Notice
Recent Posts
Recent Comments
Link
«   2024/04   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
Tags
more
Archives
Today
Total
관리 메뉴

Hack3rSoltion의 클라우드 보안 이야기

클라우드 컴퓨팅에 대한 주요 위협 : 산업계 인사이트 보고서/ Top Threats to Cloud Computing Plus: Industry Insights 본문

Cloud Security

클라우드 컴퓨팅에 대한 주요 위협 : 산업계 인사이트 보고서/ Top Threats to Cloud Computing Plus: Industry Insights

hack3rsolution 2018. 1. 29. 10:19

SECaaS 포스팅에서 언급됐던 CSA(Cloud Security Alliance)에서 '클라우드 컴퓨팅에 대한 주요 위협 : 산업계 인사이트 보고서'를 발간했습니다.

솔직히 CSA가 클라우드 보안업계에 얼마나 영향력이 있는지는 모르겠으나 실제 산업계 보안 담당자들의 설문조사를 바탕으로 작성한 보고서라고 하니 살펴볼 필요는 있을 것 같습니다.

사실 on-prem과 크게 다르지 않은 결과이기는 하지만 클라우드의 특성을 반영한 여러분들만의 인사이트가 더해지면 좋을 것 같습니다.


1. 데이터 유출

데이터 유출은 표적 공격의 주 목표이기도 하지만 단순한 인간의 실수, 애플리케이션 취약점 또는 잘못된 보안 관행의 결과일 수도 있다. 유출되는 데이터에는 개인 건강 정보, 금융 정보, 개인 식별 정보, 영업 비밀, 지적 재산을 포함해 온갖 종류의 정보가 포함된다. 조직의 클라우드 기반 데이터는 다양한 이유로 여러 사람에게 가치가 있다. 데이터 유출의 위험은 클라우드 컴퓨팅에 국한되지 않지만 클라우드 고객 관점에서 꾸준히 가장 큰 우려 사항으로 거론된다.


2. 불충분한 ID, 인증 정보 및 접근 권한 관리

합법적인 사용자, 운영자 또는 개발자로 가장한 공격자가 데이터를 읽고 수정하고 삭제하고, 제어 영역과 관리 기능을 발급하고 전송 중인 데이터를 엿보거나 합법적인 소스를 가장해 악성 소프트웨어를 배포할 수 있다. 결과적으로 불충분한 ID, 인증 정보 또는 키 관리는 데이터에 대한 무단 접근을 가능하게 하고 조직 또는 최종 사용자에게 심각한 피해를 입힐 수 있다.


3. 안전하지 않은 인터페이스 및 API

클라우드 공급업체는 고객이 클라우드 서비스를 관리하고 조작하는 데 사용하는 일련의 소프트웨어 사용자 인터페이스(UI) 또는 API를 노출한다. 프로비저닝, 관리, 모니터링은 모두 이러한 인터페이스를 사용해 수행되며 일반적인 클라우드 서비스의 보안과 가용성은 API의 보안에 따라 좌우된다. 따라서 API는 정책을 우회하기 위한 우발적이거나 악의적인 시도를 차단하도록 설계되어야 한다.


4. 시스템 취약점

시스템 취약점은 프로그램에 존재하는 악용 가능한 버그로, 공격자가 시스템에 침투해 데이터를 훔치고 시스템 제어 권한을 탈취하거나 서비스 운영을 중단할 수 있게 해주는 매개체가 된다. CSA는 운영체제 구성 요소 내의 취약점은 모든 서비스와 데이터의 보안을 큰 위험에 노출시킨다고 지적했다. 클라우드에서 멀티 테넌트가 확산되면서 다양한 조직의 시스템이 서로 근접하게 위치하며 공유 메모리와 리소스에 대한 접근 권한이 부여되고 이는 새로운 공격 표면을 형성한다.


5. 계정 하이재킹

계정 또는 서비스 하이재킹은 새로운 요소는 아니지만 클라우드 서비스로 인해 새로운 위협이 추가된다. 공격자가 사용자의 인증 정보를 획득하게 되면 활동과 거래를 엿보고 데이터를 조작하고 위조된 정보를 반환하고 클라이언트를 불법적인 사이트로 돌릴 수 있다. 계정 또는 서비스 인스턴스는 공격자에게 새로운 작전 기지가 된다. 공격자는 훔친 인증 정보를 사용해서 클라우드 컴퓨팅 서비스의 중대한 영역에 접근, 해당 서비스의 기밀성과 무결성, 가용성을 훼손할 수 있다.


6. 악의적 내부자

위협의 수준은 논란이 된다 해도 내부자 위협이 실체가 있는 적이라는 사실에는 논란의 여지가 없다. 시스템 관리자가 악의적 내부자인 경우 민감한 정보에 접근할 수 있으며 더 중요한 시스템, 궁극적으로 데이터에 대한 높은 수준이 접근 권한을 가질 수 있다. 전적으로 클라우드 서비스 공급업체에게 보안을 맡기는 시스템은 더 큰 위험에 노출된다.


7. APT(Advanced Persistent Threats)

APT는 기생충 형태의 사이버 공격으로, 시스템에 침투해서 목표 조직의 IT 인프라 내에 활동 거점을 세워 데이터를 훔친다. APT는 장기간에 걸쳐 은밀하게 목표를 추구하며 APT를 차단하기 위한 보안 수단에 따라 스스로 적응하는 경우가 많다. 일단 자리를 잡은 APT는 데이터센터 네트워크 내에서 횡으로 이동하며 정상적인 네트워크 트래픽 틈에 섞여 목표를 달성할 수 있다.


8. 데이터 손실

클라우드에 저장된 데이터는 악의적 공격 이외의 이유로 손실될 수 있다. 클라우드 공급자 또는 소비자가 비즈니스 연속성 및 재해 복구 모범 사례에 따라 충분한 데이터 백업 대책을 세워두지 않은 경우, 클라우드 서비스 공급업체에 의한 우발적인 삭제 또는 화재나 지진과 같은 물리적 재해는 고객 데이터의 영구적 손실로 이어질 수 있다.


9. 불충분한 실사

경영진은 비즈니스 전략을 수립할 때 클라우드 기술 및 서비스 공급업체를 고려해야 한다. 성공 가능성을 높이려면 공급업체를 평가할 때 실사를 위한 효과적인 로드맵과 체크리스트를 만드는 것이 필수적이다. 클라우드 기술을 급하게 도입하고 실사 없이 공급업체를 선택하는 조직은 여러 가지 위험에 노출된다.


10. 클라우드 서비스 오용 및 악용

보안이 취약한 클라우드 서비스, 무료 클라우드 서비스 평가판, 결제 수단 사기를 통한 사기성 계정 등록은 클라우드 컴퓨팅 모델을 악의적 공격에 노출시킨다. 공격자는 클라우드 컴퓨팅 리소스를 활용해 사용자, 조직 또는 다른 클라우드 공급업체를 표적으로 공격할 수 있다. 클라우드 기반 리소스 악용의 예에는 분산 서비스 거부 공격, 이메일 스팸, 피싱 사기 등이 있다.


11. DoS(Denial of service)

DoS 공격은 서비스 사용자의 데이터 또는 애플리케이션 접근을 막는다. 공격자는 공격 대상 클라우드 서비스가 프로세서 파워, 메모리, 디스크 공간 또는 네트워크 대역폭과 같은 한정된 시스템 리소스를 과도하게 소비하도록 해 시스템 속도 저하를 유발하고 모든 합법적 서비스 사용자의 서비스 접근을 차단한다.


12. 공유 기술 취약점

클라우드 서비스 공급업체는 인프라, 플랫폼 또는 애플리케이션을 공유함으로써 서비스 확장성을 제공한다. 클라우드 기술은 기존 하드웨어/소프트웨어를 크게 바꾸지 않고 '서비스 형태(as-a-service)'의 상품을 나누는데, 종종 그 대가로 보안이 희생된다. 클라우드 서비스를 지원하는 인프라의 기반 구성 요소가 멀티 테넌트 아키텍처 또는 다중 고객 애플리케이션을 위한 강력한 격리 속성을 갖도록 설계되지 않은 경우도 있다. 이는 모든 제공 모델에서 악용될 가능성이 있는 공유 기술 취약점으로 이어진다. editor@itworld.co.kr 


Comments