메뉴

랜섬웨어란 무엇입니까?

분홍색 배경에 떠 있는 분홍색 카드
항목
랜섬웨어 차단

랜섬웨어는 외부인이 다른 사람의 파일에 액세스 및 암호화하도록 허용하고 원본을 삭제한 다음 몸값을 지불하지 않으면 유일하게 남아 있는(암호화된) 파일 복사본을 삭제하겠다고 위협하는 소프트웨어입니다. 영화에서는 일반적으로 랜섬웨어를 배포하는 사용자가 강력 범죄자로 묘사됩니다.

하지만 랜섬웨어는 단순히 인터넷에서 찾을 수 있는 제품이며 누구나 쉽게 사용할 수 있습니다. 다시 말해, 랜섬웨어 공격은 흔한 것으로 온프레미스나 피해자의 클라우드에서 파일을 무력화시킬 수 있습니다.

랜섬웨어 공격은 어떻게 발생할까요?

랜섬웨어 공격은 빠르게 이루어집니다. 위협이 있다는 사실을 인지하기도 전에 해커들은 정보를 훔쳐 중요한 파일을 암호화하고 파일을 사용자에게 돌려주는 대가로 몸값을 요구합니다. 일반적으로 해커는 일정한 양의 비트코인을 요구하지만 몸값을 지불한다고 해서 항상 피해를 최소화하는 것은 아닙니다. 랜섬웨어 공격 후 4단계의 랜섬웨어 공격으로 인한 피해를 완전히 평가하는 데는 몇 주가 소요될 수 있습니다.

1단계: 침입

해커를 노련한 범죄자로 생각할 수 있지만 일반 사람들도 원하는 수의 서비스형 랜섬웨어에 쉽게 액세스할 수 있습니다. 안타깝게도 이러한 랜섬웨어 서비스를 사용하여 도난당한 자격 증명을 획득하고 맬웨어를 배포하는 것은 거의 모든 다른 온라인 서비스를 사용하는 것처럼 쉽습니다.

해커가 중요한 정보에 액세스하는 데 필요한 것은 적합한 소프트웨어뿐이며 그것만 확보된다면 공격이 시작됩니다.

2단계: 연결

단 하나의 액세스 지점만으로 랜섬웨어가 작동할 수 있습니다. 랜섬웨어는 피해자의 원격 네트워크에 연결하여 파일 암호화에 사용할 키를 생성합니다(3단계).

연결 단계에서 랜섬웨어는 기본적으로 가치가 있는 파일을 찾기 위해 피해자의 파일을 뒤집니다. 결국 이러한 파일은 해커가 몸값을 요구할 만한 가치가 있어야 합니다.

3단계: 암호화

이 단계가 랜섬웨어 공격의 "몸값"을 형성하는 부분입니다. 타겟 파일을 암호화하거나 훔친 다음 원본 파일을 삭제합니다. 다시 말해, 랜섬웨어는 사용자의 파일을 인질로 잡습니다. 데이터를 풀어주는 유일한 방법은 암호를 해독하는 것입니다. 이 방법은 2단계에서 생성한 키로만 수행할 수 있습니다.

4단계: 갈취

해커는 이제 키에 대한 대가로 금액을 지불하도록 요구하고 일반적으로 요구를 완료해야 하는 시간 제한을 적용합니다. 요구를 들어주지 않으면 해커가 키를 삭제해 파일의 암호 해독 가능성이 없어지거나 데이터가 대중에게 공개될 위험에 처합니다.

피해자는 일반적으로 이러한 요구를 들어주게 되며, 랜섬웨어 공격은 완료됩니다.

Ransomware Illustration Image
랜섬웨어 - 비디오

랜섬웨어 공격을 방지하는 방법

랜섬웨어 공격을 차단하려면 데이터의 모든 측면에 세심한 주의를 기울여야 합니다. 다계층 문제를 해결하기 위해서는 다계층 솔루션이 필요합니다. 이러한 접근 방식에는 사이버 위협을 보호, 탐지 및 복구하는 데 도움이 되는 인프라 관리, 모니터링 및 서비스가 포함됩니다.

인프라 관리

NetApp은 데이터 중심의 접근 방식으로 업계 최고 수준의 엔터프라이즈 하이브리드 클라우드 인프라 관리 소프트웨어인 NetApp® ONTAP®을 제공하여 랜섬웨어로부터 보호합니다. 결국, 범죄자의 표적은 데이터이므로 스토리지 계층에서 보호를 시작하는 것이 좋습니다. ONTAP 소프트웨어를 사용하면 다음과 같은 이점을 얻을 수 있습니다.

  • 몇 초 만에 세분화된 읽기 전용 복구 지점을 생성하고 보안 파일 잠금을 적용
  • 데이터 엔트로피를 비롯한 스토리지 이상 징후를 모니터링하여 사이버 위협을 식별
  • 세부적이고 효율적인 NetApp Snapshot™ 복사본으로부터 몇 분 이내에 데이터를 빠르게 복원

인프라 모니터링

보유하고 있는 데이터의 종류, 저장 위치 및 액세스 권한이 있는 사람을 이해하는 것은 사이버 복원력을 계획하는 데 있어서 중요한 단계입니다. NetApp Cloud Data Sense는 클라우드 데이터 서비스로, 온프레미스 및 클라우드 스토리지 전반에 걸쳐 데이터에 대한 가시성을 제공하여 가장 중요한 데이터를 식별할 수 있도록 합니다. 보다 효과적인 보안을 위해 사용 권한을 잠글 수도 있습니다.

Active IQ에는 보안 환경의 격차와 NetApp 모범 사례에 따라 ONTAP 스토리지 환경을 강화하기 위해 취해야 할 단계를 식별하는 데 도움이 되는 새로운 기능이 포함되어 있습니다. 환경을 정기적으로 모니터링하고 최신 NetApp 소프트웨어 릴리즈를 기반으로 데이터를 안전하고 안정적으로 유지할 수 있습니다.

대부분의 공격에는 안타깝게도 의심하지 않는 사용자 또는 악의적인 관리자에 의한 공격이 포함됩니다. 24/7 상시 주의가 필요한 조사 수준을 갖추어야 하며 이는 NetApp Cloud Insights를 사용하여 쉽게 달성할 수 있습니다. 이 서비스는 다음과 같은 작업을 위해 데이터를 신중하게 모니터링합니다.

  • 공격으로 이어질 수 있는 위험을 강조
  • 공격이 발생하는 순간을 탐지
  • 광범위한 손상을 방지하기 위해 자동화된 작업을 수행

Cloud Insights는 온프레미스 또는 클라우드 모두에서 Zero Trust 기술을 사용하여 인프라 및 애플리케이션에 대한 완벽한 가시성을 제공합니다. 사용자 행동을 지속적으로 모니터링하여 사용자의 정상적인 상태를 학습함으로써 이상 징후를 감지할 수 있습니다. Cloud Insights는 이상 징후를 감지하는 즉시 경고를 표시하고 빠른 복구를 지원하기 위해 스냅샷 복사본을 생성하거나 데이터 유출을 방지하기 위해 사용자 파일 액세스를 차단하는 등의 즉각적인 조치를 취합니다.

인프라 서비스

경우에 따라 신뢰할 수 있는 파트너의 전문 지식이 SLA에 의거해 제공되기도 합니다. 랜섬웨어 위협 발생 전에 데이터 보호 준비 상태를 확인하기 위해 NetApp은 현재 환경(온프레미스 및 클라우드)의 보안 격차 및 취약점을 식별하고 이러한 격차를 해소하고 데이터 복원력을 높이기 위해 실행 가능한 권장사항을 제공하는 데이터 보호 및 보안 평가 서비스를 제공합니다. NetApp Flex 프로페셔널 서비스 구독에 포함된 NetApp 랜섬웨어 모니터링 및 보고 서비스는 보안 위협으로부터 비즈니스를 보호할 준비가 되어 있다는 확신을 가질 수 있도록 Cloud Insights 및 Cloud Secure의 강력한 기능을 활용하여 환경에 대한 또 다른 보호 계층을 제공합니다. 이러한 서비스를 함께 사용하면 공격이 방어 체계를 통과할 경우 신속하게 대응하고 복구할 수 있습니다.

랜섬웨어에 대한 자세한 내용 계속 읽기