- AWS, Azure의 인증 키들이 안드로이드와 iOS 앱들에서 발견 - 인증 정보를 코드 내에 하드코딩하고 암호화하지 않은 상태로 포함
내용
- AWS, Azure 등 클라우드 서비스의 인증 정보가 암호화 없이 하드코딩된 것으로 확인 > 앱의 바이너리 또는 소스 코드에 접근할 수 있는 누구나 자격 증명을 추출하여 데이터 조작 또는 유출할 수 있음을 의미
- 해당 앱들은 Google Play Stroe와 Apple App Store 등에서 수백만 번 다운로드됨 > Google Play Store : Pic Stitch, Meru Cabs, ReSound Tinnitus Relief 등 > Apple App Store : Crumbl, VideoShop 등
- 개발 단계에서의 잘못된 보안 관행이 주요 원인 > 개발자들이 편의상 자격 증명을 하드코딩하고 암호화 없이 남겨둔 채 배포된 것
- 권고 사항 > 환경변수 사용 : 민감한 자격 증명을 런타임에 로드되는 환경변수에 저장 > 비밀 관리 도구 사용 : AWS Secrets Manager나 Azure Key Vault와 같은 전용 비밀 관리 도구를 활용 > 민감 데이터 암호화 : 자격 증명을 앱에 저장해야 하는 경우 강력한 암호화 알고리즘 적용 및 런타임때 복호화 > 코드 리뷰 및 감사 : 정기적으로 코드 리뷰와 보안 감사를 수행해 하드코딩된 자격 증명과 기타 보안 취약점 식별 및 제거 > 보안 스캔 자동화 : 자동화된 보안 스캔 도구를 CI/CD에 통합하여 개발 프로세스 초기에 하드코딩된 자격 증명과 기타 보안 결함 감지
기타
- 22.09 보안 연구원은 AWS 자격 증명이 포함된 1,800개 이상의 iOS 및 Android 앱을 발견 > 이 중 77%가 코드베이스에 유효한 액세스 토큰
- 환경설정 파일(env) 파일을 아무런 보호 장치 없이 노출되어 있었음 - 공격자들은 단순 스캔만으로 획득하여 11만 개 도메인 공격
내용
- 환경설정 파일(env) > 애플리케이션과 플랫폼에서 사용되는 각종 변수를 정의하는 데 사용 > 클라우드용 접근 키, API 키, 데이터베이스 로그인 정보와 같은 민감한 데이터가 저장 > 공격자는 해당 파일에 저장된 AWS 접근 키를 이용해 AWS 접속 및 API 호출을 통해 시스템 구성 파악
- 공격자는 지나치게 많은 권한을 지닌 IAM 계정 발견 > 다른 IAM 계정에 새로운 권한을 부여할 수 있는 권한 > 새 IAM 계정 생성 후 모든 권한을 부여하여 추가 악용에 이용
- 공격자는 자동 스캔을 통해 노출된 파일을 포함한 도메인을 최소 11만 개 발견 > 도메인에 침투하여 클라우드 인프라에 접근해 S3 버킷을 찾아낸 것 > 버킷에서 데이터를 탈취한 후 삭제 및 협박
- 노출된 env 파일을 분석한 결과 클라우드 인프라 접근 키 외 다양한 정보가 저장 > 각종 SNS, 온프레미스 애플리케이션에 대한 로그인 정보 > 조사 결과 인터넷에 노출되어 있는 환경변수 파일이 9만 개 이상이며, 이 중 7천여 개가 클라우드 서비스와 관련되어 있음
- 대응방안 > 가장 먼저 IAM 접근 키의 권한을 유연하게 설정 > AWS 계정 내 미사용 리전들을 비활성화 > 로깅 활성화, 모니터링 강화
- 과학기술정보통신부(이하 과기부) 「클라우드컴퓨팅서비스 보안인증에 관한 고시」일부 개정안 시행 예고 > 클라우드 보안인증 등급제의 상중등급 평가기준이 반영 > 일부 개정안을 2월 6일부터 2월 26일까지 행정예고
2. 주요내용
- 23년 1월 클라우드 보안인증 등급제 도입 > 공공 부문의 민간 클라우드 이용 활성화를 통해 공공서비스 혁신 > 클라우드 산업 경쟁력 강화 목적
- 당시 등급별 보안인증 평가기준 차등화 및 하등급 우선 시행, 상중등급 보안인증 평가기준 마련 예고 > 상등급: 기존 평가기준 보완‧강화 > 중등급: 현행 수준 유지 > 하등급: 합리적 완화
- 과기부는 보안인증 실증사업 추진 및 민간 클라우드 이용 환경 보안성 검증 수행 > 과기부 행정내부시스템을 민간클라우드로 전환한 실증환경 구축 > 이를 대상으로 실시한 국정원의 보안진단 결과를 반영해 상중등급 평가기준 마련 > 국제표준 인증(ISO 27001(정보보안), 27017(클라우드 보안))과 FedRAMP(미국 연방정부 클라우드 보안인증) 등의 인증 평가항목을 분석하고, 추가 보완이 필요한 평가기준 도출
- 상등급의 경우 업무 중요도와 시스템 규모를 고려해 평가항목 4개 신설 > 외부 네트워크 차단 / 보안감사 로그 통합관리 / 계정 및 접근권한 자동화 / 보안패치 자동화 항목
- 중듭급의 경우 추가 항목은 없으나, 점검 내용 명확하를 위해 평가항목 일부 수정 > 시스템 격리 / 물리적 영역 분리
- 또한, 클라우드 환경 변화에 따를 사업자 부담 해소를 위한 제도개선 추진 > 인증평가시 의무적 취약점 점검의 경우 평가기관 점검 방식뿐만 아니라 외부 전문기관 점검 방식 등 허용 > 중복되는 평가항목 생랴그 수수로 할인 확대, 수수료 지원 강화 등
- 클라우드 활용이 어려운 영역을 상중하 등급으로 나누어 적합한 서비스 기준 제시 > 철저한 안전성 검증, 보안 우려 불식, 클라우드 제공 사업자 보안 수준 향상 목표 > 지속적 모니터링을 통해 개선이 필요한 부분은 보완 예정
- 아마존의 클라우드 기반 데이터 백업 기능을 잘못 활용한 사용자들이, 자신도 모르게 개인정보(개인을 특정할 수 있을 만한 정보)를 인터넷에 노출시키는 중
내용
- ‘서비스형 플랫폼(Platform-as-a-Service)’인 아마존 RDS 서비스의 RDS 스냅샷(RDS Snapshot) 기능 - RDS : MySQL, PostgreSQL 등과 같은 여러 가지 엔진들을 기반으로 한 데이터베이스를 제공 - RDS 스냅샷(RDS Snapshot) ① 데이터베이스 인스턴스의 스토리지 볼륨 스냅샷을 남기는 기능으로, 사용자들은 이 기능을 통해 전체 공개 데이터나 템플릿 데이터베이스를 애플리케이션으로 전송해 공유 ② 역할이나 권한과 상관없이 편리하게 데이터를 주고 받는 데에 초점이 맞춰진 기능
- RDS 스냅샷들에서 개인 식별 정보가 발견되고 있으며, 그런 상태에서 ‘전체 공개’로 설정된 케이스가 발견 - 전체 : 2,783개 중 한달 공개 : 810개, 1~2일 공개 : 1,859개
- 클라우드 생태계의 가장 취약한 부분이 사람임을 다시 한 번 증명 - 일부 스냅샷의 내부 데이터에까지 접근할 수 있었음 - 식별 정보 없이 노출된 스냅샷도 있었으나, 충분한 시간만 주어진다면 특정 개인을 식별할 수 있음 ① 스냅샷을 통해 어떤 계정에 의해 생성 및 관리되는지 파악 가능 ② 스냅샷 메타데이터 MasterUsername 필드 : DB 사용자 이름이 저장 - 주로 관리자나 회사 이름이 기입
- DB가 전체 공개로 유지된 시간과, 그 기간 동안 발생한 다운로드 시도 회수에 대해 알 방법이 현재로서는 존재하지 않음
대응
- RDS 서비스를 사용하나 스냅샷이 전체 공개 되어 있는 사실을 인지하지 못하며, 점검 조차 하지않음 - 따라서 아마존이 해당 고객사에 연락을 취하거나, 고객사들의 발 빠른 대응이 요구됨
- 클라우드트레일(CloudTrail)이라는 로그를 점검해 어떤 스냅샷이 언제 누구에 의해 전체 공개로 전환되었는지 확인할 필요
- RDS 스냅샷이 전체 공개로 전환되는 일을 막으려면 그러한 전환의 권한을 소수의 관리자들에게만 부여하며, 관리자들 사이에서만 엄격하게 공유
제2의 전문업체로부터 인터넷을 통해 필요한 IT 자원을 빌려 사용하고, 사용량에 따라 비용을 지불
2. 특징
접근성
시간과 장소, 디바이스에 상관없이 인터넷을 통해 클라우드 서비스 이용
유연성
이용량 증가, 이용자 수 변화 등에 신속하고 유연한 대응가능
주문형 셀프서비스
필요한 만큼만 사용
측정 가능한 서비스
사용자가 이용한 만큼 요금 부여
자원 공유
클라우드 서비스 제공자의 자원을 다수의 사용자가 공유 사용자는 자신이 사용하는 자원의 정확한 위치를 알 수 없음
확장성
필요에 따라 원하는 만큼 스케일업(처리 능력 향상), 스케일다운(처리 능력 축소) 가능
마이그레이션
품질개선, 비용절감, 신규 서비스 도입 등에 따른 마이그레이션 용이 * 마이그레이션 : 조금 더 나은 환경으로의 이주
추가적인 특징은 다음 사이트 참고.
3. 분류
서비스 모델에 따른 분류
IaaS (Infrastructure as a Service)
- 인프라(서버, 네트워크, 스토리지 등) 가상화하여 제공하고 관리 - 높은 유연성, 비용 저렴, 인프라 상위 리소스 관리 필요
PaaS (Platform as a Service)
- 인프라 + 플랫폼(애플리케이션, 소프트웨어를 실행하기 위한 환경) - 플랫폼 관련 이슈(라이선스, 보안 등)에 대한 서비스를 제공하므로 서비스 외 환경적이거나 관리적인 부분에 대한 고민을 덜어줌 - 특정 플랫폼 서비스에 종속될 수 있음
SaaS (Software as a Service)
- 일반 사용자 수준의 서비스를 바로 활용가능 - 사용자는 인프라, 플랫폼상에서의 개발을 수행할 필요 없이 최종 서비스 이용 - 커스터마이징이 어렵다
IaaS -> SaaS로 갈수록 사용자가 관리해야하는 영역은 줄어들며, 지불 금액을 증가한다.
SaaS -> IaaS로 갈수록 클라우드 사용자가 관리해야하는 영역이 증가하며, 지불 금액이 감소한다.
또한 사용자의 목적에따라 커스터마이징이 수월하다.
배치 모델에 따른 클라우드 유형
Public Cloud
- 클라우드 제공자가 소유한 자원에 누구나, 언제, 어디서든 접속이 가능 - 개방되어 있어 상대적으로 보안수준이 저하
Private Cloud
- 기업 또는 단체가 소유한 자원에 허가 받은 사용자만이 접속 가능 - On-Premis와 퍼블릭 클라우드의 중간 형태 - 사용자를 특정할 수 있어 보안에 유리
Hybrid Cloud
- Public + Private - 핵심 시스템은 Private로, 상대적으로 비핵심 시스템은 Public으로 구축
4. 장단점
On-Premis 환경 대비 리소스, 자원에 대한 낭비를 줄여주며, 필요에 따른 서비스 확장 및 축소가 가능하다.
또한, 가용성 측면에서 기존 환경대비 더욱 높은 가용성을 제공할 수 있다.
하지만, 클라우드 서비스를 이용하기 이전에 체계적이고 확실한 서비스에 대한 분석이 필요하며, 자원이 내부 네트워크에서 클라우드 환경으로 이전이 발생하기에 보안과 과련된 문제점도 존재한다. 또한, 유지보수 등 클라우드 환경과 관련된 전문 인력이 추가적으로 필요할 수도 있다.
5. 보안
5-1) 클라우드 보안 형상 관리(CSPM : Cloud Security Posture Management)
등장배경
- 클라우드 기반 솔루션과 서비스가 증가하면서 클라우드 인프라에 대한 보안 솔루션에 대한 수요 역시 증가할 것으로 예상 - 클라우드 구성 오류로 인한 보안 침해 사례가 증가하고 클라우드 인프라의 보안 위반 위험을 줄이기 위한 보안 도구 및 프로세스가 부족 - 클라우드 사고 99%, 설정오류로 전망
기능
- 컴플라이언스 또는 기업 보안 정책에 따라 클라우드 인프라의 위험 요소를 예방, 탐지, 대응 및 예측해 클라우드 위험을 지속적으로 관리하는 솔루션 - IAM부터, 스토리지, 네트워크 등 다양한 클라우드 구성 요소에 대한 보안 위협을 모니터하고 관리
핵심기능
- 끊임없이 변경되는 클라우드 환경에서 컴플라이언스의 지속적인 체크 - 하나 이상의 어카운트 혹은 멀티 클라우드를 통합해 한눈에 볼 수 있도록 자산 가시성 제공 - 컴플라이언스 준수 위반이 발생했을 때 신속한 자동 대응
5-2) 클라우드 워크로드 보호 플랫폼(CWPP : Cloud Workload Protection Platform)
등장배경
- 소프트웨어 개발과 효율적 운영을 위해 쿠버네티스, 컨테이너 및 PaaS, 서버리스 서비스 등이 주목을 받았고 클라우드 기술 발전에 따라 해당 환경 역시 빠르게 발전 - 하지만 컨테이너에 관련된 보안 인식은 부족한 현실이며, 이에따라 안전한 워크로드 상에서 컨테이너의 운영이 필요함
기능
- 온프레미스, 가상 머신(VM), 컨테이너, 서버리스 등 워크로드에 대해 가시성과 보안을 함께 제공
핵심기능
- 보안 강화 및 설정/취약점 관리 - 네트워크 방화벽, 가시성 확보 및 마이크로세그멘테이션 - 시스템 무결성 보장 - 애플리케이션 제어 - 익스플로잇 예방 및 메모리 보호 - 서버 워크로드 EDR, 행위 모니터링 및 위협 탐지·대응 - 호스트 기반 침입 탐지 시스템 - 안티 멀웨어
- 클라우드 시대가 도래하면서 기업의 클라우드형 SaaS 서비스의 이용률도 급격히 증가 - 이러한 환경의 변화로 기존 보안제품으로는 더이상 기업을 보호할 수 없게 됐고 다음 위협에 대해 탐지가 불가능한 이슈 발생
1) 클라우드에서 발생하는트래픽의 모니터링 불가,
2) 비구독 클라우드 앱에 대한 통제 불가
3) 멀웨어‧알려지지 않은 위협에 대하여 탐지 불가 이슈 등이 발생 - 이러한 SaaS 서비스 사용에 이미 이메일, 영업/마케팅 정보, 개발 데이터 등 민감 정보가 클라우드 내에 저장되고 있음 - 2019년에 발표된 클라우드 보안 리포트(CyberSecurity INSIDERS)에 따르면 클라우드 서비스 사용에 따른 보안 문제로 64%가 ‘데이터 유출에 대한 위협’이라고 응답
기능
- 클라우드 애플리케이션을 정책에 따라 접근하도록 하는 솔루션으로 클라우드 접근 보안 중개자 역할(클라우드·온프레미스의 보안정책 시행 지점) - 조직 전체의 클라우드 사용 가시성을 제공하고 규제 준수 요구를 보장하고 증명하며 데이터가 클라우드에 안전하게 저장되고 불법으로 유출되지 않도록 도와줌
핵심기능
- 실시간 데이터 유출방지(DLP) 및 장치‧데이터의 중요도 따른 엑세스 제어 등 데이터 보호 - 업로드/다운로드 데이터 감지 및 알려진/제로데이(Zero-day) 위협을 탐지하는 위협 탐지 - 사용자 인증을 위한 SSO 연동 및 위험 로그인 감시를 위한 다중 인증 지원 - 클라우드 앱 사용 관련 모니터링(Shadow IT 분석)에 따른 가시성 제공
출처 :
* 상기 5-1 ~ 5-3에 대하여 추가적인 포스트잉을 진행
5-4) CSA의 클라우드 컴퓨팅에 대한 주요 위협 보고서
- 매년 CSA(Cloud Security Alliance)에서 클라우드에서 발생할 수 있는 보안 취약점에 대한 보고서를 발표