기업의 클라우드 기술 도입이 증가함에 따라 클라우드 랜섬웨어 공격도 증가하고 있습니다. 조직을 보호하려면:
- 강력한 백업 및 복구 계획 수립
- 다중 인증 및 엄격한 접근 통제 적용
- 지속적 모니터링 및 AI 기반 위협 탐지 시스템 구축
- 모든 소프트웨어를 최신 상태로 유지하고 패치 적용하기
- 사이버 보안에 대한 정기적인 직원 교육 실시하기
- 민감한 데이터를 암호화하고 안전한 클라우드 스토리지를 사용하십시오.
- 명확한 사고 대응 계획을 마련하십시오.
SentinelOne의 CWPP와 같은 도구는 공격을 신속하게 탐지하고 대응하는 데 도움이 될 수 있습니다. 경계를 늦추지 말고 클라우드 보안
블랙베리 글로벌 위협 인텔리전스 보고서(2024년 9월판)에 따르면, 클라우드 랜섬웨어는 사이버 범죄자와 조직화된 범죄 집단 모두에 의해 전 세계 모든 산업 분야의 기업을 대상으로 사용되고 있습니다.&
최근 사례로는 2024년 3월 벨기에의 듀벨 무르트가트 양조장을 대상으로 한 스토르노머스 랜섬웨어 그룹의 공격이 있습니다. 이 공격으로 88기가바이트의 데이터가 유출되어 생산이 완전히 중단되었습니다.
이 같은 집단들은 기존 클라우드 랜섬웨어 방어 체계를 회피하고 새로운 보안 취약점을 찾아내기 위해 신속하게 새로운 접근법과 전술을 도입합니다. 클라우드에서 랜섬웨어를 배포하는 행위자들은 대부분 금전적 동기로 움직이며, 탈취한 데이터의 반환을 조건으로 몸값을 요구합니다.
클라우드 랜섬웨어 공격은 꾸준히 증가하고 있습니다. 2024년 연간 SaaS 보안 설문조사에 참여한 조직의 약 40%가 지난 2년간 SaaS 랜섬웨어 사고를 경험했다고 인정했습니다. 생각보다 훨씬 빈번하게 발생하고 있습니다.
당연하게도, 동일한 설문조사에서 71%의 조직이 클라우드 랜섬웨어 방어에 대한 투자를 늘렸으며, 68%의 조직은 클라우드 랜섬웨어 방어 도구 및 전략에 대한 직원 채용 및 교육에 대한 투자를 늘렸습니다.
따라서 본 글은 클라우드 랜섬웨어 방어의 고유한 과제를 다룰 것입니다. 하이브리드 시스템을 운영하든 클라우드 컴퓨팅을 완전히 도입하든, 클라우드 환경을 강화할 수 있는 실질적인 전략을 제시합니다.
클라우드 랜섬웨어 공격은 꾸준히 증가하고 있습니다. 2024년 연간 SaaS 보안 설문조사에 참여한 조직의 약 40%가 지난 2년간 SaaS 랜섬웨어 사고를 경험했다고 인정했습니다. 생각보다 훨씬 빈번하게 발생하고 있습니다.
당연하게도, 동일한 설문조사에서 71%의 조직이 클라우드 랜섬웨어 보호에 대한 투자를 늘렸으며, 68%의 조직은 클라우드 랜섬웨어 보호 도구 및 전략에 대한 직원 채용 및 교육에 대한 투자를 늘렸습니다.
따라서 본 글은 클라우드 랜섬웨어 보호의 독특한 과제를 다룰 것입니다. 하이브리드 시스템을 운영하든 클라우드 컴퓨팅을 완전히 도입하든, 클라우드 설정을 강화할 수 있는 실용적인 전략을 얻을 수 있습니다.
클라우드 랜섬웨어란 무엇일까요?
클라우드 랜섬웨어는 SaaS 애플리케이션, 클라우드 스토리지 또는 인프라와 같은 클라우드 자산을 노리는 악성 소프트웨어입니다. 이 악성코드는 데이터나 시스템을 잠그고, 접근 권한을 복원하거나 파일을 복호화하기 위해 대가를 요구합니다.
클라우드 랜섬웨어 공격 경로
최근 Microsoft Power Apps와 관련된 보안 취약점 사례가 2023년 3월에 발생했습니다. 연구진이 Power Platform의 사용자 정의 코드 기능에서 심각한 취약점을 발견한 것입니다.
이 취약점은 정보 유출 위험을 초래했습니다. 다행히 Microsoft는 신속히 대응하여 2023년 6월 7일 대부분의 고객을 대상으로 문제를 완화하는 초기 패치를 신속히 배포했습니다.
이번 사건은 클라우드 랜섬웨어 운영자들이 클라우드 환경에 침투하고 손상시키기 위해 다양한 진입점(공격 벡터)을 악용하는 방식을 보여줍니다. 이러한 공격 벡터는 다음과 같이 분류할 수 있습니다:
잠재적 취약점
- 클라우드 서비스 공급자 API의 결함(예: 인증 우회, 과도한 권한 부여, 인젝션 취약점)
- 공유 책임 보안 모델의 취약점
- 컨테이너 오케스트레이션 플랫폼(예: 쿠버네티스)의 취약점
일반적인 잘못된 구성
- 클라우드 스토리지 버킷에 대한 지나치게 관대한 접근 제어
- 잘못 구성된 가상 네트워크 세분화
- 저장 중인 데이터 및 전송 중인 데이터에 대한 암호화 설정 부족
취약한 보안 관행
- 접근 키 및 비밀 정보 관리 미흡
- 클라우드 리소스 전반에 걸친 패치 적용 불일치
- 신원 및 접근 관리 정책 부재
2025년 클라우드 랜섬웨어 방어가 중요한 이유
랜섬웨어는 현대의 역병과 같으며 빠르게 확산되고 있습니다. 2023년 한 해 동안만 해도 FBI는 2,800건 이상의 신고를 접수했으며 피해액은 5,960만 달러에 달한다고 보고했습니다. 그러나 이는 시작에 불과합니다—랜섬웨어의 진정한 비용은 데이터를 파괴하고 운영을 중단시키며 평판을 망가뜨릴 수 있습니다.
최근 클라우드 기반 랜섬웨어 공격 사례로는 다음과 같습니다:
- 진화하는 공격 정교화: 2023년 5월, CL0p 랜섬웨어 그룹은 MOVEit Transfer 클라우드 소프트웨어의 SQL 인젝션 제로데이 취약점을 악용하여 다수 기관에 피해를 입히고 클라우드에 저장된 민감한 데이터를 노출시켰습니다.
- 데이터 중요성: 클라우드 기반 파일 전송 서비스 GoAnywhere MFT는 2023년 5월 제로데이 공격을 당했습니다. Cl0p 랜섬웨어 그룹은 이 취약점을 악용하여 해당 서비스를 이용하는 130개 이상의 기관에서 민감한 데이터에 접근하고 유출했습니다.
- 규제 압박: 2024년 4월 13일, Young Consulting은 Black suit의 랜섬웨어 공격을 받았습니다. 이 공격으로 약 100만 명의 개인 데이터가 노출되었습니다. 이 침해는 데이터 손실뿐만 아니라 GDPR 및 HIPAA 규정 준수 문제까지 초래했습니다.
- 평판 손상: 2022년 클라우드 기반 비밀번호 관리 서비스 라스트패스(LastPass)를 대상으로 한 랜섬웨어 공격으로 고객 금고 데이터가 유출되었으며, 이는 회사의 평판과 사용자 기반의 신뢰를 심각하게 훼손했습니다.
- 비즈니스 연속성: 2021년 12월, 클라우드 기반 인적 자원 관리 제공업체 Ultimate Kronos Group (UKG)는 랜섬웨어 공격을 받아 사설 클라우드 서비스가 중단되었으며, 이로 인해 MGM 리조트, 삼성, 펩시코, 홀푸드, 갭, 테슬라 등 기업들의 급여 및 인력 관리에 차질이 발생했습니다.
클라우드 랜섬웨어 방지를 위한 모범 사례
사이버시큐리티 벤처스는 랜섬웨어를 오늘날 "가장 시급한 위협"으로 지칭합니다. 이를 방지하기 위한 필수 실천 사항은 다음과 같습니다:
#1 강력한 백업 및 복구 계획 수립
부적절한 백업 또는 복구 계획으로 인해 조직은 장기간의 가동 중단과 상당한 재정적 손실을 겪을 수 있습니다.
2023년 1월 로열 메일 랜섬웨어 사건은 록빗(LockBit) 갱단이 저지른 것으로, 존재하는 위험을 상기시키는 대표적인 사례입니다. 복구 계획을 정기적으로 철저히 검증하고, 항상 스트레스 테스트를 수행하며, 단순히 신뢰만 하지 마십시오.
백업 자동화는 실수 가능성을 줄여주며, 전송 중이든 저장 중이든 모든 측면에서 파일의 안전을 보장합니다.
#2 다단계 인증(MFA) 및 접근 제어
MFA 패스워드를 설정하세요. 이는 무단 접근자가 넘기 어려운 장벽이 될 수 있습니다. MFA는 매우 과소평가되고 있지만, 보고서에 따르면 침해된 계정의 99.9%가 MFA를 사용하지 않았으며, 이는 공격의 99.2% 이상을 막을 수 있었을 것입니다.
MFA와 함께 최소 권한 정책을 통해 접근을 강화하여 사용자가 필요한 권한만 부여받고 그 이상은 받지 않도록 할 수 있습니다.
IT 전문가는 위치, 기기 또는 기타 상황적 요소에 따라 변화하는 적응형 인증 방법을 계층화할 수 있습니다. 이러한 권한을 정기적으로 감사하고, 민감한 작업의 경우 불필요한 노출 위험을 줄이기 위해 JIT(Just-In-Time) 접근 방식을 활용할 수 있습니다.
#3 지속적인 모니터링 및 위협 탐지
IBM 보고서에 따르면 2023년 침해 사고 발견까지 걸린 평균 시간은 204일로, 선제적 대응을 취하기에는 너무 긴 시간입니다. 행동 분석을 활용해 이상 징후를 신속히 포착하는 고급 위협 탐지 시스템을 도입해야 합니다.
보안 정보 및 이벤트 관리(SIEM) 시스템은 세밀한 위협 탐지를 위해 사용자 및 엔터티 행동 분석(UEBA)을 활용합니다. 24시간 보안 운영 센터(SOC)를 구축하거나 McAfee, IBM Security, Microsoft Azure Security Center와 같은 관리형 보안 제공업체와 협력하여 연중무휴 경계를 유지하는 것을 고려하십시오.
#4 정기적인 소프트웨어 업데이트 및 패치 적용
2023년 8월 발견된 중대한 취약점인 Microsoft Exchange 취약점 (CVE-2023-21709) – 2023년 8월에 발견되었으며, 공격자가 사용자 상호작용 없이 권한을 상승시킬 수 있게 했습니다. 마이크로소프트는 10월에 보다 포괄적인 수정 패치(CVE-2023-36434)를 출시하여 수동 구성 변경의 필요성을 제거했습니다.
Microsoft Intune, Google Workspaces, Amazon Workspaces 또는 WSUS와 같은 도구로 패치 관리를 자동화하면 이러한 중요한 수정 사항을 놓치지 않고 관리할 수 있습니다.
구식 소프트웨어 및 잘못된 구성을 정기적으로 점검하여 클라우드 자산을 모니터링하고, 모든 클라우드 리소스에 대한 철저한 인벤토리를 유지하여 누락되는 부분이 없도록 하십시오.
#5 직원 교육 및 인식 제고 프로그램
보안은 가장 취약한 부분만큼만 강합니다. 종종 그 취약점은 인적 오류입니다.
피싱 및 사회공학 공격에 대한 꾸준하고 집중적인 교육은 경계심을 유지하는 팀을 만드는 데 필수적입니다.
부서장은 직원들이 압박 상황에서 어떻게 대응하는지 테스트하기 위해 모의 피싱 공격을 조직하여 실제 위협에 대비하도록 해야 합니다.
책임 전가를 지양하고 의심스러운 활동에 대한 즉각적인 보고를 장려하며 환영하는 분위기를 조성하십시오.
팀이 경보를 울리는 데 편안함을 느낄수록 잠재적 위협을 더 빨리 무력화할 수 있습니다.
#6 데이터 암호화 및 안전한 클라우드 저장소
미국 교통부(https://www.reuters.com/world/us/data-237000-us-government-employees-breached-2023-05-12/)의 2023년 데이터 유출 사건미국 교통부의 2023년 데이터 유출 사건은 23만 7천 명의 직원 개인 정보가 유출되며 암호화의 중요성을 다시 한번 강조했습니다.
데이터를 노출된 상태로 방치하지 마십시오—암호화하세요. 키를 안전하게 보관하고, 자주 교체하며, 견고한 내장형 암호화 기능을 갖춘 클라우드 스토리지를 선택하세요. 가장 민감한 정보의 경우, 클라이언트 측 암호화를 추가로 적용하여 오직 본인만이 키를 보유하도록 하십시오.
#7 인공지능(AI)과 머신러닝 활용
최근 연구에 따르면 인공 지능이 정확도를 높이고 다양한 보안 위협 및 사이버 공격에 대한 보안 태세를 강화하는 강력한 도구임을 보여줍니다.
AI는 방대한 양의 데이터를 샅샅이 살펴보고 발생하는 행동 패턴을 식별하는 데 도움을 줄 수 있습니다. 머신 러닝은 시간이 지남에 따라 위협 탐지 능력을 향상시키고 일상적인 작업을 자동화합니다. 그러나 이는 견고한 보안 전략에서 인간의 전문성을 대체하기보다는 보완해야 합니다.
클라우드 랜섬웨어 공격에 대응하는 방법
미국 사이버보안 및 인프라 보안국(CISA)은 기업들이 #StopRansomware 가이드에 제시된 체크리스트를 따를 것을 권장합니다. 탐지에서 격리 및 제거에 이르는 대응 과정을 안내하는 체크리스트의 요약본을 공유합니다.
다음은 단계별 조치입니다:
1. 공격 식별
- 사고 탐지: 암호화된 파일이나 무단 접근 시도 등 비정상적인 활동을 시스템에서 모니터링하십시오.
- 감염된 시스템 격리: 랜섬웨어의 추가 확산을 막기 위해 영향을 받은 장치를 분리하십시오. 네트워크를 일시적으로 중단하거나 영향을 받은 호스트를 분리할 수 없는 경우, 장치의 전원을 끄는 것을 고려할 수 있습니다. 일상 운영에 중요한 호스트를 우선 격리하여 추가적인 중단을 최소화하십시오.
- 증거 수집: 조사에 도움이 될 로그, 스크린샷 및 관련 데이터를 수집하십시오. 클라우드 환경의 경우 볼륨 스냅샷을 생성하여 특정 시점의 상태를 캡처하면 조사 단계에서 후속 분석을 위한 명확한 기준점을 제공합니다.
2. 피해 평가
- 공격 범위 파악: 통제권을 확보하기 전에 공격의 영향을 명확히 파악해야 합니다. 심층 분석을 통해 영향을 받은 시스템과 유출된 데이터를 정확히 파악하고, 공격 경로가 현재 비활성화되었는지 확인하십시오. 팀과 협업할 때는 전화 통화 같은 안전한 통신 채널을 사용해 공격자에게 노출되지 않도록 주의하십시오. 공격자가 자신의 행적이 발각되었다는 사실을 알게 되면 공격을 확대하거나 랜섬웨어를 실행할 수 있습니다.
- 비즈니스 영향 평가: 공격으로 인한 잠재적 재정적·평판적 결과를 평가하십시오. 직접적 손실은 시스템 가동 중단 비용, 데이터 유출 비용, 복구 비용, 보상금, 법률 비용, 벌금 또는 과태료 등 금전적 측면에서 측정 가능합니다. 평판 손상, 경쟁 우위 상실, 직원 사기 저하, 고객 이탈 증가와 같은 간접적 손실은 설문조사, 업계 벤치마킹, 과거 데이터 분석, 시뮬레이션 실행 등 다양한 방법으로 측정할 수 있습니다.
3. 공격 억제
- 억제 조치 시행: 네트워크 분할을 활용하여 침해된 시스템을 격리하고, SentinelOne Singularity와 같은 EDR 도구와 클라우드 네이티브 보안 솔루션을 배포하여 영향을 받은 영역을 차단합니다.
- 취약점 패치: 모든 시스템이 최신 보안 업데이트로 최신 상태인지 확인합니다. 안타깝게도 패치는 소프트웨어에 자동으로 적용되지 않습니다. IT 전문가는 패치 관리 전략을 통해 소프트웨어 공급업체가 출시한 최신 패치를 적용합니다. 랜섬웨어 공격자는 자동화된 스캐닝 소프트웨어를 사용하여 최신 보안 패치가 적용되지 않은 시스템을 탐색하므로 취약점은 정기적으로 수정해야 합니다.
4. 데이터 복구
- 백업 활용: 랜섬웨어의 영향을 받지 않은 깨끗한 백업에서 데이터를 복원하세요. 불변 백업을 에어갭(air gap)과 같은 고급 보안 기술과 결합하여 백업 보안을 강화하는 것을 고려하십시오. 이렇게 하면 랜섬웨어가 백업을 암호화하려고 시도하더라도 깨끗한 버전을 계속 사용할 수 있습니다.
- 대체 복구 방법 고려: 백업을 사용할 수 없거나 손상된 경우 데이터 복구 서비스나 공격자와의 협상 같은 옵션을 모색하십시오. 2024년 8월, ARRL은 5월 공격으로 시스템이 암호화된 후 엠바고 랜섬웨어 그룹에 100만 달러의 몸값을 지불했음을 확인했습니다.
5. 이해관계자 통보
- 관련 당사자 알림: 사고 대응 계획에 대해 경영진, IT 부서, 사이버 보험사, 보안 서비스 제공업체에 알립니다.
- 투명한 소통: 피해 통제 및 고객에게 침해 사고와 취해진 조치에 대한 입장을 명확히 전달하십시오. 또한 FBI 인터넷 범죄 신고 센터(IC3), CISA 또는 지역 FBI 사무소와 같은 법 집행 기관에 지원을 요청하십시오.
6. 조사 및 학습
- 철저한 조사: 시스템 로그를 분석하여 랜섬웨어 유형을 식별하고 암호화된 파일을 찾아냅니다. 그런 다음, 공격 중에 어떤 앱이 활성화되어 있었는지 확인하기 위해 애플리케이션 로그를 확인하십시오.
보안 로그를 검토하여 공격자의 IP 주소를 추적하고 그들이 어떻게 무단 접근을 얻었는지 밝혀내십시오. 마지막으로 네트워크 로그를 통해 비정상적인 트래픽 패턴을 감지하고 공격이 시작되거나 확산된 위치를 정확히 파악할 수 있습니다.
- 예방 조치: 방화벽, IDPS, EDR, 안티바이러스/안티멀웨어, 패치 관리, MFA, 자동 백업과 같은 강력한 보안 통제를 정기적으로 배포하여 방어 체계를 강화하십시오. 정기적인 침투 테스트는 공격자가 취약점을 악용하기 전에 선제적으로 식별하는 데 중요한 역할을 하여 잠재적 위협에 대비할 수 있게 합니다.
7. 사고 보고하기
- 규정 준수: 법적으로 요구되는 경우 즉시 당국에 보고하십시오. 미국에서는 2022년 핵심 인프라 사이버 사고 보고법(CIRCIA)에 따라 국가 안보, 대외 관계 또는 공공 신뢰 등을 위협할 수 있는 중대한 사이버 사고를 보고해야 합니다. 보고를 소홀히 할 경우 법적 및 재정적 결과가 발생할 수 있습니다.
- 경험에서 배우기: 비즈니스 파트너, 보험사, 법 집행 기관 등 주요 이해관계자와 배운 내용을 공유하십시오. 이러한 지식 공유는 타사의 방어 체계 강화에 도움이 되며, 업계 전반에 유사한 공격이 발생할 가능성을 줄여줍니다.
SentinelOne CWPP로 클라우드 랜섬웨어 사고 탐지 및 대응하기
신속한 탐지, 격리 및 복구는 클라우드 랜섬웨어 방어의 중요한 단계입니다. 다양한 전략을 논의했지만, 이 모든 것을 관리하는 것은 어려울 수 있습니다.
SentinelOne의 클라우드 워크로드 보호 플랫폼(CWPP)과 같은 통합 솔루션은 이 과정을 간소화할 수 있습니다. CWPP가 이러한 핵심 측면을 어떻게 해결하는지 살펴보겠습니다:
- 실시간 위협 탐지: SentinelOne의 AI 기반 엔진은 클라우드 워크로드를 지속적으로 모니터링하여 의심스러운 활동을 감지하고, 공격 라이프사이클 초기에 랜섬웨어 공격을 탐지합니다.
- 자동화된 방어: 플랫폼은 랜섬웨어 공격이 심각한 피해를 입히기 전에 자동으로 차단하여 사고의 영향을 최소화합니다.
- 신속 대응: SentinelOne은 공격의 기원, 범위 및 영향에 대한 상세한 통찰력을 제공하여 보안 팀이 랜섬웨어 사고에 신속하게 대응할 수 있도록 지원합니다.
- 지속적 모니터링: 플랫폼은 클라우드 환경을 지속적으로 모니터링하여 랜섬웨어 공격자가 악용할 수 있는 잠재적 취약점을 식별하고 해결합니다. 랜섬웨어, 제로데이 공격, 파일리스 공격을 실시간으로 방어할 수 있습니다.
- 클라우드 플랫폼 통합: SentinelOne의 실시간 CWPP는 주요 클라우드 플랫폼과 통합되어 하이브리드 및 멀티 클라우드 환경 전반에 걸친 포괄적인 보호 기능을 제공합니다.
- 워크로드 텔레메트리 포렌식 가시성: OS 프로세스 수준 활동의 데이터 로그를 통해 조사 및 사고 대응을 지원합니다. CWPP는 전 세계적으로 선도적인 브랜드, 하이퍼스케일러 및 하이브리드 클라우드 조직으로부터 신뢰받고 있습니다.
- eBPF 아키텍처 및 위협 인텔리전스: 행동 기반 AI 엔진이 악의적 의도 평가에 시간 차원을 추가합니다. SentinelOne의 정적 AI 엔진은 5억 개 이상의 악성코드 샘플로 훈련되어 파일 구조의 악성 특성을 검사합니다. 애플리케이션 제어 엔진은 워크로드 이미지와 연관되지 않은 불량 프로세스를 차단합니다.
- 빌드 시 컨텍스트를 활용한 강화된 런타임 탐지: 자동화된 Storyline™ 공격 시각화 및 MITRE ATT&CK TTP 매핑. 또한 DevOps 프로비저닝을 위한 IaC, Snyk 통합을 포함하며, 15개 리눅스 배포판, 20년간의 윈도우 서버, 3개 컨테이너 런타임을 지원합니다.
결론
클라우드 컴퓨팅은 비즈니스를 변화시켰지만, 동시에 새로운 랜섬웨어 위험도 초래합니다. 위협이 진화함에 따라 방어 체계도 적응해야 합니다. 강력한 백업, 엄격한 접근 통제, AI 기반 위협 탐지가 필수적이지만, 보안은 선제적 대응을 위해 동적이고 다층적이어야 합니다.
기술만으로는 부족합니다. 사이버 보안 문화를 구축하는 것이 필수적입니다. 정기적인 직원 교육, 모의 공격 훈련, 위협에 대한 열린 소통이 일상화되어야 합니다. 랜섬웨어를 예방하는 것이 이상적이지만, 공격 발생 시 검증된 대응 계획으로 대비하는 것이 진정한 보호책입니다.
팀이 명확한 대응 계획을 갖추고, 연락처를 알고, 신속한 복구 방법을 이해하도록 하십시오.
SentinelOne의 CWPP 같은 도구는 방어 체계를 강화할 수 있지만, 궁극적인 책임은 귀하와 팀에게 있습니다. 클라우드 랜섬웨어와의 싸움은 계속되고 있으므로, 최신 정보를 파악하고 항상 준비된 상태를 유지하며 경계를 늦추지 마십시오. 귀사의 비즈니스가 여기에 달려 있습니다.
SentinelOne에 문의하여 지금 바로 지원을 받으세요. 자세한 내용은 무료 실시간 데모 신청을 통해 확인하세요.
"FAQs
클라우드 환경을 노리는 가장 흔한 랜섬웨어 유형은 다음과 같습니다:
- 크립토로커(Cryptolocker): 파일을 암호화하고 복호화 키를 위해 대가를 요구합니다.
- 서비스형 랜섬웨어(RaaS): 공격자가 미리 제작된 랜섬웨어 도구를 사용할 수 있게 합니다.
- 락커 랜섬웨어: 몸값이 지불될 때까지 시스템 접근을 제한합니다.
- 데이터 삭제형 랜섬웨어: 데이터를 암호화하지 않고 영구적으로 삭제합니다.
백업 빈도는 데이터의 민감도와 비즈니스 요구사항에 따라 달라집니다. 중요한 데이터는 매일, 심지어 매시간 백업해야 합니다. 덜 중요한 정보의 경우 주간 또는 월간 백업으로도 충분할 수 있습니다. 결국, 위험 허용 범위에 맞게 빈도를 조정하는 것이 중요합니다.
"클라우드 랜섬웨어 공격 징후는 다음과 같습니다:
- 네트워크 트래픽 급증
- 이상한 파일이나 프로세스
- 갑작스러운 시스템 종료
- 랜섬 메시지
- 파일 또는 앱에 대한 접근 권한 상실
예, 랜섬웨어는 클라우드 데이터도 공격할 수 있습니다. 공격자가 클라우드에 침투하면 파일을 암호화하고 몸값이 지불될 때까지 사용자를 차단할 수 있습니다.
"