미 유통업체 '타깃' 개인정보유출, 국내 3.20 사이버테러와 유사
2014-02-24 14:53
타깃 공격보다 위력적인 사이버테러 국내서 발생할 가능성 높아 대비 시급
아주경제 장윤정 기자 = 지난해 연말 약 1억1000만건의 개인정보를 유출한 미국 유통업체 '타깃(Target)'의 초기 공격방식이 국내서 발생했던 3.20, 6.25 사이버테러와 유사하다는 지적이 나왔다.
3.20, 6.25 사이버테러 당시 개인정보 유출이나 금융자산 탈취 등 직접적인 고객 피해는 없었다.
하지만 POS(판매시점정보관리시스템)에 설치된 악성코드로 약 1억1000만건의 개인정보가 유출된 타깃의 공격 방식이 3.20 사이버테러와 유사하다는 것은 국내에도 얼마든지 타깃과 유사한, 아니 타깃 공격보다 몇 배 위력적인 공격이 발생할 수 있음을 의미한다.
국내 보안전문가들은 "한국은 주민등록번호를 사용하기 때문에 주민번호, 카드정보 등 개인정보 유출사고 발생 시 해외보다 더 큰 피해를 입을 수 있다"며 "특히 POS 단말에 대한 보안이 취약한 가운데 3.20 사이버테러와 유사한 형태의 공격이 POS를 통해 발생한다면 피해는 걷잡을 수 없을 정도로 막대할지 모른다"고 경고했다.
인포메이션위크 최신호에 따르면 타깃의 공격을 포렌직 등으로 정밀 검사해 본 결과 지난해 국내를 덮쳤던 3.20 사이버테러와 유사한 정보탈취형 악성코드가 대량 유포된 흔적이 발견됐다.
인포메이션위크는 "타깃의 초기 공격 형태가 내부 보안솔루션이나 PMS와 같은 애플리케이션 자동 업데이트 시스템 등을 이용해 악성코드를 일괄 배포한 이후 데이터를 삭제한 한국의 3.20, 6.26 사이버공격 사례와 유사할 수도 있다"라며 "내부망 침입 이후 중앙 통제 시스템을 이용, 일괄로 전체 POS 시스템에 정보 탈취형 악성코드를 감염시킨 형태가 비슷하다"고 밝혔다.
또 3.20 사이버테러는 데이터 삭제 등의 피해가 발생했지만 타켓은 분리된 내부망에서의 대량 정보 탈취에 이용된 점은 양 사건의 차이점이라고 인포메이션위크는 설명했다.
글로벌 보안업체 트렌드마이크로도 한국의 6.25 사이버테러 당시 자동 애플리케이션 업데이트 장치에 의해 악성코드가 유포된 사례를 들며 타깃 공격과의 유사점을 지적한 바 있다.
이에 대해 전상훈 빛스캔 이사는 "일상적인 해킹으로 POS 4만대의 권한을 장악해 움직이기에는 시일이 소요될 수 있지만 국내 3.20 공격과 같이 중앙 업데이트 장비를 이용해 일괄 배포, 한 곳으로 정보 수집을 한다면 문제의 양상은 달라지는 것"이라고 말했다. 특히 전 이사는 "내부, 외부망을 분리해 망관리를 하더라도 외부와의 접점을 관리하지못한다면 해커의 공격으로부터 자유로울 수 없다"고 덧붙였다.
이어 그는 "3.20이 해외 해킹 사례에서 대표적으로 언급되는 가운데 유사한 공격이 재발하지 않도록 자동업데이트 시스템 및 POS 등 관련 시스템 전반에 대한 재점검으로 유사한 사고 발생을 방지해야 할 시점"이라고 강조했다.
미국 유통업체 타깃의 해킹 사건은 블랙프라이데이를 포함해 2013년 말 수주일동안 소매업체의 네트워크에 공격자가 침투해 POS 시스템에 악성코드를 설치, 이를 통해 약 4000만명에 달하는 미국 대형유통마트 타겟 구매자의 신용카드 정보가 유출된 사건을 말한다. 이외에도 7000만명의 고객명, 주소, 전화번호와 같은 개인정보도 유출됐다.