banner

소식

Jun 27, 2023

배터리 에너지 저장 시스템은 회사를 더욱 지속 가능하게 만들고 해커에 더욱 취약하게 만들 수 있습니다. 위험 및 보험

랜섬웨어 공격을 당한 후 비즈니스 리더 팀은 공격자의 지불 요구에 굴복할 필요가 없다는 확신을 갖게 되었습니다.

랜섬웨어 집단에 의해 파일이 암호화되었지만 강력한 백업이 있었습니다. 그들은 사이버 보험사에 연락하여 법률 고문 및 법의학 전문가와 연결했습니다. 이 전문가들은 이 특정 랜섬웨어 조직에 대한 암호 해독 키를 가지고 있는 FBI에 연락하는 데 도움을 주었습니다. 키를 입력하고 가상 머신의 여러 파일이 여전히 잠겨 있는 것을 발견할 때까지는 모든 것이 순조롭게 진행되는 것처럼 보였습니다.

AXA XL의 사이버 및 기술 주장 책임자인 다니엘 로스(Danielle Roth)는 “다른 랜섬웨어 조직도 시스템을 암호화한 것으로 밝혀졌습니다.”라고 말했습니다.

그래서 회사는 방향을 바꿔야 했습니다. 기계를 다시 가동하고 실행해야 했습니다. 몸값 협상가는 두 번째 위협 행위자 그룹에 연락했고, 두 번째 그룹은 팀이 첫 번째 그룹과 계속 협상하도록 했습니다. 피보험자는 첫 번째 공격자 그룹에게 비용을 지불한 후 결국 파일을 돌려받았고, 공격자는 두 번째 그룹이 암호 해독 키를 공개하도록 했습니다.

이 사례는 독특했습니다. 두 개의 랜섬웨어 갱단이 동시에 기업을 공격하는 경우는 흔하지 않습니다. 그러나 이는 공격자들이 파일을 암호화하고 기업으로부터 지불금을 갈취하기 위해 더욱 창의적으로 노력하고 있음을 보여주는 예입니다.

이중 갈취, 민감한 데이터 유출, 개인화된 공격과 같은 전술은 많은 기업이 중요한 보안 방어 수단을 채택하고 있음에도 불구하고 기업을 위험에 빠뜨리고 있습니다.

Danielle Roth, AXA XL 사이버 및 기술 청구 책임자

Roth에 따르면 2021년에 랜섬웨어 공격이 크게 증가한 후 2022년에는 랜섬웨어 공격 건수와 몸값 규모가 약간 감소했습니다. 이러한 감소는 기업이 다단계 인증, 안정적인 백업, 법 집행 기관의 활동 증가와 같은 보안 조치를 채택한 데 기인할 수 있습니다.

Roth는 "법 집행 기관이 훨씬 더 적극적입니다"라고 말했습니다. "위협 행위자들은 자신의 목표가 너무 높으면 자신을 위험에 빠뜨리게 된다는 사실을 잘 알고 있습니다."

그러나 2021년에서 2022년 사이에 감소한다고 해서 사이버 공격이 사라진다는 의미는 아닙니다. Roth는 해커들이 회사 데이터를 확보하고 지불을 강제하기 위해 새로운 전략을 시도함에 따라 2023년 1분기에 공격 횟수가 다시 한 번 증가했다고 지적했습니다.

Roth는 “요구 사항이 반드시 더 높은 것은 아니지만 위협 행위자들은 이제 훨씬 더 집중하고 있습니다.”라고 말했습니다.

여기서 이중 강탈과 같은 전술이 등장합니다. 이중 강탈의 경우 사이버 범죄자는 암호 해독 키를 제공하기 전에 몸값을 요구할 수 있으며, 돈을 받지 못하면 민감한 데이터를 유출하겠다고 위협할 수도 있습니다. 이 전술은 암호화된 파일을 다시 복구할 필요가 없는 강력한 백업 기능을 갖춘 기업을 대상으로 하며 기업의 평판을 위협하여 고위 경영진에게 추가적인 압력을 가합니다.

Roth는 "의료 시설의 경우 비디오나 개인 의료 기록, 사진을 뒤쫓을 수 있는데, 이는 석방되면 누군가에게 매우 괴로운 일이 될 수 있습니다."라고 Roth는 말했습니다.

"협박 행위자들이 그런 방식으로 직원과 사람들의 건강 정보를 노리고 있다는 사실은 사실 꽤 당황스럽습니다."

이중 갈취 공격이 번창한 이유 중 하나는 일부 비즈니스 리더가 랜섬웨어 발생 시 공격자가 잠재적으로 얼마나 많은 데이터를 유출할 수 있는지에 대해 오해하고 있기 때문입니다. Roth는 "몇 년 전만 해도 정보가 유출되기 전에는 랜섬웨어 공격이 침해가 아니라는 잘못된 인식이 있었던 것 같습니다."라고 말했습니다.

"사람들은 변호사를 고용하지 않고 법의학 공급업체를 고용하고 시스템을 다시 사용할 수 있게 되면 그걸로 끝입니다. 그들은 끝났다고 생각했습니다."

이중 갈취 전술을 사용하고 민감한 데이터를 유출하겠다고 위협하는 것 외에도 위협 행위자들은 기업을 대상으로 더 많은 표적 공격을 시작하고 있습니다.

"그들은 조직에 압력을 가하기 위해 액세스하고 이를 사용하는 것에 매우 집중하고 있습니다"라고 Roth는 말했습니다.

사이버 범죄자는 다른 직원이 시스템에 액세스하는 데 필요한 로그인 자격 증명을 제공하도록 하기 위해 피싱 공격에서 고위 경영진을 가장할 수 있는 방법을 결정하면서 회사를 조사하는 데 몇 시간을 보낼 수 있습니다. 보다 정교한 공격에서는 회사의 도메인 이름을 사용하여 직원에게 연락하므로 "건물 내부에서 들어오는 것처럼 보인다"고 Roth는 설명했습니다.

공유하다