CSIRT 란 무엇입니까? 보안 요원 개발의 필요성과 건설 지원의 사용
- CSIRT
- 보안
- CSIRT 건설 지원
- ../../ 기사/2024/01/csirt_seminar.html

최근 몇 년 동안 랜섬웨어로 인한 일련의 피해가있었습니다. IPA는 "10 주요 정보 보안 위협 2024"에서도 "랜섬웨어는 4 년 연속 조직의 위협 순위에서 1 위를 차지 했으므로 범죄 방법과 감염 방법은 매년 점점 더 악의적이되었습니다. 어떤 경우에는 영향을받은 회사가 오랜 시간 동안 운영을 중단해야합니다. 회사가 ransomware 보호를 정기적으로 검토하는 것이 중요합니다. 특징 및 방법, 특정 손해 및 감염된 경우해야 할 일
목차
Ransomware는 비즈니스 및 조직을 공격하고 전 세계의 분노를 공격하는 맬웨어입니다 (무단 및 유해한 행동을 수행하려는 의도로 생성 된 악의적 인 소프트웨어 또는 악의적 인 코드에 대한 일반 용어*1)의 유형입니다. 슬롯 사이트 공격을 받으면 데이터, 서버, PC 및 기타 장치 및 시스템이 암호화 또는 제한 (잠금)되어 사용할 수 없습니다.
일반 맬웨어와 달리 슬롯 사이트를 사용하는 공격자는이를 감염시키고 기업 활동을 방해하는 것을 목표로 할뿐만 아니라.주요 목표는 "Ransom".
이 특성에서 이름은 랜섬을 의미하는 "랜섬"과 "소프트웨어"를 결합한 코팅 된 단어입니다.
현대 기업들은 더욱 지향적이되고 있으며 시스템이 사용할 수 없게되면 비즈니스 운영에 큰 방해가 될 것입니다. 또한 도난당한 개인 정보 또는 중요한 기밀 데이터가 유출되면 회사의 신뢰성이 심각하게 손상됩니다. 일부 회사는이 문제를 조기에 해결하기 위해 몸값을 지불합니다.
그러나요청 된 돈을 지불하더라도 암호화 된 데이터를 복구 할 것을 보장하지는 않습니다.또한, 그것이 몸값을 지불했다는 사실이 공개된다면, 그것은 사이버 범죄자들에게 굴복 한 회사로서 비판의 대상이 될 것이며, 새로운 위협과 공격의 목표가 될 수 있습니다.
최근 몇 년 동안, 직접 영향을받은 회사뿐만 아니라 고객과 이해 관계자도 포함하는 "다중 협박"의 수가 증가했습니다 (아래 참조). 다시 말해, 일단 영향을 받으면 지속적으로 위협받을 수 있습니다. 또한 감염된 시스템을 복구하고 신뢰를 복원하는 데는 자연스럽게 시간과 비용이 많이 듭니다. 이것이 바로 랜섬웨어가 극도로 악의적 인 것으로 간주되는 이유입니다.
과거에, 주요 초점은 개인이나 회사와 같이 목표를 달성했는지 여부에 관계없이 대상이되는 "산란 공격"에 중점을 두었지만 최근에는 특정 회사와 공공 기관에 중점을 둔 "목표 공격"이 증가했습니다.
(소스)
*1 :일본 네트워크 보안 협회, 비영리 단체
(참조 자료)
Nikkei Crosstech :랜섬 마모 "Wannacry"
Nihon Keizai Shimbun :슬롯 사이트, 4 중 위협으로 인한 공격 전력 스프레드; 기업 손상
IPA :슬롯 사이트 예방을위한 특별 페이지
슬롯 사이트 공격 프로세스 및 침입 경로 설명.
Ransomware는 공격 할 때 상당한 피해를 입히기 위해 상대방에게 맞춤화 된 다양한 활동을 수행합니다. 가장 일반적인 경우에는 다음 과정이 포함됩니다.
(1) 침입
(2) Domain Controllers와 같은 고급스러운 서버를 침입하여 조직 네트워크 내에서 침입 범위를 점차 확장합니다
(3) 공격 서버 및 PC, 데이터를 훔쳐서 암호화하고 시스템을 종료하는 등
(4) 랜섬을 복구 조건으로 요청합니다.
[그림 1] 슬롯 사이트에 대한 4 단계 공격 프로세스
슬롯 사이트의 침입 경로는 두 가지 주요 유형으로 나눌 수 있습니다.
공격자가 네트워크 장치에서 취약성을 악용하여 내부 네트워크를 침범하여 감염이 퍼지는 경우입니다.
COVID-19 Pandemic에서 원격 복제의 확산이 인기를 얻음에 따라 내부 시스템에 연결된 VPN 장치의 취약점을 목표로하는 공격이 빠르게 증가하고 있습니다. 예를 들어, 2021 년 상반기에 국가 경찰국은 사이버 공간의 위협 상황을 발표했으며 슬롯 사이트 피해는 이전 기간의 거의 3 배 증가했습니다. 장비를 올바르게 유지 관리하고 업데이트하고 최신 상태로 유지하는 것이 중요합니다.
"웹 사이트", "이메일 링크 및 첨부 파일"및 "USB 메모리와 같은 외부 메모리"와 같은 감염 경로도 있습니다. Emotet과 같은 다른 맬웨어 감염 예방 조치와 마찬가지로 각 개인은 매일 작업에서 의심스러운 이메일, URL 및 파일에 대해주의를 기울여야합니다.
우리는 여러 위협과 비즈니스 개발 인 랜섬웨어의 최근 트렌드와 기능을 설명 할 것입니다.
랜섬웨어 공격은 주로 품질이 암호화 된 데이터를 가져 와서 위협함으로써 "랜섬"을 얻기위한 것입니다. 대부분의 위협은 원래 암호화 및 냉동 시스템으로 구성되었지만 최근 몇 년 동안 단일 감염으로 인해 "여러 층의 부상이 발생하는"사례의 수가 증가했습니다.
데이터, 장치, 시스템 등을 암호화 및 동결하고, 비즈니스를 방해하고, 취소 또는 복구에 대한 대가로 랜섬을 요구합니다
DDOS 공격을 시작하여 회사 시스템과 서비스 자체에 손상을줍니다. 복구 대가로 몸값을 요청
암호화와 동시에 도난당한 데이터는 랜섬을 지불하지 않으면 공개 할 것을 위협합니다
도난당한 정보를 사용하여 피해자의 의뢰인, 비즈니스 파트너 등 연락 및 위협
이 네 번째 단계는 희생자 회사가 아닌 제 3자가 포함되는 새로운 방법입니다. 여러 위협을받는 경우 데이터를 복원 할 수 있더라도 정보 유출 위험이 지속되며, 이는 손상을 포함 할 수없고이를 처리하기가 더욱 어려워집니다.
RAAS (서비스로서의 슬롯 사이트)는 슬롯 사이트 공격을 용이하게하기 위해 사이버 범죄자가 제공하는 클라우드 서비스를 나타냅니다.
RAAS 개발자는 슬롯 사이트를 개발, 배포, 관리 및 공격자에게 판매합니다. 슬롯 사이트 공격을 계획하는 악의적 인 사용자는이를 구매하여 목표를 공격하는 데 사용합니다. 경우에 따라 구매자 (공격자)는 피해자로부터 개발자에게받은 몸값의 일정 비율을 배포합니다.
RAA의 출현은 사이버 범죄의 악의적 인 기술로서 심각한 관심사가되었습니다.기술 기술이없는 사람들조차도 슬롯 사이트 공격을 쉽게 수행 할 수있어 사이버 범죄의 임계 값을 줄이고 공격의 빈도와 스케일이 증가합니다발행.
슬롯 사이트 손상이 널리 퍼져 있습니다. 여기서 우리는 슬롯 사이트 감염으로 예상되는 전형적인 손상을 설명합니다.
데이터 암호화 또는 장치 또는 시스템 잠금으로 인해 비즈니스 및 서비스가 중단됩니다. 특히 전자 상거래 사이트와 같이 실시간 성능을 강조하는 비즈니스를 운영하는 회사의 경우 서비스 중단은 판매에 직접적인 손상을 일으키기 때문에 매우 심각한 문제입니다. 다른 사람들은 예약 및 영업 관리와 같은 서비스를 제공하는 데 필요한 시스템에 액세스 할 수 없을 수도 있습니다. 고객에게 서비스 제공이 장기적으로 중단되는 경우가 많이 있습니다.
공격자는 랜섬웨어를 사용하여 여러 위협을 이루어 정보 유출 위험이 높아집니다. 경우에 따라 랜섬 지불을 수락하지 않은 회사의 데이터는 공격자 웹 사이트에서 공개되거나 경매에서 판매됩니다. 그러나 위에서 언급 한 바와 같이, 돈 지불을 수락하더라도 도난당한 정보가 반환 될 것이라는 보장은 없으며 수렴에는 어려울 것입니다.
슬롯 사이트 감염으로 인해 비즈니스 또는 서비스가 정지되거나 정보가 유출되면 궁극적으로 고객 및 비즈니스 파트너와 같은 이해 관계자의 신뢰에 손상을 입힐 것입니다. 신뢰 상실로 인한 경영진의 손상은 비즈니스 및 서비스 중단으로 인한 비즈니스 기회의 상실보다 크다고 말할 수 있습니다.
슬롯 사이트에 감염된 것은 데이터 및 시스템 복구를 포함한 다양한 부담을 초래하고 비즈니스 파트너 및 고객에게 사과하고 비용을 사과합니다. 전국 경찰청 (※ 2)의 설문 조사에 따르면 응답자의 55%가 슬롯 사이트 감염시 감염을 조사하고 복원하는 데 총액이 1 천만 엔 이상이라고 응답했으며, 이는 이것이 엄청난 재정적 부담임을 나타냅니다.
[그림 2] 총 설문 조사 및 복구 비용
참고 : 그림의 백분율은 가장 가까운 소수점 자리로 반올림되므로 총계가 반드시 100에 도달 할 필요는 없습니다.
*2 [출처] 국가 경찰 기관 "2024 년 상반기 사이버 공간을 둘러싼 위협 상황"P7, [그림 7 : 감염 경로]
랜섬웨어 손상을 방지하려면 감염을 신속하게 인식하고 반응 할 수있는 환경이 필요합니다. 감염이 발생하면 네트워크를 분리하고 근절 할뿐만 아니라 관련 위치에 알리고 사회에 공개해야합니다. 여기서 우리는 랜섬웨어 감염을 발견하면 응답하는 방법과해야 할 일을 설명합니다.
랜섬웨어 감염에 대한 반응은 어떤 단계를 발견했는지에 따라 다릅니다. 가능한 빨리 처리하는 데 도움이되는 사례를 기억하십시오. 핵심 시스템 또는 기타 비즈니스 센터가 침투하고 모든 것이 암호화 된 것을 알게되면 전문가에게 시간과 비용이 지남에 따라 시스템을 복구하도록 요청해야합니다.
다른 맬웨어와 마찬가지로 랜섬웨어 감염의 주된 이유는 "개인 부주의"입니다. 의심스러운 이메일이나 파일을 열거 나 의심스러운 URL에 액세스하는 등 감염으로 이어질 수있는 사용자를 즉시 알 수 있으시면 먼저 네트워크에서 관련 장치를 분리해야합니다.
그리고 또한 회사 내에있는 경우피망 슬롯는 무엇입니까? | 그것은 용어 사전 | SCSK IT 플랫폼 네비게이터,슬롯 추천 란 무엇입니까? | 그것은 용어 사전 | SCSK IT 플랫폼 네비게이터와 같은 보안 부서에보고하여 장치를 조사하고 랜섬웨어를 제거하십시오. 또한, 우리는 회사 내의 감염 상황을 조사하고 손상 발생을 알리고 경고 할 것입니다 (공개 및 출판 단계는 나중에 설명 될 것입니다).
이것은 다양한 보안 제품이 랜섬웨어를 감지하고 발견하는 경우입니다. 점점 더 많은 랜섬웨어가 현재 전통적인 패턴 매칭 안티 바이러스 스캔을 추월하고 있습니다. 그러나 보안 시스템도 진화했으며 더 많은 제품이 랜섬웨어 고유의 의심스러운 행동을 감지하고 알리고 있습니다. 침입 후 즉시 감지 할 수 있다면 통신 차단 및 랜섬웨어 제거 및 큰 손상을 방지하는 등 빠르게 응답 할 수 있습니다.
다른 맬웨어와 마찬가지로, 슬롯 사이트에 감염된 경우 근절은 다음 절차를 사용하여 수행됩니다.
회사 내에서 제거하기 어려운 경우 계약 보안 공급 업체와 컨설팅하는 것이 좋습니다.감염되지 않은 시점부터 신뢰할 수있는 외부 공급 업체를 고려하는 것이 좋습니다.
2022 년부터 (4 월 1 일부터) 개인 정보가 유출되면 개인 정보 보호위원회에 신고하고 개인에게 통지해야합니다. 또한 심각한 사건이 발생하면 법률 및 지침에 따라 관련 당사자에게 즉시 연락해야합니다 (아래 링크 참조).
[그림 1] 비즈니스 파트너 및 고객 연락
[그림 2] 법률 및 지침에 따른 출판 유형
[출처] 내무부 및 커뮤니케이션부 :사이버 공격 손상에 관한 정보 공유 및 게시에 대한 지침P8 그림 5
(참조)
보건부 노동 복지부 :개인 정보 보호법 개정으로 인한 누출 및 기타 문제에 대한 의무적보고와 관련하여(개인 정보 보호 정책 보호위원회 사무국, 2022 년 5 월 27 일)
내무부 및 커뮤니케이션부 :사이버 공격 손상에 관한 정보 공유 및 게시에 대한 지침 (2023 년 3 월 8 일)
IPA : 컴퓨터 바이러스 및 무단 액세스에 관한 알림 "슬롯 사이트 손상 알림"
국가 기관 :지사 경찰 본부에서 사이버 범죄 상담 책상 목록
여기서, "감염 예방"및 "감염 후 재감염 방지"라는 관점에서 랜섬웨어에 대한 감염을 방지하기위한 몇 가지 조치를 살펴 보겠습니다.
슬롯 사이트 감염을 차단하려면엔드 포인트 (예 : PCS)에 대한 조치를 취하는 것이 중요합니다. 행동 감지가 장착 된 차세대 바이러스 백신 제품, 엔드 포인트의 동작을 모니터링하며 이상을 알려줍니다 (의심스러운 행동)슬롯 무료체험이란 무엇입니까? 그것은 용어집 | SCSK IT 플랫폼 네비게이터(엔드 포인트 감지 및 응답)도 유효합니다. 또한 사용자가 열기 전에 무단 처리를 수행하는 부품 (맬웨어)을 분리하는 것과 같이 첨부 파일을 올바르게 처리하는 "파일 소독"서비스도 있습니다.
랜섬웨어가 대상 네트워크에 침투하면 공격자의 서버와 통신하여 전원을 확장합니다. 감염의 초기 단계 에서이 의사 소통을 감지 할 수 있다면 손상을 최소화 할 수 있습니다.네트워크에서 무단 커뮤니케이션 및 행동을 모니터링하고 감지하는 제품 및 운영 서비스를 활용하는 것은 반대 측정으로 효과적입니다.
Ransomware는 계속 공격 방법을 발전시켜 최신 정보를 알고 보안 시스템을 지속적으로 업데이트해야합니다. Windows 및 VPN 장치의 취약점을 대상으로하는 공격은 랜섬웨어의 일반적인 관행입니다. OS, 보안 소프트웨어, 응용 프로그램, 보안 장비 등정기적으로 업데이트하고 항상 최신 정보그렇게하겠습니다.
데이터가 암호화 되더라도 백업 데이터로 어느 정도 복구 할 수 있습니다. 하지만동일한 네트워크에 백업 데이터를 저장하면 백업 데이터가 암호화 될 위험이 있으므로 "어디서 저장하는지"해야합니다.
Nao이 방법만으로는 데이터 자체가 도난 당하면 정보 누출이 불가피하게 발생하며 여러 위협의 위험을 해결할 수 없습니다.가장 중요한 전제는 다른 보안 조치와 함께 사용될 것이라는 것입니다.
감염의 원인을 조사하려면 다양한 장치의 로그가 필요합니다.응급 상황의 경우 자동화 된 로그 컬렉션, 녹음 및 스토리지 인 보안 시스템을 사용와 같은 조치를 취할 것입니다.
랜섬웨어 예방의 기본 사항은 "의심스러운 이메일, 파일 또는 URL을 열어야합니다." 그러나 공격자가 방법을 변경할 때 어떤 이메일이 의심스러운 이메일인지 알기가 어렵습니다.최신 보안 동향을 주시하고 직원을 계속 교육하고 알리는 것이 중요합니다.
슬롯 사이트 감염이 확인되고 후 처리가 완료된 후 다음에 집중하고 조치를 취했습니다.
(참조) 국가 경찰 기관 :슬롯 사이트 손상 방지 조치
메트로폴리탄 경찰국의 전단지에서 언급했듯이 일부 랜섬웨어는 "더 이상 몸값 없음"프로젝트 페이지에 게시되어 있습니다. 그러나 일부 랜섬웨어 만 지원할 수 있으며 동일한 랜섬웨어가 다른 버전에 있더라도 해독 할 수는 없습니다.해독 될 수 있는지 아닌 "감염을 일으키지 않는"것에 초점을 맞춘 척도| 필요합니다.
[열] 대표 슬롯 사이트
우리는 지금까지보고 된 가장 일반적인 슬롯 사이트를 소개 할 것입니다. 게다가,랜섬웨어가 매일 변경되므로 여기에 나열된 항목은 참조의 예입니다. 랜섬웨어의 최신 트렌드에 대해 정보를 제공해야합니다.
Wannacry
2017 년 전 세계에서 큰 피해를 입힌 Wannacry는 랜섬웨어가 많은 관심을 끌기위한 촉매제였습니다. 독특한 특징은 Windows에서 취약성을 악용하는 공격에 감염 될 수 있으며 "의심스러운 이메일 공개"또는 "악성 사이트에 대한 액세스"와 같은 작업을 수행하지 않고도 감염 될 수 있으며 동일한 네트워크 내의 다른 PC로 퍼져 큰 손상을 유발한다는 것입니다.
Petya/Goldeneye
Petya는 특정 파일뿐만 아니라 전체 하드 디스크를 암호화하는 랜섬웨어입니다. 하드 디스크에서 MFT (마스터 파일 테이블)를 암호화하면 디스크의 모든 파일이 액세스 할 수 없게되며 궁극적으로 장치를 시작할 수 없습니다. 2016 년에 처음 발견되었으며 2017 년에는 Petya 변형 (예 : Petya Wrap)이 대규모 사이버 공격에 사용되었습니다.
Maze
2019 년부터 출시 된 Maze는 공격 중에 도난당한 정보를 공개하겠다고 위협하는 "이중 위협"을 암호화 할뿐만 아니라 "이중 위협"을 수행하는 공격 그룹이 사용하는 랜섬웨어입니다. Maze 자체는 작동을 중단했다고 말하지만 그 이후로 이중 위협이 발견 된 랜섬웨어가 발견되었습니다.
Hive
2021 년에 확인 된 Hive는 데이터 암호화 및 몸값이 필요한 Raas 유형 랜섬웨어입니다. 이 피해는 전 세계 약 1,300 개의 회사 및 조직에 영향을 미쳤습니다. 그러나 2023 년 1 월, 미국 법무부는 Hive의 네트워크로 분해되어 중단되었다는 발표했다. 또한 청구 된 약 170 억 엔의 몸값 지불을 차단했다고보고되었습니다.
[참조] 캐비닛 사이버 보안 센터 "정지! 슬롯 사이트 슬롯 사이트 특별 페이지"
우리는 지난 몇 년 동안 발생한 국내 슬롯 사이트 손상의 예를 소개 할 것입니다. 이 장의 끝에서 경제 무역 및 산업부와 IPA의 사이버 사건 사례에 대한 링크가 제공됩니다. 어느 정도까지 손상을 입힌 특정 유형의 회사 및 조직에 대해 더 알고 싶다면이를 참조하십시오.
2022 년 10 월, 지역 핵심 의료 기관은 슬롯 사이트에 의해 공격을 받아 전자 의료 기록 시스템에 실패했습니다. 우리는 외래 환자와 응급 환자의 수용을 제한해야했으며, 완전한 회복에 약 2 개월이 걸렸습니다.
2022 년 3 월, 제 3자가 애니메이션 프로덕션 회사의 내부 네트워크에 대한 무단 액세스로 랜섬웨어 감염을 일으켰습니다. 일부 데이터는 암호화되어 생산 작업이 지연되어 현재 방송중인 애니메이션의 방송을 교체하고 영화 출시를 연기하는 등 큰 영향을 미칩니다.
2020 년 11 월, 주요 게임 제조업체는 내부 시스템 연결 고장이 발생했으며 슬롯 사이트 공격으로 인해 파일이 암호화되었다고 발표했습니다. 공격 된 장치에 위협 메시지가 남았습니다. 또한 개인 정보 유출도 발견되었으며 2021 년 4 월 13 일에 총 15,649 개의 개인 정보가 유출 된 것으로보고되었습니다.
[슬롯 사이트와 관련된 심각한 사례에 대한 참조 링크]
미디어 및 산업, 상업 및 정보 정책 관리국 사이버 보안 부서 "주요 사례"
IPA "제어 시스템을위한 보안 위험 분석 안내서 : "제어 시스템과 관련된 사이버 사례"시리즈"
이 기사에서는 슬롯 사이트, 슬롯 사이트 감염 경로 및 방법, 감염 예방 조치, 감염된 경우해야 할 일, 재발을 예방하기위한 조치 및 실제 손상의 예를 설명했습니다.
랜섬웨어뿐만 아니라 최근 몇 년 동안 사이버 공격 방법은 더욱 정교하고 정교하며 복잡해졌습니다. 회사 내에서 전용 보안 및 사이버 공격력 (SOC)을 갖는 것이 중요합니다. 그 말은회사 내에서만 보안 조치를 구현하려면 직원 채용, 보안 시스템 구축, 보안 소프트웨어 소개 및 지속적인 운영 구조를 포함하여 많은 비용과 준비가 필요합니다.입니다. 회사 나 조직 내에 자원이 부족하고 안정적인 랜섬웨어 대책을 유지하기가 어려운 경우 보안 조치에 대해 지식이있는 외부 SOC 서비스를 사용하는 것을 고려하십시오.
질문 또는 문의 사항
저희에게 연락하십시오
이메일로 최신 정보 및 기타 정보를 보내드립니다.
슬롯 레터 구독 | SCSK