2009.08.10

꼭 알아야 할 클라우드 컴퓨팅의 함정 5가지

Robert Lemos | CIO

보안 전문가들은 지난 주에 열린 블랙 햇 보안 컨퍼런스(Black Hat Security Conference)를 통해 자사의 애플리케이션을 클라우드 환경으로 옮기는 것을 고려하는 회사가 늘고 있지만 제 3의 회사에서 제공하는 서비스의 보안적 측면은 부족한 점이 많다고 경고했다.

 

오늘날 경제 침체로 인해 클라우드 컴퓨팅이 인기를 끌고 있다. 설립된 지 얼마 되지 않은 소규모 회사에서는 인터넷 상의 가상 기기를 이용하여 비용을 절감하려 하며 대규모 회사는 세일즈포스닷컴(Salesforce.com)과 같은 회사의 고객 관리 애플리케이션을 사용하고자 한다. 그렇지만 전문가들은 회사의 기반 자산을 클라우드 환경으로 이전할 때 보안적 측면에 대해 보다 주의를 기울여야 한다고 말한다.

 

보안 회사인 센스포스트(SensePost)의 기술 책임자인 하룬 미어(Haroon Meer)는 블랙 햇 보안 컨퍼런스에서 아마존의 EC2(Elastic Compute Cloud)에 대한 연구 결과를 발표하면서 “비용을 절약하기 위해 저렴한 클라우드 환경을 이용하기도 하지만 오히려 아무런 검사도 없이 고비용의 환경을 이용하는 것이 더 위험할 수 있다”고 말했다.

 

미어가 주축이 된 팀의 연구에 따르면 많은 회사들이 종종 클라우드 서비스 제공회사에서 제공하는 제 3의 머신 인스턴스(machine instance)를 검사하지 않는 것으로 나타났다. 미어는 악의적인 인스턴스는 손쉽게 트로이 목마와 같은 존재가 되어 회사의 내부 네트워크에 접속할 수 있다고 말했다.

 

블랙 햇 컨퍼런스에서의 발표를 통해 밝혀진 클라우드의 보안 문제에 대한 5가지 교훈을 다음에 정리하였다.

 

1. 클라우드 환경의 법적 보호수단은 충분하지 않다.

 

수색과 압수라는 부분에서  검 회사들은 클라우드 환경 내 데이터에 대한 법적 기준이 낮다는 것을 알아야 한다. 정부나 변호사들은 수색 영장 없이 해당 데이터를 수집할 수 있는 것이다.

 

AP6B38.JPG아이섹 파트너(iSec Partners)의 수석 보안 컨설턴트인 알렉스 스테이모스(Alex Stamos)에 따르면 클라우드 환경을 제공하는 회사들은 고객의 자산이 아닌 자사의 자산을 보호하는데 더 관심이 있기 때문에 서비스 계약에서 고객 회사에 이로운 법률 사항을 기대할 수 없다고 한다.

 

스테이모스는 “클라우드 서비스를 제공하는 모든 회사에서는 아주 활동적이고 훈련이 잘 된 법률 부서를 보유하고 있다.  그렇기 때문에 클라우드 서비스에 대한 계약서에서 동의한 사항은 기본적으로 고객 회사에 아무것도 약속하지 않는다”라고 말했다.

 

스테이모스에 따르면 서비스 제공회사의 잘못으로 시스템이 침범 당했을 경우 고객은 회사에게 책임을 묻지 않도록 계약이 이루어진다. 데이터 센터의 오류로 데이터가 손실되었을 경우에도 서비스 제공 회사에서는 어떤 책임도 없게 되어 있다고 한다.

 

그는 “보안이 침해되었을 때 고객 회사를 돕겠다는 표현이 있다면 다행이다. 법률가의 차가운 가슴과 따뜻하고 선량한 회사의 양심이 싸운 결과”라며, 서비스 회사측이 고객 회사를 돕기 위해 노력한다는 표현이 있다면 그나마 다행이라고 덧붙였다.

 

2. 고객 회사에서는 하드웨어를 소유하지 않는다.

 

서비스 제공회사를 심사하고 자체적인 테스트를 수행하기를 원하는 회사는 자신의 회사에서 하드웨어를 소유하지 않는다는 것을 상기해야 한다. 취약성 검사(vulnerability scan)이나 침투 테스트(penetration test)를 수행하기 위해서는 클라우드 서비스 제공회사의 명시적인 허가가 필요하며 허가를 받지 않고 이런 작업을 하는 고객사는 서비스 제공회사의 시스템을 해킹하는 것이 된다고 스테이모스는 경고했다.

 

그는 아마존과 같은 회사는 일부 서비스 계약에서 고객사가 서비스 제공회사의 시스템에서 자사의 소프트웨어에 대한 테스트를 실시할 수 있다고 하고 있긴 하지만 명시적인 허가를 얻는 것이 매우 중요하다고 말했다.

 

스테이모스는 “법률 전문가들은 클라우드 환경에서 애플리케이션에 대한 침투 테스트를 해야 할 경우 회사 내 직원의 허락을 받도록 권하고 있다”라면서 “법적으로 컴퓨터의 법적 소유권이 어디에 있는지가 매우 중요하기 때문”이라고 말했다.

 

#######

 

3. 강력한 정책과 사원 교육이 필요하다.

 

클라우드 컴퓨팅이 어디에서든 데이터에 액세스할 수 있게 하고 IT 직원을 골치 아프게 하던 관리 부담을 덜어주는 등, 큰 도움을 주기도 하지만 항상 서비스된다는 점으로 인해 집에서 일하는 사람에게 가해지는 피싱 공격이 회사를 위태롭게 할 수도 있음을 의미한다.

 

iSEC의 스테이모스는 사원들에게 이와 같은 위험성에 대해 교육을 하는 것은 대단히 중요하다고 말한다. “기술직이 아닌 모든 사원들에게 피싱을 당하지 않는 방법을 교육시킨다는 것은 대단히 힘들다. 사실 이와 같은 서비스를 해주는 소프트웨어를 갖춘다면 피싱 공격은 개인적으로 방어해야 하는 것이 아닌 회사 전반적으로 대처해야 할 보안 문제가 될 것”이라고 말했다.

 

4. 클라우드 서비스 제공업체의 가상기기를 신뢰하지 마라.

 

센스포스트(SensePost)의 미어에 따르면 아마존의 EC2가 만들어낸 제 3의 인스턴스와 같이 서비스 제공회사가 제공한 가상 기기를 사용할 때는 시스템을 절대로 신뢰해서는 안 된다고 한다.

 

센스포스트의 연구원들이 미리 정의된 몇몇 인스턴스를 검사한 결과 캐시 내에서 인증 키를, 시스템 내에서는 악성 코드가 될 가능성이 있는 은닉 코드와 신용카드 데이터를 발견했다. 또한 고객사들 대부분이 제 3의 개발자가 만든 기기의 이미지를 사용하는 것에 대한 보안적 의미를 생각하지 않음을 밝혀냈다.

 

미어는 “어떤 고객들은 미리 정의된 이미지에 모든 인증 서버를 두고 있었다”라고 말했다.

 

또한 고객사들은 내부적으로 사용하기 위한 자체적인 이미지를 만들던가, 피해를 줄 수 있는 제 3의 개발자로부터 법적, 기술적으로 자신의 회사를 보호할 수 있는 방법을 강구해야 한다고 덧붙였다.

 

5. 보안에 관한 한 모든 가정을 다시 고려해야 한다.

 

회사의 정보 기술 책임자는 클라우드 환경에서의 가정들을 재고해야 한다.

 

예를 들어 가상 데이터 센터의 컴퓨팅 인스턴스에서 실행되는 애플리케이션을 실행할 때 난수 발생에 의존하는 기능은 제대로 동작하지 않을 수도 있다. iSEC의 스테이모스는 가상 시스템이 물리적인 시스템보다 엔트로피가 훨씬 적다는 문제로 인해 난수를 추측할 수 있게 된다며, 불확실성을 고려해야 한다고 말했다.



2009.08.10

꼭 알아야 할 클라우드 컴퓨팅의 함정 5가지

Robert Lemos | CIO

보안 전문가들은 지난 주에 열린 블랙 햇 보안 컨퍼런스(Black Hat Security Conference)를 통해 자사의 애플리케이션을 클라우드 환경으로 옮기는 것을 고려하는 회사가 늘고 있지만 제 3의 회사에서 제공하는 서비스의 보안적 측면은 부족한 점이 많다고 경고했다.

 

오늘날 경제 침체로 인해 클라우드 컴퓨팅이 인기를 끌고 있다. 설립된 지 얼마 되지 않은 소규모 회사에서는 인터넷 상의 가상 기기를 이용하여 비용을 절감하려 하며 대규모 회사는 세일즈포스닷컴(Salesforce.com)과 같은 회사의 고객 관리 애플리케이션을 사용하고자 한다. 그렇지만 전문가들은 회사의 기반 자산을 클라우드 환경으로 이전할 때 보안적 측면에 대해 보다 주의를 기울여야 한다고 말한다.

 

보안 회사인 센스포스트(SensePost)의 기술 책임자인 하룬 미어(Haroon Meer)는 블랙 햇 보안 컨퍼런스에서 아마존의 EC2(Elastic Compute Cloud)에 대한 연구 결과를 발표하면서 “비용을 절약하기 위해 저렴한 클라우드 환경을 이용하기도 하지만 오히려 아무런 검사도 없이 고비용의 환경을 이용하는 것이 더 위험할 수 있다”고 말했다.

 

미어가 주축이 된 팀의 연구에 따르면 많은 회사들이 종종 클라우드 서비스 제공회사에서 제공하는 제 3의 머신 인스턴스(machine instance)를 검사하지 않는 것으로 나타났다. 미어는 악의적인 인스턴스는 손쉽게 트로이 목마와 같은 존재가 되어 회사의 내부 네트워크에 접속할 수 있다고 말했다.

 

블랙 햇 컨퍼런스에서의 발표를 통해 밝혀진 클라우드의 보안 문제에 대한 5가지 교훈을 다음에 정리하였다.

 

1. 클라우드 환경의 법적 보호수단은 충분하지 않다.

 

수색과 압수라는 부분에서  검 회사들은 클라우드 환경 내 데이터에 대한 법적 기준이 낮다는 것을 알아야 한다. 정부나 변호사들은 수색 영장 없이 해당 데이터를 수집할 수 있는 것이다.

 

AP6B38.JPG아이섹 파트너(iSec Partners)의 수석 보안 컨설턴트인 알렉스 스테이모스(Alex Stamos)에 따르면 클라우드 환경을 제공하는 회사들은 고객의 자산이 아닌 자사의 자산을 보호하는데 더 관심이 있기 때문에 서비스 계약에서 고객 회사에 이로운 법률 사항을 기대할 수 없다고 한다.

 

스테이모스는 “클라우드 서비스를 제공하는 모든 회사에서는 아주 활동적이고 훈련이 잘 된 법률 부서를 보유하고 있다.  그렇기 때문에 클라우드 서비스에 대한 계약서에서 동의한 사항은 기본적으로 고객 회사에 아무것도 약속하지 않는다”라고 말했다.

 

스테이모스에 따르면 서비스 제공회사의 잘못으로 시스템이 침범 당했을 경우 고객은 회사에게 책임을 묻지 않도록 계약이 이루어진다. 데이터 센터의 오류로 데이터가 손실되었을 경우에도 서비스 제공 회사에서는 어떤 책임도 없게 되어 있다고 한다.

 

그는 “보안이 침해되었을 때 고객 회사를 돕겠다는 표현이 있다면 다행이다. 법률가의 차가운 가슴과 따뜻하고 선량한 회사의 양심이 싸운 결과”라며, 서비스 회사측이 고객 회사를 돕기 위해 노력한다는 표현이 있다면 그나마 다행이라고 덧붙였다.

 

2. 고객 회사에서는 하드웨어를 소유하지 않는다.

 

서비스 제공회사를 심사하고 자체적인 테스트를 수행하기를 원하는 회사는 자신의 회사에서 하드웨어를 소유하지 않는다는 것을 상기해야 한다. 취약성 검사(vulnerability scan)이나 침투 테스트(penetration test)를 수행하기 위해서는 클라우드 서비스 제공회사의 명시적인 허가가 필요하며 허가를 받지 않고 이런 작업을 하는 고객사는 서비스 제공회사의 시스템을 해킹하는 것이 된다고 스테이모스는 경고했다.

 

그는 아마존과 같은 회사는 일부 서비스 계약에서 고객사가 서비스 제공회사의 시스템에서 자사의 소프트웨어에 대한 테스트를 실시할 수 있다고 하고 있긴 하지만 명시적인 허가를 얻는 것이 매우 중요하다고 말했다.

 

스테이모스는 “법률 전문가들은 클라우드 환경에서 애플리케이션에 대한 침투 테스트를 해야 할 경우 회사 내 직원의 허락을 받도록 권하고 있다”라면서 “법적으로 컴퓨터의 법적 소유권이 어디에 있는지가 매우 중요하기 때문”이라고 말했다.

 

#######

 

3. 강력한 정책과 사원 교육이 필요하다.

 

클라우드 컴퓨팅이 어디에서든 데이터에 액세스할 수 있게 하고 IT 직원을 골치 아프게 하던 관리 부담을 덜어주는 등, 큰 도움을 주기도 하지만 항상 서비스된다는 점으로 인해 집에서 일하는 사람에게 가해지는 피싱 공격이 회사를 위태롭게 할 수도 있음을 의미한다.

 

iSEC의 스테이모스는 사원들에게 이와 같은 위험성에 대해 교육을 하는 것은 대단히 중요하다고 말한다. “기술직이 아닌 모든 사원들에게 피싱을 당하지 않는 방법을 교육시킨다는 것은 대단히 힘들다. 사실 이와 같은 서비스를 해주는 소프트웨어를 갖춘다면 피싱 공격은 개인적으로 방어해야 하는 것이 아닌 회사 전반적으로 대처해야 할 보안 문제가 될 것”이라고 말했다.

 

4. 클라우드 서비스 제공업체의 가상기기를 신뢰하지 마라.

 

센스포스트(SensePost)의 미어에 따르면 아마존의 EC2가 만들어낸 제 3의 인스턴스와 같이 서비스 제공회사가 제공한 가상 기기를 사용할 때는 시스템을 절대로 신뢰해서는 안 된다고 한다.

 

센스포스트의 연구원들이 미리 정의된 몇몇 인스턴스를 검사한 결과 캐시 내에서 인증 키를, 시스템 내에서는 악성 코드가 될 가능성이 있는 은닉 코드와 신용카드 데이터를 발견했다. 또한 고객사들 대부분이 제 3의 개발자가 만든 기기의 이미지를 사용하는 것에 대한 보안적 의미를 생각하지 않음을 밝혀냈다.

 

미어는 “어떤 고객들은 미리 정의된 이미지에 모든 인증 서버를 두고 있었다”라고 말했다.

 

또한 고객사들은 내부적으로 사용하기 위한 자체적인 이미지를 만들던가, 피해를 줄 수 있는 제 3의 개발자로부터 법적, 기술적으로 자신의 회사를 보호할 수 있는 방법을 강구해야 한다고 덧붙였다.

 

5. 보안에 관한 한 모든 가정을 다시 고려해야 한다.

 

회사의 정보 기술 책임자는 클라우드 환경에서의 가정들을 재고해야 한다.

 

예를 들어 가상 데이터 센터의 컴퓨팅 인스턴스에서 실행되는 애플리케이션을 실행할 때 난수 발생에 의존하는 기능은 제대로 동작하지 않을 수도 있다. iSEC의 스테이모스는 가상 시스템이 물리적인 시스템보다 엔트로피가 훨씬 적다는 문제로 인해 난수를 추측할 수 있게 된다며, 불확실성을 고려해야 한다고 말했다.



X