월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

위협 행위자가 웹 애플리케이션을 악용하고 있습니다.

Negin Aminian
|
January 23, 2024
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

디지털 혁신, 어디서나 작업 가능 정책 및 SaaS (Software as a Service) 플랫폼 덕분에 브라우저는 오늘날 주요 비즈니스 도구로 부상했습니다.사용자는 어디서든 인터넷을 통해 수천 개의 애플리케이션에 액세스하여 어떤 상황에서도 운영을 유지하는 중요한 비즈니스 기능에 사용할 수 있습니다.

안타깝게도 인기는 위험을 낳습니다.조직의 네트워크에 처음 액세스하여 더 중요한 대상으로 확산하고 페이로드를 배포할 수 있도록 하기 위한 방법으로 웹 애플리케이션을 표적으로 삼는 위협 행위자들이 점점 더 많아지고 있습니다.이러한 응용 프로그램은 종종 잘못된 코드로 설계되어 진취적인 위협 행위자에게 취약해지며 고객이 잘못 구성하는 경우가 많습니다.이러한 앱이 공용 인터넷에 존재한다는 사실과 함께 오늘날의 웹 애플리케이션이 조직의 주요 보안 위험이라는 사실을 쉽게 알 수 있습니다.침해는 생산성 손실, 랜섬웨어, 데이터 손실, 고객 신뢰 상실 및 법적 책임으로 이어질 수 있습니다.

헤드라인에는 웹 애플리케이션 침해 사례가 가득합니다.

북한 위협 행위자의 최신 캠페인 라자루스 그룹 Log4j의 보안 결함을 사용하여 이전에 문서화되지 않은 RAT (원격 액세스 트로이 목마) 를 손상된 호스트에 배포합니다.이 캠페인은 제조, 농업 및 물리적 보안 부문을 대상으로 하며 알려진 취약점에도 불구하고 이전 버전의 Log4Shell을 사용하는 패치가 적용되지 않은 웹 애플리케이션을 대상으로 합니다.전문가들은 다음과 같이 추정합니다. 로그포제이 애플리케이션의 30% 취약한 버전의 라이브러리를 사용하고 있습니다.라자루스는 이 익스플로잇을 이용하여 감염된 엔드포인트에 멀웨어를 배포하고 있습니다. 멀웨어를 통해 공격자는 시스템 정보를 수집하고, 추가 파일을 다운로드하고, 데이터를 유출할 수 있습니다.심지어 자체적으로 제거하고 업그레이드할 수도 있습니다.

최근에 발견된 NetScaler 버그는 다음과 같습니다. 시트릭스 블리드 위협 행위자가 관리 콘솔에 액세스할 수 있도록 하여 위협 행위자가 암호 요구 사항 및 다중 요소 인증 (MFA) 을 우회할 수 있도록 합니다.최근 Toyota와 Boeing에 대한 공격은 이 익스플로잇의 표적이 되었으며 랜섬웨어 공격으로 인해 수천 명의 사용자가 가상 환경의 생산성 도구에 액세스할 수 없게 되었습니다.

이 두 가지 예시는 패치가 적용되지 않았거나 잘못 구성된 웹 애플리케이션이 얼마나 쉽게 보안 침해로 이어질 수 있는지를 보여줍니다.

멘로 시큐리티 시큐어 애플리케이션 액세스

웹 애플리케이션에 대한 이러한 위협에 대응하기 위해 보안팀은 브라우저 자체, 특히 누가 어떤 이유로 어떤 애플리케이션에 액세스하는지 더 잘 파악할 수 있어야 합니다.

멘로 시큐리티의 보안 애플리케이션 액세스 클라우드의 원격 브라우저에서 브라우저와 애플리케이션 간 통신을 격리하여 구성된 인증된 사용자에게만 애플리케이션 액세스를 제공합니다.엔드포인트가 아닌 안전한 클라우드 브라우저에서 애플리케이션 콘텐츠를 가져와 제공하면 프로토콜 조작, 세션 하이재킹, 쿠키 도용 및 기타 웹 기반 애플리케이션 취약점을 이용한 공격으로부터 조직을 보호할 수 있습니다.가장 중요한 점은 Menlo Secure Application Access가 인증된 사용자의 액세스를 방해하지 않고 이러한 공격을 차단한다는 것입니다.

생산성을 제한하지 않는 예방

악의적인 공격자들은 그 어느 때보다 브라우저 기반 애플리케이션의 취약점을 표적으로 삼아 조직에 심각한 위험을 초래하고 있습니다.최근 공격은 전 세계 대형 브랜드의 수천 명의 사용자에게 영향을 미쳐 가상 생산성 애플리케이션에 액세스할 수 없게 되었습니다.Menlo Security의 보안 애플리케이션 액세스는 최종 장치로부터 멀리 떨어진 클라우드의 원격 브라우저에서 브라우저를 격리하여 통신을 격리함으로써 이 문제를 해결합니다.이를 통해 위협 행위자가 애플리케이션 취약점을 이용하여 최종 장치에 대한 액세스 권한을 획득하고 네트워크 전체에 확산하는 것을 방지할 수 있으며, 합법적인 사용자의 승인된 액세스를 제한하지 않고 이를 수행합니다.

자세히 알아보기 인증된 사용자의 생산성을 제한하지 않고 웹 애플리케이션을 보호할 수 있는 방법에 대해 설명합니다.

블로그 카테고리
태그가 지정되었습니다