금융보안원 보안관제본부의 스페셜리스트들
\r\n
“금융 소비자들 안심하고 사용하는 전자금융환경 만들어 나갈 것”
\r\n
[시큐리티월드 민세아] 지난 4월 10일, 금융결제원과 코스콤의 정보공유분석센터(금융 ISAC), 금융보안연구원이 통합해 종합 금융보안 서비스를 제공하는 금융보안원이 출범했다. 금융보안원은 지난 7월 10일 정보보호관리체계(ISMS) 인증기관으로 지정되기도 했다.
\r\n
\r\n\r\n\r\n\r\n| \r\n .jpg)
|
\r\n\r\n| ▲ 경기도 분당에 위치한 금융보안원 보안관제본부 입구 |
\r\n
얼마 전 국내 지방의 여러 은행을 협박해 비트코인을 요구하던 DD4BC의 디도스 공격을 성공적으로 막아낸 곳도 바로 금융보안원이다. 공격 받은 은행이 자체적으로 수용할 수 있는 트래픽량을 초과하자 금융보안원 ‘디도스 공격 비상대응센터’를 통해 해당 디도스 공격을 성공적으로 방어했다.
\r\n
\r\n
‘디도스 공격 비상대응센터’는 금융보안원의 보안관제본부가 담당하고 있는 서비스로, 금융회사가 자체적으로 대응할 수 있는 용량을 넘어서는 대규모 디도스 공격을 방어하기 위해 마련됐다. ‘디도스 공격 비상대응센터’는 비상 시 금융회사의 트래픽을 비상대응센터로 우회하고, 공격에 대한 다단계 방어체계를 통해 금융회사 서비스를 보호한다.
\r\n
\r\n
금융보안원은 크게 경영관리본부, 보안관제본부, 보안전략본부로 나뉜다. 이 중에서도 보안관제본부는 보안관제부, 침해대응부로 구성되는데, 보안관제부는 관제기획팀, 보안관제팀, 관제분석팀, 관제시스템팀이, 침해대응부는 침해대응기획팀, 침해위협대응팀, 침해대응훈련팀이 자리잡고 있다.
\r\n\r\n\r\n\r\n| \r\n .jpg)
|
\r\n\r\n| \r\n\r\n ▲ 금융보안원 조직도(출처 : 금융보안원 홈페이지) |
\r\n
\r\n
이 가운데 보안관제팀은 금융권을 노린 해킹 등 다양한 사이버 위협 및 침해시도를 24시간 365일 모니터링하는 금융권 통합보안관제센터의 역할을 수행한다.
\r\n
\r\n
이들은 금융부문 보안관제를 담당하는 만큼 금융회사를 사칭하는 피싱·파밍 사이트를 탐지·차단하고, 정보공유포털, 이메일, SMS 등의 방법으로 각종 위협정보와 대응방안을 181개 회원사를 대상으로 전파·공유하는 사이버위협 정보공유체계의 중심에 서 있다.
\r\n
\r\n
뿐만 아니라 금융부문 사이버공격 트렌드를 분석해 보고서를 발간하고, 금융전산 사이버 위기 예·경보 발령내역을 전파한다. 이와 관련해서 금융보안원은 전자금융사고 예방 및 피해확산 방지를 위해 ‘이상금융거래 정보공유시스템’을 현재 구축 추진 중이다.
\r\n
\r\n
또한, 침해대응훈련팀은 각 금융회사의 침해사고 대응능력을 길러주는 역할을 수행한다. 해킹, 디도스 공격 등 다양한 전자적 침해사고에 대한 침해사고 대응훈련을 회원사 대상으로 연중 실시한다. 이와 함께 금융회사를 대상으로 모의 디도스 공격을 수행하면서 금융회사의 대응체계를 점검하는가 하면, 금융회사 서버를 대상으로 취약점 스캔 등의 업무를 수행하기도 한다.
\r\n
\r\n
더욱이 최근에는 공격 대상을 특정 짓는 표적형 사이버공격이 많이 발생한다. 이에 금보원 보안관제본부는 금융회사 내부직원을 대상으로 가상의 악성코드가 포함된 이메일을 발송하고 탐지, 치료 등 금융회사의 대응체계를 점검해 이러한 피해를 사전에 예방하는 역할도 수행한다.
\r\n
\r\n
이렇게 철저하게 모니터링하고, 훈련을 진행하지만 공격을 100% 다 막을 수는 없는 게 현실이다. 만약 금융회사에 실제로 해킹 공격이 발생하면 어떻게 대처할까?
\r\n
\r\n
먼저 해킹 등 전자적 침해시도가 탐지될 경우 침해시도의 유효성을 분석·판단해 유효하다고 판단되면 해당 내역을 금융회사에 즉시 전파하고 대응방안을 안내한다. 이후 추가 공격상황 및 대응방안을 전체 금융회사에 공유한다. 필요시 침해위협대응팀에서 디지털 포렌식 등을 통한 정밀분석을 진행하기도 한다.
\r\n
\r\n
최근 주로 발생하는 공격은 UDP 프로토콜 기반의 반사증폭 디도스(Distributed Reflection Denial Of Service, DRDOS) 공격이다. DRDOS는 네트워크의 프로토콜 구조의 취약점을 이용해 일반 시스템을 공격자로 사용하는 공격 수법으로, 방어가 까다로운 것이 특징이다.
\r\n
\r\n
얼마 전 이슈가 됐던 DD4BC의 디도스 공격도 이런 수법을 사용했다. 이 외에도 봇넷 등의 서비스 탐색 관련 이벤트와 배시(bash), PHP 취약점 공격 등이 탐지되고 있다. 이처럼 무작위적인 공격, 취약점 탐색 접근 시도가 대부분이며, 타깃화된 정교한 공격시도는 비교적 적은 수가 탐지되고 있다는 게 금보원 측의 설명이다.
\r\n
\r\n\r\n\r\n\r\n| \r\n .jpg)
|
\r\n\r\n| ▲(왼쪽부터)금융보안원 보안관제본부 박성수 관제기획팀장, 오중효 보안관제팀장, 장지현 침해대응훈련팀장, 권기남 침해대응기획팀장 |
\r\n
금융권 정보보안을 책임지는 만큼 내부 임직원에 대한 보안교육도 중요하다. 직원들의 전문역량을 강화하기 위해 필요한 외부교육을 지속적으로 실시하고 있다. 최신 침해위협에 대한 내부 스터디나 업무 수행 로드맵을 만들어 전입·신입 직원이 업무수행에 필요한 지식이나 역량을 신속하게 습득할 수 있도록 하고 있다.
\r\n
\r\n
일을 하면서 느끼는 애로사항에 대해 “각 금융회사들마다 상황과 여건은 물론 이해관계도 다릅니다. 이런 모든 금융회사들의 이해와 협조를 이끌어 내고 요구를 만족시키는 게 쉽지 않다”는 대답을 들었다.
\r\n
\r\n
아울러 금융회사 자체에서도 금융권 정보보호 수준 향상을 위해 지속적으로 힘써줄 것을 당부했다. “금융회사에서도 전문 보안인력을 확보해 금융 ISAC과 함께 금융권 보안수준을 한 단계 끌어올리는 것이 필요합니다. 또한, 탐지된 침해시도에 대해 상호 협조해 분석하고 대응하는 것이 중요하며, 금융 ISAC뿐 아니라 금융회사가 파악한 위협을 공유해 금융권 전체의 보안수준을 높이는 노력이 필요합니다.”
\r\n
\r\n
인터뷰를 진행한 금융보안원 보안관제본부 팀장들은 한 목소리로 앞으로 금융보안원이 나아갈 방향에 대한 포부를 밝혔다. “금보원의 설립목적에 맞게 전문역량을 잘 쌓아 우리나라 전체 금융기관들이 안심할 수 있는 세계 일류의 전자금융환경을 만들기 위해 최선의 노력을 다하겠습니다.”
\r\n
[글 시큐리티월드 민세아 기자(sw@infothe.com)]
<저작권자 : (www.securityworldmag.co.kr) 무단전재-재배포금지>