사이버 보안 종합 보고서 2024년 XNUMX월

관련 콘텐츠

계속 배우고 싶으세요?

ssl.com의 뉴스 레터를 구독하고 정보를 유지하고 안전하게 보관하십시오.

주방 싱크대 공격 체인: 2024년 선거에 대한 주요 사이버 위협    

2024년 선거가 다가옴에 따라 사이버 보안 전문가들은 민주적 절차에 대한 가장 심각한 위협은 단일 사건이 아니라 다양한 사이버 공격의 조합이 될 가능성이 높다고 경고합니다. 소위 이러한 "주방 싱크대" 공격 체인에는 해커가 악의적인 목표를 달성하기 위해 여러 전술을 동시에 사용하므로 탐지 및 방어가 더욱 어려워집니다. Google Cloud의 일부인 Mandiant의 최근 보고서에 따르면, 선거에 대한 가장 강력한 위협은 위협 행위자가 의도적으로 하이브리드 운영에 여러 전술을 계층화하여 각 구성 요소의 효과를 확대하는 연쇄 공격입니다. 이 접근 방식은 2014년 우크라이나 대통령 선거와 같은 과거 선거에서 사용되었습니다. 이때 러시아 행위자는 DDoS 공격을 시작하고, 국가 중앙 선거 컴퓨터에서 파일을 삭제하고, 이메일과 문서를 유출하고, 특정 후보에게 유리한 가짜 결과를 제시하려고 시도했습니다. 2020년 미국 선거에서는 이란 국민 XNUMX명이 여러 주의 투표 관련 웹사이트를 상대로 캠페인을 벌였습니다. 유권자 기밀 정보를 입수하고, 위협적이고 오해의 소지가 있는 이메일을 보내고, 선거 인프라 취약성에 관한 허위 정보를 퍼뜨렸습니다. 그들은 또한 허위 주장을 퍼뜨리는 또 다른 채널을 제공할 수 있는 미디어 회사를 침해했습니다. 국가가 후원하는 행위자 외에도 내부자, 핵티비스트, 사이버 범죄자도 민주적 절차에 위협을 가하고 있습니다. 대선 후보와 관련된 가짜 소셜 미디어 계정 및 웹사이트는 사기, 악성 코드를 퍼뜨리거나 자금을 훔치거나 가짜 뉴스를 배포하여 유권자의 견해에 영향을 미치는 데 사용될 수 있습니다. 이러한 가장은 캠페인의 실제 사람들과 상호 작용하고 시스템에 침투하는 데에도 사용될 수 있습니다. 디지털 전쟁터의 접근성이 점점 더 높아짐에 따라 선거 공무원, 캠페인, 유권자가 이러한 진화하는 사이버 위협에 맞서 민주적 절차의 무결성을 보호하기 위해 경계심을 갖고 사전에 조치를 취하는 것이 중요합니다.
SSL.com 통찰: 기사에 설명된 복잡하고 다층적인 위협을 방어하기 위해 선거 과정과 관련된 회사와 조직은 네트워크를 통과하는 콘텐츠를 검사하여 유해한 데이터 패킷과 변조 징후를 탐지하는 시스템을 통합하여 방어력을 강화해야 합니다. . 또한 웹사이트의 신뢰성과 보안을 확인하는 기술을 배포하여 민감한 데이터와 시스템에 대한 무단 액세스를 방지해야 합니다. 네트워크 트래픽을 지속적으로 모니터링하고 분석하는 조치를 구현하면 공동 공격을 나타낼 수 있는 비정상적인 패턴을 탐지하는 데 도움이 될 수 있습니다. SSL.com의 SSL 인증서는 네트워크를 통해 전송되는 데이터를 암호화하여 가로채기 및 변조의 위험을 크게 줄이고 관련 개체의 신원을 인증함으로써 디지털 통신의 신뢰와 보안을 강화함으로써 이러한 전략에서 중요한 역할을 할 수 있습니다.

보안을 강화하고 SSL.com 인증서를 신뢰하세요.  

오늘 암호화하세요

국가 후원 해커가 Ivanti 제로데이 취약점을 통해 MITRE R&D 네트워크를 침해했습니다.     

연방 자금을 지원받는 비영리 기업인 MITRE는 최근 2023월 초 외국 정부가 후원하는 위협 행위자가 네트워크 실험, 연구 및 가상화 환경(NERVE)을 침해했다는 사실을 공개했습니다. 공격자는 초기 액세스 권한을 얻기 위해 Ivanti Connect Secure VPN 장치에서 두 가지 제로데이 취약점 CVE-46805-2024 및 CVE-21887-10을 악용했습니다. 이러한 취약점은 100,000월 XNUMX일 Volexity에 의해 처음 보고되었으며, 중국 정부가 지원하는 해커가 이러한 취약점을 악용한 것으로 나타났습니다. 공격자는 액세스 권한을 얻은 후 정찰을 수행하고 세션 하이재킹을 사용하여 다단계 인증을 우회한 다음 MITRE 네트워크 내에서 측면으로 이동했습니다. 그들은 지속성을 유지하고 자격 증명을 수집하기 위해 정교한 백도어와 웹셸을 사용했으며 손상된 관리자 계정을 사용하여 조직의 VMware 인프라를 표적으로 삼았습니다. MITRE는 공격자를 외국 국가 위협 행위자로 식별하는 것 이상의 속성 세부 정보를 제공하지 않았지만 Google Cloud의 Mandiant는 공격에서 Ivanti VPN 취약점을 악용하는 여러 중국 관련 위협 행위자를 알고 있습니다. MITRE가 진행 중인 조사에서는 핵심 기업 네트워크나 파트너 시스템에 영향을 미쳤다는 증거가 발견되지 않았습니다. 조직은 관찰된 ATT&CK 기술, 그러한 공격을 탐지하기 위한 모범 사례 및 네트워크 강화를 위한 권장 사항에 대한 정보를 공유했습니다. 동일한 Ivanti 취약점은 미국 사이버 보안 및 인프라 보안국(CISA)에 속한 시스템을 해킹하는 데에도 사용되어 잠재적으로 XNUMX명의 개인에게 영향을 미칠 수 있습니다. 적의 전술 및 기술에 대한 ATT&CK 지식 기반으로 널리 알려진 MITRE는 최근 AI 지원 시스템에서 위험을 발견하고 관리하기 위해 새로운 AI 보증 및 발견 연구소를 개설했습니다. 
SSL.com Insights: MITRE가 제품 취약성을 악용하여 겪은 것과 같은 국가 후원 사이버 공격에 대한 보안을 강화하기 위해 조직은 암호화된 네트워크 트래픽을 검사하고 검증할 수 있는 기술을 배포해야 합니다. 이는 의심스러운 활동을 사전에 식별하고 완화하는 데 도움이 됩니다. 그들은 확대됩니다. SSL.com에서는 강력한 SSL/을 제공합니다.TLS IoT 장치에 맞춰진 인증서 솔루션은 처음부터 안전하고 신뢰할 수 있는 장치 연결을 보장합니다. 우리와 협력함으로써 조직은 우리의 호스팅을 활용할 수 있습니다. PKI 인증서 수명주기를 효과적으로 관리하고 장치 및 네트워크 보안과 관련된 위험을 완화하는 맞춤형 ACME 지원 CA. 당사의 SWS API는 IoT 인프라에서 직접 원활한 인증서 관리를 더욱 촉진합니다.

SSL.com이 어떻게 IoT 보안을 강화할 수 있는지 알아보세요.  

자세히 보기

CoralRaider 위협 행위자는 다수의 정보 탈취자를 이용한 글로벌 공격 캠페인을 시작합니다.  

Cisco의 Talos 보안 연구 부서는 CoralRaider로 알려진 위협 행위자가 정보 도용자를 조합하여 전 세계 사용자로부터 자격 증명과 금융 데이터를 수집하는 광범위한 공격 캠페인을 발견했습니다. 베트남 출신으로 추정되는 위협 행위자는 최소 2023년부터 다양한 사업 분야와 지역에 걸쳐 개인을 표적으로 삼아 왔습니다. CoralRaider의 공격 캠페인은 시간이 지남에 따라 발전해 왔으며, 위협 행위자는 이전에 RotBot이라는 맞춤형 QuasarRAT 변종과 XClient 스틸러를 사용했습니다. 금융 및 로그인 정보를 표적으로 삼고 소셜 미디어 계정을 훔칩니다. 2024년 2월부터 위협 행위자는 Cryptbot, LummaC2, Rhadamanthys라는 세 가지 정보 탈취자를 포함하도록 무기를 확장했습니다. 이번 공격은 에콰도르, 이집트, 독일, 일본, 나이지리아, 노르웨이, 파키스탄, 필리핀, 폴란드, 시리아, 터키, 영국, 미국의 사용자를 표적으로 삼았으며, 일부 피해자는 일본의 컴퓨터 서비스 콜센터 직원인 것으로 확인되었습니다. 시리아의 민방위 서비스 조직. CoralRaider는 악의적인 링크가 포함된 피싱 이메일을 사용하여 조작된 바로가기 파일이 포함된 ZIP 아카이브를 전달하여 궁극적으로 대상 시스템에서 정보 도용을 실행하는 다단계 감염 체인을 촉발시켰습니다. CryptBot, LummaCXNUMX 및 Rhadamanthys는 브라우저에서 자격 증명 수집, 민감한 파일 도용, 암호화폐 지갑 및 기타 애플리케이션에서 데이터 유출 등 다양한 기능을 갖춘 잘 알려진 정보 도용자입니다. 이러한 스틸러를 조합하여 사용하면 CoralRaider가 공격의 영향을 극대화하고 피해자로부터 광범위한 귀중한 정보를 수집할 수 있습니다. CoralRaider가 지속적으로 진화하고 글로벌 범위를 확장함에 따라 조직과 개인은 점점 더 정교해지는 위협으로부터 보호하기 위해 경계심을 유지하고 강력한 사이버 보안 조치를 채택해야 합니다. 정기적으로 소프트웨어를 업데이트하고, 강력하고 고유한 비밀번호를 사용하고, 다단계 인증을 활성화하고, 피싱 이메일의 위험성에 대해 사용자를 교육하는 것은 이러한 공격의 피해자가 될 위험을 완화하는 데 필수적인 단계입니다. 
SSL.com Insights: Cisco가 보고한 대로 다수의 인포스틸러를 사용하는 위협 행위자의 글로벌 캠페인에 대응하기 위해 조직은 중요한 데이터의 무단 액세스 및 수정을 탐지하고 이에 대응할 수 있는 강력한 파일 무결성 모니터링 및 동작 분석 도구를 구현해야 합니다. 은밀한 메커니즘을 통해 자격 증명 및 금융 정보를 표적으로 삼는 지능형 악성 코드 변종으로부터 보호하려면 정기적인 업데이트와 포괄적인 엔드포인트 보안 솔루션이 매우 중요합니다. 또한 중요한 파일에 대한 암호화를 배포하고 향상된 탐지 프로토콜을 사용하면 정보 도난 및 오용 위험을 완화할 수 있습니다. SSL.com의 S/MIME 인증서는 이메일 통신의 무결성과 기밀성을 보장하여 인포스틸러 배포로 이어질 수 있는 피싱 계획에 대한 중요한 보호 계층을 제공합니다. 또한 보낸 사람의 신원을 확인하여 명의 도용 시도를 방지함으로써 이메일을 통신 채널로 보호합니다.

안전한 이메일, SSL.com을 신뢰하세요 S/MIME.  

이메일 보호

Change Healthcare, RansomHub의 두 번째 랜섬웨어 공격을 받음   

United Healthcare의 자회사인 Change Healthcare가 ALPHV/BlackCat의 표적이 된 지 불과 몇 주 만에 RansomHub 갱단의 또 다른 랜섬웨어 공격을 받은 것으로 알려졌습니다. RansomHub는 미군 요원, 환자, 의료 기록 및 금융 정보에 대한 정보를 포함하여 4TB의 민감한 데이터를 훔쳤다고 주장합니다. 갱단은 강탈 비용을 요구하고 있으며, 12일 이내에 몸값을 지불하지 않으면 최고 입찰자에게 데이터를 판매하겠다고 위협합니다. 이번 두 번째 공격은 이전 ALPHV/BlackCat 사이버 공격에서 최근에야 복구된 Change Healthcare에게 어려운 시기에 발생했습니다. 이제 회사는 고객의 민감한 정보를 보호하기 위해 몸값을 지불할지 여부에 관해 어려운 결정에 직면해 있습니다. DomainTools의 보안 고문인 Malachi Walker는 RansomHub가 ALPHV/BlackCat에 직접 연결되어 있지 않더라도 이 그룹은 피해자들과 관련이 있다고 주장하여 지불을 하도록 위협할 수 있다고 제안합니다. 그는 또한 다양한 행위자들이 정보를 공유하기 위해 협력하면서 랜섬웨어 현장을 둘러싼 번성하는 지하 경제를 강조합니다. ALPHV/BlackCat과 RansomHub 사이의 연결 가능성에 대한 추측이 있거나 ALPHV가 RansomHub로 브랜드를 변경한 경우 Walker는 두 그룹 사이의 직접적인 연결을 확인하기에는 너무 이르다고 말했습니다. 이번 사건은 랜섬웨어 집단이 가하는 지속적인 위협과 의료 산업의 민감한 데이터를 보호하기 위한 강력한 사이버 보안 조치의 중요성을 강조합니다. Change Healthcare는 두 번째 랜섬웨어 공격을 탐색하면서 고객 정보의 안전을 보장하는 데 있어 어려운 상황에 직면하게 되었습니다. 
SSL.com Insights: 랜섬웨어와 같은 새로운 위협으로부터 의료 기록, 재무 정보 등 민감한 정보를 효과적으로 보호하려면 조직은 특정 요구 사항에 맞는 고급 보안 전략의 우선 순위를 정해야 합니다. 네트워크 트래픽을 검사하여 비정상적인 패턴을 탐지하는 엄격한 모니터링 도구를 구현하면 잠재적인 침해에 대한 조기 경고를 제공할 수 있습니다. 또한, 취약점을 악용하려는 무단 시도를 특별히 차단하는 도구를 사용하여 웹 기반 애플리케이션을 강화하면 중요한 자산을 보호할 수 있습니다. 포괄적인 데이터 보호를 위해서는 중요한 데이터를 무단 사용자가 읽을 수 없도록 암호화 기술을 사용하여 데이터가 손상되더라도 안전하게 유지되어야 합니다.

SSL.com 공지사항

SSL.com S/MIME 이제 인증서를 LDAP 지원 네트워크와 통합할 수 있습니다.

LDAP(Lightweight Directory Access Protocol)는 디렉토리 정보 서비스에 액세스하고 관리하기 위한 업계 표준 프로토콜입니다. 일반적으로 네트워크 환경에서 사용자, 그룹, 조직 구조 및 기타 리소스에 대한 정보를 저장하고 검색하는 데 사용됩니다.

LDAP 통합 S/MIME 인증서에는 LDAP를 디렉터리 서비스로 활용하여 사용자 인증서를 저장하고 관리하는 작업이 포함됩니다. 

LDAP를 다음과 통합하여 S/MIME 인증서를 사용하면 조직은 인증서 관리를 중앙 집중화하고 보안을 강화하며 LDAP를 디렉터리 서비스로 활용하는 다양한 애플리케이션과 서비스에서 인증서 검색 및 인증 프로세스를 간소화할 수 있습니다.

고객문의 sales@ssl.com LDAP 통합에 대한 자세한 내용은 

이제 SSL.com 계정에 대해 SSO(Single Sign On)를 활성화할 수 있습니다. 

SSL.com 사용자는 이제 자신의 계정에 대해 SSO(Single Sign On)를 활성화할 수 있습니다. 이 기능을 통해 사용자는 Google, Microsoft, GitHub 및 Facebook 계정을 SSL.com 계정에 연결할 수 있습니다. 언급된 4개의 서비스 제공업체 중 하나에 연결하고 로그인하면 사용자는 사용자 이름과 비밀번호를 사용하여 SSL.com 계정에 반복적으로 로그인할 필요가 없습니다. SSL.com의 SSO 채택은 높은 보안 표준을 유지하는 동시에 사용자 친화적인 환경을 제공하여 궁극적으로 사용자에게 보다 안전하고 보안이 강화된 온라인 경험을 조성하겠다는 약속을 나타냅니다. 

직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화 

< p align=”맞추기”>대량 등록 지금 사용 가능 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다. 

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.