네트워크 에지 강화:Five Eyes Agency, 중요 장치 보호에 대해 기업에 조언
엣지 장치에 대한 공격이 증가하면서 기업 네트워크에 대한 공격자의 추가 침입이 가능해짐에 따라 이제 모든 사람이 보안 게임을 강화해야 할 때라고 Five Eyes 동맹의 대행사는 말합니다.
5개국의 국가 정보국은 사이버 공격으로부터 방화벽, 라우터, VPN(가상 사설망) 게이트웨이, 사물 인터넷(IoT) 장치, 인터넷 연결 서버, 인터넷 연결 OT(운영 기술) 시스템과 같은 네트워크 종단 장치 및 장비를 보호하는 데 도움이 되는 일련의 문서를 통해 스파이를 제압하는 방법에 대한 기업의 조언을 제공했습니다.
Five Eyes 동맹은 호주, 캐나다, 뉴질랜드, 영국 및 미국의 정보 기관을 하나로 묶습니다. 다양한 기관은 화요일에 보고서를 발표하면서 각기 다른 각도에서 네트워크 에지 보안 문제에 접근해 왔습니다.
미국 사이버보안 및 인프라 보안국(CISA)은 지침 서문에서 "외국의 공격자들은 일상적으로 네트워크 에지 장치의 소프트웨어 취약점을 악용해 중요한 인프라 네트워크와 시스템에 침투합니다. 그 피해는 비용이 많이 들고 시간이 많이 걸리며 공공 및 민간 부문 조직에 치명적인 재앙이 될 수 있습니다"라고 밝혔습니다. "이 지침 문서에는 손상 전후에 더욱 안전하고 탄력적인 네트워크를 위한 다양한 고려 사항과 전략이 자세히 설명되어 있습니다."
새로운 문서는 제조업체가 설계상 안전한 장치를 제작하는 데 도움이 되는 미국 지침에 추가되었습니다. 캐나다 사이버 보안 센터(CCCS)는 기업 IT가 해야 할 일에 대한 자세한 목록을 제공할 뿐만 아니라 BYOD(Bring Your Own Device) 모델을 사용하는 원격 작업자 및 조직을 위한 보안에 대한 구체적인 지침과 엣지 장치 제조업체를 위한 지침에 대한 링크를 제공하는 엣지 장치에 대한 보안 고려 사항을 주도했습니다.
해결된 문제
보안이 취약한 네트워크 관리 인터페이스(NMI)를 갖춘 제품 제조업체에 대한 그다지 미묘하지 않은 잽에서도 "공급업체가 인터넷에 노출된 NMI로 보안을 유지하기 위해 제품을 강화하는 것이 가능합니다. 이는 해결된 문제이며 고객은 공급업체에 장치를 강화하여 NMI를 보호하도록 요구해야 합니다."라고 언급했습니다.
영국 국립사이버보안센터(NCSC-UK)가 주도하는 네트워크 장치 및 애플리케이션 제품에 대한 디지털 포렌식 모니터링 사양은 포렌식 가시성에 대한 최소 요구 사항에 중점을 둡니다. 기록해야 할 내용, 로그를 저장하고 보호하는 방법, 사고 발생 시 포렌식 데이터 수집을 위한 요구 사항에 대해 자세히 설명합니다.
“이 지침에 설명된 최소 수준의 관찰 가능성 및 디지털 포렌식 기준을 따르면 장치 제조업체와 고객은 솔루션에 대한 악의적인 활동을 탐지하고 식별할 수 있는 능력을 더 잘 갖추게 될 것입니다.”라고 말했습니다. "또한 장치 제조업체는 네트워크 방어자를 위한 포렌식 분석을 용이하게 하기 위해 네트워크 장치 및 어플라이언스의 아키텍처에 포함할 표준 기능의 기준을 확립하는 데 이를 사용해야 합니다."
호주는 엣지 디바이스에 대한 완화 전략:실무 지침 및 엣지 디바이스에 대한 완화 전략:실무자 지침이라는 두 가지 문서에서 선두를 차지했습니다. ASD의 ACSC(Australian Signals Directorate)의 호주 사이버 보안 센터(Australian Signals Directorate's Australian Cyber Security Center)가 주도하는 이 가이드는 엣지 장치의 효과적인 보안, 강화, 관리에 대한 완화 전략과 모범 사례 요약을 제공하고 운영, 조달 및 사이버 보안 직원이 엣지 장치에 대한 위험을 줄이기 위해 구현해야 하는 7가지 완화 전략에 대한 기술 세부정보를 제공합니다.
실무자 지침은 "호주 신호국(ASD)의 호주 사이버 보안 센터(ACSC)는 엣지 장치 손상과 관련된 사건 수가 증가하고 있다는 점을 지적했습니다."라고 말했습니다. "엣지 장치는 인터넷에 노출되어 일반적으로 모니터링하기 어렵고 네트워크의 다른 자산에 액세스할 수 있어 악의적인 행위자에게 매력적인 진입 지점과 표적을 제공합니다."
CISA가 주도한 최종 문서는 구현에 대한 리소스 링크가 포함된 제조업체를 위한 Secure-by-Design 원칙에 대한 2023년 가이드의 업데이트입니다.
소개 웹 페이지에는 "Secure by Design 원칙으로 설계된 제품은 고객의 보안을 단순히 기술적 기능으로 취급하는 것이 아니라 핵심 비즈니스 요구 사항으로 우선시합니다."라고 나와 있습니다. "제품 개발 수명 주기의 설계 단계에서 기업은 Secure by Design 원칙을 구현하여 광범위한 사용 또는 소비를 위해 시장에 출시하기 전에 악용 가능한 결함의 수를 크게 줄여야 합니다. 기본적으로 제품은 추가 비용 없이 사용할 수 있는 다중 요소 인증(MFA), 로깅, 싱글 사인온(SSO)과 같은 추가 보안 기능을 통해 보호되어야 합니다."
대단한 일…기기 제조사가 준수한다면
제조업체를 위한 지침은 특히 IDC의 보안 및 신뢰 부문 그룹 부사장인 Frank Dickson을 흥분시킵니다. “이것은 매우 큰 일이다”라고 그는 말했다. "특히 장치 제조업체가 이러한 요구 사항을 항복하고 준수하는 경우 이는 합법적인 규모입니다."
“이러한 장치는 임무 수행에 매우 중요합니다.”라고 그는 덧붙였습니다. "그리고 이러한 장치 중 일부는 [그것을 통해 흐르는] 데이터의 양 측면에서 엄청나게 취약합니다." 그럼에도 불구하고 그는 많은 경우 내부에서 무슨 일이 일어나고 있는지에 대한 가시성을 제공하지 않기 때문에 고객은 제조업체가 펌웨어 업데이트와 사전 조치를 잘 수행하고 있는지 평가할 수 없다고 지적했습니다.
Gartner의 저명한 VP 분석가인 Katell Thielemann도 이 지침에 만족하지만 이는 단지 시작일 뿐이라고 언급했습니다.
“자문은 Five Eyes 커뮤니티가 모범 사례를 도출하기 위해 협력하고 있음을 보여준다는 점에서 긍정적입니다.”라고 그녀는 말했습니다. 그리고 그들은 계속해서 "인터넷에 연결된 모든 것은 기본적으로 노출되며 잠재적인 표적이 될 수 있다는 점을 커뮤니티에 상기시킵니다."
OT는 IT가 아니다
그러나 그녀는 인터넷에 연결된 방화벽, 라우터, IoT 장치 및 OT 시스템을 권고에 함께 묶는 것이 커뮤니티에 도움이 된다고 생각하지 않으며 "이들을 '에지 장치'라고 부르지도 않습니다. 왜냐하면 기업 IT가 우주의 중심이고 '엣지'가 저 바깥에 있다고 가정하기 때문입니다."
“방화벽, 라우터, VPN 게이트웨이에는 해당될 수 있지만 OT 시스템에는 해당되지 않습니다.”라고 그녀는 계속 말했습니다. "이러한 OT 시스템은 가치 창출 생산과 미션 크리티컬 환경을 지원하는 CPS(사이버 물리 시스템)입니다. 이는 엣지가 아니라 운영의 핵심입니다."
그녀는 많은 사람들이 원격 운영 및 유지 관리를 지원하기 위해 인터넷에 연결되어 있으므로 "해당 시스템에 안전하게 원격으로 접속하는 방법에 대한 조언을 제공하는 것이 목표여야 하며, 조언의 어조는 IT 보안 도구 및 프로세스가 항상 좋은 생각이 아닌 생산 현실을 겨냥해야 합니다"라고 말했습니다.
Dickson도 이 지침이 좋은 첫 번째 단계라고 생각하지만 "우리가 디지털 포렌식에 대한 로깅과 가시성을 허용한다면 문제가 있을 경우 실제로 해당 장치에서 일종의 차단 조치를 수행할 수 있으면 좋을 것입니다."라고 덧붙였습니다.
“이것은 한동안 엄청난 문제였습니다.”라고 그는 말했습니다. "여러 파이브 아이즈(Five Eyes) 국가 전반에 걸쳐 대규모의 조율된 조치가 있다는 사실은 매우 중요합니다. 그것은 강력하고, 시끄럽고, 적절하고, 모든 것이 좋은 것입니다. 솔직히 그들이 이것을 발표했다는 사실에 너무 감동받았고, 저는 그저 '하나님 감사합니다. 마침내 이 문제를 해결하게 되었습니다.'라고 생각했습니다.
"우리가 해야 할 일은 몇 개의 대규모 조직이 향후 이러한 엣지 장치를 구매하기 위한 요구 사항으로 [지침]을 구현하도록 하는 것뿐입니다. 그러면 [문제]가 해결될 것입니다."
뉴스레터를 구독하세요
편집자로부터 받은 편지함으로 바로 이동
아래에 이메일 주소를 입력하여 시작하세요.