홈
topics
사이버 보안
게시일: 2024년 8월 12일
기고자: Gregg Lindemulder, Matt Kosinski
엔터프라이즈 수준에서 사이버 보안은 조직의 전반적인 위험 관리 전략의 핵심 구성 요소입니다. Cybersecurity Ventures에 따르면 2021년부터 2025년까지 사이버 보안 제품 및 서비스에 대한 전 세계 지출은 총 1조 7,500억 달러를 초과할 것입니다.1
사이버 보안 일자리 증가도 활발합니다. 미국 노동통계국은 "정보 보안 분석가의 고용은 2022년부터 2032년까지 32% 성장할 것으로 예상되며, 이는 모든 직업의 평균보다 빠릅니다."라고 예측했습니다.2
보안 및 IT 팀이 위험을 더 잘 관리하고 잠재적 손실을 제한하는 데 도움이 되는 필수 인사이트를 확보하세요.
사이버 공격과 사이버 범죄는 비즈니스, 지역 사회 및 삶을 방해, 손상 또는 파괴할 수 있기 때문에 사이버 보안이 중요합니다. 성공적인 사이버 공격은 신원 도용, 개인 및 기업 갈취, 민감한 정보 및 비즈니스 크리티컬 데이터의 손실, 일시적인 비즈니스 중단, 비즈니스 손실 및 고객 손실, 경우에 따라 비즈니스 폐쇄로 이어집니다.
사이버 공격은 기업과 경제에 엄청난 영향을 미치고 있으며 점점 더 커지고 있습니다. 한 추정에 따르면 2025년까지 사이버 범죄로 인한 세계 경제의 손실은 연간 10조 5,000억 달러에 달할 것으로 예상됩니다.3 사이버 범죄가 더욱 정교해짐에 따라 사이버 공격으로 인한 비용이 계속 증가하고 있습니다.
IBM의 최신 데이터 유출 비용(CODB) 보고서에 따르면 다음과 같습니다.
엄청난 양의 사이버 공격 외에도 사이버 보안 전문가의 가장 큰 과제 중 하나는 끊임없이 진화하는 정보 기술(IT) 환경의 특성과 그에 따라 위협이 진화하는 방식입니다. 기업과 개인에게 엄청난 새로운 이점을 제공하는 많은 신기술은 위협 행위자와 사이버 범죄자가 점점 더 정교한 공격을 시작할 수 있는 새로운 기회를 제공합니다. 예를 들면 다음과 같습니다.
전 세계적으로 공격 표면이 확장됨에 따라 사이버 보안 인력은 이에 보조를 맞추기 위해 고군분투하고 있습니다. 세계 경제 포럼의 연구에 따르면 전 세계 사이버 보안 종사자 격차, 즉 사이버 보안 종사자와 채워야 할 일자리 간의 격차가 2030년까지 8,500만 명에 달할 것으로 보입니다.4
이런 기술 격차를 메우는 것은 큰 영향을 미칠 수 있습니다. 데이터 유출 비용(CODB) 2024년 보고서에 따르면 높은 수준의 보안 기술 부족으로 어려움을 겪고 있는 조직의 보안 침해당 평균 비용은 574만 달러인 반면, 기술 수준이 낮은 조직의 경우 398만 달러입니다.
리소스가 부족한 보안팀은 사이버 방어를 강화하고 공격 성공의 영향을 최소화하기 위해 고급 분석, 인공 지능(AI) 및 자동화를 갖춘 보안 기술에 점점 더 의존하게 될 것입니다.
포괄적인 사이버 보안 전략은 사이버 위협 및 사이버 범죄로부터 조직의 모든 IT 인프라 계층을 보호합니다. 가장 중요한 사이버 보안 도메인은 다음과 같습니다.
AI 보안은 AI 애플리케이션 또는 시스템을 표적으로 삼거나 악의적인 방식으로 AI를 사용하는 사이버 위협 및 사이버 공격을 예방하거나 완화하기 위한 조치와 기술을 의미합니다.
생성형 AI는 위협 행위자가 악용할 수 있는 새로운 공격 벡터를 제공합니다. 해커는 악성 프롬프트를 사용하여 AI 앱을 조작하고, 데이터 소스를 오염시켜 AI 출력을 왜곡하고, 심지어 AI 도구가 민감한 정보를 공유하도록 속일 수도 있습니다. 또한 악성 코드와 피싱 이메일을 생성하는 데 생성형 AI를 사용할 수 있으며, 이미 사용하고 있습니다.
AI 보안은 전문화된 위험 관리 프레임워크와 점점 더 많은 AI 지원 사이버 보안 도구를 사용하여 AI 공격 표면을 보호합니다. 데이터 유출 비용(CODB) 2024년 보고서에 따르면, 사이버 위협 방지를 위해 AI 지원 보안 도구와 자동화를 광범위하게 배포한 조직은 AI를 배포하지 않은 조직에 비해 침해당 평균 비용이 220만 달러 낮았습니다.
중요 인프라 보안은 한 사회가 국가 안보, 경제 건전성 및 공공 안전을 위해 의존하는 컴퓨터 시스템, 애플리케이션, 네트워크, 데이터 및 디지털 자산을 보호합니다.
미국에서는 미국 국립표준기술연구소(NIST)가 IT 공급자와 이해 관계자가 중요 인프라를 보호할 수 있도록 돕는 사이버 보안 프레임워크를 제공합니다.5 미국 국토안보부의 사이버 보안 및 인프라 보안국(CISA)도 지침을 제공합니다.6
네트워크 보안은 네트워크 및 네트워크 리소스에 대한 무단 액세스를 방지하는 데 중점을 둡니다. 또한 인증된 사용자가 업무 수행에 필요한 리소스와 자산에 안전하고 안정적으로 액세스할 수 있도록 도와줍니다.
클라우드 보안은 애플리케이션, 데이터, 가상 서버 및 기타 인프라를 포함한 조직의 클라우드 기반 서비스와 자산을 보호합니다.
일반적으로 클라우드 보안은 공동 책임 모델에 따라 운영됩니다. 클라우드 제공자는 제공하는 서비스와 이를 제공하는 인프라의 보안을 책임집니다. 고객은 클라우드에서 저장하거나 실행하는 데이터, 코드 및 기타 자산을 보호할 책임이 있습니다.
정보 보안(InfoSec)은 조직의 중요한 정보(디지털 파일 및 데이터, 종이 문서, 물리적 미디어)를 무단 접근, 사용 또는 변경으로부터 보호합니다.
데이터 보안, 즉 디지털 정보 보호는 정보 보안의 일부분이며 대부분의 사이버 보안 관련 InfoSec 조치의 중요 기반이 됩니다.
모바일 보안은 모바일 애플리케이션 관리(MAM) 및 엔터프라이즈 모빌리티 관리(EMM)를 포함하여 스마트폰 및 기타 모바일 디바이스에 특정한 사이버 보안 도구 및 관행을 포함합니다.
최근에는 단일 콘솔에서 모바일 디바이스를 포함한 모든 엔드포인트 디바이스를 보호, 구성 및 관리할 수 있는 통합 엔드포인트 관리(UEM) 솔루션을 채택하고 있습니다.
가장 일반적인 사이버 위협의 유형에는 다음이 포함됩니다.
멀웨어("악성 소프트웨어"의 줄임말)는 컴퓨터 시스템이나 사용자에게 해를 끼치기 위해 의도적으로 작성된 소프트웨어 코드 또는 컴퓨터 프로그램입니다. 거의 모든 현대 사이버 공격 에는 특정 유형의 멀웨어가 포함됩니다.
해커와 사이버 범죄자는 멀웨어를 만들어 사용하여 컴퓨터 시스템과 민감한 데이터에 무단으로 액세스하거나, 컴퓨터 시스템을 탈취하여 원격으로 조작하거나, 컴퓨터 시스템을 중단 또는 손상시키거나, 데이터나 시스템을 인질로 잡고 거액의 금품을 요구합니다("랜섬웨어" 참조).
랜섬웨어는 피해자의 데이터나 디바이스를 암호화하고 피해자가 공격자에게 몸값을 지불하지 않으면 암호화된 상태로 유지하거나 더 나쁜 상태로 만들겠다고 협박하는 악성 코드입니다.
가장 초기의 랜섬웨어 공격은 피해자의 데이터를 잠금 해제하는 데 필요한 암호화 키를 대가로 몸값을 요구했습니다. 2019년경부터 거의 모든 랜섬웨어 공격은 피해자의 데이터를 공개적으로 공유하겠다고 위협하는 이중 협박 공격이었고, 일부 삼중 협박 공격에는 분산 서비스 거부(DDoS) 공격 위협이 추가되었습니다.
최근에는 랜섬웨어 공격이 감소하고 있습니다. IBM X-Force Threat Intelligence Index 2024에 따르면 랜섬웨어 공격은 2023년 전체 공격의 20%를 차지했으며, 이는 2022년보다 11.5% 감소한 수치입니다. 이러한 감소는 향상된 랜섬웨어 방지, 보다 효과적인 법 집행 개입, 기업이 몸값을 지불하지 않고도 복구할 수 있도록 하는 데이터 백업 및 보호 관행의 결과일 수 있습니다.
한편, 랜섬웨어 공격자는 공격자가 피해자의 시스템을 잠그지 않고 데이터를 훔쳐 인질로 잡을 수 있는 인포스틸러 멀웨어와 특정 목적을 위해 데이터를 파괴하거나 파괴하겠다고 위협하는 데이터 파괴 공격을 포함하여 다른 유형의 사이버 위협을 시작하기 위해 리소스의 용도를 변경했습니다.
피싱 공격은 사용자를 속여 멀웨어를 다운로드하거나, 민감한 정보를 공유하거나, 엉뚱한 사람에게 자금을 보내도록 유도하는 이메일, 문자 또는 음성 메시지입니다.
대부분의 사용자는 대량 피싱 사기, 즉 신뢰할 수 있는 대형 브랜드에서 보낸 것처럼 보이는 대량의 사기성 메시지에 익숙한데, 이는 수신자에게 암호를 재설정하거나 신용 카드 정보를 다시 입력하도록 요청합니다. 보다 정교한 피싱 사기, 예를 들어 스피어 피싱과 비즈니스 이메일 보안 침해(BEC)는 특정 개인이나 집단을 표적으로 삼아 특히 가치 있는 데이터나 큰 금액의 돈을 훔칩니다.
피싱은 소셜 엔지니어링의 한 유형일 뿐이며, 심리적 조작을 사용하여 사람들에게 현명하지 못한 행동을 하도록 압력을 가하는 "인간 해킹" 전술 및 상호 작용 공격의 한 종류입니다.
X-Force Threat Intelligence Index에 따르면 합법적인 사용자 계정을 탈취하여 권한을 남용하는 ID 기반 공격이 전체 공격의 30%를 차지합니다. 따라서 ID 기반 공격은 기업 네트워크에 대한 가장 일반적인 진입점이 됩니다.
해커는 자격 증명을 도용하고 계정을 탈취하는 다양한 기술을 가지고 있습니다. 예를 들어 Kerberoasting 공격은 Microsoft Active Directory에서 일반적으로 사용되는 Kerberos 인증 프로토콜을 조작하여 권한 있는 서비스 계정을 탈취합니다. 2023년에 IBM X-Force 팀은 커버로스팅 사고가 100% 증가했습니다.
마찬가지로 X-Force팀은 사용자 자격 증명과 기타 중요한 데이터를 비밀리에 기록하는 정보 도난 멀웨어 사용이 266% 증가한 것을 확인했습니다.
내부자 위협은 직원, 계약자, 비즈니스 파트너 등 권한이 있는 사용자가 고의 또는 실수로 합법적인 액세스 권한을 오용하거나 사이버 범죄자가 계정을 탈취하여 발생하는 위협입니다.
내부자 위협은 승인된 활동의 흔적이 있고 외부 공격을 차단하는 바이러스 백신 소프트웨어, 방화벽 및 기타 보안 솔루션에 보이지 않기 때문에 외부 위협보다 탐지하기가 더 어려울 수 있습니다.
사이버 보안 전문가가 AI를 사용하여 방어를 강화하는 것처럼 사이버 범죄자는 AI를 사용하여 지능형 공격을 수행하고 있습니다.
생성형 AI 사기에서 사기꾼은 생성형 AI를 사용하여 가짜 이메일, 애플리케이션 및 기타 비즈니스 문서를 생성하여 사람들이 민감한 데이터를 공유하거나 돈을 보내도록 속입니다.
X-Force Threat Intelligence Index에 따르면 사기꾼은 오픈소스 생성형 AI 도구를 사용하여 단 5분 만에 설득력 있는 피싱 이메일을 작성할 수 있습니다. 비교를 위해 사기꾼이 동일한 메시지를 수동으로 제시하는 데 16시간이 걸립니다.
해커는 조직의 AI 도구를 공격 벡터로 사용하기도 합니다. 예를 들어, 즉각적인 주입 공격에서 위협 행위자는 악성 입력을 사용하여 생성 AI 시스템을 조작하여 민감한 데이터를 유출하거나 잘못된 정보를 퍼뜨리거나 더 나쁜 일을 저지릅니다.
크립토재킹은 해커가 엔드포인트 디바이스에 액세스하여 비밀리에 컴퓨팅 리소스를 사용하여 비트코인, 이더 또는 모네로와 같은 암호화폐를 채굴할 때 발생합니다.
보안 분석가들은 암호화폐가 도입된 직후인 2011년경 크립토재킹을 사이버 위협으로 규정했습니다. IBM X-Force Threat Intelligence Index에 따르면, 크립토재킹은 현재 사이버 범죄자들의 상위 3대 운영 분야 중 하나입니다.
DDoS 공격은 일반적으로 봇넷(사이버 범죄자가 멀웨어 및 원격 제어 작업을 사용하여 하이재킹한 분산 시스템의 네트워크)의 트래픽 과부하로 서버, 웹사이트 또는 네트워크를 다운시키려 시도합니다.
코로나19 팬데믹 기간 동안 전 세계적으로 DDoS 공격이 급증했습니다. 점점 더 많은 공격자들이 DDoS 공격과 랜섬웨어 공격을 결합하거나, 공격 대상이 몸값을 지불하지 않으면 DDoS 공격을 시작하겠다고 협박하고 있습니다.
전 세계적으로 사이버 보안 사고의 양이 계속 증가하고 이러한 사고를 해결하면서 얻은 인사이트에도 불구하고 일부 오해는 여전히 남아 있습니다. 가장 위험한 것은 다음과 같습니다.
예를 들어, 12자 비밀번호는 6자 비밀번호보다 해독하는 데 62조 배나 더 오래 걸립니다. 그러나 비밀번호는 소셜 엔지니어링, 키로깅 멀웨어, 다크 웹에서 구매하거나 불만을 품은 내부자에게 돈을 주고 탈취하는 등 다른 방법으로도 비교적 쉽게 얻을 수 있습니다.
실제로 사이버 위협 환경은 끊임없이 변화하고 있습니다. 매년 수천 개의 새로운 취약점이 기존 및 새로운 애플리케이션과 디바이스에서 보고됩니다. 인적 오류의 발생 가능성(특히 부주의한 직원이나 계약자가 의도치 않게 데이터 유출을 일으키는 경우)이 계속 증가하고 있습니다.
사이버 범죄자들은 항상 새로운 공격 벡터를 찾습니다. AI 기술, 운영 기술(OT), 사물인터넷(IoT) 디바이스 및 클라우드 환경의 부상은 모두 해커가 문제를 일으킬 수 있는 새로운 기회를 제공합니다.
모든 산업에는 사이버 보안 위험이 있습니다. 예를 들어, 랜섬웨어 공격은 지방 정부, 비영리 단체 및 의료 서비스 제공자를 포함하여 그 어느 때보다 많은 부문을 공격하고 있습니다. 공급망에 대한 공격, ".gov" 웹사이트와 중요한 인프라도 증가했습니다.
아니요, 공격합니다. Hiscox Cyber Readiness Report에 따르면 미국 내 중소기업의 거의 절반(41%)이 작년에 사이버 공격을 경험했습니다.7
각 조직의 사이버 보안 전략은 다르지만, 많은 조직이 이러한 도구와 전술을 사용하여 취약성을 줄이고, 공격을 방지하고, 진행 중인 공격을 차단합니다.
보안 인식 교육은 사용자가 여러 로그인에 동일한 간단한 암호를 사용하는 것부터 소셜 미디어에서 과도한 공유에 이르기까지 무해해 보이는 행동이 자신이나 조직의 공격 위험을 증가시키는 방식을 이해하는 데 도움이 됩니다.
신중하게 고안된 데이터 보안 정책과 결합된 보안 인식 교육은 직원들이 중요한 개인 및 조직 데이터를 보호하는 데 도움이 될 수 있습니다. 또한 직원들이 피싱 및 멀웨어 공격을 인식하고 방지하는 데 도움이 될 수 있습니다.
암호화 및 데이터 손실 방지(DLP) 솔루션과 같은 데이터 보안 도구는 진행 중인 보안 위협을 중지하거나 그 영향을 완화하는 데 도움이 될 수 있습니다. 예를 들어, DLP 도구는 데이터 도난 시도를 감지하고 차단할 수 있는 반면, 암호화는 해커가 훔친 데이터를 쓸모없게 만들 수 있습니다.
ID 및 액세스 관리(IAM)은 사용자가 리소스에 액세스하는 방법과 해당 리소스로 무엇을 할 수 있는지를 제어하는 도구와 전략을 말합니다.
IAM 기술은 계정 도난을 방지하는 데 도움이 될 수 있습니다. 예를 들어, 다단계 인증을 사용하려면 사용자가 로그인하기 위해 여러 자격 증명을 제공해야 하며, 이는 위협 행위자가 계정에 침입하기 위해 암호 이상의 것이 필요하다는 것을 의미합니다.
마찬가지로, 적응형 인증 시스템은 사용자가 위험한 행동에 관여하는 경우를 감지하고 계속 진행하기 전에 추가적인 인증 문제를 제기합니다. 적응형 인증은 시스템에 침투하는 해커의 수평 이동을 제한하는 데 도움이 될 수 있습니다.
제로 트러스트 아키텍처는 사용자와 디바이스, 애플리케이션과 데이터 간의 모든 연결 요청을 검증하여 엄격한 액세스 제어를 시행하는 한 가지 방법입니다.
공격 표면 관리(ASM)는 조직의 공격 표면을 구성하는 사이버 보안 취약점 및 잠재적 공격 벡터를 지속적으로 발견, 분석, 수정 및 모니터링하는 것입니다.
다른 사이버 방어 분야와 달리 ASM은 방어자의 관점이 아닌 전적으로 해커의 관점에서 수행됩니다. 이는 악의적인 공격자에게 제공되는 기회를 기반으로 대상을 식별하고 위험을 평가합니다.
분석 및 AI 기반 기술은 진행 중인 공격을 식별하고 대응하는 데 도움이 될 수 있습니다. 이러한 기술에는 보안 정보 및 이벤트 관리(SIEM), 보안 오케스트레이션, 자동화 및 대응(SOAR), 엔드포인트 탐지 및 대응(EDR)이 포함될 수 있습니다. 일반적으로 조직에서는 이러한 기술을 공식적인 사고 대응 계획의 일부로 사용합니다.
재해 복구 기능은 사이버 공격 발생 시 비즈니스 연속성을 유지하고 위협을 해결하는 데 중요한 역할을 할 수 있습니다. 예를 들어, 원격 위치에 호스팅된 백업으로 장애 조치하는 기능을 사용하면 랜섬웨어 공격 후(때로는 랜섬을 지불하지 않고) 비즈니스 운영을 재개하는 데 도움이 될 수 있습니다.
사이버 보안 컨설팅, 클라우드 및 관리형 보안 서비스를 통해 비즈니스를 혁신하고 위험을 관리하세요.
하이브리드 클라우드 전반에서 데이터를 보호하고, 규정 준수를 간소화하며, 실시간으로 보안 정책과 액세스 제어를 시행하세요.
AI 기반 솔루션으로 보안팀의 속도, 정확성, 생산성을 향상시키세요.
AI 기반 IBM Consulting Cybersecurity Assistant를 통해 중요한 보안 위협에 대한 식별, 조사 및 대응을 가속화하고 개선하도록 설계된 사이버 위협에 맞서는 귀사의 파트너입니다.
중요 연구 자료가 제시하는 인사이트와 권장 사항을 확인하여 사이버 위협에 더 빠르고 효과적으로 대응할 태세를 갖추세요.
사이버 공격은 네트워크, 컴퓨터 시스템 또는 디지털 디바이스에 무단으로 액세스하여 데이터, 애플리케이션 또는 기타 자산을 도용, 노출, 변경, 비활성화 또는 파괴하는 의도적인 활동을 일컫습니다.
DevOps는 소프트웨어 개발 및 IT 운영 팀의 작업을 결합하고 자동화하여 고품질 애플리케이션 및 서비스 제공을 가속화하는 소프트웨어 개발 방법론입니다.
모든 링크는 IBM.com 외부에 있습니다.
1 2024년 상위 10대 사이버 보안 예측 및 통계, Cybercrime Magazine, 2024년 2월 5일.
2 기술 인력 현황 | Cyberstates 2024, 컴퓨팅 기술 산업 협회(CompTIA), 2024년 3월.
3 사이버 범죄는 비즈니스 성장을 위협합니다.이러한 조치를 취하여 위험을 줄이세요., ZDNet, 2022년 4월.
4 전략적 사이버 보안 인재 프레임워크, 세계경제포럼, 2024년 4월.
5 NIST 사이버 보안 프레임워크, 미국 국립표준기술연구소(NIST), 2024년 2월 26일.
6 사이버 보안 모범 사례, 사이버 보안 및 인프라 보안국(CISA).
7 2023년 Hiscox 사이버 준비 보고서, Hiscox Insurance Company Inc., 2023년.