이 게시글은 2017년 사이버 보안 분야에서 “확실한 예측”(맞아떨어질 것이 가능성이 높은 예측)과 “대담한 예측”(실현될 가능성이 덜한 예측)을 살펴보는 블로그 연재물의 일부입니다. 

2016년 사이버 보안은 과거 어느 때보다 세간의 주목을 받았습니다. 민주당 전국위원회, BitFinex, Yahoo, Dropbox, LinkedIn 및 Verizon에 대한 해킹은 올해 헤드라인을 장식한 눈에 띄는 보안 침해 사건 중 일부에 불과했습니다.

2017년이 다가옴에 따라 우리는 뉴스를 통해 이러한 침해 소식을 계속해서 접하게 될 것으로 예상합니다. 네트워크 보안에 관한 새해 예측 몇 가지를 살펴보겠습니다.

확실한 예측

피싱 공격이 계속해서 증가하고 효과적으로 사용될 것입니다.

피싱이 출현한 지 오래 되었지만 해커들에게는 여전히 매우 효과적인 공격 방법입니다. 2016 Verizon 데이터 침해 조사 보고서에 따르면 피싱 메시지의 30퍼센트를 목표 대상이 열어보았고, 악성 첨부 파일을 처음 클릭할 때까지의 평균 시간은 3분 45초 이내였다고 합니다. 이는 피싱이 매우 효과적임을 뜻합니다. 안티피싱 워킹 그룹(APWG)은 Q2 2016 피싱 활동 동향 보고서를 통해 2016년 2분기의 피싱 사이트가 466,065개이며, 이는 2016년 1분기의 이전 분기 기록에 비해 61퍼센트 증가한 것이라고 밝혔습니다. Seagate Technology, SnapchatPolycom의 경우는 2016년에 스피어 피싱 공격을 통해 직원 급여 정보가 침해당한 일부 사례 중 하나입니다. 공격자들이 훨씬 더 진짜처럼 보이는 이메일과 랜딩 페이지를 만들어내기 때문에 우리는 2017년에 이러한 사례를 더 많이 보게 될 것입니다.

보안 조직들은 보안 비대화에서 물러나 진정한 자동화를 향해 움직이기 시작할 것입니다.

보안 작업팀이 자신들에게 엄습하는 악의적인 활동에 대응하려면 과거 어느 때보다도 더 민첩해야 합니다. 즉, 공격에 대한 가시성을 높이고, 노이즈를 줄이며, 더 빠른 반응을 위해 자동화를 이루어야 합니다.

통상적으로 보안팀은 보안 솔루션을 볼트온 방식으로 추가하여 새로운 위협에 대처하였습니다. 그 결과, 구성 요소들이 서로 교신할 수 없거나 지식을 공유할 수 없는 등, 다양한 보안 솔루션 및 공급업체의 보안 리소스를 종종 수동으로 조정해야 하는 관리상의 불만이 생기게 되었습니다. 보안 조직들은 자동화된 탐지 및 반응을 위해 분석 기술을 활용하고, 이로써 더 나은 상황 인식력을 지닌 솔루션과 공격면 전반에 걸쳐 정보를 공유할 수 있는 보안 플랫폼으로 마이그레이션하기 시작할 것입니다.

사물 인터넷(IoT) 공격이 사회적인 문제가 될 것입니다.

전문가들은 몇 년 전부터 IoT 보안의 취약성을 경고해왔습니다. 해킹을 시연해 보이기도 했지만, 최근까지는 널리 보도된 악성 활동을 많이 보지는 못했습니다. 그러나 2016년 말부터는 상황이 크게 변했습니다. 우리는 IoT 장치로 구성된 봇넷에 의한 최대 규모의 DDoS 공격을 목격했고, 불과 한 달 후에는 Dyn에 대한 주요 공격이 미국 전역과 서유럽 일부 지역에 걸쳐 막대한 인터넷 중단 사태를 야기했습니다.

Gartner는 올해 전 세계적으로 사용 중인 연결 사물이 64억 개에 달한다고 추정하고 있는데, 이는 2020년이 되면 208억 개로 늘어날 것으로 예상됩니다. 대단히 많은 목표물이 있음을 볼 수 있습니다.

사용 편의성은 IoT 장치의 성공에 관건이 되는 것이지만, 개인 사용자들에게 보안을 끊임없이 업데이트하도록 요구하는 것은 부정적인 사용자 경험을 가져다 주는 일입니다. 일반인들이 새로운 인터넷 연결 온도 조절 장치에 기본 설정된 암호를 업데이트하는 수고를 애써 하려 할까요? 아마도 그렇지 않을 것입니다. 따라서 네트워크에 있는 다른 연결 장치에 따라 침해의 표적이 될 커다란 헛점이 됩니다. 후에 2017년을 돌아볼 때 이 해를 IoT 공격이 시작된 해이자, 그러한 공격을 예방하는 산업 기술에 대해 진지하게 고려하기 시작한 해로 기억하리라 예상합니다.

대담한 예측

랜섬웨어가 IoT 장치를 침해합니다.

DDoS 공격은 그렇다 쳐도 IoT 장치에 대한 랜섬웨어 공격은 어떻습니까? 랜섬웨어는 조직의 귀중한 데이터가 저장된 컴퓨터를 장악함으로써 조직의 데이터를 담보로 잡는 데 통상적으로 사용되었습니다. 이 공격은 주로 Adobe Flash나 실행 가능 파일을 통해 조직에 침투합니다.

IoT 장치는 일반적으로 민감한 데이터를 저장하지 않고 협박 게시글을 전달할 인터페이스가 없는 경우가 많습니다. 물론 악성 공격은 이익이 동기로 작용하는 경향이 있으므로 데이터가 저장된 곳을 쫓아다니는 것이 훨씬 더 쉽고 효율적이며 수익성이 높습니다. 그러나 결국 IoT 장치의 취약성으로 인해 전력망이나 생산 라인을 중단하는 등 즉각적인 손해를 입히겠다고 위협하는 랜섬웨어에 적합한 표적이 되고 말 것입니다.

연결 장치들이 DDoS 공격에 더 자주 노출되는 것을 목격하기 시작한 지금, 다른 종류의 익스플로잇 공격이 잇따를 것입니다. 문제는 악성 공격자들이 내년에 이를 주류 공격으로 삼을 만큼 수지 맞는 노력이 될 것인지 여부입니다.

네트워크 보안과 관련해 사이버 보안의 동향을 어떻게 예측하십니까? 댓글을 통해 여러분의 생각을 공유하고 엔드포인트 보안에 대한 예측을 공유할 다음 게시글도 기대해 주시기 바랍니다.

cp17-infographic-phase2


차세대 방화벽 개요

팔로알토 네트웍스 차세대 방화벽 애플리케이션 사용, 사용자 행동 및 복잡하고 뒤얽힌 네트워크 인프라의 근본적인 변화로 인해 전통적인 포트 기반 네트워크 보안에 취약점을 노출시키는 위협 환경이 조성되고 있습니다. 사용자들은 업무 관련성 및 보안 위험을 고려하지 않은 채 다양한 유형의 장치에서 실행되는 수많은 애플리케이션을 이용하고자 합니다. 한편 데이터센터 확장, 네트워크 세분화, 가상화 및 이동성 전략은 전통적인 보안 메커니즘을 우회하는 보다 정교해지고 진화한 새로운 위협으로부터 네트워크를 보호하는 동시에 애플리케이션 및 데이터에 대한 안전한 액세스를 구현할 수 있는 방법의 강구를 요구하고 있습니다.

  • 7669

제품 요약 사양서

모든 Palo Alto Networks 방화벽의 주요 기능, 성능 용량 및 사양.

  • 1903

PA-5200 Series

팔로알토 네트웍스 PA-5200 시리즈 차세대 방화벽 어플라이언스는 PA-5260, PA- 5250 및 PA-5220으로 구성되며, 고속의 데이터 센터, 인터넷 게이트웨이 및 서비스 프로바이더를 대상으로 하는 제품입니다. PA-5200 시리즈는 네트워킹, 보안, 위협 방지 및 매니지먼트라는 각각의 주요 기능 영역에 전용 프로세서 및 메모리를 사용 하여 최대 72Gbps의 처리량을 제공합니다.

  • 4731

PA-3200 Series

Palo Alto Networks® PA-3200 차세대 방화벽은 PA-3260, PA-3250 및 PA-3220 으로 구성되며, 고속의 인터넷 게이트웨이를 보호하기 위한 제품입니다. PA-3200 Series는 네트워킹, 보안, Threat prevention 및 매니지먼트 각각의 주요 기능 영역 에 전용 프로세서 및 메모리를 사용하여, 암호화 트래픽을 포함한 모든 트래픽을 보호합니다.

  • 338

PA-800 Series

팔로알토 네트웍스 PA-800 시리즈 차세대 방화벽 어플라이언스는 PA-820 및 PA-850 모델로 구성되며, 엔터프라이즈 브랜치 오피스와 중견기업 보안을 위해 설계되었습니다. 팔로알토 네트웍스 PA-800 시리즈에는 보안 전문 운영 체제인 PAN-OS®가 컨트롤 요소로 탑재되어 있습니다. PAN-OS는 애플리케이션, 위협, 콘텐츠를 비롯한 모든 트래픽에 대해 네이티브 분류를 실행하고, 위치와 디바이스 타입에 관계없이 트래픽과 사용자를 연결합니다. 즉, 조직 의 비즈니스 요소를 보안 정책의 기반으로 사용함으로써 보안 태세를 향상시키고 사고 대응 시간을 단축합니다.

  • 5782

PA-3000 Series

PA-3000 시리즈의 제어요소는 보안 전용 운영체계인 PAN-OS®로 애플리케이션, 위협 및 콘텐츠를 포함, 모든 트래픽을 기본적으로 분류한 다음 장소 및 장치 유형에 상관없이 사용자와 연계합니다.

  • 4533