제퍼넷 로고

가속화된 랜섬웨어 공격은 표적 기업이 대응 속도를 높이도록 압력을 가합니다.

시간

랜섬웨어 공격자는 지난 XNUMX년 동안 다양한 단계를 거쳐 감염 페이로드 주기를 단축하여 기업이 잠재적인 악의적인 행동에 보다 신속하게 대응할 수 있도록 했습니다.

이번 주에 발표된 "2022 사이버 위협 환경 보고서"에서 Deep Instinct는 데이터에 따르면 실행, 지속성 및 권한 상승이 MITRE ATT&CK 프레임워크에서 정의한 상위 15가지 공격자 활동으로 나타나 공격자들이 초기 공격에 집중했음을 시사합니다. 광범위한 측면 이동과 반대로 침투 및 페이로드 실행. 또한 보고서에 따르면 다크 웹에서 쉽게 액세스할 수 있는 RaaS(ransomware-as-a-service) 채택이 증가하면서 탐지된 랜섬웨어 위협이 XNUMX% 증가했습니다.

Deep Instinct의 위협 연구 및 AI 인텔리전스 담당 부사장인 Shimon Oren은 “러시아의 우크라이나 전쟁으로 인해 사이버 작전이 확대되면서 위협 환경이 앞으로 몇 달간 극도로 위험할 것”이라고 말했습니다.

“이는 예방이 그 어느 때보다 중요하다는 것을 의미합니다.”라고 그는 말합니다. "특정 유형의 공격에 대해 올바른 자세를 취하지 않고 매우 빠르게 감지하고 수정할 수 있다면 취약해질 수 있으며 이미 피해를 입었을 것입니다."

랜섬웨어 규칙
사이버 공격과 사고는 이제 2022년 기업의 가장 큰 우려 사항이며 랜섬웨어는 가장 큰 위협으로, 비즈니스 전문가의 57%가 랜섬웨어의 급증을 가장 큰 우려 사항으로 꼽았습니다. 최근 출시된 Allianz Risk Barometer 2022. 내부 위협에 초점을 맞춘 사이버 보안 회사인 Egress에 따르면 금융 회사 10곳 중 91,000곳은 평균 몸값이 70달러에 달하는 랜섬웨어 공격을 받았지만 기업의 XNUMX%가 몸값 지불을 거부했거나 거부했다고 합니다.

랜섬웨어는 대부분의 기업에 고질적인 위협이 되었습니다. 회사의 CEO이자 공동 설립자인 Tony Pepper는 위험을 완화하기 위해 기업이 네트워크, 프로세스 및 인력을 강화해야 한다고 말합니다.

"가장 좋은 조언은 공격자가 먼저 침입하는 것을 막는 것입니다."라고 그는 말합니다. “대부분의 맬웨어가 피싱 이메일을 사용하여 전달되기 때문에 특히 이메일을 통해 액세스하는 것을 더 어렵게 만드십시오. 이러한 공격을 탐지하는 데 적합한 기술을 구현하고 직원들이 피싱 시도를 탐지할 수 있는 도구와 교육을 받을 수 있도록 하십시오.”

그러나 대부분의 기업은 특정 사이버 보안 위험보다는 전반적인 비즈니스 위험을 완화하는 데 중점을 두고 있습니다. 회사의 83%가 피싱 방지에 지출하고 있고, 72%는 사이버 보험 정책을 유지하고, 64%는 외부 법률 고문을 유지하고, 55%는 포렌식 조사에 투자하고 있습니다. Egress에서 발행한 피싱에 대한 경영진의 견해 보고서.

투자 수익률
공격자에게 있어 투자 수익은 여러 번 공격으로 비용을 지불할 여력이 있는 조직을 공격하는 것입니다. 현재 데이터 암호화, 데이터 도용, 서비스 거부 공격으로 구성된 삼중 갈취는 기업이 지불하도록 압력을 가하는 가장 선호되는 방법입니다. 사이버아크(CyberArk)의 선임 악성코드 연구원인 로템 살리나스(Rotem Salinas)는 수익이 비용을 초과하는 한 랜섬웨어는 계속될 것이라고 말했습니다.

"개인이나 조직을 대상으로 할 때 랜섬웨어의 ROI는 매우 높기 때문에 공격 규모의 감소는 예상하지 못합니다."라고 그는 말합니다.

공격자들은 악성코드를 난독화하는 방식으로 점점 더 정교해지고 있어 탐지하기가 더 어려워지고 있습니다. 그러나 공격자가 빠르고 강력한 공격을 가할 것인지 아니면 더 느리고 은밀한 확산을 할 것인지는 공격자의 동기와 목표에 달려 있습니다.

두 경우 모두 방어적인 초점은 정보 기술 환경을 강화하고 공격을 방지하며 초기 대응을 자동화하는 것이어야 합니다. 그렇지 않으면 공격자가 다른 시스템을 빠르게 감염시키거나 페이로드를 실행할 것이기 때문입니다. 그는 기업이 공격자의 속도를 늦출수록 더 좋다고 말합니다.

Oren은 “강력한 예방이 중요합니다. “매우 초기 단계에서 잡을 수 없는 많은 공격이 있으며, 그렇지 않으면 게임이 종료됩니다. 영향이 달성되었습니다. 그렇기 때문에 킬 체인의 초기 단계에 훨씬 더 집중해야 합니다.”

또한 랜섬웨어를 서비스로 제공하는 데 중점을 둔 전문 지식과 맬웨어 개발자가 서로를 기반으로 하는 다양한 유출된 코드베이스를 통해 랜섬웨어는 계속해서 더욱 정교해지고 빠르게 진화할 것이라고 CyberArk의 Salinas는 말합니다. 입력 최근의 분석 Conti 랜섬웨어 그룹에 대한 유출 정보에서 CyberArk의 연구원들은 그룹이 사용하는 일부 맬웨어 및 도구의 소스 코드와 함께 그룹이 작동하는 방식에 대한 정보를 발견했습니다.

"이제 Conti의 소스 코드가 유출되었기 때문에 가까운 시일 내에 새로운 악성 코드 변종이 발견될 것입니다."라고 그는 말합니다.

Conti는 Deep Instinct의 "2022년 사이버 위협 현황 보고서.” STOP 및 REvil 악성 코드 제품군은 회사에서 탐지한 랜섬웨어의 대다수를 차지했습니다.

spot_img

최신 인텔리전스

spot_img