3.20 금융권 전산사고, 농협중앙회 등 제재조치

일반입력 :2013/12/05 13:51

손경호 기자

3.20 사이버 테러를 통해 전산망 장애를 겪었던 농협은행, 농협생명보험, 농협손해보험, 신한은행, 제주은행 등 5개 금융회사가 보안대책 수립 미흡, 운용 소홀 등으로 주의 및 제재조치를 받았다.

5일 금융감독원은 해당 금융회사에 대한 부문검사를 실시한 결과 농협은행, 농협생보 및 손보의 IT업무를 위탁운영해 온 농협중앙회에 대해서는 감독관청인 농림축산식품부에 위규사실을 통보했다고 밝혔다.

금감원은 조사 대상 중 농협은행, 농협생보 및 손보는 IT위탁업무에 대한 감독책임을 물어 기관주의 조치와 함께 임직원 15명을 제재 조치했다.

또한 신한은행(5명), 제주은행(3명) 등에 대해서도 관리자 계정 관리 부실, 백신업데이트 서버 관리 소홀 등으로 기관주의 및 임직원 제재 조치가 이뤄졌다.

이 중 농협중앙회는 백신업데이트 서버 및 방화벽 접속 서비스 번호에 대한 통제를 소홀히 하고, 방화벽 접근통제정책 관련 취약점을 발견했음에도 적절한 보완대책을 취하지 않았다는 점이 지적됐다. 또한 백신업데이트 서버의 작동상태를 주기적으로 점검하지 않아 장기간 비정상 접근을 허용한 점도 관리소홀 책임이 있다고 금감원은 밝혔다.

이밖에도 정기적인 서버점검 과정에서 전산시스템 장애에 대응할 수 있는 서버 이중화 조치를 취하지 않았다는 점도 문제로 나타났다. 전산데이터에 대한 백업 등 절차를 부적절하게 운영해 데이터 손실을 초래했기 때문이다.

농협은행, 농협생보 및 손보에 대해서는 농협중앙회에만 IT업무를 위탁, 자체 인력과 조직을 확보하지 않았던 점, 별도의 보안대책 및 내부통제방안 등을 마련하지 않았다는 점이 지적됐다.

관련기사

신한은행은 보안성을 강화할 수 있는 통합계정관리시스템, 일회용 비밀번호 적용 등의 보호대책을 적용하지 않은 채 사용자 계정, 비밀번호를 업무용 PC에 저장해 자동로그인 기능을 사용해 공격 위험에 노출됐다. 테스트서버 계정으로 운영서버에 접속을 허용, 그룹웨어 관리자 비밀번호를 오랫동안 변경하지 않은 점 등이 문제가 됐다.

제주은행은 운영 담당자, 개발 담당자 및 영업점 등의 네트워크가 별도로 분리되지 않았고, 백신업데이트 서버에 대한 접속 서비스 번호를 관리하지 않아 외부 해커의 원격접속을 허용했다.