워터폴 방식도 오픈소스 보안 철저하지 않기는 마찬가지
[보안뉴스 문가용 기자] 현대의 소프트웨어 개발 환경은 점점 ‘분업화’가 되어가고 있다. 백지부터 코딩을 해서 완성하는 것이 아니라, 여러 서드파티 코드들을 가져와 조립하는 것이 일반화되었기 때문이다. 이렇게 하는 편이 매번 새로운 코드를 처음부터 짜는 것보다 훨씬 효율적이다. 실제로 우리는 그 이전보다 훨씬 빠른 앱 개발 속도를 목격하고 있다. 그러나 이 때문에 공격의 표면이 증가했다는 단점도 잊지 말아야 한다고 보안 전문가들은 오늘 RSA에서 발표했다.
[이미지 = iclickart]
이 보고서는 RSA 컨퍼런스 내 데브옵스 코넥트(DevOps Connect)라는 행사에서 발표됐다. 이른 바 데브옵스라고 알려진 개발 방법이 가진 단점들이 심도 있게 논의되는 자리였다. 위의 연구 자료는 소프트웨어 개발 업체인 소나타입(Sonatype)이 진행했고, 조사를 위해 약 2천 명의 IT 전문가들을 면담했다고 한다. 이중 대부분은 개발자들이었다고 한다.
그 결과 31%의 참여자가 지난 1년 내에 코딩에 사용하는 여러 오픈소스 요소들로부터 심각한 위협을 적발하거나 심각한 위협을 경험한 바 있다고 답했다. 이는 2014년에 진행된 비슷한 연구 조사 결과의 두 배가 넘는 숫자다.
2014년부터 지금까지 오픈소스 요소들에서 대대적인 취약점들이 여러 개 발견되기도 했다. 하트블리드(Heartbleed)와 스트러츠(Struts) 등이 바로 그것이다. 다행히 이 사건들이 크게 보도되는 바람에 오픈소스에서의 보안 취약점에 대한 인식이 새롭게 생겨났다고 소나타입은 설명했다.
하지만 인식이 늘어난다고 해서 실제 보안 강화가 일어나는 건 아니다. 소나타입이 발표한 연구 결과에 의하면 기업들의 62%가 여전히 애플리케이션에 들어가는 오픈소스의 보안을 강화하기 위한 의미 있는 조치를 취하고 있지 않은 것으로 나타났다.
또 다른 보안 업체인 베라코드(Veracode) 역시 이 오픈소스에 대한 조사를 지난 주 진행한 바 있다. 베라코드에 의하면 23%의 조직들만이 자신들의 애플리케이션 요소들 내 취약점 점검을 한다고 나타났다. 또한 취약점 점검 후 업데이트를 적용한다는 조직은 52%에 불과했다. 반면 오픈소스 및 서드파티 코드 요소들을 사용하는 조직은 93%에 달하는 것으로 나타났다. 한 조직 당 사용하는 요소의 개수는 평균 73개였다.
소나타입의 부회장인 데렉 윅스(Derek Weeks)는 “데브옵스는 실제 생산업계에서 활용되고 있는 고속 생산 과정과 비슷하다”며 “효율성이 뛰어나다는 것이 증명되고 있기 때문에 더욱 보편화될 예정”이라고 예측하고 있다.
“무료 혹은 저렴한 부품들을 사용해 조합만 하면 새 제품이 빨리 탄생해 시장에 나갈 수 있는데 왜 이걸 안 쓰겠습니까? 다만 그 부품들에 대한 검사가 이뤄지고 있지 않으니 문제인 겁니다. 누가 왜 어떤 과정으로 그런 요소들을 만들고 배포하는지, 어떤 취약점이나 오류가 있는지 확인을 하지 않아요. 그러니 취약한 것들이 자꾸 시장에 나오고, 추적도 불가능하다시피 하게 되는 겁니다.”
이런 자동 생산 공장과 같은 개발 환경에서 보안 팀들은 ‘품질’을 책임져야 한다고 윅스는 주장했다. “소스코드 내 취약점을 점검하고 해결하는 것이 보안 팀들의 역할입니다. 이미 데브옵스가 성숙하게 된 곳에서는 일어나는 현상이기도 합니다.”
데브옵스와 반대되는 개발 방식은 워터폴(waterfall)이라고 불린다. 이번 소나타입의 연구에는 워터폴 개발 환경에서의 취약점 관리 행태도 포함되었다. 이 중 오픈소스에 관한 거버넌스 및 정책을 보유하고 있다는 기업은 58%뿐이었다. 게다가 48%는 그나마 있는 보안 정책도 잘 지키지 않는다고 답했다. 워터폴 방식을 고수하는 기업들의 보안이라고 그다지 탄탄하지 않다는 것이다. 데브옵스 방식을 유지하고 있는 업체의 77%는 오픈소스와 관련된 보안 정책이 있고, 이를 무시한다는 응답자는 24%였다.
[국제부 문가용 기자(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>