3월 24일 VNDIRECT 시스템에 발생한 사이버 공격은 데이터 암호화 악성코드 공격, 즉 랜섬웨어로 확인되었습니다. 이러한 유형의 공격은 디지털 시대의 기업과 조직에 큰 우려를 안겨줍니다. VietNamNet은 독자들이 랜섬웨어 공격, 위험 수준, 그리고 예방 및 대응 방법에 대해 더 자세히 알아볼 수 있도록 "데이터 암호화 공격으로 인한 실존적 위험"이라는 제목의 기사를 게재했습니다.

데이터 암호화 맬웨어의 "악몽" 확장

3월 24일 오전, 베트남 증시 상위 3위 기업인 VNDIRECT 시스템에 발생한 사이버 공격이 기본적으로 해결되었습니다. 데이터가 복호화되었고, 내 계정 조회 시스템이 다시 정상 운영되고 있습니다.

VNDIRECT는 3월 24일 발생한 사건이 전문 공격 그룹에 의해 자행되어 모든 회사 데이터가 암호화되었다고 보도했습니다. 데이터 암호화 악성코드 공격인 랜섬웨어는 심각한 결과를 초래할 수 있기 때문에 최근 몇 년 동안 전 세계 기업과 조직에 악몽과 같은 존재였습니다. 전문가들은 랜섬웨어를 사이버 공간의 "악몽"이자 "유령"으로 비유하기도 합니다.

전문가들은 VNDIRECT 시스템 공격을 완전히 복구하려면 더 많은 시간이 필요하다고 말합니다. 사진: DL

VNDIRECT가 고객 및 파트너에게 발표한 로드맵에 따르면, 운영 부서는 시스템, 제품 및 기타 유틸리티를 점진적으로 재개할 예정입니다. 해당 부서는 3월 28일 증권거래소와 거래 현황을 확인할 계획입니다.

하지만 정보 보안 전문가들의 분석에 따르면, VNDIRECT 기술팀과 전문가들이 취약점을 스캔하고 문제를 철저히 해결하는 데는 아직 시간이 많이 걸릴 것으로 보입니다. 랜섬웨어는 새로운 형태의 사이버 공격은 아니지만, 데이터를 정리하고 시스템을 완전히 복구하여 정상적인 운영 상태로 되돌리는 데 많은 시간이 소요되는 매우 복잡한 공격입니다.

NCS 기술 이사 부 응옥 손(Vu Ngoc Son)은 "랜섬웨어 공격을 완전히 복구하려면 운영 부서에서 시스템 아키텍처, 특히 백업 시스템을 변경해야 하는 경우가 있습니다. 따라서 VNDIRECT가 직면한 이번 사고의 경우, 시스템이 완전히 복구되려면 더 오랜 시간, 심지어 수개월이 걸릴 것으로 예상합니다." 라고 말했습니다.

Fortinet Vietnam의 기술 이사인 Nguyen Minh Hai 씨는 랜섬웨어 공격 후 시스템을 복구하는 데 필요한 시간은 공격의 심각성, 사전 대비 능력, 대응 계획의 효과에 따라 크게 달라질 수 있다고 말했습니다. 완전히 복구하려면 몇 시간에서 몇 주가 걸릴 수 있으며, 특히 대량의 데이터를 복구해야 하는 경우에는 더욱 그렇습니다.

Nguyen Minh Hai 는 "이 복구 프로세스에는 데이터 암호화 맬웨어가 네트워크에서 완전히 제거되었는지 확인하고 공격자가 다시 액세스할 수 있는 백도어가 남아 있지 않은지 확인하는 작업이 포함됩니다." 라고 말했습니다.

전문가들은 또한 VNDIRECT에 대한 사이버 공격은 베트남의 중요 정보 시스템을 관리하고 운영하는 부대에 "경고"가 되었을 뿐만 아니라 랜섬웨어의 위험 수준을 다시 한번 보여주었다고 언급했습니다.

6년 전, WannaCry와 그 변종 데이터 암호화 맬웨어는 베트남을 포함하여 전 세계 100여 개국과 지역에 있는 30만 대 이상의 컴퓨터로 빠르게 확산되어 많은 기업과 조직이 "어려움"을 겪었습니다.

최근 몇 년 동안 기업들은 랜섬웨어 공격에 대해 끊임없이 우려해 왔습니다. 작년 베트남 사이버 공간에서는 심각한 결과를 초래한 랜섬웨어 공격이 다수 기록되었습니다. 해커들은 몸값을 요구하기 위해 데이터를 암호화했을 뿐만 아니라, 훔친 돈을 극대화하기 위해 제3자에게 데이터를 판매하기도 했습니다. NCS 통계에 따르면 2023년 베트남에서 최대 8만 3천 대의 컴퓨터와 서버가 랜섬웨어 공격을 받은 것으로 기록되었습니다.

시스템에 침투하는 일반적인 '경로'

VNDIRECT 기술팀은 정보 보안 전문가들과 협력하여 시스템 안전을 보장하는 동시에 시스템을 완전히 복구하는 솔루션을 구축하고 있습니다. 사고 원인과 해커가 시스템에 침투하는 데 사용한 '경로'는 아직 조사 중입니다.

SCS 스마트 네트워크 보안 회사(SCS Smart Network Security Company)의 CEO 응오 투안 안(Ngo Tuan Anh) 씨에 따르면, 해커들은 데이터 암호화를 공격하기 위해 종종 중요 데이터가 저장된 서버에 침투하여 데이터를 암호화하는 방법을 택합니다. 해커들이 시스템에 침투하는 데 사용하는 방법은 두 가지가 있는데, 하나는 서버 시스템의 취약점과 약점을 직접 이용하는 것이고, 다른 하나는 관리자 컴퓨터를 "돌파"하여 시스템을 장악하는 것입니다.

비밀번호 추측과 제로데이 취약점 악용은 해커가 시스템에 침투하는 데 자주 사용하는 두 가지 "경로"이며, 이를 통해 데이터를 암호화하여 협박에 활용합니다. 일러스트 사진: zephyr_p/Fotolia

VietNamNet 과의 인터뷰에서 VSEC 회사의 정보 보안 모니터링 부서 책임자인 Vu The Hai 씨는 해커가 시스템에 침투하여 맬웨어를 설치할 수 있는 몇 가지 가능성을 지적했습니다. 시스템의 기존 취약성을 악용하여 제어권을 장악하고 맬웨어를 설치하는 것, 맬웨어가 포함된 첨부 파일이 있는 이메일을 보내 개방형 시스템의 사용자를 속여 맬웨어를 활성화하는 것, 유출된 비밀번호나 시스템 사용자의 취약한 비밀번호를 이용해 시스템에 로그인하는 것입니다.

전문가 Vu Ngoc Son은 랜섬웨어 공격을 통해 해커가 비밀번호 탐색, 시스템 취약점 악용(주로 제로데이 취약점(제조업체가 아직 패치하지 않은 취약점, PV)) 등 다양한 방법으로 시스템에 침투하는 경우가 많다고 분석했습니다.

금융 회사는 일반적으로 규제 기준을 충족해야 하므로 비밀번호가 노출될 가능성은 거의 없습니다. 가장 가능성이 높은 것은 제로데이 취약점을 이용한 공격입니다. 따라서 해커는 원격으로 오류를 유발하는 데이터 세그먼트를 전송하여 소프트웨어가 처리 과정에서 통제 불능 상태에 빠지도록 합니다.

다음으로, 해커는 원격 코드 실행을 실행하여 서비스 서버를 장악합니다. 이 서버에서 해커는 계속해서 정보를 수집하고, 획득한 관리 계정을 사용하여 네트워크의 다른 서버를 공격하고, 마지막으로 데이터 암호화 도구를 실행하여 갈취합니다."라고 전문가 부 응옥 손(Vu Ngoc Son)은 분석했습니다.

보안 회사 포티넷이 베트남을 포함한 아시아 태평양 지역 기업들을 대상으로 실시한 새로운 설문 조사에 따르면, 랜섬웨어는 여전히 주요 우려 사항입니다. 랜섬웨어 공격을 통한 갈취는 제조업체의 가장 큰 사이버 보안 우려 사항으로, 설문 조사 대상 기업의 36%가 지난 1년 동안 랜섬웨어 공격을 경험했다고 답했으며, 이는 포티넷이 2020년에 실시한 유사 설문 조사보다 23% 증가한 수치입니다.

2차시 - 전문가들이 랜섬웨어 공격에 대응하는 방법을 보여줍니다.

4월 15일은 증권회사들이 온라인 증권거래를 제공하는 시스템을 포함한 모든 시스템의 위험과 취약점을 극복하기 위한 정보보안 검토 및 평가를 완료하고 조치를 이행해야 하는 마감일입니다.