Offcanvas

How To / 랜섬웨어 / 통신|네트워크

랜섬웨어로부터 백업 인프라를 보호하는 법

2023.12.20 Curtis Preston  |  Network World
백업 인프라를 노리는 랜섬웨어는 중요한 백업 저장소를 위험에 빠뜨릴 뿐만 아니라 기업 데이터의 보물창고를 노출할 수 있다.

랜섬웨어는 "암호화했으니 돈을 내라"는 단순한 공격이 유행하던 시절과는 비교할 수 없을 정도로 발전했다. 정교하지 못한 범죄자들과 싸우는 시대로 돌아가고 싶을 정도이지만, 안타깝게도 랜섬웨어는 최근 몇 년 동안 너무 발전했다. 공격자는 암호화가 성가신 일이지만, 실제로 돈을 갈취할 수 있다는 사실을 깨달았다.
 
ⓒ Getty Images Bank

최신 랜섬웨어는 데이터 암호화와 노골적인 데이터 도난 및 위협을 결합해 기업의 핵심 정보를 유출한다. 필자가 '익스토션웨어 2.0(extortionware 2.0)'이라고 부르는 랜섬웨어는 랜섬웨어와 노골적인 갈취를 결합한 것이다. 민감한 영업 비밀이나 평판을 망칠 수 있는 데이터가 이미 사이버 범죄자의 손에 들어간 경우 암호화된 데이터를 복원하는 것만으로는 더 이상 충분하지 않다.

안타까운 사실은 많은 경우 몸값을 지불하는 것이 기밀 데이터가 공개되는 것보다 피해가 적은 선택지라는 것이다. 하지만 협박에 굴복하는 것은 범죄를 더욱 부추길 뿐이며, 실제로 데이터의 안전을 보장할 수도 없다. 또한 해외 범죄자에게 돈을 송금하는 것은 법률을 위반하는 행위일 수도 있다. 어느 쪽이든 손해 보는 게임이다. 백업 및 복구 작업에 영향을 미치는 가장 큰 랜섬웨어 트렌드 중 하나와 이를 막을 수 있는 방법을 알아보자.
 

백업 인프라를 표적으로 삼는 랜섬웨어

랜섬웨어 조직은 강력한 백업이 자신들의 비즈니스에 영향을 미친다는 사실을 잘 알고 있다. 그래서 랜섬웨어가 백업 인프라를 직접 표적으로 삼아 백업 저장소를 삭제하거나 데이터 사본을 대량으로 훔쳐 가는 불길한 추세가 나타나고 있다.
 
랜섬웨어 복구 도구로 백업을 지지하는 사람에게는 이만한 악몽이 없다. 최후의 방어선이 무너지면 백업 시스템을 구축한 모든 이유가 무너지기 때문이다. 백업 또는 백업 서버 운영체제 자체를 삭제하거나 암호화할 수 있다면, 해커는 아쉬울 것 없는 상황이 된다.

현대의 해커들은 ROI를 잘 알고 있기 때문에 방어 체계를 약점으로 삼고 있다.

민감한 데이터를 탈취하는 것은 데스크톱을 무작위로 암호화하는 것보다 훨씬 더 큰 보상을 가져다주며, 해커는 백업 서버가 데이터의 금광이라는 사실을 알아챘다. 기업의 사업 계획, 지적 재산, 인사 파일, 고객 데이터, 이메일은 잘못된 사람의 손에 들어가면 엄청난 가치가 된다. 데이터 유출로 인한 잠재적 피해는 엄청난 몸값을 능가할 수 있다. 그리고 이 모든 데이터는 백업 시스템 내부에 저장되어 있다. 금광이 아닐 수 없다.

랜섬웨어 공격이 성공한 후에는 아무리 좋은 대응책을 찾아도 페스트와 콜레라 중 하나를 선택하는 것과 다를 바 없다. 따라서 백업 시스템에 저장된 금광을 보호하기 위한 추가 예방 조치를 포함하지 않는 보안 전략은 적절치 않다. 데이터가 도난당한 후에는 좋은 선택지가 없다. 그렇기 때문에 처음부터 위협을 방지하는 기본으로 돌아가는 것이 매우 중요하다.

지금부터 소개할 보안 대책에는 기술 투자, 추가 인력 및 비용이 필요할 수 있다. 쉽지 않다. 하지만 반문하자면, 기업의 미래 생존 가능성, 관련성, 평판의 가치가 얼마나 될까? 수십억 달러 규모의 새로운 제품 디자인이 경쟁업체에 유출되는 것이 얼마나 큰 차질이 될까? 그리고 어떤 법원도 암호화나 데이터 도난을 정보 공개법 위반에 대한 정당한 변명으로 받아들이지 않는다. 
 

특권 계정을 통한 공격 차단

가장 먼저 해야 할 일은 백업 시스템에서 권한이 있는 계정을 보호하는 것이다. 먼저, 이런 시스템은 때때로 손상될 수 있으므로 이런 계정을 액티브 디렉토리 같은 중앙집중식 로그인 시스템에서 분리해야 한다. 운영 시스템과 백업 시스템 사이에 가능한 한 많은 방화벽을 만들자. 그리고 물론 안전한 비밀번호를 사용하고, 다른 곳에서 사용하는 비밀번호를 이런 계정에 사용해서는 안 된다. 

개인적으로는 비밀번호 관리 프로그램을 사용해 모든 곳에서 다른 비밀번호를 사용하는 방법을 권장한다. 마지막으로, 이런 로그인은 다단계 인증으로 보호하고, 가장 강력한 보호책을 적용하는 것이 좋다. 이메일이나 SMS 기반 MFA는 숙련된 해커가 쉽게 뚫을 수 있으므로 추천하지 않는다. 구글 OTP, 시만텍 VIP, 유비키와 같은 OTP 기반 시스템을 사용하기 바란다.

또한 백업 시스템에 백업이 만료되기 전에 백업을 삭제하거나 데이터를 원래 생성된 위치가 아닌 다른 곳으로 복원하는 등의 위험한 작업에 대한 인증이 강화되어 있는지 확인하기 바란다. 전자는 알람을 울리지 않고 백업 시스템에서 백업을 쉽게 삭제하는 데 사용되며, 후자는 해커가 제어하는 시스템으로 백업을 복원해 데이터를 유출하는 데 사용된다.

일반적인 대응 방안은 여러 사람이 이런 작업을 인증하도록 다단계 인증을 사용하는 것이다다. 이렇게 하면 일부 정상적인 작업 속도가 느려질 수 있지만, 해커가 백업 시스템을 악용하는 것을 방지할 수 있다. MFA와 마찬가지로 해커가 두 시스템을 모두 손상시켰을 수 있으므로 SMS나 이메일을 방어책으로 사용하는 것은 좋은 선택이 아니다. 실제로 필자의 한 고객사가 이런 방식으로 당했다. 해커는 이메일 시스템을 제어하고 이 제어권을 사용해 MFA 요청을 가로채고 필요한 횟수만큼 자신을 인증했다.
 

파일 시스템을 통한 공격 차단

모두가 스토리지에 불변의 백업 사본을 하나 이상 가지고 있어야 한다는 것을 알았으면 한다. 이는 랜섬웨어 대응의 좋은 출발점이기도 하다. 해커가 클라우드 서비스 업체의 잘 검증된 전체 인프라를 손상시키지 않고는 이런 백업을 삭제하거나 암호화할 방법은 없으므로 오프사이트 클라우드 사본이 최선이다. 이렇게 하면 랜섬웨어 공격 후 복원에 필요한 백업을 확보할 수 있다. 

그러나 이런 백업이 도난당하거나 유출되지 않도록 잘 보호해야 한다. 모든 백업에 암호화를 사용하도록 설정했는가? 아니라면 지금 당장 암호화 기능을 활성화하기 바란다. 암호화는 백업을 빼돌려 정보를 유출하지 못하도록 보호할 수 있다. 또 다른 방법은 백업 서비스 업체가 백업을 파일 시스템에 보이지 않는 방식으로 저장하는 것이다. 이런 기능을 지원하는지 확인해 보기 바란다. 이런 백업은 해커가 크롤링해 복사할 수 없으므로, 정보 유출에 악용할 수도 없다.

데이터는 귀중한 재화처럼 보호해야 한다. 그리고 악당들이 접근하기 전에 백업을 걸어 잠그기 바란다.
editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.