국내 주요 의료기관 랜섬웨어 대응현황 긴급진단

2016-04-05 17:15
  • 카카오톡
  • 네이버 블로그
  • url
국내외 대형 병원들, 랜섬웨어 피해 급증
긴급 내부 교육 및 보안 업데이트...의심 이메일 차단
이메일보안·문서중앙화·랜섬웨어 방어 솔루션 도입해 대응


[보안뉴스 김태형] 최근 각종 랜섬웨어 변종이 기승을 부리고 있다. 특히 ‘록키(Locky)’는 금융기관·관공서·기반시설 등에 광범위한 피해를 입히고 있다. 록키 랜섬웨어는 기존의 이메일에 첨부된 워드 문서의 매크로 형식으로 유포되는 방식에서 이메일 첨부파일에 악성 자바스크립트 파일을 ZIP파일로 압축해 첨부하는 방식으로 변경됐다.



이어 테슬라크립트(TeslaCrypt) 랜섬웨어가 복호화가 불가능한 암호화 코드로 업그레이드되어 복호화가 불가능한 ‘TeslaCrypt 4.0’으로 등장했으며, 지난달 25일부터는 PC의 MBR(Master Boot Record) 영역을 변조하는 신종 랜섬웨어 ‘PETYA’가 발견돼 비상이 걸리기도 했다. ‘PETYA’는 특히 MBR 영역의 코드를 변조해 정상적인 부팅이 불가능하게 만든다.

이처럼 신종 및 변종 랜섬웨어가 기승을 부리고 있는 가운데 국내 한 종합병원에서도 랜섬웨어에 감염되어 이슈가 되고 있다. 얼마 전 미국의 대형 병원 세 곳에서도 랜섬웨어 ‘록키’에 당했다. 피해 병원은 헨더슨의 감리병원(Methodist Hospital), 캘리포니아의 치노밸리의료센터(Chino Valley Medical Center), 데저트밸리병원(Desert Valley Hospital)이다. 록키는 한 번의 침투로 병원 내 네트워크 전체로 빠르게 퍼져 갔고 시스템을 다량으로 감염시킨 것으로 알려졌다.

이러한 상황에서 국내 병원도 랜섬웨어 피해에서 예외가 될 수 없다. 각별한 주의와 대응방안이 필요한 시점이다. 이에 대해 가톨릭중앙의료원 정보보호팀 신일근 담당자는 “현재 랜섬웨어의 원천적인 피해 방지를 위한 추가 솔루션에 대한 신규 투자는 쉽지 않은 상황이다. 하지만 관련 기관과 계속 연계해 랜섬웨어 피해가 예상되는 메일에 대해 사전 차단과 함께 일부 랜섬웨어 배포 사이트의 접속 차단을 통해 피해를 최소화하도록 노력하고 있다”면서 “사용자들에게 PC상태 최신 업데이트, 주기적인 백업, 의심스러운 메일 확인 및 삭제, 공유폴더 사용금지, 업무 외 인터넷 사용 금지, PC 시스템 보호 설정 등 감염예방을 위한 가이드와 주기적인 교육을 진행하고 있다”고 강조했다.

또한, 국내 공공의료기관의 보안담당자는 “우리 병원은 이미 망분리를 통해 외부망과 내부망을 분리해 운영하고 있으며 문서중앙화를 구축해서 부서별 중요 문서를 별도의 서버에 저장·관리하고 있다. 이를 통해서 랜섬웨어 등 악성코드 감염에도 피해가 없도록 만전을 기하고 있다”면서 “최근엔 변종 랜섬웨어가 기승을 부리고 있어 업무자들의 개인 PC를 대상으로 랜섬웨어 대응 솔루션을 구축했으며, 조만간 운영에 들어간다”고 밝혔다. 이어 그는 “이 외에도 보건복지부 사이버안전센터와 공조를 통해서 사이버 위협에 대한 정보를 제공받고 있으며 이를 통해서 악성코드 및 이메일 보안 위협에 철저히 대응하고 있다”고 덧붙였다.

또 다른 공공의료기관의 보안담당자도 “최근 악성코드와 랜섬웨어 문제가 심각하다는 것을 잘 알고 있다. 우리 병원에서는 이에 대응하기 위해서 이메일보안 솔루션을 통해 랜섬웨어 및 악성코드의 유입을 차단하고 있으며, 악성코드를 유포하거나 보안위협이 되는 인터넷 사이트의 접속차단 솔루션을 통해 보안을 강화하고 있다”면서 “현재 추가적인 보안 강화를 위해서 망분리를 추진 중이다. 이 외에도 기본적인 방화벽 등 보안 시스템 구축 및 보안관리를 통해 다양한 보안 위협에 대응하고 있다”고 말했다.

이와 함께 주요 국가기반시설로 지정되어 있는 한 대형 민간의료기관의 보안담당자는 “우선 우리 병원은 주요 국가기반시설로 지정되어 있어 보건복지부 사이버안전센터의 보안위협 정보를 제공받고 있는 등 최근 보안이슈에 대해서 철저하게 대비하고 있다”면서 “최근 랜섬웨어 및 악성코드에 의한 피해가 급증하고 있는데, 기본적으로 이메일 보안, 좀비PC차단 솔루션 등을 도입·운영하고 있으며, 보안위협에 대한 내부 공지 및 교육을 통해서 스팸메일이나 악성코드 유포 웹사이트 등을 차단하고 있다. 또한, 스팸 메일 테스트 등을 통해서 메일을 통한 악성코드 감염 위협에 대응하고 있다”고 말했다.

한편, 보건복지부 홍영숙 정보화담당관은 “최근 전반적인 보안위협이 고조되고 있는 상황에서 의료기관의 정보보안도 매우 중요하다. 보건복지부에서는 공공의료 분야에 대해서만 보안관련 규제와 가이드를 하고 있고 민간 병원에 대해서는 관여하고 있지 않다”면서도 “다만 민간 대형의료원이 주요 국가기반시설로 지정된 경우에는 법에 따라 보건복지부의 사이버안전센터의 정보를 공유하는 등 보안 가이드를 제공하고 있다”고 말했다.

이어서 그는 “민간 병원의 경우에는 병원협회 등을 통해서 공공기관의 보안 이슈 및 위협 동향을 전파하고 교육을 권장하고 있다. 민간 의료기관은 자율적인 보안 정책 및 지침을 마련해 운영함으로써 최근 증가하고 있는 보안위협에 적절하게 대응해야 한다”고 강조했다.
[김태형 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기