Cloudflare의 theNet


'사이버 전쟁' 헤드라인에 대한 CIO의 대응

기업 보안 평가 및 강화

최근 미국 교통안전국(TSA)의 최고정보책임자(CIO)는 미국이 '사이버 전쟁'을 치르고 있다고 말했습니다. 같은 날, 미국 CISA와 국가안보국(NSA) 레드팀과 블루팀에서 발표한 사이버 보안 권고에 따르면 네트워크 보안의 주요 격차로 인해 조직에서 사이버 위협에 취약한 것으로 나타났습니다. 어느 국가에서 사업을 운영하든 상관없이, 기업 인프라와 데이터의 관리자로서 CIO와 CISO는 이제 주어진 환경에 만연한 이러한 함정이 있는지 면밀히 조사하고 위험을 완화하기 위해 즉각적인 조치를 취해야 합니다.

인증 및 권한 부여: 피해야 할 주요 실수

이 권고문에서는 부적절한 ID 및 액세스 제어를 치명적인 노출로 지적하고 있습니다. 조직에서는 다음과 같은 실수를 너무 자주 저지릅니다.

  • 사용자 권한과 관리자 권한을 분리하지 못함

  • 약하거나 우회 가능한 다단계 인증 구현

  • 과도한 비활성 세션 제한 시간 초과 사용 설정

  • 잘못된 교체 정책으로 정적 비밀번호에 의존

이러한 실수를 통해 공격자는 네트워크 경계 안으로 들어간 후 내부망 이동을 통해 권한을 확대할 수 있습니다.

보안팀에서는 컨텍스트 인식 액세스 정책을 구현함으로써 너무도 빈번하게 발생하는 손상된 자격 증명 문제로부터 공격 반경을 제한할 수 있습니다. 적절한 시스템을 갖추면 일반 직원과의 마찰을 최소화하면서 관리자 권한을 엄격하게 제어할 수 있습니다.

인터넷에 노출된 서비스: 손쉬운 먹잇감이 되지 마세요

적절한 액세스 제어 없이 공용 인터넷을 통해 내부 리소스를 제공하는 것보다 더 큰 문제를 야기하는 것은 없습니다. 간단한 설정 오류만으로도 데이터베이스, 파일 공유, 백업 시스템, 관리 콘솔, 기타 서비스에 대한 무단 액세스가 허용되는 경우가 많으며, 공격자들은 호시탐탐 이를 악용하려 듭니다.

외부 액세스와 DDoS 방어를 위한 통합 제어판을 구현함으로써 보안팀에서는 일관된 가시성과 실행력을 확보할 수 있습니다. 제어 능력을 되찾고 소중한 데이터를 외부에서 노리는 시선으로부터 보호할 수 있습니다.

가시성 및 세분화: 위협의 자유로운 이동 방지

악성 코드나 공격자가 네트워크에 침투하면 가시성과 세분화가 부족할 경우 내부망 이동이 자유롭게 이루어집니다. 프로덕션, 스테이징, 개발 등 서로 다른 환경 간의 연결에서 보안이 취약할 수 있습니다.

기업 네트워크를 관련 리소스가 포함된 논리적 신뢰 도메인으로 세분화하면 리더는 피해 반경을 제한할 수 있습니다. 또한, 보안팀에서는 향상된 행동 분석을 통해 경계 내부의 위협을 더 쉽게 감지할 수 있습니다.

취약한 코드 및 서비스: 공격면 축소

기본적인 사이버 위생은 여전히 필수적이지만, NSA와 CISA의 경고를 보면 조직에서 여전히 취약한 소프트웨어를 적시에 패치하는 등의 작업에 어려움을 겪고 있음을 알 수 있습니다. 최신 서비스형 플랫폼을 통해 기업에서는 필요한 코드만 실행하고 실행 공간을 격리하여 공격면을 줄일 수 있습니다.

CISO는 코드 실행을 격리하고 과도하게 노출된 서비스를 줄임으로써 외부 공격면을 줄이고 손상된 코드로 인한 잠재적 피해를 제한하여 공격자가 공격할 기회를 줄일 수 있습니다.

앞으로 나아가야 할 길: 위험 평가 및 해결

CISA와 NSA에서 주목한 취약점은 CIO와 CISO에게 긴급하게 경각심을 가져야 할 점을 알려줍니다. 지금이야말로 내부 및 외부 네트워크 노출을 철저히 조사하고 위험을 해결하기 위한 조치를 취해야 할 때입니다.

다음은 파악된 위험을 해결하기 위해 CIO와 CISO가 취할 수 있는 구체적인 조치 6가지입니다.

  1. 네트워크 인프라와 앱에 대하여 철저한 보안 평가를 실시합니다. 그러면 공격자가 악용할 수 있는 취약점을 식별하는 데 도움이 됩니다.

  2. 강력한 인증 및 권한 제어를 구현합니다. 여기에는 피싱 방지 다단계 인증(MFA) 사용, 역할 기반 액세스 제어 적용, 정기적인 비밀번호 교체가 포함됩니다.

  3. 네트워크를 논리적 영역으로 세분화합니다. 이는 유출 발생 시 맬웨어 및 기타 위협의 확산을 억제하는 데 도움이 됩니다.

  4. DDoS 방어 기능이 포함된 웹 애플리케이션 방화벽(WAF)을 배포하여 일반적인 공격으로부터 대중이 이용하는 애플리케이션과 API를 보호합니다.

  5. Zero Trust 보안 모델을 구현합니다. 이는 모든 사용자와 장치가 리소스에 대한 액세스 권한을 부여받기 전에 인증을 거치고 권한을 부여받아야 함을 의미합니다.

  6. Cloudflare처럼 통합 제어판이 있는 클라우드 기반 보안 플랫폼을 사용하면 조직 전체에서 보안 상태를 관리할 수 있습니다.

네트워크 방어 강화

Cloudflare의 강력한 클라우드 연결성은 리더가 여러 가지 보안 문제를 총체적으로 해결할 수 있도록 특별히 설계되었습니다. Zero Trust, 네트워크 가시성 및 세분화, 내부 애플리케이션 및 API 보호, 공격면 감소 등을 위한 Cloudflare 기능을 활용하여 조직에서는 하이브리드 및 분산 환경 전반에 걸쳐 보안 태세를 의미 있게 개선할 수 있습니다.

CISO는 사일로화된 포인트 솔루션에 의존하는 대신, 온프레미스와 클라우드 모두에서 기업 전체를 보호하는 플랫폼으로 Cloudflare를 선택할 수 있습니다. 비즈니스에 중요한 인프라와 데이터의 관리자로서 오늘날의 IT 리더는 보안 격차로 인해 위험에 노출되는 것을 완화하는 최선의 방법을 신중하게 평가해야 합니다. 지금이 바로 네트워크 방어를 강화해야 할 때입니다.

이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.

작성자

John Engates — @jengates
Cloudflare 기술 책임자



핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 전 세계 조직에 사이버 전쟁이 영향을 미칩니다.

  • 기업 인프라 및 데이터의 취약점을 면밀히 조사하는 방법

  • CIO와 CISO가 위험을 해결하기 위해 취할 수 있는 6가지 단계



이 시리즈의 다른 글:


가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!