소셜 네트워크

사이버 보안

ProAct Safety에서 안전 전략의 일반적인 문제를 논의하기 위해…

화신

게재

on

사이버 보안

핀 테크는 랜섬웨어 표적입니다. 이를 방지하는 9 가지 방법이 있습니다.

화신

게재

on

사이버 범죄자는 영리하며 종종 두 가지 이유로 핀 테크를 표적으로 삼습니다. 그들은 핀 테크가 매일 많은 민감하고 재정적 인 정보를 처리한다는 것을 알고 있으며, 해커의 요구를 충족시키고 평소와 같이 업무에 복귀 할 수있는 수단을 가지고있을 것입니다.

랜섬웨어 공격은 가장 일반적인 핀 테크 사이버 보안 위험 중 하나이며, 하나의 피해를 입는 것은 파괴적이거나 최소한 파괴적 일 수 있습니다. 그래서 우리는 전문가들에게 ESET 랜섬웨어를 방지하고 내부에서 비즈니스를 보호하는 방법을 설명합니다.

첫째, 랜섬웨어 란 무엇이며 어떻게 작동합니까?

랜섬웨어 공격으로 사이버 범죄자는 피해자의 시스템을 해킹하고 몸값을 지불 할 때까지 데이터를 "인질"로 유지합니다. 해커는 데이터가 비즈니스에 얼마나 중요한지 알고 있기 때문에 수천 또는 수백만 달러의 몸값을 설정하는 경향이 있습니다.

두 가지 유형의 공격이 있습니다. 암호화 랜섬웨어는 감염된 컴퓨터의 모든 파일, 폴더 및 하드 드라이브를 암호화하는 반면, 로커 랜섬웨어는 사용자를 장치에서 잠급니다. 사이버 범죄자들의 목표는 파일을 검색하고 비즈니스에 대한 피해를 완화 할 수 있도록 비용을 지불하는 것입니다.

랜섬웨어 공격 후해야 할 일

안타깝게도 랜섬웨어 공격의 피해자가된다면 선택의 폭이 너무 큽니다. 몸값을 지불할지 여부를 결정해야하며, 여기에는 데이터의 가치를 평가하는 것이 포함됩니다. 사이버 범죄자의 요구에 굴복하면 다시 공격하도록 유도 할 수 있으며 데이터가 복원 될 것이라는 보장은 없습니다.

어느 쪽이든 즉시 재해 복구 모드로 전환하는 것이 중요합니다. 랜섬웨어가 발생한 경우 수행 할 작업은 다음 단계를 따르십시오.

1. IT 부서에 알리십시오. 회사에 IT 전문가 또는 최고 정보 보안 책임자가있는 경우 공격에 대해 알리십시오. 바라건대, 그들은 이와 같은 상황에 대한 조치 계획을 가지고 있으며 이러한 단계를 통해 팀을 안내 할 수 있습니다.

2. 공격의 원인을 추적합니다. 대부분의 랜섬웨어 공격에는 모든 파일이 영구적으로 삭제되기 전에 카운트 다운 시계가 있으므로 소스를 빨리 찾을수록 더 빨리 조치를 취할 수 있습니다. 일반적으로 랜섬웨어는 악성 링크 나 이메일 첨부 파일을 통해 시스템에 침투합니다. 가장 좋은 시나리오는 랜섬웨어가 해당 장치 하나만 ​​공격하고 최악의 경우 전체 시스템을 감염시키는 것입니다. 범인을 찾으면 사용자에게 다른 의심스러운 이메일을 열 었는지 또는 컴퓨터에서 이상한 점을 발견했는지 물어 봅니다.

3. 네트워크에서 해당 장치를 제거합니다. 랜섬웨어가 네트워크를 통해 확산되는 것을 막으려면 감염된 장치의 플러그를 뽑아야합니다.

4. 직원과 고객에게 위반 사실을 알립니다. 당황하지 않는 것이 중요하지만 투명해야합니다. 사실 대부분의 사이버 침해는 사람의 실수로 인해 발생하므로 직원은 발생한 일과 예상되는 일을 알아야합니다. 고객 또는 고객의 경우 데이터가 손상되었다는 증거가 있으면 연락하십시오. 즉, 모든 정보를 얻을 때까지 진술을하지 마십시오.

5. 더 나은 보안 시스템에 투자하십시오. 여파를 겪으면 핀 테크 관행에서 더 정교한 사이버 보안을 살펴보십시오.

랜섬웨어 공격을 방지하는 9 가지 방법

랜섬웨어는 엄청나게 흔하며 지금 아시다시피 공격에 대처하는 방법은 제한되어 있습니다. 사전에 대비하고 공격을 방지하기위한 조치를 구현해야합니다.

짐작 하셨겠지만 핀 테크 사이버 보안이 우선 순위가되어야합니다. 다음은 랜섬웨어로부터 보호하는 방법에 대한 팁입니다. 

정교한 이메일 필터를 설정합니다. 대부분의 랜섬웨어는 스팸 또는 피싱 이메일을 통해 전달됩니다. 랜섬웨어가 시스템을 감염시키기 전에 차단하려면 스팸, 바이러스 및 기타 형태의 맬웨어에 대해 모든 이메일 콘텐츠를 검사하는 이메일 필터를 사용하십시오.

정기적 인 보안 감사를 실행하십시오. 보안 시스템을 평가하여 격차 나 약점을 식별하는 것이 좋습니다. 가능하다면 사이버 보안을 아웃소싱하거나 리소스를 재 할당하거나 사내 전문가를 고용하여 핀 테크에 마음의 평화를주는 것을 고려하십시오.

최신 바이러스 백신 및 랜섬웨어 방지 소프트웨어를 사용합니다. 랜섬웨어, 맬웨어, 신원 도용 등으로부터 회사 장치를 보호하려면 기업용으로 설계된 타사 바이러스 백신 소프트웨어를 설치하십시오. 비즈니스 용 ESET Digital Security 다양한 지능형 사이버 위협에 대한 최상의 랜섬웨어 보호 및 방어를 제공하며 핀 테크의 규모와 범위에 맞게 조정할 수 있습니다. 지속적인 위협을 차단하는 것과 함께 엔드 포인트 보호로 장치를 보호하므로 원격으로 근무하는 직원이있는 경우 특히 유용합니다.

모든 소프트웨어 업데이트를 수락합니다. 사이버 보안 회사는 종종 버그를 수정하고 취약성을 해결하기 위해 새로운 패치를 출시하므로 모든 업데이트를 파악하는 것이 중요합니다. 즉, 세계에서 가장 정교한 바이러스 백신 랜섬웨어 소프트웨어를 보유 할 수 있지만 팝업되는 모든 알림을 무시하면 아무 소용이 없습니다! 업데이트는 일반적으로 다운로드하는 데 몇 분이 걸리며 컴퓨터를 다시 시작해야하지만 회사가 랜섬웨어에 훨씬 덜 취약합니다.

다단계 인증을 구현합니다. XNUMX 단계 인증은 좋지만 다단계 인증이 더 좋습니다. 즉, 직원은 시스템에 로그인하기 전에 사용자 이름, 암호 및 추가 정보 (일반적으로 전화 또는 이메일로 전송되는 코드)를 하나 더 입력해야합니다. 또한 해커가 침입하기 어렵게 만듭니다.

화이트리스트 프로그램을 만듭니다. 이는 랜섬웨어를 방지하는 데 효과적이며 회사 시스템 내에서 실행할 수있는 애플리케이션을 제한하는 것입니다. 블랙리스트의 반대라고 생각하십시오. 승인 프로세스를 통과 한 애플리케이션 만 작동합니다.

회사 파일을 암호화합니다. 이상적으로는 모든 데이터가 종단 간 암호화되어야하며 작업을 수행하는 데 해당 정보가 필요한 사람으로 액세스가 제한되어야합니다. 좋은 소식은 대부분의 컴퓨터와 휴대폰에는 저장된 데이터를 암호화하고 권한이없는 사용자를 방지하는 운영 체제가 내장되어 있다는 것입니다.

클라우드 보안을 강화하십시오. 클라우드와 관련하여 일부 클라우드 서비스는 안전한 암호화를 제공하지 않으며 권한이있는 사용자와 클라우드에 액세스하려는 다른 사람을 구분할 수 없습니다. ESET Cloud Office 보안 해커가 회사의 정책을 우회하고 민감한 정보를 이용할 수 없도록 클라우드 보안을 구성합니다.

데이터와 시스템을 정기적으로 백업하십시오. 데이터를 정기적으로 백업하면 서버가 충돌하거나 랜섬웨어 공격을 당할 경우 손실되거나 손상된 데이터를 복구 할 수 있습니다. 항상 두 개의 암호화 된 백업을 갖는 것이 좋습니다. 하나는 클라우드에 있고 다른 하나는 외장 하드 드라이브에 있습니다.

지금 ESET에 문의하십시오!

내부로부터 비즈니스를 보호 할 준비가 되셨습니까? 랜섬웨어를 사용하면 예방이 항상 치료보다 낫기 때문에 ESET 사이트로 이동하여 랜섬웨어에 대해 자세히 알아보십시오. 최고 등급의 사이버 보안 시스템.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://australianfintech.com.au/fintechs-are-ransomware-targets-here-are-9-ways-to-prevent-it/

계속 읽기

사이버 보안

안전하지 않은 직접 개체 참조 (IDOR) 란 무엇입니까?

화신

게재

on

HackerOne Hacker Noon 프로필 사진

@해커HackerOne

HackerOne은 세상이보다 안전한 인터넷을 구축 할 수 있도록 지원합니다.

Insecure Direct Object References (또는 IDOR)는 강력한 기능을 제공하는 간단한 버그입니다. 악용되면 공격자에게 중요한 데이터 또는 암호에 대한 액세스를 제공하거나 정보를 수정할 수있는 기능을 제공 할 수 있습니다. HackerOne에서는 매달 200 개가 넘는 항목을 찾아 안전하게 고객에게보고합니다. 

IDOR은 무엇입니까?

다음과 같은 여러 유형의 IDOR 공격이 있습니다.

  • 신체 조작공격자가 체크 박스, 라디오 버튼, API 및 양식 필드의 값을 수정하여 다른 사용자의 정보에 쉽게 액세스 할 수 있습니다.
  • URL 변조, 여기에서 URL은 HTTP 요청의 매개 변수를 조정하여 클라이언트 쪽에서 수정됩니다. 
  • HTTP 요청 IDOR 취약성은 일반적으로 GET, POST, PUT 및 DELETE 동사에서 발견됩니다.
  • 대량 할당, 사용자가 액세스 할 수없는 데이터를 수정하기 위해 레코드 패턴을 악용 할 수 있습니다. 항상 IDOR 취약성의 결과는 아니지만, 그 결과 인 강력한 예가 많이 있습니다. 

가장 간단하고 가장 일반적인 형태로, 콘텐츠에 액세스하거나 교체하는 데 필요한 유일한 입력이 사용자 일 때 IDOR 취약성이 발생합니다. 이 취약점을 캘리포니아에 기반을 둔 해커 Rojan Rijal (일명 뿡 빵뀨) 2018 년이 완벽한 예입니다.

Shopify의 Exchange Marketplace 애플리케이션에 쿼리를 보낼 때 파일 첨부 파일에 레이블이 지정되는 방식을 관찰함으로써 Rojan은 다른 계정의 동일한 파일 이름을 활용하여 문서를 교체 할 수있었습니다. 

그림 1 : @rijalrojan이 HackerOne 플랫폼에서 Shopify에보고 한 IDOR 취약성.

소매 및 전자 상거래 회사의 경우 IDOR 취약성은 조직이 현상금을 지불하는 금액의 15 %를 나타내며 정부 (18 %), 의료 기술 (36 %) 및 전문 서비스 (31 %) 산업 전반에서 프로그램에 대한 최고 취약성을 나타냅니다. 

그들이 그렇게 단순하다면 왜 그렇게 흔한가요? 

요컨대, IDOR은 도구만으로는 감지 할 수 없습니다. 

IDOR은이를 식별하기 위해 창의성과 수동 보안 테스트가 필요합니다. 대상 응용 프로그램의 비즈니스 컨텍스트를 이해해야합니다. 일부 스캐너는 활동을 감지 할 수 있지만 분석, 평가 및 해석에는 사람의 눈이 필요합니다. 더 깊은 맥락을 이해하는 것은 기계가 복제 할 수없는 타고난 인간의 기술입니다. 기존의 침투 테스트에서는 펜 테스터가 모든 요청 엔드 포인트에서 가능한 모든 매개 변수를 테스트하지 않는 한 이러한 취약성이 감지되지 않을 수 있습니다. 

IDOR 취약점의 의미는 무엇입니까? 

최근에 가장 악명 높은 IDOR 취약점은 대체 기술 소셜 미디어 플랫폼 인 Parler에서 발견 된 것입니다. 회사는 IDOR의 표시 인 URL에있는 번호로 게시물을 주문했습니다. Parler 게시물 URL에 순차적 숫자를 추가하면 플랫폼의 다음 게시물에 무기한으로 액세스 할 수 있습니다. 인증 또는 액세스 제한없이 공격자는 전체 사이트에서 모든 게시물, 사진, 비디오 및 데이터를 다운로드하는 프로그램을 쉽게 구축 할 수 있습니다. 이것은 단지 공개 게시물 (계정 확인에 사용되는 ID 일 필요는 없음) 이었지만 게시물의 위치 정보 데이터도 다운로드되어 사용자 집의 GPS 좌표를 표시 할 수 있습니다.  

IDOR이 잘리는 것을 어떻게 방지 할 수 있습니까?

"IDOR을 피하는 것은 강력한 액세스 제어 메커니즘을 구축하고, 시나리오에 가장 적합한 방법론을 선택하고, 모든 액세스를 기록하고, 가능한 경우 사후 승인 확인으로 감사를 수행해야만 가능합니다."라고 온라인으로 더 잘 알려진 HackerOne 해커 Manoel Abreu Netto는 말했습니다. 뿡뿡.

“그러나 IDOR의 영향을 줄이려면 간단한 패턴을 사용하여 백엔드의 개체를 참조하지 않도록하세요. 따라서 순차 정수 값을 사용하지 말고 uuid 또는 MAC (해시 ID) 소금 사용자 세션 당.

이것은 IDOR을 제거하지는 않지만 전반적인 영향과 개체 열거 능력을 감소시킵니다.”

다음은 IDOR 취약성을 해결하기위한 몇 가지 모범 사례입니다. 

  1. 개발자는 키 또는 파일 이름과 같은 개인 개체 참조를 표시하지 않아야합니다.
  2. 매개 변수의 유효성 검사는 제대로 구현되어야합니다.
  3. 참조 된 모든 개체의 확인을 확인해야합니다.
  4. 토큰은 사용자에게만 매핑 될 수 있고 공개되지 않는 방식으로 생성되어야합니다.
  5. 쿼리의 범위가 리소스 소유자인지 확인합니다. 
  6. UUID는 종종 IDOR 취약성이 감지되지 않게하므로 순차 ID보다 UUID (Universally Unique Identifier)를 사용하는 것과 같은 것을 피하십시오.

위험을 줄이고 해커 기반 보안을 시작하는 방법에 대한 자세한 내용은 해커 기반 보안에서 가치를 도출하기위한 CISO 가이드.

태그

Hacker Noon 가입

무료 계정을 만들어 맞춤형 독서 경험을 잠금 해제하세요.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://hackernoon.com/what-are-insecure-direct-object-references-idor-hz1j33e0?source=rss

계속 읽기

사이버 보안

글로벌 기업의 80 %가 펌웨어 사이버 공격을보고합니다.

화신

게재

on

개인 데이터의 관리자는 Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801입니다. 개인 데이터 처리에 대한 자세한 정보는 저희의 개인 정보 보호 정책을 읽어보십시오.. 또한 뉴스 레터 구독을 확인하는 메시지에서 확인할 수 있습니다.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://threatpost.com/enterprises-firmware-cyberattacks/165174/

계속 읽기

사이버 보안

제로 데이 공격에 취약한 레거시 QNAP NAS 장치

화신

게재

on

개인 데이터의 관리자는 Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801입니다. 개인 데이터 처리에 대한 자세한 정보는 저희의 개인 정보 보호 정책을 읽어보십시오.. 또한 뉴스 레터 구독을 확인하는 메시지에서 확인할 수 있습니다.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://threatpost.com/qnap-nas-devices-zero-day-attack/165165/

계속 읽기
블록체인2 시간 전

Knut Svanholm im Interview : „Bitcoin verwischt die Grenze zwischen Besitz und Wissen“

에스 포트3 시간 전

Dota 2 : ChYuan이 Fnatic의 Offlane에서 Masaros를 대체

에스 포트3 시간 전

아나, DreamLeague 시즌 15를 앞두고 OG와 재회

에스 포트3 시간 전

아나가 돌아 왔습니다! 다시

에스 포트5 시간 전

OWL 2021 Power Rankings – # 16 Houston Outlaws

에스 포트6 시간 전

Dota 2 : EHOME이 Sylar에 서명하고 Ahjit이 벤치로 이동

에스 포트6 시간 전

Code S RO16 미리보기 : Rogue, Zoun, INnoVation, Dark

에스 포트6 시간 전

리그 오브 레전드 시즌 11에서 헤 카림을 플레이하는 가장 좋은 방법

에스 포트8 시간 전

Dawnbreaker, Dota 2의 XNUMX 년 만에 첫 캐리 자세히보기

에스 포트10 시간 전

이 2 개의 고가도로 라인업은 CT가 A에서 B 폭탄 사이트를 잠그도록합니다.

에스 포트12 시간 전

Fortnite : Blatant Cheater가 솔로 캐시 컵에서 XNUMX 위를 차지했습니다.

에스 포트13 시간 전

LoL : LCS MSS 하위 대진표 결승 요약-Team Liquid 대 TSM

에스 포트14 시간 전

Atlanta FaZe가 댈러스를 물리 치고 스테이지 2 메이저에서 그랜드 파이널 진출

에스 포트14 시간 전

Twitch가 예측에서 "비만"이라는 단어를 금지 한 이유는 무엇입니까?

에스 포트14 시간 전

나카무라 히카루, 에릭 한센의 유튜브 채널을 강타한 혐의로 기소

에스 포트14 시간 전

FPX 플레이어 zehN이 실수로 로스터 정보를 공개합니다.

에스 포트14 시간 전

무리 어미 재 작업, 7.29 업데이트에서 네크로 노미 콘 제거

에스 포트14 시간 전

Gambit vs Heroic ESL Pro League Season 13 베팅 예측

에스 포트14 시간 전

폭동, 성폭행 위협에 대한 센티넬 조사

에스 포트15 시간 전

Rogue는 G3 Esports를 상대로 1-2 패자 대진표 우승 기록을 세웠습니다.

에스 포트15 시간 전

미네소타 ROKKR, 2 단계 메이저에서 OpTic 시카고 충격

에스 포트15 시간 전

Jensen은 TSM과의 Mid-Season Showdown에서 Annie를 선택했습니다.

에스 포트15 시간 전

Envy를 물리 친 후 100 명의 도둑이 VCT의 그랜드 파이널에 진출합니다.

에스 포트16 시간 전

로그는 역사적인 승리로 LEC 플레이 오프에서 G2를 노크합니다.

에스 포트18 시간 전

2 LEC Spring MVP를 수상한 G2021 Esport Rekkles

에스 포트18 시간 전

Dota 2 : Team Nigma, iLTW로 Dota 2 명단 완료

에스 포트18 시간 전

LoL : Rekkles, 2021 LEC Spring Split MVP로 선정

에스 포트18 시간 전

LoL : LEC 2021 Spring Lower Bracket Finals Recap- G2 Esports vs Rogue

에스 포트20 시간 전

새로운 라인업은 Sova가 Split에서 여전히 도미를 할 수 있음을 보여줍니다.

에스 포트20 시간 전

Nigma는 iLTW를 팀에 환영합니다.

인기순