Google은 Google Cloud 시스템과 고객을 안전하게 보호하기 위해 Google 제품이 의도된 방식으로 사용되고 Google 플랫폼이 오용되거나 악용되지 않도록 노력하고 있습니다. Cloud 개인정보처리방침에 설명된 대로 Google은 서비스 약관 및 서비스이용 정책에 정의된 위반으로부터 보호하기 위해 노력하고 있습니다.
악용 또는 오용의 예는 다음과 같습니다.
- 잠재적으로 도용된 서비스 계정 사용자 인증 정보
- 잠재적으로 손상된 API 키
- 암호화폐 알림
- 멀웨어 또는 원치 않는 소프트웨어
- 피싱
Google Cloud에는 Google 시스템과 고객을 보호하기 위해 노력하는 엔지니어 및 보안 전문가로 구성된 전담팀이 있습니다. Google은 악의적인 활동을 인지하면 영향을 받은 고객에게 알리고 향후 악용을 방지하기 위한 조치를 취합니다. Google은 YouTube의 개입이 크리에이터의 중요한 작업에 영향을 미치지 않도록 노력하고 있습니다. 자세한 내용은 프로젝트 중단 가이드라인을 참조하세요.
이 페이지에서는 악용 또는 오용에 관한 알림을 받은 경우 취할 수 있는 조치를 설명합니다.
악용 알림에 응답하기
악용 알림 또는 경고를 받으면 알림에 명시된 위반 사항을 즉시 해결하거나 조치를 취해야 하며 서비스 약관 및 서비스이용 정책을 검토해야 합니다.
Google Cloud 악용 로그를 확인하고 Google Cloud에 포함된 진단 도구(예: Security Command Center)를 사용하여 환경 문제를 해결할 수 있습니다.
문제 및 응답 예시
이 섹션에는 알림을 유발했을 수 있는 문제를 해결하고 대응하는 방법을 설명하는 예시가 포함되어 있습니다. 문제를 직접 해결할 수 없고 Cloud Customer Care 패키지가 있는 경우 Customer Care에 문의하세요. Google Cloud 커뮤니티 포럼에서 문제를 해결하는 데 도움을 받을 수도 있습니다.
잠재적으로 도용된 서비스 계정 사용자 인증 정보
사용자 인증 정보 유출 감지에 대한 알림은 조직에서 의도치 않게 지정된 서비스 계정 사용자 인증 정보를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
Google Cloud 콘솔에서 계정의 활동을 검토합니다.
도용된 서비스 계정의 모든 사용자 인증 정보를 취소합니다. 서비스 계정에 액세스할 수 있는 모든 리소스가 영향을 받았을 수 있으므로 영향을 받은 프로젝트의 모든 사용자 인증 정보를 순환합니다. 자세한 내용은 손상된 Google Cloud 사용자 인증 정보 처리를 참고하세요.
승인되지 않은 VM이나 리소스를 모두 삭제합니다.
서비스 계정 사용자 인증 정보가 공개 저장소에 삽입되거나, 다운로드 디렉터리에 저장되거나, 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.
손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참고하세요.
잠재적으로 손상된 API 키
손상된 API 키 감지에 대한 알림은 조직에서 실수로 영향을 받은 API 키를 공개 저장소나 웹사이트에 게시했을 수 있음을 나타냅니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
이 키가 공개 상태여야 하는 경우 다음 단계를 완료합니다.
Google Cloud 콘솔에서 계정의 API 및 결제 활동을 검토합니다. 사용량 및 결제가 예상한 대로 이루어졌는지 확인합니다.
해당하는 경우 API 키에 API 키 제한사항을 추가합니다.
이 키가 공개 상태가 아니어야 하는 경우 다음 단계를 완료합니다.
- Google Cloud 콘솔에서 새 API 키를 생성합니다. 자세한 내용은 API 키 재생성을 참고하세요.
- API 키가 공개 저장소에 삽입되거나, 다운로드 디렉터리에 저장되거나, 의도치 않게 다른 방식으로 공유되지 않았는지 확인합니다.
- 해당하는 경우 API 키에 API 키 제한사항을 추가합니다.
- Google 지도 API를 사용하는 경우 Google Maps Platform 보안 가이드를 참고하세요.
손상된 사용자 인증 정보로부터 조직을 보호하려면 사용자 인증 정보 손상 방지를 위한 권장사항을 참고하세요.
암호화폐 채굴
이 알림은 프로젝트가 암호화폐 채굴에 참여하고 있음을 나타냅니다. 이 문제는 일반적으로 악의적인 행위자가 Google Cloud 프로젝트에 액세스할 수 있는 권한을 부여하는 서비스 계정 사용자 인증 정보 유출과 같은 손상된 상태가 선행됩니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
Google Cloud 콘솔에서 프로젝트의 활동을 검토합니다.
승인되지 않은 크립토마이닝 활동을 종료하고 계정 및 영향을 받은 프로젝트를 보호하기 위한 조치를 취합니다.
리소스가 정지된 경우 액세스 권한을 다시 얻기 위해 이의신청을 제출할 수 있습니다.
암호화폐 채굴 공격으로부터 조직을 보호하려면 암호화폐 채굴 공격으로부터 보호하기 위한 권장사항을 참고하세요.
멀웨어 또는 원치 않는 소프트웨어
이 알림은 조직에 멀웨어, 원치 않는 소프트웨어 또는 바이러스를 호스팅하거나 배포하거나 배포를 조장하는 프로젝트가 포함되어 있음을 나타냅니다. 이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
프로젝트에서 악성 콘텐츠와 메커니즘을 삭제합니다.
사용량과 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
필요한 경우 프로젝트를 종료 (삭제)합니다.
정지된 리소스에 다시 액세스하려면 이의신청을 제출하세요.
멀웨어 또는 원치 않는 소프트웨어로부터 조직을 보호하려면 랜섬웨어 공격 완화를 위한 권장사항을 참고하세요.
사이트에 빨간색 브라우저 경고가 표시되면 Google의 세이프 브라우징 프로그램에서 악성으로 식별한 것입니다. 세이프 브라우징은 Google Cloud와 별도로 작동합니다. Search Console을 사용하여 페이지에 대한 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search Console 및 Search Console 시작하기를 참고하세요.
피싱
이 알림은 Google Cloud 프로젝트에서 피싱 또는 사기성 소셜 엔지니어링 콘텐츠가 게시되었음을 나타냅니다. 해커가 사이트를 제어하여 사기성 콘텐츠를 호스팅하는 데 사용할 수 있습니다.
이 문제를 해결하려면 다음 단계를 완료하시기 바랍니다.
- 프로젝트에서 피싱 콘텐츠 및 메커니즘을 삭제합니다.
- 사용량과 로그를 확인하여 프로젝트가 손상되지 않았는지 확인합니다.
- 필요한 경우 프로젝트를 종료 (삭제)합니다.
- 정지된 리소스에 다시 액세스하려면 이의신청을 제출하세요.
사이트에 빨간색 브라우저 경고가 표시되면 Google의 세이프 브라우징 프로그램에서 악성으로 식별한 것입니다. 세이프 브라우징은 Google Cloud와 별도로 작동합니다. Search Console을 사용하여 페이지에 대한 검토 요청을 제출할 수 있습니다. 자세한 내용은 Google Search Console 및 Search Console 시작하기를 참고하세요.
재검토 요청 제출하기
경고 또는 정지 알림을 받은 후 서비스 액세스 권한을 복원할 수 있도록 Google Cloud에 이의신청을 제출하고 해결 단계를 완료할 수 있습니다.
이의신청을 제출하려면 Google Cloud 콘솔에서 프로젝트를 선택하고 프로젝트의 이의신청 페이지에 액세스합니다. 응답에 다음이 포함되어 있는지 확인합니다.
- 문제의 원인
- 문제를 해결하기 위해 취한 조치
- 의도적인 행위인지 여부
- 결제 계정 ID
- 프로젝트가 도용되었는지 여부
페이지에 액세스할 수 있는 권한이 없다는 오류 메시지가 표시되면 프로젝트 소유자로 로그인되어 있고 프로젝트 수정할 수 있는 적절한 IAM 권한이 있는지 확인합니다. 여러 계정에 로그인되어 있는 경우 다른 모든 계정에서 로그아웃한 다음 다시 로그인해 보세요.
이의신청을 제출하면 Google Cloud에서 이의신청을 검토한 후 해결 방법과 최종 처리 결과를 알려드립니다.
악용 의심 신고
Google Cloud 서비스가 악용되고 있다고 생각되면 즉시 Google Cloud Customer Care에 신고하세요. 서비스와 관련 없는 문제를 신고하려면 Google Cloud에서 의심스러운 악용 사례 신고 양식을 사용하세요.
악용으로부터 자신을 보호하기 위한 권장사항
Google Cloud에서 악용으로부터 자신을 보호하려면 다음 사항을 고려하세요.
강력한 비밀번호를 사용하고 Google Cloud 계정에 2단계 인증을 사용 설정하세요. 자세한 내용은 ID 및 액세스 관리를 참조하세요.
Google Cloud 리소스에 대한 액세스 권한이 부여되는 서드파티 애플리케이션과 이러한 애플리케이션이 사용하는 인증 방법에 주의해야 합니다. 애플리케이션 보안에 대한 자세한 내용은 안전하게 IAM 사용 및 Google의 인증 방법을 참조하세요.
서드 파티 소프트웨어를 모니터링하여 사용자가 설치한 서드 파티 소프트웨어의 취약점으로 인해 프로젝트가 손상되지 않도록 합니다. 보안 권장사항에 관한 자세한 내용은 Cloud Security FAQ의 인스턴스 보안 섹션을 참고하세요.
주요 비즈니스가 서드 파티 콘텐츠 또는 서비스를 호스팅하거나 제3자 간의 상품 및 서비스 판매를 촉진하는 경우 Google Cloud 서비스이용 정책을 준수해야 합니다. 다음을 구현합니다.
- 플랫폼에서 금지되는 콘텐츠를 정의하는 정책을 게시합니다.
- Google의 모니터링되는 커뮤니케이션 채널 외에도 불법 또는 악성 콘텐츠에 대한 알림을 받을 수 있는 신고 접수 절차(예: 웹 양식 또는 이메일 별칭)를 유지합니다.
- 알림을 즉시 검토하고 처리하며 적절한 경우 콘텐츠를 삭제합니다.
로깅 및 감지 제어를 구현하고 의심스러운 활동에 대해 Google Cloud 로그를 모니터링합니다. 자세한 내용은 다음을 참조하세요.
Security Command Center를 사용하여 환경의 취약점을 식별하고 해결하세요.
프로젝트에 경고가 표시되는 즉시 알 수 있도록 프로젝트의 관련 필수 연락처 이메일 주소를 모니터링합니다.
google-cloud-compliance@google.com
에서 보낸 이메일 메시지가 스팸 폴더로 이동하지 않도록 합니다.