Home > 전체기사
MS와 NIST, 기업들의 패치 실천 돕기 위해 힘 합친다
  |  입력 : 2019-10-14 13:32
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
워너크라이와 낫페트야 사건...패치만 적용됐었어도 훨씬 덜 파괴적이었을 위협
MS, 낫페트야 이후로 “왜 패치 하지 않나” 연구...최종 결론은 ‘정립된 절차’ 없어서


[보안뉴스 문가용 기자] 미국 표준기술연구소(NIST)와 마이크로소프트가 손을 잡고 기업의 패치 전략을 강화하겠다고 발표했다. 이번 이니셔티브가 시작된 건 패치만 제대로 했어도 막을 수 있었던 사이버 공격이 이어지고 있기 때문이다. 워너크라이(WannyCry)와 낫페트야(NotPetya) 등이 좋은 사례다.

[이미지 = iclickart]


“워너크라이와 낫페트야 모두 취약점과 패치가 공격 이전에 발표되었습니다. NSA가 사용했다고 알려진 익스플로잇인 이터널블루(EternalBlue)와 이터널로맨스(EternalRomance)이 워너크라이 사태 이전에 공개됐기 때문이죠. 이를 사용자들이 제때 적용하기만 했다면 그렇게까지 빠르고 광범위하게 공격이 퍼져가지 않았을 겁니다.” MS의 설명이다.

그 사건 이후로 마이크로소프트는 패치 문제에 진지하게 접근하기 시작했다. 왜 일부 고객들이 보안 패치를 적용하지 않는 것일까 연구한 것이다. 워너크라이와 낫페트야 모두 MS 제품에서 나온 취약점을 통해 퍼졌었다.

MS는 이 점을 파악하기 위해 “여러 고객들이 패치와 관련해 겪고 있는 곤란한 점들을 찾아다니며 들어보았다”고 한다. 물론 MS가 그 동안 발표했던 패치들 중, 없던 문제를 일으키는 사례도 여럿 있었다. “그러나 꽤나 많은 고객들이 아예 패치를 실험하는 과정조차 밟지 않고 있더군요. 패치 담당자가 온라인 커뮤니티 같은 데 들어가서 이번 패치 어땠냐고 묻는 게 고작이었어요.”

워너크라이와 낫페트야 사건 이후로 패치 문제를 조사해온 MS가 내린 많은 결론 중 하나는 “패치와 관련된, 정립된 전략이 부재하다”는 것이었다. “패치를 적용하는 방법에 대한 산업별 가이드라인이 필요하다고 느꼈습니다. 그래서 저희는 NIST의 국립 사이버보안 센터(NCCoE)와 협약을 맺고 이 부분을 강화하기로 했습니다.”

NIST와 MS의 패치 전략 강화 프로젝트는 곧 시작할 예정으로, 다양한 조직들이 기준으로 삼을 수 있을만한 패치 관리 참고자료와 프로세스를 정립하는 것을 첫 번째 목표로 삼고 있다. 그 결과물은 NIST가 운영하는 ‘특수 출판물(NIST Special Publication) 1800’ 훈련 가이드를 통해 모두에게 공유될 예정이다. 즉, MS의 사익이 아니라 공익을 위해 프로젝트를 진행할 것이라는 뜻이다.

여기에 다른 조직들도 노하우와 경험을 공유하기도 했다.
1) 인터넷보안센터(Center for Internet Security, CIS)
2) 미국 국토안보부(U.S. Department of Homeland Security, DHS)
3) 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)
이 프로젝트에 동의하고, 경험과 노하우를 공유하고자 하는 민간 업체들도 언제나 참여가 가능하다고 한다.

MS는 “취약한 시스템을 패치하는 건, 조직 스스로를 위한 일이기도 하지만 사회적 책임이기도 하다”고 강조한다. “그만큼 각종 IT 기술과 시스템에 대한 사회 전체의 의존도가 높아졌기 때문입니다. 게다가 현재 거의 모든 조직들이 이른바 ‘디지털 변혁’이라는 걸 진행 중에 있기도 하죠. 패치에 대한 사회적 책임감은 더 가중될 것입니다.”

NIST는 ‘보안 위생(security hygiene)’이라는 개념을 언급하며 MS를 거들었다. “다양한 데이터 사고와 멀웨어 감염 등 보안 사고들이 방대하게 벌어지고 있는 것처럼 보이지만, 그 뿌리로 거슬러 올라가다보면 진짜로 문제가 되는 이유는 그리 많지 않다는 걸 알 수 있습니다. 즉 건강 분야에서 위생과 같은 걸 실천함으로써 많은 보안 사고를 방지할 수 있다는 겁니다.”

그러나 ‘보안 위생 습관’을 기른다는 건, 말처럼 쉽지가 않다. “OS와 소프트웨어, 애플리케이션을 패치하는 게 얼마나 중요한지 누구나 알고 있습니다. 몰라서 하지 않는 게 아니에요. 패치에 쏟을 자원을 확보하지 못하는 것이죠. 인력과 시간, 돈과 같은 것들이 좀처럼 투자되지 않습니다. 서비스가 잠시 동안 멈춰야 한다는 것도 엄청난 투자인데, 잘 이뤄지지 않고 있습니다.”

패치를 실험해보지도 않고 곧바로 적용하면 시스템과 네트워크가 마비되는 일까지 벌어질 수 있다. 너무 늦게 적용하는 건 공격자에게 너무 많은 시간을 주는 것과 같고, 너무 성급하면 보안 담당자 스스로가 사이버 공격과 같은 효과를 조직에게 줄 수 있다는 것이다. “그래서 패치에도 전략이 필요한 겁니다. 단순히 빠르게 하고 안 하고의 문제가 아닙니다.”

이 프로젝트의 이름은 ‘주요 사이버 보안 위생 : 기업의 패치(Critical Cybersecurity Hygiene : Patching the Enterprise)’라고 한다. 패치의 ‘생애주기’에 대한 구체적이고 상세한 가이드라인이 주어질 것으로 기대된다.

3줄 요약
1. MS와 NIST, 힘 합쳐 기업의 패치 돕기로 함.
2. ‘보안 위생, 기업을 패치하라’는 이름의 프로젝트.
3. 커다란 틀에서의 패치 전략 정립하고 공유할 예정.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)