공격 표면이란 무엇입니까?

사이버 보안에서 '공격 표면'은 조직의 시스템 및 데이터에 무단으로 액세스하기 위해 악용될 수 있는 취약점, 액세스 포인트 및 공격 벡터의 전체 집합입니다.

공격 표면은 공격자가 시스템을 파괴하거나, 데이터를 훔치거나, 몸값을 갈취하거나, 다른 종류의 악의적인 조치를 취하기 위해 조직의 방어를 침해하고자 할 때 표적으로 삼는 것입니다. 이는 사이버 보안 전문가의 주요 관심사입니다.

공격 표면에는 온프레미스, 인터넷 또는 클라우드에 상관없이 네트워크 또는 IT 환경으로 침입하는 데 사용할 수 있는 모든 취약점, 침입 지점 또는 방법이 포함됩니다.

대부분의 조직에서 공격 표면은 디지털 공격 표면, 물리적 공격 표면, 사회적 또는 인간 공격 표면으로 구성됩니다. 공격 표면을 관리하는 전통적인 접근 방식은 더 이상 충분하지 않습니다. 이러한 모든 표면은 사이버 위험 노출 관리를 활용하여 지속적으로 그리고 선제적으로 모니터링하여 위협을 가능한 한 빨리 발견하고 차단할 수 있어야 합니다.

공격 표면을 방어하는 것 외에도 대부분의 사이버 보안 팀은 사이버 범죄자가 침입하고 피해를 입힐 기회를 제한하여 최대한 작게 만들려고 노력합니다. 많은 조직의 시스템과 IT 환경이 그 어느 때보다 상호 연결되고 개방되어 있기 때문에 이러한 작업은 어려울 수 있습니다.

공격 표면 관리에 대해 자세히 알아보십시오.

공격 표면 대 공격 벡터

공격 벡터는 전체 공격 표면의 한 측면입니다. 공격자가 데이터 및 시스템에 불법적으로 액세스하는 데 사용하는 기술입니다. 공격 표면의 여러 부분에 대해 많은 벡터를 사용할 수 있습니다. 예를 들어:

비교 공격 표면

공격 표면에 대해 알아야 할 사항은 무엇입니까?

앞에서 언급했듯이 기존의 공격 표면 관리만으로는 충분하지 않습니다. 조직과 사이버 보안 팀은 전체 공격 표면에 대한 명확하고 완전한 그림을 수집하기 위해 사이버 위험 노출 관리 솔루션이 필요합니다. 모든 공격 표면 분석에는 네트워크 장비, 클라우드 서버 및 사물 인터넷(IoT) 장치에서 사용자 계정, 액세스 권한 등에 이르기까지 모든 것이 포함되어야 합니다.

또한 조직이 모든 데이터, 특히 비즈니스 크리티컬, 프라이빗, 기밀, 기밀 또는 민감한 데이터가 어디에 저장되는지 아는 것도 중요합니다.

이러한 그림을 형성하고 최신 상태로 유지하려면 공격 표면의 디지털, 물리적 및 사회적(인간) 부분을 철저히 매핑해야 하며 시간이 지남에 따라 변화가 추적됩니다.

주요 공격 표면 위험은 무엇입니까?

공격 표면의 각기 다른 부분(디지털, 물리적, 사회적)에는 방어자가 인식하고 관리해야 하는 자체 위험이 있습니다. 특정 공격 벡터를 포함한 이러한 위험은 기술과 위협이 진화함에 따라 끊임없이 변화하고 있습니다. 다음은 몇 가지 예입니다.

디지털 공격 표면 위험

디지털

암호화, 인증, 방화벽 또는 기타 조치로 보호되더라도 외부에서 액세스할 수 있는 모든 네트워크 또는 데이터 리소스는 디지털 공격 표면의 일부이며 다음에 취약합니다.

  • 사이버 공격: 랜섬웨어, 바이러스 및 기타 멀웨어는 기업 시스템에 삽입되어 공격자가 네트워크 및 리소스에 액세스하고, 데이터를 유출하고, 장치를 하이잭하고, 자산 및 데이터를 손상시킬 수 있습니다.
  • 코딩 문제 및 잘못된 구성: 포트, 액세스 포인트 및 프로토콜과 같은 네트워크 및 클라우드 기술의 잘못된 구성은 공격자에게 '도어'를 열어두며 일반적인 침해 원인입니다.
  • 노출된 기술: 공용 인터넷에 연결된 모든 기술은 해커가 액세스할 수 있으며 공격에 취약합니다. 여기에는 웹 애플리케이션, 웹 서버, 클라우드 서버 및 애플리케이션 등이 포함될 수 있습니다.
  • 최신 기술 및 애플리케이션: 소프트웨어, 펌웨어 및 장치 운영 체제는 알려진 취약점 및 위협에 대해 올바르게 코딩되고 패치되어야 합니다. 그렇지 않으면 공격자에게 조직을 침해할 수 있는 방법을 제공할 수 있습니다. IT 환경의 일부이지만 유지 관리되지 않거나 적극적으로 사용되지 않는 이전 장치는 모니터링되지 않는 경우가 많기 때문에 공격자에게 편리한 액세스 포인트를 제공할 수도 있습니다.
  • Shadow IT: 알려지거나 승인된 IT 환경의 일부가 아닌 조직의 직원이 사용하는 도구는 '섀도우 IT'로 간주되며 사이버 보안 팀이 이에 대해 알지 못하기 때문에 취약점을 정확하게 생성할 수 있습니다.  여기에는 앱, 휴대용 스토리지 장치, 개인 전화 및 태블릿 등이 포함됩니다.
  • 약한 암호 및 암호화: 추측하기 쉬운 암호는 분명하거나, 너무 간단하거나, 여러 계정에 재사용되기 때문에 조직의 디지털 리소스에 대한 악의적인 액세스 권한을 부여할 수 있습니다. 도용된 자격 증명도 유사한 이유로 사이버 범죄자들 사이에서 수요가 높습니다. 암호화는 권한이 있는 사람만 읽을 수 있도록 정보를 위장하기 위한 것입니다. 충분히 강력하지 않으면 해커는 대규모 공격을 시작하는 데 사용할 수 있는 데이터를 추출할 수 있습니다.

물리적 공격 표면 위험

물리적

물리적 공격 표면에는 개인이 물리적으로 소유하고 있거나(예: 노트북) 특정 사이트 및 시설에서만 액세스할 수 있는 기술이 포함됩니다. 물리적 공격 표면과 관련된 두 가지 큰 위험은 다음과 같습니다.

  • 절도 및 장치 도난: 노트북 및 기타 장치는 자동차에서, 자리를 비울 때 공공 장소에서, 심지어 사무실 및 기타 건물에 침입하는 동안에도 정기적으로 도난을 당합니다. 악의적인 행위자가 이러한 장치를 가지고 있으면 해당 장치와 저장된 자격 증명을 사용하여 기업 네트워크에 들어가거나 다른 리소스에 액세스할 수 있습니다.
  • 미끼: 미끼 공격으로 범죄자들은 USB와 같은 휴대용 스토리지 장치를 공공장소에 두고 가는데, 누군가가 장치를 컴퓨터에 연결하여 무엇이 있는지 확인하기를 바랍니다. 이러한 '미끼' USB에는 멀웨어가 로드되어 사용자의 시스템에 로드되고 공격 실행이 시작됩니다.

사회적 또는 인간 공격 표면 위험

소셜

인간은 사이버 보안에서 종종 '1차 방어선'으로 불립니다. 그 이유는 그들의 행동이 공격 표면을 강화하거나 약화시키는 데 직접 도움이 될 수 있기 때문입니다. 인간의 행동을 표적으로 하는 사이버 공격을 소셜 엔지니어링 공격이라고 합니다. 사회 또는 인간 공격 표면은 기본적으로 사이버 행동이 의도적으로 또는 의도하지 않게 조직에 해를 끼칠 수 있는 사용자의 수와 동일합니다.

일반적인 위험은 다음과 같습니다.

  • 피싱 수법: 이에는 사용자를 속이고 사이버 보안을 손상시키는 조치를 취하도록 유도하는 사기 이메일, 문자 메시지, 음성 메시지(그리고 AI가 생성한 딥페이크, 영상 통화 포함)가 포함됩니다. 이는 민감한 정보를 공유하고, 멀웨어로 이어지는 링크를 클릭하고, 지불되지 않아야 하는 자금을 공개하는 등의 행위일 수 있습니다. AI는 피싱 탐지를 더 어렵게 만들고 표적을 더 많이 만드는 데 도움이 되었습니다.
  • 악성 내부자: 조직에 대해 괴로움이 있거나 악의적인 행위자로부터 협박을 받거나 뇌물을 받은 직원은 합법적인 승인 및 액세스를 사용하여 회사 데이터를 유출하거나, 자격 증명을 공유하거나, 멀웨어를 설치하거나, 회사 시스템을 손상시키거나, 기타 유해한 조치를 수행할 수 있습니다.

공격 표면을 어떻게 축소할 수 있습니까?

어떤 조직도 공격 표면을 완전히 제거할 수는 없지만 이를 억제하고 최소화할 수는 있습니다. 공격 표면이 매핑되면 사이버 보안 팀은 사이버 위험 관리를 구현하여 변경 사항을 지속적으로 모니터링하고 잠재적인 새로운 위험을 선제적으로 예측할 수 있습니다.  이를 통해 다음과 같은 취약점 및 노출 영역을 줄일 수 있습니다.

  • 환경 간소화, 사용되지 않거나 사용되지 않은 소프트웨어 및 장치 해체, 엔드포인트 수 제한.
  • 네트워크를 분할하고 방화벽 및 기타 장벽을 추가하여 공격자가 액세스 권한을 얻으면 이동하는 것을 더 어렵게 만듭니다.
  • 공격 표면 분석 결과를 사용하여 더 강력한 암호를 요구하고, 오래된 소프트웨어 및 애플리케이션을 제거하고, 섀도우 IT를 줄이고, 표적 보안 정책 및 제어 기능을 구현하는 등의 방법으로 격차와 약점을 찾아서 좁힙니다.
  • 2단계 또는 다단계 인증 및 제로 트러스트 접근 방식을 포함한 모범 사례를 채택하여 보안 조치를 강화합니다. 제로 트러스트를 사용하면 필요한 경우 적절한 사람만 특정 데이터, 애플리케이션 및 리소스에 제한적으로 액세스할 수 있습니다. 제로 트러스트는 어떤 기술 리소스를 언제, 얼마나 오래 사용할 수 있는지를 근본적으로 제한합니다. 이는 자산을 본질적으로 보호하고 침해가 발생할 경우 더 명확하게 만듭니다.
  • 교육, 테스트 및 정기적인 재교육을 통해 직원 사이버 인식 제고 교육 주제에는 적절한 암호 위생, 회사 정책을 따르는 방법, 피싱 계획 및 기타 소셜 엔지니어링 공격의 위험에 주의를 기울이는 방법, 보안이 위험에 처할 수 있다는 우려가 있는 경우 취해야 할 조치가 포함될 수 있습니다.

공격 표면 관리란 무엇입니까?

공격 표면 관리(ASM)는 조직이 데이터와 시스템을 더 강력하게 방어할 수 있도록 지원하는 기존의 사이버 보안 접근 방식입니다. 이는 위험이 존재하는 위치를 파악하고, 상대적 심각도를 이해하며, 사람, 프로세스 및 기술과 관련된 보안 격차를 줄이기 위한 조치를 취하는 것입니다. ASM은 보안 팀이 엔터프라이즈 IT 에코시스템으로의 경로 수를 줄이고 새로운 취약점 및 공격 벡터를 파악할 수 있도록 지원합니다.

기업 IT 환경이 그 어느 때보다 역동적이고 상호 연결되어 공격 표면이 더 크고 다양해졌기 때문에 ASM은 매우 중요해졌습니다. 자산 검색 및 모니터링 접근 방식과 단일 목적 사이버 보안 '포인트' 솔루션을 제공하는 기존 ASM은 필요한 전체 가시성, 인텔리전스 또는 보호를 제공할 수 없습니다. 오늘날의 환경은 진입점을 지속적으로 모니터링하고 영향을 기반으로 완화 조치의 우선순위를 지정해야 합니다. 이러한 접근 방식은 위험을 비즈니스 용어로 변환하고 위협을 예측하여 실현하기 전에 사전 위험 중화를 가능하게 합니다.

정부는 공격 표면을 관리하는 역할을 합니까?

많은 관할권의 당국은 조직이 디지털 환경을 안전하게 유지하는 방법에 대한 기대치를 설정하기 위해 법률, 규정 및 공공 정책을 만들었습니다. 여기에는 자체 공격 표면을 평가하고 관리하는 데 사용하는 미국 국립표준기술연구소의 사이버 위험 점수 프레임워크와 같은 프레임워크가 포함됩니다.

사이버 보안에 대한 업계와 정부 간의 원활한 협업은 전반적으로 사이버 보호 강화에 기여하고 효과적인 공격 표면 관리를 위한 모범 사례 공유를 촉진합니다.

공격 표면 관리를 도울 수 있는 사람은 누구입니까?

단순히 공격 표면을 관리하는 것만으로는 충분하지 않습니다. 오늘날의 위험 환경은 사이버 위험 발자국을 크게 줄이기 위해 위험을 사전에 예측, 발견, 평가 및 완화하기 위한 사이버 위험 노출 관리 기능을 요구합니다.

Trend Vision One™은 클라우드, 데이터, ID, API, AI, 컴플라이언스 및 SaaS 애플리케이션 전반에 걸쳐 외부 공격 표면 관리(EASM), 사이버 자산 공격 표면 관리(CAASM), 취약점 관리 및 보안 태세 관리와 같은 주요 기능을 하나의 강력하고 사용하기 쉬운 솔루션으로 결합하여 혁신적인 접근 방식을 취하는 CREM(사이버 위험 노출 관리) 솔루션을 제공합니다.

  사이버 위험 노출 관리에 대해 자세히 알아보십시오.