메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

Contents 공유하기

Contents 공유하기

카카오 스토리 공유하기

가입하기

Contents 공유하기

인스타그램 공유하기

가입하기

Contents 공유하기

네이버밴드 공유하기

가입하기

올해의 위협

매년 끝나면 전문가가 발생 된 사건을 분석하고 한 사건 (또는 추세)을 연말 이야기로 지목합니다. 올해 그들은 논쟁 할 것이별로 없었습니다. 2017 년은 분명히 ransomware의 해였습니다. 세 가지 ransomware 전염병 ( WannaCry , ExPetr 및 다소 덜 유명한 Bad Rabbit )이 많은 관심을 받았지만 적어도 하나 ransomware를 암호화하는 것으로 보였습니다 .

Costin Raiu와 Juan Andres Guerrero-Saade는 Securelist의 2017 년 예측에 "예상치 못한 결과를 초래할 수있는 ransomware의 출현을 예상했다" 고 썼습니다. 파일 또는 시스템 액세스를 사용하거나 단순히 파일을 삭제하고 희생자가 속임수를 지불하도록 속여서 대가로 아무것도 제공하지 않아야합니다. "

이 공격의 가장 중요한 교훈을 생각해 보겠습니다.

맬웨어의 횡 방향 운동

이러한 전염병은 유명 해졌습니다. 악성 코드가 하나의 컴퓨터가 아니라 네트워크의 모든 컴퓨터를 암호화했기 때문입니다. 이 침입 수준은 Shadow Brokers 정보 싱크가 공개 한 취약점으로 인해 가능했습니다.

그러나 전염병이 시작될 무렵에는 병을 예방하기위한 패치가 이미 존재 했었지만 많은 기계에는 아직 그 패치가 없었습니다. 게다가 일부 침입자는 여전히이 취약점을 여전히 사용하고 있습니다.

학습 1 : 특히 보안과 직접 ​​관련이있는 경우 업데이트를 사용할 수있게되면 설치하십시오.

중요하지 않은 시스템

암호 해독기의 희생자 중에는 ransomware에서 완전히 보호받지 못한 많은 시스템이있었습니다. 아무도 그렇게 생각하지 않았기 때문입니다. 이 시스템 중 일부는 정보 패널 및 자동 판매기였습니다. 솔직히 말하면 암호화 할 시스템에는 아무 것도 존재하지 않으며 아무도 암호화를 해독하지 않습니다.

그러나이 경우 공격자는 목표를 선택하지 않았습니다. 그들은 그들이 할 수있는 모든 것을 감염 시켰습니다. 피해가 컸다. 이러한 중요하지 않은 시스템에 운영 체제를 재설치하는 것은 비용이 많이 드는 작업이었습니다.

수업 2 : 정보 인프라의 모든 요소를 ​​보호하십시오.

강탈 대신 파괴적인 행동

ExPetr에는 특정 피해자를 식별 할 수있는 메커니즘이 없기 때문에 공격자가 원하는 경우에도 피해자에게 암호 해독 키를 제공 할 수 없습니다. 그로부터 우리는 가능한 한 많은 피해를 초래하는 것이 그들의 목표라고 생각할 수 있으며 수집 한 몸값은 보너스였습니다.

이것은 다시 한번 지불 대가가 신뢰할 수있는 데이터 복구 방법이 아니라는 것을 확인시켜줍니다.

교훈 3 : 데이터를 잃지 않는 유일한 방법은 백업하고 보호 솔루션을 사전 설치하는 것입니

추천 컨텐츠