2014.06.23

해커에 의한 클라우드 서비스 중단으로부터 기업을 지키는 법

Antone Gonsalves | CSO
해커에 의해 자체 고객 데이터를 삭제 당해 파산한 코드 호스팅 서비스업체 코드 스페이스 사례는 클라우드 보안 미비로 인한 무시무시한 결과를 보여주는 하나의 예다.

이 범죄자는 아마존 EC2(Elastic Compute Cloud)에 자사의 인프라를 관리하는 데 사용되는 제어 패널 접속 권한을 확보한 후, 에이블봇(AbleBots)이 운영하는 코드 스페이스 서비스를 파괴했다.

지난 주 발생한 이 파괴적인 보안 사고는 강력한 툴과 함께 해커들이 서비스의 데이터, 백업, 서버 환경 설정, 그리고 떨어져있는 백업까지도 삭제한 것인데, 이는 공격자들이 돈을 강탈하려는 시도가 무산된 것이 원인인 것으로 보인다.

이번 공격에 대한 기술적인 내용은 명확하지 않지만 전문가들은 클라우드 기반의 환경과 자산이 충분히 안전하지 않을 때 일어날 수 있는 일이라는 점을 상기시켜준다고 말했다.

전문가들은 이에 대한 보호 수단으로 주의 깊은 백업과 재해 복구 계획, 그리고 특권을 강력히 제한하는 강력한 제어 툴 접근 등을 포함할 수 있다고 말했다.

또한 클라우드 공간은 제어 패널에서 너무 쉽게 접속할 수 있어서는 안된다. 451리서치 수석보안 애널리스트 아드리안 사나브리아는 "코드 스페이스는 기본적인 보안 예방과 베스트 프랙티스에 경험이 없었다"며, "이들은 모든 계란을 한 바구니에 담아놓았다"고 말했다.

사나브리아는 "코드 스페이스는 회복할 수 없을 것이다. 이제 아무도 그들의 코드를 신뢰하지 못하기 때문이다. 결국 몇번의 클릭으로 코드 스페이스는 끝났다"고 설명했다.

래피드7 메타스플로잇 엔지니어링 책임자 토드 비어즐리는 "클라우드 서비스 제공업체가 제공하는 서비스를 사용할 때 이런 유사한 사태를 피하기 위해 CSO는 주요 인프라스트럭처에 로그인할 때 2중 인증을 강제해야 하며, 특히 특권적 접속은 꼭 필요한 사람만으로 제한해야 한다"고 말했다.

이 외에도 지역적으로 대체할 수 없는 지적 자산의 백업은 필수적이며, 서비스 중단에 대비한 내부 계획도 세워야 한다.

래피드7은 CSO들이 클라우드 서비스 중단 사고들을 대응하기 위한 예방 조치를 제시했다.
비어즐리는 "궁극적으로는 클라우드 서비스 제공업체에 대해 신뢰를 가져야 한다. 해당 클라우드 업체들과 대화만 해봐도 그들의 보안 대비책에 대해 분별할 수 있는 정보를 얻을 수 있다. 만약 불확실하거나 책임 회피적인 발언을 하거나 기대하고 있는 만큼 보호와 복구 절차에 대해 미리 갖춰져 있지 않다면 대안을 찾아보는 것이 좋다"고 말했다.

IT 보안 컨설팅업체 비숍 폭스(Bishop Fox) 수석 애널리스트 루이하이 팡이 CSO들을 위해 권고한 사항은 다음과 같다.

- 권한 인증이나 만능키를 하드 코딩하지 마라
- 아마존이 권고하는대로 아마존 EC2 계정과 액세스 키를 90일마다 비밀번호를 바꿔라.
- IAM(Identity and Access Management) 설치에 충분한 시간을 갖고 최소한 아마존에서 제공하는 기본 IAM 설정은 피하라.
- 강력한 비밀번호 정책을 개발하라. 비밀번호를 위한 기본 설정은 적어도 최소한 10글자 이상이어야 한다. editor@itworld.co.kr


2014.06.23

해커에 의한 클라우드 서비스 중단으로부터 기업을 지키는 법

Antone Gonsalves | CSO
해커에 의해 자체 고객 데이터를 삭제 당해 파산한 코드 호스팅 서비스업체 코드 스페이스 사례는 클라우드 보안 미비로 인한 무시무시한 결과를 보여주는 하나의 예다.

이 범죄자는 아마존 EC2(Elastic Compute Cloud)에 자사의 인프라를 관리하는 데 사용되는 제어 패널 접속 권한을 확보한 후, 에이블봇(AbleBots)이 운영하는 코드 스페이스 서비스를 파괴했다.

지난 주 발생한 이 파괴적인 보안 사고는 강력한 툴과 함께 해커들이 서비스의 데이터, 백업, 서버 환경 설정, 그리고 떨어져있는 백업까지도 삭제한 것인데, 이는 공격자들이 돈을 강탈하려는 시도가 무산된 것이 원인인 것으로 보인다.

이번 공격에 대한 기술적인 내용은 명확하지 않지만 전문가들은 클라우드 기반의 환경과 자산이 충분히 안전하지 않을 때 일어날 수 있는 일이라는 점을 상기시켜준다고 말했다.

전문가들은 이에 대한 보호 수단으로 주의 깊은 백업과 재해 복구 계획, 그리고 특권을 강력히 제한하는 강력한 제어 툴 접근 등을 포함할 수 있다고 말했다.

또한 클라우드 공간은 제어 패널에서 너무 쉽게 접속할 수 있어서는 안된다. 451리서치 수석보안 애널리스트 아드리안 사나브리아는 "코드 스페이스는 기본적인 보안 예방과 베스트 프랙티스에 경험이 없었다"며, "이들은 모든 계란을 한 바구니에 담아놓았다"고 말했다.

사나브리아는 "코드 스페이스는 회복할 수 없을 것이다. 이제 아무도 그들의 코드를 신뢰하지 못하기 때문이다. 결국 몇번의 클릭으로 코드 스페이스는 끝났다"고 설명했다.

래피드7 메타스플로잇 엔지니어링 책임자 토드 비어즐리는 "클라우드 서비스 제공업체가 제공하는 서비스를 사용할 때 이런 유사한 사태를 피하기 위해 CSO는 주요 인프라스트럭처에 로그인할 때 2중 인증을 강제해야 하며, 특히 특권적 접속은 꼭 필요한 사람만으로 제한해야 한다"고 말했다.

이 외에도 지역적으로 대체할 수 없는 지적 자산의 백업은 필수적이며, 서비스 중단에 대비한 내부 계획도 세워야 한다.

래피드7은 CSO들이 클라우드 서비스 중단 사고들을 대응하기 위한 예방 조치를 제시했다.
비어즐리는 "궁극적으로는 클라우드 서비스 제공업체에 대해 신뢰를 가져야 한다. 해당 클라우드 업체들과 대화만 해봐도 그들의 보안 대비책에 대해 분별할 수 있는 정보를 얻을 수 있다. 만약 불확실하거나 책임 회피적인 발언을 하거나 기대하고 있는 만큼 보호와 복구 절차에 대해 미리 갖춰져 있지 않다면 대안을 찾아보는 것이 좋다"고 말했다.

IT 보안 컨설팅업체 비숍 폭스(Bishop Fox) 수석 애널리스트 루이하이 팡이 CSO들을 위해 권고한 사항은 다음과 같다.

- 권한 인증이나 만능키를 하드 코딩하지 마라
- 아마존이 권고하는대로 아마존 EC2 계정과 액세스 키를 90일마다 비밀번호를 바꿔라.
- IAM(Identity and Access Management) 설치에 충분한 시간을 갖고 최소한 아마존에서 제공하는 기본 IAM 설정은 피하라.
- 강력한 비밀번호 정책을 개발하라. 비밀번호를 위한 기본 설정은 적어도 최소한 10글자 이상이어야 한다. editor@itworld.co.kr


X