변화에 적응하는 능력은 오늘날의 보안에서 가장 중요한 것 중 하나입니다. 왜냐하면 보안을 침해하는 공격뿐만 아니라 변화에 적응하기 때문입니다. 오늘의 위협 교묘 화는 주로 그 방법으로 확인할 수 있습니다. 표적으로 한 환경의 약점에 따라 위협은 그 방법을 적응시켜갔습니다.
트렌드 마이크로, 종이 네트워크의 취약점을 찔러 공격을 공격자의 시선에서 네트워크에 대해 고찰합니다. 이러한 고찰은 IT 관리자가 어떻게 네트워크를 보호 할 것인가의 무예가 될 것입니다.
■ 인간이 가장 취약하다
인간은 외부 자극에 항상 취약합니다. 강한 감정을 일으키는 외부 자극에 대해서는 더욱 그렇습니다. 이것이 사회 공학 이 항상 공격의 일부가되고있는 이유입니다. 사회 공학에는 많은 방법이 이용되고, 또한 높은 효과를 약속합니다. 인간이 항상 사회 공학을 이용한 공격의 희생된다고 가정하는 것은 IT 관리자에게 중요합니다. 왜냐하면 이것은 사실이기 때문입니다. 사원의 생각이 무엇이든간에, 네트워크 보안 대책은이를 염두에두고 설계하지 않으면 안됩니다. IT 관리자는 다음을 실천하면 좋을 것입니다.
1. 공격자가 네트워크에 침입하는 것을 방지 할뿐만 아니라 정보 절취도 방지 네트워크를 구축하십시오.따라서 비록 공격자가 네트워크의 PC를 제어하더라도 절취 한 정보를 전달하는 것이 어렵습니다. 잘 관리 된 방화벽 및 네트워크 액세스 관리도 네트워크 보호에 큰 도움이 될 것입니다. "위협 인텔리전스 '도 마찬가지로 큰 역할을합니다. 예를 들어, 공격에 이용되는 명령 및 제어 (C & C) 서버의 IP 주소를 검색합니다.
2 시스템이 필요로하는 보안 수준에 따라 네트워크를 분할하십시오. 중요한 시스템은 물리적 또는 시스템이 연결된 네트워크 세그먼트를 통해 일반 시스템에서 분리해야합니다.
이러한 사항 이외에 직원에 대한 교육 역시 중요합니다. 직원에 대한 교육은 정기적으로 실시하십시오.
■ 가장 안전하다고 생각하는 곳이 가장 위험하다
네트워크 간의 보안에 약간의 차이조차 대규모 공격으로 이어질 수 있습니다. 공격자는 이것을 잘 알고 있으며, IT 관리는 명심하는 것이 중요합니다. 네트워크는 정기적으로 감시하고 모든 영역이 적절히 보호되고 있는지 확인하십시오.
IT 관리자는 또한 자신이 잠재적 인 표적이되는 것을 고려하지 않을지도 모릅니다. 또한 프린터 나 라우터 같은 네트워크 장비가 감염 경로가되는 것을 상정하고 있지 않은 경우가 있습니다.
동일하게 Web 관리자도 말할 수 있겠지요. 공격자는 인터넷 뱅킹의 Web 사이트와 같은 보안 높은 Web 사이트는 직접 공격하지 않고 동일한 네트워크에서 보안이 불충분 한 "비무장 지대 (Demilitarized Zone, DMZ)"에 다른 Web 사이트를 탐색 하고 침해 할지도 모릅니다. 그리고 인터넷 뱅킹의 Web 사이트와의 신뢰 관계를 이용하여 암호화를 이용한 공격 기법 "사이드 채널 공격"을 인터넷 뱅킹의 Web 사이트에 실행할 수 있습니다.
■ 사용자는 약한 암호를 사용하는
많은 사용자의 암호 관리가 힘든 노력 인 것은 말할 것도 없습니다. 따라서 네트워크의 모든 사용자가 안전한 비밀번호를 사용하는 경우 단순히 상정하는 것은 아닐 것이다. 사용자가 안전하지 않은 암호를 사용하고 있다고 가정하고 이중 인증 과 경우에 따라서는 생체 인증과 같은 다른 인증 수단을 도입하여 네트워크를 보호해야합니다.
■ 네트워크에 이미 사용하지 않는 기기가
네트워크에 이미 사용하지 않는 기기가 존재하는 것입니다. 모든 네트워크에는 네트워크의 연결 형태를 나타내는 토폴로지 맵에서 확인 할 수 없지만 네트워크에 연결되어있는 장비가 존재합니다. 예를 들어, 직원의 개인 기기 나 외부 업체의 장비 또는 폐기되지 않고 남아있는 기기 등이 이에 해당합니다. 공격자는 이러한 기기를 이용하여 네트워크에 액세스하거나 검색합니다.
이에 대처하기 위해 IT 관리자는 네트워크에 연결된 시스템을 자세히 관찰해야합니다. IT 관리자는 "네트워크 액세스 관리 (Network Access Control, NAC) '기술을 도입하여 이러한 사용하지 않는 기기에 부여 된 사용 수준을 모니터링하고 관리해야합니다.
■ 오래된 취약점은 올바르지 만 이용되고있는
소프트웨어에 존재하는 취약점을 확인하고 대응하는 것은 모든 IT 관리자를위한 중요한 과정입니다. 취약점은 과거에도 새로운 것들을 포함한 모든 대처해야합니다. 취약점에 대응해야 네트워크가 위협을 받고 계속해서 IT 관리자는 염두에 둘 필요가있을 것입니다. 그리고 취약점이 언제 발견되었는지는 관계 없습니다.
다양한 표적 공격에 대한 정보와 대책의 생각은 다음의 정보를 참조하십시오 :
- 국내 표적 형 사이버 공격 분석
- 트렌드 마이크로가 제창하는 차세대 보안 "Next Generation Threat Defense"
- '철벽 수비'는 존재하지 않는다! ? 위협의 변화를 포착 차세대 대책이란
- 보안 매거진 TREND PARK : 표적 공격 최신 동향과 대책
- Threat Intelligence Resources on Targeted Attacks (영문)
- IT 관리자가 가진 표적 공격 대책 5 가지 오해
- 기업의 네트워크를 노리는 표적 공격의 징후를 알 7 점
참고 기사 :
by Ziv Chang (Director, Cyber Threat Solution)
번역 : 시나가와 아키코 (Core Technology Marketing, TrendLabs)
'Security_News > 해외보안소식' 카테고리의 다른 글
"Operation Huyao": 하나의 사이트에서 다수의 점포를 가장 가능한 피싱 사이트 (0) | 2014.09.09 |
---|---|
암호화 소프트웨어 PGP 필요한 개선점은 (0) | 2014.09.09 |
Apple ID 탈취를 목적으로 한 '피싱 사이트 구축 키트 "확인 (0) | 2014.09.09 |
HealthCare.gov 서버에 악성코드 탐지 (0) | 2014.09.07 |
버라이존, 고객정보 프라이버시 위반으로 벌금 (0) | 2014.09.06 |