[랜섬웨어 공포] ① IT강국 위상 '흔들'…2차 피해 우려 고조

연합뉴스 | 입력 06/19/2017 09:34:50
글자크기
  • 글자 크게
  • 글자 작게
인쇄하기
피해신고 매년 늘지만 "기술지원만 하겠다"는 미래부와 KISA
전문가 "정부·업계 대응시스템 함께 구축해야"

 

 

 

중소웹호스팅업체인 인터넷나야나가 랜섬웨어 피해 복구를 위해 13억원을 해커에게 지불함에 따라 2차 피해에 대한 우려가 커지고 있다.

 

미국에서는 지난해 랜섬웨어 피해자가 해커에게 지불한 돈이 1조원을 돌파했고 국내 피해신고도 해를 거듭할수록 급증 추세다.

 

사실 '사이버 인질범' 랜섬웨어에 일단 걸리면 자력으로 피해를 복구하는 일은 사실상 기대하기 힘들다. 파일을 복원하려면 키가 있어야 하지만 보안업체나 한국인터넷진흥원(KISA) 등도 도움이 안 되는 경우가 많다.

 

업계와 전문가들은 이미 IT강국이라 불리는 한국도 랜섬웨어의 안전지대가 아닌만큼 피해를 줄이기 위한 노력이 필요하다고 강조한다. 정부도 지금의 기술지원 수준에서 벗어나 국가차원의 대응책을 마련해야 한다는 목소리가 커지고 있다.

◇ 매년 급증하는 랜섬웨어 피해…미국선 해커에게 넘어간 돈만 1조

 

18일 보안업계에 따르면 랜섬웨어 피해는 날로 늘고 있다.

 

미국 연방수사국(FBI) 조사 결과 미국 내에서만 랜섬웨어 피해자가 해커에게 지불한 금액은 2015년 2천400만달러(한화 약 272억원)에서 2016년에는 10억달러(1조1천340억원)로 42배 급증했다.

 

작년 한 해 한국인터넷진흥원(KISA)이 접수한 국내 랜섬웨어 피해 신고는 1천438건으로 2015년 770건보다 87% 늘었다.

 

해커가 요구하는 금액도 높아지고 있다.

 

글로벌 보안업체 시만텍 보고서에서 해커의 요구액은 2015년 294달러(33만원)에서 작년 1천77달러(122만원)로 두 배 이상 늘었다.

 

랜섬웨어로 일단 암호화된 파일은 대부분 복구가 어렵다. 이 때문에 상당수 피해자는 울며 겨자 먹기로 해커에게 돈을 주고 암호화된 데이터를 푸는 방법을 택한다.

 

시만텍 조사에서 랜섬웨어 피해자 가운데 해커에게 돈을 지불할 의사가 있다는 비율은 세계적으로 34%, 미국은 64%에 달했다.

 

하지만 대가를 지불하고도 파일을 복구하지 못하는 경우가 적지 않다.

 

또 다른 보안업체 카스퍼스키랩에 따르면 지난해 전 세계 기업의 20%가 랜섬웨어 공격을 받았고, 5개 기업 가운데 1개는 돈을 주고도 암호화된 파일을 푸는 복호화 키를 받지 못했다. ;



 

 

◇ 해커와 협상 테이블 내몰리는 피해자들

 

뾰족한 대책이 없는 상황에서 피해자들은 막막할 따름이다.

 

지난 10일 랜섬웨어 공격을 받은 웹호스팅 업체 인터넷나야나는 해커와 협상에 앞서 한국인터넷진흥원(KISA)과 경찰 사이버수사대 측에 대응 방안을 문의했지만, 뚜렷한 해결책을 찾지 못했다.

 

이 회사 관계자는 "진흥원에서는 '피해 기업의 상황을 고려하면 우리가 판단해주기 어렵다'는 답이 왔고, 경찰 측에서도 별다른 답이 없었다"며 "가이드라인이 없는 상태에서 고객 피해를 줄이려면 협상에 나설 수밖에 없었다"고 항변했다.

 

결국, 이 회사는 '2차 공격의 빌미를 줄 수 있다'는 비난을 감수하고 해커에게 복호화 키를 받는 대가로 13억원을 건네기로 했다.

 

인터넷나야나 황칠홍 대표는 해커와 협상 타결 전 홈페이지에 올린 입장 글에서 "국내외 여러 채널을 통해 복구 방법을 알아봤지만 찾지 못했다"며 "해커와 협상이 최선의 선택이라 생각했다"고 토로했다.

 

◇ '기술지원만 하겠다'는 정부·KISA…업계 볼멘 소리

 

현재 랜섬웨어에 대한 정부 차원의 가이드라인은 없는 실정이다.

 

미래창조과학부와 KISA는 원인 파악과 복구 방법에 대한 기술 지원을 할 뿐 가이드라인은 제공하지 않는다.

 

지난달 워너크라이 랜섬웨어가 전 세계를 휩쓴 뒤 미래부가 부랴부랴 랜섬웨어 대응 민·관 협의회를 구성하고, 핫라인 구축 등 대응 체계를 마련 중이지만, 해커와 협상에 개입하지 않는다는 것이 정부의 기본 지침이다.

 

 



 

 

일부 보안 전문가들은 정부가 해커와 협상에 개입하기 어렵더라도 협상 시 유의사항 등을 제대로 안내할 필요가 있다는 의견을 내놓고 있다.

 

시만텍코리아 윤광택 CTO(최고기술책임자)는 "군에서 교전수칙을 제공하는 것처럼 랜섬웨어 피해자에게도 기본적인 지침을 제공할 필요가 있다"며 "인터넷나야나처럼 협상 과정이 노출되는 위험을 줄이고, 추후 유사 사례에 대응하는 데도 도움이 될 것"이라고 말했다.

 

그러나 정부나 공공기관이 랜섬웨어 협상 가이드라인을 제시하는 것이 효과가 없으며 부적절하다는 반론도 나온다.

 

KISA 관계자는 "협상 여부는 피해 기업의 판단에 달렸다"라며 "복구가 절실한 기업의 입장과 협상으로 인한 추가 피해 우려가 맞서는 상황에서 구체적인 대응 지침을 주기가 어렵다"고 말했다.

 

정부가 예방책 안내에만 치중하지 말고 사전 규제 강화를 통해 적극적인 예방책을 마련해야 한다는 요구도 나온다.

 

정부는 기업의 보안 수준을 평가하는 ISMS(정보보호관리체계) 인증 제도를 운영하고 있지만, 연간 매출액이나 세입이 1천500억원 이상 기업에 제한돼 영세한 업체는 제외된다. 더욱이 인터넷나야나처럼 웹호스팅 업체는 대규모 데이터를 다루지만, 등록만 하면 누구나 할 수 있는 신고제라 관리의 사각지대에 있다.

 

고려대 정보보호대학원 임종인 교수는 "사고가 난 뒤 개별 기업에 해커 대응을 일임하는 것은 정부가 책임을 방기하는 것"이라며 "가이드라인을 제공하는 것에서 더 나아가 영세 업체에는 오프라인 백업 공간을 저렴하게 제공하고, 소비자가 보안이 잘 된 업체를 선택할 수 있도록 보안 등급을 기업이 자율적으로 공시하는 제도를 마련할 필요가 있다"고 지적했다.