본문 바로가기
일반IT/IT보안

CCTV 없는 금고, OWASP 9위 보안 로깅 및 모니터링 실패

by gasbugs 2025. 10. 2.

안녕하세요! 👋 OWASP Top 10 정복 시리즈, 오늘은 공격이 발생해도 아무도 알아채지 못하게 만드는 조용한 위협, A09:2021-보안 로깅 및 모니터링 실패(Security Logging and Monitoring Failures)에 대해 알아보겠습니다.

 

여러분의 집에 최첨단 잠금장치가 있어도, 침입자를 녹화할 CCTV가 없거나 그 녹화 영상을 아무도 확인하지 않는다면 어떻게 될까요? 🕵️‍♂️ '보안 로깅 및 모니터링 실패'는 바로 이처럼 시스템에서 발생하는 중요한 보안 이벤트를 제대로 기록(로깅)하지 않거나, 기록된 로그를 분석하여 이상 징후를 탐지(모니터링)하지 못하는 상태를 의미합니다. 지금부터 우리 시스템의 눈과 귀가 되어줄 로깅과 모니터링의 중요성에 대해 함께 알아보시죠!

 

 

🤔 보안 로깅 및 모니터링 실패? 그게 정확히 뭔가요?

"사건이 발생했을 때, 무슨 일이 있었는지, 누가 그랬는지, 어떻게 들어왔는지 알 수 없는 상태" 🔍

보안 로깅 및 모니터링 실패는 다음과 같은 문제들을 포괄하는 광범위한 취약점입니다.

  • 불충분한 로깅: 로그인 시도, 실패, 관리자 작업 등 중요한 보안 이벤트를 아예 기록하지 않거나, 기록하더라도 너무 적은 정보만 남기는 경우.
  • 부적절한 로그 저장: 로그를 쉽게 변조할 수 있는 형태로 저장하거나, 너무 짧은 기간만 보관하여 사고 분석 시점에 이미 로그가 사라져 버린 경우.
  • 모니터링 부재: 로그가 쌓이기만 할 뿐, 아무도 그 내용을 주기적으로 검토하거나 실시간으로 분석하여 이상 징후(예: 수백 번의 로그인 실패)를 탐지하지 않는 경우.
  • 비효율적인 경고(Alerting): 이상 징후를 탐지했을 때, 담당자에게 즉시 알림을 보내는 시스템이 없거나, 너무 많은 거짓 경고(False Positive)로 인해 진짜 위협을 놓치는 경우.

이 문제가 심각한 이유는, 다른 모든 보안 취약점(SQL 인젝션, 접근 통제 실패 등)을 통해 공격이 발생하더라도, 이를 인지하고 대응할 기회 자체를 박탈하기 때문입니다. 공격자는 자신의 흔적을 남기지 않고 시스템을 마음껏 유린할 수 있게 되죠.


🕵️‍♂️ 흔하게 발견되는 로깅 및 모니터링 실패 사례들

어떤 경우에 로깅과 모니터링이 '실패'했다고 말할 수 있을까요?

1. 무엇을 기록해야 할지 모르는 경우 📝❓

가장 기본적인 문제입니다.

  • 문제점: 어떤 이벤트가 보안상 중요한지 정의하지 않아, 애플리케이션 로그에 비즈니스 로직 관련 내용만 가득하고 정작 중요한 보안 이벤트는 기록되지 않는 경우입니다.
  • 기록해야 할 필수 이벤트:
    • 모든 로그인 성공 및 실패
    • 비밀번호 변경 및 재설정 시도
    • 중요한 데이터에 대한 CRUD(Create, Read, Update, Delete) 작업
    • 관리자 권한 작업 (예: 사용자 추가/삭제)
    • 접근 통제 실패 (권한 없는 페이지 접근 시도)
    • 애플리케이션 오류 및 예외 발생

2. 로그에 담긴 정보가 불충분한 경우 🕵️

"누가" 그랬는지 알 수 없는 반쪽짜리 기록입니다.

  • 문제점: 이벤트가 발생했다는 사실만 기록하고, 해당 이벤트를 유발한 사용자의 IP 주소, 계정 ID, 시간, 어떤 기능에 접근했는지 등의 컨텍스트 정보가 누락된 경우입니다.
  • 사례: "로그인 실패"라는 로그만 남기고, 어떤 IP에서 어떤 계정으로 시도했는지 기록하지 않아 무차별 대입 공격을 분석할 수 없는 경우.

3. 중요한 경고가 무시되는 경우 🚨➡️🔇

"양치기 소년" 효과와 같습니다.

  • 문제점: 모니터링 시스템이 너무 많은 알림(Alert)을 생성하여, 담당자가 경고에 무감각해지고 정작 중요한 공격 시도를 놓치게 되는 경우입니다. 또는, 경고가 발생해도 이를 즉시 확인하고 대응하는 프로세스가 없는 경우입니다.
  • 사례: "5분 내 100회 이상 로그인 실패"와 같은 임계치 기반의 경고가 설정되어 있지 않거나, 경고가 발생해도 담당자가 다음 날 아침에나 확인하는 경우.

4. 로그의 무결성 및 보호 실패 📜🔒

증거가 변조되거나 사라지는 경우입니다.

  • 문제점: 공격자가 시스템 침투 후 가장 먼저 하는 일 중 하나가 자신의 흔적을 지우기 위해 로그 파일을 삭제하거나 변조하는 것입니다. 로그 파일에 대한 접근 제어가 부실하거나, 위변조 방지 대책이 없는 경우 속수무책으로 당할 수 있습니다.
  • 사례: 웹 서버의 접근 로그가 일반 사용자 계정으로도 수정/삭제가 가능하도록 권한 설정이 잘못된 경우.

🛡️ 어떻게 막을 수 있을까요? (방어 방법)

효과적인 로깅 및 모니터링 체계를 구축하기 위한 핵심은 "의미 있는 기록, 안전한 보관, 신속한 탐지"입니다.

  1. 중앙화된 로깅 시스템 구축 🗄️: 여러 서버와 애플리케이션에서 발생하는 로그를 ELK(Elasticsearch, Logstash, Kibana) 스택, Splunk, Graylog 등과 같은 중앙화된 로그 관리 시스템으로 전송하여 통합 관리하고 분석해야 합니다.
  2. 로그 포맷 표준화 및 컨텍스트 확보 ✅: 모든 로그는 일관된 형식(예: JSON)으로 기록하고, 모든 이벤트에 대해 "언제(Timestamp), 어디서(Source IP), 누가(User ID), 무엇을(Event Type), 어떻게(Details)" 했는지 명확히 알 수 있는 충분한 컨텍스트 정보를 포함해야 합니다.
  3. 로그 무결성 및 접근 제어 강화 🛡️:
    • 로그 파일은 일반 사용자나 애플리케이션 계정이 수정할 수 없도록 엄격한 권한으로 관리해야 합니다.
    • 수집된 로그는 변조가 불가능하도록 WORM(Write Once Read Many) 스토리지에 저장하거나, 블록체인 기술을 활용하여 무결성을 보장할 수 있습니다.
  4. 실시간 모니터링 및 자동화된 경고 📡🚨: SIEM(Security Information and Event Management) 솔루션이나 자동화된 스크립트를 사용하여 실시간으로 로그를 분석하고, 미리 정의된 임계치나 비정상 패턴(Anomaly)이 탐지되면 즉시 담당자에게 슬랙, 이메일, SMS 등으로 경고를 보내는 체계를 구축해야 합니다.
  5. 정기적인 감사 및 대응 훈련 👨‍🏫: 정기적으로 로그를 검토하여 잠재적인 위협이 없는지 감사하고, 모의 해킹 훈련 등을 통해 경고 발생 시 신속하고 정확하게 대응하는 프로세스를 연습해야 합니다.

✨ 마치며

보안 로깅 및 모니터링은 화려한 방어 기술은 아닐지라도, 모든 보안 활동의 기초가 되는 가장 중요한 '눈'과 '귀'입니다. 아무리 튼튼한 성벽을 쌓아도, 성벽을 넘으려는 적을 감시하지 못한다면 그 성은 언젠가 무너질 수밖에 없습니다.

 

지금 바로 우리 시스템의 로그 파일을 열어보고, "만약 지금 해킹당한다면, 나는 그 사실을 알아챌 수 있을까?"라고 자문해보는 시간을 가져보는 것은 어떨까요? 보이지 않는 위협을 볼 수 있게 만드는 것, 그것이 바로 진정한 보안의 시작입니다.

 

태그: OWASP, A09, 로깅, 모니터링, SIEM, 보안관제, 침해사고대응, 정보보호