또 클라우드 설정 오류 사건! 이번엔 4개 공항 3TB 데이터 유출돼

2022-07-08 20:17
  • 카카오톡
  • 네이버 블로그
  • url
아마존 버킷 하나가 잘못 설정됐다. 그 바람에 남아메리카 공항 4군데와 관련된 데이터 3TB가 외부로 새나간 것으로 보인다. 직원들의 개인 신상 및 식별 정보이기 때문에 공항을 노리는 부류들에게 있어 매우 유용할 수 있다고 한다.

[보안뉴스 문가용 기자] 아마존 S3 버킷의 설정 오류 때문에 3TB의 공항 관련 데이터가 외부로 노출되는 일이 발생했다. 무려 150만 개 이상의 파일들이라고 한다. 문제의 데이터베이스는 보안 업체 스카이하이 시큐리티(Skyhigh Security)가 발견했으며, 콜롬비아와 페루의 공항 4군데의 민감 정보로 구성되어 있는 것으로 분석됐다. 직원들의 개인 식별 정보도 포함되어 있다고 한다.


[이미지 = utoimage]

개인 식별 정보에는 항공사 직원들의 사진과 주민 등록 번호 카드들도 포함되어 있어 공항 쪽을 노리는 테러리스트들에게는 매우 유용하게 활용될 수 있다는 경고도 나왔다. 현재 문제의 버킷은 비밀번호로 잠긴 상태다. 잠기기 전까지 조사한 바에 따르면 해당 버킷에는 2018년부터 데이터가 저장되어 온 것으로 보이며, 사건 보고와 데이터 처리에 사용됐던 안드로이드 모바일 앱들도 있었다고 한다.

“공항은 수많은 여행자들과 공항 직원들을 보호해야만 하는 시설이기도 합니다. 그렇기 때문에 여기서 벌어지는 각종 보안 사고는 치명적으로 작용할 수 있습니다. 이번에 여러 공항의 데이터가 3TB가 새나갔다는 건 결코 작은 문제가 아닙니다. 나중에 어떤 결과를 낳을 지 아무도 알 수 없고, 따라서 대비해야 할 것입니다.” 스카이하이 시큐리티의 설명이다.

팬데믹 봉쇄 정책이 세계 곳곳에서 완화되며 여행객의 수는 급격하게 치솟고 있다. 포춘비즈니스인사이트(Fortune Business Insights)는 비행기 여행객 수가 크게 증가하고 있다며 전 세계적으로 스마트 항공 시장의 성장 전망이 매우 좋다는 연구 결과를 발표하기도 했다. 여기에 더해 저가형 항공 시장도 꽤나 희망적인 상황이기 때문에 스마트 항공 시장에 참여할 잠재 고객은 계속해서 증가하는 중이라고도 볼 수 있다.

이런 상황이니 사이버 공격자들의 관심이 항공 산업과 여행 산업에 몰려도 이상할 것이 없다. 실제 이미 많은 사이버 갱단이 훔쳐낸 크리덴셜들과 민감한 개인 식별 정보를 다크웹에서 판매하고 있다. 이 정보들은 대부분 여행사나 항공사 웹사이트와 클라우드 기반 데이터베이스에서 빼돌린 것으로 분석되고 있다.

클라우드에는 여전히 구멍이 많고
지난 2019년 가트너(Gartner)는 “공공 클라우드를 제어하는 데 실패한 조직의 90%가 민감한 데이터를 본의 아니게 공유하게 될 것”이라고 예견한 바 있다. 실제로 클라우드를 제대로 관리하지 못해 어마어마한 데이터가 유출되는 일은 지금까지도 비일비재하게 일어난다. 최근 IDC에서 조사했을 때 미국의 CISO들 중 80%가 클라우드 기반 환경에 대한 접근 권한이 지나치게 많은 사람들에게 주어졌을 때, 이를 확실히 알 수 있는 방법이 없다고 답하기도 했다.

스카이하이는 최근의 분석 보고서를 통해 “간단한 설정 오류 때문에 사고가 난다는 식으로 이해하는 경우가 많은데, 사실 클라우드를 제대로 설정한다는 건 생각보다 복잡한 일”이라고 설명했다. “아이덴티티도 관리하고, 각 사람과 상황마다 서로 다른 접근 권한을 부여해야 하며, 그 과정에서 설정도 알맞게 바꿔줘야 합니다. 그것 외에도 할 일이 정말로 많습니다. 이런 복잡한 구조 때문에 클라우드 환경에서 자꾸만 사고가 발생하는 겁니다.”

그것 외에도 클라우드 제품과 서비스에서 점점 더 많이 발견되고 있는 취약점들도 문제다. 예를 들어 최근에는 MS 애저 서비스 패브릭에서 리눅스 컨테이너 탈출 취약점이 발견되기도 했었다. 클라우드는 분명 잠재력 충만한 신기술이자, 모든 조직들이 나아가야 할 올바른 방향으로 보이는데, 이상하게 자꾸만 큰 사고들도 일으키는 것이다.

그렇다면 어떻게 클라우드를 보호할 수 있을까?
최근 클라우드 자동화 기업인 레이스워크(Lacework)가 500명의 보안 전문가들과 200명의 기업 임원들을 대상으로 조사한 바에 의하면 아직까지 클라우드라는 기술 자체에 실망할 필요는 없어 보인다. 사용자 편에서 개선할 수 있는 부분이 제법 많이 남아 있기 때문이다. 스카이하이도 “안전하게 사용하는 법만 익힌다면 클라우드 환경의 분위기는 사뭇 달라질 수 있을 것”이라고 자사 보고서를 통해 강조하고 있다.

클라우드의 안전한 활용을 위해 스카이하이가 제안하는 것은 다음과 같다.
1) AWS S3 버킷이나 애저 블롭(Azure Blob) 스토리지의 자동 스캔 기능을 활성화 한다.
2) 지속적인 설정 감사를 통해 오류나 구멍이 생기지 않도록 한다.
3) 산업 내 베스트 프랙티스나 필수 규정이 준수되도록 클라우드의 상태를 유지한다.
4) 데이터 손실 방지 및 멀웨어 스캔 도구를 사용해 클라우드 스토리지 서비스와 민감한 데이터가 침해되지 않도록 보호한다.
5) 내부자 위협을 막기 위한 방안들을 마련하여 도입한다. 내부자로 위장하는 데 사용되는 내부 계정이 있는지도 주기적으로 점검한다.
6) 설정 오류, 취약점, 데이터 노출과 같은 현상이 있을 때 취할 수 있는 대응책을 미리 마련한다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기