최초 침해 발생 전에 악의적인 공격을 차단합니다.
오늘날의 랜섬웨어는 한 대의 시스템을 감염시키도록 설계되지 않았습니다.목표는 도메인에 완전히 액세스하여 전체 네트워크와 조직을 감염시키고, 중요한 비즈니스 시스템을 제어하고, 대가를 지불할 때까지 랜섬을 확보하는 것입니다.한 사람이 한 번 클릭하기만 하면 전체 IT 네트워크가 손상될 수 있습니다.초기 보안 침해를 방지할 수 있다면 측면 이동을 방지하고 랜섬웨어 조직이 시스템을 장악하거나 데이터를 유출하는 것을 막을 수 있습니다.
랜섬웨어 지불이 증가하고 있습니다.콜로니얼 파이프라인이 지불한 400만 달러를 포함하여 2021년 평균 몸값은 312,493달러였습니다.대금 지급 외에도 많은 갱단이 이중 갈취에 가담하고 있습니다.중요 비즈니스 시스템에 대한 통제권을 이용하여 데이터를 유출하고 최고 입찰자에게 판매하거나 공용 인터넷에 올리겠다고 위협합니다.랜섬웨어는 직접적인 비용 외에도 랜섬웨어 조직과 협상하거나 시스템을 복원하는 동안 운영에 영향을 미칩니다.또한 보안 침해 소식이 전해지면 브랜드 평판을 망칠 수도 있습니다.
고도로 회피적인 적응형 위협 (HEAT) 기존 웹 보안 조치를 우회하고 웹 브라우저 기능을 활용하여 멀웨어를 전송하거나 자격 증명을 손상시킬 수 있도록 회피 기술을 사용하는 위협 행위자가 사용합니다.HEAT 공격이 성공하면 모든 브라우저 기반 보안 방어가 무력해집니다.여기에는 샌드박스, 파일 검사, 네트워크 및 HTTP 수준 검사, 악성 링크 분석, 오프라인 도메인 분석, 침해 지표 (IOC) 피드가 포함됩니다.구체적인 기술로는 HTML 밀수, 보호되지 않는 채널 (예: 문자 메시지, 소셜 미디어, 전문 웹 네트워크, 협업 소프트웨어, SMS, 공유 문서, 공유 폴더 및 SaaS 플랫폼) 을 통한 악성 링크 전송, 웹 페이지 소스 코드 내에 악성 콘텐츠 숨기기, 악성 웹 사이트를 사용하여 정교한 멀웨어를 전송하는 것이 포함됩니다.이러한 HEAT 공격은 기본적으로 눈에 잘 띄지 않게 숨어 있을 수 있지만 트릭 트래디셔널 SWG 그들이 합법적인 트래픽이라고 가정하도록 말이죠.
고도로 회피적인 웹 위협 방지
랜섬웨어 공격은 초기 거점 확보, 네트워크 확산, 주요 비즈니스 시스템에 대한 통제력 확보를 위한 최종 페이로드 실행 등 3단계로 구분됩니다.2단계와 3단계는 전적으로 첫 번째 단계인 초기 액세스 확보에 달려 있습니다.Menlo는 랜섬웨어가 처음 액세스하기 전에 이를 차단하여 사실상 랜섬웨어를 무력화시키는 데 중점을 둡니다.액세스 권한이 없으면 네트워크를 통해 확산되거나 제어권을 얻거나 시스템 랜섬을 보유할 수 없습니다.
랜섬웨어 솔루션은 전체 조직으로 확장하고, 기본 브라우저 경험을 보존하고, 기존 보안 도구와 통합해야 합니다.대부분의 공급업체는 고객에게 특정 범주의 웹 트래픽 또는 특정 사용자 그룹을 격리할 것을 권장합니다.하지만 조직에서 멀웨어 위협을 완전히 완전히 제거하려면 모두 격리하는 접근 방식이 필요합니다.악의적인 공격자는 스피어 피싱을 통해 사용자를 속여 링크를 클릭하거나 첨부 파일을 다운로드하도록 유도하는 데 매우 능숙해지고 있습니다.디지털 혁신, 재택 근무, 클라우드 마이그레이션을 통해 위협 표면은 점점 더 분산되고 있습니다.그리고 성공적인 보안 침해가 비즈니스에 미치는 영향이 너무 커져서 어떤 것도 운에 맡길 수 없습니다.모든 것을 격리하세요!사용자는 이전과 마찬가지로 인터넷을 사용해야 합니다.고립을 의미해서는 안 됩니다. 느린 경험이나 잘라내기, 붙여넣기, 인쇄 등의 제한된 기능, 학습할 새 브라우저가 필요하다는 뜻은 아닙니다.또한 랜섬웨어 보호 솔루션을 기존 보안 스택에 쉽게 통합하여 정책 관리 및 보안 제어를 위한 단일 대시보드를 제공하는 것도 중요합니다.