사이버 공격 발생 시 현재 기업이 사용 중인 데이터 보호 솔루션이 무엇인지에 따라 많은 일이 잘못될 수도 있고, 또는 아무 문제가 없을 수도 있습니다. 아래의 사건 흐름을 따라가며 두 가지 매우 다른 시각에서 사이버 보안 침해를 경험해 보세요.
베리타스 솔루션 사용 시 vs. 베리타스 솔루션 미 사용 시
고양이 동영상으로 위장한 피싱 공격이 기업에 악성 코드를 전파합니다. 이상 탐지 기능이 비정상적인 데이터 전송을 찾아내 악성 코드 검사를 실행합니다. 사용자는 파일, 서버, 서비스를 복구하고, 관리 팀은 네트워크를 조사하고 잠급니다.
개요: 이상 탐지
동영상: 이상 탐지, 랜섬웨어 대응 베스트 프랙티스
백업 데이터에 베리타스 악성 코드 검사 툴을 사용하지 않으면 공격이 밝혀지지 않은 채로 진행되고 해커가 기업의 환경을 염탐할 수 있게 됩니다. 또한 의심스러운 이벤트를 거의 실시간으로 알려 주는 기능이 없다면, 사용자 모르게 비정형 데이터가 유출될 수 있습니다.
신속한 조치로 랜섬웨어가 백업을 제어할 수 없게 합니다. 제로 트러스트 제로 트러스트Definition:제로 트러스트 보안 모델은 IT 시스템 설계 및 구현과 관련하여 '신뢰하지 않고 항상 확인하는' 접근 방식입니다. 제로 트러스트 전략은 매번 그리고 네트워크 액세스 각각을 상시 평가 및 검증하는 것을 기반으로 합니다. 사용자는 물론 디바이스와 워크로드도 해당합니다. 를 실행하여 변조 불가 백업 변조 불가 백업Definition:변조 불가 백업이란 변경하거나 삭제할 수 없는 백업 파일입니다. 변조 불가 백업 모드에서는 공격 또는 기타 데이터 유출 사고가 발생하더라도 복구 가능한 데이터의 안전한 카피본을 확보할 수 있습니다. 및 암호화된 데이터를 활용합니다. 중요 데이터에 대한 액세스 발생 시 거의 실시간으로 알려주므로, 침해된 계정을 신속하게 식별하여 비활성화할 수 있습니다.
백서: NetBackup Flex Scale
개요: IT Analytics
백서: Recovery Vault
헬프 데스크 티켓이 급증합니다. 뭔가 잘못되었지만, 침투 테스트로 확인하지 않으면 취약점을 알 수 없습니다. 해커가 데이터를 변경, 삭제하고 암호화하고 있습니다. 근본적인 보안(secure-by-default)을 구현하는 변조 불가 모드 및 삭제 불가 모드가 없으면, 백업도 위험해집니다.
음료수를 한 모금 마시는 동안 악성 코드가 감지되었다는 알림을 받습니다. 사용자는 조사를 위해 의심스러운 이벤트에 플래그를 지정합니다. 인스턴트 롤백 인스턴트 롤백Definition:Instant Rollback for VMware가 랜섬웨어 공격으로부터의 신속하게 복구하도록 지원합니다. 즉, 영향을 받은 모든 시스템, 그리고 보안이 적용된 미션 크리티컬 애플리케이션 및 데이터를 프로덕션 환경에 즉시 복원함으로써 개별 서버부터 데이터 센터 전체의 모든 사항을 수분 내로 정상 가동합니다. 및 인스턴트 액세스 기능 덕분에 복구 시간이 단축됩니다. 일관성 있는 정책 기반 솔루션으로 데이터 유출을 최소화할 수 있습니다.
기술 개요: 악성 코드 검사
백서: IRE(Isolated Recovery Environment)
해커가 승기를 잡고 있습니다. IT 관리자는 백업 및 복구 인프라를 비롯해 시스템에 액세스하는 데 어려움을 겪습니다. 생산성이 급격히 저하되고 회사의 비용 손실이 증가하며 압박이 커집니다. 한편, 클라우드 오브젝트 스토리지가 삭제되고 있다는 사실조차도 알지 못하고 있습니다.
지금 당장은 비즈니스 연속성을 유지하는 것이 매우 중요합니다. 따라서 팀과 함께 신속하게 조치하는 SaaS 워크로드, 비즈니스 애플리케이션과 같은 주요 시스템을 복원합니다. 포렌식 리포팅으로 전환하여 클라우드 데이터에서 영향 범위를 파악하고 IT 팀에 주력해야 할 지점을 알려줍니다.
백서: Veritas Alta™ SaaS Protection
감당할 수 없는 정도로 많은 데이터가 유출되고, 계정이 잠기며, 데이터와 백업이 손상됩니다. 책임 공유 모델을 간과하고 뒤늦게 서야 애플리케이션 안정성 및 데이터 레질리언스가 자체적으로 해결해야 할 문제임을 알게 됩니다.
데이터 액세스 패턴을 검토하여 최초 피해자 및 감염 지점을 파악합니다. 그 결과를 토대로 공격 받은 사용자 계정과 유출된 데이터를 조사합니다. 데이터 유출을 최소화하기 위한 계획이 이미 마련되어 있으므로 이를 실행에 옮깁니다.
데이터시트: 클라우드 워크로드를 위한 데이터 보호
개요: 그 어떤 것도 신뢰하지 않고 모두 검증
운영이 마비되고 몸값까지 요구받은 상황에서 모두 스트레스에 시달리고 있습니다. 절망적인 상황에서 어떤 데이터와 애플리케이션이 영향을 받았는지 파악하려 하지만, 적합한 툴이 없습니다. 곧 컴플라이언스 문제까지 발생할 것입니다.
랜섬웨어를 차단하고 데이터를 복원했으며 정상 가동 상태입니다. 강력한 사이버 보안 대응 계획 덕분에 신속하게 리스크를 식별하고, 영향을 받지 않는 백업 이미지를 사용하여 신속하게 복구할 수 있었습니다. 이제 뜨거운 물에 목욕하고 푹 자기만 하면 됩니다.
민감한 내용의 문서가 온라인에 게시되어 고객의 우려가 커지고 경영진은 격노합니다. 몸값 지불에 관한 압박감도 고조됩니다. 한편 수많은 클라우드 호스팅 애플리케이션이 중단되면서 답변과 지원을 바라는 직원의 불만도 커지고 있습니다.
실전 경험을 통해 더 의욕적이 된 여러분과 IT 팀이 사후 검토를 수행합니다. 개선할 점을 찾아 논의합니다. 테스트 시나리오를 업데이트합니다. 이제 자신감을 느낍니다. 다시 공격이 있을 수 있지만 이제 만반의 준비가 되어 있습니다.
백서: 랜섬웨어 위협에 대응하는 최선의 방법
운영 담당 부사장이 여러분과 CTO에게 이번 공격이 발생한 경위를 파악하고 문제점을 바로잡을 계획을 수립할 것을 요구합니다. 안타깝게도 포렌식 분석 데이터가 거의 또는 전혀 없어 제로데이조차 알 수 없습니다. 결국 1개월 된 백업을 사용하여 복구해야 합니다.
공격 상황이 정리되자마자 모든 직원들에게 다음 번 복구 리허설 일정을 보내고, 모두 즉시 수락합니다. 다들 이러한 훈련의 중요성을 확실히 깨달은 만큼 최근에 학습한 내용을 실전에 적용하고 싶어 합니다.
백서: 미래를 지키기 위한 준비
또 다른 기밀 파일이 온라인에 게시되어 운영이 마비되었습니다. 데이터 인프라스트럭처가 손상되고 악성 코드는 여전히 활개 치고 있습니다. 별다른 해결책 없이 데이터 복구는 거의 불가능해 보입니다. 그 무엇도 제대로 해결되지 않은 상황에서 여러분은 이제 물러나라는 얘기를 들었습니다. 누군가는 책임을 져야 했으니까요.