GS리테일, 3개월 만에 두 번 터진 유출 — 9만 건+158만 건

9만 건, 그리고 158만 건. 3개월 만에 두 번이나 털렸습니다. 지금 이 글 읽으면서 '우리는 보안 솔루션 최신 버전이라 괜찮겠지'라고 생각하셨나요? 바로 그 생각 때문에 사고 터지는 겁니다.

남의 집 담벼락이 무너진 게 아니라, 열쇠를 훔쳐 들어온 겁니다

이번 GS리테일 사태의 핵심인 크리덴셜 스터핑, 이거 이름만 어렵지 사실 별거 아닙니다. 다른 곳에서 털린 아이디와 비밀번호를 여기저기 무작위로 대입해 보는 거예요. 솔직히 현업에서 보면 사용자들 비밀번호 다 비슷비슷하거든요. 한 곳 뚫리면 도미노처럼 무너지는 구조라는 겁니다.

이게 무서운 이유는 우리 회사 서버가 해킹당한 게 아니라는 점이에요. 정당한 로그인 정보를 가지고 들어왔으니, 보안 시스템 입장에서는 '정상적인 사용자'로 보입니다. 제가 본 최악의 케이스는 시스템 로그에 수만 번의 로그인 실패 기록이 찍히고 있는데도, 담당자가 그걸 그냥 '사용자들이 비밀번호를 많이 까먹었나 보다' 하고 넘긴 경우였습니다. 내 회사가 지금 이 상태라면? 그건 그냥 문 열어놓고 도둑 기다리는 거나 다름없죠.

유출된 숫자보다 더 무서운 건 '몰랐던 시간'입니다

여기서 우리가 진짜 배워야 할 건 유포 경로가 아니라, 왜 이걸 즉각 잡아내지 못했느냐는 겁니다. 158만 건이라는 숫자가 나올 때까지 공격자는 아주 오랫동안, 아주 천천히 문을 두드렸을 겁니다. 이거 실무자들도 은근히 놓치는 부분인데, 보안의 핵심은 '완벽한 방어'가 아니라 '빠른 탐지'거든요.

단순히 유출됐느냐 아니냐를 따지는 건 하수입니다. 고수는 '이상 징후'를 읽어냅니다. 평소보다 로그인 실패율이 급증했는지, 특정 IP 대역에서 수천 개의 계정으로 접속 시도를 했는지 실시간으로 짚어낼 수 있어야 해요. 뚫리는 건 시간문제일 수 있어도, 뚫린 걸 모르고 몇 달을 보내는 건 명백한 실무적 태만이고, 그게 바로 수천억 원대 과징금으로 이어지는 지름길입니다.

욕 안 먹고 살아남는 실무 고수의 현실적인 방어선

그럼 어떻게 해야 하느냐, 일단 2차 인증(MFA) 도입하세요. 귀찮다고요? 네, 사용자들은 싫어하겠죠. 하지만 사고 터지고 나서 경위서 쓰고 감사 받는 것보다 100배는 덜 귀찮을 겁니다. 그리고 로그인 시도 횟수 제한(Rate Limiting) 같은 기본적인 장치부터 다시 점검하세요.

더 나아가서 기업 데이터 컴플라이언스를 생각한다면 Enterprise Vault 같은 데이터 아카이빙 및 관리 체계를 제대로 잡아야 합니다. 모든 접근 로그를 변조 불가능하게 저장하고, 필요할 때 즉시 추적할 수 있는 '블랙박스'를 만드는 거죠. 제가 컨설팅하며 느낀 건, 나중에 문제가 터졌을 때 나를 지켜주는 건 상사의 믿음이 아니라 '증거가 남은 로그'뿐이라는 사실입니다. 내가 할 일을 다 했다는 걸 데이터로 증명할 수 있어야 실무자가 삽니다.

결국 뚫리는 건 시간문제고, 시스템이 답입니다. 지금 당장 로그인 로그부터 한번 훑어보시죠.

댓글 쓰기

0 댓글