블로그
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Sustainability
Business trends
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Alarm
ESG
ESG
Access control
Video Intercom
Imaging
Traffic Management
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Search blog
Cancel
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Sustainability
Business trends
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Alarm
ESG
ESG
Access control
Video Intercom
Imaging
Traffic Management
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
초기화
제출

제로 트러스트에 의해 파괴된 일반적인 사이버 보안 침해 시나리오

 

기업들이 그 어느 때보다 더 역동적인 사이버 위협 범죄자에 직면함에 따라, 제로 트러스트는 위협 환경의 확장을 해결하기 위한 선도적인 사이버 보안 프레임워크로 인정받고 있습니다. 사이버 범죄로 인해 2025년까지 전 세계에 미화 10조 5천억 달러의 비용이 발생할 것으로 예상되므로, 제로 트러스트 보안 접근 방식이 예방하고 완화할 수 있는 침해의 유형을 살펴보겠습니다. 

 

첫째, 제로 트러스트에 대한 재교육입니다. 제로 트러스트 프레임워크는 최근 발간한 백서 ‘제로 트러스트로 새 디지털 세상 보안하기’에서 자세히 설명되었으며, 모든 트래픽은 검증될 때까지 의심해야 한다는 전제, 즉 ‘절대 신뢰하지 말고 항상 검증하라’는 원칙을 포함하고 있습니다. 제로 트러스트 접근법의 네 가지 핵심 원칙은 다음과 같습니다.

 

1. 크라운 주얼리 보호: 사용자 권한(예: 불필요한 관리 권한)을 제한하면서 네트워크 분할을 배포하여 경계 및 마이크로 세그먼트를 생성합니다. 

 

2. 관찰 자동화: 가능한 경우 자동화된 솔루션을 통해 선도적인 사고 탐지 및 대응 도구를 사용하십시오.

 

3. 도구가 함께 작동하도록 하십시오. 여러 벤더 네트워크에 걸쳐 사이버 보안 제품을 통합하여 포괄적이고 통합된 사이버 접근 방식을 구축합니다.

 

4. 주시: 완전한 네트워크 가시성을 통해 데이터, 장치, 애플리케이션, 네트워킹 도구 및 기타 채널 전반에 걸쳐 의심스러운 행동 및 기타 패턴을 감시하십시오.

 

이 접근 방식을 통해 제로 트러스트가 해결할 수 있는 일반적인 사이버 보안 공격에 대해 살펴보겠습니다.

 

피싱 공격

피싱은 의심하지 않는 사용자를 속이기 위해 소셜 엔지니어링을 사용하는 일반적인 유형의 사이버 공격입니다. 종종 사용자는 첨부파일이나 은밀한 다운로드 링크가 포함된 이메일을 받게 되는데, 이는 악성코드를 다운로드하거나 가짜 로그인 페이지로 유도하여 사용자 계정 정보를 탈취하도록 속이기 위한 수법입니다. 직원들이 단기간 내에 암호를 변경하도록 요청하는 위조 이메일을 받는 시나리오를 고려하십시오. 사용자는 링크를 방문하여 위조 사이트에 자격 증명을 입력함으로써 공격자에게 로그인 포털에 대한 액세스 권한을 부여할 수 있으며, 이를 통해 해커는 네트워크 내에서 이동하고 추가적인 약점을 찾을 수 있습니다.

 

제로 트러스트 접근법은 사용자가 침해당할 수 있다고 가정하여 이를 설명합니다. 보안 관리자가 네트워크에 대한 가시성을 유지하고 의심스러운 행동을 감시할 수 있는 사이버 보안 프로토콜은 공격이 발생할 때 이를 신속하게 완화하는 데 도움이 될 수 있습니다.

 

진정한 제로 트러스트 접근법에는 직원 및 조직 이해관계자에게 사이버 위험 및 위협을 방지하는 방법에 대해 알리는 것이 포함되어야 합니다. 많은 보안 운영 센터(SOC)는 피싱 공격의 모습을 시뮬레이션하기 위해 직원들에게 자체 가짜 이메일을 보내는 것을 포함하여 정기적인 연습과 테스트를 실시할 것입니다. 일부의 경우, 직원들이 실수로 가짜 악성 메시지에 참여하는 경우 교육 과정을 이수하도록 요청받을 수 있습니다.

 

 

비즈니스 이메일 침해(BEC)

BEC(Business Email Compromise)는 종종 소셜 엔지니어링, 악성 이메일 캠페인 및 기타 사칭 방법을 조합하여 도메인 스푸핑 및 유사 도메인과 같은 전술로 사용자의 신뢰를 얻습니다. 실제처럼 보이는 메시지와 프롬프트로 사용자를 표적으로 삼음으로써 공격자는 직원을 조종하여 전신 송금을 하고, 자격 증명을 전달하고, 위협이 네트워크에 침투하도록 할 수 있습니다.

 

제로 트러스트를 통해 보안 관리자는 네트워크에 대한 가시성을 사용하여 악성 이메일 캠페인 및 새로운 장치, 위치 및 사용자의 무단 로그인 활동을 통해 많은 직원과 통신하는 제3자 사용자와 같은 의심스러운 행동 패턴을 감지할 수 있습니다. 제로 트러스트는 클라우드에서 온프레미스로 확장되어야 하며, 보안 직원은 BEC 위협 완화를 우선시하는 모니터링 기능을 갖추어야 합니다.

 

전체 제로 트러스트 접근법과 마찬가지로 사용자 교육이 핵심입니다. 비즈니스 사용자는 공식 버전과 일치하지 않는 이메일 주소 및 도메인, 전신 송금 및 기타 계좌 조치를 포함한 비정상적이거나 재정적으로 위험한 행동에 대한 긴급한 요청, 기타 의심스러운 활동의 징후를 포함하여 이메일 침해에 대한 일반적인 증정품을 이해해야 합니다. 피싱 교육과 마찬가지로, 경우에 따라 보안 직원은 BEC 공격의 예를 통해 직원 또는 네트워크를 테스트하여 사이버 보안 프로토콜이 위협을 해결하기에 충분한지 여부를 판단할 수 있습니다.

 

랜섬웨어

2021년에 랜섬웨어는 기업들이 직면한 가장 큰 과제 중 하나이며, 랜섬웨어 비용은 전 세계적으로 사고당 미화 185만 달러로 상승하고 있습니다. 랜섬웨어는 일반적으로 직원이나 승인된 사용자가 실수로 이메일이나 웹 포털 또는 기타 애플리케이션을 통해 멀웨어를 다운로드하여 몸값을 지불할 때까지 조직의 파일과 데이터를 암호화합니다. 경우에 따라 랜섬웨어는 피싱 또는 BEC 공격을 통해 전달될 수 있습니다. 다른 경우, 공격자는 자격 증명을 침해하고, 네트워크 내에서 내부로 이동하며, 직원 중 한 명으로 위장하여 랜섬웨어를 조직에 직접 전달합니다.

 

제로 트러스트 보안 태세는 랜섬웨어의 위협이 항상 존재한다고 가정합니다. 자동 탐지 도구를 통해 제로 트러스트 구현은 멀웨어 전달을 위해 무단 사용자 활동 또는 사칭 웹사이트 및 기타 수단과 같이 랜섬웨어와 일반적으로 관련된 의심스러운 활동, 멀웨어 및 사용자 행동을 감시합니다.

 

경우에 따라 랜섬웨어 공격은 침투 단계에서 간단한 2단계 인증을 통해 중단될 수 있습니다. 모든 회사 포털이 Google Authenticator와 같은 2단계 앱을 통해 텍스트 메시지 또는 고유 코드와 같은 2단계 액세스를 인증하도록 요구함으로써 제로 트러스트 보안 관행은 계층화된 보안을 사용하여 악의적인 행위자가 권한을 에스컬레이션하거나 조직을 감염시키는 데 필요한 초기 로그인 액세스를 얻지 못하도록 할 수 있습니다. 

 

기업이 사이버 보안 위험에 대한 노출을 해결하기 위한 조치를 취함에 따라 제로 트러스트는 사이버 보안 및 강력한 기업을 구축하기 위한 가장 중요한 프레임워크 중 하나입니다. 자세한 내용은 백서를 참조하십시오. 

 

뉴스레터 구독

하이크비전의 최신 트렌드 콘텐츠를 받아보려면 이메일 뉴스레터를 구독하세요.

Hikvision.com은 웹사이트 작동을 위해 필수 쿠키 및 관련 기술을 사용합니다. 귀하의 동의 하에, 당사는 트래픽 수준 및 기타 지표를 관찰 및 분석하고, 타겟 광고를 표시하고, 귀하의 위치를 기반으로 광고를 표시하고, 웹사이트 콘텐츠를 맞춤화하기 위해 쿠키를 사용합니다. 쿠키 사용 방식에 대한 자세한 내용은 cookie policy를 참조하십시오.

문의하기
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.