백업 저장소 파괴하는 등 취약점 노려...변경 불가 백업 등 데이터 보호 전략 갖춰야 빔 소프트웨어가 우리나라를 비롯한 전 세계 랜섬웨어 현황을 조사한 '2022 랜섬웨어 트렌드 리포트(2022 Ransomware Trends Report)'를 발표했다. 빔 소프트웨어가 조사기관 벤슨 본에 의뢰해 수행한 이번 연구는 랜섬웨어 공격을 통한 인사이트, IT 환경에 미치는 영향, 비즈니스 연속성을 보장하는 데이터 보호 전략 구현을 파악하기 위해 지난 12개월 간 1회 이상 랜섬웨어 공격을 받은 전 세계 기업 중 1000명의 IT 리더를 대상으로 조사했다. 보고서에 따르면, 대다수(80%)의 랜섬웨어 공격은 피해 기업이 금전적 대가를 지불하지 않고는 데이터를 복구할 수 없도록 백업 저장소를 파괴하는 등 잘 알려진 취약점을 노린 것으로 나타났다. 조사 응답자의 76%는 사이버 공격을 받은 이후 데이터를 복구하기 위해 금전적 대가를 지불했다고 응답했고, 52%는 대가를 지불하고 데이터를 복구할 수 있었지만 나머지 24%는 데이터 복구에 실패했다. 오직 19%의 응답자만 자체적으로 데이터를 복구할 수 있었기 때문에 금전적 대가를 지불하지 않았다고 답했다. 응답자의 대부분
올해 3분기 중 버전 2·3 복구 도구도 개발 계획 과학기술정보통신부와 한국인터넷진흥원(이하 ‘KISA’)이 지난해 6월에 발견된 랜섬웨어(Hive) 암호키 복구에 성공, 랜섬웨어 복구 도구를 배포한다. 랜섬웨어(Ransomware)는 해커가 피해자의 시스템이나 데이터를 암호화해 사용할 수 없도록 한 뒤 이를 인질로 삼아 금전을 요구하는 악성 프로그램이다. 특히 과기정통부는 기업의 랜섬웨어 피해가 늘어나 지난 2월 랜섬웨어 피해 주의보를 발령했는데, 지난해 KISA에 신고된 랜섬웨어 피해신고는 223건으로 전년 대비 76% 늘었고 올해 1월에만 피해신고 19건이 접수됐다. 이번에 과기정통부와 KISA가 개발해 배포하는 복구 도구는 랜섬웨어 종류 중 하나인 Hive 랜섬웨어 버전 1에 적용할 수 있다. Hive 랜섬웨어는 해커가 윈도우 취약점을 이용해 시스템에 침투한 후 파일을 암호화해 이용자가 파일을 이용하지 못하도록 하고, 해당 파일의 확장자를 ‘.hive’로 변경하는 랜섬웨어다. 이 랜섬웨어는 미국 대형 의료센터를 공격해 의료시스템을 마비시키고, 유럽의 전자장비 도소매업체인 미디어막트를 공격해 결제시스템을 마비시켰다. 과기정통부와 KISA는 Hive 랜섬
헬로티 김진희 기자 | 악성코드의 일종인 '랜섬웨어'의 공격 대상이 시민 일상에 큰 불편을 끼칠 수 있는 영역으로까지 확대되고 있으며, 기법도 고도화하는 것으로 나타났다. 이재광 한국인터넷진흥원(KISA) 종합분석팀장은 1일 상반기 미국 등에서 발생한 랜섬웨어 피해 사례들을 소개하면서 이같이 주장했다. 그는 "공격 대상이 개인 PC에서 보안이 열악한 영세 중소기업이나 사회기반시설·생활 필수산업으로 확대되는 추세"며 "우리의 실제 삶과 점점 가까워지는 것"이라고 분석했다. 그는 이어 "협박 방식 역시 단순히 데이터를 암호화하는 것을 넘어 아예 유출해버리거나 분산서비스거부(DDoS·디도스) 공격을 결합하는 형태로 고도화되고 있다"고 말했다. KISA에 따르면 국내 기업 랜섬웨어 피해신고 건수는 2019년 39건에서 지난해 127건으로 3배 이상 늘었으며, 올해 상반기에만 78건의 신고가 들어왔다. 전 세계 랜섬웨어 피해액 역시 계속 증가해 올해에는 200억달러(약 22조원)에 달할 것으로 전망된다. 이 팀장은 특히 다크웹 상에서 가상자산을 받고 대신 공격을 해주는 서비스형 랜섬웨어(RaaS)가 빠르게 퍼지고 있는 점을 큰 문제로 지적했다. 그는 "Raas를 이용