뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

연방 기관이 우회적 웹 위협을 방지할 수 있는 방법

Darrin Curtis
|
March 5, 2023
__wf_예약_상속

2023년은 연방 정부 보안 팀에 혁신적인 해가 될 것입니다.다음과 같은 규정 사이버 보안 성숙도 모델 인증 (CMMC) 기관이 직원과 민간 계약자의 원격 액세스를 더 잘 인증하도록 요구하는 것은 올바른 방향으로 나아가는 단계입니다.그러나 이러한 새로운 보안 제어를 위해서는 연방 기관이 확장되는 위협 표면을 보호하는 방법을 약간 재고해야 할 수도 있습니다.

보안 팀은 향후 몇 개월 내에 이러한 새로운 규정의 인증 문제를 해결하기 위해 이미 확장된 IT 리소스에 다시 집중하므로 기본적인 사이버 보안 토대도 소홀히 할 수 없습니다.이는 오늘날의 규정이 확산되고 있다는 점을 고려할 때 특히 중요합니다. 고도로 회피적인 적응형 위협 (HEAT) 웹 브라우저를 대상으로 하며 방화벽, SWG (Secure Web Gateways), 샌드박스 분석, URL 평판, 피싱 탐지를 포함하여 현재 보안 스택의 여러 계층의 탐지를 회피하는 기술을 사용합니다.주로 웹을 통해 전달되는 공격자는 HEAT 공격을 활용하여 네트워크에 처음 액세스한 후 결국에는 멀웨어를 다운로드하거나 자격 증명을 손상시키는데, 대부분의 경우 랜섬웨어로 이어짐 및 기타 공격.

CMMC 및 기타 규정을 둘러싼 노력이 계속됨에 따라 기본적이고 상식적인 보호 기능을 구현하여 이러한 웹 기반 공격으로부터 사용자를 사전 예방적이고 자동으로 보호하는 것도 마찬가지로 중요해질 것입니다.강력한 보안 전략과 함께 안심할 수 있기 때문에 기관의 위험을 가중시키지 않고도 이러한 혁신적인 아키텍처 재구성 프로젝트에 더 많은 리소스를 투입할 수 있습니다.

연방 기관은 여전히 웹 기반 공격의 유혹적인 표적입니다.

제한된 리소스와 디지털 혁신, 하이브리드 작업, 계약자 비율 증가로 인한 위협 표면 확대 등으로 인해 연방 기관은 공격에 매우 취약합니다.악의적인 공격자들은 의심할 여지 없이 연방 기관에서 사용하는 기존 보안 도구를 회피하도록 설계된 고도로 정교한 기술을 사용하여 연방 기관을 악용할 것입니다.오늘날 대부분의 작업이 이루어지는 브라우저를 표적으로 삼으면 위협 행위자가 최종 장치에 처음 액세스한 후 네트워크를 통해 확산되어 더 유혹적인 표적을 찾기 위해 대기할 수 있습니다.

최근에 대규모 연방 기관을 대상으로 브라우저 침투 테스트를 실시한 결과 상위 공급업체에서 제공하는 두 가지 차세대 보안 솔루션을 사용했음에도 불구하고 공격자가 브라우저를 통해 초기 액세스 권한을 획득한 후 네트워크 전체에 악의적인 활동이 만연한 것으로 나타났습니다.탐지 및 대응 접근 방식에만 의존하는 것만으로는 충분하지 않다는 것이 분명합니다.오늘날의 회피 위협은 기존 보안 시스템보다 훨씬 빠르게 움직이며, 심지어 초기 침해 발생 후 몇 초 내에 페이로드를 전송할 수도 있습니다.위협이 탐지되면 이미 너무 늦습니다.피해가 발생했습니다.

기존 보안 스택 위에 보호 계층 추가

이러한 위협으로부터 조직을 보호하는 유일한 방법은 기존 보안 스택 위에 예방 기능을 추가하는 것입니다.이 추가 보안 계층은 애초에 이벤트가 발생하지 않도록 막아줍니다.또한 브라우저가 침해되는 경우 모니터링 기능을 통해 신속하게 차단할 수 있습니다.기반이 보장되면 CMMC 요구 사항 충족과 같은 다른 일에 집중할 수 있습니다.

그러나 모든 보호가 동등한 것은 아닙니다.오늘날의 HEAT 공격으로부터 연방 기관을 보호하는 보안 솔루션에서 찾아야 할 세 가지 사항은 다음과 같습니다.

1.미지의 세계로부터의 보호

위협 인텔리전스는 조직에 사이버 보안 환경의 최신 위협과 동향에 대한 최신 정보를 제공하는 데 중요합니다.하지만 위협 인텔리전스는 제한적입니다.새로운 보안 컨트롤이 개발되자마자 공격자들은 이를 우회할 방법을 빠르게 찾아냅니다.따라서 오늘 효과가 있는 것이 내일 또는 지금부터 한 시간 후에도 반드시 효과가 있는 것은 아닙니다.연방 사이버 보안 팀은 알려진 위협 외에도 알려지지 않은 위협으로부터 사용자를 보호해야 합니다.URL 필터링과 같은 기존 보안 기술로는 충분하지 않습니다.당사의 내부 연구에 따르면 웹 기반 위협의 30~ 50% 는 분류되지 않은 웹 사이트에서 비롯되며 화이트리스트와 블랙리스트에는 나타나지 않습니다.

2.웹 전반에서 확장 가능

웹은 오늘날 작업을 수행하는 데 필수적이며, 손상된 웹 사이트, SaaS 플랫폼, 클라우드 인프라 및 기타 웹 기반 플랫폼에서 위협이 발생할 수 있습니다.소셜 엔지니어링은 사용자의 소셜 미디어, 퍼스널 뱅킹 또는 기타 온라인 서비스를 엔드포인트에 액세스하기 위한 공격 벡터로 무기화할 수도 있습니다.연방 사이버 보안 팀은 이메일, 웹 사이트, SaaS 플랫폼, 개인 애플리케이션 등 모든 웹 트래픽에 걸쳐 확장할 수 있는 예방 도구를 찾아야 합니다.

3.생산성에 영향을 미치지 않음

정부 직원, 특히 원격 근무자는 온라인 리소스에 제한 없이 액세스할 수 있어야 합니다.접근성 또는 성능 문제는 생산성에 영향을 미치고 업무 수행을 방해할 수 있습니다.모든 예방 솔루션은 기본 사용자 경험을 보존해야 합니다.새로 익힐 브라우저는 없습니다.성능 지연이 없습니다.픽셀화된 콘텐츠가 없습니다.잘라내기/붙여넣기 및 인쇄와 같은 비활성화된 기능이 없습니다.사용자의 안전이 필요하지만 광범위한 인터넷 환경에서 사용자를 차단할 수는 없습니다.웹은 마치 웹처럼 작동해야 합니다.

기본으로 돌아가기

연방 기관은 올해 발효되는 새로운 CMMC 규정을 최대한 활용할 것입니다. 따라서 보안 팀은 웹을 위험의 원천으로 제거할 FedRAMP 공인 파트너를 확보하는 것이 필수적입니다. 그래야 보안 스택 재아키텍처를 최대한 원활하게 처리하는 데 시간과 에너지를 집중할 수 있습니다.예방적이고 자동화된 접근 방식을 통해 HEAT 공격이 브라우저를 통해 처음 액세스하지 못하도록 방지하면 필요한 리소스를 확보할 수 있습니다.

블로그 카테고리
태그가 지정되었습니다
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속