Home > 전체기사

클라우드 DB 설정 오류로 수십 억 건의 기록들이 1주 동안 새나가

  |  입력 : 2021-06-21 16:37
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
지난 주 클라우드가 설정오류 문제로 발칵 뒤집혔다. 그러면서 수십 억 건의 기록들이 외부로 새나갔다. 그럼에도 세상은 평온하다. 왜냐하면 늘 있는 일이고, 늘 하는 실수이기 때문이다. 사고만 있고 교훈은 없이 지나간 한 주, 무수히 많은 사고들이 예약됐다.

[보안뉴스 문가용 기자] 클라우드 데이터베이스를 제대로 보호하지 않아 각종 사고가 끊임없이 발생하고 있다. 그러면서 기업 고객들의 개인정보가 대량으로 노출되는 일이 그치지 않는다. 지난 한 주 동안에만 코그나이트(Cognyte), CVS, 웨그먼스(Wegmans)가 이런 사고 때문에 뉴스의 헤드라인을 탔다.

[이미지 = utoimage]


먼저 코그나이트는 사이버 보안 회사로, 데이터베이스에 50억 건의 기록을 남긴 채 아무런 보호 장치를 설정하지 않았다. 코그나이트의 고객들이 정보 유출 사고를 당했는지 비교 확인하기 위해 마련된 데이터베이스인데, 오히려 이 DB 때문에 유출 사고가 발생하게 된 것이다. 보안 업체 콤패리테크(Comparitech)의 수석 연구원인 밥 디아첸코(Bob Diachenko)는 지난 5월 29일 해당 DB를 발견했다고 한다. 이름, 비밀번호, 이메일 주소 등이 저장되어 있었다.

“해당 DB가 검색엔진에 색인된 것은 5월 28일이었습니다. 저희가 발견한 건 그 다음 날이고요. 코그나이트에도 그 날에 일을 알렸고, DB가 정상화 된 것은 6월 일입니다. 그 사이에 누가 이 DB에 접근했는지는 정확히 알 수 없습니다. 또한 검색엔진의 색인 작업이 있기 전에 얼마나 인터넷에 노출되어 있었는지도 알 방법이 없습니다.”

그로부터 며칠 후 CVS 헬스(CVS Health)라는 의료 분야 업체의 DB가 인터넷에서 발견됐다. 역시 비밀번호 등과 같은 보호 장치가 하나도 없었다. 이 DB에는 10억 건의 기록들이 저장되어 있었다. 이를 발견한 사람들은 CVS 측에 곧장 알렸고, CVS도 같은 날 DB를 얼른 비공개로 전환했다.

이 10억 건의 데이터는 204GB에 해당하는 양이었고, CVS 헬스의 방문자 ID, 세션 ID, 장비 정보 등이 이 사건으로 인해 노출되었다고 한다. 즉 어떤 ID를 가진 사람이 어떤 장비로 어떤 약품을 검색했는지 알 수 있었다는 것이다. 또한 어디에 어떤 파일이 저장되어 있는지, 로깅 서비스가 어떤 식으로 운영되는지, 로깅 서비스가 어떤 원리와 방식으로 작동하는지에 대한 추측이 가능할 정도의 정보를 악할 만한 정보들도 함께 있었다고 알려져 있다.

보안 전문가들에 의하면 이 세션 ID를 구글에 검색했을 때 특정 인물들을 찾아내는 것도 가능했다고 한다. 전수를 다 조사한 건 아니지만 이론적으로는 사람을 찾아내지 못할 이유가 하나도 없다고 한다. 즉 조금만 검색을 이어가면 특정 인물이 CVS 헬스로부터 어떤 건강 서비스를 받았거나 검색했는지 알아낼 수 있다는 것이고, 이는 정교한 피싱 공격으로 이어질 가능성을 시사한다.

그러더니 식료품 전문 도소매장인 웨그먼스에서도 클라우드 설정 오류로 인한 데이터 유출 사고가 발생했다. 무려 두 개의 DB가 노출되어 있었는데, 둘 다 사업용으로 보관되어 있던 것, 즉 내부 직원용이었다. 설정과 관련된 문제 때문이라고 웨그먼스 측에서는 발표했다.

문제의 DB에는 이름, 주소, 전화번호, 생년월일, 멤버십 번호, 이메일 주소, 비밀번호와 같은 고객 개인정보가 가득 들어 있었다. 다만 비밀번호의 경우 해시와 설트 처리가 다 되어 있는 상태로 노출되었기 때문에 안전할 것이라고 웨그먼스 측은 주장했다.

DB가 설정 오류로 노출되는 건 - 그래서는 안 되지만 - 늘상 있는 일이기도 하다. 클라우드 도입률이 늘어나고 있기 때문에 이러한 사고는 증가 중에 있다. 보안 업체 트립와이어(Tripwire)의 수석 시스템 엔지니어인 PJ 노리스(PJ Norris)는 “클라우드는 대단히 복잡한 환경이고, 설정에 민감할 수밖에 없는 시스템”이라고 설명한다. “그냥 서비스를 돈 주고 신청하는 것만으로는 클라우드를 제대로 사용하기 힘듭니다. 클라우드 전문 지식을 갖춘 사람이 필요합니다. 또한 클라우드를 위한 보안 강화의 노력도 있어야 하고요.”

보안 업체 손라이 시큐리티(Sonrai Security)의 CISO인 에릭 케드로스키(Eric Kedrosky)는 “사용자 조직들이 이러한 사고를 대수롭지 않게 여기는 게 가장 큰 문제”라고 지적한다. “누군가 설정을 실수했겠지. 우리는 안 그러면 되는 거야. 이 정도로만 생각하고 사건에서 교훈을 받지 못합니다. 클라우드를 자신들은 잘 사용하고 있다고 철썩 같이 믿으면서 말이죠. 교훈을 받지 못하면 고쳐지지 않습니다. 따라서 이런 일은 더 많이 일어날 겁니다.”

케드로스키는 “그렇게 클라우드를 만만하게 보니, 사용하는 부분에 있어서도 부주의한 면모가 계속해서 드러난다”고 지적한다. “가장 흔히 보이는 모습은, 사내 모든 조직과 부서가 클라우드를 공용으로 사용한다는 것이죠. 심지어 권한마저 비슷비슷할 때가 많아요. 이런 환경에서 사고가 나지 않는다면 그게 더 이상한 겁니다.”

3줄 요약
1. 보안 업체도 클라우드 설정 못해 수십 억 단위 기록 노출시키고
2. 의료 업체도 클라우드 설정 실수해 수십 억 단위 기록 노출시키고
3. 식품 업체도 클라우드 설정 못해 내부 직원용 정보 노출시키고.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 상반기 발생했던 보안 사건 가운데 가장 파급력이 컸던 이슈는 무엇이라고 보시나요?
솔라윈즈 사건
콜로니얼 파이프라인 사건
카세야 사건
익스체인지 서버 취약점 사건
원자력연구원/KAI 해킹 사건
국내 대기업 주요 정보 다크웹 유출 사건
기타(댓글로)