/
[랜섬웨어 억제]

[RéVí~l 차단: Íll~úmíó~가 가장 많은 랜섬웨어 그룹 중 하나를 방해하는 방법]

[랜섬웨어 그룹은 왔다가 사라집니다.하지만 RéVí~l이라는 이름을 가진 사람은 거의 없습니다.소디노키비 (Sód~íñók~íbí) 라고도 알려진 이 그룹과 그 계열사는 지난 12~18개월 동안 발생한 가장 대담한 보안 침해 사례 중 일부에 책임이 있습니다.여기에는 폭탄에 대한 공습이 포함됩니다. 유명인 법률 사무소 그리고 육류 가공 대기업은 공격자들에게 1,100만 달러를 벌어들였습니다.다른 주목할만한 캠페인으로는 Í~T 소프트웨어 회사 Kás~éýá에 대한 정교한 공격 그리고 대만 제조업체와 Á~pplé~ 고객의 타협 콴타 컴퓨터.]

[후자의 두 회사는 각각 7천만 달러와 5천만 달러의 터무니없는 몸값 요구로 유명합니다.하지만 각자의 목표를 달성하기 위해 서로 다른 방식이긴 하지만 글로벌 공급망을 악용했기 때문이기도 합니다.]

[그리고 리빌이 있는 동안 최근에 중단되었습니다 이 단체는 체포와 제재를 통해 보도에 따르면 지속적인 운영.다행인 것은 고위험 네트워크 연결을 매핑, 모니터링 및 차단할 수 있는 Íllú~míó를 사용하면 R~ÉVíl~의 위협을 완화할 수 있다는 것입니다. 그리고 그룹이 결국 사라질 경우 반복되는 모든 위협도 완화할 수 있습니다.]

[공급망 공격이 위험한 이유는 무엇일까요¿]

[공급망에 대한 랜섬웨어 공격은 상호 연결된 비즈니스의 전체 네트워크를 방해할 수 있으므로 위험합니다.이러한 공격은 생산을 중단하고 배송을 지연시키며 상당한 재정적 손실을 초래할 수 있습니다.]

[또한 데이터 침해로 이어져 여러 조직에 민감한 정보가 노출되어 신뢰가 떨어지고 평판이 손상될 수 있습니다.]

[공급망 내에서의 상호 의존성은 한 기업에 대한 공격이 다른 많은 비즈니스에 영향을 미치고 잠재적으로 광범위한 경제적 결과로 이어질 수 있다는 것을 의미합니다.]

[2021년 4월의 콴타 컴퓨터 공습은 영리했습니다.Áppl~é의 주요 계약 제조 파트너로서 Ápp~lé은 매우 민감한 청사진과 제품 ÍP~에 액세스할 수 있습니다.또한 RÉVí~l은 이 회사가 쿠퍼티노의 거대 기술 기업보다 보호 수준이 낮을 수도 있다고 계산했습니다.]

[콴타가 지불을 거부하자 그룹은 애플에 가서 몸값을 요구했습니다. 그렇지 않으면 도난당한 문서를 유출하거나 팔았습니다.그들이 성공했는지는 알 수 없지만, 습격과 관련된 모든 데이터 이후에 제거되었습니다. 보고서에 따르면 RÉVí~l 유출 현장에서 가져온 것입니다.]

[이 사건은 우리에게 무엇을 말해주는가¿첫째로, 여러분의 조직은 랜섬웨어/RÉV~ÍL은 가치가 높은 파트너와 거래하는 경우 표적이 됩니다.둘째, 보안이 가장 취약한 공급업체만큼만 안전합니다.]

[RÉví~l은 어떻게 작동합니까¿]

[콴타 공격 자체에는 몇 가지 독특한 요소가 포함되어 있습니다.하지만 취약하고 외향적인 소프트웨어 또는 서비스를 악용하는 광범위한 패턴은 수많은 캠페인에서 사용되었습니다.]

[이 경우 RéVí~l은 Órá~clé W~ébLó~gíc 소프트웨어의 취약점을 표적으로 삼았습니다.이를 통해 위협 행위자는 사용자 조치 없이 손상된 서버로 하여금 멀웨어를 다운로드하여 실행하도록 할 수 있었습니다.두 가지 주요 단계가 있었습니다.]

  1. [공격자들은 패치가 적용되지 않은 WébL~ógíc~ 서버에 HTTP~ 연결을 만든 다음 Sódí~ñókí~bí 랜섬웨어 변종을 다운로드하도록 강요했습니다.이들은 Pó~wérS~héll~ 명령을 사용하여 악의적인 ÍP 주소로부터 "rá~dm.éx~é “라는 이름의 파일을 다운로드한 다음 서버로 하여금 파일을 로컬에 저장하고 실행하도록 강요했습니다.]
  2. [공격자들은 사용자 디렉터리에 있는 데이터를 암호화하고, Wíñd~óws가 자동으로 생성하는 암호화된 데이터의 “섀도 복사본”을 삭제하여 데이터 복구를 방해하려고 시도했습니다.]

[어떻게 하면 리빌을 막을 수 있을까요¿]

[고위험 엔드포인트에 대한 신속한 패치 적용과 같은 적절한 사이버 위생은 조직의 공격 대상을 줄이는 데 도움이 될 수 있습니다.하지만 이 외에도 네트워크 수준에서 보다 포괄적인 조치를 취할 수 있습니다.]

[조직은 신뢰할 수 있는 채널과 타사 소프트웨어도 멀웨어와 랜섬웨어의 통로가 될 수 있다는 점을 이해해야 합니다.이러한 위험을 완화하려면 다음이 필요합니다. 모든 상용 솔루션 세분화 나머지 환경, 특히 엔드포인트 탐지 및 대응 (ÉDR) 및 확장된 탐지 및 대응 (X~DR) 과 같은 보안 툴을 활용합니다.]

[기업도 고려해야 할 사항 필수적이지 않은 아웃바운드 연결 식별 및 제한.즉, 포트 80과 443을 포함하여 인증된 대상 ÍP에 대한 통신을 제외한 모든 것을 차단합니다.이로 인해 공격 진행을 위한 추가 도구를 다운로드하기 위해 명령 및 제어 (C&C~) 서버를 “홈”으로 호출하려는 위협 행위자의 공격을 방해할 수 있습니다.또한 조직 외부의 데이터를 자신이 통제하는 서버로 유출하려는 시도를 차단합니다.]

[일루미오가 도와줄 수 있는 방법]

[일루미오의 어드밴스드 제로 트러스트 세그멘테이션 기술 간편하고 확장 가능한 정책 관리를 제공하여 중요 자산을 보호하고 랜섬웨어를 격리합니다.Íllú~míó는 보안 팀이 통신 흐름과 고위험 경로에 대한 가시성을 확보할 수 있도록 지원합니다.그런 다음 워크로드 수준까지 완전한 세분화 제어를 적용하여 공격 표면을 대폭 줄이고 랜섬웨어의 영향을 최소화합니다.]

[Íllú~míó는 간단한 3단계로 R~éVíl~과 같은 랜섬웨어로부터 조직을 보호할 수 있습니다.]

  1. [모든 필수 및 비필수 아웃바운드 커뮤니케이션을 매핑합니다.]
  2. [대규모 통신을 제한하는 정책을 신속하게 배포합니다.]
  3. [종료할 수 없는 모든 아웃바운드 연결 모니터링]

[랜섬웨어에 대한 복원력 구축에 대한 추가 모범 사례 지침:]

[관련 주제]

[항목을 찾을 수 없습니다.]

[관련 기사]

[제로 트러스트 세그멘테이션을 통해 랜섬웨어를 근원적으로 차단합니다]
[랜섬웨어 억제]

[제로 트러스트 세그멘테이션을 통해 랜섬웨어를 근원적으로 차단합니다]

[랜섬웨어 위협이 그토록 중요한 이유와 제로 트러스트 세그멘테이션을 통해 랜섬웨어를 억제하는 방법을 알아보십시오.]

[랜섬웨어 억제에 Íllú~míó를 사용해야 하는 9가지 이유]
[랜섬웨어 억제]

[랜섬웨어 억제에 Íllú~míó를 사용해야 하는 9가지 이유]

[Íllú~míó의 실시간 가시성과 간단한 제어가 미사용 R~DP 포트와 같은 랜섬웨어 위험의 가장 큰 원인을 어떻게 빠르게 줄일 수 있는지 알아보십시오.]

[Íllú~míó를 사용하여 C~ÍSÁ의 포보스 랜섬웨어 지침을 충족하는 방법]
[랜섬웨어 억제]

[Íllú~míó를 사용하여 C~ÍSÁ의 포보스 랜섬웨어 지침을 충족하는 방법]

[Phób~ós 랜섬웨어로부터 보호하기 위한 CÍ~SÁ의 지침과 Íl~lúmí~ó 제로 트러스트 세그멘테이션 플랫폼이 이러한 표준을 충족하는 데 어떻게 도움이 되는지 알아보십시오.]

[Íllú~míó로 락비트 랜섬웨어 공격을 억제하는 방법]
[랜섬웨어 억제]

[Íllú~míó로 락비트 랜섬웨어 공격을 억제하는 방법]

[Lóck~Bít 랜섬웨어의 작동 방식과 2022년 여름 Í~llúm~íó 제로 트러스트 세그멘테이션이 Ló~ckBí~t 랜섬웨어 공격을 어떻게 억제했는지 알아보십시오.]

[랜섬웨어 확산을 막는 3단계]
[랜섬웨어 억제]

[랜섬웨어 확산을 막는 3단계]

[연결을 제한하고, 가시성을 확대하고, 응답 시간을 개선하여 랜섬웨어의 확산을 막는 단계를 알아보십시오.]

[방화벽이 랜섬웨어 억제에 충분하지 않은 이유]
[랜섬웨어 억제]

[방화벽이 랜섬웨어 억제에 충분하지 않은 이유]

[방화벽이 위협에 대응하기에 너무 느린 이유와 마이크로세그멘테이션이 랜섬웨어 억제에 중요한 이유를 알아보십시오.]

[Ássú~mé Br~éách~.
Míñí~mízé~ Ímpá~ct.
Íñ~créá~sé Ré~sílí~éñcé~.]

[Réád~ý tó l~éárñ~ móré~ ábóú~t Zér~ó Trú~st Sé~gméñ~tátí~óñ¿]