¾ÈÀüÇÏ°Ô »ç¿ëÇÏ·Á¸é À§Çè ¿ä¼Ò ÆľÇÇÏ°í ¾ïÁ¦Çؾß
[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] Ŭ¶ó¿ìµå´Â Æí¸®ÇÏ´Ù. ±×·¯³ª µ¥ÀÌÅͶó´Â ¿äÁò ½Ã´ëÀÇ ¡®ÀڻꡯÀ» ¿ÜºÎ¿¡´Ù°¡ º¸°üÇÑ´Ù´Â ºÒ¾ÈÇÔÀº ¿©ÀüÈ÷ Á¸ÀçÇÑ´Ù. µû¶ó¼ Ŭ¶ó¿ìµå¸¦ º¸È£Çϱâ À§ÇÑ ¾÷°èÀÇ ³ë·ÂÀÌ Áö¼ÓµÇ¾î¾ß ÇÏ´Â °Ç ´ç¿¬ÇÑ ÀÏÀÌ´Ù. ±×·¸Áö¸¸ ¡°Å¬¶ó¿ìµå¸¦ À§ÇùÇÏ´Â °ÍÀº Á¤È®È÷ ¹«¾ùÀΰ¡?¡±¿¡ ´ëÇÑ Á¤º¸°¡ ¾ÆÁ÷±îÁö Á¦´ë·Î Àü´ÞµÇÁö ¾Ê°í ÀÖ´Â °ÍÀ¸·Î º¸ÀδÙ. Çö´ëÀÇ Å¬¶ó¿ìµå ȯ°æÀ» À§ÇùÇÏ´Â °Ç ´ëÇ¥ÀûÀÎ °Í¸¸ ²Å¾Æµµ ´ÙÀ½°ú °°´Ù.
[À̹ÌÁö = iclickart]
1) Å©·Î½ºÅ¬¶ó¿ìµå °ø°Ý(Cross-cloud attack) : °ø°ø Ŭ¶ó¿ìµå ȯ°æÀ» »ç¿ëÇØ ¿ÂÇÁ·¹¹Ì½º¿¡ ÀÖ´Â µ¥ÀÌÅͼ¾Å͸¦ °ø°ÝÇÏ´Â °ÍÀ» ¸»ÇÑ´Ù. »ç¿ëÀÚ°¡ ¿öÅ©·Îµå¸¦ °ø°ø Ŭ¶ó¿ìµå·Î ¿Å±â°í VPN ÅͳÎÀ» »ç¿ëÇØ ÇØ´ç ¿öÅ©·Îµå¸¦ »ç¼³ Ŭ¶ó¿ìµå·Î À̵¿½Ãų ¶§ ³ªÅ¸³¯ ¼ö ÀÖ´Â °ø°ÝÀÇ ÇüÅ´Ù. °ø°ÝÀÚ´Â °ø°ø Ŭ¶ó¿ìµå°Ç »ç¼³ Ŭ¶ó¿ìµå°Ç Çϳª¸¸ ħÇØÇϸé ȾÀûÀ¸·Î ¿òÁ÷¿© µ¥ÀÌÅ͸¦ ³ó¶ôÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
2) ¿ÀÄɽºÆ®·¹ÀÌ¼Ç °ø°Ý(Orchestration attack) : Ŭ¶ó¿ìµå ¿ÀÄɽºÆ®·¹À̼Ç(cloud orchestration)À̶õ Ŭ¶ó¿ìµå ³»¿¡¼ ¿©·¯ °¡Áö ÀÓ¹«¸¦ ¼öÇàÇÒ ¶§ »ç¿ëµÇ´Â ±â¼úÀÌ´Ù. ¼¹ö È°¼ºÈ, ÀúÀå °ø°£ È®º¸ ¹× ÇÒ´ç, ³×Æ®¿öÅ© ó¸®, °¡»ó±â°è »ý¼º, ¾ÆÀ̵§Æ¼Æ¼ °ü¸® µîÀÌ ¿©±â¿¡ Æ÷ÇԵȴÙ. ¿ÀÄɽºÆ®·¹ÀÌ¼Ç °ø°ÝÀ̶õ, ÀÌ·¯ÇÑ ÀÓ¹«¸¦ ¼öÇàÇÒ ¶§ »ç¿ëµÇ´Â °èÁ¤À̳ª ¾ÏÈ£È Å°¸¦ ÈÉÄ¡´Â °ÍÀÌ´Ù. ¿©±â¿¡ ¼º°øÇÑ °ø°ÝÀÚ´Â ÈÉÄ£ ÀÚ»êÀ» °¡Áö°í ÀÌ ¿©·¯ °¡Áö ÀÓ¹«µé¿¡ Á¢±ÙÇÒ ¼ö ÀÖ°Ô µÈ´Ù. Ŭ¶ó¿ìµåÀÇ API ÃþÀ§¸¦ ³ë¸®´Â °ø°ÝÀÏ ¶§°¡ ¸¹´Ù.
3) Å©¸³ÅäÀçÅ·(Cryptojacking) : ¾î¼¸é Áö±Ý ½ÃÁ¡¿¡¼ °¡Àå ¸¹ÀÌ ³ªÅ¸³ª´Â °ø°ÝÀÇ À¯ÇüÀ¸·Î, Ŭ¶ó¿ìµå ÀÎÇÁ¶óÀÇ °·ÂÇÑ ÄÄÇ»Æà ÆÄ¿ö¸¦ »ç¿ëÇØ ¾ÏÈ£ÈÆó¸¦ Ã¤±¼ÇÏ´Â °ÍÀÌ´Ù. °ø°ÝÀÚµéÀº ±â¾÷ÀÇ Å¬¶ó¿ìµå °èÁ¤À» ÈÉÃÄ ¾ÏÈ£ÈÆó ä±¼ ¸Ö¿þ¾î¸¦ ½É´Âµ¥, Ŭ¶ó¿ìµå º¸¾ÈÀÌ ¹Ì¼º¼÷ÇÑ ½Ã±â¿Í Àß ¸Â¾Æ¶³¾îÁ® °¡Æĸ¥ ¼ºÀå¼¼¸¦ º¸ÀÌ°í ÀÖ´Ù.
4) Å©·Î½ºÅ׳ÍÆ® °ø°Ý(Cross-tenant attack) : A¶õ ȸ»ç°¡ ¾Æ¸¶Á¸ÀÇ AWS¸¦ »ç¿ëÇÑ´Ù°í Ä¡ÀÚ. ±×·±µ¥ ÀÌ È¸»çÀÇ ÀλçºÎ, À繫ºÎ, ±âȹºÎ, °³¹ßºÎ°¡ ÀüºÎ °°Àº Ŭ¶ó¿ìµå¸¦ °øÀ¯ÇÏ¸é¼ ¾÷¹«¸¦ º¸°í ÀÖ´Ù. ¾÷¹«¸¦ º¸´Â °úÁ¤¿¡ °°Àº ÆÄÀÏÀ̳ª Á¤º¸¸¦ Ŭ¶ó¿ìµå ³»¿¡¼ ¼·Î ³Ñ°Ü¹Þ°í ¶Ç ³Ñ°ÜÁØ´Ù. ÀÌ·± È°µ¿ÀÌ ¸¹¾ÆÁö¸é ¸¹¾ÆÁú¼ö·Ï Ŭ¶ó¿ìµå ³» Å׳ÍÆ®(tenant) °£ °æ°è°¡ Èå·ÁÁø´Ù. ÀÌ·± »óȲ¿¡¼´Â Á÷¿ø ÇÑ ¸íÀÇ Ä§ÇØ°¡ Ŭ¶ó¿ìµå ÀüüÀÇ Ä§ÇØ·Î À̾îÁö±â ½Ê»óÀÌ´Ù.
5) ÀνºÅÏÆ® ¸ÞŸµ¥ÀÌÅÍ APIÀÇ ³²¿ë : ÀνºÅÏÆ® ¸ÞŸµ¥ÀÌÅÍ API´Â ¸ðµç Ŭ¶ó¿ìµå ¾÷ÀÚµéÀÌ Á¦°øÇϴ Ư¼öÇÑ ±â´ÉÀÌ´Ù. ÀÌ API ÀÚü¿¡´Â ¹ö±×³ª Ãë¾àÁ¡ÀÌ ¾øÁö¸¸, API¸¦ µû·Î º¸È£Çϰųª ¸ð´ÏÅ͸µÇÏ´Â »ç·Ê´Â °ÅÀÇ Àü¹«ÇÏ´Ù. ±×·¡¼ °ø°ÝÀÌ °¡´ÉÇØÁö´Âµ¥, ¿©±â¿¡´Â Å©°Ô µÎ °¡Áö ¹æ¹ýÀÌ Á¸ÀçÇÑ´Ù. Çϳª´Â Ãë¾àÇÑ ¸®¹ö½º ÇÁ·Ï½Ã¸¦ »ç¿ëÇÏ´Â °ÍÀÌ°í, ´Ù¸¥ Çϳª´Â ¾Ç¼º µµÄ¿ À̹ÌÁö¸¦ È°¿ëÇÏ´Â °ÍÀÌ´Ù.
6) ¼¹ö·¹½º °ø°Ý(Serverless attack) : ÀÌ°Ç ¾à°£ Â÷¼¼´ë Ŭ¶ó¿ìµå °ø°ÝÀÌ´Ù. ¼¹ö°¡ ¾ø¾îµµ µÇ´Â IT ÀÎÇÁ¶óÀÎ ¡®¼¹ö·¹½º ÀÎÇÁ¶ó¡¯ ȤÀº ¡®¼ºñ½ºÇü ±â´É(function as a service, FaaS)¡¯Àº À¯Áö¿Í °ü¸®°¡ ¸Å¿ì ½±´Ù´Â Ư¡À» °¡Áö°í ÀÖ´Ù. µû¶ó¼ »ç¿ëÀÚµé »çÀÌ¿¡¼ ÀαⰡ ¿Ã¶ó°¡°í Àִµ¥, ´ë½Å º¸¾ÈÀÌ ½±Áö ¾Ê´Ù. FaaS´Â º¸Åë ¡®¾²±â¡¯°¡ °¡´ÉÇÑ Àӽà ÆÄÀÏ ½Ã½ºÅÛÀ» °¡Áö°í ÀÖ´Ù. °ø°ÝÀÚµéÀÌ ¿À·§µ¿¾È ¸Ó¹«¸£±â ÁÁÀº ȯ°æÀÌ µÈ´Ù. ±×·¯¸é¼µµ ¼¹öÀÇ ¿ªÇÒÀ» ÇÏ´Ï °¢Á¾ ÁÖ¿ä Á¤º¸¿¡ ´ëÇÑ Á¢±Ùµµ °¡´ÉÇØÁø´Ù. ÀÌ µÎ °¡Áö Ư¡ÀÌ Á¶ÇյǸé À§ÇèÇÑ °á°ú°¡ ³ª¿Â´Ù. ½Å°³³ä ÀÎÇÁ¶óÀ̹ǷΠ±âÁ¸ÀÇ º¸¾È ¼Ö·ç¼ÇÀÌ Àß ÀÛµ¿ÇÏÁö ¾Ê´Â´Ù´Â °Íµµ ¹®Á¦´Ù.
¸ðµç ±â¼úÀº Æí¸®ÇÔ°ú À§ÇèÇÔÀ» µ¿½Ã¿¡ ³»Æ÷ÇÏ°í ÀÖ´Ù. ½Å±â¼úÀÌ¸é »õ·Î¿î Æí¸®ÇÔ°ú »õ·Î¿î À§ÇèÀ» µîÀå½ÃŲ´Ù. Ŭ¶ó¿ìµåµµ ¸¶Âù°¡Áö´Ù. À§ÇèÇÔÀ» ÃÖ´ëÇÑ ¾ïÁ¦ÇÑ Ã¤·Î ½á¾ß Æí¸®ÇÔÀÌ µ¸º¸À̱⠽ÃÀÛÇÒ °ÍÀÌ´Ù.
±Û : Ä̸® ¼Î¸®´Ü(Kelly Sheridan)
3ÁÙ ¿ä¾à
1. Ŭ¶ó¿ìµå ȯ°æ À§ÇùÇÏ´Â °ø°Ý À¯Çü, ´ëÇ¥ÀûÀÎ °Í¸¸ ²Å¾Æµµ 6°¡Áö.
2. °ø°Ý À¯Çü ´Ù¾çÇÏ°í, »õ·Î¿î °Íµéµµ °è¼Ó °³¹ßµÇ°í ÀÖÀ½.
3. ¸ðµç ±â¼úÀº Æí¸®ÇÔ°ú À§Çè µ¿½Ã¿¡ ³»Æ÷ÇÏ°í ÀÖ¾î, À§Çè ¾ïÁ¦ÇÒ ¼ö ÀÖ¾î¾ß ÇÔ.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>