전문가 “서버분산, 시간 버는 정도에도 추가비용 커…24시간 모니터링 강화해야”
[토요경제=문혜원 기자] 최근 은행들이 디도스(DDOS)공격을 당하면서 보안에 대한 관심이 높아지고 있다. 업계에서는 보안기관의 ‘클라우드 대피소’와 같은 대책 수립과 자체 금융사 방어시스템 관련 투자가 이뤄지고 있으나 공격규모가 증가해 추가 공격을 감행할 경우의 비용부담에 대한 우려가 높아가고 있다.
이에 일각에서는 디도스 공격의 직접적인 대안은 아니지만 최후의 방어수단으로 양자암호통신 기술을 적용해 사이버 공격 대비가 가능하다는 전망이 나오면서 이목이 쏠린다.
18일 금융권 및 보안업계에 따르면 2017년이어 은행권에 ‘비트코인’을 요구하는 디도스 해킹공격이 재발하고 있다. 금융업계는 산업의 특성상 주요한 데이터를 보유하고 있다는 이유로 공격자들의 표적이 되곤 한다.
디도스(DDoS:Distributed Denial of Service) 공격이란 분산 서비스거부 공격의 약자로 쉽게 말해 특정 사이트에 여러 컴퓨터가 접속해서 그 사이트를 마비시키는 방식이다.
금융권을 향한 디도스 공격은 2017년 이후 2020년 은행, 증권, 금융 공기업, 핀테크 업체를 대상으로 많이 발생했다. 지난해에는 신한·카카오뱅크·케이뱅크 등 은행 3곳에 이어 한국거래소도 표적이 되어 접속지연이나 서버다운 등의 피해가 발생돼 고객 항의가 빗발쳤다.
요즈음에는 금융권을 대상으로 한 랜섬디도스 공격도 증가하고 있다.
랜섬디도스(Ransom DDoS)는 트래픽을 유발해 서비스를 다운시키는 공격이란 뜻으로 금전 미지불 시 IT 전산인프라를 마비시켜 서비스 운영에 장애를 일으키겠다고 협박하는 공격 기법이다.
올해 1월 초에는 신한은행이 또 한 번 공격을 당하면서 향후 은행을 대상으로 추가 공격 가능성 확산에 대한 보안우려가 커지면서 관련 방어시스템도 업그레이드해 나가고 있다.
안랩 컴퓨터침해사고대응센터(CERT)에 따르면 지난해 탐지된 디도스 공격 시도 10만여건 중 절반이 금융기관을 노린 것으로 나타났다. 2019년 30.2%를 차지한 것과 비교해 두 배 가까이 늘어났다.
전문가들 분석에 따르면 해커들이 프로그램을 해킹하는 방법은 주로 시스템보다는 시스템을 막고 있는 보안코드를 해킹하는 것으로 분석됐다.
예를 들어, 윈도우 암호의 경우 컴퓨터 시스템을 파괴하는 것이 아니라 암호를 걸어 놓은 관리자의 정보를 알아내 암호를 해킹하는 것이다.
보안업계에서는 은행이 해커 표적이 되는 근거로 구축한 방어 장비에 대한 관리가 허술한 틈을 노려 작용할 수 있다는 점과 은행들의 전산데이터를 인질로 삼아 돈을 노리는 가능성, 외부 정치적인 목적에 의해 집중 공격을 당할 수 있다는 가설을 제기했다.
이러한 가설에 대해 은행들은 “관리 부실은 아니다”라며 선을 그었다. 디도스 해커공격 대비 자체 보안시스템 정비에 최선을 다하고 있다는 입장이다.
실제로 은행들은 특히 2017년 디도스 대란 이후 대규모 인력과 최신기술이 도입된 방어시스템을 구축했다. 보안전문가들에 따르면 현재 은행들이 구축한 방어시스템 총량은 과거 1~2기가비트에서 현재 10기가(Gigabi)비트로 용량을 늘린 상태다.
일례로, 신한은행은 작년 디도스 공격이 한창이던 시기에 선제적으로 디도스 대응 용량 증설을 완료했다. 이와 함께 디도스 공격 대응 체계와 외부 정보보안 전문기관과의 공조 체계 등 총 2단계 공격 방어 체계를 구축 운영 중에 있다.
농협은행의 경우 외부해킹, 악성코드, 정보유출 대응을 위해 전문 보안관제 인력을 동원해 24시간 365일 상시 모니터링 및 위협대응에 나서고 있다. 또한 클라우드 기반 디도스 방어시스템도 구축했으며, 협박메일 수신 및 디도스 공격발생 자동인지시스템도 운영 중에 있다.
특히, 방화벽 등 보안장비에서 다양한 정보를 수집·가공·분석하여 인공지능(머신러닝)을 통한 분석 자동화 및 운영 효율화면에서 지속적으로 개선을 추진 중에 있다는 설명이다.
타 은행들도 불특정 다수를 노리는 사이버공격테러 대비 시스템 구축에 선제적인 노력을 기울이고 있다는 입장을 밝혔다. 은행 자체 통합보안관제센터와 통신사(ISP), 금융보안원과 유기적으로 대응 중에 있다는 설명이다.
한 은행권 관계자는 “공격 규모가 날로 커지고 빈도가 잦아지는 대용량 디도스 공격으로부터 고객의 자산을 안전하고 신속하게 지키기 위해 디도스 공격 대응 체계를 마련하고 있다”면서, “다양한 전자적 위협으로부터 선제적으로 대응하기 위해 노력하고 있다”고 말했다.
문제는 은행들이 방어장비를 계속 업그레이드 해 나가도 디도스 해킹공격은 더 진화하고 있다는 점이다. 이에 전문가들은 해킹공격을 막는 대안으로 현재 뾰족한 수는 없다고 입을 모은다.
다만, PC를 공격하는 디도스 해킹공격에 직접적인 대안은 아니어도 랜섬디도스공격과 같은 IT발전으로 인한 해커공격에는 정보통신의 보안기능 중 하나로 떠오르고 있는 ‘양자암호기술’이 대안이 될 수 있다는 전망도 나온다.
한 보안업계 관계자는 “일반 PC용 윈도우10에 유사한 기능이 있는데 여기에 양자암호 기술을 결합시키면 PC 전체가 암호화된다”면서 “마찬가지로 은행 서버에도 전체 암호화로 복호화해놓으면 해킹당해도 정보누출 염려가 없어진다”고 설명했다.
즉, 이 관계자에 말에 따르면 모든 은행 전산 시스템전체에 공격하는 해킹을 막지는 못하더라도 2차적으로 양자암호화 기능으로 인해 정보가 노출될 염려가 없어진다는 점에서 최후의 방어수단 방책으로 가능하다는 설명이다.
양자암호통신은 빛 알갱이를 이용해 더 이상 쪼갤 수 없는 ‘양자(퀀텀)’를 생성해 송신자와 수신자만이 해독할 수 있는 일회성 암호키(Key)를 만들어 도청을 막는 통신 기술이다. 현존하는 보안기술 가운데 가장 안전한 통신 암호화 방식으로 평가받고 있다.
현재 통신망은 신호 줄기의 끊김과 이어짐으로 디지털 신호인 ‘0’과 ‘1’을 구분해서 데이터를 주고받고 있다. 다만, 보안을 위해 암호키를 사용하지만 해킹으로 보안이 풀리면 관련 정보가 빠져나갈 수 있다는 단점이 있다.
이밖에도 관련업계 일각에서는 예비 책으로 서버의 처리 속도를 비약적으로 늘리는 것도 방법으로 제시됐다. 일례로 공격대상인 정상서버 주소를 매번 바꾸거나 해커가 침입하는 유효기간을 금융사가 정해 해커공격시간을 줄일 수 있는 것이다.
김인석 고려대학교 금융IT보안학과 교수는 “서버 성능을 여러 곳으로 분산 처리해 메모리양을 극적으로 늘리면 외부 공격 기록이 몰려와도 바로 뚫리지 않게 할 수 있다”면서 “그러나 이는 시간을 버는 셈이지만 그에 대한 시스템 대가에 대한 비용 발생도 커 은행들이 우려하고 있을 것”이라고 말했다.
김 교수는 “해킹 능력이 하루가 다르게 진화하고 있어 이를 방어하려면 24시간 모니터링을 강화해야 하며, 전산능력에 능통한 전문가들도 많이 채용해야 한다”면서 “특히 전산장애가 발생하면 책임자급에 대한 처벌수위를 강화하는 시스템을 마련해야 한다”고 강조했다.
[저작권자ⓒ 토요경제. 무단전재-재배포 금지]





































