2일 카드업계에 따르면 롯데카드는 지난달 26일 서버 점검 과정에서 특정 서버에 설치된 악성 코드를 확인하고 전체 서버를 대상으로 정밀 조사를 진행했다. 조사 결과 3개 서버에서 2종의 악성 코드와 5종의 웹 셸이 발견됐으며 이를 즉시 삭제했다.
웹 셸은 해커가 원격으로 웹 서버를 제어할 수 있도록 하는 웹 서버 특화 악성 코드다. 공격자가 웹 셸을 설치할 경우 서버에 지속적으로 접근하며 시스템을 조작하거나 추가 악성 코드를 설치할 수 있어 보안 사고의 주요 경로로 지목된다.
금융권에서는 고객 정보와 결제 데이터가 집중된 서버를 대상으로 한 공격 시도가 지속적으로 발생하는 만큼 관련 보안 관리의 중요성이 강조되고 있다.
롯데카드는 같은 달 31일 온라인 결제 서버에서 외부 공격자가 자료 유출을 시도한 흔적을 발견하고 이날 금융감독원에 신고했다.
롯데카드 관계자는 "자료 유출 시도 흔적을 발견하고 외부 조사 업체를 통해 정밀 조사를 진행했다"며 "현재까지 고객 정보 등 주요 정보의 외부 유출이나 랜섬웨어 감염 등 심각한 악성코드는 확인되지 않았다"고 말했다.
금융감독원은 사고 보고를 받은 뒤 비상 대응 체계를 가동하고 현장검사를 통해 사고 경위와 피해 규모를 점검할 방침이다. 또한 롯데카드가 고객 피해 최소화를 위한 대응 방안을 마련하도록 조치했다.
롯데카드는 금융감독원 조치에 따라 전용 콜센터를 구축하고 이상금융거래 모니터링을 강화할 예정이다. 카드 부정 사용 피해가 발생할 경우 전액 보상 절차도 마련할 계획이다. 금융당국은 사고 이후 추가 피해가 발생하지 않도록 이상 거래 탐지와 고객 안내 체계를 강화하도록 주문한 것으로 전해졌다.
금융감독원이 국회 정무위원회 소속 강민국 의원실에 제출한 자료에 따르면 롯데카드의 최초 해킹 발생 시점은 지난달 14일 오후 7시경으로 파악됐다. 이후 15일까지 이틀간 온라인 결제 서버를 대상으로 해킹 시도가 이어졌으며 실제 내부 파일의 외부 반출은 2회 발생한 것으로 나타났다.
다만 현재까지 고객 정보가 포함된 자료가 외부로 유출됐는지 여부는 확인되지 않은 상태다. 금융당국과 롯데카드는 유출된 파일의 성격과 포함된 정보 여부 등을 중심으로 추가 조사를 진행하고 있다.
금융권에서는 해킹 발생 시점과 발견 시점 사이의 시간 차이가 있었던 만큼 내부 보안 점검 체계와 이상 징후 탐지 시스템에 대한 점검 필요성도 제기되고 있다.
금융감독원은 이번 사고를 계기로 카드사를 포함한 금융권 전반의 보안 관리 체계도 점검할 가능성이 있는 것으로 알려졌다. 최근 금융권에서는 해킹 시도와 악성 코드 공격이 지속적으로 증가하고 있어 내부 서버 관리와 외부 침입 탐지 시스템을 강화해야 한다는 지적이 이어지고 있다.
이찬진 금융감독원장은 이날 열린 임원회의에서 롯데카드 해킹 사고와 관련해 비상 대응 체계 가동과 현장검사를 통한 사고 원인 및 피해 규모 점검을 지시했다.
이 원장은 “최고 경영자 책임 하에 소비자 보호 관점에서 자체 금융 보안 관리 체계를 전면 재점검해야 한다”며 “관리 소홀로 인한 금융 보안 사고에 대해서는 엄정하게 제재할 것”이라고 말했다.









































댓글 더보기