티스토리 뷰

반응형

대부분의 IT 전문가와 마찬가지로 랜섬웨어 공격의 위협으로 인해 밤잠을 설치게 될 수 있습니다. 그리고 당신에게는 걱정할 정당한 이유가 있어요. 랜섬웨어는 차별하지 않습니다. 공사를 막론하고 모든 업계의 조직이 피해자가 될 수 있어요.

실제로 Veritas Technologies의 최근 조사에 따르면 지난 12개월 동안 평균적인 조직에서 2.57건의 랜섬웨어 공격이 발생하였으며, 10%가 다운타임을 5회 이상 비즈니스에 영향을 미치고 있습니다.

랜섬웨어는 비즈니스 및 평판에 심각한 손상을 줄 수 있지만, 무적이지는 않습니다. 실제로 조직의 가장 약한 링크만큼이나 강력합니다. 다행스러운 것은 사이버 범죄의 표적이 되는 것을 막고 공격으로 인해 사업이 중단될 가능성을 줄이기 위해 조직이 취해야 할 명확한 수단이 있다는 것입니다.

 


데이터를 보호하고 비즈니스의 내장 해성을 확보하기 위해 현재 구현할 수 있는 가장 영향력 있는 베스트 프랙티스 10을 살펴보겠습니다.

1. 시스템 업그레이드와 소프트웨어 업데이트 프롬프트
구식 소프트웨어를 사용하면 공격자는 경감되지 않은 보안 취약성을 악용할 가능성이 있습니다. 공격 대상을 줄이려면 모든 인프라스트럭처, 운영 체제 및 소프트웨어 응용 프로그램에 자주 패치를 적용하고 업그레이드해야 합니다. 백업 애플리케이션을 갱신하는 것도 중요합니다. 어제 기술로 오늘의 랜섬웨어와 싸우지 마라.

2.3-2-1-1 백업 규칙의 실장
데이터, 시스템 이미지 및 구성을 자주 백업하면 랜섬웨어가 공격을 받은 경우에도 운영을 재개할 수 있는 최신 장소가 항상 확보됩니다. 게다가 3-2-1 백업 규칙을 사용해 데이터를 분산함으로써 한 걸음 더 나아가 단일 장애점을 피할 수 있습니다.

즉, 3개 이상의 복사본을 다른 장소에 보관하고 2개의 다른 스토리지 미디어를 사용하여 복사본 하나를 오프사이트에 저장합니다. 이로 인해 공격자가 모든 것에 액세스 할 가능성은 낮아집니다. 또 이 3-2-1 접근방법에서는 이들 중 하나의 취약성에 의해 모든 복사가 침해되는 일은 없습니다. 또한 공격으로 인해 데이터센터 전체가 파괴되었을 경우의 옵션도 제공됩니다.

또, 많은 조직에서는, 적어도 1개의 카피를 불변(변경 불가) 및 소거 불가(삭제 불가)의 스토리지에 보관 유지하는 것으로, 3-2-1-1에의 스텝을 한층 더 진행하고 있습니다. 

3. 네트워크 세분화
공격자는 단일의 연속된 플랫 네트워크를 선호합니다. 즉, 인프라스트럭처 전체로 쉽게 퍼질 수 있습니다.

공격자를 저지하고 공격 대상을 대폭 줄이는 효과적인 방법은 네트워크 세그멘테이션과 마이크로 세그멘테이션입니다. 이 모델을 사용하면 네트워크는 소규모 네트워크의 여러 존으로 분할되며 특히 가장 중요한 데이터에 대한 접근이 관리 및 제한됩니다.

또, 가장 중요한 인프라스트럭처 기능을 Web로부터 멀리하는 것도 일반적인 베스트 프랙티스입니다. 또한 벤더의 관리 미스로 인해 공급사슬에 대한 현저한 공격이 많이 발생하고 있기 때문에 기업의 제로 트러스트 모델의 일부로서 서드파티 벤더의 세그먼트화를 검토해 주십시오. 삼 버스트 핵과 콜로니얼 파이프라인 공격은 두 가지 훌륭한 예입니다. 

4. 엔드포인트 가시성
대부분의 조직에서는 리모트 엔드 포인트에 대한 가시성이 현저하게 저하되고 있습니다. 현재는, 악역이 최전선의 시큐러티를 돌파하고, 활동을 계속하는 것이 일반적인 습관이 되고 있습니다.즉, 약점을 찾아 공격할 타이밍을 찾기에 충분한 시간을 휴면 상태로 두고 있는 것입니다. 환경 전체에 걸쳐 완전한 가시성을 제공하고 이상을 검출하며 네트워크 상의 악의적인 액티비티를 찾아 경고하는 툴을 구현하는 것이 중요합니다. 그러면 랜섬웨어를 숨길 곳이 없어집니다. 이를 통해 악의적인 행위자가 행동을 일으키기 전에 위협과 취약성 모두를 경감할 수 있습니다.

5. 신속한 회복
대부분의 랜섬웨어 공격자는 다음 두 가지를 원합니다. 공격이 확대될 시간입니다그리고 (당신으로부터의) 돈이 그것을 멈출 시간입니다. 종래에 복구에는 수주에서 수개월이 걸리는 일이 있었습니다만, 그것은 조직 내의 복수의 이해관계자에게 미치는 매우 수동으로 노력을 요하는 프로세스였습니다. 현재는 열린 클라우드 프로바이더 상에서 데이터 센터를 신속하게 시작하는 등 유연하고 대체적인 옵션을 사용하여 복구를 조정 및 자동화할 수 있습니다. 이로써 다운타임을 단축하고 몸값을 지불하는 대체 수단을 제공할 수 있습니다. 적절한 시스템을 도입하면 필요에 따라 복구 시간을 몇 초로 단축할 수 있습니다.

6. 정기적인 테스트와 검증
포괄적인 데이터 보호 계획을 작성한다고 작업이 완료되지 않습니다. 테스트로 인해 계획이 필요할 때 확실히 기능하게 됩니다. 또한 첫 번째 테스트에서는 계획의 모든 측면이 실제로 기능하고 있는지 확인할 수 있지만 IT 환경은 항상 유동적이므로 정기적으로 테스트하는 것이 중요합니다.

중요한 것은, 어떤 플랜도 지난 번 테스트했을 때와 같아서, 테스트하지 않으면 바로 회복할 수 있다는 보장은 없다는 것입니다. 또한 중단을 수반하지 않는 고립된 복구 환경 또는 샌드박스 환경에 테스트하는 솔루션을 구현하는 것도 중요합니다.

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함