Google Cloud에서 악용 알림 및 경고에 대응

Google은 Google Cloud 시스템과 고객을 안전하게 보호하기 위해 Google 제품이 의도한 방식으로 사용되고 Google 플랫폼이 오용되거나 악용되지 않도록 최선을 다하고 있습니다. Cloud 개인정보처리방침에 설명된 대로 Google은 서비스 약관서비스이용 정책에 정의된 위반으로부터 보호하기 위해 노력하고 있습니다.

Google Cloud에는 엔지니어 및 보안 전문가로 구성된 전담 팀이 Google 시스템과 고객을 보호하기 위해 노력하고 있습니다. Google은 악의적인 활동을 인지한 경우 영향을 받는 고객에게 이를 알리고 향후 악용을 방지하기 위한 조치를 취합니다. Google의 개입이 중요한 작업에 영향을 미치지 않도록 최선을 다하고 있습니다. 자세한 내용은 프로젝트 중단 가이드라인을 참조하세요.

이 문서에서는 Google로부터 악용 또는 오용에 대한 알림을 받은 경우 취할 수 있는 조치를 설명합니다.

악용 알림에 응답하기

악용 알림 또는 경고를 받으면 알림에 명시된 위반 사항을 즉시 해결하거나 조치를 취해야 하며 서비스 약관 및 서비스이용 정책을 검토해야 합니다.

Google Cloud 악용 로그를 확인하고 Google Cloud에 포함된 진단 도구(예: Security Command Center)를 사용하여 환경 문제를 해결할 수 있습니다.

다음 표에는 알림을 일으킬 수 있는 문제를 해결하고 대응하는 방법을 설명하는 예시가 나와 있습니다.

문제 예시 설명
침해 가능성이 있는 서비스 계정 사용자 인증 정보

사용자 인증 정보 유출 감지에 대한 알림은 조직에서 의도치 않게 지정된 서비스 계정 사용자 인증 정보를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.

이 문제를 해결하려면 다음을 완료합니다.

  1. Google Cloud 콘솔에서 계정의 활동을 검토합니다.
    대시보드로 이동
  2. 침해된 서비스 계정의 모든 사용자 인증 정보를 취소합니다. 서비스 계정에 액세스할 수 있는 모든 리소스가 영향을 받았을 수 있으므로 영향을 받는 프로젝트에서 모든 사용자 인증 정보를 순환하세요. 자세한 내용은 보안 침해된 Google Cloud 사용자 인증 정보 처리를 참조하세요.
  3. 승인되지 않은 모든 VM 또는 리소스를 삭제합니다.
  4. 서비스 계정 사용자 인증 정보가 공개 저장소에 삽입되거나, 다운로드 디렉터리에 저장되거나, 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.

손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참조하세요.

손상 가능성이 있는 API 키

손상된 API 키 감지에 대한 알림은 조직에서 실수로 영향을 받은 API 키를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.

이 문제를 해결하려면 다음을 완료합니다.

  • 이 키가 공개 상태여야 하는 경우:
    1. Google Cloud 콘솔에서 계정의 API 및 결제 활동을 검토합니다. 사용량과 결제가 예상과 같은지 확인합니다.
      대시보드로 이동
    2. 해당하는 경우 API 키에 API 키 제한사항을 추가합니다.
  • 이 키가 공개 상태가 아니어야 하는 경우:
    1. Google Cloud 콘솔에서 새 API 키를 생성합니다. 자세한 내용은 API 키 재생성을 참조하세요.
    2. API 키가 공개 저장소에 삽입되었거나, 다운로드 디렉터리에 저장되었거나, 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.
    3. 해당하는 경우 API 키에 API 키 제한사항을 추가합니다.
    4. Google 지도 API를 사용하는 경우 Google Maps Platform 보안 안내를 참조하세요.

손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참조하세요.

암호화폐 채굴

이 알림은 프로젝트가 암호화폐 채굴에 참여하고 있음을 나타냅니다. 이 문제는 일반적으로 악의적인 행위자에게 클라우드 프로젝트에 대한 액세스 권한을 부여하는 유출된 서비스 계정 사용자 인증 정보와 같은 손상이 발생하기 전에 발생합니다.

이 문제를 해결하려면 다음을 완료합니다.

  1. Google Cloud 콘솔에서 프로젝트의 활동을 검토합니다.
    로그 탐색기로 이동
  2. 승인되지 않은 암호화폐 채굴 활동을 종료하고 계정 및 영향을 받는 프로젝트를 보호하기 위한 조치를 취합니다.
  3. 리소스가 정지된 경우 액세스 권한을 다시 얻기 위해 이의신청을 제출할 수 있습니다.

암호화폐 채굴 공격으로부터 조직을 보호하려면 암호화폐 채굴 공격으로부터 보호하기 위한 권장사항을 참조하세요.

멀웨어 또는 원치 않는 소프트웨어

이 알림은 조직에 멀웨어, 원치 않는 소프트웨어, 바이러스 배포를 호스팅 또는 배포하거나 촉진하는 프로젝트가 조직에 포함되어 있음을 나타냅니다.

이 문제를 해결하려면 다음을 완료합니다.

  1. 프로젝트에서 모든 악성 콘텐츠와 메커니즘을 삭제합니다.
    로그 탐색기로 이동
  2. 사용량 및 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
  3. 필요한 경우 프로젝트를 종료(삭제)합니다.
  4. 정지된 리소스에 대한 액세스 권한을 다시 얻으려면 이의신청을 제출하세요.

멀웨어 또는 원치 않는 소프트웨어로부터 조직을 보호하기 위해서는 Google Cloud를 사용하여 랜섬웨어 공격 완화를 위한 권장사항을 참조하세요.

사이트에 빨간색 브라우저 경고가 표시되는 경우 Google의 세이프 브라우징 프로그램에서 악성으로 식별된 것입니다. 세이프 브라우징은 Google Cloud와 별도로 작동합니다. Search Console을 사용하여 페이지에 대한 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search ConsoleSearch Console 시작하기를 참조하세요.

피싱

이 알림은 피싱 또는 사기성 소셜 엔지니어링 콘텐츠가 Google Cloud 프로젝트에서 게시되었음을 나타냅니다. 해커가 사이트를 제어하여 사기성 콘텐츠를 호스팅하는 데 사용할 수 있습니다.

이 문제를 해결하려면 다음을 완료합니다.

  1. 프로젝트에서 피싱 콘텐츠와 메커니즘을 삭제합니다.
  2. 사용량 및 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
  3. 필요한 경우 프로젝트를 종료(삭제)합니다.
  4. 정지된 리소스에 대한 액세스 권한을 다시 얻으려면 이의신청을 제출하세요.

사이트에 빨간색 브라우저 경고가 표시되는 경우 Google의 세이프 브라우징 프로그램에서 악성으로 식별된 것입니다. 세이프 브라우징은 Google Cloud와 별도로 작동합니다. Search Console을 사용하여 페이지에 대한 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search ConsoleSearch Console 시작하기를 참조하세요.

직접 문제를 해결할 수 없고 Cloud Customer Care 패키지가 있는 경우 Customer Care에 문의하세요. 또한 Google Cloud 커뮤니티 포럼을 참조하여 문제를 해결할 수도 있습니다.

재검토 요청 제출하기

경고 또는 정지 알림을 받은 후 해결 단계를 완료하고 서비스에 대한 액세스를 복원할 수 있도록 Google Cloud에 이의신청을 제출할 수 있습니다.

이의신청을 제출하려면 Google Cloud 콘솔에서 프로젝트를 선택하고 프로젝트의 이의신청 페이지에 액세스합니다. 응답에 다음이 포함되어 있는지 확인합니다.

  • 문제 발생 원인
  • 문제를 해결하기 위해 수행한 단계
  • 동작이 의도적인 동작인지 여부
  • 결제 계정 ID
  • 프로젝트가 보안 침해되었는지 여부

페이지에 액세스할 수 있는 권한이 없다는 오류 메시지가 표시되면 프로젝트 소유자로 로그인되어 있고 프로젝트 수정할 수 있는 적절한 IAM 권한이 있는지 확인합니다. 여러 계정에 로그인한 경우 다른 모든 계정에서 로그아웃한 다음 다시 로그인합니다.

이의신청을 제출하면 Google Cloud에서 이의신청을 검토하고 해결 방법 및 최종 처리와 관련하여 답변을 드립니다.

의심되는 악용사례 신고

Google Cloud 서비스가 악용되고 있다고 생각되면 즉시 Google Cloud Customer Care에 신고하세요. 서비스와 관련이 없는 문제를 신고하려면 Google Cloud에서 의심되는 악용 사례 신고 양식을 사용합니다.

악용으로부터 자신을 보호하기 위한 권장사항

Google Cloud에서 악용을 방지하려면 다음을 고려하세요.

  • 안전한 비밀번호를 사용하고 Google Cloud 계정에 2단계 인증을 사용 설정합니다. 자세한 내용은 ID 및 액세스 관리를 참조하세요.

  • Google Cloud 리소스에 대한 액세스 권한이 부여되는 서드파티 애플리케이션과 이러한 애플리케이션이 사용하는 인증 방법에 주의해야 합니다. 애플리케이션 보안에 대한 자세한 내용은 안전하게 IAM 사용Google의 인증 방법을 참조하세요.

  • 서드 파티 소프트웨어를 모니터링하여 사용자가 설치한 서드 파티 소프트웨어의 취약점으로 인해 프로젝트가 손상되지 않도록 합니다. 보안 권장사항에 대한 자세한 내용은 Cloud 보안 FAQ의 인스턴스 보안 섹션을 참조하세요.

  • 주요 비즈니스가 서드 파티 콘텐츠 또는 서비스를 호스팅하거나 제3자 간의 상품 및 서비스 판매를 촉진하는 경우 Google Cloud 서비스이용 정책을 준수해야 합니다. 다음을 구현합니다.

    • 플랫폼에서 금지되는 콘텐츠를 정의하는 정책을 게시합니다.
    • 불법 또는 악성 콘텐츠에 대한 알림을 받기 위해 Google의 모니터링되는 커뮤니케이션 채널 외에도 보고 접수 절차(예: 웹 양식 또는 이메일 별칭)를 유지관리합니다.
    • 알림을 즉시 검토 및 해결하고, 필요한 경우 콘텐츠를 삭제합니다.
  • 로깅 및 감지 제어를 구현하고 의심스러운 활동에 대해 Google Cloud 로그를 모니터링합니다. 자세한 내용은 다음을 참조하세요.

  • Security Command Center를 사용하여 환경의 취약점을 파악하고 해결할 수 있습니다.

  • 프로젝트가 경고되는 즉시 알 수 있도록 프로젝트의 관련 필수 연락처 이메일 주소를 모니터링합니다. google-cloud-compliance@google.com에서 보낸 이메일 메시지가 스팸 폴더로 이동하지 않는지 확인합니다.