• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'셰어포인트'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기고] 비즈니스 미래, 사이버 복원력 전략으로 대비하라

최근 마이크로소프트는 웹 기반 공동 작업 포털 셰어포인트(SharePoint)의 보안 취약점이 실제로 악용되고 있다는 경고문을 발표했다. 공격자는 셰어포인트 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 머신 키를 조작하고 인증 절차를 우회하는 방식으로 침투했다. 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 미국 연방 정부와 주 정부, 에너지 기업, 대학, 통신사 뿐만 아니라 유럽과 아시아 전역의 기업과 기관 등 전 세계 9천 개 이상의 조직에 영향을 미쳤다. 단순 침입을 넘어 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 셰어포인트는 많은 기업의 문서 협업과 의사소통의 핵심 시스템이다. 하지만 이 시스템이 침해될 경우, 민감한 데이터 유출은 물론 랜섬웨어 확산과 핵심 운영 중단이라는 심각한 결과로 이어질 수 있다. 이 사건은 단순한 예방을 넘어, 신속하고 신뢰할 수 있는 복구 능력, 즉 사이버 복원력(Cyber Resilience)이 필수적임을 다시 한번 상기시킨다. 외부 침입을 막기 위한 방화벽이나 백신 소프트웨어를 시작으로 엔드포인트 보안, 망분리, 접근 제어 등 다계층 보안 접근법이 요구되는 상황이다. 침해 사고가 발생했을 때 피해를 최소화하고 가능한 한 신속하게 복구할 수 있도록 백업 전략 점검 역시 필요하다. 다계층 보안 전략이 중요한 이유 최근 마이크로소프트 셰어포인트 사이버 보안 사고를 예로 들면, 공격자들은 직접적으로 공격하지 않고, 서드파티 벤더의 취약점을 이용해 자격 증명을 탈취한 뒤 시스템에 침투했다. 사이버 공격에 진지하게 대응하려는 기업은 더 이상 방화벽이나 백신 소프트웨어만으로는 충분하지 않다. 대신, 엔드포인트 보안, 네트워크 분할, 데이터 암호화, 접근 제어, 행위 탐지, 백업 방법 등을 포함한 다계층 보안 접근법을 도입해야 한다. 또한, 벤더에게 엄격한 요구사항을 부과하여 사이버 보안 기준을 충족하고, 정기적으로 보안 평가 및 감사를 실시하며, 명확한 보안 준수 규정을 수립해야 한다. 전체 사이버 보안 전략의 일부로서 몇 가지 핵심 기능과 중요성은 다음과 같다. 엔드포인트 보안 강화 : 엔드포인트 탐지 및 대응(EDR) 솔루션과 백신 소프트웨어를 배포하여 위협을 사전에 차단한다. 해커들은 종종 단일 엔드포인트 침해 시도부터 시작한다. 한 곳이 뚫리면 전체 시스템이 공격받을 수 있다. 네트워크 안전하게 보호 : 네트워크 분할과 방화벽을 구현하여 중요한 시스템을 격리한다. 침입 탐지 시스템(IDS)과 침입 방지 시스템(IPS)을 통해 트래픽을 분석하고, 이상 징후를 탐지하며, 내부 위협을 식별하고, 의심스러운 네트워크 연결을 즉시 차단할 수 있다. 데이터를 안전하게 보호 : 개인 정보와 기밀 데이터를 암호화하여 데이터 유출 위험을 줄인다. 암호화와 함께 데이터 유출 방지(DLP)를 적용해 민감한 데이터가 복사, 내보내기, 업로드되는 것을 방지할 수 있다. 역할 기반 접근 제어 구현 : 제로 트러스트 및 최소 권한 접근 원칙과 다중 인증(MFA)을 적용하여 신원 도용을 방지한다. 싱글 사인온(SSO)과 ID 및 접근 관리(IAM)를 통합하여 신원과 권한을 중앙에서 관리하다. 위협을 모니터링하고 식별 : 보안 정보 및 이벤트 관리(SIEM)의 고급 분석 기능을 활용해 보안 이벤트를 수집 및 분석하고, 비정상적인 데이터 접근을 차단하며, 향후 공격을 예고할 수 있는 새로운 위협을 사전에 탐지하다. 시스템을 정기적으로 업데이트하고 패치하기 : 소프트웨어와 하드웨어를 정기적으로 패치하여 진화하는 사이버 위협에 대응한다. 기존 취약점을 수정하고 장기적으로 시스템 보안을 최적화하다. 백업 및 복구를 수행 : 중요 데이터를 정기적으로 백업하고, 여러 버전 및 오프사이트 복사본을 안전하게 보관한다. 백업에 의존함으로써 기업은 랜섬웨어 공격 시 몸값을 지불하지 않고 피해를 최소화할 수 있다. 사이버 복원력의 핵심, 비즈니스 연속성과 데이터 복구 가능성 백업은 종종 최후의 방어선으로 여겨진다. 모든 것이 실패하고 데이터가 암호화되거나 삭제된 경우에도, 백업만이 비즈니스 운영을 복구할 수 있는 유일한 방법이다. 사이버 복원력을 강화하려면, 기업은 모든 운영 데이터를 백업하고, 데이터 격리를 강화하며, 백업 복구 가능성을 정기적으로 검증해야 한다. 오늘날 기업들은 다양한 플랫폼과 도구를 사용하기 때문에, 보호되는 워크로드가 곧 랜섬웨어에 악용될 수 있는 취약점이 된다. 플랫폼과 그 위에 저장된 데이터가 서로 연결되어 있을 때, 기업은 백업이 누락되지 않도록 하고, 소스와 장치가 백업 전략에 포함되어 있는지 확인해야 한다. 사이버 복원력 아키텍처 구현은 필수적이다. 기업은 단일 방어 메커니즘에만 의존할 수 없다. 시놀로지는 불변성 및 오프라인 백업과 같은 데이터 격리 기술을 활용할 것을 권장한다. 불변 백업은 보존 기간 동안 데이터가 변경되거나 삭제될 수 없도록 하여 백업 서버가 침해될 위험을 줄인다. 오프라인 백업은 물리적으로 격리되어 외부 네트워크에서 접근할 수 없으므로, 랜섬웨어 침투 위험을 낮추고, 인적 오류로 인한 보안 허점 위험도 최소화한다. 단순히 데이터를 백업하는 것만으로는 충분하지 않다. 핵심은 데이터의 사용 가능성을 검증하는 것이다. 백업 무결성을 검증하지 않으면, 백업이 존재하더라도 필요할 때 복구하지 못할 위험이 있다. 조직은 백업 검증과 재해 복구 훈련을 표준 운영으로 도입하고, 이러한 기능을 기본적으로 지원하는 솔루션을 사용하여 랜섬웨어 공격 발생 시 즉시 운영을 복구해야 한다. 모든 침해를 완벽히 막을 수는 없지만, 기업은 격리, 불변성, 검증된 복구에 기반한 계층화된 방어 전략을 통해 비즈니스 연속성을 지킬 수 있다. 이것이 진정한 사이버 복원력이다. 장기적인 중단을 막고, 신속하게 비즈니스를 회복할 수 있는 분기점이 된다.

2025.07.30 11:36토니 린

MS '셰어포인트' 해킹 여파…"美 정부·에너지·대학 줄줄이 뚫렸다"

마이크로소프트의 협업 소프트웨어(SW)가 사이버 공격을 받은 것으로 전해졌다. 21일 워싱턴포스트(WP) 등 외신에 따르면 해커가 마이크로소프트의 '셰어포인트' 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 미국 정부와 기업, 대학을 공격한 정황이 포착됐다. 피해 범위는 북미뿐 아니라 유럽, 아시아 전역인 것으로 알려졌다. 구체적으로는 미국 연방 및 주 정부 기관, 에너지 기업, 대학, 통신사 등이다. 다만 클라우드 서비스는 제외된 것으로 전해졌다. 현재 미국 국토안보부 산하 사이버보안 인프라보호국(CISA)과 캐나다·호주 정부가 공동 조사에 나선 상태다. 마이크로소프트는 한 버전에 대해서만 긴급 패치를 배포했다. 나머지 버전은 여전히 취약한 상태인 것으로 알려졌다. 이번 해킹은 셰어포인트를 자체 서버로 운용하는 기관만을 노린 것이 특징이다. 해커들은 서버에 침투한 뒤 암호화 키를 탈취했고, 이를 통해 향후에도 재접근이 가능한 상태를 만든 것으로 분석됐다. 공격 경로는 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 삭제까지 이뤄진 사례는 드물지만 보안 키 탈취는 추가 침투 가능성도 있는 상태다. 이번 사건은 마이크로소프트가 이달 초 패치를 배포한 직후 발생했다. 해커들이 유사한 취약점을 분석해 새로운 공격 방식을 개발한 것이다. 현재 구글 위협 인텔리전스 그룹은 해당 취약점을 악용해 악성 스크립트 파일인 웹셸을 설치하고, 피해 서버에서 암호화된 기밀을 유출하는 위협 행위자를 확인했다. 이를 통해 인증되지 않은 액세스가 지속돼 피해 조직에 심각한 위험을 초래할 수 있다고 경고했다. 찰스 카르마칼 구글클라우드 맨디언트 컨설팅 최고기술책임자(CTO)는 "단순히 패치 적용으로 대응을 끝내선 안 된다"며 "모든 기업과 기관은 감염 여부를 확인하고 조치를 취해야 한다"고 당부했다.

2025.07.21 15:55김미정

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 美 반도체 관세 여부 주목…23일부터 한일 정상회담

통신사가 직접 'AI 스마트폰' 만들어 판다

이재명 대통령 "AI 혁신에만 전념할 환경 만들겠다"

국내 OTT, 해외서도 끊김 없이 보려면…여름휴가·연휴 안전한 시청법

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.