거의 3년 후, SolarWinds CISO는 악명 높은 공격으로부터 3가지 교훈을 공유합니다.

소스 노드 : 1636814

8년 2020월 XNUMX일, FireEye 발표 Red Team 툴킷에 대한 국가 공격을 조사하는 동안 SolarWinds Orion 소프트웨어에서 침해 발견. 13일 후인 2020년 XNUMX월 XNUMX일 SolarWinds 트위터에 게시 됨, "모든 고객은 보안 취약점을 해결하기 위해 Orion Platform 버전 2020.2.1 HF 1로 즉시 업그레이드할 것을 요청합니다." 네트워크, 시스템 및 IT 인프라를 관리하고 보호하기 위한 소프트웨어를 구축하는 텍사스 소재 회사인 SolarWinds가 해킹을 당했다는 것은 분명했습니다.

더 우려스러운 것은 미국 당국이 현재 러시아 정보부와 연결한 공격자들이 해킹이 발표되기 약 14개월 전에 회사 시스템에 침투한 백도어를 발견했다는 사실입니다. SolarWinds 해킹은 이제 거의 3년이 되었지만 그 여파는 보안 세계에 계속 반향을 일으키고 있습니다.

현실을 직시합시다. 기업은 끊임없이 위협을 받고 있습니다. 악의적인 행위자 재정적 이득을 위해 공격하거나 국가 공격에서 데이터 왕관 보석을 추출하고 무기화하는 강화된 사이버 범죄자. 그러나 위협 행위자가 계속해서 타사 시스템과 에이전트를 악용하여 조직을 표적으로 삼고 보안 가드레일을 뚫고 있기 때문에 공급망 공격은 오늘날 더욱 보편화되고 있습니다. Gartner는 2025년까지 "전 세계 조직의 45% 소프트웨어 공급망에 대한 공격을 경험했을 것입니다."라는 예측은 사이버 보안 세계에 파문을 일으키고 더 많은 기업이 디지털 공급망 위험 관리.

이것이 기업을 위한 올바른 방향이지만 여전히 문제가 남아 있습니다. 대기업 미국 이외의 국가에서도 광범위한 결과를 초래하는 주요 정부 기관은 무엇입니까?

공격으로 발생한 상황과 조직이 SolarWinds 해킹과 같은 사고에 대비하는 방법을 더 잘 이해하기 위해 Dark Reading은 SolarWinds CISO Tim Brown과 연결하여 사건에 대한 심층 분석과 XNUMX년 동안 얻은 교훈을 얻었습니다.

1. 협업은 사이버 보안에 매우 중요합니다.

Brown은 SolarWinds라는 이름 자체가 다른 사람들이 더 잘하고 취약점을 수정하며 전체 보안 아키텍처를 강화하도록 상기시키는 역할을 한다는 점을 인정합니다. 모든 시스템이 취약하다는 것을 알고 협업은 사이버 보안 노력의 필수적인 부분입니다.

"지금까지 나온 공급망 대화를 보면, 그들은 이제 우리가 시행해야 하는 규정과 공공 및 민간 행위자가 적대자를 저지하기 위해 더 잘 협력할 수 있는 방법에 초점을 맞추고 있습니다."라고 그는 말합니다. “우리 사건은 연구 커뮤니티가 함께 할 수 있다는 것을 보여줍니다. 그곳에서 너무 많은 일이 일어나고 있기 때문입니다.”

최근 몇 년 동안 아마도 가장 큰 보안 침해 사고의 최전선에 서 있었던 Brown은 모든 사이버 보안 노력에 협력이 중요하다는 것을 이해하고 있습니다.

그는 “개인, 정부, 기타 사람들 간의 신뢰를 둘러싼 많은 대화가 진행 중입니다. "우리의 적들은 정보를 공유하며 우리도 똑같이 해야 합니다."

2. 위험 측정 및 통제에 투자

어떤 조직도 100% 항상 100% 보안, SolarWinds 사건이 보여주듯이. 보안을 강화하고 경계를 방어하기 위해 Brown은 CISO의 역할이 비즈니스 파트너를 넘어 위험 담당자가 되는 것을 보는 새로운 접근 방식을 채택할 것을 조직에 조언합니다. CISO는 "정직하고 신뢰할 수 있으며 개방적인" 방식으로 위험을 측정하고 그들이 직면한 위험과 그에 대한 보상 방법에 대해 이야기할 수 있어야 합니다.

조직은 다음을 사용하여 더 적극적으로 나서 함정이 튀어나오기 전에 이를 물리칠 수 있습니다. 인공 지능 (AI), 머신 러닝(ML) 및 데이터 마이닝에 대해 Brown은 설명합니다. 그러나 조직은 AI를 활용하여 탐지를 자동화할 수 있지만 Brown은 AI를 적절하게 컨텍스트화할 필요가 있다고 경고합니다.

"일부 프로젝트는 너무 크게 하려고 해서 실패하고 있습니다."라고 그는 말합니다. “그들은 맥락 없이 진행하려고 하고 올바른 질문을 하지 않습니다. 우리가 수동으로 하고 있는 것은 무엇이며 어떻게 하면 더 잘할 수 있습니까? 오히려 그들은 '오, 우리는 데이터로 그 모든 것을 할 수 있습니다'라고 말하고 있습니다. 그리고 그것은 당신에게 반드시 필요한 것은 아닙니다.”

Brown에 따르면 리더는 문제의 세부 사항과 원하는 결과를 이해하고 올바른지 증명할 수 있는지 확인해야 합니다.

“우리는 이전에 가본 적이 없는 곳으로 우리를 데려가기 위해 적절한 날에 모델을 활용할 수 있는 지점에 도달하기만 하면 됩니다.”라고 그는 말합니다.

3. 전투 준비 상태 유지

IT 리더는 적보다 한 발 앞서 있어야 합니다. 그러나 그것이 모든 운명과 우울만은 아닙니다. Brown은 SolarWinds 해킹이 사이버 보안 위원회 전반에서 일어나고 있는 많은 훌륭한 작업의 촉매제였습니다.

"현재 공급망에 많은 애플리케이션이 구축되고 있어 모든 자산의 카탈로그를 유지하여 빌딩 블록의 일부에서 취약점이 발생하는 경우 이를 알게 되어 영향을 받았는지 여부를 평가할 수 있습니다. "라고 그는 말한다.

Brown은 이러한 인식은 조직이 악의적인 행위자가 취약점을 악용하기 전에 취약점을 더 빨리 식별하고 결정적으로 처리할 수 있는 완벽을 지향하는 시스템을 구축하는 데 도움이 될 수 있다고 덧붙입니다. 기업이 다음 단계에 가까워짐에 따라 이는 중요한 지표이기도 합니다. 제로 트러스트 성숙도 모델 사이버 보안 및 기반 시설 보안국(CISA)에서 규정한 것.

Brown은 SolarWinds 해킹에서 얻은 이러한 교훈이 기업 리더가 파이프라인을 보호하고 계속 진화하는 사이버 보안 전쟁에서 전투 준비 상태를 유지하는 데 도움이 되기를 희망한다고 말합니다.

타임 스탬프 :

더보기 어두운 독서