5명의 보안 전문가가 제로 데이 공격을 방지하기 위한 모범 사례를 공유합니다.

게시 됨: 2023-01-31

집에서 거의 사용하지 않는 창문을 실수로 열어 두었다고 상상해 보십시오.

물건이 사라진다는 것을 알아차리기 전까지는 그것에 대해 아무 생각도 하지 않습니다. 도둑들은 며칠 동안 당신의 집에 몰래 들락날락하며 방치된 창문을 통해 당신의 물건을 훔쳤습니다.

제로데이 공격은 정확히 동일합니다. 해커는 사용자가 시스템의 존재를 알기도 전에 시스템에서 취약점을 찾아 악용합니다. 버그를 찾을 때까지 문제를 해결할 수 없습니다.

오늘날 제로데이 취약점은 Apple iOS, Google Chrome 및 Windows와 같은 일상적인 플랫폼에서 발견되고 있습니다. 사이버 범죄와 이미 발견된 익스플로잇의 변종 증가로 인해 제로 데이 공격을 완화하기가 점점 더 어려워지고 있습니다.

제로 데이 공격으로 인한 사이버 보안 위협에 직면한 기업의 상황은 암울한 그림을 그립니다. 이러한 종류의 공격을 찾아 예방할 수 있는 희망이 없는 것처럼 느껴집니다.

그러나 전문가들은 항상 그런 것은 아니라고 지적합니다. 올바른 보안 소프트웨어를 사용하고 최고의 사이버 보안 관행을 구현하면 제로데이 공격을 막을 수 있습니다. 방법을 알아 보려면 계속 읽으십시오.

제로데이 공격이란?

소프트웨어 개발자는 분명히 버그가 있는 소프트웨어를 만들고 싶지 않지만 모든 소프트웨어에는 의도하지 않은 결함이 있습니다. 결국 1,000줄의 코드마다 3~20개의 버그가 있습니다. 이러한 취약점 중 일부는 시스템 또는 애플리케이션의 설계, 구현 또는 운영에 보안 취약점을 만듭니다.

사이버 범죄자는 익숙한 시스템으로 위장한 명령을 실행하기 위해 이러한 종류의 사이버 보안 취약점을 찾습니다. 그들은 제한된 데이터에 액세스하여 훔치거나 다른 사용자처럼 행동하거나 서비스 거부 공격을 시작할 수 있습니다. 예를 들어 클라우드 스토리지의 시스템 취약성은 클라우드에 있는 다른 보안 데이터에 대한 액세스를 제공할 수 있습니다.

제로데이 취약점이란?

제로 데이 취약점은 책임 있는 당사자가 수리가 필요하다는 사실을 인지하지 못했기 때문에 아직 수정되지 않은 소프트웨어 결함입니다.

소프트웨어 공급업체, 개발자 및 프로그래머는 항상 이와 같은 버그를 검색합니다. 하나를 발견하면 패치합니다. 그러나 취약점이 공개되고 수정되지 않은 경우 사이버 범죄자는 이를 악용할 수 있는 기회를 얻습니다.

공급업체는 일반적으로 이러한 취약점에 대해 사전에 알지 못하기 때문에 사이버 범죄자가 버그를 악용하기 전에 말 그대로 버그를 수정할 시간이 없습니다.

250

제로데이 취약점은 2014년부터 Google의 Project Zero 연구원에 의해 야생에서 발견되었습니다.

출처: Google의 Project Zero

연구원인 Leyla Bilge와 Tudor Dumitras는 제로 데이 취약점의 수명 주기에서 7단계를 설명했습니다.

  1. 취약점이 도입되었습니다. 버그가 있는 소프트웨어가 있습니다. 코딩 실수, 암호화 누락 또는 권한이 없는 사람이 시스템에 액세스할 수 있도록 하는 기타 항목일 수 있습니다.
  2. 익스플로잇이 공개되었습니다. 사이버 범죄자는 버그를 찾아 악용 코드 또는 악성 페이로드를 공개하고 이를 사용하여 공격을 수행합니다.
  3. 공급업체가 취약점을 찾습니다. 소프트웨어 수정을 담당하는 공급업체 또는 당사자는 지속적인 테스트 또는 타사 연구원을 통해 버그를 발견합니다. 그들은 패치 작업을 시작합니다.
  4. 취약점이 공개되었습니다. 공급업체 또는 영향을 받는 당사자는 버그에 대한 정보를 공개적으로 공개합니다. 이 버그는 쉽게 식별할 수 있도록 공통 취약성 및 노출(CVE) 번호를 받습니다. 일부 취약점은 비공개로 유지되며 조용히 패치됩니다.
  5. 바이러스 백신 서명이 출시되었습니다. 관련 당사자가 취약성에 대해 알게 되면 사이버 보안 공급업체는 공격의 서명을 감지하고 결함을 사용하여 만든 해커를 악용합니다. 그런 다음 스캐닝 및 감지 시스템을 업데이트합니다.
  6. 패치가 출시되었습니다. 한편, 소프트웨어 공급업체는 취약점에 대한 패치를 릴리스합니다. 패치로 시스템을 업데이트하는 사람은 더 이상 공격에 취약하지 않습니다.
  7. 패치 배포가 완료되었습니다. 패치 배포가 완료되면 더 이상 어떤 식으로든 취약점을 악용할 수 없습니다.

제로데이 취약점 vs. 제로데이 익스플로잇 vs. 제로데이 공격

제로데이 공격을 제로데이 취약성 및 제로데이 익스플로잇과 혼동하는 것이 일반적입니다. 그러나 그들은 다릅니다.

제로데이 취약점, 제로데이 익스플로잇 및 제로데이 공격의 차이점

제로데이 취약점: 아직 개발자에게 알려지지 않은 소프트웨어 취약점 또는 패치가 없는 결함. 제로데이 취약점은 데이터 암호화 누락, 잘못된 구성, 잘못된 인증 또는 코딩 오류일 수 있습니다.

제로데이 악용: 사이버 범죄자가 제로데이 취약점을 사용하여 시스템에 액세스하기 위해 사용하는 기술 또는 방법입니다. 방법은 스피어 피싱에서 맬웨어에 이르기까지 다양합니다.

제로데이 공격: 시스템을 방해하거나 데이터 유출 또는 도난 측면에서 피해를 입히는 성공적인 제로데이 익스플로잇은 제로데이 공격입니다.

관련: 피싱 및 기타 사회 공학 기술의 피해자가 되지 않는 방법을 알아보세요.

제로데이 공격은 어떻게 작동합니까?

제로 데이 공격에 대한 방어는 공격의 작동 방식을 아는 경우에만 효과적입니다. 제로데이 공격은 다음과 같습니다.

  1. 취약점을 발견하십시오. 공격자는 인기 있는 플랫폼에서 중요한 사이버 보안 취약점을 찾습니다. 그들은 심지어 제로데이 버그와 익스플로잇이 고가에 판매되는 암시장에서 제로데이 취약점을 구매하려고 합니다.
  2. 익스플로잇 코드를 생성합니다. 해커는 제로데이 취약점을 이용하기 위해 익스플로잇 코드를 생성합니다. 익스플로잇 코드는 활성화될 때 추가 멀웨어를 다운로드하는 작은 멀웨어가 포함된 악성 코드 조각입니다. 이 맬웨어는 해커가 취약한 장치를 감염시키거나, 코드를 실행하거나, 관리자 역할을 하거나, 잠재적으로 피해를 줄 수 있는 작업을 수행할 수 있도록 합니다.
  3. 취약한 시스템을 찾습니다. 범죄자는 봇 또는 자동 스캐너를 사용하여 악용에 취약한 시스템을 검색하고 동기에 따라 표적 공격 또는 대량 공격을 계획합니다.
  4. 익스플로잇을 배포합니다. 익스플로잇을 배포하기 위해 공격자가 사용하는 가장 일반적인 전술은 자신도 모르게 광고에 악성 코드와 익스플로잇을 호스팅하는 웹 페이지를 이용하는 것입니다. 때로는 익스플로잇이 이메일을 통해 배포됩니다. 특정 개인을 대상으로 하는 스피어 피싱 또는 대규모 그룹에 대한 대량 피싱 이메일의 형태일 수 있습니다.

    공격자의 악성코드는 사용자가 악성 웹사이트를 방문하거나 피싱 이메일을 클릭할 때 다운로드됩니다. 또한 공격자는 웹 페이지를 통해 다양한 소프트웨어 취약성을 대상으로 하는 익스플로잇 모음인 익스플로잇 키트를 사용합니다. 이러한 종류의 익스플로잇은 운영 체제, 애플리케이션, 웹 브라우저, 오픈 소스 구성 요소, 하드웨어 및 IoT 장치를 해킹할 수 있습니다.
  5. 익스플로잇을 시작합니다. 익스플로잇이 공개되면 범죄자는 시스템에 침투하여 장치 또는 연결된 전체 네트워크의 작업 및 데이터를 손상시킵니다.

    해커는 익스플로잇을 사용하여 데이터를 훔치거나 랜섬웨어를 시작하거나 공급망 공격을 수행합니다. 공급망 공격의 경우 공격자는 일반적으로 제로 데이 취약점을 사용하여 중요한 소프트웨어 공급자에 침입합니다. 내부로 들어가면 해커는 공급업체에 알려지지 않은 채 애플리케이션에 추가 멀웨어를 숨깁니다. 또한 악성 코드는 소프트웨어가 대중에게 공개될 때 합법적인 코드와 함께 다운로드되어 상당한 수의 피해자가 발생합니다.

    예를 들어, SolarWinds Orion 플랫폼의 치명적인 제로데이 취약점으로 인해 수백 개의 기업과 정부 기관에 영향을 미치는 대규모 공급망 공격이 발생했습니다.

누가 제로데이 공격을 실행합니까?

다양한 종류의 사람들이 다양한 이유로 제로데이 공격을 수행합니다. 다음과 같을 수 있습니다.

  • 금전적 이익을 위해 이를 수행하는 사이버 범죄자. 한 연구에 따르면 제로 데이 취약점을 악용하는 모든 해킹 그룹의 1/3이 금전적 동기가 있는 것으로 나타났습니다.
  • 정치적인 이유로 또는 다른 국가의 사이버 인프라를 공격하기 위해 국가가 후원하는 해커. 예를 들어, 중국 정부가 후원하는 위협 그룹 APT41은 2021년 미국 주정부 네트워크를 표적으로 삼기 위해 제로데이 취약점을 사용했습니다.
  • 사회적 또는 정치적 원인을 위해 핵티비스트를 수행합니다.
  • 경쟁 기업을 감시하는 기업 스파이.

제로데이 익스플로잇 및 제로데이 공격의 대상

사이버 범죄자는 제로데이 익스플로잇과 공격으로 광범위한 조직을 표적으로 삼습니다. 여기에는 다음이 포함됩니다.

  • 정부 기관
  • 중요한 공공 인프라
  • IT, 금융, 미디어, 헬스케어 등 다양한 업종의 중소기업부터 대기업까지 다양한 기업
  • SaaS(Software-as-a-Service) 공급업체, MSP(관리형 서비스 제공업체) 및 클라우드 솔루션 제공업체
  • 유명 인사
  • 학계, 싱크 탱크, 대학, 활동가 및 NGO

제로데이 공격이 위험한 이유는 무엇입니까?

제로데이 공격은 가장 빠르게 성장하는 사이버 보안 위협 중 하나입니다. 클라우드, 모바일 및 사물 인터넷(IoT) 기술의 급속한 채택으로 우리가 매일 사용하는 소프트웨어 플랫폼의 수와 복잡성이 증가하고 있습니다. 더 많은 소프트웨어는 더 많은 소프트웨어 버그로 이어집니다. 더 많은 버그는 일반적으로 공격자가 악용할 수 있는 더 많은 게이트웨이를 의미합니다.

범죄 해커에게 Microsoft Office 또는 Google Chrome과 같은 인기 있는 소프트웨어의 취약성은 Fortune 500대 기업에서 전 세계 수백만 명의 휴대폰 사용자에 이르기까지 원하는 모든 대상을 공격할 수 있는 무료 패스를 나타냅니다.

제로 데이 공격은 일반적으로 최소 10개월(경우에 따라 더 오래) 동안 발견되지 않기 때문에 매우 사악합니다. 공격이 발견될 때까지 소프트웨어는 패치되지 않은 상태로 유지되며 안티바이러스 제품은 서명 기반 검사를 통해 공격을 탐지할 수 없습니다. 또한 허니팟이나 실험실 실험에서 관찰되지 않을 가능성도 있습니다.

그리고 취약점이 노출되더라도 이를 악용하기 위해 범죄자들이 몰려든다. 패치되지 않은 취약점이 공개되면 익스플로잇이 공개되기까지 14일밖에 걸리지 않습니다. 공격은 처음에는 특정 조직이나 개인을 대상으로 하지만 다른 위협 행위자가 취약점을 최대한 광범위하게 악용하는 데 오래 걸리지 않습니다.

830,000

악명 높은 Log4j 취약점이 드러난 후 72시간 이내에 공격 시도가 이루어졌습니다.

출처: 체크포인트

지난 몇 년 전까지만 해도 제로데이 익스플로잇은 대부분 국가가 후원하는 사이버 그룹에 의해 발견되고 사용되었습니다. 이란 핵 프로그램에 대한 가장 유명한 제로데이 공격 중 하나인 Stuxnet은 미국과 이스라엘 간의 합동 작전으로 추측됩니다.

그러나 오늘날 금전적 동기가 있는 사이버 범죄 그룹은 제로데이 익스플로잇을 사용합니다. 랜섬웨어를 이용한 제로데이 공격으로 돈을 벌고 있습니다. IT 서비스 공급망에 대한 공격이 증가하고 있으며 다운스트림 타사 비즈니스를 목표로 삼고 있습니다.

540만

트위터 계정은 2022년 제로데이 취약점으로 인한 데이터 유출의 영향을 받은 것으로 나타났습니다.

출처: 트위터

여기에 더해 해커는 잠재적으로 인공 지능(AI) 및 기계 학습(ML) 솔루션을 사용하여 정교한 공격을 유발할 수 있습니다.

예를 들어, 2022년 연구원들은 ChatGPT를 사용하여 MacOS용 피싱 이메일 및 랜섬웨어 캠페인을 만들 수 있음을 발견했습니다. 기술 전문성에 관계없이 누구나 이러한 AI 도구를 사용하여 필요에 따라 맬웨어 또는 랜섬웨어용 코드를 생성할 수 있습니다.

이러한 공격은 데이터 절도 및 맬웨어 확산에서 재정적 손실 및 전체 시스템 탈취에 이르기까지 광범위한 영향을 미칩니다. 그 어느 때보다 기업은 데이터와 네트워크 보안을 보호하기 위해 제로데이 공격에 대비해야 합니다.

관련: 데이터 보안의 의미와 데이터를 안전하게 유지하기 위한 모범 사례에 대해 알아보십시오.

5 명의 전문가가 제로 데이 공격에 대한 방어에서 흔히 범하는 실수를 밝힙니다.

우리는 5명의 사이버 보안 전문가에게 제로데이 위협과 공격에 취약하게 만드는 가장 보편적이고 피할 수 있는 실수에 대해 질문했습니다. 그들이 말한 내용은 다음과 같습니다.

불충분한 준비

Check Point Software의 Pete Nicoletti는 비즈니스, 특히 중소기업은 일반적으로 제로 데이 공격에 대비하지 못한다고 지적했습니다.

“먼저 문제의 범위를 살펴보겠습니다. 취약한 애플리케이션, 파트너, 클라우드 리소스, 코로케이션 서버, 데스크톱, 랩톱, 안전하지 않은 가정용 무선, BYOD(Bring-Your-Own-Device), 휴대폰 등 모든 곳에 분산된 직원. 모두 매우 큰 위협 표면을 생성하며 특정 솔루션, 우선 순위, 예산 및 개인적인 관심이 필요합니다.”라고 Nicoletti는 말했습니다.

그는 공격자들이 수십억 달러의 랜섬웨어로 충분한 자금을 확보하고 있으며 현재 매달 수천 개의 새로운 악성 코드 변종과 잘 만들어진 수십억 개의 피싱 이메일을 생성하고 있다고 지적했습니다. 그들은 제로데이 취약점을 악용하고 패치되지 않은 약점을 망치고 있습니다.

"심지어 일부 보안 벤더는 제로데이를 갖고 익스플로잇 벡터로 활용되어 아이러니 다이얼을 최대로 높이고 있습니다."

피트 니콜레티
필드 CISO, 체크포인트 소프트웨어

제로 데이 공격을 완화하는 데 비용이 많이 들고 어려운 점을 고려할 때 Nicoletti는 기업이 합리적인 비용으로 보안 위험을 해결할 준비가 되어 있어야 한다고 주장합니다.

복구되지 않은 알려진 취약점

Horangi Cyber ​​Security의 CEO이자 공동 창립자인 Paul Hadjy는 보안의 기본을 올바르게 하는 것의 중요성에 대해 이야기했습니다.

하지(Hadjy)는 "많은 기업들이 알려진 취약점을 처리할 수 있는 기능과 메커니즘이 아직 완전히 완성되지 않은 상태에서 제로데이 취약점을 처리하는 방법에 대해 문의합니다."라고 말했습니다.

그는 제로 데이 취약점에 대한 공격을 받는 것은 안타까운 일이지만 알려진 취약점에 대한 공격을 받는 것은 훨씬 더 안타까운 일이라고 말했습니다.

“둘 다 우리가 매우 자주 접하는 상황을 가리킵니다. 조직이 보안의 기본에 집중해야 할 때 트렌디하고 관련성이 높은 것에 집중하는 상황”이라고 말했다.

“새롭고 반짝이는 것에 기본 보안 기능을 간과해서는 안 됩니다.”

폴 하지
호랑이사이버시큐리티 대표이사 겸 공동창업자

부실한 관리 관행

Rapid7의 보안 연구 수석 관리자인 Caitlin Condon은 기업에 기본적인 기본 취약성 관리 관행이 부족하다고 지적했습니다.

“유명한 제로 데이 공격이 있을 때 조직에서 가장 많이 듣는 질문은 '이 취약한 제품을 사용합니까?'입니다. '우리는 이미 착취당했습니까?'가 이어집니다.”라고 Condon이 말했습니다.

"위기는 기업이 인벤토리를 분류하고, 중앙 집중식 로깅 또는 경고를 설정하고, 중요하고 적극적으로 악용되는 취약점에 대한 긴급 패치 계획을 구현하는 방법에 대해 생각하기 시작하기에 이상적인 시기가 아닙니다."

케이틀린 콘돈
Rapid7 보안 연구 선임 관리자

Condon은 제로데이에 대한 최선의 준비는 좋은 핵심 정책과 관행을 마련하는 것이라고 말했습니다. "그런 다음 몇 분 만에 위험 감소가 측정되는 사이버 보안 사고가 발생하면 비상 절차를 제정하고 인텔리전스를 운영하며 해결 우선 순위를 정할 수 있는 기준선을 잘 이해할 수 있습니다."

가시성 부족

Microfocus 비즈니스 라인인 CyberRes의 수석 보안 전략가인 Stan Wisseman은 비즈니스에서 사용하는 소프트웨어와 관련하여 더 나은 가시성의 필요성을 강조합니다.

"조직은 신속한 영향 분석을 수행할 수 있도록 애플리케이션과 제품을 구성하는 소프트웨어 구성 요소에 대한 더 큰 투명성이 필요합니다."라고 Wisseman은 말했습니다. 그는 아파치에서 Log4Shell이나 Log4J 취약점이 드러났을 때 발생한 제로데이 공격을 예로 들어 그 필요성을 설명했다.

“Log4J를 사용하면 Java로 무엇이든 실행하는 사람은 Log4J가 제품에 있는지 확인하고 버전을 확인하기 위해 공급업체에 수동으로 이메일을 보내야 했습니다. 영향을 받은 경우 이에 대해 수행할 작업을 결정해야 했습니다. 모두가 뒤죽박죽이었다.”

그는 제로데이 공격으로 인한 위험을 신속하게 줄이기 위해 기업이 소프트웨어 구성 분석(SCA)을 수행하고 소프트웨어 재료 명세서(SBOM)를 보유해야 한다고 덧붙였습니다. "실사를 수행하고 그들이 보안 제어를 검증했는지 확인해야 합니다."라고 그는 말했습니다.

"SCA(소프트웨어 구성 분석)와 소프트웨어 SBOM(자재 명세서)의 가치는 제로 데이 공격으로 인한 위험을 완화하기 위해 신속하게 대응할 수 있다는 것입니다."

스탠 위스먼
최고 보안 전략가, CyberRes

방치된 보안 및 규정 준수

Satori Cyber의 부사장인 Ben Herzberg는 새로운 기업이 제로 데이 공격을 방지할 때 겪는 문제에 대해 자신의 생각을 공유했습니다.

“신규 비즈니스는 일반적으로 성장 모드에 있습니다. 그리고 린. 이 두 가지 요소는 보안 및 규정 준수를 소홀히 할 수 있습니다. 이것은 알려진 것과 제로 데이 모두에서 더 과도한 보안 위험으로 이어질 수 있습니다.”

제로데이 공격 방지: 제로데이 위협을 방지하는 방법

이제 문제 중 일부가 어디에 있는지 알았으므로 제로 데이 공격 방지에 대한 전문가의 조언을 숙독하십시오.

1. 위험 이해

Condon은 기업이 사이버 공격의 위험을 이해하는 것이 중요하다고 강조했습니다.

"지속적으로 확장되는 IT 인프라 및 클라우드 서비스 목록을 보호하기 위한 제한된 리소스로 인해 특정 위험 컨텍스트를 고려하는 보안 프로그램을 구축하는 것이 중요합니다."

케이틀린 콘돈
Rapid7 보안 연구 선임 관리자

"데이터를 노출하거나 높은 비용을 청구하는 잘못된 구성을 방지하기 위해 배포 및 스캔 규칙을 조정해야 하는 클라우드 우선 회사일 수 있습니다."라고 그녀는 말했습니다. “연말연시에 판매 시점 관리(POS) 시스템이 표적이 된 소매 회사이거나 서비스 거부 공격이 비즈니스 재앙인 99.999% 가동 시간 세계에 살고 있는 스트리밍 회사일 수 있습니다."

"어떤 유형의 위험이 비즈니스에 가장 큰 영향을 미치는지 이해하면 목표와 지표가 필요에 맞게 사용자 지정되고 진행 상황과 우선 순위를 조직 전체의 비보안 이해 관계자에게 보다 쉽게 ​​전달할 수 있는 보안 프로그램을 구축할 수 있습니다."

이에 더해 Herzberg는 위험 요소별로 위협을 해결하는 증분 계획을 수립하는 것이 중요하다고 강조했습니다.

“아마도 위험을 0%로 낮추지 못할 것입니다. 따라서 고위험 영역의 우선순위를 지정하는 것이 중요합니다... 보유하고 있는 민감한 데이터 주변에 강력한 보안을 구축하는 것이 일반 로그 데이터보다 더 중요합니다.”

벤 허즈버그
Satori Cyber ​​부사장

2. 기본을 바로 잡으세요

Nicoletti는 "기업은 기본 사항을 먼저 다뤄야 합니다."라고 말했습니다.

다음은 기업이 기본을 제대로 갖추기 위한 Nicoletti의 몇 가지 제안입니다.

  • PCI(Payment Card Industry)와 같은 까다로운 프레임워크에서 모든 사이버 보안 규정 준수 요구 사항을 충족합니다.
  • 강력한 백업 시스템과 복원 전략이 있는지 확인하십시오. 정기적으로 테스트하십시오.
  • 제로 트러스트 전략을 채택하고 직원과 파트너에게 적절한 액세스 수준을 부여하세요.
  • 잘못된 구성을 방지하기 위해 지속적인 상태 평가를 통해 클라우드, 컨테이너 및 서버를 모니터링합니다.
  • 찾을 수 있는 최고의 이메일 보안을 사용하십시오.
  • 연중무휴 감시하고 응답할 전문가가 충분하지 않은 경우 적절한 관리형 보안 서비스 공급자(MSSP)를 찾으십시오.

이에 더해 Wisseman은 Shields Up 프로그램에서 CISA(Cybersecurity and Infrastructure Security Agency)가 제공하는 조언이 복원력을 향상시키려는 모든 규모의 회사에 적합하다고 지적했습니다.

3. 여러 계층의 보안 설정

Herzberg는 "여러 보안 계층이 있는지 확인하는 것이 중요합니다."라고 말했습니다. "예를 들어, 제어할 수 없는 제로데이 익스플로잇의 결과로 엔드포인트가 손상된 경우 피해를 억제하고 모든 플랫폼을 손상시키지 않도록 하는 방법에 대해 생각하십시오." 계층화된 접근 방식은 한 계층의 방어를 뚫는 공격자가 후속 계층에 의해 중단되도록 합니다.

팁: 웹 애플리케이션 방화벽 도구를 사용하여 들어오는 모든 네트워크 트래픽을 스캔하여 위협을 실시간으로 찾으십시오.

4. 사고 대응 및 패치 관리 기능 확보

하지(Hadjy)는 이러한 기능을 "기본"이라고 부르며 계속해서 "클라우드 보안 태세 관리 도구 및 클라우드 ID 및 권한 관리(CIEM) 사용과 같은 많은 기술이 패치 관리 기능을 개선하는 데 도움이 될 수 있으므로 적극 권장합니다. ”

G2 사이버 보안 분석가 Sarah Wallace는 또한 사이버 보안 소프트웨어를 업데이트하는 것의 중요성에 대해 주의를 환기시켰습니다. "사이버 범죄자들은 ​​많은 조직이 레거시 보안 소프트웨어와 데이트를 해왔다는 것을 알고 있기 때문에 쉽게 목표물이 됩니다."라고 Wallace는 말했습니다.

관련: 사고 대응 계획을 통해 보안 사고 대응을 덜 혼란스럽게 만드는 방법을 알아보세요.

5. 시뮬레이션 및 테스트 보류

Hadjy는 빈번한 시뮬레이션과 테스트를 통해 사고 대응 전략을 개선하는 것을 강조했습니다. "확실한 계획을 세우고 연습 또 연습!"

Hadjy는 사고 대응 계획이 얼마나 잘 작동하는지 확인하고 개선 영역을 식별하는 가장 좋은 방법은 탁상 훈련과 같은 시뮬레이션을 개최하는 것이라고 설명했습니다.

“공격을 받는 시기와 방법은 통제할 수 없지만 공격이 발생했을 때 대응의 많은 부분을 통제할 수 있습니다.”라고 그는 말했습니다. 그는 또한 강력한 사이버 보안 문화를 육성하고 촉진할 필요성을 강조했습니다.

“제로데이 공격에 대처하는 것은 거의 모든 면에서 다른 사이버 공격에 대처하는 것과 동일합니다. 예상하지 못한 상황에 대응해야 하고 진행해야 할 정보가 거의 없는 경우가 많습니다.”

폴 하지
호랑이사이버시큐리티 대표이사 겸 공동창업자

“전체 조직이 교육을 받고 피싱과 같은 잠재적인 위협에 대해 경계를 유지하도록 하십시오. 직원들이 피싱 시도 및 위협에 플래그를 지정하고 보고할 수 있는 도구와 채널을 제공하십시오.”라고 Hadjy는 말했습니다.

Herzberg는 "보안은 우회해야 할 장애물이 아니라 비즈니스를 가능하게 하는 요소라는 사실을 직원들이 처음부터 배운다면 앞으로 몇 년 동안 그들의 행동에 큰 변화를 가져올 것입니다."라고 말했습니다.

결론적으로 Nicoletti는 이 지침을 우리에게 남겼습니다. "제로데이를 막아야 하므로 탐지에서 예방으로 사고 방식을 바꾸십시오."

제로데이 공격에 대한 보안 솔루션

다양한 보안 솔루션은 제로 데이 위협과 기타 사이버 보안 취약성 및 공격을 탐지하고 방어하는 데 도움이 됩니다. 필요에 따라 이러한 도구를 조합하여 사용하고 비즈니스의 보안 태세를 강화할 수 있습니다.

패치 관리 소프트웨어

패치 관리 솔루션은 기술 스택과 IT 인프라를 최신 상태로 유지합니다. 조직은 이 도구를 활용하여

  • 소프트웨어, 미들웨어 및 하드웨어 업데이트 데이터베이스를 유지하십시오.
  • 새 업데이트 또는 자동 업데이트에 대한 알림을 받습니다.
  • 오래된 소프트웨어 사용을 관리자에게 알립니다.
패치 관리 소프트웨어용 G2 Grid

팁: 취약성 스캐너 또는 블랙 박스 스캐너를 사용하여 알려진 취약성을 수정할 수 있습니다.

위험 기반 취약성 관리 소프트웨어

기존의 취약성 관리 도구보다 더 발전된 위험 기반 취약성 관리 소프트웨어는 사용자 지정 가능한 위험 요소를 기반으로 취약성을 식별하고 우선 순위를 지정합니다. 회사는 이 도구를 사용하여 다음을 수행할 수 있습니다.

  • 취약점에 대한 애플리케이션, 네트워크 및 클라우드 서비스를 분석합니다.
  • ML을 사용하여 위험 요소를 기반으로 취약성의 우선순위를 지정합니다.


위험 기반 취약성 관리를 위한 G2 Grid

공격 표면 관리 소프트웨어와 같은 도구를 사용하여 취약점을 검색하고 치료할 수도 있습니다.

보안 위험 분석 소프트웨어

보안 위험 분석 소프트웨어는 네트워크, 애플리케이션 및 인프라를 포함한 IT 스택을 모니터링하여 취약성을 식별합니다. 기업은 이 솔루션을 사용하여

  • 회사의 보안 소프트웨어, 하드웨어 및 운영을 분석합니다.
  • 보안의 취약성 또는 허점에 대한 정보를 얻습니다.
  • IT 시스템 전체에서 보안 계획을 최적화하기 위한 권장 사항을 확인하십시오.

보안 위험 분석을 위한 G2 Grid

침입 감지 및 방지 시스템은 의심스러운 활동, 맬웨어, 사회 공학 공격 및 기타 웹 기반 위협을 파악하는 데에도 유용합니다.

위협 인텔리전스 소프트웨어

위협 인텔리전스 소프트웨어는 제로데이 공격, 새로운 맬웨어 또는 악용과 같은 최신 사이버 위협에 대한 정보를 제공합니다. 조직은 위협 인텔리전스 소프트웨어를 사용하여

  • 새로운 위협 및 취약성에 대한 정보를 얻으십시오.
  • 새로운 위협에 대한 교정 방법을 알아보십시오.
  • 다양한 네트워크 및 장치 유형에 대한 위협을 평가합니다.
위협 인텔리전스용 G2 Grid

SIEM(보안 정보 및 이벤트 관리) 소프트웨어

SIEM은 보안 정보 모니터링 소프트웨어와 보안 이벤트 관리 소프트웨어의 기능을 모두 수행하는 보안 도구의 조합입니다. 이 솔루션은 실시간 보안 로그 분석, 조사, 이상 탐지 및 위협 수정을 용이하게 하는 단일 플랫폼을 제공합니다. 기업은 SIEM을 사용하여 다음을 수행할 수 있습니다.

  • IT 보안 데이터를 수집하고 저장합니다.
  • IT 시스템의 사고 및 이상을 모니터링합니다.
  • 위협 인텔리전스를 수집합니다.
  • 위협 대응을 자동화합니다.

SIEM(보안 정보 및 이벤트 관리)을 위한 G2 Grid

사고 대응 소프트웨어

사고 대응 도구는 일반적으로 모든 사이버 위협에 대한 최후의 방어선입니다. 이 도구는 실시간으로 발생하는 사이버 보안 문제를 해결하는 데 사용됩니다. 기업은 이 솔루션을 사용하여

  • IT 시스템의 이상 징후를 모니터링하고 감지합니다.
  • 수정 프로세스를 통해 보안 팀을 자동화하거나 안내합니다.
  • 분석 및 보고를 위해 인시던트 데이터를 저장합니다.

사고 대응 소프트웨어용 G2 Grid

SOAR(보안 오케스트레이션, 자동화 및 대응) 소프트웨어

SOAR는 취약성 관리, SIEM 및 사고 대응 도구의 기능을 결합합니다. 조직은 이 솔루션을 사용하여

  • 보안 정보와 사고 대응 도구를 통합합니다.
  • 보안 대응 워크플로를 구축합니다.
  • 인시던트 관리 및 대응과 관련된 작업을 자동화합니다.
SOAR(보안 오케스트레이션, 자동화 및 대응)을 위한 G2 Grid

실드 업

제로데이 공격은 의심할 여지 없이 점점 더 보편화되고 예방하기 어렵습니다. 그러나 이에 대한 최선의 방어책이 있어야 합니다. 보유하고 있는 기술 스택을 파악하십시오. 취약점을 찾고 수정하기 위한 강력한 보안 인프라를 유지합니다.

이상 징후를 계속 모니터링하십시오. 직원들에게 보안 정책과 위협에 대해 알리십시오. 사고 대응 계획을 세우고 정기적으로 테스트하십시오. 공격이 발생하면 완화하고 억제합니다. 위에서 언급한 보안 솔루션으로 모범 보안 사례를 따르면 준비가 완료됩니다.

제로 데이 위협 및 기타 사이버 공격으로부터 회사를 보호할 수 있는 사이버 보안 도구에 대해 자세히 알아보십시오.