최근에는 UpGuard의 동일팀이 S3 버킷에 미 육군과 NSA의 합동 기관인 INSCOM의 서류들이 포함되어 있다는 사실을 알아냈다. S3 서버에는 몇몇 파일과 폴더들이 있었고, 이중 3개는 다운로드도 가능했다. UpGuard는 “군과 정치 지도자들의 정보 수집을 담당하고 있는 미 육군 인텔리전스 및 보안 사령부인 INSCOM의 기밀 데이터들이 공개 인터넷에 유출되었다. 유출된 데이터에는 기밀 통신을 위해 사용되는 내부 기밀과 가상 시스템이 포함되어 있다.”고 블로그에 게시했다.
또한 “누구든 AWS의 하위 도메인인 inscom에 위치한 저장소에서 유출된 버킷의 콘텐츠들을 볼 수 있다. 메일 저장소에는 46개의 파일과 폴더가 있고, 3개 파일과 폴더는 다운로드가 가능하다”고 언급했다. 파일 중 하나는 .ova 형식의 가상 시스템 이미지로, 리눅스 기반의 가상 하드드라이브이다. 원격으로 국방부 데이터를 수신하는데 사용되었다.
전문가들은 펜타콘 시스템에 연결되지 않고는 접근할 수 없으므로 데이터에 액세스할 수 없었다. 하지만 가상 하드드라이브에 저장된 파일의 메타 데이터들을 분석할 수 있었고, SSD 이미지에 매우 민감한 파일들이 많이 포함되어 있음을 발견했다. 일부는 1급 기밀 또는 No Foreign Nationals로 분류되어 있었다. Up Guard에 따르면 아마존 S3 서버에서 자유롭게 접근할 수 있는 기밀 정보를 발견한 것은 처음이다.
같은 가상 머신 이미지의 다른 폴더를 통해서는 해당 시스템이 DCGS-A(분산공통지상시스템-군) 인텔리전스 플랫폼이었던 클라우드 컴퓨팅 플랫폼인 Red Disk의 일부였음을 알 수 있었다. 블로그 글은 “공개된 데이터는 또한 국방부의 전장 정보수집 플랫폼인 DCGS-A를 고려한 민감한 상세 정보들을 보여준다”고 언급하고 있다.
보안 전문가들이 발견한 두번째 다운로드 가능한 파일은 가상 하드드라이브에 저장된 일반 텍스트 ReadMe 문서이다. ReadMe 파일은 .ova의 내용에 대한 지침과 추가적인 Red Disk 패키지 위치에 대한 정보를 제공한다.
세번째 다운로드 가능한 파일은 rtagger라는 .jar 파일이다. 해당 파일은 기밀 정보를 분류하기 위한 스냅샷으로 보인다. UpGuard에 의하면, 이번 데이터 유출은 IT 환경 내 프로세스 오류로 인한 것이다. UpGuard 연구팀은 “해당 유출 사고는 완전히 피할 수 있었다. 기밀 정보가 포함된 데이터 저장소만큼 영향력 있는 것을 확보하는데 필요한 절차가 부족했던 것으로 보인다.”고 덧붙였다.
★정보보안 대표 미디어 데일리시큐!★