사이버 공격은 점점 더 빈번해지고 정교해지고 있으며, 위협 행위자와 랜섬웨어 서비스(RaaS) 제공자의 주요 타겟은 신원입니다. 조직의 83 % 침해된 자격 증명과 관련된 침해를 경험했으며, 이는 신원 기반 공격이 공격자의 주요 전략이 되고 있다는 명확한 지표입니다. 이 놀라운 통계는 AIG 및 Silverfort 백지, “신원은 위협 행위자의 주요 대상이 되었습니다”이를 통해 공격자가 ID 및 액세스 관리(IAM) 전략의 틈을 어떻게 악용하는지, 특히 다중 요소 인증(MFA)이 잘못 구성되었거나 완전히 배포되지 않은 경우에 어떻게 악용하는지에 대한 조명을 비춥니다.
정체성이 새로운 전장인 이유
사용자의 신원에 대한 의존도가 높아지고 있습니다.ii클라우드, 하이브리드 및 온프레미스 환경 전반에서 ID가 중요한 보안 전장으로 바뀌었습니다. 한때 기본적인 보안으로 안전하다고 여겨졌지만 MFA 자격 증명은 사이버 범죄자들의 일반적인 진입점이 되었습니다. 공격자들은 피싱, 소셜 엔지니어링 또는 직접적인 침해를 통해 기존 MFA 방법을 우회하는 방법을 찾고 있습니다.
이러한 보안 격차의 주요 원인 중 하나는 다음과 같습니다. MFA의 불완전한 구현 또는 잘못된 구성 모든 중요 시스템에서. 여기에는 레거시 인프라와 권한이 있는 계정이 포함됩니다. MFA 적용 범위는 일반적으로 웹 기반 및 클라우드 기반 애플리케이션으로 제한되어 이전 시스템과 관리 리소스가 보호되지 않습니다. 이 격차는 공격자에게 네트워크에 침투하고 권한을 확대하며 배포할 수 있는 직접적인 경로를 제공합니다. 랜섬.
MFA 구현의 과제
MFA는 가장 효과적인 방어 수단 중 하나로 널리 알려져 있습니다. ID 기반 공격, 많은 조직이 이를 포괄적으로 구현하는 데 어려움을 겪습니다. 주요 과제 중 일부는 다음과 같습니다.
- 레거시 시스템은 MFA를 지원하지 않습니다.: 기존 시스템과 애플리케이션은 기본적으로 MFA를 지원하지 않아 조직이 상당한 인프라 업그레이드 없이는 이러한 리소스를 확보하기 어렵습니다.
- 오래되고 불안정하다 인증 프로토콜: 여전히 많은 온프레미스 환경에서 사용되는 NTLM 및 Kerberos와 같은 프로토콜은 최신 보안 제어를 염두에 두고 설계되지 않았습니다. 이러한 프로토콜은 MFA가 항상 커버하지 못하는 보호에 상당한 격차를 남깁니다.
- 잘못된 구성: MFA가 있는 경우에도 잘못된 구성으로 인해 시스템이 손상될 수 있습니다. 예를 들어, MFA는 경계에 적용될 수 있지만 권한이 있는 계정(아마도 가장 중요할 수 있음)은 내부 네트워크 내에서 적절한 보호가 부족할 수 있습니다.
- 에이전트 기반 제한: 기존 MFA 구현은 다양한 인프라에 배포하기 어려운 에이전트나 프록시에 의존하는 경우가 많아 적용 범위에 차이가 발생합니다.
불완전한 MFA의 결과
AIG & Silverfort 백서에서는 MFA 실패로 인해 파괴적인 침해가 발생한 여러 가지 실제 사례를 강조합니다. 한 사례에서 회사의 직원 자격 증명은 MFA로 보호되지 않은 Citrix 게이트웨이를 통해 손상되었습니다. 특권 계정공격자는 네트워크에 침입하여 네트워크 내부에서 수평적으로 이동한 뒤 결국 랜섬웨어를 배포했습니다.
이 사례에서 배울 수 있는 중요한 교훈은 다음과 같습니다. 특히 MFA 격차 권한 있는 액세스 관리 (PAM)은 치명적인 결과를 초래할 수 있습니다. 특권 계정에 액세스하면 공격자는 랜섬웨어를 쉽게 실행하거나 데이터를 빼낼 수 있습니다.
Clorox, MoveIt Transfer Software, Zellis Payroll Software, Change Healthcare는 MFA에 대한 통합된 접근 방식을 통해 예방할 수 있었던 주요 침해 사례입니다.
MFA 격차 해소: 통합적 접근 방식
이러한 보안 격차를 해소하기 위해 AIG & Silverfort 백서에서는 다음의 필요성을 강조합니다. MFA에 대한 통합적이고 포괄적인 접근 방식. MFA를 선택적으로 적용하거나 오래된 방법에 의존하는 대신, 조직은 클라우드, 온프레미스, 레거시 시스템 및 권한 있는 계정 등 모든 리소스에 걸쳐 MFA 적용 범위를 확장하기 위해 노력해야 합니다. 여기에는 다음이 포함됩니다.
- 격차 평가 및 해소: 잘못된 구성 및 MFA가 없는 영역을 식별하기 위해 철저한 위험 분석을 수행합니다.
- 특권 계정 우선 순위 지정: 엄격한 MFA 정책으로 관리자 및 기타 권한이 있는 계정을 보호합니다.
- 프로토콜 독립적인 솔루션: 구현하다 MFA 솔루션 기본적으로 최신 MFA를 지원하지 않는 안전하지 않은 프로토콜을 사용하는 구형 시스템을 포함하여 모든 유형의 인증 프로토콜에서 작동합니다.
- 피싱 방지 MFA: SMS 기반이나 전화 기반 MFA에 의존하기보다는 하드웨어 토큰이나 생체 인증과 같은 피싱 및 사회 공학적 공격에 강한 고급 MFA 방법을 적용합니다. SMS 기반이나 전화 기반 MFA는 가로채기가 가능합니다.
ID 기반 공격의 미래에 대비하기
신원은 공격자의 주요 타깃으로 남을 것이고, 포괄적인 MFA 적용이 없다면 조직은 점점 더 정교해지는 공격에 취약해질 것입니다. 전체적이고 통합된 MFA 전략을 채택함으로써 회사는 신원 기반 침해 위험을 크게 줄일 수 있습니다.
사이버 보안 전문가 및 사이버 보험 이해 관계자 모두 모든 액세스 포인트, 특히 특권 계정과 관련된 액세스 포인트가 적절하게 보호되도록 적극적인 조치를 취해야 합니다. 위협 환경이 진화함에 따라 방어도 진화해야 합니다. 공격자가 자주 악용하는 MFA 갭을 닫는 것부터 시작해야 합니다.