기술 기업이 PlatoBlockchain 데이터 인텔리전스 침해 급증을 늦출 수 있는 방법 수직 검색. 일체 포함.

기술 회사가 유출 급증 속도를 늦출 수 있는 방법

기술 회사는 비즈니스를 구축 및 운영하고, 소비자 거래를 처리하고, 서로 소통하고, 개인 및 직업 생활을 구성하는 데 사용하는 도구를 만들었습니다. 기술은 우리가 알고 있는 현대 세계를 형성했으며 기술에 대한 우리의 의존도는 계속해서 증가하고 있습니다.

기술 산업의 중요성은 다음과 같은 다양한 이유로 기술 회사를 표적으로 삼는 사이버 범죄자 및 국가 그룹에게 간과되지 않았습니다. 몸값을 위해 보유하거나 다크 웹에서 판매할 수 있는 민감한 기업 데이터에 액세스하기 위해 공급망을 손상시키기 위해 그리고 훨씬 더.

기술 회사는 사이버 범죄에 대해 낯설지 않습니다. 사이버 범죄는 오랫동안 적의 활동의 대상이 되어 왔습니다. 그러나 지난 몇 년 동안 이러한 공격이 급격히 증가했습니다. 기술은 2021년 2022월부터 XNUMX년 XNUMX월 사이에 사이버 침입이 가장 많이 표적이 된 분야였습니다. CrowdStrike 위협 데이터. 이것은 기술을 가장 인기있는 분야로 만들었습니다. 위협 행위자 CrowdStrike 위협 사냥꾼이 77,000건 이상의 잠재적 침입 또는 XNUMX분마다 약 XNUMX건의 잠재적 침입을 기록했던 XNUMX년 동안.

이것이 친숙하게 들린다면 아마도 뉴스에서 이 위협 활동을 보았기 때문일 것입니다 — 데이터 유출 기술 산업에 영향을 미치는 것이 2022년 헤드라인을 지배했습니다. 모든 규모의 기술 회사는 종종 데이터를 훔치려 하기 때문에 적의 활동 가능성에 대해 우려해야 합니다. 기술 회사가 가장 걱정해야 하는 위협, 그러한 적의 전술이 어떤 모습인지, 어떻게 막을 수 있는지 자세히 살펴보겠습니다.

오늘날의 공격자들이 기술 기업을 표적으로 삼는 방법

기업, 중소기업(SMB) 및 신생 기업은 모두 직면한 위협과 이를 방어하는 방법을 알고 있어야 합니다.

공격자들은 탐지를 피하기 위해 점점 더 멀웨어에서 멀어지고 있습니다. CrowdStrike 위협 데이터에 따르면 71년 2021월부터 2022년 XNUMX월까지 모든 탐지 중 XNUMX%가 멀웨어 없는 활동이었습니다. 유효한 자격 증명 남용 IT 환경에서 액세스 권한을 얻고 지속성을 유지(즉, 다시 시작 또는 자격 증명 변경과 같은 중단에도 불구하고 시스템에 대한 장기 액세스 설정) 그러나 새로운 취약점이 공개되는 속도와 공격자가 악용을 조작할 수 있는 속도라는 또 다른 요인이 있습니다.

제로데이 및 새로 공개된 취약점의 수는 해마다 계속해서 증가하고 있습니다. CrowdStrike 위협 데이터는 20,000년에 전년도보다 많은 2021개 이상의 새로운 취약점이 보고되었으며 10,000년 2022월 초까지 XNUMX개 이상이 보고되었음을 보여줍니다. 이것은 이러한 추세가 둔화되지 않고 있음을 분명히 보여줍니다.

침입 중에 사용되는 TTP(전술, 기술 및 절차)를 자세히 살펴보면 적 활동의 일반적인 패턴을 알 수 있습니다. 취약점이 성공적으로 악용되면 일상적으로 웹 셸(즉, 공격자가 웹 서버를 손상시키고 추가 공격을 시작하도록 하는 악성 스크립트)이 배포됩니다.

기술 회사는 침해를 막기 위해 무엇을 할 수 있습니까?

기술 산업은 끊임없이 진화하는 위협 환경에 대해 강력한 방어를 유지해야 하는 과제에 직면해 있습니다. 오늘날의 공격자들은 TTP를 더 미묘하게 변경하여 탐지를 피하고 더 많은 피해를 입히고 있습니다. 비즈니스가 의존하는 워크로드, ID 및 데이터를 보호하는 것은 방어자에게 달려 있습니다.

사이버 범죄자가 공격을 수행하는 방법에 대한 모든 것에 적용되는 단일 모델은 없으며 기술 회사가 모든 침입으로부터 스스로를 방어할 수 있는 단일 묘책도 없습니다. 그러나 침입 활동을 면밀히 살펴보면 IT 및 보안 팀이 집중해야 할 중요한 영역이 드러납니다. 다음은 주요 권장 사항입니다.

  • 기본으로 돌아가기: 기술 회사가 보안 위생의 기본을 갖추는 것이 가장 중요합니다. 여기에는 강력한 패치 관리 프로그램 배포, 손상된 자격 증명의 영향을 완화하기 위한 강력한 사용자 계정 제어 및 권한 있는 액세스 관리 보장이 포함됩니다.
  • 원격 액세스 서비스를 정기적으로 감사합니다. 공격자는 기존의 원격 액세스 도구를 마음대로 활용하거나 자동화된 탐지를 피하기 위해 합법적인 원격 액세스 소프트웨어를 설치하려고 시도합니다. 정기 감사에서는 도구가 승인되었는지, 활동이 예상 시간 범위(예: 업무 시간 내)에 속하는지 확인해야 합니다. 동일한 사용자 계정에서 짧은 시간 내에 여러 호스트에 연결하는 것은 적이 자격 증명을 손상시켰다는 신호일 수 있습니다.
  • 위협에 대한 사전 예방적 헌트: 공격자가 기술 회사의 방어선을 뚫고 나면 조용히 데이터를 수집하거나 중요한 정보를 찾거나 자격 증명을 도용하기 때문에 탐지하기 어려울 수 있습니다. 여기에서 위협 사냥이 시작됩니다. 기술 회사는 환경에서 공격자를 사전에 찾아 조기에 공격을 감지하고 보안 태세를 강화할 수 있습니다.
  • 신원 보호를 우선시: 적들은 점점 더 기술 회사를 뚫기 위해 자격 증명을 표적으로 삼고 있습니다. 직원, 제XNUMX자 공급업체 또는 고객 여부에 관계없이 모든 사용자는 자신도 모르는 사이에 손상될 수 있으며 적에게 공격 경로를 제공할 수 있습니다. 기술 회사는 공급망 공격, 랜섬웨어 공격 또는 데이터 유출과 같은 사이버 공격을 방지하기 위해 모든 신원을 인증하고 각 요청에 권한을 부여해야 합니다.
  • 위협 방지를 잊지 마세요. 기술 회사의 경우 위협 방지 도구는 사이버 위협이 환경에 침투하거나 피해를 입히기 전에 차단할 수 있습니다. 탐지와 예방은 함께 진행됩니다. 사이버 위협을 방지하기 위해서는 실시간으로 탐지해야 합니다. IT 환경이 클수록 위협 탐지 및 방지에 도움이 되는 도구의 필요성이 커집니다.

사이버 범죄와 국가 활동의 진화는 둔화될 기미가 보이지 않습니다. 기술 회사는 워크로드, ID 및 데이터를 보호하고 조직을 계속 운영하기 위해 방어를 강화하고 적의 기술을 이해해야 합니다.

타임 스탬프 :

더보기 어두운 독서