메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest June 6-12, 2022

Linode Security Digest - 2022년 6월 6일~12일

리노드 시큐리티 다이제스트

이번 주에는 Verizon의 2022 년 데이터 침해 조사 보고서와 현재 야생에서 악용되고 있는 Confluence의 심각한 심각도 취약성을 요약합니다.

Verizon Data Breach Investigation Report 2022의 주요 결과

Verizon은 2008년부터 매년 DBIR(Data Breach Investigations Report)을 지속적으로 실시하고 발표해 왔으며, 2022년은 보고서 창립 15주년을 기념하는 날입니다. 지난 15년 동안 Verizon은 거의 9TB에 달하는 데이터를 수집하여 250,000건의 위반과 거의 1,000,000건의 고유한 보안 사고를 나타냅니다. "확실한 것은 없다"는 시작은 기울어진 막대 차트, 점도표, 픽토그램 및 스파게티 차트를 포함한 신뢰할 수있는 데이터 분석을 사용하여 보안 산업의 불확실성을 지적합니다.

Verizon은 다음과 같이 말합니다 : "귀하의 재산으로 이어지는 네 가지 주요 경로가 있습니다 : 자격 증명, 피싱, 취약성 악용 봇넷. 네 가지 모두 DBIR의 모든 영역에 널리 퍼져 있으며, 각 조직을 처리 할 계획 없이는 안전한 조직은 없습니다. "

랜섬웨어

올해 랜섬웨어는 거의 13 % 상승하면서 상승 추세를 계속했습니다. 유비쿼터스적이고 잠재적으로 파괴적이지만 랜섬웨어는 단순히 조직의 액세스로 수익을 창출하는 방법이라는 것을 기억하는 것이 중요합니다. 위에서 언급 한 네 가지 주요 경로를 차단하면 랜섬웨어가 네트워크에 침투하는 데 사용하는 일반적인 경로를 차단하는 데 도움이됩니다.

랜섬웨어 위협이 크게 증가했지만 가장 중요한 전달 방법은 데스크톱 공유 소프트웨어가 사고의 40 %를 차지했으며 이메일은 35 %였습니다. 이러한 증가하는 위협은 압도적으로 보일 수 있지만 조직이 이러한 공격에 대해 취할 수 있는 가장 중요한 단계는 피싱 시도에 대한 최종 사용자의 보안 인식 제고 및 보안 모범 사례 유지라는 기본 사항을 따르는 것입니다. 랜섬웨어 공격: 그것이 무엇이며 어떻게 방지하는지에 대한 설명서를 참조하십시오.

공급망 위협

2021년은 하나의 주요 공급망 사고가 어떻게 광범위한 결과를 초래할 수 있는지를 보여주었습니다.  위협 행위자는 적절한 파트너와 공급 업체를 손상시키는 데 더 중점을 두어 영향을 미치는 힘 승수 역할을 할 수 있습니다. 

Log4j 취약점은 말할 것도없고 Kaseya에서 SolarWinds로의 위반은 공급 업체의 시스템이 우리 시스템만큼이나 공격의 벡터가 될 가능성이 높다는 사실을 강조했습니다. 실제로 시스템 침입 패턴을 따르는 사이버 공격의 62 %는 파트너 시스템의 취약점을 악용하는 위협 행위자로 시작되었다고 보고서는 전했다. Verizon 데이터에 따르면 공급망 공격은 여전히 전체 사이버 보안 사고의 10 % 미만을 차지하지만 연구 저자들은 이 벡터가 매년 모든 사건의 상당 부분을 차지하고 있다고 지적합니다. 즉, 기업은 자신과 공급 업체의 보안 태세를 주시하는 것이 중요합니다.

인간 요소, 오류 및 잘못된 구성

인간 요소는 계속해서 위반에 기여합니다. 사회 공학 은 작년에 압도적 인 문제가되어 반복적 인 사이버 범죄 전술의 급증을 강조하면서 "인간 요소는 계속해서 위반의 82 %의 핵심 동인이며이 패턴은 이러한 위반의 상당 부분을 포착합니다." 오류 및 잘못된 구성도 큰 추세이며 대부분 잘못 구성된 클라우드 스토리지의 영향을 받습니다. 올해는 두 번째 해가 연속으로이 패턴에 대해 약간의 평준화가있는 반면, 직원의 오류성을 할인해서는 안됩니다.

마지막으로 DBIR은 시스템 침입, 소셜 엔지니어링, 서비스 거부, 자산 분실 및 도난, 권한 오용, 기타 오류 등 대부분의 보안 인시던트 및 데이터 침해를 설명하는 다음과 같은 위협 패턴을 설명합니다.

Atlassian의 Confluence에서의 원격 코드 실행

2022년 6월 2일, Atlassian은 인증되지 않은 원격 OGNL 주입 취약점인 CVE-2022-26134에 대한 보안 권고를 게시하여 코드 실행이 Confluence Server 및 Confluence Data Center 제품에 영향을 미쳤습니다. 이 취약점은 현재 야생에서 악용되고 있습니다. 지원되는 모든 버전의 Confluence Server 및 Data Center가 영향을 받습니다.

취약점의 특성을 고려할 때 인터넷 연결 Confluence 서버는 매우 높은 위험에 처해 있습니다. 취약점은 6 월 2 일에 게시되었을 때 패치되지 않았습니다. 6 월 3 일부터 패치와 임시 해결 방법을 모두 사용할 수 있습니다. 고정 버전의 전체 목록은 권고에서 확인할 수 있습니다. 임시 해결 방법도 사용할 수 있습니다. 해결 방법을 수동으로 적용해야 합니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *