€EUR

블로그
Last Week in Ransomware 12022024 — 2024년 2월 12일 | 주간 요약Last Week in Ransomware 12022024 — 2024년 2월 12일 | 주간 요약">

Last Week in Ransomware 12022024 — 2024년 2월 12일 | 주간 요약

Alexandra Blake
by 
Alexandra Blake
14 minutes read
물류 트렌드
10월 10, 2025

Recommendation: 취약한 게이트웨이를 즉시 패치하고, 다단계 인증을 시행하고, 로테이션하십시오. , 사용하지 않는 액세스 권한은 취소합니다. connectedapp 자격 증명입니다. 최소 권한 모델은 전달 주기 동안 사용자 토큰이 도난당했을 때 광범위한 악용 위험을 줄여줍니다.

해당 기간 동안 공지문에는 수십 건의 incidents 다양한 분야에 걸쳐, 62%는 다음을 포함합니다. 사용자 이름기반 자격 증명 남용 및 피싱 또는 손상된 원격 서비스를 통한 초기 액세스. 공격자는 다음을 표적으로 삼았습니다. company 네트워크에서 광범위한 운영 영향이 관찰되었습니다. 배달 작업 흐름 및 개체 백업에 사용되는 스토리지.

헬프데스크 팀은 인증 실패 및 액세스 불가에 대한 티켓 볼륨 증가에 직면했습니다. customers 데이터. 이를 해결하기 위해 challenges, 중앙 집중식 모니터링을 구현하고, 로그인 시도 시 이상 징후 알림을 적용하고, 턴키를 배포합니다. solution 신속한 봉쇄를 위해. 우선적으로 customers 취약한 엔드포인트를 보호하고 빠른 암호화 주기를 방지하기 위해 백업이 변경 불가능하도록 유지해야 합니다.

Key actions: 사고 발생 시, 영향을 받은 엔드포인트를 격리하고, 도난당한 자격 증명을 해지하며, 배송 인증서와 API를 재발행합니다. . 배우들은 종종 널리 사용되는 취약점 공격 체인에 의존하여 취약한 구성을 악용합니다. connectedapp 장치 및 대외 서비스. 이러한 전술 변화는 광범위한 침해 패턴을 반영하며, 강력한 대응은 일상적인 자격 증명 관리, 포괄적인 자산 검색, 피싱 벡터에 대한 사용자 교육에 달려 있으며, 이는 팀 전체의 위험을 줄이는 데 도움이 됩니다.

기업의 경우 취약점을 식별하기 위한 빠른 기술 감사부터 시작하는 것이 좋습니다. 개체 그리고 환경 전반에 걸쳐 발생했으며, 이후 일반 대중에게 공지가 전달되었습니다. customers 계정을 보호하는 방법에 대해 설명합니다. 여기에는 세션 토큰 순환, 소프트웨어 업데이트, 모든 공용 인터페이스에 다음이 필요한지 확인하는 작업이 포함됩니다. 사용자 이름 확인 및 다단계 인증 확인. solution 지속적인 개선에 있으며, 일회성 해결책에 있지 않습니다. 위협 대상은 기술적으로 계속 복잡해지고 connectedapp- 무거움.

랜섬웨어 주간 동향 – 주간 요약 및 분석

24시간 내에 모든 외부 접근 지점에 MFA를 구현하여 고가치 자산 노출을 줄이고 백만 건의 기록을 보호하십시오. 최소 권한을 적용하고, 마이크로 세분화를 통해 중요한 네트워크를 격리한 다음, 환자 모니터링 및 지속적인 취약점 관리 기준선을 배포하십시오. 이 조치는 초기 발판을 차단하고 혼란을 제한하는 건전한 제어 계층을 생성합니다.

해당 기간 동안 공격자들은 음성 피싱과 사회 공학적 기법을 활용하여 자격 증명을 탈취했습니다. 여러 캠페인과 관련된 이름(carranza, yonders)이 조사에 나타나며 재사용될 가능성이 높습니다. 이러한 공격의 источник은 금전적 동기를 가진 공격 그룹과 기타 국가 연계 인프라가 혼합된 것으로 보입니다. 영향을 줄이려면 모든 C2 구성 요소를 매핑하고, 도구를 목록화하고, 이메일 게이트웨이 및 VOIP 채널에서 탐지를 구현한 다음, 경고와 손상된 자격 증명을 상호 연관시키십시오.

이번 업데이트는 직접적인 위험 감소를 위한 집중적인 경로를 제시합니다. 핵심 자산을 고가치로 취급하는 계층화된 방어 체계를 구축하고, 건전한 위협 인텔리전스와 연계하며, 제어 루프를 강화합니다. 실행 항목으로는 추가 도구를 사용한 엔드포인트 강화, 취약점의 신속한 패치, 횡적 이동을 포착하기 위한 지속적인 모니터링 등이 있습니다. 인내심을 유지하고 프롬프트를 단순화하고 가능한 경우 작업을 자동화하여 사용자 불만을 해소하십시오. 그런 다음 carranza 및 yonders 활동에 대한 조사를 완료하고, 지표로 검증하고, 정기적인 교육으로 경계를 유지하십시오. 이 구성 요소는 교차 팀 거버넌스를 통해 구현하여 혼란을 제한하고 더 큰 자산 기반을 보호할 수 있습니다.

지난 주 랜섬웨어 12022024 – 2024년 2월 12일 주간 요약; – ‘모든 것이 협상 테이블 위에’ Williams-Sonoma, 관세 인상에 대비

Recommendation: 고객 영향 감소를 위해 비상 대응 계획을 실행하고 중요 공급업체 현황을 파악하며 시의적절한 정보를 제공하여 조율된 대응을 실행합니다. 72시간 이내에 공식 사고 지휘관을 지정하고, 규제 지침에 따르며, 중단 사태를 알리고 관계자들을 안심시키는 공지문을 게시합니다. 직원 및 협력사에게 조치 내용과 일정에 대한 명확한 설명을 제공합니다.

더 넓은 맥락에서, 윌리엄스 소노마의 관세 위험에 대한 입장은 기업 계획의 방향을 결정합니다. 스타벅스 체인점의 예는 가격 변동이 고객 수요와 매장 운영에 어떻게 영향을 미칠 수 있는지를 보여주며, 특히 잠재적 중단 기간 동안 관세 관련 압력에 직면했을 때 더욱 그렇습니다. 이러한 현실은 조치를 필요로 합니다. 이들을 위해 민간 보안 팀은 기존 기술을 검토하고 안전 우선 접근 방식을 채택해야 하며, 규제 기대에 부합하도록 공급업체와 협력하여 중단을 최소화해야 합니다.

즉시 실행해야 할 조치에는 피해 고객을 위한 중앙 정보 허브, 규제된 티켓 추적 시스템, 그리고 직원 대상의 사고 처리 가이드가 포함됩니다. 시간이 지나면 대중과의 소통 채널에 집중하고, 위험한 가정을 피하며, 위기 상황 동안 모든 변경 사항이 승인되고 문서화되도록 해야 합니다. 대학 및 기술 파트너는 그들의 생태계 내 영향을 줄이기 위해 우수 사례를 공유해야 합니다.

이번 보고 기간의 사건들은 산업 전반에 걸쳐 조직적인 사이버 공격이 만연함을 강조하며, 운영 및 안전 문제로 이어지는 서비스 중단을 부각합니다. 위험 관리 리더들은 서비스 복구 작업 동안 직원 및 고객과의 소통을 위한 실질적인 조치를 강조합니다.

랜섬웨어 현황 스냅샷: 주요 캠페인, 공격 주체 및 관찰된 전술

몇 시간 내에 봉쇄하고, 영향을 받은 부분을 격리하며, 검증된 오프라인 백업에 의존하여 운영 중단을 최소화하고 시간이 지남에 따라 고객 복구를 가속화합니다.

주요 캠페인 및 공격자들은 여전히 활발하게 활동 중이며, ALPHV/BlackCat 및 Vice Society는 노출된 원격 소프트웨어와 패치되지 않은 익스플로잇을 악용하여 고객 데이터 및 서비스 연속성을 목표로 삼고 있습니다.

직접 관찰된 전술에는 피싱, 자격 증명 스터핑, RDP 및 VPN 악용, 손상된 티켓팅 시스템 사용이 포함됩니다. 공격자는 소프트웨어 업데이트 채널을 활용하여 악성 페이로드를 전달합니다.

직접적인 데이터 유출 및 이중 갈취는 암호화에서 벗어나 고객 데이터를 수익화하는 방향으로의 전환을 보여주며, 요구 사항이 충족되지 않으면 정보를 유출하거나 판매하겠다는 위협을 가합니다.

의료, 제조, 공공 서비스 부문의 심각도는 여전히 높음; 총수익에 걸친 가동 중단은 여러 운영을 방해하고 긴급 복구 계획을 추진함.

오늘 주요 조치 사항은 네트워크 분할 시행, 신속한 패치 관리, 빠른 복원을 위해 테스트된 정기 백업; 악성 이메일을 식별하도록 사용자 교육; 최소 권한 시행; 비정상적인 데이터 전송 모니터링; 신속한 사고 에스컬레이션을 지원하는 티켓팅 워크플로우 보장; 조기 경고를 위한 연결된 대시보드 및 뉴스 피드 유지 관리 등이 있습니다.

윌리엄스 소노마에 대한 관세 영향: 비용 노출, 소싱 옵션 및 마진 효과

수익 보호를 위해 선제적인 관세 위험 캠페인을 즉시 시작해야 합니다. 직접 계약 조건 재협상, 공급망 다변화, 수요를 유지하면서 마진 침식을 제한하는 목표 가격 흡수 대 전가 계획을 실행하십시오.

비용 노출 현황 스냅샷: 최신 보고서에 따르면 핵심 수입 품목(가구, 조리기구, 섬유)이 연간 COGS의 약 38~42%를 차지합니다. 품목 코드 전반에 걸친 관세 변경으로 인해 해당 품목의 도착 비용이 3~9% 상승할 수 있으며, 운송 및 창고 비용이 1~2% 추가되어 총 비용 압박이 심화될 수 있습니다. 단순 전가 모델에 따르면 가격 조정 속도 및 완전성에 따라 총 마진에 미치는 영향은 0.5~2.3%p에 달할 수 있습니다. 공시 관세 고지가 점점 더 빈번해지고 변동성을 확대하므로 고정 가격 경로를 가정하는 대신 수요 신호와 모든 것을 일치시키는 강력한 대응이 필요합니다.

노출을 완화하기 위한 소싱 옵션:

  • 수입 복잡성을 줄이고 리드 타임을 단축하기 위해 지역 공급업체와 직접 계약을 체결하고, 거버넌스를 유지하면서 조건을 신속하게 처리하는 승인 워크플로우를 추진합니다.
  • 니어쇼어링 및 지역 다변화 (멕시코, 중앙 아메리카, 동남아시아)를 통해 공급 기반을 넓히고 특정 지역에 대한 관세 집중도를 낮춥니다.
  • 제품 코드 최적화 및 설계 변경을 통해 성능과 품질 저하 없이 관세 혜택이 있는 HS 코드를 공략합니다. 간단한 SKU 합리화로 리스크와 총 상륙 비용을 낮출 수 있습니다.
  • 고회전 품목의 자체 브랜드 확장으로 통제된 소싱 및 가격 책정 캠페인을 통해 마진 확보; 견고한 공급업체 성적표를 활용하여 공급업체 포털의 악의 및 남용 완화.
  • 창고 전략 최적화: 근거리 풀필먼트 센터를 활용하여 고수요 품목(프리미엄 주방 및 인기 상품 포함)의 사이클 단축, 운송 비용 절감 및 클릭-배송 시간 개선.
  • 사기성 공급업체로부터의 위험을 줄이기 위해 연령 확인 및 다단계 인증을 통한 역동적인 공급업체 온보딩; 중요 투입물에 대한 직접적인 감독 유지.
  • 공개 가격 책정 원칙을 유지하면서 특정 채널에서 목표 가격 조정을 통해 총 마진을 보호하는 이원화된 소싱 계획.
  • 관세 충격을 완화하기 위해 포트폴리오를 다각화하고 자체 브랜드 프로그램을 가속화한 동종 업체(예: 스타벅스와 같은 소비재 브랜드)와 비교 벤치마킹하십시오.
  • 공급업체-고객사 사이버 보안 통제를 통해 조달 플랫폼의 자격 증용 남용을 방지하고 사이버 범죄 및 데이터 오용으로부터 캠페인을 보호합니다.

마진 효과 및 실행 가능한 시나리오:

  1. 기본 시나리오: 관세 변경이 수입 지출의 40%에 영향; 50%의 전가가 약 0.8–1.4%p의 총이익률 감소로 이어짐; 창고 및 운송 비용을 포함하면 총 비용 압박은 1.5–2.5%p로 유지됨.
  2. 중간 수준의 비용 전가: 관세 영향의 60–70%가 가격에 전가됨; 핵심 라인에서 마진은 0.3–0.9%포인트 감소하며, 니어쇼어링을 통한 비용 절감으로 6–12개월 내에 노출이 감소함.
  3. 특정 범주에서 보수적인 전가율: 30~40% 전가율; 믹스 변화, 자체 브랜드 이익 또는 물량 기반 레버리지로 상쇄하지 않는 한 마진 압박이 1.8~2.5%p에 이를 수 있음.
  4. 최적화된 믹스와 가속화된 재협상: 관세가 안정되거나 하락하고 회사가 지역 소싱을 가속화하는 경우, 2분기 내에 0.0~0.5%p의 마진 회복이 가능합니다.

가치 실현을 위한 운영 활동:

  • 수요 테스트를 통해 탄력성을 검증하고, 반응성이 좋은 SKU에는 클릭 기반 조정을 활용하여 타겟 가격 캠페인을 시작하고 광범위한 출시 전에 이를 검증합니다.
  • 선제적인 비용 가시성 체제를 구축하십시오. 공급업체, 지역 및 코드별 총 실제 투입 비용을 추적하고, 분기별 관세 위험 보고서를 고위 리더십 및 주요 카테고리 팀에 게시하십시오.
  • 가격 변경, 공급업체 대체, SKU 레벨 관세 오버라이드 승인을 위한 간편한 승인 매트릭스로 조달 거버넌스를 강화하십시오.
  • 신속한 니어쇼어 전환을 추진하면서 서비스 수준을 유지하는 듀얼 트랙 소싱 플레이북을 구현하고, 리드 타임 단축 및 창고 활용률을 월별로 측정하십시오.
  • 공공 관세 관련 소통을 감시하고, 변화를 해석하여 피해자가 변동성에 노출되는 것을 최소화하는 구체적인 소싱 및 가격 책정 전략으로 전환하는 이종 기능 대응팀을 구성합니다.

위험, 보안 및 거버넌스:

  • 공급업체 포털의 악성 활동을 인지하는 것은 매우 중요합니다. 악용을 방지하고 권한 부여 추적을 보호하기 위해 강력한 디지털 통제를 구축하십시오.
  • 관세 정책의 공개적인 변화는 모든 채널에 걸쳐 총체적인 리스크를 생성하므로 수요 신호에 대한 사전 감시를 유지하고 단기적인 움직임에 과민 반응하지 않도록 캠페인을 조정하십시오.
  • 사이버 범죄로부터 보호하려면 모든 공급업체 상호 작용에 대해 연령 확인 및 강력한 인증을 시행하고, 권한은 직접적이고 필요한 정보에 대한 접근으로 제한하십시오.
  • 모든 SKU의 관세 노출에 대한 명확한 소유권을 할당하고, 카테고리 관리자에게 직접적인 조치 권한을 부여하여 변경 사항 전반에 걸쳐 규율을 유지하면서 신속하게 대응할 수 있도록 합니다.

제안 요약: 니어쇼어 및 지역 소싱, 가격 최적화 캠페인, 강력한 승인 통제를 결합한 선제적 관세 관리 프레임워크를 구현합니다. 전담 보고서를 통해 철저한 모니터링을 유지하고 창고 관리 및 물류가 공공 관세 변동에 맞춰 조정되도록 합니다. 이러한 자세는 총비용 노출을 최소화하고 마진을 유지하는 동시에 Williams-Sonoma의 대표 라인 및 Starbucks 스타일의 안락 세트와 같은 관련 파트너 브랜드 등 폭넓은 대중의 관심을 끄는 프리미엄 제품을 포함하여 까다로운 고객에게 강력한 경험을 제공합니다.

공급망 위험 검토: 핵심 공급업체, 규정 준수 확인, 감사 결과

공급망 위험 검토: 핵심 공급업체, 규정 준수 확인, 감사 결과

권고: 현재 위험 신호, 핵심 재고 공급업체, 플랫폼 생태계에 따라 접근 인증을 강화하고, MFA를 구축하며, 시설 전반에 걸쳐 지속적인 모니터링을 구현하여 외부 위협으로 인한 중단을 방지하는 동시에 기업의 위험 감수 성향에 부합하도록 조치하십시오.

규정 준수 점검 결과, 상위 5개 공급업체 중 최소 3곳에서 접근 권한 검토에 미비점이 있는 것으로 확인되었습니다. 보고된 결함에는 일관성 없는 인증, 이벤트 로깅 누락, 제3자 위험 평가 부재 등이 포함됩니다. 내부 감사인의 질의가 여러 건 미해결 상태로 남아 있어 상위 보고가 필요한 상황입니다.

감사 결과 온보딩 통제가 시설별로 고르지 않아 구성 드리프트가 지속되는 것으로 나타났습니다. 하지만 자동화된 점검 기능이 있는 중앙 집중식 플랫폼을 사용하면 수동 오류를 줄이고 추적 가능성을 개선하며 공급업체 위험 검토를 위한 표준화된 템플릿 사용을 지원할 수 있습니다.

조치: 보안 침해된 공급업체에 대한 비상 정지 프로토콜 실행, 제3자 액세스 즉시 취소, 최소 권한 시행, 기업 보안팀에 직접 에스컬레이션; 위험 점수 모델을 사용하여 공급업체 위험 변화를 모니터링하고 위협이 감지되면 경고를 트리거; 단 한 건의 사례라도 신속한 봉쇄를 정당화할 수 있음.

위협 환경: 위협 헌터들은 공격자들이 운영을 방해하기 위해 공급망의 간극을 악용한다고 보고합니다. 그러나 사전 예방적 모니터링은 잠복 시간을 줄여줍니다. 플랫폼에서 위협 인텔리전스를 활용하면 표적 캠페인에 대처하고 노출되기 전에 시도를 감지하는 데 도움이 됩니다.

지표 및 거버넌스: 기간별 공급업체 온보딩 통제 테스트를 최소 1회 추적, 해결된 문의 건수 모니터링, 이사회에 직접 보고, 전사적으로 타사 위험 가시성 확보, 시정 조치 사례가 60일 이내에 발생하도록 보장, 해당 사례는 이전 기간 대비 개선 사항을 보여줍니다.

위험 관리는 사례 관리 및 투명성을 통해 이루어집니다. 시설 및 플랫폼별 드릴다운 기능과 함께 공급업체별 실시간 위험을 보여주는 통합 대시보드를 통해 경영진은 위협에 정면으로 맞서 필요한 곳에 리소스를 할당할 수 있습니다.

즉각 대응 지침서: 봉쇄 단계, 근절 및 신속한 복구

침입이 시작된 네트워크 세그먼트 전체를 즉시 격리하십시오. 악성 세션을 종료하고, refresh_token을 취소하며, 영향을 받은 계정을 비활성화하고, 토큰 로테이션을 적용하여 더 크고 연쇄적인 확산을 막으십시오.

긴급 티켓을 열고 공급업체와 사내 보안팀에 알리십시오. 정확한 타임라인을 확보하고, 영향을 받은 주요 자산을 나열하고, 고객과 내부 팀에 어떤 시스템을 우선적으로 격리해야 하는지 전달하십시오.

근절: 캠페인과 관련된 침해 지표를 스캔하고, 백도어를 제거하고, 악성 아티팩트를 제거하고, 복원 전에 합법적인 백업을 검증합니다. 포렌식을 심층적으로 분석하여 공격자 이동 경로를 파악하고, 악용된 취약점을 패치하고, 접근 제어를 재구성하고, 공격자가 솔루션을 재사용할 수 없는지 확인합니다.

캠페인 시작 날짜와 관련된 봉쇄 세부 정보: 시작 시점, 사용된 전술, 침해와 연결된 자산; SIEM에 전용 경고 화살표를 설정하여 이상 징후를 표시합니다. 엄격한 자격 증명 관리 프로토콜을 구현하고, MFA를 적용하며, 남용 패턴을 모니터링합니다. 사고에 갈취 요구가 포함된 경우 영향을 받는 기업 네트워크를 격리하고 외부 유출을 방지합니다. 고객 요구 사항을 해결하고 비즈니스 연속성을 유지하는 맞춤형 산업별 접근 방식을 사용합니다. 스타벅스 공급업체 시나리오에서는 더 엄격한 공급업체 액세스 제어 및 자격 증명 위생을 적용합니다.

복구: 핵심 서비스부터 시작하여 덜 중요한 시스템으로 진행하면서 더 큰 규모로 운영을 복원합니다. 통제된 환경에서 무결성을 검증한 다음, 지속적인 모니터링을 통해 시스템을 프로덕션에 다시 도입합니다. refresh_token을 교체하고 재감염을 감지하기 위해 소매, 식료품, 제조와 같은 산업 전반에서 모니터링을 강화합니다. 고객과의 소통을 통해 신뢰를 회복하고 서비스 복귀 일정 동안 예상되는 사항에 대한 명확한 지침을 제공합니다.

단계 Key Actions Owners Success Criteria
봉쇄 세그먼트 격리, 자격 증명 해지, 아웃바운드 트래픽 차단, 영향받은 계정 비활성화 IR 팀 / SOC 새로운 호스트에서 24시간 이내에 악성 지표가 나타나지 않음
근절 아티팩트 제거, 패치, 토큰 회전, 액세스 재설정 보안 엔지니어링 IOC 없는 환경; 확인된 백업
복구 클린 백업에서 복원, 스테이징에서 테스트, 점진적 롤아웃 IT / Ops 일반적인 지연 시간으로 온라인 서비스 이용 가능
Communication 고객에게 알리고, 상태를 게시하고, 플레이북을 업데이트하세요. IR 리드 / PR 이해 관계자에게 알림; 오정보 없음
검증 모니터링, 감사 로그, 자격 증명 위생 Sec / Compliance 7일 동안 재협상 신호 없음

정책 및 위협 인텔리전스 워치: 규제 힌트 및 모니터링할 정보 갭

권고: 규제 힌트를 위협 인텔리전스 신호와 매핑하는 정책 기반 감시망을 구축하고 환자 데이터를 처리하는 외부 공급업체 및 시스템에 대한 조사를 트리거합니다. 악용이 심각해지기 전에 위험 지표를 파악하기 위해 그룹 및 인벤토리 피드에 대해 매일 쿼리를 실행합니다.

  • 규제 관련 모니터링 참고 사항
    • 의료 및 소매 관련 규정은 외부 시스템이 환자 데이터를 노출하고 접근이 손상되었을 때 신속한 위반 통지를 요구합니다. 확정된 사고 및 통보 시간 측정 지표를 추적하십시오.
    • 공급업체 위험 관리 요구 사항은 중요한 도구(예: salesforce)의 최신 목록과 공급업체를 위한 다단계 접근 방식을 적용하고, 공유 자격 증명을 사용하는 그룹을 모니터링하며, 침해 시나리오에서 수백만 달러의 손실을 예상해야 합니다.
    • 국경을 넘나드는 데이터 규칙과 현지화 기대치가 높아지고 있으며, 데이터 전송 및 클라우드 사용에 대한 규제 기관의 방법에 맞춰 정책을 조정해야 합니다.
    • 공공적인 공개는 대변인과 문서화된 복구 계획을 요구합니다. 사고 대응 및 고객 커뮤니케이션을 위한 청사진을 개발하십시오.
    • 소매업 부문의 사례 참조(모리슨즈 포함)는 명확한 거버넌스와 경영진 및 법무팀 간의 기능 간 협력이 필요함을 보여줍니다.
  • 감시해야 할 지능 공백
    • 외부 위협 행위자에 대한 가시성 부족; 클롭 활동 패턴, 액세스 권한 획득에 사용되는 도난 자격 증명 및 소셜 엔지니어링 트릭 추적.
    • 공급망 위험 신호가 과소평가되고 있습니다. 지연된 제어 및 비정상적인 접근 시도가 있는지 파트너 및 공급업체 생태계를 모니터링하십시오.
    • 의료 서비스 관련 시스템에서 환자 데이터 노출 문제는 보다 강력한 자산 목록화 및 접근 권한 검토 프로세스를 요구합니다. 모니터링 쿼리가 이러한 자산을 포괄하도록 보장하십시오.
    • 턴 기반 인공지능은 분파 간의 느린 정보 공유를 보여줍니다. 사고 발생 전에 광범위한 헌신을 확인하기 전에 조기 지표를 노출하는 메커니즘을 개발하십시오.
  • 실행 가능한 제어 및 역량 강화
    • 회복 청사진을 정의된 플레이북과 함께 채택합니다. 경영진과 리스크팀이 주도하는 테이블탑 연습을 수행합니다. 외부 커뮤니케이션을 위한 명명된 대변인을 지정합니다. 위기 훈련에 데이비드를 연락관으로 포함합니다.
    • 위협 헌팅에 투자하십시오. 탈취된 자격 증명, 피싱 및 속임수 시도를 기록하고 시스템 전반의 방어 제어 장치에 매핑하십시오.
    • 중요 시스템(세일즈포스 및 내부 포털)에 대한 접근 제어를 강화하고, 외부 파트너를 위한 강력한 인증을 구현하며, 토큰 및 세션의 실시간 인벤토리를 유지합니다.
    • 환자를 위한 데이터 중심 보호 기능을 구현합니다. 정기적인 쿼리를 통해 비정상적인 접근 및 측면 이동을 감지하고, 영향을 받은 환자와 의료 제공자를 위한 신속한 복구 워크플로를 보장합니다.