2024-04-27 13:15 (토)
금융기관의 새로운 위협…Operation High Roller
상태바
금융기관의 새로운 위협…Operation High Roller
  • 길민권
  • 승인 2012.07.02 03:00
이 기사를 공유합니다

스파이아이나 제우스 등이 사용한 공격과 크게 달라
[박춘식 교수의 보안이야기] 지금까지 예상했던 위협 수준을 훨씬 상회하는 기존의 방어대책으로는 대응할 수 없는 수준까지 이르는 사이버 보안 역사에 있어서 중대한 전환점이 몇 가지 있다.
 
하나는 Operation Aurora. 고도의 표적형 공격에 의해 세계 굴지의 IT기업이나 시큐리티 기업 등도 피해를 받았으며, APT라는 단어가 일반적으로 알려지게 되었다.
 
두번째는 Stuxnet. 복수의 시큐리티 시스템을 연결하고, 폐쇄된 환경에 있어 난공불락이라고 생각되는 핵 시스템에 침입해 원심분리기를 파괴하고 말았다.
 
McAfee와 Guardian Analytics의 공동으로 발표한 Operation High Roller에 관한 보고서를 보면, 예상하고 있던 위협 수준을 대폭으로 상회하는 지금까지의 일반적인 방어책으로는 대응할 수 없는 수준까지 이르고 있다고 한다.
 
이런 의미로, 이번 사이버 공격은 금융기관에 대한 새로운 위협의 시작을 시사하는 것이다. 이번 사건에서는 세계적인 법 집행기관에서 60대에 이르는 불법행위를 행한 서버를 압수했다.
 
조사 결과, 피해를 받은 유럽 국가, 미국과 컬럼비아에 있는 각종 금융 기관, 세계 수천에 이르는 기업과 거금을 맡긴 개인에 이르고 있다.
 
지금까지의 스파이아이(SpyEye)나 제우스(Zeus) 등의 맬웨어를 사용한 공격과 크게 다른 것은 다음과 같다.
 
1. 사람의 손을 거치지 않고 자동적으로 계좌로부터 일정 금액을 빨아올리는 시스템을 구축하여 신속하게 광범위한 공격을 실시.
 
2. Man-in-the-Browser(MITB)공격에 의해, 피해자 클라이언트로부터의 불법송금 지시만이 아니며, 인증 정보를 훔친 후, 불법 서버로부터 은행 포털 사이트에 액세스하여 불법 송금을 자동적으로 지시.
 
3. 곧바로, 앞잡이가 체포되지 않도록 해외에 송금하여, 앞잡이로부터 사기 조직에 대한 송금은 Western Union이나 Liberty Reserve 등의 인터넷통화서비스 이용해서 익명성을 높임.
 
4. 공격자는 내부의 금융시스템에 정통하여, 금융기관이 가지고 있는 불법계좌거래탐지시스템에 탐지되지 않도록 공격.
 
5. 불법송금이 종료된 후도, 거래 내용을 사용자에게 통지하는 메일을 자동적으로 삭제하여 교묘하게 숨기는 공작을 행한다.
 
6. 유럽 금융기관에서 표준으로 사용되고 있는 IC카드에 의한 2-factor 인증을 우회하여 공격.
 
이들의 교묘한 공격에 의해 실질적으로 2개월간이라는 짧은 기간에 최저 6,000만 유로에서 최고 20억 유로(약 2조8천 억원)의 사기를 행하고 있다.
 
이 범죄 조직에 의한 사기 성공은 경악할 만한 것이다. 이와 같은 공격에 대한 효과적인 대책은 먼저 모든 사용자에게 이러한 위협이 미칠 가능성이 있음을 널리 알리는 것이 필요하며 사용자 각자가 주의하여 이용하고 있는 단말 PC의 시큐리티를 근본적으로 높일 필요가 있다.
 
맥아피는 다층방어 기술을 단말 PC에 적용해야만 한다고 생각하고 있다.(ITmedia. 2012.06.27) 
[박춘식 서울여자대학교 정보보호학과 교수]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★