Webroot는 랜섬웨어를 보호합니까??

랜섬웨어

랜섬웨어. 범죄자가 설정 한 기간 내에 돈을 지불하더라도 파일을 돌려받을 것이라는 보장은 없습니다. 전형적인 몸값은 최소 500 달러이지만 일부는 훨씬 더 많은 것을 요구합니다 (특히 병원과 같이 데이터에 즉각적이고 신뢰할 수있는 액세스없이 기능 할 수없는 더 큰 비즈니스에 도달하는 경우 특히.))
랜섬웨어는 모든 사람을 때릴 수 있으며 이러한 유형의 사이버 공격은 일반적이고 성공적입니다. Wannacry 또는 Notpetya와 같은 뉴스에서 더 크고 더 큰 피해를 입는 것에 대해 들었을 것입니다. Wannacry 랜섬웨어 공격만으로도 전 세계 비즈니스에 40 억 달러의 손실이 발생했을 것으로 추정되는 반면, Notpetya 비용 조직은 $ 1 이상입니다.20 억. 이러한 공격이 그렇게 파괴적으로 만든 것의 일부가 얼마나 빨리 퍼져 나간 것입니다. 인터넷에 연결되지 않았지만 로컬 지역 네트워크를 통해 다른 인터넷에 연결된 기계에 연결된 장치조차도 감염되었습니다.
지난 몇 년 동안, 우리는 또한 랜섬웨어 AS-A-Service (RAAS)가 팝업되는 것을 보았습니다. RAAS는 랜섬웨어 저자가 프로그래밍 기술이나 맬웨어 노하우를 가진 다른 범죄자들이 자신의 공격을 시작하는 데 사용할 수있는 일을 자체 키트를 구성 할 때입니다. 이로 인해 캐주얼 스크립트 Kiddie (I.이자형. Black Hat 해커가 작성한 자동화 도구를 사용하여 컴퓨터 시스템에 침입하는 숙련되지 않은 사람.))
불행히도, 랜섬웨어 감염을 처리하는 가장 좋은 방법은 처음부터 하나를 얻지 않는 것입니다. 감염을 제거 할 수 있지만 여전히 파일을 암호화하고 독특한 암호 해독 키없이 해독 할 가능성이 거의 없습니다. 해당 파일을 다시 가져 오는 유일한 방법은 몸값을 지불하고 범죄자가 키를 넘겨 주거나 맬웨어를 제거하고 청정 백업에서 파일을 복원하기를 바랍니다.
안전을 유지하려면, 전혀 볼 수없는 새로운 맬웨어와 랜섬웨어가 컴퓨터를 감염시키는 것을 방지 할 수있는 강력한 인터넷 보안 소프트웨어를 사용하는 것이 좋습니다. 컴퓨터 프로그램과 운영 체제를 최신 상태로 유지하십시오. 강력한 암호를 사용하고 자주 변경하는 것과 같은 온라인 위생을 실천하십시오. 위험한 웹 사이트를 방문하고 비정상적인 소스에서 앱이나 파일을 다운로드하지 마십시오. 그리고 사용하지 않을 때 컴퓨터에서 연결을 끊는 안전한 물리적 드라이브로 데이터를 백업하십시오. 파일에 보안 클라우드 백업을 사용할 수도 있지만 백업의 버전 기록을 유지하는 종류인지 확인하십시오. 그렇지 않으면 실수로 암호화 된 파일을 백업하고 좋은 파일을 덮어 쓸 수 있습니다.
랜섬웨어에 대한 자세한 내용 :

  • 랜섬웨어는 아무도 아프다 : 다음 큰 공격을 피하는 방법
  • 랜섬웨어 : 공공 안전에 대한 현대의 위협
  • 암호화 인 Raas (서비스 랜섬웨어)

올바른 사이버 보안 솔루션을 찾으십시오.

Webroot는 랜섬웨어를 보호합니까??

암호화 랜섬웨어 (Cryptolocker, CTB Locker, Crtroni, Cryptowall 등).) RSA Public-Key 암호화 알고리즘을 사용하여 각 컴퓨터에 고유 한 암호화 키를 사용하여 사용자 파일을 암호화하기 때문에 개선하기가 매우 어려운 감염입니다. 사용자의 파일이 이런 식으로 암호화되면 Malware 작성자가 사용하는 원격 서버에 저장된 개인 키에 액세스하지 않고 해독하는 것은 불가능합니다. 현재 개인 키 없이이 파일을 해독 할 수있는 도구는 없습니다.
해결책을 보려면 질문을 클릭하십시오.
유혹이 될 수 있지만 아니요 – 범죄 행위를 보상하고 강탈은 추악한 범죄입니다. 우리의 연구에서, 우리는 며칠 또는 몇 주가 지불에서 열쇠를받는 것까지 전달 될 수 있음을 알고 있습니다. 키를 전혀 얻지 못하거나 키가 파일을 제대로 해독하지 않을 수 있습니다.
파일은 일반적으로 rsa2048+ 강도 암호화를 실행하므로 열린 힘을 무너 뜨릴 수 없습니다.

  • 평판이 좋고 입증 된 엔드 포인트 보안을 사용하십시오
  • 데이터를 백업하십시오
  • 사용자 교육
  • 소프트웨어를 최신 상태로 유지하고 유지하십시오
  • 필터는 이메일로 예방됩니다

Webroot는 Crypto-Ransomware를 중단 한 것에 대한 강한 명성을 쌓았으며 Webroot는 표준 서명 기반 파일 감지 방법에서 완전히 멀어지게 한 최초의 바이러스 백신 및 앤트 먼웨어 공급 업체였습니다. 클라우드 컴퓨팅의 힘을 활용하여 Webroot는 전통적인 반응성 안티 바이러스를 사전 실시간 엔드 포인트 모니터링 및 위협 인텔리전스 접근법으로 대체하여 각 엔드 포인트를 집단적으로 수집, 분석 및 전파하는 동안 각 엔드 포인트를 개별적으로 방어했습니다.
이 예측 감염 예방 모델은 Webroot 솔루션이 실행 시점에서 기존, 수정 및 새로운 실행 파일 및 프로세스를 정확하게 분류하여 알려진 양호, 나쁜 또는 결정되지 않은 상태를 결정할 수 있습니다. 이 접근법 사용 Webroot는 정상 안티 바이러스 서명 접근 방식보다 더 많은 감염을 신속하게 식별하고 차단하며 암호화 랜섬웨어를 감지하고 중지하는 데 능숙합니다.
물론 여러 위협 벡터를 다루는 보호가 필요합니다. 예를 들어 : 피싱 사이트의 참가자 역할을하는 이메일 URL 링크 (실시간 반입 방지 보호가 핵심 인 이유), 브라우저 위협을 중지하기위한 웹 브라우저 보호 및 사용자 액세스를 중단하기위한 웹 평판

Webroot는 랜섬웨어를 보호합니까??

매개 변수 “xxxx” RDP를 이동하려는 포트 번호는. 사용하지 않고 33xx 포트 범위의 임의 포트 번호를 선택하는 것이 좋습니다.

랜섬웨어

랜섬웨어는 악의적 인 소프트웨어 유형입니다 (또는 “맬웨어”) 컴퓨터를 감염시킨 다음 다양한 파일을 암호화하고 랜섬을 필요로합니다. 범죄자가 설정 한 기간 내에 돈을 지불하더라도 거기에’당신을 보장하지 않습니다’파일을 다시 가져옵니다. 전형적인 몸값은 적어도 500 달러이지만 일부는 훨씬 더 많은 것을 요구합니다 (특히 그들이 할 수있는 더 큰 사업에 도달하면’t 병원과 같은 데이터에 즉각적이고 신뢰할 수없는 기능.))

랜섬웨어는 모든 사람을 때릴 수 있으며 이러한 유형의 사이버 공격은 일반적이고 성공적입니다. 너’Ve는 아마도 Wannacry 또는 Notpetya와 같은 뉴스에서 더 크고 더 큰 피해를 입는 것에 대해 들었을 것입니다. Wannacry 랜섬웨어 공격만으로도 전 세계 비즈니스에 40 억 달러의 손실이 발생했을 것으로 추정되는 반면, Notpetya 비용 조직은 $ 1 이상입니다.20 억. 이러한 공격이 그렇게 파괴적으로 만든 것의 일부가 얼마나 빨리 퍼져 나간 것입니다. 그 장치조차도’T는 인터넷에 연결되었지만 로컬 지역 네트워크를 통해 다른 인터넷 연결 기계에 연결되어 감염되었습니다.

지난 몇 년 동안 우리는 우리’VE는 또한 RANSOMWARE-A-SERVICE (RAAS)가 팝업되는 것을 보았습니다. RAAS는 랜섬웨어 저자가 프로그래밍 기술이나 맬웨어 노하우를 가진 다른 범죄자들이 자신의 공격을 시작하는 데 사용할 수있는 일을 자체 키트를 구성 할 때입니다. 이로 인해 캐주얼 스크립트 Kiddie (I.이자형. Black Hat 해커가 작성한 자동화 도구를 사용하여 컴퓨터 시스템에 침입하는 숙련되지 않은 사람.))

불행히도, 랜섬웨어 감염을 처리하는 가장 좋은 방법은 처음부터 하나를 얻지 않는 것입니다. 감염을 제거 할 수 있지만 여전히 파일을 암호화하고 거기에’독특한 암호 해독 키없이 해독 할 가능성은 거의 없습니다. 해당 파일을 다시 가져 오는 유일한 방법은 몸값을 지불하고 범죄자가 키를 넘겨 주거나 맬웨어를 제거하고 청정 백업에서 파일을 복원하기를 바랍니다.

안전을 유지하려면, 전혀 볼 수없는 새로운 맬웨어와 랜섬웨어가 컴퓨터를 감염시키는 것을 방지 할 수있는 강력한 인터넷 보안 소프트웨어를 사용하는 것이 좋습니다. 컴퓨터 프로그램과 운영 체제를 최신 상태로 유지하십시오. 강력한 암호를 사용하고 자주 변경하는 것과 같은 온라인 위생을 실천하십시오. 위험한 웹 사이트를 방문하고 비정상적인 소스에서 앱이나 파일을 다운로드하지 마십시오. 그리고 사용하지 않을 때 컴퓨터에서 연결을 끊는 안전한 물리적 드라이브로 데이터를 백업하십시오. 파일에 보안 클라우드 백업을 사용할 수도 있지만 확인하십시오’백업의 버전 기록을 유지하는 종류. 그렇지 않으면 실수로 암호화 된 파일을 백업하고 좋은 파일을 덮어 쓸 수 있습니다. 비즈니스 및 MSP가 랜섬웨어를 방지 할 수있는 방법에 대해 자세히 알아보십시오.

랜섬웨어에 대한 자세한 내용 :

  • 랜섬웨어는 아무도 아프다 : 다음 큰 공격을 피하는 방법
  • 랜섬웨어 : 공공 안전에 대한 현대의 위협
  • 암호화 인 Raas (서비스 랜섬웨어)

올바른 사이버 보안 솔루션을 찾으십시오.

Webroot는 랜섬웨어를 보호합니까??

암호화 랜섬웨어 (Cryptolocker, CTB Locker, Crtroni, Cryptowall 등).) RSA Public-Key 암호화 알고리즘을 사용하여 각 컴퓨터에 고유 한 암호화 키를 사용하여 사용자 파일을 암호화하기 때문에 개선하기가 매우 어려운 감염입니다. 한 번 사용자’S 파일은 이러한 방식으로 암호화되며, Malware Author (S)가 사용하는 원격 서버에 저장된 개인 키에 액세스하지 않고 해독하는 것은 불가능합니다. 현재 개인 키 없이이 파일을 해독 할 수있는 도구는 없습니다.

해결책을 보려면 질문을 클릭하십시오.

유혹이 될 수 있지만 아니요 – 범죄 행위를 보상하고 강탈은 추악한 범죄입니다. 우리의 연구에서, 우리는 며칠 또는 몇 주가 지불에서 열쇠를받는 것까지 전달 될 수 있음을 알고 있습니다. 키를 전혀 얻지 못하거나 키가 파일을 제대로 해독하지 않을 수 있습니다.

파일은 일반적으로 rsa2048+ 강도 암호화를 실행하므로 열린 힘을 무너 뜨릴 수 없습니다.

  • 평판이 좋고 입증 된 엔드 포인트 보안을 사용하십시오
  • 데이터를 백업하십시오
  • 사용자 교육
  • 소프트웨어를 최신 상태로 유지하고 유지하십시오
  • 필터는 이메일로 예방됩니다

Webroot는 Crypto-Ransomware를 중단 한 것에 대한 강한 명성을 쌓았으며 Webroot는 표준 서명 기반 파일 감지 방법에서 완전히 멀어지게 한 최초의 바이러스 백신 및 앤트 먼웨어 공급 업체였습니다. 클라우드 컴퓨팅의 힘을 활용하여 Webroot는 전통적인 반응성 안티 바이러스를 사전 실시간 엔드 포인트 모니터링 및 위협 인텔리전스 접근법으로 대체하여 각 엔드 포인트를 집단적으로 수집, 분석 및 전파하는 동안 각 엔드 포인트를 개별적으로 방어했습니다.

이 예측 감염 예방 모델은 Webroot 솔루션이 실행 시점에서 기존, 수정 및 새로운 실행 파일 및 프로세스를 정확하게 분류하여 알려진 양호, 나쁜 또는 결정되지 않은 상태를 결정할 수 있습니다. 이 접근법 사용 Webroot는 정상 안티 바이러스 서명 접근 방식보다 더 많은 감염을 신속하게 식별하고 차단하며 암호화 랜섬웨어를 감지하고 중지하는 데 능숙합니다.

물론 여러 위협 벡터를 다루는 보호가 필요합니다. 예를 들어 : 피싱 사이트의 참가자 역할을하는 이메일 URL 링크 (실시간 피싱 방지 방지 보호가 핵심 인 이유), 브라우저 위협을 중지하기위한 웹 브라우저 보호 및 가끔 안전하지 않은 위험한 사이트에 액세스하는 것을 막기위한 웹 브라우저 보호. 정기적 인 백업 일정, 패치 및 사용자 교육은 모두 심층적 인 접근 방식의 필수 요소입니다.

우리는 종종 선두에 대한 요청을받습니다 ‘방에 코끼리’ 질문 – “Endpoint Security Solution은 Crypto-Ransomware로부터 100% 예방 및 보호를 제공합니다?” 무딘 대답은 없다. 최고의 엔드 포인트 보안조차도 (끊임없이 혁신하고 노력하는 것에 자부심을 갖는) 대부분의 시간은 매우 효과적 일 것입니다. 다른 때에, 사이버 범죄는 테스트를 거쳐 우리 또는 다른 종말점 보안 방어를 우회하는 방법을 찾았으며 그들의 공격은 성공할 것입니다.

Webroot’S 위협 연구 팀은 정기적으로 새로운 위협과 업데이트 된 버전의 오래된 위협을 발견합니다. 우리는 가능한 한 빨리 고객에게 최신 보안 보호를 제공하기 위해 노력하지만 새로운 스파이웨어, 바이러스, 트로이 목마 및 벌레가 매일, 심지어는 매일 등장 할 수 있습니다. 이러한 위협은 종종 무작위로 파일 이름, 폴더 이름, 해시, 레지스트리 두드러기 및 키를 생성하며 루트 특정 기술을 사용하여 안티 바이러스 감지 및 Windows 운영 체제에서 자신을 숨길 수 있습니다.

맬웨어는 무료 또는 쉐어웨어 프로그램과 함께 번들로 연결할 수 있으므로 프로그램을 설치하기 전에 항상 Eula를 읽고 이해해야합니다. 맬웨어가 전달되는 또 다른 일반적인 방법은 Kazaa와 같은 P2P 파일 공유 클라이언트입니다. 인터넷에서 다운로드 한 무료 영화 나 음악을 재생하는 데 필요한 코덱도 설치할 때 시스템을 감염시킬 수 있습니다. 납치 된 프레임 또는 광고가있는 웹 사이트는 사이트를 방문 할 때 컴퓨터에 맬웨어를 조용히 삭제할 수 있습니다. 때로는 링크를 클릭하지 않고도. 다른 손상된 사이트는 합법적 인 팝업으로 보이는 것을 시작할 수 있습니다.

가능한 모든 예방 조치를 취하더라도 컴퓨터는 100% 공격 할 수 없습니다. 보안 소프트웨어를 독감 샷과 컴퓨터 바이러스로 일반 독감으로 생각하십시오. 독감 예방 주사를 얻는 것은 특히 새로운 긴장이 나오면 아프지 않을 것이라고 보장하지는 않지만, 특히 새로운 긴장이 발생하면 샷이 기회가 줄어 듭니다. 그러한 경우, 우리는 무료 전화 및 티켓 유도 맬웨어 제거 지원을 제공합니다.

Webroot Secureanywhere 소프트웨어로 위협을 수동으로 제거하려면 프로그램을 열고 클릭하십시오 지금 검색. Secureanywhere는 스캔을 실행하여 어떤 위협이 있는지 보여줍니다. 감염 제거를위한 화면 프롬프트를 따르십시오. 완료되면 감염 후 점검표를 따라 엔드 포인트, 사용자 및 자격 증명을 보호하는 데 도움이됩니다. Webroot Secureanywhere가 위협을 제거 할 수 없다면 티켓을여십시오.

Webroot는 랜섬웨어를 보호합니까??

이 안내서에는 맬웨어 및 랜섬웨어 공격으로부터 환경을 확보하는 방법에 대한 Webroot의 정보가 포함되어 있습니다. 사이버 탄력성을 향상시키고 공격 표면을 줄이기위한 조언과 권장 관행이 포함되어 있습니다. 이 정보는 Webroot의 경험에서 10 년이 넘는 복합 정보를 나타냅니다.

사이버 보안은 계층화 된 접근 방식으로 관리해야합니다. 안티 바이러스 소프트웨어로 엔드 포인트를 보호하고 하루를 부르는 것만으로도’충분한. 또한 강력한 파일 백업 솔루션, 사고 응답 계획, 강력한 비밀번호 정책, DNS를 보호하는 방법, 우수한 사용자 사이버 위생 및 보안 인식이 필요하며 네트워크 모니터링 및 데이터 무결성이 필요합니다.

공격 표면을 줄입니다

공격 표면을 줄이려면 가능한 모든 보안 관련 문제를 적극적으로 식별하고 해결하는 것이 포함됩니다. 그리고 공격의 위협을 제거하지는 않지만 보안 문제의 기간과 빈도를 줄이는 데 도움이 될 수 있습니다. 사이버 사고에 대응할 계획을 세우는 것은 환경을 확보하는 데 중요합니다. 이 문서에 포함 된 제안은 공격 표면을 최대한 작게 만들도록 설계되었습니다.

+평판이 좋고 입증 된 다중 테넌트 엔드 포인트 보안을 사용하십시오.

엔드 포인트 보안은 위협의 100%를 멈출 수 있습니다?
우리는 종종이 주요 질문을합니다 “엔드 포인트 보안 솔루션이 100% 예방 및 맬웨어 보호를 제공 할 것인지?” 간단한 대답은 없습니다. 최고의 엔드 포인트 보안조차도 (우리가 혁신과 제공을 위해 노력하는 것에 자부심을 갖는) 대부분의 시간은 100% 효과가 될 것입니다.

위협은 끊임없이 발전합니다
사이버 범죄자는 엔드 포인트 보안을 중심으로 방법을 찾는 사업에 있으며 지속적으로 공격 방법을 발전시켜 성공합니다. 매일 다른 맬웨어 캠페인은 새로운 감염의 변형을 만듭니다. 그런 다음 안티 바이러스에 의해 감지 할 수없는 방식으로 재 포장되거나 전달됩니다.

엔드 포인트 보안의 가치
평판이 좋은 엔드 포인트 보안 솔루션은 실시간 피싱을 사용하여 피싱 사이트에 대한 이메일 링크, 브라우저 위협을 중지하기위한 웹 브라우저 보호 및 때때로 안전하지 않은 위험한 사이트를 차단하기위한 웹 평판을 중지합니다. 또한 악성 코드의 엔드 포인트를 모니터링하는 방법을 사용하여 적극적으로 실행, 메모리 또는 시스템 파일로 실행됩니다.

webroot endpoint 보안
Webroot는 클라우드 기반 정의를 사용하여 엔드 포인트에 영향을 미치는 위협을 모니터링하고 중지하는 엔드 포인트 보호 솔루션을 제공합니다. 실시간 방패는 악성 코드가 실행되는 것을 방지하고 웹 위협 방패는 브라우저를 보호하고 회피 방패는 스크립트의 감염을 방지합니다. 그것은 많은 RMM과 통합되며 맬웨어와 랜섬웨어와의 싸움에서 효과적인 레이어입니다.

+데이터를 백업하고 사고 응답 계획을 작성하십시오.

  • 계획. 어떤 유형의 이벤트가 위험에 처해 있습니까?? 이러한 행사를 모니터링 할 충분한 사람과 기술이 있습니까?? 모두가 올바르게 훈련을 받았습니까??
  • 사건이 무엇인지 정의하고 경고가 제자리에 있는지 확인. 어떤 유형의 경고가 관여하고 어디로 보내야합니까?? 경고는 사건에 대한 정보를 효과적으로 전달하는 것입니다?
  • 모니터링, 응답 및 행동. 각 유형의 사건에 대해 취해야 할 단계는 무엇입니까?? 에스컬레이션 경로는 정의됩니다? 응답을 테스트 했습니까?? 관련된 사람들이 빠른 행동의 중요성을 이해합니까??
  • 흐름 차트. 이것은 모든 관련된 모든 사람들을 제대로 훈련시키는 데 도움이됩니다. 모든 올바른 사람들이 관련되어 있습니다? 완전 직원 시간 동안의 흐름은 시간 또는 휴가 기간과 다릅니다?
  • 사고 분석. 이것은 지속적인 개선의 일부입니다. 보안 이벤트가 발생하면 응답을 개선 할 수있는 방법을 찾아 검토하십시오.
  • 계획 테스트. 귀하의 응답을 테스트 할 사건이 기다리지 마십시오. 계획을 테스트하면 종종 분명하지 않은 갭을 발견 할 수 있습니다. 실제 사건에 대한 응답보다 테스트의 간격을 밝히는 것이 훨씬 낫습니다.

탄산염 백업 솔루션
Carbonite는 클라우드에서 데이터를 자동으로 보호하는 데 도움이되는 다양한 클라우드 기반 백업 솔루션을 제공합니다. 시스템 마이그레이션, 가용성 및 복원 솔루션 외에도 엔드 포인트, 서버 및 Microsoft 365 데이터에 대한 백업 솔루션을 제공합니다.

+보안 경고에 신속하게 모니터링하고 반응하거나 MDR 솔루션을 고려하십시오.

알림 모니터링 및 빠른 조치를 취합니다
Alerts는 보안 소프트웨어가 중요한 이벤트에 대한 정보를 전달할 수있게하며 면밀히 모니터링해야합니다. 그들은 사건 대응 계획의 필수 부분입니다. 경고는 종종 교정 또는 후속 조치가 필요하며 IT 직원은 각 경보 유형에 반응하는 방법을 알기 위해 올바르게 교육을 받아야합니다. 더 빠른 반응 시간은 보안 이벤트와 관련된 손상을 제한하는 데 도움이됩니다. 경고를 조심스럽게 생성하고 의미있는 이벤트에서만 보내면 경고 피로를 피하십시오.

MDR 솔루션
관리되는 탐지 및 응답 솔루션은 MSP 및 기업이 보안 경보의 긴밀한 관리를 아웃소싱 할 수있는 방법을 제공합니다. 그들은 당신의 보안을 관리하고, 경고를보고, 필요에 따라 청소 또는 격리 노력을 시작하는 전문가 직원을 고용합니다. 빠른 행동은 감염이 확산되는 것을 방지하고 고객으로서 사이버 보안 이벤트와 관련된 모든 관련 사실을 보장합니다.

Webroot는 BlackPoint와의 파트너십을 통해 MSP (관리 서비스 제공 업체)를위한 MDR 솔루션을 제공하고 OpenText와의 파트너십을 통해 SMBS (중소 비즈니스)를위한 MDR 솔루션을 제공하게 된 것을 자랑스럽게 생각합니다. 자신의 MDR 대화를 시작하려면 여기에서 우리와 연락 할 수 있습니다.

  • Webroot의 MDR 페이지 – BlackPoint 및 OpenTtext MDR로 구동되는 Webroot MDR에 대한 정보를 제공합니다
  • Webroot BlackPoint 통합 페이지
  • MDR에 대한 Webroot 커뮤니티 발표

+강력한 비밀번호 정책을 정의하고 시행합니다.

  • 강력한 비밀번호 정책을 정의하고 시행합니다. 강력한 비밀번호에 대한 최소 요구 사항은 다음과 같습니다
    • 최소 8 자
    • 편지와 숫자가 포함되어 있습니다
    • 대문자와 소문자가 포함되어 있습니다
    • 적어도 하나의 구두점 또는 기호를 포함합니다
    • 재사용 할 수 없습니다 (지난 10 번 사용하는 비밀번호 없음)
    • 만료되고 90 일마다 새로 고침해야합니다
    • MFA (Multi-Factor Authentication) 및 단일 사인온 (SSO) 구현
      • MFA – 사용자로부터 두 개 이상의 형태의 확인이 필요한 인증 방법. 이렇게하면 공격자가 도난당한 비밀번호 만 사용하여 로그인 할 수 없습니다.
      • SSO – 하나의 로그인 및 비밀번호를 사용하여 회사 리소스에 안전하게 액세스 할 수있는 인증 방법. SSO는 분산되어 있으며 전용 응용 프로그램에서 관리하며 사용자가 회사 리소스를 통해 자유롭고 안전하게 이동할 수 있습니다.
      • 비밀번호 관리자는 사용자가 계정을 관리하고 많은 혜택을 누릴 수 있도록 도와줍니다
        • 복잡하고 무작위로 생성 된 비밀번호를 만듭니다
        • 여러 계정에 대한 자격 증명을 저장하여 사용자가 더 쉽게 저장할 수 있습니다
        • 암호를 재사용하는 인간 습관을 제거합니다
        • 짐승과 피싱 시도에 대응합니다
        • 데이터는 암호화되고 복구 가능합니다
        • MFA와 함께 작동하도록 구성 할 수 있습니다
        • 사용자는 Phishing 이메일이나 웹 사이트를 통해 자격 증명을 제공하도록 속일 수 있습니다. Webroot는 피싱 공격에 대한 사용자를 교육하기위한 보안 인식 교육을 제공하며 피싱 시뮬레이션 캠페인을 실행하여 사용자를 테스트 할 수 있습니다. 현명한 사용자는 어떤 종류의 피싱 사기에 대한 내성에 더 저항합니다.
        • 이를 통해 로그인 및 변경 이벤트의 적절한 추적 및 감사가 가능합니다.
        • 사용자 계정과 동일한 표준을 서비스 계정에 적용하고 복잡한 비밀번호가 필요하며 주기적으로 업데이트하십시오.
        • 이것은 일을 가속화 할 수 있지만, 이런 일이 발생하면 모든 책임이 손실됩니다.
        • Windows 비밀번호 정책
        • GPO를 사용하여 강력한 비밀번호 정책을 시행합니다
        • Active Directory 서비스 계정 소개
        • Microsoft Identity Manager 2016 SP2 배포
        • NIST 디지털 아이덴티티 가이드 라인
        • 보안.조직 : 내 비밀번호는 얼마나 안전합니까??
        • 내가 Pwned를 받았습니까? 이메일이나 전화가 데이터 위반에 있는지 확인하십시오

        +패치 소프트웨어를 최신 상태로 유지하십시오 (패치 관리).

        패치 – 응용 프로그램 및 운영 체제 업데이트
        애플리케이션 및 운영 체제는 지속적으로 패치를 공개하여 버그를 수정하거나 보안 취약점을 해결합니다. 보안 취약점은 악용에 대한 위협에 대한 백 도어 액세스를 제공하여 보안 소프트웨어를 우회 할 수있는 감염이 발생할 수 있습니다. 소프트웨어를 패치 및 업데이트하는 상태 유지 식별 된 취약점을 제거하여 시스템에 액세스하고 감염하기가 더 어려워집니다.

        패치 적용
        대부분의 소프트웨어에는 패치를 자동으로 다운로드하고 적용 할 수있는 옵션이 포함됩니다. Microsoft는 관리자가 최신 Microsoft 제품 업데이트를 배포 할 수있는 WSUS (Windows Server Update Services)를 제공합니다. 작업을 지원하는 타사 패치 관리 응용 프로그램이 있으며 많은 원격 관리 및 모니터링 (RMM) 응용 프로그램이 도움이 될 수 있습니다.

        • Microsoft Windows 서버 업데이트 서비스 (WSU)
        • Microsoft Endpoint Manager (유료 서비스)
        • 엔터프라이즈 패치 관리 기술 안내서

        +원격 데스크탑 프로토콜 (RDP)에 대한 액세스를 제한하거나 잠그십시오.

        Cybercriminals는 일반적으로 사용되는 원격 데스크탑 포트가있는 시스템을 찾고 인터넷을 지속적으로 스캔 한 다음 일반적이고 도난당한 사용자 이름 및 비밀번호 목록을 사용하여 액세스 할 수 있습니다. 443 및 22와 같은 대화식 원격 액세스에 사용되는 다른 포트에서도 포트 스캐닝 및 무차별 공격 공격이 관찰되었지만 덜 일반적입니다. 액세스가 발생하면 침입자는 손상된 시스템을 완전히 제어하고 보호를 비활성화하고 랜섬웨어의 변형을 배포하고 사용자 계정을 생성하며 다른 원치 않는 악성 소프트웨어를 다운로드 할 수 있습니다.

        RDP 및 기타 프로토콜을 보호하거나 완전히 비활성화하여 방화벽에서 차단하는 것이 좋습니다.

        • RDP를 승인 된 IP 주소로 제한하십시오.
        • 원격 연결에 대한 MFA가 필요하고 정기적으로 감사합니다.
        • RDP의 포트를 기본값 (3389)에서 다른 사용하지 않은 포트로 변경하십시오.
        • 잘못된 비밀번호 시도의 임계 값을 낮추는 것을 고려하십시오. 그러나 신중하고 서비스 거부 (DOS)가 어떻게 실행할 수 있는지 이해하십시오.
        • Brute Force Prevention Service 또는 응용 프로그램을 사용하십시오
        • 강력한 비밀번호 정책을 정의하고 사용하십시오. Windows를 사용할 때 GPO를 사용하여 비밀번호 정책을 시행 할 수 있습니다.
        • 로그인이 여러 번 실패한 로그인 시도를 찾는 로그를 모니터링합니다. 당신이 목표로하고 있고 시도에서 정보를 수집하고 있음을 알면 위협에 대항하기 위해 추가 보호 계층을 사용하는 데 도움이됩니다.

        Windows를 사용할 때 RDP의 포트를 변경하려면 :

        RDP를 호스팅하는 서버에서 높은 명령 프롬프트에서 다음을 실행하십시오

        reg add
        “hkey_local_machine \ system \ currentControlset \ Control \ Terminal Server \ winstations \ rdp-tcp” /t reg_dword /v portnumber /d xxxx /f

        매개 변수 “xxxx” RDP를 이동하려는 포트 번호는. 사용하지 않고 33xx 포트 범위의 임의 포트 번호를 선택하는 것이 좋습니다.

        완료되면 방화벽을 통해 RDP를 완전히 차단하고 승인 된 IP 주소로 RDP 액세스를 제한하십시오.

        • 계정 잠금 임계 값
        • GPO를 사용하여 강력한 비밀번호 정책을 시행합니다

        +DNS 필터링을 구현하십시오.

        DNS 필터링
        DNS 필터링은 특정 이유로 특정 웹 사이트에 대한 액세스를 차단하는 관행입니다. 사이트가 악의적이거나 네트워크의 소유자가’T 트래픽을 원합니다 (시간을 낭비하거나 부적절한 사이트).

        Webroot DNS 보호
        Webroot는 DNS 트래픽 필터링을위한 Webroot DNS 보호 서비스를 제공합니다. Webroot는 URL 분류 데이터의 업계 리더 인 BrightCloud의 URL 정보를 사용합니다. BrightCloud는 지속적으로 웹 사이트를 재평가하고 악의적 인 사이트를 찾고 분류가 정확한지 확인합니다.

        • 악성 사이트는 자동으로 차단되어 사용자가 위협으로부터 안전하게 보호합니다’t도 존재한다는 것을 알고 있습니다.
        • 카테고리를 기반으로 웹 사이트를 허용하고 차단하기 위해 사용자 정책 정책 사용.

        +사용자 교육.

        인간 – 보안 체인에서 가장 약한 링크
        모든 보안 시스템에서 가장 약한 링크는 인간 요소입니다. 인간은 판단에 실수와 실수를 저지르는 경향이 있으며 ‘바보’ 이메일 열기, 링크를 클릭하거나 방문 해야하는 사이트를 방문하십시오’티. 이것은 지속적으로 진화하는 전술을 가진 끊임없는 위협 벡터입니다.

        사용자 교육
        사용자 교육 및 교육은 사용자가 보안 책임을 지도록 돕는 가장 좋은 방법입니다. 랜섬웨어 및 피싱 공격에 사용되는 최신 트렌드를 사용자에게 알리십시오. 더 나은 결정을 내릴 수 있습니다. 정통하고 정보에 입각 한 사용자는 사회적으로 설계된 공격으로 속임수. 사용자에 대한 테스트를 실행하면 준비 상태를 측정하고 필요에 따라 더 많은 교육을 예약 할 수 있습니다.

        • 실제 보이는 사용자 정의 가능한 이메일 메시지 및 유혹 페이지를 사용하여 사용자를 테스트하는 시뮬레이션 된 피싱 캠페인.
        • 다양한 보안 관련 주제에 대해 사용자를 교육하기 위해 관련성 있고 유행하는 보안 주제에 대한 교육 캠페인, 더 많은 과정이 지속적으로 추가됩니다.
        • 관리자가 진행중인 데이터를보고하여 관리자가 진행 상황을 추적하는 데 도움이됩니다.
        • 자동화 된 사용자 관리를 위해 Microsoft Azure AD와 통합.

        +Webroot 회피 방패를 배치하십시오.

        스크립트 기반 공격
        스크립트 기반 공격은 매우 회피적인 특성으로 인해 감지하고 방지하기가 특히 어렵습니다. 이러한 유형의 공격은 꾸준히 증가하고 있으며 최근 몇 년 동안 훨씬 더 흔해졌습니다. 악의적 인 스크립트는 시스템에 이미 존재하는 애플리케이션을 활용하여 Land Binaries 또는 Lolbins에 거주하는 것으로 시스템을 손상시키고 액세스 할 수 있습니다. 악용 된 일부 응용 프로그램에는 PowerShell이 ​​포함됩니다.exe, Java.엑스, 엑셀.exe, 그러나 다른 많은 사람들이 있습니다. 스크립트 기반 공격의 또 다른 전술은 파일이없고 복잡한 메모리 동작을 통해 감염되는 것입니다. 이것은 기존 바이러스 백신 솔루션을위한 파일이 없으므로 감지하기가 더 어려워집니다.

        webroot 회피 방패
        Webroot Evasion Shield는 특허 기술을 사용하여 악의적 인 스크립트가 실행되는 것을 감지하고 방지하여 스크립트 기반 공격에 대한 보호 기능을 제공합니다. 다양한 유형의 스크립트와 종종 다른 맬웨어 탐지 소프트웨어를 피하는 파일없는 공격으로부터 보호합니다. Windows 10에서 Webroot는 파일이없는 스크립트, 난독 화 된 스크립트 및 기타 정교한 스크립트 기반 공격에 대한 강화 된 보호를 제공합니다.

        Webroot Evasion Shield는 활성 Webroot Business Endpoint Protection 라이센스에 포함되어 있습니다. Webroot의 현재 사용자라면 (감사합니다!), 회피 방패를 활성화하려면이 지침을 참조하십시오. Webroot를 사용하여 장치를 맬웨어로부터 보호하지 않는 경우, 시험판 구매 또는 시험 시작에 대한 자세한 내용은 당사 페이지를 방문하십시오.

        +스크립트, 매크로 및 PowerShell을 비활성화하는 것을 고려하십시오.

        많은 맬웨어 공격은 이메일 첨부 파일을 통해 시작합니다. 악성 첨부 파일은 스크립트를 사용하여 페이로드를 제공 할 수 있으며 사용자가 열리면 페이로드가 배포되고 시스템이 손상됩니다. 스크립트를 비활성화하는 것은 맬웨어를 막는 매우 효과적인 방법 일 수 있으며 위험이 높은 상황에서 고려해야합니다. 사용자를위한 일상적인 작업에 약간의 방해가 발생할 수 있으므로 신중하게 고려해야합니다.

        옵션 1 : (Windows) Windows 스크립트 호스트를 비활성화합니다

        Windows 스크립트 호스트 (c : \ windows \ system32 \ wscript.exe)는 스크립트 파일을 해석하는 시스템 응용 프로그램입니다. 스크립트가 실행되면이 프로그램을 통해 스크립트를 실행합니다. 이 때문에 WSCRIPT 호스트를 완전히 비활성화 할 수 있습니다.

        나열된 지침은 장치 당 실행해야합니다.

        수동으로 -64 비트 시스템 :

        Windows 스크립트 호스트를 비활성화하려면 높은 명령 프롬프트에서 다음을 실행하십시오

        Reg Add “HKLM \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 0 /f /reg : 32
        Reg Add “Hklm \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 0 /f /reg : 64

        Windows 스크립트 호스트를 다시 활성화하려면 다음을 실행하십시오

        Reg Add “HKLM \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 1 /f /reg : 32
        Reg Add “Hklm \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 1 /f /reg : 64

        수동으로 -32 비트 :

        Windows 스크립트 호스트를 비활성화하려면 높은 명령 프롬프트에서 다음을 실행하십시오

        Reg Add “hklm \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 0 /f

        Windows 스크립트 호스트를 다시 활성화하려면 다음을 실행하십시오

        Reg Add “Hklm \ Software \ Microsoft \ Windows 스크립트 호스트 \ 설정” /v enabled /t reg_dword /d 1 /f

        옵션 2 : (Windows) 매크로 실행 비활성화

        사무실 매크로는 일부 작업 환경에 도움이 될 수 있지만 대부분의 경우에는 필요하지 않으며 보안 위험이 발생합니다. 일부 랜섬웨어는 악의적 인 페이로드 배송을위한 벡터로 문서 내의 매크로 스크립트를 활용하려고 시도 할 수 있습니다. 매크로 실행은 신탁 센터의 설정에 따라 제어됩니다.

        1. 열기 신탁 센터 (모든 사무실 앱에서 – 파일> 옵션> 신탁 센터)).
        2. 신탁 센터에서 클릭하십시오 매크로 설정.
        3. 선택하고 옵션은 다음을 포함합니다
          • 알림없이 모든 매크로를 비활성화하십시오
            • 매크로에 대한 매크로 및 보안 경고는 비활성화됩니다.
          • 알림으로 모든 매크로를 비활성화하십시오
            • 매크로가 비활성화되었지만 매크로가있는 경우 보안 경고가 나타납니다. 사례별로 매크로를 활성화하십시오.
          • 디지털 서명 매크로를 제외한 모든 매크로를 비활성화하십시오
            • 매크로가 비활성화되고 서명되지 않은 매크로가있는 경우 보안 경고가 나타납니다. 그러나 매크로가 신뢰할 수있는 출판사가 디지털로 서명하면 매크로가 실행됩니다. 매크로가 아직 신뢰하지 않은 출판사가 서명 한 경우 서명 된 매크로를 가능하게하고 출판사를 신뢰할 수있는 기회가 주어집니다.
          • 모든 매크로를 활성화하십시오 (권장되지 않음, 잠재적으로 위험한 코드가 실행될 수 있음)
            • 모든 매크로는 확인없이 실행됩니다. 이 설정은 컴퓨터가 잠재적으로 악의적 인 코드에 취약하게 만듭니다.
        4. 딸깍 하는 소리 좋아요 프로세스를 완료합니다.
        • GPO를 사용하여 사무실에서 매크로를 비활성화합니다
        • 사무실 파일에서 매크로를 활성화 또는 비활성화합니다

        Webroot는 랜섬웨어로부터 보호합니까??

        계급

        배지

        +62

        7 년 전

        2016 년 3 월 27 일

        WSA는 Crypto Malware, Ransomeware에 대한 탁월한 보호 기능을 제공하지만 WSA와 같은 소프트웨어보다 앞서 나가기 위해 새로운 변형이 지속적으로 출시되고 있음을 명심하십시오.

        과거에 도착한 상황에서는 Webroot 지원이 롤백 등을 통해 도움을 줄 수있었습니다.

        또한 Webroot 및 Ransomeware https : // www에 대한이 비디오를보십시오.BrightTalk.com/webcast/8241/127363

        Webroot는 Active Webroot 구독으로 필요한 경우 무료 지원을 제공합니다.

        도움이 되었기를 바랍니다?

        Windows Insider MVP 2023, IMAC 2021 27 In I5 Retina 5, OS Monterey, 보안 : Malwarebytes. iPads, W 10 & (VM : 15), Alienware 17R4, W10 워크 스테이션, Alienware 15 R6, W11, Webroot® Secureanywhere ™ 인터넷 보안 완료 (Android Samsung Galaxy 8 Note), Webroot 베타 테스터. 보안