의료업계 종사자들 상대적으로 보안의식 낮아
▲ 보안 주사 좀 맞자 ^^
[보안뉴스 문가용] 요즘 온라인 범죄자들 사이에서 병원이 ‘핫’한 모양이다. 지난 한 주 동안에만 미국의 대형 병원 세 곳이 랜섬웨어에 당했다. 해당 병원은 헨더슨의 감리병원(Methodist Hospital), 캘리포니아의 치노밸리의료센터(Chino Valley Medical Center), 데저트밸리병원(Desert Valley Hospital)이다.
특히 감리병원의 경우 내부적인 비상사태를 선포했을 정도로 심각했다고 알려져 있다. 보안 전문 블로그인 크렙스 온 시큐리티(Krebs on Security)는 병원의 정보시스템 책임자인 제이미 레이드(Jamie Reid)의 말을 인용해 록키(Locky) 랜섬웨어가 공격의 핵심이었다고 보도했다.
레이드에 의하면 록키는 한 번 침투로 병원 내 네트워크 전체로 빠르게 퍼져갔고 시스템을 다량으로 감염시켰다고 한다. 결국 병원은 모든 데스크탑의 전원을 차단해야 했고 감염에 대한 조치를 취한 후 한 번에 하나씩 컴퓨터 전원 스위치를 눌려 재부팅 시켰다.
하지만 병원 측은 자세한 내용을 알리고 싶어 하지 않는 것으로 보인다. 크렙스 온 시큐리티의 보도 이후 관련 매체들의 숱한 인터뷰 요청을 거의 거절한 것으로 알려져 있으며, 따라서 범인들의 정확한 요구액이 얼마였는지, 그 요구에 응했는지 혹은 자력으로 데이터를 복구시켰는지는 의문 속에 남아있다. 다만 감리병원을 담당하는 법조인이 크렙스 온 시큐리티와의 인터뷰에서 ‘요구한 돈을 내는 것도 옵션 중 하나로 고려 중’리고 언급하긴 했었다.
한편 또 다른 랜섬웨어의 공격에 당한 캘리포니아의 두 병원은 모두 프라임 헬스케어 서비스(Prime Healthcare Service) 소속으로, 대변인을 통해 환자들의 안전이 위협받거나 의료 정보가 새나가는 일은 없었다고 발표했다. 대변인은 두 병원의 서버에 공격이 가해졌으나 재빠른 조치로 일상 업무에 거의 아무런 영향이 없었다고도 설명하며 “분석 결과 랜섬웨어였다”고 밝혔다. 물론 범인들이 요구한 돈을 내지도 않았다고 한다.
프라임 헬스케어 서비스는 내부 IT 보안팀이 공격을 재빨리 발견해 멀웨어를 격리시키고 피해를 최소화하는 데에 성공했다고 발표했지만 정확히 어떤 조치를 취했는지는 기술하지 않고 있다. “그런 조치를 취하는 동안에도 병원은 정상적으로 운영되고 있었습니다. 환자나 직원들이 위험에 처한 순간은 단 한 번도 없었고요. 현재는 대부분 시스템이 안전해진 상태입니다.”
위 병원 세 곳이 랜섬웨어에 당하기 직전에는 할리우드장로병원이 랜섬웨어에 감염돼 1주일 넘게 병원 업무를 제대로 볼 수 없었던 사건이 있었다. 당시 병원은 1만 7천 달러를 범인들에게 내주고 모든 걸 복구시켰다. 그 후 독일의 병원 두 곳에서도 비슷한 사건이 벌여졌고 LA의 한 주립보건소도 당한 적이 있다.
사회 기반시설 보안 담당 기관인 ICIT의 수석 연구원 제임스 스캇(James Scott)은 앞으로 병원을 노리는 공격이 계속해서 이어질 것이라고 경고한다. “병원은 공격이 쉬운 편이거든요. 일단 사이버 보안 정서와 병원에서 근무하는 사람들은 거리가 무척 멉니다. 따로 교육을 받을 기회도 거의 없고, 아예 그런 생각조차 잘 하지 않는 곳입니다.”
또한 해커들의 전략 강화도 눈에 띄는 트렌드라고 그는 경고한다. “아직 두드러지지는 않았지만 랜섬웨어를 눈 속임용으로 쓰고 그 뒤로 민감한 정보를 훔쳐내는 일들이 나타날 것으로 예상합니다. 그것이 진짜 목적이고 랜섬웨어로 부수입을 거두는 것이죠. 정신도 팔리게 할 수 있고, 부수입 가능성도 있으니 해커 입장에선 얼마나 좋겠어요.”
병원이 주요 표적이 되는 이유로 버퍼존(BufferZone)의 이스라엘 레비(Israel Levy) CEO는 “업무 특성상 시간을 끌 수가 없기 때문”이라고 한다. 장기전으로 갈수록 불리해지는 게 병원이라는 뜻. “사실 이 모든 조건을 고려해서 병원을 공격하기 시작한 건 아니라고 봅니다. 불특정다수를 공격했더니 생각 외로 병원이 잘 걸려들고, 또 돈도 잘 주기 시작하니 본격적으로 노리게 된 것이죠. 유사범죄가 더 늘어날 것입니다.”
이미 헬스케어 및 의료 기관에 대한 공격은 지난 수년에 걸쳐 발생해왔다. 작년에도 초반부터 대형 사고가 의료 기관 빛 보험사에서 터졌다. 그때 여러 정부기관들이 가이드라인 및 정책을 발표하며 해당 산업의 보안을 강화한 바 있다. “그러나 보안 조치를 강화하는 것과, 이메일이나 인터넷처럼 매일 사용하는 업무 습관 및 방식을 강화하라는 건 완전히 다른 얘기죠. 지금 랜섬웨어 사고가 터지고 있는 건 바로 그 부분이고요.”
위에서 랜섬웨어를 응용한 해킹 전략에 대한 예측도 있었지만 아직까지 랜섬웨어 공격자들의 목표는 병원의 마비에 머물러 있는 것으로 보인다. “의료기록이나 민감한 개인기록을 표적으로 하는 예는 아직 없습니다. 병원을 마비시키는 것만으로도 이미 생명의 위협이 되는 것이고, 그로 인해 돈을 낼 수밖에 없는 입장을 이용할 수 있으니까요.”
클라우드락(CloudLock)의 공동 창립자인 론 잘카인드(Ron Zalkind)는 “최근 자체 연구결과를 통해 의료기관 근무자들의 보안 의식이 평균보다 밑돈다는 걸 발견했다”며 “하지만 정유공장 근무자들 등 중요한 기반시설에 근무하는 사람들도 비슷한 수치를 기록했다”고 경고했다. “병원이 공격하기 쉬운 만큼 그런 중요 시설도 공격하기 쉬운 상태라고 볼 수 있습니다. 한 차례 병원들이 겪고 있는 폭풍이 지나가면 다음은 그런 시설들 중 하나가 고통을 겪을 것으로 보입니다.”
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>