NotPetya: 궁극적인 혼란을 야기한 파괴적인 사이버 공격

게시 됨: 2018-10-06

NotPetya 사이버 공격은 모든 IT 전문가를 어리둥절하게 만들었습니다! 너무 많은 조직이 영향을 받았고 데이터나 재정적 손실을 복구할 방법이 없었습니다. 일부 보고서는 이것이 러시아 정부의 작업이라고 주장하지만 다른 보고서는 이를 부인합니다. 이 공격은 분명히 매우 혼란스러운 상황을 야기했지만 사이버 전쟁으로 간주되지 않았습니다! 왜요? 이 NotPetya 랜섬웨어는 무엇입니까? 대규모 파괴를 일으킬 수 있었던 이유는 무엇입니까? 블로그를 끝까지 읽으면 모든 답을 얻을 수 있습니다!

출처: digitalguardian.com

NotPetya는 무엇입니까?

NotPetya는 공격받은 시스템의 파일과 폴더를 암호화하는 Petya 랜섬웨어 계열에 속합니다. 2016년에 발견되어 많은 사람들을 강탈했습니다. 사람들은 공격에 대해 알지 못하자 몸값을 요구하자 그것을 지불하고 거대한 사기의 희생자가되었습니다! 랜섬웨어 공격이 어떻게 작동하는지 모르는 사람들을 위해 공격자는 공격받는 시스템의 모든 파일을 암호화합니다. 또한 파일을 복호화하기 위해 암호화폐 형태로 몸값을 요구합니다. 그러나 파일을 되찾는다는 보장은 없습니다!

이 랜섬웨어는 기본적으로 마이크로소프트 윈도우 시스템을 공격하고 마스터 부트 레코드를 감염시키고 페이로드를 실행한다. 이것은 시스템의 하드 드라이브에 있는 파일을 암호화하고 시스템이 부팅되는 것을 방지합니다. 시스템 파일이 암호화되고 있음을 표시하는 경고 화면만 표시됩니다.

출처: engadget.com

이름이 Petya와 많이 닮은 이유는 무엇입니까?

Petya와 NotPetya는 모두 2016년과 2017년에 수천 대의 시스템에 영향을 미친 랜섬웨어입니다. 또한 둘 다 파일을 해독하기 위해 몸값을 요구합니다. 그러나 둘 다 나름대로 파괴적이기도 하고 위험하기도 하다. Petya는 파일 암호 해독을 위해 비트코인을 요구하는 표준 랜섬웨어일 뿐입니다. 반면에 NotPetya는 신속하게 확산되고 더 많은 컴퓨터를 감염시키는 데 도움이 되는 효율적인 도구를 잘 갖추고 있습니다.

사이버 전쟁이 언급될 때마다 NotPetya라는 이름이 만들어지는 이유는 무엇입니까?

"Sandworm"이라는 책의 저자 Andy Greenberg는 사람들에게 사이버 전쟁에 대해 지속적으로 안내하려고 노력하는 사람입니다. 그는 NotPetya를 러시아 사이버 무기로 태그했습니다. 그는 그것이 범죄 랜섬웨어로 위장하는 방식으로 구축되었다고 주장합니다. 이는 우크라이나 네트워크와 관련된 키 또는 시스템을 식별하고 파괴하는 데 효율적이었습니다.

출처:techrepublic.com

또한 읽기: 사이버 보안 위협으로부터 고객 데이터를 보호하는 해킹

이로 인해 우크라이나는 많은 피해를 입었지만 이 랜섬웨어에는 안타까운 버그가 있었습니다. 우크라이나와 관련된 시스템에만 부정적인 영향을 미치도록 설계되었지만 대신 세계의 거대 기술 기업에 영향을 미쳤습니다. 이번 공격은 해외에서 이뤄져 처음에는 사이버 전쟁으로 여겨졌다. 그러나 주장은 곧 무산됐다. 하지만 왜?

전문가들이 NotPetya가 사이버 전쟁의 행위라는 사실을 부정하게 만든 이유는 무엇입니까?

보안 전문가들은 NotPetya 사이버 공격이 확실히 재앙적이었지만 사이버 전쟁이라는 꼬리표를 붙일 자격이 없다고 전합니다. 왜냐고? 그 영향은 오로지 경제적이고 민간인의 기반 시설에만 집중되었기 때문입니다. 또한 공격자의 목표는 '강압이나 정복'에 가깝지 않았다. NotPetya 사이버 공격은 전쟁 행위가 아니며 군대는 이로 인해 아무런 이익도 얻지 못했습니다. 희생자는 군수품과 군수품이 아닌 민간인이었다. 게다가, 이 공격은 군대에 의해 지원되지 않았습니다. 소문이 있기는 하지만 이에 대한 확실한 증거는 제공되지 않습니다.

이는 기존 사이버전 규정상 사이버전이라고 할 수 없다는 점을 분명히 하고 있다.

출처: indianexpress.com

이 공격은 전 세계 보안 전문가에게 무엇을 가르쳤습니까?

Notpetya 사이버 공격은 사이버 보안 전문가에게 다양한 중요한 교훈을 제공합니다. 그 중 몇 가지가 아래에 나열되어 있습니다. 그들에 대해 더 알고 싶다면 읽어보세요!

사이버 복원력은 전체 팀의 과제입니다.

상위 10개 위험 목록을 살펴보면 사이버 위협이 그 상위에 있습니다. 다양한 기업에서 프런트 엔드 보안을 확보하기 위해 지속적으로 막대한 비용을 지출하고 있습니다. 그러나 어떤 조직의 보안도 한 팀에게만 맡길 수 없습니다! 모든 직원이 평등하게 공유해야 하는 책임입니다.

특정 재해 복구 취약점을 해결해야 함

콜드 사이트 재해 복구는 구식이며 DR 사이트는 WAN을 통해 연결됩니다. 따라서 데이터가 복제되어 현대의 DR이 취약해집니다. 또한 DR 솔루션은 잘못 설계되었습니다. 간단히 말해서 사이버 공격은 언제든지 목격될 수 있다는 점을 고려하지 않고 설계되었습니다. 따라서 모든 DR 취약점은 어떤 경우에도 해결되어야 합니다.

도전의 규모에 대해 알기

단일 데이터 센터에 대한 DR 기능을 확인하는 것만으로는 충분하지 않습니다. 기계적 공격과 달리 사이버 공격은 빠르게 확산되어 여러 장치를 공격할 수 있습니다. 이로 인해 발생한 손실을 복구하는 데 며칠이 걸릴 수 있으므로 DR 기능을 확인하면서 위협의 규모를 파악하고 가능한 한 빨리 패치를 시도하십시오.

출처: securitythinkingcap.com

반드시 읽어야 함: 사이버 키네틱 공격: 현실인가 신화인가?

섀도우 IT, 공급망 및 운영 기술을 조심하십시오

NotPetya 랜섬웨어가 DevOps 환경을 통해 공격을 받아 상당히 충격적이었습니다. 사물 인터넷은 확실히 모든 가제트를 연결하고 데이터를 수집하고 있지만 우리도 취약하게 만들고 있다는 생각이 들지 않습니까? 따라서 맬웨어를 시스템으로 유도할 수 있는 가능한 모든 게이트웨이를 찾으십시오.

이 파괴적인 공격을 피할 수 있는 방법이 있다고 생각한다면 확실히 오산입니다. 모든 유형의 랜섬웨어 공격으로부터 우리를 구할 수 있는 입증된 방법은 아직 없습니다. 우리의 네트워크가 아무리 효율적이더라도 우리는 여전히 취약합니다. NotPetya 사이버 공격의 야만적인 행동은 아직 완전히 패치되지 않았습니다. 또한 전문가들은 이 랜섬웨어가 세계 각지에서 경련으로 나타나거나 더 파괴적인 형태로 더 큰 형태로 재발할 수 있다고 예측했습니다. 예, 우리는 궁극적인 보호를 받을 수 없지만 기본 규칙을 잊어야 한다는 의미는 아닙니다.

항상 강력하고 고유한 암호를 사용해야 하며, 수상한 첨부 파일을 클릭하지 말고 현명하게 유지하고 가능한 모든 조치를 조정해야 합니다. 이 랜섬웨어 제품군이 계속 존재하기 때문입니다! 어떻게 생각해?