주요 콘텐츠로 건너뛰기
블로그로 돌아가기

Intelligence Digest

제로데이 위협과 데이터 유출의 문을 여는 취약성 - Skyhigh Security 인텔리전스 다이제스트

2024년 4월 29일

로드먼 라메자니안 - 글로벌 클라우드 위협 책임자, Skyhigh Security

여러 공급업체의 레거시 VPN 시스템에서 심각도가 높은 취약점이 발견되어 사이버 보안 업계에 경종을 울리고 있습니다. Ivanti, Fortinet, Cisco, Palo Alto Networks 및 기타 공급업체의 SSL VPN 제품을 사용하는 전 세계 기업은 새로운 위협과 잠재적인 데이터 침해의 주요 표적이 되고 있습니다. 공격자는 방화벽 및 VPN과 같은 인터넷 연결 자산에 내재된 설계 결함을 악용하여 네트워크에 액세스하고 측면으로 이동하여 민감한 데이터를 훔치고 중요한 애플리케이션을 손상시킬 수 있습니다.

팔로알토 네트웍스 글로벌 프로텍트 VPN 제품에서 발견된 취약점은 2024년 4월 중순에 Volexity 위협 연구소에서 보고한 가장 최근에 발견된 취약점입니다. 공격자는 팔로알토 네트웍스 PAN-OS의 보안 결함을 악용하여 방화벽의 루트 권한과 이를 통한 VPN 연결을 완전히 제어할 수 있습니다. 공격자는 사용자 이름과 비밀번호가 없어도 방화벽을 진입 지점으로 활용하여 표적 조직 내에서 측면으로 이동합니다. 이 제로데이 위협은 심각도 점수가 10점 만점에 10점으로 가장 높습니다.

이러한 유형의 취약점을 패치하는 것은 단기적인 해결책이지만, 제로 트러스트 아키텍처를 채택하는 것이 노출을 방지하는 가장 좋은 방법 중 하나입니다. 방화벽과 VPN에 의존하는 기존 보안 아키텍처와 달리 제로 트러스트는 원격, 지사 또는 본사에서 근무하는 사용자와 이들이 액세스해야 하는 애플리케이션, 워크로드 및 산업 제어 시스템 간에 직접 보안 연결을 생성합니다.

사용자나 장치를 회사 네트워크에 연결하는 대신 "절대 신뢰하지 말고 항상 확인하라"는 제로 트러스트 원칙에 따라 민감한 리소스에 대한 액세스 권한을 부여하기 전에 지속적으로 확인합니다. 사용자의 가용성이나 성능에 영향을 주지 않으면서 항상 데이터를 보호하기 위해 기본적으로 신뢰가 부여되지 않습니다. 사용자가 원격에 있든 네트워크 경계 외부에 있든, 사용자는 승인된 애플리케이션과 서비스에만 액세스할 수 있으며 전체 네트워크에는 액세스할 수 없습니다. 이 접근 방식은 공격자가 일반적인 진입 지점을 통해 네트워크에 침입하는 것을 방지하고 위협의 측면 이동을 차단합니다.

기존 VPN 및 방화벽에서 제로 트러스트 프레임워크로 전환하기로 결정했다면 어디서부터 시작해야 할까요? 어떻게 Skyhigh Security 보안 인프라를 현대화하여 이와 같은 취약점으로부터 조직을 보호하는 데 어떻게 도움이 될 수 있는지 알아보세요. 최신 인텔리전스 다이제스트를 읽어보세요.

블로그로 돌아가기