Trace Id is missing

CISO Insider: 1호

창고에서 태블릿을 보고 있는 남성.

보안 리더들의 독점 분석과 권장 사항을 통해 오늘날의 위협 지형을 헤쳐 나가세요.

저는 Microsoft 365 Security Engineering 팀을 이끌고 있는 Rob Lefferts라고 합니다. 제 팀 그리고 제 팀이 협력하는 Microsoft 보안 연구팀은 Microsoft와 고객, 전 세계 커뮤니티가 직면하고 있는 최신 위협 추세를 파악하고 이에 대응하는 데 끊임없이 집중하고 있습니다.

지금까지는 내부적으로만 위협 브리핑을 공유해왔지만, 앞으로는 CISO Insider를 통해 공개적으로 발표하기로 했습니다. 저희의 목표는 전 세계 조직이 최신 보안 인사이트와 지침을 통해 사이버 범죄로부터 자신과 고객을 보다 효과적으로 보호할 수 있도록 지원하는 것입니다.

1호는 많은 이들이 가장 중요하게 여기는 세 가지 주제로 시작합니다.

  • 공격 추세: 공격의 변화 속에서도 기본은 여전히 가치 있는 보호 기능을 제공합니다.
  • 비즈니스 운영의 위험: 공급망 위협 관리
  • 보안 인력 부족 문제를 해결하기 위한 새로운 접근 방식

코로나19로 인해 조직은 업무 공간 유연성에 대한 의존도를 높이고 디지털 변환을 가속화해야 하며, 이러한 변화로 자연스럽게 보안 전술에도 어느 정도의 변화가 필요하게 되었습니다. 경계는 확장됨과 동시에 보다 하이브리드적인 성격을 띠게 되면서 다양한 클라우드와 플랫폼으로 폭을 넓혀가고 있습니다. 신기술은 많은 조직에게 있어 어려운 시절에도 생산성과 성장을 도모하게 해 주는 축복이 되어 왔지만, 동시에 이러한 변화는 보다 복잡해져 가는 디지털 환경에서 찾아낸 취약성을 악용하기 위해 활동하는 사이버 범죄자들에게도 기회로 다가왔습니다.

원격 근무와 관련된 피싱 공격의 증가는 제가 상대하는 보안 전문가들이 가장 염려하는 부분이며, 이는 조사 결과에서도 확인되었습니다. 2020년에 보안 리더를 대상으로 실시한 Microsoft 설문조사에서 55%는 팬데믹이 시작된 이후 피싱 공격이 증가했다고 했으며, 88%는 피싱 공격이 조직에 영향을 미쳤다고 답했습니다. 또한 랜섬웨어 공격의 급증, 맬웨어의 지속적인 위협, 신원 유출이 계속해서 보안팀을 괴롭히는 주요 사안이 되고 있다는 소식도 정기적으로 듣고 있습니다.

여기에 더해 국가 단위의 공격이 점점 더 공격적이고 지속된다는 사실도 알려져 있습니다. SolarWinds 플랫폼을 활용한 NOBELIUM 공급망 공격은 작년에 헤드라인을 장식한 여러 가지 새로운 공격 중 하나였습니다. 화려한 새로운 기법이 기사화되곤 하지만, CISO들의 일관된 의견은 대부분 사이버 범죄자들과 마찬가지로 이러한 지능형 위협 행위자들도 저비용 고부가가치 공격에 집중하는 경향이 있다는 것입니다.

“국가가 저와 제 회사를 공격한다면 엄청난 사건이 될 것입니다. 그런 일이 일어날 수 있고 걱정은 되지만 저의 일상 활동, 즉 기본적인 보안에 대해 걱정하는 것만큼은 아닙니다.”
금융 서비스 CISO

이 점을 좀 더 구체적으로 설명하자면, 암호 스프레이 공격을 활용하는 국가 단위 공격자가 증가하고 있습니다. 보안 리더가 된다는 것은 위험을 관리하고 우선순위를 정하는 일이며, 커져 가는 디지털 공간에서 가장 흔히 발생하는 공격을 예방하기 위한 사이버 위생을 강화하는 것이 최우선 과제라고 수많은 리더들이 말합니다. 또한 데이터와 연구 결과가 이러한 생각을 뒷받침합니다. Microsoft에서는 기본적인 보안 위생이 공격의 98%를 막는다고 예상합니다(2021년 10월  Microsoft 디지털 방어 보고서 124쪽 참고).

제가 상대하는 대부분의 보안 리더들은 보안 전략의 기본 단계가 다음과 같아야 한다고 생각합니다.

  • 다단계 인증(MFA) 및 등록 정책 구현
  • 환경에 대한 가시성 확보
  • 사용자 교육
  • 패치 및 취약성 관리의 최신 상태 유지
  • 모든 디바이스 관리 및 보호
  • 온프레미스 및 클라우드 리소스 및 워크로드의 구성 보호
  • 최악의 복구 시나리오에 대비한 백업 보장
“결국, 대부분은... 권한이 있는 계정의 암호가 잘못되었거나 누군가 필수 특정 엔드포인트에 인증서를 구현하지 않았기 때문입니다.”
의료 CISO

기본 보안 단계에 대해 말하기는 쉽지만 실제로 구현하기는 훨씬 더 어렵다고 생각할 수 있습니다. 특히 팀 업무가 과중하고 인력이 부족한 경우에는 더욱 그렇습니다. 하지만 저는 보안 리더가 된다는 것은 위험과 우선순위를 모두 관리하는 일이며, 그렇기 때문에 기본에 집중하는 것은 매우 실용적인 접근 방식이라고 말하고 싶습니다. 보안 사고는 '만약'이 아니라 '언제'의 문제인 경우가 너무 많습니다. 미국에서만 매일 약 4,000건의 사이버 범죄 공격이 발생하고 전 세계 30,000개 이상의 웹사이트가 매일 해킹당하는 등 수백 건의 심상치 않은 사이버 보안 통계가 있습니다.

저는 예방과 더불어 사고 탐지 및 대응에 균형 잡힌 태도를 가지고 투자하는 것이 최선의 방어선이라 생각합니다.

새로운 수준의 예방에 투자하는 동시에 증가하는 탐지 및 대응 수요를 충족하기가 어려울 수 있지만, 두 가지 활동 사이에서 적절한 균형을 찾는 것은 꼭 필요하면서도 유익합니다. 2021년 Ponemon Institute와 IBM 보안 연구에 따르면 사고 대응팀이나 계획이 없는 조직은 데이터 유출로 인한 평균 비용이 55%나 증가한 것으로 나타났습니다. 사고 대응과 탐지 및 수정 도구에 대한 투자를 포함하는 전략 그리고 탄탄한 예방 사이에서 균형을 맞출 수 있는 보안 팀은 피할 수 없는 사고를 극복할 유리한 위치를 점할 수 있습니다.

결론

균형 잡힌 접근 방식으로 기본을 다지고 침해 가능성에 대비한 계획을 세우세요.
  • 기본적인 사이버 방역에 투자하고 이를 성장하는 디지털 환경으로 확장하는 것은 애초에 회사를 공격으로부터 보호하는 데 도움이 되는 중요한 전략입니다.
  • 이러한 대규모 공격이 일상적으로 발생하는 것은 아니지만, 대비하고 대처하는 것이 중요합니다. 기본이 중요하지만, 미래 지향적인 조직은 침해 발생 후 조치에 대해 제대로 문서화되고 테스트된 계획을 세웁니다.

그리고 요즘 CISO들이 가장 중요하게 생각하는 다음 주제인 공급망과 그로 인해 노출되는 내재적 위협에 대해 알아보겠습니다. 공급망 연결성과 복잡성이 강화되어 가면서 보안 경계가 보안 조직과 IT 외부로 확장되는 것은 오늘날 비즈니스 환경의 현실입니다. 2021년 9월의 Sonatype 보고서에 따르면 공급망 공격이 전년(2020년) 대비 650% 증가한 것으로 나타났습니다.

네, 맞습니다. 650%입니다!

또한 하이브리드 업무와 모든 산업을 강타하는 모든 유형의 공급망 중단과 같은 새로운 비즈니스 현실로 인해 보안과 ID의 경계가 더욱 확장되었습니다.
1,013개 업체

기업 공급망에 포함된 평균 공급업체 수

출처: BlueVoyant,

“CISO Supply Chain,” 2020년

64%

 일상 비즈니스 업무의 1/4 이상을 비즈니스 데이터에 액세스해야 하는 공급업체에 아웃소싱한다고 응답한 비즈니스의 비율

출처: (ISC)2, “Securing the Partner Ecosystem,” 2019년

보안 리더들이 공급망 위험에 더 많은 주의를 기울이는 것은 당연합니다. 모든 공급망 연결은 기업 운영에 필수적일 뿐만 아니라 공급망 어느 곳에서든 중단이 발생하면 수많은 방식으로 피해가 발생할 수 있기 때문입니다.

보안 리더들은 앱, 인프라, 인적 자본에 대한 아웃소싱을 공급업체로 확대하면서 여러 공급업체 계층에서 위험을 평가하고 완화하는 데 도움이 되는 보다 효과적인 프레임워크와 도구를 찾고 있습니다. 650%라는 수치가 엄청나고 우리 모두 피해갈 수 없기 때문입니다.

CISO들은 기존의 심사 조치가 선정 과정이나 검토 중에 위험을 줄이는 데는 효과적일 수 있지만, 다음과 같은 특정 시점 검토의 내재된 단점을 해결하는 데는 어려움이 있다고 말합니다.

  • 공급업체 검토 프로세스에는 오늘날의 공급망에 내재된 모든 위험을 다루지 않는 설문지나 “체크리스트”만 포함되는 경우가 많습니다.
  • 공급업체가 온보딩되면 대개 매년 또는 계약 갱신 시점에 특정 시점의 검토 주기만 있습니다.
  • 같은 회사 내 다양한 부서의 프로세스와 직능이 다르고 내부 팀 간에 정보를 공유할 수 있는 명확한 방법이 없는 경우가 많습니다.
“핵심 공급업체는 우리가 대규모로 의존하고 있거나 우리의 비전 달성에 가장 큰 도움을 주는 공급업체입니다. 두 유형의 공급업체 중 어느 한 곳이라도 중단되면 조직에 심각한 악영향을 미칩니다.”
과학 연구 CIO

이러한 조치는 조직이 실시간으로 규정 준수를 시행하고 위험을 완화할 수 없음을 의미합니다. 그 결과 보안팀이 손상된 외부 소프트웨어를 격리하거나 유출된 관리자 자격 증명이 네트워크에 액세스하는 것을 차단하는 등 비정상적인 행동에 대응하기가 훨씬 더 어려워집니다. 최근의 공격을 통해 얻은 교훈이 있다면, 위험을 식별, 측정, 완화하는 기본에 충실하고 최고의 사이버 보안 방역을 유지한다고 해도 공급망에 침투하는 위협의 가능성을 완전히 제거할 수는 없다는 것입니다.

“우리는 주요 공급업체와 매년 점검을 실시하고 공급업체 계층에 따라 2년마다, 또는 3년마다 다시 방문하여 평가를 다시 할 수도 있습니다. 하지만 평가는 특정 시점의 정보만 제공합니다. 연중 통제 환경을 검증할 수는 없습니다.”
Microsoft 공급망 관리 고객 자문 위원회 위원

그렇다면 민첩성과 생산성을 유지하면서 공급망 위험을 관리하려면 어떻게 해야 할까요? 많은 보안 리더들이 사이버 공격과 마찬가지로 공급망 위협에도 강력한 기본에 집중하고 가시성을 개선하는 방식을 취하는 것으로 나타났습니다.

공급업체 에코시스템에는 매우 다양한 유형의 위험이 존재하기 때문에 이를 관리하기 위한 명확한 표준화, “모범 사례” 또는 기술조차 존재하지 않습니다. 하지만 많은 보안 리더들이 위험 노출을 줄이고 타사 사용자의 인증정보 유출, 맬웨어에 감염된 디바이스, 악성 코드 등 공급망 위협의 배후에 지속적으로 존재하는 취약점을 보호하기 위한 방법으로 제로 트러스트 모델을 채택하고 있습니다.

제로 트러스트는 모든 디지털 자산 계층에서 모든 거래를 명시적이면서 지속적으로 확인하고, 최소 권한을 주장하고, 인텔리전스, 고급 탐지 및 실시간 응답을 활용하여 위협에 대응하는 사전 대응형 통합 보안 접근 방식입니다.

보안 리더들은 강력한 제로 트러스트 전략을 구현함으로써 주요 공급망 공격의 영향을 줄이고 공급망 운영의 전반적인 효율성을 개선할 수 있었다는 이야기를 계속 해오고 있습니다. 실제로 Ponemon Institute와 IBM Security에서 실시한 최근 연구에 따르면, 제로 트러스트를 구축한 조직은 제로 트러스트를 구축하지 않은 조직에 비해 평균 침해 비용이 약 40% 낮은 것으로 나타났습니다.
“제로 트러스트 덕분에 조직의 모든 중요 자산을 보호하기 위한 프레임워크를 만들고 액세스 양식을 구축할 수 있었습니다.”
의료 업계 보안 의사 결정권자
“적어도 제어 관점에서 우리의 북극성 프로젝트를 살펴보면, 제로 트러스트에 더 기울어져 있다고 말할 수 있습니다. 잠재적으로 이런 모든 질문을 던지고 '이 특정 범위에 대해 모든 것을 어떻게 제어할 것인가'를 고민하는 대신, 그 반대로 아무것도 없는 상태에서 시작하여 필요한 것만 정확히 개방하는 것이죠. 그래서 제로 트러스트가 업계에서 새로운 활기를 얻고 있다고 생각합니다.”
소비재 제조 CISO

위반 가정하기

앞의 두 가지 원칙이 침해 가능성을 줄이는 데 도움이 된다면, 침해 가정은 프로세스와 시스템에 이미 침해가 발생한 것처럼 구축하여 침해에 신속하게 탐지하고 대응할 수 있도록 조직이 준비하는 데 도움이 됩니다. 실제로 이는 중복 보안 메커니즘을 사용하고, 시스템 원격 분석을 수집하여 이상 징후를 탐지하고, 가능한 경우 이러한 인사이트를 자동화에 연결하여 거의 실시간으로 예방, 대응 및 수정할 수 있도록 하는 것을 의미합니다. CISO들은 공격을 신속하게 식별하고 억제하기 위해 손상된 IoT 디바이스가 다른 디바이스에 불필요한 연결을 시도하는 등의 환경 변화를 감지하는 데 도움이 되는 강력한 모니터링 시스템을 구현하는 데 투자하고 있다고 합니다.

제가 제로 트러스트에 대해 이야기를 나눈 리더들은 제로 트러스트가 기본적인 사이버 방역을 구축하기 위한 훌륭한 프레임워크이며 공급망 관리도 여기에 포함된다는 데 동의합니다.

보안 리더들이 제로 트러스트 원칙을 사용하여 공급망을 보호하는 방법을 살펴볼까요.

명시적으로 확인하기

명시적으로 확인한다는 것은 네트워크 위치와 같은 약한 보증을 기반으로 신뢰를 가정하는 대신 액세스 요청의 모든 관련 측면을 검토해야 한다는 것을 의미합니다. 공급망의 경우 공격자는 일반적으로 다단계 인증으로 보호되지 않는 높은 권한의 공급업체 계정을 찾거나 신뢰할 수 있는 애플리케이션에 악성 코드를 삽입하는 등 명시적 확인의 허점을 악용합니다. 보안팀은 인증 방법을 강화하는 한편 보안 정책 요구 사항을 타사 사용자에게까지 확대하고 있습니다.

최소 권한별 액세스 설정

첫 번째 원칙인 최소 권한별 액세스는 적절한 환경과 적절한 디바이스에서 특정 비즈니스 목표를 달성하기 위한 권한만 부여하는 데 도움이 됩니다. 이렇게 하면 손상된 리소스(사용자, 엔드포인트, 앱 또는 네트워크)가 환경의 다른 리소스에 액세스할 수 있는 범위를 제한하여 측면 이동의 기회를 최소화할 수 있습니다. 보안 리더들은 공급업체와 타사 필요한 경우에 필요한 액세스만 제공하고, 조직의 공급망 내에서 액세스 요청과 정책을 지속적으로 심사 및 평가하여 중요한 시스템 및 리소스와의 접촉을 최소화하는 것을 우선순위로 삼고 있다고 말합니다.

“전반적인 보안 태세를 개선하는 것이 목표이지만, 최종 사용자 경험의 마찰을 줄이고 고객 편의를 도모하는 것이 더 중요합니다.”
숙박 업계 보안 의사 결정권자

결론

공급업체의 수가 방대하고 분산된 공급망에 다양한 문제가 내재되어 있어 사전 예방적 관리가 더욱 중요해졌습니다. 최근 전 세계적으로 데이터 유출 사고가 발생하면서 보안 리더들이 공급업체 위험을 완화할 방법을 찾고자 노력하는 가운데, 제로 트러스트 원칙은 공급업체 에코시스템을 관리할 수 있는 견고한 전략과 프레임워크를 제공하고 있습니다.
  • 제로 트러스트 접근 방식을 사용하면 조직 전체에서 적합한 사람만 적절한 수준의 액세스 권한을 갖도록 보장하는 동시에 보안과 최종 사용자의 생산성을 모두 높일 수 있습니다.
  • 제로 트러스트를 시작하는 방법은 여러 가지이지만, 공급업체 에코시스템과 위험 관리 관점에서 다단계 인증을 도입하는 것이 최우선 순위가 되어야 합니다.
  • 조직의 제로 트러스트 성숙 단계를 평가하고 큐레이팅된 리소스 및 솔루션 목록과 함께 목표가 되는 중요 시점에 대한 안내를 받아 제로 트러스트 여정에서 전진하세요.

우리는 모두 대규모 사직에 대해 들어본 적이 있습니다. 전 세계 인력의 40% 이상이 올해 이직을 고려하고 있으며, 보안 리더들과 보안 팀들은 이미 인력 부족을 느끼고 있습니다. 저는 CISO들과 전반적인 상황에 대해 이야기를 나눌 때가 많은데, 최고 인재를 확보하고, 찾고, 유지하는 것은 그들의 가장 큰 관심사 중 하나입니다. 또한 최고 인재가 떠나면 새로운 최고 인재를 찾거나 남은 인재의 기술을 향상시켜야 하는 문제에 직면하게 됩니다. 더욱 효율적이고 통합적이며 자동화된 기술이 도움이 될 수 있지만 그것만으로는 충분하지 않습니다.

사이버 공격이 뉴스에 자주 등장하고 이러한 공격과 그에 대한 뉴스가 기업에 큰 영향을 미치면서 보안이라는 단어는 일상 용어가 되었습니다. 하지만 그거 아세요? 이 모두가 나쁜 소식은 아닙니다. 사이버 보안이 조직의 모든 영역에서 익숙한 주제가 되면서 “보안은 모두의 책임”이라는 개념이 조직 전반에 공감을 불러일으키기 시작했다는 소식이 들려오고 있습니다. 특히 새로운 하이브리드 업무 모델과 보안 경계가 다양하고 새로운 방식으로 추진되면서 보안 리더들은 인재와 기술 격차에 직면한 가운데서도 모두의 안전을 지키기 위해 혁신적인 방법에 점점 더 의존하고 있습니다. “적은 자원으로 더 많은 일을 하는 것”이 아닌 “다른 방식으로 더 많은 일을 하는 것”이 오늘날 혁신적인 보안 리더의 핵심입니다.

“인재를 찾기도 어렵고, 인재를 유지하기도 어렵다는 것은 모두가 직면한 과제입니다. 양날의 검처럼, 인재를 개발하면 유지하기에 너무 많은 비용이 들기 때문에 분명 어려움이 있습니다.”
법률 서비스 CISO

인재와 기술 부족은 분명 긍정적인 일이 아니지만, 보안 문화 조성이 현실화되고 있다는 작은 희망의 빛은 있습니다. 많은 CISO가 인력난 속에서 보안 문제를 해결하는 가장 효과적인 방법 중 하나는 보안을 모두의 책임으로 여기는 보안 문화를 구축하는 것이라고 말합니다. 특히 인력 부족이나 자금 문제로 어려움을 겪고 있는 기업에서는 조직 전체가 보안을 책임질 수 있다는 개념을 더욱 강화하고 있습니다.

개발팀, 시스템 관리자 그리고 물론 최종 사용자도 자신과 관련된 보안 정책을 이해해야 합니다. 정보 공유는 기본이며 보안팀은 개발자, 관리자, 비즈니스 프로세스 소유자와 협력하여 위험을 파악하고 조직 전체에 도움이 되는 정책과 절차를 개발하는 새로운 방법을 점점 더 적극적으로 찾고 있습니다.

인재 부족과 기술 격차(특히 끊임없이 변화하는 사이버 보안 분야에서)로 인해 CISO는 새롭고 혁신적인 방법을 모색하며 앞서나가기 위해 노력하고 있습니다. 계속해서 듣는 한 가지는 보안팀 외부의 직원을 '대리'하는 진화하는 전략입니다. CISO는 특히 최종 사용자를 솔루션의 일부로 교육하고 인접 팀의 지원을 구축하는 데 중점을 두어 조직 전체를 활용하려 합니다.

피싱과 교묘한 공격의 징후를 이해하는 등 보안 위협에 대한 최종 사용자의 지식을 높이고 강화하는 것은 보안 팀의 눈과 귀를 늘리는 데 큰 도움이 되며, 특히 최종 사용자가 공격의 진입점이 되는 경우가 많은 “창끝” 전략으로서 큰 도움이 됩니다. 마술처럼 최종 사용자가 모든 것을 탐지하도록 훈련할 수 있다는 말은 아니지만, 사용자가 대비하고 경고를 받으면 보안팀의 부담을 크게 줄일 수 있습니다.

“‘보안은 모두의 책임’이라는 말을 들어보셨을 겁니다. 좋은 말이지만 사실상 문제가 발생하기 전에는 적용되지 않습니다. 저희는 IT 부서의 구성원을 보안 대표로 대리하게 했습니다. 개발팀, 아키텍처팀, 인프라팀 등 다양한 팀의 구성원을 보안 담당자로 지정하여 추가 보안 교육을 받게 했습니다. 이들은 제가 진행하는 보안 회의에 참석하고, 그룹의 보안을 대표할 뿐만 아니라 다시 그룹의 보안을 대표하는 역할을 맡게 됩니다.”
법률 서비스 CISO

또 다른 전략은 IT를 보안의 일부로 대리하는 것입니다. IT 팀을 보안 팀과 긴밀하게 연결하고 보안 전략에 대한 브리핑을 받도록 하면 많은 보안 리더가 임무를 조직의 모든 영역으로 확장하는 데 도움이 됩니다.

자동화와 기타 사전 예방적 워크플로 및 작업 관리 전략에 대한 지침과 지원을 제공하는 것은 CISO가 팀을 확장하고 IT를 활용하여 견고한 보안 태세를 유지하는 데 도움이 되는 근본적인 방법입니다.

“보안의 세계에서 보안 담당자는 공격을 막는 일을 많이 하지 않습니다. 그건 IT 담당자가 합니다. 예를 들어 보안 담당자는 패치를 하지 않습니다. 패치는 IT 부서 사람들이 합니다. 자산 관리 인벤토리는 보안팀이 아니라 IT팀이 관리합니다.   그리고 조직에 따라 다르지만 방화벽은 보통 네트워킹 팀에서 관리하고 보안 팀에서 관리하지 않는 경우가 많습니다. 따라서 우리가 하는 일의 대부분은 실제로 보호 업무를 담당하는 이들을 지원하고, 그들의 기술을 개선하고, 그들이 맡은 작업 일부를 자동화할 도구를 제공하는 것입니다.
  단순히 ‘무엇을’이 아닌 ‘왜’를 알려줍니다. 때로는 ‘왜’를 이해하면 ‘무엇을’ 할 영향과 영감을 줄 수 있습니다.”
법률 서비스 CISO

결론

리소스를 창의적으로 활용하는 것은 새로운 일이 아닙니다. 하지만 체계적인 교육을 통해 더 넓은 팀을 개발하고 보안과 인접한 팀과 협력하는 것은 CISO들이 인재 부족과 핵심 기술 격차로 인한 고통을 완화하는 혁신적인 방법으로 채택하고 있습니다.
  • 다른 팀과 시너지를 창출하고 보안팀 외부 직원을 대리하는 것은 영향력을 확대하고 기업을 안전하게 지키는 데 도움이 됩니다.
  • 피싱 및 일반적인 보안 문제를 인식하도록 사용자를 교육하는 것은 대부분의 보안 리더들이 시간과 노력을 들일 가치가 있다는 데 동의하는 전략입니다.

인용된 모든 Microsoft 연구는 개인 정보를 보호하면서도 분석의 정확성을 제고하도록 질적 연구 및 양적 연구를 위해 독립적인 연구 업체를 통해 보안 전문가를 접촉하도록 하여 수행된 것입니다. 본 문서에 포함된 인용 및 연구 내용은 달리 밝히지 않는 한 Microsoft 연구의 결과입니다.

관련 기사

Cyber Signals: 1호

ID는 새로운 전장입니다. 진화하는 사이버 위협에 대한 인사이트와 조직을 더 잘 보호하기 위해 취해야 할 조치에 대한 인사이트를 확보하세요.

CISO Insider 2호

이번 호 CISO Insider에서는 CISO가 표적과 전술을 비롯하여 최전선에서 목격하고 있는 것과 공격을 예방하고 대응하기 위해 취하는 조치에 대해 들어봅니다. 또한 리더들이 XDR과 자동화를 활용하여 정교한 위협에 대한 방어를 확장하는 방법에 대해서도 들어봅니다.

Cyber Signals 2호: 갈취의 경제학

RaaS(Ransomware as a Service) 개발 관련 일선 전문가의 이야기를 들어보세요. 프로그램이나 페이로드에서 액세스 브로커와 그 제휴사에 이르기까지, 사이버 범죄자들이 좋아하는 도구, 전략, 대상에 대해 자세히 알아보고 내 조직을 보호하는 데 도움이 되는 지침을 들어보세요.