대기업일수록 시스템 업그레이드 부담 커... 자동화 통해 최신 업데이트 권고
[보안뉴스 오다인 기자] 워너크라이 랜섬웨어(WannaCry Ransomware) 공격이 얼마나 위력적이었던들 대다수 기업이 윈도우 10을 아직 깔지 않은 것으로 나타났다. 최근 공개된 자료에 따르면, 전체 기업의 단 13%만이 워너크라이 사태 이후 윈도우 10 설치를 추진하는 중이다. 워너크라이는 지난 5월 12일 발발한 이래 전 세계 수십만 대의 기기를 공격했다.

[이미지=iclickart]
소프트웨어 생명주기 자동화 전문 업체 1E는 미국의 IT 전문가 400명을 대상으로, 워너크라이 사태에서의 경험과 대응에 대해 설문조사를 진행했다. 설문조사 당시, 응답자의 11%만이 윈도우 10 설치를 마쳤다. 응답자의 절반 이상인 53%는 윈도우 10 설치를 진행 중이라고 밝혔다. 18%는 올해 안에 설치를 시작할 계획이며 10%는 내년에 설치할 계획이라고 밝혔다. 8%는 윈도우 10 설치 계획이 전혀 없다고 응답했다.
그러나 응답자의 13%만이 워너크라이 랜섬웨어 공격의 직접적인 결과로 윈도우 10 설치를 서두르는 것으로 드러났다. 1E의 수석 부사장 스튜어트 오킨(Stuart Okin)은 시스템을 업그레이드하는 데 들어가는 부담을 고려하면 사실 놀랍지도 않은 일이며, 기업 규모가 클수록 그 부담은 더 커진다고 말한다.
오킨에 따르면, 윈도우 10 업그레이드는 “수십만 개의 소프트웨어”에 영향을 미칠 수 있다. 어떤 소프트웨어는 윈도우 10과 호환이 되지만, 어떤 소프트웨어는 안 될 수도 있다. IT 부서는 시스템 업그레이드로 운영상 지장을 초래하거나 드라이버를 망가뜨리게 될까봐 우려한다.
한편, 대다수 기업은 워너크라이 공격 당시 방어 준비가 전혀 안 돼 있었다. 무려 86%의 기업이 워너크라이가 터졌다는 소식을 듣고 난 후에야 허둥지둥 예방적 조치를 취해보려고 했던 것으로 나타났다. 1E는 이 중 실제 피해를 입은 기업은 10%에 불과해, 이미 수개월 전에 패치가 나온 취약점을 익스플로잇 하는 데 “엄청난 양의 활동”이 투입된 셈이라고 꼬집었다.
여기서 주목해야 할 점은, 이 86%라는 숫자가 엔드포인트 패치가 가능했음에도 즉시 적용하지 않았다고 응답한 기업의 비율과 같다는 것이다. 워너크라이를 접한 뒤 대부분의 응답자가 처음 취한 예방적 조치나 행동은 자신들이 이 공격에 취약한지 아닌지 파악하는 것이었다.
“적어도 기업들은 자사 시스템과 소프트웨어가 취약한 프로토콜을 사용하는지 아닌지 파악하고 이해하기 위해 노력한 것으로 보입니다.” 오킨은 “86%는 자신들이 어떤 위치에 있는지 확신하지 못했고, 1990년에 처음 설치됐지만 2006년부터는 거의 사용되지도 않은 프로토콜에 대해 어떤 식으로든 조치를 취해야만 했다”고 설명했다.
오킨이 언급한 프로토콜은 서버 메시지 블록(SMB: Server Message Block) 버전 1을 가리킨다. SMBv1은 윈도우 기기 간 파일을 보낼 때 사용하는 구식 프로토콜이다. 한 컴퓨터가 워너크라이에 감염되고 나면 SMB 결함을 통해 네트워크상의 다른 취약한 기기들이 감염됐다. 기업들은 SMB를 비활성화한 것과 별개로 워너크라이 공격에 앞서 배포된 마이크로소프트 패치를 여전히 적용하지 않았던 것으로 보인다.
숫자들을 잘 살펴보면, 대부분의 기업이 패치 배포를 기다렸던 것이 명백해 보인다. 그러나 오직 14%의 기업만이 즉시 패치를 적용했으며, 36%는 패치 배포 후 일주일 내에, 23%는 패치 배포 후 4주가 넘어서야 패치를 설치한 것으로 나타났다.
워너크라이 사태는 기업에 보안 인식을 고조시켰다. 71%의 기업이 최신 업데이트를 유지할 의향이 있다고 답한 데서도 드러나는 대목이다. 거의 4분의 3에 달하는 기업은 워너크라이 공격에 대응하는 경험을 통해 미래의 위협에 더 잘 준비하게 됐다고 생각하는 것으로 나타났다.
오킨은 마이크로소프트가 취약점을 약화시키는 보안 업데이트를 출시하고 있기 때문에 새로운 버전의 윈도우를 적용하는 것이 중요하다고 지적한다. 자동화는 운영체제를 업데이트하고 적용을 실험하는 절차에 속도를 붙여줄 수 있다. IT 부서는 속도가 더 느린 데도 때때로 수동으로 실험 절차를 수행하는 경우가 있다며, 오킨은 새로운 윈도우 업그레이드를 도입해 사고방식을 전환할 때라고 말한다.
취약점이 공공연하게 이용 가능한 시대에 멀웨어 트렌드는 계속 확장할 것이라고 오킨은 예측했다. 기업들이 사고방식을 바꿔 운영체제를 지속적으로 업데이트하지 않는 한 말이다.
“이 업계의 모든 사람이 어디에 취약점이 있는지 알고 있습니다. 시중에 상당한 덩어리로 취약점이 나와 있지 않습니까.” 오킨은 설명을 이었다. “이런 취약점을 익스플로잇 하는 방법도 시중에 공개돼있는데 굳이 다크웹에 들어가지 않고서도 볼 수 있는 지경입니다.”
그러나 오킨은 최신으로 패치를 마쳤음에도 여전히 공격당할 가능성이 있다는 걸 보안 부서가 이해할 필요가 있다고 말한다. 낫페트야(NotPetya)는 워너크라이가 발발한 이후 몇 주 만에 세계의 기기들을 공격했다. 낫페트야는 공격당한 기업 전체를 마비시킨 데다 오래된 프로토콜을 사용해서 해당 기업 내 모든 기기를 감염시킨 바 있다.
[국제부 오다인 기자(boan2@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














