Connect with us

๋ณด์•ˆ ํŒ€์€ ์ž˜๋ชป๋œ ์œ„ํ˜‘์„ ์ˆ˜์ •ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. AI ๊ณต๊ฒฉ์˜ ์‹œ๋Œ€์—์„œ ์–ด๋–ป๊ฒŒ ์ฝ”์Šค๋ฅผ ์ˆ˜์ •ํ•  ์ˆ˜ ์žˆ๋Š”์ง€

์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ

๋ณด์•ˆ ํŒ€์€ ์ž˜๋ชป๋œ ์œ„ํ˜‘์„ ์ˆ˜์ •ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. AI ๊ณต๊ฒฉ์˜ ์‹œ๋Œ€์—์„œ ์–ด๋–ป๊ฒŒ ์ฝ”์Šค๋ฅผ ์ˆ˜์ •ํ•  ์ˆ˜ ์žˆ๋Š”์ง€

mm

사이버 공격은 더 이상 수동적이고 선형적인 작전이 아닙니다. 공격자가 오퍼레이션 전략에 AI를 통합함에 따라, 공격자는 다형성 맬웨어를 개발하고, 정찰을 자동화하고, 많은 보안 팀이 대응할 수 있는 것보다 방어를 더 빠르게 우회하고 있습니다. 이것은 미래의 시나리오가 아니라 지금 발생하고 있는 것입니다.

동시에 대부분의 보안 방어는 여전히 반응적입니다.它们은 알려진 위협 지표를 식별하고, 역사적인 공격 패턴을 적용하고, 심각성 점수에 따라 위험을 플래그하는 것을 기반으로 하지만, 이것은 실제 위협 환경을 반영하지 않을 수 있습니다. 팀은 볼륨에 의해 압도되어 있지만, 통찰력은 아니므로, 공격자가 성공할 수 있는 완벽한 환경을 만들고 있습니다.

산업의 레거시 마인드셋은 컴플라이언스 체크리스트, 주기적인 평가, 그리고 단편적인 툴링을 중심으로 구성되어 있지만, 이것은 책임이 되었습니다. 보안 팀은 이전보다 더 열심히 일하고 있지만, 종종 잘못된 것을 수정하고 있습니다.

이 간격이 존재하는 이유

사이버 보안 산업은 오랫동안 위험 점수와 같은 CVSS를 기반으로 취약점을 우선순위화했습니다. 그러나 CVSS 점수는 조직의 인프라의 실제 상황, 즉 취약점이 노출되거나, 도달 가능하거나, 알려진 공격 경로에서 악용 가능한지 여부를 반영하지 않습니다.

결과적으로, 보안 팀은 종종 악용할 수 없는 문제를 패치하는 데 귀중한 시간을 소비하는 반면, 공격자는 무시된 약점을 사슬화하고 제어를 우회하는 창의적인 방법을 찾습니다.

상황은 보안 스택의 단편적인 성질로 인해 더욱 복잡해집니다. SIEM, 엔드포인트 탐지 및 응답(EDR) 시스템, 취약점 관리(VM) 툴, 클라우드 보안 포스트 관리(CSPM) 플랫폼은 모두 독립적으로 작동합니다. 이러한 단편적인 텔레메트리는 AI를 사용한 공격자가 점점 더 잘 악용하는 블라인드 스폿을 생성합니다.

서명 기반 탐지는 사라지고 있습니다

현대 사이버 보안에서 가장 우려되는 추세 중 하나는 전통적인 탐지 방법의 가치가 감소하는 것입니다. 정적 서명과 규칙 기반 경고는 위협이 예측 가능한 패턴을 따를 때는 효과적이었습니다. 그러나 AI를 사용한 공격은 이러한 규칙을 따르지 않습니다.它们은 코드를 변형시키고, 탐지를 피하고, 제어를 적응시킵니다.

다형성 맬웨어를 생각해 보십시오. 이는 각 배포 시마다 구조를 변경합니다. 또는 AI를 사용한 피싱 이메일은 경영진의 커뮤니케이션 스타일을 놀라운 정확도로 모방합니다. 이러한 위협은 서명 기반 도구를 완전히 우회할 수 있습니다.

보안 팀이 이미 본 것을 식별하는 데 계속 의존한다면,它们은 끊임없이 혁신하는 적대자보다 한 단계 뒤에 남게 될 것입니다.

규제 압력이 증가하고 있습니다

문제는 기술적인 문제만이 아닙니다. 이제 규제적인 문제이기도 합니다. 미국 증권 거래위원회(SEC)는 최근 새로운 사이버 보안 공개 규칙을 도입하여, 공개 회사가 중요한 사이버 보안 사건을 보고하고 위험 관리 전략을 실시간으로 설명하도록 요구합니다. 유럽 연합의 디지털 운영 복원력 법(DORA)도 주기적인 평가에서 지속적이고 검증된 사이버 위험 관리로의 전환을 요구합니다.

대부분의 조직은 이러한 전환에 준비가 되어 있지 않습니다.它们은 현재 보안 제어가 오늘날의 위협에 대해 효과적인지 여부를 실시간으로 평가하는 능력이 부족합니다. 특히 AI가 위협을 계속 진화시키고 있습니다.

위협 우선순위는 깨졌습니다

핵심적인 도전은 조직이 작업을 우선순위화하는 방식에 있습니다. 대부분의 조직은 여전히 정적 위험 점수 시스템을 기반으로 무엇을 수정하고 언제 수정할지 결정합니다. 이러한 시스템은 거의 환경을 고려하지 않으며, 취약점이 노출되거나, 도달 가능하거나, 악용 가능한지 여부를 반영하지 않습니다.

이는 보안 팀이 공격 가능한 취약점이 아닌 취약점을 수정하는 데 상당한 시간과 자원을 소비하는 결과를 초래합니다. 공격자는 낮은 점수의 취약점을 무시하고, 접근을 얻기 위해 약점을 사슬화하는 방법을 찾습니다. 전통적인 “찾기 및 수정” 모델은 사이버 위험을 관리하는 비효율적이고 종종 비효과적인 방법이 되었습니다.

보안은 경고에 반응하는 것에서 적의 행동을 이해하는 방향으로 발전해야 합니다. 즉, 공격자가 실제로 시스템을 통해 어떻게 이동할지, 어떤 제어를 우회할 수 있는지, 그리고 어디에真正的な 약점이 있는지 이해하는 것입니다.

더 나은 전진 방향: 프로액티브, 공격 경로 기반 방어

보안 팀이 경고에 반응하는 대신, 실제 공격자가 환경을 침투하려고 시도하는 방식을 지속적으로 시뮬레이션하고, 가장 중요한 것을 수정할 수 있다면 어떨까요?

이 접근 방식, 즉 지속적인 보안 검증 또는 공격 경로 시뮬레이션은 전략적인 전환으로서의 모멘텀을 얻고 있습니다. 취약점을 분리하여 처리하는 대신, 공격자가 미스コン피그레이션, ID 약점, 취약한 자산을 사슬화하여 중요한 시스템에 도달하는 방법을 매핑합니다.

적의 행동을 시뮬레이션하고 제어를 실시간으로 검증함으로써, 팀은 실제로 비즈니스에 노출되는 악용 가능한 위험에 집중할 수 있습니다. 즉, 컴플라이언스 도구가 플래그하는 것만이 아니라, 실제로 비즈니스에 영향을 미치는 위험에 집중할 수 있습니다.

CISO 및 보안 리더를 위한 추천 사항

보안 팀은 오늘날 AI 기반 공격에 앞서기 위해 우선순위화해야 하는 내용은 다음과 같습니다:

  • 지속적인 공격 시뮬레이션 구현 자동화된, AI 기반의 적대자 에뮬레이션 도구를 채택하여, 실제 공격자가 제어를 테스트하는 방식으로 작동합니다. 이러한 시뮬레이션은 еж년적인 레드 팀 연습에만 예약되어서는 안 됩니다.
  • 악용 가능성보다 심각성을 우선순위화 CVSS 점수를 넘어섭니다. 공격 경로 분석과 컨텍스트 검증을 포함하는 위험 모델을 구현합니다. 질문: 이 취약점은 도달 가능합니까? 오늘날 악용할 수 있습니까?
  • 보안 텔레메트리 통합 SIEM, CSPM, EDR, VM 플랫폼의 데이터를 중앙 집중식으로 상관관계가 있는 뷰로 통합합니다. 이것은 공격 경로 분석을 가능하게 하며, 복잡한 다단계 침입을 감지하는 능력을 향상시킵니다.
  • 방어 검증 자동화 수동 탐지 엔지니어링에서 AI 기반 검증으로 전환합니다. 기계 학습을 사용하여 탐지 및 응답 전략이 위협을 중단하기 위한 것과 함께 발전하도록 합니다.
  • 사이버 위험 보고서 현대화 정적 위험 대시보드를 실시간 노출 평가로 대체합니다. MITRE ATT&CK와 같은 프레임워크에 따라 실제 위협 행동과 제어를 매핑하는 방식으로 示します.

지속적인 검증과 악용 가능성 기반 우선순위로 전환하는 조직은 보안 작전의 여러 차원에서 측정 가능한 개선을 기대할 수 있습니다. 실제 공격에만 집중함으로써, 보안 팀은 경고 피로를 줄이고, 거짓 양성 또는 악용할 수 없는 취약점으로 인한 분산을 제거할 수 있습니다. 이 스트림라이닝된 집중은 실제 공격에 대한 더 빠르고 효과적인 응답을 가능하게 하며, 거주 시간을 크게 줄이고 사건을 포함하는 것을 개선합니다.

또한, 이 접근 방식은 규제 적합성을 강화합니다. 지속적인 검증은 SEC의 사이버 보안 공개 규칙과 EU의 DORA 규정과 같은 프레임워크의 요구를 충족합니다. 이러한 규정은 모두 실시간으로 사이버 위험에 대한 가시성을 요구합니다. 아마도 가장 중요한 것은, 이 전략은 더 효율적인 자원 할당을 보장하고, 팀이 시간과 주의를 가장 중요한 곳에 투자할 수 있도록 합니다. 즉, 이론적인 위험의 광범위한 표면에 걸쳐 분산하는 대신, 실제로 중요한 곳에 집중할 수 있습니다.

적응할 시간은 지금입니다

AI 기반 사이버 범죄의 시대는 예측이 아니라 현재입니다. 공격자는 새로운 경로를 찾기 위해 AI를 사용하고 있습니다. 보안 팀은 경로를 닫기 위해 AI를 사용해야 합니다.

이것은 더 많은 경고를 추가하거나 패치하는 것이 아닙니다. 중요한 것은 어떤 위협이 중요한지, 방어를 지속적으로 검증하고, 실제 공격자 행동과 전략을 일치시키는 것입니다. 그러면 방어자가 AI가 게임의 규칙을 다시 작성하는 세계에서 우위를 점할 수 있습니다.