2024년 미디어에 클라우드 보안이 필수인 이유

글: | 11월 29, 2023

미디어 및 엔터테인먼트(M&E) 및 기타 기업은 2024년에 랜섬웨어 및 기타 악성 코드부터 지능형 지속적 위협과 초고도화된 소셜 엔지니어링 기법에 이르기까지 점점 더 증가하는 보안 위협에 직면하게 됩니다.

그렇다고 해서 클라우드와 클라우드의 모든 보안 혜택을 거부해야 한다는 뜻은 아닙니다. 실제로 데이터 자산을 온프레미스 시스템으로 다시 이전하는 것은 데이터를 안전하게 보호하는 데 있어 큰 퇴보일 수 있습니다.

계속 읽어보면서 그 이유를 알아보고 데이터의 위치에 관계없이 데이터를 보호하는 가장 좋은 방법에 대해 자세히 알아보세요.

목차

미디어를 위한 안전한 클라우드 전송

TPN 인증(MASV는 골드 쉴드 등급을 획득했습니다)을 받은 완전 암호화된 파일 전송으로 콘텐츠를 보호하세요.

2023년에 주목할 만한 보안 침해

가장 주목받는 데이터 도난 올해 모든 산업 분야에서 발생한 제로데이 취약점은 다음과 같이 추적할 수 있습니다. 자체 호스팅 파일 전송 플랫폼인 GoAnywhere, MOVEit, Aspera를 지원합니다.

세 가지 사례 모두에서 악의적인 공격자는 이러한 취약점을 사용하여 다음과 같은 작업을 수행했습니다. 악성 코드(일반적으로 랜섬웨어)에 대한 액세스 권한 획득 및 원격 실행 이러한 서비스를 실행하는 온프레미스 고객 서버에서. 이들은 몸값을 지불하지 않으면 탈취한 수많은 정보를 공개하겠다고 협박했습니다.

이러한 공격은 많은 파일 전송 고객과 그 고객에게 영향을 미쳤습니다;

The 무브잇 해킹 만 해도 지금까지 2,600개 이상의 조직과 7,700만 명이 피해를 입었습니다. 5월에 발생했지만 여전히 피해를 입은 조직에 대한 소식이 계속 들려오고 있습니다.

일부 조직은 이러한 사고로부터 상당히 빠르게 회복했지만, 다른 조직은 정상으로 돌아가는 데 몇 주가 걸렸습니다.

기타 주목할 만한 보안 사고 올해도 마찬가지입니다:

  • MGM 리조트에서 1억 3천만 달러 규모의 랜섬웨어 침해가 발생하여 가상 머신 호스트의 일종인 ESXi 하이퍼바이저 100개 이상이 암호화되었습니다.
  • 시저스 엔터테인먼트가 로열티 프로그램 데이터베이스를 도난당한 후 지불한 데이터 몸값은 1억 3,700만 1,500만 달러입니다.
  • "소니의 모든 시스템"을 침해했다고 주장한 랜섬웨어 공격. 소니는 2011년에도 또 다른 대규모 침해 사고의 피해자였으며, MOVEit 공격의 영향을 별도로 받았습니다.
  • 해커 포럼에 공개적으로 게시된 약 100GB의 T-Mobile 직원 데이터 도난 사건(이 회사의 소매업체 중 한 곳의 보안 침해를 통해 발생한 것으로 알려짐). 이는 2023년에 발생한 두 번째 T-Mobile 관련 데이터 유출 사고였습니다.
  • Microsoft의 AI 연구 부서에서 실수로 40TB에 가까운 개인 데이터가 유출되었습니다.
  • 국가가 후원하는 중국 해커들이 Microsoft 클라우드 서비스 취약점을 통해 미국 정부 기관의 정보를 도청하고 있습니다.
  • 약 900만 명의 AT&T 고객의 데이터가 유출된 타사 공급업체의 침해 사고입니다.
  • 2022년 12월에 발생했지만 2월에야 밝혀진 Activision의 SMS 피싱으로 인한 침해 사건입니다.

위의 목록은 확정적인 것이 아니며, 2023년에 발생한 다른 데이터 유출 사례도 몇 가지 있습니다.

누군가 슈렉 5의 존재 예를 들어, 올해 초에는 실수였을 가능성이 높지만요.

사이버 보안 태세에서 가장 취약한 고리는 바로 사람입니다.를 클릭합니다.

가장 일반적인 보안 공격 및 증가하는 위협

미디어 조직은 다양한 위협으로 끊임없이 진화하는 환경에 직면해 있습니다. 다음은 가장 일반적인 위협 중 일부입니다.

랜섬웨어 및 기타 멀웨어

대부분의 보안 전문가 랜섬웨어를 가장 심각한 위협으로 간주합니다. 향후 몇 년 동안

M&E의 경우, 이는 많은 조직이 초기부터 원격 보안에 충분히 투자하지 않았기 때문입니다. WFH 마이그레이션 팬데믹 기간 동안

예를 들어, 직원이 개인 기기를 사용하여 다음을 수행하는 경우 원격으로 머신에 접속 스튜디오 내부에 위치한 개인 디바이스가 랜섬웨어에 감염되면 악성 코드가 스튜디오 서버로 쉽게 침투할 수 있습니다. 스튜디오가 무슨 일이 일어났는지 깨닫기도 전에 해당 서버의 데이터가 대규모로 감염될 수 있습니다.

위험의 일부는 대상 네트워크에 대한 개방형 액세스를 허용하는 등 스튜디오에서 원격 작업 및 파일 전송을 위해 가상 사설망(VPN)을 사용하는 방식에서 비롯됩니다. 많은 스튜디오에서 VPN과 함께 PCoIP(PC over IP)와 같은 프로토콜을 사용하지만, 액세스 가능한 포트나 서브넷을 제한하거나 적절한 PCoIP 연결 관리자를 사용하여 원격 데스크톱 세션을 라우팅하는 등 적절한 보안을 항상 구현하지는 않습니다.

적절한 보안 예방 조치가 없는 풀 터널 VPN을 사용하면 악성 트래픽이 대상 네트워크를 통해 라우팅되어 블랙리스트에 오르고 회사의 공용 IP 또는 DNS가 손상될 수 있습니다.

지능형 지속 위협(APT)

APT는 침입자가 네트워크에 액세스한 후 탐지되지 않은 채 오랜 기간 동안 네트워크에 머무르는 정교하고 지속적인 공격입니다. 이 기간 동안 공격자는 악성 코드로 시스템을 감염시키면서 지속적으로 데이터를 유출합니다.

공격자는 백도어 액세스를 설정하여 원래 공격이 탐지된 경우 네트워크에 다시 액세스할 수 있도록 할 수도 있습니다.

APT가 발생하는 이유 중 하나는 제로 트러스트 환경 의 인기가 높아지고 있습니다. 제로 트러스트 아키텍처는 모든 단계에서 사용자에게 지속적으로 본인 인증을 요구함으로써 공격자가 네트워크 내에서 횡방향으로 이동하는 것을 차단합니다.

동안 GoAnywhere, Aspera, MOVEit 공격이 공식적으로 APT로 분류되지 않았다는 점, 공격이 지속된 기간이 길다는 점, 그리고 조직들이 수개월이 지난 지금도 피해를 입었다는 사실을 발견하고 있다는 점 등이 이 공격 기법의 특징이라고 할 수 있습니다.

성명서에서 MOVEit의 부모인 프로그레스 소프트웨어 는 가해자를 "정교한 다단계 공격을 사용한" "지능형 지속적 위협 행위자"로 규정했습니다.

소셜 엔지니어링/피싱

랜섬웨어나 APT가 시스템을 감염시키려면 먼저 액세스 권한을 획득해야 하는데, 이때 소셜 엔지니어링과 피싱 기법이 자주 사용됩니다.

안타깝게도, 이들은 대규모 언어 모델과 생성형 AI의 등장으로 훨씬 더 정교해졌습니다..

일부 업계 관계자들은 피싱 사기 증가 최근 할리우드 배우와 작가들이 파업을 벌이는 동안 주요 스트리밍 플랫폼에 대한 사이버 공격이 발생했습니다. 사이버 범죄자들은 이제 LinkedIn 회사 페이지와 같은 공개 디렉토리를 사용하여 직원과 상사의 신원을 파악한 다음, 후자를 사칭하여 정보나 액세스 권한을 얻으려고 시도합니다.

또한, 악의적인 공격자는 다른 행동을 하기 전에 먼저 응답을 요청하여 잠재적 피해자를 테스트합니다. 가장 쉬운 표적을 찾기 위해서입니다.

자격 증명 스터핑

크리덴셜 또는 비밀번호 스터핑은 미디어 업계에서 널리 사용되는 또 다른 공격 기법입니다. 사이버 범죄자는 다크 웹 등의 데이터베이스에서 유출된 사용자 이름과 비밀번호를 수집한 다음, 이 비밀번호를 사용하여 다른 사이트나 서비스에 액세스합니다.

크리덴셜 스터핑의 강력한 힘은 IT 팀이 취약점이나 결함 없이 웹사이트나 서비스를 완벽하게 잠글 수 있는 반면, 공격자는 봇을 사용하여 수집한 수천 개의 비밀번호를 재사용함으로써 여전히 침입할 수 있다는 것입니다.

  • 사이버 보안 기업 Security Intelligence에 따르면 2021년부터 2022년까지 크리덴셜 스터핑 공격이 전년 대비 451% 증가했다고 합니다.
  • 그 이유 중 하나는 약 701TP36%의 사람들이 여러 웹사이트에 비밀번호를 재사용하기 때문일 수 있습니다.

전문가 팁: 이러지 마세요.

기타 일반적인 공격 유형으로는 SQL 인젝션, 원격 액세스 트로이목마, 분산 서비스 거부(DDoS), 무차별 대입, 키 입력 로깅 등이 있습니다.

클라우드 보안을 거부해야 할까요?

올해 공격의 심각성은 2011년과 2022년 사이에 미국 내 데이터 유출 빈도가 330%나 증가했다는 사실로 인해 더욱 심각해졌습니다. IBM의 2023년 데이터 유출 비용 보고서에 따르면 2023년 데이터 유출로 인한 평균 비용은 1억 3,700만 4,500만 달러(3년 전보다 151만 3,600만 달러 증가)로 나타났습니다.

많은 기업이 궁금해합니다: 과연 클라우드는 얼마나 안전한가요? 클라우드는 또한 다음과 같은 트렌드를 촉진하는 데 도움이 되었습니다. 클라우드 리턴클라우드에서 온프레미스 인프라로 데이터를 다시 가져오는 작업이 포함됩니다.

그러나 클라우드 이전은 주로 비용, 보안 및 규정 준수 고려사항에 의해 주도되지만, 많은 전문가들은 사이버 보안에 있어서는 이전이 큰 걸림돌이라고 생각합니다.

그 이유는 온프레미스 시설에서 동일한 수준의 보안을 유지하는 것이 "상당한 도전이 될 수 있기 때문"이라고 클라우드 기업 Nexthop의 설립자인 Marcin Zgola는 다음과 같이 주장합니다. 포브스"특히 리소스가 제한된 기업에 적합합니다."

클라우드로부터의 이탈이 보안상 큰 위험을 초래하는 몇 가지 이유는 다음과 같습니다:

온프레미스 시스템은 안전하다는 착각을 불러일으킵니다.

자체 호스팅 GoAnywhere / Aspera / MOVEit 공격에서 알 수 있듯이, 온프레미스 시스템은 안전하다는 착각만 불러일으킬 뿐입니다.

인프라가 복도 아래 잠긴 서버실에 보관되어 있다면 안심할 수 있습니다. 마음만 먹으면 복도를 걸어가서 팔짱을 끼고 들어갈 수도 있습니다. 하지만 그렇다고 해서 안전하다는 의미는 아닙니다.

온프레미스 시스템에 외부 소프트웨어 애플리케이션을 설치하면 다른 사람의 코드와 종속성 및 취약성을 인프라에 자동으로 추가하는 것이기 때문입니다.

이는 자체 호스팅 시스템의 잠재적인 보안 이점을 무의미하게 만들 뿐만 아니라 너무 늦을 때까지 취약점이 있다는 사실조차 모를 수도 있습니다:

  • 사용하는 모든 소프트웨어를 직접 구축하지 않는 한, 타사 공급업체와 그 종속성이 물리적 구내의 백도어를 열지 않을 것이라고 믿을 수밖에 없습니다.
  • 타사 공급업체의 보안 태세에 대한 세부 사항을 확인하는 데는 한계가 있으며, 일부 소프트웨어는 사용자도 모르는 사이에 손상된 서비스(예: GoAnywhere 또는 MOVE it)를 사용할 수 있습니다.
  • 소프트웨어 공급업체는 온프레미스 시스템을 취약점으로부터 안전하게 보호하는 데 수십억 달러를 지출할 동기가 없습니다.
  • 즉, 소프트웨어를 구매하면 잠재적인 취약성과 써드파티 위험을 물리적 인프라에 자동으로 초대하게 됩니다.

또한 정부 및 군대의 매우 민감한 데이터를 보호해야 하는 AWS와 같은 주요 퍼블릭 클라우드의 보안 인프라에 근접한 수준의 보안 인프라를 구축하는 것은 거의 불가능에 가깝습니다.

대부분의 조직은 자체적으로 이를 수행할 리소스나 시간이 없습니다. 하지만 이는 퍼블릭 클라우드 플랫폼의 핵심 기능입니다.

또한 온프레미스 설정에서 공격이 발생하면 사용자와 IT 팀이 직접 문제를 해결하고 패치를 관리해야 합니다(이후 적용해야 함).

더욱 강력하고 유연해진 클라우드 보안

클라우드 보안이 자체적으로 구축할 수 있는 그 어떤 것보다 강력한 이유는 수십 가지가 있습니다.

클라우드 제공업체는 보안 제어 분야의 업계 리더입니다. 비즈니스 모델과 평판에 대한 침해 위험을 고려할 때, 데이터를 안전하게 보호해야 할 가장 큰 인센티브를 받는 조직입니다.

주요 클라우드 서비스는 온프레미스 설정에 비해 다음과 같은 몇 가지 보안상의 이점이 있습니다:

  • 멀티팩터 인증(MFA)과 같은 기본 제공 ID 및 액세스 관리(IAM) 도구를 사용할 수 있습니다.
  • 모니터링, 감사, 테스트, 로깅 등 잠재적 위협에 대한 심층적인 가시성을 제공하는 도구입니다.
  • 자동화된 인시던트 대응 도구.
  • 자동화된 패치, 시스템 업데이트, 이중화를 통해 고가용성을 보장합니다.
  • 물리적 데이터 센터를 물리적으로 안전하게 유지하기 위한 더 많은 리소스와 시간. 예를 들어, AWS의 물리적 보안에는 심도 있는 사이트 선정, 감시 및 탐지 도구를 갖춘 전문 보안 직원, 최소 권한 원칙에 따른 직원 액세스가 포함됩니다.
  • 문제가 발생했을 때 재해 복구(DR) 수습을 위한 이벤트 기반 자동화와 DR 활동을 처리할 수 있는 대역폭(팀에서 처리할 필요가 없도록)을 제공합니다.
  • 코드형 인프라(IaC)는 인적 오류를 줄이고 엔지니어가 개발 프로세스 초기에 구성 오류를 보다 쉽게 스캔하고 코드를 벤치마킹할 수 있으므로 클라우드 보안과 비용을 관리할 때 큰 이점이 있습니다.

클라우드 제공업체는 몇 가지 강력한 복구 계층을 갖추고 있습니다. S3 버전 관리 를 사용하면 회사의 모든 버킷에 저장된 모든 개체의 모든 버전을 보존, 검색, 복원할 수 있어 복구가 쉬워집니다.

또한 대부분의 퍼블릭 클라우드는 사용자가 여러 지역에 데이터를 저장할 수 있으므로 재해 발생 시를 대비해 여러 물리적 위치에 데이터 사본을 보관할 수 있습니다.

기업이 데이터를 보호하는 7가지 방법

클라우드 서비스가 완벽하지는 않지만, 데이터 보호와 복구에 더 많은 리소스를 제공하는 것은 분명합니다. 하지만 어떤 상황에서도 데이터의 안전을 보장하기 위해 기업이 취할 수 있는 모범 사례가 있습니다.

1. 정기 계정 리뷰

의심스러운 활동이 있는지 사용자 계정을 체계적이고 정기적으로 검토하는 것은 모든 조직에 필수이며, 특히 침해된 조직의 고객이거나 의심되는 경우 더욱 그렇습니다.

모든 사용자 계정을 분석하여 알 수 없는 사용자 이름, 사용자 이름 생성자, 생성 시기를 확인합니다. 또한 관리자 감사 로그를 정기적으로 확인하여 위협 행위자가 공격의 지속성과 심각도를 높일 수 있는 슈퍼 유저 자격 증명을 부여하지 않았는지 확인하는 것이 현명합니다.

2. 클라우드 역량

클라우드 제공업체는 사용자를 안내하는 데 도움을 줄 수 있지만 궁극적으로 사용자가 잘못된 결정을 내리는 것을 막을 수는 없습니다: 부주의한 사용자가 클라우드 스토리지 버킷을 잘못 구성하는 것만으로도 보안 침해가 발생할 가능성은 기하급수적으로 증가합니다.

클라우드에서 원활하고 안전하게 작동하려면 일정 수준의 클라우드 역량이 필요합니다. 클라우드에 대한 지식이 부족하면 막대한 비용 초과와 중대한 보안 문제가 발생할 수 있지만, 많은 M&E 및 기타 조직은 아직 클라우드 역량을 갖추지 못했습니다.

여러모로 소규모 기술 회사와 같은 많은 M&E 스튜디오는 비기술 크리에이터가 운영합니다. 이는 양질의 제품을 내놓는 데 있어서는 매우 좋은 일이지만, 기술적인 사이버 보안에 있어서는 위험을 초래할 수 있습니다.

3. 비밀번호 및 ID 액세스 관리

아무리 강조해도 지나치지 않습니다: Slack과 같은 협업 플랫폼에 비밀번호를 포함시키지 마세요. 사이버 범죄자가 개인 장치를 멀웨어에 감염시키면 거의 확실하게 메시지에서 비밀번호나 기타 민감한 정보에 대한 언급을 검색할 것입니다.

그리고 해당 디바이스가 내부 시스템이나 클라우드 시스템에 연결되어 있다면... 상상해 보세요.

기타 비밀번호 관리 모범 사례:

  • 애플리케이션마다 비밀번호를 반복하지 마세요.
  • 추측하기 쉬운 비밀번호는 사용하지 마세요.
  • 를 사용하여 비밀번호 관리 도구 를 사용하면 복잡한 비밀번호를 모두 기억할 수 있습니다.

또한 멀티팩터 인증(MFA) 및 최소 권한 권한을 포함한 ID 및 액세스 관리(IAM) 모범 사례를 구현해야 합니다.

MFA는 보안 질문, SMS 또는 이메일 토큰, 하드웨어 토큰, 생체 인식 등 다양한 방법을 통해 사용자의 신원을 확인하여 계정 탈취를 방지합니다. 최소 권한 원칙(PoLP)은 사용자가 업무 수행에 필요한 시스템에만 액세스하고 그 이상은 액세스하지 못하도록 합니다.

4. 모바일 디바이스 관리(MDM)

개인 디바이스와 관련하여 랜섬웨어 및 기타 멀웨어 관련 공격의 주요 원인은 느슨한 BYOD(개인 디바이스 가져오기) 정책입니다.

내부 또는 클라우드 시스템에 연결되는 모든 모바일 디바이스를 잠그고, 최신 상태로 유지하고, 구형(보안이 취약한) 디바이스가 네트워크에 접속하지 못하도록 함으로써 이를 방지하는 좋은 방법은 모바일 디바이스 관리(MDM) 체계를 구축하는 것입니다.

5. 데이터 스냅샷

파일 시스템의 사진을 찍어두는 것과 비슷하게 데이터를 정기적으로 스냅샷하는 것이 필수적입니다(데이터가 손상된 경우 해당 시점으로 롤백할 수 있음).

일부 회사는 매시간(또는 그보다 더 자주) 데이터를 스냅샷하고, 각 시간별 스냅샷은 공간을 확보하기 위해 24시간 후에 삭제합니다. 여기에 백업 목적으로 몇 주 또는 몇 달 동안 보관하는 야간 스냅샷이 더해집니다.

6. 소프트웨어 도구

스튜디오와 기타 회사는 RansomWhere? 또는 기타 안티멀웨어 및 안티바이러스 소프트웨어와 같은 소프트웨어 도구를 사용하여 시스템에서 증가하는 암호화된 블롭을 감지할 수 있습니다. 같은 도구를 사용하면 문제가 발견되면 사용자가 파일에 대한 액세스를 신속하게 차단할 수 있습니다.

7. DR 계획 수립

위협 행위자가 시스템에 침투하는 데 성공하면 다음과 같이 대비하세요. 견고한 재해 복구 계획 를 사용하여 공격의 원인과 심각도를 파악할 수 있습니다. 누가 먼저 감염되었나요? 어떤 종류의 액세스 권한이 있었나요? 집이나 회사 시설 중 어디에서 일하고 있었나요? 공격이 언제 처음 발생했나요?

이러한 질문과 기타 질문에 대한 빠른 답변이 있으면 공격자가 어떤 데이터에 액세스했을 수 있는지 신속하게 파악하고 피해를 완화하는 데 도움이 됩니다.

결론

여기서 얻을 수 있는 궁극적인 교훈은 M&E 기업은 보안에 대해 항상 약간 긴장하고 심지어 편집증적인 태도를 취해야 한다는 것입니다. 하지만 클라우드 때문이 아닙니다.

올해 GoAnywhere와 MOVEit 고객이 발견한 것처럼, 온프레미스 설정은 물리적 위치 때문에 안전해 보이지만 실제로는 소프트웨어 설치에서 타사 백도어를 통해 전달되는 랜섬웨어 및 기타 공격에 매우 취약합니다. 또한 온프레미스 시스템이 손상되면 패치, 업데이트, 복구를 혼자서 처리해야 합니다.

퍼블릭 클라우드 제공업체의 클라우드 보안은 평균적으로 온프레미스 인프라보다 훨씬 우수합니다:

  • 데이터 센터 보호 분야의 업계 리더로서 데이터 보호 사업을 영위하고 있습니다.
  • 최신 보안 도구와 모범 사례에 훨씬 더 많은 리소스를 사용할 수 있습니다.
  • 온프레미스 시스템에서 불가피하게 사용하게 될 타사 소프트웨어보다 데이터를 안전하게 보호할 동기가 훨씬 더 강합니다.

또한 클라우드 플랫폼은 문제가 발생했을 때 DR 및 기타 완화 조치를 지원할 수 있는 리소스가 훨씬 더 많습니다.

MASV - 클라우드 비즈니스인 Atlassian의 클라우드 서비스인 계층화된 보안 태세 와 AWS의 보안 도구 및 기능 제품군. 모든 파일 전송 플랫폼이 보안 모범 사례를 염두에 두고 있는 것은 아니기 때문에 Dropbox는 사용하기 쉽고, 원격 근무를 위해 구축되었으며, 애드온이 아닌 표준 기능으로 엔터프라이즈급 보안을 제공하는 보안 설계 플랫폼을 만들었습니다.

MASV의 엔터프라이즈급 보안 태세에는 다음이 포함됩니다. TLS 1.2 및 AES-256 암호화자동 패치 및 업데이트, 인증(ISO 27001, SOC 2) 및 다음과 같은 주요 기관의 타사 감사를 받았습니다. 신뢰할 수 있는 파트너 네트워크 (최근 골드 실드 등급을 획득했습니다).

또한 MASV는 계정과 데이터에 대한 무단 액세스를 방지하기 위해 다단계 인증(MFA)과 SAML 기반 싱글 사인온(SSO)을 지원합니다.

지금 MASV를 사용해 보세요 에 가입하여 20GB 무료(종량제 요금제에 가입하면 70GB 무료)로 안전한 대용량 파일 전송을 직접 체험해 보세요.

엔터프라이즈급 파일 전송 보안

ASV는 보안, 규정 준수, 고성능을 사용자 친화적인 패키지로 결합한 솔루션입니다.