기업들이 온프레미스 인프라에서 클라우드로 계속 이전함에 따라 클라우드 공격도 증가하고 있습니다. 이러한 공격의 상당수는 클라우드 오설정으로 인한 것으로, 개발자가 결과를 이해하지 못한 채 인프라 변경을 수행할 때 주로 발생합니다.
이 글에서는 클라우드 오설정이 무엇인지, 흔히 발생하는 유형과 이를 방지하는 최선의 방법을 논의합니다. 또한 몇 가지 사례 연구를 살펴보고 클라우드 오설정이 기업에 어떤 영향을 미쳤는지 보여드리겠습니다.
클라우드 오구성의 일반적인 유형
 클라우드 오구성은 클라우드 인프라의 여러 위치에서 발생할 수 있으며 다양한 유형이 있습니다. 몇 가지 클라우드 설정 오류 사례를 살펴보겠습니다.
1. ID 및 액세스 관리(IAM)
IAM 설정 오류는 종종 무단 접근 및 데이터 유출 문제를 야기합니다.
- 개인이나 그룹이 필요한 권한보다 더 많은 권한을 가진 경우, 이를 악용하여 무단 행동을 통해 데이터 유출이나 시스템 손상을 초래할 수 있습니다.&
 - 무단 접근으로부터 시스템을 보호하려면, 비밀번호 이후 추가 보호 계층으로 다중 인증(MFA)을 반드시 구현하십시오.
 
2. 데이터 저장소 구성
민감한 정보는 잘못된 구성으로 인해 노출될 수 있습니다.
- 클라우드 스토리지 버킷의 잘못된 구성은 버킷 접근 권한을 비공개 대신 공개로 설정하여 버킷이 공개적으로 접근 가능하게 함으로써 민감한 데이터 노출로 이어질 수 있습니다.
 - 암호화 설정 오류 시 저장 중이거나 전송 중인 데이터가 무단 사용자에 의해 쉽게 가로채거나 접근될 수 있습니다.
 
3. 네트워킹 구성
네트워크 구성 오류는 공격자가 조직 내부 시스템으로의 진입점을 발견할 수 있게 합니다.
- 열린 포트와 보안이 취약한 API는 내부 시스템에 대한 무단 접근을 허용할 수 있습니다.
 - 부적절한 방화벽 설정은 공격자의 성공을 돕는 트래픽을 허용하거나 시스템 운영에 필요한 트래픽을 제한할 수 있습니다.
 
4. 잘못 구성된 로깅 및 모니터링
예상치 못한 일이 발생하지 않을 것이라고 보장할 수 없기 때문에, 문제가 발생했을 때 이를 파악하기 위해서는 적절한 로깅과 모니터링이 중요합니다.&
- 로그 기록이 비활성화되거나 불충분하면 사용자의 활동을 추적하는 능력이 제한됩니다.
 - 모니터링 및 경고 시스템이 효과적이지 않으면 위협 인지 속도가 느려질 수 있습니다.
 
클라우드 설정 오류의 원인
 클라우드 설정 오류는 여러 가지 원인으로 발생할 수 있으며, 향후 이를 예방하고 해결하려면 그 원인을 파악해야 합니다.
인적 오류
지식과 전문성 부족, 전문가도 저지를 수 있는 단순한 실수로 인해 인적 오류가 빈번히 발생합니다. 주요 오류로는 클라우드 관리자나 개발자의 오타, 잘못된 매개변수 설정, 필수 보호 설정 미활성화 등이 있습니다. 클라우드 컴퓨팅의 고속 처리와 프로그램 및 서비스의 지속적인 변화가 오류 발생 빈도 증가에 크게 기여한다는 점을 유의해야 합니다.
전문성 부족
클라우드 기술은 매우 복잡하고 빠르게 진화하고 있습니다. 이는 많은 조직이 클라우드에 대한 완벽한 지식을 갖춘 숙련된 직원 팀을 보유하고 있지 않음을 의미합니다. 팀들은 종종 클라우드 시스템에 어떤 종류의 조정이 필요한지조차 알지 못하여, 클라우드 관련 설정 오류가 심각한 수준으로 발생합니다.
복잡한 클라우드 아키텍처
현대 클라우드 인프라스트럭처는 방대한 기술, 서비스, 가상 어시스턴트 등으로 인해 극도로 복잡합니다. 이러한 복잡성으로 인해 모든 구성 요소 전반에 걸쳐 구성을 유지하고 보안을 유지하기가 어렵습니다. 따라서 클라우드 서비스 수가 증가함에 따라 잘못된 구성의 가능성도 높아집니다.
부실한 거버넌스 및 정책 관리
부실하게 정의된 절차와 정책, 거버넌스 부재는 잘못된 구성의 가장 흔한 원인입니다. 기업이 연간 시스템 감사를 수행하지 않는다면, 아직 파악조차 못한 잘못된 구성들이 누적되어 있을 것으로 예상해야 합니다.
 
클라우드 설정 오류의 영향
조직은 클라우드 오구성으로 인해 심각한 결과에 직면할 수 있습니다.
1. 데이터 침해
데이터 침해는 물론 클라우드 설정 오류와 관련된 가장 우려되는 위험 요소 중 하나입니다. 클라우드 스토리지 설정, 네트워크 보안 또는 접근 제어가 부적절할 경우 민감한 데이터가 유출될 가능성이 높습니다. 데이터 유출은 고객의 개인정보 도용, 자금 이체 및 직원 데이터 유출로 이어질 수 있습니다.
2. 재정적 손실
조직은 종종 잘못된 구성으로 인해 재정적 손실을 경험합니다.
- 데이터 유출 사고 조사에는 시간과 자원이 소모됩니다.
 - 데이터 보호 규정을 제대로 준수하지 않을 경우 벌금 및 제재가 부과될 수 있습니다.
 - 서비스가 느리거나 이용 불가능할 경우 매출이 감소합니다.
 - 데이터가 유출된 고객들은 소송을 제기하는 경우가 많습니다.
 
3. 법적 및 규정 준수 문제
많은 산업 분야는 엄격한 데이터 보호법을 준수해야 합니다. 잘못 구성된 클라우드는 데이터에 대한 무단 접근으로 이어질 수 있으며, 데이터 유출은 쉽게 규정 위반 상태에 빠지게 할 수 있습니다. 다음과 같은 결과를 예상할 수 있습니다:
- 정부의 벌금 및 과태료
 - 의무적인 감사 및 감독
 - 피해 당사자의 법적 조치
 
클라우드 설정 오류 사례 연구
클라우드 설정 오류로 인한 데이터 유출 사고는 빈번히 발생합니다. 아래 사례 연구를 통해 이를 더 잘 이해하는 데 도움이 될 수 있습니다.
#1. 캐피털 원 데이터 유출 사고
2019년 7월, 캐피털 원 데이터 유출 사건가 발생했습니다. 이는 클라우드 설정 오류로 인해 은행이 사이버 공격을 받은 결과였습니다. 미국과 캐나다에서 약 1억 명의 고객이 피해를 입었습니다.
- 이 유출은 캐피털 뱅크의 AWS 클라우드 내 웹 애플리케이션 방화벽(WAF)의 잘못된 구성으로 인해 발생했습니다.
 - 무단 접근자가 은행의 스토리지 버킷에 접근하여 데이터를 복사했습니다.
 - 유출된 데이터에는 개인의 이름, 주소, 신용 점수, 신용 한도, 잔액 및 기타 정보가 포함되었습니다.
 - 통화감독국(OCC)은 해당 기업에 8천만 달러의 벌금을 부과했습니다.
 - 캐피털원은 집단 소송을 1억 9천만 달러에 합의했습니다.
 
이 사건은 문제가 얼마나 심각할 수 있으며 클라우드 설정 오류가 대형 금융 기관에 어떤 영향을 미치는지 보여줍니다.
#2. Microsoft Power Apps 설정 오류
Microsoft Power Apps 사건 는 2021년 8월 클라우드 설정 오류로 인해 플랫폼에서 3,800만 건의 기록이 노출되면서 발생했습니다.
- 공개 대상자가 기본적으로 비공개로 설정되어야 할 정보에 접근할 수 있게 되었습니다.
 - 영향을 받은 기관에는 아메리칸 항공, 포드, 인디애나 보건부, 뉴욕시 교통국 등이 포함되었습니다.
 - 복사된 메타데이터에는 고객 이름, 이메일 주소, 코로나19 백신 접종 상태가 포함되었습니다.
 - 이 문제는 데이터를 기본적으로 비공개로 설정함으로써 해결되었습니다. 그러나 이후 설정을 구성하려면 수동 작업이 필요했습니다.
 
이 사례는 다양한 조직에서 가장 흔히 사용되는 플랫폼조차도 잘못 구성될 수 있으며, 기록에 접근 가능한 방대한 양의 정보가 이 문제의 영향을 받을 수 있음을 입증하며, 정기적인 구성 감사가 필요함을 시사합니다.
클라우드 설정 오류 방지 모범 사례
클라우드 설정 오류를 방지하려면 다양한 기술적 및 인적 모범 사례를 적용해야 합니다.
#1. IAM 정책 구현
클라우드 오설정을 줄이려면 최소 권한 원칙을 따르고, 클라우드에 접근하는 사용자나 서비스가 필요한 권한 이상을 가지지 않도록 해야 합니다. 또한, 각 IAM 행위자가 무단 접근할 가능성을 줄이기 위해 비밀번호를 강화하고 다단계 인증을 활성화하세요. 기업과 그 인적 서비스는 사용자 및 서비스의 권한을 검토하고 감사하여 불필요한 권한을 제거함으로써 안전한 IAM 환경 조성에 기여할 수 있습니다.
#2. 정기적인 보안 감사 및 침투 테스트
 조직은 빈번한 보안 감사를 통해 클라우드 오설정을 발견하고 제때 해결할 수 있습니다. 침투 테스트는 공격자의 행동을 시뮬레이션하여 조직 측의 클라우드 오설정으로 인해 발생하는 탐지되지 않은 클라우드 취약점을 식별하고 악용합니다.&
#3. 자동화 및 도구 활용
자동화와 적절한 보안 도구 사용은 클라우드 오설정에서 발생하는 인적 오류를 줄이고 클라우드 솔루션 전반에 걸쳐 유사한 형태의 구성을 보장하기 위한 모범 사례이기도 합니다. 반복적인 인프라 배포 프로세스와 자동화된 규정 준수 검사를 표준화하기 위해 인프라스트럭처 코드(IaC) 도구를 사용할 수 있습니다.
구성 관리 도구
클라우드 환경에서 일관되고 안전한 설정을 유지하려면 구성 관리 도구가 필수적입니다. 이러한 도구는 다양한 클라우드 서비스 및 리소스에 대한 구성 정책을 추적, 관리 및 시행할 수 있습니다. 버전 관리 기능이 포함된 이러한 도구를 구현하면 조직은 구성이 어떻게 할당되는지 확인하고 필요할 때 이전 버전으로 롤백할 수 있습니다. 그러나 이러한 도구는 다수의 클라우드 리소스와 서비스를 관리하고 접근하므로, 새로운 클라우드 환경을 처리할 수 있도록 솔루션에 대한 빈번한 업데이트와 패치가 필수적입니다.
1. 지속적 모니터링 솔루션
지속적 모니터링 솔루션은 클라우드 환경에 대한 실시간 가시성을 제공하여 잘못된 구성이 발생할 때 이를 탐지하고 대응합니다. 대부분의 클라우드 보안 상태 관리 도구는 클라우드 인프라에 대한 지속적인 평가 및 모니터링을 제공하며 관련 팀에 실시간 경보를 발령합니다. 중요한 구성 변경에 대한 경보를 제공하는 도구는 조직이 보안 위반 사항을 즉시 탐지하고 해결하는 데 도움이 됩니다.
2. 직원 교육 및 인식 프로그램
조직의 기본 방어선은 클라우드 오설정을 방지하기 위한 직원 교육 및 인식 제고 프로그램을 개발하는 것입니다. 인적 요인은 여전히 클라우드 보안에서 가장 중요한 위험 요소 중 하나로 남아 있으며, 이는 많은 클라우드 보안 솔루션이 완전히 제거하거나 고려하지 못하는 부분입니다. 따라서 직원들에게 클라우드 보안 관행에 대한 교육과 훈련을 제공함으로써 조직은 인적 오류로 인한 클라우드 설정 오류 위험을 최소화할 수 있습니다. 정기적인 교육 세션, 워크숍, 가이드라인을 통해 이를 달성할 수 있습니다.
설정 오류 식별 및 수정 도구와 솔루션
이미 시장에 출시된 다양한 도구를 활용하여 클라우드 오설정을 식별하고 해결할 수 있습니다.
1. 클라우드 보안 상태 관리(CSPM)
CSPM 도구는 클라우드 환경을 지속적으로 모니터링하고 평가하여 잘못된 구성 및 규정 준수 실패를 감지하도록 설계되었습니다. 이러한 종류의 도구는 보안 검사를 자동화하고, 실시간 경보를 제공하며, 잘못된 구성을 신속하게 수정하는 데 도움이 됩니다. CSPM 도구의 도움으로, 공개 스토리지 버킷이나 너무 관대한 IAM 정책과 같은 다양한 잘못된 구성에 대해 모든 클라우드 인프라를 스캔할 수 있습니다.
2. 보안 정보 및 이벤트 관리(SIEM)
SIEM 도구는 클라우드 환경의 로그 및 이벤트 데이터를 수집하고 분석합니다. SIEM 솔루션이 시스템 내부 및 시스템 간 이벤트를 상호 연관 지을 수 있는 능력은 보안 사고를 탐지하고 가능한 오설정을 식별하는 데 매우 중요합니다. SIEM 도구는 전체 클라우드 인프라에서 비정상적인 접근 패턴에 대한 정보를 제공할 수 있습니다.
3. 취약점 스캐너 및 침투 테스트 도구
취약점 스캐너와 침투 테스트 도구는 클라우드 환경을 스캔하여 취약점을 발견합니다. 이러한 취약점은 다양한 잘못된 구성으로 인해 발생할 수 있으며, 개발자와 관리자가 전혀 의심하지 못하는 경우도 있습니다. 예를 들어 취약점 스캐너는 열린 포트, 불충분한 암호화, 구식 소프트웨어 등을 식별할 수 있습니다. 침투 테스트 도구는 실제 공격을 시뮬레이션하여 시스템의 취약점을 찾아내고, 이를 철저히 악용하는 오설정으로 인한 약점을 파악합니다.
SentinelOne으로 클라우드 오설정 완화하기
SentinelOne는 세계적 수준의 자율적 AI 기반 플랫폼을 활용하여 클라우드 보안을 크게 향상시킬 수 있습니다. 내장된 1000개 이상의 검사 항목을 통해 일반적인 클라우드 오설정을 해결하고 전체 클라우드 환경에 대한 심층적인 가시성을 제공합니다.&
SentinelOne의 Singularity™ Cloud Security는 현재 이용 가능한 가장 포괄적이고 통합된 CNAPP 솔루션입니다. 핵심 기능은 다음과 같습니다:
- 에이전트 없는 배포, 시크릿 스캐닝, IaC 스캐닝
 - 외부 공격 표면 및 관리(EASM), 취약점 관리, AI 보안 상태 관리(AI-SPM)
 - 클라우드 인프라 권한 관리, 컨테이너 및 쿠버네티스 보안 상태 관리(KSPM), 클라우드 보안 상태 관리(CSPM)
 - 하이브리드 클라우드 보호, 클라우드 탐지 및 대응, 클라우드 데이터 보안
 - Singularity Data Lake 및 Purple AI>로 구동되는 세계적 수준의 위협 인텔리전스
 - 노코드/로우코드 하이퍼 자동화 워크플로우, Offensive Security Engine™ 및 Verified Exploit Paths™
 - 가속화된 사고 대응, 엔드포인트 보호 및 신원 위협 보호
 - 워크로드 텔레메트리 및 클라우드 포렌식을 위한 특허받은 스토리라인즈™ 기술
 
SentinelOne은 AI와 머신 러닝을 활용하여 중요한 클라우드 보안 문제를 예측하고 방지할 수 있습니다. 기업은 시간과 노력을 절약하고 전반적인 평균 탐지 시간(MTTD)을 단축하고 새롭게 발생하는 보안 문제에 대응할 수 있습니다.
 
마무리하며
현대적인 클라우드 보안 솔루션은 여러 이점을 제공하지만 동시에 새로운 위험도 초래합니다. 솔루션에 기능 업데이트가 누락되었거나 새로운 취약점에 적응하지 못하는지 알 수 없다는 문제는 시급한 관심사입니다.
기업을 최적으로 보호하려면 이러한 도구 사용의 의미를 이해하는 것이 중요합니다. 인적 오류 요인으로 인해 최고의 클라우드 보안 조치조차 실패할 수 있습니다. 따라서 최적의 결과를 얻으려면 보안 자동화에 인간의 통찰력을 결합해야 합니다.
적절한 IAM 정책, 정기적인 보안 감사, 직원 교육과 같은 모범 사례를 채택함으로써 조직은 일반적인 클라우드 오설정 위험을 줄일 수 있습니다.
오늘 바로 SentinelOne 를 통해 강력한 보안 기반을 구축하세요.
FAQs
클라우드 기반 도구, 리소스 또는 인프라 설정 시 발생하는 오류로 인해 보안 문제가 발생할 수 있습니다. 이는 클라우드 환경에 취약점을 초래하며 데이터 노출 또는 무단 접근 위험을 증가시킵니다.
기업은 최소 권한 원칙(POLP)을 적용하고 강력한 인증 조치와 적절한 접근 제어를 구현함으로써 클라우드 설정 오류를 방지할 수 있습니다. POLP에 따르면 직원과 사용자는 일상 업무 수행 시 엄격히 필요한 범위 이상의 접근 권한을 가져서는 안 됩니다. 이러한 클라우드 오설정을 방지하는 또 다른 방법은 제로 트러스트 모델을 구현하는 것입니다.
SentinelOne은 전 세계 기업들이 가장 널리 사용하는 도구 중 하나입니다. 기업이 클라우드 보안 오설정을 거의 실시간에 가깝게 발견하는 데 도움을 줍니다. 뿐만 아니라 자동 생성된 위협 탐지 규칙, 실시간 모니터링, 고급 분석 등 보안 팀을 지원하는 추가 클라우드 보안 기능을 제공합니다.

