본문 바로가기

IT for researcher/Cloud Computing

Top Threats to Cloud Computing, Version 1.0

개인적으로 공부하기 위해서 번역/정리하는것이라 발번역입니다. 부가설명을 위한 것들은 다 삭제함



Threat #1 : 클라우드 컴퓨팅의 남용과 불법적인 사용.

설명
IaaS는 고객에게 무한의 계산능력, 네트워크, 저장공간이 있는것처럼 보이도록 서비스한다. 몇몇 제공자들은 제한적으로나마 무료로 트라이얼 기간동안 사용할 수 있도록 해준다. 등록, 사용모델 뒤에 상대적 익명을 남용하여 스팸머, 악성 코드 작성자 그리고 다른 범법자들은 상대적 면책을 가지고 그들의 행동을 수행해오고 있다. PaaS 제공자들은 전통적으로 이러한 공격에 의해 고통받아 왔다. 그러나 최근들어 해커들은 그러한 공격을 IaaS 밴더를 대상으로 시도하고 있다.  미래의 관심사는 다음과 같은 것을 포함하고 있다. 패스워드와 키 크래킹, DDOS, 동적 공격 지점 런칭, 악성 데이터를 호스팅, 봇넷 명령과 제어, 레인보우 테이블 구성, CAPTCHAT(자동가입방지)를 우회


예들
IaaS 제공하는 것들은 Zeus봇넷, InforStealer 트로이잔 , 마이크로소프트 오피스 그리고 어도비 PDF 익스폴로잇에 호스트되고 있다. 추가적으로 봇넷은 명령을 수행하고 제어하기 위해 IaaS 서버들 사용해 오고 있다. 스팸은 계속 문제가 된다.IaaS 네트워크의 주소의 전체 블록이 블랙리스트가 된다.


교정
  • 엄격한 초기 등록및 유효성 검사 프로세스
  • 신용카드를 속이는 행위에 대한 개선된 모니터링과 조정
  • 고객의 네트워크 트래픽에 대한 광범위한 검사
  • 자신의 네트워크 블록에 대한 공개 블랙리스트를 모니터링
참고

영향
범법자들은 계속 새로운 기술로 공격을 시도한다. 클라우드 컴퓨팅에서 익명성을 이용할 수 있는 등록 시스템과 속임수를 검출하는 능력이 제한되어 있어서 공격대상이 되고 있다.

적용되는 서비스 모델
IaaS PaaS 



Threat #2 : 안전하지 않은 인터페이스와 API
설명
클라우드 컴퓨팅 제공자들은 고객들이 클라우드 서비스들을 관리하고 상호작용 하기 위한 소프트웨이 인터페이스 또는 API 집합을 제공한다. 프로비저닝, 관리,  통합 그리고 모니터링은 이러한 인터페이스을 사용하여 수행된다. 이러한 일반적인 클라우드 서비스들의 보안과 가용성은 이러한 기본적인 API의 보안에 의존한다. 인증과 접근제어 부터 암호화 활동 모니터링 까지, 이러한 인터페이스들은  우연히 또는 악의적으로 정책을 속이기위한 시도로부터 보호되도록 설계되어야만 한다. 더욱이 조직과 서드파티들은 그들의 고객에게 가치를 추가하는 서비스를 제공하기 위한 인터페이스들로 구성한다. 이것은 새로운 레이어 API의 복잡성을 만들어낸다. 조직은 그들의 서비스 대행을 가능하게 하기 위하여 서드파티들의 자격인증을 포기하도록 요구함으로써 위험이 증가한다. 

예들
익명의 접근 
재사용가능한 토큰 또는 패스워드
clear-text 인증 또는 컨텐트 전송
융통성없는 접근 제어
부적절한 권한 부여
제한된 모니터링과 로깅 능력
알려지지 않은 서비스나 API 의존성

교정
  • 클라우드 제공자 인터페이스의 보안모델을 분석한다.
  • 강력한 인증및 접근제어를 암호화된 전송방식과 협력하여 구현한다.
  • API와 연관되어 있는 의존성 체인을 이해한다.
참고

영향
대부분의 제공자들은 보안이 그들의 서비스 모델안에 잘 통합되어 있다고 확신하는 반면에 서비스 고객들이 클라우드 서비스들의 사용, 관리, 통합, 모니터링과 연관되어 있는 보안에 대해 이해하는 것이 중요하다. 인터페이스와 API의 취약한 집합에 대한 신뢰는  기밀성, 무결성, 이용성과  의무와 관련된 다양한 보안 이슈에 조직을 노출 시키게 된다.

적용되는 서비스 모델
IaaS PaaS Saas



Threat #3 : 악의적인 내부인

설명
악의적인 내부인의 위험은 대부분 조직에서 잘 알려져 있다. 이러한 위협은 프로세스와 프로시져의 투명성이 부족한 단일 관리 도메인에서의 IT 서비스들과 고객들의 융합에 의해 클라우드 서비스들 고객에게 더욱 커진다. 예를 들어, 제공자는 피고용인들이 물리적이고 가상적인 자산에 접근하는것을 어떻게 허용하는지, 어떻게 피고용인을 모니터링하는지, 정책 컴플라이언스에서 어떻게 분석하고 리포트하는지 드러내지 않는다. 설상가상으로 그들은 클라우드 피고용인에 대한 채용기준과 관행에 대해 보여지는것이 거의 없다. 이러한 상황은 적(취미로 해커하는것부터 조직적인 범죄, 법인 스파이, 국가적인 침입까지) 을 위한  매력적인 기회를 분명히 생성한다. 허가되는 접근의 레벨은 검출될 위험이 거의 없는 클라우드 서비스위에서 적이 비밀스런 데이터를 모으거나 완전한 제어를 얻을수 있게 해준다.

예들


교정
  • 엄격한 공급망 관리를 강화하고 포괄적인 공급자 평가를 수행한다.
  • 법률 계약부분으로써 사람 리소스 요구사항을 명시한다.
  • 전반적인 정보 보안과 관리 관행 뿐만 아니라 컴플라이언스 리포팅에 대한 투명성을 요구한다.
  • 보안 결함을 알릴 수 있는 프로세스를 결정한다.

참고

영향
악의적인 내부인이 조직에 미칠수 있는 영향은 상당하고  조직화와 자산에 잠입할 수 있는 능력과 접근권한이 주어질 수 있다. 브랜드 손상과 재정적인 영향, 생산성 손실은 악의적인 내부인이 영향을 미치는 방법들이다. 조직들이 클라우드 서비스를 적용함에 따라 사람이라는 요소는 좀 더 중요해진다. 그래서 클라우드 서비스의 고객들은 제공자가 악의적인 내부자의 위험을 검출하고 보호하는 것에 대해 이해하는 것이 중요하다.


적용되는 서비스 모델
IaaS PaaS SaaS


Threat #4 : 공유된 기술 이슈

설명
IaaS 벤더들은 공유 인프라에 의해 확장가능한 방법으로 그들의 서비스를 전달한다. 종종, 그들의 인프라를 구성하는 기반 컴포넌트들(예, CPU 캐시, GPU 등) 은  multi-tenant 아키텍쳐를 위한 강력한 고립 속성을 제공하도록 설계되지 않았다. 이러한 차이에 대처하기 위하여 하이퍼바이저 가상화는 게스트 운영체제와 물리적인 컴퓨터 리소스들 사이에 접근을 중재한다. 여전히, 하이퍼바이저도 게스트 운영체제에게 부적절한 제어레벨 또는 기반 플랫폼에대한 영향력을 얻을수 있게 하는 결함이 보이고 있다. 깊이 있는 전략적 방어가 필요하며 계산, 저장, 네트워크 보안 강화와 모니터링을 포함해야만 한다. 개인적인 고객은 같은 클라우드 제공자 환경에서 수행하는 다른 입주자의 오퍼레이션에 영향을 주어서는 안되도록 강력히 구분되어야 한다. 고객은 다른 입주자의 실질적이거나 남은 데이터와 네트워크 트래픽에 접근할 수 없어야 한다.

예들
  • Joanna Rutkowska’s Red and Blue Pill exploits
  • Kortchinksy’s CloudBurst presentations.

교정
  • 설치/설정를 위한 보안의 최선의 실천을 구현한다.
  • 공인되지 않은 변화에 대한 환경을 모니터링한다.
  • 관리자 접근과 오퍼레이션을 위한 강력한 인증과 접근제어를 증진한다.
  • 패치과 취약점을 수정하기 위한 서비스레벨 동의서 (SLA)를 강화한다.
  • 취약점 스캐닝과 검사 설정을 수행한다.


참고
영향
최근 몇년 클라우드 컴퓨팅  환경 내부의 공유 기술을 대상으로한 공격들이 나타나고 있다. 디스크 파티션, CPU 캐시, GPU 그리고 다른 공유 요소들은 결코 강력한 구분을 위해 설계되지 않았다. 결과적으로, 공격자는 어떻게 다른 클라우드 고객들의 오퍼레이션에 영향을 주는지, 어떻게 공인되지 않은 데이터 접근을 얻어내는지에 대해 집중한다.

적용되는 서비스 모델
IaaS

Threat #5 : 데이터 손실 또는 누수

설명
데이터를 더럽히는 많은 방법들이 존재한다. 원본 컨텐트의 백업없이 레코드의 삭제 또는 변경이 명백한 예제이다. 더 큰 맥락에서레코드의 언링크는 신뢰할수 없는 미디어위에 캔스토리지 처럼 복구될 수 없게 만든다. 인코딩 키의 손실은 효과적인 파괴를 낳는다. 결국, 공인되지 않은 집단이 민감한 데이터에 대한 접근을 할 수 없게 해야 한다.
데이터가 더렵혀지는 위협은 클라우드 환경의 아키텍쳐 특성이나 운영적인 특성때문에 클라우드에 유일하거나 좀 더 위험한 리스크들과 챌린지들의 상호작용과 그 수로 인해  클라우드에서 증가한다. 

예들
충분하지 않은 인증, 권한 부여, 감사 (AAA) 제어
일관되지 않는 암호화와 소프트웨어 키의 사용
운영상의 실패
지속적이고 남아있는 챌린지
처분 챌린지 ?
연관 리스크
관할 정치 이슈
데이터 센터 신뢰성
재난 복구

교정
  • 강력한 API 접근제어 구현
  • 전달되는 데이터의 암호화 와 데이터 무결성 보호
  • 강력한 키 생성, 저장, 관리, 파괴 구현
  • 설계와 실행 두 시점 모두에서 데이터 보호 분석
  • 계약상으로 공급자에게 풀에서 릴리스되기전에 지속적 미디어를 지우도록 요구한다.
  • 계약상으로 백업과 보유 전략을 공급자에게 명시한다.
참고
영향
데이터 손실 또는 누수는 비즈니스에 재난과 같은 영향을 준다. 하나의 브랜드와 명성에 손상을 입히는 이상으로 손실은 피공용인, 파트너, 고객의 도덕과 신뢰에 중대한 영향을 줄 수 있다. 지적인 핵심 속성에 대한 손실은 경쟁과 재정적인 영향을 줄 수 있다. 더 악화되면, 잃어버리거나 누수된 데이터의 의존하여, 준수사항 위배와 법적 파문이 될 수 있다.

적용되는 서비스 모델
IaaS PaaS Saas


Threat #6 : 계정 또는 서비스 하이잭킹

설명
계정 또는 서비스 하이젝킹은 새로운것이 아니다. 피싱, 속임수, 소프트웨어 취약점 이용과 같은 공격 방법은 여전히 발생된다. 자격정보(credential)과 패스워드는 종종 재사용되고 그러한 공격의 영향력을 확대한다.
클라우드 솔루션들은 새로운 위험을 추가한다. 만약에 공격자가 당신의 자격정보를 획득하면 그들은 당신의 행동과 트랜잭션을 엿듣을수 있으며 데이터 처리하고, 위조 정보 리턴하고 당신의 클라이언트를 불법사이트로 리다이렉트 할 수 있다. 당신의 계정 또는 서비스 인스턴스는 공격자를 위한 새로운 기지가 된다. 이곳으로 부터 그들은 연속된 공격을하기 위해 너의 평판을 끌어 올릴 것이다.

예들

교정
  • 계정 자격정보를 사용자들과 서비스들이 공유하지 못하도록 한다.
  • 강력한 두 개의 인수를 가지는 인증 기술을 끌어올린다.
  • 공인되지 않은 행동을 검출하기 위해서 사전에 대처 할수 있는 모니터링을 채택한다.
  • 클라우드 제공자의 보안 정책가 SLA를 이해한다.


참고

영향
보통 자격정보를 강탈하는 계정과 서비스 하이젝킹은 위험의 최상위에 놓인다. 자격정보를 훔치는 것으로 공격자는 서비스에대한 기밀성, 무결성, 이용가능성을 몰래 이용할 수 있도록 허락하는 클라우드 컴퓨팅 서비스들이 배치된 크리티컬 곳을 접근 할수 있다. 조직들은 결함의 결과로부터 오는 손상 과 가능한 소송을 포함하여 깊은 보호 정책에서 이러한 기술뿐만 아니라 일반적인 방어에 대해 알아야만 한다.

적용되는 서비스 모델
IaaS PaaS Saas


Threat #7 : 알려지지 않은 리스크 프로파일

설명
    클라우드 컴퓨팅의 신조중에 하나는 하드웨어와 소프트웨어의 소유의 감소이고 회사가 핵심 비즈니스의 역량에 초점을 맞추도록 하는 유지보수이다. 이것은 명백한 재정적, 운영적 이득을 가지고 있고 모순된 보안 관심 (클라우드 배치가 참여자의 이익과 보안 결과를 놓치는 그룹들의해 행해진다는 사실에 의해 복잡화된) 에대해 조심스럽게 저울질되어야만 한다.
소프트웨어 버전, 코드 업데이트, 보안 실천, 취약점 프로파일링, 침입 시도, 보안 설계 회사의 보안 태도를 평가하기 위한 모두 중요한 요소이다. 누가 당신의 인프라를 공유하는지에 대한 정보는 네트워크 침입 로그, 리다이렉션 시도와 성공 및 그밖의 다른 로그들과 더불어 적절해야한다.
애매함에 의한 보안은 낮은 노력에 의해 수행되지만 알려지지 않은 노출의 원인이 될것이다.  이것은 또한 고도의 제어,  통제되는 운영 영역 요구에 대한 깊이 있는 분석을 손상시킨다.

예들
교정
  • 적용가능한 로그와 데이터를 드러낸다.
  • 부분/전체적으로 내부구조를 상세히 드러낸다. (예, 패치 레벨, 방화벽 등)
  • 필요한 정보에 대한 모니터링과 경보

참고
영향
    클라우드 서비스를 채택할 때, 특징들과 기능은 잘 알것이다. 그러나 내부 보안 프로시져, 설정 강화, 패칭, 감사, 로깅의 상세한 내용이나 컴플라이언스 어떤가? 당신의 데이터와 관련된 로그들이 어떻게 저장되고 누가 그것들을 접근할 수 있는가? 보안 사고의 경우에 벤더들이 공개하는 정보가 무엇이 있는가? 종종 이러한 질문은 명확한 대답이 없거나 간과되고 심각한 위험을 포함한 알려지지 않은 보안 리스크 프로파일을 고객들에게 남겨놓는다.

적용되는 서비스 모델
IaaS PaaS Saas