½ºÅ丮Áö º¸¾È, ¿¡¾î °¸°ú ºÒº¯¼º ¹é¾÷, DR ÅëÇØ RaaS À§Çè ¿ÏÈÇؾß
[º¸¾È´º½º ±è°æ¾Ö ±âÀÚ] ¼ºñ½ºÇü ·£¼¶¿þ¾î(RaaS: Ransomware-as-a-Service)°¡ ³¯·Î ±â½ÂÀ» ºÎ¸®°í ÀÖ´Â °¡¿îµ¥, ½ºÅ丮Áö º¸¾ÈÀ» °ÈÇØ¾ß ÇÑ´Ù´Â ÀÇ°ßÀÌ Á¦±âµÅ °ü½ÉÀÌ ¸ð¾ÆÁö°í ÀÖ´Ù. ·£¼¶¿þ¾î °ø°ÝÀº ¾î´À»õ °³º° °ø°ÝÀ» ³Ñ¾î ±×·ì, Á¶Á÷ µî¿¡¼ ÀÌÁ¦´Â ¼ºñ½ºÀÇ ÇÑ »ê¾÷ÇüÅ·Π¿î¿µµÇ°í ÀÖ´Ù. ÀÌ ¶§¹®¿¡ ¶Õ¸± ¼ö ÀÖ´Ù´Â °¡Á¤ÇÏ¿¡ ³»ºÎ ½ºÅ丮ÁöÀÇ º¸¾Èµµ °ÈÇØ¾ß ÇÑ´Ù´Â ÀÇ°ß¿¡ ÈûÀÌ ½Ç¸®°í ÀÖ´Ù.
[À̹ÌÁö = gettyimagesbank]]
¼ºñ½ºÇü ·£¼¶¿þ¾îÀÎ RaaS´Â »çÀ̹ö ¹üÁËÀÚµéÀÌ ·£¼¶¿þ¾î¸¦ ¸¸µé°í ´Ù¸¥ »ç¶÷µé¿¡°Ô µ·À» ¹Þ°í ¹èÆ÷ÇÏ´Â ¾ÇÀÇÀûÀÎ ºñÁî´Ï½º ¸ðµ¨·Î, ÇØÅ· ±â¼úÀ̳ª Àü¹®Áö½ÄÀÌ ¾ø¾îµµ µ·¸¸ ³»¸é ¾ÇÀÇÀûÀÎ °ø°ÝÀ» ÀÏ»ïÀ» ¼ö ÀÖ´Ù.
RaaS »ýÅ°迡¼´Â À̸¥¹Ù ¡®°è¿»ç¡¯¶ó°í ºÒ¸®´Â °³¹ßÀÚµéÀÌ ·£¼¶¿þ¾î º¯Á¾À» Á¦ÀÛÇÏ°í Ä¿½ºÅ͸¶ÀÌ¡ ÇÑ´Ù. RaaS Ç÷§ÆûÀ» ÅëÇØ ¹Ì¸® ±¸ÃàµÈ ·£¼¶¿þ¾î Å°Æ®¿¡ Á¢±ÙÇÒ ¼ö ÀÖ°í, Å°Æ®¿¡´Â ´Ù¾çÇÑ ±â´É, ¾ÏÈ£È ¾Ë°í¸®Áò ¹× ¹èÆ÷ ¹æ¹ýÀÌ Å¾ÀçµÅ ÀÖ´Ù.
¹üÁËÀÚ, ¼ºñ½ºÇü ·£¼¶¿þ¾î(RaaS) È°¿ë ¹æ¹ý
·£¼¶¿þ¾î °³¹ßÀÚ ¶Ç´Â ¿î¿µÀÚ´Â ¾Ç¼ºÄÚµå(¸È¿þ¾î)¸¦ ¹èÆ÷ÇÒ °è¿»ç¸¦ ¸ðÁýÇÏ¿© ¼öÀÍÀ» ±Ø´ëÈÇÑ´Ù. °³¹ßÀÚ´Â ·£¼¶¿þ¾î¿Í °ø°Ý ÇÁ·¹ÀÓ¿öÅ©¸¦ Á¦°øÇÏ°í, °è¿»ç´Â Ä·ÆäÀÎÀ» ½ÇÇàÇÑ´Ù. °è¿»ç´Â ÇÇÇØÀڷκÎÅÍ ¸ðÀº ¸ö°ªÀÇ ¼öÀÍÀ» °øÀ¯ÇÏ¸ç ³ª´«´Ù.
ÀÌ·¯ÇÑ Çù·Â °ü°è´Â º¸´Ù ü°èÀûÀÌ°í ºÐ¾÷ÈÇØ °ø°Ý ¹üÀ§¸¦ ±¤¹üÀ§ÇÏ°Ô ³ÐÈù´Ù. °è¿»ç´Â Ãë¾àÁ¡À» ¹ß°ßÇÏ°í, ·£¼¶¿þ¾î¸¦ ÆÛÆ®¸°´Ù. ¸ö°ªÀ» µÎ°í Çù»óÇÏ´Â µ¿¾È Raas »ç¿ë ¹üÁËÀÚ´Â ·£¼¶¿þ¾îÀÇ ¾Ç¼ºÄڵ带 Á¤Á¦Çϴµ¥ ÁýÁßÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ Çù·Â °ü°è¸¦ ÅëÇØ °ø°ÝÁ¶Á÷Àº Àü ¼¼°èÀûÀ¸·Î ½Å¼ÓÇÏ°Ô °ø°ÝÀ» Àü°³ÇÒ ¼ö ÀÖ°í, °·ÂÇϸ鼵µ À¯¿¬ÇÑ ¹üÁË ³×Æ®¿öÅ©¸¦ Çü¼ºÇÑ´Ù.
·£¼¶¿þ¾îÀÇ °ø°Ý ¹æ¹ý ¹× Àü·«
ÀÌó·³ RaaSÀÇ ºÎ»óÀ¸·Î ÀÎÇØ ±â¾÷°ú ±â°üÀ» ³ë¸° ·£¼¶¿þ¾î º¸¾È À§ÇùÀº °¥¼ö·Ï Ä¿Áö°í ÀÖ´Ù. µû¶ó¼ ·£¼¶¿þ¾î °ø°ÝÀÚ°¡ »ç¿ëÇÏ´Â ¹æ¹ý°ú Àü·«À» ÀÌÇØÇÏ´Â °ÍÀº ÀáÀçÀûÀÎ »çÀ̹ö À§Çù¿¡ ´ëÇÑ ¹æ¾î¸¦ °ÈÇÏ´Â µ¥ ¸Å¿ì Áß¿äÇÏ´Ù.
ÀϹÝÀûÀÎ ·£¼¶¿þ¾î Àü´Þ ¹æ¹ý
ÀϹÝÀûÀ¸·Î ·£¼¶¿þ¾î °ø°ÝÀº °ø°Ý ´ë»óÀÇ ½Ã½ºÅÛ¿¡ ÁøÀÔÇÏ´Â ½ÃÁ¡¿¡¼ ½ÃÀ۵Ǹç, °ø°ÝÀÚ´Â ÇÇ½Ì À̸ÞÀÏ, ¾Ç¼º À¥»çÀÌÆ® µî ´Ù¾çÇÑ Àü´Þ ±â¼úÀ» È°¿ëÇÑ´Ù.
1. ÇÇ½Ì À̸ÞÀÏ: °ø°ÝÀÚ´Â ÇÕ¹ýÀûÀÎ ¿¬¶ô¸ÁÀ¸·Î À§ÀåÇÑ ±â¸¸ÀûÀÎ À̸ÞÀÏÀ» º¸³»¸ç, Á¾Á¾ ¾Ç¼º ÷ºÎ ÆÄÀÏÀ̳ª ¸µÅ©¸¦ Æ÷ÇÔÇÑ´Ù. ¼ö½ÅÀÚ°¡ ÀÌ·¯ÇÑ ¿ä¼Ò¿Í »óÈ£ ÀÛ¿ëÇÏ¸é ·£¼¶¿þ¾î°¡ ½Ã½ºÅÛ¿¡ ħÅõÇÒ ¼ö ÀÖ´Ù.
2. ¾Ç¼º À¥»çÀÌÆ® ¹× ´Ù¿î·Îµå: ·£¼¶¿þ¾î´Â ¼Õ»óµÈ À¥»çÀÌÆ®, ¾Ç¼º ±¤°í¸¦ ÅëÇØ ½Ã½ºÅÛ¿¡ ´Ù¿î·Îµå µÇ°Å³ª ÇÕ¹ýÀûÀÎ ¼ÒÇÁÆ®¿þ¾î·Î À§ÀåÇÏ¿© ½Ã½ºÅÛÀÇ Ãë¾à¼ºÀ» ÀÌ¿ëÇÑ´Ù.
3. À¯·á±¤°í °ø°Ý(Malvertising): »çÀ̹ö ¹üÁËÀÚµéÀº ·£¼¶¿þ¾î¸¦ Æ۶߸®±â À§ÇØ ¿Â¶óÀÎ ±¤°í ³×Æ®¿öÅ©¸¦ ÀÌ¿ëÇÑ´Ù. ¾ÇÀÇÀûÀÎ ±¤°í°¡ Á¤Ç° À¥»çÀÌÆ®¿¡ Ç¥½ÃµÇ¾î »ç¿ëÀÚ°¡ ¾Ç¼ºÄڵ带 ´Ù¿î·ÎµåÇϵµ·Ï ¼ÓÀδÙ.
4. µå¶óÀÌºê ¹ÙÀÌ ´Ù¿î·Îµå(Drive-by Downloads): ·£¼¶¿þ¾î´Â °¨¿° ´çÇ߰ųª ¾ÇÀÇÀûÀÎ À¥»çÀÌÆ®¸¦ ¹æ¹®ÇÒ ¶§ »ç¿ëÀÚÀÇ µ¿ÀÇ ¾øÀÌ ÀÚµ¿À¸·Î ´Ù¿î·Îµå µÇ¾î ¼³Ä¡µÉ ¼ö ÀÖ´Ù.
5. ¿ø°Ý µ¥½ºÅ©Åé ÇÁ·ÎÅäÄÝ (RDP) ¾Ç¿ë: °ø°ÝÀÚ´Â RDPÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ÇÇÇØÀÚÀÇ ³×Æ®¿öÅ©¿¡ ¹«´ÜÀ¸·Î ¾×¼¼½ºÇÒ ¼ö ÀÖÀ¸¸ç ·£¼¶¿þ¾î¸¦ ¹èÆ÷ÇÒ ¼ö ÀÖ´Ù.
6. µðµµ½º °ø°Ý(Distributed Denial of Service (DDoS)): ºÐ»ê ¼ºñ½º °ÅºÎ(DDoS)°ø°ÝÀº µðµµ½º·Î ÀÎÇÑ È¥¶õÀ» ƴŸ ·£¼¶¿þ¾î°¡ ¹èÈÄ¿¡¼ Á¶¿ëÈ÷ Àü°³µÇ´Â µ¿¾È ÁÖÀǸ¦ »ê¸¸ÇÏ°Ô ÇÏ´Â ±â¹ýÀ¸·Î ÀÛ¿ëÇÒ ¼ö ÀÖ´Ù.
7. ¿ø°Ý ÄÚµå ½ÇÇà(Remote Code Execution (RCE)): °ø°Ý ´ë»óÀÇ ½Ã½ºÅÛ¿¡ ¾Ç¼º Äڵ带 ¿ø°ÝÀ¸·Î ½ÇÇàÇÏ¿© Ãë¾àÁ¡À» ÀÌ¿ëÇØ ·£¼¶¿þ¾î ¼³Ä¡¸¦ À§ÇÑ ÁøÀÔÁ¡À» ¸¸µç´Ù.
8. SQL ÀÎÁ§¼Ç(SQL Injection): ¾Ç¼º SQLÄõ¸®¸¦ ÁÖÀÔÇÏ¿© À¥ ÀÀ¿ë ÇÁ·Î±×·¥ÀÇ ¾àÁ¡À» ÀÌ¿ëÇØ ¹«´Ü ¾×¼¼½º ¹× ·£¼¶¿þ¾î ¹èÆ÷¸¦ ÃÊ·¡ÇÒ ¼ö ÀÖ´Ù.
9. ¿ø°Ý ¾×¼¼½º Æ®·ÎÀÌ ¸ñ¸¶(Remote Access Trojans (RATs)): °ø°ÝÀÚ´Â ½Ã½ºÅÛ¿¡ ¹«´ÜÀ¸·Î Á¢±ÙÇϱâ À§ÇØ RATs¸¦ ¹èÄ¡ÇÕ´Ï´Ù. ÀÏ´Ü ½Ã½ºÅÛ ¾È¿¡ µé¾î°¡¸é ·£¼¶¿þ¾î¸¦ Àü´ÞÇÏ°í È°¼ºÈÇÒ ¼ö ÀÖ´Ù.
ÀÌ °°Àº RaaS º¸¾È À§Çù¿¡ ´ëÇÑ ¹æ¾î Àü·«À¸·Î ½ºÅ丮Áö º¸¾ÈÀ» °ÈÇØ¾ß ÇÑ´Ù´Â ÀÇ°ßÀÌ Á¦±âµÆ´Ù. ÀÌ¿Í °ü·Ã ½ºÅæÇöóÀÌ(StoneFly)´Â ¿¡¾î °¸ (Air-Gapped)°ú ºÒº¯¼º(Immutable) ¹é¾÷ & DRÀ» ÅëÇØ RaaS À§ÇèÀ» ¿ÏÈÇØ¾ß ÇÑ´Ù°í Á¦½ÃÇß´Ù.
½ºÅæÇöóÀÌ´Â ¡°·£¼¶¿þ¾î º¸È£ Àü·«Àº Áß¿äÇÑ µ¥ÀÌÅ͸¦ º¸È£ÇÏ´Â µ¥ ÁßÃßÀûÀÎ ¿ªÇÒÀ» ÇÏ´Â ¿¡¾î °¸(Air-Gap) ¹é¾÷ ¹× ºÒº¯¼º¡±À̶ó¸ç ¡°ÀÌ¿Í ´õºÒ¾î ´ÙÁßÀÎÁõ, º¼·ý »èÁ¦ º¸È£, ºÒº¯ ½º³À¼¦ ¹× ·£¼¶¿þ¾î ¹æÁö ½ºÄ³³Ê¸¦ ±¸ÇöÇÏ¸é ·£¼¶¿þ¾î °ø°Ý, ¸Ö¿þ¾î, ¹ÙÀÌ·¯½º ¹× ÇØÄ¿¿Í °°Àº »çÀ̹ö À§Çù¿¡ ´ëÇÑ Á¶Á÷ÀÇ º¹¿ø·ÂÀÌ ´õ¿í Çâ»óµÈ´Ù¡±°í ¼³¸íÇß´Ù.
¿¡¾î °¸ ¹é¾÷(Air-Gapped): µ¥ÀÌÅÍ º¹¿ø·Â Çâ»ó
¿¡¾î °¸ ¹é¾÷(Air-gapped backups)Àº Çʼö µ¥ÀÌÅÍÀÇ °Ý¸®µÈ º¹»çº»À» »ý¼ºÇÏ¿© ±âº» ³×Æ®¿öÅ©³ª ¿¬°áµÈ ÀåÄ¡¿Í ¿ÏÀüÈ÷ ºÐ¸®µÈ »óÅ·ΠÀ¯ÁöÇÏ´Â °ÍÀ» ¼ö¹ÝÇÑ´Ù. ¿¡¾î °¸(Air-gapping) ÇÁ·Î¼¼½º´Â °Ý¸®µÈ ÀúÀå¼Ò, ÄÁÆ®·Ñ·¯ ¶Ç´Â ³ëµå¿¡ Áß¿äÇÑ µ¥ÀÌÅ͸¦ Á¤±âÀûÀ¸·Î ÀÚµ¿ ¹é¾÷ÇÏ´Â °ÍÀ» Æ÷ÇÔÇÑ´Ù. ÀÌ·¯ÇÑ °Ý¸®´Â ·£¼¶¿þ¾î °ø°ÝÀÌ ¹ß»ýÇßÀ» ¶§ »ç¿ëÀÚ°¡ ¾ÈÀüÇÏ°í ¼Õ»óµÇÁö ¾ÊÀº ¹é¾÷À¸·ÎºÎÅÍ µ¥ÀÌÅ͸¦ °Ë»öÇÏ°í º¹¿øÇÒ ¼ö ÀÖµµ·Ï º¸ÀåÇϸç, µ¥ÀÌÅÍ ¼Õ½Ç°ú ´Ù¿îŸÀÓÀ» ÃÖ¼ÒÈÇÑ´Ù.
¡ãÇÏÀÌÆÛ ÄÁ¹öÁöµå ±¸¼º[À̹ÌÁö=ÇÏÀÌÁ¨]
ºÒº¯¼º(Immutability): µ¥ÀÌÅ͸¦ º¯Á¶·ÎºÎÅÍ º¸È£
ºÒº¯¼ºÀº µ¥ÀÌÅ͸¦ º¯°æÇÒ ¼ö ¾ø°í ¾î¶² ÇüÅÂÀÇ º¯°æÀ̳ª »èÁ¦¿¡µµ Ãë¾àÇÏÁö ¾Ê°Ô ¸¸µå´Â °³³äÀÌ´Ù. ¹é¾÷ ¹× ÀçÇØ º¹±¸ÀÇ ¸Æ¶ô¿¡¼ ºÒº¯¼º ¹é¾÷(Immutable backups)Àº ¹«´Ü ¶Ç´Â ¾ÇÀÇÀûÀÎ ¼öÁ¤ ¹× »èÁ¦·ÎºÎÅÍ º¸È£µÈ´Ù. °ø°ÝÀÚ°¡ ½Ã½ºÅÛ¿¡ ħÅõÇÏ´õ¶óµµ ÀÌ·¯ÇÑ ºÒº¯¼º ¹é¾÷À» º¯Á¶Çϰųª »èÁ¦ÇÒ ¼ö ¾øÀ¸¹Ç·Î µ¥ÀÌÅÍ ¹«°á¼ºÀÌ º¸ÀåµÈ´Ù.
¹é¾÷ ¹× ÀçÇØ º¹±¸ Àü·«¿¡ ºÒº¯¼ºÀ» ±¸ÇöÇÑ´Ù´Â °ÍÀº Áß¿äÇÑ µ¥ÀÌÅÍ°¡ º¯°æµÇÁö ¾Ê°í ±×´ë·Î À¯ÁöµÇ¾î ·£¼¶¿þ¾î °ø°Ý ÈÄ ¿ø·¡ »óÅ·Πº¹¿øµÉ Áغñ°¡ µÈ´Ù´Â °ÍÀ» ÀǹÌÇÑ´Ù. ÀÌ·¯ÇÑ º¸È£ °èÃþÀº ·£¼¶¿þ¾î ½ÃµµÀÇ ¼º°ø·üÀ» Å©°Ô ¶³¾î¶ß·Á ÁøÈÇÏ´Â »çÀ̹ö À§Çù¿¡ ´ëÇÑ Á¶Á÷ÀÇ º¹¿ø·ÂÀ» Çâ»ó½ÃŲ´Ù.
ÀÌ¿Ü¿¡µµ ´ÙÁß ÀÎÁõ(Multi-factor Authentication; MFA)À» ÅëÇØ Á¢±Ù ÅëÁ¦¸¦ °ÈÇÏ°í, º¼·ý »èÁ¦ ¹æÁö¸¦ ÅëÇØ µ¥ÀÌÅÍ ¹«°á¼º, ºÒº¯ ½º³À¼¦(Immutable Snapshots)À» ÅëÇØ µ¥ÀÌÅÍ º¹¿ø·Â Çâ»ó, ·£¼¶¿þ¾î ¹æÁö ½ºÄ³³Ê(Anti-Ransomware Scanner)¸¦ ÅëÇØ °ø°ÝÀ» ŽÁöÇÏ°í ¹æÁöÇØ¾ß ÇÑ´Ù.
[±è°æ¾Ö ±âÀÚ(boan3@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>