뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

교육 기관 및 주정부 기관을 위한 3가지 사이버 보안 필수 요소

Mike Rider
|
November 29, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

주 및 지방 정부 기관, K-12 교육구, 공공 고등 교육 기관은 오늘날의 진취적인 위협 행위자들의 유인 표적이 되고 있습니다.대규모 사용자 기반 (예: 시민, 계약자, 학생), 보물 같은 개인 식별 정보 (PII), 비교적 적은 IT 예산의 조합은 악의적인 행위자에게 유리한 비용 편익 분석을 제공하여 비교적 적은 노력으로 큰 성과를 거둘 수 있습니다.

바로 지난 달, 인디애나폴리스 주택 당국 랜섬웨어 공격을 받아 기관의 Housing Choice Voucher Program (주택 선택 바우처 프로그램) 을 통한 지불을 방해하고 집주인의 개인 정보가 노출되었습니다.9월에는 로스앤젤레스와 미시건에 있는 2개의 K-12 교육구 랜섬웨어 공격으로 며칠 동안 학교를 폐쇄했습니다.이러한 인시던트는 단독으로 발생한 것이 아닙니다.a에 따르면 K-12 사이버 보안 리소스 센터의 보고서, 2020년에 미국 학군에 대한 사이버 공격은 408건이었습니다.

디지털 혁신, 하이브리드 작업 및 원격 학습이 공공 기관의 운영 방식을 변화시키면서 이러한 조직의 보안 팀은 위험하고 파괴적이며 비용이 많이 드는 사이버 공격으로부터 사용자, 데이터, 네트워크 및 애플리케이션을 보호하는 방법을 재고해야 합니다.

위협 행위자들이 레거시 보안 도구를 활용하고 있습니다.

문제는 대부분의 공공 기관과 교육 기관이 현대의 위협 행위자들이 사용하는 고급 전술을 따라가지 못하고 있다는 것입니다.오늘날의 고도로 회피적인 적응형 위협 (HEAT) 을 통해 해커와 랜섬웨어 조직은 기존 보안 도구를 우회하세요, 취약한 엔드포인트에 대한 초기 액세스를 확보하고, 네트워크를 통해 측면으로 확산되어 중요한 대상을 찾고, 적절한 시기가 되면 중요한 시스템 또는 데이터를 다운시키거나 제어하는 페이로드를 제공합니다.

이들 히트 어택 사이버 보안에 대한 탐지 및 대응 접근 방식을 활용하고 여전히 많은 조직에서 사용하고 있는 기존 보안 도구의 취약점과 단점을 활용하십시오.이러한 도구는 초기 액세스 전장을 위협 행위자에게 넘겨주고 대신 네트워크 내부에 이미 존재하는 악의적인 활동을 탐지하는 데 의존합니다.하지만 오늘날의 공격은 비즈니스 속도에 맞춰 진행된다는 점을 감안하면 위협이 탐지될 때는 이미 너무 늦었을 가능성이 높습니다.최초 액세스 후 몇 밀리초 이내에 이미 피해가 발생하여 사용자, 데이터, 애플리케이션 및 시스템이 손상됩니다.

지난 몇 년간 디지털 혁신, 클라우드 마이그레이션, 하이브리드 작업, 원격 학습이 가속화되면서 탐지 및 대응 접근 방식의 단점이 더욱 악화되었습니다.단 한 명의 사용자가 클릭 한 번으로 네트워크와 네트워크에서 실행되는 모든 것을 노출시키기만 하면 됩니다.이는 학생들에게 개방형 아키텍처를 탐색하고 공유하고 협업할 수 있는 자유를 제공한다고 자부하는 고등 교육 기관에서는 특히 골치 아픈 일입니다.엄격한 방화벽 규칙, URL 필터링, 블랙리스트 작성과 같은 기존 보안 솔루션을 통한 모든 제한은 학교 철학에 대한 실존적 공격으로 간주됩니다.

사이버 보안에 대한 완전한 재검토가 필요합니다

하지만 모든 것이 사라진 것은 아닙니다.조직은 오늘날 고도로 정교한 위협으로부터 성장하고 분산된 IT 인프라를 더 잘 보호하기 위해 몇 가지 조치를 취할 수 있습니다.현재 주 정부 기관 및 교육 기관이 공격 표면을 최소화하기 위해 구현할 수 있는 세 가지 전략은 다음과 같습니다.

1.탐지 기능 위에 예방적 보안 계층화

탐지 및 대응 방식은 근본적으로 결함이 있는 보안 전략이 아닙니다.불완전할 뿐입니다.조직은 기존 보안 스택 위에 웹 및 이메일 격리와 같은 사전 예방적 보안 기능을 추가해야 합니다.격리는 모든 콘텐츠 (좋은 콘텐츠든 나쁜 콘텐츠든) 가 악성이라고 가정합니다.콘텐츠는 최종 디바이스에 자유롭게 액세스할 수 있는 대신 클라우드의 원격 계층에서 실행되고 깨끗하고 삭제된 콘텐츠만 엔드포인트로 전송됩니다.이러한 초기 액세스를 막으면 기본적으로 랜섬웨어와 기타 맬웨어가 무력화되므로 공격을 예방하고 악의적인 행동을 모니터링하는 계층적이고 총체적인 접근 방식이 만들어집니다.

2.사용자에게 집중

주 및 지방 정부 기관, K-12 교육구, 고등 교육 기관은 점점 원격 근무로 전환하고 있습니다.기업 네트워크 내에서 더 이상 보호받지 못하는 원격 근무자는 위협 행위자에 대항하는 새로운 최전선이 되었으며, 이들은 전쟁에서 패배하고 있습니다.에 따르면 세계 경제 포럼, 보안 침해의 95% 는 사람의 실수로 인한 것입니다.보안 전략은 이러한 점을 고려하여 과거의 네트워크 중심 접근 방식을 탈피하여 사용자가 로그인하는 위치에 관계없이 사용자를 사전에 보호하는 데 중점을 두어야 합니다.이를 위해서는 기본 사용자 경험에 영향을 주지 않으면서 악의적인 콘텐츠로부터 사용자를 완전히 차단하는 등 사용자와 나머지 인터넷 사용자 사이에 가상의 에어 갭 (air gap) 을 만들어야 할 수도 있습니다.격리는 사용자가 할 수 있는 것과 할 수 없는 것을 제한하는 대신 인터넷상의 콘텐츠에 액세스하는 방법을 변경하지 않고도 백그라운드에서 사용자를 투명하게 보호합니다.

3.보안 프라이빗 애플리케이션

디지털 혁신은 원격 사용자를 수용하고 클라우드의 규모와 경제성을 활용하기 위해 애플리케이션을 데이터 센터에서 네트워크 엣지로 옮기는 것입니다.사용자가 공공 서비스를 신청하는 시민이든, 환자 정보를 디지털 의료 기록 시스템에 업로드하는 재택 의료 전문가이든, 교외 아파트에서 연구 데이터에 액세스하는 학생이든 상관없이 공공 인프라에서 중요한 데이터는 점점 더 위험에 노출되고 있습니다.과거의 기존 보안 도구 (예: 가상 사설망 (VPN) 은 이렇게 증가하는 트래픽을 처리하기에 적합하지 않습니다. — 대역폭 부족, 성능 병목 현상 발생, 위협 행위자에게 취약한 액세스 지점 제공조직은 오래된 인프라를 완전히 없애고 교체하는 대신 클라우드에서 프라이빗 애플리케이션을 격리하여 권한을 신뢰할 수 있는 주체로만 제한하는 제로 트러스트 정책을 구현할 수 있습니다.격리를 통해 지속적으로 신뢰를 구축하면 액세스 권한이 있어야 하는 사용자를 제한하지 않고도 사용자가 자신이 말하는 그대로의 상태를 유지할 수 있습니다.

제로 트러스트, 예방적 접근법

주 및 지방 기관, K-12 교육구, 공공 고등 교육 기관은 지능형 HEAT 공격을 따라가지 못했기 때문에 이러한 조직은 악의적인 공격자의 표적이 되고 있습니다.이러한 조직은 HEAT 공격에 더 잘 대처하기 위해 보안 전략을 재고해야 하지만 기존 보안 인프라를 반드시 무너뜨릴 필요는 없습니다.사용자와 개인 애플리케이션에 초점을 맞춘 제로 트러스트 예방적 접근 방식을 기존의 탐지 및 대응 기능 위에 계층화할 수 있습니다. 이를 통해 보안 팀은 사용자 경험에 영향을 주지 않으면서 확장되는 위협 표면을 파악하고 제어할 수 있습니다.

블로그 카테고리
태그가 지정되었습니다