위협 교육을 받은 보호 구성: 적, 전장 및 자신을 파악하십시오.
게시 됨: 2021-12-28최근 사이버 위협 환경에서 공격 가능성이 있는 위치와 공격이 기업에 미치는 영향을 이해하는 것이 그 어느 때보다 중요합니다.
전 세계적으로 사이버 범죄는 성장하여 지구 재정 상태에 약 1조 달러의 달러 손실을 발생시켰습니다. 이는 벨기에의 GDP보다 더 많은 수치입니다.
기업이 취득하는 정보와 절차의 대부분이 디지털화되면서 모든 전자 자산은 그 어느 때보다 공격 표면적이 더 큰 집중적인 기회를 맞이하고 있습니다.
생산성, 편안함 및 성능은 전자 혁명의 원동력이 되어 우리 모두가 상호 연결되고 웹에서 오프라인과 매끄럽게 혼합되는 세상을 형성합니다. 올해 초 식민지 파이프라인 랜섬웨어 공격은 사이버 공격이 미국 동부 해안에 가솔린 공급원을 차단함으로써 물리적 행성에 어떤 영향을 미칠 수 있는지를 극명하게 상기시켰습니다.
안전 전문가들은 현재 해커가 심장 박동기, 인슐린 펌프 또는 연결된 자동차에 집중할 수 있다고 경고했습니다. 끝점은 언제든지 매우 다양하고 분산되어 있습니다. 더 이상 PC와 서버가 아니라 전화, 카메라, HVAC 대안, 프린터, 시계, 지능형 스피커 등이 있습니다. 랜섬웨어 위험은 이제 고질적입니다. 그리고 암호 화폐의 증가는 사이버 범죄자가 익명의 위험 없는 거래를 할 수 있음을 나타냅니다.
이 모든 것이 종합적으로 발생하여 치명적인 위험이 발생할 수 있는 생태계가 되었습니다. 사이버 공격은 복구하기가 점점 더 어려워지고 있으며 더 큰 영향을 미칩니다. 기업은 직면한 위협에 선제적으로 대처하기 위해 더 현명해지고 더 빠르게 행동해야 합니다.
보안 기술에 대한 투자가 충분하지 않습니다. 우리는 현재 정기적인 사이버 보호 계획에 추가하여 대응 및 복구 기능을 강화하는 방향의 변화인 '침해 가정'이 기업에서 각성되는 것을 관찰했습니다. 폭행은 '만약'이 아니라 '언제'의 문제라는 사실을 인식하고 조직은 안정적인 사고 대응, 위기 관리 및 재해 복구 계획을 가지고 있어야 합니다.
위협으로부터 효과적으로 대응하고 개선하는 것만큼 효과적으로 결정, 보호, 탐지할 수 있는 위치에 도달하는 것이 필수적입니다. 이러한 기능은 포괄적인 사이버 레질리언스 시스템의 블록을 설정하는 것입니다. 그러나 사이버 레질리언스는 위협을 줄이는 것이기도 합니다. 즉, 어떤 사이버 보안 활동이 비즈니스에 가장 중요한 영향을 미치는지 이해하고 보호 조치의 우선 순위를 적절하게 지정하는 것입니다. 위협에 대해 알 수 있고 위협에 의존하는 안전 계획을 수립하려면 잠재적인 공격자와 그들의 기술에 대해 매우 잘 알고 있어야 합니다.
Be Cyber Battlefield 모든 설정
Chance는 확률과 역효과의 수행입니다. 실현 가능성이 매우 높지만 영향이 최소인 기능은 가능성이 거의 없지만 주요 부상으로 이어질 기능보다 총 가능성이 상당히 적습니다.
결과적으로 기업은 먼저 자산 중 공격을 받을 가능성이 가장 높은 자산을 평가하고 두 번째로 이러한 자산이 얼마나 가치가 있는지 평가하기를 원합니다. 개별 공격 벡터를 사용하여 공격을 받을 가능성을 파악해야만 공격 가능 영역을 완전히 인식할 수 있습니다. 적과 적의 실행 방식을 연구하는 것은 결과적으로 이 위협 기반 접근 방식의 중요한 부분입니다.
적, 전장, 그리고 스스로를 알아야 합니다. 기업은 정보, 방법, 전장 등 개인 자산을 기회 공격자만큼 신중하게 커뮤니티를 신중하게 분석해야 합니다.
적을 인식하는 것이 가장 힘든 구간입니다. 당신의 기업을 매료시키는 위험 행위자는 누구이며 왜 그들은 당신을 눈길을 끄는 표적으로 보고 있습니까? 그들의 동기와 목표는 무엇입니까? 그들은 어떻게 작업을 수행합니까? 어떤 방법, 접근 방식 및 치료(TTP)를 사용하고 이러한 방법을 개별 자연 환경에 적용할 수 있습니까? 정확히 어디에서 가장 가능성이 높은 공격이 발생하고 비즈니스 또는 소비자를 어떻게 손상시킬 수 있습니까?
조직이 이러한 심층적인 지식을 습득한 후에는 올바른 안전 제어 및 투자를 위해 위협 수정 우선 순위를 결정할 수 있습니다. 공격자가 무엇을 할 수 있는지 예상하면 방어의 허점을 식별하고 안전을 강화할 위치를 결정하는 데 도움이 됩니다. 반대로, 공격자가 당신을 공격할 방법을 전혀 이해하지 못한다면 생산적인 사이버 레질리언스 소프트웨어를 구축하기가 극히 어렵습니다.

공격태세는 적을 이해하는 것부터 시작된다
그렇다면 공격자가 될 수 있는 사람을 정확히 파악하고 파악하는 방법은 무엇입니까? 위협 인텔리전스 도구는 일반적으로 솔루션 제공을 보장하지만 모든 안전 시스템에서 중요한 역할을 할 수 있는 경우 주로 침해 지표를 기반으로 하는 사후 대응적인 답변이 됩니다. 그들은 위협 지표가 끊임없이 변화하면서 필터링되지 않은 정보를 너무 많이 포함하는 경향이 있습니다. 반면에 적의 TTP를 연구하는 것은 사전 예방적이고 표적화된 행동 과정이어야 합니다. 고맙게도 기업이 위협적인 행위자가 작동하는 방식을 이해하는 데 도움이 되는 다양한 오픈 소스 리소스에 액세스할 수 있습니다.
MITRE ATT&CK 데이터베이스는 인식된 적의 방식과 전략에 대한 접근이 용이한 라이브러리로서 좋은 출발점입니다. 여기에는 공격 라이프사이클의 여러 단계와 공격 대상으로 인정되는 플랫폼을 반영하는 사이버 공격자의 행동에 대한 세부 정보가 포함되며, 위험 사냥꾼, 레드 팀 및 방어자가 공격을 분류하고 평가하기 위해 일반적으로 사용하는 프레임워크를 제공합니다.
ThaiCERT는 위험 행위자에 대한 다른 유용한 백과사전을 제공합니다. 그러나 모든 공격자에 대한 포괄적인 단일 재고는 없으며 공격자는 종종 독특한 모습으로 활동할 수 있습니다.
최신 통찰력을 얻기 위해 보호 공급자는 행위자를 모니터링하고 이 정보를 게시합니다. 예를 들어 위협 프로필은 Datto의 위험 관리 사이버 토론 게시판에서 무료로 제공되며, 여기에서 위협 관리 팀은 위험 프로필, 서명 및 MSP 로컬 커뮤니티와 해당 SMB 클라이언트에 집중된 위협에 대한 세부 정보를 공유합니다. 얼마 전 추가 프로필에는 랜섬웨어 및 악명 높은 사이버 범죄 그룹 Wizard Spider의 사랑받는 사람들인 Cozy Bear 및 Darkish Halo로도 간주되는 러시아 국영 해커 팀 APT29가 포함됩니다.
각각의 모든 프로필에는 행위자 개요, 동기, TTP, 실현 가능한 완화 또는 방어, 탐지 옵션 및 추가 자산이 포함됩니다. 과학자들은 정보를 쉽게 실행할 수 있도록 MITRE ATT&CK 프레임워크 및 CIS Vital Protection Safeguards에 행위자를 다시 매핑했습니다.
자신의 영역에 사이버 적 배치: 이해, 우선 순위 지정, 보호, 테스트
어떤 위험 행위자가 숨어있을 수 있는지에 대해 필요한 통찰력을 얻었을 때 그들의 방법을 시뮬레이션하면 회사에서 주요 기회가 있는 곳과 이 위험을 완화하기 위해 무엇을 할 수 있는지 파악하는 데 도움이 됩니다. 이전 위반을 리버스 엔지니어링하여 고유한 행위자에 반대하여 자신 있게 우선 순위를 지정하고 가장 효율적인 안전 제어를 수행할 수 있습니다.
구성 검사를 돕기 위해 Caldera(ATT&CK 제품 활용) 또는 Pink Canary의 Atomic Pink Group과 같은 특정 적을 에뮬레이트하는 다양한 오픈 소스 무료 도구가 있습니다.
적대적 에뮬레이션은 시나리오를 사용하여 고유한 적의 TTP를 테스트한다는 점에서 펜 테스트 및 크림슨 팀 구성과 다릅니다. 주변 환경에서 피플 기술을 방지하거나 감지할 수 있습니까? 방어가 모두 함께 작동하는 방식을 절대적으로 인식하려면 기술 노하우와 프로세스를 사람들만큼 효과적으로 조사하는 것이 중요합니다. 마침내 이 적과의 전투에서 승리할 준비가 될 때까지 이 시스템을 반복하십시오.
중소기업은 최소한 역년 또는 주요 새로운 위협이 있을 때마다 분기별로 이 작업을 수행해야 합니다. 훨씬 더 큰 기업과 MSP는 분기별로 위협 정보에 입각한 방어 프로그램이 지속적인 노력과 노력입니다.
또한 모든 기업은 CIS 핵심 보안 통제를 준수해야 하며, 최소한의 시간을 들여 중요한 사이버 청결을 위한 IG1(구현 그룹 1) 통제에 충분한 시간을 투자해야 합니다.
주요 요소는 단순히 시작하는 것입니다. 사업에 혼란을 느낄 필요가 없습니다. CIS IG1에 대한 조치별 구멍 평가로 시작하십시오. 위험 및 위협 기반 솔루션에 7일 동안 1시간을 투자하더라도 전반적인 안정성을 높이는 데 도움이 됩니다.
사이버 회복력을 보장하는 생산적인 위협 교육 보안 소프트웨어를 설정하려면 비즈니스의 위험 프로필에서 열악한 행위자에 대해 잘 알고 있어야 합니다. 회사가 해커처럼 느껴지기 시작하면서 위험에 대해 더 잘 알고 있는 결정을 내릴 준비가 되어 있고 스스로 보호할 수 있는 장비를 갖추게 될 것입니다.
Ryan Weeks, CISO, Datto