최근 우크라이나와 러시아 전쟁으로 인해 러시아권 해킹 팀이 분열되었다. 랜섬웨어를 통해 기업과 개인에게 돈을 뜯어내는 조직이다. 이 조직은 Conti Ransomware로 불린다.
Conti Ransomware는 약 400건의 공격을 시행했고 코스타리카 정부와 페루 첩보국(MOF)를 공격해 인프라를 마비했고 정보를 탈취한 전적이 있다.
2022년 5월 미국 정부는 조직원에게 천만 달러의 포상금을 걸 정도로 악명이 높았다. 이들은 기업 및 공공 기관의 인프라에 침입 후에 데이터 탈취를 클라우드로 업로드 했다. 다른 랜섬웨어 조직처럼 그들의 공식 사이트에 일부 정보를 올리고 협상이 이루어지지 않으면 탈취한 데이터를 공개했다.
전쟁은 모든 것을 바꿔 놓았다. Conti Ransomware팀이 운영하는 ContiNews 웹사이트에 러시아 정부 지지 선언 게시하자 우크라이나 출신 해커들이 반발한 것이다.
우크라이나 출신Conti Ransomware팀원은 트위터로 내부 채팅 대화와 소스코드 컨플런스 등의 내부 지식 관리 프로그램을 다 공개했다.
Conti Ransomware팀은 대략 350명의 팀원이 고용 되어 있었고 스타트업이나 게임 회사처럼 개발, 인사 관리,직원 교육, 협상 및 미디어 관리 등이 세부적으로 팀 형태로 구성되었고 관리되었다. 카카오처럼 닉네임으로 부르며 서로의 생일과 기념일에 축하를 해주는 등 인사 관리도 잘 적용되었다.
Conti Ransomware팀은 좋은 팀원을 모집하기 위해 스타트업이 HR을 별도로 두는 것처럼 별도로 팀원을 모집하는 직원을 뒀다. 그리고 해킹 조직답게 러시아의 리쿠르트 사이트를 해킹해서 데이터베이스에서 이력을 확인하고 좋은 스팩의 팀원들을 모집했다. Conti Ransomware팀은 구인한 팀원들의 교육에도 열심이었다.
이들 해킹 조직은 적극적인 성과급을 도입하여 성과가 높은 해커에게 인센티브를 주는 등의 정책을 이용했다. 하지만 기업형 해킹 조직에서 350명의 급여를 주는 것은 상당한 인건비였던 것으로 보인다. 대부분의 러시아 해커들이 월 2천 달러의 박한 급여에 대해서 불만을 보이기도 했다.
세계 최대의 해킹 조직인 Conti Ransomware에서 스타트업이 배울 점은 다음과 같다.
1. 팀원 교육에 많은 투자를 했다.
2. 목적에 맞게 팀워크를 중시하는 개발 문화를 만들었다.
3. 적극적으로 좋은 팀원 모집을 위해 노력했다.
4. 해킹 팀 모집을 용이하게 하기 위해 팀 홍보에도 적극적이었다.
5. 인세티브를 통해 성과와 개인의 목표를 일치 시켰다.
6. 다른 해킹 그룹과 교류를 통해 콜라보레이션을 했다.
7. 해킹을 위해 R&D에 투자를 아끼지 않았다.
8. 내부 지식 공유에 열심이었다.
기업과 개인, 정부를 협박하고 돈을 뜯어내는 해킹 조직이었지만, 스타트업을 하는 사람들에게 스타트업의 조직 관리에 대해 하나의 영감을 주고 있다.