클라우드 인프라가 빠르게 변화함에 따라 사이버 위협의 규모와 잠재적 한계점도 계속해서 확대되고 있습니다. Cato Networks의 보안 전략 수석 이사인 Etaay Maor가 명심해야 할 학습 내용과 미래의 클라우드 인프라에 대한 모범 사례를 공유합니다. Cloudwards.net에 따르면 오늘날 기업의 94%가 클라우드 서비스를 사용하는 반면 Techjury.net은 기업 인프라의 67%가 클라우드 기반이라고 보고합니다. 어떤 통계가 정확하든 한 가지 확실한 것은 사이버 범죄로 인해 기업은 계속해서 수십억 달러의 비용을 지출하게 될 것입니다.
체크포인트의 사이버 공격 동향 보고서에 따르면 2024년 상반기에는 2024년 대비 공격 건수가 42% 증가한 것으로 나타났다. 2024년에는 조직이 클라우드 서비스에 크게 의존하게 되어 사이버 범죄자가 이러한 비즈니스를 공격할 수 있는 활동이 많아지게 됩니다. 다음은 몇 가지 핵심 사항입니다.
공격을 받고 있는 중요 인프라
2024년은 뉴멕시코주 베르날릴로 카운티의 중요한 서비스를 중단시킨 악성 랜섬웨어 공격으로 시작되었습니다. 이로 인해 카운티의 감시 카메라와 자동문이 제대로 작동하지 않아 실수로 교도소가 혼란에 빠졌습니다.
지난 4월, 사이버 범죄자들은 코스타리카의 여러 정부 시스템을 공격하여 국가 비상사태를 선포했습니다. 사이버범죄자들은 국가연금제도, 세금, 수출, 코로나19 테스트 등을 처리하는 시스템을 이용해 랜섬웨어 공격을 감행했다.
지난 6월에는 해커 집단이 이란의 여러 철강공장 생산라인을 공격해 심각한 화재를 일으키기도 했다. 이는 사이버 범죄자가 물리적 세계에 어떻게 피해를 입힐 수 있는지를 보여줍니다.
서비스로서의 범죄
2024년 내내 초기 액세스 브로커(IAB)가 눈에 띄는 이슈가 되어 다크 웹의 범죄 지하 경제에서 실제 비즈니스인 Crime-as-a-Service를 만들어 회사 네트워크에 대한 액세스를 판매합니다. 지난 8월, Sophos의 연구원들은 유명 자동차 브랜드가 2주 동안 3건의 랜섬웨어 공격을 받았다고 보고했습니다. 성공적인 공격은 구성되지 않은 방화벽 규칙에서 RDP(원격 데스크톱 프로토콜)를 악용했습니다. IAB는 또한 Cisco에 대한 랜섬웨어 공격을 담당하고 있으며 앞으로도 더 많은 사례가 있을 것입니다.
클라우드 인프라 공격
위에서 언급했듯이 클라우드 서비스는 현대적인 작업 방식을 대신하고 있습니다. Gartner, Inc.는 2025년까지 워크로드의 95% 이상이 클라우드에 배포될 것이라고 밝혔습니다. 그러나 클라우드 서비스를 활용하는 것은 직원뿐만 아니라 사이버 범죄자도 마찬가지입니다. 이러한 악의적인 행위자는 클라우드 기술을 활용하여 악성 코드를 확산시켜 환경을 장악하고 명령을 실행하며 원격 정보를 훔치고 있습니다. 클라우드 서비스는 GitHub, MediaFire 및 Blogger와 같은 실제 클라우드 플랫폼에서 악성 Office 문서 및 페이로드를 전달하는 데에도 사용되었습니다.
전체 시스템 붕괴
많은 사람들이 사이버 공격의 방법을 믿고 연구하고 있지만합법적이지만 사이버 공격에는 단 하나의 한계점이 있다는 업계에 널리 퍼진 통념을 없앨 수 있습니다. Microsoft는 BlackCat 랜섬웨어 공격을 예로 들어 이 공격이 여러 단계에 걸쳐 어떻게 전개되었는지 분석하여 여러 충돌 지점을 공격했습니다. 첫째, 패치되지 않은 취약점을 통해 액세스 권한을 얻습니다. 그런 다음 시스템 및 네트워크 정보를 수집하고 자격 증명을 획득하고 원격 데스크톱을 통해 장치에 액세스하는 프로세스를 시작합니다. 공격자는 MEGASync와 Rclone을 사용하여 데이터 전송, 랜섬웨어 설치 및 시스템 암호화를 시작했습니다. 그들은 공개되지 않은 다른 Mitre ATT&CK 하위 기술도 활용하고 있는 것으로 보입니다.
다중 지점 사이버 공격과 관련된 대부분의 경우 공격받는 시스템은 협력하는 다양한 공급업체로 구성됩니다. 이 경우 보안 팀에는 경고와 오탐이 넘쳐 공격이 성공할 수 있습니다.
2024년까지의 모범 사례
2024년에 접어들면서 조직은 점점 늘어나는 위협에 대처해야 합니다. 기술이 계속해서 발전함에 따라 사이버 범죄자들은 계속해서 시스템의 취약점을 찾을 것입니다. 제 생각에는 모든 조직이 보안 태세를 강화하기 위해 채택해야 하는 세 가지 모범 사례는 다음과 같습니다.
전체적인 보안: 조직은 더 넓은 관점에서 보안을 살펴보기 시작해야 합니다. 이는 각 시스템을 개별적으로 보호하는 것뿐만 아니라 회사 전체의 아키텍처를 고려하고 SASE와 같은 단일 클라우드 엔진을 사용하여 전체 네트워크를 한 곳에서 모니터링하고 모든 장치, 사용자, 애플리케이션 및 시스템 성별에 대한 완전한 가시성을 확보한다는 것을 의미합니다. 또한 이를 통해 보안 팀은 활동에 더 많은 정보를 추가하고 의심스러운 요청이 어디서 오는지, 어떤 장치를 사용하고 있는지, 사용자가 어떤 애플리케이션에 액세스하려고 하는지 식별할 수 있습니다. 보안 팀은 SASE를 사용하여 관련 정책과 실시간 가상 패치 업데이트를 배포할 수도 있습니다.
클라우드 우선 전략: 인프라가 클라우드에 있는 경우 클라우드 우선 보안 전략이 있어야 합니다. 미국 정부 기관이 클라우드 서비스 채택을 장려하고 클라우드 보안 및 제로 트러스트 아키텍처 채택에 중점을 두기 위해 과감한 조치를 취함에 따라, 조직의 보안 방어는 이제 포괄적인 위험 평가 수행을 포함하여 모든 클라우드 서비스 및 애플리케이션을 포괄해야 합니다. 위협 환경.
세분화된 가시성: 전혀 알지 못하는 것을 보호할 수는 없습니다. 조직은 네트워크에 대한 완전한 이해가 필요합니다. 이러한 종류의 전반적인 가시성을 확보했다면 위협 인텔리전스가 실행 가능하고 안정적이며 시기적절하도록 보장하기 위해 더 많은 사람들을 독려해야 합니다. 이 세 가지 포인트를 모두 갖추고 좋은 가시성을 구축한다면
'클라우드 스토리지' 카테고리의 다른 글
기술 혁신이 NBA 경기장 경험을 어떻게 변화시키고 있는지: 장벽 없는 쇼핑과 팬 상호작용 (0) | 2024.07.05 |
---|---|
자동화된 지급 계정: 비용 구조 최적화 및 비즈니스 효율성 향상 (0) | 2024.07.05 |
클라우드 보안 위험: 잘못된 구성에서 데이터 침해까지의 여정 (0) | 2024.07.04 |
기술 인력 부족 문제를 해결하기 위해 HR과 IT 간의 협업을 재창조합니다. (0) | 2024.07.04 |
IT 운영에서 AI의 중요한 역할: 인재 및 기술 부족에 대처하기 위한 전략 (0) | 2024.07.04 |