유럽연합 사이버보안청(ENISA) 2023 위협 환경 보고서: 주요 조사 결과 및 권장 사항
유럽연합 사이버보안청(ENISA)은 지난 년말 2023년 연례 위협 환경 보고서를 발표했습니다. 이 보고서는 향후 사이버 보안 환경을 형성할 것으로 예상되는 주요 위협, 주요 추세, 위협 행위자 및 공격 기술을 식별합니다. 이 블로그에서는 보고서의 주요 결과를 요약하고 이러한 위협을 완화하기 위한 실행 가능한 권장 사항을 제공합니다.
소개
ENISA 위협 환경 보고서는 사이버 보안 위협 환경에 대한 포괄적인 개요를 제공하는 연례 보고서입니다. 이 보고서는 오픈 소스 인텔리전스, 전문가 의견, 여러 조직의 데이터를 포함한 다양한 소스에 대한 철저한 분석을 기반으로 합니다. 이 보고서는 사이버 보안 환경에서 새로운 위협과 추세에 대한 통찰력을 제공하고 조직이 사이버 보안 상태를 개선하도록 돕는 것을 목표로 합니다.
중요한 발견들
언급한 바와 같이, ENISA 2023 위협 환경 보고서는 향후 사이버 보안 환경을 형성할 것으로 예상되는 몇 가지 주요 위협과 추세를 식별합니다. 보고서의 주요 결과 중 일부는 다음과 같습니다.
랜섬웨어는 여전히 EU 지역 사이버 위협의 34%를 차지하며 가장 높은 순위를 차지하고 있습니다. 랜섬웨어 공격의 빈도와 정교함은 계속해서 발전될 것으로 예상됩니다. 공격자들은 이중 강탈, 공급망 공격 등의 고급 기술을 대상 조직에 점점 더 많이 사용하고 있습니다. 또한 보고서는 랜섬웨어 공격이 더욱 표적화되고 있으며, 공격자들은 특히 산업 및 제조 부문을 중심으로 고가치 표적에 집중하고 있음을 강조합니다. 제조 공정을 방해하거나 산업 시스템에 대한 통제권을 장악하면 상당한 재정적 손실과 운영 중단 시간이 발생할 수 있으므로 매력적인 표적이 됩니다.
AI를 활용한 정보 조작의 증가는 조직의 우려가 커지고 있습니다. 공격자는 지정학적 환경을 이용하고 AI 기반 도구를 사용하여 설득력 있는 딥페이크, 허위 정보 캠페인, 사회 공학 공격을 만듭니다. 보고서는 이러한 공격이 민주적 절차, 사회 결속, 국가 안보에 중대한 영향을 미칠 수 있다고 지적합니다.
공급망 공격은 점점 더 널리 퍼지고 정교해지고 있으며, 위협 행위자는 주로 사이버 스파이 활동을 연장하기 위해 합법적인 도구를 오용합니다. 공급망 공격이 미치는 영향의 정도는 다가오는 EU 의회 선거와 관련하여 상당한 우려 사항으로 대두되고 있습니다. 이는 이러한 공격이 공공 행정에 21%, 디지털 서비스 제공업체에 16% 영향을 미쳤기 때문입니다.
DDoS 공격은 계속해서 지속적인 위협이 되고 있습니다. 이는 EU에서 두 번째로 널리 퍼진 위협입니다. DDoS 공격은 점점 규모가 커지고 복잡해지고 있으며, 모바일 네트워크와 IoT로 이동하고 있으며, 충돌 상황에서 추가 수단을 지원하는 데 사용됩니다.
피싱은 다시 한번 초기 액세스를 위한 가장 일반적인 벡터입니다. 그러나 물리적 세계에서 피해자를 속이는 접근 방식인 소셜 엔지니어링이라는 새로운 모델도 등장하고 있습니다.
보고서는 가장 표적이 되는 분야로 공공행정(19%)을 꼽았고, 개인, 의료, 디지털 인프라, 제조, 금융, 물류가 그 뒤를 이었습니다.
권장사항
ENISA 보고서는 ISO 27001 및 NIST 사이버 보안 프레임워크에 매핑된 몇 가지 권장 사항을 제공합니다. 이러한 권장 사항은 다음과 같이 요약될 수 있습니다.
자산의 목록을 작성하고, 관리하고, 통제할 수 있는지 확인하세요. 자산 발견 및 위험 평가는 모든 완화 계획의 기초입니다. 적절한 데이터 보안 태세는 잠재적인 대상을 식별하고 철저한 위험 평가를 수행하는 것부터 시작됩니다.
취약점을 식별하고 해결하려면 정기적인 취약점 검사를 수행하십시오. 패치 정책에 따라 정기적으로 보안 업데이트와 패치를 설치하세요. 외부 이해관계자와의 취약성 공개 및 사고 알림을 위한 프로토콜을 설정합니다.
원격 액세스 기술 또는 기타 노출된 서비스에 보안이 구성되어 있는지 확인하고 피싱 방지 MFA를 사용하여 강력한 비밀번호 정책을 지원합니다. 최소 권한 및 업무 분리의 원칙을 적용합니다.
안전하고 이중화된 백업 전략을 구현합니다. 백업 절차에 따라 정기적으로 테스트되는 암호화된 오프라인 데이터 백업을 오프라인으로 유지관리하세요.
새롭게 증가하는 위험(예: AI와 관련)을 해결하기 위해 ENISA는 최종 사용자에게 암호화를 포함한 다양한 기술을 사용하여 데이터를 보호할 것을 권장합니다. 이를 위해 ENISA는 ISO27001(일반적으로 암호화 키 관리)에서 정의한 "암호화 제어"를 참조합니다.
정기적으로 테스트되는 사고 대응 계획을 수립, 유지 및 실행합니다. 사고 발생 시 대응 및 알림 절차를 포함하여 내부 및 파트너와의 커뮤니케이션 흐름을 문서화합니다. 비즈니스에 중요한 서비스를 신속하게 복원하고 평균 복구 시간을 단축하려면 계획 B가 있어야 합니다. 비즈니스 연속성과 사고 대응 계획 및 연습에 주요 공급업체를 포함시킵니다.
사회 공학과 피싱은 공격의 문을 여는 초기 조치이므로 주기적인 보안 인식 교육이 매우 중요합니다. 진화하는 위협 환경과 공격 전술을 고려하여 인식 교육을 조정합니다. HR, 영업, 재무 부서에 초점을 맞춘 맞춤형 교육을 고려해 보세요. 또한 IT 및 보안 직원을 위한 구체적인 교육도 고려하세요.
공격자의 ROI를 낮추기 위해 충분한 보안 리소스를 배포하십시오. 목표는 공격자의 삶을 최대한 힘들게 만드는 것입니다.
데이터 관리 위험에 대한 적절한 계획과 예산 책정이 핵심이며 경영진과 실무자 간의 보안 영향을 이해하는 데 있어 조정이 필요합니다.
제로 트러스트 아키텍처는 "신뢰하지 않고 항상 확인" 패러다임을 구현하여 시스템의 보안 상태를 강화할 수 있습니다.
오늘날의 모바일 및 클라우드 우선 세계에서 안전하게 운영하려면 조직은 데이터를 보호하고 데이터에 액세스할 수 있는 사람을 제어해야 합니다. 중요 자산을 검색, 보호 및 제어하는 탈레스 솔루션을 통해 조직은 제로 트러스트 세상을 위한 데이터 보안을 현대화할 수 있습니다.
Thales DIS CPL소개
오늘날의 기업은 클라우드, 데이터, 소프트웨어를 활용하여 비즈니스의 중대한 결정을 내립니다. 전 세계 유수의 브랜드와 기업들이 클라우드와 데이터 센터에서 디바이스, 네트워크에 이르는 모든 곳에서 생성, 공유 및 저장되는 민감정보와 소프트웨어에 안전하게 접근하기 위해 탈레스의 솔루션을 활용합니다. 탈레스의 솔루션을 도입한 기업은 안정적으로 클라우드로 이전하면서도 확실하게 데이터 보안 규제를 준수할 수 있습니다. 현재, 매일 수백만 명의 소비자가 사용하는 서비스와 디바이스를 통해 탈레스의 고객들은 보다 큰비즈니스 가치를 창출하고 있습니다.
https://cpl.thalesgroup.com/ko
탈레스 소개
귀하의 데이터를 보호하는 기업들은 탈레스를 통해 자신들의 데이터를 보호합니다. 데이터 보안에 대해 중요한 결정을 내려야 하는 순간이 증가하고 있습니다. 암호화 전략을 수립하거나, 클라우드로 데이터를 이전하거나, 규제 준수 요구사항을 충족시켜야 하는 모든 순간에 탈레스를 믿고 찾아주십시오. 탈레스는 귀하의 안전한 디지털 트랜스포메이션을 지원합니다.
모든 조직의 민감 데이터 보호를 위한 핵심 요소 - 백서 (0) | 2024.05.12 |
---|---|
랜섬웨어의 국제적 제재와 그 영향 (0) | 2024.05.12 |
향상된 키 관리로 미국 정부의 과제인 클라우드 보안 격차를 줄이는 방법(#1/2) (1) | 2024.05.11 |
머신 러닝을 통해 민감한 데이터 분류의 정확성을 가속화하고 향상시키는 방법 (0) | 2024.05.11 |
MFA 및 패스키를 사용하여 피싱으로부터 조직을 보호하세요 (0) | 2024.05.10 |