Cloud CISO Perspectives: 2단계 인증(2FA)을 넘어 진화하는 위협에 대응하기

Andy Wen
Director, Product Management, Workspace Security
Get original CISO insights in your inbox
The latest on security from Google Cloud's Office of the CISO, twice a month.
Subscribe해당 블로그의 원문은 2025년 7월 31일 Google Cloud 블로그(영문)에 게재되었습니다.
2025년 7월의 두 번째 Cloud CISO Perspectives에 오신 것을 환영합니다. 오늘 Workspace 보안 제품 관리 디렉터인 Andy Wen이 아이덴티티 기반 사이버 공격을 방어하기 위한 저희의 새로운 노력에 대해 논합니다.
다른 모든 Cloud CISO Perspectives와 마찬가지로, 이 뉴스레터의 내용은 Google Cloud 블로그에도 게시됩니다. 웹사이트에서 이 글을 읽고 계시며 이메일 버전을 받아보시려면 여기에서 구독할 수 있습니다.
진화하는 위협 환경: 전통적인 2단계 인증(2FA)을 넘어서
Andy Wen, director, product management, Workspace Security


위협 행위자들은 탈취한 사용자 인증 정보가 목표 달성을 위한 지름길이라는 것을 알고, 아이덴티티 기반 공격을 끊임없이 시도하고 있습니다. 이러한 공격에 대응하기 위해 Google은 지속적으로 혁신하고 있으며, 보안 커뮤니티와의 긴밀한 협력을 통해 개발된 두 가지 중요한 혁신 기술에 대한 좋은 소식을 전해드립니다.
Mandiant의 최신 M-Trends 보고서에 따르면, 2024년 성공적인 침해의 37%는 탈취된 사용자 인증 정보, 이메일 피싱, 무차별 대입 공격(brute-force) 등 아이덴티티 기반 벡터로 인해 발생했으며, 이는 위협 행위자들이 아이덴티티 공격을 확장하기 위해 의존하는 **정보 탈취형 악성코드(infostealer)**의 증가가 큰 부분을 차지했습니다. 이러한 초기 침해는 종종 막대한 비용을 초래하는 랜섬웨어 사고나 데이터 유출로 확대될 수 있습니다.
Google은 오랫동안 보안 분야의 선두를 달려왔으며, 작년에는 Google Cloud 고객에게 2단계 인증(2FA)을 의무화한다고 발표했습니다. 이제 Google은 여기서 한 ��음 더 나아가, 고객을 안전하게 보호하기 위한 새로운 기능들을 선보입니다.
Chrome 팀과의 긴밀한 협력을 통해, 저희는 보안 무기고에 강력한 새 기능인 'Device Bound Session Credentials (DBSC)'를 추가했습니다. 현재 베타로 제공되는 이 기술은 특정 기기에 암호학적으로 연결된 인증 세션을 만들어 쿠키 탈취를 무력화하도록 설계되었습니다.
패스키와 기기 바운드 세션 자격 증명(DBSC)의 이점
사용자와 고객을 신원 기반 공격으로부터 보호하기 위해, Google은 더 넓은 보안 커뮤니티와의 긴밀한 파트너십을 통해 개발된 두 가지 중요한 혁신 기술인 패스키(passkeys)와 기기 바운드 세션 자격 증명(Device Bound Session Credentials, DBSC)을 도입했습니다. 이러한 기술들은 계정 보안을 크게 강화하고 계정 탈취를 방지하도록 설계되었습니다.
모든 Workspace 고객, 특히 IT 관리자 및 비즈니스 리더와 같은 중요한 사용자(high-value users)를 보유한 조직은 이러한 보안 통제 기능을 구현할 것을 적극 권장합니다.
더 간단하고 안전한 로그인, 패스키
Google은 1,100만 개 이상의 Workspace 조직과 수십억 명의 일반 Google 사용자에게 패스키를 정식으로 제공하고 있습니다. 패스키는 비밀번호에서 근본적으로 벗어나 더 간단하고 본질적으로 더 안전한 로그인 경험을 제공합니다.
추측하고, 도난당하고, 잊어버리기 쉬운 기�� 비밀번호와 달리, 패스키는 사용자의 기기에 암호화 방식으로 연결된 고유한 디지털 자격 증명입니다. 패스키는 Google의 Titan Security Key와 같은 하드웨어 보안 키에 사용되는 것과 동일한 강력한 FIDO2 기술을 기반으로 하며, Android 휴대전화 또는 Windows 노트북과 같이 사용자가 이미 소유한 기기를 활용해 추가적인 편의성을 제공합니다.
완벽한 보안은 달성하기 어려운 목표이지만, 계정 탈취 및 피싱 공격의 관점에서 볼 때, 패스키와 보안 키는 이러한 비밀번호 기반 위협을 사실상 제거합니다. FIDO 얼라이언스의 창립 멤버이자 확고한 지지자로서, Google은 FIDO 기술이 업계 전반에 걸쳐 점점 더 많이 채택되고 있다는 사실에 힘을 얻고 있습니다.
기기 바운드 세션 자격 증명(DBSC)으로 쿠키 도난 차단
Google은 또한 정보 탈취 악성코드(infostealers)를 사용해 세션 쿠키를 유출함으로써 공격자들이 비밀번호와 2단계 인증(2FA) 제어를 우회하고 자신들의 기기에서 피해자 계정에 액세스하는 행위에 대응하고 있습니다.
Mandiant의 M-Trends 2025 보고서 외에도, IBM의 2025 X-Force Threat Intelligence Index에서는 2024년 한 해 동안 정보 탈취 악성코드를 전달하는 이메일이 전년 대비 84% 증가했다고 보고했습니다.
Chrome 팀과의 긴밀한 협력을 통해, Google은 현재 베타 버전으로 제공되는 강력한 보안 기능인 DBSC를 추가하고 있습니다. DBSC는 인증된 세션을 특정 기기에 암호화 방식으로 바인딩하여 쿠키 도난을 차단하도록 설계되었습니다. 이 혁신적인 접근 방식은 유출된 쿠키가 승인되지 않은 기기에서 계정에 액세스하는 위험을 크게 줄일 수 있습니다.
DBSC는 서버가 기기에 바인딩된 인증 세션을 설정할 수 있도록 하는 새로운 API를 도입합니다. 세션이 시작되면 브라우저는 고유한 공개-개인 키 조합을 생성합니다. 이 개인 키는 사용 가능한 경우 TPM(Trusted Platform Module)과 같은 하드웨어 지원 스토리지에 안전하게 저장됩니다.
그런 다음 브라우저는 일반 세션 쿠키를 발행합니다. 중요한 점은, 세션이 지속되는 동안 브라우저는 개인 키 소유를 주기적으로 증명하고 세션 쿠키를 새로 고친다는 것입니다.
이러한 메커니즘을 통해 쿠키의 수명을 충분히 짧게 설정하여 도난당한 쿠키가 공격자에게 거의 쓸모없게 만들 수 있습니다. DBSC는 현재 Chrome 및 Workspace에서 운영되고 있지만, Okta와 같은 다양한 서버 제공업체, ID 제공업체(IdPs), 그리고 Microsoft Edge와 같은 다른 브라우저들도 쿠키 도난으로부터 사용자를 보호하기 위해 DBSC를 도입하는 데 강한 관심을 표명했습니다.
향상된 보안을 위한 결합된 접근 방식
패스키와 DBSC를 함께 사용하면 조직은 계정 보안을 크게 강화하고 계정 탈취를 방지할 수 있습니다. 이 두 가지 보안 통제 기능은 모든 Workspace 고객이 즉시 사용할 수 있으며, IT 관리자 및 비즈니스 리더와 같은 가장 중요한 사용자를 위해 이들을 구현할 것을 적극적으로 권장합니다.
조직이 패스키 사용을 시작하고 DBSC를 구현하는 방법에 대한 자세한 정보는 다음 링크를 통해 확인할 수 있습니다.
Google Cloud Security 최신 소식
Here are the latest updates, products, services, and resources from our security te이번 달에 저희 보안팀에서 발표한 최신 업데이트, 제품, 서비스 및 자료는 다음과 같습니다.
- 보안이 확보된 클라우드. 그러나 안전하지 못한 사용. (그리고 해결 방안): 클라우드는 안전하다고 하는데, 왜 여전히 클라우드 보안 침해가 발생하는 것일까요? 너무나 많은 조직이 클라우드를 안전하게 사용하지 못하고 있습니다. 해결 방법을 알아보세요. Read more.
- 테이블톱을 위한 테이블톱 - 사이버보안에서 가장 인기 있는 역할극 게임에 대한 새로운 시각: 생물 사이버보안 전문가 그룹이 현실 세계의 위험 없이 실제 과제에 대응하는 방법을 연습하고 아이디어를 공유하기 위해 저희와 함��� TTX(Tabletop Exercise)를 진행했습니다. Read more.
- AI 워크로드에서 Secure Boot를 활성화하는 방법: Secure Boot는 GPU 가속 워크로드가 시작되는 순간부터 AI를 보호하는 데 도움이 될 수 있습니다. Google Cloud에서 이 기능을 사용하는 방법을 알아보세요. Read more.
- 너무 많은 위협, 너무 많은 데이터 - 새로운 설문조사 결과. 해결 방법은 다음과 같습니다: 새로운 설문조사에 참여한 보안 및 IT 리더들은 위협 인텔리전스를 운영에 적용하는 것이 여전히 주요 과제라고 말합니다. 설문조사 결과와 보안팀이 위협 인텔리전스 데이터를 더 효율적으로 활용할 수 있는 4가지 단계를 소개합니다. Read more.
- Black Hat USA 2025에서 Google Cloud Security를 만나는 방법: Black Hat에서 사이버보안 혁신 및 간소화에 대한 저희의 노력을 선보이게 되어 기대가 큽니다. 저희 부스 위치와 발표 주제를 확인해 ���세요. Read more.
- SUSE와 Google Cloud가 기밀 컴퓨팅에 대해 협력하는 방법: SUSE Linux Enterprise Server(SLES)와 AMD SEV, AMD SEV-SNP, Intel TDX가 적용된 기밀 VM을 사용하여 Google Cloud에서 민감한 데이터를 보호하세요.. Read more.
- Confidential Computing으로 혁신하기 - Google Cloud의 증명 및 라이브 마이그레이션: Google은 Confidential Computing을 처음 출시한 이후 이 기술을 빠르게 발전시켜 왔습니다. 강력한 증명 및 라이브 마이그레이션이라는 두 가지 주요 핵심 기능의 새로운 점을 확인하세요. Read more.
- OSS Rebuild 소개 - 영구적으로 재구축된 오픈소스: OSS Rebuild는 오픈소스 패키지 생태계의 신뢰를 강화하기 위한 새로운 프로젝트로, 업스트림 관리자에게 부담을 주지 않으면서도 보안팀에 침해를 방지할 수 있는 강력한 데이터를 제공합니다. Read more.
- BadBox 2.0 봇넷에 대한 법적 조치 착수: 최근 Google 연구원들은 HUMAN Security 및 Trend Micro와 협력하여 가장 큰 규모로 알려진 인터넷 연결 TV 봇넷인 BadBox 2.0을 발견했습니다. 이러한 사이버 범죄자들을 막기 위한 이전의 조치에 이어, Google은 뉴욕 연방 법원에 봇넷 운영자를 상대로 소송을 제기했습니다. Read more.
이번 달에 게시된 더 많은 보안 관련 소식은 Google Cloud 블로그에서 확인하세요.
위협 인텔리전스 소식
- VMware vSphere Active Directory 통합의 위험성: vSphere를 Microsoft Active Directory와 직접 통합하는 일반적인 방식은 관리 작업을 간소화할 수 있지만, 내재된 위험에 대한 오해로 인해 과소평가되는 공격 경로를 만들기도 합니다. Read more.
- UNC3944로부터 VMware vSphere 보호: UNC3944의 vSphere 중심 공격의 구조를 심층적으로 살펴보고, 위험 완화를 위한 Google의 강화된 다중 기둥 방어 전략을 연구합니다. Read more.
- OVERSTEP 백도어를 이용한 SonicWall SMA 공격 캠페인 진행 중: GTIG(Google Threat Intelligence Group)는 UNC6148로 추정되는 금전적 동기의 위협 행위자가 수명이 다해 패치가 완료된 SonicWall Secure Mobile Access(SMA) 100 시리즈 어플라이언스를 표적으로 삼는 캠페인을 확인했습니다. Read more.
- 러시아의 저명한 학자 및 비평가를 대상으로 한 창의적인 피싱 공격 업데이트: 지난 6월에 Google은 러시아 정부 지원을 받는 사이버 위협 행위자가 러시아의 저명한 학자 및 비평가를 표적으로 삼고 미국 국무부를 사칭하는 두 가지 별개의 캠페인에 대해 자세히 설명했습니다. 이 위협 행위자는 ASP 이름을 바꿔 초기 캠페인을 계속하면서 새로운 전술도 시도하고 있습니다. 바로 일정 초대를 보내 Microsoft의 기기 코드 인증 흐름을 통해 공격자가 제어하는 기기를 Microsoft Office 365 계정에 연결하도록 피해자를 유도하는 것입니다. Read more.
이번 달에 게시된 더 많은 위협 인텔리전스 관련 소식은 Google Cloud 블로그에서 확인하세요.
Google Cloud 팟캐스트
- SIEM 여정 가속화 방법: Lloyd's Banking Group의 보안 엔지니어링 및 운영 이사인 Manija Poulatova가 호스트 Anton Chuvakin 및 Tim Peacock와 함께 마이그레이션 과제부터 AI 통합에 이르기까지 SIEM에 대한 흥미로운 대화를 나눕니다. Listen here.
- 코드에서 법정까지, AI 에이전트 거버넌스: 에이전트 AI 및 AI 에이전트의 자율적 의사결정 및 학습 능력은 다양한 영역에 걸쳐 고유한 일련의 위험을 제시합니다. Paul, Weiss의 파트너인 Anna Gressel이 Anton 및 게스트 호스트 Marina Kaganovich와 함께 주요 우려 사항에 대해 논의합니다. Listen here.
- 사이버 보안에 능숙한 이사회 - 규제 준수를 마스터하면서 혁신 활용: PwC의 파트너인 Grant Waterfall이 CISO 오피스 담당자인 Alicja Cade 및 David Homovich와 함께 규제 준수를 활용하여 혁신을 추진하는 방법에 대해 심층적으로 이야기합니다. Listen here.
- Behind the Binary - 리버스 엔지니어의 여정: 리버스 엔지니어링 개척자인 Danny Quist가 호스트 Josh Stroschein과 함께 진화하는 바이너리 분석 도구의 환경, 악성코드 난독화와의 끊임없는 싸움, 그리고 연구를 위한 최초의 악성코드 저장소 구축에 대해 이야기합니다. Listen here.
Cloud CISO Perspectives 게시물을 한 달에 두 번 이메일로 받아보려면 뉴스레터를 신청하세요. 몇 주 후에 Google Cloud의 더 많은 보안 관련 업데이트와 함께 돌아오겠습니다.