내부자 위협이란 무엇입니까?

내부자 위협은 직원, 전 직원, 계약자, 벤더 때문에 생기는 보안 위험입니다. 내부자 위협은 벌금, 평판 손상, 지적 재산 손실을 초래할 수 있습니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 악의적이거나 우발적인 내부자 위협 유형 식별하기
  • 완화 과정에서 액세스 제어 및 액세스 관리의 역할 이해하기
  • 위험 감소를 위한 옵션 평가

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

내부자 위협이란 무엇입니까?

내부자 위협은 직원, 전직 직원, 계약자, 컨설턴트, 이사회 구성원, 벤더 등 조직과 관련된 누군가로 인한 조직의 보안에 대한 위험입니다.

이러한 위협은 악의적이거나 우발적일 수 있습니다.예를 들어, 3,950건의 데이터 유출에 대한 Verizon의 분석에 따르면 30%가 "내부 행위자와 관련된" 것으로 나타났습니다.

내부자는 다음과 같은 여러 가지 방법으로 피해를 줄 수 있습니다.

  • 데이터 도용, 유출, 파괴
  • 회사 비밀 판매
  • 시스템, 네트워크, 기타 IT 리소스의 파괴
  • 회사 장비를 잘못 놓아둠
  • 잘못된 사람에게 이메일 첨부 파일 전송
  • 공격자의 사기 피해자가 됨
  • 네트워크 또는 데이터베이스 설정을 잘못 구성

내부자 위협의 동기는 무엇일까요?

악의적인 내부자가 조직의 데이터를 손상시키는 데는 데이터를 판매하려는 욕구, 복수, 권태, 이념, 정치적 충성 등 여러 가지 이유가 있을 수 있습니다.

내부자가 실수로 보안 위험을 생성하거나 위반을 유발하는 경우에는 동기가 없습니다.내부자는 문제를 일으키는 실수를 하거나 회사 장비의 일부를 분실하거나 피싱과 같은 소셜 엔지니어링을 통해 데이터 유출에 속아 넘어갈 수 있습니다.

일반적인 내부자 위협 지표는 무엇일까요?

행동의 변화는 문제가 있음을 알리는 신호일 수 있습니다. 악의적인 내부자는 다음과 같이 행동할 수 있습니다.

  • 근무시간 외에 사무실에 출근
  • 평소와 다른 파일 및 시스템에 액세스
  • 파일 일괄 다운로드
  • 저장 장치 사용
  • 매우 큰 첨부 파일이 포함된 이메일을 갑자기 보냄
  • 초과 근무를 훨씬 더 많이 함

이러한 신호는 그 자체로는 나쁘지 않습니다. 많은 사람이, 특히 IT 전문가의 경우, 완전히 합리적인 설명을 내놓습니다.

내부자 위협 프로그램에 대한 액세스 제어가 중요한 이유는?

내부자 위협으로부터 보호하는 기본적인 측면은 액세스 제어 또는 제한된 위치, 정보, 시스템에 액세스할 수 있는 사람을 결정하는 일련의 규칙 및 정책입니다.한 가지 접근 방식은 역할 기반 액세스 제어입니다. 여기에서 각 개인의 권한은 부서 및 업무 책임에 따라 다릅니다.

네트워크 보안에서 최소 권한 액세스 원칙은 직원 및 기타 내부자에게 책임을 수행하는 데 필요한 액세스 권한만 부여하는 것을 의미합니다.예를 들어, 인사 전문가는 직원 급여 정보를 볼 필요가 있고 프로그래머는 코드베이스를 변경해야 할 수 있지만, 둘 다 다른 사람의 파일에 액세스할 필요는 없습니다.

이러한 개념이 Zero Trust 보안을 효과적인 IT 보안 모델로 만드는 하나의 요소입니다. 여기에는 이미 네트워크 내부에 있는 경우에도 회사 리소스에 액세스하려는 모든 사람과 장치에 대해 엄격한 신원 확인을 하는 것이 필요합니다. 사용자 및 장치 액세스에 대한 제한을 하면 모든 유형의 내부자 위협 가능성이 줄어듭니다. 신용 카드 하나를 분실하는 것과 지갑 전체를 분실하는 것은 피해 규모 측면에서 크게 다릅니다.

기업에서는 내부자 위협의 위험을 어떻게 완화할까요?

내부자 위협 프로그램을 미세 조정할 때는 동기 및 이러한 동기가 위협 환경을 형성하는 방법을 염두에 두는 것이 중요합니다.악의적인 내부자 및 우발적인 내부자 모두의 경우, 액세스 제어 모범 사례를 엄격하게 준수하면 데이터 손실 방지에 큰 도움이 될 수 있습니다.

전략에는 다음이 포함됩니다.

  • 중요한 데이터가 저장된 위치 및 그 위치에 대한 액세스 권한이 있는 사람을 매핑
  • 퇴사하는 직원 및 기타 내부자를 위한 체크리스트 개발. 여기에는 내부 시스템과 함께 타사 소프트웨어 및 앱에 대한 액세스 차단이 포함됨
  • 권한 및 액세스가 일반적으로 변경되는 때인 인수 및 합병 중에 경계를 강화함
  • 직원들이 비밀번호를 비공개로 유지하고, 누락된 장비를 보고하며, 잠재적인 소셜 엔지니어링 사기를 식별하도록 하는 것과 같이 우발적인 내부자 위험에 대한 포괄적이고 표적화된 교육을 요구함

IT 부서에서는 액세스 관리를 사용하여 데이터 및 시스템을 보호하는 것 외에도, 데이터 전송 옵션을 잠그고 새 소프트웨어 다운로드 권한을 요구하는 등 회사에서 소유하거나 관리하는 장치에 대하여 제한을 설정할 수 있습니다.

로깅 및 분석 기능을 통해 내부자 위협에 공통적인 행동에 대한 경고를 설정하여 문제가 생길 가능성을 조기에 포착할 수 있습니다. 경고 유형은 다음과 같습니다.

  • 승인되지 않은 파일 공유 애플리케이션 방문
  • 알 수 없거나 관리되지 않는 장치에서 애플리케이션에 액세스
  • 한 클라우드 스토리지 공급자에서 다운로드한 후 다른 클라우드 스토리지 공급자에 업로드
  • 평소보다 첨부 파일 크기가 큰 이메일
  • 예상치 못한 DNS 또는 HTTP 쿼리(보안 웹 게이트웨이가 이를 식별하는 데 도움이 될 수 있음)
  • 자신의 역할에 필요한 권한보다 더 큰 권한을 얻으려고 시도함
  • 짧은 기간에 많은 파일을 변경함

Cloudflare Zero Trust가 역할 기반 액세스 제어 설정 프로세스를 단순화하고 원격 액세스 속도를 높이는 방법을 알아보세요.