랜섬웨어는 기업의 핵심 자산인 정보 시스템과 데이터를 암호화하여 접근을 제한하고 금전을 요구하는 악성코드의 한 형태로, 기업 운영의 중단 및 재정적 손실은 물론, 개인정보 유출 사고로 이어질 수 있습니다. 이러한 위협은 신속하고 체계적인 대응 및 복구 절차의 수립 및 이행을 요구하며, 정보보안담당자(CISO)와 개인정보보호담당자(DPO)의 긴밀한 협력을 필요로 합니다. 국내외 규제기관은 랜섬웨어 피해 예방 및 대응을 위한 가이드라인을 제시하고 있으며, 특히 개인정보 유출 시 법적 통지 의무가 발생하므로 이에 대한 준비가 중요합니다.


1. 사전 준비 및 예방

  • 백업 시스템 구축 및 관리: 주기적으로 중요 데이터를 백업하고, 백업 데이터는 네트워크로부터 물리적 또는 논리적으로 분리된 공간에 안전하게 보관합니다. KISA는 3-2-1 백업 원칙(3개의 복사본, 2개의 다른 저장매체, 1개의 외부 보관)을 권고합니다,
  • 침해사고 대응 계획(IRP) 수립: 랜섬웨어 감염 상황을 가정한 구체적인 대응 절차(탐지, 분석, 격리, 복구, 보고 등)를 포함한 계획을 수립하고 정기적으로 모의 훈련을 실시합니다.
  • 보안 시스템 강화: EDR(Endpoint Detection and Response), 네트워크 침입 탐지/방지 시스템(IDS/IPS), 차세대 방화벽(NGFW), 스팸 메일 차단 솔루션 등을 도입하여 이상 행위를 탐지하고 차단합니다.
  • 취약점 관리 및 패치 적용: 운영체제, 응용 프로그램, 보안 솔루션 등의 최신 보안 패치를 즉시 적용하고, 주기적인 취약점 점검을 통해 보안 강도를 유지합니다.
  • 직원 보안 교육: 랜섬웨어의 주요 감염 경로인 악성 메일, 피싱 등에 대한 경각심을 높이고, 의심스러운 파일 또는 링크를 열람하지 않도록 정기적인 보안 교육을 실시합니다.

2. 감염 인지 및 초기 대응

  • 감염 인지: 랜섬웨어는 파일 확장자 변경, 랜섬노트 발견, 시스템 성능 저하, 특정 프로세스 실행 등의 증상으로 감지될 수 있습니다.
  • 시스템 격리: 감염이 확인된 시스템은 즉시 네트워크로부터 물리적 또는 논리적으로 격리하여 랜섬웨어의 추가 확산을 방지합니다.
  • 초기 증거 보전: 시스템 전원 종료 전 메모리 덤프 등 초기 증거를 확보하고, 침해 로그 및 악성코드 샘플을 수집하여 향후 분석에 활용합니다.
  • 내부 보고 및 협의: CISO는 관련 부서(IT, 법무, 홍보 등)에 상황을 공유하고, DPO와 협력하여 개인정보 유출 여부 및 법적 보고 의무를 검토합니다. 경영진에게 상황을 신속히 보고하여 의사결정을 지원합니다.

3. 원인 분석 및 복구

  • 감염 경로 및 범위 파악: 포렌식 분석을 통해 최초 감염 경로, 랜섬웨어 종류, 암호화된 파일 범위, 유출된 정보 유무 등을 정확히 파악합니다.
  • 악성코드 분석 및 복호화 시도: KISA 등 전문 기관에 협조를 요청하여 악성코드 분석 및 복호화 가능성을 타진합니다. 이때, 공격자의 요구에 응하여 금전을 지급하는 것은 권장되지 않습니다.
  • 백업 시스템을 통한 복구: 안전하다고 확인된 백업 데이터를 활용하여 시스템 및 데이터를 복구합니다. 복구 전에는 백업 데이터의 무결성을 반드시 확인합니다.
  • 시스템 재구축 및 보안 강화: 감염 시스템은 포맷 후 운영체제 및 응용 프로그램을 재설치하고, 분석 결과를 반영하여 보안 설정을 강화합니다. 알려진 취약점 및 감염 경로를 차단하는 대책을 수립합니다.

4. 사후 조치 및 보고

  • 피해 평가: 재산적 피해(복구 비용, 영업 손실 등)와 비재산적 피해(기업 이미지 손상, 법적 제재 등)를 종합적으로 평가합니다.
  • 개인정보 유출 신고 및 통지: 개인정보 유출이 확인된 경우, 정보통신망법 또는 개인정보보호법에 따라 지체 없이 개인정보보호위원회(또는 한국인터넷진흥원)에 신고하고 정보주체에게 통지해야 합니다. [참고: 개인정보보호법 제34조(개인정보 유출등의 통지 및 신고)]
  • 재발 방지 대책 수립 및 이행: 침해사고의 원인 분석 결과를 바탕으로 보안 시스템 보강, 접근 제어 강화, 비상 대응 훈련 강화 등 재발 방지 대책을 수립하고 이행합니다.
  • 대응 프로세스 개선: 이번 랜섬웨어 대응 과정을 검토하고, 미흡했던 부분을 개선하여 침해사고 대응 계획(IRP)을 업데이트합니다.

실무 관점에서의 의미

랜섬웨어 감염 시 CISO와 CPO는 각자의 전문성을 바탕으로 긴밀히 협력해야 합니다.

  • CISO(정보보안담당자):
    • 기술적 관점에서 랜섬웨어 탐지, 분석, 격리, 복구 등 전반적인 침해사고 대응을 총괄합니다.
    • 예방 시스템 구축 및 보안 취약점 관리를 통해 사전 방어 체계를 강화하고, 백업 및 복구 전략의 유효성을 확보해야 합니다.
    • 사고 발생 시 기술 부서와의 조율, 경영진 보고 및 외부 전문 기관과의 협력 창구 역할을 수행합니다. [참고: 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 기준]
  • CPO(개인정보보호담당자):
    • 랜섬웨어 감염으로 인한 개인정보 유출 가능성을 평가하고, 유출 발생 시 개인정보보호법 등 관련 법규에 따른 법적 의무 이행(개인정보 유출 통지 및 신고)을 주도합니다.
    • 유출된 개인정보의 범위, 종류, 영향 등을 파악하여 피해를 최소화하기 위한 조치를 수립하고, 정보주체와의 커뮤니케이션 전략을 담당합니다.
    • 법무팀과 협력하여 법적 리스크를 분석하고, 과징금 등 행정처분 가능성에 대비합니다. 

두 역할 모두 사고 전 예방 활동과 사고 후 복구 및 재발 방지 대책 수립에 있어 상호 보완적인 협업이 필수적입니다. 특히, 개인정보 유출 사고 발생 시 기술적 조치와 법적/행정적 조치가 동시에 신속하게 이루어져야 합니다.

정리

랜섬웨어 감염은 기업의 존폐를 위협할 수 있는 심각한 보안 사고이며, 신속하고 체계적인 대응과 복구 절차가 필수적입니다. 사전 예방 활동 강화, 효과적인 백업 시스템 구축, 명확한 침해사고 대응 계획 수립 및 주기적인 훈련이 가장 중요합니다. 감염 발생 시에는 즉각적인 시스템 격리, 증거 보전, 원인 분석 및 백업을 통한 복구에 집중해야 합니다. 또한, 개인정보 유출 여부를 면밀히 검토하고, 관련 법규에 따라 신속하게 신고 및 통지 의무를 이행하는 것이 중요합니다. CISO와 DPO는 이러한 일련의 과정에서 긴밀한 협력을 통해 기업의 보안과 법적 의무 준수를 모두 확보해야 합니다.

블로그 이미지

ligilo

행복한 하루 되세요~

,