• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'래브라도랩스'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

래브라도랩스 "오픈소스 저장소에 악용 가능AI모델 1700건 이상"

래브라도랩스(대표 김진석, 이희조)가 오픈소스 AI 모델로 인한 사이버 위협과 라이선스 이슈에 선제적으로 대응할 수 있는 AI공급망 강화 방안을 내놨다. 래브라도랩스는 7일 '래브라도 SCA(Software Composition Analysis) 플랫폼'에 AI 모델을 자동 탐지하고, 코드 위치와 모델 출처, 신뢰성 등을 점검하는 기능을 추가한다고 밝혔다. '래브라도 SCA'는 허깅페이스에 등록한 욜로(YOLO) 기반 객체 탐지 모델 'Bingsu/Adetailer'를 공급망 공격 이력과 보안 경고를 근거로 악성 가능성 모델로 분류했다. 이 모델은 지난달에만 2150만 회이상 다운로드 되며 매우 널리 사용되고 있는 만큼 보안주의가 필요한 상황이다. 기업과 기관은 생성형AI 확산 후 오픈소스 AI모델 도입에 한창이다. AI플랫폼인 허깅페이스(Hugging Face)에 등록한 AI 모델 수는 150만 개 이상(2025년 기준)으로, 하루 평균 20만 회 이상 다운로드되고 있다. 래브라도랩스 자체 분석 결과 오픈소스 저장소에서 확인된 악용 가능한 AI모델이 1700건을 넘어섰다. 악용 가능한 AI 모델에는 백도어나 악성 스크립트가 포함됐다. 또, 무단 라이선스 변경, 훈련 데이터 위변조 등의 위험 요소가 발견됐다. 기업이 백도어가 삽입된 AI 모델을 다운로드하면 내부 네트워크 접근 권한을 탈취해, 고객 정보, 영업 비밀 등 민감한 데이터를 외부로 유출할 수 있다. 악용 가능한 AI모델은 훈련 데이터를 위조하거나 파괴해 편향된 결과를 출력하거나, 중요 결정에 오류를 유발할 수 있다. 오픈소스 AI 모델 중에는 라이선스 위반 사례가 많다. 무단으로 사용된 데이터셋, 저작권 침해 등이 발생하면, 향후 소송이나 손해배상 리스크가 따른다. 실제로 깃허브(GitHub) 저장소에 업로드된 AI 모델에서 백도어가 발견됐다. 텍스트를 이미지로 생성하는 생성AI 모델인 스테이블 디퓨전(Stable Diffusion)과 함께 배포된 설치 스크립트에 악용 가능한 코드가 포함된 사례도 있다. 공개된 대규모언어모델(LLM)이 학습 중 개인정보를 포함한 데이터를 유출한 사례도 보고됐다. 이제 기업은 AI 모델 활용 전에 신뢰성과 안전성을 고려해 AI공급망 위협을 챙겨야 한다. '래브라도 SCA플랫폼'은 AI 사전학습 모델의 사용 내역과 출처, 라이선스 상태, 악용 가능한 코드 포함 여부까지 자동 식별한다. AI 모델 관련 보안 위협을 SBOM(Software Bill of Materials) 수준에서 선제적으로 관리하게 돕는다. 또 '래브라도 SCA플랫폼'은 신뢰할 수 없는 AI 모델이나 코드 사전 탐지로 공급망 리스크를 사전에 차단한다. AI모델 라이선스 위반에 따른 법적 리스크를 예방하며, 보안 인증 및 컴플라이언스 대응 시 높은 수준의 투명성도 확보할 수 있다.내부 감사 및 외부 규제 대응 시 SBOM 자동화 자료로 활용할 수도 있다. 래브라도랩스는 AI BOM표준이 완전히 정립되지 않았지만, 기존 SBOM 체계를 기반으로 AI 모델 특성을 반영한 확장 기능을 선제적으로 구현했다고 밝혔다. 또 AI BOM이 향후 표준화되면, 즉시 반영할 수 있는 유연한 구조와 데이터 스키마 설계도 갖췄다. 김진석 래브라도랩스 대표는 “AI는 소프트웨어 공급망의 핵심 자산으로 자리잡고 있지만, 아직 보안성과 투명성을 갖춘 관리체계는 부족하다”며 “이번 기능 확장은 AI 모델을 도입 및 개발하는 모든 조직에 실질적인 보호장치를 제공할 것”이라고 강조했다. 한편 래브라도랩스는 2018년 고려대학교 소프트웨어 보안연구소(CSSA)에서 분사한 회사다.

2025.04.07 17:01방은주

래브라도랩스, 서버 오픈소스 취약점 관리솔루션 출시

사상 최악의 취약점으로 알려진 'Log4j' 등 오픈소스 보안 문제를 쉽게 찾아 대응할 수 있는 솔루션이 나왔다. 래브라도랩스(대표 김진석 이희조)는 서버 오픈소스 취약점 관리 솔루션 '래브라도 서버케어'를 출시했다. 래브라도 서버케어는 운영 중인 서버에서 오픈소스 취약점을 찾고 대응책을 제시한다. 래브라도 서버케어는 서버에 설치된 각 SW 라이브러리가 어떤 오픈소스에 의존하고 있는지 분석한다. 글로벌 오픈소스 취약점 데이터베이스와 연결해 새로운 CVE(Common Vulnerabilities and Exposures)가 나올 때 마다 운영 중인 서버 SW에서 취약점을 알려준다. 오픈소스 취약점 급증 전세계 IT 관리자는 2022년 Log4J 취약점의 위험성을 알면서도 어떤 서버에서 해당 라이브러리가 운영되는지 파악조차 어려워 대응이 쉽지 않았다. 미국 사이버보안 검토위원회는 운영 중인 서버 SW에서 Log4J를 제거하는데만 10년이 걸릴 것으로 예상했다. 취약점이 공개돼 해커가 악용하고 있지만 여전히 패치되지 않은 수많은 서버가 존재한다. 래브라도 서버케어를 사용하는 기업은 Log4J를 비롯해 최신 오픈소스 취약점이 발견될 때마다 쉽게 분석하고 바로 대응할 수 있다. 기업은 SW 개발과 빌드, 배포단계는 보안을 신경쓴다. 하지만, 해당 SW가 서버에서 설치 된 후 작동하는 동안 취약점 관리가 되지 않는다. 서버에 소프트웨어를 처음 설치할 때 취약점을 점검하지만 운영이 시작된 후에는 추적과 관리가 쉽지 않기 때문이다. 최근 SW는 80%가 오픈소스로 구성된다. CVE 데이터베이스에 따르면 2020년 1만8375개였던 취약점은 2022년 2만5059개로 늘어났으며 2024년(현재) 2만9000건을 돌파했다. 오픈소스로 만든 SW 취약점을 지속관리해야 하는 이유다. SW 오픈소스 의존성 분석해 심층 취약점 탐지 래브라도 서버케어는 리눅스, 유닉스, 윈도 등 다양한 서버에 설치된 SW 목록을 주기적으로 체크해 분석한다. OS패키지, 라이브러리 등의 보안 취약점과 라이선스 이슈까지 분석해 조치 계획 등 관리 방안을 제시한다. 특히, 래브라도랩스는 설치된 SW에 대한 오픈소스 의존성 분석으로 심층 취약점 탐지 기능을 제공한다. 김진석 래브라도랩스 대표는 “최근 금융권에서 서버케어 도입을 시작으로, 의료, 자동차, 게임, 공공 등 모든 산업분야의 오픈소스 위협을 대비할 수 있는 방향으로 확대 예정”이라고 말했다. 이어 “출고 당시 보안 점검이 된 SW도 운영하면서 취약점이 지속 발견된다”면서 “운영 중인 SW의 보안을 챙겨야 공급망을 통한 사이버 공격에 대응할 수 있다”고 설명했다. 래브라도랩스는 지난 8월 래브라도 SCM에 이어 이번 서버케어 솔루션을 개발해 SW 공급망 보안 플랫폼을 완성했다. 래브라도랩스는 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '래브라도 SCA(소프트웨어 구성 분석)', SW 공급망 자동관리플랫폼 '래브라도 SCM', 운영 중인 서버에 숨겨진 오픈소스 취약점을 찾고 대응하는 '래브라도 서버케어' 라인업을 구성했다.

2024.12.19 10:07김인순

래브라도랩스, 美서 SW공급망 자동관리플랫폼으로 주목 받아

래브라도랩스(대표 김진석 이희조)가 미국 사이버보안·인프라보호청(CISA)이 주최하는 글로벌 소프트웨어 공급망 보안 행사 'SBOM-a-Rama'에서 'SW 공급망 자동관리플랫폼'을 소개했다. CISA는 국토안보부에 소속돼 미국 사이버 보안을 총괄하는 기관이다. 소프트웨어 공급망 보안 강화를 위해 SBOM-a-Rama 행사를 개최했다. CISA는 올해 처음 소프트웨어구성명세서(SBOM) 관련 전시회도 함께 열었다. 소프트웨어 공급망 전문 기업 래브라도랩스는 한국 기업으로 유일하게 이 행사에서 발표와 전시에 참여했다. CISA는 9월 11일부터 12일(현지시각)까지 이틀간 콜로라도주 덴버 애슬래틱 클럽(Denver Athletic Club)에서 행사를 개최했다. 첫째 날에는 전 세계 소프트웨어 커뮤니티에서 SBOM 관련 발표가 이어졌다. 둘째 날에는 SBOM 솔루션 쇼케이스가 진행됐다. 래브라도랩스는 SBOM 생성은 물론이고 검증, 교환까지 소프트웨어(SW) 공급망 보안을 손쉽게 관리하는 플랫폼 '래브라도 SCM'과 소프트웨어 구성 분석(SCA)' 솔루션을 전시, 발표했다. 래브라도 SCM은 SW 공급망에 관여하는 모든 기업의 SBOM 생성, 보내기, 받기, 상호 확인, 수정 보완 등 일련의 과정을 자동화한 솔루션이다. 래브라도 SCM은 SW 유통 과정에서 취약점을 사전에 점검해 안전한 SW로 보완하는 것은 물론이고 SBOM 수작업 생성 및 교환에 따른 업무 비효율성 개선하는 획기적인 서비스다. 이미 글로벌 제조 대기업과 의료기기 기업 등이 '래브라도 SCM'을 도입, 소프트웨어 공급망 보안 규제 대응을 시작했다. 래브라도랩스는 협력사를 위한 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '소프트웨어 구성 분석(SCA)' 솔루션도 선보였다. 래브라도랩스는 미국 캘리포니아 세크라멘토에 사무실을 열고 글로벌 시장을 공략하고 있다. 김진석 래브라도랩스 대표는 “기업들은 SBOM 생성 후에 나타나는 소프트웨어 취약점 등을 처리하기 어려운데 래브라도랩스의 코드레벨 3레이어 분석 등으로 이를 해결할 수 있다"면서 “이번 행사에서 SBOM 공급망 생태계를 구성하는 제품으로 주목받았다"고 말했다.

2024.09.13 16:30김인순

래브라도랩스, SW공급망 자동관리플랫폼 '래브라도 SCM' 출시

소프트웨어자재명세서(SBOM) 생성은 물론이고 검증, 교환까지 소프트웨어(SW) 공급망 보안을 손쉽게 관리하는 플랫폼이 나왔다. 래브라도랩스(대표 김진석 이희조)는 19일 SW 공급망 자동관리플랫폼 '래브라도 SCM'을 내놨다. 래브라도랩스는 SW 공급망에 관여하는 모든 기업의 SBOM 생성, 보내기, 받기, 상호 확인, 수정 보완 등 일련의 과정을 '래브라도 SCM'으로 자동화했다. 래브라도랩스는 제품 출시와 함께 글로벌 제조 대기업과 의료기기 기업이 '래브라도 SCM'을 도입해 글로벌 SW공급망 규제에 대응하기 시작했다고 밝혔다. ■ 각국 SW 공급망 보안 규제 강화 해커는 최근 SW 공급망의 취약점을 악용한 사이버 공격에 열을 올리고 있다. 미국은 2020년 공공기관에 설치된 네트워크 관리 솔루션 솔라윈즈(SolarWinds) 제품 SW취약점으로 사이버 공격을 받았다. 이 사고 후 미국은 2021년 SW 공급망 안전 강화를 위해 행정명령 14028을 발표했다. 모든 공공기관에 들어가는 SW에 SBOM 제출을 의무화했다. 미 식품의약품안전청(FDA)은 2024년 의료기기에 SBOM 제출을 권고했다. SW 공급망 취약성에 따른 사이버 위협을 최소화하겠다는 의지다. 이러한 움직임은 미국뿐만 아니라 유럽과 일본 등 다른 국가에서도 진행 중이다. 주요 산업 장비 제조사들은 SBOM 관리를 필수로 요구하고 있다. 한국 정부도 2024년 5월에 'SW 공급망 보안 가이드라인'을 발표했다. 한국 정부는 국내 기업이 SBOM을 원활하게 유통·공유할 수 있는 관리체계를 마련했다. 사이버 안보 강화는 물론이고 국내 기업이 글로벌 규제에 신속히 대응할 수 있는 체계 확보에 주력하고 있다. SW 공급망은 복잡한 구조로 기업이 SBOM을 만들고 대응하는게 쉽지 않다. 예를 들어, 완성차 기업은 A사에서 인포테인먼트 SW를 공급받고 B사에서는 차량 간 데이터 전송 SW를 구입한다. 자동차에는 약 1억 줄의 SW가 들어가는데 수많은 공급사가 납품한 코드의 조합으로 만들어진다. 완성차 기업은 1차부터 n차에 이르는 협력 기업에게 SBOM을 받고 지속 관리해야 한다. 협력사 역시 변화하는 SBOM을 추적하고 협력사에 공유해야 한다. 기존에 기업은 SBOM을 생성한 후 이메일 등으로 전송했다. 이 과정에서 기업 핵심 정보인 SBOM 정보가 노출되거나 버전 관리에 혼선을 빚었다. ■ SBOM 생성과 관리 어려움 한번에 해결 래브라도 SCM은 SW협력사 사이에 SBOM 생성과 관리 어려움을 해결한다. 최종 제조사와 협력사는 래브라도 SCM을 통해 각각의 표준화된 SBOM을 교환한다. 기업은 래브라도 SCM에 제품별 SBOM을 올린 후 공유하기만 누르면 자동으로 협력사에 최신 SBOM이 전달된다. 기밀 노출 위협이 줄어들고 버전 관리가 간편해진다. 래브라도 SCM은 제조사(허브 기업)와 SW 협력 기업을 연결한다. 허브 기업은 래브라도 SCM에서 협력 기업 SBOM을 원스톱으로 관리해 SW 보안성을 높이며 각국의 SBOM 규제 문제에 대응할 수 있다. 래브라도 SCM은 소스코드 프라이버시(Source Code Privacy)를 위해 해시 암호화 데이터를 사용해 SBOM을 생성한다. SBOM 무결성 점검한 후 안전하게 교환하게 한다. Cyclone-DX, SPDX, NIS-SBOM, 엑셀 등 사용자가 쉽게 이해할 수 있는 SBOM포맷을 지원한다. SW 라이선스와 취약점 이슈를 쉽게 파악하고 결과 점검이 쉽다. 래브라도 SCM은 SW 공급망 단계에서 기업 특성에 따라 사용 라이선스 범위를 구분해서 제공 받을 수 있다. 영세한 SW 협력사(공급사)는 SBOM을 생성하거나 관리할 인력과 리소스가 부족하다. 래브라도랩스는 협력사를 위한 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '소프트웨어 구성 분석(SCA)' 솔루션도 제공한다. 상용 SW의 80%는 오픈소스로 구성되며 라이선스 위반뿐 아니라 보안 취약점 패치가 되지 않아 제품에 해킹공격이 발생한다. 치명적인 CVE취약점이 패치되지 않으면 규제 인증시 승인거절 된다. SCA를 사용하면 SW 투명성 뿐만 아니라 보안 관리도 강화된다. 협력사는 SCA로 SW를 점검한 후 SBOM을 만들고 래브라도 SCM에서 제조사와 공유하면 된다. 김진석 래브라도랩스 대표는 “래브라도 SCM은 SW 유통 과정에서 취약점을 사전에 점검해 안전한 SW로 보완하는 것은 물론이고 SBOM 수작업 생성 및 교환에 따른 업무 비효율성 개선하는 획기적인 서비스"라고 말했다.

2024.08.19 15:24김인순

고려대 SW보안연구소, '제8회 IoTcube 컨퍼런스' 개최

고려대 SW보안연구소(CSSA, 연구소장 이희조)가 27일 '아이오티큐브 컨퍼런스(IoTcube Conference 2024)'를 고려대 하나스퀘어에서 개최한다. 올해로 8회를 맞이하는 컨퍼런스는 한국·미국·영국·스위스 4개국 공동연구로 2016년 시작했다. '보안취약점 자동분석 플랫폼 IoTcube.net' 기술 최신 현황을 소개하고 응용 사례를 공유하는 행사다. 2024년에는 공급망 보안 기술 경험에 대한 국내외 전문가 특별 강연을 시작으로, 소프트웨어자재명세서(SBOM) 생성을 직접 체험하는 트레이닝 세션까지 마련됐다. 오전 세션은 리눅스 재단 산하 오픈소스 보안재단(OpenSSF) 이사회 멤버인 마이클 리버만(Michael Lieberman) 쿠사리(Kusari) CTO와 김유승 삼성전자 상무의 공급망 보안 특별 강연으로 시작된다. 오후 세션은 'SBOM 기술 최신 연구' 성과 공유 및 고려대 융합보안대학원 컨소시엄 기업 '융합보안 기술 사례', 두 가지 트랙이 준비됐다. 'SBOM 기술 최신 연구' 트랙에서는 고려대, 한국과학기술원(KAIST)의 SBOM 기술 최신 연구 성과와 한국인터넷진흥원(KISA) 공급망 보안 정책 동향을 돌아볼 예정이다. 산학관 전문가들이 공급망보안 제도와 SBOM 보편화 대비 방안을 논의하는 패널 토의가 이어진다. '융합보안 기술 사례' 트랙에서는 KT, 아우토크립트 등 고려대 융합보안대학원 컨소시엄 기업들이 연사로 나서, 네트워크 공격 동향 및 대응 방안, 자동차 사이버보안 기술과 규제 현황 등을 공유한다. 컨퍼런스에는 KMS테크놀로지의 블랙덕(Black Duck) 도구, 래브라도랩스의 래브라도 스캐너 도구, 고려대학교의 햇봄(HatBOM) 도구를 활용한 SBOM 실습 트레이닝 세션이 마련돼 있다. 해외 수출과 SBOM 대비가 필요한 제조기업 등을 중심으로 소규모 팀 트레이닝을 진행할 예정이다. 이희조 고려대 교수는 "SBOM 제도화 대응이 필요한 기업 담당자들이 직접 SBOM 생성을 체험해볼 수 있도록, 국내외 도구를 실습하는 트레이닝 세션을 마련했다"며 "SBOM과 융합보안 기술 사례, 패널토의까지 다양한 프로그램을 통해 보안 고민을 나누고 함께 해결책을 찾아보는 시간이 되기를 바란다"고 개최 소감을 전했다. 이번 컨퍼런스는 과학기술정보통신부·정보통신기획평가원(IITP)의 정보보호핵심원천기술개발사업 및 정보통신방송혁신인재양성사업 연구결과로 수행되며 고려대 소프트웨어보안연구소(CSSA), 융합보안대학원(융합보안핵심인재양성사업단), 4단계 BK21 컴퓨터학교육연구단, 소프트웨어중심대학사업단이 공동 주최한다.

2024.08.09 08:50김인순

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

대기업 유통·이커머스 뒤바뀐 처지..."규제 풀어야 산다"

[르포] 골프 코치에서 피부 상담까지…일상 파고든 AI, AWS서밋에서 만난다

허희수 SPC "韓서 40년된 배스킨라빈스, 아이스크림 그 이상 브랜드로 도약"

"관광이냐, 안보냐"...'지도 반출' 결정 일시 보류

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현