[이슈분석]3.20 테러 그후…금융권 침투원인과 대책방안

사이버 테러, 후폭풍 이제부터

지난 3월 20일 발생한 금융기관의 사이버테러는 북한이 최소 8개월 전부터 치밀히 준비한 소행이라는 게 민·관·군 합동대응팀의 공식 결론이다. 금융권 또한 자체 조사 결과 지난해부터 북한이 악성코드를 유포해 사이버테러를 준비해왔다는 데 초점을 맞추고 `금융전산만 해킹` 기술을 파악하는데 주력하고 있다.

본지가 입수한 금융당국으로부터 입수한 `금융전산 보안 TF` 현황 보고 문건을 분석한 결과, 3.10 전산망 마비사태 시 해커는 다양한 공격방법을 사용한 것으로 확인됐다. 악성코드 탐지를 회피하기 위해 신종 또는 변종코드를 사용했다. 웹서버 취약점, PMS 서버 취약점을 집중 공격했고, 서버에 비해 보안이 취약한 PC단말기를 공격했다.

보안TF 고위 관계자는 “금융회사가 ISAC을 통해 공동 관제를 실시하고 있지만, 악성코드 정보와 서버, 단말기 취약점은 정보공유가 되지 않았다”고 말했다. 금융회사마다 연 1회 이상 재해복구 훈련을 실시하고 있지만 이번 3.20 사고 복구과정에서 취약점을 드러냈다는게 금융권 분석이다.

현재 금융권은 금융당국 주도로 TF를 꾸려 5월까지 은행 뿐 아니라 증권, 보험, 카드 등 제 2금융권에 대해서 보안체계 전면 재점검을 실시 중이다.

지난 4월 말에는 정보통신기반시설에 대해 미래부 등과 합동 점검을 실시했다. 또 전 금융권 보안실태 서면점검과 모범규준 이행점검을 이달까지 마무리할 방침이다. 전산 장애를 겪은 해당 은행도 망분리 등 해킹 차단을 위한 투자를 시작했다. 신한은행은 IT부서와 본부 망분리작업을 추진 중이며, 오는 6월까지 전 영업점의 망분리 작업을 완료할 방침이다. 제주은행도 3·20 장애 사태 이후 IT부서의 내외부망 분리작업에 착수한다. 이 달 IT부문 망 분리작업을 시작으로 다른 부서의 망 분리 작업도 점진적으로 추진할 방침이다.

농협도 최근 3개 협력사와 `NH농협 e금융 신 보안서비스 공동개발 업무 협약식`을 체결하고 보안 고도화 작업에 나섰다. 스마트 QR보안카드와 피싱문자메시지 차단시스템, 나만의 은행주소 서비스 고도화를 순차적으로 선보인다.

길재식기자 osolgil@etnews.com


브랜드 뉴스룸