금융회사 모의해킹해보니..."접근제어솔루션·그룹웨어 등 구멍"

'금보원 레드팀' 원요한 책임 'FISCON 2025'서 밝혀...크게 세 종류서 취약점 발견

컴퓨팅입력 :2025/11/21 16:59    수정: 2025/11/21 17:01

금융권의 모의해킹 결과 기술적·관리적 취약점의 연계를 통해 접근제어 솔루션을 공격하고 내부 데이터를 탈취하는 보안 미흡 사항이 발견됐다.

금융보안원의 레드팀 역할을 수행하고 있는 '레드 아이리스' 팀 소속 원요한 금융보안원 책임은 20일 개최된 'FISCON 2025' 행사에서 이같이 밝혔다.

그는 금융 회사들을 모의해킹한 결과 3가지 종류로 요약할 수 있는 주요 취약점이 발견됐다고 설명했다.

원요한 금융보안원 책임이 금융 회사들의 모의해킹 결과에 대해 발표하고 있다.

우선 내부에서 외부로 공격이 이어지는 경우 금융 회사가 외주를 맡기는 접근제어 솔루션을 통한 공격이 지목됐다. 원 책임은 취약한 서버나 임직원 PC를 공격해 접근제어 솔루션을 경우하고, 고객센터, 메일 서버 등 내부 데이터를 탈취하는 식으로 공격이 가능했었다고 모의해킹 결과에 대해 발표했다.

내부에서 외부로 이어지는 공격 유형의 경우 발견된 취약점 및 공격 흐름.

외부에서 내부로 이어지는 공격의 경우 그룹웨어나, 접근제어 솔루션을 공격해 서버 계정, 임직원 계정 탈취가 가능했던 것으로 확인됐다.

또 내부에서 금융 회사가 사용하는 클라우드로의 접근할 수 있는 취약점도 식별됐다. 마찬가지로 접근제어 솔루션이 공격 대상에 포함됐으며, NAC(네트워크 접근 제어) 솔루션도 공격 대상에 포함됐다. 이 경우 클라우드 서버 탈취 등 결과를 초래할 수 있다고 원 책임은 밝혔다.

관련기사

원 책임은 3가지 모두 기술적, 관리적 취약점의 연계를 통해 공격을 수행할 수 있다는 공통점이 확인됐다고 지적했다.

그는 이같은 취약점에 대응하기 위해 기술적으로는 ▲취약점 관리 체계 강화 ▲백신 우회에 대한 대응 강화 ▲로그·세션·인증정보 보안 강화 등의 대책이 필요하다고 주문했다. 아울러 관리적 대응 방안으로는 ▲솔루션 설정 및 계정 운영 가이드라인 수립 ▲망분리 환경 내 예외 서버 정기 점검 ▲중요 정보의 분산 보호 및 비인가 접근 모니터링 등의 대책이 필요하다고 제언했다. 이 외에도 단계적 제로트러스트 도입, 조직문화 및 인식 개선 등의 방안도 뒷받침돼야 한다고 강조했다.