Offcanvas

랜섬웨어 / 보안

'랜섬웨어의 다음 희생자는?' 진화하는 랜섬웨어 공격과 방어 전략 현황

2017.09.04 Maria Korolov  |  PCWorld


심지어 25만 기업 고객이 사용하고 있는 것으로 알려진 백업 및 복구 업체의 도구인 빔(Veeam) 같은 엔터프라이즈급 백업 플랫폼도 ‘피해자’가 될 수 있다. 올해 봄, 한 고객이 공격자가 인증서에 대한 액세스 권한을 획득해 백업을 삭제했다고 알린 사건이 있었다.

아크로니스에 따르면, 랜섬웨어 개발자들은 자신의 악성 코드에 디지털 서명을 포함시켜 위협으로 등록을 하지 않도록 만드는 기법도 사용하고 있다. 아크로니스는 AV-Test 및 Anti-Malware Test Lab 보고서 모두에서 높은 평가를 받은 유일한 업체이다. 그레베니코프는 “백업 업체들은 이점을 생각하지 않는다. 그리고 ‘자가 보호(Self-protection)’ 기능이 없다. 그러나 자가 보호는 현재 가장 중요한 구성 요소 중 하나이다”고 강조했다.

랜섬웨어 ‘커뮤니티’의 누군가 새로운 공격 기법에 착안할 경우, 이 공격 기법이 빠른 속도로 확산된다. 개발자는 자신의 도구를 판매하거나, 라이선스하기도 한다. 카스퍼스키의 바솔뮤는 “누구나 랜섬웨어 공격을 만들 수 있는 유료 키트를 보유하고 있다. 표적이 될 사람을 찾기만 하면 된다. 또 RaaS(Ransomware as a Service)도 있다. 사용하기 쉽고, 그 수가 증가하고 있는 추세다”라고 말했다.

휴리스틱, AI, 기타 차세대 보호 기술
기존의 서명 기반 바이러스 백신으로는 실행 파일을 이용하지 않는 감염, 새로운 제로데이, 새로운 변종을 방어할 수 없다. 그 결과 기존 바이러스 백신 업체와 새로운 엔드포인트 보호 업체가 샌드박싱 및 행위 분석 같은 차세대 보호 기능을 제공하고 있다.

심지어 무료, 또는 저가 바이러스 백신 제품도 서명 기반 방식보다 발전된 감지 도구를 추가하고 있다. 바솔뮤는 “무료 바이러스 백신에도 유료 버전에서 기대할 수 있는 감지 기능이 포함되어 있다. 여기에는 행위와 휴리스틱도 포함된다. 대부분의 대형 바이러스 백신 업체들이 엔진에 휴리스틱 감지 기능을 일정 수준 구현한 상태이다”라고 설명했다.

예를 들어, 맥아피는 다중 계층 방식을 도입해 사용하고 있다. 맥아피의 기업용 제품 담당 부사장 라자 파텔은 “1계층은 기존의 서면 기반 바이러스 백신이다. 2계층은 동작을 감시한다”며, “만약 무언가 많은 파일, 또는 C 드라이브 전체를 암호화하려 시도한다면, 의심스러운 동작이다. 이를 허용하고 싶지 않을 것이다”라고 말했다.

기업은 이런 동작을 중지시킬 수 있다. 또는 자세히 조사할 수 있는 격리된 환경으로 보낼 수 있다. 파텔은 “3계층은 머신러닝이다. 악성과 악성이 아닌 것을 분리할 수 있다”고 설명했다.

기존 업체에 더해, 기존의 서명 기반 바이러스 백신을 대체 또는 보완할 수 있는 차세대 악성코드 감지 기술에 초점을 맞춘 새로운 보안 업체들도 부상하고 있다.

IDC의 애널리스트 션 파이크는 블랫햇 컨퍼런스에서 대화를 나눈 모든 엔드포인트 보안 업체들이 랜섬웨어 공격을 당하지 않았다고 전했다. 파이크는 “랜섬웨어를 해결했다고 주장하는 업체들이 많다. 그렇다면 세상을 떠들썩하게 만든 감염 사고의 원인은 무엇일까? 랜섬웨어가 방어책을 뚫을 수 있다는 의미가 아니다. 애초 장치를 보호하지 않아 문제가 발생하는 것이다”라고 지적했다.

클라우드 기반의 차세대 엔드포인트 보호 기술을 제공하는 크라우드스트라이크(CrowdStrike)의 제품 관리 담당 부사장 로이 머치슨은 “업그레이드와 업데이트 프로세스가 ‘타성’에 젖어 있다. 윈도우 7에서 윈도우 10으로 마이그레이션하는 과정과 유사하다. 새로운 소프트웨어 배포에 6개월이 소요되면, 제로 데이 보호에 뒤처지는 것이다”라고 설명했다.

최근 가장 큰 피해를 초래한 공격 중 일부는 패치가 배포된 알려진 익스플로잇과 관련이 있었다. 기업은 네트워크 방해를 피하기 위해, 또는 직접 테스트를 하기 위해, 업데이트가 불가능한 레거시 시스템을 보유하고 있어 업데이트를 늦춘다. 머치슨은 “몇 달, 심지어는 이보다 긴 기간 동안 패칭을 하지 않은 기업도 있다”고 지적했다.

다음 공격 대상은?
개인이 랜섬웨어 공격을 받으면 감염을 없애기 위해 몇백 달러를 낼 것이다. 기업의 경우 사이버 몸값이 올라간다. 포네몬(Ponemon)에 따르면, 평균 공격 당 2,500달러를 지불한다. 1만 달러 이상을 지불한 기업의 비율도 7%에 달한다.

클라우드 공급업체가 공격을 당할 경우, 고객 때문에 몸값이 더 올라갈 것이다. 나야나를 대상으로 한 공격은 시작에 불과할 수 있다. IDC의 파이크는 “다음 미개척 영역”이라고 말한다. IDC가 최근 발표한 조사 결과에 따르면, 랜섬웨어 피해자의 80%는 최근 직면한 랜섬웨어 공격 중 최소 하나 이상이 클라우드 인프라와 관련이 있다고 대답했다.

제 아무리 보호를 해도 충분하지 못할지 모른다. 악당들은 항상 스스로를 혁신할 것이기 때문이다. 또 단 한 번만 성공하면 된다. 법 집행 기관 또한 사이버 범죄 단속 노력을 강화할 것이다.. 그러나 여기에는 시간과 수 많은 기관의 협력이 필요하다. 공격자는 전세계를 무대로 하고, 핵심 인프라는 법 집행이 가장 취약한 지역에 호스팅되어 있을 가능성이 있기 때문이다. 파이크는 “몇 건의 단속과 검거가 있었다. 그러나 우리는 이런 노력이 지속적이어야 한다는 점을 잘 알고 있다. ‘돈의 흐름’과 관련된 문제도 다뤄야 한다. 장기적으로 암호화 통화도 규제하게 될 것이다. 그러나 가까운 장래에 가능한 일은 아니라고 생각한다”고 말했다.  editor@itworld.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.