SGI서울보증 랜섬웨어 사태 요약

사건 개요

  • SGI서울보증이 7월 랜섬웨어 공격을 받아 3일간 시스템 장애 발생.
  • 금융당국 점검 결과, 기본적인 내부통제 부실이 드러남.

 

공격 경로와 원인

  • 약 한 달간 잠복한 악성코드가 VPN 보안 취약점을 통해 침투.
  • VPN 비밀번호가 **기본값 ‘0000’**으로 설정된 채 장기간 사용됨.
  • 관리자 계정 비밀번호 또한 단순 문자 조합으로 설정 → 해커가 손쉽게 침투.
  • 방화벽 미설정, 계정 관리 부실 → 계정 하나 뚫리면 서버 32대 동시 해킹 가능.

 

백업 관리 부실

  • 해커가 DR센터, 일별·월별 백업을 차례로 암호화.
  • 마지막 보루인 소산백업조차 전산망과 연결해둬 랜섬웨어에 감염.
  • 남아 있던 백업은 전체의 20%뿐 → 금융보안원 도움으로 겨우 복구.

 

보안 인력 및 대응

  • 보안 담당 직원은 4명에 불과, 평일 낮만 근무.
  • 주말·야간은 외주 인력 원격 관리 → 실제 공격도 토요일에 발생.
  • 사고 인지는 공격 발생 후 하루 이상 경과한 일요일 오후에야 가능.

 

파급 위험

  • 은행들이 보증대출 업무를 일시적으로 거부 → 전세대출 등 서민 금융 차질 우려.
  • 금융당국이 개입해 시스템 리스크 확산을 방지.
  • 개인정보 유출 여부는 아직 확인 불가 → 확인 시 기관·개인 제재 및 과징금 가능.

 

법적·제도적 문제

  • 전자금융거래법 제21조 위반 소지 (안전성 확보 의무 불이행).
  • 금융위원회, 개인정보보호위원회가 각각 별도 제재 가능.