Home > 전체기사
미국 정부, “모든 기관은 취약점 공개 정책 마련하라”는 지침 발표
  |  입력 : 2019-12-03 13:02
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
국토안보부 산하 CISA, 지침 초안 마련해 발표…취약점 공개 정책 발표하라는 내용
취약점 공개 정책 없으면 보안 전문가들의 보안 연구 행위 위축될 수밖에 없어


[보안뉴스 문가용 기자] 미국 정부가 모든 민간 기관에 소프트웨어 취약점 공개와 관련된 정책을 만들라고 요구했다. 또한 보안 전문가들이 찾아내고 보고한 보안 취약점을 처리할 방안도 마련하라고 촉구했다.

[이미지 = iclickart]


미국 국토안보부 산하 사이버보안 및 기반 시설 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 온라인 공지를 통해 “많은 민간 기관들이 보안 취약점 공개와 관련된 정책에서 미흡한 모습을 보이고 있다”며 “이 때문에 혼란을 야기하고, 보안 커뮤니티와 시민들, 기관 간 신뢰가 깨지면서 각종 법적 소송에 휘말릴 것이 우려된다”고 밝혔다. 그러면서 “취약점을 발견해서 보고한 당사자가 보고의 결과에 대해 반드시 알아야 한다”고 정책의 핵심을 설명했다.

“보고하고서 그 결과를 확인할 수 없다면, 취약점을 발견했다고 해도 그냥 지나치게 됩니다. 보안 전문가들의 협조를 최대한으로 끌어내려면 그들이 자신의 발견에 대한 결과를 명확히 알도록 해야 합니다. 그런 정책을 마련함으로써 민간 기관들이 ‘우리는 보안 전문가들의 도움을 환영한다’는 메시지를 전할 수도 있습니다.”

미국 정부는 요 근래 보안 전문가들 및 해킹 전문가들과 손잡고 정부 기관망에 대한 보안을 철저히 하려는 움직임을 계속해서 보이고 있고, 이번 CISA의 발표도 그러한 차원에서 이해할 수 있다. 지난 2016년에도 미 국방부는 취약점 공개 정책을 새롭게 고쳐 발표하고, ‘핵 더 펜타곤(Hack the Pentagon)’이라는 버그바운티를 시작하기도 했다. 이를 기점으로 연방 정부 기관에서의 버그바운티가 계속해서 이어졌다.

소프트웨어 보안 업체인 베라코드(Veracode)의 CTO인 크리스 와이소팔(Chris Wysopal)은 “취약점 공개 정책(Vunerability Disclosure Policy, VDP)이란, 선한 의도를 가진 보안 전문가들이 마음껏 취약점을 발굴하고, 그것을 떳떳하게 사용해 시스템을 보다 더 안전하게 만들 수 있게 해주는 제도”라고 설명한다. “반대로 VDP가 없으면 취약점 연구한 것이 불법 행위로 간주될까봐 무서워서 공개하지 못하게 되죠. 개선할 수가 없는 겁니다.”

미국 정부의 이번 움직임은 꽤나 ‘의외’라고 볼 수 있다. 국가 망이나 시스템에서 취약점을 발견했을 때 법정싸움을 일으키던 게 10년도 되지 않은 것을 생각해보면 크게 느낄 수 있는 부분이다. 취약점 발견과 보고에 있어 경기를 일으키던 정부를 따라 많은 민간 조직들도 자신의 시스템에서 발견된 취약점에 대해 건강하지 못한 반응을 해왔다. 취약점을 발견해서 알리면 고소를 당하던 게 현재까지 보안 전문가들이 받아왔던 대접이다. 이를 근간부터 바꾸겠다는 게 이번 CISA의 발표가 갖는 의미다.

현재 연방 정부 기관들이 제3자로부터 취약점을 보고 받을 수 있는 채널은 공식적으로 존재하지 않는다. 그래도 외부 전문가나 단체가 이메일이나 민원 접수 창구 등을 통하여 취약점에 관한 정보를 알려오기는 하는데, 그렇다 하더라도 이를 처리할 후속 절차가 마련되지 않고 있다. CISA 역시 이 부분을 짚으며 초안을 발표했다. ‘취약점 공개 정책 마련 및 발표에 관한 운영 지침 20-01(Binding Operational Directive 20-01, Developm and Publish a Vulnerability Disclosure Policy)’이 발표 문건의 공식 명칭이다.

“현재 민간 기관들이 가진 정책과 구조는 보안 취약점의 발굴과 조치를 지연시키기만 합니다. 아무도 기관망이나 시스템을 들여다보고 싶어 하지 않고, 뭔가를 발견했다고 하더라도 알리려 하지 않습니다. 따라서 문제는 계속해서 남아있게 되고, 악성 행위자들이 이를 익스플로잇 하며 국가 안보가 흔들리게 됩니다.” CISA의 설명이다.

이번 운영 지침에 따르면 민간 기관들은 15일 이내에 보안 관련 연락 창구를 개설하고, 6개월 이내에 취약점 공개 정책을 발표해야 한다. 또한 기관들은 보고된 취약점에 대한 정보를 반드시 수집해야 하고, 이를 얼마나 빠른 시간 안에 해결했는지 보고해야 할 의무를 가지게 됐다. 물론 이 지침은 현재 초안 상태라 확정된 건 아니고, 12월 27일까지 관련 의견을 접수할 수 있다.

보안 업체 소나타입(SonaType)의 공동 창립자이자 CTO인 브라이언 폭스(Brian Fox)는 “취약점 공개 정책은 잘만 시행된다면 시스템과 네트워크를 보다 안전하게 지켜주는 장치가 될 수 있다”고 설명한다. “취약점 공개 정책이 잘 시행되려면 투명한 서류 작업 절차가 마련되어야 하고, 이를 통해 취약점을 처음 발견해 보고한 사람이 ‘무슨 일이 일어나고 있는가’ 알 수 있어야 합니다. 필요하다면 취약점을 널리 알려야 하는데, 이것에 대한 절차도 마련되어야 할 것입니다.”

하지만 와이소팔은 “이번의 발표 하나로 상황이 크게 바뀔 것 같지는 않다”는 의견이다. “기관들이 앞으로 정책을 어떻게 마련하느냐에 따라 달라지겠지만, 조금이라도 모호한 부분이 있다면 보안 전문가들이 굳이 나서지 않을 것입니다. 공공 기관의 취약점을 파헤치는 건 아직도 보안 전문가들에게 있어 리스크가 큰 행동이거든요. 그 두려움을 완전히 해소시킬 수 있는 정책이 마련되어야 합니다.”

3줄 요약
1. 미국 국토안보부, 취약점 발굴 행위 독려하라고 기관들에 지침 초안 내림.
2. 취약점을 발견하면 고소 당하는 일이 없어야 시스템과 국가망이 안전해진다는 논리.
3. 12월 27일까지 의견 받고 초안 확정해 발표할 것으로 보임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)