잘못된 구성, 취약한 자격 증명, 인증 부족, OSS 등 공통적인 클라우드 환경의 문제 노려
[보안뉴스 박은주 기자] 클라우드 서비스는 비교적 비용이 적게 들고 구축 시간이 짧다. 비즈니스 트렌드에 맞춰 빠르게 시스템을 구성할 수 있다. 여러 기업과 공공기관에서 클라우드 서비스를 도입하며 클라우드 시장이 성장하고 있다. 이 가운데 클라우드 환경에서 보안 문제를 해결하는 데 평균적으로 약 6일(145시간)이 걸리는 것으로 드러났다.

▲기업이 클라우드 환경에서 보안 문제를 해결하는 데 평균 6일이 걸리는 것으로 조사됐다[자료=팔로알토 네트웍스]
글로벌 차세대 사이버 보안 선도 기업인 팔로알토 네트웍스(지사장 이희만)가 ‘유닛42 클라우드 위협 보고서(Unit 42 Cloud Threat Report, Volume 7)’ 최신호를 출간했다. 올해로 7번째 발간된 이번 보고서에는 최근 12개월 동안 전 세계 1,300여개 기업과 21만개 클라우드 계정을 분석한 결과를 담았다.
보고서에서 가장 두드러진 점은 해커들이 클라우드 환경에서 공통적으로 노출된 문제를 악용하는 데 능숙해졌다는 것이다. 주로 타깃이 되는 부분은 △잘못된 구성 △취약한 자격 증명 △인증 부족 △패치되지 않은 취약성 △악의적인 OSS(오픈소스 소프트웨어) 패키지 등이다. 보고서에 담긴 주요 분석 지표는 다음과 같다.
- 보안팀에서 보안 알림을 해결하기까지 걸리는 시간은 평균 약 6일(145시간)이며, 절반 이상(60%)의 기업들은 보안 문제를 해결하는 데 4일이 걸렸다.
- 대부분 기업의 클라우드 환경에서 보안 규칙의 5%가 알림의 80%를 차지하고 있다.
- 운영 환경의 코드베이스 63%에 위험도가 높거나 치명적(CVSS 7.0 이상)으로 분류된 패치되지 않은 취약점이 발견됐다.
- 76%의 조직이 콘솔 사용자에게 다단계 인증(MFA)을 적용하지 않고, 특히 58%는 루트·관리자 사용자에게 MFA를 적용하지 않고 있다.
유닛42 클라우드 위협 보고서는 보안 리더 및 실무자에게 클라우드 보안에 대한 다면적인 시각을 제공하기 위해 2022년에 수집한 대규모 데이터를 사용하여 최신 클라우드 보안 동향을 종합적으로 다뤘다. 중소기업부터 대기업에 영향을 미쳤던 실제 보안 침해사례를 살펴보고, 수천 개의 멀티 클라우드 환경에서 관찰된 문제를 상세히 기술했다. 또한, 오픈소스 소프트웨어(OSS)의 취약점이 클라우드에 미치는 영향도 분석했다.
클라우드 보안은 잘못된 구성과 같은 사용자 오류가 여전히 주요 이슈로 꼽혔다. 이와 더불어 올해 보고서에는 클라우드 서비스 공급자(CSP)가 제공하는 템플릿과 기본 구성에서 비롯한 문제도 지적했다. CSP가 제공하는 편리한 설정과 기능은 새로운 기술을 원활하게 도입할 수 있도록 돕고 있으나, 처음 서비스를 도입했을 때처럼 안전한 상태를 보장하지 못하는 것으로 드러났다.
또한, 오픈소스 소프트웨어는 클라우드 혁명의 원동력 중 하나이지만, 클라우드에서 많은 문제를 야기하고 있다. OSS 사용이 증가하면 복잡성도 증가해 소프트웨어의 가치가 떨어지거나 사용이 중단되는 소프트웨어가 늘어나고, 악성 콘텐츠 및 패치 적용 주기가 느려진다. 따라서 최종 사용자는 OSS를 애플리케이션에 통합하기 전에 이를 면밀히 검토해야 한다.
다만, 조직 내에서 수천 개의 OSS에 의존하는 수십 개의 프로젝트를 관리해야 하는 경우 많은 어려움이 따른다. 서비스 거부(DoS) 및 인증 우회는 가장 일반적인 취약점 유형으로, 취약점의 57%를 차지했다. 비영리 리눅스 재단 산하 CNCF(Cloud Native Computing Foundation) 프로젝트에서 가장 많이 사용되는 언어는 Go(61.8%)와 Rust(8.6%)인 것으로 나타났다.
팔로알토 네트웍스는 해커들이 점점 독창적인 방식으로 클라우드 인프라, API, 소프트웨어 공급망 자체의 구성 오류를 노리고 있다고 말했다. 이 때문에 기업에서도 클라우드 네이티브 애플리케이션의 공격 표면이 확장될 것을 각오해야 하는 시점이라며 다음과 같은 사항을 권고했다.
- 클라우드 워크로드 중단 시 비즈니스 운영에 지장이 생기기 때문에 자동으로 백업하는 프로세스를 갖춰야 한다. 백업은 여러 지역에 나누어 프로덕션 환경과 격리해 저장해서 장애가 되지 않도록 대비해야 한다. 백업 복구 프로세스가 포함된 비즈니스 연속성 및 재해 복구(BC/DR) 계획을 마련해야 한다.
- 데이터베이스, 블록·객체 스토리지, 스냅샷과 같이 데이터를 지속적으로 유지하는 모든 클라우드 리소스 저장 데이터 암호화를 활성화한다. 기업은 클라우드 네이티브 키 관리 서비스에 키 자료를 직접 관리해 데이터 주권을 가지는 것이 바람직하다. 암호를 정기적으로 교체해 각 키의 수명주기를 단축하고, 자격증명이 유출되더라도 피해를 줄일 수 있어야 한다.
- CNAPP(클라우드 네이티브 애플리케이션 보호 플랫폼)을 확보해 포인트 보안 솔루션 대신 애플리케이션 개발 수명주기 전체에 대한 모든 기능을 제공해야 한다.
한편, 보고서 전문은 팔로알토 네트웍스 공식 웹사이트에서 다운로드 받을 수 있다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>