메인메뉴로 이동 본문으로 이동

컨텐츠 내용

  1. 고객센터
  2. OSS뉴스

OSS뉴스

OSS뉴스 조회 페이지
보안 사각지대에 놓인 리눅스, 해결 방법은? 관리자 / 2016.11.30

오픈소스 운영체제(OS) 리눅스는 운영 비용이 낮고 기술 적용의 자유도가 높아 생산, 제조, 금융 등 각 분야에서 도입을 늘리고 있는 추세다. 특히 리눅스는 최신 기술 트렌드인 사물인터넷(IoT), 인공지능(AI), 빅데이터, 클라우드의 플랫폼으로써 주목받고 있어, 리눅스 도입은 장차 더욱 확대될 전망이다.

그러나 리눅스 채택이 늘어남에 따라 리눅스를 향한 보안 위협이 증가하고 있어 이에 대한 대처가 중요한 화두로 떠오르고 있다.

지난 5월에는 리눅스용 랜섬웨어가 발견되었으며, 감염될 경우 DDoS 공격을 수행하거나 리눅스 서버 소프트웨어에 존재하는 취약점을 스캔하는 것으로 나타났다. 또한 리눅스 감염 악성코드 중 가장 최근 등장한 루아봇은 트로이목마형 악성 프로그램으로 IoT 기기에 탑재된 ARM 프로세서를 타깃으로 한다.

서버는 기업의 데이터가 저장된 공간이자 주요 서비스를 처리하는 공간이다. 따라서 서버가 손상될 경우 내부 정보나 기밀문서들이 유출/조작될 수 있으며 정상적으로 서비스를 제공하는 일이 불가능해질 위험이 있다. 지금까지는 서버 보안이라고 하면 윈도우만 챙기는 것으로 여겨왔으나, 이처럼 리눅스의 활용도가 높아지고 보안 위협도 증가하면서 리눅스 보안도 필수적인 것이 되어가고 있다.
리눅스는 다음과 같은 방법을 통해 보안을 강화할 수 있다.

리눅스 보안 방법 가운데 가장 간단한 것은 백신 소프트웨어를 사용하는 것이다. 시중에 출시되어있는 보안 솔루션 가운데는 윈도우나 MAC 기반 외에도 리눅스를 시스템을 대상으로 한 백신 소프트웨어가 있다. 대표적인 소프트웨어가 비트디펜더 사의 ‘그라비티 존 시큐리티’로, 방화벽, 침입탐지, 안티스팸, 매체제어 등 다양한 보안 기능을 이용할 수 있다. 이러한 백신 소프트웨어를 사용할 경우 가장 큰 장점은 관리가 쉽고, 낮은 비용으로 서버 보안이 가능하다는 것이다.

관리자가 리눅스 서버를 제어할 수 있게 하는 시큐어셀(SSH) 로그인 비밀번호를 잘 설정하는 것도 중요하다. 비밀번호가 허술하게 관리될 경우 무작위로 숫자, 문자 등을 입력해 비밀번호를 알아내는 공격에 의해 서버를 해킹 당할 수 있다. 가장 권장하는 방법은 영어 대소문자, 숫자, 특수기호를 모두 조합한 8자리 이상의 비밀번호를 사용하는 것이다. 여기에 암호화 키를 추가로 사용한다면 침입자로부터 SSH 접근 장벽을 높일 수 있다. 또한 이전에 사용한 비밀번호를 다시 사용하지 않도록 강제하는 것도 보안을 위한 좋은 방법이다.

특정 IP, 네트워크 대역만이 서버에 접근할 수 있도록 제어하는 것을 접근 제어라고 한다. 접근 제어는 허가된 IP나 네트워크만이 SSH에 접속할 수 있게 하기 때문에 보안 레벨이 상당히 높은 방식이다. 접근 제어에는 Appliance FW 같은 보안장비를 사용하는 방법 외에도, 직접 iptable이나 hosts.allow 및 hosts.deny를 설정하는 방법이 있다. Iptable은 사용하는 서비스 port만 등록하여 방화벽으로써 역할을 수행하며, hosts.allow와 hosts.deny는 각각 접속 허용과 차단 여부를 설정할 수 있게 해준다.

리눅스는 오픈소스 운영체제인 만큼 버그 등 신규 취약점이 발견될 경우 이에 대한 대책이 빠르게 등장하는 편이다. 때문에 리눅스 커널과 소프트웨어를 지속적으로 최신 버전으로 유지하는 것만으로도 보안 위협 방어에 상당한 도움이 된다. 리눅스는 시스템을 최신 상태로 유지하는 툴을 사용하면 쉽게 업그레이드를 진행할 수 있다.

가비아 정보보안실 안광해 실장은 “보안에 약간의 주의를 기울이는 것만으로도 기술 환경 변화에 수반되는 잠재된 위험을 상당 부분 막을 수 있다”라며, “리눅스 도입을 고려 중인 기업이라면 도입에 앞서 어떤 보안 시스템이나 정책이 필요한지도 함께 점검해보기 바란다”고 당부했다.

 

원문출처 : http://www.etnews.com/20161107000449

이정민 기자 (jmlee@etnews.com)

저작권자© 2016 전자신문 & etnews.com 무단전재 및 재배포금지

read 페이지 바
이전 글

[2017년 산업 대전망] 세계 IT지출·기술트렌드

 
2016.11.30
다음 글

HPE, 오픈스택 개발서 발 빼나

 
2016.10.31