[서울=뉴시스]조수정 기자 = 서울지방경찰청 사이버안전과 사이버수사대 이은실 팀장이 15일 오후 서울경찰청에서 '랜섬웨어 제작, 유포한 PC 수리기사 일당 검거'와 관련, 악성코드를 설치하고 '.enc' 확장자로 암호화 시켰다가 복호화 하는 범행 과정을 시연하고 있다. 이들은 출장 수리 중 고객 몰래 PC의 윈도우 디펜더를 사용하지 않도록 해제한 상태에서 악성코드를 설치했다. 2021.06.16. [email protected]
미국 카세야(Kaseya) 소프트웨어 관리 프로그램을 경로로 악용한 대규모 해킹 공격으로 '랜섬웨어'에 대한 경각심이 커지고 있는 가운데, 최근 의료기관들이 랜섬웨어 범죄조직들의 집중 타깃이 되고 있어 주목된다. 특히 성형외과나 피부과, 산부인과 진료기록처럼 워낙 민감한 개인정보를 다루는 곳인 데다 의료 시스템이 마비되면 병의원 업무에 심각한 차질이 불가피하다는 점에서 해커들의 더 없는 먹잇감이 되고 있다는 지적이다.
IT 기반 의료환경 해커들 '먹잇감'도 늘어나정보기술(IT) 기반 진료 시스템 확대는 랜섬웨어 공격이 늘어난 배경 중 하나로 꼽힌다. 보건복지부에 따르면 현재 기준 국내 의료기관의 전자의무기록시스템(EMR) 도입율은 92.1%로 높다. 병원 밖 제3 의료기관 및 전문인력과 다양한 협력이 이뤄지는 의료현장 특성도 악성코드에 노출되기 쉽다. 중소 규모 의료기관은 엑스레이나 CT(전자단층촬영), MRI(자기공명영상)와 같은 영상자료를 외부 영상의학과 전문의에게 판독 요청하는 경우가 많다.
영국 보안업체 컴페리텍에 따르면 지난해 미국 의료기관 대상 랜섬웨어 공격횟수는 92건으로 전년 대비 60% 증가했다. 랜섬웨어 공격으로 영향받은 환자 수만 1800만명으로, 전년 대비 470% 늘었다. 지난해 미국 의료기관이 해커 집단에 지불한 몸값은 210억달러(약 23조원) 규모로 추산된다.
국내 의료기관도 경각심을 갖고 대책마련에 나서야 한다는 지적이다. 진료정보침해대응센터에 따르면 국내 주요 병의원급 의료기관은 방화벽과 같은 보안장비나 관리자를 별도로 두지 않는 경우가 많다. 심지어 데이터를 백업하지 않는 의료기관도 적지 않다.
이 시각 인기 뉴스
딥웹이나 다크웹에 민감한 개인정보가 노출돼 2차 피해가 발생하기도 한다. 진료정보침해대응센터 측은 "백신 소프트웨어를 설치하고 외부에서 내부 서버나 PC로의 원격접속은 최대한 피해야 하며, 모든 진료정보는 주기적으로 백업해야 한다"고 당부했다. 이어 "전자의무기록시스템의 운영서버와 물리적으로 분리된 백업 체계를 운영해 피해를 최소화해야 한다"고 덧붙였다.