2025.07.28
올해 7월, 국내 주요 플랫폼 기업과 금융기관들이 랜섬웨어 공격으로 서비스 중단을 겪으면서 사회적 파장이 컸습니다. 단순한 일시적 오류가 아니라, 수백만 이용자에게 영향을 미치고 수일간 업무가 마비되며, 때로는 민감 정보 유출까지 이어지는 심각한 사건들이 잇따랐습니다. 랜섬웨어는 이제 단순한 기술적 침해를 넘어서, 기업의 서비스 연속성과 신뢰에 직접적인 타격을 가하는 '비즈니스 리스크'로 부상하고 있습니다.
랜섬웨어(Ransomware)는 기업의 데이터나 시스템을 암호화한 뒤, 이를 복구해주는 조건으로 금전을 요구하는 사이버 공격입니다. 기업에 대한 랜섬웨어 위협은 점점 증가하는 추세입니다. 2024년 기준 전체 침해사고 중 랜섬웨어가 차지하는 비중은 44%에 달하는 것으로 나타나고 있습니다. 랜섬웨어 조직이 요구하는 몸값은 평균 약 132만달러(약 18억원) 수준으로 조사됐습니다.
랜섬웨어 위협은 특정 산업에 국한되지 않고 전방위로 퍼지는 추세이지만, 최근 공격 그룹들의 행적을 보면 일부 업종이 특히 빈번한 표적이 되고 있습니다. 의료/헬스케어 산업은 환자정보처럼 민감한 데이터를 보유하고 있어 신종 랜섬웨어의 집중 타깃이 되고 있으며, 보험·금융 업종도 고객 개인정보와 거래 데이터를 인질로 삼기에 매력적인 표적으로 부상하고 있습니다. 제조업 및 IT서비스 분야 역시 랜섬웨어의 예외가 아니어서, 생산라인 중단이나 클라우드 인프라 마비를 노린 공격이 늘고 있습니다. 보안 대응 능력이 취약하면서도 개인정보를 다량 보유하고 있는 대학 등 교육기관 역시 랜섬웨어의 집중 타깃입니다.
최근의 랜섬웨어는 단순한 암호화에서 벗어나 다단계 위협, 신속한 실행, 데이터 유출 협박까지 결합된 고도화된 공격 방식으로 진화하고 있습니다.
과거 몇몇 정예 해커 조직에 국한되었던 랜섬웨어 공격이 이제는 서비스형 랜섬웨어(RaaS) 모델로 확대되고 있습니다. 전문 해커가 제작한 랜섬웨어를 다크웹 등을 통해 서비스 형태로 제공하고, 이를 구매하거나 임대한 공격자가 실제 해킹을 수행한 후 수익을 분배하는 모델을 말합니다. 이로 인해 기술력이 부족한 공격자도 랜섬웨어를 쉽게 실행할 수 있는 구조가 형성되고 있습니다.
공격이 분업화되고 주체가 분산됨에 따라 해킹 소요 시간도 크게 단축되었습니다. 랜섬웨어 공격 준비에 걸리는 평균 시간은 2019년엔 60일 이상이었으나, 최근에는 평균 3.84일로 급감했습니다.
데이터 암호화 외에도 탈취한 데이터를 외부에 공개하거나 경쟁사에 제공하겠다는 협박이 결합된 '이중 협박(Double Extortion)' 공격이 늘어나고 있습니다.
특히 주목할 점은 생성형 AI의 악용입니다. AI 기반 음성·이미지 위조(딥페이크), 자동화된 피싱 이메일, AI 멀웨어 제작 툴이 다크웹에서 유통되고 있으며, 비전문가도 고도화된 공격을 실행할 수 있는 환경이 조성되고 있습니다. 실제로 2022년 말 ChatGPT 출시 이후 랜섬웨어 공격은 76% 증가한 것으로 나타났는데, 이는 AI로 제작한 정교한 피싱 이메일 등을 통해 공격을 쉽게 시작할 수 있게 된 영향으로 분석됩니다. 딥페이크 음성·영상 기술로 경영진을 가장하여 금전 승인을 받아내는 등 새로운 사회공학 수법에도 악용되고 있습니다.
랜섬웨어 공격은 외부의 기술적 침입과 기업 내부의 운영상 취약점이 결합되어 발생합니다.
가장 흔한 초기 침투 수단은 정교하게 위장된 악성 이메일입니다. 공격자는 임직원에게 신뢰할 만한 인물이나 기관을 가장한 이메일을 보내 첨부 파일 매크로 실행이나 악성 링크 클릭을 유도합니다. 최근 건라(Gunra) 랜섬웨어 조직은 이메일을 통한 악성 문서 첨부파일 전송과 매크로 실행을 주요 감염 수법 중 하나로 활용한 바 있습니다.
원격 데스크톱 프로토콜(RDP) 포트가 인터넷에 열려 있는데도 강력한 비밀번호나 다단계인증(MFA)이 적용되지 않은 경우, 공격자는 무차별 대입 공격이나 유출된 계정 정보를 이용해 손쉽게 내부 시스템에 로그인할 수 있습니다. 랜섬웨어 조직은 외부에 노출된 RDP에 대한 비밀번호 크래킹을 주요 침투 수단으로 활용하고 있습니다. 패치되지 않은 방화벽/VPN 소프트웨어의 취약점 역시 해커들의 진입로가 되고 있습니다.
기업 내부에서 사용하는 각종 업무시스템의 취약점도 랜섬웨어 침입 경로가 되고 있습니다. 인사/회계 소프트웨어, 제조업의 운영시스템(MES, ERP), 문서중앙화 솔루션 등 업무 핵심 시스템들이 해커들의 주요 타깃입니다. 특히 파일 서버 방식 문서중앙화 시스템의 경우, 직원 PC의 모든 문서를 중앙 서버로 모아 관리하는 구조상 한 번의 침해로 전체 데이터가 유출될 위험이 큽니다. 널리 사용되는 오픈소스 소프트웨어나 서드파티 솔루션의 공급망 공격을 통해서도 내부 시스템에 침투하는 사례가 증가하고 있습니다.
최근 클라우드로 전환된 환경에서는, 공격자가 정당한 사용자 계정을 탈취하여 여러 단계에 걸쳐 클라우드 내부로 침투하는 멀티스테이지 공격도 증가하고 있습니다. 해커가 우선 피싱 등을 통해 클라우드 관리자의 자격증명을 빼낸 뒤, 이를 바탕으로 클라우드 상의 가상머신이나 스토리지에 접근하고, 거기서 추가 권한을 획득해 온프레미스 네트워크까지 확산하는 방식입니다. 클라우드 환경의 보안 설정 미흡이나 API 키 유출, 컨테이너 이미지의 취약점 등도 공격 경로가 될 수 있습니다.
랜섬웨어 공격으로 인한 기업 피해는 금전적 손실은 물론 사업 중단과 평판 훼손으로까지 이어집니다. 특히 방대한 고객층을 보유한 기업의 경우, 서비스 마비와 고객정보 유출로 인해 수백억 원대의 복구 비용과 보상금을 지출하는 경우도 발생합니다.
이같은 피해를 막기 위해 중요한 것은 '방어할 수 있는 체계'와 '복구 가능한 시스템'을 갖추는 일입니다. 최근 글로벌 트렌드는 '사이버 레질리언스(Cyber Resilience)'라는 개념에 주목하고 있습니다. 이는 사고를 예방하는 것을 넘어, 사고 발생 후 얼마나 빠르게 복구하고 정상화를 이뤄내느냐를 조직의 경쟁력으로 본다는 의미입니다.
디지털 전환과 클라우드 활용이 가속화된 환경에서는 기존의 경계 중심 보안만으로 랜섬웨어를 막기 어렵습니다. 클라우드 보안 강화를 위해서는 자사의 클라우드 인프라 설정을 정기적으로 점검하고, 클라우드 상의 워크로드에 대한 CWPP(클라우드 워크로드 보호), 컨테이너 보안 등을 구축해야 합니다.
온프레미스와 클라우드 환경 전반에 걸쳐, 현대 보안의 모범답안으로 주목받는 개념이 제로 트러스트(Zero Trust) 아키텍처입니다. 제로 트러스트란 말 그대로 아무도 신뢰하지 않는다는 원칙 하에, 내부외부를 불문하고 모든 접근 시 엄격한 신원 확인과 권한 검증을 수행하도록 설계하는 것입니다.
기존에는 회사 내부 트래픽은 비교적 신뢰하고 외부만 차단하는 식이었지만, 제로 트러스트는 내부망이라도 항상 검증하고 최소 권한만 부여합니다. 예를 들어 직원이 사내 시스템에 접속할 때에도 다단계 인증(MFA)과 디바이스 보안 상태 검증을 거쳐야 하고, 인증이 되더라도 필요 최소한의 리소스만 접근하게 합니다. 또한 사용자 동작을 실시간 모니터링해 평소와 다른 행동(예: 평소 접근하지 않던 대량 파일 서버 접근 등)을 하면 추가 인증이나 차단을 실행합니다.
이를 통해 설령 해커가 어느 한 계정이나 단말을 뚫더라도, 전체 시스템으로 수평 이동(lateral movement) 하는 것을 어렵게 만듭니다. 실제로 사이버 레질리언스 선도기업들은 일반 기업 대비 2배 이상 이 접근방식을 구현한 비율이 높다고 합니다.
이상 징후를 적시에 탐지하고 신속 대응하는 능력은 사이버 레질리언스의 핵심 축입니다. 완벽한 예방은 어렵기에 침해 시도를 조기에 발견하고 차단하는 능력이 중요합니다. 최근 보안 분야에서는 인공지능(AI)과 머신러닝을 접목한 지능형 위협 탐지가 부각되고 있습니다. AI가 실시간 분석하여 인간이 놓칠 수 있는 이상징후를 식별하고, 경고 우선순위를 매겨 대응을 돕는 것입니다. AI를 통한 24x7 상시 모니터링 체계를 구축해두면, 훨씬 빠르게 공격 징후를 발견하고 차단함으로써 피해 규모를 최소화할 수 있습니다.
기존 보안 솔루션들도 업그레이드해 적극 활용해야 합니다. 엔드포인트 탐지 및 대응(EDR) 솔루션과 네트워크 탐지 및 대응(NDR) 솔루션은 각각 PC·서버 등 말단단말과 네트워크 트래픽 상의 위협을 실시간 탐지·조치해주는 도구입니다. 이러한 솔루션에 최신 악성코드 탐지 룰 등을 지속적으로 반영하고, 모니터링을 강화해야 합니다.
몸값 요구에 응하지 않고도 사업을 지속하려면 철저한 백업 전략이 필수적입니다. 중요 데이터는 반드시 운영망과 분리된 외부 저장소나 클라우드, 오프라인 매체 등에 별도로 백업해둬야 합니다. 동일한 망에 백업 데이터를 보관하면 본 서버가 랜섬웨어에 감염될 때 백업까지 같이 암호화되어 복구 불가능해질 수 있기 때문입니다.
백업 서버나 저장소에 대한 접근권한을 최소화하고, 백업 담당자 이외에는 접근을 차단해야 합니다. 또한 백업 데이터와 서버의 무결성 검사를 정기적으로 수행해 랜섬웨어가 미리 침투해있는지 확인해야 합니다.
기술과 도구만큼이나 중요한 것이 사람과 프로세스입니다. 보안 기술에 대한 투자가 아무리 커도, 최종 행위자인 사람이 보안을 무시하면 무용지물이 됩니다. 따라서 전 직원의 보안 의식 향상 노력이 중요합니다.
보안 인력이 태부족이거나 전문성이 결여된 조직은 최신 위협에 선제 대응하기 어렵습니다. 실제로 랜섬웨어 피해 기업의 약 40%는 보안 전문성 결여, 보안인력 부족 상태였다는 조사도 있습니다. C레벨 경영진 주도로 보안 거버넌스를 수립하여, 조직 전반에 걸쳐 안전망을 촘촘히 해야 합니다.
또한 사이버 위기 대응계획을 수립해두어야 합니다. 랜섬웨어에 특화된 침해사고 대응 플랜(Incident Response Plan)을 마련하여, 공격 징후 발견 시부터 서비스 복구에 이르는 단계별 조치사항과 의사결정 프로세스를 정형화해야 합니다.