보안

중소기업을 위한 랜섬웨어 방어 대책과 40가지 권고 : IST

Susan Bradley | CSO 2022.08.18
IST(Institute for Security and Technology)가 최근 “랜섬웨어 방어 청사진(“Blueprint for Ransomware Defense)란 보고서를 발표하며, 중소기업의 랜섬웨어와 기타 사이버 공격 대응에 필요한 방어 대책 권고안을 제시했다. 보고서는 NIST(National Institute of Standards and Technology)의 사이버 보안 프레임워크를 따라 확인, 보호, 대응, 복구 형식에 초점을 맞췄다. NIST의 프레임워크 중 탐지 기능에 대한 내용은 포함하지 않았는데, 보고서는 SMB가 이 기능을 수행하기 위해서는 사이버 보안 서비스 업체와 협력할 것으로 권고했다. 
 
ⓒ Getty Images Bank

권고안은 단계별로 기초적인 방지책 14가지, 실행 가능한 방지책 26가지를 제시했다. 
 

기업 네트워크 상의 위협을 파악할 수 있는 방안

IST는 보호가 필요한 기업 네트워크 상에 어떤 것이 있는지 파악하는 데 도움이 되는 기초적인 방어 대책으로 다음 4가지를 소개했다.
 
  • 상세한 기업 자산 인벤토리를 작성해 유지한다.
  • 소프트웨어 인벤토리를 작성해 유지한다.
  • 데이터 관리 프로세스를 수립해 유지한다.
  • 계정 인벤토리를 작성해 유지한다.

SMB는 기업 내 컴퓨터와 소프트웨어에 있는 위험을 이해하기 위해 좀 더 많은 지침이 필요할 수 있다. 특히 많은 중소기업이 구식 기술을 그대로 사용하는데, 대부분 중요한 현업 애플리케이션에 필요하기 때문이다. 따라서 IT 자산 현황을 파악하는 것만으로는 부족하며, 구식 장비와 소프트웨어를 사용함으로써 생기는 위험을 평가할 필요가 있다. 실행 가능한 방지책은 허가된 소프트웨어가 지원되도록 확실히 하는 것이다.
 

네트워크 인프라 보호를 위한 방안

다음 권고안은 이렇게 확인한 IT 자산을 보호하는 방법에 관한 것이다.
 
  • 안전한 환경 구성 프로세스를 구축하고 유지한다.
  • 네트워크 인프라를 위한 안전한 환경 구성 프로세스를 구축하고 유지한다.
  • 액세스 허용 프로세스를 구축한다.
  • 액세스 취소 프로세스를 구축한다.
  • 취약점 관리 프로세스를 구축하고 유지한다.
  • 완화 프로세스를 구축하고 유지한다.
  • 보안 인지 프로그램을 구축하고 유지한다.

SMB의 워크스테이션은 안전하지 않은 패스워드를 사용하거나 로컬 액세스 및 원격 액세스 모두에 대한 적절한 보호 기능을 제공하지 않는다. 공격자는 흔히 원격 데스크톱 액세스나 로컬 관리자 패스워드를 크래킹해 기업 네트워크로 침투한다. 게다가 네트워크에 대한 적절한 액세스 권한을 설정하지 않는 경우도 많다. 도메인 관리자 권한으로 사용자 권한을 설정하는 것이다. 전통적인 도메인이나 워크스테이션 구성은 물론, 클라우드나 웹 애플리케이션에 대해서도 패스워드를 어떻게 적용하고 있는지 검토하기 바란다. 다중인증 도입을 적극 검토할 것을 권장한다.

그 다음에는 컴퓨팅 자원을 어떻게 관리하고 패치하는지 검토해야 한다. 컴퓨터 시스템 상의 업데이트를 관리하는 데 윈도우 업데이트만으로는 부족하다. 업데이트를 유지하고 배치할 다른 선택지도 검토하기 바란다.

네트워크를 보호하는 데 있어서 직원들이 아무 것이나 클릭하지 않도록 교육하는 것은 가장 효과 좋은 방안이다. 무엇을 보호하든 교육 받은 최종 사용자가 클릭하기 전에 적법한 것인지 확인하는 것이 가장 좋은 방어 대책이다. 공식적인 피싱 방지 교육 프로그램이 없더라도 최종 사용자가 일반적인 스캠과 공격을 인지할 수 있도록 할 것을 권장한다.

이 단계에서 실행 가능한 방어 대책은 다음과 같다.
 
  • 기업 자산 및 소프트웨어의 기본 계정을 관리한다.
  • 독특한 패스워드를 사용한다.
  • 휴면 계정을 삭제한다.
  • 전용 관리자 계정에 대한 관리자 특권 부여를 제한한다.
  • 외부에 노출된 애플리케이션에 대한 다중 인증 적용
  • 원격 네트워크 액세스에 대한 다중 인증 적용
  • 관리자 액세스에 대한 다중 인증 적용
  • 운영체제 패치 관리를 자동화한다.
  • 애플리케이션 패치 관리를 자동화한다.
  • 온전히 지원되는 브라우저와 이메일 클라우드만 사용한다.
  • DNS 필터링 서비스를 사용한다.
  • 네트워크 인프라를 최신 상태로 유지한다.
  • 안티 맬웨어 소프트웨어를 배치한다.
  • 안티 맬웨어 시그니처 업데이트를 자동화한다.
  • 탈부착 가능한 미디어의 자동 실행 및 자동 재생을 비활성화한다.
  • 직원들을 대상으로 소셜 엔지니어링 공격에 대한 교육을 실시한다.
  • 직원들을 대상으로 보안 사고의 인식과 보고에 대한 교육을 실시한다.
 

사고 대응 방안

SMB는 사고 대응에 관한 다음 지침을 너무 간과하는 경향이 있다.
 
  • 사고 보고를 위한 기업 프로세스를 세우고 유지한다.
  • 감사 로그 관리 프로세스를 세우고 유지한다.

기업은 보안 사고 이후 가능한 빨리 시스템을 동작 가능한 상태로 복구하고자 한다. 따라서 사고 보고 프로세스가 있는 중소기업이 얼마나 될지 알 수 없다. 또한 전형적인 중소기업에서 로그 관리 프로세스를 운영할 만큼의 여력이 있는지도 의심스럽다. 따라서 네트워크 상의 비정상 이벤트를 기록하고 경보를 보내줄 수 있는 클라우드 서비스를 알아보는 것을 추천한다. 로그를 쌓아두는 것만으로는 로그에 담긴 정보를 알 수 없다. 여러 보안 이벤트와 경보를 연계해 잠재적인 문제를 알려줄 수 있는 서비스를 선택하기 바란다.

사고 대응을 위한 실행 가능한 방어책은 다음과 같다.
 
  • 사고 처리를 관리할 담당자를 정한다.
  • 보안 사고 보고를 위한 연락 정보 체계를 세우고 유지한다.
  • 감사 로그를 수집한다.
  • 적절한 감사 로그 스토리지를 확보한다.
 

사이버 공격 후 복구를 위한 방안

랜섬웨어는 매우 지루한 과정을 거쳐 쉽게 극복할 수 있다. 바로 백업이다. NIST 프레임워크가 권장하는 기초 방어책은 데이터 복구 프로세스를 구축하고 유지하는 것이다. 복구를 위한 방어 대책은 다음과 같다.
 
  • 자동화된 백업을 수행한다.
  • 복구 데이터를 보호한다.
  • 복구된 데이터를 위한 격리된 인스턴스를 구축하고 유지한다.

중소기업은 복구 프로세스를 마련하거나 테스트하지 못했을 가능성이 크다. 백업은 예상대로 동작하지 않을 수도 있고, 랜섬웨어 공격을 받아 네트워크를 재구축한 경우를 대비하지 못했을 수도 있다.

IST의 보고서는 추천 툴과 관련 자료에 대한 링크도 포함하고 있다. 툴 목록은 IT 전문 인력이 없는 기업에는 선택부터 어려울 수 있으므로 컨설팅 업체의 검토를 거친 툴을 사용하는 것이 좋다. 
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.