안녕하세요 베스핀글로벌 기술지원팀 Han입니다.
AWS Access Key 유출 되었다는 안내 메일을 수신 했거나, 연락을 받았을 때 대처 해야 하는 방법에 대한 가이드입니다.
AWS Access Key가 유출되면 무단 리소스 생성으로 인한 비용 발생 및 보안 위험이 있습니다. 아래 단계별 조치를 즉시 수행해주시기 바랍니다.
# 요약
1) AWS 계정의 루트 사용자 암호 즉시 변경
2) 안내 된 액세스 키(예시:AKIA4TYZP55GAZXXXX)를 교체하고 더 이상 사용하지 않는 키는 우선 비활성화 이후 서비스 영향 확인 후 반드시 삭제
3) 계정의 모든 활동을 검토하여 승인되지 않은 리소스 생성이나 변경 사항이 없는지 확인
4) AWS CloudTrail 로그를 검토하여 추가적인 의심스러운 활동이 없는지 확인
5) 멀티 팩터 인증(MFA) 모든 사용자 계정 조치 권고 (Admin 권한 계정 필수)
* 위 내용들을 조치하고 조치내역에 대한 회신 필요
Access Key 탈취 후 주요 패턴
암호화폐 채굴 의심 징후
- GPU 포함 고사양 인스턴스 생성 (p2, p3, g3, g4 시리즈)
- 여러 개의 인스턴스가 동시에 생성
- 평소 사용하지 않는 리전에서 활동
데이터 유출 의심 징후
- S3 버킷에서 대량 다운로드
- 버킷 권한 설정 변경
- 외부로의 데이터 전송
계정 탈취 시도 징후
- 새로운 IAM 사용자 생성
- 기존 정책 변경
- 루트 계정 접근 시도
AWS Key 유출 관련 안내 메일 예시)
1. 발견 시 조치사항
# 즉시조치
Access Key 비활성화
aws iam update-access-key \
--region us-east-1 \
--access-key-id AKIA4TYZP55GAZXXXX \ --status Inactive \ --user-name user-name
- AWS Console > IAM -> 검색창 ->Access Key 검색 -> 검색 된 사용자의 Access Key 비활성화
의심스러운 EC2 인스턴스 즉시 중지
인가 되지 않은 IAM 사용자 즉시 삭제
계정 보안 확인 및 강화
2. 피해 현황 파악
CloudTrail 로그 분석
- 로그 확인 기간: 키 유출 추정 시점부터 현재까지
콘솔 접근 순서
의심 활동 확인하기
가장 먼저 확인할 사항
- 평소 사용하지 않는 지역(리전)에서의 활동
- 심야 시간대의 비정상적인 활동
- 대량의 리소스가 한꺼번에 생성된 기록
- 권한 거부(Access Denied) 오류가 다수 발생한 기록
주요 확인 대상 활동
- 컴퓨터 자원 생성
- EC2 인스턴스 생성 ("RunInstances")
- 정지된 인스턴스 시작 ("StartInstances")
- 데이터 관련 활동
- S3 버킷 생성 ("CreateBucket")
- 파일 업로드/다운로드 ("PutObject"/"GetObject")
- 계정 관련 변경
- 새로운 사용자 생성 ("CreateUser")
- 권한 정책 변경 ("CreatePolicy", "AttachUserPolicy")
- 컴퓨터 자원 생성
=> 자세한 사항은 아래 링크 참고 하시기 바랍니다 : CloudTrail 통한 이력 조회 방법
리소스 점검
- EC2 인스턴스: 모든 리전의 실행 중인 인스턴스 확인 (EC2 -> EC2 Global View 활용)
3. 추가 조치 사항 (report)
AWS 지원팀 / 베스핀글로벌 기술지원팀 연락
- Support Center의 Outbound 형태로 열린 케이스 확인 후 조치 사항 피드백
- Support Center 혹은 베스핀글로벌 기술지원센터 통해 Security 케이스 생성
- 포함할 정보: 유출된 키 ID, 발견 시점, 비정상 사용 내역, 발견 된 의심 활동 내역, 조치 내용
- 의심스러운 활동 발견 시 증거 자료(스크린샷) 확보
4. 재발 방지 대책
보안 설정 강화
모니터링 강화
정기적인 보안 감사
월간 보안 점검 항목:
IAM 사용자 및 권한 검토
불필요한 액세스 키 제거
CloudTrail 로그 분석
리소스 사용량 검토
보안 설정 준수 여부 확인
전문 서비스 활용
- Well-Architected Review : AWS Well-Architected Framework 기반 서비스 워크로드 점검
- Managed Service : 내부 관리 및 운영 인력이 없는 경우, 운영 위탁 서비스 제공
베스핀글로벌 고객지원 포털 : https://support.bespinglobal.com
전문 서비스 문의 [베스핀글로벌 문의하기]
참고링크 :
베스핀글로벌 솔루션1 : CloudTrail 통한 이력 조회 방법
베스핀글로벌 솔루션2 : [AWS] AWS 계정 해킹 예방 및 후속 조치 방안
Root Access Key 삭제 : https://repost.aws/ko/knowledge-center/delete-access-key
[AWS Doc] AWS로부터 내 리소스에 대한 침해 사례 보고서(Abuse report)를 받았습니다. 어떻게 해야합니까?