반응형
토픽 | 공격 표면 관리 개념과 최소화 방안 동향 | ||
도메인 | 인공지능 | 중요도 | 중 |
참고문헌 | 국경완, “공격 표면 관리 개념과 최소화 방안 동향”, 주간기술동향, 2022.9.14, pp15-28. |
문. 공격 표면 관리 개념과 최소화 방안 동향(2022.9.)
답.
1. 공격 표면의 개념
- 공격 표면은 공격자 또는 권한이 없는 사용자가 시스템을 액세스하여 데이터를 입력하거나 추출할 수 있는 모든 가능한 공격 벡터(또는 지점)의 총 수를 말함
- 공격 벡터는 위협 행위자가 보안 취약점을 악용하는 경로를 말하며, 공격 벡터 경로는 여러 형태를 취할 수 있음
2. 공격 표면의 종류
<그림. 디지털 공격 표면 시각화>
구 분 | 설 명 |
물리적 공격 표면 | - 조직의 물리적 공격 노출영역에 해당하는 데스크톱, 하드드라이브, 랩톱, 모바일 장치 및 USB 포트와 같은 모든 엔드포인트 장치가 포함 |
디지털 공격 표면 | - 조직의 디지털 공격 노출 영역에 해당하는 조직의 네트워크에 연결되는 모든 하드웨어 및 소프트웨어가 포함됨 - 애플리케이션, 코드, 포트, 서버, 섀도우 IT 및 웹사이트 |
3. 공격 표면 관리방법
구 분 | 설 명 |
관리 | - 사물이나 사람을 다루는 과정으로 공격 표면 관리의 맥락에서 본다면 사물은 취약점으로 볼 수 있음 - 조직이 디지털 공격으로 표면을 보호하기 위해 취해야하는 단계를 통해 리더, 관리자 및 보안 전문가를 안내함 |
취약성 | - 악의적인 사이버 범죄자가 조직에 대한 무단 액세스를 얻기 위해 남용할 수 있는 인터넷을 통해 사용하는 모든 정보를 나타냄 - 유출된 전자메일주소, 사용자 이름, 암호, 로그인 페이지, 열린 데이터베이스, 회사 비밀, 도메인 등록 기관 정보 등 |
온라인 존재 | - 인터넷과의 모든 상호작용이 작은 디지털 발자국을 남긴다는 점을 강조하는 개념 - 인터넷과 겉보기에 무해해 보이는 상호작용은 해커가 남용을 수집할 수있는 인공물을 생성하게 됨 |
4. 단계별 공격 표면 관리
구 분 | 설 명 |
1 단계 (디지털 발자국 발견) |
- 외부 공격 표면을 관리하려면 먼저 인터넷에 공개된 모든 자산을 식별해야 함 - 기업에는 알고 관리하는 자산뿐만 아니라 알지 못하거나 잊어버리는 자산이 많기 때문에 발견 단계가 중요 |
2 단계 (자산 재고 및 분류) |
- 자산이 발견되면 자산 유형, 기술적 특성, 비즈니스 중요도 및 규정 준수 요구 사항에 따라 올바른 레이블을 사용하여 인벤토리를 생성해야 함 - 조직에는 지속적으로 업데이트되는 자산 유지 관리 및 보호가 필요 |
3 단계 (지속적인 보안 모니터링) |
- 조직의 자산은 디지털 세계에서 지속적으로 업데이트되고 보안팀은 업데이트된 자산을 추적하는 데 어려움을 겪고 있음 - 새로 발견된 취약점 및 잘못된 구성에 대해 디지털 자산을 연중무휴 24시간 모니터링 필요 |
4 단계 (자산 사칭 및 사고 모니터링) |
- 공격 표면은 사이버 범죄자가 만든 악의적이거나 사기성 자산을 포함하고 있음 - 조직에 대한 공격 벡터에 대한 전체적인 가시성을 보장하려면 악의적인 엔터티 및 이벤트를 지속적으로 모니터링 하는 것이 중요 |
5 단계 (위험감지 및 식별) |
- 조직은 디지털 자산에 발생할 수 있는 위험을 식별하고 관련 조치를 취하기 위해 외부 공격 표면 관리가 필요 |
5. 공격 표면 관리 최신 동향
<그림. CAASM, EASM, DRPS 비교>
구 분 | 설 명 |
CAASM | - Cyber Asset Attack Surface Management - 보안팀이 지속적인 사이버 보안 자산 가시성과 취약성 문제를 해결할 수 있도록 지원하는 새로운 기술 - 이 기술을 사용하면 보안 및 IT팀이 기존의 모든 포인트 솔루션 과 데이터를 포함한 전체 사이버 자산에 대해 시각화하여 모니터링할 수 있음 |
EASM 솔루션 |
- External Attack Surface Management - EASM 솔루션은 알려지지 않은 외부 자산 및 네트워크를 검색하는 데 가장 일반적으로 사용되는 개념 - 조직의 보안 운영 프로그램에 대한 인프라기반 취약성을 식별함 |
DPRS | - Digital Risk Protection Services - 우선순위에 따라 디지털 공간 전체에서 위협을 식별하고, 우선순위를 지정하고, 해결하는 조직의 능력을 향상시키기 위해 탄생함 - 고급 위협 탐지 기술로 외부 사이버 보안 팀을 보강함 - 비용이 많이 드는 내부 보안팀을 구성할 필요가 없어져 기업이 디지털 위험 보호 노력을 빠르고 비용 효율적으로 확장 가능 |
6. 공격 표면 최소화 방안
<그림. 제로트러스트 구축을 위한 주요 참조지점>
구 분 | 설 명 |
제로 트러스트 모델 | - Zero Trust Model - 제로 트러스트 아키텍처 보안 모델은 침해가 불가피하거나 이미 발생했을 가능성이 있다고 가정함 - 제로 트러스트는 필요한 것만 액세스하도록 지속적으로 제한하고 변칙적이거나 악의적인 활동을 찾음 - 이 모델에서 조직은 적절한 사람만 적절한 리소스에 액세스할 수 있도록 하는 것이 중요함 |
공격 표면 가시성 증가 |
- Increase your attack surface visibility - 공격 표면 가시성은 공격에 노출된 모든 자산을 말함 - 관리되지 않고 알려지지않은 자산은 사이버 범죄자에게 쉬운 진입점을 제공할 수 있음 - 공격 표면 가시성을 통해 IT 위험 노출 정도를 이해함으로써 보안팀은 공격을 우회하거나 영향을 최소화하고 대응할 수 있음 |
복잡성 제거 |
- 불필요하거나 사용하지 않은 소프트웨어 및 장치는 조직에서 제거하거나 비활성해야함 - 불필요한 소프트웨어나 하드웨어는 악의적인 행위자 악용에 더 취약할 뿐만 아니라 진입점으로 사용될 수 있기 때문임 |
지속적이고 가속화된 정찰 |
- 조직은 취약점을 찾기 위해 디지털 자산과 데이터 센터를 정기적으로 스캔 - 스캔에서 조직은 클라우드 및 온프레미스 네트워크를 평가함 |
네트워크 세분화 | - 방화벽과 같은 도구와 마이크로 세그멘테이션과 같은 전략을 통해 조직은 악의적인 행위자에 대한 장벽을 추가하여 공격 표면을 최소화 - 영역 및 영역 간 트래픽을 허용하는 해당 보안 정책 규칙 을 더 세분화할수록 네트워크의 공격 표면을 더 많이 줄일 수 있음 |
직원 교육 및 교육 | - 악의적인 행위자가 조직을 해킹하기 위해 사람들을 표적으로 삼고 있으므로 취약점을 예방하기 위해서는 사이버 보안 위생 및 인식 교육이 중요 |
'정보통신 정보관리기술사 > 논문' 카테고리의 다른 글
문. 시맨틱 통신 연구 동향(2022.12.) (0) | 2023.01.08 |
---|---|
문. AI Bots를 위한 멀티에이전트 협업 기술 동향(2022.12.) (0) | 2023.01.06 |
AI Speaker 작동 원리와 딥러닝 기반 지능형 언어 학습용 AI Speaker 제품 개발 방향 (1) | 2022.12.19 |
문. 엣지 컴퓨팅과 연합학습을 활용한 제조공정의 AI 데이터 분석 모델의 제안 (0) | 2022.12.12 |
문. 인공지능 주요 동향 및 전망 (0) | 2022.12.01 |
문. 딥러닝 기반 행동 인식을 위한 비디오 처리기술 연구 동향(2022.11.) (1) | 2022.11.24 |
문. 경영학 연구 분야에서의 인공지능과 빅데이터 활용 동향(2022.11.) (2) | 2022.11.20 |
문. IIoT 회전기기 이상감지 AI 기술 동향 (0) | 2022.10.07 |