2023년 IBM 예상 - 사이버보안 트렌드 / Cybersecurity Trends: IBM’s Predictions for 2023
일상생활과 비즈니스의 여러 측면을 들여다 보면, 2022년도는 다행히도 최근 몇 년간의 격동적인 사이버보안에 비해서는 조용하였습니다. 대신 과거 몇 년간에 조짐을 보였던 많은 보안의 트렌드들이 더욱 확실한 형태로 자리잡기 시작하였습니다. 많은 것들은 예상이 되었으나, 몇 몇은 예상치 못한 공격 이었습니다. 그러나 이러한 모든 것들은 2023년 보안계획을 수립할때 중요하게 고려되어 집니다.
As with many other aspects of life and business, 2022 held fewer overall surprises in cybersecurity than in recent years — thank goodness. Instead, many trends brewing over the past few years began to take clearer form. Some were unexpected, and many were predictable, but all are important to consider when making plans for security in 2023.
2022년도에 전체 트렌드는 무엇일까요? / What Overall Trends Did We See in 2022?
2022년도에 랜섬웨어는 주된 화제거리였습니다. 2022년도 랜섬웨어로 부터 발생된 침해는 작년에 41% 증가하였습니다. 바이러스가 잠재되어 있다가 발견되는데 발생되는 평균 소요일 보다 49일이 더 걸렸습니다. 랜섬웨어 갱단들은 중요 공격 또는 동료해커가 체포된 후에도, 계속해서 중요한 해커들과 함께 새 그룹으로 다시 나왔습니다. 그리고 랜섬웨어 조직은 랜섬웨어를 서비스로 판매하면서 점점 수익을 창출하여, 더욱 강력하게 성장하고 있습니다.
긍정적인 면을 보자면, 제로트러스트는 최고의 신규 컨셉에서 이제는 가장 좋은 해결책으로까지 진화했습니다. 하이브리드 근무가 일상이 되었으며, 더 많은 기업들은 제로트러스트 프레임을 도입하기 시작했습니다. 확인이 되기 전까지, 모든 유저들과 앱, 장치들에게 권한이 없다고 가정해 두는 것이 제로트러스트 접근방법 입니다. 이러한 접근방식을 가진 기업들은 그렇지 않는 기업들에 비해서 거의 평균 1백만의 침해 비용을 절약하였습니다.
2022년도 트렌드가 미래의 산업에 어떻게 영향을 끼치고 있는지를 자세히 알아보기 위해서, 우리는 주요 보안전문가들과 이야기 한 것을 여기서 이야기 해 보고자 합니다.
Ransomware continued to stay in the headlines in 2022. The share of breaches caused by ransomware grew 41% in the last year and took 49 days longer than the average breach to identify and contain. Ransomware gangs continued reemerging as new groups with the same key players after an arrest or major attack. And ransomware gangs are growing even more lucrative and powerful by selling ransomware as a service.
On a positive note, zero trust evolved from being a new concept to a best practice. As hybrid work became a way of life, more organizations have started adopting zero trust frameworks– meaning all users, apps and devices that request access are assumed to be unauthorized until proven otherwise. Organizations with a zero trust approach deployed saved nearly $1 million in average breach costs compared to organizations without zero trust deployed.
To get more insight into how 2022 trends are impacting the future of the industry, we talked to leading experts. Here’s what they have to say.
랜섬웨어 공격은 다시 일어나고 있습니다. Ransomware Attacks are Rebounding — But Not for All
사이버 범죄자들은 보안의 가장자리에서, 경계를 왔다 갔다 하는 기업과 산업 들을 찾아, 다음의 공격의 대상으로 장악하려 하고 있습니다. 지난 해 우리는 공급망의 중추에 있다고 보여지는 제조기업들이 공격받는 것을 보았습니다. 세계 경제의 침체 가능성이 뚜렷해 보이는 가운데, 우리는 2023년 랜선웨어 공격이 정점에 있을 것이라고 예상합니다. 그러나 랜섬웨어가 성장하는 동안 심하게 영향을 받은 많은 나라들에 대기업들은 다시 일어날 보안공격에 있어서 시간과 돈을 투자하여 다음의 공격을 최대한 준비하고 있습니다.
Cyber criminals look for organizations or industries teetering at the edge and then make their move to tip them over. Last year, we saw that with manufacturing — a strained industry viewed as the backbone of supply chains. With the distinct possibility of a global recession on the horizon, we expect to see ransomware attacks spike in 2023. However, larger organizations in regions heavily impacted during the ransomware boom are the most prepared for this wave after investing time and money in fighting back.
– Charles Henderson, Global Managing Partner, Head of IBM Security X-Force
세계침체 속에서 고용가능한 해커들에게 주어진 폭발적인 기회 / Opportunities for Hackers-for-Hire Skyrocket Amid a Global Recession
공격자들은 새로운 공격도구를 사용하기 때문에, 점차 경험이 부족한 미숙력된 사이버 범죄자들이 일자리를 구할 수 있는 장벽이 낮아졌습니다.서비스형 사이버 범죄의 환경은 다음해에 더 커질 것 입니다. 만약 세계 경제가 쇠퇴국면을 맞는다면, 빠르고 쉽게 돈벌 수 있기 때문에, 해커로 일을 하려는 사람들이 나타날 것 입니다. 우리는 다가오는 힘든 겨울과 지정학적 긴장관계를 고려했을 때, 유럽전역에 걸쳐가 가장 거대한 공격이 있을 것이라고 생각합니다.
As operators offer new tools that dramatically lower the barrier of entry for less experienced and less technical cyber criminals, the cyber crime-as-a-service ecosystem may balloon in the year ahead. If the global economy faces a downturn, hackers-for-hire may emerge in search of quick and easy pay. We expect the biggest rise to be across Europe, considering geopolitical tensions and a challenging winter ahead.
– John Dwyer, Head of Research, IBM Security X-Force
제로트러스트이 많은 문제를 갖고 있지만 / Zero Trust Got 99 (Implementation) Problems
제로트러스트는 단지 유행하는 단어를 넘어, 보안 팀들은 점차 2023년 이 프레임을 채택하기 시작하였습니다. 그 과정에서 여러 실수들이 있을 거 같습니다. 신뢰관계의 개념을 깊이있게 이해하지 않고서는 이 프레임의 도입은 실패할 것 입니다. 이미 우리는 제로트러스트의 "신뢰하지 않음" 이 아닌 "신뢰도가 낮음" 이라는 개념으로 기반으로 보안이 운영되고 있습니다. 이것은 2023년에 해커들이 이득을 볼 수 있는 보안의 구멍을 만들어, 그들에게 하나의 침입경로를 제공하는 것 입니다.
Now that it’s finally more than just a buzzword, security teams will accelerate zero trust adoption plans in 2023 — and make several missteps along the way. Without a deep understanding of trust relationships, implementations will fail. We already see security teams building “less trust” rather than “no trust” architectures, which opens the door to security gaps that adversaries may take advantage of in 2023.
– Charles Henderson, Global Managing Partner, Head of IBM Security X-Force
소셜엔지니어들은 ICS 시스템에 그들의 지식과 통찰력을 셋팅하고 있습니다. / Social Engineers are Setting Their Sights on ICS Systems
ICS/SCADA 시스템들은 산업용 제조기업들이 시스템을 운영하는데 있어서 필수적인 요소 입니다. 중요성 때문에, 이 시스템들은 공격자에게 최고의 공격대상입니다. 비록 소셜 엔지니어 공격자들은 IT와 다른 ICS 시스템들 이에 대한 사용법과 기술력이 부족합니다. 하지만 이 시스템이 공격을 받을 때 나타나는 영향은 정말 치명적 이어서, 일상생활까지 피해가 미칠 것 입니다. 소셜엔지니어링 해커들은 이미 그들의 기술과 능력을 취약한 시스템에 접근할 수 있는 권한을 얻을 정도로 발전시키기 시작하였습니다. 우리는 내년에 소셜엔지니어링이 증가될 것이고 더욱 성공할 것이라고 예상합니다.
ICS/SCADA systems are essential to the daily operations of industrial manufacturers. Due to their importance, these systems are a top target for attackers. Yet while the tactics and techniques required to social engineer ICS systems differ from IT, the impact can be even more detrimental — going so far as the possible loss of life. Social engineers are already beginning to advance their techniques and tactics to more successfully gain access to these vulnerable systems. We anticipate social engineering to accelerate — with even more success — in the year ahead.
– Stephanie Carruthers, Chief People Hacker, IBM Security X-Force Red
새 보안기술을 회피하는 공격자들 / Adversaries Sidestep New Security Technologies
사이버 보안산업이 새로운 보안도구들를 빠르게 내놓는 만큼, 적들은 그들의 기술을 상황에 맞게 진화 시킵니다. 이번 해도, 과거와 비슷할 것 입니다. 우리는 사이버 범죄자들이 MFA와 EDR 기술에 있어서 그들의 지식을 모을 것이라고 예상합니다. 지난해 몇 몇 범죄자들은 피싱을 대항하는 MFA를 우회하는데 성공했습니다. 이 기술은 더 많은 기업들은 과거보다 더 많이 의존하고 있는 것으로 내년에 공격자들의 주요 공격 대상으로 성장할 것입니다. 유사하게 적들은 EDR 회피 기술의 실력을 기르고 있습니다. 우리는 다크웹에서 판매되는 EDR회피기술의 수가 엄청 증가하는 것을 예상하고 있습니다.
Almost as fast as the cybersecurity industry releases new security tools, adversaries evolve their techniques to circumvent them. This year will be no different. We expect to see cyber criminals set their sights more specifically on MFA and EDR technologies. With some attackers having succeeded at circumventing non-phishing-resistant MFA this past year — and more organizations relying on it than ever before — this technology will grow as a top target next year. Similarly, adversaries have been honing EDR evasion techniques. We expect to see a massive spike in the number of EDR evasion tools for sale on the dark web.
– John Dwyer, Head of Research, IBM Security X-Force
2023년 클라우드를 보호하기 위해서는 스페셜리스트에서 제너럴리스트로 돌아가자 / Specialists Will Double-Back to Generalists to Secure the Cloud in 2023
클라우드를 보호하기 위해서 필요되는 인재를 고용하는 것은 2023년 보안 리더들에게 주어진 과제일 것 입니다. 가장 큰 장애물 중에 하나는 전문적인 역할을 하는 좁은 노동시장에서 필요로 되는 인재의 수는 많다는 것에서 있습니다. 많은 기업들이 모두 클라우드로 감에 따라, 매년 더 어려워 지는 인재 위기를 겪고 있습니다. 사이버보안 인재가 부족한 것에 대한 해결책은 제너럴리스트에 있습니다. 기업들은 성적이 좋은 제너럴리스트를더 고용할 것 입니다. 그리고 내부의 스페셜리스트를 제너럴 리스트로 다시 훈련을 시켜, 내부 팀을 정비할 것 입니다.
Hiring the talent required to secure the cloud will be a challenge for security leaders in 2023. One of the greatest hurdles stems from the large number of people needed in very niche, specialized roles. With so many companies increasingly going all-in on the cloud — and a skills crisis that’s worsening year by year — the solution to the skills gap lies in cybersecurity generalists. Organizations will recruit more generalists with successful track records, and build internal teams by reskilling specialists back to generalists.
– John Hendley, Head of Strategy, IBM Security X-Force
자동화는 "해자를 보호하기 위한 중요한 방어수단이 될 것 입니다. "Automation Will Help Defenders Protect the “Moat”
데이터가 분산됨에 따라, "해자"를 통해서 성을 보호한다는 개념은 더이상 상공적인 전략이 아닙니다. 우리는 보호해야할 범위가 너무 많습니다. 우리는 모든 자동화된 "해자"를 보게 될 것이고, 이를 통해 수호자들은 더 많은 시간을 미리 적들을 탐지하고 효과적으로 대응하는데 사용할 것 입니다.
With data being more dispersed than ever the concept of protecting the “moat” is no longer a successful strategy — we now have too much surface area to cover. We’ll see more automated protection of the “moat”, so defenders can focus more time on detecting adversaries earlier and responding more effectively.
– Evan Anderson, Principal Technologist, Randori
신분정보의 도난은 계속 증가할 것 입니다. / Credential-Stealing Will Continue to Rise
사이버 범죄자들은 계속해서 많은 훔친 신분정보를 이용하여 더 처참한 결과를 초래할 것입니다. 많은 소비자들과 기업들은 점차 패스워드 매니저, 패스워드 미사용, 하드웨어 인증토큰으로 완화조치를 하고 있습니다. 그러나 많은 인구들은 시스템, 사이트, IT환경들 안에 있는 신분정보를 다시 변형하거나 다시 사용합니다. 다음해는 SMS와 같은 오래된 2차인증에 추가적으로 다중인증솔루션을 기반의 푸시알람에 대한 공격도 있을 것입니다. 인증토큰을 캡처하도록 설계된 피싱과 다른 공격도 또한 일어날 것 입니다.
Cyber criminals will continue to leverage large caches of leaked/stolen credentials to devastating effect. Many consumers and businesses are gradually migrating to password managers, passwordless and hardware identity tokens. However, the vast majority of the population continues to reuse credentials or variations of credentials between environments, systems or sites. Next year, we’ll see attacks against legacy second-factor authentication, such as SMS, continue, as will attacks against push-based multi-factor authentication solutions. Phishing and other attacks designed to capture authentication tokens will also rise.
– Dustin Heywood, Chief Architect, IBM Security X-Force
https://securityintelligence.com/articles/cybersecurity-trends-ibm-predictions-2023/