우크라이나 위기 및 그 이후에 사이버 보안 강화
게시 됨: 2022-04-19이번 주 게스트 블로그는 윤리적 해커인 CovertSwarm의 COO인 Luke Potter가 작성했습니다.
개인 및 조직의 관점에서 사이버 보안을 강화하는 것이 항상 최우선 과제여야 합니다. 그리고 지금은 우크라이나 사태를 계기로 사이버전이 확산되고 있다는 증거가 나오면서 그 어느 때보다 중요해졌습니다.
사이버 보안이 왜 중요한가요?
모든 사이버 보안 취약성은 귀하의 정보를 악용할 기회를 만듭니다. 사이버 공격은 비즈니스, 데이터 및 평판에 막대한 피해를 줄 수 있으며 인터넷 또는 전 세계 어디에서나 발생할 수 있습니다.
또한 많은 공격이 시스템 응용 프로그램과 국가 간에 측면으로 확산될 가능성이 있으므로 누구도, 그리고 어느 곳에서도 진정으로 안전하지 않습니다.
어떤 유형의 사이버 공격이 있습니까?
웹사이트나 애플리케이션을 손상시키는 방법은 셀 수 없이 많지만 이번 위기 동안 특정 유형의 공격이 주목을 받고 있습니다.
그들은 모두 비윤리적인 해킹의 범주에 속하며 다음을 포함합니다.
- 랜섬웨어 : 데이터를 몸값으로 보유하고 범죄자에게 수수료를 지불하는 경우에만 공개하는 맬웨어.
- DDos(서비스 거부) 공격: 편지함에 봉투를 가득 채우는 것과 같은 이 공격은 요청과 트래픽으로 웹사이트를 압도하여 오프라인으로 전환합니다.
- 제로데이 익스플로잇 : 카운트다운이 0이 되는 것처럼, 악의적인 행위자가 아직 알려지지 않은 취약점을 발견하고 공격이 진행되는 곳입니다.
- 피싱 (Phishing ): 사람과 시스템이 민감한 정보를 공개하도록 강요하거나 인프라에 대한 액세스 권한을 부여하도록 속이는 사기성 이메일입니다.
- 잘못된 정보: 일반적으로 정치적인 목적으로 가짜 뉴스, 잘못된 정보 및 선전을 고의적으로 퍼 뜨리며 온라인과 오프라인 모두에 영향을 미칩니다.
그리고 이러한 종류의 사이버 공격이 현재 사용되고 있다는 증거가 많이 있습니다.
2022년 3월, 우크라이나의 통신 회사(Ukretelecoms)가 악의적인 행위자들에 의해 무너지고 , 우크라이나의 은행과 국방부에 대한 사이버 공격도 있었습니다. 그러나 현재 진행 중인 사이버 전쟁은 정부 및 민간 부문의 표적에만 국한되지 않습니다. 2017년에 NotPetya 랜섬웨어 가 출시 되었습니다. 가장 큰 목표 중 하나는 2억 달러 이상의 손실을 입은 글로벌 해운 대기업 MAERSK였습니다 .
실행 가능한 사이버 공격 대상은 누구입니까?
일반적으로 이 사이버 전쟁에서 우리가 보고 있는 대상은 고위험군과 고브랜드 대상으로 나눌 수 있습니다.
첫 번째 캠프는 Ukrtelecoms와 같이 대중에게 잘 보이는 정부 기관과 주요 기반 시설을 중심으로 합니다. 두 번째는 유명 PR 대상에 관한 것으로 신뢰를 약화시키면서 대규모 혼란을 야기하는 것을 목표로 합니다.
사이버 공격으로부터 어떻게 방어할 수 있습니까?
우크라이나 침공 이후 영국의 벤 월러스(Ben Wallace) 국무장관은 언론에서 '가장 좋은 방어 형태는 공격' 이라고 언론에서 인용했다 . 그것이 바로 CovertSwarm 의 정신입니다. 사전 예방적 사이버 보안 서비스를 제공하여 고객의 사이버 위협을 앞지르기 위해 노력하고 있습니다.
사이버 커뮤니티에서 강력한 목소리를 내는 우리는 우리의 지식과 경험을 다른 사람들과 공유하기 위해 할 수 있는 모든 일을 합니다. 다음은 자신과 정보를 보호하려는 기업과 개인을 위한 주요 팁입니다.
1) 웹사이트
– 통신 백업 계획을 수립합니다. NotPetya는 MAERSK의 커뮤니케이션을 제거하고 WhatsApp만 콘텐츠 형태로 남겼습니다. 중앙 통신이 중단되면 연결을 다시 설정하기 위해 시도되고 테스트된 방법이 필요합니다. 이를 수행하는 한 가지 방법은 주요 통신이 중단된 경우 백업 채널(Signal, WhatsApp, 심지어 SMS)에 대해 직원과 이해 관계자에게 알리는 것입니다. 또 다른 방법은 소셜 미디어에 합의된 해시태그를 게시하여 재그룹화 방법 또는 위치에 대한 지침을 제공하는 것입니다. 그것이 무엇이든 의사 소통 채널을 계속 열어 두려면 몇 가지 비상 계획이 필요합니다.
– 좋은 사이버 위생을 실천하십시오. 그 이면에 있는 아이디어는 집에서 직장으로 또는 그 반대로 따라가는 작은 사이버 건강 습관을 형성하면 비즈니스에 대한 크고 은유적인 건강 문제를 예방할 수 있다는 것입니다. 다시 말해, 더 큰 보호를 구축하기 위해 모든 디지털 활동에 대한 보안 사고방식을 갖는 것입니다. 예를 들면 복잡한 암호 설정, 관리자 권한 제어, 시스템 보호를 위한 정기적인 백업 및 업데이트 수행이 있습니다.
– 로그인을 제어합니다. 사용자가 전 세계 어디에서나 로그인할 수 있는 관리 인터페이스를 사용하는 비즈니스라면 전 세계 어디에서나 공격을 받을 수 있습니다. 대신 사무실 네트워크 또는 VPN(가상 사설망)을 사용하거나 다단계 인증을 고려하십시오.
2) 자사 데이터
– 공격 표면을 파악하십시오. 조직의 규모와 범위, 그리고 경계가 어디에 있는지 이해하는 것이 조직을 보호하는 첫 번째 단계입니다.
공격 표면은 IP, 하위 도메인 또는 웹사이트와 같은 기술적 요소를 의미하는 것이 아니라 포럼, 소셜 미디어, 공개 도메인의 프로세스 문서, 출판된 연구, 심지어 사용자까지 노출되는 모든 것을 포함합니다. 국가가 후원하거나 다른 방식으로 악의적인 행위자는 공격 표면에서 시작한 다음 타협점을 찾습니다. 따라서 정기적인 패치, 시스템 강화 및 직원 교육이 있더라도 공격 표면을 전체적으로 보지 않는다면 충분하지 않을 수 있습니다. 이것이 일부 조직이 오래된 소프트웨어 릴리스에서 수년간 계속해서 찾는 이유입니다.
– 여러 위치에서 데이터를 보호합니다. 데이터를 보관하는 장소가 많을수록 위험이 커집니다. 그러나 멀티 클라우드 전략과 가용 영역이 작동하는 곳입니다. 다양한 클라우드(여러 벤더 클라우드 포함)에서 데이터를 보유하는 것 외에도 지리적으로 멀리 떨어져 있는 다양한 물리적 위치를 사용하는 것이 중요합니다.
다음으로, 하드 데이터 백업이나 실제 사람(예: CEO)이 보유한 코드와 같이 여러 환경이 다운된 경우 호출할 재해 복구 전략에 대해 생각해 보십시오. 또한 애플리케이션 업데이트 빈도를 기반으로 해야 하는 주어진 복구 시간 목표(몇 시간에서 일주일 이상)에 얼마나 빨리 재구축할 수 있는지 고려해야 합니다.
– 시스템을 강화하십시오. 최상의 보호를 위해서는 최소한의 실행 가능한 제품의 사이버 보안 버전과 같이 해당 서비스를 운영하거나 제공하는 데 필요한 모든 것이 시스템에 있는지 확인해야 합니다. 시스템을 강화하는 방법에는 불필요한 드라이버 제거, 인증 시스템을 사용하여 액세스 권한 부여, 추가 보안을 위한 추가 파일 암호화가 포함될 수 있습니다.

3) 개인 데이터
– 정기적인 업데이트를 실행합니다. 최신 버전의 iOS 설치 또는 Windows 버전 업데이트를 미루지 마십시오. 새 소프트웨어 릴리스에는 보안 허점 및 버그 수정에 대한 패치는 물론 장치에 새로운 기능이 추가되는 경우가 많습니다. 최고 수준의 보호를 제공하려면 소프트웨어와 하드웨어 모두에 업데이트를 설치해야 합니다.
– 온라인에서는 주의하십시오. 의심스럽거나 낯선 발신인이나 웹사이트에서 링크를 클릭하거나 이메일을 열거나 파일을 다운로드하지 마십시오. 악성 웹사이트를 보거나 손상된 메시지를 클릭하는 것만으로 기기를 감염시킬 수 있으므로 주의해야 합니다.
– 강력한 암호와 다단계 인증을 사용합니다. 블로그 에서 2022년 비밀번호 모범 사례를 찾을 수 있지만 일반적으로 다단계 인증의 경우 장치, 웹 사이트 또는 시스템에 필요한 검증 포인트가 많을수록 비윤리적인 해킹에 대한 사이버 보안이 더욱 강력해집니다. 예를 들어, 컴퓨터의 잠금을 해제하려면 암호와 지문이 필요할 수 있습니다.
– 맬웨어로부터 보호합니다. 정기적인 바이러스 검사부터 맬웨어 방지 프로그램 설치 또는 보안 방화벽 구현에 이르기까지 장치의 내성을 높이고 감염 및 데이터 손상 위험을 최소화하는 데 도움이 됩니다.
위험을 어떻게 계획할 수 있습니까?
다양한 공격에 더 잘 대비할수록 침해가 발생할 때 영향은 작아집니다. 위험에 대한 계획은 직원이 다양한 시나리오에서 무엇을 해야 하는지 알게 되므로 위협에 대처하는 효과적인 방법입니다. 훨씬 더 빨리. 이 모든 것이 비즈니스 평판을 유지하고 재정적 영향을 최소화하는 데 도움이 될 수 있습니다.
우리는 세 단계에 대해 조언합니다.
1) 팀 훈련
– 사이버 보안 문화를 조성합니다. 비즈니스와 관련하여 모든 사람은 사이버 방어와 침해 발생 시 경보를 발령할 책임이 있습니다. 이는 IT 부서, infosec 정책 또는 이사회에만 국한되지 않습니다. 모든 사람은 자신의 역할을 알고 자신, 다른 사람 및 더 넓은 범위의 조직을 보호하기 위해 모범 사례를 따라야 합니다. 매력적인 콘텐츠를 사용하여 사람들이 보안 정책을 염두에 두도록 독려하여 일상 업무에서 자연스러운 주의를 기울이도록 하세요.
– 인식을 높입니다. 잠재적인 위반에 대한 위험 계획이든 공격이 발생한 후 보고하는 것이든 팀과 소통하는 것이 중요합니다. 예방의 경우 사람들과 관련된 방식으로 사람들과 교류하고 그들이 이해하지 못하거나 경험이 없거나 업무에 대해 충분히 구체적으로 찾지 못하는 기술, 프레임워크 또는 언어에 초점을 맞추지 마십시오. 공격이 발생하면 무슨 일이 일어났는지, 어떻게 수행되었는지, 비즈니스에 어떤 의미가 있으며 왜 중요한지 이야기하여 직원이 공격으로부터 배울 수 있도록 하십시오.
– 내부 현상금이 있습니다. 보상이나 인센티브는 팀이 의심스러운 활동에 플래그를 지정하고 피해가 발생하기 전에 잠재적으로 공격을 방지하도록 장려할 수 있습니다.
2) 명확한 사고 대응 계획 수립
문제가 발생하거나 의심스러운 경우 사고 대응 프로그램은 모두가 알고 있는 것이어야 합니다. 20페이지 분량의 문서 대신 누가 무엇에 책임이 있는지, 우려 사항을 어떻게 확대할지, 커뮤니케이션 채널을 어떻게 열어야 하는지에 대한 명확한 글머리 기호가 있는 종이 한 면이 핵심입니다.
또한 시각적 효과(예: 포스터)를 시도하거나 다른 매체(예: 비디오)를 사용하여 더 선명한 스냅샷을 제공할 수 있습니다. 그것이 무엇이든 재미있고 쉽게 액세스할 수 있도록 유지하고 팀 인트라넷의 최상위 링크로 사용하십시오. 그런 다음 팀 훈련과 마찬가지로보고 싶은 행동에 대해 보상하십시오. 침해로 인한 여파와 그에 따른 번거로움을 처리하는 것보다 훨씬 저렴합니다.
3) 정기적인 소방훈련 실시
따라서 팀은 화재 시 건물 출구와 주차장 조립 지점에 대해 알고 있습니다. 사이버 범죄자가 공격을 받으면 어떻게 해야 하는지 알고 있습니까?
사이버 보안 소방 훈련을 통해 누가 비활동적이고 스트레스를 받는지와 침착하고 생산적인 사람을 구분할 수 있습니다. 그런 다음 축구 코치처럼 팀의 성과를 평가하고 향후 대응을 위해 더 많은 조치, 제어 및 의사 소통이 필요한 부분을 해결할 수 있습니다. 그러나 경고 한 마디: 잘못된 경보에 주의하십시오. 종종 제대로 조정되지 않은 서비스와 변경 메커니즘의 결과로 블루 팀 복장이 망가질 수 있습니다.
다른 방법으로 내 비즈니스를 보호할 수 있습니까?
우리가 기업과 개인에게 자주 강조하는 한 가지는 사이버 커뮤니티의 중요성입니다. 우리 모두는 제공할 것이 있으며 함께 함으로써 지식과 경험을 모을 수 있습니다. 참여할 수 있는 방법은 매우 다양합니다.
– 정기 회의 및 네트워킹 행사 참석
– 비슷한 역할의 다른 사람들에게 다가가기
– 커뮤니티에 알리거나 돌려주기(예: 방법을 통해)
- 전화 를 받고 도움을 요청 하십시오.
궁극적으로 우리는 모두 같은 편에 서서 더 큰 이익을 위해 싸우고 우리에게 중요한 것을 방어하기 위해 노력하고 있습니다. 도움을 요청하는 것을 두려워하지 마십시오.
CovertSwarm은 어디에 있습니까?
CovertSwarm은 70개 이상의 글로벌 브랜드를 위한 현대적이고 공격적인 보안 파트너이며 중소기업에서 거대 기업에 이르기까지 모든 회사에 도움이 되는 지식, 기능 및 통찰력을 보유하고 있습니다.
비공식 채팅, 실시간 지원 또는 장기적인 파트너십이 필요하시든 저희 문은 항상 열려 있습니다. 그리고 우리가 도울 수 없다면 도와줄 수 있는 사람을 알게 될 것입니다. 사이버 및 IT 커뮤니티의 강력한 목소리로서 우리는 우크라이나 위기와 그 이후의 상황에서 애플리케이션을 방어하고 지원하기 위해 노력하고 있습니다. 우리가 도울 수 있는 방법을 참조하십시오 .