KB국민은행은 보안사고에 대응하기 위해 금융권 최대 용량의 분산서비스거부(DDos) 공격 대응시스템을 구축했다. 패킷분석시스템을 도입해 DDoS 공격을 신속 감지, 분석할 수 있도록 했고 종합보안관제시스템을 구축해 24×365(24시간, 365일) DDoS 모니터링 체계를 상시체제로 전환했다. DDoS 모의훈련도 실시해 대응능력 향상에도 신경을 쓰고 있다.
국민은행이 DDoS 공격에 강한 대응력을 보이는 이유는 ‘트리플 액티브(Triple Active)’ 방식의 인터넷뱅킹 시스템 때문이다. 3중 거래분산 설계로 대규모 트래픽이 발생해도 3개 전산센터에서 안정적으로 분산처리할 수 있도록 백업시스템을 가동 중이다.
이상징후 발견과 대응을 모니터링하는 보안관제 업무는 안랩 직원들과 함께 수행하고 있다. 공인전자서명인증체계(PKI)와 지문인식을 통해 메인프레임 및 서버 접근을 통제하고 PC를 켤 때 복수의 사용자인증(PKI, 지문인식·비밀번호 등) 과정을 거치도록 했다.
악성코드 유입으로 인한 해킹 위협을 줄이기 위해 내부 업무망과 인터넷망을 분리했고, 위험성 있는 웹사이트 접속을 원천차단했다.
국민은행은 업무상 필요에 의해 다운로드하는 고객정보는 PC에 고객정보보호 영역(암호화된 영역)을 설정해 따로 관리한다. 업무상 필요 때문에 외부 기관과 고객정보를 주고받을 때 반출승인 시스템과 보안파일서버로 안전하게 관리하는 고객정보 유출방지 시스템을 거치도록 했다. 문서는 반드시 암호화해 PC에 저장하도록 하고 출력 또는 이동식 저장매체, 이메일 등으로 고객정보를 밖으로 갖고 나갈 때에는 반드시 관리자 승인을 받도록 했다. 앞으로는 정보보호본부의 2차 승인을 받도록 할 예정이다.
여기에 △바이러스방역 시스템 △보안패치를 위한 패치관리 시스템 △보안규정 불이행시 네트워크 사용에 제한을 두는 네트워크 접근제어 시스템 △불법적으로 접근해 정보를 유출할 수 없도록 아웃바운드 트래픽을 분석·차단하는 시스템 등을 운영하고 있다.
물리적인 출입통제도 강화했다. 국민은행 전산센터는 외주인력이 사용 중인 PC의 인터넷을 차단하고 업무가 완료되면 PC를 초기화하도록 했다. 또 외부 전산기기의 반입을 제한하고 출입시 엑스레이 검색대를 거치도록 했다.
고객정보 데이터베이스(DB) 접근을 통제하기 위해 다양한 프로세스를 마련, 운영 중이다. 우선 내부 임직원은 접속권한을 통제(복합 인증)하고, 외주업체는 아예 접속하지 못하도록 했다. 시스템에 접근할 수 있는 계정은 생성부터 회수까지 전 단계를 관리한다. 업무적으로 고객정보를 다루는 외주 업체는 수시 현장점검으로 관리 실태를 파악한다. 또 고객정보의 오남용을 방지하기 위해 수집→이용→제공→보관→파기 등 일련의 과정을 관리하고 고객정보보호 준칙을 마련해 실천하도록 하고 있다.
국민은행은 2013년 11월 정보보호 관련 조직을 부에서 본부로 승격하고 고객(신용)정보보호 전담조직을 통합해 내부통제를 강화했다.
이외에 화이트 해커 양성도 검토 중이다. 시스템의 취약점을 상시적으로 진단하고 보안위험행위 분석을 통한 대응책을 마련하기 위해서다. 이들은 외부공격자, 외주인력, 외부수탁자 및 내부직원 관점에서 점검활동을 강화하고, 사용자 관점에서 내부직원 권한 오남용, 정보유출 가능성 도출 등 다양한 보안 강화 활동을 진행할 예정이다.
길재식기자 osolgil@etnews.com