여러분님을 위한 뉴스레터, 에쓱-케어입니다!
매달 새로운 IT보안 소식을 여러분님께 배달해드립니다 :) |
|
|
🧑💻 잦아지는 기업 해킹… [ ]로 대비하세요.
지난해 11월 과학기술정보통신부와 KISA는 ‘제로 트러스트・공급망 보안 포럼’을 발족해 사이버보안 패러다임 변화에 능동적으로 대응하기 위한 제로 트러스트 가이드라인과 모델의 국내 적용사례, 공급망 보안성 강화를 위한 정책 방향 등을 발표한 바 있습니다. 이와 같이 최근 국내외 제로 트러스트 (Zero Trust)의 개념이 보안 업계의 핵심으로 떠오르면서, 담당자들 사이에선 도입과 발전 방향에 대한 논의가 뜨거운데요.
그럼 제로 트러스트는 무엇이고, 왜 이토록 강조하는 걸까요? |
|
|
🙅♂️ 제로 트러스트란? – 나 빼고 아무도 못 믿어! |
|
|
제로 트러스트 (Zero Trust)는 2010년 포레스터 리서치(Forrester Research)의 존 킨더백 (John Kindervag)이 처음으로 제안한 개념으로, 말 그대로 ‘신뢰하지 않는다’는 뜻입니다. 사용자나 기기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무도 신뢰하지 않는 방법론 혹은 프레임워크를 말합니다. |
|
|
경계 없는 보안 이라고도 하는 제로 트러스트 보안 모델은 IT시스템의 설계 및 구현에 대한 접근 방식을 설명합니다. 즉, 회사 LAN과 같은 허가된 네트워크(Network)에 연결되어 있고 이전에 검증된 장치(Device)라도 기본적으로 장치를 신뢰해서는 안되며, 권한의 오남용(Workload)을 경계하고 내부 사용자의 정보 유출(User&Data)을 항상 감시해야 합니다.
이 개념에 대해 쉽게 접근해보자면, 전통적인 보안 방식은 해커들이 침입하지 못하도록 성벽(VPN)을 쌓는 방식만 고수해왔습니다. 하지만 지금은 단순 성벽만으로는 위협을 막기엔 부족합니다. 그래서 외부뿐 아니라 내부에 일어나는 행위에 대해서도 추적하는 거죠. 즉, 모든 엔티티를 신뢰하지 않는 것이 이 개념의 핵심입니다.
|
|
|
제로 트러스트의 중요성은 코로나 팬더믹과 디지털 전환 증가에 따라 제기되기 시작하는데요.
많은 기업들의 재택・원격 근무가 늘어나게 되고, 이에 따른 클라우드 도입, 마이그레이션 등 급격히 변화함에 따라, 많은 해커들의 공격 포인트가 되었습니다.
아래 도표는 한국인터넷진흥원(KISA)에 접수된 `19년부터 `22년까지 사이버 위협 및 보안 침해사고 건들을 연도별로 나타냈는데, 여기서 침해사고 건수는 21년 대비 63.3% 증가했음을 알 수 있습니다. |
|
|
이처럼 디지털 전환 및 재택근무 증가에 따라 기업 업무망이 복잡해지고, 네트워크 경계가 모호해지면서, 내부 직원의 계정과 권한을 탈취한 해커를 정상 이용자로 신뢰하면서 내부망의 자료가 유출되는 등 사고 사례가 증가하고 있습니다.
실례로 지난해 1월 랩서스(Lapsus$) 해킹사고가 있었습니다. 글로벌 해커 조직인 랩서스(Lapsus$)는 삼성전자, LG전자, MS, 엔비디아, 옥타 등 국내・외를 막론하고 무차별적인 공격시도를 감행한 바 있습니다.
이렇게 새로운 상황에 대응하기 위한 보안 전략으로, 모든 것을 검증하고 모니터링하는 제로 트러스트가 재 주목 받게 된 것입니다.
해외에선 2021년 5월 미국 조 바이든 대통령의 ‘제로 트러스트’ 행정명령 발표를 시작으로, 구글은 ’Beyond Corp’ 방식의 모델을 선보였으며, 코카콜라 또한 zscaler와 협력해 Office 365로 전송되는 모든 트래픽을 검증하는 제로 트러스트를 실현했습니다. 이처럼 미국은 제로 트러스트의 개념을 심화하기 위해 나아가고 있습니다.
에스케어는 사용자 전 과정의 안전한 보안을 제공하기 위해 제로 트러스트 기반 서비스 및 솔루션을 제공하고 있습니다.
1. ZT-VPN
- 시스템 접속 시 보안 정책 생성, 세션 종료 시 자동삭제 로직으로 보안 강화성을 높여주는 One-time 휘발성 정책 기능
- 원격 근무 중 내부 시스템 장애 발생시, 관리자 승인을 통해 긴급 사용이 가능한 긴급접속 프로세서
2. CyberArk Identity/ SWS/ PAM
- 인증 정보를 관리하고 접속에 대한 보안을 제공하며, 최소 권한을 부여해주는 IAM 보안 (CyberArk Identity)
- 클라우드 환경에서 기반이 되는 웹 행위를 모니터링하고 추후에 감사할 수 있도록 해주는 Audit 툴 (CyberArk Secure Web Session)
- 서버나 어플리케이션에 대한 접근을 제어하고 권한을 관리할 수 있는 PAM 보안 (CyberArk Priviledged Cloud)
3. paloalto Prisma
- 보안 컴플라이언스를 검토하고 준수할 수있도록 도와주는 CSPM (paloalto Prisma Cloud CSPM)
- 서버나 어플리케이션에 대한 호스트, API, 워크로드 보안 (paloalto Prisma Cloud CWP)
|
|
|
여러분님은 제로 트러스트를 위해 어떤 준비를 하고 계신가요?
여러분님의 기업이 제로 트러스트에 대해 고민중이시라면, 아래 링크를 통해 '제로 트러스트' 컨설팅을 받아보시기 바랍니다 😊 |
|
|
요즘 핫한 ChatGPT…악성행위사례 공유되고 있어
지난해 말부터 IT업계에 뜨거운 감자로 떠오르는 서비스가 있습니다. 바로 ChatGPT인데요. 이 서비스는 텍스트 빅데이터를 학습한 대화형 인공지능 (챗봇)으로, 기존의 ‘인공지능 비서’인 시리, 알렉사가 웹사이트에서 끌어온 정보를 읊는 것과 달리, AI를 통해 콘텐츠를 학습하여 이를 기반으로 고객과 대화한다는 점에서 그 차별성이 있는데요. 현재 구글이 '바드'를 시작으로 마이크로소프트사에선 '빙'을 ChatGPT 기술을 창작하기 위한 시도를 하고 있으며, 이러한 흐름이 점차 국내로 유입되고 있습니다. 한편, 최근 챗GPT를 통해 멀웨어를 작성하는 등의 각종 악성행위사례가 다크웹에서 공유되고 있다고 합니다. 자세한 내용은 아래 링크를 통해 확인 해보시기 바랍니다. |
|
|
중국발 해킹 ‘디페이스 공격’… 과연 무엇일까?
디페이스는 ‘외관을 훼손하다’라는 deface에서 따온 공격용어로, 홈페이지를 해커가 마음대로 바꾸고 해킹을 성공했음을 알리는 공격형태를 뜻합니다. 여기서 홈페이지를 바꿨다는 건 변경할 수 있는 ‘권한’을 얻었다는 것을 의미하죠. 그리 쉽사리 넘어갈 수 있는 문제가 아닙니다. 금번 설 연휴 이후, 중국에선 ‘한국 정부를 해킹하겠다’고 엄포를 놓았고, KISA를 포함한 12곳이 공격을 당했는데요. 이와 관련한 자세한 내용은 아래 링크를 통해 확인 해보시기 바랍니다. |
|
|
이번 달 뉴스레터는 어떠셨나요?
아래 '피드백하기'를 통해 여러분님의 생각을 남겨주세요!
|
|
|
✅ 에스케어의 뉴스레터를 지인들에게 [추천]해주세요! |
|
|
문의: escare3@escare.co.kr
서울특별시 영등포구 국제금융로 6길 33 여의도동 맨하탄빌딩 1331호
제품 관련 문의
마케팅팀 최선화 부장 | 02-783-7399
|
|
|
|