• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'구글 해킹'통합검색 결과 입니다. (17건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"탈탈 털린 비번, 당장 바꿔라"…구글·애플·페북 등 데이터 유출에 전 세계 '패닉'

최근 전 세계에서 해킹으로 몸살을 앓고 있는 가운데 구글, 애플, 페이스북, 텔레그램 등 주요 플랫폼에서도 160억 건에 달하는 사용자 로그인 정보가 유출된 정황이 확인돼 이용자들의 주의가 요구된다. 대규모로 로그인 정보가 유출된 만큼 즉각 비밀번호를 변경해야 한다는 전문가들의 경고도 나왔다. 22일 사이버 보안 전문 매체 사이버뉴스에 따르면 지난 1월부터 대형 유출 데이터셋을 조사한 결과 30개에 달하는 사례가 확인됐다. 여기엔 각각 수천만 건에서 최대 35억 건 이상의 기록이 담겨 있었는데, 이를 합치면 모두 160억 건에 달했다. 이 데이터에는 구글, 애플, 페이스북을 포함한 글로벌 주요 플랫폼 사용자들의 로그인, 비밀번호 등이 포함된 것으로 파악됐다. 유출된 160억 건의 정보는 전체 지구 인구의 약 2배에 달하는 규모로, 사용자 1인당 1개 이상의 계정 정보가 유출됐을 가능성이 높다. 미국 매체 CBS는 "이용자들이 2개 이상의 계정 정보를 털렸을 가능성이 있다"고 추정했다. 사이버뉴스 측은 "유출된 정보 중 일부는 중복이 있을 수 있다"면서도 "실제로 얼마나 많은 사람이 정보 유출을 당했는지 정확히 말하기는 불가능하다"고 말했다. 이번 유출은 특정 기업 한 곳을 겨냥한 단일 해킹 사건이 아닌 수년에 걸쳐 여러 해킹 사고를 통해 누적된 정보가 집약된 것으로 분석됐다. 또 정보 탈취 악성코드 '인포스틸러'에 의해 수집된 것으로 추정됐다. 특히 이번에는 소셜미디어, 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 알려졌다. 심지어 이들 중 상당수는 다크웹(특수 경로로만 접근 가능한 웹사이트)에서 이미 거래되고 있는 것으로 알려졌다. 전문가들은 기업과 개인 모두 비밀번호 관리 솔루션과 다크웹 모니터링 툴을 도입할 것을 권장했다. 또 최근처럼 유출 사고가 잦아지는 상황에선 비밀번호를 변경하고 여러 웹사이트에서 동일하거나 유사한 로그인 정보를 반복 사용하는 것을 피해야 한다고 조언했다. 더불어 기억하기 어려운 경우 비밀번호 관리도구나 패스키를 활용하고 전화·이메일·USB 등 복수 인증 절차를 추가하는 '멀티팩터 인증(MFA)'도 적용할 필요가 있다고 강조했다. 보안 솔루션 업체 키퍼 시큐리티를 이끌고 있는 대런 구치오네 최고경영자(CEO)는 포브스와의 인터뷰를 통해 "이번 사건은 예상치 못한 방식으로 민감한 정보가 노출될 수 있음을 상기시키는 경고"라며 "특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다"고 강조했다.

2025.06.22 21:34장유미

미국 정부 '양자 내성 암호' 전환 서둘러…기업들도 줄줄이 대응

인터넷 뱅킹, 공공 인증, 전자 서명을 포함한 암호 시스템 전반이 해킹 위협에 노출될 수 있다는 우려가 커지고 있다. 구글이 양자컴퓨터를 활용해 이전보다 훨씬 적은 자원으로 암호화 알고리즘을 해독할 수 있다는 연구 결과를 공개하면서다. 27일 디크립트 등 외신에 따르면, 구글 양자 AI팀은 양자컴퓨터 시뮬레이션을 통해 2천48비트 RSA 암호를 해독하는 데 필요한 자원을 기존 대비 20분의 1 수준으로 줄였다고 밝혔다. RSA는 인터넷 뱅킹, 공공 인증, 전자 서명 등 다양한 분야에서 활용되는 핵심 암호 기술이다. 기존에는 양자컴퓨터로 이 암호를 깨기 위해 약 2천만 개의 큐비트가 필요하다고 알려졌지만, 구글 연구에 따르면 약 100만 개의 큐비트만으로도 해독이 가능하다는 분석이 나왔다. 다만 현재 상용화된 양자컴퓨터는 1천개 규모의 불안정한 큐비트를 처리하는 데 그치고 있다. 따라서 100만 개 수준의 안정적인 큐비트를 갖춘 양자컴퓨터가 현실화되기까진 아직 수년 이상이 걸릴 것으로 보인다. 하지만 필요한 자원이 줄어들고 있다는 사실 자체를 주목해야 한다는 것이 업계의 반응이다. 특히 양자컴퓨터 개발 속도가 예상보다 빠르게 진전되고 있는 만큼 해킹 위협이 현실화되는 시점도 앞당겨질 수 있다는 경계심이 커지고 있다. 이 같은 배경 속에서 미국 국립표준기술연구소(NIST)는 양자 내성 암호(PQC) 표준을 제정하고, 민간과 정부기관에 빠른 전환을 권고하고 있다. 구글, 마이크로소프트, IBM 등 주요 기업들도 자사 제품군에 PQC 알고리즘을 도입 중이며, 일부 블록체인 프로젝트들도 양자 안전 서명 기술을 시험적으로 적용하고 있다. 구글의 크레이그 기드니(Craig Gidney) 양자 연구 과학자는 "수십 년 동안 양자 및 보안 커뮤니티는 대규모 양자컴퓨터가 언젠가는 RSA 같은 암호화 알고리즘을 해독할 수 있을 것이라는 사실을 알고 있었다"고 말했다. 이어 "구글은 오랫동안 미국 국립표준기술원(NIST)을 비롯한 정부, 산업계, 학계와 협력해 PQC를 개발하고 전환해 왔다"며 "양자컴퓨팅 기술이 계속 발전함에 따라 지속적인 다자간 협력과 조치가 매우 중요하다"고 강조했다.

2025.05.27 09:59남혁우

사진으로 본 '넷섹 2025'···AI보안 등 큰 관심

'제31회 정보통신망 정보보호 학술대회(NetSec-KR)'가 17일 서울 삼성동 코엑스에서 열렸다. 넷섹은 한국정보보호학회가 초고속 정보통신망 구축 사업이 시작된 1995년부터 개최한 국내 최대 정보보호 학술대회다. 넷섹은 18일까지 이틀 동안 이어진다. 학회는 산·학·연 관계자 1천300명이 넘게 모인다고 전했다. '넷섹(NetSec-KR)' 이모저모를 사진으로 살펴봤다. ◆ 영예의 수상자들

2025.04.17 17:58유혜진

겉으론 평범한 유럽 개발자…알고보니 北 자금줄?

북한 IT 인력의 사이버 위협이 북미 뿐 아니라 유럽을 비롯한 전 세계로 확대되고 있다는 연구 결과가 나왔다. 글로벌 단속이 강화되는 가운데 북한은 위조 신원, 암호화폐, 가상 인프라를 활용한 새로운 전략으로 사이버 공격의 범위를 넓히는 것으로 분석된다. 2일 구글 클라우드 위협 인텔리전스 그룹에 따르면 최근 수개월 간 북한 IT 인력은 유럽 방위 산업 및 정부 기관을 겨냥해 활동을 강화하고 있다. 그 동안 미국 내 위협 활동이 중심이었지만 유럽 국가들을 겨냥한 고도화된 전략이 다수 포착됐다는 설명이다. 보고서에 따르면 한 북한 IT 근로자는 12개 이상의 가짜 신분을 만들어 유럽과 미국 조직 침투를 시도했다. 이 과정에서 조작된 추천서를 제출하고 채용 담당자와의 관계를 활용했으며 위장 신원으로 이력을 다각화한 정황이 드러났다. 또 다른 사례에서는 독일과 포르투갈을 무대로 활동한 북한 IT 인력이 현지 구직 플랫폼에 접근하고 자본 관리 사이트 로그인 자격 증명을 도용한 것으로 나타났다. 영국에서는 웹사이트 개발, 봇, 콘텐츠 관리 시스템, 블록체인 등 다양한 기술 분야에서 프로젝트가 수행된 정황이 포착됐다. 북한 IT 인력은 국적을 이탈리아, 일본, 말레이시아, 싱가포르, 우크라이나, 미국, 베트남 등으로 위장했으며 실제 존재하는 인물의 정보와 가상 인물을 조합해 신분을 속였다. 활동 경로는 업워크, 텔레그램, 프리랜서 등으로 다양하며 수익금은 암호화폐와 페이오니아, 트랜스퍼와이즈 등을 통해 세탁된 것으로 분석된다. 북한 IT 인력의 공격 시도는 지난해 10월 이후 더욱 늘어났다. 이는 미국의 단속이 강화된 시기와 맞물려 위협 강도가 높아졌다고 보고서는 분석했다. 일부 기업에서 허용 중인 개인 기기 지참 근무(BYOD) 정책이 이런 위협을 키운다는 지적도 나온다. 개인 노트북을 통해 기업 시스템에 접근하도록 허용하는 환경이 감시 사각지대를 만들고 있다는 분석이다. 제이미 콜리어 구글 위협 인텔리전스 유럽 수석 고문은 "북한은 지난 10년간 금융 시스템 해킹, 랜섬웨어, 암호화폐 탈취 등 다양한 공격 수법을 구사해왔다"며 "사이버 위협 활동을 통한 수익 창출은 북한의 장기적인 전략"이라고 밝혔다. 이어 "북한 IT 인력의 활동이 전 세계로 확대되는 가운데 아시아태평양 지역도 예외는 아니며 사이버 보안 인식이 낮은 지역은 더 큰 피해로 이어질 수 있다"고 덧붙였다.

2025.04.02 14:55조이환

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진

"북한 간첩, 한국 정부·방산·반도체·자동차 기밀 노려"

“최근 북한과 관련된 해킹 단체가 한국 방위 산업과 반도체·자동차 산업을 공격했습니다. 돈 벌려고 했다기보다 전통적인 간첩·첩보 활동이었던 것 같아요. 기밀이나 산업 지식을 찾는 듯했어요. 한국 정부를 목표로 한 적도 있습니다.” 루크 맥나마라 구글클라우드 수석연구원은 19일 서울 강남구 구글클라우드 한국지사 사무실에서 열린 기자간담회에서 이같이 밝혔다. 맥나마라 연구원은 “세계적으로 국방비 지출이 늘고 있다”며 “사이버 공격자는 새로운 군사 기술이 어떻게 개발되는지, 누가 쓸지 알려고 한다”고 말했다. 그러면서 “한국 방산의 잠재 구매자가 누군지 북한이 찾고자 할 것”이라며 “방산과 더불어 한국 정부도 목표물”이라고 전했다. 북한 관련 단체가 금전을 갈취할 목적으로 공격하기도 한다. 가상화폐가 생기면서 두드러졌다. 지난해에는 북한 해킹 단체가 이더리움을 2조원어치 훔친 사실이 드러났다. 맥나마라 연구원은 “북한은 암호화폐와 아울러 암호화폐 거래소와 사용자도 표적으로 삼는다”며 “관련 기업이나 거래소는 북한을 주의해야 한다”고 경고했다. 그는 “북한 해커는 암호화폐를 잘 안다”며 “암호화폐가 혁신할 때마다 이해한다”고 평가했다. 북한에서 정보기술(IT)을 공부한 사람이 해커가 되기도 한다. 맥나마라 연구원은 “북한 IT 인력이 해킹하거나 취업해 번 돈을 북한 정권으로 보내는 게 목적”이라며 “중개인(Broker)과 공조한다”고 언급했다. 그는 “브로커는 북한 정권을 위하는 일이라곤 모른 채 가담하는 경우가 많다”며 “북한 IT 인력이 다른 나라에서 취업하게끔 돕거나 은행 계좌 만들기를 돕는다”고 설명했다. 또 “북한 IT 인력은 브로커에게 수수료 주고, 월급은 다른 계좌 통해 받아 돈세탁한다”며 “이들이 방산업체에서 일하면 스파이가 되는 셈”이라고 지적했다. 이어 “북한 IT 인력 정체가 들켜 해고돼도 '비트코인을 주지 않으면 민감한 인터넷프로토콜(IP)을 공개하겠다'고 협박하는 메일을 전 직장에 보낸 사례가 있다”며 “면접에서 카메라 녹화를 거부하거나 회사 공식 메일이 아닌 다른 연락처로 취업 서류를 주고받자는 구직자를 기업 인사 담당자는 의심해야 한다”고 조언했다. 다만 “북한 IT 인력이 한국에서 공격한 일은 아직 없다”고 선을 그었다. 해커는 구글 '제미나이(Gemini)' 같은 생성형 인공지능(AI)으로 생산성을 끌어올리는 것으로 알려졌다. 맥나마라 연구원은 “북한을 비롯해 중국·이란 지능형 지속 공격(APT) 단체들이 제미나이를 악용한다”며 “정보를 모으고, 보안 취약점을 찾고, 피싱하고 개인정보를 탈취할 질문을 하거나, 딥페이크 이미지를 만들 때 쓴다”고 분석했다. 그는 “1년 뒤에도 해커가 AI를 지금과 똑같이 쓸지, 다르게 활용할지 구글클라우드가 연구하겠다”며 “보안 담당자가 생성형 AI로 새로운 전술을 알아채고 빠르게 대응한다면 공격자와 격차를 줄일 수 있지 않겠느냐”고 되물었다.

2025.03.19 15:53유혜진

[보안리더] 박영호 정보보호학회장 "보안은 브레이크···기업 보안인력 적어"

“자동차가 빠르게 달리다가도 성능 좋은 브레이크를 밟으면 사고를 막을 수 있습니다. 정보 보호도 마찬가지예요. 안전이 담보되면 효율성을 높일 수 있죠.” 박영호 한국정보보호학회장(세종사이버대 정보보호학과 교수)은 13일 서울 광진구 세종사이버대 연구실에서 지디넷코리아와 만나 보안을 차 브레이크에 빗대며 이같이 말했다. 박 회장은 학·석·박사 학위를 모두 고려대 수학과에서 받았다. 암호에 관심이 많았다. 대통령실 사이버특별보좌관인 임종인 고려대 정보보호대학원 교수로부터 배웠다. 박사까지 마치고 임 교수가 2000년 고려대에 정보보호대학원을 만들 때 연구교수로서 힘을 모았다. 2002년 세종사이버대가 정보보호학과를 만들고 싶다며 박 회장을 불렀다. 수학 좋아하는 소년이었던 그는 20년 넘게 후학을 기르는 정보보호 전문가가 됐다. 아래는 박 회장과의 일문일답. -한국정보보호학회는 무슨 활동을 하나? "과학기술정보통신부 산하 학회다. 1990년에 생겼다. 학회원은 7천명으로, 대부분 교수다. 여름과 겨울 1년에 두 차례 국내 학술대회를 연다. 석·박사들이 논문을 발표한다. 국제 학술대회도 매년 2번 치른다. 여름 제주도에서 '국제 정보보호 응용 학술대회(WISA)', 겨울 서울에서 '국제 정보보호 암호 학술대회(ICISC)'를 한다. 매년 4월에는 정보보호학회가 가장 중요하다고 생각하는 '정보통신망 정보보호 콘퍼런스(NetSec-KR, 넷섹-KR)'를 개최한다. 올해에는 다음 달 17일부터 이틀 동안 서울 삼성동 코엑스에서 산·학·연 관계자 1천300명이 모이기로 했다. 미국 구글 정보보호최고책임자(CISO)에게서 구글이 어떻게 개인정보를 지키는지 들을 참이다. 한국인이 가장 많이 쓰는 응용 프로그램이 동영상 앱 '유튜브'니까." -끊임없는 개인정보 유출 사고에 어떻게 대응해야 하나? "기업이 돈 벌 때에는 보안을 뒷전으로 미루는 경향이 있다. 그러니 개인정보 유출 사고가 줄줄이 터질 때마다 큰일이다. 모든 것이 온라인으로 이어져서다. 기업에 정보보호 인력이 적다. 하물며 대기업도 그런데, 중소기업은 더 힘든 실정이다. 전산 담당자에게 CISO를 맡기곤 한다. 작정하고 뚫으려는 해커를 막기 어렵다. 정부가 '정보보호 전문가 10만 양병설'을 들고 나왔으니 제대로 했으면 한다. 처벌이 강해도 기업이 조심할 것이다. 미국처럼 한국에도 징벌적 손해배상 제도가 있다면 어떨까. 소비자는 어느 회사 상품을 썼을 뿐인데 개인정보가 빠져나가 피해 입었다면 기업이 정당한 대가를 치러야 한다. 그럼에도 해킹을 아예 막을 수는 없다. 창이 있으면 이를 막으려는 방패가 있고, 방패가 있으면 이를 뚫으려는 창이 있기 마련이다. 결국 복원력을 발휘하는 게 중요하다. 정보 보호 기술에 투자해 피해를 최소한으로 줄이는 것이다. 소비자 개인정보가 새더라도 기업이 이를 암호로 만들어 보관했다면 훨씬 안전하다." -'웜GPT'처럼 오픈소스를 악용한 인공지능(AI)에 무슨 문제가 있나? "몇 년 전 중학생이 부산 한 언론사 전광판에 '조선일보 전광판, 중학생한테 다 털렸죠?'라는 글을 띄웠다. 해킹 도구를 인터넷에서 어둠의 경로로 내려받아 실행한 것이다. 이처럼 AI로도 해킹 도구를 만들 수 있어서 우리 학회가 연구하고 있다. 오픈소스는 잘 쓰면 약이다. 세계적인 회사가 엄청나게 많은 돈을 쏟아 '챗GPT'를 만드는 반면 가난한 나라는 그러기 어려웠다. 그런데 중국에서 '딥시크'가 오픈소스를 활용해 챗GPT보다 저렴한 비용으로 개발됐다는 소식이 알려졌다. 곧바로 정보가 탈취될 수 있다는 우려도 커졌다. 보안을 해결하지 않으면 심각해질 수 있다. AI는 정보를 먹을수록 커진다. 그만큼 개인정보가 빠져나가는 게 문제다. 내가 유튜브로 언제, 어디서, 무슨 영상을 보는지가 전부 정보다. 알고리즘으로 사용자의 취미나 정치 성향도 알 수 있다. 차가 빠르게 달리려면 브레이크가 좋아야 하듯 AI를 활발하게 쓰려면 윤리 의식과 제도가 뒷받침돼야 한다. 이미 사물인터넷(IoT)을 안 쓰는 기기가 없다. 세상이 달라졌으니 안전 수준도 높여야 한다."

2025.03.14 16:20유혜진

메신저·AI·배달앱서 암호화폐 빼낸다…악성코드 발견

러시아 정보보호 기업 카스퍼스키는 10일 애플 앱스토어와 구글 플레이에서 새로운 악성코드(트로이 목마) '스파크캣'을 발견했다고 밝혔다. 카스퍼스키에 따르면 스파크캣은 스마트폰 사용자에게 사진첩 접근 권한을 요청해 광학 문자 인식(OCR) 기능으로 암호화폐 지갑의 복구 문구가 포함된 스크린샷을 탈취한다. 해커는 암호화폐 지갑의 복구 문구를 악용해 돈을 빼돌릴 수 있다. 이미지에서 비밀번호 같은 민감한 정보도 뽑아낸다. 암호화폐 관련 앱은 물론이고 메신저, 인공지능(AI) 비서, 음식 배달 앱도 감염된 것으로 나타났다. 메신저 '애니GPT'와 음식 배달 앱 '컴컴' 등이 감염됐다. 이들 앱은 구글 플레이에서만 24만회 넘게 다운로드됐다. 카스퍼스키는 이들 악성 앱을 애플과 구글에 보고했다. 카스퍼스키는 앱이 감염됐다는 사실을 알았다면 즉시 지우고 악성 기능이 없는 업데이트 앱이 나올 때까지 쓰지 말아야 한다고 당부했다. 암호화폐 지갑 복구 문구처럼 민감한 정보가 포함된 스크린샷을 사진첩에 저장해도 안 된다.

2025.02.10 16:35유혜진

구글, 수억 줄 C++ 코드 보안 혁신... 메모리 취약점 40% 차단

구글이 수억 줄에 달하는 C++ 코드의 보안 취약점을 해결하기 위해 표준 라이브러리의 보안을 강화했다. 9일 뉴스택 등 외신에 따르면 구글 보안 연구팀은 C++의 공간 메모리 (Spatial Memory) 보안 강화를 위해 '강화된 C++라이브러리(hardened libc++)'를 도입했다고 밝혔다. C++는 높은 성능과 유연성으로 모든 산업 분야에서 널리 사용되는 언어다. 하지만 메모리 관리의 어려움으로 인해 공간 메모리 안전성 문제가 자주 발생하는 단점이 지속해서 지목되고 있다. 공간 메모리 안전성 문제는 프로그램이 허용된 메모리 공간 외 잘못된 영역을 읽거나 쓰는 오류를 말한다. 이로 인해 프로그램이 비정상적으로 동작하거나 종료될 수 있다. 사이버범죄자들은 이런 상황을 노려 메모리에 악성 데이터를 삽입하거나 민감한 데이터를 탈취하기 위해 시도한다. 구글의 보안 연구팀인 프로젝트 제로(Project Zero)에서 추적한 데이터에 따르면 지난 10년간 발생한 메모리 안전성 취약점 악용 사례의 40%가 공간 메모리 안전성과 관련된 것으로 나타났다. 또한 해당 문제는 G메일, 유튜브, 구글맵 등 대규모 서비스에서 치명적인 보안 사고로 이어질 가능성이 있어 대안 마련이 시급했다. 하지만 내부에서 사용 중인 C++ 코드가 수억 줄에 달할 정도로 규모가 커 이를 다른 언어로 대체하는 방안을 활용하기에 어려움이 있었다. 이에 구글은 기존의 C++ 코드에서 발생할 수 있는 취약점을 줄이기 위해 '강화된 C++ 라이브러리'라는 보안 기능을 도입했다. 이 기능은 자바, 파이썬, 러스트 등 현대 프로그래밍 언어에서 기본적으로 제공되는 경계 검사를 C++의 표준 라이브러리(libc++)에 추가해 잘못된 메모리 접근을 방지한다. 구글 측은 강화된 C++ 라이브러리를 1년 이상 테스트 환경에서 적용해본 결과 수백 개의 숨겨진 버그를 발견하고 수정할 수 있었다고 밝혔다. 테스트를 마친 후 정식 서비스에 도입한 결과 새로운 취약점 공격을 1천~2천건을 매년 예방하는 성과를 달성했다. 또한 프로그램 오류가 30% 감소했으며 메모리 문제로 인한 데이터 손상 및 예기치 못한 동작도 방지할 수 있었다. 또한 강화된 C++ 라이브러리로 인해 요구되는 추가 성능은 평균 0.3% 불과했으며, 대규모 서비스에서도 거의 체감되지 않는 수준의 워크로드가 증가하는 것으로 나타났다. 구글은 앞으로 더 많은 코드에 경계 검사를 도입하 러스트 등 메모리 안전 언어를 적용해 안전성을 더욱 강화한다는 방침이다 알렉스 리버트 등 구글 보안연구팀은 "강화된 C++ 라이브러리는 최소한의 오버헤드로 C++ 코드의 안전성, 신뢰성 및 디버깅 가능성을 향상시키는 실용적이고 효과적인 방법"이라며 "C++를 사용하는 조직이라면 표준 라이브러리의 강화 모드를 기본적으로 보편적으로 활성화할 것을 권장한다"고 말했다. 이어 "이번 기능은 안전한 C++ 코드베이스를 향한 여정의 첫 단계"라며 "광범위한 C++ 커뮤니티와 적극적으로 협력함으로써 공간적 안전이 표준이 되는 미래를 만들 계획"이라고 강조했다.

2024.12.09 10:24남혁우

구글, '제미나이'에 메모리 기능 추가…개인화 서비스 '강화'

구글이 '제미나이'가 장기 기억력을 가지게 되면서 인공지능(AI) 개인화 분야에서 한 단계 더 진일보했다. 20일 테크크런치에 따르면 구글 딥마인드는 최근 '제미나이' 챗봇에 '메모리' 기능을 탑재해 챗봇이 사용자의 특정 정보를 기억하게 만들었다. 이에 따라 사용자는 자신의 선호도를 기반으로 '제미나이'와 대화를 이어가거나 정보를 제공받게 됐다. 구글은 '메모리' 기능을 자사 프리미엄 서비스인 '구글 원 AI 프리미엄 플랜' 가입자에게 우선 제공하며 현재는 웹 클라이언트에서만 사용할 수 있도록 했다. 향후 iOS와 안드로이드 앱에도 적용될 가능성이 있지만 구체적인 일정은 알려지지 않았다. '메모리' 기능은 직접 켜고 끌 수 있어 사용자가 원하는 정보만을 저장하게 한다. 또 요청 시 언제든지 특정 정보를 삭제할 수 있어 데이터 관리의 유연성을 제공한다. 구글은 이같이 저장된 정보가 모델 훈련에 사용되지 않는다는 점을 강조했다. 사용자의 개인 정보는 외부에 공유되지 않고 AI 기능 개선을 위한 학습에도 활용되지 않는다는 것이다. 그럼에도 불구하고 이러한 '메모리' 기능이 보안 문제를 낳을 가능성도 제기되고 있다. 이 기능을 악용해 사용자의 데이터를 지속적으로 탈취하는 해킹 방법을 발견한 사례가 있기 때문이다. 테크크런치는 "'챗GPT'와 '제미나이'의 메모리 기능은 적절한 안전장치 없이 설계될 경우 악용될 가능성이 있다"며 "올해 초 한 보안 전문가가 이러한 서비스에 가짜 메모리를 은밀히 심어 사용자의 데이터를 지속적으로 훔치는 방법을 발견한 바 있다"고 분석했다.

2024.11.20 09:17조이환

맨디언트 "미확인 해킹 그룹이 전 세계 50개 기업 노렸다"

구글 클라우드의 보안 기업 맨디언트가 전 세계 50개 이상 기업들이 정체불명의 해킹 그룹 'UNC5820'의 공격을 받았다고 발표했다. 지난 24일 맨디언트가 발간한 '포티매니저(FortiManager) 제로데이 공격 (CVE-2024-47575) 조사'에 따르면 해커들이 포티넷 네트워크 관리 솔루션인 '포티매니저'의 제로데이 취약점을 악용한 공격을 글로벌 기업들을 대상으로 수행하고 있다. 보고서는 최근 발생한 일련의 사이버 공격들은 미확인 해킹 그룹 'UNC5820'에 의해 주도된 것이라고 발표했다. 이 그룹은 포티매니저의 취약점을 활용해 포티게이트(FortiGate) 장치로 수평 이동해 50개 이상의 전 세계 기업 네트워크에 침투했다. 해커들은 포티매니저를 장악한 후 관리 장치의 구성 데이터, 사용자 정보, 암호 해시 값 등을 유출했다. 이러한 정보는 기업의 핵심 시스템에 대한 접근을 가능하게 해 추가적인 피해를 유발할 수 있다. 첫 번째 악용 시도는 지난 6월에 관찰됐다. 당시 공격자들은 특정 IP 주소를 통해 포티매니저에 접근 한 후 중요한 구성 파일들을 임시저장파일 경로에서 압축파일 아카이브로 저장했다. 두 번째 공격은 지난 9월에 발생했다. 이 공격도 유사한 방식으로 데이터를 수집해 또다른 IP 주소로 전송하는 등 첫 해킹과 유사한 패턴이 나타나 동일한 그룹의 소행으로 추정된다. 특히 공격자들은 가짜 장치 ID와 임시 이메일 주소를 사용해 흔적을 감추려 했다. 이러한 기술적 지표는 보안 담당자들이 위협을 식별하는 데 중요한 단서가 된다. 맨디언트는 "현재까지 공격자의 정확한 동기나 위치는 파악되지 않았다"며 "그럼에도 이들이 유출한 정보의 민감성을 고려할 때 추가적인 공격 가능성을 배제할 수 없다"고 경고했다. 또 맨디언트는 공격자들이 유출한 데이터를 활용해 추가적인 측면 이동(lateral movement)이나 기업 환경의 추가 손상을 시도할 수 있음을 지적했다. 이번 공격에서 사용된 취약점은 인증되지 않은 공격자가 포티매니저 장치에서 임의의 코드나 명령을 실행할 수 있게 해주는 심각한 보안 허점이다. 이를 통해 공격자는 포티매니저를 통제한 후 관리되는 포티게이트 장치로 이동해 더 광범위한 네트워크 침투를 시도할 수 있다. 구글 클라우드는 자사 고객 중 영향을 받을 수 있는 조직을 파악해 사전 경고를 전달하고 보안 탐지 규칙을 업데이트하는 등 추가 피해를 최소화하고 있다. 또 포티넷은 맨디언트와의 협력을 통해 취약점에 대한 패치를 진행 중이며 고객들에게 최신 버전으로의 업데이트를 촉구하고 있다. 구글 클라우드와 맨디언트에 따르면 기업들은 포티매니저가 인터넷에 노출되지 않도록 네트워크 설정을 재검토하고 승인된 내부 IP 주소만 접근할 수 있도록 제한해야 한다. 또 알 수 없는 포티게이트 장치의 연결을 거부하는 등의 보안 설정을 강화해야 한다. 기업 뿐만 아니라 모든 포티매니저 사용자들은 즉각 시스템 점검과 함께 불필요한 외부 노출을 제한하는 등 보안 강화에 나서야 할 것으로 보인다. 특히 맨디언트는 취약점을 패치할 때까지 '장치 추가' 및 '장치 수정'과 같은 로그 활동을 주의 깊게 모니터링할 것을 권고했다. 맨디언트는 "추가적인 조사 결과가 나오는 대로 관련 정보를 공개할 예정"이라며 "기업들은 공식 채널을 통해 최신 보안 동향을 확인하고 필요한 조치를 취해야 한다"고 강조했다.

2024.10.27 09:39조이환

러스트 도입 효과...구글, 안드로이드 메모리 취약점 52% 감소

구글이 러스트 도입 성과를 톡톡히 보고 있는 것으로 나타났다. 29일 해커뉴스 등 외신에 따르면 구글은 러스트 전환 이후 안드로이드에서 발견된 메모리 안전 취약점 비율이 6년간 76%에서 24%로 감소했다고 공식 블로그를 통해 밝혔다. 안드로이드팀은 2019년 급증하는 메모리 취약점을 해결하기 위해 러스트 등 메모리 안전 언어 도입을 본격화했다. 비용과 복잡성이 일시적으로 증가할 것이란 예측이 나왔지만 지속해서 늘어나는 코드와 서비스 비용을 고려해 도입에 박차를 가했다. 그 결과 메모리 안전 취약성 비율은 2019년 76%에서 2024년에는 24%로 감소하며 산업 표준인 70% 대비 절반 이하를 달성했다. 이 기간 발견된 메모리 안전 취약점의 수도 223개에서 2024년 27개 미만으로 87% 이상 줄어드는 성과를 기록했다. 구글은 메모리 안전 언어로의 전환과 안전한 코딩 전략으로 전반적인 코드베이스의 보안 위험을 줄일 뿐만 아니라 확장 가능하고 비용 효율적인 환경을 확보할 수 있었다고 설명했다. 또한 이 과정에서 기존 코드를 유지한 채 새로운 기능에만 러스트와 코틀린 등을 도입하는 것 만으로도 메모리 취약점을 상당 수 낮출 수 있다는 점을 확인했다고 밝혔다. 이는 코드가 오래될수록 개선되며 안정화될 뿐 아니라 취약점 발견이 쉬운 신규 서비스로 공격자들이 집중되는 경향이 있기 때문이다. 구글 안드로이드 보안팀의 제브 벤더 스토엡 SW엔지니어는 "관찰결과 보안 취약성은 코드의 수명에 따라 반감기를 갖는다는 것을 확인했다"며 "이런 특성을 살려 모든 코드를 러스트로 대체하는 것이 아니라 C++, 코틀린을 상호 운영할 수 있는 실용적인 접근 방안을 제시하려 한다"고 밝혔다.

2024.09.29 11:18남혁우

中 지원 받는 'APT41' 사이버 공격 심화…피해 산업·국가는?

중국 정부가 지원하는 사이버 공격 그룹 'APT41' 때문에 피해를 입은 곳들이 이탈리아, 스페인, 대만, 터키, 영국에 많이 분포돼 있는 것으로 파악됐다. 이 지역서 활동하는 물류, 해운, 미디어 산업이 주로 피해를 입었다. 맨디언트는 구글 위협 분석 그룹(TAG)과 손잡고 중국 연계 공격 그룹 APT41의 활동 연구 결과를 26일 발표했다. 이 공격 그룹은 중국 지원으로 스파이 활동을 지속해 왔다. 국가 통제 밖의 금전적 목적의 공격을 수행하는 행보도 보였다. APT41은 최근 사이버 공격을 한층 고도화한 것으로 나타났다. 2023년부터 특정 산업이나 기업 네트워크에 침투해 무단으로 민감한 데이터를 탈취하는 방식이다. 더스트트랩(DUSTTRAP)을 활용한 것이 대표적이다. 더스트트랩은 악성 파일을 암호화함으로써 메모리에서 실행하는 데이터 탈취법이다. 이는 공격자 흔적을 최소화할 수 있다. 암호화된 파일은 APT41이 통제하는 인프라와 통신할 수 있다. 해킹당한 구글 워크스페이스 계정과 통신할 수도 있다. 이에 구글은 이런 무단 접근을 하지 못하도록 시스템을 수정한 바 있다. APT41은 데이터베이스 설정 도구로 오라클 데이터베이스에서 데이터를 추출한 것도 드러났다. 파인그로브(PINEGROVE)를 통해 민감한 데이터를 대량 유출해 원드라이브로 전송했다. APT41은 특정 산업과 지역을 공격 대상으로 삼았다. 피해 산업은 글로벌 해운을 비롯한 물류, 미디어, 엔터테인먼트, 자동차 분야다. 지역으로는 이탈리아, 스페인, 대만, 터키, 영국이다. 구체적으로 다수 해운·물류 산업 피해 기업은 주로 유럽과 중동 지역 회사였다. 미디어 및 엔터테인먼트 산업의 경우 모든 피해 기업이 아시아 지역에 몰려 있었다. 맨디언트는 APT41이 싱가포르 등 다른 국가에 있는 유사 기업들에 대한 정찰 활동을 수행한 점도 포착했다. APT41이 공격 목표를 확대하고 있다는 징표다. 맨디언트 관계자는 "회사들은 소프트웨어(SW)와 시스템을 최신 상태로 유지하고 강력한 비밀번호와 다중 인증(MFA)을 시행해야 한다"며 "정기적으로 데이터를 백업하는 등 포괄적이고 다층적인 보안 접근 방식을 사용할 것을 권장한다"고 공격 예방법을 설명했다.

2024.07.26 10:44김미정

韓, 랜섬웨어 등 사이버위협 검색 1위...AI 기반 공격 증가

"한국은 지난해 피싱, 멀웨어, 랜섬웨어 등 사이버위협에 대한 키워드를 가장 많이 검색한 국가다. 특히 인공지능(AI)의 기술발전과 함께 사이버보안에 대한 관심이 높아지고 있을 뿐 아니라 실질적인 위협이 늘었다는 방증이기도 하다." 구글의 아만다 워커 보안 및 개인정보보호 연구 개발 총괄은 18일 서울 서초구 JW매리어트 호텔에서 개최한 '세이퍼 위드 구글(Safer with Google)'에서 이와 같이 말하며 국내 보안 상황과 구글의 보안 전략을 발표했다. 올해 3회를 맞은 세이퍼 위드 구글은 안전한 온라인 환경을 만들기 위해 학계 및 업계 전문가와 구글 관계자들간 소통하기 위해 마련됐다. 아만다 워커 총괄은 "구글 트렌드 검색어 분석 자료에 따르면 한국은 2023년 피싱, 멀웨어, 랜섬웨어 키워드를 가장 많이 검색한 국가이며, 전세계에서 '사기(fraud)'를 가장 많이 검색한 상위 10개 국가에도 포함됐다"고 밝혔다. 같은 기간 보안 관련 주제에 대한 검색 관심도가 13년 만에 최고치를 기록한 것으로 국내에서 사이버 보안에 대한 관심도와 우려가 급격하게 증가하고 있다는 의미다. 아만다 워커 총괄은 "이러한 결과는 한국 내에서 사이버위협에 대한 인식이 높아지면서 정보를 찾거나 대응 방법을 알아보려는 사람들이 많아졌기 때문으로 분석된다"며 "AI의 발전으로 사이버 위협이 늘었을 뿐 아니라 특히 한국은 인터넷 사용률이 높아 공격의 표적이 되기 쉬울 뿐 아니라 보안 전문 인력 감소로 대응이 어려워진 경향이 작용한 것으로 보인다"고 설명했다. 구글은 지난 5월 한국에서 A1 서울 정상회의 및 A1글로벌 포럼에 주도적으로 참여하는 등 국내 보안 한경을 개선하기 위한 노력을 지속해왔다. 지난 1년간 약 4천여 명의 개발자, 기업체 직원 교사를 대상으로 사이버보안 및 AI 리터러시 교육을 실시하는 등 AI에 대한 위협을 극복하고 안정적인 AI활용을 지원하기 위한 프로젝트를 진행 중이다. 또한 안전한 AI 활용을 위한 생성형AI 활용 가이드 및 접근방식에 대한 논의도 함께 진행했다. 클라우드, 개발자, 스타트업, 연구 부문별 트랙 세션을 마련해 각 영역별로 실무진들이 실질적으로 현업과 연구 현장에서 활용할 수 있는 인사이트도 소개한다. 아만다 워커 총괄은 "구글은 급증하는 사이버위협과 사용자의 우려에 대비해 'AI 원칙'을 발표하며 AI 개발과 활용에 대한 명확한 기준을 제시하고, 개발 테스트, 제품 적용 전 과정에서 준수해 왔다"고 설명했다. 이 밖에도 사이버보안 교육 프로그램 등 다양한 활동을 통해 사이버 위협 해소에 나서고 있다. 이번 행사는 급격한 AI의 발전과 산업 저변 확대를 고려해 'AI 에디션'으로 명명하고 보안 및 정보보호 분야에서 AI의 중요성과 우려사항을 논의한다. 또한 산업 현장에서 AI 기술 적용시 발생할 수 있는 보안 및 정보보호 문제에 대한 실질적인 대응 방안을 모색한다. 과학기술정보통신부 강도현 2차관, 김경훈 구글코리아 사장, 원유재 한국정보보호학회 명예회장, 아주대학교 곽진 교수, 구글 아만다 워커 보안 및 개인정보보호 연구 개발 총괄 등 민·관·학 각 조직의 주요 관계자 및 AI전문가들이 참석했다. 곽진 교수는 "법이나 제도 등 규제는 최소한의 보장은 지원할 수 있지만 급격하게 빠르게 발전하는 AI에 바로 대응하기 어려울 것"이라며 "오히려 보안기업 등 방어자의 기술 연구를 제한해 기술이 뒤처질 우려가 있다"며 규제 중심의 보안 시스템 구축에 대해 우려를 표했다. 이어서 "사이버위협과 보호 모두에 영향을 미치는 AI의 양면성을 이해할 수 있는 기술 역량을 확보하는 것이 중요하다"며 "이를 위한 충분한 교육과 전문적인 AI기반 보안 서비스 등이 필요하다"고 강조했다.

2024.07.18 14:49남혁우

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

구글, 파일 속 숨겨진 악성코드 AI로 식별한다

구글이 파일 속에 숨겨진 악성코드를 자동으로 식별하는 인공지능(AI) 도구를 오픈소스로 공개했다. 최근 더레지스터 등 외신에 따르면 구글은 깃허브에 기계학습(ML)기반 파일 식별서비스 마기카(Magika)를 공개했다. 마기카는 최적화된 AI 모델과 대규모 훈련 데이터세트를 적용해 약 1메가바이트(MB)의 작은 규모에도 100개 이상의 파일 형식을 분류할 수 있다. 구글에 따르면 100만 개 파일을 대상으로 평가한 결과 기존 파일 검사 도구보다 약 20% 더 나은 성과를 기록했다. 현재 구글은 업무 안전 향상을 위해 G메일, 구글 드라이브, 세이프 브라우징 파일을 적절한 보안 및 콘텐츠 정책 스캐너로 마기카를 사용 중이라고 밝혔다. 이를 통해 매주 평균 수천억 개의 파일을 검사하고 있으며, 이전 시스템에 비해 파일 형식 식별 정확도가 50% 향상됐다고 밝혔다. 또한, 정확도 향상으로 악성 AI 문서를 11% 더 많이 검사할 수 있었으며, 미확인 파일 수를 3%로 줄였다. 구글에서 해당 도구를 공개한 이유는 랜섬웨어 공격을 비롯해 중국, 러시아, 북한 등 국가 산하 해킹조직의 사이버 공격이 급증하고 있기 때문이다. 특히 이들의 주요 공격 수단이 악성코드를 포함한 이메일 등을 악용한 스피어피싱을 주를 이루는 만큼 이를 사전에 방지하기 위함이다. 구글 클라우드의 필 베네블 최고 정보 보안 책임자는 "IT 네트워크 관리자에게 더 나은 자동화 도구를 제공하기 위해 마기카를 오픈소스로 공개했다"며 “악의적인 행위자들이 AI를 악용하려는 지금 보안 문제를 해결해 안전하고 신뢰할 수 있는 디지털 세계를 만들 수 있도록 최선을 다할 것"이라고 말했다.

2024.02.19 11:20남혁우

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

SKT, 침해사고 이후 해지 위약금 면제...8월 요금 50% 감면

인천공항-면세업계, 임대료 인하 공방…"깎아줘" vs "왜 너만"

챗GPT가 우주선 조종하는 날 올까

전 국민 최대 45만원 '소비쿠폰' 지급…21일부터 신청

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.