Unit 42, 네트워크 침해 후 의료기기 제조업체 보안화

인시던트 대응팀은 신속하게 침해 사항을 격리하고 취약점을 파악하여 강력한 보안 조치를 구현했습니다.

결과
1

Cortex Xpanse®를 통해 인터넷에 노출된 서비스 및 공격 벡터 식별

2

500개 NGFW에 걸쳐 AIOps를 사용하여 명령 및 제어(C2) 활동을 완화하고 위험한 보안 정책 식별

2

수집된 자격 증명 식별 및 강화 작업 시작

클라이언트

글로벌 의료기기 및 장비 제조업체

문제

클라이언트는 VPN 취약점과 관련된 네트워크 침입을 겪었습니다. 알려진 취약점을 악용하는 무차별 대입 공격에 의한 초기 활동이 감지되었습니다. Unit 42®가 참여하여 고객의 위협 헌팅 및 인시던트 대응 노력을 강화하고 다음과 같은 지원을 제공했습니다.

  • 네트워크에서 영향을 받는 영역과 추가 침해 요소를 파악합니다.
  • 침입의 범위를 파악하고 차단 조치를 구현합니다.
  • 해결 및 복구 계획을 수립합니다.

탁월한 결과를 위한 Unit 42의 엄격한 사고 대응 접근 방식

평가

초기 평가 결과 클라이언트 VPN에서 패치되지 않은 취약점이 발견되었고, 그에 따라 네트워크 내에서 심각한 침해가 발견되었습니다.

조사

Unit 42는 침해된 도메인 컨트롤러를 발견했으며, Cortex Xpanse를 사용하여 노출된 리스크와 추가적인 보안 취약점을 확인했습니다.

보안화

Unit 42는 즉각적인 암호 재설정, 시스템 격리, VPN 마이그레이션, NGFW를 통한 경계 방어 강화 등을 시행하도록 조언했습니다.

복구

알려진 양호한 구성을 사용하여 침해된 시스템을 복구하고 광범위한 취약성 평가를 수행했습니다.

혁신

기술 강화, 공격 표면 감소, 정책, 절차 및 인력 개선을 통해 보안을 강화했습니다.

"과거에는 다른 회사를 이용했습니다. 지금까지 400건이 넘는 인시던트에 대응했습니다. 솔직히 말해서, Unit 42 팀이 그 중 최고입니다."

글로벌 보안 담당 부사장

첫 번째 트리거 포인트

평가

조사

보안화

복구

혁신

오른쪽으로 스크롤

해결 타임라인

평가

조사

보안화

복구

혁신

0~2일차
위기 대응 시작

초기 평가 결과 위협 행위자가 원격 코드 실행 및 액세스를 수행했다는 증거가 발견되었습니다.

다수의 도메인 컨트롤러가 침해되어 도메인 관리자 자격 증명이 추출된 것을 확인했습니다.

영향을 받은 모든 사용자에 대한 자격 증명 재설정을 시작하고, 영향을 받은 엔드포인트를 격리하고, NGFW 정책을 사용하여 C2 트래픽을 차단했습니다.

3~5일차
수정

Cortex Xpanse를 활용하여 수많은 구형 VPN와 모니터링되지 않는 RDP 액세스 포인트를 비롯하여 추가적인 보안 허점을 발견했습니다.

침해된 시스템을 알려진 양호한 구성으로 복구하는 작업을 시작하고 광범위한 취약성 평가를 수행했습니다.

6~8일차
복구

경계 방어를 강화하기 위해 차세대 방화벽을 추가로 배포했습니다.

모든 조치가 올바르게 시행되며 효과적으로 작동하는지 확인하기 위한 지속적 지침을 제공했습니다.

네트워크 위생과 가시성을 개선하기 위해 고객의 NGFW에서 AIOps를 사용하는 모범 사례를 공유했습니다.

마지막 트리거 포인트

위협 정보에 기반한 인시던트 대응

Unit 42 인시던트 대응을 통해 위협에 한발 앞서 대응하고 문제를 예방하세요. 세계 최고 수준의 사이버 보안 기업이 제공하는 전폭적인 지원을 바탕으로 그 어느 때보다 빠르게 인시던트를 조사, 격리 및 복구하고 위협에서 벗어나세요. 당사에 문의하여 평안을 누리세요.

업계 최고 수준의 지원

  • 위협 인텔리전스 로고 아이콘
    위협 인텔리전스

    신속한 조사 및 해결을 위한 광범위한 원격 측정 및 인텔리전스

  • 기술 아이콘
    기술

    심층적인 가시성을 제공하는 Palo Alto Networks 플랫폼으로 중단을 최소화하면서 위협을 더 빠르게 찾아내고, 차단하고, 제거할 수 있습니다.

  • 경험 기호
    경험

    연간 1,000건이 넘는 인시던트에 신속하게 대응하고 단호하게 대처하는 신뢰할 수 있는 전문가