2022 보안 현황 보고서

글로벌 연구: 보안 리더들이 생각하는 클라우드 무결성, 인력 부족 및 최우선 공격 벡터의 우선순위

환경

보안 사고 증가

65%
사이버 공격 시도가 증가했다고 보고한 전세계 조직의 비율
49%
지난 2년 동안 데이터 보안 침해를 겪었다고 말한 조직의 비율. 2021년 설문조사의 39%에서 증가함
59%
복원을 위해 상당한 시간과 자원을 할애해야 했다고 말한 보안 팀의 비율(1년 전의 42%에서 증가)

대가는 다음과 같이 큽니다. 44%(1년 전 35%)는 비즈니스 프로세스 중단을 겪었다고 말하며, 44%(28%에서 증가)는 기밀 데이터를 잃었다고 말합니다.

압박

   인재 위기

73%

번아웃을 경험한 동료들이 사직했다고 말함

70%

자신도 사직을 고려한 적이 있음

압박

불끄기에 바쁜 보안 팀

보안 팀은 근무 시간의 28%를 위기에 대처하는 데 보내느라(작년 26%보다 증가) 공급망, 랜섬웨어 및 기타 공격에 충분히 대비하지 못하고 있습니다. 왜 그럴까요?

  • 26%는 도구가 감당할 수 없을 정도로 복잡하기 때문이라고 함
  • 29%는 채용 또는 고용 유지의 문제가 원인이라고 함
  • 28%는 클라우드의 복잡성과 가시성 부재가 원인이라고 함

벡터

전면적인 공격

SolarWinds, Kaseya 및 Log4Shell 공격 후에 공급망 위협이 기장 중요한 문제로 떠올랐습니다. 조직의 90%는 타사 위험에 더 많이 집중하고 있지만, 그 외에도 다음과 같은 아주 많은 위협이 있습니다.

 

  • 랜섬웨어: 79%가 공격을 당하고 20%가 데이터/시스템이 인질로 잡힌 적이 있음
  • 피싱: 51%가 비즈니스 이메일 보안 침해를 보고함
  • 내부자 공격: 39%의 조직이 내부자 공격을 보고함
벡터

    돈을 내는 피해자

66%
의 랜섬웨어 피해자가 돈을 지불함

33%

가 백업본을 사용하여 복원할 수 있었음

전략
 
88%
의 조직이 SOAR 기술을 채택함

전략

반응에서 행동으로 전환

연구에서는 CISO들이 어떻게 C-level 임원 및 이사회와 더 긴밀하게 협력하고 인재와 교육에 투자하고 주요 기술 및 기법에 더 집중하고 있는지 자세히 설명합니다.

  • 보안 분석: 67%의 조직은 SOAR 기술에 투자하고 있고, 나머지는 SIEM 솔루션의 자동화/오케스트레이션 기능을 사용합니다.
  • DevSecOps: 75%의 조직은 DevSecOps를 멀웨어 및 결함이 프로덕션 환경에 도달하는 것을 막고, 런타임 API 보안 컨트롤을 적용하고, 감사에 대비해 코드 변경 사항을 로깅하는 등의 목적으로 사용합니다.

권장사항

지금 더 나은 보안 구축

보고서는 이 글로벌 연구에서 도출한 다음과 같은 여섯 가지의 주요 권장사항을 제시합니다.

  • SBOM 작성: SBOM(소프트웨어 구성 명세서)은 공급망 방어를 위한 업계 표준이 될 것입니다.
  • 전략적 자동화: 분석가를 교체하지 않고 향상시켜야 합니다.
  • 복잡성에 대한 두 가지 공격: 클라우드 가시성을 개선하면서 도구의 무분별한 확산을 최소화하여 더 많이 보고 효과적으로 모니터링합니다.
권장사항
 
93%
의 조직은 보안 지출을 늘릴 것으로 예상함

보안 리더들이 2022년에 계속 증가하는 문제를 극복하는 방법을 확인하십시오.