2018.04.16

보안 셸프웨어 문제와 이를 중단하는 방법

Doug Drinkwater | CSO
셸프웨어(shelfware)는 아무도 이야기하고 싶어하지 않는 커다란 보안 문제다. 셸프웨어를 대략 정의하면 사용되지 않거나, 충분히 활용되지 않거나, 잘못 구현되는 기술이다. 많은 최고 정보보안 책임자(CISO)가 알고 있으면서도 애써 무시하는 존재가 바로 셸프웨어다.

오스터만 리서치(Osterman Research)가 트러스트웨이브(Trustwave)의 후원을 받아 2015년도에 실시한 설문조사를 보면, 이 문제가 얼마나 심각한지 알 수 있다. 172개 중소기업과 대기업에 대한 조사 결과, 새로운 보안 통제 기술에 투자하는 기업들이 방금 투자한 기술을 충분히 활용하지 못하거나 전혀 사용하지 않는 것으로 나타났다.

오스터만 측은 이런 사실이 응답자 가운데 최소한 30%에게 해당된다고 밝혔다. 일부 기업은 새로운 보안 관련 투자 가운데 거의 30%가 전혀 사용되지 않거나 충분히 활용되지 못하고 있다고 응답했다. 자사의 보안 소프트웨어 가운데 60%가 셸프웨어라고 응답한 기업도 한 곳 있었다.

당시 트러스트웨이브의 제품관리 부사장인 조쉬 샤울은 "우리는 일부 보안 소프트웨어가 이처럼 사용되지 않고 방치될(on the shelf) 것을 예상했다"며, "이번 조사를 통해 기업들이 돈을 허비하고 있음을 알게 됐다"고 말했다.

흔하디 흔한 셸프웨어의 원인
셸프웨어는 많은 기업에게 흔한 문제다. 그 원인은 업체 자문을 거의 받지 않고, 보안보다 규정 준수를 지나치게 강조하며, 해당 기술이 진정 어떤 일을 할 수 있는지에 대한 인식이 부족하기 때문인 경우가 많다.

실제로 예전에 나온 451 리서치(451 Research) 보고서에서 셸프웨어는 과장 광고된 제품이나 기능이 부족한 솔루션에서 생기는 경우가 많으며, SIEM(Security Information and Event Management) 솔루션과 IDS(Intrusion Detection System) 솔루션이 가장 활용도가 낮은 기술이라고 지적된 바 있다. 많은 이가 SIEM이 마케팅에 의해 과도하게 증폭된 기대치를 충족하지 못한 점을 파악했다.

타겟(Target)은 2013년 자료 유출 사고 당시 형편없이 구성된 악성코드 방지 솔루션에 100만 달러 이상을 지출한 것으로 알려졌다.


Credit: IDG Worldwide

어째서 이런 첨단 기술 솔루션이 먼지만 뒤집어쓰고 있는지 의문을 갖지 않을 수 없다. 에일리언볼트(Alienvault)의 보안 지지자 자바드 말리크는 다음과 같이 설명했다.
"고객의 관점에서 볼 때 보안 소프트웨어가 방치되는 가장 큰 3가지 이유는 첫째, 규정 준수나 규제의 필요를 충족할 목적으로만 구매가 이뤄지기 때문이고 둘째, 내부 조직 정치의 방해를 받기 때문이며(또는 사용의 명확성과 업무 일관성의 부재), 셋째, 제대로 구현하기 위한 시간이나 전문지식이 부족하기 때문이다."

말리크는 규정 준수에 관한 부분은 변화가 어렵다고 전제하고 나머지 2가지 이유에 대해서는 "전체적인 보안 전략에 자리가 없는 기술을 물려 받는 일이나 전술적인 구매 사례를 보여준다. 본인이 목격한 셸프웨어 가운데에는 단지 감사관을 만족시키기 위해 구매만 했을 뿐 말 그대로 전혀 배치되지 않는 것도 있다"고 말했다.

말리크는 "그런 제품들은 조직에서 비용에 불과하기 때문에 관리하기는 사실 제일 쉬울 것이다. 보다 까다로운 것은 전사적으로 제품이 설치됐지만 유지보수가 되지 않는 경우다. 비유하자면 집을 새로 단장할 때 벽지를 떼내고 벽을 정리한 다음 새로 시작하는 것이 아니라 원래 벽지 위에 새 벽지를 덮고 그 위에다 페인트칠을 하는 격이다"고 덧붙였다.

통신업체 퍼블리시스 그룹(Publicis Group)의 CISO 톰 랭포드는 셸프웨어가 보안 구조 및 고질적인 보고 방식 문제로 인해 생기는 경우가 많다고 보고 있다. 랭포드는 "본인 생각에 문제는 보안 팀의 구성 및 관리 방식에 크게 좌우된다"고 전제한 뒤, "예를 들어, 만일 보안 팀이 IT 팀 소속이라면 셸프웨어 문제가 더욱 악화된다고 본다. 보안 문제를 기술의 관점에서 바라본 결과, 불필요한 제품 구매로 이어질 가능성이 있기 때문이다. 만일 IT 소관이 아니라면 보다 전체적인 접근법을 취해 IT 부서로 하여금 반드시 필요한 곳에만 구매하게 할 수 있다"고 설명했다.

셀프웨어 문제, 악화되고 있는가
말리크는 문제가 악화되고 있다고 지적했고 랭포드 역시 의견을 같이 했다. 이들은 "엄청난 허풍과 자랑을 해대는 업체들은 두려움과 불확실성, 의문을 이용해 제품을 파는 경우가 많다"면서, "보안 예산이 늘어나면서 조직 내에 기본적인 것이 자리잡기도 전에 소위 묘책이라고 하는 것에 맹목적인 투자가 이뤄지고 있다"고 말했다.

말리크는 서비스로서의 소프트웨어(SaaS)의 등장이 도움이 될 것이라고 보고 있다. 말리크는 "클라우드 기반 서비스가 늘어나고 보안 역시 클라우드로 많이 이동함에 따라 문제의 심각성이 줄어들고 있다. 일반적으로 클라우드 서비스는 배치와 롤백(rollback)이 더 쉽기 때문이다. 또한 시범적 운영이나 월별 구독도 더 쉽다. 대규모 사내 배치에 드는 자본 지출을 아낄 수 있다"고 제시했다.

집수리 기업인 홈서브(HomeServe) 임시 CISO 필 크랙넬도 의견을 같이하며 "SaaS나 탄력적인 연간 라이선스 요금은 도움이 될 수 있다. 사용한만큼 비용을 지불하는 모델을 고집할 필요가 있다. 대량 구매 가격 할인은 사용자가 아닌 업체에게 유리한 방식이기 때문에 거부해야 한다"고 말했다.

문제를 만든 업체가 문제 해결
많은 CISO에게 셸프웨어 문제 해결의 걸림돌은 보안 업체들과 수수료에 목마른 영업팀들이다. 실제로 정보보안 전문가들은 업체들이 지나치게 많이 팔면서도 보안 스택 구축에 대한 CISO 대상 교육은 소홀히 하는 점에 불만을 토로하는 경우가 많다.

크랙넬도 그런 경우다. 크랙넬은 "오늘날 보안업체들은 안티바이러스, DLP(Data Leak Protection), 호스트 기반 침입 탐지 시스템(host-based intrusion detection system, HIDS), NAC(Network Access Control) 등이 모두 포함된 통합 솔루션을 판매하는데 고객이 그 모든 기능을 이해하지 못해도 아랑곳 않는다"고 지적했다.

크랙넬은 보안 업체들이 현재 시장을 지배하고 있다고 보고 있다. "업체들이 몇 년 전에 그랬던 것처럼 시장을 지배하도록 내버려 두는 것은 위험하다. 그들은 다시 시작하고 있다. 어떤 제품과 기술을 내놓을 지 결정한 후에 고객에게 그것이 필요하다고 설득하는 작업에 나서는 것이다. 고객은 스스로 무엇이 필요한지 어떤 가시적인 위험을 해결해야 하는지 판단해야 하며, 업체는 고객이 효과적으로 소비할 수 있는 방식으로 솔루션을 만들어 내야 한다. 본말이 전도된 현 상황이 계속되어서는 안된다"고 주장했다.

랭포드는 이런 점에 어느 정도 동의하면서 쌍방 간에 더욱 개방된 관계가 필요하다며, 다음과 같이 덧붙였다.
"솔직한 자문과 정직함이 관건이다. 적어도 나는 내부 문제가 해결되기 전까지는 자사의 솔루션이 효과가 없을 것이라고 말해주는 업체의 제품을 구입할 것이며 더욱 중요한 것은 이런 업체는 계약서 서명을 종용하는 업체 대신 장기적으로 나의 신뢰를 얻게 될 것이라는 점이다. 항상 업체와의 관계 구축을 우선시 해야 한다. 서로를 알아가는 과정이 필요하다. 업체가 다른 고객과는 어떤 일을 하는지 알아 보고 직접 소통을 해 보는 것이다. 그들은 본인에게 어떤 식으로 판매를 설득하는가, 단순히 숫자에 집착하는가, 아니면 실제로 장기적인 협력 관계를 통해 문제 해결에 도움이 되기를 바라는가."

말리크는 "결국에는 기능을 완비하고 제대로 작동해 구형 장비와 신속하고 손쉽게 통합되는 제품이 중요하다"며, "마지막에는 결국 의사 소통이다. 고객이 해당 제품에서 어떤 부분을 마음에 들어 하는지, 어떤 부분을 개선할 수 있는지 알아낸 다음 이런 점을 반영하는 것이다"고 덧붙였다.

CISO, 자산을 적극 활용해야 한다
셸프웨어는 불가피하지 않다. 사전적이면서 의외로 간단한 초기 조치를 통해 줄이거나 심지어 없앨 수도 있다.

정보보안 전문가들은 좀더 통제된 구입 절차가 관건이라고 보고 있다. 새로운 솔루션을 구매하기에 앞서 이미 갖고 있는 제품을 적극 활용하고 기본적인 것을 제대로 갖춰야 한다.

말리크는 "먼저, 기능 범위가 가장 넓은 제품들을 활용하라"고 당부했다. 말리크는 "그러면 전체적인 상황을 파악하는 데 도움이 된다. 뿐만 아니라 까다로운 분야를 파악한 후 더 구체적으로 집중할 수 있다. 처음부터 모든 것을 다 하려고 하지 말고 중요한 자산부터 시작해야 한다. 마지막으로, 최상의 방법은 제품을 시험적으로 사용해 보고 동료들은 어떻게 기능들을 배치했는지 알아보는 것이다. 보안은 복잡할 필요가 없다. 기본적인 것을 꾸준히 잘 하는 것이 핵심인 경우가 많다"고 조언했다.

랭포드는 "절차와 인력에 먼저 집중해야 한다. 이 두 가지가 목표 달성에 도움이 될 수 있다. 추가 투자가 필요없을 정도인 경우도 있다. 지불하는 가격과 해당 조직 및 인력 운영 방식, 기술 지원이 필요한 곳을 파악한 후에 투자를 해야 한다"고 충고했다.

말리크는 마지막으로 다음과 같이 덧붙였다.

"CISO 등 IT 의사 결정권자는 왜 구매를 하는지 자문해 봐야 하고 이해관계자들의 지원을 초기에 얻어내야 하며 30/60/90 계획을 수립해야 할 뿐만 아니라 '구매 전에 구체적인 구상을 마친' 배치 계획을 갖추고 있어야 한다. 또한, 기존 기술의 폐기 처분을 통한 제품 기능 확인 및 조사도 중요하다." editor@itworld.co.kr  
2018.04.16

보안 셸프웨어 문제와 이를 중단하는 방법

Doug Drinkwater | CSO
셸프웨어(shelfware)는 아무도 이야기하고 싶어하지 않는 커다란 보안 문제다. 셸프웨어를 대략 정의하면 사용되지 않거나, 충분히 활용되지 않거나, 잘못 구현되는 기술이다. 많은 최고 정보보안 책임자(CISO)가 알고 있으면서도 애써 무시하는 존재가 바로 셸프웨어다.

오스터만 리서치(Osterman Research)가 트러스트웨이브(Trustwave)의 후원을 받아 2015년도에 실시한 설문조사를 보면, 이 문제가 얼마나 심각한지 알 수 있다. 172개 중소기업과 대기업에 대한 조사 결과, 새로운 보안 통제 기술에 투자하는 기업들이 방금 투자한 기술을 충분히 활용하지 못하거나 전혀 사용하지 않는 것으로 나타났다.

오스터만 측은 이런 사실이 응답자 가운데 최소한 30%에게 해당된다고 밝혔다. 일부 기업은 새로운 보안 관련 투자 가운데 거의 30%가 전혀 사용되지 않거나 충분히 활용되지 못하고 있다고 응답했다. 자사의 보안 소프트웨어 가운데 60%가 셸프웨어라고 응답한 기업도 한 곳 있었다.

당시 트러스트웨이브의 제품관리 부사장인 조쉬 샤울은 "우리는 일부 보안 소프트웨어가 이처럼 사용되지 않고 방치될(on the shelf) 것을 예상했다"며, "이번 조사를 통해 기업들이 돈을 허비하고 있음을 알게 됐다"고 말했다.

흔하디 흔한 셸프웨어의 원인
셸프웨어는 많은 기업에게 흔한 문제다. 그 원인은 업체 자문을 거의 받지 않고, 보안보다 규정 준수를 지나치게 강조하며, 해당 기술이 진정 어떤 일을 할 수 있는지에 대한 인식이 부족하기 때문인 경우가 많다.

실제로 예전에 나온 451 리서치(451 Research) 보고서에서 셸프웨어는 과장 광고된 제품이나 기능이 부족한 솔루션에서 생기는 경우가 많으며, SIEM(Security Information and Event Management) 솔루션과 IDS(Intrusion Detection System) 솔루션이 가장 활용도가 낮은 기술이라고 지적된 바 있다. 많은 이가 SIEM이 마케팅에 의해 과도하게 증폭된 기대치를 충족하지 못한 점을 파악했다.

타겟(Target)은 2013년 자료 유출 사고 당시 형편없이 구성된 악성코드 방지 솔루션에 100만 달러 이상을 지출한 것으로 알려졌다.


Credit: IDG Worldwide

어째서 이런 첨단 기술 솔루션이 먼지만 뒤집어쓰고 있는지 의문을 갖지 않을 수 없다. 에일리언볼트(Alienvault)의 보안 지지자 자바드 말리크는 다음과 같이 설명했다.
"고객의 관점에서 볼 때 보안 소프트웨어가 방치되는 가장 큰 3가지 이유는 첫째, 규정 준수나 규제의 필요를 충족할 목적으로만 구매가 이뤄지기 때문이고 둘째, 내부 조직 정치의 방해를 받기 때문이며(또는 사용의 명확성과 업무 일관성의 부재), 셋째, 제대로 구현하기 위한 시간이나 전문지식이 부족하기 때문이다."

말리크는 규정 준수에 관한 부분은 변화가 어렵다고 전제하고 나머지 2가지 이유에 대해서는 "전체적인 보안 전략에 자리가 없는 기술을 물려 받는 일이나 전술적인 구매 사례를 보여준다. 본인이 목격한 셸프웨어 가운데에는 단지 감사관을 만족시키기 위해 구매만 했을 뿐 말 그대로 전혀 배치되지 않는 것도 있다"고 말했다.

말리크는 "그런 제품들은 조직에서 비용에 불과하기 때문에 관리하기는 사실 제일 쉬울 것이다. 보다 까다로운 것은 전사적으로 제품이 설치됐지만 유지보수가 되지 않는 경우다. 비유하자면 집을 새로 단장할 때 벽지를 떼내고 벽을 정리한 다음 새로 시작하는 것이 아니라 원래 벽지 위에 새 벽지를 덮고 그 위에다 페인트칠을 하는 격이다"고 덧붙였다.

통신업체 퍼블리시스 그룹(Publicis Group)의 CISO 톰 랭포드는 셸프웨어가 보안 구조 및 고질적인 보고 방식 문제로 인해 생기는 경우가 많다고 보고 있다. 랭포드는 "본인 생각에 문제는 보안 팀의 구성 및 관리 방식에 크게 좌우된다"고 전제한 뒤, "예를 들어, 만일 보안 팀이 IT 팀 소속이라면 셸프웨어 문제가 더욱 악화된다고 본다. 보안 문제를 기술의 관점에서 바라본 결과, 불필요한 제품 구매로 이어질 가능성이 있기 때문이다. 만일 IT 소관이 아니라면 보다 전체적인 접근법을 취해 IT 부서로 하여금 반드시 필요한 곳에만 구매하게 할 수 있다"고 설명했다.

셀프웨어 문제, 악화되고 있는가
말리크는 문제가 악화되고 있다고 지적했고 랭포드 역시 의견을 같이 했다. 이들은 "엄청난 허풍과 자랑을 해대는 업체들은 두려움과 불확실성, 의문을 이용해 제품을 파는 경우가 많다"면서, "보안 예산이 늘어나면서 조직 내에 기본적인 것이 자리잡기도 전에 소위 묘책이라고 하는 것에 맹목적인 투자가 이뤄지고 있다"고 말했다.

말리크는 서비스로서의 소프트웨어(SaaS)의 등장이 도움이 될 것이라고 보고 있다. 말리크는 "클라우드 기반 서비스가 늘어나고 보안 역시 클라우드로 많이 이동함에 따라 문제의 심각성이 줄어들고 있다. 일반적으로 클라우드 서비스는 배치와 롤백(rollback)이 더 쉽기 때문이다. 또한 시범적 운영이나 월별 구독도 더 쉽다. 대규모 사내 배치에 드는 자본 지출을 아낄 수 있다"고 제시했다.

집수리 기업인 홈서브(HomeServe) 임시 CISO 필 크랙넬도 의견을 같이하며 "SaaS나 탄력적인 연간 라이선스 요금은 도움이 될 수 있다. 사용한만큼 비용을 지불하는 모델을 고집할 필요가 있다. 대량 구매 가격 할인은 사용자가 아닌 업체에게 유리한 방식이기 때문에 거부해야 한다"고 말했다.

문제를 만든 업체가 문제 해결
많은 CISO에게 셸프웨어 문제 해결의 걸림돌은 보안 업체들과 수수료에 목마른 영업팀들이다. 실제로 정보보안 전문가들은 업체들이 지나치게 많이 팔면서도 보안 스택 구축에 대한 CISO 대상 교육은 소홀히 하는 점에 불만을 토로하는 경우가 많다.

크랙넬도 그런 경우다. 크랙넬은 "오늘날 보안업체들은 안티바이러스, DLP(Data Leak Protection), 호스트 기반 침입 탐지 시스템(host-based intrusion detection system, HIDS), NAC(Network Access Control) 등이 모두 포함된 통합 솔루션을 판매하는데 고객이 그 모든 기능을 이해하지 못해도 아랑곳 않는다"고 지적했다.

크랙넬은 보안 업체들이 현재 시장을 지배하고 있다고 보고 있다. "업체들이 몇 년 전에 그랬던 것처럼 시장을 지배하도록 내버려 두는 것은 위험하다. 그들은 다시 시작하고 있다. 어떤 제품과 기술을 내놓을 지 결정한 후에 고객에게 그것이 필요하다고 설득하는 작업에 나서는 것이다. 고객은 스스로 무엇이 필요한지 어떤 가시적인 위험을 해결해야 하는지 판단해야 하며, 업체는 고객이 효과적으로 소비할 수 있는 방식으로 솔루션을 만들어 내야 한다. 본말이 전도된 현 상황이 계속되어서는 안된다"고 주장했다.

랭포드는 이런 점에 어느 정도 동의하면서 쌍방 간에 더욱 개방된 관계가 필요하다며, 다음과 같이 덧붙였다.
"솔직한 자문과 정직함이 관건이다. 적어도 나는 내부 문제가 해결되기 전까지는 자사의 솔루션이 효과가 없을 것이라고 말해주는 업체의 제품을 구입할 것이며 더욱 중요한 것은 이런 업체는 계약서 서명을 종용하는 업체 대신 장기적으로 나의 신뢰를 얻게 될 것이라는 점이다. 항상 업체와의 관계 구축을 우선시 해야 한다. 서로를 알아가는 과정이 필요하다. 업체가 다른 고객과는 어떤 일을 하는지 알아 보고 직접 소통을 해 보는 것이다. 그들은 본인에게 어떤 식으로 판매를 설득하는가, 단순히 숫자에 집착하는가, 아니면 실제로 장기적인 협력 관계를 통해 문제 해결에 도움이 되기를 바라는가."

말리크는 "결국에는 기능을 완비하고 제대로 작동해 구형 장비와 신속하고 손쉽게 통합되는 제품이 중요하다"며, "마지막에는 결국 의사 소통이다. 고객이 해당 제품에서 어떤 부분을 마음에 들어 하는지, 어떤 부분을 개선할 수 있는지 알아낸 다음 이런 점을 반영하는 것이다"고 덧붙였다.

CISO, 자산을 적극 활용해야 한다
셸프웨어는 불가피하지 않다. 사전적이면서 의외로 간단한 초기 조치를 통해 줄이거나 심지어 없앨 수도 있다.

정보보안 전문가들은 좀더 통제된 구입 절차가 관건이라고 보고 있다. 새로운 솔루션을 구매하기에 앞서 이미 갖고 있는 제품을 적극 활용하고 기본적인 것을 제대로 갖춰야 한다.

말리크는 "먼저, 기능 범위가 가장 넓은 제품들을 활용하라"고 당부했다. 말리크는 "그러면 전체적인 상황을 파악하는 데 도움이 된다. 뿐만 아니라 까다로운 분야를 파악한 후 더 구체적으로 집중할 수 있다. 처음부터 모든 것을 다 하려고 하지 말고 중요한 자산부터 시작해야 한다. 마지막으로, 최상의 방법은 제품을 시험적으로 사용해 보고 동료들은 어떻게 기능들을 배치했는지 알아보는 것이다. 보안은 복잡할 필요가 없다. 기본적인 것을 꾸준히 잘 하는 것이 핵심인 경우가 많다"고 조언했다.

랭포드는 "절차와 인력에 먼저 집중해야 한다. 이 두 가지가 목표 달성에 도움이 될 수 있다. 추가 투자가 필요없을 정도인 경우도 있다. 지불하는 가격과 해당 조직 및 인력 운영 방식, 기술 지원이 필요한 곳을 파악한 후에 투자를 해야 한다"고 충고했다.

말리크는 마지막으로 다음과 같이 덧붙였다.

"CISO 등 IT 의사 결정권자는 왜 구매를 하는지 자문해 봐야 하고 이해관계자들의 지원을 초기에 얻어내야 하며 30/60/90 계획을 수립해야 할 뿐만 아니라 '구매 전에 구체적인 구상을 마친' 배치 계획을 갖추고 있어야 한다. 또한, 기존 기술의 폐기 처분을 통한 제품 기능 확인 및 조사도 중요하다." editor@itworld.co.kr  
X