/
Cyber Resilience

두 번의 침해, 하나의 은행: ICBC 사이버 위기에서 얻은 교훈

2023년 말, 26조 달러 규모의 미국 국채 시장에 큰 혼란이 일어났습니다. 은행 거래가 중단되었습니다. 통신 시스템이 붕괴되었습니다. 수십억 달러가 위험에 처했습니다.  

출처는? 랜섬웨어 공격이 세계 최대 은행 중 하나인 중국공상은행(ICBC)을 표적으로 삼았습니다.  

1년도 채 지나지 않아 이 은행은 런던 지점에서 또 다른 침해 사고에 직면했습니다.  

"일루미오의 산업 솔루션 마케팅 수석 디렉터인 라구 난다쿠마라(" )는 ICBC가 최악의 상황에 직면했다고 설명합니다. "2023년에 서비스 중단이 발생한 데 이어 2024년에는 데이터 유출이 발생했습니다."

두 사건 모두 글로벌 은행 운영의 시스템적 취약성을 드러냈고 정교한 사이버 위협에 대한 금융 부문의 복원력에 대한 의문을 제기했습니다.

자세히 살펴보세요: 두 가지 침해의 해부학  

2023년 11월 미국 ICBC 랜섬웨어 공격

2023년 11월, LockBit 그룹은 ICBC의 미국 브로커-딜러 부서를 대상으로 계산된 랜섬웨어 공격을 시작했습니다.  

이번 파업으로 미국 국채 거래와 레포 자금 조달을 관리하는 데 중요한 핵심 시스템이 중단되었습니다.  

그 결과 무역 통관이 중단되고 결제 지연이 시장 전체에 파장을 일으켰습니다.

운영 및 재무 영향에 대한 주요 세부 정보

  • ‍시스템종료: 결제 및 거래 청산을 위한 핵심 플랫폼에 며칠 동안 접속할 수 없었습니다.
  • ‍긴급조치: ICBC는 미국 사업부의 순자본을 초과하는 90억 달러의 부채를 인수한 후 사업부 운영을 안정화하기 위해 미국 사업부에 자본을 투입했습니다.
  • ‍해결방법: 은행 직원이 USB 드라이브에 의존하여 수동으로 거래를 처리했습니다. 위기 상황에서 회사 이메일 대신 Gmail을 사용하면서 보안 문제가 제기되었습니다.​

SEC의 대응

미국 증권거래위원회(SEC)는 2023년 ICBC 침해 사건을 조사하여 기록 보관 및 커뮤니케이션 관련 문제를 발견했습니다.  

벌금을 부과하지 않았습니다. 하지만 이 사건을 통해 운영 복원력은 타협할 수 없는 문제라는 사실이 분명해졌습니다.

"SEC의 반응은 흥미로웠습니다. '다시는 이런 일이 일어나지 않도록 하라'며 손목을 살짝 때리는 정도였죠. 그러면서도 ICBC의 투명성과 신속한 대응을 인정합니다." - 라구 난다쿠마라

2024년 9월: ICBC 런던 지점 데이터 유출 사고

그로부터 1년이 채 지나지 않아, 헌터스 인터내셔널 랜섬웨어 그룹이 ICBC의 런던 지점을 침해했습니다.  

공격자들은 민감한 고객 정보 및 내부 운영 파일을 포함하여 6.6테라바이트의 데이터를 훔쳤습니다.

"데이터 유출의 문제는 공격자가 앞으로 이 데이터를 어떻게 사용할지 알 수 없다는 것입니다." - 라구 난다쿠마라

2024년 ICBC 사건의 주요 내용

  • 몸값 요구: 공격자는 금전적 요구가 충족되지 않으면 데이터를 공개하겠다고 협박했습니다.
  • ‍글로벌평판: 이번 유출 사고로 ICBC의 시스템적 취약성이 부각되고 국경을 넘나드는 운영 보안에 대한 의문이 제기되었습니다.
"2023년과 2024년에 발생한 ICBC 침해 사고는 모두 보안 방어에 심각한 허점을 드러냈으며, 개선 노력에도 불구하고 변화는 하루아침에 이루어지지 않는다는 것을 보여주었습니다." - 라구 난다쿠마라

글로벌 뱅킹이 위험에 처해 있나요?

한 지점의 취약점이 어떻게 전체 기관과 글로벌 운영을 위험에 빠뜨릴 수 있을까요?

처음에 미국과 런던에서 발생한 ICBC 침해 사고는 그 방법을 정확히 보여주었습니다: 이 공격으로 인해 운영이 중단되고 은행의 평판이 손상되었으며 사이버 보안 방어에 심각한 허점이 노출되었습니다.  

"ICBC 침해 사고는 한 지점이나 시스템에서 하나의 취약점이 전체 네트워크를 위험에 빠뜨릴 수 있다는 냉혹한 진실을 보여 주었습니다."  

두 건의 ICBC 침해 사고 모두 금융 운영 방식에 중대한 약점이 있음을 드러냈습니다:

  • 시스템 종속성: 미국의 공격은 상호 연결된 무역 시스템이 얼마나 취약한지, 단일 장애 지점이 전 세계 시장을 혼란에 빠뜨릴 수 있는지를 보여주었습니다.
  • ‍국경 간불일치: 런던 침해 사고는 조화로운 사이버 보안 프로토콜의 공백을 보여주었습니다.
  • ‍위기취약성: 두 사건 모두 수작업 거래나 보안되지 않은 이메일 플랫폼과 같은 임시적이고 안전하지 않은 솔루션 사용의 운영상 위험을 보여주었습니다.
"침해가 현실이라고 가정합니다. 공격은 피할 수 없습니다. ICBC 침해가 그 예입니다." - 라구 난다쿠마라

주요 금융 침해 추적

ICBC의 침해 사고는 금융 기관을 겨냥한 사이버 공격이 증가하는 추세의 일부입니다.  

주요 인시던트는 다음과 같습니다:

  • 2015 카바낙 갱: 이 사이버 범죄 그룹은 멀웨어를 사용하여 은행을 해킹하고 계좌 잔액을 변경하는 방식으로 10억 달러 이상을 훔쳤습니다.
  • 2016년 방글라데시 은행 강도 사건: 해커들이 SWIFT 결제 시스템의 취약점을 악용하여 연방준비은행의 방글라데시 은행 계좌에서 8,100만 달러를 훔쳤습니다.
  • 2017년 에퀴팩스 데이터 유출: 1억 4,700만 명에게 영향을 미친 사상 최대 규모의 데이터 유출 사고 중 하나였습니다. 해커들은 Equifax의 웹 애플리케이션에서 취약점을 발견하고 이를 이용해 민감한 개인 정보에 액세스했습니다.
  • 2018년 코스모스 은행 공격: 사이버 범죄자들이 은행의 ATM 서버를 해킹하여 가짜 거래를 유발하여 1,350만 달러를 훔쳤습니다.
  • 2019년 캐피탈 원 데이터 유출: 전직 직원이 잘못 구성된 방화벽을 악용하여 1억 명 이상의 고객 개인 데이터에 액세스했습니다.
  • 2020년 피나스트라 랜섬웨어 공격: 이 거대 핀테크 기업은 랜섬웨어 공격을 받아 서비스 및 운영이 중단되었습니다.
  • 2021년 CNA 금융 랜섬웨어 공격: 미국 최대 보험사 중 하나가 사이버 공격으로 데이터가 암호화된 후 4천만 달러를 지불했습니다.
  • 2022년 로닌 네트워크 해킹: 해커들이 블록체인 기반 게임 네트워크에서 6억 2,500만 달러를 훔쳐 생태계의 금융 거래에 영향을 미쳤습니다.
  • 2023년 ICBC 랜섬웨어 공격: LockBit 그룹이 랜섬웨어로 ICBC의 미국 금융 서비스 부서를 공격하여 미국 국채 거래를 중단시켰습니다.  
  • 2023년 무브잇 전송 데이터 유출: MOVEit Transfer 소프트웨어의 결함으로 인해 여러 금융 기관의 민감한 데이터가 노출되었습니다.
  • 2024년 ICBC 런던 랜섬웨어 공격: 헌터스 인터내셔널 랜섬웨어 그룹은 ICBC 런던 지점에서 6.6테라바이트의 데이터를 탈취하고 요구가 충족되지 않을 경우 이를 공개하겠다고 협박했습니다.
  • 2024년 클라우드 IT 서비스 제공업체 공격: 클라우드 IT 공급업체에 대한 랜섬웨어 공격으로 미국 신용 조합 60곳의 업무가 중단되면서 써드파티에 의존하는 것의 위험성이 부각되었습니다.

2016년 방글라데시 은행 강도 사건: 전환점

  • 무슨 일이 일어났나요? 2016년 2월, 사이버 범죄자들이 SWIFT 결제 시스템의 취약점을 악용하여 뉴욕 연방준비은행의 방글라데시 은행 계좌에서 8,100만 달러를 탈취했습니다.
  • 해커들의 공격 방법: 해커들은 은행 시스템을 감시하기 위해 멀웨어를 설치했습니다. 이들은 SWIFT 거래를 관찰하고 이를 조작하여 사기성 이체 요청을 보냈습니다. 10억 달러에 가까운 금액을 노렸지만, 한 요청의 오타로 인해 의심을 받고 공격을 조기에 중단했습니다.
  • ‍영향: 이 강도 사건으로 인해 상당한 금전적 손실과 평판 손상이 발생했으며, 은행 간 이체 프로토콜의 취약점이 드러나고 더 강력한 보안 조치가 필요해졌습니다.
  • 주요 요점:
    • 보안결제 시스템의 중요성: SWIFT와 같은 은행 간 시스템에는 조작을 방지하기 위한 강력한 보안 프로토콜이 필요합니다.
    • 지속적인모니터링은 필수입니다: 모니터링과 이상 징후 알림을 통해 조기에 발견했다면 피해를 줄일 수 있었을 것입니다.

금융 부문을 위한 사이버 복원력을 구축하는 DORA의 방법

EU의 디지털 운영 복원력 법(DORA) 은 이러한 침해 사고에서 드러난 많은 취약점을 해결하기 위한 프레임워크를 제공합니다.  

DORA는 강조합니다:

  • 복원력 테스트: 시스템이 정교한 사이버 공격을 견딜 수 있는지 확인합니다.​  
  • ‍인시던트보고: 침해에 대한 투명성 및 책임성 확립​  
  • 사전 예방적위험 관리: 사고 발생 전 운영 위험 식별 및 완화​  
"사이버 공격으로 인해 단일 기업이든 전체 금융 시스템이든 큰 피해를 입는 것을 방지하는 것입니다." - 라구 난다쿠마라  

사이버 범죄자들이 진화함에 따라 2015년부터 2024년까지 금융 부문에 대한 일련의 사이버 공격은 금융 서비스 및 주요 서비스 제공업체의 강력한 규제 프레임워크와 사이버 복원력 강화라는 두 가지 시급한 필요성을 강조하고 있습니다.

DORA 규정 준수에 대해 더 자세히 알고 싶으신가요? 무료 전자책인DORA 규정 준수를 위한 전략을 다운로드하세요: 마이크로세분화의 핵심 역할.

출처:

관련 주제

관련 문서

2023년 11월의 주요 사이버 보안 뉴스 기사
Cyber Resilience

2023년 11월의 주요 사이버 보안 뉴스 기사

이달의 베스트 뉴스 기사에서 AI와 클라우드 안전, 혁신, 보안에 대한 인사이트를 확인하세요.

컨테이너 이해하기: 서비스 메시란 무엇이며 어떻게 보호할 수 있나요?
Cyber Resilience

컨테이너 이해하기: 서비스 메시란 무엇이며 어떻게 보호할 수 있나요?

서비스 메시가 무엇인지, 컨테이너 배포에 서비스 메시가 왜 중요한지, Illumio 제로 트러스트 세분화를 통해 서비스 메시를 보호하는 방법을 자세히 알아보세요.

ESG 연구: 중소기업이 보안 침해에 대비하지 못하는 문제를 해결하는 방법
Cyber Resilience

ESG 연구: 중소기업이 보안 침해에 대비하지 못하는 문제를 해결하는 방법

중소기업의 제로 트러스트 및 세분화 진행 상황에 대한 분석 기관의 ESG 연구 결과를 통해 인사이트를 얻으세요.

BT와 일루미오: DORA 규정 준수 간소화
Cyber Resilience

BT와 일루미오: DORA 규정 준수 간소화

사이버 복원력을 높이고, ICT 리스크를 관리하고, 금융 기관이 2025년 1월 DORA 규정 준수 기한에 대비하는 방법을 알아보세요.

EU 은행 업계는 DORA 규정 준수에 대비하고 있을까요?
Cyber Resilience

EU 은행 업계는 DORA 규정 준수에 대비하고 있을까요?

DORA의 주요 요구 사항과 과제, 제로 트러스트 전략이 금융 기관이 2025년 1월까지 DORA 규정을 준수하는 데 어떻게 도움이 되는지 살펴보세요.

일루미오로 DORA 규정을 준수하는 방법
Cyber Resilience

일루미오로 DORA 규정을 준수하는 방법

일루미오 제로 트러스트 세분화(ZTS) 플랫폼에서 사용할 수 있는 세 가지 도구를 통해 DORA 규정 준수를 구축하는 데 도움이 되는 방법을 알아보세요.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?