구매후기

홈 : 고객센터 : 구매후기

멀웨어 제로 다운로드 사용법 설치 - Malware Zero

페이지 정보

작성자 Pluto 댓글 0건 조회 2회 작성일 25-03-18 23:12

본문

멀웨어(Malware) 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 공격 유형 10가지와 산업별 주요 사례멀웨어(Malware)는 조직에가장 큰 위협이 될 수 있습니다.​멀웨어(Malware) 공격이 성공하면 수익 손실, 예기치 않은 중단 시간, 데이터 도난 및 더 많은 비용이 드는 결과를 초래할 수 있습니다. 여러 종류의 맬웨어가 있으며 공격자는 더 복잡하고 탐지하기 어려운 버전에 지속적으로 투자하고 있습니다. 이제 조직을 보호하기 위해 사전 조치를 취할 때입니다. ​멀웨어(Malware)란 무엇인가? 멀웨어는 위협 행위자가 조직이나 개인을 혼란에 빠뜨리기 위해 배포하는 악성 소프트웨어입니다. 멀웨어는 일반적으로 이메일에 첨부되어 있거나, 사기성 링크에 포함되어 있거나, 광고에 숨겨져 있거나, 당신이 인터넷에서 방문할 수 있는 다양한 사이트에서 대기 중입니다. 멀웨어의 최종 목표는 컴퓨터와 네트워크에 피해를 주거나 악용하는 것이며 데이터나 돈을 훔치는 것입니다.​멀웨어가 스스로 설치되고 프로그램 실행을 시작하려면 직원 한 명이 한 번만 잘못 클릭하면 됩니다. ​맬웨어 공격은 특히 코로나 대유행의 여파로 증가하고 있습니다. 총 공격 횟수는 연간 1,040만 건으로 엄청나게 증가했습니다. 또한 위협 벡터와 공격 유형이 변화하고 있습니다. 공급망 및 랜섬웨어 공격이 급증하고 악의적인 행위자가 조직화되고 있습니다. 랜섬웨어 갱단과 서비스로서의 멀웨어는 팬데믹 이전보다 더 흔하게 발생하고 있습니다. ​많은 멀웨어 공격이 사회 공학 또는 피싱 공격을 통해 시작된다는 점에 유의해야 합니다. 개인과 조직이 멀웨어 공격을 방지하기 위해 사용할 수 있고 사용해야 하는 도구가 있지만 사용자 교육은 사회 공학의 대상이기 때문에 가장 중요합니다. ​맬웨어 공격의 가장 일반적인 유형​1) Adware 애드웨어 일반적으로 스팸이라고 하는 애드웨어는 원치 않거나 악의적인 광고를 제공합니다. 상대적으로 무해하지만 애드웨어가 컴퓨터 성능을 방해할 수 있으므로 짜증날 수 있습니다. 또한 이러한 광고는 사용자가 더 많은 유해한 유형의 맬웨어를 실수로 다운로드하도록 유도할 수 있습니다. 애드웨어를 방어하려면 알려진 애드웨어 공격을 다운로드 및 설치하기 전에 차단할 수 있도록 운영 체제, 웹 브라우저 및 이메일 클라이언트를 최신 상태로 유지해야 합니다. ​2) Fileless Malware 파일리스 악성코드 실행 파일을 사용하여 장치를 감염시키는 기존 멀웨어와 달리 파일리스 멀웨어는 파일이나 파일 시스템에 직접 영향을 미치지 않습니다. 대신 이 유형의 멀웨어는 Microsoft Office 매크로, PowerShell, WMI 및 기타 시스템 도구와 같은 비파일 개체를 사용합니다. 최근 연구에 따르면 전 세계 멀웨어의 40%는 파일이 없습니다.​또한 파일리스 멀웨어는 2020년에 전년 대비 거의 900% 증가했습니다. 주목할만한 파일리스 멀웨어 공격의 예로는 OceanLotus Group이 여러 기업에 침투하여 탐지되기까지 거의 6개월 동안 은밀한 작업을 수행한 Operation Cobalt Kitty가 있습니다.​실행 파일이 없기 때문에 바이러스 백신 소프트웨어가 파일 없는 멀웨어로부터 보호하기 어렵습니다. 파일리스 멀웨어가 수행할 수 있는 작업을 제한하는 가장 좋은 방법은 사용자의 자격 증명을 제한하는 것입니다. 조직은 사용자에게 특정 작업을 수행하는 데 필요한 권한만 부여되는 최소 권한 액세스를 사용함으로써 파일 없는 멀웨어의 위험도 제한합니다. MFA( Multi-Factor Authentication ) 와 ZTNA(Zero Trust Network Access)를 사용하면 파일리스 멀웨어의 공격 영역을 제한할 수 있습니다. ​3) Viruse 바이러스바이러스는 다른 프로그램을 감염시키고 자체적인 악성 행위를 수행할 뿐만 아니라 다른 시스템으로 확산될 수 있습니다. 바이러스는 파일에 첨부되며 파일이 시작되면 실행됩니다. 그러면 바이러스가 데이터와 파일을 암호화, 손상, 삭제 또는 이동합니다.​바이러스로부터 보호하기 위해 기업 수준의 바이러스 백신 솔루션을 사용하면 중앙 집중식 제어 및 가시성을 유지하면서 한 곳에서 모든 장치를 보호할 수 있습니다. 전체 검색을 자주 실행하고 바이러스 백신 정의를 최신 상태로 유지해야 합니다.​4) Worm 웜바이러스와 마찬가지로 웜은 다른 장치나 시스템에서 자신을 복제할 수 있습니다. 바이러스와 달리 웜은 일단 네트워크나 시스템에 있으면 확산되기 위해 사람의 조치가 필요하지 않습니다. 웜은 종종 컴퓨터의 메모리나 하드 드라이브를 공격합니다. 웜으로부터 자신을 보호하려면 모든 장치가 최신 패치로 업데이트되었는지 확인해야 합니다. 방화벽 및 이메일 필터링과 같은 기술은 또한 웜을 포함할 수 있는 파일이나 링크를 탐지하는 데 도움이 됩니다. ​5) Trojan 트로이 목마 트로이 목마 프로그램은 합법적인 것처럼 가장하지만 실제로는 악성입니다. 트로이 목마는 바이러스나 웜처럼 자체적으로 퍼질 수 없으며 대신 피해자가 종종 피싱과 같은 사회 공학 전술을 통해 실행해야 합니다. 트로이 목마는 확산을 위해 사회 공학에 의존하므로 사용자에게 방어 부담을 줍니다. 안타깝게도 2022년에는 위반의 82%가 인적 요소와 관련되었습니다. 보안 인식 교육은 트로이 목마로부터 보호하는 데 매우 중요합니다. 직원이 이러한 종류의 공격에 대한 표적이자 첫 번째 방어선이기 때문입니다. ​6) Bot 봇 봇은 상호 작용 없이 자동화된 작업을 수행하는 소프트웨어 프로그램입니다. 봇은 인간보다 훨씬 빠르게 공격을 실행할 수 있습니다.​봇에 감염된 컴퓨터는 봇을 다른 장치로 확산시켜 봇넷이라고 알려진 것을 생성할 수 있습니다. 그런 다음 봇에 감염된 시스템의 이 네트워크를 제어하고 DDoS 공격이나 무차별 대입 공격과 같은 대규모 공격을 시작하는 데 사용할 수 있습니다. 종종 장치 소유자는 공격에서 자신의 역할을 인식하지 못합니다. 봇은 특정 하드웨어에서 암호화 마이닝에도 사용됩니다. 봇을 제어하는 ​​한 가지 방법은 트래픽이 인간 사용자 또는 봇에서 오는지 확인하는 데 도움이 되는 도구를 사용하는 것입니다.​예를 들어 양식에 CAPTCHA를 추가하여 봇이 요청으로 사이트를 압도하는 것을 방지할 수 있습니다. 이를 통해 좋은 트래픽과 나쁜 트래픽을 식별하고 구분할 수 있습니다. 사이트 트래픽은 항상 모니터링되어야 하며 조직은 업데이트된 브라우저와 사용자 에이전트를 사용하고 있는지 확인해야 합니다. ​7) Ransomware 랜섬웨어 거의 틀림없이 가장 일반적인 형태의 맬웨어인 랜섬웨어 공격은 장치의 데이터를 암호화하고 몸값을 위해 보관합니다. 특정 기한까지 몸값을 지불하지 않으면 위협 행위자는 귀중한 데이터를 삭제하거나 공개하겠다고 위협합니다(대개 다크 웹에서 거래됨).​랜섬웨어 공격은 전년 대비 13% 증가했으며 병원, 통신 회사, 철도 네트워크 및 정부 기관에 미치는 영향으로 인해 가장 뉴스 가치가 있는 멀웨어 유형 중 하나입니다. 랜섬웨어 갱단과 개인 행위자는 공급망 및 중요 인프라와 같은 고부가가치 조직을 표적으로 삼아 계속해서 이득을 보고 있습니다.​2022년 초, 코스타리카 정부는 랜섬웨어의 공격을 받아 비상사태가 선포될 정도로 금융 및 기타 정부 서비스에 영향을 미쳤습니다.​MDR 솔루션을 사용하면 조직이 네트워크를 모니터링할 뿐만 아니라 공격이 발생할 경우 신속하게 조치할 수 있습니다. 또한 보안 인식 교육을 통해 사용자는 의심스러운 활동을 감지하고 방지할 수 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 있습니다. ​8) Spyware 스파이웨어 사이버 범죄자는 스파이웨어를 사용하여 사용자의 활동을 모니터링합니다. 악성코드는 하루 종일 사용자가 입력하는 키 입력을 기록함으로써 사용자 이름, 암호 및 개인 데이터에 대한 액세스를 제공할 수 있습니다. 스파이웨어는 대개 자격 증명 도용으로 이어지며, 이는 결국 엄청난 데이터 유출로 이어질 수 있습니다. 종종 손상된 파일에서 발생하거나 의심스러운 파일을 다운로드하여 발생합니다. ​키로거는 사용자의 키 입력을 모니터링하고 기록하는 일반적인 종류의 스파이웨어입니다. 이러한 종류의 스파이웨어를 사용하여 해커는 입력을 통해 시스템에 입력할 수 있는 신용 카드 번호 및 기타 데이터뿐만 아니라 자격 증명을 훔칠 수 있습니다.​바이러스 백신 소프트웨어 외에도 직원 교육 및 다단계 인증 사용을 통해 스파이웨어 또는 그로 인한 자격 증명 도용을 방지할 수 있습니다.​9) Mobile Malware 모바일 악성코드 이름에서 알 수 있듯이 모바일 멀웨어는 모바일 장치를 대상으로 특별히 설계되었습니다. 이러한 종류의 맬웨어는 스마트폰의 확산뿐만 아니라 조직과 직원의 모바일 및 태블릿 사용이 증가함에 따라 더욱 보편화되었습니다.​모바일 맬웨어는 문자 및 전화 통화 감시 및 녹음, 일반 앱 사칭, 자격 증명 도용(은행 계좌 또는 기타 애플리케이션용), 장치의 데이터 액세스 등 여러 전술을 사용할 수 있습니다. 모바일 악성코드는 스미싱(SMS 피싱이라고도 함)을 통해 확산되는 경우가 많습니다. ​여기서 다시 한 번 보안 인식 교육이 중요할 수 있습니다. 많은 직원이 업무에 모바일 장치를 사용하기 때문입니다.​10) Rootkit 루트킷 루트킷은 원래 멀웨어로 설계되지 않았지만 해커의 일반적인 공격 벡터가 되었습니다. 루트킷을 사용하면 사용자가 감지되지 않고 시스템 내에서 권한 있는 액세스를 유지할 수 있습니다.​즉, 루트킷은 해당 액세스를 숨기면서 사용자 관리 수준 액세스를 제공합니다. 루트킷이 피해를 입히는 것을 방지하기 위해 조직은 권한 있는 액세스를 취소하고 제로 트러스트 접근 방식을 채택해야 합니다. 또한 조직은 단일 자격 증명 액세스를 방지하기 위해 다단계 인증을 사용해야 합니다.​사이버 보안 침해는 엄청난 비용이 듭니다. IBM에 따르면 2022년 평균 데이터 유출 비용은 435만 달러였습니다. 그러나 2022년에는 평균 비용이 전년 대비 5.4% 증가한 447만 달러로 증가한 제조 회사의 경우 비용이 훨씬 더 많이 들었습니다.​상위 11개 제조업 사이버 공격 사례제조업계는 피해가 복구되는 동안 하나 이상의 공장을 강제로 폐쇄하는 사이버 공격으로 인해 운영 및 수익 모두에서 더 큰 손실에 직면하는 경우가 많습니다. 이러한 폐쇄 외에도 제조업체에 대한 사이버 공격으로 민감한 데이터가 노출되어 고객 주문을 이행하지 못할 수 있습니다. ​또한 제조 부문의 많은 공격에는 지적 재산 절도가 포함됩니다. 경쟁사가 해당 데이터를 사용하여 경쟁 제품을 출시하는 경우 시장 점유율을 잃거나 공격의 희생양이 된 제조업체가 결국 몰락할 수 있습니다. 극단적인 상황에서 가장 심각한 공격은 제조업체의 공장 및 장비에 영구적인 손상을 초래할 수 있습니다. ​미국의 통신사 버라이즌은 2022년 데이터 침해 조사 보고서에서 제조업이 사회 공학 공격, 시스템 침입 및 웹 애플리케이션 공격에 시달린다고 언급했습니다. 이는 88%를 차지했습니다. ​또한 제조 부문에 대한 공격의 88%는 재정적인 이유가 동기가 되었으며 동일한 비율의 공격이 외부 세력과 관련되었습니다.​요컨대, 공격을 받을 위험은 제조와 관련된 조직에 상당히 높습니다. 제조업체가 인더스트리 4.0이라고도 하는 디지털화를 계속 수용함에 따라 사이버 범죄자는 이 부문을 계속해서 높은 가치의 목표로 간주할 것입니다.​주요 제조 회사에 큰 문제를 일으킨 10대 사이버 공격 및 사이버 위협은 다음과 같습니다. ​가장 큰 제조 산업 사이버 공격​10. OXO International 옥소인터내셔널뉴욕에 본사를 둔 제조업체인 OXO International은 2017년 6월부터 2018년 10월까지 다양한 기간에 고객 정보를 노출한 침해 사고를 발견했습니다 .​이 회사는 회사의 체크아웃 페이지에서 지불 카드 정보 및 주소를 포함한 고객 데이터를 훔치도록 설계된 악성 코드를 웹사이트에서 발견했습니다 .​이 상황을 해결하기 위해 OXO는 취약성을 수정하고 고객 로그인 자격 증명을 재발급했으며 고객에게 Kroll이 제공하는 ID 모니터링 서비스를 제공했습니다. 또한 캘리포니아 법무장관실에 위반 사실을 통보했습니다.​사이버 공격 유형: MageCart/데이터 스키밍위치: 뉴욕비용: 비공개영향을 받는 사람: 공개되지 않음​9. Visser Precision 비서 프레시즌우주 및 국방 제조업체인 Visser Precision은 데이터를 암호화하고 유출하는 DoppelPaymer 랜섬웨어와 관련된 공격을 경험했습니다. 이 랜섬웨어는 2019년 4월경 처음 등장했으며, 러시아에서 발원한 것으로 추정됩니다.​연구원들은 공격에서 도난당한 파일 목록을 공개하기 위해 생성된 해커의 웹사이트에 게시된 Tesla, SpaceX 및 General Dynamics와의 비공개 계약을 포함하여 민감한 회사 문서를 발견했습니다. 비공개 계약 외에도 도난에는 미사일 안테나용 Lockheed Martin 도식도 포함되었습니다.​사이버 공격 유형: 랜섬웨어위치: 콜로라도 주 덴버비용: 비공개​8. HBI (Hanesbrands, Inc.)미국 의류 제조업체인 Hanesbrands는 2015년 6월 사이버 공격의 피해자 였습니다 . 공격은 해커가 주문을 확인하는 게스트 고객인 것처럼 가장한 회사 웹 사이트를 통해 발생했습니다.​이 접근 방식을 사용하여 해커는 보안 허점을 활용하여 거의 백만 개의 주소, 전화 번호 및 비회원 체크아웃 옵션을 사용한 고객의 파일에 있는 결제 카드의 마지막 4자리가 포함된 데이터베이스에 액세스할 수 있었습니다. 이 공격은 고객의 사용자 이름이나 암호를 노출하지 않았습니다.​Wall Street Journal 에 따르면 해커는 게스트 체크아웃 옵션을 사용하는 모든 고객의 주문 상태에 약 1주일 동안 액세스할 수 있었습니다.​해커는 회사의 보류 중인 주문에 액세스할 수 있었지만 Hanesbrands의 기업 시스템에 대한 액세스는 확보하지 못했습니다. 회사는 이메일 또는 우편을 통해 고객에게 위반 사실을 알렸습니다.​사이버공격유형 : 웹사이트 도용/기록유출위치: 윈스턴세일럼, 노스캐롤라이나비용 : 미공개영향을 받는 사람: 900,000​7. JBS러시아의 리빌 해커 집단이 설계한 것으로 알려진 JBS 서버에 대한 랜섬웨어 공격은 여러 공장의 육류 포장 작업을 5일 이상 중단했습니다. 이것은 전국적으로 육류 생산과 유통을 방해했고 많은 비노조원들의 며칠치 임금을 박탈했습니다. ​해커들이 어떻게 JBS 시스템에 액세스할 수 있었는지는 아직 공개되지 않았지만, JBS는 성명에서 REvil의 도움 없이 대부분의 시스템을 운영할 수 있었지만 파일을 안전하게 유지하기 위해 1,100만 달러의 랜섬웨어를 지불하기로 선택했다고 밝혔습니다.​유형: 원격 액세스 하이재킹/랜섬웨어위치: 호주, 캐나다 및 미국비용: 1,100만 달러영향: 공장 폐쇄​6. Advantech 어드밴텍정부 기관, 의료 기관 및 교육 기관이 해킹 그룹의 표적이 되고 있지만, 크고 작은 다른 기업에서도 사건이 발생하는 경우가 많습니다. 한 가지 예는 대형 IOT 제조업체인 Advantech에서 발생한 2020년 공격입니다.​이 위반은 Advantech가 750비트코인(당시 1,400만 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 달러 가치)에 대한 몸값 요청을 받았을 때 발견되었습니다. 몸값에 대한 대가로 공격자들은 도난당한 데이터를 삭제하고 영향을 받는 모든 시스템을 해독하겠다고 약속했습니다.​공격자들은 얼마나 많은 데이터를 훔쳤습니까? 그들은 3GB가 넘는 유출 사이트에 게시한 데이터가 전체 데이터의 약 2%에 불과하다고 주장했습니다. 어드밴텍은 몸값 지불 여부에 대해서는 언급하지 않았지만, 위반에서 복구 중이며 운영이 정상으로 돌아가고 있다고 밝혔습니다.​유형: 랜섬웨어위치: 대만 비용: 공개되지 않았지만 최대 $14M일 수 있음 영향: 주요 비즈니스 중단 ​5. DuPont 듀퐁연구 화학자인 게리 민은 2007년 듀폰의 지적 재산을 유용한 혐의로 유죄를 인정했습니다. DuPont는 Min이 2005년에 회사에서 사임한 후 회사의 전자 데이터 라이브러리에서 약 22,000개의 요약을 다운로드하고 16,706개의 문서에 액세스한 사실을 발견했습니다.​Min이 액세스한 정보는 자신의 주요 연구 책임 및 전문 분야와 무관했습니다. 대신 DuPont의 주요 기술과 제품을 포함하여 연구 및 개발 단계의 일부를 포함했습니다.​듀폰은 Min씨의 불법 행위를 발견하고 FBI에 연락해 Min씨의 집을 수색했습니다. FBI는 여러 컴퓨터에 저장된 듀폰 문서를 찾았습니다. 요원들이 집에 들어섰을 때, 소프트웨어 삭제 프로그램이 Min씨의 컴퓨터 중 하나에서 정보를 삭제하고 있었습니다.​요원들은 또한 DuPont 문서와 회사 문서의 잔여물이 있는 쓰레기 봉투를 벽난로에서 찾았습니다. 에이전트가 아파트 창고에 있는 추가 듀폰 문서를 발견했습니다.​Min씨는 징역 18개월과 벌금 30,000달러, 그리고 14,500달러의 배상 명령을 받았습니다.​사이버 공격 유형: 내부자위치: 델라웨어비용: 4억 달러 이상(접근한 기술의 공정한 시장 가치)제조 조립 라인 내부의 기계에서 불꽃이 튀었습니다.​4. FA-CC오스트리아 항공기 부품 제조업체인 FACC AG의 회계 부서를 대상으로 한 2016년 공격으로 최소 5,580만 달러의 손실이 발생했습니다.​이 사기는 표적이 된 회사의 고위 경영진이 보낸 것으로 보이는 이메일을 보내는 사이버 범죄자와 관련된 웨일링 공격 으로 시작되었습니다. 이 경우 이메일은 회사의 CEO로부터 온 것으로 보입니다. 이메일은 FACC 직원에게 가짜 인수와 관련된 자금을 보내달라고 요청했습니다.​공격의 여파로 FACC는 CEO와 CFO를 해고했습니다. 홍콩 당국은 FACC로부터 약 400만 유로를 받고 자금 세탁에 연루된 것으로 추정되는 회사와 관련된 중국인을 체포했습니다 .​초기 보고서에서는 손실액을 5,580만 달러로 고정했지만 후속 보고서에서는 예상 손실액을 6,100만 달러로 늘렸습니다 . 궁극적으로 FACC는 회사를 공격으로부터 보호하지 못했다는 이유로 현재 전임 CEO 겸 CFO를 1,100만 달러에 고소했습니다.​사이버 공격 유형: 웨일링 공격위치: 오스트리아비용: 5580만~6100만 달러​3. Norsk Hydro 노르스크 하이드로LockerGoga 랜섬웨어 와 관련된 파괴적인 사이버 공격의 결과로 40개국에서 사업을 운영하는 다국적 알루미늄 제조업체인 Norsk Hydro는 많은 공장을 폐쇄하고 다른 공장을 오프라인으로 전환해야 했습니다.​이 공격은 노르웨이, 카타르 및 브라질에 있는 회사의 제련 공장을 포함하여 여러 비즈니스 기능에 걸쳐 회사의 IT 시스템을 손상시켰습니다.​해커가 회사 네트워크에 침입하여 랜섬웨어를 배포하는 데 사용한 특정 방법은 아직 명확하지 않지만 연구원들은 이전 피싱 공격에서 수집하거나 암시장에서 구입한 자격 증명을 사용했다고 생각합니다.​Norsk Hydro 외에도 LockerGoga 공격은 프랑스 컨설팅 회사인 Altran과 두 개의 미국 화학 제조 회사인 Hexion 및 Momentive 에도 영향을 미쳤습니다 .​사이버 공격 유형: 랜섬웨어위치: 노르웨이, 카타르, 브라질비용: 7500만 달러​2. 르노-닛산2017년 르노닛산은 워너크라이(WannaCry) 랜섬웨어 관련 사이버 공격을 받아 영국, 프랑스, 슬로베니아, 루마니아, 인도 등 5개 공장에서 생산이 중단됐습니다.​회사의 기업 환경 전반에 걸쳐 감염이 확산되는 것을 방지하기 위해, 회사는 감염된 공장을 네트워크에서 분리했습니다.​공격은 금요일에 발생했으며 시스템이 손상된 공장은 다음 주 월요일에 정상적인 작동 상태로 돌아갈 수 있었습니다. 그 회사는 그 공격이 어떻게 일어났는지 밝히기를 거부했습니다.​마이크로소프트 윈도 운영체제(OS)를 겨냥한 워너크라이 랜섬웨어는 전 세계 150여 개국에 등장해 약 20만 대의 기기를 감염시킨 것으로 추정됩니다. 한 번의 공격으로, 워너크라이(WannaCry)는 영국의 국가 보건 서비스에 9천 2백만 파운드의 손실을 입었다고 보도되었습니다.​워너크라이의 결과로 전 세계적으로 발생한 총 피해에 대한 추정치는 다양하지만, 일부에서는 손실이 40억 달러에 달했을 것이라고 추정하고 있습니다.​사이버 공격 유형: 랜섬웨어위치: 영국, 프랑스, ​​슬로베니아, 루마니아, 인도비용: 비공개​1. Mondelez (몬델레즈)또한 2017년에는 다국적 식품 및 음료 회사인 Mondelez가 암호화 멀웨어 NotPetya를 활용한 공격에 굴복했습니다. 이 공격으로 1,700대의 서버와 24,000대의 노트북이 영구적으로 손상되었으며, 전 세계의 생산 시설에도 영향을 미쳤습니다.​Mondelez는 이 공격에 수천 명의 사용자 자격 증명 도용이 포함되었으며 고객 주문을 완료하는 회사의 능력에 영향을 미쳤다고 말했습니다.​몬델레즈는 보험금을 지급하지 않기로 한 보험사 취리히를 고소했습니다. 보험사는 NotPetya의 사용이 정책에 포함되지 않은 전쟁 행위라고 주장했습니다. 마찬가지로, Merck는 사이버 공격으로 인한 13억 달러의 손해배상을 위해 보험 회사를 고소했습니다.​NotPetya 공격은 또한 3억 달러를 잃은 Maersk, 4억 달러를 잃은 FedEx, 그리고 러시아 석유 회사인 Rosneft의 운영에 피해를 입혔습니다.​WIRED 잡지에 발표된 성명에 따르면, 백악관은 NotPetya가 100억 달러의 손해를 입혔다고 추정했습니다.​사이버 공격 유형: 악성코드 암호화위치: 글로벌비용: 1억 달러​사이버 보안 방어를 강화하는 방법산업 IoT의 폭발적인 성장과 함께 제조 산업의 위협 환경은 계속 변화하고 공격 영역은 확장되며 운영 기술과 정보 기술 환경은 이제 더 복잡하게 연결됩니다. 운영 기술의 통합은 교체되거나 업그레이드되지 않은 레거시 솔루션을 수반하는 경우가 많아 보안상의 심각한 약점이 발생하기 때문에 특히 문제가 됩니다.​상위 11개 로펌 산업 사이버 공격로펌이 위반을 경험하면 많은 것이 위태로워집니다. 회사가 사이버 공격에 대응하는 데 소비해야 하는 시간, 노력 및 비용 외에도 직원은 회사의 기술에 액세스할 수 없으므로 시간을 청구할 수 없습니다.​요약하자면, 기업의 명성은 고객의 요구를 충족시킬 수 없을 때 악화되며, 이는 다시 시장 점유율 손실로 이어질 수 있습니다.​한편, 위반 위험이 상당합니다. 미국 변호사 협회(American Bar Association) 조사에 따르면 2020년에 사이버 보안 위반을 경험한 로펌의 수가 이전 12개월보다 증가했습니다. 실제로 설문 응답자의 29%는 2019년의 26%에 비해 운명을 겪었습니다. 이는 특히 Google과 같은 중요한 클라이언트를 다루는 법률 회사의 경우 사이버 보안이 이전보다 훨씬 더 중요함을 나타냅니다.​아래는 증가하는 위험과 영향을 보여주기 위한 법률 회사를 대상으로 하는 가장 큰 사이버 공격 및 사이버 위협 11가지 목록입니다.​가장 주목할만한 로펌 사이버 공격​11. Campbell Conroy &ampO’Neil P.C. 캠벨 콘로이 &amp오닐 PC법률 회사인 Campbell Conroy &ampO'Neil PC는 2021년 2월 27일에 데이터 유출의 대상이 되었습니다. 이 회사는 비정상적인 활동을 알게 된 후 조사를 실시한 결과 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 자신도 모르게 랜섬웨어 피해자임을 발견했습니다.​랜섬웨어 공격으로 인해 Campbell Conroy &ampO'Neil PC는 시스템의 중요한 파일에 액세스하지 못했습니다. 공격의 전체 범위와 영향은 아직 결정되지 않았지만 Campbell Conroy &ampO'Neil PC는 공격자가 고객의 이름, 사회 보장 번호, 운전 면허증 번호, ​​생년월일 및 기타 주요 식별 사실에 액세스했다고 추측합니다. .​사이버 공격 유형: 랜섬웨어위치: 보스턴, 매사추세츠비용: 알 수 없음영향을 받는 사람 및 회사: 알 수 없음​침해에 대응하여 Campbell Conroy &ampO'Neil PC는 제3자 포렌식 조사관에게 연락하여 어떤 정보가 손상되었을 수 있는지 확인했습니다. 또한 법률 회사는 FBI에 경고하고 고객에게 신용 모니터링, 사기 상담 등과 같은 서비스에 대한 24개월 무료 액세스를 제공했습니다.​10. Grubman Shire Meiselas &ampSacks2020년 5월 엔터테인먼트 및 미디어 산업에 법률 서비스를 제공하는 Grubman Shire Meiselas &ampSacks는 랜섬웨어 공격을 경험했음을 인정했습니다. 압력을 가하기 위해 해커들은 로펌의 고객인 레이디 가가와 관련된 정보를 유출했습니다. 그들은 또한 다른 유명인과 관련된 정보를 공개하겠다고 위협했습니다.​공격자는 문서가 대중에게 공개되는 것을 막기 위해 4,200만 달러의 몸값을 요구했습니다. 가해자는 원래 2,100만 달러를 요구한 후 지불 요구를 두 배로 늘렸습니다.​뉴스 매체에 따르면 공격 배후의 범죄자들은 ​​회사로부터 365,000달러를 받았다고 보고했습니다 . 그들은 대가를 전액 받지 않으면 유명인과 관련된 추가 데이터를 공개하겠다고 위협했습니다.​사이버 공격 유형: 랜섬웨어위치: 미공개비용: 미정영향을 받는 사람: 미정​이에 대한 대응의 일환으로 이 회사는 이 분야를 전문으로 하는 세계 최고의 전문가를 고용했으며 이러한 문제를 해결하기 위해 24시간 일하고 있다고 밝혔다.​이전에 외환 서비스를 제공하는 영국 회사인 Travelex는 파일과 네트워크에 대한 통제권을 되찾기 위해 동일한 범죄 조직에 230만 달러의 몸값을 지불했습니다 .​9. Fragomen, Del Rey, Bernsen &ampLoewyFragomen, Del Rey, Bernsen &ampLoewy는 2020년 9월 24일 데이터 유출의 피해자임을 확인했습니다. 법률 회사는 Google과 크게 관련되어 있었고 데이터 유출에는 현재 및 이전 Google 직원 모두의 개인 정보가 포함되었습니다.​승인되지 않은 제3자가 운전면허증 번호 및 기타 개인 식별 정보와 같은 여러 Google 직원 의 개인 정보가 포함된 하나 이상의 파일에 액세스할 수 있었습니다 . 이로 인해 특정 Google 직원이 신원 도용 또는 기타 형태의 사기 위험에 노출되었습니다.​사이버 공격 유형: 알 수 없음, 피싱 사기 가능성 있음위치: 뉴욕비용: 알 수 없음영향을 받는 사람 및 회사: 알 수 없음​Fragomen, Del Rey, Bernsen 및 Loewy는 FBI에 통지서를 제출했으며, 오늘날에도 여전히 얼마나 많은 구글 직원이 영향을 받았거나 영향을 받았는지 확신하지 못하고 있습니다. 주 법무장관에게 통보했고, 구글은 직원들을 위한 Form I-9s에 대한 보안 정책을 업데이트했습니다.​8. Oleras 올레라스2016년에 Oleras라는 가명을 사용하는 사이버 범죄자는 내부자 거래를 용이하게 하기 위해 기밀 정보를 훔치기 위해 50개의 법률 회사를 표적으로 삼았다고 합니다. 해커는 지하 범죄 조직을 통해 공범을 고용하여 로펌의 방어선을 뚫고 키워드를 사용하여 보류 중인 거래를 검색하려고 시도했습니다.​다른 사람들이 가입하도록 유도하기 위해 Oleras는 표적이 될 로펌 직원의 이름, 이메일 주소 및 소셜 미디어 계정을 자세히 설명하는 계획을 광고했습니다.​이 계획과 관련된 피싱 이메일 중 하나는 인수 합병 작업에 대한 수신자의 프로필을 실행하도록 요청하는 비즈니스 저널에서 시작된 것으로 보입니다.​사이버 공격 유형: 피싱위치: 미국비용: 비공개​위협을 인지한 FBI는 조사를 시작하고 업계 경보를 발령했습니다. 지금까지 Oleras가 표적으로 삼은 로펌 중 어느 곳도 회사 방어에 대한 위반 사실을 공개하지 않았습니다.​7. Jenner &ampBlock and Proskauer Rose 제너 &amp블록과 프로스카우어 로즈Jenner &ampBlock은 합법적으로 보이는 요청에 대한 응답으로 회사가 2017년에 직원 W-2 양식을 승인되지 않은 수신자에게 실수로 전송했다고 인정했습니다. 피싱 계획으로 인해 859명의 개인 정보가 의도치 않게 공유되었습니다. 사회 보장 번호와 급여를 포함합니다.​Proskauer Rose는 회사 내 고위 경영진의 일상적인 요청으로 보이는 것과 관련된 유사한 공격을 경험했습니다. 이 경우 회사는 1,500개 이상의 W-2에 대한 통제권을 상실했습니다.​사이버 공격 유형: 피싱위치: 뉴욕비용: 비공개영향을 받은 사람: 2,359 명​Jenner &ampBlock은 관련 당국에 침해 사실을 보고했습니다. 정보가 공개된 직원에게 Experian의 ProtectMyID Elite 3B 제품에 대한 2년 액세스 권한을 제공했습니다. 또한 전현직 직원을 위한 핫라인을 구축하고 위반 사항을 논의하기 위해 직원들과 타운홀 미팅을 개최했습니다.​Proskauer Rose는 또한 직원의 개인 정보가 공개되었음을 당국에 알렸습니다. 회사는 침해에 관여했는지 여부에 관계없이 모든 직원에게 2년 동안 신원 복구 서비스를 제공했습니다.​6. GozNym Malware2016년에 공개되지 않은 두 개의 로펌에서 GozNym이라는 맬웨어가 포함된 공격을 경험했습니다 . GozNym은 은행 로그인 및 암호 정보를 은밀하게 훔치는 데 사용되었습니다.​로펌 직원을 속여 은행 자격 증명을 제공하도록 하기 위해 범죄자들은 ​​수신자를 은행 웹사이트처럼 보이도록 설계된 웹 페이지로 안내하는 피싱 이메일을 보냈습니다. 이 체계는 피해자가 가짜 은행 사이트를 방문했을 때 입력한 키를 기록하는 키 입력 로깅을 사용했습니다. 그런 다음 해당 정보를 은밀하게 사이버 범죄자에게 보냈습니다.​이 공격은 Bank of America와 Brookline Bank의 은행 계좌를 표적으로 삼았습니다. 범죄자들은 ​​로펌의 은행 계좌에 접근한 후 자금을 자신이 관리하는 다른 미국 및 외국 은행 계좌로 이체했습니다. 한 법률 회사는 $76,000 이상의 손실을 입었고 다른 법률 회사는 $41,000의 손실을 입었습니다.​사이버 공격 유형: 피싱 및 맬웨어위치: 워싱턴 DC 및 매사추세츠 주 웰즐리비용: $117,000​기소장에 따르면 GozNym은 수천 대의 장치를 감염시켰으며 1억 달러 이상의 손실을 입힐 가능성이 있습니다.​5. Moses Afonso Ryan Ltd. 모세 아폰소 라이언 주식회사법무법인 모세 아폰소 라이언은 2016년 랜섬웨어 공격으로 인해 중요한 파일이 3개월 동안 차단되었습니다. 구체적으로, 회사의 청구 시스템과 서류가 동결되어 고객이 지불할 수 없고 주요 재무 정보에 접근할 수 없었습니다.​시스템이 비활성화된 후 법률 회사는 비트코인으로 지불된 몸값을 협상해야 했습니다. 공개되지 않은 랜섬 비용뿐만 아니라 고객 청구에서 총 $700,000에 가까운 손실이 발생했습니다.​사이버 공격 유형: 랜섬웨어위치: 프로비던스, 로드아일랜드비용: 최소 $700,000영향을 받는 사람 및 회사: 알 수 없음​Moses Afonso Ryan Ltd.는 먼저 해커들에게 비트코인을 선불로 지불하고 나중에 추가 비트코인 릴리스를 협상해야 했습니다. 이 불행한 상황은 회사와 직원들을 몇 달 동안 비생산적으로 만들었습니다.​4. Cravath Swaine &ampMoore와 Weil Gotshal &ampManges내부자 거래 에 참여 하고 보류 중인 인수합병에 관한 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 기밀 정보를 수집하기 위해 세 명의 중국인이 Cravath Swaine &ampMoore 및 Weil Gotshal &ampManges의 로펌을 표적으로 삼았습니다.​미국 정부 에 따르면 Iat Hong, Bo Zheng, Chin Hung은 로펌에서 훔친 정보를 거래하면서 400만 달러 이상의 수익을 올렸습니다. 이러한 정보를 수집하기 위해 가해자는 승인되지 않은 액세스를 사용하여 공개 회사와 관련된 보류 중인 거래에 대해 두 회사의 파트너에게 속한 이메일을 읽었습니다 .​기소장에는 피고인들이 5개의 추가 로펌을 표적으로 삼았으며 해당 로펌에 대해 최소 100,000건의 공격을 감행했다고 기록되어 있습니다.​사이버 공격 유형: 악성코드 및 기타 미공개 수법위치: 뉴욕비용: 비공개불법 거래 이익: 400만 달러 이상​내부 정보 거래에 대해 미국 증권 거래 위원회는 가해자에게 880만 달러의 벌금을 부과했습니다 .​3. DLA Piper2017년 6월 DLA Piper는 급여 소프트웨어를 업그레이드하는 동안 우크라이나 사무실을 처음 강타한 랜섬웨어 공격을 받았습니다 . 이 공격에는 NotPetya로 알려진 맬웨어가 포함되었습니다. 이 회사는 감염이 너무 빨리 퍼지는 이유로 플랫 네트워크 구조를 꼽았습니다.​공격의 결과로 전 세계 DLA Piper 직원은 회사의 전화나 이메일 시스템을 사용할 수 없었고 일부는 특정 문서에 액세스하는 데 어려움을 겪었습니다. 그러나 이 회사는 어떠한 데이터도 손실되지 않았으며 백업은 그대로 유지되었다고 밝혔습니다.​사이버 공격 유형: 랜섬웨어위치: 우크라이나, 이후 글로벌비용: 수백만 달러​공격에 대응하여 회사의 IT 부서는 15,000시간의 유급 초과 근무를 했습니다. 공격의 깊이와 심각성을 감안할 때 회사는 Windows 환경을 삭제하고 재구축해야 했습니다.​2. Appleby 애플비2016년 버뮤다에 위치한 역외 로펌인 Appleby는 사이버 공격을 받았습니다. 공격 소식은 2017년 ICIJ 의 관심을 끌면서 표면화되었습니다.​Paradise Papers로 알려진 이 로펌의 유출 기록에는 1,340만 개의 파일이 포함되어 있습니다. 가디언에 따르면 총 96개 언론사와 381명의 언론인이 문서를 검토했다고 합니다.​파나마 페이퍼를 받은 수트도이체 차이퉁의 동일한 기자들도 파라다이스 페이퍼의 문서를 얻었습니다. 애플비는 해커들이 문서를 가져갔다고 주장하면서 내부자의 개입을 부인했습니다.​사이버 공격 유형: 해킹 또는 내부자 공격지역: 버뮤다비용: 비공개영향을 받는 사람 및 기업: 120,000명 이상​위반에 대응하여 Appleby는 The Guardian과 BBC를 상대로 법률 문서 공개에 대한 보상을 요구하는 법적 조치를 취했습니다. 이후 두 언론사와 비밀 협약을 맺어 분쟁을 해결했습니다 .​ICIJ는 파라다이스 논문이 미납된 세금을 환수하고 벌금을 부과하는 결과를 낳았다고 보고했으며, 또한 향후 위반을 방지하기 위해 경계와 보다 강력한 보안의 필요성에 대한 인식이 높아졌다고 보고합니다.​1. Mossack Fonseca 모색 폰세카2016년 4월, 독일 신문 쉬트도이체 차이퉁, 바스티안 오버마이어, 프레데릭 오버마이어 기자들은 파나마 로펌 모사크 폰세카에 속한 약 1,150만 건의 문서를 받았습니다.​그 기자들은 그 후에 국제 조사 기자 협회(ICIJ)에 연락했습니다. ICIJ는 76개국에 위치한 107개의 미디어 단체로 구성된 팀을 구성하여 나중에 파나마 페이퍼로 알려진 이 문서를 검토했습니다. 의심스러운 활동의 다른 형태들 중에서, 그 문서는 사기를 저지르는 수단으로 셸 회사의 광범위한 사용과 복잡한 거래를 상세히 설명했습니다.​세계 언론의 손에 넘어간 1,150만 장의 음반이 익명의 내부자로부터 유출된 것이라고 주장하는 반면, Mossack Fonseca는 회사가 해킹을 당했다고 주장합니다.​사이버 공격 유형: 해킹 또는 내부자 공격위치: 파나마 시티, 파나마비용: 회사는 2018년 3월에 문을 닫았습니다.영향을 받은 사람: 300,000명 이상​파나마 페이퍼스의 여파로 당시 아이슬란드 총리였던 시그문두르 다비드 군라우그손( Sigmundur David Gunnlaugsson) 을 포함하여 문서에 언급된 여러 개인이 사임했습니다 . 전 세계 정부는 문서를 사용하여 12억 달러 이상을 회수했습니다. 파나마 페이퍼와 관련된 부정적인 홍보의 직접적인 결과로 모색 폰세카는 2018년 3월에 문을 닫았습니다.​사이버 공격으로부터 법률 사무소 보호사이버 범죄자들은 일반적인 은행 사기를 시도하는 것 외에도 기업이 소유한 데이터 및 지적 재산에 대한 액세스를 점점 더 원하고 있습니다. 사실, 가장 피해가 큰 공격의 대부분은 내부자 거래 계획을 지원하기 위해 기밀 데이터를 완전히 도용하거나 로펌의 고객 데이터를 도용하고 몸값을 지불하는 것입니다.​가장 큰 의료 산업 사이버 공격12. Shields Health Care Group 쉴즈헬스케어그룹2022년 5월, 매사추세츠에 기반을 둔 이 의료 영상 서비스 제공업체는 사이버 범죄자가 3월에 일부 IT 시스템에 대한 무단 액세스 권한을 얻었다고 보고했습니다. ​전체적으로 200만 명 이상의 환자가 이름, 주소, 사회보장번호, 보험 정보 및 병력 정보를 포함한 PHI를 도난당했습니다. 이 위반의 전체 비용은 알 수 없지만 피해는 분명합니다. Shields Health Care Group은 약 50개의 의료 서비스 제공자에게 관리 및 이미징 서비스를 제공하기 때문에 공격 범위가 방대했습니다. 당연히 집단 소송이 곧 이어졌습니다. ​사이버 공격 유형 : 공개되지 않음 위치 : 매사추세츠 영향을 받은 사람 : 200만 ​Shields Health Care Group은 지난 7월 영향을 받은 모든 환자에게 편지를 보냈지만 지금까지 신원 사기나 도용의 증거가 없다고 주장합니다. ​11. Advocate Aurora Health위스콘신과 일리노이에 걸쳐 26개의 병원이 있는 Advocate Aurora Health는 중서부에서 가장 큰 의료 제공자 중 하나입니다. 일반적인 웹 사이트 추적 장치를 부적절하게 사용하여 2022년 7월 300만 명의 환자 데이터가 노출되었습니다 . ​Meta Pixel은 JavaScript를 사용하여 웹 사이트 방문자를 추적하고 상호 작용 방식, 사이트에 머문 시간 및 이탈 위치에 대한 중요한 정보를 제공합니다. 픽셀은 웹 디자이너와 조직이 사이트를 보다 사용자 친화적으로 만드는 데 도움이 되는 유용한 도구입니다. ​그러나 Advocate Aurora Health의 경우 환자 포털에서 Meta Pixel을 사용하여 환자가 민감한 정보를 입력하는 곳에서 PHI가 공개되었습니다. 특히 사용자가 Facebook이나 Google에 동시에 로그인한 경우 더욱 그렇습니다. ​사이버 공격 유형 : 타사 공급업체 위치 : 일리노이주 위스콘신 영향받은 사람 : 300만명 ​이번에는 Advocate Aurora Health와 그 환자들이 피해자이지만 마지막은 아닐 것입니다. Meta Pixel은 전국의 많은 의료 서비스 제공자에 의해 사용되며, 환자는 자신의 특정 건강 상태에 대한 표적 광고를 수신하기 시작할 때만 알 수 있는 사실입니다. 이 터무니없는 상황은 Meta와 의료 서비스 제공자를 상대로 한 집단 소송이 전국적으로 발생하는 이유를 설명하는 데 도움이 됩니다. ​10. Trinity HealthTrinity Health는 클라우드 기반 고객 관계 관리 소프트웨어 공급업체인 Blackbaud에 대한 2020년 랜섬웨어 공격으로 인해 의료 서비스 제공자에게 가장 큰 영향을 미쳤습니다 . ​Blackbaud의 자체 호스팅 클라우드 서버 중 하나에 대한 공격은 24개 이상의 의료 기관을 포함하여 전 세계 수백 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 개의 고객 조직에 영향을 미쳤으며 천만 개 이상의 레코드가 손상되었습니다. ​Blackbaud는 해킹된 데이터베이스의 파일을 완전히 암호화하기 전에 사이버 범죄자를 저지했지만 민감한 데이터를 유출하기 전에는 저지하지 않았습니다. 회사는 도난당한 데이터를 파괴하기 위해 해커에게 미공개 금액을 지불했습니다. ​사이버공격유형 : 랜섬웨어 위치 : 미시간 영향을 받은 사람 : 332만 명 ​Trinity Health의 기증자 데이터베이스는 공격자가 훔친 파일 중 하나였습니다. 여기에는 생년월일, 물리적 주소 및 이메일 주소, 사회보장번호, 치료 정보, 금융 지불 데이터와 같은 전자 보호 건강 정보(ePHI)가 포함되었습니다. ​Blackbaud는 공격자가 악용한 취약점을 수정했다고 밝혔습니다. HIPAA(Healthcare Insurance Portability and Accountability Act)를 시행하는 HHS 및 기타 기관에서 이 사건을 조사하고 있습니다. ​9. Banner Health2016년 해커는 맬웨어를 사용하여 Banner Health의 식음료 매장의 결제 처리 시스템을 침해했습니다. 그런 다음 공격자는 시스템을 Banner Health 네트워크의 게이트웨이로 사용하여 결국 환자 데이터가 포함된 서버에 대한 액세스 권한을 얻었습니다.​사이버 공격은 거의 한 달 동안 발견되지 않았습니다. 도난당한 데이터에는 사회 보장 번호, 서비스 및 청구 날짜, 건강 보험 정보 등과 같은 매우 민감한 정보가 포함되어 있습니다. ​사이버 공격 유형 : 악성코드 위치 : 애리조나 비용 : 600만 달러 영향을 받는 사람 : 360만 명 ​데이터 유출 이후 Banner Health는 지불 카드 산업 데이터 보안 표준(PCI DSS)을 준수하도록 업그레이드하고 사이버 위협 및 위험에 대한 보안 모니터링을 강화했으며 전반적으로 보다 엄격한 사이버 보안 관행을 구현했습니다. 다른 변경 사항에는 프로그램 거버넌스, ID 및 액세스 관리, 네트워크 및 인프라 보안 영역이 포함되었습니다.​8. Medical Informatics Engineering2015년 전자 건강 기록 소프트웨어 회사인 MIE(Medical Informatics Engineering)는 공격자가 WebChart 웹 앱에서 환자 데이터를 침해했다는 통지를 발표했습니다. ​사이버 도둑은 쉽게 추측할 수 있는 자격 증명으로 로그인하여 회사 네트워크에 원격으로 침입했습니다. 침입자는 회사 데이터베이스에 SQL 인젝션 익스플로잇을 도입했습니다. 몇 주 후, 공격자는 c99 web shell malware (c99 웹 셸 멀웨어)를 사용하여 추가 파일에 도달하는 두 번째 공격을 시작했습니다. ​사이버 공격 유형 : Brute Force 공격/SQL 인젝션/악성코드 위치 : 인디애나 비용 : 100만 달러 영향을 받은 사람 : 390만 명 ​이 상황을 해결하기 위해 MIE는 FBI에 통지하고 사이버 범죄자들이 성공적으로 사용한 공격 벡터를 교정하기 위해 제3자 전문가 팀을 고용했습니다. 그 이후로 조직은 보안 인력, 정책, 절차, 제어, 모니터링 및 방지 도구를 포함하여 추가 안전 장치 및 보안 조치에 상당한 투자를 했습니다. ​MIE는 또한 건강 정보를 보호하고 정보 보안 프로그램을 감사 및 인증하는 데 도움이 되는 제3자 공급업체 및 애플리케이션을 유지했습니다. ​7. Advocate Medical Group2013년 7월과 11월 사이에 1,000명 이상의 의사로 구성된 의사 그룹인 Advocate Medical Group(AMG)은 3건의 개별 데이터 유출을 보고했습니다. 첫 번째 침해 사건에서 도둑들은 일리노이주 파크 리지에 있는 관리 사무실에서 데스크톱 컴퓨터 4대를 훔쳤습니다. 컴퓨터에는 거의 400만 명의 환자 기록이 포함되어 있었습니다. ​두 번째 위반은 승인되지 않은 제3자가 AMG의 청구 서비스 제공업체 네트워크에 액세스하여 잠재적으로 2,000명 이상의 환자 건강 기록을 손상시켰습니다. 마지막으로 2,230명 이상의 환자 기록이 포함된 암호화되지 않은 노트북이 AMG 직원의 차량에서 도난당했습니다. ​환자 이름, 주소, 생년월일, 신용 카드 번호, 인구 통계 정보, 임상 정보 및 건강 보험 데이터가 손상되었습니다. ​사이버 공격 유형 : 물리적 절도 위치 : 일리노이 비용 : 555만 달러 영향받은 사람 : 400만명 ​위반 후 Advocate는 동료와 함께 보안 프로토콜 및 암호화 프로그램을 강화했습니다. 또한 컴퓨터가 도난당한 시설에 연중무휴 보안 인력을 추가하고 향상된 기술 보호 장치의 배치를 가속화했습니다. ​6. Community Health Systems2014년, 당시 29개 주에서 206개 병원을 운영하던 커뮤니티 헬스 시스템은 네트워크 데이터 침해를 겪었고, 450만 명의 개인 정보가 노출되었습니다. 이 조직이 미국 증권거래위원회(SEC)에 제출한 8K 문서에는 중국에서 시작된 지능적이고 지속적인 위협 그룹이 회사 시스템을 공격하기 위해 매우 정교한 악성 프로그램과 기술을 사용했습니다.라고 명시되어 있습니다.​손상된 데이터에는 이름, 주소, 생년월일, 전화번호 및 사회보장번호가 포함되었습니다. ​사이버 공격 유형 : 악성코드 위치 : 테네시 비용 : 310만 달러 영향을 받는 사람 : 450만 명​Community Health Systems는 이 사건에 대한 철저한 조사 및 해결을 수행하기 위해 외부 법의학 전문가를 고용했습니다. 그런 다음 회사는 향후 침입으로부터 보호하기 위해 고안된 여러 노력을 구현했습니다. 여기에는 무단 액세스를 감지하기 위한 추가 감사 및 감시 기술, 고급 암호화 기술 및 사용자가 액세스 암호를 변경하도록 하는 것이 포함되었습니다. ​5. UCLA Health2014년 UCLA Health 관계자는 네트워크에서 의심스러운 활동을 발견했습니다. 당시 그들은 해커가 개인 및 의료 데이터가 포함된 시스템에 액세스하지 못했다고 판단했습니다. ​그러나 2015년에 관리들은 사이버 공격으로 이름, 사회보장번호, 생년월일, 의료 보험 식별 번호, 의료 데이터를 포함한 환자 정보가 포함된 시스템이 실제로 손상되었음을 확인했습니다. ​사이버 공격 유형 : 악성코드 위치 : 캘리포니아 비용 : 750만 달러 영향을 받는 사람 : 450만 명 ​집단 소송의 결과로 UCLA Health는 사이버 보안 관행 및 정책을 업데이트하는 데 동의했습니다. 이 조직은 또한 FBI와 협력하기 시작했고 컴퓨터 포렌식 전문가를 고용하여 네트워크를 보호하고 새로운 위협 및 잠재적 취약성을 평가하는 것과 같은 조치를 구현했습니다.​4. Excellus Health Plan, Inc.Excellus는 2015년에 1000만 고객의 데이터가 2013년까지 거슬러 올라가는 사이버 공격에 노출되었을 수 있다고 보고했습니다 . ​Excellus는 컴퓨터 시스템의 포렌식 검토를 수행하기 위해 사이버 보안 회사를 고용했습니다. 제3자 회사는 Excellus 클라이언트의 이름, 생년월일, 사회 보장 번호, 우편 주소, 전화 번호, 회원 식별 번호, 금융 계좌 정보 및 청구 데이터가 손상된 것을 발견했습니다. ​사이버 공격 유형 : 악성코드 위치 : 뉴욕 비용 : 1,730만 달러 영향을 받는 사람 : 1,000만 ​영향을 받은 데이터가 암호화되었지만 해커는 관리 제어에 액세스하여 암호화 문제를 해결했습니다. 이 회사는 취약점을 해결하고 앞으로 나아가는 시스템의 보안을 강화 및 강화하기 위해 신속하게 움직였다고 밝혔습니다.​3. Premera Blue Cross2014년 해커는 Premera 직원에게 피싱 이메일을 보냈습니다. 멀웨어 제로 다운로드 사용법 설치 - Malware Zero 이메일에는 맬웨어가 포함된 문서를 다운로드할 수 있는 링크가 포함되어 있습니다. 직원이 링크를 클릭하고 문서를 다운로드하자 해커는 Premera의 서버에 액세스할 수 있었습니다.​Premera는 8개월 동안 침해를 감지하지 못했습니다. 이 회사는 사이버 보안 컨설팅 회사를 고용하여 침해가 중국 정부와 관련된 요원의 소행이라고 밝혔습니다.​Premera Blue Cross는 데이터 유출로 인한 집단 소송을 해결하기 위해 7,400만 달러를 지불했습니다. ​사이버 공격 유형 : 피싱위치 : 워싱턴 주비용 : 7400만 달러영향을 받는 사람 : 1100만명 ​소송 합의에 따라 보험사는 정보 보안 프로그램을 개선하기로 합의했습니다. 특정 개인 데이터를 암호화하기 시작했고 특정 데이터 보안 제어를 강화했으며 네트워크 모니터링을 강화했습니다. ​Premera는 또한 더 강력한 암호를 추가하고, 민감한 데이터에 대한 직원 액세스를 줄이고, 이메일 보안을 강화하고, 연간 제3자 벤더 감사를 수행해야 했습니다. ​2. American Medical Collection Agency2018년 해커는 Quest Diagnostics, LabCorp 등에 청구 징수 서비스를 제공하는 American Medical Collection Agency(AMCA)에 침입했습니다. ​알려지지 않은 공격자는 사회 보장 번호, 주소, 생년월일, 의료 정보 및 지불 카드 정보를 포함한 환자 데이터에 액세스하고 훔칠 수 있었습니다. 도난당한 데이터는 나중에 다크 웹의 지하 포럼에서 판매를 위해 광고되었습니다. ​AMCA의 4대 고객이 계약을 해지한 후 회사는 파산 신청을 했습니다. 한편, 2020년 12월에 종결된 41명의 법무장관의 위반에 대한 다주 조사에서 회사는 2,100만 달러 의 금지 명령 손해 배상금을 지불해야 했습니다. ​사이버 공격 유형 : 해킹된 온라인 결제 포털 위치 : 뉴욕 비용 : 2,100만 달러(정산계약의 특정 조건을 위반하지 않는 한 지급 유예) 영향을 받는 사람 : 최소 2,100만 명 ​AMCA는 웹 결제 포털 서비스를 다른 타사 공급업체로 이전했습니다. 또한 위반을 조사하기 위해 외부 법의학 회사를 고용하고 보안을 강화하기 위한 조치에 대해 조언하고 구현하기 위해 추가 전문가를 보유했습니다. ​1. Anthem, Inc.2015년 Anthem(이전 WellPoint)은 공격자가 피싱 이메일을 통해 회사 데이터베이스에 액세스하여 조직의 ePHI에도 액세스할 수 있다고 밝혔습니다.​해커는 환자 및 직원 데이터가 포함된 거의 7,900만 개의 기록을 훔쳤습니다. 손상된 데이터에는 이름, 주소, 사회 보장 번호, 생년월일, 의료 ID, 보험 회원 번호, 소득 데이터 및 고용 정보가 포함되었습니다. 이것은 역사상 가장 큰 의료 산업 사이버 공격입니다.​사이버 공격 유형 : 피싱/악성코드 위치 : 인디애나 비용 : 1억 1,500만 달러영향을 받은 사람 : 7,880만 명 ​Anthem은 소송을 해결하기 위해 1억 1,500만 달러를 지불하기로 합의했습니다. 화해의 일환으로 Anthem은 데이터 보안 시스템 및 정책에 대한 전면적인 변경을 구현하고 사이버 보안 예산을 거의 세 배로 늘리라는 명령을 받았다고 화해를 승인한 미국 지방 판사가 썼습니다. ​의료 분야의 상위 12개 사이버 보안 공격 목록은 포괄적이지 않습니다. 오히려 의료 산업의 위험 관리자에게 보안 및 규정 준수 기본의 중요성을 상기시켜 줍니다. ​이러한 데이터 유출과 다른 많은 사례에서 알 수 있듯이 강력한 보안 관행을 갖추지 못한 결과는 HIPAA 처벌 및 벌금에서 집단 소송, 파산, 브랜드 명성 및 환자 신뢰의 돌이킬 수 없는 손상에 이르기까지 다양할 수 있습니다. ​기본적인 사이버 보안 준비에는 포괄적인 보안 위험 분석 수행 , 취약성 해결, 공식 및 비공식 직원 교육을 지속적으로 제공 하고 정보 시스템 활동을 지속적으로 검토하는 것이 포함됩니다. ​해당 부문을 표적으로 삼는 사이버 범죄자로부터 방어하기 위해 의료 기관은 필요할 때 즉각적인 조치를 취할 수 있도록 의심스러운 활동에 대한 연중무휴 실시간 모니터링 과 함께 환경 전반에서 발생하는 상황에 대한 가시성이 필요합니다.​보안 운영은 환자의 개인 정보를 보호하려는 의료 서비스 제공자에게 매우 중요합니다. 사내 전문 지식과 리소스가 제한적인 조직은 사내 보안 운영에 대한 비용 효율적인 대안을 고려해야 합니다.10가지 주요 소매 산업 사이버 공격점점 치열해지는 시장에서 경쟁하기 위해 소매업체는 막대한 금액을 소비합니다. 그러나 브랜드 인지도는 사이버 보안과 관련하여 양날의 검입니다.​상대적으로 은밀하게 운영되는 경제의 다른 부문에 있는 기업에 대한 침해와 달리 주요 소매업체와 관련된 침해는 종종 1면 뉴스가 됩니다.​그리고 소매업체는 증가하는 사이버 보안 위험에 직면해 있습니다. Verizon의 2021년 데이터 위반 조사 보고서 에 따르면 소매 부문에서 발생한 165건의 데이터 공개 사고 중 99%가 금전적 동기와 관련이 있었습니다. 당연히 결제 데이터와 관련된 많은 공격과 개인 데이터가 10건의 공격 중 4건에서 손상되었습니다. 또한 사이버 범죄자는 자격 증명에 관심을 집중했으며 이러한 데이터와 관련된 사건의 33%를 기록했습니다.​랜섬웨어 및 소매 부문에 대한 Sophos의 별도 보고서 에 따르면 소매업체의 44%가 2020년에 랜섬웨어 공격을 경험했으며 이러한 랜섬웨어 공격의 절반 이상에서 사이버 범죄자가 데이터를 암호화했습니다. 요구에 굴복한 소매업체가 지불한 평균 몸값은 $147,811였습니다.​그러나 대부분의 경우 제대로 사용되지 않았습니다. 몸값을 지불한 사람 중 9%만이 암호화된 데이터에 액세스할 수 있었습니다.​불행히도 몸값 지불은 전반적인 재정적 영향의 일시적인 것입니다. 가동 중지 시간, 직원 노동력, 장치 및 네트워크 비용, 기회 손실 및 몸값을 포함하여 랜섬웨어 공격으로 인해 평균 197만 달러의 복구 비용이 발생했습니다.​해당 부문이 직면한 위협의 깊이와 심각성을 강조하는 다음과 같은 소매업체에 대한 사이버 공격입니다.​소매업체에 대한 가장 큰 사이버 공격 10가지​10. Guess 게스2021년 2월 2일에서 2월 23일 사이에 데님 및 의류 대기업인 Guess는 고객 데이터 도용을 포함한 랜섬웨어 공격을 경험했습니다. 유출된 정보에는 사회 보장 번호, 운전 면허증 번호, ​​여권 번호, 금융 계좌 번호가 포함되었습니다.​사이버 공격 유형: 랜섬웨어위치: 캘리포니아주 로스앤젤레스비용: 비공개영향을 받는 사람의 수: 미공개​게스는 그 여파로 공개되지 않은 보안 조치를 채택했고 회사는 공격의 영향을 받은 사람들에게 이를 알리고 신원 도용 방지 솔루션에 대한 가입을 제안했습니다.​9. Forever 212018년 7개월 동안 공격자는 Forever 21고객의 결제 카드 데이터에 액세스했습니다 . 공격자는 네트워크 액세스 권한을 얻은 후 멀웨어를 배포하여 패션 소매업체의 POS(Point-of-Sale) 시스템에서 신용 카드 데이터를 수집했습니다. Forever 21은 이전에 일부 POS 장치를 암호화하지 않았다고 인정했습니다.​사이버 공격 유형: POS 시스템을 노리는 악성코드위치: 캘리포니아주 로스앤젤레스비용: 비공개영향을 받는 사람의 수: 미공개​결국 회사는 집단 소송을 해결 하고 사건에서 발생하고 그럴듯하게 발생한 정당한 본인부담금 및 비용에 대한 청구를 지불하기로 합의했습니다.​8. 멀웨어 제로 다운로드 사용법 설치 - Malware Zero Bonoboㄴ중요한 데이터를 노출할 위험이 있는 것은 회사 자체의 네트워크 및 시스템뿐 아니라 특히 클라우드에서 운영할 때 파트너의 네트워크 및 시스템입니다. 2021년 1월 월마트의 의류 자회사인 보노보 소유의 70기가바이트 SQL 백업 파일이 타사 클라우드 공급자로부터 도난당해 해커 포럼에 게시되었습니다. 이 파일에는 700만 개의 배송 주소, 180만 개의 등록된 고객 계정, 350만 개의 일부 신용 카드 기록이 포함되어 있습니다.​사이버 공격 유형: 타사 클라우드 공급자에 대한 공격위치: 미공개비용: 공개되지 않음영향을 받은 사람의 수: 700만 명​보노보는 액세스 포인트를 끄고 고객 암호 재설정을 강제했으며 공격으로 정보가 노출된 고객에게 알렸습니다. 2022년 초, 미국 지방 법원은 위반과 관련된 회사에 대한 집단 소송을 기각했습니다.​7. Under Armour 언더아머2018년 2월에 승인되지 않은 제3자가 데이터에 액세스했을 때 Under Armour의 MyFitnessPass 사용자 약 1억 5천만 명의 사용자 이름, 이메일 주소 및 해시된 암호가 손상되었습니다. 이 회사는 2018년 3월 25일 위반 사실을 발견했습니다.​사이버 공격 유형: 비공개위치: 뉴욕, 뉴욕비용: 비공개영향을 받은 사람의 수: 1억 5천만 명​스포츠 장비 및 의류 회사는 대부분의 비밀번호가 brcypt로 보호되었지만 도난당한 비밀번호 중 일부는 SHA-1을 사용하여 해시되었다고 밝혔습니다.​6. Saks Fifth Avenue/Lord &ampTaylor 삭스 피프스 애비뉴/로드 앤 테일러Hudson Bay Corporation 소매업체의 POS에 대한 2018년 맬웨어 공격으로 인해 500만 개 이상의 신용 카드 및 직불 카드 번호가 도용되었습니다 . 이후 공격자는 다크 웹을 통해 훔친 데이터를 판매 하려고 시도했습니다.​사이버 공격 유형: 멀웨어위치: 뉴욕, 뉴욕비용: 비공개영향을 받은 사람의 수: 500만​공격은 회사의 디지털 플랫폼에 영향을 미치지 않았습니다. 위반 후 고객에게 무료 신원 보호 서비스가 제공되었습니다.​5. CVS Health​사이버 공격 유형: 휴먼 에러위치: RI 운소켓비용: 비공개영향을 받는 사람의 수: 미공개​회사는 타사 연구원이 CVS Health에 보호되지 않은 데이터를 온라인으로 알린 당일에 액세스를 제한했습니다.​4. eBay 이베이공격자는 손상된 직원 자격 증명을 사용하여 2014년에 약 1억 4,500만 개의 eBay 계정에 액세스했습니다. 온라인 경매 회사는 공격자가 이메일 주소, 생년월일 및 우편 주소를 포함하여 계정에 연결된 많은 데이터를 복사하는 데 성공했음을 인정했습니다.​사이버 공격 유형: 손상된 직원 자격 증명위치: 캘리포니아주 산호세비용: 비공개영향을 받은 사람의 수: 1억 4,500만 명​공격에 대응하기 위해 eBay는 1억 4,500만 명의 사용자에게 비밀번호를 변경하도록 요구했습니다. 이어 2021년 2월 2014년부터 2021년까지 아마존과 이베이 계정 1400만개가 해커포럼을 통해 800달러에 팔렸다. eBay 계정이 2014년에 도난당한 1억 4,500만 개의 계정 중 일부인지는 알 수 없습니다.​3. Neiman Marcus Group 니만 마커스 그룹2021년 9월 고급 소매업체 Neiman Marcus는 2020년 5월에 460만 명의 고객에게 해커가 온라인 계정을 침해했다고 통보하여 사용자 이름과 암호, 고객 이름, 연락처 정보, 신용 카드 번호, 만료 날짜 및 가상 카드 번호와 같은 개인 데이터에 액세스할 수 있게 되었습니다.​사이버 공격 유형: 공개되지 않음위치: 달라스, 텍사스비용: 공개되지 않음영향을 받은 사람의 수: 460만 명​Neiman Marcus는 침해가 발생한 2020년 5월 이후로 비밀번호를 변경하지 않은 경우 침해의 영향을 받은 모든 고객에게 비밀번호를 변경하도록 강요했습니다. 회사는 또한 사고 및 고객이 받을 수 있는 영향에 대한 고객의 현장 통화를 위한 전용 콜 센터를 만들었습니다. 몇 년 전, Neiman Marcus는 370,000개의 Neiman Marcus 신용 카드와 관련된 2013년 위반과 관련하여 150만 달러의 합의금을 지불했습니다. 이 중 9,200개의 신용 카드가 부정하게 사용된 것으로 밝혀졌습니다.​2. Home Depot 홈디포공격자는 타사 공급업체의 로그인 자격 증명을 사용하여 Home Depot의 네트워크에 액세스한 다음 거대 소매업체의 POS 시스템을 감염시키고 고객 결제 정보를 수집하도록 설계된 멀웨어를 배포했습니다. 2014년 4월에서 9월 사이에 5,200만 명의 고객이 유출로 피해를 입었습니다.​사이버 공격 유형: 손상된 타사 자격 증명/POS 맬웨

계좌안내
좋은 재료와 요리법
상품작업공정
고객센터 010.3289.9293