라이프 케어 플랫폼 기업 SK쉴더스는 2022년 4분기 동안 총 812건의 랜섬웨어가 발견됐다고 밝혔다. SK쉴더스는 19일 민간 랜섬웨어 대응 협의체 ‘KARA’(Korea Anti Ransomware Alliance)와 함께 2022년 9월 랜섬웨어 동향 보고서를 처음 발간한 이후 두번째 랜섬웨어 동향 보고서를 발간해 이같이 밝혔다.

SK쉴더스와 KARA는 올해 분기마다 보고서를 발표하며 진화하는 랜섬웨어에 대비할 수 있는 선제적인 보안 전략을 선보일 예정이다. 이번 보고서에는 2022년 4분기 가장 기승을 부린 주요 랜섬웨어 그룹의 공격 전략을 글로벌 보안 위협 표준 프레임워크 ‘마이터 어택’(MITRE ATT&CK)에 맞춰 각 단계별 공격 기법을 분석하고 대응 방안을 담았다.

KARA 랜섬웨어 동향 보고서 / SK쉴더스
KARA 랜섬웨어 동향 보고서 / SK쉴더스
보고서에 따르면 ‘서비스형 랜섬웨어’(RaaS, Ransomware as a Service)는 금전적 수익을 극대화하기 위해 고도화된 전략과 탐지 회피 기법을 적용하며 공격 형태를 진화시키고 있는 것으로 나타났다.

대표적인 서비스형 랜섬웨어인 ‘Lockbit’은 지난 4분기에 161건이나 발견됐고, 주로 제조업·서비스업·IT 등을 타깃해 공격을 진행하고 있는 것으로 조사됐다. 이들은 랜섬웨어를 제작해 판매하고 공격자는 이를 구매해 유포하는 형태로 변종을 계속 만들어내고 있어 보다 전문적이고 종합적인 대응이 요구된다.

데이터를 파괴하거나 데이터베이스 서버를 집중적으로 노리는 랜섬웨어도 새롭게 등장했다. 데이터 파괴형 랜섬웨어인 ‘Black Cat’은 1차적으로 데이터를 유출하고 이후 2차 공격을 수행해 데이터를 파괴한 후 유출한 데이터를 이용해 협박하는 고도의 전략을 선보이고 있다. 피해자는 데이터를 돌려받을 수 없을 뿐 아니라, 공격자의 다중 협박에 응할 수밖에 없는 구조가 되어 위험성이 크다.

한 번 공격을 받으면 큰 피해를 입을 수 있는 데이터베이스를 노린 랜섬웨어도 주의 대상이다. 데이터베이스는 기업의 주요 시스템 중 하나로, 일반 웹 서버나 PC를 공격했을 때에 비해 피해 규모가 훨씬 크다.

랜섬웨어 공격자들은 이런 점을 노려 외부에 노출된 취약한 데이터베이스 서버를 공격하는 전략을 사용하고 있다. 국내에서도 제약, 바이오 등 다양한 업종에서 피해 사례가 발생하고 있어 데이터베이스 서버에 대한 적절한 보호 조치가 필요하다.

KARA는 이러한 랜섬웨어 공격에 대비하기 위해 단계별 보안 요소와 프로세스를 마련해 랜섬웨어를 사전에 탐지하고 차단해야 한다고 강조했다. 이를 위해 기업에서는 데이터 백업 보안 점검과 랜섬웨어 위협 사전 진단, 랜섬웨어 모의 훈련 서비스 등을 통해 전반적인 랜섬웨어 대응 프로세스를 수립할 것을 제안했다.

SK쉴더스는 ▲보안관제 및 백업 솔루션 침입 탐지 서비스 도입 ▲ EDR(엔드포인트 침입 탐지 및 대응) 솔루션 구축 ▲네트워크 내 접근 최소화 ▲정기적인 보안 교육 및 대응 수준 평가 등 종합적인 대책을 제시했다.

김병무 SK쉴더스 클라우드사업본부장은 "최근 랜섬웨어 공격이 정교화되고 표적화 되면서 기업 본연의 비즈니스를 수행하는데 가장 큰 걸림돌이 되고 있어 이에 대한 종합적인 대응 프로세스 수립이 시급하다"며 "SK쉴더스는 국내에서 유일하게 랜섬웨어 사전탐지부터 사고대응 및 복구까지 원스톱 서비스가 가능해, KARA 회원사와 함께 기업의 통합 대응 시스템을 구축하는 데 최선을 다할 것이다"라고 밝혔다.

이유정 기자 uzzoni@chosunbiz.com