What is Supply Chain Security?

대부분의 회사에는 타사 조직이 제품 개발에 사용되는 구성 요소를 개발하는 공급망이 있습니다. 소프트웨어도 마찬가지입니다. 기업은 타사에서 개발한 애플리케이션에 의존하며, 내부적으로 개발된 소프트웨어도 타사 라이브러리와 코드를 사용합니다.

그러나 타사 코드에 대한 이러한 종속성은 공격자에게 기회를 제공합니다. 공급망 보안은 공격자가 조직이 사용하는 타사 애플리케이션 및 코드를 통해 조직을 공격하는 것을 방지합니다.

사이버 보안 보고서 데모 요청하기

What is Supply Chain Security?

공급망 보안이 중요한 이유

공급망 공격은 최근 몇 년 동안 점점 더 큰 위협이 되고 있습니다. 솔라윈즈(SolarWinds) 및 카세야(Kaseya)와 같은 세간의 이목을 끄는 사이버 공격은 공격자가 단일 조직을 손상시키고 신뢰 관계를 악용하여 고객 네트워크에 액세스함으로써 공격의 영향력을 크게 증가시킬 수 있음을 보여줍니다.

사이버 범죄자들은 또한 일반적으로 공격에서 오픈 소스 라이브러리와 코드 리포지토리를 표적으로 삼습니다. 이러한 라이브러리를 성공적으로 감염시키면 손상된 라이브러리를 사용하는 모든 애플리케이션도 영향을 받습니다. 대부분의 애플리케이션은 여러 라이브러리에 의존하며 종속성은 여러 계층에 걸쳐 있을 수 있습니다. 공급망 보안 솔루션은 조직이 소프트웨어 공급망 종속성에 대한 가시성을 유지하여 악용 가능한 취약성 또는 공격자가 삽입한 백도어를 효과적으로 식별하고 해결할 수 있도록 지원합니다.

공급망 보안 위협

공급망 공격은 외부 조직 및 타사 소프트웨어에 대한 신뢰를 포함하여 조직의 신뢰 관계를 악용합니다. 조직이 직면한 주요 공급망 위협은 다음과 같습니다.

  • 손상된 파트너: 많은 조직에서는 타사 조직이 네트워크 및 시스템에 액세스할 수 있도록 허용합니다. 공격자가 이 공급업체 또는 파트너를 손상시킨 경우 이 트러스트 관계를 악용하여 조직의 환경에 액세스할 수 있습니다.
  • 취약한 코드: 애플리케이션에는 일반적으로 수많은 타사 종속성이 있으며 개발자는 애플리케이션에 포함하는 코드에 대한 완전한 가시성이 부족한 경우가 많습니다. 타사 라이브러리에 악용될 수 있는 취약성이 포함된 경우 공격자는 이러한 취약성을 악용하여 조직이나 고객에게 피해를 줄 수 있습니다.
  • 이식된 백도어: 사이버 범죄자들은 일반적으로 사용되는 라이브러리를 손상시키거나 악의적으로 유사 라이브러리를 만들려는 시도를 점점 더 많이 하고 있습니다. 이러한 손상된 라이브러리에는 공격자가 회사 데이터 또는 시스템에 액세스할 수 있도록 설계된 취약성 또는 백도어가 포함될 수 있습니다.

공급망 보안 모범 사례

공급망 공격은 조직에 심각한 위험을 초래하며 극적인 영향을 미칠 수 있습니다. 기업은 공급망 공격을 방지하거나 그 영향을 최소화하기 위해 다양한 조치를 취할 수 있습니다. 일부 공급망 보안 모범 사례는 다음과 같습니다.

  • 최소 권한(Least Privilege)에 추가합니다. 최소 권한의 원칙은 사용자, 애플리케이션, 시스템 등이 자신의 역할에 필요한 액세스 및 권한만 가져야 한다는 것입니다. 액세스를 최소화하면 손상된 애플리케이션 또는 공급업체로 인해 발생할 수 있는 손상이 제한됩니다.
  • 네트워크 세분화에 추가합니다. 네트워크 세그멘테이션은 목적과 신뢰 수준에 따라 네트워크를 여러 부분으로 나눕니다. 네트워크 세그멘테이션을 사용하면 공격자가 탐지 없이 회사 네트워크를 통과하기가 더 어려워집니다.
  • DevSecOps에 추가합니다. DevSecOps는 보안을 개발 수명 주기에 통합하는 것을 지지합니다. 개발 프로세스 초기에 잠재적인 보안 문제를 고려함으로써 조직은 애플리케이션이 프로덕션에 도달하기 전에 공급망 취약성을 식별하고 수정할 수 있습니다.
  • 취약점 검사에 추가합니다. 취약성 스캐너는 애플리케이션에서 알려진 취약성과 알려지지 않은 취약성을 모두 식별할 수 있습니다. 정기적인 취약성 검사를 통해 조직은 타사 코드의 새로운 취약성을 식별하고 신속하게 대응할 수 있습니다.
  • 소프트웨어 구성 분석(SCA): SCA는 애플리케이션 내의 종속성을 자동으로 식별합니다. SCA를 수행하면 조직에서 써드파티 코드 사용에 대한 가시성을 유지하고 해당 코드에서 취약성 또는 잠재적 백도어를 모니터할 수 있습니다.
  • 자동화된 보안: 선제적 방어는 조직에 대한 공격의 위험과 영향을 최소화하는 데 필수적입니다. SOC 분석가는 예방 중심의 방어를 사용하여 웹 애플리케이션을 보호해야 합니다.
  • Threat Hunting에 추가합니다. 위협 헌팅은 조직 환경 내에서 알려지지 않은 위협을 사전에 검색하는 방법입니다. 위협 헌팅은 공급망 공격을 통해 기업 시스템에 대한 액세스 권한을 얻은 공격자를 식별하는 데 도움이 될 수 있습니다.

체크 포인트를 통한 공급망 보안

공급망 공격은 기업 사이버 보안에 대한 주요 위협입니다. 공급망 공격자는 데이터 도난 및 랜섬웨어 감염을 비롯한 다양한 악의적인 작업을 수행할 수 있습니다. 체크포인트의 2022년 보안 보고서에서 사이버 위협 환경의 현황에 대해 알아보세요.

공급망 공격에 대한 효과적인 방어는 소프트웨어 개발 수명 주기 동안 시작됩니다. 개발 프로세스 중에 코드를 스캔하여 취약성을 확인하고 배포 및 그 이후를 통해 가시성을 유지하면 비용이 많이 드는 데이터 보안 사고가 발생하기 전에 문제를 찾아 해결할 수 있는 조직의 기회를 극대화할 수 있습니다.

체크 포인트 CloudGuard 는 개발 및 보안 팀에 클라우드에서 소프트웨어 개발 및 배포를 보호하는 데 필요한 도구를 제공합니다. CloudGuard는 광범위한 보안 기능을 통합하며 최근 Spectral을 인수하여 기능이 더욱 향상되었습니다.

지금 무료 스캔에 등록하여 Spectral이 조직의 애플리케이션 보안을 개선하는 데 어떻게 도움이 되는지 자세히 알아보십시오. CloudGuard의 전체 기능에 대한 자세한 내용은 무료 데모에 등록하십시오.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.