Skip to main content
FlexPod
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

TR-4802: FlexPod, 랜섬웨어에 대한 솔루션

기여자

NetApp의 Arvind Ramakrishnan

파트너 후원:오류: 그래픽 이미지가 없습니다

랜섬웨어를 이해하려면 먼저 암호화에 대한 몇 가지 핵심 사항을 이해해야 합니다. 암호화 그래픽 방법을 사용하면 공유 비밀 키(대칭 키 암호화) 또는 키 쌍(비대칭 키 암호화)으로 데이터를 암호화할 수 있습니다. 이러한 키 중 하나는 널리 사용되는 공개 키이고 다른 하나는 비공개 개인 키입니다.

랜섬웨어는 암호화 바이러스 를 기반으로 하는 맬웨어의 한 유형으로, 암호화를 사용하여 악성 소프트웨어를 작성합니다. 이 맬웨어는 대칭 키 암호화와 비대칭 키 암호화를 모두 사용하여 피해자의 데이터를 잠그고 피해자의 데이터를 해독할 키를 제공하는 대가로 금전을 요구합니다.

랜섬웨어의 작동 방식

다음 단계에서는 랜섬웨어가 암호화를 사용하여 피해자의 암호 해독 또는 복구 범위 없이 피해자의 데이터를 암호화하는 방법을 설명합니다.

  1. 공격자는 비대칭 키 암호화에서와 같이 키 쌍을 생성합니다. 생성된 공개 키는 맬웨어 내에 배치되고 맬웨어는 해제됩니다.

  2. 맬웨어가 피해자의 컴퓨터 또는 시스템에 침입한 후 pseudorandom 숫자 생성기(PRNG) 또는 기타 실행 가능한 임의의 숫자 생성 알고리즘을 사용하여 임의의 대칭 키를 생성합니다.

  3. 맬웨어는 이 대칭 키를 사용하여 피해자의 데이터를 암호화합니다. 결과적으로 맬웨어에 포함된 공격자의 공개 키를 사용하여 대칭 키를 암호화합니다. 이 단계의 출력은 암호화된 대칭 키의 비대칭 암호문과 피해자 데이터의 대칭 암호문입니다.

  4. 맬웨어는 피해자의 데이터와 데이터를 암호화하는 데 사용된 대칭 키를 제로(삭제)하여 복구 범위를 남기지 않습니다.

  5. 피해자는 이제 대칭 키의 비대칭 암호문과 데이터를 암호화하는 데 사용된 대칭 키를 얻기 위해 지불해야 하는 랜섬 값을 표시합니다.

  6. 피해자는 몸값을 지불하고 비대칭 암호문을 공격자와 공유합니다. 공격자는 개인 키로 암호문을 해독하여 대칭 키를 만듭니다.

  7. 공격자는 이 대칭 키를 피해자와 공유합니다. 이 키를 사용하여 모든 데이터를 해독하고 공격에서 복구할 수 있습니다.

당면 과제

개인 및 조직은 랜섬웨어의 공격을 받을 때 다음과 같은 문제에 직면해 있습니다.

  • 가장 중요한 과제는 조직 또는 개인의 생산성을 즉각적으로 저하시키는 것입니다. 모든 중요 파일을 다시 확보하고 시스템을 안전하게 보호해야 하므로 정상 상태로 복원하는 데 시간이 걸립니다.

  • 고객 또는 고객에 속하는 중요한 기밀 정보가 포함된 데이터 유출로 인해 조직이 분명히 피하고 싶어 하는 위기 상황이 발생할 수 있습니다.

  • 데이터가 잘못 유출되거나 완전히 삭제될 가능성이 매우 높습니다. 이로 인해 조직과 개인에게 재앙이 될 수 있는 무리턴 지점이 될 수 있습니다.

  • 랜섬을 지불한 후에는 공격자가 데이터를 복원할 키를 제공할 것이라는 보장이 없습니다.

  • 공격자는 대가를 지불하더라도 중요한 데이터의 브로드캐스트를 삼가한다는 보장은 없습니다.

  • 대규모 엔터프라이즈에서 랜섬웨어 공격으로 이어받은 허점을 식별하는 일은 지루한 작업이며, 모든 시스템을 보호하는 데는 많은 노력이 필요합니다.

누가 위험에 처합니까?

개인 및 대규모 조직을 포함하여 모든 사람이 랜섬웨어의 공격을 받을 수 있습니다. 잘 정의된 보안 수단과 관행을 구현하지 않는 조직은 이러한 공격에 훨씬 더 취약합니다. 대규모 조직에 가해지는 공격의 결과는 개인이 견딜 수 있는 것보다 몇 배 더 클 수 있습니다.

랜섬웨어는 모든 맬웨어 공격의 약 28%를 차지합니다. 다시 말해, 4개 맬웨어 사고 중 2개 이상이 랜섬웨어 공격입니다. 랜섬웨어는 인터넷을 통해 자동으로 무차별적으로 확산될 수 있으며, 보안 문제가 발생할 경우 피해자의 시스템에 진입하여 연결된 다른 시스템으로 계속 확산될 수 있습니다. 공격자들은 많은 파일 공유를 수행하거나, 많은 중요한 데이터를 보유하고 있거나, 공격에 대한 부적절한 보호를 유지하는 사람 또는 조직을 표적으로 삼는 경향이 있습니다.

공격자들은 다음과 같은 잠재적 표적에 집중하는 경향이 있습니다.

  • 대학 및 학생 커뮤니티

  • 정부 기관 및 기관

  • 있습니다

  • 은행

이것은 전체 대상 목록이 아닙니다. 이러한 범주 중 하나를 벗어나는 경우 공격으로부터 자신을 보호할 수 없습니다.

랜섬웨어는 시스템에 어떻게 들어가거나 확산됩니까?

랜섬웨어가 시스템에 들어오거나 다른 시스템으로 확산되는 방법에는 여러 가지가 있습니다. 오늘날의 세계에서 거의 모든 시스템은 인터넷, LAN, WAN 등을 통해 서로 연결되어 있습니다. 이러한 시스템 간에 생성 및 교환되는 데이터의 양은 증가만 되고 있습니다.

랜섬웨어가 확산되는 가장 일반적인 방법 중 일부에는 매일 데이터를 공유 또는 액세스하기 위해 사용하는 방법이 포함됩니다.

  • 이메일

  • P2P 네트워크

  • 파일 다운로드

  • 소셜 네트워킹

  • 모바일 장치

  • 안전하지 않은 공용 네트워크에 연결

  • 웹 URL 액세스

데이터 손실의 결과

데이터 손실의 결과 또는 효과는 조직이 예상하는 것보다 훨씬 더 클 수 있습니다. 이러한 영향은 다운타임 기간 또는 조직이 데이터에 액세스할 수 없는 기간에 따라 달라질 수 있습니다. 공격이 지속되는 기간이 길수록 조직의 매출, 브랜드, 평판에 미치는 영향이 커집니다. 또한 조직은 법적 문제와 급격한 생산성 저하에 직면할 수 있습니다.

이러한 문제는 시간이 지나면서 계속 지속되기 때문에 공격이 어떻게 반응하는지에 따라 조직 문화가 확대되고 결국 조직 문화가 변하게 될 수 있습니다. 오늘날의 세계에서 정보가 빠른 속도로 퍼지고 조직에 대한 부정적인 뉴스가 퍼지면 회사의 명성에 영구적인 손상을 줄 수 있습니다. 조직은 데이터 손실에 대해 막대한 처벌을 받을 수 있으며, 이로 인해 결과적으로 비즈니스가 종료될 수 있습니다.

재무적 영향

최근 에 따르면 "McAfee 보고서"사이버 범죄로 인해 발생하는 글로벌 비용은 약 6천억 달러로, 이는 전 세계 GDP의 약 0.8%입니다. 이 액수가 전 세계적으로 4조2000억 달러에 이르는 인터넷 경제 성장세에 비해 14%의 세금에 해당한다.

랜섬웨어는 이러한 재무 비용의 상당 부분을 차지합니다. 2018년에 랜섬웨어 공격으로 인해 발생한 비용은 약 80억 달러이며, 2019년에는 115억 달러에 이를 것으로 예측됩니다.

솔루션이 무엇입니까?

최소한의 다운타임으로 랜섬웨어 공격에서 복구하려면 사전 예방적 재해 복구 계획을 구현해야만 합니다. 공격에서 복구할 수 있는 기능을 갖추는 것이 좋지만 공격을 한 번에 차단하는 것이 좋습니다.

공격을 방지하기 위해 몇 가지 프런트 엔드를 검토하고 수정해야 하지만 공격을 막거나 공격으로부터 복구할 수 있는 핵심 구성 요소는 데이터 센터입니다.

네트워크, 컴퓨팅 및 스토리지 엔드 포인트의 보안을 위해 데이터 센터가 제공하는 설계와 기능은 일상적인 운영을 위한 안전한 환경을 구축하는 데 중요한 역할을 합니다. 이 문서에서는 FlexPod 하이브리드 클라우드 인프라의 기능이 공격 시 데이터를 빠르게 복구하는 데 어떤 도움이 되며 공격을 한 번에 차단하는 데에도 어떤 도움이 되는지를 보여 줍니다.