최근 3건의 사이버 공격으로부터 얻은 교훈은 제로 트러스트 세그멘테이션을 가리킵니다
MITRE, 덴마크 에너지 인프라 및 대영 도서관에 영향을 미치는 것과 같은 최근의 사이버 보안 사건은 네트워크 세분화가 보안 침해와 랜섬웨어 공격의 영향을 줄이는 데 얼마나 중요한지 상기시켜줍니다.
이러한 각 공격은 그 방법을 보여줍니다. 제로 트러스트 세그멘테이션 (ZTS) 측면 이동을 사전에 방어하고 공격이 불가피하게 발생할 경우 사후 대응적으로 공격을 억제할 수 있습니다.이는 세 가지 공격의 사건 및 대응 보고서에 반영되어 있으며 네트워크 보안에 관한 NSA의 최신 사이버 보안 정보 시트의 지침과도 일치합니다.
최근 3건의 사이버 공격을 통해 알게 된 내용
보안 침해 및 랜섬웨어 공격에 관한 뉴스는 그리 놀라운 일이 아닙니다.오늘날의 복잡하고 고도로 연결된 네트워크에서는 항상 새로운 위협과 발견되지 않은 보안 허점이 도사리고 있습니다.중요한 것은 조직이 공격이 발생했을 때 공격의 영향을 제한할 준비가 되어 있다는 것입니다.
뉴스거리가 되는 이 세 가지 보안 침해 사례는 세그멘테이션의 중요성과 보안 침해 대비 및 생존에 필수적인 역할을 보여주는 훌륭한 사례 연구입니다.
MITRE: 세그멘테이션이 측면 이동을 멈췄습니다.
오늘날의 위협 환경에서는 보안 침해가 불가피하며, 이는 다음과 같은 조직에서도 마찬가지입니다. 연귀 강력한 사이버 보안으로 잘 알려져 있습니다.그러나 MITRE는 2024년 4월 연구 및 프로토타입 제작 네트워크에서 보안 침해가 발생했다는 사실을 확인하면서 이러한 현실에 대비했습니다.
이 사고에 대한 MITRE의 설명에 따르면, 알려지지 않은 공격자는 “네트워크 정찰을 수행하고, 두 개의 Ivanti Connect Secure 제로 데이 취약점을 통해 가상 사설망 (VPN) 중 하나를 악용했으며, 세션 하이재킹을 사용하여 다단계 인증을 우회했습니다.”MITRE의 ID 기술만으로는 공격을 막기에 충분하지 않았습니다.
대신, 세그멘테이션 정책을 통한 신속한 보안 침해 억제가 공격자의 측면 이동을 막고, 감염된 영역을 격리하고, 잠재적 피해를 제한하는 데 핵심이었습니다.
“공격의 추가 확산을 방지하기 위해 영향을 받는 시스템과 네트워크 세그먼트를 격리했습니다.이 네트워크는 기업 전체의 실험실과 연결될 수 있었고 효과적인 봉쇄를 위해서는 액세스 인프라를 차단하고 다양한 실험실에서 엣지 시스템을 격리해야 했기 때문에 단순히 엣지 방화벽 규칙을 변경하는 것만으로는 충분하지 않았습니다.이를 적시에 수행하려면 정확한 네트워크 인벤토리가 중요했습니다.”
방화벽 규칙만으로는 측면 이동을 막고 보안 침해를 격리하기에 충분하지 않다는 사실을 알아두는 것도 중요합니다.대신 보고서를 기반으로 감염된 시스템과 감염되지 않은 시스템 간의 연결 및 통신을 완전히 차단하려면 제로 트러스트 아키텍처의 일부인 마이크로세그멘테이션이 필수적이었습니다.
MITRE는 공격을 받았지만 침해로 인한 영향을 신속하게 파악하고 억제하고 완화할 준비가 되어 있었습니다.네트워크 세분화를 핵심으로 하는 제로 트러스트 전략이 대응의 핵심이었습니다.
대영 도서관: 세그멘테이션은 침해로 인한 피해를 제한했을 것입니다
2023년 10월, 영국 도서관 사용자와 직원의 개인 데이터를 포함하여 거의 600GB의 데이터가 다크 웹에서 복사, 유출 및 판매되는 랜섬웨어 공격을 받았습니다.도서관이 몸값 지불에 동의하지 않자 공격자들은 데이터와 시스템을 암호화하고 일부 서버를 파괴하여 복구와 데이터 복원을 방해했습니다.
이 공격은 오늘날 위협 행위자들의 무차별적 특성을 잘 보여줍니다. 대영 도서관과 같은 비영리 자선 단체도 공격의 영향을 받지 않는다고 단정할 수는 없습니다.
그들의 안에 2024년 3월 보고서 이 공격에 대해 도서관은 최신 시스템과 기존 시스템을 혼합한 보안 아키텍처로는 측면 이동을 즉시 중단하거나 공격을 억제할 방법이 없다는 점을 인정했습니다.
보고서에 따르면 도서관은 앞으로 네트워크 세분화를 포함하여 더 나은 사이버 복원력 전략을 구현해야 합니다. “어떤 경계도 완전히 안전할 수는 없습니다.따라서 성공적인 공격으로 인한 피해를 제한하려면 네트워크 세분화가 필수적입니다.라이브러리의 레거시 네트워크 토폴로지로 인해 이 공격은 최신 네트워크 설계에서 가능했던 것보다 더 많은 피해를 입힐 수 있었습니다.”
덴마크의 에너지: 가시성과 세분화 부족으로 광범위한 혼란이 초래됨
.webp)
조직적이고 잘 계획된 공격으로 다양한 측면을 담당하는 22명의 에너지 운영자가 피해를 입었습니다. 덴마크 에너지 인프라 2023년 5월.
덴마크의 중요 에너지 시스템에 대한 위협을 탐지, 식별 및 연구하기 위해 센서 네트워크를 운영하는 비영리 단체인 SektorCert의 정보에 따르면, 많은 회원 사업자는 네트워크를 완벽하게 파악하고 세분화하지 못했습니다.
SektorCert는 공격이 더 확산되기 전에 공격을 성공적으로 탐지할 수 있었지만 연구 결과 많은 회원 운영자는 개별 네트워크, 특히 IT와 OT 시스템 간의 취약점이나 네트워크가 공격을 받았다는 사실을 알지 못했습니다.애플리케이션 종속성과 워크로드 트래픽에 대한 종합적인 가시성을 통해 사업자는 공격이 개별 네트워크와 국가 에너지 인프라 전반으로 확산되도록 하는 보안 격차를 파악하고 해소할 수 있었습니다.
또한 공격자들은 운영자의 경계 방화벽에 있는 원격으로 악용 가능한 취약점을 초기 침해의 출발점으로 활용했습니다.많은 사업자들이 네트워크에 방화벽을 설치해 놓았지만 둘레, 네트워크 내부의 효과적인 세분화가 부족했습니다. 인테리어.이를 통해 공격자는 최초 침해 이후 네트워크를 통해 빠르고 조용하게 확산될 수 있었습니다.보고서는 특히 보안 침해에 사전에 대비하고 적극적인 공격에 신속하게 대응하기 위한 핵심으로 세그멘테이션을 꼽았습니다.
공격에 대비하고 대응하려면 제로 트러스트 세그멘테이션이 필수적입니다.
오늘날 위협 환경의 불확실성 속에서 이 세 가지 공격은 한 가지 교훈을 분명하게 보여줍니다. 바로 사이버 방어를 강화하는 데 있어 제로 트러스트 세그멘테이션 (ZTS) 의 중추적인 역할입니다.실제로, NSA의 새로운 사이버 보안 정보 시트는 네트워크 및 환경 기둥 전반에 걸쳐 제로 트러스트 성숙도 향상는 ZTS를 모든 제로 트러스트 아키텍처의 필수적이고 기본적인 부분으로 인식하고 있습니다.
잠재적 공격에 사전 대비
경계 기반 방어를 중심으로 하는 기존의 사이버 보안 접근 방식으로는 오늘날의 복잡하고 상호 연결된 네트워크를 보호하기에 더 이상 충분하지 않습니다.ZTS는 모든 사이버 공격을 방지할 수 있다고 가정하는 대신 보안 침해가 불가피하다고 가정합니다.
에 의해 네트워크 세분화 조직은 더 작고 격리된 영역으로 이동하고 엄격한 액세스 제어를 적용함으로써 공격 표면을 최소화하고 악의적인 공격자의 측면 이동 위험을 완화할 수 있습니다.이러한 사전 예방적 접근 방식을 통해 조직은 사이버 위협에 대한 복원력을 강화할 뿐만 아니라 보안 사고 발생 시 보안 사고의 영향을 억제할 수 있습니다.

활성 공격에 신속하게 대응
ZTS는 또한 보장합니다 탄력성 적극적인 공격에 직면했을 때보안 사고가 발생할 경우, 분할된 네트워크가 가상 격실 역할을 하여 피해를 격리하고 공격이 통제할 수 없을 정도로 확산되는 것을 방지합니다.이러한 억제 메커니즘은 단일 침해가 전체 네트워크 또는 여러 조직에 연쇄적으로 영향을 미칠 수 있는 오늘날의 상호 연결된 기업에서 특히 중요합니다.
ZTS는 잠재적 침해의 폭발 범위를 제한하고 측면 이동을 방지함으로써 조직이 보안 사고의 영향을 최소화하고 운영 연속성을 유지할 수 있도록 합니다.
문의하기 Illumio Zero Trust 세그멘테이션 플랫폼을 통해 조직이 향후 잠재적 사이버 공격에 대비하여 선제적, 사후 대응적으로 보호할 수 있는 방법을 알아보십시오.