mobile background

자료실

가장 일반적인 사이버공격에서 데이터 백업본을 보호하는 방법


Quick Overview with 챗GPT 🤖 

최근의 사이버 공격은 보안 데이터 백업 시스템을 주요 표적으로 삼고 있습니다. 백업이 손상되면 기업은 데이터를 복구할 수 없어 심각한 운영 중단과 금전적 손실을 감수해야 합니다. 공격자는 랜섬웨어, 데이터 삭제, 무단 액세스를 통해 백업을 무력화하며 협상력을 높이고 있습니다. 그렇다면, 기업은 어떻게 백업을 안전하게 보호하고 사이버 위협에 대비할 수 있을까요?


사이버 공격은 더 이상 주요 시스템만을 대상으로 하지 않습니다. 최근 공격의 초점이 보안 데이터 백업 시스템으로 이동했습니다. 공격의 96%는 데이터 손실에 대한 전통적인 안전망인 백업 저장소를 노립니다. 기업의 76%가 예상치 못한 데이터 손실을 경험하고, 그 중에서 거의 절반이 영구적으로 데이터를 잃는다는 감안하면 백업 시스템에 공격이 집중되고 있음은 분명합니다. 사이버 범죄자들은 백업을 파괴하면 피해 규모와 자신들의 협상력을 크게 높일 수 있다는 사실을 파악했습니다. 

  


🧐사이버 공격에서 백업이 표적이 되는 이유는? 

  

랜섬웨어의 증가

랜섬웨어는 단순히 중요한 데이터를 암호화하는 수준에서 더 발전해 이제는 액세스 복원을 대가로 돈을 요구합니다. 기업에 신뢰할 수 있고 손상되지 않은 백업이 있으면 몸값 요구에 굴복하지 않고 데이터를 복구할 수 있습니다. 그러나 공격자가 이런 백업을 손상시킬 경우 기업은 데이터를 복원할 수 없게 되고, 선택의 폭이 줄어들어 결국 몸값을 지불하거나 심각한 다운타임과 데이터 손실에 직면하게 됩니다. 



기업의 전체 데이터 집합에 액세스 

보안 데이터 백업에는 중요한 비즈니스 데이터, 재무 기록, 지적 재산을 포함한 회사의 정보 집합 전체가 포함됩니다. 그만큼 데이터 도난이나 갈취를 위한 매력적인 표적이 됩니다. 공격자는 백업 시스템을 공격해 중요한 데이터를 훔치고 기업이 요구에 따르지 않을 경우 해당 데이터를 유출하겠다고 위협할 수 있습니다. 

  


간파된 취약점

기업은 주 시스템에 비해 백업을 보호하는 데는 소홀한 경우가 많습니다. 라이브 시스템에는 엄격한 보안 조치를 구현하면서 백업 시스템에는 동일한 수준의 주의를 기울이지 않습니다. 취약한 액세스 제어, 오래된 소프트웨어, 암호화 부재 등 취약한 보안 관행은 백업이 사이버 범죄자의 손쉬운 표적이 되는 이유입니다. 


  

복구 방해

게다가 백업은 비즈니스 연속성과 재해 복구에 필수적입니다. 공격자는 백업을 손상시키거나 파괴해서 공격을 받은 기업의 복구 능력을 무력화할 수 있습니다. 결과적으로 긴 다운타임, 재무적 손실, 평판 훼손, 나아가 규제 기관 처벌까지 발생할 수 있습니다. 사이버범죄자들은 백업을 표적으로 삼아 공격의 전반적인 영향을 증폭시키려 합니다. 요약하면, 기업의 핵심적인 생명선인 백업을 손상시키면 공격의 영향력을 높일 수 있고, 이에 착안한 공격자가 백업을 표적으로 삼는 경우가 증가하고 있다는 것입니다. 랜섬웨어 공격, 데이터 도난, 백업 시스템의 취약성 인식이 결합돼 사이버 범죄자들의 매력적인 표적이 되고 있습니다. 


  

🔫백업 공격의 유형

사이버 범죄자들은 다양한 기법을 사용해 보안 데이터 백업 시스템을 공격하고 손상시킵니다. 기업의 방어를 강화하기 위해서는 이런 공격 유형을 잘 파악해야 합니다. 


  

백업에 대한 랜섬웨어 공격

랜섬웨어 공격은 주 시스템을 넘어 백업 파일과 저장소까지 확대되는 경우가 많습니다. 최신 랜섬웨어 변종은 NAS, 외장 드라이브, 클라우드 백업, 심지어 섀도 복사본까지 백업 데이터를 검색하고 암호화합니다. 공격자는 백업을 쓸모없게 만들어 피해자가 몸값을 지불하는 것 외의 다른 방도가 없도록 합니다. 

  


백업 데이터 손상

사이버범죄자가 백업 파일을 고의로 손상시켜 복구할 수 없도록 하는 공격 유형으로, 이를 위해 악성 코드를 주입하거나 데이터 구조를 변경합니다. 기업은 손상 사실을 인지하지 못하고 있다가 손상된 백업에서 복구를 시도할 때가 되어서야 데이터를 사용할 수 없음을 알아차리게 됩니다. 

  


백업 삭제 또는 덮어쓰기

백업 시스템에 대한 액세스 권한을 획득한 공격자는 백업 파일을 삭제하거나 덮어쓸 수 있습니다. 저장된 백업을 직접 삭제할 수도 있고 백업 프로세스를 비활성화해서 간접적으로 삭제할 수도 있는데, 이 경우 최근 복구 지점이 손실됩니다. 백업 데이터를 덮어쓰면 이전 버전이 악성 데이터 또는 불완전한 데이터로 대체됩니다. 

  


자격 증명 침해와 무단 액세스

보안 데이터 백업 시스템은 관리자 자격 증명을 통해 액세스되는 경우가 많습니다. 사이버 범죄자는 이런 자격 증명을 훔치거나 무차별 대입 공격을 통해 백업 서버 또는 클라우드 저장소에 무단으로 액세스할 수 있습니다. 내부 침투에 성공한 공격자는 백업 데이터를 빼내거나 삭제 또는 암호화할 수 있습니다. 



백업 데이터 유출

공격자가 암호화하거나 파괴할 목적으로 백업 파일을 노리는 것 외에, 갈취를 위해 민감한 백업 데이터를 빼내는 경우도 있습니다. 공격자는 훔친 데이터를 사용해서 기밀 또는 독점 정보를 공개하겠다고 협박해 기업에 몸값을 지불하도록 압력을 가할 수 있습니다. 


  

백업 시스템 취약점을 노리는 공격

많은 백업 시스템은 저장 및 관리를 위해 특수한 소프트웨어를 이용합니다. 백업 소프트웨어의 취약점은 무단 액세스 또는 제어 권한을 얻는 데 악용될 수 있습니다. 공격자는 이런 취약점을 이용해 백업을 변조하고 복구 프로세스를 비활성화하거나 데이터를 유출할 수 있습니다. 

  


백업 전송을 상대로 한 중간자 공격

백업 시스템과 데이터를 송수신하는 동안 공격자는 중간자 공격(Man-in-the-middle, MITM)  기법을 사용해 백업 데이터를 가로채고 변조할 수 있습니다. 이는 데이터 손상, 유출 또는 백업에 대한 무단 변경으로 이어질 수 있습니다. 기업은 이런 공격 벡터를 파악함으로써 선제적 조치를 취해 백업 시스템을 보호하고 잠재적인 위협을 예방할 수 있습니다. 


  

☔백업 데이터를 보호하는 12단계

백업 데이터 보호는 비즈니스 연속성을 유지하고 사이버 사고로부터 복구하기 위해 필수적입니다. 다음 단계는 기업에서 데이터 백업을 안전하게 보호하고 손상 위험을 줄이는 데 도움이 될 수 있습니다. 


  

1.    강력한 액세스 제어 구현 

  • 최소 권한 원칙을 사용해 백업 시스템에 대한 액세스를 제한합니다. 백업 서버, 파일 및 소프트웨어에는 승인된 담당자만 액세스할 수 있어야 합니다. 

  • 관리 계정에 다중 요소 인증(multi-factor authentication, MFA)을 사용해서 보안 계층을 추가합니다. 

  • 정기적으로 액세스 권한을 감사하고 불필요한 권한을 해제합니다. 


  

2.    백업 데이터 암호화

  • 강력한 암호화 알고리즘을 사용해서 전송 중 또는 보관 중인 백업 데이터를 보호합니다. 이렇게 하면 공격자가 데이터에 액세스하더라도 암호화 키가 없으면 데이터를 사용할 수 없게 됩니다. 

  • 암호화 키를 백업 시스템과는 따로 안전하게 보관해서 무단 액세스를 방지합니다. 


  

3.    네트워크에서 백업 시스템 분할

  • 보안 데이터 백업 시스템을 주 네트워크에서 분리해서 사이버 공격에 대한 노출을 줄입니다. 네트워크 분할과 방화벽을 구현해서 액세스를 제한합니다. 

  • 중요한 백업을 에어갭 시스템 또는 오프라인 스토리지에 저장해 랜섬웨어 또는 무단 액세스를 방지합니다. 

  


4.    변경 불가 백업 구현

  • 지정된 기간 동안 데이터를 변경, 삭제 또는 암호화할 수 없는 변경 불가 스토리지 솔루션을 백업에 사용합니다. 이렇게 하면 랜섬웨어 및 기타 악성 공격으로부터 백업을 보호할 수 있습니다. 

  • 백업 스토리지의 불변성을 정기적으로 테스트하고 검증합니다. 

  


5.    여러 백업 사본 유지(3-2-1 규칙)

  • 3-2-1 백업 규칙에 따릅니다. 즉, 데이터 사본 3개를 유지하되 이를 서로 다른 2가지 유형의 미디어에 저장하고 1개를 오프사이트 또는 오프라인에 유지합니다. 

  • 백업 위치를 다양화해서 단일 실패 지점의 위험을 줄입니다. 

  


6.    정기적으로 백업 무결성 테스트

  • 보안 데이터 백업의 무결성을 정기적으로 테스트하고 검증해서 공격 발생 시 복구가 가능하도록 보장합니다. 전체 및 부분 복구 테스트를 수행해서 프로세스를 검증합니다. 

  • 백업 데이터 또는 시스템에 문제가 있는 경우 즉시 파악해 해결합니다. 

  


7.    백업 시스템에서 비정상적인 활동 모니터링

  • 모니터링 툴을 구현해서 백업 시스템에서 비정상적이거나 승인되지 않은 활동을 감지합니다. 이런 활동에는 예상치 못한 액세스, 백업 파일 삭제 또는 변경이 포함됩니다. 

  • 의심스러운 동작에 대한 자동 알림을 설정해서 잠재적 위협에 신속하게 대응할 수 있도록 합니다. 

  


8.    백업 데이터 집합 스캔

  • 운영 데이터를 백업한 후 데이터 집합을 스캔해서 잠복 중인 맬웨어 또는 감염된 파일을 확인합니다. 

  • 백업 데이터 스캔을 자동화해서 새로운 반복 버전이 백업될 때 매번 스캔되도록 합니다. 

  • 데이터 복원을 수행하기 전에 백업 데이터를 스캔해서 맬웨어 또는 감염된 파일이 있는지 확인합니다. 

  


9.    백업 소프트웨어 패치 및 업데이트

  • 최신 보안 패치로 백업 소프트웨어와 시스템을 최신 상태로 유지합니다. 백업 소프트웨어와 운영체제의 취약점은 공격자가 백업을 손상시키는 데 악용될 수 있습니다. 

  • 가능한 경우 자동 업데이트를 활성화하고 패치 관리 프로세스를 정기적으로 점검합니다. 


  

10.  랜섬웨어 보호 구현

  • 랜섬웨어 방지 솔루션을 사용해 백업 시스템에 대한 랜섬웨어 공격을 탐지하고 차단합니다. 엔드포인트 보호, 방화벽, 침입 탐지 시스템(IDS)을 구현합니다. 

  • 랜섬웨어 보호를 백업 서버 및 저장소까지 확장 적용합니다. 

  


11.  백업 보안에 대한 직원 교육

  • 자격 증명이나 백업 시스템을 손상시킬 수 있는 피싱 시도, 맬웨어 및 기타 일반적인 사이버 위협을 알아볼 수 있도록 직원 교육을 실시합니다. 

  • 백업 취급 시 보안 관행의 중요성을 강조합니다. 

  


12.  재해 복구 계획 수립

  • 공격 발생 시 백업에서 데이터를 복원하기 위한 명확한 절차가 포함된 종합적인 재해 복구 계획을 수립하고 유지합니다. 

  • 정기적으로 계획을 검토하고 업데이트해서 새로운 위협과 기술에 대처합니다. 


  

기업은 이런 조치를 구현함으로써 백업 시스템의 보안을 강화하고 사이버 공격 발생 시 안정성과 회복탄력성을 확보할 수 있습니다. 보안 데이터 백업은 중요한 데이터를 보호할 뿐만 아니라 신속한 비즈니스 복구를 가능하게 해서 다운타임과 운영 중단을 최소화합니다. 


  

백업 관리에 어려움을 겪고 계시거나 관련 솔루션에 대해 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. 😀 

  

👉 퀘스트소프트웨어코리아 문의하기 

ffc0895b42936.png



퀘스트소프트웨어코리아(주)

서울특별시 강남구 테헤란로 445 본솔빌딩10F
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600

전자 메일 KoreaMarketing@quest.com 


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB


퀘스트소프트웨어코리아(주) 서울특별시 강남구 영동대로 616 아남빌딩 4층
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600 | 전자 메일 KoreaMarketing@quest.com


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB