요약
클라우드 호스팅 인프라에 대한 공격이 증가하고 있으며, 이는 보안 경보 추세 분석 을 통해 확인할 수 있습니다. 최근 연구에 따르면 2024년 말에는 연초에 비해 일일 클라우드 기반 경보가 5배 가까이 증가한 것으로 나타났습니다. 이는 공격자들이 클라우드 인프라를 표적으로 삼고 침해하는 경향이 크게 증가 했음을 의미합니다.
이러한 경보는 단순한 '노이즈'가 아닙니다. 심각도가 높은 경보가 가장 크게 증가했는데, 이는 실제 공격이 핵심 클라우드 자원을 표적으로 삼고 있음을 나타냅니다. (표1)
클라우드 자원 | 중요한 이유 |
ID 및 액세스 관리(IAM) | 유출된 자격 증명을 통해 조직의 클라우드 인프라가 노출될 수 있습니다. |
스토리지 | 민감한 조직 또는 고객 데이터가 포함될 수 있습니다. |
가상 머신 | 종종 추가적인 내부 서비스와 연결되어 공격자에게 측면 이동 기회를 제공하는 경우가 많습니다. |
컨테이너 | 컨테이너 호스트를 악용하면 공격자가 악성 컨테이너를 실행할 수 있습니다. |
서버리스(Serverless) | 서버리스 기능은 단일 자동화 목적을 위해 설계되었습니다. 원격 명령줄 실행은 비정상적입니다. |
표 1. 특정 클라우드 자원의 중요도.
특히 공격자들은 서버리스 IAM 토큰을 표적으로 삼아 원격 명령줄 을 사용하는 경우가 많았습니다. 이는 조직의 더 큰 클라우드 환경에 접근 할 수 있다는 점에서 중요한 의미를 갖습니다. 클라우드 경보 증가의 일환으로, 클라우드 서버리스 기능에서 사용되는 자격 증명과 IAM(ID 및 액세스 관리) 토큰을 활용한 원격 명령줄 접속 이벤트가 3배나 증가했습니다.
또한 경보의 다른 상승 추세도 확인했습니다.
- IAM 기반 '불가능한 위치 이동 경보'(즉, 짧은 시간 내에 먼 지역에서 발생한 로그인 이벤트) 116% 증가
- 외부 지역에서의 가상 머신 API요청 60%증가 IAM API(애플리케이션 프로그래밍 인터페이스) 요청 60% 증가
- 2024년 11월 중 클라우드 스냅샷 내보내기 건수 최고 45% 증가
- 여러 클라우드 스토리지 개체의 의심스러운 다운로드 건수 305% 증가
IAM, 클라우드 공격의 주요 진입점
ID는 클라우드 인프라의 방어선입니다. 공격자는 클라우드 영역의 열쇠를 쥐고 있는 IAM 토큰과 자격 증명을 표적으로 삼아 측면 이동을 시행하고 권한을 상승 하며 추가로 악의적인 작업을 수행할 수 있습니다. 민감한 IAM 서비스 계정의 액세스 시도 횟수와 사용량이 증가한다는 것은 전 세계의 공격자들이 클라우드 리소스를 노리고 있다는 의미입니다.
공격자들은 클라우드 스토리지 서비스에 민감한 데이터가 포함되어 있는 경우가 많기 때문에 이를 표적으로 삼습니다. 의심스러운 클라우드 스토리지 개체 다운로드와 이미지 스냅샷 내보내기 건수가 눈에 띄게 증가했습니다. 의심스러운 클라우드 스토리지 개체 다운로드 경보는 단일 IAM 기반 ID가 짧은 시간 내에 많은 수의 스토리지 개체를 다운로드할 때 트리거됩니다. 이는 랜섬웨어 협박과 같은 악의적인 작업을 의미할 수 있습니다. 이미지 스냅샷은 공격자가 권한을 상승 하고 피해자 클라우드 환경 내에서 측면으로 이동할 수 있는 클라우드 인프라 및 IAM 자격 증명에 관한 민감한 데이터를 포함할 수 있기 때문에 공격자의 표적이 됩니다.
이러한 사례는 클라우드 환경을 보호하려면 기본적인 클라우드 보안 태세 관리(CSPM) 도구뿐만 아니라 악성 런타임 작업이 발생하는 즉시 이를 탐지하고 방지하는 도구와 협력해야 한다는 것을 보여줍니다.
클라우드 탐지 및 대응(CDR)이라고도 하는 Cortex Cloud의 런타임 클라우드 보안 툴을 배포하면 보안팀은 클라우드 환경 내에서 악성 이벤트를 식별하고 방지할 수 있습니다.
사이버 보안 침해사고를 당했다고 생각되거나 긴급한 문제가 있는 경우 Unit 42 사고 대응팀에 문의하세요.
대규모 클라우드 공격
최근 Unit 42 게시물에서는 노출된 환경 변수 파일을 직접 표적으로 삼는 랜섬웨어 협박에 대한 세부정보를 공개했습니다. 이 캠페인의 위협 행위자는 11만 개의 표적 도메인에서 9만 개 이상의 자격 증명을 성공적으로 수집했습니다. 더 걱정스러운 것은 거의 1,200개의 클라우드 IAM 자격 증명이 수집되었다는 점입니다. 이러한 자격 증명을 통해 위협 행위자는 여러 조직에 대한 갈취 공격을 성공적으로 수행할 수 있었습니다.
이 작업은 조직을 보호하기 위해 마련된 보안 메커니즘에 대해 논의할 수 있는 기회를 강조합니다. 특히, 이를 통해 태세 관리와 런타임 모니터링 보안 솔루션을 모두 원활하게 이용할 방법을 결정할 수 있습니다. 이를 통해 조직은 충분히 강력하고 이러한 새로운 공격에 대응할 수 있는 클라우드 보안 방어 경계를 구축할 수 있습니다.
이 문서를 작성하기 위한 조사 과정에서 2024년에 조직이 경험한 클라우드 경보의 평균 총 건수가 388% 증가했다는 사실을 발견했습니다. 이러한 경보는 태세 관리와 런타임 모니터링 탐지 작업 모두에서 발생했습니다.
심각도가 '정보 제공' 수준인 경보가 전체 경보의 대부분을 차지했지만, 가장 큰 변화는 심각도가 높은 경보의 수에 있었다는 점을 강조하는 것이 매우 중요합니다. 이 경보 분류는 2024년 한 해 동안 235% 증가했습니다. 중간 및 낮은 심각도 경보도 각각 21%와 10% 증가했습니다.
이러한 경보 추세의 의미
경보 수에서 관찰된 변화는 2024년 클라우드 네이티브 보안 현황 보고서와 일치하며, 이 보고서에 따르면 조직의 71%가 가속화된 배포로 인해 취약성 노출이 증가했다고 밝혔습니다. 또한, 이러한 조직의 45%는 작년에 지능형 지속 위협(APT) 공격이 증가했다고 보고했습니다.
대표적인 사례로, Microsoft에서 최근 Storm-2077에 대해 수행한 연구가 있습니다. Storm-2077은 복잡한 클라우드 IAM 자격 증명 수집 기술을 이용하여 피해자의 클라우드 환경에 대한 액세스 권한을 획득하고 유지하는 중국 기반 클라우드 위협 행위자 그룹(CTAG)입니다. 클라우드 환경의 다음 단계 위협으로부터 적절한 보호를 수행하려면 클라우드 태세 관리와 런타임 보안 모니터링이 모두 하나의 단위로 작동해야 한다는 것이 금세 분명해집니다. 아래의 배경(Background) 섹션에서는 태세 관리 및 런타임 모니터링 탐지에 대한 추가 정보를 제공합니다.
클라우드 방어자의 핵심 임무는 탐지 기능을 개선할 수 있는 클라우드 보안 플랫폼을 설계하고 배포하는 것입니다. 이를 통해 관리자는 잘못된 구성과 취약성을 탐지할 수 있을 뿐만 아니라 클라우드 환경 내에서 런타임 이벤트를 수집하고 분석할 수도 있습니다. 이러한 플랫폼은 방어자에게 더 나은 가시성을 제공하고 경보를 처리할 때 더 빠른 대응 시간을 가능하게 합니다.
업계 전반에서 악성 또는 의심스러운 클라우드 이벤트를 식별하고 탐지하는 능력이 향상되었지만, 위협 행위자의 공격적인 클라우드 운영의 복잡성도 함께 증가했습니다. 예를 들어, 2024년 1월 평균 클라우드 환경에서는 서버리스 기능 IAM 토큰의 원격 명령줄 사용에 대한 경보가 두 번만 발생했으며, 이는 일 년 내내 일관되게 유지되었습니다. 그러나 2024년 12월까지 클라우드 환경에서는 평균 200건 이상의 동일한 경보가 발생했으며, 이는 공격자의 활동이 증가했다는 우려스러운 신호입니다. 유출된 환경 변수 문서에서 공유한 대로, 이 런타임 작업은 악성 갈취 이벤트 중에 발생한 것과 정확히 일치합니다.
이러한 추세를 뒷받침하는 추가 증거는 다음과 같습니다.
- 클라우드 ID와 관련된 불가능한 이동 경보 116% 증가
- 해당 인스턴스의 클라우드 리전 외부에서 발생하는 컴퓨팅 워크로드 API 호출 수 60% 증가
- 클라우드 스냅샷 내보내기 횟수 45% 증가
- 여러 클라우드 스토리지 개체의 의심스러운 다운로드 건수 305% 증가
이 두 가지 경보 결과는 CTAG의 주요 목적이 클라우드 IAM 토큰 또는 자격 증명을 표적으로 삼아 수집하고 사용하는 것임을 확실히 보여줍니다. 이는 공격자가 잠재적으로 악의적인 작업에 이러한 토큰 또는 자격 증명을 사용할 수 있음을 나타냅니다.
배경
클라우드 보안 태세 관리(CSPM) 도구는 클라우드 보안의 토대를 형성합니다. 클라우드 환경이 안전한 구성을 유지하고 취약성 및 잘못된 구성이 없는지 확인하기 위해 가드레일 제어 모니터링을 중심으로 운영됩니다.
태세 관리 모니터링은 전통적으로 클라우드 환경의 리소스 및 구성에 대한 시간별 보안 스캔을 기반으로 합니다. 새롭거나 수정된 클라우드 리소스가 잠재적인 보안 위험을 초래할 수 있는 것으로 보이면 경보가 트리거됩니다.
예를 들어, IAM 정책이 지나치게 허용적이어서 다른 클라우드 리소스에 대한 액세스를 허용하는 경우 경보가 트리거됩니다. 또한 클라우드 컴퓨팅 인스턴스 또는 서버리스 기능에 취약점이나 잘못된 구성이 있는 경우에도 트리거됩니다.
태세 관리 스캔 작업은 주로 매시간 또는 매일 정기적으로 수행됩니다. 일부 CSPM 보안 도구는 클라우드 플랫폼 감사 로그도 모니터링할 수 있어 클라우드 서비스 플랫폼(CSP) 내에서 발생하는 의심스러운 활동을 탐지하는 데 도움이 될 수 있습니다. 조직은 가시성을 확보하기 위해 타사 클라우드 기반 SaaS(서비스형 소프트웨어) 애플리케이션에서 감사 로그를 수집하도록 CSPM 플랫폼을 구성하는 것이 중요합니다.
CDR 도구는 특정 이벤트 중에 발생하는 작업을 수집, 식별 및 방지하여 런타임 모니터링 탐지 기능을 제공합니다. CDR 보안 도구는 클라우드 컴퓨팅 인스턴스, CSP 로깅 리소스 및 타사 클라우드 SaaS 애플리케이션에서 로그를 수집하여 악성 클라우드 이벤트를 식별, 경고 및 방지할 수 있습니다.
이러한 작업의 예로는 다음과 같은 클라우드 플랫폼 또는 클라우드 애플리케이션에 대한 API 요청 실행이 있습니다.
- 새 클라우드 사용자 또는 서비스 계정 만들기
- 신규 또는 기존 IAM 사용자 또는 역할에 IAM 정책 연결하기
- 토르 출구 노드 또는 VPN 호스트에서 네트워크 연결 설정하기
태세 관리 도구와 달리 런타임 모니터링 도구는 클라우드 환경을 지속적으로 모니터링하며, 클라우드 리소스에 대한 가시성을 유지하기 위해 전담 에이전트가 필요한 경우가 많습니다. 에이전트가 설치되면 클라우드 런타임 모니터링 보안 도구를 통해 악성 클라우드 작업이 발생하는 즉시 이를 탐지하고 방지할 수 있습니다.
높은 심각도 경보 추세
2024년에는 클라우드 환경에 대한 공격이 증가하는 것과 연관되어 경보 수가 뚜렷하게 증가하는 것을 확인했습니다.
심각도가 높은 클라우드 경보는 2024년에 235% 증가했습니다. 한 달 동안 가장 큰 폭의 증가(281%)는 5월에 발생했으며, 그림 1과 같이 8월, 10월, 12월에 이러한 경보가 가장 크게 증가(204%, 247%, 122%)한 것으로 나타났습니다.

상위 10개의 높은 심각도 경보
매일 가장 빈번하게 발생하는 상위 10개의 높은 심각도 경보를 자세히 살펴보면 런타임 중심의 이벤트에만 관련된 경보가 많다는 것을 알 수 있습니다. 이러한 경보는 단일 이벤트 또는 연결된 일련의 이벤트에 의해 트리거됩니다. 이로 인해 실시간에 가까운 분석이 필요했고, 어떤 경우에는 탐지를 위해 실시간 분석이 필요했습니다.
아래 표 2는 서버리스 IAM 토큰의 원격 명령줄 사용이 실시간 로그 분석을 통해 탐지하고 잠재적으로 방지해야 하는 이벤트임을 보여줍니다. 반대로 가장 빈번하게 발생하는 심각도가 높은 경보인 '클라우드 스토리지 삭제 보호가 비활성화됨'은 CSPM 도구로 탐지하고 완화할 수 있습니다.
경보 이름 | 런타임 또는 태세 제어 | 일일 평균 수 |
서버리스 토큰의 원격 명령줄 사용 | 런타임 | 24.68 |
ID가 여러 클라우드 스토리지 개체의 의심스러운 다운로드를 수행함 | 런타임 | 21.09 |
클라우드 스토리지 삭제 보호가 비활성화됨 | 태세 및 런타임 | 20.19 |
많은 수의 리전에서 컴퓨팅 리소스의 비정상적인 할당 | 태세 및 런타임 | 11.11 |
클라우드가 아닌 IP에서 클러스터 외부에서 Kubernetes 노드 서비스 계정이 사용됨 | 태세 | 11 |
여러 리전에서 컴퓨팅 리소스의 비정상적이며 의심스러운 할당 | 태세 및 런타임 | 10 |
여러 클라우드 스냅샷 내보내기 | 런타임 | 9.33 |
서버리스 역할의 원격 명령줄 사용 | 런타임 | 7.79 |
여러 클라우드 컴퓨팅 리소스의 이례적인 할당 | 태세 및 런타임 | 7.73 |
여러 리전에서 컴퓨팅 리소스의 비정상적이며 이례적인 할당 | 태세 및 런타임 | 6.42 |
표 2. 평균 발생 횟수에 따른 높은 심각도 경보.
클라우드 스토리지 객체가 포함된 스토리지 컨테이너에서 삭제 보호(delete protection) 기능이 비활성화된 경우, 객체 보호를 보장하기 위해 CDR 도구(Cloud Detection and Response) 를 배포하는 것이 좋습니다. 이러한 도구는 '보호 비활성화' 이벤트의 결과로 클라우드 스토리지 개체가 삭제되는 것을 탐지하고 방지할 수 있습니다.
그 밖에도 다수의 클라우드 스냅샷 내보내기와 서비스 계정 IAM의 의심스러운 사용 등이 심각도가 높은 경보에 속합니다. 이 두 가지 모두 클라우드 환경 내 악성 활동의 주요 지표입니다.
이러한 경보를 유발할 수 있는 악성 작업의 예로는 클라우드에 초점을 맞춘 협박 또는 랜섬웨어 가 있습니다. 이러한 유형의 공격은 먼저 삭제 보호 및 자동 백업과 같은 클라우드 스토리지 보호 기능을 비활성화해야만 활용할 수 있습니다. 이러한 보호 기능이 제거되면 악의적인 공격자는 클라우드 스토리지 컨테이너 개체를 삭제하거나 유출할 수 있으므로 갈취 작업에 성공할 가능성이 높아집니다.
이러한 심각도가 높은 경보 중 일부는 노출되거나 취약한 서버리스 또는 컴퓨팅 인스턴스 리소스의 손상으로 인해 트리거될 수도 있습니다. 특히 서버리스 IAM 토큰의 원격 명령줄 사용과 관련하여 서버리스 기능은 자율적이고 독립적으로 작동하도록 설계되었습니다.
서버리스 기능의 IAM 토큰을 원격으로 또는 무단으로 사용하는 것은 클라우드 환경 내에서 침해 및 잠재적인 측면 이동을 나타냅니다. 동일한 유형의 이벤트는 서비스 계정 IAM 토큰의 악의적인 사용을 나타낼 수 있습니다. 서비스 계정 IAM 토큰은 일반적으로 단일 용도로 사용되므로 해당 토큰의 비정상적인 사용은 의심스러운 것으로 간주해야 합니다.
중간 심각도 경보 추세
연말에 심각도가 높은 경보가 급증한 것과 달리, 2024년 중반에는 중간 심각도 경보가 지속적으로 급증했습니다. 그림 2에서 볼 수 있듯이 이 급증에는 초기 186%와 이후 24%의 증가가 포함되었으며, 12월까지 하락 추세를 보였습니다.

상위 10가지 중간 심각도 경보
아래 표 3에 표시된 상위 10개의 중간 심각도 경보는 위 표 2에 나열된 상위 10개의 높은 심각도 경보와 다릅니다. 중요한 차이점은 상위 10개의 중간 심각도 경보 중 하나를 제외한 모든 이벤트는 어떤 형태의 런타임 보호 분석을 수행해야만 탐지할 수 있다는 점입니다.
'비정상적인 스토리지 대용량 데이터 전송' 이벤트는 클라우드 리소스에 대한 기존의 CSPM 탐지를 사용하여 유발 할 수 있습니다. 그러나 위에서 설명한 심각도가 높은 '클라우드 스토리지 삭제 보호가 비활성화됨' 이벤트와 마찬가지로, CDR 도구는 이러한 비정상적인 볼륨 전송 이벤트가 발생했을 때 이를 더 잘 탐지할 수 있습니다. 또한 파일 유형과 해당 클라우드 스토리지 파일 또는 디렉터리 위치를 식별할 수도 있습니다. 이러한 세부 정보를 통해 보안팀은 업무 수행에 가장 필요한 리소스인 시간과 지식을 확보할 수 있습니다.
경보 이름 | 런타임 또는 태세 제어 | 일일 평균 수 |
IAM ID가 거부된 리소스에 대해 여러 작업을 시도함 | 런타임 | 80 |
컴퓨팅 연결 ID가 인스턴스의 리전 외부에서 API 호출을 실행함 | 런타임 | 36.32 |
비정상 테넌트에서 클라우드 애플리케이션 액세스를 시도함 | 런타임 | 21.69 |
ID가 여러 버킷에서 여러 클라우드 스토리지 개체의 의심스러운 다운로드를 수행함 | 런타임 | 18.66 |
클라우드 컴퓨팅 ID로 불가능한 이동 | 런타임 | 18.65 |
비정상적인 스토리지 대용량 데이터 전송 | 런타임 | 15 |
비클라우드 IP에서 클러스터 외부의 Kubernetes 서비스 계정 활동 | 런타임 | 12.15 |
클라우드 애플리케이션이 거부된 여러 작업을 수행함 | 런타임 | 12.02 |
여러 클라우드 스냅샷 내보내기 | 런타임 | 10 |
의심스러운 ID가 백업 스토리지 버킷에서 여러 개체를 다운로드함 | 런타임 | 9.68 |
표 3. 평균 발생 횟수에 따른 중간 심각도 경보.
표 3에 나열된 경보 중 일부는 악의적인 공격자가 클러스터 외부 또는 비클라우드 IP 주소에서 Kubernetes 서비스 계정과 같은 클라우드 리소스를 표적으로 삼고 있음을 나타낼 수 있습니다. 특히 이 두 가지 경보는 서비스 계정 IAM 토큰이 단일 용도로 설계되었기 때문에 Kubernetes 클러스터 인증 토큰이 손상되었음을 나타낼 수 있습니다. 클러스터 외부 또는 알려진 클라우드 환경 외부에서 이러한 자격 증명을 사용하는 모든 작업은 의심스러운 활동으로 간주되어야 하며, 이를 완화해야 합니다.
강조해야 할 또 다른 중요한 경보는 여러 클라우드 스냅샷 내보내기입니다. 스냅샷 배포 또는 외부 백업과 같이 이러한 유형의 이벤트에 대한 합법적인 사용 사례가 있을 수 있지만, 위협 행위자는 스냅샷을 내보내기도 합니다. 클라우드 스냅샷은 민감한 정보를 포함할 수 있으므로 악의적인 공격의 일반적인 표적이 될 수 있습니다.
조직이 할 수 있는 일
조직이 악의적인 클라우드 운영으로부터 자신을 더 잘 보호하기 위해 구현할 수 있는 몇 가지 단계가 있습니다.
- 효과적인 CDR 런타임 모니터링을 구현합니다.
- 모든 클라우드 환경을 위한 CDR 클라우드 보안을 배포합니다.
- 모든 미션 크리티컬 클라우드 엔드포인트에 컴퓨팅 및 컨테이너 런타임 작업을 탐지할 수 있는 런타임 활성화 에이전트가 있는지 확인합니다.
- CSP 제공업체에서 런타임 클라우드 감사 로그 모니터링을 사용할 수 있는지 확인합니다.
- 통합 클라우드 SaaS 애플리케이션이 수집되는지 확인합니다.
- ID 공급자(IdP)
- CI/CD 통합
- 소스 코드 리포지토리
- 티켓팅 플랫폼
- 컴퓨팅 및 서버리스 기능의 작동이 허용되는 CSP 지역에 제한을 설정합니다.
- 위협 행위자가 해외 CSP 지역 내에 클라우드 리소스를 생성하여 기본적인 형태의 난독화 작업을 수행하는 것은 일반적인 관행입니다.
- IAM 서비스 계정이 의도된 기능 이외의 작업을 수행하지 못하도록 식별하고 방지합니다.
- IAM 자격 증명을 위한 최소 권한 아키텍처 설계를 따르면 IAM 자격 증명이 손상된 경우 측면 이동 및 권한 상승 작업을 방지하는 데 큰 도움이 됩니다.
- 모든 클라우드 스토리지 컨테이너에 대해 클라우드 스토리지 버전 관리 및 암호화가 적용되었는지 확인합니다.
- 버전 관리 및 암호화는 3대 클라우드 서비스 제공업체의 모든 클라우드 스토리지 컨테이너에 대해 무료로 구성할 수 있습니다.
- 이 두 가지 기능은 또한 위협 행위자가 귀중하고 민감한 정보를 훔치려 할 때 직면하게 될 어려움을 크게 증가시킵니다.
의심스러운 경우 클라우드 환경이 직면한 대부분의 위협에 효과적으로 대처하려면 CDR 런타임 모니터링 방어가 반드시 필요하다는 점을 기억하십시오.
결론
CDR 런타임 모니터링은 보안 클라우드, 하이브리드 클라우드 및 멀티 클라우드 환경을 유지 관리하는 데 있어 매우 중요한 측면입니다. 이 문서에서 설명한 높은 심각도 및 중간 심각도 경보 데이터의 추세에서 알 수 있듯이 2024년 동안 클라우드 환경에서 발생한 평균 경보 수가 388% 증가했습니다.
이러한 경보 중 상당수는 런타임 작업 탐지의 직접적인 결과이며, 이는 태세 관리(CSPM) 도구만으로는 탐지할 수 없습니다. CDR 도구는 클라우드 런타임 탐지 기능을 제공하여 클라우드 컴퓨팅 인스턴스, 컨테이너 호스트 또는 서버리스 기능에서 발생하는 악성 이벤트를 탐지할 수 있습니다.
클라우드 환경을 노리는 위협이 증가하는 상황에서 이러한 환경에 대한 유일하고 실질적인 방어책은 공개적으로 노출된 중요한 클라우드 엔드포인트, CSP 감사 로깅 및 클라우드 타사 SaaS 애플리케이션에 대해 클라우드 기반 에이전트를 요구하는 것입니다. 방어자는 CDR 분석 도구를 사용하여 이러한 리소스에 영향을 줄 수 있는 악성 작업을 수집, 탐지 및 실행을 방지할 수 있습니다. 클라우드 리소스 이벤트 로깅에 대한 런타임 모니터링, 분석 및 대응을 결합하는 것은 클라우드 환경 내에서 악의적인 작업이 허용되지 않도록 하는 데 필수적입니다.
침해사고를 당했다고 생각되거나 긴급한 문제가 있는 경우 Unit 42 사고 대응팀으로 연락하거나 다음으로 전화해 주세요.
- 북미: 무료 전화: +1 (866) 486-4842 (866.4.unit42)
- 영국: +44.20.3743.3660
- 유럽 및 중동: +31.20.299.3130
- 아시아: +65.6983.8730
- 일본: +81.50.1790.0200
- 호주: +61.2.4062.7950
- 인도: 00080005045107
Palo Alto Networks는 이러한 조사 결과를 사이버 위협 연합(CTA) 회원사들과 공유했습니다. CTA 회원사는 이 인텔리전스를 사용하여 고객에게 보호 기능을 신속하게 배포하고 악의적인 사이버 행위자를 체계적으로 차단합니다. 사이버 위협 연합에 대해 자세히 알아보십시오.
참조
- 유출된 환경 변수로 인해 클라우드 환경에서 대규모 갈취 작업 가능 - Unit 42, Palo Alto Networks
- 2024년 클라우드 네이티브 보안 현황 보고서 - Palo Alto Networks
- Microsoft, 사이버워콘에서 북한 및 중국 위협 행위자에 대한 최신 인텔리전스 공유 - 위협 인텔리전스 블로그, Microsoft
- CSPM이란? | 클라우드 보안 태세 관리 설명 - Cyberpedia, Palo Alto Networks
- CDR(클라우드 탐지 및 대응)이란? - Cyberpedia, Palo Alto Networks
- ID 및 액세스 관리(IAM)의 정의 - Gartner 정보 기술 용어집