Home > 전체기사
랜섬웨어 공격자들에게 돈을 주지 않는 다섯 가지 방법
  |  입력 : 2019-10-22 11:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
랜섬웨어 공격이 늘어나는 이유 : 낮은 진입장벽과 유연한 공격 방식
FBI는 “범인에게 돈 주지 말 것” 권고...하지만 현실은 녹록치 않아


[보안뉴스 문가용 기자] 랜섬웨어는 계속해서 성장하고 있는 위협요소다. 이렇게 안정적인 성장률을 보일 수 있는 데에는 이유가 있다. 진입장벽이 낮다는 것이 첫 번째다. 랜섬웨어를 만들 줄 몰라도, 많은 투자금을 갖고 있지 않아도 괜찮다. 공격할 의지와 다크웹에 접속할 줄만 알면 된다. 랜섬웨어가 대단히 유연하다는 게 두 번째다. 여러 방법으로 감염시킬 수 있다는 것이다. 그리고 마지막 이유는, 랜섬웨어가 공략하는 건 보안에서 가장 약한 고리인 사람이라는 것이다. 따라서 성공률이 높다.

[이미지 = iclickart]


최근 랜섬웨어는 미국에서만 애틀랜타, 볼티모어, 텍사스 등 주립 및 시립 기관들을 마비시키며 시민들의 생활과 국가 행정 업무에 큰 차질을 일으켰다. 랜섬웨어 공격이 얼마나 파괴적일 수 있는지가 여실히 드러났다. 이 사건의 개요를 간략히 정리해보면 다음과 같다.

1) 애틀랜타는 2018년 랜섬웨어 공격을 당했고, 시스템 복구에 260만 달러를 썼다. 공격자들이 요구한 금액은 5만 달러였다.
2) 볼티모어는 2019년 랜섬웨어 공격을 당했고, 시스템 복구에 1800만 달러 이상을 써야 할 것으로 예상된다. 공격자들이 요구한 금액은 7만 5천 달러였다.
3) 텍사스는 2019년 광범위한 랜섬웨어 공격에 당했다. 최근에 당해 아직 복구 비용이 집계되지는 않았다. 범인이 요구한 금액은 250만 달러인 것으로 알려져 있다.

물론 이 세 가지 경우, 문제가 됐던 랜섬웨어의 종류는 제각각이었다. 하지만 이들을 관통하는 공통점이 하나 있었으니, 바로 피해자들은 공격자들이 의도한 그대로 뚫렸고 당했다는 것이다. 덩치와 예산 규모가 결코 작다고 할 수 없는 정부 기관이었는데 말이다.

또한 랜섬웨어 공격에 관한 FBI의 조언 역시 한결같다. 범인들이 요구하는 돈을 내면 안 된다는 것이다. 그 이유는 1) 돈을 낸다고 해서 시스템이 100% 복구된다는 보장이 없다는 것과 2) 피해자들은 그 돈을 받고 다음 공격을 보다 철저하게 준비한다는 것이다. 확실치 않은 것에 돈을 내봐야, 오히려 범죄자들을 육성하는 결과만 낳는다는 것이다.

하지만 FBI의 조언은 피해자들에게 너무나 비현실적으로 들린다. 일단 암호화 된 데이터가 그 무엇보다 중요한 것일 수도 있고, 통계상 복구 비용이 범인들에게 내는 돈보다 훨씬 높기 때문이다. 그래서 FBI의 조언은 차라리 ‘범인에게 돈을 내는 것이 선택지가 되지 않도록 하라’는 쪽으로 해석해서 받아들이는 게 더 유익하다. 즉 처음부터 예방하는 게 최고의 랜섬웨어 방어법이라는 것이다. 당할 확률을 줄여주는 방법을 다섯 가지로 정리해보면 다음과 같다.

1순위 : 자산 식별과 관리
현재 시스템들과 네트워크의 환경설정 관리 실태를 보여주는 데이터베이스와, 핵심 자산 평가(Crown Jewels Assessment, CJA) 시스템을 갖추는 게 시급하다. 즉, 현재 우리 조직이 지켜야 할 가장 중요한 자료가 무엇인지를 이해하고, 시스템이 어떤 환경 속에서 돌아가고 있는지를 이해해야 한다는 것이다. 랜섬웨어 공격자들 역시 이 부분에 대한 이해도를 높인 후에 공격을 시도하는 경우가 많다.

2순위 : 패치 관리
보호해야 할 것과 환경에 대한 이해도를 높였다면, 이제 실제로 환경을 단단하게 만들 차례다. 가장 현실적이고 효과적인 환경 강화 방법은 바로 ‘패치’다. 공격자 자신만 아는 제로데이 취약점을 통해 공격이 일어나는 경우는 패치를 잘 해도 막기가 힘들지만, 제로데이 공격이 발생하는 비율은 극히 낮다. 공격자들은 유명하고 성공률 높은 취약점을 반복적으로 애용한다. 최근까지도 공격자들 사이에서 인기가 높은 취약점이 있다면 바로 하트블리드(Heartbleed)다. 이는 이미 5년 전에 업데이트 발표가 끝난 취약점이다.

3순위 : 위협 첩보
모든 업데이트와 패치를 마침으로써 환경이 더 단단해졌다면 이제는 공격이나 위험 소식에 민감해져야 할 때다. 보통은 내부망을 들여다보는 데 정신이 없는데, 외부 소식에도 신경을 써야 한다. 이는 다름 아닌 첩보 수집을 말한다. 사이버 공격도 유행을 탄다. 해커들 한 사람 한 사람이 유행을 창조해내는 선도적 리더들인 건 아니다. 앞서가는 사람이 있다면, 그걸 좇고 흉내 내는 절대 다수가 있다. 그렇기에 보안 업계 사이에 도는 첩보가 유용하다. 특히 보안 업체가 발간하는 보고서와 백서, 보안과 관련된 뉴스를 주의 깊게 살피면 어렵지 않게 트렌드를 익힐 수 있다. 방어가 보다 구체적이 된다.

4순위 : 자동화
많은 조직들이 랜섬웨어 방어에 있어서 자동화의 힘을 간과한다. 위에서 자산과 환경설정 현황까지 파악하고 여기까지 내려온 독자라면 공감하겠지만, 현대 기업들이 보호해야 하는 데이터의 양과 네트워크의 방대함은 상상 이상이다. 공격 시도 횟수만 해도 사람이 하나하나 정성껏 막고 분석할 수 있는 숫자를 넘어섰다. 자동화 기술이 어느 시점, 어느 부분에서는 분명히 도입되어야만 한다. 패치와 첩보 수집 역시 자동화로 처리가 가능하다.

5순위 : 훈련
물리 세계나 사이버 공간이나 마찬가진데, 방어선의 가장 약한 고리는 언제나, 항상, 기필코, 반드시, 매번 사람이다. 그리고 보안은 가장 약한 곳만큼 강한 분야다. 이것이 현실인데, 언제까지 최신 솔루션과 기술에만 의존할 것인가? 가장 약한 곳부터 단련시켜야 한다. 전 사원적인 훈련 프로그램을 마련해 적어도 분기에 한 번씩은 진행해야 한다. 그저 표준이나 규정을 지키기 위한 때우기 식 교육은 아무짝에도 쓸모가 없다.

글 : AJ 내시(AJ Nash), Anomali
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)