MoveIt과 같은 제로데이 익스플로잇에 대비하고 계신가요?애플리케이션 가시성 확보
올해 초 수천 개의 조직이 고려 사항으로 인해 타격을 입었습니다. 올해 최대 규모의 해킹 프로그레스 소프트웨어의 MoveIt 전송 도구를 활용하여
이 침해는 6천만 명 이상의 개인을 포함한 전 세계 조직에 영향을 미쳤으며, 이러한 수치는 계속 증가할 것으로 보입니다.실제로 바로 지난 주미국의 또 다른 단체는 이번 공격이 20개 이상의 주에 있는 55개의 의료 관행에 영향을 미쳤다고 발표했습니다.위협 행위자는 사회보장번호, 생년월일, 의료 기록과 같은 민감한 환자 정보를 도용했습니다.
피해는 광범위하며 전 세계 모든 수직 시장에 영향을 미쳤다고 해도 과언이 아닙니다. 그 중심에 CLOP 랜섬웨어 그룹이 있습니다.추정 기준 1억 달러의 수익 그룹 입장에서는 이러한 위협이 계속 발생하는 이유를 쉽게 알 수 있습니다.
이 글에서는 포괄적인 애플리케이션 가시성이 대비에 필수적인 이유에 대해 설명하겠습니다. 제로데이 익스플로잇 MoveIt과 Illumio가 도와줄 수 있는 방법처럼 말이죠.
사전 보안 조치로 공격 시 더 많은 시간을 할애할 수 있습니다.
에서 이전 게시물 제 동료 라구 난다쿠마라 (Raghu Nandakumara) 로부터 MoveIt의 공격에 대한 교훈과 권고 사항을 알려주셨습니다.이러한 권장 사항 중 하나는 정기적인 패치 적용 및 액세스 제한을 비롯한 기본 사항을 제대로 파악하라는 것이었습니다.이러한 모범 사례를 준수해야 한다는 것은 말할 필요도 없습니다.
하지만 패치가 준비되지 않은 경우에는 어떨까요?
화폐는 시간이 됩니다. 이러한 시나리오에 대비한 사람들은 주머니가 더 많거나 이 예시에서는 더 많은 시간을 갖게 될 것입니다.가시성을 중심으로 구축된 복원력 있는 아키텍처는 응답 시간을 단축하고 영향을 줄이는 데 필요한 통화성을 제공합니다.
공격 준비 및 치료를 위해서는 완전한 애플리케이션 가시성이 필요합니다
MoveIt과 같은 제로 데이 익스플로잇은 현대 기술 시대에 피할 수 없습니다.복원력을 유지하고 데이터를 보호하려면 이러한 이벤트에 어떻게 대비하느냐가 매우 중요합니다.
A 제로 트러스트 사고방식 이제 필수 사항으로 간주되어야 하므로 모든 애플리케이션 흐름을 이해하고 평가해야 합니다.
공격의 실제 발자취를 파악한 경우에만 문제 해결을 성공적으로 수행할 수 있습니다.이는 아마도 Raghu의 권고 사항 중 가장 중요한 내용으로 이어질 것입니다. 가시성이 핵심입니다.
Illumio가 제로데이 익스플로잇에 대비하기 위한 가시성을 제공하는 3가지 방법
MoveIT 침해로 인한 상거래 및 운영 중단은 비즈니스 내에서 애플리케이션 가시성이 매우 중요하다는 것을 보여줍니다.
Illumio를 사용하면 완벽한 가시성을 쉽게 얻을 수 있는 세 가지 방법이 있습니다.MoveIt이나 이와 유사한 공격은 조직에 큰 재앙이 되기보다는 사소한 보안 사고일 것이라고 확신할 수 있습니다.
1.애플리케이션 종속성 매핑을 통한 보안 위험 확인
애플리케이션 언어를 사용하여 위험을 식별하고 분류하면 비즈니스에 통제력을 다시 부여할 수 있습니다.MoveIt과 같은 공격의 워크로드에서 익스플로잇이 발생하므로 가시성이 특히 중요합니다.
네트워크에서 보안을 분리하고 타겟에 고정하면 보안 팀은 이러한 심각한 보안 침해의 영향을 줄이는 데 필요한 인텔리전스를 얻을 수 있습니다.Illumio의 레이블링 모델을 통해 조직은 위험을 시각화하고 복원력을 구축할 수 있습니다.
MoveIt과 같은 도구는 조직의 공급망에 매우 중요할 수 있습니다.클라우드 서비스를 통해 사용하든 온프레미스로 배포하든 상관 없습니다. Illumio의 위험 기반 가시성 맵 이러한 유형의 애플리케이션이 차지하는 공간에 대한 통찰력을 제공하여 기업이 애플리케이션 노출을 파악하고 사각 지대를 제거할 수 있도록 합니다.
결국, 보이지 않는 것은 보호할 수 없습니다.
간단한 데모 보기 Illumio의 애플리케이션 의존성 맵 아래:
2.애플리케이션 중심 라벨링으로 실시간 통신 흐름을 빠르게 이해할 수 있습니다.
애플리케이션 중심 가시성은 Illumio의 애플리케이션 중심 라벨링을 사용하여 환경을 빠르게 쿼리하여 위험을 시각화할 수 있음을 의미합니다.보안 및 IR 팀은 이 정보를 통해 완화 조치를 조정하고, 노출을 줄이고, 복구 속도를 가속화할 수 있습니다.
아래 Illumio의 애플리케이션 중심 레이블 지정 예에서는 금융 애플리케이션 레이블을 소스로, MoveIt Gateway 레이블을 대상으로 하는 간단한 쿼리는 실시간 흐름을 표시합니다.

3.동적 제로 트러스트 세그멘테이션 정책 모델을 사용하여 보안 위험에 대한 조치를 취하십시오.
Illumio의 레이블을 활용하면 이러한 흐름을 소비하는 애플리케이션 및 환경에 대한 통찰력을 얻을 수 있습니다.
보안팀은 이 정보를 바탕으로 Illumio의 동적 정책 모델을 사용하여 가장 위험도가 높은 리소스에 대해 적절한 조치를 취하여 감염된 호스트를 격리하거나 격리할 수 있습니다.이를 통해 다른 자산이 손상되지 않도록 할 수 있습니다.
아래 예에서 Illumio 제로 트러스트 세그멘테이션은 MOVEIT 게이트웨이로의 업스트림 흐름을 차단하고 있습니다.

보안 침해가 활발히 발생하는 상황에서 Illumio는 탐지 및 대응 도구와 병행하여 사용되어 가시성과 세분화를 활용하여 감염된 자산을 격리하고 중단된 비즈니스 라인을 복원합니다.
이러한 작업을 보안 프레임워크에 통합하면 런북을 통해 이러한 작업을 자동화하여 일련의 조건을 실행함으로써 공격자가 여전히 존재하는 경우에도 영향을 줄이고 전체 대응 프로세스를 가속화할 수 있습니다.
MoveIt의 미래는 어떻게 될까요?가시성을 확보하여 선제적으로 준비하세요
2023년 9월 말부터 프로그레스 소프트웨어의 WS_FTP 모듈 내에서 추가 CVE (일반적인 취약점 및 익스플로잇) 가 발견되었습니다.몇몇 발견은 매우 중요하므로 이러한 새로운 발견은 즉각적인 해결이 필요합니다.
강력한 보안 프레임워크에는 통합된 접근 방식이 필요합니다.Illumio 취약성 맵을 계층화하면 위험 기반 가시성이 향상되어 공격자가 악용할 수 있는 잠재적 경로를 파악할 수 있습니다.보안 팀은 취약성 관리 통합을 통해 세그멘테이션 정책을 적용하여 영향을 제어하고 복구 시 실행 가능한 인텔리전스를 제공할 수 있습니다.
포렌식이 이해되면 보안 침해 사후 분석을 수행할 수 있으며, 그런 다음 세그멘테이션을 사용하여 중요한 애플리케이션을 더욱 강화할 수 있습니다.
이 게시물의 권장 사항은 다음과 일치한다는 점에 유의하는 것이 중요합니다. CISA의 제로 트러스트 성숙도 모델.실제로 이러한 지침은 기존의 초기 권장 제어 방식을 뛰어넘어 고급 및 최적 원칙에 부합합니다.Illumio 제로 트러스트 세그멘테이션을 사용하면 이러한 제어 방식을 채택하는 것이 그 어느 때보다 쉬워졌습니다.
엔드-투-엔드 애플리케이션 가시성을 확보하는 방법에 대해 자세히 알아보고 싶으신가요? 오늘 저희에게 연락하세요 무료 상담 및 데모를 제공합니다.