조 바이든 미국 대통령은 미국 내 최대 송유관 운영사에 대한 랜섬웨어 해킹 공격을 매우 심각하게 받아들인다며 이에 대해 범정부적 접근법을 취하고 있다고 밝혔습니다. 이번 공격은 사회 중요 기간시설에 대한 랜섬웨어 공격이 얼마나 위협적인지 보여주는 사례라고 전문가들은 지적합니다. 오택성 기자입니다.
바이든 대통령은 10일 미국 최대 송유관 운영사 '콜로니얼 파이프라인'을 상대로 최근 벌어진 랜섬웨어 해킹 공격을 매우 심각하게 받아들이고 있다고 말했습니다.
[녹취: 바이든 대통령] "My administration takes this very seriously. We have efforts underway with the FBI and DOJ Department of Justice to disrupt them, and prosecute ransomware criminal."
그러면서 현재 미 연방수사국 FBI와 법무부 등이 랜섬웨어 범죄자들을 기소하기 위해 노력하고 있다고 덧붙였습니다.
앤 뉴버거 백악관 사이버·신흥기술 담당 국가안보 부보좌관은 FBI가 이번 랜섬웨어 공격의 배후가 '다크사이드'라는 것을 확인했다며, 이 단체에 대해 지난해 10월부터 조사하고 있다고 설명했습니다.
[녹취: 뉴버거 부보좌관] "FBI identified the ransomware, as the Dark Side Varian, which they've been investigating since October of last year."
공격의 배후로 지목된 '다크사이드' 역시 다크웹을 통해 이번 사건이 자신들의 소행이라며, 목표는 돈을 버는 것이라고 밝혔습니다.
매튜 하 민주주의 수호재단 선임연구원은 11일 VOA와의 전화통화에서 이번 공격은 사회 기간시설을 대상으로 한 중요한 사건이라며 바로 이 부분이 각국이 랜섬웨어 공격에 관해 염려했던 것이라고 말했습니다.
[녹취: 하 연구원] "A lot of people in the government whether it's the US or whatever sort of major leading world powers, has been sort of kind of being afraid of. A major Critical infrastructure target that had its service disrupted."
하 연구원은 주요 기간시설에 대한 공격은 일시적일지라도 파급 효과가 몇 단계에 걸쳐 나타날 수도 있기 때문에 중요하다고 설명했습니다.
'콜로니얼 파이프라인'은 텍사스 주 걸프만에서 동부 뉴저지 주에 이르는 8천850㎞ 규모의 송유관으로 하루 250만 배럴의 휘발유와 경유 등을 실어나릅니다.
미 언론들은 이번 공격으로 미 남동부 지역 주유소를 포함해 일부 지역에 연료 공급 부족 사태가 일어날 수 있다는 우려를 제기하기도 했습니다.
앞서 지난 2020년 2월 미 국토안보부 산하 사이버안보·기간시설안보국(CISA)은 한 천연가스회사가 랜섬웨어 공격을 받아 운영을 폐쇄했다며 이와 관련한 주의보를 발표했습니다.
미국 정부는 최근 랜섬웨어 공격에 대한 대응의 중요성을 거듭 강조했습니다.
존 디머스 법무부 국가안보담당 차관보는 최근 심포지엄 대담에서 랜섬웨어 공격이 점점 더 심해지고 있다며 이에 대한 대응이 우선순위라고 밝혔습니다.
또 알레한드로 마요르카스 국토안보부 장관도 랜섬웨어에 대한 대응 등 사이버 안보가 긴급 우선순위 중 하나라고 밝혔습니다.
역대 최악의 피해를 야기한 랜섬웨어 공격 중 하나로 꼽히는 것은 지난 2017년 라자루스 그룹이 벌인 '워너크라이' 공격입니다.
당시 워너크라이 랜섬웨어 공격으로 전 세계 150여 개국에서 30여만 대의 컴퓨터가 감염된 것으로 추정됐습니다.
특히 영국에서 주요 기간시설인 병원시스템 1/3 이 공격을 받아 수많은 환자들이 제대로 치료를 받지 못해 중대한 우려를 낳았습니다.
영국 보건부는 보고서를 통해 피해액이 1억 2천만 달러에 달한다고 밝히기도 했습니다.
기간시설을 노린 공격 뿐 아니라 국제적 시선이 집중되는 시기를 노리고 일어나는 랜섬웨어 공격도 있습니다.
지난 2018년 러시아 조직으로 추정되는 한 해킹그룹은 파괴형 랜섬웨어 악성코드 ‘낫페트야’를 유포해 평창 동계올림픽 개막 당시 시스템 장애를 일으키기도 했습니다.
이같은 랜섬웨어 공격의 경우 대부분은 스피어 피싱 메일을 통한 악성코드 유포로 이뤄진다는 게 전문가들의 지적입니다.
글로벌 빅데이터 플랫폼 기업 '스플렁크'의 리사 월리스 공공 부문 부사장은 최근 한 웨비나에서 랜섬웨어 공격의 65%나 이에 해당된다고 지적했습니다.
[녹취: 월리스 부사장] "65 percent of all ransomware attacks are delivered via the phishing emails. So I would say that phishing emails is certainly the best place to start.
하 연구원은 랜섬웨어 공격은 이처럼 네트워크에 침투해 정보를 암호화하고 돈을 요구하는 다분히 '기초적인 도구'라고 지적했습니다.
[녹취: 하 연구원] " If we're reactive we're just going to wait for attacks to come and get at us. But I think the US government has been moving in a direction where it's been a bit more proactive rather than reactive."
그러면서 그런 공격에 수동적으로 대응하는 것은 공격이 일어나기를 앉아서 기다리는 것이라며, 하지만 미국 정부는 수동적이기 보다는 적극적인 방향으로 움직이고 있는 것으로 생각한다고 말했습니다.
하 연구원은 이어 미 당국은 기관들이 사이버 보안을 스스로 강화할 수 있도록 주의를 주는 것이 랜섬웨어 공격에 대응하기 위한 첫 번째 단계가 될 것이라고 말했습니다.
VOA뉴스 오택성입니다.