Need help? Chat now!

Hostwinds 블로그

에 대한 검색 결과:


파일리스 비 맬웨어 공격은 새로운 것은 아니지만 증가하고 있습니다. 나타난 그림

파일리스 비 맬웨어 공격은 새로운 것은 아니지만 증가하고 있습니다.

으로: Hostwinds Team  /  할 수있다 27, 2017


기존의 사이버 보안 공격을 예방하고 탐지하는 수단으로는 악성 코드가 아닌 파일없는 공격이 증가함에 따라 충분하지 않을 수 있습니다. 해커는 방어하기가 더 어렵 기 때문에 이러한 유형의 공격으로 전환하고 있습니다. 안타깝게도 대부분의 연구자들은 이러한 공격이 기업에 더 큰 위협이된다는 데 동의합니다.

이러한 공격의 증가는 최근에 의해 강조되었습니다. Carbon Black의 연구 여기에는 400 명 이상의 보안 연구원 인터뷰가 포함되었습니다. 인터뷰 대상자 중 60 % 이상이 작년 이후로 멀웨어가 아닌 공격이 증가한 것을 목격했다고 답했습니다 (1 년 내내 절반도 안 됨). 그리고 그들은 당신이 의존하는 전통적인 안티 바이러스 소프트웨어가 그들을 잡기에 충분한 지 의구심을 가지고 있습니다. 그래서 이것은 당신이 항상 가지고 있는지 확인하고 싶은 또 다른 이유입니다 전체 백업 침해로부터 더 쉽게 복구 할 수 있습니다.

예, 2017 년은 악성 코드가 아닌 파일없는 사이버 공격의 해가 될 것 같습니다. 많은 사람들이 작년을 랜섬웨어의 해로, 2015 년은 의료에 대한 공격의 해로 간주했듯이.

멀웨어가 아닌 공격이란 무엇입니까?

멀웨어가 아닌 공격을 메모리 기반 공격 또는 파일없는 공격이라고도합니다. 공격자가 일종의 악성 파일을 다운로드하거나 설치하도록 유도 할 필요조차 없기 때문입니다. 따라서 대부분의 경우 정상적인 AV에는 탐지 할 것이 없으며 위험 신호도 없습니다. 공격은 이미 존재하고 실행이 허용 된 응용 프로그램, 소프트웨어 및 기타 프로토콜을 사용합니다. 이미 정기적으로 사용되는 항목 (예 : 사용되는 브라우저 또는 MS Office 앱)을 식별하고 이에 대한 액세스 권한을 얻습니다.

WMI (Windows Management Instrumentation), Javascript 또는 PowerShell과 같은 항목 내에서 명령을 수행 할 수있는 권한, 권한 및 기능을 제공하는 악용 사례를 찾습니다. 그리고 이것에 익숙하다면 그들이 들어가면 얼마나 많은 일을 할 수 있는지 알 것입니다.

2 월에 Kaspersky Lab 발견 은행이 도메인 컨트롤러의 메모리를 숨기고있는 악성 코드를 발견 한 후 전 세계 140 개 조직이 파일리스 공격의 희생양이되었습니다. 이 경우 시스템 관리자 자격 증명이 수집되어 공격자가 ATM에서 자금을 인출 할 수 있도록 시스템에 더 깊이 들어갈 수있었습니다.

대상 조직에는 미국, 영국, 프랑스, 케냐 등 40 개 국가에있는 조직이 포함되었습니다.

멀웨어가 아닌 공격의 몇 가지 예를 보려면 Morphisec에는 몇 가지 예가 있습니다. 새로운 파일리스 프레임 워크를 발견했습니다.

파일없는 사이버 공격으로부터 자신을 보호하는 방법

멀웨어가 아닌 공격으로부터 100 % 보호 할 수있는 확실한 솔루션이있는 사람은 없지만 이에 대해 사전 대응할 수있는 몇 가지 방법이 있습니다.

모든 것을 최신 상태로 유지

여기에는 운영 체제, 사용하는 소프트웨어, 시스템이 포함됩니다. 모두. 업데이트에는 종종 발견 된 보안 취약성에 대한 수정 사항이 포함됩니다. 그리고 공격자는 이러한 취약점에 대해 알고 있습니다. 그래서 그들은 그러한 취약점을 가진 시스템을 찾고 당신은 그들 중 하나가되기를 원하지 않습니다. 새 업데이트가 제공 될 때까지 미루지 마십시오. "시간이 없다"거나 "모든 것이 느리게 실행"되거나 "더 많은 공간"을 차지할 수 있기 때문입니다.

안티 바이러스 – 또한 안티 바이러스가 최신 상태인지 확인하고자합니다. 예, 최고의 AV조차 감지하지 못할 수있는 새로운 정교한 공격이 있습니다. 하지만 보호 할 수 있어야하는 알려진 위협이 여전히 많기 때문에 보유하는 것이 여전히 중요합니다. 최근 비 멀웨어 공격에 대한 관심이 높아지면서 보안 회사와 AV 회사는 이에 대한 보호를 적용하고 개발할 것입니다.

마이크로 소프트 오피스 – 항상 최신 보호 장치를 사용할 수 있도록 Office를 최신 상태로 유지합니다. 많은 마이크로 멀웨어 공격은 .doc 파일 형태로 제공됩니다.

매크로 사용을 비활성화하거나 최소한 제한합니다.

조직의 모든 사람이 매일 매크로를 실행해야한다는 것은 의심의 여지가 있습니다. 진정으로 필요한 사람에게만 해당 기능이 부여되도록 그룹 및 권한을 설정하십시오.

정기 백업 (온 및 오프라인 모두)

이것은 귀하의 비즈니스 또는 조직에 대한 공격을 방지하지 않습니다. 하지만 정기적으로 백업을 수행하는 경우 어떤 일이 발생하더라도 더 빠르고 원활하게 시작하고 실행하는 데 도움이됩니다. 많은 공격이 서버 나 네트워크를 통해 빠르게 확산 될 수 있으므로 오프라인에 저장된 백업도 있는지 확인하십시오.

팀 훈련

직원들에게 보안, 특히 이메일 처리 방법 (및 처리하지 않는 방법)에 대해 정기적으로 교육하십시오. 또한 매크로를 실행해서는 안된다는 점을 강조합니다. 매크로가 보안 문제로 이어질 수 있다는 사실을 전혀 알지 못하기 때문입니다.

결론

파일리스, 멀웨어가 아닌 공격의 사용은 계속 증가 할 것입니다. 최선의 방법은 사전에 대처하고 최신 상황을 파악하는 것입니다. 위의 팁을 사용하십시오. 이러한 유형의 공격에 대해 구체적으로 문의하려면 AV 또는 보안 제공 업체에 문의하십시오. 그들은 무엇을하고 있으며 그들의 서비스가 당신을 어떻게 보호하고 있습니까?

다른 팁이 있습니까? 이런 유형의 공격에 대처 한 적이 있습니까? 그렇다면 귀하의 경험과 재발 방지를 위해 무엇을했는지, 그리고 / 또는 어떻게 회복했는지 듣고 싶습니다. 아래에 댓글을 남겨주세요!

작성자 Hostwinds Team  /  할 수있다 27, 2017