사이버 보안과 관련하여 일부 기업은 여전히 ​​이를 무시하고 있다. 하지만 실수하지 마라. 누구도 안전하지 않다. BBC와 같은 회사도 총 53억 건의 침해 기록으로 2023년 가장 심각한 데이터 침해 피해자 목록에 포함되었다. 따라서 오늘날 특히 기업의 경우 데이터 보안 모범 사례가 매우 중요하다고 해도 과언이 아니다.

아나스 베이그(Anas Baig) Security.ai 제품 리드
아나스 베이그(Anas Baig) Security.ai 제품 리드

이 글에서는 순환 프록시 사용, 현재 비즈니스가 직면할 수 있는 주요 사이버 위협 식별 등 최고의 데이터 보안 관행과 고유한 사이버 보안 방법에 대해 살펴보겠다.

사이버 보안과 관련하여 주요 위협과 과제를 인식하는 것이 중요하다. 이러한 사항을 알고 있으면 보안 접근 방식과 관행이 향상된다. 좀 더 자세히 살펴보겠다.

주요 과제

① 규정 준수

데이터의 출처를 결정하고, 용도를 지정하고, 특정 규정에 따라 처리하는 등 데이터와 관련하여 고려해야 할 사항이 많다. 데이터 개인 정보 보호에 충분히 투자하는 것은 고객에게 유익하며 정부 제재로부터 비즈니스 재정을 보호하는 데 필수적이다. 예를 들어, 2021년에 아마존은 유럽 연합의 일반 데이터 보호 규정(GDPR) 위반으로 인해 8억 7700만 달러의 벌금을 부과받았다고 공개했다 .

② 완전한 인식

기업의 데이터 보안 전문가, 소프트웨어 엔지니어 및 기술 팀 에게는 지속적인 경계가 쉽지는 않지만 매우 중요하다. 지속적인 모니터링, 새로운 기술 결정 또는 이전 공격 평가는 정기적으로 철저한 보안 평가를 받아야 한다.

③ 공급망 위험

많은 기업이 다양한 서비스 및 구성 요소를 타사 공급업체 및 공급업체에 의존하고 있다. 공급망의 손상은 조직의 보안에 연쇄적인 영향을 미칠 수 있다. 제3자 관계와 관련된 사이버 보안 위험을 평가하고 관리하는 것이 중요하다.

④ 제한된 자원

많은 조직은 예산, 숙련된 사이버 보안 인력 부족 등 리소스 제약에 직면해 있다. 보안 이니셔티브의 우선순위를 정하고 올바른 기술과 교육에 투자하면 사이버 보안 노력을 극대화할 수 있다.

주요 사이버 위협

① 클라우드 보안

점점 더 많은 기업이 데이터와 서비스를 클라우드로 이동함에 따라 잘못된 설정, 무단 액세스 등 클라우드 환경을 표적으로 삼는 보안 위협이 더욱 중요해지고 있다.

② 비즈니스 이메일 손상

BEC 공격에는 직원을 속여 자금을 이체하는 등 사기 활동을 수행하기 위해 비즈니스 이메일 계정을 손상시키는 것이 포함된다.

③ 피싱 공격

공격자는 사기성 이메일, 메시지 또는 웹사이트를 사용하여 직원을 속여 로그인 자격 증명과 같은 민감한 정보를 공개하도록 한다.

④ 랜섬웨어

이러한 공격에는 회사의 데이터를 암호화하고 데이터 공개에 대한 비용을 요구하는 것이 포함된다. 이는 매우 파괴적이고 재정적으로 피해를 줄 수 있다.

⑤ 지능형 지속 위협

APT는 자금이 풍부하고 조직화된 그룹이 조율하는 정교한 장기 공격이다. 그들은 민감한 정보를 훔치거나 운영을 방해하는 것을 목표로 한다.

⑥ 악성 코드

매일 56만개의 악성 코드가 감지 될 정도로 다양한 형태의 악성 소프트웨어(악성 프로그램)가 계속해서 위협을 가하고 있다 . 여기에는 바이러스, 웜, 트로이 목마 및 기타 유형의 악성 코드가 포함된다.

7가지 데이터 보안 모범 사례

대기업이 사이버 범죄의 주요 표적이라는 것은 일반적으로 알려져 있지만 소규모 조직도 점점 더 취약해지고 있다. 이 취약점은 소규모 기업이 훔칠 수 있는 상당한 자산이 없을 수 있다는 인식에서 비롯되어 보안 조치를 덜 채택하고 쉽게 활용 가능한 데이터 보호 전략을 채택하게 된다.

사실 사이버 공격자는 규모에 관계없이 금전적 이익을 위해 조직과 개인 모두를 착취하려는 명시적인 목표를 가지고 적극적으로 소비자 정보를 수집하려고 한다. 따라서 이제 최고의 보안 전략을 수립하고 실천해야 할 때이다. 그 전략을 탐험해보자.

① 데이터 식별 및 분류

존재하는지 모르는 것을 어떻게 보호할 수 있을까? 첫 번째 단계가 중요하다. 기업 내에 어떤 유형의 데이터가 존재하고 흐르는지 이해하는 것이다. 데이터는 데이터 센터, 네트워크 연결 스토리지, 데스크톱, 모바일 및 원격 사용자, 클라우드 서버, 애플리케이션을 포함하는 분산 네트워크를 통해 순환된다.

보안 팀은 데이터 생성, 활용, 저장, 폐기를 포함한 데이터 수명주기를 이해해야 한다. 일단 식별되면 일상적인 정보부터 민감한 정보까지 모든 데이터 유형을 꼼꼼하게 분류해야 한다. 이를 무시하면 특정 데이터가 보호되지 않고 취약한 상태로 남을 위험이 커진니다.

② 민감한 데이터에 대한 접근 통제

모든 회사 직원이 정보에 대해 동일한 액세스를 요구하는 것은 아니다. 민감한 데이터에 대한 광범위한 액세스 권한을 부여하면 내부 침해, 도난 또는 손실의 위험이 높아진다. 의도한 작업에 필요한 경우에만 권한을 부여하라. 이를 통해 사용자는 데이터에 대한 적절한 수준의 액세스 권한을 갖게 된다.

액세스를 보다 쉽게 ​​제어하려면 다음과 같은 주요 권한 유형을 활용하라.

완전한 통제 : 사용자는 저장, 액세스, 수정, 삭제, 권한 할당 등을 포함하여 데이터에 대한 완전한 소유권을 가질 수 있다.

수정 : 사용자가 데이터에 액세스하고, 수정하고, 삭제할 수 있다.

액세스 : 사용자가 데이터를 수정하거나 삭제하지 않고 데이터에 액세스할 수 있도록 허용한다.

액세스 & 수정 :사용자에게 데이터에 액세스하고 데이터를 수정할 수 있는 권한을 부여하지만 삭제할 수는 없다.

③ 프록시

프록시를 사용하는 것은 기업 환경에서 데이터 보안을 강화하기 위한 일반적인 관행이다. 프록시는 사용자 장치와 인터넷 사이의 중개자 역할을 하여 조직의 네트워크와 데이터를 보호하는 데 도움을 준다.

프록시가 데이터 보안에 도움을 줄 수 있는 몇 가지 구체적인 방법은 다음과 같다.

트래픽 익명화 : 회전 프록시는 특히 인터넷 트래픽을 익명화하는 데 효과적이다. 이러한 프록시의 고유한 장점은 나가는 요청마다 IP를 변경하여 잠재적인 공격자가 온라인 활동을 추적하거나 해독하는 것을 복잡하게 만드는 능력에 있다.

웹 필터링 및 콘텐츠 제어 : 웹 프록시를 사용하여 직원이 인터넷에서 액세스할 수 있는 콘텐츠를 필터링하고 제어한다. 이를 통해 보안 위험을 초래할 수 있는 악성 웹사이트 및 부적절한 콘텐츠에 대한 액세스를 방지할 수 있다.

액세스 제어 및 인증 : 민감한 데이터에 대한 무단 액세스를 방지하기 위해 사용자 역할 및 권한에 따라 특정 웹사이트 또는 애플리케이션에 대한 액세스를 제한한다.

안전한 원격 액세스 : 내부 리소스에 대한 보안 원격 액세스를 용이하게 하기 위해 프록시를 설정한다. 이는 보안 프로토콜을 지원하는 프록시를 통해 달성할 수 있다.

④ 데이터 마스킹

데이터 마스킹 또는 익명화는 원본 데이터를 가짜 또는 가명 데이터로 대체, 암호화 또는 스크램블하여 민감한 정보를 보호하는 데 사용되는 기술이다. 데이터 마스킹의 목표는 민감한 정보가 승인되지 않은 개인에게 노출되지 않도록 하면서 테스트 또는 분석 목적으로 데이터의 유용성과 기능을 유지하는 것이다.

이 보안 방법은 조직이 소프트웨어 테스트, 개발 또는 데이터 분석과 같은 비생산 목적으로 중요한 데이터를 공유하거나 사용해야 할 때 일반적으로 적용된다. 여기에는 개인 식별 정보(PII), 금융 데이터, 의료 기록 및 기타 기밀 정보가 포함된다.

아래와 같은 다양한 데이터 마스킹 방법이 있다.

치환 : 이 방법은 민감한 데이터를 사실적으로 보이는 가짜 데이터로 대체한다. 예를 들어, 실제 이름은 비슷한 형식의 무작위로 생성된 이름으로 대체될 수 있다.

셔플링 : 데이터 기록의 순서가 뒤섞여 있기 때문에 통계적 특성은 그대로 유지한 채 기록과 개인 간의 연관성이 깨진다.

암호화 : 민감한 데이터는 강력한 암호화 알고리듬을 사용하여 암호화되며, 암호 해독 키를 가진 승인된 사용자만 원본 정보에 접근할 수 있다.

무작위화 : 민감한 데이터를 대체하기 위해 임의의 값이 생성되므로 마스킹된 데이터가 원본 데이터와 관련이 없음을 보장한다.

⑤ 물리적 보호

가장 발전된 기업조차도 물리적 보안의 중요성을 간과하는 경우가 많다. 장치를 사용하지 않을 때 워크스테이션을 안전하게 보호하여 장치가 구내에서 물리적으로 제거되는 것을 방지하라. 이 조치는 데이터를 보관하는 하드 드라이브 및 기타 민감한 구성 요소를 보호한다.

BIOS 암호를 구현하는 것은 사이버 범죄자가 운영 체제에 무단으로 액세스하는 것을 방지하는 또 다른 효과적인 데이터 보안 방법이다. 또한 USB 플래시 드라이브, Bluetooth 장치, 스마트폰, 태블릿, 노트북과 같은 장치의 보안에 주의를 기울이는 것이 중요하다.

⑥ 엔드포인트 보안 소프트웨어 및 시스템

네트워크 엔드포인트의 지속적인 취약성은 잠재적인 데이터 침해 위험을 최소화하기 위한 탄력적인 엔드포인트 보안 인프라의 필요성을 강조한다.

다음 도구를 사이버 보안 무기고에 통합하는 것부터 시작하라.

바이러스 백신 보호 : 모든 서버와 워크스테이션에 바이러스 백신 소프트웨어가 설치되어 있는지 확인하라. 시스템 상태를 유지하고 랜섬웨어와 같은 감염을 감지하려면 정기적인 검사를 수행해야 한다.

스파이웨어 방지 조치 : 스파이웨어는 사용자가 인지하지 못한 채 침투하는 경우가 많다. 스파이웨어 방지 및 애드웨어 방지 도구를 사용하여 이러한 침입 프로그램을 제거하거나 차단해 이러한 위협에 대응하라.

팝업 차단기 : 원치 않는 팝업은 명확한 원인 없이 시스템 무결성을 손상시킬 수 있다. 팝업 차단기는 안전한 환경을 유지하는 데 도움이 될 수 있다.

방화벽 : 방화벽을 설정하면 사이버 범죄자에 대한 보호 장벽이 형성되어 기본적인 데이터 보안 모범 사례가 된다. 추가 방어 계층을 위해 내부 방화벽 구현을 고려하라.

⑦ 데이터 암호화

암호화는 해당 키로 해독하지 않는 한 데이터를 사용할 수 없는 상태로 변환한다. 이 보안 조치는 디스크나 클라우드에 저장되어 있는 경우와 같이 저장되어 있는 데이터와 네트워크 연결을 통해 전송되는 동안 전송되는 데이터 모두에 적용된다. 암호화 없이 인터넷을 통해 전송된 정보는 인프라의 잠재적인 스파이웨어를 포함하여 모든 중개자가 읽을 수 있게 된다.

공격자는 취약점을 악용하여 내부 시스템에 침투하고 저장된 데이터를 훔칠 수 있다. 암호화는 안전 장치이다. 도난 당하거나 가로채진 암호화된 데이터는 함께 제공되는 키 없이는 사용할 수 없다. 그러나 암호화 키가 손실될 수 있다는 단점이 있다. 이러한 키는 손실되면 보호된 데이터에 대한 액세스 권한이 상실되므로 안전하게 보관해야 한다. 이러한 위험을 줄이려면 하드웨어 및 소프트웨어 키 관리 솔루션을 배포해야 한다.

결론

증가하는 사이버 위협에 직면하여 기업은 사전 예방적인 자세를 취하고 사이버 보안 프로토콜을 지속적으로 업데이트하고 강화해야 한다. 핵심은 기술 솔루션 뿐만 아니라 직원들 사이에 인식과 경계의 문화를 조성하는 것에도 있다.

디지털 환경이 발전함에 따라 전략과 관행도 발전해야 한다. 사이버 보안 뉴스를 계속 읽고 새로운 위협에 대해 최신 정보를 얻으시기 바란다. 항상 안전한 상태를 유지하기 바란다.

 

필자 아나스 베이그(Anas Baig)는 정보 보안과 데이터 개인정보 보호 전문가로, 파괴적인 제품 작업에 대한 열정을 갖고 현재 Security.ai에서 제품 리드로 일하고 있다.

(*이 칼럼은 GTT KOREA의 편집 방향과 다를 수 있습니다.)

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지