랩톱 키보드 마우스 패드에 손을 대고, 사용자 이름과 암호로 로그인

사이버 보안 – 2022년에 앞서가는 방법

2022년에 사이버 보안 영역에서 앞서가는 것은 그 어느 때보다 중요한 우선 순위입니다. 데이터 침해에 대한 새로운 처벌이 시행됨에 따라 보안은 비즈니스 생존에 있어 매우 중요합니다. 팬데믹의 어려움과 그에 따른 하이브리드 작업으로의 전환으로 인해 보안 리더는 이 새로운 환경에 대한 정책과 프로토콜을 조정할 때 많은 것을 고려해야 합니다.

점점 더 지능화되는 위협에 보조를 맞추는 방법을 배우기 위해 우리는 #KingstonCognate 인플루언서 중 한 명인 Salley Eaves 교수가 진행하는 트위터 Q&A 세션을 개최했습니다. 그녀는 또한 우리의 전문가 커뮤니티와 합류하여 내년을 위한 귀중한 통찰력과 예측을 제공했습니다.

진화하는 사이버 위협: 방법, 이유 및 장소

원격 근무로의 전 세계적인 전환과 각 네트워크에 대한 사용자 장치의 급속한 확장으로 인해 위협 환경이 갑자기 크게 확대되었습니다. 또한 사이버 위협 확장 및 관련된 위험은 수많은 새로운 공격 벡터를 따라 새로 발견된 취약점을 악용할 가능성이 있습니다.

Salley Eaves (@sallyeaves) 교수는 "서비스로서의 사이버 보안도 증가하고 있습니다. 예를 들어 250 달러 공격자는 작업 당 고용(& 그 이상!) 서비스 거부 공격(DoS)은 약 311 달러. 목록은 계속됩니다. 사이버 범죄 경제의 성장은 상당합니다."라고 말합니다.

위협의 증가와 함께 공격 빈도와 정교함도 증가하고 있습니다. 하지만 왜 변경합니까? Giuliano Liguori(@ingliguori)는 "인간의 행동과 상호 작용이 점점 더 기술의 영향을 받기 때문에 랜섬웨어, 신원 도용, 사회 공학 및 주요 인프라 장애는 디지털 시대에 적합한 사이버 범죄입니다."라고 말합니다.

아마도 가장 눈에 띄는 차이점은 회사 규모가 더 이상 중요하지 않다는 것입니다. 과거의 좋은 시절에는 기업 내 네트워크와 같은 대어가 대상이었습니다. 이제 모두가 잠재적 피해자입니다.

Bill Mew(@BillMew)의 견해에 따르면 "이는 AI 및 기타 고급 기술을 사용하는 양측과 진행 중인 사이버 보안 군비 확장 경쟁입니다. 화이트 햇이 취약점을 찾아 보완하는 데 이를 사용하는 것만큼 빠르게 블랙 햇은 이를 취약점을 찾아 악용하는 데 사용합니다."

왜 CISO가 밤에도 계속 근무를 하게 됩니까?

밤에 사무실에서 작업 중 노트북 및 전화 사용자

Sally Eaves 교수에 따르면, 위협 행위자들은 우려의 주요 원인인 전술을 변경하고 있습니다. 랜섬웨어를 예로 들면, "제가 예측하기에 그들이 암호화를 통해 회사의 데이터를 인질로 잡는 것 보다는 데이터를 실제로 노출시키고 고객이 몸값을 지불하거나 규제 벌금을 내는 것 사이에 선택하도록 하겠다고 위협할 수 있습니다. 저는 이러한 변화가 특히 흥미롭다고 생각합니다. 유일한 상수는 변화라는 표현이 정말로 사실입니다."

CISO는 또한 인적 위험을 측정해야 하는 과제에 직면해 있습니다. 불행히도 위험 관리는 인식, 교육 및 문화 지출 대 물리적 장비의 효과에 관해서는 수량화가 쉽지 않습니다.

그리고 펌웨어에 대한 사이버 보안 공격을 중단시키기 위한 투자를 앞지르는 사이버 공격으로 인해 위협 보호를 위한 예산 및 자원은 추가로 우려되는 영역입니다. "자신이 업무를 제대로 수행할 수 있는 자원이 진정으로 부족하다는 것을 알고 있는 CISO는 자신도 모르는 사이에 무슨 일이 일어날 지에 대해 많이 걱정할 것입니다. 다른 이들은 내부에서 누군가를 위협이 되게 만드는 개인들의 '사회적' 해킹에 대해 걱정할지도 모릅니다."라고 Rafael Bloom(@RafiBloom73)은 말합니다.

궁극적으로 사이버 회복 탄력성은 교육에 의해 뒷받침되며, 이를 통해 우리는 변화의 속도를 따라갈 수 있을 것입니다. 그러나 종종 사용자를 적절하게 교육하기 위한 예산은 결코 필요한 곳에 가까이 있지 않거나, 위협이 요구하는 만큼 정교하고 역할에 특정적이지 않습니다. Ellie Hurst(@Advent_IM_Comms)의 경험에 의하면 "기술은 항상 가장 큰 비중을 차지하지만, 우리의 행위로 인해 침해가 매우 빈번히 발생한다는 사실을 알고 있습니다."

더 나은 사이버 보안을 위한 필수적인 첫 단계

Sally Eaves 교수에 따르면, Sally Eaves 교수에 따르면, 기본 사항을 바르게 하는 것이 필수적인 조치이며 "현재 자신의 위치를 감사하고, 가시성을 개선하고, 데이터 노이즈 및 복잡성을 줄이고, 공격 대응 탄력성을 개선해야 하는 것이 필요합니다. 결국, 공격의 98%는 우수한 사이버 보안을 통해 무효화됩니다."

Bill Mew는 좋은 사이버 보안 뿐만 아니라 기본부터 시작하는 것은 "1. 교육 및 인식 - 특히 피싱 관련. 2. 다요소 인증(MFA). 3. 패칭, 바이러스 백신 및 방화벽과 같은 사이버 필수 요소를 포함합니다."라고 덧붙입니다.

Sarah Janes(@SarahkJanes)는 "중앙 소스의 더 많은 지원이 필요합니다. 이는 단순히 돈에 관한 것이 아니라 필요한 변화를 촉진하고 기업들과 일대일로 협력할 수 있는 숙련된 인력을 제공하는 것입니다."

암호 복잡성 가이드라인 및 불필요한 방화벽 포트 차단과 함께 정기적인 업데이트 및 패치는 모두 보안 강화에 도움이 될 수 있습니다. 또한 Neil Cattermull(@NeilCattermull)은 데이터 매핑 및 모니터링이 중요한 역할을 한다고 믿습니다. 그는 불필요하게 저장된 데이터의 정기적인 삭제, 데이터 최소화 이후 액세스 제한, 명확한 데이터 보존 정책이 기업이 민감한 정보를 더 잘 보호하는 데 도움이 될 수 있다고 제안합니다. "오늘날 우리는 모든 데이터 접점에 보안이 필요하다고 가정해야 합니다. 그렇게 가정하지 않을 때가 바로 해킹당할 때입니다!"

귀하가 전체 사이버 보안 여정의 어느 위치에 있든 Kate Sukhanova(@ThisIsKateS)는 모든 기업이 "사이버 보안을 나중에 생각하기 보다는 설계에 따라 시스템 및 제품을 안전하게 만들어야" 한다고 제안합니다. 그리고 중소기업의 디지털 생태계는 갈수록 사이버 공격의 표적이 되고 있기 때문에 "보다 탄력적인 생태계를 조성하기 위해서는 협업 및 파트너십이 필수적입니다"라고 Giuliano Liguor는 덧붙입니다.

엔드포인트 사이버 보안의 역할

엔드포인트 보안은 모든 조직의 사이버 보안 건강에 있어 매우 중요한 역할을 합니다. 출발점으로서 데이터 손실 방지에 중점을 두고 직원과 함께 현지에 존재하는 데이터를 살펴보는 것이 중요합니다. 여기에서 암호화된 USB는 매우 효과적일 수 있으며, 민감한 데이터를 안전하게 저장하고 전송할 수 있도록 돕습니다.

Roland Broch(@rolandbroch)는 "모든 엔드포인트 장치는 이상적으로는 정의된 보안 수준에 부합하고 회사의 규정 준수 요건을 준수해야 합니다"라고 권유합니다. 엔드포인트는 방화벽 외부에서 IT와 연결되는 모든 장치일 수 있으므로 모든 지점은 잠재적인 공격 지점이며, 따라서 보안 및 관리가 필요합니다. Elena Carstoiu(@elenacarstoiu)는 "임의의 Wi-Fi 네트워크 및 다양한 사용 시나리오에서 사용하는 것과 동일한 장치에서 BYOD가 작동 가능하도록 하는 비즈니스 세계에서" 이것이 특히 중요하다고 강조합니다. 엔드포인트 탐지 및 대응(EDR)은 아마도 전통적인 중앙 집중식으로 관리되는 기업 내 네트워크의 확장이 주도하여 활발한 수요가 있는 엔드포인트 보안 솔루션과 함께 성장하는 분야입니다. 그러나 사이버 세계의 '가장 약한 링크'가 엔드포인트를 운영하는 사용자일 때 제어에 있어 어떻게 균형을 맞춥니까? "너무 잠그면 생산성을 방해하고, 너무 열어 두면 해커를 초대하게 됩니다!"라고 Nigel Tozer(@NigelTozer)는 말합니다.

그렇다면, 해답은 무엇입니까?

Kate Sukhanova는 "암호화는 기본이 되어야 하지만 그 자체로는 사회 공학에 대한 방어를 거의 제공하지 않으므로 제로 트러스트와 결합되어야 합니다."라고 생각합니다. Rafael Bloom은 "새로운 기술도 그 역할을 하고 있으며, 현재 Android 및 iOS와 같은 운영 체제는 생체 인식 ID, 비밀번호 관리, 다중 요소 인증 지원과 같은 엔드포인트 보호 기능을 구축하고 있습니다"라고 말합니다. 일부 엔드포인트 보호 플랫폼은 기계 학습과 같은 정교한 방법을 사용하여 조사를 자동화합니다.

이 모든 것을 고려할 때 최종 결승선이 있습니까? Salley Eaves 교수에 따르면 그렇지 않을 수도 있습니다. 계속해서 성장할 수 있는 고위험군이 있다고 생각하는 Sally Eaves. "엔드포인트 선택과 함께 모든 곳에서 가능한 유연한 작업 및 앱은 과거의 경계 보안을 사용하는 전통적 신뢰 경계가 더 이상 존재하지 않음을 의미합니다."

엔드포인트는 더 이상 "당신의 것"이 아니며, Bill Mew는 "묘책이나 절대적인 보장은 없습니다(NSA도 해킹당했습니다)"라고 말하며 이에 동의했습니다. 그는 위험 인식, 사이버 위생, 그리고 제로 트러스트, SASE 및 EDR 솔루션 등의 기술 및 방법론의 지능적 사용을 결합하는 것이 끊임없이 진화하는 엔드포인트 보안 환경을 보호하는 최선의 방법이 될 것이라고 결론지었습니다.

Kingston Technology에서 우리는 스스로를 암호화된 USB 공간에서 신뢰할 수 있는 조언자라고 생각합니다. 당사는 올바른 솔루션을 계획하려면 보안 목표에 대한 이해가 필요하다는 것을 알고 있습니다. 당사의 Kingston Ask Expert 팀은 암호화된 USB 솔루션으로 귀하가 위험을 완화하는 데 도움을 드릴 수 있습니다. 귀하가 무엇을 하든 Kingston이 귀하와 함께 하면서 귀하의 비즈니스 요구사항을 지원하기 위해 노력할 것입니다. 2022년에는 조직에 예상치 못한 도전과 기회가 가득할 수 있겠지만, Kingston은 당사의 솔루션이 그러한 모든 기술 도전에 있어 기업들을 지원할 수 있다고 확신합니다.

#KingstonIsWithYou #KingstonIronKey

회로 기판 칩셋에 Kingston의 전문가에게 묻기 아이콘

전문가에게 묻기

올바른 솔루션을 계획하려면 프로젝트의 보안 목표를 이해해야 합니다. Kingston의 전문가들이 안내해 드리겠습니다.

전문가에게 묻기

관련 기사