[어택 서피스]

[공격 표면은 잠재적 공격자에게 노출되는 조직의 모든 ÍT 자산입니다.]

[이러한 자산에는 무단 사용자가 기업 네트워크에 액세스하고 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약성이 있을 수 있습니다.피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 되는 경우에도 사람 자신이 공격 대상이 될 수 있습니다.]

[공격 표면 유형]

[기업의 민감한 데이터, 비즈니스 데이터 또는 개인 식별 정보를 보유하고 있거나 이에 액세스할 수 있는 모든 사람이 공격 대상 영역에 포함될 수 있습니다.이를 세 가지 유형의 공격 영역으로 나눌 수 있습니다.]

[디지털 공격 표면]

[인터넷에 노출된 모든 컴퓨터와 장치는 사이버 공격에 노출됩니다.전 세계 해커들이 회사의 디지털 공격 표면을 공격 대상으로 삼을 수 있습니다.기업의 디지털 공격 영역에 무엇이 포함될 것인지에 대한 아이디어는 다음과 같습니다.]

  • [웹 사이트]
  • [서버]
  • [데이터베이스]
  • [랩탑]
  • [운영 체제]
  • [애플리케이션]
  • [클라우드 리소스/워크로드]
  • [서드파티 제공업체]

[회사 네트워크에 연결되는 장치가 많을수록 회사의 소프트웨어 환경이 확장되어 회사의 공격 대상 영역과 공격자의 잠재적 진입 지점이 늘어납니다.]

[디바이스 공격 표면]

[기업의 물리적 공격 영역에는 회사의 모든 하드웨어 및 물리적 디바이스는 물론 기업 네트워크에 연결할 수 있는 모든 직원 디바이스가 포함됩니다.]

[물리적 공격 표면에는 다음이 포함됩니다.]

  • [워크스테이션]
  • [랩탑]
  • [모바일 디바이스]
  • [텔레비젼]
  • [프린터]
  • [라우터]
  • [스위치]
  • [보안 카메라]

[공격자는 디바이스에 대한 액세스 권한을 얻으면 기업 네트워크에 침투하여 다른 디바이스나 서버에 액세스하기 위해 측면으로 이동할 수 있습니다.여기서 해커는 민감한 정보에 액세스하거나 시스템과 데이터를 손상시킬 수 있습니다.]

[소셜 엔지니어링 공격 표면]

[잠재적 위협에 대한 교육을 받지 않은 사람은 회사의 가장 큰 보안 위험 중 하나가 될 수 있습니다.공격자가 소셜 엔지니어링을 이용해 직원을 속여 액세스 권한을 부여할 수 있다면 조직의 네트워크를 해킹하는 수고를 겪지 않아도 됩니다.]

[사회 공학은 인간의 심리를 이용하여 사람이 평소에는 하지 않을 일을 하도록 속입니다.공격자가 소셜 엔지니어링을 사용하여 회사의 자산에 액세스할 수 있는 방법은 다양합니다.]

  • [직원이 속아 이메일 첨부 파일을 열거나 멀웨어를 다운로드하는 악성 링크를 클릭하도록 하는 이메일 피싱 공격]
  • [청소부 또는 수리공처럼 서비스 담당자를 사칭하는 공격자는 회사 자산에 물리적으로 액세스할 수 있습니다.]
  • [감염된 ÚSB를 회사에 설치했다가 직원이 실수로 컴퓨터에 연결한 경우 미디어가 떨어집니다.]

[공격 벡터]

[공격 벡터는 공격자가 네트워크를 침해하기 위해 사용하는 경로입니다.이러한 공격에는 멀웨어, 피싱, 중간자 공격, 자격 증명 침해 등 다양한 형태가 있을 수 있습니다.일부 공격 벡터는 보안 및 인프라의 약점을 대상으로 하는 반면, 다른 공격 벡터는 네트워크에 액세스할 수 있는 사용자의 약점을 대상으로 합니다.]

[공격 표면 분석]

[공격 표면 분석을 통해 공격에 취약하고 보안 문제를 테스트해야 하는 자산 및 애플리케이션을 매핑할 수 있습니다.공격 표면 분석을 통해 보안 팀은 네트워크의 보안을 강화하고 보안 침해에 대한 취약성을 줄일 수 있는 지침을 얻을 수 있습니다.]

[이는 공격자가 기업 네트워크에 액세스하는 데 사용할 수 있는 공격 벡터의 유형에 대한 지식에서 시작됩니다.일반적인 공격 벡터에는 다음이 포함됩니다.]

  • [손상된 자격 증명: 정보에 액세스하는 가장 일반적인 방법인 사용자 이름과 암호가 잘못된 사람의 손에 넘어가면 공격자가 네트워크에 침입할 수 있습니다.이는 일반적으로 직원들이 피싱 시도의 피해자가 되어 가짜 웹 사이트에 로그인 정보를 입력할 때 발생합니다.자격 증명이 캡처되면 공격자가 네트워크에 쉽게 액세스할 수 있습니다.이것이 바로 2단계 인증이 중요한 보안 예방 조치인 이유입니다.]
  • [취약한 암호: 취약하거나 재사용되는 암호는 공격자가 로그인 자격 증명을 쉽게 얻을 수 있게 하는 경우가 많습니다.이에 대응하기 위해 조직에서는 암호 강도 요구 사항을 적용하고 암호를 반복적으로 사용하지 않도록 할 수 있습니다.]
  • [악의적인 내부자: 직원이 의도적으로 회사의 기밀 정보를 노출하거나 취약점을 노출하는 것은 악의적인 내부자에 해당합니다.직원이 불만족스러워하는 것을 발견하면 직원의 데이터와 네트워크 액세스를 모니터링하는 것이 좋습니다.]
  • [암호화되지 않았거나 제대로 암호화되지 않은 데이터: 데이터가 암호화되지 않은 경우 공격자가 가로채서 읽을 수 있습니다.저장 중, 전송 중, 처리 중 등 모든 단계에서 데이터를 암호화하는 것이 중요합니다.네트워크는 데이터를 안전하게 유지하기 위한 규정 준수 조치에만 의존할 수 없습니다. 데이터를 암호화해야 하기 때문입니다.]
  • [랜섬웨어][: 랜섬웨어 공격을 받으면 사용자는 몸값을 지불할 때까지 데이터에 액세스할 수 없습니다.방지할 수 있습니다. 랜섬웨어 공격 시스템을 패치하고 최신 상태로 유지함으로써 가능합니다.소프트웨어가 무엇인지 정확히 알지 못하면 절대 소프트웨어를 설치하지 마십시오.]
  • [피싱][소프트웨어: 피싱은 합법적인 개인 또는 조직으로 가장한 사람이 이메일, 전화 또는 문자로 직원에게 연락할 때 발생합니다.공격자는 조직의 상사나 동료 직원으로 위장하여 개인 또는 회사 정보에 액세스하려고 합니다.직원들에게 피싱 공격의 징후에 대해 교육하고 의심스러운 커뮤니케이션에 대응하기 전에 다시 확인하도록 지도하세요.]
  • [바이러스: 바이러스가 네트워크의 장치를 감염시킬 수 있는 경우 해당 바이러스가 전체 네트워크로 확산될 수 있습니다.바이러스는 중요한 데이터를 파괴하고 소프트웨어를 손상시킬 수 있습니다.바이러스 백신 소프트웨어를 사용하는 것이 좋은 첫 단계이지만 조직에서는 다음과 같은 추가 보안 조치를 사용해야 합니다. 마이크로 세그멘테이션.]
  • [á의 잘못된 구성][방화벽][또는 공개적으로 노출되는 워크로드: 방화벽이나 공개적으로 노출되는 워크로드가 잘못 구성되면 네트워크에 취약점이 있을 수 있습니다.클라우드 서비스의 모든 권한을 알고 모든 보안 기능을 통합해야 합니다.방화벽과 공개적으로 노출되는 워크로드를 정기적으로 감사하는 것도 네트워크의 보안을 보장하는 좋은 방법입니다.]

[공격 표면을 줄이는 방법]

[조직은 공격 표면 분석을 완료하면 보안이 부족한 부분과 이를 개선하는 방법을 잘 알 수 있습니다.비즈니스의 공격 서비스를 줄이기 위해 일반적으로 사용되는 도구와 방법은 다음과 같습니다.]

  • [직원들이 업무 수행에 필요한 ÍT 자산에만 액세스할 수 있도록 지나치게 허용된 액세스 규칙 수정]
  • [공격자가 액세스 권한을 얻었을 때 측면으로 이동할 수 없도록 세그멘테이션 구현]
  • [피싱 및 기타 유형의 공격의 피해자가 되지 않도록 직원에게 소셜 엔지니어링 기술을 교육합니다.]
  • [클라우드 리소스를 취약하게 만드는 잘못된 구성을 해결하기 위해 클라우드 보안 상태 관리를 요청하세요.]
  • [암호화 수준 향상 및 현재 사용되지 않는 곳에 암호화 추가]
  • [알려진 바이러스 위협을 방지하기 위한 바이러스 백신 소프트웨어 설치]
  • [웹 서버의 보안 강화]
  • [암호 복잡성 요구 사항 증가 또는 적용]
  • [사용자 이름과 암호를 백스톱하기 위한 다중 요소 인증 구현]
  • [정기적인 보안 검사 및 소프트웨어 업데이트를 예약하여 취약점을 보다 신속하게 해결합니다.]
  • [직원이 안전하지 않은 사이트를 방문하지 못하도록 인터넷 콘텐츠 필터링 활성화]

[결론]

[공격 표면은 잠재적인 원격 또는 로컬 공격에 노출되는 전체 네트워크 및 소프트웨어 환경을 말합니다.공격 서비스 분석을 통해 공격 표면을 매핑하면 조직은 공격 영역을 줄일 수 있는 계획을 세울 수 있습니다.이는 더 높은 보안 표준, 보안 교육 및 보안 소프트웨어를 통해 이루어집니다.]

[자세히 알아보기]

[공격 대상 영역 줄이기제로 트러스트 세그멘테이션 (ZTS).Z~TS가 멀티 클라우드에서 데이터 센터, 원격 엔드포인트, ÍT~ 및 ÓT에 이르는 하이브리드 공격 표면 전반에 걸쳐 확산되는 랜섬웨어 및 보안 침해를 어떻게 억제하는지 알아보세요.]

[Ássú~mé Br~éách~.
Míñí~mízé~ Ímpá~ct.
Íñ~créá~sé Ré~sílí~éñcé~.]

[Réád~ý tó l~éárñ~ móré~ ábóú~t Zér~ó Trú~st Sé~gméñ~tátí~óñ¿]