랜섬웨어 작동 방법
랜섬웨어 사이버 범죄자가 사용하는 여러가지 기술이 있습니다:
- 스크린 라커 랜섬웨어는 악성코드의 사용자 인터페이스외에 기기 화면에 대한 액세스를 차단합니다.
- PIN 라커 랜섬웨어는 기기의 PIN 코드를 변경해 내용과 기능에 액세스할 수 없게 합니다.
- 디스크 코딩 랜섬웨어는 MBR (Master Boot Record) 및/또는 중요한 파일 시스템 구조를 암호화하여 사용자가 운영 체제에 액세스하지 못하게 합니다.
- 크립토 랜섬웨어는 디스크에 저장된 사용자 파일을 암호화합니다.
![Ransomware Ransomware image](/fileadmin/_processed_/a/1/csm_ransomware-protection_882094846f.png)
중소기업이 랜섬웨어에 신경을 써야 하는 이유
포네몬 2017 SMB 사이버 보안 현황에 따르면, 서베이에 참여한 다른 모든 회사는 지난 12개월 동안 여러 차례 랜섬웨어 공격을 경험했습니다. 대부분 (79%)은 사회 공학 공격으로 인해 시스템에 침투한 것으로 나타났습니다.
![CSME chart CSME chart](/fileadmin/ESET/INT/Pages/SMB_topic_pages/csme-ransomware-chart.png)
이 통계는 두 가지를 나타냅니다.
1. 스스로의 믿음과는 달리, 중소기업은 사이버 범죄자들에게 점점 더 흥미로운 대상이 되고 있습니다.
2. 중소기업은 일반적으로 재무 및 정보 보안 리소스가 부족하기 때문에 대기업보다 취약합니다. 이 조합은 공격자에게 "스위트 스팟"을 나타냅니다.
조직을 보호하는 방법
기본 예방 및 복구 단계:
- 정기적으로 데이터를 백업하고 가장 중요한 데이터의 오프라인 백업을 하나 이상 오프라인으로 유지합니다.
- 운영 체제를 포함한 모든 소프트웨어와 앱에 패치 및 업데이트를 유지 합니다.
- 신뢰할 수 있는 다중 계층 보호 솔루션을 사용하여 패치가 최신 상태인지 확인합니다.
![Ransomware Ransomware image](/fileadmin/_processed_/a/5/csm_ransomware_0724f8f738.png)
랜섬웨어에서 완벽히 안전한 기업은 없습니다.
회사가 랜섬웨어 피해를 입지 않았다면 위협은 더 큰 조직에게 있다고 생각하고 싶을 것입니다. 통계에 따르면 그 생각은 잘 못되었습니다. 또한, 타겟 공격은 통제 불능이 되어 세계적으로도 무차별 피해를 입힐 수 있습니다. 2017년 6월 우크라이나에서 발생한 ESET이 Diskcoder.C (Petya 또는 NotPetya라고 하는)로 탐지한 악성코드 공격이 국외로 퍼져 나갔습니다. 후에 이것은 잘 정리된 공급망 공격으로 널리 사용되는 회계 소프트웨어에 침투해 우크라이나 조직을 공격해 해를 입히고, 전 세계 및 소규모 기업을 감염시켜 수억 달러의 피해를 입혔습니다.
ESET에서 WannaCryptor.D (일명 WannaCry)로 탐지한 또 따른 랜섬웨어 웜은 주로 파일 및 프린터 서버에 대한 공유 액세스를 제공하는 데 사용된느 SMB (서버 메시지 블럭) 네트워크 취약성을 악용한 유출된 NSA 도구인 EternalBlue를 사용해 빠르게 확산되었습니다. 마이크로소프트가 공격 두 달 전 공격 대상인 취약한 윈도우 OS에 대한 패치를 발표했지만 전 세계 수천 개의 조직 네트워크에 침투했습니다. 이 사이버 공격으로 인한 피해 비용은 수십억 달러로 추정됩니다.
랜섬웨어로부터 ESET 보안 보호
![ESET Endpoint Protection Advanced Cloud ESET Endpoint Protection Advanced Cloud bundle card](/fileadmin/_processed_/5/a/csm_eepac-bundle-card_2a40353164.png)
클라우드 및 네트워크 공격 보호를 통한 랜섬웨어 쉴드 및 LiveGrid® 보호를 포함한 ESET 다중 계층 엔드포인트 보안으로 랜섬웨어를 효과적으로 보호합니다. ESET의 강력한 검사 엔진과 ECA (ESET Cloud Administrator)를 결합해 자세한 네트워크 가시성을 확보합니다.