• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (137건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[단독] KT알티미디어 공격한 해커, 탈취 데이터 공개

KT 자회사 KT알티미디어를 공격한 랜섬웨어 그룹이 한 달여간 KT알티미디어에 대한 협박 수위를 높여온 것으로 확인됐다. 27일 본지 취재를 종합하면 랜섬웨어 그룹 '킬린(Qilin)'은 자신들의 다크웹 사이트에 지난달 피해자로 등록했던 KT알티미디어 정보를 최근 업데이트한 것으로 확인됐다. 구체적으로 킬린은 KT알티미디어를 해킹해 탈취한 내부 데이터 중 12장의 데이터를 캡처해 올렸다. 킬린이 협박 수위를 높이며 일부 사진을 공개한 것으로 풀이된다. 탈취된 데이터에는 소프트웨어, 서버, 보안 관련 내부 문서가 포함된 것으로 확인됐다. 앞서 킬린은 지난달 말 KT알티미디어를 공격했을 당시, 금전 지불 기한을 성정해 놓고 협상에 응하라는 식으로 회사를 협박했다. 하지만 당시 해킹에 성공했다는 어떠한 샘플 데이터도 공개하지 않았다. 이에 어느 정도로 해킹 공격이 이뤄졌는지 알 수 없었지만 킬린이 탈취한 데이터 일부를 공개하면서 해킹 피해가 구체화됐다. 킬린은 이런 내부 데이터를 공개하면서 추가적으로 데이터를 공개하기 전에 협상에 응하라는 식으로 금전 지불 기한을 연장했다. 다만, 27일 오후 3시께 킬린이 요구하는 금전 지불 기한이 종료됐음에도 현재까지 별다른 추가 데이터는 공개되지 않았다. KT알티미디어는 KT그룹의 IPTV·OTT 플랫폼과 광고·콘텐츠 유통 등 디지털 미디어 서비스와 관련된 소프트웨어(SW)를 공급하는 미디어 솔루션 계열사다. 지난달에 KT알티미디어는 공격 사실을 확인하고 한국인터넷진흥원(KISA) 등에 신고 후 조사에 들어간 것으로 전해졌다. 한편 지니언스가 킬린을 분석한 보고서에 따르면, 킬린은 초기 접근 시 메일을 통한 스피어 피싱이나 노출된 원격접속 및 관리 솔루션의 취약점을 악용하는 것으로 알려졌다. 이에 테스트 스펙이나 RFP가 유출된 점을 감안하면 협력사 또는 고객사와 KT알티미디어 간 관계를 노린 스피어피싱을 통해 공격이 이뤄졌을 가능성도 제기된다. KT알티미디어 관계자는 "킬린이 해킹을 주장했을 당초부터 해당 사진들을 업로드했었다. 새롭게 업로드한 데이터는 아니다"면서 "회사는 해커와 어떠한 협상도 진행하고 있지 않다"고 밝혔다.

2025.11.27 21:05김기찬

"내년 랜섬웨어·AI 기반 공격 이어진다…공급망 공격도 고도화"

인공지능(AI) 기반 공격 확산, 랜섬웨어 공격 심화 등이 내년 사이버 보안 위협으로 꼽혔다. 안랩은 27일 '2026년 5대 사이버 보안 위협 전망'을 발표하며 내년 사이버 보안 위협으로 ▲AI 기반 공격의 전방위 확산 ▲랜섬웨어 공격 및 피해 심화 ▲공급망 공격 고도화 ▲국가 핵심 인프라에 대한 위협 확대 ▲리눅스 위협 증가 등을 꼽았다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데, 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라며 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 말했다. 우선 내년에는 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 전망이다. 안랩은 이미 공격자는 생성형 AI를 악용해 사회공학적 공격을 수행하고 있으며, 향후에는 사용자 환경을 실시간으로 분석해 맞춤형 악성코드를 생성하는 등의 '적응형 공격'이 확산될 것으로 봤다. 올해 역대 최고 수준을 기록한 랜섬웨어 공격도 이어질 전망이다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있고, 이에 따라 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 피해가 커질 우려가 나온다. 특히 기업의 보안 강화와 정부의 랜섬웨어 몸값 지불 자제 기조로 인해 랜섬웨어 그룹들의 수익성이 감소함에 따라, 공격자들은 보안 역량이 부족한 중소기업을 새로운 타깃으로 삼을 가능성도 제기된다. IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격도 심화할 전망이다. 나아가 SW뿐 아니라 클라우드, 하드웨어까지 공격당할 우려가 제기되고 있다. 안랩은 국가 간 공급망 보안 프레임워크를 수립해야 할 필요가 있다고 강조했다. 의료, 제조업 등에 대한 공격이 전년 대비 급증하면서 국가 핵심 인프라를 겨냥한 사이버 공격이 내년에도 계속될 전망이다. 안랩은 국가 핵심 인프라는 공격을 받으면 피해가 큰 데다, 고가치 데이터를 다루지만 보안 투자가 상대적으로 부족하기 때문에 공격 타깃이 된다고 봤다. 이에 내년에는 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높을 것으로 예상했다. 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격도 늘어날 것으로 보인다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결돼 있다. 이에 침해사고가 발생하면 피해 규모 역시 겉잡을 수 없이 커진다. 안랩에 따르면 실제로 올해 6월 한 달에만 176개 리눅스 시스템이 1만2천건 이상의 공격을 받았으며, 유형 또한 다양했던 것으로 분석됐다. 안랩은 이러한 보안 위협에 대비하기 위해 조직 차원에서는 ▲PC·OS·SW·웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲주요 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(Multi-Factor Authentication) 도입 ▲위협 인텔리전스 서비스로 최신 공격 기법 파악 ▲지속적인 임직원 보안 교육 ▲주기적인 공급망 보안 체계 점검 등 조직의 환경에 최적화된 대응책을 마련해야 한다고 주문했다.

2025.11.27 16:54김기찬

내년 금융권 보안 이슈는?…"LEAD CHANGE"

내년 디지털 금융보안 전망 키워드로 'LEAD CHANGE'가 꼽혔다. 디지털 자산을 둘러싼 미비된 법제도, 인공지능(AI)의 금융시장 진입, 고도화하는 공격자들 등 내년 금융권을 둘러싼 보안 이슈 10가지를 금융보안원이 선정한 것이다. 조주영 금융보안원 책임은 20일 개최된 금융 정보보안 컨퍼런스 'FISCON 2025'에서 '2026년 디지털 금융보안 이슈 전망'을 주제로 발표했다. 조 책임은 내년 디지털 금융보안 전망 키워드로 FISCON 2025의 슬로건인 'LEAD CHANGE'를 지목했다. 금융회사 임원과 실무진을 대상으로 설문조사를 실시해 종합한 결과다. "보안 사고가 금융사 존폐 좌우한다" 조 책임은 첫 번째 금융권 보안 이슈로 "보안 위험이 금융 회사가 문을 닫을 수도 있는 핵심 리스크로 부상했다"며 "금융회사 자체의 보안 역량 강화 요구도 높아지고 있다"고 진단했다. 조 책임은 2023년 말 미국의 금융 회사인 내셔널 퍼블릭의 데이터가 해킹을 당해 2억7천만명의 개인정보가 유출됐고, 결국 회사가 파산을 신청하게 된 사례를 강조했다. 그만큼 한 번의 보안 사고가 기업의 존폐를 좌우할 수 있다는 경고인 셈이다. 조 책임은 "국내외로 보안 사고가 늘면서 정책적으로도 금융 회사의 보안 책임이 한층 강조되고 있다"며 "IMF(국제통화기금)의 금융안정 보고서를 보면 보안 사고 발생 시 금융 안정성을 직접적으로 위협한다고 분석하고 있다"고 강조했다. 이에 조 책임은 금융보안 주체 간 역할을 재정립하고, 금융회사 자체의 보안 역량 강화에 힘써야 한다고 주문했다. "보안은 특정 조직 역할 아냐…전사적 책임 부여 필요" 다음으로 '전사적 보안문화 구축'이 내년 보안 이슈로 꼽혔다. 조 책임은 이사회 등 경영진의 보안에 대한 인식이 너무 낮으며, 전사적으로도 보안을 특정 조직의 역할로만 여기는 문화가 여전하다고 지적했다. 이에 그는 "모든 임직원에게 보안에 대한 역할 및 책임을 부여해야 한다"며 "경영진 역시 전략적 사고와 보안 내재화가 필요하다"고 강조했다. 이어 조 책임은 "영국이나 호주와 같은 해외 주요국들은 보안조직뿐 아니라 비즈니스 부서나 외부 감사 조직까지 역할을 부여하는 편성 보안 방어 체계를 도입하고 있다"며 "보안을 특정 부서의 문제로만 인식하면 아무리 기술을 강화한다고 해도 사고는 반복될 수밖에 없다"고 짚었다. "AI發 금융 보안 위기…대책 마련해야" AI의 금융시장 진입도 주목할 대목이다. 조 책임은 "AI 에이전트에 대한 금융권 관심이 늘어나고 있다. 이에 따른 새로운 보안 위험도 커지는 추세"라고 진단했다. 조 책임 발표에 따르면 AI 에이전트 시장 규모는 연평균 45.4%의 성장세를 보일 것으로 관측된다. 시장 성장세가 가파른 만큼 AI 에이전트 도입을 서두르고 있는 금융권 역시 AI 활용에 있어 거버넌스 체계를 확립해야 한다는 것이 조 책임의 주장이다. 아울러 조 책임은 "아전한 AI 에이전트 활용을 위해 엄격한 인증 및 권한 관리, 공급망 및 전이 공격 대비 등 AI 에이전트 보안 대책을 마련해야 할 것"이라고 역설했다. "디지털 자산 관련 제도 구체화 필수" 스테이블코인이 촉발한 디지털자산 시대가 다가오고 있는 가운데 미비된 법제도로 인한 위험도 금융권 최대 보안 이슈 중 하나다. 조 책임은 "법제화 추진으로 디지털 자산이 금융 제도권에 편입됐으나, 디지털 자산 보안 규제에 대한 구체적인 내용은 부재한 상황"이라며 "이런 제도의 공백 속에서 디지털 자산을 노린 해킹이나 보안 사고가 발생하면 시장 신뢰나 활성화에 큰 타격을 줄 수밖에 없다"고 강조했다. 이에 그는 "안정성 확보를 위해 디지털 자산 발행 및 유통 등에 대한 보안 강화가 필요한 시점"이라고 주문했다. "디지털 신원 확인 복잡해져 위험 늘었다" 모바일 신분증 도입이 빨라지고 있는 만큼 디지털 신원 확인 방식도 다양해지고 있다. 조 책임은 내년부터 디지털 신원의 복잡화로 위험도 증가할 것으로 예상했다. 조 책임은 "디지털 신원의 복잡화와 더불어 비인간신원 보안에 따른 위험도 상존하고 있다"며 "통합 신원 관리 프레임 워크를 구축해야 한다"고 강조했다. 그는 "분산되고 다층화된 신원 확인 환경은 관리 허점이 생기기 쉽고 권한 남용이나 계정 탈취가 발생하면 조직 전체의 피해로 이어질 수 있기 때문에 관리가 필요하다"고 주문했다. "보이스피싱은 이제 기업 내부 리스크로 발전" 단순히 전화 사기에 그쳤던 보이스피싱 범죄도 최근 급격하게 정교해지면서 피해를 확산하고 있다. 이에 조 책임은 보이스피싱에 대한 기술적 대응 역량을 갖춰야 한다고 제언했다. 그는 "보이스피싱은 최근 AI 기반 맞춤형 조직화된 범죄로 진화하고 있다"며 "피해 대상도 개인을 넘어서 기업 내부 직원까지 확산되고 있어 소비자 보호뿐 아니라 기업 내부 리스크 관리 측면에서도 중요한 이슈"라고 진단했다. 이어 조 책임은 "AI 기술이 더해져 구분하기 어려운 합성 음성을 통한 사기 사례도 늘어나고 있다"며 "보이스피싱 근절을 위한 범국가적 협력체계를 확립해야 한다"고 밝혔다. "3중·4중 협박 랜섬웨어…내년도 이어질 것" 기업이나 기관의 정보를 탈취해 암호화하고 금전을 요구하는 '랜섬웨어' 공격도 내년 주요 보안 이슈로 꼽힌다. 조 책임은 "랜섬웨어 공격은 피해가 빠르게 확산되고 복구 비용과 서비스 중단 피해가 매우 크기 때문에 내년에도 발생할 위험이 크다"며 "더욱이 랜섬웨어 공격자들이 백업 데이터까지도 암호화해 복구 자체를 불가능하게 만드는 사례가 늘고 있다"고 말했다. 그는 "랜섬웨어 집단들이 3중, 4중으로 협박을 가하고 있는 만큼 랜섬웨어 피해를 줄이기 위해 공격표면 관리 및 회복력 확보에 주력해야 한다"며 "변조가 불가능한 백업과, 오프사이트(오프라인 장치) 백업도 필수"라고 진단했다. 클라우드 '구성관리' 핵심…제로트러스트도 점진적 확대 필요 이 외에도 소프트웨어 공급망 사고가 금융 회사로 전이되는 해외 사례도 공급망 공격 사례도 포착된 만큼 SBOM을 통해 보안을 강화해야 한다는 제언도 잇따랐다. 또 금융권에서 클라우드 이용이 확산하고 있는 만큼 자동화 도구와 전문 인력을 통한 클라우드 구성 관리 강화에 주력해야 한다고 조 책임은 강조했다. 끝으로 금융 분야에서도 제로트러스트(Zero Trust) 구현을 통해 위협에 대응해야 한다는 제언이 나왔다. 조 책임은 우선 재택근무 등 보안이 취약한 환경에 제로트러스트를 도입하고, 전사에 일괄 적용하는 식으로 점차 제로트러스트 보안 전략을 확대해야 한다고 역설했다.

2025.11.20 20:03김기찬

전세계 랜섬웨어 '기승'…한국, 상위 20위 미포함

금전을 노리고 기업 데이터를 탈취해 협박하는 사이버 범죄가 급증하고 있다. '랜섬웨어' 건수가 올해 10월만 해도 벌써 지난해 수준을 뛰어 넘으면서 역대 최대치를 기록할 전망이다. 심지어 국내 기업 및 기관으로도 랜섬웨어 피해가 이어지고 있어 우려를 더하고 있다. 19일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 올해 1~10월간 누적된 전 세계 기업 및 기관 대상 주요 랜섬웨어 그룹의 랜섬웨어 공격 건수는 6557건으로 집계됐다. 이는 지난해(6천129건)를 훌쩍 넘어선 수치다. 19일 기준으로 보면 전 세계 랜섬웨어 공격 건수는 6952건으로 7천건에 육박한다. 전 세계에 걸쳐 랜섬웨어 공격이 기승을 부리고 있는 셈이다. 국가별로 보면 주요 미국을 대상으로 한 랜섬웨어 공격이 2천957억으로 가장 많았다. 이어 캐나다 313건, 독일 281건 등 순으로 집계됐다. 한국은 랜섬웨어 피해 건수 상위 20위 안에 포함되지는 않았지만, 올해에만 34건으로 집계됐다. 다만 이는 주요 랜섬웨어 그룹이 피해 기업 및 기관의 데이터를 다크웹에 공개한 경우만을 집계한 수치로, 실제 피해 신고를 기준으로 하면 이보다 더 많은 기업 및 기관이 랜섬웨어 피해에 노출됐을 것으로 예상된다. 실제로 한국인터넷진흥원(KISA)가 집계한 올해 상반기 기준 랜섬웨어 피해 신고 건수는 82건으로 집계됐다. 특히 올해에는 킬린(Qilin), 아키라(Akira), 건라(Gunra) 등 랜섬웨어 그룹이 국내 기업을 대상으로 공격을 가장 많이 시도한 것으로 나타났다. 킬린의 경우는 국내 자산운용사 30곳을 대상으로 랜섬웨어를 시도했으며, KT의 자회사 KT알티미디어도 최근 공격을 진행해 내부 데이터를 공개해 30곳이 넘는 국내 피해자를 낳았다. 건라도 SGI서울보증, 화천기계, 삼화세미텍 등 기업을 대상으로 랜섬웨어 공격을 시도했다. 올해 처음 식별된 랜섬웨어 그룹이지만, 국내 기업을 대상으로 두드러진 공격 양상을 보이고 있다. 아키라는 주로 미국이나 호주 등 국가의 기업을 타깃으로 하지만, 최근 LG에너지솔루션 일부 해외 공장을 공격한 것으로 확인됐다. 킬린과 아키라는 올해 가장 많은 공격 시도를 한 랜섬웨어 집단이다. 김근용 오아시스시큐리티 대표는 "아키라는 한국을 잘 공격하지 않는 랜섬웨어 그룹으로 알려져 있다"며 "그러나 올해 8월 두산 밥캣을 공격한 사례가 있고, 올해 2월에는 경동나비엔 해외지사를 공격한 사례가 있다"고 설명했다. 김 대표는 이번 LG에너지솔루션 해외 지사 공격과 관련해 아키라 다크웹 협박 사이트 IP를 추적해 미국 CISA(사이버안보인프라안보국)에 전달해둔 상태라고 밝혔다. 이 외에도 지난 9일 랜섬웨어 공격으로 대한산업보건협회 산하 한마음혈액원에서 전산 장애가 발생하는 등 국민 생명과 직결되는 기관에 대한 랜섬웨어 공격도 식별됐다. 위협 행위자들이 국내 기업을 노리는 형국에 랜섬웨어에 대한 각별한 주의가 요구된다. 특히 보안이 취약한 해외 지사나 협력사를 통한 랜섬웨어 공격을 경계해야 한다. 이용준 극동대 해킹보안학과 교수는 "한국 본사 대비 보안이 취약한 해외 지사와 같은 곳이 먼저 뚫려 표적이 되는 경우가 있다"며 "한국을 원래 공격하지 않던 랜섬웨어 그룹도 한국 데이터가 돈이 되겠다 싶으면 한국 기업을 대상으로 한 공격을 시도할 수 있으니 주의해야 한다"고 설명했다.

2025.11.19 17:49김기찬

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

미국의 디지털 결제 기업 체크아웃닷컴(Checkout.com)이 국제 해킹 조직의 몸값 요구를 정면으로 거부, 해당 금액을 사이버 보안 연구에 기부하겠다는 입장을 밝혀 주목을 받고 있다. 이 회사는 지난 12일(현지시간) '우리 가맹점 지키기: 공갈에 맞서다(Protecting our Merchants: Standing up to Extortion)'라는 제목의 공식 성명을 통해 최근 사이버 범죄 그룹의 협박 시도를 공개하고 대응 방안을 설명했다. 체크아웃닷컴에 따르면 이번 사건은 '샤이니 헌터스(Shiny Hunters)'로 알려진 해킹 조직이 2020년 이전 사용되던 서드파티 클라우드 파일 스토리지 시스템에 침입해 일부 내부 문서와 가맹점 온보딩 자료를 훔친 데서 비롯됐다. 이미 운영을 종료한 노후 시스템이었는데, 범죄 조직은 이를 근거로 회사에 몸값을 요구했다. 이에 체크아웃닷컴은 "이번 침해가 결제 처리 플랫폼에는 전혀 영향을 미치지 않았으며, 가맹점의 자금·카드 정보 등 민감한 데이터도 유출되지 않았다"고 강조했다. 회사는 데이터 보관 관리 과정에서의 책임을 인정하며 “파트너와 가맹점에게 걱정을 끼친 점을 깊이 사과한다”고 밝혔다. 또 현재 영향 가능성이 있는 가맹점을 대상으로 개별 안내를 진행하고 있으며, 법 집행기관과 규제 당국과도 긴밀히 협력 중이라고 설명했다. 체크아웃닷컴은 범죄 조직의 요구에 굴복하지 않기로 한 배경에 대해 “보안, 투명성, 신뢰는 디지털 결제 산업의 기반이다. 범죄 행위에 자금을 제공하는 것은 그 자체로 위협을 키우는 일”이라고 말했다. 회사는 몸값으로 요구된 금액에 상응하는 금액을 카네기멜론대학교와 옥스퍼드대학교 산하 사이버보안 연구센터에 기부해, 사이버 범죄 대응 연구를 지원하겠다고 밝혔다. 소셜 뉴스 커뮤니티 '해커 뉴스'에서는 샤이니 헌터스의 활동 방식에 대한 추가 증언도 공유됐다. 한 사용자는 “과거 이 조직의 구성원과 같은 교도소에 있었다”고 주장하며 이들이 피싱 사기 외에도 깃허브(GitHub)에서 노출된 API 엔드포인트와 누출된 API 키를 검색해 정보를 빼내왔다고 설명했다. 또 깃허브의 '시크릿 스캔' 기능이 자신들의 활동을 방해한다며 불만을 보였다는 일화도 전해졌다.

2025.11.14 16:43백봉삼

펜타시큐리티, 산업단지 기업 보안에 팔 걷었다…KIBA와 '맞손'

사이버보안 전문 기업 펜타시큐리티가 산업단지 기업 보안을 위해 한국산업단지경영자연합회(KIBA)와 협력한다. 펜타시큐리티는 KIBA와 산업단지 기업 보안 혁신 및 정보보호를 위한 업무협약(MOU)을 체결했다고 12일 밝혔다. 양 기관은 산업단지 입주기업의 효율적인 보안 시스템 도입과 데이터 유출, 해킹, 랜섬웨어 등 갈수록 심화되는 사이버위협에 공동 대응하기 위한 협력체계 구축에 합의했다. KIBA는 전국 60여 개 산업단지 경영자협의회를 대표하는 연합회다. 협약의 주요 내용은 △KIBA 회원사 대상 보안 교육 및 컨설팅 △산업단지 맞춤형 보안 솔루션 지원 △스마트팩토리 OT보안 구축 지원 등으로 구성됐다. 양 기관은 이를 통해 국내 산업단지가 산업과 보안의 동반성장으로 디지털 혁신을 실현할 수 있을 것으로 기대하고 있다. 이번 협약의 배경에는 산업단지가 대한민국 경제에서 차지하는 중요성이 자리하고 있다. 한국산업단지공단 자료에 의하면 2024년 기준 전국 산업단지는 1천330개, 입주 업체 수는 12만8천593개에 이른다. 이들 기업은 제조업을 중심으로 한국 경제의 핵심 축을 담당하고 있어, 산업단지 기업들의 사이버보안이 침해될 경우 그 파급효과는 국가 경제 전반으로 확산될 수 있다. 특히 최근 제조기업을 겨냥한 랜섬웨어 공격과 공급망 보안위협이 급증하면서 산업단지 차원의 체계적인 보안 대응 필요성이 대두되고 있는 상황이다. 김태균 펜타시큐리티 대표는 "KIBA와의 협력을 통해 대한민국 제조기업의 경쟁력 강화에 중요한 역할을 맡게 되어 기쁘게 생각하며 이를 책임감 있게 수행하겠다"며 "기업 맞춤형 보안 지원으로 앞으로도 우리나라 기업들의 디지털 혁신과 안전한 성장을 위해 지속적으로 힘쓰겠다"고 밝혔다.

2025.11.13 18:39김기찬

사이버 공격 여파에…아사히, 日 맥주 1위 자리 기린에 뺏겨

일본 최대 맥주회사 아사히가 한 달 넘게 이어진 사이버 공격 여파로 공급망 마비 상태에서 벗어나지 못하는 중이다. 이로 인해 시장 점유율이 경쟁사로 이동하고 있다. 11일(현지시간) 블룸버그통신 등에 따르면 아사히그룹홀딩스는 지난달 랜섬웨어 공격을 받아 온라인 주문 및 배송 시스템이 전면 중단됐다. 회사는 긴급 조치로 온라인 주문을 중단하고 현장·전화·팩스 등 수동 처리 방식으로 전환했지만, 출하량은 평상시의 10% 수준에 그쳤다. 아사히 관계자는 “12월은 '슈퍼 드라이' 한 품목만으로도 연간 판매량의 12%를 차지하는 최대 성수기라 타이밍이 최악”이라고 말했다. 이번 공격은 최근 잇따른 일본 기업 대상 사이버 사고의 연장선상에 있다. 앞서 이커머스 기업 아스쿨은 해킹으로 온라인 플랫폼이 마비됐고 니혼게이자이신문(닛케이)은 사내 메신저 '슬랙'을 통한 바이러스 감염으로 직원과 거래처 정보가 유출됐을 가능성을 보고했다. 공급 공백이 이어지자 경쟁사들은 점유율 확대에 나섰다. 기린홀딩스, 산토리, 삿포로홀딩스는 도매상을 통해 아사히 전용 디스펜서와 잔을 자사 제품으로 교체했다. 번스타인증권의 유언 매클리시 애널리스트는 “풀몰트(전맥아) 라인업을 갖춘 삿포로가 가장 큰 수혜를 입을 것”이라고 분석했다. 닛케이의 POS(판매시점정보) 데이터에 따르면 아사히는 사이버 공격 이후 소매 맥주 시장 1위 자리를 기린에 내줬다. 기린은 주력 브랜드 '이치방시보리'의 판매 호조로 시장점유율이 급등했다. 기린은 “수요 급증에 대응하기 위해 일부 제품의 출하량을 조정하고 있다”고 밝혔으며 산토리는 “도매상 문의가 급증해 출하를 늘리고 있다”고 설명했다. 소매점에서는 슈퍼 드라이 재고가 일부 남아 있으나, 다른 아사히 제품은 점차 품절되는 추세다. 세븐일레븐·패밀리마트·로손 등 주요 편의점도 슈퍼 드라이 공급은 유지되고 있으나, 아사히가 공급하는 청량음료·PB상품·몬스터에너지 제품 등은 품귀 현상을 보이고 있다. 번스타인은 아사히의 4분기 핵심 영업이익 전망을 150억 엔(약 1천418억원) 적자로 하향 조정했다. 매클리시는 “공급 차질과 고객 회복을 위한 마케팅 비용 증가로 연간 실적이 기존 가이던스 대비 13% 밑돌 것”이라고 전망했다. 아사히는 오는 12일 예정이던 3분기 실적 발표를 무기한 연기했다. 회사는 “결산 지연과 재무 데이터 접근 문제로 보고가 어렵다”고 설명했다.

2025.11.11 09:00김민아

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

北 해킹 조직 산하 그룹, AI로 공격한다…블루노로프 포착

인공지능(AI)의 발달로 인공지능 기반의 악성코드 등 사이버 공격이 가속화되고 있다는 분석이 나왔다. 심지어 북한 해킹 세력으로 알려진 그룹도 AI를 활용해 공격 저변을 넓혀나가고 있다. 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 GReAT(글로벌 연구 분석팀)이 해킹 그룹인 블루노로프(BlueNoroff)의 최신 APT(지속 공격) 활동을 5일 공개했다. 보고서에 따르면 생성형 AI의 도입으로 블루노로프는 악성코드 개발 속도를 크게 높이고 공격 기법을 정교화할 수 있었던 것으로 확인됐다. 공격자들은 새로운 프로그래밍 언어를 도입하고 탐지 및 분석을 어렵게 만드는 기능을 추가하는 등 공격을 고도화했다. 이를 통해 공격의 규모와 복잡성을 동시에 확장하기도 했다. 블루노로프의 활동은 'GhostCall'과 'GhostHire'라는 두 가지 고도화된 표적형 공격으로, 지난 2025년 4월부터 인도, 터키, 호주 및 유럽·아시아의 여러 국가에 걸쳐 Web3 및 암호화폐 관련 기관을 대상으로 진행되고 있다. 특히 블루노로프는 북한 추정 해킹 세력으로 알려진 라자루스(Lazarus) 그룹의 하위 조직으로 확인됐다. 글로벌 암호화폐 산업을 겨냥한 금전적 탈취를 목적으로 하는 공격 기법을 사용한다. 새롭게 포착된 'GhostCall'과 'GhostHire' 공격은 블록체인 개발자와 임원진을 침해하기 위해 새로운 침투 기법과 맞춤형 악성코드를 사용하며, 윈도우 및 macOS 시스템을 주요 공격 대상으로 삼고 통합 명령제어 인프라를 통해 관리되고 있다. 카스퍼스키의 오마르 아민 GReAT 선임 보안 연구원은 “이전 캠페인과 비교할 때, 위협 행위자의 공격 전략은 단순한 암호화폐 탈취나 브라우저 자격 증명 탈취를 넘어섰다. 생성형 AI의 활용으로 공격 준비 과정이 단축되고, 더 정교한 표적화가 가능해졌다. 공격자는 수집된 데이터와 AI의 분석 역량을 결합해 공격의 범위를 지속적으로 확대하고 있다”라고 경고했다.

2025.11.05 18:33김기찬

내년 사이버위협은 무엇?..."AI 악용 공격 두드러질 것"

주요 보안업계가 내년에 경계해야 할 3대 사이버보안 위협으로 인공지능(AI), 국가 배후 공격, 랜섬웨어를 꼽았다. AI 발달로 공격이 양적·질적으로 고도화하고 중국과 북한 등 국가 주도 사이버 공격으로 국가 안보가 위협받을 수 있다는 것이다. 국내 기업을 대상으로 한 랜섬웨어 위협 역시 내년에도 이어질 전망이다. 4일 본지 취재를 종합하면 지니언스, 에버스핀, 이글루코퍼레이션 등 주요 보안업체들은 내년 사이버 위협 전망과 관련해 이같이 밝혔다. 국내 주요 기업을 대상으로 한 랜섬웨어 공격이 계속되고, 미국 해킹 전문 잡지 '프랙(Phrack)'을 통해 국가 배후 세력의 우리 정부에 대한 지속적인 공격을 이어왔던 사실이 밝혀지면서 내년에도 이런 공격이 지속될 거라는 예상이다. 또 AI 발달과 맞물려 AI 모델 자체에 대한 공격은 물론 AI 공격 도구를 악용해 공격이 늘어날 것으로 전망된다. 하영빈 에버스핀 대표는 "최근 사이버 공격 동향을 보면 금융사나 공공기관 등을 특정해 공격을 시도하는 것이 아니라 전반적인 공급망 보안 체계에 대한 위협이 고조되고 있다"며 "공격자들이 AI를 악용한 자동화 패턴으로 공격을 많이 시도할 것으로 예상되는데, 이같은 공격 패턴에 대해 잘 막는 것이 중요하겠다"고 강조했다. 이글루코퍼레이션은 2026년 보안 위협 키워드로 ▲AI 공급망 공격과 AI 생태계의 사이버 복원력(레질리언스·Resilience) 위협 ▲신냉전 시대의 국가 주도 사이버 공격으로 인한 국가 안보 위협 ▲대규모 사이버 공격과 진화한 랜섬웨어 위협 등을 지목했다. 이글루는 "내년 사이버 위협은 AI 기술 확산과 지정학적 갈등이 맞물리며 한층 더 복잡하고 심각한 양상으로 전개될 것"이라며 "특히 AI 모델과 데이터를 타깃으로 하는 AI 공급망 고격이 본격화되면서 AI 생태계 전반의 사이버 복원력이 주요 화두로 떠오를 것으로 예상한다"고 밝혔다. 지니언스도 내년 사이버 위협으로 ▲AI 악용 공격 ▲랜섬웨어 ▲국가 배후 세력 공격 등을 꼽았다. 지니언스는 "AI를 활용한 사이버 공격이 빠르게 확산하고 있다. 과거에는 해킹을 시도하기 위해 높은 기술력과 많은 노력이 필요했지만, AI 기술 발전으로 관련 지식이 부족해도 손쉽게 공격을 시도할 수 있는 환경이 조성되고 있다"며 "이에 따라 공격의 저변이 크게 확대될 것"이라고 예상했다. 그 외에도 금융권을 비롯해 보안이 취약한 웹사이트나 서비스를 운영하는 기업 및 기관을 대상으로 공격이 지속되고, 랜섬웨어의 금전적 수익 구조가 명확하게 모델링되고 있어 공격이 계속될 것으로 지니언스는 전망했다. 또 국가 배후 세력의 사이버공격 역시 지속될 것으로 예상했다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티도 ▲AI를 활용한 공격 진화 ▲국가 배후 해커의 지속적인 공격 ▲랜섬웨어 공격 지속 등을 위협으로 꼽았다. 김근용 오아시스시큐리티 대표는 "내년은 스피어 피싱, 공격 체인 자동화 등 AI를 악용한 공격 진화가 두드러지는 한 해가 될 것으로 보인다"며 "특히 올해 통신사, 기업 등으로 집중됐던 공격이 국가 배후 해커의 지속적인 공격으로 인해, 내년에는 다른 기반 시설로 옮겨갈 우려가 있다. 기업을 괴롭혔던 랜섬웨어 공격도 공격 초기 포인트만 변경되는 형태로 계속 유포될 전망"이라고 우려했다. 보안업체 레드팀에서 근무하고 있는 한 보안 실무자는 "내년은 새로운 공격 방식이 출범하는 것이 아니라 올해 두드러졌던 공격이 더욱 강화되는 형식으로 공격이 고도화될 것"이라며 "갈수록 사이버 위협이 정교해지고 많아지는 만큼 각별한 주의와 대응이 필요한 때"라고 설명했다.

2025.11.04 21:55김기찬

다크웹 유출 피해액 평균 67억 원…중소기업 70%가 해커의 주요 표적

급증하는 보안 사고에 대비해 기업 핵심 데이터의 다크웹 유출 여부를 실시간으로 알려주는 감시 시스템이 등장했다. 프로톤은 2일 자사 공식 홈페이지를 통해 '데이터 유출 관측소(Data Breach Observatory)'를 공개했다고 밝혔다. 이번 서비스는 다크웹에서 거래되는 실제 유출 데이터를 기반으로 기업 정보 노출 현황을 실시간 파악할 수 있는 플랫폼이다. 전 세계적으로 기업의 데이터 유출은 매년 급증하고 있다. 해커들은 이메일, 비밀번호, 주소, 신분증 정보 등 다양한 개인정보를 탈취해 다크웹에서 거래하거나, 이를 이용해 금전적 이익을 노린다. 그러나 대부분의 유출 사건은 외부에 알려지지 않아 피해 규모를 정확히 파악하기 어렵다. 이로 인해 많은 기업이 자신들이 직면한 보안 위험을 과소평가하고 있다는 지적이 나온다. 프로톤은 이런 문제를 해결하기 위해, 해커들이 실제로 유출 데이터를 주고받는 다크웹의 정보원을 직접 분석했다. 이를 통해 자가 신고나 공공 데이터베이스에 의존하지 않고, 실제 거래되고 있는 데이터만을 수집·검증해 공개한다. 프로톤 측은 "신고 기반 통계로는 현실을 반영하기 어렵다"며 "다크웹에서 활동하는 공격자의 움직임을 직접 추적해 보안 위협을 실시간으로 시각화한 것이 핵심"이라고 설명했다. 이 관측소는 산업군, 기업 규모, 국가, 데이터 유형 등 다양한 기준으로 검색할 수 있으며, 특정 기업이 어느 시점에 어떤 종류의 데이터를 얼마나 유출했는지 확인할 수 있다. 2025년 데이터 유출 현황: 유통·기술·미디어 업계 집중 피해 프로톤이 올해 수집한 데이터를 분석한 결과, 다크웹에서 확인된 유출 건수는 총 794건으로 집계됐다. 이를 통해 3억 건이 넘는 데이터가 외부로 유출된 것으로 나타났다. 산업별로는 유통 업계가 전체의 25.3%로 가장 많은 피해를 입었고, 이어 기술(15%), 미디어·엔터테인먼트(10.7%) 업종이 뒤를 이었다. 프로톤은 "유통 기업은 결제 정보와 고객 데이터를 대량으로 보유하고 있어 금전적 가치가 높기 때문에 해커들의 주요 공격 대상이 된다"고 분석했다. 기업 규모별로는 직원 수 249명 이하의 중소기업이 전체 유출의 70.5%를 차지했다. 250~999명 규모의 중견기업은 13.5%, 1천 명 이상 대기업은 15.9%로 나타났다. 프로톤은 "대기업보다 보안 인력이 적고 예산이 한정된 중소기업은 해커 입장에서 '쉬운 목표'로 분류된다"며 "한 번의 침입만으로도 심각한 피해가 발생할 수 있다"고 경고했다. 프로톤의 데이터 유출 관측소 분석에 따르면, 가장 자주 노출되는 정보는 이름과 이메일이었다. 전체 유출의 90%에서 이름과 이메일이 함께 포함돼 있었으며, 72%에서는 전화번호나 주소 등 연락처 정보가 포함됐다. 비밀번호는 49%의 사례에서 함께 노출됐으며, 정부 발급 신분증, 건강 정보, 재무 정보 등 민감한 개인정보가 포함된 경우도 전체의 34%에 달했다. 프로톤은 "이메일과 이름만으로도 해커는 손쉽게 피싱 공격이나 스피어 피싱을 시도할 수 있다"며 "유출된 정보 대부분이 사이버 공격의 '1차 재료'로 악용된다"고 설명했다. 기업당 평균 피해액 67억 원…보안 인식이 생존 좌우 프로톤은 이번 관측소의 필요성을 강조하며, 많은 기업이 실제 유출 피해를 인식하지 못하고 있다고 지적했다. 법적 신고 의무가 없는 경우, 기업은 평판 손상을 우려해 유출 사실을 공개하지 않는 경우도 적지 않다. 이런 상황에서 '데이터 유출 관측소'는 실제 다크웹 활동을 기반으로 한 현실적 지표를 제공한다. 자발적 신고가 아닌 실제 거래 데이터를 분석함으로써, 업계·국가·규모별 피해 양상을 보다 객관적으로 보여준다. 프로톤 관계자는 "많은 기업이 '우리 회사는 해킹당하지 않았다'고 생각하지만, 실제로 다크웹에는 이미 해당 기업의 이메일 계정이나 고객 데이터가 유통되고 있을 수 있다"며 "이 서비스를 통해 기업은 스스로 노출 현황을 직접 확인하고 대응 전략을 세울 수 있다"고 말했다. 프로톤은 데이터 유출의 경제적 피해가 심각한 수준이라고 경고했다. 보고서에 따르면, 전 세계 기업이 데이터 유출로 입는 평균 피해액은 488만 달러(약 69억 원)에 달한다. 중소기업의 경우 수억 원 규모의 피해만으로도 도산 위기에 몰리는 사례가 잦다. 프로톤은 보안 강화를 위한 기본 원칙으로 ▲전사적으로 2단계 인증(2FA) 도입 ▲강력한 비밀번호 정책 수립 및 주기적 변경 ▲임직원 대상 피싱 대응 교육 강화 ▲정기적 시스템 점검 및 침투 테스트 수행 등을 제시했다. 또한 프로톤은 중소기업을 위한 무료 보안 가이드와 맞춤형 보안 도구를 함께 제공하고 있다. 이를 통해 기업 규모와 상관없이 실질적인 보안 역량을 강화할 수 있도록 지원한다는 방침이다. 프로톤은 이번 '데이터 유출 관측소'를 단순한 통계 도구가 아니라, 보안 인식을 바꾸는 새로운 기준점으로 보고 있다. 프로톤 관계자는 "지금까지 보안은 사건이 발생한 후에야 논의됐다면, 이제는 데이터를 통해 '현재'의 위험을 확인하고 대비할 수 있는 시대"라며 "관측소는 사이버 보안의 투명성을 높이는 첫 걸음이 될 것"이라고 말했다.

2025.11.02 08:50남혁우

[단독] 킬린, KT알티미디어 해킹?…다크웹에 "3일내 연락하라" 게시

KT 해킹 사태의 여파가 이어지고 있는 가운데 KT 자회사 KT알티미디어도 랜섬웨어 공격을 받은 정황이 포착됐다. 30일 본지 취재를 종합하면 올해들어 가장 활발한 공격을 시도하고 있는 랜섬웨어 그룹 '킬린(Qilin)'은 29일 자신들의 다크웹 사이트에 KT알티미디어를 압박하는 게시글을 업로드했다. 킬린은 65시간의 금전 지불 기한을 설정해 놓고 협상에 응하지 않으면 데이터를 공개하겠다고 주장했다. 이들이 정한 협상 시한은 11월 2일 오후 11시경이다. 킬린은 해당 게시글에서 "우리(킬린)에게 우선 연락하라"고 밝혔다. 유출된 세부 데이터는 확인되지 않았다. KT알티미디어는 2021년 KT 자회사로 편입된 디지털 방송용 소프트웨어 솔루션 개발 회사다. 이에 대해 회사는 "현재 확인 중"이라고 밝혔다. 한편 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 킬린은 올해만 전 세계 기업 및 기관에 764건의 공격을 시도한 올해 가장 위협적인 랜섬웨어 그룹이다. 국내 기업에도 30건이 넘는 공격 시도를 했다.

2025.10.30 16:02김기찬

신생 랜섬웨어 조직 "SKT 소스코드 해킹" 주장

SK텔레콤의 소스코드를 탈취했다는 랜섬웨어 조직의 주장이 나왔다. 29일 본지 취재를 종합하면 랜섬웨어 조직 '코인베이스카르텔(Coinbasecartel)'은 자신들의 다크웹 사이트에 SK텔레콤 소스코드를 탈취했다는 게시글을 업로드했다. 이들은 이 다크웹 사이트에는 암호화한 압축파일(.tar.zst)을 다운로드할 수 있는 5개 링크와 함께 압축을 해제할 수 있는 비밀번호 링크를 따로 게시했다. 코인베이스카르텔은 "해당 링크에 SK텔레콤의 전체 소스코드가 있다"며 "29일 밤 퍼머링크(permanent link)를 업로드할 예정이다. 더 흥미로운 내용들이 추후 공개될 것"이라고 말했다. 코인베이스카르텔이 실제 SK텔레콤의 소스코드를 탈취했는지는 미지수다. 앞서 코인베이스카르텔은 지난달 15일에도 SK텔레콤을 해킹했다고 주장한 바 있으나, SK텔레콤 측의 설명에 따르면 허위 주장이었던 것으로 확인됐다. 이달 14일에도 국내 통신사 소스코드와 프로젝트 파일을 탈취했다고 말했는데, 해당 데이터는 과거 유출됐던 데이터를 다시 업로드한 것으로 밝혀졌다. 코인베이스카르텔은 지난달께 처음으로 식별된 신생 랜섬웨어 조직이다. 식별 이후 이번 SK텔레콤 해킹 주장까지 포함하면 총 26번의 공격을 시도한 것으로 집계됐다. 하지만 실제 침해 확인된 사례는 발견되지 않았다.

2025.10.29 18:58김기찬

[보안리더] 이용준 극동대 교수 "한국 위협 해킹 세력 록빗·김수키·어나니머스 3곳"

"돈벌이를 목적으로 하는 해킹 그룹한테는 한국이 중요한 타깃이다. 다양한 IT 산업이 기적적으로 발전했고, 핵심 정보들도 한국에 집적돼 있다. 특히 최근에는 방산, 바이오, 에너지, 반도체도 한국이 선두에 달리고 있는 산업이다. 또 인터넷이나 스마트폰을 이용해 쇼핑에서 금융까지 단 몇 초 만에 다양한 서비스를 이용하고 실시간으로 배송이 이뤄지는 이런 국가가 드물다. 이에 한국의 정보들은 해커의 입장에서 중요해졌고, 중요해진 만큼 공격에 노출되고 있다" 이용준 극동대 해킹보안학과 교수는 24일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 이 교수는 세계 해커들이 한국을 겨냥한 공격을 이어오고 있고, 실제 피해가 가시화되고 있다고 밝혔다. 그는 3가지 세력을 현재 한국 입장에서 가장 위협적인 집단으로 지목했다. 이 교수는 "우선 랜섬웨어 그룹 '록빗(LockBit)'이 한국에 가장 위협적인 세력이다. 록빗은 얼마나 많이, 얼마나 빠르게 배포를 하느냐가 목적인 집단이기 때문에 많은 돈을 목적으로 전방위로 공격을 시도하는 집단이다. 특히 특정한 대상을 가리는 게 아니라 전방위적인 공격을 시도하는 집단인 만큼 한국 기업에 대한 피해가 우려된다"고 말했다. 실제 록빗은 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려져 있다. 2023년까지만 해도 가장 많은 공격을 시도한 랜섬웨어 그룹이다. 주요 특징으로는 국가나 기업을 가리지 않고 무차별적으로 공격한다는 것이다. 돈만 된다면 어느 곳이든 공격을 시도하고 최대한 빠르게, 많이 공격을 시도해 록빗 랜섬웨어를 서비스하는 것이 주 목적이다. 록빗은 지난해 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 대대적인 검거에도 불구하고 록빗은 지난달 초 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 복귀를 알렸다. 특히 킬린(Qilin), 드래곤포스 등 다른 랜섬웨어 그룹과 연합하는 움직임도 포착돼 더욱 위협적인 랜섬웨어 그룹으로 자리잡고 있다. 이 교수는 록빗 외에도 김수키를 한국에 가장 위협적인 해킹 세력 중 하나로 꼽았다. 그는 "록빗이 무차별적으로 전방위적인 공격을 시도한다면, 북한의 지원을 받는 것으로 알려진 해킹 세력 '김수키'는 아예 한국만을 타깃으로 삼고 공격을 시도하고 있기 때문에 위협적"이라며 "한국의 입장에서는 없앨 수 있는 세력도 아닌 데다, 김수키가 지속적이고 끊임없이 공격을 시도하고 있어 위협적인 세력"이라고 짚었다. 실제 미국 해킹 잡지 '프랙(Phrack)'에 따르면 김수키로 추정되는 해킹 세력이 한국 정부에 대한 지속적인 공격을 시도했던 정황이 포착됐다. 김수키 공격으로 우리나라 공무원 업무 시스템인 '온나라시스템'이 해킹 공격을 받은 사실이 당국에 의해 공식 확인되기도 했다. 이 교수는 "북한 해킹 그룹의 역량이 전 세계 다섯 손가락 안에는 든다"며 "이에 따라 한국 입장에서는 위협적인 존재가 될 수밖에 없다"고 말했다. 그는 세 번째 한국에 위협이 되는 해킹 세력으로 '어나니머스'를 꼽았다. 이 교수는 "어나니머스는 정치적인 목적을 갖고 공격을 시도하는 핵티비즘 해킹 조직"이라며 "최근 전쟁 양상은 하이브리드전, 즉 물리적인 공격뿐 아니라 해킹 공격도 동시에 하고 있는 양상인데, 북한과 한국에 위기 상황이 닥쳤을 때 어나니머스가 북한을 지지할 수도 있기 때문에 이런 부분에서 주목할 만한 해킹 그룹"이라고 강조했다. 이 교수는 "공격은 단순하게 외부에서만 들어오는 것이 아니라 내부에서 시작되는 경우도 많다"고 진단하며 외부에서 공격을 시도하는 해킹 세력도 위험하지만 최근 가장 주의해야 할 공격 기법으로는 '내부자 위협', 즉 사회공학적 방법에 대한 주의를 당부했다. 그는 "특정 목적을 갖고 협력사나 외국인 인력으로서 공격 대상에 침입을 시도하고, 안쪽에서부터 정보를 빼돌리는 내부자 위협이 새로운 위협으로 부상하고 있다"며 "내부자 위협은 탐지하기도 어렵고 사건이 터졌을 때 잡아내기도 어렵기 때문에 각별한 주의를 요한다"고 역설했다. 또 인공지능(AI) 기술이 크게 발전하고 있는 만큼 AI발 사이버 위협도 견제해야 할 부분이라고 지목했다. 이 교수는 "AI가 스스로 의사결정을 하는 에이전트 AI가 등장하고 있는데, 이 에이전트 AI가 다른 AI에게 사이버 공격을 하라고 지시해 자율적으로 공격을 다량으로 시도하는 새로운 위협이 떠오르고 있다"고 설명했다. "해외선 보안을 품질로 인식...최근 발표 범부처 종합 대책 아쉬워" 이 교수는 국내 정보보호의 고질적인 문제가 '형식적인 보안'이라고 지목했다. 보안 정책이 대부분 규제 형식으로 마련돼 있어, 기업들이 최소한의 보안 규제만 충족할 수 있을 정도로 대비하는 등 '형식'만 갖췄다는 것이다. 이에 윤 교수는 기업들이 보안을 '투자나 비용'으로 바라보는 것에서 나아가 '품질'이라고 인식해야 한다고 강조했다. 그는 "보안이 제품 품질을 결정하는 데 있어 중요한 속성이라고 생각하고 있지 않은 것 같다"면서 "민간 기업은 최근까지도 형식적인 보안에만 머물러 있는 것으로 보인다. 예를 들면 정부에서 7% 이상 보안 투자를 하라고 규제를 하면 그 숫자를 맞추는 데에만 급급하거나, 정보보안 담당자를 선임하라고 하면 딱 한 명만 선임하고 방치하는 등 형식적으로 보안을 대했다"고 말했다. 이 교수는 "해외는 보안을 품질의 문제로 인식한다. 기능을 아무리 잘 갖췄어도 보안이라는 품질이 따라가지 않으면 판매조차 할 수 없는 식으로 인식한다"며 "반면 한국은 우선 서비스를 확산하는 거에만 혈안이 돼있기 때문에 보안은 뒷전이었다. 하나의 소프트웨어를 만들었다고 가정하면 보안은 해당 소프트웨어를 구성하는 하나의 품질로 인식하고 충분히 강화시켜놔야 한다는 것"이라고 밝혔다. 기업 뿐 아니라 정부도 보안 정책의 방향성을 바꿔야 한다는 것이 이 교수의 주장이다. 이 교수는 "연구 활동을 많이 하면 세제 혜택을 제공하는 것처럼 보안 정책을 규제로 접근하는 것이 아니라 보안을 강화하면 혜택을 부여하는 방식으로 전환해야 한다"며 "또한 금융, 통신, 의료 등 각 산업별로 특징이 있는 만큼 획일적인 보안 정책이 아니라 분야별 특징을 반영한 보안 정책이 필요하다. 지역별로도 수도권과 비수도권이 다르고, 중앙 정부와 지자체의 보안 수준도 차이가 된다. 미약한 부분에 대한 보완도 놓쳐선 안 될 항목"이라고 강조했다. 기업이 형식적으로 보안 기준을 충족시키는 데에만 급급한 이유가 정부의 정책 방향성에도 문제가 있다는 지적인 셈이다. 이 교수는 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처가 발표한 '범부처 정보보호 종합 대책'에 대해서도 아쉬움을 드러냈다. 이 교수는 "범부처가 모여 정보보호에 대해 1시간 이상 머리를 맞댄 점은 상당히 잘한 부분이지만, 정부 종합 대책에서 제시된 대안들이 아직 '칸막이식' 대처로 보인다"며 "각 부처에서 제시한 대안들을 하나로 종합했다는 아쉬움을 지울 수 없다. 정보보호 전체를 거대 담론에서 대책을 제시했어야 했는데, 부처가 원래 하고 있던 정책 중에서 일부를 강화했을 뿐이라는 생각이 든다"고 평가했다. "학과명에 해킹 포함 극동대가 국내 유일...이론보다 실무에 중점" 이 교수는 '민·관·군' 다양한 분야에서 20년 이상의 정보보호 경력을 보유한 베테랑이다. 대학에서도 기술적 영역에 집중해 실무 인재를 양성하는 데 이바지하고 있다. 이 교수는 "LG CNS에서 책임연구원으로 암호 및 생체인식 기술개발을 연구하는 업무를 담당했고, 한국인터넷진흥원에서 사이버침해대응본부 수석연구원으로 활동했다. 이후 방첩사령부 국방보안연구소에서 연구관으로 근무한 이력이 있다. 민, 관, 군을 모두 경험한 점을 인상깊게 생각하고 있다"며 "20년 이상 연구원으로 계속 근무했고, 블록체인, 클라우드 등 신기술이 나올 때마다 연구를 진행했던 경험도 있다"고 자신을 소개했다. 그는 민, 관, 군을 모두 거치며 침해사고는 물론 내부자 위협 차단기술 연구, 융합보안 기술연구 등 다양한 연구 실적을 쌓고 있다. 이 교수는 극동대 해킹보안학과와 관련해 "국내 4년제 대학 정보보호 관련 학과 중 '해킹'이라는 단어가 학과명에 포함된 경우는 극동대가 유일하다"며 "보안을 크게 3가지로 구분하면 정책, 기술, 관리자 등으로 나눌 수 있는데 극동대 해킹보안학과는 이론보다 실무의 핵심 기술을 습득하는 데 초점이 맞춰져 있다. 군인으로 비유하면 '특전사'와 같다"고 설명했다. 특히 "인구 구조적인 문제로 전체적인 정보보안 인력이 줄어들고 있는 상황이지만, 실무에서 활용되는 해킹 기술을 습득하기 위한 학생들의 수요가 꾸준히 이어지고 있다"고 말했다. 이 교수는 민, 관, 군을 거쳐 현재 교육기관에 몸담고 있는 만큼 교육기관 자체의 보안에 대해서도 고민을 이어나간다는 계획이다. 그는 "대학이나 연구기관에는 CISO(최고정보보호책임자)와 같은 보안 담당자가 없다"며 "대학에는 다양한 연구자료들, 기업들과 연계된 중요 정보들이 포함돼 있는데 대학의 보안도 굉장히 중요한 문제"라고 짚었다. 그는 "지방 대학은 보안에 취약한 곳이 많다. 이런 대학을 어떻게 지원해야 할지 고민해야될 때"라며 "현재 교육부는 교육 보안을 위해서 특화 정책을 내놓고 있지 않다. 이에 교육 연구에 맞는 보안 컨트롤 타워 역할을 하고 싶은 것이 향후 목표이자 포부"라고 밝혔다.

2025.10.24 19:53김기찬

스스로 위협 감지하고 복구하는 스토리지…넷앱, '랜섬웨어 리질리언스' 공개

넷앱이 급증하는 사이버 위협에 대응해 데이터를 스스로 지키고 복구하는 차세대 스토리지 전략을 제시했다. 이번에 공개된 서비스는 인공지능(AI)을 활용해 랜섬웨어 침입을 조기에 탐지하고, 암호화되기 전 시점의 데이터를 자동으로 복원해 기업의 업무 연속성을 유지하도록 지원한다. 유재성 한국 넷앱 대표는 22일 서울 강남구 아셈타워에서 열린 딥다이브 미디어 간담회에서 '넷앱 인사이트 2025(NetApp Insight 2025)'의 주요 내용을 발표하며 AI 시대에 맞춘 차세대 보안 스토리지 전략을 선보였다. 넷앱 인사이트는 넷앱이 매년 개최하는 글로벌 기술 컨퍼런스다. 전 세계 IT 전문가와 기업 고객, 파트너들이 모여 데이터 관리·스토리지·AI 인프라 분야의 최신 기술 방향을 공유한다. 올해는 'AI 시대의 데이터 복원력'을 주제로 AI 기반 보안 스토리지 서비스와 차세대 하드웨어 아키텍처 등 다양한 신기술이 공개됐다. 유 대표는 이번 행사의 핵심 서비스로 '랜섬웨어 리질리언스(Ransomware Resilience)'를 소개하며 기존 방화벽이나 백업 체계를 뚫고 들어온 악성코드 공격에도 데이터를 안전하게 보호하고 복구할 수 있는 환경을 제공한다고 설명했다. 랜섬웨어 리질리언스는 AI가 실시간으로 스토리지 내부의 비정상적 행동을 감지하고, 암호화 공격이 일어나기 전 상태로 데이터를 자동 복원하는 서비스다. 공격자가 내부망에 침투해 파일을 대량 암호화하거나 외부로 빼돌리려는 징후를 보이면 AI가 이를 즉시 탐지해 접근을 차단하고 정상 시점의 스냅샷(snapshot)을 자동 생성한다. 이후 서비스형 소프트웨어(SaaS) 환경에서 데이터를 복원해 피해 확산을 막는다. 단순히 공격을 차단하는 수준이 아니라, 침입이 발생하더라도 데이터를 스스로 복원해 업무 중단 시간을 최소화한다는 점에서 기존 백업·복구 체계와 차별화된다. 이번에 추가된 핵심 기능 중 하나는 스토리지 업계 최초로 도입된 '데이터 유출 탐지' 기능이다. AI가 파일 시스템과 사용자 행위를 실시간 분석해, 평소와 다른 데이터 전송 패턴이나 외부 접근 시도를 탐지하면 자동 경보를 발생시킨다. 이를 통해 단순히 암호화 공격만 막는 것이 아니라, 내부자나 외부 해커의 데이터 유출 행위까지 포착해 기업의 정보 유출을 사전에 차단할 수 있다. 또 다른 특징은 '격리된 복구 환경'이다. 감염된 시스템과 분리된 안전한 영역에서 데이터를 복원함으로써, 복구 과정 중에도 악성코드가 다시 침투하는 '2차 감염'을 원천 차단한다. 이를 통해 복구 속도는 빨라지고, 복원된 데이터의 무결성과 신뢰성이 강화됐다. 이어 강연식 기술총괄 전무는 인사이트 2025에서 공개된 주요 기술인 AFX와 AI 데이터 엔진(AI Data Engine)을 소개했다. AFX는 넷앱이 새롭게 선보인 AI 전용 스토리지 시스템으로 성능과 용량을 분리해 독립적으로 확장할 수 있는 구조가 특징이다. AI 분석처럼 빠른 처리 속도가 필요한 경우에는 성능 노드만 확장하고, 장기 저장이나 학습 데이터 보관이 목적이라면 용량만 확장하는 식으로 유연하게 대응할 수 있다. 이러한 구조는 AI 연산을 담당하는 GPU 클러스터와 스토리지 간 데이터 처리 효율을 극대화하고, 불필요한 자원 낭비를 최소화한다. 기업은 AI 워크로드 특성에 따라 필요한 자원만 선택적으로 확장할 수 있어 비용 효율성과 에너지 효율성을 동시에 확보할 수 있다. AFX는 엔비디아(NVIDIA)의 슈퍼팟 인증을 획득했으며, 엔비디아 인퍼런싱 마이크로서비스(NIM)와 연동된다. 덕분에 대규모 AI 학습 및 추론(Inferring) 환경에서도 데이터 입출력 병목 없이 GPU가 최적의 성능을 발휘하도록 지원한다. 강 전무는 "AI 데이터센터는 이제 단순 저장이 아니라, 연산과 데이터 이동이 하나의 흐름으로 통합돼야 한다"며 "AFX는 이를 실현한 차세대 스토리지 플랫폼"이라고 설명했다. AI 데이터 엔진은 AI 모델이 학습하기 전에 데이터를 수집하고, 전처리·분류·정제하는 과정을 자동화하는 플랫폼이다. 기존에 데이터 사이언티스트가 수작업으로 처리해야 했던 데이터 가공 업무를 자동화해, AI 모델 학습 준비 시간을 대폭 단축한다. 또한 기업의 데이터 보안 정책에 따라 민감한 정보를 자동으로 익명화하고, 학습에 필요한 데이터만 GPU로 전송한다. 데이터 품질을 유지하면서도 불필요한 자원 낭비를 줄이고, 보안 규정을 준수한 상태에서 AI 학습 효율을 높일 수 있다. 더불어 유재성 대표는 인사이트 2025 현장에서 진행된 젠슨 황 엔비디아 CEO와 조지 쿠리안 넷앱 CEO의 대담을 언급하며, AI 스토리지 역량 강화를 위한 양사의 글로벌 파트너십을 더욱 강화할 것이라고 강조했다. 이 대담에서 양사는 AI 워크로드의 병목 현상을 해결하기 위해 데이터 저장·이동·분석 과정을 통합하는 새로운 AI 인프라 전략을 제시했으며, 이를 바탕으로 향후 협력 범위를 확장할 계획임을 밝혔다. 유 대표는 "AI가 제대로 작동하려면 단순히 많은 데이터를 모으는 것만으로는 충분하지 않다"며 "AI 학습과 분석이 가능한 형태로 데이터를 가공하고, 동시에 이를 안전하게 보호할 수 있는 인프라가 필요하다"고 말했다. 이어 "데이터는 AI의 핵심 자산이며, 이를 안전하게 지키고 복구할 수 있는 스토리지가 기업 경쟁력의 중심이 될 것"이라고 강조했다.

2025.10.22 13:24남혁우

日도 랜섬웨어에 속수무책…아사히 이어 무인양품도 당했다

일본 오피스용품 업체 아스쿨이 사이버 공격을 받으면서 이들의 물류 서비스를 이용하고 있는 소매업체들이 온라인 판매와 물류 시스템 운영에 차질을 빚고 있다. 여기에는 무인양품도 포함됐다. 20일(현지시간) 블룸버그 등 외신에 따르면 료힌 케이카쿠는 “이번 사건으로 자사 시스템이 직접 침해된 것은 아니다”라며 “매장 물류 및 배송에는 영향이 없다”고 밝혔다. 그럼에도 회사는 온라인 판매 재개 시점을 아직 확정하지 않았다고 덧붙였다. 이는 지난 19일 아스쿨에 발생한 랜섬웨어 공격에 따른 것으로, 이번 사고로 인해 생활용품 체인점 더 로프트와 소고&세이부 또한 자사 온라인 쇼핑몰 운영을 중단한 상태다. 더 로스트의 모회사인 요크 홀딩스도 성명에서 “온라인 판매 재개 일정은 미정”이라고 답했다. 소고&세이부도 아직 서비스 재개 시점을 정하지 못한 상황이다. 아스쿨이 당한 랜섬웨어는 기업이나 기관의 시스템를 암호화 및 탈취하고 거액의 금전을 요구하는 공격 방식이다. 한국에서는 지난 6월과 8월 두 차례 인터넷서점 예스24가 랜섬웨어의 공격을 받아 5일 동안 관련 서비스를 이용할 수 없었다. 해당 공격으로 인해 아스쿨의 주문, 출하 시스템이 마비됐고 회사는 주문 및 배송을 전면 중단했다. 이는 일본에서 한 달 만에 발생한 두 번째 사이버 공격으로, 일본 맥주·음료 기업 아사히그룹홀딩스도 지난달 29일 사이버 공격을 받아 '슈퍼 드라이' 맥주의 생산·출하를 중단한 바 있다. 이로 인해 아사히는 3분기 실적 발표를 연기해야 했다. 계속되는 보안 사고로 동일한 시스템을 사용하는 일본 전자상거래업체 인프라의 취약성에 대한 우려가 커지고 있다. 아스쿨은 고객 혹은 개인 정보 유출 여부를 조사 중이다. 재무적 영향도 함께 평가하고 있으며 오는 28일 예정된 월간 실적 발표를 연기할 가능성도 있는 것으로 알려졌다. 다이스케 아이바 이와이코스모증권 소매 담당 애널리스트는 “료힌 케이카쿠의 온라인 판매 비중이 낮아 이번 사이트 중단이 회사 전체에 미치는 영향은 제한적”이라며 “반면 아스쿨은 실적에 상당한 타격이 예상된다. 이런 유형의 공격은 복구까지 시간이 오래 걸리고, 서비스 중단이 길어질수록 고객 이탈 가능성도 커질 것”이라고 진단했다.

2025.10.21 10:38박서린

[기자수첩] SK쉴더스 해킹 사태가 남긴 의문

물리보안과 정보보호 합쳐 규모가 국내 최대인 SK쉴더스가 해킹 공격으로 내부 자료가 유출되는 수모를 겪었다. 해커를 유인하기 위한 가상 환경인 '허니팟(honey pot)'을 가동했는데, 보안 취약점이 발견되면서 이를 통해 이 회사 내부 자료가 해커 손에 넘겨졌다. 낚시꾼이 던진 미끼를 덥석 문 물고기에 되레 낚시꾼이 끌려 들어간 상황이 빚어진 것이다. 경위는 이렇다. 이달 10일 SK쉴더스는 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'으로부터 협박성 정보를 받았다. 그러나 시스템상 별다른 이상 징후가 발생하지 않자, 대응하지 않았다. 지난 13일에도 동일한 경고 메일을 받았지만 역시 문제삼지 않았다. 랜섬웨어 조직들은 기업의 데이터를 탈취하고, 이를 빌미로 기업에 금전을 요구한다. 이와 마찬가지로 블랙쉬란택도 SK쉴더스의 데이터를 탈취, 금전을 요구하기 위해 해킹 사실을 알리고 접선을 시도한 것으로 보인다. 하지만 SK쉴더스가 반응하지 않자 지난 17일 자신들의 다크웹 사이트에 SK쉴더스 관련 정보를 업로드했다. SK쉴더스 자체 조사에 따르면 이번 해킹은 '허니팟'에 SK쉴더스 기술영업직 직원의 개인 지메일 계정이 자동 로그인되도록 설정돼 있어 해커의 침입을 허용한 것으로 알려졌다. 유출 규모는 직원 개인 지메일 계정 24GB 규모다. SK쉴더스는 지난 18일 한국인터넷진흥원(KISA)에 침해 사실을 신고했으나, KISA로부터 후속조치 지원을 거부했다. 이에 KISA 등 조사기관도 사고 경위를 명확히 파악이 어려운 상황이 벌어졌다. 여러 의문이 있다. 우선 블랙쉬란택이 해킹 사실을 알려왔을 때 왜 대응하지 않았는지다. 물론 랜섬웨어 그룹 등 사이버 범죄자들의 정보를 신용하기 어렵다. 다크웹 등에 유포되고 있는 탈취 데이터들도 가짜인 경우들이 많고, 랜섬웨어 그룹의 주장도 결국 주장일 뿐 실제 해킹 피해가 없는 경우도 빈번하다. 이에 SK쉴더스도 시스템에 직접적인 피해가 발생하지 않은 만큼 해커의 주장에 일일이 대응하지 않았을 것이다. 다만 어느 보안 기업이든 해킹 피해가 발생하면 가짜 정보라는 확신이 들 때까지 제기된 주장에 대한 신빙성은 따져보기 마련이다. 화이트 해커 조직 EQST를 이끌며 랜섬웨어 동향 보고서 발간, 위협 인텔리전스 수집 등 불법 행위 파악에 선제적 분석에 나서고 있는 SK쉴더스가 랜섬웨어 조직의 공격을 대수롭지 않게 생각한 점은 '허니팟'이라 하더라도 납득하기 어렵다. 심지어 지난 17일 기자가 직접 SK쉴더스 측에 "블랙쉬란택의 다크웹에 허니팟이 아닌 실제 데이터로 보이는 인물의 사진이나 보고서 등으로 보이는 캡처가 있다. 유출된 데이터를 직접 보고 허니팟이라 파악을 한 것인가"라고 물었는데, 당시 SK쉴더스 답변은 "진짜처럼 보이게 하기 위해 인위적으로 만들어 놓은 데이터, 즉 허니팟"이라고 밝혔다. 그러나 SK쉴더스는 기자 질문 하루만인 18일에 입장을 180도 선회, KISA에 침해사실을 알렸다. 국민의 힘 최수진 의원이 KISA에서 받은 자료를 분석한 바에 따르면, SK쉴더스는 KISA 신고 이전에 해커에게서 두 차례 경고를 받았고, 또 KISA 신고 5일 전인 13일에 해킹피해 이상징후를 발견한 것으로 알려졌다. 이를 감안하면, SK쉴더스는 기자 질문에 알고도 거짓 답변을 한 것으로 추측된다. 의문은 또 있다. 해커 공격을 분석하기 위해 일부러 공격을 당할 수 있게끔 진짜처럼 위장한 환경에 어째서 보안업체 직원이 진짜 계정을 로그인 했는지도 의문이다. 보안에 취약하다는 자동로그인 설정까지 마친 상태였다. 실수였다고 보기에는 어려운 것이다. 보안 기업 직원의 개인 메일에 회사 내부 자료가 담겨있던 점도 당혹스럽다. 대다수의 기업들이 보안을 위해 자체 이메일 환경을 구축해 사용한다. 언론사만 하더라도 기자 개개인이 회사 이메일을 만들어 사용한다. 그런데 보안 1위 기업에서 사내 메일이 아닌 외부 메일로 업무자료를 공유하고 있었다는 점은 이해하기 어렵다. 이번 해킹은 SK쉴더스에는 치명적이다. 내 정보를 믿고 맡겨야 하는 보안 기업이 터무니없는 이유로 해킹을 당했는데 업계의 신뢰를 받을 리 만무하다. 이번 해킹으로 SK쉴더스가 확보하고 있는 고객사로까지 피해가 번진다면 더 최악이다. 해킹 사태의 실상을 투명하게 밝히고 재발 방지를 위해 대책을 서둘러 마련해야 한다.

2025.10.20 20:00김기찬

항공사 대상 해킹 시도 많아져…美 아메리칸항공 자회사도 당했다

미국 아메리칸항공 자회사이자 아메리칸 이글 브랜드로 지역 항공편을 운영하는 엔보이 에어(Envoy Air)가 해킹 공격을 당했다. 보안 외신 블리핑컴퓨터, 더해커뉴스 등에 따르면 엔보이에어는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받은 것으로 전해졌다. 침투 경로는 EBS 제로데이 취약점이라는 것이 가장 유력하다. 엔보이 에어는 침해사고를 인지한 즉시 조사에 작수했으며, 법 집행 기관에도 연락을 취한 것으로 전해졌다. 또한 내부 검토 결과 민감 또는 고객 데이터가 유출되지는 않은 상황이다. 세계 항공사를 대상으로 한 해킹 공격은 이뿐만이 아니다. 이달 초순께에는 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출된 것으로 나타났다. 또한 베트남항공에서는 제3자 고객서비스 플랫폼에서 데이터 유출 사고를 겪었다. 이같은 항공사들에 대한 공격은 예견된 바 있다. 외신에 따르면 미국 연방수사국(FBI)는 지난 6월 해킹 조직 '스캐터드 스파이더'가 항공사를 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 진단한 바 있다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 국내에서도 잇단 침해사고가 터져 나오고 있는 만큼 국내 항공사들의 각별한 주의가 요구된다.

2025.10.20 01:06김기찬

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

  Prev 1 2 3 4 5 6 7 Next  

지금 뜨는 기사

이시각 헤드라인

"KT CEO 후보자 롱리스트 나왔다"...7명 재압축

車 반도체로 돌파구 찾는 삼성 파운드리, 현대차에 14나노 eM램 공급

"작지만 있을 건 다 있네"…파주 스타필드 빌리지 운정 가보니

박대준 쿠팡 "탈퇴 과정 즉시 간소화…피해자 보상도 적극 검토"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.