Offcanvas

개발자 / 보안 / 비즈니스|경제 / 애플리케이션

‘무분별한 도구 확장이 앱 보안 저해’… 크라우드스트라이크 연구

2024.02.14 Shweta Sharma  |  CSO
보안팀은 수많은 보안 도구를 관리하고 있으며, 주요 코드 변경 사항의 절반 정도만 완전히 검토할 수 있는 것으로 나타났다.
 
ⓒ Getty Images Bank

크라우드스트라이크(CrowdStrike) 연구에 따르면 최근 공격자들은 기존 인프라 구성에서 초점을 옮겨 취약한 애플리케이션 및 API를 표적으로 삼고 있다. 2023년 상위 데이터 침해 사고 10건 중 8건이 애플리케이션 공격 표면에서 발생한 것으로 추정됐다.

이번 연구는 다양한 산업 분야의 미국 보안 전문가 400명을 대상으로 실시됐다. 연구에 의하면 8건의 침해 사고로만 약 17억 개의 기록이 노출된 것으로 나타났다. 

크라우드스트라이크의 제품 책임자 라즈 라자마니는 “기업은 클라우드 보안 태세 관리(CSPM) 같은 도구를 사용해 공격에 대한 1차 방어선으로 기존 인프라를 보호하는 데 능숙해지고 있다. 따라서 공격자들은 자연스럽게 더 새롭고 약한 링크, 혹은 저항이 낮은 경로인 애플리케이션으로 이동하고 있다”라고 설명했다.

설문조사는 애플리케이션 보안(AppSec)에 초점을 맞춰 진행했으며, 애플리케이션 공격 표면에 복잡한 코딩 아키텍처와 부실한 보안 검토가 더해지는 경우를 관찰했다.

진화하는 코딩 아키텍처에 따른 복잡성 증가
설문조사에 따르면 애플리케이션과 개발팀의 수와 배포 빈도가 증가하면서 조직 내에서 사용되는 프로그래밍 언어의 수도 정점에 달했다. 이로 인해 보안 업무량은 가중되고 있다.

2023년 배포 빈도가 높았던 클라우드 네이티브 애플리케이션 프로그래밍 언어는 자바(Java), 자바스크립트(JavaScript), 파이썬(Python), C++였지만, 다른 언어를 사용하는 경우도 많았다.

라자마니는 “몇 년마다 등장하는 새로운 언어는 확실히 복잡성을 더한다. 예를 들어 지난 2~3년 동안 고랭(Golang)과 러스트(Rust)가 인기를 끌었다. 보안 검토와 애플리케이션 취약점 발견에 사용되는 도구는 항상 새로운 언어를 지원할 만큼 충분히 성숙하지 않으며 일반적으로 이를 따라잡는 데 시간이 걸린다”라고 말했다.

이때 문서화는 언어와 관계없이 걸림돌이 되기도 한다. 71%의 조직이 일주일에 한 번 이상 애플리케이션 업데이트를 배포하지만, 여전히 수작업으로 문서(74%)와 스프레드시트(68%)를 사용해 애플리케이션과 API를 분류하고 인벤토리를 작성한다고 답했다. 수작업에 지나치게 의존하는 관행이 오류를 야기할 수 있다고 연구팀은 지적했다. 

연구는 또한 보안 검토에 대한 기업의 관심이 부족하다는 사실도 언급했다. 

보안에 더 많은 지원 필요
설문조사 응답자들은 평균적으로 주요 코드 변경 사항의 54%만이 프로덕션 배포 전에 전체 보안 검토를 거치고 있다고 답했다. 22%의 응답자는 코드 변경 사항을 24% 이하로 검토한다고 전했다.

포레스터의 수석 애널리스트 자넷 워딩턴은 이러한 결과가 놀랍지 않다면서 “클라우드, 컨테이너, 데브옵스(DevOps) 도구 덕분에 제품 개발팀은 더 자주 배포할 수 있게 됐으며, 월별, 주별, 일별, 경우에 따라서는 시간 단위로도 릴리스할 수 있다. 개발자 수에 비해 보안 전문가는 매우 부족하기 때문에 보안팀이 모든 코드 변경 사항을 수동으로 검토하기란 불가능하다”라고 말했다.

보안을 확장하려면 조직은 보안 검증을 자동화하고 개발자 워크플로우와 CI/CD 파이프라인에 통합하는 데브섹옵스(DevSecOps)를 도입해야 한다고 그녀는 언급했다.

워딩턴은 “이 시나리오에서 개발자는 코드 변경이 애플리케이션의 보안 상태에 미치는 영향에 대한 피드백을 IDE 또는 풀 리퀘스트로 즉시 받을 수 있다. 이를 통해 코드가 더 큰 애플리케이션에 통합되기 전에 보안 관련 사항을 해결할 수 있다”라고 덧붙였다.

가시성 및 우선순위 지정에 어려움을 겪는 앱 보안
응답자의 81%는 보안 검토에 1일 이상이 걸린다고 답했으며, 35%는 3일 이상 걸린다고 밝혔다. 연구진은 보안팀이 점점 더 복잡해지고 빈번해지는 알림을 처리해야 하기 때문에 시간이 소요되는 것이라고 설명했다.

취약점과 위협을 탐지하고 우선순위를 정하는 데 독보적인 도구는 없었으며, 응답자의 90%가 3개 이상의 도구로 작업을 수행한다고 밝혔다.

응답자의 61%는 우선순위를 정하는 것이 어렵다고 답했으며, 22%는 무엇을 먼저 고쳐야 할지 결정하는 것이 주요 장애물이라고 언급했다. 우선순위를 정하기 어려운 이유도 다양했다. 너무 많은 알림 수신(응답자의 37%), 너무 많은 도구(31%), 여러 도구 간의 알림 상호 연관성 파악의 어려움(55%) 등이 있었다.

가트너의 부사장 겸 애널리스트인 폴 푸르타도는 이러한 수치가 균형 잡기의 중요성을 강조한다고 말했다. 그는 “궁극적으로 효과와 효율성이라는 2가지 항목으로 귀결된다. 선택한 도구는 보안 허점을 찾는 데 효과적이어야 하지만, 그 못지않게 중요한 것이 보안 허점을 찾는 속도다. 각 조직은 필요한 효과와 효율성이 단일 도구 세트에 있는지, 서로 다른 도구의 조합에 있는지 찾아야 한다”라고 설명했다.

푸르타도는 종종 기술 자체가 아니라 보안 활동에 필요한 시간에 맞추기 위해 기존 프로세스를 수정하려는 기업의 저항이 문제가 될 수 있다고 덧붙였다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.