Offcanvas

CSO / How To / IoT / 모바일 / 보안 / 애플리케이션 / 통신|네트워크

보안은 디테일에 있다··· 기업 SW·HW 취약점 체크리스트

2016.10.14 Kim Lindros  |  CIO
수명을 넘긴 하드웨어와 소프트웨어는 기업에 심각한 보안 취약성을 초래할 수 있다. 가능한 한 빨리 업데이트하거나 교체해야 할 기업 자산 목록을 확인해본다.


Image Credit : Getty Images Bank

대부분의 조직에는 오래된 하드웨어와 소프트웨어가 몇 개씩은 다들 있다. 대체하기 힘든 애플리케이션을 구동하면서 여전히 버티는 구형 컴퓨터가 그리 위협적으로 느껴지지 않을 수 있다. 충분히 잘 작동하고 잘 활용되는데, 왜 신형 장비나 소프트웨어 구입에 돈을 써야 할까?

하드웨어, 소프트웨어, 의료 장비 관련 EOL(end-of-life) 데이터를 추적 분석하는 기업 BDNA의 회장 워커 화이트에 따르면, 만료된 소프트웨어와 구형 하드웨어의 가장 큰 문제는 벤더가 더 이상 제품을 지원하거나 유지하지 않아 조직에 보안 취약점과 리스크를 가져오는 것이다.

BDNA의 기업 현황 보고서 (2016 2/4분기)를 보면 많은 조직들이 잠재적 책임에 대해 파악하지 못하고 있는데, 이는 수백만 달러의 손실로 이어질 수 있다. 여기 현재 조치를 취할 필요가 있는 하드웨어, 소프트웨어, 모바일 기기 취약점들에 대해 알아보자.

구형 PC, 노트북, 노트북
화이트는 하드웨어 취약점 다수가 소프트웨어에 기반한 것들이라고 말했다. 설명에 따르면 구형 컴퓨터가 가진 문제 중 하나는 장비들에 UEFI(Unified Extensible firmware Interface)와 소프트 부트(Soft Boot), 자체-치유 BIOS, 프리부트 인증(preboot authentication), 자체-암호화 드라이브와 같은 내장형 보안 기능이 없다는 점이다. 유출을 100% 방지할 수는 없지만 비즈니스와 개인용 컴퓨터 전체의 보안을 크게 향상시키는 기능들이다.

기업 내 컴퓨터 인벤토리에서 주의 깊게 살펴보고 제거를 검토해야 할 목록은 다음과 같다.

- 통상적인 BIOS를 가진 컴퓨터: 통상적인 BIOS가 설치된 구형 PC와 노트북, 그리고 노트북은 마이크로소프트 윈도우 8에서 처음 등장하고 현재 윈도우 서버(Windows Server)에서도 찾아볼 수 있는 UEFI 시큐어부트(Secure Boot)를 실행할 수 없다.

시큐어부트는 맬웨어가 부팅 프로세스 도중에 컴퓨터에 로딩되지 못하게 방지해준다. 2013년 도입된 HP의 시큐어스타트(SecureStart) 기술은 심지어 로딩 전에 오염되거나 탈취된 BIOS 코드를 감지하고 필요한 경우 자동으로 이를 온전한(디지털 사인된) 버전으로 복제한다.

- PBA와 TPM이 없는 컴퓨터: 또 하나의 보호 방안으로 PBA(preboot authentication)가 있다. 이는 사용자가 암호 등의 인증 정보를 입력할 때가지 운영체제의 로딩을 막는다. BIOS 로딩과 OS 부팅 사이에 개입한다. 한편 컴퓨터에 따라서는 TPM을 사용하는 마이크로소프트의 비트로커(BitLocker)가 PBA를 대체하기도 한다.

- 오래된 라우터: 주로 소규모 소호 사무실이 위험하다. 특히 2011년 이전에 생산된 구형 라우터는 심각한 취약점이 있을 수 있다.

- 자체-암호화를 할 수 없는 드라이브: 2009년 이래로 사용 가능해진 자체-암호화 드라이브 혹은 SED는 특히 노트북 컴퓨터에서 중요하다. SED는 OS 로그인 암호에 추가적으로 암호를 요구하며, 자동으로 드라이브상의 데이터를 암호화하거나 해제한다.

한편 기술 및 보안 컨설턴트인 뎁 신더는 구형 하드드라이브의 경우 고장 확률 측면에서도 데이터 손실 취약성을 높인다고 지적했다.

소프트웨어 취약점 해결하기
하드웨어 수정과 업그레이드에 보통 많은 돈이 들어가지만 소프트웨어 취약점 수정은 저렴하거나 무료인 경우가 많다. 업데이트, 패치, 또는 시급히 교체해야 하는 소프트웨어 유형은 다음과 같다:

- 패치 되지 않았거나 지원기간이 끝난 운영체제: 2014년 4월 마이크로소프트는 윈도우 XP의 지원을 종료했는데 이는 자동 업데이트나 기술적 지원이 끝났다는 의미다. 마이크로소프트에 의하면 안티바이러스 소프트웨어를 윈도우 XP에서 실행하더라도 “최신 보안 업데이트가 안된 PC상에는 제한된 효과”만 가진다.

신더는 또 윈도우 서버 2003나 그 이전 버전의 서버 운영체제, 네트워크상의 존재하는 오래된 FTP 서버 등에도 해커들이 악용할 수 있는 공격면이 있다고 경고했다. 이들은 운영자가 간과하기 쉽다는 점에서 특히 문제가 된다.

- 패치 되지 않았거나 기한이 지난 생산성 소프트웨어: 패치 되지 않은 마이크로소프트 오피스 버전, 특히 오피스 2002와 오피스 2003, 오피스 2007의 사용을 차단해야 한다. 사용자가 악성 파일을 열거나 미리보기할 경우, 또는 악성 콘텐츠를 갖춘 웹사이트를 방문할 경우 원격 코드 실행을 허용할 수 있다. 이게 성공하면 공격자는 사용자 시스템에의 접속권을 얻게 되는데, 공격 당한 사용자가 운영 권한을 가지고 있을 경우 큰 보안 위험으로 이어질 수 있다.

- 레거시 커스텀 애플리케이션: 신더에 의하면 많은 조직들이 맞춤 제작된 레거시 소프트웨어를 계속 사용하고 있다. 벤더가 더 이상 업데이트나 패치를 제공하지 않는 경우에도 그렇다.

신더는 “새로운 애플리케이션으로 다시 시작하거나 맞춤 개발 프로젝트를 시작하는 것이 버거워 보일 수 있다. 하지만 레거시 소프트웨어는 오늘날의 세련된 공격을 염두에 두고 짜여지지 않았다”라고 강조하며, 특히 부적절한 보안 환경이나 인터넷에 노출되는 소프트웨어라면 시급한 조치가 필요하다고 전했다.

 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.