랜섬웨어는 납치와 비슷하고, 랜섬웨어 범죄자와의 협상은 고층 빌딩 옥상에서 뛰어내리려는 사람과의 협상과 비슷하다. 핵심 인프라 기술 연구소(Institute for Critical Infrastructure Technology, ICIT)는 데이터를 볼모로 잡은 범죄자에게 대처하는 방법을 설명하는 보고서를 최근 발행했다. 이 보고서는 침해 발견 이후 취해야 하는 행동을 다루고 있다.
ICIT에 따르면, 적절한 대응은 해당 조직의 위험 감수 성향(risk tolerance), 인질로 잡힌 데이터가 가진 잠재적 영향, 비즈니스 연속성에 미치는 영향, 예비 시스템의 가용성 여부, 그리고 규정 요건에 따라 결정된다. editor@itworld.co.kr
선택 1. 사고 대응 발동
정보보안 팀은 랜섬웨어 공격이 발생한 경우 따라야 하는 대응 절차를 미리 마련해놔야 한다. 먼저 수사 기관과 규제 관련 정부 부처에 사건 발생을 알려야 한다. 대응안에 따라 데이터 침해에 대한 조직의 복구 시간 목표(RTO)와 복구 시점 목표(RPO)를 정한다. 백업이 존재하는 경우 수사 기관을 위해(또는 수사 기관이 직접) 사건의 사이버 포렌식 증거를 보존하고 문서화해야 한다.
예비 시스템이 없거나 예비 시스템도 침해된 경우 정보보안 팀은 벤더 솔루션 또는 암호 해독 도구를 찾아 실행하는 방법을 택할 수 있다.
이미지 출처. Thinkstock
선택 2. 정보 보안팀 없이 솔루션 구현 시도
파일이 부분적으로 손상되거나 완전히 해독되지 않는 경우가 많다. 간단한 실행 파일 하나로 구성된 벤더 솔루션이라면 사용에 어려움은 없겠지만, 문제는 피해 조직이 시스템이 비활성 랜섬웨어, 백도어 또는 기타 악성코드에 의해 여전히 침해된 상태인지 여부를 확인할 수 없다는 점이다.
최초 감염은 사람의 실수(악성 이메일 클릭) 또는 기존에 존재하는 감염의 결과로 발생한다. 교육과 인식이 이루어지지 않거나 포괄적인 시스템 관리가 없는 경우 시스템이 다시 침해될 가능성이 높다.
이미지 출처. Thinkstock
선택 3. 데이터 복구 시도
랜섬웨어에 대한 유일하게 확실한 해결책은 시스템 백업과 복구다. 백업 시스템이 있다면 저장 시점으로 시스템을 복원하는 간단한 절차로 복구가 된다. 백업 시스템이 없는 경우 섀도우 복사본을 통해 또는 파일 복구 소프트웨어 도구를 통해 데이터 복구를 시도할 수 있다.
그러나 수많은 변형 랜섬웨어는 섀도우 복사본을 삭제하고 일부는 파일 복구 소프트웨어까지 감지한다. 많은 변형 랜섬웨어는 레지스트리를 감염시키므로 복구 시점이 무사히 남아 있다하더라도 저장 시점을 사용한 시스템 복원이 불가능할 수 있다.
이미지 출처. Thinkstock
선택 4. 아무것도 하지 않기
정보보안 팀 또는 벤더 솔루션을 제외하면 남은 옵션은 몸값을 지불하거나 시스템 또는 데이터 손실을 받아들이는 정도뿐이다. 시스템이 백업되고 백업이 안정적인 상태로 남아 있다면 몸값 요구를 무시하고 백업에 따라 시스템을 복원하면 된다.
백업이 없지만 몸값이 시스템 비용보다 비싸다면 눈 딱 감고 감염된 시스템을 폐기한 다음 새 기기를 구입하는 방법을 택할 수도 있다.
이미지 출처. Thinkstock
선택 5. 몸값 지불
몸값 지불은 당장 직면한 압박을 해소할 수 있는 방법이다(물론 범죄자가 정말 해독 키를 제공한다면 말이다). 일부 공격자는 돈을 받은 후 시스템을 풀어준다. 그렇게 하지 않으면 다른 피해자들이 몸값을 지불할 가능성이 낮아지기 때문이다.
몸값 지불을 쉽게 결정하지 못하겠다면 현재 시스템을 붙잡고 있는 랜섬웨어 형태에 대해 검색해보라. 해당 랜섬웨어를 사용하는 범죄자가 돈을 받은 다음 데이터를 풀어줄 가능성이 높은지 여부를 온라인에서 확인할 수 있는 경우가 많다.
일부 공격자는 돈을 주면 풀어준다는 신뢰를 지킨다. 이들은 돈을 받고 파일을 풀어주지 않을 경우 나중엔 어떤 피해자도 몸값을 지불하지 않으리란 사실을 알고 있다.
CTBLocker(Trojan.Cryptolocker.G)와 같은 변형은 신뢰의 표시로 몇 개의 파일을 무작위로 해독하는 옵션까지 갖추고 있다. 다만 한 번 몸값을 지불해서 시스템을 되찾는다면 그 범죄자에게 몸값을 잘 지불하는 공격 대상으로 찍히게 될 것임은 자명하다.
이미지 출처. Thinkstock
선택 6. 혼합 해법
예를 들어 매출규모 수백만 달러 조직에게 몸값 300달러 정도로 몸값이 낮다면 혼합된 접근 방법이 타당할 수 있다. 몸값 지불, 시스템 진단, 백업 서버에서의 복원을 동시에 진행하는 것이다.
조직은 시스템 다운타임이 몸값 지불보다 더 손해가 큰지 여부를 계산한다. 혼합 방식으로 대처하면 사건이 어떤 식으로 진행되든 어느 정도의 시간이 지난 후에는 시스템이 정상 작동하도록 보장할 수 있다. 리소스 소비와 조직에 대한 영향을 최소화하기 위해 혼합 해법은 잘 훈련된, 준비된 정보보안 팀에 의해서만 수행되어야 한다.
이미지 출처. Thinkstock
결론
위험 인지 환경을 조성하는 철저한 사이버 보안 중심의 기업 문화는 공격을 최소화하는 가장 효과적인 수단이다.
전사적 보안 전략의 첫 단계는 기업 정보보안 관리를 지상 목표로 하는 정보보안 팀을 구축하는 것이다. 정보보안 팀은 즉각적인 전사적 취약점 분석, 알려진 모든 위협을 감안하는 위기 관리 전략, 지속적인 기기 및 애플리케이션 패치, 서드 파티 벤더 및 계약의 감사, 조직 침투 테스트 및 보안 중심 기술 업그레이드 등의 활동을 담당한다.
이미지 출처. Thinkstock