‘몸값 협상’ 가능성 배제할 수 있나?
[보안뉴스 조재호 기자] 예스24 랜섬웨어 사태가 나흘째 접어들었지만 홈페이지와 앱은 여전히 먹통이다. 해킹 공격이나 고객정보 유출 여부, 한국인터넷진흥원(KISA) 등 유관 기관 협조 문제 등을 놓고 말이 계속 바뀌면서 고객 신뢰도 떨어지고 있다.

▲예스24 공식 홈페이지 공지(12일 오후 기준) [자료: 예스24]
9일 새벽 서비스가 마비됐고 이날 오후 KISA에 해킹 사실을 신고했음에도 고객에겐 ‘서비스 점검’이라고만 공지했다. 10일에야 랜섬웨어 공격으로 인한 피해 사실을 고객에게 알렸다. 이튿날엔 “12일 중 예매 관련 시스템을 최우선으로 정상화하겠다”고 했으나 18시 30분 현재 아직 접속 불가 상태다.
또, 고객 개인정보 유출은 없다는 입장에서 12일 “추가 조사 결과 개인정보 유출이 확인된다면 유출 항목을 즉시 개별 통지하겠다”며 한발 물러섰다. KISA 조사 협조 여부를 놓고서도 진실 공방을 벌였다.
모든 것이 불투명한 가운데 사태 해결이 늦어지면서, 이번 사태를 랜섬웨어 공격으로 마비된 시스템을 복구하기 위해 해커와 협상한 과거 국내외 유사 사례들과 비교하는 의견도 나온다. 해커에게 ‘몸값’을 지불하는 것은 권장되는 대응은 아니지만, 기업 입장에선 불가피한 선택이 되기도 한다.
과거 사례를 볼 때, 기업과 해커가 접촉할 때 보이는 몇 가지 징후는 있다.
서비스 장애 장기화는 랜섬웨어 협상 과정에서 자주 보이는 모습이다. 최신 백업 데이터를 확보해 두었다면 방대한 데이터를 가진 금융기업도 반나절이면 서비스를 정상화할 수 있다는 것이 전문가들의 설명이다.
반면, 랜섬웨어 공격으로 암호가 걸린 데이터를 복호화하고 검증하려면 시간이 더 필요하다. 적절한 교섭 인원을 선정해 실제 협상을 하며 옥신각신한다면 시간은 더욱 걸린다. 피해 집계에 어려움을 겪거나 외부 전문가의 지원을 요청하지 않는 등의 모습을 보이기도 한다.
과거 랜섬웨어 사태를 경험한 한 보안 전문가는 “피해 기업이 정확한 피해 집계나 기술지원 없이 서비스 복구 시나리오를 제시한다면 해커와 협상하고 있을 가능성이 높다”고 말했다.
이런 징후가 곧 증거인 것은 아니고, 피해 기업과 해커의 협상 여부는 확인하기가 거의 불가능하다.
다만, 해킹 사태 발생 후 예스24가 신뢰할 만한 모습을 별로 보여주지 못했다는 점에서 관련 업계에선 “초기부터 몸값 협상을 염두에 두고 시간 끌기를 한 것 아니냐”는 등 여러 의심이 싹트는 분위기다,
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>