• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'공격'통합검색 결과 입니다. (86건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현

SK쉴더스, 보안관제 플랫폼 MXDR로 고도화한다

SK쉴더스(대표 민기식)가 보안관제 플랫폼 '시큐디움(Secudium)'을 인공지능(AI) 기반 MXDR(관리형 확장 탐지·대응) 체계로 고도화하기 위해 2026년까지 총 200억원을 투입한다고 25일 밝혔다. 최근 해킹은 단순 침입을 넘어, 정상 사용자로 위장해 내부망을 이동하거나 보안 장비 탐지를 교묘히 회피하는 등 정교한 기법으로 진화하고 있다. 이 과정에서 계정 탈취, 정보 유출, 랜섬웨어 배포로까지 이어져 기업의 핵심 자산과 신뢰를 위협하고 있는 형국이다. 이런 위협에 대응하기 위해 기업들은 보안관제(MSS)를 도입한다. 보안관제는 기업의 네트워크, 서버, PC 등에서 발생하는 로그와 이벤트를 24시간 실시간으로 모니터링하고 분석해, 침입 시도를 빠르게 탐지하고 차단하는 서비스를 말한다. 다만 전통적인 보안관제는 실시간 탐지와 공격 이후 대응에 초점이 맞춰져 있기 때문에 최근 진화하는 공격에는 비교적 취약하다는 평가가 나온다. 이에 따라 보다 선제적이고 예측적인 대응 체계가 필요진 만큼 MXDR이 부상하고 있는 것이다. SK쉴더스는 "이번 고도화를 통해 추진하는 MXDR은 기존 보안관제보다 한층 진화한 서비스"라며 "네트워크와 서버에 국한됐던 관제 범위를 엔드포인트까지 확대하고, AI 기반 분석으로 정상 업무 패턴과 비교하면서 비정상 행위를 조기에 식별한다. 즉, MXDR은 단일 이벤트만 살펴보는 것이 아니라 여러 보안 지점에서 수집된 정보를 통합 분석해, 공격 징후를 종합적으로 파악하고 선제적으로 대응할 수 있는 것이 특징"이라고 설명했다. 앞서 올해 상반기 완료된 1단계 고도화에는 80억원이 투입됐다. SK쉴더스는 핵심 보안 로그 처리 엔진을 교체해 초당 수백만 건의 데이터를 더 빠르고 정확하게 분석할 수 있는 기반을 마련해, 불필요한 경보(오탐지)는 줄이면서 실제 위협은 놓치지 않도록 했다. 이와 동시에 위협에 자동으로 대응하는 체계(SOAR)도 강화해 탐지 즉시 공격자 IP 차단, 악성코드 감염 시스템 격리, 관리자 알림 등 대응 프로세스가 자동 실행되도록 했다. 또한 SK쉴더스는 해킹 징후를 판별하는 '룰셋(rule set)'도 글로벌 수준으로 재정비했다. 예컨대 짧은 시간 안에 로그인 실패가 반복되거나, 평소와 다른 해외 지역에서 관리자 계정이 접속할 경우 자동으로 경보가 울리도록 설정하는 식이다. SK쉴더스는 공격 전술 및 기법 프레임워크(MITRE ATT&CK), 공개 취약점 목록(CVE), 취약점 위험도 지표(CVSS), 신규 취약점 공유 사이트(Exploit DB) 등 다양한 위협 정보를 반영해 최신 공격까지 탐지할 수 있도록 정밀도를 높였다. 내년까지 진행되는 2단계 고도화에는 120억원이 추가 투입된다. SK쉴더스는 네트워크와 PC나 서버 같은 엔드포인트 등에서 발생하는 데이터를 AI 기반으로 통합 분석하고 내부망을 은밀히 이동하는 공격자까지 조기에 포착할 수 있는 체계로 고도화할 계획이다. 1단계가 보안관제의 토대를 강화한 작업이었다면, 2단계는 이를 발전시켜 위협을 사전에 예측하고 차단하는 관제로 확장하는 과정이다. 서비스 제공 방식도 고객 중심으로 개선한다. 보안관제를 서비스형 소프트웨어(SaaS) 방식으로 전환해, 고객이 별도 장비 구축 없이도 필요한 시점에 서비스를 이용할 수 있도록 할 계획이다. 이로써 국내 중소기업뿐 아니라 해외 기업에도 동일한 서비스를 손쉽게 제공할 수 있게 돼, 수출 경쟁력도 한층 강화될 것으로 기대된다. 여기에 공격이 실제 어떤 영향을 줄 수 있는지 사전에 확인하는 '위협 영향도 평가', 잠재적 공격을 사전에 찾아내는 '위협 헌팅(Threat Hunting)' 기능도 추가한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 "진화하는 해킹 위협에 대응하기 위해 업계 최대 수준의 투자를 단행해 차세대 MXDR 관제 서비스를 단계적으로 고도화하고 있다"며 "이번 투자를 통해 보안관제의 미래 표준을 제시하고, 글로벌 시장에서도 신뢰받는 선도 기업으로 자리매김하겠다"고 밝혔다.

2025.09.26 18:30김기찬

"39초마다 1건의 AI 기반 사이버 공격 발생…AI로 막아야"

"39초마다 1건의 인공지능(AI) 기반 사이버 공격이 발생하고 있다" 라온시큐어가 23일 개최한 '2025 시큐업&해커톤' 행사에서 박현우 라온시큐어 상무는 이같이 경고했다. 박 상무는 이날 'AI시대의 해킹, AI를 활용한 대응 전략'에 대해 발표했다. 박 상무는 "비전문가도 AI를 악용해 악성코드를 쉽게 만들 수 있다"며 "기본적으로 생성형AI는 악성코드 제작 요청에 대해 답변하지 않는 우회 시스템을 갖추고 있는데, 안전장치가 완전히 제거돼 있는 AI 모델도 있어 특히 위험하다"고 짚었다. 그는 이어 "랜섬웨어 침투한 이후에 협상을 할 때 직접 협상을 하는 것이 아니라, AI로 협상을 대신하는 움직임도 포착됐다"며 "거대언어모델(LLM)을 내포한 악성코드도 발견되고 있다. LLM을 통해 새로운 공격코드도 생겨나는 현실"이라고 지적했다. AI를 악용한 사이버 공격이 더 정교해지고 양적·질적으로 늘어나고 있다는 것이다. 그는 보이스피싱·스미싱 등 피싱 공격과 관련해서도 AI가 악용되고 있다고 강조했다. 박 상무는 "공격자들이 AI를 악용하면서 피싱 준비 시간이 기존 16시간에서 5분으로 대폭 단축됐다"며 "심지어 연구 결과에 따르면 사람이 작성한 피싱 메일보다 AI가 제작한 피싱 메일이 더 정교하고 효과적인 것으로 나타났다. 인터넷 주소(URL) 하나만 주면 정상 사이트를 복제한 피싱 사이트도 손쉽게 만들고 있는 현실"이라고 말했다. 박 상무 설명에 따르면 정치적 목적을 가진 딥페이크 공격도 늘어나고 있는데, 딥페이크를 화상 면접에 활용하고 기업 내부에 비밀리에 위장취업해 기업 내부 정보를 빼내려는 시도도 확인됐다. 또 피싱 공격에 AI나 딥페이크가 활용되면서 피해가 3배 늘어나는 것으로 전해졌다. 그는 AI발 위협에 AI로 대응해야 한다고 진단했다. "키워드나 패턴이 아니라 앱이나 코드, 권한 등을 AI를 통해 면밀히 분석하는 것이 필요하다"며 "전체먹인 문맥에서 공격자가 사용자에게 악의적인 메시지를 보내고 있는지, 어떤 의도로 행위를 지시했는지 등을 파악하는 일을 사람이 일일이 처리하기에는 한계가 있으므로 AI를 통해 이같은 행위 기반 공격을 막을 수 있을 것"이라고 설명했다. 박 상무는 이날 라온시큐어에서 제공하고 있는 딥페이크, 딥보이스 탐지 솔루션, AI가 사람 대신 명령을 수행할 수 있는 통합 보안 아키텍처 등에 대해서도 소개했다. 그는 "AI를 활용한 보안 외에 AI를 위한 보안에도 연구를 지속하고 있다. 많은 비용을 들여 학습한 AI 모델이 외부로 유출되는 일을 막기 위한 연구"라며 "라온시큐어는 지속적인 연구를 진행하고, 안전한 보안 환경을 제공할 수 있도록 끝까지 최선을 다할 것"이라고 강조했다.

2025.09.23 20:45김기찬

테슬라 공장서 로봇 공격으로 직원 중상…대규모 소송

미국 캘리포니아주 프리몬트 공장에서 일하던 테슬라 로봇 기술자가 테슬라를 상대로 5천100만 달러(약 710억 원) 규모 소송을 제기했다고 영국 인디펜던트가 22일(이하 현지시간) 보도했다. 보도에 따르면, 테슬라 직원 피터 힌터도블러(Peter Hinterdobler)는 통제불능 상태에 빠진 로봇이 아무 경고도 없이 자신을 치어 중상을 입었다고 주장했다. 소송 문서에 따르면, 그는 당시 모델3 생산 라인에서 평소 위치에서 옮겨진 로봇을 분해하는 작업을 돕고 있었다. 이 과정에서 엔지니어가 로봇의 내부 부품에 접근하기 위해 로봇 하단의 모터를 제거하려던 중 로봇 팔이 갑자기 강한 힘으로 분리됐고, 약 3천400kg에 달하는 균형추의 힘까지 더해져 거대한 충격을 가했다는 것이다. 힌터도블러는 그 충격에 쓰러지며 의식을 잃는 등 중상을 입었다.. 소장에 첨부된 손해배상 청구서에 따르면, 그는 2023년 7월 22일 발생한 이 사고로 현재까지 100만 달러(약 13억 9천만 원)의 치료비를 지출했으며, 최소 600만 달러(약 83억 5천만 원)의 추가 비용이 발생할 것으로 예상된다. 이와 함께 신체적 고통, 불편에 대한 보상으로 총 2천만 달러(약 278억 원), 정신적 고통에 대한 보상으로 1천만 달러(약 139억원) 등을 포함해 총 5천100만 달러의 손해배상을 청구했다. 그의 변호사 측은 이 금액은 변경될 수 있다고 밝혔다. 힌터도블러는 테슬라 뿐 아니라 로봇 제조사 일본 화낙(FANUC)을 상대로 소송을 제기한 상태며, 해당 사건은 현재 미국 오클랜드 연방법원으로 이관돼 진행 중이다. 테슬라에서 로봇으로 인한 부상 사건은 이번이 처음이 아니다. 2021년 텍사스주 오스틴 기가팩토리에서 한 엔지니어가 로봇에게 공격을 당하는 사고가 있었다. 당시 로봇은 엔지니어를 벽에 밀치고 그의 등과 팔을 금속 집게발로 찔렀다. 피해자는 로봇으로부터 벗어나려고 했지만 쉽지 않았고 동료가 로봇의 비상정지 버튼을 눌러서야 가까스로 빠져나올 수 있었다. 현장은 피로 얼룩질 만큼 심각한 부상이었다. 함께 소송을 당한 화낙도 과거 로봇 사고로 소송을 당한 전례가 있다. 2015년 미시간주에 있는 자동차 부품 공장의 한 정비 엔지니어가 화낙 로봇에 예상치 못하게 걸려 두개골 골절로 사망하는 사건이 있었다. 힌터도블러는 이번 사건에 대해 테슬라가 로봇을 지정되지 않은 구역에 배치했으며, 반복적인 요구에도 불구하고 사건 당시의 영상 제공을 거부했다고 주장하고 있다. 현재 테슬라와 화낙은 아직 이에 대한 공식적인 답변을 내놓지 않은 상태다.

2025.09.23 17:11이정현

"AI시대 효과적 보안 거버넌스 탐구"...'2025 정보보호교육 워크숍' 성료

SK텔레콤, 예스24 등 국내 기업 및 기관을 노린 침해사고가 잇달아 발생하면서 정보보호의 중요성이 높아지고 있다. 이런 가운데 인공지능(AI) 시대가 도래하면서 보안 거버넌스 강화도 핵심 과제로 자리잡았다. AI 시대가 가져올 기회와 수반될 보안 위협에 대한 본격적인 논의도 필요한 상황이다. 한국정보보호학회 정보보호교육연구회와 보안거버넌스연구회(회장 김태성 충북대 교수)는 19일 대한상공회의소 지하 1층 의원회의실에서 'AI 시대의 보안 거버넌스 및 스킬업 전략'을 주제로 '2025년 정보보호 교육 및 거버넌스 워크숍'을 개최했다. 온·오프라인으로 동시 개최한 이번 워크숍은 한국방송통신전파진흥원(KCA), 한국인터넷진흥원(KISA), 한국정보보호산업협회(KISIA) 등 국내 정보보호 관련 기관 및 학계 전문가, 기업 관계자 등이 참석했다. 워크숍 주요 프로그램은 ▲보안거버넌스 법제도 및 대응 전략 ▲정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회 시상 ▲정보보호 전문인력 역량 측정 및 평가 ▲전사적 차원의 보안 거버넌스 현황 분석 및 전략 ▲정보보호 인력의 스킬업 현황 및 계획 등으로 구성됐다. 개회식에 앞서 기조강연을 한 법무법인 태평양 이상직 변호사는 'AI 시대 사이버보안 기본사회와 보안 강국을 위한 법제 방향'에 대해 발표했다. 이 변호사는 "AI시대가 되면서 범죄목적 AI 활용 증가로 공격의 정교화, 대량화가 진행되고 있다. 중소기업뿐 아니라 대기업도 해킹 공격에 뚫리는 상황"이라고 진단하며 "피해 기업의 자체 보안력 만으로는 방어에 한계가 있다. 사이버 보안 없이 AI는 있을 수 없으며, 사이버 공격과 침해사고가 일상화되는 상황에서 사이버 보안도 '기본사회'로 인식될 수 있도록 제도적 개선이 필요하다"고 짚었다. 워크숍 조직위원장을 맡은 김태성 충북대 정보보호경영학과 교수는 개회사를 통해 "대규모 보안사고의 근본 원인을 되짚어보고, 효과적인 보안 거버넌스 추진 전략에 대한 깊이 있는 논의를 시작하려 한다"며 "또한 정보보호 업무에 상용 AI 서비스를 효과적으로 활용하는 방법 등을 구체적인 사례를 통해 제시하며, 업무 효율성과 전문성 향상에 기여할 방안을 모색할 것"이라고 밝혔다. 한국인터넷진흥원장을 대신해 자리한 한국인터넷진흥원(KISA) 이용필 지역정보보호단장은 "이번 워크숍이 AI 시대의 보안 거버넌스 특화 전략이라는 시의 적절한 주제를 제시하고, 관련 전문가들의 의견을 같이 공유할 수 있어 기쁘게 생각한다"며 "최근 들어 통신사 해킹 사고, 금융권 해킹 사고 등 대형 침해사고가 발생하며 우리가 매일 사용하는 인터넷 상의 서비스들에 대한 신뢰가 근본적으로 흔들리고 있다. 사이버 보안의 핵심은 결국 리스크 관리이기 때문에 리스크 관리는 곧 의사결정 과정이며, 조직 내 거버넌스가 구성되고 관리체계가 변화돼야 한다"고 강조했다. 한국정보보호산업협회 김진수 수석부회장은 "최근 AI를 악용한 지능형 사이버 위험이 확산되며, 이에 대응하기 위한 보안과 거버넌스 체계 강화와 전문 인력은 필수적 과제가 됐다"며 "정보보호는 기술적 대안만으로 완성될 수 없으며, 법 제도적 기반과 조직의 관리체계가 무엇보다 중요하고, 이를 실행할 인재의 역량이 뒷받침될 때 비로소 실질적인 효과를 거둘 수 있다"고 진단했다. 한편 이날 워크샵 개회식에서는 올해 2회차를 맞은 '정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회(ATHENA 2025)'의 시상식이 진행됐다. 정보보호 중요성을 알리고 우수 인재 발굴을 목표로 개최된 대회다. 이번 대회에서는 사이버 보안 전문 기업 SAS 김성현 대표가 단체부문 과학기술정보통신부 장관상을 수상했고, 개인 부문 과기정통부 장관상은 라운드버드 김문선 대표가 수상했다.

2025.09.19 22:40김기찬

세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함"

올해 가장 활발한 공격 활동을 보이고 있는 랜섬웨어 공격 그룹 '킬린(Qilin)'이 국내 자산운용사 2곳을 대상으로 랜섬웨어 공격을 시도한 것으로 보인다. 킬린은 회사 내부 자료는 물론 직원 및 고객들의 정보까지 탈취했다고 주장하는 것은 물론 재무관리 및 주식 시장에서 활동하는 한국 기업의 추가 유출을 경고하고 나섰다. 15일 본지 취재를 종합하면 랜섬웨어 공격 그룹 킬린은 한국의 자산운용사 '멜론자산운용' 및 '토러스자산운용'의 데이터를 탈취했다고 주장했다. 킬린은 자신들의 다크웹 사이트에 양사의 내부 데이터를 샘플 자료로 공개하며 위협했다. 킬린은 토러스자산운용에 대한 데이터 탈취를 주장하며 "토러스자산운용의 고객사로 국내 주요 증권사 등 한국의 주요 기업이 포함돼 있다"며 "이 회사는 꾸준히 투자 포트폴리오를 확장하고 있지만 동시에 투자자 데이터의 보안과 개인정보 보호에 대한 우려가 매우 심각하다. 예산, 투자 포트폴리오, 파트너와의 계약 및 개발 계획을 포함한 회사의 고객, 파트너, 직원의 데이터 등 모든 재무 정보가 공개됐다"고 밝혔다. 멜론자산운용과 관련해서는 "예산, 실물 투자 포트폴리오 및 향후 업무 계획을 포함한 모든 재무 문서가 공개됐다"며 "또한 국내 유명 정치인과 사업가의 이름을 포함한 모든 고객의 데이터도 있다. 이 정보가 공개되면 대형 스캔들과 일부 관계자의 사임으로 이어질 수 있다"고 위협했다. 킬린은 양사의 데이터 탈취 주장 게시글에서 모두 "우리는 재무 관리 및 주식 시장에서 활동하는 한국 기업의 방대한 데이터에 접근할 수 있게 됐다"며 "글로벌 유출은 수십개의 기업에 영향을 미쳤으며, 이 데이터는 여기(킬린 다크웹 사이트)에 게시할 예정"이라고 밝혀 국내 자산운용사에 대한 추가 공격을 예고해 우려를 더했다. 킬린은 러시아계 랜섬웨어 공격 그룹으로 알려져 있다. 올해 4월께 SK그룹 뉴욕오피스에 대한 공격은 물론 국내 금융업계에 대한 활발한 공격을 이어가고 있다. 지난달에는 웰컴금융그룹에서 내부 데이터 탈취를 주장했다. 보안업계에 따르면 킬린은 올해 전 세계 기업 및 기관을 대상으로 가장 활발히 공격하고 있는 그룹으로 알려졌다. 올해에만 509곳의 기업 및 기관을 공격해 랜섬웨어 기업 중 가장 빠르게 공격 건수가 500건을 넘긴 곳으로 조사됐다. 최근 통신사 해킹 및 해킹 의혹이 불거지면서 국내 기업에 대한 보안 우려가 커지고 있는 가운데 롯데카드, 웰컴금융그룹에 이은 자산운용사에 대한 공격이 더해지면서 금융권에 대한 보안 우려도 확산하고 있다. 금융감독원도 금감원은 SGI서울보증과 웰컴금융그룹 등 금융사를 노린 해킹 공격이 빈번해지면서 피해 기관들을 대상으로 현장검사에 나선 상태다. 다만 증권사 관계자는 "토러스자산운용의 경우 직접 공격을 당한 것이 아니라 토러스자산운용의 데이터를 관리하는 클라우딩 업체가 랜섬웨어 공격을 당한 것으로 전해졌다"고 밝혔다.

2025.09.15 10:33김기찬

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[단독] SGI서울보증 공격했던 해커, 화천기계 데이터 탈취

SGI서울보증을 공격했다고 주장한 랜섬웨어 공격 그룹 '건라(Gunra)'가 국내 공작기계 전문업체 '화천기계'를 공격 타깃으로 삼았다. '건라'는 265GB(기가바이트)의 화천기계 내부 데이터를 탈취했다고 주장하며, 이 자료를 다크웹 사이트에 게시했다. 10일 본지 취재를 종합하면 '건라' 자신들의 다크웹 사이트에 265GB 규모 화천기계 내부 자료를 공개했다. 앞서 건라는 SGI서울보증의 13.2TB(테라바이트) 규모의 오라클 데이터베이스를 탈취했다고 주장한 바 있다. 이달 초에는 삼화 콘덴서 그룹을 해킹해 114GB 규모의 내부 자료를 탈취해 업로드하기도 했다. 보안 전문가가 건라 다크웹 사이트를 확인한 결과, 화천기계 재무지원팀 정보로 보이는 데이터가 업로드됐다. 구체적으로 ▲재무 ▲세무▲자금 ▲공시 ▲보고서 ▲기안 ▲개인 백업 등 내부 자료로 추정되는 데이터들이 폴더별로 정리돼 있다. 구체적으로 2015년부터 저장된 현금 출납장, 퇴직연금, 법인카드 사용 내역, 운영비, 자금수지 등 재무자료부터 자금 관련 정보까지 민감한 회사 정보들이 모두 해커의 손에 넘어갔다. 화천기계는 코스피 상장사로 기계, 조선, 자동차 업종의 중견기업이다. 이번 랜섬웨어 공격과 관련해 화천기계에 연락했으나, 화천기계 정보팀 측은 일방적으로 전화를 끊었다.

2025.09.10 16:08김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬

"대기업 노린 랜섬웨어 늘었다…24시간 내에 신고해야"

"데이터를 암호화하고 이를 인질로 금전 등을 요구하는 랜섬웨어(Ransomware)공격이 과거에는 영세 중소기업이나 지역 제조업체를 대상으로 이뤄졌다면, 최근에는 대기업이나 중견기업 등 이용자 규모가 100만~200만명이 넘는 기업을 대상으로 이뤄지고 있다" 박용규 한국인터넷진흥원(KISA) 위협분석단장은 1일 최근 랜섬웨어 공격 동향에 대해 이같이 밝혔다. 박 단장은 최근 KISA에서 운영하고 있는 침해신고와 유출신고의 차이에 대해 소개하며 최근 침해사고 건수가 전년 동기 대비 15% 늘었고, 침해사고 유형별로 보면 절반 이상이 랜섬웨어 등 서버 해킹 형식으로 공격이 진행됐다고 밝혔다. 이처럼 랜섬웨어 등 침해사고가 빈번해짐에 따라 지난해 정보통신망법이 개정됐고, 침해사고를 미신고하거나 뒤늦게 신고하는 문제점을 개선하기 위해 침해사고의 신고 기준이 명확해졌다고 설명했다. 기존에는 침해사고가 발생하면 '즉시' 신고하도록 규정돼 있었으나, 즉시의 기준이 모호했던 만큼 '24시간 이내 최초 신고', '24시간 이내 보완신고' 등으로 구체화했다. 박 단장은 "침해사고와 유출신고는 비슷하면서도 다른데, 해킹이나 디도스 공격에 의해 침해사고가 발생된 경우에는 24시간 이내에 KISA에 신고해야 하는 의무"라며 "침해사고 외에도 개인정보 유출까지 확인된 경우에는 24시간 이내에 KISA에 신고하고 72시간 이내에 개인정보 유출신고를 해야 한다"고 강조했다. 그는 이어 "침해사고는 발생하지 않았지만 개인정보만 유출된 경우에는 72시간 이내에 개인정보 유출 신고만 하면 된다"면서 "KISA는 신고가 접수되면 사고 증적 확보, 침해사고 분석, 대응 및 조치는 물론 재발방지 등의 조치까지 진행한다"고 설명했다. 아울러 박 단장의 설명에 따르면 KISA는 중소기업이나 영세한 기업들의 경우 침해사고가 발생해도 대기업 대비 보안 역량이 떨어지기 때문에 사전에 다크웹이나 위협헌팅 프로그램을 통해 침해사고 현황을 면밀히 모니터링하고 있다. 자체탐지를 통해 침해사고가 확인되면 피해 기업에 KISA를 통한 신고를 안내한다. 박 단장은 "KISA가 이같은 노력을 하고 있지만 침해사고를 당한 기업 입장에서는 대외 이미지가 나빠질 것을 우려해 여전히 신고를 꺼려하는 경우가 많다"며 "기업이 신고를 하지 않으면 KISA 측에서 강제로 신고할 수 있는 법적 강제성도 없는 구조적인 문제도 해결이 되지 않고 있는데, 침해사고 발생 시 빠르게 신고하고 조치받을 수 있어야 한다"고 당부했다. 한편 침해사고에는 데이터를 탈취해 포럼 등을 통한 판매는 물론 탈취한 데이터를 암호화하는 식의 랜섬웨어까지 유형이 다양하다. 하지만 디페이스(홈페이지 위·변조) 공격 등 데이터 탈취가 목적이 아니라 자신의 해킹 실력을 과시하기 위한 침해사고 등은 KISA의 대응 체계에서 사전에 탐지되지 않을 가능성도 있다. 박 단장은 이같은 기자의 질문에 "기본적으로 KISA가 어떤 다크웹에 접속해서 유출 사실을 확인하게 되면 KISA도 침해 행위를 한 것으로 법적 판단이 이뤄질 수 있다"며 "그래서 여러 업무를 하고 있는 국내외 업체들과 인텔리전스 체계를 운영하고 있고, 각 국에서 확보되지 않은 다양한 정보들이 있을 수 있기 때문에 최대한 여러 국가 및 기관·기업과의 네트워킹을 통해 사전에 정보를 수입하고 있다"고 설명했다.

2025.09.01 11:00김기찬

"AI 무기화…北, 320개 기업에 위장 취업"

북한과 연계한 공격 세력이 생성형 인공지능(AI)를 활용해 320개 이상 기업에 위장 취업한 것으로 확인됐다. AI의 발전에 따라 가짜 이력서나 딥페이크 인터뷰와 같은 새로운 전술을 통해 기업에 침투하고 있는 것이다. 사이버 보안 기업 크라우드스트라이크는 1일 이같은 내용을 담은 '2025 위협 헌팅 보고서'를 발표했다. 보고서에 따르면 공격자들은 생성형 AI를 무기화해 더 신속하고 광범위한 공격을 단행한 것으로 나타났다. 효율성 제고를 위해 AI 도입에 속도를 내고 있는 기업을 타깃으로 삼고 있다. 특히 AI 에이전트 개발 도구를 목적으로 접근 권한, 자격 증명을 탈취해 악성코드를 배포하는 사례도 늘어나고 있다. 실제로 북한 연계 공격 세력 '페이머스 천리마(FAMOUS CHOLLIMA)'는 생성형 AI를 활용해 내부자 공격 프로그램의 전 과정을 자동화했고, 이들은 지난해에만 320개 이상의 기업에 침투한 것으로 확인됐다. 이는 전년 대비 220%나 증가한 수치다. 이들은 AI 기반 가짜 이력서 작성, 딥페이크 인터뷰, 허위 신분을 통한 기술 과제 수행 등 새로운 전술을 통해 내부자 위협을 지속적으로 확장한 것으로 전해졌다. 뿐만 아니라 러시아 연계 공격 세력 '엠버 베어(EMBER BEAR)'는 친러시아 성향의 메시지를 확산시키는 등 정치적 공격을 일삼았으며, 이란 연계 공격 세력 '차밍 키튼(CHARMING KITTEN)'은 거대 언어 모델(LLM) 기반 피싱 미끼로 미국과 유럽 조직을 표적으로 삼았다. 크라우드스트라이크는 이같은 위협 행위자들이 AI 에이전트 개발 도구의 취약점을 악용해 인증 없이 접근하고, 자격 증명을 탈취하는 사례들이 늘어나고 있다고 밝혔다. AI 에이전트 혁실으로 기업의 보안 환경이 빠르게 변화하고 있는 만큼 자율형 업무 구조가 차세대 공격 표적으로 떠오르고 있다고 설명했다. 아울러 사이버 범죄 조직과 해커들이 AI를 악용해 스크립트를 작성하고 기술 문제를 해결해 악성코드를 개발하는 사례도 늘어나고 있다. 초기 침투부터 랜섬웨어 배포까지 불과 24시간이 걸리지 않은 사례도 확인됐다. 애덤 마이어스(Adam Meyers) 크라우드스트라이크 공격 대응 작전 총괄은 “공격자들은 생성형 AI를 악용해 사회공학 공격에 속도를 내고 있으며, 기업이 도입한 AI 시스템을 주요 표적으로 삼는다”며 “이들은 SaaS 플랫폼, 클라우드 콘솔, 고급 권한 계정을 노리는 동일한 방식으로 AI 에이전트를 공략한다. 향후 사이버 보안의 핵심은 기업이 자사 AI를 어떻게 보호하느냐에 달렸다”고 말했다.

2025.09.01 10:02김기찬

"내 AI가 공격 통로"···AI 통한 랜섬웨어 발견

인공지능(AI)을 통한 보안 위협이 현실화됐다. AI를 이용해 핵심 공격 로직을 생성할 수 있는 랜섬웨어가 발견됐다. 31일 사이버 보안 업체 ESET에 따르면 최근 세계 최초로 GPT 기반 AI 기술을 악용해 로컬 시스템에서 작동하는 랜섬웨어 '프롬프트록(PromptLock)'을 발견했다고 밝혔다. 이 랜섬웨어는 AI의 코딩 기능을 악용해 악성 스크립트를 생성하는 방식으로 공격한다. AI를 통한 랜섬웨어 공격이 가능해진 것이다. 하드코딩된 프롬프트를 통해 대규모 언어 모델(LLM)이 즉석에서 악성 Lua 스크립트를 생성하고 실행하는 방식으로 공격이 진행된다. 구체적으로 Go(Golang) 프로그래밍 언어로 작성된 본체가 Ollama API를 통해 gpt‑oss:20b(오픈웨이트 모델)에게 하드코딩된 프롬프트를 보내면, 모델이 파일 열람·선별·유출·암호화 스크립트를 즉석에서 생성한다. 실행할 때마다 산출물이 달라져 IoC(침해지표) 변동성이 큰 것으로 확인됐다. 스크립트는 윈도, 리눅스, 맥OS 등 다양한 운영 체제에서 호환이 가능해 더욱 위협적이다. 파일 암호화 코드와 파괴 기능이 담긴 코드도 담겨 있는 것으로 확인됐다. 다만 프롬프트록이 현재까지 피해를 입힌 사례는 발견되지 않았다. 피해 환경에 Ollama가 로컬 또는 내부망으로 접근 가능해야 한다는 점에서 실전 위협성이 낮아 실제 피해가 발생하지 않았을 가능성도 있다. 아직은 개념 수준에서 존재하고 있는 것이다. 하지만 실전 위협에 제약만 있을 뿐, 구성 여부에 따라 충분히 현실화가 가능한 위협인 셈이다. 이에 보안업계 관계자는 "사내에서 Ollama가 운영되는지 등 로컬·내부LLM 서비스 노출 상황을 점검하고, 사내 LLM·에이전트에 명시적 정책(시스템 프롬프트 가드레일·툴 사용 제한·감사 로깅)을 적용해야 한다"며 "프롬프트록은 프롬프트 주입형 공격이기 때문에 프롬프트 주입에 취약한 업무 요소를 최소화해야 한다"고 설명했다.

2025.08.31 22:57김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

기업 노리는 '그 놈들' 활개…2분기 랜섬웨어 17%↑

올해 2분기 랜섬웨어 피해 건수가 전년 동기 대비 17% 늘어난 것으로 나타났다. 국민 일상생활과 직결되는 서비스에 대한 피해도 집중 발생해 우려가 커지고 있다. SK쉴더스는 2025년 2분기 KARA 랜섬웨어 동향 보고서를 발간했다고 27일 밝혔다. 보고서에 따르면 올해 2분기 전 세계 랜섬웨어 피해 건수는 1556건으로 집계됐다. 전년 동기 대비 17% 늘었다. 다만 지난 1분기(2575건)와 비교하면 40% 줄었는데, SK쉴더스는 이같은 감소가 클롭(Clop), 랜섬허브(RansomHub) 등 대형 랜섬웨어 공격 집단의 활동 중단에 따른 일시적인 현상에 불과하다고 경고했다. 여전히 전반적인 랜섬웨어 위협 수준은 심각하다는 것이다. 주요 랜섬웨어 공격 집단 중 킬린 공격 시도가 빈번했던 집단은 '킬린(Qilin)'이다. 킬린은 지난 4월 SK그룹 미국 법인 SK아메리카스 뉴욕 오피스에 대한 공격은 물론, 웰컴금융그룹 등에 대해서도 랜섬웨어 공격을 시도했던 집단이기도 하다. SK쉴더스는 킬린의 활동이 두드러진 배경과 관련해 랜섬허브 그룹의 일부 공격자가 킬린에 합류한 영향으로 분석했다. 실제로 랜섬허브의 활동이 줄어든 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘었다. 이 외에도 아키라(Akira), 플레이(Play) 등 랜섬웨어 그룹의 공격이 활발했던 것으로 조사됐다. 뿐만 아니라 SGI서울보증을 공격했다고 주장하는 건라(Gunra) 그룹을 비롯해 데브맨(Devman), 노바(Nova) 등 신생 랜섬웨어 그룹의 활동도 눈에 띄었다. 특히 일상 생활과 직결되는 B2C(기업 소비자 간 거래) 서비스 피해가 집중 발생했다. 5월에는 공학 및 과학 계산 소프트웨어인 매트랩(MATLAB)과 시뮬링크(Simulink)를 개발한 매스웍스(MathWorks)가 랜섬웨어 공격을 받아 클라우드 센터 등 주요 플랫폼이 장기간 마비됐다. 국내에서도 인터넷 서점 예스24가 두 달만에 다시 랜섬웨어 공격을 받아 도서 검색·주문, 전자책 열람, 공연 티켓 예매 등 주요 서비스가 전면 마비되며 대규모 소비자 피해가 발생한 바 있다. 지난 6월과 이달에 걸쳐 두 차례 랜섬웨어 공격을 받은 것으로 확인됐다. 아울러 헬스케어, 공공 서비스 등 분야를 대상으로 한 전 세계에 걸친 랜섬웨어 공격 시도가 빈번했던 것으로 보고서는 분석하고 있다. 이에 SK쉴더스는 위협 대응 강화를 위해 ▲신속한 보안 패치 ▲내부 접근 권한 관리 ▲행위 기반 이상 징후 감시 강화 등 선제적 대응 체계가 필요하다고 주문했다. 또 실시간 탐지와 즉각 대응이 가능한 MDR(Managed Detection & Response) 서비스를 고도화된 랜섬웨어 대응의 핵심 대안으로 제시했다. MDR은 해킹 사고 발생 시 원인 분석, 감염 차단, 복구까지 원스톱으로 지원하는 SK쉴더스의 서비스다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “랜섬웨어 공격이 소비자와 밀접한 서비스와 공공기관으로까지 확산되며 일상 생활을 직접적으로 위협하고 있다”며 “이 같은 산업군의 서비스 중단은 곧 사회적 혼란으로 이어질 수 있는 만큼, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR을 통해 위협에 선제적으로 대비하길 바란다”고 밝혔다.

2025.08.27 18:17김기찬

김연진 정보보호기획과장 "안전한 사이버환경 조성 종합계획 곧 발표"

"국민과 기업이 안심할 수 있는 안전한 사이버환경 조성을 위해 정보보호 종합계획을 하반기에 발표하겠습니다." 김연진 과기정통부 정보보호기획과장은 26일 서울 코엑스에서 열린 '제 19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 "급변하는 사이버위협 환경에 능동적으로 대응하겠다"며 이 같이 밝혔다. 과기정통부는 종합대책을 이르면 3분기, 늦어도 4분기중 발표할 예정이다. 이날 김 과장은 ▲보안 체계 현주소 ▲보안 이슈 및 대응 ▲AI시대의 변화된 사이버위협 양상 ▲글로벌 정보보호 동향 ▲정보보호 정책 방향 등을 들려줬다. 우리나라의 사이버 보안 역량은 다양한 사건과 사고를 겪으면서 지속적으로 강화돼 왔다. 대표적인 예가 2003년 12월 설립된 인터넷침해대응센터로, 앞서 이 해 일어난 1.25 인터넷 대란에 대한 대응책으로 건립됐다. 2009년 9월 만들어진 국가사이버위기 종합 대책은 같은해 7월 7일 발생한 대규모 디도스(DDoS) 공격에 따른 것이다. 또 2023년 7월 만들어진 국가사이버안보 종합 대책 역시 같은 해 3월 20일 발생한 사이버테러와 6월 25일의 사이버 공격에 대한 대응책으로 나왔다. 이어 우리 정부는 2021년 2월 K-사이버방역 전략과 같은 해 8월 랜섬웨어 대응 강화 방안을 각각 발표했다. 지난 20여년간 총 다섯 차례의 대형 사이버안보 정책이 발표됐는데, 모두 사전에 큰 사고를 겪은 후 만들어졌다. 김 과장은 "이런 과정을 거쳐, 작년에 우리나라가 국제 사이버 보안 지수에서 1등을 하는 성과를 거뒀다"고 말했다. 현재 사이버 공격은 인공지능(AI)과 결합, 지능화 및 고도화되고 있다. 국가 배후의 전략적인 공격도 증가하고 있다. 김 과장은 "이로 인한 피해 파급력이 국가 안보를 심각히 위협하는 수준까지 확대됐다"고 짚었다. 초연결, 디지털 사회로 진입함에 따라 사이버공겨의 접점도 증가한 것이다. 실제 한국인터넷진흥원(KISA)가 집계한 침해사고 신고 건수를 보면, 2017년 280여건에서 2021년 640건으로 늘었고, 작년에는 1880여건으로 껑충 뛰었다. 김 과장은 양자 컴퓨팅 시대가 급속히 다가옴에 따라 정보보호의 최후 방어선인 기존 암호 체계가 양자 해킹 위협에 의해 무력화될 위험에 직면했다면서 "아울러 2024년 발생한 사이버 침해 사고 중 약 83%가 보안 역량이 취약한 지역 중소기업에서 발생했는데, 이러한 보안 격차가 여전히 해소되지 않고 있다"고 짚었다. 이어 기업내 보안 인식 부족과 사이버 공격의 국가 단위 위협 확대, 지역 및 중소기업의 보안 격차 등을 거론하며 "사이버보안의 실효성 강화가 주요 과제로 부상했다"고 진단했다. 올해 우리나라는 지난 1월 발생한 GS리테일 해킹사건을 시작으로 최근의 SKT와 예스24 해킹까지 국민 생활 밀접 분야의 보안 사고가 연달아 발생했다. 실제, 지난 1월 한국인터넷진흥원에 신고된 사이버 침해 사고 건수가 88건이었는데 7월에는 207건으로 2배 이상 증가, 사이버 위험 심각성이 증대됐다. 특히 SKT 고객 유심정보 해킹 사건이 큰 관심을 받았는데, 이와 관련 과기정통부는 민관합동조사단을 꾸려 조사, 그 결과를 지난 7월 4일 발표했다. 당시 과기정통부는 SKT 전체 서버 4만2605대를 조사, 감염 서버 28대와 악성 코드 33종을 확인했고, 재발방지 대책으로 계정 비밀번호 관리 강화와 주요 정보 암호화, 정보보호 거버넌스 강화, 정보보호 인력 및 예산 확대 등을 제시했다. 당시 조사 단장은 과기정통부 최우혁 정보보호네트워크 국장이 맡았다. 최근 일어난 예스24와 SGI서울보증의 랜섬웨어 감염 사고 발생과 관련, 김 과장은 "한국인터넷진흥원과 함께 예방을 위한 보안 수칙 8계명을 만들어 배포했다"면서 "중요한 데이터는 서비스망과 분리된 오프사이트 백업 시스템을 갖추고 운영해야 하며 백업 장소 접근을 철저히 관리해야 한다는 점을 강조했다"고 밝혔다. AI시대의 변화된 사이버 위협 양상도 소개했다. AI기술 등장으로 발생 가능한 보안 위협은 크게 두가지로, 하나는 AI를 악용한 사이버공격이고 또 하나는 AI모델 자체에 대한 공격이다. AI를 악용한 사이버공격의 경우, 챗GPT 등 기존 AI를 이용하거나 해킹 전용 AI모델(다크GPT)까지 등장해 공격 양상이 급변하고 범죄화,무기화 추세가 심화되고 있다. 김 과장은 "AI 기술 발전에 따른 보안 위협 확대가 우려되고 있다. AI모델을 직접 겨냥하는 다양한 적대적 공격 기법들도 등장했다"면서 "생성형 AI 등장으로 일반인들도 너무나 쉽게 해커가 될 수 있는 환경이 조성 됐다. AI 등장 이후 피싱 공격이 크게 증가했다"고 말했다. 공격자는 AI 모델의 학습 및 추론 과정에서 적대적인 공격을 감행해 모델의 성능을 저하시킬 수 있고, 또 이는 시스템의 안정성을 위해하고 심지어 서비스를 중단시킬 수도 있다고 덧붙였다. 글로벌 정보보호 동향도 짚었다. "세계적으로 안전한 AI시스템을 넘어 국가 차원의 AI보안이 강조되고 있다"면서 "AI기업이 국가적 위험으로 작용할 것을 우려해 AI 보안 연구와 규제가 강화되고 있다. 예를 들어 영국은 AI 안전연구소를 AI 안보연구소로 개편하고 AI 보안 연구를 강화했다"고 밝혔다. 또 구글이 지난 3월 위즈(WIZ)를 인수하는 등 글로벌 AI서비스 제공 기업들은 AI 보안 기업을 매수하고 있고, AI 보안 스타트업들에 대한 투자도 확대했으며, 지난 7월 미국은 AI 글로벌 기득권 확보를 유지하기 위해 'AI 액션 플랜'을 발표하기도 했다. 이 '액션 플랜'은 AI기반 혁신 가속화, 미국 AI 인프라 구축, 국제 AI 외교 및 안보 주도라는 세가지 축으로 90개 이상의 연방 정책 조지 방안을 제시했다. 특히 AI 보안과 관련해서는 혁신, 인프라, 국가 안보 등 세가지 축을 강조했다. 혁신의 경우, 공급망 보안 강화와 AI 보안 가이드라인 첨가 도구 개발을 언급했다. 고도화된 사이버 위협에 따라 금융, 에너지 등 전 영역에서 사이버 보안 중요성이 커지고 관련 글로벌 시장도 지속 성장 추세인데 오는 2029년에는 약 600조 원 규모로 확대될 전망이다. 김 과장은 "미국과 EU 등 주요국은 사이버 공격 대응 및 글로벌 보안 기술료 확보 등을 위해 기술 개발 투자도 확대하고 있다"면서 "아울러 미국 중국 등 주요국은 보안 전문인력 양성도 적극 나서고 있다"고 설명했다. 이어 정보보호 정책 방향을 밝힌 그는 "안전한 사이버 보안강국으로 도약을 위해 사회 전반의 사이버 보안 역량을 강화하고 국민 신뢰를 회복하고자 한다"면서 "현 국가사이버보안 체계의 당면한 위기를 기회로 삼아, 민간 정보보호 관리 체계를 철저히 진단하고 전방위적 사이버 보안 역량을 강화하는 방향으로 제도 개선을 검토하겠다"고 강조했다. 이어 "국민 신뢰를 회복하고 기초가 튼튼한 AI강국으로 도약을 위해 보안이 기본이 되고 내재화되도록 전문가와 보안산업계의 다양한 의견을 수렴 중이며, 다양한 의견을 담아 하반기에 정보보호 종합 계획을 발표할 예정"이라고 밝혔다. 또 신속 철저한 침해 사고 대응을 통해 국가 기반시설 보호와 대응 체계를 고도화하고 AI 성숙 시대를 대비해 AI모델과 데이터 보안을 강화하고 사고 복원력 기반을 구축하고자 한다면서 "과기정통부는 AI시대 국민이 신뢰하는 디지털 안심국가 구현을 위해 최선을 다하겠다. 여기 계신 분들은 보안을 밑장이라고 생각하시고 밑장이 무너지면 위에 세운 모든 공중탑이 다 무너질 수 있다는 생각을 늘 해주시기를 부탁드린다"고 마무리 했다.

2025.08.26 23:25방은주

"AI 악용 해킹 공격 심화...PC, 67%가 해당"

"정교한 피싱 메일을 제작하는 데에도 인공지능(AI)가 쓰이는 등 공격자, 해커들 입장에서도 AI가 적극 악용되고 있다. 멀웨어를 제작하거나 취약점 스캐닝에 AI를 활용해 자동화하는 등 위협은 다양화되고 있다. 음성같은 경우 3초 정도 녹화해 놓으면 AI를 통해 딥페이크 제작도 가능하다" 26일 막을 올린 '제19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 박상준 마이크로소프트 아시아 보안 GTM은 기조 강연을 통해 이같이 밝혔다. 박 GTM은 이날 현장에서 키노트 스피치에 나섰으며, 'AI 시대에 맞는 보안으로 AI 혁신 가속화'를 주제로 발표했다. 박 GTM은 "스마트폰의 경우 사용자 수가 1억명까지 도달할 때까지 16년이 소요됐다"면서 "챗GPT의 경우는 단 2개월 만에 전 세계 사용자 1억명에 도달한 것으로 보고 있는데, 굉장히 빠른 속도로 생성형 AI가 도입되고 있다"고 분석했다. 이처럼 기업 및 기관들의 AI 도입이 계속해서 빨라지면서 공격자들도 해킹, 랜섬웨어 등 공격에 AI를 활용하는 추세라는 게 박 GTM의 설명이다. 실제로 PC 공격 중에서 AI를 사용한 공격이 67% 정도로 집계됐다. 이런 가운데 보안 전문가 중에서도 중요도가 높은 공격을 놓치는 경우가 73%가량으로 확인됐다. 이에 박 GTM은 "결과적으로 AI는 방어자 입장에서도 이용할 수 있어야 된다"며 "엔드 트렌드로 통합돼 있는 보안으로 나아가기 위해 AI를 이용해 보안 패러다임 변화를 이끌어야 한다"고 강조했다. 그는 "AI 엔드 트렌드는 우선 여러 보안 제품이 따로따로 존재하는 것이 아니라 네트워크부터 데이터에 이르기까지 광범위하게 보호해야 한다는 것"이라며 "두 번째로 시너지 효과 창출을 위해 AI가 활용되면 보안 기능의 향상을 기대할 수 있을 것으로 보인다"고 밝혔다. 박 GTM은 이러한 AI 엔드 트렌드 달성을 위한 마이크로소프트(MS)의 솔루션에 대해 소개했다. 구체적으로 MS 시큐리티코파일럿(Security copliot), MS 퍼뷰(Purview), MS 디펜더 등 기능에 대해 설명하는 시간을 가졌다. 한편 이날 개최된 ISEC 2025는 이날부터 27일까지 서울 강남구 코엑스에서 개최되며, ISEC 2025 조직위원회가 주최한 행사다. 한국인터넷진흥원, 한국CISO협의회, 더비엔 등에서 주관했다.

2025.08.26 15:42김기찬

세계 랜섬웨어 공격 급증...3년來 최다 5천건 돌파

올해 들어 이달 25일까지 지난 8개월간 누적된 랜섬웨어 공격 그룹의 공격 시도가 5천건을 돌파했다. 25일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 이날 기준 주요 랜섬웨어 그룹의 전 세계 기업 및 기관 대상 랜섬웨어 공격 건수가 5천건을 기록한 것으로 집계됐다. 이는 최근 3년과 비교하면 가장 많은 수치다. 누적 기준 지난해 8월(3795건)과 비교하면 1200건 이상 급증했다. 특히 최근 3년 중 올해가 가장 공격 시도가 많았다. 랜섬웨어 공격 그룹별로 보면 총 280개 그룹이 전 세계 기업 및 기관을 대상으로 랜섬웨어 공격을 시도한 것으로 확인됐다. 특히 ▲아키라(akira·462건) ▲킬린(qilin·461건) ▲클롭(clop·406건) 등 그룹의 공격이 두드러졌다. 이 중 킬린 그룹은 SK그룹 미국 법인 SK아메리카스를 대상으로 데이터 탈취를 주장하며, 웰컴금융그룹 등 국내 기업을 대상으로도 공격을 가했던 집단이다. 이 외에도 신성델타테크를 대상으로 공격을 시도했던 링스(lynx)를 비롯해, 지난해 유포됐던 우리 군 관련 자료의 재확산에 나섰던 바북2(babuk2) 등 공격 그룹의 공격 횟수도 180건을 웃돌았다. 피해를 입은 국가별로 보면 미국이 2천98건으로 가장 많다. 이어 ▲캐나다 226건 ▲독일 216건 ▲영국 183건 ▲이탈리아 113건 ▲프랑스 100건 ▲브라질 100건 ▲스페인 97건 ▲인도 84건 ▲호주 76건 ▲일본 69건 등 순으로 많았다. 한국은 최다 피해 국가 톱10에는 이름을 올리지 않았다. 다만 최근 SK텔레콤 해킹 사태를 비롯해 두 차례의 예스24 랜섬웨어 공격, SGI서울보증에 대한 랜섬웨어 공격 등 국내 기업을 대상으로 한 공격 시도가 늘어나는 추세다. 홍승균 에브리존 대표는 "최근 랜섬웨어 동향을 보면 실질적으로 파일을 가지고 있지 않아 기존 백신이나 보안 솔루션을 통한 탐지가 어려운 '파일리스' 랜섬웨어가 급증하는 추세"라며 "이런 기법들이 많아지다보니 전 세계에 걸쳐 랜섬웨어 공격 시도가 늘어나는 것으로 보인다"고 설명했다. 염흥열 순천향대 정보보호학과 명예교수는 "최근 백업 시스템마저도 랜섬웨어 공격을 통해 암호화해놓는 공격 시도가 늘어나는 추세인 만큼 백업 주기를 2~3시간 정도로 짧게 두는 것은 물론 오프라인 백업을 통해 데이터를 보호할 수 있어야 한다"며 "기업이나 기관이 랜섬웨어 공격을 당하면 어떤 절차로 복구해야 하는지에 대한 복구 훈련도 해놓는 것이 필요하다. 가장 중요한 것은 랜섬웨어에 당하지 않도록 취약점을 빠르게 패치하는 등의 사전 예방"이라고 강조했다.

2025.08.25 15:54김기찬

'新 위협' 무선 백도어 해킹…지슨 솔루션 '주목'

SK텔레콤 해킹 사태, 두 차례의 예스24 랜섬웨어 공격 등을 기점으로 국내 민간 기업을 대상으로 한 사이버 공격이 빈번해지고 있다. 심지어 인공지능(AI) 등 기술을 악용한 정교하고 치명적인 공격 시도도 눈에 띄는 현실이다. 이에 통신사, 금융권 등 국가 기반 산업의 핵심 인프라를 겨냥한 해킹은 단순한 정보 탈취를 넘어 사회적 근간을 뒤흔드는 중대 리스크가 됐다. 보안당국이나 금융당국도 정보 유출 사태가 발생하면 징벌적 과징금을 부과하는 등의 '패널티'도 내놓고 보안 강화를 주문하고 있다. 이에 공공·민간 부문에서도 보안 강화 움직임이 본격화되고 있다. 굵직한 해킹 사고가 터졌던 SK텔레콤을 중심으로 주요 통신사들도 '보안 퍼스트'를 외치고 있는 상황에 다다랐다. 특히 금융권을 중심으로 새로운 보안 위협으로 부상한 무선백도어 해킹에 대한 적극적인 대응에 나서고 있다. 금융권 보안 대응 기조 강화…보안 투자 미룰 수 없다 최근 금융권은 망분리 환경을 무력화할 수 있는 새로운 해킹 수법에 대응에 주력하고 있다. 과거엔 주로 네트워크를 통한 소프트웨어 침투가 가장 위협적이었다면, 최근에는 망이 분리된 내부 서버 시스템도 공격 대상이 되고 있는 만큼 '백도어 공격'에 대한 경계를 강화하는 움직임이다. 앞서 지난해 국회 정무위원회 국정감사에서 이복현 금융감독원장은 "지금 계속 신종 수법이라든가 온오프라인상 다양한 이슈들을 금융보안원, 각 금융회사와 함께 방어수단을 마련하려고 노력 중"이라며 "대형 금융사, 중소형 금융사 간의 IT 대응 역량과 관련해 속도 차이가 있는 것이 현실이지만, 대응에 최선을 다하겠다"고 언급한 바 있다. 때문에 금융권의 신규 보안 위협으로 떠오른 무선 백도어 해킹에 대한 방어 솔루션 도입이 활발해지고 있다. 실제 우리은행은 지난 2023년 시중은행 최초로 데이터센터에 무선백도어 해킹 탐지 시스템을 가장 선제적으로 도입하는 등 대처에 나섰다. 최근에는 모든 영업점과 신규 IT센터까지 무선백도어 해킹에 대응할 수 있도록 솔루션을 확대 배치하고 있다. 신한은행과 KB국민은행도 데이터센터 등에 무선백도어 해킹 탐지 시스템을 도입한 바 있다. 무선백도어 해킹은 해커가 사전에 전산용품 등으로 위장하거나 공급망 유통 과정에서 메인보드 등 IT 장비에 심어둔 초소형 무선 스파이칩을 이용해 외부에서 무선주파수(RF) 신호를 통해 내부망 장비에 원격으로 접속하는 해킹 수법을 말한다. 이런 스파이칩도 각종 정상적인 기기로 위장해 침투를 시도하기 때문에 사전에 탐지해내기 까다로운 것으로 알려졌다. 더욱이 이러한 공격은 오랜 기간 잠복해 있다가 최적 시점에 기습적으로 작동하는 APT형 양상을 띠기에 사전 검열로 적발하기 어렵고, 기존의 망분리 제도나 WIPS, 방화벽으로도 탐지가 불가능해 치명적 취약점으로 꼽히고 있다. 심지어 무선백도어 해킹은 기존의 보안 솔루션으로는 방어가 어렵다는 특징이 있다. 우선 망분리 시스템을 무력화하는 것은 기본이고, 방화벽 등 기존 보안체계도 우회가 가능하다. 한 번 침투되면 매우 높은 수준의 접속 권한을 획득하기 때문에 대비하지 않으면 피해는 눈덩이처럼 불어나기 쉽다. 또한 보안업계에 따르면 무선백도어 해킹이 한 번 일어나면, 최고 관리자급 권한을 획득하고 여러 보안 솔루션을 무력화시킬 수 있어 랜섬웨어, 데이터 탈취 등 추가적인 공격 시도도 이어질 우려도 상존한다. 임종인 고려대 정보보호대학원 교수는 "무선백도어 공격은 내부자가 외부 공격자에 매수돼 백도어 장치를 설치하는 방법이나 공급망 사이에 위장·침투해 보안이 비교적 약한 하청업체 등을 통해 이뤄지게 된다"며 "공격에 한 번 뚫리면, 내부 정보를 지속적으로 빼내갈 수 있기 때문에 금융권뿐 아니라 경제 안보를 책임지는 방산, 반도체 등 핵심 산업을 지켜내기 위해 무선 백도어 해킹을 사전에 탐지할 수 있는 장치나 솔루션을 도입하는 것이 굉장히 중요하다"고 강조했다. 무선백도어 '어떻게' 막아야 할까…'지슨' 솔루션 주목 이같은 무선백도어 해킹을 막는 솔루션을 핵심 사업으로 하는 기업으로는 '지슨'이 대표적이다. 무선백도어 해킹 탐지 시스템뿐 아니라 스마트 무선도청 탐지·방어 시스템, 불법촬영 탐지 시스템 등 솔루션을 공급하는 회사다. 도청 보안 시장에서 98.77%의 점유율을 확보하고 있으며, 불법촬영 탐지 시장에서도 60% 이상의 점유율을 기록하고 있다. 지슨은 최근 금융권을 중심으로 무선백도어 해킹 탐지 시스템 도입이 활발해짐에 따라 주목받는 기업으로 꼽힌다. 지슨 관계자는 지슨 솔루션에 대한 수요를 묻는 질문에 "금융권에서 지슨 솔루션 도입 문의는 폭증하고 있다"며 "다른 산업군에서도 도입을 논의하고 있지만, 어느 기업에서 어떤 보안 솔루션을 도입하고 있는지 공개하는 것마저 위협이 될 수 있기 때문에 구체적인 공개는 어렵다"고 현장 분위기를 전했다. 지슨은 최근 코스닥 시장에 이전 상장하며 기업 성장을 본격화했다. 증권가는 산업 전반의 보안 솔루션 도입 확산으로 지슨의 올해 매출이 70% 이상 증가할 것으로 내다보며, 향후에도 견조한 성장세가 이어질 것으로 전망했다.

2025.08.19 09:58김기찬

SFA, 랜섬웨어 당했다…회사 중요 정보 '수두룩'

예스24 등 국내 업체를 겨냥한 랜섬웨어 공격이 빈번해지고 있는 가운데 코스닥 상장사인 중견기업 SFA도 랜섬웨어 공격을 당했다. 2.3테라바이트(TB) 규모의 내부 자료들이 언더그라운드(underground)라는 랜섬웨어 그룹 다크웹 사이트에 공개됐다. 16일 본지 취재를 종합하면 언더그라운드는 자신들의 다크웹 사이트에 이날 오전 4시경 2.3TB 규모의 SFA의 내부 정보를 공개하며 SFA엔지니어링을 피해자로 등록했다. 해당 정보들은 9개 시스템에서 약 100만개 정보가 유출된 것으로 추정된다. SFA는 스마트팩토리 솔루션 장비 제작을 핵심으로 하는 물류시스템 업체다. 지난 2020년 스마트팩토리 사업 강화를 위해 새로운 브랜드아이덴티티(BI·Business Identity)인 '네오(NEO)'를 선보인 바 있다. 이번에 유출된 자료들을 보면 언더그라운드 다크웹 사이트에 김영민 SFA 대표를 비롯해 이해원 사업기획팀 수석 등 직원이 보유하고 있던 것으로 보이는 자료가 업로드됐다. 회사 정보 A부터 Z까지 털렸다…'스카다' 침투 가능성도 이번 랜섬웨어 공격과 관련해 한 보안전문가는 "NAS(네트워크 결합 스토리지) 시스템에 대한 공격 시도가 있었던 것으로 추정된다"고 밝혔다. 특히 공정 관련 소스코드 및 데이터들이 유출된 사실이 확인됐다. 구체적으로 컴퓨터 이용 설계(CAD·Computer Aided Design) 등 제품의 설계 도면을 컴퓨터 작업을 통해 생성한 파일이 대거 유출됐다. SFA가 스마트팩토리 솔루션 사업을 영위하고 있는 만큼, 스마트팩토리 장비에 대한 설계도면 등 회사의 핵심 자산이 유출된 것이다. CAD, 소스코드 등 데이터들이 다크웹에 올라와 있는 만큼 보안업계 전문가는 작업공정 제어 시스템인 스카다(SCADA) 시스템에 대한 침투 가능성도 있다고 예상했다. 한 보안업계 관계자는 "NAS에 대한 해킹으로 스카다 시스템과 관련한 정보를 해커가 취득했을 가능성이 높고, 스카다 관련으로 추가적인 공격이 우려된다"며 "스카다 시스템에 대한 해킹이 위험한 이유는 공장을 멈추게 하는 등 직접적인 피해를 공격자가 입힐 수 있기 때문"이라고 말했다. 그는 이어 "이란의 핵 농축 시설인 나탄즈 핵 시설의 원심분리기 1000여기를 파괴해서 이란의 핵 프로그램을 연기시켰던 '스턱스넷' 악성코드 무기 등도 스카다 시스템 해킹과 관련이 있다"면서 "SFA도 핵융합 시스템 구축 사업 등에 참여하고 있는 만큼 추가 위험이 있다"고 우려했다. SFA가 미래 성장동력으로 사업을 확장하고 있는 NEO 브랜드와 관련된 정보들도 언더그라운드 다크웹 사이트에 유포됐다. SFA 네오의 C# 언어로 구성된 소스코드가 업로드돼 있고, SFA 솔루션의 사용방법, 버전 등 정보도 랜섬웨어 그룹의 손에 들어갔다. 머신러닝에 사용된 데이터셋와 넘파이(시스템 내에서 읽어낼 수 있는 형태로 저장한 데이터) 파일들도 대거 발견됐다. 웹으로 진행한 프로젝트 파일(php)도 포함돼 있다. 뿐만 아니라 ▲재무자료 ▲사업계획서 ▲직원 인사기록카드 ▲생산 관련 문서 ▲수주 및 매출현황 ▲자금계획 등 회사의 다양한 중요 정보가 대규모로 포함돼 있다. 직원들의 주민등록등본이나 가족관계증명서 등 개인정보도 적지 않게 포함돼 있다. 언더그라운드의 SFA엔지니어링 설명에 따르면 협력사와 진행한 프로젝트 문서도 포함돼 있다. 심지어 이런 정보들이 암호화된 것이 아니여서 해당 다크웹 사이트에 접속하기만 하면 누구나 손쉽게 열어보고 확인할 수 있는 상태로 공개돼 있다. 이에, 기업 핵심 정보가 외부로 유출되고, 해당 정보들을 악용한 피싱 등 2차 피해까지도 우려되는 상황이다. SFA를 상대로 공격을 감행한 언더그라운드 랜섬웨어 그룹은 지난해 5월에도 국내 중견기업 '경창산업'을 대상으로도 공격을 시도한 바 있다. 당시 경창산업의 대외비 문서 등 1.8TB 규모의 내부 문서를 자신들의 다크웹 사이트에 공개한 바 있다. 지난해 말에도 반도체용 인쇄회로기판 개발 및 제조 전문 업체 '심텍'을 공격했다고 주장한 바 있는 등 언더그라운드는 해외는 물론 국내 기업을 상대로도 적극적으로 랜섬웨어 공격 시도를 하고 있는 공격 그룹으로 알려졌다. 언더그라운드가 주로 남기는 랜섬노트(랜섬웨어 공격 후 감염된 시스템에 남겨지는 메시지 파일)를 보면 "3일 이내에 연락이 없거나 합의하지 않는 경우, 모든 데이터는 누구도 차단할 수 없는 사이트에 게시된다"며 "우리를 믿어도 된다. 원한다면 일부 파일을 무료로 복원할 준비도 돼 있다"고 피해 기업을 회유·협박하고 있다. SFA 측은 "정보팀과 피해 사실을 확인 중"이라고 밝혔다.

2025.08.16 18:31김기찬

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

韓 미래 바꿀 혁신 무대 열린다…30일 인공지능 주간 'AI페스타' 개막

"각개전투식 R&D 효율 낮아…K-배터리, 선의의 경쟁 속 힘 모아야"

8개사 대표 교체한 신세계그룹…인사 보니 고민 보이네

李대통령 "전 부처 전산시스템 점검, 다음 국무회의까지 보고해달라"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.