/
사이버 레질리언스

사이버 레질리언스에 집중: 사이버 레질리언스 개선을 위한 3가지 모범 사례

사이버 보안 인식의 달 시리즈를 마무리하면서 사이버 복원력과 네트워크에서 적극적인 침해가 감지되는 불행한 상황에서 취할 수 있는 조치에 대해 알아보겠습니다.

개선 사이버 레질리언스 관련 내용:

  • 공격자가 취할 행동을 예측합니다.
  • 이러한 공격에 대해 조직이 가장 필요로 하는 대응 능력
  • 이러한 기능이 제대로 갖춰져 있고, 교육을 받고, 필요할 때 바로 사용할 수 있도록 운영 준비가 되어 있는지 확인합니다.

목표는 다음과 같은 기간 동안 반응형에서 탄력성으로 전환하는 것입니다. 랜섬웨어 공격 또는 기타 침해.하지만 이러한 상황이 발생하기 전에 먼저 보안 침해의 작동 원리와 보안 침해를 성공으로 이끄는 특성을 알아야 합니다.

Illumio의 수석 에반젤리스트인 나다나엘 아이버슨 (Nathanael Iversen) 으로부터 조직을 위한 사이버 레질리언스 구축이 왜 그렇게 중요한지에 대해 들어보십시오.

 
사이버 레질리언스를 개선하기 위한 3가지 모범 사례를 계속 읽어 보십시오.

랜섬웨어 공격의 작동 방식

거의 모든 성공적인 공격은 다음과 같은 패턴을 따릅니다.

  • 탐지에 실패했습니다. 모든 스캐너, 휴리스틱, 알고리즘, AI 기반의 니즈 파인드 인 더 헤이스택 솔루션에도 불구하고 공격자들은 여전히 성공을 거두고 있습니다.또한 탐지 없이 네트워크 경계나 사용자의 노트북을 침범할 수 있는 경우, 공격자는 천천히 시간을 들여 공간을 확장하는 방법을 조용히 배울 수 있습니다.랜섬웨어나 멀웨어를 설치하는 것은 첫 단계가 아니라 마지막 단계입니다.
  • 보안 침해가 확산됩니다. 단일 시스템에 대한 안정적인 액세스가 안정되면 공격자는 탐지를 피하기 위해 필요한 만큼 조용하고 인내심 있게 탐색하고 숨어 다니며 학습하기 시작합니다.안타깝게도 세그멘테이션이 없는 플랫 네트워크는 이러한 움직임에 대해 무방비 상태입니다.
  • 중요 자산이 손상되었습니다. 공격자가 중요한 시스템을 즉시 손상시키는 경우는 드뭅니다.사용자 데스크톱이나 운영 기술 (OT) 시스템에서 시작되는 경우가 많습니다.그런 다음 10~20개의 시스템을 점진적으로 필터링한 다음 중요한 데이터베이스, 애플리케이션 또는 서비스를 찾습니다.일단 그곳에 도착하면 데이터를 유출할 수 있으며, 이는 규제 체계를 위반할 수 있습니다.최후의 모욕으로 이 멀웨어는 시스템을 잠그고 몸값을 요구할 수도 있습니다.

단순하지만 정확한 설명을 통해 공격을 성공으로 이끄는 주요 특성을 알 수 있습니다.

랜섬웨어 공격은 기회주의적 땅이 주는 것들로 살아가세요.

An 초기 공격 알려진 익스플로잇인 첫 번째 네트워크 액세스 포인트를 제공합니다. 제로데이 익스플로잇, 소셜 엔지니어링 피싱 메시지 또는 랩톱을 이더넷 포트에 연결하는 경우.스캐닝에는 호스트, 열린 포트, 실행 중인 서비스 (사용 가능한 서비스) 가 열거됩니다. 공격 표면.

액세스 권한은 악용, 도난당한 자격 증명, 기존 신뢰 등 모든 수단을 사용하여 얻을 수 있습니다: 기회주의적 공격 벡터.

랜섬웨어 “페이로드”는 액세스를 유지하고 확산을 지속하기 위해 위와 같은 상황이 반복되는 동안 실행됩니다. a 측면 이동 공격.

간단히 요약할 수 있습니다. 보안 침해는 조치를 취해야 합니다. 제로 트러스트 세그멘테이션 허락하지 않아요.

사이버 레질리언스를 개선하기 위한 3가지 모범 사례

알 수 없는 공격 도구 모음을 사용하고 있을 가능성이 높은 알려지지 않은 공격자에 맞서 어떻게 하면 탄력성을 유지할 수 있을까요?다음은 활용할 수 있는 3가지 모범 사례입니다.

사전 예방적 랜섬웨어 억제 전략과 사후 대응적 랜섬웨어 억제 전략을 모두 구현합니다.

소수의 사용자 노트북에서 보안 침해가 의심되거나 발견되었다는 말을 들었다면 즉시 다음 두 가지 조치를 취해야 할 것입니다. 바로 오염된 시스템을 격리하고 중요한 시스템을 안전하게 유지하기 위한 추가 장벽을 설치하는 것입니다.

이를 통해 보안 침해가 발생하기 전에 어떤 조치를 취해야 하는지 알 수 있습니다.

보안 침해가 발생하기 전에 다음과 같은 기회를 얻을 수 있습니다.

  • 관리 액세스에 대한 세분화를 강화합니다.
  • 다음 사항을 확인하십시오. 위험 기반 가시성 전체 환경을 포괄하므로 쉽게
  • 컴퓨팅 환경 전반에서 모든 포트 또는 프로토콜을 검색하고 추적할 수 있습니다.
  • 엄격하게 제한적이고 반응적인 세그멘테이션 정책을 미리 배치합니다.

이러한 정책을 매일 활성화하지 않을 수도 있지만 공격이 활발하다면 어떤 환경을 즉시 종료하고 싶으십니까?이러한 사후 대응 정책은 보안 팀이 만들고 사전에 구현하도록 교육을 받아야 합니다.

proactive-reactive-ransomware-containment-strategies

불필요하고 위험하며 일반적으로 남용되는 포트를 사전에 차단합니다.

연결 빈도가 높은 포트는 일반적으로 특정 환경의 대부분 또는 전체와 통신하기 때문에 위험이 집중됩니다.즉, 전체 환경이 포트를 수신하고 있으므로 한 환경에서 다른 환경으로 확산하려는 해커의 시도로부터 보호되어야 합니다.

P2P 포트는 모든 시스템에서 모든 시스템에서 작동하도록 작성되었기 때문에 위험합니다.문제는 아무도 이러한 포트가 보편적으로 작동하는 것을 원하지 않는다는 것입니다. 가장 인기 있는 랜섬웨어 벡터 중 일부는 이러한 포트를 사용합니다.사실 70퍼센트 전체 랜섬웨어 공격 중 원격 데스크톱 프로토콜 (RDP) 을 사용하여 네트워크를 침해합니다.

잘 알려진 포트는 문제가 있습니다.이러한 보안 취약점은 오래 전부터 알려져 있으며 이미 널리 알려진 취약점이 많이 공개되어 있습니다.또한 사용 목적이 아니더라도 기본적으로 켜져 있는 경우가 많습니다.이를 즉시 닫으면 공격 대상 영역이 줄어듭니다.

제로 트러스트 세그멘테이션은 위험한 포트를 몇 시간 내에 제어하여 보안 침해 확산 위험을 크게 줄일 수 있습니다.

영향을 받지 않는 고가치 애플리케이션 및/또는 감염된 시스템을 격리합니다.

공격자는 원하는 정보를 얻을 수 있습니다. 고부가가치 자산 대부분의 사용자 시스템에는 성공적인 랜섬웨어 수요를 수용할 수 있는 충분한 데이터가 없기 때문입니다.

운영 환경에서 가장 중요한 시스템과 데이터를 이미 알고 있어야 하므로 자세히 알아보는 것은 어떨까요? 링 펜스 각 응용 프로그램 주변에서 해커가 측면으로 이동하는 것이 거의 불가능합니까?

이 프로젝트는 제로 트러스트 세그멘테이션을 통해 모든 조직이 몇 주 만에 수행할 수 있는 적은 노력과 높은 보상을 제공하는 프로젝트입니다.

isolate-high-value-applications

제로 트러스트 세그멘테이션은 사이버 레질리언스를 구축합니다

제로 트러스트 세그멘테이션은 다음을 적용합니다. 최소 권한 액세스 원칙 클라우드, 사용자 장치 및 데이터센터 자산 전반을 세분화할 수 있습니다.사고에 대응할 때 가장 필수적인 기능은 애플리케이션, 환경, 위치 또는 전체 글로벌 네트워크의 모든 포트에서 네트워크 통신을 신속하게 차단하는 것입니다.

이러한 기본 기능을 통해 보안 침해를 억제하고 오염 및 청정 구역을 설정하며 팀이 자신 있게 움직여 시스템을 복원하고 “클린” 구역에 배치할 수 있습니다.그렇지 않으면 “두더지 잡기” 게임은 몇 달간 계속됩니다.

보안 침해는 이동할 개방형 네트워크 포트에 따라 달라집니다.하지만 제로 트러스트 세그멘테이션은 현존하는 가장 강력한 솔루션 보안 침해 확산을 막기 위해서죠.

지금 바로 더 강력한 사이버 레질리언스 구축을 시작하세요

열려 있지 않은 포트는 침해 시도를 할 수 없습니다.

즉, 세그멘테이션 정책을 강화할 때마다 다음과 같은 효과를 얻을 수 있습니다.

  • 운영 네트워크의 크기를 줄입니다.
  • 검색, 측면 이동 및 멀웨어 전파를 위한 경로를 제거합니다.

연결성에 대한 제어를 개선하는 것은 더 강력한 사이버 복원력을 구축하는 데 필요한 가장 중요한 기능 중 하나입니다.위험 정보를 기반으로 하는 제로 트러스트 세그멘테이션을 배포하면 생각보다 짧은 시간 내에 사이버 복원력을 크게 개선할 수 있습니다.

올해의 사이버 보안 인식의 달은 보안 태세를 개선하기 위한 방법을 숙고하고, 다시 초점을 맞추고, 계획을 세울 수 있는 기회를 제공했습니다.함께 해주셔서 감사합니다.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

보안 기본 사항으로 돌아가 AI 위험에 대비하세요
사이버 레질리언스

보안 기본 사항으로 돌아가 AI 위험에 대비하세요

AI의 작동 방식, 취약점의 위치, 보안 리더가 AI의 영향에 대응할 수 있는 방법에 대한 두 명의 사이버 보안 전문가의 견해를 들어보세요.

플랫 네트워크에서 위험을 완화하는 방법 — 공격자의 낙원
사이버 레질리언스

플랫 네트워크에서 위험을 완화하는 방법 — 공격자의 낙원

플랫 네트워크는 일반적으로 설계가 간단하고 구축 비용이 저렴하며 운영 및 유지 관리가 쉽기 때문에 널리 사용되고 있습니다.

망설이지 마세요: 클라우드 마이그레이션 계획 수립을 위한 4단계
사이버 레질리언스

망설이지 마세요: 클라우드 마이그레이션 계획 수립을 위한 4단계

이러한 단계는 클라우드 마이그레이션 성숙도를 달성하기 위해 성공적인 클라우드 마이그레이션 계획을 수립하는 데 도움이 됩니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?