보안

아마존 웹 서비스 보안 사고 대응을 위한 4가지 무료 도구

Tim Greene | Network World 2016.08.17
아마존 웹 서비스(Amazon Web Services, AWS) 내에 구축된 시스템에 대한 보안 사고 대응은 기업이 소유한 장비에서 발생한 사고에 대응하는 것과는 많은 부분에서 다르다. 두 명의 연구원이 이 과정을 좀더 쉽게 해주는 무료 도구를 만들었다.


앤드류 크러그와 알렉스 맥코맥. Credit: Tim Greene

보안 전문가가 AWS 인스턴스를 운영 중인 시스템에 물리적으로 접근할 수 없으므로 포렌식 증거 수집 방법이 일반적인 방법과 다르다.

그러나 앤드류 크러그와 알렉스 맥코맥에 따르면, AWS의 API 소프트웨어 개발자 키트 또는 명령줄 인터페이스를 사용하면 침해된 디스크 인스턴스의 포렌식 이미지를 작성하기 위한 도구를 고객이 직접 제작할 수 있다.

두 연구원은 블랙 햇(Black Hat) 2016에서 AWS 보안 사고 대응을 위해 자신들이 만든 4가지 도구를 공개했다.

두 연구원은 "중요한 것은 대응 계획 수립"이라며 "이 도구들이 대응 계획 대부분을 구현할 수 있고, 작업 속도를 늦추고 결과적으로 공격자에게 더 많은 시간을 주는 수동 포렌식 작업의 상당부분을 없애준다"고 밝혔다. 사람이 실수할 수 있는 부분의 작업을 대신해주는 것이다.

AWS 인스턴스는 찾기가 어려워 대응이 더 복잡해질 수 있다. 맥코맥은 "AWS는 글로벌 서비스이므로 침해된 인스턴스를 찾기가 어렵다"고 말했다.

다음은 4가지 도구에 대한 간단한 설명이다. 도구는 여기에서 다운로드할 수 있다.

- 마가리타 샷건(Margarita Shotgun): 이 도구는 원격 시스템(기업 소유이든 AWS를 통해 제공되는 경우든) 메모리 수집을 자동화하며, 캡처된 메모리를 SSH를 통해 사고를 조사하는 보안 전문가의 워크스테이션으로 스트리밍한다.

데이터를 디스크에 저장하거나 AWS s3 스토리지 버킷에 옮겨 담을 수 있다. 이 프로세스는 파이썬(Python) 멀티프로세싱 라이브러리를 사용해 병렬로 수행되므로 데이터를 최대한 신속하게 수집하고 침해된 인스턴스가 활성 상태로 유지되는 시간을 줄일 수 있다.

이 도구의 핵심은 사고에 대응하기 위한 계획을 마련하고 이를 자동화함으로써 중요한 순간 귀중한 증거가 우발적으로 손실되는 일이 없도록 하는 데 있다.

- AWS-IR: 사고의 증거 수집을 자동화하고 공격을 방해한다. 세 가지 명령이 있다. 첫째, 호스트 침해(host compromise)는 침해된 인스턴스를 고도로 안전한 그룹에 할당해 공격자에 대한 모든 활성 링크를 끊는다. 연결된 볼륨의 스냅샷을 찍고 메모리를 캡처하고 인스턴스 메타데이터를 수집하고 콘솔 출력을 확보한다. 데이터 확보가 완료되면 인스턴스를 종료한다.

두 번째 명령인 키 침해(key compromise)는 침해된 AWS 접근 키 비활성화를 트리거한다. 세 번째 명령, 워크스테이션 생성(create workstation)은 공격자가 키를 사용하여 수행했을 가능성이 있는 작업을 분석하기 위한 별도의 워크스테이션 인스턴스를 생성한다.

- 스렛리스폰스 웹(ThreatResponse Web): 이 도구는 사고와 관련된 데이터를 수집 및 분석하고, 다른 인스턴스가 사고에 관련된 것으로 판단되는 경우, 해당 인스턴스에서도 정보를 가져올 수 있다. 이 도구는 조사용 워크스테이션에서 사용 가능한 메모리 뷰와 디스크 분석 뷰를 모두 제공한다.

스렛리스폰스 웹 대시보드에는 AWS 글로벌 네트워크에서 관련 인스턴스가 실행 중인 지리적 위치, 그리고 인스턴스를 실행하는 아마존 머신 이미지(Amazon Machine Image)의 형식이 표시된다.

- 스렛프렙(ThreatPrep): 더 효과적인 AWS 인스턴스 방어를 위해 설계된 이 도구는 보안 개선의 여지가 있는 부분, 정기적으로 더 많은 포렌식 증거를 수집해야 하는 영역을 찾는다.

s3 스토리지 버킷에 로깅과 버전 관리가 활성화되어 있는지, 공용 읽기 및 쓰기가 금지되어 있는지 등을 포함한 여러 가지 사항을 확인한다. AWS 계정과 연결된 ID 및 접근 관리에 대해 다중 요소 인증이 켜져 있는지, 가상 프라이빗 클라우드에서 흐름 로그가 활성화되었는지 여부도 확인한다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.