팬데믹으로 인한 클라우드 플랫폼으로의 전환으로 인해 ID 및 액세스 관리(IAM)가 점점 더 중요하고 복잡해지고 있습니다. IAM 정책이 클라우드 보안 태세에 어떤 영향을 미치는지 파악하기 위해 Unit 42® 연구원들은 200곳 이상 기업의 클라우드 계정 18,000개에서 ID 68만 개를 분석했습니다.
권한이 부여된 클라우드 사용자, 역할, 서비스, 리소스가 사용되지 않는 비율
99%
공개적으로 리소스를 노출한 기업의 비율
62%
약한 IAM 암호를 사용하는 클라우드 계정의 비율
0%
Unit 42의 조사 결과에 따르면, 대부분의 기업이 ID 액세스 제어를 잘못 구성했거나 허용 범위가 너무 넓었습니다. 공격자는 이를 알고 있으며 이 상황을 이용하기 위해 새로운 전술, 기법, 절차(Tactics, Techniques, Procedures, TTP)를 활용하고 있습니다.
Unit 42 연구원은 이러한 새로운 TTP를 사용하는 악의적인 공격자를 클라우드 플랫폼 리소스, 서비스, 임베디드 메타데이터로 디렉션되거나 지속적인 액세스를 통해 기업에 위협을 가하는 개인 또는 그룹인 ‘클라우드 위협 행위자(CTA)’로 정의했습니다.
Unit 42는 업계 최초로 클라우드 위협 행위자 색인을 만들었으며, 클라우드 인프라를 표적으로 삼는 행위자 그룹에서 수행하는 활동을 차트로 보여줍니다.
이 차트(보고서에 포함)에 각 클라우드 위협 행위자의 TTP가 자세히 설명되어 있으며, 이를 통해 보안 팀 및 더 광범위한 조직이 전략적 방어를 평가하고 적절한 모니터링, 탐지, 경고, 방지 메커니즘을 구축할 수 있습니다.
클라우드를 표적으로 하는 위협으로부터 기업을 보호하기 위해 다음 방법을 권장합니다.