네트워크 세그먼테이션 도입의 가장 큰 장애물
2
가지
자료 제목 :
2023년 세그먼테이션 현황
The State of Segmentation 2023
자료 출처 :
Akamai
원본자료 다운로드
발행 날짜 :
2023년 11월 06일
네트워크 / 보안

“기업 93%, 네트워크 세그먼테이션은 랜섬웨어 방어의 핵심” 아카마이 조사

Michael Hill | CSO 2023.11.07
기업이 제로 트러스트 및 네트워크 세그먼테이션을 통해 증가하는 랜섬웨어 위협에 대응하고 있다. 최근 아카마이는 이 같은 조사 결과를 담은 '2023년 세그먼테이션 현황(The State of Segmentation 2023)' 보고서를 공개했다. 
 
ⓒ Getty Images Bank

10개국에 걸쳐 1,200명의 IT 및 보안 의사결정권자를 대상으로 진행된 조사에서 거의 모든 응답자(93%)가 제로 트러스트 프레임워크의 중요한 요소로 널리 알려진 네트워크 세그먼테이션이 랜섬웨어 공격 방어에 중요하다고 생각했다. 하지만 배포는 더딘 것으로 나타났다. 2023년 2개 이상의 비즈니스 크리티컬 영역에 걸쳐 세그먼테이션을 구현한 조직은 30%에 불과했다.

아카마이 조사 결과, 지난 2년 사이 랜섬웨어 공격 건수는 2021년 43건에서 2023년 86건으로 2배 증가했다. 지난 8월 발표된 NCC 그룹(NCC Group)의 연구에서도 7월 랜섬웨어 공격 건수가 작년보다 150% 이상 증가한 것으로 나타났다. NCC 그룹 조사 결과, 1/3 이상은 배후에 클롭(Clop) 랜섬웨어가 있는 것으로 나타났다. 클롭은 지난 6월 무브잇(MOVEit)이라는 관리형 파일 전송(managed file transfer, MFT) 애플리케이션의 제로데이 취약점을 악용한 이후 록빗을 제치고 가장 악명 높은 랜섬웨어 공격집단으로 부상했다.


랜섬웨어 공격 건수도 영향력도 점점 커져

아카마이 보고서 집필팀은 랜섬웨어 공격이 계속 증가함에 따라 랜섬웨어가 조직에 미치는 영향력도 커지고 있다고 지적했다. 랜섬웨어 공격집단의 유출 사이트 약 90곳에서 수집한 데이터에 따르면, 랜섬웨어 공격이 가장 크게 증가한 시기는 2022년 1분기와 2023년 1분기 사이다.

특히 미국 소재 기업은 지난 12개월 동안 평균 115건의 랜섬웨어 공격을 받았다고 응답했다. 이는 아카마이가 조사한 국가 중 가장 많은 수치다. 미국은 2개 이상의 미션 크리티컬 비즈니스 영역에 걸쳐 세그먼테이션을 구현한 비율이 가장 낮은 국가이기도 하다. 미국에 이어 독일(110건), 브라질(89건), 중국(83건) 순으로 랜섬웨어 공격이 많이 발생했다.

랜섬웨어 공격이 기업에 미치는 영향력도 점점 커지고 있다. 응답자는 공격 후 네트워크 다운타임(2023년 44% vs. 2021년 42%), 데이터 손실(42% vs. 36%), 평판 손상(39% vs. 33%)이 증가했다고 답했다.


세그먼테이션 프로젝트, 진전 더딘 이유

세그먼테이션은 제로 트러스트 보안 전략의 중요한 부분으로 폭넓게 인식되고 있다. 세그먼테이션 프로젝트를 시작한 이유를 묻는 질문에 ‘제로 트러스트를 발전시키기 위해서’라고 답한 경우가 세 번째로 많았다. 또한 전 세계적으로 대부분 응답자는 세부적인 수준에서 애플리케이션 워크로드를 보호하는 마이크로세그먼테이션을 구현하기를 바라고 있었다. 89%는 마이크로세그먼테이션이 높은 우선순위라고 답했으며, 34%는 이를 최우선 순위로 꼽았다. 

기업의 바람과 달리 세그먼테이션 프로젝트는 매우 더디게 진행되고 있었다. 응답자 44%가 2년(혹은 그 이상) 전부터 네트워크 세그먼테이션 프로젝트를 시작했음에도 불구하고 2023년 2개 이상의 중요 비즈니스 영역에 걸쳐 중요 애플리케이션, 엔드포인트, 비즈니스 크리티컬 자산/데이터 등의 네트워크를 세분화한 기업은 1/3에도 못 미쳤다. 도입을 늦추는 가장 큰 원인은 세그먼테이션에 대한 기술/전문성 부족(39%), 성능 병목 현상 증가(39%), 컴플라이언스 요구사항(38%)이 꼽혔다. 그러나 세그먼테이션을 구현한 비율이 전반적으로 점차 증가하고 있다는 점은 긍정적이다. 비즈니스 크리티컬 애플리케이션/데이터와 서버를 세분화한 조직의 비율은 2021년부터 2023년까지 각각 12%p 및 8%p 증가했다. 

네트워크 세그먼테이션은 궁극적으로 제로 트러스트를 구현하는 핵심 기술이다. 시장조사기관 옴디아(Omdia)의 수석 애널리스트인 페르난도 몬테네그로는 “실제 현실은 훨씬 복잡하지만 네트워크 세그먼테이션은 제로 트러스트의 핵심적인 부분이다. 어느 정도는 랜섬웨어 위협에 대한 효과적인 접근이기도 하다. 사용자 계정을 탈취하고 권한을 상승시켜 내부 시스템을 전복하는 경우가 많은 랜섬웨어 시나리오에서는 사용자 트래픽이 허용된 가능성이 높기 때문에 네트워크 세그먼테이션의 가치가 떨어질 수 있다. 그렇다고 해서 세그먼테이션의 가치가 없는 것은 아니다”라고 말했다. 

세그먼테이션/마이크로세그먼테이션을 구현하려는 조직은 조직의 주요 프로세스와 데이터 자산을 잘 이해하고 핵심 자산을 보호하는 모든 방법을 고려한 접근 방식을 취하는 것이 좋다. 몬테네그로는 “즉 ‘네트워크를 어떻게 세분화할 것인가’라는 생각에서 시작하기보다는 ‘중요한 데이터에 대한 액세스를 어떻게 제어할 것인가’라는 생각으로 접근하면 광범위한 네트워크 아키텍처를 세분화할 수 있을 것”이라고 설명했다. 
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.