¡®¼ÒÇÁÆ®¿þ¾î °ø±Þ¸Á ½ÇÆÐ¡¯ 3À§·Î ±ÞºÎ»ó... ¡®À߸øµÈ ¿¹¿Ü 󸮡¯ 10À§ ½Å±Ô ÁøÀÔ
[º¸¾È´º½º Á¶ÀçÈ£ ±âÀÚ] ¼¼°è À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾ÈÀÇ Ç¥ÁØÀ¸·Î ÅëÇÏ´Â ¡®OWASP Åé 10¡¯ÀÇ 2025³â ¹öÀüÀÌ °ø°³µÆ´Ù.
2021³â ÀÌÈÄ 4³â ¸¸¿¡ ÀÌ·ïÁø À̹ø ¾÷µ¥ÀÌÆ®¿¡¼± °³¹ß ȯ°æÀÇ º¯È¸¦ ¹Ý¿µÇØ ¡®¼ÒÇÁÆ®¿þ¾î °ø±Þ¸Á º¸¾È ½ÇÆÐ¡¯¿Í ¡®À߸øµÈ ¿¹¿Ü 󸮡¯°¡ »õ·Ó°Ô º¸¾È ¸®½ºÅ© ¼øÀ§±Ç¿¡ ÁøÀÔÇß´Ù. ¡®Á¢±Ù ÅëÁ¦ ½ÇÆÐ¡¯´Â ¿©ÀüÈ÷ °¡Àå À§ÇùÀûÀÎ º¸¾È ¸®½ºÅ©·Î Æò°¡µÆ´Ù.
OWASP ž 10Àº À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ °¡Àå Áß¿äÇÑ À§Çè 10°¡Áö¸¦ ¼±Á¤ÇØ Á¶Á÷ÀÌ º¸¾È À§Çè¿¡ ¿ì¼±¼øÀ§¸¦ Á¤ÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù. º¸¾È °ü·Ã Ȱµ¿À» ÇÏ´Â ¹Î°£ Àç´Ü OWASP¿¡ Âü¿©ÇÏ´Â ´Ù¼ö ±â¾÷°ú Á¶Á÷µéÀÇ ±â·Ï°ú ÀÀ´äÀÚ ¼³¹® µîÀ» ¹ÙÅÁÀ¸·Î ¼±Á¤ÇÑ´Ù.

¡ãÈ«¼ºÁø OWASP ¼¿ï ÁöºÎ ¸®´õ°¡ ¹ßÇ¥¸¦ Çϰí ÀÖ´Ù. [ÀÚ·á: º¸¾È´º½º]
OWASP ¼¿ï éÅÍ´Â ÃÖ±Ù ¼¿ï °³²±¸ µðÄ·ÇÁ¿¡¼ ¼¼¹Ì³ª¸¦ ¿°í ¡®OWASP ž 10 2025¡¯ÀÇ ÁÖ¿ä º¯°æ »çÇ×°ú ÇÙ½É ¸®½ºÅ©¸¦ ¹ßÇ¥Çß´Ù. È«¼ºÁø OWASP ¼¿ï éÅÍ ¸®´õ´Â ¡°OWASP ž 10Àº ´Ü¼øÇÑ Ãë¾àÁ¡ ¸ñ·ÏÀÌ ¾Æ´Ï¶ó Á¶Á÷ÀÌ ¿ì¼±¼øÀ§¸¦ µÎ¾î¾ß ÇÒ µ¥ÀÌÅÍ ±â¹ÝÀÇ ¸®½ºÅ© ¼øÀ§¡±¶ó¸ç ¡°°ú°Å¿£ °á°úÀûÀ¸·Î ¹ß»ýÇÏ´Â Ãë¾àÁ¡¿¡ ÁýÁßÇß´Ù¸é, À̹ø 2025³â ¹öÀüÀº ±Ùº»Àû ¿øÀÎÀ» ´Ù·ç´Â ¹æÇâÀ¸·Î º¯ÈÇß´Ù¡±°í ¸»Çß´Ù.
ºÎµ¿ÀÇ 1À§ ¡®Á¢±Ù ÅëÁ¦ ½ÇÆÐ¡¯, Ŭ¶ó¿ìµå º¹À⼺À¸·Î ¡®º¸¾È ¿À¼³Á¤¡¯Àº 2À§·Î »ó½Â
2025³â ¹öÀü¿¡¼µµ ¸®½ºÅ© 1À§´Â ¡®Á¢±Ù ÅëÁ¦ ½ÇÆÐ¡¯(BAC, Broken Access Control)°¡ Â÷ÁöÇß´Ù. ÁÖ¾îÁø ±ÇÇÑÀ» ³Ñ¾î¼´Â ÇàÀ§¸¦ ¸·Áö ¸øÇÒ ¶§ ¹ß»ýÇϸç, ´ëÇ¥ÀûÀ¸·Î (ºÎÀûÀýÇÑ Á÷Á¢ °´Ã¼ ÂüÁ¶(IDOR) °ø°Ý µîÀÌ ÀÖ´Ù. È« ¸®´õ´Â ¡°BAC´Â ¸Æ¶ôÀ» ÀÌÇØÇØ¾ß¸¸ ¹ö±×ÀÎÁö ¾Ë ¼ö ÀÖ¾î ÀÚµ¿È µµ±¸(SAST¡¤DAST)·Î ŽÁöÇÏ±â ¾î·Æ°í, ¿©ÀüÈ÷ »ç¶÷ÀÇ °ø¼ö°¡ ¸¹ÀÌ µé¾î°¡´Â À§ÇèÀ̶ó À̹ø¿¡µµ À§Çè ¼øÀ§ 1À§ ÀÚ¸®¸¦ ÁöÄ×´Ù¡±°í ¸»Çß´Ù.
¡®º¸¾È ¿À¼³Á¤¡¯(Security Misconfiguration)Àº 2021³â 5À§¿¡¼ 3°è´Ü »ó½ÂÇØ 2À§¿¡ ¿Ã¶ú´Ù. ÃֽоÖÇø®ÄÉÀÌ¼Ç È¯°æ¿¡¼ Ŭ¶ó¿ìµå³ª SaaS, ¿ÜºÎ ¶óÀ̺귯¸® µî Á¾¼Ó¼ºÀÌ Áõ°¡ÇÔ¿¡ µû¶ó °³¹ß ȯ°æÀÇ º¹Àâµµ°¡ ³ô¾ÆÁø »óȲÀ» ¹Ý¿µÇÑ´Ù.
°ø±Þ¸Á º¸¾È À̽´ Á߿伺 Ä¿Á®
À̹ø ¾÷µ¥ÀÌÆ®¿¡¼ °¡Àå ´«¿¡ ¶ç´Â º¯È´Â 3À§¿¡ ¿À¸¥ ¡®¼ÒÇÁÆ®¿þ¾î °ø±Þ¸Á º¸¾È ½ÇÆÐ¡¯(Software Supply Chain Failures)´Ù. ±âÁ¸ÀÇ ¡®Ãë¾àÇÏ°í ¿À·¡µÈ ±¸¼º¿ä¼Ò »ç¿ë¡¯ Ç׸ñÀ» È®Àå. ´Ü¼ø ·¹°Å½Ã ¶óÀ̺귯¸® °ü¸®¸¦ ³Ñ¾î ºôµå ½Ã½ºÅÛÀ̳ª ¼¸í, ÆÐŰÁö ÀúÀå¼Ò µî °ø±Þ¸Á Àüü º¸¾È ¹®Á¦¸¦ Æ÷°ýÇÑ´Ù. È« ¸®´õ´Â ¡°ÃÖ±Ù ¹ß»ýÇÑ ´Ù¼öÀÇ °ø±Þ¸Á »ç°í·Î Ä¿¹Â´ÏƼ ¼³¹®Á¶»ç¿¡¼ °¡Àå ³ôÀº °ü½ÉÀ» ¹Þ¾Æ ¼øÀ§°¡ ±Þ»ó½ÂÇß´Ù¡±°í ¸»Çß´Ù.
¡®À߸øµÈ ¿¹¿Ü 󸮡¯(Mishandling of Exceptional Conditions)´Â 10À§·Î »õ·Ó°Ô ¼øÀ§¿¡ ÁøÀÔÇß´Ù. ¿¹»óÄ¡ ¸øÇÑ »óȲ¿¡ ´ëÇÑ ¿¹¹æ¡¤°¨Áö¡¤´ëÀÀ ½ÇÆÐ¸¦ ´Ù·ç´Â Ç׸ñÀÌ´Ù. Çö´ë ¾ÖÇø®ÄÉÀ̼ÇÀÇ º¹¿ø·Â(Resilience) Á߿伺ÀÌ Ä¿Áü¿¡ µû¶ó ½Å¼³µÆ´Ù. È« ¸®´õ´Â ¡°¹®Á¦°¡ »ý°åÀ» ¶§ ºü¸£°Ô ´ëÀÀÇϰí ŽÁöÇÏ´Â ´É·ÂÀÌ Áß¿äÇØÁ³±â ¶§¹®¿¡ Ä¿¹Â´ÏƼ¿¡¼ Áß¿äÇÏ°Ô ¼±Á¤µÈ Ç׸ñ¡±À̶ó°í ¸»Çß´Ù.
ÀÎÁ§¼Ç¡¤¾ÏÈ£ÇÐÀû ½ÇÆÐ ¼øÀ§ Ç϶ô... ¡°Á߿䵵 ³·¾ÆÁø °Í ¾Æ³Ä¡±
ÀüÅëÀû Ãë¾àÁ¡À¸·Î ²ÅÈ÷´Â ¡®¾ÏÈ£ÇÐÀû ½ÇÆÐ¡¯(Cryptographic Failures)¿Í ¡®ÀÎÁ§¼Ç¡¯(Injection)Àº °¢°¢ 4À§¿Í 5À§·Î ¼øÀ§°¡ ³»·Á°¬´Ù. È« ¸®´õ´Â ¡°¼øÀ§ ÇÏÇâÀÌ Á߿䵵°¡ ³·¾ÆÁ³À½À» ÀǹÌÇÏ´Â °ÍÀº ¾Æ´Ï´Ù¡±¶ó¸ç ¡°´Ù¸¥ À§ÇùÀÇ »ó´ëÀû À§Çèµµ°¡ ³ô¾ÆÁ³°í, ÀÎÁ§¼ÇÀÇ °æ¿ì ÇÁ·¹ÀÓ¿öÅ© Â÷¿øÀÇ ¹æ¾î ±â´É Á¦°ø°ú ÀÚµ¿È µµ±¸ ¹ß´Þ·Î ŽÁö°¡ ºñ±³Àû ½¬¿öÁ³±â ¶§¹®¡±À̶ó°í ¼³¸íÇß´Ù.
¼³°è ´Ü°è¿¡¼ º¸¾È Á¦¾î°¡ ´©¶ôµÇ°Å³ª ºñÈ¿À²ÀûÀÎ ¡®¾ÈÀüÇÏÁö ¾ÊÀº ¼³°è¡¯(Insecure Design)°¡ 6À§¸¦ Â÷ÁöÇß°í, ¡âÀ¯È¿ÇÏÁö ¾Ê°Å³ª ºÎÁ¤È®ÇÑ »ç¿ëÀÚ¸¦ Á¤»óÀ¸·Î ÀνÄÇÏ´Â ¡®ÀÎÁõ ½ÇÆÐ¡¯(Authentication Failures) ¡â¾ÖÇø®ÄÉÀ̼ǿ¡¼ µ¥ÀÌÅÍ À¯È¿¼º, Ãâó ¶Ç´Â ¹«°á¼ºÀÌ È®ÀεÇÁö ¾ÊÀ» ¶§ ¹ß»ýÇÏ´Â ¡®¼ÒÇÁÆ®¿þ¾î ¶Ç´Â µ¥ÀÌÅÍ ¹«°á¼º ½ÇÆÐ¡¯(Software or Data Integrity Failures) ¡âÀûÀýÇÑ º¸¾È ·Î±×¸¦ ¼öÁýÇÏÁö ¾Ê°Å³ª, ¸ð´ÏÅ͸µ¡¤¾Ë¶÷¿¡ ´ëÀÀÇÏÁö ¸øÇÑ ¡®·Î±ë ¹× ¾Ë¶÷ ½ÇÆÐ¡¯(Logging & Alerting Failures)°¡ 7-9À§¸¦ Â÷ÁöÇß´Ù.

¡ãOWASP ž 10 ¼øÀ§ º¯È [ÀÚ·á: OWASP]
OWASP ¼¿ï éÅÍ´Â 2025³â ¹öÀü °ø½Ä °ø°³¸¦ ¾ÕµÎ°í Çѱ¹¾î ¹ø¿ª ÇÁ·ÎÁ§Æ®¸¦ ÁøÇàÇÑ´Ù. ¶Ç »õÇØ¿¡µµ ¸Å´Þ ÇöÀå ¼¼¹Ì³ª¸¦ ¿¾î º¸¾È ÀλçÀÌÆ®¸¦ °øÀ¯Çϰí, Âü¼®ÀÚ °£ ³×Æ®¿öÅ·À» Àû±Ø ÁøÇàÇÒ ¿¹Á¤ÀÌ´Ù.
È« ¸®´õ´Â ¡°°³º° Ãë¾àÁ¡¿¡ ÁýÁßÇϱ⺸´Ù °³¹ß ÇÁ·Î¼¼½º Àü¹Ý¿¡ º¸¾ÈÀÌ ³ì¾Æµé¾î¾ß Çϰí, ´ëÀÀº¸´Ù º¹¿ø·ÂÀÌ Áß¿äÇÏ´Ù¡±¸ç ¡°º¹À⼺ÀÌ ³ô¾ÆÁø »óȲ¿¡¼ Áö½ÄÀ» ³ª´©¸ç ÇÔ²² ¼ºÀåÇÏ´Â Ä¿¹Â´ÏƼ ¿¬ÇÕÀÌ Áß¿äÇØÁö°í ÀÖ´Â ½ÃÁ¡¡±À̶ó°í ¸»Çß´Ù.
[Á¶ÀçÈ£ ±âÀÚ(sw@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>


.jpg)

.jpg)








Á¶ÀçÈ£±âÀÚ ±â»çº¸±â































.gif)





.jpg)
.png)
.jpg)



.png)





.jpg)