This is the Trace Id: eb3633afd450e1bdcf7cbea3f882a509
주 콘텐츠로 건너뛰기 왜 Microsoft Security인가요? AI 기반 사이버 보안 클라우드 보안 데이터 보안 및 거버넌스 ID 및 네트워크 액세스 개인 정보 및 위험 관리 AI를 위한 보안 통합된 SecOps 제로 트러스트 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID(Azure Active Directory) Microsoft Entra 에이전트 ID Microsoft Entra 외부 ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra 인터넷 액세스 Microsoft Entra 개인 액세스 Microsoft Entra 사용 권한 관리 Microsoft Entra 확인된 ID Microsoft Entra 워크로드 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR 엔드포인트용 Microsoft Defender Office 365용 Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 보안 노출 관리 Microsoft Defender 취약성 관리 Microsoft Defender 위협 인텔리전스 Business Premium용 Microsoft Defender 제품군 클라우드용 Microsoft Defender Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender 외부 공격 표면 관리 Azure Firewall Azure Web App 방화벽 Azure DDoS Protection GitHub 고급 보안 엔드포인트용 Microsoft Defender Microsoft Defender XDR 비즈니스용 Microsoft Defender Microsoft Intune의 핵심 기능 Microsoft Defender for IoT Microsoft Defender 취약성 관리 Microsoft Intune 고급 분석 Microsoft Intune 엔드포인트 권한 관리 Microsoft Intune 엔터프라이즈 응용 프로그램 관리 Microsoft Intune 원격 지원 Microsoft 클라우드 PKI Microsoft Purview 커뮤니케이션 규정 준수 Microsoft Purview 준수 관리자 Microsoft Purview 데이터 수명 주기 관리 Microsoft Purview eDiscovery Microsoft Purview 감사 Microsoft Priva 위험 관리 Microsoft Priva 주체 권한 요청 Microsoft Purview 데이터 거버넌스 Business Premium용 Microsoft Purview 제품군 Microsoft Purview 데이터 보안 기능 가격 책정 서비스 파트너 사이버 보안 인식 고객 사례 보안 101 제품 평가판 업계 인정 사례 Microsoft Security Insider Microsoft 디지털 방어 보고서 보안 대응 센터 Microsoft Security 블로그 Microsoft 보안 이벤트 Microsoft Tech Community 설명서 기술 콘텐츠 라이브러리 교육 및 인증 Microsoft Cloud용 규정 준수 프로그램 Microsoft 보안 센터 Service Trust Portal Microsoft Secure Future Initiative 비즈니스 솔루션 허브 구입 전 상담창구 평가판 시작 Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 혼합 현실 Microsoft HoloLens Microsoft Viva 양자 컴퓨팅 지속 가능성 교육 자동차 금융 서비스 정부 기관 의료 제조업 소매 파트너 찾기 파트너 되기 파트너 네트워크 Microsoft Marketplace Marketplace Rewards 소프트웨어 개발 회사 블로그 Microsoft Advertising 개발자 센터 설명서 이벤트 라이선스 Microsoft Learn Microsoft Research 사이트맵 보기

국가 단위 위협

갈수록 진화하는 국가 단위 위협에 대한 대응책을 마련하세요.

지정학적 관계가 와해됨에 따라 한층 심화된 사이버 공격자들의 대담성과 공격성

국가에서 후원하는 위협 단체들의 우선 순위가 정치적 상황 전개로 인해 달라지고 있습니다. 정보 기술 기업들이 보유한 다운스트림 고객 정보에 액세스하기 위해 이러한 기업에 대한 공급망 공격이 증가했습니다.

국가 단위 공격자들이 표적으로 삼는 업계 부문을 보여 주는 다이어그램

국가 단위 단체들은 다양한 부문을 표적으로 삼습니다. 러시아 및 이란의 국가 단위 공격자들은 IT 기업의 고객 정보에 액세스하기 위해 IT 업계를 표적으로 삼았습니다. 그 밖에도 싱크 탱크, NGO(비정부 기구), 대학 및 정부 기관들이 표적이 되었습니다.

우크라이나와 그 일대를 위협하는 러시아

러시아 국가 단위 공격자들은 우크라이나 침공 당시에 사이버 작전을 전개했습니다. 조직에서는 이러한 공격자들로부터 발생하는 위협에 대응하여 사이버 보안을 강화하는 조치를 취해야 합니다.

글로벌 표적을 확대하는 중국

중국의 대규모 위협 활동은 모든 전선에서 경쟁 우위를 얻기 위해 전 세계 국가들, 그중에서도 동남아시아의 소규모 국가들을 표적으로 삼았습니다.

갈수록 공격성이 높아지는 이란

이란 공격자들은 이스라엘에 대한 사이버 공격 횟수를 늘리고, 랜섬웨어 공격의 대상을 지역의 활동가들을 넘어 미국과 EU의 피해자들로 확대하고, 미국의 주요 기간 시설을 표적으로 삼았습니다.

정권의 목표를 추구하는 북한

북한은 방어를 강화하고, 경제를 되살리고, 국내 안정성을 높이기 위해 국방 및 우주 항공 기업, 암호 화폐, 언론사, 탈북자 및 지원 단체들을 표적으로 삼았습니다.

디지털 에코시스템의 게이트웨이로 기능하는 IT 공급망

IT 서비스 공급자들은 제3자 표적을 대상으로 공격을 감행하고 정부, 정책, 주요 기간 시설 부문의 다운스트림 고객 정보에 액세스하기 위한 수단으로 표적이 되고 있습니다.

두 가지 보안 침해 접근 방식을 보여 주는 다이어그램

이 다이어그램에서는 최종 표적의 보안을 침해하고 그 과정에서 다른 피해자들에게 부가적인 피해를 유발하기 위한 NOBELIUM의 다중 벡터 접근 방식을 보여 줍니다. NOBELIUM은 다이어그램에 나와 있는 활동을 전개하는 것 외에도 관련 주체들을 대상으로 암호 스프레이 및 피싱 공격을 감행했으며, 보안 침해를 위한 또 다른 잠재적인 경로로서 적어도 하나 이상의 정부 인사의 개인 계정을 표적으로 삼았습니다.

빠른 취약성 익스플로잇

이전까지 알려지지 않았던 취약성의 식별과 익스플로잇이 주요 전술로 자리 잡으며 익스플로잇이 더 빠르게, 보다 대규모로 이루어지고 있습니다.

취약성의 상품화가 진행되는 속도와 규모를 보여 주는 다이어그램

취약성이 공개된 시점으로부터 익스플로잇이 발생하기까지 걸리는 시간은 평균 14일에 불과합니다. 이 다이어그램에서는 제로 데이 취약성의 익스플로잇 타임라인과 최초 공개 시점으로부터 해당 익스플로잇에 취약한 시스템의 개수가 어떻게 늘어나는지를 보여 줍니다.

사이버 공간의 안정성을 위협하는 사이버 용병

(주로 정부 기관으로 이루어진) 고객이 네트워크와 디바이스에 침투할 수 있도록 지원하는 고급 도구, 기법 및 서비스를 판매하는 사설 업체들이 점점 늘고 있습니다.

평화와 보안을 위해 사이버 보안 운영하기

사이버 공간의 안정성을 유지하려면 인권을 중시하고 온라인상에서 국가 단위로 이루어지는 난폭한 행동으로부터 사람들을 보호하는 일관된 글로벌 프레임워크가 시급히 필요합니다.

다른 중요 포커스 영역 살펴보기

사이버 범죄 국가

무작위 공격과 사이버 범죄가 늘어나면서 사이버 범죄가 계속 증가하고 있습니다. 공격 방법도 진화하면서 점점 더 다양해지는 위협을 만들어내고 있습니다.

디바이스와 인프라

조직들이 발전하는 컴퓨팅 능력을 활용하고 기업들이 디지털화를 이루면서 디지털 세계의 공격 표면이 기하급수적으로 늘어나고 있습니다.

사이버 영향 운영

오늘날의 외국 영향 운영은 새로운 방법과 기술을 활용하여 신뢰를 약화하도록 설계된 캠페인을 더 효율적이고 효과적으로 만듭니다.

사이버 복원력

사이버 환경의 위협이 증가하면서 사이터 복원력을 조직의 구조로 포함하는 것은 재무 및 운영 복원을 위해 중요합니다.

보고서를 읽고 Microsoft와 연결

Microsoft 팔로우

한국어(대한민국)
개인정보처리방침 선택 옵트아웃 아이콘 개인 정보 선택 사항
소비자 상태 개인정보처리방침 Microsoft에 문의 개인정보처리방침 및 위치정보이용약관 쿠키 관리 사용약관 상표 광고 정보