요약:
랜섬웨어 공격은 점점 일반화되고 있으며 모든 규모의 회사는 이러한 공격에 희생되고 있습니다. VPN (Virtual Private Networks) 및 원격 데스크톱 프로토콜 (RDP)이 랜섬웨어 공격과 연결되어 있으며 RDP는 2020 년에 가장 인기있는 침입 벡터입니다. Covid-19 Pandemic 및 원격 작업은 랜섬웨어 공격의 위험 증가에 대한 우려를 제기했습니다. 강력한 보안 조치를 구현하고 정기적으로 VPN 및 RDP를 업데이트하여 취약점을 방지하는 것이 중요합니다. 원격 액세스 솔루션 제공 업체 인 SplashTop은 자동 업데이트, 장치 인증, MFA (Multi-Factor Authentication), 단일 사인온 (SSO), 세션 녹화 및 로그 및 엔드 포인트 보안과 같은 랜섬웨어 공격을 방지하는 다양한 보안 기능을 제공합니다. 제로 트러스트 프레임 워크를 채택하고 보안을 향상시키기 위해 애플리케이션 수준의 신원 기반 원격 액세스 솔루션으로 이동하는 것이 좋습니다.
질문:
1. 랜섬웨어 공격은 얼마나 흔한가?
랜섬웨어 공격은 점점 일반화되고 있으며, 모든 규모의 회사는 이러한 공격에 희생됩니다.
2. 랜섬웨어 공격에서 VPN 및 RDP의 역할은 무엇입니까??
VPN 및 RDP는 랜섬웨어 공격과 연결되어 있으며 RDP는 2020 년에 가장 인기있는 침입 벡터입니다.
삼. Covid-19 Pandemic이 랜섬웨어 공격의 위험에 어떤 영향을 미쳤습니까??
Covid-19 Pandemic 및 원격 작업은 가정 IT의 약한 통제력과 사용자가 랜섬웨어 미끼 이메일을 클릭 할 가능성이 높아서 성공적인 랜섬웨어 공격의 위험을 증가 시켰습니다.
4. SplashTop이 어떻게 랜섬웨어를 방지하는 데 도움이 될 수 있는지?
SplashTop은 자동화 된 업데이트, 장치 인증, MFA (Multi-Factor 인증), 단일 사인온 (SSO), 세션 녹화 및 로그 및 엔드 포인트 보안을 포함한 다양한 보안 기능을 제공하여 랜섬웨어 공격의 위험을 줄이는 데 도움이됩니다.
5. VPN 및 RDPS를 정기적으로 업데이트하는 것이 중요한 이유는 무엇입니까??
해커가 이용할 수있는 취약점을 방지하기 위해서는 VPN 및 RDPS를 정기적으로 업데이트하는 것이 중요합니다.
6. 제로 트러스트 프레임 워크는 무엇입니까??
제로 트러스트 프레임 워크는 아무것도 신뢰하지 않고 모든 것을 확인하는 것을 의미하며 보안을 향상시키고 랜섬웨어 공격을 방지하는 것이 좋습니다.
7. 애플리케이션 수준의 ID 기반 원격 액세스 솔루션으로 이동하는 것이 권장되는 이유는 무엇입니까??
애플리케이션 수준의 ID 원격 액세스 솔루션으로 이동하면 보안이 향상되고 랜섬웨어 공격의 위험이 줄어 듭니다.
8. SplashTop이 제공하는 보안 기능?
SplashTop은 자동 업데이트, 장치 인증, MFA (Multi-Factor 인증), 단일 사인온 (SSO), 세션 녹화 및 로그 및 엔드 포인트 보안을 제공합니다.
9. SplashTop은 비밀번호 정책을 어떻게 지원합니까??
SplashTop은 Active Directory (AD), ADFS (Active Directory Federation Services), OKTA 및 기타 디렉토리 서비스와의 디렉토리 서비스 통합을 통한 비밀번호 강도 및 비밀번호 회전과 같은 비밀번호 정책을 지원합니다.
10. SplashTop이 제공하는 추가 보안 조치가 제공됩니다?
SplashTop은 Bitdefender 및 Webroot와 파트너 관계를 맺고 추가 보호 계층을 원하는 고객에게 향상된 엔드 포인트 보안 기능을 제공합니다.
11. SplashTop이 제공하는 원격 액세스 솔루션 유형?
SplashTop은 클라우드 우선 클라우드 네이티브 보안 원격 액세스 솔루션을 제공합니다.
12. 사이버 위협으로부터 고객 보호를 보장하기 위해 SplashTop을 취하는 단계?
SplashTop은 지속적으로 최신 사이버 위협을 모니터링하고 보안 자문위원회를 구성했으며 IT 전문가와 MSPS가 최신 취약점에 대한 정보를 유지하는 데 도움이되는 보안 게시판을 시작했습니다.
13. 비즈니스가 랜섬웨어 공격으로부터 어떻게 보호 할 수 있습니까??
기업은 강력한 보안 조치를 구현하고, VPN 및 RDP를 정기적으로 업데이트하고, 제로 트러스트 프레임 워크를 채택하며, 애플리케이션 수준의 ID 기반 원격 액세스 솔루션으로 이동함으로써 랜섬웨어 공격으로부터 스스로를 보호 할 수 있습니다.
14. VPN을 선택할 때 보안 기능을 고려하는 것이 중요한 이유?
모든 VPN이 강력한 보안 조치 및 모니터링 시스템을 제공하는 것은 아닙니다. 강력한 보안 기능을 제공하는 VPN을 선택하고 MFA (Multi-Factor Authentication)를 통해 승인 된 사용자를 확인하고 네트워크의 모든 엔드 포인트를 모니터링하는 기능.
15. 원격 작업은 랜섬웨어 공격의 위험을 어떻게 증가 시키는가?
원격 작업은 가정 IT의 약한 통제력과 사용자가 랜섬웨어 유혹 이메일을 클릭 할 가능성이 높아서 랜섬웨어 공격의 위험을 증가시킵니다.
VPN으로 랜섬웨어 공격을 방지 할 수 있습니다
VPN 산업은 다양한 수준의 보안 기능을 갖춘 광범위한 제품을 제공합니다. 기업 또는 정부 사용을위한 VPN을 선택할 때 보안 기능을 고려하는 것이 매우 중요합니다. 모든 VPN은 개인 네트워크에 연결하는 안전한 방법을 제공하지만 Cisco의 강력한 보안 조치 및 모니터링 시스템이 포함되어 있습니다’S AnyConnect VPN 서비스가 수행됩니다. Cisco는 대규모 보안 기능을 제공하여 사용 케이스에 적합한 VPN을 쉽게 만들 수 있습니다. 또한 Cisco’S Security는 MFA (Multi-Factor Authentication)를 통해 공인 사용자를 확인하고 네트워크의 모든 엔드 포인트를 모니터링 할 수있는 기능을 제공합니다.
랜섬웨어 공격에서 VPN 및 RDP의 역할
2021 년 3 월 19 일, 컴퓨터 대기업 인 Acer는 5 천만 달러의 기록적인 랜섬웨어 수요로 인한 것으로보고했습니다. 몸값이 엄청나지 않았지만, 랜섬웨어가 타격을받는 회사의 사실은 요즘 일반적인 뉴스가되었습니다.
크고 작은 회사는 사이버 범죄자들이 악의적 인 소프트웨어를 사용하여 회사가 데이터, 컴퓨터 또는 네트워크에 액세스하는 것을 방지하는 랜섬웨어의 희생자였습니다.
원격 액세스 및 원격 지원 솔루션 제공 업체의 CEO로’m 특히 가상 사설 네트워크 (VPN), 원격 데스크톱 프로토콜 (RDP) 및 랜섬웨어 간의 관계를 정기적으로 알고 있습니다. Ransomware Gangs에서 사용하는 최고의 악용은 VPN 버그이지만 RDP는 여전히 최고를 다스립니다. ZDNet 기사에 요약 된대로 Coveware, Emsisoft 및 Recorded Future의 보고서 “RDP를 가장 인기있는 침입 벡터로 분명히 넣고 2020 년에 대부분의 랜섬웨어 사건의 원인.”
랜섬웨어에 대한 우려는 Covid-19 Pandemic에서 성장했으며 많은 직원들이 집에서 일하고 있습니다. 글로벌 회계 회사 KPMG는 그 증거를보고했습니다 “원격 작업은 성공적인 랜섬웨어 공격의 위험을 크게 증가시킵니다. 집에서 약한 통제력과 사용자가 Covid-19 테마 랜섬웨어 루어 이메일을 클릭 할 가능성이 높기 때문에 불안 수준이 부여됩니다.”
2020 년 6 월 국토 안보부는 원격 액세스를 위해 RDP 및 VPN에 의존하는 랜섬웨어 타겟팅 사업의 증가에 대한 경고를 발표했습니다.
다행스럽게도 SplashTop 고객에게는 SplashTop이 제로 트러스트 보안 프레임 워크를 염두에두고 설계되었습니다. 우리는 제로 트러스트가 랜섬웨어 공격의 조수를 막는 데 도움이 될 수 있다고 생각합니다.
SplashTop이 랜섬웨어를 방지하는 방법
사이버 위협은 매일 발전하고 있지만 SplashTop 제품이 랜섬웨어를 줄이는 데 도움이되는 몇 가지 방법은 다음과 같습니다
- 보안 업데이트 및 패치 자동화 – 오늘’S VPN 및 RDPS는 모두 수동 패치가 필요하며 VPN은 24/7을 실행하기 때문에 IT 전문가와 MSP는 업데이트 될 가능성이 적습니다. 해커가 취약성을 이용하는 데 부주의 한 순간입니다. SplashTop은 모든 엔드 포인트 및 클라우드 인프라에 대한 업데이트를 자동화합니다.
- 장치 인증 지원 – 장치 인증을 지원하도록 거의 구성되지 않은 대부분의 VPN과 달리 SplashTop은 원격 액세스 세션을 설정하려는 새로운 장치를 인증하도록 자동 구성됩니다. IT 팀은 원격 액세스 사용자가 새로운 장치를 추가하는 것을 방지 할 수도 있습니다.
- MFA (Multi-Factor Authentication) 및 SSO (Single Sign-on)- Identity Verification은 Zero Trust Framework의 핵심 부분이며 SplashTop은 SSO뿐만 아니라 MFA를 지원합니다. SplashTop Enterprise 제품은 SSO/SAML (Security Assertion Markup Language), AD (Active Directory), ADFS (Active Directory Federation Services), OKTA 및 기타 디렉토리 서비스와 통합을 제공합니다. 디렉토리 서비스를 통해 IT/MSP는 비밀번호 강도 및 비밀번호 회전과 같은 비밀번호 정책을 시행 할 수 있습니다.
- 세션 녹음 및 세션 로그 제공 – SplashTop은 광범위한 세션 로그 및 녹음 기능을 제공합니다. 원하는대로 SplashTop Enterprise는 중앙 집중식 로깅을위한 SIEM (Security Information 및 Event Management)과 통합됩니다.
- 엔드 포인트 보안 제공 – SplashTop은 Bitdefender 및 Webroot와 파트너 관계를 맺고 추가 보호 계층을 원하는 고객에게 향상된 엔드 포인트 보안 기능을 제공합니다.
전염병이 시작된 이래 많은 비즈니스가 VPN과 RDP로 전환하여 원격 작업을 가능하게하여 비즈니스가 사이버 위협 확대에 노출되었습니다. 최근 몇 년 동안 Gartner와 많은 보안 전문가들은 비즈니스가 네트워크 수준 VPN 액세스에서 멀어지고 대신 제로 트러스트 프레임 워크를 수용하는 응용 프로그램 수준의 ID 기반 원격 액세스 솔루션으로 이동할 것을 권고했습니다.
SplashTop’S 클라우드 우선, 클라우드 네이티브 보안 원격 액세스 솔루션.
SplashTop은 최신 사이버 위협을 지속적으로 모니터링하며 고객이 고객에 대해 잘 보호되도록 수백만 달러를 투자하기 위해 노력하고 있습니다. 최근에 우리는 보안 자문위원회를 설립하고 IT 프로 및 MSP가 최신 취약점을 유지하는 데 도움이되는 보안 게시판을 시작했습니다.
SplashTop 원격 액세스 보안 관행에 대해 자세히 알아보십시오 . 그리고하자’s 랜섬웨어를 가능한 한 드물게 만드는 방법을 계속 연구하십시오.
VPN으로 랜섬웨어 공격을 방지 할 수 있습니다?
해커들에 의해 귀중한 날짜를 도난 당할 위험을 최소화하려면 바이러스러스를 사용하고 인터넷에서 다운로드 한 자료에 대해 조심해야합니다.
그러나 VPN이 실제로 랜섬웨어 공격으로부터 당신을 보호 할 수 있습니까??
Wannacry, 전 세계 수천 개의 컴퓨터 시스템을 위협하는 랜섬웨어 공격
5 월 12 일 금요일, Wannacry라는 랜섬웨어 공격으로 인해 세계는 수천 개의 컴퓨터에 걸쳐 창 공유 시스템을 통해 빠르게 퍼졌습니다.
사이버 위협은 100 개국 이상에 도달했으며 영국 NHS, 스페인 통신 회사 Telefónica 또는 메일 서비스 대기업 FedEx와 같은 필수 시스템에 영향을 미쳤습니다.
NSA의 도난 도구를 사용한 악성 소프트웨어는 이메일을 통해 전송되었으며 인기있는 디지털 통화 비트 코인을 통해 몸값이 지불 될 때까지 사용자가 컴퓨터 시스템에 액세스하도록 방해하는 방식으로 작업했습니다.
몇 시간 후, 익명의 사이버 보안 분석가는 랜섬웨어 코드에 숨겨진 도메인 이름을 등록하여 위협을 중단하여 더 큰 손상을 방지했습니다.
그러나 공격이 반복 될 경우 어떻게 컴퓨터를 더 안전하게 만들 수 있습니까??
온라인 맬웨어로부터 귀하를 보호하기위한 VPN 서비스의 중요성
최근의 글로벌 사이버 공격 이후에 발생하는 질문 중 하나는 VPN 사용으로 처음부터 죽일 수 있는지 여부입니다.
Service Nordvpn 청구의 보안 전문가로서, VPN은 인터넷에 액세스 할 때 공개 핫스팟에서도 맬웨어로부터 컴퓨터를 보호하려는 경우 실제로 유용합니다.
그러나 온라인으로 다운로드 한 자료를 확인하는 것은 손에 있습니다.
VPN을 사용하면 데이터 및 온라인 활동이 암호화되고 IP가 숨겨져 있으므로 해커가 컴퓨터에서 중요한 정보를 얻는 것이 더 어렵습니다.
그러나 화면에 나타날 수있는 의심스러운 팝업 창을 클릭하지 않으려면 특히 신중해야합니다. 기본적으로 알 수없는 발신자로부터 오는 문서 다운로드를 피하십시오.
VPN이 작동하는 곳입니다. 대부분의 서비스 블랙리스트 모호한 URL이므로 시작하기에 좋은 곳입니다.
랜섬웨어 공격으로부터 컴퓨터를 보호하기 위해 무엇을 할 수 있습니까??
Nordvpn’S 보안 전문가는 컴퓨터의 보안을 높이는 가장 좋은 방법은 최신 업데이트를 설치하고 데이터를 백업하고 의심스러운 파일 열기를 피하는 것입니다.
사이버 공격의 피해자라면해야 할 일?
이전 권장 사항을 놓친 경우 컴퓨터 시스템이 이러한 유형의 맬웨어에 감염된 경우 즉시 귀하의 컴퓨터 시스템을 차단하는 것이 좋습니다
다른 것들을 감염시키지 않도록 인터넷 연결.
그런 다음 해당 당국에보고하십시오. 프로세스를 진행하기 위해 전문 기술자의 도움을 구하는 것을 잊지 마십시오!
*문으로 사진 Joe Prachatree | 셔터 스탁.
VPN이 랜섬웨어로부터 귀하를 보호 할 수 있습니까??
Fergus O’Sullivan
Fergus O’Sullivan
작가
Fergus는 How-to Geek의 프리랜서 작가입니다. 그는 Gamecrate 및 Cloudwards를 포함한 여러 간행물을 위해 7 년간의 기술보고 및 검토를 보유하고 있습니다. 그는 사이버 보안 및 클라우드 기반 소프트웨어에 대한 더 많은 기사와 리뷰를 추적 할 수있는 것보다 더 많은 기사와 리뷰를 작성했으며 Linux와 하드웨어에 대한 자신의 길을 알고 있습니다. 더 읽으십시오.
2022 년 9 월 5 일, 오전 9시 Edt | 3 분 읽기
랜섬웨어는 꽤 심각한 문제입니다. 한 해킹은 많은 돈이나 데이터 비용이들 수 있습니다’불행한. 그것’이 위협을 지키는 것이 중요하며, 우리는 그들이 도울 수 있다고 주장하는 것을 보았습니다. 그러나 VPN이 실제로 랜섬웨어로부터 당신을 보호 할 수 있습니다?
VPN 랜섬웨어 보호
대답은 단순히 아니오입니다. VPN은 랜섬웨어 공격에 도움을 줄 수 없거나 방지하거나 해결할 수 없습니다. 그들이 당신에게 무언가를 팔려고 할 수 있다고 주장하는 사람은 누구나. 신뢰할 수없는 VPN 제공 업체 “랜섬웨어” 그들에게 또 다른 키워드입니다. VPN조차도’인터넷 프라이버시를위한 모든 치료법. 또한 탐색 습관을 바꿔야합니다. VPN이 할 수있는 이유’T 블록 랜섬웨어는이 때문입니다’매우 다른 것들. 실제 용어로는’당신의 차를 교체하는 것과 조금 비슷합니다’바람막이드에서 칩을 고치는 타이어. 그것’직접 관련이 없습니다. 이것이 어떻게 작동하는지 조금 더 잘 이해하려면 랜섬웨어와 VPN을 자세히 살펴볼 필요가 있습니다.
랜섬웨어 작동 방식
대부분의 랜섬웨어가 작동하는 방식은 어떻게 든 시스템을 감염시키는 것입니다. 일반적으로 다운로드 파일 또는 대상 공격을 통해. 일단 시스템에 들어가면 하드 드라이브의 일부 또는 심지어 모든 것을 암호화합니다. 데이터를 잠금 해제하고 해독하려면 랜섬을 공격자에게 지불해야합니다. 따라서 “랜섬웨어.” 당신이 상상할 수 있듯이, 랜섬웨어는 희생자에게 떨어지는 불쾌한 것입니다’당신을 보장하지 않습니다’LL은 실제로 몸값을 지불 한 후 파일을 얻습니다. 종종 공격자는 암호화 된 파일의 열쇠를 포기하지 않고 단순히 돈을 버는 것입니다. 그것’그렇다면 반 랜섬웨어 소프트웨어가 급성장하는 비즈니스가되었습니다.
VPN이 작동하는 방법
분명히, 비즈니스가 호황을 누릴 때 사람들은 그것을 원할 것입니다’VPN이 랜섬웨어로부터 자신을 보호하는 방법이라고 생각하는 논리적. 결국, 그들은 온라인으로 당신을 보호 할 수 있으며 많은 공급자는 어떤 종류의 보안을 약속합니다. 그러나 VPN은 웹에 나타나는 방식에만 영향을 미친다는 것입니다. Virtual Private Network를 사용하면 VPN 제공 업체가 소유하고 작동하는 서버를 통해 연결을 다시 제공합니다. 이것은 당신을 당신처럼 보이게합니다’실제 위치 이외의 다른 곳에서는’지역 제한을 우회하려고합니다.
그러나 랜섬웨어를 막는 것은 아무것도하지 않습니다. 변경된 위치는 없습니다’당신은 당신을 의미합니다’범죄자들에게 갑자기 감지 할 수 없습니다’처음에 악의적 인 프로그램을 다운로드 한 것.
그러나 연결을 다시 시작하는 것은 ISN입니다’t VPN이하는 유일한 일은 소위 VPN 터널에서 연결을 암호화합니다. 인터넷 서비스 제공 업체, 정부, 저작권 감시자 또는 연결을 모니터링하려는 다른 사람이 감시하지 않으려면 좋습니다.
다시 말하지만, 이것은 랜섬웨어에 적용되지 않습니다. 소프트웨어는 이미 시스템에 있으며 VPN 소프트웨어는 그곳에있는 것에 대해 아무것도 할 수 없습니다. 또한 시스템을 다운로드하거나 시스템에 침입하는 해커로부터 보호하는 것을 막을 수는 없습니다.
위협 탐지 시스템
즉, 일부 VPNS 번들은 설명과 함께 보안 소프트웨어를 추가하여 랜섬웨어와 싸우는 데 도움이 될 수 있습니다. 좋은 예는 protonvpn입니다’S NetShield 및 ExpressVpn’S 위협 관리자. 이것들은 랜섬웨어로 당신을 감염시키는 것으로 알려진 의심스러운 사이트에 대한 액세스를 차단한다는 점에서 최고의 바이러스 백신 소프트웨어가 제공하는 유사한 시스템과 매우 유사합니다. 이 경우 VPN은 랜섬웨어와 싸우는 데 도움이 될 수 있지만 이러한 추가 모듈로 인해서만 가능합니다. 핵심 기술은 여전히 힘이 없습니다. 너’바이러스 백신 프로그램에서 제공하는 보호 기능을 사용하여 더 나은 기능을 수행하는데,이 프로그램은 실행되기 전에 위험한 랜섬웨어를 위해 컴퓨터를 스캔하도록 확장됩니다’t do.
랜섬웨어 공격으로부터 VPN 보호 : 모범 사례
많은 사람들은 VPN (Virtual Private Network)이 랜섬웨어 공격으로부터 크게 보호한다고 생각합니다. 이 신화는 잘못되었을뿐만 아니라 VPN은 실제로 악성 배우의 잠재적 공격 벡터입니다. 수백만 명의 근로자가 집에서 일하는 것으로 전환함에 따라 최근 VPN의 확산으로 위협이 더욱 증가합니다. 또한 이러한 요소는 공격자가 타겟팅 할 수있는 네트워크에 대한 잠재적 액세스 포인트를 생성합니다. 이 블로그에서는 조직 보안에 대한 모범 사례 및 솔루션에 대해 논의합니다’S VPNS.
VPN 랜섬웨어 보호를위한 소프트웨어 솔루션
VPN 산업은 다양한 수준의 보안 기능을 갖춘 광범위한 제품을 제공합니다. 기업 또는 정부 사용을위한 VPN을 선택할 때 보안 기능을 고려하는 것이 매우 중요합니다. 모든 VPN은 개인 네트워크에 연결하는 안전한 방법을 제공하지만 Cisco의 강력한 보안 조치 및 모니터링 시스템이 포함되어 있습니다’S AnyConnect VPN 서비스가 수행됩니다. Cisco는 대규모 보안 기능을 제공하여 사용 케이스에 적합한 VPN을 쉽게 만들 수 있습니다. 또한 Cisco’S Security는 MFA (Multi-Factor Authentication)를 통해 공인 사용자를 확인하고 네트워크의 모든 엔드 포인트를 모니터링 할 수있는 기능을 제공합니다.
MFA는 도난당한 자격 증명이 위반에 사용되는 것을 방지하여 랜섬웨어로부터 추가 보호 계층을 제공합니다. 직원이라도’S 자격 증명이 손상되면 MFA는 무단 액세스를 방지하는 2 차 장벽을 제공합니다. Cisco가 제공하는 또 다른 중요한 보안 솔루션은 네트워크 모니터링 도구입니다. 이 소프트웨어 솔루션은 시도 된 네트워크 위반을 식별하고 데이터를 성공적으로 암호화하지 못하게합니다. Cisco는 VPN을 보호하기위한 더 많은 보안 솔루션을 제공합니다. 전체 제품 제품군을 보려면 AnyConnect 제품 페이지를 참조하십시오. VPN 보안 이외의 다른 랜섬웨어 보안 제품에 대한 자세한 내용은 2021 년 최고의 랜섬웨어 보안 제품에 대한 블로그를 살펴보십시오.
VPN 보호를위한 개인 모범 사례
소프트웨어 솔루션은 랜섬웨어 공격을 중화시키는 능력에있어 훌륭한 보안을 제공합니다. 개인 VPN 모범 사례를 배우면 이러한 공격이 처음에 발생하는 것을 방지 할 수 있습니다. 다음은 VPN을 보호하기 위해 구현해야 할 가장 중요한 관행 중 일부입니다
- 독특하고 복잡한 암호를 선택했습니다. 이 비밀번호는 이전 데이터 유출에서 이미 손상 될 수 있으므로 VPN 액세스에 기존 비밀번호를 사용하지 마십시오. 이 비밀번호가 손상되지 않더라도 미래의 발생의 위험이 여전히 있습니다.
- 3 개월마다 비밀번호를 변경하십시오. 이것은 많은 사람들이 간과하는 기본이지만 매우 중요한 보안 예방 조치입니다. 로그인 자격 증명 변경은 공격 윈도우 해커가 소유 한 공격이 작은 것을 보장합니다.
- 다단계 인증을 활성화합니다. 우리는 이미 소프트웨어 솔루션 섹션에서 이것을 다루었지만 반복합니다. 많은 VPN은 필수 대신 MFA를 선택할 수있는 옵션이 있습니다. 이 단계를 건너 뛰지 않고 가능한 경우 항상 MFA를 활성화하는 것이 중요합니다.
자세한 내용은 전략 커뮤니케이션에 문의하십시오
Ransomware에서 VPN 및 나머지 IT 인프라를 보호하는 방법에 대한 자세한 내용은 아래 버튼을 클릭하여 Strategic Communications의 사이버 보안 전문가에게 문의하십시오.
Ransomware Crooks는 공격에 취약한 VPN 장치를 대상으로합니다
Kaspersky의 연구원들은 해커가 Cring Ransomware와 함께 전체 네트워크를 실시하고 전체 네트워크를 타협 할 수있는 방법에 대해 자세히 설명합니다.
2021 년 4 월 8 일 선임 작가 Danny Palmer 작성
사이버 범죄자들은 VPN 서버의 보안 취약점을 활용하여 새로운 형태의 랜섬웨어로 네트워크를 암호화하고 그 과정에서 산업 시설을 방해했을 수 있습니다.
랜섬웨어는 유럽의 불특정 피해자에 대한 랜섬웨어 공격에 대한 조사에 이어 Adecuity Company Kaspersky의 보고서에 자세히 설명되어 있습니다.
zdnet 추천합니다
최상위 VPN이 비교하는 방법 : 플러스, 무료 VPN을 시도해야합니까??
우리는 서버 수, 스트리밍 서비스 잠금 해제 능력 등에 중점을 둔 최고의 VPN 서비스를 테스트하여. 1 전반적으로. 또한 무료 VPN이 시도 할 가치가 있는지 여부를 알려줍니다.
이러한 시설을 대상으로하는 공격 중 하나 이상은 랜섬웨어와 산업 제어 서버를 암호화하여 일시적인 운영 종료를 초래했습니다. 카스퍼 스키.
크링 (Cring)으로 알려진 랜섬웨어 (Ransomware)는 1 월에 처음 등장하여 Fortigate VPN 서버 (CVE-2018-13379)의 취약성을 이용합니다. Fortinet은 2019 년에 취약점을 해결하기위한 보안 패치를 발행했지만 사이버 범죄자는 아직 보안 업데이트를 적용하지 않은 네트워크에 대한 익스플로잇을 여전히 배포 할 수 있습니다.
배치되지 않은 VPN 응용 프로그램을 악용하여 공격자는 사용자 이름과 비밀번호에 원격으로 액세스하여 네트워크에 수동으로 로그인 할 수 있습니다.
여기에서 공격자는 인증 자격 증명을보고 저장하는 오픈 소스 애플리케이션 인 Mimikatz를 다운로드하고이를 사용하여 추가 사용자 이름과 암호를 훔쳐 네트워크 주변에서 측면으로 이동하고 침입자가 남용한 합법적 인 침투 소프트웨어 도구 인 Cobalt Strike를 포함한 도구를 배포합니다.
그런 다음 악의적 인 PowerShell 스크립트의 도움으로 공격자는 Cring Ransomware를 통해 네트워크를 통해 손상된 모든 시스템을 암호화 할 수 있습니다. 이 시점에서 공격자의 메모는 피해자에게 네트워크가 랜섬웨어로 암호화되었으며 네트워크를 복원하기 위해 비트 코인으로 랜섬을 지불해야한다고 말합니다.
유럽 산업 시설의 사건이 어떻게 해결되었는지에 대한 정보는 없지만, 연구원들은 알려진 취약성을 보호하기 위해 보안 패치를 적용하지 못한 것이 사건의 “주요 원인”이라고 지적했다.
공격자가 네트워크에 랜섬웨어를 배치 할 수있는 다른 요소는 네트워크를 보호 해야하는 바이러스 백신 소프트웨어에 적시에 적용되는 보안 업데이트가 부족하고 바이러스 백신의 일부 구성 요소가 꺼져서 침입 또는 악의적 인 활동을 감지하는 능력을 줄이는 것이 포함됩니다.
이 특정 네트워크가 구성된 방식은 또한 공격자가 한 네트워크에있을 필요가없는 다른 시스템간에 이동할 수 있도록 도와주었습니다.
“다른 시스템에 대한 액세스에 대한 제한은 없었다. 다시 말해 모든 사용자는 모든 시스템에 액세스 할 수있었습니다. Kasperky의 수석 보안 연구원 인 Vyacheslav Kopeytsev는“이러한 설정은 하나의 사용자 계정 만 성공적으로 손상시킬 수 있기 때문에 공격자는 엔터프라이즈 네트워크에 맬웨어를 훨씬 더 빠르게 배포하는 데 도움이됩니다.
랜섬웨어 공격으로부터 네트워크를 보호하기 위해 Fortigate VPN 서버는 알려진 취약점이 악용되는 것을 방지하기 위해 관련 보안 업데이트로 패치하는 것이 좋습니다.
또한 VPN 액세스는 운영상의 이유로 필요한 사람들에게 제한되며 공개 웹에 노출되지 않아도되는 포트가 닫히는 것이 좋습니다.
연구원들은 또한 중요한 시스템이 오프라인으로 백업되었다고 제안하므로 최악의 상황이 발생하고 네트워크가 랜섬웨어 공격에 희생되면 범죄자에게 지불 할 필요없이 복원 할 수 있습니다.
사이버 보안에 대한 자세한 내용
- 이 회사는 랜섬웨어에 부딪쳤다. 다음은 다음에 한 일이 있으며 왜 지불하지 않은 이유
- 랜섬웨어로부터 조직의 원격 엔드 포인트를 보호하는 방법
- 랜섬웨어 갱단은 이제 그들의 광경에 산업적 목표를 가지고 있습니다. 그것은 모든 사람을위한 지분을 높입니다
- FBI 및 유럽 법 집행 기관은 랜섬웨어 그룹에서 사용하는 VPN을 폐쇄했습니다
- 이 4 개의 새로운 해킹 그룹은 중요한 인프라를 대상으로하고 있으며 보안 회사에 경고합니다