닫기

글로벌이코노믹

금융보안원, “코로나19 악용 사이버공격 급증...금융회사 대응은 양호”

공유
0

금융보안원, “코로나19 악용 사이버공격 급증...금융회사 대응은 양호”

지능형지속위협(APT)그룹 중 한곳인 마카오그룹이 코로나19를 악용한 문자메시지를 통해 스미싱을 시도하고 있다. 사진=금융보안원
지능형지속위협(APT)그룹 중 한곳인 마카오그룹이 코로나19를 악용한 문자메시지를 통해 스미싱을 시도하고 있다. 사진=금융보안원
코로나19 위기를 악용한 금융부문의 사이버공격이 급증하고 있으나 금융회사들은 심각한 위협사례없이 양호한 대응을 보이는 것으로 나타났다.

29일 금융보안원이 발간한 ‘코로나19 금융부문 사이버 위협동향’ 보고서에 따르면 지난 2월~4월중 코로나19 관련 사이버위협동향에 대해 주요 지능형지속위협(APT)그룹의 악성코드와 약 680만여건의 이메일을 추적∙분석한 결과 김수키, 톤토, 코니, 마카오 등 4개의 APT 그룹이 국내를 대상으로 공격을 수행한 것으로 파악됐다.
김수키, 톤토, 코니 그룹은 악성코드가 첨부된 피싱메일을, 마카오 그룹은 스미싱을 통해 악성 앱을 유포해 정보탈취 등을 시도했다. 특히 북한관련 주제로 스피어피싱 공격을 수행하는 코니 그룹의 경우 코로나19 관련 마스크 사용을 권고하는 문서로 위장해 악성코드를 유포한 것으로 나타났다.

김수키는 한국수력원자력 해킹 공격의 배후로 알려졌으며 톤토는 중국 정부의 지원을 받는 것으로 추정되는 위협그룹이다. 또 마카오느 주로 택배 회사를 사칭해 악성앱을 유포하고 있으며 코니는 북한 관련 주제로 스피어피싱 공격을 수행하는 위협그룹이다.

금융보안관제센터에서 탐지한 코로나 관련 이메일 680만여건을 분석한 결과 약 1%에 해당하는 약 7만3000건의 악성 의심메일이 발견됐다. 악성 의심메일의 90%는 마스크 판매 관련 피싱사이트로 접속을 유도하는 것으로 확인됐으며 이외 세계보건기구(WHO)를 사칭한 가상통화 기부 요청 등 금융사기, 첨부파일을 이용하는 악성코드 유포 공격 등으로 나타났다.

악성 의심메일 발송 IP분석 결과 총 3827개 IP, 107개 국가에서 메일을 발송한 것으로 분석됐으며 발송량이 많은 국가로는 터키가 62%로 가장 많았다.

금융보안원은 “코로나19를 이용한 사이버 공격이 급증하고 있으나 현재까지 금융회사의 심각한 위협 사례는 없는 것으로 파악된다”며 “이는 금융회사가 스팸 메일 차단 등 이메일 보안 체계와 망분리 환경 구축 등을 통해 악성메일에 대응하고 있기 때문”이라고 분석했다. 또 “금융보안원에서 매년 최신의 APT 공격 대응을 포함한 ‘금융권 사이버 침해사고 대응훈련’을 통해 금융회사 임직원의 사이버 공격 대응 역량을 강화하고 금융회사의 침해사고 대응체계를 지속 개선한 점도 금융회사의 사이버위협 대응력을 높이는 것으로 분석됐다.

김영기 금융보안원장은 “최근 주요 APT공격 그룹들이 전 세계적으로 유행하는 코로나19를 사이버 공격에 이용하는 등 신종 사회공학적 기법이 수반되고 있다”며 “이번 보고서에서 분석한 사이버위협과 탐지동향을 금융회사와 공유해 금융권이 코로나 19를 악용한 사이버 위협에 발빠르게 대응 할 수 있도록 적극 지원할 것”이라고 밝혔다.
또 “비대면의 언택트 세상 속에서 초연결 시대가 더욱 가속화되고 사이버 위협이 더욱 지능화∙고도화 되는 등 향후 코로나19 뿐만 아니라 새로운 사이버 위협에 대해서도 금융권이 대응해 피해를 예방할 수 있도록 사이버 위협 탐지 및 분석∙정보 공유체계를 더욱 강화해 나갈 것” 이라고 강조했다.


백상일 글로벌이코노믹 기자 bsi@g-enews.com