블로그

보안 사고를 통해 배우는 주요 교훈

크리스토퍼 버거 미리보기 이미지
크리스토퍼 버거
2025년 10월 22일에 발행했습니다

지난주 우리는 매우 정교한 국가급 위협 행위자가 연루된 중대한 보안 사고를 공개했습니다. CISO로서 파트너로부터 이런 소식을 듣는 일이 얼마나 무거운지 잘 압니다. 고객 여러분이 이번 일로 얼마나 큰 어려움을 겪었는지 잘 알고 있으며, 저희가 전적으로 책임지고 진심으로 사과드립니다.

지난 한 주 동안 우리는 수백 명의 고객과 여러 CISO 그룹과 직접 소통했습니다. 이 어려운 시기에 함께해 주신 여러분과 보안 커뮤니티에 진심으로 감사드립니다.

우리는 이번 사건에서 배운 점을 토대로 더 나아질 방법을 찾고 있습니다. 개선해야 할 점이 있다고 분명히 인식하고 있습니다. 지금까지 가장 중요한 교훈은 다음과 같습니다. 관리 체계가 일부에서는 강했지만, 다른 부분에서는 부족했습니다. 우리는 반드시 더 잘하겠습니다.

당사 전체 팀이 신속하게 협력해 신뢰를 회복하고 보안 수준을 근본적으로 높이기 위해 행동에 나섰습니다. 저희는 자산 관리와 패치 적용을 자동화하고, 탐지와 대응을 위한 모니터링도 강화했습니다. 인프라와 운영 전반에 제로 트러스트 역량을 더 강화하며, CrowdStrike와 협력해 F5 BIG-IP에 고급 엔드포인트 가시성을 제공합니다. 실제로, 저희는 사내 엣지 BIG-IP 기기에서 CrowdStrike EDR을 운영하고 있습니다. 이와 동일한 보호를 여러분의 BIG-IP 환경에도 제공합니다.

우리는 문제를 바로잡기 위해 밤낮없이 힘쓰고 있으며, 모든 과정에서 여러분과 함께합니다. 조사를 이어가고 이 사건에서 얻은 교훈을 정리해, 보안 커뮤니티 전체가 더 강해질 수 있도록 주요 내용을 공유하겠습니다.

여러분이 자주 묻는 질문과 답변, 그리고 안내 사항을 정리해 안내해 드립니다.  

위협 행위자가 어떤 고객 데이터를 열람했는지 안내해 주세요.

지식 관리 플랫폼에서 유출된 파일 중 일부에 일부 고객과 관련된 정보가 담겨 있었습니다. 저희는 CRM, 재무, 지원 사례 관리 또는 F5 iHealth 시스템에서 데이터에 접근하거나 유출된 증거를 여전히 찾지 못하고 있습니다. 영향을 받은 고객 데이터는 주로 여러분과의 상호작용에 대한 내부 메모로, 문제 해결이나 기능 개발, 버그 수정 요청 시 사용하는 정보가 포함될 수 있습니다.

저희가 이 파일을 면밀히 검토하고 있습니다. 빠르게 진행하지만, 정확한 정보를 전달하기 위해 신중하게 작업하고 있습니다. 지금까지 확인된 고객에게 이미 안내했고, 추가로 파악되는 내용도 계속 직접 알려드리겠습니다.  

유출된 정보가 공개적으로나 다크웹에 이미 올라온 적이 있나요?

저희는 이번 사고로 유출된 정보가 공개적으로나 다크웹에서 공유되는 것을 확인하지 못했으며, 발생한 취약점을 활용해 실제로 악의적으로 이용한 증거도 발견하지 못했습니다.

CISA가 이 사고와 관련해 긴급 지침을 발표했습니다. 여러분이 걱정해야 할 이유가 있을까요?

저희는 공개되지 않은 중요하거나 원격 코드 실행 취약점, 또는 지난주에 안내한 취약점이 악용된 사실을 알지 못합니다. 하지만 CISA의 지침은 여러분이 BIG-IP 소프트웨어를 최대한 빨리 업데이트해야 한다는 저희 권고와, 관리 인터페이스가 절대 공개 인터넷에 노출되지 않도록 하고 적절한 네트워크 분리와 격리, 접근 제어로 항상 보호해야 한다는 저희 구성 가이드를 다시 한번 강조합니다.

저희가 분기별 보안 알림에서 안내한 업데이트는 위협 행위자가 노린 정보의 심각한 취약점을 해결하며, F5 환경을 강화하고 모니터링할 수 있도록 추가 자료를 여기에서 제공합니다. 저희는 CISA와 고객 여러분과 긴밀하게 협력해 앞으로도 제품의 명확성, 투명성, 신뢰를 보장하겠습니다. 

왜 더 빨리 사건을 알리지 않으셨나요?

당신에게 빠르고 정확하게 보안 사고 소식을 전달하는 것이 얼마나 중요한지 잘 알고 있습니다. 그래서 우리는 책임감을 갖고 신속하게 유용한 정보를 안내해 드렸습니다. 또한 우리는 법 집행 기관과 정부 파트너와 긴밀하게 협력하고 있습니다. 

위협 행위자가 BIG-IP 소스 코드에 접근할 경우, 어떤 영향을 받을 수 있는지 알아보세요.

우리는 소스 코드와 빌드, 릴리스 파이프라인을 포함한 소프트웨어 공급망에 변경이 발생한 흔적을 전혀 찾지 못했습니다. 국제적으로 인정받는 사이버보안 연구기관 NCC 그룹과 IOActive가 독립적으로 이 평가 결과를 확인했습니다. 책임감 있는 관리를 위해 앞으로도 두 기관과 협력하며 지속적으로 분석을 이어가겠습니다. 

두 번째로, 여러분이 BIG-IP 소프트웨어를 신속하게 업데이트하도록 권장합니다. 신규 버전은 24,000회 다운로드되었으며, 많은 고객이 업데이트된 소프트웨어를 도입하고 있습니다. 저희는 200개 이상의 맞춤형 릴리스도 제공했습니다.

앞으로 몇 주 안에 저희가 제품 보안을 한층 더 강화할 수 있도록 버그 바운티 프로그램을 직접 선보이겠습니다.

BIG-IP에서 CrowdStrike Falcon을 시작하려면 어떻게 하면 되나요?

CrowdStrike Falcon Sensor와 Overwatch Threat Hunting을 이제 BIG-IP Virtual Edition(VE)에서 미리 사용해 볼 수 있습니다. 곧 BIG-IP 하드웨어 시스템에서도 제공할 예정입니다. 이제 F5 고객인 여러분은 CrowdStrike의 Falcon Sensor를 F5 BIG-IP 플랫폼에 직접 적용하고, CrowdStrike Falcon Adversary OverWatch의 전문가 위협 헌팅 서비스를 활용할 수 있습니다. 두 회사가 함께, 기업이 핵심 애플리케이션과 API 트래픽을 처리하는 네트워크 경계에 적응형 AI 기반 보안을 한층 더 강화합니다.

F5는 자격을 갖춘 BIG-IP 고객에게 2026년 10월 14일까지 AI 기반 보안과 위협 탐지를 네트워크 레벨에서 즉시 도입할 수 있도록 추가 비용 없이 무료로 이용할 수 있게 해드립니다. F5 BIG-IP 고객이라면 자세한 내용을 확인하고 여기에서 바로 시작할 수 있습니다.  

더 많은 패치를 제공할 계획이신가요? 곧 추가 버전이 나올 예정인가요?

저희는 앞으로도 BIG-IP 업데이트와 패치를 꾸준히 제공하겠습니다. 취약점이 발견되면 취약점 대응 정책에 따라 여러분께 신속하고 투명하게 안내하겠습니다. 현재까지 저희가 보유한 로그를 모두 조사한 결과, 공개되지 않은 치명적이거나 원격 코드 취약점은 없으며, 이러한 미공개 F5 취약점이 실제로 악용되고 있다는 보고도 듣지 못했습니다. 

IOC를 제공해 드릴까요?

F5 고객이라면 요청하면 IOC를 받을 수 있습니다. MyF5 지원 케이스를 열거나 F5 지원팀 또는 담당 계정 팀에 직접 연락해 IOC와 위협 헌팅 가이드를 요청하세요.

CrowdStrike가 준비한 위협 헌팅 가이드는 F5에만 적용되는 내용이 아닙니다. 여러분이 자체 환경에서 위협 행위자를 직접 찾아낼 수 있도록 이 가이드를 제공했습니다.

BIG-IP의 수정 버전은 어떤 것들이 있나요?

여러분이 설치해야 할 최신 BIG-IP 버전을 안내합니다.  

  • BIG-IP 17.5.1.3 
  • BIG-IP 17.1.3 
  • BIG-IP 16.1.6.1
  • BIG-IP 15.1.10.8 

10월 분기 보안 알림에서 릴리스와 해결된 취약점에 대한 자세한 정보를 확인할 수 있습니다. 

F5에서 지원이 끝난 버전을 사용 중이라면 어떻게 조치해야 할까요?

최신 보안 업데이트와 기능을 제대로 누리려면 EOL 소프트웨어 버전을 F5에서 지원하는 최신 버전으로 반드시 업데이트하세요.

BIG-IP 시스템 업데이트가 필요하면 F5 지원팀에 직접 연락하시면 도움을 드립니다.