콘텐츠로 건너뛰기

“어떻게 하면 좋을까요?” 지난 며칠 동안 우리 모두는 이 질문을 스스로에게 던지며 자신과 가족, 기업, 동맹을 조금 더 안전하게 만들 수 있는 방법을 모색했습니다.

수십 년 동안 세계에서 가장 보안에 민감한 조직을 보호하는 데 일조해 온 기업으로서 저희는 이 시기의 시급성을 잘 알고 있으며, 이를 통해 대화를 나누고 투자를 결정하고 조치를 취하고 있습니다.

우리 모두는 오늘날 더 안전한 인터넷을 만드는 데 도움을 줄 수 있습니다. 장기적으로 보호해야 합니다. 우리 모두는 디지털 인프라와 신원을 보호할 수 있는 권한이 있다고 느껴야 합니다. 권한을 부여받는 것 이상으로 우리 모두는 그렇게 해야 한다는 책임감을 느껴야 합니다.

미국 사이버 보안 및 인프라 보안국(CISA)은 다음과 같은 정보를 공유하고 있습니다. 리소스 개인, 조직, 기업 리더 모두가 스스로를 보호하기 위해 취할 수 있는 조치를 소개합니다. 또한 현재와 미래의 사이버 복원력을 구축하기 위한 다음 5가지 권장 사항을 정리했습니다:

  1. 내일의 오래 지속되는 효과를 위해 오늘 준비하세요.
  2. 기본에 집중: 멀티팩터 인증 구현하기
  3. 최소 권한, 컨텍스트 인증 및 예외 기반 보안으로 제로 트러스트를 향한 구축
  4. 사이버 보안 기술 격차 해소 우선순위 정하기
  5. ‘우크라이나 돕기’ 사기에 주의하세요

이러한 각 사항에 대한 추가 단계는 다음과 같습니다.

1. 내일의 오래 지속되는 효과를 위해 오늘 준비하기

이 다섯 가지 단계는 각각 오늘날의 위기 이전부터 존재해 왔으며 위기 이후에도 지속될 핵심 사이버 보안의 기본을 나타냅니다.

리더십이 기억해야 할 중요한 점은 현재 미국에 대한 “구체적이거나 신뢰할 수 있는 사이버 위협”은 없다는 것입니다. CISA, 에 따르면 “현재 영국 조직에 대한 구체적인 위협”은 없습니다. 국가 사이버 보안 센터, 오늘날의 지정학적 위기가 내일의 사이버 보안 문제로 이어질 수 있습니다.

“아담 쉬프 미 하원 정보위원장은 ”러시아가 우크라이나에서 사용하는 사이버 도구가 우크라이나에 머물지 않을 위험이 있습니다."라고 지적하면서 새로운 FoxBlade ‘와이퍼’ 멀웨어 컴퓨터 데이터를 삭제합니다.

일반적으로 “특정 표적을 겨냥한 멀웨어가 야생에 배포”되면 “그 자체로 생명을 가질 수 있습니다. 따라서 우리는 의도된 목표를 넘어선 러시아 멀웨어의 피해자가 될 수 있습니다.”라고 시프는 말합니다.

상원 정보위원회를 이끄는 마크 워런 상원의원은 제재가 “나토 국가에 대한 직접적인 사이버 공격”이나 “대규모 수준의 랜섬웨어 공격”으로 이어질 수 있다고 지적했습니다.”

2. 기본에 집중하세요: 다단계 인증 구현하기

두 개인 모두 가장 가치 있는 변화 중 하나 조직이 할 수 있는 일은 다단계 인증 (MFA)를 모든 계정에 적용합니다.

CISA는 “확인 문자 메시지나 이메일, 인증 앱의 코드, 지문이나 Face ID, 또는 가장 좋은 방법은 FIDO 키”를 포함한 두 번째 인증 계층을 추가하면 개인이 해킹당할 가능성이 99% 낮아진다고 설명합니다.

조직에도 MFA가 필요합니다: CISA는 기업이 “조직의 네트워크에 대한 모든 원격 액세스 및 권한 또는 관리 액세스에는 멀티팩터 인증이 필요하다”고 조언합니다.”

이러한 스마트 기기는 랜섬웨어의 표적이 될 가능성이 높기 때문에 온라인에 연결되는 모든 IOT 및 IIOT 기기에 대해 이 단계가 더욱 중요해지고 있습니다. 작년에 러시아 랜섬웨어 신디케이트는 다크사이드 더 이상 사용되지 않고 MFA로 보호되지 않는 VPN 계정을 사용하여 Colonial Pipeline의 네트워크를 침해했습니다.

3. 최소 권한, 컨텍스트 인증 및 예외 기반 보안으로 제로 트러스트를 향한 구축

1월의 국가 안보 각서 지난 여름의 행정 명령 14208 를 발표하고 연방 기관에 제로 트러스트 아키텍처 개발을 시작하도록 지시했습니다.

‘제로 트러스트'는 사이버 보안 분야에서 거품이 많은 유행어입니다. 중요한 부분은 ’절대 신뢰하지 말고 항상 확인하라'는 핵심 격언입니다. 즉, 보안팀은 모든 사용자, 계정, 앱, 디바이스에서 암묵적인 신뢰나 권한을 찾아서 제거해야 합니다. 보안 시스템은 모든 액세스 요청을 인증해야 하며, 그 누구도 무임승차를 허용해서는 안 됩니다.

하지만 완벽이 선의 적이 되어서는 안 됩니다. 제로 트러스트는 장기적인 목표이지 즉각적인 최종 상태가 아닙니다. 조직이 신뢰를 찾고 최소화하기 위해 취할 수 있는 모든 조치는 가치가 있습니다.

최소 권한 제도(사용자가 업무를 수행하는 데 필요한 최소한의 권한만 제공하는 것)는 조직이 공격 표면을 줄이고 제로 트러스트를 향한 중요한 단계를 밟을 수 있는 훌륭한 방법입니다.

첫 번째 단계를 수행한 후에는 제로 트러스트 여정을 계속 진행하세요. 위험 기반 인증 는 보안 시스템이 더 스마트하고, 더 스마트하고, 더 빠르고, 더 나은 정보를 바탕으로 보안 결정을 내리는 데 도움이 될 수 있습니다. 특정 사용자가 매일 오전 9시(태평양 표준시)에 동일한 Apple 디바이스에서 로그인하고 동일한 애플리케이션 세트를 요청한다면, 보안 시스템은 해당 매개변수 내에서 높은 신뢰도를 가지고 액세스 요청을 처리할 수 있어야 합니다.

조직이 취할 수 있는 또 다른 높은 가치의 움직임은 강력한 ID 거버넌스 정책을 설정하고 예외 기반 보안을 개발하는 것입니다. 사용자 X에게 150개의 권한이 있고 그 중 120개의 권한이 조직 내의 다른 모든 사용자와 공유되는 경우, 보안팀은 특정 사용자에게 고유한 30개의 자격 증명에 집중해야 합니다.

4. 사이버 보안 기술 격차 해소 우선순위 정하기

오늘날의 사이버 보안 문제는 수년 동안 지속되어 왔습니다. 사실 이러한 문제는 단순히 기술적인 문제가 아니라 사람의 문제이기도 합니다. 지난 몇 년 동안 사이버 보안 기술 부족 현상이 지속되어 왔습니다. 5년, 그리고 지난 5월에는 460,000 미국에서만 사이버 보안 직책을 공개 채용하고 있습니다.

포용적이어야 할 채용과 교육에 있어 지나치게 배타적인 태도를 취해왔고, 우리 업계는 스스로에게 호의를 베풀지 않았습니다. 우리는 지원자들을 방해하고 우리가 하는 일의 중요성을 모호하게 만드는 전문용어와 약어에 우리가 하는 일을 여러 겹으로 묻어두었습니다.

모든 사람이 사이버 보안에 접근하고 중요하게 여길 수 있도록 해야 합니다. 즉, 유치원에서 기본적인 사이버 보안 기술을 가르친 다음, 학년이 올라갈수록 사이버 보안을 실행 가능한(그리고 중요한) 직업 선택의 사다리로 삼아야 합니다.

5. ‘우크라이나 돕기’ 사기에 주의하세요.

사이버 범죄자들은 모든 위기를 악용합니다. 우리는 팬데믹이 시작되었을 때 이를 목격했고, 현재도 이를 목격하고 있습니다. 침입을 이용한 사기꾼 우크라이나를 돕기 위한 암호화폐 ‘기부'를 요청하는 구실로 삼았습니다.

이와 같은 사회공학적 공격은 항상 큰 혼란을 야기하며, 이번 공격에서도 유사한 수법, 피싱 및 스피어 피싱이 나타날 것으로 예상됩니다. 사이버 보안 리더는 팀원들에게 경계를 늦추지 말고 사용자들에게 너무 좋아 보이는 링크는 클릭하지 말 것을 상기시켜야 합니다.

NPR자선 단체 내비게이터 우크라이나를 돕는 여러 합법적인 자선 단체를 소개했습니다.

3월 16일 수요일 오후 2시에 열리는 무료 웨비나에 참여하세요. 를 클릭해 자세히 알아보세요.

데모 요청하기

데모 신청하기