어떤 조직도 듣고 싶어하지 않는 소식입니다. 귀하는 다음과 같은 피해를 입었습니다. 랜섬 이제 다음에 무엇을 해야할지 궁금합니다.
가장 먼저 명심해야 할 것은 당신은 혼자가 아니라는 것입니다. 모든 사이버 공격의 17% 이상이 랜섬웨어와 관련되어 있습니다.—일종의 악성 코드 피해자가 해커에게 몸값을 지불하지 않는 한 피해자의 데이터나 장치를 잠긴 상태로 유지하는 것입니다. 최근 연구에서 설문 조사에 참여한 1,350개 조직 중 78%가 랜섬웨어 공격에 성공했습니다. (링크는 ibm.com 외부에 있습니다).
랜섬웨어 공격은 개인이 악의적인 링크를 클릭하도록 속이는 것을 포함하여 여러 가지 방법 또는 벡터를 사용하여 네트워크나 장치를 감염시킵니다. 피싱 이메일 및 원격 액세스와 같은 소프트웨어 및 운영 체제의 취약점 악용. 사이버 범죄자는 일반적으로 비트코인 및 기타 추적하기 어려운 암호화폐로 몸값 지불을 요청하여 피해자에게 장치 잠금을 해제할 수 있는 암호 해독 키를 제공합니다.
좋은 소식은 랜섬웨어 공격이 발생할 경우 모든 조직이 공격을 억제하고 민감한 정보를 보호하며 가동 중지 시간을 최소화하여 비즈니스 연속성을 보장하기 위해 따를 수 있는 기본 단계가 있다는 것입니다.
초기 응답
영향을 받는 시스템 격리
가장 일반적인 랜섬웨어 변종은 네트워크에서 측면으로 전파되는 취약점을 검색하므로 영향을 받는 시스템을 최대한 빨리 격리하는 것이 중요합니다. 감염되었거나 잠재적으로 감염된 장치에 대해 이더넷 연결을 끊고 WiFi, Bluetooth 및 기타 네트워크 기능을 비활성화하십시오.
고려해야 할 다른 두 가지 단계:
- 유지 관리 작업을 끕니다. 영향을 받는 시스템의 자동 작업(예: 임시 파일 삭제, 로그 순환)을 즉시 비활성화합니다. 이러한 작업은 파일을 방해하고 랜섬웨어 조사 및 복구를 방해할 수 있습니다.
- 백업 연결을 끊는 중입니다. 많은 새로운 유형의 랜섬웨어는 백업을 목표로 하여 복구를 더욱 어렵게 만들기 때문에 데이터 백업을 오프라인으로 유지하십시오. 감염을 제거할 때까지 백업 시스템에 대한 액세스를 제한하십시오.
몸값 메모 사진 찍기
다른 작업을 진행하기 전에 몸값 메모의 사진을 찍어 두십시오. 스마트폰이나 카메라와 같은 별도의 장치로 영향을 받은 장치의 화면을 촬영하는 것이 가장 좋습니다. 사진은 회복 과정을 촉진하고 경찰 보고서를 제출하거나 보험 회사에 청구할 때 도움이 됩니다.
보안팀에 통보
영향을 받는 시스템의 연결을 끊은 후 담당자에게 알리십시오. IT 보안 공격팀. 대부분의 경우 IT 보안 전문가는 다음 단계에 대해 조언하고 조직의 보안을 활성화할 수 있습니다. 사고 대응 계획이란 사이버 공격을 탐지하고 대응하기 위한 조직의 프로세스와 기술을 의미합니다.
영향을 받는 장치를 다시 시작하지 마세요
랜섬웨어를 처리할 때는 감염된 장치를 다시 시작하지 마십시오. 해커는 이것이 첫 번째 본능일 수 있다는 것을 알고 있으며, 일부 유형의 랜섬웨어는 재시작 시도를 통지하고 Windows를 손상시키거나 암호화된 파일을 삭제하는 등의 추가 피해를 야기합니다. 재부팅하면 랜섬웨어 공격 조사가 더 어려워질 수도 있습니다. 귀중한 단서는 컴퓨터 메모리에 저장되어 다시 시작하는 동안 지워집니다.
대신, 영향을 받는 시스템을 최대 절전 모드로 전환하십시오. 이렇게 하면 메모리의 모든 데이터가 장치 하드 드라이브의 참조 파일에 저장되어 향후 분석을 위해 보존됩니다.
근절
이제 영향을 받는 장치를 격리했으므로 장치를 잠금 해제하고 데이터를 복구하고 싶을 것입니다. 랜섬웨어 감염을 근절하는 것은 관리하기 복잡할 수 있지만, 특히 고급 변종의 경우 다음 단계를 통해 복구 경로를 시작할 수 있습니다.
공격 변형 결정
여러 가지 무료 도구가 장치를 감염시키는 랜섬웨어 유형을 식별하는 데 도움이 될 수 있습니다. 특정 변종을 알면 확산 방식, 잠그는 파일, 제거 방법 등 여러 주요 요소를 이해하는 데 도움이 될 수 있습니다. 암호화된 파일의 샘플을 업로드하고 해당 파일이 있는 경우 몸값 메모와 공격자의 연락처 정보를 업로드하세요.
랜섬웨어의 가장 일반적인 두 가지 유형은 화면 잠금 장치와 암호화 도구입니다. 화면 보관함은 시스템을 잠그지만 지불할 때까지 파일을 안전하게 유지하는 반면, 암호화기는 모든 민감한 데이터를 찾아서 암호화하고 몸값을 지불한 후에만 해독하기 때문에 해결하기가 더 어렵습니다.
암호 해독 도구 검색
랜섬웨어 변종을 식별한 후에는 암호 해독 도구를 찾아보세요. 다음과 같은 사이트를 포함하여 이 단계를 돕는 무료 도구도 있습니다. 더 이상 몸값 없다. 랜섬웨어 변종의 이름을 입력하고 일치하는 암호 해독을 검색하기만 하면 됩니다.
회복
운이 좋게 랜섬웨어 감염을 제거했다면 이제 복구 프로세스를 시작할 차례입니다.
시스템 비밀번호를 업데이트한 다음 백업에서 데이터를 복구하세요. 항상 서로 다른 두 가지 형식의 데이터 사본 3개를 보유하고 사본 2개는 오프사이트에 저장하는 것을 목표로 해야 합니다. 1-XNUMX-XNUMX 규칙으로 알려진 이 접근 방식을 사용하면 데이터를 신속하게 복원하고 몸값 지불을 피할 수 있습니다.
공격 후에는 보안 감사를 수행하고 모든 시스템을 업데이트하는 것도 고려해야 합니다. 시스템을 최신 상태로 유지하면 해커가 이전 소프트웨어에서 발견된 취약점을 악용하는 것을 방지할 수 있으며, 정기적인 패치를 통해 시스템을 최신 상태로 안정적으로 유지하고 맬웨어 위협에 대한 저항력을 유지할 수 있습니다. 또한 배운 교훈을 바탕으로 사고 대응 계획을 개선하고 필요한 모든 이해관계자에게 사고를 충분히 전달했는지 확인할 수도 있습니다.
신고 기관
랜섬웨어는 강탈이자 범죄이므로 항상 랜섬웨어 공격을 법 집행 기관이나 FBI에 신고해야 합니다.
복구 노력이 효과가 없을 경우 당국에서 파일 암호 해독을 도와줄 수도 있습니다. 그러나 데이터를 저장할 수 없더라도 사이버 범죄 활동을 분류하고 다른 사람들이 유사한 운명을 피하도록 돕는 것이 중요합니다.
랜섬웨어 공격의 일부 피해자는 법적으로 랜섬웨어 감염을 보고해야 할 수도 있습니다. 예를 들어, HIPAA 규정을 준수하려면 일반적으로 의료 기관에서 랜섬웨어 공격을 포함한 모든 데이터 침해를 보건 복지부에 보고해야 합니다.
납부 여부 결정
결정 몸값을 지불할지 여부 복잡한 결정이다. 대부분의 전문가들은 다른 모든 옵션을 시도했고 데이터 손실이 결제보다 훨씬 더 해로울 경우에만 결제를 고려해야 한다고 제안합니다.
어떤 결정을 내리든, 진행하기 전에 항상 법 집행관 및 사이버 보안 전문가와 상담해야 합니다.
몸값을 지불한다고 해서 데이터에 다시 액세스할 수 있거나 공격자가 약속을 지킬 것이라는 보장은 없습니다. 피해자는 몸값을 지불했지만 암호 해독 키를 전혀 받지 못하는 경우가 많습니다. 더욱이 몸값을 지불하면 사이버 범죄 활동이 지속되고 사이버 범죄에 자금이 더 필요할 수 있습니다.
향후 랜섬웨어 공격 방지
이메일 보안 도구와 맬웨어 방지 및 바이러스 백신 소프트웨어는 랜섬웨어 공격에 대한 중요한 첫 번째 방어선입니다.
또한 조직은 방화벽, VPN 및 보안과 같은 고급 엔드포인트 보안 도구에 의존합니다. 다중 요소 인증 데이터 위반을 방어하기 위한 광범위한 데이터 보호 전략의 일환으로.
그러나 실시간으로 사이버 범죄자를 포착하고 성공적인 사이버 공격의 영향을 완화할 수 있는 최첨단 위협 탐지 및 사고 대응 기능 없이는 사이버 보안 시스템이 완성되지 않습니다.
IBM Security® QRadar® SIEM은 보다 스마트한 위협 감지 및 보다 빠른 교정을 위해 기존 로그와 함께 네트워크 트래픽에 머신 러닝 및 사용자 행동 분석(UBA)을 적용합니다. 최근 Forrester 연구에서 QRadar SIEM은 오탐지를 식별하고 사고 조사에 소요되는 시간을 14,000% 단축하며 심각한 보안 침해가 발생할 위험을 90% 줄여 보안 분석가가 60년 동안 XNUMX시간 이상을 절약할 수 있도록 도왔습니다.* QRadar 사용 리소스가 부족한 보안 팀인 SIEM은 위협을 신속하게 감지하고 정보에 입각한 즉각적인 조치를 취하여 공격의 영향을 최소화하는 데 필요한 가시성과 분석 기능을 갖추고 있습니다.
*그만큼 IBM Security QRadar SIEM의 Total Economic ImpactTM IBM을 대신하여 Forrester Consulting이 2023년 4월에 실시한 의뢰 연구입니다. 인터뷰에 참여한 XNUMX명의 IBM 고객을 모델로 한 복합 조직의 예상 결과를 기반으로 합니다. 실제 결과는 클라이언트 구성 및 조건에 따라 달라지므로 일반적으로 예상되는 결과를 제공할 수 없습니다.
이 글이 도움 되었나요?
가능아니
보안 관련 정보 더보기
IBM 뉴스레터
새로운 트렌드에 대한 최신 사고 리더십과 통찰력을 제공하는 뉴스레터와 주제 업데이트를 받아보세요.
지금 가입
더 많은 뉴스 레터
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :있다
- :이다
- :아니
- $UP
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- 할 수 있는
- 소개
- ACCESS
- 에 따르면
- 가로질러
- 동작
- 활성화
- 활동
- 실제
- 추가
- 주소
- 많은
- 이점
- 광고
- 조언
- 영향을받은
- 후
- 반대
- 공격자에 대하여
- 나이
- AI 기반
- 겨냥
- All
- 수
- 거의
- 혼자
- 함께
- 또한
- 항상
- amp
- an
- 분석
- 애널리스트
- 분석
- 고대
- 및
- 안티 바이러스
- 안티 바이러스 소프트웨어
- 어떤
- 아무것도
- 적용하다
- 접근
- Apr
- 있군요
- 미술
- 기사
- AS
- 아수스
- At
- 공격
- 공격
- 시도
- 회계 감사
- 인증
- 저자
- 당국
- 자동화
- Automatic
- 피하기
- 뒤로
- 백업
- 백업
- 바라쿠다
- 기반으로
- 기본
- BE
- 가
- 되고
- 된
- 전에
- 대신에
- 행동
- 억원
- 비트코인
- 블로그
- 파란색
- 블루투스
- 위반
- 위반
- 더 넓은
- 빌드
- 사업
- 비즈니스 연속성
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- 단추
- by
- 카메라
- CAN
- 기능
- 탄소
- 카드
- 카드
- 가지 경우
- CAT
- 목록
- 잡아라
- 범주
- 원인
- 과제
- 도전
- 검사
- 서클
- 청구
- 수업
- 클라이언트
- 색
- COM
- 제공
- 상업
- 공통의
- 전달 된
- 의사 소통
- 기업
- 회사
- 완전한
- 복잡한
- compliance
- 복잡한
- 조건
- 실시
- 전도
- 기밀 유지
- 고려
- 컨설팅
- CONTACT
- 포함하는
- 컨테이너
- 계속
- 연속성
- 사본들
- 기초
- 범죄
- 임계
- 크립토 통화를
- 암호 법
- CSS
- Current
- 관습
- 고객
- 사이버
- 사이버 공격
- 사이버범죄
- 사이버 범죄자
- 사이버 보안
- 손상
- 어두운
- 데이터
- 데이터 위반
- 데이터 유출
- 데이터 손실
- 데이터 보호
- 데이터 보안
- 날짜
- 일
- 취급
- 결정
- 해독
- 태만
- 방위산업
- 정의
- 결정적인
- 배달하다
- 학과
- 설명
- 검색
- Detection System
- 개발자
- 장치
- 디바이스
- 다른
- 디지털
- 디지털 시대
- 재앙
- 연결이 끊어
- do
- 하지 않습니다
- 말라
- 중단 시간
- 드라이브
- ...동안
- 심한
- 용이하게
- 간결한
- 효과
- 노력
- 그렇지 않으면
- 이메일
- 신흥
- 암호화
- 종점
- 엔드 포인트 보안
- 엔드 포인트
- 시행
- 충분히
- 확인
- 엔터 버튼
- 기업
- 엔티티
- 필수
- 세우다
- 에테르 (ETH)
- 조차
- 이벤트
- 일상의
- 예
- 출구
- 기대하는
- 신속히 처리하다
- 체험
- 전문가
- 공적
- 노출 시간
- 강요
- 얼굴
- 요인
- 낙진
- 그릇된
- 빠른
- 운명
- FBI가
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 파일
- 철하기
- Find
- 방화벽
- 먼저,
- 따라
- 수행원
- 글꼴
- 럭셔리
- 포레스터
- 앞으로
- 발견
- 뼈대
- 무료
- 에
- 기금
- 추가
- 미래
- 일반적으로
- 발전기
- 지정 학적
- 얻을
- 글로벌
- 세계적 전염병
- 좋은
- Government
- 부여
- 그래픽
- 그리스 사람
- 그리드
- 보증
- 안내
- 해커
- 해커
- 핸들
- 하드
- 하드 드라이브
- 열심히
- 해가
- 해로운
- 있다
- 표제
- 건강
- 건강 관리
- 신장
- 도움
- 도움
- 도움이
- 도움이
- history
- 희망
- 진료 시간
- 방법
- How To
- HTML
- HTTPS
- 사람의
- IBM
- ICO
- ICON
- 확인
- 확인
- 식별
- if
- 영상
- 즉시
- 바로
- 영향
- in
- 사건
- 사고 대응
- 사건
- 포함
- 포함
- 증가
- 증가
- 색인
- 개인
- 산업
- 감염
- 감염
- 정보
- 정보
- 통찰력
- 보험
- 인텔리전스
- 예정된
- 방해
- 인터뷰
- 으로
- 조사
- 조사
- 감다
- 외딴
- IT
- 그것은 보안
- 그
- 일월
- JPG
- 다만
- 유지
- 유지
- 키
- 키
- 알아
- 아는
- 알려진
- 경치
- 노트북
- 넓은
- 성
- 작년
- 최근
- 법
- 법 집행
- Leadership
- 배우다
- 배운
- 배우기
- 법적으로
- 레슨
- 배운
- 처럼
- 아마도
- 제한
- 라인
- LINK
- 모래밭
- 지방의
- 장소
- 자물쇠
- 고정
- 잠금
- 찾고
- 오프
- 기계
- 기계 학습
- 기계
- 본관
- 유지
- 주요한
- 확인
- 제작
- 악의있는
- 악성 코드
- 관리
- .
- 어울리는
- 최대 폭
- XNUMX월..
- 의미
- 회원
- 메모리
- 메시지
- 방법
- 수도
- 분
- 신경
- 최소화
- 최소화
- 분
- 완화
- 모바일
- 현대
- 모니터
- 배우기
- 또한
- 가장
- 움직이는
- name
- 카테고리
- 필요한
- 필요
- 네트워크
- 네트워크 트래픽
- 네트워크
- 못
- 신제품
- news
- 뉴스 레터
- 다음 것
- 아니
- 주의
- 아무것도
- 알아채다..
- 지금
- of
- 오프
- 공무원
- 오프라인
- 자주
- 이전
- on
- ONE
- 온라인
- 온라인 쇼핑
- 만
- 운영
- 운영체제
- 최적화
- 옵션
- or
- 조직
- 조직
- 기타
- 기타
- 우리의
- 외부
- 위에
- 페이지
- 세계적 유행병
- 부품
- 특별히
- 암호
- 패치
- 통로
- 지불
- 지불하는
- 지불
- 결제
- 국가
- 퍼센트
- 확인
- 사진
- PHP
- 조종사
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 플러그
- 플러그인
- 전철기
- 경찰
- 정책
- 인기
- 위치
- 가능한
- 게시하다
- 잠재적으로
- 강한
- 연습
- 보존
- 유행
- 예방
- 일차
- 원칙
- 개인 정보 보호
- 방법
- 프로세스
- 전문가
- 돌출한
- 보호
- 보호
- 보호
- 제공
- 제공
- 제공
- 놓다
- 빨리
- 몸값
- 랜섬
- 랜섬웨어 공격
- 랜섬웨어 공격
- 빠르게
- 읽기
- 현실
- 실시간
- 받다
- 최근
- 복구
- 회복
- 감소
- 참고
- 수정하다
- 회복하다
- 정규병
- 의지하다
- 남아
- 먼
- 원격 액세스
- 제거
- 제거됨
- 신고
- 의뢰
- 필수
- 필요
- 거주
- 저항하는
- 응답
- 응답
- 응답
- 반응
- 복원
- 결과
- 상승
- 상승
- 위험
- 로봇
- 방
- 통치
- 달리는
- 가장 안전한 따뜻함
- 찜하기
- 절약
- 주사
- 화면
- 스크립트
- 검색
- 비밀
- 비밀
- 안전해야합니다.
- 확보
- 보안
- 보안 감사
- 보안 도구
- 전송
- 민감한
- 검색 엔진 최적화
- 별도의
- 진지한
- 섬기는 사람
- 서비스
- 몇몇의
- 쇼핑
- 영상을
- 서명
- 크게
- 비슷한
- 간단히
- 이후
- 대지
- 사이트
- 작은
- 똑똑한
- 스마트 폰
- So
- 소프트웨어
- 솔루션
- 일부
- 스페이스 버튼
- 구체적인
- 속도
- 지출
- 후원
- 스프레드
- 사각형
- 안정된
- 이해 관계자
- 스타트
- 최첨단
- 단계
- 단계
- 저장
- 스트레인
- 전략들
- 전략
- 고민
- 교육과정
- 가입
- 성공한
- 이러한
- 제안
- 확인
- 조사
- SVG
- 신속히
- 체계
- 시스템은
- 받아
- 목표
- 대상
- 작업
- 팀
- 참여 연구원
- 팀
- 기술
- 일시적인
- 제삼기
- 보다
- 감사
- 감사
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 테마
- 그때
- 그곳에.
- 따라서
- Bowman의
- 그들
- 맡은 일
- 이
- 생각
- 사고 리더십
- 위협
- 위협 탐지
- 위협
- 세
- 도처에
- 시간
- 시대
- Title
- 에
- 오늘의
- 검색을
- 상단
- 화제
- 금액
- 교환
- 전통적인
- 교통
- 트렌드
- 시도
- 믿어
- 트위터
- 두
- 유형
- 유형
- 일반적으로
- 틀림없이
- 이해
- 이해하기 쉬울 정도로
- 잠금을 해제
- 까지
- 불필요한
- 업데이트
- 업데이트
- URL
- USD
- 사용
- 사용자
- 사용
- 가치 있는
- 다르다
- 희생자
- 피해자
- 가시성
- VPN
- 취약점
- W
- 필요
- 원
- we
- 뭐
- 언제
- 이므로
- 여부
- 어느
- 동안
- 누구
- 와이파이
- 의지
- 창
- 과
- 없이
- 궁금해하는
- 워드프레스(WordPress)
- 말
- 작업
- 일하는
- 전세계적인
- 겠지
- 쓰기
- 쓴
- year
- 년
- 당신
- 너의
- 제퍼 넷
- 제로 데이 취약점