Offcanvas

������������������������������������������������������������������������������������������������������������

무료 랜섬웨어 방지 프로그램 '랜섬프리', 행동 분석 기반 접근으로 '눈길'

2016년 최대의 보안 위협 중 하나는 랜섬웨어의 부상이다. 지난 8월 보안 전문업체 맬웨어바이츠(MalwareBytes)의 연구에 따르면, 미국 기업의 거의 절반에 가까운 수가 악성코드의 공격을 받았다. 최근에는 카스퍼스키가 올 1월부터 10월까지 기업 대상의 랜섬웨어 공격이 세 배나 증가했다고 밝혔다.  이런 랜섬웨어의 증가세를 저지하기 위해 보안 전문업체 사이버리즌(Cybereason)이 랜섬프리(RansomFree)란 안티 맬웨어 프로그램을 발표했다. 랜섬웨어는 매우 사악한 악성코드이다. 일단 시스템에 자리를 잡으면 하드디스크의 파일을 암호화한 다음, 사용자에게 금전을 요구하기 시작한다. 보통은 비트코인으로 대가를 지불하고 나면, 파일의 암호화를 해제해 주지만, 그렇지 않은 예도 적지 않다. 한 변종 랜섬웨어는 돈을 받은 다음 파일을 삭제해 버리기도 했다. 하지만 금전을 요구하는 것은 빙산의 일각에 불과하다. 사이버리즌의 수석 제품 관리자 요엘 엘리어트는 “실제로 해커들은 무엇이든 요구할 수 있다”고 지적했다. 최근에 발견된 팝콘 타임(Popcorn Time) 랜섬웨어가 대표적인 예로, 돈을 내지 않으려는 피해자에게 친구나 동료에게 악성코드를 보낼 것으로 요구한다. 안티 랜섬웨어 솔루션은 아직 초기 단계이다. 맬웨어바이츠는 2016년 초 안티 랜섬웨어의 베타 프로그램을 실시하고, 현재는 맬웨어바이츠 3.0을 안티 랜섬웨어 솔루션으로 내세우고 있다. 하지만 사이버리즌은 자사의 랜섬프리가 랜섬웨어를 방지하는 데 있어서 우위에 있다고 주장한다. 랜섬프리는 정기적인 악성 코드 정의 업데이트 대신 행동 분석을 사용한다. 사이버리즌은 자사가 찾을 수 있는 모든 랜섬웨어를 자세히 검토해 공통된 특징을 분석했으며, 이를 기반으로 이런 행위를 감시하는 프로그램을 만든 것이다. 랜섬프리가 사용자의 시스템에서 이런 행동을 발견하면, 사용자가 확인할 수 있도록 해당 프로그램을 표시해 준다. 랜섬프리는 기본...

인질 랜섬웨어 랜섬프리 행동분석

2016.12.21

2016년 최대의 보안 위협 중 하나는 랜섬웨어의 부상이다. 지난 8월 보안 전문업체 맬웨어바이츠(MalwareBytes)의 연구에 따르면, 미국 기업의 거의 절반에 가까운 수가 악성코드의 공격을 받았다. 최근에는 카스퍼스키가 올 1월부터 10월까지 기업 대상의 랜섬웨어 공격이 세 배나 증가했다고 밝혔다.  이런 랜섬웨어의 증가세를 저지하기 위해 보안 전문업체 사이버리즌(Cybereason)이 랜섬프리(RansomFree)란 안티 맬웨어 프로그램을 발표했다. 랜섬웨어는 매우 사악한 악성코드이다. 일단 시스템에 자리를 잡으면 하드디스크의 파일을 암호화한 다음, 사용자에게 금전을 요구하기 시작한다. 보통은 비트코인으로 대가를 지불하고 나면, 파일의 암호화를 해제해 주지만, 그렇지 않은 예도 적지 않다. 한 변종 랜섬웨어는 돈을 받은 다음 파일을 삭제해 버리기도 했다. 하지만 금전을 요구하는 것은 빙산의 일각에 불과하다. 사이버리즌의 수석 제품 관리자 요엘 엘리어트는 “실제로 해커들은 무엇이든 요구할 수 있다”고 지적했다. 최근에 발견된 팝콘 타임(Popcorn Time) 랜섬웨어가 대표적인 예로, 돈을 내지 않으려는 피해자에게 친구나 동료에게 악성코드를 보낼 것으로 요구한다. 안티 랜섬웨어 솔루션은 아직 초기 단계이다. 맬웨어바이츠는 2016년 초 안티 랜섬웨어의 베타 프로그램을 실시하고, 현재는 맬웨어바이츠 3.0을 안티 랜섬웨어 솔루션으로 내세우고 있다. 하지만 사이버리즌은 자사의 랜섬프리가 랜섬웨어를 방지하는 데 있어서 우위에 있다고 주장한다. 랜섬프리는 정기적인 악성 코드 정의 업데이트 대신 행동 분석을 사용한다. 사이버리즌은 자사가 찾을 수 있는 모든 랜섬웨어를 자세히 검토해 공통된 특징을 분석했으며, 이를 기반으로 이런 행위를 감시하는 프로그램을 만든 것이다. 랜섬프리가 사용자의 시스템에서 이런 행동을 발견하면, 사용자가 확인할 수 있도록 해당 프로그램을 표시해 준다. 랜섬프리는 기본...

2016.12.21

"악성코드 없는 사이버 공격 1년 새 3배 늘었다"

보안 전문가들은 악성코드를 사용하지 않는 악의적인 활동에도 관심을 가져야 할 것으로 보인다. Image Credit: Getty Images Bank 카본 블랙(Carbon Black)의 최근 보고서를 보면, 악성코드를 이용하지 않고도 합법적인 애플리케이션을 통해 랜섬웨어 등을 실행하는 공격이 늘어나고 있다. 이런 공격은 지난 1월 기준 전체의 3%를 차지했지만 11월에는 13%로 증가했다. 보고서는 "올해 사이버 공격은 이러한 비 악성코드(Non-malware)와 랜섬웨어 공격이 주를 이뤘다. 특히 비 악성코드 공격은 역대 최고 수준이어서 내년 보안 대책을 마련할 때 가장 신경써야 한다"라고 분석했다. 카본 블랙은 1000개 이상의 기업, 250만 개 이상의 엔드포인트에서 데이터를 수집해 보고서를 작성했다. 보고서는 "일반적으로 비 악성코드 공격은 다른 파일을 추가로 다운로드하지 않는다. 그러면서도 데이터 유출, IT 인프라 염탐 등 매우 악랄한 행동을 수행한다"라고 분석했다. 악성코드 대신 활용하는 것은 주로 파워쉘과 WMI(Windows Management Instrumentation)이다. '파워웨어(PowerWare)'가 대표적으로, 파워쉘을 이용해 랜섬웨어 공격을 실행한다. 파워쉘은 합법적인 윈도우 유틸리티이므로 이를 사용하면 보안 관리자의 눈을 피해 랜섬웨어 공격 작업을 수행할 수 있다. WMI 역시 마찬가지이다. 카본 블랙은 이런 공격을 '심각한' 비 악성코드 공격으로 구분했는데, 4분기 현재까지 전체 비 악성코드 공격의 33% 이상을 차지한다. 기업 3곳 중 1곳은 3개월내에 이런 공격을 받을 수 있다. 여기서 '심각한'이라는 용어는 수상한 명령 줄을 포함하고 파워쉘에서 바로 실행할 수 있는 코드를 배포하는 공격이라는 의미이다. 이 외에도 심각한 공격에는 동적으로 배포한 쉘코드 실행하기, 다른 프로세스의 메모리 읽기, 다른 실행중인 프로...

해킹 악성코드 사이버공격 랜섬웨어

2016.12.16

보안 전문가들은 악성코드를 사용하지 않는 악의적인 활동에도 관심을 가져야 할 것으로 보인다. Image Credit: Getty Images Bank 카본 블랙(Carbon Black)의 최근 보고서를 보면, 악성코드를 이용하지 않고도 합법적인 애플리케이션을 통해 랜섬웨어 등을 실행하는 공격이 늘어나고 있다. 이런 공격은 지난 1월 기준 전체의 3%를 차지했지만 11월에는 13%로 증가했다. 보고서는 "올해 사이버 공격은 이러한 비 악성코드(Non-malware)와 랜섬웨어 공격이 주를 이뤘다. 특히 비 악성코드 공격은 역대 최고 수준이어서 내년 보안 대책을 마련할 때 가장 신경써야 한다"라고 분석했다. 카본 블랙은 1000개 이상의 기업, 250만 개 이상의 엔드포인트에서 데이터를 수집해 보고서를 작성했다. 보고서는 "일반적으로 비 악성코드 공격은 다른 파일을 추가로 다운로드하지 않는다. 그러면서도 데이터 유출, IT 인프라 염탐 등 매우 악랄한 행동을 수행한다"라고 분석했다. 악성코드 대신 활용하는 것은 주로 파워쉘과 WMI(Windows Management Instrumentation)이다. '파워웨어(PowerWare)'가 대표적으로, 파워쉘을 이용해 랜섬웨어 공격을 실행한다. 파워쉘은 합법적인 윈도우 유틸리티이므로 이를 사용하면 보안 관리자의 눈을 피해 랜섬웨어 공격 작업을 수행할 수 있다. WMI 역시 마찬가지이다. 카본 블랙은 이런 공격을 '심각한' 비 악성코드 공격으로 구분했는데, 4분기 현재까지 전체 비 악성코드 공격의 33% 이상을 차지한다. 기업 3곳 중 1곳은 3개월내에 이런 공격을 받을 수 있다. 여기서 '심각한'이라는 용어는 수상한 명령 줄을 포함하고 파워쉘에서 바로 실행할 수 있는 코드를 배포하는 공격이라는 의미이다. 이 외에도 심각한 공격에는 동적으로 배포한 쉘코드 실행하기, 다른 프로세스의 메모리 읽기, 다른 실행중인 프로...

2016.12.16

'피할 순 없지만 지킬 순 있다' 랜섬웨어 대처 방법

랜섬웨어가 계속 증가하고 있으며, 2017년에는 더 큰 위협이 될 전망이다. 여기 랜섬웨어의 공격에서 조직을 보호할 수 있는 5가지 방법을 소개한다. 랜섬웨어 사고, 특히 사이버 범죄자가 취약한 시스템을 해킹하고 데이터를 암호화해 몸값을 요구하는 크립토-랜섬웨어 사고가 2016년에 급증했다. 랜섬웨어는 좀처럼 줄어들 기미를 보이지 않는다. 시만텍의 2016 인터넷 보안 위협 보고서(ISTR)에 따르면, 2016년 1월 1일 이후 하루 평균 4,000건 이상의 랜섬웨어 공격이 있었으며 이는 하루 평균 1,000건을 기록했던 2015년과 비교할 때 무려 300% 이상 증가한 수치다. 모바일 보안 및 안전한 기기 관리 플랫폼 업체인 사이버 애드ART(Cyber adapt)의 CTO 스콧 밀리스는 조직을 완벽하게 보호할 수는 없지만 랜섬웨어 공격으로 인한 위험과 잠재적인 위험을 최소화하기 위해 취할 수 있는 조치는 다양하다고 말했다. 밀리스는 "위협 평가를 통해 잠재적인 영향을 이해하고 랜섬웨어에 정면으로 대처하면서 기업은 운영에 가장 중요한 데이터와 시스템이 무엇이고 가장 보호가 필요한 부분이 어디인지를 알 수 있다. 시스템과 잠재적인 공격 표면에서 취약점을 발견한 다음, 중요한 자산을 보호하기 위해 솔루션을 적용할 수 있다”고 전했다. 다음은 밀리스가 말한 ‘랜섬웨어와 맞서 싸울 수 있는 5가지 팁’이다. 1. 끊임없이 경계하라 밀리스는 계속해서 비즈니스 영향력과 위협을 평가해 분석하라고 말했다. 위협, 사용자, 디지털 자산에 관해 우선순위가 높음, 중간, 낮음으로 분류하려면, 현업과 부서장이 협력해 이 작업을 수행해야 한다. 그리고 영향력이 큰 위협, 사고, 중요 자산에 대해 신속하게 경고 대응할 수 있어야 한다. 2. 선제 대응 방안을 마련하라 점점 진화하는 위협 대처에 중점을 두고 보안 프로그램 전반에서 전략적으로 생각하라. 그렇게 하면 새로운 소셜 엔지니어링 기법을 예방하고...

CIO ISRT 2016 인터넷 보안 위협 보고서 랜섬웨어 위협 시만텍 백업 CISO CSO 사이버 애드ART

2016.12.14

랜섬웨어가 계속 증가하고 있으며, 2017년에는 더 큰 위협이 될 전망이다. 여기 랜섬웨어의 공격에서 조직을 보호할 수 있는 5가지 방법을 소개한다. 랜섬웨어 사고, 특히 사이버 범죄자가 취약한 시스템을 해킹하고 데이터를 암호화해 몸값을 요구하는 크립토-랜섬웨어 사고가 2016년에 급증했다. 랜섬웨어는 좀처럼 줄어들 기미를 보이지 않는다. 시만텍의 2016 인터넷 보안 위협 보고서(ISTR)에 따르면, 2016년 1월 1일 이후 하루 평균 4,000건 이상의 랜섬웨어 공격이 있었으며 이는 하루 평균 1,000건을 기록했던 2015년과 비교할 때 무려 300% 이상 증가한 수치다. 모바일 보안 및 안전한 기기 관리 플랫폼 업체인 사이버 애드ART(Cyber adapt)의 CTO 스콧 밀리스는 조직을 완벽하게 보호할 수는 없지만 랜섬웨어 공격으로 인한 위험과 잠재적인 위험을 최소화하기 위해 취할 수 있는 조치는 다양하다고 말했다. 밀리스는 "위협 평가를 통해 잠재적인 영향을 이해하고 랜섬웨어에 정면으로 대처하면서 기업은 운영에 가장 중요한 데이터와 시스템이 무엇이고 가장 보호가 필요한 부분이 어디인지를 알 수 있다. 시스템과 잠재적인 공격 표면에서 취약점을 발견한 다음, 중요한 자산을 보호하기 위해 솔루션을 적용할 수 있다”고 전했다. 다음은 밀리스가 말한 ‘랜섬웨어와 맞서 싸울 수 있는 5가지 팁’이다. 1. 끊임없이 경계하라 밀리스는 계속해서 비즈니스 영향력과 위협을 평가해 분석하라고 말했다. 위협, 사용자, 디지털 자산에 관해 우선순위가 높음, 중간, 낮음으로 분류하려면, 현업과 부서장이 협력해 이 작업을 수행해야 한다. 그리고 영향력이 큰 위협, 사고, 중요 자산에 대해 신속하게 경고 대응할 수 있어야 한다. 2. 선제 대응 방안을 마련하라 점점 진화하는 위협 대처에 중점을 두고 보안 프로그램 전반에서 전략적으로 생각하라. 그렇게 하면 새로운 소셜 엔지니어링 기법을 예방하고...

2016.12.14

카스퍼스키랩, 2016년 이슈로 랜섬웨어 선정 "40초마다 1번꼴로 기업을 위협"

카스퍼스키랩은이 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다. 2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다. 카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성 코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다. 코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성 코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다. 2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다. 기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 중 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 중 1개 기업은 대가를 지불하고도 파일을...

랜섬웨어 카스퍼스키랩

2016.12.12

카스퍼스키랩은이 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다. 2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다. 카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성 코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다. 코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성 코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다. 2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다. 기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 중 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 중 1개 기업은 대가를 지불하고도 파일을...

2016.12.12

KISA, '랜섬웨어 예방' 5대 보안수칙 발표

한국인터넷진흥원(KISA)과 미래창조과학부는 랜섬웨어로 인한 이용자 피해가 지속적으로 발생함에 따라, 12월 한 달간 포털, 통신업체, ISP 등 13개 기업과 공동으로 랜섬웨어의 심각성과 예방수칙을 인터넷 이용자에게 안내하는 ‘랜섬웨어 예방수칙 캠페인’을 실시한다고 1일 밝혔다. 참여 기업은 네이버, 카카오, KT, SK텔레콤, SK브로드밴드, LG유플러스, CJ헬로비전, 티브로드, 딜라이브, 현대HCN, 삼성SDS, 세종텔레콤, 드림라인 등이다. 이번 캠페인은 사이버 침해대응 민관합동협의회 운영의 일환으로 진행하며, 각 참여업체의 홈페이지 배너 및 인터넷진흥원 홈페이지를 통해 랜섬웨어의 상세한 예방 수칙 등을 안내한다. 랜섬웨어 피해 예방을 위한 다섯 가지 보안 수칙은 ▲모든 소프트웨어 최신 상태 업데이트 ▲백신 설치 및 주기적 점검 ▲발신인을 알 수 없는 이메일 열람 금지 ▲불법 콘텐츠 공유사이트 방문 금지 ▲중요한 자료 복사본 만들기다. 랜섬웨어 피해예방을 위한 보안수칙의 자세한 내용은 KISA 보호나라 홈페이지(www.boho.or.kr) 및 캠페인 참여 포털·통신업체・ISP의 홈페이지에서 확인할 수 있다. 배승권 한국인터넷진흥원 상황관제팀장은 “랜섬웨어는 해커가 요구하는 비용을 지불하더라도 복구를 확실히 보장 받을 수 없기 때문에 보안 수칙 준수를 통한 예방이 매우 중요하다”고 말했다. ciokr@idg.co.kr

KISA 랜섬웨어

2016.12.01

한국인터넷진흥원(KISA)과 미래창조과학부는 랜섬웨어로 인한 이용자 피해가 지속적으로 발생함에 따라, 12월 한 달간 포털, 통신업체, ISP 등 13개 기업과 공동으로 랜섬웨어의 심각성과 예방수칙을 인터넷 이용자에게 안내하는 ‘랜섬웨어 예방수칙 캠페인’을 실시한다고 1일 밝혔다. 참여 기업은 네이버, 카카오, KT, SK텔레콤, SK브로드밴드, LG유플러스, CJ헬로비전, 티브로드, 딜라이브, 현대HCN, 삼성SDS, 세종텔레콤, 드림라인 등이다. 이번 캠페인은 사이버 침해대응 민관합동협의회 운영의 일환으로 진행하며, 각 참여업체의 홈페이지 배너 및 인터넷진흥원 홈페이지를 통해 랜섬웨어의 상세한 예방 수칙 등을 안내한다. 랜섬웨어 피해 예방을 위한 다섯 가지 보안 수칙은 ▲모든 소프트웨어 최신 상태 업데이트 ▲백신 설치 및 주기적 점검 ▲발신인을 알 수 없는 이메일 열람 금지 ▲불법 콘텐츠 공유사이트 방문 금지 ▲중요한 자료 복사본 만들기다. 랜섬웨어 피해예방을 위한 보안수칙의 자세한 내용은 KISA 보호나라 홈페이지(www.boho.or.kr) 및 캠페인 참여 포털·통신업체・ISP의 홈페이지에서 확인할 수 있다. 배승권 한국인터넷진흥원 상황관제팀장은 “랜섬웨어는 해커가 요구하는 비용을 지불하더라도 복구를 확실히 보장 받을 수 없기 때문에 보안 수칙 준수를 통한 예방이 매우 중요하다”고 말했다. ciokr@idg.co.kr

2016.12.01

카스퍼스키랩, 크라이시스 랜섬웨어 복호화 툴 무료 배포

카스퍼스키랩이 크라이시스(Crysis) 랜섬웨어 복호화 툴을 공개, 무료 배포한다고 밝혔다. 카스퍼스키랩은 크라이시스 랜섬웨어 암호화 키가 공개 된 후, 크라이시스 버전 2, 버전3에 대한 키를 업데이트 해 ‘라크니 디크립토(Rakhni decryptor)’ 복호화 툴을 공개한 것이다. 2016년 2월 처음 발견된 크라이시스 랜섬웨어는 인터넷 사용자 중 1.15%를 공격했으며, 2016년 톱 10 랜섬웨어중 9위를 차지했다. 피해자들은 대부분 러시아, 일본, 대한민국 및 브라질에 집중돼 있다. 이 랜섬웨어는 스팸 이메일에 첨부돼 퍼졌으며, 일단 피해자의 시스템에 침투한 이후에는 컴퓨터에 저장된 파일들을 다른(.xtbl) 확장자로 변환해 암호화된다. 무료 크라이시스 복호화 툴은 카스퍼스키랩 사이트에서 다운로드 받을 수 있다. ciokr@idg.co.kr

랜섬웨어 카스퍼스키랩

2016.11.15

카스퍼스키랩이 크라이시스(Crysis) 랜섬웨어 복호화 툴을 공개, 무료 배포한다고 밝혔다. 카스퍼스키랩은 크라이시스 랜섬웨어 암호화 키가 공개 된 후, 크라이시스 버전 2, 버전3에 대한 키를 업데이트 해 ‘라크니 디크립토(Rakhni decryptor)’ 복호화 툴을 공개한 것이다. 2016년 2월 처음 발견된 크라이시스 랜섬웨어는 인터넷 사용자 중 1.15%를 공격했으며, 2016년 톱 10 랜섬웨어중 9위를 차지했다. 피해자들은 대부분 러시아, 일본, 대한민국 및 브라질에 집중돼 있다. 이 랜섬웨어는 스팸 이메일에 첨부돼 퍼졌으며, 일단 피해자의 시스템에 침투한 이후에는 컴퓨터에 저장된 파일들을 다른(.xtbl) 확장자로 변환해 암호화된다. 무료 크라이시스 복호화 툴은 카스퍼스키랩 사이트에서 다운로드 받을 수 있다. ciokr@idg.co.kr

2016.11.15

"2016년 3분기, 랜섬웨어 피해자 수 2.6배 증가" 카스퍼스키랩

카스퍼스키랩이 분기별 IT 보안 위협 보고서를 인용해 2016년 3분기에 암호화 랜섬웨어를 경험한 인터넷 사용자 수는 2배 가량 늘어나 82만1,865명에 이르는 것으로 나타났다고 밝혔다. 피해자의 수 또한 세 분기 연속 증가세에 있다고 덧붙였다. 피해자의 파일을 암호화하고 파일 복호화의 대가로 금전을 요구하는 악성코드의 일종인 랜섬웨어가 여전히 기승을 부리고 있다고 업체 측은 설명했다. 상대적으로 개발 비용은 낮고 공격이 성공할 경우 얻을 수 있는 수익은 크기 때문에 이 랜섬웨어는 현대 사이버 범죄 중 가장 널리 퍼진 유형 중 하나로 자리잡고 있다고 덧붙였다. 피해자의 수가 증가하는 것도 문제지만 피해 지역 또한 확대되고 있어 그 심각성이 커지고 있다. 3분기에 랜섬웨어 피해자 비율이 가장 높았던 5개 국가는 일본(4.83%), 크로아티아(3.71%), 대한민국(3.36%), 튀니지(3.22%) 그리고 불가리아(3.2%)였다. 2분기에는 1위는 역시 일본이었지만 2위부터 4위까지는 이탈리아, 지부티, 룩셈부르크였는데, 3분기에는 다른 나라가 5위권 이내로 새롭게 진입하며 피해 국가가 확대되었음을 알 수 있다. 피해자 수가 늘어난 주된 요인으로는 트로이목마 다운로더 .JS.Cryptoload를 꼽고 있다. 자바스크립트 언어로 작성된 다운로더의 일종이며 다양한 계열의 랜섬웨어를 다운로드할 수 있기 때문이라고 업체 측은 설명했다. 3분기에 가장 만연했던 랜섬웨어로는 CTB-Locker(전체 피해자 중 28.34%), Locky(9.6%) 그리고 CryptXXX(8.95%)가 있다. 카스퍼스키랩코리아 이창훈 지사장은 “앞으로도 암호화 랜섬웨어는 개인 사용자나 기업을 막론하고 가장 위험한 보안 위협 중 하나가 될 것”이라며, “최근 피해자 수가 대폭 증가한 이유는 카스퍼스키랩이 3분기에 탐지한 랜섬웨어의 변종 수가 2분기 대비 3.5배나 늘어난 것과 연관이 있을 것이며, 발견된 변종 수는 3만 2...

랜섬웨어 카스퍼스키랩

2016.11.04

카스퍼스키랩이 분기별 IT 보안 위협 보고서를 인용해 2016년 3분기에 암호화 랜섬웨어를 경험한 인터넷 사용자 수는 2배 가량 늘어나 82만1,865명에 이르는 것으로 나타났다고 밝혔다. 피해자의 수 또한 세 분기 연속 증가세에 있다고 덧붙였다. 피해자의 파일을 암호화하고 파일 복호화의 대가로 금전을 요구하는 악성코드의 일종인 랜섬웨어가 여전히 기승을 부리고 있다고 업체 측은 설명했다. 상대적으로 개발 비용은 낮고 공격이 성공할 경우 얻을 수 있는 수익은 크기 때문에 이 랜섬웨어는 현대 사이버 범죄 중 가장 널리 퍼진 유형 중 하나로 자리잡고 있다고 덧붙였다. 피해자의 수가 증가하는 것도 문제지만 피해 지역 또한 확대되고 있어 그 심각성이 커지고 있다. 3분기에 랜섬웨어 피해자 비율이 가장 높았던 5개 국가는 일본(4.83%), 크로아티아(3.71%), 대한민국(3.36%), 튀니지(3.22%) 그리고 불가리아(3.2%)였다. 2분기에는 1위는 역시 일본이었지만 2위부터 4위까지는 이탈리아, 지부티, 룩셈부르크였는데, 3분기에는 다른 나라가 5위권 이내로 새롭게 진입하며 피해 국가가 확대되었음을 알 수 있다. 피해자 수가 늘어난 주된 요인으로는 트로이목마 다운로더 .JS.Cryptoload를 꼽고 있다. 자바스크립트 언어로 작성된 다운로더의 일종이며 다양한 계열의 랜섬웨어를 다운로드할 수 있기 때문이라고 업체 측은 설명했다. 3분기에 가장 만연했던 랜섬웨어로는 CTB-Locker(전체 피해자 중 28.34%), Locky(9.6%) 그리고 CryptXXX(8.95%)가 있다. 카스퍼스키랩코리아 이창훈 지사장은 “앞으로도 암호화 랜섬웨어는 개인 사용자나 기업을 막론하고 가장 위험한 보안 위협 중 하나가 될 것”이라며, “최근 피해자 수가 대폭 증가한 이유는 카스퍼스키랩이 3분기에 탐지한 랜섬웨어의 변종 수가 2분기 대비 3.5배나 늘어난 것과 연관이 있을 것이며, 발견된 변종 수는 3만 2...

2016.11.04

“랜섬웨어 영향으로 바이러스 메일 전분기 대비 92% 폭발적 증가” 지란지교시큐리티

지란지교시큐리티가 2016년 3분기 국내 스팸메일 동향을 분석한 ‘2016년 3분기 스팸메일 동향 분석 리포트’를 발표했다. 보고서에 따르면 올 초부터 랜섬웨어의 영향으로 꾸준히 증가해 온 바이러스메일이 3분기에는 지난 2분기에 300여만건에 이어 전분기 대비 92% 증가한 590만건으로 기록됐다. 유입 유형을 살펴보면, 여전히 스캔파일, 송장 등과 같은 첨부파일을 통한 랜섬웨어 유입이 많았다. 이는 불특정 다수에게 발송되며 발송 시 발신자, 제목 등이 수시 변형돼 유입되기 때문에 관련 업무 메일을 자주 주고받는 사용자들에게는 특별한 주의가 요구된다고 업체 측은 밝혔다. 또한, 투자나 이벤트 당첨을 미끼로 한 스팸메일 유입이 증가한 것으로 나타났다. 해당 유형은 투자나 이벤트 당첨을 안내하며 메일 수신자의 이름, 주소, 전화번호 등 개인정보 탈취 목적으로 발송되는 스팸메일이다. 기존에는 투자 및 이벤트 당첨을 미끼로 한 스팸메일은 주로 영어로 작성되어 유입되었으나, 3분기에는 한국어로 작성된 메일 유입이 발견됐다. 이처럼 한국어로 작성된 경우, 현혹될 가능성이 높기 때문에 투자, 이벤트 관련 스팸메일은 내용을 한번 더 확인하고 현실성이 없거나 관련없는 내용일 경우 바로 삭제하는 것이 좋다고 업체 측은 권고했다. 최근에는 사용자의 ID/PW 탈취 후 2차 공격을 위해 ID/PW를 제 3자에게 유출하는 유형이 감지됐다. 이는 기존 사용자 계정을 탈취해 스팸메일의 수신 대상자로 활용했던 1차 방식에서 확대된 것으로 탈취한 계정정보를 이용, 여러 목적의 2차 공격에 활용될 위험성이 커진 만큼 이에 대한 보안 강화가 필요하다. 지란지교시큐리티 천명재 CTO는 “사회공학적 기법의 타겟형 랜섬웨어로 고도화 되고 있으나 여전히 불특정 다수를 대상으로 하는 랜섬웨어 또한 지속 유입되고 있기 때문에 사용자들의 각별한 주의가 필요하다”며, “스팸∙바이러스메일 차단 솔루션의 계정정보 탈취 ...

지란지교시큐리티 랜섬웨어

2016.10.19

지란지교시큐리티가 2016년 3분기 국내 스팸메일 동향을 분석한 ‘2016년 3분기 스팸메일 동향 분석 리포트’를 발표했다. 보고서에 따르면 올 초부터 랜섬웨어의 영향으로 꾸준히 증가해 온 바이러스메일이 3분기에는 지난 2분기에 300여만건에 이어 전분기 대비 92% 증가한 590만건으로 기록됐다. 유입 유형을 살펴보면, 여전히 스캔파일, 송장 등과 같은 첨부파일을 통한 랜섬웨어 유입이 많았다. 이는 불특정 다수에게 발송되며 발송 시 발신자, 제목 등이 수시 변형돼 유입되기 때문에 관련 업무 메일을 자주 주고받는 사용자들에게는 특별한 주의가 요구된다고 업체 측은 밝혔다. 또한, 투자나 이벤트 당첨을 미끼로 한 스팸메일 유입이 증가한 것으로 나타났다. 해당 유형은 투자나 이벤트 당첨을 안내하며 메일 수신자의 이름, 주소, 전화번호 등 개인정보 탈취 목적으로 발송되는 스팸메일이다. 기존에는 투자 및 이벤트 당첨을 미끼로 한 스팸메일은 주로 영어로 작성되어 유입되었으나, 3분기에는 한국어로 작성된 메일 유입이 발견됐다. 이처럼 한국어로 작성된 경우, 현혹될 가능성이 높기 때문에 투자, 이벤트 관련 스팸메일은 내용을 한번 더 확인하고 현실성이 없거나 관련없는 내용일 경우 바로 삭제하는 것이 좋다고 업체 측은 권고했다. 최근에는 사용자의 ID/PW 탈취 후 2차 공격을 위해 ID/PW를 제 3자에게 유출하는 유형이 감지됐다. 이는 기존 사용자 계정을 탈취해 스팸메일의 수신 대상자로 활용했던 1차 방식에서 확대된 것으로 탈취한 계정정보를 이용, 여러 목적의 2차 공격에 활용될 위험성이 커진 만큼 이에 대한 보안 강화가 필요하다. 지란지교시큐리티 천명재 CTO는 “사회공학적 기법의 타겟형 랜섬웨어로 고도화 되고 있으나 여전히 불특정 다수를 대상으로 하는 랜섬웨어 또한 지속 유입되고 있기 때문에 사용자들의 각별한 주의가 필요하다”며, “스팸∙바이러스메일 차단 솔루션의 계정정보 탈취 ...

2016.10.19

DB 공격하는 '케르베르 랜섬웨어'

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

오라클 RaaS 마이크로소프트 SQL 서버 Cerber 암시장 랜섬웨어 공격 해커 MySQL 사이버범죄 데이터베이스 케르베르 랜섬웨어

2016.10.06

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

2016.10.06

칼럼 | 보안··· 갈수록 다양화 되는 위협

어느 날 회사에서 다음과 같은 메일을 수신했다. We are a HACKER TEAM - Armada Collective 1 - We have checked your information security systems, setup is poor; the systems are very vulnerable and obsolete. 2 - We'll begin attack on Tuesday 06-09-2016 8:00 p.m.!!!!! 3 - We'll execute some targeted attacks and check your DDoS servers by the 10-300 Gbps attack power 4 - We'll run a security breach test of your servers through the determined vulnerability, and we'll gain the access to your databases. 5 - All the computers on your network will be attacked for Cerber - Crypto-Ransomware 6 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 6fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh 7 - If you do not pay before the attack 1 bitcoin, the price will increase to 20 bitcoins 8 - You have time to decide! Transfer 1 bitcoin to ADDRESS: 16fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh Bitcoins e-money https://en.wikipedia.org/wiki/Bitcoin Bitcoins are very easy to use. Instruction: 1...

CIO 협박 랜섬웨어 사물인터넷 정철환 디도스 복구 공격 PC 이메일 해커팀

2016.10.04

어느 날 회사에서 다음과 같은 메일을 수신했다. We are a HACKER TEAM - Armada Collective 1 - We have checked your information security systems, setup is poor; the systems are very vulnerable and obsolete. 2 - We'll begin attack on Tuesday 06-09-2016 8:00 p.m.!!!!! 3 - We'll execute some targeted attacks and check your DDoS servers by the 10-300 Gbps attack power 4 - We'll run a security breach test of your servers through the determined vulnerability, and we'll gain the access to your databases. 5 - All the computers on your network will be attacked for Cerber - Crypto-Ransomware 6 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 6fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh 7 - If you do not pay before the attack 1 bitcoin, the price will increase to 20 bitcoins 8 - You have time to decide! Transfer 1 bitcoin to ADDRESS: 16fZWNeQ6rQLnYnfGHUciJaAUYowuAc4rh Bitcoins e-money https://en.wikipedia.org/wiki/Bitcoin Bitcoins are very easy to use. Instruction: 1...

2016.10.04

블로그 | '스톤드부터 파운드까지' 이젠 범죄의 도구가 된 랜섬웨어

필자가 방어자로서 참호 안에 있을 때 온갖 종류의 악성 소프트웨어를 목격했다. 1980년대 말에 처음으로 맞닥뜨린 것은 스톤드(Stoned) 바이러스였다. 감염된 컴퓨터의 사용자에게 마리화나 합법화에 대해 설득하는 단순한 프로그램이었다. 이 바이러스는 감염된 플로피 디스크를 사용해 확산되었다. 몇 년 후, 필자는 고위 임원 가운데 한 명으로 그가 한 학생으로부터 이메일을 받는 모습을 목격했다. 그는 대학 교수로도 활동하고 있었다. 해당 학생은 그에게 자신의 사랑을 고백했으며 그 순간 감동받은 그는 이메일을 클릭해 열었다. 필자는 그를 멈추려 시도했지만 이미 피해가 발생한 후였다. 이메일이 무엇이었는지는 모르지만 좋지 않다는 것을 직감했다. 분하기는 했지만 그 날이 인터넷에서 러브 버그(Love Bug) 바이러스가 처음으로 발생한 날이었다. 긴 하루였다. 이후 필자는 기업을 위해 안티바이러스 시스템을 관리하고 있었다. 필자는 모 안티바이러스업체에서 새로운 기업 배치를 실시하면서 네트워크에 있는 수십 개의 시스템에 오래된 안티바이러스 소프트웨어가 설치되어 있거나 아예 설치가 되어 있지 않다는 사실을 발견했다. 설치 기반을 관리하는 어리석은 접근방식에 놀라지 않을 수 없었다. 지금에서 와서 악성코드는 절망스러운 짜증 수준을 넘어 범죄의 단계에까지 발전했다. 랜섬웨어는 온라인 범죄의 새로운 유행이다. 왜냐하면 효과가 있기 때문이다. 개념은 간단하다. 악성코드 하나가 한 사람의 시스템을 감염시킨 후 파일 또는 경우에 따라 하드 드라이브 전체를 암호화한다. 그리고 파일을 복구하려면 비트코인(Bitcoin)으로 일정 금액을 지불하도록 요구한다. 피해자들이 대가를 지불하면서 범죄자들은 이 공격을 계속하게 되었다. 감염된 피해자들은 모든 것을 잃지는 않는다. 많은 경우에 파일을 구할 수 있는 복호화 툴이 존재한다. 이는 악성코드를 역전시킬 수 있는 보안 연구원들의 업적 덕분에 가능한 것이다. 고귀한 노력이다. 이런 종류의 위협에 어떻게 대...

백업 악성코드 바이러스 랜섬웨어

2016.09.30

필자가 방어자로서 참호 안에 있을 때 온갖 종류의 악성 소프트웨어를 목격했다. 1980년대 말에 처음으로 맞닥뜨린 것은 스톤드(Stoned) 바이러스였다. 감염된 컴퓨터의 사용자에게 마리화나 합법화에 대해 설득하는 단순한 프로그램이었다. 이 바이러스는 감염된 플로피 디스크를 사용해 확산되었다. 몇 년 후, 필자는 고위 임원 가운데 한 명으로 그가 한 학생으로부터 이메일을 받는 모습을 목격했다. 그는 대학 교수로도 활동하고 있었다. 해당 학생은 그에게 자신의 사랑을 고백했으며 그 순간 감동받은 그는 이메일을 클릭해 열었다. 필자는 그를 멈추려 시도했지만 이미 피해가 발생한 후였다. 이메일이 무엇이었는지는 모르지만 좋지 않다는 것을 직감했다. 분하기는 했지만 그 날이 인터넷에서 러브 버그(Love Bug) 바이러스가 처음으로 발생한 날이었다. 긴 하루였다. 이후 필자는 기업을 위해 안티바이러스 시스템을 관리하고 있었다. 필자는 모 안티바이러스업체에서 새로운 기업 배치를 실시하면서 네트워크에 있는 수십 개의 시스템에 오래된 안티바이러스 소프트웨어가 설치되어 있거나 아예 설치가 되어 있지 않다는 사실을 발견했다. 설치 기반을 관리하는 어리석은 접근방식에 놀라지 않을 수 없었다. 지금에서 와서 악성코드는 절망스러운 짜증 수준을 넘어 범죄의 단계에까지 발전했다. 랜섬웨어는 온라인 범죄의 새로운 유행이다. 왜냐하면 효과가 있기 때문이다. 개념은 간단하다. 악성코드 하나가 한 사람의 시스템을 감염시킨 후 파일 또는 경우에 따라 하드 드라이브 전체를 암호화한다. 그리고 파일을 복구하려면 비트코인(Bitcoin)으로 일정 금액을 지불하도록 요구한다. 피해자들이 대가를 지불하면서 범죄자들은 이 공격을 계속하게 되었다. 감염된 피해자들은 모든 것을 잃지는 않는다. 많은 경우에 파일을 구할 수 있는 복호화 툴이 존재한다. 이는 악성코드를 역전시킬 수 있는 보안 연구원들의 업적 덕분에 가능한 것이다. 고귀한 노력이다. 이런 종류의 위협에 어떻게 대...

2016.09.30

'돈 못 줘!' 몸값 거부한 랜섬웨어 피해자들… 왜?

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

CSO 랜섬웨어 라드웨어 디도스 사이버보안 공격 해커 CISO 해킹 몸값

2016.09.02

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

2016.09.02

미 병원 관계자, 랜섬웨어 가장 우려… 북미의료정보경영학회

의료기관의 IT조직에 보안 요구에 대응할만한 예산과 인력이 부족해 의료정보 보호에 소홀한 것으로 나타났다.  의료 보안. Credit: Shutterstoc 미국 내 약 32%의 병원과 52%의 비급성 질환 의료기관이 데이터를 전송할 때 암호화하지 않는 것으로 파악됐다. 또 급성 질환 의료기관의 61%와 비급성 질환 의료기관의 48%만이 저장중인 데이터를 암호화한 것으로 조사됐다. 이는 의료정보시스템을 평가하고 이를 통한 의료 서비스 질적 향상을 목적으로 하는 북미의료정보경영학회(HIMSS : Healthcare Information and Management Systems Society)가 작성한 보고서 내용이다. 보고서는 의료기관들이 데이터 암호화에 소홀한 데 대해 “침해 가능성뿐 아니라 데이터 조작 가능성도 있다”고 지적했다. 이어서 "만약 컴퓨터, 노트북, 이동식 드라이브나 백업 장치를 도둑맞게 되면, 누구라도 이 정보에 접근할 수 있을 것이다"고 경고했다. 출처 : HIMSS   HIMSS에 따르면, 급성 질환 의료기관(의료 시스템과 병원)과 비급성 질환 의료기관 가운데 각각 90%와 78%에 방화벽이 있는 것으로 조사됐다. 또 급성 질환 의료기관의 86%와 비급성 질환 의료기관의 90%에 안티바이러스와 악성코드 방지 소프트웨어가 있었다. 출처 : HIMSS --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은? -> '보안 사고는 어디서나 발생한다' 주요 산업별로 본 현황 ->2014년, 최악의 데이터 유출 사고는? -> 미국, 헬스케어 산업개발에 박차… 900만 환자 기록 데이터화 예정 ...

해킹 북미의료정보경영학회 환자정보 랜섬웨어 공격 유출 병원 암호화 의료 액센츄어 HIMSS

2016.08.24

의료기관의 IT조직에 보안 요구에 대응할만한 예산과 인력이 부족해 의료정보 보호에 소홀한 것으로 나타났다.  의료 보안. Credit: Shutterstoc 미국 내 약 32%의 병원과 52%의 비급성 질환 의료기관이 데이터를 전송할 때 암호화하지 않는 것으로 파악됐다. 또 급성 질환 의료기관의 61%와 비급성 질환 의료기관의 48%만이 저장중인 데이터를 암호화한 것으로 조사됐다. 이는 의료정보시스템을 평가하고 이를 통한 의료 서비스 질적 향상을 목적으로 하는 북미의료정보경영학회(HIMSS : Healthcare Information and Management Systems Society)가 작성한 보고서 내용이다. 보고서는 의료기관들이 데이터 암호화에 소홀한 데 대해 “침해 가능성뿐 아니라 데이터 조작 가능성도 있다”고 지적했다. 이어서 "만약 컴퓨터, 노트북, 이동식 드라이브나 백업 장치를 도둑맞게 되면, 누구라도 이 정보에 접근할 수 있을 것이다"고 경고했다. 출처 : HIMSS   HIMSS에 따르면, 급성 질환 의료기관(의료 시스템과 병원)과 비급성 질환 의료기관 가운데 각각 90%와 78%에 방화벽이 있는 것으로 조사됐다. 또 급성 질환 의료기관의 86%와 비급성 질환 의료기관의 90%에 안티바이러스와 악성코드 방지 소프트웨어가 있었다. 출처 : HIMSS --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은? -> '보안 사고는 어디서나 발생한다' 주요 산업별로 본 현황 ->2014년, 최악의 데이터 유출 사고는? -> 미국, 헬스케어 산업개발에 박차… 900만 환자 기록 데이터화 예정 ...

2016.08.24

가짜 랜섬웨어 메일 판별법

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

CSO 아마다 콜렉티브 가짜 랜섬웨어 랜섬웨어 메일 비트코인 공격 해커 CISO Armada Collective

2016.08.09

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

2016.08.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9