미 투표자 개인정보 수백만 건 유출...AWS 대규모 노출 잇따라

2017-06-22 13:36
  • 카카오톡
  • 네이버 블로그
  • url
미 RNC 대행해 투표자 정보 수집·분석한 업체, AWS에 정보 노출
부즈 앨런 해밀턴이 6만 여건 정보 노출한 이래 재발생해 우려 커져


[보안뉴스 오다인 기자] 미국에서 수백만 명의 투표자 기록이 유출되는 사건이 발생했다. 유출된 투표자 기록에는 일반 개인정보뿐만 아니라 종교와 인종별로 재구성된 정보도 포함됐던 것으로 알려졌다. 보안 전문업체 업가드(UpGuard)는 딥루트애널리틱스(Deep Root Analytics)의 보호되지 않은 공공 스토리지 클라우드 계정에서 이 같은 유출 사실을 발견해 통보했다.

유출된 정보에는 투표자의 생년월일, 집 주소 및 우편배달 주소, 전화번호, 당파성, 인종 정보, “재구성된(modeled)” 투표자 프로필 등이 포함됐다. 이런 모든 정보는 딥루트애널리틱스가 소유한 아마존 웹 서비스의 S3 버킷 스토리지 계정에서 비밀번호를 입력하지 않고도 접근할 수 있었다고 업가드는 지적했다. 딥루트애널리틱스는 미국 공화당 전국위원회(RNC: Republican National Committee)를 대행해 이 같은 정보를 수집 및 분석해왔다.


[이미지=iclickart]

투표자 정보 유출을 최초로 발견한 업가드의 사이버 위험 분석가 크리스 비커리(Chris Vickery)는 딥루트애널리틱스가 S3 스토리지의 버킷 파일을 ‘전용(private)’으로 설정하는 대신 ‘공용(public)’으로 접근권한을 설정하는 바람에 이 같은 유출이 발생했다고 밝혔다. 투표자 정보 파일은 공개적으로 볼 수 있었던 데다 해당 파일의 대부분은 다운로드까지 허용돼 있었다고 비커리는 말했다.

“궁극적으로 딥루트애널리틱스의 잘못은 외부와 접촉하는 자사 시스템에 대해 어떠한 감시도 하고 있지 않았다는 점입니다.” 비커리는 만약 딥루트애널리틱스가 제대로 감시 시스템을 가동하고 있었다면, 해당 파일들이 부적절하게 공개돼있었다는 점을 일찍이 발견했을 것이라고 지적했다.

미국의 ‘더힐(The Hill)’지에 따르면, 딥루트애널리틱스는 투표자 정보 유출을 인지한 뒤 “이런 상황에 대해 전적으로 책임을 지겠다”고 밝혔다. 딥루트애널리틱스는 더힐과의 인터뷰에서 투표자 정보가 지난 6월 1일부터 노출돼있었다고 밝혔지만, 비커리는 그 전부터 해당 정보가 보호되지 않았으며 공공에 노출돼 있었을 가능성이 높다고 말했다.

비커리는 아마존 웹 서비스의 S3 버킷 내에서 공개 클라우드 저장소를 발견한 6월 12일, 딥루트애널리틱스의 정보를 우연히 찾게 됐다고 밝혔다. 당시 비커리는 업가드의 잘못 구성된 데이터 소스를 찾고 있던 중이었다. 비커리는 인터넷을 이용하고 아마존의 서브도메인인 “dra-dw”를 이용하는 그 누구든지 딥루트애널리틱스의 정보 창고를 발견할 수 있었을 것이라고 지적했다.

비커리는 딥루트애널리틱스가 주법(state law)을 위반했을 가능성이 있었기 때문에, 딥루트애널리틱스에 해당 사실을 알리기 전에 연방 정부당국과 먼저 연락해야겠다고 판단했다고 밝혔다. 비커리가 이런 사실을 발견한 날, 해당 투표자 정보는 바로 접근이 차단됐다고 비커리는 말했다. 연방 정부당국이 딥루트애널리틱스에 접촉한 이후 접근이 차단된 것이기 때문에, 비커리는 딥루트애널리틱스가 자발적으로 이런 사태를 바로잡을 수 있었을지 확신하기 어렵다고 짚었다.

아마존 웹 서비스 S3에서의 유출
어느 회사가 내부 정보를 공공에 노출한 사례는 딥루트애널리틱스가 처음이 아니다. 정부 하청업체인 부즈 앨런 해밀턴(Booz Allen Hamilton)은 최근 약 6만 건의 민감한 미국 정보를 아마존 웹 서비스 S3에 노출시킨 바 있다. 부즈 앨런 해밀턴의 정보 유출 건도 비커리가 최초로 발견해 통보했다.

비커리는 부적절하게 공개 설정된 S3 파일은 매우 흔하게 존재한다고 말한다. 또한, 아마존은 파일 업로드 시 접근권한 설정과 관련해 고객이 책임지도록 하는 등 위험을 분담하고 있다고 비커리는 지적했다.

비커리는 “이런 사건을 통해 CISO가 얻어가야 할 교훈은 클라우드가 위험하다거나 안전하다거나 하는 게 아니라 클라우드에 올려놓고 싶은 정보를 철저하게 검토하는 것”이라고 조언한다. 비커리는 매우 민감한 정보라면 클라우드가 아닌 환경에 저장하는 것이 더 나은 선택일지 모른다고 짚었다.

또한 회사가 민감한 정보를 서드파티 업체를 통해 저장하려고 할 때, “아주 신중하게 해당 업체의 평판을 조사해야만 한다”고 비커리는 강조한다. “때때로 평판 조사도 쉽지 않기 때문에, 추가적인 보안 조치가 반드시 확인돼야만 한다”고도 덧붙였다.

보안 전문업체 얼러트로직(Alert Logic)의 보안 기술협력책임자(security evangelist) 폴 플래처(Paul Fletcher) 역시 비슷한 생각을 갖고 있다. “이번 사건의 방점은 공공 클라우드가 위험하다는 게 아닙니다. 아마존 웹 서비스에서 제공하는 보안 기능과 툴들이 제대로 활용되었다면 이런 일이 안 일어났을 테니까요. 주어진 보안 장치들을 얼마나 활용하느냐가 문제입니다.”

아마존 웹 서비스의 S3은 권한이 부여된 사람에게 디폴트 세팅을 변경하도록 하는 액세스 컨트롤 리스트(ACL)가 장착돼있으며, S3을 사용하는 조직이 그런 세팅을 유지하고 또 수정하도록 설정하고 있다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기