제로데이 익스플로잇이란? 그리고 그들은 왜 위험합니까?
게시 됨: 2021-12-04기업은 항상 싸워야 할 위협이 많았지만 사이버 공격은 점점 더 걱정거리가 되고 있습니다. 제로 데이 익스플로잇은 가장 심각한 맬웨어 위협 중 하나입니다.
사이버 공격은 해커가 귀하의 운영을 손상시키는 돈, 데이터 또는 지적 재산을 훔칠 수 있으므로 비즈니스에 심각한 결과를 초래할 수 있습니다. 그리고 어떤 회사도 면역이 없습니다. 그들은 거래자, 지역 기업, 국가 체인, 심지어 Google과 같은 글로벌 거물에게 영향을 미칩니다(실제로 Google은 매년 최소 22번의 예상치 못한 공격을 당합니다).
그러나 사이버 공격이 불가피하다는 것은 아닙니다. 우리 자신을 보호하기 위해 취할 수 있는 조치가 있습니다.
이 기사에서는 제로 데이 익스플로잇, 왜 위험한지, 식별하고 예방할 수 있는 방법에 대해 알아야 할 모든 것을 알려줍니다.
시작하자!
제로데이 익스플로잇이란?
제로 데이 익스플로잇은 해커가 시스템을 침해하기 위해 악용할 수 있는 소프트웨어 또는 하드웨어의 이전에 발견되지 않은 보안 결함입니다. 제로 데이 익스플로잇은 "제로 아워 익스플로잇" 또는 "day0 익스플로잇"을 포함하여 다양한 이름을 가지고 있습니다.
이름을 불문하고 '제로데이'의 유래는 같다. "제로데이"라는 용어는 문제의 심각성을 강조합니다. 누군가가 제로 데이 취약점을 발견한 후 개발자는 긴급 문제가 되기 전에 오류를 수정할 수 있습니다.
제로 데이 익스플로잇에 대해 배울 때 "제로 데이 취약점" 또는 "제로 데이 공격"이라고 하는 것을 들을 수 있습니다. 이러한 용어 사이에는 본질적인 차이가 있습니다.
- "제로 데이 익스플로잇" 은 해커가 소프트웨어를 공격하는 데 사용하는 방법을 나타냅니다.
- "제로 데이 취약점" 은 시스템에서 발견되지 않은 결함을 나타냅니다.
- "제로 데이 공격" 은 해커가 취약점을 사용하여 시스템을 침해할 때 취하는 조치를 나타냅니다.
"발견되지 않은"이라는 용어는 "제로 데이 취약성"으로 간주되기 위해 시스템 작성자에게 취약성이 알려지지 않아야 하므로 제로 데이 취약성을 논의할 때 중요합니다. 개발자가 문제를 알고 패치를 출시하면 보안 취약점은 "제로 데이 취약점"이 되지 않습니다.
다음을 포함하여 다양한 그룹의 사람들이 제로 데이 공격을 수행합니다.
- 사이버 범죄자: 재정적 동기가 있는 범죄 해커
- 핵 티비스트(Hacktivists): 정치적 대의나 의제를 발전시키기 위해 시스템을 해킹하려는 사람들
- 기업 해커: 경쟁업체에 대한 정보를 얻으려는 해커
- 영리 목적의 해커: 취약점을 발견하여 회사에 판매하는 사람들(그러나 취약점을 스스로 악용할 의도는 없음)
이 가이드 .
제로데이 공격의 작동 원리
모든 공격은 다르지만 대부분의 공격은 일반적으로 다음과 같이 작동합니다.
- 1단계: 개발자가 시스템을 만듭니다. 이 시스템에는 개발자가 모르는 제로데이 취약점이 포함되어 있습니다.
- 2단계: 시스템이 활성화된 후 해커("위협 행위자" 또는 "악의적 행위자"라고도 함)가 시스템의 취약점을 발견합니다.
- 3단계: 해커는 취약점을 악용하고 시스템을 침해하기 위해 악성 코드를 작성 및 실행합니다.
- 4단계: 대중이나 개발자가 심각한 문제를 인지하고 개발자는 패치로 문제를 수정합니다.
때로는 제로데이 위협을 발견한 해커와 시스템을 공격하는 해커가 다른 사람입니다.
일부 해커는 암시장을 통해 다른 해커에게 정보를 판매합니다. 암시장은 다크 웹(Google, Yahoo, Bing과 같은 검색 엔진으로는 도달할 수 없는 인터넷 영역)에 존재합니다. 사람들은 Tor와 같은 익명의 브라우저를 통해 다크 웹에 액세스합니다.
일부 사이버 보안 회사는 또한 해당 정보를 시스템 소유자에게 판매하기 위해 악용을 찾습니다.
이러한 회사는 "백색" 또는 "회색" 시장을 통해 해당 데이터를 판매합니다(백색 시장, 회색 시장 및 암시장 간의 차이는 지역 사이버 보안 법률에 따라 다름).
이제 제로 데이 익스플로잇이 작동하는 방식을 알았으므로 해커가 시스템을 어떻게 침해하는지 궁금할 것입니다.
검증된 방법은 없지만 많은 해커는 다음을 사용합니다.
퍼징
퍼징(또는 "퍼즈 테스트")은 해커가 시스템의 구멍을 찾는 데 사용하는 무차별 대입 기술입니다.
해커가 대상을 퍼지할 때 시스템의 입력 상자(사람들이 정보를 입력하는 텍스트 상자)에 임의의 데이터를 입력하는 소프트웨어를 사용합니다. 그런 다음 해커는 충돌, 메모리 누수 또는 코드의 구멍을 나타내는 실패한 주장을 감시합니다.
많은 퍼징 기술은 무작위, 무의미하거나 잘못된 답변으로 입력 상자를 스팸하는 데 중점을 둡니다. 예를 들어, 나이를 입력할 수 있는 텍스트 상자가 있는 경우 해커는 "-94" 또는 "@45"를 입력할 때 시스템이 어떻게 반응하는지 테스트합니다.
사회 공학
사회 공학은 해커가 사용자를 통해 시스템에 액세스하기 위해 사용하는 조작 기술입니다.
다음을 포함하여 많은 유형의 사회 공학이 있습니다.
- 프리텍스트 : 누군가가 프리텍스트를 사용하면 그럴듯한 시나리오를 만들어 신뢰를 얻으려고 합니다. 예를 들어, 그들은 IT 부서의 직원인 척하며 귀하의 비밀번호가 필요하다고 말할 수 있습니다.
- 누군가가 당신을 유인하면 부패한 자료와 상호 작용하도록 유인하여 시스템을 침해하려고 합니다. 예를 들어, 2018년에 중국 해커가 미스터리한 CD를 여러 미국 주 및 지방 당국에 보냈습니다. 목표는 호기심에 CD의 내용을 열도록 속이는 것이었습니다.
- 피싱: 누군가 사용자를 피싱하면 사용자가 아는 사람을 가장하여 기밀 정보를 제공하거나 악성 파일을 열거나 손상된 링크를 클릭하도록 유도합니다. 예를 들어, "[email protected]"의 이메일을 예상했다면 해커가 "[email protected]" 이메일 주소를 사용하여 피싱할 수 있습니다. 2019년 미국 기업에 대한 사이버 공격의 38%가 피싱을 사용했기 때문에 많은 기업이 FraudLabsPro 또는 Simility와 같은 사기 방지 도구를 사용하여 피싱으로부터 스스로를 보호합니다.
해커가 사회 공학을 사용하여 시스템을 침해하면 사용자 계정을 사용하여 내부에서 제로 데이 취약점을 찾아냅니다.
공통 대상
해커가 당신을 목표로 삼기 위해 수십억 달러의 은행 회사가 될 필요는 없습니다. 해커는 특히 다음과 같이 이익을 얻을 수 있는 모든 조직, 개인 또는 단체를 대상으로 합니다.
- 사이버 보안이 취약한 조직
- 개인 데이터를 취급하는 조직(특히 주소, 사회 보장 번호(SSN), 고객의 실명 및 고객의 생년월일)
- 정부 기관
- 기밀 정보가 있는 조직
- 고객을 위한 소프트웨어 또는 하드웨어를 만드는 조직(기술을 사용하여 고객을 해킹할 수 있음)
- 국방 분야에서 일하는 조직
해킹 대상을 선택할 때 많은 해커는 최소한의 노력과 위험으로 가장 많은 돈을 벌고 싶어하기 때문에 높은 보상을 얻을 수 있는 쉬운 대상을 찾습니다.
모든 해커가 다르게 작동하지만 대부분의 대상은 다음과 같습니다.
- 운영체제
- 웹 브라우저
- 하드웨어 및 펌웨어
- 소프트웨어 애플리케이션
- 사물 인터넷(IoT) 장치
예
사이버 공격에 대해 정기적으로 생각하지 않을 수 있지만 생각보다 자주 발생합니다. 2020년 기준으로 개인과 조직은 6억 7,700만 개 이상의 악성코드를 탐지했습니다. 이는 2,800만 개 이상의 악성코드만 탐지했던 2010년에 비해 2,317.86% 증가한 수치입니다.
Ponemon Institute의 연구에 따르면 조직의 거의 48%가 지난 2년 동안 데이터 유출을 경험했습니다. 이러한 조직의 62%는 공격 전에 취약점을 인식하지 못했습니다(제로 데이 공격임을 의미함).
대부분의 조직이 공격에 대한 세부 정보를 공개하지 않지만 우리는 지난 몇 년 동안 발생한 많은 대규모 공격을 알고 있습니다. 여기에는 다음이 포함됩니다.
2021년 Google 크롬 해킹
2021년 4월 Google은 Windows, Linux 및 Mac 기기에서 Chrome 브라우저에 대한 업데이트를 출시했습니다. 무엇보다도 이 업데이트는 해커가 악용한 제로데이 취약점을 수정했습니다. 그들은 취약점을 "CVE-2021-21224"라고 불렀습니다.
Google은 공격에 대한 전체 세부 정보를 공유하지 않았지만 CVE-2021-21224는 누군가가 제작된 HTML 페이지를 통해 샌드박스에서 코드를 실행할 수 있도록 허용했습니다.
2020년 줌 해킹
2020년 7월 사이버 보안 회사 0patch는 익명의 사람이 Zoom에서 제로 데이 취약점을 식별했다고 보고했습니다. 이 취약점으로 인해 해커는 사용자가 링크를 클릭하거나 맬웨어를 열도록 하여 항목을 얻은 후 Zoom에서 원격으로 코드를 실행할 수 있습니다. 이 취약점은 Windows 7 또는 이전 버전의 Windows를 실행하는 컴퓨터에만 존재했습니다.
취약점에 대해 알게 된 후 0patch는 정보를 Zoom에 가져갔고 Zoom 개발자는 하루 만에 해당 문제에 대한 보안 패치를 발표했습니다.
2016/2017 Microsoft Word 공격
2016년 Ryan Hanson(Optiv의 보안 연구원이자 컨설턴트)은 Microsoft Word에서 제로 데이 취약점을 식별했습니다. 취약점("CVE-2017-0199"로 알려짐)은 사용자가 악성 스크립트를 실행하는 Word 문서를 다운로드한 후 공격자가 사용자의 컴퓨터에 맬웨어를 설치할 수 있도록 허용했습니다.
Reuters에 따르면 해커들은 2017년 Microsoft 개발자가 패치를 적용하기 전에 온라인 은행 계좌에서 수백만 달러를 훔치기 위해 CVE-2017-0199를 악용했습니다. 흥미롭게도 Hanson은 CVE-2017-0199를 발견한 유일한 사람이 아니었습니다. 2017년 4월 McAfee의 연구원 FireEye는 모두 취약점을 발견했다고 보고했습니다.
2010년 스턱스넷 공격
2010년 Stuxnet은 이란의 여러 시설(핵 시설 포함)을 표적으로 삼았습니다. Stuxnet은 맬웨어가 포함된 USB 스틱을 통해 Windows 컴퓨터를 감염시키는 컴퓨터 웜이었습니다.
Stuxnet 악성코드는 PLC(Programmable Logic Controller)를 표적으로 하여 컴퓨터를 공격했습니다. 이 PLC는 기계 프로세스를 자동화하므로 Stuxnet이 대상 기계를 방해할 수 있습니다.
McAfee에 따르면 Stuxnet은 이란의 Natanz 우라늄 농축 시설에 있는 여러 수처리 공장, 발전소, 가스 라인 및 원심 분리기를 파괴했습니다. Stuxnet은 또한 Duqu(대상 컴퓨터에서 데이터를 훔치는 악성코드)를 비롯한 많은 후손을 낳았습니다.
제로데이 공격이 위험한 이유
제로데이 공격의 재정적, 운영적, 법적 영향은 치명적일 수 있습니다. Verizon의 2021년 데이터 침해 조사 보고서(Data Breach Investigations Report)에 따르면 해커의 표적이 된 조직의 95%가 다음을 상실했습니다.
- BEC(Business Email Compromise) 공격에서 $250–$984,855 사이
- 컴퓨터 데이터 침해(CDB) 사고에서 $148–$1,594,648 사이
- 랜섬웨어 사건에서 $69–$1,155,755 사이
그러나 제로 데이 공격은 돈을 잃지 않더라도 여전히 파괴적입니다. 이유는 다음과 같습니다.
며칠, 몇 달 또는 몇 년 동안 탐지되지 않을 수 있습니다.
제로 데이 취약점은 개발자에게 알려지지 않았기 때문에 많은 조직에서는 공격자가 공격을 받은 지 오래되기 전까지 공격자가 시스템을 침해했는지 알지 못합니다. 불행히도 이는 해커가 사용자가 시스템을 중지하기 전에 시스템을 반복적으로 남용할 수 있음을 의미합니다.

취약점을 수정하기 어려울 수 있음
해커가 시스템을 손상시켰다는 사실을 비즈니스에서 알게 되면 취약점이 어디에 있는지 파악해야 합니다. 많은 조직에서 여러 시스템을 사용하기 때문에 구멍을 찾아 패치하는 데 시간이 걸릴 수 있습니다.
해커는 이를 사용하여 금융 데이터 또는 은행 정보를 훔칠 수 있습니다.
많은 공격자가 시스템에 침입하여 금융 데이터나 은행 정보를 훔칩니다. 일부 해커는 이 데이터를 제3자에게 판매하고 다른 해커는 금융 정보를 사용하여 돈을 훔칩니다.
범죄자는 몸값을 위해 회사를 보유하는 데 사용할 수 있습니다
많은 해커가 제로 데이 공격을 사용하여 데이터를 훔치는 동안 다른 해커는 DDoS(분산 서비스 거부) 공격 및 기타 몸값 기술을 통해 몸값을 위해 회사를 보유합니다. DDoS 공격은 충돌할 때까지 웹사이트에 스팸을 요청합니다.
DDoS 공격을 막는 방법을 알고 싶다면 사례 연구 "DDoS 공격을 추적하는 방법"을 읽어보세요.
범죄자는 고객을 표적으로 삼을 수 있습니다
전용 사용자 기반을 가진 소프트웨어나 하드웨어를 판매하는 경우 해커가 시스템에 침입하여 이를 사용하여 고객을 공격할 수 있습니다.
우리는 최근 범죄자들이 Kaseya의 소프트웨어를 침해하고 그들의 시스템을 사용하여 랜섬웨어로 800–1,500명의 Kaseya 고객을 공격하는 파괴적인 예를 보았습니다.
제로데이 공격을 식별하는 방법
각 제로 데이 공격은 다르게 작동하기 때문에 이를 탐지하는 완벽한 방법은 없습니다. 그러나 조직에서 공격을 식별하는 일반적인 방법은 많이 있습니다. 다음은 6가지입니다.
1. 취약점 스캔 수행
취약점 검색은 시스템에서 제로 데이 취약점을 찾는 프로세스입니다. 취약점을 발견하면 해커가 이를 악용하기 전에 패치를 적용합니다.
취약점 검색은 독립적인 활동일 수도 있고 개발 프로세스의 일반적인 부분일 수도 있습니다. 많은 조직은 또한 취약점 스캔을 전문 사이버 보안 회사에 아웃소싱하기로 선택합니다.
2. 시스템 사용자로부터 보고서 수집 및 모니터링
시스템 사용자는 정기적으로 시스템과 상호 작용하기 때문에 잠재적인 문제를 먼저 발견할 수 있습니다. 당연히 의심스러운 이메일, 팝업 또는 비밀번호 시도에 대한 알림에 대한 보고서에 대한 사용자 보고서를 추적해야 합니다.
3. 웹사이트의 성능을 관찰하십시오
Verizon의 2021 데이터 침해 조사 보고서에 따르면 사이버 공격의 20% 이상이 웹 애플리케이션을 대상으로 합니다. 해커가 웹 애플리케이션이나 웹사이트를 침해했는지 항상 알 수는 없지만 다음과 같은 경우 누군가 웹사이트를 공격했을 수 있습니다.
- 로그인할 수 없습니다
- 웹사이트의 모양이 변경되었습니다.
- 귀하의 웹사이트는 방문자를 알 수 없는 웹사이트로 리디렉션합니다.
- 웹 사이트 성능이 예기치 않게 저하됩니다.
- 웹사이트에 다음과 같은 브라우저 경고가 표시됩니다.
4. 레트로 헌팅 활용
레트로 헌팅은 심각한 사이버 공격에 대한 보고서를 찾고 조직이 영향을 받았는지 확인하는 프로세스입니다. 레트로 헌팅을 최대한 활용하려면 다음을 확인하세요.
경쟁 우위를 제공하는 호스팅 솔루션이 필요하십니까? Kinsta는 놀라운 속도, 최첨단 보안 및 자동 크기 조정 기능을 제공합니다. 우리의 계획을 확인하십시오
- 소프트웨어 공급업체의 모든 이메일을 중앙 받은 편지함으로 보내고 보안 결함에 대한 알림을 정기적으로 확인합니다.
- 뉴스를 매일 스캔하여 해당 업계의 조직에 대한 새로운 공격을 확인하십시오.
- 최근 공격에 대한 세부 정보를 읽고 개발자에게 시스템이 유사한 공격을 견딜 수 있는지 확인하도록 요청하십시오.
5. 네트워크 속도 감소 주의
해커가 맬웨어를 통해 시스템에 액세스할 때 네트워크 트래픽의 증가로 인해 피해자의 인터넷 연결 속도가 느려지는 경우가 있습니다. 따라서 네트워크 속도를 주시하면 발생하는 공격을 식별할 수 있습니다.
6. 소프트웨어 성능 추적
누군가가 취약점을 통해 시스템에 액세스할 때 소프트웨어에 삽입한 코드가 프로그램 속도를 늦추거나 기능을 변경하거나 기능을 오프라인으로 전환할 수 있습니다. 당연히 시스템에서 중요하거나 설명할 수 없는 변경 사항을 관찰하여 제로 데이 공격을 식별할 수 있습니다.
제로데이 공격으로부터 자신을 보호하는 방법
개발자가 구멍을 패치하기를 기다리는 동안 앉아서 해커가 돈, 데이터 및 영업 비밀을 훔치는 것을 지켜볼 수 밖에 없기 때문에 제로 데이 공격은 매우 스트레스가 많습니다.
제로 데이 공격에 대한 조직의 최고의 무기는 더 나은 준비입니다. 다음은 제로 데이 공격으로 시스템을 보호할 수 있는 8가지 방법입니다.
1. 보안 소프트웨어 사용
보안 소프트웨어는 바이러스, 인터넷 기반 침입 및 기타 보안 위협으로부터 시스템을 보호합니다.
모든 소프트웨어는 약간 다른 유형의 보호 기능을 제공하지만 대부분의 소프트웨어 솔루션은 다운로드에서 맬웨어를 검색하고 시스템에서 승인되지 않은 사용자를 차단하고 데이터를 암호화할 수 있습니다.
일부 보안 소프트웨어 회사는 웹사이트를 위한 특수 소프트웨어도 개발합니다. 예를 들어 WordPress를 사용하는 경우(예: 웹사이트의 40%) 다음을 사용하여 사이트를 보호할 수 있습니다.
- 파일 무결성 모니터링(FIM) 소프트웨어
- 이상한 댓글을 찾는 플러그인(예: Astra Web Security 및 WP fail2ban)
- 무차별 대입 공격으로부터 사이트를 보호하는 플러그인
- 콘텐츠 전송 네트워크(CDN)
또는 Sucuri 또는 Wordfence와 같은 일반 보안 플러그인을 사용할 수 있습니다.
2. 새 소프트웨어 업데이트를 자주 설치하십시오
해커가 오래된 코드에서 취약점을 발견하면 웹사이트, 웹 응용 프로그램 및 소프트웨어를 업데이트하는 것이 시스템을 안전하게 유지하는 열쇠입니다. 새 업데이트는 다음과 같은 이유로 시스템을 보호합니다.
- 여기에는 알려진 사이버 보안 취약점(제로 데이 익스플로잇 포함)에 대한 패치가 포함되어 있습니다.
- 해커가 악용할 수 있는 프로그램의 오래되거나 사용하지 않는 부분을 제거합니다.
- 사용자를 안전하게 보호하기 위해 새로운 사이버 보안 조치를 도입합니다.
- 퍼징에 취약한 사소한 버그를 수정합니다.
3. 보안 웹 호스팅 사용
해커는 매일 127,000개 이상의 웹사이트를 침해합니다. 그리고 해커는 플러그인, 웹사이트 테마 또는 오래된 버전의 WordPress 코어를 통해 사이트를 침해할 수 있으므로 WordPress 웹사이트가 주요 표적입니다.
고맙게도 Kinsta와 같은 보안 호스팅 제공업체를 사용하여 조직을 보호할 수 있습니다. Kinsta는 다음을 통해 사이트를 보호합니다.
- 암호화된 보안 파일 전송 프로토콜(SFTP) 및 보안 셸(SSH) 연결
- Google Cloud Platform에 대한 보안 연결
- 해킹 수정 보증
- IP 주소가 웹사이트에 액세스하는 것을 차단할 수 있는 IP 거부 도구
- Cloudflare를 통한 DDoS(분산 서비스 거부) 보호 및 엔터프라이즈급 방화벽
- 2주마다 자동 백업
- 보안 보증
4. 방화벽 사용
방화벽은 말 그대로 시스템과 외부 세계 사이의 디지털 벽입니다. 방화벽은 해커가 시스템을 공격하기 전에 방화벽을 뚫어야 하므로 시스템에 추가 보호 계층을 추가합니다.
개인, 패킷 필터링, 상태 저장, 웹 애플리케이션 및 차세대(NGFW) 방화벽을 포함하여 다양한 유형의 방화벽 중에서 선택할 수 있습니다.
5. 최소 액세스 규칙 사용
최소 액세스 규칙에 따르면 조직의 사람들은 정규 업무를 수행하는 데 필요한 데이터, 하드웨어 및 소프트웨어에만 액세스할 수 있어야 합니다.
최소 액세스 규칙은 사회 공학을 사용하는 해커의 진입점을 줄여 각 시스템에 대한 관리 액세스 권한을 가진 사람의 수를 제한합니다.
6. DevOps 개발로 전환
DevOps는 지속적인 개발 시스템을 사용하여 프로그램을 지속적으로 업데이트하는 접근 방식입니다. 시스템을 지속적으로 업데이트하고 변경해야 하므로 제로 데이 공격에 대한 보안을 강화하는 데 도움이 될 수 있습니다.
DevOps 개발에 대해 자세히 알아보려면 "DevOps 도구" 기사를 읽어보세요. 그러나 간단히 말해서 DevOps 개발은 다음과 같은 수명 주기를 따릅니다.
7. 사용자 보안 교육 구현
사용자 보안 교육은 직원이 사회 공학 기술과 보안 위협을 식별하도록 가르칩니다.
사이버 보안 위협을 탐지하도록 직원을 교육하면 공격을 식별하고 적절한 사람에게 신속하게 알리며 당황하거나 해커 정보를 제공하지 않고 조치를 취하는 데 도움이 됩니다.
8. VPN 사용
VPN(가상 사설망)은 인터넷을 탐색할 때 탐색 데이터, IP 주소 및 연결 데이터를 보호하는 중개 서버입니다. VPN을 사용하면 범죄 해커가 웹 브라우저를 통해 시스템을 침해하는 것이 더 어려워집니다. 사용자에 대해 사용할 정보가 적기 때문입니다.
VPN은 다음과 같이 작동합니다.
요약
제로데이 공격은 점점 더 일반화되고 있으며 전 세계 조직의 자연스러운 걱정거리입니다. 그러나 다음을 포함하여 공격 위험을 줄이기 위해 취할 수 있는 조치가 있습니다.
- 공격을 탐지하고 대응할 수 있도록 직원 교육
- VPN, 보안 소프트웨어 및 방화벽과 같은 사이버 보안 수단 사용
- 시스템을 정기적으로 업데이트하도록 개발 프로세스 변경
- 데이터 및 취약한 시스템에 대한 액세스를 신중하게 제어
- 보안 웹사이트 호스팅 서비스(예: Kinsta) 사용
이제 팁을 공유했으므로 이제 끝입니다. 조직에서 사이버 공격의 위험을 완화하기 위해 어떤 조치를 취합니까? 아래 의견에 알려주십시오.