Office 365와 Microsoft 365의 가입자는, 항상 최신 버전의 Microsoft Office(현재의 Office 2019)를 가지고 있습니다. 이들은 또한 구독 없이 Office 2019를 구입한 사람보다 더 자주 소프트웨어 업데이트를 받는다. 즉, 가입자는 최신의 기능, 시큐리티 패치, 버그 수정에 액세스 할 수 있는 것이다. 그러나 각 업데이트에 대한 변경사항을 추적하여 언제 이용할 수 있는지는 알기 어렵습니다. 우리는 당신을 위해 이걸 하고 있으니 그럴 필요 없어요.버전 2104(빌드 13929.20386)에 관한 상세 정보를 취득합니다.이 빌드에서는 다양한 작은 버그가 수정되어 보안 업데이트가 포함됩니다. 수정된 버그에는 Excel, Word, PowerPoint에서 파일을 열 때 메이저 버전 빌드 롤백이 크래시 될 수 있는 버그와 사용자가 로그오프를 하거나 컴퓨터를 재시작할 때 Word가 예기치 않게 닫는 버그 등이 있습니다. 보안 업데이트는 Access, Excel, Word 및 Office 스위트 전체에 적용됩니다. 상세한 것에 대하여는, Microsoft Office 시큐러티 업데이트의 릴리스 노트를 참조해 주세요.

 

 

버전 2104(빌드 13929.20372)의 상세를 표시합니다.이 빌드는 Excel의 새로운 링크 데이터 유형 추가, Word의 개선된 협업과 다크 모드, Visio의 기성 그래픽 세트, Teams에서 사외 메시지 작성 기능 등 다양한 기능 업데이트를 제공합니다. 또한 Excel 일부 자동화 계정을 로드할 수 없는 버그 수정, Excel의 다른 자동화 계정으로 인해 사용자가 예기치 않게 서명을 지울 수 있는 버그 수정, Project에서 사용자가 자원 풀에서 프로젝트를 삭제할 수 없는 버그 수정, Word에서 t를 사용할 때 일부 텍스트가 표시되지 않는 버그 수정 등 다양한 버그 수 있습니다.버전 2104(빌드 13929.20296)의 상세를 표시합니다.이 빌드는 사무실 전체에서 몇 가지 작은 버그를 수정하고 보안 업데이트를 포함합니다. 수정된 버그 중에는 Excel, Outlook, PowerPoint, Word로 이미지를 그릴 때 자원 경합 문제가 발생한 버그가 있습니다. 보안 업데이트는 Excel, Outlook, Word 및 Office 스위트 전체에 적용됩니다. 상세한 것에 대하여는, Microsoft Office 시큐러티 업데이트의 릴리스 노트를 참조해 주세요.

 

 

버전 2103 (빌드 13901.20400) 의 상세 내용을 표시합니다. 본 빌드는 ARM 프로세서를 탑재한 컴퓨터에서 MAPI 대응 응용 프로그램이 사용하는 Outlook 구성 요소가 백그라운드 응용 프로그램이 반복적으로 재시작될 때 검색에 실패하거나 컴퓨터에 추가 부하를 가하는 Outlook의 오류를 수정합니다.버전 2103 (빌드 13901.20336)의 상세를 취득합니다.이 빌드는 Outlook에서 누군가를 검색할 때 회의 제안을 받을 것, Outlook에서 Teams 채팅이나 채널로 첨부 파일을 포함한 이메일 메시지나 대화 복사본을 보낼 수 있을 것, Word로 음성이 딸린 문서를 만들 것 등 여러 가지 새로운 기능을 제공합니다.대부분의 경우 개인에게 영향을 주는 몸값 소프트웨어는 누군가가 피싱 관련 이메일이나 악의적인 파일을 설치하는 웹 페이지를 클릭한 후에 발생합니다. 비즈니스 환경에서 공격은 보통 공격자가 블루토 포스 또는 취득한 credential을 사용하여 오픈 리모트 액세스 프로토콜을 추적함에 따라 발생합니다. 네트워크 내에 들어가면 백업을 차등화하고 공격에 최적의 시간까지 대기할 수 있습니다.

 

랜섬웨어는 새로운 것이 아닙니다. 그 역사는 1989년으로 거슬러 올라간다. 그 당시 루어는 바이러스를 설치한 플로피디스크에서 사흘째 컴퓨터 정보를 되찾기 위한 돈을 요구했다. 최근 동해안 가스 수송 파이프 라인 회사 콜로니얼 파이프 라인에 대항하고 사용됐다. 그 공격은 주유소, 폐쇄된 주유소, 분노의 운전자, 그리고 파이프라인 회사에 대한 나쁜 평판(그리고 몇 백만 달러의 보수)으로 이어졌다. 랜섬웨어가 기업이 무엇을 할 수 있는지를 보여 주는 실제 사례였다.저는 보안 및 몸값 웨어와 관련된 페이스북 그룹을 조율하고 있어요. 종종 사용자들이 몸값 공격에서 복구하는 방법을 물어보기 위해 우리에게 왔을 때, 우리는 그들에게 좋은 백업이 있는지 물어보는 것이 좋습니다. 즉, 정기적으로 실행되어 컴퓨터로부터 「에어갭」된 외장 하드 드라이브에 저장되는 것입니다. 백업이 보존되어 있는 드라이브에 액세스 할 수 있는 경우는, 공격자도 액세스 할 수 있습니다. 따라서 백업 미디어를 로테이션하고 시스템에 접속되어 있지 않은 오프라인 복사를 항상 유지하고 있는지 확인합니다.

 

또, 백업 소프트웨어에, 백업 프로세스 이외의 유저가 드라이브에 액세스 할 수 없게 하는 안티랜섬웨어 기능이 있는지를 조사할 수도 있습니다. 랜섬웨어를 원래대로 되돌리는 마법의 수정은 없지만, nomoreransom.org은 이미 알려진 공격을 추적하고 있습니다. 공격자에 의해서 암호 키가 공개된 경우 또는 일부 당국이 명령 제어 서버를 이어 암호화 툴에 접속한 경우, 복호화 툴은 그 사이트에 저장됩니다. 좀 더 모험심이 있다면 Raccine 같은 툴을 추가하는 것도 고려해 볼 수 있습니다. 그러면 랜섬웨어가 vssadmin을 사용하여 모든 섀도 복사본을 삭제함을 참조하십시오. Windows 7 이후에 실행되어 요청을 대행 수신하고 실행 프로세스를 정지합니다. 백업을 자동으로 삭제하고 백업 프로세스를 중지하는 것은 대부분의 경우 공격자가 시스템을 추적하고 있는 첫 번째 징후입니다.

 

백업 프로세스의 성공 또는 실패를 항상 기록하세요. 백업 소프트웨어를 사용하여 경보를 개인적으로 설정하기 때문에 주요 인프라스트럭처에 대한 성공과 실패가 모두 통지됩니다. 백업완료를추적하는것은시스템상태를추적하는중요한방법입니다.공격자를 막는 또 다른 방법은 러시아어 키보드를 시스템에 설치하는 것입니다. 다크사이드 랜섬웨어는 인스턴스를 따로 체크하지 않지만 러시아 기반의 맬웨어는 설치처를 체크하고 러시아 기반의 시스템을 회피하는 경우가 많습니다.(키보드를 사용할 필요는 없고, 시스템 트레이에 「EN」이라고 표시됩니다. 하지만 공격자를 속이고 지나갈지도 모릅니다.) 최근의 공격으로 공격자를 무섭게 했던 또 하나의 보안 도구는 시스몬이었다. Windows 머신의 보안 이벤트 로그를 강화하는 Microsoft 무료 도구입니다. Solarwinds의 취약성을 이용하는 공격자가 공격 대상 기업을 검토할 때 시스템에 Sysmon, Procmon, Procemon 또는 Autoruns가 설치되어 있을 경우 공격자는 감지되는 것을 원하지 않기 때문에 기업을 추적하지 않습니다. 특히 소규모 기업에서는 시스템 상의 로그 파일을 강화하기 위해 Sysmon을 사용하는 것이 좋습니다. 요컨대 공격자가 당신을 다른 몸값 웨어 통계로 바꾸기는 쉽지 않다. 공격 가능성을 줄이기 위해 할 수 있는 일은 다음과 같습니다.

 

정기적으로 적절한 백업을 실시해, 복수의 외부 하드 드라이브를 로테이션 하고, 파일의 적어도 1개의 카피가 항상 오프 라인이 되어 있는 것을 확인합니다. 브라우저를 최신 상태로 유지하여 OS에 의존하지 않고 브라우저가 업데이트되도록 합니다. ISP로부터(전자 메일이 제공되고 있는 경우), Gmail 또는 Outlook.com를 사용하고, 전자 메일에 적절한 필터링이 있는 것을 확인합니다. 소규모 기업에서 원격 데스크톱 프로토콜을 사용하는 경우 원격 액세스를 위한 2요소 인증으로 Duo 인증을 추가하는 것을 검토해 주십시오. 원격 접근에 관해서는 외부와의 패스워드만 허용해서는 안됩니다. 이런 것들이 당신이 몸값으로부터 완전히 안전하다는 것을 보장하는 것은 아닐지 모르지만 적어도 맞을 가능성은 낮아질 것이다.

쿠팡파트너스 활동으로 수수료를 받을 수 있습니다.