사업 러시아 전력망 공격이 모든 것을 전문적으로 가르 칠 수있는 것

러시아 전력망 공격이 모든 것을 전문적으로 가르 칠 수있는 것

차례:

비디오: 불황 속 다들 가상화~가상화 도대체 ëê¸¸ëž˜ (십월 2024)

비디오: 불황 속 다들 가상화~가상화 도대체 ëê¸¸ëž˜ (십월 2024)
Anonim

지금까지 FBI (Federal Bureau of Investigation)와 미국 국토 안보부 (Department of Homeland Security)의 공동 조사에 따르면 러시아 요원들이 미국 전력망의 일부인 회사를 해킹했다고 보도했다. 공격은 미국 컴퓨터 비상 준비 팀 (US-CERT)의 보고서에 공격자가 에너지 시설에 침투하는 방법과 그들이 훔친 정보로 수행 한 작업을 설명하는 보고서에 자세히 설명되어 있습니다.

미디어 보고서에 포함되지 않은 것은 중소 기업 (SMB) 또는 대규모 조직에서 근무하든 IT 전문가에게 염려해야 할 사실이었습니다. 사실: 공격자가 악용 한 경로는 궁극적 인 대상의 소규모 파트너를 통과했습니다. 그들은 방어력이 약할 가능성이 있기 때문에 소규모 파트너의 방어를 뚫고 공격을 시작한 다음 정보와 자원을 사용하여 다음 시설을 공격했습니다.

스마트 피싱 공격 분석

소규모 파트너에게 접근하는 주요 수단은 다른 정보와 함께 사용할 때 다음 단계에 필요한 세부 수준을 제공하는 공개 정보를 찾는 것이 었습니다. 예를 들어 공격자는 최종 대상과 비즈니스를 수행하는 회사의 웹 사이트를 검사하여 파트너 회사 또는 최종 대상에서 고위 임원의 전자 메일 주소를 찾을 수 있습니다. 그런 다음 공격자는 회사 웹 사이트의 다른 정보를 조사하여 관계가 무엇인지, 누가 어떤 서비스를 제공하는지, 각 회사 구조에 대해 알아볼 수 있습니다.

이 정보로 무장 한 공격자는 합법적 인 전자 메일 주소로 보이는 것에서 매우 확실한 피싱 전자 메일을 보낼 수 있습니다. 방화벽 또는 관리되는 엔드 포인트 보호 수준에서 배치 된 피싱 필터를 완전히 물리 칠 수 있도록 세부적으로 제작 된 세부 정보. 피싱 전자 메일은 대상이되는 사람의 로그인 자격 증명을 수집하도록 설계되었으며, 이 중 하나가 성공하면 공격자는 대상 네트워크 내에있을 수있는 ID 관리 수단을 즉시 우회합니다.

Facebook에서 사용자 정보를 수집하는 것에 대한 계시로 위협의 본질이 확장됩니다. 2014 년부터 시작된 학술 연구를 통해 수행 된 위반으로 러시아 연구원은 미국 Facebook 회원의 약 5 천만 사용자 프로필에 액세스 할 수있었습니다. 이 프로필은 Cambridge Analytica로 넘겨졌습니다. 후속 조사에 따르면이 데이터는 해당 Facebook 사용자의 허가없이 수집 된 후 잘못 사용 된 것으로 나타났습니다.

외부 커뮤니케이션 감사

이것은 신중한 사업체가 웹 사이트를 통해 어떤 정보를 제공해야하는지에 대한 문제를 제기합니다. 더 나쁜 것은이 쿼리가 조직의 소셜 미디어 소개, Youtube와 같은 타사 마케팅 채널, 심지어 유명한 직원 소셜 미디어 프로필까지 확장되어야한다는 것입니다.

FBI 뉴욕시 사무소 사이버 부서의 전무 이사 인 Cyxtera의 CISO (Chief Information Security Officer) 책임자 인 Leo Taddeo는“저는 회사 웹 사이트에 무엇이 있는지 신중히 고려해야한다고 생각합니다. "부주의로 정보를 공개 할 수있는 큰 잠재력이 있습니다."

Taddeo 씨는 개발에 사용중인 도구 나 원하는 보안 전문 기술을 공개 할 수있는 구인 게시를 예로들 수 있습니다. "기업들이 스스로를 노출시킬 수있는 방법은 많이 있습니다. 넓은 면적이 있습니다. 웹 사이트뿐만 아니라 의도적 인 커뮤니케이션 만이 아닙니다."

Taddeo는 "소셜 미디어는 위험하다"고 설명했다. 소셜 미디어에 게시하는 직원이 실수로 많은 것을 공개 할 수 있다고 지적했다. 그는 직원들이 자신의 직업에 만족하지 않는다고 말하면서 착취의 대상을 밝힐 수 있다고 지적했다. "직장이나 업적에 대해 자세히 이야기하는 직원은 위험합니다. 소셜 미디어 마이닝은 적에게 매우 생산적입니다."

Taddeo는 LinkedIn과 같은 전문 미디어 웹 사이트도 조심하지 않는 사람들에게는 위험하다고 경고했습니다. 그는 악의적 인 사람들이 그러한 웹 사이트에서 자신이 누구인지 위장한 다음 자신의 연락처 정보를 사용하는 가짜 계정을 만든다고 말했습니다. "소셜 미디어 사이트에 게시 한 내용이 무엇이든 고용주에게 해를 끼칠 수 있습니다."

귀하를 대상으로하는 악의적 인 행위자가 귀하의 데이터를 따르거나 귀하와 함께 일하는 조직을 뒤따를 수 있다는 사실을 고려할 때, 문제는 자신을 어떻게 보호 할뿐 아니라 비즈니스 파트너를 어떻게 보호 할 것인가입니다. 공격자가 데이터를 따를 수 있는지 또는 당신을 디딤돌로 보거나 다음 공격을위한 준비 장소로 볼 수 있는지 여부를 알 수 없기 때문에 이것은 복잡합니다.

자신을 보호하는 방법

어느 쪽이든, 당신이 취할 수있는 몇 가지 단계가 있습니다. 이에 접근하는 가장 좋은 방법은 정보 감사 형식입니다. 회사에서 외부 커뮤니케이션, 마케팅, HR, PR 및 공급망에 사용하는 모든 채널을 열거하십시오. 그런 다음 영향을받는 모든 채널의 이해 관계자가 포함 된 감사 팀을 구성하고 데이터 도둑에게 유용한 정보를 체계적으로 그리고 체계적으로 분석합니다. 먼저 회사 웹 사이트에서 시작하십시오.

    회사 웹 사이트에서 수행 한 작업 또는 사용하는 도구에 대한 세부 정보를 제공 할 수있는 것이 있는지 확인하십시오. 예를 들어 사진에 나타나는 컴퓨터 화면에 중요한 정보가 포함되어있을 수 있습니다. 공격자에게 유용한 정보를 제공 할 수있는 프로덕션 장비 또는 네트워크 인프라 사진을 확인하십시오.

    직원 목록을보십시오. 고위 직원의 이메일 주소가 있습니까? 이러한 주소는 공격자에게 잠재적 인 로그인 주소를 제공 할뿐만 아니라 다른 직원에게 전송 된 전자 메일을 스푸핑하는 방법도 제공합니다. 양식에 대한 링크로 대체하거나 공용 소비 대 내부 사용을 위해 다른 이메일 주소를 사용하십시오.

    당신의 웹 사이트는 당신의 고객이나 파트너가 누구라고 말합니까? 이렇게하면 공격자가 보안을 통과하는 데 문제가있는 경우 조직을 공격 할 수있는 다른 방법을 제공 할 수 있습니다.

    채용 공고를 확인하십시오. 그들은 회사의 도구, 언어 또는 기타 측면에 대해 얼마나 많이 밝히고 있습니까? 그 정보에서 자신을 분리하기 위해 모집 회사를 통해 작업을 고려하십시오.

    상대방이이 채널을 통해 정보를 찾으려고 노력할 것임을 명심하면서 소셜 미디어의 존재를 살펴보십시오. 또한 고위 직원의 게시물에 회사에 대한 정보가 얼마나 많이 공개되어 있는지 확인하십시오. 소셜 미디어에서 직원의 활동에 대한 모든 것을 제어 할 수는 없지만 계속 주시 할 수 있습니다.

    네트워크 아키텍처를 고려하십시오. Taddeo는 필요할 때만 시스템에주의가 필요한 경우에만 관리자 액세스 권한이 부여되는 필요에 따라 접근 할 것을 권장합니다. 그는 원래 미국 국방부에 의해 개발 된 소프트웨어 정의 경계 (SDP)를 사용할 것을 제안합니다. "궁극적으로 각 사용자의 액세스 권한은 ID, 장치, 네트워크 및 응용 프로그램 감도에 따라 동적으로 변경됩니다." "이것은 쉽게 구성된 정책에 의해 이루어집니다. 네트워크 액세스를 응용 프로그램 액세스에 맞추면 사용자는 완전히 생산성을 유지하면서 공격 범위는 크게 줄어 듭니다."

  • 이제 클라우드 서비스를 동일한 방식으로 고려하십시오. 예를 들어 회사의 Google Analytics 또는 Salesforce 계정과 같은 타사 회사 클라우드 서비스의 고위 경영진 관리자를 만드는 것이 기본 구성 인 경우가 많습니다. 해당 수준의 액세스가 필요하지 않은 경우 사용자 상태로 떨어 뜨리고 전자 메일 로그인을 찾기 어려운 IT 담당자에게 관리 액세스 수준을 남겨 두십시오.

마지막으로 Taddeo는 shadow IT에 의해 생성 된 취약점을 찾고 있다고 말했습니다. 당신이 그것을 찾지 않으면, 누군가 사무실에서 무선 라우터를 설치하여 직장에서 개인 iPad를 더 쉽게 사용할 수 있기 때문에 어려운 보안 작업을 우회 할 수 있습니다. 알려지지 않은 타사 클라우드 서비스도이 범주에 속합니다. 대규모 조직에서 부서장이 단순히 클라우드 서비스를 위해 IT "빨간 테이프"로 간주되는 것을 우회하기 위해 부서에 등록하는 것은 드문 일이 아닙니다.

여기에는 Dropbox Business를 네트워크 스토리지로 사용하거나 다른 마케팅 자동화 서비스를 사용하는 것과 같은 핵심 IT 서비스가 포함될 수 있습니다. 공식적인 회사 지원 도구에 가입하는 것이 너무 느리고 너무 많은 양식을 작성해야하기 때문입니다. 이와 같은 소프트웨어 서비스는 IT 부서가 인식하지 않고도 민감한 데이터를 노출시킬 수 있습니다. 조직에서 누가 어떤 앱을 사용하는지, 누가 액세스 권한을 가지고 있는지를 확실하게 제어하고 있는지 확인하십시오.

이와 같은 감사 작업은 지루하고 때로는 시간이 걸리지 만 장기적으로 큰 배당금을 지불 할 수 있습니다. 당신의 적들이 당신을 쫓을 때까지, 당신은 당신이 훔칠 가치가있는 것을 모릅니다. 따라서 중요한 사항을 계속 주시하면서 유연하게 보안에 접근해야합니다. 이를 수행 할 수있는 유일한 방법은 네트워크에서 실행중인 항목에 대해 철저히 알려야합니다.

러시아 전력망 공격이 모든 것을 전문적으로 가르 칠 수있는 것