Declared an innovator and leader for Secure Web Gateways (SWG) by Frost and Sullivan
Most Searched
기존 보안 접근 방식은 보안 팀 내부에 계속적으로 결함이 발생되고 이에 대한 막대한 비용이 많이 발생합니다. 멘로시큐리티는 다름을 제안합니다. 작업을 보호하는 가장 간단하고 확실한 방법은 온라인 위협을 사용자 및 비즈니스와 연결시키지않고 격리하는 것입니다.
eBook
Our platform invisibly protects users wherever they go online. So threats are history and the alert storm is over.
Data Sheet
Traditional network security wasn’t built to address today’s complex enterprise environments. SASE fixes that problem
Solution Brief
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise. The collective is made up of elite security researchers that put a spotlight on the threats you know and don’t know about.
Live Webinars
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise.
Marcos Colon | Jun 14, 2021
Share this article
현대 비즈니스는 매일 수많은 위협에 직면하고 있습니다. 따라서 어떤 위협이 우리의 네트워크에 도달 할 지 미리 아는 것이 매우 중요합니다. 최근 보고서에 따르면, 악성 링크를 클릭하거나 첨부 파일 다운로드하는 웹 기반 공격이 가장 일반적이며, 이를 알지 못하는 직원들은 쉽게 온라인 위협에 노출되어있습니다 .
해커가 보다 정교한 방법을 사용함에 따라 안타깝게도 이러한 공격의 성공률은 점점 높아지고 있습니다.사무직 근로자가 근무 시간의 75%를 웹 브라우저나 가상 회의에 사용한다는 사실을 고려할 때, 오늘날의실제 사무실은 벽으로 분리된 것이 아니라, 보안이 필요한 브라우저의 탭에 불과하다는 것이 분명합니다.
2021년 CyberEdge Cyberthreat 보고서에 따르면 조직의 85 % 이상이 최소 한 번의 성공적인 공격으로 침해를 당한 경험이 있습니다 (2020 년의 80 %에서 증가한 수치). 더욱 놀랍게도 거의 40 %의 조직이 6 개 이상의 공격으로 침해 당했으며, 이는 2020 년의 35 %에서 크게 증가한 수치입니다. 최근에 발표된 Verizon 데이터 침해 조사 보고서(DBIR)의 데이터는 이러한 결과를 뒷받침하면서 웹 애플리케이션을 침해에 대한 주요 공격 벡터로 지정하고 있으며, 관찰된 공격의 90 %를 차지하고 있습니다.
이러한 공격 중에서 보안 팀은 어떠한 웹 기반 위협들이 증가하고 있는지, 비즈니스에게 어떤 위험을 알려야 하는지, 그리고 조직을 보호하기 위해 해야 할 일을 알고 있어야 합니다.
크리덴셜 및 기타 민감한 정보를 훔치는 데 가장 많이 사용되는 피싱 공격은 매우 흔하게 발생하며 그 빈도가 증가하고 있습니다. Verizon의 DBIR에 따르면 피싱은 2019 년 침해 사고의 25 %를 차지했으나 2020 년엔 36 %로 증가했습니다.
많은 해커들이 가능한 많은 회사와 개인에게 무차별적으로 접근하기 위해 소위 ‘묻지 마 (pray-and-spray)’ 기법을 활용하지만, 새로운 크리덴셜 피싱 툴킷 (tool kits)이 훨씬 더 우려되는 상황입니다. 원래 레드팀 테스트용으로 개발된 오픈 소스 도구인 evilginx2 및 modlishka와 같은 툴킷은 이제 조금만 최신 기술에 능통하고 최소한의 리소스만 있다면 누구나 사용할 수 있습니다.
이러한 피싱 공격은 사용자가 겉보기엔 별다른 문제가 없어 보이는 웹사이트에서 패스워드와 같은 민감한 정보를 유출하도록 유도합니다. 새로운 툴킷은 올바르게 설정된 경우 2 단계 인증 (2FA)을 우회할 수 있을 만큼 정교합니다. 이러한 종류의 공격은 쉽게 사라지지 않을 것입니다. 이는 모든 산업에 영향을 미치는 글로벌 문제입니다.
앞서 언급한 피싱 공격의 성공으로 인해 계정 탈취도 증가하고 있습니다. 이러한 공격은 종종 크리덴셜을 수집하는 것을 목표로 하며, 무차별적으로 기업들을 공격하고 훨씬 더 민감한 데이터에 액세스하기가 쉬워지면서, 잘 알려진 다수의 데이터 침해 사건으로 이미 수십억 개의 패스워드가 유출됐습니다.
Verizon DBIR에 따르면, SIEM 데이터에서 관찰된 조직의 23%가 크리덴셜 스터핑 및 무차별 공격과 관련된 보안 사건을 겪었으며, 이는 총 수백만 건에 이릅니다. 또한 계정 탈취 및 크리덴셜 스터핑 공격이 보안 전문가에게 있어 가장 큰 관심사라는 사실을 발견했습니다.
피싱 공격과 달리 브라우저 기반 공격은 타깃으로 삼는 조직의 유형에 훨씬 더 중점을 둡니다. 이러한 공격은 자주 발생하지는 않지만 여전히 증가하고 있습니다.
제로 데이 브라우저 익스플로잇은 말 그대로, 패치나 사용 가능한 보안 해결책이 없는 취약성을 악용하여 조직을 무력화합니다. 악용되는 가장 큰 공격 벡터 중 하나는 Google Chrome입니다. Chrome은 시장에서 가장 널리 사용되는 브라우저이기 때문입니다.
스케어웨어(scareware)라고도 하는 스캠 웨어(Scamware)는 많은 기업에 피해를 입히는 또 다른 종류의 브라우저 기반 공격입니다. 이는 팝업 브라우저 기반 공격으로, 일종의 지원 또는 긴급 메시지를 조작하여 개인이 팝업창을 클릭하고 일종의 악성코드 또는 멀웨어를 다운로드하거나 설치하도록 합니다. 역설적이게도 이러한 공격은 피해자에게 멀웨어에 감염된 사실을 알려주고, 긴급함을 높이게 됩니다. 공격 방법은 다소 조잡하지만 공격과 페이로드가 브라우저 내에서 수행되기 때문에 바이러스 백신 소프트웨어로 탐지하기가 어렵습니다.
놀랍게도 직원들은 보안 인식의 더 큰 문제 또는 오히려 인식의 결여를 나타내듯 이러한 공격에 속아넘어갑니다. CyberEdge Cyberthreat Report에 따르면 2 년 연속 IT 보안 성공의 가장 큰 장애물은 직원들의 낮은 보안 인식입니다.
이 공격은 많은 웹사이트가 고객 결제를 처리하는 데 사용하는 결제 대행사를 타깃으로 합니다. 해커는 지속적으로 결제 대행사의 취약점을 찾고 있으며 웹 관리자가 항상 최신 버전을 가지고 있지 않을 수 있다는 것을 알고 있으므로, 오래되고 취약한 버전을 가진 웹 사이트를 대상으로 삼습니다. 우리는 사이트에서 널리 사용되는 Magento가 가장 일반적으로 악용되는 결제 프로세서 중 하나라는 사실을 확인했습니다.
이 공격의 가장 위험한 점은 감염된 웹 사이트에서 구매하는 사이트 방문자로부터 신용 카드 및 기타 중요한 금융 정보를 훔치도록 설계되었기 때문에 탐지하기 어렵다는 것입니다. 해커는 이 정보를 훔쳐서 몇 달 또는 몇 년 동안 사용하지 않기도 하므로, 기업은 자신의 웹사이트가 침해되었음을 알아채기가 어렵습니다.
이것은 우리가 알게 된 더 정교하고 위험한 공격 중 하나입니다. 이 공격에는 많은 사용자 인터랙션이 필요하지만, 페이로드가 브라우저에서 구성되기 때문에 네트워크 트래픽을 확인하고 악성 페이로드를 식별하고 사용자를 보호하기 위해 샌드박스에서 실행하는 기존 네트워크 보안 스택을 우회합니다.
대신에 사용자가 웹 사이트를 방문하여 악성 링크를 클릭하고 페이로드를 다운로드하라는 메시지가 표시됩니다. 그런 다음 페이로드는 원하는 엔드 포인트에 도달하기 전에 브라우저 자체에서 실행됩니다. 이것은 우리가 주시하고 있는 새로운 종류의 공격입니다. 탐지를 피하는 데 매우 효과적이기 때문입니다.
2021 년 Verizon DBIR에 따르면 웹 기반 공격은 전체 시간의 80 %를 크리덴셜 도용에 썼습니다. 이는 공격자가 중요한 계정에 침입하여 민감한 데이터를 유출할 수 있기 때문에 향후 침해 사고로 이어질 수 있습니다. 또한 보고서는 침해된 메일 서버 인스턴스(mail server instances)의 96%가 클라우드 기반임을 보여줍니다. 이는 기존 솔루션 외에도 조직을 보호할 클라우드 보안의 필요성을 강조합니다.
2021 CyberEdge Cyberthreat Report에 따르면 기업들이 이러한 위험을 해결하고 사이버 보안 방어를 개선하기 위해 데이터 손실 방지 (DLP), 클라우드 기반 보안 웹 게이트웨이 (SWG) 및 원격 브라우저 격리 기술에 투자하고 있습니다.
CyberEdge Cyberthreat Report에서는 클라우드를 통해 제공되는 보안 애플리케이션 및 서비스의 점유율이 단 1 년 만에 5 % 증가한 점과, 그것이 현대의 기업에 제공하는 비용과 리소스에 대한 이점을 강조했습니다. 오늘날의 사무실이 대부분 인터넷 브라우저라는 점을 감안할 때, 격리 기술로 구동되는 클라우드 기반 SWG를 통해 인터넷 트래픽을 보호한다면, 보안팀은 최신 작업을 안정화하는 데 필요한 가시성과 보호를 얻게 됩니다. 모든 위협을 엔드 포인트에서 완전히 격리함으로써, 직원이 위험한 웹 사이트에 접속하더라도 조직은 위험에 노출되지 않습니다.
직원의 생산성을 보호하고 디지털 전환 프로젝트의 가능성을 실현하기 위해 대다수의 보안 리더는 SASE (Secure Access Service Edge) 아키텍처를 구현하려고 합니다. 이 프레임 워크는 SD-WAN 기능과 네트워크 보안 기능을 긴밀하게 통합합니다. 클라우드 기반 SWG는 SASE 아키텍처의 보안 초석이며, 디지털 전환을 지속하는 기업에겐 믿을 만한 모델로 여겨집니다. 조직이 유연하고 확장 가능한 비즈니스 운영에 보안을 추가하고자 할 때, SWG는 분산된 인력의 생산성을 보호하기 위한 노력의 일환으로써 중요한 구성 요소입니다.
조직은 예측되는 성장 및 확장에 따라 사이버 보안을 강화하지만, 모든 것을 위험으로 취급하는 제로 트러스트 방법론을 배포함으로써 훨씬 더 예방적인 접근 방식을 취하게 됩니다. 항상 공격자가 이길 수밖에 없는 고양이와 쥐 게임을 끝낼 수 있게 되는 것이지요.
2021 CyberEdge 사이버 위협 보고서 다운로드를 통해, 사이버 보안 및 IT 부서가 직면한 새로운 위협, 우려 사항 및 위험 그리고 투자 및 전략을 통한 대응 방안에 대해 알아보세요.
Posted by Marcos Colon on Jun 14, 2021
Tagged with
Company News, Uncategorized
궁금하신 내용이 있거나 비즈니스 상담을 원하시는 경우 양식을 제출하여 멘로 시큐리티 전문가에게 상담받으세요.