테크놀로지 리더를 위한 전문 도서관
2021.01.26

랜섬웨어 가이드 완결판: 대비, 대응 및 교정

IBM
랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합니다. 설상가상으로, 랜섬웨어는 우리의 삶 자체를 위협하기 시작했습니다. 

이 백서는 CISO의 관점에서 랜섬웨어의 역사 및 현황을 개괄적으로 살펴보고, 조직의 방어 체계를 강화하는 데 도움이 될 리소스를 소개합니다. 또한 기술적 관점에서 공격이 일어나기 전에 네트워크를 보호할 방법 및 공격자가 방어선을 뚫었을 경우 효과적으로 복구하기 위한 전략을 검토합니다. <46p> 


주요 내용 

- 랜섬웨어 감염, 일상의 위험    
- 침해 사고 라이프사이클 
- 사고 대응 계획 수립 및 예행 연습
- 사고 대응: 탐지, 분석, 억제, 처리, 복구
- 당국 신고 요건    
- 몸값 지불: 고려할 점
- 사고 대응: 사후 조치
- IBM Security X-Force 리소스

다운로드 안내

사용중인 브라우저의 쿠키가 차단되어 있을 경우 백서를 다운로드 받을 수 없습니다. 브라우저 설정에서 쿠키를 허용해 주세요. 아래 아이콘을 클릭하면 쿠키설정 방법을 확인 하실 수 있습니다.


2021.01.26

랜섬웨어 가이드 완결판: 대비, 대응 및 교정

IBM
랜섬웨어는 뱅킹 트로이 목마, 피싱, DDoS, 크립토재킹 등 오랜 역사를 자랑하는 쟁쟁한 라이벌들을 제치고 오늘날 최강의 사이버 범죄 비즈니스 모델로 자리잡았습니다. 세계 각지의 기업이 랜섬웨어의 공격을 받으면서 총 피해 규모도 수십억 달러에 육박합니다. 설상가상으로, 랜섬웨어는 우리의 삶 자체를 위협하기 시작했습니다. 

이 백서는 CISO의 관점에서 랜섬웨어의 역사 및 현황을 개괄적으로 살펴보고, 조직의 방어 체계를 강화하는 데 도움이 될 리소스를 소개합니다. 또한 기술적 관점에서 공격이 일어나기 전에 네트워크를 보호할 방법 및 공격자가 방어선을 뚫었을 경우 효과적으로 복구하기 위한 전략을 검토합니다. <46p> 


주요 내용 

- 랜섬웨어 감염, 일상의 위험    
- 침해 사고 라이프사이클 
- 사고 대응 계획 수립 및 예행 연습
- 사고 대응: 탐지, 분석, 억제, 처리, 복구
- 당국 신고 요건    
- 몸값 지불: 고려할 점
- 사고 대응: 사후 조치
- IBM Security X-Force 리소스

다운로드 안내

사용중인 브라우저의 쿠키가 차단되어 있을 경우 백서를 다운로드 받을 수 없습니다. 브라우저 설정에서 쿠키를 허용해 주세요. 아래 아이콘을 클릭하면 쿠키설정 방법을 확인 하실 수 있습니다.


X