안녕하세요!
이호스트데이터센터 국내영업팀입니다.
작년초 부터 많은 기업들을 초토화 했던 랜섬웨어가 올해도 역시 기승을 부리고 있습니다.
저희 고객사 중에도 랜섬웨어에 당하여 큰 어려움을 겪었는데요 2017년에도 랜섬웨어의 공격은
지속적으로 이루어질것으로 보입니다. 이에 기업에서 대응할 수 있는 보안 전략에 대해서 얘기해 보겠습니다.
랜섬웨어 대응 전략
랜섬웨어의 해결책으로는 단순한 것과 복잡한 것 2가지가 있다. 사실 3가지가 있지만 대가를 지불한다고 해서 무조건 해결된다는 보장이 없기 때문에 해결책이라 생각하지 않으며, 공격과 침략이 점차 성공을 거두게 되면서 몸값이 지속적으로 상승할 것이다.
- 정기적이고 일관된 백업과 검증된 복원
랜섬웨어 공격 때문에 망했다는 느낌이 들지 않는 유일한 방법은 일관되고 정기적인 백업 및 복원 절차를 통해 유효성을 검증한 최신 백업을 확보해 대가를지불하지 않는 것이다. 그리고 나서 엄격한 모니터링과 적절한 파일 및 폴더 권한 설정을 통해 공격을 신속하게 탐지한 후 백업에서 암호화된 데이터를 복원할 수 있다. 많은 전문가가 파일 모니터링으로 한 동안 따로 수정하지 않은 다수의 파일이 순서대로 변경되는 상황을 탐지하는데 성공한 것으로 보고되고 있다. 이 덕분에 초기에 감염된 데이터만 잠재적으로 되돌릴 수 없는 암호화의 위험에 처하게 된다.
- 애플리케이션 화이트리스트(Whitelist) 작성
기본적으로 랜섬웨어 공격과 침입 또는 이와 관련된 기타 악성코드 침입을 방어하는 확실한 방법은 애플리케이션 화이트리스트를 작성하는 것이다. 화이트리스트에는 시스템에서 실행할 수 있도록 허용된 것으로 간주하는 애플리케이
션에 대한 컴퓨팅 검사 및 기타 “디지털 지문”이 수반되며, 기본적으로 모든 것을 차단하고 코드가 실행되지 못하도록 방지한다.화이트리스트에 미리 등록되어 있지 않은 공격은 원천적으로 실행될 수 없기 때문에 이 접근방식으로 현재의 위협으로부터 보호할 뿐 아니라 미래의 악성코드를 예방할 수 있다. 엔드포인트 보안을 잘 유지하고 있다 하더라도 알려진 건전한 애플리케이션에 대한 목록을 확보하고 나머지 모든 것을 차단하는 것이 보안에서는 중요한 구성이 될 것이다.
하지만 여기에 문제가 있다. 모든 사용자들이 정기적으로 사용하는 애플리케이션과 그 변종 버전 및 패치 수준을 보면 프로그램이 수천 개쯤 될 것이며, 윈도우 안에서 내장 소프트웨어 화이트리스트 기능을 이용하려면 이 모든 것을 위
한 서명(Signature)을 생성해야 한다. 모든 것을 일일이 생성해야 한다. 자동화된 솔루션이 있지만 라이선스 비용과 관리 시간을 줄여야 한다. 마지막으로 화이트리스트 작성의 경우 사용자 수용 인자가 있다. 사용자는 브라우저 플러그인을 포함해 사전에 허용하지 않은 그 어떤 것도 다운로드할 수 없게 된다. 여기에는 IT 직원들에게 인기가 있는 퓨티(PuTTY)와 같은 사소한 프로그램이나 많은 지식 노동자가 간단한 메모 작성을 위해 다운로드 하는 훌륭한 텍스트 편집기인 노트패드+(Notepad+) 등도 포함된다(이런 프로그램들은 모두 설치가 필요없는 단독 실행 가능 파일이며 시스템 사이에서 이동할 수있기 때문에 메모리 스틱 또는 USB 저장장치를 통해 동료들 사이에서 자유롭게 공유하는 경우가 많다).
자신과 자사의 IT 팀은 초기의 화이트리스트 정의를 수립할 뿐 아니라 새로운 패치로 디지털 서명이 변경되고 직원들이 새로운 프로그램을 요청하며 추가적인 서비스가 온라인으로 제공될 때에도 지속적으로 유지할 준비가 되어 있는
가? 엄청난 작업량이 되겠지만 시스템에서 랜섬웨어의 위협을 없애는 방법 가운데 가장 간단한 방법이기 때문에 핵 옵션(nuclear option)이라고 부르고 싶다.
랜섬웨어 방어도 이호스트가 함께 합니다.
한국, 홍콩, 일본, 미국 서버호스팅 / 코로케이션 전문업체 이호스트데이터센터
즐거운 명절 연휴 보내세요!!
서비스문의 | |
◎ IDC영업팀 : 070-7600-7311 (3095) | ◎ 메일주소 : request@ehostidc.co.kr |
◎ 스카이프 : ehostIDC Hosting Manager | |
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
EhostIDC. 중요! 해커그룹의 국내 홈페이지 대상 공격 관련 정보 공유 (0) | 2017.03.23 |
---|---|
EhostIDC. Apache Struts 원격 코드 실행 취약점 업데이트 권고 (0) | 2017.03.23 |
EhostIDC. Apple(iTunes, Safari, iCloud, Mac OS Sierra, iOS) 보안 업데이트 권고 (0) | 2017.01.25 |
EhostIDC. 한국,홍콩,일본,유럽 DB서버 사용 고객 공지. 2017년 1월 Oracle Critical Patch Update 권고 (0) | 2017.01.23 |
EhostIDC. 한국,홍콩,일본 서버. MS 로컬 보안 기관 하위 시스템 서비스의 보안 업데이트 공지. (0) | 2017.01.19 |