Elastic의 2022년 글로벌 위협 보고서: 오늘날 증가하는 위협 환경을 헤쳐 나갈 수 있는 로드맵

한국어
gtr-blog-image-720x420.png

현재 보안 태세를 파악하고 오늘날 증가하는 위협 환경의 영향을 파악하는 것은 Elastic의 CISO로서 제가 수행해야 하는 중요한 역할입니다. 여기에는 최신 보안 위협 보고서들을 지속적으로 살펴보고 추세를 파악하며 공격자가 환경을 침해하는 데 악용하는 방법에 대한 귀중한 인사이트를 제공하는 것이 포함됩니다.

2022년 Elastic 글로벌 위협 보고서와 같은 위협 인텔리전스 리소스는 팀이 조직의 가시성, 기능 및 전문 지식을 평가하여 사이버 보안 위협을 식별하고 방지하는 데 중요한 역할을 합니다. 또한 다음과 같은 질문에 답하는 데 도움이 됩니다.

  • 이 보고서에서 확인된 현재 및 새로운 위협이 우리 환경에 어떤 영향을 미치나요? 
  • 이 새로운 정보로 위험 프로파일이 변경되고 위험 분석에 영향을 미치나요?
  • 현재 제어 기능을 어떻게 조정해야 할까요?
  • 가시성이 부족한 영역이 있나요?
  • 우리가 적절한 탐지 기능을 갖추고 있나요? 
  • 이러한 인사이트가 팀 워크플로우에 어떤 영향을 미칠 수 있나요?

Elastic의 위협 보고서는 Elastic의 보안 팀이 보안 태세를 강화하는 데 필요한 요소가 무엇인지 이해하는 데 도움이 되는 실질적인 로드맵을 제공합니다. 이 보고서는 방어 기능 조정, 사고 대응 계획 테스트, SOC(보안 운영 센터) 업데이트 요소 파악 등 리소스를 집중할 우선순위를 지정하는 데 도움을 주면서 전체 프로그램 로드맵에 영향을 미칩니다. 그리고 아마도 가장 중요한 부분은 이 보고서가 모든 조직에 개방적이고 투명하며 접근 가능한 보안을 제공하는 것이 사이버 보안 위협으로부터 우리 자신을 방어하는 열쇠라는 Elastic의 신념을 분명히 보여준다는 것이다.

점검하고 또 점검해야 하는 클라우드 보안 

위협 보고서는 대부분 보안 환경 내에서 우리가 볼 수 있는 기존 추세와 현상을 재확인시켜주지만, 예상치 못한 인사이트를 드러낼 때도 있습니다. 클라우드를 통해 조직은 대규모로 더 빠르게 운영할 수 있지만, 공격자들의 초점이 계속해서 클라우드에 집중됨에 따라 잠재적인 공격 대상이 될 수 있는 보안 격차도 발생합니다.

Elastic 글로벌 위협 보고서는 전체 Malware 감염의 거의 40%가 Linux 엔드포인트에서 발생한다고 밝히며 클라우드 보안 개선의 필요성을 더욱 강조합니다. 상위 10개 퍼블릭 클라우드 중 9개가 Linux에서 실행되므로 이 통계는 조직이 보안을 클라우드 서비스 제공자의 표준 구성에만 의존해서는 안 된다는 것을 여실히 보여줍니다.

조사 결과에 따르면 클라우드 보안 이벤트의 약 57%가 AWS와 관련이 있었고, Google Cloud는 22%, Azure가 21%로 그 뒤를 이었으며, 클라우드 경보 3건 중 1건(33%)은 클라우드 서비스 제공자 전반에서 자격 증명 액세스와 관련이 있는 것으로 나타났습니다.

이 데이터는 조직이 클라우드 환경을 적절하게 보호해야 할 필요성이 증가했음을 지적하지만, CSPM(클라우드 보안 태세 관리)이 엔드포인트 보안과 유사하게 발전해야 한다는 Elastic의 믿음 또한 뒷받침해 줍니다.

초기에 엔드포인트 보안은 바이러스 백신 서명이나 다름없었던 단순한 바이러스 백신에 의존했습니다. 엔드포인트 보안은 점점 더 정교해지는 Malware 및 위협을 피하기 위해 머신 러닝과 인공 지능을 갖춘 차세대 바이러스 백신과 같은 고급 기술을 도입하며 발전했습니다. CSPM도 현재 비슷한 상황에 직면해 있습니다. 현재, 우리는 클라우드 보안 학습 곡선에서 상단보다는 하단에 더 가까이 있으며 우리의 기술과 전략은 새롭게 떠오르는 위협을 관리하기 위해 계속해서 진화해야 합니다.

Elastic 글로벌 위협 보고서는 클라우드 환경에서 구현할 때는 기본 도구와 기존 보안 전략이 효과적이지 않음을 보여주며, 조직이 변화하는 위협 환경에 어떻게 대응할 수 있는지에 대한 권장 사항을 제공합니다. 

먼저 기본에 충실하기

보안 리더와 보안 팀은 이 보고서의 인사이트를 활용하여 우선순위를 알리고 그에 따라 워크플로우를 적절히 조정해야 합니다.

이번 조사 결과는 기본적인 보안 위생에 초점을 맞추고 개선하는 것이 보안 결과 개선에 매우 중요한 이유를 명확하게 보여줍니다. 취약한 비밀번호나 기본 구성 업데이트 실패와 같은 단순한 문제로 인해 조직의 환경이 침해되는 경우가 너무 많습니다. 자격 증명 및 액세스 관리, 패치 적용, 위협 모델링, 비밀번호 인식 및 멀티팩터 인증과 같은 보안 기본 사항에 우선순위를 두는 것은 보안 팀이 잠재적인 위협을 차단하고 보호할 수 있는 간단하면서도 효과적인 방법입니다.

개방형 보안 도입 

조직은 보안에 대한 개방형 접근 방식을 채택하는 것을 고려해야 합니다. 예를 들어, Elastic의 위협 보고서에는 Elastic에서 개발한 엔드포인트 작동 로직을 투명하게 공유하여 적대적 스파이 기법을 식별하고 커뮤니티에서 자유롭게 사용할 수 있도록 하는 보호 아티팩트의 최근 게시물 링크가 나와 있습니다.

이 보고서는 또한 Elastic Security의 사전 구축된 탐지 규칙이 각 클라우드 서비스 제공자의 MITRE ATT&CK 매트릭스에 어떻게 매핑되는지 설명합니다. 처음부터 MITRE 프레임워크를 채택한 Elastic은 탐지 규칙을 업계 표준에 매핑하는 것이 얼마나 중요한지 잘 알고 있습니다. 제가 담당하는 팀의 경우 이를 통해 보안 태세의 범위와 깊이를 더욱 심층적으로 이해하는 데 도움이 되었습니다.

개방형 탐지 규칙, 개방형 아티팩트, 개방형 코드를 제공함으로써 조직은 보안 기술 스택의 격차를 해결하고 새롭게 부상하는 위협에 대한 위험 프로파일을 개발하는 데 집중할 수 있습니다. 보안에 대한 개방성과 투명성이 없다면 미래의 사이버 보안 위협에 노출될 위험이 더욱 증가하게 됩니다. 

2022년 Elastic 글로벌 위협 보고서를 다운로드하세요.