• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'디도스'통합검색 결과 입니다. (7건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

서울시설공단 '따릉이' 유출사고 2년간 몰랐다

서울 공공자전거 '따릉이' 앱을 운영하는 서울시설공단이 개인정보 유출 사실을 인지하고도 2년간 별도 조치를 하지 않은 것으로 나타났다. 서울시는 지난 6일 브리핑에서 "2024년 6월 발생한 사이버공격 당시 공단이 개인정보 유출 사실을 확인하고도 시에 보고하지 않아 초동 대응이 이뤄지지 않았다"고 밝혔다. 시에 따르면 따릉이 앱은 2024년 6월 말 디도스 공격으로 전산 장애를 입었고, 같은 해 7월 보안업체가 제출한 분석 보고서에 개인정보 유출 정황이 담겼다. 그러나 공단은 서버 증설과 보안 강화만 진행했을 뿐 유출 사실에 대한 신고나 보고를 하지 않았다. 이 사실은 최근 경찰이 다른 사이버범죄 수사 과정에서 따릉이 관련 정보를 발견해 공단에 통보하면서 뒤늦게 확인됐다. 시는 공단의 보고 누락과 초동 대응 미흡에 대해 감사를 실시하고 관련자를 직무 배제한 뒤 수사 의뢰를 검토할 방침이다. 따릉이 가입자는 500만 명 수준이다. 필수 수집 정보는 아이디와 휴대전화 번호, 선택 수집 정보는 이메일 주소, 생년월일, 성별, 체중 등이다.

2026.02.07 13:07김기찬 기자

"기업 리스크 관리, 보안 역량 핵심으로 부상"

한국정보보호학회 보안거버넌스연구회 및 정보보호교육연구회(KIISC CGSA)는 4일 오후 김앤장 법률사무소에서 송년 세미나를 개최했다. 이날 세미나에서는 ▲기업 전반의 리스크 관리 간소화(Streamline Risk Management Across Your Enterprise) ▲디지털 월렛의 글로벌 시장 진출을 위한 전략 ▲사이버 모의훈련을 통한 보안 거버넌스 역량 강화 방안 등 3가지 핵심 주제를 바탕으로 심도 깊은 논의가 이뤄졌다. 최근 쿠팡, 통신사 등에서 잇단 침해사고가 발생하고 대규모 유출 피해로 이어지고 있는 상황이다. 이에 기업 전반의 리스크 관리는 핵심 보약 역량으로 부상했다. 김주형 퀄리스코리아 이사 이런 내용을 중심으로 발표를 진행했다. 이어 심재훈 호패 대표는 '디지털 월렛의 글로벌 시장 진출을 위한 전략'을 주제로 발표했다. 그는 디지털 월렛(지갑)의 시대가 부상하고 있으며, 디지털 월렛의 뛰어난 보안성 등에 대해 소개했다. 아울러 주요국의 디지털 신원 증명 동향도 발표했다. 심 대표는 "한국은 월렛 기반 금융을 가장 빨리 실현할 수 있는 국가"라며 "문제는 국제 변화를 많이 감지하고 있지 못한다. 국제 월렛표준이 국내에 어떻게 적용될 수 있는지 정립이 필요하다"고 강조했다. 안상용 김·장 법률사무소 GRC 컨설턴트은 사이버 모의 훈련을 통한 보안거버넌스 역량 강화 방안에 대해 발표했다. 안 컨설턴트는 김앤장 법률사무소에서 보안 컨설팅을 담당하고 있는 전문 컨설턴트다. 그는 최근 사이버 사고 현황 및 대응 이슈에 대해 소개하고, 사이버 모의 훈련이 중요한 이유, 그리고 이를 통한 보안 거버넌스를 강화할 수 있는 전략에 집중했다. 안 컨설턴트는 "올해는 다수의 사이버 침해 사고가 발생했으며, 다양한 공격 표면, 다양한 공격 방식을 통해 이뤄졌다. 심지어 일정 규모 인프라를 갖춘 기업이 공격을 당했다는 것이 올해 화두"라고 진단했다. 안 컨설턴트는 올해 발생한 사이버 사고 대응 시 공통적인 이슈 사항으로 ▲경영진 의사결정 오랜 시간 소요 ▲실무자급 판단 근거 부재로 사고처리 시간 과대 소요 ▲오염범위 등 조사 피해 평가 오래 걸림 ▲오염 등 판단 프로세스 모호 ▲감지부터 초기 대응 취약 ▲조사 평가 범위 파악 역량 취약 ▲최초 경험 및 개인역량 의존 등의 문제를 제기했다. 그는 "김·장 법률사무소에서는 디도스, 해킹메일, 웹해킹 등 사이버 위기 상황을 기업이 보유한 사고 대응계획의 정상 작동 여부 점검하기 위한 모의 훈련을 제공하고 있다"며 "사이버 모의 훈련을 설계하는 단계에서도 정책, 프로세스 등 거버넌스 요소를 포함하는 것이 중요한 관점이다"고 강조했다.

2025.12.04 18:23김기찬 기자

클라우드플레어 "AI 시대 보안 핵심, 소규모·정밀 공격 탐지"

"현재 공격자들은 인공지능(AI) 시스템의 작은 틈을 파고들어 기존 보안망을 우회하거나 여러 단계에 걸쳐 데이터를 빼내고 있습니다. 이에 소규모·정밀 탐지 기술이 부상했습니다. AI 시대 보안 핵심은 거대한 공격을 막는 힘이 아니라, 작은 공격도 놓치지 않고 포착하는 능력입니다." 클라우드플레어 마이클 트레만테 제품 담당 시니어 디렉터는 최근 지디넷코리아 인터뷰에서 AI 시대 사이버 보안 전략을 이같이 밝혔다. 트레만테 디렉터는 클라우드플레어에서 10년 넘게 애플리케이션 보안와 인텔리전스 관련 제품 개발을 총괄해 왔다. 트레만테 디렉터는 AI 시대 보안 시스템 핵심은 소규모·정밀 탐지 능력에 달렸다고 강조했다. 대규모 공격은 네트워크 전체에 분산돼 쉽게 포착되지만, 소규모 공격은 특정 서버나 애플리케이션을 정밀히 겨냥해 탐지가 어렵다는 설명이다. 그는 "보통 초대형 공격은 대용량 네트워크로 쉽게 차단할 수 있다"며 "반면 초당 수백 메가비트(Mbps) 규모라도 작은 웹사이트에 집중되면 피해는 훨씬 심각할 수 있다"고 지적했다. 트레만테 디렉터는 최근 클라우드플레어의 디도스(DDoS) 공격 방어 보고서 결과도 언급했다. 그는 "우리는 지난 분기 7.2테라비트(Tbps) 규모의 초대형 디도스 공격을 방어했지만 실제 더 위협적인 건 작은 규모의 공격이라는 결론을 도출했다"며 "현재 엔지니어링 역량을 소규모·정밀 탐지 기술 고도화에 집중하고 있다"고 설명했다. 그는 소규모·정밀 탐지 기능이 통합 플랫폼 내 스며들어야 한다고 강조했다. 다수 기업이 방화벽이나 침입 차단 시스템, AI 봇 차단 솔루션 등 각기 다른 보안 제품을 개별적으로 도입하다 보니, 솔루션 간 연계가 부족해 보안 빈틈이 생긴다는 이유에서다. 트레만테 디렉터는 "현재 공격자들은 시스템 틈을 노려 기존 보안망을 우회하거나 여러 단계에 걸쳐 데이터를 탈취하기 시작했다"며 "AI를 악용한 피싱과 자동화 공격, 데이터 탈취 시도가 급격히 늘고 있는 주요 원인"이라고 덧붙였다. 그는 "단일 기능 중심의 대응은 특정 공격 유형에는 효과적일 수 있지만 피싱 메일을 통한 사회공학적 기법과 자동화된 봇 공격, 데이터 탈취가 결합된 복합 공격 등에는 취약하다"며 "보안 체계를 하나로 묶어야만 공격 전 과정을 차단할 수 있다"고 강조했다. 현재 클라우드플레어는 솔루션 전반에 '리버스 프록시'와 '포워드 프록시'를 탑재해 네트워크와 애플리케이션 보안을 통합 관리한다. 리버스 프록시는 외부에서 기업 서버로 들어오는 모든 접속을 클라우드플레어가 먼저 받아 공격을 차단할 수 있다. 포워드 프록시는 내부 사용자가 외부 인터넷에 접속할 때 클라우드플레어를 거쳐 위협을 걸러내는 기능이다. 이를 통해 기업은 외부 공격과 내부 데이터 유출 시도를 동시에 통제할 수 있다. 또 위협 정보를 실시간으로 연계해 대응 속도를 높일 수 있다. "개발자 플랫폼으로 보안·편의성 잡아…무료 플랜 감시 철저" 트레만테 디렉터는 클라우드플레어의 개발자 플랫폼 전략을 핵심 차별화 요소로 꼽았다. 이 플랫폼은 서버나 인프라를 직접 관리하지 않아도 애플리케이션을 전 세계 어디서든 실행할 수 있는 서버리스 컴퓨팅 환경을 제공한다. 개발자는 인스턴스나 배포 위치를 일일이 고민할 필요가 없으며, 코드를 한 번 업로드하면 클라우드플레어 글로벌 네트워크 전역에서 자동으로 실행된다. 트레만테 디렉터는 "우리는 전 세계 330개 넘는 데이터센터를 활용해 코드 실행 지점을 자동 분산할 수 있다"며 "개발자가 별도 설정을 하지 않아도 낮은 지연과 빠른 속도를 확보할 수 있다"고 설명했다. 이어 "애플리케이션 방화벽과 디도스 방어, 봇 차단 등 보안 기능이 플랫폼 기본 구조에 내장됐다"며 "개발 과정에서 별도 보안 솔루션을 추가하지 않아도 안전한 운영이 가능하다"고 덧붙였다. 클라우드플레어가 개발자 플랫폼을 내놓은 배경에는 두 가지 목적이 있다. 첫째는 보안이다. 회사가 웹 방화벽, 디도스 방어, 봇 차단 제품을 통해 성장한 만큼 개발 단계에서부터 보안 기능을 기본값으로 제공하는 환경을 마련하기 위해 이를 출시한 것이다. 개발 편의성도 출시 주요 목적이다. 개발자가 서버·인스턴스를 직접 관리하지 않아도 코드를 한 번 올리면 전 세계 어디서나 실행되는 서버리스 구조를 제공한다는 점에서다. 이에 아마존웹서비스(AWS)와 구글클라우드 등 하이퍼스케일러의 개발 플랫폼보다 더 빠르고 단순하게 서비스를 배포할 수 있다는 평가를 받고 있다. 그는 클라우드플레어가 제공하는 무료 플랜 운영 우려에 대해서도 입장을 밝혔다. 해당 서비스는 개인 블로거나 소규모 웹사이트 운영자가 콘텐츠 전송 네트워크(CDN)과 기본 디도스 방어, 보안 소켓 계층(SSL) 인증서 발급 같은 핵심 기능을 무료로 이용할 수 있도록 설계됐다. 그러나 일부에서는 해당 서비스가 피싱 사이트나 악성 콘텐츠 유포에 악용된다는 지적이 나왔다. 이에 대해 트레만테 디렉터는 "누구나 안전하게 웹사이트를 열 수 있어야 한다는 철학으로 무료 모델을 유지할 것"이라며 "악용 사례 방지를 위해 신뢰·안전팀이 상시 모니터링하고 지역 법규에 따라 신속히 대응하고 있다"고 밝혔다. 이어 "자유 표현과 검열 사이의 회색지대는 분명 존재하지만, 명확한 가이드라인 기반으로 운영되고 있다"고 덧붙였다. 트레만테 디렉터는 AI 시대 보안 전략은 폐쇄적 방어가 아니라 개방적 표준과 통합 플랫폼으로 이뤄져야 한다고 재차 강조했다. 그는 "우리는 AI 애플리케이션 보호와 사기 탐지, 성능 최적화를 포괄하는 보안 생태계를 구축해 나갈 것"이라고 밝혔다.

2025.09.14 12:22김미정 기자

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬 기자

韓, 디도스 피해 세계 5위…"공격 범위 더 늘어"

디도스(DDoS) 공격이 특정 산업·국가를 넘어 글로벌 인터넷 인프라 전반으로 퍼졌다는 조사 결과가 나왔다. 16일 클라우드플레어가 공개한 '2025년 2분기 디도스 위협 보고서'에 따르면 올해 디도스 공격 범위가 이같이 확대된 것으로 나타났다. 해당 보고서는 자체 네트워크 기반 분석으로 작성됐다. 보고서는 지난 6월 한 달 동안 전체 디도스 공격의 38%가 집중됐다고 밝혔다. 당시 LGBTQ 프라이드 행사를 보도한 동유럽 뉴스 매체가 대규모 공격을 받은 사례도 소개됐다. 클라우드플레어가 이번 분기 자동 차단한 최대 공격은 초당 7.3테라비트(Tb)에 달했으며, 이는 역대 최고 규모인 것으로 전해졌다. 전체적으로는 하루 평균 71건, 총 6천500건의 초대형 볼류메트릭 디도스 공격이 차단됐고 HTTP 디도스 공격은 전년 대비 129% 증가했다. L3·L4 계층 공격은 전 분기보다 81% 감소한 것으로 나타났다. 반면 디도스 공격은 전년 동기 대비 44% 늘었다. 특히 대규모 볼류메트릭 공격 중 초당 1억 패킷을 넘는 공격은 전 분기 대비 592% 급증했으며, 1Tbps를 초과한 공격도 두 배 이상 증가했다. 산업별로는 통신, 서비스 제공자, 통신사가 가장 많은 공격을 받았다. 인터넷, 정보기술, 게임 산업이 그 뒤를 이었다. 농업 산업은 8계단 상승해 8위에 오르며 새로운 위협 산업으로 부상했다. 국가별로는 중국, 브라질, 독일 순으로 공격이 집중됐다. 한국은 5위를 기록해 전분기보다 4단계 상승했다. 러시아와 아제르바이잔은 각각 40단계, 31단계 급등해 위협 행위자 혹은 표적으로서의 변화를 보였다. 공격의 주요 출처로는 인도네시아, 싱가포르, 홍콩이 상위권을 차지했고, 러시아와 에콰도르도 급상승했다. 클라우드플레어는 이런 순위가 실제 공격자의 위치가 아닌 봇넷 노드나 프록시 위치를 반영한 것이라고 설명했다. HTTP 디도스 공격의 상위 출처 네트워크는 오스트리아의 드라이, 미국의 디지털오션, 독일의 헷츠너 순이었다. 이 중 8곳은 클라우드나 가상머신(VM) 기반 서비스를 제공하고 있어 VM 기반 봇넷 확산이 주요 요인으로 지목됐다. L3·L4 공격 벡터는 도메인 이름 시스템(DNS), 동기화 신호(SYN), 사용자 데이터그램 프로토콜(UDP) 순으로 많이 사용됐다. 이들 공격은 대부분 폭주 트래픽을 유발해 서버를 과부하 상태로 몰아간다. 특히 DNS 폭주는 L3·L4 전체 공격의 3분의 1을 차지했다. 이 외에도 보고서는 티월즈(Teeworlds), RIPv1, 원격 데스크톱 프로토콜(RDP), 디몬봇(DemonBot), VxWorks 등 오래되거나 비표준 프로토콜을 악용한 새로운 위협도 빠르게 증가하고 있다고 밝혔다. 특히 티월즈 기반 공격은 전 분기 대비 385% 급증했다. 클라우드플레어는 공격의 94%는 500Mbps 이하였지만 소규모 공격이라도 보호되지 않은 서버에는 심각한 영향을 줄 수 있다고 밝혔다. 특히 HTTP 디도스의 6%는 1Mrps를 넘었고 L3·L4의 0.05%는 1Tbps를 초과했다. 공격 지속 시간은 대부분 짧았으며, 세계 최대 규모로 기록된 7.3Tbps 공격도 단 45초 동안 발생한 것으로 나타났다. 이런 짧고 강한 공격은 탐지를 회피하고 방어망이 작동하기 전 혼란을 극대화하기 위한 전략으로 분석된다. 클라우드플레어는 "디도스 방어는 더 이상 옵션이 아닌 필수"라며 "지속적이고 자동화된 실시간 대응만이 이러한 고속·고강도 공격에 효과적으로 맞설 수 있다"고 밝혔다.

2025.07.16 12:29김미정 기자

KT "정보보호 분야에 5년간 1조원 이상 투자"

KT가 고객 정보보호 강화를 위해 5년간 1조원 이상 규모의 투자 계획을 내세웠다. KT는 15일 오전 서울 광화문 인근에서 열린 'KT 고객 안전·안심 브리핑'을 통해, 향후 5년간 정보보호 분야에 1조원 이상을 투자할 계획이라고 밝혔다. 고객이 안심하고 통신 생활을 이어갈 수 있도록 정보보호체계를 혁신한다는 방침이다. '선제적 보안' 강화에 앞장…가장 신뢰받는 통신기업 도약 나서 이러한 투자를 기반으로 KT는 ▲AI 모니터링 체계 강화 ▲글로벌 협업 및 진단 컨설팅 확대 ▲제로트러스트 체계 완성 ▲보안전담인력 확충이라는 4대 정보보호 혁신에 나선다. 특히 KT 고유의 보안 프레임워크인 'K-시큐리티 프레임워크'를 운영해 고객 개인정보 보호 전 과정에 대한 철저한 통제에 나선다. 이는 내부 보안 이해도를 기반으로 공격자 관점의 침투테스트를 수행하는 'K-오펜스'와, 다양한 공격 표면에 대한 기술적·관리적 통합 보안 대응 체계인 'K-디펜스'로 구성된다. KT는 이를 통해 단순한 방어가 아닌, 예측하고 차단하는 '막을 수 있는 보안'을 실현한다. 또한 정기적 모의해킹과 취약점 개선활동을 정례화하며, 3자 정보보호 점검을 통해 외부 위협요소를 사전에 예방한다는 계획이다. 또한 정보보호를 위해 전사적 기술역량과 관제 인프라를 동원한다. 글로벌 보안업체와의 협력을 통해 AI 기반 미래 보안 아키텍처를 설계하고, 세계 최고 수준의 보안전문가와 인력을 확보해 대응체계를 만든다. KT만의 전국 365일 24시간 통합 네트워크 관제 인프라를 기반으로 국내 최초로 IT와 네트워크 통합 사이버보안센터를 구축해 운영한다. 2년 전부터 선제적으로 추진 중이던 '제로트러스트' 체계를 보강해 보안체계 완성에도 나선다. 제로트러스트는 사용자와 디바이스를 끊임없이 검증하고 최소 권한만을 부여하는 보안 원칙을 의미한다. 'AI 보이스피싱 탐지 2.0' 하반기 내 상용화 예정 KT는 이러한 정보보호 분야 혁신을 넘어, 고객의 통신생활 피해를 실질적으로 줄일 수 있는 차별화된 서비스를 준비한다. 먼저 하반기엔 화자인식에 딥보이스 탐지까지 가능한 'KT AI 보이스피싱 탐지 2.0' 서비스를 개인정보보호위원회 승인 후 상용화할 예정이다. 이는 올해 1월 출시한 실시간 AI 보이스피싱 탐지 서비스의 차기 버전으로, 국립과학수사연구원과 협력해 2만5천 건 이상의 보이스피싱 음성 데이터를 학습한 AI가 통화 중 문맥을 분석해 위험 신호를 감지하고, 사용자에게 '주의' 또는 '경고' 형태의 알림을 제공한다. 기존 서비스의 정확도는 91.6%에 달하며, 상반기에만 약 710억원 규모의 범죄 피해를 사전에 차단한 것으로 평가하고 있다. 2.0은 정확도를 95%까지 끌어 올리고, 범죄 피해를 약 2천억원 이상 예방한다는 목표다. KT는 문자 기반 스팸 대응도 AI로 고도화한다. KT는 스팸차단에 실시간 AI 키워드 등록 시스템을 도입해 당일 스팸 차단건수가 기존 차단량 대비 150% 이상 증가했다. 전체 등록 키워드 중 AI가 등록한 키워드는 5.5%에 불과하지만, 이들이 전체 차단 건수의 45.9%를 차지할 정도로 높은 효율성을 보였다. 하반기에는 투자 유도형, SNS 대화 유도형 등 새로운 유형의 변종 스팸에 대응하는 필터링 구조 고도화를 추진한다. 또한 KT는 스팸신고 데이터를 AI가 학습해 스팸 문자를 탐지한 후 악성 URL, 문자, 발신번호, 발송 사업자를 원천 차단하는 AI 클린메시징시스템(AICMS)을 자체 개발해 운영 중이다. 이 시스템이 적용된 후, 일평균 스팸 발신번호 차단은 66%, 스팸문자 차단 건수는 188% 증가했다. AI로 디도스 대응 고도화…B2B 고객 보안 강화 기업 고객을 위한 보안 서비스도 강화한다. KT '클린존' 서비스는 KT가 보유한 최신 보안 위협 데이터베이스를 활용해 디도스(DDoS, 분산서비스거부) 공격으로부터 기업 고객을 안전하게 보호한다. 특히 KT는 해외에서 국내로 들어오는 관문구간에 타사 대비 2배 이상의 디도스 공격 방어용량을 확보하고 있다. 나아가 최근 급증 추세인 대규모 디도스 공격에 대비해 클린존의 방어 용량을 연내 2배 이상 증설하고, 고객이 디도스 공격 탐지 정보 등을 볼 수 있는 모니터링 대시보드를 8월 내 선보인다. 연내 AI 신종 위협 패턴 학습 기반의 선제적 디도스 대응체계도 도입할 예정이다. 또 KT가 제공하는 'AI 메일보안' 서비스는 메일 발신자, 본문, 첨부파일, URL 등을 AI가 실시간 분석해 피싱, 랜섬웨어, APT 등 위협을 탐지 후 차단하는데, 지난 1년간 약 1만5천건의 악성 메일을 차단하는 성과를 거뒀다. 오는 9월에는 AI(LLM)를 활용해 위협 리포트를 자동 요약 후 제공하는 기능도 추가해 기업고객을 더욱 안전하게 보호한다는 계획이다. 이현석 KT Customer부문장은 “지금 이 정도면 괜찮다는 안일한 생각으로는 더 이상 고객의 신뢰를 지킬 수 없다”며 “KT는 고객 신뢰를 최우선 가치로 삼고 기존의 대응 방식에서 벗어나 선제적 보안의 새로운 기준을 구축해 나가겠다”고 말했다.

2025.07.15 10:00진성우 기자

'세계 3대 해커'라 불렸던 그들, 지금 뭐하고 있나

10여년 전, 한국에 세계 3대 해커라 불린 이들이 있었다. 모두 1980년대생으로, 해킹방어대회를 역대 가장 어린 나이에 우승하거나 연속 우승하면서 천재급으로 주목받았다. 이들은 지금 무엇을 하고 있을까. 근황을 살펴보니 여전히 정보보호 전문가로 선한 영향력을 끼치는가 하면 누군가는 기억에서 잊힌 사람도 있었다. 정보보호 전문 기업 스틸리언 설립자인 박찬암 대표도 3대 천재 해커 중 한 명이었다. 3인 중 가장 활발히 활동하고 있다. 지난 3일에는 서울 용산 본사에서 설립 10주년 기념식도 열었다. 박 대표는 화이트 해커답게 수사기관을 도와 나쁜 해커 잡는데도 열심이다. 2017년부터 경찰청 사이버위협정보전문가 모임과 서울동부지방검찰청 사이버범죄중점수사자문위원회 위원으로 일하고 있다. 이런 공로로 2020년 존경받는 기업인 중소벤처기업부 장관 표창과 지난해 정보보호 유공 대통령 표창을 받았다. 2018년에는 미국 경제지 포브스가 '아시아의 영향력 있는 30세 이하 30인'으로 뽑기도 했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커와 반대된다. 박 대표는 10년 넘게 정보보호 기업 스틸리언을 경영하고 있다. 26세 학생이던 박 대표가 2015년 창업한 스틸리언은 지난 1일 설립 10주년을 맞았다. 5명이 시작해 10년 만에 직원 100명, 연 매출 100억원을 눈앞에 둔 회사로 성장했다. 박 대표는 아직 스틸리언을 상장할 계획이 없다. 외부 투자자 눈치 보느라 신사업을 만들어 덩치를 키우기보다 내실을 다지겠다는 입장이다. 그저 어릴 적부터 컴퓨터와 외계인을 좋아해 이 길로 들어선 사람답다. 박 대표는 1989년 부산에서 태어나 인하대 컴퓨터공학과를 졸업했다. 회사 이름은 '외계인 기술을 훔친다'는 뜻으로 훔치다(Steal)와 외계인(Alien)을 합해 '스틸리언'이라 지었다. 또 다른 3대 세계적 해커는 홍민표 에스이웍스 대표다. 2000년대 해킹대회에서 우승하며 '세계 3대 해커'로 불렸다. 홍 대표 역시 컴퓨터 게임이 재미있어 보여 컴퓨터 세계에 빠졌다. 그의 첫 번째 해킹은 중학교 2학년 때로, 외산 소프트웨어(SW) 정품 고유 번호(serial number)를 풀어냈다. 이를 불법으로 인식하지 않던 시절이라 돈 없던 학생의 수확으로 여겼다. 이후 산업기능요원으로 같이 대체복무하던 친구들과 한국과학기술원(KAIST) 주최 해킹대회에서 우승했다. 홍 대표 역시 화이트 해커가 돼 2010년 행정안전부 장관 표창 등을 받았다. 고려대 대학원에서 정보보호학 박사 과정을 밟았다. 홍 대표는 에스이웍스를 차리기 앞서 2008년 쉬프트웍스를 설립해 안드로이드 스마트폰 백신을 개발하기도 했다. 2009년 7월 디도스(DDoS·분산서비스거부) 공격 사태가 터져 온 나라가 난리났을 때, 국가정보원은 북한을 의심했지만 홍 대표가 공격자 서버가 미국에 있음을 밝혀 일약 유명해졌다. 그의 실력을 보여주는 대표적인 사례는 2000년 카이스트가 주최한 세계해킹대회에서 세계에서 온 수백 명의 해커를 이기고 우승을 차지한 것이다. 당시 상금이 2만 달러(약 2400만원)였다. 이후에도 후배 해커들을 위해 만든 '와우해커 그룹(WOWHACKER GROUP)' 회원들과 함께 해커월드컵인 데프콘(DEFCON)에 7번 참여해 5번 본선에 연속 진출, 단일팀으로 최고 기록을 세웠다. 에스이웍스 전에 두 번의 보안 관련 스타트업을 창업했고, 투자금 회수에 성공했다. 주산을 잘했던 홍 대표는 초등학교 4학년 때 어머니 손에 이끌려 컴퓨터 학원에 등록했고, 이것이 인생을 결정했다고 밝힌 바 있다. 2011년 쉬프트웍스를 매각하고, 이듬해인 2012년 현재의 에스이웍스를 세웠다. 에스이웍스는 모바일 앱을 외부인이 분석하지 못하게 막는 '앱솔리드'를 내놨다. 또 보수 경영을 펼치는 스틸리언과 달리 투자도 받았다. 일본 투자 회사 소프트뱅크가 15억원, 미국 반도체 기업 퀄컴이 5억원을 각각 투자했다. 이후 홍 대표는 미국에도 법인을 세우고 에스이웍스 본사를 샌프란시스코로 옮겼다. 3대 해커 가운데 나머지 1명은 1989년생 구사무엘이 꼽힌다. 그는 고등학교 3학년이던 2007년 정보통신부 해킹대회 본선에 진출했고, 같은 해 고교생 해킹 보안 챔피언십에서 2위를 차지했다. 2008년 건국대 경영학과에 입학했고, 메이킹이라는 팀으로 제5회 KISA 해킹방어대회에 참가해 1위를 차지했다. 이렇게 유명해지자 주요 언론에 소개됐고, 여러 기업과 공공기관에서 강연하기도 했다. 이후 소식은 들리지 않는다. 구씨가 해커가 된 계기는 고등학교 때 컴퓨터 프로그래밍에 재미를 느꼈고, 고등학생 최초로 해킹대회에 출전한 일이다. 오래 전 그는 어느 인터뷰에서 "해킹은 '불가능'을 '가능'으로 만드는 기쁨 자체"라며 "이미 알려진 해킹 기법을 사용하는 것에는 흥미가 없다. 기존 기술 답습이 아닌 새로운 유형의 기술을 끊임없이 발굴하는 해커가 되고 싶다"고 밝힌 바 있다. 대학 전공은 컴퓨터가 아닌 경영을 택했는데, 컴퓨터를 넘어 보다 넓은 시야를 갖고 싶어서였다.

2025.02.05 19:32유혜진 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

HBM4 출하 경쟁 '후끈'...엔비디아 수급 전략이 공급망 핵심 변수

"또 실패는 없다"…구글이 AI 글래스 ‘킬러앱에 카톡 찜한 이유

"피지컬 GPT, 한국이 선도할 수 있다"

저평가주 외인 매수세에...SK텔레콤 주가 고공행진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.