보안 / 클라우드

최악의 클라우드 보안 위협 11가지

Bob Violino | CSO 2019.10.15

7. 안전하지 못한 인터페이스와 API

중대한 위협 순위가 지난 해 3위에서 올해 7위로 하락한 ‘안전하지 못한 인터페이스와 API’는 아주 자주 악용되는 공격 요소이다 2018년, 소셜 미디어 서비스인 페이스북에 5,000만 건 이상의 계정이 영향을 받은 침해 사고가 발생했다. 뷰애즈(View As) 기능의 취약점 때문에 발생한 침해 사고였다. 특히 사용자 인터페이스와 API의 취약점은 공격자에게 사용자나 직원의 크리덴셜을 쉽게 훔칠 수 있는 경로를 제공한다.

CSA에 따르면, 기업과 기관은 가장 많이 노출되는 시스템 구성요소가 API와 사용자 인터페이스라는 점을 인식할 필요가 있다. 따라서 이를 구현할 때 ‘시큐리티 바이 디자인(Security by Design)’ 원칙을 적용하는 것이 좋다. CSA가 제시한 안전하지 못한 인터페이스와 API와 관련된 주요 시사점은 다음과 같다.

-    인벤토리나 테스트, 감사, 비정상 활동 보호 등의 아이템을 감시와 같은 좋은 API 프랙티스를 적용한다.
-    API 키를 보호하고, 재사용을 피한다.
- OCCI(Open Cloud Computing Interface)나 CIMI(Cloud Infrastructure Management Interface) 같은 오픈 API 프레임워크를 고려한다.
 

8. 취약한 제어 영역

제어 영역에는 데이터 중복(이중화), 마이그레이션 및 스토리지 관련 프로세스가 포함된다. CSA에 따르면, 이런 프로세스를 책임진 사람이 데이터 인프라의 논리, 보안, 검증을 완전하게 통제 및 관리하지 못할 때 제어 영역이 취약해진다. 제어 영역 담당자들은 보안 구성, 데이터 흐름, 아키텍처 측면의 맹점이나 약점을 이해하고 있어야 한다. 이렇게 하지 않을 경우, 데이터 유출, 데이터 사용 불능, 데이터 손상 같은 문제가 발생할 수 있다. 다음은 취약한 제어 영역과 관련해 CSA가 제시한 주요 시사점이다.

-    클라우드 서비스 업체가 법과 규정에 입각한 의무나 책무를 충족하기 위해 필요한 보안 통제책을 제공하도록 만든다. 
- 실사를 통해 클라우드 서비스의 제어 영역이 적절한지 확인한다.
 

9. 메타스트럭처와 애플리스트럭처의 실패

클라우드 서비스 업체의 메타스트럭처에는 시스템 보호 방식에 대한 보안 정보가 들어 있으며, API 호출을 통해 이런 정보를 공개한다. CSA는 메타스트럭처를 클라우드 서비스 업체와 고객의 ‘경계선’이라고 부른다. API는 고객이 승인되지 않은 액세스를 감지하도록 도움을 준다. 그러나 동시에 로그나 감사 시스템 데이터 같이 아주 민감한 정보도 들어있다.

이 ‘경계선’은 공격자가 데이터에 대한 액세스 권한을 획득하거나, 클라우드 고객에 문제를 초래할 수 있도록 만드는 ‘실패 지점’이 될 수 있다. 취약점 때문에 API가 적절히 구현되지 않는 경우가 많다. CSA에 따르면, 미숙한 클라우드 서비스 업체는 적절히 고객에게 API를 제공하는 방법을 모를 수도 있다.

또 고객이 클라우드 애플리케이션을 적절히 구현하는 방법을 모를 수도 있다. 특히 클라우드 환경에 맞춰 설계되지 않은 애플리케이션을 연결할 때 이런 경우가 많다. 다음은 메타스트럭처 및 애플리스트럭처 실패와 관련된 주요 시사점이다.

-    클라우드 서비스 공급자가 가시성과 노출 경감책을 제공하도록 한다.
-    클라우드 네이티브 디자인으로 적절히 기능과 통제책을 구현한다.
-    클라우드 서비스 공급자가 침입 테스트를 실시하고, 그 결과를 고객에게 제공하도록 한다.
 

10. 클라우드 사용과 관련된 가시성이 제한되는 문제

보안 전문가들이 많이 하는 불평 중 하나는 클라우드 환경은 악성 활동을 감지 및 방지하는데 필요한 데이터 상당수가 감춰져 있다는 것이다. CSA는 이런 ‘제한된 가시성’이라는 문제를 두 범주로 구분하고 있다. 허가받지 않은 앱을 사용하는 문제, 허가된 앱을 오용하는 문제이다.

허가받지 않은 앱은 섀도우 IT이다. 직원들이나 IT나 보안 부서의 승인이나 지원 없이 사용하는 애플리케이션이다. 기업 보안 지침을 충족하지 못하는 앱에는 보안 팀이 인식하지 못하는 위험이 존재한다. 승인된 사용자가 허가된 앱을 오용하는 경우, 외부의 위협 주체가 훔친 크리덴셜을 사용하는 경우 모두에서 허가된 앱의 오용 문제가 발생할 수 있다. CSA 보고서는 보안 팀은 기준에서 벗어나는 행동을 감지, 정당한 사용자와 그렇지 못한 사용자를 구분할 수 있어야 한다고 강조했다. 다음은 클라우드 사용과 관련된 가시성이 제한된 문제에 대한 주요 시사점이다.

-    하향식으로 사람과 프로세스, 기술을 연결해 클라우드 가시성을 발전시킨다.
-    클라우드 사용 정책, 집행과 관련해 전사적으로 의무 교육을 실시한다.
-    클라우드 보안 아키텍트, 외부 위험 관리 전문가가 승인되지 않은 클라우드 서비스에 대해 평가를 한다.
-    아웃바운드 활동을 분석하기 위해 CASB(Cloud Access Security Broker)나 SDG(Software-Defined Gateways)에 투자한다.
-    인바운드 연결을 분석하기 위해 웹 애플리케이션 방화벽에 투자한다.
-    전사적으로 ‘무신뢰(zero-trust)’ 모델을 도입해 적용한다.
 

11. 클라우드 서비스 오용 및 악용

공격자들이 적법한 클라우드 서비스를 악용하는 사례가 증가하고 있는 추세이다. 예를 들어, 깃허브 같은 사이트에 악성코드를 은닉해 호스팅하고, DDoS 공격을 감행하고, 피싱 이메일을 발송하고, 디지털 화폐를 채굴하고, 자동화된 클릭 공격을 감행하고, 크리덴셜을 훔치기 위해 무차별 대입 공격을 하기 위한 목적에서 클라우드 서비스를 사용할 수 있다.

CSA에 따르면, 클라우드 서비스 업체는 결제(지불) 수단과 관련된 부정행위, 클라우드 서비스 악용 같은 문제을 감지 및 방지할 수 있는 경감책을 도입해야 한다. 또 서비스 오용이나 악용에 대응하고, 고객들이 이에 대해 알릴 수 있는 사고 대응 프레임워크를 제공하는 것도 중요하다. 다음은 클라우드 서비스 오용 및 악용과 관련된 주요 시사점이다.

-    직원들이 클라우드를 오용, 악용하고 있는지 모니터링한다.
-    클라우드 DLP(데이터 손실 방지) 솔루션을 이용, 데이터 유출을 모니터링해 막는다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.