뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

브라우징 블라인드: 제한된 브라우저 가시성의 위험성 이해

Neko Papez
|
July 16, 2023
__wf_예약_상속

브라우저는 오늘날 가장 널리 사용되는 엔터프라이즈 애플리케이션으로 부상했습니다.이는 안정적인 인터넷 연결을 통해 어디서나 기업 데이터 및 비즈니스 도구에 액세스해야 하는 사용자에게 희소식입니다.하지만 위협 행위자들도 이를 알아차렸고, 그 결과 브라우저의 인기로 인해 브라우저는 세계에서 가장 흔한 공격 벡터가 되어 2022년 공격의 80% 이상을 차지했습니다.안타깝게도 레거시 사이버 보안 도구의 기능이 제한적이기 때문에 조직은 브라우저에서의 사용자 행동에 대한 가시성을 확보할 수 없습니다. 이러한 가시성은 이러한 공격이 네트워크에 진입하는 초기 발판을 마련하는 것을 막을 수 있는 중요한 컨텍스트 및 위협 인텔리전스입니다.

이러한 가시성 부족은 오늘날 조직의 사이버 보안 태세에 어떤 영향을 미칩니까?한 번 알아봅시다.

웹 브라우저의 등장과 그에 따른 위험

브라우저는 엔터프라이즈 도구 및 정보에 대한 의심할 여지 없는 관문입니다.사무실, 지사, 집 또는 이동 중에 근무하는 분산된 사용자는 어디에서든 로그인하여 웹 애플리케이션과 SaaS (Software as a Service) 플랫폼에 액세스할 수 있습니다.이를 통해 하이브리드 인력, 분산된 공급망 및 분산형 파트너 네트워크의 역량을 강화하고 오늘날의 디지털 세계에서 작업을 원활하게 수행할 수 있습니다. 포레스터에 따르면, 기업 직원은 디바이스 사용 시간의 75% 를 웹 브라우저에서 보냅니다.

작업을 브라우저로 옮기는 것은 원치 않는 관심을 끌었습니다.항상 네트워크에 가장 쉽게 침입할 수 있는 방법을 찾는 위협 행위자들은 그 어느 때보다 브라우저를 표적으로 삼고 있습니다.에 따르면 버라이존 2022 데이터 침해 조사 보고서 (DBIR), 주로 웹 브라우저를 통해 액세스하는 웹 애플리케이션 및 이메일은 보안 침해의 주요 공격 벡터로, 이러한 사고의 80% 이상을 차지합니다.

안타깝게도 이러한 공격 중 너무 많은 공격이 성공했습니다.브라우저의 탈중앙화 특성 때문에 이메일이나 사설 네트워크와 같은 다른 비즈니스 벡터처럼 동일한 엔터프라이즈 보안 도구를 사용하는 경우는 거의 없습니다.이로 인해 사용자 (회사에서 소유하고 관리하는 장치에서 액세스할 수 있는 모든 것이 안전하다고 생각하는 경향이 있음) 와 IT 팀 (브라우저 동작을 파악하거나 제어할 수 없음) 이 서로 단절됩니다.비즈니스 브라우저 사용이 증가하고 있는 상황에서 이러한 보안 격차로 인해 브라우저는 이상적인 공격 벡터가 되었습니다.

그 결과, 위협 행위자는 다음을 사용하고 있습니다. 고도로 회피적인 적응형 위협 (HEAT) 사이버 보안에 대한 탐지 및 대응 접근 방식에 의존하는 기존 도구를 우회하기 위해서입니다.이러한 솔루션은 단순히 엔드포인트 또는 네트워크상의 비정상적인 동작을 찾아내며, 신중하게 작성된 정책을 사용하여 적절하지 않은 것으로 보이는 모든 사항을 IT 팀에 알립니다.안타깝게도 탐지가 너무 늦었습니다.위협은 이미 자리를 잡았을 가능성이 높으며 더 중요한 표적을 찾기 위해 네트워크를 누비고 있을 수 있습니다.비즈니스 시스템이 손상되거나 데이터가 유출되는 것은 시간 문제일 뿐입니다.어느 쪽이든 좋은 전망은 아닙니다.이러한 실시간 보호의 부재로 인해 조직은 위험한 자격 증명 도용, 랜섬웨어, 피싱 및 드라이브 바이 공격에 노출될 수 있습니다.

기존 사이버 보안 솔루션이 부족한 이유

기존의 사이버 보안 솔루션은 애플리케이션이 데이터 센터에 존재하고 대부분의 사용자가 기업 방화벽 뒤에서 로그인했으며 보안 팀은 데이터 센터를 인터넷에 연결하는 몇 개의 액세스 포인트를 모니터링하기만 하면 되는 등 다른 세상을 위해 설계되었습니다.조직 외부로 유출되는 데이터가 거의 없었기 때문에 의심스러운 행동을 하는 주체를 쉽게 식별할 수 있었습니다.

하이브리드 인력과 결합된 디지털 및 클라우드 혁신은 엔터프라이즈 아키텍처를 변화시켰습니다.이제는 분산되어 인터넷을 통해 확산되고 클라우드 서비스 제공업체 인프라에 호스팅되며 보안되지 않은 WiFi 네트워크를 통해 액세스됩니다.IT 팀은 이러한 연결에 대한 가시성이 거의 없기 때문에 이 수준의 트래픽에 맞게 설계되지 않은 구식 모니터링 도구를 사용해야 합니다.그 결과 사이버 보안 팀은 집중해야 할 이벤트를 모호하게 만드는 수천 개의 허위 경보를 생성하는 이벤트 데이터에 압도당합니다.

가시성 부족은 조직을 큰 위험에 빠뜨립니다

HEAT 공격과 같은 회피형 웹 위협은 이러한 가시성 부족을 이용하여 자신의 행동을 합법적인 트래픽으로 위장하여 눈에 잘 띄지 않게 숨깁니다.이로 인해 브라우저에서 발생하는 잠재적 위험을 식별 및 완화하기가 어려워지고 조직에서 사용자를 실시간으로 보호할 수 없게 됩니다.사용자가 허위 웹 양식에 자격 증명을 입력하는 것을 막을 수는 없습니다.합법적인 것처럼 보이는 피싱 사이트를 차단하거나 최근에 해킹당한 웹 페이지를 사용자가 방문하지 못하게 할 수는 없습니다.이로 인해 안전하지만 알려지지 않은 사이트는 차단하고 새로 손상된 URL에 대한 액세스는 허용하는 등 회피형 위협 인텔리전스가 부족합니다.

브라우저에 대한 가시성 부족으로 조직이 HEAT 공격에 노출되는 다섯 가지 방법은 다음과 같습니다.

1.브라우저 취약성 악용

다른 소프트웨어와 마찬가지로 브라우저에도 공격자가 악용할 수 있는 취약점이 포함될 수 있습니다.패치가 적용되지 않은 보안 결함, 오래된 확장 프로그램 또는 플러그인을 사용하는 경우 위협 행위자에게 웹 페이지에 악성 코드를 주입하거나 악의적인 목적으로 브라우징 활동을 추적할 수 있는 진입점을 제공할 수 있습니다.공격자는 이러한 취약점을 표적으로 삼아 시스템에 무단으로 액세스하거나 민감한 정보를 도용하거나 멀웨어를 설치할 수 있습니다.브라우저 가시성이 향상되면 이러한 취약점의 악용을 방지할 수 있습니다.여기에는 제로 데이 익스플로잇이 기본 운영 체제에 영향을 미치거나 사용자 장치의 민감한 데이터를 손상시키지 않도록 방지하는 것이 포함됩니다.

2.악성 다운로드 전송

대부분의 브라우저는 승인되지 않은 주체가 요청하는 경우 인터넷에서 자동으로 파일을 다운로드합니다.HTML 밀수와 같은 드라이브 바이 다운로드는 위협 행위자가 침해되거나 악의적인 웹 사이트를 방문할 때 사용자 시스템에서 악성 코드를 자동으로 실행하는 회피 기법으로 점점 인기를 얻고 있습니다.브라우저가 실수로 이 코드를 실행하여 사용자의 지식이나 동의 없이 멀웨어가 설치될 수 있습니다.이로 인해 데이터 침해, 시스템 손상 또는 추가 공격을 가능하게 하는 백도어 설치가 발생할 수 있습니다.브라우저 가시성이 향상되어 난독화된 Javascript를 사용하여 잠재적 악성 코드를 실행하는 악성 다운로드 및 맬웨어를 식별하고 차단할 수 있습니다.이러한 위협을 클릭 시점 이전에 탐지하고 격리된 환경에서 실행함으로써 이러한 초기 발판을 마련할 수 있습니다.

3.피싱 공격 시작

브라우저는 일반적으로 이메일 및 기타 온라인 서비스에 액세스하는 데 사용되므로 피싱 공격의 주요 표적이 됩니다.이메일, 인스턴트 메시지 및 기타 통신 자체가 해롭지는 않지만 사용자를 악성 웹 사이트로 안내하는 링크가 포함될 수 있습니다.공격자는 사기성 이메일을 보내거나 합법적인 이메일을 모방한 사기성 웹 사이트를 만들어 직원을 속여 자격 증명을 입력하도록 하거나 민감한 정보를 제공할 수 있습니다.이러한 공격은 사용자 계정을 손상시키거나 데이터 침해로 이어지거나 조직에 대한 표적 공격을 조장할 수 있습니다.브라우저 가시성이 향상되면 조직은 브랜드 로고, 가짜 도메인 또는 이전에는 볼 수 없었던 기타 브라우저 신호와 같은 가짜 웹 페이지 구성 요소를 식별할 수 있습니다.

4.악성 코드 삽입

크로스 사이트 스크립팅 (XSS) 공격은 합법적인 웹 사이트에 악성 스크립트를 주입한 후 사용자의 브라우저에서 실행하여 결국 데이터 도용, 세션 하이재킹 또는 멀웨어 다운로드로 이어집니다.또한 브라우저는 공격자가 웹 애플리케이션 내에 조직의 시스템이나 데이터베이스를 손상시키는 악성 코드를 삽입하고 실행하는 코드 인젝션 공격에도 취약합니다.브라우저 가시성이 향상되어 사이버 보안 팀은 모든 웹 사이트 (정상 또는 불량) 에서 브라우저 활동을 모니터링하고 격리하여 콘텐츠 및 페이지 요청이 안전한지 확인하고 사용자 장치에 흔적을 남기지 않도록 할 수 있습니다.

5.민감한 데이터를 유출하세요

브라우저는 다양한 수단을 통해 실수로 민감한 정보를 노출할 수 있습니다.예를 들어, 브라우저의 개인정보 보호 설정이 취약한 경우 브라우징 습관, 로그인 자격 증명이 공개될 수 있습니다. ChatGPT와 같은 승인되지 않은 단체에 대한 기타 민감한 데이터.그러면 이 정보를 표적 공격에 사용하거나 향후 악용을 위한 정보를 수집하는 데 사용할 수 있습니다.브라우저 가시성이 높아지면 사이버 보안 팀은 사용자가 웹 사이트와 상호 작용하는 방식을 식별하고 이해할 수 있으므로 DLP 정책을 사용하여 중요한 데이터가 실수로 웹 사이트에 업로드되는 것을 방지할 수 있습니다.또한 민감한 코드나 로그인 자격 증명이 웹 사이트에서 복사하여 붙여넣는 것을 방지하고 브라우저 포렌식을 강화할 수 있습니다.

보이지 않는 위협에 대한 차단 해제

브라우저 가시성이 부족하면 조직은 오늘날의 HEAT 공격으로부터 큰 위험에 노출되고 있습니다.레거시 탐지 및 대응 솔루션은 다른 세상을 위해 개발되었으므로 브라우저 동작을 모니터링하거나 오늘날의 위협 행위자가 사용하는 매우 회피적인 기술을 식별하는 데 적합하지 않습니다.격리와 같은 예방적 보안 솔루션을 통해 브라우저 가시성이 향상되면 특정 브라우저 동작에 대해 절실히 필요한 컨텍스트를 제공할 수 있으며, 사이버 보안 팀은 위협이 엔드포인트에서 초기 침해를 하지 못하도록 막을 수 있는 도구를 제공할 수 있습니다.다음 블로그에서는 격리 및 기타 예방적 사이버 보안 기술을 통해 브라우저 가시성을 확보하고 오늘날의 HEAT 공격을 차단하는 데 어떻게 도움이 되는지 자세히 살펴보겠습니다.

브라우저 보안이 브라우저 내에서 가시성과 포괄적인 보호를 제공하는 방법을 알아보십시오.

블로그 카테고리
태그가 지정되었습니다
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속