IT 전문가들은 분산 서비스 거부 공격이 대량의 패킷이 피해자 네트워크에 유입되어 효과적인 요청을 통과하지 못하는 것이라고 생각합니다. 그러나 이것은 DDoS 공격의 가장 기본적인 형태일 뿐, 방어의 향상으로 공격자가 공격 방식을 바꾸게 했다. DDoS 공격에는 점점 더 많은 패킷이 사용되고 있으며 공격 트래픽은 최대 100Gbps 에 이릅니다.
공격자도 인프라의 다른 부분을 겨냥하기 시작했습니다. 여기서 기업 도메인 이름 서비스의 서버는 공격자가 가장 좋아하는 대상입니다. 공격자가 DNS 서버를 성공적으로 공격하면 고객은 기업의 서비스에 액세스할 수 없기 때문입니다.
대규모 DDoS 공격은 일반적으로 "느린" 공격을 사용하며, 특수 요청을 통해 웹 어플리케이션 또는 장치가 특정 서비스를 처리할 수 있도록 함으로써 처리 및 메모리 리소스를 신속하게 소모합니다. 이 응용 프로그램 계층 공격은 모든 공격의 4 분의 1 을 차지합니다.
또한 공격자는 대상 웹 사이트의 URL 을 찾은 다음 웹 사이트의 백엔드 데이터베이스를 호출합니다. 이 페이지들을 자주 호출하면 곧 사이트의 자원을 소모하게 된다.
느린 공격에서는 라우터가 충돌하여 기업은 장치를 사용하여 불량 트래픽을 막을 수 없습니다. 이러한 공격은 클라우드 DDoS 서비스를 통해 보호될 수도 있습니다. 기업은 웹 어플리케이션 방화벽, 네트워크 보안 장치 및 콘텐츠 배포 네트워크를 사용하여 불필요한 트래픽을 조기에 걸러낼 수 있도록 다단계 방어를 구축해야 합니다.
2. 이전 버전의 브라우저
매년 수백만 달러에 달하는 은행 계좌 사기 사이버 공격은 브라우저 허점을 이용하는 것이며, 더 흔한 것은 갑골문의 Java 와 Adobe 의 Flash 와 Reader 를 브라우저 플러그인을 이용하는 것이다. 취약성 키트는 각종 취약한 구성 요소의 십여 개의 취약점을 모았다. 만약 기업이 제때에 업데이트하지 않으면 공격자는 이 키트를 통해 엔터프라이즈 시스템을 신속하게 침입할 것이다.
예를 들어, 최신 버전의 블랙홀 취약성 키트에는 Java 브라우저 플러그인용 취약점 7 개, Adobe PDF Reader 플러그인용 취약점 5 개, Flash 용 취약점 2 개가 포함되어 있습니다.
기업은 Oracle 의 Java 플러그인에 특별한주의를 기울여야 합니다. Java 는 널리 배포되었지만 거의 수정되지 않기 때문입니다. 기업은 패치 복구 관리 제품을 사용하여 이런 허점 공격을 막아야 한다.
3. 불량 웹사이트
잘 알려진 합법적인 사이트가 공격자의 표적이 되었다. 공격자는 이러한 사이트에 대한 사용자의 신뢰를 이용할 수 있기 때문이다. 기업이 직원들이 이런 유명 사이트를 방문하는 것을 막을 수는 없고, 기업의 기술 방어는 시종 부족하다.
악의적인 광고 공격, 악의적인 콘텐츠를 광고 네트워크에 삽입하는 등 더욱 음흉한 공격도 있다. 악성 광고는 가끔 광고 점프에만 나타날 수 있어 이런 공격을 감지하기 어렵다.
마찬가지로 기업은 알려진 위협의 실행을 방지하기 위해 직원의 컴퓨터에 안티맬웨어 보호를 결합한 보안 프록시 서버와 같은 다단계 방어 방법을 사용해야 합니다.
4. 모바일 애플리케이션
BYOD 의 추세로 인해 기업 내 소비자 장비가 급증하고 있지만 모바일 어플리케이션의 보안이 좋지 않아 기업 데이터가 위험에 노출되고 있습니다.
모바일 어플리케이션의 60% 가 디바이스에서 고유한 하드웨어 정보를 가져와 네트워크 인터페이스를 통해 전송합니다. 설상가상으로 10% 의 어플리케이션에는 보안 전송 사용자의 로그인 자격 증명이 없습니다.
또한 많은 모바일 어플리케이션을 지원하는 웹 서비스도 안전하지 않습니다. 사용자가 모바일 장치의 서비스를 사용하기 위해 암호를 입력하는 것을 좋아하지 않기 때문에 모바일 응용 프로그램은 일반적으로 만료되지 않은 세션 토큰을 사용합니다. 공격자는 핫스팟의 트래픽을 감지하고 이러한 토큰을 가져와 사용자의 계정에 액세스할 수 있습니다.
기업은 직원이 사용하는 어플리케이션을 제한하기가 어렵지만, 기업은 직원이 자신의 장치에 두는 데이터와 기업에 들어가는 장비를 제한할 수 있습니다.
5.SQL 주입
SQL 주입 공격의 경우 가장 쉬운 방법은 사용자가 제공한 모든 입력을 검사하여 유효성을 확인하는 것입니다.
기업은 SQL 취약점을 복구할 때 일반적으로 자신의 주 웹 사이트에만 집중하고 원격 협업 시스템과 같은 다른 연결된 웹 사이트는 무시합니다. 공격자는 이러한 웹 사이트를 사용하여 직원의 시스템을 감염시킨 다음 내부 네트워크를 침입할 수 있습니다.
SQL 주입 문제의 위험을 줄이려면 기업은 자신에게 적합한 소프트웨어 개발 프레임워크를 선택해야 합니다. 개발자가 이 프레임워크에 따라 프로그래밍하고 업데이트를 유지하는 한, 그들은 안전한 코드를 만들 것이다.
6, 인증서의 위험
기업은 맹목적으로 인증서를 신뢰해서는 안 된다. 공격자는 훔친 인증서를 사용하여 가짜 웹 사이트와 서비스를 만들거나 악성 코드에 서명하여 합법적으로 보이게 할 수 있습니다.
게다가, 나쁜 인증서 관리도 기업에 막대한 대가를 치르게 할 것이다. 기업은 인증서 사용을 추적하고 문제가 있는 인증서를 제때에 취소해야 한다.
7. 사이트 간 스크립팅 문제
사이트 간 스크립트는 웹 사이트에 대한 브라우저의 신뢰를 활용합니다. 코드 보안 회사인 Veracode 는 어플리케이션의 70% 이상이 사이트 간 스크립팅 취약점을 포함한다는 사실을 발견했습니다. 이는 상업용 오픈 소스 및 내부 개발 소프트웨어에 영향을 미치는 가장 큰 취약점입니다.
기업에서는 자동 코드 검사 도구를 사용하여 사이트 간 스크립팅 문제를 감지할 수 있습니다. 기업은 또한 프로그램을 생산 환경에 투입하기 전에 개발 프로세스를 수정하고 프로그램의 허점을 점검해야 한다.
8. "사물의 인터넷" 취약점
사물인터넷에서는 라우터, 프린터, 문 잠금 등 모든 것이 인터넷을 통해 연결되어 있다. 대부분의 경우 이러한 장치는 이전 버전의 소프트웨어를 사용하며 일반적으로 업데이트하기가 어렵습니다. 공격자는 이러한 장치를 이용하여 기업 내부 네트워크를 쉽게 침입할 수 있다.
기업은 해당 환경에서 모든 UPnP 엔드포인트를 적시에 검색 및 비활성화하고 효과적인 도구를 통해 공격에 취약한 장치를 찾아야 합니다.
9. 지능형 로봇
모든 공격이 기업을 공격하는 방어 시스템을 겨냥한 것은 아니다. 자동 네트워크 로봇은 웹 페이지에서 정보를 수집하여 경쟁자가 자신의 상황을 더 잘 알 수 있도록 할 수 있지만, 네트워크를 파괴하지는 않는다. (존 F. 케네디, 컴퓨터명언)
기업은 웹 응용 프로그램 방화벽 서비스를 사용하여 어떤 트래픽이 좋은 검색 인덱스 로봇에 연결되어 있는지, 어떤 트래픽이 경쟁사의 시장 인텔리전스 로봇이나 가짜 구글 봇에 연결되어 있는지 확인할 수 있습니다. 이러한 서비스는 기업 정보가 경쟁업체로 유입되는 것을 방지합니다.
10, 신기술 노후화
기업마다 위협이 다를 수 있고, 온라인 비즈니스를 보유한 기업은 SQL 주입 및 HTML5 문제가 발생할 수 있으며, 많은 원격근무 인력을 보유한 기업은 이동성 문제가 발생할 수 있습니다. 기업은 모든 위협을 최소화하려고 해서는 안 되며, 가장 자주 이용되는 허점을 주시하고 허점 문제를 해결해야 한다. 동시에 개발개발자는 안전한 방법을 채택하여 개발자가 서로 코드를 검사하고 허점을 줄일 수 있도록 한다.
확장 데이터
방법 및 기술:
1, 올바르게 구성되었습니다
대부분의 방화벽 손상은 방화벽의 결함이 아니라 잘못된 구성으로 인해 발생합니다. 이것은 적어도 보안 장비의 올바른 구성을 보장하는 것이 의미가 있음을 보여준다. 네트워크를 보호할 때는 적절한 보안 도구와 정책을 구현하는 것이 중요합니다. 따라서 기업의 장비가 구식이거나, 중요한 패치가 부족하거나, 구성이 없을 경우 기업 네트워크가 노출될 가능성이 높습니다.
어떤 사람들은 내가 강력한 방화벽 규칙을 가지고 있다고 말할지도 모른다. 나의 네트워크는 매우 견고하다. 그러나 라우터가 심각한 취약점이 있는 기존 운영 체제에서 실행되는 경우 보안 취약점이 언제든지 활용될 수 있습니다. 이것은 언제든지 폭발할 수 있는 시한폭탄을 들고 있는 것과 같지 않습니까?
2. 장벽을 깨다
기업의 안전 비효율성은 기업 문화 문제의 징조이다. IT 및 IT 운영 팀은 점점 더 복잡해지는 네트워크 환경을 관리, 지원 및 보호하고 보안 업무에 더 많은 자원을 투입해야 합니다.
업무가 늘어남에 따라 각 부서는 자체 비즈니스 애플리케이션을 중요하게 생각하며, 복잡한 연결 요구사항에는 애플리케이션 소유자, 방화벽 관리자 등 여러 가지 측면이 포함됩니다. 기업은 무형의 장벽을 허물어 관련 당사자들이 효과적으로 소통하고 생산성에 영향을 주지 않고 안전을 높일 수 있도록 하는 것을 고려해야 한다.
3. 공정 자동화
이러한 두 가지 문제를 해결할 경우 보안과 운영을 강화하기 위해 자동화가 필요합니다. 많은 기업들은 네트워크 보안 장치를 관리하는 데 시간이 너무 많이 걸리고, 수동으로 조작하고, 오류가 발생하기 쉽다는 것이 가장 큰 난점이라고 생각합니다. 어떤 변화의 영향을 받는 방화벽 규칙이 시간이 많이 걸리고 오류가 발생하기 쉽다는 것을 사람들에게 알리다.
기업은 정확성을 보장하고, 위험을 줄이며, 변경 처리에 소요되는 시간을 크게 줄이기 위해 자동화 기술을 사용하기를 원할 수 있습니다. 이 시점에서 IT 는 변화하는 비즈니스 요구에 더 빠르게 대응할 수 있습니다.
4. 복잡성 감소
기업 IT 환경에서는 주요 비즈니스 어플리케이션과 밀접한 관련이 있는 다양한 장치와 정책이 존재하는 경우가 많기 때문에 네트워크, 애플리케이션 및 정보 보안 확보에 많은 어려움이 있습니다. 또한 일반적으로 한 디바이스, 정책 또는 애플리케이션이 다른 디바이스, 정책 또는 애플리케이션에 미치는 영향은 분명하지 않습니다.
예를 들어, 보안 정책이 변경되면 비즈니스 운영을 유지하는 주요 비즈니스 애플리케이션에 어떤 영향을 미칩니까? 반대의 경우도 마찬가지입니다. 응용 프로그램이 변경되면 보안 정책 및 네트워크에 영향을 미칩니까? 이는 보안 문제 (폐기 어플리케이션과 관련된 오래된 규칙을 제거해야 함) 일 뿐만 아니라 비즈니스의 효율적인 운영을 보장하는 문제이기도 합니다.
5, 네트워크 보안에 대한 반성.
방어를 계획할 때 깨끗하고 손상되지 않은 네트워크를 기반으로 계획을 세우는 것도 표준이다. 하지만 지금은 맬웨어가 은폐되고, 표적공격이 강해지고, 네트워크가 점점 개방되고 있기 때문에 위의 기준이 잘못된 가정이 되고 있다. 사이버 보안에 대해 다시 생각하는 것은 다른 가정으로 시작해야 한다는 것을 의미하며 해커의 공격을 받았다고 가정한다. (존 F. 케네디, 컴퓨터명언) 그것은 기업 방어를 다시 계획해야 한다. 그래야만 안전상황이 새롭게 변할 수 있다.