요약
A zero trust architecture (ZTA) is a cybersecurity framework that treats all users, devices, and applications as potential threats until proven otherwise. Implementing a zero trust model can help organizations fortify their defenses against cyberattacks.
Ransomware 공격은 최근 몇 년 동안 급증하여 모든 규모의 조직에 재정적 손실, 운영 중단 및 컴플라이언스 벌금을 초래했습니다. 사이버 범죄자들은 기업 네트워크를 침해하기 위한 새로운 전략을 지속적으로 고안하고 있으며, 기존의 보안 조치가 침해를 방지하는 데 부적절합니다.
랜섬웨어 위험을 완화하기 위한 가장 효과적인 전략 중 하나는 제로 트러스트 아키텍처(ZTA)를 채택하는 것입니다. 제로 트러스트는 엄격한 액세스 제어, 지속적 모니터링 및 강력한 인증 조치를 시행함으로써 랜섬웨어 공격에 대한 조직의 취약성을 크게 줄일 수 있습니다.
제로 트러스트 아키텍처란?
제로 트러스트 아키텍처(ZTA)는 ‘절대 트러스트’ 원칙을 따르는 사이버 보안 프레임워크입니다. 기존의 보안 접근 방식은 기업 네트워크 내부에 위치한 컴퓨팅 리소스가 신뢰할 수 있다고 가정합니다. ZTA는 달리 입증될 때까지 모든 사용자, 디바이스 및 애플리케이션을 잠재적 위협으로 취급합니다.
ZTA를 통해 모든 사용자, 장치 및 시스템은 네트워크 리소스에 액세스하기 전에 ID와 권한을 지속적으로 확인해야 합니다. 제로 트러스트의 핵심 원칙은 다음과 같습니다.
- 절대 신뢰하지 말고, 항상 다음을 확인하십시오: 모든 액세스 요청은 엄격한 인증이 필요한 신뢰할 수 없는 네트워크에서 온 것처럼 처리됩니다.
- 최소 권한 액세스: 사용자와 시스템에는 기능을 수행하는 데 필요한 최소 수준의 액세스 권한이 부여됩니다.
- 마이크로세그먼트: 네트워크는 서로 다른 보안 영역으로 구분되어 공격자의 내부 액세스 가능성을 제한합니다.
- 지속적인 모니터링: 보안팀은 사용자 동작과 네트워크 활동을 지속적으로 분석하여 이상 현상을 파악합니다.
- 다중 인증(MFA): 사용자 액세스에는 도용된 자격 증명과 관련된 공격을 방지하기 위해 하나 이상의 인증 방법이 필요합니다.
Ransomware의 위협 증가
Ransomware 공격은 그 어느 때보다 더 빈번해지고 정교해졌습니다. 사이버 범죄자들은 정기적으로 기업, 정부 기관 및 중요 인프라를 표적으로 삼아 피해자로부터 막대한 금액을 추출합니다. Cybersecurity Ventures에 따르면, 랜섬웨어 비용은 2031년까지 연간 2,750억 달러를 초과할 것으로 예상됩니다.
Sophos 보고서에 따르면, 2023년 조직 중 59%가 랜섬웨어 공격을 경험했습니다. 복구 비용이 증가하고 있습니다. 예를 들어, 헬스케어 기업들은 성공적인 랜섬웨어 공격으로부터 복구하기 위해 평균 75만 달러를 지출합니다. 다운타임, 규정 준수 벌금, 법적 비용 및 평판 손상으로 인한 손실이 크게 증가합니다.
사이버 범죄자들은 문제를 더욱 악화시키기 위해 종종 이중 갈취 전술에 의존하고, 시스템을 암호화하기 전에 데이터를 훔친 다음, 민감한 데이터의 노출을 방지하기 위해 추가 랜섬을 요구합니다.
제로 트러스트가 Ransomware 위험을 완화하는 방법
제로 트러스트 아키텍처는 무단 액세스를 제한하고 위협을 실시간으로 탐지하도록 설계된 선제적 보안 조치를 사용하여 랜섬웨어 공격의 위험을 크게 줄입니다.
예를 들어, ZTA는 최소한의 권한 액세스를 적용함으로써 사용자와 디바이스가 액세스가 필요한 시스템과만 상호 작용할 수 있도록 합니다. 이로 인해 공격자가 네트워크 내부로 이동하는 것이 훨씬 더 어려워집니다.
인증 메커니즘을 강화하는 것은 또 다른 중요한 방어 계층입니다. MFA 및 생체인식 액세스 제어는 사이버 범죄자들이 훔친 자격 증명을 사용하여 네트워크를 침해하는 것을 어렵게 만듭니다.
지속적인 실시간 위협 탐지는 AI 기반 이상 탐지를 활용하고 의심스러운 활동에 대한 사용자 및 주체 행동을 모니터링하여 보안을 더욱 강화합니다. 이를 통해 랜섬웨어가 확산되기 전에 보안팀이 위협을 식별하고 무력화할 수 있습니다.
자동화된 침해 사고 대응은 랜섬웨어 공격이 탐지되는 순간 이를 해결하여 보안을 더욱 강화합니다. 보안 분석 시스템은 감염된 디바이스를 격리하고 악성 트래픽을 차단하여 공격의 전반적인 영향을 최소화함으로써 잠재적 침해를 자동으로 탐지하고 대응할 수 있습니다.
조직에 제로 트러스트 구현
조직 내에서 제로 트러스트 모델을 구현하기 위한 단계별 접근 방식은 다음과 같습니다.
- 현재의 보안 태세를 평가하세요. 잠재적 취약점을 평가하고 위험에 따라 네트워크의 다양한 세그먼트의 우선순위를 정합니다. 다양한 데이터 및 애플리케이션 카테고리와 관련된 운영 가치 및 규정 준수 위험을 평가하세요. DSPM은 민감한 데이터에 대한 개선 사항을 평가하고 제공함으로써 중요한 역할을 합니다.
- EDR 및 EPP와 같은 엔드포인트 보안 솔루션 배포: 기업 리소스에 액세스하는 모든 디바이스를 지속적으로 검증 및 모니터링하여 해커가 시스템에 처음 액세스하는 것을 방지합니다.
- ID 및 액세스 관리(IAM) 구현: MFA 및 역할 기반 액세스 제어를 통해 엄격한 인증 정책을 적용합니다. 최소 권한 접근 방식을 사용하여 권한을 모니터링하고 정기적으로 검토할 수 있는 시스템을 구축하세요.
- 네트워크 세그먼테이션 및 마이크로세그먼테이션 구현: 랜섬웨어가 시스템 전반에서 내부로 이동하는 능력을 제한합니다. 가장 민감한 데이터를 보호하고 공격 시 복구할 수 있도록 계층화된 데이터 스토리지 아키텍처를 구현하는 것을 고려하십시오.
- SIEM, UEBA 및 XDR을 통한 자동화된 모니터링 활용: 오늘날의 AI 기반 보안 툴은 탁월한 위협 탐지 및 자동화된 대응을 제공합니다.
- 직원 교육: 보안 인식 교육(SAT)은 기본입니다. 직원들에게 사이버 보안 모범 사례에 대해 교육합니다. 피싱 및 소셜 엔지니어링과 같은 일반적인 공격 전략에 대한 인식을 강화하고, 랜섬웨어 위협으로부터 보호하기 위해 취할 수 있는 간단한 조치에 대해 직원들에게 교육하세요.
- 정기적인 보안 감사 수행: 보안 정책을 지속적으로 평가하고 개선하여 새로운 위협에 적응하고 직원 교육, 시스템 및 전략을 업데이트하세요.
- 저장 및 전송 중인 저장 데이터 대해 강력한 암호화를 적용합니다. 업계 표준의 강력한 암호화 프로토콜을 사용하여 모든 민감한 데이터를 보호하세요. 암호화를 통해 스토리지 시스템의 데이터를 보호할 수 있을 뿐만 아니라, 네트워크를 통해 전송되는 데이터도 보호할 수 있습니다.
성공 사례
많은 조직들이 랜섬웨어로부터 방어하기 위해 제로 트러스트를 성공적으로 구현하고 있으며, 또한 성능을 개선하고, 비용을 절감하며, 민첩성과 대응성을 향상시켰습니다.
- 예를 들어, DATIC은 콜롬비아에서 세 번째로 큰 도시를 지원하는 IT 조직입니다. 이 조직은 중요한 정부 서비스에 대한 빠른 액세스를 제공하기 위해 안정적인 고성능 스토리지가 필요했습니다. 이와 동시에 DATIC은 강력한 데이터 보안과 신속한 데이터 복구 기능을 필요로 했습니다. 퓨어스토리지는 속도, 효율적인 스토리지, 동급 최고의 데이터 보안 및 복구를 제공하는 비용 효율적인 스토리지 솔루션으로 이러한 문제를 해결했습니다. DATIC은 데이터 절감을 통해 데이터베이스 처리 시간을 24시간에서 단 18분으로 단축하는 동시에 비용을 절감할 수 있었습니다. 퓨어스토리지를 통해 단 몇 초 만에 30TB 데이터베이스를 성공적으로 복구했습니다.
도전과제 및 고려사항
ZTA는 보안 및 복원성에 대한 강력한 접근 방식을 제공하지만, 일부 조직들은 전환에 어려움을 겪을 수 있습니다. 제로 트러스트는 새로운 보안 툴과 교육에 대한 투자를 필요로 합니다. 필수 투자는 선택한 특정 기술에 따라 크게 달라질 수 있습니다. 단순성과 유용성을 강력한 엔터프라이즈급 솔루션과 성공적으로 결합한 공급업체를 찾아보십시오.
레거시 시스템은 또한 도전과제일 수 있으며, 제로 트러스트 정책에 따라 상당한 조정이 필요할 수 있습니다. 계층화된 복원성 아키텍처를 통해 조직은 지능형 보안 운영 및 방어 메커니즘을 지원하는 동시에, 선제적인 위협 탐지 및 대응을 위한 효율적인 데이터 수집 및 분석을 가능하게 할 수 있습니다.
사용자는 향상된 인증과 같은 새로운 프로세스 또는 액세스에 대한 새로운 제한을 활용할 수 있습니다. ZTA의 혜택을 완전히 실현하려면 직원을 교육하고 보안 우선 사고방식을 장려하는 것이 중요합니다.
이러한 도전과제를 극복하기 위해 기업들은 중요한 시스템부터 시작하여 기업 전반에 걸쳐 보안 통제를 점진적으로 확장하는 제로 트러스트 도입에 대한 단계별 접근 방식을 취할 수 있습니다.
결론
제로 트러스트에 투자하는 것은 보안에만 국한되지 않습니다. 점점 더 정교해지는 사이버 위협이 커지는 시기에 운영 복원성과 비즈니스 연속성을 보장하는 것입니다. 이제 제로 트러스트를 채택하고 랜섬웨어에 대한 방어를 강화해야 할 때입니다.자세히 알아보고 싶으신가요? 퓨어스토리지가 어떻게 제로 트러스트 컨트롤을 활용하고 ActiveDR™, ActiveCluster™ 및 SafeMode™ 스냅샷과 같은 솔루션을 제공하여 데이터를 보호하고 사이버 범죄자와의 전쟁에서 승리할 수 있는지 알아보세요. 퓨어스토리지 전문가와의 미팅을 통해 조직의 제로 트러스트 구현에 대해 논의하세요.
Mitigate Your Risk
Get back up and running quickly after an attack with SafeMode Snapshots.