사이버 방어자는 사이버 범죄자 및 기타 사이버 위협 행위자와 끊임없이 쫓고 쫓기는 게임을 합니다. 공격자가 새로운 도구와 기술을 개발함에 따라 방어자는 이에 대한 방어를 구현합니다. 그런 다음 공격자는 이러한 방어를 우회하기 위해 노력합니다.
조직이 사이버 보안에 방어적 관점에서만 접근한다면 조직이 개발하는 도구와 방어는 조직이 공격을 받을 때만 진정한 테스트를 받게 됩니다. 또한 새로운 방어 체계의 개발은 조직 방어의 허점을 메우는 데 실제로 필요한 것이 무엇인지에 대한 통찰력이 제한된 상태에서 수행됩니다.
공격적인 사이버 보안은 조직에 방어를 테스트하고 해결해야 할 보안 격차를 식별할 수 있는 수단을 제공합니다. 공격적인 사이버 보안 테스트는 실제 공격을 시뮬레이션하여 조직에 가장 큰 위험을 초래하는 취약성을 식별하여 기업이 가장 큰 투자 수익을 제공하는 곳에 보안 투자와 노력을 집중할 수 있도록 합니다.
방어적 사이버 보안에는 조직이 공격으로부터 스스로를 보호하기 위해 기울이는 노력이 포함됩니다. 보안 솔루션 배포, 보안 정책 제정, 피싱 공격을 인식하도록 직원 교육 및 이와 유사한 노력은 모두 방어 우산에 속합니다. 방어적 사이버 보안에는 사이버 공격이 발생하지 않도록 사전에 시도하는 것과 진행 중인 공격을 식별, 차단 및 완화하기 위한 사후 대응적인 시도가 모두 포함됩니다.
본질적으로 공격적 사이버 보안은 방어적 사이버 보안이 방어하기 위해 노력하는 것입니다. 사이버 범죄자는 조직의 방어를 테스트, 우회 및 돌파하여 데이터를 훔치거나 피해를 입힙니다. 윤리적 해커는 조직의 방어를 테스트, 우회 및 돌파하여 실제 공격자가 악용하기 전에 수정할 수 있는 허점을 찾습니다.
성숙한 사이버 보안 프로그램은 공격적 및 방어적 사이버 보안 활동을 모두 통합합니다. 이 조합은 사이버 위협으로부터 조직을 방어하고 공격적인 사이버 보안 기술을 사용하여 이러한 방어를 구체화하고 개선합니다.
취약성 검사 는 조직 애플리케이션의 취약성을 식별하는 데 사용되는 자동화된 프로세스입니다. 취약성 스캐너는 대상 시스템에서 실행 중인 애플리케이션을 식별하고 취약성이 포함되어 있는지 확인하려고 시도합니다. 이는 특정 소프트웨어 버전에 대해 알려진 취약성을 찾고 일반적인 SQL 삽입 문자열과 같은 악의적인 입력을 애플리케이션에 보내는 조합을 통해 수행할 수 있습니다.
취약성 검사는 일반적으로 사이버 위협 행위자가 공격에 대비하여 잠재적으로 악용 가능한 취약성을 식별하는 데 사용됩니다. 조직은 정기적인 취약성 검사를 수행하여 이러한 취약성이 악용되기 전에 식별하고 해결할 수 있습니다.
침투 테스트 는 사람이 조직의 사이버 방어를 테스트하는 공격적 보안 테스트의 한 형태입니다. 이러한 평가는 조직의 방어에서 가능한 한 많은 취약성을 식별하도록 설계되었습니다.
침투 테스트는 인간의 지능과 지식에 의해 안내되기 때문에 자동화된 스캐너가 놓칠 수 있는 취약성을 식별할 수 있습니다. 정기적인 침투 테스트는 조직이 인간 공격자에 의해 악용될 가능성이 가장 높은 취약성을 해결하는 데 도움이 됩니다.
레드팀 연습은 완전히 자동화되지 않고 사람이 수행한다는 점에서 펜 테스트와 유사합니다. 주요 차이점은 레드팀 참여는 특정 위협에 대한 조직의 방어를 테스트하는 반면 침투 테스트는 가능한 한 많은 취약성을 식별하도록 설계되었다는 것입니다.
파란색과 보라색 팀 연습은 연습에 대한 다양한 당사자의 참여와 협력 수준을 나타냅니다. 예를 들어, 보라색 팀 연습에는 공격적인 레드 팀과 방어적인 블루 팀 간에 더 많은 협업과 지식 공유가 포함됩니다.
레드팀 평가는 종종 데이터 침해 또는 랜섬웨어 전달과 같은 특정 목표를 가진 실제 공격을 모방하기 위한 것입니다. 조직은 정기적인 침투 테스트를 수행하여 인간 공격자가 발견하고 악용할 수 있는 취약성을 식별하여 이러한 보안 격차를 해소할 수 있습니다.
화이트박스, 블랙박스, 그레이박스 연습은 다른 형태의 평가가 아닙니다. 대신 공격자에게 부여된 지식 및 액세스 수준을 설명합니다. 각 접근 방식에는 고유한 장단점이 있습니다.
공격적 보안 테스트에 대한 이 세 가지 접근 방식은 위에서 언급한 모든 형태의 테스트에 적용할 수 있습니다. 더 많은 지식과 액세스 권한을 통해 침투 테스터 또는 레드 팀 담당자는 블랙박스 평가보다 더 많은 옵션을 사용할 수 있습니다. 마찬가지로, 추가 지식과 액세스는 취약성 스캔을 위한 자동화된 도구의 배치 및 구성에 영향을 줄 수 있습니다.
위에서 언급한 많은 테스트는 조직의 IT 시스템을 표적으로 삼고 디지털 방어를 회피하는 데 중점을 둡니다. 그러나 많은 사이버 위협 행위자는 소프트웨어 취약성을 식별하고 악용하려고 시도하기보다는 공격에서 인적 요소를 표적으로 삼습니다.
소셜 엔지니어링 테스트는 조직의 직원, 계약자 등이 데이터와 시스템을 얼마나 잘 보호하는지 평가하는 데 중점을 둡니다. 소셜 엔지니어는 속임수, 조작 및 유사한 기술을 사용하여 중요한 데이터를 넘겨주거나 안전한 회사 애플리케이션 또는 공간에 대한 액세스 권한을 부여하는 등 공격자에게 이익이 되는 작업을 수행하도록 대상을 속이거나 강요합니다.
공격적인 사이버 보안 테스트는 효과적인 기업 사이버 보안 전략의 필수 구성 요소입니다. 시뮬레이션된 공격을 수행할 수 있는 수단이 없으면 조직은 방어의 효율성과 공격자가 악용할 가능성이 가장 높은 취약성에 대한 통찰력이 부족합니다. 이 정보는 보안 전략을 개발하고 전략적 투자를 계획하는 데 매우 중요합니다.
체크 포인트는 자동화된 평가와 인간 중심의 평가를 포함한 다양한 공격적 보안 서비스를 제공합니다. 체크 포인트의 무료 Security CheckUp을 사용하면 사용자 환경에서 해결해야 할 많은 주요 위협과 취약성을 식별할 수 있습니다.
체크 포인트 또한 전문 서비스는 조직의 보안 프로그램 성숙도를 개선하는 데 도움이 되도록 설계된 다양한 서비스를 제공합니다. 여기에는 취약성을 식별하고 사이버 방어를 개선하고 조직에 대한 사이버 공격을 방지하기 위한 단기 또는 장기 지원 제공이 모두 포함됩니다.