[보안칼럼]IT 대란을 통해 본 공급망 공격을 대하는 자세

Photo Image
김동민 라온시큐어 핵심연구팀 팀장

올해 7월 19일 글로벌 정보기술(IT) 대란으로 초연결 시대의 이면을 목도했다. '죽음의 블루스크린'이 동시다발적으로 발생하며 미국·영국 등에서 2만여개 항공편이 결항되거나 연착됐고 의료·금융·언론·통신 등 각국의 중추 역할을 하는 주요 산업이 직격탄을 맞았다. 이번 사태는 미국 최대 보안 기업의 클라우드 보안 소프트웨어(SW) 업데이트 오류가 원인으로 밝혀졌다.

보안 업데이트 시 보안 패치와 소스코드 검증은 떼려야 뗄 수 없는 불가분의 관계다. 소스코드를 한 줄 한 줄 세심하게 검토하지 않으면 제2, 제3의 IT 대란을 다시 한 번 마주할 수도 있다. 그만큼 보안 SW 업데이트 시에 취약점 검증은 무엇보다 중요하다.

이번 IT 대란이 해킹과 직접적인 연관이 있지는 않지만, 하나로 연결된 공급망 시스템에 불시에 사이버 공격이 가해진다면 이번 IT 대란의 파급력에 버금가는 사회 시스템이 마비되는 것은 자명한 일이다. 공급망 공격, 내부자 침투 등 가해지는 사이버 위협에 대응하기 위해선 사이버 보안 전문가들과 긴밀히 협력하는 것이 중요하다. 사전에 철저한 점검과 대응책을 마련하는 것만이 최선책이다.

사이버 공격은 짧게는 1년에서 길게는 5년 이상 반복해서 이뤄진다. 이러한 위협은 눈에 보이지도 않고 알아채는 순간 이미 늦었다. 이러한 지능적이고 지속적인 사이버 공격을 'APT(Advanced Persistent Threat)'라고 한다.

APT 공격은 시스템과 공급망의 취약점을 파고든다. 개발자를 감염시키거나 서버 권한을 탈취해 악성코드를 삽입한다. 취약점의 존재를 인지하지 못한 상태에서 보안 패치가 배포되기 전에 공격이 이뤄지는 제로데이(Zero Day)나 취약점 노출 후 보안 패치를 적용하기 전에 위협을 가하는 원데이(One Day) 공격이 성행하고 있다.

특히 공급망에 가해지는 APT 공격을 눈여겨봐야 한다. 지난 3월 대형 운용체계 공급망이 해킹된 사건은 왜 사이버 보안 전문가와 협력해 사전에 취약점을 점검해야 하는지를 여실히 보여주는 사례다. APT 공격자는 A 개발 프로젝트에 3년간 참여하며 커뮤니티의 신뢰를 얻은 뒤 관리자 권한을 획득했다. 이후 공급망 프로그램에 교묘하게 오타를 내는 방식으로 백도어(정상적 인증을 거치지 않고 보안을 해제할 수 있는 악성코드)를 심었다. 천만다행으로 조기 발견돼 제거됐지만 자칫 운용체계 시스템 자체가 마비될 수 있었던 사건으로 회자된다.

공급망 시스템을 운영 중이거나 이용하고 있다면 화이트해커 같은 보안 전문가들을 통해 새로운 취약점이 발생하지 않도록 충분한 점검과 검증이 필요하다. 공급망 솔루션 모의 침투 테스트, 블라인드 모의 침투, 피싱 메일 모의 침투 테스트 등 점검을 지속 실시해야 한다. 계획적으로 점검한다면 드러나지 않은 사이버 공격을 적시에 대응할 가능성을 높일 수 있다.

많은 기업이 다수의 SW를 도입하거나 업데이트하는 만큼 보안 점검을 지속하지 않으면 내부 직원뿐 아니라 협력사까지 APT 공격에 영향을 받을 수 있다. 그 피해는 고스란히 서비스 이용자의 몫이다.

외부의 공급망 공격에 대해 기업 내 자체 기술력으로 소화할 수 있다면 다행이지만, 여러 가지 제약이 따르기 때문에 외부 전문가와의 협력을 통해 시스템의 신뢰성을 높이고 예상되는 문제점을 미연에 방지할 수 있다. 취약점 분석과 검증 과정은 시간이 많이 소요되고 비용이 들더라도 장기적인 관점에서 보면 기업의 신뢰성을 높이고 서비스 이용자의 데이터를 보호하는 중요한 역할을 할 것이다. 기업은 철저한 취약점 검증을 고객과의 신뢰 관계를 유지할 수 있으며, 이는 궁극적으로 기업의 경쟁력을 높이는 기회가 될 것이다.

김동민 라온시큐어 핵심연구팀 팀장(Prime Master) dmkim@raoncorp.com


브랜드 뉴스룸