• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'공격'통합검색 결과 입니다. (127건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"AI로 취약점 대응 자동화"…AI스페라, 내달 'AITEM' 출시

공격 표면 관리(ASM) 및 사이버 위협 인텔리전스(CTI) 전문 기업 AI스페라(대표 강병탁)가 '차세대 ASM' 솔루션을 내달 선보인다. 인공지능(AI) 기술과 자산 식별 등을 지원하는 ASM 역량을 결합해 단순 탐지 영역에서 선제적인 대응까지 가능하도록 고도화하겠다는 복안이다. 강병탁 AI스페라 대표는 14일 열린 '크리미널IP 컨퍼런스(CIPC) 2026' 개최를 계기로 진행한 인터뷰에서 내달 출시를 목표로 하는 'AI 기반 위협 위협 노출 지속 관리(AITEM)' 신제품을 소개했다. 'AITEM'은 AI스페라의 ASM 솔루션 '크리미널IP'에 AI 에이전트 기술을 접목, 보안 운영의 효율성을 높이는 방향으로 고도화 중인 AI 기반 보안 운영 솔루션이다. 기존에 ASM을 운영하면서 가장 큰 어려움 중 하나는 취약점을 발견해도 해당 자산의 담당자가 누구인지, 어디에 연락해야 하는지 파악하기 어렵다는 점이다. AITEM은 다양한 컨텍스트를 분석해 자산 담당자와 관련 정보를 추론하고, 보안 담당자가 보다 빠르게 대응할 수 있도록 지원하는 것을 목표로 했다. 강 대표는 "신규 취약점 정보와 보안 뉴스를 모니터링하고, 자산 정보와 연계해 영향을 받을 수 있는 시스템을 확인하는 방향으로 기능을 고도화하고 있다"며 "AI가 사람을 완전히 대체하는 것이 아니라, 자동화 가능한 반복 업무를 맡고 사람이 더 중요한 판단과 조치에 집중할 수 있도록 돕는 것이 핵심"이라고 설명했다. AI발 사이버 위협의 핵심은 취약점 패치가 발표되기 전에 공격이 이뤄지는 제로데이 공격 등의 급증에 있다. 이같은 신규 취약점에 대응하기 위해서는 조직이 보유한 IT 자산을 명확히 식별하고 취약점에 해당하는지 파악하는 것이 핵심이다. AITEM은 신규 취약점 정보와 기업의 자산 데이터를 연계해 영향을 받을 가능성이 있는 시스템을 빠르게 확인하는 것이 가능하다. 이에 보안 담당자가 일일이 수동으로 점검해야 할 필요를 없앴다. 강 대표는 "이를 통해 취약점 대응에 필요한 정보를 정리해주는 방향으로 개발하고 있다"면서 "궁극적으로는 신규 취약점 확인, 영향 자산 식별, 담당자 파악, 리포트 생성 등 반복적인 보안 운영 업무를 AI로 자동화해 효율을 제고하는 것이 목표다"라고 소개했다. AI스페라는 보안 운영 자동화가 필요한 대기업, 공공기관, 보안 조직에 AITEM을 제공할 계획이다. 강 대표는 "국내에서도 대기업·공공기관을 중심으로 ASM 문의가 늘고 있다"고 말했다.

2026.05.15 15:23김기찬 기자

"차세대 ASM은 'AITEM'…세계 표준 솔루션으로 만들것"

"공격 표면 관리(ASM)의 마지막 형태는 지속적 위협 노출 관리(CTEM)로 진화했습니다. 이 다음 스텝은 'AI 기반 위협 노출 관리(AITEM)'입니다. 가트너가 아니라 AI스페라가 창안한 AITEM이라는 새로운 보안 용어 및 솔루션 자체가 전 세계에서 통용될 수 있도록 나아가겠습니다." 강병탁 AI스페라 대표는 14일 개최한 '크리미널IP 컨퍼런스 2026(CIPC)'에서 이같이 밝혔다. 강 대표는 이날 컨퍼런스 첫 번째 세션 발제자로 나서 'AI시대, CTI와 ASM의 방향'을 주제로 발표했다. 그는 과거 ASM이 IT 자산을 스캔한다는 점에서 불법적인 보안 장비로 인식돼 왔으나, 지난해 잇단 해킹 사고가 발생한 것을 기점으로 인식이 크게 변화했다고 진단했다. ASM 역시 발전을 거듭해 올해 AI시대를 맞아 5가지 변화를 맞이했다는 것이 강 대표 발표의 핵심이다. 강 대표는 "과거 포트스캔 시대에는 ASM이 아니라 포트가 열려있는지 닫혀있는지만 확인했다. 이후에는 전체 자산을 수집해 외부 공격 표면을 가시화하는 ASM의 형태를 갖춘 솔루션이 등장했다"면서 "ASM에 더해 다크웹 등에서 CTI를 수집하고 노출된 자산의 위험 정도를 파악하는 정도까지 발전했다. 2023년에는 가트너가 CTEM이라는 개념을 발표하면서 ASM이 1회성 스캔이나 리포트가 아니라 우선순위를 구분하고 위협에 직접 대응하는 개념까지 포함했다"고 설명했다. ASM이 이같은 과정을 거쳐 발전해왔으나, AI시대를 맞아 또 다시 변곡점을 맞았다는 것이 강 대표의 생각이다. 그는 "올해 열린 세계 최대 사이버보안 컨퍼런스 RSAC에서의 핵심은 AI를 통한 자동화였다"면서 "에이전틱 AI가 보안 운영 센터(SOC)의 역할로 급부상하고 있는 것으로 확인된다. 개별 제품 API 호출하는 AI 에이전트의 결합만으로도 SIEM(보안 정보 및 이벤트 관리) 솔루션을 대체할 수 있을 수준"이라고 밝혔다. 강 대표는 "결과적으로 에이전틱 AI가 보안 운영을 자동화하고, 숨어있는 AI 자산을 탐지하고, 취약점도 해결하고 있다"면서 "ASM도 마지막 형태인 CTEM에서 AI와의 결합을 통해 'AITEM'으로 진화해야 한다고 생각한다"고 말했다. 그는 이어 "SIEM, SOAR(보안 오케스트레이션 자동화 및 대응), CTEM 등 보안 솔루션에 대한 정의는 글로벌 IT 연구 및 자문회사 가트너가 결정하는데, AI스페라가 AITEM이라는 개념을 제시함으로써 한국 기업이 처음으로 세계적으로 통용되는 단어를 만들어보고자 한다"고 강조했다. AI스페라에 따르면 AITEM은 CTEM에 AI 기능을 결합해 공격 표면의 관리, 자산 식별, 가시성 확보 등 모니터링 영역에서 나아가 AI 기반으로 위협을 직접 대응할 수 있도록 진화시킨 솔루션으로 알려졌다. 정식 명칭은 기존 AI스페라 ASM 솔루션이름에 AITEM을 결합한 '크리미널IP AITEM'으로 정해졌다. 한편 이날 CIPC는 ASM과 TI를 중심으로 기업 보안 담당자들에게 전략과 실무 인사이트를 제공하는 자리였다. 아울러 미토스 등 AI 기반 공격 이슈 등 최신 보안 위협 동향을 조망했다. 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 개최했으며, 올해 두 번째 개최한 컨퍼런스다.

2026.05.15 00:02김기찬 기자

"AI기반 보안위협 전략 제시"...AI스페라, 'CIPC 2026' 개최

AI스페라가 올해 두 번째 보안 전문 컨퍼런스를 개최한다. 공격표면관리(ASM) 및 위협 인텔리전스(CTI)를 중심으로 한 실무형 인사이트를 제공함으로써 인공지능(AI) 기반 보안 위협에 보안 실무진이 선제적으로 대응할 수 있도록 이정표를 제시한다는 계획이다. AI스페라는 오는 14일 그랜드 인터컨티넨탈 서울 파르나스에서 ASM·CTI 전문 컨퍼런스 'CICP 2026(Criminal IP Conference 2026)'을 개최한다고 11일 밝혔다. CIPC는 AI스페라가 주최하는 보안 전문 컨퍼런스다. 올해 행사는 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 열린다. AI 기반 공격이 본격화되는 환경에서 기업이 외부 노출 자산을 어떻게 식벼라고 관리해야 하는지에 대한 방향성을 제시할 예정이다. AI스페라는 AI 기술과 오픈소스 인텔리전스(OSINT) 기반 데이터 수집 역량을 바탕으로 글로벌 150개국에서 서비스 중인 공격표면 기반 CTI 플랫폼 '크리미널IP(Criminal IP)'를 운영하고 있다. 번 컨퍼런스에서는 크리미널IP의 핵심 기술과 신규 업데이트, 실제 고객 사례를 바탕으로 변화하는 보안 환경에 대응하기 위한 운영 전략도 공유한다. 최근 앤트로픽의 AI 모델 '미토스(Mythos)'로 인한 AI 기반 사이버 위협이 부각되고 있다. 이에 기업 보안에서도 외부에 노출된 자산을 정확히 식별하고 선제적으로 관리하는 역량이 더욱 중요해졌다는 것이 AI스페라의 주장이다. CIPC 2026 역시 이같은 흐름에 맞춰 보안 담당자들이 현업에서 참고할 수 있는 실질적인 대응 방향을 제시하는 데 초점을 맞췄다. 이번 행사에는 강병탁 AI스페라 대표를 비롯해 김휘강 AI스페라 공동창업자 겸 고려대 정보보호대학원 교수, 정우철 AI스페라 최고기술책임자(CTO) 등 AI스페라 주요 경영진이 연사로 참여한다. 이들은 AI 시대의 보안 운영 방향, 차세대 ASM 전략, 공급망 보안 리스크 가시화 방안 등을 주제로 발표할 예정이다. 또한 윤영 익스웨어랩스 CEO, 박인환 한화솔루션 전략부문 정보보호사무국 프로, 이재원 호텔신라 정보보호팀 CISO/상무 등 외부 보안 전문가들도 연단에 오른다. 이들은 기업 환경에서의 ASM 활용 사례와 산업별 보안 인사이트를 공유한다. 강병탁 AI스페라 대표는 “지난해 CIPC를 통해 공격표면관리와 위협 인텔리전스에 대한 기업 보안 담당자들의 높은 관심을 확인했다”며 “올해 CIPC 2026은 AI 기반 공격과 자동화된 위협이 본격화되는 환경에서 기업이 외부 공격표면을 어떻게 파악하고 통제해야 하는지 논의하는 자리가 될 것”이라고 말했다.

2026.05.11 09:52김기찬 기자

"작년 전 세계 기업 3곳 중 1곳 공급망 공격 받아"

2025년 한 해 동안 전 세계 3개 기업 중 1곳이 공급망 공격을 받은 것으로 나타났다. 공급망 공격 대응을 위해 숙련된 IT 보안 인재를 키우고 다양한 보안 작업의 우선순위를 설정해야 한다는 분석이 나왔다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 4일 이같은 내용을 골자로 한 '공급망 및 신뢰 관계 위험 보고서'를 발표했다. 보고서에 따르면 공급망 공격 및 신뢰 관계 공격 위험을 완화하기 위해 해결해야 할 주요 문제로 숙련된 IT 보안 인력 부족과 다양한 보안 작업의 우선순위 부재 등이 꼽혔다. 해당 두가지 요인은 전 세계 응답자의 42%가 공통적으로 지적한 사항이다. 카스퍼스키는 공급망 공격은 기업의 주요 위협으로 부상했다고 강조했다. 공급망 공격은 타깃으로 삼은 대기업을 직접 공격하는 것이 아니라, 이 대기업과 협력 관계를 맺고 있는 중소기업이나 비교적 규모가 작은 기업을 타깃으로 공격하는 것을 말한다. 보안 수준이 뛰어난 대기업이 아니라 중소기업을 공격함으로써 피해를 확산하는 식이다. 공급망 및 신뢰 관계 위험을 줄이는 데 있어 주요 장애 요인 중 하나로 꼽힌 숙련된 IT 보안 인력의 부족 문제는 생태계 전반에서 제3자 취약점을 지속적으로 접근하고 모니터링할 수 있는 역량을 제한한다. 아시아태평양 지역 시장에서는 숙련된 IT 보안 인력 부족을 지적한 조직 비율이 싱가포르 34%에서 베트남 57%까지 다양하게 나타났다. 다른 주요 장애 요인으로는 다수의 사이버보안 우선순위를 동시에 관리해야 하는 점이 지적됐다. 이는 특히 인도(54%), 베트남(48%), 싱가포르(47%)에서 두드러지게 나타났다. 인력이 부족한 보안 팀에 너무 많은 작업이 몰리면서 공급망 위협을 제대로 대응하지 못하고 있다는 것이다. 자원 부족 외에도 구조적 문제 역시 팽배하다. 아시아태평양 지역에서는 계약 시 IT 보안 의무가 포함되지 않은 경우가 적게는 30%, 많게는 61로 집계됐다. 많은 조직이 제3자에 대한 명확한 보안 요구사항을 제대로 설정하지 않은 상태로 운영하고 있다는 셈이다. 세르게이 솔다토프 카스퍼스키 보안운영센터(SOC) 총괄은 "보안 팀이 과도한 업무 부담과 인력 부족 상황에서 단기적인 긴급 과제에 집중할 수밖에 없을 경우, 조직은 공급자 생태계를 통해 은밀하게 이동하는 위협에 노출된다"며 "이러한 악순환을 끊기 위해서는 표준화된 협력사 평가와 조직 간 인식 강화 등 보다 통합적이고 일관된 대응 전략이 필요하다. 공급망 보안은 전체 비즈니스 네트워크 전반에서 공유되고 실행 가능한 책임을 질 수 있어야 한다"고 말했다.

2026.05.04 09:54김기찬 기자

아카마이, 티빙에 AI 보안 솔루션 공급..."계정 탈취 공격 원천 차단"

아카마이테크놀로지스가 국내 온라인 동영상 서비스(OTT) 플랫폼 티빙에 인공지능(AI) 기반 차세대 보안 솔루션을 공급해 서비스 안정성을 높였다. 아카마이코리아는 지난 30일 서울 웨스틴 서울 파르나스에서 열린 '시큐리디 데이터 서울' 행사에서 티빙이 아카마마이 지능형 보안 플랫폼 도입 과정과 성과를 발표했다고 2일 밝혔다. 티빙은 플랫폼 성장과 급증한 크리덴셜 스터핑과 디도스 공격에 대응하기 위해 아카마이 솔루션을 도입했다고 밝혔다. 티빙은 이번 협력을 통해 고도화된 계정 탈취 공격을 실시간으로 방어하고 대규모 트래픽 상황에서도 비즈니스 연속성을 확보할 수 있는 체계를 마련했다고 강조했다. 티빙은 성공적인 방어 핵심으로 AI 기반 룰셋을 활용한 다차원 분석 툴과 실시간 증거 확보 능력을 꼽았다. 아카마이 솔루션 도입 전 실시한 2개월간 기술개념검증(PoC)을 통해 보안 정책을 최적화했으며, 현재 모든 서비스 제공 국가 사용자에게 동일한 수준의 강력한 보안 체계를 적용하고 있다는 설명이다. 아카마이는 전송 계층 보안(TLS) 암호화 스택 정보를 분석해 위조된 봇 트래픽을 식별하는 'JA4 핑거프린트'를 티빙에 도입했다. 또 키보드와 마우스 입력 간격을 밀리초 단위로 분석하는 행동 기반 분석을 통해 기계적인 패턴을 식별하고 계정 탈취 시도를 사전에 무력화하는 기술을 공급했다. 아카마이 글로벌 엣지 네트워크는 공격을 발생 원점에서 즉각 차단해 서비스 가용성을 극대화할 수 있다. 전 세계 4400개 넘는 엣지 기반 플랫폼이 방어와 성능을 동시에 보장하며 제로 데이 공격에도 즉각적으로 대응할 수 있는 역량을 제공한다는 평을 받고 있다. 아카마이는 지난 3월 엣지 거점을 활용한 'AI 그리드 지능형 오케스트레이션'도 출시했다. 이는 엔비디아 AI 인프라를 통합한 인퍼런스 클라우드다. 엣지·코어 전반에서 AI 워크로드를 지능형으로 분산 처리하는 구조다. AI 추론 체계를 강화해 실시간 AI 처리와 비용을 모두 잡겠다는 전략이다. 이경준 아카마이코리아 대표는 "우리 엣지 기반 플랫폼이 공격 원점에서부터 위협을 차단해 방어와 성능을 동시에 보장한다"며 "대한민국 대표 OTT 플랫폼인 티빙이 글로벌 시장에서 안전하게 성장하도록 지능형 보안 역량을 지속적으로 지원하겠다"고 밝혔다. 최진형 티빙 보안 엔지니어는 "이번 협력을 통해 사이버 위협 인지 후 최종 대응 시간을 획기적으로 단축하고 고객 계정을 확실하게 보호할 수 있게 됐다"며 "독보적인 분석 능력을 바탕으로 앞으로도 고객들에게 가장 안전한 시청 환경을 제공하겠다"고 말했다.

2026.05.02 10:09김미정 기자

"AI 사이버 공격, 사람이 못 막는다"…IBM 해법은 '자율형 보안 체계'

에이전트형 인공지능(AI) 공격이 지속 자동화·고속화되는 가운데, IBM이 차세대 사이버보안 전략을 제시했다. IBM은 기업이 첨단 AI 모델을 활용한 새로운 유형의 사이버 위협에 대응할 수 있도록 설계된 보안 조치를 발표했다고 29일 밝혔다. 최근 공격자들은 공격 준비부터 실행까지 전 과정에 AI를 적용하며 속도와 효율성을 높이고 있다. 공격 수행에 필요한 시간과 비용, 전문성이 낮아지면서 기업은 상시적인 보안 위협에 노출되는 상황이다. IBM은 이러한 변화에 대응하기 위해 기존 단일 도구 중심 보안에서 벗어나 전사 환경을 통합적으로 방어하는 새로운 접근이 필요하다고 강조했다. 특히 자동화된 에이전트형 공격에 대응하려면 보안 체계 역시 자율적으로 작동하는 구조로 전환돼야 한다는 설명이다. IBM 컨설팅은 기업의 대응 수준을 점검할 수 있는 사이버보안 평가 서비스도 함께 공개했다. 이 서비스는 보안 공백과 정책 취약점, AI 환경에서 발생할 수 있는 위험 요소를 식별하고 우선순위 기반 대응 방안을 제시한다. 자동화 수준과 보안 구조의 정합성을 개선해 탐지와 대응 속도를 높이는 데 초점을 맞췄다. 또 IBM은 다중 에이전트 기반 보안 서비스 'IBM 오토노머스 시큐리티'를 선보였다. 이 서비스는 협력형 AI 에이전트를 활용해 취약점 분석과 공격 경로 식별, 정책 적용, 이상 탐지 등을 수행하며 최소한의 인적 개입으로 위협 대응을 지원한다. 회사는 보안 범위를 신원 관리, 위험 관리, 거버넌스 영역까지 확장하고 IT와 운영기술(OT), 비즈니스 프로세스 전반을 아우르는 통합 보안 체계를 구현한다는 목표다. 고속화된 공격 환경에서 대응 속도를 높이고 보안 회복탄력성을 강화할 방침이다.. 마크 휴즈 IBM 컨설팅 사이버보안 서비스 대표는 "첨단 AI 모델은 빠르게 움직이고 전사적인 영향력을 가지며 점점 더 자율적으로 진화하는 새로운 유형의 기업 위협을 만들어내고 있다"며 "이에 대응하기 위해선 개별 도구가 아닌 시스템 차원 방어가 필요하다"고 강조했다. 이어 "AI 기반 공격에는 AI 기반 방어가 요구되는데 이것이 바로 우리가 제시하는 접근 방식"이라고 덧붙였다.

2026.04.29 14:38한정호 기자

'미토스'로 커진 AI 해킹 공습…대책은 3년째 '제자리'

앤트로픽의 인공지능(AI) 모델 '클로드 미토스(Claude Mythos)' 사태로 '제로트러스트(Zero Trust)' 도입이 새로운 대응책으로 떠오르는 모양새다. AI가 스스로 취약점을 찾아내고 공격 수행까지 자동화하는 상황에서 하루 빨리 현장에 강력한 보안 아키텍처를 안착시켜야 한다는 데 공감대가 형성되고 있는 것이다. 그러나 현장의 시계는 3년째 멈춰 서 있다. 미토스로 '공격의 지능화'가 급속도로 빨라진 것과 대조적인 모습이다. 김인현 한국제로트러스트보안협회 회장은 22일 지디넷코리아와 통화에서 "기존 보안 패러다임이 제로트러스트로 대폭적인 전환을 이뤄야 하는데 말로만 논의되고 있으며, 정책이나 기업이 실제 도입 과정에서는 여러 이해관계 때문에 진행이 가로막힌 상황"이라며 "이대로라면 1년 뒤에는 대한민국이 미토스 등 보안 이슈에 발목잡힐 가능성이 큰 상황으로 가고 있다"고 우려했다. 김 회장은 "먼저 우리나라의 환경, 기업, 정책과 맞물려 제로트러스트를 도입할 수 있는 역량이 키워져야 한다"고 강조했다. 그는 또 "정부 차원에서 실증 사업이나 국가정보원의 보안 지침 등을 내리고 있는데, 지금보다 더 적극적으로 나서 더 많은 예산과 정책적 역량을 쏟아 부어야 할 상황이다"면서 "그러나 제로트러스트 가이드라인 2.0이 2024년 발표된 이후 1년 넘게 넋 놓고 있는 상황이 안타깝다"고 밝혔다. "AI 보안 위협은 '상수'…제로트러스트 확립돼야" '미토스'는 스스로 보안 취약점을 찾아낼 뿐 아니라 악성코드 설계 등 공격 시나리오 구성 역량도 뛰어난 것으로 알려졌다. 27년간 찾아내지 못했던 취약점도 쉽게 분석해 보안업계 전반에 걸쳐 긴장 수위를 높이고 있다. 정부는 미토스발 보안 위협을 최소화하기 위해 대응에 나섰다. 과학기술정보통신부(과기정통부)는 지난 14일과 15일 통신 3사 및 주요 플랫폼, 정보보호 기업들과 양일간 간담회를 개최했다. 간담회에서는 제로트러스트 등 강력한 보안 체계가 필요하다는 데 의견이 모아졌다. 김진수 한국정보보호산업협회(KISIA) 회장은 "AI로 인한 보안 위협은 상수라는 가정하에 철통 인증(제로 트러스트) 보안 체계가 기업과 각 기관에 확립돼 있어야 한다"고 강조했다. 문제는 우리나라의 제로트러스트 도입 현황이 심각한 상황이란 점이다. 실제로 늘어나는 공격 역량 대비 제로트러스트 기반 보안 체계 확립 수준은 처참할 정도다. 먼저 2024년 제로트러스트 도입 시범사업에 착수한 이후 3년째 실증 과정만 거치고 있다. 사업 규모도 지난해 56억3700만 원 수준에 그쳤다. 제로트러스트 지원 예산 또한 2024년 62억원에서 올해 45억 원으로 쪼그라들었다. 반면 미국은 지난 2021년부터 제로트러스트 도입을 준비하기 시작해 10년간의 로드맵을 마련했다. 2026년 기준 5년간 제로트러스트 성숙도 역시 우리나라와 달리 크게 높아진 상태다. 이재형 옥타코 대표는 "미국의 국립표준기술연구소(NIST)가 발표한 'NIST SP 1800-35'를 보면 기업 및 기관이 제로 트러스트 아키텍처(ZTA)를 실제 환경에 구현할 수 있도록 실용적인 가이드라인과 사례를 제공하고 있다"면서 "19개 그룹 시나리오가 만들어져 있는데, 예를 들면 (제로트러스트 구현까지)신원 인증이 없는 경우 어떤 신원 인증 체계를 도입해야 하는지, 신원 인증과 네트워크까지 연동해야 하는 경우 어떻게 준비하면 되는지 등 웬만한 예상 시나리오별 제로트러스트 구현을 위한 가이드라인이 마련돼 있다"고 설명했다. 이 대표는 이어 "반면 우리나라는 개별 솔루션 일부가 특정 부분만 제로트러스트 기반으로 방어할 수 있는 정도"라고 지적했다. "5년간 2조5000억 원 쏟아 부어야 제로트러스트 전환 가능" 미국이 구체적인 가이드라인을 기반으로 10년 로드맵을 착실히 이행하며 성숙도를 높여가는 것과 달리, 한국은 파편화된 솔루션 도입에 그치고 있다는 비판이다. 이에 이 대표는 현장에 제로트러스트 안착을 위해 정부의 과감한 정책적 결단과 예산 투입이 필수라고 지적했다. 이재형 대표는 미토스 사태로 제로트러스트 도입을 가속화하기 위한 방향성으로 사업 규모 확대, 본사업 착수, 법제화 등을 주문했다. 그는 "미토스에 대항하기 위한 제로트러스트 전환을 정부가 제대로 구현하기 위해서는 과기정통부가 제로트러스트 사업을 5년 동안 총 2조5000억 원(연간 5000억 원) 규모로 만들어야 한다"면서 "전국에 120개의 지자체가 있는데 각 지자체별로 30억~50억 원가량을 과기정통부가 제로트러스트 사업비로 내려줘야 한다. 이후 지자체는 이 예산으로 제로트러스트 구현에 필요한 IAM(ID 및 접근 관리), XDR(확장형 대응 탐지), ZTNA(제로트러스트 네트워크 접근) 등 분야별로 예산을 책정하고 도입할 필요가 있다"고 강조했다. 그는 "실제로 폐쇄회로(CC)TV 통합관제 사업도 5년간 행정안전부가 5000억 원씩 투입해 현재 물리보안 체계를 마련했다"면서 이같은 대안의 필요성을 재차 강조했다. 제로트러스트 도입을 명문화하면서 확산 속도를 끌어올려야 한다는 주장도 나왔다. 최영철 SGA솔루션즈 대표는 "미토스 사태를 보면 우리도 모르는 사이 취약점이 쏟아져 나오면서 공격 표면이 굉장히 넓어졌다고 볼 수 있는데, 필연적으로 내부 침투 경로가 많아지면 어느 단계에서든 침투를 탐지하고 차단할 수 있어야 한다. 촘촘한 보안 체계인 제로트러스트 적용이 필수적인 이유"라며 "그러나 제로트러스트가 현장에 도입되는 속도는 많이 느린 상태"라고 설명했다. 최 대표는 이어 "민간 분야에서 제로트러스트 확산 속도를 높이기 위해서는 보안 컴플라이언스와 연계해 확산 노력을 가져갈 필요가 있다"면서 "실증 사업으로 제로트러스트 도입 수요와 공급을 잇는 마중물이 됐다면, 이제는 보안 통제 기능을 제로트러스트 방식으로 구현하기 위한 제도적 명문화 작업을 거쳐 시장을 활성화해야 할 것"이라고 강조했다. 한국정보보호학회 제로트러스트연구회 위원장을 맡고 있는 이석준 가천대 스마트보안학과 교수는 "지난 2021년 미국이 제로트러스트를 도입할 때 대통령 행정명령에서 '엄청난 변화를 줘야 한다'면서 예산 투입이 눈에 띄어야 한다고 지목한 바 있다"면서 "결국 우리나라도 이같은 정책적 의지가 필요하다. 실증 사례 확보 및 확산 전략이 불필요하다는 것이 아니라, 정책적인 의지가 부재한 상태에서 실증 사례를 보고 민간에서 알아서 제로트러스트를 도입하라고 하는 방향성은 잘못됐다고 생각한다"고 지적했다. 이 교수는 "공공에서 제로트러스트를 도입하고 민간으로 확산해야 하는데, 이를 위해서는 각급 기관이 제로트러스트 도입을 위한 충분한 예산이 근본적으로 뒷받침돼야 한다"며 "인력 또한 국가정보원이 지침으로 제시한 정보화 인력의 10%나 15% 수준으로 정해놓는 것이 아니라 제로트러스트 확산을 위해 획기적인 인력 확충 노력이 필요하다"고 강조했다.

2026.04.22 17:34김기찬 기자

中·北 이어 러시아까지 한국정부 공격…"사이버 강압 외교 서막"

러시아 성향 핵티비스트 그룹의 한국 정부 대상 디도스 공격이 '사이버 강압 외교(Cyber Coercive Diplomacy)' 캠페인의 서막이라는 분석이 나왔다. 'coercive(강압적)'는 상대국이 원하지 않는 행동을 하도록 압박하거나, 기존 행동을 바꾸도록 강제로 유도하는 전략을 말한다. 단순한 공격이 아니라 정치적·외교적 목적을 달성하기 위한 압박 수단으로 사이버 공격을 활용하는 것을 뜻한다. 한국이 중국과 북한 국가 배후 세력 공격뿐 아니라 러시아의 타깃까지 되기 시작했다는 분석이다. 19일 보안 전문가 김호광 씨가 깃허브에 올린 러시아 성향 핵티비스트 그룹 'NoName057(16)' 분석 보고서에 따르면 지난 17일 NoName057(16)은 오후 5시경 대한민국 외교부를 비롯해 산업통상자원부, 한국토지주택공사(LH), 한국수력원자력(KHNP) 등 주요 정부 기관과 에너지 인프라를 동시다발적으로 공격했다. 핵티비스트 공격 그룹은 정치적인 목적을 갖고 사이버 공격을 하는 세력을 일컫는 말이다. 단순 기밀 정보 탈취를 위한 국가 배후 공격 세력(APT) 그룹이나 금전을 목적으로 하는 랜섬웨어(Ransomware) 공격과 달리 사이버 공격을 통해 정치적인 목적을 달성하고 사회적 혼란 등을 일으키는 것이 목적이다. 이번 공격은 NoName057(16)이 주도하는 #OpSouthKorea 캠페인의 일환으로, 한국 정부의 대(對)우크라이나 정책과 NATO 및 미·일 안보 협력 강화에 대한 러시아 측의 불만과 압박이 사이버 공간으로 투사된 것으로 분석된다. 이번 공격의 기술적 수준은 DDoSia 플랫폼을 이용한 전형적인 볼류메트릭(Volumetric) 공격으로, 현 수준의 국가 사이버 방어 역량으로 충분히 완화 가능한 수준이다. 그러나 보고서는 이번 공격이 갖는 정치적 함의는 가볍지 않다고 진단했다. 김 씨는 "이번 타겟팅은 무작위가 아니라 '정책 결정 라인(외교·산업) → 공공 서비스(LH·난방) → 국가 중추 신경망(원자력·에너지)'으로 이어지는 구조적 설계가 돋보인다"며 "이는 한국이 러시아의 '사이버 강압 외교' 공식 대상군에 편입됐음을 알리는 선언과 같다"고 경고했다. 이 전문가는 "2009년 7·7 DDoS 이후 17년간 한국의 사이버 방어는 '장비 구매'와 '사후 조사' 중심으로 진화해왔다. 이제 공격자는 국가, 공격은 외교, 전장은 국민의 인식"이라며 "이번 사태를 계기로 국내 사이버 안보 생태계 전반의 재설계도 요구된다. ▲국가 사이버안보전문인력 양성 ▲사이버 보안 특화 R&D 예산 확대 ▲민간 TI 기업과의 공공 데이터 공유 등이 시급한 과제로 꼽힌다"고 밝혔다. 더 나아가 장기적으로는 '공세적 사이버 작전(Active Cyber Defense)'의 법적 근거 명문화가 시급하다는 지적이다. 이는 러시아·북한·중국이 각각 GRU, 정찰총국, MSS를 통해 상시 운용하는 공세 역량에 대칭적 억지력을 갖추기 위한 필수 조치라는 설명이다. 보고서는 "전략적으로 가장 중요한 사실은 이번 공격이 '사이버 공격이 외교 수단으로 활용되는 새로운 국제 질서'에 한국도 적용된 사례라는 점"이라며 "한국은 지금까지 주로 북한·중국발 사이버 위협에 집중해 왔으나, 러시아 그룹으로부터의 체계적 압박과 전면적 대응은 처음이다. 이는 사이버 안보 교리·조직·법제·예산 전반의 재설계를 요구한다"고 강조했다.

2026.04.19 18:50김기찬 기자

"이란 배후 해킹 세력, 전 세계 1만2000개 IP 정찰 후 침투"

이란과 연계된 것으로 추정되는 해킹 세력이 전 세계 1만2000개 IP를 정찰한 후 중동·글로벌 핵심 인프라에 침투한 것으로 파악됐다. 일부 기관에서는 실제 데이터 탈취 및 외부 유출까지 이어진 것으로 분석됐다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티는 이란과 연계된 것으로 추정되는 해킹 그룹이 전 세계를 대상으로 대규모 취약점 정찰을 수행한 뒤, 중동을 중심으로 다수 국가의 정부기관 및 핵심 인프라를 대상으로 선별적 침투 공격을 진행한 정황을 확인했다고 14일 밝혔다. 이번 분석은 공격자가 실제 운용 중이던 명령제어(C2) 서버 및 공격 인프라 데이터를 분석한 결과다. 침투부터 내부 확산, 계정 탈취, 데이터 유출에 이르는 전 과정이 기술적으로 검증된 점에서 의미가 크다. 오아시스시큐리티에 따르면 공격자는 파이썬 및 Go 언어로 개발된 다수의 C2 컨트롤러를 운용한 것으로 나타났다. AES 기반 암호화 통신, 클라이언트 식별, TCP/UDP 다중 통신 구조 등을 활용해 감염 시스템을 정밀하게 제어했다. 공격자는 Citrix NetScaler VPN(CVE-2025-5777)을 비롯해 Laravel Livewire, SmarterMail, n8n, N-central, Langflow 등 최신 원격 코드 실행(RCE) 및 인증 우회 취약점 등 최소 5종의 고위험 취약점(CVE)을 무기화했다. 이어 전 세계 인터넷 노출 시스템을 대상으로 약 1만2000개 이상의 IP를 스캐닝했으며, 취약 대상을 선별한 것으로 나타났다. 이런 정찰 활동 이후 글로벌 인프라 전반을 대상으로 실제 공격까지 수행했다. 공격은 군수, 항공, 에너지 등 국가 핵심 기능을 담당하는 조직을 중심으로 선별적으로 진행됐다. 특히 이집트, 아랍에미리트, 이스라엘 등 중동 주요 국가를 포함해 다수 국가의 정부 및 공공기관에서 실제 침해 정황이 확인됐다. 실제 확보된 데이터 분석 결과, 이집트 항공사 관련 시스템에서 여권, 비자, 급여 정보, 신용카드 정보 등 민감 데이터 약 200여 건이 외부로 유출된 것으로 확인됐다. 또한 이집트 군수생산부, 국영 석유·가스 기업, UAE 에너지·해양 인프라 기업 등을 대상으로 한 계정 탈취 및 접근 시도 및 일부 성공 정황이 함께 확인됐다. 이 외에도 포르투갈, 인도 대상 공격이 추가로 확인됐다. 이번 공격 활동은 2월 초 최초 식별됐다. 오아시스시큐리티는 중동 지역의 군사적 긴장이 고조되기 이전 시점과 맞물려 공격이 진행된 것으로, 해당 해킹 그룹의 전략적 공격 수행 가능성도 점쳤다. 오아시스시큐리티 관계자는 “이번 사례는 이란 연계 해킹 그룹이 수행한 것으로 추정되는 공격으로, 대규모 정찰부터 실제 데이터 탈취까지 이어지는 전형적인 사이버 첩보 활동의 특징을 보인다”며 “특히 공격 인프라 데이터를 확보함으로써 다양한 공격 흐름까지 확인할 수 있었다”고 밝혔다. 이어 “이러한 공격은 단순 침해 사고를 넘어 국가 핵심 인프라를 겨냥한 위협으로 진화하고 있다”며 “공격자 인프라와 운영 패턴을 기반으로 한 선제적 대응 체계 구축이 필수적”이라고 강조했다.

2026.04.14 18:41김기찬 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

[보안리더] 문종현 지니언스 이사 "APT 공격 8할은 북한…은밀하고 정교"

"대형 플랫폼, 통신사 등 대형 해킹 사건의 공격 원점이 중국발 이슈인 것으로 현재 많이 정리된 상태입니다. 이에 많은 사람들이 중국의 해킹 공격이 굉장히 많다고 인식될 수 있는데, 사실 국가 배후 지능형 지속 공격(APT) 활동의 8할은 북한의 소행입니다" 문종현 지니언스 이사는 29일 지디넷코리아와 만나 국가 배후 해킹 세력, 특히 북한 해킹 세력의 위협에 대해 설명했다. 문 이사는 20년 이상 국내에서 발생한 국가 배후 연계 APT 활동 분석에 집중해왔다. 그는 "초창기 국가 배후 단위 공격은 보여주기식 노골적인 공격이 많았다. 공격 성공을 증명하기 위함이었다"면서 "최근에는 물밑에서 아주 조용하고 은밀하게 공격을 시도하고 있다. 이에 대국민적으로는 해킹 공격이 겉으로 드러나지 않으니 피해가 체감되지 않는 것처럼 느껴지는데 사실은 그렇지 않다"고 강조했다. 이어 "실제로 한국 외교·안보·대북 분야를 겨냥한 정교한 스피어피싱과 사회공학 기법이 여전히 위협적인 '김수키(Kimsuky)', 가상자산 탈취, 공급망형 공격을 통한 막대한 자금 조달 능력을 보여주는 '라자루스(Lazarus) 그룹이 대표적인 예"라고 짚었다. 문 이사 설명에 따르면 이런 APT 공격자들은 고위험 취약점을 악용하거나 피싱 등 사용자가 직접 악성 행위를 수행하게 만드는 기법을 활용하는 것으로 나타났다. 초기 침투는 더 빨라지고 탐지 우회를 위해 사용자를 기만하는 '취약점 악용과 사회공학의 결합'이 더 강해졌다. 이 외에도 소셜네트워크서비스(SNS)를 이용한 개인화된 초기 접근도 많아지고 있어 각별한 주의가 필요해 보인다. 北, 언제부터 한국을 공격?...2000년초부터 철저히 준비 2009년 7월 7일 대한민국 정부를 상대로 한 사상 초유의 사이버 테러 사건이 발생했다. 이른바 '7·7 디도스 사태'로 불리는 사건이다. 정부기관은 물론 은행, 포털 등 주요 인터넷 사이트가 분산서비스거부(DDoS, 디도스) 공격으로 마비가 된 것이다. 공격 진원지로 포착된 곳은 북한. 문 이사는 북한이 2000년대 초부터 한국을 상대로 사이버 공격을 철저히 준비해왔고, 7·7 디도스 사태를 기점으로 사이버 공격을 본격화하기 시작했다고 설명했다. 그는 "청와대부터 국방부, 국가정보원, 은행, 포털 사이트들이 초토화되는 한국 사이버 보안 역사상 유일무이한 사건이 발생했다"며 "김정은 북한 국무위원장이 세간에 모습을 드러낸 시점과 동시에 북한에 '정찰총국'이 있다는 것이 알려졌다. 공격이 본격화된 시점은 2009년이지만 그 이전부터 북한은 한국에 대한 사이버 공격을 철저히 준비해왔다"고 역설했다. 2001년 8월 특별한 경험...북한 해커가 "바이러스 샘플 달라" 요청 1990년대 후반부터 2000년대 초반까지 '정품 소프트웨어'라는 개념이 없다고 여겨질 정도로 불법 복제, 바이러스가 여러 컴퓨터에 퍼져 있을 시기였다. 그는 이 때부터 서울 용산 전자상가에서 컴퓨터 바이러스라는 용어를 처음 접하고, 관심을 갖기 시작했다. 문 이사는 "바이러스를 누가, 어떤 목적을 갖고 만들었을까 하는 생각이 강하게 들었다. 바이러스를 만드는 의도가 궁금해서 바이러스 제작자가 누군지 찾아내는 일에 관심을 갖기 시작했다"며 "인터넷이 이제 막 생기기 시작할 무렵, 바이러스 제작자들을 찾아다니다가 해외 바이러스 제작·유포자들만의 포럼을 찾았다. 지금의 다크웹 불법 포럼 정도로 이해하면 된다"고 말했다. 그는 "이 포럼에서 활동하는 사람들은 전부 체코, 불가리아 등 국가의 어린 아이들이었다. 아이들이 컴퓨터를 독학해 나쁜 프로그램을 만들 수 있다는 사실을 알아채고 컴퓨터 바이러스를 공유하는 공간을 만든 것"이라며 "저는 이 포럼에서 만드는 정보를 훔쳐서 한국 보안 업체에 공유하는 일을 하기 시작했다. 당연히 무보수였고, 바이러스가 퍼지기 전에 보안 기업들이 미리 조치할 수 있도록 도왔다"고 밝혔다. 이후 그는 주도적으로 바이러스 정보를 공유하는 커뮤니티를 만들기 시작했다. 재능 기부 일환으로 바이러스를 분석한 내용을 공유했는데, 회원이 7만명까지 늘었다. 이 커뮤니티에서 문 이사는 2001년 8월 8일 특별한 경험을 했다. 메신저를 통해 자신이 북한 사람이라고 소개하는 사람이 말을 걸어온 것이다. 문 이사가 갖고 있는 바이러스 샘플을 받을 수 없겠냐는 요청을 했다. 그는 "당시 북한에 대한 인식은 인터넷도 연결되지 않았을 거라는 인식이 강했다. 그런데 북한 사람이 바이러스 샘플을 달라고 하니 북한에서 한국을 공격하기 위해 바이러스 정보를 요구한다고 직감했다"며 "이후 2009년 7·7 디도스 사태가 터진 것을 보면, 수년 전부터 북한은 사이버 공격을 준비하고 있었다는 말이 된다"고 말했다. "오픈 소스 인텔리전스도 많이 분석…결과는 EDR에 연계" 문 이사는 지니언스시큐리티센터의 센터장을 맡고 있다. 문 이사는 "지니언스시큐리티센터는 악성코드 분석 및 위협 데이터 연구뿐 아니라 20년 이상 쌓아 올린 국가 배후 세력의 공격 인텔리전스 등 최신 사이버 위협과 악성 파일을 심층적으로 조사한다"며 "아울러 이를 고객이 실제로 활용할 수 있는 대응 인텔리전스로 전환하는 조직"이라고 소개했다. 지니언스시큐리티 센터는 단순히 정보만 수집하는 것이 아니라 ▲CTI(사이버 위협 인텔리전스) 분석 보고서 작성 ▲위협 헌팅 ▲TTPs(사이버 위협 행위자가 공격을 수행하는 데 사용하는 전술, 기술, 절차) 분석 ▲침해지표 정리 ▲위협 귀속(Threat Attribution, 공격자 속성 추적) ▲대응 가이드 제공 ▲'지니안 EDR' 및 '지니안 MDR' 고도화 등의 역할을 수행하고 있다. 문 이사는 "지니언스시큐리티센터의 강점은 오픈 소스 인텔리전스(OSINT)를 많이 수집하는 것뿐 아니라 국내 고객 환경에서 실제 대응 가능한 인텔리전스로 전환하는 데 있다"며 "특히 '휴민트(Humint, 휴먼 인텔리전스)' 기반의 실시간 위협 첩보 수집, 국가배후 연계 위협 등의 인텔리전스도 고객사에 제공하고 있다"고 말했다. 그는 "또한 국내 산업군에 맞는 사회공학 시나리오 분석에서 현장성이 높고 교차 캠페인 상관분석과 TTP 관점 해석을 통해 왜 해당 인텔리전스가 중요한지, 어디를 방어해야 하는지를 연결한다"며 "이 분석 결과가 EDR(엔드포인트 탐지 및 대응), MDR(관리형 탐지 및 대응) 탐지 정책과 대응 시나리오로 이어진다는 점도 실질적인 차별점"이라고 소개했다. 그는 "휴민트는 '나만의 첩보원'이라고 보면 된다. OSINT도 물론 중요하지만 휴민트는 사람이기 때문에 지니언스만의 차별점이자 경쟁력이 된다"며 "사람 대 사람의 신뢰 관계가 기반이 되는 것이 휴민트이기 때문에, 복제나 유출이 불가능하다. 지니언스 고객사들은 휴민트가 제공한 인텔리전스를 우선적으로 제공하고 있다"고 설명했다. 이어 문 이사는 "지니언스시큐리티센터가 발간하는 위협 보고서 역시 휴민트발 인텔리전스가 99.9%"라며 "이런 차별점이 있기 때문에 지니언스시큐리티센터의 위협 인텔리전스 영문판 보고서는 해외에서도 많은 조회수를 얻고 있다"고 밝혔다. "공격자들, 보안 영역 넘나들어 단일 보안 솔루션으론 한계" 여전히 많은 기업들이 APT 그룹, 랜섬웨어 등 위협 행위자들의 공격에 무분별하게 노출돼 있는 상태다. 문 이사는 가장 효과적인 대응책으로 예방 중심의 보안에서 탐지·대응 중심의 보안으로의 사고 전환이 필요하다고 강조했다. 그는 "패치와 MFA(다단계 인증), 이메일 보안, 권한 최소화는 기본이고, 실제로는 EDR·MDR 기반의 행위 탐지, 침해 이후 측면 이동 차단, 중요 자산 분리, 백업 보호, 위협 헌팅 등 체계를 갖춰야 한다"며 "특히 최근 공격은 이메일, 모바일, 협업도구, 클라우드, 엔드포인트, 서버를 넘나들기 때문에 단일 보안 솔루션만으로는 한계가 있다"고 진단했다. 문 이사는 이 외에도 보안에 훈련된 사용자가 가시성 있는 엔드포인트를 기반으로 빠른 대응 프로세스를 갖추는 것이 필수라고 강조했다. 아울러 지니언스시큐리티센터를 실전형 인텔리전스 조직으로 키워 나가겠다고 다짐했다. 문 이사는 "고객이 실제 위협에 더 빨리 대응하도록 돕는 실전형 인텔리전스 조직이 되는 것을 지향한다"고 밝혔다. 그는 이어 "개인적으로는 한국에서 발생하는 고도화된 APT 공격을 가장 먼저, 가장 깊이 있게 포착하고 그것을 고객 보호화 제품 혁신으로 연결하는 선순환 구조를 더 강하게 만드는 것이 목표"라며 "위협 행위자는 계속 진화하지만 방어도 충분히 진화할 수 있다는 점을 현장에서 증명하는 조직을 만들고 싶다. 국가 사이버 안보의 중요성을 많은 분들이 공감할 수 있는 보안 문화도 정착시켜 나갈 것"이라고 다짐했다. 문 이사는 1977년 출생, 가천대 전기전자공학부를 마쳤다. 1996년 부터 악성코드 분석을 독학으로 시작해 2001년부터 국가 배후 위협을 추적해 왔다. 지니언스시큐리티센터장 이전에는 이스트시큐리티에서 시큐리티대응센터 이사를 역임한 바 있다. 2014년 12월 한국수력원자력을 노린 북한발 해킹 공격을 조기에 발견해 신속한 민관협력에 대한 공로를 인정받아 정보보호유공 국무총리표창도 수상했다. 2019년에는 북한 휴먼 인텔리전스 연구 공로를 인정받아 홍콩에서 열린 아시아태평양 정보보호 ISLA 공로자로 선정됐다. 이 외에도 북한 사이버 위협 대응 공로와 정보보호 산업 발전 기여로 과학기술정보통신부 장관 표창을 수상했다.

2026.03.30 17:17김기찬 기자

박용규 KISA 본부장 "해커, 다크웹서 계정 구매 공격 활용"

"예스24가 랜섬웨어 공격을 두 차례 당한 이후 공격이 추가적으로 없었을 거라 생각하면 오산입니다. 3차, 4차 공격은 당한 티가 나지 않을 정도로 빠르게 복구했기 때문입니다. 이처럼 최근에는 공격을 당한 이후 빠르게 회복하는 것이 더욱 중요해지고 있습니다" 박용규 한국인터넷진흥원(KISA) 디지털위협대응본부장은 한국침해사고대응팀협의회(CONCERT)가 20일 개최한 '2026 기업 정보보호 이슈 전망' 세미나에서 이같이 밝혔다. 그는 지난해 발생한 침해사고를 타임라인별로 요약하며 최근 공격자들이 기업을 어떤 방식으로 공격하는지 동향을 면밀히 분석해 발표했다. 이어 공격자의 공격에 대응, 빠르게 회복하기 위해 '드웰타임(Dwell Time, 공격자가 침투해 머무는 시간)'을 최소화하는 노력이 중요하다고 강조했다. 박 본부장은 최근 공격자들이 노리는 기업의 취약점으로 10가지를 제시했다. 구체적으로 ▲경계망 관리 취약점 ▲단말 관리 취약점 ▲공급망 관리 취약점 ▲계정관리 취약점 ▲데이터 관리 취약점 ▲백업데이터 관리 미흡 ▲로그 관리 취약점 ▲공격 전(全) 단계에 걸친 악성코드 활용 고도화 ▲인공지능(AI) 악용 ▲포털사이트 검색을 활용한 악성코드 유포 등이다. 박 본부장은 "최근 해커 등 공격자들은 다크웹 등에서 구매한 계정을 공격에 활용한다"고 전했다. 탈취한 계정으로 끊임없는 크리덴셜스터핑 공격을 하고 있다는 것이다. 크리덴셜스터핑 공격은 탈취한 계정정보를 여러 웹사이트에 무차별적으로 대입, 내부망이나 데이터에 접근을 시도하는 유형이다. 또 보안 인증 소프트웨어 취약점도 활발히 활용하는 것으로 나타났다. 취약한 소프트웨어가 설치된 단말의 사용자가 워터링홀 사이트 접속 시 감염되는 방식이다. 그는 여전히 이런 공격이 두드러지고 있다고 밝혔다. 중앙관리솔루션이나 비교적 보안이 취약한 협력사를 타깃으로 한 공격도 성행하는 것으로 조사됐다. 박 본부장은 중앙관리솔루션의 가장 핵심 구성요소 중 하나는 업데이트인데, 업데이트 과정에서 악성코드를 삽입하거나 피싱사이트로 리디렉션(웹 브라우저가 요청한 인터넷주소를 서버가 다른 URL로 변경해 요청을 재지정하는 것) 시킨다고 강조했다. 또 임직원의 허술한 보안 인식도 약점으로 작용한다. 바탕화면 등에 주요 시스템의 접속 계정 정보를 저장해두면 해커가 침투 시 이를 적극 악용한다는 것이다. 이에 인수인계 등을 위해 계정정보가 포함된 파일을 저장해두면 피해가 더욱 커질 수 있다고 우려했다. 박 본부장은 암호화 저장관리가 미흡한 점도 공격자가 노리는 기업의 약점이라고 진단했다. 그는 비밀번호만 암호화했다고 보안에 대한 책임을 다하고 있다고 생각하면 큰 오산이며, 보안 원칙은 전체 데이터베이스(DB)를 전부 암호화하는 것이 중요하다고 강조했다. 랜섬웨어(Ransomware) 공격자들이 시스템을 마비시키거나 데이터를 탈취하면 이를 복구하기 위한 백업 데이터 관리도 미흡한 것으로 나타났다. 백업에 소홀한 기업들이 랜섬웨어 공격을 당하면 서비스 중단, 유출된 데이터 공개로 이미지 실추, 신뢰도 하락 등 기업 가치에 큰 훼손을 입히기 때문에 백업의 필요성도 중요하다고 역설했다. 랜섬웨어 공격자들이 백업 데이터도 함께 공격하는 경향을 보이는 만큼 이중·삼중으로 데이터를 백업하는 것이 필요하다. 주요 시스템의 로그 삭제로 침해사고 분석을 어렵게 하는 점도 주요 공격 포인트로 지목됐다. 파일 시간 조작, 안티포렉신 실행 이력 흔적 등 로그나 프로세스 관련 정보를 유심히 살펴야 한다. AI를 활용한 공격 자동화 역시 주목할 공격 포인트라고 짚었다. 박 본부장은 "최근 공격자들이 클로드 기반의 자율공격 프레임워크 구축, 공격 모든 단계에서 스스로 판단·수행하는 AI 활용 등 실제 공격을 수행하는 AI의 자동화 엔진을 적극 활용하고 있다"고 경고했다. 정상 사이트인 것처럼 위장해 포털 사이트에 피싱 사이트가 노출되도록 유도하고, 개발자 등 회사 내부 직원이 피싱사이트에 접근하도록 덫을 놓는 공격도 부상했다. 그는 많은 개발자들이 '깃허브(Github)' 등 오픈소스 플랫폼에서 코드, 정보 등을 다운로드해서 사용하고 있는데, 사용자가 육한으로 식별하지 못할 정도로 유사하게 웹페이지를 위장하고, 포털을 통해 피싱 사이트에 접근하면 공격을 실행하는 대목도 주의해야 한다고 강조했다. 끝으로 그는 "공격자의 목적 달성 전에 어떻게 공격 행위를 찾아서 위협을 제거할 것인지 끊임없는 고민이 필요하다"며 "드웰타임을 최소화하고 최초 침투부터 정보 유출까지 모든 구간에 걸쳐 방어 체계를 확립해야 한다"고 밝혔다. 이어 "KISA는 침해사고 조사 및 원인분석 지원, '내서버 돌보미' 원격 점검 서비스 등 서비스를 열어두고 피해 기업을 적극 지원하고 있다"며 "이 외에도 KISA 해킹진단도구, 피싱 의심 서비스를 확인할 수 있는 '보호나라' 등의 도구도 언제든지 이용이 가능하다"고 강조했다.

2026.03.21 19:51김기찬 기자

[유미's 픽] '비상 경영' 삼성SDS, 이준희 리더십 시험대…AI·클라우드 의존도 커지나

중동발 지정학적 리스크와 글로벌 경기 침체라는 '이중고' 속에 삼성SDS의 경영 환경에 빨간불이 켜졌다. 물류 사업의 불확실성이 커지고 기업들의 IT 투자 심리가 급격히 위축되면서 취임 이후 줄곧 '기술 혁신'을 강조해온 이준희 삼성SDS 사장의 리더십도 본격적인 시험대에 오른 분위기다.5일 업계에 따르면 현재 삼성SDS를 둘러싼 외부 환경은 녹록지 않다. 매출의 큰 축을 담당하는 물류 사업은 중동 정세 불안으로 인한 해상 운임 변동과 공급망 단절 위험에 직접적으로 노출돼 있다. 글로벌 물류 경로의 불확실성은 수익성 악화로 직결되는 만큼, 리스크 관리가 시급한 상황이다.IT 서비스 부문 역시 고전을 면치 못하고 있다. 고금리와 경기 불황 여파로 주요 고객사들이 차세대 시스템 구축이나 대규모 IT 투자를 뒤로 미루고 있기 때문이다. 기업들이 '비용 절감'을 최우선 과제로 내세우면서 삼성SDS의 신규 수주 동력도 약화될 수 있다는 우려가 나온다.이 탓에 삼성SDS는 3년 전 '비상 경영'을 선언한데 이어 최근 중동 지역 분쟁에 따른 글로벌 물류·공급망 위기 상황에 대응하기 위해 '워룸' 가동에 나섰다. 워룸은 회사의 물류사업에 위기를 초래할 수 있는 전쟁·분쟁, 주요 항로 차질, 팬데믹·자연재해, 글로벌 물류 대란, 국제유가·운임 급등 등의 위기가 발생했을 때 정보를 모으고 분석하며 즉시 대응 전략을 만드는 컨트롤 타워 역할을 한다. 삼성SDS는 워룸 체제에서 중동 정세 변화가 글로벌 물류 흐름에 미칠 영향을 면밀히 모니터링하며 고객사와 대응 전략을 공유한다는 방침이다. 실제 지난 4일 '미국-이란 전쟁 : 물류 인프라 현황 및 대안 업데이트'란 제목의 뉴스레터를 통해 해상, 항공 현황과 대안을 알리기도 했다. 삼성SDS 관계자는 "특정 기업의 문제가 아니라 전 세계적으로 좋지 않은 상황"이라며 "관련 뉴스나 상황들을 계속 체크하고 고객사들과 공유하면서 우리 쪽에 영향을 받는 포인트가 있는지 보고 있고, 향후 어떻게 할지도 검토하고 있다"고 말했다. 다만 중동 지역 긴장 고조가 곧바로 삼성SDS 물류 사업에 직접적인 타격으로 이어질지는 아직 불확실하다는 분석도 나온다. 일각에서 우려하는 호르무즈 해협 봉쇄 가능성은 주로 원유 수송로와 관련된 문제로, 일반 화물 운송에는 직접적인 영향이 제한적일 수 있기 때문이다. 다만 유가 상승에 따른 유류할증료(BAF)와 해상 운임 변동성 확대, 보험료 상승 등 비용 변수로 간접적인 영향이 확대될 가능성은 남아 있다.업계 관계자는 "이란전보다 수에즈 운하나 주요 해상 항로의 차질 여부가 글로벌 물류 흐름에 더 큰 영향을 미칠 변수가 된다"며 "과거 대형 컨테이너선 좌초로 수에즈 운하가 막히면서 전 세계 물류망이 큰 혼란을 겪었던 사례처럼 주요 항로가 차단될 경우 해상 운송 지연과 비용 상승이 동시에 발생할 수 있다"고 말했다. 삼성SDS의 또 다른 핵심 축인 IT서비스 부문도 올해 투자 위축 영향을 받고 있다. 고금리와 경기 둔화 여파로 주요 기업들이 차세대 시스템 구축이나 클라우드 전환 프로젝트 집행을 늦추면서 신규 수주 속도가 둔화되고 있기 때문이다. 특히 삼성SDS는 금융·제조·공공 등 대형 고객사를 중심으로 시스템통합(SI)과 IT 아웃소싱(ITO) 사업 비중이 높은 만큼 고객사의 투자 일정 변화가 실적에 직접적인 영향을 미칠 수 있다. 이 같은 환경은 실적에도 반영됐다. 삼성SDS의 지난해 4분기 매출은 3조5368억원으로 전년 동기 대비 2.9% 감소하며 시장 기대치를 밑돌았다. 같은 기간 영업이익은 2261억원으로 6.9% 증가했지만 주요 고객사의 IT 투자 지연과 해상 운임 하락 영향으로 성장 폭은 제한됐다.연간 기준으로도 성장세는 제한적이었다. 삼성SDS의 2025년 매출은 13조9299억원, 영업이익은 9571억원으로 전년 대비 각각 0.7%, 5.0% 증가하는 데 그쳤다. 사업별로 보면 IT서비스 부문 매출은 6조5435억원으로 전년 대비 2.2% 증가했다. 클라우드 사업 매출이 2조6802억원으로 15% 이상 성장하며 IT서비스 매출의 약 41%를 차지했지만, 주요 고객사의 시스템통합(SI) 및 IT 아웃소싱(ITO) 발주 지연이 성장 속도를 제한했다. 이는 삼성SDS가 전통적인 SI 기업에서 클라우드·AI 중심 기업으로 사업 구조 전환을 진행하고 있다는 신호로 읽힌다. 물류 부문은 글로벌 경기 둔화와 해상 운임 하락 영향이 컸다. 물류 사업 매출은 7조3864억원으로 전년 대비 0.5% 감소했고 영업이익도 6.2% 줄어들었다.업계 관계자는 "삼성SDS는 물류와 IT서비스 두 축이 동시에 외부 변수 영향을 받는 구조"라며 "이 때문에 대외 환경이 악화되면 경영 부담도 커질 수밖에 없다"고 말했다.이 같은 상황 속에 이준희 사장이 이번 위기를 어떻게 해결해 나갈지 주목된다. 물류와 IT 서비스라는 양대 축이 대외 변수에 휘둘리는 현 구조에서 AI, 클라우드 등 고수익 중심의 신성장 동력을 안착시키며 체질 개선에 성공할지도 관심사다. 특히 이 사장은 취임 이후 AI와 클라우드를 중심으로 한 사업 구조 전환을 핵심 전략으로 제시해왔다는 점에서 기대감도 나온다. 전통적인 시스템통합(SI) 중심 사업에서 벗어나 AI 인프라와 플랫폼, 솔루션을 아우르는 'AI 풀스택' 역량을 강화해 기업용 AI 시장을 선점하겠다는 구상도 내세우고 있다. 이를 위해 삼성SDS는 최근 전사 AI 전략을 총괄하는 'AX센터'를 대표 직속으로 신설하고 AI 인프라·플랫폼·서비스를 통합한 사업 확대에 나서고 있다. AX센터는 공공·금융·제조 등 산업별 AI 전환(AX) 수요를 발굴하고 실제 업무에 적용하는 역할을 맡는다.AI 사업 확장도 가시화되고 있다. 삼성SDS는 최근 고려아연, 아이크래프트, 티맥스소프트 등 주요 기업과 챗GPT 엔터프라이즈 공급 계약을 체결하며 기업용 생성형 AI 시장에서 고객 기반을 확대하고 있다. 올해 1월 계약한 섹타나인, 하나투어 등을 포함하면 확보한 고객사는 10곳 이상으로 늘었다. 삼성SDS는 지난해 12월 국내 최초로 오픈AI 챗GPT 엔터프라이즈 공식 리셀러로 선정된 이후 단순 라이선스 공급을 넘어 AI 도입 전략 수립과 운영 체계 구축까지 지원하는 AX 파트너 역할을 강화하고 있다. AI 컨설팅, 애플리케이션 개발·운영, 클라우드 인프라, 보안을 통합 지원하는 '원팀(One-Team)' 체계를 통해 기업의 AI 전환을 지원한다는 전략이다. 대규모 인프라 투자도 진행 중이다. 삼성SDS는 경북 구미 옛 삼성전자 사업장 부지에 60메가와트(MW) 규모의 AI 데이터센터 구축을 추진하고 있으며 국가AI컴퓨팅센터 구축 사업에도 참여하고 있다. 또 AI 연산 수요 증가에 대응하기 위해 2029년까지 데이터센터 투자 규모를 현재 대비 최소 두 배 수준으로 확대한다는 계획이다. 업계 관계자는 "삼성SDS는 현재 '방어'와 '공격'을 동시에 수행해야 하는 어려운 상황"이라며 "워룸을 통한 리스크 관리가 물류 사업의 하단을 받치고, AI 신사업이 상단을 뚫어준다면 이번 위기는 삼성SDS가 기술 중심 기업으로 완전히 탈바꿈하는 변곡점이 될 것"이라고 내다봤다. 증권가에서도 단기적인 업황 부진에도 불구하고 삼성SDS의 중장기 성장 가능성은 여전히 유효하다는 평가를 내놓고 있다. AI와 클라우드 중심 사업 확대가 새로운 성장 동력으로 자리 잡을 가능성이 높다는 분석이다.여기에 최근 배당금을 주당 3190원으로 약 10% 상향하며 주주 환원 정책을 강화한 점도 주목된다. 비상 경영 기조 속에서도 배당을 늘린 것은 향후 실적과 사업 성장에 대한 경영진의 자신감을 보여주는 대목이라는 평가다. 김준섭 KB증권 연구원은 "삼성SDS의 클라우드 사업 확대로 인한 수익성 개선과 생성형 AI 사업 성장이 기대된다"며 "AI 인프라(GPU)·플랫폼·솔루션으로 이어지는 AI 풀스택 전략을 바탕으로 올해 AI 사업 매출이 전년 대비 두 배 이상 성장할 가능성이 있다"고 분석했다. 오동환 삼성증권 연구원도 "챗GPT 리셀 사업과 데이터센터 신사업이 중장기 성장 동력으로 작용할 것"이라며 "상반기에는 성장률이 시장 기대에 미치지 못할 수 있지만 하반기부터 주요 고객사 IT 투자 집행이 재개되면서 성장 모멘텀이 강화될 것"이라고 전망했다.

2026.03.05 17:33장유미 기자

해커, 정상 사용자인척 로그인…"신원 검증 보안 필수"

신원 검증 보안 중요성이 높아졌다는 분석 결과가 나왔다. 5일 클라우드플레어가 공개한 '2026 위협 인텔리전스 보고서'에 따르면 사이버 공격자가 시스템을 직접 침입하기보다 정상 사용자처럼 로그인해 내부 접근 권한을 확보하는 방식으로 전략을 바꾼 것으로 나타났다. 보고서는 AI 기술 확산이 사이버 공격 진입 장벽을 크게 낮췄다고 분석했다. 공격자들은 거대언어모델(LLM)을 활용해 네트워크 구조를 실시간으로 분석하고 취약점을 찾아내고 있다. 또 딥페이크를 활용해 신뢰도를 높인 공격도 증가하고 있다. 실제 AI를 활용해 고가치 데이터 위치를 파악한 공격 사례도 나왔다. 공격자는 여러 조직이 함께 사용하는 대형 서비스형 소프트웨어(SaaS) 애플리케이션 환경을 노려 수백 개 기업 테넌트를 침해했다. 클라우드플레어는 이를 지금까지 관측된 공급망 공격 가운데 가장 영향력이 큰 사례 중 하나로 평가했다. 국가 지원 공격자 활동도 변화하고 있다. 중국 관련 조직인 '솔트 타이푼'과 '리넨 타이푼'은 북미 통신사와 정부 기관 IT 서비스를 주요 표적으로 삼고 있다. 이들은 향후 공격을 준비하기 위해 경쟁 국가 네트워크에 미리 코드를 심어두는 '지속적 거점 확보' 전략을 활용하는 것으로 나타났다. 기업 신원 탈취 공격도 증가한 것으로 확인됐다. 보고서는 북한 요원들이 AI로 생성한 딥페이크와 위조 신분증을 활용해 채용 검증 절차를 우회하는 사례를 포착했다고 밝혔다. 이들은 미국에 구축된 '노트북 농장'을 활용해 실제 위치를 숨긴 채 서방 기업에 취업하는 방식으로 활동하고 있다. 분산서비스거부(DDoS) 공격 규모 역시 크게 확대됐다. 대형 봇넷 '아이수루'는 국가 단위 네트워크를 마비시킬 수 있는 수준까지 위협이 커졌으며 최대 31.4테라비트(Tbps) 규모 공격도 관측됐다. 보고서는 이런 초고속 공격에 대응하려면 완전 자율형 방어 체계가 필요하다고 설명했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "공격자들은 파편화되고 노후화된 위협 인텔리전스로 인해 발생하는 보안 공백을 파고든다"며 "우리는 세계 최대 규모 글로벌 센서 네트워크를 통해 다른 곳에서 포착하기 어려운 위협까지 가장 먼저 탐지해내고 있다"고 밝혔다.

2026.03.05 14:23김미정 기자

[AI는 지금] 이란 공습이 드러낸 AI 통제 갈등…美 정부-앤트로픽 균열 확산

미국 전쟁부가 이란 군사 작전에 인공지능(AI) 모델 '클로드(Claude)'를 다시 활용한 것으로 전해지면서 앤트로픽과의 갈등이 한층 격화될 조짐을 보이고 있다. 앤트로픽이 자사 모델의 군사적 활용 범위에 대해 명확한 제한 입장을 밝혀온 상황에서 추가 사용이 이뤄진 만큼 향후 양측의 신뢰 관계가 더 흔들릴 것으로 관측된다. 3일 업계에 따르면 앤트로픽은 그간 대규모 국내 감시와 인간 개입 없는 자율살상무기(LAWS)에는 자사 모델을 사용할 수 없다는 원칙을 고수해왔다. 군사 분야 협력 자체를 전면 부정하지는 않았지만, 활용 범위에 대해서는 엄격한 가이드라인을 적용해왔다. 그러나 전쟁부가 해당 원칙과 충돌할 수 있는 작전에 클로드를 활용했다면, 이는 계약 조건과 사용 약관 해석을 둘러싼 본격적인 법적·정책적 충돌로 이어질 가능성이 있다. 앤트로픽은 우선 사용 약관 위반 여부를 검토할 것으로 예상된다. 위반 소지가 있다고 판단할 경우 사용 중단 가처분 신청이나 계약상 권리 행사 등 법적 대응에 나설 수 있다. 기술적 접근 통제 강화나 특정 네트워크 차단 등 물리적·시스템적 대응 방안도 선택지로 거론된다. 내부적으로는 기업 정체성과 안전 우선 기조를 지켜야 한다는 압박 역시 커질 수 있다. 반면 전쟁부는 기존 입장을 유지할 가능성이 크다. 국가안보와 관련된 합법적 군사 작전 범위 내에서의 기술 활용이라는 논리를 내세우며 민간 기업이 국가 통수권 위에 설 수는 없다는 점을 강조할 것으로 보인다. 실제로 전쟁부가 사용을 합법적 범주로 판단했다면, 앤트로픽의 반발에도 불구하고 정책 기조를 변경할 유인은 크지 않을 것으로 보인다. 다만 트럼프 대통령이 사용 중단을 지시했지만 즉각 철수가 아닌 6개월의 단계적 전환 기간이 설정된 만큼, 단기간 내 완전 배제가 현실적으로 쉽지 않다는 분석도 나온다. 클로드가 이미 군 지휘·정보 체계에 깊숙이 통합돼 있다는 점도 변수로 꼽힌다. 향후 전개는 크게 세 갈래로 전개될 가능성이 거론된다. 가장 충돌적인 경로는 법적 분쟁의 본격화다. 앤트로픽이 사용 중단 가처분 신청이나 소송에 착수하고 기존의 '공급망 위험' 지정 논란과 맞물리면서 갈등이 전면전으로 확대되는 시나리오다. 이 경우 AI 모델의 군사적 활용 통제권을 둘러싼 사법적 판단이 선례로 남을 가능성도 배제할 수 없다. 반대로 일정 수준의 절충이 이뤄질 가능성도 제기된다. 인간 통제 조건을 보다 명확히 계약에 반영하고, 사용 범위에 대한 외부 감사 체계를 도입하는 방식으로 접점을 찾는 구도다. 기업의 윤리 원칙과 정부의 안보 논리를 조율하는 타협 모델이 형성될 경우 양측의 관계는 재정립 국면으로 들어설 수 있다. 극단적으로는 사실상 결별 수순으로 이어질 가능성도 있다. 앤트로픽이 정부 시장에서 거리를 두고 전쟁부는 오픈AI나 xAI 등 다른 사업자와 협력을 강화하는 방식이다. 이 경우 실리콘밸리 내 노선 분화가 고착화되며 AI 산업이 '안보 정렬형'과 '윤리 독립형'으로 구조적으로 갈리는 흐름이 뚜렷해질 수 있다. 이번 사안은 특정 작전의 적법성 여부를 넘어 AI 기술의 통제 구조 전반을 둘러싼 문제로 확장되고 있다. 업계에선 AI 모델의 최종 통제권이 기업에 있는지 아니면 국가 안보 체계 안에서 재해석될 수 있는지에 대한 논의가 본격화됐다는 평가를 내놓고 있다. 또 민간 기업이 사용 범위를 제한하더라도 국가가 안보 논리를 근거로 이를 달리 해석할 수 있는지 여부가 향후 제도적·사법적 판단의 대상이 될 가능성도 제기된다. 정치적 환경과 안보 우선 기조를 감안하면 단기적으로는 전부의 입지가 상대적으로 우위에 설 가능성이 높다는 관측이 우세하다. 행정부가 국가안보 관련 권한을 폭넓게 행사할 수 있는 구조인 만큼, 즉각적인 정책 전환 가능성은 크지 않다는 분석이다. 다만 중장기적으로는 법원의 판단과 향후 계약 구조 재설계 여부가 변수로 작용할 전망이다. 사용 범위의 구체적 정의, 인간 통제 조건의 명문화, 위반 시 책임 소재 규정 등이 제도화될 경우 기업과 정부 간 관계는 새로운 균형점을 찾을 수 있다. 반대로 이러한 기준이 정립되지 못할 경우 유사한 충돌이 반복될 가능성도 배제할 수 없다. 업계 관계자는 "결국 핵심은 통제 조건을 어디까지 계약과 법률로 구체화하느냐에 달려 있다"며 "AI가 국가 전략 자산으로 재편되는 흐름 속에서 민간 기업의 자율성이 제도권 안에서 어떻게 인정될지가 향후 산업 질서를 가르는 분기점이 될 것"이라고 밝혔다.

2026.03.03 10:32장유미 기자

트럼프 "목표 달성 때까지 이란 폭격 지속”

도널드 트럼프 미국 대통령이 이란에 대한 공습을 목표 달성 시점까지 공격을 계속하겠다고 밝혔다. 1일(현지시간) 블룸버그 통신에 따르면 트럼프 대통령은 이날 자신의 소셜미디어에 게시한 영상에서 “미군은 현재 전면적으로 전투 작전을 수행 중이며, 우리의 모든 목표가 달성될 때까지 공격을 지속할 것”이라고 말했다. 그는 작전 과정에서 미국인 희생이 더 발생할 가능성이 있다고도 인정했다. 트럼프 대통령은 영상에서 이란 최고지도자 아야톨라 알리 하메네이의 사망을 확인했으며, 미국과 이스라엘이 이란 혁명수비대 시설과 방공망을 포함해 수백 개 표적을 타격했다고도 말했다. 이어 이란 군과 경찰을 향해 “완전한 면책을 조건으로 항복하라. 그렇지 않으면 확실한 죽음에 직면할 것”이라고 경고했다. 미 국방당국은 이날 이란의 반격 과정에서 미군 3명이 사망하고 5명이 중상을 입었다고 발표했다. 이는 이번 이란과의 전쟁에서 발생한 첫 미군 사상자라고 블룸버그는 전했다. 트럼프 대통령은 사망한 장병들을 “정의로운 임무의 일부”라고 표현하며 “끝나기 전 더 많은 희생이 있을 가능성이 크다. 그것이 현실”이라고 말했다. 그는 또 “미국은 그들의 죽음을 반드시 복수하고, 문명에 전쟁을 선포한 테러 세력에 가장 가혹한 타격을 가할 것”이라고 강조했다. 블룸버그는 트럼프 대통령의 이번 발언이 이란의 핵 야심을 강하게 비판하며 군사적 압박을 지속하겠다는 의지를 재확인한 것이라고 분석했다.

2026.03.02 10:20안희정 기자

작년 신규 랜섬웨어 2배 증가 22곳…시노비, 최다 공격

지난해 처음 식별된 신규 랜섬웨어 공격 그룹이 전년 대비 2배 늘어난 것으로 나타났다. 23일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 지난해 처음 식별된 랜섬웨어 그룹은 22곳으로 집계됐다. 2024년(11곳) 대비 정확히 2배 증가했다. 단, 이 수치는 최근 90일 내로 공격을 시도한 활성화된 그룹을 기준으로 집계한 것으로, 최근 90일내 공격을 시도하지 않은 신규 랜섬웨어 그룹은 더 많을 것으로 추정된다. 구체적으로 최근 90일 내로 공격을 시도한 작년에 처음 식별된 랜섬웨어 그룹은 ▲모르페우스(morpheus) ▲나이트스파이어(nightspire) ▲카오스(chaos) ▲아누비스(anubis) ▲노바(nova) ▲시노비(sinobi) ▲브라더후드(brotherhood) ▲건라(gunra) ▲다이어울프(direwolf) ▲페이아웃스킹(payoutsking) ▲브라보엑스(bravox) ▲시큐로트롭(securotrop) ▲옵스큐라(obscura) ▲블랙슈란택(blackshrantac) ▲인썸니아(insomnia) ▲텐구(tengu) ▲카주(kazu) ▲트리덴트로커(tridentlocker) ▲벤조나(benzona) ▲민트아이(minteye) ▲오시리스(osiris) ▲엠에스13089(ms13089) 등이다. 지난해 첫 식별 이후 가장 많은 공격 시도를 한 랜섬웨어 그룹은 시노비다. 시노비는 지난해 3월24일 처음 식별된 이후 이달 19일까지 130곳의 기업 및 기관을 공격한 것으로 확인됐다. 이어 나이트스파이어(55건), 텐구(36건) 등이 공격 시도가 많았다. 또 건라, 블랙슈란택, 아누비스 등 랜섬웨어 그룹은 한국 기업 및 기관을 대상으로도 공격을 시도한 것으로 나타났다. 먼저 블랙슈란택은 SK쉴더스의 내부 데이터를 탈취해 다크웹 사이트에 게시하며 랜섬웨어 공격을 주장한 바 있다. 당시 SK쉴더스는 해커들을 유인해 공격 데이터를 확보하기 위해 '허니팟' 구축했으나, 한 직원이 진짜 메일 계정을 접속하면서 랜섬웨어 피해가 현실화되기도 했다. 이어 건라는 지난해에 SGI서울보증, 삼화콘덴서그룹, 화천기계, 인하대 등 총 4곳의 국내 기업·기관을 공격했다. 모두 실제 내부 데이터를 탈취해 다크웹 사이트에 공개하면서 한국 기업을 공격했다. 올해 처음 식별된 랜섬웨어 그룹도 있다. 벡트(vect), 시카리(sicarii), 페이로드(payload), 제로APT(0APT) 등이다. 이 네 곳 중 이달 17일 기준 활성화된 곳은 페이로드 뿐이다. 벡트(vect), 시카리(sicarii) 등은 지난달 5일부터 공격 활동이 감지되고 있지 않으며, 다크웹 유출 전용 사이트(DLS) 역시 서버가 닫힌 상태다. 제로APT는 글로벌 사이버 위협 인텔리전스 기업 SOC레이더 분석에 따르면 일부 유명 기업을 공격했다고 주장하며 이슈화를 목적으로 한 스캠(사기) 그룹인 것으로 알려졌으며, 서버도 폐쇄됐다. 실제 신종 랜섬웨어 그룹의 등장으로 인해 지난해 랜섬웨어 피해도 늘었다. 한국인터넷진흥원이 발표한 2025년 사이버위협 동향 보고서에 따르면 랜섬웨어로 피해를 입은 기업의 신고 건수는 2024년 195건에서 지난해 274건으로 40% 이상 늘었다. 이처럼 신종 랜섬웨어 그룹이 증가한 데에는 인공지능(AI)을 공격자들이 악용하기 시작하면서 공격 자체에 대한 장벽이 낮아졌고, 랜섬웨어 자체가 서비스화되면서 공격이 다변화된 영향이 크다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 악성코드 프로그램에 AI를 활용하고, 랜섬웨어 아웃소싱 서비스 등으로 변종이 다수 증가하며 이를 악용한 신종 해커 그룹이 증가 중"이라며 "또한 비트코인 거래로 사이버 범죄를 쉽게 은닉할 수 있는 점도 공격을 가속화했다. 랜섬웨어를 통한 금전 요구와 협상에 응하는 기업이 늘어나는 등 점진적으로 사이버 범죄 생태계가 구축됐다"고 밝혔다. 이 교수는 "랜섬웨어 해킹 그룹은 금전적 목적 이외에도 정보기관과 연계한 해킹그룹이 하이브리드전의 일환으로 러시아·우크라이나 전쟁 등 상호간 국가기간망, 연구시설에 랜섬웨어 공격을 병행하고 있는 추세다. 이같은 지정학적 요인도 랜섬웨어 해킹 그룹의 활동을 부추기는 요인으로 꼽힌다"며 "랜섬웨어 해킹 그룹 다양화, 변종 증가에 따른 해킹그룹 목적을 분류하고, 대응할 수 있어야 한다"고 강조했다.

2026.02.23 17:04김기찬 기자

삼성SDS "AI 확산에 정교해진 보안 위협…기업 사이버 대응 시급"

인공지능(AI) 확산과 클라우드 전환 가속화 속에서 기업을 노린 사이버 공격이 한층 정교해지고 있다. 특히 생성형 AI와 AI 에이전트 도입이 본격화되면서 기존 보안 체계만으로는 대응이 어려운 복합 위협이 부상하고 있다는 분석이 나온다. 23일 삼성SDS가 발표한 '2026년 사이버 보안 위협 트렌드 전망 및 대응' 보고서에 따르면 올해 기업에 영향을 끼칠 5대 사이버 보안 위협으로 ▲AI 기반 보안 위협 ▲랜섬웨어 ▲클라우드 보안 위협 ▲피싱 및 계정 탈취 ▲데이터 보안 위협이 선정됐다. 이번 보고서는 삼성SDS가 지난해 국내외에서 발생한 사이버 보안 이슈를 분석하고 국내 IT 및 보안 담당 실무자와 관리자, 경영진 667명의 의견을 반영해 도출됐다. 보고서는 생성형 AI와 AI 에이전트의 도입·확산이 새로운 보안 리스크를 동반할 것으로 내다봤다. 자율적으로 업무를 수행하는 AI 에이전트가 과도한 권한을 위임받거나 통제 장치 없이 운영될 경우 데이터 유출, 무단 작업 수행, 시스템 손상 등으로 이어질 수 있다는 지적이다. 삼성SDS는 기업이 AI에 최소 권한을 부여하고 정보 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통해 실시간 모니터링과 이상 행위 탐지·차단 체계를 마련해야 한다고 제언했다. 랜섬웨어 역시 지속적인 위협 요인으로 꼽혔다. 최근 랜섬웨어는 데이터 암호화에 그치지 않고 탈취 데이터 공개 협박, 디도스(DDoS) 공격, 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있다. 이를 대비하기 위해선 조기 복구를 위한 백업 체계 확보와 함께 악성코드 실행 전 차단, 이상 행위 탐지, 사고 발생 후 격리·분석·복구에 이르는 단계별 대응 체계 구축이 필요하다는 설명이다. 삼성SDS는 임직원을 대상으로 한 정기 교육과 불시 훈련을 통해 현장 대응 역량을 높이는 것도 병행돼야 한다고 강조했다. 클라우드 환경 확산에 따른 보안 취약점도 주요 위협으로 지목됐다. 과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정 방치 등은 클라우드 보안 사고의 원인으로 꼽힌다. 삼성SDS는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 기반 상시 점검 체계를 통해 계정 권한과 리소스 설정 취약점을 실시간으로 파악하고 외부 노출이나 암호화 누락 등 위험 요소를 자동 탐지·조치하는 체계 마련이 필요하다고 밝혔다. 피싱 및 계정 탈취 공격도 고도화되고 있다. 기업 사용자를 노린 피싱은 내부망 침입과 데이터 유출, 랜섬웨어 설치, 공급망 공격으로까지 이어질 수 있어 조직 전반에 영향을 미친다. 특히 챗봇과 AI 에이전트 등 AI에 부여된 접근 권한까지 공격 표적이 확대될 수 있는 만큼, 다중인증(MFA) 적용과 함께 접근 계정·역할·정책에 대한 복합적 관리가 요구된다고 분석했다. 데이터 보안 위협과 관련해선 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지목됐다. 사용자 직무와 역할 기반 접근 통제는 물론 대량 파일 다운로드나 외부 전송, 비정상 시간대 접속 등 행위 기반 접근 통제를 병행해야 한다는 설명이다. 아울러 삼성SDS는 협력사와 공급망 등 비즈니스 파트너의 보안 수준까지 전사적 리스크 관리 차원에서 함께 관리해야 한다고 제시했다. 장용민 삼성SDS 보안사업팀장(상무)은 "AI와 AI 에이전트의 확산은 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 새로운 보안 위협을 증폭시킬 것"이라며 "이러한 위협들은 전통적 보안 솔루션만으로는 대응이 어려우므로 기업들은 전문 인력에 의존하던 보안을 AI 기반의 보안 솔루션을 도입해 AI 기반 모니터링·탐지·자동 차단 등 조치를 자동화하는 선제적 대응으로 전환해야 한다"고 강조했다.

2026.02.23 09:18한정호 기자

일론 머스크의 엑스, 약 1시간 접속 장애 뒤 정상화

일론 머스크가 소유한 소셜미디어 엑스(X, 옛 트위터)가 약 1시간가량 서비스 장애를 겪은 뒤 정상화됐다. 16일(현지시간) 블룸버그통신 보도에 따르면 이날 X 접속 문제를 호소한 이용자 신고가 이어졌다. 웹사이트와 앱에서 새 게시물이 표시되지 않거나, 아예 로딩이 되지 않는 사례도 발생한 것으로 전해졌다. 외신은 전 세계에서 1만 1000여 명이 접속 이상을 신고했으며, 1시간 정도 이후 서비스가 복구됐다고 설명했다. 외신은 엑스가 지난 2022년 일론 머스크에 인수된 이후 여러 차례 대규모 장애가 발생했다고 보도했다. 지난해 3월에는 연쇄 장애가 이어졌고, 당시 머스크는 대규모 사이버 공격을 원인으로 지목한 바 있다. 지난해 5월에는 미국 오리건주 데이터센터 화재와 연관돼 X가 수 시간 동안 오프라인 상태가 된 것으로 전해졌다. 또 11월에는 보안·네트워크 업체 클라우드플레어에서 대규모 네트워크 장애가 발생하면서 X를 포함한 여러 서비스가 영향을 받은 사례가 있었다고 알려졌다. 엑스 측은 이번 장애와 관련해 외신 측에 별다른 입장을 전하지 않았다.

2026.02.17 13:50류승현 기자

"인간과 경쟁하는 AI 현실로…몰트북, 시작에 불과하다"

인공지능(AI) 전용 소셜네트워크서비스(SNS) '몰트북'이 세계적으로 파장을 불러 일으키고 있다. 몰트북 공간에선 인간이 주인공이 아니다. 관찰자에 불과하다. 오직 AI만 읽고 쓰고 토론한다. AI들은 이 공간에서 시를 쓰고, 철학을 논한다. 심지어 노조 결성까지 시도했다. 파격적인 만큼 몰트북이 던진 과제도 적지 않았다. 특히 보안 차원에서 큰 숙제를 던졌다. 당장 몰트북 서버에는 기본 인증 절차조차 없었다. 마음만 먹으면 수백만 개에 달하는 AI 에이전트 계정 정보와 서비스 접속 비밀번호에 접근할 수도 있는 상황이었다. AI가 사람 모르게(허가없이) 독자적으로 상거래를 하고 결재를 하고 조직을 결성한다면 어떻게 될까. 몰트북은 단순한 해프닝이나 사이버 사고가 아니다. AI 시대를 맞아 보안 리스크가 어디까지 확장할 수 있는지 보여주는 하나의 예에 불과하다. 전문가들은 "몰트북은 이제 시작이다"고 우려한다. AI에이전트 시대, 정보보호와 사이버보안은 어떻게 달라져야 할까. 지디넷코리아는 6일 산·학·연 보안 전문가들을 초청해 몰트북이 촉발한 AI 시대 보안 이슈를 점검하는 긴급 좌담회를 개최했다. 좌담회에 참석한 패널들은 AI가 스스로 판단하고 행동하는 '에이전트 시대'가 본격화하면서 정보보호(보안)에도 새로운 패러다임이 필요하다고 진단했다. - 좌담회 주제: 몰트북이 남긴 충격...AI에이전트 시대 보안(정보보호) 대응은- 일시 및 장소: 6일 오후 라온시큐어 본사 회의실- 패널: 염흥열 순천향대 명예교수, 이상직 법무법인 태평양 변호사, 이정아 라온시큐어 대표, 최영철 SGA솔루션즈 대표, 김창오 과기정통부 보안PM, 박하언 에임인텔리전스 공동파운더 겸 CTO, 김민수 LS웨어 대표- 사회: 방은주 지디넷코리아 부장- 정리: 김기찬 지디넷코리아 기자 AI에이전트 취약점 그대로 드러내…문제 커질 우려 있어 - 방은주 부장(이하 사회자): 몰트북 사용 소감을 말해달라. 어떤 인상을 받았는가. 보안 전문가로서 가장 먼저 눈에 들어온 건 무엇이었는지 궁금하다. 자기 소개도 함께 해 달라. - 박하언 CTO: 에임인텔리전스를 공동 창업해 약 1년째 최고기술책임자(CTO)를 맡고 있다. 최근엔 과학기술정보통신부(과기정통부) 주최로 1000여명이 참여한 AI 해킹 대회에서 2등을 하는 등 다양한 대회에 참가하고 있다. 이번에 몰트북을 보면, AI 에이전트가 우리를 대신해 토론을하고, 시장 조사도 자동으로 해주고 있는 상황이다. 하지만 기술적으로 봤을 때는 기존 AI 에이전트와 큰 차이는 없는 것으로 느꼈다. 다만 일반인도 쉽게 AI 에이전트에 접근할 수 있는 환경이 됐다는 것이 몰트북이 기존 AI 에이전트와 달리 확장된 부분이라고 생각한다. 에임인텔리전스는 지난해부터 AI 에이전트 보안에 계속 집중해왔기 때문에 AI 에이전트 모델에 굉장히 많은 취약점이 있다는 걸 알고 있었다. 앞으로가 우려스럽기는 하다. - 이정아 대표: 라온시큐어는 디지털 인증(DID) 플랫폼 선도 기업으로 많이 알려져 있다. 올해부터 큰 변화를 주고 있다. AI 기반의 보안 인증 플랫폼 선도 기업으로 도약을 준비 중이다. 그만큼 AI는 일반인들의 삶에 녹아들었고, 이에 따른 문제도 크게 확산할 것으로 보인다. 라온시큐어가 AI 플랫폼 선도 기업으로 나아가려는 이유도 여기에 있다. AI 에이전트 관련 플랫폼이나 마켓플레이스에서 어떤 악성코드가 포함돼 있고, 공격이 발생할 수 있을지 모르는 상황이기 때문에 문제가 커질 우려가 있다. 전반적으로 심각한 문제라고 보고 있다. - 염흥열 교수: AI 에이전트에 대한 신뢰를 어떻게 확보해야 하는지는 굉장히 중요한 문제다. 에이전트 AI를 포함해서 피지컬 AI도 같은 범주에서 본다. 이를 통해 본격적으로 AI 에이전트에 대한 신뢰 관계를 확립하는 논의가 이뤄질 것으로 보인다. 사람을 대신한 AI 에이전트들이 서로 소통하면서 물리적 환경에서 AI 에이전트 모델에 대한 신원 관리는 필수적인 요소가 됐다. 몰트북을 보면서 느낀 점은 보안 취약성이 매우 크다는 것이다. 몰트북 서버의 인증과 접근 통제의 부재로 인해 서버에 저장된 계정정보가 유출됐다는 것은 몰트북의 코딩 방식에 문제가 있다고 생각한다. - 최영철 대표: SGA솔루션즈는 암호 인증에 이어 엔드포인트 보안 시스템, 클라우드 보안 등으로 사업을 확장해왔다. 3~4년 전부터 제로트러스트 분야에 사업을 시작하면서 글로벌 기업들이 가진 통합 보안 체계로 넘어가는 것에 대한 제품 개발과 연구 개발을 진행하고 있다. 공격자들이 AI를 활용할 수 있는 사회공학적인 문제와 더불어 AI 모델 자체가 인간을 공격할 수 있는 문제가 있다. 기존 제도가 AI 분야로 더 확산되기 위해 연구 개발은 어떤 방향으로 논의돼야 하는지 의견 수렴이 필요하다. - 김창오 PM: 과거 기업에서 정보보호최고책임자(CISO) 겸 개인정보보호책임자(CPO)를 하다 현재는 정보통신기획평가원(IITP)에서 정보보안 PM(프로그램 매니저)을 맡고 있다. 몰트북을 처음 접하면서 봤던 팩트 중 첫 번째는 '50개의 제안서를 인간은 처리할 수 없어. 하지만 나(AI 에이전트)는 할 수 있어'였다. 이 부분에서 AI와 인간을 비교하는 영역이 잘못 접근하면 굉장히 위험할 수 있다는 생각이 들었다. 우리는 AI를 연구할 때 인간이 하는 행동을 인간 수준에서 따라할 수 있는 역량과 인간을 뛰어넘는 역량, 이 두 가지를 구분해야 한다. 몰트북은 마치 인간과 경쟁하는 듯한 모습을 보여줬다. 이 부분이 큰 위협으로 느껴졌다. - 이상직 변호사: 법무법인 태평양 변호사로 일하고 있다. 이 외에도 보안 분야에서는 인터넷법제도포럼 회장을 맡고 있다. 우리가 AI 에이전트를 어떻게 이해해야 하는지에 대한 문제는 현실이 됐다. AI는 비인간 행위자로 분류되는데 인간과의 관계를 어떻게 법적으로 정립할 것인지에 대한 논의도 시작해야 하는 시점이다. AI와 보안 간 발생하는 디커플링 현상을 어떻게 최소화하고 결합·발전시켜 나갈 것인지 큰 틀에서의 방향성 정립도 필요하다. -김민수 대표: LS웨어는 서버의 보안 취약점을 보완하는 보안전문 회사다. 현재는 공공, 병원 관리 쪽 분야에 집중하고 있다. 최근 몰트북, AI 에이전트를 보면서 오프라인에서 AI 에이전트와 신뢰하는 관계를 온라인에서도 가져갈 수 있을가를 하는 고민이 든다. 콘텐츠 보안에서 나아가 개인정보 유출, 공격, 그리고 우리 보안 제품에 탑재되는 AI 에이전트 활용 단계에서의 안전성 등에 대한 방향성을 논의해야 한다. 부여된 권한보다 더 많은 행위할 우려…어떻게 통제해야 할까 - 사회자: “몰트북은 이제 시작”이라는 평가가 많다. 몰트북 역시 하나의 AI 에이전트인데, AI 에이전트 보안은 기존 IT·클라우드 보안과 무엇이 본질적으로 다른가. -최영철 대표: 정부가 운영하고 있는 국가망보안체계(N2SF) 등 현존하는 보안 체계를 보면, AI를 업무망에서 효율적으로 활용하기 위한 보안 통제 항목이 정의돼 있다. 그러나 AI 에이전트까지는 보안 통제 항목이 정의돼 있지 않다. 이에 산업별로 AI 에이전트에 대한 보안 통제 항목을 만드는 작업이 필요하다. 또한 AI 에이전트는 외부 거대 언어 모델(LLM)을 통하기 때문에 외부와 연결점이 생기는 문제가 발생한다. 외부와 연결점이 생기는 것만으로 AI 에이전트가 공격 표면이 될 수 있고, 공격자들이 AI 에이전트의 취약점을 찾아내 악용할 수 있는 문제가 발생한다. 별도의 보안 대책을 만들어야 한다. -염흥열 교수: AI 에이전트 자체에 대한 보안면에서 보호하는 기능이 필요하다. AI를 기획할 때 정해진 룰에 기반해 행위의 한계를 정의해놨을 것인데, AI 에이전트가 외부 공격을 받아 룰셋을 변경할 수 있는 위험이 상존한다. 부여된 권한보다 더 많은 행위를 할 수도 있고 수집하지 말라고 정의한 데이터를 허가 없이 수집할 수 있는 문제도 생긴다. AI 에이전트의 자율성에 대한 보안 기능이 필요한 이유다. - 박하언 CTO: 과거에는 AI라고 하면, 챗봇에서 발생할 수 있는 입력값이나 출력값(답변)이 위험한지, 위험한 콘텐츠가 인풋될 수 있는지 가드레일을 확립하면 됐다. 그러나 AI 에이전트는 콘텐츠가 아니기 때문에 실질적으로 위험한 행위를 할 수 있는 문제가 있다. 몰트북을 통해 AI 에이전트가 얼마나 위험한지 많은 사람들이 확인했다. 기존 모델과 AI 에이전트는 차별점이 있고, 어떻게 통제할 것인지에 대해 지속적으로 질문을 던져야 한다. -김창오 PM: CISO나 CPO의 관점, 즉 보안을 책임지는 사람의 입장에서 AI 에이전트는 보호하고 통제해야 하는 대상이 하나 더 늘어난 것이다. 기존에는 AI가 인간의 통제 하에 있었다면, 지금 AI가 진화되는 상황은 어쩌면 우리의 통제 범위를 벗어날 수 있다는 가정을 세울 수밖에 없는 환경이 됐다. 결국 가장 큰 변화는 AI의 에이전트화로 인한 보호 대상 확대다. - 김민수 대표: 기존 보안 체계는 데이터 유출 방지(DLP) 솔루션, 방화벽, 네트워크 침입 방지 시스템(IPS) 등 많은 요소의 기술들이 있다. 그러나 AI 에이전트의 활성화로 AI 에이전트만의 솔루션, 즉 보안 체계에서 솔루션으로 한 단계 덧씌워야 하는 대상이 늘어났다고 본다. CISO나 CPO의 입장에서는 악몽과 같다. 단순 사이버 사고 아니라 보안 패러다임 전환 신호탄일수도 - 사회자: 몰트북을 단순한 '사이버 사고'가 아니라 AI 시대 보안 패러다임 전환의 신호로 본다면, 법·제도·정책 측면에서 어떤 대응이 필요하다고 보는가. 현행 개인정보보호법·정보통신망법·AI 관련 규제로 충분하다고 보나. - 이상직 변호사: 현행 정보통신망법이나 개인정보보호법의 체계는 정보통신서비스 제공자와 정보통신서비스 이용자를 두고 있고, 개인정보주체와 사용자를 따로 정의한다. 해당 개인정보를 정보처리자 중심으로 통제하도록 명시돼 있다. 기술적·물리적으로 암호화를 해야 하고 제3자에게 제공할 때에는 동의를 얻도록 엄격하게 규제한다. 그러나 AI 에이전트 신기술에 대한 법적 규제는 아직 마련되지 않은 상태다. 만약 AI 에이전트에게 1000원짜리 빵을 사라고 지시했는데, AI 에이전트가 2000원짜리 빵을 구매했다면 이 실수에 대한 책임은 누구에게 있는지 고민해야 하는 시대다. 또 AI 에이전트가 어떠한 아이디어를 제시했다면 그 저작권은 누구에게 있는가? AI 에이전트가 어떤 의사결정을 함에 있어 침해를 당해 물건을 잘못 구매했다면 사용자가 스스로 취소할 수 있는 통제권을 보유하고 있는가? 이런 통제권이 확실하게 잡혀 있는 체계를 우선적으로 조성해야 AI 에이전트의 보안 침해, 실수, 의도와 다른 의사결정 등 다양한 문제에 대한 규제도 단계화될 수 있을 것이다. - 최영철 대표: 현재 보안 거버넌스는 정보통신망법, 개인정보보호법 등 큰 틀의 규제가 있고, 여기에 더해 시행령이나 시행 규칙으로 나오는 컴플라이언스가 있는 구조다. 구체적으로 민간 보안 담당자는 ISMS-P(정보보호 및 개인정보보호 관리체계 인증)라는 통제 항목이 있다. 공공기관은 국정원의 보안 지침이 있고, 최근 N2SF가 나온 상황이다. 금융 기관의 보안 담당자는 금융보안원에서 나온 금융 보안 지침이 있다. AI 에이전트라 함은 결국 공개된 LLM을 사용해 외부와 통신되는 접점이 생기게 되는데, 이 경우 현 체계에서는 공공과 금융 부문에서는 사용할 수 없다. 그렇다면 AI 에이전트를 사용할 수 있는 새로운 통제 기준이 생겨나야 한다. 하지만 이런 준비는 아직 돼있지 않은 상황이다. 먼 미래라고 생각했던 AI 에이전트 시대가 몰트북을 통해 곧바로 현실화된 상황인데, AI 에이전트를 활성화 시키기 위해서는 이같은 보안 기준을 만들어 각 산업군별로 컴플라이언스에 합류할 수 있도록 하는 논의가 필요하다. 지금 만약 어느 기업에서 AI 에이전트를 사용해 사고가 발생했다고 가정하면, 컴플라이언스가 마련돼 있지 않기 때문에 누구에게 책임을 물어야 하는지 정해져 있지 않은 상황이다. AI 에이전트가 발전하기 위해서는 각 산업군별로 컴플라이언스를 정립하는 것이 선행돼야하고, 이후 사업자들이 기준에 맞춰 사업을 시작하고, 나아가 정립된 거버넌스 아래에서 AI 에이전트 산업도 발전할 수 있을 것이라 본다. - 김창오PM: 자율주행차도 AI 에이전트와 마찬가지로 사고가 발생하면 누가 책임지느냐에 대한 기준은 아직도 정립되지 않았다. AI 에이전트가 활성화되면 될수록 책임자에 대한 법적 논의는 풀어야 할 숙제로 남을 듯하다. 마치 블랙박스처럼 기록하고 사고 이후에도 판단할 수 있는 근거를 만들어두는 것이 현재 할 수 있는 일로 보인다. - 염흥열 교수: AI 에이전트별로 개인정보처리 역할에 따른 개인정보 처리자,개인정보 수탁자, 제3자 등의 역할이 정의되어야 하고, 각 역할마다 최소 수집, 목적 내 활용, 동의 기반 처리, 안전 관리 등의 개인정보 보호 원칙이 적용돼야 한다. 이를 위한 에이전틱 인공지능의 발전 양태를 모니터링 해야 한다. AI 에이전트 신원인증·보안통제 근본 재검토 절심 - 사회자: 기술과 연구개발(R&D) 측면에서는 무엇이 가장 시급한가. AI 에이전트 인증·권한 관리, 모델·프롬프트·에이전트 행위 검증, 공격 탐지와 대응 기술 등 현실적인 대응 전략을 짚어달라. - 이정아 대표: 라온시큐어는 AI 에이전트에 대한 신원 인증, 보안 통제, 접근제어 관련으로 개발을 하고 있다 보니 AI 분야 최전선에서 변화를 체감하고 있다. AI 에이전트에게도 사람과 동일하게 식별, 권한 부여 등의 검증이 필요하다. 오히려 사람보다 더욱 촘촘한 권한 위임, 보안 통제가 중요하다. 해외에서는 이미 AI 에이전트 관리(AAIM)이라는 모델이 있다. AI 에이전트에 대한 연구, 표준 작업에 이미 착수했다고 볼 수 있는 것이다. 사용자가 AI 에이전트에 주는 역할, AI 에이전트끼리의 보안 통제 등의 모든 영역이 전체적으로 관리돼야만 한다. 이와 관련해 라온시큐어도 AI 에이전트의 신원 관리에 대한 개발에 착수했다. - 염흥열 교수: AI 에이전트는 서로 소통하기 때문에 신원이 할당돼야 한다. 또한 신원에 대한 인증이 필요하다. 이와 더불어 인증 과정을 거치면 접근 통제 목록 등을 통한 접근 통제 역시 필요하다. 누구로부터 무엇을 어디까지 위임받았는지에 대한 위임 증명 검증도 필요하다. 이 외에도 메시지 무결성, 기밀성, 감사 추적 기능, 이상행위 탐지 등의 기능도 구현돼야 한다. -박하언 CTO: 레드티밍 관점에서 AI 에이전트 모델에 대한 공격, AI 에이전트를 악용한 공격 등에 대한 연구와 솔루션이 필요한 시점이다. 가장 중요한 점은 AI 모델 가드레일에 발견된 취약점이 빠르게 반영되도록 하는 것이다. -김창오 PM: 지난해부터 IITP는 AI 보안에 대한 중요성을 인지하고 'AI 에이전트 신뢰성과 안전성 확보를 위한 자율 통제 및 선제적 억제기술 개발'을 포함해 AI 보안을 위한 다양한 연구를 위하여 AI 생태계 내재화를 위한 핵심 기술 개발 과제를 5년간 진행할 예정이다. - 사회자: 세계속 한국 AI 에이전트 보안의 기술 현주소는. - 박하언 CTO: AI 에이전트 보안 수준은 국내 스타트업도 글로벌한 경쟁력을 갖추고 있다고 본다. 에임인텔리전스를 포함해 5~6개 스타트업이 경쟁력을 갖췄다. 미국 회사들은 AI 모델을 커스터마이징하는 기능이 없다. 이에 수출 시 해당 국가에 특화된 형태로 모델을 구축할 수 없다는 단점이 있다. 국내 기업들은 이런 한계를 극복해 나가는 데 초점을 맞춘다면 AI 에이전트 관련 세계 무대에서도 성과를 낼 수 있을 거라 예상한다. - 이정아 대표: AI 에이전트 시장이 현재도 급변하고 있는 시장이고 새로 생겨난 시점이기 때문에 한국이 많이 뒤처져 있다는 생각이 들지 않는다. 다만 AI 에이전트 표준들이 제정돼야만 공격적으로 시장을 개척할 수 있을 것으로 예상한다. - 염흥열 교수: AI 에이전트의 연구개발도 중요하지만 표준이 먼저 정의될 필요성이 있다. AI 에이전트 국제표준을 현재 설정하는 작업에 들어갔다. 지금부터 3~4년 후에는 표준이 제정될 것으로 보인다. - 김민수 대표: 현재 AI 에이전트 모델 자체가 어떻게 작동하는지 메커니즘이 명확하지 않다. 향후에는 AI 에이전트들이 존재하는 사이버 공간의 분위기를 좋게 조성하기 위한 노력들이 이어지고, 선한 AI 에이전트를 어떻게 만들어낼 수 있는지 논의가 필요하다. 기술적 측면에서 LLM 의 작동 메카니즘을 정확히 모르니 제어하는 것이 쉽지 않지만, 최근 설명가능한 AI(Xai) 연구가 진행되고 있는 것으로 알고 있는데, 보안과 연계한 연구가 추가되면 좋을 것 같다. 사회적측면에서 몰트북과 같은 사이버공간을 정화 할 수 있는 사이버공간의 정화가 필요하다. 또한 사이버공간에서의 탐지를 위해 예측 에이전트를 참여시키고, 어떻게 정화•탐지•예측하는 효과를 높일 수 있는지 연구하는 것이 필요해 보인다.

2026.02.08 20:25김기찬 기자

  Prev 1 2 3 4 5 6 7 Next  

지금 뜨는 기사

이시각 헤드라인

SK하이닉스, 美모노리식3D서 특허침해 추가 피소

[현장] 지드래곤·태민 춤 완벽 재현한 로봇들…'피지컬 AI 엔터테크' 시대 성큼

권석민 관장 "과학관은 과학기술-국민 이어주는 플랫폼이자 국민 놀이터"

코스피 6%대 급락…원·달러 환율 1500원 돌파

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.