2017.07.18

안전지대 없는 랜섬웨어 공격 '누구든 표적 될 수 있다'

James A. Martin | CSO
누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다).

좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다.



권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다.

일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자.

오늘날의 가장 유력한 랜섬웨어 표적은 누구인가?

교육
대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다.

BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트워크로 많은 파일을 공유하고 있다는 점을 지적했다. 또한 “사회 보장 번호, 진료 기록, 지적 재산, 연구, 교직원, 인력, 학생의 재무 데이터에 대한 접근성 때문에 이런 기관은 사이버 공격의 주된 표적이다”고 해당 보고서를 통해 밝혔다.

UCL(University College London)에서 발생한 사건을 예로 들 수 있다. 가디언지(The Guardian)에 따르면, 2017년 6월 주요 랜섬웨어 공격으로 공유 드라이브와 학생 관리 시스템이 다운되었다.

정부
정부기관은 BSI의 목록에서 2위를 차지한 또 다른 주된 표적이다. 이 부문의 랜섬웨어 발생률은 2015년 가을부터 2016년 가을까지 3배나 증가했다고 BSI가 밝혔다.

한 예로, 2016년 9월에 발생한 새로운 랜섬웨어 위협인 마스조크(Marsjoke)는 주 정부와 지방 정부기관을 표적으로 삼았다고 카스퍼스키 랩이 위협 포스트(Threat Post) 블로그를 통해 밝혔다.

카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute) CERT부수석 연구과학자 알렉산더 볼링킨에 따르면, 일부 정부기관은 경찰 보호 등 제공하는 서비스가 시간에 민감하고 중요하기 때문에 표적이 될 수 있다. 이런 기관들은 신속하게 대응해야 하는 경우가 많기 때문에 데이터 복구 긴급성이 더 크며 이에 따라 협박 시 대가를 지불할 가능성이 더 클 수 있다.

작년에는 경찰을 겨냥한 랜섬웨어 공격이 수차례 발생했다. 텍사스(Texas) 경찰서가 관련된 한 사건에서는 랜섬웨어 공격으로 신체 카메라 동영상과 일부 자체 감시 동영상 등 8년 치의 데이터가 손실되었다.

의료, 에너지/유틸리티, 소매, 금융
의료기관이 BSI의 랜섬웨어 표적 목록에서 3위를 차지했다. BSI 보고서는 “특히 병원은 생사를 오가는 상황에서 환자 기록이 중요하기 때문에 대가를 지불할 수 있다”고 전했다. 한 예로 HPMC(Hollywood Presbyterian Medical Center)는 2016년 해당 병원의 중요 데이터 중 일부를 잠근 해커들에게 1만 7,000달러의 대가를 지불했다.

BSI의 목록에 포함된 부문으로는 에너지 및 유틸리티(4위), 소매(5위), 금융(6위) 등도 있었다.


HR부서
볼링킨은 점차 많은 랜섬웨어 공격이 기업 인사부서를 표적으로 삼고 있다고 덧붙였다. 범죄 해커들은 구직자로 위장하여 HR전문가가 모르는 발신인의 이메일과 첨부 파일을 열어 볼 때 랜섬웨어를 확산시킨다.

모바일 기기 및 맥(Mac)
랜섬웨어가 PC에만 위협이 되는 것은 아니다. 2017년 5월에 공개된 카스퍼스키 랩 악성코드 보고서(Kaspersky Lab Malware Report)에 따르면 이전 분기에 6만 1,832건의 모바일 랜섬웨어 파일이 감지됐지만 2017년 1분기에는 21만 8,625개가 감지되었다고 뉴스워크(Newsweek)가 보도했다.

랜섬웨어는 윈도우 컴퓨터만 표적으로 삼지 않는다. 보안기업 포티넷은 최근 맥을 표적으로 삼는 서비스형 랜섬웨어를 발견했다.

새로운 랜섬웨어 표적 및 위협
볼링킨은 중요한 데이터가 있고 팀 구성원들이 신속하게 의사를 결정해야 하는 조직은 지속해서 랜섬웨어의 주된 표적이 될 것이라고 주장했다.

기업 데이터 보안도 하나의 인자가 될 것이다. 예를 들어, BSI의 보고서에 언급된 부문들과 함께 법률 기업들이 머지않아 표적이 될 수 있다고 볼링킨은 덧붙였다. 그는 “법률 기업들이 매우 민감한 고객 데이터를 보유하고 있으며 일반적으로 대가를 지불할 자원이 있다”고 말했다.

볼링킨은 랜섬웨어가 앞으로 데이터만 볼모로 잡는 것이 아니라 소유 기업이 대가를 지불하지 않을 경우 데이터를 온라인으로 공개하겠다고 협박할 것이라고 이야기했다. 그 시나리오에서 법률 기업과 기타 여러 조직이 매력적인 표적이 된다.

볼링킨은 “누군가 법률 기업의 시스템에 침투하여 민감한 고객 데이터를 훔치고 온라인에 게시하겠다고 위협하는 경우 해당 법률 기업은 어려운 결정을 내려야 할 것이다”고 밝혔다.

메시지 및 파일 보안기업 센더(Sndr)의 설립자 숀 머피는 범죄 해커들이 데이터 접근 능력을 차단한 후 최고가 입찰자에게 데이터를 온라인으로 판매할 것이라고 밝혔다. 유명 인사뿐만이 아니라 민감한 데이터와 경쟁자가 많은 조직이 표적이 될 수 있으며, 데이터에 접근하기 위해 대가를 지불할 의향이 있는 표적들도 있을 것이다.

랜섬웨어 위협을 최소화하는 방법
볼링킨은 가능하면 최신 데이터베이스 백업을 네트워크와 연결되지 않은 독립적인 저장 장치에 저장하라고 조언했다.

볼링킨은 피싱 이메일이 여전히 가장 보편적인 랜섬웨어 ‘공격 벡터’라고 말했다. 그 결과, 이메일 필터링 규칙을 항상 업데이트하고 지속적인 직원 교육을 제공하는 것이 중요하다. 팀 구성원들에게 의심 가는 이메일과 링크를 식별하는 방법을 교육한다.

관리자 크리덴셜에도 주의해야 한다. 볼링킨은 “결국 누군가는 피싱 이메일의 링크를 누르고 (악성코드가) 시스템에 침투할 것이다”고 전했다. 이어서 “관리자 크리덴셜 등 (링크를 클릭하는) 사람이 네트워크에 광범위하게 접근할 수 있다면 랜섬웨어는 중요한 파일에 더욱 쉽게 접근할 수 있을 것이다”고 이야기했다.

가트너에서 사이버보안을 담당하는 VP 겸 수석 애널리스트인 아비바 리탄은 항상 일반적인 보안 소프트웨어 패치, 취약성 관리, 시스템 강화, 최신 업데이트 종점 보호 스위트로 보안을 계층화하라고 당부했다.

머피는 조직이 이용하는 어느 클라우드 서비스에나 보안 조치와 기술이 적용되어 있는지 확인하라고 조언했다. 이어서 “우리는 매일 대대적인 보안 유출에 관한 소식을 듣고 있으며 모르는 소식들도 많다”고 이야기했다. 그는 “모든 것을 클라우드로 운용한다면 랜섬웨어 등의 로컬 공격으로부터 안도할 수 있다. 하지만 다시 한번 생각해 보자. 이런 서비스에서는 기업 데이터가 어떻게 보호되고 있는가? 사용자 이름과 비밀번호 아니면 다른 것? 서버에 물리적으로 접근할 수 있는 이런 클라우드 기업들의 직원들은 어떨까? 그들은 데이터에 무엇을 할 수 있는가?”고 질문했다.

랜섬웨어 공격 발생 시 탄탄한 보안 및 잘 보호된 백업이 있다면 최악의 시나리오를 피하는 데 도움이 될 수 있다. 대가를 지불하면 랜섬웨어 공격만 증가하거나 데이터 손실 피해만 커질 뿐이다. ciokr@idg.co.kr
 



2017.07.18

안전지대 없는 랜섬웨어 공격 '누구든 표적 될 수 있다'

James A. Martin | CSO
누가 랜섬웨어 공격의 표적이 될까? 이 질문에 대한 간결한 답은 ‘모두’다. 모든 소기업, 중기업, 대기업을 망라하고 특히 최근의 워너크라이(WannaCry)와 페트야(Petya) 공격을 고려할 때, 모든 조직이 똑같이 공격 대상이 될 수 있다(후자의 경우 이례적인 랜섬웨어긴 했다).

좀 더 길게 답하자면 복잡해진다. 랜섬웨어 공격에 대한 취약성은 해커 범죄자들에게 자신의 데이터가 얼마나 매력적인지, 대가 요구에 대한 신속한 대응이 얼마나 중요한지, 보안이 얼마나 취약한지, 피싱 이메일에 대해 직원들을 얼마나 엄격하게 교육했는지 등에 따라 달라질 수 있다.



권한 접근 관리 플랫폼을 제공하는 비욘드트러스트(BeyondTrust)의 기술 부사장 모레이 하버는 “다양한 랜섬웨어 종류가 존재하지만 하나는 확실하다”며 “그 어떤 수직, 정부, 조직도 그 영향에서 벗어날 수 없다. 안타깝게도 배치한 기술의 유형, 연한, 대체 비용, 신원 관리 및 권한 성숙도, 정부 또는 제 3자 준수성 계획으로 관리하는 전반적인 사이버 보안 이행에 따라 성공한 공격에 더욱 민감한 조직들이 있다”고 말했다.

일부 보안 전문가들은 랜섬웨어가 ‘현시대의 유행병’이며 조직을 보호하는 것이 그 어느 때보다도 중요하다고 의견을 모았다. 오늘날 랜섬웨어의 일반적인 표적은 누구이며 가까운 미래에 그 표적이 될 가능성이 있는 사람은 누구이고 그들이 표적인 이유와 데이터를 보호하는 우수 사례에 관해 알아보도록 하자.

오늘날의 가장 유력한 랜섬웨어 표적은 누구인가?

교육
대학 등의 교육기관은 대표적인 랜섬웨어의 표적이다. 사실 BSI(BitSight Insights)의 2016년 가을 랜섬웨어 연구에 따르면, 교육 기관들이 가장 대표적인 표적이며 10곳 중 최소 1곳이 랜섬웨어 공격을 경험하고 있다.

BIS는 교육기관이 취약한 이유로 IT부서 규모가 작고 예산에 제약이 많으며 네트워크로 많은 파일을 공유하고 있다는 점을 지적했다. 또한 “사회 보장 번호, 진료 기록, 지적 재산, 연구, 교직원, 인력, 학생의 재무 데이터에 대한 접근성 때문에 이런 기관은 사이버 공격의 주된 표적이다”고 해당 보고서를 통해 밝혔다.

UCL(University College London)에서 발생한 사건을 예로 들 수 있다. 가디언지(The Guardian)에 따르면, 2017년 6월 주요 랜섬웨어 공격으로 공유 드라이브와 학생 관리 시스템이 다운되었다.

정부
정부기관은 BSI의 목록에서 2위를 차지한 또 다른 주된 표적이다. 이 부문의 랜섬웨어 발생률은 2015년 가을부터 2016년 가을까지 3배나 증가했다고 BSI가 밝혔다.

한 예로, 2016년 9월에 발생한 새로운 랜섬웨어 위협인 마스조크(Marsjoke)는 주 정부와 지방 정부기관을 표적으로 삼았다고 카스퍼스키 랩이 위협 포스트(Threat Post) 블로그를 통해 밝혔다.

카네기멜론대학교(Carnegie Mellon University)의 SEI(Software Engineering Institute) CERT부수석 연구과학자 알렉산더 볼링킨에 따르면, 일부 정부기관은 경찰 보호 등 제공하는 서비스가 시간에 민감하고 중요하기 때문에 표적이 될 수 있다. 이런 기관들은 신속하게 대응해야 하는 경우가 많기 때문에 데이터 복구 긴급성이 더 크며 이에 따라 협박 시 대가를 지불할 가능성이 더 클 수 있다.

작년에는 경찰을 겨냥한 랜섬웨어 공격이 수차례 발생했다. 텍사스(Texas) 경찰서가 관련된 한 사건에서는 랜섬웨어 공격으로 신체 카메라 동영상과 일부 자체 감시 동영상 등 8년 치의 데이터가 손실되었다.

의료, 에너지/유틸리티, 소매, 금융
의료기관이 BSI의 랜섬웨어 표적 목록에서 3위를 차지했다. BSI 보고서는 “특히 병원은 생사를 오가는 상황에서 환자 기록이 중요하기 때문에 대가를 지불할 수 있다”고 전했다. 한 예로 HPMC(Hollywood Presbyterian Medical Center)는 2016년 해당 병원의 중요 데이터 중 일부를 잠근 해커들에게 1만 7,000달러의 대가를 지불했다.

BSI의 목록에 포함된 부문으로는 에너지 및 유틸리티(4위), 소매(5위), 금융(6위) 등도 있었다.


HR부서
볼링킨은 점차 많은 랜섬웨어 공격이 기업 인사부서를 표적으로 삼고 있다고 덧붙였다. 범죄 해커들은 구직자로 위장하여 HR전문가가 모르는 발신인의 이메일과 첨부 파일을 열어 볼 때 랜섬웨어를 확산시킨다.

모바일 기기 및 맥(Mac)
랜섬웨어가 PC에만 위협이 되는 것은 아니다. 2017년 5월에 공개된 카스퍼스키 랩 악성코드 보고서(Kaspersky Lab Malware Report)에 따르면 이전 분기에 6만 1,832건의 모바일 랜섬웨어 파일이 감지됐지만 2017년 1분기에는 21만 8,625개가 감지되었다고 뉴스워크(Newsweek)가 보도했다.

랜섬웨어는 윈도우 컴퓨터만 표적으로 삼지 않는다. 보안기업 포티넷은 최근 맥을 표적으로 삼는 서비스형 랜섬웨어를 발견했다.

새로운 랜섬웨어 표적 및 위협
볼링킨은 중요한 데이터가 있고 팀 구성원들이 신속하게 의사를 결정해야 하는 조직은 지속해서 랜섬웨어의 주된 표적이 될 것이라고 주장했다.

기업 데이터 보안도 하나의 인자가 될 것이다. 예를 들어, BSI의 보고서에 언급된 부문들과 함께 법률 기업들이 머지않아 표적이 될 수 있다고 볼링킨은 덧붙였다. 그는 “법률 기업들이 매우 민감한 고객 데이터를 보유하고 있으며 일반적으로 대가를 지불할 자원이 있다”고 말했다.

볼링킨은 랜섬웨어가 앞으로 데이터만 볼모로 잡는 것이 아니라 소유 기업이 대가를 지불하지 않을 경우 데이터를 온라인으로 공개하겠다고 협박할 것이라고 이야기했다. 그 시나리오에서 법률 기업과 기타 여러 조직이 매력적인 표적이 된다.

볼링킨은 “누군가 법률 기업의 시스템에 침투하여 민감한 고객 데이터를 훔치고 온라인에 게시하겠다고 위협하는 경우 해당 법률 기업은 어려운 결정을 내려야 할 것이다”고 밝혔다.

메시지 및 파일 보안기업 센더(Sndr)의 설립자 숀 머피는 범죄 해커들이 데이터 접근 능력을 차단한 후 최고가 입찰자에게 데이터를 온라인으로 판매할 것이라고 밝혔다. 유명 인사뿐만이 아니라 민감한 데이터와 경쟁자가 많은 조직이 표적이 될 수 있으며, 데이터에 접근하기 위해 대가를 지불할 의향이 있는 표적들도 있을 것이다.

랜섬웨어 위협을 최소화하는 방법
볼링킨은 가능하면 최신 데이터베이스 백업을 네트워크와 연결되지 않은 독립적인 저장 장치에 저장하라고 조언했다.

볼링킨은 피싱 이메일이 여전히 가장 보편적인 랜섬웨어 ‘공격 벡터’라고 말했다. 그 결과, 이메일 필터링 규칙을 항상 업데이트하고 지속적인 직원 교육을 제공하는 것이 중요하다. 팀 구성원들에게 의심 가는 이메일과 링크를 식별하는 방법을 교육한다.

관리자 크리덴셜에도 주의해야 한다. 볼링킨은 “결국 누군가는 피싱 이메일의 링크를 누르고 (악성코드가) 시스템에 침투할 것이다”고 전했다. 이어서 “관리자 크리덴셜 등 (링크를 클릭하는) 사람이 네트워크에 광범위하게 접근할 수 있다면 랜섬웨어는 중요한 파일에 더욱 쉽게 접근할 수 있을 것이다”고 이야기했다.

가트너에서 사이버보안을 담당하는 VP 겸 수석 애널리스트인 아비바 리탄은 항상 일반적인 보안 소프트웨어 패치, 취약성 관리, 시스템 강화, 최신 업데이트 종점 보호 스위트로 보안을 계층화하라고 당부했다.

머피는 조직이 이용하는 어느 클라우드 서비스에나 보안 조치와 기술이 적용되어 있는지 확인하라고 조언했다. 이어서 “우리는 매일 대대적인 보안 유출에 관한 소식을 듣고 있으며 모르는 소식들도 많다”고 이야기했다. 그는 “모든 것을 클라우드로 운용한다면 랜섬웨어 등의 로컬 공격으로부터 안도할 수 있다. 하지만 다시 한번 생각해 보자. 이런 서비스에서는 기업 데이터가 어떻게 보호되고 있는가? 사용자 이름과 비밀번호 아니면 다른 것? 서버에 물리적으로 접근할 수 있는 이런 클라우드 기업들의 직원들은 어떨까? 그들은 데이터에 무엇을 할 수 있는가?”고 질문했다.

랜섬웨어 공격 발생 시 탄탄한 보안 및 잘 보호된 백업이 있다면 최악의 시나리오를 피하는 데 도움이 될 수 있다. 대가를 지불하면 랜섬웨어 공격만 증가하거나 데이터 손실 피해만 커질 뿐이다. ciokr@idg.co.kr
 

X