메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
금융>은행

우리銀 계좌 5.6만건 '부정 접속' 사고…"추가 인증 검토해야"

우리은행은 지난 29일 한 IP가 '크리덴셜 스터핑'을 통한 부정 로그인을 시도해 인터넷 뱅킹 5만6000개가 로그인됐다고 밝혔다./우리은행



우리은행 인터넷뱅킹에 한 IP가 '크리덴셜 스터핑'을 통한 부정 로그인을 시도해 5만6000명의 계정이 속수무책으로 접속되는 사고가 발생했다. 크리덴셜 스터핑은 공격자가 이미 입수한 아이디·비밀번호를 활용해서 인증을 시도하는 것을 말한다. 다행히 금전 사고는 일어나지 않았다. 학계 전문가는 이번 사태가 금융사고로 이어지지 않았지만 개인정보의 유출 위험은 간과할 수 없다고 꼬집었다. 또 이용자 개인도 아이디·패스워드 설정에 주의해야 하며, 은행도 인터넷 뱅킹 로그인 시 인증수준을 높일 필요가 있다고 지적했다.

◆ 은행권, 해당 IP 전면 차단

우리은행은 지난달 23~27일 닷새간 동일한 IP로 약 75만회에 걸쳐 인터넷뱅킹 접속 시도가 발생했다고 밝혔다.

은행 측에 따르면 이 중 5만6000여 회는 로그인에 성공했다. 다만 인터넷뱅킹으로 금융거래를 하려면 보안카드나 일회용 비밀번호(OTP) 등 추가 정보 입력이 필수여서 출금 피해는 없었다고 은행 측은 밝혔다.

이에 따라 우리은행은 지난달 27일 해킹시도를 한 IP를 차단하고 금융보안원에 이상거래 사실을 알려 관계기관 및 금융사에 전파하도록 하는 한편, 경찰청 사이버수사대에 수사를 의뢰한 상황이다.

현재 우리은행이 금융보안원으로 해당 사실을 접수함에 따라 전 은행으로 사건의 해당 아이피가 공유됐다. 전파받은 전 은행권은 아이피를 모두 차단 조치에 들어갔다.

우리은행의 부정로그인 사태에 타 은행들도 유사한 공격이 발생했는 지 파악하기 위해 자체적인 조사에 돌입했지만 아직까지 해킹시도에 의한 공격이나 피해 등이 발생하지 않은 상황이다.

◆크리덴셜 스터핑은 무엇?

우리은행은 해당 IP 이용자가 '크리덴셜 스터핑'을 통해 부정 로그인에 성공한 것으로 추정하고 있다.

서울여대 정보보호학과 김형종 교수에 따르면 크리덴셜 스터핑은 공격자가 이미 입수한 아이디·비밀번호를 활용해서 인증을 시도하는 것을 말한다. 크리덴셜은 개인을 인증하는데에 활용되는 식별·인증정보의 조합을 말하며, 스터핑은 악의적 프로그램을 실행시켜 반복적으로 해당정보를 입력해서 인증을 시도하는 것이다.

또한 김 교수는 "공격자는 인터넷 이용자들이 동일한 아이디와 비밀번호를 이용해 여러 사이트에서 접속한다는 점을 악용했고, 이를 통해 7.5%(5만6000/75만)의 계정이 해커로부터 부정로그인을 당한 것"이라고 설명했다.

순천향대 정보보호학과 염흥열 교수는 "웹 사이트가 평문으로 패스워드를 저장한 상태에서 해커가 아이디와 패스워드를 포함한 데이터베이스을 해킹한다면, 크리덴셜 스터핑 공격이 성공적으로 완수될 가능성이 매우 크다"고 덧붙였다.

이에 우리은행 관계자는 "공격자가 접속 시도한 아이디를 확보해 해당 고객에게 관련 내용을 안내하고 비밀번호 변경을 요청했다"고 밝혔다.

김 교수는 "이러한 공격을 통해서 입·출금 등의 금융사고는 발생하지는 않는다. 출금·송금을 위해서는 공인인증서·보안카드·OTP 등의 추가적인 장치가 필요하기 때문이다. 다만 공격을 통해 고객의 계좌정보(잔액·최종거래일·대출규모) 등이 유출 가능하고 이는 심각한 개인정보 침해를 초래할 수 있다"고 설명했다.

또한 "이번 사건의 원인은 개인들이 은행거래의 아이디·비밀번호와 다른 서비스의 아이디·비밀번호를 같은 형태로 만든 것도 있지만 75만번의 시도가 이뤄지는 동안 해당 시도가 이뤄지는 공격자의 컴퓨터가 조기에 차단되지 않은 것은 문제로 보인다"고 설명했다.

이에 우리은행 관계자는 "은행 고객들이 같은 통신사를 이용하거나 공공기관의 경우엔 접속 IP가 중복되는 사례가 발생한다"며 "접속시도를 FDS(이상금융거래탐지시스템)로 모니터링하고 해당 IP를 감시목록에 올려놓았다. 전체의 절반을 넘는 40만건가량의 접속 시도가 발생한 27일에 조치를 취한 것"이라고 해명했다.

아울러 염 교수는 "보안 위협에 상응하는 금융기관의 인증 수준의 고도화가 절대적으로 필요하다. 금융기관이 너무 이용자의 편리성에 중점을 두다 보니 인증방식의 안전성에 문제가 생긴 사태다"고 지적했다.

이어 "은행은 단순 계좌 조회라도 아이디·패스워드 외 OTP 와 같은 멀티 팩터 인증 방식을 도입해야 한다. 최근 파이도(FIDO) 국제표준화 기구에서 개발된 인증방식인 생체 정보와 공개키·암호 알고리즘을 결합하는 방법을 참고할 필요가 있다"고 지적했다.
트위터 페이스북 카카오스토리 Copyright ⓒ 메트로신문 & metroseoul.co.kr