[ad_1]
재택근무는 비즈니스 세계에서 오랜 추세이며 코로나 바이러스 비상 사태로 인해 전례 없는 수준에 도달했습니다. 그 결과 수많은 기업들이 본격 시행에 뛰어들 수밖에 없었습니다. 원격 작업 모델충분히 예상할 수 있듯이 이 프로세스가 항상 원활하지는 않습니다.
문제 중 하나는 조직이 위기 이전처럼 계속 운영될 수 있도록 직원의 보안이 희생되는 경우가 많다는 것입니다. 불행하게도, 이 사실은 사이버 범죄자들의 관심 밖에 있을 수 없습니다.
그 결과, 악의적인 행위자들은 회의 소프트웨어 및 가상 사설 통신망 솔루션.
악의적인 행위자는 민감한 통신을 스누핑하거나 스파이웨어 또는 랜섬웨어로 엔터프라이즈 네트워크를 괴롭히는 것을 목표로 합니다. 이러한 노력을 더욱 강화하기 위해 그들은 피싱 공격의 주제를 러시아-우크라이나 전쟁 전선에서 오는 것과 같은 인포데믹 및 무서운 뉴스로 인해 발생하는 직원의 두려움과 고통 포인트로 조정하고 있습니다.
다음은 원격 작업 모델에 초점을 맞춘 사이버 범죄 방법과 기업이 이러한 공격을 피하는 실용적인 기술을 정리한 것입니다.
VPN 보안에는 점검이 필요합니다
사무실 밖에서 일하는 동안 직원은 회사 컴퓨터 네트워크와 안정적이고 안전한 연결을 유지해야 합니다. VPN은 작업자와 해커 방지 온라인 통신 간의 격차를 해소하는 중요한 도구입니다.
불행하게도 재택근무자들이 업무 수행을 위해 이러한 도구에 점점 더 의존하고 있기 때문에 사이버 범죄자들은 취약점.
수많은 보안 보고서가 VPN 악용의 증가하는 위협을 나타냅니다. 따라서 오늘날에는 원격 작업 모델의 보안을 강화하고 VPN을 현명하게 구현하는 것이 중요합니다. 이와 관련하여 중요한 위험은 다음과 같습니다.
- VPN은 보안 재택근무의 기반 중 하나이기 때문에 해커는 이러한 솔루션의 새로운 약점을 발견하고 악용하려는 노력을 강화했습니다.
- 기업은 연중무휴로 VPN을 사용하므로 최신 보안 패치 및 버그 수정을 제공하는 모든 업데이트를 따라잡는 것이 문제가 될 수 있습니다.
- 위협 행위자는 원격 근무자를 속여 인증 세부 정보를 제공하도록 속이는 스피어 피싱 공격(malwarefox dotcom 스피어 피싱)을 점점 더 실행할 수 있습니다.
- 직원이 원격 연결에 다단계 인증을 사용하도록 요구하지 않는 조직은 피싱 습격에 더 취약합니다.
- 비용을 절약하기 위해 일부 관리자는 제한된 수의 동시 VPN 연결을 지원하도록 시스템을 구성합니다. 결과적으로 정보 보안 팀은 네트워크 전체의 정체로 인해 VPN 서비스를 사용할 수 없을 때 작업을 수행하지 못할 수 있습니다.
기본적으로 VPN 기술에 의존하는 재택근무를 채택하면 일반 회사의 보안 아키텍처가 종종 단일 실패 지점. VPN 연결 해킹에 성공한 범죄자는 대상의 데이터 자산에 대한 무서울 정도로 광범위한 액세스 권한을 얻을 수 있습니다.
여기에 생각을 위한 몇 가지 추가 음식이 있습니다. 얼마전 CISA에서 경고를 받은 기업 Pulse Safe VPN의 고약한 결함을 대규모로 악용했습니다. 이 버그는 엔터프라이즈 네트워크를 대상으로 하는 원격 코드 실행 공격을 시작할 수 있습니다.
이 취약점과 관련된 보고된 침입 벡터 중 하나는 특히 기업 네트워크에 침투하는 변종인 Sodinokibi 랜섬웨어 바이러스의 배포와 관련이 있습니다.
적절한 패치가 적용되지 않은 경우 이러한 불완전성으로 인해 범죄자가 MFA를 끄고 사용자 자격 증명 캐시를 일반 텍스트로 유지하는 네트워크 로그에 액세스할 수 있었습니다.
다가오는 위협에 대응하여 보안 전문가들은 조직이 최악의 시나리오를 방지하기 위해 VPN 보안 관행을 강화하는 데 집중할 것을 권장합니다.
다음은 회사가 이동 대상이 되는 것을 방지하는 데 도움이 되는 몇 가지 팁입니다.
- 첫째, VPN 도구와 네트워크 인프라 장치를 최신 상태로 유지하십시오. 이 권장 사항은 직원이 회사 리소스에 원격으로 연결하는 데 사용하는 장치(회사 지급 또는 개인)에도 적용됩니다. 올바른 업데이트 및 패치 관리를 통해 최신 보안 구성을 유지합니다.
- 의심스러운 이메일에 더 주의를 기울일 수 있도록 피싱 공격의 예상 증가에 대해 팀에 알리십시오.
- 사이버 보안 팀이 위반 감지, 로그 분석 및 사고 대응을 통해 원격 액세스 악용 시나리오를 해결할 준비가 되어 있는지 확인합니다.
- 모든 VPN 연결에 다단계 인증을 사용합니다. 어떤 이유로 이 규칙을 실행할 수 없는 경우 직원이 강력한 암호를 사용하여 로그인하고 있는지 확인하십시오.
- 용량 제한이 있는지 회사 VPN 서비스를 검사하십시오. 그런 다음 대역폭 제한을 활용하고 가장 필요할 때 보안 연결 연속성을 보장할 수 있는 신뢰할 수 있는 호스팅 서비스를 선택하십시오.
- 추가 예방 조치는 VPN의 기능을 테스트하는 것입니다. 킬 스위치. 이 기능은 보안 연결이 중단되면 모든 웹 트래픽을 자동으로 종료합니다. 이렇게 하면 데이터가 암호화되지 않은 형태로 공용 인터넷을 통해 이동하지 않는다는 것을 안심할 수 있습니다.
회의 소프트웨어는 손쉬운 열매입니다.
가상 사설망과 유사하게 가상 회의를 가능하게 하는 도구는 최근 그 범위를 크게 확장했습니다. 사이버 사기꾼들이 인기 있는 회의 제품의 약점을 발견하고 악용하는 측면에서 레퍼토리를 강화한 것은 놀라운 일이 아닙니다.
이러한 해킹의 결과는 대규모로 도청할 수 있는 길을 열어주기 때문에 치명적일 수 있습니다.
미국 국립 표준 기술 연구소(NIST) 위험을 강조 가상 회의 도구의 남용으로 인한 것입니다. 기관에 따르면 이러한 솔루션의 대부분은 기본 보안 메커니즘과 함께 제공되지만 이러한 기능은 개인 정보 침해를 막기에 충분하지 않을 수 있습니다.
다음은 이러한 맥락에서 해커의 추적을 중지하기 위한 권장 사항입니다.
- 가상 회의의 보안을 다루는 회사의 정책 및 지침을 준수하십시오.
- 웹 회의에 액세스 코드를 재사용하지 마십시오. 많은 사람과 공유하면 의도한 인원 이상으로 기밀 데이터가 유출될 가능성이 있습니다.
- 매우 기밀인 주제에 대해 논의할 계획이라면 일회용 PIN 또는 고유한 회의 식별자 코드를 사용하는 것이 좋습니다.
- 회의 호스트가 참여할 때까지 가상 회의가 시작되지 않도록 하는 “대기실” 기능을 최대한 활용하십시오.
- 새로운 사람들이 웹 회의에 참여할 때 앱이 알림을 트리거하도록 설정을 조정하십시오. 이 옵션이 없으면 호스트는 모든 참가자에게 자신의 이름을 지정하도록 요청해야 합니다.
- 대시보드 컨트롤을 활용하여 회의 중에 참석자들의 최신 정보를 확인하십시오.
- 가상 회의를 녹음하지 마십시오. 나중에 참조하기 위해 꼭 필요한 경우 파일을 암호화하고 암호를 지정하여 암호를 해독하십시오.
- 화상 회의에 직원 소유 장치 사용을 최소화하거나 금지합니다.
해커만이 가상 회의를 스누핑하려는 것은 아닙니다. 회사의 디지털 인프라에 여전히 액세스할 수 있는 불만을 품은 직원이나 해고된 직원도 귀사의 독점 데이터를 확보하도록 유인될 수 있습니다.
결론
원격 작업의 전 세계적 증가는 비즈니스 발전의 자연스러운 부분입니다. 코로나19와 같은 새로운 요인에 대한 비상 대응이기도 하다. 그러나 슬프게도 많은 조직에서 재택근무를 “거칠게” 구현하는 것이 보안에서 가장 약한 고리가 되었습니다.
VPN 도구 및 가상 회의와 관련된 위의 위험을 방지하는 것 외에도 조직은 유행하는 뉴스 주제에 의존하는 사기를 피하기 위해 피싱 방지 관행을 재고하고 강화해야 합니다. 직원은 의심스러운 메시지에 대해 회의적이어야 하며 메시지에 포함된 링크를 클릭하기 전에 두 번 생각해야 합니다.
원격 작업 보안은 이제 그 어느 때보다 중요합니다. 조직의 최우선 순위가 아닌 경우 변경해야 합니다.
주요 이미지 크레디트: Thirdman의 사진; 픽셀; 고맙습니다!
[ad_2]
Source_