디지털 인증서로 랜섬웨어 공격 방지

랜섬웨어의 위협은 한동안 다가왔지 만 최근 콜로니얼 파이프 라인에 대한 다크 사이드 공격으로 그 위협은 새로운 높이에 도달했습니다.

식민지 파이프 라인 중단
미국 에너지 정보 관리, 공개 도메인, Wikimedia Commons를 통해

미국 인프라에 대한 가장 큰 알려진 랜섬웨어 공격이었던이 공격은 가스 파이프 라인을 폐쇄하고 동부 해안의 가스 공급량의 절반을 무너 뜨려 XNUMX 월에 가스 가격 급등과 공황 구매 물결을 촉발했습니다.

올해 가장 눈에 띄는 랜섬웨어 공격 이었을지 모르지만,이 공격은 전 세계적으로 수십억 달러의 비용이 든다고이 주제를 연구하는 전문가들이 추정하는 것은 아닙니다. 보험 회사가 공격자의 요구에 굴복하지 않고 랜섬웨어 지불을 공식적으로 거부하는 경향이 증가함에 따라 기업, 조직 및 개인은 모두 사이버 범죄에 대한 방어를 강화해야합니다.

그래서 is 랜섬웨어? 이 기사에서는 그것이 무엇인지, 무엇을하는지, 사이버 보안에 지속적이고 증가하는 위협이 된 것을 가장 잘 방지하는 방법을 설명합니다.

랜섬웨어 란 무엇입니까?

영화의 랜섬 노트와 마찬가지로 랜섬웨어는 요구를 충족시키기 위해 데이터를 인질로 잡는 공격입니다. 시간이 지남에 따라 이러한 공격은 많은 기업에서 말 그대로 수백만 가치가있는 민감한 정보를 공유하기 위해 위협하는 방향으로 데이터에 대한 액세스를 제거하는 데 덜 집중되었습니다. 에 따르면 ZDNet의 보고서, IBM은 제조 회사, 전문 서비스 산업 및 정부를 대상으로하는 변화를 발견했습니다. 그리고 공격 방법은 갈취를 포함하는 혼합으로 이동했습니다. 대상이 액세스 비용을 지불하지 않으면 민감한 정보의 유출로 위협을받습니다.

그리고 기술에 대한 사회적 의존과 암호 화폐의 출현을 포함하는 치명적인 조합으로 인해 공격이 증가하고 있습니다. 출처 : 포브스 최근 2021 년에는 랜섬웨어 공격이 11 초마다 발생하며 이러한 공격 비용은 20 억 달러에이를 것으로 예상됩니다. Brenda R. Sharton, 하버드 비즈니스 리뷰 지난 몇 년간 몸값 공격이 엄청나게 증가한 것을보고“우리는 모든 종류의 공격을 더 많이 보았지만 2020 년의 헤드 라인은 몸값 공격으로 전년에 비해 150 % 증가했습니다. 이러한 공격의 피해자가 지불하는 금액은 300 년에 2020 % 이상 증가했습니다. "

랜섬웨어가 급성장하여 사이버 범죄 비즈니스에 침입하려는 사람들에게 공격 "키트"가 전달되고 있습니다. 서비스로서의 랜섬웨어 (RaaS)는 점점 인기를 얻고 있습니다. 같이 CrowdStrike는, 그것은 가입 서비스, 합법적 인 비즈니스와 마찬가지로 라이센스 비용과 이익 공유로.

5,000 마일 이상의 가스 파이프 라인이 폐쇄 된 콜로니얼 파이프 라인 공격으로 돌아가서, 회사의 CEO는 계시했다 감독으로 인해 발생했습니다. 그는 상원위원회에 해커가 회사가 위임을 받았다고 생각하는 오래된 가상 사설망을 통해 액세스 권한을 얻었다 고 말했습니다. ㅏ CNN 기사 4 년 2021 월 XNUMX 일부터이 네트워크에 액세스하는 데 필요한 것은 하나의 손상된 암호 만 있으면됩니다.

병원, 정부 및 경찰이 모두 공격의 희생양이되어 왔던 물리적 인프라에 영향을 미치는 측면에서는 혼자가 아니지만 파이프 라인의 보안 침해는 비명을 지르는 역할을했습니다. 모닝콜 바이든 행정부에. 그러나 그들이 국가 안보를 잠그기를 기다리는 동안 기업과 개인이 안전을 유지하기 위해 취할 수있는 조치가 있습니다.

랜섬웨어 공격자는 어떻게 액세스 할 수 있습니까? 어떻게 멈출 수 있습니까?

일반적으로 랜섬웨어가 보안에 대한 "최신"위협이지만 공격 방지는 다른 맬웨어와 거의 동일합니다. 악성 소프트웨어는 시스템에 액세스하지 않고는 파일에 액세스 할 수 없으므로 소스를 모르고 이메일이나 온라인에서 파일을 다운로드, 열거 나 설치하지 마십시오.

온라인에서 찾을 수있는 랜섬웨어 방지를위한 몇 가지 일반적인 팁이 있습니다. 우리는 Carnegie Mellon University 소프트웨어 공학 연구소의 기본 사항을 요약했습니다. 랜섬웨어 예방 및 대응을위한 모범 사례 안내:

  • 오프라인 및 가급적이면 오프 사이트에서 데이터를 백업하십시오.
  • 의심스러운 다운로드, 원치 않는 이메일 등을 피하십시오.
  • 소프트웨어를 패치, 유지 관리 및 업데이트하십시오.
  • 코드 실행을 제한합니다.
  • 관리 액세스를 제한합니다.
  • 취약한 프로토콜을 비활성화합니다.
  • 직원을 교육하십시오.

이러한 모범 사례를 아는 것이 중요하며 매년 점점 더 많아지고 있습니다. 공격 위협의 수와 심각도가 증가했을뿐만 아니라 보험 회사와 규제 기관도 보안에 더욱 신경을 쓰고 있습니다. 회사는 몸값 지불에 대해 조언하는 자체 모범 사례 가이드를 게시했으며 많은 회사가 이러한 규칙을 고수하고 있습니다. 즉, 이러한 보험 회사는 고객에게 요구되는 몸값을 지불 할 가능성이 적습니다. 같이 다크 리딩 이 추세에 대한보고, "기업이 사이버 위험을 보험사로 자신있게 전환 할 수있는 시대는 끝날 수 있습니다."

보험 회사가 고객에게 보안을 강화하고 랜섬웨어 공격을 방지하도록 압력을 가하는 것 외에도 정부는 피해자가 될 가능성이있는 사람들에 대해 점점 더 강경 한 조치를 취하고 있습니다. 보고 된대로 , 연방 관리들은 랜섬웨어 지불금 불법화. 조금 가혹하게 들릴지 모르지만, 상상 된 입법의이면에는 일부 걱정이 국가 경제가 그 궤도에서 죽는 것을 막을 수 있다는 위협에 대한 보안 및 투명성이 부족하기 때문입니다.

이로 인해 행동을 취하거나 자신보다 더 많은 일을 담당하고 있다면 온라인에서 제공되는 더 자세한 보고서를 살펴볼 수 있습니다. 시작점으로 Cybersecurity & Infrastructure Security Agency는 예방 모범 사례와 대응 체크리스트를 발표했습니다. 그들의 사이트에. (회사는 또한 지침 및 리소스 온라인으로 제공됩니다.) 또한 보안 및 기술 연구소 보고서를 게시했습니다 랜섬웨어 퇴치에 대한 랜섬웨어 태스크 포스의 권장 사항 모음입니다.

디지털 인증서로 랜섬웨어 퇴치

좋은 보안 위생의 일환으로 디지털 인증서 SSL.com과 같은 공개적으로 신뢰할 수있는 인증 기관 (CA)의 경우 랜섬웨어 및 기타 유형의 맬웨어에 대한 몇 가지 일반적인 벡터와 싸울 수 있습니다.

서명 및 암호화 S/MIME 이메일

이메일은 랜섬웨어에 대한 가장 일반적인 전달 방법 중 하나이며 피싱 공격을 사용하여 자격 증명을 획득하고 컴퓨터 및 네트워크에 대한 관리 권한을 얻을 수도 있습니다. 사용 S/MIME 프로토콜 이메일 서명 및 암호화가 도움이 될 수 있습니다. S/MIME 교육을받은 직원도 실수를 할 수 있기 때문에 회사 이메일을 안전하게 유지하기 위해 안전 장치 역할을 할 수 있습니다.

  • 좋은 : 원치 않는 이메일에서 링크를 클릭하거나 첨부 파일을 열지 않도록 직원을 교육합니다.
  • 보다 나은: 직원 교육 디지털 서명되고 암호화 된 이메일을 사용하여 이메일 신뢰성을 보장하고 피싱, 스누핑 및 메시지 변조를 방지합니다.

클라이언트 인증서 및 상호 TLS

암호는 피싱이나 사회 공학을 통해 도난 당하거나 무차별 대입 방법으로 크랙 될 수 있습니다. 추가 식별 요소가 도움이 될 수 있습니다. 상호 TLS 클라이언트 인증서를 사용하면 사용자, 네트워크 컴퓨터 및 IoT 장치 (우리는 블로그에 대해 이전에 어떻게 작동했는지.) 공격자가 Colonial Pipeline의 사용하지 않는 VPN에 액세스 할 수있게했던 손상된 암호를 기억하십니까? 클라이언트 인증서를 추가 인증 요소로 사용하면이를 방지 할 수 있습니다.

클라이언트 인증은 모든 SSL.com에 포함되어 있습니다. 이메일, 클라이언트 및 문서 서명 인증서. 상호 TLS 솔루션 사물의 인터넷 IOT () SSL.com에서도 구할 수 있습니다.

비교 인증서

코드 서명

코드 서명 인증서 소프트웨어가 실제로 귀하로부터 제공되고 맬웨어가 없으며 OS 플랫폼 정책을 준수하기 위해 종종 필요함을 고객에게 확신 시키십시오. (예 : EV 코드 서명 인증서 Windows 10 커널 모드 드라이버 배포를위한 절대 요구 사항입니다.)

소프트웨어 고객은 서명 된 소프트웨어를 설치해야합니다. 또한 유효한 디지털 서명없이 소프트웨어를 설치하기 위해 보안 오류 및 경고를 클릭하지 마십시오.

SSL.com 악성 코드 검사

Malware Scan은 서명되기 전에 코드에 맬웨어가 없음을 보장하기 위해 코드 서명 인증서를 사용하는 소프트웨어 개발자에게 SSL.com에서 제공하는 새로운 서비스입니다. 

Malware Scan은 코드 서명 인증서에 추가 방어 계층을 추가합니다. 코드에서 악성 코드가 감지되면 서명이 즉시 차단되고 예방 조치가 취해질 수 있도록 사용자에게 알립니다. 소프트웨어 개발자, 게시자 및 배포자는 자동화된 맬웨어 및 코드 서명을 CI/CD 환경에 통합할 수 있습니다.

다음 문서를 방문하여 SSL.com 악성 코드 검사에 대해 자세히 알아보세요. SSL.com eSigner로 사전 서명 맬웨어 스캔을 사용하는 방법.

SSL /TLS

암호화되지 않은 HTTP는 엄청나게 안전하지 않으며 2021 년에 웹에서 전혀 사용할 이유가 없습니다. 고객이나 직원이 회사 리소스를 쇼핑하거나 액세스하는 데 사용하는 웹 사이트의 경우 두 배가되어 로그인 자격 증명이나 기타 민감한 데이터가 공격자에게 노출 될 수 있습니다. 최소한 모든 웹 사이트에는 도메인 검증 (DV) 인증서가 포함되어야합니다. EV (Extended Validated) 및 OV (High Assurance라고도 함) SSL /TLS 인증서를 통해 사용자는 방문하고 파일을 다운로드하는 웹 사이트를 누가 실행하고 있는지 알 수 있습니다.

SSL.com은 다양한 SSL /TLS 서버 인증서 HTTPS 웹 사이트 용.

SSL / 비교TLS 증서

결론

랜섬웨어는 국가 및 개인 보안에 대한 무서운 위협이지만 주제를 피할 변명의 여지가 없습니다. 지식으로 무장하고 보안 모범 사례를 숙지함으로써 공격이 장치 및 데이터에서 멀리 떨어져 있도록 조치를 취하고 있습니다. 이 기사가 혼란스럽고 어려운 주제를 좀 더 이해하기 쉽게 만드는 데 도움이 되었기를 바랍니다.

 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.