피드로 돌아가기
Finance company stores DB credentials in helpfully labeled spreadsheet
The RegisterThe Register
Security

전사 공유 폴더 내 Root Credential 방치로 인한 보안 체계 붕괴 사례

Finance company stores DB credentials in helpfully labeled spreadsheet

Avram Piltch2026년 4월 30일3beginner

Context

Biometric MFA 및 Endpoint Detection 등 고가의 물리적/논리적 보안 시스템을 구축한 Fintech 기업의 사례. 내부 DevOps 팀과 외부 DBA 팀 간의 Password Manager 선정 갈등으로 인해 임시 보안 저장소 부재 상황 발생.

Technical Solution

  • Tooling 선정 갈등으로 인한 임시 방편으로 Excel 스프레드시트에 Root DB Credential 및 AWS IAM Key 저장
  • SharePoint 기반의 전사 인트라넷 공유 폴더(DevOps_Handoff)에 해당 파일 배치하여 모든 임직원 및 계약자에게 접근 권한 부여
  • 파일명에 "DO NOT SHARE"를 명시하는 비기술적 은폐 시도 및 단순 패턴(회사명+연도)의 Password 설정을 통한 취약한 보호 조치 적용
  • 최소 권한 원칙(Principle of Least Privilege)을 무시한 Root 권한 정보의 중앙 집중식 평문 노출 구조 형성
  • 8개월간 지속된 임시 조치를 통해 시스템 전체의 Security Baseline을 무력화한 운영 프로세스 결함

- 비밀번호 관리 도구 선정 갈등 시 의사결정 권한자(Owner)를 명확히 정의하여 임시 저장소 생성을 원천 차단 - Root Credential 및 IAM Key와 같은 고권한 비밀값은 반드시 하드웨어 보안 모듈(HSM)이나 전문 Secret Management Tool(HashiCorp Vault, AWS Secrets Manager 등)에 저장 - 전사 공유 폴더에 민감 정보 포함 여부를 주기적으로 스캔하는 Data Loss Prevention(DLP) 솔루션 도입 검토 - '임시 조치'의 유효 기간을 설정하고 이를 강제 종료하는 Governance 프로세스 수립

원문 읽기