워너크라이(WannaCry) 랜섬웨어 복구 정보 및 도구 #2



2017/5/15일 워너크라이 무료 복구 도구(Kaspersky lab 제공) 및 복구 방안에 대한 기술적 분석에 대한 글이 포스팅 되었었습니다.



몇일 전 McAfee 에서 발표 한 포스팅(McAfee researchers test WannaCry recovery method)에 대하여 적었는데 이론은 거의 같습니다.

해당 글 : http://securityse.tistory.com/49


먼저 워너크라이가 파일을 암호화 한 후 원본파일을 삭제하기 때문에 복구가 가능합니다.

Step 1 _ read the original files into the ram and start to encrypt files;

Step 2 _ create the encrypted files;

Step 3 _ delete the original files.



또한, 읽기전용(Read-Only) 속성의 파일은 삭제하지 않고 파일을 숨긴다는 것을 알아냈습니다.

상세한 정보는 아래 원문을 참고하시기 바랍니다.


원문 : How to recover WannaCrypt encrypted files (decrypt .wncry)

https://www.easeus.com/data-recovery/recover-decrypt-wannacrypt-encrypted-files.html


무료 복구 도구 다운로드http://download.easeus.com/free/drw_free.exe



K-ISMS 인증기준 - 1. 정보보호정책








1.1 정책의 승인 및 공표


1.1.1 정책의 승인

정보보호정책은 이해관련자의 검토와 최고경영자의 승인을 받아야 한다.


1.1.1.1 정보보호정책 및 정책시행 문서(지침, 절차 등)의 제 ∙ 개정 시 이해관련자의 검토를 받고 있는가?

ㅇ 정책은 정보보호 활동을 규정한 상위 정보보호정책과 상위 정책 시행을 위한 문서(지침, 절차, 매뉴얼 등)로 구분하여 제정할 수 있다. 


ㅇ 문서의 제 ∙ 개정 시에는 이해 관련자의 검토(협의 및 조정 등)를 통해 조직 내에서 실제 수행하고 있는 정보보호 활동이 내용에 반영될 수 있도록 하여야 한다.


- 또한, 실무협의회를 운영하고 있는 경우 이 협의회를 통해 검토할 수 있다.


ㅇ 이해관련자는 상위정책과 정책시행 문서의 시행주체가 되는 부서 및 담당자(정보보호부서, 정보시스템 운영 및 개발 부서, 현업부서)를 의미한다. 



1.1.1.2 정보보호정책 제 ∙ 개정 시 최고경영자의 승인을 받고 있는가?

 ㅇ 정보보호 활동에 대한 최고경영자 등 경영진의 참여와 지원을 보장하기 위하여 상위 수준의 정보보호정책은 최종적으로 최고경영자의 승인을 받아야 한다. 



1.1.1.3 지침, 절차 등 정책시행 문서 제 ∙ 개정 시 최고경영자의 위임을 받은 책임자(CISO 등)의 승인을 받고 있는가?

 ㅇ 정책시행을 위하여 필요한 세부 방법, 절차, 주기 등을 규정한 정보보호 지침, 절차, 매뉴얼의 제 ∙ 개정 시 최고경영자의 위임 규정에 따라 정보보호 최고책임자 등의 승인을 받아야 한다.


1.1.2 정책의 공표

정보보호정책 문서는 모든 임직원 및 관련자에게 이해하기 쉬운 형태로 전달하여야 한다.


1.1.2.1 정보보호정책 및 정책시행 문서의 제 ∙ 개정 시 그 내용을 관련 임직원에게 공표하고 있는가?

 ㅇ 정보보호정책 및 정책시행 문서의 제 ∙ 개정 시 그 내용과 시행사실을 관련 임직원이 알 수 있도록 공표(교육, 메일, 게시판 등 활용)하여야 한다.



1.1.2.2 정보보호정책 및 정책시행 문서를 관련 임직원에게 이해하기 쉬운 형태로 전달하고 최신본으로 제공하고 있는가?

ㅇ 정보보호정책 및 정책시행 문서를 관련 임직원이 용이하게 참고할 수 있는 형태(예 : 전자게시판, 책자, 교육 자료 등)로 전달하여야 하며 최신 정책 및 정책시행 문서를 언제든지 확인할 수 있도록 하여야 한다.








1.2 정책의 체계


1.2.1 상위 정책과의 연계성

정보보호정책은 상위조직 및 관련 기관의 정책과 연계성을 유지하여야 한다.


1.2.1.1 정보보호정책이 상위 조직 및 관련기관의 정책과 연계성이 있는 지 검토하고 있는가?

 ㅇ 정보보호정책이 상위조직 및 관련 기관 정보보호정책과의 연계성이 있는 지 분석하여 내용상 상호 부합되지 않은 요소가 있는 지 확인하고 정책간 상하체계가 적절한 지 여부를 검토하여야 한다. (예 : 자회사의 경우 본사 정책과의 연계성 검토 등)



1.2.2 정책시행 문서수립

정보보호정책의 구체적인 시행을 위한 정보보호지침, 절차를 수립하고 관련 문서간의 일관성을 유지하여야 한다. 


1.2.2.1 정보보호정책의 시행을 위하여 필요한 세부적인 방법, 절차, 주기 등을 규정한 정보보호 지침, 절차, 매뉴얼 등을 수립하고 있는가?

ㅇ 임직원이 상위 정보보호정책에서 정한 정보보호 활동을 일관성 있게 수행하기 위해서는 시행주체(책임과 역할 정의), 방법, 주기 등을 구체적으로 정한 정보보호지침, 절차, 매뉴얼 등을 수립하여야 하며 필요한 경우 서비스별, 시스템별 지침, 절차를 별도로 마련하여야 한다.


ㅇ 담당자에 의한 임의적, 임기응변식 정보보호 활동 수행은 지양하여야 하며 정보보호 활동은 관련 근거 규정을 반드시 제시할 수 있어야 한다.  


1.2.2.2 정보보호정책과 지침, 절차 등과 같은 정책시행 문서 간 내용의 일관성 여부를 검토하고 유지하고 있는가?

ㅇ 정책, 지침, 절차에서 정하고 있는 정보보호 활동의 주기, 수준, 방법 등을 일관성 있게 유지하여야 한다.

(예 : 시스템 대상 패스워드 복잡도 기준이 각 문서별로 다르게 기술되어 있을 경우 문서 간 일관성이 결여되어 있다고 할 수 있음)








1.3 정책의 유지관리


1.3.1 정책의 검토

정기적으로 정보보호정책 및 정책 시행문서의 타당성을 검토하고, 중대한 보안사고 발생, 새로운 위협 또는 취약성의 발견, 정보보호 환경에 중대한 변화 등이 정보보호정책에 미치는 영향을 분석하여 필요한 경우 제 ∙ 개정하여야 한다.


1.3.1.1 정보보호정책 및 정책시행 문서의 정기적 타당성 검토 절차를 수립하고 있는가?

ㅇ 다음과 같은 상황이 발생한 경우를 포함하여 주기적으로 정보보호정책 및 정책시행 문서의 타당성을 검토하여 제 ∙ 개정을 통해 관련 문서에 반영하여야 한다.


- 내부감사 수행 결과

- 중대한 보안사고 발생

- 개인정보 및 정보보호 관련 법령 제 ∙ 개정

- 새로운 위협 또는 취약점 발견

- 정보보호 환경의 중대한 변화

- 조직 사업 환경의 변화 (예 : 신규 사업)

- 정보시스템 환경의 중대한 변화 (예 : 차세대 시스템 구축)


ㅇ 보안점검, 내부감사 결과 분석 등을 통해 정책, 정책시행 문서에서 규정하고 있는 정보보호 활동의 주기, 방법 등이 적절한 지 정기적으로 검토하여야 하며 필요한 경우 제 ∙ 개정을 통해 문서에 반영하여야 한다.


1.3.1.2 중대한 환경 변화 시 정보보호정책 및 정책시행 문서에 미치는 영향을 분석하고 제 ∙ 개정 필요성 여부를 검토하고 있는가?

 ㅇ 다음과 같은 상황이 발생한 경우 정보보호정책 및 정책시행 문서에 미치는 영향을 분석하고 필요 시 문서에 반영하여야 한다.


- 중대한 보안사고 발생

- 정보보호 및 개인정보 관련 법률 제 ∙ 개정

- 새로운 위협 또는 취약성의 발견

- 비즈니스 환경의 변화 (신규 사업 영역 진출 등)

- 정보보호 및 IT 환경의 중대한 변화 등



1.3.2 정책문서 관리

정보보호정책 및 정책 시행문서의 이력관리를 위해 제정, 개정, 배포, 폐기 등의 관리절차를 수립하고 문서는 최신본으로 유지하여야 한다. 또한 정책문서 시행에 따른 운영기록을 생성하여 유지하여야 한다. 


1.3.2.1 정보보호정책 및 정책시행 문서의 제정, 개정, 배포, 폐기 등의 이력을 확인할 수 있도록 관리절차를 수립 ∙ 이행하고 있는가?

ㅇ 정보보호정책 및 정책시행 문서의 제정, 개정, 폐기 시 이력(일자, 내용, 작성자, 승인자 등)을 확인할 수 있는 관리절차를 수립하고 이행하여야 한다.


- 제 ∙ 개정으로 인한 문서의 효력 발생일은 일반적으로 최고경영자 혹은 정보보호책임자의 승인일 혹은 공표일로 하여야 한다. 


1.3.2.2 정보보호정책 및 정책시행 문서는 최신본으로 관리하고 있는가?

 정보보호정책 및 정책시행 문서는 최신본으로 유지하여야 한다.


1.3.2.3 정보보호정책 및 정책시행 문서에서 정한 정보보호 활동 수행에 관한 운영 기록을 생성하여 유지하고 있는가?

 ㅇ 정보보호 활동 수행 과정에서 생성된 각종 양식, 대장, 로그, 결재문서 등 운영기록의 보관방법, 보호대책, 유지기간, 접근통제 등 관리절차를 마련하여야 한다. 


ㅇ 운영기록 확인을 통해 관련 활동의 정상적인 이행 여부를 확인할 수 있어야 하며 정보보호 관리체계 인증기준(104개)의 이행 확인이 가능하도록 운영기록(증적)을 확보하고 있어야 한다.





K-ISMS 인증기준 - 정보보호관리과정








5. 사후관리


5.1 법적요구사항 준수검토

조직이 준수해야 할 정보보호 관련 법적요구사항을 지속적으로 파악하여 최신성을 유지하고 준수여부를 지속적으로 검토하여야 한다.


5.1.1 조직이 준수해야 하는 개인정보 및 정보보호 관련 법적 요구사항(법규명, 관련 조항, 세부내용 등)의 준수여부를 주기적(최소 연 1회 이상)으로 검토하고 있는가?

ㅇ 정보보호 관리체계 구축 및 운영에 있어서 조직이 준수해야 하는 법령의 관련 조항, 세부 내용을 파악하고 준수여부를 주기적으로 검토할 수 있는 절차를 수립하여야 한다.

(관리과정 1.1 정보보호정책의 수립, 3.2 위험 식별 및 평가 참고)


※ 참고 ※

- 정보통신망 이용촉진 및 정보보호 등에 관한 법률

- 전자금융거래법

- 개인정보보호법

- 부정경쟁방지 및 영업비밀보호에 관한 법률 등


ㅇ 관련 법규의 제 ∙ 개정 현황을 최소 연 1회 이상 검토하여 조직에 미치는 영향을 분석하고 조직의 정책 및 절차에 바로 반영하여 법규 미준수로 인한 과태료 부과 등과 같은 상황이 발생하지 않도록 대응하여야 한다.


5.1.2 조직이 준수해야 할 법적 요구사항은 최신성을 유지하고 있는가?

ㅇ 조직이 준수해야 할 법규가 존재하는 경우 법적 요구사항을 명시한 문서(지침 등), 해당 법규 준거성을 점검하기 위한 체크리스트는 최신 법규 사항을 반영하고 있어야 한다.



5.2 정보보호 관리체계 운영현황 관리

정보보호 관리체계 범위 내에서 주기적 또는 상시적으로 수행해야 하는 활동을 문서화하고 그 운영현황을 지속적으로 관리하여야 한다.


5.2.1 정보보호 관리체계 운영을 위한 정보보호 활동의 수행 주기를 손쉽게 확인할 수 있도록 문서화하고 최신성 여부를 주기적으로 검토하고 있는가?

ㅇ 조직 내 정책, 지침, 절차 등에 규정화 되어 있는 정보보호 관리체계 운영활동을 식별하고 그 운영현황을 확인할 수 있도록 수행 주기, 수행 주체(담당부서, 담당자)를 정의한 문서(운영현황표)를 관리하고 최신성을 유지하여야 한다.



5.3 내부감사

조직은 정보보호 관리체계가 정해진 정책 및 법적 요구사항에 따라 효과적으로 운영되고 있는 지를 점검하기 위하여 연 1회 이상 내부감사를 수행하여야 한다. 이를 위해 감사 기준, 범위, 주기, 방법 등을 구체적으로 정하고 내부감사를 통해 발견된 문제점은 보완조치를 완료하여 경영진 및 관련 책임자에게 보고하여야 한다. 또한 감사의 독립성 및 전문성을 확보할 수 있도록 감사인력에 대한 자격요건을 정의하여야 한다.


5.3.1 법적 요구사항 및 수립된 정책에 따라 정보보호 관리체계가 효과적으로 운영되는 지 여부를 검토하기 위한 내부감사를 수행하기 위하여 감사기준, 범위, 주기, 감사인력 자격요건 등을 정의하고 있는가?

ㅇ 법적 요구사항 및 조직 내 수립된 정보보호정책에 따라 정보보호 관리체계 활동이 효과적으로 수행되는 지 여부를 검토하기 위하여 다음과 같은 항목이 정의된 내부감사 지침을 수립하여야 한다.


- 내부감사 기준

- 내부감사 범위

- 내부감사 수행 주기 (예 : 연 1회 이상)

- 감사인력 자격요건 : 감사의 객관성을 확보하기 위해 제3자가 감사를 수행하는 것이 원칙임. 다만, 불가피한 경우 제3자 인력을 포함하여 정보보호조직이 감사를 수행할 수 있음 


5.3.2 내부감사 지침에 따라 연 1회 이상의 내부감사 계획을 수립하여 정보보호 최고책임자 등 경영진에게 보고한 후 계획에 따라 내부감사를 수행하고 있는가?

ㅇ 내부감사 지침에 따라 연 1회 이상 감사가 수행될 수 있도록 연간 계획을 수립한 후 정보보호 최고책임자 등 경영진에게 보고하여 승인을 득한 후 계획에 따라 내부감사를 수행하여야 한다.


5.3.3 내부감사에서 발견된 지적사항에 대해 보완조치 여부를 확인하여 정보보호 최고책임자 등 경영진에 보고하고 있는가?

ㅇ 내부감사 중 지적사항이 발견된 경우 일정 기간 동안 피감사 부서 혹은 담당자가 대책을 마련하여 보완하게끔 한 후 보완조치여부를 확인하여야 한다.


ㅇ 감사결과 보고서에 다음과 같은 내용을 작성하여 정보보호 최고책임자 등 경영진 등에게 보고하여야 한다.


- 일정 및 범위

- 감사 내용 (감사 방법, 검토 문서, 면담자 등)

- 지적사항 및 보완조치 내용 (보완조치 완료 여부, 대책 등 포함) 등



+ Recent posts