Bill Murray의 반복되는 매일이 점점 더 위협적으로 증가한다면 헤드라인은 Groundhog Day처럼 느껴집니다.
랜섬웨어 공격이 다시 증가합니다.
랜섬웨어 공격은 지난 분기에 비해 증가했습니다.
랜섬웨어 공격은 전년도에 비해 급증했습니다.
당신은 아이디어를 얻을. 그리고 다시 Ivanti의 새로운 보고서는 분명한 경고를 보냅니다. 여전히 악화되고 있습니다. 랜섬웨어 집중 조명 연말 보고서(Ransomware Spotlight Year-End Report )는 2021년에 32개의 새로운 랜섬웨어 패밀리를 식별하여 총 157개로 전년 대비 26% 증가했습니다. 이러한 랜섬웨어 제품군은 총 288개의 취약점을 악용하고 있으며 이는 전년 대비 29% 증가한 수치입니다. 이 보고서는 Ivanti, Cyber Security Works 및 Cyware가 협력하여 독점 데이터, 공개적으로 사용 가능한 위협 데이터베이스, 위협 연구원 및 침투 테스트 팀을 기반으로 수행되었습니다.
보고서에 따르면 이러한 랜섬웨어 그룹은 패치되지 않은 취약점을 계속 표적으로 삼고 기록적인 시간 내에 제로 데이 취약점을 무기화하여 치명적인 공격을 일으키고 있습니다. 동시에 위협 행위자는 공격 범위를 넓히고 조직 네트워크를 손상시키고 큰 영향을 미치는 공격을 두려움 없이 촉발하는 새로운 방법을 찾고 있습니다.
그리고 Coveware에 따르면 조직은 평균 $220,298를 지불하고 랜섬웨어 공격 후 23일의 가동 중지 시간을 겪습니다. 이는 최적의 환경에서 치명적이며 숙련된 IT 인력의 전례 없는 부족과 함께 디지털 환경으로의 급변을 고려할 때 공격은 극복할 수 없습니다.
사이버 보안 여정을 매핑할 때입니다.
좋은 소식은 랜섬웨어 위협이 정교해지면서 대응책도 증가하고 있다는 것입니다. 인적 자원을 더 이상 소모하지 않으면서 공격 표면을 극적으로 줄이고 위협으로부터 사전 예방적으로 보호 및/또는 해결하기 위해 할 수 있는 일이 있습니다.
Everywhere Workplace를 위한 포괄적이고 확장 가능하며 프레임워크에 맞춰진 사이버 보안 전략을 구축하기 위해 기업은 3단계 여정인 MAP(관리, 자동화 및 우선 순위 지정)을 진행해야 합니다. 첫 번째 단계인 관리는 사이버 보안 기반을 구축하는 것입니다. 자동화는 IT의 부담을 줄이는 것입니다. 우선 순위는 IT가 가장 위험한 영역을 식별하고 해결할 수 있는 정보와 능력을 갖춘 상태에 도달하는 것입니다.
포괄적인 MAP 전략에는 6단계가 있으며 지금 바로 시작할 수 있습니다.
1단계: 완전한 자산 가시성 확보
찾을 수 없는 것은 관리하고 보호할 수 없습니다. 연결된 모든 장치 및 소프트웨어에 대한 가시성을 높이고 이러한 자산이 사용되는 방식에 대한 컨텍스트를 제공하여 IT 및 보안 팀이 더 나은 결정을 내릴 수 있도록 자동화된 플랫폼에 투자하십시오. 포괄적인 검색 이니셔티브는 회사 소유 및 BYOD 장치를 포함하여 네트워크의 모든 자산을 찾은 다음 누가 어떤 장치를 사용하는지, 언제 어떻게 장치를 사용하는지, 그리고 무엇에 액세스할 수 있는지에 대한 컨텍스트를 제공합니다. 이를 통해 보안 팀은 자산을 더 잘 보호하고 전반적인 보안 태세를 개선할 수 있습니다.
2단계: 장치 관리 현대화
최신 장치 관리는 원격 및 하이브리드 작업 환경에서 보안을 강화하는 데 필수적인 부분입니다. UEM(통합 엔드포인트 관리) 접근 방식은 BYOD(Bring-Your-Own-Device) 이니셔티브를 완벽하게 지원하는 동시에 사용자 개인 정보를 최대화하고 기업 데이터를 보호합니다.
UEM 아키텍처에는 일반적으로 대규모 장치 및 응용 프로그램 설정을 쉽게 온보딩 및 구성하고, 위험 기반 패치 관리 및 모바일 위협 보호를 통해 장치 위생을 설정하고, 장치 상태를 모니터링하고 규정 준수를 보장하고, 문제를 신속하고 원격으로 식별 및 수정하고, 소프트웨어 업데이트를 자동화하는 기능이 포함됩니다. 및 OS 배포 등. 다양한 운영 체제에 대한 관리 기능이 있는 UEM 솔루션을 선택하고 온프레미스와 SaaS(Software-as-a-Service)를 통해 사용할 수 있는 솔루션을 선택하십시오.
3단계: 기기 위생 설정
대부분의 사람들은 장치 위생을 패치 관리와 연관시키지만 그 이상으로 확장됩니다. 올바른 장치 위생에는 정의된 보안 요구 사항을 충족하는 장치만 비즈니스 리소스에 액세스할 수 있도록 보장하기 위해 사전 예방적 다계층 접근 방식을 취하여 디지털 공격 표면을 줄이는 것이 포함됩니다. 기업은 장치 취약성(탈옥된 장치, 취약한 OS 버전 등), 네트워크 취약성(중간자 공격, 악성 핫스팟, 보안되지 않은 Wi-Fi 등) 및 애플리케이션 취약성(높은 보안 위험 평가 , 높은 개인 정보 위험 평가, 의심스러운 앱 동작 등). 우수한 기기 위생을 설정하는 데에는 잘 정의되고 반복 가능한 구축 프로세스가 포함되어 결국 자동화될 수 있습니다.
4단계: 사용자 보호
암호를 좋아하는 것처럼 보이는 유일한 사람들은 암호를 무기화하는 위협 행위자입니다. 암호와 같은 자격 증명은 침해에서 가장 많이 찾는 데이터 유형으로 남아 있으며 침해의 61%와 관련되어 있습니다. 또한 SSO(Single Sign-On) 솔루션은 해커가 대부분 또는 모든 엔터프라이즈 앱에 액세스하기 위해 악용할 수 있는 단일 실패 지점을 생성할 수 있습니다.
이상적인 솔루션: 제로 사인온을 통한 암호 없는 인증. 이 접근 방식은 암호 대신 소유(모바일 장치와 같이 가지고 있는 것), 고유(지문, Face ID 등의 생체 인식) 및 컨텍스트(위치, 시간 등)와 같은 대체 인증 방법을 통해 다단계 인증을 사용합니다. ).
5단계: 보안 액세스 제공
팀이 사무실에 있을 때 작동했던 네트워크 경계는 더 이상 Everywhere Workplace에서 충분하지 않습니다. 오늘날의 네트워크는 SDP(소프트웨어 정의 경계) 원칙을 기반으로 구축되어야 합니다. SDP가 기존 보안 시스템과 통합될 수 있도록 하는 입증된 표준 기반 구성 요소를 활용하도록 설계되었습니다. SDP는 이점을 극대화하기 위해 여전히 보안 계층이 필요하며, 여기서 ZTNA(제로 트러스트 네트워크 액세스)가 작동합니다.
6단계: 지속적으로 모니터링 및 개선
보안 태세에 대한 대부분의 평가는 공격 후에 이루어지며 공격 벡터에 따라 다릅니다. IT 역할의 빈 자리가 너무 많은 것과 결합된 이러한 대응적 접근 방식은 상당한 문제입니다. 규정 준수를 유지하고 위협을 완화하려면 정부, 위험 및 규정 준수(GRC) 관리를 처리하는 것이 필수적입니다. 빠르고 쉬운 규제 문서 가져오기가 있는 솔루션을 찾아 인용을 보안 및 규정 준수 제어와 매핑하고 수동 작업을 자동화된 반복 거버넌스 활동으로 대체하십시오.
여기에는 많은 정보가 있으며 6단계를 수행한다는 아이디어는 압도적으로 느껴질 수 있습니다. 다시 말하지만, 위협도 압도적입니다. 파트너를 확보하고 솔루션을 활용하여 사이버 보안 여정을 지원하는 것이 중요합니다. 올바른 솔루션은 포괄적이고 통합되어 IT 직원의 부담을 덜고 직원이 어디서, 언제, 어떻게 작업하든 상관없이 무결성을 유지하는 생산적이고 직관적인 사용자 경험을 보존합니다.