지금까지 재해 발생 시 데이터를 보호하고 비즈니스 연속성을 유지하기 위해 일반적으로 할 수 있는 일들을 다루었습니다. 그러나, 랜섬웨어라는 한 가지 유형의 재해가 증가하고 있습니다.
사이버 범죄자들은 항상 위협적이었지만, 과거의 핵티비스트들은 정치적, 문화적, 종교적 신념에 의해 동기를 부여받았지만, 오늘날의 사이버 범죄자들은 주로 재정적 이익에 의해 동기를 부여받았습니다. 해커가 몸값을 지불할 때까지 암호화를 통해 데이터를 차단하는 Ransomware는 이제 수백만 달러 규모의 산업입니다. 다운타임이 수익 손실로 직접 이어지는 세상에서는 그 대가로 비용을 지불하고 싶은 마음이 들지 않았습니다.
다음 섹션에서는 랜섬웨어 공격을 완화하기 위해 할 수 있는 일들을 다룹니다.
랜섬웨어 공격 방지
랜섬웨어와 싸우는 가장 좋은 방법은 랜섬웨어가 처음부터 발생하는 것을 방지하는 것입니다. 이는 시스템 전반의 가시성을 확보하고, 데이터 위생을 잘 실천하며, 위협을 파악한 후 이를 처리하기 위한 계획을 수립하는 것입니다.
- 로깅 및 모니터링: 로깅 및 시스템 모니터링 툴은 시스템을 한눈에 볼 수 있게 해주며, 모든 것이 원활하게 실행될 때 IT 인프라가 어떤 모습인지 이해하는 데 도움을 줍니다. 신속한 실시간 분석은 잠재적인 공격으로부터 벗어나는 이상(예: 의심스러운 IP 주소의 트래픽 급증) 및 기타 활동을 발견하는 데 도움이 될 수 있습니다.
- 데이터 위생: 해커가 멀웨어를 심을 때 패치되지 않은 운영 체제, 보안이 제대로 되지 않은 타사 툴 및 지저분한 데이터 관리와 같은 보안 취약점을 찾고 있습니다. 데이터 위생은 패치 관리, 시스템 구성 및 데이터 위생 관행을 구현하는 것을 의미합니다. 이러한 것들은 조직의 원활한 운영을 가능하게 할 뿐만 아니라, 잠재적인 해킹의 공격 표면을 크게 줄여줍니다.
- 운영 보안: 인간은 사이버 보안과 관련하여 종종 간과되는 취약점입니다. 다단계 인증, 관리 제어 및 데이터 계층화를 구현하면 데이터가 필요한 승인된 개인만 사용할 수 있습니다. 해커와 피싱 공격의 기술을 다루는 보안 인식 교육은 조직이 실제 시도를 쉽게 발견할 수 있도록 준비하는 데 도움이 될 수 있습니다.
랜섬웨어 공격 시 해야 할 일
사이버 공격은 영화의 주인공만큼 실생활에서 분명하지 않습니다. 공격 자체는 파일에 액세스하고 네트워크를 통해 내부로 이동하며 파일을 암호화하고 백업을 삭제하는 데 30~40분 정도 걸릴 수 있습니다. 한편, 공격자는 액세스 권한을 확보한 후 오랫동안 네트워크에 지장을 줄 수 있으며, 실제 공격을 계획할 때 이상에 대한 대응을 모니터링합니다. 어느 쪽이든, 데이터에 대한 랜섬 노트를 수신할 때까지 공격이 이미 완료되었습니다.
랜섬웨어 공격이 발생하는 동안 이를 포착하는 유일한 방법은 (직원을 교육하여) 피싱 시도가 발생할 때 이를 인지하거나 SEIM 및 로그를 통해 네트워크에서 의심스러운 활동을 포착하는 것입니다. 이러한 선제적인 조치를 취하고 필요한 툴링을 갖추었다면, 사이버 사고 대응(CIR) 계획을 수립하여 비정상적인 활동을 발견했을 때 이를 처리할 수 있습니다. 모든 것을 문서화하고 관련 IT 담당자에게 알려 영향을 받는 시스템을 격리하고 피해를 완화합니다. 컴플라이언스 요구 사항을 충족하고, 해당 활동이 실제 랜섬웨어 공격으로 판명될 경우 사법 당국의 조사에 도움을 주기 위해 이러한 기록이 필요합니다. CIR 계획 작성에 대한 자세한 내용은 이 문서의 뒷부분에서 다룹니다.
랜섬웨어 공격 후 재해 복구
파일이 암호화되었고 랜섬웨어 메모를 받았습니다. 어떤 옵션이 있나요?
한 가지 옵션은 단돈돈만 지불하는 것이지만, 그렇게 하면 조직이 더 많은 갈취를 당할 위험이 있습니다.
이전 섹션에서 설명한 선제적 랜섬웨어 완화 단계를 따른 경우, 더 나은 옵션은 제거, 복구 및 대응입니다.
- 공격자가 데이터에 액세스할 수 있도록 해준 취약점을 제거하세요. 손상된 하드웨어와 소프트웨어는 즉시 네트워크에서 격리 및 분리되어야 합니다. 백도어나 기타 멀웨어가 남아 있지 않은지 확인하기 위해 시스템 및 네트워크 감사를 수행해야 합니다. 백업 데이터를 복원하고 가동하기 전에 시스템을 소독하는 것이 중요합니다.
- 백업 및 복구 계획을 활용하여 데이터를 복구하세요. 사이버 사고가 발생하기 직전에 스냅샷과 재해 복구 인프라가 마련되어 있기를 바랍니다. 방어팀은 공격자들이 뒤처지지 않도록 소독된 가상 환경 내에서 백업 데이터에 대한 포렌식 분석을 수행해야 합니다. 시스템을 롤백할 수 있는 무제한 복구 지점을 찾고 계십니다.
- 기록을 검토하고, 시스템을 감사하며, 공격의 성격을 문서화하기 위한 조치를 취함으로써 공격에 적절히 대응합니다. 규정을 준수하기 위해 데이터 침해에 대해 고객에게 알려야 할 수 있으며, 조직이 공격에 대응하는 데 필요한 모든 것을 수행했음을 로그에서 입증해야 합니다. 공격으로부터 얻은 정보는 법 집행 기관이 가해자를 추적하고 향후 공격으로부터 시스템을 보호하는 데 도움이 될 수 있습니다.
데이터 웨어하우스에 대해 Ransomware 완화 및 복구를 위한 해커 가이드