사이버 보안:모든 CEO와 CFO가 알아야 할 사항

스페인어 읽기 Marisela Ordaz가 번역한 이 문서의 버전

경영진 요약

사이버 보안 비용
  • 2017년 데이터 유출로 인한 평균 비용은 735만 달러입니다. 비용에는 탐지, 억제 및 복구에서 비즈니스 중단, 수익 손실 및 장비 손상에 이르기까지 모든 것이 포함됩니다. 사이버 침해는 또한 회사의 평판이나 고객의 신용을 망칠 수 있습니다.
  • 가장 높은 수준의 비즈니스 혁신을 수행하는 회사는 더 많은 비용이 드는 공격을 받습니다. 회사 인수 또는 매각으로 인해 사이버 범죄 비용이 20% 증가하는 반면 중요한 새 애플리케이션을 출시하면 비용이 18% 증가할 수 있습니다.
  • 24%의 침해 사고가 금융 기관에 영향을 미쳤고 의료 및 공공 부문이 그 뒤를 이었습니다.
  • 기업에 대한 금융 비용은 모든 산업 중에서 가장 높으며 2013년에 평균 1,650만 달러의 손실을 입었습니다.
중소 기업은 인식하고 있지만 준비가 되어 있지 않습니다.
  • 작년에 해커는 미국 중소기업의 절반을 침해했습니다. Ponemon Institute의 2013년 설문조사에서 응답자의 75%는 공식적인 사이버 보안 사고 대응 계획이 없었습니다. 응답자의 66%는 공격으로부터 조직의 복구 능력을 확신하지 못했습니다.
  • 사이버 보안 회사인 Manta의 2017년 설문 조사에 따르면 소규모 기업의 3분의 1이 스스로를 보호할 수 있는 도구를 갖추고 있지 않은 것으로 나타났습니다.
  • 2013년에 FS 회사에 대해 시작된 공격의 88%가 하루 이내에 성공했습니다. 그러나 이들 중 21%만이 하루 안에 발견되고, 발견 후 기간에는 40%만이 하루 안에 복구됩니다.
금융 회사에 대한 주요 공격
  • 미국 은행 6곳에 대한 공격(2012): Bank of America, JP모건 체이스, Citigroup, U.S. Bank, Wells Fargo 및 PNC는 중동과 관련이 있다고 주장하는 그룹의 컴퓨터 공격 대상이었습니다. 해커들이 은행 웹사이트를 폐쇄할 정도로 압도한 DDoS 공격이었습니다.
  • JP모건(2014): 약 8,300만 개의 계정이 해커에 의해 손상되었습니다. 아이러니하게도 JP모건은 매년 컴퓨터 보안에 약 2억 5천만 달러를 지출합니다. 침해의 원인은 기본적이었습니다. 은행은 이중 인증을 사용하지 않았습니다.
  • SWIFT(2016): 11,000개 이상의 은행으로 구성된 국제 컨소시엄인 SWIFT(세계은행간금융통신협회)가 해킹당했습니다. SWIFT 네트워크 사용자 중 하나인 방글라데시 은행이 8,100만 달러 규모의 해킹을 당했습니다.
사이버 보안 예방 및 솔루션
  • 실시간 인텔리전스 해킹을 식별하는 데 시간이 오래 걸릴수록 그 결과는 더 비쌉니다. 침해 사실을 단 60초 이내에 통보하면 비용을 40% 절감할 수 있습니다.
  • 사이버 보험. 보험사는 일반적으로 고객당 500만~1000만 달러로 용량을 제한합니다. 2016년 10월 기준으로 미국 기업의 29%만이 사이버 보험에 가입했습니다. 그러나 전체 사이버 보험 시장은 현재 32억 5천만 달러에서 2025년까지 200억 달러로 추정됩니다.
  • 버그 현상금 프로그램. 조직은 외부인("친절한 해커")에게 비용을 지불하여 보안 결함을 알립니다. Google 및 Dropbox에서 AT&T 및 LinkedIn에 이르기까지 다양한 회사에서 이미 이 방식을 채택했습니다.

소개

<블록 인용>

[사이버 보안]을 도로와 자동차의 안전과 보안으로 생각하십시오. 자동차는 지난 30년 동안 실제로 변경되지 않았지만 많은 보안이 내장되어 있으며 생명을 구하는 순간까지 섹시하지 않습니다. 에어백과 같은 숨겨진 장치가 있고 안전 벨트처럼 안전함을 상기시키는 장치가 있습니다. 일부는 좋은 행동과 좋은 태도에 관한 것이고, 일부는 위험이 있음을 상기시키는 물리적 보안에 관한 것입니다. 그 중 일부는 당신을 구하기 위해 구워졌습니다.

– Sian John, 시만텍의 수석 사이버 보안 전략가

우리는 그것을 인정할 것입니다. 사이버 보안은 섹시하지 않습니다. 그러나 오늘날의 디지털 시대에 사이버 보안은 대기업과 중소기업 모두에게 점점 더 중요해지고 있습니다. 오늘날 "모든 회사가 기술 회사가 되었기 때문에" 이해관계가 그 어느 때보다 높아졌습니다. 기술은 기업 운영을 보완하는 것이 아니라 많은 경우 네트워크에 있는 자산이 존재합니다. 그들의 핵심 운영. 이는 모바일 사용 및 사물 인터넷의 증가와 사이버 범죄자 생태계의 성장으로 인해 해킹이 보편화되고 있다는 사실로 인해 더욱 악화되었습니다.

이 문서에서는 사이버 범죄자의 유형, 사이버 범죄 전술 및 기여 요인에 대해 간략히 설명합니다. 이 문서에는 기업이 스스로를 보호하는 데 사용할 수 있는 유형의 솔루션도 포함되어 있습니다. 솔루션에는 기술 보호 장치와 인적 구성 요소가 모두 포함됩니다. 예를 들어, 경영진은 사이버 보안을 단순한 "IT 문제"가 아니라 전략적 비즈니스 문제로 인식해야 합니다. 또한 직원 교육 또는 사용자에 대한 이중 인증과 같은 가장 효과적인 솔루션 중 일부는 상당히 기본적입니다.

사이버 범죄란 무엇입니까?

간단히 말해서 사이버 범죄는 일종의 컴퓨터나 사이버 측면이 있는 범죄입니다. 그것은 다양한 형식으로, 그리고 서로 다른 동기 부여 요인을 가진 개인이나 그룹에서 형성될 수 있습니다. 사이버 위협은 소그룹의 개인이 불균형적으로 큰 피해를 입힐 수 있다는 점에서 근본적으로 비대칭적 위험입니다.

사이버범죄자의 범주

  1. 금전적으로 동기가 부여된 조직 범죄 그룹: 이 그룹의 대부분은 동유럽에 있습니다.

  2. 국민 국가 행위자: 정부를 위해 직간접적으로 일하는 사람들이 민감한 정보를 훔치고 적의 능력을 방해합니다. 이들은 일반적으로 가장 정교한 사이버 공격자이며 30%가 중국에서 발생합니다.

  3. 활동가 그룹 또는 "핵티비스트": 보통 돈을 훔치러 나가지 않습니다. 그들은 종교, 정치 또는 대의를 홍보하기 위해 나갑니다. 평판에 영향을 미치거나 고객에게 영향을 미칩니다.

  4. 내부자: 이들은 회사 내에서 일하는 "환멸을 느끼거나 협박을 받거나 지나치게 도움이 되는" 직원입니다. 그러나 의도적으로 사이버 범죄 활동에 참여해서는 안 됩니다. 어떤 사람들은 그것이 초래할 수 있는 피해를 깨닫지 못한 채 연락처 목록이나 디자인 문서를 단순히 가져갈 수 있습니다.

사이버 범죄자의 평균 연령은 35세이며 범죄 해커의 80%가 조직 범죄에 연루되어 있습니다. 간단히 말해서 사람들은 이것을 직업으로 선택합니다.

사이버 범죄 전술

사이버 범죄자는 범죄를 저지르기 위해 정적 및 동적 방법을 모두 사용합니다. 자세히 알아보겠습니다.

분산 서비스 거부(DDoS)

DDoS 공격은 네트워크 서비스를 방해하려고 시도합니다. 공격자는 과부하가 되어 작동을 멈출 때까지 네트워크를 통해 많은 양의 데이터 또는 트래픽을 보냅니다. 피해자에게 유입되는 트래픽 범람은 잠재적으로 수십만 개에 이르는 다양한 소스에서 발생합니다. 이로 인해 단일 IP 주소를 차단하여 공격을 차단할 수 없으며, 정상적인 트래픽과 공격 트래픽을 구분하기 어렵습니다.

피싱

종종 신뢰할 수 있는 제3자의 데이터 요청으로 가장하는 피싱 공격은 이메일을 통해 전송되며 사용자에게 링크를 클릭하고 개인 데이터를 입력하도록 요청합니다. 여기에는 종종 심리적 조작, 절박함 또는 두려움 유발, 순진한 개인을 속여 기밀 정보를 넘겨주는 일이 포함됩니다.

몇 가지 관련 요인이 있습니다. 첫째, 피싱 이메일은 정교해졌으며 종종 합법적인 정보 요청처럼 보입니다. 둘째, 주문형 피싱 서비스와 기성품 피싱 키트를 포함하여 현재 피싱 기술이 사이버 범죄자들에게 라이선스되고 있습니다. 아마도 가장 우려되는 사실은 다크 웹 서비스를 통해 사이버 범죄자가 캠페인과 기술을 개선할 수 있다는 것입니다. 실제로 피싱 이메일은 일반 소비자 마케팅 이메일보다 클릭될 가능성이 6배 더 높습니다.

맬웨어

"악성 소프트웨어"의 줄임말인 맬웨어는 컴퓨터에 액세스하거나 컴퓨터를 손상시키도록 설계되었습니다. 맬웨어는 트로이 목마, 바이러스 및 웜을 포함한 다양한 사이버 위협에 대한 포괄적인 용어입니다. 종종 이메일 첨부 파일, 소프트웨어 다운로드 또는 운영 체제 취약점을 통해 시스템에 도입됩니다.

내부 권한 남용

WikiLeaks에 정보를 유출한 악의적인 내부자가 모든 언론과 영광을 받는 반면, 더 일반적인 시나리오는 평균적이지만 기회주의적인 직원 또는 최종 사용자가 비밀 데이터를 몰래 가져가서 어딘가에 현금화할 수 있다는 것입니다(시간의 60%). . 때때로 직원들은 너무 호기심이 생겨 몰래 훔쳐보기도 합니다(17%). 개인 정보 및 의료 기록(71%)은 신분 도용이나 세금 환급 사기와 같은 금융 범죄의 표적이 되지만 때로는 단순히 가십을 위한 것입니다.

물리적 카드 스키머

이러한 공격에는 지불 카드(예:ATM, 가스 펌프, POS 단말기)에서 마그네틱 스트라이프 데이터를 읽는 자산에 물리적으로 이식하는 것이 포함됩니다. 이와 같은 공격은 비교적 빠르고 쉽게 수행할 수 있으며 상대적으로 높은 수익률을 올릴 수 있으며 인기 있는 액션 유형(8%)도 마찬가지입니다.

사이버 보안 결과 및 비용

기업 비용

3년 전 월스트리트 저널(Wall Street Journal)은 미국에서 사이버 범죄로 인한 비용이 1,000억 달러에 달하는 것으로 추산했습니다. 다른 보고서에서는 이 수치가 이보다 10배나 더 높다고 추정했습니다. 2017년 데이터 유출의 평균 비용은 735만 달러로 2014년의 585만 달러와 비교됩니다. 비용에는 탐지, 억제 및 복구에서 비즈니스 중단, 수익 손실, 장비 손상에 이르는 모든 것이 포함됩니다. 금전적 문제 외에도 사이버 침해는 회사의 평판이나 고객의 신용과 같은 무형의 자산을 망칠 수도 있습니다.

흥미롭게도 비즈니스 혁신 수준이 가장 높은 회사는 종종 더 많은 비용이 드는 공격을 받습니다. "비즈니스 혁신"은 인수 또는 매각에서 새로운 지리적 시장 진입에 이르기까지 무엇이든 될 수 있습니다. 회사 인수 또는 매각으로 인해 사이버 범죄 비용이 20% 증가하는 것으로 나타났으며 중요한 새 애플리케이션을 출시하면 비용이 18% 증가하는 것으로 나타났습니다.

금융 서비스 회사의 경우 보안 침해 후 비용은 비즈니스 중단, 정보 손실, 수익 손실 및 기타 비용으로 인해 발생할 수 있습니다.

금융 서비스 산업에 대한 사이버 보안의 중요성

불행한 사실은 어떤 산업도 면역이 없지만 사이버 보안 문제는 금융 서비스에서 특히 두드러집니다. 2017 Verizon Data Breach Investigations Report에 따르면 침해의 24%가 금융 기관(최고 산업)에 영향을 미쳤고 의료 및 공공 부문이 그 뒤를 이었습니다. 비교를 위해 2012년 산업은 방위산업, 유틸리티 및 에너지 산업에 이어 3위를 차지했습니다. 빈도를 넘어서서, 금융 회사에 대한 비용은 모든 산업 중에서 가장 높으며 2013년에 평균 1,650만 달러의 손실을 입었습니다.

금융 서비스에서 가장 흔한 유형의 사이버 침해는 DDoS 공격과 관련이 있습니다. 그리고 모든 DDoS 공격과 마찬가지로 금융 업계가 가장 큰 타격을 입었습니다.

유명 금융 서비스 해킹

6개의 미국 은행에 대한 공격(2012)

2012년에 6개의 주요 미국 은행(Bank of America, JPorgan Chase, Citigroup, U.S. Bank, Wells Fargo 및 PNC)이 중동과 관련이 있다고 주장하는 그룹에 의한 컴퓨터 공격의 표적이 되었습니다. 이 공격으로 인해 인터넷 정전과 온라인 뱅킹 지연이 발생하여 고객이 자신의 계정에 액세스하거나 온라인으로 청구서를 지불할 수 없는 불만을 갖게 되었습니다.

해커들이 은행 웹사이트를 폐쇄할 정도로 압도한 DDoS 공격이었습니다. 공격은 또한 범죄자의 입찰을 수행하는 감염된 컴퓨터의 네트워크인 봇넷을 활용했습니다. 때때로 봇넷은 "마스터 봇넷"의 명령을 따르는 "좀비 컴퓨터"라고 합니다. 안타깝게도 암시장을 통해 임대하거나 범죄자나 정부에서 임대할 수 있습니다.

JP모건(2014)

2014년 여름, 지금까지 미국 은행에서 발생한 최대 규모의 보안 침해 사고로 약 8,300만 계정의 이름, 주소, 전화번호 및 이메일 주소가 해커에 의해 손상되었습니다. 아이러니하게도 JP모건은 매년 컴퓨터 보안에 약 2억 5천만 달러를 지출합니다. 2014년 침해 사고는 정교한 계획의 결과가 아닙니다. 이 공격은 암시장에서 수백만 달러에 판매되는 새로운 소프트웨어 버그인 제로 데이 공격을 사용하지 않았습니다. 또한 북한 해커들이 소니 사이버 공격에 사용한 악성코드를 활용하지 않았습니다. 오히려 문제의 원인은 기본적이었습니다. 은행은 사용자가 데이터나 애플리케이션에 액세스하기 위해 로그인할 때 추가 보안 계층인 이중 인증을 사용하지 않았습니다. JPMorgan의 보안 팀은 이중 암호 체계로 네트워크 서버 중 하나를 업그레이드하는 것을 소홀히 했습니다. 그것으로 충분했습니다.

SWIFT 결제 시스템(2016)

2016년 2월, 국가 간 송금을 용이하게 하는 11,000개 이상의 은행으로 구성된 국제 컨소시엄인 SWIFT(세계 은행 간 금융 통신 협회)가 해킹당했습니다. SWIFT 네트워크 사용자인 방글라데시 은행이 8,100만 달러 규모의 해킹을 당했습니다. 뉴욕 연방 준비 은행이 8억 5천만 달러를 추가로 이체했을 수 있는 다른 30건의 거래를 차단하기 전에 적은 비율만 회수되었습니다.

이러한 공격은 지불 네트워크가 가장 약한 링크만큼만 신뢰할 수 있음을 보여줍니다. 업계의 많은 사람들은 공격에 놀라지 않았습니다. 사이버 보안 회사인 Gotham Digital Science의 공동 설립자인 Justin Clarke-Salt에 따르면 이 공격은 시스템의 약점을 악용했습니다. 모든 기관이 동일한 방식으로 SWIFT에 대한 액세스를 보호하는 것은 아닙니다. 결국, “공격자는 공격하기 쉬운 사람을 공격하는 경우가 많습니다. 우리가 알고 있는 바에 따르면 공개적으로 보고된 것과는 달리 소규모 금융 기관을 표적으로 삼았습니다. 이것은 아마도 덜 정교한 컨트롤을 가지고 있기 때문일 것입니다.”

중소 기업 또는 대기업이 더 취약합니까?

뉴스에서는 종종 대기업(Target, Yahoo, Home Depot, Sony)에 대한 공격을 다루지만 소규모 기업은 그렇지 않습니다. 면역성 있는. 2016년 SMB 사이버 보안 현황 보고서에 따르면 지난 12개월 동안 해커가 미국 전체 중소기업의 절반을 침해했습니다.

한편으로 일부에서는 소규모 기업이 사이버 공격으로부터 복구하지 못할 수도 있다고 주장합니다**. **Symantec의 수석 사이버 보안 전략가인 Sian John에 따르면 보안 문제가 발생한 기업은 정상으로 돌아오기 전 해에 "대규모 평판 및 재정적 타격"을 경험했습니다. 그녀는 "당신이 작은 회사라면 그 하락세에서 살아남을 수 있습니까?"라고 질문했습니다.

반면에 다른 사람들은 소규모 회사가 유리하다고 주장합니다. 규모, 비즈니스 프로세스에 대해 현명해지고 이러한 비즈니스 프로세스가 악용될 수 있는 위치를 이해하는 것이 대규모 조직보다 쉽습니다.”라고 PricewaterhouseCoopers의 파트너인 Richard Horne은 말했습니다.

사이버 보안 과제

사이버 범죄 증가에 기여하는 요소

"기업" 유형의 사이버 범죄자가 등장했습니다.

사이버 범죄자들은 ​​이제 공격의 효율성을 높이기 위해 기업 모범 사례를 채택하고 있습니다. 가장 진취적인 범죄자 중 일부는 덜 교활한 범죄자에게 해킹 도구를 판매하거나 라이선스를 부여하고 있습니다. 예를 들어, 전문 범죄자들은 ​​빠르게 상품화되는 공개 시장에서 범죄자들에게 제로 데이 기술을 판매해 왔습니다. 갱단은 또한 피해자가 금전적 요구를 충족할 때까지 컴퓨터 파일을 동결한 다음 라이선스 제공을 중단하는 랜섬웨어를 서비스로 제공합니다.

이제 사이버 범죄자가 활용할 수 있는 전체 리소스 에코시스템이 있습니다. “고급 범죄 공격 그룹은 이제 국가 공격자의 기술을 반영합니다. 그들은 광범위한 리소스와 효율적으로 운영되는 고도로 숙련된 기술 직원을 보유하고 있어 정상 업무 시간을 유지하고 주말과 공휴일도 쉴 수 있습니다. 우리는 낮은 수준의 범죄 공격자가 콜 센터 운영을 만들어 공격의 영향을 증가시키는 것을 보고 있습니다. 사기”라고 Symantec 이사인 Kevin Haley는 말했습니다.

타사 공급업체의 보안

제3자가 해킹을 당하면 회사는 비즈니스 데이터를 잃거나 직원 정보가 손상될 위험이 있습니다. 예를 들어, 4천만 고객 계정을 손상시킨 2013년 Target 데이터 침해는 타사 난방 및 에어컨 공급업체로부터 네트워크 자격 증명을 도용한 결과였습니다. 2013년 연구에 따르면 해당 연도의 데이터 유출 조사 중 63%가 타사 구성 요소와 연결되어 있었습니다.

고객의 모바일 기술 사용 증가

온라인 표적이 늘어나면서 해킹이 그 어느 때보다 쉬워졌습니다. 소비자 은행에서 모바일 장치와 앱의 사용이 폭발적으로 증가했습니다. 2014년 Bain &Company 연구에 따르면 모바일은 22개국 중 13개국에서 가장 많이 사용되는 뱅킹 채널이며 전 세계 모든 상호작용의 30%를 차지합니다. 또한 소비자는 모바일 결제 시스템을 채택했습니다. 핀테크 스타트업과 경쟁하는 은행들에게 고객 편의는 여전히 중요할 것이다. 그들은 더 불편한 사용자 경험으로 인한 손실과 잠재적인 사기 손실을 저울질해야 할 수도 있습니다. 일부 기관에서는 이러한 추가 보안 위험에 대처하기 위해 고급 인증을 사용하여 고객이 음성 및 얼굴 인식을 통해 계정에 액세스할 수 있도록 하고 있습니다.

사물 인터넷(IoT)의 확산

사물 인터넷(IoT)은 가전 제품, 차량 및 건물을 포함한 다양한 장치가 상호 연결될 수 있다는 아이디어에 전념합니다. 예를 들어, 오전 7시에 알람이 울리면 자동으로 커피 메이커에 커피를 내리기 시작하도록 알릴 수 있습니다. IoT는 기계 간 통신을 중심으로 이루어집니다. 모바일이며 가상이며 즉각적인 연결을 제공합니다. 현재 사용 중인 IoT 장치는 10억 개 이상이며 2020년에는 500억 개 이상이 될 것으로 예상됩니다. 문제는 많은 저렴한 스마트 장치에 적절한 보안 인프라가 부족한 경우가 많다는 것입니다. 각 기술에 높은 위험이 있을 때 결합하면 위험이 기하급수적으로 증가합니다.

사이버 보안 인식 대 해결 준비

사이버 보안과 그 위협에 대한 헤드라인에도 불구하고 기업의 인식과 이에 대처할 준비가 되어 있는 사이에는 여전히 격차가 있습니다. 작년에 해커는 미국 중소기업의 절반을 침해했습니다. Ponemon Institute의 2013년 설문조사에서 응답자의 75%는 공식적인 사이버 보안 사고 대응 계획이 없다고 밝혔습니다. 응답자의 66%는 조직의 공격 복구 능력에 대해 확신하지 못했습니다. 또한 사이버 보안 회사인 Manta의 2017년 설문 조사에 따르면 소기업의 3분의 1이 스스로를 보호할 도구가 마련되어 있지 않은 것으로 나타났습니다.

전술적으로 금융 서비스 회사는 공격을 감지하고 대응하는 면에서 개선해야 할 점이 많습니다. 2013년에는 FS 기업을 대상으로 한 공격의 88%가 하루도 채 되지 않아 성공했습니다. 그러나 이들 중 21%만이 하루 안에 발견되며, 발견 후 기간에는 40%만이 하루 만에 복구됩니다.

다각적인 접근이 필요한 사이버 보안 솔루션

사이버 보안에 대한 "일률적인" 솔루션은 없습니다. 그러나 일반적으로 솔루션에는 정교한 기술과 직원 교육 및 이사회의 우선 순위 지정과 같은 보다 "인간적인" 구성 요소가 모두 포함되어야 합니다.

실행 가능한 위협 인텔리전스

실시간 인텔리전스:

실시간 인텔리전스는 사이버 공격을 예방하고 억제하기 위한 강력한 도구입니다. 해킹을 식별하는 데 시간이 오래 걸릴수록 그 결과는 더 비쌉니다. Ponemon Institute의 2013년 연구에 따르면 IT 경영진은 보안 침해에 대한 사전 통지가 10분 미만이면 위협을 비활성화하기에 충분한 시간이라고 생각합니다. 침해 사실을 단 60초 이내에 통보하면 비용을 40% 절감할 수 있습니다.

BAE Systems의 사이버 서비스 이사인 James Hatch에 따르면 "[사이버 공격]을 조기에 감지하는 것이 중요합니다... [컴퓨터]의 10%를 잃는 것과 50%를 잃는 것의 차이가 될 수 있습니다." 불행히도 실제로 기업이 악의적인 공격을 발견하는 데 평균 7개월 이상이 걸립니다.

보완 조치:

기업은 스스로를 보호하기 위해 몇 가지 더 작은 전술적 조치를 취할 수 있습니다. 여기에는 다음이 포함됩니다.

  • 다층적인 방어 전략 수립. 전체 엔터프라이즈, 모든 엔드포인트, 모바일 장치, 애플리케이션 및 데이터를 포괄하는지 확인하십시오. 가능한 경우 네트워크 및 데이터 액세스에 대해 암호화와 2단계 또는 3단계 인증을 활용하십시오.

  • 제3자 공급업체 평가 수행 또는 제3자와 서비스 수준 계약 작성: 다른 사람이 액세스할 수 있는 사람과 대상에 관한 "최소 권한" 정책을 구현합니다. 제3자와 함께 자격 증명 사용을 검토하는 습관을 들이십시오. 계약상 제3자가 회사의 보안 정책을 준수하도록 의무화하는 서비스 수준 계약(SLA)을 통해 한 단계 더 나아갈 수도 있습니다. SLA는 회사에 제3자의 규정 준수를 감사할 수 있는 권한을 부여해야 합니다.

  • 지속적으로 데이터를 백업합니다. 이것은 피해자가 금전적 요구를 충족할 때까지 컴퓨터 파일을 동결하는 랜섬웨어로부터 보호하는 데 도움이 될 수 있습니다. 데이터 액세스 비용을 지불할 필요가 없기 때문에 컴퓨터나 서버가 잠겨 있는 경우 데이터 백업이 중요할 수 있습니다.

  • 자주 패치합니다. 소프트웨어 패치는 기존 소프트웨어의 코드 업데이트입니다. 소프트웨어의 전체 릴리스 사이에 임시 수정 사항인 경우가 많습니다. 패치는 소프트웨어 버그를 수정하거나, 새로운 보안 취약성을 해결하거나, 소프트웨어 안정성 문제를 해결하거나, 새 드라이버를 설치할 수 있습니다.

  • 소프트웨어 애플리케이션 허용 애플리케이션 화이트리스트는 컴퓨터가 승인되지 않은 소프트웨어를 설치하는 것을 방지합니다. 이를 통해 관리자는 훨씬 더 많은 제어 권한을 가질 수 있습니다.

해커 방지 보험

떠오르는 추세는 해커 방지 보험 또는 사이버 보험입니다. 그 범위는 공급자에 따라 다르지만 일반적으로 보안 침해 및 손실로부터 보호합니다. 보험사는 일반적으로 고객당 500만~1000만 달러로 용량을 제한합니다. 2016년 10월 기준으로 미국 기업의 29%만이 사이버 보험에 가입했습니다. 그러나 전체 사이버 보험 시장은 현재 32억 5천만 달러에서 2025년까지 200억 달러로 추정됩니다. 보험사들은 향후 몇 년 동안 보험료가 3배가 될 것으로 예상하고 있습니다.

조직이 필요한 사이버 보험의 양을 결정하려면 사이버 위험을 측정해야 합니다. 자산이 사이버 공격의 영향을 받는 방식과 우선 순위를 지정하는 방법을 이해해야 합니다.

버그 현상금 프로그램

업계의 또 다른 새로운 아이디어는 버그 바운티 프로그램이라고 하는 것으로, 조직에서 외부인("친절한 해커")에게 비용을 지불하여 보안 결함을 알리는 것입니다. Google 및 Dropbox에서 AT&T 및 LinkedIn에 이르기까지 다양한 회사에서 이미 이 방식을 채택했습니다.

인간 요소를 잊지 마세요

  • 'IT 문제'가 전략적 비즈니스 문제가 됩니다. 많은 CEO와 CFO에게 해킹은 적을 이해하지 못하기 때문에 답답할 수 있습니다. 위험 관리 연구소(Institute of Risk Management)의 리처드 앤더슨(Richard Anderson) 회장에 따르면 "여전히 많은 사람들이 대기업 사이에 앉아 비즈니스 문제가 아니라 괴짜들이 돌보는 것으로 간주합니다."라고 말했습니다. 그러나 통계가 보여주듯이 이것은 진실에서 더 멀어질 수 없습니다.

    Deloitte 백서는 전담 사이버 위협 관리 팀을 만들고 "사이버 위험 인식 문화"를 만들 것을 제안합니다. 또한 조직에서 최고 정보 보안 책임자(CISO)를 지정하는 것이 좋습니다. 예를 들어, JPorgan과 Target은 각각 2014년과 2013년에 침해되었을 때 CISO가 없었습니다.

  • 기본으로 돌아가기:직원 교육 데이터 유출은 종종 인간의 심리적 약점의 결과입니다. 따라서 직원들에게 보안 침해의 경고 신호, 안전한 관행(이메일 첨부 파일 열기, 서핑하는 위치에 주의) 및 의심되는 탈취에 대응하는 방법에 대해 교육하는 것이 중요합니다.

이별 생각

사이버 보안의 위험에 대한 증가하는 관심에 대한 일반적인 반박은 “그럼? 공격에 대한 두려움으로 혁신을 중단해야 합니까?” 정답은 정확하지 않다는 것입니다. 그러나 기업이 사이버 보안을 윤리의 문제로 보는 것이 도움이 될 수 있습니다. 즉, 사이버 보안은 기술의 문제일 뿐만 아니라 도덕의 문제이기도 합니다. 결국 소비자를 취약하게 만드는 기술을 만들고 판매하는 것이 윤리적입니까? 실리콘 밸리의 "성장 또는 죽음"과 때로는 근시안적인 문화를 고려할 때 이것은 인기 없는 태도일 가능성이 높습니다.

그러나 다른 부문에서는 선례가 있다. 예를 들어, 미국 의학 협회(American Medical Association)와 미국 변호사 협회(American Bar Association)는 전문가들이 각자의 윤리 강령을 따를 것을 요구합니다. 의사는 역사상 가장 오래된 구속력이 있는 문서 중 하나인 히포크라테스 선서를 서약해야 합니다. 마찬가지로, 변호사는 전문 행동의 모범 규칙을 따르며 고객을 보호하고 존중할 것을 서약합니다.

기술은 왔다가 사라지지만 옳고 그름은 결코 변하지 않는다는 것을 기억하는 것이 좋습니다.


기업 자금 조달
  1. 회계
  2. 사업 전략
  3. 사업
  4. 고객 관계 관리
  5. 재원
  6. 주식 관리
  7. 개인 금융
  8. 투자하다
  9. 기업 자금 조달
  10. 예산
  11. 저금
  12. 보험
  13. 은퇴하다