내부자 위협은 직원, 계약자, 비즈니스 파트너 등 권한이 있는 사용자가 고의 또는 실수로 합법적인 액세스 권한을 오용하거나 사이버 범죄자가 계정을 탈취하여 발생하는 사이버 보안 위협입니다.
외부 위협이 더 일반적이고 가장 큰 사이버 공격 헤드라인을 장식하지만, 악의적이든 부주의로 인한 것이든 내부자 위협은 더 큰 비용과 위험을 초래할 수 있습니다. IBM의 데이터 침해 비용 보고서에 따르면, 악의적인 내부자에 의해 시작된 데이터 침해가 평균 499만 달러로 가장 큰 피해를 입었습니다. Verizon의 최근 보고서에 따르면 외부 위협이 평균적으로 약 2억 개의 레코드를 손상시키는 반면, 내부 위협 행위자와 관련된 사고로 인해 10억 개 이상의 레코드가 노출된 것으로 나타났습니다.1
IBM X-Force Threat Intelligence Index를 통해 더 빠르고 효과적으로 사이버 공격에 대비하고 대응할 수 있는 인사이트를 확보하세요.
데이터 유출 비용 보고서 등록
악의적인 내부자는 일반적으로 불만을 품은 현 직원 또는 액세스 자격 증명이 폐기되지 않은 불만을 품은 전 직원으로, 복수나 금전적 이득 또는 두 가지 모두를 위해 의도적으로 액세스 권한을 오용합니다. 일부 악의적인 내부자는 해커, 경쟁업체 또는 국가 행위자와 같은 악의적인 외부자를 위해 "작업"하여 비즈니스 운영을 방해하거나(멀웨어 설치 또는 파일 또는 애플리케이션 변조) 고객 정보, 지적 재산, 영업 비밀 또는 기타 중요한 데이터를 유출합니다.
최근 다음과 같이 악의적인 내부자에 의한 공격이 있었습니다.
코로나19 팬데믹이 시작될 무렵, 불만을 품은 의료 포장 업체 전 직원이 이전에 만든 관리자 계정을 사용해 가짜 신규 사용자 계정을 설정한 뒤 수천 개의 파일을 변경해 병원과 의료 기관에서 주문한 개인 보호 장비 배송을 지연하거나 중단했습니다(ibm.com 외부 링크).
2022년 한 X 직원이 뇌물을 받고 사우디아라비아 왕국과 사우디 왕실 관리들에게 X 사용자의 개인 정보를 전송한 혐의로 체포되었습니다(ibm.com 외부 링크). 미국 법무부에 따르면 해당 직원은 “...반대 목소리를 표적으로 삼아 외국 정부의 요원으로 비밀리에 행동했다”고 합니다.
부주의한 내부자는 악의적인 의도는 없지만 피싱 공격에 속아 시간을 절약하기 위해 보안 제어를 우회하거나, 사이버 범죄자가 조직 네트워크에 액세스하는 데 사용할 수 있는 노트북을 분실하거나, 조직 외부의 개인에게 잘못된 파일(예: 민감한 정보가 포함된 파일)을 이메일로 보내는 등 무지나 부주의로 보안 위협을 야기합니다.
2022 Ponemon 내부자 위협 비용 글로벌 보고서의 조사 대상 기업 중 내부자 위협의 대부분(56%)은 내부자의 부주의 또는 과실로 인해 발생한 것으로 나타났습니다.2
침해된 내부자는 외부 위협 행위자에 의해 자격 증명이 도용된 합법적인 사용자입니다. Ponemon 보고서에 따르면 침해된 내부자를 통해 시작된 위협은 가장 비용이 많이 드는 내부자 위협으로, 피해자가 해결하는 데 평균 804,997달러의 비용이 든다고 합니다.3
내부자 유출은 내부자의 부주의한 행동으로 인해 발생하는 경우가 많습니다. 예를 들어, 2021년에 한 사기꾼은 소셜 엔지니어링 전략, 특히 보이스 피싱(비싱) 전화를 사용하여 거래 플랫폼 Robinhood의 고객 지원 시스템에 대한 액세스 자격 증명을 얻었습니다. 이 공격으로 5백만 개 이상의 고객 이메일 주소와 2백만 개 이상의 고객 이름이 도난당했습니다(ibm.com 외부 링크).
내부자 위협은 완전히 인증된 사용자, 때로는 권한이 있는 사용자에 의해 부분적으로 또는 전체적으로 실행되기 때문에 부주의하거나 악의적인 내부자 위협 지표 또는 행동을 일반적인 사용자 행동 및 행동과 분리하기가 특히 어려울 수 있습니다. 한 연구에 따르면 보안 팀이 내부자 위협을 탐지하고 억제하는 데 평균 85일이 걸리지만4 일부 내부자 위협은 수년 동안 탐지되지 않고 있다고 합니다(ibm.com 외부 링크).
내부자 위협을 더 효과적으로 탐지, 억제, 방지하기 위해 보안 팀은 다양한 기법과 기술을 결합합니다.
승인된 모든 사용자에게 보안 정책(예: 암호 위생, 민감한 데이터의 적절한 취급, 분실 기기 신고) 및 보안 인식(피싱 사기를 인식하는 방법, 시스템 액세스 또는 민감한 데이터에 대한 요청을 적절하게 라우팅하는 방법)에 대해 지속적으로 교육하면 부주의한 내부자 위협의 위험을 줄이는 데 도움이 될 수 있습니다. 또한 교육을 통해 위협의 영향을 전반적으로 약화시킬 수 있습니다. 예를 들어, Cost of a Data Breach Report에 따르면 직원 교육을 받은 회사의 데이터 침해 비용은 교육을 받지 않은 회사보다 평균 285,629달러 저렴했습니다.
ID 및 액세스 관리(IAM)는 적절한 사용자와 디바이스가 적절한 시점에 적절한 이유로 액세스할 수 있도록 하는 방식으로 사용자 ID, 인증 및 액세스 권한을 관리하는 데 중점을 둡니다. IAM의 하위 분야인 권한 있는 액세스 관리는 사용자, 애플리케이션, 관리 계정 및 디바이스에 부여된 액세스 권한을 보다 세밀하게 제어하는 데 중점을 둡니다.
내부자 공격을 방지하기 위한 핵심 IAM 기능은 ID 수명 주기 관리입니다. 불만을 품고 퇴사한 직원의 권한을 제한하거나 퇴사한 사용자의 계정을 즉시 폐기하는 것은 내부자 위협의 위험을 줄일 수 있는 ID 수명 주기 관리 조치의 예입니다.
사용자 행동 분석(UBA)은 고급 데이터 분석과 인공 지능(AI)을 적용하여 기본 사용자 행동을 모델링하고 잠재적 내부자 위협을 포함하여 새로 등장하거나 진행 중인 사이버 위협을 나타낼 수 있는 이상 징후를 탐지합니다. 밀접하게 관련된 기술인 사용자 및 개체 동작 분석(UEBA)은 이러한 기능을 확장하여 IoT 센서 및 기타 엔드포인트 장치의 비정상적인 동작을 감지합니다.
UBA는 기업 전반에서 보안 관련 데이터를 수집하고 상호 연관 및 분석하는 보안 정보 및 이벤트 관리(SIEM)와 함께 자주 사용됩니다.
공격형 보안(또는 OffSec)은 악의적인 공격자가 실제 공격에서 네트워크 보안을 손상시키기보다는 강화하기 위해 사용하는 것과 동일한 전술인 적대적 전술을 사용합니다. 공격형 보안은 일반적으로 윤리적 해커, 즉 해킹 기술을 사용하여 IT 시스템 결함뿐만 아니라 사용자가 공격에 대응하는 방식의 보안 위험과 취약성을 탐지하고 수정하는 사이버 보안 전문가에 의해 수행됩니다.
내부자 위협 프로그램을 강화하는 데 도움이 되는 공격형 보안 조치에는 피싱 시뮬레이션과 윤리적 해커로 구성된 팀이 조직을 대상으로 목표 지향적인 모의 사이버 공격을 수행하는 레드 팀 구성이 포함됩니다.
네트워크에 액세스할 수 있는 내부자의 악의적이거나 의도하지 않은 위협으로부터 조직을 보호하세요. 내부자 위협은 탐지하기 어려울 수 있습니다. 대부분의 경우 몇 개월 또는 몇 년 동안 눈에 띄지 않습니다.
지능형 통합 위협 관리 접근 방식을 통해 중요 자산을 보호하고 전체 위협 라이프사이클을 관리하면 지능형 위협을 탐지하고 정확하고 신속하게 대응하며 장애를 복구할 수 있습니다.
SIEM(보안 정보 및 이벤트 관리)은 조직이 비즈니스 운영을 방해하기 전에 잠재적인 보안 위협과 취약성을 인식하고 해결하는 데 도움이 되는 소프트웨어입니다.
IBM 선임 보안 아키텍트 및 컨설턴트와 함께 3시간 동안 진행하는 무료 가상 또는 대면 디자인 씽킹 세션을 통해, 각 조직의 사이버 보안 환경을 이해하고 이니셔티브의 우선순위를 지정합니다.
위협 관리는 사이버 보안 전문가가 사이버 공격을 방지하고 사이버 위협을 탐지하며 보안 인시던트에 대응하기 위해 사용하는 프로세스입니다.
1 Verizon 2023 데이터 유출 조사 보고서 (ibm.com 외부 링크)
2, 3, 4 2022 Ponemon 내부자 위협 비용 글로벌 보고서 (Proofpoint용, ibm.com 외부 링크)