제퍼넷 로고

실제로 공격을 저지하는 탁상 훈련 설계

시간

월요일 오전 8시입니다. 당신은 사무실에 들어와 컴퓨터 화면에서 악몽 속에서만 경험한 일을 목격합니다.

"팔! LMG Security의 CEO인 Sherri Davidoff는 다가오는 RSA Conference 2023에서 계획된 탁상 훈련의 Dark Reading에 대한 첫 번째 보기에서 말합니다. “모든 시스템이 다운되었습니다. 너 뭐하니?"

다양한 시나리오에 대한 사고 대응 워크숍을 진행하는 모의 연습의 형태로 이러한 시나리오에 대한 연습 실행 덕분에 무엇을 해야 할지 알게 되셨기를 바랍니다.

그러한 연습을 만드는 것은 사업이지만 보안 전문가가 언젠가 불가피하게 직면하게 될 문제에 대비할 수 있도록 준비시키는 것은 가치가 있습니다. “적십자 CPR 수업과 같습니다.”라고 Davidoff는 말합니다. "최초 대응자 교육이 중요합니다."

24월 8일 오전 30시 10분부터 30시 XNUMX분(태평양 표준시)까지 Davidoff와 LMG Security의 교육 및 연구 책임자인 Matt Durrin은 랜섬웨어 및 사이버 갈취에 대한 탁상 연습 RSA Conference 2023에서. 이 행사는 참가자들을 실제 랜섬웨어 공격에서 영감을 얻은 소용돌이에 빠뜨리고 기업 사고 대응에 고유한 함정을 피하도록 도전할 것입니다.

탁상 운동 설계

"우리가 이 테이블 상판에서 촬영하고 싶은 가장 중요한 것은 우리가 얻을 수 있는 최대한의 사실감입니다."라고 Durrin은 말합니다.

그러나 사실주의는 시뮬레이션하기 어렵습니다. Davidoff는 "ChatGPT를 사용하여 탁상에서 연습을 해보았지만" 그다지 좋은 결과를 얻지 못했다고 농담을 합니다. “그것은 마치: '나는 진행자입니다.' 그리고 단계를 통해 당신을 안내하기 시작합니다. 하지만 매우 지루합니다. 그것은 당신에게 커브 볼을주지 않습니다.”

아이러니하게도 리얼리즘을 시뮬레이션하려면 많은 쇼맨십이 필요합니다. 스토리텔링, 오디오 및 시각적 자료, 실생활의 사이버 공격에서 볼 수 있는 혼돈과 예측 불가능성을 생성하는 특정 창의성이 필요합니다. 그러나이 극장의 일부는 완전히 구성되어 있습니다.

Durrin은 "야생에서 실제로 이러한 공격을 처리하면서 얻은 경험을 활용하려고 노력합니다. 그래서 현대 랜섬웨어 공격의 모습과 일치하는 요소를 갖게 되었습니다."라고 말했습니다.

RSAC 2023의 경우, 그들은 시뮬레이션을 모델링하기로 결정했습니다. 고전적인 LockBit 공격. Durrin은 "월요일 아침에 가장 먼저 출근하면 네트워크가 완전히 오프라인 상태가 됩니다."라고 설명합니다. “데스크톱에 랜섬 노트가 있습니다. 그들은 당신의 파일이 암호화되었다고 말하고 있습니다. 그들은 당신의 프린터에 침입하여 당신이 가지고 있는 모든 종이를 다 써 버리고 랜섬 노트의 사본을 인쇄했을 수 있습니다.”

모든 로컬 데이터는 암호화되며 내부 시스템은 복구할 수 없습니다. 복구 비용은 2.5만 달러로 48시간 후에 두 배가 됩니다.

Lockbit 랜섬웨어 노트.
출처: 트렌드마이크로

패닉이 시작됩니다. "추가 멀웨어를 찾아야 하는 위치를 어떻게 식별합니까?" 듀린은 계속한다. “그들이 네트워크에 얼마나 오래 있었는지 어떻게 알 수 있습니까? 그러면 계획에 어떤 변화가 필요합니까?” 참가자는 손상을 억제하기 위해 스크램블에서 분류를 수행하고 그룹 구성원 간에 작업을 분배하고 증거를 수집합니다.

그러나 더 나쁜 소식이 도착하면 제어 감각이 지워집니다. 해커가 이미 데이터를 유출했습니다. ㅏ 이중 갈취, 해커가 캠페인이 끝날 때까지 울타리 너머로 던질 몇 가지 커브 볼 중 하나입니다.

Durrin은 "여기는 상황이 다소 두려운 부분입니다. 특히 경영진이 많은 청중에게는 더욱 그러합니다."라고 말합니다. “우리가 공개 노출과 평판 손상에 대해 이야기하기 시작하면 실제로 문제가 발생하고 기술자와 비기술자 사이의 좋은 토론으로 이어집니다. 공격하는 동안 두 그룹 사이에 많은 상호 작용이 있습니다.”

탁상 운동이 실제로 IRL 보안에 도움이 됩니까?

80시간 동안 진행되는 행사에 여러 번의 갈취가 있을 수 있습니다. 그러나 Davidoff와 Durrin은 랜섬웨어 피해자의 68%가 더블 딥을 경험했으며, XNUMX%는 첫 번째 침해 후 한 달 이내에 어떻게 이중 침투를 경험했는지 강조합니다.

놀랍게도 랜섬웨어 피해자의 40%는 두 번 지불하고 10%는 지불합니다. 1%가 실제로 지불합니다. 네 가지 몸값 그들의 공격자에게.

"그것이 테이블 상판이 중요한 이유 중 하나입니다."라고 Davidoff는 말합니다. “여러분은 실제로 이러한 문제를 겪고 있으며 일선 응답자에서 경영진에 이르기까지 모든 사람이 배우고 있습니다. 대부분의 경우 일선 응답자는 가능한 한 빨리 복원하라는 경영진의 압력을 받을 것이기 때문에 그들은 단계를 건너뛰고 공격자가 다시 개입하여 더 심각한 문제가 발생합니다. 그리고 그들은 보통 두 번째로 더 많은 금액을 청구합니다.”

이러한 종류의 시뮬레이션을 실행하는 기업은 이러한 실수를 피하는 경향이 있습니다. Durrin은 "사고 대응 계획 내에서 수행하고 테스트한 변경 사항이 매우 유형적이고 실제적인 의미에서 조직에 어떻게 도움이 되었는지 실제로 확인할 수 있었습니다."라고 말합니다. 복구 및 사건으로 고통을 겪은 후 조직이 실제로 어떻게 다시 발을 딛을 수 있는지.”

차이점은 하단에서 찾을 수 있습니다. 에 따르면 IBM 데이터 유출 비용 보고서 2022, 엄격하게 테스트된 사고 대응 계획이 있는 조직은 계획이 없는 조직에 비해 평균 2.5만 달러 이상을 절약합니다. 따라서 탁상 ​​운동은 단순히 재미있는 팀 구축 활동이 아닙니다.

“사고 후 처음 몇 분, 몇 시간이 절대적으로 중요합니다.”라고 Davidoff는 말합니다. "모든 사람이 준비되었는지 확인해야 합니다."

spot_img

최신 인텔리전스

spot_img