[성지은] 끊이지 않는 랜섬웨어 피해
2017.11.08 오전 8:17
랜섬웨어 민원 전년비 3.7배 증가
지난 6월 호스팅업체의 웹호스팅 서버 일부가 랜섬웨어에 감염되면서 5천여개의 홈페이지가 장애를 빚은 바 있다.

이어 지난 6일 같은 업체의 서버호스팅과 코로케이션 서버 일부가 랜섬웨어에 감염됐다.

당시 랜섬웨어 감염 후유증이 채 가시기도 전에 사건이 재발하면서 랜섬웨어 공포가 확산되는 모습이다.


한국인터넷진흥원(KISA)이 최근 발간한 '3분기 사이버위협 동향보고서'에 따르면, 랜섬웨어 피해는 계속 확대되고 있다.

올해 3분기까지 접수된 랜섬웨어 민원접수는 5천366건으로 지난해보다 3.7배 증가했다. 접수되지 않은 피해까지 고려하면, 랜섬웨어 피해 규모는 이보다 더 클 것으로 추산된다.

현재 관계 당국은 피해 규모와 감염 경로 등을 조사하고 있다.

그러나 범인을 잡고 원인을 규명하는 것과 별개로, 이미 피해를 입은 사용자들은 서비스 운영에 차질을 빚을 수밖에 없다. 특히 별도로 외부 백업 파일을 마련하지 않았을 시 복구 방법이 없다.

보안 업계 관계자는 "현재로서는 랜섬웨어를 원천차단하거나 피해 발생시 감염 이전으로 원상복구할 방법이 없다"고 말했다.

이어 "보안 위협을 차단하지 못하고 같은 말을 반복할 수밖에 없는 현실이 안타깝다"면서도 "개개인 또한 기본 보안 수칙을 지키고 철저한 백업으로 대응해야 한다"고 조언했다.

한국호스팅도메인협회는 이번 사건 이후로 개인과 기업 또한 자발적으로 보안을 강화할 것을 권고하고 협회 차원에서 보안 권고문을 내놨다.

아래는 협회 보안 권고문이다.

한국호스팅도메인협회 보안 권고

최근 동료 호스팅 고객사의 시큐어셸(SSH) 대입과 이를 이용한 랜섬웨어 암호화 공격이 성공돼 피해 사례가 발생한 것으로 추측됩니다. 이에 한국호스팅도메인협회 차원의 보안 권고 내용을 다음과 같이 발표합니다.

1. 호스팅 사업자(서버호스팅, 클라우드서비스, 웹호스팅서비스)는 고객에게 제공하는 최초 접속 아이디와 패스워드를 대입 공격이 쉽지 않은 아이디와 패스워드로 발급해 제공해야 합니다. 특히 회원 가입 가입 시 아이디에 따른 이메일 주소, 생년 월일 등을 직접 패스워드로 사용하지 않도록 합니다.

이미 대한민국의 다양한 사이트에서 노출된 정보일 수 있습니다. 또 게으른 서버 관리자에게 그러한 패스워드가 제공돼 변경되지 않고 사용되면, 보안 사고의 원인이 될 수 있습니다.

2. 서버의 관리자는 호스팅 서비스 제공자로부터 호스팅 서버의 패스워드를 발급받은 즉시 이를 변경하도록 합니다. 패스워드 관리 문제로 인한 보안 사고 시 책임은 서버 관리자에게 있습니다.

3. 서버의 패스워드는 유추가 어렵도록 특수문자를 조합해 만듭니다. 특히 쇼핑몰이나 대형 포탈 등의 인터넷 웹 서비스에 이용한 아이디와 패스워드를 서버의 패스워드로 사용하면 안됩니다.

4. 서버로의 관리 접속이 가능한 포트 접속에 대해 접속 IP별 접근 제어를 하도록 합니다. 고정 IP를 보유하지 않는 경우 가상사설망(VPN) 혹은 가상 PC 등을 이용해 관리하도록 합니다.

5. 일회용비밀번호(OTP) 등의 별도 패스워드 인증 방법을 도입할 경우 서버의 패스워드 보안 강도는 월등히 높아집니다. 서버와 같이 OTP 기능이 유료인 경우, 오픈 VPN의 OTP 기능을 조합해 이용 할 수 있습니다.

기승을 부리는 랜섬웨어. 보안의 생활화 외 대안은 없다.

/성지은기자 buildcastle@inews24.com

관련기사

뉴스 많이 본 뉴스