클라우드 위협 보고서 제6호

ID 및 액세스 관리(IAM)
1차 방어선

팬데믹으로 인한 클라우드 플랫폼으로의 전환으로 인해 ID 및 액세스 관리(IAM)가 점점 더 중요하고 복잡해지고 있습니다. IAM 정책이 클라우드 보안 태세에 어떤 영향을 미치는지 파악하기 위해 Unit 42 연구원들은 200곳 이상 기업의 클라우드 계정 18,000개에서 ID 68만 개를 분석했습니다.

무엇을 발견했을까요?

각 섹션 위에 커서를 올리고클릭하면 내용이 표시됩니다.

권한이 부여된 클라우드 사용자, 역할, 서비스, 리소스가 사용되지 않는 비율

99%

공개적으로 리소스를 노출한 기업의 비율

62%

약한 IAM 암호를 사용하는 클라우드 계정의 비율

0%

보고서를 다운로드하여 더 놀라운 결과를 확인하세요.

실제 침해로 이어질 수 있는 취약한 IAM

Unit 42의 조사 결과에 따르면, 대부분의 기업이 ID 액세스 제어를 잘못 구성했거나 허용 범위가 너무 넓었습니다. 공격자는 이를 알고 있으며 이 상황을 이용하기 위해 새로운 전술, 기법, 절차(Tactics, Techniques, Procedures, TTP)를 활용하고 있습니다.

Unit 42 연구원은 이러한 새로운 TTP를 사용하는 악의적인 공격자를 클라우드 플랫폼 리소스, 서비스, 임베디드 메타데이터로 디렉션되거나 지속적인 액세스를 통해 기업에 위협을 가하는 개인 또는 그룹인 ‘클라우드 위협 행위자(CTA)’로 정의했습니다.

스크롤하여 상위 5개 CTA를 만나보세요.

cta image

숙련자


Team TNT는 가장 유명하고 정교한 자격 증명 타게팅 그룹입니다.

cta image

도둑


WatchDog은 노출된 클라우드 인스턴스 및 애플리케이션을 표적으로 삼는 기회주의적 위협 그룹으로 간주합니다.

cta image

돈을 좇는 자


Kinsing은 금전적 목적이 강하고 클라우드 자격 증명 수집의 큰 잠재성이 있는 기회주의적 클라우드 위협 행위자입니다.

cta image

연장자


Rocke는 랜섬웨어에 특화되었으며 클라우드 환경 내에서 크립토재킹 활동을 수행합니다.

cta image

복귀자


8220 은 2021년 12월부터 Log4j 익스플로잇을 통해 마이닝 활동을 강화시킨 Monero 마이닝 그룹입니다.


더 많은 인사이트를 통해 리스크 최소화

Unit 42는 업계 최초로 클라우드 위협 행위자 색인을 만들었으며, 클라우드 인프라를 표적으로 삼는 행위자 그룹에서 수행하는 활동을 차트로 보여줍니다.

최초 액세스
실행
지속성
권한 에스컬레이션
방어 회피
자격 증명 액세스
검색
내부망 이동
TTP

이 차트(보고서에 포함)에 각 클라우드 위협 행위자의 TTP가 자세히 설명되어 있으며, 이를 통해 보안 팀 및 더 광범위한 조직이 전략적 방어를 평가하고 적절한 모니터링, 탐지, 경고, 방지 메커니즘을 구축할 수 있습니다.

클라우드 위협 행위자와의 싸움에서 승리하고 싶으신가요?

클라우드를 표적으로 하는 위협으로부터 기업을 보호하기 위해 다음 방법을 권장합니다.

  • CNAPP(Cloud Native Application Protection Platform) 제품군 통합
  • IAM 권한 강화
  • 보안 자동화 확대

CNAPP(Cloud Native Application Protection Platform) 제품군 통합

IAM 권한 강화

보안 자동화 확대

지금 바로 권장 사항과 8단계 모범 사례를 다운로드하여 IAM 권한을 강화하세요

지금 바로 클라우드 위협 보고서 사본을 다운로드하여 Unit 42의 권장 사항과 IAM 권한 강화를 위한 8단계 모범 사례 가이드를 자세히 알아보세요.