보안 침해란 무엇입니까?

영어를 할 줄 아는 사람이라면 일반적으로 타협이라는 단어에 익숙할 것입니다. 특히 경쟁 요인 때문에 처음에 원했던 것과는 다른 것을 받아들이는 것입니다. 경쟁 요소가 될 수 있는 것에 대한 실질적인 제한은 없습니다. 비용은 시간, 노력, 물질적 제한 및 다른 사람들의 요구 사항과 마찬가지로 전형적인 예입니다.

사이버 보안 세계에서는 타협이라는 단어도 사용됩니다. 정확한 의미는 실제로 동일하지 않습니다. 눈을 가늘게 뜨고 보면 특정 사례라고 주장할 수 있지만 판매하기가 다소 어려울 것입니다. 보안 손상은 데이터 또는 시스템에 대한 무단 액세스의 결과입니다. 손상의 정확한 세부 사항과 심각도는 크게 다를 수 있습니다. 중요한 요소에는 손상된 데이터 또는 시스템의 민감도, 손상 규모 및 기간, 공격자가 수행한 작업이 포함됩니다.

참고: 위에서 언급한 특정 사례는 다음과 같습니다. 보안 시스템을 원하지만 반대되는 증거 때문에 그렇지 않다는 것을 받아들이는 것입니다. 이것은 고의적인 타협이라기보다는 강요된 현실 중심의 재평가에 가깝습니다. 또한 일반적으로 단순히 "허용"되는 것이 아니라 문제를 해결하기 위한 노력을 기울입니다.

손상된 데이터

데이터가 손상되려면 권한이 없는 당사자가 데이터에 액세스할 수 있어야 합니다. 대부분의 경우 권한이 없는 당사자가 데이터를 볼 수 있습니다. 그러나 손상되는 데이터로 분류되는 데이터를 맹목적으로 수정하거나 삭제할 수 있는 시나리오가 있습니다. 손상은 데이터의 기밀성 또는 무결성 또는 잠재적으로 둘 다에 영향을 미칠 수 있습니다.

데이터가 특별히 민감하지 않은 경우 큰 문제가 아닐 수 있습니다. 그러나 일반적으로 액세스가 제한된 데이터는 어떤 이유로 인해 제한됩니다. 결제 세부 정보는 전형적인 데이터 포인트입니다. 결제 세부 정보의 기밀성이 영향을 받는 경우 승인되지 않은 당사자가 금전적 이익을 위해 이를 사용할 수 있습니다. 예를 들어 기밀 데이터는 승인되지 않은 당사자에게 공개될 경우 국가 안보에 영향을 미칠 수 있습니다. 비슷한 방식으로 해당 데이터가 수정되면 추가 문제가 발생할 수 있습니다. 특히 해당 수정 사항이 한동안 발견되지 않은 경우.

데이터가 손상되면 고양이는 가방에서 나옵니다. 액세스 방법은 해결할 수 있지만 데이터는 외부에 있습니다. 어떤 데이터에 액세스했는지 알면 추가 손상 제한 절차가 발생할 수 있습니다. 이는 데이터가 수정된 경우 특히 중요할 수 있습니다.

손상된 컴퓨터

일반적으로 컴퓨터에 바이러스나 다른 형태의 맬웨어가 있는 경우 컴퓨터가 손상된 것으로 간주하는 것이 합리적입니다. 맬웨어에 따라 손상된 컴퓨터는 다른 의미를 가질 수 있습니다. 랜섬웨어는 데이터를 삭제할 수 있지만 일반적으로 실제로 누구에게도 공개하지 않습니다. 대부분의 다른 형태의 최신 맬웨어는 암호와 같은 중요한 데이터를 도용하려고 시도합니다.

참고: 랜섬웨어는 다른 맬웨어에 대한 좋은 커버를 제공할 수 있으므로 랜섬웨어의 영향을 받는 경우 데이터가 노출되지 않았다고 반드시 가정해서는 안 됩니다.

일부 유형의 맬웨어는 특히 제거하기 어려울 수 있습니다. 일반적으로 바이러스 백신 소프트웨어로 문제를 해결할 수 있지만 하드 드라이브를 지우고 운영 체제를 다시 설치해야 할 수도 있습니다. 드문 경우지만 이것만으로는 충분하지 않을 수도 있습니다. 그러나 이 수준의 맬웨어는 일반적으로 국가 수준의 위협 행위자에 의해서만 개발됩니다.

손상된 소프트웨어

소프트웨어가 손상되면 소프트웨어가 수행하는 모든 작업이 의심스러워집니다. 소프트웨어가 손상된 경우 순전히 맬웨어인 것처럼 취급해야 합니다. 일반적으로 컴퓨터의 소프트웨어가 감염되면 바이러스 백신 소프트웨어로 해결할 수 있습니다. 불행히도 더 나쁜 시나리오가 있습니다. 예를 들어 소프트웨어 개발자가 손상된 경우 손상된 소프트웨어를 고객에게 제공할 수 있습니다. 이것은 공급망 공격으로 알려져 있습니다. 이러한 종류의 타협에는 개발자가 어떤 방식으로든 해킹당하는 것이 포함됩니다. 그러나 개발자가 내부자 위협을 가질 수 있습니다.

참고: 하드웨어는 공급망 공격을 통해서도 손상될 수 있습니다.

초대형 효과

보안 사고가 실제로 손상된 시스템이나 데이터에 국한되지 않을 수 있음을 이해하는 것이 중요합니다. 원래 손상으로 인해 추가 보안 사고가 발생할 수 있습니다. 위에 주어진 각 예는 이것을 어떤 형태로 보여주었습니다. 손상된 기밀 데이터는 현장 요원의 생명과 그들이 관리하는 "자산"을 위험에 빠뜨릴 수 있습니다. 조심스럽게 조작하면 허위 정보를 받아들이고 다른 작업을 손상시킬 수도 있습니다. 손상된 컴퓨터는 감염된 맬웨어를 확산시키는 데 사용될 수 있습니다. 데이터는 온라인 계정 등에 액세스하는 데 사용될 수도 있습니다. 영향을 받는 소프트웨어가 널리 사용될 때 손상된 소프트웨어는 소프트웨어의 모든 사용자에게 영향을 미칠 수 있으며 이는 매우 광범위한 영향을 미칠 수 있습니다.

결론

사이버 보안의 손상은 데이터 또는 시스템의 무단 액세스, 수정 또는 삭제를 의미합니다. 단일 시스템이 영향을 받을 수 있지만 해당 시스템과 통합되는 모든 시스템은 직접 영향을 받지 않더라도 영향을 받을 수 있습니다. 타협이 반드시 데이터가 암시장에서 판매/공개되는 "데이터 위반"으로 이어지지는 않습니다. 책임은 있지만 권한이 없는 사람에게 우발적으로 공개될 수 있습니다. 또한 누군가 데이터에 액세스했다는 실제 징후가 없더라도 실수로 공개된 데이터가 손상되었다고 가정하는 것이 현명할 수 있습니다.