반응형
## 클라우드 환경의 10가지 보안 문제점과 해결책

클라우드 환경은 유연성과 확장성을 제공하지만 보안 위험 또한 증가합니다. 이 글에서는 클라우드 환경의 10가지 주요 보안 문제점과 해결책을 살펴봅니다.

1. 클라우드 도메인 취약점:



- 피싱 사이트: 공격자가 클라우드 도메인을 이용하여 피싱 사이트를 만들고 악성코드를 배포합니다.
- 해결책:
- ASM(Attack Surface Management) 또는 CWPP(Cloud Workload Protection Platform)을 사용하여 클라우드 도메인을 지속적으로 스캔합니다.
- 도메인 변경 사항에 대한 자동 점검을 위한 도메인 비교 정책을 만들고 운영합니다.

2. 도커 및 쿠버네티스 제어 취약점:



- 원격 API 사용: 도커 및 쿠버네티스는 원격 관리를 위해 API 서버를 사용합니다.
- 공격 시나리오:
- API 서버 IP 포트가 외부에 노출되면 해커 공격 가능성이 높아집니다.
- 해결책:
- CIEM(Cloud Infrastructure Entitlement Management)을 사용하여 클라우드 리소스 접근 권한을 철저히 제어합니다.
- CDR(Cloud Detection & Response) 기능을 사용하여 비정상적인 행위를 감지하고 차단합니다.

3. 클라우드 워크로드의 악성코드 및 CVE 취약점:



- 클라우드 워크로드: 가상 서버 인스턴스 컨테이너 등에서 실행되는 어플리케이션 DB 서비스
- 악성코드 및 CVE 취약점: 클라우드 워크로드의 모든 자산에 존재하는 보안 위험
- 해결책:
- SCA(Software Composition Analysis) 솔루션을 사용하여 워크로드의 취약점을 지속적으로 평가합니다.
- 워크로드에 대한 정기적인 패치 적용 및 업데이트를 수행합니다.

4. 클라우드 인프라 및 서비스 설정 오류:



- 기본값 사용: 많은 고객이 기본값으로 클라우드를 사용하여 보안 취약점을 노출합니다.
- 해결책:
- 보안 전문가의 도움을 받아 클라우드 인프라 및 서비스를 안전하게 설정합니다.
- 최소 권한 접근 원칙을 적용하여 공격 표면을 줄입니다.

5. 클라우드 시크릿 정보 노출:



- 시크릿 정보: 비밀번호 인증서 토큰 SSH 키 API 키 등
- 2021년 피해 규모: 약 6천조 원
- 해결책:
- 시크릿 정보를 안전하게 관리하기 위한 솔루션을 사용합니다.
- 접근 권한을 최소화하고 엄격하게 제어합니다.

6. 리눅스 플랫폼 악성코드:



- 리눅스 플랫폼: 클라우드의 기본 플랫폼
- 공격 시나리오:
- 공격자는 기존 윈도우 악성코드를 리눅스로 포팅하여 공격합니다.
- 해결책:
- 리눅스 서버 및 컨테이너를 위한 최신 보안 패치를 적용합니다.
- 리눅스 환경에 대한 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)을 설치합니다.

7. Docker Escape 취약점:



- 격리된 환경: 일반적으로 도커 컨테이너는 서로 격리되어 있습니다.
- 공격 시나리오:
- Docker Escape 취약점이 존재하면 공격자가 격리된 환경을 벗어나 다른 컨테이너나 호스트를 공격할 수 있습니다.
- 해결책:
- Docker 이미지를 신뢰할 수 있는 소스에서만 가져옵니다.
- Docker 컨테이너에 대한 정기적인 취약점 평가 및 업데이트를 수행합니다.

■ *8. 클라우드 데이터 유출

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 중소기업 서비스 보안 취약점 매뉴얼 개정



한국인터넷진흥원(KISA)은 중소기업 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안 매뉴얼 개정본을 발간했다.


개정된 매뉴얼에는 형상관리 서비스 이용 과정에서 중요정보 유출 사례와 컨테이너를 활용한 서비스 제공 환경 구축 사례 등이 신규 추가됐다.


또한, 클라우드 이용 기업이 증가함에 따라 공유 계정 사용, 보안 설정 미흡 등에 의한 사고가 발생하고 있어, 이에 따른 취약 사례를 보강하고 관련 점검 항목을 세분화했다.


개정된 매뉴얼은 KISA 보호나라 누리집에서 확인할 수 있다.


KISA는 '디지털 전환과 사이버 공격의 조직화 등으로 보안 위협이 지속적으로 증가하고 있어, 본 매뉴얼을 통해 기업의 안전성 및 보안 수준이 제고되길 바란다'고 밝혔다.

주요 내용



■ 형상관리 서비스 이용 과정에서 중요정보 유출 사례 추가
■ 컨테이너를 활용한 서비스 제공 환경 구축 사례 추가
■ 클라우드 이용 기업의 공유 계정 사용, 보안 설정 미흡 등 취약 사례 보강 및 점검 항목 세분화
■ KISA 보호나라 누리집에서 확인 가능

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts