예스24 이어 SGI서울보증도 당했다…확대되는 랜섬웨어 공포 작성일 07-19 4 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">상반기에만 15건, 통상 하반기 가면 피해 늘어…공공기관·대학·IT기업 줄줄이 피해<br>백업 데이터까지 감염되는 사례 발생…KISA '데이터 백업 8대 보안수칙' 발표<br>중요 데이터 오프사이트 백업 필수…백업 저장소 최소 권한 관리 강조</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="B75tVVNfXH"> <figure class="figure_frm origin_fig" contents-hash="4613256a9a68ece7d4e040f26ca040cc5227a135707a913242b4175d48af238e" dmcf-pid="bz1Fffj4tG" dmcf-ptype="figure"> <p class="link_figure"><img alt="[서울=뉴시스]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/19/newsis/20250719131143430zmfu.jpg" data-org-width="700" dmcf-mid="qBTW77dzYX" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/19/newsis/20250719131143430zmfu.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> [서울=뉴시스] </figcaption> </figure> <div contents-hash="87fc379b0f74fbdf0e51a3b39b2ff63e8a4486fa55eec07d259d0bf5019ccc65" dmcf-pid="Kqt344A8HY" dmcf-ptype="general"> <br> [서울=뉴시스]송혜리 기자 = <strong>#SGI서울보증은 지난 14일 새벽 0시 40분, 해커의 랜섬웨어 공격으로 시스템 장애가 발생해 모든 관련 업무가 중단됐다. 이로 인해 주택담보대출, 전세대출, 휴대전화 할부 개통 등 주요 보증 업무에 심각한 차질이 빚어졌다. 서울보증은 나흘간의 복구 작업 끝에 지난 17일 시스템을 재가동할 수 있었다. <br><br> #지난달 온라인 서점 및 티켓예매 플랫폼 예스24가 랜섬웨어 해킹 공격을 받았다. 이로 인해 닷새 동안 홈페이지와 애플리케이션 접속 장애가 발생, 약 2000만명에 달하는 이용자가 도서, 공연 티켓, 이북(eBook) 등 예스24의 전 서비스 이용에 불편을 겪었고 서비스는 사실상 전면 마비됐다.<br><br><br> </strong>랜섬웨어 공격 피해가 날로 확대되고 있다. 랜섬웨어(Ransomware)란 사용자의 컴퓨터나 서버에 저장된 데이터를 암호화해 사용할 수 없게 만든 뒤, 이를 해제(복호화)해주는 대가로 금전을 요구하는 사이버 공격을 말한다. <strong><br><br> </strong> </div> <h3 contents-hash="27f4ad59bae0b7224a18ac09d05ef5892e59f4021bd6d677037ef8d4345bbfa9" dmcf-pid="9BF088c6YW" dmcf-ptype="h3"><strong>상반기 국내서 15건 발생…공공기관·금융사·대학 가리지 않고 대상</strong></h3> <div contents-hash="16ad6d09745b8c74890e30c0885a921d38bb3a8a71ac0e92d851bcaa523cedd5" dmcf-pid="2b3p66kP5y" dmcf-ptype="general"> 민간 랜섬웨어 대응 협의체 KARA(Korean Anti Ransomware Alliance)에 따르면 올해 상반기 국내 랜섬웨어 피해 건수는 총 15건이다. 이는 지난해 상반기 9건 대비 67% 증가한 수치로, 이미 지난해 한 해 전체 피해 규모(30건)의 절반에 달한다. </div> <p contents-hash="9a5a7be04d11b37faf7787db21b9f205a46f87e269464893f7bdce7e2aeffe85" dmcf-pid="VK0UPPEQYT" dmcf-ptype="general">특히 통상적으로 하반기에 랜섬웨어 공격이 집중되는 경향을 고려하면 올해 피해 규모는 더욱 확대될 가능성이 크다. 실제로 지난해에도 상반기 9건에서 하반기 21건으로 피해 건수가 133% 급증했고, 하반기에 전체 피해의 70%가 집중됐다.</p> <p contents-hash="10a3e170a95e37bfaeaa36807073a26f9e3f22c4842ce33166c7911908984cd8" dmcf-pid="f9puQQDxZv" dmcf-ptype="general">국내서 발생한 피해 사례를 살펴보면 1월에는 인텔브로커(Intelbroker)랜섬웨어 그룹이 정부부처의 소스코드를 훔쳤다고 주장하며 판매 글을 게시했다. 인텔브로커는 해당 소스코드를 지난해 1월에 탈취했다고 밝힌 바 있다.</p> <p contents-hash="1fdb1fc2f439eca5b26c7fdb150fdac2a914b5db2906cc1022d5577646fb72ad" dmcf-pid="42U7xxwMtS" dmcf-ptype="general">2월에는 링스(Lynx) 그룹이 국내 한 생활가전·자동차 부품제조사를 공격, 내부 문서와 직원 개인 정보를 탈취했다고 주장했고 3월에는 나이트스파이어(NightSpire)가 한 방송 프로그램 제작사의 드라마 대본을 빼낸 뒤 유출 사실을 알렸다.</p> <p contents-hash="27cd328982caf65e3fec2c2f8425510cd5b2abdb30aed1fa80260f1fcf79d55d" dmcf-pid="8f7qRRmeYl" dmcf-ptype="general">4월에는 탈레스(Thales) 그룹이 공공기관의 임직원이름, 생년월일, 주민등록번호, 이메일, 주소, 전화번호, 비밀번호, 계좌번호 등 광범위한 개인정보를 외부로 빼냈다고 주장했다.</p> <p contents-hash="b0c55e8f16538124604c7448108dec250faa751b43a857797736c3ff2ed70c87" dmcf-pid="64zBeesdth" dmcf-ptype="general">5월에는 두 건의 침해 사례가 발생했다. TCR팀은 한 투자운용사의 고객명, 전화번호, 주소 등 개인정보를 탈취했으며, 노바(Nova)는 한 대학교를 공격해 포털 소스코드, 데이터베이스, 학생 정보, 내부 문건 등을 훔쳤다고 주장했다.</p> <p contents-hash="485d5a1bfaf3e60d44f809b5d19dfc79a0d8ca92a53cafaf3001cedc3b62d286" dmcf-pid="P8qbddOJZC" dmcf-ptype="general">이달에는 l33tfg가 국내 굴지의 IT기업의 시스템을 공격해 아이디, 비밀번호, 이름, 주소, 전화번호, 이메일 등 다량의 개인정보를 훔쳤다고 밝혔다.</p> <h3 contents-hash="5883e3be7ec24403f40eceba40dd495099c80428b828c7785572519c656dfa04" dmcf-pid="Q6BKJJIiXI" dmcf-ptype="h3"><strong>중요 데이터는 반드시 오프사이트에 백업…'3-2-1 보관전략' 기억</strong></h3> <div contents-hash="e0bfb64e7fd2b646aea39023108628eb72872a0cba8ef94fa20ecf55eb782506" dmcf-pid="xPb9iiCnGO" dmcf-ptype="general"> <strong> 이처럼 랜섬웨어 공격에 따른 국내 피해가 증가함에 따라 한국인터넷진흥원(KISA)은 기업 보안 담당자가 반드시 참고해야 할 '데이터 백업 8대 보안수칙'을 반드시 참고할 것을 당부하고 나섰다. 특히, 최근에는 백업 데이터까지 감염되는 사례가 발생하면서 보다 각별한 주의가 필요한 상황이라고 KISA 측은 강조했다. <br><br> 먼저 중요 데이터는 반드시 서비스망과 분리된 오프사이트(클라우드, 외부 저장소, 오프라인 등)에 백업해 운영해야 한다. 동일한 망에 백업 데이터를 보관할 경우 랜섬웨어 감염 시 운영 데이터와 동시에 감염돼 복구가 불가능해질 수 있다.<br><br> '3-2-1 보관전략'도 제시했다. 중요 데이터는 3개의 사본으로 보관하되 2개는 서로 다른 저장매체에, 1개는 오프사이트에 백업·운영하는 방식이다.<br><br> 아울러 백업 저장소에 대한 철저한 접근 통제·권한 관리가 필요하다. 최소 권한 원칙을 적용하고 백업 담당자 외에는 접근을 차단해야 하며 가능하다면 일회용비밀번호(OTP) 등 다단계 인증을 적용해야 한다.<br><br> 백업 서버 모니터링 강화도 필요하다. 백업 서버와 데이터의 무결성을 점검할 수 있는 백신이나 엔드포인트탐지및대응(EDR) 설치 등을 통해 보안 모니터링 체계를 구축해야 한다.<br><br> 뿐만 아니라 정기적 복구 훈련을 수행해야 한다. 연 1회 이상 복구 훈련을 통해 실제 복구 가능성을 검증하고 비상 상황에 대비할 수 있어야 한다.<br><br> 최신 보안패치 적용은 기본 중의 기본이다. 백업 서버와 관련 소프트웨어(SW)는 항상 최신 상태를 유지하고 보안 업데이트를 신속히 적용해야 한다. 아울러 백업 전 데이터의 무결성 검증도 필요하다. 감염된 원본이 백업 데이터를 덮어쓰는 사태를 막기 위해, 백업 전 반드시 무결성을 점검해야 한다.<br><br> 마지막으로 KISA는 주기적 자동 백업체계 운영을 권고했다. 일간, 주간, 월간 단위로 자동 백업을 설정해 실수나 누락을 방지할 수 있도록 해야 한다. <br><br> KISA 측은 "기업 보안 담당자들이 랜섬웨어에 효과적으로 대응하기 위해 데이터 백업 과정에서 반드시 참고하고 실천해야 할 핵심 보안 수칙"이라고 강조했다.<br><br><br><span>☞공감언론 뉴시스</span> chewoo@newsis.com </strong> </div> </section> </div> <p class="" data-translation="true">Copyright © 뉴시스. 무단전재 및 재배포 금지.</p> 관련자료 이전 김세정, 집중호우 수해 이웃 돕기 참여…1천만원 기부 [공식] 07-19 다음 원팩트(ONE PACT), 진짜 '성장 서사' 프로듀싱 그룹 07-19 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.