많은 랜섬웨어 공격 그룹이 베트남의 시스템을 표적으로 삼았습니다.

정보통신부 정보보호국 산하 국가사이버보안감시센터(NCSC)와 공안부 A05 산하 국가사이버보안센터의 기술 시스템에서 기록된 데이터에 따르면, 최근 랜섬웨어 공격 그룹은 베트남 조직과 기업을 공격하는 데 주력하고 있는 것으로 나타났습니다.

3월 말부터 베트남의 정보 시스템을 표적으로 한 랜섬웨어 공격이 증가하는 추세를 보이면서, 정보보안부는 4월 6일 업데이트된 정보에서 베트남의 기관, 조직, 기업을 표적으로 삼는 랜섬웨어 공격 캠페인이 사이버 공간에서 나타나고 있다고 밝혔습니다.

NCSC 모니터링 시스템은 랜섬웨어 공격 그룹이 금융, 은행, 에너지, 통신 등의 분야에서 운영되는 조직에 더 집중했다는 사실도 기록했습니다. 실제로 최근 며칠 동안 일부 베트남 기업의 시스템에 대한 랜섬웨어 공격으로 인해 자산이 손상되고 브랜드 평판이 손상되었으며 특히 이러한 부서의 업무 운영이 중단되었습니다.

W-pham-thai-son-ncsc-1.jpg
NCSC 부국장인 Pham Thai Son은 많은 베트남 조직과 기업이 규정에 따라 정보 시스템의 보안을 완전히 보장하지 못하고 있다고 말했습니다. 사진: Le Anh Dung

4월 5일에 열린 "랜섬웨어 공격 예방" 세미나에서 NCSC 부국장인 Pham Thai Son 씨는 베트남에서 최근 정보 시스템에 대한 공격의 원인과 대상을 분석하고 식별한 결과, Lockbit, Blackcat, Mallox 등 다양한 공격 그룹이 국내 기관 및 기업의 시스템을 표적으로 삼고 있음을 발견했습니다.

NCSC 관계자는 랜섬웨어 공격은 오래전부터 있었지만, 공격 집단의 정교함, 복잡성, 전문성이 예전보다 훨씬 높아졌다고 말했습니다. 한편, 베트남은 디지털 전환을 가속화하고 있지만 많은 활동이 디지털 환경으로 전환되고 있습니다. 하지만 여전히 많은 국내 기관과 기업들은 자사의 정보시스템에 대한 보안을 완벽하게 보장하지 못하고 있어 해커 집단의 손쉬운 공격 대상이 되고 있습니다.

Pham Thai Son 씨는 또한 정보 보안부가 새로운 취약점과 새로운 공격 동향에 대한 경고를 기관, 조직 및 기업에 정기적이고 지속적으로 보내 각 부서가 신속하게 업데이트하고 오류를 처리할 수 있도록 한다고 전했습니다. 하지만 현실적으로 많은 조직과 기업이 이를 처리하는 데 주의를 기울이지 않았으며, 정보 보안을 보장하기 위해 적절한 투자를 하지 않았습니다.

통계에 따르면, 네트워크 정보 보안에 관한 법률과 정보 시스템 보안 등급 보장에 관한 법령 85호가 시행된 지 7년이 넘었지만, 지금까지 국가 기관의 정보 시스템 중 33% 이상이 정보 시스템 보안 등급 승인을 완료하지 못했으며, 제안된 등급 문서에 따라 보호 조치를 완전히 이행한 시스템 비율은 더욱 낮아 약 20%에 불과합니다.

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
국가 사이버 보안 센터의 통계에 따르면, 최근 베트남의 시스템에 대한 심각한 공격이 여러 건 발생했습니다.

같은 견해를 공유하는 국가 사이버 보안 센터 A05 부서 대표도 다음과 같이 언급했습니다. 베트남의 사이버 보안 및 안전 상황은 점점 더 복잡해지고 있으며, 공격 빈도가 증가하고 피해도 커지고 있습니다. 약 2~3년 전만 해도 해커들이 400억~500억 동을 훔쳐가는 것이 엄청난 액수로 여겨졌지만, 지금은 최대 2000억 동에 달하는 피해를 입히는 사이버 공격이 발생하고 있습니다.

베트남은 디지털 전환을 적극적으로 추진하고 있지만 많은 조직이 네트워크 안전과 보안에 충분한 주의를 기울이지 않고 있다는 점을 강조하며, 국가사이버보안센터 대표는 2022년 9월부터 2024년 4월까지 베트남 사이버 공간에서 통신, 에너지, 은행 및 금융, 지불 중개기관, 증권 분야의 기관을 대상으로 한 심각한 공격이 다수 발생했으며, 공격 규모와 빈도가 증가하고 있다고 지적했습니다.

데이터에 대한 몸값을 지불하는 것은 나쁜 선례를 만들 것입니다.

특히, 랜섬웨어 공격은 데이터가 암호화되면 해독이 거의 불가능하고 복구율도 거의 0에 가깝기 때문에 매우 위험한 수준이라는 점에는 모두 동의하지만, 전문가들은 여전히 ​​기관과 조직이 해커에게 돈을 지불하여 암호화된 데이터를 빼내지 말라고 권고합니다.

국가사이버보안센터 관계자는 전 세계 랜섬웨어 방지 이니셔티브에 참여하는 당사자들이 모두 랜섬웨어 비용을 지불하지 않도록 장려하는 것이 필요하다는 데 동의했다고 밝혔습니다. 이는 수요가 생겨 사이버 공격 그룹이 공격에 더욱 집중하도록 자극할 것이기 때문입니다.

"해커들이 공격에 대한 회복력이 강하면 해커 집단의 동기는 감소할 것입니다. 지난 3월 베트남의 한 부대가 시스템 복구를 위해 몸값을 지불했습니다. 저희는 이번 사건이 해당 기업과 시장의 다른 부대들에게 좋지 않은 선례가 될 것이라고 경고했습니다. 현재 구체적인 규정이 없기 때문에 데이터 몸값을 지불할지 여부는 여전히 기업이나 조직의 선택에 달려 있습니다." 라고 국가사이버보안센터 관계자는 말했습니다.

랜섬웨어 공격 01.jpg
전문가들은 기업이 해커에게 암호 해독 키를 제공하는 데 동의하더라도 여전히 데이터를 되찾을 수 없다고 경고합니다. 일러스트: ivanti.com

이 문제에 대해 VietNamNet 기자들과 대화하면서 NCS 회사의 기술 이사인 Vu Ngoc Son 전문가는 다음과 같이 말했습니다. "세계의 일반적인 추세는 해커에게 몸값을 지불하지 않으려는 것이며, 나쁜 선례를 만들지 않으려는 것입니다. 몸값을 지불하면 해커가 국내의 다른 타겟을 공격하거나 다른 해커 그룹이 몸값을 지불하는 기업과 조직을 계속 공격하도록 부추길 수 있기 때문입니다."

당국과 전문가들은 일반적으로 기업과 조직이 랜섬웨어 공격에 직면했을 때 "싸우는 것보다 예방하는 것이 더 중요하다"고 조언합니다. 정보보안부는 4월 6일에 출간한 '랜섬웨어 공격으로 인한 위험 예방 및 최소화에 대한 핸드북'에서 기업이 이 위험한 유형의 공격을 사전에 예방하기 위해 취할 수 있는 9가지 조치를 권고했습니다.

VNDIRECT와 PVOIL에서 랜섬웨어 사고가 발생한 후 베트남 기업은 '비상 모드'를 켜야 합니다 . 베트남 기업을 표적으로 삼은 랜섬웨어 공격 캠페인이 있다는 증거는 없지만 전문가들은 기업과 조직이 중요한 시스템을 보호하기 위해 여전히 긴급하고 즉각적으로 여러 가지 사항을 우선 순위로 정해야 한다고 말합니다.