클라우드 서비스의 암호화 현황
대부분의 클라우드 서비스는 데이터를 암호화한다고 주장합니다. 하지만 암호화 방식에는 큰 차이가 있습니다.
클라우드 암호화의 두 가지 유형
- 전송 중 암호화(TLS): 업로드/다운로드 시 데이터 보호
- 저장 시 암호화: 서버에 저장된 데이터 암호화
- 종단간 암호화(E2EE): 사용자만 복호화 가능 (가장 안전)
주요 서비스별 암호화 현황
iCloud: 2023년부터 "고급 데이터 보호" 옵션으로 E2EE 지원. 하지만 기본 설정이 아니며, 사용자가 직접 활성화해야 합니다. 활성화하지 않으면 Apple이 암호화 키를 보유합니다.
구글 드라이브: 전송 중과 저장 시 암호화를 제공하지만, Google이 암호화 키를 보유합니다. E2EE는 Google Workspace 유료 플랜에서만 제공됩니다.
OneDrive: 비슷하게 전송/저장 암호화를 제공하며, 개인 금고(Personal Vault) 기능으로 추가 보안층을 제공합니다.
핵심 문제: 누가 키를 가지고 있는가?
대부분의 클라우드 서비스에서 암호화 키는 서비스 제공자가 보유합니다. 이는 해킹, 내부 직원 악용, 법원 영장에 의해 데이터가 노출될 수 있다는 의미입니다.
유명 클라우드 해킹 사건
클라우드 서비스의 보안 취약점은 수많은 해킹 사건으로 증명되었습니다.
The Fappening (2014)
가장 유명한 클라우드 해킹 사건 중 하나입니다. 해커들이 iCloud 계정을 표적으로 삼아 수십 명의 유명인 사진을 유출했습니다. 주요 공격 방식은 피싱과 보안 질문 추측이었습니다.
"iCloud 해킹 사건은 클라우드 보안의 가장 약한 고리가 기술이 아닌 사람임을 보여주었습니다. 대부분의 피해자는 약한 비밀번호나 예측 가능한 보안 질문을 사용했습니다."
사이버 보안 전문가 분석
Dropbox 해킹 (2012, 공개 2016)
6,800만 개 이상의 계정 정보가 유출되었습니다. 해커들은 LinkedIn에서 유출된 직원의 비밀번호를 재사용하여 Dropbox 시스템에 접근했습니다.
구글 드라이브 취약점 (2023)
보안 연구원들이 구글 드라이브의 취약점을 발견했습니다. 공유 링크를 통해 의도하지 않은 파일에 접근할 수 있는 권한 상승 취약점이었습니다.
국가 지원 클라우드 공격
클라우드 서비스는 국가 지원 해킹 그룹의 주요 표적이 되고 있습니다.
"북한 해킹조직 김수키(Kimsuky)는 한국 사용자들의 네이버, 카카오 클라우드를 집중적으로 공격하고 있습니다. 피싱 이메일과 악성 브라우저 확장 프로그램을 통해 클라우드 계정 자격 증명을 탈취합니다."
보안뉴스 - 김수키 클라우드 공격 분석
2024-2025년 주요 클라우드 공격
- 김수키(Kimsuky): 한국 정부 기관, 언론인, 연구원 표적
- APT29(Cozy Bear): Microsoft 365 클라우드 환경 공격
- 중국 APT 그룹: 기업 클라우드 인프라 침투
클라우드 공격의 특징
- 피싱을 통한 자격 증명 탈취가 가장 흔함
- 동기화 기능을 악용해 악성코드 배포
- 클라우드 백업에서 민감 정보 수집
- OAuth 토큰 탈취로 지속적 접근 유지
클라우드에 저장하면 안 되는 것
편리함을 위해 모든 것을 클라우드에 저장하는 것은 위험합니다. 특히 다음 유형의 데이터는 클라우드에 저장을 피해야 합니다.
클라우드 저장 금지 목록
- 신분증/여권 사본: 신원 도용의 핵심 자료
- 금융 정보: 은행 명세서, 세금 서류, 신용카드 정보
- 비밀번호 목록: 모든 계정 접근의 마스터 키
- 암호화폐 시드 구문: 지갑 전체를 잃을 수 있음
- 민감한 사진/영상: 유출 시 심각한 프라이버시 침해
- 업무 기밀 문서: 경쟁사 유출 시 법적 문제
- 의료 기록: 보험 거부, 차별에 악용 가능
실제 피해 사례
2023년 한 한국 기업 임원은 클라우드에 저장한 여권 사본과 은행 명세서가 해킹되어 수천만 원의 금융 사기 피해를 입었습니다. 해커들은 이 정보로 대출을 받고 계좌를 개설했습니다.
안전한 클라우드 사용법
클라우드를 완전히 포기할 필요는 없습니다. 올바른 보안 습관으로 안전하게 사용할 수 있습니다.
1. 종단간 암호화 활성화
- iCloud: 설정 → Apple ID → iCloud → 고급 데이터 보호 활성화
- 구글: Workspace 유료 플랜에서 클라이언트 측 암호화 사용
- 직접 암호화: 업로드 전 파일을 암호화
2. 강력한 계정 보안
- 고유하고 복잡한 비밀번호 사용
- 2단계 인증(2FA) 필수 활성화
- 가능하면 하드웨어 보안 키 사용
- 정기적인 로그인 활동 검토
3. 업로드 전 암호화
가장 안전한 방법은 클라우드에 업로드하기 전에 파일을 직접 암호화하는 것입니다. 이렇게 하면 클라우드 서비스가 해킹당해도 데이터는 안전합니다.
CodeTalk으로 클라우드 파일 보호하기
- 민감한 텍스트를 CodeTalk으로 암호화
- 암호화된 상태로 클라우드에 업로드
- 해킹당해도 암호화된 데이터만 노출
- 필요할 때 CodeTalk으로 복호화
4. 정기적인 보안 점검
- 공유 링크 및 권한 정기 검토
- 불필요한 앱 연동 해제
- 오래된 파일 삭제 또는 로컬 백업 후 삭제
- 계정 복구 옵션 최신 상태 유지