[기자수첩]다크웹 악용 사례 느는데 조사 결과는 '깜깜'


투명 공개로 모범사례 만들어야

[아이뉴스24 최은정 기자] 훔친 정보를 다크웹에서 유출하며 피해 조직을 협박하는 랜섬웨어 그룹 이 늘고 있다. 최근에는 '에베레스트'가 새로 등장했다. 대표적으로 꼽히는 메이즈, 콘티, 넷워커 등에 이은 21번째 랜섬웨어 그룹이다.

이 같은 랜섬웨어 해커 조직은 지난 연말 부터 우후죽순 생겨났다. 주로 다크웹에 민감 정보를 대규모로 유출하겠며 피해 조직을 협박해 몸값을 요구한다. 암호화된 데이터를 풀어주는 조건으로 금전을 요구하던 것에서 더 지능적이고 대범해진 셈이다.

데이터 복호화 대비 협박을 통해 요구하는 금전 등이 더 커진것도 문제다. 피해 기업·기관 입장에서 사내 주요정보가 노출되길 꺼려하기 때문에 더 많은 비용 지불도 감수하게 된다.

아예 다크웹을 악용한 공격 수법이 수익 좋은 '사업 모델'로 통할 정도다. 보안 대응책을 제대로 구비하지 않은 일부 조직들이 울며 겨자먹기로 돈을 송금하는 경우가 적지 않기 때문이다. 일례로 최근 미국 샌프란시스코-캘리포니아대(UCSF)는 다크웹에 공개된 정보 삭제를 위해 한화 약 13억원 정도를 해커에 줬다.

최근 코로나 팬데믹(코로나19)에 클라우드 도입 등 IT환경이 빠르게 변하면서 예기치 못한 보안 취약점이 발생하는 것도 우려스러운 대목. 해커 입장에선 뛰어놀 놀이터 공간이 더 커진 셈이다. 공격 경로가 다양해졌기 때문이다.

실제로 국내에서도 피해 기업들이 속속 나오고 있는 실정이다. 지난 8~9월께 SK하이닉스와 LG전자가 메이즈에 당했고, 지난달 이랜드그룹도 비슷한 수법으로 피해를 입었다. 클롭 랜섬웨어 그룹은 현재도 이랜드의 주요 카드정보라 주장하는 데이터를 10만건씩 공개하고 있다.

이렇듯 국내 역시 피해 사례가 늘고 있지만 정작 해당 기관 등에서는 제대로 된 조사 결과를 내놓지 않고 있다. 공식적으로 공개된 경우를 찾아보기 어렵다.

이와 관련 한 정부 관계자는 "보안 사고의 경우 조사 결과 전부를 세세하게 공개하는 것은 좋지 않을 수 있다"고 말했다. 하지만 정확한 사고 원인 등을 공개하지 않다 보니 유사 피해 사례를 막을 기회도 놓치고 있다.

때로는 조사결과를 투명하게 공개하는 게 보안 관련 모범 사례를 만드는 길일 수 있다. 국내 조사 기관 등에서 보안조치뿐 아니라 사고 조사결과를 공개하는 등 대응 체계 마련이 시급해 보인다.

최은정 기자 ejc@inews24.com





포토뉴스