Google Cloud 연구: 사용자 인증 정보, 키 확산의 큰 위험
홈페이지홈페이지 > 소식 > Google Cloud 연구: 사용자 인증 정보, 키 확산의 큰 위험

Google Cloud 연구: 사용자 인증 정보, 키 확산의 큰 위험

Oct 21, 2023

Google Cloud 연구: 사용자 인증 정보, 키 확산의 큰 위험

당신의 이메일이 전송되었습니다

키, 자격 증명 및 계정, 이런! 새로운 Google Cloud 연구에 따르면 공격자들은 기업의 취약한 부분인 ID 액세스 관리를 노리고 있습니다.

Google Cloud 사이버 보안 작업 팀의 새로운 보고서에 따르면 자격 증명은 기업 보안의 핵심입니다. 이 보고서에 따르면 자격 증명 취약점은 Google Cloud 사용자의 손상 요인 중 60%를 차지합니다. 회사의 보안 그룹은 새로운 위협 범위 보고서에서 강력한 ID 관리 가드레일을 포함한 제로 트러스트 세부 사항에 대한 기본적인 주의를 통해 이러한 취약성을 강화할 수 있다고 밝혔습니다.

또한 Google Cloud 팀은 잘못된 구성 문제가 손상 요소의 19%를 차지한다고 보고했으며, 이는 잘못 구성된 방화벽과 같은 문제에 의해 외부에 노출되는 애플리케이션 프로그래밍 인터페이스 또는 민감한 사용자 인터페이스와 같은 다른 손상 요소와도 연관되어 있습니다(그림 A).

그림 A

Google Cloud의 위협 연구 및 분석 책임자인 Matt Shelton은 "매 분기마다 동일한 활동이 발생하지만 공격자는 이를 구현하는 방법이 더욱 정교해지고 있습니다."라고 말했습니다. “우리는 계속해서 IAM을 가장 큰 문제로 보고 있으며 앞으로 몇 분기 동안 계속해서 이러한 현상이 나타날 것으로 예상됩니다. 도난당한 계정 자격 증명과 잘못된 구성은 요즘 모두가 겪고 있는 일입니다.”라고 그는 덧붙였습니다.

다음으로 이동:

Google Cloud의 기업 사용자를 위해 설계된 보고서에서 팀은 보안 운영 센터를 위한 Google의 보안 소프트웨어 제품군인 Chronicle의 익명화된 2023년 1분기 알림 통계를 분석하여 손상을 유발하는 위험 요소를 식별했습니다.

2023년 1분기에 발생한 주요 경고(경고의 거의 75%를 차지함)는 액세스 토큰 생성 권한의 프로젝트 간 남용에 대한 것이었습니다. 광범위하게 말하면 이는 과도하게 프로비저닝된 계정과 관련된 권한 액세스 관리의 문제입니다. IT 팀은 계정에 너무 많은 액세스 권한을 부여하고 최소 권한 개념을 위반하여 가동 시간을 늘리고 복잡성을 줄이려고 합니다.

Shelton은 과도하게 프로비저닝된 계정이 프로젝트 간 ID 액세스에서 흔히 발생한다고 지적하면서 사용자는 작업을 용이하게 하기 위해 매우 일반적으로 너무 많은 권한을 가진 서비스 계정을 생성한다고 설명했습니다. 그런 다음 공격자는 해당 자격 증명을 훔치고 다른 프로젝트에 액세스하거나 권한을 상승시키는 등의 작업을 시도합니다.

Shelton은 “과도하게 프로비저닝된 계정은 일반적으로 서비스 또는 권한 있는 관리자 계정에 적용되므로 ID 도난의 결과는 최종 사용자 계정인 경우보다 더 나쁩니다.”라고 Shelton은 말했습니다.

과도한 프로비저닝 실수의 한 가지 예는 보안되지 않은 개방형 네트워크에서 시스템이 통신할 수 있도록 설계된 암호화된 보안 셸 네트워크 프로토콜에 대한 액세스를 제공하는 보안 셸 키를 과도하게 사용하는 것입니다. SSH 키는 파일 전송, 네트워크 관리, 운영 체제 액세스와 같은 원격 작업을 수행하는 데 사용됩니다.

“GCP Linux 인스턴스에 로그인하는 관리자라면 악의적인 사람이 훔쳐 로그인하는 데 사용할 수 있는 개인 키가 엔드포인트에 있습니다. 이는 수년 동안 존재해 온 공격 벡터입니다. 우리는 그 이상으로 발전했지만 보고서에서 알 수 있듯이 여전히 업계에서 널리 사용되고 있습니다.”라고 Shelton은 말했습니다. “그것은 추적해야 할 또 다른 신원 저장소입니다. 누구도 우선순위가 낮은 시스템에 SSH 키를 넣지 않습니다. SSH 키는 항상 민감한 데이터를 보관하는 백엔드 Unix 시스템에 있습니다.”라고 그는 말했습니다. (그림 B).

그림 B

Shelton은 더 나은 전략은 Google IAM 도구와 함께 제공되는 사용자 이름과 비밀번호를 사용하는 것이라고 말했습니다. “이건 제로 트러스트입니다. 하나의 계정, 다단계 인증이 포함된 하나의 비밀번호, 이를 비활성화하거나 다시 활성화할 수 있는 중앙 위치 및 로그를 볼 수 있는 중앙 위치를 보장합니다. 따라서 우리는 IAM이 주요 침해 벡터 중 하나이지만 계정을 보호하는 데 도움이 될 수 있는 제로 트러스트 원칙에 기반한 도구가 있다는 것을 권장합니다.”라고 그는 말했습니다.