NEWS

HOME

SECURITY NEWS

[보안뉴스] 빠르게 증가하고 있는 리눅스 랜섬웨어, 사회 전체의 문제로 인지해야
  • 관리자
  • |
  • 2894
  • |
  • 2023-07-21 08:03:38

공격자들의 관심사는 이미 리눅스로 옮겨가고 있다. 그러나 우리는 아직도 리눅스에 대해 큰 관심이 없다. 그 간극을 누군가 정확히 찌르고 들어온다면 사회 전체에 적지 않은 악영향이 있을 것으로 예상된다. 대비해야 한다.


[보안뉴스 문정후 기자] 사회 주요 기반 시설을 관리하는 시스템들 중 상당수가 리눅스를 기반으로 하고 있다. 현대 사회에서 리눅스는 그야 말로 ‘보이지 않게 묵묵히 일하는 일꾼’이라고 할 수 있다. 해커들이 이를 알아차렸고, 그래서 리눅스 OS를 노리는 랜섬웨어를 자꾸만 만들어내고 있다. 여기에 뭐라도 하나 당하면 사회 전반에 커다란 영향을 미칠 수 있다. 콜로니얼 파이프라인(Colonial Pipeline) 사태만 봐도 이 점은 충분히 증명된다.

[이미지 = gettyimagesbank]


리눅스?
일반 대중들에게 리눅스는 낯선 기술이다. 리눅스가 우리 생활 속 어디에서 발견되며, 얼마나 깊이 관여하고 있는지 알고 있는 사람은 거의 없다. 그도 그럴 것이 리눅스 기반 데스크톱은 전체의 3%도 되지 않는다. 윈도는 80%를 넘는데 말이다. 사람들 입장에서는 거의 본적이 없는 게 바로 리눅스라고 할 수 있다. 그러니 ‘리눅스가 위험하다’라든지, ‘리눅스를 지켜야 한다’는 말에 감흥을 느끼지 못한다.

하지만 전 세계 웹 서버의 80%가 리눅스를 기반으로 하고 있다면 어떨까? 사물인터넷 및 임베디드 장비들의 절대 다수가 리눅스를 사용하고 있다면? 생산 시설이나 발전소를 돌아가게 하는 수많은 시스템들 역시 리눅스를 기반으로 하고 있다면? 심지어 정부나 공공 기관의 시스템과 군사 네트워크, 은행 시스템과 금융 망도 리눅스 없으면 돌아가지 않는다고 하면? 그러면 조금 감흥이 오기 시작할 것이다. 리눅스는 인터넷의 중추나 다름이 없다.

그럼에도 리눅스가 데스크톱에서 많이 사용되지 않고, 그래서 자주 보이지 않는다는 이유 하나만으로 ‘리눅스 보안’은 보안 전문가들조차 진지하게 생각하지 않는다. 시장에 나와 있는 엔드포인트 솔루션들 중 리눅스까지 아우르는 건 찾기 힘들다. 그렇기 때문에 리눅스를 보호한다는 건 꽤나 난이도가 높은 일이 된 상태다.

리눅스 랜섬웨어
2022년 리눅스 시스템을 표적으로 한 랜섬웨어 공격은 전년도에 비해 75% 증가했다. 랜섬웨어 조직들은 매우 빠른 속도로 자신들의 랜섬웨어를 리눅스용으로 전환하고 있으며, 유명 조직인 콘티(Conti), 록빗(LockBit), 랜섬엑스(RansomEXX), 레빌(REvil), 하이브(Hive) 등이 이러한 움직임을 활발히 이끌고 있다. 그래서 보다 덜 유명한 집단들도 하나 둘 리눅스 공격을 실험하고 또 실행하는 중이다.

왜 갑자기 공격자들은 리눅스에 관심을 갖게 된 걸까? 여러 가지 이유가 있겠지만 리눅스를 공략함으로써 꽤나 큰 피해를 줄 수 있다는 것을 알게 되었다는 것이 가장 크게 작용한다. 피해가 커지면 커질수록 피해자는 공격자들에게 돈을 지불하려는 마음을 먹게 된다. 협박도 더 잘 통한다. 게다가 위에 설명한 것처럼 보안 전문가들로부터 외면까지 받고 있으니 공격자들 입장에서는 이보다 더 좋은 표적이 없는 것처럼 보일 정도다.

게다가 리눅스 기반 장비들은 산업 현장이나 백오피스에서 많이 발견된다. 그러므로 항상 켜져 있어야 하고 항상 연결되어 있어야 하는 게 보통이다. 이런 시스템들을 한 번 점령하면 공격자들은 전략적 우위를 점할 수 있게 된다. 그 시스템을 기반으로 횡적으로 움직이는 게 보다 수월해지기 때문이다. 이렇게 좋은(?) 리눅스인데 오픈소스이기까지 하다. 공격자들 입장에서 얼마든지 다운로드 받아 연구할 수 있다는 뜻이다.

지금부터 대비해야 한다
보이지 않아서 그렇지 많은 기업들이 알게 모르게 리눅스를 사용하고 있을 가능성이 높다. 그런 점을 이해하고 현황을 파악하는 것이 급선무다. 리눅스라는 게 우리 회사에 있고, 공격자들이 활발하게 노리고 있다는 걸 인지하는 것과 넋놓고 있는 것은 분명히 다르다.

문제는 그 다음이다. 시장에 나와 있는 제품들 중 리눅스를 보호하는 제품은 거의 없기 때문이다. 그렇기 때문에 사용자 기업들이 독자적으로 방어력을 키우고 또 적절히 발동시켜야 하는데, 일반적으로는 다음과 같은 요소들을 신경 쓰는 게 효과적일 것이다.

1) 엔드포인트 보호 : 랜섬웨어 탐지 기능을 갖춘 엔드포인트 솔루션은 언제나 도움이 된다. 엔드포인트에서부터 시작해 깊숙한 곳으로 침투해 들어가는 공격 전략도 존재하니까 말이다.
2) 패치 관리 : 소프트웨어와 OS는 어떤 플랫폼(리눅스, 윈도, 맥OS)에서든 항상 최신화 되어 있어야 한다.
3) 데이터 백업 : 랜섬웨어의 가장 기본적인 방어법은 데이터를 백업하는 것이다.
4) 접근 제어 : 망을 분리시키고 최소한의 권한만 허용하는 규정을 도입한다.
5) 인지 제고 : 랜섬웨어 공격을 부추기는 위험한 행동들에 대하여 교육한다.
6) 복구력 실험 : 가상의 랜섬웨어 공격을 주기적으로 실시해 조직 전체의 방어력을 실험하고 가다듬는다.
7) 대응 절차 훈련 : 랜섬웨어 공격에 당했을 때 당황하지 않고 적극 대응할 수 있도록 절차를 수립하고 훈련한다.

글 : 존 밀러(Jon Miller), CEO, Halcyon

[국제부 문정후 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=120358&page=1&mkind=1&kind=1)]

이전글 [보안뉴스] 해킹 강국 북한의 APT 그룹, 2023년 상반기 위협 동향은?
다음글 [보안뉴스] 가명정보 활용 확대방안 4가지, 어떤 게 있나
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP