• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'공격'통합검색 결과 입니다. (136건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬

'신한카드' 사고 방지 보안 솔루션 '수두룩'

신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출되는 사고가 발생했다. 신한카드에 따르면 유출된 정보는 가맹점 대표자의 ▲휴대전화번호 18만1천585건 ▲휴대전화번호, 성명 8천120건 ▲휴대전화번호, 성명, 생년월일, 성별 2천310건 ▲휴대전화번호, 성명, 생년월일 73건 등 총 19만2천88건이다. 다만 롯데카드 해킹 사태 때처럼 외부 공격으로 이번 유출 사고가 발생한 것은 아니다. 내부 직원이 신규 카드 모집 영업을 위해 해당 개인정보들을 유출한 것으로 파악됐다. 현재 금융위원회, 금융감독원 등 금융당국과 개보위가 조사에 착수한 상태다. 외부 공격자의 침해사실이 확인된 경우에는 한국인터넷진흥원(KISA)에 24시간 내로 침해 사실을 알려야 한다. 또한 침해 과정에서 개인정보가 유출된 경우에는 72시간 내로 개보위에 신고를 마쳐야 한다. 단 금융권의 경우 관련 법에 따라 KISA가 아닌 금융감독원 등 금융당국에 신고해야 하는 규정이 있다. 신한카드의 경우는 외부 공격자의 침입으로 내부 데이터가 유출된 '침해사고'가 아니라, 내부자가 고의 혹은 과실로 정보를 유출한 '내부자 위협'에 해당하는 공격 유형이다. 당시 신한카드 일부 직원은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출한 것으로 확인됐다. 최근 부상 새로운 위협 아냐...국가안보까지 흔드는 공격 유형 내부자위협은 외부에서 공격이 이뤄지는 것이 아니라 내부에서부터 공격이 이뤄지기 때문에 치명적인 결과를 낳는 경우가 많다. 실제로 쿠팡의 경우 외국인 직원이 3천370만건의 개인정보를 유출해 사회적 파장이 끊이질 않고 있다. 내부자위협은 최근 부상한 '새로운 위협'이 아니다. 과거서부터 방산업체의 설계도면 유출, 제조 공정 데이터, 소스코드 유출 등 기업 기밀 유출에 주로 악용되며, 국가 안보까지 위협하는 공격 유형이다. 신한카드의 경우처럼 직원의 일탈이나 퇴사자나 현직자의 고의적 정보 탈취부터 협력사 직원과 외부 공격자의 거래를 통한 공격 등 다양한 형태로 이뤄지는 것이 내부자 위협으로 통칭되는 것이다. 글로벌 기업에서도 내부자 위협으로 인해 기밀 정보가 유출되는 사례가 있다. 지난 2018년 테슬라 내부 직원이 제조 공정 데이터와 소프트웨어 코드를 빼돌려 피해를 입히기도 했으며, 애플의 경우 내부자에 의해 차세대 아이폰의 핵심 정보가 유출된 바 있다. 적절한 보안 조치 이뤄졌다면 충분히 사고 방지 가능 신한카드의 경우 적절한 보안 조치가 이뤄졌다면 충분히 사고를 방지할 수 있었다. 내부자 위협은 데이터 유출 방지(DLP) 솔루션을 통해 예방이 가능하다. DLP는 여러 종류가 있지만 내부자 위협을 효과적으로 방지하는 기능을 하는 종류도 있다. 이메일, 웹 업로드 등을 통해 민감 데이터가 유출되는 것을 차단하고, USB나 외장하드 등으로의 복사 및 유출도 막는 기능을 한다. 유출 시도가 감지되면 DLP를 통해 보안 담당자에게 알림이 가고 보안 담당자가 조치를 취할 수 있도록 돕는다. 또 직원이 외부로 개인정보가 포함된 문서 등을 보낼 때에도 암호화를 적용하는 등의 기능을 수행한다. 구체적으로 지란지교시큐리티의 경우 메일스크린 솔루션을 통해 기밀이나 개인정보가 포함된 문서가 메일을 통해 외부로 반출되는 것을 막는다. 발송 이전에 보안 담당자에게 알림이 가는 구조다. 또 개인정보 필터 솔루션을 통해 개인정보를 걸러서 별도로 암호화 저장하는 것도 가능하다. 문서 중앙화 솔루션의 경우도 DLP와 연계돼 기밀 정보는 별도 보관하도록 하는 조치도 가능하다. 내부 결재 프로세스를 통해서만 외부로 보내는 것이 가능하도록 별도 솔루션을 통해 방지할 수 있는 영역이라는 것이다. 소만사, 파수, 지란지교시큐리티 및 지란지교데이터, 사이버다임 등 SLP 및 문서중앙화 솔루션을 공급하고 있는 기업도 적지 않다. 특히 신한카드의 경우 개인정보를 유출한 직원이 개인정보 조회 화면을 사진을 찍는 방식으로 공유한 것으로 확인됐다. 이 경우도 특정 구역이나 업무 환경에서 카메라를 제어하는 'MDM(모바일 디바이스 매니지먼트)' 솔루션 등으로 충분히 대응할 수 있다. 글로벌 기업이 제공하는 UBA(사용자 행동 분석) 솔루션도 내부자 위협을 효과적으로 방어할 수 있는 기술로 알려져 있다. UBA 솔루션은 네트워크 내 사용자 행동을 추적하고 정상 행동 패턴을 모델링한다. 평소 사용자가 하지 않는 작업을 수행하는 경우를 탐지하기 때문에 내부자 위협을 효과적으로 방어할 수 있다. 신한카드가 내부자 위협 방지 솔루션을 갖고 있는 지, 또 어떤 솔루션을 갖고 있는 지는 아직 알려지지 않았다. "기업이 얼마나 내부자 위협을 잘 방어하고 있는 지 점검 체계 마련해야" 보안 전문가들은 내부자 위협으로 인한 사고가 잇달아 터져 나오고 있는 만큼 국내 인증 제도 등에서도 내부자 위협을 얼마나 잘 방어하고 있는지 검증하는 평가 체계도 마련돼야 한다고 주문했다. 이용준 극동대 해킹보안학과 교수는 "DLP, UBA 등 솔루션을 효과적으로 결합해 사용하는 것도 물론 중요하지만, 기업이 얼마나 내부자 위협을 잘 방어하고 있는지 그 수준을 가능하는 체계도 마련할 필요가 있다"며 "미국의 경우 연방정보기관 산하 공공기관이나 국가기관에는 내부자 프로그램에 대해서 솔루션을 만들고 어느 정도 성숙도에 도달해 있는지를 점검하는 체계가 마련돼 있다"고 설명했다. 이 교수는 "반면 한국에는 아직 내부자 위협에 대한 인증이나 성숙도를 측정하는 체계가 없다"며 "외부 공격 세력과 내부자가 공모해 위협을 가하는 공격 형태도 강화되고 있기 때문에 내부자 위협에 대한 평가 체계가 마련돼야 조직이 내부자 위협에 대해서 어느 정도 대응하고 있는지 객관적인 평가가 가능하다"고 역설했다.

2025.12.24 19:51김기찬

연말연시 노린 '쇼핑 계정 탈취' 급증…"기본 보안 수칙 지켜야"

네트워크 보안 기업 포티넷(최고경영자 켄 지)이 연말연시를 앞두고 157만건 이상의 탈취된 데이터가 다크웹을 통해 유통되고 있다고 경고했다. 이런 데이터가 인증을 우회해 사기, 계정 악용 등의 피해를 낳을 수 있는 만큼 각별한 주의가 필요한 상황이다. 포티넷은 이같은 내용을 골자로 한 '2025년 연휴 시즌 사이버 위협 보고서'를 발간했다고 24일 밝혔다. 보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 '스틸러 로그' 데이턴 157만건 이상이 다크웹을 중심으로 유통된 것으로 분석됐다. 스틸러로그는 공격자가 악성코드 감염 등을 통해 사용자의 데이터를 탈취한 데이터 세트를 말한다. 사용자 ID, 비밀번호 등 계정정보를 비롯해 로그인 쿠키, 세션 토큰, 자동완성 정보 등 계정 접근에 필요한 데이터가 포함돼 있다. 이 데이터들이 공격자의 손에 넘어가게 되면, 계정 탈취서부터 사기, 피싱, 자격증명 스터핑, 세션 하이재킹(가로채기) 등 다양한 공격에 악용될 우려가 나온다. 특히 로그인 상태가 유지된 활성 세션 쿠키가 보함된 경우 공격자는 비밀번호나 2단계 인증(2FA) 없이 계정에 접근할 수 있기 때문에 기존 로그인 보안 체계를 완전히 무력화시킬 수 있다. 계정이 탈취되면 공격자가 어떻게 악용하느냐에 따라 사기성 거래에 직접 사용하는 등 금전적 피해도 우려된다. 특히 연말연시 쇼핑 시즌이 다가오고 있는 만큼 전자 상거래 플랫폼이 활성화되면 활성화될수록 이같은 공격에 취약하다. 다크웹에서는 연말연시 쇼핑 성수기에 접어든 만큼 공격자들이 탈취 데이터를 할인해 판매하는 등 위협은 더욱 고도화되고 있다. 다크웹에서 정보가 활발하게 거래되면 거래될수록 공격은 더욱 많아질 수밖에 없고 피해는 커질 가능성이 크다. 포티넷은 한 번 침해된 계정 정보가 단발성 공격에 그치지 않고 지속적으로 악용될 수 있다는 점에서, 연말 연시 기간 전자상거래 생태계 전반에서 보안에 주의를 기울여야 한다고 경고했다. 구체적으로 ▲피싱 사이트 방지를 위한 웹사이트 주소 꼼꼼히 확인하기 ▲이메일이나 문자 메시지에 포함된 링크 클릭하지 않기 ▲다단계 인증(MFA) 활성화 ▲사기 피해 보호 기능이 있는 결제 수단 이용 ▲공용 와이파이 환경에서 온라인 결제 금지 등 기본적인 보안 수칙을 지켜야 피해를 예방할 수 있다고 당부했다. 전자상거래 플랫폼을 운영하는 기업 역시 플랫폼과 플러그인을 최신 상태로 유지하고, 사기 탐지 체계를 강화해야 한다고 주문했다.

2025.12.24 16:31김기찬

"보안관제 서비스 단가 10년전 수준 그대로"

고객사의 IT 자원 및 보안 시스템에 대한 운영 및 관리를 전문적으로 운영하고, 각종 외부 침입으로부터 중앙 관제 센터에서 실시간으로 감시·분석·대응하는 '보안 관제팀'. 고객사의 IT 자산을 안전하게 보호하고, 침입을 막는 중요한 역할을 수행하고 있지만 이들은 제값을 받고 근무하지 못하는 실정이다. 이에 보안 관제 대가 산정 체계를 합리적으로 개선해야 한다는 제언이 나온다. 김덕수 SK쉴더스 관제사업그룹장(상무)은 23일 개최된 '정보보호 인적자원개발위원회(ISC) 정보보호 인재 포럼'에서 '보안관제 업계 현황 및 대가산정 방안'을 주제로 발표했다. 김 그룹장은 "과학기술정보통신부(과기정통부)가 지난달 발표한 '2025 정보보호산업 실태조사' 결과에 따르면 보안관제 서비스 매출은 지난해 기준 약 4천364억원을 기록해 최근 3년 중 가장 높은 수준을 기록했다"며 "보안관제 서비스 인력은 같은 기간 2천509명으로 최근 3년 중 가장 낮은 수준을 기록했다"고 설명했다. 매출이 오르고 인력이 줄어들면 일반적으로 1인당 더 많은 매출액을 기록하는 것이기 때문에 업황이 개선된 것으로 본다. 하지만 김 그룹장은 "2011년 7월 처음 보안관제 전문업체 제도가 도입된 이후 기업이나 금융권에서는 예산이 부족하기 때문에 파견 관제보다는 원격 관제 서비스, 즉 클라우드 형식으로 많이 확대됐다"며 "이 영향으로 매출을 증가한 반면, 인력들은 줄어든 상황"이라고 해석했다. 관제 서비스 품질은 온프레미스 형식으로 사람이 관리하던 것에서 원격으로 처리를 하다 보니, 품질은 떨어졌는데 인력은 줄어드는 열악한 상황이라는 것이다. 또 김 그룹장은 "보안 솔루션이 늘어나면서 모니터링해야 될 대상은 확대되고 있는 반면 공격자들은 인공지능(AI)을 이용해 더욱 공격을 고도화·지능화하고 있다"며 "보안 관제 역시 온프레미스 중심에서 클라우드 환경으로 더욱 복잡해졌지만 보안관제 서비스의 평균 단가는 10년 전 수준에 머물러 있다"고 지적했다. 보안 관제 업계의 단가는 보안 기술력과 무관하게 투입 인력수(맨먼스, Man-Month)에만 의존하고 있다. 보안 관제 인력 한 명이 소화해야 할 업무량은 기하급수적으로 늘어났는데, 여러 보안 업무를 요구하면서도 단가는 똑같이 지급되고 있는 현실인 것이다. 반면 해외에서는 보호해야 할 자산 수, 데이터 처리량, 성과 등을 중심으로 과금 기준을 선별하고 있다. 이에 김 그룹장은 보안 관제 업계 대가 산정과 관련해 개선해야 할 점을 지목했다. 크게 ▲직무와 역량 기반의 전문가 가치 인정(고급 분석 업무에 임금 가산율 적용) ▲총 금액이 아닌 자산 가치 및 환경 복잡도에 따른 용역 금액 설계 ▲성과 기반 인센티브를 통한 공급업체의 기술투자 유도 등이다. 이 외에도 김 그룹장은 인력, 업무, 계약서 관련 불공정 사례에 대해 지적하면서 향후 보안 관제업계의 대가 산정 기준이 재정립될 필요가 있다고 강조했다. 그는 끝으로 "향후 성공적인 보안 관제 대가 산정 기준이 마련되기 위해 내년 가이드라인을 개정하고, 2027년 시범 사업을 통해 대가 산정 모델의 효과성을 검증해야 한다. 나아가 2028년부터는 민간 주요 분야로 이 기준을 확산시켜 시장 전체의 패러다임 전환을 유도할 수 있어야 한다"며 "보안은 시작은 있어도 끝은 없다. 국내 보안 산업이 계속해서 안전하게 발전하기 위해서는 품질에 대한 대가를 제대로 지불해야 한다"고 역설했다.

2025.12.23 21:30김기찬

[보안리더] 노용환 모니터랩 소장 "풀스택 보안 솔루션 갖출 것"

"사이버 위협 인텔리전스(CTI)를 기반으로 실제 공격 시뮬레이션을 해보고, 어떤 문제가 있는지 평가한 이후 시스템에 직접 적용하는 '풀스택 보안 체계'를 구축하려고 한다. 모니터랩은 파편화돼 있는 보안의 각 분야를 유기적으로 연동할 수 있는 모든 라인업을 갖추고 있다" 노용환 모니터랩 엔드포인트보안연구소 소장은 지난 15일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 노 소장은 위협 헌팅 기반 엔드포인트 위협 탐지 대응(EDR,Endpoint Detection & Response) 전문기업 쏘마 대표를 지내다 올해 모니터랩에 합류했다. 이날 그는 모니터랩이 구상하고 있는 기존 네트워크 보안 중심 사업 영역에서 나아가 엔드포인트까지 아우르는 '풀스택 보안 체계'를 플랫폼으로 제공하겠다는 목표와 구체적인 전략에 대해 소개했다. "모니터랩 CTI 플랫폼 'AILabs', 정보 제공 패러다임 벗었다" 상대를 알고 싸우면 100번 싸워도 위험하지 않다는 말이 있다. 이 말은 사이버 위협에서도 크게 다르지 않다. 공격자가 어떻게 공격하는지 사전에 파악하는 것이 중요하다. 모니터랩은 기업의 보안팀이 빠르게 새로운 위협을 탐지하고 대응할 수 있도록 CTI 플랫폼을 운영하고 있다. CTI는 크게 두 종류로 나뉜다. 다크웹 등 공격자들이 주로 활동하는 공간인 오픈소스 인텔리전스(OSINT)에서 공격 징후나 공격 기법 등을 사전에 파악하는 방식과, 실제 공격이 이뤄진 데이터를 기반으로 분석 및 인사이트를 제공하는 방식이다. 모니터랩의 경우는 후자다. 네트워크부터 엔드포인트까지 실시간 탐지·대응하는 플랫폼을 제공하고 있는 회사인 만큼 고객사를 대상으로 한 공격을 실제 차단한 데이터를 바탕으로 분석을 진행한다. 이렇게 만들어진 CTI는 다크웹 등 OSINT에서 생성된 데이터보다 실제 공격에 더 가까운 정보와 인사이트를 제공할 수 있다는 장점이 있다. 노 소장은 "모니터랩의 CTI 플랫폼 'AI랩스(AILabs)'는 모니터랩의 웹 방화벽, EDR, 인터넷 시큐어 웹 게이트웨이 등에서 탐지된 공격을 실시간으로 막아내고 있는 데이터를 기반으로 인텔리전스를 만드는 구조"라며 "실제 필드에서 이뤄진 데이터를 기반으로 한 인텔리전스를 지향하고 있기 때문에 보안 담당자의 입장에서는 더욱 현실적인 인텔리전스를 받을 수 있을 것이라 생각한다"고 설명했다. 해외는 물론 국내에도 CTI 플랫폼을 운영하고 있는 곳은 많다. 그러나 모니터랩은 AILabs를 단순한 '위협 정보 제공' 패러다임에서 벗어나 CTI에서 제공되는 데이터를 기반으로 공격 시나리오를 구성하는 등 '정보 활용'에 무게중심을 두고 있다. 노 소장은 "CTI는 정보 제공에 그친다는 문제가 있다. 이에 CTI를 활용하고 직접 사용해 보안에 적용해야 되는 담당자의 입장에서는 '보고서'일 수밖에 없다"며 "CTI를 1년에만 수억원의 금액을 지불하고 보고서를 직접 보고 적용해야 한다면 어느 담당자가 CTI 도입에 긍정적일 수 있겠나"라고 되물었다. 그러면서 그는 "CTI의 정보를 기반으로 실제 시뮬레이션을 해보고 어떤 문제가 있는지 검증·평가하는 식으로 연계할 필요가 있다"며 "모니터랩은 현장 데이터 기반의 실제 활용 가능한 인텔리전스 제공에 방점을 두고 있다"고 밝혔다. "모니터랩 BAS, 실제 데이터 기반 공격 시나리오로 보안 솔루션 검증" 공격자가 어떻게 공격하는지를 파악했으면, 그 다음 단계는 실제 공격 방식을 바탕으로 실전 연습을 하는 것이 필요하다. 실전 기반의 시뮬레이션을 통해 어떻게 대응할지 정책과 전략을 수립하고 실질적인 방어 수단을 마련하는 것이다. 노 소장은 "모니터랩은 구축된 보안 솔루션들이 실제 공격에 얼마나 효과적으로 대응할 수 있는지 점검하는 공격 시뮬레이션(BAS,Breach and Attack Simulation)도 상품화했다"며 "잇단 침해사고가 발생하고 있는 가운데 여러 보안 담당자들이 우리 기업(조직)은 이런 해킹 공격에 얼마나 버틸 수 있는지 테스트해보고 싶어 하는 수요가 늘었다"고 말했다. 이에 그는 "EDR은 보안 솔루션들을 모니터링하고 있다 이상 행위나 공격이 발생했을 때 즉시 탐지하는 솔루션인데, 그렇다면 EDR 엔진을 잘 만들려면 실제로 일어난 공격 과정을 알아야 한다"며 "쏘마 때부터 이런 공격 코드들을 개발해왔고, 실제 공격을 진행해보기도 하면서 수천개의 공격 데이터가 쌓였다. 이런 공격 코드를 모아 UI(유저 인터페이스)도 붙이고 단일 공격들을 시간 순서대로 조합하니 APT(지능형 지속 공격) 시나리오가 만들어졌다"고 BAS의 제작 비하인드에 대해 설명했다. 노 소장은 "모니터랩은 EDR 엔진을 개발하다가 BAS를 만들게 됐기 때문에, 오히려 다른 글로벌 BAS 제품보다 실제에 가까운 공격 시뮬레이션이 가능해졌다"며 "새로운 공격 기술들을 계속해서 흡수하고, 똑같이 시뮬레이션을 제작하고 이걸 탐지하는 기술을 개발하는 사이클이 계속해서 순환하다 보니 실제와 가까운 공격 시나리오들이 많다"고 밝혔다. 모니터랩 BAS의 장점은 '실전'이다. BAS는 모의해킹이나 취약점 진단과는 엄연히 다르다. 모의해킹이나 취약점 진단의 경우 시스템에 침투될 수 있는 위험을 찾아내는 작업이라면, BAS는 익스플로잇(취약점 공격) 이후의 공격 패턴에 초점이 맞춰져 있다. 이미 침투가 이뤄졌을 때, 보안 솔루션들이 얼마나 잘 막아낼 수 있고 차단할 수 있는지 촘촘하게 점검하고 부족한 부분을 찾아내는 작업인 셈이다. 예컨대 사무실 내 금고를 지켜야 하는 상황을 가정해보면, 모의해킹이나 취약점 진단의 경우 사무실에 어떻게 도둑이 침입할 수 있는지를 도둑의 관점에서 살펴보는 작업이다. 반면 BAS는 사무실 내 CCTV, 출입 통제 장치, 금고 잠금장치 등이 도둑의 교묘한 수법에도 제대로 기능하고 차단할 수 있는지를 시뮬레이션화한 것이다. 이에 노 소장은 "모의해킹, 취약점 진단 등 침투를 허용할 수 있는 구간을 파악하는 것, BAS를 통해 보안 솔루션이 실전 기반 공격 행위를 제대로 방어할 수 있는지를 파악하는 것 모두 중요하다"며 "따라서 모의침투로 약점을 찾고, BAS로 내부를 점검하며, ASM(공격 표면 관리)를 가지고 외부 자산이 위험에 노출돼 있는지를 잘 관리하는 것이 중요하다"고 당부했다. "AI로 공격 코드 변종 생성 자동화…우선순위 기반 '어택 패스'도 마련" 모니터랩 BAS의 공격 시나리오는 AI 기반의 자동화 체계도 탑재돼 있다. 윈도우, 리눅스 등 운영 체제별로 어느 공격 시나리오가 가장 효율적인지, 성공 확률이 높은지 파악하고 우선순위를 잡아 공격 시나리오 생성 자체를 자동화하는 기술이다. 노 소장은 "공격 시나리오를 구성할 때 크게 두가지로 분류한다. 우선 공격 시나리오를 짤 단계에 윈도우, 리눅스 혹은 어떤 보안 솔루션에 잘 통하는 공격 코드를 우선순위를 잡아 시나리오를 생성한다"며 "이를 어택 그래프, 또는 어택 패스라고 표현하고 있다. 이런 어택 패스를 구축할 단계를 자동화하는 AI 기반 공격 시나리오 생성 기술이 탑재돼 있다"고 설명했다. 그는 "또한 악성 스크립트, 악성코드, 파워쉘 등 아무리 실전 기반 공격 시나리오를 구성한다고 하더라도 공격 패턴이 똑같으면 변종에 대한 대비가 어렵기 마련이다"라며 "이에 변종 공격 도구를 일일이 수작업으로 생성하는 것이 아니라 AI로 자동화해 기존에 만들어 놓은 어떠한 공격 도구에 대한 변종 생성을 자동화했다"고 강조했다. 이런 AI 기술들은 더욱 효과적으로 침투할 수 있도록 공격 시나리오를 구성하게 해준다. 모니터랩은 EDR을 구축할 때 AI 기반 공격 시나리오까지 어떻게 대응할지 고민하면서 개발한다. 이에 고도화된 공격 시나리오를 구성함과 동시에 고객사 보안 솔루션이 AI 기반 공격까지도 대응할 수 있는지를 검증할 수 있다. 노 소장은 "수억원에 달하는 보안 솔루션을 도입해 사용하더라도 결국엔 지속적인 관리가 부족해 실제 공격에 대응할 수 없다면 무용지물"이라며 "보안 담당자들은 현업에서 보고서 쓰기에도 업무량이 벅찬데, 'EDR, CTI를 비싼 걸 쓰면 되겠지' 하는 안일한 생각을 갖고 있다면 원래 효율의 90%도 발휘하지 못한다"고 지적했다. 따라서 "실전 기반 CTI와 구축한 보안 솔루션이 공격에 얼마나 대응하는지 검증할 수 있는 BAS 등 꾸준한 관리가 필요하다"며 "보안은 설치가 아닌 관리"라고 강조했다. "BAS 관련 문의 쏟아져…'풀스택 보안' 내년 상반기 론칭" "쉴 틈이 없다. 너무 바쁘다" 노 소장은 BAS에 대한 고객사 수요에 대한 질문에 이같이 답했다. 그는 "구체적인 수요에 대한 수치화된 자료는 없지만 공공, 금융, 민간을 가리지 않고 여러 미팅이나 연락을 주고 계신다"고 말했다. 실제 공격자들의 동향을 선제적으로 파악하고, 구축된 보안 솔루션들이 제대로 기능하고 있는지 실전 기반으로 검증하며, 네트워크부터 엔드포인트까지 실전 기반으로 효과적인 방어 체계를 구축할 수 있도록 하는 것. 그것이 노 소장의 목표다. 그는 "모니터랩의 CTI, BAS, EDR, 여러 네트워크 보안 솔루션이 효과적으로 작동할 수 있는 환경은 고객이 구축할 수 없다. 이에 모니터랩은 모든 부분적인 보안 섹션들을 통합해 플랫폼 형태로 제공할 계획"이라며 "현재 통합하는 작업에 들어갔다. 내년 상반기에 정식 론칭을 목표로 하고 있다"고 밝혔다. 노 소장은 "CTI, BAS, EDR에 모니터랩의 기존 SSE(보안서비스엣지) 서비스까지 연동하면 네트워크 레벨에서 차단하고, 엔드포인트 레벨에서 차단 및 대응할 수 있으며, CTI는 최신 정보를 계속해서 업데이트하는 '풀스택'을 만들 수 있다. 이를 직접 필드에 적용해보는 것이 엔지니어로서의 목표"라고 다짐했다. 끝으로 노 소장은 "보안 사고가 줄어들고 보안 업계가 건강해지며, 공격들도 효과적으로 잘 막아내는 안전한 세상이 오게 된다면 그냥 푹 쉬고 싶다"고 허심탄회한 소감을 내놨다. 한편 노 소장은 1976년 출생, 1999년부터 26년 경력의 해킹·개발 경력을 가진 베테랑이다. 안랩에서 상용 백신 개발에도 참여한 바 있으며, APT 공격 탐지 및 추적 분야에서도 활약한 이력이 있다. 쏘마는 2016년 창업해 엔드포인트 행위 정보를 이용해 위협을 탐지하는 위협 헌팅 플랫폼을 구축했다. 올해 모니터랩이 쏘마를 인수하면서 현재는 모니터랩이 구상하고 있는 풀스택 보안 체계에 핵심 역할을 수행하고 있다.

2025.12.18 19:13김기찬

[체험] "지문 10여번 터치로 사용...보안 막강한데 쓰기도 간편"

일반적으로 보안과 편의성은 반비례한다. 보안성을 높이려면 인증 숫자를 늘리거나 다차원 인증을 해야 한다. 업무 환경을 제한, 효율성이 낮아진다. 옥타코 스마트 지문인증 보안키인 '이지핑거'는 달랐다. 보안성은 높였는데, 편의성은 더 좋아졌다. 기자는 개인 PC를 로그인하려면 총 10자리의 비밀번호를 입력해야 한다. 알파벳 대·소문자에서부터 특수기호까지 포함돼 있다. PC를 켤 때마다 매일 입력하던 비밀번호여서 이지핑거를 사용하기 전까지는 불편한 행위인지조차 인식하지 못했다. PC 로그인뿐 아니라 구글, G메일, 메타, 유튜브 등 다양한 서비스에서도 인증이 호환된다. 심지어 네이버, 카카오 등 '윈도우 헬로(Windows Hello)'를 지원하는 환경에서도 손쉽게 로그인이 가능하다. 윈도우 헬로는 윈도우 OS(운영체제)에서 얼굴·지문·PIN 등으로 로그인 할 수 있는 비밀번호보다 더 안전한 인증이다. 일반적으로 사용하는 비밀번호를 입력해 로그인하는 기존의 체계는 안전해 보이지만 사실은 여러 위협에 취약할 수밖에 없다. 다크웹 등에서 거래되고 있는 개인정보만 수십억 건에 달하는 만큼 언제든 내 계정정보에 제3자가 접근할 수 있는 환경인 셈이다. 특히 '1234', '1q2w3e4r' 등 유추하기 쉬운 비밀번호 패턴은 공격에 더욱 취약하다. 또 한번 유출된 개인정보를 여러 웹사이트나 계정, 기업 관리자 시스템에 무차별적으로 대입해보는 공격, 즉 '크리덴셜스터핑' 공격에도 쉽게 노출될 우려도 있다. 인증 전 구간에서 암호화가 되지 않아 중앙 서버에서 계정정보가 평문으로 저장돼 있는 구간이 공격자로부터 탈취되면 공격을 더욱 치명적이다. 더구나 쿠팡, 롯데카드 등 대규모 유출사고가 빈번해지고 있는 만큼 비밀번호는 더 이상 안전한 로그인 체계가 아니다. 안전하지 않은 로그인 방법인데도 불구하고 주기적으로 변경해야 하거나 특수기호를 포함하는 등 비밀번호에서 요구하는 보안 수준은 점차 '수고로움'이 들고 있다. 비밀번호를 관리하는 관리자 입장에서도 계정정보 보호를 위해 비용을 투입해야 하는 단점이 있다. 이에 글로벌 빅테크 기업들은 지문, 얼굴 등을 통한 로그인 체계를 계속해서 도입·확산하는 추세다. 실제 마이크로소프트는 지난 6월 '마이크로소프트 어센티케이터'에 새 비밀번호를 저장할 수 없도록 조치하고 7월에는 저장된 모든 비밀번호와 결제정보를 삭제했다. 패스키 기반의 인증 체계를 도입하기 위함이다. 국내에서도 네이버, 카카오 등 대형 플랫폼 기업에서도 비밀번호 로그인 체계를 유지하면서 패스키 로그인 환경을 더불어 지원하고 있다. 지문 10여번 터치 만으로 빠른 등록…곧바로 사용 가능 '이지핑거'는 사용법도 간단했다. 우선 유선으로 PC에 연결한 뒤, PC 설정에서 '지문 로그인 설정' 탭에 들어가면 된다. 이어 보안키를 등록하는 과정을 거치는데, 지문 센서에 로그인에 사용할 손가락을 10여번 반복해서 터치하면 등록이 완료된다. 손가락 지문이 제대로 인식되지 않을 만약의 상황을 대비해 PIN 번호까지 등록할 수 있다. 등록을 완료하면 곧바로 사용이 가능하다. 기자는 곧바로 윈도우 헬로를 지원하는 카카오의 잠금을 풀어보기로 했다. 보안키가 등록되면, 카카오톡 기존 잠금모드 상태에서 표시되지 않던 윈도우 헬로로 잠금해제하겠냐는 탭이 생성된다. 탭을 누르면 윈도우 헬로 창이 열리며, 지문 판독기에 손가락 지문을 스캔하라는 안내가 표시된다. 손가락을 오래 대고 있을 필요도 없이 스치듯 보안키에 지문을 터치하니 곧바로 카카오톡에 로그인이 가능했다. 카카오톡 외 유튜브, 구글, 지메일 등의 환경에서도 동일하게 로그인이 가능했다. 비밀번호가 탈취될 위험도 없이 보다 쉽게 로그인이 완료됐다. '더 쉽고, 더 안전한' 로그인이었다. 유선 환경뿐 아니라 무선도 지원한다. '이지핑거'의 윗부분을 가볍게 눌러 열면, C타입으로 된 지문 센서가 있다. 이를 뽑아 노트북 등 다른 기기에 연결해도 등록만 완료했다면 동일한 기능을 지원한다. 현존 최강 보안 표준 FIDO2 인증 제품…"피싱 레지스턴트 MFA 보안키" 옥타코가 지원하는 '이지핑거'는 보안도 강력하다. 윈도우 헬로 인증을 받는 국내 최초의 지문 인식 보안키이기도 하다. 현존하는 가장 강력한 보안 국제 표준인 'FIDO(Fast Identity Online)2' 인증도 받았다. 마이크로소프트(Microsoft)에 따르면 FIDO2는 사용자가 온라인 서비스에 로그인하는 방식을 강화해 전반적인 신뢰를 높이는 것을 목표로 하는 사용자 인증에 대한 공개 표준이다. FIDO2는 피싱 방지 암호화 자격 증명을 사용해 사용자 ID의 유효성을 검사해 보안을 강화하고 사이버 범죄로부터 개인과 조직을 보호하는 표준이다. 마이크로소프트는 2014년에 피싱 방지 MFA(다단계 인증)를 도입한 FIDO 1.0 인증 표준을, 2018년에는 최신 암호 없는 인증 표준인 FIDO2를 출시한 바 있다. '이지핑거'가 획득한 인증으로는 FIDO2, FIDO U2F 등이 있다. PKI 인증서 및 OTP도 안전영역에 내장돼 지문인증을 실행할 수 있어 네트워크, 사용자인증, 서버인증, 데이터 인증, 문서보안 인증, 클라우드 인증 등 다양한 인증에 손쉽게 지문인증을 적용하는 것도 가능하다. 옥타코에 따르면 '이지핑거'는 비밀번호를 사용하지 않는 경우 계정탈취 공격으로부터 완전히 자유로운 것으로 나타났다. 비밀번호를 잊어버릴 위험도 거의 없다. 또한 사용이 간편하기 때문에 업무 효율도 20%가량 상승되는 것으로 조사됐다. 글로벌 IT 리서치 기업 가트너에 따르면 옥타코는 이런 기술을 바탕으로 3년 연속 FIDO2 보안키 분야 글로벌 대표 업체로 선정되기도 했다. 세계 무대에서 독보적인 보안 기술을 인정받았다는 평가다. 이에 삼성생명, SK하이닉스, 국방부 등 다양한 기업 및 기관에서도 옥타코의 보안키 제품을 도입해 사용하고 있다. 이재형 옥타코 대표는 "2021년 미국은 사이버 행정명령으로 '제로 트러스트 아키텍처 전략의 일환으로 '피싱 레지스턴스(Phshing-Resistant)에 기반한 MFA(다중 인증)를 사용해야 된다'고 명시한 바 있다"며 "이지핑거야 말로 피싱 레지스턴트 기반 MFA 보안키로, 인증 시점만 보호하는 것이 아니라 인증 전 구간에 걸쳐 보안을 제공하고 있다"고 설명했다.

2025.12.16 23:40김기찬

최신 사이버 공격 타깃은 '시민사회'…"데이터 재정적 가치 높아"

올해 사이버 공격 대상이 시민사회단체와 비영리기관으로 집중된 것으로 나타났다. 16일 클라우드플레어가 공개한 '2025년 주요 인터넷 트렌드' 보고서에 따르면 시민단체와 비영기기관이 보유한 사용자 데이터가 새로운 공격 타깃이 된 것으로 나타났다. 이들이 보유한 정보가 높은 재정적 가치를 갖췄다는 점이 주요 원인이다. 보고서는 올해 인터넷 트래픽이 전년 대비 19% 증가했으며 AI 분야의 성장이 이를 견인했다고 분석했다. 구글과 메타는 4년 연속 인기 서비스 1, 2위를 지켰고 생성형 AI 분야에서는 오픈AI의 챗GPT가 압도적인 1위를 차지했다. 보안 기술 측면에서는 미래 위협에 대비한 '양자 내성 암호화' 기술이 전체 트래픽의 52%를 보호하며 주류로 부상했다. 반면 기록적인 디도스(DDoS) 공격이 25회 이상 발생하는 등 사이버 전쟁의 수위는 한층 높아졌다. 자동화된 트래픽 영역에서는 구글의 크롤링 봇이 압도적인 활동량을 보이며 '봇 전쟁'을 주도했다. 또 인터넷 서비스 중단의 주원인으로는 정부 주도의 접속 차단 조치가 꼽혔으며 정전으로 인한 중단 사례도 두 배 늘었다. 인터넷 인프라 품질에서는 유럽 국가들이 강세를 보였다. 스페인이 전 세계 인터넷 품질 1위를 차지한 가운데 유럽 국가들은 평균 다운로드 속도 200초당메가비트(Mbps) 이상을 기록하며 글로벌 커넥티비티를 선도했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "인터넷은 단순히 변화하는 단계를 넘어 근본적으로 재설계되고 있다"며 "올해 우리는 여러 인터넷 이정표를 달성함과 동시에 '규모'의 정의를 다시 쓰게 만든 공격들을 막아냈으며 온라인 콘텐츠 산업의 전통적 비즈니스 모델이 근본적인 한계에 직면하는 것 또한 목격했다"고 밝혔다.

2025.12.16 10:20김미정

아사히, 사이버보안 전담 조직 신설 검토

아사히그룹홀딩스가 지난 9월 발생한 랜섬웨어 공격 이후 운영과 재무 공시 차질이 새해까지 이어질 것으로 예상되면서 새로운 사이버보안 전담 조직 신설을 검토하고 있다. 14일(현지시간) 블룸버그통신 보도에 따르면 회사는 복구 작업의 일환으로 내부 네트워크에 있는 누구도 안전하다고 가정하지 않는 보다 엄격한 '제로 트러스트' 보안 접근법을 도입하고 있다. 아사히 가쓰키 아쓰시 최고경영자(CEO)는 최근 인터뷰에서 이 같은 사실을 밝히며 회사가 사용자의 위치를 숨기는 데 활용되는 가상사설망(VPN) 사용도 이미 전면 중단했다고 설명했다. 가쓰키 CEO는 정보 보안은 최고 우선순위로 다뤄져야 할 경영 사안이며, 충분한 대책을 마련했다고 생각했지만 취할 수 있는 예방 조치에는 한계가 없다는 점을 깨닫게 됐다고 말했다. 외신에 따르면 이번 사이버 공격으로 일본 내 아사히의 핵심 업무 시스템이 마비되면서 주문과 출하를 오프라인으로 전환해야 했다. 일본에서 연말 특수 상품으로 꼽히는 선물세트 배송도 지연됐고, 지난달 맥주와 기타 주류 매출은 전년 대비 20% 이상 급감했다. 이번 사건은 일본 기업 전반의 사이버 위협 취약성도 부각시키고 있다. 일본의 신임 사이버 책임자는 기업들의 방어 수준이 여전히 미국과 유럽에 뒤처져 있다며, 산업 전반에 걸친 시급한 개선을 촉구한 바 있다. 외신은 최근 일본의 온라인 유통 기업 아스쿨에서 발생한 랜섬웨어 공격으로 이 같은 사실이 다시 확인됐다고 전했다. 이 공격으로 무인양품 등 여러 유통업체의 온라인 사업이 차질을 빚으면서 사이버 피해가 제조업을 넘어 소비자 접점 산업으로까지 확산되고 있다는 설명이다. 가쓰키 CEO는 이번 차질이 아사히의 사업 기반을 위협하지는 않을 것이라고 말했다. 그는 시스템이 2월까지 대부분 복구되고, 매대 공간 회복과 완전한 경쟁 구도 복귀는 3월 이후 이뤄질 것으로 전망했다. 사건 발생 이전 아사히는 12월로 끝나는 회계연도에 매출 2조9천500억엔(약 27조9천636억원)을 기록하고, 영업이익은 전년 대비 5.2% 감소한 2천550억엔(약 2조4천171억원)이 될 것으로 예상한 바 있다. 그러나 이번 공격으로 재무 공시가 크게 지연돼, 연간 실적 발표는 당초보다 50일 이상 늦어질 전망이다.

2025.12.15 09:45류승현

구글·애플, 보안 취약점 확인…크롬·아이폰 긴급 업데이트

구글과 애플이 사이버 공격 정황을 확인하고 긴급 보안 업데이트에 나섰다. 14일 테크크런치 등 외신에 따르면 구글은 크롬 브라우저에서 발견된 보안 취약점을 수정하는 패치를 공개했다. 이 취약점은 패치 이전부터 해커의 공격에 실제 활용된 것으로 전해졌다. 구글은 해당 취약점을 애플 보안 엔지니어링 팀과 공동으로 조사하는 과정에서 발견했다고 밝혔다. 두 기업은 정부 해커와 상업용 해킹 도구 제작사를 추적하는 보안 연구 조직을 운영하고 있다. 같은 날 애플도 아이폰과 아이패드에서 확인된 취약점 두 건을 수정했다고 공지를 통해 발표했다. 이에 따라 아이폰과 아이패드뿐 아니라 맥, 비전 프로, 애플 TV, 애플 워치, 사파리 브라우저 등 주요 제품 전반에 보안 업데이트가 배포됐다. 애플은 이번 공지에서 "이번 취약점은 iOS 26 이전 기기 사용자를 겨냥한 한 극도로 정교한 공격에서 악용됐을 가능성을 인지하고 있다"고 밝혔다.

2025.12.14 10:18김미정

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬

지슨, 과기정통부 장관 표창 '영예'…'무선 백도어' 막는다

융합보안 솔루션 기업 지슨(대표 한동진)이 정보보호산업 발전에 이바지한 노력을 인정받아 과학기술정보통신부(과기정통부) 장관 표창을 받았다. 지슨은 과기정통부가 주최한 '2025 정보보호산업 발전 유공'에서 과기정통부 장관 표창을 수상했다고 10일 밝혔다. '정보보호산업 발전 유공' 포상은 최근 대규모 해킹사고 등으로 인해 높아진 보안 불신과 만연해진 사이버 공격 위협 속에서 정보보호 산업 발전에 기여한 대상을 발굴하고 정보보호 중요성의 사회적 공감대를 형성해 대국민 신뢰 및 국가 경쟁력을 제고하는 데 의의를 두고 있다. 지슨은 '무선백도어 해킹 탐지 시스템'을 국내 최초로 개발·상용화한 기업으로, 국내 무선백도어 탐지 시장에서 90% 이상의 점유율을 기록하고 있는 선도적인 기업이다. 이를 바탕으로 국가 사이버보안 역량 강화 및 기관·민간 기업의 정보보호 경쟁력 제고에 기여한 공로를 인정받아 수상 기업으로 이름을 올렸다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입해 외부로 빼가는 공격 방식이다. 기존의 방화벽, IPS, WIPS 등 유·무선 보안 체계를 우회해 서버 정보를 탈취하거나 시스템에 교란을 일으킬 수 있는 만큼 신흥 사이버 위협으로 꼽히고 있다. 지슨의 무선백도어 해킹 탐지 시스템은 무선 백도어 해킹 공격을 사전에 식별해 차단할 수 있는 24시간 상시형 탐지 솔루션이다. 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 무선주파수(RF) 분석 기술과 설치 공간·설비 환경에 최적화된 지슨만의 탐지 알고리즘을 적용해 위협 가능한 무선 전역에 대응할 수 있다는 점이 특징이다. 또한 지슨은 정보보호산업 발전을 위한 민·관 협력 활동에도 참여해 왔다. 주요 산업 분야별 보안 담당자를 대상으로 무선백도어 해킹 위협과 대응 방안을 설명하는 기술 세미나를 열고, 데이터센터·금융·공공 부문의 보안 가이드라인 논의 과정에서 현장 관점의 의견을 제시해 왔다. 한동진 지슨 대표는 "이번 표창은 지슨의 무선백도어 탐지 기술을 인정해 준 상이기도 하지만, 새로운 공격 방식에 선제 대응해야 한다는 현장의 요구에 정부와 산업계가 함께 응답한 결과"라며 "국가 핵심 인프라와 주요 기관, 민간 기업의 전산 환경에서 더 이상 '보이지 않는 무선 경로'가 취약점으로 남지 않도록, 탐지 기술과 운영체계를 지속적으로 고도화해 나가겠다"고 밝혔다.

2025.12.10 15:47김기찬

"내년 AI發 '공격 자동화' 기승…'정보 암시장'도 구조화"

내년 인공지능(AI) 기술을 악용한 공격이 두드러지고, 이런 공격을 통해 탈취한 데이터를 거래하는 사이버 범죄 역시 더욱 구조화되며 기승을 부릴 전망이 나온다. 글로벌 네트워크 보안 솔루션 기업 포티넷(대표 켄 지)은 자사 위협 인텔리전스 조직인 포티가드 랩스(FortiGuard Labs)를 통해 이같은 내용을 담은 '2026 사이버 위협 전망 보고서'를 8일 발간했다. 보고서에 따르면 사이버 범죄가 AI를 악용해 자동화·전문화될 것으로 나타났다. 특히 AI와 자동화, 성숙 단계에 이른 사이버 범죄 공급망으로 인해 침해 과정이 급속도로 단축되면서, 공격자들은 새로운 도구를 만드는 대신 이미 효과가 입증된 기법을 자동화하고 고도화하는 데 주력하고 있다. AI 시스템은 정찰·침투 가속·데이터 분석·협상 메시지 생성 등 공격 단계를 광범위하게 자동화하며, 다크웹에서는 최소한의 개입만으로 일련의 공격 절차를 수행하는 자율형 범죄 에이전트까지 등장하고 있다. 이런 변화로 공격자의 공격 수행 능력이 기하급수적으로 확대되는 양상이다. 과거 랜섬웨어만 운영하던 사이버 범죄자들이 수십 건의 공격을 병렬 실행하는 식이다. 또한 보고서는 사이버 범죄 운영을 지원하는 전문 AI 에이전트의 존재도 두드러지고 있다고 경고했다. 아직은 완전한 자율성까지는 갖추지 않은 것으로 파악됐지만, 자격 증명 탈취, 횡적 이동, 데이터 수익화 등 공격 체인의 핵심 단계를 자동화할 수 있는 것으로 나타났다. 조직적 범죄 활동을 정교하게 뒷받침하는 것이다. 탈취된 데이터를 판매하는 등의 범죄 시장 역시 더욱 구조화되는 흐름이다. 산업·지역·시스템 환경에 맞춘 맞춤형 접근 권한 패키지가 확산되고, 데이터 보강과 자동화를 통한 거래 정교화가 이뤄지고 있으며, 고객지원·평판 점수·자동 에스크로 등 합법 산업에서 볼 수 있는 요소들이 도입되면서 사이버 범죄의 산업화가 한층 가속화되고 있다. 이에 포티넷은 산업화된 사이버 범죄에 대응하기 위해 글로벌 차원의 긴밀한 협력이 필수적이라고 강조했다. 인터폴의 세렝게티 2.0(Operation Serengeti 2.0) 등 공동 인텔리전스 기반 방해 작전과 포티넷–크라임스톱퍼스(Fortinet-Crime Stoppers) 인터내셔널 사이버 범죄 현상금 프로그램은 범죄 인프라를 실제로 무력화하고 위협 신고 체계를 강화하는 사례로 꼽힌다.

2025.12.08 16:59김기찬

"해킹 사고, 10월 누적 2천건 육박…작년비 29% 늘어"

민간 분야에서 발생한 침해사고 신고 건수가 올해 10월 기준 1천969건으로 2천건에 육박하는 것으로 나타났다. 이는 전년 동기 대비 29% 늘어난 수치로, 3년간 침해사고 신고 건수는 약 1.7배 늘어났다. 김광연 한국인터넷진흥원(KISA) 종합분석팀장은 지난 4일 개최된 '제29회 해킹방지워크숍'에서 이같이 밝혔다. 이날 워크숍은 한국침해사고대응팀협의회(CONCERT)가 주최·주관한 행사다. 워크숍에서 김 팀장은 '최근 사이버 위협 동향 및 대응 방안'을 주제로 발표했다. 올 한해 발생한 국내 사이버 침해사고에 대해 소개하며 최근 공격자들의 공격 기법 등 공격 전략·기술에 대한 기업의 대응 방안을 다뤘다. 우선 김 팀장은 "일상생활과 밀접한 통신, 금융, 전자상거래 등 사회 전 분야에 걸쳐 침해사고로 많은 국민들의 불안감·생활 불편함이 발생했다"며 "올해 10월 기준 신고된 침해사고 중 45% 정도가 서버 해킹 유형으로 확인이 됐다. 서버 해킹 유형의 대부분은 웹 취약점이나 원격 계정 관리의 취약점을 악용한 공격"이라고 진단했다. 이어 그는 최근 공격자들의 전략에 대해 상세히 설명했다. 우선 최초 침투에는 ▲게이트웨이 장비 ▲계정관리 ▲보안인증 소프트웨어 ▲중앙관리솔루션 등의 취약점을 적극 활용하는 것으로 나타났다. 계정관리의 경우 다크웹 등에서 유출된 계정정보를 해커가 구매해 경계보안장비, 원격·로컬 근무 단말 등을 공격하는 것으로 확인됐다. 내부 전파에 악성코드를 배포할 수 있는 중앙관리솔루션이나 협력사 공급망 취약점을 이용한 '공급망 공격'도 식별됐다. 이 외에도 관리자의 허술한 보안인식 취약점을 공격에 활용하는 경우도 발견됐다. 바탕화면 등에 주요 시스템 접속 계정 정보를 저장해 공격에 악용되는 사례가 여기에 해당된다. 또한 최종단계인 암호화 단계에서 공격자들은 암호화 저장관리(DRM 솔루션)이 미흡한 곳이나, 백업되지 않은 데이터를 공격했다. 아울러 공격 전 단계에 걸쳐 공격하는 악성코드 및 인공지능(AI) 활용이 고도화되는 것으로 나타났다. 김 팀장은 이같은 공격에 대비하기 위한 기업의 대응책으로 ▲내부의 보안 상황을 객관적인 시각으로 재진단 ▲신기술 사용에 따른 위협 대비 ▲일관된 보안정책과 이해관계에 상충하는 보완책 마련 ▲자체대응과 외부 인텔리전스 네트워크를 활용한 대응 역량 강화 ▲중소기업의 경우 KISA 지원을 적극 활용할 것 등을 주문했다.

2025.12.05 20:17김기찬

KISA "ISMS+고영향 AI 새 인증 만들 것"

"인공지능(AI)을 악용한 공격, AI 모델 자체에 대한 공격 등 AI로 인한 보안 환경이 급변하고 있다. AI가 24시간, 365일 해킹을 하고 있다. 방어를 잘하고 있더라도 조금의 허점이 발견되기라도 하면 곧바로 뚫릴 수 있는 환경이 됐다" 정현철 한국인터넷진흥원(KISA) 연구위원은 5일 국회의원회관 제1소회의실에서 개최된 해킹 보안 컨퍼런스 '시큐어 코리아 2025(SecureKorea 2025)'에서 이같이 발표했다. 이날 그의 발표 주제는 'AI 시대의 사이버위협 동향과 대응 전략'이다. 그는 AI를 악용한 공격이 최근 두드러지고 있다고 진단했다. 아울러 취약점 발굴마저도 인간이 발견할 수 있는 취약점의 영역 개념을 넘어서 완전히 새로운 취약점을 AI가 발견하기도 한다고 봤다. 이에 따라 AI를 이용해서 사람을 속이는 피싱 등 공격이 늘어날 것으로 전망했다. 기존의 방어 체계도 우회할 수 있는 악성코드를 무한대로 만들어낼 수 있는 환경도 AI가 조성했다고 강조했다. AI로 인해 보안 환경이 완전히 바뀌었으며, 국내외로도 AI발 공격에 대한 대책을 세우고 있다고 봤다. 그는 미국의 경우 AI의 무분별한 악용을 우려해 안전성, 신뢰, 책임을 강조했고, AI 위험이 국가적 위협으로 작용할 것을 우려해 AI 보안 및 범죄 대응을 강화하고 있다고 밝혔다. 한국은 AI 3대 강국 도약을 목표로 제시하며 관련 R&D, 예산을 확충하고 있는 상황이다. 이런 배경에 그는 KISA가 AI 시대에 증가하는 사이버 위협에 대응하기 위한 전략으로 ▲AI 보안 정책 및 기준 마련 ▲AI 레드팀 운영 ▲AI 취약점 발굴 및 공유 ▲AI 보안 인증 추진 ▲AI 보안 기술 및 산업 육성 ▲AI 기반 탐지 및 대응체계 고도화 등을 제시했다. 구체적으로 AI 보안 정책을 수립해 기업이 보안 취약점을 스스로 찾을 수 있도록 하고, AI 보안 인증, 기술 등을 통해 보안 거버넌스를 갖출 수 있도록 지원하겠다는 것이다. 또한 AI 레드팀, 즉 공격자의 관점에서 AI 모델의 취약점을 찾아내고, 버그바운티 제도를 통해 AI 보안 취약점을 선제적으로 찾아낼 방침이다. 특히 기존 ISMS 인증 체계에 고영향 AI도 평가한 새로운 AI 보안 인증 모델을 구축할 계획이다. AI 기반 탐지·대응체계 고도화를 위해서는 AI 기반 실시간 분석 기능과 사이버 통합 탐지체계를 결합한 사이버공격 대응 역량을 강화할 수 있는 청사진을 제시했다. 기업의 침해사고 신고 절차를 모두 자동화, 침해대응 체계 역시 AI 내재화를 추진한다. 끝으로 그는 "정부가 AI 보안 시장의 마중물 역할을 할 수 있도록 투자 및 사업 확대 지원에 나서겠다"며 "소버린 AI 역시 보안 기능이 탑재돼 있지 않으면 소버린 AI라고 할 수 없는 만큼 안보와 직결되는 소버린 AI 보안 기술도 확보할 것"이라고 강조했다.

2025.12.05 20:11김기찬

"기업 리스크 관리, 보안 역량 핵심으로 부상"

한국정보보호학회 보안거버넌스연구회 및 정보보호교육연구회(KIISC CGSA)는 4일 오후 김앤장 법률사무소에서 송년 세미나를 개최했다. 이날 세미나에서는 ▲기업 전반의 리스크 관리 간소화(Streamline Risk Management Across Your Enterprise) ▲디지털 월렛의 글로벌 시장 진출을 위한 전략 ▲사이버 모의훈련을 통한 보안 거버넌스 역량 강화 방안 등 3가지 핵심 주제를 바탕으로 심도 깊은 논의가 이뤄졌다. 최근 쿠팡, 통신사 등에서 잇단 침해사고가 발생하고 대규모 유출 피해로 이어지고 있는 상황이다. 이에 기업 전반의 리스크 관리는 핵심 보약 역량으로 부상했다. 김주형 퀄리스코리아 이사 이런 내용을 중심으로 발표를 진행했다. 이어 심재훈 호패 대표는 '디지털 월렛의 글로벌 시장 진출을 위한 전략'을 주제로 발표했다. 그는 디지털 월렛(지갑)의 시대가 부상하고 있으며, 디지털 월렛의 뛰어난 보안성 등에 대해 소개했다. 아울러 주요국의 디지털 신원 증명 동향도 발표했다. 심 대표는 "한국은 월렛 기반 금융을 가장 빨리 실현할 수 있는 국가"라며 "문제는 국제 변화를 많이 감지하고 있지 못한다. 국제 월렛표준이 국내에 어떻게 적용될 수 있는지 정립이 필요하다"고 강조했다. 안상용 김·장 법률사무소 GRC 컨설턴트은 사이버 모의 훈련을 통한 보안거버넌스 역량 강화 방안에 대해 발표했다. 안 컨설턴트는 김앤장 법률사무소에서 보안 컨설팅을 담당하고 있는 전문 컨설턴트다. 그는 최근 사이버 사고 현황 및 대응 이슈에 대해 소개하고, 사이버 모의 훈련이 중요한 이유, 그리고 이를 통한 보안 거버넌스를 강화할 수 있는 전략에 집중했다. 안 컨설턴트는 "올해는 다수의 사이버 침해 사고가 발생했으며, 다양한 공격 표면, 다양한 공격 방식을 통해 이뤄졌다. 심지어 일정 규모 인프라를 갖춘 기업이 공격을 당했다는 것이 올해 화두"라고 진단했다. 안 컨설턴트는 올해 발생한 사이버 사고 대응 시 공통적인 이슈 사항으로 ▲경영진 의사결정 오랜 시간 소요 ▲실무자급 판단 근거 부재로 사고처리 시간 과대 소요 ▲오염범위 등 조사 피해 평가 오래 걸림 ▲오염 등 판단 프로세스 모호 ▲감지부터 초기 대응 취약 ▲조사 평가 범위 파악 역량 취약 ▲최초 경험 및 개인역량 의존 등의 문제를 제기했다. 그는 "김·장 법률사무소에서는 디도스, 해킹메일, 웹해킹 등 사이버 위기 상황을 기업이 보유한 사고 대응계획의 정상 작동 여부 점검하기 위한 모의 훈련을 제공하고 있다"며 "사이버 모의 훈련을 설계하는 단계에서도 정책, 프로세스 등 거버넌스 요소를 포함하는 것이 중요한 관점이다"고 강조했다.

2025.12.04 18:23김기찬

"내년 랜섬웨어·AI 기반 공격 이어진다…공급망 공격도 고도화"

인공지능(AI) 기반 공격 확산, 랜섬웨어 공격 심화 등이 내년 사이버 보안 위협으로 꼽혔다. 안랩은 27일 '2026년 5대 사이버 보안 위협 전망'을 발표하며 내년 사이버 보안 위협으로 ▲AI 기반 공격의 전방위 확산 ▲랜섬웨어 공격 및 피해 심화 ▲공급망 공격 고도화 ▲국가 핵심 인프라에 대한 위협 확대 ▲리눅스 위협 증가 등을 꼽았다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데, 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라며 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 말했다. 우선 내년에는 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 전망이다. 안랩은 이미 공격자는 생성형 AI를 악용해 사회공학적 공격을 수행하고 있으며, 향후에는 사용자 환경을 실시간으로 분석해 맞춤형 악성코드를 생성하는 등의 '적응형 공격'이 확산될 것으로 봤다. 올해 역대 최고 수준을 기록한 랜섬웨어 공격도 이어질 전망이다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있고, 이에 따라 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 피해가 커질 우려가 나온다. 특히 기업의 보안 강화와 정부의 랜섬웨어 몸값 지불 자제 기조로 인해 랜섬웨어 그룹들의 수익성이 감소함에 따라, 공격자들은 보안 역량이 부족한 중소기업을 새로운 타깃으로 삼을 가능성도 제기된다. IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격도 심화할 전망이다. 나아가 SW뿐 아니라 클라우드, 하드웨어까지 공격당할 우려가 제기되고 있다. 안랩은 국가 간 공급망 보안 프레임워크를 수립해야 할 필요가 있다고 강조했다. 의료, 제조업 등에 대한 공격이 전년 대비 급증하면서 국가 핵심 인프라를 겨냥한 사이버 공격이 내년에도 계속될 전망이다. 안랩은 국가 핵심 인프라는 공격을 받으면 피해가 큰 데다, 고가치 데이터를 다루지만 보안 투자가 상대적으로 부족하기 때문에 공격 타깃이 된다고 봤다. 이에 내년에는 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높을 것으로 예상했다. 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격도 늘어날 것으로 보인다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결돼 있다. 이에 침해사고가 발생하면 피해 규모 역시 겉잡을 수 없이 커진다. 안랩에 따르면 실제로 올해 6월 한 달에만 176개 리눅스 시스템이 1만2천건 이상의 공격을 받았으며, 유형 또한 다양했던 것으로 분석됐다. 안랩은 이러한 보안 위협에 대비하기 위해 조직 차원에서는 ▲PC·OS·SW·웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲주요 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(Multi-Factor Authentication) 도입 ▲위협 인텔리전스 서비스로 최신 공격 기법 파악 ▲지속적인 임직원 보안 교육 ▲주기적인 공급망 보안 체계 점검 등 조직의 환경에 최적화된 대응책을 마련해야 한다고 주문했다.

2025.11.27 16:54김기찬

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정

"금융권, AI 더 확산되기 전에 보안 체계 갖춰야"

인공지능(AI) 모델에 대한 공격자 관점의 보안 위협 분석이 중요하다는 제언이 나왔다. AI 모델 공격은 시스템 조작을 통해 시장을 왜곡하거나 공공 시스템 전체를 위협할 수 있기 때문이다. 송은지 금융보안원 수석은 20일 개최된 국내 최대 금융 정보보호 컨퍼런스인 'FISCON 2025'에서 이같은 내용을 중심으로 한 세션 발표를 진행했다. 이날 송 수석은 '금융분야 AI 레드티밍 동향과 미래'를 주제로 발표했다. 보안업계에 따르면 레드티밍, 즉 레드팀은 공격자 관점에서 기업이나 기관의 취약점이나 미흡한 보안 사항을 선제적으로 찾아내 조치할 수 있도록 알려주는 역할을 한다. 송 수석은 기업이나 기관의 취약점이 아니라 AI 시스템에도 이같은 공격자 관점의 취약점 분석이 필요하다고 강조했다. 그는 "금융권에서 AI는 이미 핵심 의사결정에 깊이 관여하고, 그 결정 하나하나가 고객의 자산과 부결된다"며 "특히 금융산업의 특성상 잘못된 투자 조언이나 사기, 펀드 시스템 오작동 등은 개인 자산 손실로도 이어질 수 있고, AI 챗봇의 오작동은 금융회사의 실패로 이어져 그 파장도 더욱 크다"고 진단했다. 이에 송 수석은 "아직 금융권에서 AI를 백오피스에서만 활용하는 수준으로 도입하고 있는 만큼 AI가 제한된 서비스에 머무르는 동안 보안 체계를 구축하고, 조직의 대응 능력을 향상해야 한다"며 "AI가 핵심 금융 서비스 전반으로 확대된 후에 보안 체계를 갖추기엔 너무 늦었다"고 지적했다. 따라서 "AI 모델에 대한 공격 시도들이 정교화되고 있는 만큼 어떤 공격 유형이 있는지 선제적으로 파악하고, 취약점을 조치할 수 있어야 한다"고 역설했다. 한편 송 수석은 이날 AI 시스템을 대상으로 한 주요 공격 기법 등에 대해 소개하고, 대응 전략에 대해서도 구체적으로 설명하는 시간을 가졌다.

2025.11.20 20:11김기찬

"디지털 자산, 공격자에 새로운 기회"

"디지털 자산은 '양날의 검'이다. 투명성, 탈중앙화, 즉시확정성 등 디지털 자산의 장점이 공격자들에게 기회로 작용하면서 오히려 단점이 될 수 있다" 김현민 금융보안원 팀장은 20일 개최된 금융 정보보호 컨퍼런스 'FISCON 2025' 세션발표에서 이같이 밝혔다. 이날 김 팀장은 '디지털 자산 보안의 현재와 미래: 최신 보안 위협 사례와 시사점'을 주제로 발표했다. 김 팀장은 디지털 자산이 공격자들의 주요 표적으로 급부상하고 있다고 밝혔다. 블록체인의 특성상 익명성, 추적·차단의 어려움, 스마트 컨트랙트 취약점, 오라클 공격 등 새로운 공격 위협이 되고 있다는 것이다. 이에 디지털 자산은 추적이 어려우면서도 공격 기법은 다양한 '해커들의 새로운 기회'가 되고 있다는 것이 김 팀장의 분석이다. 김 팀장은 "애플리케이션의 소스코드는 굉장히 중요한 자산이다. 그러나 퍼블릭 블록체인에서는 스마트 컨트랙트가 공개돼 있고, 누구나 다운로드해서 소스코드를 분석할 수 있다"며 "실제로 이런 '투명성' 때문에 해킹을 당하는 여러 사건이 있고, 지금도 많이 발생하는 사례"라고 지목했다. 이어 김 팀장은 "충분히 안전하게 구성되지 않은 탈중앙화도 오히려 공격에 매우 취약할 수 있다"며 "잘못된 권한 분산은 오히려 공격 지점만 늘리는 악효과를 불러올 수 있다"고 진단했다. 또 "블록체인 특성상 블록 생성 즉시 결과는 확정되며 되돌릴 수 없기 때문에 공격이 완료되면 즉시 피해가 확정되는 특징이 있다"며 "이에 공격도 수분, 수초내로 완료되고 피해 금액은 수조원에서 수천억원을 호가한다"고 경고했다. 아울러 김 팀장은 디지털 자산을 구성하는 인프라, ▲월렛(지갑) ▲관리자 ▲키 ▲스마트 컨트랙트 중 하나만 해킹 공격을 당해도 보안 실패, 침해사고로 이어질 수 있다고 지적했다. 김 팀장은 "디지털 자산의 속도 혁신은 위험 속도 역시 증폭된다"며 "'의도적인 지연'을 통한 대응력 확보가 필요하다"고 제언했다. 한편 김 팀장은 디지털 자산을 노린 공격에 대응하기 위해 ▲다층 권한 분산 및 키 관리 강화 ▲회복력 강화 ▲모의해킹 및 복원 훈련 등의 방안을 제시했다.

2025.11.20 20:05김기찬

  Prev 1 2 3 4 5 6 7 Next  

지금 뜨는 기사

이시각 헤드라인

정부 위약금 면제 판단에...KT "해킹 보상안 조속히 발표"

배민 독주에 균열...새해 승부처는 ‘AI 효율화’

분리 매각 카드 꺼낸 홈플러스…마트는 어떻게 되나

쿠팡 사실상 '1만원' 보상...부정 여론 잠잠해질까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.