월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

랜섬웨어 방지

랜섬웨어는 사이버 범죄자의 수익성이 증가함에 따라 점점 더 널리 퍼지고 있습니다.이러한 성장은 익명 결제를 위한 암호화폐의 광범위한 사용, 공격 대상 영역 증가, 이중 갈취 전술을 포함한 정교한 랜섬웨어 기술의 지속적인 진화에 힘입어 촉진되었습니다.

__wf_예약_데코레이션

랜섬웨어는 표적이 된 피해자의 데이터, 파일, 장치 또는 시스템을 암호화하여 액세스할 수 없게 만드는 일종의 멀웨어입니다.이러한 유형의 공격은 손상된 시스템에 대한 액세스를 복원하는 암호 해독 키를 대가로 대금을 지불할 때까지 피해자의 데이터를 인질로 잡아 둡니다.체이널리시스 (Chainalysis) 에 따르면 2023년 상반기에 랜섬웨어 공격자들은 2022년 같은 기간보다 1억 7,600만 달러를 더 많이 갈취했으며, 2023년은 역사상 두 번째로 많은 랜섬웨어 피해를 입은 해가 될 것으로 예상됩니다. 연말 업데이트.

랜섬웨어 공격은 비즈니스 프로세스를 방해하여 조직과 사용자가 미션 크리티컬 서비스를 운영하고 제공하는 데 필요한 데이터를 보유하지 못하게 할 수 있습니다.이중 갈취 랜섬웨어는 다음과 같은 랜섬웨어 그룹에서 점점 인기를 얻고 있습니다. 랜섬웨어 플레이 이들은 이중 갈취 전략을 사용하여 북미, 남미, 유럽 및 호주 전역의 광범위한 기업 및 중요 인프라 조직을 표적으로 삼습니다.이중 갈취 랜섬웨어는 피해자의 민감한 데이터를 먼저 도용한 후 암호화하므로 사이버 범죄자는 별도의 몸값 지불을 두 번 요구할 수 있습니다.대량의 고객, 공급업체 또는 파트너 데이터를 직접 보유하고 있는 기업은 이중 갈취 수법에 취약합니다.하이브리드 작업과 브라우저 사용 증가가 새로운 표준이 되면서 보안팀은 기업 내 가장 중요한 비즈니스 도구를 랜섬웨어 공격으로부터 보호하기 위해 적절한 보호 장치를 구축하고 모범 사례를 구현하는 것이 중요하다는 것을 깨달았습니다.

랜섬웨어는 어떻게 작동하나요?

시간이 흐르면서 랜섬웨어는 단일 랜섬을 요구하는 공격에서 보다 광범위하고 파괴적인 공격으로 진화했으며, 그 결과 이중 갈취 전술이 등장하고 도난당한 데이터를 공개하겠다고 위협함으로써 피해자에게 훨씬 더 많은 비용을 지불하도록 압력을 가하고 있습니다.이러한 랜섬웨어 공격이 경제적, 평판에 미치는 영향은 치명적일 수 있습니다.

랜섬웨어 공격의 각 단계는 다르게 해석될 수 있지만, 랜섬웨어 공격의 간단한 버전을 살펴보면 다섯 단계로 나눌 수 있습니다.

1.초기 액세스

공격자가 몸값을 요구하기 전에 공격자는 먼저 피해자의 시스템에 침투하여 멀웨어에 감염시켜야 합니다.공격자는 먼저 의도한 대상을 정찰하고 피싱 시도, 자격 증명 남용 또는 패치가 적용되지 않은 소프트웨어와 같이 악용할 취약점을 찾은 다음 회피 기술을 사용하여 엔드포인트에 대한 초기 액세스 권한을 얻습니다.

2.감염

초기 액세스가 완료되면 공격자는 가능한 한 많은 시스템을 손상시킬 목적으로 다양한 멀웨어와 다운로드 도구를 배포하여 데이터를 검색하고, 자격 증명을 도용하고, 네트워크 전반의 통신 채널을 모니터링합니다.

3.스테이징

공격자는 C2 (Command-and-Control) 서버를 설정하여 대상 시스템에 암호화 키를 전송하고 랜섬웨어 라이프사이클의 다른 단계를 용이하게 하는 데 도움이 되는 추가 멀웨어를 설치합니다.

4.스캐닝 및 암호화

이 단계에는 공격자가 피해자의 네트워크에 대한 정보를 검색하고 감염을 추가 시스템에 확산시켜 더 중요한 데이터를 찾기 위해 액세스 권한을 높이는 작업이 포함됩니다.이 단계에서 공격자는 데이터를 C2 서버로 유출하여 이중으로 갈취하는 전략을 취하기도 합니다.그런 다음 공격자는 C2 서버에서 전송한 키를 사용하여 데이터와 시스템을 암호화합니다.

5.랜섬 노트

공격자들은 랜섬 지불을 요구하고 기업은 파일을 즉시 복구할 것인지, 랜섬 지불을 거부하고 시스템을 재구축하고 데이터를 처음부터 다시 수집할 것인지 어려운 결정을 내려야 합니다.

랜섬웨어 공격은 의도된 피해자를 식별하는 데 보다 표적화된 감시 방법을 사용하고 초기 액세스를 성공적으로 확보하기 위한 회피 기술을 사용함에 따라 기업 네트워크를 침해하는 데 점점 더 성공하고 있습니다.공격자가 액세스 권한을 얻으면 악의적인 공격자가 네트워크를 가로질러 이동하여 키 입력을 기록하거나 파일 또는 데이터를 유출하는 등 데이터를 추출하기 시작할 수 있습니다.그런 다음 모든 값이 추출되면 시스템은 잠기고 몸값을 받기 위해 보류됩니다.

diagram showing ransomware attack chain
그림 1: 랜섬웨어 공격 체인

현대의 랜섬웨어 공격이 왜 그렇게 위험한가요?

랜섬웨어 공격의 유형과 공격자의 동기에 따라 랜섬웨어는 사소한 불편에서 심각한 업무 중단에 이르기까지 다양한 결과를 초래할 수 있습니다.특정 산업에서는 공격에 덜 취약해 보일 수 있지만 랜섬웨어 공격에서 자유로울 수 있는 사람은 없습니다.

원격 근무의 증가로 사이버 범죄자의 공격 대상 영역도 크게 증가하여 브라우저 보안 통제가 취약한 피해자와 표적 기업을 쉽게 식별할 수 있게 되었습니다.랜섬웨어 공격이 성공하면 기밀 정보 손실, 신원 도용, 데이터 침해, 개인 및 기업의 대규모 재정적 손실로 이어질 수 있습니다.이러한 공격의 심각성과 데이터 침해에 대한 공개 요구 사항으로 인해 랜섬웨어 공격은 심각한 평판 손상, 공급망 파트너 간의 신뢰 상실, 심지어 많은 기업의 규제 문제를 야기할 수 있습니다.오늘날 랜섬웨어 공격자들은 복잡한 전달 시스템을 사용함으로써 더욱 공격적이 되었고, 다음과 같은 일반적인 랜섬웨어 기술을 사용하여 중요한 비즈니스 기능을 표적으로 삼아 공격에 대한 안목이 더욱 강해졌습니다.

락커 랜섬웨어

공격자는 몸값을 지불할 때까지 사용자를 모든 데이터 또는 시스템에서 차단합니다.

익스토션웨어

공격자는 데이터를 훔치려고 시도한 다음 인터넷을 통해 공개하거나 다크 웹에 판매하겠다고 위협하여 대가를 지불하려는 경향이 있습니다.

와이퍼 멀웨어

멀웨어로 위장하지만 실제로는 대가를 지불하더라도 피해자의 시스템에서 데이터를 지웁니다.

이중 강탈 전술

공격자가 데이터를 암호화하고 유출하여 피해자에게 몸값을 두 번 지불하도록 강요하는 것을 포함합니다.

성공적인 랜섬웨어 시도는 금전적 손실 외에도 기업 평판 손상, 직원 사기 저하, 고객 신뢰 및 충성도 손실로 이어질 수 있습니다.공격이 성공하면 조직은 향후 공격의 표적이 될 수도 있습니다.실제로 IBM의 자료에 따르면 랜섬웨어 공격으로 인한 총 비용은 랜섬 가격 자체를 훨씬 초과할 수 있습니다. 데이터 침해 비용 보고서 2023, 랜섬웨어 공격에 관련된 평균 금액은 513만 달러로 전년 대비 13% 증가했습니다. 여기에는 랜섬 지불 비용도 포함되지 않습니다.사이버 보험은 랜섬웨어 공격으로 인한 재정적 부담을 덜어줄 수 있지만, 어느 정도만 가능하며 무형 비용을 충당하지 못하는 경우가 많습니다.

초기 액세스 브로커와 쉽게 액세스할 수 있는 랜섬웨어 키트가 랜섬웨어 캠페인을 가속화한 방법

초기 액세스 브로커 (IAB) 및 서비스형 랜섬웨어 (RaaS) 키트는 정교한 피싱 공격을 시작하는 프로세스를 단순화했습니다.IAB는 컴퓨터 시스템과 네트워크에 침투한 후 무단 액세스를 다른 악의적인 행위자에게 판매하는 것을 전문으로 하는 위협 행위자입니다.IAB는 보안 취약점을 식별하고 악용하는 데 능숙하여 랜섬웨어 그룹과 기타 악성 행위자에게 서비스를 제공합니다.

RaaS 키트도 광범위하게 사용할 수 있게 되어 초보적인 위협 행위자와 IAB가 의도한 피해자의 민감한 정보를 훔칠 목적으로 설득력 있는 허위 웹 사이트 또는 이메일을 만들 수 있는 기준이 크게 낮아졌습니다.이러한 툴킷에는 사전 패키징된 리소스가 포함되어 있으며 공격자는 사전 제작된 템플릿 및 스크립트와 같은 필수 도구를 사용하여 악성 캠페인을 만들고 효과적으로 실행할 수 있습니다.RaaS 키트의 가격은 월 40달러에서 수천 달러에 이릅니다. 이러한 점을 고려하면 아주 적은 금액입니다. 2021년 평균 몸값 수요는 600만 달러였습니다..위협 행위자가 부자가 되기 위해 모든 공격을 성공시켜야 하는 것은 아닙니다.

브라우저 보안 백서

브라우저 보호를 위한 올바른 접근 방식 찾기

랜섬웨어 공격을 방지하는 방법

랜섬웨어를 효과적으로 차단할 수 있는 유일한 방법은 공격자가 피해자의 시스템이나 네트워크에 처음 액세스하기 전에 멀웨어의 침입을 완전히 방지하는 것입니다.엔터프라이즈 방어 시스템이 초기 단계에서 이러한 회피 위협을 탐지하면 이러한 공격이 엔드포인트에 도달하지 못하도록 방지할 수 있습니다.

웹, 이메일 및 엔드포인트 보안은 초기 액세스 시도에 대한 일부 보호 기능을 제공하지만 브라우저는 여전히 회피형 랜섬웨어 공격에 심각하게 노출되어 있습니다.알려진 위협 시그니처나 네트워크 텔레메트리로 트레이닝된 AI에 크게 의존하는 기존 엔터프라이즈 보안 솔루션은 현대의 랜섬웨어 공격과 최신 회피 위협의 사용을 방지하는 데 계속해서 부족한 실정입니다.브라우저는 보호되지 않은 상태로 남아 있기 때문에 현대적 공격의 가장 큰 진입 지점이 되고 있습니다.변화가 필요하죠.

브라우저 보안은 랜섬웨어를 방어합니다

브라우저 보안은 모든 브라우저 세션에 포괄적인 가시성과 동적 정책 제어를 제공하여 오늘날의 정교한 랜섬웨어 공격에 대해 가장 효과적인 랜섬웨어 보호 전략을 제공합니다.브라우저 보안은 IT 및 보안 팀에 브라우저 내에서 실행 가능한 위협 인텔리전스를 제공하여 브라우저를 대상으로 하는 제로 아워 피싱, 멀웨어 및 랜섬웨어 공격에 대한 동적 정책 시행을 가능하게 합니다.이 인텔리전스를 통해 IT 및 보안 팀은 다른 보안 솔루션에서는 숨겨져 있는 경우가 많은 브라우저 기반 위협에 대해 컨텍스트가 풍부하고 실행 가능한 통찰력을 얻을 수 있습니다.

랜섬웨어의 위험을 완화하는 데 도움이 될 수 있는 기타 일반적인 위생 습관은 다음과 같습니다.

멘로 시큐리티를 통한 랜섬웨어 방지

Menlo Secure Cloud Browser는 랜섬웨어를 제거하고 브라우저 공격 표면을 줄여 기업 보안 팀이 기존 브라우저를 적절하게 관리하고 사용자를 보호하며 애플리케이션 액세스를 보호할 수 있도록 합니다.Secure Cloud Browser는 회피형 멀웨어, 제로 데이 웹 익스플로잇 및 랜섬웨어 공격을 식별하고 동적으로 차단할 수 있는 유일한 솔루션입니다.이 솔루션은 모든 장치와 브라우저에서 작동하여 모든 브라우저 세션에 대한 종합적인 가시성을 제공하고 실시간 동적 정책 제어를 제공하여 사용자 시스템과 기업 네트워크를 감염시키는 악성코드 회피와 제로 아워 피싱 공격을 차단합니다.

회피형 랜섬웨어에 대해 자세히 알아보고 기업이 브라우저 보안을 사용하여 브라우저 공격 표면을 제거하는 방법에 대해 자세히 알아보려면 다음 사이트를 방문하십시오. 회피형 랜섬웨어 솔루션 페이지.