How To : 랜섬웨어로부터 백업을 보호하는 방법

CSO
최근 공격 횟수가 줄기는 했지만, 랜섬웨어는 여전히 기업에 큰 위협이 되고 있다. 이번 달, 몇몇 주요 신문을 표적으로 한 공격이 이를 증명한다. 또한 '공격력'이 강화되고 있다. 랜섬웨어를 개발하는 이들은 백업이 효과적인 방어 수단이기 때문에, 이를 추적해 없애는 악성코드를 만들 필요가 있다는 점을 인식하고 있다.

 

ⓒ Getty Images Bank 


줄어들었지만 없어지지 않는 랜섬웨어

맥아피 보고서에 따르면, 올해 악성코드와 샘플이 모두 감소했다. 최신 보고서에 따르면, 2018년 3분기 랜섬웨어 샘플의 수는 가장 많았던 2017년 말(약 230만)의 절반이 되지 않는다. 카스퍼스키랩에 따르면, 지난해 사용자 가운데 파일을 암호화시키는 악성코드 공격을 받은 수는 76만 5,000명이었다. 반면 크립토마이너에 공격을 받은 사용자의 수는 500만이 넘는다.

비트디펜더(BitDefender) 위협 조사 책임자 보그단 보테자투는 랜섬웨어 공격이 감소한 것은 보안업체들의 랜섬웨어 방어 능력이 강화됐음을 의미한다고 말했다. 보테자투는 "항상 새로운 랜섬웨어, 더 복잡한 랜섬웨어, 탐지하기 더 힘든 랜섬웨어가 등장할 것이다. 그러나 랜섬웨어가 향후 더 큰 비중을 차지할 것으로 예상하지 않는다. 최소한 과거보다 커지지 않을 것이다"고 예상했다.

맬웨어바이츠(Malwarebytes) 악성코드 인텔리전스 책임자 아담 쿠자와는 "최근 몇 년간 가장 큰 위협 가운데 하나가 랜섬웨어였지만, 지금은 크게 감소했다"고 말했다. 하지만 랜섬웨어는 진화하고 있다. 예를 들어, 악성코드를 개발하는 이들은 NSA에서 유출된 것과 같은 최신 익스플로잇을 악용하고 있다. 

쿠자와는 "이런 것들이 많은 악성코드군에서 발견되고 있다. 이런 익스플로잇을 사용해 시스템 1개를 감염시킨 후, 수평적으로 악성코드를 확산시킬 수 있다. 훨씬 더 큰 표적을 공격하는 것이다. 최근 이런 추세가 확인되고 있다"고 말했다.


백업을 표적으로 삼는 랜섬웨어

최근에 등장한 랜섬웨어는 공격 과정에 백업을 삭제한다. 예를 들어, 최근 랜섬웨어에서 가장 많이 사용되는 전술 가운데 하나는 윈도우가 자동 생성하는 파일 사본을 삭제하는 것이다. 쿠자와는 "이 경우, 시스템 복구를 시도해도 복구가 되지 않는다. 공유 네트워크 드라이브까지 침입해 사본을 삭제하는 사례도 확인했다"고 말했다.

샘샘(SamSam) 및 류크(Ryuk)가 이런 방식으로 백업을 공격한 랜섬웨어의 최근 사례들이다. 지난 해 11월, 미국 법무부는 샘샘 악성코드를 사용해 병원을 포함해 200여 피해자들로부터 3,000만 달러를 갈취한 이란 국적자 2명을 기소했다. 이 기소장에 따르면, 공격자들은 정상 영업 시간을 피해 공격을 개시하고, 피해자 컴퓨터의 백업을 암호화해 피해를 극대화했다.

최근에는 류크가 LA 타임즈와 클라우드 호스팅 공급업체인 데이터 레졸루션(Data Resolution) 등 몇몇 ‘하이 프로파일’ 표적을 공격했다. 체크포인트(Check Point)의 보안 전문가들에 따르면, 류크에는 쉐도우 볼륨과 백업 파일을 삭제하는 스크립트가 포함되어 있다. 

백업과 복구 서비스 제공업체 컨티뉴엄(Continuum) 제품 관리 담당 수석 책임자 브라이언 다우니는 "이 악성코드 변종은 직접적으로 백업을 표적으로 삼는 것은 아니다. 그러나 단순한 백업 솔루션(파일 공유에 데이터를 위치시키는)에 위험을 초래한다"고 설명했다.

주니퍼네트웍스(Juniper Networks) 위협 조사 책임자 무니르 하하드에 따르면, 가장 많이 사용되는 방식은 마이크로소프트 윈도우의 이전 버전 기능을 매개체로 하는 방식이다. 이는 사용자가 파일의 이전 버전을 복구할 수 있는 기능이다. 하하드는 "많은 랜섬웨어 변종이 쉐도우 사본 스냅샷을 삭제한다"고 설명했다. 그는 또한 매핑된(연결된) 네트워크 드라이브의 백업 또한 공격하는 랜섬웨어가 많다고 덧붙였다.


랜섬웨어의 백업 공격, 표적화가 아닌 '기회주의적' 특성

하지만 모든 백업이 취약하다는 의미는 아니다. 부즈 알렌 해밀톤(Booz Allen Hamilton) 최고 기술자 데이빗 라빈더에 따르면, 랜섬웨어는 처음부터 의도적으로 백업을 공격하는 것이 아니라, 기회가 있을 때 공격을 한다. 랜섬웨어 종류에 따라 차이가 있지만, 일반적으로 시스템을 배회하면서 특정 파일 유형을 찾는 방식으로 작동이 된다. 라빈더는 "그러다 백업 파일 확장자를 발견하면 암호화를 시킨다"고 말했다.

또한 랜섬웨어는 다른 시스템을 가능한 많이 감염시키기 위해 확산을 시도한다. 라빈더는 워너크라이(WannaCry)와 같은 이런 '확산' 기능 때문에 향후 이런 현상이 더 많이 일어날 것으로 예상했다. 라빈더는 "의도적으로 백업을 표적으로 삼기보다는, 수평적 움직임(확산)에 더 초점이 맞춰질 것으로 예상된다"고 설명했다. 몇 가지 기본적인 '예방책'을 수립해 실천하면, 이런 새로운 랜섬웨어 공격으로부터 백업과 시스템을 보호할 수 있다.


추가 사본과 서드파티 도구 통해 윈도우 백업을 보강하라

쿠자와는 파일 로컬 백업을 삭제하거나 암호화하는 랜섬웨어 공격을 방어하려면, 기본 윈도우 구성의 일부가 아닌 서드파티 유틸리티나 도구, 추가 백업을 사용하는 것이 좋다고 말했다. 쿠자와는 "윈도우 기본 구성과 작동 방식이 다르면, 악성코드는 백업을 삭제할 장소를 파악하지 못한다. 직원들의 시스템이 감염될 경우, 이를 완전히 지운 다음에 이 백업을 이용해 복구할 수 있다"고 설명했다.


백업을 분리하라

감염된 시스템과 백업 사이에 장애물이 많을 수록, 랜섬웨어가 여기에 도달하는 것이 더 힘들어진다. 사이버보안 서비스업체 폰듀런스(Pondurance) CEO 랜돈 루이스에 따르면, 가장 많이 하는 실수 가운데 하나는 사용자가 백업에도 동일한 다른 곳과 동일한 인증 방법을 사용하는 것이다. 루이스는 "사용자 계정이 침해 당할 경우, 공격자가 가장 먼저 하는 일은 관리자 권한을 획득하는 것이다. 백업에 동일한 인증을 사용하고 있다면 모든 것을 탈취할 수 있게 된다"고 말했다. 비밀번호가 다른 분리된 인증 시스템을 사용하면 공격을 더 훨씬 더 어렵게 만들 수 있다.


여러 장소에 여러 사본을 유지하라

루이스는 중요한 파일은 3개의 사본을 최소한 2가지 이상의 백업 방법으로 유지해야 한다고 강조했다. 또한 사본 중 1개는 다른 장소에 유지해야 한다. 클라우드 기반 백업은 쉽게 사용할 수 있는 오프사이트 백업 옵션을 제공한다. 루이스는 "인터넷의 블록 스토리지는 아주 저렴하다. 이를 추가적인 백업 방법으로 사용해야 한다. 여기에 더해, 다른 인증 시스템을 사용하면 더 좋다"고 설명했다.
많은 공급업체가 롤백 옵션, 동일한 파일의 여러 버전을 제공하고 있다.  랜섬웨어가 파일을 공격해 암호화를 하면, 백업 유틸리티가 자동으로 암호화된 버전의 백업을 만들어 덮어쓴다. 그리고 랜섬웨어가 백업에 접근할 수 없도록 만든다. 이런 이유로 롤백이 표준 기능이 되고 있다. 기업을 이를 확인하고 감안해 백업 전략을 수립해야 한다. 루이스는 "나 같은 경우, 이것이 기준에 포함된다"고 말했다.


테스트하고, 테스트하고, 테스트하라

많은 기업이 공격의 희생양이 된 후에야 백업을 가져와 적용하는 것이 지나치게 힘들다는 사실을 발견한다. 루이스는 "복원과 복구를 연습하지 않고, 잘 문서화 해놓지 않고, 여기에 친숙한 사람이 없다면 사이버 몸값 지불을 고민하게 된다. 이런 기업이 많고, 실제로 사이버 몸값을 지불한 기업들도 있다. 공격자에게 사이버 몸값을 지불하는 것이 더 저렴한 방법이 되기 때문이다"고 말했다.

제품 및 서비스의 일부로 백업 솔루션을 제공하고 있는 IT업체 카세야(Kaseya) CSO 밥 안티아는 더 새로운, 그리고 더 은밀한 변종을 중심으로 백업 공급업체가 랜섬웨어 공격을 탐지할 수 있는지 여부를 점검하는 것이 좋다고 강조했다. 일부 랜섬웨어는 아주 느리게 움직이며, 장시간 은닉해 있다가 암호화시킨다. 

안티아는 "이 2가지 기법 때문에 백업에서 복구해야 하는 지점을 파악하기 힘들다. 앞으로도 랜섬웨어는 복구가 더 어렵도록 스스로를 숨기는 더 교활한 방법들을 찾아 적용할 것으로 예상된다"고 말했다.

안티아는 "최근에는 워너크라이나 페타야와 같이 전세계에서 표적들을 공격하는 공격이 많지 않았다. 그러나 이런 공격이 발생할 경우에 그 피해는 아주 클 것이다. 최근 공격을 보면, 개별 기업 및 기관들이 수백 만 달러의 피해를 입었다"고 말했다. editor@itworld.co.kr