• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬웨어'통합검색 결과 입니다. (89건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

예스24 또 속였나?..."1차 해킹 때 백업망도 랜섬웨어 감염"

랜섬웨어 감염으로 두 달 만에 서비스가 먹통됐던 예스24가 지난 첫 해킹 사고 때 백업망까지 랜섬웨어에 감염됐음에도 이를 숨긴 것으로 확인됐다. 랜섬웨어는 컴퓨터 시스템을 사용자가 사용하지 못하도록 만든 후 이를 볼모로 금전을 요구하기 위해 퍼뜨리는 악성 파일이다. 당시 회사는 “(랜섬웨어 해킹 피해를 입었지만) 서버 백업이 완료돼 있어 이를 바탕으로 복구작업을 진행하고 있다”고 밝혔지만, 실제로는 백업 데이터 접근이 어려웠거나 불가능했을 것으로 추정된다. 또 예스24는 피해 규모가 컸던 1차 해킹 사태 때는 보상안을 내놨지만, 이번 2차 피해 보상안 관련해서는 별다른 입장을 내지 않고 있다. 소비자 신뢰 회복을 약속했던 대표이사 공식 사과도 없었다. 회사 측은 "피해 보상과 관련해 현재 결정된 것은 없다"는 입장이다. 두 달만에 재발한 랜섬웨어 해킹 사고...7시간 만에 서비스 복구 예스24는 지난 11일 새벽 4시30분 경 랜섬웨어 방식의 해킹 공격으로 서비스 접속 장애가 약 7시간 가량 이어졌다. 홈페이지와 앱은 이날 오전 11시 30분경 다시 복구됐다. 불과 두 달 만에 예스24는 또다시 랜섬웨어 공격으로 홍역을 치뤘다. 이 때 예스24는 "혹시 모를 가능성에 대비해 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 공지했다. 또 "백업 데이터를 통해 서비스를 빠르게 복구 중"이라고 안내했다. 지난 6월 처음 랜섬웨어 공격을 받았을 당시 예스24는 5일 간 서버 장애를 겪었으며, 티켓 정보를 확인할 수 없었던 일부 공연의 경우 진행과 예매가 취소되며 이용자 불편을 초래했다. 도서 고객도 주문한 책을 제 기간에 받지 못했다. 2차 해킹 사태 복구 과정에 대해 예스24는 “랜섬웨어 공격이 있었고 동시에 이를 차단했다”며 “백업 데이터도 있었고, 문제가 없는지 점검하고자 서비스를 중단했다. 이후 점검을 거쳐 서비스를 재개하는 과정에서 시간이 소요된 것”이라고 설명했다. 백업 데이터로 복구하겠다더니…알고보니 업무망·서비스망·백업망 다 감염 이번 두 차례의 예스24 해킹 사고와 관련해 한국인터넷진흥원(KISA)은 실태 조사를 위해 현장조사를 벌이기도 했다. 구체적인 피해 원인과 범위 등은 아직 조사 중인 것으로 알려졌다. 다만 지난 1차 해킹 사고 당시 예스24 공식 입장과 대응에는 여전히 여러 의혹이 풀리지 않고 있다. 특히 백업 데이터가 있어 이를 바탕으로 서비스를 복구 중이라는 당시 회사 측 설명도 거짓이었던 것으로 보인다. 정부 측 설명에 따르면, 당시 예스24는 백업망까지 랜섬웨어에 감염돼 접근이 어려웠기 때문이다. 이번 해킹 사건 조사를 담당하는 과학기술정보통신부 관계자는 “이번 주 발생한 해킹 사건은 아직 조사 진행 중”이라며 “(1차 해킹 사태가 일었던) 6월에는 (해커가 예스24의) 업무망, 서비스망, 백업망까지 접근해 (랜섬웨어를) 감염시켰다”고 밝혔다. 이어 “백업이 있더라도 랜섬웨어에 감염시켜버리면 끝”이라며 “6월 해킹 사건 조사 과정에서 나왔던 보안 미비점에 대해 조치를 취하도록 이야기했고, 그 결과 이번에는 그쪽(백업망)까지는 감염이 안됐고 서비스망만 감염이 돼 빠르게 복구할 수 있었다”고 설명했다. 이는 당시 예스24가 내놓았던 주장과는 전혀 상반된다. 예스24는 지난 6월 12일 발표한 2차 사과문에서 “현재 조사 결과 주요 데이터 일체의 유출이나 유실이 발생하지 않았으며 정상적으로 보존된 상태임을 확인했다”며 “또한 서버 백업이 완료돼 있어 이를 바탕으로 복구 작업을 진행하고 있다”고 알렸다. 그러나 당시 보안·개발 전문가들은 백업 데이터가 있다면 서비스 재개가 그렇게 지연될 이유가 없다며, 예스24의 대응 방식과 느린 복구 속도에 의구심을 드러낸 바 있다. 예스24가 랜섬웨어 해킹 사건 해결 과정에서 거짓말 논란에 휩싸인 건 이번이 처음이 아니다. 앞선 6월 예스24는 랜섬웨어에 의한 해킹이라는 사실을 뒤늦게 알려 늑장대응으로 비판을 받기도 했으며 KISA와의 협업 사실은 KISA 측에서 전면 부인하며 거짓 해명 논란을 빚기도 했다. 이후 지원이 종료된 운영체제(OS) 사용이 랜섬웨어 감염의 원인으로 지목됐으며, 해커에게 수십억원에 달하는 비트코인을 주고 랜섬웨어 사태를 해결한 것이란 언론 보도가 나오기도 했다. 2차 해킹 피해 보상안은?…“공식적으로 나온 것 없어” 해킹 피해 이후 서버가 복구된 지 수일이 지났음에도 예스24는 이번 홈페이지, 앱 마비 사건에 대한 별다른 보상안을 제시하지 않고 있는 상황이다. 예스24 관계자는 보상안과 관련해 “공식적으로 나온 것은 없다”며 “통상적으로 공연은 오후에 많이 진행돼 이번에는 피해를 입은 공연이 없는 것으로 안다”고 답했다. 보상안 마련에 미온적인 반응을 보이는 것은 지난번 사태와는 대조된다. 지난 6월 사태에는 13일 서비스가 일부 복구된 후 3일이 지난 16일에 1차 보상안을 발표했다. 다음날인 17일에는 2차 보상안을 발빠르게 발표하기도 했다. 1차 보상안에는 무상 반품과 함께, 포인트 2천 점에 해당하는 출고 지연 보상, 공연을 제대로 관람하지 못한 고객을 대상으로 티켓 금액 120% 환불 등의 내용이 담겼다. 2차에는 전체 회원을 상대로 YES상품권 5천 원권과 크레마클럽 무료 이용권(30일) 지급 등의 보상안을 마련했다. 온라인 상품 구매 회원은 무료 배송 쿠폰 1장을, 이(e)북 구매 회원은 이(e)북 전용 YES상품권 5천원을 받았다. 예스24 과실 입증 시 보상받을 수 있다 예스24에서는 대책 마련에 미온적이지만, 보상받을 수 있는 가능성은 열려있다. 공정거래위원회 전자상거래 표준약관 제5조 2항에 따르면 전자상거래업체는 정보통신설비의 보수점검·교체 및 고장, 통신의 두절 등의 사유가 발생한 경우 서비스의 제공을 일시 중단할 수 있다고 규정하고 있다. 이같은 사유로 서비스 제공이 일시적으로 중단될 경우 이용자 또는 제3자가 입은 손해에 대해 배상해야 한다고 명시하고 있다. 다만, 전자상거래업체가 고의 또는 과실이 없음을 입증하면 보상을 하지 않아도 된다고 안내하고 있다. 예스24는 사업영역을 전자상거래로 신고한 상태다. 법무법인 위민 이주한 변호사는 “회사에서 피해를 방지하기 위해 어떤 장치를 해뒀는지와 어떤 절차를 수립했는지, 어떤 노력을 했는지에 대한 자료가 있다면 (공정위가) 노력했다고 판단할 수 있다”며 “그러나 시정을 해야함에도 불구하고 아무런 조치를 하지 않았다면 노력을 안했다고 볼 수 있다”고 말했다.

2025.08.14 17:22박서린

드래곤플라이, 랜섬웨어 공격 복구 완료…"서버 폐쇄 및 롤백, 웹사이트도 복구"

드래곤플라이가 회사 공식 홈페이지와 '스페셜포스' 홈페이지에 대한 랜섬웨어 공격 피해를 대부분 복구하고 해결했다고 밝혔다. 12일 게임업계에 따르면 지난 달 7일 드래곤플라이는 랜섬웨어 공격을 받아 공식 홈페이지와 FPS 게임 '스페셜포스'의 홈페이지가 다운됐다. 드래곤플라이 측에 따르면 이 공격으로 웹 서버의 데이터베이스가 복구가 어려울 정도로 파손됐고, 각종 게시판의 게시글과 클랜 홈페이지 관련 정보는 복구 불가 상태에 이르렀다. 피해 규모에 대해 드래곤플라이 관계자는 "개인정보나 중요 데이터가 유출되지는 않았다"며 "공격 신호를 받자마자 해당 웹서버를 폐쇄하고 오염된 서버를 모두 롤백, 데이터를 모두 삭제했다"고 말했다. 그러면서 "웹사이트가 모두 복구 불가였기에 장애가 발생했고, 현재는 해결을 한 상태"라고 덧붙였다. '스페셜포스' 홈페이지의 경우 7월 말 1차 복구를 완료해 4일부터 결제 시스템 오픈과 함께 임시 홈페이지가 오픈됐다. 고객센터의 경우 1:1 문의 접수를 위한 이메일 계정이 운영되고 있으며, 커뮤니티 게시판 또한 외부 '디스코드' 채널을 통해 제공되고 있다. 드래곤플라이 관계자는 "결제, 로그인 등 필수 요소만 구현이 된 상황이며 추후 2~3차 복구를 통해 이용자 커뮤니티 등을 복구할 계획"이라고 설명했다. 드래곤플라이 공식 홈페이지의 복구가 늦어진 점에 대해서는 "스페셜포스 홈페이지의 복구를 최우선 순위로 뒀고, 회사 홈페이지의 경우 후순위로 뒀기에 복구가 늦어진 것"이라며 "지금은 해결이 된 상황"이라고 말했다. 한편, 한국인터넷진흥원(KISA)의 지원을 거부했다는 일부 보도에 대해서는 "랜섬웨어 공격 이후 KISA 쪽에 의무사항으로 신고를 한 것은 맞다"면서도 "다만 공격을 받은 즉시 문제를 인지하고 대처를 하고 있는 상황이었기에, KISA 쪽의 현장 실사가 불필요해 거절을 한 것"이라고 해명했다.

2025.08.12 15:14정진성

예스24 '보안 무감각'이 만든 두 번째 굴욕

두 달 전 예스24는 전사 시스템이 마비되는 초유의 랜섬웨어(사용자의 파일이나 시스템을 강제로 암호화해 접근을 막은 뒤, 이를 풀어주는 대가로 금전을 요구하는 악성 프로그램) 해킹 피해를 겪었다. 도서 구매, eBook 열람, 공연 티켓 예매 등 모든 서비스가 멈추고, 고객들은 며칠 동안 불편을 겪었다. 당시 대표이사 명의의 사과는 사고 발생 후 일주일이 지나서야 나왔다. 김석환·최세라 각자대표는 “보안 체계를 원점에서 재점검하고, 고객 신뢰를 회복하겠다”고 약속했다. 외부 보안 자문단 도입, 보안 예산 증액, 전면 개편까지 나름의 큰 계획도 내놨다. 그러나 그 약속은 불과 두 달 만에 공염불이 됐다. 예스24는 지난 11일 새벽 또다시 랜섬웨어 공격을 받아 6~7시간 동안 서비스가 중단됐다. 지난 번과 비교했을 때 서비스 먹통 시간은 짧았지만 똑같은 방식, 비슷한 피해였다. 회사 측은 “긴급 차단과 복구 조치 중”이라고만 밝혔고, 대표의 직접 사과는 없었다. 결과적으로 "보안 강화는 말뿐이었냐"는 비판을 피하기 어려워 보인다. 연이은 사고로 예스24는 '해킹 맛집'이라는 오명까지 얻었다. 외형 확장에는 아낌없이 투자하던 회사가 정작 고객 정보와 서비스 안전을 지키는 보안에는 소홀했던 모습이다. 첫 사고 당시 드러난 초기 대응의 허점, 정보 공개 지연, 책임 회피성 설명은 개선되지 않았다. 오히려 두 번째 사고에서는 위기 대응의 진정성마저 실종됐다. 보안은 플랫폼 신뢰의 기초다. 한 번 무너진 신뢰를 회복하기도 어렵지만, 반복된 실패는 회복 자체를 불가능하게 만든다. 예스24 경영진은 이번 사태를 단순한 '불운'이나 '외부 공격' 탓으로 치부해서는 안 된다. 말뿐인 대책 발표가 아닌, 실질적인 보안 인프라 강화와 상시 점검 체계 구축이 시급하다. 예스24는 두 차례의 해킹으로 보안 취약성을 만천하에 드러낸 만큼, 세 번째 공격을 막기 위한 구체적이고 검증 가능한 계획을 지금 바로 마련해야 한다. '소 잃고 외양간도 고치지 않았다'는 비판을 더 이상 듣고 싶지 않다면, 경영진의 낮은 보안 인식부터 바뀌어야 한다.

2025.08.12 14:55백봉삼

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린

'두 달만에 다시 먹통' 예스24, 홈페이지 복구

랜섬웨어로 인해 2개월 만에 또다시 접속 불가 상태에 빠진 인터넷 서점 예스24의 홈페이지와 앱이 정상화됐다. 11일 오전 11시 40분경 예스24 홈페이지에 들어가면 접속 불가능하다는 공지가 올라왔던 이전과는 달리 접속이 가능하다. 일부 기능만 우선적으로 복귀됐던 지난 6월에는 이용 불가능한 서비스 목록을 홈페이지에 따로 공시했지만, 이번에는 별도 공지가 없는 점을 미뤄보아 대다수의 기능들이 정상적으로 작동될 것으로 예상된다. 이와 관련해 예스24는 “서비스에 문제가 없는지 테스트해보고 안내한다”는 입장이다.

2025.08.11 12:58박서린

KISA, 예스24 '2회차' 랜섬웨어 현장조사 착수

예스24가 지난 6월에 이어 또 랜섬웨어 공격을 받아 서비스 이용이 불가능해진 가운데 보안 당국이 현장 조사에 착수했다. 11일 보안 업계에 따르면 KISA는 예스24에 대해 랜섬웨어 침해사고 건과 관련해 현장 조사에 착수한 것으로 알려졌다. 이날 예스24에 따르면 오전 4시30분께 외부 랜섬웨어의 공격을 받아 예스24 홈페이지는 먹통 상태가 됐다. 예스24는 이날 오전 10시께 소셜네트워크서비스(SNS)를 통해 "혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 "서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다"고 밝혔다.

2025.08.11 10:58김기찬

예스24, 또 먹통…"이번에도 랜섬웨어 탓"

예스24가 랜섬웨어 감염으로부터 두 달 만에 또다시 홈페이지 접속 장애를 겪고 있다. 회사 측은 이번 사태 역시 랜섬웨어에 의한 것으로, 현재 복구 작업을 진행 중이라고 밝혔다. 11일 예스24는 SNS 엑스(X)에 “고객들게 불편과 심려를 끼쳐 드려 깊이 사과드린다”며 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”고 설명했다. 이어 “당사는 혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다”고 덧붙였다. 그러면서 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라며 “서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다. 빠른 복구를 위해 최선을 다하겠다”고 약속했다.

2025.08.11 10:37박서린

해커 "SGI서울보증 13.2TB 탈취" 주장…다크웹 들어가보니

13.2테라바이트(TB) 규모의 SGI서울보증 데이터를 탈취했다는 랜섬웨어 그룹의 주장이 나왔다. 하지만 랜섬웨어 그룹의 자체 다크웹에 데이터들이 세부적으로 공개되지 않아 실제로 데이터가 유출됐는지는 확인이 어려운 상황이 됐다. 5일 본지 취재를 종합하면 랜섬웨어 그룹 '건라'(Gunra)는 자신들의 다크웹에 SGI서울보증을 새로운 피해자로 등록하며, 13.2TB에 달하는 SGI서울보증의 오라클 데이터베이스를 탈취했다고 주장했다. 랜섬웨어 공격 그룹들은 통상적으로 데이터를 탈취한 뒤 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구한다. 만약 협상에 응하지 않을 경우 다크웹이나 불법 포럼 등을 통해 해당 데이터를 유출하거나 판매하기도 한다. 심지어 협상을 진행하는 도중에 데이터를 다크웹에서 판매하고 추가 수익을 올리는 경우도 있다. 기자가 직접 건라 다크웹에 접근해 확인한 결과 실제로 건라 다크웹에 업로드돼 있는 다른 피해자들의 경우 유출된 모든 데이터가 함께 게시돼 확인할 수 있었는데, 유독 SGI서울보증의 게시글만 유출된 데이터가 업로드되지 않아 확인이 불가능했다. 건라 측은 "방대한 (SGI서울보증의)데이터를 보유하고 있지만, 이를 분석할 인력이 충분하지 않다"며 "원한다면 이 데이터베이스를 함께 분석하자"는 글을 올려 데이터를 공개하지 않은 배경에 대해 인력 부족을 꼽았다. 보안업계 관계자는 "일부 랜섬웨어 그룹의 경우 탈취한 데이터의 샘플을 올려 해킹 성공을 인증하고 데이터 판매 및 협박에 이를 활용하는 경우들이 있다"면서도 "건라의 피해 기업 리스트를 보면 유출된 데이터들은 샘플이 아닌 모든 데이터가 공개되고 있는 만큼 '당신들의 데이터를 이만큼이나 확보했으니 빠르게 협상에 응해라'하는 협박일 가능성이 높다"고 설명했다. 이번 건과 관련, SGI서울보증 측은 "현재까지 고객정보를 포함한 대용량 내부 정보가 유출된 정황은 확인된 바가 없다"며 "SGI서울보증은 고객정보 등 민감정보 유출이 확인 될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계 기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정이며, 민감정보 유출로 정보주체의 손해가 발생할 경우 이를 전액 보상할 방침"이라고 밝혔다. 보안업계 관계자는 "SGI서울보증 측 입장대로 내부 데이터 유출이 없었는데 랜섬웨어 그룹이 허위 주장을 펴고 있는지, 건라의 인력적 한계로 아직 데이터가 공개되지 않고 있는 것인지는 더 두고봐야 알 것 같다"고 말했다.

2025.08.05 20:47김기찬

2분기 '정보협박' 6만건 육박…"더욱 정교·파괴적"

이스트시큐리티의 안티 바이러스 소프트웨어(백신) '알약'이 랜섬웨어 행위기반 사전 차단 기능을 통해 6만건에 육박하는 랜섬웨어 공격을 차단한 것으로 확인됐다. 랜섬웨어는 기업·기관의 데이터를 탈취해 암호화하고 이를 인질로 금전을 요구하는 공격 수법을 말한다. 이스트시큐리티는 올해 2분기 랜섬웨어 동향을 발표하며 '알약'이 랜섬웨어 행위기반 차단 건수가 5만8천575건으로 집계됐다고 5일 밝혔다. 이는 일 평균 약 637건의 랜섬웨어 공격이 차단된 셈이다. 아울러 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲국제 공조 기반 랜섬웨어 소탕 작전 확대 ▲RansomHub 인프라 중단과 DragonForce 급부상 ▲2분기 신규 랜섬웨어 다수 등장 ▲랜섬웨어 공격 방식의 고도화 등을 꼽았다. 우선 2025년 5월 19~22일, 유로폴(Europol)과 유로저스트(Eurojust)주도로 '엔드게임 2.0'을 진행했고, 새롭게 등장한 랜섬웨어 그룹 다나봇(DanaBot), 콕봇(Qakbot), 하이잭로더(HijackLoader), 락트로덱투스 (Lactrodectus), 웜쿠키(WarmCookie) 등을 대상으로 300대 이상의 서버를 압수하고 650개 이상의 도메인을 무력화시켰다. 지난해 초 등장해 1년여간 전 세계를 대상으로 공격을 진행하며 급성장한 서비스형 랜섬웨어(RaaS) 조직 랜섬허브(Ransomhub)가 올해 4월1일 돌연 인프라 중단 및 공식 활동을 종료한 점도 2분기 주요 이슈로 꼽혔다. 랜섬허브가 밝혀지지 않았으나, 경쟁 조직인 드래곤포스(DragonForce)의 적대적 인수 시도에 따른 결과라는 분석이 제기되고 있다. 실제로 랜섬허브의 활동 종료 이후 드래곤포스는 랜섬허브 인프라를 장악했다고 주장하며 랜섬웨어 생태계에 큰 파장을 일으킨 바 있다. 드래곤포스는 2023년 12월 처음 등장한 RaaS 조직이다. 기존 RaaS 모델을 넘어 분산형 생태계를 구축한 것으로 알려졌다. 이트라벨 서비스를 도입해 기존의 단일 브랜드가 아닌 여러 파트너들이 각자의 브랜드와 이름을 사용해 공격할 수 있도록 암호화 모듈, 데이터 유출 사이트, 관리자 대시보드 등 다양한 기술 인프라를 제공하고 있는 것으로 확인됐다. 이런 인프라를 바탕으로 드래곤포스는 영향력을 넓혀나가고 있다. 이 외에도 건라(Gunra) 랜섬웨어가 4월 등장했고, 사일런트(Silent), 제이(J), 다이어울프(DireWolf) 등 다수의 신규 랜섬웨어가 발견됐다. 이스트시큐리티는 랜섬웨어들의 공격방식이 더욱 파괴적이고 정교한 방식으로 진화하고 있다고 경고했다. 아누비스(Anubis) 랜섬웨어 그룹은 몸값을 지불하더라도 복구가 불가능하도록 제작해 피해자와의 협상력 강화를 시도하고 있다. 세이프페이(SafePay) 랜섬웨어는 데이터를 암호화하기 전 선별 탈취 후, 일정 시간이 지나면 민감 데이터를 선공개 하는 형태로 진화하는 추세다. 인터록(Interlock) 랜섬웨어는 가짜 캡차(CAPTCH)와 클릭픽스(ClickFix)기법으로 IT 전문가들까지 공격 대상으로 삼고 있다. 이스트시큐리티 ESRC(시큐리티 대응센터) 관계자는 "랜섬웨어 생태계는 드래곤포스와 같은 분산형 카르텔 모델로 재편되고 있으며, 그 공격 기법이 더욱 정교하고 파괴적으로 고도화되고 있다"면서 "보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다"고 당부했다.

2025.08.05 14:07김기찬

SGI서울보증 "내부정보 유출 정황없어…손해 발생시 전액 보상"

SGI서울보증이 지난 7월 14일 있었던 랜섬웨어 공격으로 핵심 전산시스템이 마비된 이후, 이로 인해 대용량 내부정보가 탈취됐다는 주장에 대해 유출 정황은 없다고 밝혔다. 5일 SGI서울보증은 "현재까지 고객 정보를 포함한 대용량 내부정보가 실제로 유출된 정황은 확인된 바 없다"며 "추후 고객정보 등 민감정보 유출이 확인될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정"이라고 말했다. SGI서울보증은 민감 정보가 유출돼 정보 주체가 손해가 가발생할 경우 전액 보상한다는 방침도 강조했다. 개인 정보 유출과 별개로 전산시스템 마비로 SGI서울보증에 접수된 피해 사례는 1건 있었던 것으로 확인됐다. 시스템이 중단돼 신규 임차인의 전세대출 지연으로 임대인이 기존 임차인의 이사 관련 비용을 부담하게 된 것이다. 서울보증 측은 이에 대해서도 증빙 서류가 확인되는 대로 전액 보상한다고 설명했다. 앞서 지난 달 SGI서울보증 시스템 장애로 보증서 발급이 되지 않아 관련 대출을 기다리는 고객들이 불편을 겪은 바 있다. 당시 SGI서울보증 측은 고객 수요가 몰려 전산 장애가 빚어졌다고 했으나 랜섬웨어 공격인 것으로 알려졌다.

2025.08.05 11:02손희연

아태지역 데이터 유출 사고 절반, 랜섬웨어서 나와

아시아·태평양 지역 데이터 유출 사고 절반 이상이 랜섬웨어에서 발생했다는 분석이 나왔다. 4일 아카마이가 발표한 '인터넷 현황 보고서'에 따르면 공격자들이 기존 이중 갈취 방식에서 더 나아가 디도스 공격, 외부 이해관계자 압박을 포함한 '4중 갈취' 수법이 사용된 것으로 전해졌다. 보고서는 의료, 법률 등 핵심 산업을 정밀 타깃으로 삼는 랜섬웨어 조직이 빠르게 확산되고 있다고 지적했다. 기존 락빗(LockBit)과 블랙캣, CL0P뿐 아니라 신규 그룹인 어비스로커, 아키라 등이 활동하며 수천만 건 민감 정보를 탈취하고 거액의 몸값을 요구하고 있다고 설명했다. 서비스형 랜섬웨어(RaaS)도 확대되고 있는 것으로 확인됐다. 랜섬허브, 플레이, 아누비스 등 하이브리드 공격 그룹이 중소기업, 의료기관, 교육기관을 노리고 있다는 설명이다. 호주의 체외수정(IVF0 클리닉과 복수 병원들이 최근 피해 사례로 보고됐다. 보고서는 각국 불균형한 규제 환경 역시 위험 요인으로 작용한다고 밝혔다. 싱가포르는 매출 기준 과징금, 인도는 형사 처벌 가능성이 있는 반면 일본은 금전적 제재 규정이 없다. 이러한 차이는 공격자들이 규제 갈취 전략을 구사할 수 있는 여지를 만든 셈이다. 아카마이는 제로 트러스트 아키텍처와 마이크로세그멘테이션을 핵심 대응책으로 제시했다. 내부 이동을 차단하고 접근을 최소화하는 구조가 공격 확산을 막는 데 효과적이라는 것이다. 이번 보고서에는 생성형 인공지능(AI)와 거대언어모델(LLM)이 랜섬웨어 공격 기술 장벽을 낮추고 있다는 경고도 담겼다. 누구나 손쉽게 악성코드를 만들 수 있는 시대가 도래하며 피해 규모는 더욱 커질 전망이다고 내다봤다. 암호화폐 탈취 역시 여전히 랜섬웨어 수익원 한 축인 것으로 나타났다. 트릭복 악성코드는 전 세계에서 7억2천만 달러(약 9천964억원)이상을 갈취한 것으로 분석됐다. 비영리기관과 교육기관이 주요 피해 대상이 된 것도 자원 부족 탓으로 분석됐다. 루벤 코 아카마이 아태지역 보안 기술 및 전략 디렉터는 "아태 지역의 디지털 경제는 빠르게 성장하고 있지만 공격 표면 역시 그만큼 확장되고 있다"며 "보안 체계 재점검과 회복탄력성 강화를 통해 대응 전략을 조정해야 한다"고 밝혔다.

2025.08.04 14:28김미정

[기고] 비즈니스 미래, 사이버 복원력 전략으로 대비하라

최근 마이크로소프트는 웹 기반 공동 작업 포털 셰어포인트(SharePoint)의 보안 취약점이 실제로 악용되고 있다는 경고문을 발표했다. 공격자는 셰어포인트 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 머신 키를 조작하고 인증 절차를 우회하는 방식으로 침투했다. 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 미국 연방 정부와 주 정부, 에너지 기업, 대학, 통신사 뿐만 아니라 유럽과 아시아 전역의 기업과 기관 등 전 세계 9천 개 이상의 조직에 영향을 미쳤다. 단순 침입을 넘어 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 셰어포인트는 많은 기업의 문서 협업과 의사소통의 핵심 시스템이다. 하지만 이 시스템이 침해될 경우, 민감한 데이터 유출은 물론 랜섬웨어 확산과 핵심 운영 중단이라는 심각한 결과로 이어질 수 있다. 이 사건은 단순한 예방을 넘어, 신속하고 신뢰할 수 있는 복구 능력, 즉 사이버 복원력(Cyber Resilience)이 필수적임을 다시 한번 상기시킨다. 외부 침입을 막기 위한 방화벽이나 백신 소프트웨어를 시작으로 엔드포인트 보안, 망분리, 접근 제어 등 다계층 보안 접근법이 요구되는 상황이다. 침해 사고가 발생했을 때 피해를 최소화하고 가능한 한 신속하게 복구할 수 있도록 백업 전략 점검 역시 필요하다. 다계층 보안 전략이 중요한 이유 최근 마이크로소프트 셰어포인트 사이버 보안 사고를 예로 들면, 공격자들은 직접적으로 공격하지 않고, 서드파티 벤더의 취약점을 이용해 자격 증명을 탈취한 뒤 시스템에 침투했다. 사이버 공격에 진지하게 대응하려는 기업은 더 이상 방화벽이나 백신 소프트웨어만으로는 충분하지 않다. 대신, 엔드포인트 보안, 네트워크 분할, 데이터 암호화, 접근 제어, 행위 탐지, 백업 방법 등을 포함한 다계층 보안 접근법을 도입해야 한다. 또한, 벤더에게 엄격한 요구사항을 부과하여 사이버 보안 기준을 충족하고, 정기적으로 보안 평가 및 감사를 실시하며, 명확한 보안 준수 규정을 수립해야 한다. 전체 사이버 보안 전략의 일부로서 몇 가지 핵심 기능과 중요성은 다음과 같다. 엔드포인트 보안 강화 : 엔드포인트 탐지 및 대응(EDR) 솔루션과 백신 소프트웨어를 배포하여 위협을 사전에 차단한다. 해커들은 종종 단일 엔드포인트 침해 시도부터 시작한다. 한 곳이 뚫리면 전체 시스템이 공격받을 수 있다. 네트워크 안전하게 보호 : 네트워크 분할과 방화벽을 구현하여 중요한 시스템을 격리한다. 침입 탐지 시스템(IDS)과 침입 방지 시스템(IPS)을 통해 트래픽을 분석하고, 이상 징후를 탐지하며, 내부 위협을 식별하고, 의심스러운 네트워크 연결을 즉시 차단할 수 있다. 데이터를 안전하게 보호 : 개인 정보와 기밀 데이터를 암호화하여 데이터 유출 위험을 줄인다. 암호화와 함께 데이터 유출 방지(DLP)를 적용해 민감한 데이터가 복사, 내보내기, 업로드되는 것을 방지할 수 있다. 역할 기반 접근 제어 구현 : 제로 트러스트 및 최소 권한 접근 원칙과 다중 인증(MFA)을 적용하여 신원 도용을 방지한다. 싱글 사인온(SSO)과 ID 및 접근 관리(IAM)를 통합하여 신원과 권한을 중앙에서 관리하다. 위협을 모니터링하고 식별 : 보안 정보 및 이벤트 관리(SIEM)의 고급 분석 기능을 활용해 보안 이벤트를 수집 및 분석하고, 비정상적인 데이터 접근을 차단하며, 향후 공격을 예고할 수 있는 새로운 위협을 사전에 탐지하다. 시스템을 정기적으로 업데이트하고 패치하기 : 소프트웨어와 하드웨어를 정기적으로 패치하여 진화하는 사이버 위협에 대응한다. 기존 취약점을 수정하고 장기적으로 시스템 보안을 최적화하다. 백업 및 복구를 수행 : 중요 데이터를 정기적으로 백업하고, 여러 버전 및 오프사이트 복사본을 안전하게 보관한다. 백업에 의존함으로써 기업은 랜섬웨어 공격 시 몸값을 지불하지 않고 피해를 최소화할 수 있다. 사이버 복원력의 핵심, 비즈니스 연속성과 데이터 복구 가능성 백업은 종종 최후의 방어선으로 여겨진다. 모든 것이 실패하고 데이터가 암호화되거나 삭제된 경우에도, 백업만이 비즈니스 운영을 복구할 수 있는 유일한 방법이다. 사이버 복원력을 강화하려면, 기업은 모든 운영 데이터를 백업하고, 데이터 격리를 강화하며, 백업 복구 가능성을 정기적으로 검증해야 한다. 오늘날 기업들은 다양한 플랫폼과 도구를 사용하기 때문에, 보호되는 워크로드가 곧 랜섬웨어에 악용될 수 있는 취약점이 된다. 플랫폼과 그 위에 저장된 데이터가 서로 연결되어 있을 때, 기업은 백업이 누락되지 않도록 하고, 소스와 장치가 백업 전략에 포함되어 있는지 확인해야 한다. 사이버 복원력 아키텍처 구현은 필수적이다. 기업은 단일 방어 메커니즘에만 의존할 수 없다. 시놀로지는 불변성 및 오프라인 백업과 같은 데이터 격리 기술을 활용할 것을 권장한다. 불변 백업은 보존 기간 동안 데이터가 변경되거나 삭제될 수 없도록 하여 백업 서버가 침해될 위험을 줄인다. 오프라인 백업은 물리적으로 격리되어 외부 네트워크에서 접근할 수 없으므로, 랜섬웨어 침투 위험을 낮추고, 인적 오류로 인한 보안 허점 위험도 최소화한다. 단순히 데이터를 백업하는 것만으로는 충분하지 않다. 핵심은 데이터의 사용 가능성을 검증하는 것이다. 백업 무결성을 검증하지 않으면, 백업이 존재하더라도 필요할 때 복구하지 못할 위험이 있다. 조직은 백업 검증과 재해 복구 훈련을 표준 운영으로 도입하고, 이러한 기능을 기본적으로 지원하는 솔루션을 사용하여 랜섬웨어 공격 발생 시 즉시 운영을 복구해야 한다. 모든 침해를 완벽히 막을 수는 없지만, 기업은 격리, 불변성, 검증된 복구에 기반한 계층화된 방어 전략을 통해 비즈니스 연속성을 지킬 수 있다. 이것이 진정한 사이버 복원력이다. 장기적인 중단을 막고, 신속하게 비즈니스를 회복할 수 있는 분기점이 된다.

2025.07.30 11:36토니 린

[기고] 사이버 회복력, AI 에이전트 시대 필수 요소

랜섬웨어 상품화가 사이버 범죄를 더욱 활성화하고 있다. 누구나 몇 백 달러만 있으면 다크웹에서 서비스형 랜섬웨어(RaaS)를 손쉽게 이용할 수 있는 시대가 열렸다. 전 세계 사이버 범죄로 인한 피해 규모는 이미 7조 달러를 넘어섰으며 앞으로도 지속적인 증가가 예상된다. 이는 사이버 위협이 여전히 심각하고 빠르게 진화하는 문제임을 보여준다. 최근 발표된 '클라우드플레어 시그널스 리포트(Cloudflare Signals Report)'에 따르면 지난해 클라우드플레어는 총 2천90만 건 넘는 디도스(DDoS) 공격을 차단한 것으로 나타났다. 이는 전년 대비 50% 증가한 수치다. 특히 아시아태평양(APAC) 지역 기업 절반이 데이터 유출 사고를 겪었으며 정부가 몸값(ransom) 지불을 권장하지 않았음에도 62%의 기업이 여전히 몸값을 지불한 것으로 나타났다. 이처럼 사이버 위협은 정교해지고 있으며 기존 보안 체계 대응 속도를 넘어섰다. AI 기술이 발전하면서 위협도 덩달아 진화하고 있다. AI 기반 공격과 공급망 취약점, 양자 컴퓨팅의 영향 등으로 올해 보안 리스크 지형은 그 어느 때보다 복잡하고 예측불가능해졌다. 이에 따라 보안 전략도 근본적인 변화를 요구받고 있다. 조직 전체가 '사이버 회복력'을 중심에 두고 대응 체계를 재편해야 할 시점이다. 그렇다면 기업이 사이버 회복력을 내재하기 위해 고려해야 할 핵심 요소는 무엇일까. 먼저 AI 기술 고도화는 공격자들에게 새로운 툴과 수단을 제공했다. 자동화된 봇을 이용한 크리덴셜 스터핑 공격부터 AI가 설계한 디도스 공격에 이르기까지 자동화된 공격은 규모와 정교함 모두에서 기존 방어 체계를 압도하고 있다. 실제 탈취된 자격 증명을 활용한 로그인 시도의 94%는 봇에 의해 수행되며 이들은 초당 수천 개 비밀번호를 테스트한다. 여기에 생성형 AI까지 더해지면서 위협은 한층 더 교묘해졌다. 범죄자들은 현실과 가상의 데이터를 결합해 신뢰성 높은 가짜 정체성을 만들어내고 기존 인증 시스템을 손쉽게 우회한다. 딥페이크와 자동화된 크리덴셜 스터핑 공격은 탐지를 어렵게 만들고 보안 인프라 허점을 더욱 집요하게 파고든다. 이처럼 AI로 고도화된 위협에 대응하려면 방어 체계 역시 AI 중심으로 재편돼야 한다. 특히 생성형 AI가 업무 흐름에 자연스럽게 통합되고 있는 요즘 같은 때일수록 조직은 AI로 강화된 위협 탐지와 자동화된 대응, 강력한 자격 증명 관리 체계 기반으로 한 전략적 방어를 구축해야 한다. 방대한 데이터를 실시간 분석하고 이상 징후를 조기에 식별할 수 있도록 보안 체계 전반에 AI를 내재화하는 것이 필수다. 오늘날 보안 환경에서 조직이 직면한 위험은 AI에만 국한되지 않는다. 조직 내부에서는 '섀도우 AI(Shadow AI)' 현상이 나타나고 있다. 이는 임직원이 보안 팀의 승인 없이 생성형 AI 툴을 사용하면서 기존 거버넌스 체계를 우회하는 현상으로, 컴플라이언스와 통제에 큰 도전을 야기한다. 지정학적 긴장도 사이버 공간으로 확산하고 있으며, 국가 주도의 사이버 공격이 증가하면서 산업 전반과 핵심 인프라에 심각한 위협을 주고 있다. 이런 상황에서 양자 내성 암호화(PQC)의 도입도 여전히 초기 단계에 머물러 있다. 지난해 3월 기준 HTTPS 트래픽 중 양자 내성 암호화가 적용된 비율은 3%에 불과했으나, 올해 3월에는 38%로 증가했다. 그럼에도 기업들의 대비는 여전히 더디다. 공급망은 여전히 사이버 보안의 가장 취약한 연결 고리로 작용하고 있다. 오늘날 기업은 수십에서 수백 개에 이르는 서드파티 스크립트에 의존하고 있다. 단 하나의 취약한 벤더만으로도 전체 시스템이 위협에 노출될 수 있다. 세계경제포럼에 따르면 대기업의 54%가 서드파티 리스크 관리를 사이버 회복력 확보의 가장 큰 과제로 지목했다. 새로운 리스크가 속속 등장하는 상황에서 제로 트러스트는 더 이상 선택이 아닌 필수 전략으로 자리 잡았다. 정적인 비밀번호나 기본적인 다중 인증(MFA)만으로는 세션 하이재킹과 피싱 기반 공격, MFA 우회 등의 정교한 공격을 막을 수 없다. 클라우드플레어 조사에 따르면 이미 88%의 조직이 제로 트러스트 솔루션에 투자했거나 투자할 계획을 수립한 것으로 나타났다. 하지만 실제로 이를 전사적으로 도입한 기업은 3분의 1에 불과해 실행 격차가 존재하는 것으로 확인됐다. 제로 트러스트 전략은 더 이상 단편적인 접근 제어나 원격 접속 보호에 머물러서는 안된다. 기업은 조직 전반에 걸쳐 정체성, 데이터, 트래픽 정책을 포괄하는 통합 보안 아키텍처를 구축해야 하며, 모든 사용자의 접근을 지속적이고 리스크 기반으로 평가하는 방식으로 전환해야 한다. 컴플라이언스는 더 이상 사후 대응이 아닌 사전 설계의 대상이 돼야 한다. APAC 전역에서는 규제 체계가 빠르게 정비되고 있다. 베트남의 디지털 기술산업법, 싱가포르의 모델 AI 거버넌스 프레임워크, 인도네시아의 개인정보보호법(PDP) 등은 기업이 보안을 운영의 핵심 요소로 삼도록 촉구하고 있다. 이처럼 AI 기반 위협, 복잡한 디지털 상호 의존성, 강화되는 규제 환경이 맞물리면서 사이버 보안은 더 이상 특정 부서의 책임이나 선택 사항이 아닌 기업 전반의 기본이 되고 있다. 이에 기업은 보안을 운영과 혁신, 성장의 중심에 둬야 한다. AI 기반 탐지 체계의 구축, 공급망 보안 강화, 양자 보안 체계 도입, 제로 트러스트 전략의 통합 실행을 통해 회복력을 내재화한 조직만이 복잡한 미래의 위협 환경에서 살아남고, 나아가 이를 선도할 수 있을 것이다.

2025.07.28 16:36고란 리스티체비치

"랜섬웨어, 더는 못 뚫는다"…엠클라우독, 문서중앙화 보안 체계 '강화'

최근 국내 공공기관과 기업들이 잇달아 랜섬웨어 공격을 당하는 가운데 엠클라우독이 보안 위협을 막는 다층 방어 체계 구축에 나섰다. 엠클라우독은 고도화된 랜섬웨어 방식에 맞서기 위해 보안 체계를 전면 고도화하고 실질적인 대응 전략을 본격 가동했다고 22일 밝혔다. 국가정보원은 최근 문서중앙화 시스템을 겨냥한 랜섬웨어 공격에 대한 주의를 당부하며 관련 보안 강화를 권고하고 있다. 이에 엠클라우독은 기업 환경에 맞춘 정기 점검과 솔루션 보안 패치를 통해 보안 이슈를 사전에 차단하는 체계적인 기술 지원을 이어가고 있다. 온프레미스 방식으로 솔루션을 운영 중인 기업별 특성을 고려한 맞춤 점검을 실시하고 솔루션 보안 패치가 누락 없이 적용될 수 있도록 엔지니어가 직접 관리한다. 또 솔루션의 보안 아키텍쳐를 더욱 강화했다. 암호화 키 생성 방식을 고도화해 파일 유출 시에도 복호화가 불가능하도록 설계했으며 인증 구조 역시 토큰 기반으로 전환해 데이터 탈취나 위·변조 시도를 원천 차단하는 등 아키텍처 전반을 체계화했다. 이에 더해 인증받은 특정 IP 대역에서만 문서중앙화 시스템에 접근할 수 있도록 하며 외부 네트워크를 통한 무단 접근 및 랜섬웨어 유입 가능성을 구조적으로 차단했다. 실제 기업에서 우려가 큰 보안 이슈 역시 선제적으로 대응하고 있다. 엠클라우독 홍성희 책임 연구원은 "고객사에서 민감하게 반응하는 보안 이슈는 단순한 외부 공격뿐 아니라 내부 인력의 실수나 고의로 인한 유출 가능성까지 포함된다"며 "사용자 행위 기반 로그 기록과 장기 로그 보관 기능 등을 통해 사고 발생 시 신속한 추적이 가능하도록 지원하고 있으며 이를 통해 고객사 스스로도 보안 수준을 높일 수 있도록 돕고 있다"고 설명했다. 엠클라우독은 탄탄한 내부 보안 관리 체계를 기반으로 지원 역량을 강화했다는 설명이다. 엠클라우독은 매월 전사 PC 보안 점검을 실시하고 소스 코드 분석 툴을 도입해 개발 단계부터 잠재적인 보안 취약 요소를 철저히 점검 중이다. 또 내부적으로 보안 개발 지침을 마련해 보안 리스크를 관리하고 있다. 이처럼 다각적인 보안 강화 조치를 통해 간접적인 침해 경로까지 원천 차단함으로써 고객사에 제공하는 서비스의 안전성과 신뢰도를 한층 더 높인다는 방침이다. 엠클라우독 김신년 수석 연구원은 "고객사에서는 솔루션을 최신 버전으로 업데이트해 높은 보안 기능을 적용하고 2단계 인증과 철저한 방화벽 관리 등 기본적인 서버 보안 수칙을 준수해 해킹 위험을 적극적으로 방지해야 한다"고 당부했다. 이어 "날이 갈수록 정교해지는 랜섬웨어 위협 속에서 우리는 이를 사전에 차단할 수 있는 보안 조치를 지속해서 제공할 예정"이라고 덧붙였다.

2025.07.22 18:01한정호

"복구가 생존이다"…스토리지로 완성하는 랜섬웨어 대응 전략

진화하는 랜섬웨어의 위협이 기업 데이터 인프라를 정조준하고 있다. 의료, 금융, 공공, 제조 등 산업 전반을 가리지 않는 이 공격은 단순한 보안 이슈를 넘어 서비스 중단, 금전적 손실, 고객 신뢰 하락 등 비즈니스 전반에 심각한 영향을 미친다. 더 큰 문제는 공격 방식이 갈수록 지능화되고 있다는 점이다. 단순한 데이터 암호화를 넘어 백업 서버까지 감염시키거나, 내부 정보를 유출한 뒤 이를 빌미로 추가 협박을 가하는 사례가 빈번히 발생하고 있다. 이처럼 다층적이고 전방위적인 위협이 일상이 된 지금, 전통적인 보안 시스템만으로는 대응에 한계가 명확하다. 이제는 '감염을 막는' 단계를 넘어 '감염 이후를 대비하는' 복원력(Resilience) 관점이 핵심 전략으로 부상하고 있다. 이에 따라 스토리지 자체에서 데이터 보호와 복구 기능을 내재화한 방식이 주목받고 있으며 HS효성인포메이션시스템은 이러한 변화에 발맞춰 고도화된 스토리지 기반 랜섬웨어 대응 솔루션을 제안하고 있다. 데이터를 지키는 첫 번째 방어선, WORM 기술 데이터 보호의 핵심은 원본의 변경이나 삭제 자체를 원천적으로 차단하는 데 있다. 이를 가능하게 하는 대표 기술이 바로 '한번 쓰고 여러 번 읽기(WORM) 방식이다. 계약서, 진료기록, 금융 문서 등 원본 보존이 필수적인 데이터를 안전하게 저장할 수 있는 최적의 방식이다. HS효성인포메이션시스템의 대표 솔루션인 '히타치 콘텐츠 플랫폼(HCP)'은 데이터 무결성 검증, 보존 기간 설정, 자동 복구 기능 등을 통해 외부 위협은 물론 사용자 실수나 내부자에 의한 위협에도 효과적으로 대응한다. 특히 백업 서버 자체가 감염되더라도 별도의 오브젝트 스토리지에 보관된 백업본을 통해 복구가 가능해, 기존 시스템 대비 강력한 이중 방어 체계를 구축할 수 있다. 실제로 한 의료기관은 HCP를 활용해 1차 스토리지가 감염된 상황에서도 데이터 손실 없이 복구 가능한 체계를 마련해 랜섬웨어 위협에 효과적으로 대응했다. 또한 저장된 파일의 진본성을 검증하는 '콘텐츠 검증 서비스', 복수 버전을 통한 자동 복구 기능도 지원돼 실수나 악의적인 변경으로부터 데이터를 안전하게 보호할 수 있다. NAS 환경까지 확대된 WORM 파일 시스템 업무 문서와 고객 데이터가 집중되는 네트워크 연결 저장장치(NAS) 환경 역시 랜섬웨어의 주요 표적이다. 이에 대응해 HS효성인포메이션시스템은 'VSP 원 파일'을 통해 NAS 환경에서도 WORM 파일 시스템을 지원한다. VSP 원 파일은 NAS 기반 파일의 임의 삭제 및 수정을 차단함으로써 감염 이후에도 원본 파일을 안전하게 보호할 수 있다. 특히 최근 도입된 '변경불가 스냅샷' 기능은 설정된 보존 기간 동안 스냅샷의 삭제나 변경을 불가능하게 해 감염 이전 시점으로의 신속한 복구를 가능하게 한다. 이 기능은 환자 영상기록, 금융권 계약서, CCTV 영상 등 원본 보존이 중요한 데이터를 다루는 산업에서 활용도가 높아질 것으로 기대된다. 다만, 해당 기능은 오브젝트 복제 스냅샷에는 적용되지 않아 사용 환경에 따른 적용 가능성은 별도 고려가 필요하다. 더불어 VSP 원 파일은 실시간 성능 모니터링을 통해 악성 클라이언트를 식별하고 입출력을 제어할 수 있어, 랜섬웨어와 같은 사이버 공격에 능동적으로 대처할 수 있는 역량도 제공한다. 스토리지 스냅샷과 에어갭으로 완성하는 복구 전략 최근 랜섬웨어 대응 전략으로 각광받는 개념이 '에어갭(Air Gap)'이다. 이는 원본 데이터와 백업 데이터를 네트워크 또는 논리적으로 완전히 분리해 한쪽이 감염되더라도 다른 쪽을 보호할 수 있는 구조다. HS효성인포메이션시스템의 VSP 시리즈는 이 에어갭 전략을 '씬 이미지 어드밴스드' 스냅샷 기능과 결합해 강력한 데이터 보호 환경을 제공한다. 씬 이미지는 멀티팩터 인증(MFA), 자동 스냅샷 생성, 보존 기간 설정, 포렌식 테스트 등 고급 기능을 제공하며 '스냅 온 스냅' 기능을 통해 감염 여부를 사전에 점검할 수 있는 복제 스냅샷도 생성할 수 있다. 이를 통해 감염된 백업본으로 인한 2차 피해까지 예방할 수 있다. 또한 VSP 시리즈는 액티브-액티브 미러링(GAD)과 범용 복제기(UR) 연동을 통해 원격지에서도 복구시점목표(RPO)=0에 가까운 데이터 보호 환경을 구현한다. 3DC 구성 시 최대 3,072개의 백업 시점을 저장할 수 있어, 공격 발생 시 복구 시간을 획기적으로 단축시킬 수 있다. 통합 어플라이언스를 통한 차세대 백업 전략 디지털 인프라가 복잡해지면서 백업 솔루션은 단순한 데이터 저장 기능을 넘어 정교한 복구 역량까지 요구받고 있다. 이에 HS효성인포메이션시스템은 글로벌 백업 전문 기업 빔(Veeam)과 협력해, 양사의 기술이 결합된 통합 어플라이언스 제품 '히타치 빔 어플라이언스'를 선보였다. HVA는 ▲변경불가 백업(Immutable Backup) ▲가상 서버의 즉시 복구(Instant VM Recovery) ▲복구 자동 검증(Sure Backup) ▲항목 단위 복원(application-aware 복구) 등 고도화된 기능을 제공하며, 서비스 연속성과 데이터 복원력을 동시에 확보할 수 있도록 설계됐다. 특히 빔의 '3-2-1-1-0' 전략, 즉 3개의 복사본, 2개의 저장 매체, 1개의 오프사이트(외부 장소) 보관, 1개의 변경불가 백업, 0개의 복구 오류는 단일 실패 지점 없이 다층적인 복구 체계를 구축하는 데 있어 매우 효과적이다. 데이터 보안, 선택이 아닌 생존의 조건 이제 기업에게 데이터는 단순한 자산이 아닌, 비즈니스 지속성과 고객 신뢰를 좌우하는 핵심 요소다. 더 나아가 법적 분쟁에서도 기업을 보호하는 방패가 되기도 한다. 이러한 시대에 기업이 갖춰야 할 것은 단순한 보안이 아니라 '복구 가능한 구조'다. 단일 솔루션으로 모든 위협을 막을 수 없기에 감염을 전제로 한 복원 시나리오와 인프라 차원의 보호 전략은 기업 생존의 핵심 조건이 된다. HS효성인포메이션시스템은 스토리지에서 백업에 이르기까지 이어지는 통합 보호 전략을 통해 단순한 솔루션 공급을 넘어 기업 생존을 함께 설계하는 전략적 파트너로 자리매김하고 있다.

2025.07.21 09:12남혁우

이탈리아 경찰, 시놀로지 NAS 공격하던 해커조직 검거

이탈리아 경찰이 대만 시놀로지 네트워크 저장장치(NAS)를 공격하는 랜섬웨어를 뿌리던 루마니아 해커조직 '디스크스테이션'(Diskstation)을 검거했다고 밝혔다. '디스크스테이션'은 시놀로지가 판매하는 개인·중소기업용 NAS 제품인 '디스크스테이션'에서 이름을 따 왔다. 2021년부터 '디스크스테이션 시큐리티', '퀵시큐리티', '엄브렐러 시큐리티' 등 5개 이상의 랜섬웨어를 전세계에 뿌렸다. 이들은 시놀로지 NAS를 랜섬웨어에 감염시킨 뒤 최소 1만 달러(약 1천385만원)에서 수십만 달러 가량 몸값을 비트코인으로 요구했다. 이탈리아 경찰은 "롬바르디아 지역의 기업과 기관의 업무가 완전히 마비되고 이들 조직에 상당한 몸값을 내야 했다"고 밝혔다. 이탈리아 경찰은 유럽 형사공조기구인 유로폴(Europol)을 통해 프랑스, 루마니아 경찰과 협력해 지난 해 6월 '엘리시우스 작전(Operation Elicius)'으로 루마니아 부쿠레스트에서 이들 조직 검거에 나섰다. 이탈리아 경찰은 "이 작전을 통해 랜섬웨어 유포 사실을 확인할 수 있는 추가 증거를 확보했고 주범으로 보이는 44세 남성을 체포해 컴퓨터 시스템 무단 접근 및 갈취 혐의로 구속 수사중"이라고 설명했다. 시놀로지는 고객지원 페이지를 통해 "랜섬웨어 피해를 막기 위해서는 꼭 필요한 경우가 아니라면 NAS를 외부 인터넷에 노출시키지 말고 PC에도 보안 소프트웨어를 설치하라"고 권고하고 있다.

2025.07.17 09:09권봉석

랜섬웨어 피해, 5월 한달간 전세계 484건...SK실더스 보고서 발간

SK쉴더스는 사이버 위협 분석 보고서 'EQST Insight' 6월호를 통해 올 5월 한 달간 세계적으로 총 484건의 랜섬웨어 피해가 발생했다고 19일 밝혔다. 이는 전월(550건) 대비 약 12% 줄었지만, 주요 랜섬웨어의 소스코드 유출 등으로 변종과 신규 조직의 등장이 잇따르며 공격 위험성은 여전히 크다고 설명했다. . 보고서는 진화하는 랜섬웨어 그룹의 공격 양상을 다각도로 분석했다. 특히 5월 초, 세계 최대 규모 랜섬웨어 조직 중 하나인 록빗(LockBit)의 다크웹 유출 사이트가 역해킹당하는 사건이 발생했다. 해커는 관리 패널까지 침입해 내부 데이터베이스 일부를 유출했고, 이 안에는 가상화폐 지갑 주소와 랜섬웨어 버전 정보, 제휴사 계정, 채팅 기록 등이 포함된 것으로 확인됐다. 눈에 띄는 신규 랜섬웨어 그룹 중 하나는 '데브맨(Devman)'이다. 4월에 처음 등장한 Devman은 케냐의 공공 연금 기구인 'NSSF Kenya'를 공격해 2.5TB 규모의 데이터를 탈취했다고 주장했고, 필리핀 언론사 'GMA Network' 서버를 암호화하는 등의 피해를 입혔다. 이들은 SNS(X, 구 트위터)를 통해 스크린샷과 협박 메시지를 공개하고, 450만 달러(한화 약 61억원)에 달하는 몸값을 요구하는 등 협상 방식도 점차 고도화되고 있다. 5월중 가장 활발하게 활동한 랜섬웨어 그룹은 SafePay로, 총 72건의 공격을 기록했다. 이들은 체코의 공립 고등학교와 호주의 법률회사를 공격해 각각 30GB, 200GB 규모의 민감 데이터를 유출했으며, 학생 정보와 법률 문서, 고객 자료 등이 다크웹에 공개됐다. 이외에도 보고서는 ▲JGroup ▲Imncrew ▲WorldLeaks ▲Direwolf ▲DataCarry ▲Cyberex 등 신규 랜섬웨어 그룹 8곳의 활동도 함께 다뤘다. 이 중 Cyberex는 기존 다크웹 사이트 대신 일반 채팅 플랫폼을 활용해 몸값 협상을 진행하는 이례적인 방식을 사용했고, 신규 조직인 Injection Team은 러시아 해킹 포럼에서 해킹·DDoS·피싱 서비스를 홍보하는 등 활동 반경을 넓히고 있다. SK쉴더스는 이처럼 고도화된 랜섬웨어 공격에 대응하기 위해, 24시간 이상 징후를 탐지하고 보안 전문가가 즉시 대응하는 관리형 탐지·대응(MDR, Managed Detection and Response) 서비스 도입을 권고했다. 구독형 형태로 제공하는 MDR 서비스는 초기 비용 부담이 적어, 내부 보안 인력이 부족한 중소기업이나 기관에서도 부담 없이 도입 가능해 효과적인 보안 대안으로 주목받고 있다. SK쉴더스는 “최근 랜섬웨어는 소스코드 유출로 인해 새로운 변종이 빠르게 생겨나고, 공격 수법도 예측하기 어려운 방향으로 바뀌고 있다”며 “국내 기업과 기관을 겨냥한 랜섬웨어 위협이 지속되는 상황에서, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR 서비스가 효과적인 대응 수단으로 권장된다”고 밝혔다. 한편 SK쉴더스는 2017년부터 랜섬웨어 동향과 보안 대응 전략을 담은 'EQST Insight'를 매월 발간하고 있다. 이 보고서는 SK쉴더스 공식 홈페이지에서 무료로 확인이 가능하다.

2025.06.19 19:12방은주

예스24, 해킹 2차 보상안 발표…"전 회원에 5천원 상품권 지급"

온라인 서점 예스24가 최근 서비스 장애 사태와 관련해 전 회원 대상으로 하는 2차 보상안을 17일 발표했다. 전 회원에게 5천원 상품권과 전자책 30일 무료 이용권 제공이 주 내용이다. 예스24는 이날 공식 홈페이지를 통해 “서비스 장애로 인해 불편을 겪은 모든 고객 여러분께 진심으로 사과드린다”며 “보다 실질적이고 포괄적인 보상이 이뤄질 수 있도록 2차 보상안을 구성했다”고 밝혔다. 이는 지난 16일 공개한 1차 보상안에 이은 추가 조치로, 더 폭넓은 고객 보상을 위해 마련했다고 회사 측은 설명했다. 전 회원 대상 5천원 상품권·크레마클럽 30일 무료 이용권 제공 2차 보상안에 따르면, 예스24 전체 회원에게 YES상품권 5천원권과 전자책 정기구독 서비스인 '크레마클럽' 30일 무료 이용권이 제공된다. YES상품권은 18일 일괄 지급되며, 이달 19일부터 다음 달 6일까지 예스24에서 판매하는 도서, 공연, 음반/DVD, 매장 상품 등 대부분의 상품군에 사용 가능하다. 단, eBook·크레마클럽에는 사용할 수 없다. 크레마클럽 무료 이용권은 이달 27일까지 순차 지급되며, 정기결제용 카드 등록 없이 30일간 이용할 수 있다. 기존 크레마클럽 회원도 중복 등록이 가능하나, '99요금제'는 제외돼 별도 지급될 예정이다. 구매 이력 보유 회원 대상 추가 보상도 아울러 예스24는 최근 1년(2024년 6월9일~2025년 6월8일) 간 온라인 상품을 구매한 이력이 있는 회원에게는 무료 배송 쿠폰 1장을, 같은 기간 동안 eBook을 구매한 회원에게는 eBook 전용 YES상품권 5천원을 추가 지급한다. 무료 배송 쿠폰은 예스24 배송 상품(중고·업체배송·해외배송·공연상품 제외) 5천원 이상 주문 시 사용할 수 있으며, eBook 전용 상품권은 일반 상품권과 달리 eBook 구매에만 사용할 수 있다. 이들 보상 혜택 역시 18일 지급돼 6월19일부터 7월6일까지 사용 가능하다. 예스24는 “이번 사태를 끝까지 책임지고 수습하겠다”며 “서비스 안정성 강화를 위한 근본적인 개선을 통해 고객 신뢰 회복에 최선을 다하겠다”고 약속했다.

2025.06.17 20:37백봉삼

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

"나만 맞아"...SNS 필터 버블·양극화, 사실상 못 고친다

브레이즈 "AI는 선택적 투자나 유행 아닌 마케팅 기본값"

예스24 또 속였나?..."1차 해킹 때 백업망도 랜섬웨어 감염"

메가존클라우드, AI 챔피언 대회 인프라 사업 수주…정부 AI 인재 육성 사업 주도

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.