제퍼넷 로고

포스트 SolarWinds 시대에 적응: 2024년 공급망 보안

시간

해설

2020년 18,000월, SolarWinds 공격은 전 세계에 충격파를 일으켰습니다. 공격자들은 SolarWinds의 소프트웨어 개발 환경에 무단으로 접근하고 Orion 플랫폼 업데이트에 악성 코드를 삽입했으며 Sunburst라는 백도어를 생성하여 잠재적으로 국가 보안을 침해했습니다. 이번 공격은 정부 기관과 주요 기업을 포함한 XNUMX개 조직에 영향을 미쳤으며, 침해에 책임이 있는 악의적인 행위자들은 다음과 같은 준비를 하고 있었을 것입니다. 2019년부터 공격 수행.

XNUMX년이 지났고 정부와 기타 조직에서 보안 모범 사례와 법률을 재평가했지만 이 이야기의 새로운 발전은 계속해서 나타나고 있습니다. 이는 이러한 과감한 공격이 다시 발생하지 않도록 방지하기 위해 더 많은 조치를 취해야 함을 보여줍니다.

SolarWinds 공격에 대한 새로운 통찰력 공개

공격에 대한 최근의 발전은 고도로 숙련된 공격자에게 공급망 보안이 얼마나 취약한지를 강조합니다. 새로운 통찰력은 또한 전국적인 위협으로부터 보호하는 데 있어서 신속하고 효과적인 사이버 보안 관행의 중요한 역할을 강조합니다.

2023년 XNUMX월, 미국 법무부는 2020년 XNUMX월 SolarWinds 침해를 감지했습니다., 공식 발표 2020개월 전에 SolarWinds에 이상 현상을 알렸습니다. 같은 기간 동안 Volexity는 미국 싱크탱크의 Orion 서버에서 발생한 데이터 유출을 추적했습니다. XNUMX년 XNUMX월, Palo Alto Networks는 Orion과 관련된 변칙적 활동을 식별했습니다. 각각의 경우 SolarWinds에 통보되었지만 의심스러운 점은 발견되지 않았습니다.

10월 2023에서, SEC는 SolarWinds와 CISO를 기소했습니다. 사기 및 내부 통제 실패로 회사가 "회사의 열악한 사이버 보안 관행과 높아진(그리고 증가하는) 사이버 보안 위험을 모두 은폐하는 허위 진술, 누락 및 계획을 통해 SolarWinds의 투자자와 고객을 [사기]"했다고 비난했습니다. 이러한 비난은 SolarWinds 내부의 시스템적 문제를 시사하고 사이버 보안 태세와 노력에 대한 의문을 제기합니다.

종합해보면, 이러한 폭로는 SolarWinds 사건이 처음에 이해된 것보다 더 중요하고 오래 지속되는 영향을 미쳤음을 나타냅니다. 또한 공급망 보안 개선의 복잡성을 강조합니다.

연방 대응 및 규제 조치

이러한 위반에 대응하여 규제 당국은 공급망 보안을 개선하기 위한 새로운 규정을 고려하면서 SolarWinds의 보안 관행을 조사하기 시작했습니다. 사이버보안·인프라 보안국(CISA), 연방수사국(FBI), 국가정보국(ODNI) 등으로 구성된 사이버통합조정그룹(UCG)이 미국 국방부의 지원을 받아 결성됐다. 보안국(NSA). UCG는 이러한 위협을 해결하기 위한 협력적 접근 방식의 예입니다.

1 월 2022에서는, CISA가 긴급 지시를 발령했습니다. 연방 기관에 취약점과 취해야 할 조치를 알립니다. 또한 권고와 보고서를 통해 지침을 제공했습니다. CISA의 노력은 위협 가시성을 확대하여 참가자들이 실시간 공격 정보를 공유할 수 있는 "정부 전체" 보안 운영 센터를 육성했습니다. 공격의 영향을 받은 조직은 이후 사고 대응 계획, 강화된 모니터링, 향상된 공급업체 위험 관리를 구현했습니다.

그리고 2022년 XNUMX월, 바이든 대통령 서명 2021년 주 및 지방 정부 사이버보안법을 법으로 제정하여 국토안보부와 주, 지방, 부족, 준주 정부 간의 협력을 촉진합니다.

미래 대비 및 협력 조치

SolarWinds 공격으로 인해 전 세계적으로 포괄적인 사이버 보안 법안이 요구되었습니다. 정부는 사이버 보안 프레임워크를 강화하고, 정보 공유를 개선하고, 중요 인프라에 대한 감사 및 위험 관리를 구현해야 합니다. 조직 역시 제XNUMX자 공급업체와 협력하기 전에 포괄적인 실사 프로세스를 포함한 강력한 공급업체 위험 관리 프로그램을 구축해야 합니다.

민간 기업과 정부 기관 간의 정보 공유는 여전히 중요하므로 탐지 및 대응을 위한 빠르고 효율적인 프로세스가 필요합니다. 공공-민간 파트너십을 통해 새로운 위협에 대한 통찰력을 공유하는 것이 좋습니다. 공격이 발생한 이후 전 세계 조직은 정보 공유 및 협업에 더욱 중점을 두어야 합니다. 사이버 보안 공급업체는 정교한 위협에 대한 집단적 방어를 강화하기 위해 위협 인텔리전스 공유 플랫폼과 광범위한 파트너십에 더 많은 투자를 해야 합니다.

SolarWinds 사건은 소프트웨어의 중요성을 강조합니다. 설계 상 보안. 공격자들은 개발 프로세스의 약점을 이용하여 보안 코딩 방식이 소프트웨어 개발 수명주기의 필수적인 부분이 되어야 한다고 강조했습니다. 조직은 보안 코딩 표준, 정기적인 코드 검토, 취약성 평가 및 침투 테스트를 우선시해야 합니다.

그럼에도 불구하고 코드가 개발, 업데이트 및 배포되는 프로세스로는 사이버 공격이 제거되지 않습니다. 이것이 바로 많은 조직이 보안 감사, 엔드포인트 보안, 패치 관리, 권한 관리 프로세스를 개선해야 하는 이유입니다. 제로 트러스트 접근 방식 구현 이는 네트워크 내 측면 이동을 제한하고 손상된 시스템으로 인한 잠재적 피해를 최소화할 수 있으므로 필수적입니다.

개선이 필요한 또 다른 영역은 침투 테스트, 네트워크의 잠재적인 취약점을 적극적으로 찾습니다. 기업을 위한 한 가지 옵션은 레드 팀 — 공격자가 발견하기 전에 네트워크 방어를 테스트하고 공격자가 악용할 수 있는 잠재적인 결함이나 허점을 찾아내는 사이버 보안 담당자입니다.

결론

SolarWinds 공격은 조직이 진화하는 사이버 위협에 대해 항상 경계해야 한다는 점을 지속적으로 상기시켜 줍니다. 정보를 지속적으로 확보하고 협업하며 사이버 보안 관행을 지속적으로 개선함으로써 조직은 SolarWinds와 같은 공급망 손상에 대한 방어력을 강화하는 동시에 2023년 이후에도 디지털 생태계를 보호할 수 있습니다.

spot_img

최신 인텔리전스

spot_img