인프라에 대한 랜섬웨어 공격부터 지난해 기록적인 속도로 발생한 심각한 데이터 도난까지. 해커는 어디에나 존재하며 불법적으로 취득한 데이터를 갈망하고 있습니다.
갑작스러운 원격 근무 는 이미 활활 타오르는 불에 제트 연료를 부었을 뿐입니다.
왜 그럴까요? 보안되지 않은 개인 디바이스, 소홀한 IT 감독, 취약한 주거용 네트워크의 조합이 그 이유입니다.
해커가 관심을 갖는 가장 일반적인 데이터 도난 유형은 다음과 같습니다:
- 개인 식별 정보(PII),
- 결제 카드 정보(PCI),
- 건강 정보(PHI) 및
- 미공개 동영상 콘텐츠와 같은 귀중한 지적 재산(IP).
도난당한 데이터는 온라인에서 판매되거나 버려지는 경우가 많습니다(또는 둘 다). 이로 인해 피해자는 추가적인 데이터 도난에 취약해집니다. IP가 도난당할 경우 영화 제작자에게는 그 피해가 막대할 수 있습니다. 그렇기 때문에 다음 사항을 이해하는 것이 중요합니다. 암호화의 의미 그리고 요즘 온라인에서 데이터를 안전하게 전송하는 방법을 알아보세요.
MASV로 안전한 파일 전송
중요한 파일을 기내 및 미사용 상태로 암호화하여 전송합니다.
컴퓨터 해킹은 쉽습니다
다른 사람의 컴퓨터에 대한 원격 명령줄 액세스를 탐지되지 않게 하는 것이 얼마나 쉬울까요?
어떤 경우에는 전화 걸기 를 레딧의 r/hacking 서브 레딧에 올렸습니다.
블랙햇 해커 폼폼푸린은 최근 다음과 같이 말했습니다. 프로퍼블리카 인터넷 마켓플레이스 레이드포럼에 데이터를 훔쳐서 게시한 혐의를 받고 있습니다.
"할 수 있고 재미있으니까요."
또한, 그는 쉽게 접근할 수 있는 데이터만 찾는다고 덧붙입니다. 민감한 데이터가 보안되지 않은 클라우드 스토리지에 방치되어 쉽게 액세스할 수 있는 것과 같은 것들 말이죠.
하지만 정확히 어떻게 할까요? 그리고 다른 해커들은 시스템에 원격으로 액세스하고 파일을 훔치기 위해 어떤 방법을 사용할까요?
사진 제공 루카 브라보 Unsplash에서
해커가 사용자의 정보를 탈취하는 방법
주의하지 않으면 해커가 시스템에 액세스하여 파일을 보고 데이터를 훔칠 수 있는 5가지 방법을 소개합니다.
1. 멀웨어
현존하는 가장 잘 알려진 데이터 도난 공격 방법 중 하나는 다음과 같습니다. 멀웨어. 멀웨어는 컴퓨터를 손상시키거나 컴퓨터에 무단으로 액세스하도록 설계된 소프트웨어입니다.
멀웨어에는 다음과 같은 다양한 변종이 있습니다:
- 키로거
- 정보 도용자
- 루트킷
- 웜
- 트로이 목마
- 랜섬웨어
- 애드웨어
- 스파이웨어.
일반적으로 다음과 같이 전달됩니다:
- .exe 파일을 이메일에 첨부하거나, 수상한 소프트웨어나 웹사이트를 통해 다운로드합니다.
- 방문자의 컴퓨터에 백도어를 설치하는 클라우드 스토리지 플랫폼을 통해 공유되는 파일입니다.
멀웨어는 일반적으로 다음을 통해 원격으로 제어됩니다. 명령 및 제어 서버. 이는 시스템을 속여 악성 아웃바운드 연결을 수행하도록 합니다. 이렇게 함으로써 멀웨어는 인바운드 연결에 대한 방화벽 규칙을 회피할 수 있습니다. 멀웨어 스크립트마다 작동 방식은 조금씩 다르지만 목표는 동일합니다: 데이터와 귀중한 정보를 훔치는 데 사용됩니다.
다음과 같은 정보 도용자 8월의 도둑 및 베가 스틸러 는 멀웨어의 예입니다. 시스템에 침투하여 특정 파일 유형을 찾습니다. 그런 다음 사용자 모르게 원격 서버로 파일을 유출합니다.
강력한 안티바이러스 및 방화벽 소프트웨어가 모든 멀웨어에 대해 100% 효과적인 것은 아니지만, 특히 제로데이 익스플로잇 - 항상 가지고 있는 것이 좋습니다. 파트너와 소프트웨어 서비스도 항상 동일한 조치를 취하도록 하세요.
신뢰할 수 있는 파트너 네트워크의 지원
MASV를 사용하여 영화 및 TV용 대용량 저작권 보호 파일을 전송하세요. TPN 인증을 받았습니다.
2. 유출된 비밀번호
취약한 비밀번호는 데이터 도난을 불러올 수 있는 좋은 방법입니다. 하지만 비밀번호가 유출될 수 있는 방법은 비밀번호의 강도만이 아닙니다.
사용자 정보를 보유한 대규모 조직이 데이터 유출 사고의 피해자인 경우, 사용자의 비밀번호가 온라인에서 발견될 수 있습니다. 또는 사용자 모르게 최고가 입찰자에게 판매될 수도 있습니다. 내 정보가 공개 데이터 유출에 포함되었는지 확인하기.
사이버 범죄자는 다음을 통해서도 비밀번호를 알아낼 수 있습니다. 무차별 대입 공격, 사후 익스플로잇 도구, 앞서 언급한 키로거 및 피싱 공격으로부터 보호할 수 있습니다. 따라서 공격자들은 이러한 디바이스에 저장된 모든 데이터나 파일에 대한 저항 없는 경로를 확보할 수 있습니다.
Google과 같은 많은 이메일 제공업체는 비밀번호가 유출된 경우 사용자에게 미리 알려줍니다. Google 크롬에 무료로 제공되는 비밀번호 관리자와 같은 비밀번호 관리자를 사용하면 더 강력한 비밀번호를 생성하는 데 도움이 될 수 있습니다. 또한 비밀번호를 저장할 때 강력한 AES-265 암호화를 사용합니다. 하지만 일부 해커들은 이를 꽤 빠르게 우회하는 방법을 찾아냈다고 지적합니다.
하지만 비밀번호 관리 프로그램의 가장 큰 단점은 모든 비밀번호를 한 곳에 모아둔다는 점입니다. 누군가 침입하면 비밀번호에 완전히 액세스할 수 있습니다.
결국, 비밀번호를 안전하게 유지하는 것은 기본에 충실해야 합니다:
- 쉽게 추측할 수 있는 비밀번호는 사용하지 마세요.
- 동일한 비밀번호를 재사용하지 마세요.
- 민감한 계정에서는 항상 다단계 인증(MFA)을 사용 설정하세요.
3. 보안되지 않은 인터넷 연결
공용 Wi-Fi는 보안이 취약하고 암호화되지 않은 경우가 많습니다. 컴퓨터와 모바일 장치를 통한 데이터 도난의 금광이 될 수 있습니다.
중간자(MITM) 공격은 보안되지 않은 연결 공격의 일반적인 유형입니다. 기본적으로 MITM은 해커가 사용자의 장치와 라우터 사이에 침입하는 것을 포함합니다. 해커가 라우터의 MAC(미디어 액세스 제어) 주소를 알아내면 자신의 MAC 주소를 사용자의 주소로 변경할 수 있습니다. 이렇게 하면 해커는 네트워크의 모든 디바이스에 거의 무제한으로 액세스할 수 있습니다.
비밀번호로 보호되지 않거나 오래된 인증 프로토콜(예: WEP)을 사용하는 라우터는 MITM 공격의 주요 표적이 될 수 있습니다. 라우터가 항상 WPA2 또는 WPA3와 같은 최신 인증을 사용하는지 확인하세요.
해커(또는 적절한 교육을 받지 않은 선의의 직원)도 다음과 같이 설정할 수 있습니다. 불량 액세스 포인트 를 사용하여 네트워크에 대한 원격 공격을 허용할 수 있습니다. 네트워크에 악성 액세스 포인트가 의심되는 경우 무선 스캐너 또는 무선 침입 탐지/방지 시스템(IDS/IPS)을 사용할 수 있습니다.
악의적인 공격자는 합법적인 공용 네트워크를 모방한 악성 Wi-Fi 핫스팟을 설정할 수도 있습니다. 항상 연결 중인 네트워크가 합법적인지 확인하세요!
사진 제공 케일럽 미니어 Unsplash에서
4. 랜섬웨어
해커는 랜섬웨어 공격(또는 공격의 위협)을 사용하여 피해자로부터 금전을 갈취할 수 있습니다. 해커는 사용자의 파일을 암호화하여 몸값을 지불하지 않으면 사용자가 파일에 액세스할 수 없게 만듭니다. 컴퓨터에 능숙하고 악의가 없는 사람이라면 누구나 몇 분 만에 Github에서 오픈소스 랜섬웨어 스크립트를 다운로드할 수 있습니다. 안타깝게도 대부분의 악성 코드가 이러한 방식으로 제작됩니다.
최근 이러한 종류의 공격이 주요 인프라에 큰 피해를 입히는 것을 목격했습니다. 예를 들어 식민지 파이프라인 또는 뉴펀들랜드의 전체 의료 시스템을 공격할 수 있습니다. 이러한 사이버 공격의 심각성을 이해하는 것이 중요합니다. 이러한 공격은 하나의 디바이스를 통해 한 사람에게만 영향을 미치는 것이 아닙니다.
설상가상으로 랜섬웨어는 진화하고 있습니다. 더 이상 몸값만 요구하는 것이 아닙니다.
기존의 랜섬웨어 공격은 데이터 탈취를 목적으로 설계되지 않았지만, 새로운 유형의 랜섬웨어는 데이터 탈취를 목적으로 합니다. 보안 업계에 따르면 코브웨어 랜섬웨어 보고서에 따르면 이제 랜섬웨어 공격의 절반이 데이터 유출을 전술로 사용합니다.
5. 피싱 및 소셜 엔지니어링
멀웨어는 이메일, 소셜 미디어 다이렉트 메시지, SMS 또는 전화를 통해 피싱 메시지를 통해 전달되는 경우가 많습니다. 이는 수신자가 멀웨어를 클릭하도록 미끼를 던지는 일종의 소셜 엔지니어링입니다. 또는 로그인 자격 증명이나 은행 계좌 정보와 같은 중요한 데이터를 자발적으로 제공하도록 유도합니다.
이러한 유형의 사기는 30년 가까이 사용되어 왔지만 여전히 해커들이 널리 사용하고 있습니다. 결국, 악의적인 공격자는 수천 명에게 이메일을 보내 단 한 명만 클릭해도 비즈니스에 성공할 수 있습니다.
피싱 사기범들은 신뢰를 유도하기 위해 평판이 좋은 기관의 직원으로 위장하는 경우가 많습니다. 클릭하는 내용이나 대화 상대가 합법적인지 항상 확인해야 합니다!
데이터 도난을 방지하는 MASV
MASV는 영화 및 TV용 동영상과 같은 저작권이 있는 자료를 전송하는 데 사용되는 대용량 파일 전송 서비스입니다. 전송 솔루션은 다음을 따릅니다. 설계 방법론에 따른 보안. 보안은 제품의 모든 요소에 내장되어 있습니다.
MASV는 강력한 TLS 암호화를 사용하며 아마존 웹 서비스(AWS) 플랫폼에서 운영됩니다. 당사의 보안 태세는 다음을 통해 검증됩니다:
1. A TPN(신뢰할 수 있는 파트너 네트워크) 평가
TPN은 정보 보안 관리 시스템, 콘텐츠 처리 워크플로 및 프로세스에 대한 상세한 사이버 보안 감사입니다. 감사는 다음에 대해 수행됩니다. MPA 콘텐츠 보안 모범 사례 및 공통 가이드라인은 다음과 같습니다. 공인 평가 기관입니다. MASV는 최근 TPN으로부터 골드 실드 등급을 받았습니다.
2. A 계층화된 보안 접근 방식
- 레이어 제로 - 직원 보호 및 네트워크 보안 교육
- 레이어 1 - 코드 무결성 검사를 통한 고객 데이터 보호
- 레이어 2 - 안전하지 않은 관행으로부터 고객 보호
3. 추가 클라이언트 IP 보호
MASV의 추가적인 클라이언트 IP 보호 기능에는 비밀번호로 보호되는 전송, 다운로드 액세스 제한, 다중 인증(MFA), SAML 기반 싱글 사인온(SSO), 파일 추적 및 감사를 위한 중앙 집중식 파일 전송 내역 도구가 포함됩니다.
또한 시스템에 저장된 모든 데이터는 10일이 지나면 자동으로 만료됩니다(사용자가 수동으로 연장하지 않는 한). 이러한 기능은 데이터 유출과 같은 유해한 사건으로 이어질 수 있는 계정에 대한 무단 액세스를 방지하는 데 도움이 됩니다.
4. 법률
MASV는 EU의 일반 데이터 보호 규정(GDPR) 및 기타 여러 글로벌 및 지역 데이터 보호 규정과 캐나다의 개인정보 보호 및 전자문서법(PIPEDA).
MASV 체험하기 를 무료로 이용할 수 있으며, 매월 10GB가 무료로 제공됩니다. 그 후에는 유연하게 사용할 수 있도록 전송당 종량제로 사용하거나 비용을 크게 절약할 수 있는 저가 구독을 선택하세요.
파일 보호
MASV는 무료로 사용할 수 있으며 매월 10GB가 무료로 제공됩니다.