블랙덕의 2025년 오픈소스 보안 및 위험 분석(OSSRA) 보고서를 공유합니다. 이번 보고서는 1,000개 이상의 상용 애플리케이션을 분석한 데이터를 기반으로. 오픈소스 소프트웨어가 얼마나 널리 사용되고 있는지, 그리고 관리되지 않을 경우 발생할 수 있는 보안취약점과 라이선스 관련 문제에 대해 분석합니다.
오픈소스는 개발 효율성을 높이고 비용을 절감하는 등 많은 장점을 제공하지만, 보안취약점이나 라이선스 충돌을 방치하면 기업에 큰 리스크가 될 수 있습니다. 2025 OSSRA 보고서는 기업이 오픈소스를 안전하게 활용할 수 있도록 필요한 전략과 해결책을 제시합니다.
2025 OSSRA 보고서 주요 내용
✅ 16개 산업의 950개 이상 코드베이스 분석을 통해 발견된 취약점 및 라이선스 충돌 조사
✅ 오픈소스 소프트웨어에서 흔히 발견되는 보안취약점과 그 위험 요소
✅ 라이선스 & 컴플라이언스 문제 - 소프트웨어 개발에 영향을 미치는 법적·위험 요소 분석
✅ 소프트웨어 공급망 보안을 강화하기 위한 핵심 권장 사항
✅ 소프트웨어 구성 분석(SCA)의 중요성 - 정확한 소프트웨어 자재명세서(SBOM) 생성을 위한 역할
2025 OSSRA 보고서 분석
🟩 상용 애플리케이션 97%에 오픈소스 포함
🟩 최소 하나 이상의 오픈소스 보안취약점이 발견된 애플리케이션은 86%
🟩 그중 81%는 심각한 수준의 보안취약점 포함
🟩 상위 10개 고위험 보안취약점 중 8개가 jQuery에서 발견
🟩 56%에서 라이선스 충돌 발견 & 그중 30%는 전이적 종속성이 원인
🟩 33%는 명확하지 않은 라이선스나 맞춤형 라이선스를 사용중
🟩 적절한 유지보수 부재로 91%에서 오래된 오픈소스 구성 요소 포함
오픈소스 보안 강화를 위한 주요 전략
1) 소프트웨어 구성 분석(SCA) 도구 활용 – SBOM을 생성하고, 오픈소스의 보안취약점과 라이선스를 정확히 분석해야 합니다.
2) 오픈소스 정기 업데이트 – 보안취약점을 신속하게 패치하고, 사용 중인 오픈소스가 최신 버전인지 주기적으로 확인해야 합니다.
3) 오픈소스 유지보수 상태 모니터링 – 현재 사용 중인 오픈소스 프로젝트가 주기적으로 유지보수되고 있는지 확인해야 합니다.
4) SBOM 도입 – 조직 내부 및 외부에서 사용하는 소프트웨어의 구성 요소, 라이선스, 버전 등을 명확하게 문서화해야 합니다.
5) 오픈소스 소프트웨어 관리 프로세스 통합 – 소프트웨어 개발 수명주기(SDLC) 내에서 오픈소스 관리를 정식 프로세스로 포함해야 합니다.
6) 보안 코딩 원칙 준수 – 입력값 검증 및 정제와 같은 기법을 적극적으로 적용해야 합니다.
7) 위험 관리 우선순위 설정 – 비즈니스에 직접적인 영향을 미칠 수 있는 고위험 취약점을 우선적으로 해결해야 합니다.
🔻 2025 OSSRA 리포트 다운로드🔻
2025 OSSRA 보고서는 기업이 오픈소스를 효과적으로 활용하기 위해서는 지속적인 관리가 필수적이라고 강조합니다. 그리고 중요한 것은 기업이 자사 제품의 코드 안에 무엇이 들어 있는지 정확히 아는 것입니다. 글로벌 1위 SCA 도구 블랙덕과 실시간으로 연동되는 포세라 포털 위드 블랙덕을 통해 오픈소스 구성 요소를 분석하고, 오픈소스의 보안취약점과 라이선스로 인해 발생할 수 있는 문제를 사전에 예방할 수 있습니다. 엘에스웨어의 포세라 포털 위드 블랙덕과 함께 안전한 오픈소스 통합 관리를 수행하세요.
🔗 https://www.blackduck.com/blog/open-source-trends-ossra-report.html
엘에스웨어
📍서울특별시 금천구 서부샛길 606 대성디폴리스 A동 18층
📞 02-6919-0321
📧 opensource@lsware.com
'Black Duck' 카테고리의 다른 글
[시높시스 기고문] 오픈소스 구성요소 구버전 코드의 위험 :: 2024 OSSRA 보고서 (1) | 2024.03.21 |
---|---|
[시높시스] 2024 OSSRA Report :: 오픈소스 보안 및 위험 분석 보고서 (0) | 2024.03.07 |
[시높시스 기고문] 오픈소스 소프트웨어: 현대 소프트웨어 개발의 중추 (0) | 2024.01.17 |