제퍼넷 로고

금융 기관이 주요 사이버 보안 문제를 해결하는 방법

시간

금융 기관이 주요 사이버 보안 문제를 해결하는 방법

금융 기관은 분명한 이유로 사이버 범죄자의 주요 표적입니다.

작성자: Igor Baikalov, Semperis의 수석 과학자

금융 기관은 보유하고 있는 정보의 가치, 악의적인 행위자가 큰 금액을 지불할 수 있는 기회 등 명백한 이유로 사이버 범죄자의 최우선 목표입니다.

Verizon에 따르면 데이터 유출 조사 보고서, 금융 부문은 지속적으로 가장 많이 표적이 되는 산업 중 하나이며, 공격 비율도 증가하고 있습니다. 은행에서는 238년에만 공격이 2022% 증가했습니다. IBM의 조사에 따르면 금융 부문의 평균 데이터 침해 비용은 5.9만 달러로 의료 부문의 평균 비용보다 뒤처집니다. 데이터 유출 비용 보고서 2023.
업계가 사이버 보안을 통해 상당한 진전을 이루었지만 여전히 은행과 금융 기관을 매력적인 표적으로 만드는 수많은 요소가 있습니다.

금융 데이터 보호의 과제

금융 기관이 자산을 보호하는 데 직면하는 어려움에는 여러 가지 문제가 있습니다. 가장 중요한 것 중 하나는 비즈니스 환경의 복잡성입니다. 특히 인수 합병을 겪은 대규모 기관의 경우 더욱 그렇습니다. 레거시 네트워크와 애플리케이션을 연결하면 구성이 잘못되어 해커가 쉽게 침입할 수 있는 취약점이 발생할 수 있습니다.
많은 기업과 마찬가지로 금융 기관 역시 팬데믹으로 인해 인력이 더욱 분산되어 있습니다. 결과적으로 그들은 공격 표면을 증가시키는 클라우드와 모바일 컴퓨팅의 더 많은 사용을 통합해야 했습니다. 그리고 현대적인 외부 지향 애플리케이션을 구현했음에도 불구하고 은행이 지원 시점을 훨씬 넘어선 50년 된 애플리케이션(COBOL로 작성)을 백엔드에서 실행하는 것은 드문 일이 아닙니다. 이러한 애플리케이션은 보안 관점에서 위험할 수 있지만 업데이트하는 것이 재정적 또는 운영상 타당하지 않은 경우가 많습니다.
이러한 모든 위험에도 불구하고 대부분의 공격은 네트워크의 신원 형태인 인적 요소에 달려 있습니다.

Active Directory와 ID의 중요성

내부 활동, 외부 공격 또는 제XNUMX자 파트너의 개입으로 인해 침해가 발생했는지 여부에 관계없이 사용자 ID는 많은 사이버 공격에서 큰 역할을 합니다.
신원 위협의 경우 악의적인 내부자가 광범위한 피해를 입힐 수 있습니다. 가장 주목할만한 예는 2019 Capital One 해킹. 거의 100년이 지난 지금도 이 특정 해킹은 여전히 ​​현재까지 가장 큰 내부자 위협 중 하나로 널리 인식되고 있습니다. 한 명의 내부자가 고객 기록 140,000억 건, 주민등록번호 80,000건, 은행 정보 XNUMX건을 도난당했습니다. 그리고 조직 외부의 자격 증명 손상은 실제로는 내부자 위협의 또 다른 유형일 뿐입니다. 외부 공격자가 자격 증명을 도용하여 액세스 권한을 얻으면 신뢰할 수 있는 내부자처럼 작동합니다.
제XNUMX자 위험으로 인해 심각한 피해가 발생할 수도 있습니다. 대부분의 금융 기관에는 수십에서 수백 개의 공급업체, 서비스 제공업체 및 기타 파트너가 네트워크에 연결되어 있습니다. 능숙한 해커의 경우, 제XNUMX자 시스템에 침입하면 금융 환경에 진입할 수 있는 완벽한 출발점이 될 수 있습니다.
이러한 공격이 공유하는 한 가지 유사점은 무엇입니까? 이러한 침해가 발생하는 가장 일반적인 경로는 전 세계 금융 기관 및 기업의 90%를 위한 핵심 ID 서비스인 AD(Active Directory)입니다.
누군가 Willie Sutton에게 왜 그가 은행을 털었는지 물었습니다. 그는 대답했다, “돈이 거기 있기 때문이죠.” 그렇다면 사이버 범죄자가 Active Directory를 공격하는 이유는 무엇일까요? 왜냐하면 그곳이 특권적인 접근이 있는 곳이기 때문입니다. AD는 관련된 대부분의 조직에 긴밀하게 결합되어 있습니다. 9번 중 10번은 사이버 공격입니다. Microsoft는 위협 행위자가 매일 95만 개의 AD 계정을 공격하는 것으로 추정하고 있으며 이는 보수적인 측면입니다.
공격자가 피싱이나 다른 수단을 통해 액세스 권한을 얻더라도 Active Directory와 같이 ID가 풍부한 영역으로 이동하면 권한을 높이고, 네트워크를 통해 이동하고, 데이터를 도용하거나 랜섬웨어 공격을 시작할 수 있습니다. 이러한 유형의 공격으로 인해 은행 및 기타 금융 서비스 운영이 중단되고 자금 접근이 차단되고 고객 데이터가 유출되며 브랜드 이미지가 손상될 수 있습니다.

침해 대비 및 기타 모범 사례

데이터를 더 잘 보호하려면 은행과 금융 기관은 위험의 우선순위를 정하는 것부터 시작해야 합니다. 그들은 침해가 발생할 것이라는 사실을 받아들여야 합니다. 따라서 침해될 경우 가장 큰 피해를 입힐 수 있는 최우선 자산과 해당 자산의 취약성을 식별해야 합니다.
침해 대비는 조직의 보안 아키텍처, 운영 절차 및 보안 구성에 대한 검토와 함께 AD 보안 평가로 시작됩니다. 이를 통해 보안 팀은 공격 경로를 식별하고 대응 및 교정 계획을 개발할 수 있습니다. 환경에 대한 철저한 평가를 통해 조직은 위협 완화 계획을 개발하여 공격 표면을 줄이고, 보안 구성을 최적화하며, 가동 중지 시간과 중단을 줄이는 공격 복구를 위한 신중한 계획을 세울 수 있습니다.
사용자 신원을 지속적으로 모니터링하는 것도 매우 중요합니다. 낮은 수준의 직원이 갑자기 권한을 높이거나, 검토해서는 안 되는 민감한 데이터에 액세스하거나, 이상한 시간에 작업하고 정규 비즈니스 작업을 수행하지 않는 경우 해당 직원의 신원이 손상될 가능성이 있습니다.
마지막으로 계획에는 보안 인력을 모집 및 유지하고 사용자를 교육하는 형태의 인간적 요소가 있어야 합니다. 은행과 금융 기관은 지식이 풍부한 보안 실무자를 유치하고 유지해야 하며, 이는 대규모 기관이 감당하기 더 쉽습니다. 그러나 규모에 관계없이 모든 조직에서 보안은 비즈니스의 작은 부분입니다. 금융 기관에는 여전히 시스템에 액세스하고 민감한 데이터를 처리하는 보안 지식이 부족한 사람들이 많이 있습니다. 따라서 특히 원격 근무자가 늘어나는 상황에서는 직원 교육과 보안 인식이 필수적입니다.

금융 부문 보안의 미래

공격의 속도와 정교함이 증가함에 따라 기관은 환경에 대한 가시성을 확보하고 사용자 ID를 제어하며 침해 대비, 대응 및 복구를 위한 명확한 계획을 개발해야 합니다.
앞으로 금융기관 역시 암호화폐에 대한 새로운 위협과 도전과 관련된 위험에 직면해야 할 것입니다. 모든 형태의 보안과 마찬가지로 기업에 대한 가시성과 제어권을 확보하기 위한 기본 사항을 숙지하는 것이 중요합니다.

링크: https://www.bankingexchange.com/news-feed/item/9823-how-financial-institutions-can-address-their-top-cybersecurity-challenges?utm_source=pocket_saves

출처: https://www.bankingexchange.com

spot_img

최신 인텔리전스

spot_img