많은 랜섬웨어 공격 그룹이 베트남의 시스템을 표적으로 삼았습니다.

정보통신부 정보보안부 산하 국가사이버보안감시센터(NCSC)와 공안부 A05 산하 국가사이버보안센터의 기술 시스템에서 기록된 데이터에 따르면, 최근 랜섬웨어 공격 그룹은 베트남 조직과 기업을 공격하는 데 주력하고 있는 것으로 나타났습니다.

3월 말부터 베트남의 정보 시스템을 표적으로 한 랜섬웨어 공격이 증가하는 추세를 보이며, 정보보안부는 4월 6일 업데이트된 정보에서 베트남의 기관, 조직, 기업을 표적으로 삼는 랜섬웨어 공격 캠페인이 사이버공간에서 나타나고 있다고 밝혔습니다.

NCSC 모니터링 시스템은 또한 랜섬웨어 공격 그룹이 금융, 은행, 에너지, 통신 등의 분야에서 운영되는 조직에 더 집중했다는 것을 기록했습니다. 사실, 최근 며칠 동안 일부 베트남 기업의 시스템에 대한 랜섬웨어 공격으로 인해 자산이 손상되고 브랜드 평판이 손상되었으며 특히 이러한 단위의 사업 운영이 중단되었습니다.

W-팜-타이-손-ncsc-1.jpg
NCSC 부국장인 Pham Thai Son은 많은 베트남 기관과 기업이 규정에 따라 정보 시스템 보안을 완벽하게 보장하지 못하고 있다고 말했습니다. 사진: Le Anh Dung

4월 5일에 열린 세미나 "랜섬웨어 공격 예방"의 사이드라인에서, NCSC의 부국장인 Pham Thai Son 씨는 베트남의 정보 시스템에 대한 최근 공격의 원인과 대상을 분석하고 식별함으로써, 정보 보안부는 Lockbit, Blackcat, Mallox와 같은 국내 조직과 기업의 시스템을 표적으로 삼는 다양한 공격 그룹을 선택했다는 것을 발견했습니다.

NCSC 관계자는 랜섬웨어 공격은 오랫동안 존재해 왔지만 공격 집단의 정교함, 복잡성, 전문성은 예전보다 훨씬 높아졌다고 밝혔다. 베트남은 디지털 전환을 가속화하고 있지만 많은 활동이 디지털 환경으로 전환되고 있습니다. 하지만 여전히 많은 국내 기관 및 기업들은 자사 정보시스템의 보안을 완벽히 보장하지 않고 있으며, 이로 인해 해커 집단의 쉬운 공격 대상이 되고 있습니다.

Pham Thai Son 씨는 또한 정보 보안부가 새로운 취약점과 새로운 공격 동향에 대한 경고를 정기적이고 지속적으로 기관, 조직 및 기업에 보내 각 부서가 신속하게 업데이트하고 오류를 처리할 수 있도록 한다고 말했습니다. 하지만 현실적으로 많은 조직과 사업체는 이 문제를 처리하는 데 주의를 기울이지 않았을 뿐만 아니라, 정보 보안을 보장하기 위해 적절한 투자를 하지 않았습니다.

통계에 따르면, 네트워크 정보 보안법과 정보시스템 보안등급 보장에 관한 법령 85호가 시행된 지 7년이 넘었지만, 지금까지 국가기관 정보시스템의 33% 이상이 정보시스템 보안등급 승인을 완료하지 못했으며, 제안된 등급문서에 따라 보호조치를 완전히 이행한 시스템 비율은 20%에 불과합니다.

W-공격-데이터-맬웨어-0-1-1.jpg
국가 사이버 보안 센터의 통계에 따르면 최근 베트남의 시스템에 대한 심각한 공격이 여러 건 발생했습니다.

같은 견해를 공유하는 국가 사이버 보안 센터 A05 부서의 대표도 다음과 같이 논평했습니다. 베트남의 사이버 보안 및 안전 상황은 점점 더 복잡해지고 있으며, 공격 빈도가 증가하고 피해도 커지고 있습니다. 약 2~3년 전만 해도 해커들이 400~500억 VND를 훔쳐가는 것이 엄청난 액수로 여겨졌지만, 지금은 최대 2000억 VND에 달하는 피해를 입히는 사이버 공격이 발생하고 있습니다.

베트남은 적극적으로 디지털 전환을 추진하고 있지만 많은 조직이 네트워크 안전과 보안에 충분한 주의를 기울이지 않고 있다는 점을 강조한 국가 사이버 보안 센터 대표는 2022년 9월부터 2024년 4월까지 베트남 사이버 공간에서 통신, 에너지, 은행 및 금융, 지불 중개기관, 증권 분야의 기관에 대한 심각한 공격이 다수 발생했으며 공격 규모와 빈도가 증가했다고 지적했습니다.

데이터에 대한 몸값을 지불하는 것은 나쁜 선례를 만들 것입니다.

특히, 전문가들은 랜섬웨어 공격이 데이터가 암호화되면 해독 가능성이 거의 없고 복구율도 거의 0에 가깝기 때문에 매우 위험한 수준이라는 데는 모두 동의하지만, 여전히 기관과 조직이 해커에게 돈을 지불하여 암호화된 데이터를 빼내지 말라고 권고합니다.

국가사이버보안센터 대표는 전 세계의 랜섬웨어 방지 이니셔티브에 참여하는 당사국들이 모두 랜섬웨어에 대한 수요를 창출하고, 사이버 공격 그룹이 공격에 더욱 집중하도록 자극하기 위해 비용을 지불하지 않도록 장려하는 것이 필요하다는 데 동의했다고 밝혔습니다.

"해커 집단의 동기는 공격에 대한 회복력이 강할수록 감소할 것입니다. 작년 3월, 베트남의 한 부대가 시스템 복구를 위해 몸값을 지불했습니다. 우리는 이것이 해당 기업 자체와 시장의 다른 기업들에게 나쁜 선례를 남긴다고 조언했습니다. 국가사이버보안센터 관계자는 "현재 구체적인 규정이 없기 때문에 데이터에 대한 몸값을 지불할지 여부는 여전히 기업과 조직의 선택에 달려 있다"고 밝혔다.

랜섬웨어 공격 01.jpg
전문가들은 기업이 해커에게 암호 해독 키를 제공하는 데 동의하더라도 여전히 데이터를 되찾을 수 없다고 경고합니다. 일러스트: ivanti.com

이 문제에 대해 VietNamNet 기자들과 대화하면서 NCS 회사의 기술 이사인 전문가 Vu Ngoc Son도 다음과 같이 말했습니다. 세계의 일반적인 추세는 해커에게 몸값을 지불하지 않으려는 것이며, 나쁜 선례를 만들지 않으려는 것입니다. 몸값을 지불하면 해커가 해당 국가의 다른 대상을 공격하거나 다른 해커 그룹이 몸값을 지불하는 기업이나 조직을 계속 공격하도록 장려할 수 있기 때문입니다.

당국과 전문가들은 기업과 조직이 랜섬웨어 공격에 직면했을 때 "싸우는 것보다 예방하는 게 좋다"고 일반적으로 조언합니다. 정보보안부는 4월 6일에 발간한 '랜섬웨어 공격으로 인한 위험 예방 및 최소화에 대한 핸드북'에서 기업이 이러한 위험한 유형의 공격을 사전에 예방하기 위해 취할 수 있는 9가지 조치를 권고했습니다.

VNDIRECT와 PVOIL에서 랜섬웨어 사고가 발생한 후 베트남 기업은 '비상 모드'를 켜야 합니다 . 베트남 기업을 타깃으로 한 랜섬웨어 공격 캠페인이 있다는 증거는 없지만 전문가들은 기업과 조직이 중요한 시스템을 보호하기 위해 여전히 시급하고 즉각적으로 여러 가지 사항을 우선 순위로 정해야 한다고 말합니다.