[클라우드 내비게이터①] 쉽게 사용하지만 보호 어려운 클라우드
상태바
[클라우드 내비게이터①] 쉽게 사용하지만 보호 어려운 클라우드
  • 김선애 기자
  • 승인 2022.10.04 09:00
  • 댓글 0
이 기사를 공유합니다

클라우드 이점 극대화하는 멀티 클라우드, 복잡성 높고 가시성 부족해 보안 문제 심각
클라우드 최적화 보안 기술로 보호해야…임직원 보안의식 제고 필수

[데이터넷] 클라우드를 넘어 멀티 클라우드가 IT의 표준이 되고 있다. 멀티 클라우드는 클라우드의 단점을 제거하고 이점을 극대화하는 모델이지만, 복잡성이 높아져 관리 사각지대가 늘어나고 보안 통제가 어려워진다는 문제도 있다. 멀티 클라우드의 보안 문제를 짚어보고 해결책을 제안한다.<편집자>

멀티 클라우드는 여러 개의 퍼블릭 클라우드와 프라이빗 클라우드를 사용하는 모델로, 특정 사업자에 대한 종속성을 제한하고 클라우드 비용을 낮추며 클라우드 인프라의 문제로 인한 비즈니스 중단을 막을 수 있다. 글로벌 비즈니스 조직이라면 특정 국가·지역의 규제준수를 위해 로컬 클라우드 사업자를 이용하는 경우도 찾아볼 수 있다.

멀티 클라우드의 이점을 인정한 대부분의 조직이 이 전략을 채택하고 있는데, 하시코프의 ‘2022년 클라우드 전략 현황’ 보고서에 따르면 기술 결정권자의 60%가 멀티 클라우드를 활용하고 있으며, 21%는 향후 12개월 이내에 사용할 것이라고 답했다. 90%는 멀티 클라우드가 비즈니스 목표 달성에 도움이 된다고 답했다.

멀티 클라우드는 클라우드의 이점을 극대화하면서 한계를 보완하는 모델로 인정받고 있지만, 보안과 관리 리스크가 높아진다는 단점도 있다. 퍼블릭 클라우드는 사용기업이 인프라 운영 책임을 갖지 못하기 때문에 통제력이 약해지고 가시성이 제한된다.

이러한 제약이 있는 복수의 퍼블릭 클라우드를 사용하면 관리 사각지대가 늘어나고 복잡성이 높아진다. 프라이빗 클라우드는 기업이 클라우드 인프라를 통제하기 때문에 퍼블릭 클라우드보다 종속성을 낮출 수 있지만, 리소스 사용을 줄이고 인프라 운영 효율성을 극대화하는 여러 기술이 복잡하게 적용되면서 보안과 관리 어려움이 증가한다는 것은 마찬가지다.

▲기업의 멀티 클라우드 전략 (자료: 하시코프·포레스터 ‘멀티 클라우드의 운영 가능성 극대화’)
▲기업의 멀티 클라우드 전략 (자료: 하시코프·포레스터 ‘멀티 클라우드의 운영 가능성 극대화’)

복잡한 클라우드로 보안위협 노출·비용 증가

복잡한 클라우드는 보안 위협에 쉽게 노출되고, 비용을 급증시키는 요인이 되기도 한다. 하시코프 보고서에서는 6%의 응답자만이 불필요한 클라우드 지출이 없었다고 답했으며, 대부분의 응답자는 유휴상태이거나 충분히 사용되지 않은 리소스, 과도한 프로비저닝, 필요한 기술 부족, 수동 컨테이너화 등으로 인해 불필요하게 클라우드 지출이 늘었다고 답했다.

보안은 클라우드의 최대 장애물이라고 할 수 있다. 기가몬의 ‘2022년 이후 랜섬웨어 상태’ 보고서에서는 랜섬웨어가 증가하는 이유로 48%의 IT 의사결정권자가 ‘하이브리드와 멀티 클라우드 환경 내 복잡성 증가’를 꼽았다. 클라우드 자산의 잘못된 구성을 지목한 사람도 36%에 달한다.

클라우드 보안 문제는 엔터프라이즈는 물론, 중소기업과 개인에게도 심각한 영향을 끼친다. 한국인터넷진흥원(KISA)이 2021년 중소기업 300곳을 대상으로 보안 취약 요소를 점검한 결과, 63%가 클라우드를 이용하고 있으며, 91%가 관리자 계정 관리, 권한 검토 등이 취약하다고 평가받았다.

주로 ▲클라우드 관리 콘솔 계정 관리 시, 사용자 계정 없이 관리자 계정만 사용하거나 사용자 계정을 공용으로 사용하는 사례 ▲클라우드 관리 콘솔에 접속하는 사용자마다 개별 사용자 계정을 생성했지만 모든 사용자 계정에 관리자 권한을 부여한 사례 ▲다중인증(MFA)과 같은 강화된 인증절차 없이 아이디와 비밀번호만으로 인증하는 사례 등이 대표적인 위협으로 꼽혔다.

개인 클라우드 사용자의 해킹 피해도 자주 등장한다. 인터넷 커뮤니티 등에 게시되는 사례를 보면, 클라우드 계정을 해킹당해 AWS 사용 요금 폭탄을 맞아 수천만원에서 수억원의 비용을 청구받았다는 피해 사례가 있다.

사고 전 AWS에서 이상사용을 감지하고 메일과 전화로 알림을 주지만, 이러한 알림을 스팸이나 보이스피싱으로 알고 대응하지 않았던 경우가 많다. AWS에 사고 사실을 알리고 피해를 구제받을 수 있었지만, 일부 사례에서는 과금된 금액 일부를 지불해야 했다. 또 피해자는 수 주 동안 이 문제를 해결하기 위해 노력해야 했으며, 신용카드 한도 초과로 지급 정지당해 입는 피해도 상당했다.

중동의 한 기업은 해커에게 직원 계정을 탈취당해 시간당 200만원씩 과금되는 피해가 발생하기도 했다. 다행히 5시간만에 해킹을 인지하고 조치를 취했지만, 이러한 사고는 언제든지 반복될 수 있다.

클라우드 공격자 평균 거주 시간 285일

클라우드 보안사고의 대부분의 사용자의 실수로 인해 발생한다. 계정을 도난당하거나 잘못된 접근권한을 설정하는 경우가 대부분이다. 개발자들이 깃허브에 라이브러리를 업로드할 때 자신의 계정 정보를 노출해 사고를 당하기도 하며, 피싱·스피어피싱으로 인한 계정유출, 악성코드 감염으로 공격자가 침입할 수 있게 하는 사고도 흔히 일어난다.

클라우드 가시성을 확보하지 못해 침입이 침해사고로 이어지는 것도 큰 문제다. 기가몬 조사에 따르면 공격자가 클라우드에 침입한 후 발견되고 조치되기까지 평균 거주시간이 285일에 달한다. 이는 9개월 이상 공격자가 침해행위를 펼쳤다는 뜻이며, 더욱 정교한 공격은 수년간 발견되지 못하고 진행되었을 가능성도 있다.

클라우드는 비용만 지불하면 즉시 사용할 수 있기 때문에 허가받지 않은 클라우드의 무단 사용으로 인한 문제가 심각하다. 계정 해킹으로 공격자들이 불법 사용하는 것도 문제지만, 직원들이 승인되지 않은 클라우드를 무단으로 사용하는 것도 문제다. 계정을 만들어 사용하다 방치한 클라우드로 인해 비용이 낭비되는 것은 물론이고, 클라우드에 남아 관리되지 않은 데이터가 유출될 수 있으며, 관리되지 않은 클라우드의 계정이 탈취되어 추가 피해를 일으킬 수 있다. 방치된 클라우드가 공격자의 인프라로 사용되기도 한다.

클라우드 보안, 연평균 30% 성장

클라우드는 쉽게 사용할 수 있지만, 보호하는 것은 쉽지 않다. 우선은 임직원의 보안인식을 높여 허가되지 않은 클라우드를 사용하지 않고, 필요한 만큼만 사용하며, 사용하는 클라우드는 철저하게 관리해 방치되지 않도록 한다. 계정보안을 강화하고 MFA를 사용해 계정탈취로 인한 위협을 제거한다. 중요한 데이터를 암호화하지 않은 상태로 클라우드에 업로드 하지 말고, 클라우드를 통한 협업 시 중요 데이터가 외부로 유출되지 않도록 접근권한을 제대로 설정해 관리해야 한다.

보안조직은 사용중인 클라우드를 실시간 가시화 해 구성오류나 잘못된 권한 설정으로 보안 사고가 일어나지 않도록 하고 규제준수 위반 사항이 없도록 관리해야 한다. 강력한 계정 권한관리로 탈취한 계정을 이용해 불법 사용자가 접근하지 않도록 하며, 클라우드에 공유되는 데이터에 대한 적절한 보안 정책을 적용한다.

이를 수행하기 위한 보안 기술로 ▲클라우드 워크로드 보안 플랫폼(CWPP) ▲클라우드 보안 형상관리(CSPM) ▲클라우드 네이티브 애플리케이션 보안 플랫폼(CNAPP) ▲클라우드 접근 보안 중개(CASB) ▲클라우드 인프라 사용 권한 관리(CIEM) 등이 기본으로 필요하다.

온프레미스 환경에서 사용되었던 대부분의 보안 기술도 클라우드에 최적화해 제공되어야 한다. 데이터 보호, 보안 웹게이트웨이(SWG), 웹방화벽, API 보안 등이 필수이며, 클라우드 엣지에서 모든 보안 서비스를 통합 제공해 분산된 환경의 관리 효과를 높이는 시큐리티 서비스 엣지(SSE)도 필요한 기술 아키텍처다.

클라우드 사용 증가로 인한 보안 위협의 확대로 클라우드 보안 시장은 빠른 성장을 거듭하고 있다. 가트너는 CWPP, CASB 등 클라우드 보안 솔루션 시장이 연평균 30% 이상 성장할 것으로 전망했는데, 최근 클라우드 보안 솔루션의 범위가 넓어지고 다양해지면서 그 성장세는 훨씬 더 높아질 것으로 예상된다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.