2019.10.15

최악의 클라우드 보안 위협 11가지

Bob Violino | CSO
클라우드 컴퓨팅은 기업이 데이터와 애플리케이션, 워크로드를 사용하고, 보관하고, 공유하는 방식을 혁신하고 있다. 하지만 동시에 여러 새로운 보안 위협과 도전과제도 생겨난다. 많은 데이터가 퍼블릭 클라우드 서비스를 중심으로 클라우드로 이동하면서 자연스레 해커의 표적이 되었다.

가트너의 클라우드 보안 리서치 책임자 제이 하이저는 “퍼블릭 클라우드 이용이 급증하면서 많은 민감한 정보가 잠재적인 위험에 노출된 상태이다”라고 지적했다다. 많은 사람의 생각과 달리 클라우드에 보관된 기업 데이터를 보호하는 책임은 클라우드 서비스 업체가 아니라 클라우드 서비스 고객인 기업에 있다. 하이저는 “우리는 클라우드 보안에 있어 변환기에 있다. 초점이 공급자에서 고객으로 이동하는 단계이다. 기업은 특정 클라우드 서비스 업체가 안전한지, 해당 서비스에서 ROI를 회수할 수 있을지 여부를 파악하는데 많은 시간을 투자하고 있으며, 이를 학습하고 있다”라고 말했다.

클라우드 보안 협회(Cloud Security Alliance, CSA)는 기업이 클라우드 보안에 관한 최신 정보를 기반으로 올바른 클라우드 도입 의사결정을 내릴 수 있도록 지원하기 위해 매년 클라우드 컴퓨팅 보안 위협 관련 보고서를 발표한다. 이 보고서는 현재 클라우드의 가장 중대한 보안 문제에 있어, CSA 공동체의 보안 전문가들이 동의하는 내용이 반영되어 있다.

올해 보고서는 ‘클라우드 컴퓨팅 최고의 위협 : 심각한 11가지(Top Threat to Cloud Computing: Egregious Eleven)’란 제목으로, 특히 클라우드 컴퓨팅의 특징 중 공유, 온디맨드에 관련된 11가지 보안 문제로 초점을 맞췄다. 지난 해 보고서는 12가지 위협 요소를 제기했는데, 이중 서비스 거부 공격, 공유 기술의 취약점, 클라우드 서비스 업체의 데이터 손실 및 시스템 취약점 등은 새 보고서에서 빠졌다. 대신 기술 스택에서 더 높은 곳에 위치한 보안 문제들을 해결할 필요성이 커졌다. 
 
ⓒ GettyImagesBank

CSA는 가장 중대한 우려사항들을 규명하기 위해 업계 전문가들을 조사, 클라우드 컴퓨팅과 관련해 가장 중대한 보안 문제에 대한 전문가의 의견들을 종합했다. 다음이 조사 결과를 토대로 ‘중대한 정도’ 순으로 열거한 가장 중대한 클라우드 보안 문제들이다.
 

1. 데이터 침해

데이터 침해 위협은 지난 해 조사와 마찬가지로 중요성에서 1위를 차지했다. 이유는 명확하다. 데이터 침해는 평판과 금전적 측면에서 아주 큰 피해를 초래할 수 있기 때문이다. 지적재산(IP)을 잃어버릴 수도 있고, 아주 막대한 법적 책임이 뒤따를 수도 있다. CSA가 제시한 데이터 보안 위협과 관련된 주요 시사점은 다음과 같다.

-    공격자는 데이터를 원하기 때문에 기업은 보유한 데이터의 가치와 이를 잃어버렸을 때 초래되는 영향을 규정해야 한다.
-    데이터를 보호하기 위해 풀어야 할 핵심 질문은 데이터에 액세스 권한이 있는 사람이다.
-    잘못된 구성이나 악용에 가장 취약한 데이터는 인터넷을 통해 액세스할 수 있는 데이터이다.
-    암호화로 데이터를 보호할 수 있지만, 성능과 사용자 경험을 양보해야 한다.
-  기업은 클라우드 서비스 업체를 고려한 견고하고 검증된 사고 대응 계획을 수립해야 한다.
 

2. 잘못된 구성과 부적절한 변경 관리

올해 CSA 목록에 새로 추가된 위협이다. 그렇지만 클라우드의 데이터가 실수로 노출된 사례가 많다는 점을 고려할 때예상치 못한 요소는 아니다. CSA는 서비스 업체가 잘못 구성을 하는 바람에 일래스틱서치(Elasticsearch) 데이터베이스에 보관된 미국 소비자 2억 3,000만 명의 개인 데이터가 공개적으로 액세스 가능한 상태가 된 이그잭티스(Exactis) 사고를 예로 들었다. 이에 못지 않은 피해가 초래된 사고가 또 있다. 역시 백업 서버가 잘못 구성되는 바람에 100여 제조업체의 IP가 노출된 레벨 원 로보틱스(Level One Robotics) 사고이다.

데이터 손실만 문제가 아니다. CSA는 비즈니스를 방해하려는 의도로 리소스를 제거하거나 수정할 수 있다고 지적했다. 보고서에 따르면, 변경 관리가 미흡해 잘못된 구성이라는 실수를 저지르는 경우가 많다. CSA는 잘못된 구성과 부적절한 변경 관리와 관련된 주요 시사점을 제시했다.

-    클라우드 기반 리소스는 복잡하고, 이 때문에 환경 구성이 어려워진다.
-    전통적인 제어(통제, 관리) 및 변경 관리 기법이 클라우드에도 효과가 있을 것이라고 기대해서는 안된다.
-  잘못 구성된 리소스를 지속적으로 검사하는 기술과 자동화를 활용한다.
 

3. 클라우드 보안 아키텍처와 전략 미흡

클라우드만큼 역사기 깊은 문제이지만, 올해 CSA의 심각한 위협 목록에 새로 추가됐다. 보안보다는 시스템과 데이터를 클라우드로 마이그레이션하는 시간을 최소화하려는 욕구가 앞서는 경우가 많다. 이로 인해, 클라우드에서 데이터와 애플리케이션을 운용하면서 클라우드에 맞지 않는 보안 인프라와 전략을 사용하게 된다. 2019년 중대 위협 목록에 이 문제가 추가된 것은 이를 문제점으로 인식하는 기업이 증가하고 있음을 방증한다. CSA가 미흡한 보안 아키텍처와 전략과 관련해 제시한 주요 시사점은 다음과 같다.

-    보안 아키텍처와 비즈니스 목표, 목적을 일치시켜야 한다.
-    보안 아키텍처 프레임워크를 개발해 적용한다.
-    위협 모델을 최신 상태로 유지한다.
- 지속적인 모니터링 기능을 배치한다.
 

4. ID, 크리덴셜, 액세스, 키 관리 불충분

역시 올해 목록에 새로 추가된 위협이다. 서버실과 건물 같은 물리적 리소스, 데이터와 시스템 관리, 액세스 관리가 미흡해 초래되는 위협이다. 보고서는 클라우드를 도입한 기업은 IAM(Identity and Access Management)에 변화를 줄 필요가 있다고 강조한다. 변화를 주지 않으면, ▲부적절하게 보호된 크리덴셜 ▲암호 키, 비밀번호, 인증서의 자동화된 순환 사용 부족 ▲확장성 부족 ▲이중 인증 미사용 ▲강력한 비밀번호 미사용 등이 보안 사고로 이어질 수 있다고 지적했다. CSA는 불충분한 신원, 크리덴셜, 액세스, 키 관리에 대해 다음과 같은 시사점을 제시했다.

-    이중 인증을 사용하는 것을 포함, 계정에 보안 조치를 취한다.
-    루트 계정 사용을 제한한다.
-    비즈니스 필요사항과 ‘최소 권한 원칙’에 입각해 계정과 가상 프라이빗 클라우드, 신원 그룹을 분리한다.
-    키 순환에 중앙집중화된 프로그래밍 방식을 사용한다.
-    사용하지 않는 크리덴셜과 액세스 권한을 제거한다.
 

5. 계정 하이재킹

지난 해와 마찬가지로 5번째로 중대한 클라우드 위협으로 계정 하이재킹이 꼽혔다. 피싱이 더욱 효과적이고 표적화되면서, 공격자가 권한이 높은 계정에 대한 액세스 권한을 탈취하는 위험이 커졌다. 공격자가 크리덴셜을 획득하는 수단이 피싱에만 국한되는 것은 아니다. 다른 수단으로 클라우드 서비스를 침해해 크리덴셜을 획득할 수도 있다.

공격자가 적법한 계정을 사용해 시스템에 침입하면 많은 문제를 초래할 수 있다. 중요한 데이터를 훔치거나 파괴하고, 서비스를 정지시키는 것, ‘금융 사기’ 행위를 하는 것 등을 예로 들 수 있다. CSA는 위험을 최소화하기 위해, 사용자를 대상으로 계정 하이재킹을 알리는 신호와 위험을 교육하는 것이 좋다고 강조한다. 다음은 계정 하이재킹과 관련된 주요 시사점이다.

-    계정 크리덴션을 도난당했을 때 비밀번호를 재설정하는 조치만 해서는 안된다. 근본 원인을 다뤄야 한다.
-  심층 방어 접근법과 강력한 IAM 관리가 가장 좋은 방어책이다.
 

6. 내부자 위협

신뢰하고 있는 내부자로부터 초래되는 위협은 클라우드나 온프레미스 시스템이나 똑같이 중대하다. 현재 재직 중인 직원, 과거 재직했던 직원, 계약업체, 믿고 있는 비즈니스 파트너 등 기업의 방어 체계를 뚫지 않아도 시스템에 액세스할 수 있는 사람들이 이런 내부자가 될 수 있다.

악의적인 의도를 갖고 있는 경우에만 피해가 초래되는 것이 아니다. 의도하지 않은 상태에서 데이터와 시스템을 위험에 빠뜨릴 수 있다. CSA는 포네몬 인스티튜트의 ‘2018년 내부자 위협의 비용 연구(Cost of Insider Threats Study)’ 조사 보고서를 인용, 내부자 관련 사고의 64%는 직원이나 계약업체의 부주의가 원인이라고 설명했다. 클라우드 서버를 잘못 구성하고, 민감한 데이터를 개인 장치에 저장하고, 피싱 이메일의 피해자가 되는 것 등을 예로 들 수 있다. 다음은 내부자 위협과 관련된 CSA의 주요 시사점이다.

-    직원들을 대상으로 적절히 데이터와 시스템을 보호하는 방법을 교육시킨다. 지속적인 과정의 하나로 교육을 실시한다.
-    잘못 구성된 클라우드 서버가 있는지 정기적으로 감사해 바로잡는다.
-  핵심 시스템에 대한 액세스를 제한한다.
 



2019.10.15

최악의 클라우드 보안 위협 11가지

Bob Violino | CSO
클라우드 컴퓨팅은 기업이 데이터와 애플리케이션, 워크로드를 사용하고, 보관하고, 공유하는 방식을 혁신하고 있다. 하지만 동시에 여러 새로운 보안 위협과 도전과제도 생겨난다. 많은 데이터가 퍼블릭 클라우드 서비스를 중심으로 클라우드로 이동하면서 자연스레 해커의 표적이 되었다.

가트너의 클라우드 보안 리서치 책임자 제이 하이저는 “퍼블릭 클라우드 이용이 급증하면서 많은 민감한 정보가 잠재적인 위험에 노출된 상태이다”라고 지적했다다. 많은 사람의 생각과 달리 클라우드에 보관된 기업 데이터를 보호하는 책임은 클라우드 서비스 업체가 아니라 클라우드 서비스 고객인 기업에 있다. 하이저는 “우리는 클라우드 보안에 있어 변환기에 있다. 초점이 공급자에서 고객으로 이동하는 단계이다. 기업은 특정 클라우드 서비스 업체가 안전한지, 해당 서비스에서 ROI를 회수할 수 있을지 여부를 파악하는데 많은 시간을 투자하고 있으며, 이를 학습하고 있다”라고 말했다.

클라우드 보안 협회(Cloud Security Alliance, CSA)는 기업이 클라우드 보안에 관한 최신 정보를 기반으로 올바른 클라우드 도입 의사결정을 내릴 수 있도록 지원하기 위해 매년 클라우드 컴퓨팅 보안 위협 관련 보고서를 발표한다. 이 보고서는 현재 클라우드의 가장 중대한 보안 문제에 있어, CSA 공동체의 보안 전문가들이 동의하는 내용이 반영되어 있다.

올해 보고서는 ‘클라우드 컴퓨팅 최고의 위협 : 심각한 11가지(Top Threat to Cloud Computing: Egregious Eleven)’란 제목으로, 특히 클라우드 컴퓨팅의 특징 중 공유, 온디맨드에 관련된 11가지 보안 문제로 초점을 맞췄다. 지난 해 보고서는 12가지 위협 요소를 제기했는데, 이중 서비스 거부 공격, 공유 기술의 취약점, 클라우드 서비스 업체의 데이터 손실 및 시스템 취약점 등은 새 보고서에서 빠졌다. 대신 기술 스택에서 더 높은 곳에 위치한 보안 문제들을 해결할 필요성이 커졌다. 
 
ⓒ GettyImagesBank

CSA는 가장 중대한 우려사항들을 규명하기 위해 업계 전문가들을 조사, 클라우드 컴퓨팅과 관련해 가장 중대한 보안 문제에 대한 전문가의 의견들을 종합했다. 다음이 조사 결과를 토대로 ‘중대한 정도’ 순으로 열거한 가장 중대한 클라우드 보안 문제들이다.
 

1. 데이터 침해

데이터 침해 위협은 지난 해 조사와 마찬가지로 중요성에서 1위를 차지했다. 이유는 명확하다. 데이터 침해는 평판과 금전적 측면에서 아주 큰 피해를 초래할 수 있기 때문이다. 지적재산(IP)을 잃어버릴 수도 있고, 아주 막대한 법적 책임이 뒤따를 수도 있다. CSA가 제시한 데이터 보안 위협과 관련된 주요 시사점은 다음과 같다.

-    공격자는 데이터를 원하기 때문에 기업은 보유한 데이터의 가치와 이를 잃어버렸을 때 초래되는 영향을 규정해야 한다.
-    데이터를 보호하기 위해 풀어야 할 핵심 질문은 데이터에 액세스 권한이 있는 사람이다.
-    잘못된 구성이나 악용에 가장 취약한 데이터는 인터넷을 통해 액세스할 수 있는 데이터이다.
-    암호화로 데이터를 보호할 수 있지만, 성능과 사용자 경험을 양보해야 한다.
-  기업은 클라우드 서비스 업체를 고려한 견고하고 검증된 사고 대응 계획을 수립해야 한다.
 

2. 잘못된 구성과 부적절한 변경 관리

올해 CSA 목록에 새로 추가된 위협이다. 그렇지만 클라우드의 데이터가 실수로 노출된 사례가 많다는 점을 고려할 때예상치 못한 요소는 아니다. CSA는 서비스 업체가 잘못 구성을 하는 바람에 일래스틱서치(Elasticsearch) 데이터베이스에 보관된 미국 소비자 2억 3,000만 명의 개인 데이터가 공개적으로 액세스 가능한 상태가 된 이그잭티스(Exactis) 사고를 예로 들었다. 이에 못지 않은 피해가 초래된 사고가 또 있다. 역시 백업 서버가 잘못 구성되는 바람에 100여 제조업체의 IP가 노출된 레벨 원 로보틱스(Level One Robotics) 사고이다.

데이터 손실만 문제가 아니다. CSA는 비즈니스를 방해하려는 의도로 리소스를 제거하거나 수정할 수 있다고 지적했다. 보고서에 따르면, 변경 관리가 미흡해 잘못된 구성이라는 실수를 저지르는 경우가 많다. CSA는 잘못된 구성과 부적절한 변경 관리와 관련된 주요 시사점을 제시했다.

-    클라우드 기반 리소스는 복잡하고, 이 때문에 환경 구성이 어려워진다.
-    전통적인 제어(통제, 관리) 및 변경 관리 기법이 클라우드에도 효과가 있을 것이라고 기대해서는 안된다.
-  잘못 구성된 리소스를 지속적으로 검사하는 기술과 자동화를 활용한다.
 

3. 클라우드 보안 아키텍처와 전략 미흡

클라우드만큼 역사기 깊은 문제이지만, 올해 CSA의 심각한 위협 목록에 새로 추가됐다. 보안보다는 시스템과 데이터를 클라우드로 마이그레이션하는 시간을 최소화하려는 욕구가 앞서는 경우가 많다. 이로 인해, 클라우드에서 데이터와 애플리케이션을 운용하면서 클라우드에 맞지 않는 보안 인프라와 전략을 사용하게 된다. 2019년 중대 위협 목록에 이 문제가 추가된 것은 이를 문제점으로 인식하는 기업이 증가하고 있음을 방증한다. CSA가 미흡한 보안 아키텍처와 전략과 관련해 제시한 주요 시사점은 다음과 같다.

-    보안 아키텍처와 비즈니스 목표, 목적을 일치시켜야 한다.
-    보안 아키텍처 프레임워크를 개발해 적용한다.
-    위협 모델을 최신 상태로 유지한다.
- 지속적인 모니터링 기능을 배치한다.
 

4. ID, 크리덴셜, 액세스, 키 관리 불충분

역시 올해 목록에 새로 추가된 위협이다. 서버실과 건물 같은 물리적 리소스, 데이터와 시스템 관리, 액세스 관리가 미흡해 초래되는 위협이다. 보고서는 클라우드를 도입한 기업은 IAM(Identity and Access Management)에 변화를 줄 필요가 있다고 강조한다. 변화를 주지 않으면, ▲부적절하게 보호된 크리덴셜 ▲암호 키, 비밀번호, 인증서의 자동화된 순환 사용 부족 ▲확장성 부족 ▲이중 인증 미사용 ▲강력한 비밀번호 미사용 등이 보안 사고로 이어질 수 있다고 지적했다. CSA는 불충분한 신원, 크리덴셜, 액세스, 키 관리에 대해 다음과 같은 시사점을 제시했다.

-    이중 인증을 사용하는 것을 포함, 계정에 보안 조치를 취한다.
-    루트 계정 사용을 제한한다.
-    비즈니스 필요사항과 ‘최소 권한 원칙’에 입각해 계정과 가상 프라이빗 클라우드, 신원 그룹을 분리한다.
-    키 순환에 중앙집중화된 프로그래밍 방식을 사용한다.
-    사용하지 않는 크리덴셜과 액세스 권한을 제거한다.
 

5. 계정 하이재킹

지난 해와 마찬가지로 5번째로 중대한 클라우드 위협으로 계정 하이재킹이 꼽혔다. 피싱이 더욱 효과적이고 표적화되면서, 공격자가 권한이 높은 계정에 대한 액세스 권한을 탈취하는 위험이 커졌다. 공격자가 크리덴셜을 획득하는 수단이 피싱에만 국한되는 것은 아니다. 다른 수단으로 클라우드 서비스를 침해해 크리덴셜을 획득할 수도 있다.

공격자가 적법한 계정을 사용해 시스템에 침입하면 많은 문제를 초래할 수 있다. 중요한 데이터를 훔치거나 파괴하고, 서비스를 정지시키는 것, ‘금융 사기’ 행위를 하는 것 등을 예로 들 수 있다. CSA는 위험을 최소화하기 위해, 사용자를 대상으로 계정 하이재킹을 알리는 신호와 위험을 교육하는 것이 좋다고 강조한다. 다음은 계정 하이재킹과 관련된 주요 시사점이다.

-    계정 크리덴션을 도난당했을 때 비밀번호를 재설정하는 조치만 해서는 안된다. 근본 원인을 다뤄야 한다.
-  심층 방어 접근법과 강력한 IAM 관리가 가장 좋은 방어책이다.
 

6. 내부자 위협

신뢰하고 있는 내부자로부터 초래되는 위협은 클라우드나 온프레미스 시스템이나 똑같이 중대하다. 현재 재직 중인 직원, 과거 재직했던 직원, 계약업체, 믿고 있는 비즈니스 파트너 등 기업의 방어 체계를 뚫지 않아도 시스템에 액세스할 수 있는 사람들이 이런 내부자가 될 수 있다.

악의적인 의도를 갖고 있는 경우에만 피해가 초래되는 것이 아니다. 의도하지 않은 상태에서 데이터와 시스템을 위험에 빠뜨릴 수 있다. CSA는 포네몬 인스티튜트의 ‘2018년 내부자 위협의 비용 연구(Cost of Insider Threats Study)’ 조사 보고서를 인용, 내부자 관련 사고의 64%는 직원이나 계약업체의 부주의가 원인이라고 설명했다. 클라우드 서버를 잘못 구성하고, 민감한 데이터를 개인 장치에 저장하고, 피싱 이메일의 피해자가 되는 것 등을 예로 들 수 있다. 다음은 내부자 위협과 관련된 CSA의 주요 시사점이다.

-    직원들을 대상으로 적절히 데이터와 시스템을 보호하는 방법을 교육시킨다. 지속적인 과정의 하나로 교육을 실시한다.
-    잘못 구성된 클라우드 서버가 있는지 정기적으로 감사해 바로잡는다.
-  핵심 시스템에 대한 액세스를 제한한다.
 



X