모든 조직은 컴퓨터 네트워크와 시스템을 보호하고 안전하게 유지하기 위한 조치가 필요합니다. 바로 여기에 사이버 운영이 관여합니다. 사이버 운영은 위협을 탐지하고 환경 내에서 비용이 많이 드는 문제가 발생하지 않도록 방지하는 데 도움을 줍니다. 사이버 위협이 진화하고 지배력을 확대함에 따라 조직은 비즈니스 요구에 부합하는 사이버 운영의 범위와 중요성을 이해해야 합니다.
본 글은 오늘날 디지털 생태계에서 사이버 운영에 대한 포괄적인 이해를 제공합니다. 사이버 운영의 장단점, 핵심 구성 요소, 사이버 운영 보안을 위해 필요한 도구 등 다양한 주제를 다루며, 사이버 운영과 사이버 보안의 차이점을 살펴볼 것입니다.
사이버 운영이란 무엇인가요?
사이버 운영은 랜섬웨어, 피싱, 악성코드 등 다양한 사이버 보안 위협을 탐지하고 대응합니다. SEIM, UBA, XDR, SOAR 같은 고급 도구를 연계하면 사이버 운영의 효율성이 향상되며, 최고의 인력, 프로세스, 기술과 결합될 때 강력한 사이버 운영의 기반을 구축합니다.
사이버 운영이 조직에 중요한 이유는 무엇인가요?
조직은 바이러스 식별, 경고 모니터링, 실시간 위협 중화 등 핵심 요소인 사이버 운영 강화에 집중해야 합니다. 사이버 운영이 단순히 사이버 위협 방지에만 국한된다는 것은 오해입니다. 이는 위협을 효과적으로 관리하기 위해 다양한 전략을 융합한 포괄적인 개념입니다. 이러한 종합적인 관점은 진화하는 사이버 위험에 대한 포괄적인 보호를 보장합니다.
사이버 운영의 장단점
조직은 기밀 유지, 자산 보호, 시장 지위 유지, 사이버 위협 방어를 위해 사이버 운영에 크게 의존합니다. 사이버 운영이 조직의 목표를 달성할 수 있지만, 잠재적 위험과 도전 과제도 동반됩니다.
조직 내 사이버 운영 도입의 장단점을 살펴보겠습니다.&
사이버 운영의 장점:
- 신용카드 정보, 주소, 사회보장번호, 건강 정보 등 개인 데이터 접근을 차단합니다.
- 공격 발생 시 백업 기능을 제공하고, 보안 침해를 억제하기 위한 강력한 조치를 취하며, 위협을 즉시 모니터링하고 식별합니다.
- 조직의 핵심 자산이 정상적으로 작동하도록 보장합니다.
사이버 운영의 단점:
- 사이버 운영 보안 플랫폼 도입 비용이 높을 수 있습니다.
- 사이버 세계에서 위협이 끊임없이 변화하는 특성상, 조직은 보안 조치를 지속적으로 강화해야 하므로 투자 사이클에 놓이게 됩니다.
- 보안 시스템이 안전하지 않을 경우 기술에 대한 의존은 비용이 많이 들 수 있습니다.
- 조직은 사이버 운영을 시행할 때 주의해야 합니다. 때로는 보안 강화와 개인 사생활 침해 사이의 미묘한 경계를 넘을 수 있기 때문입니다.
사이버 운영의 3가지 핵심 구성 요소
사이버 운영은 조직의 보안을 모니터링 및 분석하여 사이버 사고를 탐지하고 대응하는 데 사용됩니다. 이는 전략이나 아키텍처 수준이 아닌 운영 수준에서 수행됩니다. 사이버 운영은 실시간 모니터링과 위협 식별을 제공함으로써 조직의 사이버 위협 대비 태세를 개선하여 조직의 보안 태세에 큰 차이를 만들 수 있습니다.
사이버 운영 전문가들은 숙련된 분석가 및 엔지니어와 협력하여 다양한 사이버 사고로 인한 추가 피해와 가동 중단을 방지하기 위해 사고 발생 시 즉각적인 대응을 제공합니다.
사이버 운영의 주요 구성 요소는 크게 세 가지입니다:
1. 사이버 위협 인텔리전스
&사이버 위협 인텔리전스(CTI)는 탐지 및 방지가 어려운 은밀한 고급 사이버 공격을 이해하고 예방하여 조직의 자원을 보호하고 잠재적 위험을 최소화하는 데 중요합니다.
CTI는 사이버 공간에서 은밀한 위협에 대한 조기 탐지 메커니즘으로 활용됩니다. 따라서 기술적 CTI는 공격 지표 식별 및 방어 방법 수립에 유용하며, 포괄적 CTI는 선제적 보안 조치와 향상된 위험 관리를 가능하게 합니다.
CTI는 네 가지 범주로 구분됩니다:
- 전략적
- 전술적
- 기술적
- 운영적
이러한 범주는 조직이 위협을 평가하고 특정 위험 관리 요구에 적합한 방어 체계를 구축할 수 있는 모델을 제공합니다. 따라서 조직에 가장 중요한 자산을 이해하고 우선순위를 매기는 것은 효과적인 CTI 구현을 위한 핵심 전제 조건입니다. 이러한 우선순위 지정은 조직이 가능한 영향을 최소화하기 위해 가장 취약한 영역에 노력과 자원을 집중하는 데 도움이 됩니다.
2. 사이버 인프라
사이버 인프라 다양한 분야의 과학자 네트워크를 조성하여 문제 해결 능력을 향상시킵니다. 다양한 출처에서 수집된 빅데이터를 분석할 수 있는 능력은 중대한 돌파구를 마련하며, 현대 연구에서 사이버 인프라의 중요성을 보여줍니다. 이는 고성능 컴퓨팅 시스템부터 서버에 이르기까지 광범위한 기술을 포함하며, 연구 환경에 필요한 복잡성과 전문화를 강조합니다.
또한 사이버 인프라를 행정 시스템과 구분하기 위한 독특한 관리 및 구성 요구사항은 연구 활동에 최적의 성능을 제공합니다. 교육이나 행정을 위한 인프라와 달리, 사이버 인프라는 주로 연구 역량 강화를 위해 맞춤화되어 학술 환경에서의 중요성을 강조합니다.
연구 환경이 진화함에 따라 사이버 인프라의 역할은 점점 더 중요해져, 전략적 기관 논의에서 반복적으로 등장하는 주제가 되고 있습니다.
3. 사이버 인력
사이버 인력은 사이버 운영 역할을 7가지 핵심 범주로 분류하며, 각 범주는 IT 보안과 성능을 보장하기 위한 전문 분야를 포함합니다.
- 운영 및 유지보수: IT 시스템 지원, 관리 및 유지보수에 중점을 둡니다.
- 보호 및 방어: IT 시스템에 대한 위협을 식별하고 완화하는 업무를 포함합니다.
- 조사: IT 자원을 포함한 사이버 사건 및 범죄 조사를 다룹니다.
- 수집 및 운영: 기만 작전 및 정보 수집을 전문으로 합니다.
- 분석: 정보 목적의 정보 검토 및 평가를 수행합니다.&
- 리더십 관리: 효과적인 사이버 보안 업무를 위한 방향을 제시합니다.
- 보안 제공: 안전한 IT 시스템 설계 및 구축에 중점을 둡니다.
사이버 작전에서의 사이버 위협 유형
사이버 위협은 사이버 범죄자나 위협 행위자(장치에 고의적으로 피해를 입히는 개인 또는 집단)가 사이버 공격을 위해 무단 네트워크에 접근을 시도하고 있음을 의미합니다.
사이버 위협은 알 수 없는 발신자가 은행 정보를 요구하는 이메일부터 데이터 유출 및 랜섬웨어와 같은 조작적 공격에 이르기까지 다양합니다. 조직이 이러한 공격을 신속하고 효과적으로 방지할 수 있도록 사이버 작전에 존재하는 다양한 유형의 사이버 위협을 아는 것이 중요합니다.
1. 고급 지속 위협(APT)
고급 지속 위협 (APTs)는 침입자가 주요 기업 또는 정부 네트워크에 불법적으로 장기간 존재하며 극도로 민감한 데이터를 탈취하는 공격 캠페인입니다.
이러한 침입은 조직 인프라 파괴, 데이터 유출, 나아가 지적 재산권 및 영업 비밀 유출로 이어질 수 있습니다. 교육, 정부, 의료, 첨단 기술, 컨설팅, 에너지, 화학, 통신, 항공우주 산업은 APT 공격의 표적이 되기 쉽습니다.
2. 랜섬웨어 및 악성코드 공격
악성코드는 데이터 탈취, 서비스 방해, 네트워크 손상을 목적으로 다양한 IT 시스템에 무단 접근하는 소프트웨어입니다. 기기를 잠그고 완전히 장악하여 다른 조직을 공격하는 데 활용됩니다.
사이버 범죄자들은 랜섬웨어를 사용합니다. 데이터를 잠그고 복구 대가를 요구하는 악성 소프트웨어입니다. 주요 공격 유형은 데이터 손실과 데이터 유출 두 가지입니다. 이러한 공격은 악성 웹사이트, 페이지 및 다운로드 링크가 포함된 피싱 이메일을 통해 확산됩니다.
감염은 한 네트워크 드라이브에서 다른 드라이브로 전파될 수 있습니다. 취약한 웹 서버는 사이버 범죄자들이 랜섬웨어 및 기타 악성 코드를 조직 내 다수 사용자에게 전달하기 위해 쉽게 악용됩니다.
게다가 사이버 범죄자들은 교활하여 종종 복호화 키를 제공하지 않습니다. 사이버 범죄자에게 돈을 지불한 많은 사용자들은 결국 데이터뿐만 아니라 시간과 돈도 잃게 됩니다.
3. 분산 서비스 거부(DDoS) 공격
분산 서비스 거부(DDoS) (DDoS)는 특정 서버나 네트워크를 대상으로 해당 네트워크의 정상적인 운영을 방해하기 위한 사이버 공격입니다. DDoS 공격은 시스템을 마비시키는 사기성 요청과 같은 트래픽으로 표적 네트워크를 과부하시키는 데 사용됩니다. 단일 출처에서 발생하는 DoS 공격과 달리, DDoS는 여러 출처에서 동시에 발생하는 공격입니다.
4. 사회공학 및 피싱
사이버 범죄자들은 사회공학를 이용해 개인을 조종하여 ‘축하합니다! 아이폰에 당첨되셨습니다!’.
이 범죄자들은 인간의 행동과 본능적 성향을 연구하며, 각 사용자가 가짜이지만 믿기 어려운 제안과 다양한 시나리오에 어떻게 반응할지 깊이 분석합니다. 그들은 인간 심리를 악용하고 피싱과 같은 기만적 방법을 사용해 사기나 몸값 요구에 활용될 수 있는 가치 있는 정보를 얻습니다.
피싱 과정에서 사이버 범죄자들은 은행이나 동료 같은 신뢰할 수 있는 기관을 사칭하고 긴급함을 조성하여 사용자가 보안 실수를 하거나 확인 없이 급히 행동하도록 속입니다. 대표적인 피싱 수법으로는 사용자의 계정이 해킹당했다는 이메일이나 갑자기 비밀번호 재설정이 필요하다는 이메일을 보내는 경우가 있습니다.
특히 피싱과 랜섬웨어는 거대한 게임이자 수십억 달러 규모의 산업입니다. 사기꾼들은 사용자를 속이고 자신의 이익을 위해 그들의 감정을 이용하기 위해 끊임없이 전술을 개선하고 있습니다.
사이버 작전 보안을 위해 필요한 도구 유형
사이버 운영 전문가들은 사이버 운영을 보호하기 위해 여러 도구와 전략을 사용합니다.
- 네트워크 보안 모니터링: 네트워크가 최적 상태로 운영되는지 분석 및 탐지하고, 부족한 부분과 위협을 적극적으로 식별합니다.
- 방화벽: 들어오고 나가는 데이터 흐름을 모니터링합니다.
- 패킷 스니퍼: 프로토콜 분석기라고도 하며, 네트워크 트래픽과 데이터를 가로채고 기록하고 분석하도록 설계되었습니다.
- 암호화 도구: 읽을 수 있는 텍스트를 암호문이라고 하는 읽을 수 없는 형식으로 변환하여 권한이 없는 사용자에게 노출되지 않도록 합니다.
- 웹 취약점 스캐닝 도구: 경로 탐색, SQL 인젝션, 크로스 사이트 스크립팅과 같은 보안 취약점이나 침투 가능성을 발견하기 위해 웹 애플리케이션을 스캔합니다.
- 안티바이러스 소프트웨어: 바이러스 및 트로이 목마, 애드웨어, 스파이웨어, 웜, 랜섬웨어와 같은 악성 멀웨어를 탐지합니다.
- 침투 테스트: 컴퓨터 시스템에 대한 공격을 모방하여 해당 시스템의 보안을 평가합니다.
사이버 작전 전문가가 되는 방법?
사이버 작전 전문가가 되는 것은 어려울 수 있지만 불가능한 것은 아닙니다. 시간과 노력을 기울이면 사이버 작전 전문가가 되기 위해 필요한 지식과 경험을 쌓을 수 있습니다.
조직에서 사이버 작전 전문가 직위에 지원하기 전에 충족해야 할 몇 가지 기본 요건이 있습니다:&
- 고등학교 졸업
- 사이버 보안 부트캠프 수강
- 관련 과정 및 훈련 이수
- 공인 자격증 취득
사이버 운영 전문가로서 다음과 같은 다양한 책임을 맡게 됩니다:
- 서버 호스팅 및 데이터베이스 관리
- 서버 기반 시스템, 애플리케이션 및 기타 소프트웨어의 무결성 유지 및 활용
- 사이버 운영 부서의 예산 수립 및 관리
- 단일 또는 다중 네트워크 설치 및 관리
- 서비스 중단, 침해 및 네트워크 장애에 신속하게 대응합니다.
사이버 운영 전문가로서 새로운 도구와 기술을 지속적으로 학습하고 빠르게 적응해야 합니다. 이 분야는 성장하고 있으며 열정적인 분야입니다. 많은 조직이 사이버 위협으로부터 보호를 추구함에 따라 기회는 무궁무진합니다.
사이버 운영의 도전 과제는 무엇인가요?
현재 사회의 사이버 보안 문제로 인해 조직들은 사이버 운영 플랫폼에 투자할 준비가 되어 있습니다.
- 랜섬웨어: 악성 소프트웨어는 파일을 암호화하고 장치를 잠금으로써 데이터 접근을 차단할 수 있습니다.
- 클라우드 공격: 바이러스나 랜섬웨어 같은 악성 소프트웨어를 주입하는 등 클라우드 컴퓨팅 자원을 노리는 공격입니다.
- 내부자 공격: 공격자가 악의적인 수단을 사용하여 조직의 비즈니스 운영을 방해하거나, 가치 있는 정보를 획득하거나, 조직의 재정 상태를 손상시키는 공격입니다.
- 피싱 공격: 신뢰할 수 있는 개인으로 위장한 악의적인 행위자가 민감한 데이터를 훔치는 공격입니다.&
- IoT(사물인터넷) 공격: IoT 기기는 보안 솔루션 부족, 호환성 문제, 전력·메모리 등 제약으로 인해 사이버 공격에 취약합니다.
사이버 작전과 사이버 보안의 차이점은 무엇인가요?
사이버 작전은 사이버 보안의 하위 개념입니다. 사이버 작전은 모든 기능 및 시스템 수준에 적용 가능한 기술과 기법을 중점적으로 다룹니다.
사이버 작전은 공격적 성격을 띠며, 대상 시스템에 대한 접근 권한을 획득하고 결과적으로 접근성, 무결성, 기밀성 측면에서 피해를 입히기 위해 대상 시스템을 악용하는 것을 포함합니다.
반면 사이버 보안은 방어적 전략입니다. 침입 및 유출과 같은 다양한 보안 위협으로부터 시스템, 네트워크, 데이터를 보호하는 데 중점을 둡니다.
사이버 작전 사례
사이버 작전에는 IP 주소 탈취, 정보 작전, 사이버 대뇌 전쟁 등이 포함됩니다. 이는 기밀 데이터 보호나 네트워크 활동 감시와 같은 특정 목표를 달성하기 위해 컴퓨터 시스템, 네트워크 및 디지털 도구를 활용하며, 정보 기관이나 군사 조직에 의해 수행됩니다.
사이버 작전은 방어적 사이버 작전(DCO)과 공격적 사이버 작전(OCO)으로 분류될 수 있습니다.
- 방어적 사이버 작전: DCO는 조직의 네트워크, 정보 시스템 및 데이터를 사이버 위협으로부터 보호하고 방어하는 것을 목표로 합니다. 여기에는 침입 탐지 시스템과 암호화가 포함됩니다.
- 공격적 사이버 작전: OCO는 사이버 공간에서 수행되는 조치로, 적대자의 자산을 무력화하거나 파괴하고, 민감한 데이터를 탈취하거나, 허위 정보를 유포하는 것을 목표로 합니다.
다양한 사이버 작전의 사례를 살펴보겠습니다.
사이버 보안
사이버 보안은 악성코드, 피싱 등 다양한 유형의 공격으로부터 컴퓨터 시스템과 디지털 저장 데이터를 보호하기 위해 취하는 조치입니다. 피싱, 제로데이 공격 등으로부터 보호하기 위한 조치입니다.
예를 들어, 2018년 마리오트 호텔 그룹은 대규모 데이터 유출 사고를 겪어 약 5억 명의 고객 민감 정보가 노출된 것으로 보고되었습니다. 흥미롭게도 이 문제는 2018년 주목받기 전까지 수년간 존재해 왔습니다. 2022년에는 해커들이 20GB 규모의 데이터를 탈취하는 또 다른 데이터 유출 공격을 당했으며, 결제 정보 및 기밀 비즈니스 문서와 같은 고객 데이터가 노출되었습니다. 이 문제를 해결하기 위해 메리어트는 침해 범위를 평가하기 위한 포렌식 분석 수행, 민감 정보 보호를 위한 네트워크 세분화 및 IP 화이트리스트 적용 등 위협에 대응하기 위한 여러 사이버 보안 테스트를 실시했습니다.
사이버 전쟁
사이버 전쟁은 특정 국가를 표적으로 삼는 일련의 사이버 공격입니다. 이는 정부 및 민간 인프라에 혼란을 초래하고 핵심 시스템을 교란시켜 결국 국가에 피해를 입힙니다.
예를 들어, 스턱스넷 바이러스 작전은 역사상 가장 정교한 사이버 공격으로 알려져 있으며, 이란 핵 프로그램을 공격한 웜(네트워크 내 다수 컴퓨터로 스스로 확산되는 악성 소프트웨어 프로그램)이었습니다. 이 악성코드는 감염된 USB 장치를 통해 확산되었으며, 데이터 수집 시스템과 감독 제어 시스템 모두를 표적으로 삼았습니다.
두 가지 가장 중요한 조치가 스턱스넷 인프라 전체로의 바이러스 침투를 막았을 수 있습니다: 네트워크를 통해 이동하기 전에 엔드포인트 보안 소프트웨어를 사용하여 악성코드를 차단하는 것과 USB 스틱을 포함한 모든 휴대용 미디어를 스캔하거나 차단하는 것입니다.
사이버 범죄
사이버 범죄는 디지털 영역에서 범죄를 저지르기 위해 컴퓨터를 사용하는 범죄적 또는 불법적 행위입니다.
이러한 공격 중 하나가 전 세계 조직에 영향을 미친 유명한 WannaCry 랜섬웨어 공격>이 전 세계 조직에 영향을 미쳤습니다. WannaCry 랜섬웨어 웜은 20만 대 이상의 컴퓨터로 확산되었으며, 닛산, 페덱스, 혼다 등 일부 대기업도 피해를 입었습니다.
WannaCry의 보안 연구원 마커스 허친스는 이 공격에 대응하여 악성코드에 하드코딩된 킬 스위치 도메인을 발견했습니다. 간단하지만 유용한 방법은 DNS 싱크홀용 도메인 이름을 등록하는 것이었는데, 랜섬웨어가 해당 도메인에 연결할 수 없는 파일만 암호화했기 때문입니다. 이미 감염된 시스템은 희생되었지만, 이 조치는 바이러스 확산을 늦추고 공격을 받지 않은 국가들에 방어 조치를 시행하고 배포할 시간을 조직에 제공했습니다.
다양한 분야의 사이버 작전
모든 산업은 방대한 고객 및 비즈니스 정보를 보유하기 때문에 사이버 범죄의 위험에 노출되어 있습니다. 사이버 범죄자들은 조직의 인프라를 공격할 충분한 자원과 수단을 갖추고 있으며, 취약한 대상을 항상 노리고 있습니다.
금융 및 보험, 에너지 및 공공 서비스, 의료 및 제약, 공공 행정, 교육 및 연구와 같은 산업은 다른 분야보다 이러한 사이버 공격에 훨씬 더 취약합니다.
군사 및 정부 분야의 사이버 작전
사이버 작전은 일반 산업 분야와 마찬가지로 군사 및 정부 부문에서도 매우 중요합니다. 사이버 스파이 활동과 같은 사이버 범죄가 적국을 불안정하게 만들고 피해를 입히는 일반적인 공격 수단이 되면서, 사이버 작전은 전례 없는 속도로 확대되고 있습니다.&
사이버 작전은 또한 위성, 항법 및 항공 시스템을 포함한 중요하고 복잡한 무기 시스템을 국내외 사이버 위협으로부터 방어하기 위해 시행됩니다.&
민간 부문의 사이버 작전
군사 시스템을 사이버 위협으로부터 보호할 필요가 있는 동시에 민간 부문 역시 보호하는 것이 중요합니다. 주로 두 가지 이유 때문입니다.
- 민간 기업(일반적으로 중소기업)은 민감한 데이터, 은행 계좌, 사회 보장 번호 등 귀중한 정보를 보유하고 있습니다. 사이버 운영 자원이 부족하기 때문에 이러한 기업들은 사이버 범죄자들의 쉬운 표적이 됩니다.
- 미국은 국가 안보를 보장하기 위해 다른 국가들보다 민간 기업에 크게 의존하고 있습니다. 기업들은 국가의 무기 제조와 정부용 소프트웨어 및 하드웨어 생산을 담당하며, 계약을 맺은 많은 기업들이 핵심 보안 기능을 수행합니다.
그럼에도 민간 부문은 공격 발생 시에만 대응하기보다 사이버 위험을 적극적으로 완화할 책임이 있습니다. 규제 기관의 요구를 준수하고, 향후 위협이나 침해를 방지하기 위한 사이버 운영 조치를 취하며, 안전한 네트워크 유지를 위한 보안 플랫폼을 활용해야 합니다.
사이버 운영 보안 플랫폼에서 무엇을 살펴봐야 할까?&
조직들은 보안 태세를 업그레이드하고 개선하기 위해 지속적으로 노력하고 있습니다. 사이버 운영 보안 플랫폼은 조직이 사이버 공격과 위협으로부터 스스로를 보호할 수 있도록 설계되었습니다. 그러나 수백 가지의 사이버 운영 보안 플랫폼이 존재하는 상황에서 적합한 플랫폼을 선택하기는 어렵습니다.&
보안 플랫폼에서 확인해야 할 주요 기능.
- 위협 인텔리전스 활동: 위협 및 취약점 모니터링
- 엔드포인트 탐지 및 대응(EDR): EDR는 보안 사고를 신속하게 탐지, 조사 및 대응합니다.
- 접근 제어 정책: 이러한 정책은 고객이 자신이 주장하는 사람임을 확인하고 회사 데이터에 대한 적절한 접근 권한을 부여받도록 합니다.
- 네트워크 보안: 조직의 데이터와 시스템을 무단 접근으로부터 보호합니다.
- 클라우드 보안: 조직 보안에 대한 외부 및 내부 위협을 모두 다루는 클라우드 기반 네트워크 보호.
- 인공 지능: AI를 활용하는 사이버 운영 보안 플랫폼은 의심스러운 활동 인식 및 전반적인 보안 조치에서 일관성과 신뢰성을 제공할 수 있습니다.
- 방화벽: 네트워크 트래픽의 데이터를 필터링하여 공격을 차단하고 속도를 늦춥니다.
- 자동화된 보안 정책: 사이버 운영 보안 플랫폼은 스크립트, 플레이북 및 API를 기반으로 보안을 자동화할 수 있어야 합니다.
기타 고려해야 할 몇 가지 요소는 다음과 같습니다:
- 확장성
- 상호운용성
- 기능성
- 비용
결론
사이버 작전은 현대 사회에서 조직의 목표를 방어하고 추진하는 데 필수적인 광범위하고 지속적으로 진화하는 분야입니다. 보안, 정보, 전략적 우위를 상당 부분 제공하지만, 비용, 윤리적 문제, 지속적인 업데이트 또는 개발 필요성과 관련된 단점도 존재합니다.
사이버 위협이 증가함에 따라 사이버 작전에 사용되는 접근법과 도구 역시 개선되어야 합니다. 조직은 법적, 윤리적, 자원 제약 문제를 고려하면서 동시에 심각한 보안 문제를 예방하기 위한 기본 지식과 지원을 확보해야 합니다. 결국 최상의 사이버 작전은 도전 과제를 이해하고 역동적인 사이버 공간에서 성공할 수 있는 인력과 프로세스를 포함합니다.
"FAQs
사이버 운영 팀은 조직의 보안 태세를 관리하고 개선하는 책임을 집니다. 그들의 임무는 위협, 사고와 같은 사이버 보안 사건을 24시간 내내 탐지, 분석, 대응하고 보안 솔루션 및 제품을 배포하는 것입니다.
"조직은 목표와 가장 부합하고 의미 있는 통찰력을 제공하는 KPI를 선택해야 합니다. 추적해야 할 몇 가지 일반적인 KPI는 다음과 같습니다:
- 보안 사고 발생 건수
- 내부 네트워크상의 미확인 장치 수
- 장치 및 소프트웨어 업데이트
- 공격자가 네트워크 침투를 시도한 횟수
- 취약점 평가 결과
- 대응 시간
- 오탐 및 누락
조직은 위협이 어디에서 발생할지 예측하고, 알려진 공격과 알려지지 않은 공격이 발생할 경우 이를 관리하는 방법을 마련하며, 미래의 위협에 적응할 준비가 되어 있어야 합니다. 사이버 회복탄력성을 갖추는 것은 침해 사고가 발생했거나 발생할 것이라고 가정하고, 그러한 공격을 관리할 준비를 즉시 갖추는 것을 의미합니다.
"사이버 방어는 외부 위협 및 공격으로부터 방어하는 데 중점을 두는 반면, 사이버 작전은 디지털 영역에서 컴퓨터 시스템, 네트워크 또는 정보를 보호, 보안 또는 표적으로 삼기 위해 취하는 조치입니다.
"
