오픈소스 및 서드파티 상용 소프트웨어의 광범위한 취약점과 AI 개발 파이프라인을 대상으로 한 악성 공격이 결합되면서 소프트웨어 공급망 보안 문제가 심화되고 있다.
사이버 보안 기업 리버싱랩스(ReversingLabs) 보고서에 따르면, 2023년과 비교해 2024년에는 공용 오픈소스 패키지를 통해 개발자의 비밀 정보가 노출된 사례가 12% 증가했다. 또한, 가장 널리 사용되는 오픈소스 패키지 30개를 분석한 결과, 패키지당 평균 6개의 치명적인 보안 취약점과 33개의 높은 심각도 취약점이 발견됐다.
상용 소프트웨어 패키지도 보안 위협의 주요 원인으로 지목됐다. 리버싱랩스의 연례 소프트웨어 공급망 보안 보고서에 따르면, 현대 IT 환경은 서드파티 공급업체 및 오픈소스 구성 요소에 대한 의존도가 높아지면서 공급망 리스크가 더욱 증가하고 있으며, 점점 더 복잡한 양상을 보이고 있다.
특히, 2020년 솔라윈즈(SolarWinds) 해킹 사건 이후 소프트웨어 공급망 보안 문제가 본격적으로 주목받기 시작했다. 당시 이 사건으로 미국 정부 기관을 포함해 3만 개 이상의 조직이 영향을 받았다. 이후 다양한 형태의 소프트웨어 공급망 공격이 지속적으로 발생했으며, 솔라윈즈 오리온(SolarWinds Orion) 해킹은 러시아 외무정보국(SVR) 소속 해커 조직이 배후에 있는 것으로 알려졌다.
보안 취약점 집중 분석
리버싱랩스는 널리 사용되는 상용 소프트웨어 바이너리 24개 이상을 분석했다. 여기에는 상용 및 오픈소스 운영체제, 비밀번호 관리 프로그램, 웹 브라우저, 가상사설망(VPN) 소프트웨어 등이 포함됐다. 분석 결과, 개발자의 비밀 정보 노출, 적극적으로 악용되는 보안 취약점, 코드 조작 흔적, 보안 강화 미흡 등의 다양한 문제가 확인됐다.
2024년에도 오픈소스 소프트웨어 모듈과 코드 저장소가 공급망 보안 리스크의 대부분을 차지한 것으로 나타났다. 리버싱랩스는 npm, PyPI, RubyGems와 같은 인기 패키지를 분석한 결과, 많은 오픈소스 모듈이 오래된 코드 및 유지보수가 중단된 서드파티 소프트웨어를 포함하고 있었다고 밝혔다. 이러한 현상은 ‘코드 부식(code rot)’으로 알려져 있다.
예를 들어, 주간 다운로드 수가 약 3,000건에 달하며 16개의 애플리케이션이 종속된 한 npm 패키지를 조사한 결과, 총 164개의 코드 취약점이 발견됐다. 이 중 43개는 ‘치명적(Critical)’으로, 81개는 ‘높은 위험도(High)’로 분류됐다. 또한, 이 분석에서는 기존 악성코드가 적극적으로 악용한 것으로 알려진 7개의 보안 취약점도 확인됐다.
AI 공급망 공격, 새로운 보안 위협으로 부상
AI 및 LLM 기반 애플리케이션을 개발하는 인프라와 코드를 노리는 악성 소프트웨어 공급망 공격이 증가하고 있다.
예를 들어, RL 연구진은 ‘nullifAI’라는 악성 기법을 발견했다. 이 기법은 파이썬의 Pickle 직렬화 파일에 악성 코드를 숨기는 방식으로 작동했다. 이를 통해 AI 및 머신러닝 개발자가 널리 사용하는 오픈소스 플랫폼 허깅페이스의 보안 메커니즘을 우회하는 것으로 나타났다.
IoT 마이크로 세분화(Micro-segmentation) 벤더 일루미오(Illumio)의 시스템 엔지니어링 디렉터 마이클 아제이는 “AI 공급망이 점점 더 공격자의 표적이 되고 있다”라며 “공격자들은 데이터, 학습 모델, 소프트웨어 라이브러리를 조작하고 있다”라고 말했다. 이어 “많은 기업이 사전 학습된 모델과 클라우드 기반 도구를 제3자로부터 제공받고 있지만, 보안이 취약한 자원을 활용할 경우 백도어와 취약점이 발생할 위험이 크다”라고 설명했다.
아제이는 “AI 공급망을 보호하려면 모델의 비공개 레이어를 제한된 환경에서 적대적 침투 테스트 및 학습을 통해 검증해야 한다”라고 강조했다.
AI 보안 테스트 벤더 마인드가드(Mindgard)의 CEO이자 영국 랭커스터대학교 교수인 피터 개러건도 AI 공급망 위협이 새로운 문제로 부상하고 있다고 지적했다.
개러건은 “LLM과 RAG 같은 AI 구성 요소가 소프트웨어 공급망에 내재되어 있으며, 이는 정교한 공격의 새로운 전선이 되고 있다”라며 “OWASP LLM 03:2025에서도 언급된 바와 같이, LLM은 외부 API 및 데이터 소스와 자주 연동되는데, 이러한 의존성이 보안 위험을 증가시키고 있다”라고 말했다.
하지만 단순히 안전한 코딩을 장려하는 것만으로는 충분하지 않다.
개러건은 “CISO는 적극적인 보안 전략을 채택해야 하며, 여기에는 지속적인 AI 애플리케이션 테스트, 소프트웨어 자재 명세(SBOM) 투명성 확보, AI 개발 라이프사이클 전반에 걸친 자동화된 위협 탐지가 포함되어야 한다”라고 조언했다.
시스템과 제어
현대 소프트웨어 공급망은 오픈소스, 서드파티, AI 기반 코드에 크게 의존하고 있으며, 이로 인해 개발팀의 통제 범위를 넘어서는 보안 위험이 증가하고 있다.
리버싱랩스(ReversingLabs)는 “산업 전반에서 개발 및 배포되는 소프트웨어에 대한 보다 강력한 통제 장치가 필요하다”라고 지적했다.
리버싱랩스의 최고 신뢰 책임자(Chief Trust Officer) 사샤 즈디엘라는 “기존의 애플리케이션 보안(AppSec) 도구는 악성코드 삽입, 의존성 조작, 암호학적 결함과 같은 위협을 탐지하지 못하는 경우가 많다”라며 “진정한 보안이란 소프트웨어에 대한 심층 분석, 자동화된 위험 평가, 그리고 개발 라이프사이클 전반에 걸친 지속적인 검증이 필요하다”라고 말했다.
개발자 및 애플리케이션 보안팀은 기본 구성 요소가 알려진 취약점을 포함하고 있지 않은지, 또는 더 심각하게는 악성코드나 조작이 이루어진 적이 없는지를 확인할 수 있는 도구를 확보해야 한다.
AI 기반 코드가 도입되었다고 해서 이러한 문제들이 해결되는 것은 아니다. AI가 생성한 소프트웨어는 이미 알려진 취약점이 존재하는 코드 조각을 재활용하거나, 패치된 보안 결함을 다시 활성화하거나, 더 이상 사용되지 않는 암호화 알고리즘을 포함하는 경우가 있다.
리버싱랩스는 악성코드 탐지뿐만 아니라 애플리케이션의 동작 변화까지 포착할 수 있는 새로운 세대의 소프트웨어 공급망 보안 솔루션이 필요하다고 주장했다.
소프트웨어 자재 명세(SBOM)의 확장
리버싱랩스와 여러 보안 전문가들은 이제 SBOM 개념을 더욱 확장하고 강화해야 할 시점이라고 강조했다.
SBOM은 소프트웨어의 모든 의존성을 목록화한 자료로, 연관된 라이브러리나 기타 소프트웨어 구성 요소의 취약점을 신속히 파악하고 대응할 수 있도록 돕는다.
리버싱랩스의 즈디엘라는 “현재 SBOM은 단순히 소프트웨어 구성 요소 목록과 몇 가지 기존 취약점 정보를 제공하는 수준이다”라며 “기존 SBOM이 단순한 소프트웨어 구성 목록이었다면, 이제는 머신러닝 모델, 암호화 알고리즘, SaaS 서비스의 구성 요소까지 포함하는 방향으로 발전하고 있다. 보안을 강화해준다는 측면에서 적절한 변화이다”라고 말했다.
엔터프라이즈 애플리케이션 보안 테스트 벤더 체크막스(Checkmarx)의 보안 연구 애드보킷 대런 메이어는 소프트웨어 공급망 보안 위협을 관리하기 위해서는 기업이 종합적인 위험 기반 프로그램을 개발해야 한다고 강조했다.
메이어는 “취약하거나 악성 서드파티 코드를 효과적으로 탐지하려면 종합적인 도구 체인이 필요하다”라며 “여기에는 서드파티 소프트웨어 구성 요소의 알려진 취약점을 식별하는 소프트웨어 구성 분석(SCA), 컨테이너 내 서드파티 패키지의 취약점을 파악하는 컨테이너 스캐닝, 그리고 악성 패키지 위협 인텔리전스를 활용한 보안 강화가 포함되어야 한다”라고 설명했다.
사이버보안 벤더 포티넷(Fortinet)의 시스템 엔지니어링 디렉터 데이비드 스필레인은 CISO가 공급망 보안 위협 완화에서 핵심적인 역할을 수행해야 한다고 강조했다.
스필레인은 “안전한 코딩 관행을 준수하는 것뿐만 아니라, CISO와 IT 팀은 기업의 공급망을 보호하기 위해 다양한 조치를 취해야 한다”라며 “우선 기존 인프라를 감사해 사이버 범죄자가 악용할 수 있는 취약점을 파악하는 것이 중요하다”라고 말했다.
또한 “업데이트된 소프트웨어 자산 목록을 유지하는 것이 중요하며, 이를 통해 솔루션을 보안 수준에 따라 분류하고, 잠재적인 공격 벡터를 줄일 수 있다”라고 덧붙였다.
[email protected]
Read More from This Article: 급증하는 AI 공급망 공격··· CISO가 살펴봐야 할 보안 과제는?
Source: News