어플리케이션보안

롯데카드 해킹 사건: 8년 묵은 취약점이 부른 재앙, 그리고 보안의 어두운 면

JihwanGo 2025. 9. 23. 21:56
반응형

최근 롯데카드 해킹 사건이 터지면서 금융권 보안이 또다시 도마 위에 올랐어요. 막대한 투자를 했는데도 왜 이런 일이 반복되는 걸까요? 오늘은 이 사건의 배경부터 원인, 그리고 보안 실무자들의 고충까지 깊이 파헤쳐보겠습니다. 특히 보안 분야를 꿈꾸는 분들에게는 현실적인 조언도 드릴게요. 게다가 피해자라면 어떻게 대응해야 할지 구체적으로 알려드릴 테니, 끝까지 읽어보세요!

사건 개요: 갑작스러운 해킹과 대규모 정보 유출

 

2025년 9월 20일 기준으로 롯데카드에서 해킹 사고가 발생했어요. 금융권에서 이런 일이 일어나는 건 드문 일이 아니지만, 이번 건은 특히 충격적이었죠. 왜냐하면 기존 사건들과 달리, 보안의 '인간적' 한계를 여실히 드러냈기 때문입니다.

  • 발생 과정: 8월 14~15일경 온라인 결제 서버가 해킹당했어요. 처음에는 내부 파일 유출로 보였지만, 조사가 깊어지면서 피해가 커졌습니다. 롯데카드가 처음 인지한 건 8월 31일쯤이었는데, 초기 1.7GB 유출로 생각했으나 재조사 결과 200GB 규모의 개인정보가 털린 걸로 밝혀졌어요.
  • 유출된 정보와 규모: 약 297만 명의 고객 정보가 유출됐습니다. 카드 번호, CVC 번호(뒷면 3자리), 심지어 비밀번호까지 포함됐어요. 이 정보만 있으면 해외에서 쉽게 결제할 수 있어서 정말 위험하죠. 특정 기간 동안 롯데카드를 쓴 고객들의 데이터가 서버에 남아 있었던 게 문제였습니다.

이 사건은 단순한 기술 실패가 아니라, 시스템 관리의 허점을 보여주는 사례예요. 보안 분야에 관심 있는 분들은 여기서 많은 교훈을 얻을 수 있을 거예요.

해킹 원인: 8년 전 패치 누락, 어처구니없는 실수

이 해킹의 뿌리는 놀랍게도 8년 전으로 거슬러 올라가요. 2017년에 이미 알려진 웹로직(WebLogic) 서버 취약점(CVE 번호로 공표된 그거요)을 패치하지 않은 게 화근이었죠.

  • 취약점 상세: 웹로직은 오라클에서 만든 웹 애플리케이션 서버(WAS)예요. 롯데카드는 40개 넘는 서버를 쓰고 있었는데, 딱 하나에 패치를 깜빡한 거예요. 이 취약점을 이용해 해커가 '웹쉘(WebShell)'을 설치했어요. 웹쉘은 마치 명령 프롬프트처럼 서버를 장악하는 도구죠. 원격 코드 실행(RCE) 취약점으로, 크리티컬 등급의 심각한 문제였습니다.
  • 왜 패치가 누락됐을까?: 소프트웨어 취약점은 발견되면 패치로 막아야 해요. '제로데이' 기간(발견부터 패치까지)은 무방비지만, 이번 건은 8년이나 된 오래된 취약점이었어요. 그런데 왜? 시스템 업데이트가 쉽지 않기 때문이에요. 현업에서 버전 업그레이드는 서비스 중단이나 오류 위험 때문에 '살얼음판 걷기'예요. 자바 17 같은 오래된 버전을 유지해야 하는 경우도 많고, OS 레벨 업데이트는 더 위험하죠. 하드웨어, 커널, JVM, WAS, 코드가 얽혀 있어서 작은 변화가 큰 문제를 일으킬 수 있어요.

금융권은 보안에 엄청 투자해요. 롯데카드만 해도 2020년 1071억 원에서 2025년 1250억 원으로 늘렸고, 인력도 두 배로 키웠어요. 그런데도 사고가 났으니, 투자만으로는 부족하다는 증거죠.

  • 보안 체계의 한계: 일반적으로 웹 서버와 WAS 사이에 IPS(침입 방지 시스템)와 WAF(웹 애플리케이션 방화벽)가 있어요. IPS는 패킷을, WAF는 HTTP 트래픽을 분석해 공격을 막죠. 이번 취약점은 WAF에서 잡아낼 수 있었을 텐데, 왜 놓쳤을까요? 아마 룰(탐지 규칙) 관리 미스로 오래된 공격 패턴을 생략했을 가능성이 큽니다. 룰이 많아지면 시스템 속도가 느려지니까 최적화하다가 실수할 수 있어요.

게다가 호스트 기반 침입 탐지(HIDS)가 없었을 거예요. HIDS가 있으면 개별 서버 침입을 바로 알 수 있죠. 결국 KBS 기사처럼 '관리 실패에 따른 인재'로 볼 수밖에요.

보안 실무의 어두운 면: 과도한 책임과 정신 건강

보안 분야는 매력적이지만, 솔직히 추천하고 싶지 않아요. 왜냐하면 책임이 너무 무거워요. 한 번 실수로 수백만 명 피해가 생기고, 그 후유증이 평생 따라다닐 수 있죠.

  • 실무자의 고충: 롯데카드처럼 48개 서버 중 하나 패치 누락으로 전체가 뚫린 거예요. 마치 배에 구멍 하나로 침몰하는 꼴이죠. 서버들이 독립적으로 방어되지 않았을 가능성이 커요. 담당자들이 바보가 아니라, 인력 부족과 과도한 업무량 때문일 거예요. 보안 전문가 되려면 웹 개발자보다 훨씬 많은 공부가 필요하고, AI가 해커 도구를 만들어내니 방어 쪽이 더 힘들어요.
  • 정신 건강 문제: 개발자들은 최신 기술을 배우고 싶어도 현업에서 오래된 시스템을 유지해야 해요. 업데이트 제안해도 '잘 돌아가는데 왜 건드려?' 소리 듣기 일쑤죠. 이 불안감이 쌓이면 번아웃이 와요. 다른 카드사들도 지금쯤 보안 팀을 쥐어짜고 있을 거예요.

보안은 해커가 항상 틈을 노리니 실시간 대응이 핵심이에요. 2017년부터 2025년까지 정말 사고가 없었을까요? 인지 못한 작은 사고들이 쌓였을 수 있죠.

롯데카드의 입장과 법적 한계

롯데카드는 억울할 거예요. 업계 최고 수준으로 투자했는데도 비난받고 있으니까요. 조자진 대표가 앞으로 5년간 1000억 원 더 투자하겠다고 했어요. 하지만 돈으로 장비 사는 데 그치지 말고, 인력 양성에 써야 해요. 보안 전문가 키우는 데 4년 이상 걸리니 단기 해결은 어렵죠.

  • ISMS 인증의 의미: 국가 인증 받았는데도 사고 났어요. ISMS는 '해킹 막는다'가 아니라 '법적 최소 기준 지켰다'는 거예요. 기업들은 비용 절감을 위해 이 정도만 하려 해요. 롯데카드는 국내외 인증 다 땄는데, 전업 카드사 중 유일하다고 하네요.

보안 진로 조언과 피해자 대응 팁

보안 분야 꿈꾸는 분들께: 사명감 없으면 피하세요. 군인처럼 공부 평생 하고, 책임 질 각오 해야 해요. 돈벌이 목적이라면 다른 길 가세요.

피해자라면? 저도 확인해봤는데, 일부 정보 유출됐더라고요. 이렇게 해보세요:

  • 유출 확인: 롯데카드 홈페이지 팝업에서 인증번호 받아 확인하세요.
  • 대응 방법:
    • 카드 비밀번호 즉시 변경! 최소한 이건 필수예요.
    • 카드 재발급 받으세요. 안전이 최우선이죠.
    • 해외 결제 차단: 해커가 외국인일 가능성 크니, 이게 제일 중요해요.
    • 새 카드 발급 시 국내 전용으로 하세요. 스스로 보호하는 습관 들이세요.
반응형