우수한 사이버 위생을 위한 기본 단계는 무엇입니까?

게시 됨: 2020-12-16

개인으로서, 당신은 아마도 어렸을 때 훈련된 좋은 위생 습관을 가지고 있을 것입니다. 예를 들어, 손 씻기, 샤워하기, 양치하기 등을 배웠습니다.

당신은 어떻게 든 명시된 습관을 얻었고 평생 동안 당신과 함께 할 것입니다. 이제 컴퓨터와 인터넷 사용에 위생 습관을 적용할 수 있습니까?

사이버 위생을 구성하는 훈련 및 행위는 일상적인 개인 위생을 정의하는 것과 매우 유사합니다. 이 가이드에서는 최고의 사이버 위생 관행을 설명하는 동시에 이를 개발하는 주요 단계를 안내합니다.

사이버 위생이란 무엇입니까?

최고의 인터넷 보안 기관과 사이버 보안 조직은 사이버 위생을 컴퓨터를 보호하고 IT 시스템을 유지 관리하기 위해 사용하는 수단 또는 관행으로 정의합니다.

사용자의 경우 사이버 위생이란 이메일 보내기, 웹사이트 및 페이지 탐색 등과 같은 활동에 참여할 때 사람들이 컴퓨터에서 나타내는 좋은 행동을 말합니다. 조직의 경우 사이버 위생이란 사이버 공격 및 침해를 방지하고 위험을 완화하기 위해 직원이 따라야 하는 좋은 행동을 말합니다.

좋은 개인 위생 습관에는 위생 요구 사항에 맞는 제품을 사용하고, 위생 작업을 올바르게 수행하고, 일상을 설정하고 유지하는 것이 포함됩니다. 따라서 사이버 위생은 사이버 보안에 대해 사전에 생각하고 행동하도록 스스로 훈련하는 것입니다. 이렇게 하면 사이버 위협에 저항하고 심각한 위험을 완화하며 보안 문제를 피할 수 있습니다.

사이버 위생이 왜 중요한가요?

범죄 통계에 따르면 사이버 공격의 대다수(95% 이상)는 인적 오류에 기인합니다. 사람들은 사이트와 애플리케이션에 약한 암호를 사용하고, 악성 링크를 클릭하고, 잘못된 첨부 파일을 열고, 가짜 양식이나 사기 페이지에 데이터를 입력하는 등의 실수를 범합니다.

악성 프로그램은 스스로 컴퓨터에 침입하지 않습니다. 누군가는 일반적으로 악성 코드에 침입할 수 있는 경로를 제공합니다. 마찬가지로, 위협 행위자는 시스템을 정면으로 공격하는 경우가 거의 없습니다. 해커는 일반적으로 약점을 찾아 이점을 악용합니다.

기본적으로 귀하는 개인으로서 사이버 위협에 대한 가장 큰 방어 수단입니다. 그리고 동시에 가장 약한 고리가 될 수도 있습니다. 컴퓨터에서도 마찬가지입니다.

따라서 좋은 사이버 위생 습관을 실천함으로써 모든 형태의 위협에 대해 가장 강력하지는 않더라도 매우 강력한 방어자로 자신을 포지셔닝할 수 있습니다.

올바른 사이버 위생을 실천하면 어떤 이점이 있습니까?

사이버 위생을 개선하고 좋은 사이버 습관을 개발함으로써 귀하 또는 귀하의 컴퓨터가 공격의 희생자가 될 위험을 크게 줄일 수 있습니다. 이렇게 하면 사이버 공격 및 데이터 침해와 관련된 데이터 손실, 재정적 손실 및 기타 나쁜 사건을 피할 수 있습니다.

모두를 위한 사이버 위생

사람들은 여전히 ​​사이버 보안을 생각만큼 심각하게 받아들이지 않지만, 당신이 무엇을 해야 하는지 배우기 위해 이 기사를 읽고 있기 때문에 아마도 상황이 올바른 방향으로 움직이고 있을 것입니다. 이상적으로는 시간이 지남에 따라 이를 닦는 것만큼 일상적인 사이버 위생 관행을 확립해야 합니다.

  1. 사이버 위생을 위한 올바른 도구를 얻고 사용하십시오.

예를 들어 양치질을 할 때는 칫솔을 사용합니다. 당신은 아마도 하루에 한 번 이상 이를 닦고 이 활동은 일상의 일부입니다. 사이버 위생도 마찬가지입니다. 올바른 도구를 식별하고 사용해야 하며 정기적으로 사용해야 합니다.

예를 들어, 민감한 개인 정보를 저장하려는 경우 외장 드라이브를 구입하고 여기에 강력한 암호화 시스템을 구성하고 데이터를 안전하게 저장하는 것이 좋습니다. 모든 사람이 볼 수 있도록 인터넷에 민감한 세부 정보를 노출하고 싶지 않을 것입니다.

일반적으로 우수한 사이버 위생을 실행하려면 우수한 바이러스 백신 또는 맬웨어 방지 프로그램, 네트워크용 방화벽, 복잡한 암호를 관리하고 기억하기 위한 견고한 암호 관리자, 다른 목적을 위한 기타 프로그램 및 설정이 필요합니다. 컴퓨터.

  1. 옳은 일을 하는 법을 배우십시오:

작업에 보호 유틸리티와 같은 올바른 도구가 필요하다는 것을 알았으니 이제 어떻게 사용하시겠습니까? 예를 들어, 드라이브에 저장한 파일이 더 이상 필요하지 않다고 결정한 경우 파일을 제거하려면 어떻게 해야 합니까?

심각한 사이버 위생 관행 측면에서 원하지 않는 파일을 마우스 오른쪽 버튼으로 클릭하고 삭제를 선택하는 것만으로는 충분하지 않습니다. 휴지통에서 삭제된 파일을 지워도 잘리지 않습니다. 민감한 데이터가 포함된 파일을 영구적으로 제거하려면 한 단계 더 나아가 데이터 삭제 프로그램을 사용하여 정리해야 합니다.

비밀번호를 사용하는 경우에도 마찬가지입니다. 당신은 일을 다시 생각해야합니다. 더 이상 무책임하게 행동할 수 없습니다. 단순한 암호를 사용하거나 여러 사이트에서 동일한 암호를 사용할 여유가 없습니다. 이제 모든 것에 복잡하고 고유한 비밀번호만 사용해야 합니다. 예, 여기에서 비밀번호 관리자가 유용합니다.

  1. 사이버 위생 관행을 일상의 일부로 만드십시오.

습관은 꾸준히 해야만 습관이 됩니다. 좋은 사이버 위생을 유지하려면 항상 필요한 작업을 실행하거나 필요한 작업을 수행하는 방법을 배워야 합니다. 그리고 무언가를 고수하고 싶다면 일상적으로 해야 하고 일을 계속해서 반복해야 합니다.

알람을 설정하거나 일련의 작업에 대한 반복 알림을 생성하여 시작할 수 있습니다. 작업별로 다음을 참조합니다.

  • 바이러스 백신이 시스템에서 위협을 검색하도록 합니다.
  • 컴퓨터에서 실행되는 프로그램 및 운영 체제에 대한 업데이트 확인, 다운로드 및 설치 그리고
  • 정기적으로 하드 드라이브를 닦습니다.

어쨌든 특정 루틴이 유지될 만큼 필요한 작업을 충분히 반복하면(즉, 필요한 습관을 개발할 수 있음을 의미함) 사이버 위생은 제2의 천성이 됩니다. 또한 이미 존재하는 습관을 기반으로 우수한 사이버 위생을 유지하는 것이 더 쉽다는 것을 알게 될 것입니다.

개인을 위한 우수한 사이버 위생을 위한 주요 단계 및 팁

오프라인과 온라인 모두에서 안전을 유지하고 보안을 유지하기 위해 개인으로서 따라야 하는 필수 단계와 팁을 설명합니다.

  1. 좋은 바이러스 백신 또는 맬웨어 방지 프로그램을 설치하십시오.

바이러스 백신 또는 맬웨어 방지 프로그램은 위협(예: 바이러스, 트로이 목마, 스파이웨어 및 기타 악성 항목)을 찾아 제거하도록 설계된 응용 프로그램입니다. 이러한 앱은 모든 보호 설정의 중요한 구성 요소입니다.

추천

안티맬웨어로 위협으로부터 PC 보호

PC에서 안티바이러스가 놓칠 수 있는 맬웨어를 확인하고 Auslogics Anti-Malware로 위협을 안전하게 제거하십시오.

Auslogics Anti-Malware는 인증된 Microsoft Silver Application Developer인 Auslogics의 제품입니다.
지금 다운로드

Auslogics Anti-Malware를 구입하는 것이 좋습니다. 이 프로그램은 컴퓨터에서 다음 작업을 수행합니다.

  • 자동 스캔 예약 및 실행.
  • 특정 위치, 드라이버, 폴더 또는 파일 검색.
  • 악성 항목 및 프로그램 제거.
  • 시스템의 상태 및 컴퓨터의 방어 설정을 모니터링합니다.
  1. 방화벽 사용:

방화벽은 들어오고 나가는 연결을 차단한 다음 지정된 규칙 집합에 따라 연결을 허용하거나 차단하는 설정 또는 프로그램입니다. 방화벽은 승인된 행위자가 웹사이트, 서버 등에 액세스하기 위해 연결을 사용하는 것을 막을 수 있기 때문에 네트워크 보안에서 중요한 방어선입니다.

Windows에 내장된 방화벽을 사용할 수 있지만 더 잘 작동하려면 설정을 변경해야 합니다. 또는 바이러스 백신 또는 맬웨어 방지 응용 프로그램에서 제공하는 방화벽 기능을 사용할 수 있습니다.

  1. 모든 유틸리티 및 OS 업데이트:

여기에서 웹 브라우저, 게임, 소셜 네트워킹 앱 등과 같은 모든 애플리케이션을 업데이트하여 보안 허점이나 취약점이 없는 최신 코드를 항상 사용하도록 하는 것이 좋습니다. 개발자는 새로운 기능을 도입하거나 기존 기능을 개선하고 버그와 결함을 제거하기 위한 패치를 추가하여 지속적으로 프로그램을 개선하고 있습니다.

해커는 일반 앱을 통해 공격할 때 일반적으로 취약점을 악용하므로 항상 프로그램을 업데이트하여 이러한 허점을 막도록 최선을 다하면 컴퓨터가 공격의 희생자가 될 가능성이 낮아집니다. 일부 개발자는 업데이트의 치명적인 결함을 패치했음을 사용자에게 알리지 않을 수 있으므로 중요하다고 생각하는 업데이트뿐만 아니라 모든 업데이트를 가져와 설치하는 것이 좋습니다.

컴퓨터를 구동하는 운영 체제(예: Windows)에도 동일한 권장 사항과 지침이 적용됩니다. Windows 10을 사용하는 경우 컴퓨터가 업데이트를 자동으로 가져와 설치하도록 구성되어 있을 수 있습니다.

어쨌든 Windows에서 자동 업데이트 설정(예: 활성 시간 기능으로 미세 조정됨)은 상황이 허락한다면 시스템 업데이트를 유지하는 데 도움이 될 것입니다. 그렇지 않으면 – 이미 자동 업데이트 설정을 제거한 경우 – 항상 Windows 업데이트를 수동으로 다운로드하고 설치해야 한다는 것을 기억해야 하지만 이 전략에는 상당한 수준의 노력이 필요합니다.

  1. 모든 곳에서 복잡하고 고유한 비밀번호 사용:

사이트, 애플리케이션 및 서비스에 대한 모든 비밀번호는 복잡하고 고유해야 합니다.

복잡하다는 것은 비밀번호가 사람이 추측하거나 알아낼 수 없을 정도로 너무 어려워야 함을 의미합니다. 이상적으로는 최소 12자를 포함해야 하며 숫자, 기호 및 대문자와 소문자로 구성되어야 합니다. 그리고 고유하다는 것은 서로 달라야 함을 의미합니다. 둘 이상의 사이트, 앱 또는 서비스에서 동일한 비밀번호를 사용해서는 안 됩니다. 이상적으로는 일을 도와줄 좋은 암호 관리자를 구해야 합니다.

  1. 이중 인증 사용:

이중 인증을 사용하면 사이트, 앱 또는 서비스의 계정 또는 프로필에 대한 추가 보호 계층을 얻을 수 있습니다. 이중 인증을 구성하는 경우 프로필 및 데이터에 액세스하려면 항상 고유 코드(물론 비밀번호 및 사용자 이름과 함께)를 제공해야 합니다. 귀하의 계정이나 프로필을 해킹하려는 잠재적인 해커도 마찬가지입니다.

기본적으로 범죄자가 귀하의 복잡하고 고유한 비밀번호를 어떻게든 알아내더라도 로그인에 필요한 고유한 코드를 얻을 수 없기 때문에 문이 닫힌 상태로 유지됩니다. 이 고유한 인증 코드는 이중 인증을 정의하는 것입니다. 일반적으로 스마트폰에 SMS로 전송됩니다.

  1. 암호화 사용:

랩톱, 스마트폰, 클라우드 스토리지 및 이동식 드라이브와 같이 민감한 데이터를 보유하는 장치 또는 시스템이 있는 경우 해당 장치에 대한 암호화를 구성하는 것이 좋습니다. 또는 데이터를 저장하기 전에 암호화할 수 있습니다.

일부 장치 및 시스템에서는 암호화가 표준입니다. 일부 응용 프로그램은 종단 간 암호화를 사용합니다. 일부 서비스는 클라우드에 업로드하기 전에 컴퓨터의 데이터를 암호화합니다. 일반적으로 모든 암호화 기능(존재하는 위치 및 작동 시간)을 기록해 두어 이를 활용할 수 있습니다.

민감한 데이터가 잘못된 사람의 손에 넘어가는 것을 원하지 않는다면 암호화는 말 그대로 모든 것에 필수입니다.

  1. 정기적으로 백업 생성:

데이터를 보호하려면 백업을 생성해야 합니다. 중요한 모든 것의 사본을 만드십시오. 공격이나 데이터 손실을 방지하는 데 도움이 되는 팁을 권장한다는 것을 알고 있지만 그러한 이벤트에 대해 (지속적으로) 준비하는 것은 채택할 수 있는 모범 사례 중 하나입니다.

해커가 어떻게든 컴퓨터에 액세스할 수 있거나 PC가 랜섬웨어에 감염되면 생성한 백업이 유용할 것입니다. 그리고 실제로 데이터를 정기적으로 백업하면(우리가 제안하는 것처럼) 데이터 손실 이벤트 후에도 신속하게 작업을 시작하고 실행할 수 있습니다.

  1. 라우터를 보호하여 무선 네트워크를 보호하십시오.
  1. 올바른 방법으로 데이터를 삭제하세요. 하드 드라이브를 청소하십시오.
  1. VPN을 사용하세요.

조직을 위한 우수한 사이버 위생을 위한 주요 단계 및 팁

우리는 기업의 위험을 완화하고 위협에 대한 대응을 최적화하는 데 사용되는 가장 효과적인 전략을 설명합니다.

  1. 조직의 우선 순위를 식별하고 이를 기반으로 합니다.

먼저 회사의 가장 중요한 자산과 활동을 식별하는 것이 좋습니다. 이 작업이 너무 어렵다면 조직의 서비스 또는 제품을 재구성해야 할 수 있습니다. 어쨌든 가장 중요한 사항을 파악한 후에는 이를 중심으로 사이버 보안 위험 관리 전략을 수립하고 필요한 보호 정책을 구현해야 합니다.

  1. 조직이 직면한 위험을 주의 깊게 조사하고 연구하십시오.

잠재적인 문제를 완화하려면 회사의 운영, 자산 또는 중요한 사람에 대한 위험에 대한 적절한 이해가 필요합니다. 위험을 파악하면 완화, 수용 및 모니터링 측면에서 대응 전략을 구현할 수 있습니다. 이런 식으로 나쁜 이벤트가 발생할 가능성을 크게 줄이고 그러한 사고의 영향을 줄이는 변경을 수행할 수도 있습니다.

회사가 제공하는 서비스 또는 판매하는 제품에 따라 고객 정보, 재무 정보 및/또는 IP(지적 재산)를 보호해야 할 수 있습니다. 이 데이터는 일반적으로 가장 민감하고 가치가 높기 때문입니다. 예를 들어, 고객이 로그인 정보를 사용하는 경우 고객의 비밀번호를 최대한 보호해야 할 책임이 있습니다.

  1. 사고 대응 계획을 수립하고 준수하십시오.

사고 대응은 조직이 사이버 공격 또는 데이터 침해를 처리하는 계획 또는 프로세스를 나타냅니다. 이는 회사가 "사건"의 결과를 관리하기 위해 사용하는 방법 또는 절차의 관점에서 정의됩니다. 사고 대응은 조직이 사이버 공격 또는 데이터 침해에 대비하고, 감지하고, 억제하고, 복구해야 함을 의미합니다.

좋은 사고 대응 계획에는 일반적으로 에스컬레이션을 위한 절차와 방법이 포함되어 있고, 개별 역할과 책임을 명확하게 명시하고, 중단 처리를 위한 조정 프로세스를 간략하게 설명합니다. 구성 요소의 관점에서 좋은 사고 대응 계획에는 기술, 법률 및 관리 구성 요소가 있습니다.

불행히도 사고 대응 계획, 프로세스 및 방법에 대한 포괄적인 설명은 이 가이드의 작업 범위를 벗어납니다.

  1. 직원에게 중요한 사이버 보안 관행을 교육/교육:

이상적으로는 인식을 높이려면 일반 직원에서 고위 관리자 및 파트너에 이르기까지 직원에게 최고의 사이버 보안 사례를 교육해야 합니다. 이러한 방식으로 적절한 사이버 보안 기술을 개발하고 인식 개선으로 이어지도록 할 수 있습니다. 사이버 공격 및 데이터 침해의 영향은 직원이 인지하지 못하고 준비되지 않은 경우 악화되는 경우가 많습니다.

어떤 훈련 계획을 선택하든 가장 큰 위협이나 가장 일반적인 악의적인 행위자를 다루어야 합니다. 모르는 경우를 대비하여 대부분의 공격이나 침해는 피싱을 통해 시작되거나 악성 프로그램과 관련됩니다.

예를 들어, 모든 직원에게 이메일을 다룰 때 주의하도록 가르치고 의심스러운 메시지의 링크를 클릭하거나 첨부 파일을 열지 않도록 하면 피싱을 차단할 수 있습니다. 이는 매우 중요합니다.

  1. 모범 사례 네트워크 설계, 체계 및 원칙을 사용합니다.

조직의 통신 네트워크는 공격 및 침해에 대한 방어와 관련하여 중요하므로 충분한 보호 및 모니터링을 받아야 합니다. 경계 및 네트워크 세그먼트를 구성해야 하는 경우 모든 장치에서 구성이 일관성을 유지하면서 최상의 네트워크 설계, 체계 및 원칙을 선택하는 것이 좋습니다.

네트워크 경계에서 조직이 필요로 하는 것으로 연결을 제한할 수 있도록 네트워크 트래픽에 대한 필터 형식을 구성할 수도 있습니다. 또한 이 체계를 통해 일반적으로 위반, 공격 또는 위반/공격 시도를 가리키는 비정상적이거나 불규칙하거나 악의적인 활동에 대한 트래픽을 모니터링할 수 있습니다.

  1. 액세스 제어를 사용하여 위험 최소화:

사이버 보안에서 액세스 제어는 사용자가 그들이 주장하는 사람임을 보장하고 관련 데이터에 대해 적절하고 구조화된 액세스 권한을 얻도록 보장하는 체계입니다. IT 분야에서 최소 권한의 원칙은 기업이 자신의 업무를 수행하는 데 필요한 권한만 주체(또는 직원)에게 부여할 것을 요구합니다.

일반적으로 직원이 작업을 수행할 수 있는 동안 직원을 가능한 한 민감한 정보로 제한하면 공격이나 침해가 발생할 수 있는 방법이나 이벤트의 수를 크게 줄일 수 있습니다. 데이터에 대한 액세스가 너무 엄격해져서 조직의 대부분의 개인이 민감한 세부 정보에 액세스할 수 없다면 공격자는 직원의 컴퓨터에서 아무 것도 얻지 못할 것입니다.

접근통제 시스템을 구축할 때 문서에 존재하는 정보와 서버에 보관된 데이터의 분류 수준을 고려해야 합니다. 일반적으로 가장 안전한 영역이나 보호된 시스템에 민감한 정보를 저장하고 이러한 세부 정보가 필요한 개인에게만 액세스 권한을 부여해야 합니다.

  1. 기술 변화를 모니터링하고 신속하게 대응:

첫째, 조직의 모든 운영 체제, 프로그램 및 하드웨어 장치에 대한 표준 보안 구성을 설정해야 합니다. 이상적으로는 해당 항목에 대한 변경 제어 및 구성 관리 절차를 활용해야 합니다. 그리고 필요한 경우 변경 사항을 모니터링하거나 특정 이벤트에 비추어 위협, 취약성 및 공격 벡터를 기반으로 구성 항목을 새로 고치고 업데이트해야 합니다.

간단히 말해서 중요한 모든 것에 대한 업데이트를 정기적으로 다운로드하고 설치해야 합니다. 운영 체제, 프로그램 또는 하드웨어 장치의 취약점이나 허점을 감당할 수 없습니다. 패치를 적용하기 전에 기다릴수록 공격자가 조직을 공격하고 운영을 위협할 가능성이 높아집니다.

  1. 데이터 보호 및 복구를 위한 제어를 구현합니다.
  1. 맬웨어 노출을 모니터링합니다.
  1. 사이버 보안 프레임워크를 개발하고 구현합니다.