1
실무
access-key 제공하지 않을수 있으면 제공하지 않도록 한다.
액세스키는 2개 - 6개월마다 변경해야 해요
2
제공해야 한다면 반드시 ip로 제한해야 한다.
특정한 ip에서만 할 수 있어야 합니다.
3
법이 매출액 10% 과징금입니다! 매출액 100억이면 과장금 10억
4
aws account당(팀별로 1개)
개인 확인이 가능해야 합니다.
5
사고 사례
1)
우버 데이터 유출 사건 (2014년 및 2016년)
1억 4,800만 달러 = 2,000억 과징금
CISO인 조이 설리번이 데이터 유출 발생 당시 연방 당국에 즉시 신고하지 않은 혐의로 유죄 판결
https://www.breaches.cloud/incidents/uber/
2)
여러 개의 AWS EC2(Elastic Compute) 인스턴스를 생성하여 광범위하고 장기간에 걸친 암호화폐 채굴 공격을 감행했습니다.
이러한 공격은 최소 2년 동안 지속되었으며 현재까지도 계속되고 있는 것으로 추정됩니다.
조사 결과, 공격자는 GitHub에서 해당 IAM 자격 증명이 처음 노출된 후 5분 이내에 이를 감지하고 사용할 수 있었던 것으로 나타났습니다
https://unit42.paloaltonetworks.com/malicious-operations-of-exposed-iam-keys-cryptojacking/
3)
깃허브에 올린 지 1분 만에 해킹당함.
It takes hackers 1 minute to find and abuse credentials exposed on GitHub
https://www.comparitech.com/blog/information-security/github-honeypot/
4
대안 : IAM 액세스 키를 넘어서는 AWS의 최신 인증 방식
1
ec2가 1분 안에 만들어짐.
3분 후 서버 접속 바랍니다. 스크립트 돌아가는데 3분 걸립니다.
EC2 reload 해서 상태 확인
상태검사가 초기화시 로그인하지 말자.
2
상태검사가 검사 통과후 EC2에 로그인하자!!!
스크립트가 다 실행된 상태이다.