• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'공격'통합검색 결과 입니다. (54건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT, AI 기반 B2B 보안 서비스로 사이버 공격 대응 강화

KT가 인공지능(AI)과 빅데이터 기반 B2B 보안 서비스 강화로 기업의 안전한 디지털 환경 구축에 나선다고 14일 밝혔다. KT의 대표적인 기업 보안 서비스는 '클린존(Clean Zone)'과 'AI메일보안'이다. 이들은 추가 장비 설치나 IT 인프라 변경 없이 사이버 공격에 대응할 수 있는 '서비스형 보안(SECaaS, Security as a Service)' 상품이다. 클린존은 DDoS(디도스) 공격이 발생하면 유해 트래픽은 차단하고 정상 트래픽만 기업의 서버로 전달해 서비스가 정상적으로 운영하도록 지원한다. 만약 임계치 이상의 트래픽을 동반한 DDoS 공격이 발생하면 기업, 공공기관 등을 위한 인터넷 서비스인 KT 코넷의 백본 라우터에서 고객사의 트래픽을 우회한다. 이후 클린존 차단시스템에서 비정상 트래픽을 차단하고 정상 트래픽만 기업에게 전송하는 방식이다. 현재 클린존은 KT가 보유한 530만건 이상 위협정보 DB와 높은 분석 정밀도를 바탕으로 국내외 대규모 공격을 실시간으로 차단하고 있다. 이와 함께 AI가 지속적으로 기업별 트래픽 패턴을 학습해 보다 정밀한 탐지 성능을 제공한다. 특히 KT는 국내 ISP(Internet Service Provider) 중 최초로 DDoS 방어 시스템을 구축했으며 공공기관이나 금융기업 등 다수 레퍼런스를 기반으로 한 대용량 공격 대응 노하우를 보유하고 있다. 또한 DDoS 공격이 발생하면 방어장비로 트래픽을 우회 처리하는 방식인 Out of Path(아웃 오브 패스) 기술 특허도 보유하고 있다. KT는 클린존 이용 기업에게 모의 훈련, 월별 리포트 제공 등 사전 대응 시스템도 지원한다. KT는 매년 증가하는 사이버 침해사고와 고도화된 해킹 공격 추세에 대비하기 위해 클린존의 방어 용량을 기존 대비 2배 이상 증설할 계획이다. 이와 함께 디도스 공격 탐지 정보 등을 확인할 수 있는 고객 전용 모니터링 대시보드도 3분기 내에 추가 도입할 예정이다. KT의 'AI메일보안'은 이메일을 통한 스팸메일, 피싱, 랜섬웨어 등 다양한 사이버 공격으로부터 기업의 중요 정보를 보호하고 안전한 디지털 비즈니스 환경 구축을 지원하는 보안 서비스다. 기업 임직원이 수신한 메일의 발신자, 첨부파일, 본문 내 URL 등을 AI를 기반으로 분석해 사이버 공격 여부를 실시간 판단하고 사이버 공격일 경우 차단하는 방식이다. KT는 클린존과 마찬가지로 3분기 내에 AI메일보안에 AI LLM(Large Language Model)을 접목해 위협메일 차단 리포트 기능을 강화할 계획이다. AI 어시스턴트에게 AI 탐지내용 요약 등을 물으면 AI가 탐지한 공격의 위험도, 중요도, 조치 필요사항 등이 포함된 상세 분석 결과를 제공받을 수 있다. 이를 통해 보안 전문인력이 부족한 기업도 위협분석과 대응 방안을 보다 손쉽게 수립할 수 있으며, 업무 효율성을 크게 높일 수 있을 것으로 기대된다. AI메일보안은 KT가 자체 개발한 알고리즘으로 위협 탐지 및 차단이 이뤄진다. 하루 평균 60만건의 데이터 분석하며 실시간으로 새로운 위협 패턴도 학습하고 있다. 실제로 KT는 자체 학습 결과를 바탕으로 지난 1년간 지능형 지속 공격(APT) 등 기존 보안 솔루션이 탐지하지 못했던 1만3천여건의 변종 지능형 악성 메일도 추가 차단하며 실효성을 입증했다. 특히 KT는 국내 특화된 메일 DB와 AI모델 학습으로 한글 피싱이나 대용량 첨부파일, 압축파일 등 국내에서 가장 대표적으로 발생하는 공격에 대해 실시간 탐지 및 차단을 지원한다. 아울러 AI메일보안은 다양한 클라우드 메일 서비스와 호환된다는 장점이 있다. KT는 별도 장비 설치 등 보안 인프라 구축이 어려운 기업부터 공공기관까지 다양한 산업군을 대상으로 보안 서비스 적용을 지속 확대하겠다는 계획이다. 명제훈 KT 상무는 “KT는 국내 기업고객의 안정적인 비즈니스 환경을 위해 보안 서비스를 끊임없이 고도화하고 있다”며 “AI 기반 정밀 분석과 대응 체계를 바탕으로 더욱 지능화되는 사이버 위협에도 기업들이 안전하게 대응할 수 있도록 지원하겠다”고 말했다.

2025.05.14 10:42최이담

금융보안원 "악성코드 분석해 사이버 공격 배후 찾아"

금융보안원은 지난 5일부터 9일까지 열린 국제 사이버 공격 방어 훈련 '락드쉴즈(Locked Shields)'에 4년째 참가했다고 12일 밝혔다. 락드쉴즈는 북대서양조약기구(NATO) 사이버방위센터(CCDCOE)가 주관한다. 사이버 위기에 함께 대응하고자 2010년부터 매년 개최하는 국제 사이버 공격 방어 훈련이다. 올해 한국은 국가정보원을 중심으로 국방부, 금융보안원 등 민·관·군 47개 기관, 170명이 참여했다. 금융보안원에서는 11명이 나갔다. 국내외 해킹방어대회에서 우승한 적 있는 직원이 웹·서버 취약점에 빠르게 대응하고, 공격 원인과 경로를 분석해 방어했다고 금융보안원은 전했다. 직접 개발한 인공지능(AI) 기반 악성코드 분석 모델로 국가 기반 시설을 지키는 다중 방어 시스템을 구축하는 등 훈련에 최신 기술을 접목했다고 설명했다. 특히 악성코드를 분석해 가상으로 설정된 국가 배후 세력을 찾았다고 강조했다.

2025.05.12 14:05유혜진

美 국방부, '보안 최우선' SW 조달 체계 전면 개편…국내도 검토 시급

미국 국방부(DoD)가 사이버 공격과 소프트웨어(SW) 공급망 위협의 증가에 대응해 소프트웨어 조달 시스템을 전면 개편한다. 이번 개편은 보안을 최우선 원칙으로 내세우는 것이 특징이며, 국내 주요 조직들도 이와 같은 방향성을 검토해야 한다는 필요성이 제기되고 있다. 지난 10일 DoD 케이티 아링턴 최고정보책임자(CIO)은 국방부 전역에 발송된 공식 메모를 통해 새로운 조달 정책 이니셔티브인 'SW패스트트랙(SWFT)'을 수립할 것이라고 밝혔다. SWFT 이니셔티브는 국방부가 운용하는 모든 소프트웨어에 대해 획득부터 테스트, 승인까지의 전 과정을 전면 재설계하고 그 과정 전반에 '보안을 기본값으로 내재화'하는 것을 목표로 한다. 아링턴 CIO는 해당 메모에서 "국방부의 사이버보안 및 공급망 위험관리(SCRM) 관행은 소프트웨어 개발과 공급망 리스크가 점점 더 정교해지고 복잡해지는 현실에 맞춰 지속적으로 적응하고 진화해야 한다"고 강조했다. 이번 SWFT 계획은 기존 소프트웨어 조달 방식이 보안 위험의 사각지대를 만들어왔다는 문제의식에서 출발한다. 메모에 따르면, DoD는 SW 코드 구성요소의 출처, 포함된 오픈소스 및 외부 라이브러리 목록, 패치 이력 및 취약점 관리 상태 등을 투명하게 식별할 수 있는 체계를 갖출 계획이다. 이와 관련해 DoD는 오픈소스SW(OSS)의 사용 자체를 제한하거나 배제하지는 않지만 OSS를 포함한 모든 구성요소의 출처, 유지 주체, 보안 대응 체계 등을 명확히 문서화할 것을 요구하고 있다. 오픈소스를 사용할 경우 해당 코드가 어디에서 유래했고 어떤 보안 리스크를 동반하며 어떻게 유지·관리되는지를 입증할 수 있어야 한다는 원칙이 적용된다는 것이다. 이를 위해 향후 조달 프로세스에 소프트웨어 구성요소 목록(SBOM) 제출, 보안 테스트 결과 공유, 제3자 감사 또는 보안 검증 자료 확보 등의 절차가 단계적으로 포함된다. 이번 조치는 2022년 미국 백악관 예산관리국(OMB)이 전 연방기관에 발송한 '안전한 소프트웨어 개발 가속화' 메모의 연장선으로 해석된다. 당시 OMB는 연방기관이 사용하는 모든 소프트웨어에 대해 공급업체가 보안 개발 기준(SSDF)을 충족했는지를 공식 문서 형태로 진술하도록 요구했다. 오픈소스를 포함한 모든 소프트웨어는 그 출처와 보안 유지 체계에 대한 책임이 명확히 정의돼야 한다는 원칙을 제시한 바 있다. SWFT 이니셔티브는 이러한 연방 정부의 보안 정책을 군사적 환경에 특화된 실행계획으로 구체화한 첫 사례로 평가된다. 이 같은 흐름 속에서 국내 공공·국방 조직도 조달 체계의 방향성을 재검토해야 한다는 의견이 전문가들을 중심으로 제기되고 있다. 특히 최근 들어 SK텔레콤, CJ올리브네트웍스 등 주요 기업을 비롯해 교육기관, 의료기관, 연구기관 등 다양한 분야에서 해킹 및 정보 탈취 사고가 반복적으로 발생하고 있어 공급망 보안에 대한 통합적 대응체계 마련이 시급하다는 지적이 뒤따른다. 또한 국내 공공SW 시장은 오픈소스 활용률이 높지만 공급망에 포함된 오픈소스 코드의 보안 상태를 사전에 검증하고 관리할 수 있는 제도적 장치는 미흡하다는 평가가 많다. SBOM 제출, 코드 출처 추적, 유지보수 주체 명시 등의 체계가 마련되지 않을 경우 보안 취약점이 방치된 채 배포되고 운영될 가능성이 있으며, 그 피해는 최종 사용자와 국민에게 전가될 수 있다는 우려다. 아링턴 CIO는 "보안은 선택이 아닌 필수이며, 국방부는 소프트웨어 개발과 조달의 전 과정에 보안을 통합하겠다는 명확한 의지를 갖고 있다"며 "DoD의 사이버보안 및 공급망 위험관리(SCRM) 체계는 단순히 유지되는 수준을 넘어 끊임없이 진화하는 위협 환경에 맞춰 적극적으로 발전해야 한다"고 재차 강조했다.

2025.05.11 10:10남혁우

정부, 해킹 2차 피해 원천 차단 나섰다…공공SW 보안사업 일제 착수

최근 SK텔레콤, CJ올리브네트웍스 등 국내 주요 기업과 조직을 겨냥한 연쇄 해킹 사고가 발생했다. 이에 2차 피해 방지를 위해 정부가 전례 없는 속도로 사이버보안 강화에 나서고 있다. 9일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 민간 기업에 보안 강화를 요청하는 공문을 긴급 발송하고 AI 기반 대응 역량 강화와 공급망 보호 체계 고도화를 위한 관련 사업들을 잇달라 발주하며 전방위 대응에 돌입했다. 업계에 따르면 최근 발생한 해킹 사고는 단순 데이터 유출을 넘어, 네트워크 장악, 백도어 설치, 내부 시스템 변조 시도 등 고도화된 침투 기법을 동반했다. 특히 통신, 물류, 유통 등 핵심 인프라가 공격 대상이 되면서 사이버 범죄가 '국가적 위협' 수준으로 확산되고 있다. 과기정통부와 KISA는 이러한 위협에 신속히 대응하기 위해 6천여개 국내 주요 기업과 공공기관을 대상으로 한 협조 체계를 가동했다. 동시에 AI 분석, SBOM 공급망 보안, 위협 인텔리전스 데이터셋 고도화 등 보안 프로젝트를 긴급히 착수했다. KISA에서 발주한 '소프트웨어 구성요소(SBOM) 기반 공급망 보안 모델 구축 지원사업'은 기존 해킹 등으로 탈취된 정보가 SW 공급망을 통해 다시 악용되는 것을 차단하고, 대규모 피해 확산을 막기 위한 선제적 보안 조치다. SBOM은 SW에 포함된 오픈소스와 외부 라이브러리 등 구성요소를 목록화한 '디지털 재료표'로, 보안 취약 요소를 사전에 식별할 수 있게 해주는 도구다. 관련 보안 모델을 구축함으로써 공급망 내 잠재 위협을 조기에 파악하고 해킹으로 탈취된 정보가 타 시스템 공격에 재활용되는 피해 확산을 선제적으로 차단한다는 전략이다. KISA는 해당 사업을 통해 중소·중견·대기업이 참여하는 8개 과제를 운영하며, 회계 전문기관을 통해 사업비 편성·집행·정산 전 과정을 컨설팅받도록 했다. 이를 통해 사업비 오용을 방지하고, 공급망 보안 관련 기술 개발이 실제 보안 성과로 이어질 수 있도록 할 계획이다. '사이버보안 AI 데이터셋 최신화 및 활용 강화' 사업은 해킹 사고 발생 이후 해당 위협이 타 기업, 유사 인프라, 하청망 등으로 전이되는 '2차 피해'를 조기에 차단하기 위한 인공지능(AI) 기반 감시체계 구축을 목표로 한다. 정부는 최신 침해사고, 악성코드, 피싱, 랜섬웨어 등 위협 정보를 대규모로 수집·정제해 3억 건 이상의 고품질 AI 학습 데이터셋을 구축하고 이를 기반으로 위협 탐지용 대규모 언어모델(LLM) 기반 AI 모델을 개발할 예정이다. 해당 AI 모델은 단편적인 지표(IoC) 분석에 그치지 않고, 공격자 특성과 침투 경로, 위협 간 연관성을 맥락 기반으로 분석함으로써 동일한 공격자가 다른 산업군을 겨냥했을 가능성까지 탐지한다 더불어 구축한 데이터셋은 중소·중견기업 30개 이상을 대상으로 개념실증(PoC) 작업을 거쳐 보안 취약점 대응에 활용되며, API와 웹 인터페이스도 함께 제공돼 민간의 자율 대응 역량 강화에 활용된 방침이다. 이와 함께 탈취된 데이터를 이용한 피싱, 스팸 공격 등을 방지하기 위해 사이버 위협 인식 교육과 예방 콘텐츠 제작 사업도 실시한다. 최신 스팸 수법 및 사회적 이슈를 반영한 카드뉴스 및 영상 콘텐츠 제작, 불법스팸 전송 법적 규제 및 처벌 사례 안내 등의 보안 인식 제고 사업을 통해 국민들의 피해를 줄일 계획이다. 이 밖에도 정부 부처는 멀티 LLM 기반 웹 애플리케이션 취약점 자동 진단 시스템, AI 기반 악성 딥페이크 탐지, ASM 기반 AI 자동 공격코드 생성·대응 시스템 등 다양한 해킹 수법에 대한 선제적 방어책 마련을 위한 공공사업을 지속적으로 발주해 사이버 공격으로 인한 피해를 최소화할 계획이다. KISA의 오진영 정보보호산업본부장은 "국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다"며 " 앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것"이라고 말했다.

2025.05.09 16:36남혁우

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

샌즈랩, '능동형 디셉션' 기술 개발 착수…"AI로 고도화된 사이버 공격 차단"

인공지능(AI) 기술을 이용한 사이버 위협이 정교해지는 가운데 샌즈랩이 이를 선제적으로 대응할 수 있는 기술 개발에 나섰다. 샌즈랩은 과학기술정보통신부와 정보통신기획평가원(IITP)의 정보보호 핵심 원천 기술개발 사업인 '능동적 위협 헌팅을 위한 하이퍼오토메이션 디셉션 기술 개발' 과제를 수주했다고 7일 밝혔다. 해당 과제는 2028년까지 총 4년간 정부 지원 연구개발비를 비롯해 약 70억원이 투입될 예정이다. 이번 사업은 전통적인 보안 솔루션이 탐지하지 못하는 고도화된 사이버 공격에 대응하기 위해 공격자가 스스로 미끼 시스템에 침투하도록 유도한 뒤 침투 과정에서 공격 행위를 실시간으로 포착·분석해 조기에 대응하는 능동형 디셉션 기술을 개발하는 것을 목표로 한다. 특히 공격을 기다리는 수동적 방어가 아니라 공격자가 실제 서비스를 공격하고 있다고 착각하게 만들어 스스로 공격을 유도하고 이를 기반으로 위협을 사전에 식별해 차단하는 선제적 방어 체계를 구축하는 것이 핵심이다. 주관 기관인 샌즈랩은 유니스소프트·모니터랩·고려대학교와 함께 컨소시엄을 구성해 사업을 수행한다. ▲AI 기반의 가상 단말 및 네트워크 망 자동 생성 기술 개발 ▲능동적 위협 헌팅을 위한 하이퍼오토메이션 디셉션 기술 개발 ▲공격자의 공격 정보 실시간 탐지 및 공격 패턴 분석 기술 개발 ▲선제적 대응을 위한 디셉션·보안장비 간 데이터 연동 기술 개발 ▲다양한 사이버 공격 시나리오 기반의 디셉션 기술 실증 등을 주요 목표로 설정하고 연구개발에 착수한다. 과제를 담당한 샌즈랩 허수만 총괄책임자는 "기존 보안 체계가 공격 이후 사후 대응에 초점을 맞추고 있다 보니 침투 흔적이 뒤늦게 발견돼 대규모 피해로 이어지는 상황을 근본적으로 막기 어렵다"며 "AI 기반 디셉션 기술은 공격자를 적극적으로 유인하고 실시간으로 공격을 감지해 선제 대응할 수 있는 새로운 패러다임"이라고 강조했다. 해당 기술이 상용화될 경우 기업과 기관은 사고 대응 비용, 법적 비용 등 막대한 경제적 손실을 예방할 수 있다. 최근 사회적 논란이 된 통신사 해킹 사건과 같이 대규모 정보 유출 및 경제적 피해를 초래하는 공격을 사전에 탐지·차단할 수 있을 것으로 예상된다. 김기홍 샌즈랩 대표는 "이번 사업을 통해 자사의 사이버 위협 인텔리전스(CTI) 서비스인 CTX가 제공하는 위협 분석 정보의 활용 가치 또한 더욱 높아지게 될 것"이라며 "초기 단계인 기술을 글로벌 선도 핵심 기술로 개발해 고도화된 사이버 공격으로부터 공공기관과 민간기업의 핵심 자산을 보호하는 데 기여하겠다"고 밝혔다.

2025.05.07 14:12한정호

사이버 공격도 변한다…IBM "랜섬웨어 줄고 자격 증명 도용 늘어"

최근 랜섬웨어 공격은 줄었지만 자격 증명 도용을 비롯한 낮은 프로파일 공격이 늘었다는 보고서 결과가 나왔다. 24일 IBM엑스포스가 발표한 '2025 엑스포스 위협 인텔리전스 인덱스 보고서'에 따르면 최근 사이버 공격자 수법이 이같이 바뀌고 있는 것으로 전해졌다. 신원 탈취 공격은 인포스틸러 악성코드를 포함한 이메일로 진행된 것으로 드러났다. 보고서는 해당 공격이 2024년 동안 전년 대비 84% 증가했다고 밝혔다. 생성형 인공지능(AI)이 본격 확산한 2023년에는 사이버 공격자들이 AI를 활용해 웹사이트를 제작하거나 딥페이크 기술로 피싱 공격을 강화하는 등 공격 방식이 진화한 것으로 나타났다. 보고서는 공격자들이 생성형 AI로 악성 코드를 제작하거나 피싱 이메일을 작성한 사례도 포착했다. AI 도입이 급증하면서 공격자들이 특화된 공격 도구를 개발할 유인이 커졌다는 분석도 나왔다. AI를 도입한 기업 비율은 2024년 72%에 달하며 전년 대비 55% 이상 증가한 것으로 나타났다. AI 모델이나 솔루션의 시장 점유율이 집중될수록 공격자들은 이를 타겟으로 삼을 가능성이 높아진다는 설명이다. 2024년 동안 주요 기반시설에 대한 공격이 계속해서 발생했으며 주요 인프라는 여전히 보안 위협에 노출됐다. IBM 엑스포스가 대응한 공격의 70%가 주요 인프라 조직에서 발생했으며 이들 중 25% 이상은 취약점 악용으로 인한 공격이었다. 주요 인프라들이 기존 기술에 의존하고 보안 패치를 느리게 적용하는 문제를 지적했다. 보고서는 다크웹에서의 자격 증명 도용 공격은 점점 더 치밀해지고 있다고 봤다. 특히 다크웹에서 800만 개 넘는 광고가 상위 5개 인포스틸러를 겨냥한 것으로 나타났다. 이를 통해 공격자들은 신원 탈취와 자격 증명 도용을 빠르게 실행할 수 있었다. 지역별로 아시아·태평양 지역은 가장 많은 사이버 공격을 경험한 것으로 분석됐다. IBM 엑스포스는 2024년 사이버 공격 중 34%가 아태 지역에서 발생했으며, 일본은 전체 공격의 66%를 차지했다. 한국, 필리핀, 인도네시아, 태국이 각각 5%의 비율을 기록했다. 제조업은 사이버 공격의 주요 대상으로 여전히 높은 비율을 기록했다. 2024년 제조업은 공격 대상의 26%를 차지했으며, 특히 랜섬웨어 피해가 많았다. 제조업 특성상 시스템 중단에 대한 허용 범위가 매우 낮아 공격자들에게 높은 수익을 안겨주는 주요 타겟이 되고 있다는 분석이다. 한국IBM 이재웅 사이버보안서비스 사업총괄 상무는 "사이버 공격이 더욱 조용하고 치밀해지고 있다"며 "인포스틸러 같은 악성코드를 통해 데이터를 빠르게 유출하고 흔적을 남기지 않는다"고 말했다. 이어 "기업은 인증 시스템 강화와 위협 사전 탐지 체계를 통해 공격 표적이 되지 않도록 대비해야 한다"고 강조했다.

2025.04.24 10:01김미정

中 해커, 패치 미적용 시스템 노려…"VPN 공격 활발"

중국 사이버 스파이 그룹이 패치 미적용 시스템을 노린 '엔데이' 공격을 활성화한 정황이 드러났다. 구글 맨디언트는 이반티와의 공동 조사를 통해 CVE-2025-22457 취약점과 이를 악용한 공격 활동을 분석한 결과를 발표했다고 6일 밝혔다. 이번 조사는 보안 권고사항을 포함하고 있으며 취약점에 대한 패치가 배포된 후에도 패치 미적용 시스템을 대상으로 한 엔데이 공격이 활발히 진행 중인 것으로 드러났다. CVE-2025-22457은 이반티 커넥트 시큐어(ICS) 버전 22.7R2.5 이하에서 제한된 문자 공간으로 인해 발생하는 버퍼 오버플로우 취약점이다. 당초 서비스 거부(DDoS) 정도로 평가됐지만 공격자는 이를 원격 코드 실행으로 전환할 수 있음을 확인했다. 맨디언트는 중국 연계 해킹 그룹인 UNC5221이 이 취약점을 분석해 2월 패치 이전 버전에서 악성코드를 실행할 수 있음을 인지했을 가능성이 높다고 판단했다. 실제 공격은 3월 중순부터 시작된 것으로 조사됐다. 해당 그룹은 엣지 디바이스에 상주하는 멀웨어를 활용해 정교하게 공격을 감행한 것으로 분석됐다. '트레일블레이즈(TRAILBLAZE)'는 메모리에서 작동하는 드로퍼이며 '브러시파이어(BRUSHFIRE)'는 보안 프로토콜 'SSL'을 이용해 은밀히 명령을 수신하는 백도어다. 공격자는 쉘 스크립트를 다단계로 실행해 메모리에 직접 악성코드를 삽입하는 방식으로 탐지를 회피했다. 이후 자격 증명 탈취와 네트워크 침입, 데이터 유출까지 가능해지는 구조다. 맨디언트는 "이번 공격이 단순 기술적 침해를 넘어서 엣지 디바이스 보안의 중요성을 환기시키는 계기"라고 지적했다. 이어 "현재 ICS 시스템에 대한 공격이 이어지고 있어 기업들의 즉각적인 패치 적용이 시급하다"고 강조했다.

2025.04.06 11:37김미정

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

"해킹 사각지대 살핀다"…이글루, 공격표면관리 서비스 출시

사이버 공격자가 노릴 수 있는 공격 표면이 넓어진 가운데 이글루코퍼레이션이 이에 대응할 수 있는 솔루션 사업에 나섰다. 이글루코퍼레이션은 공격 표면 관리 서비스 '아이스퀘어 엑시스 에이에스엠(I² AXIS asm)을 출시했다고 16일 밝혔다. 서비스 출시를 시작으로 보안관제 가시성과 통찰력 확장을 위한 보안관제 포털 서비스 '아이스퀘어 엑시스(I² AXIS)' 라인업을 확장해 사업 다각화를 추진한다. 이번 솔루션은 외부에 노출된 조직의 IT 자산 정보와 이글루코퍼레이션 고유의 긴급 대응 등급(IEAC) 기반 정보를 결합해 고위험군 이벤트를 우선 처리하는 보안관제 특화 공격 표면 관리 서비스다. 일원화된 IT 자산 식별-대응-관리 프로세스 토대로 공격 표면 취약성 정보와 공격 이벤트 내역을 실시간 확인·대응할 수 있다. 제품 사용자들은 식별된 IT 자산과 연관된 공격 처리 현황 및 취약점 정보 확인 기능을 통해 잔존 위험을 지속 관리할 수 있다. 실시간 위협 인텔리전스를 반영한 우선순위·상황 정보 확인으로 의사 결정 정확성도 높일 수 있다. 보안관제 포털 접속을 통한 서비스 구독으로 솔루션 구축과 운영 부담도 최소화할 수 있다. 공격 표면 데이터 연동에 기반한 보안 운영·위협 대응 자동화(SOAR) 기능 확장도 제공한다. 이글루코퍼레이션은 해당 서비스 출시를 시작으로 보안관제 업무 효율성을 높이는 보안관제 포털서비스 아이스퀘어 엑시스 라인업을 확장한다. 해당 서비스는 조직과 연관된 핵심 정보와 자료를 실시간으로 확인할 수 있는 보안관제 포털이다. 이득춘 이글루코퍼레이션 대표는 "공격자가 노릴 수 있는 공격 표면이 넓어지면서 IT 자산과 연관된 취약점·잔존 위험을 효과적으로 관리할 수 있는 보안 도구 중요성이 높아졌다"며 "위협 인텔리전스가 결합된 공격 표면 관리 서비스 제공을 통해 조직 보안 가시성과 업무 효율성을 높이겠다"고 밝혔다.

2025.01.16 13:57김미정

KAI, 해병대 상륙공격헬기 시제기 초도비행 성공

한국항공우주산업(KAI)은 15일 상륙공격헬기(MAH) 시제기 초도비행 성공 축하행사를 진행했다고 16일 밝혔다. 행사는 지난달 17일에 성공한 상륙공격헬기 초도비행을 축하하기 위해 진주 이반성면에 준공된 회전익비행센터에서 진행했다. 행사에는 강구영 KAI 사장, 주일석 해병대 사령관, 조현기 방위사업청 사업본부장을 비롯해 IPT, 해병대, 기품원, 감항기관 등 주요 기관 관계자 100여명이 참석했다. 상륙공격헬기는 지상활주를 통해 이동한 뒤 이륙해 약 15m 높이에서 제자리 비행과 선회비행, 전·후·좌·우 비행, S자형 선회비행과 약 30m 높이에서 최대 수평비행을 수행하는 등 약 20분 간 축하비행을 선보였다. 강구영 KAI 사장은 "성공적인 개발을 위한 중요한 전환점을 맞게 된 만큼 더욱 공정하고 신뢰성 있는 비행시험평가를 통해 우리 군과 국민이 신뢰할 수 있는 항공기를 만들겠다"고 전했다. KAI는 상륙공격헬기의 비행성능과 무장 운용능력을 입증 하기 위해 주 임무 중량 상태에서 비행속도, 상승고도, 제자리비행 고도 등 영역에서 시험을 실시할 계획이다. 2026년 8월까지 기관총, 로켓탄, 공대지유도탄(천검)과 적 항공기에 대한 타격능력 확보를 위한 공대공유도탄 등의 무장운용능력을 입증하는 시험평가를 거쳐 체계 개발을 완료할 계획이다. 상륙공격헬기는 해상 및 함상 운용능력이 입증된 마린온에 국내 개발, 소형무장헬기 미르온의 무장체계통합 기술을 적용해 해병대의 요구성능을 충족할 수 있도록 개발됐다. KAI 관계자는 "해병대에서 운용중인 마린온과 부품 호환성이 높아 해병대 조종사 신규 양성을 위한 소요를 최소화 하고, 효율적이고 경제적인 후속 군수지원을 보장하는 효과를 기대할 수 있다"고 말했다.

2025.01.16 12:06신영빈

'佛 소프트웨어 자존심' 아토스, 재무구조 조정 완료 후 랜섬웨어 공격 받아

프랑스 소프트웨어 기업 아토스가 랜섬웨어 공격을 받았다는 주장이 제기됐다. 30일 블룸버그통신에 따르면 아토스는 지난 28일 스페이스 베어라는 랜섬웨어 그룹에 의해 데이터베이스가 손상됐다고 주장했다. 아토스가 재무구조 조정을 완료했다고 밝힌 지 9일 만이다. 아토스는 네트워크, 사이버 보안까지 IT 분야를 두루 다루는 기업으로, 그간 인수합병으로 성장해왔다. 임직원 수는 10만7천여 명, 연간 매출은 110억 유로(약 16조원)를 기록했다. 하지만 아토스는 최근 50억 유로에 달하는 부채 등으로 심각한 재정난을 겪으며 자산 매각을 통해 생존을 모색해왔다. 이에 지난달에는 월드그리드 사업부를 알텐에 2억7천만 유로(약 2억9천370만 달러)에 매각했다. 이 사업부에는 1천100명의 직원이 소속돼 있으며 지난해에 1억7천만 유로의 매출을 올렸다. 올 초에는 유럽 최대 항공기 제조업체 에어버스가 아토스의 사이버보안 사업부인 BDS를 최대 18억 유로(19억7천만 달러)에 인수하는 방안을 추진하기도 했다. 최근에는 신주 발행 및 추가 유상 증자로 1억4천500만 유로의 자본을 조달하며 다소 숨통이 트였다. 이 같은 노력의 결과 아토스의 총 부채는 21억 유로로 감소한 것으로 알려졌다. 프랑스 정부는 아토스의 핵심 자산인 고성능컴퓨팅(HPC) 및 양자 컴퓨팅 사업부를 포함한 인공지능(AI) 부서를 국가 전략적 기술 자산으로 삼기 위해 최근 6억2천500만 유로(약 8천900억원)를 제안하기도 했다. 프랑스 의원들은 아토스의 국유화도 추진했다. 아토스는 재무구조 조정과 더불어 이사회 변경과 최고경영자(CEO) 교체도 최근 진행했다. 새로운 CEO 겸 의장은 필립 살레가 내년 2월 1일자로 취임할 예정으로, 이사회는 일부 이사들의 임기를 갱신하지 않고 총 8명으로 구성할 예정이다. 이 같은 움직임 속에 아토스는 이번에 랜섬웨어 공격을 받았지만 영향이 크지 않다고 밝혔다. 아토스는 "지금까지 (랜섬웨어 공격으로) 시스템이 영향을 받았다는 증거가 없고 몸값 요구도 받지 않았다"며 "자사 사이버 보안팀이 적극적으로 조사하고 있는 상태지만, 이번 일에 대해선 심각하게 받아들이고 있다"고 말했다.

2024.12.30 09:32장유미

포티넷, 내년 클라우드 취약점 악용·해킹 도구 확산 전망

최근 사이버 범죄가 정교해진 가운데 내년엔 클라우드 취약성 악용과 해킹 도구 확산, 국제적 범죄 조직과의 연계를 통해 이같은 추세가 더 강화할 것이란 전망이 나왔다. 18일 포티넷이 발표한 자사 보안연구소 포티가드랩의 '2025 사이버위협 전망 보고서'에 따르면 내년부터 공격 체인 전문성은 더 강화할 것으로 예측했다. 사이버 범죄자들은 최근 몇 년간 공격 전에 사이버 킬 체인의 정찰과 무기화 단계에 많은 시간을 할애했다. 이에 위협 행위자들은 더 빠르고 정확하게 표적 공격을 수행할 수 있었다. 과거에는 피싱 키트부터 페이로드까지 공격 실행에 필요한 모든 것을 구매자에게 제공하는 서비스형 사이버범죄(CaaS) 제공업체들이 있었다. 그러나 CaaS 그룹은 점점 더 전문화될 것으로 예상되며, 많은 그룹들이 공격 체인의 한 분야에만 집중하는 솔루션을 제공하는데 주력할 것으로 보인다. 포티넷은 클라우드 환경에 세심한 주의를 기울여야 한다고 주장했다. 사이버 범죄자가 앞으로도 클라우드에 관심을 끌 것이란 이유에서다. 다수 조직들이 여러 클라우드 공급업체에 의존한다는 점을 감안해 공격자들이 클라우드 취약성을 더 많이 활용할 것이란 전망이다. 자동화된 해킹 도구가 다크 웹 마켓플레이스에 등장할 전망이다. 피싱 키트나 서비스형 랜섬웨어, 서비스형 디도스 등 공격 벡터와 관련 코드가 이제 CaaS 시장을 통해 끊임없이 쏟아져 나오고 있다. 이미 일부 사이버 범죄 그룹이 인공지능(AI)를 기반으로 CaaS 서비스를 제공하고 있으며, 이러한 추세는 더욱 확산될 것으로 보인다. 공격자들은 소셜 미디어 정찰을 통해 얻은 인텔리전스를 깔끔하게 포장된 피싱 키트로 자동화하는 등 거대언어모델(LLM)의 자동화된 결과물을 사용해 CaaS 서비스를 강화하고 시장을 더욱 키울 것으로 예상된다. 실제 위협이 포함되도록 플레이북도 확장될 것으로 보인다. 사이버 범죄자들은 지속적으로 플레이북을 발전시키며 공격 수법을 더욱 공격적이고 파괴적으로 변화시키고 있다. 이에 포티넷은 공격자들이 사이버 공격과 실제 물리적 위협을 결합하는 플레이북을 더욱 확장할 것으로 봤다. 이미 일부 사이버 범죄 그룹이 조직의 임직원을 물리적으로 위협하는 사례가 발생하고 있으며, 이러한 공격이 많은 플레이북에 일반적인 부분으로 포함될 예정이다. 또 마약 밀매, 사람이나 물품 밀수 등과 같은 국제적 범죄는 사이버 범죄 그룹과 국제적 범죄 조직이 협력하면서 정교한 플레이북의 일반적인 구성 요소가 될 것으로 예상된다. 포티넷은 사이버 보안 커뮤니티가 서로 협력함으로써 공격자 행동을 보다 효과적으로 예측하고, 유의미한 방식으로 공격을 방해할 수 있을 것이라고 강조했다. 이런 협력에 참여하는 조직 수는 더욱 늘어날 전망이다. 포티넷 피라퐁 종비불 동남아시아 선임 디렉터는 "AI 기반 사이버 보안 플랫폼을 통해 고객들이 진화하는 위협에 앞서 대응하고 보안 전략을 최적화할 것"이라며 "점점 더 복잡해지는 디지털 환경에서 복원력을 구축할 수 있도록 적극 지원하고 있다"고 말했다.

2024.12.18 10:58김미정

노드VPN "내년 보안 취약점 악용 공격 활개…기기·계정 보안 필수"

인공지능(AI) 기술 발전과 보안 취약점을 악용한 공격이 더욱 정교해질 것이란 전망이 나왔다. 노드VPN은 내년 주목해야 할 주요 사이버 보안 위협 요소 다섯 가지를 17일 발표했다. 노드VPN은 다크웹 데이터를 분석한 결과 ▲계정 탈취 공격 증가 ▲스마트 홈 기기의 보안 취약점 악용 ▲신원 도용·사기 기법 진화 ▲허위 정보 서비스 확산 ▲AI 기반 사회 공학 공격 고도화가 주요 위협으로 꼽았다. 계정 탈취 공격은 유출된 사용자 이름과 비밀번호를 활용한 '콤보 리스트' 기반으로 이뤄진다. 비밀번호 재사용이 일반화된 상황에서 공격 효과가 높아 다단계 인증과 고유한 비밀번호 설정이 필수적이다. 스마트 홈 기기 역시 큰 위협으로 지목됐다. 로봇청소기, 홈 CCTV 등 네트워크에 연결된 기기의 취약점을 악용하면 개인 데이터 유출뿐 아니라 전체 네트워크의 공격 진입점으로도 사용될 수 있다. 신원 도용 범죄는 딥페이크 기술을 활용해 더욱 정교화될 전망이다. 합성 신원 사기와 같은 새로운 수법이 등장하면서 해커들이 피해자의 신원을 악용하는 사례가 늘어날 것으로 예상된다. 허위 정보 서비스는 AI 기술로 맞춤형 정보 조작을 가능케 한다. 다크웹에서는 봇 네트워크와 소셜 미디어 알고리즘을 악용하는 방법이 공유되며, 특정 집단에 영향을 미칠 수 있는 심각한 위협으로 떠올랐다. AI 기반 사회 공학 공격은 사람의 심리를 이용한 피싱 공격 등을 더욱 정교하게 만들 것으로 예측되고 있다. 여기서 AI는 설득력 높은 메시지를 작성하고 개인의 행동 패턴을 분석해 공격 성공률을 높이는 데 사용될 전망이다. 노드VPN 아드리아누스 바르멘호벤 사이버 보안 고문은 "내년에도 사이버 위협은 더욱 정교해지고 다양해질 것"이라며 "사용자들은 스마트 기기와 온라인 계정 보안에 각별한 주의를 기울여야 한다"고 강조했다.

2024.12.17 15:15김미정

윤 대통령 선거 시스템 해킹 의혹에…선관위 사무총장 "관련 흔적 없어"

윤석열 대통령이 대국민 담화를 통해 선거 시스템 해킹 의혹을 제기한 가운데 선거관리위원회가 관련 흔적을 찾을 수 없다고 반박했다. 김용빈 중앙선거관리위원회 사무총장은 13일 국회 행정안전위원회 '비상계엄 사태' 질의에서 윤 대통령 담화 내용에 대해 이같이 밝혔다. 김 사무총장은 "선관위 북한 해킹 공격에 대한 윤 대통령 발언은 근거 없는 주장"이라고 강조했다. 윤 대통령은 12일 담화를 통해 지난해 나온 선관위 보안점검 결과를 언급했다. 그는 "해커가 내부 선거망에서 유령 유권자 등록, 투표용지 무단 인쇄, 악성코드 심기를 얼마든지 할 수 있는 상태"라며 "국방장관에게 선관위 전산시스템을 점검토록 지시한 이유"라고 말했다. 이어 "지난 4월 총선을 앞두고 문제 있는 부분에 대한 개선을 요구했지만 현재 이를 알 수 없는 상태"라고 덧붙였다. 앞서 국정원과 한국인터넷진흥원(KISA)은 지난해 7월 17일부터 9월 22일까지 선관위 사이버 보안 실태를 점검했다. 점검 결과 선관위 시스템과 내부망에서 해킹 취약점이 발견됐다. 이에 보안 점수 100점 만점에서 31점을 부여했다. 그동안 선관위는 자체 평가에서 보안 점수를 100점 만점으로 보고해 왔다. 당시 국회 과학기술정보방송통신위원회 위원장이던 장제원 의원은 "31점이라는 결과가 나온 것은 기이하다"며 "선관위 보안 평가 체계가 객관적이고 일관성 있는지 의문"이라고 지적했다. 이어 "그동안 외부 기관 참여나 교차검증을 통한 점검 시스템이 부족한 탓"이라고 덧붙였다. 이에 김 사무총장은 윤 대통령 발언에 대해 "당시 보안 수준을 의도적으로 낮춘 수준에서 국정원, KISA가 해킹 테스트를 한 것"이라고 반박했다. 그는 "국정원도 해킹 흔적을 포착하지 못했다"며 "2년 동안 북한발 해킹공격 7건 사례 기반으로 선관위 시스템을 점검했지만, 이중 선거에 영향 준 케이스는 없었다"고 덧붙였다. 익명을 요청한 한 정부 관계자도 "보안 점검 결과에 대해 인지하고 있는 상태"라며 "현재 내부적으로 자료를 취합해 개선 사안과 추가 발표를 진행할 예정"이라고 밝혔다.

2024.12.13 17:34김미정

글로벌 유통 기업, 해커 조직 공격으로 타격

신흥 해커 그룹 '터마이트'에 의해 스타벅스와 영국의 식료품 체인인 세인즈버리 등 여러 유통 기업이 운영에 차질을 빚는 사태가 발생했다. 월스트리트저널에 따르면 지난달 터마이트는 공급망 소프트웨어 제공업체인 블루 욘더를 해킹했고, 이에 스타벅스 등 회사의 프로그램을 사용하는 기업들이 업무에 차질을 빚었다. 스타벅스는 이번 사태로 북미에 있는 약 1만1천개의 직영 매장을 포함한 네트워크에 영향을 미쳤다고 전했으며, 현재는 시스템이 복구됐으나 당시 직원 급여 지급과 근무 일정 관리가 중단돼 매장 관리자들이 수기로 기록해야 했다. 매체는 회사 일부 직원들이 시스템에 입력되지 않은 추가 근무 등으로 임금을 정확히 지급받지 못했다며, 스타벅스가 향후 몇 주간 직원들의 임금을 검토해 적절하게 지급됐는지 확인할 것이라고 보도했다. 또 영국의 식료품체인인 세인즈버리와 모리슨스는 운영 유지를 위해 백업 계획을 실행 중이다. 모리슨스는 이번 장애로 신선식품과 농산물에 대한 창고 관리 시스템이 영향을 받았으나 현재는 백업 시스템을 통해 원활한 운영 중인 것으로 전해졌다. 이번 사태를 일으킨 터마이트는 다른 해킹 조직과 비교해 큰 다른 점은 없으나, 최근 미국의 자동차 부품 공급 기업과 독일 사회복지 단체 등 총 7개 조직에 피해를 입힌 것으로 밝혀졌다. 현재 이들은 기업에서 유출한 데이터를 다크웹 사이트 등지에 공개한 상태이다. 테크크런치 등 외신에 따르면 이들 해커 조직은 총 65건 이상의 사이버 공격을 통해 1천300만 달러(약 186억1천990만원) 이상의 데이터 복구 비용을 받은 것으로 알려졌다. 한편 국내에서도 해킹으로 인한 개인정보 유출 등의 사건은 꾸준히 발생하고 있으며, 지난 10월 조승래 더불어민주당 의원이 개인정보보호위원회에서 제출받은 자료에 따르면, 지난 4년간 해킹으로 인한 개인정보 유출은 총 148건으로 파악됐다. 이 중 129건은 민간, 19건은 공공이었다.

2024.12.12 13:55류승현

"랜섬웨어 때문에"...다국적 보드카 그룹 스톨리, 美서 파산 신청

보드카로 유명한 다국적 기업 스톨리 그룹(Stoli Group)이 랜섬웨어 공격으로 인해 미국 계열사 두 곳이 파산 신청을 했다. 8일 CNN 등 외신에 따르면 크리스 콜드웰 스톨리그룹 최고경영자(CEO)는 스톨리그룹 USA와 켄터키 아울(KO)의 파산 서류를 텍사스 법원에 제출했다고 밝혔다. 파산 신고서에서 따르면 두 기업의 부채는 약 8천400만 달러에 달하며 부채의 주요 원인으로는 주류 수요 감소, 대규모 사이버 공격, 그리고 수년간 러시아와 법정 싸움을 지목했다. 가장 치명적인 피해로는 지난 8월 발생한 그룹사의 IT시스템 랜섬웨어 공격을 지목했다. 크리스 콜드웰 CEO는 "이 공격은 스톨리 USA와 KO를 포함한 스톨리 그룹 내 모든 회사에서 상당한 운영 문제를 일으켰다"며 "스토리 그룹의 전사적자원관리(ERP) 시스템이 비활성화되 모든 그룹의 내부 프로세스가 수동입력모드로 강제전환됐다"고 밝혔다. 금전적인 피해를 비롯해 시스템 장애로 인해 대출 기관에서 발행한 부채 상환 요건도 준수하지 못하게 됐다 대출 기관에 제출해야 하는 재무 데이터가 전달되지 않아 자금 활용에 차질이 발생했기 때문이다. 이와 함께 자금난의 원인으로는 러시아 정부와의 지속적인 법정 분쟁도 꼽혔다. 파산 신고서에 따르면 약 25년 전부터 러시아 연방은 스톨리 그룹을 정부산하로 흡수하려 했으며 기업은 지속적으로 이를 반대해 왔다. 이로인해 그룹의 창립차인 유리 셰플레르는 지난 2020년 러시아에서 추방됐으며 올해 초 회사와 소유주는 모두 러시아 정부에 의해 러시아의 이익에 반하는 극단주의 집단으로 지명됐다. 또한 스톨리는 지난 2022년 러시아가 우크라이나를 침공하자 러시아에 대한 보이콧의 의미로 유명 보드카 브랜드 '스톨리치나야'를 기업명과 동일한 스톨리로 변경했다. 스톨리치나야는 러시아어로 '수도'를 뜻하기 때문이다. 다만 크리스 콜드웰 CEO은 핵심적인 파산 원인은 악의적인 사이버 공격으로 인한 글로벌 운영의 장애가 원인이었다고 강조했다. 한편, 두 기업 외에도 올해 급증하는 사이버공격으로 인한 피해로 기업 상당수 존재한다. 공공데이터를 활용한 사업을 운영 중이던 제리코 픽쳐스는 사이버공격으로 인해 약 8억 9천900만 개의 사회보장번호가 노출되며 대규모 집단소송에 휘말리고 평판이 하락하며 파산을 신청했다. 피터슨 헬스케어도 기업을 노린 공격을 비롯해 의료 전문 결제시스템 체인지 헬스케어의 공급망 공격 장애로 발생한 피해를 감당하지 못하고 구제를 신청했다. 이 의료 기관은 사이버 공격으로 인해 미국 주택 및 도시 개발부(HUD)가 보증한 4천500만 달러 대출에 대한 지불이 누락됐으며, 기업 총부채는 2억 9천만 달러를 넘어섰다.

2024.12.08 08:57남혁우

이상운 금결원 CISO "망분리 개선에 맞춘 新정보보호체계 만든다"

"금융보안 규제 선진화와 망분리 개선 등 정보보호 컨플라이언스가 변화하는 시점입니다. 금융보안 규제가 기존 열거형 방식에서 목표와 원칙 중심으로 바뀌면서 스스로 보안을 강화하는 노력에 집중합니다. 금융결제원은 '新정보보호체계'를 만들고 있습니다." 금융당국이 금융산업 디지털 혁신을 촉진하기 위해 10년 된 금융권 망분리 규제를 개선하고 나섰다. 망분리 개선이 시작되면서 가장 분주해진 업무가 사이버보안 영역이다. 금융과 핀테크 등의 핵심 인프라의 보안을 총괄하고 있는 금융결제원 이상운 최고정보보호책임자(CISO)는 자율보안체계 수립에 집중한다. CISO의 역할이 그 어느 때보다 강조되는 시점이다. 체크리스트에 기반한 수동적인 보안에서 능동적인 보안 시대로 넘어간다. 이상운 CISO는 "금융공동망을 운영하는 금융결제원은 디지털 금융 시대 중요한 인프라를 책임지고 있다"면서 "망분리 규제 개선으로 외부와 연결 접점이 생기면 진화한 사이버 보안 위협에 노출되는 공격 표면이 늘어난다"고 말했다. 그는 "시스템 구축과 운영에서 망분리 규제 개선에 따른 장점을 취하면서도 보안성은 확보하는 정보보호체계가 핵심 경쟁력이 될 것"이라고 말했다. 금결원은 대내외 환경변화에 대응하고 중장기 정보보호 업무 방향 설정을 위해 미래 환경 변화에 적합한 新정보보호체계를 마련한다. 이 CISO는 "핵심과제인 다층적 보호 체계를 만들기 위해 제로 트러스트 기반 보안 플랫폼 구축과 안정화에 자원을 투입한다"고 설명했다. '절대 믿지 말고(Never Trust), 항상 검증하라(Always Vertify)'란 제로 트러스트 원칙에 기반한다. 이 CISO는 “제로 트러스트는 전통적인 경계 기반 보안을 무력화하는 최신 사이버 위협에 대응할 수 있다”면서 “망분리 규제 개선의 핵심 보안 요소인 다층적 보호 체계 구현의 근간이 된다”고 말했다. 금결원은 지난 10월 과기정통부와 KISA가 주관하는 '제로트러스트 도입전환 컨설팅' 사업에서 민간분야 지원 대상기업으로 선정됐다. 이 CISO는 “금결원 내 제로 트러스트 관련 현황 분석과 성숙도 평가, 보안모델, 로드맵 수립 등을 수행할 예정”이라며 “생성형AI와 클라우드 등을 활용할 수 있는 개방형 개발 및 테스트 환경에 적합한 제로 트러스트 보안 모델 설계가 목표”라고 밝혔다. 금결원은 규제 준수를 위한 모의해킹에 머무르지 않고 선제적으로 보안 취약점을 찾는데도 집중하고 있다. 그는 “디지털 전환 가속화와 신기술 의존이 높아지면서 외부 개방과 연결이 증가할 수 밖에 없다”면서 “사이버 공격 표면 확장은 피할 수 없다”고 말했다. 이 CISO는 “오펜시브 보안 전문기업과 함께 공격자 관점에서 대외 서비스에 대한 취약점 점검을 확대하고 있다”면서 “올해는 전년 보다 2배 가량 모의해킹 기간을 늘려 점검했다”고 강조했다. 금결원 보안팀은 이를 통해 공격과 침투 시나리오 이해하고 사고 인지와 초기 대응절차를 보강하는 성과를 달성했다. 이 CISO는 “규제에 맞춰 주어진 보안을 하던 시대는 끝났다”면서 “각 기업이 자체 시스템과 데이터에 가장 적합한 보안 체계를 만들고 운영해야 한다”고 말했다. 이어 “특정 기간을 넘어 지속적인 침투 테스트를 통해 변화하는 IT환경에서 사이버 복원력을 유지할 것”이라고 덧붙였다.

2024.11.25 11:08김인순

한전, 사이버보안 합동훈련 개최…에너지분야 정보보안 협력체계 강화

한국전력(대표 김동철)은 13일부터 14일까지 나주 한전 본사에서 국정원 지부와 공동주관으로 공공 에너지분야 특화 사이버 훈련인 '제4회 ELECCON(일렉콘·ELEctric sector Cyber CONtest) 2024'를 시행했다. 이번 훈련은 공격 1팀, 운영 1팀, 방어 24개팀으로 구성해 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 전력거래소 등 에너지 기관 8개팀과 예선을 통과한 학생 참가자들은 대학교 8개팀, 고등학교 8개팀으로 구성해 방어팀으로 본선에 참가했다. 훈련 결과, 에너지 기관에서는 한국남동발전 KOEN팀이, 대학부에서는 숭실대학교 성장치트로뭐든팀이, 고등부에서는 한세사이버보안고와 선린인터넷고 학생으로 구성된 '일렉트론'팀이 1위를 차지했다. 에너지 기관에는 한전 사장상, 대학·고등부팀에는 산업부 장관상 등의 포상을 수여했다. 한전은 주요 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 사이버보안 대응체계를 구축하고 그 실효성을 주기적으로 점검하는 한편, 개인정보관리 강화를 위한 통합접속기록 관리시스템 운영, 각종 사이버보안 컨퍼런스 참여 등 다양한 노력을 펼치고 있다. 김동철 한전 사장은 “이번 훈련으로 참가자들의 사이버 대응 실전역량이 크게 높아질 것으로 기대하며, 앞으로도 국가정보원 등 유관기관과 더욱 긴밀하게 소통하고 협력해 에너지 산업의 사이버보안에 앞장서 에너지보국의 가치를 계속 실현해 나가겠다”고 밝혔다.

2024.11.16 02:16주문정

건국대, 치유농업 프로그램으로 아동 공격성 감소 효과 검증

건국대학교는 디지털인문치유농업 융합연구센터(CRC·센터장 이충환) 연구팀이 과학기술정보통신부·연구재단의 지원으로 진행한 연구에서 치유농업 프로그램이 아동의 공격성 감소에 미치는 효과를 검증했다고 14일 밝혔다. 이번 연구는 8주간의 치유농업 프로그램에 참여한 초등학교 4~6학년 학생 30명을 대상으로 프로그램 전후 심리적 변화를 비교 분석했다. 연구 결과 아동들의 전반적인 공격성은 프로그램 참여 후 유의미하게 감소한 것으로 나타났다. 특히, 공격성의 하위 요인인 신체적 공격성, 간접적 공격성, 부정성, 언어적 공격성에서 모두 유의미한 감소가 확인됐다. 연구팀은 자연과의 상호작용을 기반으로 한 치유농업 활동이 아동의 공격적 행동을 효과적으로 억제할 수 있음을 시사한다고 설명했다. 공격성에 반해 아동들의 자기개념, 자아존중감, 자기효능감 등 심리적 요인들은 치유농업 프로그램 참여 후 유의미하게 증가한 것으로 나타났다. 이들 심리적 요인의 향상이 공격성 감소와 밀접한 상관관계를 보였다. 특히, 자기개념과 자아존중감이 향상됨에 따라 공격성이 감소하는 경향이 두드러지게 나타났다. 연구팀은 치유농업활동을 통한 정서적 안정과 자기효능감의 증대가 아동의 공격성 억제에 중요한 역할을 할 수 있다고 전했다. 또 아동들이 자연과 상호작용하는 과정에서 스트레스를 해소하고 긍정적인 정서를 형성하면서 공격적인 행동이 감소된다는 점을 보여준다. 이번 연구 결과는 치유농업이 아동의 정신적·정서적 발달에 중요한 역할을 한다는 것을 나타냈다. 연구팀 관계자는 “아동의 공격성을 효과적으로 감소시키고, 건강한 자기개념 형성에 기여한다는 점에서 치유농업의 교육적 가치를 확인할 수 있었다”며 “치유농업 프로그램의 전국적인 확대와 체계적 개발이 필요하다”고 말했다. 한편, 건국대학교 디지털인문치유농업융합연구센터는 과학기술정통부·연구재단의 선도연구센터 융합분야(CRC)에 선정돼 치유농업 관련 연구를 전개하고 있다.

2024.11.14 08:07주문정

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

대기업 유통·이커머스 뒤바뀐 처지..."규제 풀어야 산다"

[르포] 골프 코치에서 피부 상담까지…일상 파고든 AI, AWS서밋에서 만난다

허희수 SPC "韓서 40년된 배스킨라빈스, 아이스크림 그 이상 브랜드로 도약"

"관광이냐, 안보냐"...'지도 반출' 결정 일시 보류

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현