연방 직원의 업무 방식은 지난 3년 동안 크게 변화했습니다.디지털 혁신, 클라우드 마이그레이션 및 하이브리드 작업 모델은 인프라와 엔드포인트를 중앙 데이터 센터에서 네트워크 엣지까지 확산시켰습니다.그 결과 이제 그 어느 때보다 브라우저를 통해 데이터와 애플리케이션에 액세스할 수 있습니다.악의적인 공격자들은 이러한 위협 영역이 확대되는 것을 알아차리고 브라우저의 취약점을 악용하여 연방 기관을 표적으로 삼고 있습니다.
공격자들이 브라우저의 취약점을 이용해 연방 기관을 공격하는 네 가지 방법은 다음과 같습니다.
1.URL 필터링의 격차
테러리스트들은 오래 전에 알아낸 사실인데, 폭발물을 밀반입하는 가장 좋은 방법은 폭탄을 해체하고 개별 부품을 국경을 넘어 나른 후 보안 검색대를 통과한 후 장치를 재구성하는 것입니다.사이버 범죄자들은 최근 비슷한 사례를 개발했습니다. 우회 기술 웹 콘텐츠를 검사하여 알려진 멀웨어 시그니처와 의심스러운 행동을 찾아내는 기존의 안티바이러스 및 샌드박스 솔루션입니다.여기에는 동적 파일 다운로드 (전술) 가 포함됩니다. HTML 스머글링으로 알려져 있습니다.), Javascript 속임수, 암호로 보호된 아카이브 파일 및 대용량 파일 - 검사 정책의 허점을 이용하여 악성 콘텐츠를 SWG (Secure Web Gateway) 를 통과하여 몰래 침입한 후 브라우저에서 이를 재구성하고 활성화합니다.
2.위협 벡터 확대
피싱은 전통적으로 이메일을 통해 전달되었지만, 이제는 진취적인 위협 행위자들이 등장하고 있습니다. 다른 채널 사용 이메일 보안 도구로는 악성 콘텐츠를 전송할 수 없습니다.여기에는 웹 사이트, SaaS (Software as a Service) 플랫폼, 소셜 미디어 및 전문가 네트워크, 협업 도구 및 SMS와 같은 브라우저 기반 콘텐츠가 포함됩니다.브랜드가 고객 및 파트너와 소통할 수 있는 새로운 방법을 찾음에 따라 위협 표면은 계속 확대될 것이며 기존 보안 솔루션은 이를 따라가지 못하고 있습니다.
3.정적 분류 엔진
웹사이트가 언젠가 안전한 것으로 분류된다고 해서 내일도 안전하다는 의미는 아닙니다.용어 레거시 URL 평판 회피 (루어), 이 전략을 사용하면 위협 행위자가 분류 엔진에서 이미 신뢰하는 웹 사이트를 손상시켜 악성 활동의 소굴로 만들 수 있습니다.여기에는 유명 브랜드 및 미디어 매체가 소유하거나 호스팅하는 웹사이트도 포함됩니다.장기적으로 봤을 때 공격자들은 악의적인 콘텐츠를 전달하는 데 사용하기 전에 새로운 사이트를 만들어 분류 엔진에서 좋은 평판을 쌓도록 하는 것으로 알려져 왔습니다.
4.자바스크립트의 취약점
웹은 언어의 보안 취약성에도 불구하고 JavaScript에서 계속 실행됩니다.브라우저 익스플로잇 및 피싱 키트 코드와 같은 악성 콘텐츠를 숨기거나 난독 처리하여 JavaScript를 읽을 수 없게 만들어 코드를 읽을 수 없게 만들 수 있습니다. 바이패스 감지 SWG에 의해.그러면 손상된 JavaScript가 런타임 시 브라우저에 표시되고 엔드포인트에서 활성 콘텐츠를 실행할 수 있습니다.또한 공격자는 검사 엔진에서 시각적 탐지를 피하기 위해 웹 사이트 조작을 통해 변조된 이미지 뒤에 사칭 로고를 숨깁니다.
직면한 위협에 대한 이해
하이브리드 업무는 앞으로도 계속될 것이며 브라우저는 연방 정부에서 최고의 비즈니스 도구로 자리매김할 것입니다.IT 팀은 이러한 변화를 고려하여 기존 보안 전략을 재고해야 합니다. 즉, 브라우저 기반 공격이 네트워크에 침투하기 전에 이를 탐지하고 차단하는 데 중점을 두어야 합니다.첫 번째 단계는 기관이 현재 이러한 고도로 회피적인 위협에 취약한지 파악하는 것입니다. Menlo Labs 연구팀은 이를 다음과 같이 분류했습니다. 고도로 회피적인 적응형 위협.