보안

“클라우드와 제로 트러스트가 답이다” 소프트웨어 보안을 유지하는 방법

Matt Asay | InfoWorld 2022.01.25
보험업계 밖에서는 로이즈(Lloyds)가 더 이상 국가 간 사이버 공격의 피해를 보상하지 않는다는 사실을 아는 사람이 거의 없는 것으로 보인다. 자칫 간과되기 쉬운 소식이지만 로이즈가 전 세계 유명한 보험업체인 만큼, 이번 행보로 인한 파급효과는 상당할 것으로 보인다. 실제로 랜섬웨어 공격이 각국에 걸쳐 발생하면서 로이즈가 신디케이트(Syndicate) 구성원에 사이버 보험료를 인상하고 일반 기업을 대상으로는 50% 가까이 줄인 사례도 있다.
 
ⓒ Getty Images Bank

더욱 우려되는 점은, 단순히 보험 차원의 문제로 끝나지 않는다는 것이다. 10년 전, 미국 국방장관이었던 리언 파네타(Leon Panetta)는 사이버 테러가 국가 안보의 위협이라고 경고했다. 댐이나 전력망과 같은 인프라에 직접적인 위협이 될 수 있으며 위협 행위자에 자금을 대는 데 악용될 수도 있다. 한 추정에 따르면, 북한은 작년 암호화폐 거래소에서 약 4억 달러를 빼돌렸다. 이런 해킹은 대부분 제대로 패치되지 않은 오픈소스 소프트웨어로 인해 보안 인프라에 흠이 생겨 더욱 쉽게 발생할 수 있다.

현재 모든 것이 해킹을 할 수도, 당할 수도 있는 시대이다. 즉각적 혹은 간접적으로 사이버 공격을 당한 사용자는 구제받는데 상당한 비용을 치러야 한다. 이런 상황에서 어떻게 대처해야 하는지 알아보자.
 

클라우드 태세 유지

클라이너 퍼킨스(Kleiner Perkins) 투자자인 버키 무어는 버셀(Vercel)과 같은 서버리스 서비스 업체가 클라우드를 중개하지 않는 것을 제안했다. 아마도 클라우드 서비스 업체가 컴퓨팅, 스토리지 등 기본적인 요소를 개선하는 데 집중하도록 하기 위한 전략일 것이다. 이런 무어의 주장은 최근 베터닷컴(Better.com) 전 CTO인 에릭 베른하르트손도 수용했으며, 타당한 분석인 것으로 추정된다.

설령 서버리스 업체가 클라우드를 중개하더라도, 클라우드는 보안을 비롯해 더 나은 서비스에 계속 투자할 것임이 틀림없다. 기술 뉴스 페이지에서 어렵지 않게 AWS나 마이크로소프트 애저(Microsoft Azure), 구글 클라우드(Google Cloud) 운영 중단에 관한 최신 소식을 접할 수 있다. 작년 12월 수많은 웹사이트가 마비됐던 AWS 정전 사태는 네트워크 기기 문제로 발생했다. 2017년 3월에도 한 엔지니어의 실수로 인한 비슷한 사고가 있었다. AWS 및 다른 클라우드의 일부 운영 중단은 갈수록 정교한 수법을 쓰는 위협 행위자에 의해 발생할 가능성이 매우 높다.

클라우드 서비스 업체의 활용은 여전히 사용자가 직접 모든 하드웨어와 소프트웨어 인프라를 관리 및 보호하는 것보다 더욱 안전한 방법이다. 사용자 스스로 이들 작업을 효과적으로 수행하기란 여간 쉬운 일이 아니기 때문이다.

또한, 지금은 여러 클라우드 서비스 업체를 통해 애플리케이션 탄력성을 확보할 때가 아니다. 멀티 클라우드는 사용자 개인 경력을 쌓는 데 탁월할 수 있지만, 3개는커녕 하나의 클라우드도 완벽하게 구현하지 못하는 기업에 반드시 좋은 전략이라고 할 수 없다. 그럼에도 불구하고, 결코 안전하지 않은 현대 사회에서 아직까지 클라우드가 보안을 유지하는 데 비교적 훌륭한 대안이라는 것이 핵심이다.
 

소프트웨어 의존성에 따르는 책임

무어가 클라이너 퍼킨스 홈페이지를 통해 밝힌 것처럼, 작년에 발생한 솔라윈즈(Solarwinds) 해킹과 코드코브(CodeCov) 공급망 및 Log4j 취약점 공격을 비롯한 보안 문제 대다수가 고도로 정교한 위협 행위자에서 비롯됐다. 공격자는 제로 데이 익스플로잇(Zero-day Exploit)을 통해 악성 코드를 소프트웨어에 삽입함으로써 최종 사용자 환경에 침투한다. 솔라윈즈 코드를 검사해 이상 여부를 확인하는 것은 시간도 많이 걸리고 사용자의 역량도 부족하기 때문에 쉽지 않다. 다만, 업무에 신뢰할 수 있는 코드를 쓰고 있는 지를 확실히 알 수 있는 방법은 많다.

그 중 하나는 콩(Kong) CTO인 마르코 팔라디노가 주장한 것처럼, 보안에 제로 트러스트 접근법을 사용하는 것이다. 많은 기업이 마이크로서비스 기반 아키텍처로 전환하면서 제로 트러스트의 중요성은 더욱 커졌다. 기업의 방화벽 내부라도 안전하지 않다고 가정하며 직원과 기기, 서비스의 신원과 권한을 지속적으로 점검한다. 깃허브(GitHub)와 같은 리포지토리가 아닌 아티팩트 수준에서 보안을 정의함으로써 소스에 디지털로 서명하고, 이를 아티팩트 사용자가 인증하도록 할 수 있다.

이 외에 오픈소스가 모든 소프트웨어에서 널리 보급되어 온 것을 고려하면, 사용자가 소프트웨어 공급망 보안에 대한 주도권을 확보하는 것도 방법이 될 수 있다. 다만, 최근 한 수십억 달러의 거대 기업이 오픈소스 개발자인 다니엘 스텐버그에 행한 것처럼 사용자가 의존하는 오픈소스 관리자에 메일을 보내 회신을 요구한다는 의미가 아니다. 이런 형식은 좋지 않으며, 원하는 것을 얻기도 힘들다.

사용자가 의존하는 소프트웨어의 창작자 및 관리자에 투자하는 것이 훨씬 더 나은 방법일지도 모른다. 항상은 아니더라도 가끔 어떤 방식으로든 이들에게 돈을 지불하는 것이다. 오픈소스 소프트웨어 창작자의 동기는 다양하다.

또 다른 방법은 사용자가 관여하는 것이다. 이에 대해 개발자인 디에고 엘리오 페테노는 오픈소스 라이브러리를 사용하는 도중 오류가 생기면 다른 사람에게 강요하지 않고 스스로 문제를 해결하는 것으로 해석했다. 물론 시간이나 능력의 한계로 모든 사람이 이런 방법을 활용할 수 있는 것은 아니다. 하지만 보안 조치 없이 무료 소프트웨어에 의존하는 행위는 무책임하다. 적어도 소프트웨어를 업데이트 및 패치된 상태로 유지해야 하고, 더 나아가 소프트웨어 창작자 및 관리자를 후원하는 방법을 모색할 필요가 있다.

요약하면, 보안은 마법처럼 저절로 이루어지는 것이 아니다. 기업은 먼저 비교적 안전한 클라우드 플랫폼부터 구축해야 한다. 하지만 이는 시작에 불과하며, 소프트웨어 보안을 제대로 구현하려면 제로 트러스트와 같은 새로운 보안 모델을 검토해야 한다. 이 때 자사가 의존하는 소프트웨어를 대량으로 만드는 오픈소스 커뮤니티에 더 많이 관여하게 된다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.