2021.03.12

랜섬웨어 피해 비용이 상승하는 5가지 이유

Jaikumar Vijayan | CSO
2020년 9월, 랜섬웨어 공격으로 자사의 네트워크가 무력화된 대형병원그룹인 UHS(United Health Services)가 관련 비용을 6,700만 달러나 지불한 것은 그리 흔한 일은 아니었다. 그러나 지난 2년 동안 랜섬웨어 피해자들이 점점 더 많은 재정적 손실을 입고 있다. 
 
ⓒ Getty Images Bank

보안 전문가는 특히 의료 부문의 조직에서 랜섬웨어와 관련한 피해 비용 증가를 유발하는 여러 요인을 지적한다. 가장 명백한 것 가운데 하나는 공격자가 피해기업에게 요구하는 평균 몸값이 증가했다는 것이다. 

지난해 사이버 보험업체인 코얼리션(Coalition)이 보험 계약자의 청구 데이터를 분석한 결과, 평균 몸값 수요가 2020년 1분기 23만 달러에서 2020년 2분기 33만 8,669달러로 47% 증가했다. 평균 몸값은 42만 달러였다. 사이버사건 대응업체이자 랜섬웨어 전문 협상업체인 코브웨어(Coveware)의 연구에 따르면, 실제 랜섬웨어 지불금도 2019년 4분기 8만 4,000달러에서 2020년 3분기 23만 3,817달러로 급증했다. 

그러나 몸값 자체는 총 비용의 일부일 뿐이며, 몸값 협박에 동의하지 않는 기관과 기업에게는 젼혀 문제가 되지 않는다. 그러나 이런 기업에서도 피해 비용은 지난 2년 동안 꾸준히 증가했다. 보안 전문가에 따르면, 랜섬웨어 관련 피해 비용이 증가하는 가장 일반적인 5가지 이유가 있다.  


1. 다운타임 비용 

다운타임(Downtime)은 랜섬웨어 공격과 관련된 가장 큰 비용 가운데 하나로 부상했다(첫 번째는 아니다). 랜섬웨어 피해자는 종종 랜섬웨어 공격 후 시스템을 복원하는데 며칠에서 심지어 몇 주가 걸릴 때도 있다. 그 시간동안 정상적인 서비스가 심각하게 중단되어 비즈니스 손실, 기회 비용 손실, 고객 영업권 손실, SLA 위반, 브랜드 손상 및 기타 많은 문제가 발생할 수 있다. 예를 들어, UHS의 피해 비용 대부분은 평상시처럼 환자 치료 서비스를 제공하지 못하고 청구 지연으로 인한 소득 손실과 관련이 있었다. 

다운타임 비용 문제는 더욱 악화될 수 있다. 최근 몇 달 동안 공격자들은 운영 기술 네트워크를 표적으로 피해 기업의 다운타임 시간을 극대화하고 비용 부담을 높이기 시작했다. 올해 초 대형 포장업체인 웨스트락(WestRock Company)에 대한 공격이 있었는데, 이 공격은 이 회사의 일부 제분소 및 전환 공장의 운영에 영향을 미쳤다. 2020년 혼다(Honda)에 대한 유사한 공격으로 일본 이외의 일부 자동차 공장에서 일시적으로 운영이 중단됐다.  

베리타스(Veritas)가 지난해 의뢰한 약 2,700명을 대상으로 한 설문조사에서 응답자의 2/3는 기업이 랜섬웨어 공격으로부터 복구하는 데 최소 5일이 걸릴 것으로 예상했다. 코브웨어의 또 다른 보고서에 따르면, 2020년 4분기 평균 다운타임이 21일로 크게 증가했다. 

미국 사이버보안 및 데이터 백업 업체 닷토(Datto)가 지난해 실시한 설문 조사에 따르면, 2020년 랜섬웨어 공격과 관련한 평균 다운타임 비용이 불과 1년 전보다 93%나 더 증가했다고 밝혔다. 닷토 CISO 라이언 위크스는 “다운타임은 종종 몸값 자체보다 훨씬 더 많은 비용이 든다. 다운타임 비용이 증가하는 속도는 실제로 랜섬웨어의 확산에 큰 영향을 미친다”라고 말했다. 

닷토의 데이터에 따르면, 랜섬웨어 공격으로 인한 평균 다운타임은 27만 4,299달러 이상 또는 평균 몸값보다 훨씬 더 높을 수 있다. 이것은 기업이 단순히 공격자의 요구에 응하기를 유혹할 수 있다. 위크스는 “예를 들어, 2018년 조지아주 애틀랜타 시가 랜섬웨어 공격을 받아 복구하는 데 1,700만 달러 이상의 비용이 들었다. 그러나 몸값 지불 자체는 5만 1,000달러에 불과했다”라고 설명했다. 

이런 수치는 기업이 사이버 탄력성 전략과 비즈니스 연속성 계획을 잘 수립해야 한다는 것을 의미한다. 비즈니스 연속성 계획을 수립할 때, 기업은 비즈니스 운영을 복원해야 하는 최대 시간인 복구 시간 목표(Recovery Time Objective, RTO)와 복구 시점 목표(Recovery Point Objective, RPO), 즉 얼마나 오래 전으로 되돌려야 하는지와 같은 사항을 고려해야 한다. 

위크스는 “RTO를 계산하면 위험에 빠지기 전에 데이터를 접근하지 않고도 비즈니스를 운영할 수 있는 최대 시간을 결정하는 데 도움이 된다. 또는 RPO를 지정하면 데이터 백업을 얼마나 자주 수행해야 하는지 알 수 있다”라고 말했다. 


2. 이중 갈취와 관련된 비용 

특히 문제가 되는 것은 랜섬웨어 운영자가 시스템을 잠그기 전에 기업으로부터 대량의 민감한 데이터를 훔치기 시작했으며, 훔친 데이터를 추가적으로 활용해 몸값을 요구하기 시작한다는 점이다. 기업이 몸값 지불을 거부하면 공격자는 다음 단계로 훔친 데이터를 다크웹 사이트를 통해 유출한다.
 
일본의 니케이 신문이 트랜드 마이크로와 공동으로 수행한 연구에 따르면, 전 세계 1,000개 이상의 기업이 2020년 10월까지 이런 유형의 이중 갈취 공격의 피해자가 된 것으로 나타났다. 이 공격은 메이즈(Maze) 랜섬웨어 운영자가 시작한 것으로 추정되지만, 소디노비키(Sodinokibi), 넴티(Nemty), 도플페이머(Doppelpaymer), 류크(Ryuk), 이그레거(Egregor) 랜섬웨어 운영자 등 수많은 그룹에서 이 방법을 빠르게 채택했다. 코브웨어가 지난 분기에 대응한 랜섬웨어 사고의 7/10은 데이터 도난과 관련이 있었다. 

아크로니스(Acronis) 사이버보호 연구 부사장 캔디드 웨스트는 “현재 많은 랜섬웨어 그룹이 데이터를 암호화하기 전에 데이터를 훔친다는 사실은 데이터 유출 위험을 증가시킨다. 즉, 시스템이 큰 다운타임없이 복원된 경우에도 브랜드 피해, 소송비, 규제 벌금 및 데이터 유출 정리 서비스와 같은 관련 비용이 필요할 가능성이 높다는 의미다”라고 설명했다.
 
이런 추세는 랜섬웨어 공격과 관련된 전통적인 셈법을 뒤집었다. 랜섬웨어 피해자는 설령 최고의 데이터 백업 및 복구 프로세스를 보유하고 있더라도 이제 중요한 데이터가 공개적으로 유출되거나 경쟁업체에 판매될 가능성과 싸워야 한다. 디지털 섀도우(Digital Shadows) 수석 사이버 위협 인텔리전스 분석가인 쉬에 인 페는 “결과적으로 랜섬웨어 공격의 피해자는 규제 기관의 재정적 불이익을 감수해야 할 것이다. 피해자가 도난당한 데이터의 게시 및 노출은 EU의 GDPR, 캘리포니아의 CCPA, HIPAA와 같은 규정에 따른 위반이 될 수 있다"라고 말했다.
 
페는 “피해기업은 집단 소송 형태로 법적 소송에 직면할 수도 있다”라고 지적했다. 공격자가 도난 및 게시한 데이터를 서드파티 데이터 파일이나 고객 데이터와 같은 다른 기업과 관련된 경우, 소송 문제가 발생할 가능성이 커진다. 페는 “소비자 데이터가 노출되면 기업은 침해 알림과 관련 비용을 예상할 수 있다. 랜섬웨어 공격의 결과로 사이버 보험료도 오를 수 있다”라고 덧붙였다. 


3. IT 업그레이드 비용 

랜섬웨어 공격의 즉각적인 여파로 기관과 기업은 사건에 대응한 것뿐만 아니라 추가 공격으로부터 네트워크를 보호하는 데 드는 비용을 과소평가할 수 있다. 특히 기업이 공격자에게 비용을 지불하는 것이 최선의 선택이라고 판단한 상황에서는 더욱 그러하다. 

센티넬원(SentinelOne)의 센티넬랩스 책임자 미고 케뎀은 “몸값을 지불하는 시나리오에서 피해 기업은 공격자가 더 이상 자사의 네트워크에 접근할 수 없다는 보장이 없다”라고 말했다. 공격자가 시스템에 더 많은 악성코드를 이식하지 않았거나, 불법 접근을 다른 범죄 그룹에 판매하거나 이전하지 않는다는 보장이 없다. 돈을 지불하더라도 공격자가 시스템을 치료하거나 도난당한 데이터를 삭제하거나 피해 기업 네트워크에 대한 접근을 포기한다는 보장은 없다. 

추가 공격에 대비하기 위해 기업은 종종 인프라를 업그레이드하고 더 나은 제어 기능을 구현해야 하는 경우가 많다. 케뎀은 “피해기업이 고려하지 못한 숨겨진 비용은 추가 공격으로부터 네트워크를 보호하는 데 필요한 사고 대응 및 IT 업그레이드 비용이다”라고 설명했다.

 
4. 몸값 부담으로 비용 증가 

많은 기업에서 데이터를 복원하는 것보다 몸값 비용이 저렴하다고 가정해 몸값을 지불한다. 보안 전문가는 이것이 실수라고 입을 모은다. 소포스가 지난해 실시한 설문 조사에 따르면, 랜섬웨어 피해자의 1/4(26%) 이상이 데이터를 되찾기 위해 공격자에게 몸값을 지불했다. 또 다른 1%는 몸값을 지불했지만, 데이터를 돌려받지 못했다.  

소포스가 발견한 사실은 몸값을 지불한 기업이 그렇지 않은 기업에 비해 총 피해 비용이 2배가 든다는 것이다. 랜섬웨어 공격의 평균 비용(다운타임, 기기 및 네트워크 수리 및 복구 비용, 인력 시간, 기회 비용 및 몸값 지불)은 몸값을 지불한 기업의 경우, 약 140만 달러였지만, 그렇지 않은 기업은 약 73만 3,000달러였다. 

소포스는 "그 이유는 피해 기업이 몸값을 지불하더라도 데이터를 복원하기 위해 여전히 많은 작업을 해야 하기 때문이다"라고 밝혔다. 소포스에 따르면, 데이터 복구 및 정상화와 관련한 비용은 기업이 백업에서 데이터를 복구하든, 공격자가 제공한 암호 해독키를 사용하든 거의 동일하다. 따라서 몸값을 지불하는 것은 그 비용을 증가시킬 뿐이다. 


5. 평판 손상 비용 

랜섬웨어 공격은 소비자의 신뢰를 약화시키고, 기업이 고객과 비즈니스를 잃게 할 수 있다. 아크서브(Arcserve)가 지난해 실시한 미국, 영국 및 기타 국가의 약 2,000명의 소비자를 대상으로 한 설문 조사에 따르면, 28%는 단일 서비스 중단이나 데이터에 접근할 수 없는 경험을 한 경우, 비즈니스를 다른 곳으로 이전하겠다고 응답했다. 또한 10명 가운데 9명(93%) 이상이 구매 전에 기업의 신뢰성을 고려한다고 답했으며, 지난 12개월 동안 사이버 공격을 경험한 기업과 거래를 피하겠다고 응답한 이는 59%에 달했다.    

자칭 분산된 비밀 거부(Distributed Denial of Secrets)라 부르는 그룹의 출현은 곧 기업이 데이터 침해를 저지하는 것을 더 어렵게 만들 수 있다. 위키리크스(WikiLeaks) 방침에 따라 스스로를 모델링한 이 그룹은 랜섬웨어 공격자가 온라인에서 유출한 데이터를 수집했다고 주장하며, 투명성의 이름으로 데이터를 공개적으로 게시할 것이라고 말했다. 이 그룹은 이미 랜섬웨어 운영자가 훔친 데이터를 유출하기 위해 사용하는 사이트와 포럼에서 얻은 여러 기업의 데이터를 게시했다. editor@itworld.co.kr 


2021.03.12

랜섬웨어 피해 비용이 상승하는 5가지 이유

Jaikumar Vijayan | CSO
2020년 9월, 랜섬웨어 공격으로 자사의 네트워크가 무력화된 대형병원그룹인 UHS(United Health Services)가 관련 비용을 6,700만 달러나 지불한 것은 그리 흔한 일은 아니었다. 그러나 지난 2년 동안 랜섬웨어 피해자들이 점점 더 많은 재정적 손실을 입고 있다. 
 
ⓒ Getty Images Bank

보안 전문가는 특히 의료 부문의 조직에서 랜섬웨어와 관련한 피해 비용 증가를 유발하는 여러 요인을 지적한다. 가장 명백한 것 가운데 하나는 공격자가 피해기업에게 요구하는 평균 몸값이 증가했다는 것이다. 

지난해 사이버 보험업체인 코얼리션(Coalition)이 보험 계약자의 청구 데이터를 분석한 결과, 평균 몸값 수요가 2020년 1분기 23만 달러에서 2020년 2분기 33만 8,669달러로 47% 증가했다. 평균 몸값은 42만 달러였다. 사이버사건 대응업체이자 랜섬웨어 전문 협상업체인 코브웨어(Coveware)의 연구에 따르면, 실제 랜섬웨어 지불금도 2019년 4분기 8만 4,000달러에서 2020년 3분기 23만 3,817달러로 급증했다. 

그러나 몸값 자체는 총 비용의 일부일 뿐이며, 몸값 협박에 동의하지 않는 기관과 기업에게는 젼혀 문제가 되지 않는다. 그러나 이런 기업에서도 피해 비용은 지난 2년 동안 꾸준히 증가했다. 보안 전문가에 따르면, 랜섬웨어 관련 피해 비용이 증가하는 가장 일반적인 5가지 이유가 있다.  


1. 다운타임 비용 

다운타임(Downtime)은 랜섬웨어 공격과 관련된 가장 큰 비용 가운데 하나로 부상했다(첫 번째는 아니다). 랜섬웨어 피해자는 종종 랜섬웨어 공격 후 시스템을 복원하는데 며칠에서 심지어 몇 주가 걸릴 때도 있다. 그 시간동안 정상적인 서비스가 심각하게 중단되어 비즈니스 손실, 기회 비용 손실, 고객 영업권 손실, SLA 위반, 브랜드 손상 및 기타 많은 문제가 발생할 수 있다. 예를 들어, UHS의 피해 비용 대부분은 평상시처럼 환자 치료 서비스를 제공하지 못하고 청구 지연으로 인한 소득 손실과 관련이 있었다. 

다운타임 비용 문제는 더욱 악화될 수 있다. 최근 몇 달 동안 공격자들은 운영 기술 네트워크를 표적으로 피해 기업의 다운타임 시간을 극대화하고 비용 부담을 높이기 시작했다. 올해 초 대형 포장업체인 웨스트락(WestRock Company)에 대한 공격이 있었는데, 이 공격은 이 회사의 일부 제분소 및 전환 공장의 운영에 영향을 미쳤다. 2020년 혼다(Honda)에 대한 유사한 공격으로 일본 이외의 일부 자동차 공장에서 일시적으로 운영이 중단됐다.  

베리타스(Veritas)가 지난해 의뢰한 약 2,700명을 대상으로 한 설문조사에서 응답자의 2/3는 기업이 랜섬웨어 공격으로부터 복구하는 데 최소 5일이 걸릴 것으로 예상했다. 코브웨어의 또 다른 보고서에 따르면, 2020년 4분기 평균 다운타임이 21일로 크게 증가했다. 

미국 사이버보안 및 데이터 백업 업체 닷토(Datto)가 지난해 실시한 설문 조사에 따르면, 2020년 랜섬웨어 공격과 관련한 평균 다운타임 비용이 불과 1년 전보다 93%나 더 증가했다고 밝혔다. 닷토 CISO 라이언 위크스는 “다운타임은 종종 몸값 자체보다 훨씬 더 많은 비용이 든다. 다운타임 비용이 증가하는 속도는 실제로 랜섬웨어의 확산에 큰 영향을 미친다”라고 말했다. 

닷토의 데이터에 따르면, 랜섬웨어 공격으로 인한 평균 다운타임은 27만 4,299달러 이상 또는 평균 몸값보다 훨씬 더 높을 수 있다. 이것은 기업이 단순히 공격자의 요구에 응하기를 유혹할 수 있다. 위크스는 “예를 들어, 2018년 조지아주 애틀랜타 시가 랜섬웨어 공격을 받아 복구하는 데 1,700만 달러 이상의 비용이 들었다. 그러나 몸값 지불 자체는 5만 1,000달러에 불과했다”라고 설명했다. 

이런 수치는 기업이 사이버 탄력성 전략과 비즈니스 연속성 계획을 잘 수립해야 한다는 것을 의미한다. 비즈니스 연속성 계획을 수립할 때, 기업은 비즈니스 운영을 복원해야 하는 최대 시간인 복구 시간 목표(Recovery Time Objective, RTO)와 복구 시점 목표(Recovery Point Objective, RPO), 즉 얼마나 오래 전으로 되돌려야 하는지와 같은 사항을 고려해야 한다. 

위크스는 “RTO를 계산하면 위험에 빠지기 전에 데이터를 접근하지 않고도 비즈니스를 운영할 수 있는 최대 시간을 결정하는 데 도움이 된다. 또는 RPO를 지정하면 데이터 백업을 얼마나 자주 수행해야 하는지 알 수 있다”라고 말했다. 


2. 이중 갈취와 관련된 비용 

특히 문제가 되는 것은 랜섬웨어 운영자가 시스템을 잠그기 전에 기업으로부터 대량의 민감한 데이터를 훔치기 시작했으며, 훔친 데이터를 추가적으로 활용해 몸값을 요구하기 시작한다는 점이다. 기업이 몸값 지불을 거부하면 공격자는 다음 단계로 훔친 데이터를 다크웹 사이트를 통해 유출한다.
 
일본의 니케이 신문이 트랜드 마이크로와 공동으로 수행한 연구에 따르면, 전 세계 1,000개 이상의 기업이 2020년 10월까지 이런 유형의 이중 갈취 공격의 피해자가 된 것으로 나타났다. 이 공격은 메이즈(Maze) 랜섬웨어 운영자가 시작한 것으로 추정되지만, 소디노비키(Sodinokibi), 넴티(Nemty), 도플페이머(Doppelpaymer), 류크(Ryuk), 이그레거(Egregor) 랜섬웨어 운영자 등 수많은 그룹에서 이 방법을 빠르게 채택했다. 코브웨어가 지난 분기에 대응한 랜섬웨어 사고의 7/10은 데이터 도난과 관련이 있었다. 

아크로니스(Acronis) 사이버보호 연구 부사장 캔디드 웨스트는 “현재 많은 랜섬웨어 그룹이 데이터를 암호화하기 전에 데이터를 훔친다는 사실은 데이터 유출 위험을 증가시킨다. 즉, 시스템이 큰 다운타임없이 복원된 경우에도 브랜드 피해, 소송비, 규제 벌금 및 데이터 유출 정리 서비스와 같은 관련 비용이 필요할 가능성이 높다는 의미다”라고 설명했다.
 
이런 추세는 랜섬웨어 공격과 관련된 전통적인 셈법을 뒤집었다. 랜섬웨어 피해자는 설령 최고의 데이터 백업 및 복구 프로세스를 보유하고 있더라도 이제 중요한 데이터가 공개적으로 유출되거나 경쟁업체에 판매될 가능성과 싸워야 한다. 디지털 섀도우(Digital Shadows) 수석 사이버 위협 인텔리전스 분석가인 쉬에 인 페는 “결과적으로 랜섬웨어 공격의 피해자는 규제 기관의 재정적 불이익을 감수해야 할 것이다. 피해자가 도난당한 데이터의 게시 및 노출은 EU의 GDPR, 캘리포니아의 CCPA, HIPAA와 같은 규정에 따른 위반이 될 수 있다"라고 말했다.
 
페는 “피해기업은 집단 소송 형태로 법적 소송에 직면할 수도 있다”라고 지적했다. 공격자가 도난 및 게시한 데이터를 서드파티 데이터 파일이나 고객 데이터와 같은 다른 기업과 관련된 경우, 소송 문제가 발생할 가능성이 커진다. 페는 “소비자 데이터가 노출되면 기업은 침해 알림과 관련 비용을 예상할 수 있다. 랜섬웨어 공격의 결과로 사이버 보험료도 오를 수 있다”라고 덧붙였다. 


3. IT 업그레이드 비용 

랜섬웨어 공격의 즉각적인 여파로 기관과 기업은 사건에 대응한 것뿐만 아니라 추가 공격으로부터 네트워크를 보호하는 데 드는 비용을 과소평가할 수 있다. 특히 기업이 공격자에게 비용을 지불하는 것이 최선의 선택이라고 판단한 상황에서는 더욱 그러하다. 

센티넬원(SentinelOne)의 센티넬랩스 책임자 미고 케뎀은 “몸값을 지불하는 시나리오에서 피해 기업은 공격자가 더 이상 자사의 네트워크에 접근할 수 없다는 보장이 없다”라고 말했다. 공격자가 시스템에 더 많은 악성코드를 이식하지 않았거나, 불법 접근을 다른 범죄 그룹에 판매하거나 이전하지 않는다는 보장이 없다. 돈을 지불하더라도 공격자가 시스템을 치료하거나 도난당한 데이터를 삭제하거나 피해 기업 네트워크에 대한 접근을 포기한다는 보장은 없다. 

추가 공격에 대비하기 위해 기업은 종종 인프라를 업그레이드하고 더 나은 제어 기능을 구현해야 하는 경우가 많다. 케뎀은 “피해기업이 고려하지 못한 숨겨진 비용은 추가 공격으로부터 네트워크를 보호하는 데 필요한 사고 대응 및 IT 업그레이드 비용이다”라고 설명했다.

 
4. 몸값 부담으로 비용 증가 

많은 기업에서 데이터를 복원하는 것보다 몸값 비용이 저렴하다고 가정해 몸값을 지불한다. 보안 전문가는 이것이 실수라고 입을 모은다. 소포스가 지난해 실시한 설문 조사에 따르면, 랜섬웨어 피해자의 1/4(26%) 이상이 데이터를 되찾기 위해 공격자에게 몸값을 지불했다. 또 다른 1%는 몸값을 지불했지만, 데이터를 돌려받지 못했다.  

소포스가 발견한 사실은 몸값을 지불한 기업이 그렇지 않은 기업에 비해 총 피해 비용이 2배가 든다는 것이다. 랜섬웨어 공격의 평균 비용(다운타임, 기기 및 네트워크 수리 및 복구 비용, 인력 시간, 기회 비용 및 몸값 지불)은 몸값을 지불한 기업의 경우, 약 140만 달러였지만, 그렇지 않은 기업은 약 73만 3,000달러였다. 

소포스는 "그 이유는 피해 기업이 몸값을 지불하더라도 데이터를 복원하기 위해 여전히 많은 작업을 해야 하기 때문이다"라고 밝혔다. 소포스에 따르면, 데이터 복구 및 정상화와 관련한 비용은 기업이 백업에서 데이터를 복구하든, 공격자가 제공한 암호 해독키를 사용하든 거의 동일하다. 따라서 몸값을 지불하는 것은 그 비용을 증가시킬 뿐이다. 


5. 평판 손상 비용 

랜섬웨어 공격은 소비자의 신뢰를 약화시키고, 기업이 고객과 비즈니스를 잃게 할 수 있다. 아크서브(Arcserve)가 지난해 실시한 미국, 영국 및 기타 국가의 약 2,000명의 소비자를 대상으로 한 설문 조사에 따르면, 28%는 단일 서비스 중단이나 데이터에 접근할 수 없는 경험을 한 경우, 비즈니스를 다른 곳으로 이전하겠다고 응답했다. 또한 10명 가운데 9명(93%) 이상이 구매 전에 기업의 신뢰성을 고려한다고 답했으며, 지난 12개월 동안 사이버 공격을 경험한 기업과 거래를 피하겠다고 응답한 이는 59%에 달했다.    

자칭 분산된 비밀 거부(Distributed Denial of Secrets)라 부르는 그룹의 출현은 곧 기업이 데이터 침해를 저지하는 것을 더 어렵게 만들 수 있다. 위키리크스(WikiLeaks) 방침에 따라 스스로를 모델링한 이 그룹은 랜섬웨어 공격자가 온라인에서 유출한 데이터를 수집했다고 주장하며, 투명성의 이름으로 데이터를 공개적으로 게시할 것이라고 말했다. 이 그룹은 이미 랜섬웨어 운영자가 훔친 데이터를 유출하기 위해 사용하는 사이트와 포럼에서 얻은 여러 기업의 데이터를 게시했다. editor@itworld.co.kr 


X