“사이버 보안-2”… 동향과 위협에 따른 조직 영향

수평적 방어 능력 구축 제로 트러스트 기능 및 보안용 대용량 데이터셋 자동화를 사용하여 점점 더 복잡해지는 사이버 공격에 대처 날로 증가하는 규제 조사 및 리소스 격차 해결을 위한 기술 기능에 보안 포함

2022-04-08     김문선 기자
사진 : pixabay

수평적 방어 능력 구축

이러한 각각의 변화에 대해, 우리는 조직이 미래의 사이버 위협의 위험과 영향을 완화하기 위해 개발할 수 있는 방어 능력을 본다. 명확히 하자면, 이러한 능력은 개별 교대조에 완벽하게 매핑되지 않으며, 많은 기능이 한 개 이상의 교대조에도 적용된다. 경영진은 이러한 모든 역량을 고려하여 자사의 고유한 상황과 맥락에 가장 관련성이 높은 역량을 집중해야 한다.

추세 1에 대한 대응: 제로 트러스트 기능 및 보안용 대용량 데이터셋

유비쿼터스 데이터에 대한 온디맨드 액세스의 사이버 보안 리스크를 완화하려면 제로 트러스트 기능, 행동 분석, 탄력적인 로그 모니터링, 동형 암호화 등 4가지 사이버 보안 기능이 필요하다.

제로 트러스트 아키텍처(ZTA). 산업 국가 전체에서, 현재 전체 근로자의 약 25%가 일주일에 3-5일 원격으로 일하고 있다. 하이브리드 및 원격 작업, 향상된 클라우드 액세스, IoT(Internet of Things) 통합은 잠재적인 취약성을 생성한다. ZTA는 물리적 네트워크 주변의 정적 경계선으로부터 벗어나 사용자, 자산 및 자원으로 사이버 방어의 초점을 이동시켜 분산형 데이터의 위험을 완화한다.

액세스 권한은 다음과 같은 정책에 의해 보다 세분화된다. 사용자가 데이터 환경에 대한 액세스 권한을 가지고 있더라도 중요한 데이터에 대한 액세스 권한이 없을 수 있다. 조직은 제로 트러스트(zero-trust) 기능의 채택을 실제 직면하는 위협 및 리스크 환경 및 비즈니스 목표에 맞게 조정해야 한다. 그들은 또한 제로 트러스트 능력의 효과와 적용범위를 검증하기 위해 적색 팀 시험을 준비하는 것을 고려해야 한다.

행동 분석. 직원들은 조직의 주요 취약점이다. 분석 솔루션은 액세스 요청이나 장치 상태와 같은 속성을 모니터링하고 비정상적인 의도적이거나 의도하지 않은 사용자 행동이나 장치 활동을 식별하는 기준선을 설정할 수 있다. 이러한 도구는 위험 기반 인증과 인가를 가능하게 할 뿐만 아니라 예방 및 사고 대응 조치를 조정할 수 있다.

대용량 데이터 세트에 대한 탄력적인 로그 모니터링빅데이터, IoT 등 발전으로 인한 대규모 데이터셋과 분산형 로그는 모니터링 활동 과제를 복잡하게 만든다. 탄력 로그 모니터링은 여러 오픈 소스 플랫폼을 기반으로 한 솔루션으로, 결합하면 기업이 조직 내 어디에서든 로그 데이터를 한 곳에 끌어다 놓고 실시간으로 데이터를 검색, 분석, 시각화할 수 있다. 핵심 도구의 기본적인 로그 샘플링 기능은 조직의 로그 관리 부담을 덜어주고 잠재적인 타협점을 명확히 할 수 있다.

동형 암호화. 이 기술은 사용자가 먼저 암호를 해독하지 않고도 암호화된 데이터로 작업할 수 있게 해 제3자와 내부 협력자가 대용량 데이터 세트에 보다 안전하게 접근할 수 있게 해준다. 또한 기업이 보다 엄격한 데이터 개인 정보 보호 요구 사항을 충족할 수 있도록 돕는다. 최근의 컴퓨터 용량과 성능의 획기적인 발전은 이제 동형 암호화를 보다 광범위한 응용 분야에 실용적으로 만들었다.

추세 2에 대한 응답: 자동화를 사용하여 점점 더 복잡해지는 사이버 공격에 대처

AI와 기타 첨단 역량에 의해 추진되는 보다 정교한 공격에 대응하기 위해 조직은 자동화와 공격에 대한 자동 대응에 대해 위험 기반 접근법을 취해야 한다. 자동화는 SOC(Security Operations Center) 대응책과 IAM(Identity and Access Management) 및 보고와 같은 노동집약적 활동에 초점을 맞춰야 한다. AI와 머신러닝은 변화하는 공격 패턴에 뒤지지 않도록 해야 한다. 마지막으로, 랜섬웨어 위협에 대한 자동화된 기술 및 자동 조직 대응의 개발은 공격 시 위험을 완화하는 데 도움이 된다.

위험 기반 접근 방식을 통해 구현되는 자동화 디지털화 수준이 가속화됨에 따라 조직은 자동화를 사용하여 리스크가 낮은 프로세스와 로테 프로세스를 처리할 수 있으므로 고부가가치 활동을 위한 리소스를 확보할 수 있다. 결정적으로 자동화 결정은 위험 평가와 세분화에 기초하여 추가적인 취약성이 우발적으로 생성되지 않도록 해야 한다. 예를 들어 조직은 자동화된 패치 적용, 구성 및 소프트웨어 업그레이드를 저위험 자산에 적용할 수 있지만 고위험 자산에 대해서는 보다 직접적인 감독을 사용할 수 있다.

사이버 보안을 위한 방어용 AI 및 머신러닝 활용공격자가 AI와 머신러닝 기법을 채택하는 만큼 사이버보안 팀도 진화해 같은 역량을 키워야 할 것이다. 특히, 조직은 이러한 기술과 특출한 패턴을 사용하여 비준수 시스템을 탐지하고 교정할 수 있다. 팀은 또한 기계 학습을 활용하여 워크플로우와 기술 스택을 최적화하여 자원이 시간이 지남에 따라 가장 효과적인 방법으로 사용되도록 할 수 있다.

랜섬웨어에 대한 기술 및 조직의 대응. 랜섬웨어 공격의 정교함, 빈도, 범위가 넓어짐에 따라 조직은 기술 및 운영상의 변화로 대응해야 한다. 기술 변화에는 탄력적인 데이터 저장소와 인프라 사용, 악의적인 암호화에 대한 자동화된 대응, 공격의 잠재적 영향을 제한하기 위한 첨단 멀티팩터 인증 및 사이버 위생에 대한 지속적인 대처가 포함된다. 조직 변경에는 테이블 상판 연습 실시, 상세하고 다차원적인 플레이북 개발, 경영진 대응 결정을 포함한 모든 옵션과 우발상황에 대비하여 비즈니스 대응을 자동화하는 것이 포함된다.

동향 3에 대한 대응: 날로 증가하는 규제 조사 및 리소스 격차 해결을 위한 기술 기능에 보안 포함

규제 정밀도 향상과 지식, 인재 및 전문 지식의 격차는 기술 역량이 설계, 구축 및 구현될 때 보안을 구축하고 내장할 필요성을 강화한다. 게다가, 코드와 소프트웨어 자료 청구서 같은 보안 능력은 조직이 보안 능력을 배치하고 규제 기관의 질의에 앞서 나갈 수 있도록 돕는다.

안전한 소프트웨어 개발. 기업은 사이버보안을 사후 고려로 취급하기보다는 소프트웨어 BOM(Bill of Material)의 사용(아래 설명 참조)을 포함하여 개시시점부터 소프트웨어 설계에 임베드해야 한다. 보안 소프트웨어 개발 수명 주기(SSDLC)를 만드는 한 가지 중요한 방법은 보안 및 기술 위험 팀이 개발의 각 단계에 걸쳐 개발자와 협력하도록 하는 것이다.

또 다른 방법은 개발자가 개발 팀이 가장 잘 채용한 특정 보안 기능(예: 위협 모델링, 코드 및 인프라 검색, 정적 및 동적 테스트)을 직접 학습하도록 하는 것이다. 활동에 따라 일부 보안 팀은 신속한 변화를 위한 제품 접근법으로 전환할 수 있으며, 일부는 민첩한 칸반 항공권을 기반으로 한 하이브리드 접근법을 채택할 수 있으며, 일부는 특히 침투 테스터나 보안 설계자와 같은 고도로 전문화된 그룹이 민첩한 스프린트 및 의식에 맞춰 "업무로 흘러갈" 수 있다.

X를 서비스로 활용. 워크로드 및 인프라를 타사 클라우드 환경(예: 서비스형 플랫폼, 서비스형 인프라, 하이퍼스케일 공급자)으로 마이그레이션하면 조직 리소스를 보다 효과적으로 보호하고 사이버 팀을 위한 관리를 간소화할 수 있다. 클라우드 제공자는 많은 일상적인 보안, 패치 및 유지 보수 작업을 처리할 뿐만 아니라 자동화 기능과 확장 가능한 서비스도 제공한다. 단순성을 위해 벤더의 통합을 도모하는 조직도 있지만, 성능이나 가용성 문제에 대한 노출을 제한하기 위해 전략적으로 파트너를 다양화하는 것도 중요할 수 있다.

코드로서의 인프라 및 보안. 인프라와 제어 엔지니어링 프로세스를 표준화 및 코드화하면 하이브리드 및 멀티클라우드 환경의 관리를 단순화하고 시스템의 복원력을 높일 수 있다. 이 접근방식은 조정된 패치 적용, 신속한 프로비저닝 및 디프로비저닝과 같은 프로세스를 가능하게 한다.

소프트웨어 재료 명세서. 컴플라이언스 요구사항이 증가함에 따라 조직은 소프트웨어에 사용되는 모든 구성 요소와 공급망 관계를 공식적으로 상세히 기술함으로써 관리 부담을 줄일 수 있다. 상세한 재료 명세서와 마찬가지로, 이 문서에는 새로운 소프트웨어 개발 프로세스, 코드 스캔 도구, 산업 표준 및 공급망 요건을 통해 오픈 소스 및 타사 구성요소가 코드베이스에 나열된다. 공급망 위험을 완화하는 것 외에도, 상세한 소프트웨어 문서는 보안 팀이 규제 문의에 대비할 수 있도록 하는 데 도움이 된다.

디지털 혼란은 불가피하며 급속한 기술 주도형 변화로 이어질 것이다. 혁신의 정신이나 필요성에 관계없이, 조직은 기술에 대규모 투자를 하기 때문에 관련 사이버 공격을 인지해야 한다. 공격자들은 새로운 기술이 도입하는 취약점을 이용하고 있으며, 심지어 최고의 사이버 제어 장치도 가속화되고 있는 이 디지털 세계에서 급속히 사라지고 있다. 향후 5년간 가장 효과적으로 입지를 굳히려고 하는 조직은 수평을 넘는 방어 능력을 구축하기 위해 가차 없고 사전 예방적인 접근법을 취해야 할 것이다.