Oct 16, 2019

최악의 클라우드 보안 위협 11가지

Bob Violino | CSO

클라우드 컴퓨팅은 기업이 데이터와 애플리케이션, 워크로드를 사용하고, 보관하고, 공유하는 방식을 혁신하고 있다. 하지만 동시에 여러 새로운 보안 위협과 도전과제도 생겨난다. 많은 데이터가 퍼블릭 클라우드 서비스를 중심으로 클라우드로 이동하면서 자연스레 해커의 표적이 되었다.

가트너의 클라우드 보안 리서치 책임자 제이 하이저는 “퍼블릭 클라우드 이용이 급증하면서 많은 민감한 정보가 잠재적인 위험에 노출된 상태이다”라고 지적했다다. 많은 사람의 생각과 달리 클라우드에 보관된 기업 데이터를 보호하는 책임은 클라우드 서비스 업체가 아니라 클라우드 서비스 고객인 기업에 있다. 하이저는 “우리는 클라우드 보안에 있어 변환기에 있다. 초점이 공급자에서 고객으로 이동하는 단계이다. 기업은 특정 클라우드 서비스 업체가 안전한지, 해당 서비스에서 ROI를 회수할 수 있을지 여부를 파악하는데 많은 시간을 투자하고 있으며, 이를 학습하고 있다”라고 말했다.

클라우드 보안 협회(Cloud Security Alliance, CSA)는 기업이 클라우드 보안에 관한 최신 정보를 기반으로 올바른 클라우드 도입 의사결정을 내릴 수 있도록 지원하기 위해 매년 클라우드 컴퓨팅 보안 위협 관련 보고서를 발표한다. 이 보고서는 현재 클라우드의 가장 중대한 보안 문제에 있어, CSA 공동체의 보안 전문가들이 동의하는 내용이 반영되어 있다.

올해 보고서는 ‘클라우드 컴퓨팅 최고의 위협 : 심각한 11가지(Top Threat to Cloud Computing: Egregious Eleven)’란 제목으로, 특히 클라우드 컴퓨팅의 특징 중 공유, 온디맨드에 관련된 11가지 보안 문제로 초점을 맞췄다. 지난 해 보고서는 12가지 위협 요소를 제기했는데, 이중 서비스 거부 공격, 공유 기술의 취약점, 클라우드 서비스 업체의 데이터 손실 및 시스템 취약점 등은 새 보고서에서 빠졌다. 대신 기술 스택에서 더 높은 곳에 위치한 보안 문제들을 해결할 필요성이 커졌다.

CSA는 가장 중대한 우려사항들을 규명하기 위해 업계 전문가들을 조사, 클라우드 컴퓨팅과 관련해 가장 중대한 보안 문제에 대한 전문가의 의견들을 종합했다. 다음이 조사 결과를 토대로 ‘중대한 정도’ 순으로 열거한 가장 중대한 클라우드 보안 문제들이다.

1. 데이터 침해
데이터 침해 위협은 지난 해 조사와 마찬가지로 중요성에서 1위를 차지했다. 이유는 명확하다. 데이터 침해는 평판과 금전적 측면에서 아주 큰 피해를 초래할 수 있기 때문이다. 지적재산(IP)을 잃어버릴 수도 있고, 아주 막대한 법적 책임이 뒤따를 수도 있다. CSA가 제시한 데이터 보안 위협과 관련된 주요 시사점은 다음과 같다.

- 공격자는 데이터를 원하기 때문에 기업은 보유한 데이터의 가치와 이를 잃어버렸을 때 초래되는 영향을 규정해야 한다.
- 데이터를 보호하기 위해 풀어야 할 핵심 질문은 데이터에 액세스 권한이 있는 사람이다.
- 잘못된 구성이나 악용에 가장 취약한 데이터는 인터넷을 통해 액세스할 수 있는 데이터이다.
- 암호화로 데이터를 보호할 수 있지만, 성능과 사용자 경험을 양보해야 한다.
- 기업은 클라우드 서비스 업체를 고려한 견고하고 검증된 사고 대응 계획을 수립해야 한다.

2. 잘못된 구성과 부적절한 변경 관리
올해 CSA 목록에 새로 추가된 위협이다. 그렇지만 클라우드의 데이터가 실수로 노출된 사례가 많다는 점을 고려할 때예상치 못한 요소는 아니다. CSA는 서비스 업체가 잘못 구성을 하는 바람에 일래스틱서치(Elasticsearch) 데이터베이스에 보관된 미국 소비자 2억 3,000만 명의 개인 데이터가 공개적으로 액세스 가능한 상태가 된 이그잭티스(Exactis) 사고를 예로 들었다. 이에 못지 않은 피해가 초래된 사고가 또 있다. 역시 백업 서버가 잘못 구성되는 바람에 100여 제조업체의 IP가 노출된 레벨 원 로보틱스(Level One Robotics) 사고이다.

데이터 손실만 문제가 아니다. CSA는 비즈니스를 방해하려는 의도로 리소스를 제거하거나 수정할 수 있다고 지적했다. 보고서에 따르면, 변경 관리가 미흡해 잘못된 구성이라는 실수를 저지르는 경우가 많다. CSA는 잘못된 구성과 부적절한 변경 관리와 관련된 주요 시사점을 제시했다.

- 클라우드 기반 리소스는 복잡하고, 이 때문에 환경 구성이 어려워진다.
- 전통적인 제어(통제, 관리) 및 변경 관리 기법이 클라우드에도 효과가 있을 것이라고 기대해서는 안된다.
- 잘못 구성된 리소스를 지속적으로 검사하는 기술과 자동화를 활용한다.

3. 클라우드 보안 아키텍처와 전략 미흡
클라우드만큼 역사기 깊은 문제이지만, 올해 CSA의 심각한 위협 목록에 새로 추가됐다. 보안보다는 시스템과 데이터를 클라우드로 마이그레이션하는 시간을 최소화하려는 욕구가 앞서는 경우가 많다. 이로 인해, 클라우드에서 데이터와 애플리케이션을 운용하면서 클라우드에 맞지 않는 보안 인프라와 전략을 사용하게 된다. 2019년 중대 위협 목록에 이 문제가 추가된 것은 이를 문제점으로 인식하는 기업이 증가하고 있음을 방증한다. CSA가 미흡한 보안 아키텍처와 전략과 관련해 제시한 주요 시사점은 다음과 같다.

- 보안 아키텍처와 비즈니스 목표, 목적을 일치시켜야 한다.
- 보안 아키텍처 프레임워크를 개발해 적용한다.
- 위협 모델을 최신 상태로 유지한다.
- 지속적인 모니터링 기능을 배치한다.

4. ID, 크리덴셜, 액세스, 키 관리 불충분
역시 올해 목록에 새로 추가된 위협이다. 서버실과 건물 같은 물리적 리소스, 데이터와 시스템 관리, 액세스 관리가 미흡해 초래되는 위협이다. 보고서는 클라우드를 도입한 기업은 IAM(Identity and Access Management)에 변화를 줄 필요가 있다고 강조한다. 변화를 주지 않으면, ▲부적절하게 보호된 크리덴셜 ▲암호 키, 비밀번호, 인증서의 자동화된 순환 사용 부족 ▲확장성 부족 ▲이중 인증 미사용 ▲강력한 비밀번호 미사용 등이 보안 사고로 이어질 수 있다고 지적했다. CSA는 불충분한 신원, 크리덴셜, 액세스, 키 관리에 대해 다음과 같은 시사점을 제시했다.

- 이중 인증을 사용하는 것을 포함, 계정에 보안 조치를 취한다.
- 루트 계정 사용을 제한한다.
- 비즈니스 필요사항과 ‘최소 권한 원칙’에 입각해 계정과 가상 프라이빗 클라우드, 신원 그룹을 분리한다.
- 키 순환에 중앙집중화된 프로그래밍 방식을 사용한다.
- 사용하지 않는 크리덴셜과 액세스 권한을 제거한다.

5. 계정 하이재킹
지난 해와 마찬가지로 5번째로 중대한 클라우드 위협으로 계정 하이재킹이 꼽혔다. 피싱이 더욱 효과적이고 표적화되면서, 공격자가 권한이 높은 계정에 대한 액세스 권한을 탈취하는 위험이 커졌다. 공격자가 크리덴셜을 획득하는 수단이 피싱에만 국한되는 것은 아니다. 다른 수단으로 클라우드 서비스를 침해해 크리덴셜을 획득할 수도 있다.

공격자가 적법한 계정을 사용해 시스템에 침입하면 많은 문제를 초래할 수 있다. 중요한 데이터를 훔치거나 파괴하고, 서비스를 정지시키는 것, ‘금융 사기’ 행위를 하는 것 등을 예로 들 수 있다. CSA는 위험을 최소화하기 위해, 사용자를 대상으로 계정 하이재킹을 알리는 신호와 위험을 교육하는 것이 좋다고 강조한다. 다음은 계정 하이재킹과 관련된 주요 시사점이다.

- 계정 크리덴션을 도난당했을 때 비밀번호를 재설정하는 조치만 해서는 안된다. 근본 원인을 다뤄야 한다.
- 심층 방어 접근법과 강력한 IAM 관리가 가장 좋은 방어책이다.

6. 내부자 위협
신뢰하고 있는 내부자로부터 초래되는 위협은 클라우드나 온프레미스 시스템이나 똑같이 중대하다. 현재 재직 중인 직원, 과거 재직했던 직원, 계약업체, 믿고 있는 비즈니스 파트너 등 기업의 방어 체계를 뚫지 않아도 시스템에 액세스할 수 있는 사람들이 이런 내부자가 될 수 있다.

악의적인 의도를 갖고 있는 경우에만 피해가 초래되는 것이 아니다. 의도하지 않은 상태에서 데이터와 시스템을 위험에 빠뜨릴 수 있다. CSA는 포네몬 인스티튜트의 ‘2018년 내부자 위협의 비용 연구(Cost of Insider Threats Study)’ 조사 보고서를 인용, 내부자 관련 사고의 64%는 직원이나 계약업체의 부주의가 원인이라고 설명했다. 클라우드 서버를 잘못 구성하고, 민감한 데이터를 개인 장치에 저장하고, 피싱 이메일의 피해자가 되는 것 등을 예로 들 수 있다. 다음은 내부자 위협과 관련된 CSA의 주요 시사점이다.

- 직원들을 대상으로 적절히 데이터와 시스템을 보호하는 방법을 교육시킨다. 지속적인 과정의 하나로 교육을 실시한다.
- 잘못 구성된 클라우드 서버가 있는지 정기적으로 감사해 바로잡는다.
- 핵심 시스템에 대한 액세스를 제한한다.

7. 안전하지 못한 인터페이스와 API
중대한 위협 순위가 지난 해 3위에서 올해 7위로 하락한 ‘안전하지 못한 인터페이스와 API’는 아주 자주 악용되는 공격 요소이다 2018년, 소셜 미디어 서비스인 페이스북에 5,000만 건 이상의 계정이 영향을 받은 침해 사고가 발생했다. 뷰애즈(View As) 기능의 취약점 때문에 발생한 침해 사고였다. 특히 사용자 인터페이스와 API의 취약점은 공격자에게 사용자나 직원의 크리덴셜을 쉽게 훔칠 수 있는 경로를 제공한다.

CSA에 따르면, 기업과 기관은 가장 많이 노출되는 시스템 구성요소가 API와 사용자 인터페이스라는 점을 인식할 필요가 있다. 따라서 이를 구현할 때 ‘시큐리티 바이 디자인(Security by Design)’ 원칙을 적용하는 것이 좋다. CSA가 제시한 안전하지 못한 인터페이스와 API와 관련된 주요 시사점은 다음과 같다.

- 인벤토리나 테스트, 감사, 비정상 활동 보호 등의 아이템을 감시와 같은 좋은 API 프랙티스를 적용한다.
- API 키를 보호하고, 재사용을 피한다.
- OCCI(Open Cloud Computing Interface)나 CIMI(Cloud Infrastructure Management Interface) 같은 오픈 API 프레임워크를 고려한다.

8. 취약한 제어 영역
제어 영역에는 데이터 중복(이중화), 마이그레이션 및 스토리지 관련 프로세스가 포함된다. CSA에 따르면, 이런 프로세스를 책임진 사람이 데이터 인프라의 논리, 보안, 검증을 완전하게 통제 및 관리하지 못할 때 제어 영역이 취약해진다. 제어 영역 담당자들은 보안 구성, 데이터 흐름, 아키텍처 측면의 맹점이나 약점을 이해하고 있어야 한다. 이렇게 하지 않을 경우, 데이터 유출, 데이터 사용 불능, 데이터 손상 같은 문제가 발생할 수 있다. 다음은 취약한 제어 영역과 관련해 CSA가 제시한 주요 시사점이다.

- 클라우드 서비스 업체가 법과 규정에 입각한 의무나 책무를 충족하기 위해 필요한 보안 통제책을 제공하도록 만든다.
- 실사를 통해 클라우드 서비스의 제어 영역이 적절한지 확인한다.

9. 메타스트럭처와 애플리스트럭처의 실패
클라우드 서비스 업체의 메타스트럭처에는 시스템 보호 방식에 대한 보안 정보가 들어 있으며, API 호출을 통해 이런 정보를 공개한다. CSA는 메타스트럭처를 클라우드 서비스 업체와 고객의 ‘경계선’이라고 부른다. API는 고객이 승인되지 않은 액세스를 감지하도록 도움을 준다. 그러나 동시에 로그나 감사 시스템 데이터 같이 아주 민감한 정보도 들어있다.

이 ‘경계선’은 공격자가 데이터에 대한 액세스 권한을 획득하거나, 클라우드 고객에 문제를 초래할 수 있도록 만드는 ‘실패 지점’이 될 수 있다. 취약점 때문에 API가 적절히 구현되지 않는 경우가 많다. CSA에 따르면, 미숙한 클라우드 서비스 업체는 적절히 고객에게 API를 제공하는 방법을 모를 수도 있다.

또 고객이 클라우드 애플리케이션을 적절히 구현하는 방법을 모를 수도 있다. 특히 클라우드 환경에 맞춰 설계되지 않은 애플리케이션을 연결할 때 이런 경우가 많다. 다음은 메타스트럭처 및 애플리스트럭처 실패와 관련된 주요 시사점이다.

- 클라우드 서비스 공급자가 가시성과 노출 경감책을 제공하도록 한다.
- 클라우드 네이티브 디자인으로 적절히 기능과 통제책을 구현한다.
- 클라우드 서비스 공급자가 침입 테스트를 실시하고, 그 결과를 고객에게 제공하도록 한다.

10. 클라우드 사용과 관련된 가시성이 제한되는 문제
보안 전문가들이 많이 하는 불평 중 하나는 클라우드 환경은 악성 활동을 감지 및 방지하는데 필요한 데이터 상당수가 감춰져 있다는 것이다. CSA는 이런 ‘제한된 가시성’이라는 문제를 두 범주로 구분하고 있다. 허가받지 않은 앱을 사용하는 문제, 허가된 앱을 오용하는 문제이다.

허가받지 않은 앱은 섀도우 IT이다. 직원들이나 IT나 보안 부서의 승인이나 지원 없이 사용하는 애플리케이션이다. 기업 보안 지침을 충족하지 못하는 앱에는 보안 팀이 인식하지 못하는 위험이 존재한다. 승인된 사용자가 허가된 앱을 오용하는 경우, 외부의 위협 주체가 훔친 크리덴셜을 사용하는 경우 모두에서 허가된 앱의 오용 문제가 발생할 수 있다. CSA 보고서는 보안 팀은 기준에서 벗어나는 행동을 감지, 정당한 사용자와 그렇지 못한 사용자를 구분할 수 있어야 한다고 강조했다. 다음은 클라우드 사용과 관련된 가시성이 제한된 문제에 대한 주요 시사점이다.

- 하향식으로 사람과 프로세스, 기술을 연결해 클라우드 가시성을 발전시킨다.
- 클라우드 사용 정책, 집행과 관련해 전사적으로 의무 교육을 실시한다.
- 클라우드 보안 아키텍트, 외부 위험 관리 전문가가 승인되지 않은 클라우드 서비스에 대해 평가를 한다.
- 아웃바운드 활동을 분석하기 위해 CASB(Cloud Access Security Broker)나 SDG(Software-Defined Gateways)에 투자한다.
- 인바운드 연결을 분석하기 위해 웹 애플리케이션 방화벽에 투자한다.
- 전사적으로 ‘무신뢰(zero-trust)’ 모델을 도입해 적용한다.

11. 클라우드 서비스 오용 및 악
공격자들이 적법한 클라우드 서비스를 악용하는 사례가 증가하고 있는 추세이다. 예를 들어, 깃허브 같은 사이트에 악성코드를 은닉해 호스팅하고, DDoS 공격을 감행하고, 피싱 이메일을 발송하고, 디지털 화폐를 채굴하고, 자동화된 클릭 공격을 감행하고, 크리덴셜을 훔치기 위해 무차별 대입 공격을 하기 위한 목적에서 클라우드 서비스를 사용할 수 있다.

CSA에 따르면, 클라우드 서비스 업체는 결제(지불) 수단과 관련된 부정행위, 클라우드 서비스 악용 같은 문제을 감지 및 방지할 수 있는 경감책을 도입해야 한다. 또 서비스 오용이나 악용에 대응하고, 고객들이 이에 대해 알릴 수 있는 사고 대응 프레임워크를 제공하는 것도 중요하다. 다음은 클라우드 서비스 오용 및 악용과 관련된 주요 시사점이다.

- 직원들이 클라우드를 오용, 악용하고 있는지 모니터링한다.
- 클라우드 DLP(데이터 손실 방지) 솔루션을 이용, 데이터 유출을 모니터링해 막는다.
editor@itworld.co.kr

원문보기: