2017.09.27

"자사에 맞는 백업을 활성화하라"…랜섬웨어 공격에서 살아남기

Steve Ragan | CSO
랜섬웨어가 무엇인지는 누구나 알지만 실제 공격을 경험하지 않고서는 랜섬웨어로 인한 스트레스를 제대로 설명하기도 이해하기도 어렵다.


Credit: Steve Ragan

올해 랜섬웨어는 보안 분야에서 최대 화두로 떠올랐다. 링크드인(LinkedIn)에서 회원 37만 명으로 구성된 정보 보안 커뮤니티(Information Security Community)를 만든 홀거 슐츠가 곧 발표할 연구 조사에서도 랜섬웨어는 기업의 핵심 초점 분야로 나타났다.

슐츠의 데이터에 따르면, 랜섬웨어 공격을 받은 조직의 75%는 지난 12개월 동안에만 최대 5차례 공격을 받았으며 6차례 이상 받은 경우도 25%에 이르렀다. 또한 설문 응답자 가운데 51%는 랜섬웨어 공격이 성공한 후 하루 이내에 복구했다고 답했으며 39%는 복구에 하루 이상에서 몇 주까지 걸릴 것을 추정했다.

시만텍은 지난달 게시한 보고서에서 랜섬웨어 위협이 증가 중이며, 탐지해서 차단한 랜섬웨어 공격의 수가 32만 건에 이르렀다고 밝혔다. 이 수는 올해 말까지 47만 건으로 증가할 것으로 예상된다.

시만텍이 32만 건의 랜섬웨어 시도를 탐지해 차단했다면 시만텍이 놓친 공격은 몇 개나 될까? 그 답은 쉽게 구할 수 없지만 앱리버(AppRiver)가 2017년 8월 28일 하루 동안 2,300만 개의 로키(Locky) 랜섬웨어 메시지를 탐지했음을 감안하면 어느 정도 짐작은 가능하다.

미네르바(Minerva)의 공동 창업자이며 연구 부문 부사장인 옴리 모얄은 "로키 랜섬웨어 제작자는 소수의 안티바이러스 개발업체에서 로키를 탐지할 수 있음을 알고, 그 개발업체 가운데 중 하나라도 있을 경우 감염을 포기하는 방법을 택했다"고 말했다.

모얄은 "특정 안티바이러스 제품만 회피하면 로키 샘플은 나머지 제품에는 탐지되지 않고 더 오래 은닉 상태를 유지할 수 있기 때문"이라며, "안티바이러스 개발업체들이 상호 악성코드 해시를 종종 공유하는 이유도 여기에 있다"고 설명했다.

대비하지 않은 조직에게 랜섬웨어 공격은 막대한 피해를 입힐 수 있다. 미국 켄터키 주 루이빌에서 열린 보안 컨퍼런스 더비콘(DerbyCon)에서 한 관리자는 무방비로 랜섬웨어에 맞설 사람이 없기를 바란다면서 자신이 랜섬웨어에 대처한 경험담을 공유했다.

소규모 법무 법인의 네트워크 관리자이자 시큐어 WV(Secure WV) 컨퍼런스 공동 설립자인 매튜 페리는 두 번의 랜섬웨어 공격을 받았지만 무사히 생존했다. 핵심은 준비였다.

랜섬웨어 생존의 열쇠, 백업
페리가 소속된 회사와 같이 규모가 작은 회사는 랜섬웨어 공격 한 번으로 비즈니스에 큰 타격을 입을 수 있다. 법무 법인은 문서를 많이 다루는데, 기초적인 수준의 랜섬웨어도 바로 이런 회사를 노린다. 페리는 최악의 시나리오에 대비하기 위해 백업을 했다. 그러나 더 중요한 점은 백업을 매일 테스트하고 모니터링한다는 것이다.

페리는 백업 검증 프로세스에 대해 설명하면서 "매일 아침 사무실에 들어오면 배치 파일이 실행된 창이 화면에 아직 열려 있다. 이 창을 보고 백업이 올바르게 실행됐고 문제가 없는지 확인한다"고 말했다.

"이 배치 파일은 매일 밤 이미지 백업을 만드는 것이 아니라 새로운 요소만 백업한다. 나는 회사 워크플로우를 잘 알기 때문에 예를 들어 이 배치 파일이 하루에 10만 개에 달하는 파일을 백업했다면 뭔가 잘못됐다는 것을 알아차릴 수 있다"고 말했다.

궁금해하는 사람을 위해 페리는 솔티드 해시(Salted Hash)를 적용한 배치 파일 스크립트 사본을 공유했다. 페리는 백업 버전 관리를 해야 할 때 이 스크립트를 적절히 변경한다.

xcopy f:\*.* e:\backup\fdrive\*.* /d/e/y

xcopy T:\timematters\*.* e:\backup\timematters\*.* /d/e/h/y

pause


페리는 백업 작업을 모니터링하는 것 외에 테스트할 수 있는 기회도 많다. 앞서 언급했듯이 페리의 회사는 문서 처리가 주 업무인데 대부분의 문서는 양식이다. 따라서 처음부터 새로 작성되는 문서는 없다.

사용자는 실수로 파일을 덮어쓰고 페리를 찾아와 복원을 요청하는 경우가 많다. 페리는 이를 백업과 복원을 확인하는 기회로 활용한다.

페리의 회사 규모가 더 크다 해도 이 프로세스는 여전히 통할 수 있다. 정상적인 워크플로우에서는 일주일에 한 번 백업을 테스트하게 된다. 페리는 정상적인 상황에서도 이것저것 끄집어내어 잘 되는지 테스트한다.

페리의 백업이 사용자 시스템에서 변경된 파일만 대상으로 작동한다면 그 파일이 감염되었을 때 어떻게 될까? 백업이 정상 파일을 감염된 파일로 덮어쓰게 될까?

페리는 두 번째 랜섬웨어 공격을 받으면서 이와 관련된 문제를 겪었다.

두 번째 랜섬웨어는 로컬 드라이브를 감염시키고 다른 공유 네트워크 드라이브로 확산됐다. 페리는 감염 순서를 확실히 알 수는 없었지만 랜섬웨어가 가장 먼저 백업 NAS로 이동해 암호화하기 시작했다고 말했다.

페리는 "여기서 배운 점은 공유 드라이브가 아닌 온라인 백업을 둬야 한다는 것"이라고 말했다.

앞서 언급했듯이 페리의 백업은 계층별로 수행된다. 매일, 매주 백업이 있고 공유 드라이브가 아닌 곳에서 수행되는 두 번째 매일 백업, 그리고 오프사이트 백업이 있다. NAS 사고 이후 페리는 네트워크를 통해 공유되지 않는 개인용 워크스테이션에 드라이브를 설치했다. 이로써 NAS 아카이브(두 번째 매일 백업)를 미러링하면서 자신만 접근할 수 있는 백업을 마련했다.

페리는 "내가 랜섬웨어를 열지 않는 한 이 드라이브가 감염될 일은 없다"고 말했다.

페리는 더 큰 규모의 조직에서도 필요에 따라 이 프로세스를 확장해 사용할 수 있을 것이라고 말했다. 그러나 이 백업 솔루션은 어디까지나 페리와 그가 속한 회사의 필요에 맞게 만들어진 것이다.

중요한 점은 어떤 백업 솔루션을 사용하든 정기적으로 모니터링하고 테스트해야 한다는 것이다.

두 번의 랜섬웨어 공격에서 생존하기
페리가 경험한 두 건의 랜섬웨어 공격은 모두 이메일을 이용했는데 특히 두 번째 공격은 교묘했다. 두 번째 공격에서 랜섬웨어는 피해자에게 '요청한 사진을 첨부한다'는 내용의 이메일을 보냈다.

이 공격에는 두 가지 악운이 따랐다.
첫 번째 악운은 이 사례의 피해자가 누군가에게 이미지를 받기로 하고 기다리는 중이었다는 것이다. 게다가 우연히도 랜섬웨어 이메일은 피해자에게 이미지를 보내기로 한 상대방과 같은 이름을 사용했다. 따라서 피해자는 아무런 망설임 없이 첨부 파일을 열었다.

두 번째 악운은 앞서 언급했듯이 랜섬웨어가 NAS를 감염시켰다는 것이다.

첫 번째 랜섬웨어는 페리가 백업에서 뭔가 잘못되었음을 알아챈 이후 발견됐다. 피해자의 자리에 가서 확인해 보니 시스템은 크립토로커(CryptoLocker) 알림이 화면에 뜬 상태로 작동 중이었다. 이 사건 이후 폭넓은 랜섬웨어 인식 교육이 진행됐고 페리는 악성코드에 감염된다 해도 누구도 징계를 받지 않으며, 자신에게 전화 한 통만 하면 된다는 점을 충분히 설명했다.

보안 인식 교육
백업 외에 페리가 랜섬웨어 공격에서 살아남기 위해 한 다른 일은 사용자 인식 교육이다. 페리는 덫을 놓은 워드 문서와 회사가 사용하는 것과 비슷한 도메인을 사용하는 기본적인 피싱 이메일을 이용했다.

시간은 걸렸지만 결국 만족스러운 테스트 결과를 내는 수준에 이르렀다.

교육은 지속적인 프로세스이므로 페리와 직원들은 한 걸음씩 생각하고 있다. 페리는 계획을 갖고 있는 만큼 새 번째 랜섬웨어 공격은 충분히 방지(또는 최악의 경우에도 생존)할 수 있을 것으로 낙관한다. editor@itworld.co.kr 

2017.09.27

"자사에 맞는 백업을 활성화하라"…랜섬웨어 공격에서 살아남기

Steve Ragan | CSO
랜섬웨어가 무엇인지는 누구나 알지만 실제 공격을 경험하지 않고서는 랜섬웨어로 인한 스트레스를 제대로 설명하기도 이해하기도 어렵다.


Credit: Steve Ragan

올해 랜섬웨어는 보안 분야에서 최대 화두로 떠올랐다. 링크드인(LinkedIn)에서 회원 37만 명으로 구성된 정보 보안 커뮤니티(Information Security Community)를 만든 홀거 슐츠가 곧 발표할 연구 조사에서도 랜섬웨어는 기업의 핵심 초점 분야로 나타났다.

슐츠의 데이터에 따르면, 랜섬웨어 공격을 받은 조직의 75%는 지난 12개월 동안에만 최대 5차례 공격을 받았으며 6차례 이상 받은 경우도 25%에 이르렀다. 또한 설문 응답자 가운데 51%는 랜섬웨어 공격이 성공한 후 하루 이내에 복구했다고 답했으며 39%는 복구에 하루 이상에서 몇 주까지 걸릴 것을 추정했다.

시만텍은 지난달 게시한 보고서에서 랜섬웨어 위협이 증가 중이며, 탐지해서 차단한 랜섬웨어 공격의 수가 32만 건에 이르렀다고 밝혔다. 이 수는 올해 말까지 47만 건으로 증가할 것으로 예상된다.

시만텍이 32만 건의 랜섬웨어 시도를 탐지해 차단했다면 시만텍이 놓친 공격은 몇 개나 될까? 그 답은 쉽게 구할 수 없지만 앱리버(AppRiver)가 2017년 8월 28일 하루 동안 2,300만 개의 로키(Locky) 랜섬웨어 메시지를 탐지했음을 감안하면 어느 정도 짐작은 가능하다.

미네르바(Minerva)의 공동 창업자이며 연구 부문 부사장인 옴리 모얄은 "로키 랜섬웨어 제작자는 소수의 안티바이러스 개발업체에서 로키를 탐지할 수 있음을 알고, 그 개발업체 가운데 중 하나라도 있을 경우 감염을 포기하는 방법을 택했다"고 말했다.

모얄은 "특정 안티바이러스 제품만 회피하면 로키 샘플은 나머지 제품에는 탐지되지 않고 더 오래 은닉 상태를 유지할 수 있기 때문"이라며, "안티바이러스 개발업체들이 상호 악성코드 해시를 종종 공유하는 이유도 여기에 있다"고 설명했다.

대비하지 않은 조직에게 랜섬웨어 공격은 막대한 피해를 입힐 수 있다. 미국 켄터키 주 루이빌에서 열린 보안 컨퍼런스 더비콘(DerbyCon)에서 한 관리자는 무방비로 랜섬웨어에 맞설 사람이 없기를 바란다면서 자신이 랜섬웨어에 대처한 경험담을 공유했다.

소규모 법무 법인의 네트워크 관리자이자 시큐어 WV(Secure WV) 컨퍼런스 공동 설립자인 매튜 페리는 두 번의 랜섬웨어 공격을 받았지만 무사히 생존했다. 핵심은 준비였다.

랜섬웨어 생존의 열쇠, 백업
페리가 소속된 회사와 같이 규모가 작은 회사는 랜섬웨어 공격 한 번으로 비즈니스에 큰 타격을 입을 수 있다. 법무 법인은 문서를 많이 다루는데, 기초적인 수준의 랜섬웨어도 바로 이런 회사를 노린다. 페리는 최악의 시나리오에 대비하기 위해 백업을 했다. 그러나 더 중요한 점은 백업을 매일 테스트하고 모니터링한다는 것이다.

페리는 백업 검증 프로세스에 대해 설명하면서 "매일 아침 사무실에 들어오면 배치 파일이 실행된 창이 화면에 아직 열려 있다. 이 창을 보고 백업이 올바르게 실행됐고 문제가 없는지 확인한다"고 말했다.

"이 배치 파일은 매일 밤 이미지 백업을 만드는 것이 아니라 새로운 요소만 백업한다. 나는 회사 워크플로우를 잘 알기 때문에 예를 들어 이 배치 파일이 하루에 10만 개에 달하는 파일을 백업했다면 뭔가 잘못됐다는 것을 알아차릴 수 있다"고 말했다.

궁금해하는 사람을 위해 페리는 솔티드 해시(Salted Hash)를 적용한 배치 파일 스크립트 사본을 공유했다. 페리는 백업 버전 관리를 해야 할 때 이 스크립트를 적절히 변경한다.

xcopy f:\*.* e:\backup\fdrive\*.* /d/e/y

xcopy T:\timematters\*.* e:\backup\timematters\*.* /d/e/h/y

pause


페리는 백업 작업을 모니터링하는 것 외에 테스트할 수 있는 기회도 많다. 앞서 언급했듯이 페리의 회사는 문서 처리가 주 업무인데 대부분의 문서는 양식이다. 따라서 처음부터 새로 작성되는 문서는 없다.

사용자는 실수로 파일을 덮어쓰고 페리를 찾아와 복원을 요청하는 경우가 많다. 페리는 이를 백업과 복원을 확인하는 기회로 활용한다.

페리의 회사 규모가 더 크다 해도 이 프로세스는 여전히 통할 수 있다. 정상적인 워크플로우에서는 일주일에 한 번 백업을 테스트하게 된다. 페리는 정상적인 상황에서도 이것저것 끄집어내어 잘 되는지 테스트한다.

페리의 백업이 사용자 시스템에서 변경된 파일만 대상으로 작동한다면 그 파일이 감염되었을 때 어떻게 될까? 백업이 정상 파일을 감염된 파일로 덮어쓰게 될까?

페리는 두 번째 랜섬웨어 공격을 받으면서 이와 관련된 문제를 겪었다.

두 번째 랜섬웨어는 로컬 드라이브를 감염시키고 다른 공유 네트워크 드라이브로 확산됐다. 페리는 감염 순서를 확실히 알 수는 없었지만 랜섬웨어가 가장 먼저 백업 NAS로 이동해 암호화하기 시작했다고 말했다.

페리는 "여기서 배운 점은 공유 드라이브가 아닌 온라인 백업을 둬야 한다는 것"이라고 말했다.

앞서 언급했듯이 페리의 백업은 계층별로 수행된다. 매일, 매주 백업이 있고 공유 드라이브가 아닌 곳에서 수행되는 두 번째 매일 백업, 그리고 오프사이트 백업이 있다. NAS 사고 이후 페리는 네트워크를 통해 공유되지 않는 개인용 워크스테이션에 드라이브를 설치했다. 이로써 NAS 아카이브(두 번째 매일 백업)를 미러링하면서 자신만 접근할 수 있는 백업을 마련했다.

페리는 "내가 랜섬웨어를 열지 않는 한 이 드라이브가 감염될 일은 없다"고 말했다.

페리는 더 큰 규모의 조직에서도 필요에 따라 이 프로세스를 확장해 사용할 수 있을 것이라고 말했다. 그러나 이 백업 솔루션은 어디까지나 페리와 그가 속한 회사의 필요에 맞게 만들어진 것이다.

중요한 점은 어떤 백업 솔루션을 사용하든 정기적으로 모니터링하고 테스트해야 한다는 것이다.

두 번의 랜섬웨어 공격에서 생존하기
페리가 경험한 두 건의 랜섬웨어 공격은 모두 이메일을 이용했는데 특히 두 번째 공격은 교묘했다. 두 번째 공격에서 랜섬웨어는 피해자에게 '요청한 사진을 첨부한다'는 내용의 이메일을 보냈다.

이 공격에는 두 가지 악운이 따랐다.
첫 번째 악운은 이 사례의 피해자가 누군가에게 이미지를 받기로 하고 기다리는 중이었다는 것이다. 게다가 우연히도 랜섬웨어 이메일은 피해자에게 이미지를 보내기로 한 상대방과 같은 이름을 사용했다. 따라서 피해자는 아무런 망설임 없이 첨부 파일을 열었다.

두 번째 악운은 앞서 언급했듯이 랜섬웨어가 NAS를 감염시켰다는 것이다.

첫 번째 랜섬웨어는 페리가 백업에서 뭔가 잘못되었음을 알아챈 이후 발견됐다. 피해자의 자리에 가서 확인해 보니 시스템은 크립토로커(CryptoLocker) 알림이 화면에 뜬 상태로 작동 중이었다. 이 사건 이후 폭넓은 랜섬웨어 인식 교육이 진행됐고 페리는 악성코드에 감염된다 해도 누구도 징계를 받지 않으며, 자신에게 전화 한 통만 하면 된다는 점을 충분히 설명했다.

보안 인식 교육
백업 외에 페리가 랜섬웨어 공격에서 살아남기 위해 한 다른 일은 사용자 인식 교육이다. 페리는 덫을 놓은 워드 문서와 회사가 사용하는 것과 비슷한 도메인을 사용하는 기본적인 피싱 이메일을 이용했다.

시간은 걸렸지만 결국 만족스러운 테스트 결과를 내는 수준에 이르렀다.

교육은 지속적인 프로세스이므로 페리와 직원들은 한 걸음씩 생각하고 있다. 페리는 계획을 갖고 있는 만큼 새 번째 랜섬웨어 공격은 충분히 방지(또는 최악의 경우에도 생존)할 수 있을 것으로 낙관한다. editor@itworld.co.kr 

X