2014.06.20

코드 스페이스, 보안 사고 당해 호스팅 사업 폐쇄

Steve Ragan | CSO
프로젝트 관리 및 소프트웨어 개발 업체에서 사용되는 서브버전(Subversion)과 깃(Git) 호스팅 제공업체인 코드 스페이스는 내부 시스템을 해킹 당한 후 사업을 접었다.

오픈소스 코드관리 툴인 서브버전인 분산버전 관리시스템인 깃 서비스를 통해 IaaS(Infrastructure as a Service)와 데브옵스(DEVOPS) 커뮤니티에서 자리매김하고 있던 코드 스페이스는 운영을 다시 시작할 수 있는 방법이 없다고 말했다.

이 사건은 6월 17일 DDoS 공격으로 시작됐다. 코드 스페이스가 공격자에게 접근했을 때 그들은 트래픽 공격을 중지시키려면 대가를 지불하라고 요구했다.

그러나 문제는 지속적인 DDoS보다 더 컸다. 사실 코드 스페이스가 공격자와 접촉할 수 있었던 이유는 공격자가 코드 스페이스의 아마존 EC2 제어 패널 내부에 연락처를 남겼기 때문이다.

레피드7(Rapid7) 글로벌 보안 전략가 트레이 포드는 공식 성명에서 "보통 DDoS 공격은 표적 시스템의 접속 권한을 강탈하기 위한 또다른 공격의 연막이다. 이런 교과서적인 전술이 코드 스페이스 공격에서 통한 것"이라고 말했다.

DDoS에 대응하기 위해서는 모든 것을 수동으로 놓고 모든 가용 자원이 활성화하고 공격이 실행되는 원인을 밝혀내고 공격의 영향을 완화시키기 위해 최선의 방법을 찾는 등 가용성에 초점을 맞춘다.

이와 같은 상황에서 방어자는 시스템, 계정 그리고 로그인 활동을 확인하기 위한 별도의 관리팀을 재구성해야 한다.

코드 스페이스는 자사의 아마존 계정의 제어권 회복을 위해 노력하는 동안 공격자들은 이미 이보다 앞선 단계로 나아가고 있었다.

이 사건을 알린 게시글에 따르면, 침입자는 EC2에 백업 로그인 계정을 생성하고 있다가 코드 스페이스 측에서 복구를 시도한다는 것을 인지했을 때 무차별적으로 삭제하기 시작했다.

코드 스페이스는 "우리가 패널 접속권한을 다시 획득했을 때는 이미 모든 EBS 스냅샷, S3 버킷, 모든 AMI의 일부 EBS 인스턴스와 여러 기기 인스턴트를 제거된 상황이었다"고 설명했다.

간단하게 말해 코드 스페이스의 데이터, 백업, 기기 설정의 대부분과 외부 백업이 모두 삭제됐다. 포드는 "이것이 가능하다. 일반적으로 자사의 관리자 및 환경을 속이는 행위를 막기 위한 자체 설명서를 갖고 있다. 코드 스페이스 또한 이런 계획을 갖고 있었지만, 불행히도 실행하지 못했다"고 말했다.

코드 스페이스는 공식 성명에서 "문제를 해결하기 위한 비용과 시간 문제를 차치하고 앞으로 고객들에게 끼친 피해 보상에 들어갈 비용을 감안한다면 더이상 운영이 불가능하다. 재정적인 입장에서나 신뢰성 차원에서도 감당하기에는 무리다"고 밝혔다.

네오햅시스 보안 컨설턴트 패드릭 토마스는 "이 사건은 비즈니스 일부를 클라우드 서비스로 사용하고 있는 회사들에게는 악몽과도 같은 상황"이라고 말했다.

토마스는 "이 사건은 클라우드 서비스를 통해 주요 자산을 이용하는 다른 조직들에게 경종이 된다. 어떤 클라우드 서비스에서도 2요소 인증과 상세한 이벤트 모니터링, 그리고 경고는 필수적인 요소이며, 오프라인 또는 웜 스토리지는 비즈니스 연속성을 위한 주요 수단이다"고 덧붙였다.

코드 스페이스가 알린 한정된 정보와 공격자의 행동을 기반으로 이번 사건의 원인을 분석해보면, 클라우드 서비스에 접속하는 사용자를 대상으로 한 피싱 공격이 기저에 포함된 것으로 보인다.

그러나 코드 스페이스는 자세한 공격 방법에 대해서는 설명하지 않았다. 그러나 코드 스페이스는 향후 고객들을 위한 완전한 사건 보고서를 약속했다.

이번 사건은 내부 데이터를 손실했다는 점만으로도 충분히 나쁜 상황이었는데, 외부 백업의 손실은 심각한 결정타였다.

수년동안 외부 백업의 사용은 조직들을 위한 관리 운영 규정이었다. 특히 비밀번호와 관련이 있는 곳에서는 필수였다.

그러나 클라우드 인프라 시대에서 많은 조직들은 백업과 관련한 업무에서 간단히 해결할 수 있을 것으로 생각한다. 클라우드가 백업에서 발생하는 지리적 배포와 중복 문제를 무료로 해결할 것이라 믿는 것이다.

그러나 같은 위협에 취약할 수 있는 클라우드는 외부 백업이 갖고 있는 본연의 목적을 만족시킬 수 없다. 이제 백업에 대한 전략을 다시금 얘기해봐야 할 시점이 된 것으로 보인다.

결국 악몽은 현실화됐다. 중소기업들은 단 하나의 사건만으로도 문을 닫아야 할 지 모르는 상황이다. 코드 스페이스가 바로 그 희생양이 됐다. 많은 전문가들은 이번 사태에 대해 책임의 일부를 같이 짊어져야 한다는 데 동의했다.

NSS 랩의 연구 책임자 롭 아웁은 최근 아마존의 웹 서비스(AWS)에 대한 보고서를 저술했다. 이 보고서에서 아웁은 공격 예시로 코드 스페이스를 들었는데, 단지 아마존뿐만 아니라 어떤 IaaS 제공업체의 서비스를 사용할 때 기업들이 고려해야 할 핵심적인 변화에 대해 설명했다.

아웁은 "IaaS 환경에서 한때 제어 권한을 해킹당했다면 이를 빨리 개선하고 제어하기가 매우 어렵다. 게다가 공격 원인 분석을 위한 로그들을 요구해야 하는데, 이를 별도로 지원 요청해야 하며, 특히 분석 대상이 넓다면 이 로그 기록을 받는 데는 수일이 걸릴 지도 모른다.

아마존은 인프라스트럭처만을 제공하며 데이터 백업은 온전히 최종 사용자 몫으로 남겨두고 있다. 여러 개발업체들이 EC2로부터 백업을 쉽게 할 수 있는 솔루션을 제공하고 있다. 그러나 이 솔루션들은 별도의 비용이 든다.

물론 아마존 또한 아마존 글래시어(Glacier)라는 자체 백업 솔루션을 제공한다. 그러나 사용자들은 백업 작업을 이행해야 한다.

아웁은 "이번 사태에 대해 상세한 정보를 갖고 있지 않다. 우리는 공격자의 침투 방법이 무엇이었는지조차도 알지 못할 수 있다. 그러나 고객과 개발업체들과 함께 토론을 하고 있는데, 조직들은 클라우드에서 데이터와 서비스 이전을 할 때 수많은 잘못된 행위를 한다는 것이다"고 말했다.

아웁은 "공격자에 의해 비즈니스 자체를 접게 된 점에 대해 대단히 유감스럽다. 아마존과 자체 고객들 간에 보안 책임은 함께 하는 것이기 때문에 아마존이 수사에 협조할 것을 바라고 있다"고 덧붙였다. editor@itworld.co.kr


2014.06.20

코드 스페이스, 보안 사고 당해 호스팅 사업 폐쇄

Steve Ragan | CSO
프로젝트 관리 및 소프트웨어 개발 업체에서 사용되는 서브버전(Subversion)과 깃(Git) 호스팅 제공업체인 코드 스페이스는 내부 시스템을 해킹 당한 후 사업을 접었다.

오픈소스 코드관리 툴인 서브버전인 분산버전 관리시스템인 깃 서비스를 통해 IaaS(Infrastructure as a Service)와 데브옵스(DEVOPS) 커뮤니티에서 자리매김하고 있던 코드 스페이스는 운영을 다시 시작할 수 있는 방법이 없다고 말했다.

이 사건은 6월 17일 DDoS 공격으로 시작됐다. 코드 스페이스가 공격자에게 접근했을 때 그들은 트래픽 공격을 중지시키려면 대가를 지불하라고 요구했다.

그러나 문제는 지속적인 DDoS보다 더 컸다. 사실 코드 스페이스가 공격자와 접촉할 수 있었던 이유는 공격자가 코드 스페이스의 아마존 EC2 제어 패널 내부에 연락처를 남겼기 때문이다.

레피드7(Rapid7) 글로벌 보안 전략가 트레이 포드는 공식 성명에서 "보통 DDoS 공격은 표적 시스템의 접속 권한을 강탈하기 위한 또다른 공격의 연막이다. 이런 교과서적인 전술이 코드 스페이스 공격에서 통한 것"이라고 말했다.

DDoS에 대응하기 위해서는 모든 것을 수동으로 놓고 모든 가용 자원이 활성화하고 공격이 실행되는 원인을 밝혀내고 공격의 영향을 완화시키기 위해 최선의 방법을 찾는 등 가용성에 초점을 맞춘다.

이와 같은 상황에서 방어자는 시스템, 계정 그리고 로그인 활동을 확인하기 위한 별도의 관리팀을 재구성해야 한다.

코드 스페이스는 자사의 아마존 계정의 제어권 회복을 위해 노력하는 동안 공격자들은 이미 이보다 앞선 단계로 나아가고 있었다.

이 사건을 알린 게시글에 따르면, 침입자는 EC2에 백업 로그인 계정을 생성하고 있다가 코드 스페이스 측에서 복구를 시도한다는 것을 인지했을 때 무차별적으로 삭제하기 시작했다.

코드 스페이스는 "우리가 패널 접속권한을 다시 획득했을 때는 이미 모든 EBS 스냅샷, S3 버킷, 모든 AMI의 일부 EBS 인스턴스와 여러 기기 인스턴트를 제거된 상황이었다"고 설명했다.

간단하게 말해 코드 스페이스의 데이터, 백업, 기기 설정의 대부분과 외부 백업이 모두 삭제됐다. 포드는 "이것이 가능하다. 일반적으로 자사의 관리자 및 환경을 속이는 행위를 막기 위한 자체 설명서를 갖고 있다. 코드 스페이스 또한 이런 계획을 갖고 있었지만, 불행히도 실행하지 못했다"고 말했다.

코드 스페이스는 공식 성명에서 "문제를 해결하기 위한 비용과 시간 문제를 차치하고 앞으로 고객들에게 끼친 피해 보상에 들어갈 비용을 감안한다면 더이상 운영이 불가능하다. 재정적인 입장에서나 신뢰성 차원에서도 감당하기에는 무리다"고 밝혔다.

네오햅시스 보안 컨설턴트 패드릭 토마스는 "이 사건은 비즈니스 일부를 클라우드 서비스로 사용하고 있는 회사들에게는 악몽과도 같은 상황"이라고 말했다.

토마스는 "이 사건은 클라우드 서비스를 통해 주요 자산을 이용하는 다른 조직들에게 경종이 된다. 어떤 클라우드 서비스에서도 2요소 인증과 상세한 이벤트 모니터링, 그리고 경고는 필수적인 요소이며, 오프라인 또는 웜 스토리지는 비즈니스 연속성을 위한 주요 수단이다"고 덧붙였다.

코드 스페이스가 알린 한정된 정보와 공격자의 행동을 기반으로 이번 사건의 원인을 분석해보면, 클라우드 서비스에 접속하는 사용자를 대상으로 한 피싱 공격이 기저에 포함된 것으로 보인다.

그러나 코드 스페이스는 자세한 공격 방법에 대해서는 설명하지 않았다. 그러나 코드 스페이스는 향후 고객들을 위한 완전한 사건 보고서를 약속했다.

이번 사건은 내부 데이터를 손실했다는 점만으로도 충분히 나쁜 상황이었는데, 외부 백업의 손실은 심각한 결정타였다.

수년동안 외부 백업의 사용은 조직들을 위한 관리 운영 규정이었다. 특히 비밀번호와 관련이 있는 곳에서는 필수였다.

그러나 클라우드 인프라 시대에서 많은 조직들은 백업과 관련한 업무에서 간단히 해결할 수 있을 것으로 생각한다. 클라우드가 백업에서 발생하는 지리적 배포와 중복 문제를 무료로 해결할 것이라 믿는 것이다.

그러나 같은 위협에 취약할 수 있는 클라우드는 외부 백업이 갖고 있는 본연의 목적을 만족시킬 수 없다. 이제 백업에 대한 전략을 다시금 얘기해봐야 할 시점이 된 것으로 보인다.

결국 악몽은 현실화됐다. 중소기업들은 단 하나의 사건만으로도 문을 닫아야 할 지 모르는 상황이다. 코드 스페이스가 바로 그 희생양이 됐다. 많은 전문가들은 이번 사태에 대해 책임의 일부를 같이 짊어져야 한다는 데 동의했다.

NSS 랩의 연구 책임자 롭 아웁은 최근 아마존의 웹 서비스(AWS)에 대한 보고서를 저술했다. 이 보고서에서 아웁은 공격 예시로 코드 스페이스를 들었는데, 단지 아마존뿐만 아니라 어떤 IaaS 제공업체의 서비스를 사용할 때 기업들이 고려해야 할 핵심적인 변화에 대해 설명했다.

아웁은 "IaaS 환경에서 한때 제어 권한을 해킹당했다면 이를 빨리 개선하고 제어하기가 매우 어렵다. 게다가 공격 원인 분석을 위한 로그들을 요구해야 하는데, 이를 별도로 지원 요청해야 하며, 특히 분석 대상이 넓다면 이 로그 기록을 받는 데는 수일이 걸릴 지도 모른다.

아마존은 인프라스트럭처만을 제공하며 데이터 백업은 온전히 최종 사용자 몫으로 남겨두고 있다. 여러 개발업체들이 EC2로부터 백업을 쉽게 할 수 있는 솔루션을 제공하고 있다. 그러나 이 솔루션들은 별도의 비용이 든다.

물론 아마존 또한 아마존 글래시어(Glacier)라는 자체 백업 솔루션을 제공한다. 그러나 사용자들은 백업 작업을 이행해야 한다.

아웁은 "이번 사태에 대해 상세한 정보를 갖고 있지 않다. 우리는 공격자의 침투 방법이 무엇이었는지조차도 알지 못할 수 있다. 그러나 고객과 개발업체들과 함께 토론을 하고 있는데, 조직들은 클라우드에서 데이터와 서비스 이전을 할 때 수많은 잘못된 행위를 한다는 것이다"고 말했다.

아웁은 "공격자에 의해 비즈니스 자체를 접게 된 점에 대해 대단히 유감스럽다. 아마존과 자체 고객들 간에 보안 책임은 함께 하는 것이기 때문에 아마존이 수사에 협조할 것을 바라고 있다"고 덧붙였다. editor@itworld.co.kr


X