Top 7 Cybersecurity Trends in 2022

IT 아키텍처와 사이버 위협 환경이 진화함에 따라 기업은 하이브리드 인력과 기업 자산을 안전하게 보호해야 합니다. 여기에는 모바일 디바이스, 네트워크, 사용자 액세스, 사물인터넷(IoT) (IoT 디바이스 및 클라우드 디바이스.

최신 기업 네트워크를 보호하려면 Gartner에 포함된 것과 같은 최신 사이버 위협 및 사이버 보안 동향을 이해해야 합니다 2022년 사이버 보안의 7가지 주요 동향. 이 기사에서는 최신 사이버 보안 동향과 조직이 위협 행위자로부터 스스로를 보호하기 위해 준비해야 하는 방법을 제시합니다.

Read the Security Report Meet with a security expert

사이버 위협 환경의 진화

사이버 위협 환경과 사이버 보안은 모두 빠르게 변화하고 있으며, 특히 최근에는 더욱 그러합니다. 기업 비즈니스 운영 및 IT 아키텍처의 상당한 수정은 COVID-19 발생으로 인해 촉발되었습니다.
사이버 위협 행위자는 이러한 변화를 활용하여 원격 액세스, 클라우드 컴퓨팅 및 새로운 보안 현실의 일부로 채택된 기타 솔루션의 취약성에 대한 공격을 목표로 삼고 있습니다.

사이버 위협 환경이 진화함에 따라 많은 기업 보안 팀은 점점 더 일반화되고 정교해지는 공격을 따라잡기 위해 고군분투하고 있습니다. 랜섬웨어 감염, 공급망 공격 및 다중 벡터 공격과 같은 위협이 증가하고 있으며, Log4J 취약점 취약성 Amazon, Cisco 및 Tesla를 포함한 수백만 개의 회사에 영향을 미칩니다.

사이버 보안 위협

사이버 위협 환경의 진화는 조직이 최신 위협에 대처하기 위해 적응함에 따라 사이버 보안 추세에 상당한 영향을 미칩니다. 

2022년의 주요 사이버 보안 위협은 다음과 같습니다.

랜섬웨어

랜섬웨어 최근 몇 년 동안 가장 일반적이고 눈에 띄는 사이버 보안 위협 중 하나가 되었습니다. 랜섬웨어 멀웨어는 시스템의 파일을 암호화하고 해당 파일에 대한 액세스를 복원하는 데 필요한 암호 해독 키를 대가로 몸값을 요구하도록 설계되었습니다.

최근 몇 년 동안 랜섬웨어 위협은 사이버 위협 행위자가 도구와 기술을 개선함에 따라 성장하고 진화했습니다. 최신 랜섬웨어 공격은 매우 표적화되어 있으며 수백만 달러의 몸값을 요구합니다. 이러한 공격은 또한 데이터를 암호화하기 전에 훔치고 위협하는 것과 같은 여러 갈취 수단을 통합하도록 발전했습니다. 분산 서비스 거부(DDoS) 공격 (DDoS) 공격은 공격자에게 추가 레버리지를 제공하여 피해자가 몸값 요구를 충족하도록 강요합니다.

공급망 악용

2020년 SolarWinds 해킹은 조직 간에 존재하는 신뢰 관계를 악용한 최근의 많은 공급망 익스플로잇 중 첫 번째였습니다. 

공격자는 다음과 같은 다양한 방법으로 기업 공급망을 악용할 수 있습니다.

  • 제3자 파트너: 모든 회사에는 신뢰할 수 있는 타사 공급업체, 고객, 공급업체 및 기타 파트너가 있습니다. 공격자는 파트너의 시스템에 대한 액세스를 사용하여 조직의 IT 자산에 대한 액세스를 악용하거나 조직에 대한 스피어 피싱 공격을 수행함으로써 이러한 트러스트 관계를 악용할 수 있습니다.
  • 신뢰할 수 있는 소프트웨어: SolarWinds 해킹 및 유사한 공격은 모든 회사가 네트워크 내에서 신뢰할 수 있는 타사 소프트웨어를 사용한다는 사실을 이용했습니다. 소프트웨어 또는 소프트웨어 업데이트에 삽입된 악성 코드가 설치 및 실행되어 조직의 네트워크에 대한 내부 액세스를 제공합니다.
  • 오픈 소스 라이브러리: 대부분의 애플리케이션은 주요 기능을 구현하기 위해 타사 및 오픈 소스 라이브러리에 의존합니다. 이러한 라이브러리에 취약성이 있거나 악의적인 당사자에 의해 손상된 경우 공격자가 회사 시스템에 액세스할 수 있는 수단을 제공합니다.

다중 벡터 공격

랜섬웨어 캠페인의 진화는 사이버 위협 행위자가 점점 더 다중 벡터 공격으로 전환하고 있다는 사실을 강조합니다. 랜섬웨어는 데이터 암호화에만 집중했지만 이제는 데이터 도난, DDoS 및 기타 위협을 통합합니다.

사이버 위협 행위자의 경우 공격 캠페인의 주요 과제는 조직의 고가치 시스템 및 데이터에 대한 액세스 권한을 얻는 것입니다. 이 목표가 달성되면 공격자는 이 액세스를 사용하여 가능한 한 많은 목표를 달성함으로써 공격의 투자 수익을 극대화하는 것이 좋습니다.

2022년 사이버 보안 동향

사이버 위협 환경과 기업 IT 환경의 빠른 변화 속도는 사이버 트렌드가 빠르게 변화한다는 것을 의미합니다. 다음은 2022년의 주요 사이버 트렌드 중 일부입니다.

#1. 보안 강화

역사적으로 기업 보안 아키텍처는 특정 보안 위험을 해결하도록 설계된 수많은 독립형 보안 솔루션으로 구축되었습니다. 이 접근 방식의 최종 결과는 분석가가 경고에 압도되어 다양한 솔루션과 대시보드를 효과적으로 모니터링하고 관리할 수 없는 복잡하고 단절된 보안 아키텍처입니다. 또한 복잡한 아키텍처는 중복된 보안 기술로 인해 보안 격차와 비효율성을 초래할 수 있습니다.

그 결과, 기업들은 단일 공급업체가 만든 보안 플랫폼을 배포하는 보안 통합으로 이동하기 시작했습니다. 이러한 통합 보안 플랫폼은 자갈로 구성된 독립형 솔루션 아키텍처보다 향상된 가시성, 더 높은 효율성 및 더 낮은 총 소유 비용(TCO)을 제공합니다.

#2. 메시 아키텍처 

보안 아키텍처로 인해 발생하는 복잡성과 보안 격차는 Gartner가 사이버 보안 메시 아키텍처 (CSMA)를 2022년 최고의 전략 트렌드 중 하나로 꼽았습니다. CSMA의 목표는 다양한 공급업체의 보안 솔루션이 특정 보안 목표를 달성하기 위해 효과적으로 협력할 수 있는 수단을 만드는 것입니다.

이를 달성하기 위해 Gartner는 다음과 같은 주요 보안 목표를 설명하는 4가지 CSMA 기본 수준을 정의했습니다.

  • 통합 정책 및 태세 관리
  • 분산 ID 패브릭
  • 통합 대시보드
  • 보안 분석 및 인텔리전스

CSMA 준수 솔루션을 채택함으로써 조직은 포인트 솔루션으로 구성된 보안 아키텍처와 관련된 주요 문제 중 일부를 완화하고 핵심 보안 목표를 더 잘 달성할 수 있습니다.

#3. 개발자 우선 보안

프로덕션 애플리케이션의 취약성은 매년 새로 발견되는 취약성의 양이 증가하는 심각한 문제입니다. 이것의 주요 동인 중 하나는 역사적으로 보안이 개발 프로세스에서 뒷전으로 밀려났다는 사실입니다. 기능적인 애플리케이션을 만들고 릴리스 기한을 맞추는 데 중점을 두기 때문에 보안은 소프트웨어 개발 수명 주기(SDLC)의 테스트 단계에서 다루어지는 경우가 많습니다.

취약한 소프트웨어는 사용자와 제조업체에 많은 영향을 미치므로 SDLC에 남아 있는 보안 전환에 다시 초점을 맞추고 있습니다. 계획 프로세스에 보안 요구 사항을 추가하고 취약성 검사 및 기타 보안 솔루션을 자동화에 통합합니다. CI/CD 파이프라인, 조직은 개발 일정과 릴리스 날짜에 미치는 영향을 최소화하면서 보안 취약성의 비용과 영향을 줄일 수 있습니다.

#4. 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)

클라우드 기반 인프라의 채택은 조직에 새로운 보안 문제를 야기하고 클라우드 중심 보안 솔루션의 배포를 필요하게 만듭니다. 클라우드 환경을 효과적으로 보호하려면 CSNS(클라우드 서비스 네트워크 보안)가 필요합니다. Cloud Security Posture Management (CSPM) 및 클라우드 워크로드 보호 플랫폼 (CWPP) 솔루션.

클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP)는 이러한 모든 클라우드 보안 기능을 단일 클라우드 네이티브 솔루션으로 통합합니다. 클라우드 보안을 전체 애플리케이션 라이프사이클을 아우르는 하나의 종합적인 솔루션으로 통합함으로써 조직은 클라우드 보안 및 가시성 격차를 해소하고, 클라우드 애플리케이션 보안을 다른 곳으로 이동하고, 클라우드 보안 아키텍처를 간소화할 수 있습니다.

#5. 매니지드 서비스의 증가

사이버 보안 산업은 전 세계적으로 수백만 개의 일자리가 채워지지 않은 심각한 기술 부족에 직면해 있습니다. 중요한 역할을 맡을 자격을 갖춘 인력을 유치하고 유지하는 데 어려움이 있기 때문에 기업 보안 팀의 인력이 부족하고 주요 보안 기능과 기술이 부족합니다.

최근 몇 년 동안 기업들은 인재 부족을 해결하기 위한 수단으로 관리형 서비스를 점점 더 많이 채택하고 있습니다. 관리형 탐지 및 대응 (MDR), 매니지드 보안 서비스 제공업체 (MSSP), 서비스형 클라우드(CNaaS), 서비스형 VPN(VPN as a Service) (VPNaaS) 및 서비스형 방화벽(Firewall as a Service) (FWaaS) 오퍼링은 사용 가능한 서비스 중 일부의 예입니다.

기술 격차를 해소하는 것 외에도 이러한 관리형 서비스는 조직에 다른 이점을 제공합니다. 솔루션은 전문적으로 구성 및 관리되며 사내에서 동일한 기능을 유지 관리하는 것보다 더 큰 확장성과 더 낮은 TCO를 제공할 수 있습니다. 또한 매니지드 서비스를 통해 조직은 내부적으로 실현 가능한 것보다 더 빨리 성숙한 보안 프로그램을 배포할 수 있습니다.

#6. 최소 권한 액세스(Least Privilege Access)

과도한 권한은 조직의 일반적인 보안 문제입니다. 직원은 자신의 역할에 필요하지 않은 경우 관리자 수준 권한을 부여받습니다. 계약자, 공급업체 및 기타 제3자 파트너는 특정 회사 리소스에 액세스해야 하는 합법적인 요구 사항이 있으며 무제한 액세스 및 잠재적으로 권한 있는 계정이 부여됩니다. 경계 중심 보안 전략은 경계 내의 모든 사용자, 디바이스 및 소프트웨어를 신뢰할 수 있고 내부 보안 가시성 및 위협 관리가 부족하다고 가정합니다.

이러한 과도한 권한은 보안 사고를 가능하게 하고 악화시키며 제로 트러스트 보안 모델. 제로 트러스트 모델은 다음을 구현합니다. 최소 권한의 원칙, 사용자, 디바이스 또는 애플리케이션에 해당 역할을 수행하는 데 필요한 권한만 부여합니다. 모든 액세스 요청은 사례별로 이러한 액세스 제한에 대해 평가됩니다.

기업들은 보안 위험을 관리하고 점점 더 엄격해지는 규제 요구 사항을 준수하기 위해 제로 트러스트 및 최소 권한을 점점 더 많이 채택하고 있습니다. 이를 통해 합법적인 사용자와 잠재적 위협이 네트워크와 리소스를 사용하는 방식에 대한 가시성을 높이고 잠재적인 공격을 식별 및 차단하고 조직에 미치는 영향을 관리할 수 있습니다.

#7. 하이브리드 데이터 센터

온프레미스 인프라와 클라우드 기반 인프라 모두 조직에 상당한 이점을 제공합니다. 온프레미스 배포를 통해 조직은 데이터와 애플리케이션을 더 잘 제어할 수 있습니다. 반면에 클라우드 기반 인프라는 더 많은 유연성과 확장성을 제공합니다.

하이브리드 데이터 센터 온프레미스 인프라와 클라우드 기반 인프라를 확장하고 필요에 따라 데이터와 애플리케이션을 둘 사이를 이동할 수 있습니다. 하이브리드 데이터 센터를 채택하면 조직은 온프레미스 및 클라우드 환경을 최대한 활용하고 진화하는 비즈니스 요구 사항을 충족하도록 적응할 수 있습니다. 그러나 하이브리드 데이터 센터를 효과적이고 안전하게 구현하려면 온프레미스 및 클라우드 기반 환경 모두에서 포괄적이고 일관된 가시성과 보안이 필요합니다.

체크 포인트로 사이버 보안 강화

사이버 위협 환경과 기업 IT 아키텍처의 진화로 인해 기업은 다양한 보안 위험에 노출되었습니다. 체크 포인트의 2024 Cyber Security Report.

보안 통합은 2022년의 핵심 트렌드입니다. 조직의 보안 아키텍처를 통합하는 방법에 대해 자세히 알아보세요. 이 백서. 체크 포인트의 기업 사용권 계약 (ELA)는 조직이 보안 아키텍처를 간소화하고 통합하는 데 도움이 될 수 있습니다. 무료로 더 알아보기 ELA 상담.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.