보안 제품정보


웹쉘 공격 방어솔루션의 선택기준은? 2012.08.09

웹쉘 탐지후 대처가 아닌 사전 원천차단 여부가 선택기준 되어야


[보안뉴스 권 준] 2011년 9월 개인정보보호법이 전면 시행되면서 개인정보의 유출사고에 대한 책임과 벌칙이 강화되었지만 오히려 중요정보 누출 피해사례는 급증하고 있다.


특히, 해킹 공격의 70~80%는 웹 애플리케이션 해킹으로 이루어지고 있다. 이러한 해킹의 대부분은 웹쉘로 알려진 해킹기법으로 언론사나 포털, 주요 홈페이지가 이 웹쉘의 위력에 몸살을 앓고 있는 상황이다.


웹쉘 방어솔루션이 백신처럼 패턴 업데이트를 통해 방어하기 때문인데, 이는 백신이 신·변종 바이러스 공격을 받았을 때 등록된 패턴이 아닌 경우에는 감염이 되었는지조차 알 수 없고, 또한 사후에 패턴을 업데이트 해야만 패턴에 부합되는 바이러스를 찾아 치료하는 것과 같다.


오탐 또한 문제다. 패턴 업데이트를 한다 해도 웹쉘은 수시로 발전하고 신·변종으로 진화해 사용자의 업데이트 노력을 무색케 하고 있는 것.


근본적인 해결책을 마련하지 않는다면 현재 나와 있는 어느 웹쉘 방어솔루션도 홈페이지 위·변조 및 삭제, 개인정보 유출로 인해 파생되는 온갖 문제들을 사후처리할 수밖에 없는 것이다.


그렇다면 기업의 보안담당자가 자사가 겪었거나 생길 위험을 사전에 방지하기 위해서는 어떤 기준으로 웹쉘 방어솔루션을 선택해야 할까?


멜리타(www.webdefender.co.kr, 대표 유기형) 보안연구소에서 제시한 기준은 간단하다. 웹쉘 해킹 시도를 원천적으로 사전에 차단하는 비접근 방식의 솔루션이라면 가능하다는 것. 


기존의 사후문제 처리방식이 아닌 웹쉘의 사전차단 환경을 구축하는 것이다. 웹 서버의 취약점을 통한 홈페이지 위·변조 및 다양한 해킹 공격을 사전에 원천적으로 접근 차단해 웹 소스의 임의적 수정과 삭제가 불가능하도록 서비스 영역과 원본 영역을 구분하여 운영하는 것이 포인트라는 게 멜리타 측의 설명이다.


소프트웨어 기반의 경우 지속적으로 패턴과 시그니처 업데이트를 해야 하며, 별도의 라이선스를 추가 구매하거나 유지보수 비용이 부담이 될 수 있는데, 하드웨어 기반일 경우 웹 서버를 대체할 수 있어 웹쉘의 사전 원천차단 기능뿐만 아니라 비용절감 효과까지 기대할 수 있다는 것이다.

[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>