2021년 사이버 보안 환경 이해

“절대 위기를 허비하지 말라”는 말을 들어본 적이 있을 것입니다. 불행히도 해커들은 COVID-19 기간 동안 이 개념을 마음에 새겼습니다. 팬데믹으로 인한 혼란 속에서 해커가 기업 시스템에 취약한 백도어를 반복적으로 악용하면서 사이버 공격의 수가 급증했습니다. 대상에는 의료, 금융 서비스 및 세계 보건 기구와 같은 공공 부문 기관이 포함되었습니다. 금융 부문에 대한 공격은 2020년 2월과 4월 사이에 전 세계적으로 238% 증가했습니다.

Mastercard의 수석 보안 책임자이자 버락 오바마 대통령 시절 백악관의 CIO였던 Alissa Abdullah에 따르면, COVID-19와 그에 따른 가상 업무로의 전환은 “적의 기회를 바꾸고 다른 일부에 초점을 옮겼습니다. 사용하고 있습니다.”

해커는 협업 플랫폼도 공격했습니다. 2020년 4월에 해커는 500,000개 이상의 Zoom 계정 사용자 이름과 비밀번호를 알아냈고 다크 웹 범죄 포럼에서 계정당 단돈 1페니에 판매했습니다. 일부 정보는 단순히 제공되었습니다. COVID-19 백신과 관련된 사이버 공격도 나타났습니다. 2020년 12월 유럽의약품청(European Medicines Agency)은 사이버 공격 중에 화이자/바이오엔텍 코로나19 백신에 대한 일부 데이터가 도난당했다고 보고했습니다. 비슷한 시기에 IBM은 COVID-19 백신 배포의 핵심 기업을 노리는 해커에 대해 경고했습니다.

더 많은 사이버 공격이 더 신속하게 발생할 것으로 기대

사이버 공격 및 관련 비용은 계속해서 가속화될 것입니다. 다음 사항을 고려하십시오. Cybersecurity Ventures는 사이버 공격이 2021년에 11초마다, 2019년 비율(19초마다)의 거의 두 배, 2016년 비율(40초마다)의 4배가 될 것이라고 예측합니다. 사이버 범죄로 인해 현재 전 세계적으로 연간 6조 달러의 비용이 발생하는 것으로 추산되며, 이는 2015년 총 3조 달러의 두 배입니다. 2025년까지 사이버 범죄로 인해 전 세계적으로 매년 10조 5000억 달러의 비용이 발생할 것으로 예상됩니다.

사이버 범죄의 대가에는 지적 재산권, 개인 및 금융 데이터의 절도, 실제 현금뿐만 아니라 공격 후 비즈니스 중단, 생산성 손실, 평판 훼손 비용이 포함된다고 창립자인 Steve Morgan은 설명합니다. 사이버 보안 벤처의. 이러한 직접적인 결과 외에도 사이버 범죄의 숨겨진 비용에는 보험료 인상, 신용 등급 하락, 고객의 소송 개시로 인한 법률 비용 등이 있습니다.

17개 산업에 걸쳐 17개국의 524개 침해 조직을 조사한 2020년 IBM 보안 보고서에 따르면 데이터 침해의 평균 비용은 무려 386만 달러이며 억제하는 데 평균 280일이 소요되었습니다. 그 결과는 사건 이후 몇 년 동안 계속될 수 있습니다.

공격 대상:스피어 피싱, 사회 공학 및 비싱

2019년 영국에서는 데이터 침해의 90%가 인적 오류로 인한 것이었습니다. 팬데믹 기간 동안 직원들은 증폭된 개인 및 재정적 스트레스에 사로잡혀 조직의 특정 사람이나 그룹을 대상으로 하는 피싱 유형인 스피어 피싱과 개인을 심리적으로 조작하여 개인 정보를 노출시키도록 설계된 "사회 공학" 공격에 더 취약해졌습니다. 민감한 정보.

보다 구체적으로 말하면, 사회 공학 공격은 합법적인 것처럼 보이지만 그렇지 않은 일을 하도록 직원을 속이는 것을 목표로 합니다. 기업은 일반적으로 사기성 요청을 식별하도록 직원을 교육하지만, 대유행의 비정상적 상황에서 직원이 합법적인 요청과 사기를 구별하기가 더 어려워졌습니다.

Toptal의 재무 전문가인 Thomas Ruland는 "주차장에서 USB를 집어 컴퓨터에 꽂을 수 없다는 것을 모두 알고 있지만 상사가 보낸 가짜 이메일에 대해 정교한 직원을 교육하는 것은 여전히 ​​실질적인 문제입니다."라고 말합니다. 보안 데이터 공유 및 협업을 전문으로 하는 회사인 Decentriq의 네트워크 및 재무 및 운영 책임자입니다. “같은 사무실에 있지 않을 때 우발적인 데이터 공유가 더 자주 발생할 수 있습니다. 사람들이 같은 실제 사무실에서 일할 때 '야, 정말 보냈어?'라고 물을 수 있지만 집에서 일할 때는 파싱하기가 더 어렵습니다.”

"비싱"(보이스 피싱) 문제도 전염병으로 인해 악화되었으며, 공격자는 전화를 통해 직원으로부터 VPN 자격 증명 또는 기타 민감한 정보를 얻습니다. 비싱 사기는 종종 잠재적 피해자에게 개인의 사회 보장 번호나 은행 계좌 번호와 같은 정확한 개인 정보를 제공하여 합법적인 것처럼 보이려고 시도합니다. 공격자들은 놀라운 양의 기타 개인 정보를 공개적으로 사용할 수 있으며, 이러한 세부 정보에 액세스하기 위해 소셜 미디어 플랫폼이나 기타 관련 웹사이트만 검색하면 됩니다.

클라우드 보안의 취약점 악용

COVID-19는 조직이 사내 업무에 지장을 주는 가운데 새로운 디지털 프로세스를 도입함에 따라 신기술의 성급한 채택을 촉발했습니다. 팬데믹 초기 단계에서 많은 기업이 운영을 유지하기 위해 통제 기준 축소를 비롯한 새로운 위험을 감수할 수밖에 없었습니다.

이러한 빠르고 극적인 변화의 주요 결과 중 하나는 광범위한 클라우드 채택이었습니다. Flexera는 ​​2021년 클라우드 현황 보고서에서 원격 작업 요구로 인해 설문 조사 그룹의 절반 이상이 계획했던 것보다 클라우드 사용량을 늘려야 한다고 밝혔습니다. 다른 응답자들은 기존 데이터 센터 액세스의 어려움과 공급망 지연을 고려할 때 조직이 마이그레이션을 가속화할 수 있다고 말했습니다. 기업의 20%는 연간 클라우드 지출이 1,200만 달러를 초과하여 전년 대비 7% 증가했다고 밝혔고, 74%는 비용이 전년도의 50%에서 증가한 120만 달러를 초과했다고 보고했습니다.

불행히도 극한의 시간과 운영상의 압박 속에서 취한 조치로 인해 불가피하게 사이버 보안에 공백이 생겼습니다. 그리고 Cybersecurity Insiders의 2020 클라우드 보안 보고서 응답자의 75%가 퍼블릭 클라우드 보안에 대해 "매우 우려" 또는 "극도로 우려"한다고 밝혔습니다. 응답자의 68%가 사용하는 것처럼 조직에서 둘 이상의 퍼블릭 클라우드 제공업체를 사용하면 클라우드 보안 문제가 더욱 악화됩니다.

보안 전문가와 고용주는 주로 세 가지 클라우드 보안 문제에 대해 우려하고 있습니다. 첫째, 관리자가 조직의 보안 정책과 충돌하는 클라우드 시스템에 대한 설정을 실수로 배포하는 경우의 클라우드 및 컨테이너 구성 오류입니다. 또 다른 하나는 제한된 네트워크 가시성으로, 어떤 하드웨어와 소프트웨어가 네트워크에 연결되어 있고 어떤 네트워크 이벤트가 발생하고 있는지 확신할 수 없습니다. 그리고 세 번째 주요 관심사는 보호되지 않는 클라우드 런타임 환경으로, 이는 공격자가 조직을 약탈할 기회를 제공합니다.

승인되지 않은 개인 장치 및 네트워크의 직원 사용

COVID-19와 가상 업무로의 전환으로 인해 개인 기기 가져오기 프로그램이 널리 채택되었습니다. 특히 팬데믹 초기에는 많은 작업자들이 개인 기기, 공용 Wi-Fi 또는 홈 네트워크를 사용하여 원격으로 작업할 수 밖에 없었습니다. 이러한 상황은 해커가 조직 리소스에 액세스할 수 있는 기회를 제공합니다. 개인 장치가 손상되면 회사 네트워크에 대한 런치패드 역할을 할 수 있습니다.

Stark &​​Stark의 변호사인 Trina Glass는 Society for Human Resource Management에 "가장 큰 사이버 보안 위험 중 하나는 개인 기기입니다."라고 말했습니다. “스마트폰이든 노트북이든 민감한 정보가 포함된 작업 환경에서 개인 기술을 사용하면 심각한 문제가 발생합니다. 직원은 문서를 데스크탑에 저장하거나 문서 초안을 개인 이메일로 보낼 수 있습니다. 최신 바이러스 백신 소프트웨어가 없거나 오래된 개인 암호 보호 기능을 사용할 수 있습니다.”

공급망 공격 및 제3자 위험

2020년 12월, 주요 IT 관리 회사인 SolarWinds가 몇 달 동안 탐지되지 않은 사이버 공격을 받았다는 뉴스가 나왔습니다. 그해 초 외국 해커들이 SolarWinds의 시스템에 침입하여 악성 코드를 삽입했습니다. 그 후 SolarWinds가 33,000명의 고객에게 소프트웨어 업데이트를 보냈을 때 공격자의 코드가 함께 이동하여 고객의 IT 시스템에 대한 백도어를 만들었습니다. 해커는 이러한 백도어를 사용하여 추가 스파이 맬웨어를 설치했습니다. 궁극적으로 국토안보부 및 재무부와 같은 미국 기관과 Intel, Microsoft, Cisco와 같은 민간 기업을 포함하여 약 18,000명의 SolarWinds 고객이 이러한 업데이트를 설치했습니다.

해커는 종종 소프트웨어 또는 하드웨어 공급망의 안전하지 않은 요소를 표적으로 삼고 공격합니다. Accenture는 사이버 보안 공격의 40%가 확장된 공급망에서 발생한다는 사실을 발견했습니다. 공격자는 일반적으로 사이버 보안 제어 또는 오픈 소스 구성 요소가 거의 없는 소규모 공급업체와 같은 가장 약한 링크를 찾습니다. 종종 해커는 표적을 식별한 후 합법적이고 인증된 소프트웨어에 백도어를 추가하거나 타사 공급자가 사용하는 시스템을 손상시킵니다. 따라서 공급망 공격은 조직의 사이버 보안 통제가 체인의 가장 약한 고리만큼만 강력하다는 사실을 폭로합니다.

회사의 사이버 보안을 개선하기 위해 무엇을 할 수 있습니까?

이제 전 세계가 팬데믹(세계적 대유행) 상태가 된 지 1년이 넘었기 때문에 기업은 단순히 임시방편을 도입하는 것을 넘어 "넥스트 노멀"을 예상해야 합니다. 최고 정보 보안 책임자, CFO 및 사이버 보안 팀은 적절한 사이버 보안을 제공하기 위해 인력, 고객, 공급망 및 부문 동료가 어떻게 협력할지 파악해야 합니다. 다음은 5가지 시작 방법입니다.

접근에 대한 경계 강화:제로 트러스트 및 다단계 인증

기존의 IT 네트워크 보안은 성과 해자 개념을 기반으로 합니다. 기본적으로 네트워크 내부의 모든 사람은 신뢰할 수 있으며 네트워크 외부의 사용자는 액세스하기 어렵습니다. COVID-19 전염병 동안 발생한 사이버 공격은 이 전략의 한계를 드러냈습니다. 기업은 엄격한 액세스 제어를 유지하고 기본적으로 개인, 장치 또는 애플리케이션을 신뢰하지 않는 제로 트러스트 전략 채택을 고려해야 합니다. 제로 트러스트 모델에서는 개인 네트워크의 리소스에 액세스하려는 모든 사람과 장치에 대해 신원 확인 및 승인이 필요합니다. 2019년 Gartner는 2023년까지 기업의 60%가 VPN에서 제로 트러스트 이니셔티브로 이동할 것이라고 예측했습니다.

또한 기업은 직원에 대해 이중 인증을 의무화해야 합니다. 이중 인증을 사용하려면 사용자가 온라인 계정 또는 IT 시스템에 액세스하기 위해 두 가지 유형의 정보를 제공해야 합니다. 일반적으로 여기에는 사용자 이름/비밀번호 쌍(단일 요소 인증)과 직원의 전화 또는 이메일 주소로 전송된 코드와 같은 다른 신원 증명이 포함됩니다.

세계경제포럼은 기업에서도 지문, 얼굴, 타이핑 행위 또는 기타 사용자 신원 확인 요소를 사용하는 생체 다단계 인증으로의 전환을 시작할 것을 권장합니다. 고객의 비밀번호를 서버에 저장하는 회사와 달리 사용자 생체 인식은 사용자 장치에 저장되므로 사이버 범죄자가 액세스할 수 있는 단일 데이터 수집 지점이 없고 온라인 사기 및 신원 도용 위험이 크게 줄어듭니다. . 전 세계 생체 인식 시스템 시장 규모는 2020년 366억 달러에서 2025년 686억 달러로 성장할 것으로 예상됩니다.

공급망 및 제3자 위험 재고

사이버 보안을 강화하기 위해 조직은 공급업체와 개인 정보를 공유하고 유지하기 위한 보안 도구와 요구 사항을 검토해야 합니다. 조직은 먼저 모든 공급업체와 잠재적인 섀도우 타사 서비스를 검토해야 합니다. 공급업체에 위험 계층을 할당하여 운영에 가장 중요한 위험 계층을 설명하고 중요한 정보에 가장 많이 액세스할 수 있습니다. 평가 범위를 적절하게 보정합니다.

그런 다음 기업은 제3자에 대한 제어 및 액세스 제한을 업데이트하고 보다 강력한 데이터 손실 제어를 개발해야 합니다. 또한 조직은 현재 강화된 사이버 위험에 대비하지 않은 공급업체가 정보를 안전하게 처리하고 조직의 기업 네트워크와 상호 작용할 수 있는 사이버 대비 계획을 개발할 것을 약속해야 합니다. 또한 가능한 경우 기업은 중요한 타사 로그를 기업 보안 모니터링에 통합하고 조정된 모니터링 및 대응을 위한 경고 시스템을 만들어야 합니다. 이러한 모든 단계를 수행하면 공급망 전반에 걸쳐 사이버 복원력을 구축하는 데 도움이 됩니다.

클라우드 보안 기술 세트 개발 및 강화

조직이 기존의 온프레미스 사이버 보안 솔루션에서 클라우드 중심 아키텍처로 이동함에 따라 클라우드를 방어하는 방법을 배워야 합니다.

클라우드 및 컨테이너 구성 오류가 문제가 될 수 있습니다. IT 전문가만 네트워크 인프라를 설정하고 배포할 수 있는 온프레미스 네트워크와 달리 클라우드 환경에서는 훨씬 더 많은 사람들이 그렇게 할 수 있기 때문입니다. 공격자는 탐지하기 쉽기 때문에 종종 잘못된 구성을 활용하여 네트워크에 액세스합니다. 조직은 클라우드 워크로드 보호 플랫폼에 대한 Gartner의 시장 가이드에 따라 네트워크에 연결된 자산에 대한 기준을 설정함으로써 잘못된 구성을 관리하는 데 도움을 줄 수 있습니다. (전체 보고서는 여기에서 구입할 수 있습니다.) 여기에서 조직은 자산의 편차를 모니터링하고 잠재적으로 자동화된 방어 조치를 사용하여 공격으로부터 시스템을 보호해야 합니다.

네트워크 가시성과 관련하여 자산 검색 도구는 장치 검색 및 네트워크에 있는 항목뿐 아니라 보호되지 않는 자산에 대한 인식을 제공합니다. 이러한 도구는 네트워크에 설치된 소프트웨어 모듈을 포함하여 자산, 자산 사용, 네트워크 및 기타 장치 간의 관계에 대한 투명성을 제공합니다.

마지막으로 조직은 컨테이너화된 워크로드에 대해 보호되지 않는 클라우드 런타임 환경을 방어할 수 있습니다. 기기에서 애플리케이션을 실행하려고 하면 런타임 환경이 애플리케이션과 운영 체제 사이의 중개자 역할을 합니다.

인공 지능 및 기계 학습 사용

인간 보안 분석가는 이미 자동화 도구를 사용하여 방대한 데이터 세트에서 가장 긴급한 경보를 추출하고 인간이 조치를 취하도록 하고 있지만 인공 지능(AI) 및 기계 학습(ML) 도구는 점점 더 정교해지고 있습니다.

Splunk의 엔지니어링 부사장 겸 기계 학습 책임자인 Ram Sriharsha는 회사의 2021년 데이터 보안 보고서에서 "지표를 보고 사람에게 특정 이상값에 대해 조치를 취하도록 지시하는 알고리즘을 넘어서고 있습니다."라고 말했습니다. “규모의 문제로 우리는 조치를 취하는 알고리즘과 자동화가 필요합니다. 보안 영역에서 우리는 새롭고 유사한 행동을 식별하기 위해 과거의 나쁜 행위자와 행동에 대한 모델을 훈련하지 않을 것입니다. 트래픽을 살펴보고 데이터를 살펴보고 잘못된 패턴을 식별하고 회피 조치를 취하는 알고리즘을 보게 될 것입니다.”

조직은 스스로 학습하는 AI 기반 사이버 보안 관리 시스템의 사용을 고려해야 합니다. 그러나 AI/ML 사이버 보안 솔루션이 발전함에 따라 공격자도 발전합니다. 적대적 학습을 사용하여 악의적인 사용자는 AI/ML 모델에 대해 충분히 수집하여 시스템을 중독시키고 방어에 효과가 없도록 만드는 방법을 설계합니다. 적대적 학습은 예를 들어 자율 주행 차량이 정지 신호를 잘못 이해하도록 속이는 것과 유사합니다. Gartner 연구에 따르면 모든 AI 사이버 공격의 30%는 2022년까지 훈련 데이터 중독, AI 모델 도용 또는 적대적 샘플을 활용하여 AI 기반 시스템을 공격할 것입니다. 그러나 AI/ML 시스템에 대한 이러한 위협에도 불구하고 최근 Microsoft 설문 조사에 따르면 28개 기업 중 25개 기업이 AI/ML 시스템을 보호하기 위한 적절한 도구를 갖추고 있지 않다고 밝혔습니다. 그들 중 하나가 되지 마십시오.

대화형 직원 사이버 보안 교육 시작

간단해 보이지만 조직에서 사이버 보안 조치에 대한 직원 교육을 강화하는 것이 중요합니다. 조직은 새로운 위협, 승인된 장치 사용에 대한 규칙, 사이버 사고 보고 프로세스를 포함하여 원격 환경의 새로운 사이버 위험에 대한 인식을 높이기 위해 역할 기반 교육 프로그램 및 연습을 설계해야 합니다.

관리 팀은 직원을 적극적으로 참여시키기 위해 사이버 공격 시나리오에 대한 시뮬레이션과 연습도 제공해야 합니다. 경영진은 또한 필요한 조치와 결정을 에스컬레이션해야 하는 시기에 대한 명확한 지침을 제공해야 합니다.

마지막으로 직원들에게 공용 Wi-Fi 네트워크나 프린터를 사용하지 말고 집에 있는 컴퓨터에 문서를 저장하지 않도록 주의해야 합니다.

사이버 보안 위험에 대한 경계 유지

사회 공학 및 공급망 공격의 형태로 증가하는 사이버 공격, 증가하는 섀도우 IT 및 취약한 임시방편에 대응하기 위해 기업은 "넥스트 노멀"에 적응하는 데 집중해야 합니다. 즉, 경영진은 액세스에 대한 경계를 강화하고, 공급망 및 타사 위험을 재고하고, 클라우드 보안 기술 세트를 개발하고, AI 및 ML 도구를 활용하고, 대화형 직원 교육을 강화하기 위해 사이버 보안 팀과 협력해야 합니다. 고객을 위한 안전한 환경을 조성하면 기업에 경쟁 우위를 제공하고 현재 및 미래 고객과의 신뢰와 충성도를 구축할 수 있습니다.


기업 자금 조달
  1. 회계
  2. 사업 전략
  3. 사업
  4. 고객 관계 관리
  5. 재원
  6. 주식 관리
  7. 개인 금융
  8. 투자하다
  9. 기업 자금 조달
  10. 예산
  11. 저금
  12. 보험
  13. 은퇴하다