월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

2024년에는 RaaS 키트가 문제가 될 것입니다

Neko Papez
|
January 11, 2024
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

에 따르면 2023년 첫 3분기에 랜섬웨어 공격 건수는 2022년 첫 3분기에 비해 거의 70% 증가했습니다. 애플의 보고서..랜섬웨어 공격은 2023년에 크게 증가하여 5억 건 이상에 달했습니다.하지만 이러한 위협에서 벗어날 수 있는 방법은 보이지 않습니다.디지털 혁신과 하이브리드 업무는 조직의 위험을 증가시키고 조직을 다양한 위협에 노출시킨다.

다음과 같은 이유로 상황이 악화되고 있습니다. 서비스형 랜섬웨어 (RaaS) 키트.이 키트는 공격자에게 악성 캠페인을 만들고 실행할 수 있는 템플릿 및 스크립트와 같은 미리 만들어진 도구를 제공합니다.2024년에도 RaaS 시장이 계속해서 성숙해감에 따라 조직은 엄청난 공격으로 넘쳐날 것입니다.

다음은 RaaS 키트, 주요 요인 및 이러한 파괴적인 공격으로부터 조직을 보호하는 방법에 대한 입문서입니다.

서비스형 랜섬웨어 (RaaS) 란 무엇인가요?

RaaS는 랜섬웨어 운영자와 계열사 간의 비즈니스 모델로 제휴사가 수수료를 지불하고 출시합니다. 랜섬웨어 운영자가 개발한 공격.

월 40달러에서 수천 달러에 이르는 비용이 드는 이 키트는 랜섬웨어 공격 시작 기준을 효과적으로 낮춰 코딩 경험이 거의 또는 전혀 없는 초보 공격자들도 대규모로 공격을 시작할 수 있도록 했습니다.이런 점을 감안하면 2023년 상반기 평균 몸값 수요는 162만 달러였습니다., 지난 6개월 대비 47% 증가했기 때문에 마진은 엄청날 수 있습니다.몸값 요구의 증가는 계열사가 더 많은 공격을 감행하도록 부추깁니다.그들은 성공적으로 시스템을 뚫고 엄청난 수익을 올리기를 희망합니다.

RaaS는 어떻게 작동하나요?

RaaS 키트는 운영자와 계열사 간의 협력입니다.운영자는 도구와 명령 및 통제 (C&C) 대시보드를 개발 및 업데이트하고, 피해자 지불 포털을 설정하고, 유출 지점을 만들고, 방첩 작전을 관리하여 사이버 보안 솔루션을 회피하고 위협 정보 행위자로부터 숨깁니다.그런 다음 공격을 시작하고 운영하는 계열사를 대상으로 다크 웹을 통해 제품을 마케팅합니다.계열사는 피싱 또는 액세스 브로커를 통해 대상 시스템에 액세스하고, 랜섬웨어를 실행하고, 피해자와 협상하고, 암호 해독 키를 관리합니다.이러한 관계를 통해 각 기업은 자신이 가장 잘하는 일에만 집중할 수 있습니다. 즉, 자원을 효과적으로 모아 랜섬을 성공적으로 지불할 수 있는 최고의 기회를 제공할 수 있습니다.

성공적인 RaaS 키트의 몇 가지 예는 무엇입니까?

하이브 가장 유명한 RaaS 갱단 중 하나입니다.이 그룹은 2022년에 등장했으며, 이후 해시 전달 기술을 사용하여 Microsoft Exchange 서버에 액세스하는 등 세계에서 가장 많은 RaaS 운영자로 성장했습니다. 미국 법무부 1월에 그룹 소유의 백엔드 서버 2대를 압수하여 Hive 운영을 중단시켰다고 발표했지만, Hive가 1,500명 이상의 피해자를 속이고 수천만 달러의 지불금을 받을 수 있게 되기 전에는 그렇지 않았습니다.

핀치 스파이더 20억 달러의 랜섬 지불을 받은 최초의 랜섬웨어 조직이 되겠다고 맹세했으며, 역사상 가장 큰 규모의 랜섬웨어를 받은 것으로 알려져 있습니다. 단 한 번의 공격으로 천만 달러라는 멋진 랜섬웨어를 받은 것으로 알려져 있습니다.이 그룹은 소디노키비 (Sodinokibi) 라고도 알려진 ReVil의 변종을 계열사에 매각하고 전체 지불금의 40% 를 지분으로 지급합니다.이러한 제휴 모델 덕분에 REvil은 특히 러시아어를 사용하는 공격자들에게 큰 인기를 얻었습니다.

2019년부터 락비트 최근에 RaaS 툴킷으로 제공되었습니다.주로 러시아어를 구사하는 고객 또는 러시아어 보증인이 있는 영어 사용자에게 광고됩니다.LockBit 랜섬웨어는 네트워크에 연결되지 않은 계열사가 많기 때문에 공격이 매우 다양하기 때문에 랜섬웨어 위협으로부터 자신을 보호하려는 조직에게는 상당한 과제가 될 수 있습니다.

RaaS 공격을 방지하려면 어떻게 해야 합니까?

RaaS 공격을 방지하는 가장 좋은 방법은 랜섬웨어가 엔드포인트에서 초기 액세스 권한을 얻지 못하게 하는 것입니다.이를 위해서는 모든 브라우저 세션에 대한 가시성과 제어를 보장하는 강력한 브라우저 보안 기능이 필요합니다.이를 통해 IT 및 보안 팀은 브라우저 내에서 실행 가능한 위협 인텔리전스를 얻을 수 있으므로 브라우저를 대상으로 하는 제로 아워 피싱, 멀웨어 및 랜섬웨어 공격에 대해 동적으로 정책을 적용할 수 있습니다.

기본 보안 위생은 랜섬웨어의 위험을 완화하는 데도 도움이 될 수 있습니다.여기에는 다음이 포함됩니다.

  • 정기적인 취약성 스캐닝 공격 표면을 제한하고 인터넷 연결 장치의 잠재적 위협을 해결하는 데 도움이 됩니다.
  • 최신 패치 최신 소프트웨어 및 운영 체제의 최신 버전을 유지 관리하고 있는지 확인하여 RaaS 키트가 악용하도록 설계된 새로 발견된 취약점을 해결하는 데 도움이 됩니다.
  • 정기 데이터 백업 보안 침해 발생 시 운영 중단을 최소화하면서 신속하게 복구할 수 있도록 하십시오.
  • 멀티 팩터 인증 (MFA) 잠재적 공격자와 내부 시스템 간의 보안 장벽을 강화하는 추가 보안 계층을 제공합니다.
  • 지속적인 교육 사용자가 의심스러운 웹 및 이메일 메시지를 인식하고 모든 피싱 사고를 보고할 수 있도록 도와줍니다.
  • 법률 집행 보고보안 침해의 규모나 영향에 관계없이, 당국이 보안 침해를 조사하고, RaaS 조직을 와해하고, 범죄자를 재판에 회부할 수 있도록 지원합니다.

랜섬웨어 대비 상태 평가

RaaS 키트를 통해 비교적 쉽게 공격을 시작할 수 있기 때문에 2024년에도 랜섬웨어는 계속해서 CISO의 주요 관심사가 될 것입니다.당사의 서비스를 통해 기존 사이버 보안 도구가 오늘날의 고도로 정교하고 회피적인 RaaS 키트로부터 사용자를 보호하는지 확인해 보십시오. 무료 평가 도구.로버스트 구현 방법에 대해서도 자세히 알아보세요. 브라우저 보안 전략 멘로 시큐리티에서.