클라우드로 이전되는 데이터와 앱들이 점점 많아지면서 보안 문제들이 발생하고 있다. 기업 고객들이 클라우드 서비스를 이용할 때 마주하는 최악의 보안 위협 11가지를 정리했다.
클라우드 컴퓨팅이 데이터, 앱 그리고 워크로드를 사용하고 저장하고 공유하는 방식을 지속적으로 바꿔나가고 있다. 이로 인해 보안 위협과 난제도 새롭게 발생하고 있다. 상당한 양의 데이터가 (특히 퍼블릭) 클라우드로 이전되고 있다 보니 해커들들이 기업의 리소스를 노리는 것도 당연하다.
가트너의 클라우드 보안 담당 부사장인 제이 하이저는 “퍼블릭 클라우드의 활용도가 급속하게 늘어나면서 정보의 보안 취약성도 커지게 됐다”라고 말했다.
대다수 사람들이 생각하는 것과 달리, 클라우드 데이터를 보호할 주요 책임은 클라우드 서비스 기업이 아니라 클라우드 고객에게 있다. 하이저는 “클라우드 보안의 주체가 클라우드 서비스 기업에서 고객으로 이동하는 시기에 접어들고 있다”라며 “특정 클라우드 서비스가 안전한지 아니면 환불은 제대로 해주는지 알아보기 위해 상당한 시간을 써야 한다는 점을 기업들이 깨닫고 있다”라고 설명했다.
클라우드 보안 위협에 대한 조직의 이해를 도모하는 클라우드 시큐리티 얼라이언스(Cloud Security Alliance, 이하 CSA)는 기업들이 클라우드 도입 전략과 관련해 합리적인 결정을 내릴 수 있도록 클라우드 컴퓨팅에 대한 주요 위협: 악명높은 위협 7가지 보고서의 최신판을 올렸다. 지난 9월에 발표된 이 보고서는 2019년에 발생한 주요 클라우드 보안 사건들을 나열하고 있다.
이 보고서에는 중요도가 가장 높은 클라우드 보안 이슈에 관해 현재까지 CSA 커뮤니티의 보안 전문가들이 합의한 내용이 담겨있다. 특히 이 보고서는 클라우드 컴퓨팅의 공유 및 온디맨드 특성과 관련한 문제 11가지에 중점을 두고 있다.
CSA는 주요 클라우드 보안 위협을 파악하기 위해 업계 전문가를 대상으로 설문을 실시해 의견들을 모았다. 주요 보안 이슈들은 다음과 같다(보안상 심각성을 기준으로 순위를 매김).
1. 데이터 유출
데이터 유출은 지난해부터 조사 결과 1위를 유지하고 있다. 이유는 명확하다. 데이터 유출은 조직의 평판과 매출에 모두 커다란 손해를 끼치기 때문이다. 클라우드 데이터가 유출되면 클라우드 고객사는 지적재산권(IP)을 상실하거나 상당한 법적 책임을 질 수 있다.
데이터 유출 위협에 관한 CSA의 요점은 다음과 같다.
공격자는 데이터를 원한다. 따라서 기업은 데이터의 가치와 손실로 인한 영향을 정의해야 한다.
데이터 접근 권한이 있는 사람을 식별하는 일은 데이터를 보호하는 데 있어 핵심적이다.
인터넷을 통해 접근이 가능한 데이터는 잘못된 보안 설정이나 탈취 공격에 매우 취약하다.
암호화를 통해 데이터를 보호할 수 있지만 그만큼 성능과 사용자 경험에서 손해를 볼 수 있다.
기업은 클라우드 서비스에서 사고가 발생할 수 있음을 염두에 두고 사고 대응 계획을 미리 확실하게 세워둘 필요가 있다.
2. 잘못된 보안설정과 부적절한 변경 제어
잘못된 보안설정과 부적절한 변경 제어는 CSA 보안 이슈 리스트에 새로 추가된 위협이다. 실수로 클라우드 데이터가 유출된 사례들을 생각해보면 그리 놀랄 일은 아니다. CSA는 이그잭티스(Exactis) 사고를 예로 들었다. 클라우드 서비스 기업이 보안 설정을 잘못 하는 바람에 일래스틱서치(Elsaticsearch) 데이터베이스에 보관된 미국 고객 2억 3,000만 명의 개인정보가 공개된 사고였다. 이에 못지 않게 큰 피해가 발생한 사고도 있었다. 레벨원 로보틱스(Level One Robotics)의 백업 서버도 보안 설정이 잘못 구성되는 바람에 제조회사 100여 군데의 지적 재산을 노출했다.
문제는 데이터 손실뿐만이 아니다. CSA에 따르면 사업을 방해할 의도로 누군가가 리소스를 삭제하거나 변경하는 것도 문제다. CSA는 잘못된 보안 설정으로 인해 발생하는 에러는 대부분 변경 설정 프로세스가 제대로 갖춰지지 않은 데서 비롯된다고 지적했다.
잘못된 보안 설정과 부적절한 변경 설정에 관한 CSA의 요점은 다음과 같다.
클라우드 기반 리소스의 복잡성으로 인해 구성하기가 어렵다.
기존 제어방식 및 변경 관리 기법이 클라우드에서도 효과적일 것이라 기대해선 안 된다.
잘못 설정된 리소스를 계속해서 검사하는 자동화 및 기술을 사용한다.
3. 클라우드 보안 아키텍처와 전략의 미흡
위 문제는 클라우드만큼이나 해묵은 문제다. 기업들은 일반적으로 클라우드 보안보다 시스템과 데이터를 클라우드로 빠르게 마이그레이션하는 데 중점을 둔다. 그래서 기업들은 클라우드용으로 설계되지 않은 보안 인프라와 보안 전략을 바탕으로 클라우드에서 리소스를 운영한다. 2020년 보안 위협 리스트에 이 문제가 추가됐다는 것은 점점 많은 기업들이 이를 문제로 인식하고 있음을 시사한다.
클라우드 보안 아키텍처와 전략에 관한 CSA의 요점은 다음과 같다.
보안 아키텍처는 비즈니스 목적 및 목표와 일치해야 한다.
보안 아키텍처 프레임워크를 개발 및 실행해야 한다.
위협 모형을 최신화해야 한다.
모니터링 역량을 지속적으로 구축해야 한다.
4. 신원, 크레덴셜, 액세스, 키 관리의 미흡
데이터, 시스템 그리고 서버실과 건물 등 물리적 자원에 대한 액세스 관리가 미흡한 점도 새롭게 추가됐다. CSA에 따르면 기업은 신원 및 액세스 관리(IAM)와 관련된 관행을 바꿀 필요가 있다. 그렇지 않을 경우 다음과 같은 이슈로 인해 보안 사고가 발생할 수 있다.
크레덴셜(암호화된 정보)이 제대로 보호되지 않음
암호 키, 비밀번호, 인증서가 알아서 순차적으로 사용되지 않음
확장성이 부족함
멀티팩터 인증을 사용하지 못함
강력한 비밀번호를 사용하지 않음
신원 정보, 크레덴셜, 액세스, 키 관리의 미흡함에 관한 CSA의 요점은 다음과 같다.
이중 인증 등을 사용해 계정을 보호한다.
클라우드에 접근 가능한 신원을 엄격하게 통제한다. 특히 루트 계정 사용을 제한한다.
계정, 가상 프라이빗 클라우드, 신원 정보를 비즈니스 니즈와 최저 권한 원칙에 입각해 분리한다.
여러 개의 키를 순환해 사용할 때 프로그래밍된, 중앙관리형 접근방식을 채택한다.
사용되지 않는 크레덴셜과 액세스 권한은 제거한다.
5. 계정 탈취
계정 탈취는 올해의 클라우드 위협 목록 중 5위를 차지했다. 피싱 시도가 점점 정교해짐에 따라, 공격자가 높은 권한을 가진 계정에 접근할 수 있는 위험도 상당히 커졌다. 공격자가 크레덴셜을 확보할 수 있는 방법은 피싱뿐만이 아니다. 다른 수단을 통해 클라우드 서비스 자체를 손상시킴으로써 크레덴셜을 탈취할 수도 있다.
일단 공격자가 합법적인 계정을 통해 시스템에 접근하게 되면, 중요한 데이터가 도난 혹은 폐기되거나, 서비스가 중단되거나, 금융 사기가 발생하는 등 커다란 혼란을 초래될 수 있다. 이에 CSA는 리스크를 최소화하기 위해 사용자에게 계정 탈취 징후를 교육할 것을 권고하고 있다.
계정 탈취와 관련된 CSA의 요점은 다음과 같다.
계정 크레덴셜이 탈취됐을 때 비밀번호만 바꾸지 말고 근본적인 원인을 해결하라.
심층 방어 접근법과 강력한 IAM 제어가 가장 좋은 방책이다.
6. 내부자 위협
신뢰하고 있는 내부자가 초래하는 위협은 온프레미스 시스템에서만큼 클라우드에서도 중대한 이슈다. 내부자는 전현직 직원, 계약직원 혹은 신뢰하는 비즈니스 파트너일 수도 있다. 이들은 회사 시스템에 접속하기 위해 방화벽을 뚫을 필요가 없는 사람들이다.
내부자가 악의적인 의도를 갖고서 피해를 입히는 건 아니다. 이들은 데이터와 시스템을 의도치 않게 위험에 빠뜨린다. CSA는 포네몬 인스티튜트(Ponemon Institute)가 2018년 발간한 '내부자 위협으로 인한 비용'(Cost of Insider Threats) 연구를 인용하며 내부자로 인한 유출 사고의 64%는 정직원 혹은 계약 직원의 부주의로 인해 발생했다고 설명했다. 클라우드 서버를 잘못 구성하거나, 민감한 데이터를 개인 기기에 저장하거나 혹은 피싱 이메일에 속는 것을 예로 들 수 있다.
내부자 위협에 관한 CSA의 요점은 다음과 같다.
데이터와 시스템을 보호할 수 있도록 직원들에게 올바른 절차를 교육한다. 교육은 계속적으로 진행될 수 있도록 한다.
구성이 잘못된 클라우드 서버는 규칙적인 감사를 통해 수정한다.
중요한 시스템은 액세스를 제한시킨다.
7. 불안정한 인터페이스와 API
불안정한 인터페이스와 API는 지난해 3위에서 올해 7위로 떨어졌다. 이 두 가지는 페이스북도 경험한 적 있는 공격 벡터다. 지난 2018년 페이스북에 있는 ‘내 프로필 미리보기’(Views As) 기능에 내재된 취약점으로 인해 5,000만 개 이상의 계정이 위협에 노출된 바 있다. 특히 유저 인터페이스와 관련된 경우 공격자는 API의 취약점을 이용해 사용자나 직원의 크레덴셜을 탈취할 수 있다.
CSA는 API와 사용자 인터페이스는 시스템에서 가장 많이 노출된 지점이라는 점을 조직이 이해해야 한다고 말하면서 설계에 의한 보안(Security by Design) 접근법을 적용할 것을 권고한다.
불안정한 인터페이스와 API와 관련된 CSA의 요점은 다음과 같다.
인벤토리 감독, 테스팅, 감사, 비정상적 활동 감지 등 우수한 API 관행을 적용한다.
API 키를 보호하고 재사용을 방지한다.
오픈 클라우드 컴퓨팅 인터페이스(OCCI)나 클라우드 인프라스트럭처 매니지먼트 인터페이스(CIMI)와 같은 개방형 API 프레임워크의 도입을 검토해본다.
8. 취약한 제어 영역(weak control plane)
제어 영역에서는 데이터 복제, 마이그레이션, 스토리지와 관련된 프로세스를 관장한다. 만약 프로세스 담당자가 데이터 인프라의 논리, 보안, 검증에 대한 모든 권한을 갖고 있지 않으면 제어 영역은 공격에 취약해진다. 제어를 담담을 맡고 있는 이들은 보안 구성, 데이터 흐름, 아키텍처의 맹점 그리고 약점을 이해해야 한다. 그렇지 않으면 데이터 유출, 데이터 사용 불능, 데이터 손상 등의 문제가 발생할 수 있다.
취약한 제어 영역과 관련한 CSA의 요점은 다음과 같다.
클라우드 서비스 기업이 법과 규정상의 의무를 충족하는 데 필요한 보안 통제책을 제공하도록 한다.
클라우드 서비스 기업이 영역 제어를 적절히 하고 있는지 실사를 수행한다.
9. 메타스트럭처와 애플리스트럭처의 실패
클라우드 서비스 기업의 메타스트럭처에는 시스템 보호 방식에 관한 정보가 있으며 API 호출을 통해 정보를 공개한다. CSA는 이 메타스트럭처를 클라우드 서비스 기업과 고객의 ‘경계선’ (line of demarcation) 혹은 ‘워터라인’(waterline)이라 부른다. 이 API는 클라우드 고객이 승인하지 않은 액세스를 탐지하도록 해줄 뿐 아니라, 로그나 감사 시스템 데이터 등 민감한 데이터를 간접적으로 유추하는 데 사용될 수 있다.
공격자는 이 워터라인을 공략해 데이터에 액세스할 수 있는 권한을 획득하거나 클라우드 고객에게 문제를 일으킬 수도 있다. API 구현이 미흡하면 종종 취약점이 발생하곤 한다. CSA는 클라우드 서비스 기업이 미숙할 경우 고객에게 API 사용 권한을 적절히 열어주는 방법을 모를 수 있다고 덧붙였다.
반면에 고객이 클라우드 애플리케이션을 올바로 구현하는 방법을 모를 수도 있다. 특히 클라우드 환경에 맞춰서 설계되지 않은 앱을 연결할 때 그렇다.
메타스트럭처와 애플리스트럭처의 실패와 관련된 CSA의 요점은 다음과 같다.
클라우드 서비스 기업이 가시성과 노출 경감책을 제공하도록 한다.
클라우드 네이티브 디자인으로 기능과 통제책을 적절히 구현한다.
클라우드 서비스 공급자가 침입 테스트를 실시하고, 그 결과를 고객에게 제공하도록 한다.
10. 클라우드 데이터 가시성의 제한
보안 전문가들은 클라우드 환경 속에서 악성 활동을 탐지 및 예방하는 데 필요한 데이터가 대부분 감춰져 있는 점을 공통적으로 지적한다. CSA는 제한적인 데이터 가시성으로 인한 문제를 허가 받지 않은 앱을 사용하는 경우와 허가된 앱을 잘못 사용하는 경우로 나눈다.
허가 받지 않은 앱을 사용하는 건 섀도우 IT 현상이다. 즉, 직원들이 IT 부서가 승인하거나 지원하지 않는 앱을 사용하는 것이다. 보안상 기업의 가이드라인을 충족하지 않는 앱에는 종류를 막론하고 보안팀이 인지하지 못하는 위험이 존재한다.
승인된 사람이 승인된 앱을 통해 혹은 외부의 위협자가 탈취한 크레덴셜을 이용해 허가된 앱을 잘못 사용하기도 한다. CSA 보고서는 보안팀이 기준을 벗어나는 움직임을 감지함으로써 유효 사용자와 그렇지 않은 사용자를 구분할 수 있어야 한다고 설명했다.
클라우드 데이터 가시성의 제한과 관련된 CSA의 요점은 아래와 같다.
사람, 프로세스, 기술을 하향식으로 연결해 클라우드 가시성을 고도화한다.
클라우드 사용 정책 및 집행과 관련해 전사적으로 의무교육을 실시한다.
클라우드 보안 아키텍트나 서드파티 리스크 관리 인력에게 비승인 클라우드 서비스를 검토를 맡긴다.
클라우드 액세스 보안 브로커(CASB)나 소프트웨어 정의 게이트웨이(SDG)에 투자해 아웃바운드 활동을 분석한다.
11. 클라우드 서비스의 오용과 악용
공격자들이 합법적인 클라우드 서비스를 이용해 공격을 시도하는 경향이 점점 짙어지고 있다. 예컨대, 이들은 클라우드 서비스를 이용해 깃허브 같은 사이트에 위장된 악성코드를 호스팅하고, 디도스 공격을 실시하고, 피싱 이메일을 보내고, 암호화폐를 채굴하고, 클릭 사기를 시도하고, 브루트포스 공격을 감행해 크레덴셜을 탈취한다.
CSA에 따르면 클라우드 서비스 기업은 결제수단 사기나 클라우드 서비스 오용 등의 시도를 탐지 및 예방하기 위해 경감책을 마련해야 한다. 또한 사고 대응 프레임워크를 마련해 불미스러운 시도에 대응하고 고객들이 공격 시도를 보고할 수 있도록 해야 한다.
클라우드 서비스의 오용과 악용에 대한 CSA의 요점은 아래와 같다.
직원들이 클라우드를 오용 및 악용하고 있는지 모니터링한다.
클라우드 데이터 손실 방지(DLP) 솔루션을 이용해 데이터 유출을 탐지 및 방지한다. ciokr@idg.co.kr
VPN (가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다.
동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다.
무료 VPN, 정말 괜찮을까?
무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다.
보안 우려
대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다.
속도와 대역폭 제한
무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다.
서비스 제한
무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다.
광고 및 추적
일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다.
제한된 기능
무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다.
유료 VPN의 필요성
최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다.
그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다.
보안 강화
해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다.
개인 정보 보호
인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다.
지역 제한 해제
해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다.
빠르고 안전한 유료 VPN, 서프샤크 VPN
뛰어난 보안
서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다.
다양한 서버 위치
서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다.
속도와 대역폭
서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다.
다양한 플랫폼 지원
서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다.
디바이스 무제한 연결
서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.