This is the Trace Id: bdede8741b270707ca961eeda84f609a
주 콘텐츠로 건너뛰기
Microsoft Security

맬웨어란?

고급 도구 및 사전 보안 전략을 사용하여 맬웨어 공격을 식별, 방지 및 대응하는 방법을 알아보세요.

맬웨어 정의

맬웨어는 컴퓨터 시스템을 방해, 손상 또는 무단으로 액세스하도록 설계된 악성 소프트웨어입니다. 사이버 범죄자는 맬웨어를 사용하여 디바이스를 감염시켜 데이터를 도용하거나, 은행 자격 증명을 가져오거나, 컴퓨팅 리소스 또는 개인 정보에 대한 액세스를 판매하거나, 피해자로부터 금전을 갈취합니다.

핵심 사항

  • 맬웨어는 디바이스에서 중요한 데이터를 방해하거나 도용하도록 설계된 악성 소프트웨어로, 개인과 기업 모두에게 위협이 됩니다.
  • 맬웨어 유형에는 랜섬웨어, 애드웨어, 봇넷, 크립토재킹, 스파이웨어 및 트로이 목마가 포함되며, 각각 공격 및 손상 가능성이 다릅니다.
  • 맬웨어의 조기 탐지는 피해를 최소화하는 데 중요합니다. 기업은 느린 성능이나 예기치 않은 팝업과 같은 맬웨어 감염의 징후를 주의 깊게 살펴봐야 합니다.
  • 바이러스 백신 소프트웨어, 엔드포인트 탐지, 위협 탐지 및 대응 도구와 같은 고급 솔루션은 맬웨어 공격을 방지하고 완화하는 데 도움이 됩니다.
  • 소프트웨어를 최신 상태로 유지하고, 오프라인 백업을 유지하며, 제로 트러스트 모델을 채택하는 등의 사전 보안 조치는 맬웨어 감염을 예방할 수 있습니다.
  • 맬웨어는 계속 진화하고 있으며, AI 기반 사이버 보안은 조기 탐지 및 대응에 필수적입니다.

맬웨어는 어떻게 작동하나요?
 

맬웨어는 사용자를 속여서 디바이스의 정상적인 사용을 방해합니다. 사이버 범죄자가 하나 이상의 기법(피싱 전자 메일, 감염된 파일, 시스템 또는 소프트웨어 취약성, 감염된 USB 플래시 드라이브, 악성 웹 사이트 등)을 통해 디바이스에 액세스한 다음에는 추가 공격을 자행하거나, 계정 자격 증명을 갈취하거나, 개인 정보를 수집하여 판매하거나, 컴퓨팅 리소스에 대한 액세스를 판매하거나, 피해자로부터 결제 정보를 갈취하여 이 상황을 통해 금전적 이익을 얻습니다.

누구나 맬웨어 공격의 피해자가 될 수 있습니다. 여러분은 공격자가 맬웨어로 피해자를 타겟팅하는 방법을 일부 알고 있을 수 있지만, 사이버 범죄자들은 정교하며 기술과 보안 개선에 발맞추어 그들의 방법을 지속적으로 진화시킵니다. 맬웨어 공격은 맬웨어의 유형에 따라 다르게 보이고 다르게 행동합니다. 루트킷 공격의 경우 이 맬웨어는 가급적 오랫 동안 눈에 띄지 않고 유지하는 것이 목표이므로 피해자가 공격받은 사실조차 모를 수 있습니다.

맬웨어의 유형

맬웨어의 종류는 다양합니다. 여기 가장 일반적인 몇 가지를 소개합니다.


애드웨어

애드웨어는 소유자의 동의 없이 장치에 설치되어 광고를 표시하거나 다운로드하며, 종종 클릭으로 수익을 올리기 위해 팝업 형태로 나타납니다. 이 광고는 종종 장치의 성능을 저하시킵니다. 보다 위험한 유형의 애드웨어는 추가 소프트웨어를 설치하고, 브라우저 설정을 변경하고, 디바이스를 다른 맬웨어 공격에 취약한 상태로 만들 수 있습니다.


봇네트

봇넷은 공격자가 원격으로 제어하는 감염된 장치의 네트워크입니다. 이러한 네트워크는 종종 DDoS(분산형 서비스 거부) 공격, 스팸 발송 또는 데이터 도용과 같은 대규모 공격에 사용됩니다.


크립토재킹

암호 화폐의 인기가 높아짐에 따라 코인 채굴이 높은 수익성을 갖는 활동으로 각광되고 있습니다. 크립토재킹은 소유자 몰래 장치의 컴퓨팅 파워를 탈취하여 암호화폐를 채굴하는 것을 포함하며, 감염된 시스템을 상당히 느리게 만듭니다. 이 유형의 맬웨어 감염은 웹 브라우저의 취약성을 사용하거나 컴퓨터 처리 능력을 사용하여 디바이스에 맬웨어를 추가하는 맬웨어 또는 웹 사이트의 설치를 시도하는 전자 메일 첨부 파일에서 시작되는 경우가 많습니다.

복잡한 수학적 계산을 사용하여, 악의적인 크립토재커는 블록체인 원장 또는 분산형 디지털 기록 시스템을 유지하여 새로운 코인을 생성할 수 있는 컴퓨팅 자원을 훔칩니다. 코인 마이닝은 다량의 컴퓨터 처리 능력을 사용하여 상대적으로 적은 금액의 암호 화폐를 갈취합니다. 이 때문에 사이버 범죄자들은 수익을 극대화하기 위해 여러 명이 협력하여 수익을 나누는 경우가 많습니다.

모든 코인 채굴자가 범죄자는 아닙니다. 개인과 조직은 때때로 합법적인 코인 채굴을 위해 하드웨어와 전력을 구매합니다. 이러한 행위는 사이버 범죄자가 상대 업체가 모르는 사이에 업체의 네트워크에 침투하여 채굴을 위해 컴퓨팅 능력을 사용하는 경우 범죄 행위가 됩니다.


익스플로잇 및 익스플로잇 키트

익스플로잇은 소프트웨어의 취약점을 이용하여 컴퓨터의 보안 보호 장치를 우회하고 맬웨어를 설치합니다. 악의적인 해커는 심각한 취약성을 포함하는 오래된 시스템을 스캔하고 맬웨어를 배포하여 악용합니다. 사이버 범죄자는 익스플로잇에 셸코드를 포함함으로써 디바이스를 감염시키고 조직에 침투하는 더 많은 맬웨어를 다운로드할 수 있습니다.

익스플로잇 키트는 사이버 범죄자가 알려진 소프트웨어 취약점을 찾아 악용하기 위해 사용하는 자동화된 도구로, 신속하고 효율적으로 공격을 시작할 수 있게 해줍니다. 감염될 수 있는 소프트웨어에는 Adobe Flash Player, Adobe Reader, 웹 브라우저, Oracle Java, Sun Java 등이 있습니다. 일반적인 익스플로잇 키트의 유형으로는 Angler/Axpergle, Neutrino, Nuclear 등이 있습니다.

익스플로잇과 익스플로잇 키트는 일반적으로 악성 웹사이트나 이메일 첨부파일을 통해 네트워크나 장치를 침해하지만, 때때로 합법적인 웹사이트의 광고에 숨겨져 있을 수도 있습니다.


파일리스 맬웨어

이 유형의 사이버 공격은 네트워크에 침입하는 데 감염된 전자 메일 첨부 파일과 같은 파일을 사용하지 않는 맬웨어를 가리킵니다. 예를 들어, 악성 네트워크 패킷을 통해 도착할 수 있으며, 이는 컴퓨터 네트워크를 통해 전송되는 더 큰 데이터 세트의 작은 조각으로, 취약점을 이용하여 맬웨어를 설치하고 커널 메모리에서만 존재하게 합니다. 대부분의 바이러스 백신 프로그램은 펌웨어를 스캔하지 않기 때문에 파일리스 위협은 특히 더 발견하여 제거하기가 어렵습니다.


랜섬웨어

랜섬웨어는 랜섬을 지급할 때까지 중요한 데이터에 대한 액세스를 폐기하거나 차단함으로써 피해자를 협박하는 맬웨어입니다. 사람이 조작하는 랜섬웨어 시스템 및 보안 오구성을 통해 조직에 침투하고 엔터프라이즈 네트워크를 이동하고 환경과 취약성에 적응합니다. 조직 네트워크에 액세스하는 데 흔히 사용되는 방법 중 하나는 사이버 범죄자가 실제 직원의 자격 증명을 갈취한 후 직원으로 가장하여 계정에 액세스하는 자격 증명 탈취를 통해 랜섬웨어를 전달하는 것입니다.

사람이 조작하는 랜섬웨어를 사용하는 공격자들은 일반적인 개인보다 높은 랜섬을 지급할 수 있는 대규모 조직을 대상으로 삼아 수백만 달러를 요구하곤 합니다. 이러한 규모의 침해와 관련된 높은 위험 때문에 많은 조직은 민감한 데이터가 유출되거나 추가 공격의 위험을 감수하기보다는 랜섬을 지불하기로 선택합니다. 그러나 지불이 두 가지 결과를 예방한다는 보장은 없습니다.

사람이 조작하는 랜섬웨어 공격의 규모가 커짐에 따라 공격을 자행하는 범죄자들도 보다 조직적으로 행동하고 있습니다. 오늘날 많은 랜섬웨어 공격이 Ransomware as a Service 모델을 사용합니다. 즉, 악성 개발자들이 랜섬웨어를 개발한 후 실제로 조직의 네트워크를 해킹하고 랜섬웨어를 설치하는 일은 사이버 범죄 집단을 고용하여 처리한 후 사전에 합의한 비율로 수익을 나눕니다.


루트킷

사이버 범죄자가 루트킷을 사용하는 경우, 디바이스에 가급적 오랫 동안, 때로는 수년까지도 맬웨어를 숨겨 두어 지속적으로 정보와 리소스를 갈취합니다. 루트킷은 표준 운영 체제 프로세스를 가로채고 변경함으로써 디바이스가 스스로에 대해 보고하는 정보를 변경할 수 있습니다. 예를 들어, 루트킷에 감염된 디바이스는 실행 중인 프로그램의 정확한 목록을 표시하지 않을 수 있습니다. 루트킷은 사이버 범죄자에게 관리 권한이나 상승된 장치 권한을 부여할 수 있어, 이들이 장치를 완전히 제어하고 데이터를 훔치거나 피해자를 감시하며 추가 악성코드를 설치하는 등의 행동을 할 수 있습니다.


스파이웨어

스파이웨어는 사용자의 동의 없이 개인적이거나 민감한 정보를 수집하며, 종종 브라우징 습관, 로그인 자격 증명 또는 재무 세부 정보를 추적하여 신원 도용에 사용되거나 제3자에게 판매될 수 있습니다.


공급망 공격

이 유형의 맬웨어는 정상적인 앱에서 소스 코드에 액세스하고 프로세스를 빌드하거나 메커니즘을 업데이트함으로써 소프트웨어 개발자 및 제공업체를 표적으로 삼습니다. 안전하지 않은 네트워크 프로토콜, 보호되지 않는 서버 인프라 또는 안전하지 않은 코딩 방식을 발견한 사이버 범죄자는 이를 통해 침투하여 소스 코드를 변경하고 빌드 및 업데이트 프로세스에 맬웨어를 숨겨 둡니다. 손상된 소프트웨어가 고객에게 전송되면, 고객의 시스템도 감염됩니다.


기술 지원 사기

업계 전체의 골칫거리로 부상한 기술 지원 사기는 공포심을 조장하여 사람들이 디바이스, 플랫폼 또는 소프트웨어와 관련된 가짜 문제를 해결한다고 광고하는 불필요한 기술 지원을 받기 위해 비용을 지불하도록 유도합니다. 이 유형의 맬웨어는 사이버 범죄자가 직접 전화를 걸어 소프트웨어 회사의 직원인 척 하거나 시스템 경고처럼 보이도록 설계된 클릭 가능한 광고를 생성합니다. 신뢰를 얻은 후에 피해자가 애플리케이션을 설치하거나 디바이스에 대한 원격 액세스를 제공하도록 유도합니다.


트로이 목마

트로이 목마는 합법적인 소프트웨어로 가장하여 사람들을 속여 다운로드하게 만듭니다. 다운로드 후, 그들은 다음과 같은 작업을 수행할 수 있습니다.
 
  • 바이러스나 웜 같은 추가 맬웨어를 다운로드하여 설치합니다.
  • 감염된 장치를 클릭 사기에 사용하여 버튼, 광고 또는 링크의 클릭 수를 인위적으로 증가시킵니다.
  • 사용자의 키 입력 및 방문한 웹 사이트를 기록합니다.
  • 감염된 디바이스에 대한 정보(암호, 로그인 정보, 검색 기록 등)를 악의적인 해커에게 보냅니다.
  • 사이버 범죄자에게 감염된 디바이스에 대한 제어를 제공합니다.
     


주로 전자 메일 첨부 파일, 문자 메시지, 파일 공유 프로그램, 소셜 네트워킹 사이트, 네트워크 공유 및 이동식 드라이브에서 발견되는 웜은 보안 취약성을 악용하여 스스로를 복사함으로써 네트워크를 통해 확산됩니다. 웜의 유형의 다라 중요한 정보를 갈취하거나, 보안 설정을 변경하거나, 사용자가 파일에 액세스하지 못하도록 할 수 있습니다. 바이러스와 달리 웜은 확산을 위해 인간의 상호 작용이 필요하지 않으며 스스로 복제합니다.


바이러스

바이러스는 감염된 장치의 데이터를 방해하거나 파괴하도록 설계된 가장 오래된 형태의 맬웨어 중 하나입니다. 이는 일반적으로 시스템을 감염시키고 피해자가 악성 파일이나 이메일 첨부 파일을 열 때 복제됩니다.

맬웨어의 비즈니스 영향
 

악성코드는 비즈니스에 상당한 피해를 줄 수 있으며, 초기 공격을 넘어서는 결과를 초래합니다.
 
  • 재정적 손실. 재정적 비용은 랜섬, 복구 비용 및 다운타임 동안의 수익 손실을 포함하여 맬웨어 공격의 일반적인 결과입니다.
  • 데이터 침해 및 개인 정보 보호 문제. 맬웨어는 고객 데이터나 지적 재산과 같은 민감한 정보를 훔치는 결과를 초래할 수 있습니다.
  • 운영 중단. 공격으로 인해 직원이 중요한 시스템 또는 데이터에 액세스하지 못하는 경우 비즈니스 운영이 중단될 수 있습니다.
  • 평판 손상. 공격에 대한 대중의 인지는 신뢰를 약화시키고 고객 관계 및 장기적인 비즈니스 전망에 손상을 줄 수 있습니다.

맬웨어를 탐지하는 방법
 

맬웨어를 조기에 발견하는 것은 시스템에 대한 피해를 최소화하는 데 중요합니다. 맬웨어는 종종 느린 성능, 빈번한 충돌 및 예기치 않은 팝업이나 프로그램과 같은 미세한 징후를 보이며, 이는 침해를 나타낼 수 있습니다.

기업은 맬웨어를 탐지하기 위해 다양한 도구를 사용합니다. 여기에는 바이러스 백신 소프트웨어, 방화벽, 엔드포인트 감지 및 응답(EDR) 시스템, 관리형 감지 및 응답(MDR) 서비스, 확장된 감지 및 응답(XDR) 솔루션, 그리고 사이버 위협 헌팅 프로세스가 포함됩니다. EDR이 엔드포인트 수준에서 위협을 감지하고 응답하는 데 중점을 두는 반면, XDR은 엔드포인트를 넘어 이메일, 신원 및 클라우드 앱과 같은 여러 도메인에서 신호를 상관관계하여 위협에 대한 포괄적인 뷰를 제공합니다. MDR은 이러한 도구를 전문가 주도의 모니터링 및 응답 서비스와 결합하여 비즈니스가 위협을 관리하는 데 추가 지원을 제공합니다.

이상 활동이 감지되면 전체 시스템 스캔을 실행하고 로그를 검토하여 맬웨어의 존재를 확인할 수 있습니다. EDR은 손상된 엔드포인트를 식별하고 격리하는 데 중요한 역할을 하며, XDR은 조직 전반에 걸쳐 감지를 확장하여 공격에 대한 엔드 투 엔드 가시성을 제공합니다. MDR 서비스는 지속적인 모니터링과 전문가 분석으로 이 프로세스를 더욱 향상시켜 더 빠르고 효과적인 응답을 가능하게 합니다. 이러한 도구와 서비스는 맬웨어 위협을 감지하고 완화하는 통합된 접근 방식을 제공하여 비즈니스가 피해를 제한하고 보안을 유지하는 데 도움을 줍니다.

맬웨어 공격을 방지하는 방법

맬웨어를 예방하려면 보안에 대한 능동적인 접근이 필요하며, 이를 효과적으로 제거하려면 조기 감지와 신속한 조치가 필요합니다. 조직은 위협 감지 및 응답을 위한 바이러스 백신 프로그램과 고급 솔루션의 조합을 사용하여 맬웨어 공격을 차단하거나 감지할 수 있습니다. 이는 위협을 신속하게 식별하고 완화하는 포괄적인 방법을 제공합니다.

맬웨어 공격을 방지하는 방법은 다음과 같습니다.


바이러스 백신 프로그램 설치하기

가장 좋은 형태의 보호는 방어입니다. 조직은 엔드포인트용 Microsoft Defender와 같은 신뢰할 수 있는 보안 솔루션을 통해 많은 맬웨어 공격을 차단하거나 감지할 수 있습니다. 이러한 프로그램을 사용하면 사용자가 파일이나 링크를 열려고 시도할 때 디바이스가 해당 파일 또는 링크를 검사합니다. 의심스러운 파일이나 웹 사이트가 있으면 프로그램이 해당 사실을 알려 주고 열지 않도록 권고합니다. 이미 감염된 디바이스에서 맬웨어를 제거하는 것도 가능합니다.


이메일 및 엔드포인트 보호를 구현하세요.

XDR용 Microsoft Defender와 같은 XDR 솔루션으로 맬웨어 공격을 방지할 수 있습니다. 이 통합 보안 사고 솔루션은 고급 사이버 공격에 대한 보호 및 응답을 위한 전체적이고 효율적인 방법을 제공합니다. 전문가가 주도하는 모니터링과 고급 감지 도구를 결합한 MDR을 기반으로 하는 XDR은 엔드포인트, 이메일, ID 및 클라우드 애플리케이션 전반에 걸쳐 신호를 통합하여 보안을 한 단계 업그레이드합니다. 이 확장된 가시성은 조직이 정교한 공격을 더 빠르고 정확하게 식별하고 중단할 수 있게 합니다.

역시 Microsoft Defender XDR의 일부인 엔드포인트용 Microsoft Defender는 엔드포인트 동작 센서, 클라우드 보안 분석 및 위협 인텔리전스를 사용하여 조직에서 고급 위협을 예방, 탐지, 조사 및 대응할 수 있도록 지원합니다.


정기적인 교육 진행하기

공격자 전술의 새로운 발전을 다룰 수 있도록 정기적으로 업데이트되는 교육 세션을 통해 피싱 및 기타 사이버 공격의 징후를 발견하는 방법에 대해 직원들을 교육하세요. 직원들은 이를 통해 안전한 근무 방식과 개인 디바이스를 사용할 때 안전을 지키는 방법을 알 수 있습니다. 시뮬레이션 및 교육 도구는 여러분의 환경에서 실제 위협을 시뮬레이션하고 결과에 따라 최종 사용자에게 교육을 할당하는 데 도움을 줍니다.


클라우드 백업 활용하기

데이터를 클라우드 기반 서비스로 전환하면 안전한 보관을 위해 쉽게 데이터를 백업할 수 있습니다. 데이터가 맬웨어에 감염될 경우 이러한 서비스를 사용하여 즉각적으로 그리고 포괄적으로 복구를 진행할 수 있습니다.


제로 트러스트 모델 도입하기

제로 트러스트 모델은 모든 디바이스와 사용자에 위험이 있는지 검사한 후에 애플리케이션, 파일, 데이터베이스 및 그 밖의 디바이스에 대한 액세스를 허용함으로써 악성 ID나 디바이스가 리소스에 액세스하여 맬웨어를 설치할 가능성을 줄여줍니다. 일례로 제로 트러스트 모델의 한 가지 구성 요소인 다단계 인증을 구현하면 ID 공격의 효과를 99% 이상 줄일 수 있는 것으로 나타났습니다. 조직의 제로 트러스트 완성 단계를 평가하려면 제로 트러스트 완성도 평가를 사용해 보세요.


정보 공유 그룹에 가입하기

정보 공유 그룹은 산업 또는 지리적 위치별로 일반적으로 구성되며 유사하게 구조화된 조직이 사이버 보안 솔루션을 위해 협력하도록 권장합니다. 이 그룹은 또한 조직에 사고 응답 및 디지털 포렌식 서비스, 최신 위협에 대한 뉴스, 공용 IP 범위 및 도메인 모니터링과 같은 추가 혜택을 제공합니다.


오프라인 백업 유지하기

많은 맬웨어가 조직의 모든 온라인 백업을 찾아서 삭제하기 때문에 맬웨어 공격에 대비하여 정기적으로 사용하는 중요한 데이터의 업데이트된 오프라인 백업을 유지하는 것이 좋습니다.


소프트웨어를 최신 버전으로 유지하기

모든 바이러스 백신 솔루션을 업데이트하는 것 외에도(자동 업데이트 선택을 고려하여 이를 간소화할 수 있음), 사용 가능한 모든 시스템 업데이트 및 소프트웨어 패치를 즉시 다운로드하고 설치해야 합니다. 이렇게 하면 사이버 범죄자가 네트워크 또는 디바이스에 액세스하는 데 악용할 수 있는 보안 취약성을 최소화할 수 있습니다.


사고 대응 계획 마련하기

사고 응답 계획은 다양한 공격 시나리오에서 취해야 할 단계를 제공하여 가능한 한 빨리 정상적으로 안전하게 운영할 수 있도록 합니다.

맬웨어 공격 감지 및 응답
 

맬웨어는 발견하기 쉽지 않은 경우가 많으며, 특히 파일리스 맬웨어의 경우 발견하기가 어렵습니다. 조직과 개인은 팝업 광고, 웹 브라우저 리디렉션, 소셜 미디어 계정의 의심스러운 게시물, 보안이 침해된 계정 또는 디바이스 보안에 관한 메시지가 증가할 경우 주의를 기울여야 합니다. 장치의 성능 변화, 예를 들어 매우 느리게 작동하는 것은 맬웨어 감염의 징후일 수 있습니다.

바이러스 백신 프로그램이 발견하고 차단하기 어려운 조직 대상의 보다 정교한 공격의 경우, SIEM(보안 정보 및 이벤트 관리)XDR(확장 감지 및 대응) 도구를 사용하여 엔드포인트 디바이스에서 공격을 탐지하고 대응하는 데 도움이 되는 클라우드 기반 엔드포인트 보안 방법을 사용할 수 있습니다. 이러한 유형의 공격은 사이버 범죄자가 디바이스에 대한 제에 더해 더 많은 공격을 목적으로 하는 다면적인 방식으로 이루어지기 때문에 SIEM 및 XDR은 조직이 디바이스, 전자 메일, 애플리케이션 등 모든 영역에서 공격자의 큰 그림을 볼 수 있도록 도와줍니다.

Microsoft Sentinel, Microsoft Defender XDR클라우드용 Microsoft Defender와 같은 SIEM 및 XDR 도구를 사용하여 바이러스 백신 기능을 제공합니다. 보안 전문가들은 맬웨어 위협을 예방할 수 있도록 디바이스 설정이 최신 권장 사항에 맞게 업데이트되었는지 항상 확인해야 합니다. 맬웨어 공격에 대비하기 위해 취해야 할 가장 중요한 조치 중 하나는 조직이 맬웨어 감염을 포함한 사이버 공격의 영향을 관리하고 완화하는 데 사용하는 상세하고 구조화된 접근 방식인 인시던트 응답 계획을 개발하는 것입니다. 위협을 식별, 억제 및 근절하고 발생한 피해에서 회복하기 위한 구체적인 단계를 설명합니다. 잘 정의된 사고 응답 계획을 갖추면 기업이 다운타임을 최소화하고 재정적 손실을 줄이며 사이버 위기 동안 모든 팀원이 자신의 역할과 책임을 알 수 있도록 하여 민감한 데이터를 보호하는 데 도움이 됩니다. 이러한 사전 준비는 비즈니스 연속성을 유지하는 데 핵심입니다.

맬웨어 공격의 피해를 받은 것으로 생각된다면 맬웨어를 발견하고 제거할 수 있는 몇 가지 옵션이 있습니다. 즉각적으로 취해야 할 단계는 다음과 같습니다.
 
  • Windows에서 기본적으로 제공되는 것과 같은 바이러스 백신 제품을 실행하여 악성 프로그램이나 코드를 검색하세요. 프로그램이 맬웨어를 감지하면 유형을 나열하고 제거 방법에 대한 제안을 제공합니다. 제거한 후에는 추후의 공격을 예방할 수 있도록 소프트웨어를 최신 상태로 업데이트하고 실행 상태로 유지합니다.
  • 영향을 받는 시스템을 격리합니다. 영향을 받은 시스템의 전원을 끄거나 시스템의 네트워크 연결을 비활성화하여 맬웨어의 확산을 방지하세요. 악성 공격자가 공격이 감지되었는지에 대한 증거를 찾기 위해 조직의 통신을 모니터링할 수 있으므로, 평소와 다른 장치와 방법(예: 전화 통화 또는 대면 회의)을 사용하여 다음 단계를 논의하세요.
  • 이해관계자에게 알립니다. 사고 응답 계획의 알림 지침을 따라 격리, 완화 및 복구 절차를 시작하세요. 또한 사고를 사이버 보안 및 인프라 보안국(CISA), 지역 연방 수사국(FBI) 사무소, FBI 인터넷 범죄 신고 센터 또는 지역 미국 비밀 수사국 사무소에 보고해야 합니다. 데이터 누출 법률 및 업계 규정을 준수하여 추가적인 책임을 피하세요.

비즈니스를 위한 맬웨어 솔루션

현재와 미래의 맬웨어 위협으로부터 보호하기 위해 조직은 Microsoft의 AI 기반의 통합된 SecOps 플랫폼에 의존할 수 있습니다. 이 솔루션은 고급 AI 지원 위협 감지 및 자동화된 응답을 통합하여 새로운 유형의 맬웨어를 방지합니다. 엔드포인트 감지, 위협 인텔리전스 및 클라우드 보안을 통합하여 실시간으로 맬웨어 공격을 감지, 응답 및 방지하기 위한 통합 플랫폼을 제공합니다. 네트워크 전반에 걸쳐 포괄적인 가시성과 자동화된 보호를 제공함으로써 이 플랫폼은 기업이 진화하는 위협에 대한 방어력을 강화하는 데 도움을 줍니다.

자주 묻는 질문

  •  맬웨어는 컴퓨터를 손상시키거나 데이터를 도용하도록 설계된 악성 소프트웨어입니다. 이것은 이메일, 웹사이트 또는 다운로드를 통해 시스템에 침투할 수 있습니다.
  • 컴퓨터나 모바일 장치를 사용하는 모든 사용자가 위험에 처해 있습니다. 사이버 범죄자들은 데이터를 훔치거나 운영을 방해하기 위해 개인과 조직을 표적으로 삼습니다.
  • 징후로는 느린 성능, 잦은 충돌 및 팝업 광고가 있습니다. 바이러스 백신 소프트웨어와 관리형 감지 및 응답(MDR) 또는 확장 감지 및 응답(XDR) 도구로 보안 검사를 실행하여 확인하세요.
  • 맬웨어는 감염된 이메일 첨부파일, 악성 웹사이트 또는 시스템 취약점을 통해 확산됩니다. 해커는 사용자를 속여 악성 파일을 다운로드하게 하거나 보안 취약점을 이용합니다.
  • 맬웨어는 피싱 이메일, 안전하지 않은 다운로드 또는 소프트웨어의 취약점을 통해 침투할 수 있습니다. 정기적인 업데이트와 바이러스 백신 도구가 장치를 보호하는 데 도움이 됩니다. XDR 솔루션과 같은 고급 도구는 엔드포인트, 이메일 및 클라우드 애플리케이션 전반에 걸쳐 위협을 감지하고 방해하여 포괄적인 보호를 제공합니다.

Microsoft Security 팔로우