해외 서버 호스팅은 1등 지구서버
토털 IT 서비스가 GPU 클라우드 플랫폼 ‘빅뱅 클라우드’해외서버를 정식 오픈하고, 베타 서비스를 시작했다. 베타 서비스 기간 내 이용자에게 무료로 서비스를 제공하고, 객관적인 피드백을 수용해 완성도 높은 플랫폼 초석을 마련한다는 취지다.
빅뱅 클라우드는 이호스트ICT가 운영하는 서버 전문 브랜드 AIOCP에서 출시한 GPU 서버 종량제 서비스다. 인공지능(AI) 및 고성능컴퓨팅(HPC) 프로젝트를 인프라 구축이나 운영 비용 지출 없이도 클라우드 환경에서 대여해 인공지능 워크로드에 활용할 수 있도록 지원하는 것이 특징이다.
이호스트ICT 인공지능 R&D 연구소는 이미 일본서버일부 기업과 개인 개발자를 대상으로 빅뱅 클라우드 서비스의 초기 베타 테스트를 완료했다며, 이번에 서비스 범위를 더욱 확장하고 서비스를 고도화하기 위해 무료로 체험해볼 수 있도록 발판을 마련했다고 설명했다.
소규모의 AI 연구 워크로드를 담당하고 있는 경우 한시적으로만 GPU 자원이 필요해 장비 구매가 부담스러울 때 빅뱅 클라우드를 활용해볼 수 있다. 유휴시간에는 과금이 이뤄지지 않기 때문에 실사용 후 구매를 고려하고자 하는 경우에도 유용하게 사용이 가능하다.
해당 플랫폼은 엔비디아, AMD 등의 협력사로부터 서버를 수급해 GPU 클라우드 서비스 인프라를 구성했다. 특히 데이터센터 AI 서버 성능을 제공하는 최첨단 V100 GPU 서버를 메인으로 활용하기 때문에 데이터센터 구축 없이도 IDC 시설의 성능을 누릴 수 있는 것이 장점이다.
V100 서버는 최대 125테라플롭의 성능을 제공해 딥러닝 작업 처리 성능이 뛰어날 뿐만 아니라, 고대역폭 메모리(HBM2)가 포함돼 있어 대용량 데이터 세트에 빠르고 효율적으로 엑세스가 가능하다.
김철민 대표는 “챗GPT, 자율주행 등의 인공지능 미국서버기술 발전이 가속화되는 가운데, 대규모의 고속 데이터 처리를 위해서는 인공지능 서버 도입이 필수적”이라며 “인공지능의 폭발적인 잠재력을 활용하고 연구하고자 하는 누구나 빅뱅 클라우드와 함께 하시기 바란다”고 말했다.
데이터 보안 이슈가 증가하면서 많은 기업들이 기업 내 프라이빗 시스템 구축에 관심을 보이고 있다. 이러한 니즈를 반영하여 유호스트의 클라우드 전문 브랜드 ‘몬캣클라우드’는 기존의 SaaS 형태 서버모니터링 솔루션에 이어 구축형 모델을 새롭게 출시했다고 20일 밝혔다.
몬캣클라우드 서버모니터링 솔루션은 ‘All in ONE’ 방식으로 하나의 에이전트 설치를 통해 서버, 네트워크(SNMP), 데이터베이스, 자산(RACK) 등을 한 번에 모니터링이 가능하다. 이를 통해 고객은 정확하고 효율적인 모니터링 솔루션을 이용할 수 있으며 서버 성능 저하나 장애 상황에 신속하게 대응할 수 있다.
이번에 출시된 구축형 서버모니터링은 고객 전용의 모니터링 시스템을 구축하여 외부의 불법적인 침입이나 데이터 유출에 대한 우려를 최소화해 데이터 보관에 보다 높은 보안성과 안정성을 강화할 수 있다.
몬캣클라우드 솔루션사업팀 김성환 팀장은 “구축형 서버모니터링 솔루션 출시로 몬캣클라우드는 기존의 SaaS 형태로만 제공되던 서버모니터링 솔루션에 더하여 고객에게 선택의 폭을 넓혀주고 있다”며 “앞으로 몬캣클라우드는 고객의 비즈니스 요구에 맞춘 자체 개발 솔루션을 제공하고 지속적인 자체 솔루션 개발을 통해 새로운 가치 창출을 위해 노력하면서 고객의 비즈니스 성장과 함께 성장하는 솔루션을 제공하겠다”고 말했다.
중국의 사이버 공격 조직 하나가 계속해서 VM웨어의 ESXi 호스트들을 공격하고 있으며, 아무도 모르게 제로데이 취약점까지 발굴해 익스플로잇 하고 있었다는 사실이 밝혀졌다. 보안 업체 맨디언트(Mandiant)는 이 공격 조직(UNC3886)을 지난 해부터 추적하고 있었으며, 이들이 익스플로잇 하고 있던 취약점을 VM웨어 측에 알려 패치가 개발되도록 했다. 패치는 이번 주에 발표됐다.
인증 우회 제로데이
문제의 제로데이 취약점은 CVE-2023-20867이며, VM웨어 툴즈(VMware Tools)에서 발견됐다. VM웨어 툴즈는 게스트 OS의 관리를 편리하게 해 주는 각종 서비스와 모듈을 모아둔 것이다. CVE-2023-20867을 익스플로잇 하는 데 성공한 공격자들은 미리 침해해 둔 ESXi 호스트를 사용해 파일을 윈도, 리눅스, 브이센터 게스트 가상기계로 옮기거나 받을 수 있다. 이 때 게스트 크리덴셜이 없어도 된다. 활동 사항이 기록되지도 않는다.
VM웨어는 이 취약점이 중간 위험도를 가진 것으로 평가하고 있다. 취약점 익스플로잇을 위해서는 먼저 호스트를 침해하여 루트 권한을 가지고 있어야 하기 때문이다. 하지만 보안 업체 맨디언트가해외서버호스팅 조사한 바에 의하면 UNC3886은 CVE-2023-20867을 길게 이어지는 연쇄 공격의 일부로서 활용한다고 한다. 즉 이 취약점 하나가 UNC3886의 VM웨어 생태계 공격에 유일무이한 중요 요소가 아니라는 것이며, VM웨어가 말하는 ‘호스트가 먼저 침해되어야만 한다’는 전제 조건의 성립이 어렵지 않다는 것이다.
2022년 9월 맨디언트는 UNC3886이 ‘브이스피어 설치 번들(vSphere Installation Bundles)’을 감염시킨 후 이를 활용해 다량의 백도어를 ESXi 하이퍼바이저에 설치하는 활동을 하고 있다고 경고했었다. 그리고 이 백도어들을 버추얼피타(VirtualPITA)와 버추얼파이(VirtualPIE)라고 통칭했다. 이 공격에 성공하면 공격자들은 하이퍼바이저를 통해 게스트 가상기계들에 명령을 실행할 수 있었다. 하이퍼바이저와 게스트 가상기계 간 파일을 주고받는 것도 가능하다. 뿐만 아니라 로깅과 관련된 기능을 공격자가 조작할 수도 있었다.
당시 맨디언트의 분석가들은 “이 공격을 실행하려면 공격자들이 ESXi 하이퍼바이저에서 관리자 수준의 권한을 가지고 있어야 하고, 그래야만 백도어를 심을 수 있게 된다”고 설명했다. 하지만 UNC3886이 처음 ESXi 환경을 뚫고 들어갈 때 또 다른 제로데이 취약점을 사용하고 있는지 아닌지는 정확히 확인할 수 없었다고 한다. CVE-2023-20867을 공격에 활용하는 건 의심할 수 있었지만 정확히 어떤 절차로 익스플로잇을 하는지는 당시 몰랐던 것이다.
새로운 발견들
그 후부터 지금까지 맨디언트는 UNC3886을 계속해서 추적해 왔다. 그리고 그 결과를 이번 주 기술 보고서 형태로 발표했다. 지난 9월에는 미처 발견하지 못했던 것들이 새롭게 다뤄졌다. 예를 들면 다음과 같은 것들이 있다.
1) 공격자들은 ESXi 서비스 계정 크리덴셜을 브이센터 서버(vCenter Server)로부터 수집했다.
2) 공격자들은 CVE-2023-20867을 익스플로잇 해서 높은 권한이 있어야만 실행할 수 있는 명령들을 게스트 가상기계 상에서 실행했다.
3) 공격자들은 VMCI 소켓을 사용해 횡적으로 움직여 백도어들을 심었다. 이 덕분에 공격자들은 게스트 가상기계에서부터 미리 침해해 둔 ESXi 호스트로 언제나 접속할 수 있었다.
맨디언트의 이번 보고서는 UNC3886이 실시했던 공격의 절차(혹은 공격 사슬)를 처음부터 끝까지 기술적으로 다루고 있다는 점에서 주목할 만하다. 공격자들이 브이센터 서버에서 높은 권한을 가져가고 연결된 모든 ESXi 호스트들의 서비스 계정 크리덴셜을 훔쳐내는 단계까지 전부 포함되어 있다. 그리고 그 크리덴셜을 사용해 ESXi 호스트들로 연결한 후 VIB를 통해 백도어를 심는 단계에 대해서도 상세하게 기술했다.
여태까지 UNC3886이 노린 ESXi 호스트들은 주로 국방, 기술, 통신 분야의 조직들이 보유한 것들이었다고 맨디언트는 설명한다. “ESXi 호스트들을 한 번에 여러 개 공략하기 위해 공격자들은 브이센터 서버들을 노렸습니다. 브이센터 서버 하나에 여러 개의 ESXi 호스트가 연결되어 있다는 걸 알고 있었던 것이죠.” 맨디언트의 컨설턴트인 알렉스 마비(Alex Marvi)의 설명이다.
“모든 ESXi 호스트들은 처음 브이센터 서버와 연결될 때 vpxuser라는 서비스 계정을 브이센터 서버에 생성합니다. UNC3886이 주로 노린 것이 바로 이 vpxuser 계정이었습니다. 이거 하나만 차지하면 연결된 모든 ESXi 호스트들에 대한 관리자 권한을 가질 수 있으니까요. 그렇게 해서 ESXi 호스트에 접근하는 데 성공하면 CVE-2023-20867을 익스플로잇 해서 자신들이 원하는 명령을 실행하거나 파일을 옮겼습니다.”
이전까지는 볼 수 없었던 공격 기술
브이센터 서버를 공략해 ESXi 서비스 계정 크리덴셜을 다량을 탈취하는 것과 VMCI 소켓을 통해 백도어를 심는 것은 이전까지 한 번도 발견된 적이 없는 공격 기술이라고 맨디언트는 강조한다. “이제 이들의 새로운 공격 기법을 알게 됐으니 방어를 하기가 더 쉬워질 겁니다. UNC3886의 공격 경로를 미리 차단하면 위험에서 효과적으로 벗어날 수 있습니다.”
맨디언트는 UNC3886이 제로데이 취약점 공략에 특화된 조직이라고 평가한다. “게다가 방화벽과 가상화 기술에 있는 제로데이 취약점을 잘 찾아내고 악용할 줄 압니다. 그래서 탐지가 매우 어렵습니다. 그들은 이런 기술력을 활용해 주로 미국과 아태지역 국가들과 일본을 공략 중입니다. 새로운 공격 기술과 새로운 공격 도구를 들고 나타나 들키지 않고 자신들의 할 일을 꾸준히 한다는 건 이들의 실력이 어마어마한 수준에 있다는 걸 뜻합니다.”
이호스트ICT가 인공지능 워크로드 위한 서비스를 적극적으로 육성한다고 밝혔다.
IT 업계에서 오픈AI 챗GPT(ChatGPT)가 연일 화제다. 마이크로소프트, 구글과 같은 글로벌 IT 기업은 물론 국내의 네이버, 카카오, 통신 3사도 한국형 GPT 서비스를 내놓으며 시장의 온도를 끓어올리고 있다.
지난달 8일 발표된 대만 시장 조사업체 트렌스포스 보고서에 따르면, 클라우드 서비스 제공업체(CSP)들이 인공지능(AI) 서버 개발에 대해 대규모 투자를 단행함에 따라 AI 서버 출하량은 2022년부터 2026년까지 연평균 10.8%가량 증가할 것으로 전망했다. 특히 생성 AI 등의 수요 증가로 글로벌 연간 GPU 서버 출하량은 올해 8% 증가할 것으로 예상했다.
인공지능 서비스가 전 산업 분야에서 주목받고 있는 현재, 토털 IT 서비스 업체 이호스트ICT는 인공지능 GPU 서버 판매, 코로케이션 등의 IT 인프라 기반 서비스 공급과 데이터 센터 지방 분산에 앞장서고 있다.
이호스트ICT는 머신러닝, 딥러닝 워크로드 역량을 제공하는 서버를 1:1 컨설팅, 판매하는 인공지능 GPU 서버 전문 브랜드 AIOCP를 출범하고 적극적으로 육성하고 있다. 챗GPT, 자율주행 등의 AI 기술 발전이 가속하는 가운데, 대규모 고속 데이터 처리를 위해서는 인공지능(AI) 서버 도입이 필수적이기 때문이다.
이호스트ICT는 고성능 컴퓨팅(HPC)과 데이터 센터에 대한 20년 이상의 경력을 기반으로 산업 분야 및 AI 워크로드에 따라 최적화한 성능의 GPU 서버를 제공하고 있다. 코로케이션, 보안 관제, 소프트웨어 등 다각화된 IT 서비스까지 결합 가능해 필요에 따라 복합적인 솔루션을 제공받을 수 있다는 장점이 있다.
또 쿠버네티스를 활용해 개발한 ‘빅뱅 클라우드’를 국내 및 다양한 해외 고객들을 대상으로 서비스도 제공하고 있다. 빅뱅 클라우드는 기업체·개인에 합리적으로 IT 인프라를 제공하기 위한 목적의 GPU 서버 종량제 서비스다. 유휴 시간에는 과금이 이뤄지지 않기 때문에 실사용 후 구매를 고려하려는 경우, 한시적으로 GPU 자원이 필요한 경우 등 유용하게 사용할 수 있다.
이호스트ICT는 금천구 가산동에 서울 내 최대 규모의 Tier Ⅲ 데이터 센터를 운영하고 있다. 산업 전반에서 디지털화가 활성화되면서 자연스레 데이터 센터의 수요도 늘고 있다는 점에 주목해 애자일 방법론을 기반으로 소규모 데이터 센터 지방 분산에 대한 적극적인 투자 유치도 하고 있다.
김철민 대표는 “4차 산업 시대를 맞아 데이터 센터와 GPU 서버와 같은 IT 인프라 수요는 더 증가할 것이며, 진가를 발휘할 것”이라며 사업에 대한 자신감을 밝혔다.
이어 “특히 생성형 AI의 엄청난 잠재력을 활용하고, 지속 가능한 성장을 주도하기 위해서는 IT 인프라에 대한 적극적인 유치, 개발이 필요하다”고 덧붙였다.
과학기술정보통신부는 호스트 기반 웹방화벽(F1-WEBCastle V2022.07)을 신속확인제품으로 첫 출시했다고 16일 밝혔다.
정보보호제품 신속확인제는 평가기준이 없어 인증을 획득하기 어려웠던 신기술 및 융·복합제품을 대상으로 국가·공공기관에 도입이 가능하도록 제품 보안성과 기능 적합성 등을 점검하는 제도다.
지난 14일 신속확인심의위원회는 제도 시행 이후 첫 상정된 제품에 대해 보안성과 기능을 심의해 ‘적합’으로 판정했으며 신속확인 통과 제품은 확인서 발급일로부터 2년 동안 효력이 인정된다.
에프원시큐리티가 개발한 ‘F1-WEBCastle V2022.07’은 보호 대상인 각 웹서버에 소프트웨어 형태로 설치돼 서버별로 보안정책을 설정할 수 있는 호스트 기반 웹방화벽(침입차단제품군)이다.
이 제품은 외부와 보호 대상(서버) 사이에 설치되는 네트워크 기반 운영환경과 달리 보호 대상 서버별로 설치되는 호스트 기반의 환경이라는 점에서 기존 보안인증제도의 사각지대를 해소했다는 것이 특징이다.
또한 국가·공공기관 중 국방 등 민감한 ‘가’ 그룹 편성기관을 제외한 ‘나’, ‘다’ 그룹이 신속확인제품을 도입 시 보안적합성 검증을 생략 가능하며 소프트웨어 품질인증(GS인증)을 받은 제품의 경우 공공조달에서 수의계약도 허용된다.
과기정통부 정창림 정보보호네트워크정책관은 “정보보호 규제 개선과 산업 발전을 위해 도입한 신속확인 제도 시행 이후 첫 혁신제품을 발굴하는 성과를 얻었다"며 "고도화되는 신규 보안위협에 대응할 신기술 제품들의 등장을 촉진함으로써 국가·공공기관의 보안성을 강화하는데 앞장설 수 있도록 신속확인 제도를 더욱 활성화하겠다”고 말했다.
서버호스팅 및 코로케이션을 포함한 통합 ICT 서비스 품질 향상을 위해 6월 30일(금)까지 '2023년 상반기 고객만족도 설문조사'를 실시한다고 밝혔다.
무언가 의심스러운 일이 일어나고 있다는 경고를 보면 언제나 마음이 불안하다. 대표적인 경우가 iOS나 아이패드OS에서 앱이나 운영체제를 사용할 때 '서버 ID를 확인할 수 없습니다(Cannot Verify Server Identity)'라는 메시지를 나오는 상황이다. 맥OS에서는 "서버 신원을 인증할 수 없습니다(can’t verify the identity of the server)"라는 메시지다.
이 메시지는 본래 웹 브라우저나 이메일 클라이언트 혹은 중간자(MitM) 공격을 통해 변조된 다른 소프트웨어에 의해 비보안 연결이 이뤄지고 있는지 확인하라는 의미다. 이런 상황에서 공격자는 사용자가 다시 인터넷을 사용하기 위해 본래 기기가 사용하려 했던 웹 서버 호스트와 도메인명 관련 인증서가 아닌 다른 디지털 인증서를 승인하도록 시도한다.
CA(certificate authorities)라고 불리는 서드파티 업체들은 암호기술을 이용해 디지털 인증서는 물론 브라우저나 다른 소프트웨어 클라이언트가 안전하게 연결됐을 때 서버가 제공하는 신원 문서를 승인하는 역할을 한다. 이들 CA는 운영체제와 브라우저가 릴리즈 버전에 내장해 둔 디지털 서명 역시 보유하고 있다. 한 앱이 보안 연결을 시도하면 서버의 디지털 인증서를 가져와 이 인증서가 CA의 합법적인 서명을 가졌는지 검증한 후 로컬에 저장된 것과 대조한다. 이러한 CA 대응 서명에는 강력한 암호 알고리즘이 적용돼 있어 공격자가 에러를 발생시키는 방법 외에 위변조하기가 사실상 불가능하다.
하지만 현실에서 이런 에러를 임의로 일으킨 공격 사례를 찾기는 지난 수년을 뒤돌아봐도 쉽지 않다. 운영체제와 브라우저가 이런 문제에 대해 매우 적극적으로 사용자에게 알려주고 있고, 이런 시스템을 우회하기 더 어렵게 됐기 때문이다.
의심스러운 인증이 등장하면 불쾌할 수 있지만 대부분은 와이파이가 차단되는 것 정도다.
애플의 알림 시스템을 보면, '계속'을 눌러 잘못된 인증서를 이용해 연결하도록 승인하는 옵션이 있다. 하지만 정확히 어떤 일이 일어나는지 확인하기 전까지는 이렇게 해서는 안 된다. 유일하게 이것이 허용되는 상황이라면, 로컬 네트워크에서 호스트하는 프로젝트이거나 사용자가 이미 알고 있지만 서드파티 검증된 인증서가 없는 조직에서 운영하는 경우뿐이다. 설사 이런 경우라고 해도 이런 경고가 나타나는 연결을 승인하기 전에 자가서명한 인증서를 설치하는 것이 좋다.
보통 사용자가 이런 화면을 보게 되는 상황은 포탈 페이지를 통해 인증하기 전에 와이파이 핫스팟에 접속하는 경우다. 서비스 요금을 내고 로그인해 승인 버튼을 누르기 전에는 포탈 페이지를 볼 수 있을 뿐이다. 다른 인터넷 연결은 모두 차단된다. 그 결과 아이폰과 아이패드, 맥에 설치한 앱이 보안 사이트에 접속하려 시도하면 네트워크는 로컬 핫스팟 포탈 서버용 인증서를 반환하게 된다. 결과적으로 적절한 인증서를 확인할 때까지 에러가 발생하게 된다.
이 문제를 우회하기 위해서는 나타난 메시지에서 '취소'를 클릭한 후 핫스팟 네트워크에 로그인한다. 그렇지 않으면 연결이 해제된다. iOS, 아이패드OS, 맥OS의 제어센터에서 잠시 와이파이를 비활성화하는 방법도 있다.
고객만족도 설문조사는 △서비스 만족도 부문 △고객 응대 평가 부문 △최종 평가 부문으로 구성되며, 이호스트ICT의 서비스를 활용하고 있는 기업과 개인을 대상으로 이뤄진다. 국내 이용자는 물론, 글로벌 고객사를 대상으로 이뤄지는 이번 조사는 3분 내외로 참여가 가능하며, 7월 7일(금) 모든 참여 고객 및 일부 추첨을 통해 소정의 상품을 제공한다.
이호스트ICT는 2017년부터 상/하반기에 걸쳐 꾸준하게 고객의 의견을 듣고 피드백을 통해 사업의 크고 작은 방향성을 설정해왔다. 일례로 고객이 AI 워크로드에 최적화된 장비 선택을 어려워한다는 점에 착안, AI 인프라 장비를 1:1 컨설팅해 맞춤 제공하는 자사 브랜드 'AIOCP'를 출범하기도 했다.
영세한 기관이나 기업, 개인들은 간헐적으로 필요한 GPU 서버 장비의 구매에 느낀다는 설문 결과가 '빅뱅 클라우드'의 초석이 된 바도 있다. 고가에 속하는 GPU 서버 장비 구입을 망설이는 고객의 의견을 반영해 클라우드 환경 내에서 원하는 기간 동안, 필요한 만큼 GPU 서버를 대여해 종량제로 활용하는 빅뱅 클라우드 플랫폼을 선보인 것이다.
이호스트ICT 기획마케팅팀은 변화무쌍한 IT 업계에서 경쟁력을 갖추기 위해서는 적극적으로 비즈니스에 VoC를 반영하는 것이 매우 중요하며, 고객 목소리를 반영해 요구와 기대를 충족시킬 수 있도록 하는 조사 프로그램을 통해 서비스 품질 개선은 물론, 적극적으로 신규 프로젝트 창출을 하고 있다고 밝혔다. 또한 이호스트ICT의 인프라를 활용해 다각화, 다양화된 ICT 서비스를 제공토록 하는 등 적극적으로 비즈니스에 변화를 꾀하고, 아예 새로운 플랫폼이나 브랜드를 만들기도 한다고 설명했다.
“생성AI, 챗GPT, 자율주행 등의 인공지능(AI) 기술이 가속화되는 가운데 AI 서버의 수요는 앞으로도 가파른 성장 곡선을 그릴 것”이라며 “AIOCP 브랜드의 상표권 출원은 4차 산업에 필수인 서버 인프라 장비 시장을 기업 성장 동력을 위한 터전으로 선정했다는 점에서 의미가 있다”고 말했다.
이호스트ICT는 18년 이상 데이터센터(IDC) 운영해온 기업이다. 서버호스팅, 코로케이션, 네트워크, 보안관제 등 토털 IT 서비스를 지원한다.
AI 인프라 구축에도 힘쓰고 있다. 서버 전문 온브랜드 'AIOCP'를 보유했다. 브랜드를 통해 고객사에 고성능 서버, 스위치, 스토리지, 소프트웨어 등 업종별 알맞은 솔루션을 지원 중이다. 세계 17개국에 글로벌 IDC 팜을 보유했다. 1100여개 해외 고객사를 보유했다.
올 상반기부터 베타 서비스 중인 빅뱅 클라우드는 인공지능(AI)과 고성능컴퓨팅(HPC) 프로젝트를 인프라 구축이나 운영 비용 지출 없이 클라우드 환경에서 진행하도록 돕는다. 유휴시간에는 과금이 이뤄지지 않는다.