‘오랜 엑세스 키’, 스토리지 자산 노출 등 “취약한 워크로드 많아”
보안전문가들 “많은 클라우드 리소스가 위험한 상태” 지적

(사진=사이버레디)
(사진=사이버레디)

[애플경제 전윤미 기자] 클라우드가 보편화된 가운데 많은 기업들이 외부에 취약한 ‘고위험’ 워크로드를 갖고 있다는 지적이 높다. 이런 경우 악의적인 외부인이나 사이버범죄자들의 타깃이 될 수도 있다는게 전문가들의 경고다.

이런 현상은 국내외를 막론하고, AWS, MS 애저, 구글 클라우드 등을 비롯해 클라우드를 도입한 기업들에게 흔한 일이다. 사이버보안업체 ‘Tenable’도 최근 “클라우드 도입 기업들의 3분의 1(38%) 이상이 여러 가지 이유로 위험이 높은 클라우드 워크로드를 하나 이상 실행하고 있다”고 지적하기도 했다.

한 조사 결과 “기업 3분의 1이 워크로드 허술”

업계 전문가들에 의하면 이러한 고위험 워크로드는 보안 시스템은 허술한데도 매우 높은 권한이나, 심각한 취약점, 대중적 노출이 어우러져 있는 경우가 많다. 그야말로 이는 사이버공격자들의 만만한 ‘먹잇감’이 되기 십상이란 지적이다.

실제로 ‘Tenable’이 2024년 1월에서 6월 사이에 다양한 클라우드에서 수십억 개의 클라우드 자산의 원격 측정 데이터를 분석한 결과도 이런 우려를 더하고 있다. 분석 결과 기업의 4분의 3(84.2%) 이상이 권한이 매우 과도한데도 불구하고 사용하지 않은채 오래된 액세스 키를 보유하고 있다. 이런 경우야말로 ID 기반 공격으로 이어질 수 있다는 지적이다.

실제로 AWS, 구글 Cloud, MS 애저를 망라한 사례를 분석한 결과, 클라우드 ID의 23%가 ‘심각하게 과도한 권한’을 가지고 있는 것으로 나타났다. 특히 AWS의 경우는 무려 전체의 35%에 달하는 고객업체들이 이런 실정인 것으로 드러났다.

취약성도 매우 심각하다. 심지어는 취약점 ‘CVE-2024-21626’은 게시된 후 40일이 지난 후에도 워크로드의 80% 이상에서 수정된 상태로 유지되었다. ‘CVE-2024-21338’도 널리 클라우드 네이티브에 널리 퍼져 있는 것으로 나타났다. 또한 대부분의 기업들이 민감한 데이터를 보호하는 일부 스토리지 자산까지 외부에서 손쉽게 접근할 수 있게 하거나, 공개적으로 노출하는 경우가 많았다. 이는 “과도한(폭넓게 인정한) 엑세스 권한 탓”이란 지적이다.

쿠버네티스 관리가 ‘클라우드 보안’의 핵심

특히 쿠버네티스가 문제였다. 쿠버네티스가 흔히 외부에 노출되기 쉽거나, 엑세스 권한이 과도한 경우가 많다는 얘기다. 대부분의 기업들이 비교적 손쉽게 액세스할 수 있는 쿠버네티스 API 서버를 보유하고 있다. 특히 많은 기업들이 ‘인바운드 인터넷 액세스’를 허용하고 있어 문제로 지적되기도 한다. 그렇다보니 많은 기업들이 ‘클러스터 관리자 역할 바인딩’을 사용, 일부 사용자에게 전체 쿠버네티스 환경에 대한 무제한 액세스를 제공하고 있다. 그러면서 컨테이너는 권한이 필요한 모드로 실행하고 있다.

전문가들은 이런 문제로 인한 보안 위험을 방지하기 위해 각별한 예방조치와 주의가 필요하다는 지적이다.

무엇보다 클라우드 네이티브에선 쿠버네티스에 대한 액세스를 면밀히 모니터링하고, 필요한 경우에만 컨테이너에 권한이 부여되도록 해야 한다는 주문이다. 또한 “기업들은 조직은 자격 증명을 정기적으로 교체하고, 장기간 지속되는 액세스 키를 사용하는 것은 피해야 한다”면서 “또한 공개 자산을 검토, 취약성을 수정하고 노출을 최소화하는 것을 우선시해야 할 것”이라고 밝혔다.

저작권자 © 애플경제 무단전재 및 재배포 금지