펜 테스트를 넘어서: 정교한 사이버 범죄자로부터 보호하는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

펜 테스트를 넘어서: 정교한 사이버 범죄자로부터 보호하는 방법

일전에 고객과 통화를 했는데, 그녀가 회사의 최근 업무 일정을 알려 주면서 매우 기분이 좋았습니다. 침투 테스트 아무 결과도 없이 돌아왔습니다. 그녀가 이전에 테스트 팀과 공유했던 목표와 잘 일치하는 권장 사항은 몇 가지뿐이었습니다.

그녀는 이 팀이 몇 년 동안 사용되었기 때문에 신뢰했습니다. 그들은 그녀가 수행된 테스트가 언제 마음에 드는지, 문서화된 내용이 얼마나 마음에 드는지 알았고, 더 빠르고 저렴하게 테스트할 수 있었습니다. 물론, 이 연례 침투 테스트를 통해 규정 준수 여부를 확인하고 있었지만, 조직이 가장 최근의 사이버 공격으로부터 실제로 테스트를 받았거나 보호를 받았습니까? 아니요. 오히려 조직은 이제 잘못된 보안 감각을 갖게 되었습니다.

그녀는 또한 그들의 최근 탁상 운동 (조직의 보안에 관여하는 주요 이해관계자들이 모의 사이버 침해에 대한 역할, 책임, 관련 조치 및 대응을 논의하는 침투 테스트 부분) 사고 대응은 랜섬웨어에 대한 것이었습니다. 너 영상을 이전 테스트에서 아직 다루지 않았다면 랜섬웨어에 집중하세요. 하지만 인간의 위험이나 내부자 위협은 어떻습니까? 반면, 최근 연구 결과에 따르면, 사이버 위협 및 공격 4개 중 3개는 조직 외부에서 발생합니다., 파트너와 관련된 사고는 외부 소스로 인한 사고보다 훨씬 더 큰 경향이 있습니다. 동일한 연구에 따르면, 특권을 가진 당사자는 외부인보다 조직에 더 많은 피해를 입힐 수 있습니다.

그렇다면 비즈니스 피해를 극대화하기 위해 현실적인 위협을 에뮬레이션하고 가장 위험에 처한 시스템에 대해 스트레스 테스트를 수행할 수 있는데 왜 여전히 형식적인 침투 테스트를 수행하고 있습니까? 현실적이고 영향력 있는 테이블을 구축하기 위해 ISAC, CISA 및 기타 위협 보고서에서 쉽게 사용할 수 있는 통찰력을 사용하여 조직에 대한 가장 지속적인 위협을 살펴보지 않는 이유는 무엇입니까? 그런 다음 침투 테스트와 점점 더 현실적인 시스템 스트레스 테스트를 통해 정교한 윤리적 해킹 팀이 도움을 줄 수 있도록 함으로써 이를 에뮬레이션할 수 있으며, 이는 미래의 어느 시점에서 불가피한 위반이 발생할 가능성을 기다리는 것과 다릅니다.

감사 기관과 규제 기관은 기업이 자체 기술 및 보안 스택에 대해 실사를 수행할 것으로 기대하지만 여전히 오늘날 요구되는 수준의 엄격함을 요구하지는 않습니다. 미래 지향적인 조직은 테스트를 통해 더욱 정교해지고 위협 모델링 모의 훈련을 침투 테스트 및 적 시뮬레이션(레드팀 테스트라고도 함)과 통합하고 있습니다. 이를 통해 위협 유형을 전체적으로 모델링하고, 확률을 행사하고, 물리적, 기술적 제어의 효율성을 테스트할 수 있습니다. 윤리적 해킹팀 시간이 지남에 따라 시끄러운 침투 테스트에서 더 은밀한 적 시뮬레이션으로 진행할 수 있어야 하며, 고객과 협력하여 금융 서비스 거래 플랫폼이나 카지노 게임 시스템과 같은 민감하고 출입이 금지된 장비에 대한 접근 방식을 조정할 수 있어야 합니다.

레드팀은 단순히 회사의 네트워크를 침투 테스트하는 공격적인 전문가 그룹이 아닙니다. 요즘 그들은 정교한 사이버 공격 뒤에 숨은 기술을 연구하며 가장 많이 찾는 사이버 전문가들로 구성되어 있습니다.

강력한 공격 보안 파트너는 강력한 레드팀을 제공합니다. 조직은 오늘날의 위험한 사이버 범죄 또는 국가 위협 행위자를 보호하고 이에 대비할 수 있는지 확인해야 합니다. 사이버 보안 파트너를 고려할 때 고려해야 할 몇 가지 사항이 있습니다.

이 파트너가 귀하에게 무언가를 판매하려고 합니까, 아니면 불가지론적입니까?

합법적이고 강력한 사이버 보안 프로그램은 귀하의 조직에 귀하의 상황에 적합한 기술을 제공하려는 팀에 의해 구축됩니다. 모든 기술이 모든 경우에 적용되는 것은 아니므로 제품을 미리 권장해서는 안 되며 회사의 요구 사항과 고유한 요구 사항을 철저히 검토한 후 제안해야 합니다.

방어 데이터에서 R&D 도출

해당 팀이 최신 엔드포인트 탐지 및 대응과 기타 고급 방어 기술을 기반으로 맞춤형 도구와 악성 코드를 연구하고 개발하는지 알아보세요. 사이버 보안에 대한 틀에 박힌 접근 방식은 없으며, 앞으로도 있어서는 안 됩니다. 지능형 사이버 공격에 대비하고 조직을 방어하는 데 사용되는 도구는 점점 더 정교해지는 범죄자에 맞서기 위해 지속적으로 업그레이드되고 미세 조정되고 있습니다.

최고를 얻으십시오

공격적인 보안 엔지니어는 탐지를 피하고 스텔스를 유지할 수 있는 진정한 국가 수준의 능력을 갖추고 있습니까, 아니면 규정 준수 기반 침투 테스터입니까? 간단히 말해서, 가장 경험이 풍부한 최고의 팀이 귀하와 협력하고 있습니까? 그렇지 않다면 다른 파트너를 찾으십시오.

사고방식을 확인해보세요

팀이 규정 준수 사고방식으로 팀을 이끌고 있습니까, 아니면 위협 대비 태세를 갖추고 있습니까? 규정 준수 체크리스트는 기본 사항을 갖추었는지 확인하는 데 중요하지만 체크리스트에 불과합니다. 조직은 연중무휴 24시간 안전을 유지하기 위해 체크리스트 외에 무엇이 필요한지 이해해야 합니다.

궁극적으로 프로그램을 분석할 때 어려운 질문을 하고 가장 광범위한 고려 사항을 식별할 사이버 파트너를 찾으십시오. 이는 최대 복원력에 대한 기준을 지속적으로 높이는 사이버 범죄자보다 조직을 한 발 앞서 유지할 수 있는 공격적인 솔루션을 제공해야 합니다. 펜 테스트를 뛰어넘으세요!

타임 스탬프 :

더보기 어두운 독서