본문 바로가기
심심할 때 볼만한 알쓸신잡

랜섬웨어 방어 대책과 40가지 권고 해킹 예방 중요합니다

by 야채토스트 2022. 9. 21.
반응형

랜섬웨어 방어 대책과 40가지 권고 해킹 예방 중요합니다

IST(Institute for Security and Technology) 최근 '랜섬웨어 방어 청사진('Blueprint for Ransomware Defense)' 보고서를 발표하고 중소기업의 랜섬웨어와 기타 사이버 공격 대응에 필요한 방어 대책 권고안을 제시했습니다. 보고서는 NIST(National Institute of Standards and Technology) 사이버 보안 프레임워크에 따라 확인, 보호, 대응, 복구 형식에 초점을 맞췄습니다. NIST 프레임워크 탐지 기능에 대한 내용은 포함되지 않았지만 보고서는 SMB 기능을 수행하기 위해서는 사이버 보안 서비스 업체와 협력할 것을 권고했습니다.

 

권고안은 단계별로 기초적인 방지책 14가지, 실행 가능한 방지책 26가지를 제시했습니다.

 

기업 네트워크상의 위협을 파악할 있는 방안입니다.

IST 보호가 필요한 기업 네트워크상에 어떤 것이 있는지를 파악하는 도움이 되는 기초적인 방어 대책으로 다음 가지를 소개했습니다.

 

상세 기업 자산 인벤토리를 작성하여 유지합니다.

소프트웨어 인벤토리를 생성하고 유지합니다.

데이터 관리 프로세스를 수립하고 유지합니다.

계정 인벤토리를 생성하고 유지합니다.

 

SMB 기업 컴퓨터와 소프트웨어에 있는 위험을 이해하기 위해 많은 지침이 필요할 있습니다. 특히 많은 중소기업이 구식 기술을 그대로 사용하고 있지만 대부분 중요한 현업 애플리케이션에 필요하기 때문입니다. 따라서 IT자산의 현황을 파악하는 것만으로는 부족하며, 구식 기기와 소프트웨어를 사용함으로써 발생하는 리스크를 평가할 필요가 있습니다. 실행 가능한 방지책은 허가된 소프트웨어가 지원되도록 확실하게 하는 것입니다.

 

네트워크 인프라를 보호하기 위한 방안입니다.

다음 권고안은 이렇게 확인한 IT 자산을 보호하는 방법에 관한 것입니다.

 

안전한 환경 구성 프로세스를 구축하고 유지합니다.

네트워크 인프라를 위한 안전한 환경 구성 프로세스를 구축하고 유지합니다.

접근 허용 프로세스를 구축합니다.

액세스 취소 프로세스를 구축합니다.

취약성 관리 프로세스를 구축하고 유지합니다.

완화 프로세스를 구축하고 유지합니다.

보안 인지 프로그램을 구축하고 유지합니다.

 

SMB 워크스테이션은 안전하지 않은 암호를 사용하거나 로컬 액세스 원격 액세스 모두에 대한 적절한 보호 기능을 제공하지 않습니다. 공격자는 자주 원격 데스크톱 액세스나 로컬 관리자 암호를 크래킹하여 기업 네트워크에 침투합니다. 게다가 네트워크에의 적절한 액세스 권한을 설정하지 않는 경우도 많습니다. 도메인 관리자 권한으로 사용자 권한을 설정하는 것입니다. 전통적인 도메인이나 워크스테이션 구성은 물론 클라우드나 어플리케이션에 대해서도 비밀번호를 어떻게 적용하고 있는지 검토해보세요. 다중인증 도입을 적극 검토할 것을 권장합니다.

 

그다음에 컴퓨팅 자원을 어떻게 관리하고 패치할지를 검토해야 합니다. 컴퓨터 시스템 상의 업데이트를 관리하는 Windows 업데이트만으로는 충분하지 않습니다. 업데이트를 유지하고 배치할 다른 선택지도 검토하십시오.

 

네트워크를 보호하는데 있어서 직원들이 아무것도 클릭하지 않도록 교육하는 것은 가장 효과적인 방법입니다. 무엇을 보호하든 교육받은 최종 사용자가 클릭하기 전에 적법한 것인지 확인하는 것이 가장 좋은 방어 대책입니다. 공식적인 피싱 방지 교육 프로그램 없이도 최종 사용자가 일반적인 스캔과 공격을 인지할 있도록 하는 것이 좋습니다.

 

단계에서 실행 가능한 방어대책은 다음과 같습니다.

 

기업 자산 소프트웨어의 기본 계정을 관리합니다.

독특한 패스워드를 사용합니다.

휴면 계정을 삭제합니다.

전용 관리자 계정에 대한 관리자 특권 부여를 제한합니다.

외부에 노출된 어플리케이션에 대한 다중 인증을 적용합니다.

원격 네트워크 액세스에 대한 다중 인증을 적용합니다.

관리자 접근에 대한 다중 인증을 적용합니다.

운영체제 패치관리를 자동화합니다.

애플리케이션 패치 관리를 자동화합니다.

완전히 지원되는 브라우저와 이메일 클라우드만 사용합니다.

DNS 필터링 서비스를 사용합니다.

네트워크 인프라를 최신 상태로 유지합니다.

안티멀웨어 소프트웨어를 배치합니다.

안티멀웨어 시그니처 업데이트를 자동화합니다.

탈착 가능한 미디어의 자동 실행 자동 재생을 비활성화합니다.

직원을 대상으로 소셜 엔지니어링 공격에 대한 교육을 실시합니다.

직원을 대상으로 보안사고 인식과 보고에 관한 교육을 실시합니다.

 

사고 대응책입니다.

SMB 사고 대응에 관한 다음 지침을 너무 간과하는 경향이 있습니다.

 

사고 보고를 위한 기업 프로세스를 세워 유지합니다.

감사 로그 관리 프로세스를 세워 유지합니다.

 

기업은 보안사고 가능한 빨리 시스템을 작동 가능한 상태로 복구하려고 합니다. 따라서 사고 보고 프로세스가 있는 중소기업이 얼마나 될지 없습니다. 또한 전형적인 중소기업에서 로그 관리 프로세스를 운영할 만한 여력이 있는지도 의심스럽습니다. 따라서 네트워크상의 이상 이벤트를 기록하고 경보를 전송할 있는 클라우드 서비스를 알아보는 것이 좋습니다. 로그를 쌓아두는 것만으로는 로그에 포함된 정보를 없습니다. 여러 보안 이벤트와 경보를 연계하여 잠재적인 문제를 알리는 서비스를 선택하십시오.

 

사고 대응을 위해 실행 가능한 방어책은 다음과 같습니다.

 

사고처리를 관리할 담당자를 정합니다.

보안사고 보고를 위한 연락정보시스템을 구축하고 유지합니다.

감사 로그를 수집합니다.

적절한 감사 로그 스토리지를 확보합니다.

 

사이버 공격 복구를 위한 방안입니다.

랜섬웨어는 매우 지루한 과정을 거쳐 쉽게 극복할 있습니다. 백업입니다. NIST 프레임워크가 권장하는 기초 방어책은 데이터 복구 프로세스를 구축하고 유지하는 것입니다. 복구를 위한 방어대책은 다음과 같습니다.

 

자동화된 백업을 수행합니다.

복구 데이터를 보호합니다.

복구된 데이터를 위한 격리된 인스턴스를 구축하고 유지합니다.

 

중소기업은 복구 프로세스를 마련하거나 테스트하지 못했을 가능성이 높습니다. 백업은 예상대로 작동하지 않을 수도 있고 랜섬웨어 공격을 받아 네트워크를 재구축했을 경우를 대비하지 못했을 수도 있습니다.

 

IST 보고서는 추천 툴과 관련 자료에 대한 링크도 포함되어 있습니다. 툴리스트는 IT 전문 인력이 없는 기업에는 선택부터 어려울 있으므로 컨설팅 회사의 검토를 거친 툴을 사용하는 것이 좋습니다.

반응형