세계적인 제3자 데이터 침해는 주요 위험입니다. 62%의 네트워크 침입이 공급업체 취약점과 관련이 있습니다. 이 공격은 서비스 제공자를 이용하여敏感한 데이터에 접근하여 한 번에 여러 조직을 영향받습니다. 또한 비용도 많이 들며, 2024년 미국의 경우 평균 9.44만 달러의 사고가 발생했습니다. 여기서 알려야 할 사항은 다음과 같습니다:
- 가장 큰 위험: 늦은 침해 감지 (66%가 몇 달 또는 몇 년 동안 발견되지 않음), 공급업체 지연, 및 조사 난관.
- Examples: 유니티드헬스 그룹의 2024년 랜섬웨어 공격은 전국적으로 운영을 방해했습니다. AT&T의 2024년 침해는 1000만 고객 기록을 공개했습니다.
- Response Steps: 위협된 시스템을 분리하고 공급업체 접근 권한을 취소하고 긴급 패치를 적용하고 지주와 신속하게 소통하세요.
- Prevention Tips: 정기적인 공급업체 보안 평가를 수행하고 모니터링 도구를 사용하고 zero-trust 보안 모델을 채택하세요.
Quick action and strong vendor management are critical to minimizing damage and protecting your organization.
Steps to Take in the First 24 Hours After a Third-Party Security Incident
Common Response Obstacles
: 제 3자 침해는 지연된 응답으로 피해를 증폭시킵니다. 아래는 효과적인 침해 대응을 방해하는 주요 난관입니다.
late breach discovery
일부 가장 큰 장애물은 침입을 감지하는 데 걸리는 시간입니다. 놀라운 66%의 사고는 몇 달 또는 몇 년이 걸려 감지되었습니다. [3]이.delay는 감염을 제한하는 것이 더 어려워지고 전체적인 피해를 높여, 평균 침입 생애주기 307일로, 직접 감지된 침입보다 12.8% 더 길어졌습니다. [4].
시카고 공립학교의 예를 들어보겠습니다. 2021년 12월, Battelle for Kids라는 벤더를 통해 침입이 발생했지만, 2022년 4월까지 침입이 공개되었습니다. 500,000명의 학생의 개인 정보가 노출되었습니다. [2].
“결론은, 침입이 일상적으로 발생하는 조직이 침입이 발생한 사실조차 모르는 경우가 있습니다. 해커는 시스템에 접근하고 있습니다. 정말, 더 많은 데이터를 계속해서 스트림으로 받는 방법이 없겠죠? 취약점을 발견하고 취약점을 악용하는 것입니다.”
– Adam Goslin, Total Compliance Tracking [3]
벤더 반응 문제
벤더와 복잡한 공급망은 침입 대응에 어려움을 더합니다. 예를 들어, 2024년 유니티 헬스 그룹의 사고는 이 문제를 강조합니다. Change Healthcare, 변호사 공격에 의해 트리거된 변호사 공격에 의해 트리거된 변경 헬스케어의 공격은, 제3자 portal을 통해 취약한 자격증을 통해, 전국적인 건강보험 청구를 방해했습니다. [6].
“우리는 지금보다 더 많은 공급 업체에 의존하고 있습니다. 공급 업체는 데이터를 저장, 처리하거나 전송하는 데에 여러분의 behalf를 위해 작용하고 있습니다. 그러나 데이터는 여러분의 것이기 때문에, 여러분의 고객 정보, 여러분의 직원, 그리고 여러분의 기관을 보호하는 것은 어디에 데이터가 있는지에 관계없이 여러분의 책임입니다.”
– Cody Delzer, SBS CyberSecurity의 Principal Consultant [5]
조사 제한 사항
공급 업체의 실천 방식에 대한 제한된 통찰력, 복잡한 계약, 충분하지 않은 보안 자원, 협조적인 공급 업체 등으로 인해 침해 조사에 어려움을 겪는 경우가 많습니다. AT&T 침해는 2024년 3월-4월에 발생한 사례입니다.第三자 클라우드 플랫폼의 취약점으로 100만 명 이상의 고객 기록이 노출되어 결국 370만 달러의 랜섬웨어 지불이 이루어졌습니다. [6].
동일하게, Sisense 침해는 2024년 4월에 발생한 사례입니다. 해커들은 GitLab 저장소의 hardcoded 인증서를 exploited하여 significatn 보안 문제를 발생시켰습니다. [6].
“모든 데이터가 조직 내에 존재하는 경우에도, 조정 부족으로 인해 모든 퍼즐 조각을 함께하지 못하는 것은 매우 쉬운 일입니다.”
– Jason Mical, AccessData [3]
반응 단계 및 방법
침해에 대한 반응을 할 때, 피해를 최소화하고 규제를 준수하며 이해 당사자에게 정보를 제공하는 것은 즉각적인 행동이 필요합니다.
침해 조치 단계
급속한 격리가 중요합니다 - 데이터는 제 3 자와 관련된 침해가 직접적인 것보다 12.8% 더 오랜 시간이 걸려 해결되는 것을 보여줍니다. [4].
Take 2022년 3월 Toyota의 경험을 예로 들어보겠습니다. 그의 공급자 인 Kojima Industries에서 발생 한 침해로 인해 일본에서 14개의 공장의 운영을 중단해야했습니다. 그것은 그들의 전 세계 생산의 1/3을 영향했습니다.피해를 최소화하기 위해 다음의 중요한 단계를 집중하세요: [1].
취약한 공급자 시스템과 접근 지점을 격리하여 더 이상의 침입을 방지하세요.
- 내부 시스템에서 이상한 활동을 모니터링하여 진행 중인 위협의 신호가 될 수 있습니다. 긴급 패치를 적용하여
- Isolate compromised vendor systems and access points to prevent further infiltration.
- Monitor internal systems for unusual activity 즉시 알려진 취약점을 해결하기 위해.
- 미필요한 제3자 접근 권한을 검토하고 철회하십시오. 보안을 강화하기 위해.
영향을 받은 시스템을 포함한 후, 다음 단계는 명확하고 신속한 의사소통입니다.
의사소통 지침
포획 후, 신뢰 유지 및 법적 의무를 이행하기 위해 투명하고 신속한 의사소통이 중요합니다.
브러시 관련 의사소통을 처리하기 위해 전용 연락처를 지정하여 일관되고 행동할 수 있는 메시지를 보장하십시오. 금융 데이터와 관련된 브러시의 경우, 최소 1년간의 무료 신용 감시 서비스를 제공하여 영향을 받은 개인을 안심시킬 수 있습니다. [7].
| 의사소통 채널 | 목적 | 시기 |
|---|---|---|
| 직접 알림 | 영향을 받은 개인에게 알리십시오 | __CAPGO_KEEP_0__ |
| 웹사이트 업데이트 | 공개 정보 제공 | __CAPGO_KEEP_0__ |
| 주주 및 파트너에게 업데이트 | __CAPGO_KEEP_0__ | 법적 의무에 따라 |
| 규정 준수 요구 사항 | 법적 의무에 따라 | __CAPGO_KEEP_0__ |
안전한 업데이트 배포를 통해 시스템完整성을 복원하는 데는 명확한 의사소통이 필수적이다.
__CAPGO_KEEP_0__
긴급 사태를 관리한 후 보안 업데이트 배포를 효과적으로 관리하는 것이 우선이 됩니다. 취약점을 패치하는 동시에 중단을 최소화하는 것이 목표입니다.
다음 세 가지 전략을 고려해 보세요:
- 롤링 배포: 서버에 걸쳐 업데이트를 차례로 배포하여 지속적인 시스템 가용성을 보장합니다.
- 블루/그린 배포: 이 접근법은 병렬 환경을 사용하여 문제가 발생할 경우 즉시 롤백할 수 있도록 합니다.
- 자동 모니터링: 모니터링 프로세스를 자동화하여 업데이트가 성공적으로 완료되었는지 확인하고 오류가 발생한 경우 이를 빠르게 식별할 수 있습니다.
앱 기반 시스템의 경우 Capgo 와 같은 도구를 사용하여 암호화된 업데이트를 허용하여 앱 스토어 승인 없이 취약점을 패치할 수 있습니다. 또한 보안 업데이트를 빠르게하고 안전하게 관리할 수 있습니다.
예방 및 위험 관리
최근 연구 결과는 강력한 예방 전략과 공급망 공격을 예방하기 위한 보안 조치가 필요하다는 점을 강조하고 있습니다. [8][11]2031년까지 연간 15% 증가할 것으로 예상되는 공급망 공격을 대비하기 위해 조직은 엄격한 공급업체 평가와 일관적인 모니터링에 집중해야 합니다. [9]공급업체 보안 평가
공급업체 보안 평가에서 54%의 조직이 제3자 공급업체를 충분히 평가하지 못하는 것으로 나타났습니다.
2023년 MoveIt 침해 사례는 2,300개의 조직을 대상으로 $10억의 손실을 입혔으며, 공급업체를 적절하게 검토하지 않는 위험을 강조합니다. [8]평가 구성 요소 [12]목적
| 시기 | 초기 검토 | 기본 보안 태세를 평가합니다. |
|---|---|---|
| 기본 보안 태세를 평가합니다. | 기본 보안 태세를 평가합니다. | 전략적 협력 전 단계 |
| 위험 프로파일링 | 상세한 위협 검토 수행 | 온보딩 중 |
| 규정 준수 확인 | 규정 준수 기준 확인 | 매 분기 |
| 보안 제어 검토 | 기술 보안 사양 평가 | 매 반년 |
기업은 구조화된 프로세스를 통해 위험성이 높은 공급업체를 평가하는 데 중점을 두어야 합니다. Tools like UpGuard's Cyber Security Ratings can provide insights into vendor vulnerabilities, enabling swift action to mitigate potential risks [10].
보안 모니터링 도구
취약점을 해결하는 데에는 적극적인 공급업체 평가와 지속적인 모니터링이 필요합니다. 지속적인 보안 모니터링(CSM) 도구는 위협을 감지하고 적시에 대응할 수 있도록 하는 데 중요한 역할을 합니다. 효과적인 모니터링에는 다음과 같은 요소가 포함됩니다.
- 실시간 위협 감지: 즉시 발생하는 이상치를 자동화된 시스템을 통해 식별합니다.
- 접근 제어 모니터링: 공급업체의 접근 시도 및 사용 패턴을 추적하고 검증합니다.
- 규정 준수 추적: 보안 표준 및 프레임워크에 대한 지속적인 준수를 보장합니다.
Azhar C., IT 보안 및 규정 준수 분석가가 말합니다, “Splunk은 기업 데이터를 효율적으로 캡처하고 처리하여 적극적인 결정을 가능하게합니다.” [17].
강력한 모니터링과 함께 zero-trust 프레임워크를 채택하면 중요한 자산을 보호하기 위한 보안의 또 다른 층을 추가합니다.
zero-trust 보안 모델
대량 데이터 유출 사고의 평균 비용이 3백만 달러를 넘어섰기 때문에, zero-trust 모델은 필수적이 되었다. 이 접근 방식은 '신뢰하지 않으며 항상 검증'이라는 원칙에 기반을 두고 있다. [16]Microsoft의 zero-trust 구현이 있다. 이 모델은 장치 관리를 중앙화하고 엄격한 접근 제어를 강제한다. [15]zero-trust를 성공적으로 구현하려면 조직은 다음과 같은 단계를 수행해야 한다. [14].
보호 표면 정의
- 중요한 자산을 식별하고 시스템 의존성과 접근 지점을 매핑해야 한다.접근 제어 구현
- Kipling 방법을 사용하여 조건부 접근을 강제해야 한다. (누구, 무엇, 언제, 어디서, 왜, 어떻게)모니터링 및 조정 [13].
- 감시 데이터를 수집하고 위협 정보를 최신화하여 보안 정책을 개선해야 한다.결론
데이터 유출 사고를 관리하는 데 필요한 효과적인 전략을 구현하고 도전을 해결하는 것은 조직의 안전을 보장하는 데 중요하다. 여기에는 robust한 대응을 위한 필수 단계와 도구에 대한 자세한 설명이 포함된다.
targetLanguage
Key Response Steps
3대 파티 브러시의 발견 후 24시간은 절대적으로 중요합니다. 빠른, 결정적인 행동은 손실을 크게 줄이고 이해관계자와의 신뢰를 유지할 수 있습니다. [4]. 브러시의 여파를 앞서가기 위해 조직은 이러한 крит적인 단계에 집중해야 합니다:
- 브러시의 제공 업체와 즉시 연락을 취하여 브러시의 범위를 이해하십시오. 브러시의 관련 사고 세부 사항을 모두 수집하여 잠재적인 영향을 평가하십시오.
- 영향을 받은 시스템을 분리하여 브러시의 확산을 방지하십시오. 브러시를 포함하는 사고를 즉시 해결하십시오.
- 이해할 만한 점은 연구 결과가 브러시를 감지하는 데 사용하는 위협 지능을 활용하면 거의 한 달(28일)이나 더 빠르게 감지할 수 있다는 것입니다. __CAPGO_KEEP_0__
- __CAPGO_KEEP_0__ __CAPGO_KEEP_0__
__CAPGO_KEEP_0__ [4]. 그만큼의 피해를 막기 위한 큰 장점입니다.
보안 도구 개요
세계적인 제3자 침해의 금전적 부담은 엄청나다. 2024년 alone, 기업들은 평균적으로 4.88만 달러의 침해당한 비용을 부담했다. [18]. 이는 적절한 보안 도구를 갖추고 있는 것이 중요함을 강조한다. 현대 플랫폼은 방어력을 강화하기 위해 다음과 같은 기능을 제공한다.
- 실시간 모니터링 제공 업체의 활동과 sensitive 시스템에 대한 접근 권한.
- 자동 보안 평가 문제가되지 않도록 취약점을 식별하기 위해.
- 보안 업데이트 배포 보호된 배포 채널을 통해 시스템의完整성을 보장하기 위해.
준비되지 않은 경우의 결과는 심각할 수 있다. 예를 들어, AT&T은 2023년 12월에 8.9만 명의 고객의 기록을 노출시킨 제3자 통신 제공 업체와의 침해로 13만 달러의 벌금을 부담했다. [19]. 이는 규제 요구 사항과 일치하는 중앙 집중식, 즉시 대응 솔루션의 중요성을 강조한다.
FAQs
::: faq
__CAPGO_KEEP_0__
__CAPGO_KEEP_0__는 조기 3자 데이터 침해를 감지하고 잠재적인 손실을 줄이기 위한 가장 좋은 방법은 무엇인가요? 조기 3자 데이터 침해를 감지하려면 주의 깊고 주도적인 전략이 필요합니다. 조직은 연속적인 모니터링 및 위험 평가
모든 3자 공급업체에 대해 수행해야 합니다. 먼저 공급업체를 위험 수준에 따라 그룹화하고, 명확한 허용 한계를 정의하고, 자동화된 도구를 사용하여 보안 조치를 모니터링하는 것으로 시작하세요. 정기적인 감사 및 보안 검토 위험을 감지하기 위해 중요한 역할을 합니다. 공급업체와의 명확하고 개방된 의사소통도 중요합니다. 이는 위협 정보를 빠르게 공유하여 빠른 대응을 가능하게 합니다. 그 위에, 네트워크 트래픽 및 시스템 로그를 분석하는 고급 감지 도구를 사용하면 이상한 활동을 감지하여 조기 개입을 용이하게 할 수 있습니다.
이러한 방법을 채택하면 조직은 잠재적인 손실을 줄이고 규제 요구사항에 따라 움직일 수 있습니다. Capgo와 같은 도구는 모바일 애플리케이션에 대한 실시간 업데이트 및 수정을 제공하여 기업이 새로운 위협에 신속하게 대응할 수 있도록 지원합니다. :::
::: faq
세 번째 파티 데이터 유출 사고를 발견한 조직은 즉시 무엇을 해야 하나?
세 번째 파티 데이터 유출 사고를 겪는 조직은 즉각적이고 체계적인 행동이 피해를 줄이고 법적 요구 사항을 충족하기 위해 중요합니다. 시작하기 위해 유출 사고를 제어하는 비인가 접근을 중단하고 영향을 받은 시스템을 보안하기 위해. 이 경우에는 취약한 계정을 비활성화하거나 영향을 받은 플랫폼을 중단하거나 권한을 취소하여敏感 정보의 추가 노출을 방지할 수 있습니다.
다음으로 유출 사고의 범위와 영향 접근된 데이터를 식별하고, 어떻게 потен셜하게 오용될 수 있는지, 그리고 영향을 받은 사람들에게 위협을 제시하는 위험을 식별하는 것입니다. Forensic 전문가의 도움을 받아 종종 중요한 세부 정보를 밝히고 유출 사고의 심각성을 더 rõ하게 이해할 수 있습니다. 이 정보를 손에 넣은 후, 필요한 모든 당사자에게 알리십시오 즉시. 이에는 영향을 받은 개인, 사업 파트너 및 법률 요구 사항에 따라 규제 당국이 포함됩니다.
즉시 위기 상황을 통제한 후, 반응을 검토 Capgo
FAQ
세 번째 당사자 데이터 유출을 방지하는 zero-trust 보안 모델이 어떻게 보호를 제공하는 것일까요?
zero-trust 보안 모델 zero-trust 보안 모델은 세 번째 당사자 데이터 유출을 방지하기 위해 엄격한 접근 제어를 구현하고, 사용자와 장치의 인증과 권한 부여를 지속적으로 확인합니다. 이 '믿지 말고 항상 확인'의 원칙은 모든 접근 요청이 인증되고 권한이 부여된 후에만敏感한 시스템이나 데이터에 접근할 수 있습니다. zero-trust 보안 모델은 불신의 무한성을 제거하고 공격자에 대한 잠재적인 진입점을 줄이고, 세 번째 당사자 연결이 손상된 경우 발생할 수 있는 손상을 제한합니다. 또한 사용자 활동과 데이터 이동에 대한 더 큰 시야를 제공하여, 의심스러운 행동에 대한 감지와 대응을 빠르게 하여, 세 번째 당사자 통합과 관련된 위험을 관리하고 보안 표준 준수를 보장하는 데 중요합니다.
작성자