이메일에 해당하는글 5



게시일: 2016-06-20 l 작성자: Ryan Flores (Threat Research Manager)

범죄의 목적으로 기업 최고경영자(CEO) 또는 대표이사, 사장 등 고위 간부을 사칭한 이메일 범죄의 증가는 놀라운 일이 아닙니다. 고위 간부의 요청사항을 거절하기 쉽지 않기 때문입니다. 부자연스러운 문법 표현, 복권 당첨, 타국가 왕족의 편지와 같은 비현실적인 이메일을 범죄에 활용하는 시대는 지나갔습니다. 오늘날 범죄에 이용하는 이메일은 업무 이메일 해킹으로 이루어지는 ‘허위 송금 이메일(Business Email Compromise, BEC)’ 입니다. 기업의 간부로 교묘하게 위장하여 타겟 기업의 최고 재무책임자(CFO) 등 재무 관계 책임과 업무를 담당하는 직원을 대상으로 하고 있습니다.

BEC 공격 캠페인은 중소중견 및 대기업 등 기업의 규모와 무관하게 모든 기업이 피해를 입을 수 있는 위험한 사이버 범죄 중 하나로 손 꼽히고 있습니다. 우선, 보안 소프트웨어 등으로 감지되지 않는 사회공학적 수법을 구사하기 때문이며, 또한 재무 부문을 특정 타겟으로 하여 상급 직권에 따를 수 밖에 없는 상황을 악용하기 때문입니다. 이는 바로, 기업의 맹점을 찌르는 공격 수법이라고 할 수 있습니다.

트렌드마이크로는 지난 2년 동안 발생한 BEC 공격 및 피해 사례에 대한 조사를 실시했습니다. 당사의 조사 결과, BEC 공격에는 일정한 패턴을 확인했으며, 추후 기업에서 실시해야 할 보안 대책을 파악할 수 있습니다.

  • BEC 공격의 40%는 CFO를 타겟으로 한다.
  • BEC 공격의 31%가 CEO를 사칭한다.
  • BEC 공격에서 가장 많이 사용되는 이메일 제목은 “Transfer(송금)”, “Request(요청)”, “Urgent(긴급)” 등의 간단하고 직접적인 표현이다.

다양한 수법

기업 간부로 위장하여 송금을 지시하는 “CEO 사기” 수법 이외에도, 다양한 송금 사기 수법이 활용되고 있습니다. 게다가, 저렴한 비용으로 가능합니다. BEC 공격 캔페인에 사용되는 멀웨어는 온라인에서 50 달러에 구매 가능하며, 무료로 사용할 수 있는 멀웨어도 존재합니다. 또 다른 경우, 단순한 이메일 스푸핑을 넘어서는 수법도 있습니다. 사이버 범죄자는 정상적인 이메일 계정을 해킹하여 계정 소유자를 사칭하여 허위 계좌로 송금을 요청합니다. 피싱 또는 키로거(keylogger)를 사용하여 직원 계정 정보를 탈취한 후 이를 이용하여 송금을 요청합니다. 경우에 따라, 계약 성립 전화 등을 꾸며내기도 합니다. 특히, 해외와 거래하는 업체들은 송금내역 수정 등의 수법을 활용한 BEC의 주요 타겟이 되고 있습니다.


직원 대처의 중요성

BEC의 수법은 여러 조사에 의해 대부분 알려져 있습니다. 하지만 미연방수사국(FBI)에 다르면 최근 조사 결과, 2013년 10월부터 2016년 5월까지 피해액이 약 31억 달러에 이릅니다. 이러한 피해 규모를 고려해 보았을 때, BEC 공격 캠페인의 수법을 정확히 파악하여 이에 대처할 수 있도록 직원을 교육하는 것이 중요합니다.

BEC 공격은 교묘하고 은밀하게 이루어지기 때문에 기본적인 주의사항 또는 보안 대책만으로 충분하지 않습니다. BEC 공격 캠페인은, 기업과 조직의 자산을 보호하기 위해 직원의 역할이 얼마나 중요한지 보여줍니다. 직원 개인의 보안 의식 증진은 거액의 송금을 요구하는 BEC 공격 수법에 대응할 수 있는 중요한 방어 요소라고 할 수 있습니다.


트렌드마이크로의 대책

트렌드마이크로는 중소중견 및 대기업이 사회공학적 기법을 이용한 공격인 BEC의 수법에 대응하기 위한 방어책을 보유하고 있습니다. 엔드포인트 보안인 Worry-Free 비즈니스 시큐리티와 오피스스캔은 이상 파일 또는 스팸메일을 감지하고 악성 URL 차단을 통해 위협으로부터 보호합니다. Deep Discovery는 관련 악성 프로그램을 감지하고 시스템의 감염 및 정보 탈취를 방지합니다. 또한, Deep Discovery Email Inspector는 악성 첨부파일과 악성 URL을 차단하여 기업을 보호합니다.

관련 링크


원문: Company CFOs Targeted The Most By BEC Schemes




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


기업 CFO를 노리는 허위 송금 이메일, BEC

https://www.trendmicro.co.kr/kr/blog/company-cfos-targeted-bec-schemes/index.html



참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.21 13:50



게시일: 2016-07-14 l 작성자: Janus Agcaoili (Threat Response Engineer)

유럽에서 오래 전부터 활동해오던 뱅킹 트로미목마 ‘베블로(BEBLOH)’가 일본까지 확산되며 활발한 활동을 벌이고 있는 것이 확인되었습니다. 사이버 범죄자들은 현지 ISP 제공회사, 유사 홈페이지 주소 등 일본 회사의 브랜드명을 이용하여 사용자들이 멀웨어를 다운받도록 유도합니다. 해당 멀웨어를 다운받을 브라우저, FTP 클라이언트, 메일 클라이언트 감시를 통한 정보 탈취가 가능해집니다. 베블로의 주요 타겟은 바로 지역 은행입니다.

베블로는 2009년도에 처음 등장하여, ‘제우스(Zeus)’와 ‘스파이아이(SpyEye)’ 같은 경쟁자를 이겨내고 현재까지 살아남았습니다. 베블로는 피해자가 알지 못하는 사이에 은행 계좌에 접근하여 돈을 탈취합니다. 베블로는 안티바이러스 프로그램을 우회하기 위한 새로운 방법을 지속적으로 개발해왔습니다. 이번 경우도, 베블로는 메모리에 숨어 시스템 종료 시 임시 실행파일을 만든 후 PC를 재감염 시킨 후 해당 파일을 삭제합니다.


일본 현지 상황

전세계적으로 스팸메일을 통한 랜섬웨어 감염이 다수 발생하는 반면, 일본 현지에서 확인되는 스팸메일을 통한 멀웨어 감염은 온라인 뱅킹 트로이목마가 대다수입니다. 일본 경찰청에서 2016년 3월 발표한 보도자료에 따르면 이러한 온라인 뱅킹 트로이목마의 표적이 되는 은행 및 금융기관은 주요 시중 은행이 아닌 지역 은행과 신용 조합입니다. 이 자료에 따르면, 피해액이 사상 최대 금액인 약 26억 4,600만엔(약 2,580만 달러)에 달했으며, 베블로의 활동이 추가되며 일본의 뱅킹 트로이목마 피해는 더욱 커질 것으로 추정하고 있습니다.

트렌드마이크로는 2015년 12월부터 베블로의 일본 활동을 탐지하고 있습니다. 당시 324건의 탐지 수에 비해, 위 경찰청 2016년 3월 자료에서는 탐지 수가 약 2,562로 증가한 것을 확인할 수 있습니다.


모두가 공격 대상

베블로의 공격 대상은 엔드유저 뿐만 아니라 기업 직원도 포함합니다. 공격자가 보낸 스팸메일은 회사 및 개인 메일 계정에 발송되었습니다. 개인 계정으로 보낼 경우 대출, 쇼핑, 택배 등과 같은 개인 관심사 내용을 포함하며, 회사 계정으로 보낼 경우 이력서 등의 내용으로 꾸며집니다. 그렇기 때문에 확산과 감염이 빠르게 이루어지고 있습니다.

번역: 본 이메일은 보안을 강화하기 위한 전자 서명이 포함되어 있습니다. 
2016년 3월 3일 송금이 완료되었음을 알려드립니다. 
전자서명(전자서명)

번역: “전체 레코드 이미지"

그림 1. 개인 및 회사에 보내진 스팸메일 샘플

새로운 공격방법

베블로는 패커를 신속하게 자주 변경합니다. 베블로의 일부 버전에서는 자신이 생성한 프로세스에서 실행 파일을 암호해제하는 버전과 자신의 메모리에 해독한 후 explorer.exe 또는 iexplorer.exe등의 정규 프로그램에 자신의 코드를 대체하는 버전이 확인되고 있습니다. 그렇기 때문에 패커의 업데이트 속도에 따라가지 못하는 보안 제품에서는 탐지하지 못합니다.

베블로가 설치되면 C&C (Command and Control)서버에 접속하여 웹 인젝션(Web Injection) 설정 다운로드 등의 과정을 실행합니다. 앞서 언급한 바와 같이, 베블로의 정보 탈취 기능으로 피해자의 은행 계좌를 약탈할 수 있습니다.

또한 다운로드 되는 악성 프로그램은 브라우저, FTP 및 메일 클라이언트를 감시하는 스파이웨어 TSPY_URSNIF 로 확인되었습니다. 스파이웨어 이외에도 베블로는 스팸봇 멀웨어인 BKDR_PUSHDO 또한 다운로드 합니다.

C&C 서버와의 통신 중 다운로드에서 사용하는 URL이 C&C 서버의 응답에 따라 변경된다는 것을 발견하였습니다. 당사 보유한 샘플은 독립된 3일 동안 3가지 URL이 사용되고 있는 것을 확인하였습니다. URL 응답은 암호화되어 있습니다. 하지만 암호해제 될 경우 “CV {value}/r/n>DI/r/n>LD {URL}” 형식을 이용하는 것을 확인할 수 있습니다.

그림 2. C&C 서버 통신 암호해제

이번 베블로는 지역 은행, 신용 조합, 온라인 은행 및 주요 시중 은행을 포함한 일본 17개 은행과 금융기관을 감시하고 있습니다. 소규모 은행을 대상으로 함으로써 공격자는 공격 활동이 알려지지 않고 조용히 지나가는 것을 기대합니다. 또한 중소규모의 은행은 보안 대책이 충분하지 않은 경우가 많기 때문에 공격자의 표적이 된 것으로 파악하고 있습니다.

트렌드마이크로의 이메일 보안 솔루션인 Deep Discovery Email Inspector는 차세대 탐지 기술을 이용하여 사용자가 악성 첨부파일을 다운로드하거나 실행하지 않도록 스피어피싱 이메일을 탐지 및 차단합니다. 마크로 멀웨어 문서 파일, PDF, 실행파일, 스크립트 등과 같은 악성 첨부파일을 차단할 수 있으며, 본문 또는 제목에 포함된 악성 URL 및 첨부 문서에 기록된 URL을 탐지하여 차단합니다.


원문: BEBLOH Expands to Japan in Latest Spam Attack




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


일본에서 유행 중인 뱅킹 트로이목마 ‘베블로(BEBLOH)’, 이메일 보안이 답이다!

https://www.trendmicro.co.kr/kr/blog/bebloh-expands-japan-latest-spam-attack/index.html




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.20 12:52


사례: 사용자는 자신이 구입하려고 한 물품에 대한 .pdf 형식 주문서가 첨부된 이메일을 확인한다. 해당 이메일은 스팸 필터링에 걸리지 않았으며 첨부물에 대한 검사결과도 이상이 없었다. pdf 본문에는 httx://www.mesaimeerclub.com/templates/invest/just라는 링크가 있었다. 이 링크를 클릭한 결과 Gmail 로그인 페이지처럼 보이는 웹페이지로 이동했으며 이에 따라 사용자가 Gmail 아이디와 비밀번호를 입력했다. 입력 이후 몇 분이 지나고 나서 다시 구글 로그인을 시도한 결과 비밀번호가 변경된 상태였고 비밀번호 복구 옵션도 작동하지 않았다.






하루에 수신하는 소셜네트워크 업데이트, 주문확인, 업무상 연락 등 보통 사람이 하루에 수신하는 이메일의 양은 엄청나게 많다. 경우에 따라 이들 이메일은 그 사용자가 실제로 하는 일과 관련이 있기도 하다. 그렇기 때문에 사용자들이 별도의 교육 없이 피싱공격을 일일이 구별해 내기란 번거롭고 어려운 일이다. 특히 몇몇 피싱이메일의 내용은 그 진위를 밝혀내기가 어렵기도 하다. 사용자가 이메일을 열고 악성코드를 실행하도록 유도하는 일은 어렵지 않다. 특히 위 사례의 경우 문법적 오류도 거의 없었으며 악성웹사이트의 외관도 정상적으로 보였다.


이렇게 사용자들로 하여금 링크 클릭, 스크립트 열기, 악성웹사이트 방문 등을 하도록 유도하려는 시도는 아주 다양한데 이는 사용자의 데이터가 그만큼 가치가 크기 때문이다. 특히 사용자 정보를 암호화시키거나 위 사례처럼 계정을 잠가 버리고 복구의 대가로 사용자에게 돈을 요구하는 랜섬웨어도 생각할 수 있다.


랜섬웨어 제작자들은 나날이 지능적이고 교묘하게 진화하고 있으며 사용자의 돈을 뜯기 위해 언제나 새로운 수법을 모색하고 있다. 2014년에 배포된 랜섬웨어는 데이터 복호화의 대가로 0.5비트코인(미화 325달러) 정도를 요구했지만 오늘날의 랜섬웨어 변종은 24시간 내에 8비트코인을 지불하도록 요구하며 기한이 지나면 그 두배의 액수를 요구한다. 랜섬웨어는 일반사용자 외에 기업과 IT관리자까지 노리는데 이들의 인프라 내 권한이 승격된 상태임을 이용하고자 하기 때문이다.


여기에서는 기업 내 모든 사용자들에게 공통적으로 적용될 수 있는 몇 가지 유의사항을 소개하려 한다. IT관리자의 경우라면 랜섬웨어와 같은 사이버공격에 대한 대비는 이미 상당히 갖춰진 상태지겠지만 일반사용자는 아무런 대책이 없을 수 있다.


• 음성메일, 구매주문, 배송알림 등을 받았지만 그러한 수신이 본래 업무상 예정된 경우가 아니라면 발신자의 신원이 분명한지 그리고 그 발신자가 해당 내용을 실제로 보냈는지 확인한다. 발신자 신원이 불명확하거나 혹은 수상해 보인다면 해당 이메일은 삭제가 바람직하다. 만약 동기 혹은 상사로부터 문서를 받았고 본문에 첨부물을 반드시 열도록 쓰여 있는 경우에도 일단은 그 동기나 상사에게 직접 연락하여 해당 첨부물을 실제로 보냈는지 확인한다.


• 이메일 첨부물이 있을 때 일단은 그 첨부물을 열지 말고 해당 이메일의 발신자가 자신이 아는 사람이라도 그 발신자가 보통 그러한 첨부물을 보내지는 않는 경우라면 발신자에게 직접 연락하여 해당 첨부물을 그 발신자가 보냈는지 확인한다.


• 어떤 첨부물이든 스크립트 해제 혹은 편집 해제로 인해 링크 클릭을 요구한다면 해당 기능을 절대로 켜서는 안 된다. 특히 데이터가 뒤섞여 보이는 경우라면 이는 사용자의 데이터 전체를 암호화하기 위한 미끼임이 거의 확실하다.


• 회사 기기에서 개인 이메일을 열지 않아야 하며 반대로 개인 기기에서 업무 이메일을 열어서도 안 된다. 랜섬웨어가 주로 기업을 목표로 하며 사용자가 해당 랜섬웨어가 들어간  이메일을 열어서 감염된다면 단순히 파일이 잠기는 데 그치지 않고 업무에 지장을 초래할 수 있어서 훨씬 더 좋지 못한 결과로 이어질 수 있다.

• 마이크로소프트, 에너지업체,우편업체 등은 절대로 사용자에게 설정복원, 주문접수, 음성메일 등을 구실삼아 어떤 웹사이트를 열도록 요청하지 않는다. 이는 순전히 공격자가 사용자 기기에 접근하기 위해 사용하는 기만수법일 뿐이다.


다만 이상의 모든 경우의 수를 다 막아낼 수 있는 만능수단은 존재하지 않는다. 다층보안(layered security)을 통해 최대한 위험을 완화시키는 것이 최선의 방향이다. 악성이메일을 아무리 잘 막아낸다 해도 일부는 필터링을 뚫고 들어올 수도 있으며 악성광고 또한 보안대책에도 불구하고 여전히 나타날 수 있다. 보안대책의 마지막 단계에 해당하는 사용자 측에서는 악성코드가 실행될 경우 어떤 결과가 발생할 수 있는지 알고 이에 대비해야 한다. 아울러 백업솔루션 또는 재난복구대책을 준비하여 보안사고로부터 복구하기 위해 필요한 대책을 마련해 두는 것도 아주 중요하다.




Bjorn Leenen, Hacked by a purchase order. How it can happen, 7. 14. 2016.

http://www.gfi.com/blog/hacked-by-a-purchase-order/


번역요약madfox



참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.19 16:07




이메일은 바이러스 등 악성코드가 퍼질 수 있는 주요 통로지만 오늘날 이메일은 연다고 해서 컴퓨터가 곧바로 감염되는 일은 없다. 이메일 첨부물의 위험성은 논외로 하고 이메일 본문을 보기만 하는 건 문제가 없다. 이메일 열람 자체가 위험하다는 오해는 과거 마이크로소프트 아웃룩(Outlook)이 가지고 있던 보안문제에서 비롯된 것이다.

 

이메일 열람의 위험성과 안전성

이메일 본문은 기본적으로 단순 텍스트 또는 웹페이지에 사용되는 HTML 문서로 구성된다. 브라우저를 통한 텍스트나 웹페이지 열람이 안전하듯 이메일 열람 역시 그 자체로는 위험하지 않으며 이는 Gmail, 아웃룩 등 각종 웹기반 또는 데스크탑 이메일 클라이언트의 종류에 관계없이 동일하다.

 

물론 악성이메일은 본문 자체가 아닌 링크나 첨부물을 통해 공격을 시도하며 따라서 첨부물을 열 때는 주의를 기울여야 한다. 특히 발신자를 신뢰할 수 있다 해도 해당 발신자의 계정이 침탈됐거나 조작됐을 가능성도 배제할 수 있기 때문에 .exe 실행파일과 같은 첨부물은 언제나 위험성이 따른다. 링크를 클릭하는 즉시 자동으로 다운로드되는 프로그램 또한 위험하다.


 

마이크로소프트 아웃룩은 마이크로소프트 이메일 클라이언트로서 한때 심각한 보안문제를 안고 있었다. 이메일은 단순 텍스트에서 발전하여 웹페이지를 표시하는 HTML 코드를 포함할 수 있게 됐는데 아룻룩 취약점으로 인해 이메일이 자바스크립트 코드를 실행하고 사용자 컴퓨터를 감염시킬 수 있는 여지가 발생했다. 이메일 열람 자체가 위험해진 건 바로 이 때문이었다. 하지만 이 취약점은 현재 고쳐졌으며 이제 이메일은 자바스크립트를 실행할 수 없고 이미지도 표시하지 못한다. 그러므로 이메일클라이언트, 브라우저 및 플러그인, 운영체제 등을 업데이트만 잘 챙긴다면 이메일 본문만 열람해도 위험할 일은 이제 없다.


이메일 안전사용요령

메일클라이언트, 웹브라우저, 운영체제 업데이트 최신으로 유지 사이버공격자는 소프트웨어 보안허점을 발견하여 악용하려 하기 때문에 이러한 허점을 고치는 소프트웨어 업데이트는 아주 중요하다. 구형 브라우저나 이메일클라이언트 사용은 해킹으로 이어질 수 있으며 자바 또한 삭제하거나 적어도 브라우저 플러그인을 작동 중지시켜야 한다.

안티바이러스 소프트웨어 사용 윈도우 운영체제에서 안티바이러스는 보안의 중요 축으로 보안상 실수와 소프트웨어 버그로 인한 맬웨어 감염을 방지한다.

위험성 있는 첨부물 주의 예를 들어 첨부물이 PDF 파일이라면 대체로 안전하겠으나 .exe 등 위험성 있는 유형의 파일을 받은 경우라면 해당 첨부물을 다운받으면 안 되며 발신자를 신뢰할 수 있다 해도 주의를 기울여야 한다.

링크 주의 링크 클릭 자체는 브라우저를 통해 웹페이지를 단순히 여는 데 그치기 때문에 곧바로 어떤 위험을 발생시키진 않는다. 하지만 링크가 악성웹사이트로 이어진다는 의심이 든다면 클릭을 피하고 설령 클릭했다 해도 파일을 다운받아서는 안 된다. 피싱도 주의해야 하는데 예를 들어 은행에서 발신한 듯 보이는 이메일에 포함된 링크를 클릭할 때 은행 웹사이트와 비슷하게 보이는 사이트로 이동시키는 등의 수법에 속아서는 안 되겠다.

 



Chris Hoffman, HTG Explains: Why You Can’t Get Infected Just By Opening an Email (and When You Can), 1. 30. 2013.

http://www.howtogeek.com/135546/htg-explains-why-you-cant-get-infected-just-by-opening-an-email-and-when-you-can/


번역요약: madfox

 



참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.06.30 13:06



필자는 최근 돈 버는 해킹을 통해 해커들이 어떻게 수익을 만들어 내는지 다룬 바 있다. 그 주된 수법 중 하나로 갈취가 있으며 악당들이 고객데이터를 유포하는 등의 피해를 막기 위해 대형 은행들이 엄청난 비용을 치르는 사례는 어제 오늘 일이 아니다.

 

랜섬웨어는 이러한 수법을 실행하는 신종 기술이며 이에 대한 가장 최근의 사례로 Breaking Bad를 들 수 있다. 랜섬웨어의 악성코드는 피해자의 데이터를 암호화해 버리며 해커는 피해자가 돈을 낼 경우에만 해당 데이터의 암호화를 풀어 준다. Breaking Bad의 이름은 인기 TV시리즈의 제목을 따 왔으며 호주에서 피해자에게 1천 달러(호주달러)를 요구하는 식으로 활동사례가 목격됐다. 다른 맬웨어처럼 Breaking Bad 역시 계속하여 퍼지고 변형된다.

 

Breaking Bad 랜섬웨어는 사진, 문서, 동영상을 암호화하여 일반대중을 표적으로 삼는다. 사진의 경우 상당수가 피해자에게 소중한 가치를 가지며 디지털 자료이기 때문에 물리적 사본이 없는 경우가 대부분이어서 피해자인 말단사용자 입장에서는 비싼 비용을 감수해서라도 데이터를 보호하고자 하게 된다.


랜섬웨어의 갈취위협은 다음과 같은 모습이다.

 



Breaking Bad는 처음이 아니다

 

물론 Breaking Bad가 최초의 랜섬웨어는 아니다. 랜섬웨어의 예전 사례로 2014년 악명을 떨쳤던 Cryptolocker가 있는데 데이터를 암호화할 뿐 아니라 신용카드번호를 탈취 및 사용할 수도 있었다. Cryptolocker는 컴퓨터에 침투하여 데이터를 암호화한 후 비트코인으로 650달러에 달하는 금액이 지불되고 나서야 암호화를 풀어 준다. Cryptolocker 25만대에 달하는 기기에 침투했다고 한다.


 

위협을 막는 방법

 

이러한 유형의 갈취 위협은 나날이 늘어나고 있는데 대체로 잠재적 피해자가 어떻게 행동하는지에 따라 그 위험성이 크게 달라진다.

 

IT분야에는 두 가지 부류의 사람들이 있다. 컴퓨터 전문가라도 경험이 적다면 이러한 악성 어플리케이션에 의한 갈취 또는 절도로 인해 회사에 수백만 달러의 피해가 발생할 수 있음을 아는 데 그치고 어떤 조치가 필요한지는 알지 못한다. 제대로 된 보안전문가들은 공격을 차단하거나 약화시킬 수 있는 방법을 알고 있지만 일반소비자의 경우 대비가 취약한 경우가 많다.

 

하지만 누구든 랜섬웨어의 피해자가 될 이유는 없으며 철저한 보안수칙 실천과 강력한 보안소프트웨어의 조합을 통해 랜섬웨어의 위협을 차단할 수 있다. 안티바이러스를 비롯한 모든 소프트웨어가 빠짐없이 패치되어 최신으로 유지되도록 해야 한다. 또한 안티바이러스가 수시로 업데이트되어 새로운 위협을 잡아낼 수 있어야 하며 하나의 안티바이러스 엔진에만 의존하지 않는 것도 중요하다.

 

회사를 보호하려면 GFI 메일에센셜과 같은 보안툴이 필요하다. GFI 메일에센셜은 최대 5기의 주요 안티바이러스 엔진을 장착하여 최고의 방어를 제공한다. 빗디펜더와(BitDefender) 바이퍼(VIPRE) 안티바이러스가 기본 제공되며 카스퍼스키(Kaspersky), 맥카피(McAfee), 아바이라(Avira) 엔진을 추가하여 방어를 더욱 강화할 수 있다.

 

아울러 GFI 메일에센셜은 이메일서버로 들어오는 모든 내용을 모니터링할 수 있으며 악성 첨부물이 사용자에게 도달하기 전에 차단할 수 있다. GFI 메일에센셜을 가지고 Breaking Bad와 같은 맬웨어를 담은 스팸을 99.9% 차단할 수 있다.

 

기타 팁:

신뢰할 수 없는 출처에서 온 첨부물은 열지 않도록 교육

데이터를 백업하여 암호화에 걸린 경우에도 사본이 있도록 대비

.exe 파일 다운로드 차단

안티맬웨어 솔루션 업데이트 최신으로 유지, 여러 검사엔진 사용

 

GFI 메일에센셜을 통해 Breaking Bad 랜섬웨어와 같은 위협을 방지하고 IT전문가의 업무부담을 경감할 수 있다. 다음 링크를 통해30일 무료시험판을 다운로드하여 써 보기 바란다.

http://www.gfi.kr 



COMMENT : 0 TRACKBACK : 0

날짜

2015.10.15 21:17

위로가기