공개된 비밀: 비즈니스를 위험하게 만드는 클라우드 데이터 위험 노출

중요한 데이터와 암호가 누출되고 있습니다. 클라우드 보안 리더들이 유출을 막을 수 있습니다.
조직에서 많은 금액을 사이버 보안에 투자하더라도 가장 예방 가능한 위협(중요한 데이터 및 자격 증명이 클라우드 서비스에서 공개적으로 액세스 가능)이 지속됩니다. Tenable 클라우드 보안 위험 보고서 2025에 따르면 9%의 공개된 클라우드 스토리지 리소스에는 PII(개인 식별 정보), IP(지적 재산권), PCI(결제 카드 산업) 세부 정보 및 PHI(보호받는 건강 정보)를 포함한 중요한 데이터가 포함되어 있습니다.
이 보고서에서 더욱 우려가 되는 것은 Amazon Web Services (AWS) Elastic Container Service (ECS) 태스크 정의 및 Google Cloud Platform (GCP) Cloud Run을 사용하는 조직의 절반 이상에서는 인지하고 있는지 여부에 관계없이 이런 서비스에 최소 한 개의 암호를 포함하고 있다는 것을 보여줍니다.
이런 위험 노출은 공격자들이 이미 스캔하고 있으며 무기화하고 있는 악용 가능한 실수이므로 우려가 됩니다.
보안 리더들에게 중요한 이유
API 키 및 암호화 토큰과 같이 위험에 노출된 암호는 공격자에게 문을 열어 내부 확산 이동, 데이터 유출 또는 완전한 환경 제어를 가능하게 만들 수 있습니다.
이것은 단순히 구성 오류의 문제가 아닙니다. 이것은 거버넌스 공백이며 레거시 보안 도구에 의존으로 인해 더 악화되며, 일부 사례에서는 네이티브 클라우드 서비스가 충분한 보호를 제공한다는 잘못된 인식으로 인한 문제입니다.
지금 해야 할 일
보안 리더는 탐지에서 예방으로 전환해야 하며 다음과 같은 기능을 적용하여 중요 데이터 보호를 강화해야 합니다.
- 자동화된 데이터 검색 및 분류: 어떤 데이터가 환경에 존재하는지 파악하고 연속적으로 중요도를 평가합니다. 이것은 지속적인 원격 분석 기반 노력이어야 하며 분기별 스캔은 부적합합니다.
- 기본값으로 공개 액세스를 없애기: 데이터 및 네트워크 액세스 모두에 대해 최소 권한 원칙을 적용합니다. 공개 스토리지는 드문 예외여야 합니다.
- 엔터프라이즈급 암호 관리를 적용: 하드코딩된 암호를 제거하고 AWS Secrets Manager 및 Microsoft Azure Key Vault와 같은 클라우드 네이티브 도구를 구현합니다.
- CSPM(클라우드 보안 포스처 관리): ID 인텔리전트 CSPM을 사용하여 클라우드 사용 공간 전반에 가시성을 통합하고 실시간으로 구성 오류, 암호 및 과도한 권한을 탐지합니다.
중요 사항: 위험에 노출된 암호 및 중요한 데이터는 모호한 경계 사례가 아닙니다. 버젓이 드러난 구조적 위험이며 공격자들이 악용하기 전에 제거해야 합니다.
자세히 알아보기
- Tenable 클라우드 보안 위험 보고서 2025
- Tenable에 예정된 리서치 웨비나 참가: 결과적으로 클라우드 데이터가 안전하지 않은 이유: Tenable 클라우드 리서처에서 제공하는 통찰
- Cloud
- Cloud
- Research Reports