Trace Id is missing

최신 공격 표면 분석

조직이 관리해야 하는 6가지 영역

세계가 좀 더 연결되고 디지털화됨에 따라 사이버 보안이 갈수록 더 복잡해지고 있습니다. 조직은 더 많은 인프라, 데이터, 앱을 클라우드로 옮기면서 원격 업무를 지원하고 타사 에코시스템에 참여하고 있습니다. 결과적으로 보안팀은 더 넓고 동적인 환경, 확장된 공격 표면 세트를 방어해야 합니다.

위협 행위자는 이러한 복잡성을 이용하여 조직 보호 및 권한의 빈틈을 악용하고 집요한 대용량 공격을 수행합니다. 공격은 종종 조직 운영 및 인프라의 여러 요소를 아우르며 다방면으로 이뤄집니다. 또한 공격자는 점점 성장하는 서비스형 사이버 범죄 환경에서 보다 조직적으로 활동하고 있습니다. 2022년 Microsoft의 디지털 범죄 부서는 2,750,000건의 사이트 등록을 Microsoft가 차단하여 글로벌 사이버 범죄에 이용하려는 범죄자들보다 한발 앞서 대응할 수 있었습니다.1

오늘날의 위협에 뒤처지지 않으려면 전자 메일, ID, 엔드포인트, 사물인터넷(IoT), 클라우드, 외부 등 모든 주요 공격 표면을 보호해야 합니다. 보안은 가장 약한 부분만큼만 강합니다. 그리고 공격자는 갈수록 약한 부분을 잘 찾아내고 있습니다. 좋은 소식은 기본 보안 조치를 구현함으로써 대부분의 위협을 막을 수 있다는 것입니다. 실제로 Microsoft는 기본 보안 예방 조치로 사이버 공격의 98%를 방어할 수 있다는 것을 알아냈습니다.2

화면 주변에 모여서 사이버 보안에 대해 논의하는 사람 4명. 이미지에 표시된 통계: ‘1시간 42분: 공격자가 디바이스에 침투한 뒤 기업 네트워크 내에서 측면 이동을 시작하는 데 걸리는 시간의 중앙값’ 및 ‘98%의 사이버 공격은 기본 보안 예방 조치로 예방할 수 있다’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

위협에 대한 엔드투엔드 가시성은 훌륭한 보안 예방 조치의 토대입니다. 올바른 위협 인텔리전스는 보안 팀에게 위협 지형에 대한 종합적인 보기를 제공하여 보안 팀이 새로운 위협에 미리 대비하고 지속적으로 방어를 개선하도록 지원합니다. 위협 행위자가 침투했을 때는 무슨 일이 일어났는지 파악하고 재발을 방지하기 위해 전체적 위협 인텔리전스가 필수적입니다.

아래에서는 조직 내 6개의 주요 공격 표면(전자 메일, ID, 엔드포인트, IoT, 클라우드, 외부)과 관련된 위협 트렌드 및 과제에 대해 논의합니다. 이를 위해 올바른 위협 인텔리전스가 어떻게 경기장을 기울여서 보안 팀에게 강력한 우위를 제공하는지 알아보겠습니다.

대부분의 조직에서 전자 메일은 일상적인 비즈니스 운영의 핵심입니다. 안타깝게도 전자 메일은 주요 위협 벡터로 남아 있습니다. 2022년 35%의 랜섬웨어 인시던트가 전자 메일 사용과 관련됐습니다.4 공격자는 그 어느 때보다 전자 메일 공격을 많이 수행하고 있습니다. 2022년 피싱 공격 비율은 2021년 대비 61% 증가했습니다..5

또한 공격자는 이제 적법한 리소스를 활용하여 피싱 공격을 수행합니다. 따라서 사용자는 실제 전자 메일과 악성 전자 메일을 구분하기가 더 어려워지며, 위협이 침투할 가능성도 높아집니다. 이러한 트렌드의 예시 중 하나는 동의 피싱 공격입니다. 위협 행위자가 적법한 클라우드 서비스 공급자를 남용하여 사용자가 기밀 데이터 액세스 권한을 허용하도록 속입니다.

전자 메일 신호를 보다 폭넓은 인시던트로 연결하여 공격을 시각화하는 능력이 없으면 전자 메일을 통해 권한을 획득한 위협 행위자를 탐지하는 데 오랜 시간이 걸립니다. 그리고 탐지했을 때는 이미 손해를 방지하기에 너무 늦었을 것입니다. 공격자가 조직의 비공개 데이터에 액세스하기까지 걸리는 시간의 중앙값은 단 72분입니다.6 이는 엔터프라이즈 차원에서 심각한 손실로 이어질 수 있습니다. 2021년 비즈니스 전자 메일 침해로 인한 조정된 추정 손실액은 24억 달러(USD)입니다.7

노트북으로 입력하고 있는 사람. 이미지에 표시된 통계: ‘피싱 전자 메일의 피해자가 되면 공격자가 비공개 데이터에 액세스하기까지 걸리는 시간의 중앙값은 단 72분’ 및 ‘2021~2022년 피싱 공격 61% 증가’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

URL 확인 및 매크로 비활성화 등의 안전 조치 외에도 위협이 영향을 미치지 않게 하려면 직원 교육이 필수적입니다. 모의 피싱 전자 메일과 악성 콘텐츠(적법해 보이는 콘텐츠 포함) 식별 방법에 대한 교육 자료는 중요한 보안 예방 조치입니다. 위협 행위자는 AI 및 기타 도구를 사용하여 공격 전자 메일에서 소셜 엔지니어링의 수준을 계속 높이고 악성 전자 메일의 침투력과 개인 맞춤성을 개선할 것입니다. 이는 단지 하나의 사례일 뿐입니다. 조직이 오늘날의 전자 메일 위협을 더 잘 해소함에 따라 위협은 계속해서 진화할 것입니다.

오늘날의 클라우드 기반 세계에서는 액세스를 보호하는 것이 갈수록 중요해지고 있습니다. 그 결과 조직 전반에 걸친 ID(사용자 계정 권한, 워크로드 ID, 잠재적 취약성 등)에 대한 깊은 이해가 중요합니다. 공격의 빈도와 창의성이 증가하고 있기 때문에 더욱 그렇습니다.

암호 공격의 수는 2022년 초당 약 921건으로 증가했습니다. 2021년보다 74% 증가한 수치입니다.8 또한 Microsoft는 위협 행위자가 악의적 중간자 피싱 공격, 토큰 남용 등의 기법을 활용하여 보다 창의적으로 다단계 인증(MFA)을 우회하고 조직 데이터에 액세스하는 것을 확인했습니다. 피싱 키트로 인해 위협 행위자가 더 쉽게 로그인 정보를 훔칠 수 있게 됐습니다. Microsoft의 디지털 범죄 부서는 지난해 피싱 키트의 정교함이 증가하고 진입 장벽은 낮아지는 것을 관찰했습니다. 한 판매자는 피싱 키트를 하루 6달러(USD)의 저가에 판매하기도 했습니다.9

ID 공격 표면 관리는 단지 사용자 계정을 보호하는 데서 끝나지 않습니다. 클라우드 액세스와 워크로드 ID 전반을 아우릅니다. 침해된 로그인 정보는 위협 행위자가 조직의 클라우드 인프라를 파괴하는 데 사용할 강력한 도구가 될 수 있습니다.

디지털 사이버 보안 회의에서 연결된 디바이스의 취약성에 대해 논의하는 사람 이미지 이미지에 표시된 통계: ‘엔터프라이즈에서 엔드포인트 감지 및 응답 에이전트로 보호되지 않는 연결된 디바이스의 평균 수 3,500개’ 및 ‘모바일 피싱 공격으로 인한 연간 데이터 침해 위협 중앙값 170만 USD’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

공격자는 종종 조직과 연결된 타사 계정 또는 기타 권한 있는 계정에 대한 액세스를 획득한 다음 그러한 로그인 정보를 활용하여 클라우드에 침투하고 데이터를 훔칩니다. 이러한 워크로드 ID(서비스 및 리소스 액세스를 위해 애플리케이션 등 소프트웨어 워크로드에 할당된 ID)는 권한 감사에서 종종 간과되며, 워크로드에 숨겨진 ID 정보는 위협 행위자에게 전체 조직 데이터 액세스를 제공할 수 있습니다.

ID 환경이 계속 확장됨에 따라 ID를 대상으로 하는 공격이 양과 다양성 모두 증가할 것으로 예상됩니다. 즉 ID 및 액세스에 대해 종합적인 이해를 갖추는 것이 대단히 중요합니다.

오늘날 하이브리드 환경에서는 디바이스 수가 크게 증가하면서 엔드포인트 보호가 갈수록 어려워지고 있습니다. 변하지 않은 것은 엔드포인트(특히 관리되지 않는 디바이스) 보호가 강력한 보안 태세에 대단히 중요하다는 것입니다. 단 한 번의 침해만으로도 위협 행위자가 조직에 들어올 수 있기 대문입니다.

조직이 BYOD(Bring Your Own Device) 정책을 받아들이면서 관리되지 않는 디바이스가 늘어나고 있습니다. 그에 따라 엔드포인트 공격 표면이 더 커지고 더 많이 노출됩니다. 평균적으로 엔터프라이즈에서 3500개의 연결된 디바이스가 엔드포인트 감지 및 응답 에이전트의 보호를 받지 않고 있습니다.11

관리되지 않는 디바이스(“섀도 IT” 환경의 일부)는 보안 팀의 보호를 받는 데 필요한 가시성이 부족하기 때문에 위협 행위자들이 특히 선호하는 표적입니다. Microsoft는 관리되지 않는 디바이스에서 사용자가 영향을 받을 확률이 71% 더 높다는 사실을 밝혀냈습니다.12 이러한 사용자는 회사 네트워크에 연결되어 있으므로 관리되지 않는 디바이스는 공격자가 서버와 기타 인프라에 보다 폭넓은 공격을 수행할 기회도 제공합니다.

관리되지 않는 서버는 엔드포인트 공격을 위한 잠재적 벡터이기도 합니다. 2021년 Microsoft Security는 위협 행위자가 패치되지 않은 서버를 이용하여 디렉터리를 탐색하고 계정 로그인 정보 액세스를 제공하는 암호 폴더를 발견한 공격을 관찰했습니다.

사이버 보안에 대해 논의하는 4명. 이미지에 표시된 통계: '921: 2022년 초당 암호 공격 횟수, 2021년 대비 74% 증가’ 및 ‘랜섬웨어 복구 참여 도중 Microsoft 조사의 93%에서 충분하지 않은 권한 액세스 및 측면 이동 제어가 드러남’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

그런 다음 공격자는 조직 전반의 수많은 디바이스에 로그인하여 지적 재산 등 방대한 양의 데이터를 수집 및 반출했습니다. 이는 공격자가 랜섬을 지불하지 않으면 정보를 공개하겠다고 협박하는 결과로 이어졌을 것입니다. 이러한 행위를 ‘이중 착취’라고 하며, 지난해에 좀 더 빈번히 발생한 시나리오입니다.13 그리고 랜섬을 지불해도 데이터의 암호화가 해제되거나 데이터가 돌아오리라는 보장은 없습니다.

엔드포인트의 수가 계속 증가함에 따라 위협 행위자 는 분명 계속해서 엔드포인트(특히 관리되지 않는 엔드포인트)를 매력적인 대상으로 여길 것입니다. 그러므로 엔드포인트 가시성 및 보안 예방 조치 개선은 조직에게 상당한 가치를 제공할 수 있습니다.

엔드포인트 공격 벡터 가운데 많이 간과되는 것은 IoT(사물인터넷)입니다. 여기에는 크고 작은 수십억 개의 장치가 포함됩니다. IoT 보안은 라우터, 프린터, 카메라, 기타 유사 디바이스 등 네트워크에 연결되어 데이터를 교환하는 물리적 디바이스를 아우릅니다. 또한 제조 생산 라인의 스마트 장비와 같은 운영 디바이스 및 센서(운영 기술, OT)도 포함할 수 있습니다.

IoT 디바이스의 수가 늘어남에 따라 취약성도 증가합니다. IDC는 2025년까지 엔터프라이즈 및 소비자 환경에 410억 개의 IoT 디바이스가 있을 것이라고 전망했습니다.15 많은 조직이 라우터 및 네트워크를 강화하여 위협 행위자의 침투를 방지하고 있기 때문에 IoT 디바이스는 점점 더 쉽고 매력적인 목표물이 되어 가고 있습니다. Microsoft는 위협 행위자가 취약성을 악용하여 IoT 디바이스를 프록시로 만들고 노출된 디바이스를 네트워크 침투의 거점으로 활용하는 사례를 자주 확인했습니다. 위협 행위자는 IoT 디바이스에 대한 액세스를 획득하면 다른 보호되지 않은 자산에 대한 네트워크 트래픽을 모니터링하거나, 측면 이동을 통해 대상 인프라의 다른 부분으로 침투하거나, 정찰을 수행하여 민감한 장비 및 디바이스에 대한 대규모 공격을 계획할 수 있습니다. 한 연구에 따르면 보안 담당자 35%는 지난 2년 동안 IoT 디바이스가 조직을 대상으로 한 폭넓은 공격에 활용됐다고 응답했습니다.16

안타깝게도 IoT는 가시성의 측면에서 종종 조직의 블랙박스이며, 다수가 적절한 IoT 보호 조치를 취하지 않고 있습니다. 보안 담당자의 60%는 IoT 및 OT 보안을 자사 IT 및 OT 인프라 가운데 보호가 크게 부족한 영역으로 꼽았습니다.17

컴퓨터 네트워킹 포트 이미지. 이미지에 표시된 통계: ‘2025년까지 엔터프라이즈 및 소비자 환경에서 예상되는 IoT 디바이스의 수 410억 개’ 및 ‘보안 담당자의 60%는 IoT 및 OT 보안을 IT 및 OT 인프라 가운데 보호가 크게 부족한 영역으로 선정’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

IoT 디바이스 자체는 종종 위험한 취약성을 안고 있습니다. Microsoft 인텔리전스 데이터는 인터넷에 공개적으로 드러나 있는 연결된 디바이스 100만 대가 Boa 웹 서버에서 실행되고 있음을 밝혔습니다. Boa 웹 서버는 유효 기간이 지나고 지원되지 않는 소프트웨어임에도 여전히 IoT 디바이스 및 소프트웨어 개발 키트(SDK)에서 널리 사용됩니다.18

갈수록 많은 국가에서 이러한 사각 지대를 깨닫고 IoT 디바이스 사이버 보안의 개선을 의무화하고 있습니다.19,20 이러한 규제는 비즈니스 및 소비자가 모두 IoT 디바이스의 취약점에 우려하게 됨에 따라 IoT 보안에 대한 관심이 증가하고 있음을 보여주는 지표입니다. 현재 IoT가 주목을 받고 있지만, 사이버 보안 규제는 다른 영역으로도 확장되면서 조직이 더 시급하게 여러 공격 표면에 대한 가시성을 확보도록 만듭니다.

갈수록 많은 조직이 인프라, 애플리케이션 개발, 워크로드, 대량의 데이터를 클라우드로 옮기고 있습니다. 클라우드 환경 보호 조치를 통해 여러 클라우드에 분산된 SaaS, IaaS, PaaS 등의 서비스를 보호할 수 있습니다. 연관된 서비스의 폭과 분포를 생각할 때, 각 레이어마다 적절한 수준의 가시성과 보호를 확보하는 것은 어려울 수 있습니다.

많은 조직은 클라우드 에코시스템 전반에서 엔드투엔드 가시성을 확보하는 데 어려움을 겪고 있습니다. 특히 데이터가 다수의 클라우드 및 하이브리드 환경에 있는 경우가 많아지면서 더욱 그렇습니다. 종종 이러한 가시성 부족은 보안의 빈틈으로 이어집니다. Microsoft는 랜섬웨어 공격으로 어려움을 겪은 조직의 84%가 멀티 클라우드 자산을 보안 도구에 통합하지 않는 치명적 실수를 저질렀음을 발견했습니다.21

클라우드로의 이동이 일반화됨에 따라 사이버 범죄자들이 악용할 새 공격 벡터도 늘어났으며, 많은 범죄자들이 권한 보안의 빈틈을 통해 액세스를 획득합니다. 클라우드에서 개발된 애플리케이션의 알 수 없는 코드 기반 취약성은 침해의 위험을 크게 높였습니다. 그 결과 조직 전반에서 발견되는 주요 클라우드 공격 벡터는 이제 클라우드 앱 개발입니다.

공공 장소에 앉아 노트북을 사용 중인 사람 이미지. 이미지에 표시된 통계: ‘Microsoft Defender for Cloud Apps에서 매달 평균 895건의 중간자 피싱 공격 탐지’ 및 ‘랜섬웨어 공격으로 어려움을 겪은 조직의 84%는 멀티 클라우드 환경을 보안 운영 도구에 통합하지 않음’ - 출처: 최신 공격 벡터의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

“원점 회귀(Shift-left)” 보안 접근법(앱 개발의 가장 빠른 단계에서 보안 사고 방식을 통합하는 것)을 받아들이면 조직이 보안 태세를 강화하고 이러한 취약성을 원천 차단하는 데 도움이 됩니다.

클라우드 저장소도 일반적인 공격 벡터 중 하나입니다. 잘못된 권한이 사용자 데이터를 위험에 처하게 할 수 있습니다. 또한 클라우드 서비스 공급자 자체도 침해될 수 있습니다. 2021년 Midnight Blizzard(이전에 NOBELIUM이라 알려졌던 러시아 연계 위협 행위자 그룹)는 권한 있는 정부 고객 계정을 침해 및 활용하기 위해 클라우드 서비스 공급자를 대상으로 피싱 공격을 실시했습니다.22 이는 최신 클라우드 위협의 한 가지 사례에 불과하며, 앞으로 클라우드를 넘나드는 공격이 더 많아질 것으로 전망됩니다.

오늘날 조직의 외부 공격 표면은 여러 클라우드와 복잡한 디지털 공급망, 대규모 제삼자 에코시스템을 망라해 걸쳐 있습니다. 인터넷은 이제 네트워크의 일부입니다. 그 무한에 가까운 규모에도 불구하고 보안 팀은 인터넷 전반에서 마치 모든 것이 방화벽으로 막혀 있는 것과 같은 수준으로 조직을 방어해야 합니다. 갈수록 많은 조직이  제로 트러스트 원칙을 채택함에 따라 내부 및 외부 공격 표면을 보호하는 것이 인터넷 규모의 과제가 되었습니다.

글로벌 공격 표면은 인터넷과 함께 성장하며 매일 확장되고 있습니다. Microsoft는 피싱 공격 등 다양한 위협 유형에 걸쳐 이러한 증가의 증거를 확인했습니다. 2021년 Microsoft 디지털 범죄 부서는 96,000개 이상의 고유한 피싱 URL과 7,700개 이상의 피싱 키트를 제거하도록 지시했으며, 이로 인해 도난당한 고객 자격 증명을 수집하는 데 사용된 2,200개 이상의 악성 전자 메일 계정이 식별 및 폐쇄되었습니다.24

외부 공격 표면은 조직 자체의 자산보다 훨씬 넓습니다. 이는 종종 공급자, 파트너, 회사 네트워크 또는 자산과 연결되고 관리되지 않는 직원 개인 디바이스, 새로 인수한 조직 등을 포함합니다. 그러므로 잠재적 위협을 완화하기 위해 외부 연결 및 노출을 의식하는 것이 중요합니다. 2020년 Ponemon 보고서에 따르면 조직의 53%는 지난 2년 동안 타사에 의해 유발된 최소 1건의 데이터 침해를 경험했으며, 복구 비용으로 평균 750만 달러(USD)가 소비되었습니다.25

 회의에서 사이버 공격 관련 데이터 침해에 대해 논의하는 두 사람의 이미지. ‘이미지에 표시된 통계: 2021년 1613건의 사이버 공격 관련 데이터 침해가 발생했으며, 이는 2020년 전체 데이터 침해보다 높은 수치’ 및 ‘2018~2020년 조직의 53%는 타사에 의해 유발된 데이터 침해를 최소 1회 경험’ - 출처: 최신 공격 표면의 기사
최신 공격 표면 인포그래픽 분석에서 이 이미지에 대해 자세히 알아보기

사이버 공격의 기반이 되는 인프라가 증가함에 따라 위협 인프라에 대한 가시성과 인터넷에 노출된 자산의 목록을 확보하는 것이 그 어느 때보다 시급해졌습니다. Microsoft는 조직이 자사 외부 노출의 범위를 이해하는 데 어려움을 겪고 있으며, 그 결과 상당한 사각 지대가 발생한다는 사실을 밝혀냈습니다. 이러한 사각 지대는 치명적인 결과로 이어질 수 있습니다. 2021년 61%의 비즈니스가 비즈니스 운영의 부분적 중단으로 이어진 랜섬웨어 공격을 경험했습니다.26

Microsoft는 종종 고객에게 보안 태세를 평가할 때 조직의 안팎을 뒤집어서 보라고 말합니다. VAPT(Vulnerability Assessment and Penetration Testing)에 그치지 않고 외부 공격 표면에 대한 심층적 가시성을 확보하여 자사 환경 및 확장된 에코시스템 전체에 걸친 취약성을 식별하는 것이 중요합니다. 여러분이 공격자가 되어 침투하려고 한다면 무엇을 악용하시겠습니까? 조직의 외부 공격 표면 전체를 이해하는 것이 조직 보호의 토대입니다.

Microsoft의 지원 방식


오늘날 위협 지형은 끊임없이 변화하고 있으며 조직은 변화를 따라잡을 수 있는 보안 전략을 필요로 합니다. 증가한 조직 복잡성 및 노출과 위협의 양, 사이버 범죄 경제의 낮은 진입 장벽으로 인해 각 공격 표면 내부와 여러 공격 표면 사이의 빈틈을 빠짐 없이 메우는 것이 시급한 과제가 되었습니다.

보안 팀은 계속 진화하는 오늘날의 수많은 위협을 차단하기 위해 강력한 위협 인텔리전스를 필요로 합니다. 올바른 위협 인텔리전스는 여러 장소의 신호와 연결되어 현재 공격 행동 및 트렌드에 시기 적절하고 연관성 있는 맥락을 제공합니다. 이를 통해 보안 팀은 성공적으로 취약성을 식별하고, 경고의 우선 순위를 정하고, 공격을 차단할 수 있습니다. 침해가 발생하는 경우 위협 인텔리전스는 추가적인 피해를 막고 방어를 강화하여 비슷한 공격이 다시 발생하지 않게 만드는 데 중요합니다. 한 마디로 조직은 위협 인텔리전스를 많이 활용할수록 더 안전하고 성공적입니다.

매일 65조 건의 신호를 분석하는 Microsoft는 발전하는 위협 지형에 대한 독보적 뷰를 보유하고 있습니다. Microsoft Security 솔루션에 내장된 위협 인텔리전스는 이러한 신호를 여러 공격 표현에서 실시간으로 연결함으로써 성장하는 랜섬웨어 및 위협 환경에 대한 인사이트를 제공하므로 더 많은 공격을 보고 차단할 수 있습니다. 그리고  Microsoft Security Copilot 등 고급 AI 기능을 통해 위협보다 더 빠르게 발전하면서 조직을 기계와 같은 속도로 보호할 수 있습니다. 이를 통해 보안 팀은 복잡한 것을 간소화하고, 다른 곳에서 놓치는 것을 잡아내고, 모든 것을 보호할 수 있습니다.

  1. [1]

    2022 Microsoft 디지털 방어 보고서 18쪽

  2. [2]

    2022 Microsoft 디지털 방어 보고서 108쪽

  3. [3]

    2022 Microsoft 디지털 방어 보고서 21쪽

  4. [4]

    2022 Verizon 데이터 침해 조사 보고서 28쪽

  5. [6]

    2022 Microsoft 디지털 방어 보고서 21쪽

  6. [7]

    2021 FBI 인터넷 범죄 보고서 3쪽

  7. [8]

    2022 Microsoft 디지털 방어 보고서 2쪽

  8. [9]

    2022 Microsoft 디지털 방어 보고서 19쪽

  9. [10]

    2022 Microsoft 디지털 방어 보고서 14쪽

  10. [11]

    2022 Microsoft 디지털 방어 보고서 92쪽

  11. [16]

    “엔터프라이즈 IoT/OT 사이버 보안 현황” 2021 Ponemon Institute Research Report, 2쪽

  12. [17]

    “엔터프라이즈 IoT/OT 사이버 보안 현황” 2021 Ponemon Institute Research Report, 2쪽

  13. [18]

    2022 Microsoft Cyber Signals 보고서, 3쪽

  14. [21]

    2022 Microsoft 디지털 방어 보고서 16

  15. [22]

    2022 Microsoft 디지털 방어 보고서 37

  16. [23]

    2022 Microsoft 디지털 방어 보고서 95

  17. [27]

    2021년 ID 도용 리소스 센터 연간 데이터 침해 보고서, 5쪽

관련 기사

랜섬웨어로부터 자신을 보호하는 세 가지 방법

최신 랜섬웨어 방어에는 단순히 탐지 방법을 마련하는 것 이상의 노력이 필요합니다. 지금 바로 랜섬웨어에 대항하여 네트워크 보안을 강화하는 세 가지 방법을 알아보세요.

IoT/OT 디바이스의 고유한 보안 위험

최신 보고서에서는 IoT/OT 연결이 증가함에 따라 조직화된 사이버 위협 행위자가 악용할 수 있는 취약성이 어떻게 더 커지고 심각해지는지 살펴봅니다.

IT와 OT의 융합

IoT 순환이 증가함에 따라 잠재적 취약성이 늘어나고 위협 행위자에게 노출되면서 OT가 위험에 처했습니다. 조직을 보호하는 방법을 알아보세요.

Microsoft Security 팔로우