보안 이슈 발생 시 가장 바람직하고 현명한 대처 방법은 무엇일까요?
현재 상황에 대해 가능한 한 신속하고 투명하게 알려 피해 규모가 더 확대되지 않도록 하는 것입니다.
한 마디로 '원칙주의'라 할 수 있겠는데요. 말처럼 쉽지는 않지만, 반드시 지켜야만 하는 자세이지요.
시스코는 늘 원칙주의 입장을 견지해 온 터에 오늘날 신뢰 받는 IT 기업으로서
세계적 명망을 얻을 수 있었습니다. 그리고 시스코의 '원칙' 행보는
최근 IT 업계 전반을 뒤흔들고 있는 오픈SSL(OpenSSL) 취약점,
일명 '하트블리드(Heartbleed)'와 관련해서도 예외가 아니었다는데요.
하트블리드 위협을 가장 먼저 고객들에게 알린 벤더 중 하나가
다름 아닌 시스코였다는 점이 이를 증명하고 있습니다.
지난 4월 9일, 시스코는 시스코 제품에서 발견되는 하트블리드 취약점(Heartbeat Extension Vulnerability in Multiple Cisco Products)라는 웹페이지를 개설했습니다.
이 곳에서는 하트블리드 취약점이 무엇인지 고객들에게 설명하는 한편,
하트블리드의 영향을 받고 있거나 긴급 보안패치가 제공 되고 있는 자사 제품들,
또 영향을 받지 않는 제품들까지 모두 리스트화 하여 공개했답니다.
신속하고 투명한 대처만이 하트블리드 취약점으로 인한 고객 피해를
최소화할 수 있는 최선의 방안이라 판단했기 때문이지요.
본 웹페이지는 앞으로도 관련 정보들을 시스코의 '보안 취약점 정책(Security Vulnerability Policy)'에
근간하여 신속하게 또 지속적으로 업데이트할 예정이랍니다.
한편, 시스코는 시스코 보안 위협 대응: 오픈SSL 하트블리드 취약점 CVE-2014-0160(Cisco Event Response: OpenSSL Heartbleed Vulnerability CVE-2014-0160)이라는 웹페이지를 통해
자사의 우수한 보안 기술력이 어떻게 활용되고 있는지 보여주고 있는데요.
바로, 시스코가 이번 하트블리드 취약점 공격을 네트워크 상에서 어떤 방법으로
탐지 및 차단하고 있는지를 설명하고 있는 것이랍니다.
그 주요 내용을 살펴보시면 아래와 같습니다.
시스코 소스파이어 차세대 침입 방지 시스템(Cisco Sourcefire Next-Generation
Intrusion Prevention System, NGIPS)을 활용해 보안 위협에 대한 가시성을 확보함으로써
하트블리드 취약점을 이용한 정보 탈취 공격 등을 방지합니다.
이번 취약점에 대한 소스파이어 스노트 SID(Sourcefire Snort SID)는 30510 ~ 30517이며,
VRT 역시 스노트 시그니처 30520 ~30523을 활용해 오픈SLL 클라이언트에 대한
공격을 막습니다.
실제 하트블리드 취약점을 활용한 공격코드들이 속속들이 출현하고 있는 가운데,
해당 공격을 받은 서버나 네트워크에는 아무런 흔적이 남지 않기 때문에
속수무책으로 당할 수 밖에 없는데요. 시스코에서 가장 발빠르게 취약점 공개와 거의 동시에
스노트 엔진 기반의 탐지 시그니처를 발표한 것입니다.
이 시그니처를 토대로 IT 관리자들은 공격이 탐지될 경우
경고, 로깅 또는 차단과 같은 액션을 취하도록 IPS 센서를 설정해서,
하트블리드 취약점을 이용한 공격을 탐지하거나 사전에 차단할 수 있습니다.
시스코, 공고한 '보안 원칙주의'와 업계 선두적인 보안 기술력을 통해
가장 신뢰 받는 IT 기업이라는 자부심을 앞으로도 지켜나가겠습니다.
'디지털 세상 > 보안' 카테고리의 다른 글
시스코 2014 중기 보안 보고서 "체계적 보안으로 취약한 링크 잡아라" (0) | 2014.08.13 |
---|---|
시스코, 보안 포트폴리오 강화하며 '안전한 IoE 시대 약속' (0) | 2014.05.27 |
시스코 'AMP', 정보유출진단 부문 글로벌 리더십 공식 인증! (0) | 2014.04.15 |
IoT에 앞서 챙겨야 할 4가지 보안 원칙들! (0) | 2014.03.21 |
시스코, 소스파이어 인수 그 이후... (0) | 2014.01.24 |