기업 42% “랜섬웨어 공격당할 때 마다 몸값 지불”
상태바
기업 42% “랜섬웨어 공격당할 때 마다 몸값 지불”
  • 김선애 기자
  • 승인 2022.03.10 09:25
  • 댓글 0
이 기사를 공유합니다

엑스트라홉 “IT·보안 의사결정권자 72%, 랜섬웨어 몸값 지불”
5년간 한 번 이상 랜섬웨어 공격 당한 기업 85%

[데이터넷] IT·보안 의사결정권자 72%가 랜섬웨어 몸값을 지불했으며, 공격을 당한 기업의 42%는 공격당할 때 마다 몸값을 모두 지불한 것으로 나타났다.

엑스트라홉 후원으로 웨이크필드 리서치가 미국, 영국, 프랑스, 독일의 IT·보안 의사결정권자 500명을 대상으로 한 조사에서 응답자들은 이같이 답하며, 랜섬웨어가 조직 전체에 영향을 미친다고 밝혔다.

응답자의 51%는 IT 인프라에 대한 공격으로 인한 비즈니스 다운타임, 44%는 의료기기, 공장 자동화 시스템 등의 OT 인프라에 대한 공격으로 인한 비즈니스 다운타임, 46%는 사용자를 대상으로 한 공격으로 인한 최종 사용자 다운타임이 발생했다고 응답했다.

이 조사에서 응답자의 77%는 사이버 보안 위협을 예방하거나 완화할 수 있는 회사의 보안 역량을 매우 또는 완전히 신뢰하고 있는 것으로 나타났다. 이러한 자신감에도 불구하고 64%는 사이버 보안 사고의 절반 또는 그 이상이 안전하지 않고 사용되지 않는 프로토콜의 광범위한 사용과 관리되지 않는 기기의 증가 등 구시대적인 IT 보안 환경을 개선하지 못한 결과라고 인정했다.

지난 5년 동안 85%가 적어도 한 번의 랜섬웨어 공격을 경험했으며, 74%는 여러 번의 사고를 경험했다고 응답했다. 이러한 강력한 보안 환경을 구축하고 있다는 자신감은 랜섬웨어 공격의 빈도에 비춰 볼 때 훨씬 더 위험하다.

재택근무 69%, 암호화되지 않은 HTTP로 민감 데이터 전송

랜섬웨어 대응 시 가장 큰 문제가 무엇인지 묻는 질문에 43%가 네트워크, 보안, 클라우드 운영 팀 간의 협력 부족을 언급했다. 40%는 투자 부족을, 39%는 직원에게 관련 교육을 위해 오랜 시간 소요, 35%는 부적절하거나 중복되는 보안 솔루션을 언급했다.

오래된 프로토콜을 사용하는 재택근무(WFH) 환경은 랜섬웨어 공격에 특히 취약한 것으로 나타났는데, 응답자의 69%는 암호화되지 않은 HTTP 연결을 통해 민감한 데이터를 전송하고 있는 것으로 나타났다. 또 다른 68%는 전 세계적으로 10억 달러 이상의 피해를 입힌 워너크라이(WannaCry) 및 낫페트야(NotPetya)와 같은 주요 랜섬웨어 공격 시에 악용되는 구식 프로토콜인 SMBv1을 여전히 실행하고 있는 것으로 조사됐다.

취약점 패치가 제 때 진행되지 않아 발생하는 제로데이 공격 피해도 심각하다. 패치를 설치하거나 취약한 솔루션을 종료해 심각한 취약점에 대응해야 하는 상황일 때 대응 시간이 빠르지 않았다. 대부분의 공격을 막을 수 있는 시간인 하루 이내에 대응하는 비율은 26%였으며, 39%는 1~3일, 24%는 최대 일주일, 8%는 1개월 이내에 대응했다.

더불어 응답자의 66%는 공격 당했다는 사실을 공개하는 것이 좋다는 데는 동의했지만 실제로는 39%만이 공격이 실제로 발생했을 때 정보를 공개할 의향이 있다고 말했다.

엑스트라홉 제프 코스트로우(Jeff Costlow) CISO는 “이번 연구에서 오늘날의 정교한 공격 환경의 현실과 많은 비즈니스 리더가 공격 관리 능력에 대해 갖고 있는 과신 사이의 불일치를 확인할 수 있다. 철벽 수비수에게 클라우드, 온프레미스, 원격 환경 전반에서 공격자의 활동을 추적햐 비즈니스를 손상시키기 전에 공격을 식별하고 차단할 수 있는 툴이 필요하다”고 밝혔다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.