플랫 네트워크에서 위험을 완화하는 방법 — 공격자의 낙원
이 기사는 원래 에 게시되었습니다.포브스닷컴.
플랫 네트워크는 일반적으로 설계가 간단하고 구축 비용이 저렴하며 운영 및 유지 관리가 쉽기 때문에 널리 사용되고 있습니다.하지만 밝혀진 바에 따르면악의적인 행위자들도 플랫 네트워크를 좋아합니다..플랫 네트워크의 단일 호스트가 손상되면 나머지 네트워크의 무결성이 마치 카드 집처럼 되기 시작하기 때문입니다.일단 기업에 침투하면 플랫 네트워크는 초대받지 않은 손님이나 반갑지 않은 손님에게 고가치 자산을 스캔, 식별 및 타겟팅할 수 있는 무제한 네트워크 액세스를 제공합니다.안타깝게도 많은 조직이 이러한 위험을 완화하거나 완전히 인식하지 못하고 있습니다.
플랫 네트워크의 보안 위험
조직은 주로 네트워크 경계 방어의 보안에 초점을 맞추는 경향이 있습니다.그러나 경계 보안에 투자할 수 있는 것은 한정되어 있습니다.에 따르면버라이존 데이터 침해 2018 보고서, 작년에 2,216건의 보안 침해가 확인되었습니다.보고서에 따르면 이러한 침해 중 73% 가 외부 행위자에 의해 자행된 것으로 나타났습니다.해킹과 멀웨어는 여전히 널리 퍼져 있습니다.
이러한 통계는 우리가 그 어느 때보다 강력하고 높은 “장벽”으로 경계를 지키기 위해 최선을 다하고 있음에도 불구하고 이러한 조치로는 네트워크에 침입할 수 있는 모든 능력과 자원을 갖춘 끈기 있는 악의적인 공격자를 차단하지 못한다는 것을 보여줍니다.새로운 사고방식이 필요합니다.꼭 해야 해요.”위반을 가정하다즉, 네트워크 방어가 손상될 것이라는 가정을 바탕으로 주도권을 잡아야 합니다.또한 네트워크가 평탄하지 않은 경우 악의적인 공격자는 침해된 단일 시스템이나 장치, 즉 교두보를 출발점으로 삼아 가장 중요한 자산에 이르는 과정에서 네트워크를 가로질러 이동할 수 있습니다.
플랫 네트워크에서는 모든 디바이스와 애플리케이션이 서로 통신하도록 허용하는 것이 기본 정책이므로 보안 담당자가 어떤 연결 및 데이터 흐름이 합법적인지 판단하기 어렵습니다.예를 들어 사무실에서 발급한 노트북은 회사의 인쇄 서버에 연결하여 “통신”할 수 있으므로 문서를 빠르고 쉽게 인쇄할 수 있습니다. 이러한 유형의 연결은 단조롭습니다.데스크 IP 전화가 동일한 평면 네트워크에 있을 수 있지만 해당 IP 전화가 해당 인쇄 서버와 통신하는 것이 합리적일까요?보안 시스템은 이러한 트래픽과 연결이 비정상적인지, 보안 침해의 지표가 될 수 있는지 여부를 탐지하는 데 어려움을 겪습니다.
또한 플랫 네트워크를 사용하면 공격자가 조용히 네트워크를 가로지르려고 할 때 더 쉽게 숨어 있을 수 있습니다.드웰 타임이라고 하는 이 기간의 평균은101일세계적으로.그리고 해커들이 오랫동안 탐지되지 않았던 세간의 이목을 끄는 공격을 찾기 위해 너무 멀리 뒤돌아볼 필요도 없습니다.최대 몇 년.
위협은 내부에서도 발생할 수 있습니다.
플랫 네트워크는 악의적인 내부자가 될 수도 있는 잠재적인 놀이터 역할도 합니다.내부자가 가장 먼저 시도하는 일은 더 많은 자격 증명을 수집하거나 기존의 상승된 권한을 사용하여 자신의 역할이 허용되지 않는 시스템에 액세스하는 것입니다.2단계 인증 (2FA) 또는 다단계 인증 (MFA) 은 사용자의 도난당한 자격 증명을 해결하기 위한 확실한 대응책입니다.
그러나 모바일 및 M2M (Machine to Machine) 디바이스는 데이터 트래픽이 다음과 같은 두 가지 주요 원인입니다.온 더 라이즈네트워크와 다른 모든 네트워크 내부.더 많은 비즈니스 시스템이 서로 상호 작용해야 하며, 이러한 유형의 트래픽에는 인증이 필요한데, 이는 2FA나 MFA로는 간단히 해결할 수 없습니다.이 문제는 다양한 커넥티드 디바이스에서 발생하며 고객 데이터 리포지토리 및 결제 시스템과 같은 중요 자산을 위험에 빠뜨립니다.
플랫 네트워크에서 위험을 완화하는 방법
위에서 말씀드린 것처럼, 먼저 '보안 위반을 가정한다'는 사고방식으로 시작해야 합니다.머지않아 최고의 경계 방어 수단도 무너질 것입니다.이러한 사고방식을 통해 공격자처럼 생각하고 CISO가 다음과 같은 관련 질문을 할 수 있습니다.
- 공격자가 네트워크에 거점을 확보한 후 탐색하려고 하는 우리의 고가치 자산은 무엇일까요?
- 플랫 네트워크 내에서 공격자의 자유로운 이동과 지속을 방지하기 위해 어떤 조치를 취하고 있습니까?
대답이 '아무것도 없다'거나, 어쩌면 나쁘지만 '소수의 방화벽과 VLAN'이라면 CISO는 그러한 위험을 줄이기 위한 조치를 취해야 한다는 것을 알고 있습니다.
- 가장 중요한 자산 파악: 당연해 보일 수도 있지만, 고액 자산의 분류는 누구에게 물어보느냐에 따라 다를 수 있습니다.그렇기 때문에 주요 이해 관계자 (예: CISO와 법률 및 재무 팀 등) 를 한데 모아 회사 인프라 내 자산 및 애플리케이션의 위험을 매핑하는 것이 중요합니다.이를 위한 좋은 방법은 다음을 활용하는 것입니다.NIST 사이버 보안 프레임워크(송아지).
- 최상의 보호 또는 제어 방식 결정: 핵심 애플리케이션을 보호하는 데에는 ID 및 액세스 관리 (IAM), 취약성 관리 및 세분화를 비롯한 여러 계층이 있습니다.세분화는 NIST CSF에 적합한 제어 기능 중 하나입니다. 이를 통해 인증된 장치에서만 애플리케이션에 액세스할 수 있고 해당 장치는 중요한 애플리케이션의 특정 비즈니스 프로세스에만 액세스할 수 있습니다.
- 잠재적 솔루션 파악: 솔루션 세트를 결정하는 것은 주요 이해 관계자 (예: 보안 엔지니어링, 네트워크 엔지니어링 및 애플리케이션 팀 등) 를 식별하여 시장에서 사용 가능한 솔루션을 살펴보는 것으로 시작됩니다.각 공급업체의 다양한 세분화 접근 방식을 살펴보고 다음 사항을 염두에 두는 것이 좋습니다.세분화는 신흥 시장입니다.
넷넷은 플랫 네트워크의 인기가 높아지고 있으며, 안타깝게도 악의적인 공격자들의 욕구도 증가하고 있다는 것입니다.이로 인해 위험한 조합이 발생할 수 있습니다.플랫 네트워크의 위험을 인식하는 것이 첫 번째 단계입니다.“보안 침해를 가정하는” 사고방식으로 바꾸면 해당 위험을 완화하는 프로세스가 시작됩니다.마지막으로, 이미 보안 침해를 당했지만 아직 모른다는 가정에 기반한 제로 트러스트 전략을 구현하면 플랫 네트워크를 사용하는 조직이 결국 공격자의 놀이터가 되지 않도록 할 수 있습니다.