기본 완화 전략 설명
사이버 공격에는 다양한 유형이 있다는 사실을 알아보았습니다. 사이버 범죄자로부터 조직을 보호하려면 어떻게 해야 할까요? 다단계 인증에서 향상된 브라우저 보안, 사용자 교육 및 정보 제공에 이르는 다양한 방법을 이용해 사이버 공격자들을 막을 수 있습니다.
완화 전략의 정의
완화 전략은 조직이 사이버 공격을 예방하거나 방어하기 위해 수행할 수 있는 조치 또는 단계 모음입니다. 완화 전략은 일반적으로 공격을 방지하는 기술적 및 조직적 정책과 프로세스를 구현하여 수행합니다. 다음은 조직에서 사용할 수 있는 다양한 완화 전략의 예시입니다.
Multi-Factor Authentication
일반적으로 누군가의 암호나 사용자 이름이 훼손되면, 사이버 범죄자를 이를 이용해 계정을 제어할 수 있습니다. 이러한 일을 방지하기 위해 다단계 인증이 도입되었습니다.
다단계 인증은 사용자가 다양한 형식의 신원 정보를 제공해야 본인임을 인증할 수 있는 기능입니다. 사용자를 확인하거나 인증하는 데 사용하는 가장 일반적인 형식의 신원 정보는 암호입니다. 암호는 사용자가 알고 있는 무언가를 나타냅니다.
다른 두 가지 인증 방법에서는 사용자가 지문이나 망막 스캔(생체 인증 방법) 같은 자신의 존재나 전화, 하드웨어 키 또는 기타 신뢰할 수 있는 디바이스 같은 자신의 소유물을 사용할 수 있습니다. 다단계 인증은 이러한 형태의 증명을 두 개 이상 사용하여 적법한 사용자인지를 확인합니다.
예를 들어 은행은 사용자가 사용자 이름 및 암호를 입력하고 모바일 디바이스에 전송되는 보안 코드를 제공해야 온라인 계정에 액세스하게 할 수 있습니다.
브라우저 보안
우리 모두는 브라우저를 이용해 인터넷에 액세스하여 일상적인 작업을 수행합니다. 앞에서 살펴본 것처럼 공격자는 보안이 부실한 보안 브라우저를 훼손할 수 있습니다. 사용자는 브라우저나 디바이스를 훼손하고, 조직의 시스템에 스스로 전파되는 악성 파일을 다운로드하거나 악성 추가 기능을 설치합니다. 조직은 다음을 수행하는 보안 정책을 실행하면 이러한 유형의 공격을 방어할 수 있습니다.
- 공인되지 않은 브라우저 확장 또는 추가 기능을 설치하지 못하게 합니다.
- 허용된 브라우저만 디바이스에 설치할 수 있게 합니다.
- 웹 콘텐츠 필터를 사용하여 특정 사이트를 차단합니다.
- 브라우저를 최신 상태로 유지합니다.
사용자 교육
소셜 엔지니어링 공격은 인간의 취약성을 사용하여 피해를 유발합니다. 조직은 직원 교육을 통해 소셜 엔지니어링 공격을 방어할 수 있습니다. 사용자는 수신하거나 발생하는 악의적인 콘텐츠를 인식하는 방법을 배우고, 의심스러운 요소를 발견했을 때 수행할 작업을 알고 있어야 합니다. 예를 들어 조직은 사용자에게 다음과 같이 행동하도록 교육할 수 있습니다.
- 메시지에 있는 의심스러운 요소를 식별합니다.
- 개인 정보에 대한 외부 요청에 응답하지 않습니다.
- 사용하지 않는 디바이스를 잠급니다.
- 조직의 정책에 따라서만 데이터를 저장하고, 공유하고, 제거합니다.
위협 인텔리전스
위협 환경은 대단히 방대합니다. 조직에는 사이버 범죄자의 표적이 될 수 있는 수많은 공격 벡터가 존재합니다. 따라서 조직은 최대한 많은 수단을 동원하여 공격을 모니터링하고, 예방하고, 방어해야 하며, 나아가 사이버 범죄자들이 취약성을 사용하여 공격을 수행하기 전에 이러한 취약성을 식별해야 합니다. 간단히 말하자면 위협 인텔리전스를 사용해야 합니다.
위협 인텔리전스가 있다면 조직은 시스템 정보, 취약성 관련 세부 정보, 공격 관련 정보 등을 수집할 수 있습니다. 조직은 이러한 정보에 대한 이해에 바탕으로 보안, 디바이스, 사용자 액세스 등에 대한 정책을 실행하여 사이버 공격을 방어할 수 있습니다. 정보 수집을 통한 인사이트 획득과 사이버 공격에 대한 대응을 위협 인텔리전스라고 합니다.
조직은 기술 솔루션을 사용하여 시스템에서 위협 인텔리전스를 구현할 수 있습니다. 대부분의 위협 인텔리전스 솔루션은 정보를 자동으로 수집하고, 공격과 취약성을 추적하여 대응할 수 있습니다.
이상은 조직이 사이버 공격을 방어하기 위해 수행할 수 있는 완화 전략의 일부에 불과합니다. 완화 전략을 이용하면 조직은 사이버 보안에 대한 강력한 접근 방식을 사용할 수 있습니다. 궁극적으로는 정보의 기밀성, 무결성 및 가용성까지 보호할 수 있습니다.