클라우드 보안 기업 테너블(Tenable) 보고서
기업의 74%가 공개적으로 노출된 스토리지를 갖고 있거나 잘못된 설정을 하고 있어 사이버 범죄자에게 취약한 상태인 것으로 나타났다.
10월 8일에 테너블이 발표한 '클라우드 고객 원격 측정 데이터 연구'에 의하면, 올해 상반기 기준으로 기업의 38%가 최소 1개 이상의 클라우드 워크로드에서 심각한 취약점, 과도한 권한, 공개 노출 등의 위험 요소를 보유하고 있는 것으로 나타났다.
워크로드에 위험 요소 중 한두 가지만 있어도 기업에 막대한 영향을 미칠 수 있다. 이러한 위험 요소는 위험한 공격 경로를 만들어 해당 워크로드를 악의적 행위자의 주요 표적으로 만들기 때문이다.
인포테크 리서치 그룹(Info-Tech Research Group)의 수석 연구 이사 제레미 로버츠는, 이에 최종 사용자 기업도 책임이 있다고 지적한다. 클라우드 침해 사고는 대부분 서비스 업체의 문제가 아니라 비효율적인 관리로 인해 발생한다고 했다. 따라서 권한을 정기적으로 감사하고, 제로 트러스트 원칙을 적용하며, 중앙 관리(컨트롤 타워 등)를 통해 보안 기준을 표준화해야 한다.
발견된 문제
공개적으로 노출된 스토리지 중, 일부 기업의 스토리지는 민감한 데이터를 포함하고 있다. 노출된 스토리지의 원격 측정 데이터 분석 결과, 기업의 39%가 공개 버킷을, 29%가 과도한 접근 권한을 가진 공개 또는 비공개 버킷을, 6%가 과도한 접근 권한을 가진 공개 버킷을 보유하고 있는 것으로 확인됐다.
- 스토리지 노출의 주요 원인 : 불필요하거나 과도한 권한
스토리지 외의 문제 : 기업의 84%가 심각하거나 높은 수준의 권한을 가진 미사용 또는 장기 사용 액세스 키를 보유하고 있었다. 이런 액세스 키가 신원 기반 공격과 침해에서 주요한 역할을 한 것으로 나타났다.
- 액세스 키가 악용될 수 있었던 사례 : MGM 리조트 데이터 유출, 마이크로소프트 이메일 해킹, AWS(Amazon Web Service)의 IAM(Identity and Access Management) 사용자를 통해 AWS에서 지속성을 확보하고 전파된 웹 서버, 클라우드 서비스 및 SasS를 대상으로 하는 FBot 멜웨어 등
- IAM 리스크의 핵심은 액세스 키와 그에 할당된 권한이고, 이 2가지가 결합하면 클라우드 저장 데이터를 여는 열쇠가 된다.
완화 전략
테너블은 리스크를 줄이는 데 도움이 될 수 있는 완화 전략을 제시했다.
- 맥락 중심의 사고방식 구축 : 통합 동구에 신원, 취약점, 잘못된 구성, 데이터 위험 정보를 결합해 클라우드 보안 리스크에 대한 정확한 시각화, 맥락, 우선순위를 확보한다. 유해한 조합을 식별하면 위험을 크게 줄일 수 있다.
- 쿠버네티스/컨테이너 접근 관리 : 권한 있는 컨테이너를 제한하고 접속 제어를 시행하는 등 파드 보안 표준을 준수한다. 인바운드 접속을 차단하고, 쿠버네티스 API 서버에 대한 인바운드 접속을 제한하며, 쿠블릿(Kubelet) 구성에서 익명 인증을 비활성화한다. 또한 클러스터-관리자의 클러스터 역할 바인딩을 검토하고 정말 필요한지 확인 후, 필요하지 않다면사용자를 더 낮은 권한의 역할에 바인딩한다.
- 자격 증명 및 권한 관리 : 자격 증명을 정기적으로 교체하고, 장기 지속 엑세스 키 사용을 피하며, JIT(Just-in-Time) 액세스 메커니즘을 구현한다. 인간 및 비인간 신원에 대한 권한을 정기적으로 감사하고 조정하여 최소 권한 원칙을 준수한다.
- 취약점 우선순위 지정 : VPR 점수가 높은 고위험 취약점에 패치를 적용하는 등 해결 노력에 집중한다.
- 노출 최소화 : 공개적으로 노출된 자산을 검토해 노출이 필요한지, 기밀 정보나 중요 인프라를 손상하지 않는지 확인한다. 또한 패치를 최신 상태로 유지한다.
-> 잘 운영할 수 있는 거버넌스, 위험 및 규정 준수(GRC) 관행이 꼭 필요하다.
용어 정리(해당 용어들은 본문에서 기울임꼴을 사용했음)
*IAM 시스템 : https://learn.microsoft.com/ko-kr/entra/fundamentals/introduction-identity-access-management
*파드 보안 표준 : Kubernetes에서 포드 보안의 고급 요구사항을 다루는 사전 정의된 보안 정책
*인바운드 : 자신의 컴퓨터로 들어오기 시작하는 네트워크 데이터
*쿠버네티스 : 컨테이너화된 애플리케이션의 자동 디플로이, 스케일링 등을 제공하는 관리시스템
*쿠블릿(Kubelet) : https://leehosu.github.io/kubelet
*VPR : 기술적 영향과 위협이라는 두 가지 구성 요소로 결정되는 심각도 수준(심각, 높음, 중간, 낮음)을 기준으로 취약점을 평가한 것
본 게시글은 아래의 링크 속 콘텐츠를 기반으로 작성.
https://www.samsungsds.com/kr/insights/disadvantages-of-cloud-computing.html
기업 74%, 클라우드 보안 취약성에 노출! 해커들에게 노출된 스토리지 | 인사이트리포트 | 삼성SDS
이 아티클에서는 클라우드의 어두운 단면에 대해 살펴봅니다. 퍼블릭 클라우드 사용 기업의 74%가 공개적으로 노출된 스토리지나 잘못된 설정을 갖추고 있다고 합니다.
www.samsungsds.com
'소학회 > 기술스터디' 카테고리의 다른 글
[AhnLab]AI 칩이 뭐길래? AI 반도체 둘러싼 빅테크들의 전쟁 (0) | 2025.01.21 |
---|---|
[IGLOO]2025년에 다가올 기술 변화의 흐름 (0) | 2025.01.14 |
[IGLOO]합동 주의보! 신분 위장을 조심하라! (2) | 2024.11.19 |
[IGLOO]전자금융 보안의 망분리 개선안 정책과 다층보안체계(MLS) (1) | 2024.11.11 |
[IGLOO]사방으로 퍼진 딥페이크(Deepfake) 공포 (4) | 2024.10.18 |