/
Cyber Resilience

보호해야 할 5가지 사이버 보안 위협

사이버 보안 위협은 끊임없이 발생하고 있으며, 하루가 멀다 하고 새로운 사이버 공격 소식이 들려옵니다.  

조직과 보안팀은 매일 잠재적으로 파괴적인 사이버 위협에 맞서고 있습니다. 하지만 존재 여부도 모르는 위협에 대한 보호 기능을 제공하기는 어렵습니다.  

준비되셨나요?  

이에 대한 자세한 내용은 이 문서를 참조하세요: 

  • 사이버 보안 위협이란 무엇이며 어디서 발생하는지 알아보세요. 
  • 조직이 가장 많이 경험하는 5가지 위협 유형. 
  • 제로 트러스트 세분화가 사이버 위협이 불가피하게 네트워크에 침투했을 때 어떻게 보호 기능을 제공하는지 알아보세요. 

사이버 보안 위협이란 무엇인가요? 

사이버 보안 위협은 IT 시스템과 네트워크에 원치 않는 영향을 미치는 악의적인 행위의 잠재력을 말합니다. 여기에는 중요 자산, 네트워크 또는 모든 형태의 데이터에 대한 무단 액세스, 손상, 중단 또는 도난이 포함될 수 있습니다.  

위협은 조직 내부 또는 외부에서 신뢰할 수 있는 출처와 신뢰할 수 없는 출처를 통해 발생할 수 있습니다. 위협은 항상 부정적인 결과를 초래하지만, 고의적이거나 우발적일 수 있습니다. 

사이버 보안 위협은 네트워크의 취약성에서 비롯됩니다. 오늘날 IT 환경의 초연결성으로 인해 취약점은 불가피하며 완전히 근절하는 것은 거의 불가능합니다. 이로 인해 최근 몇 년 동안 사이버 보안 위협의 수와 심각성이 증가하고 있습니다. 

사이버 보안 위협의 유형 

기술이 발전함에 따라 사이버 보안 위협도 진화하고 있습니다. 조직은 이 다섯 가지 유형의 위협에 언제든지 대비해야 합니다.  

Ransomware 

가장 일반적이고 피해를 주는 사이버 보안 위협 유형 중 하나인랜섬웨어는 네트워크의 파일과 정보를 암호화합니다. 이렇게 하면 암호 해독을 위해 몸값을 지불할 때까지 정보에 액세스할 수 없습니다. 피해자에게는 파일이 삭제되기 전에 몸값을 지불할 수 있는 지정된 시간이 주어지는 경우가 많습니다.  

제로 트러스트 영향 보고서의 새로운 ESG 연구에 따르면: 

  • 조사에 참여한 조직의 76%는 지난 2년 동안에만 랜섬웨어의 공격을 받은 경험이 있습니다. 
  • 랜섬웨어 공격에 성공한 피해자의 82%가 몸값을 지불했습니다. 
  • 평균적으로 그들은 몸값으로 49만 5천 달러를 지불했습니다. 

랜섬웨어 공격이 기하급수적으로 증가하면서 서비스형 랜섬웨어(RaaS) 가 새로운 트렌드로 자리 잡았습니다. RaaS는 서비스형 소프트웨어(SaaS)와 유사한 구독 기반 비즈니스 모델로, 사용자가 기성 랜섬웨어 도구를 구매하여 랜섬웨어 공격을 실행할 수 있도록 합니다.  

랜섬웨어를 개발하는 것은 어렵고 시간이 많이 소요될 수 있지만, RaaS를 사용하면 더 많은 사용자가 랜섬웨어에 액세스할 수 있고 이를 통해 더 많은 수익을 창출할 수 있습니다.  

2021년 랜섬웨어 총 수익은 200억 달러에 달할 정도로 RaaS 시장은 경쟁이 치열합니다. 많은 RaaS 운영자는 마케팅 캠페인, 전문 웹사이트, 소셜 미디어 계정을 통해 다른 SaaS 비즈니스와 마찬가지로 운영합니다. 사법 당국을 피하기 위해 RaaS 운영자는 정기적으로 다른 이름으로 사라졌다가 다시 나타나기도 하며, 새로운 랜섬웨어 변종으로 다시 등장하기도 합니다.  

랜섬웨어의 만연한 증가는 조직이 직면한 가장 우려스러운 사이버 보안 위협 중 하나입니다. 모든 조직은 제로 트러스트 세분화를 통해 언제든지 랜섬웨어 공격에 대비하여 공격의 확산을 막아야 합니다. 

랜섬웨어 공격을 차단하는 방법에 대한 전자책을 다운로드하여 랜섬웨어로부터 조직을 보호하는 방법에 대해 자세히 알아보세요. 

크립토재킹 

비트코인이나 이더리움과 같은 암호화폐는 채굴이라는 과정을 통해 유통되는 디지털 통화입니다. 암호화폐 채굴에는 금전적인 보상이 따르지만, 이를 달성하려면 막대한 컴퓨팅 성능이 필요합니다.  

악의적인 암호화폐 채굴자들은 간접 비용 없이 채굴의 보상을 얻기 위해 크립토재킹으로 눈을 돌리고 있습니다. 그 결과 지난 몇 년 동안 크립토재킹 공격이 기하급수적으로 증가했습니다

사이버 범죄자들은 불법 암호화폐 채굴을 목적으로 데스크톱, 서버, 클라우드 인프라, IoT 디바이스, 심지어 모바일 디바이스까지 하이재킹하는 데 크립토재킹을 사용합니다. 크립토재커는 피해자의 컴퓨팅 시스템을 사용함으로써 자체 시스템을 구입하는 비용 없이도 채굴 능력을 높일 수 있습니다.  

크립토재커는 웹 브라우저나 악성 모바일 앱을 통해 공격할 수 있으며, 의심 없이 링크를 클릭하거나 다운로드를 수락하는 순진한 사용자를 표적으로 삼습니다. 이렇게 하면 피해자의 시스템에 크립토마이닝 소프트웨어가 전달되고 즉시 채굴 프로세스가 시작됩니다. 크립토재커는 숨겨진 악성 채굴 스크립트를 실행하는 데 사용하는 Windows PowerShell과 관련된 2019년 크립토재킹 수법과 같이 합법적인 애플리케이션 내에 숨어 있기도 합니다.  

정기적으로 보안 업데이트를 설치하고, 크립토재킹으로 이어질 수 있는 이메일, 링크, 파일을 인식하고 피하도록 조직원 모두에게 교육하는 등 간단한 보안 조치를 취하면 대부분의 크립토재킹으로부터 보호할 수 있습니다.   

멀웨어 

조직 내 직원들이 이메일에 첨부된 파일을 열거나 온라인에서 링크를 클릭하는 빈도는 얼마나 되나요? 사이버 범죄자들이 멀웨어를 사용하여 URL, PDF, Microsoft Office 파일에 숨어 있는 이유는 바로 이 때문입니다. 

악성 소프트웨어의 줄임말인 멀웨어는 모든 유형의 사이버 보안 위협을 설명하는 데 사용할 수 있는 용어입니다. 멀웨어는 공격자가 디바이스나 시스템에서 원하는 거의 모든 악의적인 행위를 감염, 도용, 방해 또는 수행하도록 특별히 설계된 파일 또는 코드입니다.  

해커는 Microsoft Word 및 Excel과 같이 사용자가 자주 액세스하는 신뢰할 수 있는 플랫폼을 사용하여 네트워크에 침투하여 피해를 입힙니다. 실제로 멀웨어의 38%는 현재 Microsoft Word 문서로 위장하고 있습니다. 사이버 보안 모범 사례에 대해 잘 교육받은 직원이라도 안전한 Word 파일이나 이메일 첨부파일을 악성 파일과 구별하는 데 어려움을 겪을 수 있습니다.  

모든 종류의 멀웨어 공격은 피할 수 없습니다. 제로 트러스트 세분화를 사용하면 멀웨어의 확산을 단 몇 분 만에 차단하여 공격을 네트워크의 나머지 부분으로부터 격리할 수 있습니다.  

중간자(MitM)

가장 오래된 사이버 보안 위협 유형 중 하나인 중간자(MitM) 공격은 해커가 이메일, 웹사이트, 서버 또는 Wi-Fi 네트워크를 통해 두 당사자 간의 통신을 가로채거나 변경할 수 있는 공격입니다. 이는 공격자에게 로그인 자격 증명이나 개인 정보를 훔치거나 데이터를 손상시키거나 자금, 리소스 또는 관심을 다른 곳으로 돌릴 수 있는 기회를 제공합니다.  

MitM 공격은 피해자와 합법적인 호스트의 통신 사이에 끼어들어 악의적인 의도로 각 당사자가 말하는 내용을 수정할 수 있습니다. 

IBM의 X-Force 위협 인텔리전스 인덱스에 따르면 2019년 네트워크 취약점 악용의 3분의 1 이상이 MitM 공격과 관련이 있습니다. 오늘날 원격 근무자가 보안되지 않은 공용 Wi-Fi 네트워크에 액세스하는 경우가 많아지면서 MitM 공격이 증가하고 있습니다. 이러한 보안되지 않은 네트워크는 해커가 최소한의 기술 및 기술 지식으로 매우 쉽게 MitM 공격을 수행할 수 있도록 합니다.  

MitM 공격은 실행이 간단하지만 보안팀이 탐지하기 어려울 수 있습니다. 최신 네트워크의 분산되고 초연결된 특성은 MitM 공격이 접근할 수 있는 수많은 기회를 제공합니다.  

피싱 

피싱 공격에서 사이버 범죄자는 이메일, 전화 또는 문자 메시지를 통해 합법적인 사람이나 기관으로 사칭하여 사람들에게 연락합니다. 미끼를 받은 사람들은 비밀번호, 은행 정보 또는 로그인 자격 증명과 같은 민감한 정보를 제공하도록 유혹받게 됩니다.  

최악의 피싱 사례에서 조직은 데이터 도난과 금전적 손실을 경험하게 되며, 이는 치명적인 영향을 미칠 수 있습니다. 

보다 표적화된 피싱 형태인 스피어 피싱은 전체 피싱 공격의 65%를 차지하는 가장 일반적인 공격 형태입니다. 일반 피싱은 불특정 다수를 대상으로 시도하는 반면, 스피어 피싱은 소셜 엔지니어링과 스푸핑된 이메일 또는 문자 메시지를 사용하여 조직 내 특정 개인 또는 그룹을 대상으로 합니다. 은행을 포함한 금융 부문은 스피어 피싱 공격이 가장 많이 발생하는 분야로, 전체 공격의 거의 4분의 1을 차지합니다. 

피싱 이메일과 문자 메시지에는 몇 가지 공통된 특징이 있습니다: 

  • 사실이 되기에는 너무 좋은 제안: 매력적인 제안이나 관심을 끄는 문구는 관심과 흥미를 끌기 위해 고안된 것입니다. 메시지가 믿을 수 없거나 너무 좋아 보이면 사실일 가능성이 높습니다. 
  • 긴박감: 피싱 공격자는 피해자가 메시지를 이해할 시간을 갖기 전에 신속하게 행동하도록 압력을 가합니다. 메시지가 예상치 못한 것이거나 '이상'해 보이는 경우 이메일의 링크를 바로 클릭하지 말고 해당 사람, 웹사이트 또는 애플리케이션으로 직접 이동하세요. 
  • 하이퍼링크: 링크 위로 마우스를 가져가서 링크가 정상적인지 확인합니다. 링크의 실제 URL이 표시되며, 완전히 다른 URL이거나 철자가 틀린 인기 웹사이트인 경우 링크를 클릭하지 말고 메시지를 삭제하세요.  
  • 첨부파일: 특히 모르는 발신자가 보낸 메시지에서 예상치 못한 첨부파일은 절대로 열지 마세요. 피싱 공격자는 종종 PDF 또는 Word 파일을 사용하여 피해자가 네트워크에 액세스하기 위해 디바이스에 멀웨어를 다운로드하도록 유도합니다.  
  • 비정상적인 발신자: 예상치 못한, 이상하거나 의심스러운 메시지나 발신자가 포함된 이메일은 피하세요. 무심코 행동했다가 피싱 피해를 입는 것보다 메시지의 유효성을 확인한 후 나중에 대응하는 것이 좋습니다. 

사용자는 네트워크에서 가장 중요한 부분 중 하나이지만, 동시에 사이버 위협에 가장 큰 취약점이 될 수도 있습니다. 제로 트러스트 세분화를 구현하여 사용자가 실수로 피싱 사기를 조직 네트워크에 허용하는 것에 대비하세요. 피싱 공격이 성공하면 세분화된 네트워크가 공격이 확산되지 않도록 합니다.  

사이버 보안 위협으로부터 조직을 보호하세요. 

다음 사이버 보안 위협을 예측할 수 있는 방법은 없습니다. 안타깝게도 네트워크가 공격으로부터 완전히 안전할 가능성은 거의 없습니다.  

모든 유형의 사이버 보안 위협으로부터 조직을 보호하는 가장 좋은 방법은 제로 트러스트 보안 전략으로 대비하는 것입니다. 제로 트러스트는 사이버 공격이 불가피하다고 가정하고 그 영향을 완화하기 위한 전략을 제공하는 최신 사이버 보안 프레임워크입니다. 

제로 트러스트 세분화를 사용하면 조직은 네트워크를 세분화하여 침해가 확산되는 것을 방지할 수 있습니다. 이를 통해 보안 침해는 치명적인 공격이 아니라 단순히 통제 가능한 골칫거리가 될 수 있습니다. 

Illumio 제로 트러스트 세분화에 대해 자세히 알아보세요: 

관련 주제

No items found.

관련 문서

공통 기준이란 무엇이며 인증을 받는 방법
Cyber Resilience

공통 기준이란 무엇이며 인증을 받는 방법

일루미오 코어는 공통 평가 기준이라는 또 다른 중요한 정부 보안 인증을 획득했습니다. Illumio는 국가 정보 보증 파트너십(NIAP)의 인증을 받은 최초의 엔터프라이즈 보안 벤더가 되었습니다.

보안 태세를 강화하는 방법
Cyber Resilience

보안 태세를 강화하는 방법

조직은 제로 트러스트 보안 전략을 빠르게 채택하여 이미 침해된 것처럼 운영하고 악의적인 공격자가 네트워크 전체에 확산되는 것을 억제하는 조치를 취하고 있습니다.

EU 규정 준수 의무 이해
Cyber Resilience

EU 규정 준수 의무 이해

규정 준수 의무는 보안의 기본 수준 또는 전반적인 상태의 개선과 이를 안정적으로 평가할 수 있는 능력을 제공합니다.

No items found.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?