Trace Id is missing

전문가 프로필: David Atch

 컴퓨터 화면 앞에 서 있는 사람
"작년에 관찰된 거의 모든 공격은 OT 환경에 활용된 IT 네트워크에 대한 초기 액세스에서 시작되었습니다."
David Atch Microsoft 위협 인텔리전스, IoT/OT 보안 연구 책임자

Microsoft에 입사하기까지 David Atch의 사이버 보안 커리어 여정은 일반적이지 않았습니다. "저는 IDF(이스라엘 방위군)에서 사이버 공격을 방어하고 위협을 헌팅하는 사이버 보안 직무로 커리어를 시작했습니다. 주로 인시던트 대응, 포렌식, 산업 제어 시스템과의 상호 작용 관련 업무를 담당했습니다."

Atch는 IDF에 복무하면서 두 동료를 만났는데 이들이 후에 산업용 IoT 및 OT 보안 회사인 CyberX를 설립했습니다. 그는 IDF 복무가 끝난 후 CyberX에 채용되었습니다. "저는 채용 면접을 본 적이 없다는 농담을 하곤 합니다. 군대는 면접 없이 그냥 모집합니다. CyberX에 채용된 후에는 Microsoft가 회사를 인수했기 때문에 정식 채용 면접을 본 적이 없습니다. 이력서도 없고요."

"작년에 관찰된 거의 모든 공격은 OT 환경에 활용된 IT 네트워크에 대한 초기 액세스에서 시작되었습니다. 중요 인프라 보안은 전 세계적인 과제이며 해결이 쉽지 않습니다. 혁신성을 발휘하여 도구를 만들고 연구를 수행함으로써 이러한 유형의 공격에 관해 더 많은 것을 알아내야 합니다.

Atch는 Microsoft에서 IoT 및 OT 보안 관련 업무를 주로 담당하고 있습니다. 여기에는 프로토콜 연구, 맬웨어 분석, 취약성 연구, 국가 단위 위협 헌팅, 네트워크에서 디바이스가 어떻게 동작하는지 이해하기 위한 디바이스 프로파일링, 그리고 IoT 지식으로 Microsoft 제품을 강화하는 시스템 개발 등이 포함됩니다.

Atch는 이렇게 설명합니다. "우리는 연결된 시대에 살고 있으며, 모든 것이 연결되어 IT 소프트웨어가 네트워크에 연결되고 OT 데이터가 클라우드로 이동하는 실시간 환경을 제공해야 한다는 기대가 있습니다. Microsoft가 바라보는 미래도 바로 이렇게 모든 것이 클라우드로 연결된 세상이라고 생각합니다. 이를 통해 기업이 이전에는 달성할 수 없었던 더 가치 있는 데이터 분석, 자동화, 효율성이 가능해집니다. 하지만 이와 같은 디바이스의 압도적인 연결 속도와 조직의 불완전한 인벤토리 파악 및 그에 대한 가시성으로 인해 공격자에게 유리한 상황이 전개되는 경우도 많습니다."

IoT 및 OT를 노리는 공격자에 맞서기 위한 최선의 접근법은 제로 트러스트와 디바이스의 가시성이며, 네트워크 안에 무엇이 있고 어디에 연결되어 있는지 파악하는 것이 중요합니다. 디바이스가 인터넷에 노출되어 있습니까? 클라우드와 통신하고 있거나, 외부에서 누군가가 액세스할 수 있습니까? 그렇다면 공격자의 액세스를 탐지할 수단이 있습니까? 직원 또는 계약자의 액세스는 어떻게 관리합니까?

일부 조직의 경우 패치 관리가 불가능하거나 과도한 시간이 소요될 수 있고 운영자 커뮤니티의 일부 소프트웨어가 지원되지 않을 수 있으므로, 다른 조치를 통해 취약성을 완화해야 합니다. 예를 들어, 제조업체는 테스트하고 패치를 적용하기 위해 쉽게 공장 문을 닫을 수 없습니다.

마지막으로 이 일은 혼자 하는 것이 아니라는 사실을 덧붙이고 싶습니다. 유능한 연구자, 위협 헌터, 방어 담당자로 구성된 팀 덕분에 저는 매일 새로운 것을 배웁니다."

관련 기사

Cyber Signals: 문제 3

IoT 순환이 증가함에 따라 잠재적 취약성이 늘어나고 위협 행위자에게 노출되면서 OT가 위험에 처했습니다. 조직을 보호하는 방법을 알아보세요.

전문가 프로필: Steve Ginty

Microsoft의 사이버 인텔리전스 이사인 Steve Ginty는 외부 공격 표면을 파악하는 것의 중요성에 대해 이야기하고 효과적인 보안 준비에 대한 팁을 제시하며 온라인 위협 행위자로부터 자신을 보호하기 위해 취할 수 있는 가장 중요한 단계를 확인해 줍니다.

사이버 복원력 보고서

Microsoft Security는 새로운 보안 동향과 CISO의 주요 우려 사항을 파악하기 위해 500명이 넘는 보안 전문가를 대상으로 설문 조사를 실시했습니다.