뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

금융 서비스 조직의 위협 예방과 위협 탐지의 균형을 맞출 수 있습니다.

Marcos Colón
|
September 5, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

과거에는 데이터, 앱 및 사용자가 “성벽” 밖에 있는 사람이 액세스할 수 없도록 경계가 강화된 데이터 센터에서 보호되었습니다.드문 경우지만 원격 사무실, 사용자 또는 해당 경계 외부의 다른 엔티티가 데이터 센터에 연결해야 하는 경우 IT 팀은 일반적으로 VPN을 통해 엔티티 주변으로 벽을 확장하기만 했습니다.

그러나 클라우드는 금융 서비스 (finserv) 조직의 네트워크 아키텍처를 완전히 바꿔놓았습니다.디지털 혁신 이니셔티브, 클라우드 마이그레이션, 하이브리드 인력 증가로 인한 위협 표면 확대로 인해 데이터 센터와 같은 보호를 모든 분산 및 모바일 엔티티로 확장하는 것은 불가능합니다.

그 결과 finserv 조직은 데이터 침해가 불가피하다는 사실을 깨닫게 되었습니다. 따라서 보안 부서는 악의적인 행위자가 네트워크에 침입한 후 이를 탐지하고 공격적 확산을 막는 데 초점을 맞춘 전략을 개발해야 했습니다.

하지만 오래된 것이 다시 새로워집니다.Finserv 조직은 새로운 범주의 공격이 부상하면서 위협 방지를 완전히 포기할 수는 없다는 사실을 깨닫기 시작했습니다. 고도로 회피적인 적응형 위협 (HEAT)—어느 랜섬웨어의 성공적인 전송으로 이어집니다.그리고 finserv 조직으로 랜섬웨어의 초점을 좁혀 보면 그리 좋은 그림이 아닙니다.

소포스에 따르면 금융 서비스 분야의 랜섬웨어 현황 2022 연구에 따르면 finserv 조직에 대한 랜섬웨어 공격은 영향을 받았다고 보고한 조직의 34% 에서 2021년에는 55% 로 급격히 증가했습니다.이렇게 하면 HEAT 공격으로 인한 성공적인 보안 침해 사례가 얼마나 많은지, 그리고 조직이 현재 이러한 공격으로부터 보호되지 않는 이유는 무엇일까요?

HEAT 공격은 Java 통신 및 VPN과 같이 겉보기에 무해해 보이는 기술 사이에 숨어 기존의 탐지 및 대응 사이버 보안 접근 방식을 우회합니다.이를 통해 악의적인 공격자는 네트워크를 침해하고 며칠, 몇 주 또는 몇 달까지 기다릴 수 있으며, 동시에 적절한 순간에 공격할 수 있는 우선 순위 대상을 찾기 위해 은밀하게 네트워크 전체에 퍼져 나갈 수 있습니다.탐지 기술이 향상될 때마다 회피 능력도 똑같이 발전합니다.

오늘날의 위협에 대한 적절한 균형 잡기

finserv 조직에는 예방 및 탐지 기술을 기반으로 하는 두 가지 보안 접근 방식이 필요하다는 것은 분명합니다.예방과 탐지를 함께 활용하면 오늘날의 HEAT 공격에 대한 최상의 보안 적용 범위를 제공하고, 보안 운영을 간소화하고, 비즈니스에 필요한 최종 사용자 경험을 보존할 수 있습니다.

하지만 예방과 탐지 간의 적절한 균형을 이루도록 보안 전략을 재고하는 것은 말처럼 쉽지 않습니다.다음은 전체적인 보안 전략을 배포하기 위해 취해야 할 다섯 가지 중요한 단계입니다.

1.우선 순위를 잘 살펴보세요.

우리가 일하는 방식의 진화는 보안 요구 사항을 지속적으로 변화시키고 각 개별 조직에 고유하게 만듭니다. 주요 공급업체에서 제공하는 획일적인 보안 스택은 더 이상 실행 가능한 옵션이 아닙니다.Finserv 조직은 비즈니스 모델, 운영 구조, 앱 사용, 연결성 및 업무 문화를 기반으로 보안 요구 사항을 지속적으로 평가해야 합니다.그런 다음 보안 전문가는 보호해야 할 가장 취약한 링크와 가장 중요한 자산을 식별하고 이러한 변화하는 상황에서 최대한 안전한지 확인해야 합니다.

조언: 오늘날 비즈니스 환경에서 흔히 볼 수 있는 웹과 이메일의 특성과 이들이 표적으로 삼는 매력적인 대상 때문에 이러한 잠재적 액세스 포인트를 보호하는 데 집중해야 합니다.

2.예산을 재평가하세요.

에 따르면 2022년 사이버엣지 사이버 위협 방어 보고서, 위협이 증가하고 위험이 증가함에도 불구하고 보안 지출은 전체 IT 예산의 약 12% 로 줄었습니다.이러한 예산 문제로 인해 사용 가능한 적은 자금을 적절한 기술에 지출하는 것이 그 어느 때보다 중요해졌습니다.탐지에 너무 많은 비용을 지출하면 조직은 위험에 노출되고 보안 팀에 부담을 줄 수 있습니다.반면에 예방에 너무 많은 비용을 지출하면 성공적인 보안 침해 건수는 줄어들지만 각 이벤트의 영향은 증가할 수 있습니다.조직의 고유한 보안 요구 사항에 따라 적절한 균형을 찾는 것이 중요합니다.

조언: 지난 몇 년 동안 탐지 솔루션에 대한 예산이 너무 많이 쏠렸습니다.적절한 균형을 유지하려면 샌드박스로 고정된 견고한 전면 도어와 후속 탐지 및 치료 기술이 포함됩니다.

3.업무 방식의 변화를 생각해 보세요.

미래의 일에서 유일하게 확실한 것은 변화입니다.직원들이 계속해서 오피스로 돌아갈까요?또 다른 세계적 유행병이나 지정학적 사건으로 사람들이 집으로 돌아가게 될까요?애플리케이션 아키텍처와 연결성은 어떻게 계속 발전할까요?개인용 디바이스와 업무용 디바이스 사용 간에 계속해서 모호함이 생길까요?해답이 무엇이든, 비즈니스가 필요한 곳 어디에서든 사용자에게 빠르고 안정적이며 안전한 경험을 제공할 준비가 되어 있어야 합니다.

조언: 오피스 복귀, 재택 근무 지속, 하이브리드 시나리오 등 작업의 미래가 클라우드에 있다는 것은 의심의 여지가 없습니다.고도로 분산된 모바일 자산을 보호할 수 있는 클라우드 네이티브 보안 전략을 추구하는 것이 중요합니다.

4.최종 사용자 경험을 보존하세요.

보안은 생산성을 저해하는 요소라고 볼 수 없습니다.사용자에게 맞춤형 브라우저나 이메일 클라이언트를 사용하도록 강요하거나, 인터넷 섹션을 차단하거나, 브라우저에서 잘라내기 및 붙여넣기와 같은 일반적인 기능을 사용하지 않도록 설정하거나, 성능을 저하시키는 서비스를 데이터 경로에 삽입하는 것은 모두 사용자층을 소외시키는 좋은 방법입니다.보안에는 사용자와 디바이스를 보호하는 동시에 형식, 기능 및 성능 측면에서 최종 사용자 경험을 보존해야 합니다.

조언: 최종 사용자가 보호 기능을 해제하거나 해결 방법을 마련하지 못하도록 보안을 보이지 않게 하는 기술을 고려해 보십시오.섀도우 IT는 수년 동안 보안 부서의 과제였습니다.오늘날의 원격 및 하이브리드 인력에서는 이러한 문제를 극복하는 것이 훨씬 더 중요합니다.

5.자동화를 통해 소음을 차단하세요.

탐지로 인해 많은 소음이 발생합니다.오늘날의 보안 운영 센터 (SOC) 직원은 보안 침해를 탐지한 결과 오탐지로 가득 차 있습니다.신고되는 모든 이벤트, 모든 비정상적인 행동, 예상치 못한 트래픽 급증은 누군가가 조사해야 하며, 그 누군가는 불가피하게 SOC 팀의 일원이어야 합니다.물론 인공 지능 (AI) 과 머신 러닝 (ML) 은 보안 이벤트에 대해 더 많은 컨텍스트를 제공했지만 여전히 많은 양이 존재합니다.자동화를 통해 이러한 오탐을 대부분 제거할 수 있으므로 보안 전문가는 정말 중요한 문제에 집중할 수 있습니다.

조언: 강력한 예방 전략을 사용하면 대부분의 위협이 네트워크에서 발판을 확보하는 것을 막을 수 있으므로 보안 전문가는 이를 뚫고 나가는 위협을 완화하는 데 모든 노력을 집중할 수 있습니다.

finserv 조직이 보안 침해가 당연하다는 사실을 받아들이면서 지난 몇 년 동안 탐지가 인기를 얻었습니다.하지만 그 추세가 너무 멀리 떨어졌습니다.보안 전략은 강화된 전면 문으로 시작하여 강력한 탐지 및 치료 솔루션으로 강화되며 고도로 분산되고 민첩한 클라우드 기반 finserv 조직을 보호하기 위한 양방향 접근 방식을 제공합니다.그러나 적절한 균형을 찾는 방법은 다양하며 조직마다 다를 수 있습니다.

블로그 카테고리