안전히 계세요
Kapersky Security Bulletin (새 탭에서 열림) 에 따르면 2017년은 랜섬웨어의 해였습니다 . 대상의 26.2%가 비즈니스 사용자였으며 몸값을 지불한 비즈니스 중 6개 중 1개는 데이터를 복구하지 않았습니다. WannaCry (새 탭에서 열림) , ExPetr 및 Bad Rabbit (새 탭에서 열림)을 포함하여 여러 랜섬웨어가 발생했습니다 .
다른 사이버 위협 뉴스에서 KRACK 취약점이 발견되어 무선 네트워크 암호화가 노출되고 사용자는 패치를 기다리고 있습니다. 마지막으로 올해 초 Spectre 및 Meltdown (새 탭에서 열림) 취약점을 통해 CPU에 보안 허점이 있는 것으로 밝혀졌습니다.
Kaspersky Security Bulletin은 작년의 사이버 공격을 검토하고 배울 수 있는 교훈에 대해 논의할 뿐만 아니라 내년에 발생할 수 있는 몇 가지 위협도 예측합니다.
요컨대 그곳은 사이버 보안 정글이지만 몇 가지 간단한 팁을 따르면 비즈니스가 피해를 입지 않을 가능성을 극대화할 수 있습니다.
1. 업데이트 업데이트 업데이트
2017년에 Sans Institute (새 탭에서 열림) 는 피싱, 랜섬웨어 및 DDoS 공격을 비롯한 다양한 온라인 보안 위협을 문서화했습니다. 맬웨어의 가장 일반적인 진입 메커니즘은 사용자가 링크를 클릭하거나 이메일 첨부 파일을 여는 것이었습니다.
업데이트는 시스템의 취약성을 최소화하기 위해 발행되지만 많은 사용자가 최신 버전의 운영 체제를 설치하지 않아 최신 보안 업데이트의 이점을 얻지 못하고 있습니다. 안전을 유지하려면 Windows (새 탭에서 열림) 및 Mac (새 탭에서 열림) 에서 자동 업데이트를 켜십시오 .
2. 에어갭 유지하기
ProjectSauron (새 탭에서 열림) 사이버 스파이 플랫폼 에서 사용되는 것과 같은 정교한 맬웨어는 종종 네트워크 기반 백도어를 사용합니다. 이들은 원격으로 활성화될 때까지 컴퓨터 시스템에 순조롭게 앉아 있을 수 있습니다.
2015년 12월, 거대 기술 기업인 Juniper Networks는 방화벽에 잠재적으로 공격자가 시스템을 제어할 수 있는 무단 코드를 발견했다는 충격적인 발표 (새 탭에서 열림) 를 발표했습니다.
OS의 코드를 한 줄씩 스캔하는 대신 airgap을 사용하십시오 . 정말 민감한 데이터는 인터넷에 연결되지 않은 장치에 저장되어 네트워크 백도어로부터 보호됩니다.
그러나 최근에는 Magneto 및 Odini (새 탭에서 열림) 를 포함한 기술이 적절한 맬웨어가 설치된 상태에서 기계의 자기장 주파수를 통해 에어갭 컴퓨터에서 데이터를 추출할 수 있었습니다.
3. 백업
Kaspersky에 따르면 2017년은 랜섬웨어 (새 탭에서 열림) 의 해였으며 세 가지 랜섬웨어 전염병인 WannaCry, Bad Rabbit 및 ExPetr이 주목을 받았습니다.
전통적으로 기계의 잠금을 해제할 때 도둑들 사이에는 일정한 영예가 있었지만 적어도 어떤 경우에는 몸값을 지불한 후에도 피해자의 데이터가 해독되지 않았습니다. 실제로 ExPetr에는 피해자를 식별하는 통합 메커니즘 (새 탭에서 열림)이 없기 때문에 피해자에게 암호 해독 키를 제공할 방법이 없습니다.
Windows와 OS X 모두에서 사용할 수 있는 백업 및 복원 기능을 사용하여 강탈당하지 않도록 하십시오. 백업할 때 별도의 외부 드라이브를 사용하여 파일을 저장하고 사용하지 않을 때는 오프사이트에 보관하십시오.
TechRadar 가이드는 장치를 백업하는 방법을 보여줍니다.
- Android 기기를 백업하는 방법 (새 탭에서 열림)
- iPhone 또는 iPad를 백업하는 방법 (새 탭에서 열림)
- Mac 백업에 대한 궁극의 가이드 (새 탭에서 열림)
- 최고의 무료 PC 백업 소프트웨어 (새 탭에서 열림)
4. IoT 장치 잠금
2016년 10월, 수백 대의 노예화된 '사물 인터넷'(IoT) 장치를 사용하는 DOS(서비스 거부 공격)로 인해 80개 이상의 주요 웹 사이트가 강제로 오프라인 상태가 되었습니다. 나중에 중국의 한 전자 부품 제조업체는 CCTV 카메라에서 디지털 레코더에 이르기까지 자사의 장치가 거대한 슬레이브 네트워크를 형성하기 위해 하이재킹당했다는 사실을 소심하게 인정했습니다 (새 탭에서 열림) .
보다 최근인 2017년 12월에 360 Netlab은 Satori라는 이름의 새로운 맬웨어군 (새 탭에서 열림)에 대해 설명했으며 세 가지 변종을 다룹니다. 이 Satori 악성코드는 가정용 라우터의 제로데이 취약점을 악용하는 데 사용되었습니다.
기본 암호를 변경하는 데 도움이 필요하면 장치 제조업체에 문의하십시오. IoT 기기에 안전한 무선 네트워크를 사용하고, 이상적으로는 WPA2-PSK(AES)로 보안된 네트워크를 사용하고, 라우터의 펌웨어를 최신 상태로 유지하고, 제조업체에서 직접 얻은 펌웨어만 사용해야 합니다.
5. 방화벽 스토킹
올해 1월, 시장에서 가장 널리 배포된 SSL VPN 중 하나인 Cisco의 ASA(Adaptive Security Appliance )(새 탭에서 열기) 에서 취약점이 발견되었습니다. 해커가 SSL(Secure Socket Layer)에 침투하여 시스코가 심각한 문제로 지정한 코드를 실행하도록 상자를 원격으로 재구성할 수 있는 것으로 밝혀졌습니다. 방화벽 제조업체는 제품에서 백도어를 계속 발견할 가능성이 높습니다.
무료 및 오픈 소스 방화벽 배포판 IFire (새 탭에서 열림)를 저렴한 Raspberry Pi (새 탭에서 열림) 와 같은 전용 컴퓨터에 설치하여 숨겨진 놀라움이 없도록 하십시오. IPFire는 네트워킹 경험이 거의 없는 사람들을 위해 특별히 설계되었으며 홈 네트워크와 인터넷 트래픽을 별도의 '안전 영역'으로 분리할 수 있습니다.
6. 고급 침입 감지
바이러스 백신 데이터베이스를 최신 상태로 유지하려면 지속적인 업데이트가 필요합니다. 먼저 바이러스를 식별한 다음 데이터베이스에 삽입하고 사용자는 소프트웨어를 최신 상태로 유지해야 합니다. 이는 사용자가 최신 맬웨어를 따라잡으려고 시도하는 지속적인 도약 게임이 되지만, 일부 예에서 데이터베이스는 프로세스를 업데이트할 수 있는 것보다 더 빨리 구식이 되기 때문에 너무 자주 가망 없는 노력이 됩니다.
이에 대한 한 가지 예는 해킹 그룹 Sofacy가 자체 도구 AZZY (새 탭에서 열림) 를 사용하여 사이버 공격을 시작한 2015년 8월로 거슬러 올라갑니다 . Kaspersky는 바이러스 인식 데이터베이스를 업데이트하여 대응했습니다. Sofacy는 바이러스 스캐너에서 인식하지 못한 AZZY의 수정된 버전을 90분 이내에 출시함으로써 이에 대응했습니다.
결론은 2018년에는 서명 기반 확인 (새 탭에서 열림) 에 의존하는 단순한 바이러스 백신 프로그램이 맬웨어를 충분히 빠르게 감지할 수 없다는 것입니다.
비정상적으로 작동하는 모든 프로그램을 차단하는 이상 기반 감지 기능도 사용하는 보안 소프트웨어를 선택하십시오. 예를 들어 ClamAV (새 탭에서 열림) 는 두 가지 유형의 탐지를 모두 사용하는 뛰어난 무료 교차 플랫폼 바이러스 백신 프로그램입니다.
7. 추적 끄기
Kaspersky는 2018년에 광고주와 악의적인 행위자가 (새 탭에서 열림) 추적 쿠키 (새 탭에서 열림) 를 사용하여 귀하의 익명성을 훼손하려는 노력을 강화할 것으로 예측합니다 .
예를 들어 견적을 받기 위해 생명 보험 웹사이트를 방문했는데 최근 아마존에서 심장 질환에 관한 책을 구입한 것을 감지할 수 있는 경우 이는 개인 정보 보호에 대해 걱정스러운 영향을 미칩니다.
Microsoft Edge (새 탭에서 열림) , Firefox (새 탭에서 열림) 및 Chrome (새 탭에서 열림) 사용자는 추적을 원하지 않는 상태로 기본 설정을 조정할 수 있습니다. 모든 추적기를 차단하려면 Ghostery (새 탭에서 열림) 와 같은 브라우저 확장 프로그램을 설치하는 것도 고려하십시오 .
8. 더 반사회적이 되십시오
Kaspersky는 2018년에 광고 네트워크 외에도 자경단 해커가 소셜 네트워크를 표적으로 삼을 가능성이 점점 더 높아질 것이라고 예측했습니다. 가장 잘 알려진 예는 정치와 선거에 영향을 미치기 위해 봇 (새 탭에서 열림) 을 사용하는 것입니다.
즐겨찾는 소셜 네트워킹 웹사이트에서 사용하는 서버를 제어할 수는 없지만 온라인에 게시하는 내용을 신중하게 고려하고 사용하는 소셜 네트워크의 개인 정보 보호 설정에 익숙해지도록 하십시오.
Facebook 사용자는 고급 Facebook 개인정보 보호 및 보안 팁 (새 탭에서 열림) 에 대한 TechRadar의 최근 업데이트 기사를 통해 혜택을 받을 수 있습니다 .
9. 2FA 사용
최근 보고서에 따르면 2FA를 사용해도 계정이 해킹될 수 있습니다. 예를 들어 미국의 T-Mobile 계정은 최근 문자 메시지에 의존하는 부적절한 보안 예방 조치로 인해 손상되었으며 SIM 카드 복제를 통해 손상되었습니다. 해커의 궁극적인 목표는 암호화폐를 훔치는 것이었습니다 (새 탭에서 열림) .
모든 사람이 각 사이트에 대해 서로 다른 복잡한 비밀번호를 사용한다면 좋겠지만 그다지 실용적이지는 않습니다. Facebook (새 탭에서 열림) , LinkedIn (새 탭에서 열림) 및 Twitter (새 탭에서 열림)와 같은 주요 웹사이트에서는 2단계 인증을 제공합니다. 새 위치에서 로그인할 때 암호.
문자 메시지가 하나의 옵션이지만 2FA 측면에서 최신 기술은 SIM 카드 복제에 취약하지 않기 때문에 더 안전한 것으로 간주되는 인증 앱입니다. 이러한 앱은 Microsoft (새 탭에서 열림) 및 Google (새 탭에서 열림) 등에서 사용할 수 있습니다 .
- 온라인에서 안전하게 지내는 방법 (새 탭에서 열림)
- TechRadar Pro의 보안 주간 (새 탭에서 열림)이 CyberGhost와 함께 제공됩니다.