침해사고/위협동향

고도화된 금융 공인인증서 해킹, 막을 방법 없다

이민형 기자

- 개인보안 강화를 비롯 국가적 차원의 대응 필요

[디지털데일리 이민형기자] 최근 금융결제원이 해킹이 의심되는 공인인증서 461개를 모두 폐기하는 등 공인인증서 해킹이 현안과제로 떠오르고 있다.

 

보안업계에서는 이번 사고가 예고된 것이라고 입을 모으고 있다. 상황에 따라서는 추가 피해가 우려된다는 것이다. 보업계에서는 이번 사고가 호스트파일 변조, 웹사이트 해킹, 파밍 등 지난해 중순부터 벌어진 일련의 사건의 연장선으로 보고 있다.

13일 전상훈 빛스캔 이사는 “지난해 5월부터 끊임없이 발생한 악성링크 삽입 시도가 공인인증서 탈취까지 오게 됐다. 예고된 사고라고 볼 수 있다”고 강조했다.

빛스캔은 지난해 말부터 금융권, 인터넷커뮤니티 등에 접속만해도 감염이 되는 악성코드를 주의하라고 보고서를 작성해 배포한 바 있다. 이번 공인인증서 유출 역시 이와 유사한 방법으로 진행된 것으로 보인다.

이번 공인인증서 해킹에 사용된 악성코드의 특징을 살펴보면 일부 사이트에 접속 즉시 악성코드에 감염되는 것을 확인할 수 있었다. 파일을 내려받거나, 링크를 클릭하는 등 특정행위를 하지 않아도 감염될 수 있다.

해당 악성코드는 호스트파일 변조 없이도 위조된 금융사이트로 유도, 위조된 사이트에서 공인인증서를 사용할 경우 즉시 탈취되는 기능을 갖췄다.

호스트파일 변조를 하지 않기 때문에 기존 백신SW가 악성코드를 탐지하지 못하고, 정상적인 사이트(url주소, 이미지 등)으로 보이기 때문에 사용자들이 속을 수밖에 없다.

더 큰 문제는 이러한 악성코드가 수시로 변조되고 있어 대응하기가 쉽지 않다는 것이다. 게다가 금융당국의 대응방식 역시 미봉책에 불과하다는 지적이다.

최근 등장하는 악성코드는 수시로 패턴을 바꾸고 있다. 하루전날 조치한 악성코드가 다음날 다시 발견되는일도 부기지수다. 백신SW가 악성코드 감염을 막을 수 있는 근본적인 대처가 될 수 없는 이유 중 하나다.

전 이사는 “악성코드가 본격적으로 활동하기 전 백신SW의 패턴을 우회할 수 있도록 모든 준비를 한다. 상용백신으로는 이를 도저히 막을 수 없다”며 “다만 웹서버 보안을 더욱 강화하고 악성코드 발견시 즉각 차단 조치를 취하는 등의 움직임으로 피해를 최소화 할 수는 있다. 국가적 차원의 대응이 필요하다”고 지적했다.

금융당국에서는 현 상황을 타계할만한 대책을 아직 내놓지 못하고 있다. 자바, 윈도 업데이트 등 보안 패치를 비롯해 보안카드 관리 철저 등 개인보안에 힘써야한다는 것만 언급하고 있다.

하지만 악성코드 배포를 막지 않는 한 이러한 조치는 미봉책에 불과하다는 것이 보안업계의 입장이다.

보안업계 관계자는 “지금 상황은 도둑이 들었는데 도둑을 잡는 것이 아니라, 자물쇠를 매만지고 있는 상황”이라며 “근본적인 문제를 해결하지 못하면 사고는 재발할 수 밖에 없다”고 우려했다.

이와 관련 금융당국과 경찰청 등 관계기관들이 태스크포스(TF)팀을 구성해 종합대책을 마련, 해결책을 모색해야한다는 주장도 나왔다.

금융소비자원은 “새로운 유형의 전자금융사기가 발생하지 않도록 금융당국과 금융회사들은 조속히 대책을 세워야 함에도 불구하고, 그 책임을 금융소비자들에게만 돌리고 있어 금융사기 피해가 계속 양산되고 있는 것이 가장 큰 문제”라며 “금융당국, 금융사, 금융결제 관련업체, 경찰청, 피해자, 소비자단체 등이 즉각 TF팀을 구성해 신속하게 종합대책을 세워야 한다”고 주장했다.

한편 금감원은 이번에 발견된 악성코드를 삭제 및 치료할 수 있도록 인터넷뱅킹용 백신SW  업데이트를 실시하고, 금융회사 홈페이지 등을 통한 인터넷뱅킹 보안 유의사항 대고객 홍보를 강화할 것을 지시했다고 밝혔다.

<이민형 기자>kiku@ddaily.co.kr

이민형 기자
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널