2009년 12월 12일

최근 보안 연구원들은 Amazon EC2 인스턴스에서 실행되는 Zeus 봇넷 컨트롤러에 대한 보고서를 발표했습니다. 이 연구 결과와 관련해 수많은 보고서가 발표되었고 EC2 보안에 미치는 영향에 대한 갖가지 추측이 나오고 있습니다. 몇몇 보고서에서는 이 소프트웨어가 EC2에서 웹 사이트가 해킹된 후에 실행되었다고 밝히고 있습니다. 하지만 악성 인스턴스를 격리하는 과정에서 웹 사이트의 해킹 증거를 찾을 수 없었습니다. 다른 보고서에서는 클라우드 기반 인프라가 인터넷을 통한 보안 침해의 기회를 준다고 말합니다. 이 게시물에서는 이 두 가지 문제를 모두 다룹니다.

우선, 저희는 Zeus 봇넷 컨트롤러를 찾아 바로 차단할 수 있었습니다. AWS는 서비스에 대한 모든 악용 사례를 매우 심각하게 여기며, 각 사례를 조사합니다. 악용 조건을 찾으면 빠르게 조치를 취하고 해당 계정을 폐쇄합니다. AWS 사용 약관은 명확하며, AWS는 지속적으로 모니터링하며 서비스가 잘못된 활동에 사용되지 않도록 하기 위해 노력하고 있습니다. AWS는 고객의 프라이버시를 매우 심각하게 생각하며, 인스턴스 콘텐츠는 검사하지 않습니다. 바로 이 때문에 모든 유형의 합법적 고객이 Amazon EC2에서 프로덕션 애플리케이션을 편안하게 실행할 수 있는 것입니다. 하지만 악용 조건이 적발되면 AWS는 악용 동작을 격리하기 위해 빠르게 조치를 취할 수 있습니다.

일부 기사에서는 EC2에서 이 소프트웨어가 어떤 식으로 활성화되는지 설명하고 있습니다. 웹 사이트가 해킹 당한 어떠한 증거도 찾을 수 없었습니다. 일반적으로 Amazon EC2 사용자는 기존 호스팅 솔루션과 같은 수준으로 웹 사이트에 보안을 적용하고 보호합니다. 공격을 시도하는 공격자들이 EC2 기반 웹 사이트를 해킹하는 것은 공개적으로 이용 가능한 다른 웹 사이트를 해킹하는 것보다 결코 쉽지 않습니다.

마지막으로, Amazon EC2 같은 서비스가 공격을 시도하는 공격자들에게 효과적인 도구로 이용될 것이라고 주장하는 기사가 많았습니다. 공격자가 Amazon EC2 같은 환경에서 소프트웨어를 실행하려고 하면 오히려 저희 입장에서는 액세스해서 해당 소프트웨어를 무력화하기가 더 쉽습니다. 이는 악성 호스트에 액세스할 수 없기 때문에 악성 호스트가 아무런 저지도 받지 않고 장기간 실행되는 인터넷에 비해 크게 유리한 점입니다. AWS는 침해 탐지 및 대응 기술을 지속적으로 개선해 나갈 것입니다. 의심스러운 Amazon EC2 오용 사례는 ec2-abuse@amazon.com으로 알려주시기 바랍니다.