2021.03.02

민감한 데이터 보유한 고위 임원, 피싱·랜섬웨어의 새로운 '먹잇감'

IDG Connect
랜섬웨어가 한낱 범죄자의 취미나 여가생활이라고 생각하는 사람은 자신의 그리고 조직의 위험 관리 전략을 재고해야 한다.

5년 전쯤의 랜섬웨어 공격자는 우연히 찾은 이메일 주소로 광범위하게 미끼를 뿌리고 누군가 걸려들기를 기다리는 피싱 공격으로 웨어(Ware)를 보냈다. 이 소프트웨어는 단순한 가족 사진이나 민감한 비즈니스 문서 같은 피해자의 파일을 찾아냈다. 하지만 이런 시대는 이제 끝났다. 더욱 복잡해진 랜섬웨어 2.0의 시대에 온 것을 환영한다.
 
ⓒ Getty Images Bank

오늘날의 랜섬웨어 활동은 훨씬 더 전략적이다. R이블(REvil, 소디노키비(Sodinokibi)라고도 함)과 네트워커(Netwalker) 등의 그룹은 점차 정교한 맬웨어를 작성한 후 제휴 그룹에 코드 액세스 권한을 부여하고, 이 그룹은 복잡한 기법을 사용하여 잠재적인 피해를 찾아 감염시킨다.

이 그룹은 현재 특정한 기업을 공격 대상으로 삼고 있다. 대기업도 피해자 목록에 있지만, 랜섬웨어 완화 기업 코브웨어(Coveware)는 중소기업 역시 랜섬웨어 범죄자들의 일반적인 표적이라는 사실을 발견했다.

랜섬웨어 공격자는 피해자들과 소통할 때 전통적인 지능형 지속 공격(Advanced Persistent Threat, APT) 그룹과 연관 있는 공격 체인을 사용한다. 여기에는 표적을 파악하기 위한 고급 정찰 기법이 포함되며, 표적의 약점을 공격하기 위해 정교하게 구성된 맬웨어 공격이 뒤따른다.

이런 공격은 더 많은 시간과 노력이 들지만 범죄자가 얻는 보상도 커진다. 기업이 손실된 데이터 복구를 위해 몸값을 지불하는 방법밖에 없는 상황에서 정밀 모델은 몸값의 크기와 피해 규모를 모두 키웠다.

코브웨어는 2020년 3/4분기에 평균 대가 지불액이 직전 분기 대비 31% 이상 증가한 23만 3,000달러에 달했다고 밝혔다. 암호화폐 포렌식 기업 체인어낼리시스(Chainanalysis)도 2020년에 암호화폐를 사용한 대가 지불이 전체적으로 311%나 증가했다고 밝혔다.
 

몸값 비싼 랜섬웨어, 누구를 노리나

랜섬웨어가 암호를 거는 데이터는 운영에 필수적인 것이 많다. 기업이 데이터를 복구한다 하더라도 그 과정에서 비즈니스 손실, 법적 비용, 컨설팅 비용으로 수백만 달러가 낭비된다.

피싱은 랜섬웨어 사기꾼의 주요 공격 벡터다. 코브웨어는 3/4분기 감염 사례 중 1/4 이상이 피싱이었다고 보도했다. 많은 직원들에게 사이버 보안 인식을 심어주려고 하는 기업에서는 특히 피싱이 중요한 문제로 부상한다. 단 한 번의 실수로 전체 네트워크가 감염될 위기에 처하기 때문이다.

이사회 등 고위 임원도 랜섬웨어가 포함되는 경우가 많은 피싱 공격의 이상적인 표적이다. 2020년 5월 모바일아이언(MobileIron, 이반티(Ivanti)가 인수)이 수행한 연구에 따르면 임원이 기업에서 보안 프로토콜 완화를 요청할 가능성이 가장 높은 그룹으로 나타났다. 조사에 참여한 350명의 IT 의사결정자들에 따르면 이런 고위 임원 중 약 1/3이 그렇게 했던 것으로 나타났다. 따라서 랜섬웨어 범죄자의 표적인 기업에 문제가 발생한다. 모바일아이언(이반티가 인수)의 조사 결과 IT 의사결정자 중 절반 이상(60%)은 임원이 악의적인 공격의 표적이 될 가능성이 가장 높다고 생각하는 것으로 나타났다. 피싱 공격에 관해 질문했을 때 이 수치는 78%로 높아졌다.
 

임원 보호하기

랜섬웨어 비즈니스 모델은 현재 이중 강탈이라는 또 다른 수익성이 좋은 영역으로 확장하고 있다. 랜섬웨어 범죄자는 단순히 데이터를 암호화하는 것에 만족하지 않고 이제 데이터를 적극적으로 빼내고 있다. 감염된 네트워크에서 몇 주 또는 몇 개월 동안 숨어서 시스템 내부를 돌아다니고 민감한 파일을 훔치는 기법을 사용하는 것이다. 이들은 정보를 훔쳐 또 다른 수익 창출 기회를 얻는다. 피해자가 암호화된 파일을 복구할 경우에도 범죄자는 회사가 대가를 지불하지 않으면 정보를 공개하겠다고 협박한다.

이런 식으로 해킹을 당한 피해자는 최초 범인뿐 아니라 다른 동업자에게서도 반복적으로 협박 메일을 받게 된다. 이런 공격 사례는 점차 빈번해지고 있다. 코브웨어는 3/4분기에 전체 랜섬웨어 공격 중 약 절반이 데이터를 빼낸 것으로 보고 있다.

고위직 임원은 보안 통제 완화를 요구하는 경향이 있기 때문에 특히 피싱 공격에 취약하다. 임원은 또한 전략을 고안하고 방향을 결정하며 가장 중요한 결정을 내리는 위치에 있다. 따라서 이들이 보유한 데이터 대부분은 민감한 내용을 담고 있고, 공격자에게는 더욱 구미가 당기는 대상이 된다.

따라서 기업은 이제 임원 보안에 더욱 집중해야 한다. 보안에 대한 다층적 접근방식에는 데이터 백업 계획이 포함되어야 하지만, 그 전에 먼저 고위 임원들의 인식, 엄격한 위험 분석, 프로세스 통제에 대한 집중력을 해결해야 한다. 고위 임원이 회사의 가장 약한 고리가 되지 않으려면 충분한 대비가 필요하다. editor@itworld.co.kr 
 


2021.03.02

민감한 데이터 보유한 고위 임원, 피싱·랜섬웨어의 새로운 '먹잇감'

IDG Connect
랜섬웨어가 한낱 범죄자의 취미나 여가생활이라고 생각하는 사람은 자신의 그리고 조직의 위험 관리 전략을 재고해야 한다.

5년 전쯤의 랜섬웨어 공격자는 우연히 찾은 이메일 주소로 광범위하게 미끼를 뿌리고 누군가 걸려들기를 기다리는 피싱 공격으로 웨어(Ware)를 보냈다. 이 소프트웨어는 단순한 가족 사진이나 민감한 비즈니스 문서 같은 피해자의 파일을 찾아냈다. 하지만 이런 시대는 이제 끝났다. 더욱 복잡해진 랜섬웨어 2.0의 시대에 온 것을 환영한다.
 
ⓒ Getty Images Bank

오늘날의 랜섬웨어 활동은 훨씬 더 전략적이다. R이블(REvil, 소디노키비(Sodinokibi)라고도 함)과 네트워커(Netwalker) 등의 그룹은 점차 정교한 맬웨어를 작성한 후 제휴 그룹에 코드 액세스 권한을 부여하고, 이 그룹은 복잡한 기법을 사용하여 잠재적인 피해를 찾아 감염시킨다.

이 그룹은 현재 특정한 기업을 공격 대상으로 삼고 있다. 대기업도 피해자 목록에 있지만, 랜섬웨어 완화 기업 코브웨어(Coveware)는 중소기업 역시 랜섬웨어 범죄자들의 일반적인 표적이라는 사실을 발견했다.

랜섬웨어 공격자는 피해자들과 소통할 때 전통적인 지능형 지속 공격(Advanced Persistent Threat, APT) 그룹과 연관 있는 공격 체인을 사용한다. 여기에는 표적을 파악하기 위한 고급 정찰 기법이 포함되며, 표적의 약점을 공격하기 위해 정교하게 구성된 맬웨어 공격이 뒤따른다.

이런 공격은 더 많은 시간과 노력이 들지만 범죄자가 얻는 보상도 커진다. 기업이 손실된 데이터 복구를 위해 몸값을 지불하는 방법밖에 없는 상황에서 정밀 모델은 몸값의 크기와 피해 규모를 모두 키웠다.

코브웨어는 2020년 3/4분기에 평균 대가 지불액이 직전 분기 대비 31% 이상 증가한 23만 3,000달러에 달했다고 밝혔다. 암호화폐 포렌식 기업 체인어낼리시스(Chainanalysis)도 2020년에 암호화폐를 사용한 대가 지불이 전체적으로 311%나 증가했다고 밝혔다.
 

몸값 비싼 랜섬웨어, 누구를 노리나

랜섬웨어가 암호를 거는 데이터는 운영에 필수적인 것이 많다. 기업이 데이터를 복구한다 하더라도 그 과정에서 비즈니스 손실, 법적 비용, 컨설팅 비용으로 수백만 달러가 낭비된다.

피싱은 랜섬웨어 사기꾼의 주요 공격 벡터다. 코브웨어는 3/4분기 감염 사례 중 1/4 이상이 피싱이었다고 보도했다. 많은 직원들에게 사이버 보안 인식을 심어주려고 하는 기업에서는 특히 피싱이 중요한 문제로 부상한다. 단 한 번의 실수로 전체 네트워크가 감염될 위기에 처하기 때문이다.

이사회 등 고위 임원도 랜섬웨어가 포함되는 경우가 많은 피싱 공격의 이상적인 표적이다. 2020년 5월 모바일아이언(MobileIron, 이반티(Ivanti)가 인수)이 수행한 연구에 따르면 임원이 기업에서 보안 프로토콜 완화를 요청할 가능성이 가장 높은 그룹으로 나타났다. 조사에 참여한 350명의 IT 의사결정자들에 따르면 이런 고위 임원 중 약 1/3이 그렇게 했던 것으로 나타났다. 따라서 랜섬웨어 범죄자의 표적인 기업에 문제가 발생한다. 모바일아이언(이반티가 인수)의 조사 결과 IT 의사결정자 중 절반 이상(60%)은 임원이 악의적인 공격의 표적이 될 가능성이 가장 높다고 생각하는 것으로 나타났다. 피싱 공격에 관해 질문했을 때 이 수치는 78%로 높아졌다.
 

임원 보호하기

랜섬웨어 비즈니스 모델은 현재 이중 강탈이라는 또 다른 수익성이 좋은 영역으로 확장하고 있다. 랜섬웨어 범죄자는 단순히 데이터를 암호화하는 것에 만족하지 않고 이제 데이터를 적극적으로 빼내고 있다. 감염된 네트워크에서 몇 주 또는 몇 개월 동안 숨어서 시스템 내부를 돌아다니고 민감한 파일을 훔치는 기법을 사용하는 것이다. 이들은 정보를 훔쳐 또 다른 수익 창출 기회를 얻는다. 피해자가 암호화된 파일을 복구할 경우에도 범죄자는 회사가 대가를 지불하지 않으면 정보를 공개하겠다고 협박한다.

이런 식으로 해킹을 당한 피해자는 최초 범인뿐 아니라 다른 동업자에게서도 반복적으로 협박 메일을 받게 된다. 이런 공격 사례는 점차 빈번해지고 있다. 코브웨어는 3/4분기에 전체 랜섬웨어 공격 중 약 절반이 데이터를 빼낸 것으로 보고 있다.

고위직 임원은 보안 통제 완화를 요구하는 경향이 있기 때문에 특히 피싱 공격에 취약하다. 임원은 또한 전략을 고안하고 방향을 결정하며 가장 중요한 결정을 내리는 위치에 있다. 따라서 이들이 보유한 데이터 대부분은 민감한 내용을 담고 있고, 공격자에게는 더욱 구미가 당기는 대상이 된다.

따라서 기업은 이제 임원 보안에 더욱 집중해야 한다. 보안에 대한 다층적 접근방식에는 데이터 백업 계획이 포함되어야 하지만, 그 전에 먼저 고위 임원들의 인식, 엄격한 위험 분석, 프로세스 통제에 대한 집중력을 해결해야 한다. 고위 임원이 회사의 가장 약한 고리가 되지 않으려면 충분한 대비가 필요하다. editor@itworld.co.kr 
 


X