이 게시글은 2017년 사이버 보안 분야에서 “확실한 예측”(맞아떨어질 것이 가능성이 높은 예측)과 “대담한 예측”(실현될 가능성이 덜한 예측)을 살펴보는 블로그 연재물의 일부입니다.

다음은 2017년의 클라우드에 대한 저희의 예측입니다.

확실한 예측

멀티 클라우드, 하이브리드 보안 전략이 InfoSec 팀들 사이에서 새로운 규범이 될 것입니다.

지난 몇 년간 조직들의 디지털 환경은 사내 데이터 센터 및 사설 클라우드의 한계를 벗어나 현재 SaaS 및 공용 클라우드를 통합한 모델로까지 확장되었습니다. 지금까지 InfoSec 팀은 하이브리드 아키텍처 전반에 걸쳐 종합 보안 전략을 실행하면서 수동적인 태도를 취해왔습니다. 2017년에 InfoSec 팀들은 상호 협력을 통해 조직들의 떠오르는 디지털 필요에 대처하기 위한 멀티 클라우드 보안 전략을 구축 및 실행할 것입니다. 클라우드 전체에 걸쳐 일관된 보안 태세, 확장된 가시성, 보안 관리의 편의성을 유지하게 되면서 보안팀은 공용 및 사설 클라우드에 대한 보안 고려 사항을 넘어서는 수준으로 자신의 전략을 확장하고, SaaS 애플리케이션의 안전한 사용에 집중할 수 있을 것입니다.

데이터 보호 법률의 지각 변동은 클라우드 보안의 선택에 영향을 미칠 것입니다.

국경을 넘나드는 데이터 보호 법률은 전 세계 조직들이 클라우드 컴퓨팅 옵션을 고려하는 과정에서 중요한 역할을 담당합니다. 최근 브렉시트, 아시아 태평양 지역의 국가 간 데이터 유통 제한 확대와 같은 변화로 인해, 2017년 IT 보안 담당자들은 클라우드 보안 공급업체들에게 유연성과 적응성을 요구할 것입니다. 클라우드 보안 제품은 클라우드 간 다양성에 대처하고, 일관된 보안 정책을 강제하며, 거주국의 데이터 보호 법률에 맞게 바뀌어야 합니다. WildFire EU 클라우드는 지사가 현지 데이터 거주 요건을 준수할 수 있도록 한 훌륭한 사례입니다. 이 클라우드는 전 세계적인 클라우드 기반, 커뮤니티 주도형 위협 분석 프레임워크로서, 위협 정보를 상호 연관시키고 유럽 이외 지역에 본사를 둔 조직의 공용, 사설 및 SaaS 범위 전반에 적용할 수 있는 일련의 예방 규칙을 구축합니다.

공용 클라우드에 대한 대규모 침해

공용 클라우드 활용을 둘러싼 흥분과 관심은 인터넷 초창기를 상기시킵니다. 우리와 소통하는 거의 모든 조직이 현재 새 프로젝트를 위해 Amazon Web Services(AWS) 또는 Microsoft Azure를 사용하고 있거나 사용을 고려하고 있습니다. 이러한 관찰에 의거해 공용 클라우드에 저장된 데이터의 분실을 초래할 보안 사고가 국제적 관심을 모을 것으로 예측하고 있습니다. 지난해 분실된 데이터의 양으로 볼 때 이미 한 건 이상의 침입이 발생했을 가능성이 있지만, 데이터가 있는 구체적 위치(사설, 공용, SaaS)에 대해서는 밝혀진 바가 없습니다. 하지만 더 많은 회사들이 업무적으로 중요한 애플리케이션을 공용 클라우드로 옮기면서 이러한 성향은 필연적으로 변화를 맞게 될 것입니다.

그 예측의 근거는 두 가지입니다. 공용 클라우드 공급업체는 대부분의 조직보다 더 보안이 잘 되어 있지만, 그들이 보호하는 것은 기본적인 인프라일 뿐, 사용 중인 애플리케이션이나 그 애플리케이션에 허용되는 액세스, 애플리케이션 사용을 통해 얻을 수 있는 데이터를 보호하는 것은 아닙니다. 공격자들은 목표물이 어디에 있건 신경 쓰지 않습니다. 그들의 목표는 네트워크에 대한 액세스 권한을 획득하고, 목표물이 데이터이건 지적 재산권이건 초과 컴퓨팅 리소스이건 간에 이를 찾아낸 다음, 자신들의 최종 목표를 달성하는 것입니다. 위치는 아무 상관이 없습니다. 이러한 관점에서 공용 클라우드 배포는 데이터 센터의 확장으로 간주되어야 하며, 이를 보호하기 위한 절차는 데이터 센터 보호에 필요한 절차와 달라서는 안 됩니다.

공용 클라우드의 빠른 발전 속도는 “더 안전한 인프라”라는 광고 문구와 결합하여 일부의 경우 보안이 거의 또는 전혀 사용되지 않는 보안 지름길을 유도하고 있습니다. 우리는 고객과 잠재 고객으로부터 자체 보안 서비스 및/또는 포인트 보안 제품만 사용해도 충분하다는 얘기를 너무 자주 듣습니다. 그러나 현실은 기본 필터링 및 ACL로는 위협 대상을 거의 줄일 수 없는 반면, TCP/80, TCP/443이 열리면 프록시, 암호화된 터널 및 원격 액세스 애플리케이션을 포함한 거의 500개에 달하는 모든 유형의 애플리케이션에 대한 접근이 허용된다는 것입니다. 포트 필터링은 위협을 방지하거나 파일 이동을 통제할 수 없고, 감지 및 교정 포인트 제품 또는 알려진 위협만 방지할 수 있는 제품과 결합하여 사용할 때만 그 기능이 약간 강화될 뿐입니다. 공용 클라우드 프로젝트의 용량 및 범위가 증가함에 따라 보안 책임 공유 모델의 고객 부분에 더 많은 주의가 필요하다는 것이 저희의 생각입니다. 고려할 사항에는 완전한 가시성 및 애플리케이션 수준에서의 통제, 알려진 위협과 알려지지 않은 위협의 방지가 포함되어야 합니다. 아울러 자동화에 주목하여 학습한 것을 활용해 모든 고객을 위한 방지 기법을 지속적으로 개선해야 합니다.

대담한 예측

자율적인 보안: 인공 지능 및 머신 러닝 주도형 보안 프레임워크의 대두

2016년에는 무인 자동차와 셀카 드론이 소비자에게 소개되었습니다. 이러한 혁신 이면의 기술은 인공 지능(AI) 및 머신 러닝(ML)이 강력히 주도하였습니다. 사이버 보안에 AI 및 ML을 사용하는 것은 이제 낯선 일이 아닙니다. 사이버 보안 공급업체들은 위협 정보로 인해 제기된 위협 분석 및 빅 데이터 과제를 해결하는 데 AI 및 ML을 활용해왔습니다. 그러나 널리 보급된 오픈 소스 AI/ML 프레임워크와 이에 연관된 자동화 단순성으로 인해 InfoSec 팀 내 보안 자동화 접근 방식이 재정의될 것입니다. 오늘날 보안 자동화는 사이버 보안 정책 정의 및 시행과 관련된 단조로운 작업을 단순화하고 신속하게 처리하는 것을 뜻합니다. 머지 않아 InfoSec 팀은 공용, 사설 및 SaaS 클라우드 인프라 전반에 걸친 예측 보안 태세를 실행하는 데 인공 지능 및 머신 러닝 프레임워크를 활용할 것입니다. 우리는 이미 위와 같은 접근 방식을 반영하는 조기 사례를 목격하고 있습니다. MineMeld와 같은 오픈 소스 프로젝트는 외부 소스 위협 데이터를 활용하고 이 데이터를 조직별 필요에 기반을 둔 자기 구성 보안 정책에 사용하겠다는 InfoSec 팀의 생각에 영향을 미치고 있습니다. 2017년 이후에는 사이버 보안에 대한 자율적 접근 방식이 대두될 것입니다.

안전하지 않은 API: 클라우드 해킹을 위한 자동화 파괴

응용 프로그램 인터페이스(API)는 클라우드 내에서 서비스에 액세스하기 위한 주요 도구가 되었습니다. 기존 인증 방법 및 자격 증명 스토리지 사례(하드 코딩 암호)와 관련된 잠재적 문제점을 깨달은 클라우드 공급업체들은 애플리케이션 개발을 간소화해주는 인증 메커니즘(API 키)과 메타데이터 서비스(임시 암호)를 대안으로 사용해왔습니다. API 접근 방식은 모든 클라우드 서비스에 만연해 있으며, 많은 경우 안전하지 않습니다. 이 방식은 해커들에게 새로운 공격 매개체를 제공합니다. 결국, 2017년 이후에는 개방되어 안전하지 않은 API를 이용하여 클라우드에 침입한 사건 소식을 더 많이 듣게 될 것입니다.

클라우드 관련 사이버 보안의 동향을 어떻게 예측하십니까? 댓글을 통해 여러분의 생각을 공유하고 아시아 태평양 지역에 대한 예측을 공유할 다음 게시글도 기대해 주시기 바랍니다.

cp17-infographic-phase7