산업기술
랜섬웨어는 막대한 위험과 상당한 비용이 드는 복구 노력을 수반하기 때문에 기업 네트워크에 낯설지 않습니다. 랜섬웨어 공격이 성공하면 시스템이 잠기고 ID가 도용되고 데이터가 인질로 잡혀 대상 조직에 혼란과 재앙을 초래할 수 있습니다.
랜섬웨어가 대상에 도달하면 사실상 게임이 끝난 것입니다. 이 악성코드는 파일을 암호화하고 전체 시스템으로 확산되어 피해를 최대화합니다. 이로 인해 많은 기업에서 전파를 막기 위해 네트워크를 잠그고 있습니다.
암호화는 모든 곳에서 사용되지만 파일을 해싱하거나 난독화하는 것과 혼동해서는 안 됩니다. 해싱 및 난독화 기술은 탐지 도구를 회피하는 데 유용하지만 랜섬웨어는 암호화 때문에 데이터를 인질로 삼습니다.
각각은 현대 대칭 암호에서 비대칭 암호에 이르기까지 다양한 유형의 암호화를 사용하며, 이는 키가 없는 역조작을 방지하기 위한 것입니다.
많은 랜섬웨어 변종은 암호화 후 "특별 메모"를 표시하여 파일을 해독하는 유일한 방법은 비트코인을 범죄자의 지갑으로 보내는 것입니다. 그러나 우리가 알고 있듯이 일부 형태의 랜섬웨어는 있습니다 해독 가능하고 몸값을 지불할 필요가 없으며 그 부담이 사이버 보험에만 있어서는 안 됩니다. 예를 들어, 2016년에 처음 만들어진 고대 형태의 멀웨어인 Jigsaw에는 소스 코드의 파일을 암호화하는 데 사용되는 키가 포함되어 있습니다. 우리는 최근 모스 부호 내에서 이러한 유형의 공격 표면을 다시 보았고, 맬웨어가 계속 진화하더라도 범죄자는 작동하는 모든 것을 사용할 것입니다. 즉, 기업은 진화하는 위협뿐만 아니라 오래된 공격 방식도 인식해야 합니다.피>
최근 공격은 데이터만 암호화하지 않습니다. 악성코드는 암호화 전에 중요한 정보를 추출할 수도 있습니다. 특히 제거 및 복구 전략을 통해 랜섬웨어 보호 기능이 향상됨에 따라 해커는 도난당한 데이터를 새로운 수단으로 활용하여 몸값을 지불하지 않으면 피해자를 위협할 수 있으므로 이중 랜섬웨어 위협이 발생합니다.
우리는 최근에 위협 행위자가 대상의 데이터를 암호화하고 반환에 대한 몸값을 요구할 뿐만 아니라 추가 지불 인센티브를 활용하여 피해자가 몸값을 지불하도록 압력을 가하는 "이중 갈취" 모델을 채택하는 것을 관찰했습니다. 일부 위협 행위자는 더 표적화된 접근 방식을 사용하고 피해자가 비용을 지불하지 않으면 데이터를 공개적으로 공개하거나 경매하겠다고 위협합니다. 이러한 상황은 EU의 GDPR(일반 데이터 보호 규정) 및 수백 가지 데이터 내에서 규정 준수를 충족하지 못할 위험이 있음을 강조하는 상황입니다. 개인 정보 보호 정책 및 법률. 그러한 두 가지 예는 2021년 최악의 악성 코드 목록에 있는 Conti와 REvil입니다. 이들은 몸값을 지불하지 않으면 유출된 데이터를 다크 웹 사이트에 게시하는 것으로 알려져 있습니다.
사이버 복원력(공격을 견디고 데이터에 대한 지속적인 액세스를 보장하는 능력)을 향상시키는 중요한 방법은 견고한 백업 전략을 세우는 것입니다. 그러나 조직이 요구 사항을 명확하게 나열하고 식별하는 것을 잊어버리고 최악의 순간에 대규모 실패를 방지하기 위해 정기적으로 절차를 테스트하지 않으면 이러한 노력이 무의미해질 수 있습니다.
데이터 보호는 위험 완화에 관한 것이며 가장 포괄적인 계획을 세우려면 몇 가지 핵심 질문을 스스로에게 던져야 합니다.
<울>진화하는 랜섬웨어 공격이 서비스 및 데이터 스트림의 가용성에 엄청난 스트레스를 주기 때문에 사이버 범죄자들은 계속해서 접근 방식을 개선하고 다양한 비즈니스 모델을 실험할 것입니다.
이러한 공격자들은 의심의 여지 없이 피해자가 돈을 받을 기회를 최대화하도록 압력을 가할 수 있는 추가 방법을 계속 모색할 것이지만, 현재와 미래에 강력한 사이버 복원력 관행을 배포함으로써 오늘날 가장 가치 있는 것을 보존할 수 있는 권한을 부여받을 수 있습니다. 앞으로.
David Dufour는 사이버 보안 및 위협 인텔리전스 엔지니어링 담당 부사장입니다. Webroot 및 Carbonite, OpenText 회사.
산업기술
최근 랜섬웨어는 특히 뉴스에서 많은 주목을 받았습니다. 회사, 조직 또는 정부 기관에 대한 랜섬웨어 공격에 대한 이야기를 들었을 수도 있고 이미 자신의 장치에 대한 랜섬웨어 공격의 희생자였을 수도 있습니다. 지불할 때까지 모든 파일과 데이터를 죄수처럼 보관하는 것은 심각한 문제이자 무서운 생각입니다. 랜섬웨어 공격이 최근 감소했음에도 불구하고 랜섬웨어는 여전히 심각한 위험입니다. 이 문제에 대해 더 자세히 알고 싶다면 이 기사를 계속 읽고 다양한 유형의 랜섬웨어, 수신 방법, 출처, 표적 및 방어 방법에 대해 알아보세요. 랜섬웨어
키어는 하나 이상의 스위치를 눌러 손으로 신호를 보낼 수 있는 장비입니다. 예를 들어, 모스 부호를 입력하는 기능을 하는 전신 키 형식의 키어가 있습니다. 오늘 기사에서는 k3ng 키어라고 하는 키어 유형에 대해 자세히 설명합니다. 장치를 사용하면서 수행할 수 있는 기능, 회로도 및 프로젝트를 보여드리겠습니다. k3ng Keyer 소개 k3ng는 뛰어난 유연성과 여러 기능을 갖춘 Arduino 기반 모스 부호/CW인 비교적 저렴한 오픈 소스 키어입니다. 또한 AVR MCU 칩/완전한 Arduino 보드와 함께 사용할 수 있으므