[한스경제 김서연] 세계 각국에 확산 중인 워너크라이(WannaCry) 랜섬웨어 피해에 대해 은행들도 대비 태세를 갖추고 있다. 현재까지 감염된 사례가 없고 특이사항이 발견되지 않았지만 렌섬웨어 280종의 변종이 2차 공격 태세를 돌입하고 있어 긴장의 끈을 놓지 않고 있다. 은행권은 기존 보안태세를 조금 더 강화하고 사내 공지사항을 한 번 더 임직원들에게 전달하는 등 보안에 만전을 기하고 있다.

랜섬웨어는 중요파일을 암호화한 뒤 이를 푸는 대가로 금전을 요구하는 악성 프로그램이다. 이번에 유포된 워너크라이 랜섬웨어는 마이크로소프트 윈도 운영체제의 취약점을 활용해 인터넷 네트워크를 타고 급속도로 퍼지는 점이 특징이다. 회사 내에서 한 대만 감염돼도 파일공유 기능을 통해 다른 컴퓨터로 순식간에 확산한다.

특히 전 세계적으로 워너크라이 랜섬웨어 280여종이 등장했다. 랜섬웨어 확산을 방지하는 킬 스위치가 발견됐지만 이를 우회하는 변종이 대표적이다.

▲ 15일 오전 서울 송파구 한국인터넷진흥원(KISA) 종합상황실에서 직원들이 대규모 랜섬웨어 공격과 관련해 상황을 주시하고 있다. 사진=연합뉴스

16일 은행권에 따르면 신한·국민·KEB하나·우리·농협·기업은행 등 시중은행 정보보호부서는 랜섬웨어 침입에 앞서 발 빠르게 대응 중이다.

먼저 신한은행은 지난 주말 비상근무체제에 돌입해 정보보호본부 직원들이 윈도우 보안 업데이트, 백신을 최신 버전으로 업데이트했다. 임직원들에 대해서는 의심되는 이메일의 반입을 자제하고 불필요한 인터넷 접속 및 파일 다운로드의 금지를 권하고 있다. 신한은행 관계자는 “지금까지 특이사항은 발견되지 않았고 계속 모니터링 중이다”고 말했다.

국민은행은 비상대응 매뉴얼에 따라 보안관제 인력을 추가하는 등 비상근무체제로 전환해 24시간 비상근무 태세를 유지하고 있다. 또, 국민은행과 그룹사 간 보안관제 및 이상징후와 관련해 정보 공유체제를 강화하고 비상상황에 대비해 감독기관, 금융보안원 등 유관기관과 핫라인 유지 및 상시 점검 체계를 가동하고 있다.

국민은행 관계자는 “전 직원에게 출처 미확인 메일 열람금지 등 사이버보안에 대한 행동요령을 전파했고, PC내 이상징후 감지 시 헬프데스크로 즉시 연락하여 조치할 수 있도록 대응체계를 마련했다”면서 직원들 역시 보안에 힘쓰고 있다고 설명했다.

KEB하나은행 역시 실시간으로 랜섬웨어 관련 이상징후를 모니터링 중이다. 이미 모니터링 및 단말 검사를 마쳤고 전 직원 PC단말기 및 전 ATM을 대상으로 보안패치 및 바이러스백신을 최신버전으로 유지하고 있다. 현재까지 ATM 등에 특이사항이 발견된 적이 없다는 것이 KEB하나은행의 설명이다.

우리은행은 15일 정보보호부에서 전 임직원을 대상으로 정보보안 공지사항을 내렸다. 종합상황실에서 모니터링 체제도 늘 시행 중이다. 우리은행 관계자는 “물리적 망분리로 내부 PC와 외부 PC가 완전히 분리돼 랜섬웨어 이슈가 없다”며 “랜섬웨어 뿐 아니라 북한 사이버테러 등에도 늘 대비하고 있다”고 말했다.

물리적 망분리는 내부와 외부의 네트워크 망을 분리해 외부의 침입과 내부의 정보 유출을 막는 것을 말한다. 예를 들어 업무망과 개발망이 물리적으로 분리되어야 한다면 한 자리에 2개의 랜선과 2대의 컴퓨터가 사용되는 것으로 설명할 수 있다.

농협은행은 ▲IT센터에 연결되어 운용되는 업무용 PC 및 인터넷 망분리 PC ▲사설인터넷망에 연결되어 있거나 독립적으로 운영하는 윈도우 PC와 서버로 나누어 보안을 강화했다. 농협은행 역시 임직원들에게 보안 준수사항을 전달하고 업무와 무관한 인터넷 사용을 자제시키며 랜섬웨어에 대비하고 있다.

기업은행은 행내 비상계획에 따라 보안관제인력을 증원하는 등 근무 태세를 강화했고, PC백신, 운영체제 업데이트 설정 등 필요한 기술적 보호조치를 수행했다. 추가로 전 임직원에 대해 출처가 불명확한 이메일 열람을 금지하는 등 보안 유의사항을 공지했다.

김서연 기자

저작권자 © 한스경제 무단전재 및 재배포 금지