랜섬웨어 예방이란 무엇인가요?

랜섬웨어 는 비즈니스 운영을 중단시켜 민감한 데이터를 암호화하고 공격자에게 돈을 지불해야만 다시 액세스할 수 있게 합니다. 조직을 안전하게 유지하려면 감염 후 단순한 탐지 및 치료에서 벗어나 예방으로 근본적인 전환이 필요합니다. 올바른 아키텍처는 예방을 현실로 만들 수 있습니다. 이 체크리스트를 사용하여 진정한 예방 기반 플랫폼을 구현할 수 있습니다.

관련 동영상

랜섬웨어(1부)

 

1단계: 공격 표면 감소

  • 완전한 가시성을 확보하고 알 수 없는 트래픽을 차단하세요.
    네트워크의 모든 트래픽을 식별하고 알려지지 않은 잠재적 고위험 트래픽을 차단합니다.
  • 애플리케이션 및 사용자 기반 제어를 시행하세요.
    업무상 필요하지 않은 직원의 SaaS 기반 도구에 대한 액세스를 제한하세요.
  • 모든 위험한 파일 유형을 차단합니다.
    모든 파일 유형이 악성인 것은 아니지만, 위험성이 높거나 최근 공격과 관련된 것으로 알려진 파일 유형은 제어할 수 있습니다.
  • 위험에 맞는 엔드포인트 정책을 구현하세요.
    규정을 준수하지 않는 엔드포인트가 중요한 네트워크 리소스에 연결하지 못하도록 제한하는 정책을 시행하세요.
 

2단계: 알려진 위협 방지

  • 알려진 익스플로잇, 멀웨어, 명령 및 제어 트래픽을 차단하세요.
    알려진 위협을 차단하면 공격 비용이 상승하고 궁극적으로 공격자가 침해를 시도할 가능성이 줄어듭니다.
  • 악성 및 피싱 URL에 대한 액세스를 차단합니다.
    알려진 악성 및 피싱 URL을 차단하여 사용자가 실수로 페이로드를 다운로드하거나 자격 증명을 도용당하는 것을 방지하세요.
  • SaaS 기반 애플리케이션에서 알려진 멀웨어를 검사합니다.
    SaaS 기반 애플리케이션은 멀웨어가 전달되는 새로운 경로이므로 적절한 보안을 유지해야 합니다.
  • 엔드포인트에서 알려진 멀웨어 및 익스플로잇을 차단하세요.
    엔드포인트는 공격의 일반적인 표적입니다. 알려진 멀웨어나 익스플로잇을 차단하여 엔드포인트를 안전하게 보호하세요.
 

3단계: 알려지지 않은 위협 식별 및 방지

  • 파일과 URL에서 알려지지 않은 위협을 탐지하고 분석하세요.
    새 파일이 제출되면 악성 행위를 탐지하고 분석하여 찾아냅니다.
  • 조직 전체에서 보호 기능을 업데이트하여 이전에 알려지지 않은 위협을 방지하세요. 알려지지 않은 위협을 방지하세요.
    조직 보안 인프라의 여러 부분에 보호 기능을 자동으로 푸시하세요.
  • 위협에 컨텍스트를 추가하고 선제적인 보호 및 완화를 생성하세요.
    보호 기능을 개발하려면 공격자, 멀웨어 및 손상 지표를 더 잘 이해할 수 있는 컨텍스트가 필요합니다.
  • 엔드포인트에서 알려지지 않은 멀웨어 및 익스플로잇을 차단하세요.
    알려지지 않은 위협이나 의심스러운 행동의 추세가 식별되어 차단되면 엔드포인트에서 알려지지 않은 멀웨어 및 익스플로잇을 차단합니다.