클라우드 보안위협과 대응 방안

보안위협 전통적인 위협과 다르지 않지만 피해규모는 더욱 커져

2018-04-13     이승윤 기자

클라우드 컴퓨팅(Cloud Computing, 이하 클라우드)은 4차산업혁명의 핵심기술로 주목받으며 세계적으로 그 활용률이 높아지고 있는 추세이다.

그러나 클라우드의 도입과 확산에 걸림돌이 되는 중요 이슈가 있는데, 그것이 바로 클라우드의 보안성에 관한 것이다. 실제 IDC의 글로벌 조사에 의하면, 많은 기업과 기관들이 보안에 대한 이슈 즉, 정확한 위치를 파악할 수도 없는 외부 어딘가에 주요 데이터를 저장하는 것에 대하여 우려를 가지고 있는 것으로 나타났다.

클라우드 보안위협은 클라우드 서비스가 본격적으로 상용화되었던 2008년 이후부터 불거지기 시작했다. 클라우드 업계에서 나름 선도 기업들조차 크고 작은 보안사고를 겪었으며, 많은 클라우드 관련 기업들의 클라우드 서비스 보안사고는 지난 10년간 수십 건에 달한다.

클라우드 보안위협은 해킹을 통한 권한탈취, 구현상의 오류, 시스템 오류, 과부하 공격(DDoS) 등의 기술적인 측면이 있고, 내부관리자의 실수나 부도덕, 자연재해, 저장소 관리 부실 등 기술외적으로 관리적 측면이나 물리적인 측면에서 발생하는 문제가 있다.

그런데, 대부분의 클라우드 보안위협은 전통적으로 분류되는 보안위협의 범주를 크게 벗어나지 않는다. 기본적으로 일반적인 정보시스템과 같은 보안문제를 가지고 있으며 해결 방안도 기본적으로 유사하다. 다만, ‘자원의 공유’라는 특수성에서 가상화(Virtualization), 네트워크 연결, 분산처리 환경 등으로 인해 파생되는 복합적인 보안위협이 있을 수 있다.

가상화 환경 및 해킹 위협

먼저, 가상화 환경에서 다양한 가상머신(VM)들을 관리하고 통제하는 하이퍼바이저 (Hypervisor)의 감염 문제이다. 하이퍼바이저의보안성이 낮다면 권한탈취를 통해 해당서버에서 구동되는 모든VM사용자들에게 피해를 줄 수 있다. 이것은 VM의 내부 공격의용이성과 전이성으로도 이어진다.

내부 공격의 용이성은 가상화 내부 영역에 대한 취약점으로, 시스템 내부의 VM간의 상호 연결성을 통해 다양한 공격경로와 패턴이 존재함을 의미한다. 감염된 VM에서 다른 VM으로 패킷스니핑,크래킹, DDoS, 악성코드 전파 등이 용이할 수 있다. 또한, 가상화내부 영역에 대한 침입탐지와 공격행위가 가상화 영역 밖에서 이루어지는 기존의 네트워크 보안기술(방화벽, 침입방지(IPS), 침입탐지(IDS) 등)로는 감지하기 어려운 점도 있다.

공격의 전이성은 클라우드 서비스 자원의 확장·축소 등 가상머신의 생성, 소멸, 이동과 같은 오토스케일링(Auto-scaling)시에 발생할 수 있는 문제로, 감염된 VM들이 복사됨에 따라 악성코드의 전파가 매우 빠르고 쉽게 일어날 수 있다는 것을 의미한다. 이것은 같은 클라우드로 묶여 있는 다른 물리적 플랫폼 간에도 이루어질 수 있어서 피해의 규모가 커지게 된다.

이 외에도 클라우드이기 때문에 크래커(Cracker)들의 좋은 목표가되기도 한다. 공격자 입장에서 보면 클라우드에는 많은 정보가 들어있고, 일단 침투에 성공하면 공격범위를 비교적 쉽게 확대하는것이 가능하여 얻을 수 있는 이득이 많다. 때문에 고도화된 수법을 이용해 더 자주 해킹을 시도할 가능성이 높아진다.

기술적 조치를 통한 대응방안

앞서 살펴본 클라우드 보안위협에 대처하는 방법은 크게 기술적인 방법과 기술 외적인 방법으로 나눌 수 있다. 기술적인 방법은 기본적으로 암호화된 데이터의 저장과 전송, 해쉬(Hash) 및 디지털서명을 활용한 무결성의 보장, 중복 모니터링을 통한 서비스 중단 및 데이터 손실 방지 등을 수행하고, 가상화 시스템 내부의 침입탐지를 위한 VMI를 병행함으로써 현재의 정보시스템 보안 수준으로 위협에 대응하는 방법이다.

클라우드상의 데이터의 암호화는 최소 AES-256이상의 사용자 개별단위로 이루어지거나, 사용자의 데이터를 클라우드 서버에 전송하거나 내려 받을 때에는 TLS, SSH, VPN을 혼합하여 사용함으로써 보안성을 확보할 수 있다. 또한 데이터의 유출 및 유실 방지를 위해 전송데이터의 형식을 탐지해 네트워크단에서 트래픽을 차단하고, FIdM을 활용하여 사용자의 ID를 인증할 수 있다.

가상머신 내부의 정보를 분석하고 탐지하는 VMI는 구동방식에 따라 하이퍼바이저 방식과 VM 방식으로 나뉜다. 하이퍼바이저 방식은 하이퍼바이저가 각 VM에 할당된 가상 CPU, 가상메모리, 입출력(I/O)활동 등 VM들이 발생시키는 모든 활동을 모니터링하여 악성행위를 탐지한다. 대표적인 사례로 상용 하이퍼바이저 제작사인 VMware사의 ESXi, Juniper Networks사의 FireFly Host, TrendMicro사의 DeepSecurity 등이 있다. VM 방식은 특별한 권한을 갖는 VM이 감시자 역할을 수행하며 가상화 시스템 내의 모든 VM들의 보안문제에 대응하는 방식이다. 

클라우드 보안 연맹(CSA)에서는 클라우드 보안 위협요소를 12가지로 정의하고 있으며, 대부분은 기존의 해킹기술에 기반 하거나서비스 제공자의 관리 부주의 등 기술외적인 문제를 다루고 있다.

CSA는 특히, 기술적인 위협대응책이 있어도 내부 인력에 의해 의도된 위협은 막기 어려우며, 내부자의 보안인식 교육이 클라우드서비스 보안을 위해서는 매우 중요한 요소임을 지적하고 있다. 즉, 아무리 잘 짜여진 보안 기술로 중무장을 해도 내부자로 인한 보안위협이 더 큰 문제일 수 있다는 것이다.

이를 해결하기 위해 클라우드 서비스 업체는 TNO(Trust No One)철학에 입각한 완벽한 보안을 추구하기도 한다. 이것은 외부 침입자 뿐 아니라 내부자조차도 데이터의 접근이 쉽지 않도록 조치를취하는 것으로써, 서비스업체가 사용자의 암호 키(Key)와 키에 대한 정보를 보관하지 않고 SHA-256을 이용한 해쉬를 통해 사용자를 인증하는 방식이다.

인증제도를 활용한 대응방안

기술외적인 보안수단으로는 첫째, 다양한 인증제도가 있다.ITU-T와 ISO/IEC JTC 1을 중심으로 하는 국제표준기구에서 클라우드 보안인증 서비스를 제공하고 있다. 보안인증을 받았다는것은 클라우드 서비스를 이용하기 위한 최소한의 정보보호 요건을 충족했으며 보안사고가 발생하더라도 피해를 최소화 할 수 있다는 의미이다.

다음으로, 보안사고가 발생했을 때 보상하는 제도나 보험을 통한사후대응 방안도 존재한다. 클라우드 서비스 제공업체가 사용자에게 서비스 수준을 정량화하여 공지하고 미달할 경우 손해를 배상하는 방식이다. 글로벌 기업의 경우 보안피해 발생 시 사용량에 따라 10~50%까지 이용요금을 배상하며, 국내의 경우 3~15% 및 장애발생시간동안 과금액의 3배에 해당하는 비용을 보상하고 있다.

클라우드, 진화한 예방책 마련 필요

보안위협은 컴퓨터 및 디지털 컨텐츠의 역사 속에 항상 그림자처럼 존재해왔다. 이것은 마치 창과 방패의 끝없는 싸움처럼 지속되어 왔고, 앞으로도 이러한 공방이 지속될 가능성이 크다. 해커들의공격 유형은 오늘날까지 계속 진화해 왔고, 그에 맞춰 보안 기술들도 발전해 왔다.

클라우드는 일반적인 컴퓨터 HW/SW의 개념과 기술위에 만들어진 시스템으로 일반적인 시스템의 보안위협과 같은 문제를 그대로 상속받기 때문에 해결 방안도 기본적으로는 유사하다. 가상화의 특수성으로 파생되는 복합적인 보안위협 역시 기존의 보안 방식의 재구성을 통한 방어체계로 일반적인 정보보안 수준에서 예방과 대처가 가능하다.

그러나, 클라우드의 보안 취약성으로 발생되는 피해는 기존의 시스템보다 클 수 있기 때문에 현재보다 진화한 복합적인 기술 융합형 예방책이 지속적으로 마련되어야 한다. 또한, 이러한 예방책에도 불구하고 보안사고가 발생했을 경우 피해를 최소화 할 수 있는 강화방안 또한 모색되어야 한다. 앞서 언급한 현존하는 다양한 보안기술들과 신기술을 응용 및 융합시킨 기술적 대응방안과, 보험 및 보상제도의 확대, 내부자의 접근권한 분산화 및 보안교육, 서비스 업체의 부주의로 인한 사고발생시 강력한 처벌규정 마련등 기술외적인 측면의 노력도 병행되어야 할 것이다.

안성원┃소프트웨어정책연구소 연구원