금융권, 다시 해커 표적으로
[아시아경제 김철현 기자] 지난 20일 금융권을 공격해 업무를 마비시켰던 해킹 수법에 대해 관심이 집중되고 있다. 그동안 크고 작은 사고를 겪으면서 지속적으로 보안을 강화했던 은행들을 또 다시 무너뜨렸기 때문이다.
24일 금융권과 보안 업계에 따르면 이번에 해커는 '지능형 타깃 지속 공격(APT, Advanced Persistent Threat)' 방식을 이용했다. 시스템에 대한 조사가 진행 중인 농협은행의 경우 악성코드 유포에 내부 IP가 사용된 것으로 확인됐다. 보안 전문가들은 해커가 농협의 내부 컴퓨터를 해킹하고 이를 통해 농협의 서버에 접속해 악성코드를 생성한 것으로 보고 있다.
이 같이 특정 대상을 겨냥해 다양한 기술과 방식을 이용, 지속적으로 공격하는 것이 APT다. 주된 타깃은 정부기관과 사회 기간산업 시설, 정보통신 기업, 제조 기업, 금융기관 등이다.
지난 2011년에도 농협은 내부 PC가 APT 공격을 받아 전산망이 마비됐으며 복구에 18일이 걸렸다. 그동안 보안 강화에 공을 들였음에도 2년 만에 다시 내부 PC가 공격 받아 전체 전산망을 위협하는 사태가 벌어진 것은 공격 방법 또한 진화했기 때문인 것으로 보인다.
지난 2011년 SK커뮤니케이션즈, 넥슨 등에서 일어난 해킹도 내부 전산망에 연결할 수 있는 PC에 악성코드를 심어 이를 통해 정보를 빼내는 APT 방식이었다. 하지만 악성코드를 심는 방법은 점점 교묘해졌다. SK커뮤니케이션즈 해킹의 경우 해커가 무료 소프트웨어를 배포하는 다른 회사의 서버를 통해 내부 PC를 감염시킨 후 이를 좀비PC로 악용했다. 이번에는 해커가 자산관리서버 관리자 계정을 탈취해 악성코드를 유포했던 것으로 조사됐다.
해외서는 구글, 어도비, 주니퍼, 야후 등 34개 업체를 공격한 '오로라', 이란 원자력발전소 작동을 방해한 '스턱스넷', 카자흐스탄, 그리스, 대만, 미국에 위치한 석유화학 업체를 대상으로 한 '나이트 드래곤' 등이 APT를 일으킨 악성코드로 발견된 바 있다.
보안 업계 관계자는 "금융기관을 타깃으로 하는 APT 공격이 좀 더 고도화, 지능화돼 발생할 것으로 보인다"며 "보안 프로그램이나 장비들에만 의존하는 기존 시스템으로는 완벽한 방어가 힘들고 다단계적인 보안 시스템이 필요하다"고 말했다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>