이동근 KISA 본부장 "랜섬웨어, 누구든 타깃...백업체계 긴급점검해야"

이동근 KISA 본부장 "랜섬웨어, 누구든 타깃...백업체계 긴급점검해야"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- SGI보증보험과 예스24 랜섬웨어 감염 사태로 백업 중요성 '부각'
- KISA, '데이터백업 8대 보안 수칙' 공지
- 이동근 본부장, "그냥 백업이 아니라 안전한 관리 백업 무엇보다 중요

SGI보증보험과 예스24 랜섬웨어 감염 사태가 전국을 강타하며, 백업의 중요성이 더욱 커지고 있다. 백업은 시스템 장애발생시 바로 대체할 수 있어 원할한 서비스 복구가 가능하기 때문이다. SGI보증보험과 예스24 랜섬웨어 감염 사태의 경우 백업이 제대로 되지 않아 시스템이 신속히 정상 복구되지 못해 피해를 키웠다.

반복되는 랜섬웨어 보안 사고 발생에 한국인터넷진흥원(KISA)이 17일 랜섬웨어 대응을 위한 '데이터백업 8대 보안 수칙'을 공지하며, 피해 예방에 나섰다.

KISA는 "최근 랜섬웨어 사고 시, 백업된 데이터까지 감염되는 사례가 증가하고 있다"며 "기업 보안 담당자들이 활용할 수 있는 보안수칙"을 당부했다.

'데이터 백업 8대 보안수칙'은 다음과 같다.

첫째, 중요 데이터는 반드시 서비스 망과 분리된 오프사이트(클라우드, 외부 저장소 또는 오프라인)에 백업해 운영해야 한다.

둘째, 중요 데이터 3개는 사본으로 보유하는 게 바람직하다. 2개는 서로 다른 저장매체, 1개는 오프사이트에 백업‧운영해야 한다.

셋째, 백업 저장소는 최소 접근권한을 적용하고, 백업 담당자 외 접근을 차단해야 한다. 백업 담당자 외 접근을 가능하게 할 경우 백업 저장소에 OTP 등 다단계 인증을 적용해야 한다.

넷째, 백업 서버와 데이터 무결성을 점검할 수 있는 백신, EDR 설치 등 보안 모니터링 체계를 구축해야 한다.

다섯째, 연 1회 이상 복구 훈련을 통해 실제 복구 가능성을 검증해야 한다.

여섯째, 백업 서버와 SW는 보안 업데이트·패치를 신속하게 적용해야 한다.

일곱째, 감염된 원본이 백업을 덮어쓰지 않도록 백업 전 무결성을 검증해야 한다.

마지막으로 일간/주간/월간 백업 자동화를 통해 실수나 누락을 방지해야 한다.

이동근 KISA 본부장은 "무엇보다 백업이 중요하다"며 "그냥 백업이 아니라 안전하게 관리되는 백업이 무엇보다 중요한 상황이다. 누구든지 다음 타겟이 될 수 있다. 기업과 기관에선 백업체계 긴급점검이 반드시 필요하다"고 강조했다.


랜섬웨어 조직, 금융권 공격 집중...금융정보 점검 ‘시급’
💡Editor Pick - 랜섬웨어 그룹의 금융기관 공격 - ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹 - 고객 정보 유출로 인한 피해 가능성 11일 안랩이 발표한 ’2025년 5월 국내외 금융권 관련 보안 이슈‘에 따르면 ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹은
SGI서울보증보험, ‘Gunra’ 랜섬웨어에 당해...백신V3에 잡혀
💡Editor Pick - SGI서울보증보험, 웹·모바일 서비스 중단, 대출·보증 서비스 차질 피해 - ‘Gunra’ 계열 랜섬웨어 감염...Tox 주소 통해 금전 협상 시도 - SGI서울보증보험, 유출 데이터와 2차 피해 가능성 확인 작업 중 SGI서울보증보험이 ‘Gunra’ 계열 랜섬웨어에 감염된 걸로 확인됐다. 해커는 지난 14일 새벽 미확인 경로를 통해 SGI서울보증보험 내부에
예스24, 랜섬웨어 감염 인정...개인정보위 조사 착수
💡Editor Pick - 예스24 랜섬웨어 감염 인정 - 데이터 유출, 유실 없으며 백업 통해 복구 진행 중 - 개인정보 위원회 및 경찰 조사 착수 예스24, ”현재 접속 오류는 랜섬웨어로 인한 장애” 지난 9일 새벽부터 시스템이 마비된 예스24가 랜섬웨어 공격을 받은 사실을 인정했다. 11일 예스24 측은 ”현재 접속 오류는 랜섬웨어로 인한

Read more

시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다

시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다

💡Editor's Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로

By JustAnotherEditor
"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

💡Editor Pick - SGI보증보험, 4월 17일 SSH서비스를 외부 침투할 수 있도록 열어놔 - 포트 변경 미흡, 접근통제 미흡이 해킹 주요 요인으로 '지목' SGI보증보험이 해커로 부터 랜섬웨어 공격을 받은 가운데, 외부에서 침입할 수 있도록 포트를 열어놓은 정황이 포착됐다. 지난 4월 17일 SGI보증보험이 사용중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록

By CheifEditor
친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

💡Editor's Pick - 친러 디도스 그룹 노네임, 러우 전쟁 계기로 활개쳐 - 우크라이나와 서방 국가들이 주요 공격 대상 - 서방 국가들의 대대적 공조로 와해 전 세계적으로 디도스 피해자를 양산했던 사이버 공격 조직 노네임057(16)(NoName057(16))이 국제 공조로 와해됐다. 유로폴(Europol)과 유로저스트(Eurojust)가 공동으로 작전을

By JustAnotherEditor
전원만 켜도 감염된다...배드박스 2.0, 222개국으로 확산

전원만 켜도 감염된다...배드박스 2.0, 222개국으로 확산

💡Editor's Pick - 저가 안드로이드 장비들에 미리 탑재된 멀웨어 - 소비자들은 전원을 켜기만 해도 감염돼 - 거대 공격 인프라 가진 공격자...각종 악행 가능 배드박스(Badbox) 2.0이라는 안드로이드 멀웨어가 세계적으로 퍼져가고 있다. 확산 방법은 ‘선탑재’이다. 소비자들이 새로 구매한 안드로이드 제품에 이미 설치가 된 것을 말한다. 이런

By JustAnotherEditor