<요약>
- Amazon Web Service(AWS)고객들은 일상적으로 개인 파일들을 공용으로 사용할 수 있도록 남겨 둠.
- 따라서, 고객 정보, 사용자 비밀번호, 회사 기밀 등이 포함된 데이터베이스를 해커들로부터 보호하는데 많은 비용을 지불함.
- 관련 데이터 유출 사건들이 많았음(Viacom, Verizon, Accenture, Booz Allen Hamilton, Dow Jones)
<유출 사례>
- 2017년 10월 Accenture은 4개의 S3(Simple Storage Service) 저장공간을 공개해 놓음
40,000 암호화되지 않은 암호를 포함한 137 기가바이트의 데이터들의 유출
*Accenture의 클라우드 서비스는 아마존 서비스에서 호스팅하는데
Fortune Global 100회사중 92개의 회사와 Fortune Global 500의 3/4의 회사들에게 서비스를 제공함
- 2018년 8월 Spyfone(자녀를 둔 부모를 대상으로 하는 감시 소프트웨어 판매) S3 저장공간을 공개
카메라 사진을 포함한 수 테라바이트의 수천 명 고객의 민감한 데이터를 노출
* 사용자의 Amazon S3 설정에 따른 데이터 유출이 아주 빈번했음 .
2016년 10월 Uber 5700만 고객 개인정보 유출
Deep Root Analytics는 1억9700만명의 미국 유권자의 개인 정보 유출
WWE 레슬링 엔터테이먼트 회사는 300만명의 팬의 개인정보를 유출
<Amazon의 대응책>
- 2017년 11월 아마존은 시스템 관리자들에게 저장공간이 공개되어 있을 시 파일 관리 데시보드에 주황색 라벨을
사용해 설정이 눈에 띄도록 함
- 2018년 11월16일에는 각 폴더와 파일에 덮어쓰기를 금지하는 모든 저장 공간에 대한 탑다운(top-down)컨트롤을 시행함
사용자가 ACL과 공공 버킷 정책을 관리할 수 있도록 함(기존 ACL정책을 수정하거나 거부가 가능하며,
새로운 공공 버킷 사용 등을 불허할 수도 있음).
<영향성>
데이터 유출 사고 건수를 줄 일 수 있을 것이라 예상하나 이러한 대응책이 얼마나 효과적인지는 미지수
<참고자료>
출처 : http://fortune.com/2018/11/16/amazon-secures-cloud-password-breach-safer/
https://www.securityweek.com/aws-adds-new-feature-preventing-data-leaks
'Informational' 카테고리의 다른 글
[2018.12.06] Toyota, 2018블랙햇 유럽에서 이동식 자동차 보안 테스트 플랫폼 발표 (0) | 2019.03.14 |
---|---|
[2018.11.19] 일본 사이버 보안 장관, 컴퓨터 사용 피해온 것으로 (0) | 2019.03.12 |
[2018.11.16] 파이어폭스, 데이터유출 이력이 있는 사이트 방문 시 사용자에게 알림 (0) | 2019.03.12 |
[2018.11.09] 북한 해커, '금융 분야 심각한 위협 (0) | 2019.03.08 |
[2018.11.01] 미 정부 직원 9000번이상 성인 웹사이트에 접속해, 정부 네트워크 감염 (0) | 2019.03.06 |