특별한 상황에는 특별한 조치가 필요합니다.
많은 사람들이 COVID-19에 직면하여 이 문구를 언급했습니다. 이런 특별한 조치 중 하나는 많은 사람에게 원격 근무로의 전환을 가져온 것입니다. 이러한 맥락에서 중요한 앱에 대한 접근성이 자주 논의됩니다. 하지만 그러한 접근이 어떻게 가능해졌는지에 대한 자세한 내용을 듣는 경우는 드뭅니다.
접근이 가능해진 방법 중 하나는 RDP를 여는 것입니다. SANS는 3월 말에 인터넷 전체에서 열려 있는 RDP 포트의 수가 현저히 증가했다는 사실을 Shodan에서 확인했다는 것은 놀라운 일이 아닙니다. 많은 사람들은 원격으로 데스크톱에 직접 접속할 수 있는 가장 기본적인 옵션에 의존합니다.
현재 원격 접속과 관련해 가장 많이 언급되는 프로토콜은 RDP이겠지만, IT 전반의 운영 콘솔도 회사 경계를 자유롭게 통과하는 것이 허용되는 듯합니다. 같은 SANS 블로그에는 매우 흥미로운 그래프가 있는데, 열려 있는 RDP 포트의 증가에 더해 8080에서 실행되는 열려 있는 포트도 상당히 증가했다는 것을 보여줍니다.
현재 8080은 'HTTP의 대안' 포트입니다. 웹 앱을 배포한 사람이라면 이것이 프레임워크와 운영 콘솔의 기본이라는 것을 알 것입니다.
일반적으로 운영 콘솔에는 액세스를 제어하는 고유한 방법이 있습니다. 자격 증명이 필요하므로 클러스터를 갑자기 시작하거나 앱을 종료하거나 실행 중인 구성을 변경할 수 있는 사람을 제한하는 방법이 있습니다. 물론 문제는 운영 콘솔에 대한 액세스 제어 부족 (즉, 자격 증명이 필요하지 않음)으로 인해 발생한 인시던트 수를 살펴보면 일부 운영 앱이 완전히 열려 있고 Big Bad Internet과 보호되지 않은 상태로 실행되고 있다는 것은 의심의 여지가 없습니다.
운영 콘솔은 근본적으로 애플리케이션이라는 점을 기억하는 것이 중요합니다. 이들은 다른 앱과 마찬가지로 외부에서 공급된 구성 요소로 구성됩니다. 이들은 다른 앱과 동일한 라이브러리와 프레임워크를 사용하여 개발됩니다. 이들은 다른 앱과 동일한 플랫폼에 배포됩니다.
즉, 다른 앱과 마찬가지로 이러한 앱도 보호해야 합니다. 다른 앱과 마찬가지로 이 앱도 공격에 취약하기 때문입니다.
운영 앱을 다른 포트로 옮기는 것에만 의존할 수는 없습니다. 자동화 시대에는 나쁜 행위자들이 열려 있는 포트를 스캔하기 위해 광대한 봇 네트워크에 접속할 수 있으므로 이런 행위는 반드시 발각될 것입니다. 특정 포트에서 응답을 지문으로 기록할 수 있는 기능과 결합하면 비표준 포트에서도 앱을 찾을 수 있습니다. 오늘날에는 모호함을 통한 보안은 실행 가능한 전략이 아닙니다. 타겟을 찾는 데 필요한 시간과 재정적 투자가 최소한이기 때문입니다.
저희는 조사를 통해 상당수의 애플리케이션이 웹 애플리케이션 방화벽으로 보호된다는 사실을 알게 되었습니다 . 우리가 모르는 것은 그러한 애플리케이션 중 얼마나 많은 부분이 운영용이거나 비즈니스용인지입니다.
이제 알아볼 때가 되었을지도 모릅니다.
조직이 디지털 혁신 여정을 진행함에 따라 비즈니스를 나타내는 앱과 앱 서비스를 구축, 배포, 운영하기 위해 운영 앱에 대한 의존도가 높아질 것입니다. 이러한 운영 앱은 비즈니스 기능을 표현하는 다른 앱과 동일한 중요성으로 처리되어야 합니다. 개인정보는 악의적인 사용으로부터 보호되어야 합니다. 개인정보가 오용될 경우 기업에 직접적인 영향을 미칠 수 있기 때문입니다.
많은 사람들이 이것이 새로운 표준이라고 말하고 있습니다. 즉, 이번 팬데믹이 지나면 많은 기업에서 원격 근무가 더 받아들여지고 심지어 선호될 것이라고 말합니다. 원격 작업에는 콘솔에 액세스하여 제어를 해야 하는 애플리케이션 및 인프라 운영자도 포함됩니다. 하지만 그러한 콘솔, 즉 운영 애플리케이션은 그것을 현실로 만들기 위해 남용과 오용으로부터 보호되어야 합니다. 기본적인 보호 세트는 다음과 같습니다.
운영용 앱뿐만 아니라 비즈니스에 중요한 앱도 보안 전략에 포함시켜야 할 때가 왔습니다. 장기적으로 볼 때 운영 앱은 비즈니스에 중요한 앱이 될 것입니다.
안전하게 지내세요. 개인적으로, 그리고 운영상으로.