공급망 위험은 1면 뉴스입니다.전 세계적으로 공급망 문제로 인해 슈퍼마켓 진열대가 비어 있고, 전등을 켜고 트럭을 움직이게 하는 에너지 공급에 대한 국제적 우려, 전자 부품 및 건축 자재 부족 등이 발생하고 있습니다.
더 랜섬웨어 미국 동부 해안의 디젤, 휘발유 및 제트 연료 공급량의 45% 를 운반하는 콜로니얼 파이프라인에 대한 공격은 지난 12개월 동안 글로벌 공급망에 영향을 미친 수많은 침해 중 하나에 불과합니다.민첩성을 유지하려면 새로운 파트너와 신속하게 협력해야 할 수도 있습니다.그러나 조직은 평판 손상을 방지하고 랜섬웨어 공격이나 데이터 침해로 인해 발생할 수 있는 중단 비용으로부터 보호하기 위해 잠재적인 추가 보안 위험도 관리해야 합니다.
주로 클라우드를 통해 촉진되는 공급망의 지속적인 디지털화는 통합 계획 및 실행 시스템, 물류 가시성, 자율 물류, 스마트 조달 및 웨어하우징, 예비 부품 관리, 분석과 같은 영역에서 공유된 데이터 및 시스템을 통해 상당한 효율성과 비용 이점을 제공했습니다.
공급망 혁신의 '최첨단'에서 일하고 있는 Siemens와 같은 일부 기업의 경우 클라우드 기반 운영 체제를 구축한다는 것은 제조업체가 생산 프로세스 및 공급망 전체에 분산된 공장, 시스템, 기계 및 제품에 있는 수백만 개의 장치와 센서에서 나오는 데이터를 실시간으로 처리할 수 있다는 것을 의미합니다.Siemens는 최소한의 인간 개입으로 프로세스와 의사 결정이 이루어지는 공급망 니르바나를 목표로 노력하고 있을 수 있습니다.하지만 전 세계 많은 공급업체, 물류 공급업체, 제조업체, 도매업체 및 소매업체는 브라우저, 이메일, 공유 파일을 통해 비즈니스를 수행하는 것이 일상적입니다.인터넷을 더 많이 사용하여 협업할수록 더 많이 노출됩니다. 실제로 연구 결과에 따르면 웹 및 이메일 공격이 90% 의 배후에 있는 것으로 나타났습니다.[1] 모든 위반에 대해
그렇다면 신규 및 기존 공급망 파트너와의 온라인 협업으로 인해 증가하는 데이터 손실 및 랜섬웨어 위험을 방지하기 위해 조직은 어떤 사전 예방 조치를 취할 수 있을까요?
말하는 건 좋은데 누가 듣고 있니?
Covid-19의 문제로 인해 공급망 내에서 클라우드 애플리케이션의 채택이 가속화되면서 브라우저는 확장된 기업 전체의 모든 엔드포인트에서 가장 중요한 생산성 도구로 자리 잡았습니다.이와 동시에 대부분의 사이버 공격은 브라우저에서 시작됩니다.단호한 공격자는 조사를 조금만 수행하면 주요 공급업체를 이해할 수 있습니다. 그러면 이 인텔리전스를 사용하여 가짜 이메일과 감염된 첨부 파일, 웹 사이트, 다운로드 가능한 문서로 사용자를 쉽게 표적으로 삼을 수 있습니다.
공급망은 상품과 서비스의 흐름에 관한 것만큼이나 효율적인 정보 교환에 관한 것으로 진화하고 있습니다.하지만 외부 정보 공유가 이루어지는 곳에서는 보안 전문가들이 불안해하는 것이 당연합니다.Menlo Labs 팀은 공급망 파트너와의 이메일 및 문서 교환 등 일반적으로 사용되는 서비스에 대한 사용자의 자격 증명을 도용하기 위해 가짜 로그인 페이지 또는 양식을 만들어 사용자 자격 증명을 도용하는 방식으로 시작되는 크리덴셜 피싱 공격이 꾸준히 증가하고 있음을 확인했습니다.
공격자는 크리덴셜 피싱을 사용하여 대기업의 소규모 공급망 파트너 (제어를 우회하기 쉬울 수 있음) 를 침해한 다음 멀웨어가 포함된 정보 교환을 이용하여 쉽게 횡행하여 대기업을 감염시킬 수 있습니다.대기업이 의식적이든 무의식적이든 소규모 파트너에게 민감한 데이터를 저장하도록 허용하는 경우 악의적인 공격자는 옆으로 이동할 필요조차 없습니다. 대기업의 데이터는 이미 소규모 회사의 네트워크에서 무료로 사용할 수 있습니다.
아무리 잘 훈련된 전문가라도 겉보기에 정상적인 웹 사이트나 이메일이 실제로는 손상될 수 있습니다.기업은 일반적인 사기를 인지하기 위해 직원 교육에 의존하는 대신 직원의 기기를 격리하는 전략을 모색하고 있습니다.이 새로운 접근 방식은 위협을 탐지하고 직원들이 잠재적으로 악의적인 웹 콘텐츠에 액세스하지 못하도록 차단하는 대신, 단순히 모든 엔드포인트를 브라우저 기반 트래픽으로부터 격리합니다.
이게 정확히 어떻게 작동할까요?대형 글로벌 제조업체를 예로 들어 보겠습니다.많은 직원이 디지털 연구와 커뮤니케이션에 종사했기 때문에 회사는 대량의 피싱 공격과 웹 멀웨어에 대처하고 있었습니다.그 결과, 감염된 디바이스의 수가 급증하면서 비용과 시간이 많이 드는 리이미징이 필요했습니다.직원을 대상으로 한 안티피싱 교육이 이러한 공격을 줄이는 데 어느 정도 영향을 미쳤지만, 많은 직원이 감염된 링크를 계속 클릭해 자격 증명 도용 및 맬웨어 감염으로 이어졌습니다.
격리 전략을 채택하면서 이 회사의 모든 것이 바뀌었습니다.격리를 사용한다는 것은 방문한 모든 웹 사이트를 포함하여 직원들이 이전에 접했던 인터넷의 알려지지 않은 실행 코드가 모두 원격 클라우드 컨테이너에서 실행된다는 것을 의미했습니다.직원들이 웹 서핑을 하든, 이메일을 읽든, 문서를 다운로드하든, 멀웨어가 사용자의 장치나 연결된 네트워크를 감염시키는 것은 불가능했습니다.게다가 최종 사용자는 이러한 웹 세션이 실제로 디바이스가 아니라 외부 Menlo 플랫폼에서 실행되고 있다는 사실을 전혀 몰랐습니다. 접근성이나 성능에 전혀 영향을 주지 않았기 때문입니다.
제로 트러스트와 함께 공급망 파트너를 신뢰하세요
2020년에는 전체 기업의 62% 가 랜섬웨어의 표적이 되었습니다.[2] 연구에 따르면 랜섬웨어의 피해를 입은 조직 중 58% 가 랜섬웨어를 통해 몸값을 지불한 것으로 나타났습니다.[3] 하지만 놀라운 사실은 대가를 지불하기로 결정한 기업 중 1/3이 평소처럼 비즈니스를 재개하는 가장 좋은 방법이라고 판단하여 실제로 암호 해독 키를 받지 못했거나 데이터를 반환받지 못했다는 것입니다.그 결과 모든 면에서 심각한 손실이 발생했습니다.
랜섬웨어 공격이 탐지되는 순간은 너무 늦습니다.시스템이 손상되었고 공격자들은 이미 필요한 것을 갖추고 있으며 아무리 치료해도 피해를 회복하기 위해 시간을 되돌릴 수는 없습니다.
우리가 논의한 많은 조직의 경우 랜섬웨어 공격에 대한 복원력이 향상되었습니다. 제로 트러스트 접근 방식의 결과 보안에.뚫을 수 없는 공극을 만들기 위한 경쟁이 계속되고 있습니다. 문화적으로는 어떤 교통체도 신뢰할 수 없다는 가정이 깔려 있습니다.여기에는 모든 이메일 및 문서 첨부 파일의 콘텐츠뿐만 아니라 브라우저 기반 인터넷 트래픽도 포함됩니다.
하지만 제로 트러스트는 속도와 규모에 맞게 작동해야 하므로 표준 URL 필터링 및 샌드박싱을 수행하는 레거시 온프레미스 어플라이언스 기반 프록시는 너무 힘들고 유연성이 떨어지므로 랜섬웨어의 실제 위협을 차단할 수 없습니다.
제조, 물류 및 도매 산업에서 빠르게 변화하는 조직은 위험을 줄이면서도 민첩성을 유지하기 위해 악성 코드가 네트워크 경계에 도달하지 못하도록 하는 솔루션을 배포하고 있습니다.이들은 격리 기반 클라우드 보안을 동원하여 공급망 통신 내에서 멀웨어를 영구적으로 차단하고 있습니다.분명히, 고립은 많은 투자 수익에도 불구하고 전체 공급망을 보호하지는 못합니다.또한 이러한 핵심 네트워크의 사이버 보안을 위해서는 IT 및 보안 전문가가 소싱, 공급업체 관리, 물류와 같은 다양한 부서와 협력하여 타사 위험을 줄이기 위한 노력을 기울여야 합니다.
어떤 정보 보안 관리 시스템을 갖추고 있든, 규정 준수가 얼마나 엄격하든, 공급망 파트너는 보안 제어를 여러분이 원하거나 필요로 하는 만큼 심각하게 받아들이지 않을 수 있습니다.이러한 관계로 인해 보안 격차가 발생한다는 사실을 알면 공급망 파트너가 손상되면 네트워크에 쉽게 진입할 수 있습니다.격리 또는 제로 트러스트를 요구 사항으로 규정하는 업계 프레임워크는 없지만, 타사 위험 관리에 있어서는 그럴 수 있습니다.
조직의 접근 방식 알아보기 제로 트러스트 보안 전략 애널리스트 회사 ESG의 이번 새로운 연구에서
[1] 출처: 구글, 베리사인
[2] 2021 사이버 위협 방어 보고서, 사이버 엣지
[3] 위와 같이