피드로 돌아가기
GeekNewsSecurity
원문 읽기
쌍둥이 형제, 해고 몇 분 뒤 정부 데이터베이스 96개 삭제
권한 관리 부재로 인한 96개 운영 DB 삭제 사고 및 설계 결함 분석
AI 요약
Context
최소 권한 원칙(Principle of Least Privilege)이 결여된 시스템 설계로 인해 내부 직원이 운영 환경의 전권을 획득한 사례. 특히 오프보딩 절차의 부재와 과도한 접근 권한 부여가 결합되어 단시간 내 대규모 데이터 파괴가 가능했던 구조적 한계를 가짐.
Technical Solution
- Privilege Separation을 통한 관리자 권한 분산 설계로 단일 계정의 파괴력 제어
- Bastion Host 도입을 통한 접근 경로 단일화 및 세션별 감사 로그(Audit Log) 강제화
- Just-In-Time(JIT) Access 모델 적용을 통한 일시적 권한 부여 및 자동 회수 메커니즘 구축
- Database-level의 DROP 명령 실행 시 다중 승인(Multi-party Authorization) 프로세스 강제
- 평문 비밀번호 저장을 방지하는 Strong Hashing 및 Encryption at Rest 표준 적용
- HR 시스템과 연동된 자동화된 Account Provisioning/Deprovisioning 파이프라인 구축
실천 포인트
- 모든 DB 접근 권한에 대해 최소 권한 원칙(PoLP)이 적용되었는가? - 운영 환경의 파괴적 명령(DROP, TRUNCATE)에 대한 다중 승인 절차가 존재하는가? - 퇴사/해고 즉시 모든 IAM 권한이 자동으로 회수되는 오프보딩 워크플로우가 구축되었는가? - 비밀번호 및 민감 정보가 평문으로 저장되거나 전송되는 구간이 없는가? - 모든 관리자 작업이 수정 불가능한 로그(Immutable Log)로 기록되고 있는가?