사이버 갈취란 무엇이며 어떻게 해야 자신을 보호할 수 있습니까?
게시 됨: 2022-03-03악명 높은 사이버 강탈 시도와 이를 사전에 막을 수 있는 방법에 대해 알려드리는 동안 계속 지켜봐 주십시오.
은행 강도는 교묘한 악당에게 매우 안전하지 않습니다. 그것은 일어나는 동안 범죄자를 물리적으로 위험에 빠뜨리고 적발되면 무거운 처벌을 내립니다.
대조적으로, 미래형 랜섬웨어 공격을 조직하면 대부분은 그대로 유지됩니다.
결론적으로 사이버 갈취는 기존의 절도나 강도에 비해 훨씬 덜 위험하고 수익성이 높습니다. 또한 처벌이 약할수록 사이버 범죄자에게 유리합니다.
추적할 수 없는 암호화폐를 고려하고 우리는 이미 방어를 강화하기 시작해야 합니다.
Cyber Extortion은 막대한 몸값을 추출하기 위한 온라인 공격입니다. 이는 일반적으로 DDoS 공격으로 서버 장애를 위협하거나 데이터를 암호화하여 액세스를 거부함으로써 수행됩니다.
사이버 갈취는 다음과 같은 형태의 협박 행위입니다.
데이터 인질
악의적인 행위자는 컴퓨터 네트워크에 대한 액세스를 차단하고 액세스 복원을 위해 몸값을 요구합니다. 이는 일반적으로 맬웨어를 다운로드하고 파일을 암호화하고 사용자를 잠그는 악성 링크를 실수로 클릭할 때 발생합니다.
또는 누군가가 시스템을 가로채고 민감한 데이터를 복사하고 비용을 지불하도록 겁을 주거나 해당 데이터를 일반 대중에게 노출할 위험이 있습니다. 이것은 때때로 그들이 아무 것도 없을 때 해킹을 잘못 믿게 만드는 심리적 트릭을 재생하는 사회 공학을 포함합니다.
디도스
때때로 데이터 도난을 은폐하기 위해 사용되는 DDoS(분산 서비스 거부)는 실제 사용자가 들어오는 것을 방지하는 가짜 서비스 요청으로 네트워크가 넘쳐나는 경우입니다.
이것은 감염된 서버 네트워크(봇넷) 또는 memcaching에 의해 수행되어 서버 속도 저하 또는 장애를 일으킵니다. 온라인 비즈니스의 규모에 따라 손실이 클 수 있습니다.
시간당 4달러로 DDoS 공격 자금을 쉽게 조달할 수 있으며 피해자에게는 수십만 달러의 손실을 입힐 수 있습니다. 즉각적인 손실 외에도 다운타임은 고객을 경쟁업체로 몰아넣고 시간이 지남에 따라 추가 피해를 발생시킵니다.
주요 사이버 갈취 공격
과거에 기록된 그러한 가장 큰 사건 몇 가지를 살펴보겠습니다.
#1. 울고 싶다
2017년 5월 12일부터 WannaCry는 Microsoft Windows를 실행하는 컴퓨터에 대한 글로벌 랜섬웨어 공격이었습니다. 어떤 형태로든 여전히 존재하기 때문에 실제 규모는 아직 알 수 없습니다.
취임 첫날 WannaCry는 150개 이상의 국가에서 230,000대의 컴퓨터를 감염시켰습니다. 이는 전 세계의 대기업과 정부에 영향을 미쳤습니다. 인간의 상호 작용 없이 네트워크 내에서 복사, 설치, 실행 및 확산될 수 있습니다.
WannaCry를 통해 Hackers는 EternalBlue 익스플로잇을 사용하여 Windows 취약점을 이용했습니다. 흥미롭게도 EternalBlue는 Windows 취약점을 악용하기 위해 미국 NSA에서 개발했습니다. 익스플로잇 코드는 The Shadow Brokers라는 해커 그룹에 의해 도난당하고 게시되었습니다.
Microsoft는 이 문제를 알고 패치를 위한 업데이트를 발표했습니다. 그러나 구식 시스템을 실행하는 대부분의 사용자가 주요 타겟이 되었습니다.
이번에 구원자는 Marcus Hutchins로, 익스플로잇 코드에 언급된 도메인을 등록하여 실수로 멀웨어를 싱크홀했습니다. 그것은 킬 스위치로 작동했고 WannaCry를 궁지에 몰아넣었습니다. 그러나 DDoS 공격을 받는 킬 스위치, TechCrunch에서 잡을 수 있는 Cloudflare에 대한 킬 스위치를 처리하는 Hutchins를 포함하여 훨씬 더 많은 것이 있습니다.
전 세계적으로 추정되는 손실은 약 40억 달러입니다.
#2. 씨엔에이파이낸셜
2021년 3월 21일 시카고에 본사를 둔 CNA Financial은 누군가가 직원, 계약직 근로자 및 부양 가족의 민감한 개인 데이터를 복사했다는 사실을 알게 되었습니다. 이는 2021년 3월 5일부터 해킹이 감지되지 않고 있기 때문에 2주 이상 후에 밝혀졌습니다.
이는 데이터 도난과 CNA 시스템을 인질로 삼는 하이브리드 공격이었습니다. 러시아에 기반을 둔 해킹 그룹 Evil Corp인 해커는 악성코드를 사용하여 CNA 서버를 암호화했습니다. 블룸버그에 따르면 해커는 초기 몸값 6천만 달러에 대한 협상 후 마침내 4천만 달러에 합의했습니다.
#삼. 식민지 파이프라인
Colonial Pipeline 해킹으로 인해 미국에서 가장 큰 파이프라인 중 하나에서 연료 공급이 중단되었습니다. 조사 결과 다크 웹에서 한 번의 비밀번호 유출로 인한 것으로 밝혀졌습니다.
그러나 악의적인 행위자가 손상된 비밀번호와 일치하는 올바른 사용자 이름을 어떻게 얻었는지는 알려지지 않았습니다. 해커는 원격 직원을 위한 가상 사설망을 사용하여 Colonial 시스템에 액세스했습니다. 다단계 인증이 없었기 때문에 사용자 이름과 암호만 있으면 충분했습니다.
이 활동이 일주일 후인 2021년 5월 7일, 현재 직원 중 한 명이 암호화폐로 440만 달러를 요구하는 몸값 메모를 보았습니다. 몇 시간 내에 관리들은 피해를 확인하고 완화하기 위해 사이버 보안 회사에 고용된 전체 파이프라인을 폐쇄했습니다. 그들은 또한 100GB 데이터 도난을 발견했으며, 해커는 몸값을 지불하지 않으면 데이터를 폭로하겠다고 위협했습니다.
랜섬웨어는 식민지 IT 시스템의 청구 및 회계 섹션을 손상시켰습니다. 몸값은 공격 직후 동유럽에 기반을 둔 해킹 그룹 DarkSide에 지불되었습니다. DarkSide는 너무 느린 것으로 판명된 암호 해독 도구를 제공하여 파이프라인 작업을 정상화하는 데 일주일이 걸렸습니다.
흥미롭게도 미국 법무부는 2021년 6월 7일에 원래 지불에서 63.7비트코인의 회수를 인용한 공개 성명을 발표했습니다. 여하튼 FBI는 해커 계정과 관련된 개인 키를 손에 넣어 230만 달러를 되찾았는데, 이는 해당 기간 비트코인 가격의 급격한 하락으로 지불한 금액보다 적은 것으로 보인다.
#4. 딘
인터넷에서 많은 일을 하는 것 외에도 Dyn은 주로 Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal 등을 포함한 일부 유명인의 DNS 서비스 제공자 역할을 합니다. 2016년 10월 21일 대규모 DDoS 공격이 있었습니다.
공격자는 다수의 손상된 IoT 장치를 배포하여 잘못된 DNS 요청을 전송한 Mirai 봇넷을 사용했습니다. 이 트래픽은 DNS 서버를 방해하여 극심한 속도 저하를 일으켜 전 세계적으로 알 수 없는 양의 손실을 발생시켰습니다.

공격의 규모로 인해 웹사이트가 입은 정확한 피해량을 계산하기 어렵지만 Dyn은 큰 손실을 입었습니다.
약 14,500개 도메인(약 8%)이 공격 직후 다른 DNS 공급자로 전환했습니다.
더 많은 사람들이 Amazon Web Services, GitHub와 같은 유사한 공격을 받았지만 오프로드를 피하고 그러한 사이버 강탈 사건을 방지하기 위한 견고한 전략을 세우도록 합시다.
사이버 강탈을 방지하는 방법?
그러한 인터넷 공격으로부터 보호하는 데 도움이 될 수 있는 매우 기본적인 예방 조치는 다음과 같습니다.
#1. 악성 링크 클릭 방지
공격자는 종종 인간 심리의 유치한 속성인 호기심을 이용합니다.

피싱 이메일은 랜섬웨어 공격의 약 54%의 관문이었습니다. 따라서 스팸 이메일에 대해 자신과 직원에게 상기시키는 것 외에도 워크샵을 조직하십시오.
여기에는 실시간 교육을 제공하기 위한 주간 캠페인이 포함된 더미 피싱 이메일이 포함될 수 있습니다. 소량의 죽은 바이러스가 살아있는 위협으로부터 보호하는 예방 접종과 더 유사하게 작동합니다.
또한 직원에게 샌드박싱과 유사한 기술을 교육하여 의심스러운 링크와 애플리케이션을 열 수 있습니다.
#2. 소프트웨어 업데이트 및 보안 솔루션
OS와 상관없이 오래된 소프트웨어는 사이버 강탈 공격에 취약합니다. 사람들은 제 시간에 Windows PC를 업데이트했다면 WannaCay를 쉽게 피할 수 있었습니다.
한 가지 더 일반적인 오해는 Mac을 사용하는 경우 안전하다는 것입니다. 그것은 완전히 사실이 아닙니다. 그리고 Malwarebytes의 맬웨어 보고서는 Mac 사용자의 잘못된 보안 감각을 통해 찢어졌습니다.
Windows OS는 Mac이 그다지 인기가 없었기 때문에 주요 공격을 받았습니다. Microsoft의 OS는 여전히 74%에 가까운 시장 점유율을 가지고 있으며 Mac 사용자를 대상으로 하는 것은 단순히 문제를 해결할 가치가 없습니다.
그러나 서서히 변화하고 있기 때문에 Malwarebytes는 2018년부터 2019년까지 Mac OS를 겨냥한 위협이 400% 증가하는 것을 목격했습니다. 또한 Windows 장치에 대한 5.8개의 위협과 비교하여 Mac당 11개의 위협을 지적했습니다.
결론적으로 Avast One과 같은 포괄적인 인터넷 보안 솔루션에 대한 투자는 그 가치를 확실히 증명할 수 있습니다.
또한 더 나은 안전망을 위해 Snort 또는 Suricata와 같은 침입자 감지 시스템을 배포할 수 있습니다.
#삼. 강력한 암호 사용
콜로니얼 파이프라인 공격은 직원이 취약한 비밀번호를 두 번 사용하여 발생했습니다.
Avast 설문 조사에 따르면 미국인의 약 83%가 약한 비밀번호를 사용하고 53%가 여러 계정에서 동일한 비밀번호를 사용합니다.
분명히, 사용자에게 강력한 암호를 사용하도록 강요하는 것은 이미 힘든 작업임이 입증되었습니다. 직장에서 그렇게 하도록 요구하는 것은 거의 불가능해 보입니다.
그래서, 해결책은 무엇입니까? 사용자 인증 플랫폼.
이러한 플랫폼을 사용하여 조직에서 강력한 암호 요구 사항을 적용할 수 있습니다. 이들은 회사 규모에 따라 유연한 계획을 가진 제3자 전문가입니다. Ory, Supabase, Frontegg 등의 상시 무료 계층으로 시작할 수도 있습니다.
개인 수준에서 암호 관리자를 사용하십시오.
또한 때때로 암호를 업데이트하는 고통을 감수하십시오. 이렇게 하면 자격 증명이 어떻게든 도난당하더라도 안전을 보장할 수 있습니다. 다음과 같은 프리미엄 암호 관리자를 사용하면 훨씬 더 쉽습니다.
그러나 복잡한 암호로 끝나지 마십시오. 사용자 이름으로도 창의력을 발휘해 보십시오.
#4. 오프라인 백업
이러한 공격의 정교함은 소기업 소유자는 물론이고 유명 사이버 보안 전문가도 속일 수 있습니다.
따라서 업데이트된 백업을 유지하십시오. 이것은 운명적인 날에 시스템을 가동하는 데 도움이 될 것입니다.
그리고 오프라인 백업은 추가적인 이점입니다. 사이버 강탈자가 접근할 수 없는 안전한 콜드 스토리지입니다.
또한 가동 중지 시간이 길어지면 요청한 몸값이 수익성이 높아 보일 수 있으므로 사용 가능한 복원 기능을 기록해 두십시오. 이것이 바로 일부 비즈니스 소유자가 위협 행위자와 협상하여 막대한 비용을 지불하는 이유입니다.
또는 다음과 같은 타사 백업 및 데이터 복구 솔루션
#5. 콘텐츠 전송 네트워크(CDN)
많은 사람들이 유능한 콘텐츠 전송 네트워크 덕분에 대규모 DDoS 공격을 감지하고 방지했습니다.
위에서 논의한 바와 같이 결국 2년 동안 WannaCry killswitch 온라인을 논스톱으로 유지한 것은 우수한 CDN인 Cloudflare였습니다. 또한 해당 시간 내에 수많은 DDoS 공격을 견디는 데 도움이 되었습니다.
CDN은 여러 서버에서 전 세계 웹 사이트의 캐시된 복사본을 유지 관리합니다. 초과 로드를 네트워크로 전송하여 서버 과부하 및 다운타임을 방지합니다.
이 전략은 DDoS 위협으로부터 보호할 뿐만 아니라 전 세계 고객을 위해 엄청나게 빠른 웹사이트를 제공합니다.
마지막으로, 사이버 강탈로부터 귀하를 보호하기 위한 완전한 목록은 없습니다. 상황은 진화하고 있으며 항상 사이버 보안 전문가를 참여시키는 것이 가장 좋습니다.
그러나 어쨌든 일어난다면? 온라인 강탈 시도에 시달릴 경우 취해야 할 조치는 무엇입니까?
사이버 갈취 대응
랜섬웨어 공격 후 일반적인 불안 외에 가장 먼저 떠오르는 것은 비용을 지불하고 처리하는 것입니다.
그러나 그것이 항상 효과가 있는 것은 아닙니다.
영국에 기반을 둔 IT 보안 회사인 SOPHOS가 실시한 설문 조사에 따르면 몸값을 지불하는 것이 최선의 방법은 아닙니다. 공격 조사 보고서에 따르면 몸값을 지불한 후 완전한 데이터를 되찾은 기업은 8%에 불과합니다. 그리고 29%는 도난/암호화된 데이터의 50% 이하만 복원할 수 있었습니다.

따라서 몸값 요구를 준수하는 행위는 역효과를 낼 수 있습니다. 그것은 당신이 다른 구조 노력을 지연시키는 데이터를 해독하기 위해 나쁜 행위자와 그의 도구에 의존하게 만듭니다.
또한 해커가 제공한 도구가 작동할 것이라는 보장도 없습니다. 실패하거나 시스템을 추가로 감염시킬 수 있습니다. 또한 범죄자에게 돈을 지불하면 조직이 지불 고객으로 부각됩니다. 따라서 향후 유사한 공격 가능성이 매우 높습니다.
결론적으로 지불은 최후의 수단이어야 합니다. 백업 복원과 같은 다른 방법을 사용하는 것이 암호 화폐로 알려지지 않은 범죄자에게 지불하는 것보다 안전합니다.
또한 일부 기업은 주요 사이버 보안 전문가에게 연락하여 법 집행 기관에 알렸습니다. 그리고 그것이 FBI에 의한 식민지 파이프라인 갈취 복구의 경우와 같이 그들을 구한 것입니다.
사이버 강탈: 결론
생각보다 드문 일이 아니라는 점에 유의해야 합니다. 그리고 분명히 가장 좋은 방법은 방패를 강화하고 백업을 유지하는 것입니다.
그럼에도 불구하고 이런 일이 발생하면 침착함을 유지하고 현지 구조 작업을 시작하고 전문가에게 연락하십시오.
그러나 몸값 요구에 굴복하지 마십시오. 재산을 지불하더라도 효과가 없을 수 있기 때문입니다.
추신: 비즈니스에 대한 사이버 보안 체크리스트를 검토하는 것이 도움이 될 수 있습니다.