월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

K-12 학군을 대상으로 한 랜섬웨어 공격 근절

Andrea Welch
|
January 8, 2023
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

랜섬웨어가 하루 중 1 회 이상의 공격이라는 것은 비밀이 아닙니다.2,200건의 사건으로 인해 거의 9억 달러에 달하는 금액이 지급되었습니다 작년에만 미국에 기반을 둔 조직에서 가져온 것입니다.이러한 공격은 단순한 갈취 수법을 넘어서 운영이 중단되고 다크 웹에서 악용되거나 판매될 수 있는 독점 데이터를 노출하는 결과를 낳았습니다.

아무도 안전하지 않은 것 같습니다. 특히 학군은 더욱 그렇습니다.에 따르면 소포스, 2021년에 전 세계 학군의 56% 가 랜섬웨어 공격을 받았습니다.이러한 공격은 학교 네트워크를 차단하고 수업을 취소하며 학생, 학부모, 교사 및 기타 직원의 개인 식별 정보 (PII) 를 위험에 빠뜨렸습니다.

그런데 왜 학군일까요?왜 이들이 유혹의 대상이 되는 걸까요?그리고 왜 지금일까요?한 번 살펴보죠.

교육구가 표적이 되는 이유

지난 2년 동안 개인에서 자금이 넉넉한 대규모 조직으로 대상이 이동함에 따라 평균 랜섬웨어 지불액은 12,000달러에서 322,000달러로 급증했습니다. 2022년 사이버엣지 사이버 위협 방어 보고서.수업이 중단되고 IT 보안 비용이 상승한다는 인식에 직면한 많은 학군에서 그 대가를 치르고 있습니다. 그 결과 스스로 고립되는 악순환이 벌어지고 있습니다.

안타깝게도 몸값을 지불한 후에 공격이 항상 끝나는 것은 아닙니다.랜섬웨어 갱단은 암호화된 데이터를 안전하게 반환하기 위해 몸값을 요구하는 것 외에도 피해자가 더 많은 돈을 지불하지 않는 한 데이터를 유출하겠다고 위협하는 경우가 많습니다. 이를 이중 강탈 공격이라고 합니다.공격자들은 학군에 학생, 교사, 행정관, 직원, 심지어 학부모를 위한 데이터가 등록 기간 동안 또는 취업 목적으로 제공된다는 사실을 알고 있으며, 정보 유출을 막기 위해 비용을 지불할 가능성이 높다는 것을 알고 있습니다.이러한 데이터는 여러 캠퍼스의 분산 네트워크에 분산되어 있으며 점점 더 많은 엔드포인트에서 데이터에 액세스하는 사례가 증가하고 있습니다.

수익 상승, 더블 디핑 가능성, 위협 표면 확대 등이 맞물려 K-12 학군에 대한 랜섬웨어 공격이 증가하고 있습니다.교육구의 보안 예산이 빠듯하고 글로벌 기업만큼 방어가 잘 되어 있지 않다는 점을 고려하면 빠른 보수를 원하는 사이버 범죄자들에게 가치가 높고 수익이 적은 과일로 인식되는 것은 놀라운 일이 아닙니다.

위협 영역이 확대되면 학군이 위험에 처함

지난 몇 년 동안 K-12 학군의 공격 대상이 크게 증가했습니다.팬데믹 기간 동안 학생들이 집에서 학습 플랫폼에 로그인해야 했을 때 개인이 관리하는 각 데스크톱, 노트북, 태블릿 및 휴대폰은 네트워크에 취약한 액세스 포인트가 되었습니다.학생들은 이제 교실로 돌아올 수 있지만, 학군에서는 미래에도 원격 학습 기능을 유지할 수 있는 인프라를 구축해 왔으며 취약점도 여전히 남아 있습니다.원격 학습이 없더라도 K-12 교육의 인터넷 의존도는 점점 더 커지고 있습니다.학생들은 일일 수업 계획에서 온라인 기사, 저널, 애플리케이션 등을 이용할 수 있습니다.즉, 모든 교실에는 수많은 브라우저와 인터넷 연결이 사용되고 있으며, 열려 있는 각 탭은 위협 행위자가 악용할 수 있는 기회가 됩니다.

이와 동시에 많은 학군은 작지만 매우 빠듯한 예산으로 운영되고 있어 IT 및 사이버 보안 투자에 대한 지출 능력이 제한되고 있습니다.제한된 보안 리소스와 많은 경우 레거시 기술 솔루션에 의존하고 있기 때문에 확장되는 경계를 강화하는 것이 극히 어렵습니다.

 

기존의 보안 도구로는 학군을 보호할 수 없습니다.

오늘날의 랜섬웨어 공격은 정교하고 회피적입니다. Javascript 및 VPN과 같이 겉보기에 무해해 보이는 기술을 활용하여 초기 액세스 권한을 얻고 네트워크 전체로 확산됩니다.위협 행위자들은 원격 생산성의 핵심인 웹 브라우저를 표적으로 삼고 있습니다. 이 위협은 새로운 범주의 위협이라고 불립니다. 고도로 회피적인 적응형 위협 (HEAT).이러한 HEAT 공격은 기존 보안 방어를 우회하여 랜섬웨어 페이로드를 전달하고 오늘날의 확장된 공격 표면을 이용합니다.브라우저 창을 위협 벡터로 바꾸고 현재 보안 기술을 쉽게 우회합니다.

학군은 데이터를 복구하기 위해 몸값을 지불해야 할까요?

이는 공격으로 인한 스트레스와 시간적 제약 없이 내릴 수 있도록 실제 공격에 앞서 미리 계획 프로세스를 통해 내려야 합니다.... FBI의 공식 권고 아무리 유혹적이더라도 어떠한 보상도 하지 말고 손상된 시스템에 대한 통제권을 되찾기 위해 노력해야 합니다.랜섬웨어의 요구를 묵인하는 것은 더 많은 공격을 부추길 뿐입니다.랜섬웨어 조직은 특정 지역이 항상 몸값을 지불한다는 사실을 알게 되면 계속해서 공격, 공격, 공격을 계속할 것입니다.

손실된 시스템을 복구하는 데 드는 비용

교육구가 몸값을 지불하지 않더라도 손실된 시스템을 복구하는 것은 여전히 운영 중단과 막대한 비용이 발생합니다.백업은 신뢰할 수 없으며 마지막 백업이 이루어진 시점 (몇 분 전이든 몇 주 전이든) 으로만 복구됩니다.또한 백업 및 복구는 유출된 데이터를 보호할 수 없습니다.

교육구가 스스로를 보호할 수 있는 방법

파멸과 어둠이 전부는 아니에요.위협 행위자가 네트워크에 침투하는 방식이 변화하고 있는 것은 사실이지만, 이는 네트워크 보안 방법에 대한 생각을 바꿔야 한다는 의미일 뿐입니다.

가장 중요한 교훈은 랜섬웨어 공격에 대한 사후 대응은 너무 늦었다는 것입니다.대신, 교육구는 예방적 접근 방식을 채택해야 합니다. 즉, 예방 기반 기술 솔루션을 활용하여 시스템이 손상되기 전에 랜섬웨어를 차단해야 합니다.다음과 같은 고급 보안 기능 인터넷 격리 기술 다중 요소 인증을 통해 악의적인 콘텐츠에 노출되더라도 사용자의 자격 증명이 잘못된 사람의 손에 넘어가지 않도록 보호할 수 있습니다.무엇보다도 예방과 탐지를 결합한 사이버 보안에 대한 계층적 접근 방식을 구현하는 것이 중요합니다. 그래야 초기 액세스를 방지하고 네트워크 내부의 의심스러운 행동을 모니터링할 수 있습니다.

블로그 카테고리
태그가 지정되었습니다