사이버 강탈이란 무엇이며 어떻게 보호할 수 있습니까?

악명 높은 사이버 강탈 시도와 이를 사전에 막을 수 있는 방법에 대해 알려드리는 동안 계속 지켜봐 주십시오.

은행 강도는 교묘한 악당에게 매우 안전하지 않습니다. 그것이 일어나는 동안 범죄자를 물리적으로 위험에 빠뜨리고 적발되면 무거운 처벌을 내립니다.

대조적으로, 미래형 랜섬웨어 공격을 조직하는 경우 대부분은 그대로 유지됩니다.

결론적으로 사이버 갈취는 기존의 절도나 강도에 비해 훨씬 덜 위험하고 수익성이 높습니다. 또한 처벌이 약해지면서 사이버 범죄자들에게 더 유리했습니다.

추적할 수 없는 암호화폐를 고려하고 우리는 이미 방어를 강화하기 시작해야 합니다.

사이버 착취란 무엇입니까?

Cyber ​​Extortion은 막대한 몸값을 추출하기 위한 온라인 공격입니다. 이는 일반적으로 DDoS 공격으로 서버 장애를 위협하거나 데이터를 암호화하여 액세스를 거부함으로써 수행됩니다.

사이버 갈취는 다음과 같은 형태의 협박 행위입니다.

데이터 인질

악의적인 행위자는 컴퓨터 네트워크에 대한 액세스를 차단하고 액세스 복원을 위해 몸값을 요구합니다. 이는 일반적으로 맬웨어를 다운로드하고 파일을 암호화하고 사용자를 잠그는 악성 링크를 실수로 클릭할 때 발생합니다.

또는 누군가가 시스템을 하이재킹하고 민감한 데이터를 복사하고 비용을 지불하도록 겁을 주거나 해당 데이터를 일반 대중에게 노출할 위험이 있습니다. 이것은 때때로 그들이 아무 것도 없을 때 해킹을 잘못 믿게 만드는 심리적 트릭을 재생하는 사회 공학을 포함합니다.

디도스

때때로 데이터 도난을 은폐하기 위해 사용되는 DDoS(분산 서비스 거부)는 실제 사용자가 들어오는 것을 방지하는 가짜 서비스 요청으로 네트워크가 넘쳐나는 경우입니다.

이것은 감염된 서버(봇넷) 네트워크를 통해 수행되거나 멤캐싱, 서버 속도 저하 또는 오류를 유발합니다. 온라인 비즈니스의 규모에 따라 손실이 클 수 있습니다.

시간당 4달러로 DDoS 공격에 쉽게 자금을 지원할 수 있으며 피해자에게는 수십만 달러의 손실을 입힐 수 있습니다. 즉각적인 손실 외에도 다운타임은 고객을 경쟁업체로 몰아넣고 시간이 지남에 따라 추가 피해를 입힙니다.

주요 사이버 갈취 공격

과거에 기록된 그러한 가장 큰 사건 몇 가지를 살펴보겠습니다.

#1. 울고 싶다

2017년 5월 12일부터 WannaCry는 Microsoft Windows를 실행하는 컴퓨터에 대한 글로벌 랜섬웨어 공격이었습니다. 어떤 형태로든 여전히 존재하기 때문에 실제 규모는 아직 알 수 없습니다.

취임 첫날 WannaCry는 150개 이상의 국가에서 230,000대의 컴퓨터를 감염시켰습니다. 이는 전 세계 대기업과 정부에 영향을 미쳤습니다. 인간의 상호 작용 없이 네트워크 내에서 복사, 설치, 실행 및 확산될 수 있습니다.

WannaCry를 통해 Hackers는 EternalBlue 익스플로잇을 사용하여 Windows 취약점을 이용했습니다. 흥미롭게도 EternalBlue는 Windows 취약점을 악용하기 위해 미국 NSA에서 개발했습니다. 익스플로잇 코드는 The Shadow Brokers라는 해커 그룹에 의해 도난당하고 게시되었습니다.

  2016년 최고의 웹 앱 및 팁 35가지

Microsoft는 이 문제를 알고 패치를 위한 업데이트를 발표했습니다. 그러나 구식 시스템을 실행하는 대부분의 사용자가 주요 대상이 되었습니다.

이번에 구세주였던 Marcus Hutchins는 익스플로잇 코드에 언급된 도메인을 등록하여 실수로 멀웨어를 싱크홀했습니다. 그것은 킬 스위치로 작동했고 WannaCry를 궁지에 몰아넣었습니다. 그러나 DDoS 공격을 받는 킬 스위치, 킬 스위치를 처리하는 Hutchins를 포함하여 Cloudflare에 대한 핸들링을 포함하여 더 많은 것이 있습니다. 테크크런치.

전 세계적으로 추정되는 손실은 약 40억 달러입니다.

#2. 씨엔에이파이낸셜

2021년 3월 21일 시카고에 본사를 둔 CNA Financial은 누군가 직원, 계약직 근로자 및 부양 가족의 민감한 개인 데이터를 복사했다는 사실을 알게 되었습니다. 이는 2021년 3월 5일부터 해킹이 감지되지 않고 있기 때문에 2주 이상 후에 밝혀졌습니다.

이는 데이터 도난과 CNA 시스템을 인질로 삼는 하이브리드 공격이었습니다. 러시아에 기반을 둔 해킹 그룹 Evil Corp인 해커는 악성코드를 사용하여 CNA 서버를 암호화했습니다. 초기 몸값 6천만 달러에 대한 협상 후 해커는 마침내 4천만 달러에 합의했습니다. 블룸버그.

#삼. 식민지 파이프라인

Colonial Pipeline 해킹으로 인해 미국에서 가장 큰 파이프라인 중 하나에서 연료 공급이 중단되었습니다. 조사 결과 다크 웹에서 한 번의 비밀번호 유출로 인한 것으로 밝혀졌습니다.

그러나 악의적인 행위자가 손상된 비밀번호와 일치하는 올바른 사용자 이름을 어떻게 얻었는지는 알려지지 않았습니다. 해커는 원격 직원을 위한 가상 사설망을 사용하여 Colonial 시스템에 액세스했습니다. 다단계 인증이 없었기 때문에 사용자 이름과 암호만 있으면 충분했습니다.

이 활동이 일주일 후인 2021년 5월 7일, 현재 직원 중 한 명이 암호화폐로 440만 달러를 요구하는 몸값 메모를 보았습니다. 몇 시간 만에 관리들은 피해를 확인하고 완화하기 위해 사이버 보안 회사에 고용된 전체 파이프라인을 폐쇄했습니다. 그들은 또한 100GB 데이터 도난을 발견했으며 해커는 몸값을 지불하지 않으면 데이터를 노출하겠다고 위협했습니다.

랜섬웨어는 식민지 IT 시스템의 청구 및 회계 섹션을 손상시켰습니다. 몸값은 공격 직후 동유럽에 기반을 둔 해킹 그룹 DarkSide에 지불되었습니다. DarkSide는 매우 느린 것으로 판명된 암호 해독 도구를 제공하여 파이프라인 작업을 정상화하는 데 일주일이 걸렸습니다.

흥미롭게도 미국 법무부는 2021년 6월 7일에 원래 지불에서 63.7비트코인의 회수를 인용한 공개 성명을 발표했습니다. 여하튼 FBI는 해커 계정과 관련된 개인 키를 손에 넣어 230만 달러를 되찾았는데, 이는 그 기간 비트코인 ​​가격의 급격한 하락으로 지불한 금액보다 적은 금액이었다.

#4. 딘

인터넷에서 많은 일을 하는 것 외에도 Dyn은 주로 Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal 등을 포함한 일부 유명인의 DNS 서비스 제공자 역할을 합니다. 2016년 10월 21일 대규모 DDoS 공격이 있었습니다.

공격자는 다수의 손상된 IoT 장치를 배포하여 잘못된 DNS 요청을 전송한 Mirai 봇넷을 사용했습니다. 이 트래픽은 DNS 서버를 방해하여 전 세계적으로 알 수 없는 양의 손실을 초래하는 극심한 속도 저하를 야기했습니다.

공격의 규모로 인해 웹사이트가 입은 정확한 피해량을 계산하기 어렵지만 Dyn은 큰 손실을 입었습니다.

  연습하고 배울 수 있는 15가지 초급 Python 프로젝트

약 14,500개 도메인(약 8%)이 공격 직후 다른 DNS 공급자로 전환했습니다.

더 많은 사람들이 다음과 같은 유사한 공격을 받았지만 아마존 웹 서비스, 깃허브오프로드를 피하고 이러한 사이버 강탈 사건을 방지하기 위한 확고한 전략을 세우도록 합시다.

사이버 강탈을 방지하는 방법?

이러한 인터넷 공격으로부터 보호하는 데 도움이 될 수 있는 매우 기본적인 예방 조치는 다음과 같습니다.

공격자는 종종 인간 심리의 유치한 속성인 호기심을 이용합니다.

피싱 이메일은 랜섬웨어 공격의 약 54%의 관문이었습니다. 따라서 스팸 이메일에 대해 자신과 직원에게 상기시키는 것 외에도 워크샵을 조직하십시오.

여기에는 실시간 교육을 제공하기 위한 주간 캠페인이 포함된 더미 피싱 이메일이 포함될 수 있습니다. 소량의 죽은 바이러스가 살아있는 위협으로부터 보호하는 예방 접종과 더 유사하게 작동합니다.

또한 직원에게 샌드박싱과 유사한 기술을 교육하여 의심스러운 링크와 애플리케이션을 열 수 있습니다.

#2. 소프트웨어 업데이트 및 보안 솔루션

OS에 관계없이 오래된 소프트웨어는 사이버 강탈 공격에 취약합니다. 사람들은 제 시간에 Windows PC를 업데이트했다면 WannaCay를 쉽게 피할 수 있었습니다.

한 가지 더 일반적인 오해는 Mac을 사용하는 경우 안전하다는 것입니다. 그것은 완전히 사실이 아닙니다. 그리고 Malwarebytes 맬웨어 보고서 상태 Mac 사용자 사이의 잘못된 보안 감각을 통해 찢어집니다.

Windows OS는 Mac이 그다지 인기가 없었기 때문에 주요 공격을 받았습니다. 마이크로소프트의 OS는 여전히 74%에 가까운 시장 점유율을 가지고 있으며, Mac 사용자를 대상으로 하는 것은 단순히 문제를 일으킬만한 가치가 없습니다.

그러나 서서히 변화하고 있기 때문에 Malwarebytes는 2018년부터 2019년까지 Mac OS를 겨냥한 위협이 400% 증가하는 것을 목격했습니다. 또한 Windows 장치에 대한 5.8개의 위협과 비교하여 Mac당 11개의 위협이 있다고 밝혔습니다.

결론적으로 Avast One과 같은 포괄적인 인터넷 보안 솔루션에 대한 투자는 그 가치를 확실히 증명할 수 있습니다.

또한 더 나은 안전망을 위해 Snort 또는 Suricata와 같은 침입자 감지 시스템을 배포할 수 있습니다.

#삼. 강력한 암호 사용

콜로니얼 파이프라인 공격은 직원이 취약한 비밀번호를 두 번 사용하여 발생했습니다.

에 따라 Avast 설문조사미국인의 약 83%가 약한 비밀번호를 사용하고 53%가 여러 계정에서 동일한 비밀번호를 사용합니다.

확실히, 사용자에게 강력한 암호를 사용하도록 강요하는 것은 이미 힘든 작업임이 입증되었습니다. 직장에서 그렇게 하도록 요구하는 것은 거의 불가능해 보입니다.

그래서, 해결책은 무엇입니까? 사용자 인증 플랫폼.

이러한 플랫폼을 사용하여 조직에서 강력한 암호 요구 사항을 적용할 수 있습니다. 이들은 회사 규모에 따라 유연한 계획을 가진 타사 전문가입니다. Ory, Supabase, Frontegg 등의 상시 무료 계층으로 시작할 수도 있습니다.

개인 수준에서 암호 관리자를 사용하십시오.

또한 때때로 암호를 업데이트하는 고통을 감수하십시오. 이렇게 하면 자격 증명이 어떻게든 도난당하더라도 안전을 보장할 수 있습니다. 클릭 한 번으로 비밀번호를 자동 업데이트할 수 있는 Lastpass와 같은 프리미엄 비밀번호 관리자를 사용하면 훨씬 더 쉽습니다.

  사용자 에이전트를 Mac 또는 Windows로 변경하는 방법

그러나 복잡한 암호로 끝나지 마십시오. 사용자 이름으로도 창의력을 발휘해 보십시오.

#4. 오프라인 백업

이러한 공격의 정교함은 소기업 소유자는 물론이고 유명 사이버 보안 전문가도 속일 수 있습니다.

따라서 업데이트된 백업을 유지하십시오. 이것은 운명적인 날에 시스템을 가동하는 데 도움이 될 것입니다.

그리고 오프라인 백업은 추가적인 이점입니다. 사이버 강탈자가 접근할 수 없는 안전한 콜드 스토리지입니다.

또한 가동 중지 시간이 길어지면 요청한 몸값이 수익성이 높아 보일 수 있으므로 사용 가능한 복원 기능에 유의하십시오. 이것이 바로 일부 비즈니스 소유자가 위협 행위자와 협상하여 막대한 비용을 지불하는 이유입니다.

또는 Acronis와 같은 타사 백업 및 데이터 복구 솔루션이 유용할 수 있습니다. 랜섬웨어 보호 및 번거롭지 않은 데이터 복구 메커니즘을 제공합니다.

#5. 콘텐츠 전송 네트워크(CDN)

많은 사람들이 유능한 콘텐츠 전송 네트워크 덕분에 대규모 DDoS 공격을 감지하고 방지했습니다.

위에서 논의한 바와 같이 결국 2년 동안 WannaCry killswitch 온라인을 논스톱으로 유지한 것은 우수한 CDN인 Cloudflare였습니다. 또한 해당 시간 내에 수많은 DDoS 공격을 견딜 수 있었습니다.

CDN은 여러 서버에서 전 세계 웹 사이트의 캐시된 복사본을 유지 관리합니다. 초과 로드를 네트워크로 전송하여 서버 과부하 및 다운타임을 방지합니다.

이 전략은 DDoS 위협으로부터 보호할 뿐만 아니라 전 세계 고객을 위해 엄청나게 빠른 웹사이트를 제공합니다.

마지막으로, 사이버 강탈로부터 귀하를 보호하기 위한 완전한 목록은 없습니다. 상황은 진화하고 있으며 항상 사이버 보안 전문가를 참여시키는 것이 가장 좋습니다.

그러나 어쨌든 일어난다면? 온라인 강탈 시도를 당했을 경우 취해야 할 조치는 무엇입니까?

사이버 갈취 대응

랜섬웨어 공격 후 일반적인 불안 외에 가장 먼저 떠오르는 것은 비용을 지불하고 처리하는 것입니다.

그러나 그것이 항상 효과가 있는 것은 아닙니다.

영국에 기반을 둔 IT 보안 회사인 SOPHOS에서 실시한 설문 조사에 따르면 몸값을 지불하는 것이 최선의 방법은 아닙니다. 그만큼 공격 조사 보고서 8%의 기업만이 몸값을 지불한 후 완전한 데이터를 되찾았다고 언급합니다. 그리고 29%는 도난/암호화된 데이터의 50% 이하만 복원할 수 있었습니다.

따라서 몸값 요구를 준수하는 행위는 역효과를 낼 수 있습니다. 그것은 당신이 다른 구조 노력을 지연시키는 데이터를 해독하기 위해 나쁜 행위자와 그의 도구에 의존하게 만듭니다.

또한 해커가 제공한 도구가 작동한다는 보장도 없습니다. 실패하거나 시스템을 추가로 감염시킬 수 있습니다. 또한 범죄자에게 돈을 지불하면 조직이 지불 고객으로 부각됩니다. 따라서 향후 유사한 공격이 발생할 가능성이 매우 높습니다.

결론적으로 지불은 최후의 수단이어야 합니다. 백업 복원과 같은 다른 방법을 사용하는 것이 암호 화폐로 알려지지 않은 범죄자에게 지불하는 것보다 안전합니다.

또한 일부 기업은 주요 사이버 보안 전문가에게 연락하여 법 집행 기관에 알렸습니다. FBI가 식민지 파이프라인 갈취 복구의 경우와 같이 그것이 그들을 구한 것입니다.

사이버 갈취: 결론

생각만큼 드문 일이 아니라는 점에 유의해야 합니다. 그리고 분명히 가장 좋은 방법은 방패를 강화하고 백업을 유지하는 것입니다.

상관없이 발생하면 침착하고 현지 구조 작업을 시작하고 전문가에게 연락하십시오.

그러나 몸값 요구에 굴복하지 마십시오. 재산을 지불하더라도 효과가 없을 수 있습니다.

추신: 비즈니스에 대한 사이버 보안 체크리스트를 검토하는 것이 도움이 될 수 있습니다.