사건이 알려진 뒤, 하나의 비밀번호를 여러 계정에 쓰는 이용자 문제라는 입장과 탐지·대응을 제대로 못한 은행 측 문제라는 입장이 대립했습니다.
이른바 ‘크리덴셜 스터핑’ 공격이란 공격자가 이미 확보한 크리덴셜(로그인 정보 등 암호화한 개인정보)을 다른 계정들에 마구 대입하는(stuffing) 방식으로 이용자 정보를 침해하는 것을 말합니다.
동일한 비밀번호를 여러 계정에서 사용하거나 이전에 사용했던 비밀번호를 다시 사용한다면 다른 곳에서 유출된 정보로 한꺼번에 피해를 입을 수 있어 매우 위험합니다!
우리은행의 경우에도 공격자는 크리덴셜 스터핑을 통해 고객정보 56,000건에 접근하는 데 성공했죠. 크리덴셜 스터핑은 정당한 이용자, 즉 실제 고객의 ID·비밀번호 조합을 사용하기 때문에 해당 정보 입력 시 은행 시스템은 정당한 이용자라고 판단합니다.
다만, 이용자 부주의 만으로 보기엔 은행 측에서 추가적인 보안을 구축했어야 한다는 비판도 따랐습니다. 다른 측면에서 비정상적인 접근을 차단할 방법이 있고, 크리덴셜 스터핑은 가장 기초적인 공격 중 하나이기 때문에 이를 막기 위한 적절한 조치가 있었어야 한다는 지적입니다.
우리은행이 공격 탐지 후 적절한 시간 내 소관기관에 보고했는지에 대한 의문도 남아있는 상태입니다. 전자금융감독규정 제73조는 사고 발생 시 지체 없이 금융감독원장에게 보고하도록 규정하고 있습니다.
[오다인 기자(boan2@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>