반응형
반응형

소규모 농업자도 사이버 공격에서 자유롭지 않다. 스위스의 한 낙농업자가 랜섬웨어 공격으로 인해 소 한 마리를 폐사한 것으로 알려졌다. 컴퓨터가 마비돼 소의 중요한 생체 데이터를 확인할 수 없었기 때문이다. 
 
스위스 매체 루체너 차이퉁(Luzerner Zeitung)은 스위스 주크주의 낙농업자 비탈 버처는 최근 착유 로봇과 연결된 컴퓨터 시스템이 사이버 공격을 당했다고 최근 보도했다. 이 공격으로 결국 버처의 소 한 마리가 폐사했다고 매체는 전했다. 

처음에 버처는 젖소의 착유 데이터가 더 이상 수신되지 않아 정전을 의심했다. 그러던 중 착유 시스템 제조업체로부터 해킹을 당했다는 경고를 받았다. 공격에는 버처의 착유 데이터를 잠그는 랜섬웨어가 포함돼 있었고, 공격자는 암호 해독을 위해 1만 달러(약 1,378만 원)를 요구했다. 

처음에 버처는 공격자의 몸값 요구에 응해야 할지 고민했다. 하지만 주크 호수의 북쪽 한편에서 낙농장을 운영하는 버처에게는 우유 생산량에 대한 데이터가 긴급한 정보는 아니었다. 또한 착유 로봇은 정전 시에도 컴퓨터나 네트워크 연결 없이도 작동하기 때문에 착유 작업에는 문제가 없었다. 

하지만 버처는 컴퓨터 시스템을 통해 동물의 생체 데이터를 수신한다. 소가 임신했을 때는 이런 데이터가 특히 중요하다. 버처의 동물 중 한 마리가 자궁 속에 죽은 송아지를 품고 있었고, 버처는 컴퓨터가 작동하지 않아 이런 응급 상황을 제때 인지하지 못했다. 버처는 스위스 언론과의 인터뷰에서 "어미를 구하기 위해 모든 노력을 다했지만 결국 포기해야만 했다"라고 말했다. 

버처는 사이버 공격으로 인한 피해를 약 6,000 스위스 프랑(약 961만 원)으로 추산했다. 주로 수의사 비용과 새로운 컴퓨터 구매에 들어간 비용이다. 공격자에게 몸값을 지불하지는 않은 것으로 알려졌다.

 

https://www.itworld.co.kr/news/346910

반응형
반응형

* KISA : https://www.kisa.or.kr/1040303

 

* NO MORE RANSOME  : https://www.nomoreransom.org/ 

 

Home | The No More Ransom Project

Ransomware is malware that locks your computer and mobile devices or encrypts your electronic files. When this happens, you can’t get to the data unless you pay a ransom. However this is not guaranteed and you should never pay!

www.nomoreransom.org

랜섬웨어 감염을 최소화하기 위해 우리가 쉽게 적용할 수 있는 예방법에는 어떤 것들이 있을까요?

 

 

첫째, 플래시 플레이어(Flash Player)/어도비 리더(Adobe Reader)/자바(Java) 등을 항상 최신 버전으로 유지하는 것입니다. 지난 4월 7일, 어도비 시스템즈는 해커들이 랜섬웨어로 악용한 플래시 플레이어 24개 취약점에 대한 보안 업데이트를 발표했습니다. 이에 따라 사용자들은 윈도우 및 맥에서는 ‘21.0.0.213’ 버전으로, 리눅스에서는 ‘11.2.202.616’ 버전으로 플래시 플레이어를 업데이트해야 랜섬웨어 공격으로부터 안전할 수 있습니다. 플래시 플레이어 확장 지원 릴리스 또한 버전 ‘18.0.0.343’으로 업데이트 되었습니다.

 

둘째, 인터넷 익스플로러(Internet Explorer)보다는 크롬(Chrome) 사용을 권장합니다. 특히 크롬에서도 ‘AdBlock’ 앱을 추가해 두면, 웹에 있는 광고 창을 90% 이상 차단할 수 있어 보다 안전하게 PC를 이용할 수 있습니다. 또한, 우리나라 인터넷 환경 특성상 Flash 사용은 거의 필수로 여겨지므로, 검증되지 않은 사이트에 접속해야 할 경우 ‘Adobe Flash Player’를 비활성화(chrome://plugins 접속 > Adobe Flash Player ‘사용 중지’ 클릭)하여 혹시 모를 감염에 예방해야 합니다.

 

셋째, 발신자가 불분명한 이메일 열람 및 첨부파일 실행을 자제합니다. 최근 악성코드에 감염된 사용자의 메일 계정을 사용해 악성코드를 첨부한 후 메일을 발송하는 경우가 있습니다. 모르는 메일은 삭제하고 특히 첨부 링크는 실행하지 않아야 합니다.

 

넷째, 3-2-1 백업 규칙을 실천합니다. 클라우드와 같은 네트워크 연결형 백업만 유지할 경우, 랜섬웨어 감염 시 해당 드라이브까지 암호화해 버리는 최악의 상황까지 갈 수 있습니다. 이를 대비해 ‘3-2-1 백업’ 규칙을 적용해 적어도 3개 이상 복사본, 2개 이상 다른 형식으로, 1개의 오프라인 복사본을 저장하는 등 번거롭지만 자체적 노력을 기울여야 할 것입니다.

 

다섯째, PC 및 네트워크 ‘공유 폴더’를 철저히 관리합니다. 사내에서 개인 PC가 랜섬웨어가 감염되면, 공유 폴더를 통해 전사로 퍼질 위험이 있습니다. 사내 공유 폴더 운영 시에는 해당 공유 폴더는 ‘숨김 공유 설정’을 하거나 권한 정보를 획득한 사용자만 접근할 수 있도록 설정하는 것이 안전합니다. 더 좋은 방법은 공유 폴더 자체를 주기적으로 제거하는 것입니다.

 

여섯째, 백신 설치 OK, 중복 설치는 NO. 안전함에 너무 치중한 나머지 여러 개의 백신 프로그램을 설치하는 경우가 있는데, 백신 간 충돌로 악성코드를 탐지하지 못하는 결과를 초래할 수 있습니다. 따라서 한 개의 정품 백신 설치 후 제대로 관리하는 것이 중요합니다.

랜섬웨어에 감염된 후 복구 방법은 거의 0%에 가깝기 때문에 ’백업’과 ‘백신 설치’가 현재로선 가장 중요한 예방책입니다. 백업과 백신을 효과적으로 활용하면 실시간 대응이 부족하더라도 ‘사전 예방 단계’에서 랜섬웨어 감염을 최소화할 수 있고, 설사 감염되었다 해도 ‘사후 복구 단계’에서 백업된 파일을 복구하여 정상적인 업무를 유지할 수 있습니다.

 


랜섬웨어 대처법, 이것만 기억하자!

 

1. PC 종료하지 않기

랜섬웨어에 감염된 것을 인지하면 너무 당황한 나머지 급하게 PC 전원을 끌 수 있다. 이는 잘못된 대처법이다. 랜섬웨어 감염을 확인한 후, PC 전원을 끄지 않도록 주의해야 한다. 일부 랜섬웨어는 감염 알림 메시지창이 나타난 상태에서 사용자가 PC를 종료할 경우 PC의 파일들을 삭제해버리기도 한다. 따라서, 감염 알림창에 나타난 메시지를 주의 깊게 살펴보고 감염된 랜섬웨어가 무엇인지 파악한 후, 차분하게 피해를 최소화할 수 있는 방안을 찾아보는 것이 바람직하다.

 

2. 외부 저장장치와의 연결 해제하기

랜섬웨어 감염이 의심될 경우, 즉시 공유 폴더, USB나 외장하드 등 외부 저장장치와의 연결을 해제하는 것이 좋다. 아직 랜섬웨어가 암호화를 진행 중이라면 감염된 PC에 연결된 저장장치 및 공유폴더의 파일들도 암호화될 수 있기 때문이다. 이 경우 외장하드에 백업해둔 파일까지 암호화되어 무용지물이 될 수 있다.

 

3. 무료 복구 프로그램 검색하기

그 다음으로는 안랩 등 신뢰할 수 있는 보안 회사의 홈페이지 등을 통해 감염된 랜섬웨어에 대한 복구툴이 있는지 확인해본 후 빨리 조치해야 한다. 안랩을 비롯한 주요 보안 업체들은 악성코드 분석 및 암호화 기법 분석을 통해 일부 랜섬웨어의 암호를 풀 수 있는 열쇠를 찾아내 암호화된 파일을 복구할 수 있는 툴(프로그램)을 제작해 무료로 제공하고 있다. 안랩은 자사 홈페이지를 통해 나부커(Nabucur), 크립트XXX(CryptXXX) 2.x 등 일부 랜섬웨어에 대한 복구툴을 무료로 제공하고 있다. 또 암호화 기법이 교묘하게 바뀐 크립트XXX 3.x 버전의 경우, 일부 파일에 대한 부분 복구를 지원하는 복구툴을 제공하고 있다.​

반응형
반응형

랜섬웨어 감염을 막는 방법

  1. 백업이 가장! 제일! 중요합니다. 백업 시스템을 구축해서 랜섬웨어가 여러분의 자료를 영구적으로 파괴할 수 없게끔 해야 합니다. 두 개의 백업본을 만들어 하나는 클라우드에 저장하고(파일을 자동으로 백업 해주는 서비스들이 많음), 다른 하나는 휴대용 하드드라이브나 가상 드라이브, 다른 PC 등에 저장하는 것이 좋습니다. 백업을 완료했을 때는 컴퓨터에서 이 장치들을 제거해야 합니다. 백업 카피본은 중요 파일이 삭제되거나 하드디스크가 고장났을 때도 유용하게 사용될 수 있습니다.
  2. 랜섬웨어를 막을 수 있는 백신을 사용하고, 특히 백신 내에서 이전에 감지되지 않은 새로운 랜섬웨어 샘플을 탐지할 수 있는 ‘행위기반(Heuristic) 분석 기능’을 켜 놓으세요.
  3. 컴퓨터의 모든 프로그램의 업데이트를 최신 상태로 유지하세요. 운영체제(OS)나 응용 프로그램에서 새로운 버전이 나오면 꼭 설치하고, 자동 업데이트 옵션을 이용하세요.
  4. 아무도 믿지 마세요. 어떤 계정이든지 침해당할 수 있고, SNS 친구, 동료, 온라인 게임 친구 등의 계정에서도 악의적인 링크가 올 수 있습니다. 알지 못하는 사람에게 온 메일의 첨부파일도 절대 열어보지 마세요. 범죄자들은 온라인 상점, 은행, 경찰, 법원, 국세청에서 온 것처럼 보이는 가짜 메일을 배포해서 악성 링크를 클릭하게끔 유도하고, 시스템에 악성 프로그램을 감염시킵니다.
  5. 윈도우 설정에서 ‘파일 확장자 보기’ 기능을 활성화하세요. 이것은 악성프로그램일 수도 있는 파일을 쉽게 식별하게끔 해줍니다. ‘.exe’, ‘.vbs’, ‘.scr’ 같은 파일 확장자는 특히 조심해야 합니다. 범죄자들은 악성파일을 영상, 사진, 문서로 속이는 다양한 확장자들을 사용합니다(.avi.exe, .doc.src 같은 이중확장자 등).
  6. 허위 혹은 미상의 프로세스를 발견하면, 인터넷과 와이파이 같은 네트워크 접속을 즉시 차단해야 랜섬웨어 피해가 확산되는 것을 막을 수 있습니다.
반응형
반응형
인터넷나야나, “3차 협상 준비 중…OTP·리눅스 도입 검토”

http://www.bloter.net/archives/283073


업계에서는 망 분리, OTP, 리눅스로 업무용 PC 교체 등을 제시했다.

 

복구현황을 구글드라이브로 공유하는구만요. 





반응형

+ Recent posts