올해 초, RSA 예측 전 세계적으로 랜섬웨어 공격이 증가할 것이라고 예상했습니다. 이는 2023년 말에 이미 심각한 상황이었기 때문인데, 인간이 운영하는 랜섬웨어 공격이 "전년 대비 증가"했습니다. 200%"2022년 9월 이후 몸값 지불액이 사상 최고치를 기록했습니다. $10억 작년 한 해 동안 미국에서만 5,000만 건이 넘는 트래픽을 기록했습니다.
오히려 저희의 예측은 너무 보수적이었습니다. 2024년에도 랜섬웨어는 계속 번성할 것으로 예상되지만(UnitedHealth 그룹만 해도 랜섬웨어로 인한 손실이 $30억 체인지 헬스케어 공격으로 인해), 2024년에는 더 많은 위협 벡터가 사이버 보안에 휘발유를 뿌릴 것입니다.
올해는 60개 이상의 국가에서 총선이 실시됩니다. 1월의 "모든 침해의 어머니'를 통해 LinkedIn, 트위터, 웨이보, 텐센트 및 기타 플랫폼에서 260억 개(또는 12테라바이트)의 기록이 발견되었습니다. 5월에 티켓마스터 및 라이브 네이션 PCI 정보를 포함한 1.3테라바이트의 데이터가 손실되었습니다. 보안 및 기술 공급업체 자체도 침해당하고 있습니다. 서비스형 피싱 고리가 퍼집니다.
이 모든 것이 합쳐집니다. 이러한 추세는 공격자들에게 더 많은 데이터를 악용할 수 있는 기회를 제공하고, 더 많은 표적을 훔칠 수 있으며, 선거 과정을 방해하거나 내재된 감정과 긴박감을 악용할 수 있는 더 많은 기회를 제공합니다.
그리고 전 세계가 주목하고 있습니다: 우리 팀이 올해처럼 고객과 잠재 고객으로부터 많은 보안 설문지에 응답해야 했던 적은 없었던 것 같습니다. 감사 기관과 규제 당국은 FedRAMP, FIDO, FIPS 및 기타 인증 갱신과 관련하여 무관용 원칙을 적용하고 있습니다.
오해하지 마세요. 규제기관, 감사기관, 고객이 우려하는 것은 당연한 일입니다. 이는 공격적이고 끊임없는 위협 환경에 대한 적절한 대응입니다. 하지만 더 많은 조사와 더 엄격한 감사만으로는 충분하지 않습니다. 모든 조직은 전체 보안 아키텍처를 점검하고 제로 트러스트를 향해 나아가야 합니다.
가트너® 신고하기, 빠른 답변: 제로 트러스트의 핵심 원칙은 무엇인가요?, 에서 제로 트러스트를 강력하게 만드는 개념을 명확히 설명합니다.
이 보고서는 업계 리더들이 '제로 트러스트'라고 말할 때 그 의미에 대해 많은 혼란이 있다고 지적합니다. "가트너 고객들은 간단하고 일반적으로 합의된 제로 트러스트 원칙이 없다는 점에 대해 불만을 표합니다. 보안 및 위험 관리 리더는 5가지 핵심 원칙을 표준화하여 조직의 제로 트러스트 전략을 발전시킬 수 있습니다."
이 보고서는 다섯 가지 원칙의 목적과 의미에 대한 인사이트를 제공합니다. 제로 트러스트는 구매할 수 있는 것이 아니라 획득해야 하는 것입니다. 조직은 제로 트러스트를 이론적 패러다임에서 실제 업무 관행으로 전환하기 위해 노력해야 합니다. 또한 분명한 것은 다섯 가지 개념 중 세 가지가 조직을 안전하게 지키는 데 있어 ID의 역할을 강조한다는 점입니다:
- "정체성 확립"
- "제한된 액세스"
- "위험 기반 적응형 액세스 제공"
조직이 제로 트러스트로 전환해야 하는 이유는 위협 환경뿐만이 아닙니다. 미국에서는 새로운 사이버 보안 요구 사항으로 인해 정부 기관이 사이버 보안 아키텍처를 개선해야 하는 상황도 발생하고 있습니다. 행정 명령 M-22-09 는 기관이 "2024 회계연도 말까지 특정 사이버 보안 표준과 목표를 충족하도록 요구하는 연방 제로 트러스트 아키텍처(ZTA) 전략"을 어떻게 구현해야 하는지 자세히 설명합니다.
이 행정명령은 제로 트러스트로 전환해야 하는 이유를 설명합니다: "현재의 위협 환경에서 연방 정부는 더 이상 중요한 시스템과 데이터를 보호하기 위해 기존의 경계 기반 방어에 의존할 수 없습니다." 그리고 "보안에 대한 '제로 트러스트' 접근 방식으로의 전환은 이 새로운 환경에 맞는 방어 가능한 아키텍처를 제공합니다."라고 설명합니다.
2024년 제로 트러스트 마감 시한과 진화하는 위협 환경으로 인해 미국 국립표준기술연구소(NIST)는 사이버 보안 프레임워크(CSF)를 업데이트했습니다. NIST CSF 2.0 는 사이버 보안의 새로운 표준을 제시합니다. 중요한 것은 새로운 프레임워크가 다음에 적용된다는 점입니다. 모두 더 이상 중요 인프라만이 아닌 조직을 대상으로 합니다.
NIST CSF 2.0은 또한 ID의 핵심 보안 역할을 강조합니다. 이 프레임워크는 조직을 보호하는 데 ID가 중요하다고 언급하며 ID가 조직을 보호하는 데 필수적이라고 명시하고 있습니다: "물리적 및 논리적 자산에 대한 액세스는 권한이 부여된 사용자, 서비스 및 하드웨어로 제한되며 권한이 없는 사용자의 평가된 위험에 상응하는 관리가 이루어져야 합니다."
또한 NIST CSF 2.0은 조직이 사이버 보안 성숙도를 향상시킬 수 있는 방법을 자세히 설명하며, 최고 수준의 보안 태세는 "실시간 또는 실시간에 가까운 정보를 사용하여 사이버 보안 위험을 파악하고 일관되게 조치"한다고 지적합니다.
RSA는 최근 솔루션 개요 첫 번째 반복 이후 NIST CSF 2.0의 가장 큰 변화와 ID의 중요한 사이버 보안 역할에 대해 자세히 설명합니다.
대부분의 공격이 ID에서 시작되거나 ID와 관련이 있다는 점을 고려할 때, 조직은 ID를 IT 기능으로 보는 것에서 벗어나 보안 우선의 관점에서 바라봐야 한다고 생각합니다. 이것이 바로 NIST CSF 2.0과 가트너 보고서에 자세히 설명된 제로 트러스트 원칙을 충족하기 위해 조직이 필요로 하는 ID 보안 구성 요소를 개발한 이유이기도 합니다:
- ID 거버넌스 및 관리(IGA): RSA® 거버넌스 및 수명 주기 는 올바른 사용자가 적시에 올바른 리소스에 액세스할 수 있도록 보장합니다. 이 솔루션은 애플리케이션, 시스템 및 데이터 전반을 통합하여 사용자가 자신의 역할에 필수적인 것만 액세스하도록 보장하고 보안 팀이 조사할 수 있도록 불일치 사항을 표시합니다.
- 위험 기반 분석: RSA® Risk AI 머신 러닝, 행동 분석, 비즈니스 컨텍스트를 사용하여 실시간으로 위험을 직관적으로 판단하고 단계별 인증을 자동화합니다.
- 다단계 인증 (MFA): RSA는 사실상 MFA와 동의어입니다. 당사는 다음을 제공합니다. 다양한 MFA 프로토콜-FIDO, 생체 인식, OTP, QR코드, 모바일 푸시 등을 포함하여 클라우드, 하이브리드 및 기타 모든 사용 사례에서 모든 사용자와 모든 사용 사례를 보호합니다. 온프레미스
공격의 빈도와 심각성은 조직이 무시하기에는 너무 커지고 있습니다. 또한 오래된 솔루션으로는 사이버 보안이 새로운 문제를 해결할 수 없는 이유를 보여주고 있습니다.
조직은 현재를 충족하지 못하는 ID 솔루션에 대해 무관용 원칙을 적용하고 새로운 위협에 적응할 수 있는 가장 효과적인 방법 중 하나인 제로 트러스트로 전환해야 합니다.