Offcanvas

How To / 보안 / 악성코드

취약점 악용 가능성을 예측하는 지표··· ‘EPSS’ 따라잡기

2022.11.28 Chris Hughes  |  CSO
EPSS(Exploit Prediction Scoring System)은 한계를 지닌다. 그러나 CVSS(Common Vulnerability Scanning System)를 유의미하게 보완할 수 있다. 

공통 취약점 스캔 시스템(Common Vulnerability Scanning System, CVSS)은 취약점의 심각성을 평가하는 용도로 자주 언급되는 등급 시스템이다. 그러나 취약점으로 인한 위험을 평가하고 우선순위를 정하는 관행이 적절하지 않다는 비판을 받아왔다. 이러한 이유로 각종 메트릭을 보다 실행 가능하고 효율적으로 만들기 위해 익스플로잇 예측 스코어링 시스템(Exploit Prediction Scoring System, EPSS)을 사용하거나 CVSS와 EPSS를 결합해야 한다는 목소리가 등장했다. EPSS는 사건 대응 및 보안 팀으로 구성된 포럼인 FIRST(Forum of Incident Response and Security Teams,)에 의해 관리된다.
 
Image Credit : Getty Images Bank

EPSS의 정의
EPSS는 소프트웨어 취약점이 야생에서 악용될 가능성을 추정하고자 하는, 개방적이고 데이터 중심적인 노력이라고 할 수 있다. CVSS의 경우 취약점의 고유한 특성에 초점을 맞춰 심각성 점수를 매긴다. 이 점수는 취약점 문제 해결 및 완화 노력의 우선 순위를 지정하여 조직 리스크 감소에 미치는 영향을 극대화해야 하는 취약점 관리 전문가에게 중요한 정보다. 그러나 심각성 점수만으로는 악용 가능성을 보여주지 않는다.

EPSS와 관련해 관심이 있는 사람들을 위해 개방된 단체(SIG ; special interest group)가 있다 연구원, 보안 실무자, 학계 및 정부 인력이 주도하고 있는 자원봉사그룹이 주도한다. 이러한 업계 협업 중심의 접근 방식에도 불구하고 조직이 적합하다고 판단하는 대로 모델 및 관련 지침을 업데이트할 수 있는 권한은 FIRST가 보유하고 있다. 이 그룹에는 다양한 조직의 많은 구성원들 중에서도 랜드, 싸이엔시아, 버지니아 공대, 케나 시큐리티와 같은 조직의 수장들과 창설자들이 포함된다. 한편 공격 예측, 취약점 모델링 및 공개, 소프트웨어 악용과 같은 관련 주제를 자세히 다루는 여러 EPSS 관련 논문이 있다.

EPSS 모델 
EPSS는 보안 실무자와 조직들이 취약점 우선순위 부여 노력을 개선할 수 있도록 돕고자 한다. 오늘날의 디지털 환경에는 취약점이 기하급수적으로 증가하고 있다. 시스템과 사회의 디지털화 증가, 디지털 제품에 대한 정밀 조사 증가, 연구 및 보고 기능 향상 등의 요인으로 인해 그 수가 증가하고 있다.

EPSS 시각에 따르면 일반적으로 조직들이 매달 5%에서 20% 사이의 취약점만 해결할 수 있다. 공개된 취약점 중 야생에서 악용되는 것으로 알려진 것은 10% 미만이다. 오랜 동안 제기되어온 인력부족도 부실한 취약점 대응의 요인 중 하나다. 예를 들어 연례 ‘ISC2 사이버 보안 인력 연구’는 전 세계적으로 200만 명 이상의 사이버 보안 전문가가 부족하다는 것을 보여준다. 이러한 요인들은 조직이 제한된 리소스와 시간을 낭비하지 않도록 조직에 가장 큰 위험을 초래하는 취약점의 우선 순위를 정하는 데 도움이 되는 일관성 있고 효과적인 접근 방식이 필요한 현실을 일깨운다.

EPSS 모델은 향후 30일 이내에 취약점이 악용될 확률 점수를 생성하여 일부 지원을 제공하는 것을 목표로 하며 점수 범위는 0~1점 또는 0%~ 100% 사이다. 이러한 점수와 예측을 제공하기 위해 EPSS는 MITRE CVE 목록과 같은 소스의 데이터, 발표 수 일 이내의 CVE에 대한 데이터, 에일리언볼트 및 포티넷과 같은 보안 공급업체가 공개하는 야생에서의 악용 활동 관찰 데이터를 사용한다.

EPSS 팀은 CVSS 점수를 EPSS 점수 데이터와 함께 사용해 보다 효과적인 취약점 교정 노력으로 이어질 수 있도록 돕는 데이터를 발표했다. 예를 들어, 많은 조직은 7 이상과 같이 특정 CVSS 점수 이상의 취약점을 해결해야 한다고 결정한다. 그러나 이 방식은 CVSS 점수에만 기반해 취약점 해결 우선순위를 결정하며, 취약점이 실제 악용되는지 간과한다. EPSS를 CVSS와 결합하는 것은 취약점의 심각성 등급과 적극적으로 악용되는 것으로 알려진 경우 둘 모두를 기준으로 취약점의 우선 순위를 결정하기 때문에 더 효과적이다. 이를 통해 조직은 조직에 가장 큰 위험을 초래하는 CVE를 처리할 수 있다.

EPSS는 효율성과 적용 범위라는 두 가지 핵심 메트릭에 중점을 둔다. 효율성은 조직이 교정된 취약점의 비율을 해결하는데 리소스를 얼마나 잘 사용하고 있는지 검토한다. EPSS는 CVSS를 통한 심각성 점수만을 기반으로 한 무작위 취약점과 달리 조직의 리소스 대부분이 알려진 악용 취약점을 교정하는 데 사용되는 것이 더 효율적이라고 지적한다. 적용 범위는 교정된 악용 취약점의 비율로 나타난다.

제안된 접근 방식의 효율성을 보여주기 위해 EPSS는 2021년에 30일 동안 CVSS v3 기본 점수와 EPSS v1 및 EPSS v2 데이터를 평가하여 총 CVE 수, 교정된 CVE 수 및 악용된 CVE 수를 확인하는 연구를 수행했다.

먼저, 이 연구는 대부분의 CVE가 교정되지 않았다는 것을 보여주었다. 둘째로, 교정된 악용 CVE의 수는 교정된 총 CVE의 하위 집합에 불과하다. 즉, 조직은 대부분의 CVE를 해결하지 않으며, 해결하는 것 중에서도 많은 CVE가 적극적으로 악용되는 것으로 알려져 있지 않으며 잠재적으로 큰 리스크를 초래하지도 않는다.

이 연구는 또한 EPSS v2가 대응하는 악용 취약점의 비율을 최대화하여 취약점 교정 노력의 효율성을 더욱 향상시킨다는 것도 보여준다. 조직이 사이버 보안 실무자와 관련된 리소스 문제를 안고 있는 경우, 리소스가 조직에 가장 큰 리스크를 초래하는 취약점에 초점을 맞춰 투자 수익률을 극대화하는 것이 중요하다. 궁극적으로 EPSS는 조직이 제한된 리소스를 보다 효율적으로 사용하고 조직 리스크를 줄이는 효과를 개선할 수 있도록 지원하려고 노력하고 있다.

EPSS의 단점
CVSS와 마찬가지로 EPSS에도 산업계와 학계의 비판이 있다. ‘아직 EPSS에 의존하지 말 것’이라는 제목의 글 하나가 카네기 멜론 대학의 소프트웨어 공학 연구소(SEI)의 블로그에 올라왔다. SEI는 원래 ‘CVSS 개선 방향’이라는 제목의 논문을 발표했었다. 이 논문은 CVSS에 대한 날카로운 비판을 제시했는데, 이 논문 발표 직후 EPSS가 생겨났다.

이 글의 주요 비판에는 EPSS의 불투명성과 데이터 및 출력에 대한 문제가 담겼다. 이 글은 EPSS가 개발 프로세스, 거버넌스 또는 대상 청중을 향산 지시 방법이 얼마나 명확하지 않은지를 다룬다. 또 EPSS는 기존의 CVE ID에 의존하는데, 이는 소프트웨어 공급자, 사고 대응 팀 또는 버그 바운티 그룹과 같은 조직에게는 도움이 되지 않는다는 것을 의미한다. 이들 집단이 처리하는 취약점 중 다수는 아직 CVE ID가 없으며 받지 못할 수도 있기 때문이다. 실제로 EPSS는 CVE ID가 없는 제로데이 취약성을 처리할 때 도움이 되지 않는다. 악용이 진행 중임에도 불구하고서다.

블로그 글의 작성자는 EPSS의 개방성과 투명성에 대해서도 우려를 제기한다. EPSS는 자체적으로 개방적이고 데이터 중심적인 노력을 표방하고 공개적인 SIG를 가지고 있지만, EPSS와 FIRST는 설명 없이 언제든지 사이트와 모델을 변경할 수 있는 권리를 보유하고 있다. 

SIG 멤버조차도 기본 EPSS 모델이 사용하는 코드나 데이터에 액세스할 수 없다. SIG 자체는 모델에 대한 감독이나 거버넌스가 없으며 모델이 업데이트되거나 수정되는 프로세스는 SIG 구성원은 물론 일반인에게도 투명하지 않다. 그 글은 EPSS 모델과 데이터가 FIRST에 의해 관리되고 지배된다는 점에서 사라질 수도 있다고 지적한다.

글에서는 EPSS가 향후 30일 내에 취약점이 악용될 확률에 초점을 맞추고 있지만, 추정을 위해서는 몇 가지 근본적인 내용들이 필요하다는 점도 지적한다. 여기에는 연관된 CVSS v3 벡터 값을 가진 NVD의 기존 CVE ID, CVE ID의 적극적인 악용 시도와 관련된 IDS 서명, 에일리언볼트 또는 포티넷의 기여, 향후 30일에 관련된 모델 자체 등이 포함된다.

작성자가 지적했듯이, CVE ID를 가진 취약점의 10%만이 IDS 서명을 동반하고 있으며, 이는 CVE ID를 가진 취약점의 90%가 악용에 대해 탐지되지 않을 수 있다는 것을 의미한다. 이는 또한 IDS 센서 및 관련 데이터와 관련하여 포티넷 및 에일리언볼트에 종속성을 초래한다. 

포티넷 및 에일리언볼트의 데이터는 유용하지만 이것이 취약점 악용 가능성에 기여할 수 있는 다른 주요 보안 공급업체의 전체 위협 환경이나 관점을 나타내는 것은 아니다. 단 이는 광범위한 보안 공급업체 커뮤니티의 추가 참여를 통해 어느 정도 완화될 수 있다.

이들 비판이 타당하기는 하지만, EPSS를 사용하면 조직의 부족한 보안 리소스를 최대한 활용하여 조직의 리스크를 줄일 수 있다. 악용 가능성이 가장 높은 취약점에 초점을 맞추면 조직은 악의적인 행위자를 완화하고 개발 팀에 대한 마찰을 최소화할 수 있는 가장 많은 확률을 가진 투자를 할 수 있게 된다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.