News

의료기관이 랜섬웨어 공격에 대비하는 방법 – 4가지 모범 사례

의료기관이 랜섬웨어 공격에 대비하는 방법 – 4가지 모범 사례

미국 보건복지부 사이버 보안 프로그램 2021 예측(2021 Forecast)에 따르면 의료는 데이터 유출의 가장 표적이 되는 분야이며 랜섬웨어 공격은 2020년 모든 의료 데이터 유출의 거의 50%를 차지했습니다. ​ 랜섬웨어는 수년 동안 공격자들 사이에서 인기를 얻었지만 그 비율은 매년 계속 증가하고 있습니다. 랜섬웨어 산업은 회복력과 결단력을 보여주었습니다. 핵티비스트(Hacktivists)와 국가 행위자(nation state actors)는 그것이 야기할 수 있는 혼란에 […]

애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

애저 보안 스택 매핑(Azure Security Stack Mappings) : 최고의 랜섬웨어 네이티브 보안 제어(Security Controls)

MITRE Engenuity Center for Threat-Informed Defence에서 최근 릴리스한 Security Stack Mappings를 통해 소비자는 이제 MITRE ATT&CK에 대한 기본 Microsoft Azure 보안 제어를 오버레이할 수 있습니다. 조직은 처음으로 보호, 탐지 및 대응 측면에서 Azure 보안 컨트롤이 제공할 수 있는 것을 시각적으로 확인할 수 있습니다. 45개의 기본 Azure 보안 제어 매핑을 사용하여 방어자는 Azure 위협의 컨텍스트에서 TTP뿐만 […]

LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

LotL(Living Off the Land) 랜섬웨어 공격 : 단계별 방어 계획

디지털 영역에서, 잠복해 있는 불안의 근원들 가운데에는 LotL(living off the land) 랜섬웨어 공격이 있습니다. 물론, 그들의 민중적인 이름은 그들의 음흉한 위험을 믿지 않습니다. 최근의 카세야(Kaseya) 공급망 랜섬웨어 공격은 바로 최근의 사례입니다. 위협 행위자들은 조직의 자체 기술 리소스를 사용하여 공격을 확장했습니다. 이는 LotL의 특징입니다. 엔드포인트에 침투한 다음 있어야 할 도구에 액세스할 수 있게 됨으로써 경보 발생 […]

사이버아크(CyberArk) ‘엔드포인트 권한 관리자(Endpoint Privilege Manager)’로 랜섬웨어 보호 – 금메달 팀 접근 방식

사이버아크(CyberArk) ‘엔드포인트 권한 관리자(Endpoint Privilege Manager)’로 랜섬웨어 보호 – 금메달 팀 접근 방식

사이버 보안 업계가 모토를 채택한다면, 2021년 하계 올림픽의 “Faster, Higher, Stronger — Together” 적응이 영감을 줄 것입니다. 세간의 이목을 끄는 랜섬웨어 공격이 줄어들지 않고 계속됨에 따라 협업적이고 통합된 보안 접근 방식의 필요성이 그 어느 때보다 커지고 있습니다. ​

어택아이큐(AttackIQ), 카세야 VSA 레빌 랜섬웨어 공급망 공격(Kaseya VSA REvil Ransomware Supply Chain Attack) 에뮬레이트

어택아이큐(AttackIQ), 카세야 VSA 레빌 랜섬웨어 공급망 공격(Kaseya VSA REvil Ransomware Supply Chain Attack) 에뮬레이트

2021년 7월 2일 REVIL 랜섬웨어 그룹은 사내 Kaseya VSA Server의 제로 데이 취약점을 성공적으로 이용하여 광범위한 공급망 사이버 공격을 가능하게 했습니다. 공격이 어떻게 발생했는지, 공격 에뮬레이션이 어떻게 도움이 될 수 있었는지, 그리고 유사한 위협 행위자 행동에 대비하기 위해 위협에 정통한 방어 전략을 구현하기 위해 무엇을 할 수 있는지 알아보겠습니다.

카세야 공급망(Kaseya Supply Chain)에서 랜섬웨어 공격 역사 반복

카세야 공급망(Kaseya Supply Chain)에서 랜섬웨어 공격 역사 반복

랜섬웨어 공격은 처음에 MSP와 중소기업을 위한 IT 관리 소프트웨어 공급업체인 Kaseya를 대상으로 했습니다. 공격자는 초기 보고서를 바탕으로 취약점을 찾아내 악용하여 엔드포인트 및 서버를 원격으로 모니터링하고 관리하는 데 사용되는 Kaseya의 VSA(Virtual System Administrator) 솔루션을 손상시켰을 수 있습니다.

의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

의료 기관의 랜섬웨어 공격을 예방하는 방법 – 제로 트러스트 기반의 아이덴티티 보안(Identity Security)

전염병 전반에 걸쳐 랜섬웨어 공격으로 전 세계 의료 기관의 운영이 중단되었습니다. 일선 근로자들이 환자의 생명을 유지하기 위해 싸웠기 때문에, 많은 문서화된 기록들이 손으로 기록되었고 전자 환자 건강 정보(ePHI)와 생명을 구하는 인터넷에 연결된 의료 장비가 없는 상황에서 효과적인 치료를 제공하기 위해 고군분투했습니다.