어택 서피스
공격 표면은 잠재적 공격자에게 노출되는 조직의 모든 IT 자산입니다.
이러한 자산에는 무단 사용자가 기업 네트워크에 액세스하고 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약성이 있을 수 있습니다.피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 되는 경우에도 사람 자신이 공격 대상이 될 수 있습니다.
공격 표면 유형
기업의 민감한 데이터, 비즈니스 데이터 또는 개인 식별 정보를 보유하고 있거나 이에 액세스할 수 있는 모든 사람이 공격 대상 영역에 포함될 수 있습니다.이를 세 가지 유형의 공격 영역으로 나눌 수 있습니다.
디지털 공격 표면
인터넷에 노출된 모든 컴퓨터와 장치는 사이버 공격에 노출됩니다.전 세계 해커들이 회사의 디지털 공격 표면을 공격 대상으로 삼을 수 있습니다.기업의 디지털 공격 영역에 무엇이 포함될 것인지에 대한 아이디어는 다음과 같습니다.
- 웹 사이트
- 서버
- 데이터베이스
- 랩탑
- 운영 체제
- 애플리케이션
- 클라우드 리소스/워크로드
- 서드파티 제공업체
회사 네트워크에 연결되는 장치가 많을수록 회사의 소프트웨어 환경이 확장되어 회사의 공격 대상 영역과 공격자의 잠재적 진입 지점이 늘어납니다.
디바이스 공격 표면
기업의 물리적 공격 영역에는 회사의 모든 하드웨어 및 물리적 디바이스는 물론 기업 네트워크에 연결할 수 있는 모든 직원 디바이스가 포함됩니다.
물리적 공격 표면에는 다음이 포함됩니다.
- 워크스테이션
- 랩탑
- 모바일 디바이스
- 텔레비젼
- 프린터
- 라우터
- 스위치
- 보안 카메라
공격자는 디바이스에 대한 액세스 권한을 얻으면 기업 네트워크에 침투하여 다른 디바이스나 서버에 액세스하기 위해 측면으로 이동할 수 있습니다.여기서 해커는 민감한 정보에 액세스하거나 시스템과 데이터를 손상시킬 수 있습니다.
소셜 엔지니어링 공격 표면
잠재적 위협에 대한 교육을 받지 않은 사람은 회사의 가장 큰 보안 위험 중 하나가 될 수 있습니다.공격자가 소셜 엔지니어링을 이용해 직원을 속여 액세스 권한을 부여할 수 있다면 조직의 네트워크를 해킹하는 수고를 겪지 않아도 됩니다.
사회 공학은 인간의 심리를 이용하여 사람이 평소에는 하지 않을 일을 하도록 속입니다.공격자가 소셜 엔지니어링을 사용하여 회사의 자산에 액세스할 수 있는 방법은 다양합니다.
- 직원이 속아 이메일 첨부 파일을 열거나 멀웨어를 다운로드하는 악성 링크를 클릭하도록 하는 이메일 피싱 공격
- 청소부 또는 수리공처럼 서비스 담당자를 사칭하는 공격자는 회사 자산에 물리적으로 액세스할 수 있습니다.
- 감염된 USB를 회사에 설치했다가 직원이 실수로 컴퓨터에 연결한 경우 미디어가 떨어집니다.
공격 벡터
공격 벡터는 공격자가 네트워크를 침해하기 위해 사용하는 경로입니다.이러한 공격에는 멀웨어, 피싱, 중간자 공격, 자격 증명 침해 등 다양한 형태가 있을 수 있습니다.일부 공격 벡터는 보안 및 인프라의 약점을 대상으로 하는 반면, 다른 공격 벡터는 네트워크에 액세스할 수 있는 사용자의 약점을 대상으로 합니다.
공격 표면 분석
공격 표면 분석을 통해 공격에 취약하고 보안 문제를 테스트해야 하는 자산 및 애플리케이션을 매핑할 수 있습니다.공격 표면 분석을 통해 보안 팀은 네트워크의 보안을 강화하고 보안 침해에 대한 취약성을 줄일 수 있는 지침을 얻을 수 있습니다.
이는 공격자가 기업 네트워크에 액세스하는 데 사용할 수 있는 공격 벡터의 유형에 대한 지식에서 시작됩니다.일반적인 공격 벡터에는 다음이 포함됩니다.
- 손상된 자격 증명: 정보에 액세스하는 가장 일반적인 방법인 사용자 이름과 암호가 잘못된 사람의 손에 넘어가면 공격자가 네트워크에 침입할 수 있습니다.이는 일반적으로 직원들이 피싱 시도의 피해자가 되어 가짜 웹 사이트에 로그인 정보를 입력할 때 발생합니다.자격 증명이 캡처되면 공격자가 네트워크에 쉽게 액세스할 수 있습니다.이것이 바로 2단계 인증이 중요한 보안 예방 조치인 이유입니다.
- 취약한 암호: 취약하거나 재사용되는 암호는 공격자가 로그인 자격 증명을 쉽게 얻을 수 있게 하는 경우가 많습니다.이에 대응하기 위해 조직에서는 암호 강도 요구 사항을 적용하고 암호를 반복적으로 사용하지 않도록 할 수 있습니다.
- 악의적인 내부자: 직원이 의도적으로 회사의 기밀 정보를 노출하거나 취약점을 노출하는 것은 악의적인 내부자에 해당합니다.직원이 불만족스러워하는 것을 발견하면 직원의 데이터와 네트워크 액세스를 모니터링하는 것이 좋습니다.
- 암호화되지 않았거나 제대로 암호화되지 않은 데이터: 데이터가 암호화되지 않은 경우 공격자가 가로채서 읽을 수 있습니다.저장 중, 전송 중, 처리 중 등 모든 단계에서 데이터를 암호화하는 것이 중요합니다.네트워크는 데이터를 안전하게 유지하기 위한 규정 준수 조치에만 의존할 수 없습니다. 데이터를 암호화해야 하기 때문입니다.
- 랜섬웨어: 랜섬웨어 공격을 받으면 사용자는 몸값을 지불할 때까지 데이터에 액세스할 수 없습니다.방지할 수 있습니다. 랜섬웨어 공격 시스템을 패치하고 최신 상태로 유지함으로써 가능합니다.소프트웨어가 무엇인지 정확히 알지 못하면 절대 소프트웨어를 설치하지 마십시오.
- 피싱소프트웨어: 피싱은 합법적인 개인 또는 조직으로 가장한 사람이 이메일, 전화 또는 문자로 직원에게 연락할 때 발생합니다.공격자는 조직의 상사나 동료 직원으로 위장하여 개인 또는 회사 정보에 액세스하려고 합니다.직원들에게 피싱 공격의 징후에 대해 교육하고 의심스러운 커뮤니케이션에 대응하기 전에 다시 확인하도록 지도하세요.
- 바이러스: 바이러스가 네트워크의 장치를 감염시킬 수 있는 경우 해당 바이러스가 전체 네트워크로 확산될 수 있습니다.바이러스는 중요한 데이터를 파괴하고 소프트웨어를 손상시킬 수 있습니다.바이러스 백신 소프트웨어를 사용하는 것이 좋은 첫 단계이지만 조직에서는 다음과 같은 추가 보안 조치를 사용해야 합니다. 마이크로 세그멘테이션.
- a의 잘못된 구성방화벽또는 공개적으로 노출되는 워크로드: 방화벽이나 공개적으로 노출되는 워크로드가 잘못 구성되면 네트워크에 취약점이 있을 수 있습니다.클라우드 서비스의 모든 권한을 알고 모든 보안 기능을 통합해야 합니다.방화벽과 공개적으로 노출되는 워크로드를 정기적으로 감사하는 것도 네트워크의 보안을 보장하는 좋은 방법입니다.
공격 표면을 줄이는 방법
조직은 공격 표면 분석을 완료하면 보안이 부족한 부분과 이를 개선하는 방법을 잘 알 수 있습니다.비즈니스의 공격 서비스를 줄이기 위해 일반적으로 사용되는 도구와 방법은 다음과 같습니다.
- 직원들이 업무 수행에 필요한 IT 자산에만 액세스할 수 있도록 지나치게 허용된 액세스 규칙 수정
- 공격자가 액세스 권한을 얻었을 때 측면으로 이동할 수 없도록 세그멘테이션 구현
- 피싱 및 기타 유형의 공격의 피해자가 되지 않도록 직원에게 소셜 엔지니어링 기술을 교육합니다.
- 클라우드 리소스를 취약하게 만드는 잘못된 구성을 해결하기 위해 클라우드 보안 상태 관리를 요청하세요.
- 암호화 수준 향상 및 현재 사용되지 않는 곳에 암호화 추가
- 알려진 바이러스 위협을 방지하기 위한 바이러스 백신 소프트웨어 설치
- 웹 서버의 보안 강화
- 암호 복잡성 요구 사항 증가 또는 적용
- 사용자 이름과 암호를 백스톱하기 위한 다중 요소 인증 구현
- 정기적인 보안 검사 및 소프트웨어 업데이트를 예약하여 취약점을 보다 신속하게 해결합니다.
- 직원이 안전하지 않은 사이트를 방문하지 못하도록 인터넷 콘텐츠 필터링 활성화
결론
공격 표면은 잠재적인 원격 또는 로컬 공격에 노출되는 전체 네트워크 및 소프트웨어 환경을 말합니다.공격 서비스 분석을 통해 공격 표면을 매핑하면 조직은 공격 영역을 줄일 수 있는 계획을 세울 수 있습니다.이는 더 높은 보안 표준, 보안 교육 및 보안 소프트웨어를 통해 이루어집니다.
자세히 알아보기
공격 대상 영역 줄이기 와 제로 트러스트 세그멘테이션 (ZTS).ZTS가 멀티 클라우드에서 데이터 센터, 원격 엔드포인트, IT 및 OT에 이르는 하이브리드 공격 표면 전반에 걸쳐 확산되는 랜섬웨어 및 보안 침해를 어떻게 억제하는지 알아보세요.