402호
14:20~15:10
Cloudtrail, Guardduty 이것만으로 충분할까?
LESSONS LEARNED
#클라우드 #AWS
권현준 I 우아한형제들 SOC팀 Security Engineer
11년 차 정보보안 엔지니어로 우아한형제들 SOC팀에서 애플리케이션 및 클라우드 보안 업무를 수행하고 있습니다. '개발자를 위한 웹 해킹' 등 다수의 저서 집필과 강의를 통해 지식을 공유하며, Beaver Dam Community를 운영해 Offensive Cloud Security 기술 전파에 힘쓰고 있습니다. HDCON 대상 수상 및 AWS 보안 전문 자격 등을 바탕으로 실무 노하우를 갖춘 보안 전문가이자 멘토로 활동 중입니다.
박혜수 I 중부대학교 정보보호학전공 대학생
중부대학교 정보보호학전공에 재학 중이며, 웹 애플리케이션과 클라우드 보안을 중심으로 학습하고 있습니다. 교내 보안 동아리 S.C.P에서 DevOps 및 IaC 보안을 주제로 프로젝트를 진행해 왔으며, 현재는 Beaver Dam 팀에서 공격자 관점의 Offensive Cloud Security를 연구하고 있습니다.

대부분의 보안팀은 CloudTrail과 GuardDuty 같은 서비스를 활용하여 로그 기반의 탐지 체계를 구축하는 것이 클라우드 보안은

충분하다고 믿는 경향이 있습니다. 하지만 이번 발표를 준비하며 Offensive한 관점에서 AWS 환경을 분석해 본 결과 우리가 신뢰하던

수비 중심의 보안 체계에는 생각보다 치명적인 빈틈이 많다는 사실을 깨달았습니다.

가장 먼저 얻은 통찰은 로그 기록의 불완전성으로 모든 API 호출이 기록될 것이라는 기대와 달리 CloudTrail에 남지 않는 행위들이 존재하며

실제 CloudGoat 시나리오를 수행해 보더라도 GuardDuty가 침투를 전혀 인지하지 못하는 케이스가 다수 존재함을 확인했습니다.

탐지 시스템을 고도화하기 위해 X-Ray와 같은 도구로 애플리케이션 레벨의 로깅을 강화하는 방안을 고려해 볼 수 있으나

이 역시 근본적인 해결책이 되지는 못한다는 점을 배웠습니다. 무엇보다 탐지 기반 보안의 가장 큰 맹점은 시간차에 있습니다.

GuardDuty가 위협을 탐지하는 데 최대 15분이 소요되는 동안 공격자는 이미 인프라를 장악하고 데이터를 유출할 충분한 시간을 갖게 됩니다.

결국 아무리 정교한 탐지 시스템을 갖추더라도 사건이 발생한 직후에나 알람을 울리는 사후 약방문 식의 보안이 될 수밖에 없다는 점을 깊이 체감했습니다.

결론적으로 100% 완벽한 탐지는 불가능하며 수비적인 태도만으로는 클라우드의 빠른 공격 템포를 결코 앞설 수 없다는 확신을 얻었습니다.

진정한 클라우드 보안은 로그 뒤에 숨어 알람이 울리기만을 기다리는 것이 아니라 공격자의 시각에서 내부 시스템을 직접 찔러보고 흔드는

모의 침투 과정을 통해 선제적으로 취약점을 찾아내는 Offensive한 접근에서 시작되어야 합니다. 소를 잃기 전에 외양간의 틈을 먼저 찾아내

보강하는 공격적인 보안 마인드셋이야말로 현대 클라우드 환경을 운영하는 담당자들에게 가장 절실한 역량이라는 점을 이번 세션을 통해 강조하고자 합니다.