GoAnywhere, Aspera, 그리고 자체 호스팅 파일 전송의 문제점

글: | 마지막 업데이트 2023년 6월 6일

광범위한 세 가지 주요 파일 전송 플랫폼인 GoAnywhere, IBM Aspera, MOVEit의 데이터 유출 건수 는 자체 서버와 대용량 파일 전송 서비스를 페어링할 때 발생할 수 있는 심각한 위험을 드러냈습니다.

아래에서는 이러한 사건의 성격, 영향을 받은 대상, 자체 서버를 대용량 파일 전송 서비스와 페어링하는 것이 어떻게 데이터 유출에 대한 취약성을 쉽게 증가시키고 더 심각한 상황으로 이어질 수 있는지 자세히 설명합니다.

목차

안전한 클라우드 파일 전송

MASV는 ISO 27001, SOC 2, TPN을 준수하는 보안 파일 전송 서비스입니다.

데이터 유출이란 무엇인가요? 그리고 자체 호스팅 파일 전송과 어떤 관련이 있나요?

두 가지 모두에서 심각한 취약점이 발견되었습니다. IBM Aspera, GoAnywhere와 MOVEit 소프트웨어가 올해 출시되었습니다.

Aspera 취약점

The IBM Aspera 취약점CVE-2022-47986으로 추적되는 이 취약점은 인증되지 않은 사용자가 IBM Aspera를 실행하는 서버에서 원격으로 악성 코드를 실행할 수 있게 합니다. 이 취약점은 심각도 등급 10점 만점에 9.8점 - 또는 "당신이 얻을 수 있는 한 가장 나쁜 보안 구멍"에 따르면 새로운 스택.

다음의 보안 연구원들이 센티널 원 범죄 해킹 그룹인 IceFire가 여러 회사의 서버에 랜섬웨어나 기타 멀웨어를 설치하는 데 CVE-2022-47986을 사용했다고 가정해 보겠습니다.

IBM은 1월 말 이 취약점에 대해 경고하면서 동시에 결함에 대한 패치를 발표했습니다.

GoAnywhere 취약점

Fortra(이전 헬프시스템즈)가 소유한 GoAnywhere에서도 최근 비슷한 문제가 발생했습니다.

CVE-2023-0669로 추적된 GoAnywhere 플랫폼의 취약점이 Cl0p에 의해 사용되었습니다. 랜섬웨어 갱 를 통해 GoAnywhere 사용자의 서버에 침입하여 랜섬웨어를 설치했습니다. 이 그룹은 몸값을 지불하지 않으면 수집한 민감한 데이터를 공개하겠다고 협박했습니다.

언론 보도에 따르면 130개 이상의 조직 히타치 에너지, 삭스 피프스 애비뉴, 토론토시, 갈더마 등 여러 기업이 영향을 받았습니다. 일부 조직은 영향을 받았을 수 있지만 아직 인지하지 못하고 있습니다..

그러나 IBM Aspera 침해 사건과 달리 GoAnywhere 침해 사건의 세부 사항은 보안 연구원 브라이언 크렙스 는 2월 2일에 GoAnywhere 로그인 페이지 뒤에 있는 경고를 발견한 후 이 문제에 대한 자세한 내용을 처음 보고했습니다.

Fortra는 처음에 해결 방법 완화 (코드에서 특정 서블릿 매핑 구성을 찾아서 제거하는 것 포함)을 발견하고 관리자가 설치를 감사할 것을 권장했으며, 5일 후 패치를 배포했습니다.

MOVEit 취약점

세 가지 사건 중 가장 최근의 사건인 MOVEit 관리형 파일 전송 서비스의 취약점 (CVE-2023-34362)는 악의적인 공격자에게 권한 상승과 무단 사용자 환경 액세스를 제공할 수 있는 취약점을 악용합니다. 이 취약점은 온프레미스 및 클라우드 기반 시스템 모두에 영향을 미치며, 이미 익스플로잇 및 데이터 유출의 증거가 관찰되고 있습니다.

MOVEit의 개발사인 Ipswitch의 모회사인 Progress Software는 이 문제를 발견한 후 사용자에게 MOVEit 환경에 대한 인터넷 트래픽을 즉시 차단할 것을 요청했습니다.

패치에는 다음이 포함됩니다. 이미 출시됨 진행 상황별. 특히 지난 90일 동안의 무단 액세스 징후가 있는지 시스템을 사전에 모니터링하는 것과 함께 모든 MOVEit 사용자가 즉시 적용해야 합니다.

즉시 소프트웨어 업데이트 필요

IBM, Fortra, 및 진행률 에 대한 패치를 릴리스했습니다. 이들 비교적 짧은 시간 내에 버그를 수정할 수 있습니다, 세 가지 모두 침해는 다음과 같습니다. 제로데이 취약점 발견되기까지 몇 달 동안 계속되었을 수도 있습니다.

"따라서 시스템을 보호하기 위해 즉시 소프트웨어를 최신 패치 수준으로 업데이트해야 합니다." 앞서 언급한 The New Stack의 기사에서 설명합니다. "그게 다야, 얘들아."

간단하죠? 하지만 기업에서는 소프트웨어에 수동 패치를 적용하는 데 몇 주 또는 몇 달이 걸리는 경우가 많습니다, 전혀 그렇지 않은 경우. 이런 상황에서는 데이터가 매우 취약해집니다.

강화된 보안 제어

모든 MASV 전송은 기내 및 미사용 시 암호화되며, 사용자 지정 비밀번호, 다운로드 제한, 파일 만료일을 설정할 수 있습니다.

자체 호스팅 파일 전송으로 신뢰 문제를 해결할 수 없는 이유

다음을 사용하는 일부 조직 대용량 파일 전송 서비스는 전송 데이터를 자체 서버에 저장하는 것을 선호합니다. 이는 일반적으로 다음과 같은 이유 중 하나입니다:

  • 많은 성숙한 미디어 및 엔터테인먼트(M&E) 조직은 이미 온프레미스 데이터 서버에 투자해 왔습니다. 이들은 매몰 비용 없이 클라우드를 도입하기 위한 여정을 시작하는 데 있어 실행 가능한 비즈니스 사례를 찾지 못합니다.
  • 엄격한 데이터 주권 또는 기타 규제 요건이 있습니다.
  • 파일 전송 서비스가 데이터를 책임감 있게 관리할 것이라고 믿지 못합니다(물론 이는 데이터 유출 건수 밖으로)

후자는 자체 인프라에 데이터를 보관하는 것이 더 편하다고 생각하는 기업들 사이에서 흔히 볼 수 있는 정서입니다. 하지만 안타깝게도 데이터를 자체 호스팅하는 것은 보안에 대한 착각만 불러일으킬 뿐입니다..

GoAnywhere 또는 Aspera와 같은 다양한 소프트웨어 애플리케이션을 시스템에 연결하면 되기 때문입니다, 다른 사람의 코드를 인프라에 자동으로 초대할 수 있습니다.로 인해 셀프 호스팅의 신뢰와 보안 이점이 근본적으로 무의미해졌습니다. 또한 GoAnywhere와 같은 플랫폼은 서버에 미디어 파일만 저장하는 것이 아닙니다: 인증 정보 및 사용자 기록과 같은 중요한 데이터도 저장합니다.

문제없다고 말할 수도 있겠지만...

...보안은 사용자와 제공업체가 공동으로 책임져야 합니다. 여러분은 스스로 보안을 강화하면 됩니다.

하지만 가상 사설망(VPN)과 같이 서버 측에 더 많은 보안 조치를 추가하면 일반적으로 속도가 급격히 느려집니다. 파일 전송 속도.

즉, 대부분의 자체 호스팅 파일 전송 솔루션 사용자는 추가 보호 기능을 전혀 추가하지 않습니다. 이러한 솔루션은 다음과 같이 취약점이 발생하면 완전히 노출되어 침해에 취약합니다. 공급망 공격 공급업체의 손상된 소프트웨어로 인해 발생합니다.

이 모든 것이 나쁘게 들린다면 더 나빠질 수 있습니다.

자체 호스팅 파일 전송 설정에서 보안 침해가 발생하면 다른 방법보다 훨씬 더 많은 비용과 스트레스, 업무 중단이 발생할 수밖에 없습니다.

자체 호스팅 파일 전송을 사용하는 조직에서 침해 사실을 발견한 경우 몇 가지 대응 옵션이 있습니다.

  1. 예를 들어 시스템을 간단히 종료하여 IT 팀에 소프트웨어 패치를 적용할 시간을 주면서 피해를 줄일 수 있습니다. 하지만 수백 명의 사용자, 파트너, 직원이 있는 경우 이는 큰 혼란을 야기할 수 있습니다.
  2. 라이브 시스템에서 취약점 패치를 시도할 수도 있지만, 여기에는 여러 가지 다른 문제가 수반됩니다. 그러나 업데이트를 실행하기 전에 패치된 소프트웨어의 검증, 테스트, 인증 등 여러 가지 다른 작업을 수행해야 합니다. 이러한 업데이트는 일반적으로 비용이 많이 들고 소규모 IT 부서에서는 감당할 수 없는 시간이 소요됩니다.

이 두 가지 옵션 중 어느 것도 특별히 식욕을 돋우는 것은 아닙니다. 좋은 소식은? 일반적으로 데이터를 대신 보관해주는 대용량 파일 전송 서비스를 이용하면 이러한 문제를 완전히 피할 수 있습니다.

프리미엄 클라우드 보안

MASV는 안전한 프리미엄 AWS 클라우드 인프라에서 실행됩니다.

클라우드 호스팅 대용량 파일 전송의 장점

어떤 기업이나 개인도 취약성, 사이버 공격, 데이터 유출로부터 자유로울 수 없습니다. 이러한 잠재적 문제는 모든 소프트웨어에 적용될 수 있습니다.

차이점은 클라우드 호스팅 대용량 파일 전송 서비스 내의 취약점을 해결하는 것은 일반적으로 훨씬 덜 고통스럽고 모든 것을 종료하는 것을 포함하지 않습니다.를 클릭하거나 사용자가 먼저 문제를 발견한 후 수동으로 버전을 패치해야 합니다.

대신 자체 인프라를 관리하는 클라우드 호스팅 대용량 파일 전송 서비스는 다음과 같습니다. MASV - 는 모든 사용자에게 최소한의 중단 없이 몇 분 안에 모든 취약점을 패치할 수 있습니다. 모든 고객은 별도의 노력 없이 자동으로 최신 업데이트를 받을 수 있습니다.

MASV와 AWS: 더욱 안전한 파일 전송 솔루션

안전한 파일 공유를 위해 노트북을 신중하게 사용합니다.

MASV를 사용하면 대부분의 주요 클라우드 스토리지 플랫폼에 통합의 주요 클라우드 서비스 제공업체는 AWS입니다.

솔직하게 말씀드리겠습니다: AWS에서 유사한 침해 사고가 발생하면 MASV 고객에게도 영향을 미칩니다.

그러나 중요한 차이점은 임의의 온프레미스 서버보다 AWS를 침해하는 것이 훨씬 더 어렵다는 것입니다. AWS는 수많은 민감한 데이터는 미국 국방부를 비롯한 여러 기관에 납품하고 있으며, 고객 보호를 위해 정기적으로 대규모 보안 투자를 진행하고 있습니다.

또한, 당사는 클라우드 보안 모범 사례에 대한 전문가가 아닐 수도 있는 사내 IT 팀보다 대용량 파일 전송 데이터를 더 잘 보호할 수 있는 위치에 있을 가능성이 높습니다.

MASV는 다음과 같습니다. 클라우드 보안 전문가를 통해 수준 높은 보안 방법론을 전면에 내세워 소프트웨어를 구축했습니다:

1. 규정 준수 및 인증

타사 보안 감사 및 주요 기관의 인증은 Dropbox의 보안 태세를 검증하는 데 도움이 됩니다.

  • MASV는 정보 보안 모범 사례와 원칙을 준수하는 국제 정보 보안 표준인 ISO 27001의 인증을 받았습니다.
  • 또한 미국공인회계사협회(AICPA)에 따라 SOC 2 유형 II 규정을 준수하고 있습니다. SOC 2는 타사 서비스 제공업체가 고객 데이터를 안전한 방식으로 저장하고 처리하도록 보장합니다.
  • 또한 MASV는 엄격한 타사 평가를 통해 TPN 표준을 준수하는지를 확인한 후 TPN(신뢰할 수 있는 파트너 네트워크) 공급업체 명단의 일원이 되었습니다. TPN은 영화협회(MPA)가 소유하고 관리하는 글로벌 영화 및 텔레비전 콘텐츠 보호 이니셔티브입니다.

또한 Dropbox는 유럽연합의 일반 데이터 보호 규정(GDPR)과 캐나다의 개인정보 보호 및 전자문서법(PIPEDA)을 준수하고 있습니다.

2. 소프트웨어 공급망 보안

MASV는 자체 또는 타사의 오픈소스 코드를 활용하든 상관없이 항상 엄격한 변경 관리 프로세스를 통해 적절한 코드 보호를 유지합니다. MASV 개발자는 코드 변경 사항을 일방적으로 배포할 수 있는 권한이 없으며, 모든 코드 변경은 고위급 개발자가 참여하는 잘 문서화된 승인 프로세스를 따라야 합니다. 또한 모든 코드 변경은 취약점과 회귀가 있는지 자동으로 검토됩니다.

3. 직원 보호 장치

MASV는 의무적이고 정기적인 보안 인식 교육, 최소 권한 액세스 제어, 엔드포인트 모니터링 등 엄격한 직원 보호 조치를 취하고 있습니다.

4. 고객 데이터 보호

MASV provides both internal and external guardrails to protect customer data. Internally, we deploy multiple safeguards to prevent access without proper authorization, like least privileged access in addition to periodic access reviews and audits. All elevated internal access requests generate automated alerts requiring mandatory justification.

Our global cloud infrastructure is built on AWS and includes built-in enforcements to prevent deploying publicly open resources, such as leaky S3 buckets. And, just in case, our external monitoring ensures these enforcements are never disabled.

At the product level we provide multiple security controls that allow our customers to further protect their data from unauthorized access, like automatic file transfer expiry, access limits, and user access controls such as password protection and Single Sign-On (SSO). MASV supports SSO with SAML-based authentication, which strengthens your security posture by reducing the number of required login attempts. Afterall, each login attempt to any application is a potential opportunity for hackers to gain access.

MASV also supports multi-factor authorization (MFA) using authenticator apps such as Authy and Google Authenticator. We will soon expand our MFA options to also include hardware security key logins.

MFA guards against account takeover attacks by verifying the identity of a user attempting to log in to your account. It achieves this by asking for additional credentials beyond a login and password.

셀프 호스팅 파일 전송: 현실

차갑고 냉혹한 현실 자체 호스팅 파일 전송은 생각만큼 안전하지 않다는 단점이 있습니다..

그 이유는 다음과 같습니다. 자체 호스팅 서버는 해당 서버에서 실행되는 애플리케이션만큼만 안전합니다.. 또한 파일 전송 앱과 같은 소프트웨어 애플리케이션을 시스템에 연결하면 자동으로 타사 코드(및 위험)를 인프라에 초대하게 됩니다.

주요 취약점이 발견되면 먼저 문제를 발견하고 패치를 찾은 다음 수동으로 패치를 적용하고 버전을 업데이트해야 합니다(대개는 그 동안 시스템을 종료해야 합니다).

다음과 같은 클라우드 호스팅 파일 전송 솔루션 MASV는 이러한 문제가 없습니다. 사이버 보안 문제에서 완전히 자유로울 수는 없지만, 클라우드 호스팅 서비스는 자체 인프라를 관리하며 모든 사용자의 취약점을 몇 분 만에 거의 중단 없이 패치할 수 있습니다.

가입하기 지금 바로 안전하고 규정을 준수하는 대용량 파일 전송을 테스트해 보세요.

MASV 파일 전송

현존하는 가장 빠르고 안전한 대용량 파일 전송 서비스인 MASV로 20GB를 무료로 사용하세요.