싸움 랜섬으로 방어에 깊이

예상 독서 시간:4 분

싸움 랜섬으로 방어에서 깊이 전략

이 매일 평균 랜섬으로,공격에 의해 관찰을 확인점,연구가 50%증가에서 3 분기에 비해 상반기 2020. 에서 정부,금융 서비스,병원—수익성이 높은 랜섬 공격 전 세계의 폭발하고 마음이의 흔적을 보여줍. 랜섬으로 공격 헤드 라인을 계속 조직해야 쪽으로 진화 하는 싸움 랜섬으로 방어에서 깊이 전략입니다.

사이버 보안은 적극적으로 진화하고 있으며,수 있습니다 깊이 관여하는 체스 경기에 대해 공격자. 수비수가 네트워크를 확보하기 위해 취하는 모든 단계는 공격자가 새로운 방법 또는 공격 벡터를 만듭니다. 수비수해야 지속적으로 연구한 그들의 움직임,밀접하게 관찰하는 지표의 타협을 배우고,안정적으로 예측 잠재적인 전략과 공격. 이러한 관찰의 일부가 복잡한 방위 에서 깊이 전략,를 식별하는 데 사용되는 보안 격차 또는 오류 발생 가능성이 있는 지점에서는 사이버 운영 환경(COE).

일반적인 도구 사용방

방위 에서 깊이 활용하여 다양한 보안 도구를 제공하는 다양한 종류의 보호에 걸쳐 다른 액세스 포인트의 COE. 다음은 기본 보안 계층을 해결하는 데 가장 일반적으로 사용되는 몇 가지 사항입니다.

방화벽

이후 랜섬 공격을 시작으로 악의적인 사이버 배우(MCA)에 대한 액세스를 확보 네트워크,방화벽은 종종 첫 번째 라인의 방어합니다. 방화벽 블록 특정 포트에서 네트워크에 액세스하고 사용하는 행동 및/또는 규칙을 기반으로 탐지하 MCA 에서 얻 네트워크에 액세스 할 수 있습니다.

네트워크 침입 방지 시스템(었)

었을 제공하의 또 다른 레이어를 사용하여 보안 행동 및 규칙을 기반으로 검색에 대한 잠재적인 랜섬 위협에서는 네트워크는 수준입니다. 또한,었을 갖추고 있으로 데이터를 제공하 세분에 필요한 분석가들은 사이버 감지하는 공격할 수 있도록으로 대응하고 대상으로 접근을 차단하는 MCA 네트워크에 액세스.

끝점을 탐지 및 대응(EDR)

EDRs 제공하는 중요한 가시성 네트워크 보안에 대한 팀을 위협을 감지하고,다음과 같 랜섬,는 경우 외에 헬스클 관리를 피하고 다른 보안 레이어와 관통 네트워크에 있습니다. EDRs 제공하는 호스트 기반의 탐지,조사 및 개선에 대한 악성 코드가 포함되 위협하기 전에 사악한 행동의 MCA 될 수 있습니다 완전히 실행됩니다.

패치 관리.

패치 관리는 다른 레이어의 예방적 보안 및을 방지하는 역할을 타협하기 전에 그들은 심지어 일어난다. 랜섬 공격자들이 대상 시스템 취약점을 사용할 수 있는 권한을 확대 및 이익 원격 코드에서 실행하지 않고 시스템 관리자 권한이 있습니다.

로깅 및 네트워크 구분

로깅 및 세분화 네트워크를 제공합으로 장애물에 대한 표가 포함되지 않는 한 번 그들은 침투가 다른 네트워크 보안 도구입니다. 는 경우 MCA 가 타협 네트워크를 이용하 세그먼트의 특정 지역에 네트워크를 완화하의 움직임을 공격,그것을 늦추기까지 수비수할 수 있을 포함합니다. 랜섬웨어 공격의 경우 네트워크 내에서 측면 이동을 방지하기 위해 활용됩니다.

동안 위한 보안 도구를 제공합체 광범위한 기반에 대한 방어를 위협과 공격,그들은 또한상의 발광에 대해 숙련된 외에 헬스클—특히 올 때 랜섬 공격입니다. 그래서 깊이 도구 세트의 방어에서 누락 된 것은 무엇입니까? 그리고 수비수들은 어떻게 랜섬웨어 공격보다 앞서 나가기 위해 보안을 강화할 수 있습니까?

짧은 대답은 사이버 위협 정보. 가장 일반적으로 누락된 요소의 방위 에서 깊이 전략은 모두 가지고 포괄적인 사이버 위협 정보고 전용의 팀은 보안 전문가하는 방법을 이해 파생되는 실행 가능한 위협 정보에서 어떤 것이라 그렇지 않으면 그냥 잠재적으로 유용한 데이터에 대해 위협입니다. 많은 조직원 중 하나 또는 여러 가지 위협 정보를,그들은 종종이 부족한 내부 리소스를 진정으로는 방법을 이해하는 데이터 영향을 주는 그들의 독특한 COE. 사이버 보안에 관해서는 위협 인텔리전스 데이터가 조직의 COE 의 고유 한 메이크업을 기반으로 볼 수있는 것이 중요합니다.

랜섬 예:Emotet

아래 이미지를 표시 데이터를 식별하는 일반적으로 사용되는 조각의 악성 코드라는 Emotet. 이 악성 코드로 설계된 트로이 허용하는 공격자에 대한 원격 액세스 권한을 얻기 위해 시스템,그것을 이용하고 설치하는 기타 악성 코드,특히 표시됩니다.

싸움-emotet-랜섬으로 방어 깊이-사이버 위협 정보

얻고 추가로 통찰력을 공격자 C2 과 악의적인 도메인을 줄 수 있는 수비수의 또 다른 레이어 방위 공격을 방지하거나 제공된 검색 기능도록 수비수가에 대응하는 능력을 공격.

데이터를 기반으로 제시되 위협 정보 전문가 될 수 있습을 확인할 수 있는 도메인 또는 쪼 typosquatting 면 공격자 대상으로 당신의 회사 또는 고객뿐만 아니라,MCA 의 C2 고 새로운 기술에 사용되는 이 캠페인입니다. 그러나 식별은 한 단계에 불과합니다. 한번은 잠재적인 위협을 식별,수비수해야의 유효성을 검사 C2 인프라와 희망을 줍 새로운 악성 코드나 해쉬값을 공격 벡터—정보는 것을 방해하는 데 사용됩 킬 체인 및 블록 외에 헬스클 초기에 액세스 포인트입니다. 이 사이의 차이점을 보여준 그냥을 위협 정보 데이터는 실행 가능한 위협 정보 데이터입니다.

는지 여부를 당신의 조직이 직면하는 랜섬 공격,또는 다른 군단의 위협과 공격,하나의 가장 귀중한의 위협을 방어는 실행 가능한 위협 정보. 는 동안 위협이 사이버 공격의 남아 있는 최고 관심사에 대한 조직에,상대적으로 몇몇을 예방하기 위해 필요한 작업들에게 안전하고 환경 보안 요원 훈련. 에서 최소까지 만들어 공격하는 훨씬 더 많은 비용이 많이 드는 경우보다 그들이 촬영했고 예방적 측정을 시작합니다.

Related Posts

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 항목은 *(으)로 표시합니다