랜섬웨어 공격 신호 감지하기
컴퓨터가 갑자기 느려지거나 알 수 없는 파일들이 생성되고 있다면, 지금 당장 네트워크 연결을 차단해야 합니다. 랜섬웨어는 침투 후 평균 3-5분 내에 주요 파일을 암호화하기 시작하므로 초기 징후를 놓치면 복구 비용이 기하급수적으로 증가합니다. 파일 확장자가 .locked, .encrypted, .crypted 등으로 변경되었거나 바탕화면에 “YOUR FILES ARE ENCRYPTED”라는 메시지가 나타났다면 이미 감염 상태입니다.
랜섬웨어 동작 원리와 감염 경로
랜섬웨어는 대칭키 암호화(AES-256)와 비대칭키 암호화(RSA-2048)를 조합하여 파일을 암호화합니다. 감염 경로는 크게 세 가지로 분류됩니다. 첫째, 피싱 이메일의 첨부파일이나 악성 링크를 통한 감염이 전체의 67%를 차지합니다. 둘째, RDP(원격 데스크톱) 무차별 대입 공격으로 인한 감염이 23%입니다. 셋째, 취약한 웹 애플리케이션이나 패치되지 않은 시스템을 통한 감염이 10%를 차지합니다.
중요: 랜섬웨어는 로컬 파일뿐만 아니라 네트워크 공유 폴더, 클라우드 동기화 폴더까지 암호화합니다. 감염 의심 시 즉시 인터넷 연결을 차단하고 외부 저장장치를 분리하십시오.
실시간 모니터링 도구 설정
Windows Defender나 타사 보안 솔루션의 실시간 보호 기능을 활성화해야 합니다. Windows 보안 → 바이러스 및 위협 방지 → 바이러스 및 위협 방지 설정에서 다음 항목들을 확인하십시오.
- 실시간 보호: 활성화 상태 확인
- 클라우드 제공 보호: 최신 위협 정보 수신을 위해 활성화
- 자동 샘플 제출: 의심스러운 파일 자동 분석을 위해 활성화
- 변조 방지: 악성코드가 보안 설정을 변경하지 못하도록 활성화
추가적으로 제어된 폴더 액세스 기능을 활성화하면 승인되지 않은 프로그램이 중요 폴더에 접근하는 것을 차단할 수 있습니다. 이 기능은 문서, 사진, 동영상 폴더를 기본적으로 보호하며, 필요시 추가 폴더를 지정할 수 있습니다.
네트워크 보안 강화 방법
방화벽 설정을 통해 불필요한 포트를 차단하고, RDP 접속을 제한해야 합니다. Windows Defender 방화벽에서 고급 보안 설정을 열어 다음과 같이 설정하십시오.
- RDP 포트(3389) 제한: 특정 IP 대역에서만 접속 허용
- SMB 포트(445) 차단: 외부 네트워크에서의 파일 공유 접근 차단
- 불필요한 서비스 비활성화: Telnet, FTP 등 사용하지 않는 서비스 중지
라우터 설정에서도 UPnP(범용 플러그 앤 플레이) 기능을 비활성화하고, 펌웨어를 최신 버전으로 유지해야 합니다. 많은 사용자가 간과하는 부분이지만, 공유기의 기본 관리자 계정과 비밀번호를 변경하지 않으면 원격 공격의 진입점이 될 수 있습니다.
시스템 업데이트와 패치 관리
운영체제와 소프트웨어의 보안 패치를 자동으로 설치하도록 설정해야 합니다. 설정 → 업데이트 및 보안 → Windows 업데이트에서 고급 옵션을 선택하여 자동 업데이트를 활성화하십시오. 특히 Adobe Reader, Java, Flash Player 등 자주 표적이 되는 소프트웨어는 수동으로도 주기적 업데이트 확인이 필요합니다.
3-2-1 백업 법칙 실전 적용법
랜섬웨어 공격을 받더라도 당황하지 않는 유일한 방법은 완벽한 백업 시스템입니다. 3-2-1 법칙은 데이터 3개 사본, 2개의 다른 저장매체, 1개의 원격지 보관을 의미하며, 이 규칙을 지키면 99.9%의 데이터 손실을 방지할 수 있습니다.
백업 매체별 구성 전략
첫 번째 사본은 현재 작업 중인 원본 데이터입니다. 두 번째 사본은 외장 하드디스크나 NAS(Network Attached Storage)에 자동으로 동기화되도록 설정하십시오. 세 번째 사본은 반드시 클라우드 스토리지나 물리적으로 떨어진 장소에 보관해야 합니다.
- 로컬 백업 설정: Windows 백업 및 복원 또는 Time Machine(Mac)을 활용하여 매일 자동 백업 스케줄을 구성합니다.
- 네트워크 백업: Synology나 QNAP 같은 NAS 장비에 RAID 1 구성으로 이중화된 백업을 생성합니다.
- 클라우드 백업: Google Drive, OneDrive, 또는 전용 백업 서비스(Carbonite, Backblaze)를 통해 암호화된 원격 백업을 유지합니다.
주의: 랜섬웨어는 네트워크로 연결된 모든 드라이브를 감염시킬 수 있습니다. 백업 완료 후 반드시 외장 하드디스크의 연결을 해제하거나, NAS의 네트워크 권한을 제한하십시오.
랜섬웨어 차단을 위한 시스템 강화
백업만으로는 충분하지 않습니다. 애초에 랜섬웨어가 침투할 수 없는 환경을 구축해야 합니다. 시스템 권한 분리와 네트워크 세분화가 핵심입니다.
사용자 계정 제어(UAC) 강화
Windows 시스템에서 제어판 > 사용자 계정 > 사용자 계정 제어 설정 변경으로 이동하여 알림 수준을 ‘항상 알림’으로 설정합니다. 관리자 권한이 필요한 모든 작업에 대해 승인을 요구하므로 악성코드의 자동 실행을 차단할 수 있습니다.
- 표준 사용자 계정 사용: 일상 업무는 관리자가 아닌 표준 계정으로 수행
- PowerShell 실행 정책 제한: Set-ExecutionPolicy Restricted 명령어로 스크립트 실행 차단
- 매크로 자동 실행 비활성화: Office 프로그램에서 매크로 보안 설정을 ‘높음’으로 변경
네트워크 세분화 및 방화벽 설정
공유 폴더와 네트워크 드라이브에 대한 접근 권한을 최소화해야 합니다. gpedit.msc(그룹 정책 편집기)를 통해 네트워크 공유 정책을 강화할 수 있습니다.
- SMB 프로토콜 버전 확인: Get-SmbServerConfiguration 명령어로 SMB 1.0 비활성화 상태 점검
- 방화벽 규칙 추가: 불필요한 포트(445, 139, 135)에 대한 인바운드 연결 차단
- 네트워크 드라이브 매핑 제한: 업무에 필수적인 공유 폴더만 읽기 전용으로 연결
복구 시나리오별 대응 매뉴얼
랜섬웨어 감염이 확인되면 당황하지 말고 다음 순서대로 대응하십시오. 잘못된 복구 시도는 데이터 손상을 더 악화시킬 수 있습니다.
즉시 격리 및 피해 범위 확인
감염된 시스템의 네트워크 케이블을 즉시 분리하고, Wi-Fi 연결을 해제합니다. netstat -an 명령어로 활성 연결 상태를 확인한 후 의심스러운 외부 IP 연결을 차단하십시오.
- 감염 범위 조사: 암호화된 파일의 확장자(.locked, .encrypted 등) 및 랜섬 노트 내용 확인
- 백업 상태 점검: 3-2-1 백업 중 어느 부분까지 안전한지 역순으로 검증
- 복구 우선순위 결정: 업무 중단 최소화를 위한 핵심 데이터부터 복구 시작
단계별 시스템 복구
백업에서 데이터를 복구하기 전에 랜섬웨어가 완전히 제거되었는지 확인해야 합니다. 감염된 시스템에서 직접 복구하면 백업 데이터까지 재감염될 위험이 있습니다.
전문가 팁: 복구 작업은 별도의 격리된 시스템에서 수행하십시오. 가상머신(VMware, VirtualBox)을 활용하면 안전하게 데이터 무결성을 검증할 수 있습니다. 복구된 파일은 최소 48시간 동안 격리 상태에서 모니터링한 후 운영 환경으로 이전하는 것이 안전합니다.
랜섬웨어는 예방이 최선의 치료법입니다. 3-2-1 백업 법칙을 철저히 준수하고, 정기적인 복구 테스트를 통해 백업 시스템의 유효성을 검증하십시오. 오늘 당장 백업 상태를 점검하고 부족한 부분을 보완한다면, 어떤 사이버 공격에도 흔들리지 않는 안전한 IT 환경을 구축할 수 있습니다.
