1. 2025년 사이버 위협 현황 - 왜 심화 보안이 필요한가?
2025년 현재, 사이버 보안 위협은 그 어느 때보다 심각한 수준입니다. 최근 보안 연구 결과에 따르면, 2025년 1분기에만 랜섬웨어 피해 사례가 2,575건으로 전년 대비 122% 증가했습니다.
⚠️ 2025년 주요 보안 위협
- AI 기반 사이버 공격: 생성형 AI를 활용한 피싱 이메일 자동화, 딥페이크 기술을 이용한 사회공학적 공격
- 랜섬웨어 2.0: 데이터 암호화에 그치지 않고 민감 정보를 유출하여 이중으로 협박하는 새로운 방식
- 제로데이 익스플로잇: 패치되지 않은 취약점을 노린 공격 증가
- 공급망 공격: 협력사나 서드파티를 통한 간접 침투
- 클라우드 및 API 취약점: 잘못 구성된 클라우드 환경 공격
📊 통계로 보는 보안 위협
| 위협 유형 | 2024년 | 2025년 (예측) | 증가율 |
|---|---|---|---|
| 랜섬웨어 공격 건수 | 2,110건 | 2,575건 | +22% |
| 평균 복구 비용 | $120,000 | $146,685 | +22.2% |
| AI 기반 공격 | 18% | 35% | +94% |
| 제로데이 취약점 | 67개 | 89개 (예측) | +33% |
기본적인 보안 설정만으로는 이러한 고도화된 위협에 대응하기 어렵습니다. 이제는 심층 방어(Defense in Depth) 전략을 통해 여러 계층의 보안을 구축해야 합니다.
2. 제로 트러스트 보안 개념과 윈도우 구현
🎯 제로 트러스트란?
제로 트러스트(Zero Trust)는 "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 원칙에 기반한 보안 모델입니다. 전통적인 경계 기반 보안과 달리, 네트워크 내부와 외부를 구분하지 않고 모든 접근을 의심하고 검증합니다.
💡 제로 트러스트 핵심 원칙
- 최소 권한 원칙: 작업에 필요한 최소한의 권한만 부여
- 지속적 검증: 한 번의 인증으로 끝나지 않고 지속적으로 신원 확인
- 미시 세그멘테이션: 네트워크를 세밀하게 분할하여 측면 이동 차단
- 다중 인증(MFA): 여러 단계의 인증 요구
🛠️ 윈도우에서 제로 트러스트 구현하기
STEP 1: Windows Hello for Business 설정
- 설정 → 계정 → 로그인 옵션 이동
- Windows Hello 얼굴 인식 또는 지문 인식 설정
- PIN 설정 (최소 6자리 이상, 복잡한 PIN 권장)
- 보안 키 추가 (FIDO2 지원 하드웨어 키)
STEP 2: Microsoft Defender Credential Guard 활성화
Credential Guard는 가상화 기반 보안을 사용하여 자격 증명을 격리하고 보호합니다.
관리자 권한으로 PowerShell 실행:
# Credential Guard 활성화
Enable-WindowsOptionalFeature -Online -FeatureName IsolatedUserMode -NoRestart
Enable-WindowsOptionalFeature -Online -FeatureName VirtualMachinePlatform -NoRestart
# 레지스트리 설정
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LsaCfgFlags" -Value 1 -PropertyType DWORD -Force
# 재부팅
Restart-ComputerSTEP 3: 조건부 액세스 정책 구성
특정 조건에서만 리소스 접근을 허용합니다:
- 신뢰할 수 있는 네트워크에서만 중요 폴더 접근 허용
- 관리자 계정 사용 시 추가 인증 요구
- 민감한 데이터 접근 시 MFA 강제
📱 다중 인증(MFA) 필수 설정
Microsoft Authenticator 앱을 사용한 이중 인증 설정:
- Microsoft 계정에서 보안 → 고급 보안 옵션 접속
- 2단계 인증 설정 클릭
- Microsoft Authenticator 앱 다운로드 및 연결
- 백업 코드 안전한 곳에 저장
✅ 제로 트러스트 체크리스트
- [ ] Windows Hello 생체 인증 설정 완료
- [ ] Microsoft Authenticator 다중 인증 활성화
- [ ] Credential Guard 활성화
- [ ] 최소 권한 원칙 적용 (표준 사용자 계정 사용)
- [ ] 중요 폴더 접근 제한 설정
3. 랜섬웨어 완벽 차단 - 제어된 폴더 액세스
랜섬웨어는 2025년 가장 위험한 보안 위협 중 하나입니다. 제어된 폴더 액세스(Controlled Folder Access)는 승인된 앱만 보호된 폴더에 접근할 수 있도록 제한하여 랜섬웨어 공격을 효과적으로 차단합니다.
🛡️ 제어된 폴더 액세스 설정
STEP 1: 기본 보호 활성화
- Windows 보안 앱 실행
- 바이러스 및 위협 방지 → 랜섬웨어 방지 관리 클릭
- 제어된 폴더 액세스를 켜기로 전환
기본적으로 문서, 사진, 동영상, 바탕 화면 등 주요 폴더가 자동으로 보호됩니다.
STEP 2: 보호할 폴더 추가
- 보호된 폴더 클릭
- 보호된 폴더 추가 선택
- 중요한 작업 폴더, 프로젝트 폴더 등을 추가
💡 추가로 보호해야 할 폴더 예시
- D:\Projects (개발 프로젝트)
- C:\Important_Documents (중요 문서)
- E:\Backups (로컬 백업)
- 사용자 지정 데이터베이스 폴더
STEP 3: 허용된 앱 관리
신뢰할 수 있는 앱만 보호된 폴더에 접근하도록 설정:
- 제어된 폴더 액세스를 통해 앱 허용 클릭
- 필요한 프로그램 추가 (예: Adobe Photoshop, Microsoft Office 등)
- 불필요한 앱은 목록에서 제거
⚙️ 고급 설정 - PowerShell로 일괄 설정
# 제어된 폴더 액세스 활성화
Set-MpPreference -EnableControlledFolderAccess Enabled
# 보호할 폴더 추가
Add-MpPreference -ControlledFolderAccessProtectedFolders "D:\Projects"
Add-MpPreference -ControlledFolderAccessProtectedFolders "C:\Important_Documents"
# 허용된 앱 추가
Add-MpPreference -ControlledFolderAccessAllowedApplications "C:\Program Files\Adobe\Photoshop\photoshop.exe"
# 현재 설정 확인
Get-MpPreference | Select-Object -ExpandProperty ControlledFolderAccessProtectedFolders
Get-MpPreference | Select-Object -ExpandProperty ControlledFolderAccessAllowedApplications⚠️ 주의사항
- 제어된 폴더 액세스를 처음 활성화하면 일부 정상 프로그램도 차단될 수 있습니다
- 차단 알림이 나타나면 신뢰할 수 있는 앱인지 확인 후 허용 목록에 추가하세요
- 너무 많은 앱을 허용하면 보안 효과가 감소하므로 꼭 필요한 앱만 추가하세요
🔍 랜섬웨어 차단 확인 및 테스트
제어된 폴더 액세스가 제대로 작동하는지 확인하려면:
- 보호된 폴더에서 새 파일 생성 시도 (메모장 등 허용된 앱 사용)
- 허용되지 않은 앱으로 보호된 폴더 접근 시도 (차단되어야 정상)
- Windows 보안 → 바이러스 및 위협 방지 → 보호 기록에서 차단 로그 확인
4. BitLocker 전체 디스크 암호화 실전 가이드
BitLocker는 윈도우에 내장된 전체 디스크 암호화 솔루션으로, 노트북 분실이나 도난 시에도 데이터를 안전하게 보호합니다. AES-256 암호화 알고리즘을 사용하여 군사급 보안을 제공합니다.
🔐 BitLocker 시스템 요구사항
💡 필요 조건
- 윈도우 버전: Windows 10/11 Pro, Enterprise, Education (Home 버전은 지원 안 함)
- TPM 칩: TPM 1.2 이상 (대부분의 최신 PC에 내장)
- UEFI 펌웨어: BIOS가 아닌 UEFI 모드로 부팅
- 최소 2개의 파티션: 시스템 파티션과 데이터 파티션
🚀 BitLocker 활성화 단계
STEP 1: TPM 확인
- Windows + R →
tpm.msc입력 - TPM 상태 확인 (사용 가능해야 함)
- TPM이 없거나 비활성화되어 있다면 BIOS/UEFI 설정에서 활성화
STEP 2: BitLocker 암호화 시작
- 설정 → 개인 정보 보호 및 보안 → 디바이스 암호화 이동
- 또는 제어판 → BitLocker 드라이브 암호화
- 암호화할 드라이브 옆 BitLocker 켜기 클릭
- 강력한 암호 설정 (최소 12자리, 대소문자+숫자+특수문자)
STEP 3: 복구 키 백업
가장 중요한 단계입니다. 복구 키를 잃어버리면 데이터를 영구적으로 잃을 수 있습니다.
⚠️ 복구 키 저장 옵션
- Microsoft 계정에 저장 (권장): 클라우드에 안전하게 백업
- USB 드라이브에 저장: 물리적 백업 (USB는 안전한 곳에 보관)
- 파일로 저장: 외부 저장소나 다른 PC에 백업
- 복구 키 인쇄: 종이에 출력하여 안전한 곳에 보관
최소 2곳 이상에 백업하는 것을 강력히 권장합니다!
STEP 4: 암호화 옵션 선택
두 가지 암호화 방식 중 선택:
- 사용 중인 디스크 공간만 암호화 (권장 - 빠름)
- 새 PC나 새로 포맷한 드라이브에 적합
- 암호화 시간: SSD 기준 약 10-20분
- 전체 드라이브 암호화 (더 안전)
- 기존 데이터가 있는 드라이브에 권장
- 암호화 시간: 500GB SSD 기준 약 2-3시간
STEP 5: 암호화 모드 선택
- 새 암호화 모드 (XTS-AES): Windows 10 버전 1511 이상 - 권장
- 호환 모드: 이동식 드라이브를 다른 PC에서도 사용할 경우
⚙️ 고급 BitLocker 설정 (그룹 정책)
PowerShell 관리자 모드에서:
# BitLocker 활성화 (C 드라이브)
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -UsedSpaceOnly -RecoveryPasswordProtector
# 복구 키를 파일로 저장
(Get-BitLockerVolume -MountPoint "C:").KeyProtector | Out-File "D:\BitLocker_Recovery_Key.txt"
# BitLocker 상태 확인
Get-BitLockerVolume
# 암호화 진행률 확인
Get-BitLockerVolume -MountPoint "C:" | Select-Object EncryptionPercentage🔒 추가 드라이브 암호화
외장 하드, USB 드라이브도 BitLocker To Go로 암호화 가능:
- 외장 드라이브 연결
- 탐색기에서 드라이브 우클릭 → BitLocker 켜기
- 암호 설정 및 복구 키 백업
- 다른 PC에서도 암호 입력으로 접근 가능
✅ BitLocker 보안 체크리스트
- [ ] TPM 활성화 확인
- [ ] 시스템 드라이브(C:) BitLocker 암호화 완료
- [ ] 복구 키 최소 2곳에 백업 (Microsoft 계정 + USB/인쇄)
- [ ] 데이터 드라이브(D:, E: 등) 암호화 완료
- [ ] 외장 하드/USB도 BitLocker To Go 암호화
- [ ] 정기적으로 복구 키 백업 상태 점검
5. Windows Defender Application Guard 활용
Windows Defender Application Guard (WDAG)는 하드웨어 격리 기술을 사용하여 신뢰할 수 없는 웹사이트나 파일을 샌드박스 환경에서 실행합니다. 이를 통해 맬웨어가 시스템에 침투하는 것을 원천적으로 차단합니다.
🛡️ Application Guard 작동 원리
Hyper-V 가상화 기술을 활용하여 Microsoft Edge 브라우저를 격리된 컨테이너에서 실행합니다. 악성 코드가 감염되더라도 컨테이너 내부에만 머물러 실제 시스템은 안전합니다.
STEP 1: 시스템 요구사항 확인
- Windows 버전: Windows 10/11 Pro, Enterprise (1803 이상)
- 프로세서: 가상화 지원 (Intel VT-x 또는 AMD-V)
- 메모리: 최소 8GB RAM (16GB 권장)
- 스토리지: 최소 10GB 여유 공간
STEP 2: Application Guard 설치
# PowerShell 관리자 모드에서 실행:
# 기능 활성화
Enable-WindowsOptionalFeature -online -FeatureName Windows-Defender-ApplicationGuard
# 재부팅
Restart-Computer또는 GUI로 설치:
- 설정 → 앱 → 선택적 기능 → 기능 추가
- Windows Defender Application Guard 검색 및 설치
- 재부팅
STEP 3: Microsoft Edge에서 사용
- Microsoft Edge 실행
- 의심스러운 웹사이트 방문 시 새 Application Guard 창 선택
- 격리된 환경에서 안전하게 브라우징
- 창을 닫으면 모든 데이터가 자동 삭제
📄 Office 문서도 격리 실행
이메일 첨부파일이나 다운로드한 Office 문서를 Application Guard에서 열 수 있습니다:
- 문서 우클릭 → Application Guard에서 열기
- 격리된 Word/Excel/PowerPoint에서 문서 확인
- 악성 매크로나 악성 코드가 있어도 시스템은 안전
6. 고급 방화벽 규칙 설정 및 최적화
Windows Defender 방화벽은 강력하지만, 기본 설정만으로는 부족합니다. 고급 규칙을 설정하여 더욱 강력한 보안을 구축할 수 있습니다.
🔥 고급 방화벽 설정 열기
- Windows + R →
wf.msc입력 - 고급 보안이 포함된 Windows Defender 방화벽 열림
🚫 불필요한 포트 차단
RDP 포트(3389) 보안 강화
랜섬웨어가 가장 많이 악용하는 RDP 포트를 안전하게 설정:
- 인바운드 규칙 클릭
- 새 규칙 선택
- 포트 → TCP 3389 입력
- 연결 차단 선택
- 규칙 이름: "RDP 차단 (외부 접근 금지)"
💡 RDP 사용이 필요한 경우
- 특정 IP 주소만 허용하는 규칙 생성
- VPN 연결 후에만 RDP 사용
- RDP 기본 포트(3389)를 다른 포트로 변경
SMB 포트(445) 차단 - 랜섬웨어 차단
# PowerShell로 빠르게 설정:
# 인바운드 SMB 차단
New-NetFirewallRule -DisplayName "Block SMB Inbound" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Block
# 아웃바운드 SMB 차단 (필요시)
New-NetFirewallRule -DisplayName "Block SMB Outbound" -Direction Outbound -Protocol TCP -RemotePort 445 -Action Block✅ 신뢰하는 앱만 허용하기
프로그램별로 세밀한 방화벽 규칙 설정:
특정 프로그램 인터넷 차단
- 아웃바운드 규칙 → 새 규칙
- 프로그램 선택
- 차단할 프로그램 경로 입력 (예:
C:\Program Files\Suspicious\app.exe) - 연결 차단
- 모든 프로필 적용
🌐 지역별 IP 차단 (고급)
특정 국가의 IP 대역을 차단하여 해외 공격 차단:
# 예시: 특정 IP 대역 차단
New-NetFirewallRule -DisplayName "Block Malicious IP Range" `
-Direction Inbound -Action Block `
-RemoteAddress 203.0.113.0-203.0.113.255
# IP 목록 파일로 일괄 차단도 가능📊 방화벽 로그 활성화 및 분석
방화벽 로깅 설정
- 방화벽 속성에서 각 프로필(도메인, 개인, 공용) 선택
- 로깅 → 사용자 지정 클릭
- 차단된 연결 기록: 예
- 성공한 연결 기록: 필요시 예
- 로그 파일 위치:
%SystemRoot%\System32\LogFiles\Firewall\pfirewall.log
로그 분석을 통해 의심스러운 연결 시도를 파악할 수 있습니다.
7. 보안 이벤트 로그 모니터링 및 분석
시스템 로그를 정기적으로 모니터링하면 침입 시도나 이상 징후를 조기에 발견할 수 있습니다.
📋 이벤트 뷰어 활용
중요 보안 이벤트 확인
- Windows + X → 이벤트 뷰어
- Windows 로그 → 보안 선택
- 주요 이벤트 ID 확인:
| 이벤트 ID | 의미 | 주의사항 |
|---|---|---|
| 4625 | 로그인 실패 | 반복적인 실패는 무차별 대입 공격 의심 |
| 4624 | 로그인 성공 | 비정상 시간대의 로그인 확인 |
| 4720 | 사용자 계정 생성 | 무단 계정 생성 의심 |
| 4732 | 관리자 그룹에 사용자 추가 | 권한 상승 시도 의심 |
| 1102 | 보안 로그 삭제 | 공격 흔적 제거 시도 |
🔍 PowerShell로 로그 자동 모니터링
# 최근 1시간 내 로그인 실패 이벤트 확인
Get-WinEvent -FilterHashtable @{
LogName='Security'
ID=4625
StartTime=(Get-Date).AddHours(-1)
} | Select-Object TimeCreated, Message
# 관리자 그룹 변경 감지
Get-WinEvent -FilterHashtable @{
LogName='Security'
ID=4732
} -MaxEvents 50
# 의심스러운 로그인 시도 검색 (자정~오전 6시)
Get-WinEvent -FilterHashtable @{
LogName='Security'
ID=4624
} | Where-Object {
$_.TimeCreated.Hour -ge 0 -and $_.TimeCreated.Hour -lt 6
} | Select-Object TimeCreated, Message⚙️ 자동화된 보안 모니터링 스크립트
매일 자동으로 실행되어 의심스러운 활동을 이메일로 알려주는 스크립트를 작성할 수 있습니다:
# SecurityMonitor.ps1
$failedLogins = Get-WinEvent -FilterHashtable @{
LogName='Security'
ID=4625
StartTime=(Get-Date).AddDays(-1)
} -ErrorAction SilentlyContinue
if ($failedLogins.Count -gt 10) {
# 이메일 알림 또는 로그 파일 생성
$failedLogins | Out-File "C:\SecurityLogs\FailedLogins_$(Get-Date -Format 'yyyyMMdd').txt"
Write-Warning "경고: 24시간 내 $($failedLogins.Count)건의 로그인 실패 감지!"
}이 스크립트를 작업 스케줄러에 등록하여 매일 자동 실행하세요.
8. 침투 테스트 도구로 취약점 발견하기
공격자의 관점에서 시스템을 점검하면 숨어있는 취약점을 발견할 수 있습니다. 합법적인 침투 테스트 도구를 사용하여 자신의 시스템 보안을 진단해보세요.
⚠️ 중요 주의사항
침투 테스트는 반드시 자신이 소유한 시스템에서만 수행하세요. 타인의 시스템을 무단으로 테스트하는 것은 불법이며 형사처벌 대상입니다.
🛠️ 추천 보안 진단 도구
1. Microsoft Baseline Security Analyzer (MBSA)
- Microsoft 공식 보안 진단 도구
- 누락된 보안 패치, 취약한 설정 자동 검사
- 완전 무료이며 안전하게 사용 가능
2. Nmap (네트워크 스캐너)
- 열린 포트와 실행 중인 서비스 확인
- 외부에 노출된 불필요한 포트 발견
- 설치: nmap.org
# Nmap 기본 스캔 예시 (자신의 PC만!)
nmap -sV localhost
# 특정 포트 스캔
nmap -p 1-65535 localhost
# 운영체제 탐지
nmap -O localhost3. Wireshark (패킷 분석)
- 네트워크 트래픽 실시간 분석
- 암호화되지 않은 데이터 전송 발견
- DNS 누출, 이상 트래픽 탐지
🔍 시스템 취약점 자가 진단 체크리스트
필수 점검 항목
- [ ] 최신 Windows 업데이트 모두 설치됨
- [ ] 관리자 계정이 아닌 표준 계정 사용 중
- [ ] 불필요한 서비스 비활성화 (특히 RDP, SMB)
- [ ] 모든 암호가 12자 이상 복잡한 암호
- [ ] 다중 인증(MFA) 활성화
- [ ] BitLocker 전체 디스크 암호화 적용
- [ ] 제어된 폴더 액세스 활성화
- [ ] 방화벽 규칙 최적화 완료
- [ ] 백업 시스템 구축 (3-2-1 전략)
- [ ] 보안 로그 정기 점검
9. 3-2-1 백업 전략 구축
아무리 강력한 보안을 구축해도 100% 완벽한 보안은 없습니다. 랜섬웨어 공격이나 하드웨어 고장에 대비한 백업 전략이 필수입니다.
📦 3-2-1 백업 규칙이란?
💡 3-2-1 백업 전략
- 3개의 복사본: 원본 + 백업 2개
- 2가지 다른 저장 매체: HDD, SSD, 클라우드 등
- 1개는 외부 위치: 물리적으로 다른 장소
예시: 원본(PC) + 외장HDD 백업 + 클라우드 백업
🔧 윈도우 백업 도구 활용
방법 1: 파일 기록 (File History)
파일 기록 설정
- 외장 HDD 또는 네트워크 드라이브 연결
- 설정 → 시스템 → 저장소 → 고급 저장소 설정
- 백업 옵션 클릭
- 드라이브 추가에서 백업 대상 선택
- 백업 주기 설정 (권장: 1시간마다)
방법 2: 시스템 이미지 백업
전체 시스템을 통째로 백업하여 완전한 복원 가능:
- 제어판 → 백업 및 복원 (Windows 7)
- 시스템 이미지 만들기
- 백업 위치 선택 (외장 HDD 권장, 최소 100GB 이상)
- 백업할 드라이브 선택
- 백업 시작 (시간: 약 1-2시간)
방법 3: 클라우드 백업
| 서비스 | 무료 용량 | 유료 플랜 | 특징 |
|---|---|---|---|
| OneDrive | 5GB | 100GB: 2,400원/월 | Windows 통합, 랜섬웨어 복구 기능 |
| Google Drive | 15GB | 100GB: 2,400원/월 | 다양한 플랫폼 지원 |
| Backblaze | - | 무제한: $99/년 | 자동 백업 전문 서비스 |
🔐 백업 데이터 보안
⚠️ 백업도 암호화하세요!
- 외장 HDD도 BitLocker To Go로 암호화
- 클라우드 백업은 2단계 인증 필수
- 백업 드라이브는 평소 연결 해제 (랜섬웨어가 백업까지 암호화하는 것 방지)
🧪 백업 복원 테스트
백업을 만들어두기만 하고 복원 테스트를 하지 않으면 막상 필요할 때 복원이 안 될 수 있습니다. 분기별로 1회씩 복원 테스트를 꼭 수행하세요!
- 테스트용 폴더에 일부 파일 복원 시도
- 복원된 파일이 정상적으로 열리는지 확인
- 시스템 이미지는 가상 머신에서 복원 테스트
10. 보안 사고 발생 시 대응 절차
만약 랜섬웨어나 보안 침해가 발생했다면, 신속하고 올바른 대응이 피해를 최소화합니다.
🚨 랜섬웨어 감염 의심 증상
- 파일 확장자가 이상하게 변경됨 (.encrypted, .locked 등)
- 파일을 열 수 없으며 "복호화하려면 돈을 보내라"는 메시지 표시
- 바탕화면이 변경되고 랜섬 노트 파일 생성
- CPU 사용률이 갑자기 100%로 치솟음 (암호화 진행 중)
🛑 즉시 취해야 할 조치
1단계: 격리 (첫 5분이 중요!)
- 즉시 네트워크 연결 차단 (Wi-Fi 끄기, 랜선 뽑기)
- 연결된 모든 외부 저장장치 분리 (USB, 외장HDD)
- 다른 PC나 네트워크 장치로 전파되는 것 방지
2단계: 증거 보존
- PC를 종료하지 말고 그대로 둠 (메모리 증거 보존)
- 랜섬 노트 파일 사진 촬영 (스마트폰)
- 암호화된 파일 일부 복사 (다른 매체에)
- 의심스러운 이메일이나 다운로드 기록 확인
3단계: 전문가 연락
- KISA 인터넷침해대응센터: 118 (무료 상담)
- 회사라면 즉시 보안 담당자 및 경영진 보고
- 필요시 사이버 범죄 신고 (경찰청 사이버안전국)
⚠️ 절대 하지 말아야 할 것
- 몸값 지불 금지: 지불해도 복구 보장 없음, 범죄 조직 자금원
- 무작정 재부팅 금지: 증거 소멸 가능
- 임의로 파일 삭제 금지: 복구 도구 사용 불가능해짐
- 랜섬웨어 코드 실행 금지: 추가 감염 위험
🔧 복구 시도
- 랜섬웨어 종류 확인: No More Ransom 프로젝트 사이트 방문
- 무료 복호화 도구 검색 (Kaspersky, Avast 등 제공)
- 백업이 있다면 클린 설치 후 백업 복원
- 복구 불가능하다면 전문 업체 의뢰 (유료, 성공 보장 없음)
📋 사후 조치
- 어떻게 감염되었는지 분석 (피싱 이메일? 취약한 RDP?)
- 모든 암호 변경 (특히 이메일, 은행 계정)
- 보안 설정 강화 (이 가이드의 모든 단계 재점검)
- 직원 교육 (회사의 경우)
- 정기 백업 확인 및 복원 테스트