2017.12.27

2018년 클라우드 보안 위협 12가지

Bob Violino | CSO
클라우드 컴퓨팅은 조직에서 데이터와 애플c리케이션, 워크로드를 사용하고 저장하고 공유하는 방식을 계속해서 변화시키고 있다. 또한 클라우드를 통해 여러 가지 새로운 보안 위협과 과제도 등장했다. 많은 양의 데이터가 클라우드, 특히 퍼블릭 클라우드 서비스에 저장되면 이는 자연스럽게 공격자들의 주 공격 목표가 된다.

가트너의 클라우드 보안 부문 부사장인 제이 하이저는 "퍼블릭 클라우드 사용 규모가 빠르게 커지면서 잠재적으로 위험한 민감한 자료의 규모도 필연적으로 커진다"고 말했다.

많은 사람의 생각과 달리 클라우드에 존재하는 기업 데이터를 보호할 주 책임은 서비스 공급업체가 아닌 클라우드 고객에게 있다. 하이저는 "지금은 클라우드 보안의 초점이 공급업체에게서 고객으로 옮겨가는 전환기"라며, "기업들은 특정 클라우드 서비스 공급업체가 '안전'한지 아닌지 파악하느라 막대한 시간을 소비했지만 결국 그 노력이 거의 무의미했다는 것을 인식하고 있다"고 말했다.

클라우드 보안 연합(Cloud Security Alliance, CSA)은 조직이 클라우드 도입 전략에서 현명한 의사 결정을 내릴 수 있도록 클라우드 보안에 관한 최신 이해를 돕고자 <클라우드 컴퓨팅에 대한 주요 위협: 산업 인사이트 보고서>의 최신 버전을 작성했다.

이 보고서에는 클라우드의 가장 중대한 보안 문제에 대해 현재 CSA 커뮤니티 보안 전문가들 사이에서 일치되는 의견이 반영되어 있다. CSA는 현재 클라우드에는 많은 보안 우려가 있지만 이 목록은 특히 클라우드 컴퓨팅의 공유, 온디맨드 속성과 관련된 12가지 우려에 집중한다고 밝혔다.

CSA는 주요 우려를 파악하기 위해 클라우드 컴퓨팅 내의 가장 큰 보안 문제에 관한 전문가 의견을 수렴하고자 산업 전문가를 대상으로 설문을 실시했다. 다음은 가장 중대한 클라우드 보안 문제다(설문 결과에 따른 심각도 순서).

1. 데이터 유출
데이터 유출은 표적 공격의 주 목표이기도 하지만 단순한 인간의 실수, 애플리케이션 취약점 또는 잘못된 보안 관행의 결과일 수도 있다. 유출되는 데이터에는 개인 건강 정보, 금융 정보, 개인 식별 정보, 영업 비밀, 지적 재산을 포함해 온갖 종류의 정보가 포함된다. 조직의 클라우드 기반 데이터는 다양한 이유로 여러 사람에게 가치가 있다. 데이터 유출의 위험은 클라우드 컴퓨팅에 국한되지 않지만 클라우드 고객 관점에서 꾸준히 가장 큰 우려 사항으로 거론된다.

2. 불충분한 ID, 인증 정보 및 접근 권한 관리
합법적인 사용자, 운영자 또는 개발자로 가장한 공격자가 데이터를 읽고 수정하고 삭제하고, 제어 영역과 관리 기능을 발급하고 전송 중인 데이터를 엿보거나 합법적인 소스를 가장해 악성 소프트웨어를 배포할 수 있다. 결과적으로 불충분한 ID, 인증 정보 또는 키 관리는 데이터에 대한 무단 접근을 가능하게 하고 조직 또는 최종 사용자에게 심각한 피해를 입힐 수 있다.

3. 안전하지 않은 인터페이스 및 API
클라우드 공급업체는 고객이 클라우드 서비스를 관리하고 조작하는 데 사용하는 일련의 소프트웨어 사용자 인터페이스(UI) 또는 API를 노출한다. 프로비저닝, 관리, 모니터링은 모두 이러한 인터페이스를 사용해 수행되며 일반적인 클라우드 서비스의 보안과 가용성은 API의 보안에 따라 좌우된다. 따라서 API는 정책을 우회하기 위한 우발적이거나 악의적인 시도를 차단하도록 설계되어야 한다.

4. 시스템 취약점
시스템 취약점은 프로그램에 존재하는 악용 가능한 버그로, 공격자가 시스템에 침투해 데이터를 훔치고 시스템 제어 권한을 탈취하거나 서비스 운영을 중단할 수 있게 해주는 매개체가 된다. CSA는 운영체제 구성 요소 내의 취약점은 모든 서비스와 데이터의 보안을 큰 위험에 노출시킨다고 지적했다. 클라우드에서 멀티 테넌트가 확산되면서 다양한 조직의 시스템이 서로 근접하게 위치하며 공유 메모리와 리소스에 대한 접근 권한이 부여되고 이는 새로운 공격 표면을 형성한다.

5. 계정 하이재킹
계정 또는 서비스 하이재킹은 새로운 요소는 아니지만 클라우드 서비스로 인해 새로운 위협이 추가된다. 공격자가 사용자의 인증 정보를 획득하게 되면 활동과 거래를 엿보고 데이터를 조작하고 위조된 정보를 반환하고 클라이언트를 불법적인 사이트로 돌릴 수 있다. 계정 또는 서비스 인스턴스는 공격자에게 새로운 작전 기지가 된다. 공격자는 훔친 인증 정보를 사용해서 클라우드 컴퓨팅 서비스의 중대한 영역에 접근, 해당 서비스의 기밀성과 무결성, 가용성을 훼손할 수 있다.

6. 악의적 내부자
위협의 수준은 논란이 된다 해도 내부자 위협이 실체가 있는 적이라는 사실에는 논란의 여지가 없다. 시스템 관리자가 악의적 내부자인 경우 민감한 정보에 접근할 수 있으며 더 중요한 시스템, 궁극적으로 데이터에 대한 높은 수준이 접근 권한을 가질 수 있다. 전적으로 클라우드 서비스 공급업체에게 보안을 맡기는 시스템은 더 큰 위험에 노출된다.

7. APT(Advanced Persistent Threats)
APT는 기생충 형태의 사이버 공격으로, 시스템에 침투해서 목표 조직의 IT 인프라 내에 활동 거점을 세워 데이터를 훔친다. APT는 장기간에 걸쳐 은밀하게 목표를 추구하며 APT를 차단하기 위한 보안 수단에 따라 스스로 적응하는 경우가 많다. 일단 자리를 잡은 APT는 데이터센터 네트워크 내에서 횡으로 이동하며 정상적인 네트워크 트래픽 틈에 섞여 목표를 달성할 수 있다.

8. 데이터 손실
클라우드에 저장된 데이터는 악의적 공격 이외의 이유로 손실될 수 있다. 클라우드 공급자 또는 소비자가 비즈니스 연속성 및 재해 복구 모범 사례에 따라 충분한 데이터 백업 대책을 세워두지 않은 경우, 클라우드 서비스 공급업체에 의한 우발적인 삭제 또는 화재나 지진과 같은 물리적 재해는 고객 데이터의 영구적 손실로 이어질 수 있다.

9. 불충분한 실사
경영진은 비즈니스 전략을 수립할 때 클라우드 기술 및 서비스 공급업체를 고려해야 한다. 성공 가능성을 높이려면 공급업체를 평가할 때 실사를 위한 효과적인 로드맵과 체크리스트를 만드는 것이 필수적이다. 클라우드 기술을 급하게 도입하고 실사 없이 공급업체를 선택하는 조직은 여러 가지 위험에 노출된다.

10. 클라우드 서비스 오용 및 악용
보안이 취약한 클라우드 서비스, 무료 클라우드 서비스 평가판, 결제 수단 사기를 통한 사기성 계정 등록은 클라우드 컴퓨팅 모델을 악의적 공격에 노출시킨다. 공격자는 클라우드 컴퓨팅 리소스를 활용해 사용자, 조직 또는 다른 클라우드 공급업체를 표적으로 공격할 수 있다. 클라우드 기반 리소스 악용의 예에는 분산 서비스 거부 공격, 이메일 스팸, 피싱 사기 등이 있다.

11. DoS(Denial of service)
DoS 공격은 서비스 사용자의 데이터 또는 애플리케이션 접근을 막는다. 공격자는 공격 대상 클라우드 서비스가 프로세서 파워, 메모리, 디스크 공간 또는 네트워크 대역폭과 같은 한정된 시스템 리소스를 과도하게 소비하도록 해 시스템 속도 저하를 유발하고 모든 합법적 서비스 사용자의 서비스 접근을 차단한다.

12. 공유 기술 취약점
클라우드 서비스 공급업체는 인프라, 플랫폼 또는 애플리케이션을 공유함으로써 서비스 확장성을 제공한다. 클라우드 기술은 기존 하드웨어/소프트웨어를 크게 바꾸지 않고 '서비스 형태(as-a-service)'의 상품을 나누는데, 종종 그 대가로 보안이 희생된다. 클라우드 서비스를 지원하는 인프라의 기반 구성 요소가 멀티 테넌트 아키텍처 또는 다중 고객 애플리케이션을 위한 강력한 격리 속성을 갖도록 설계되지 않은 경우도 있다. 이는 모든 제공 모델에서 악용될 가능성이 있는 공유 기술 취약점으로 이어진다. editor@itworld.co.kr 


2017.12.27

2018년 클라우드 보안 위협 12가지

Bob Violino | CSO
클라우드 컴퓨팅은 조직에서 데이터와 애플c리케이션, 워크로드를 사용하고 저장하고 공유하는 방식을 계속해서 변화시키고 있다. 또한 클라우드를 통해 여러 가지 새로운 보안 위협과 과제도 등장했다. 많은 양의 데이터가 클라우드, 특히 퍼블릭 클라우드 서비스에 저장되면 이는 자연스럽게 공격자들의 주 공격 목표가 된다.

가트너의 클라우드 보안 부문 부사장인 제이 하이저는 "퍼블릭 클라우드 사용 규모가 빠르게 커지면서 잠재적으로 위험한 민감한 자료의 규모도 필연적으로 커진다"고 말했다.

많은 사람의 생각과 달리 클라우드에 존재하는 기업 데이터를 보호할 주 책임은 서비스 공급업체가 아닌 클라우드 고객에게 있다. 하이저는 "지금은 클라우드 보안의 초점이 공급업체에게서 고객으로 옮겨가는 전환기"라며, "기업들은 특정 클라우드 서비스 공급업체가 '안전'한지 아닌지 파악하느라 막대한 시간을 소비했지만 결국 그 노력이 거의 무의미했다는 것을 인식하고 있다"고 말했다.

클라우드 보안 연합(Cloud Security Alliance, CSA)은 조직이 클라우드 도입 전략에서 현명한 의사 결정을 내릴 수 있도록 클라우드 보안에 관한 최신 이해를 돕고자 <클라우드 컴퓨팅에 대한 주요 위협: 산업 인사이트 보고서>의 최신 버전을 작성했다.

이 보고서에는 클라우드의 가장 중대한 보안 문제에 대해 현재 CSA 커뮤니티 보안 전문가들 사이에서 일치되는 의견이 반영되어 있다. CSA는 현재 클라우드에는 많은 보안 우려가 있지만 이 목록은 특히 클라우드 컴퓨팅의 공유, 온디맨드 속성과 관련된 12가지 우려에 집중한다고 밝혔다.

CSA는 주요 우려를 파악하기 위해 클라우드 컴퓨팅 내의 가장 큰 보안 문제에 관한 전문가 의견을 수렴하고자 산업 전문가를 대상으로 설문을 실시했다. 다음은 가장 중대한 클라우드 보안 문제다(설문 결과에 따른 심각도 순서).

1. 데이터 유출
데이터 유출은 표적 공격의 주 목표이기도 하지만 단순한 인간의 실수, 애플리케이션 취약점 또는 잘못된 보안 관행의 결과일 수도 있다. 유출되는 데이터에는 개인 건강 정보, 금융 정보, 개인 식별 정보, 영업 비밀, 지적 재산을 포함해 온갖 종류의 정보가 포함된다. 조직의 클라우드 기반 데이터는 다양한 이유로 여러 사람에게 가치가 있다. 데이터 유출의 위험은 클라우드 컴퓨팅에 국한되지 않지만 클라우드 고객 관점에서 꾸준히 가장 큰 우려 사항으로 거론된다.

2. 불충분한 ID, 인증 정보 및 접근 권한 관리
합법적인 사용자, 운영자 또는 개발자로 가장한 공격자가 데이터를 읽고 수정하고 삭제하고, 제어 영역과 관리 기능을 발급하고 전송 중인 데이터를 엿보거나 합법적인 소스를 가장해 악성 소프트웨어를 배포할 수 있다. 결과적으로 불충분한 ID, 인증 정보 또는 키 관리는 데이터에 대한 무단 접근을 가능하게 하고 조직 또는 최종 사용자에게 심각한 피해를 입힐 수 있다.

3. 안전하지 않은 인터페이스 및 API
클라우드 공급업체는 고객이 클라우드 서비스를 관리하고 조작하는 데 사용하는 일련의 소프트웨어 사용자 인터페이스(UI) 또는 API를 노출한다. 프로비저닝, 관리, 모니터링은 모두 이러한 인터페이스를 사용해 수행되며 일반적인 클라우드 서비스의 보안과 가용성은 API의 보안에 따라 좌우된다. 따라서 API는 정책을 우회하기 위한 우발적이거나 악의적인 시도를 차단하도록 설계되어야 한다.

4. 시스템 취약점
시스템 취약점은 프로그램에 존재하는 악용 가능한 버그로, 공격자가 시스템에 침투해 데이터를 훔치고 시스템 제어 권한을 탈취하거나 서비스 운영을 중단할 수 있게 해주는 매개체가 된다. CSA는 운영체제 구성 요소 내의 취약점은 모든 서비스와 데이터의 보안을 큰 위험에 노출시킨다고 지적했다. 클라우드에서 멀티 테넌트가 확산되면서 다양한 조직의 시스템이 서로 근접하게 위치하며 공유 메모리와 리소스에 대한 접근 권한이 부여되고 이는 새로운 공격 표면을 형성한다.

5. 계정 하이재킹
계정 또는 서비스 하이재킹은 새로운 요소는 아니지만 클라우드 서비스로 인해 새로운 위협이 추가된다. 공격자가 사용자의 인증 정보를 획득하게 되면 활동과 거래를 엿보고 데이터를 조작하고 위조된 정보를 반환하고 클라이언트를 불법적인 사이트로 돌릴 수 있다. 계정 또는 서비스 인스턴스는 공격자에게 새로운 작전 기지가 된다. 공격자는 훔친 인증 정보를 사용해서 클라우드 컴퓨팅 서비스의 중대한 영역에 접근, 해당 서비스의 기밀성과 무결성, 가용성을 훼손할 수 있다.

6. 악의적 내부자
위협의 수준은 논란이 된다 해도 내부자 위협이 실체가 있는 적이라는 사실에는 논란의 여지가 없다. 시스템 관리자가 악의적 내부자인 경우 민감한 정보에 접근할 수 있으며 더 중요한 시스템, 궁극적으로 데이터에 대한 높은 수준이 접근 권한을 가질 수 있다. 전적으로 클라우드 서비스 공급업체에게 보안을 맡기는 시스템은 더 큰 위험에 노출된다.

7. APT(Advanced Persistent Threats)
APT는 기생충 형태의 사이버 공격으로, 시스템에 침투해서 목표 조직의 IT 인프라 내에 활동 거점을 세워 데이터를 훔친다. APT는 장기간에 걸쳐 은밀하게 목표를 추구하며 APT를 차단하기 위한 보안 수단에 따라 스스로 적응하는 경우가 많다. 일단 자리를 잡은 APT는 데이터센터 네트워크 내에서 횡으로 이동하며 정상적인 네트워크 트래픽 틈에 섞여 목표를 달성할 수 있다.

8. 데이터 손실
클라우드에 저장된 데이터는 악의적 공격 이외의 이유로 손실될 수 있다. 클라우드 공급자 또는 소비자가 비즈니스 연속성 및 재해 복구 모범 사례에 따라 충분한 데이터 백업 대책을 세워두지 않은 경우, 클라우드 서비스 공급업체에 의한 우발적인 삭제 또는 화재나 지진과 같은 물리적 재해는 고객 데이터의 영구적 손실로 이어질 수 있다.

9. 불충분한 실사
경영진은 비즈니스 전략을 수립할 때 클라우드 기술 및 서비스 공급업체를 고려해야 한다. 성공 가능성을 높이려면 공급업체를 평가할 때 실사를 위한 효과적인 로드맵과 체크리스트를 만드는 것이 필수적이다. 클라우드 기술을 급하게 도입하고 실사 없이 공급업체를 선택하는 조직은 여러 가지 위험에 노출된다.

10. 클라우드 서비스 오용 및 악용
보안이 취약한 클라우드 서비스, 무료 클라우드 서비스 평가판, 결제 수단 사기를 통한 사기성 계정 등록은 클라우드 컴퓨팅 모델을 악의적 공격에 노출시킨다. 공격자는 클라우드 컴퓨팅 리소스를 활용해 사용자, 조직 또는 다른 클라우드 공급업체를 표적으로 공격할 수 있다. 클라우드 기반 리소스 악용의 예에는 분산 서비스 거부 공격, 이메일 스팸, 피싱 사기 등이 있다.

11. DoS(Denial of service)
DoS 공격은 서비스 사용자의 데이터 또는 애플리케이션 접근을 막는다. 공격자는 공격 대상 클라우드 서비스가 프로세서 파워, 메모리, 디스크 공간 또는 네트워크 대역폭과 같은 한정된 시스템 리소스를 과도하게 소비하도록 해 시스템 속도 저하를 유발하고 모든 합법적 서비스 사용자의 서비스 접근을 차단한다.

12. 공유 기술 취약점
클라우드 서비스 공급업체는 인프라, 플랫폼 또는 애플리케이션을 공유함으로써 서비스 확장성을 제공한다. 클라우드 기술은 기존 하드웨어/소프트웨어를 크게 바꾸지 않고 '서비스 형태(as-a-service)'의 상품을 나누는데, 종종 그 대가로 보안이 희생된다. 클라우드 서비스를 지원하는 인프라의 기반 구성 요소가 멀티 테넌트 아키텍처 또는 다중 고객 애플리케이션을 위한 강력한 격리 속성을 갖도록 설계되지 않은 경우도 있다. 이는 모든 제공 모델에서 악용될 가능성이 있는 공유 기술 취약점으로 이어진다. editor@itworld.co.kr 


X