공격 표면을 줄이기 위해 자동화를 사용하는 방법’을 사용하는 방법

공격 표면을 줄이기 위해 자동화를 사용하는 방법'을 사용하는 방법

기업들은 자원과 데이터 실로를 다양화하고 있습니다. 일부 기업은 이 정보를 클라우드 공급업체로 이동시키고, 다른 기업은 현장 하드웨어를 사용합니다. 사물 인터넷(IoT)에 연결된 장치와 디지털 노마딘은 기업에 연결된 장치의 수와 종류를 확장시키고 있으며, 해커들은 민감한 데이터 저장소를 침투할 수 있는 더 많은 경로를 찾고 있습니다. 기업은 공격 표면적을 줄여야 보호받을 수 있습니다.

자동화는 조직의 공격 표면을 줄이는 위험 예방 및 복구 전략에 귀중한 도구입니다. 이러한 전술은 무엇이며, 어떻게 스트레스 받는 분석가들의 부담을 줄일 수 있을까요?

사이버 보안에서의 공격 표면이란 무엇인가요?

사이버 범죄자들의 입구를 설명하기 위해 몇 가지 용어들이 사용됩니다. 공격 표면은 위협 주체가 이용할 수 있는 모든 경로와 취약점을 포괄합니다. 전문가들은 이를 공격 벡터라고 부릅니다. 공격 벡터가 많을수록 공격 표면도 커지며, 악의적인 개인들에게 노출되는 기밀 및 민감한 데이터의 양이 증가합니다.

각각의 공격 벡터는 랜섬웨어, 피싱 또는 악성 소프트웨어가 침투하여 신원 및 인프라를 손상시킬 수 있는 통로입니다. 다음은 기업들이 범죄자들의 입구로 인식하지 못할 수도 있는 일부 흔한 통로들입니다:

  • 약한 또는 침해당한 자격 증명
  • 패치가 필요한 오래된 소프트웨어
  • 유틸리티 연결
  • 원격 데스크톱 연결
  • 내부 위협을 유발하기 위한 사회 공학
  • 이메일 또는 텍스트 메시지 수신함
  • 제3자 공급업체와 협력 업체
  • 사물 인터넷에 연결된 장치와 센서
  • 보안 시스템과 카메라
  • 데이터 센터

공격 표면은 물리적 및 디지털 형태로 나타나며, 보호 방법은 다양합니다. 이는 공격 벡터가 얼마나 다양한지를 보여주는 몇 가지 예시에 불과합니다.

위협을 예방하기 위해 디지털 및 물리적인 모든 모서리를 감독하는 것은 대부분의 기업이 정당화할 수 있는 것보다 더 많은 자원이 필요합니다. 공격 표면이 이전보다 더 다양한 상황에서 자동화는 수많은 일상적인 스캔과 작업을 처리하여 직원들이 각 경로를 방어할 수 있도록 돕습니다.

자동화를 통해 공격 표면을 최소화하는 가장 좋은 방법은 무엇인가요?

공격 표면을 최소화하는 방법은 다양할 수 있지만, 자동화는 시간과 재정 투자를 가장 효율적으로 활용할 수 있는 몇 가지 고가치 방법을 제공할 수 있습니다.

1. 예정된 데이터 최소화 실행

데이터 최소화와 재고 관리는 사이버 보안 분야에서 최고의 권장 사항입니다. 특히 규제가 세계 정부들에게 핫한 주제가 되면서 더욱 중요해졌습니다. 유럽연합의 개인정보 보호 법규(GDPR)와 미국의 미국 개인정보 보호법(ADPPA)는 기업들이 데이터 수집과 사용에 대해 통제하고 투명해야 함을 설명하고 있습니다.

처리하는 프로그램의 데이터 저장소가 적을수록 좋습니다. 매일 무수한 바이트를 수동으로 검토하는 대신, 자동화는 예정된 프로그래밍과 안전한 코드를 통해 최소화 작업을 수행할 수 있습니다. 이는 다음과 같은 작업을 포함할 수 있습니다:

  • 이전 직원 또는 오래된, 관련성이 없는 데이터 삭제
  • 세분화된 또는 격리된 시스템으로 자동 데이터 백업 수행
  • 운영에 필요한 데이터가 포함되지 않은 데이터 삭제
  • 양식을 통해 데이터를 수집할 때 직원 또는 고객의 입력 제한

하지만 이러한 전략은 양날의 검입니다. 프로그래머와 사이버 보안 전문가들은 이러한 작업을 수행할 수 있도록 코드를 예약할 수 있지만, 실행 중인 프로그램이 늘어남에 따라 공격 표면적도 확장됩니다. 전문가들은 코드를 최적화하여 공격 표면적을 최소화해야 합니다.

2. 인공지능과 기계 학습 데이터 활용

사이버 보안 전략에 인공지능을 통합하는 것은 앞으로의 투자 비용을 크게 줄일 수 있습니다. 그러나 기업들은 단순히 인공지능 시스템을 구매하고 최선을 바라는 것 이상의 작업을 해야 합니다. 인공지능 시스템은 기업의 현재 기술 생태계와 통합되어야 합니다. 그렇지 않으면 의도한 것보다 더 많은 공격 벡터를 공격 표면에 노출시킬 수 있습니다.

적절한 기술과 함께 인공지능을 사용하면 잘못된 긍정 결과를 제거할 수 있습니다. 잘 관리된 감독과 데이터 관리를 통해 기계 학습은 시간이 지남에 따라 생산적인 학습 환경에 적응할 수 있습니다.

인공지능과 기계 학습 데이터는 중앙 집중식 프로그램으로 흘러들어와 잠재적인 공격 벡터에 대해 더 포괄적인 가시성을 제공할 수 있습니다. 어떤 공격 벡터가 가장 위협적인지를 증명하는 데이터와 함께 공격 영역의 지역화된 범위는 분석가들이 이러한 위험 지점을 예방적으로 제거하거나 업데이트할 수 있도록 안내합니다. 이는 침투 후의 반응적인 대응을 제거합니다.

실시간 데이터는 IT 전문가들이 새로운 기술을 구현하거나 디지털 전략을 채택함에 따라 공격 벡터의 성능을 확인할 수 있습니다. 이는 해커들이 중복된 레거시 소프트웨어와 클라우드 서버에 대해 시도한 횟수를 보여줄 수 있습니다. 또한 구성 오류나 오래된 소프트웨어의 취약점에 대한 과거 데이터를 수집하여 패치 및 업데이트 일정을 변경할 수 있습니다. 예산 할당과 작업 우선순위 설정을 위해 자동화는 귀중한 도구가 될 것입니다.

3. 제로 트러스트로 접근을 줄이기

어떤 기술 스택은 서비스와 작업을 커버하기 위해 확장되어야 할 수도 있습니다. 공격 표면을 줄이는 것은 효율성이나 서비스 가용성을 저해할 수도 있습니다. 그러나 자동화를 통해 접근 또는 패킷 요청을 자동으로 거부함으로써 위협 벡터를 최소화할 수 있습니다. 이는 여전히 기술 자산을 보호하고 벡터에 대항하는 벽을 생성하는 동안 보안과 자동화를 극대화하는 효과적인 방법입니다.

자동화는 요청을 시간대와 자격증 소지자의 습관에 기반하여 분석할 수 있습니다. 심지어 액세스가 허용된 경우에도 여러 인증 지점이 필요할 수 있습니다. 이는 요청에 대해 원격으로 의문을 제기함으로써 해커가 인간의 실수를 악용하는 가능성을 줄입니다.

최소 권한 원칙과 결합하면 자동화의 두 가지 세계를 최대한 활용할 수 있습니다. 자동화는 역할 책임에 기반하여 액세스 제어를 할당하고, 제로 트러스트는 해당 할당을 분석하여 안전성을 결정할 수 있습니다. 이는 인증 및 액세스에 집중하지 않으면 79%의 정체성 관련 위협 사고를 최소화할 수 있습니다.

4. 취약점 스캐닝과 관리 수행

많은 기업들은 내부 또는 제3자 서비스를 사용하여 적극적으로 비즈니스의 디지털 장벽을 뚫으려는 침투 테스트를 수행합니다. 희망적으로는 어떠한 취약점도 발견되지 않을 것입니다. 그러나 공격자 역할을 수행함으로써 잘못된 우선순위나 노력을 드러낼 수도 있습니다.

취약점 스캔은 수동 침투 테스트만큼 주목을 받지 못하지만, 시행 사이에 시간을 보충할 수 있습니다. 이를 통해 조직은 더 인간 중심의 방어 전략 사이에서 노력을 어디에 위치시킬지 알 수 있습니다. 스캔은 자산 탐색을 실행하여 이전에 인식하지 못한 공격 벡터를 드러낼 수 있으며, 이를 통해 해당 구멍을 메우거나 전체 방정식에서 제거할 수 있습니다.

최근 연구에서는 취약점 스캔이 도움이 될 수 있는 공격 표면 발견에 관해 다음과 같은 통계를 보여줍니다:

  • 응답자의 72%가 공격 표면 발견을 실행하는 데 40시간 이상이 걸린다고 주장
  • 62%는 최근 몇 년 동안 공격 표면이 확장되었다고 말합니다
  • 56%는 비즈니스에 중요한 공격 벡터를 모르고 있으므로, 어떤 것을 보호해야 할지에 대한 명확한 지침이 없습니다

공격 표면을 줄이지 않을 경우 어떻게 될까요?

공격 표면은 기회에 불과한 것이 아닐까요? 공격 벡터의 수를 증가시키는 것은 디지털 전투의 공격적인 측면에만 이익을 제공합니다. 따라서 방어자는 최악의 상황을 방지하기 위해 이를 최소화해야 합니다.

이는 인간들이 경계 보안 이상의 기술적 풍경을 개발했기 때문에 더 복잡해진 상황입니다. 흐릿한 디지털 경계를 구체화하지 않고 두는 기업들은 자신들이 얼마나 보호받고 있는지에 대해 오해를 할 수 있습니다.

사이버 보안 위협의 가격은 연간으로 상승하고 있으며, 특히 팬데믹에 영감을 받아 원격 작업으로 전환하는 기업들의 경우 더욱 그렇습니다. 부주의한 데이터 유출로 인한 대규모 미디어 스캔들은 한 가지 방어되지 않은 공격 벡터가 기업에 미치는 피해를 보여줍니다. 이는 수십 년간 기반을 다져온 기업의 위기를 야기할 수 있으며, 직원들의 생계를 위협합니다.

해킹당한 회사는 소비자, 직원 또는 제3자와의 관계를 보호하지 못한다는 이유로 명성을 잃을 수 있습니다. 악명 높은 보도는 매출 손실로 이어지며, 공공 관계 및 마케팅 부서는 자동화가 상당히 정확하게 막을 수 있는 일을 구할 수 있도록 고생해야 합니다.

공격 표면을 줄여 해커의 옵션을 제거하세요

지능적인 자동화 도구를 사용하여 조직의 기술 스택에서 공격 표면을 최소화하세요. 이러한 도구는 외부 장비나 소프트웨어로 다양한 형태로 나타날 수 있지만, 항상 프로그래머가 도구를 얼마나 잘 만들었는지와 분석가가 얼마나 주의 깊게 관리하는지에 달려있습니다.

자동화는 스트레스를 완화하고 고정도로 많은 작업을 수행할 수 있지만, 최적화를 위해 전문가들과 조화를 이루어야 합니다.

주요 이미지 크레딧: 픽셀스; 감사합니다!