6월 25일 (화) 오후 8:38

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2024.06.05. / 장르 드람 / 국가 대한민국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
개봉 2024.05.22. / 장르 액션 / 국가 미국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...

Lucian Constantin | CSO


취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점 검사는 기업 네트워크 전반에 걸쳐 일반적으로 활용되며, 기업의 보안 태세 개선을 위해 업계 기준과 정부 규정으로 의무화되는 경우도 많다.
 

ⓒ Getty Images Bank


취약점 검사 분야에는 여러 툴과 제품이 있다. 다양한 종류의 자산에 사용할 수 있고 추가 기능도 제공한다. 기업은 이를 활용해 취약점 식별, 분류, 완화는 물론 관련 프로세스를 아우르는 종합적인 취약점 관리 프로그램을 마련할 수 있다.
 

외부 취약점 검사와 내부 취약점 검사

취약점 검사는 네트워크 전체나 네트워크 중 일부를 대상으로 외부 또는 내부에서 수행할 수 있다. 외부 검사는 인터넷에서 직접 접속 가능한 애플리케이션과 서버가 공격에 노출됐는지 판단하기 위해 기업 네트워크 경계 밖에서 실시된다. 반면, 내부 취약점 검사는 해커가 로컬 네트워크에 대한 접근권을 확보할 경우 다른 시스템과 서버로의 측면 이동에 악용될 수 있는 결함을 파악하는 것이 목적이다.

내부 네트워크는 구성 방식에 따라, 또 무엇보다 분할 방식에 따라 접근권 확보의 난이도가 달라진다. 따라서, 취약점 관리 프로그램은 조직 시스템의 배치 현황과 자산 내용 파악부터 해야 한다. 또한, 제공하는 접근권과 보유한 데이터를 기준으로 시스템의 중요성을 분류해야 한다.
 
지불카드 보안표준(PCI-DSS)과 같은 업계 표준에 따르면, 외부 취약점 검사와 내부 취약점 검사를 분기마다 실시해야 한다. 또한, 시스템 또는 구성요소 신규 설치, 네트워크 배치 변경, 방화벽 규칙 수정, 다양한 소프트웨어 제품 업그레이드 등에도 그때마다 실시해야 한다. 외부 검사를 할 때는 PCI 승인검사업체(ASV)의 툴을 사용해야 한다.
 

인증 방식 취약점 검사와 미인증 방식 취약점 검사

취약점 검사는 인증 방식과 미인증 방식이 있다. 미인증 방식 검사는 네트워크를 통해 한 컴퓨터에 열려 있는 서비스를 검색한다. 이러한 서비스의 열린 포트에 패킷을 전송해 운영체제 버전과 해당 서비스를 구동하는 소프트웨어의 버전을 파악한다. 또한, 오픈된 공유 파일이 있는지, 인증 없이 이용할 수 있는 정보가 있는지 파악한다. 이와 같은 세부 정보를 바탕으로 취약점 데이터베이스에 대한 검색이 실시되고 해당 시스템에 존재할 가능성이 높은 취약점 목록이 작성한다.

인증 방식 검사는 로그인 정보를 이용해, 검사 대상 컴퓨터에 설치된 소프트웨어와 운영체제에 대한 더 상세하고 정확한 정보를 수집한다. 네트워크를 통해 접근 불가능한 프로그램에도 여전히 취약점이 존재할 가능성이 있고, 그러면 악의적으로 작성된 파일을 열거나, 악의적인 웹 페이지에 접속하는 등 다른 공격 방식에 노출될 수 있다. 일부 취약점 평가 솔루션은 기업 내 다양한 시스템의 보안 상태를 더 제대로 살펴보기 위해 네트워크 스캐너는 물론 컴퓨터에 설치하는 가벼운 소프트웨어 에이전트를 활용한다.

인증 방식 검사는 미인증 방식보다 더 많은 정보를 수집하므로 취약점을 더 샅샅이 발견할 수 있다. 단, 일반적으로 취약점 검사에는 거짓 양성 결과가 발생한다. 취약점에 노출된 애플리케이션 버전에 대한 업데이트와 패치 설치 조치를 하지 않은 채 다양한 제2의 해결책이나 보안 통제 조치를 통해 완화한 취약점이 있을 수 있기 때문이다. 또한, 취약점 검사는 네트워크 정체나 시스템 속도 저하를 일으키는 경우가 있다. 따라서, 지장을 초래하지 않도록 정상 근무 시간을 피해 수행하는 것이 일반적이다.

스캐너로 찾은 취약점은 보안 팀이 검토해 경중 분류와 조사 과정을 거친다. 따라서 취약점 스캐너는 전체적인 취약점 관리 절차를 지원하는 큰 솔루션의 일환인 경우가 많다.

보안 팀은 침투 테스트를 활용해 결함을 추가로 확인할 수 있으며 취약점 데이터베이스에 수록된 경중 점수에만 의존하지 않고도 실제 위험을 더 효과적으로 파악할 수 있다. 침투 테스트는 이미 마련된 다른 방어 수단의 효과를 테스트하는 의미가 있고, 이를 통해 보안 문제가 악용되는 것을 막는 방법을 찾을 수도 있다. 취약점 관리 업체 래피드세븐(Rapid7)에 따르면, 취약점 검사 결과 평가 시에 보안 팀이 집중적으로 확인해야 할 것은 다음과 같다.
 

  • 이 취약점의 양성 결과는 참인가 거짓인가?
  • 누군가가 이 취약점을 인터넷에서 직접 악용 가능한가?
  • 이 취약점의 악용 난이도는 어느 정도인가?
  • 이 취약점을 이용한 이미 알려진 악용 코드가 존재하는가?
  • 이 취약점이 악용되면 기업에 어떤 영향을 미치는가?
  • 이 취약점의 악용 가능성 또는 영향을 줄이는 다른 보안 통제 장치가 마련돼 있는가?
  • 취약점은 얼마나 오래됐으며, 네트워크에 존재한 지는 얼마나 오래되었는가?

 

웹 애플리케이션 취약점 스캐너

웹 애플리케이션 취약점 스캐너는 웹사이트를 비롯한 웹 기반 애플리케이션의 취약점을 전문적으로 찾아내는 도구다. 네트워크 취약점 스캐너는 웹 서버 자체를 검사한다. 즉, 운영 체제와 웹 서버 데몬을 검사하며, 같은 시스템에서 실행되는 데이터베이스 서비스와 같은 다양한 다른 오픈 서비스도 검사 대상이다. 반면, 웹 애플리케이션 스캐너는 애플리케이션의 코드에 집중한다. 

네트워크 취약점 스캐너는 이미 알려진 취약점 및 잘못된 구성을 모아둔 데이터베이스를 활용한다. 반면 웹 애플리케이션 스캐너는 일반적인 종류의 웹 결함(예: XSS(Cross-Site Scripting), SQL 주입, 명령어 주입, 경로 조작)을 검색한다. 따라서, 기존에 알려지지 않고 테스트 대상 애플리케이션에만 있는 취약점을 발견할 수 있다. 동적 애플리케이션 보안 테스트(DAST)라고도 하며 침투 테스트 전문가가 자주 사용한다.

웹 애플리케이션 스캐너와 함께 사용되는 정적 애플리케이션 보안 테스트(SAST) 도구들은 보안 개발 주기(SDLC)의 일부인 개발 단계 도중에 웹 애플리케이션의 실제 소스 코드를 분석한다. 오픈 웹 애플리케이션 보안 프로젝트(OWASP)는 DAST 도구와 SAST 도구 목록을 관리하며, 이들 도구에 대한 벤치마크 프로젝트를 실행한다.

외부 웹 애플리케이션 취약점 검사는 구성 방식에 따라 트래픽이 많이 발생해 서버 과부하가 생기고 서비스 거부(DOS) 등의 문제로 이어질 수 있다. 이 때문에, 취약점 테스트는 SAST 및 DAST와 상호보완적인 소위 대화형 애플리케이션 보안 테스트(IAST) 도구를 통해 개발 운영 과정과 품질보증 과정에 통합되는 것이 일반적이다. 그러면 애플리케이션을 생산 단계로 넘기기 전에 취약점과 안전하지 않은 구성을 파악하는 데 도움이 된다.
 

지속적인 취약점 관리

월별 또는 분기별 취약점 검사는 검사 당시의 단편적인 그림만 제공할 뿐이다. 전체 기간에 걸친 대상 시스템의 보안 태세는 반영되지 않아 심각한 사각지대가 생길 수 있다. 따라서 보안 업계는 지속적인 취약점 관리의 일환으로 취약점 검사 빈도를 높일 것을 권장한다.

많이 쓰이는 CIS 통제장치의 관리 주체인 인터넷보안센터(CIS)는 검사를 일주일에 1번 이상 할 것을 권장한다. 단, 검사 빈도를 늘리면 반드시 패치 적용 빈도도 같이 늘려야 효과적이다. 또한, 최신 보안 배치가 최대한 빨리 조직 내 시스템과 애플리케이션에 제공될 수 있도록, 자동 소프트웨어 업데이트 툴, 정책과 함께 배치하는 것이 좋다.

일부 업체에서는 소극적 방식의 스캐너나 센서도 제공한다. 네트워크에 새로 추가된 시스템이나 애플리케이션이 없는지 지속해서 모니터링하는 방식이다. 이를 통해 기업은 새로 추가된 자산을 즉시 검사해 다음번 예정된 네트워크 전체 검사 전이라도 취약점을 찾아 제거할 수 있다. NIST, US-CERT, SANS 인스티튜트, 영국의 NCSC 등 여러 단체에서 취약점 검사와 관리 관련 지침을 내놓았다.
 
최근 몇 년간 클라우드 기반 인프라가 광범위하게 확산하면서, 클라우드에 호스팅 된 자산도 검사 대상에 포함되도록 취약점 검사 절차를 조정하는 것이 바람직하다. 외부 검사는 이 맥락에서 특히 중요하다. 클라우드에 데이터베이스와 다른 서비스가 잘못 구성돼 있거나 안전하지 않게 배치되는 현상이 그동안 흔하게 발생했기 때문이다.

취약점 검사는 침투 테스트로 보완해야 한다. 보안 약점을 파악해 평가한다는 목적은 같지만 서로 다른 프로세스다.

취약점 검사 활동은 자동화되어 있고 이미 알려진 취약점을 모아둔 CVE/NVD와 같은 데이터베이스에 의존한다(취약점 검사 업체들이 관리하는 데이터베이스는 완성도가 더 높다). 단, 식별된 결점의 악용은 포함하지 않는 것이 보통이다. 반면, 침투 테스트는 상대적으로 손이 많이 간다. 실제 해커가 어떤 행동을 할지 시뮬레이션하는 과정에서 보안 전문가가 직접 조사와 악용을 해 보는 과정이 포함된다. 따라서 다양한 취약점으로 인한 위험을 더 정확하게 평가할 수 있다. editor@itworld.co.kr

원문보기: http://www.itworld.co.kr/news/150265#csidx55ca3159bc2cc1caea3638acb605fb0 onebyone.gif?action_id=55ca3159bc2cc1cae






  1. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  2. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  3. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  5. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  6. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  7. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  8. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  9. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  10. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  11. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  12. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  13. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  14. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  15. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  16. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  17. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  18. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
  19. [오리뎅이의 라우팅 이야기 - 4] Static Routing의 시작은 PC와 서버

    Static Routing 프롤로그Connected에 이은 두번째 오리뎅이의 라우팅 이야기 주제는 Static Routing입니다. Connected는 PC나 서버, 그리고, 라우터와 같은 IP를 사용하는 장비에서 인터페이스에 IP와 Subn...
    Date2021.02.16 CategoryIT KNOWLEDGE
    Read More
  20. 2020의 힌트로 알아보는 2021 보안 위협 전망 Top 5

    해커들이 감행하는 공격의 기본 전제는 ‘효과적인 수익 창출’이다. 사이버 위협은 다방면에 걸쳐 빠르게 고도화되고 있지만 이를 통해 효과적으로 수익을 창출하고자 하는 해커들의 목표는 변하지 않는다. ...
    Date2021.01.08 CategoryIT KNOWLEDGE
    Read More
  21. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  22. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  23. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  24. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  25. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  26. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  27. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  28. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7