보안 이슈

AhnLab 보안 전문가의 심층분석! 보안 이슈 정보를 전해드립니다.

심각한 애플리케이션 보안, 해결책은 없는가?’

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

보안과 관련해 많은 기업들이 가장 취약한 요소는, 바로 애플리케이션이다. 그러나 대개의 조직이 애플리케이션 보안에 투자하는 비용은 네트워크 보안의 1/10에 불과하다. 전문가들은 개발자들이 안전한 코드를 작성하도록 교육하는 것이 해답이라고 주장하고 있다.
 
800명 이상의 IT 보안 및 개발 전문가들을 대상으로 진행된 최근의 한 연구에 따르면, SQL 인젝션 공격(SQL injection attack)이 데이터 유출(data breach)의 가장 큰 근본 원인으로 대두되고 있는 현실에도 불구하고, 대부분의 기업은 애플리케이션 보안과 관련한 원칙을 수립하지 않고 있는 것으로 나타났다.
 
참고로, 데이터 유출을 야기하는 두 번째 근본 원인은 웹 2.0/소셜 미디어 애플리케이션 내의 취약 코드(vulnerable code)였다.
 
이번 설문에서 개발자의 68%와 보안 전문가의 47%는 자신들의 기업이 지난 24개월 내에 해킹이나 애플리케이션의 보안 체계 자체의 문제로 인한 데이터 유출의 피해를 1회 이상 경험하였다고 응답했다. 더욱 심각한 사실은, 자신들의 기업이 위의 문제들로 인한 데이터 유출의 피해를 입었는지를 파악조차 못하였다고 응답한 개발자와 보안 전문가 역시 각각 전체의 16%와 19%에 달했다는 점이다.
 
자신들의 기업에서 사용 중인 모든 애플리케이션이 그들의 프라이버시, 데이터 보호, 그리고 정보 보안 기준을 만족시키고 있다고 응답한 비율은 보안 전문가의 경우 12%, 개발자의 경우 11%뿐이었다.
 
이처럼 해킹이나 애플리케이션 자체의 보안 체계 문제, 혹은 규정 비준수의 문제 등으로 인한 데이터 유출은 심각한 상황에 이르렀지만, 많은 기업들이 여전히 이를 해결하는데 적극적인 모습을 보여주지 않고 있다. 연구에 참여한 보안 전문가 중 38%, 그리고 개발자의 39%가 자신들의 기업이 IT 보안에 할당된 총 예산의 10% 이하만을 애플리케이션 보안에 투입하고 있다고 응답했다.
 
보안 전문 기업 시큐리티 이노베이션(Security Innovation)의 의뢰로 이번 연구를 진행한 보안 컨설팅 기관 포네몬 인스티튜트(Ponemon Institute)의 CEO 레리 포네몬 박사는, 다음과 같이 설명했다.
 
“이 연구는 시장의 기업들이 애플리케이션 보안 영역 전반에 존재하는 리스크에 어떻게 대처하고 있으며 그들의 노력 중 어떤 것이 효과를 거두었고 어떤 것이 제대로 작동하지 않는지, 그리고 그들이 이러한 대응 과정을 어떠한 방식으로 관리하고 있는지를 이해하기 위해 진행됐다. 연구를 통해 우리는 IT 보안 기업과 개발 기업간에 큰 인식의 차이가 있음을 발견할 수 있었다. 이와 같은 인식의 괴리는 주요한 스킬의 부족과 애플리케이션 보안 프로세스의 개발 방향에 관한 근본적 오해로부터 비롯된 것이었다. 시장의 기업들은 소프트웨어 보안의 가치를 이해하지 못하고 있었으며, 그들이 이와 관련하여 뭘 해야 하는지도 모르고 있었다.”
 
이번 연구에서는 보안 전문가와 개발자들이 문제를 인식하는 시선에서 커다란 차이를 있음을 확인할 수 있었다. 일반적으로 보안 전문가들은 애플리케이션 보안과 관련하여 부정적 입장을 취한다고 생각될 수 있지만, 실상은 그 반대였다.
 
포네몬 박사에 따르면 연구에 참여한 개발자의 71%가 자신들이 애플리케이션 개발 과정에서 애플리케이션 보안을 충분한 수준으로 고려하지 못하고 있다고 응답한 반면, 동일 설문에 대한 보안 전문가들의 응답 비율은 49% 수준이었다. 또한 새로운 애플리케이션을 설치하며 이것의 보안 수준을 평가하는 과정을 거치지 않는 개발자는 전체의 46%에 달했지만, 보안 전문가 집단의 경우 이와 같이 응답한 이들은 21%뿐이었다.
 
개발자와 보안 전문가들은 취약 코드를 개선하는 작업에 있어서도 서로 다른 입장을 보여주었다. 자신들의 기업이 취약 코드 개선 작업을 진행하고 있는지를 묻는 설문에서, ‘그렇지 않다'고 응답한 개발자는 거의 절반(47%)에 달했지만, 보안 전문가 집단에서는 그 비율이 29% 수준이었다.
 
시큐리티 이노베이션의 CEO 에드 아담스는 “이번 연구를 통해 우리는 기업들이 데이터 유출의 근본 원인을 직시하지 못하고 있다는 사실을 알 수 있었다. 또한 그들은 벌어진 틈을 메우고 각종 문제들을 해결하려는 노력을 보여주지도 않았다. 이제 보안 위협은 그 지평을 넓혀나가고 있다. 과거 위협이 웹 애플리케이션(web application)에 한정적으로 존재해왔던 반면, 이제 공격의 대상은 웹 2.0과 모바일에까지 확대되었다”라고 말했다.
 
또한 이번 연구에 참여한 개발자의 절반 가량은 애플리케이션 보안 문제와 관련하여 개발 기업과 보안 기업 간의 협업이 이루어지지 않고 있다고 응답했는데, 이 역시 협업이 이루어지지 않고 있다고 응답한 보안 전문가의 비율이 19%인 것과 비교할 때 극명한 차이를 보여주는 지점이었다.
 
 

애플리케이션 보안 문제 관리 과정에서의 협력의 부재
 
포네몬 박사는 “한 마디로 표현하자면, 상호간의 협업에 불만을 느끼는 경향은 개발자 집단에서 더욱 높게 나타났다. 물론 보안 전문가들은, (전반적으로) 협업에 긍정적 입장을 취하고 있었다. 그러나 내가 생각하기에, 가장 큰 문제는 보안 전문가들이 협업이나 지원에 관하여 입으로 떠드는 것만큼의 실질적 노력을 펼치지 않는다는 데 있다”라고 지적했다.
 
그는 “예를 들자면, 보안 전문가들은 보안 정책을 작성해 개발자에게 제공한다. 그러나 개발자들은 대체로, 그 정책을 어떻게 적용할 지 이해하지 못한다. 보안 업체는 자신들의 역할을 다 했다고 이야기하지만, 실질적으로 그들은 개발자들에게 해당 정책과 관련한 맥락적 정보를 제공하는데 충분한 노력을 쏟지 않은 것이다”라고 덧붙였다.
 
그는 또한 이러한 협업의 과정을 기업이 안전한 코드를 작성하는 과정에 비유하기도 했다. 한 줄의 안전한 코드를 작성하는 것이 불안정한 코드를 한 줄 작성하는데 비해 많은 시간이 소요되는 것은 아니다. 이는 그저 선택의 문제일 뿐인 것이다.
 
  
애플리케이션 보안, 교육이 핵심이다
 
문제의 해결에 앞서 이뤄져야 하는 작업은 그것을 이해하는 것이다. 연구에 따르면, 개발자의 11%와 보안 전문가의 22% 만이 그들 기업이 애플리케이션 보안 트레이닝 프로그램을 배치하고 있다고 응답했다. 반면 36%의 보안 전문가와 37% 개발자들은 그들 기업에 애플리케이션 보안 트레이닝 프로그램이 배치되지 않았으며, 이와 관련한 계획도 전혀 수립되어있지 않다고 응답했다.
 
아담스는 교육의 시행이 장기적으로 기업들에 안전한 애플리케이션 지원을 가능케 하고 그들의 리스크를 최소화시켜 줄 것이라 믿고 있다고 밝혔다.
 
아담스는 “가장 중요한 문제는 교육에 있다. 90년 대 말에는 모두들 그들의 애플리케이션을 웹 속에 집어넣는데 열중했다. 그러나 그들은 곧 벽에 부딪치게 되었다. 진짜 문제는 애플리케이션의 작업 수행 능력에 있었기 때문이다. 개발자들은 적절한 수행 능력 담보를 위한 코드화를 이해하지 못하고 있었다. 놀랍게도, 그와 똑같은 현상이 오늘날에도 발생하고 있다. 기업들은 애플리케이션 보안 훈련은 무시한 채 애플리케이션 보안 툴들을 구매하고 있다. 가장 우선적으로 시행되어야 할 작업은 테크닉에 관한 훈련임을 명심해야 한다”라고 말했다.@ 

 

IDG Korea


CSO, PC World, Computer World, CIO, Macworld 등으로 잘 알려진 IDG는 90여 개국에서 180여 미디어를 발행하는 글로벌 테크놀로지 미디어로, 전 세계에 1억 4000만 명의 독자를 대상으로 미디어, 리서치, 컨퍼런스, 이벤트 등 다양한 테크놀로지 관련 서비스를 제공하고 있습니다.


http://www.idg.co.kr/event/whitepaper/whitepaper_list.jsp?input_tag=AH000

  • 한국 IDG 로고
  • Thor Olavsrud | CIO
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.