오늘, Elastic에서 처음으로 글로벌 위협 보고서를 발표했습니다. 이제 고객, 파트너, 보안 커뮤니티 전반에서 지난 몇 달 동안 저희 팀이 집중해 온 많은 분야를 확인할 수 있습니다( 12 ). 이 보고서는 기술적 관점 외에도 경영진과 보안 리더 모두를 위한 일련의 전략적 권장 사항, 즉 향후 몇 달 동안 공격자들이 어디로 움직일 것으로 예상되는지에 대한 요약된 정확한 관점을 제공합니다.
위협 연구자들과 보안 업계 전체가 이 보고서를 통해 다음 위협과 캠페인에 대비할 수 있기를 바랍니다. Elastic에서는 자동화된 보호를 위한 엔드포인트 및 클라우드 기능을 포함하여 Elastic Security 솔루션을 사용하는 고객이 이러한 유형의 위협으로부터 최상의 보호를 받을 수 있도록 보장하고 있습니다.
올해 보고서에는 전략가와 실무자가 위협 행위자가 2023 및 그 이후에 집중할 수 있는 잠재적 방향에 대한 정보를 더 잘 파악할 수 있도록 6가지 주요 예측과 권장 사항이 포함되어 있습니다. 아래에는 처음 세 가지 예측이 요약되어 있습니다. 이러한 권장 사항과 기타 권장 사항에 대한 자세한 내용은다운로드 가능한 2022년 보고서 전문에서 확인할 수 있습니다:
공격자들은 보안 계측을 피하기 위해 기본 제공되는 바이너리 프록시를 계속해서 남용할 것입니다.
검증된 공격 전술의 사용은 여전히 관찰된 위협 그룹의 주요 관심 분야이며 올해도 크게 다르지 않습니다. 적대적인 그룹은 합법적인 기본 시스템 바이너리를 활용하여 악성 소프트웨어를 로드함으로써 현대 기업에서 사용하는 많은 탐지 전략을 회피합니다.
이러한 지속적인 초점을 통해 Elastic Security는 이러한 위협을 더 빠르고 효과적으로 탐지하기 위해 수많은 규칙과 서명을 포함한 심층적인 가시성과 사전 구축된 보호 기능, 그리고 ML 모델을 강화했습니다.
LNK와 ISO 페이로드는 기존의 스크립트와 문서 페이로드를 대체할 것입니다.
적대적 행동은 더 쉽고 효율적인 공격 경로를 찾는 데 초점을 맞추고 있으며 올해도 다르지 않습니다. 시스템 결함으로 인해 위협 그룹은 과거에 관찰된 익숙한 스크립트 및 문서 대신 LNK 및 ISO 페이로드를 활용하는 전략으로 전환해야 했습니다.
대부분의 보안 기술에서 검사하지 않기 때문에 LNK 및 ISO 파일은 악성 소프트웨어를 기업 내부로 밀반입하는 데 자주 사용됩니다. Elastic Security는 제품과 플랫폼에 계측 기능을 구축하는 데 주력하여 이러한 악의적인 행위에 대한 방어 체계를 더 잘 구축하는 데 사용되는 정확한 메커니즘을 파악할 수 있도록 했습니다.
유효한 IAM 계정은 계속해서 공격자들의 표적이 될 것입니다.
많은 공격의 초기 단계에서는 모든 형태의 인증정보 도용에 초점을 맞추지만, 탐지를 회피하고 서비스 악용을 방지하려는 많은 공격 그룹에서는 IAM 및 관리 인증정보가 여전히 초점 영역으로 남아 있습니다.
환경에서 나타나는 표준 계정 활동과 사용자 행동을 이해하는 것은 방어에 매우 중요하며, 스택 내 통합 기능과 함께 포괄적인 탐지 라이브러리를 확보함으로써 위협을 조기에 탐지할 수 있는 강력한 기반을 마련할 수 있었습니다.
이는 보고서의 조사 결과를 간략하게 소개한 것에 불과합니다. 훨씬 더 자세한 내용과 권장 사항, 소스 데이터는 2022 Elastic 글로벌 위협 보고서에서 확인할 수 있습니다.
작년에 우리가 관찰한 위협과 공격 그룹이 활용한 메커니즘에 대해 자세히 알아보고자 하는 분들은 보고서 전문에서 훨씬 더 자세한 정보와 함께 Elastic Security 솔루션 내에서 사용되는 전략과 향후 기능 로드맵을 형성하는 데 활용했던 많은 권장 사항과 발견을 읽어보실 수 있습니다.
여기에서 2022년 Elastic 글로벌 위협 보고서 전문을 확인해 보세요.