20일(현지시각) 로이터 통신에 따르면 문제가 된 크라우드스트라이크의 '팰콘 센서(Falcon Sensor)' 소프트웨어 업데이트는 사이버 공격으로부터 시스템을 보호하는 기능을 강화하기 위한 것이었으나, 오히려 업데이트 파일 내 오류 코드로 인해 시스템에 치명적인 오류를 발생시켰다. 이로 인해 전 세계 은행, 항공사, 병원, 정부 기관 등 수많은 기업 및 기관의 시스템이 마비되는 사태가 벌어졌다.
스티브 콥 시큐리티 스코어카드(Security Scorecard)의 최고 보안 책임자는 "이번 사태는 코드 검토나 샌드박싱 과정에서 해당 파일이 제대로 걸러지지 않았음을 시사한다"고 지적했다.
업데이트 직후 오류 발생...'죽음의 블루 스크린' 속출
업데이트 배포 직후 문제가 발생하자, 사용자들은 오류 메시지와 함께 파란 화면이 뜨는 '죽음의 블루 스크린(Blue Screen of Death)' 현상을 소셜 미디어에 공유하며 불만을 토로했다. 운영 체제 위협 전문 보안 연구원 패트릭 워들은 자체 분석을 통해 이번 사태의 원인이 되는 코드를 특정했다고 밝혔다.
그는 "문제의 코드가 특정 악성 코드나 멀웨어를 감지하는 '서명' 파일에 있다"고 설명하며, "보안 제품은 새로운 멀웨어를 지속적으로 감시하고 고객을 보호하기 위해 하루에 한 번 정도 서명을 업데이트하는 것이 일반적"이라고 말했다. 이어 "빈번한 업데이트가 충분한 테스트를 하지 않은 원인일 수 있다"고 추측했다.
테스트 부족과 검증 미흡이 낳은 대규모 피해
그러나 해당 오류 코드가 업데이트에 포함된 경위와 출시 전 발견되지 않은 이유는 아직 명확히 밝혀지지 않았다. 헌트리스 랩(Huntress Labs)의 수석 보안 연구원 존 해먼드는 "이상적으로는 제한된 범위에 먼저 업데이트를 배포하여 대규모 혼란을 피했어야 한다"고 지적했다.
과거에도 유사한 사례가 있었다. 2010년 맥아피(McAfee)의 바이러스 백신 업데이트 오류로 수십만 대의 컴퓨터가 마비된 바 있다. 하지만 이번 사태는 포춘 500대 기업의 절반 이상과 미국 최고 사이버 보안 기관을 포함한 수많은 정부 기관이 크라우드스트라이크의 소프트웨어를 사용하고 있다는 점에서 그 파급력이 훨씬 크다.
이번 사태는 사이버 보안 분야에서 품질 검증과 테스트의 중요성을 다시 한번 일깨워주는 계기가 됐다. 특히 사용자 범위가 넓은 소프트웨어의 경우, 철저한 검증과 단계적 배포를 통해 예상치 못한 오류로 인한 대규모 피해를 예방해야 한다는 교훈을 남겼다.
이태준 글로벌이코노믹 기자 tjlee@g-enews.com