Google Cloud 시스템 및 고객 안전을 유지하기 위해 Google은 당사 제품이 의도된 방식으로 사용되고 당사 플랫폼이 오용 또는 악용되지 않도록 보장하기 위해 노력합니다. Cloud 개인정보처리방침에 설명된 대로 Google은 서비스 약관 및 서비스이용 정책에 정의된 위반으로부터 보호하기 위해 노력하고 있습니다.
악용 또는 오용 사례에는 다음과 같은 문제가 포함됩니다.
- 잠재적으로 손상된 서비스 계정 사용자 인증 정보
- 잠재적으로 손상된 API 키
- 암호화폐 알림
- 멀웨어 또는 원치 않는 소프트웨어
- 피싱
Google Cloud 에는 당사 시스템 및 고객을 보호하는 전담 엔지니어 및 보안팀이 있습니다. Google은 악용 활동이 감지되었을 때 해당 고객에게 이를 알리고 이후 악용을 방지하기 위한 조치를 취합니다. Google은 이러한 개입이 고객의 중요 업무에 영향을 주지 않기 위해 노력합니다. 자세한 내용은 프로젝트 중단 가이드라인을 참조하세요.
이 페이지에서는 고객이 악용 또는 오용에 대한 알림을 받았을 때 수행 가능한 조치에 대해 설명합니다.
악용 알림에 응답하기
악용 알림 또는 경고를 받으면 알림에 명시된 위반 사항을 즉시 해결하거나 조치를 취해야 하며 서비스 약관 및 서비스이용 정책을 검토해야 합니다.
Google Cloud 에 포함된 진단 도구(예: Security Command Center)를 사용하여 Google Cloud 악용 로그를 확인하고 환경 문제를 해결할 수 있습니다.
문제 및 응답 예시
이 섹션에서는 알림의 원인이 된 문제를 해결하고 대응하는 방법을 설명하는 예시를 보여줍니다. 문제를 직접 해결할 수 없고 Cloud Customer Care 패키지를 보유하고 있는 경우에는 고객 지원 서비스에 문의하세요. 또한 문제 해결을 위해 Google Cloud 커뮤니티 포럼에 문의할 수도 있습니다.
잠재적으로 손상된 서비스 계정 사용자 인증 정보
사용자 인증 정보 유출 감지에 대한 알림은 조직에서 의도치 않게 지정된 서비스 계정 사용자 인증 정보를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
Google Cloud 콘솔에서 계정 활동을 검토합니다.
손상된 서비스 계정의 모든 사용자 인증 정보를 취소합니다. 해당 서비스 계정에서 액세스할 수 있는 모든 리소스에 영향을 미칠 수 있으므로 해당 프로젝트의 모든 사용자 인증 정보를 교체합니다. 자세한 내용은 손상된 Google Cloud 사용자 인증 정보 처리를 참조하세요.
승인되지 않은 VM이나 리소스를 모두 삭제합니다.
서비스 계정 사용자 인증 정보가 공개 저장소에 포함되었거나 다운로드 디렉터리에 저장되었거나 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.
손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참조하세요.
잠재적으로 손상된 API 키
손상된 API 키 감지에 대한 알림은 조직에서 실수로 영향을 받은 API 키를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
이 키를 공개 상태로 유지해야 할 경우 다음 단계를 완료하세요.
Google Cloud 콘솔에서 해당 계정에 대한 API 및 청구 활동을 검토합니다. 사용량과 청구 내역이 예상한 대로인지 확인합니다.
해당하는 경우 API 키 제한사항을 API 키에 추가합니다.
이 키를 공개 상태로 유지하지 않아야 하는 경우 다음 단계를 완료하세요.
- Google Cloud 콘솔에서 새 API 키를 생성합니다. 자세한 내용은 API 키 재생성을 참조하세요.
- API 키가 공개 저장소에 포함되었거나, 다운로드 디렉터리에 저장되었거나 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.
- 해당하는 경우 API 키 제한사항을 API 키에 추가합니다.
- Google 지도 API를 사용하는 경우 Google Maps Platform 보안 가이드를 참조하세요.
손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참조하세요.
암호화폐 채굴
이 알림은 프로젝트가 암호화폐 채굴에 참여하고 있음을 나타냅니다. 이 문제는 일반적으로 누출된 서비스 계정 사용자 인증 정보와 같이 악의적인 행위자가 고객의 Google Cloud 프로젝트에 액세스할 수 있는 손상 이후에 발생합니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
Google Cloud 콘솔에서 프로젝트 활동을 검토합니다.
승인되지 않은 암호화폐 채굴 활동을 종료하고 계정 및 영향을 받는 프로젝트를 보호하기 위한 조치를 취합니다.
리소스가 정지된 경우 액세스 권한을 다시 얻기 위해 재검토 요청을 제출할 수 있습니다.
암호화폐 채굴 공격으로부터 조직을 보호하기 위해서는 암호화폐 채굴 공격에 대한 보호 권장사항을 참조하세요.
멀웨어 또는 원치 않는 소프트웨어
이 알림은 멀웨어, 원치 않는 소프트웨어, 바이러스를 호스팅 또는 배포하거나 배포를 지원하는 프로젝트가 고객의 조직에 포함되었음을 나타냅니다. 이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
프로젝트에서 악의적인 콘텐츠 및 메커니즘을 삭제합니다.
사용량 및 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
필요한 경우 프로젝트를 종료(삭제)합니다.
정지된 리소스에 다시 액세스하려면 재검토 요청을 제출하세요.
멀웨어 또는 원치 않는 소프트웨어로부터 조직을 보호하려면 랜섬웨어 공격 해결을 위한 권장사항을 참조하세요.
사이트에 빨간색 브라우저 경고가 표시된 경우 Google 세이프 브라우징 프로그램에서 해당 사이트가 악의적인 사이트로 식별된 것입니다. 세이프 브라우징은 Google Cloud와 별개로 작동합니다. Search Console을 사용하여 해당 페이지에 대해 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search Console 및 Search Console 시작하기를 참조하세요.
피싱
이 알림은 피싱 또는 허위 소셜 엔지니어링 콘텐츠가 해당 고객의 Google Cloud 프로젝트에서 게시되었음을 나타냅니다. 해커가 사이트를 제어하여 사기성 콘텐츠를 호스팅하는 데 사용할 수 있습니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
- 프로젝트에서 피싱 콘텐츠 및 메커니즘을 삭제합니다.
- 사용량 및 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
- 필요한 경우 프로젝트를 종료(삭제)합니다.
- 정지된 리소스에 다시 액세스하려면 재검토 요청을 제출하세요.
사이트에 빨간색 브라우저 경고가 표시된 경우 Google 세이프 브라우징 프로그램에서 해당 사이트가 악의적인 사이트로 식별된 것입니다. 세이프 브라우징은 Google Cloud와 별개로 작동합니다. Search Console을 사용하여 해당 페이지에 대해 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search Console 및 Search Console 시작하기를 참조하세요.
재검토 요청 제출
경고 또는 정지 알림이 수신되어 서비스 액세스를 복원할 수 있도록 필요한 해결 단계를 완료한 후에는 Google Cloud 에 재검토 요청을 제출할 수 있습니다.
재검토 요청을 제출하려면 Google Cloud 콘솔에서 프로젝트를 선택하고 프로젝트의 재검토 요청 페이지에 액세스합니다. 응답에 다음이 포함되었는지 확인합니다.
- 문제의 원인
- 문제 해결을 위해 취한 조치
- 동작이 의도적인지 여부
- 결제 계정 ID
- 프로젝트가 손상되었는지 여부
페이지에 액세스할 수 있는 권한이 없다는 오류 메시지가 표시되면 프로젝트 소유자로 로그인되어 있고 프로젝트 수정할 수 있는 적절한 IAM 권한이 있는지 확인합니다. 여러 계정에 로그인되어 있으면 다른 모든 계정에서 로그아웃하고 다시 로그인하세요.
재검토 요청을 제출하면 Google Cloud 에서 해당 요청을 검토한 후 최종 결정 및 해결책과 함께 답변을 제공합니다.
악용 의심 신고
데이터 및 워크로드 보호는 모두의 책임입니다. 고객은 자신의 Google Cloud 환경을 적극적으로 모니터링하고 적절한 보안 조치와 권장사항을 구현해야 합니다.Google Cloud 서비스가 악용되고 있다고 의심될 경우 해당 서비스 및 계정의 보호를 위해 즉시 조치를 취하고 악용 사례를 Google Cloud Customer Care에 신고하세요. 서비스 약관에 설명된 대로 Google은 악용 또는 손상과 관련된 승인되지 않은 금융 요금 신고를 조사합니다. 부적절하게 보호된 리소스로 인해 발생하는 비용 문제의 책임은 사용자에게 있습니다.
서비스와 관련되지 않은 문제를 신고하려면 Google Cloud악용 의심 신고 양식을 사용합니다.
악용으로부터 자신을 보호하기 위한 권장사항
Google Cloud에서 악용으로부터 자신을 보호하려면 다음을 고려하세요.
강력한 비밀번호를 사용하고Google Cloud 계정에 2단계 인증을 사용 설정합니다. 자세한 내용은 싱글 사인온(SSO)을 참조하세요.
Google Cloud 리소스에 대한 액세스 권한이 부여되는 서드 파티 애플리케이션과 여기에 사용되는 인증 방법에 주의해야 합니다. 애플리케이션 보안에 대한 자세한 내용은 안전하게 IAM 사용 및 Google의 인증 방법을 참조하세요.
서드 파티 소프트웨어를 모니터링하여 사용자가 설치한 서드 파티 소프트웨어의 취약점으로 인해 프로젝트가 손상되지 않도록 합니다. 보안 권장사항에 대한 자세한 내용은 Cloud 보안 FAQ의 인스턴스 보호 섹션을 참조하세요.
주요 비즈니스가 서드 파티 콘텐츠 또는 서비스를 호스팅하거나 제3자 간의 상품 및 서비스 판매를 촉진하는 것이면 Google Cloud 서비스이용 정책을 준수해야 합니다. 다음을 구현합니다.
- 플랫폼에서 금지된 콘텐츠를 정의하는 정책을 게시합니다.
- Google의 모니터링되는 커뮤니케이션 채널 외에도 불법 또는 악성 콘텐츠 알림을 받기 위한 신고 접수 프로세스(예: 웹 양식 또는 이메일 별칭)를 운영합니다.
- 모든 알림을 즉시 검토 및 해결하고 필요한 경우 콘텐츠를 삭제합니다.
로깅 및 감지 제어를 구현하고 Google Cloud 로그에서 의심 활동을 모니터링합니다. 자세한 내용은 다음을 참조하세요.
Security Command Center를 사용하여 사용자 환경에서 취약점을 식별하고 이를 해결합니다.
프로젝트 경고가 발생하는 즉시 이를 알 수 있도록 프로젝트의 관련 필수 연락처 이메일 주소를 감독합니다.
google-cloud-compliance@google.com
의 이메일 메시지가 스팸 폴더로 이동하지 않도록 주의하세요.