Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

공격표면

블로그ㅣ기업들이 직면할 수 있는 ‘공격 표면’ 과제 5가지

공격 표면이 커지고 복잡해지면서 보안과 소프트웨어 개발 간 격차가 확대되고, 취약점이 증가하며, 보안 조사가 느려지고 있다.  ESG(Enterprise Strategy Group)의 최신 보고서에 따르면, 2년 전보다 보안 운영이 더 어려워졌다고 답한 기업이 절반 이상(52%)에 달했다. 그 이유로는 진화하는 위험과 위협 환경(41%), 커지는 공격 표면(38%), 경고 볼륨과 복잡성(37%), 퍼블릭 클라우드 서비스 사용 증가(34%)가 꼽혔다.  여기서 주목해야 할 것은 바로 증가하는 공격 표면이다. 모자이크 브라우저(웹 브라우저의 시조)를 사용하기 시작한 이후로 공격 표면은 꾸준하게 증가해왔지만 지난 몇 년 동안은 더욱더 그랬다.    아마존, 코로나19 사태 또는 디지털 트랜스포메이션 등으로 인해 기업들은 IT 시스템을 서드파티에 연결하고, 원격근무자를 지원하며, 클라우드 네이티브 애플리케이션을 개발하고, 기록적인 수의 SaaS 서비스를 사용하고 있다. 일반적으로 기업들은 인터넷과 연결된 수만 개의 자산을 쓴다.  점점 더 커지는 공격 표면이 오래된 보안 운영 관행을 위협하고 있다. 그렇다면 실제로 어떤 영향을 미치고 있을까? ESG는 보안 전문가 376명에게 이 질문을 던졌다. 보안 전문가들이 말한 문제는 다음과 같다.    개발자와 더 긴밀한 관계가 필요하다. 이는 기업들이 더 많은 클라우드 네이티브 애플리케이션을 개발하고 새 기능을 프로덕션 애플리케이션에 지속적으로 푸시하면서 나타난 소프트웨어 개발과 보안 간의 격차를 의미한다. 서버리스 기능을 사용하고 있는가? 안전하지 않은 API에 연결하겠는가? 오픈 S3 버킷에 민감한 데이터를 남겨두겠는가? 많은 경우, 보안팀은 이러한 질문의 답을 모른다. 보안/개발자 간극을 메우는 것은 모든 CISO에게 최우선 순위가 돼야 한다.  현 도구 및 프로세스의 재평가로 이어진다. 이는 보안 운영팀을 계속 괴롭히는 또 ...

공격표면 보안운영 설문조사 2022.09.23

"빠르게 확장하는 공격 표면" 머신 ID를 관리하는 7가지 베스트 프랙티스

머신 ID(machine identity)는 지금도 크지만, 빠른 속도로 더 커지고 있는 기업의 공격 표면이다. 기기(서버, 디바이스, 서비스 등)의 수는 빠르게 증가하는 반면 이를 보호하기 위한 조치는 뒤처진 경우가 많다. 사이버 범죄자 및 기타 위협 행위자는 이런 상황을 발 빠르게 악용하고 있다. 보안 업체 베나피(Venafi)가 지난해 발표한 자료에 따르면, 머신 ID 악용이 관련된 사이버 공격은 지난 5년 사이 무려 1,600% 증가했다.   시장조사 업체 가트너는 지난해 하반기 발표한 보고서에서 머신 ID를 2021년 가장 중요한 사이버보안 추세 중 하나로 선정했다. 또 다른 가트너 보고서에 따르면, 2020년 발생한 클라우드 보안 사고 중에서 ID, 액세스, 특권 관리 부실로 인한 사고의 비율은 50%에 이르렀으며, 2023년에는 75%로 높아질 전망이다. 베나피의 보안 전략 및 위협 인텔리전스 부문 부사장 케빈 보섹은 “생체 인식부터 특권 액세스 관리에 이르기까지 기업은 인간의 ID 및 액세스 관리에 매년 수십억 달러를 투자하지만, 머신 ID 보호에는 대체로 무관심하다. 하지만 머신 ID 역시 인간의 ID와 똑같이 악용될 수 있다”라고 말했다. 세이빈트(Saviynt)의 제품 관리 책임자 크리스 오웬은 기업이 네트워크상의 기기를 지나치게 신뢰하는 경우가 많다면서, “이 말은 기기가 사람의 개입 또는 전통적인 형식의 인증을 거치지 않고 다른 네트워크 리소스에 연결할 수 있다는 의미다. 따라서 기기가 침해되면 공격자는 기기 간 경로를 악용해 네트워크를 탐색할 수 있다”라고 말했다. 다행히 기업도 머신 ID 문제를 인식하기 시작했다. 포네몬 인스티튜트(Ponemon Institute)와 키팩터(Keyfactor)가 3월 발표한 보고서에 따르면, IT 전문가의 61%는 머신 ID 도난 또는 악용이 심각한 우려 사항이라고 답했다. 작년의 34%에서 높아진 수치다. 인식은 문제 해결의 첫 단계다. 그러나 인식을 넘어 머신 ID 문...

머신ID 기기관리 ID관리 2022.05.26

IDG 블로그 | 보안 자산을 제대로 관리하는 기업이 드문 이유

최근 필자는 보안 위생 및 태세에 관한 글을 쓰고 있다. 지난 1월에는 보안 위생 및 태세 관리가 2022년의 우선순위가 될 것이라고 선언했으며, 가장 최근에는 공격 표면 관리의 중요성에 대한 기사를 썼다. 보안 위생과 태세 관리에 주목하는 이유는 모든 IT 장치가 사이버 공격자의 잠재적인 진입점이 될 수 있기 때문이다. 악의적인 행위자는 자동 스캐닝 툴, 소프트웨어 악용, 소셜 엔지니어링 공격뿐 아니라 사용할 수 있는 다른 방법을 이용해 '열린 문'을 찾아 나선다.   보안 자산 관리는 보안 위생 및 태세 관리의 하위 분야다. 정확히 말하면 보안 자산 관리는 기업의 모든 자산을 보안 관점에서 검색, 분류 및 분석하는 것이다. 즉, 자산의 위치와 소유자, 구성, 취약점을 식별한 후 가장 큰 위험이 되는 항목을 파악하는 것이다. 자산은 기업의 내부 네트워크나 데이터센터, 혹은 기업이 도입한 클라우드 네트워크에 위치할 수 있다. 이런 자산은 심지어 네트워크를 돌아다닌다. 자산에 액세스할 수 있는 직원의 자격증명은 사이버 공격자에게 특히 유용하다. 안타깝게도 ESG(Enterprise Strategy Group)의 조사에 따르면, 많은 기업의 보안 자산 관리가 제대로 이루어지지 않아 주의가 요구되는 상황이다. 기업이 내부 및 인터넷 관련 자산에 대해 아는 것이 많지 않기 때문에 자산은 위험에 노출돼 있다. 알고 있다 하더라도 52%의 기업은 사이버 위험을 줄이는 데 큰 영향을 미치는 조치의 우선순위를 결정하는 것이 어렵다고 답했다. 기업의 보안 자산 관리가 미흡한 이유는 다음과 같다.   32%의 기업은 보안 관리 목적으로 10개 이상의 데이터 소스를 활용해 자산을 추적하고 인벤토리를 만든다. 데이터 소스의 개수는 기업 규모와 관련이 있는데, 기업 규모가 클수록 더 많은 데이터 소스를 사용한다. 기업이 가장 많이 사용하는 데이터 소스는 IT 자산 관리 시스템(59%), 엔드포인트 보안 시스템(50%), 클라우드 형상 관리 시스템...

보안위협 보안툴관리 데이터관리 2022.02.22

글로벌 칼럼 | 2022년 기업은 ‘공격 표면 관리’에 주목해야 한다

공격 표면 관리(Attack Surface Management, ASM)는 다소 혼란스러울 수 있는 주제다. ‘공격 표면이란 정확히 무엇을 의미하는 것일까’라는 근본적인 질문에서 시작해 보자. 기업의 내부 자산이나 외부 자산, 서드파티 자산, 인력 같은 모든 것이 사실상 ‘공격 표면’에 해당한다. 다만 최근 부상하는 ‘공격 표면 관리’의 범주는 인터넷 기반 자산에만 초점을 맞춘다.    ASM 툴이 인터넷과 연결된 자산만 관리하는 것이라고 해서 결코 단순한 것은 아니다. 대기업은 웹 사이트, 민감한 데이터, 직원 자격 증명, 클라우드 워크로드, S3 버킷, 소스코드 조각, SSL 인증서를 포함해 인터넷 연결 자산을 수천에서 수만 개, 또는 그 이상을 보유한 경우가 많기 때문이다.  최근 ESG(Enterprise Strategy Group)의 조사에서 확인할 수 있듯이, 기업이 모든 인터넷 연결 자산을 검색/분류/관리하는 것은 결코 쉬운 일이 아니다. ESG 리서치의 주요 조사 결과는 다음과 같다.   1. 공격 면적의 100%를 적극적으로 모니터링한다고 믿는 기업은 9%에 불과했다. 공격 표면의 75~89%를 적극적으로 모니터링한다고 답변한 비율이 29%로 가장 높았으며, 공격 표면의 75% 미만만 모니터링하는 기업도 많았다. ‘사각지대’라는 문제 외에도 대부분 기업은 직접 인지하지 못하는 인터넷 연결 자산을 많이 보유하고 있었다. ASM 솔루션 업체에 따르면, 자동화된 스캐너를 사용하면서 40% 이상의 자산을 발견하는 기업이 많다. 즉, 통제력이 있다고 생각하는 기업도 사실상 그렇지 않을 수 있다는 의미다. 2. 43%의 기업에서 공격 표면 탐색에 80시간 이상 투입하며, 대부분 기업은 ASM 탐색을 정기적으로 수행한다. 하지만 이는 클라우드 네이티브 애플리케이션, 원격 작업자, 서드파티 연결 지원 시 발생하는 이동, 추가 및 변경 작업 주기와 부합하지 않는다. 이제 ASM 탐색 작업은 데이터를 수집하면서 진행해야...

공격표면 ASM 2022년전망 2022.02.14

윈도우 네트워크에 숨은 악성코드 퇴치법

윈도우 시스템에 있는 서비스 이름을 나열하면, 진짜 서비스와 가짜를 구별할 수 있을까? 공격자는 종종 악성 코드를 포함하고 있지만 진짜 윈도우 서비스가 작동하는 것처럼 보이도록 고안한 가짜 서비스를 사용한다. 윈도우 업데이트가 진짜 윈도우 업데이트일까? 혹은 악성 코드를 컴퓨터에서 “윈도우 업데이트”라고 하는 걸까? 시간을 내어 네트워크의 컴퓨터에서 어떤 서비스와 프로세스가 정상인지 확인해 본 적은 있는가?     윈도우 서비스의 기준 만들기 확인한 적이 없다면, 네트워크에 어떤 서비스가 있어야 하는지 보여주는 기준을 만들어야 한다. 파워셸 get-service는 시스템에서 실행 중인 서비스 목록을 가져오는 빠르고 간편한 방법이다.    시스템 기준을 정할 땐, 기본부터 시작하자. 시스템에서 어떤 서비스가 실행 중일 것이라 예상하는가? 특히 서버 시스템에 새로운 서비스가 추가될 때 경보를 위해 공들여 모니터링 서비스를 추가한 적이 있는가? 워크스테이션은 새로운 서비스를 불규칙적으로 추가할 수 있지만, 서버의 서비스는 자주 변경되지 않는다. 서비스와 중요 루트 디렉토리의 변경 사항에 대해 서버를 모니터링하는 것은 고려해봐야 할 보안 프로세스이다. 예를 들어 시스템 모니터(Sysmon)를 서버에 추가해 시스템의 변경 사항을 모니터할 수 있다.    악성 코드를 숨기는 전술에 대한 방어 과거에는 악성 소프트웨어가 대상 시스템에 숨으려고 너무 열심히 노력할 필요가 없었다. 서비스와 드라이버로 들어가 일반 서비스처럼 보이곤 했다. 그러나 시스템이 강화됨에 따라, 공격자는 시스템에 악성코드를 숨기려면 더 복잡한 작업을 해야 한다.  악성 소프트웨어는 암호화, 압축, 인코딩 등 수많은 방법을 동원해 시스템에 숨고 발각되지 않을 수 있다. 이제 백신은 파일명, 서비스명, 유형보다 의심스러운 행동을 더 많이 탐색한다. 예를 들어 애플리케이션이 기밀이 포함될 가능성이 높은 파일에 갑자기 접근하기 시작하면, ...

악성코드 파워셸 공격표면 2020.02.14

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.