공격 표면

공격 표면은 잠재적 공격자에게 노출된 조직의 모든 IT 자산을 의미합니다.

이러한 자산에는 권한이 없는 사용자가 기업 네트워크에 액세스하여 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약점이 있을 수 있습니다. 피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 될 경우 사람 자체가 공격 대상이 될 수도 있습니다.

공격 표면의 유형

기업의 민감한 데이터, 비즈니스 데이터 또는 개인 식별 정보를 보유하거나 이에 액세스할 수 있는 모든 사물 또는 사람은 잠재적인 공격 표면의 일부가 됩니다. 이를 세 가지 유형의 공격 표면으로 분류할 수 있습니다.

디지털 공격 표면

인터넷에 노출된 모든 컴퓨터와 디바이스는 사이버 공격에 노출됩니다. 기업의 디지털 공격 표면은 전 세계 해커의 표적이 될 수 있습니다. 다음은 기업의 디지털 공격면에 포함될 수 있는 항목에 대한 아이디어입니다:

  • 웹 사이트
  • 서버
  • Databases
  • Laptops
  • 운영 체제
  • 애플리케이션
  • 클라우드 리소스/워크로드
  • 타사 제공업체

기업의 네트워크에 연결되는 디바이스가 많아질수록 기업의 소프트웨어 환경이 커지고, 기업의 공격 표면과 공격자의 잠재적 진입 지점이 증가합니다.

디바이스 공격 표면

기업의 물리적 공격 표면에는 회사의 모든 하드웨어와 물리적 디바이스뿐만 아니라 회사 네트워크에 연결할 수 있는 모든 직원 디바이스가 포함됩니다.

물리적 공격 표면에는 다음이 포함됩니다:

  • 워크스테이션
  • Laptops
  • 모바일 장치
  • TVs
  • 프린터
  • 라우터
  • 스위치
  • 보안 카메라

공격자가 디바이스에 액세스하면 기업 네트워크에 침투하여 다른 디바이스나 서버에 액세스하기 위해 측면으로 이동할 수 있습니다. 해커는 이를 통해 민감한 정보에 액세스하거나 시스템과 데이터를 손상시킬 수 있습니다.

소셜 엔지니어링 공격 표면

잠재적 위협에 대한 교육을 받지 않은 사람은 회사에서 가장 큰 보안 위험 중 하나가 될 수 있습니다. 공격자는 소셜 엔지니어링을 사용하여 직원을 속여 액세스 권한을 부여할 수 있다면 조직의 네트워크를 해킹하는 수고를 겪을 필요가 없습니다.

사회 공학은 사람의 심리를 이용해 평소에는 하지 않을 행동을 하도록 속이는 기술입니다. 공격자가 기업의 자산에 접근하기 위해 소셜 엔지니어링을 사용할 수 있는 방법은 다양합니다.

  • 이메일 피싱 공격은 직원이 속아서 이메일 첨부 파일을 열거나 악성 링크를 클릭하여 멀웨어를 다운로드하도록 유도하는 공격입니다.
  • 공격자는 청소부나 수리 직원과 같은 서비스 직원을 사칭하여 회사 자산에 물리적으로 접근할 수 있습니다.
  • 감염된 USB가 회사 내에 심어져 직원이 실수로 컴퓨터에 꽂은 미디어 드롭

공격 벡터

공격 벡터는 공격자가 네트워크를 침입하기 위해 사용하는 경로입니다. 멀웨어, 피싱, 중간자 공격, 인증정보 유출 등 다양한 형태로 나타날 수 있습니다. 일부 공격 벡터는 보안 및 인프라의 취약점을 노리기도 하고, 네트워크에 액세스할 수 있는 사람의 취약점을 노리는 공격 벡터도 있습니다.          

공격 표면 분석

공격 표면 분석은 어떤 자산과 애플리케이션이 공격에 취약하고 보안 문제가 있는지 테스트해야 하는지에 대한 지도를 그립니다. 공격 표면 분석은 보안 팀에 네트워크를 더 안전하게 만들고 침해에 덜 취약하게 만들기 위한 가이드를 제공합니다.

이는 공격자가 기업 네트워크에 액세스하는 데 사용할 수 있는 공격 벡터의 유형에 대한 지식에서 시작됩니다. 일반적인 공격 벡터는 다음과 같습니다:

  • 유출된 인증정보: 정보에 액세스하는 가장 일반적인 방법인 사용자 이름과 비밀번호가 잘못된 손에 넘어가면 공격자가 네트워크에 침입할 수 있습니다. 일반적으로 이는 직원이 피싱 시도의 피해자가 되어 가짜 웹사이트에 로그인을 입력할 때 발생합니다. 인증정보가 탈취되면 공격자가 네트워크에 쉽게 액세스할 수 있습니다. 2단계 인증이 중요한 보안 예방책인 이유가 바로 여기에 있습니다.
  • 취약한 비밀번호: 취약하거나 재사용되는 비밀번호는 공격자가 로그인 자격 증명을 쉽게 획득할 수 있는 경우가 많습니다. 이에 대응하기 위해 조직은 비밀번호 강도 요건을 적용하고 비밀번호의 반복 사용을 방지할 수 있습니다.
  • 악의적인 내부자: 직원이 고의로 회사 기밀 정보를 노출하거나 취약점을 노출하는 경우 악의적인 내부자에 해당합니다. 불만족스러운 직원을 발견하면 해당 직원의 데이터와 네트워크 액세스를 모니터링하는 것이 좋습니다.
  • 암호화되지 않았거나 제대로 암호화되지 않은 데이터: 데이터가 암호화되지 않은 경우 공격자가 데이터를 가로채서 읽을 수 있습니다. 저장 중, 전송 중, 처리 중 등 모든 단계에서 데이터를 암호화하는 것이 중요합니다. 네트워크는 데이터를 안전하게 보호하기 위해 규정 준수 조치에만 의존해서는 안 되며, 데이터를 암호화해야 합니다.
  • Ransomware: 랜섬웨어 공격을 받으면 사용자는 몸값을 지불할 때까지 데이터에 액세스할 수 없습니다. 시스템을 패치하고 최신 상태로 유지하면 랜섬웨어 공격을 예방할 수 있습니다. 소프트웨어가 무엇인지 정확히 알지 못하면 절대 설치하지 마세요.
  • 피싱 소프트웨어: 피싱은 합법적인 개인이나 조직을 사칭하는 사람이 이메일, 전화 또는 문자로 직원에게 연락하는 경우에 발생합니다. 공격자는 조직의 상사나 동료 직원으로 위장하여 개인 또는 회사 정보에 액세스하려고 합니다. 직원들에게 피싱 공격의 징후에 대해 교육하고 의심스러운 커뮤니케이션에 응답하기 전에 다시 확인하도록 지도하세요.
  • 바이러스: 바이러스가 네트워크에 있는 디바이스를 감염시킬 수 있는 경우 해당 바이러스가 전체 네트워크로 확산될 수 있습니다. 바이러스는 귀중한 데이터를 파괴하고 소프트웨어를 다운시킬 수 있습니다. 바이러스 백신 소프트웨어를 사용하는 것은 좋은 첫 단계이지만, 조직은 마이크로 세분화와 같은 추가적인 보안 조치를 취해야 합니다.
  • 잘못된 구성 방화벽 또는 공개적으로 대면하는 워크로드: 방화벽 또는 공개적으로 대면하는 워크로드가 잘못 구성되면 네트워크에 취약점이 있을 수 있습니다. 클라우드 서비스의 모든 권한을 파악하고 모든 보안 기능을 통합해야 합니다. 방화벽과 공개적으로 노출되는 워크로드를 정기적으로 감사하는 것도 네트워크의 보안을 유지하는 좋은 방법입니다.

공격 표면을 줄이는 방법

조직이 공격 표면 분석을 완료하면 보안이 부족한 부분과 이를 개선하는 방법을 잘 파악할 수 있습니다. 비즈니스의 공격 서비스를 줄이기 위해 일반적으로 사용되는 도구와 방법은 다음과 같습니다.

  • 지나치게 허용적인 액세스 규칙을 수정하여 직원들이 업무 수행에 필요한 IT 자산에만 액세스할 수 있도록 합니다.
  • 세분화를 구현하여 공격자가 액세스 권한을 획득한 경우 측면으로 이동할 수 없도록 합니다.
  • 피싱 및 기타 유형의 공격에 당하지 않도록 직원에게 소셜 엔지니어링 기법에 대한 교육 실시
  • 클라우드 리소스를 취약하게 만드는 잘못된 구성을 해결하기 위해 클라우드 보안 태세 관리를 요청하세요.
  • 암호화 수준을 높이고 현재 사용하지 않는 곳에 암호화 추가하기
  • 알려진 바이러스 위협을 방지하기 위해 바이러스 백신 소프트웨어 설치하기
  • 웹 서버의 보안 강화
  • 비밀번호 복잡성 요구 사항 증가 또는 시행
  • 멀티팩터 인증을 구현하여 사용자 이름과 비밀번호를 보호하세요.
  • 정기적인 보안 검사 및 소프트웨어 업데이트를 예약하여 취약점을 더 빠르게 해결하세요.
  • 인터넷 콘텐츠 필터링을 활성화하여 직원이 안전하지 않은 사이트를 방문하지 못하도록 차단하기

Conclusion

공격 표면은 잠재적인 원격 또는 로컬 공격에 노출된 전체 네트워크 및 소프트웨어 환경을 의미합니다. 공격 서비스 분석을 통해 공격 표면을 매핑하면 조직은 공격 표면을 줄일 수 있는 게임 계획을 세울 수 있습니다. 이는 더 높은 보안 표준, 보안 교육, 보안 소프트웨어를 통해 이루어집니다.

자세히 알아보기

제로 트러스트 세분화(ZTS)로공격 표면을 줄이세요. 멀티 클라우드에서 데이터 센터, 원격 엔드포인트, IT 및 OT에 이르는 하이브리드 공격 표면에서 랜섬웨어의 확산과 침해를 ZTS가 어떻게 억제하는지 알아보세요.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?