랜섬웨어가 역대 최대치를 기록하는 등
사이버 공격 수법이 나날이 진화하고 그 피해가 커지고 있습니다.
하지만, 지피지기면 백전백승!
적의 작전을 알면 방어가 한층 쉬워지겠죠?
공격자들의 행동 제 1단계, 바로 ‘정찰’입니다.
공격자들은 먼저 사용자의 컴퓨터에 접근해 표적을 연구, 식별하며
침투에 활용할만한 취약한 인터넷 인프라와 네트워크를 찾아냅니다.
가장 취약한 인프라가 확인되면, '공격 수단'을 선택할 차례입니다.
최근에는 직원들이 임의로 사용하는
서드파티 클라우드 애플리케이션이 새로운 위협요소로 떠올랐습니다.
공격자들의 행동 제3단계는 '전송'입니다.
공격자들은 메일과 첨부파일, 웹사이트 등 다양한 경로를 활용해
기업과 개인의 네트워크를 공격합니다.
시스코 2017 연례 사이버 보안 보고서에 따르면
이메일 스팸은 2010년 이후 최고 수준을 기록했으며,
전체 메일의 65%까지 차지한다고 합니다.
마지막 단계는 ‘설치’입니다.
표적 시스템에 위협 요소를 전송한 뒤, 백도어를 설치하는 것이죠.
이를 통해 관리자 접근권한을 확보한 공격자들은 장기간에 걸쳐 공격을 추진할 수 있습니다.
시스코는 위협을 탐지하는 데 소요하는 시간, 즉 ‘위협 탐지 소요 시간(TTD)’을 단축함으로써
기업 보안 팀이 위협에 대한 가시성을 확보하고 민첩하게 대응할 수 있도록 지원하고 있습니다.
시스코의 2017 연례 사이버 보안 보고서는 여기서 끝이 아닙니다!
1편에서 공격자들의 행동 패턴을 알아봤다면,
2편에서는 적의 움직임을 훤히 파악할 수 있게 돕는 '가시성'에 대해 알아볼 계획입니다.
3회에 걸쳐 연재되는 ‘사이버 전쟁에서 이기는 법’ 카드뉴스 시리즈를 통해 안전한 비즈니스를 위한 원칙을 알아보세요!