Windows 제작자의 유명한 클라우드 컴퓨팅 및 데이터베이스 관리 플랫폼인 Microsoft Azure는 안정성과 보안을 갈망해 왔습니다. Azure 클라이언트는 작년에 네트워크에서 맬웨어 및 스파이웨어 공격, 클라우드 데이터 손상, 명령 및 제어 위반에 노출되었습니다. Azure는 약 제공합니다. 클라우드 컴퓨팅, 데이터 저장, 데이터베이스 관리 및 구성, 통신 메커니즘, 콘텐츠 전송 네트워크 및 IoT 기능을 포함하는 클라이언트에 대한 600개의 다양한 서비스. Azure는 의료 및 교육 산업에 클라우드 컴퓨팅 솔루션을 제공하는 데 매우 효과적이었으며 Twitter, CNET 및 Verizon과 같은 주요 상업 고객에게도 서비스를 제공하여 수백만 달러의 자본화를 나타냅니다.
피>
피>
그러나 WannaCry 랜섬웨어 공격 이후 지난 몇 년 동안 Azure는 다수의 중소 규모 클라이언트를 대상으로 하는 맬웨어 및 스파이웨어 호스팅의 중심이었습니다. Azure는 엄격한 도난 및 맬웨어 감지 시스템을 보유하고 있다고 주장하지만 서비스에서 일련의 버그가 지속적으로 보고되어 맬웨어 및 명령 및 제어 인프라를 호스팅할 가능성이 있습니다.
Azure 서비스 및 클라이언트에 대한 공격
피>
피>
Azure에서 가장 많이 언급된 맬웨어 호스팅 보고서 중 하나인 Post-WannaCry는 2018년 12월 Capitalinstall이라는 맬웨어가 Azure 서비스를 사용하는 의료 기관을 대상으로 다시 등장했습니다. 맬웨어는 Azure를 사용하여 감염된 파일로 구성된 페이로드를 전달했으며, 다운로드 시 Azure의 데이터 보안을 위반하고 그곳에서 사용 가능한 정보를 수집했습니다. 의료 기관의 경우 알려지지 않은 사이버 공격자에게 데이터가 유출되는 것은 심각한 문제입니다. 페이로드는 Azure 계정을 처리하는 IT 관리자가 Azure에서 사용하는 IP 주소 블록에 대한 맹목적인 신뢰를 공개적으로 내재하므로 Azure의 방어를 뚫을 수 있었습니다.
피>
피>
그리고 올해 5월에는 Microsoft 지원 파트너로 위장한 사기꾼 무리가 Azure를 사용하는 클라이언트 시스템을 맬웨어로 감염시키려 한다는 보고가 있었습니다. 이러한 지원 사기꾼은 다양한 인터넷 포털에서 유료 검색을 사용하고 피해자를 대상으로 자신의 사이트로 유인하는 것으로 보고되었습니다. 여러 사기꾼이 클라이언트 시스템의 원격 액세스 서비스를 사용하여 맬웨어를 삽입하는 것으로 보고되었습니다. 그러나 클라이언트의 여러 보고서와 전 세계 맬웨어 방지 연구팀의 여러 공개 이후 Microsoft는 이러한 사기꾼을 차단하기 위해 직접 개입하여 급습했습니다.
피>
피>
그리고 지난 달에도 Azure 서비스를 사용하는 시스템과 동일한 네트워크에서 작동하는 다른 컴퓨터에 악성 파일을 주입하기 위해 명령 및 제어 유형 악성코드가 Azure 클라우드에 호스팅된 것으로 밝혀졌습니다. Azure의 위협 감지 코드는 맬웨어를 중지하거나 감지할 수 없었지만 Windows Defender는 시스템 검사 중에 이를 잠재적인 위험으로 인식했습니다. 이것이 시스템 관리자가 이 맬웨어의 위험을 억제할 수 있었던 이유입니다. 그러나 Azure의 보안 및 안전 보장에 결함이 있을 수 있음을 드러냈습니다.
Azure에서 데이터 유출을 초래한 사용자 부주의
Azure 또는 기타 클라우드 데이터 서비스 계정도 사용자 측의 특정 과실로 인해 맬웨어 호스팅에 노출될 가능성이 있습니다. 다음은 Azure 계정과 네트워크 시스템의 완전한 안전과 보안을 보장하기 위해 사용자가 염두에 두어야 할 몇 가지 요소입니다.
피>
피>
- Azure 서비스 계정 및 해당 관리에 대한 전체 액세스 권한이 있는 관리자 수를 줄입니다. 서버의 방화벽 보호가 아무리 강력하더라도 파일에 대한 액세스가 거부되지 않는 악의적인 관리자는 Azure를 페이로드 전달로 사용하여 맬웨어를 쉽게 주입할 수 있습니다. 또한 사람이 액세스하는 횟수가 적을수록 사람의 실수와 잘못된 관리 가능성이 줄어듭니다.
- 귀하 또는 동료가 가상 머신 소프트웨어를 통해 Azure에 액세스하는 경우 가상 머신에 엔드포인트 보호 기능이 있고 가상 머신에 버그나 취약성이 없는지 확인하십시오.
- 네트워크의 모든 사용자가 다단계 인증을 활성화하여 개인 Azure 계정에 로그인했는지 확인합니다.
- 사용자가 관리 도메인과 다른 도메인을 가진 외부 계정에서 로그인하는 것을 허용하지 마십시오.
- 클라우드 보안을 위태롭게 할 수 있으므로 관리자는 사용자가 타사 애플리케이션에 로그인하는 데 Azure ID 및 계정을 사용하지 않도록 해야 합니다.
하지만 클라우드 데이터를 보호하는 방법
클라우드 위험은 관리하고 완화하기가 매우 복잡합니다. 클라우드의 데이터는 물리적으로 디스크에 저장되지 않기 때문에 위반 시 데이터를 검색하거나 다시 액세스하기가 매우 어렵습니다. 모든 사용자 또는 기업은 백업으로 별도의 클라우드에 물리적 형태로 기밀 문서를 포함해야 합니다. 이러한 별도의 클라우드 백업은 기밀로 유지되고 핵심 기업 구성원 또는 데이터 소유자만 액세스할 수 있도록 해야 합니다. 이러한 백업은 눈에 띄지 않으며 정기적인 관리 및 검색에 자주 사용되지 않기 때문에 이러한 백업의 데이터는 Azure 계정에 저장된 데이터에 훨씬 덜 취약합니다.
피>
피>
Right Backup은 데이터 백업을 위해 클라우드 스토리지 서비스를 활용하여 할 수 있는 최선의 선택 중 하나입니다. 이는 데이터를 클라우드에 저장하고 어디서나 액세스할 수 있는 가장 안전한 방법 중 하나입니다. 장치가 맬웨어의 영향을 받는 최악의 경우에도 데이터는 클라우드에서 안전합니다. 올바른 백업은 Windows, iOS 및 Android에서 사용할 수 있습니다. 컴퓨터에 응용 프로그램을 다운로드한 다음 설정에서 예약 시간을 설정하여 자동 백업을 수행할 수 있습니다. 이렇게 하면 매번 수동으로 작업하지 않아도 되고 데이터의 안전이 보장됩니다.
Azure는 실시간 클라우드 컴퓨팅 서비스를 제공하는 데 효과적이지만 맬웨어 감염에 상당히 취약한 것도 사실입니다. 사용자는 Azure의 지원 팀과 개발자가 취약점에 대한 영구적인 패치를 찾고 데이터 보안을 위해 필수적인 조치를 취해야 할 때까지 기다릴 수 없습니다. 이러한 시나리오에서는 Right Backup과 같은 도구를 사용하여 맬웨어 호스팅 또는 클라우드 데이터 침해를 처리하는 동안에도 현재 작업이 방해받지 않고 연구 및 파일이 완전히 손실되지 않도록 하는 것이 좋습니다.
해킹 시도에 대응하기 위해 중요한 데이터를 백업하는 것이 필수적이라고 생각되면 댓글 섹션에서 의견을 공유하고 시스템이 잠재적인 맬웨어의 공격을 받았을 수 있는 사건을 알려주십시오.