사이버 호신술
Cyber self-defense사이버 보안에서 사이버 호신술은 [1]사이버 공격에 대한 호신술이다.일반적으로 컴퓨터 사용자 자신의 적극적인 사이버 보안 조치를 강조하지만, 사이버 자기 방어는 기업체나 [3][4][5]국가 전체와 같은 [2]조직 전체의 자기 방어를 지칭하는 데 사용되기도 한다.감시[6][7][8] 호신술은 사이버 호신술의 변종이며 대부분 이와 겹친다.능동적 및 수동적 사이버 보안 조치는 방어자에게 보다 높은 수준의 사이버 보안, 침입 탐지, 사고 처리 및 복구 기능을 제공합니다.다양한 분야와 조직은 사이버 보안 표준을 준수할 법적 의무가 있습니다.
배경
조직은 내부 팀을 통해 침투 테스트를 수행하거나 서드파티 조직을 고용하여 조직의 시스템을 감사할 수 있습니다.대규모 조직에서는 '레드 팀' 공격과 '블루 팀' 방어에 의한 내부 공격자-방어 시나리오를 실행할 수 있습니다.방어자(위협 사냥꾼, 시스템 관리자 및 프로그래머)는 정보 시스템을 능동적으로 관리하고 취약성을 수정하고 사이버 위협 인텔리전스를 수집하며 운영 체제, 코드, 연결된 장치 및 네트워크를 강화합니다.파란색 팀에는 [9]조직에 고용된 모든 정보 및 물리적 보안 담당자가 포함될 수 있습니다.물리적 보안에 취약점이 있는지 테스트할 수 있으며, 모든 직원이 소셜 엔지니어링 공격 및 IT 보안 감사의 대상이 될 수 있습니다.디지털 및 물리 시스템은 관련 시스템에 대한 다양한 지식으로 감사할 수 있으며, 보안 관행 및 조치에 대한 훈련을 자주 받는 공격자와 직원에게 현실적인 조건을 시뮬레이션할 수 있습니다.화이트 박스 테스트라고 불리는 완전한 지식 테스트 시나리오에서는 공격자는 클라이언트의 시스템에 대해 이용 가능한 모든 정보를 알고 있습니다.블랙박스 테스트에서는 공격자에게 클라이언트의 시스템에 관한 정보가 제공되지 않습니다.회색 상자 테스트는 공격 대상자에게 제한된 정보를 제공합니다.
사이버 보안 연구자인 제프리 카는 사이버 자기방어를 무술에 비유하는데,[10] 이는 악용 위험을 줄이기 위해 컴퓨터와 네트워크 공격면을 축소할 수 있기 때문이다.
방안
인증
- 멀티 팩터 [11]인증을 유효하게 합니다.
- "당신이 알고 있는 것, 알고 있는 것, 또는 가지고 있는 것"과 같은 자신의 3가지 일반적인 인증 요소를 알고 있는 사람의 수를 제한함으로써 인증 위험을 최소화합니다.고유정보는 개인의 정보에 대한 무단접근에 있어서 위협행위자에게 특정 수준의 유용성을 갖는 것으로 특징지어진다.
- 소셜 미디어의[12][13] 설치 공간을 줄여 리스크 프로파일을 줄입니다.
- 소셜 미디어 보안 [13]및 개인 정보 설정을 정기적으로 확인합니다.
- 각 사용자[11][10] 계정에 대해 강력하고 고유한 암호를 만들고 보안 사고 후 암호를 자주 변경하십시오.
- 패스워드를 물리적인 형태로 보존하지 않도록 패스워드 매니저를 사용해 주세요.이로 인해 패스워드 관리 소프트웨어의 잠재적인 취약성으로 인해 소프트웨어 리스크 프로파일이 커지지만 패스워드 리스트가 도난 또는 분실되었을 경우 및 키로거가 머신에 존재했을 경우 위반의 위험이 경감됩니다.
- 온라인 [13]게시물에 실수로 노출될 수 있는 정보에 주의하십시오.
- 기본 자격 증명 취약성 악용 기술을 방지하려면 기본 암호를 프로그램 및 서비스로 변경하십시오.
- Fail2ban 등의 패스워드 브루트 포스 공격 방지 소프트웨어를 적절히 사용합니다.
- 꼭 필요한 경우가 아니면 로그인이나 비밀번호를 다른 사람에게 알려주지 말고,[14] 필요한 경우 즉시 변경하십시오.
- 보안 질문 및 답변은 소셜 미디어 게시물에 액세스하거나 소셜 엔지니어링에 [14]종사하는 경우에도 다른 사람이 대답할 수 없는 것을 사용합니다.
사회공학 대책
- 외장 하드 드라이브, USB 플래시 드라이브 및 기타 디지털 미디어와 같이 발견된 외장 스토리지 장치를 연결하지 마십시오.
- 사회 공학 기술과 6가지 주요 원칙, 상호주의, 헌신과 일관성, 사회적 증거, 권위, 호감 및 희소성에 주의하십시오.
- 위협 행위자가 대상 사용자를 물리적으로 관찰하여 암호 및 인증 정보를 수집하는 숄더 서핑에 주의하십시오.
- 위협 행위자가 허가된 직원을 따라 안전한 시설로 들어가는 피기백(미행)에 주의하십시오.
- 위협 행위자가 모바일 해킹 스테이션을 사용하여 WiFi에 무단으로 액세스하는 경우 경계해야 합니다.워드리빙은 포물선 마이크를 사용하여 패스워드나 개인 식별 가능 데이터 등의 음향 데이터를 수집하는 것으로도 구성됩니다.
- 피싱이라고 하는 전자 [10]메일의 첨부 파일 또는 링크를 찾아 열 때는 주의하십시오.
- 보이스 피싱이라고도 하는 가짜 전화와 상호 작용하지 마십시오.
- Google 투명 보고서를 사용하여 악의적인 웹 사이트에 대한 링크를 검색하여 알려진 멀웨어를 확인합니다.
예방적 소프트웨어 대책
- 바이러스 대책 소프트웨어를 사용하는 것은 위협 행위자에게 매우 중요하므로,[11] 바이러스 대책 소프트웨어에만 의존하지 마십시오.이는 기존에 알려진 악성 코드의 적용된 해시의 일종인 쉽게 변경된 디지털 서명에 의존하기 때문입니다.
- 취약성 검사 기능이 있는 바이러스 백신과 함께 멀웨어 방지(Malwarebytes Anti-Malware) 제품을 사용하십시오.
- 사용자의 운영체제, 펌웨어, 소프트웨어 드라이버, 디바이스 드라이버 등 모든 소프트웨어와 프로그램을 업데이트 및 업그레이드합니다.전용 업데이트 소프트웨어를 사용하여 자동 업데이트 [11][10]기능을 사용할 수 있습니다.
- 컴퓨터와 [11]전화를 암호화하다.
- 정기적으로 데이터 [11][15]백업을 생성합니다.
- 운영 체제에서 Adobe[12][16][17] Flash 등의 안전하지 않은 소프트웨어를 제거합니다.웹 브라우저 내에서 웹 페이지 및 관련 플러그인에 액세스하는 것을 피하십시오.
- 공격 표면을 줄이기 위해 필요한 경우에만 소프트웨어를 실행하십시오.
- 전화나 인터넷 접속 기기를 [13]뿌리는 것은 삼가해 주세요.
네트워크 및 정보 보안 대책
- 인터넷에 연결된 [11]디바이스에서 방화벽 사용.
- Linux 나 Unix 의 루트 등 슈퍼 유저 또는 특권 유저 어카운트로 프로그램, 서비스, 또는 브라우저를 실행하지 않는 경우, 또는 관리자(Windows)로서 실행하지 않는 경우.
- 무료 WiFi를 사용하지 않고 [10]사용 중 계정에 로그인하지 않습니다.
- Tor(익명 네트워크)와 같은 프라이버시 및 익명성 소프트웨어를 익명의 웹 브라우징에 적절히 사용하는 것이 주목됩니다.
- HTTP 및 다양한 Internet Protocol 프록시 및 보안 수단(HTTP 헤더 필드 비활성화, 필터링 및 Squid Proxy, 프록시 체인, socks4, socks5 등의 프록시 서버와의 트래픽 릴레이 등)을 적절히 사용한다.
- 신원을 증명할 수 있도록 PGP 인증을 위한 공개 키 공개.
- 라우터가[18] 제공하는 가장 강력한 암호화 방식을 사용하여 라우터 펌웨어를 업데이트합니다.
- IDS([19]침입검출시스템) 또는 SIEM(보안정보 및 이벤트 관리시스템)을 사용하여 운영체제 구성 변경, 권한 상승, 네트워크 보안 위반, 무단 원격 로그인 등 손상 징후를 경고합니다.
- 비무장지대를 사용하여 인터넷에 접하는 시스템과 서비스의 수를 줄입니다.
- IPsec에서 가상 프라이빗 네트워크를 사용하여 OSI 모델의 트랜스포트 레이어에서 트래픽을 보호하고 IP 스택을 강화합니다.
위반 및 사고 보고
- 증거를 수집하고 보안 및 데이터 침해(침입)를 문서화합니다.
- 사이버 [14]공격의 경우 관련 당국, 관리자 또는 조직에 문의하십시오.
- 저장된 비밀번호 및 개인 식별 정보가 공개되는 웹 사이트 데이터 침해에 주의하십시오.
- 보안 위반 통보법에 대한 주법령을 참조하십시오.
"해킹백"
법률 이론가들과 정책 입안자들은 민간이 "해킹백"[20][21]을 통해 적극적인 조치를 취할 수 있도록 허가하는 것을 점점 더 고려하고 있다.적극적 공격 조치와 달리 수동적 방어 조치는 사이버 전쟁, 법적, 정치적, 경제적 여파를 줄일 수 있습니다.
토론과 연구의 현대적 주제는 '사이버 공격 또는 사이버 공격의 위협은 언제 정당방위권을 발생시키는가?'이다.[22]
톰 그레이브스는 2017년 3월 개인과 민간이 CFAA에 의해 현재 제한되고 있는 특정 도구를 사용하여 공격자를 식별하고 [20][23][24]해킹에 의한 공격을 방지할 수 있도록 컴퓨터 사기 및 남용법(CFAA)을 강화하는 능동 사이버방어확실성법(ACDC)을 발의했다.이것은 "닭이냐 달걀이냐"라는 문제를 야기하는데, 모든 사람이 누군가를 해킹할 수 있게 되면, 모두가 모두를 해킹하게 되고, 가장 숙련되고 자원이 풍부한 사람들만이 남게 된다.
브래드 메리먼은 의도하지 않은 결과에 대해 경고하면서, "해킹당했다고 생각하는 사람에 의해 문서화되어 감시되지 않는 사이버 행위를 법률로 제정하고 받아들여야 한다는 생각은 믿을 [24]수 없다"고 말했다.
「 」를 참조해 주세요.
레퍼런스
- ^ Whitehouse, Sheldon; Mikulski, Barbara; Snowe, Olympia. "Cyber self-defense can help U.S. security - CNN.com". CNN. Retrieved April 13, 2017.
- ^ Jr., Sydney J. Freedberg (June 17, 2015). "Adm. Zukunft Unveils New Coast Guard Cyber Strategy". Breaking Defense. Retrieved April 13, 2017.
- ^ "Qatari tech helps Hamas in tunnels, rockets: Expert". The Times of Israel. Retrieved April 13, 2017.
- ^ Rella, Christoph. "Neutrales Österreich setzt auf "Cyber"-Selbstverteidigung - Wiener Zeitung Online" (in German). Wiener Zeitung Online. Retrieved April 13, 2017.
- ^ "Cyberattacks could trigger self-defense rule, U.S. official says". Washington Post. Retrieved April 13, 2017.
- ^ Greenberg, Ivan (May 31, 2012). Surveillance in America: Critical Analysis of the FBI, 1920 to the Present. Lexington Books. ISBN 9780739172483. Retrieved April 13, 2017.
- ^ Ziccardi, Giovanni (September 29, 2012). Resistance, Liberation Technology and Human Rights in the Digital Age. Springer Science & Business Media. ISBN 9789400752757. Retrieved April 13, 2017.
- ^ "EFF Relaunches Surveillance Self-Defense". Electronic Frontier Foundation. October 23, 2014. Retrieved April 13, 2017.
- ^ Miessler, Daniel. "The Difference Between Red, Blue, and Purple Teams". Retrieved May 7, 2019.
- ^ a b c d e "Cyber Self Defense For Non-Geeks". jeffreycarr.blogspot.de. Retrieved April 13, 2017.
- ^ a b c d e f g Thornton, Michael (February 16, 2017). "You Can't Depend on Antivirus Software Anymore". Slate. Retrieved April 13, 2017.
- ^ a b Firewall, The. "Cyber Self Defense: Reduce Your Attack Surface". Forbes. Retrieved April 13, 2017.
- ^ a b c d Conn, Richard (March 15, 2016). "Cybersecurity Expert Gives Tips To Stay Safe Online". Retrieved April 13, 2017.
- ^ a b c Moore, Alexis; Edwards, Laurie (2014). Cyber Self-Defense: Expert Advice to Avoid Online Predators, Identity Theft, and Cyberbullying. Rowman & Littlefield. ISBN 9781493015429.
- ^ Seay, Gary. "4 Keys to Cyber Security Self-Defense". Retrieved April 13, 2017.
- ^ Barrett, Brian. "Flash. Must. Die". WIRED. Retrieved April 13, 2017.
- ^ Whittaker, Zack. "13 new vulnerabilities? You should disable or uninstall Adobe Flash ZDNet". ZDNet. Retrieved April 13, 2017.
- ^ Stoner, Daniel. "Hackers Love IoT Products: Here's How to Keep Them Out". Safety Detective. Retrieved November 22, 2018.
- ^ Tiwari, Mohit (April 2017). "INTRUSION DETECTION SYSTEM". International Journal of Technical Research and Applications 5(2):2320-8163. Retrieved April 22, 2019.
- ^ a b Chesney, Robert (May 29, 2013). "International Law and Private Actor Active Cyber Defensive Measures". Lawfare. Retrieved April 13, 2017.
- ^ Brown, Megan L. (September 6, 2018). "Authorizing Private Hackback Would Be a Wild West for Cybersecurity". Law.com. Retrieved September 7, 2018.
- ^ Waxman, Matthew C. (March 19, 2013). "Self-Defensive Force Against Cyber Attacks: Legal, Strategic and Political Dimensions". SSRN 2235838.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Hawkins, Garrett. "Rep. Tom Graves Proposes Cyber Self Defense Bill". www.thedallasnewera.com. Retrieved April 13, 2017.
- ^ a b "'Self-Defense' Bill Would Allow Victims to Hack Back". Retrieved April 13, 2017.
외부 링크
- 사이버 보안 정당방위, Slate
- Moore, Alexis; Edwards, Laurie (2014). Cyber Self-Defense: Expert Advice to Avoid Online Predators, Identity Theft, and Cyberbullying. Rowman & Littlefield. ISBN 9781493015429.
- Surveillance Self-Defense, EFF
- 폴 카루가티: 사이버 호신술, TED 토크