오늘:
1,798
어제:
4,982
전체:
3,169,984

자유게시판

?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

"2차 인증을 구현하는 것이 사고의 영향을 예방하거나 최소화할 수 있는 최선의 방안"

[지티코리아] 지난 1년 동안 조직의 90%가 ID 관련 사고를 경험했으며, 84%는 직접적인 비즈니스 영향을 받았다.

ID 관련 사고는 오늘날의 헤드라인을 지속적으로 장식하고 있다.

클로록스(Clorox), MGM, 시저스(Caesars)는 소셜 엔지니어링의 희생양이 되었고, 23앤드미(23andMe)는 자격 증명 스터핑이라는 해킹 방법의 결과로 침해를 당했으며, 유나이티드헬스(UnitedHealth)는 2차 인증(추가 인증)이 부족했다.

이러한 기업들의 막대한 침해로 뉴스거리였지만 최근 지난 12개월 동안 응답자의 10%만이 ID 관련 사고가 없었다고 한다.

11025_11996_457.jpg

 

ID 이해 관계자의 84%는 사고가 비즈니스에 직접적인 영향을 미쳤다고 말했는데, 이는 2023년 68%에서 증가한 수치이다.

가장 중요한 영향은 올해 현저한 증가세를 보이며 핵심 비즈니스에서 주의를 분산시키는 것(52%)이었고, 그 다음으로는 침해에서 복구하는 비용이 올해 1위에서 떨어졌지만 33%에서 47%로 증가했다.

바로 뒤를 이어 3위를 유지하고 있는 것은 회사 평판에 대한 부정적인 영향으로, 25%에서 45%로 크게 증가했다.

기업의 22%는 디지털 ID 관리 및 보안을 보안 프로그램의 최우선 과제로 보고 있으며, 이는 2023년 17%에서 증가한 수치이다.

또한 기업의 89%는 직원이 소셜 미디어에 기업 자격 증명을 사용하는 것에 대해 우려하고 있다.

조직의 91%가 사고 대응 계획을 발동했으며, 이는 2023년의 두 배이며 32%는 사고 대응 계획을 3~5회 이상 발동했다.

2024년 동향이 ID 보안에 미치는 영향을 살펴보면, 2023년과 일관되게 기업의 89%는 새로운 개인 정보 보호 규정이 ID 보안에 영향을 미칠 것이라고 다소 또는 매우 우려하고 있다.

응답자의 96%는 AI/ML이 ID 관련 과제를 해결하는 데 유용할 것이라고 보고했으며, 71%는 이상 행동을 식별하는 것이 가장 중요한 사용 사례라고 말했다. ID 이해 관계자의 81%는 패스워드 없는 인증을 ID 문제 해결을 위한 견고한 기술로 보고 있다.

보안 결과는 여전히 진행 중인 작업이다.

약간 감소한 ID 이해 관계자의 93%는 보안 결과가 사고의 비즈니스 영향을 완화할 수 있었을 것이라고 말했다.

응답자의 37%는 모든 사용자에 대해 2차 인증을 구현하는 것이 사고의 영향을 예방하거나 최소화할 수 있었다고 말했으며, 민감한 데이터 액세스에 대한 적시 검토(42%), 권한 있는 액세스(50%)가 뒤를 이었다.

기업의 99%는 향후 12개월 동안 보안 결과에 추가로 투자할 계획이라고 보고했다.

ID 관련 사고가 증가하고 있어 강력한 ID 보안 조치의 필요성이 강조되고 있다.

오늘날의 주요 침해 중 상당수는 정교한 피싱 및 소셜 엔지니어링 공격 또는 2차 인증이 없어서 발생한다.

이러한 사고는 운영에 영향을 미칠 뿐만 아니라 엄청난 비용이 든다.

유나이티드헬스는 체인지 헬스케어(Change Healthcare) 사이버 공격으로 8억 7200만 달러의 손실을 입었다.

또한 주가가 크게 하락하고 평판이 오래 손상될 수 있다.

ID 위협이 심각해짐에 따라 조직은 이러한 증가하는 과제로부터 더 잘 보호하기 위해 ID 보안 프레임워크를 강화하는 것이 중요하다.

정보자산의 보안강화를 위하여 무엇보다도 일회용 인증키는 본인이 소유하고 있는 일회용 인증키 생성매체를 사용해서 본인이 직접 일회용 인증키를 생성하여 본인이 직접 입력해야 그나마 정보보안 사고를 예방할 수 있는 최선책이다.

"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.

결론은 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.

 

"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"

 


List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
22 사용자 식별.인증을 위한 탈중화 방식의 다계층 인증 시스템 필요성 file 0 BaroPAM 2024.09.22 85
21 ‘다계층 인증체계’ 적용을 통한 안전한 IT 환경 구축 file 0 BaroPAM 2024.09.17 95
20 "8자리 숫자 푸는데 단 37초" 충격…내 '비밀번호'도 뚫린다 file 0 BaroPAM 2024.08.27 300
19 다계층 보안레벨의 인증 솔루션으로 클라우드의 정보자산 보호 file 0 BaroPAM 2024.08.18 103
18 서버리스 인프라 취약점을 악용하는 사이버 공격 증가 file 0 BaroPAM 2024.08.11 110
17 사이버 보안(Cyber security) 중요성과 보안 정책 file 0 BaroPAM 2024.07.27 80
16 차세대 BaroPAM 솔루션이 가고자 하는 방향 file 0 BaroPAM 2024.07.07 135
» 위험에 빠진 ID 보안, 조직의 90%가 피해 경험, 2차 인증 구현이 최선의 방안 file 0 BaroPAM 2024.06.07 308
14 정보자산의 보안 강화를 위한 2차인증 도입의 필요성 및 도입 시 검토사항 file 0 BaroPAM 2024.05.15 348
13 VPN 겨냥한 비밀번호 분사 공격을 방어하기 위한 방안 file 0 BaroPAM 2024.04.28 456
12 오픈 소스로 셀프 호스팅이 가능한 온라인 채팅 서비스인 Mattermost의 보안을 강화하기 위한 방안 file 0 BaroPAM 2024.04.20 360
11 보안 강화를 위한 개방형OS인 하모니카OS에 다중인증 솔루션인 BaroPAM 연동 file 0 BaroPAM 2024.04.13 579
10 2차 인증: 기업의 ERP 시스템을 해커로부터 지키는 방법 file 0 BaroPAM 2024.04.07 305
9 새로운 정보보호 패러다임(제로 트러스트 보안)의 보안 강화를 위해서는 가장 중요한 기본 사항 file 0 BaroPAM 2024.03.23 262
8 [긴급] 자동 로그인 기능 악용한 로그인 정보 탈취 범죄 급증…주의 1 file 0 BaroPAM 2024.03.09 327
7 정보자산의 보안 강화를 위한 인증 솔루션의 보안 취약점 file 0 BaroPAM 2024.01.24 1359
6 OpenVPN를 이용한 두 마리 토끼(관리/운영비용 절감, 보안 강화) 잡는 방안 file 0 BaroPAM 2023.12.19 1842
5 강력한 MFA도 무력화하는 MFA 피로공격과 MFA 우회기술 방어 file 0 BaroPAM 2023.12.14 2056
4 비밀번호 없이 로그인하는 패스워드리스 인증으로 보안·편의성 강화 file 0 BaroPAM 2023.12.09 1773
3 주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다. file 0 BaroPAM 2023.11.29 2389
Board Pagination Prev 1 2 Next
/ 2
CLOSE