소프트웨어 공급망 공격, 2025년에 대비해야 할 새로운 보안 위협
2025.02.13목차
2025년, 소프트웨어(SW) 공급망 공격이 주요 사이버 보안 위협으로 떠올랐습니다. 기업과 개인 모두에게 영향을 미치는 SW 공급망 위험에 대해 알아보고 대비책을 살펴봅니다.
디지털 시대의 새로운 아킬레스건, SW 공급망 공격
믿고 사용하는 소프트웨어가 도리어 우리를 공격할 수 있다면 어떨까요? 2025년에는 이와 같은 SW 공급망 공격이 사이버 보안의 새로운 위협으로 떠오르고 있습니다. 2021년 발생한 Log4j 공격은 공개된 코드를 악용하여 전 세계 서버를 대상으로 해킹을 수행한 대표적인 사례입니다. 이후 3CX 침해 사고, Okta 공급망 공격 등 유사한 피해가 지속적으로 발생하고 있습니다. 공급망 공격은 한 번의 공격으로 수많은 기업과 개인에게 피해를 줄 수 있어 특히 위험합니다.
SW 공급망 공격의 실체
SW 공급망 공격은 소프트웨어 개발 과정 또는 유통 경로를 노리는 사이버 공격입니다. 공격자들은 신뢰받는 소프트웨어에 악성코드를 심거나, 업데이트 과정을 통해 악성 코드를 배포합니다. 이는 마치 독이 든 사과를 전국 유통망에 퍼뜨리는 것과 같습니다.
SW 공급망 공격의 위험성
- 광범위한 영향: 하나의 소프트웨어가 수많은 기업과 개인을 대상으로 배포되기 때문에 단 한 번의 공격으로도 큰 피해를 줄 수 있습니다. 예시로 2020년 미국에서 발생한 솔라윈즈 공급망 공격은 주요 정부기관 등 1만 8천 개 이상의 조직에 영향을 미쳤습니다.
- 탐지의 어려움: 신뢰받는 소프트웨어를 통해 공격이 이루어지기 때문에, 일반적인 보안 시스템으로는 탐지가 어렵습니다. 마이크로소프트에 따르면 위에서 소개한 솔라윈즈 공격 사례 또한 피해 사실이 알려지기까지 10개월이 소요되었습니다.
- 연쇄적인 피해: 한 기업의 피해가 관련된 다른 기업에도 영향을 미칠 수 있습니다. 특히 최근에는 협력업체에서 공급하는 솔루션에 포함된 악성코드가 대기업의 시스템까지 침투하는 방식의 공격이 이루어지고 있습니다.
SW 공급망이 공격에 취약한 이유
최근 기업 내에서 오픈소스 사용이 증가하며, SW 공급망 공격이 더욱 자주 발생하고 있습니다. 오픈소스가 공급망 공격에 취약한 이유는 소프트웨어의 상호의존성 때문입니다. 공격자가 중간 계층을 탈취하여 악성코드를 심기만 하면, 해당 악성코드가 포함된 라이브러리는 다른 계층으로 쉽게 확산됩니다.
2025년 SW 공급망 공격 전망
올해에는 SW 공급망 공격이 더욱 기승을 부릴 것으로 예상됩니다. 한국인터넷진흥원(KISA) 및 국내외 보안 기업은 2025년 주요 보안 이슈로 ‘공급망 보안’을 꼽고 있습니다. 특히 오픈소스 환경을 겨냥한 APT(지능형 지속 위협) 공격이 증가할 것으로 보입니다. 이에 더해 시장 조사 기관 가트너는 2025년까지 전 세계 약 45%의 조직에서 소프트웨어 공급망 공격이 발생할 것이라고 전망했습니다. 따라서 이 같은 공급망 위협에 선제적으로 대응할 필요성이 커지고 있습니다.
SW 공급망 공격의 주요 타깃
- 중소기업: 상대적으로 보안이 취약한 중소기업이 주요 타깃이 될 수 있습니다. 한국인터넷진흥원의 조사에 따르면, 국내 기업의 랜섬웨어 피해 사례 중 90%가 중소기업에 해당합니다.
- 공공기관: 중요 정보를 보유한 공공기관도 공격자들의 주요 목표가 될 수 있습니다. 로그프레소의 분석에 따르면 북한의 김수키 그룹이 악성 보안모듈을 이용하여 국내 공공기관의 홈페이지를 노린 경우도 발생했습니다.
- 금융권: 금전적 이득을 노리는 공격자들에게 금융권은 매력적인 타깃입니다. 금융 보안모듈의 취약점을 악용한 공격도 지속적으로 일어나고 있습니다.
대응 방안: SBOM의 부상
이와 같은 SW 공급망 공격에 대응하기 위해 SBOM(Software Bill of Materials) 도입 의무화 움직임이 일고 있습니다. SBOM은 소프트웨어 자재명세서를 뜻하며, 소프트웨어의 구성 요소와 그 출처를 명확히 기록한 문서입니다. 이를 통해 기업은 사용 중인 소프트웨어의 취약점을 더 쉽게 파악하고 대응할 수 있습니다.
SBOM 도입의 장점은 다음과 같습니다:
- 소프트웨어 구성 요소의 투명성 확보
- 보안 취약점의 신속한 탐지와 대응
- 소프트웨어 공급망 전반의 보안 강화
이에 따라 디지털플랫폼정부위원회는 디지털플랫폼정부의 주요 시스템 구축 시 SBOM을 시범 적용하고, 국정원 및 과학기술정보통신부, 디지털플랫폼정부위원회의 주도로 SW 공급망 보안 가이드라인 v1.0을 배포하였습니다.
기업과 개인의 대비책
- SBOM tool을 활용한 소프트웨어 업데이트 관리: syft 등 SBOM tool 도입을 통해 소프트웨어의 버전을 관리하고, 출처 확인 및 취약점 관리를 통해 보안을 강화합니다.
- 공급업체 평가: 소프트웨어 공급업체의 보안 정책과 관행을 철저히 평가합니다. 이를 통해 공급업체가 제공하는 솔루션의 안전성을 확인한 후 구매 결정을 내릴 수 있습니다.
- 다층적 보안 체계 구축: 단일 보안 솔루션에 의존하지 않고, 다양한 보안 장치를 조합합니다.
- 보안 인식 교육: 임직원들에게 SW 공급망 공격의 위험성과 대응 방법을 교육합니다.
FAQ
Q: SW 공급망 공격은 주로 어떤 방식으로 이루어지나요?
A: 주로 소프트웨어 개발 과정에 침투하여 악성코드를 삽입하거나, 업데이트 서버를 해킹하여 악성 업데이트를 배포하는 방식으로 이루어집니다.
Q: 일반 사용자도 SW 공급망 공격의 위험에 노출될 수 있나요?
A: 네, 일반 사용자들이 이용하는 다양한 소프트웨어와 앱도 공급망 공격의 대상이 될 수 있습니다.
Q: SBOM은 어떻게 SW 공급망 보안을 강화하나요?
A: SBOM은 소프트웨어의 모든 구성 요소와 그 출처를 명확히 기록함으로써, 취약점 발견과 대응을 더 쉽고 빠르게 만듭니다.
Q: 기업이 SW 공급망 보안을 강화하기 위해 할 수 있는 가장 중요한 조치는 무엇인가요?
A: 소프트웨어 공급업체에 대한 철저한 평가와 지속적인 모니터링, 그리고 SBOM 도입을 통한 투명성 확보가 가장 중요한 조치입니다. 특히 기업 또는 기관의 관리자 권한을 탈취하여 공급망을 공격하는 사례가 증가하고 있습니다. 이에 따라 공급망 관련 아이덴티티 보안 강화의 중요성도 커지고 있습니다.
공급망 보안 강화 관련 솔루션
드림시큐리티의 ID 관리 기술은 공급망 등 기업의 전반적인 액세스 관리를 통해 시스템의 보안을 강화합니다.
Magic IAM
주요 기능
- 중앙 집중식 통합 계정 및 권한 관리
- 워크플로우 기반의 자동화된 관리 지원
- 웹 기반 셀프서비스를 통한 계정/권한 관리 (신규등록, 변경, 삭제)
- 다양한 연계 방식 지원
핵심 특징(효과)
- 업무 처리 효율성 및 사용자 편의성 향상
- 체계적인 계정 관리로 보안 수준 향상
결론: 새로운 위협, 새로운 대응
SW 공급망 공격은 2025년 사이버 보안 환경의 새로운 도전과제가 될 것입니다. 하지만 이는 동시에 우리의 디지털 생태계를 더욱 강화할 수 있는 기회이기도 합니다. 기업과 개인 모두가 이 새로운 위협을 인식하고, 적극적으로 대비한다면, 더 안전한 디지털 세상을 만들어 갈 수 있을 것입니다.