본문으로 건너뛰기
← 뉴스 목록으로
CRITICAL랜섬웨어

의료기관 랜섬웨어 — 병원 IoT를 노리는 사이버 공격의 파도

5분 읽기
랜섬웨어의료기관IoT사이버공격Change Healthcare

무슨 일이 일어났나

2025년부터 2026년 초까지, 의료기관을 대상으로 한 랜섬웨어 공격이 전례 없는 규모로 발생하고 있습니다. Industrial Cyber에 따르면, 2025년 의료 부문 랜섬웨어 공격은 전년 대비 30% 급증했으며, 공격 대상이 병원에서 벤더와 서비스 파트너로 확대되고 있습니다.

2025년 첫 9개월 동안 병원, 클리닉, 직접 의료 제공 기관에 대한 랜섬웨어 공격은 293건이 기록되었습니다. PIH Health Hospitals(캘리포니아)은 랜섬웨어 공격으로 300만 명 이상의 환자가 의료 서비스에 접근할 수 없는 사태를 겪었습니다.

Covenant Health는 2025년 데이터 탈취로 48만 명의 환자 정보가 유출되었음을 통보했습니다. AHA News에 따르면, 2025년은 의료 사이버 보안에서 가장 심각한 해로 기록되고 있습니다.

특히 우려되는 것은 IoT 의료기기를 통한 공격 확대입니다. Help Net Security에 따르면, **89%**의 의료기관에 알려진 취약점이 있고 활성 랜섬웨어 캠페인에 연결된 최상위 위험 IoMT(Internet of Medical Things) 기기가 존재합니다.

왜 위험한가

생명이 걸린 공격

의료기관 랜섬웨어는 단순한 데이터 유출이 아닙니다. 환자의 생명이 직접적으로 위협받습니다.

Chief Healthcare Executive에 따르면, 사이버 공격을 경험한 의료기관의 **22%**에서 의료기기가 직접 영향을 받았으며, 이 중 **75%**에서 환자 치료가 중단되었습니다. **24%**의 사례에서는 환자를 다른 시설로 이송해야 했습니다.

IoT 의료기기의 구조적 취약성

병원의 IoT 의료기기는 다음과 같은 이유로 특히 취약합니다.

패치 불가능: MRI 장비, 인퓨전 펌프, 환자 모니터 등은 FDA 인증 문제로 소프트웨어 업데이트가 극히 어렵습니다. Windows XP나 구형 Linux로 운영되는 기기가 여전히 현역입니다.

네트워크 분리 미흡: 의료기기가 전자건강기록(EHR) 시스템, 인터넷과 동일 네트워크에 연결된 경우가 많습니다. 하나의 기기가 감염되면 전체 병원 네트워크로 확산됩니다.

24/7 가동 필수: 병원은 시스템을 끌 수 없습니다. 이것이 바로 공격자들이 의료기관을 선호하는 이유입니다. 협상력이 극대화됩니다.

진화하는 공격 방식

Fierce Healthcare에 따르면, 2025년에는 공격 방식도 진화했습니다.

  • 갈취 전용 공격(Extortion-only): 데이터를 암호화하지 않고 탈취만 한 뒤 몸값을 요구하는 방식이 2022-2023년 **4%**에서 2025년 **12%**로 3배 증가했습니다
  • 공급망 공격: 병원 직접 공격 대신, EMR 벤더, 청구 서비스, 의료기기 제조사를 공격하여 연결된 수백 개 병원에 동시 피해를 줍니다
  • AI 활용 공격: AI를 사용해 수십~수백 개 기관을 동시에 공격하고, EHR 시스템과 IoT 기기에 맞춤화된 공격을 실행합니다

나에게 어떤 영향이 있는가

  • 환자: 병원 랜섬웨어 공격 시 진료 예약 취소, 응급 서비스 중단, 개인 의료 기록 유출 가능
  • 의료 종사자: 전자 시스템 마비로 수기 기록 전환, 의료기기 사용 불가, 환자 안전 위협
  • 의료기관 관리자: 평균 복구 비용 440만 달러, 규제 벌금, 소송, 평판 손상
  • 일반인: 의료 데이터는 금융 데이터보다 가치가 높아, 유출 시 의료 사기(medical identity theft)에 악용될 수 있음

지금 할 수 있는 대응법

의료기관

  • 네트워크 세그멘테이션 — IoT 의료기기를 별도의 VLAN으로 분리하고, 인터넷 직접 접속을 차단합니다
  • IoMT 자산 인벤토리 — 네트워크에 연결된 모든 의료기기를 파악하고, 알려진 취약점이 있는 기기를 식별합니다
  • 오프라인 백업 — 3-2-1 백업 규칙(3개 복사본, 2개 매체, 1개 오프사이트)을 준수하며, 최소 1개는 네트워크와 완전히 분리합니다
  • 인시던트 대응 계획 — 랜섬웨어 발생 시 수기 운영으로 전환하는 절차를 수립하고, 정기적으로 훈련합니다
  • 공급망 보안 평가 — 벤더와 서비스 파트너의 보안 수준을 정기적으로 평가합니다

환자 및 일반인

  • 의료 기록 모니터링 — 보험 청구 내역과 의료 기록에 본인이 받지 않은 진료가 있는지 정기적으로 확인합니다
  • 피해 알림 대응 — 이용 병원에서 데이터 유출 알림을 받으면, 신용 모니터링 서비스에 즉시 등록합니다
  • 개인 건강 기록 백업 — 중요한 의료 기록은 개인적으로 별도 보관합니다

| 항목 | 내용 | |------|------| | 위협 유형 | 의료기관 랜섬웨어 / IoT 공격 | | 심각도 | Critical | | 공격 증가율 | 30% (2025년 YoY) | | 취약 IoMT 기기 보유율 | 89% | | 환자 치료 중단 비율 | 75% (공격받은 기관 중) | | 주요 사례 | PIH Health (300만+명), Covenant Health (48만명) |

병원을 공격하는 랜섬웨어는 데이터만 인질로 잡는 것이 아닙니다. 환자의 생명을 인질로 잡습니다. 의료기관의 사이버 보안은 IT 문제가 아니라 환자 안전 문제입니다.


참고