연결 가능 링크

미 국토안보장관 "랜섬웨어 대응 등 사이버 보안, 긴급 우선순위"


알레한드로 마요르카스 미국 국토안보부 장관.

미 국토안보부 장관이 중소기업에 대한 랜섬웨어 공격이 심각하다며 사이버 보안이 부처의 긴급 우선순위라고 강조했습니다. 전문가들은 관련 정보를 얻고 교육을 받으며 데이터를 정기적으로 백업하는 등의 조치가 중요하다고 지적합니다. 오택성 기자입니다.

알레한드로 마요르카스 미 국토안보부 장관은 5일 랜섬웨어에 대한 대응 등 사이버 안보가 긴급 우선순위 중 하나라고 밝혔습니다.

[녹취: 마요르카스 장관] "cyber security generally is one of our most urgent priorities in the Department of Homeland Security. As a matter of fact small businesses comprise approximately one half to three quarters of the victims of ransomware at this time."

마요르카스 장관은 이날 미국 상공회의소가 주최한 '랜섬웨어 대응' 웨비나에 참석해 이같이 말하면서, 특히 전체 공격의 절반이나 4분의 3에 해당하는 공격이 중소기업을 대상으로 벌어졌다며 랜섬웨어 공격 등에 대한 대응이 중요하다고 강조했습니다.

랜섬웨어 공격은 컴퓨터 시스템에 무단으로 침입해 정보를 암호화한 뒤 이를 풀어주는 대가로 돈을 요구하는 사이버 범죄입니다.

마요르카스 장관은 랜섬웨어 공격으로 인한 중소기업의 피해가 3억 5천만 달러가 넘는다며, 예방을 위해선 위협 감지 방법 뿐 아니라 대응 방안도 학습해야 한다고 말했습니다.

이어 중소기업에 대한 대응이 중요한 이유는 이들이 미국 경제를 뒷받침하는 중추이기 때문이라며, 해킹 조직도 바로 이점을 노리고 공격에 나서는 것이라고 마요르카스 장관은 설명했습니다.

이날 웨비나에 참석한 국토안보부 산하 사이버안보·기반시설안보국(CISA)의 에릭 골드스타인 부국장은 랜섬웨어 공격은 엄청난 기술이 필요한 것이 아니기 때문에 언제든지 쉽게 발생할 수 있다고 지적했습니다.

[녹취: 골드스타인 부국장] "We usually see these criminal gangs just looking for targets of opportunity where they say here is a vulnerable device that's sitting on the Internet. Here is an Internet exposed server that's using woefully outdated software and then using that or sending phishing emails."

랜섬웨어 공격을 감행하는 조직들은 인터넷을 사용하는 취약한 기기나 매우 오래된 소프트웨어를 사용하는 인터넷 서버 등을 노리고 이들에게 피싱 메일 등을 보내 공격을 시도한다는 겁니다.

글로벌 빅데이터 플랫폼 기업 '스플렁크'의 리사 월리스 공공 부문 부사장은 랜섬웨어 공격에 가장 빈번하게 사용되는 방법은 이메일을 통해 피싱 메일을 보내면서 악성 프로그램이나 링크를 첨부해 받는 사람이 이를 누르게 만드는 것이라며, 이런 방법이 65%나 차지한다고 설명했습니다.

[녹취: 월리스 부사장] "65 percent of all ransomware attacks are delivered via the phishing emails. So I would say that phishing emails is certainly the best place to start. They contain malicious attachments or links that unknowledgeable users will click on unknowingly."

월리스 부사장은 최우선적으로 할 수 있는 랜섬웨어 공격 예방법은 의심스러운 메일이나 첨부 파일 등을 함부로 열지 않도록 교육하는 것이라고 강조했습니다.

아울러 중요한 자료를 정기적으로 백업하는 것 역시 랜섬웨어 공격으로 인한 피해를 줄일 수 있는 방법이라고 말했습니다.

랜섬웨어 공격이 주로 주요 자료를 암호화 한 뒤에 이를 풀어주는 대가로 돈을 요구하는 방식인 만큼 주요 서버 외에 중요한 자료를 별도로 저장해 둠으로써 피해를 줄일 수 있다는 겁니다.

[녹취: 골드스타인 부국장] "Making sure that that information is backed up and backed up offline from your main network. You're able to restore your most critical data. That is the most powerful remedy to a ransomware attack."

데이비드 스미스 비밀경호국 특별요원은 단 한 건의 피해 사례를 통해서는 해당 공격의 배후에 누가 있는지 알아내기가 어렵다고 지적했습니다.

[녹취: 스미스 특별요원] "When it comes to attribution, it has to be a group effort. It can't just be law enforcement working in the blind. The more target or victim organizations can share information with those, we can share that with our partners at CISA and other industry partners."

스미스 특별요원은 공격의 배후를 밝히는 작업에는 공동의 노력이 필요하다며, 피해자나 기관이 더 많은 정보를 공유할 수 있다면 이를 통해 CISA나 다른 파트너들과 공유할 수 있다고 강조했습니다.

한편 재무부는 앞서 지난해 10월 랜섬웨어 공격을 받고 돈을 지불하는 행위는 제재 위반과 관련될 수 있어 특히 주의해야 한다며 주의보를 발령하기도 했습니다.

랜섬웨어 복구 대가로 해커에게 금전을 제공하는 것은 미국의 제재 대상인 북한과 이란, 시리아 등과 같은 테러·불량국가들과의 직간접적인 거래를 금지한 국제 긴급 경제권한법과 적성국 교역법을 위반할 수 있다는 겁니다.

따라서 랜섬웨어 공격을 받은 피해 업체는 관련한 내용을 CISA 등 관계 기관에 적극적으로 알려 수사에 협조하는 것이 중요하다고 재무부는 강조했습니다.

VOA뉴스 오택성입니다.

XS
SM
MD
LG