2018.04.06

토픽 브리핑 | 독감 같은 랜섬웨어, 끝낼 방법이 보이지 않는다

이대영 기자 | ITWorld
랜섬웨어가 마치 독감과 같이 극성을 부리고 있다. 랜섬웨어는 우리나라를 비롯해 미국, 중국, 러시아 등 전세계에 피해를 주고 있으며, 이제 개인뿐만 아니라 기업도 표적이 된지 오래다.

사이버 범죄자에게 랜섬웨어는 즉각적인 현금화가 가능한 효율좋은 도구다. 바로 현금을 요구할 수 있는데, 데이터를 훔칠 필요가 없는 것이다. 랜섬웨어가 각광받으며 대표적인 사이버 범죄로 자리잡게 된 것은 2013년 크립토락커가 등장하면서다. 크립토 락커는 강력한 암호화 알고리즘을 통해 파일을 암호화하고 돈을 요구하는 최초의 랜섬웨어다.

이제 랜섬웨어는 가까운 시일 내에 사라질 일이 없는 위협이 되었다. 또한 그간 랜섬웨어 공격에 대응한 유일한 해법이었던 '테스트를 거친 최신 데이터 백업'이 정답이 아니게 됐다. 경우에 따라 이를 통해 해결할 수도 있지만 앞으로 샘샘 그룹과 같은 공격자가 더 나타나면 백업만으로 해결이 불가능해진다.

최근 미국 주정부와 여러 기업을 공격한 샘샘 그룹은 딱 적당한 만큼의 고통만 주는 방법을 알고, 백업을 기다릴 여유가 없는 핵심적인 시스템과 서비스를 공격해 몸값을 지불할 수밖에 없는 상황으로 피해자를 몰고간다. 

랜섬웨어에 대처하는 방법에서 백업이 중요하지 않다는 말이 아니다. 백업은 절대적으로 중요하다. 다만 백업을 만능열쇠로 생각하면 안 된다. 특히 비즈니스에서 백업을 기다릴 수 없는 경우에는 더욱 그렇다.

샘샘 랜섬웨어 공격자, 85만 달러 챙겼다

하루가 다르게 진화하는 랜섬웨어와 다양한 공격 방법으로 인해 어느 누구도 랜섬웨어를 막을 수 있다고 장담할 수 없는 상황이다. 일반인의 경우, 새로운 애플리케이션, 플래시 기반의 게임 사이트, 광고 클릭 등 랜섬웨어 감염 경로는 다양하며 어느 때나 이런 불행이 닥칠 수 있다. 보안 전문가는 몇 가지 상식적인 조치로 악성코드와 랜섬웨어 노출 위험을 경감할 수 있다고 강조하지만 100% 방어는 불가능하다는 점은 인정해야 한다.

업데이트 : 랜섬웨어 피해를 예방하고 극복하기 위한 '전투 계획'

기업을 노리는 랜섬웨어 공격이 2016년 22.6%에서 2017년 26.2%로 증가했다. 카스퍼스키랩은 이 같은 현상은 기업 네트워크를 대상으로 한 전례없는 공격이 세 건 발생한 후 치명적인 랜섬웨어의 판도가 완전히 바뀐 탓이라고 분석했다.

본격적으로 기업을 공격한 랜섬웨어는 지난해 5월 12일 발견된 워너크라이(WannaCry), 6월 27일 발견된 익스페트야(ExPetr), 지난 10월 말 발견된 배드래빗(BadRabbit)이 대표적이다.

"랜섬웨어의 26%가 기업을 노린다"…카스퍼스키랩
"페티야와 배드래빗을 막으려면?" 랜섬웨어의 ABC
다수의 언론 매체를 공격한 배드래빗 랜섬웨어 주요 현황

지난해 중순부터 시작된 엄청난 기업의 피해 행렬은 국내뿐만 아니라 전세계에 걸쳐 다양한 산업군에서 이어졌다. 전문가들은 이렇게 빠르게 피해가 확산되는 이유는 공격자들이 큰 '보상'을 기대하고 무서울 정도로 공격 기술과 기법을 혁신해 나가고 있기 때문이라고 분석했다.

랜섬웨어를 실행케 하는 이메일 제목 TOP 10
"랜섬웨어의 다음 희생자는?" 진화하는 랜섬웨어 공격과 방어 전략 현황

보안산업도 방어 태세를 강화하기 위해 열심히 노력하고 있다. 그러나 개별 기업이 최신 공격 기술과 기법을 따라잡기는 매우 어렵다. 이런 이유로 상황이 좋아지기는 커녕, 오히려 악화될 확률이 높다.

그동안 각 보안업계나 관계 보안 당국은 랜섬웨어에 대해 각종 예방법에 대해 홍보하고 백업만이 유일한 대응책이라고 선전해왔다. 또한 "취약점을 패치하고, 돈을 주지 말고, 백업을 이용해 시스템을 복구하라"라는 것이 보안 전문가들의 공통된 대응방안이었다.

랜섬웨어를 '삼진 아웃'시키는 9가지 방법
KISA, 랜섬웨어 예방 및 대응 위한 가이드라인 배포

하지만 랜섬웨어에 당한 피해자들은 범죄자가 제시한 몸값을 지불할 수밖에 없다. 전문가들은 몸값을 지불해서는 안된다고 입을 모으지만, 경영진의 생각은 다르다. 물론 몸값을 지불하지 않고 회사의 모든 자원들 투입해 복원에 나선 올스크립트와는 달리, 경영상의 판단으로 몸값을 지불한 곳도 있다.

1월 초, 핸콕 병원은 중요한 파일이 샘샘에 의해 암호화된 후, 4BTC를 지불했다. 지불 결정은 백업에서 수작업으로 복원하는 비용과 비교해 결정한 것이다. 이 병원에서 백업을 사용해 복구하는 프로세스는 수 일에서 수 주일이 걸릴 수 있었으며, 복구 비용은 지불 몸값보다 높을 수 있었다. 병원 측은 이런 점에서 비용을 지불하는 것은 사업상의 결정이었다고 전했다. 핸콕 병원 CEO 스티브 롱은 지역신문과의 인터뷰에서 "이 범죄자들은 흥미로운 비즈니스 모델을 갖고 있었다. 그들은 몸값을 지불하기에 충분히 쉽고 가격도 적당했다"고 말했다.

다토의 2016년 설문 조사 결과에 따르면, 랜섬웨어 공격을 받은 중소기업 가운데 데이터 몸값을 지불한 비율이 42%이다. 하지만 데이터를 되찾지 못한 비율이 약 1/4이다.

[업데이트] 랜섬웨어 공격에 당한 올스크립트의 복구 방식, "로그인 제거 후 재설정"


전문가들이 말하는 대응법이 '과연 실제 대응법이 될까'하는 의구심이 들지만, 두 차례 랜섬웨어 공격에 피해를 최소화시킨 기업도 있다. 실제 이 기업은 랜섬웨어에 여러 차례 공격당한 경험담을 설명하면서 어떤 백업 솔루션을 사용하든 정기적으로 모니터링하고 테스트해야 한다고 말했다. 또한 사용자 인식 교육에 대한 중요성을 강조하는 건 기본이다.

"자사에 맞는 백업을 활성화하라"…랜섬웨어 공격에서 살아남기

최근 진화하는 공격을 막지 못한다고 보안 관리자의 책임을 물어서는 안된다는 주장이 힘을 얻고 있다. 보안 사건이 터지면 일상적으로 보안 전문가들의 입을 통해 다음과 같은 내용이 보도 기사와 블로그, 소셜미디어에 넘쳐난다.

- 이번 공격은 기업이 보안을 진지하게 받아들이지 않고 있다는 증거이다.
- 이런 공격은 기업이 자사 시스템을 적절하게 패치하고 네트워크 보안에 심층 방어 접근법을 구현하면 쉽게 피할 수 있었다.
- 워너크라이가 랜섬웨어의 위험성에 경종을 울렸지만, 현실은 새로운 랜섬웨어가 전세계에 퍼지고 있다. 이는 여전히 많은 기업과 사용자가 마이크로소프트가 지난 3월에 발표한 MS17-010 패치를 적용하지 않았다는 것을 보여준다.
- SMBv1은 구식 프로토콜로, 인터넷 쪽으로 포트를 열어둘 이유가 없다. 투자나 시간, 우선순위 등에서 보안을 등한시하는 것은 무책임한 일이다.


바로 책임론이다. 마치 피해 기업의 IT 부서가 무책임하게 패치 작업을 하지 않아서, 보안을 졸속으로 처리한 것처럼 설명한다. 하지만 이런 주장은 사면초가에 빠진 피해 기업과 보안 담당자를 두번 죽이는 일이다.

IT 부서는 일반적으로 패치 관리나 정기적인 백업, 재해복구 및 비즈니스 연속성, 사고 대응과 같은 핵심 IT와 보안의 기초가 네트워크와 사용자를 공격으로부터 보호하는 데 결정적인 요소라는 것을 잘 알고 있다.

또한 취약한 시스템이 지원이 중단됐거나 너무 오래된 소프트웨어를 구동하거나 그냥 패치하지 않은 시스템이 기업에 남아있다는 것은 보안 분야에 종사하는 사람에게는 전혀 놀라운 일이 아니다.

"비난은 이제 그만" 보안팀의 실상과 랜섬웨어 공격 대응 실패의 원인


정말 놀라운 것은 랜섬웨어를 끝낼 수 있는 방안이 보이지 않는다는 점이다. 지금 이 순간에도 랜섬웨어는 진화하고 있어 상황은 나아지기는커녕, 점점 더 나빠진다는 것이다. editor@itworld.co.kr  


2018.04.06

토픽 브리핑 | 독감 같은 랜섬웨어, 끝낼 방법이 보이지 않는다

이대영 기자 | ITWorld
랜섬웨어가 마치 독감과 같이 극성을 부리고 있다. 랜섬웨어는 우리나라를 비롯해 미국, 중국, 러시아 등 전세계에 피해를 주고 있으며, 이제 개인뿐만 아니라 기업도 표적이 된지 오래다.

사이버 범죄자에게 랜섬웨어는 즉각적인 현금화가 가능한 효율좋은 도구다. 바로 현금을 요구할 수 있는데, 데이터를 훔칠 필요가 없는 것이다. 랜섬웨어가 각광받으며 대표적인 사이버 범죄로 자리잡게 된 것은 2013년 크립토락커가 등장하면서다. 크립토 락커는 강력한 암호화 알고리즘을 통해 파일을 암호화하고 돈을 요구하는 최초의 랜섬웨어다.

이제 랜섬웨어는 가까운 시일 내에 사라질 일이 없는 위협이 되었다. 또한 그간 랜섬웨어 공격에 대응한 유일한 해법이었던 '테스트를 거친 최신 데이터 백업'이 정답이 아니게 됐다. 경우에 따라 이를 통해 해결할 수도 있지만 앞으로 샘샘 그룹과 같은 공격자가 더 나타나면 백업만으로 해결이 불가능해진다.

최근 미국 주정부와 여러 기업을 공격한 샘샘 그룹은 딱 적당한 만큼의 고통만 주는 방법을 알고, 백업을 기다릴 여유가 없는 핵심적인 시스템과 서비스를 공격해 몸값을 지불할 수밖에 없는 상황으로 피해자를 몰고간다. 

랜섬웨어에 대처하는 방법에서 백업이 중요하지 않다는 말이 아니다. 백업은 절대적으로 중요하다. 다만 백업을 만능열쇠로 생각하면 안 된다. 특히 비즈니스에서 백업을 기다릴 수 없는 경우에는 더욱 그렇다.

샘샘 랜섬웨어 공격자, 85만 달러 챙겼다

하루가 다르게 진화하는 랜섬웨어와 다양한 공격 방법으로 인해 어느 누구도 랜섬웨어를 막을 수 있다고 장담할 수 없는 상황이다. 일반인의 경우, 새로운 애플리케이션, 플래시 기반의 게임 사이트, 광고 클릭 등 랜섬웨어 감염 경로는 다양하며 어느 때나 이런 불행이 닥칠 수 있다. 보안 전문가는 몇 가지 상식적인 조치로 악성코드와 랜섬웨어 노출 위험을 경감할 수 있다고 강조하지만 100% 방어는 불가능하다는 점은 인정해야 한다.

업데이트 : 랜섬웨어 피해를 예방하고 극복하기 위한 '전투 계획'

기업을 노리는 랜섬웨어 공격이 2016년 22.6%에서 2017년 26.2%로 증가했다. 카스퍼스키랩은 이 같은 현상은 기업 네트워크를 대상으로 한 전례없는 공격이 세 건 발생한 후 치명적인 랜섬웨어의 판도가 완전히 바뀐 탓이라고 분석했다.

본격적으로 기업을 공격한 랜섬웨어는 지난해 5월 12일 발견된 워너크라이(WannaCry), 6월 27일 발견된 익스페트야(ExPetr), 지난 10월 말 발견된 배드래빗(BadRabbit)이 대표적이다.

"랜섬웨어의 26%가 기업을 노린다"…카스퍼스키랩
"페티야와 배드래빗을 막으려면?" 랜섬웨어의 ABC
다수의 언론 매체를 공격한 배드래빗 랜섬웨어 주요 현황

지난해 중순부터 시작된 엄청난 기업의 피해 행렬은 국내뿐만 아니라 전세계에 걸쳐 다양한 산업군에서 이어졌다. 전문가들은 이렇게 빠르게 피해가 확산되는 이유는 공격자들이 큰 '보상'을 기대하고 무서울 정도로 공격 기술과 기법을 혁신해 나가고 있기 때문이라고 분석했다.

랜섬웨어를 실행케 하는 이메일 제목 TOP 10
"랜섬웨어의 다음 희생자는?" 진화하는 랜섬웨어 공격과 방어 전략 현황

보안산업도 방어 태세를 강화하기 위해 열심히 노력하고 있다. 그러나 개별 기업이 최신 공격 기술과 기법을 따라잡기는 매우 어렵다. 이런 이유로 상황이 좋아지기는 커녕, 오히려 악화될 확률이 높다.

그동안 각 보안업계나 관계 보안 당국은 랜섬웨어에 대해 각종 예방법에 대해 홍보하고 백업만이 유일한 대응책이라고 선전해왔다. 또한 "취약점을 패치하고, 돈을 주지 말고, 백업을 이용해 시스템을 복구하라"라는 것이 보안 전문가들의 공통된 대응방안이었다.

랜섬웨어를 '삼진 아웃'시키는 9가지 방법
KISA, 랜섬웨어 예방 및 대응 위한 가이드라인 배포

하지만 랜섬웨어에 당한 피해자들은 범죄자가 제시한 몸값을 지불할 수밖에 없다. 전문가들은 몸값을 지불해서는 안된다고 입을 모으지만, 경영진의 생각은 다르다. 물론 몸값을 지불하지 않고 회사의 모든 자원들 투입해 복원에 나선 올스크립트와는 달리, 경영상의 판단으로 몸값을 지불한 곳도 있다.

1월 초, 핸콕 병원은 중요한 파일이 샘샘에 의해 암호화된 후, 4BTC를 지불했다. 지불 결정은 백업에서 수작업으로 복원하는 비용과 비교해 결정한 것이다. 이 병원에서 백업을 사용해 복구하는 프로세스는 수 일에서 수 주일이 걸릴 수 있었으며, 복구 비용은 지불 몸값보다 높을 수 있었다. 병원 측은 이런 점에서 비용을 지불하는 것은 사업상의 결정이었다고 전했다. 핸콕 병원 CEO 스티브 롱은 지역신문과의 인터뷰에서 "이 범죄자들은 흥미로운 비즈니스 모델을 갖고 있었다. 그들은 몸값을 지불하기에 충분히 쉽고 가격도 적당했다"고 말했다.

다토의 2016년 설문 조사 결과에 따르면, 랜섬웨어 공격을 받은 중소기업 가운데 데이터 몸값을 지불한 비율이 42%이다. 하지만 데이터를 되찾지 못한 비율이 약 1/4이다.

[업데이트] 랜섬웨어 공격에 당한 올스크립트의 복구 방식, "로그인 제거 후 재설정"


전문가들이 말하는 대응법이 '과연 실제 대응법이 될까'하는 의구심이 들지만, 두 차례 랜섬웨어 공격에 피해를 최소화시킨 기업도 있다. 실제 이 기업은 랜섬웨어에 여러 차례 공격당한 경험담을 설명하면서 어떤 백업 솔루션을 사용하든 정기적으로 모니터링하고 테스트해야 한다고 말했다. 또한 사용자 인식 교육에 대한 중요성을 강조하는 건 기본이다.

"자사에 맞는 백업을 활성화하라"…랜섬웨어 공격에서 살아남기

최근 진화하는 공격을 막지 못한다고 보안 관리자의 책임을 물어서는 안된다는 주장이 힘을 얻고 있다. 보안 사건이 터지면 일상적으로 보안 전문가들의 입을 통해 다음과 같은 내용이 보도 기사와 블로그, 소셜미디어에 넘쳐난다.

- 이번 공격은 기업이 보안을 진지하게 받아들이지 않고 있다는 증거이다.
- 이런 공격은 기업이 자사 시스템을 적절하게 패치하고 네트워크 보안에 심층 방어 접근법을 구현하면 쉽게 피할 수 있었다.
- 워너크라이가 랜섬웨어의 위험성에 경종을 울렸지만, 현실은 새로운 랜섬웨어가 전세계에 퍼지고 있다. 이는 여전히 많은 기업과 사용자가 마이크로소프트가 지난 3월에 발표한 MS17-010 패치를 적용하지 않았다는 것을 보여준다.
- SMBv1은 구식 프로토콜로, 인터넷 쪽으로 포트를 열어둘 이유가 없다. 투자나 시간, 우선순위 등에서 보안을 등한시하는 것은 무책임한 일이다.


바로 책임론이다. 마치 피해 기업의 IT 부서가 무책임하게 패치 작업을 하지 않아서, 보안을 졸속으로 처리한 것처럼 설명한다. 하지만 이런 주장은 사면초가에 빠진 피해 기업과 보안 담당자를 두번 죽이는 일이다.

IT 부서는 일반적으로 패치 관리나 정기적인 백업, 재해복구 및 비즈니스 연속성, 사고 대응과 같은 핵심 IT와 보안의 기초가 네트워크와 사용자를 공격으로부터 보호하는 데 결정적인 요소라는 것을 잘 알고 있다.

또한 취약한 시스템이 지원이 중단됐거나 너무 오래된 소프트웨어를 구동하거나 그냥 패치하지 않은 시스템이 기업에 남아있다는 것은 보안 분야에 종사하는 사람에게는 전혀 놀라운 일이 아니다.

"비난은 이제 그만" 보안팀의 실상과 랜섬웨어 공격 대응 실패의 원인


정말 놀라운 것은 랜섬웨어를 끝낼 수 있는 방안이 보이지 않는다는 점이다. 지금 이 순간에도 랜섬웨어는 진화하고 있어 상황은 나아지기는커녕, 점점 더 나빠진다는 것이다. editor@itworld.co.kr  


X