계정 생성
메뉴

랜섬웨어란 무엇입니까?

항목

랜섬웨어는 외부인이 다른 사람의 파일에 액세스 및 암호화하도록 허용하고 원본을 삭제한 다음 몸값을 지불하지 않으면 유일하게 남아 있는(암호화된) 파일 복사본을 삭제하겠다고 위협하는 소프트웨어입니다. 영화에서는 일반적으로 랜섬웨어를 배포하는 사용자가 강력 범죄자로 묘사됩니다.

하지만 랜섬웨어는 단순히 인터넷에서 찾을 수 있는 제품이며 누구나 쉽게 사용할 수 있습니다. 또한, 서비스형 랜섬웨어(RaaS)가 등장하면서 공격을 준비하는 데 필요한 기술 수준은 그 어느 때보다 낮아졌습니다. 다시 말해, 랜섬웨어 공격은 흔한 것으로 온프레미스나 피해자의 클라우드에서 파일을 무력화시킬 수 있습니다.

그렇다면 데이터를 보호하기 위해 무엇을 할 수 있을까요?

암호화, 액세스 제어 및 변경 불가능한 백업과 같은 스토리지 레벨에서 강력한 보안 조치를 구현하여 랜섬웨어에 대한 추가적인 방어선을 만들 수 있습니다. 이 접근 방식은 소스에서 데이터를 보호하므로 공격자가 중요한 정보를 암호화하거나 손상시키기가 더욱 어렵습니다. 보안 스토리지 솔루션은 공격이 성공할 경우 복구 시간을 단축하고 데이터 손실을 최소화할 수 있으므로 스토리지 인프라를 강화하는 것이 포함된 포괄적인 보안 전략의 중요성을 분명히 보여줍니다.

랜섬웨어 공격 중 무슨 일이 발생합니까?

랜섬웨어 공격은 빠르게 이루어집니다. 위협이 있다는 사실을 인지하기도 전에 해커들은 정보를 훔쳐 중요한 파일을 암호화하고 파일을 사용자에게 돌려주는 대가로 몸값을 요구합니다. 일반적으로, 해커가 암호화폐로 특정 금액을 요구하지만, 랜섬을 지불한다고 해서 항상 피해가 최소화되는 것은 아닙니다. 랜섬웨어 공격 후 4단계의 랜섬웨어 공격으로 인한 피해를 완전히 평가하는 데는 몇 주가 소요될 수 있습니다.

랜섬웨어와 같은 사이버 위협에 방어적인 복구 전략이 아닌 공격적 접근 방식을 적용하는 것은 매우 중요합니다. 공격의 모든 단계에 대응하는 보호 기능을 구축하면 피해를 줄이고, 비즈니스 운영의 중단을 제한하며, 가장 중요한 자산을 보호할 수 있습니다.

1단계: 정찰

사이버 범죄자들은 정찰 단계에서 공격 대상에 대한 정보를 수집하기 위해 다양한 공격 벡터를 사용하며, IT 시스템의 취약한 부분을 파악하여 취약한 진입 지점을 찾습니다.

NetApp의 지원 방법: 데이터 가시성 - 어떤 데이터가 있는지, 어디에 저장되어 있는지, 누가 데이터에 액세스할 수 있는지 분류합니다. 이러한 접근 방식은 모든 진입 지점을 강화하여 취약성을 줄입니다.

2단계: 무기 개발

이 단계에서 적대적인 의도는 식별된 취약한 시스템을 표적으로 삼기 위해 무기로 설계된 바이러스 및 멀웨어와 같은 악성 소프트웨어로 변환됩니다.

NetApp의 지원 방법: 삭제 불가능하고 변경 불가능한 데이터 복사본 - 엔드투엔드 암호화로 데이터 복사본을 생성하여 데이터를 잠그므로 위협이 경계 내부에서도 방해받지 못하도록 합니다.

3단계: 배포

공격자는 지정된 네트워크 또는 장치 등 표적에 페이로드를 발생시킵니다. 전송 방법은 이메일 첨부 파일에서 IT 네트워크 내부에 기반을 구축할 수 있는 악성 링크까지 다양합니다.

NetApp의 지원 방법: AI 기반 랜섬웨어 위협 탐지 - 조기 경고와 실행 가능한 인텔리전스를 통해 사전에 모니터링하여 위협에 빠르게 대처할 수 있도록 NetApp ® 자율적 랜섬웨어 방어 기능이 내장되어 있습니다.

4단계: 착취

무단 액세스가 허용됩니다. 취약한 시스템에 진입하려면 소프트웨어 버그, 취약한 암호 또는 패치가 적용되지 않은 시스템을 이용해야 합니다. 시스템이 손상되면 공격자는 권한이 있는 사용자가 되어 탐지되지 않은 네트워크를 탐색할 수 있습니다.

NetApp의 지원 방법: 제로 트러스트 - 데이터 중심 접근 방식을 사용하고 보안 제어를 가능한 한 데이터에 가깝게 유지(세분화된 파일 기반 이벤트 알림 인터페이스)하여 알려진 사용자라도 환경 내에서 자유롭게 돌아다니지 못하도록 합니다.

5단계: 침투

악성 공격자는 마치 승인이라도 받은 듯이 추가 맬웨어를 설치하여 손상된 시스템을 제어하고 민감한 데이터를 추출하거나 추가 공격을 시작하는 등의 작업을 계속 실행합니다.

NetApp의 지원 방법: 변경 불가능한 데이터 복사본 - NetApp 스냅샷 기술로 데이터 유출을 방지하고 암호화하며 사이버 소산을 통해 공격이 발생하더라도 데이터 파괴를 제한합니다.

6단계: 제어

공격자는 자신만의 파괴적인 인프라를 만든 후, 요구 사항을 실행할 수 있는 통신 채널을 만들어 어디서든 기업의 IT 네트워크에 명령을 내릴 수 있습니다.

NetApp의 지원 방법: 재해 복구-무중단 데이터 가용성을 확보하여 RPO 및 RTO를 제로로 유지합니다. 공격을 받는 경우에도 NetApp 액티브 동기화는 지속적인 비즈니스 운영을 달성하는 데 도움이 될 수 있습니다.

단계 7: 게임 종료

랜섬웨어 공격자들이 노리는 것은 단 한 가지, 몸값입니다. 공격자는 유출된 고객 데이터, 지적 재산, 금융 정보 등 어떤 정보를 탈취하든 탈취한 정보로 수익을 창출하고자 합니다.

이러한 일련의 사건은 조직을 약화시키고 비즈니스를 방해하는 파급 효과를 일으킵니다. 그 결과 평판 손상, 재정적 손실, 잠재적인 경쟁 우위 상실 등의 결과가 초래됩니다.

NetApp의 지원 방법: 랜섬웨어 복구 보장 - NetApp은 최악의 상황에서도 공격을 당하더라도 운영 또는 2차 ONTAP 스토리지에서 Snapshot ™ 데이터 복구 기능을 보장합니다. 데이터를 보호하기 위해 사용하는 백업 스냅샷 복사본을 복구할 수 없는 경우 NetApp의 지원을 통해 비용을 보상해 드립니다.

공격의 여지를 남기지 않고 모든 엔드포인트와 애플리케이션을 보호하려면 어떻게 해야 하나요?

데이터를 보호하고 데이터가 손상된 경우, 복구할 수 있는 변조 방지 방법을 통해 모든 액세스 지점에서 보호해야 합니다. 읽기 전용 NetApp Snapshot™ 복사본, 지울 수 없는 NetApp SnapLock® 파일 잠금, 효율적이고 안전한 NetApp SnapMirror® 데이터 복제, NetApp FPolicy를 통한 악성 파일 차단 등의 기능을 통해 공격 시 데이터를 안전하게 보호하는 매우 효과적인 예방 조치를 취할 수 있습니다.

랜섬웨어를 더 빨리 탐지하려면 어떻게 해야 하나요?

랜섬웨어 위협에 한발 앞서 대응하려면 AI로 AI에 맞서야 합니다. NetApp의 내장된 AI 기반 자율적 랜섬웨어 방어 기능은 스토리지 계층에서 기본적으로 작동하며, 실시간 탐지를 통해 진화하는 위협에 대응하고 신속한 대응 및 복구를 지원합니다.

기본 데이터를 암호화하기 전에 랜섬웨어가 백업을 삭제하지 못하도록 하려면 어떻게 해야 하나요?

ONTAP의 SnapLock 기술은 스냅샷 사본이 삭제되는 것을 방지하므로 항상 복원할 수 있는,손상되지 않은 백업이 있습니다. 또한, 다중 관리자 인증 기능은 스냅샷 복사본 삭제와 같은 중요한 기능을 수행하려면 둘 이상의 관리자 계정이 필요합니다. 그리고 NetApp 랜섬웨어 솔루션을 사용하면 페타바이트급 데이터를 몇 분 안에 복원할 수 있으므로 다운타임과 값비싼 몸값 지불을 피할 수 있습니다.

사이버 복원력 리소스

더 많은 정보를 원하십니까? 리소스 허브를 확인해 보십시오. 동영상을 시청하고, 블로그를 읽고, 사이버 복원력에 관해 자세히 알아볼 수 있는 문서를 확인하십시오.

Drift chat loading