ClickCease 0일, N일, 너무 많은 일수

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

0일, N일, 너무 많은 일수

조아오 코레이아

2024년 2월 14일 - 기술 에반젤리스트

소프트웨어 공급업체, 위협 행위자, 버그 현상금 사냥꾼이 한 바에 들어섭니다. 버그 현상금 사냥꾼이 "제가 방금 발견한 새로운 버그에 대해 들어보셨나요?"라고 묻습니다. 소프트웨어 공급업체는 "들어본 적 없습니다."라고 말합니다. 위협 행위자는 그저 활짝 웃기만 합니다. 한편 다른 테이블의 사용자들은 모두 이 사실을 전혀 모른 채 술만 마시고 있습니다.

재미있는 농담은 아닙니다. 하지만 이는 IT의 현실을 냉정하게 반영한 것입니다.

 

속보: 물이 젖었습니다

 

Google이 발견한 제로데이 익스플로잇의 80%는 다음에서 추적할 수 있는 것으로 나타났습니다. "상업용" 스파이웨어 공급업체. 놀랍지 않은 반전으로 역사에 기록될만한 "로즈버드 2" Google은 지난 10년간 Google 제품과 서비스에 영향을 미친 제로데이 익스플로잇의 절반 이상이 상업용 스파이웨어 공급업체에 의해 생성, 사용 또는 식별되었습니다..

또한 Google은 이러한 일이 발생하는 진짜 이유, 즉 CSV에 보상하는 금전적 인센티브와 이러한 요소가 새로운 익스플로잇을 찾는 원동력이 되는 이유를 파악했습니다. 익스플로잇을 폐쇄하는 소프트웨어 공급업체와 새로운 익스플로잇을 찾는 위협 행위자 간의 줄다리기가 계속되는 가운데, 새로운 버그로 수익을 창출하는 능력은 소프트웨어 제작, 테스트 및 검증에 투입되는 많은 개선 사항과 관계없이 이러한 활동을 영속화합니다. 

악명 높은 페가수스 스파이웨어의 배후로 알려진 NSO 그룹과 같은 익숙한 이름들은 원격 액세스, 모니터링 및 스파이 도구를 찾아 악용하고 판매하는 것이 그들의 전체 운영 방식이라는 사실에도 불구하고 계속해서 수백만 달러를 벌어들이고 있으며 실제로 합법적인 비즈니스로 계속 운영되고 있습니다.

 

0일에서 n일까지

 

또한 구글이 'n-일'이라는 개념을 0일만큼이나 위험한 'N일'이라는 개념을 라는 개념을 제시하고 있다는 점도 놀랍습니다. 여기서 차이점은 0일 익스플로잇은 공급업체가 아직 해결하지 못했거나 패치가 아직 제공되지 않은 익스플로잇이고, 'n일'은 패치는 쉽게 사용할 수 있지만 아직 시스템에 배포되지 않은 익스플로잇이라는 점입니다. 모바일 디바이스에서 웹 서버에 이르기까지 동일한 개념이 변경 없이 적용됩니다.

실제로 n-day의 위험은 0-day의 위험보다 더 클 수 있습니다. 0-day는 소수의 위협 행위자 그룹 또는 단 한 명에게만 알려지지만, n-day는 일반적으로 여러 매체에 걸쳐 권고와 보고서가 게시되므로 누구나 쉽게 확인할 수 있습니다. 실제로 메타스플로잇과 같은 도구는 공개 후 며칠 만에 새로운 취약점에 대한 최신 개념 증명으로 업데이트되는 경우가 많습니다. 이 시점에서 IT 팀은 자신이 관리하는 시스템에서 누군가가 버그를 발견하기 전에 버그를 패치해야 하는 두더지 잡기 게임을 하게 됩니다.

시스템이 취약한 것으로 밝혀지고 위협 행위자가 이를 조사하는 경우, 0일이든 n일이든 그 시점이 중요하지 않습니다. 패치가 적용되기 전까지는 둘 다 똑같이 문제를 일으킬 수 있습니다.

TuxCare에서는 "지금 패치를 해야 한다"고 반복해서 강조해 왔습니다. 저희의 관심사는 다음과 같습니다. KernelCare Enterprise라는 라이브 패치 도구를 제공하여 미래의 어느 시점이 아닌 패치가 출시되는 즉시 패치를 적용할 수 있도록 지원하기 때문입니다. 하지만 실제로는 그 이상입니다.

패치를 즉시 배포하는 것은 시간과의 싸움이며, 2위로 인해 조직이 수백만 달러의 침해 비용을 지불해야 할 수도 있습니다. 또한 침해가 성공할 때마다 위협 행위자는 대담하게 활동을 계속할 수 있기 때문입니다, 더 높은 보상을 노리고.

하지만 가장 안전한 방법이기도 합니다. 0데이에 대비하여 할 수 있는 일은 많지 않습니다. 아직 공개되지 않았거나 패치가 존재하지 않는 위협에 대해 알 수도 없고, 그로부터 보호할 수도 없습니다. 하지만 시스템에 패치가 있을 때 적용을 미루는 날마다 위협 행위자에게 공격할 수 있는 날을 더 주면 안 됩니다.

모든 사람의 사이버 보안을 전반적으로 해결할 수 있는 마법 같은 솔루션은 아직 멀었습니다. 그런 솔루션은 앞으로도 없을 것입니다. 가능한 한 위험을 완화하는 것이 유일한 대안입니다. "나한테는 일어나지 않겠지"라는 사고방식은 큰 적입니다. 위협 행위자들은 이런 생각을 따르지 않습니다.

 

상용 스파이웨어 공급업체

 

스파이웨어가 산업으로 합법화되면서 사이버 보안에 왜곡된 전장이 조성되고 있습니다. 정부가 이러한 공급업체의 운영을 간과하면 디지털 보안과 개인 정보 보호에 대한 광범위한 위험을 무시하게 됩니다. 글로벌 사이버 보안을 희생시키면서 취약점을 만들고 악용하여 이익을 얻는 상업용 스파이웨어 산업이 초래하는 왜곡을 인식하고 해결하는 것이 중요합니다.

 

앞으로 나아가기

 

수많은 사이버 보안 문제에 대한 만병통치약은 없지만, 앞으로 나아가는 길에는 부지런히 위험을 완화하는 것이 포함됩니다. 취약점이 존재한다는 현실을 받아들이고 이를 해결하기 위해 신속하게 행동하는 것이 중요합니다. 사이버 보안 커뮤니티는 책임감 있는 취약점 공개, 강력한 보안 관행, 신속한 패치 적용을 지속적으로 옹호해야 합니다. 공동의 노력을 통해서만 디지털 세상에서 보안을 유지할 수 있습니다.

은유적인 바에서 소프트웨어 공급업체, 위협 행위자, 버그 바운티 헌터 간의 대화는 사이버 보안의 현재 상태를 반영할 뿐만 아니라 행동에 대한 촉구이기도 합니다. 알려진 취약점과 알려지지 않은 취약점으로 인해 끊임없이 진화하는 위협에 대한 인식, 경계, 사전 조치가 최선의 방어책입니다. 디지털 경계를 보호하고 타인을 악용, 도용, 해킹하는 비즈니스 모델을 합법화하기 위해서는 모두가 각자의 역할이 있습니다.

 

요약
0일, N일, 너무 많은 일수
기사 이름
0일, N일, 너무 많은 일수
설명
Google은 지난 10년간 제품과 서비스에 영향을 미치는 제로데이 익스플로잇이 전체 익스플로잇의 절반 이상을 차지한다는 사실을 발견했습니다. Google의 반성문 읽기
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기