사건 개요
- SGI서울보증이 7월 랜섬웨어 공격을 받아 3일간 시스템 장애 발생.
- 금융당국 점검 결과, 기본적인 내부통제 부실이 드러남.
공격 경로와 원인
- 약 한 달간 잠복한 악성코드가 VPN 보안 취약점을 통해 침투.
- VPN 비밀번호가 **기본값 ‘0000’**으로 설정된 채 장기간 사용됨.
- 관리자 계정 비밀번호 또한 단순 문자 조합으로 설정 → 해커가 손쉽게 침투.
- 방화벽 미설정, 계정 관리 부실 → 계정 하나 뚫리면 서버 32대 동시 해킹 가능.
백업 관리 부실
- 해커가 DR센터, 일별·월별 백업을 차례로 암호화.
- 마지막 보루인 소산백업조차 전산망과 연결해둬 랜섬웨어에 감염.
- 남아 있던 백업은 전체의 20%뿐 → 금융보안원 도움으로 겨우 복구.
보안 인력 및 대응
- 보안 담당 직원은 4명에 불과, 평일 낮만 근무.
- 주말·야간은 외주 인력 원격 관리 → 실제 공격도 토요일에 발생.
- 사고 인지는 공격 발생 후 하루 이상 경과한 일요일 오후에야 가능.
파급 위험
- 은행들이 보증대출 업무를 일시적으로 거부 → 전세대출 등 서민 금융 차질 우려.
- 금융당국이 개입해 시스템 리스크 확산을 방지.
- 개인정보 유출 여부는 아직 확인 불가 → 확인 시 기관·개인 제재 및 과징금 가능.
법적·제도적 문제
- 전자금융거래법 제21조 위반 소지 (안전성 확보 의무 불이행).
- 금융위원회, 개인정보보호위원회가 각각 별도 제재 가능.
'정보보안 > 정책 및 기술' 카테고리의 다른 글
한국 정부 해킹, 최소 올해 1월 시작 (0) | 2025.08.26 |
---|---|
금융사 해킹 사고 실시간 공유망 구축- 카톡으로 즉시 전파 (1) | 2025.08.19 |
생성형 AI에 남김 대화 비밀유지 될까? (5) | 2025.08.12 |
SGI서울보증 해킹 분석. "13.2TB 민감정보 탈취" (4) | 2025.08.05 |
휴가철 중고 스마트폰 거래 증가와 개인정보 유출 (1) | 2025.07.11 |