정보 보안의 구분

정보 보안 분야는 매우 세부적인 구분을 가지고 있습니다. 특히 기술이 발전함에 따라 그 구분은 더욱 세분화되고 있고 많은 파생 프로그램과 이를 관리하는 행정 직책이 만들어 지고 있습니다.

더욱 중요한 것은 바로 우리가 삭제했다고 믿는 데이터를 복원 즉 포렌식하는 기술의 발전 입니다. 이 부분에서는 디지털 포렌식이라고 부르는 중요한 기술의 구분 부터 알아보겠습니다.

디지털 포렌식

디지털 포렌식은 전자 증거를 식별, 수집 및 분석하는 것입니다. 오늘날 거의 모든 범죄에는 디지털 포렌식 구성 요소가 있으며 디지털 포렌식 전문가는 경찰 수사에 중요한 지원을 제공합니다. 디지털 포렌식 데이터는 종종 법원 절차에서 사용됩니다.

디지털 포렌식의 중요한 부분은 의심되는 사이버 공격을 분석하여 사이버 위협을 식별, 완화 및 제거하는 것입니다. 따라서 디지털 포렌식은 사고 대응 프로세스의 필수적인 부분이 됩니다. 디지털 포렌식은 또한 공격 후 감사관, 법률 팀 및 법 집행 기관에 필요한 중요한 정보를 제공하는 데 도움이 될 수 있습니다.

CISO란?

최고 정보 보안 책임자(CISO)는 조직의 정보를 관리하고 보호할 책임이 있는 사람입니다. 이 역할은 독립형 직책이거나 보안 부사장(VP) 또는 최고 보안 책임자(CSO)의 책임 하에 포함될 수 있습니다. CISO의 책임에는 다음 관리가 포함됩니다.

보안 작업 – 실시간 모니터링, 분석 및 위협 분류가 포함됩니다.
사이버 위험 및 사이버 인텔리전스 – 보안 위협에 대한 최신 지식을 유지하고 위험의 잠재적 영향에 대해 경영진 및 이사회 팀에 알리는 것이 포함됩니다.
데이터 손실 및 사기 방지 – 내부자 위협에 대한 모니터링 및 보호가 포함됩니다.
보안 아키텍처 —하드웨어 및 소프트웨어의 획득, 통합 및 운영에 대한 보안 모범 사례 적용이 포함됩니다.
ID 및 액세스 관리 – 인증 방법, 권한 부여 방법 및 권한 부여의 적절한 사용을 보장하는 작업이 포함됩니다.
프로그램 관리 – 감사 및 업그레이드를 통한 하드웨어 및 소프트웨어의 사전 예방적 유지 관리가 포함됩니다.
조사 및 포렌식 – 증거 수집, 당국과의 상호 작용, 사후 부검 수행 확인이 포함됩니다.
거버넌스 – 모든 보안 작업이 원활하게 작동하는지 확인하고 리더십과 보안 작업 간의 중재자 역할을 하는 것을 포함합니다.

보안 운영 센터란 무엇입니까?

보안 운영 센터 (SOC)는 조직의 보안을 지속적으로 모니터링하고 보장하는 도구 및 팀 구성원의 모음입니다 . SOC는 팀이 보안 위협 또는 취약성을 감지, 조사, 대응 및 복구할 수 있는 통합 기반 역할을 합니다. 특히 SOC는 조직이 사이버 보안 위협을 예방하고 관리할 수 있도록 설계되었습니다.
SOC 의 기본 아이디어 는 중앙 집중식 운영을 통해 팀이 시스템 및 정보에 대한 포괄적인 가시성과 제어를 제공하여 보안을 보다 효율적으로 관리할 수 있다는 것입니다. 이 센터는 보안 솔루션과 인적 전문성을 결합하여 디지털 보안과 관련된 모든 작업을 수행하거나 지시합니다.
SOC 구현에는 세 가지 주요 모델이 사용됩니다 .

내부 SOC – 조직 내부에서 작업하는 전담 직원으로 구성됩니다. 이러한 센터는 최고 수준의 제어 기능을 제공하지만 초기 비용이 높고 올바른 전문 지식을 갖춘 직원을 채용하는 데 어려움이 있어 직원이 어려움을 겪을 수 있습니다. 내부 SOC는 일반적으로 성숙한 IT 및 보안 전략을 갖춘 기업 조직에서 생성합니다.

가상 SOC – 관리형 타사 서비스를 사용하여 운영에 대한 적용 범위와 전문 지식을 제공합니다. 이러한 센터는 설치가 쉽고 확장성이 뛰어나며 초기 비용이 적게 듭니다. 단점은 조직이 공급업체에 의존하고 보안에 대한 가시성과 통제력이 낮다는 것입니다. 가상 SOC는 사내 IT 팀이 없는 조직을 포함하여 중소 규모 조직에서 채택하는 경우가 많습니다.

하이브리드 SOC — 사내 팀과 아웃소싱 팀을 결합합니다. 이러한 센터는 관리형 서비스를 사용하여 적용 범위 또는 전문성의 격차를 보완합니다. 예를 들어, 내부 야간 근무를 준비하지 않고도 연중무휴 모니터링을 보장합니다. 하이브리드 SOC를 통해 조직은 보안을 희생하지 않고도 더 높은 수준의 제어 및 가시성을 유지할 수 있습니다. 이러한 센터의 단점은 비용이 종종 가상 SOC보다 높고 조정이 어려울 수 있다는 것입니다.

일반적인 정보 보안 위험
일상적인 작업에서 많은 위험이 시스템 및 정보 보안에 영향을 미칠 수 있습니다. 알아야 할 몇 가지 일반적인 위험이 아래에 포함되어 있습니다.

사회 공학 공격
사회 공학 은 심리학을 사용하여 사용자를 속여 정보를 제공하거나 공격자에게 액세스하도록 하는 것입니다. 피싱은 일반적으로 이메일을 통해 수행되는 일반적인 유형의 사회 공학입니다. 피싱 공격에서 공격자는 신뢰할 수 있거나 합법적인 소스인 것처럼 가장하여 정보를 요청하거나 사용자에게 조치를 취해야 한다고 경고합니다.
예를 들어 이메일은 포함된(악성) 링크를 통해 사용자에게 개인 정보를 확인하거나 계정에 로그인하도록 요청할 수 있습니다. 사용자가 이를 준수하면 공격자는 자격 증명이나 기타 중요한 정보에 액세스할 수 있습니다.

지능형 지속 위협(APT)
APT 는 개인 또는 그룹이 시스템에 액세스하고 장기간 유지되는 위협입니다. 공격자는 이러한 공격을 수행하여 시간이 지남에 따라 민감한 정보를 수집하거나 향후 공격의 기반으로 사용합니다. APT 공격은 경쟁 국가, 테러리스트 조직 또는 업계 경쟁자가 지불할 수 있는 조직화된 그룹에 의해 수행됩니다.

내부자 위협
내부자 위협 은 조직 내 개인이 만든 취약점입니다. 이러한 위협은 우발적이거나 의도적일 수 있으며 시스템이나 정보에 액세스하기 위해 “합법적인” 권한을 남용하는 공격자가 포함됩니다. 우발적인 위협의 경우 직원은 의도치 않게 정보를 공유 또는 노출 하거나 맬웨어 를 다운로드하거나 자격 증명을 도난당할 수 있습니다. 의도적인 위협을 통해 내부자는 개인적 또는 직업적 이익을 위해 의도적으로 정보를 손상, 유출 또는 도용합니다.

크립토재킹
암호화 마이닝 이라고도 하는 크립토재킹 은 공격자가 시스템 리소스를 남용하여 암호화폐를 채굴하는 것입니다. 공격자는 일반적으로 사용자를 속여 맬웨어를 다운로드하도록 하거나 사용자가 악성 스크립트가 포함된 파일을 열 때 이 작업을 수행합니다. 일부 공격은 사용자가 마이닝 스크립트를 포함하는 사이트를 방문할 때 로컬에서도 수행됩니다.

분산 서비스 거부(DDoS)
DDoS 공격은 공격자가 요청으로 서버 또는 리소스에 과부하를 걸 때 발생합니다. 공격자는 요청 소스를 배포하는 데 사용되는 손상된 장치의 네트워크인 봇넷을 통해 또는 수동으로 이러한 공격을 수행할 수 있습니다. DDoS 공격의 목적은 다른 공격이 발생하는 동안 사용자가 서비스에 액세스하지 못하게 하거나 보안 팀의 주의를 분산시키는 것입니다.

랜섬웨어
랜섬웨어 공격은 맬웨어를 사용하여 데이터를 암호화하고 몸값을 위해 보관합니다. 일반적으로 공격자는 정보를 요구하거나 어떤 조치를 취해야 하는지 또는 데이터를 해독하는 대가로 조직에 비용을 지불해야 하는지를 요구합니다. 사용하는 랜섬웨어 유형에 따라 암호화된 데이터를 복구하지 못할 수 있습니다. 이러한 경우 감염된 시스템을 깨끗한 백업으로 교체해야만 데이터를 복원할 수 있습니다.

꼼꼼한 영양제, 건강기능식품 정보로 사람들을 돕습니다.
의과대 영양제, 건강기능식품, 건강식품 연구원