Zero Trust를 인터넷 브라우저로 확장

분산된 기업의 최신 보안 취약점

공용 인터넷은 조직에 대한 사이버 위험의 중요한 원인입니다. 업무용 또는 개인용으로 인터넷을 사용하는 직원은 소셜 엔지니어링 기술과 브라우저 취약성을 악용하여 중요한 정보를 훔치거나 직원의 컴퓨터에서 악성 코드를 실행하는 피싱 및 맬웨어 공격에 노출될 위험이 있습니다.

전술과 관계없이 이러한 공격은 대부분 조직의 사설 네트워크에 대한 액세스라는 동일한 목표를 가지고 있습니다.

코로나19 팬데믹에서 비롯된 다양한 요인으로 인해 브라우저 기반 위협이 급증하고 조직에 대한 이러한 위협의 취약성이 증가했습니다. 이러한 요인에는 다음이 포함됩니다.

  • 팬데믹으로 인한 혼란을 이용하여 맬웨어 다운로드를 촉진하는 공격

  • 원격 근무로 개인 인터넷 사용과 전문 인터넷 사용의 경계가 모호해짐

  • 원격 근무로 직원이 보호되지 않거나 약하게 보호되는 개인 장치를 사용할 수밖에 없게 됨

  • 직원들이 사설 회사 네트워크가 아닌 공용 인터넷을 통해 더 높은 비율로 애플리케이션과 데이터에 액세스

  • 대충 조합한 원격 액세스 도구 때문에 손상된 장치에서 회사 네트워크에 전면적인 액세스를 할 수 있음.

더 이상 전통적인 기업 경계의 보안 보호 대상에는 인터넷 브라우저 내의 경우 오늘날의 비즈니스 수행 방식이 포함되지 않습니다.


브라우저 기반 공격 패턴의 진화

인터넷은 항상 사이버 위험의 원천이었습니다. 그러나 시간이 지남에 따라 특히 코로나19와 그에 따른 원격 근무의 급증으로 인해 공격 패턴이 진화했습니다.

피싱 시도의 급증

사이버 위협 환경에서 가장 최근에 널리 퍼진 변화 중 하나는 피싱 공격의 증가입니다.소규모 조직의 42%와 대규모 조직의 61%에서는 재택 격리 기간에 피싱 공격이 증가했습니다.FBI 인터넷 범죄 신고 센터(IC3)에 따르면 피싱은 원격 근무가 급증하면서 보고되는 가장 흔한 범죄 유형이었으며 센터에서는 전년도보다 두 배나 많은 불만을 접수했습니다.

피싱 공격은 자격 증명을 도용하는 데 효과적이므로 일반적입니다. 피싱 공격은 2018년 동계 올림픽의 경우와 같이 정보를 찾는 사람들이 사기에 당할 가능성이 더 높은 불확실한 환경에서 가장 잘 작동합니다. 코로나19 팬데믹으로 사람들이 바이러스 관련 뉴스 및 정보를 검색할 때 이상적인 피싱 환경이 만들어집니다.

랜섬웨어가 급증하고 있습니다

맬웨어는 컴퓨터, 기타 인터넷 연결 장치, 전체 네트워크를 감염시키는 악의적 소프트웨어입니다. 맬웨어는 대상 장치나 네트워크에 도달하면 데이터 도난에서 랜섬웨어 공격에 이르기까지 다양한 목표를 달성할 수 있습니다.

맬웨어는 광범위한 범주이며 다양한 형태의 맬웨어는 시간이 지남에 따라 인기가 오르내립니다. 그러나 전반적인 위협은 항상 지속될 것입니다. 예를 들어, 랜섬웨어는 사이버 범죄자의 지배적인 공격 벡터로서 크립토재킹 맬웨어와 상충되는 경향이 있습니다. 2020년에는 사이버 범죄자들이 팬데믹을 이용하면서 랜섬웨어 공격이 465% 증가했습니다.

맬웨어는 종종 피싱 또는 손상된 원격 액세스 솔루션을 통해 전달되지만, 명백히 악의적인 웹 사이트 또는 소유자 모르게 손상된 사이트에 구축될 수도 있습니다. 이러한 이유로 조직에서는 인터넷 브라우저를 통해 전달되는 맬웨어를 방어할 준비가 되어 있어야 합니다.

새로운 공격에 손을 못 쓰는 기존의 보안 제어

보안 웹 게이트웨이(SWG) 및 웹 프록시 서비스는 원격 장치에 대한 인터넷 검색의 사이버 위험에 대한 일반적인 솔루션입니다.트래픽은 이러한 솔루션을 통해 라우팅되며, 이 솔루션은 이를 모니터링하고 필터링하여 의심스럽거나 악의적인 사이트에 대한 방문 시도를 차단합니다.이렇게 하여 악의적 콘텐츠가 직원의 장치에 도달하는 것을 방지할 수 있습니다.

SWG 및 웹 프록시에서는 일반적으로 알려진 위협 또는 관리자가 정의한 정책을 위반하는 사이트를 식별하는 위협 인텔리전스를 사용합니다. 그러나 이들은 완벽한 솔루션은 아닙니다. 인터넷 위협 환경은 공격자가 새로운 캠페인을 지원하거나 기존 사이트의 브랜드를 변경하기 위해 새로운 웹 사이트를 설정함에 따라 지속해서 진화하고 있습니다.

이는 조직에서 SWG로 탐지하는 데 효과적이지 않은 제로 데이 및 알려지지 않은 위협에 직면하는 경우가 많음을 의미합니다. 관리자에게는 아직 인식하지 못하는 위협을 차단할 수 있는 추가 방법이 필요합니다.


브라우저 격리의 채택

SWG 및 웹 프록시의 한계는 인터넷의 모든 잠재적 위협을 차단 목록에 추가하는 것이 불가능하다는 것입니다. 모든 공격을 방지하는 기능이 없는 경우, 차선책은 이러한 공격이 조직에 미치는 잠재적 위험을 최소화하는 것입니다.

브라우저 격리는 사용자의 브라우징 세션을 세션이 끝나면 자동으로 파괴되는 밀봉된 컨테이너(종종 클라우드)에서 격리하는 대신 장치에서 격리하면서 인기를 끌었습니다.그 결과 알려지지 않고 탐지되지 않은 위협에 의한 성공적인 공격조차도 실제로 대상 장치에 영향을 미치지 않습니다.

그러나 브라우저 격리는 특유한 문제에 직면하여 채택이 제한되고 있습니다. 최근까지 모든 브라우저 격리 도구는 다음과 같이 결함이 있는 방법 중 하나를 사용했습니다.

  • 픽셀 기반 스트리밍: 이 방법에서, 브라우징 활동은 클라우드 서버에서 발생하고, 이러한 활동의 피드는 사용자의 장치에 픽셀로 스트리밍됩니다.불행히도 이 방법은 계산 관점에서 비용이 많이 듭니다.이 방법은 또한 많은 대역폭이 필요하며, 대기 시간이 추가되어 대화형 SaaS 및 인터넷 앱을 방해합니다.

  • 코드 스트리핑: 이 접근 방식에서 원격 브라우저는 웹 사이트 환경에서 맬웨어를 제거하고 최종 사용자에게 '깨끗한' 코드를 전달합니다.그러나 이 접근 방식으로는 종종 웹 사이트 경험이 완전히 중단되고 제로 데이 취약점을 놓칠 수 있습니다.

  • 로컬: 로컬 접근 방식을 사용하면 장치 운영 체제의 나머지 부분과 격리된 로컬 가상 컴퓨터에서 검색이 수행됩니다.아쉽게도, 이 방법으로는 장치 속도가 늦어지고 모바일 장치에 적용할 수 없으며 조직 전체에는 배포하기가 어렵습니다.

이처럼 사용 가능한 브라우저 격리 도구의 문제로 인해 조직에서는 이러한 도구의 구현을 직원의 하위 집합 또는 고위험 사이트 집합으로 제한했습니다. 이는 부분적으로는 보호 기능을 제공하지만, 상당한 보안 격차가 생깁니다.

조직 내의 모든 직원은 맬웨어 공격의 잠재적 피해자이며 사이버 범죄자는 브라우저 격리로 보호되지 않는 직원을 명시적으로 표적으로 삼을 수 있습니다. 또한 브라우저 격리를 특정 사이트에만 적용하면 인터넷에서 잠재적으로 위험한 모든 사이트를 조직에서 정확하게 식별할 수 있다고 가정하는 것이 됩니다. 실제로 맬웨어는 Google 문서도구, OneDrive의 공유 파일 등 "신뢰할 수 있는" 미디어를 통해 전달될 수 있습니다.

브라우저 격리는 인터넷 사용을 보호하고 활성화하는 유망한 접근 방식이지만, 아직 포괄적인 솔루션을 제공할 정도로 혁신이 이루어지지는 못했습니다. Zero Trust 인터넷 브라우저로 확장되기 전까지는 그러한 상황이었습니다.


제로 트러스트 브라우저 격리

앞서 나열한 브라우저 격리 기술 대신 제로 트러스트 브라우저 격리 접근 방식을 사용하면 모든 직원 인터넷 활동에 Zero Trust 원칙을 적용하므로 모든 단일 검색 세션과 웹 사이트 코드가 기본적으로 신뢰할 수 없는 것으로 처리됩니다. 또한 그 반대의 경우 웹 애플리케이션 데이터를 검색하는 모든 단일 사용자 및 장치는 기본적으로 신뢰할 수 없는 것으로 처리됩니다.

우리는 전통적인 브라우저 격리로는 이러한 수준의 엄격함이 실제로는 실현 불가능하다는 것을 확인했습니다. 기존의 브라우저 격리 방법은 항상 사용하기에는 너무 투박하거나, 위협을 차단할 만큼 정확하지 않거나, 둘 모두에 해당합니다.

모든 온라인 위협으로부터 모든 직원을 보호하려면 브라우저 격리로 다음을 보장해야 합니다.

  • 높은 신뢰성: 최신 웹 사이트 및 브라우저 기반 애플리케이션은 복잡할 수 있으며 일부 브라우저 격리 솔루션을 손상시킬 수 있습니다.Zero Trust 브라우저 격리는 사용자가 인터넷의 모든 사이트를 방문하고 로컬 브라우저에서와 동일한 환경을 가질 수 있도록 해야 합니다.

  • 최소 대기 시간: 기존의 원격 브라우징 솔루션은 느리고 사용자에게 웹 페이지의 투박한 버전을 보냅니다.최신 제로 트러스트 브라우징 솔루션은 대기 시간을 최소화하고 고성능 및 응답성을 제공해야 합니다.

  • 비용 효율성: Zero Trust 브라우징은 조직의 모든 직원 및 사이트에 배포할 때 가장 효과적입니다.이를 위해서는 비용 효율적이고 확장 가능한 솔루션이 필요합니다.

  • 세분화된 제어: 브라우저 격리 솔루션은 관리자에게 사용 중인 데이터 및 인쇄, 복사/붙여넣기, 양식 작성 등의 브라우저 내 활동에 대한 보다 세부적인 제어를 제공하여 사이버 위험을 더욱 최소화할 수 있도록 해야 합니다.

파트너 관계를 맺을 Zero Trust 브라우저 격리 벤더를 선정할 때 염두에 두어야 할 모범 사례 전략과 요구 사항이 많이 있습니다. 브라우저 격리의 이러한 주요 측면은 기술의 보다 성공적이고 효율적이며 성능이 뛰어난 구현에 도움이 될 수 있습니다.

  • 대규모 에지 네트워크 사용: 제한된 숫자의 퍼블릭 클라우드 데이터 센터에서 브라우저 격리를 호스팅하는 대신 어디서나 최종 사용자와 가까운 글로벌 에지 네트워크 에서 호스팅하여 대기 시간을 최소화합니다.Cloudflare는 250여 개 도시의 에지 네트워크에서 실행되며 브라우저 격리는 모든 데이터 센터의 모든 서버에서 실행됩니다.

  • 그리기 명령만 스트리밍: 브라우저 격리는 웹 사이트 코드를 스크러빙하려고 시도하는 대신 최종 사용자 장치에 간단한 그리기 명령을 보내 코드를 로드하지 않고도 사이트를 정확하게 로드하고 상호 작용할 수 있도록 해야 합니다.Cloudflare는 네트워크 벡터 렌더링 기술을 통해 이러한 접근 방식을 정확하게 취합니다.

  • 기본 브라우저 기술 사용: 일반적인 엔드포인트 장치 검색 애플리케이션에 이미 내장된 기술을 사용하는 원격 브라우저는 모든 종류의 사이트를 정확하게 재구성하는 데 더 안정적입니다.Cloudflare는 픽셀 스트림이나 분해된 코드가 아닌 가벼운 그리기 명령을 전송하는 기본 브라우저 기술, 특히 널리 사용되는 Chromium 브라우저와 함께 작동합니다.

  • 차세대 클라우드 컴퓨팅: 퍼블릭 클라우드에서 호스팅되는 원격 브라우저 격리(이 경우, 클라우드 비용이 사용자에게 전가되고 대기 시간이 늘어납니다)를 방지합니다.또한 기본 서버 리소스의 오케스트레이션 및 관리를 제거하여 가상화 및 컨테이너화를 개선하는 효율적인 서버리스 컴퓨팅 기술을 사용하여 이러한 리소스를 보다 효과적으로 사용할 수 있습니다.Cloudflare에서는 효율적인 오케스트레이션 및 서버 리소스 관리로 최종 사용자 대기 시간을 줄이고 기존 원격 브라우저에 비해 2배 향상된 속도를 제공합니다.

Cloudflare에서는 대규모 글로벌 네트워크와 특허받은 브라우저 격리 접근 방식을 활용하여 성능 저하 없이 제로 트러스트 브라우징 환경을 제공합니다. 이러한 방식으로 조직에서는 브라우저 격리의 진정한 가치를 경험할 수 있습니다.

이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.


핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 인터넷 브라우저 때문에 사이버 공격에 대한 노출이 증가되는 방법

  • 공격자가 브라우저 내에서 사용하는 기술

  • 공격 벡터의 최근 동향

  • Zero Trust 브라우저 격리를 사용하여 위험을 완화하는 방법


관련 자료


이 주제에 관해 자세히 알아보세요.

브라우저 관련 위협으로부터 조직을 보호하려면 일반적인 브라우저 격리 문제와 이를 극복하는 방법 백서를 확인하세요.

Get the white paper

가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!