데이터를 백업하고, 소프트웨어를 정기적으로 업데이트하며, Zero Trust 보안 방식을 사용하는 것은 모두 랜섬웨어 감염으로 인한 네트워크 다운을 방지하는 방법입니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
랜섬웨어는 계속 증가하는 위협이지만, 정기적인 소프트웨어 업데이트, 빈번한 데이터 백업, 사용자 이메일 보안 교육 등 올바른 보안 관행을 통해 조직에 랜섬웨어가 영향을 미칠 확률을 낮출 수 있습니다.
랜섬웨어는 파일과 데이터를 잠그고 랜섬을 요구하는 악성 소프트웨어의 일종(맬웨어)입니다.랜섬웨어는 일반적으로 파일과 데이터를 암호화하고 공격자가 암호화 키를 보관하는 방식으로 이 작업을 수행합니다.랜섬웨어는 악의적 이메일, 취약점 익스플로잇, 다른 맬웨어 감염에 편승하는 등 다양한 방식으로 네트워크에 침입할 수 있습니다.
랜섬웨어가 네트워크에 침입하는 것을 100% 완벽하게 방지할 수 있는 방법은 없지만, 다음과 같은 단계를 수행하면 공격 위험을 크게 줄일 수 있습니다.
랜섬웨어가 네트워크에 침입하고 확산하는 일반적인 방법은 오래된 소프트웨어의 취약점을 악용하는 것입니다. "취약점"이란 누군가가 악의적인 목적으로 사용할 수 있는 소프트웨어의 결함입니다. 취약점이 발견되면 소프트웨어 벤더는 정기적으로 소프트웨어 업데이트의 형태로 취약점에 대한 수정 사항을 발표합니다. 운영 체제와 애플리케이션을 정기적으로 업데이트하지 않는 것은 집 현관문을 잠그지 않고 방치하여 도둑이 들어오는 것을 허용하는 것과 같습니다.
예를 들어, 2017년 5월에 발생한 WannaCry 랜섬웨어는 Microsoft가 이전에 해당 취약점에 대한 패치를 발표했음에도 불구하고 "이터널블루" 취약점을 이용하여 20만여 대의 컴퓨터로 확산시킨 것으로 유명합니다.
랜섬웨어 공격은 또한 취약점을 악용하여 일단 네트워크에 침투한 후 네트워크 내에서 확산됩니다. 예를 들어, Maze 랜섬웨어는 네트워크에 일단 침투한 후 악용할 취약점을 스캔한 다음 해당 취약점을 사용하여 최대한 많은 컴퓨터를 감염시킵니다.
랜섬웨어를 비롯한 다양한 종류의 공격을 예방하려면 기업에서는 가능한 한 자주 소프트웨어를 업데이트할 수 있습니다. 이렇게 하면 취약점을 패치하여 기본적으로 범죄자(또는 랜섬웨어 공격자)가 침입할 수 없도록 정문을 다시 잠그는 것이 됩니다.
대부분의 랜섬웨어 공격은 피싱 캠페인으로 시작되며, 사용자 자격 증명(사용자 이름 및 비밀번호)을 획득한 다음 해당 자격 증명을 사용하여 네트워크에 침입하고 이동합니다. 다른 경우에는 랜섬웨어 공격자가 해당 자격 증명을 사용하는 서버나 네트워크를 찾아서 액세스 권한을 얻을 때까지 알려진 기본 자격 증명을 사용하려고 시도합니다. (Maze 공격은 이 기법을 사용했습니다.)
2단계 인증(2FA)은 사용자를 더욱 안전하게 인증하는 방법입니다.2FA에는 인증된 사용자만 소유한 하드웨어 토큰과 같은 추가 요소를 확인하는 작업이 포함됩니다.이렇게 하면 공격자가 사용자 이름과 비밀번호 조합을 훔치더라도 네트워크에 액세스할 수 없습니다.
랜섬웨어를 예방하는 중요한 도구 중 하나는 이메일 보안입니다. 랜섬웨어 공격이 장치와 네트워크를 손상시키는 데 사용하는 방법은 다양하지만, 이메일은 여전히 가장 많이 사용되는 방법 중 하나입니다. 대부분의 랜섬웨어 공격은 피싱 공격, 스피어 피싱 공격, 악의적 이메일 첨부 파일에 숨겨진 트로이 목마로 시작됩니다.
다음과 같은 주요 영역이 포함된 이메일 보안 벤더를 찾아보세요.
랜섬웨어를 예방하는 또 다른 단계는 엔드포인트 보안을 사용하는 것입니다. 엔드포인트 보안은 랩톱, 데스크톱 컴퓨터, 태블릿, 스마트폰 등의 장치를 공격으로부터 보호하는 프로세스입니다. 엔드포인트 보안에는 다음이 포함됩니다.
엔드포인트 보안을 자세히 읽어보세요.
파일과 데이터를 정기적으로 백업하는 것은 잠재적인 기업 대상 랜섬웨어 공격에 대비하기 위해 잘 알려진 모범 사례입니다. 대부분의 경우 조직에서는 랜섬을 지급하고 암호를 해독하거나 모든 IT 인프라를 처음부터 다시 구축하는 대신, 백업에서 데이터를 복원할 수 있습니다.
데이터를 백업한다고 해서 랜섬웨어가 예방되는 것은 아니지만, 조직에서 랜섬웨어 공격으로부터 더 빨리 복구하는 데 도움이 될 수 있습니다. 그러나 백업이 나머지 네트워크와 분리되어 있지 않으면 백업도 감염될 수 있습니다.
많은 조직에서 네트워크를 해자로 둘러싸인 성과 같이 생각합니다.방화벽 및 침입 방지 시스템(IPS) 등 네트워크 경계()를 보호하는 방어 조치는 중세 시대에 해자를 이용하여 성에서 침략군을 막았던 것처럼 공격자의 접근을 차단합니다.
그러나 이러한 성과 해자 방식의 보안 접근 방식을 취하는 조직은 랜섬웨어 공격에 매우 취약합니다. 사실 공격자는 다양한 방법을 통해 "해자" 를 정기적으로 통과할 수 있으며, 일단 내부에 들어가면 사실상 자유롭게 전체 네트워크를 감염시키고 암호화할 수 있습니다.
네트워크 보안에 대한 더 나은 접근 방식은 "성" 안팎에 위협이 있다고 가정하는 것입니다. 이 철학을 Zero Trust라고 합니다.
Zero Trust 보안 모델은 엄격한 액세스 제어를 유지하며 기본적으로 네트워크 경계 내부의 사용자와 장치를 포함하여 어떤 사람이나 기계도 신뢰하지 않습니다. Zero Trust는 사용자와 장치를 지속해서 모니터링하고 정기적으로 다시 인증하므로 감염이 감지되는 즉시 네트워크 및 애플리케이션 액세스를 취소하여 랜섬웨어 공격이 확산되는 것을 방지할 수 있습니다. 또한 Zero Trust는 액세스 제어를 위한 "최소 권한"의 원칙을 따르므로 랜섬웨어가 권한을 확장하여 네트워크를 제어하기 어렵습니다.
Cloudflare One은 Zero Trust 서비스형 네트워크(NaaS) 플랫폼입니다. Cloudflare One은 보안 및 네트워킹 서비스를 결합하여 원격 사용자, 사무실, 데이터 센터를 안전하게 연결합니다(SASE 또는 보안 액세스 서비스 에지라고 알려진 모델).
랜섬웨어에 대해 자세히 알아보고 싶으신가요? 다음 도움말을 통해 그 주제에 대해 자세히 알아보세요.