클라우드 방화벽 무력화 공격, 3가지 실제 사례와 탐지법 | T1562.007
8분 만에 완료된 AI 자동화 공격부터 Google Cloud 암호화폐 채굴까지. 클라우드 방화벽 규칙을 삭제하는 3가지 실제 공격과 탐지법.
2026년 보고된 AI 자동화 공격에서 공격자는 자격증명 탈취부터 Lambda 실행까지 전체 공격 시퀀스를 8분만에 완료했다. 이 공격의 핵심은 클라우드 방화벽 구성을 변경하여 모든 트래픽을 허용하도록 만드는 것이었다. Google Cloud App Engine 서비스 계정을 손상시킨 암호화폐 채굴 공격에서도 공격자는 수백 개의 VM을 배포하기 전 클라우드 방화벽 규칙을 먼저 조작했다.
클라우드 환경이 확산되면서 전통적인 네트워크 경계 보안 모델이 무너지고 있다. 온프레미스 환경에서는 물리적 방화벽 장비가 네트워크 경계를 명확히 구분했지만, 클라우드에서는 소프트웨어 정의 네트워킹(SDN)을 통해 가상화된 방화벽이 이 역할을 담당한다. 문제는 이러한 클라우드 방화벽이 API 호출 하나로 쉽게 변경될 수 있다는 점이다.
T1562.007은 공격자가 클라우드 환경 내 방화벽을 비활성화하거나 수정하여 네트워크 접근 제어를 우회하는 MITRE ATT&CK 기법이다. 이는 시스템 레벨 방화벽(T1562.004)과는 별개로, 클라우드 인프라 차원에서 이루어지는 공격이다.
클라우드 방화벽의 정의
Cloud firewalls are designed to protect digital assets and data in cloud environments by controlling and monitoring incoming and outgoing network traffic, acting as a barrier between trusted internal networks and untrusted external networks like the internet. — 클라우드 보안 가이드라인
클라우드 방화벽은 미리 정의된 규칙과 정책을 기반으로 작동하며, IP 주소, 프로토콜, 포트 번호와 같은 기준에 따라 특정 유형의 트래픽을 허용하거나 차단한다.
핵심 구성 요소
클라우드 방화벽 유형 비교
| 플랫폼 | 설명 |
|---|---|
| AWS | 서비스명: 보안 그룹 / 적용 범위: 인스턴스 / 상태 저장: 상태 저장 / 주요 특징: 허용 규칙만 지원 |
| AWS | 서비스명: Network ACL / 적용 범위: 서브넷 / 상태 저장: 상태 비저장 / 주요 특징: 허용/거부 규칙 모두 지원 |
| Azure | 서비스명: NSG / 적용 범위: VM/서브넷 / 상태 저장: 상태 저장 / 주요 특징: 우선순위 기반 규칙 |
| GCP | 서비스명: VPC 방화벽 / 적용 범위: 인스턴스/네트워크 / 상태 저장: 상태 저장 / 주요 특징: 태그 기반 적용 |
1. 정상적인 클라우드 방화벽 동작 흐름
2. AWS 보안 그룹 구조
AWS 보안 그룹은 EC2 인스턴스와 같은 연관된 VPC 리소스의 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽이다. 각 VPC 보안 그룹은 상태 저장 방화벽으로 작동하므로 네트워크 트래픽을 추적하고 허용된 인바운드 연결에 대한 반환 트래픽을 허용한다.
{
"GroupId": "sg-12345678",
"GroupName": "web-server-sg",
"Description": "웹 서버용 보안 그룹",
"IpPermissions": [
{
"IpProtocol": "tcp",
"FromPort": 80,
"ToPort": 80,
"IpRanges": [{"CidrIp": "0.0.0.0/0"}],
"Description": "HTTP 트래픽 허용"
},
{
"IpProtocol": "tcp",
"FromPort": 443,
"ToPort": 443,
"IpRanges": [{"CidrIp": "0.0.0.0/0"}],
"Description": "HTTPS 트래픽 허용"
}
]
}
3. 공격자의 방화벽 조작 과정
공격자가 클라우드 방화벽을 무력화하는 과정은 마치 건물의 보안 시스템을 해킹하는 것과 같다. 정상적인 상황에서는 출입카드가 있어야 특정 층에 접근할 수 있지만, 공격자가 보안 시스템을 조작하면 모든 문이 열리게 된다.
단계별 공격 프로세스:
Step 1: 자격증명 탈취 공격자는 먼저 클라우드 환경에 접근할 수 있는 자격증명을 획득해야 한다. 이는 다음 방법으로 이루어집니다:
Step 2: 권한 확인 및 정찰 획득한 자격증명으로 현재 권한을 확인한다:
# AWS CLI를 통한 권한 확인
aws sts get-caller-identity
aws iam get-user
aws ec2 describe-security-groups
Step 3: 기존 방화벽 규칙 조사 현재 설정된 보안 그룹과 규칙을 분석한다:
# 모든 보안 그룹 나열
aws ec2 describe-security-groups --query 'SecurityGroups[*].[GroupId,GroupName,Description]'
# 특정 보안 그룹의 상세 규칙 확인
aws ec2 describe-security-groups --group-ids sg-12345678
Step 4: 악성 규칙 추가 공격자는 자신의 IP 주소나 모든 IP에서 접근할 수 있도록 규칙을 추가한다:
# 모든 포트 개방 (극도로 위험)
aws ec2 authorize-security-group-ingress \
--group-id sg-12345678 \
--protocol tcp \
--port 0-65535 \
--cidr 0.0.0.0/0
# SSH 백도어 포트 개방
aws ec2 authorize-security-group-ingress \
--group-id sg-12345678 \
--protocol tcp \
--port 22 \
--cidr 공격자IP/32
Step 5: 기존 보안 규칙 수정 공격자는 기존의 제한적인 규칙을 더 관대하게 변경한다:
# 기존 규칙 제거
aws ec2 revoke-security-group-ingress \
--group-id sg-12345678 \
--protocol tcp \
--port 80 \
--cidr 10.0.0.0/8
# 더 넓은 범위로 규칙 재생성
aws ec2 authorize-security-group-ingress \
--group-id sg-12345678 \
--protocol tcp \
--port 80 \
--cidr 0.0.0.0/0
4. Azure와 GCP에서의 공격 변형
Azure NSG 조작:
# PowerShell을 통한 NSG 규칙 추가
New-AzNetworkSecurityRuleConfig `
-Name "AllowAll" `
-Protocol * `
-SourcePortRange * `
-DestinationPortRange * `
-SourceAddressPrefix * `
-DestinationAddressPrefix * `
-Access Allow `
-Priority 100 `
-Direction Inbound
GCP 방화벽 규칙 조작:
# 모든 트래픽 허용 규칙 생성
gcloud compute firewall-rules create allow-all \
--allow tcp,udp,icmp \
--source-ranges 0.0.0.0/0 \
--priority 1000
1. 공격자가 클라우드 방화벽을 노리는 이유
공격자 입장에서 클라우드 방화벽은 매우 매력적인 공격 대상이다. 한 번의 API 호출로 전체 네트워크 보안 정책을 무력화할 수 있기 때문이다. 공격자는 변경된 방화벽 구성을 활용하여 손상된 시스템과 자신의 통제 하에 있는 외부 서버 간의 비밀 통신 채널을 만들 수 있다.
2. 실제 공격 사례 분석
Google Cloud 암호화폐 채굴 공격
암호화폐 채굴 공격에서 공격자는 Google Cloud App Engine 서비스 계정을 손상시키고 다음과 같은 순서로 공격을 진행했다:
AI 자동화 초고속 공격 (2026년)
공격자는 대규모 언어 모델(LLM)을 활용하여 정찰을 자동화하고 악성 코드를 생성하며 실시간 결정을 내렸다. 특히 주목할 점은 자격증명 탈취부터 성공적인 Lambda 실행까지 전체 시퀀스를 8분만에 완료했다는 것이다.
3. 공격 벡터별 세부 분석
벡터 1: 과도한 권한 남용
많은 조직에서 개발자나 운영팀에게 ec2:* 또는 *:* 같은 광범위한 권한을 부여한다. 이러한 계정이 탈취되면 공격자는 즉시 방화벽을 조작할 수 있다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:AuthorizeSecurityGroupIngress",
"ec2:RevokeSecurityGroupIngress",
"ec2:CreateSecurityGroup",
"ec2:DeleteSecurityGroup"
],
"Resource": "*"
}
]
}
벡터 2: 자동화 도구 악용 Terraform, CloudFormation 같은 Infrastructure as Code 도구의 자격증명이 탈취되면, 공격자는 대규모로 인프라를 조작할 수 있다.
벡터 3: 서비스 계정 토큰 탈취 애플리케이션에 하드코딩된 서비스 계정 키나 메타데이터 서비스에서 추출한 토큰을 악용하는 경우이다.
4. 탐지 및 모니터링 전략
CloudTrail 기반 탐지
AWS에서는 CloudTrail을 사용하여 다음 이벤트를 모니터링해야 한다:
{
"eventName": "AuthorizeSecurityGroupIngress",
"sourceIPAddress": "외부IP",
"userAgent": "aws-cli/2.0.0",
"requestParameters": {
"groupId": "sg-12345678",
"ipPermissions": {
"items": [
{
"ipProtocol": "tcp",
"fromPort": 22,
"toPort": 22,
"ipRanges": {
"items": [{"cidrIp": "0.0.0.0/0"}]
}
}
]
}
}
}
의심스러운 패턴:
5. 방어 체크리스트
권한 관리:
모니터링:
네트워크 설계:
T1562.007 클라우드 방화벽 무력화 공격은 클라우드 환경의 소프트웨어 정의 특성을 악용한 정교한 공격 기법이다. 8분 만에 완료된 AI 자동화 공격 사례에서 보듯이, 한 번의 자격증명 탈취가 전체 네트워크 보안을 무너뜨릴 수 있다.
이 공격을 방어하려면 최소 권한 원칙, 지속적인 모니터링, 그리고 다층 방어 구조가 중요하다. 특히 클라우드 로그 변조 공격과 함께 사용될 경우 탐지가 더욱 어려워지므로, 종합적인 보안 전략이 필요하다.
클라우드 보안은 전통적인 경계 기반 보안 모델에서 제로 트러스트 아키텍처로의 전환을 요구한다. 모든 트래픽을 신뢰하지 않고 지속적으로 검증하는 것이 현대 클라우드 환경에서 살아남는 유일한 방법이다.
AI 활용 안내 이 글은 AI(Claude)의 도움을 받아 작성되었습니다. 인용된 통계와 사례는 참고 자료에 명시된 출처에 근거하며, 설명을 위한 일부 표현은 각색되었습니다.
면책 조항 본 글은 보안 인식 제고를 위한 교육 목적으로 작성되었습니다. 언급된 공격 기법을 실제로 시도하는 행위는 「정보통신망법」, 「형법」 등에 따라 처벌받을 수 있으며, 본 블로그는 이에 대한 법적 책임을 지지 않습니다.