"클라우드에 암호화되지 않은 민감 데이터를 보유하고 있다"
36
%
자료 제목 :
2022 퍼블릭 클라우드 보안 현황 보고서
2022 State of Public Cloud Security Report
자료 출처 :
Orca Security
원본자료 다운로드
발행 날짜 :
2022년 09월 13일
보안 / 클라우드

“기업의 약 3분의 1, 클라우드서 민감 데이터 암호화 안 해”

Apurva Venkat | CSO 2022.09.15
오르카 시큐리티(Orca Security)의 최신 퍼블릭 클라우드 보안 보고서(2022 State of Public Cloud Security Report)에 따르면, 대부분 기업이 ‘클라우드 보안’을 최우선 순위로 꼽으면서도 기본적인 클라우드 데이터 보안 위생은 무시하는 것으로 나타났다. 전체 설문조사 응답 기업의 36%가 클라우드 자산에 암호화되지 않은 민감한 데이터(예 : 회사 기밀 및 개인식별정보(PII) 등)를 보유하고 있다고 밝혔다. 

글로벌 팬데믹은 클라우드 컴퓨팅 전환을 가속했다. 갑작스럽게 대규모 원격근무 체재로 이동하면서 직원들이 어디서나 비즈니스 시스템에 액세스할 수 있도록 해야 했기 때문이다. 가트너는 올해 전 세계 퍼블릭 클라우드 컴퓨팅 서비스 지출이 20.4% 증가한 미화 총 4,947억 달러를 기록할 전망이라고 언급했으며, 2023년에는 6,000억 달러에 육박할 것이라고 예상했다. 

IT 리소스를 클라우드로 서둘러 옮기는 과정에서 기업들은 확장되는 클라우드 공격 표면과 증가하는 멀티클라우드 복잡성을 따라잡기 위해 고군분투하고 있다. 아울러 숙련된 사이버 보안 인력의 부족은 이러한 상황을 더욱더 악화시키고 있다고 보고서는 전했다. 
 
ⓒ Getty Images Bank

오르카 시큐리티의 공동 설립자 겸 CEO 아비 슈아는 “클라우드에서의 (보안) 위험은 온프레미스 환경보다 크지 않다. 그보다는 다르다”라고 말했다. 

이어 그는 “온프레미스 환경에서 기업들은 인프라를 더 잘 제어할 수 있지만 이것이 꼭 좋은 것만은 아니다. 많은 기업과 비교해 클라우드 서비스 업체는 인프라 보안을 보장하는 전용 리소스가 훨씬 더 많다. 공유 책임 모델에서 기업들은 클라우드에서 실행하는 애플리케이션과 서비스에 여전히 책임이 있으며, 온프레미스 환경과 유사한 위험이 있다. 클라우드 보안을 차별화하는 것은 문화적 변화다. 모든 것이 온프레미스보다 훨씬 더 빠르게 진행되고 있으며, 온프레미스 환경과는 다른 보안 위협을 제기하는 더 많은 관리형 서비스가 있다”라고 설명했다. 


모든 취약점을 패치하기가 점점 더 어려워지고 있다

기업들이 매일 발견되는 모든 취약점을 따라잡기란 어려운 일이다. 대부분은 새로 발견된 취약점 패치에 뒤처지는 경우가 많지만 오랫동안 존재해 온 취약점을 해결하지 못하는 경우도 있다. 보고서에 의하면 많은 기업이 10여 년 전 공개된 취약점을 여전히 가지고 있는 것으로 조사됐다. 심각한 취약점은 초기 공격 벡터의 78%를 차지하는 만큼 최대한 신속하게 해결해야 한다고 보고서는 덧붙였다. 

슈아는 “오래된 취약점을 여전히 가지고 있는 이유는 다음과 같다. 업데이트된 운영체제를 지원하지 않는 오래된 애플리케이션을 가지고 있어 패치를 쉽게 적용할 수 없기 때문”이라고 전했다. 그는 나머지 환경이 노출되는 것을 방지하기 위해 이러한 시스템을 다른 자산과 분리해야 한다고 권고했다. 

이어 “때때로 팀 책임이 불분명하고 문제가 제대로 할당되지 않아 취약점이 장기간 패치되지 않은 상태로 남아 있기 때문일 수도 있다”라면서, “하지만 모든 취약점을 수정하는 것은 거의 불가능하다는 점을 이해하는 게 중요하며, 따라서 어떤 취약점이 기업의 가장 민감하고 가치 있는 정보(crown jewels)에 가장 큰 위험을 초래할 수 있는지 파악하고 이를 전략적으로 해결하는 게 필수적이다”라고 전했다. 


‘로그4쉘(Log4Shell)’은 여전히 문제다

지난 2021년 12월 아파치 로그4j(Apache Log4j)에서 심각한 제로데이 취약점이 발견됐다. 해당 취약점은 악용하기 쉬웠고, 인증되지 않은 원격 코드 실행을 허용했다. 이는 ‘로그4쉘(Log4Shell)’이라고 명명됐다. 취약점이 처음 밝혀졌을 때 즉각 사용할 수 있는 패치가 없었다. 오픈소스 개발자들은 서둘러 여러 패치를 발표했다. 

하지만 기업들은 여전히 이 취약점의 여파로 고통받고 있다고 보고서는 언급했다. 워크로드 자산의 약 5%가 로그4j 취약점 중 적어도 하나 이상을 가지고 있으며, 그중 10.5%는 인터넷에 연결돼 있는 것으로 조사됐다. 2021년 12월부터 2022년 1월까지 발견된 로그4j 취약점의 30%는 아직 해결되지 않은 상태로 남아 있으며, 그중 6.2%는 잠재적으로 개인식별정보를 노출할 수 있다고 보고서는 언급했다. 

컨테이너 및 컨테이너 이미지에서도 여전히 꽤 많은 로그4j 취약점이 발견됐다. 보고서는 “이미지가 사용될 때마다 이러한 취약점이 재생산되기 때문에 특히 문제가 된다”라고 덧붙였다. 


방치된 자산이 현관문 역할을 한다

방치된 자산은 공격자가 침입하는 현관문 역할을 할 수 있다. 여기서 방치된 자산이란 이를테면 센트OS 6(CentOS 6), 리눅스 32-bit(Linux 32-bit), 윈도우 서버 2012 등 지원되지 않는 운영체제를 사용하거나 또는 180일 이상 패치되지 않은 클라우드 자산을 말한다. 보고서는 “몇몇 기업이 여전히 자산을 소홀히 하는 이유는 업데이트된 운영체제를 지원하지 않는 오래된 애플리케이션을 보유하고 있기 때문”이라고 설명했다. 

오르카에 따르면 평균적으로 기업들은 자산의 11%가 소홀한 보안 상태에 있었고, 10%의 기업은 30% 이상의 워크로드가 소홀한 보안 상태에 있었다. 식별된 공격 경로의 19%는 방치된 자산을 초기 액세스 공격 벡터로 사용했다. 무시된 모든 자산 중 대다수는 컨테이너이고, 거의 절반은 지원되지 않는 알파인(Alpine) 운영체제 버전을 실행하고 있었다. 


잘못된 키 구성으로 인한 취약점

가트너는 2025년까지 클라우드 침해의 99% 이상이 예방할 수 있는 구성 오류 또는 최종 사용자의 실수에서 발생하리라 추정했다.

AWS 키 관리 서비스(AWS Key Management Service; KMS)를 통해 관리자는 AWS 데이터베이스 및 제품에 저장된 데이터를 암호화하는 키를 생성, 삭제, 제어할 수 있다. 보고서에 의하면 기업의 8%가 공개 액세스 정책으로 KMS 키를 구성했다. 이는 악의적인 행위자에게 쉬운 공격 벡터를 생성하기 때문에 특히 위험하다고 보고서는 전했다. 

아울러 기업의 99%가 하나 이상의 기본 KMS 키를 사용하는 것으로 조사됐다. 79%는 90일이 지난 액세스 키가 하나 이상 있었다. 보고서는 손상된 IAM(Identity and Access Management) 액세스 키 세트가 잠재적으로 AWS 계정 액세스를 제공할 수 있는 시간을 제한하기 위해 90일이 지난 액세스 키를 교체하도록 구성하는 게 좋다고 권고했다. 

또한 약 51%는 균일한 버킷-수준 액세스 권한이 없는 구글 스토리지(Google Storage) 버킷이 있었다. 보고서는 “액세스 수준이 균일하게 설정되지 않으면 공격자가 측면으로 이동하여 더 높은 액세스 수준을 얻을 수 있다. 권한은 사용자가 액세스할 수 있는 역할에 인라인 정책을 만들거나 업데이트하여 높일 수 있다”라고 전했다. 


‘가장 민감하고 가치 있는 정보(crown jewels)’를 보호해야 한다

이는 기업의 가장 귀중한 자산이다. 여기에는 개인식별정보, 고객 및 잠재 고객 데이터베이스, 직원 및 인사 정보, 기업 재무 정보, 지적 재산 및 프로덕션 서버 등이 포함된다. 이런 정보는 가장 높은 보안 표준을 적용하여 보호돼야 하며, 어떤 위험을 먼저 수정해야 하는지 결정할 때 가장 높은 우선순위를 받아야 한다. 

보고서에 따르면 약 36%의 기업이 파일, 스토리지 버킷, 컨테이너, 서버리스 환경에 기밀 및 개인식별정보 등의 민감한 데이터를 보유하고 있다. “민감한 데이터를 암호화하면 의도하지 않게 노출될 가능성이 줄어들고, 암호화가 깨지지 않고 유지될 경우 침해 영향을 무효화할 수 있다”라고 덧붙였다. 

아울러 기업의 35%는 깃 리포지토리에 민감한 정보가 포함돼 있으며, 인터넷에 연결된 워크로드가 최소한 하나 이상 있는 것으로 드러났다. 보고서는 “사이버 범죄자는 이 정보를 쉽게 추출하여 시스템을 손상시키는 데 악용할 수 있다”라고 전했다.
ciokr@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.