The Cyber Terror on March 20 and Its Countermeasures
The Cyber Terror on March 20 and Its Countermeasures
  • Korea IT Times (info@koreaittimes.com)
  • 승인 2013.05.15 09:19
  • 댓글 0
이 기사를 공유합니다

SEOUL, KOREA - According to the joint response team comprised of experts from the private sectors, the government and the military, the cyber attack against Korea’s financial institutions on March 20 was done by the North after building a very detailed plan at least eight months beforehand.

The analysis result of the report on the status of ‘banking network security TF’ this journal obtained from the financial authorities shows that hackers launched various cyber attacks to cripple the banking network on March 10. It was confirmed that they used new or metamorphic codes to avoid the detection of malicious codes. And vulnerabilities of web servers, PMS servers and PCs were their main targets.

“Even if banks are jointly monitoring their systems through ISAC, they’ve failed to share information on malicious codes and vulnerabilities of servers and terminals,” says a senior official from the security TF.

The financial institutions have formed their TF to thoroughly inspect the security systems of nonmonetary institutions including stock firms, insurance companies and card companies until May.

Those banks whose systems were hacked have started to separate their internal and external networks to prevent possible cyber attacks. Shinhan Bank has a plan to complete their network partition before June. Jeju Bank is going to divide their integrated network into internal and external parts. NH Bank is also planning to improve their security systems.


3.20테러 그후...금융권 침투원인과 대책방안

지난 3월 20일 발생한 금융기관의 사이버테러는 북한이 최소 8개월 전부터 치밀히 준비한 소행이라는 게 민·관·군 합동대응팀의 공식 결론이다. 금융권 또한 자체 조사 결과 지난해부터 북한이 악성코드를 유포해 사이버테러를 준비해왔다는 데 초점을 맞추고 `금융전산만 해킹` 기술을 파악하는데 주력하고 있다.

본지가 입수한 금융당국으로부터 입수한 `금융전산 보안 TF` 현황 보고 문건을 분석한 결과, 3.10 전산망 마비사태 시 해커는 다양한 공격방법을 사용한 것으로 확인됐다. 악성코드 탐지를 회피하기 위해 신종 또는 변종코드를 사용했다. 웹서버 취약점, PMS 서버 취약점을 집중 공격했고, 서버에 비해 보안이 취약한 PC단말기를 공격했다.

보안TF 고위 관계자는 “금융회사가 ISAC을 통해 공동 관제를 실시하고 있지만, 악성코드 정보와 서버, 단말기 취약점은 정보공유가 되지 않았다”고 말했다. 금융회사마다 연 1회 이상 재해복구 훈련을 실시하고 있지만 이번 3.20 사고 복구과정에서 취약점을 드러냈다는게 금융권 분석이다.

현재 금융권은 금융당국 주도로 TF를 꾸려 5월까지 은행뿐 아니라 증권, 보험, 카드 등 제 2금융권에 대해서 보안체계 전면 재점검을 실시 중이다.

지난 4월 말에는 정보통신기반시설에 대해 미래부 등과 합동 점검을 실시했다. 또 전 금융권 보안실태 서면점검과 모범규준 이행점검을 이달까지 마무리할 방침이다. 전산 장애를 겪은 해당 은행도 망분리 등 해킹 차단을 위한 투자를 시작했다. 신한은행은 IT부서와 본부 망분리작업을 추진 중이며, 오는 6월까지 전 영업점의 망분리 작업을 완료할 방침이다. 제주은행도 3·20 장애 사태 이후 IT부서의 내외부망 분리작업에 착수한다. 이 달 IT부문 망 분리작업을 시작으로 다른 부서의 망 분리 작업도 점진적으로 추진할 방침이다.

농협도 최근 3개 협력사와 `NH농협 e금융 신 보안서비스 공동개발 업무 협약식`을 체결하고 보안 고도화 작업에 나섰다. 스마트 QR보안카드와 피싱문자메시지 차단시스템, 나만의 은행주소 서비스 고도화를 순차적으로 선보인다.

길재식기자 osolgil@etnews.com

**Article provided by etnews [Korea IT News]

[Reference] :  http://english.etnews.com/internet/2766853_1299.html 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • #1206, 36-4 Yeouido-dong, Yeongdeungpo-gu, Seoul, Korea(Postal Code 07331)
  • 서울특별시 영등포구 여의도동 36-4 (국제금융로8길 34) / 오륜빌딩 1206호
  • URL: www.koreaittimes.com / m.koreaittimes.com. Editorial Div. 02-578-0434 / 010-2442-9446. Email: info@koreaittimes.com.
  • Publisher: Monica Younsoo Chung. Chief Editorial Writer: Kim Hyoung-joong. CEO: Lee Kap-soo. Editor: Jung Yeon-jin.
  • Juvenile Protection Manager: Yeon Choul-woong. IT Times Canada: Willow St. Vancouver BC, Canada / 070-7008-0005.
  • Copyright(C) Korea IT Times, Allrights reserved.
ND소프트