• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (110건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

박정수 강남대 교수 "자산 식별이 보안 출발점"

"보안의 출발점은 네트워크가 아니라 자산이다. 그 중에서도 데이터가 핵심이다. 따라서 자산 식별과 데이터 분류 없이는 어떠한 보안 정책도 효과적으로 적용될 수 없다." 박정수 강남대 컴퓨터공학부 교수는 23일 파이오링크가 개최한 '파이오링크 레질리언스 서밋 2026'에서 이같은 내용을 골자로 한 'N2SF(국가 망보안 체계) 대응 과제'를 주제로 발표했다. 그는 이날 최근 마무리된 N2SF 실증 사업 결과를 바탕으로 향후 N2SF 도입 기관이 준비해야 할 과제에 대해 중점적으로 다뤘다. N2SF는 데이터의 중요도에 따라 C(기밀), S(민감), O(공개) 등 등급으로 분류하고, 차등적인 보안 통제 항목을 적용하는 것이 핵심이다. 인공지능(AI), 클라우드 등 신기술 도입에 있어 공공기관에 적용돼 있는 망분리 제도가 장벽으로 작용하자 망분리 제도를 완화하기 위해 국가정보원 주도로 추진됐다. 박 교수는 "현장에서는 CSO 등급으로 나눠야 하는 것은 대부분 이해하고 있다. 그런데 실제로 어떻게 적용해야 하는지에 대한 많은 의문이 남아 있는 것으로 알고 있다"며 "보유한 정보서비스, 자산을 식별하고 여기에 보안 통제 원칙을 세우고 통제 항목을 매핑한 후, 취약점을 발굴하는 등의 과정은 문서화된 부분에서 충분히 적용할 수 있을 것이라 생각한다"고 밝혔다. 그러나 박 교수는 이 모든 과정의 맨 앞에서 선행돼야 하는 자산 식별의 중요성에 대해 강조했다. 그는 "현장에서 막상 데이터를 분류해 놓고 나니, 이후에 데이터가 이동·결합되는 경우에는 S등급이었던 데이터가 C등급이 되는 등의 일이 추가적으로 발생할 수 있는 여지가 있다"며 "그렇다면 이게 정보 서비스를 제대로 식별한 것이 맞느냐에 대한 고민이 또 발생한다"고 설명했다. 박 교수는 "이는 비단 N2SF만의 얘기가 아니다. 제로트러스트도 똑같이 제로트러스트 역시 자산을 식별하고 식별된 것에 따라서 워크로드를 마이크로세그멘테이션을 하고, 여기에 맞는 제로트러스트 보안 대책을 적용해야 한다"며 "최근에 미국 NIST(국립표준기술연구소)가 발표한 제로트러스트 관련 'NIST SP 1800-39'를 보면 가장 두드러지는 부분은 자산 식별을 굉장히 열심히 했다는 점이다. 자산 식별이 제대로 돼야지만 인력과 예산이 투입될 수 있기 때문일 것"이라고 말했다. 'NIST SP 1800-39'에는 자산 식별 및 데이터 분류에 대한 내용이 포함돼 있다. 지난 2월 발표됐는데, 박 교수는 'NIST SP 1800-39'에 무엇이 중요한 데이터인지를 식별하고, 식별 과정 자체를 자동화하는 것에 대한 논의가 포함돼 있다고 설명했다. 이에 박 교수는 "(미국은) 현재 데이터 중심의 보안 아키텍처를 재구성하는 단계까지 발전해 있기 때문에 우리는 데이터, 자산의 식별과 CSO 등급 훈련은 선택이 아니라 필수가 됐다"며 "N2SF에서 자동화된 데이터 식별 체계를 마련하는 것이 선행돼야 한다"고 역설했다. "보안 지식 없어도 AI로 랜섬웨어 공격" 이날 현장에서는 박 교수의 발표에 이어 에브리존, 파이오링크, 틸론 등 정보보호·IT 기업의 현직 담당자의 발표도 이어졌다. 먼저 김준영 에브리존 팀장은 AI 기술의 발달로 랜섬웨어 공격이 고도화됐으며, 에브리존의 안티랜섬웨어 솔루션 '화이트디펜더'를 통한 데이터 보호의 중요성에 대해 발표했다. 김 팀장은 "지금은 보안 지식이 없어도 생성형 AI로 랜섬웨어를 제작하는 것이 가능하다"며 "랜섬웨어 공격 초기 침투의 80%가 피싱 메일인데, 여기에도 AI를 악용하면서 피싱 메일 역시 정교하게 제작해 유포하고 있다"고 밝혔다. 그는 "화이트디펜더는 행위탐지 기반으로 3~5초 이내에 랜섬웨어를 탐지하고 자동으로 복구하는 솔루션"이라며 "화이트디펜더의 작동 방식을 보면, 랜섬웨어 감염 파일을 실시간으로 카피한 후 암호화될 경우 곧바로 복원한다. 복원 과정은 10초다"라고 설명했다. 김 팀장은 "신종 랜섬웨어, 변종 랜섬웨어 등은 기존 백신으로 탐지하기 어렵고, 최근 랜섬웨어는 데이터 암호화뿐 아니라 비즈니스를 중단시켜버리기 때문에 방어가 선택이 아닌 필수"라고 역설했다. "취약점 공개 이후 첫 공격 14시간 만에 이뤄져…'보안 골든타임' 중요" "취약점이 공개된 후 첫 번째 공격이 시작되기까지 걸리는 시간은 14시간이다. 주말에 CVE(취약점 식별 번호) 공지를 놓쳤으면 월요일 출근 전에 이미 공격을 당한다는 얘기다." 이경호 파이오링크 차장도 세션 발표를 통해 이같이 밝혔다. 이 차장은 이날 '골든타임의 재구성: 침해사고 대응의 패러다임'을 주제로 발표했다. 이 차장은 "보안 조치에는 골든타임이 있다"며 "조직의 보안 담당자들은 CVE가 공개되면 즉시 대응할 수 있는지 물어보고 싶다"고 고객사 관계자들이 모인 현장에서 질문했다. 이 차장 발표에 따르면 최근 5년간 CVE는 급증해 지난해 4만8185건으로 집계됐다. 코드가 방대화되고 클라우드, 써드파티(협력사)가 늘어나면서 취약점 수도 늘어난 것이다. CVE는 CVSS라는 점수 체계를 통해 그 심각도를 짐작할 수 있다. CVSS는 0~10점으로 구성되며 점수가 높을수록 심각도가 높다. 이 차장은 "CVSS 10.0을 기록한 로그포제이(Log4j) 사태를 보면, 금요일 오후 2시에 시작됐다. Java에 기본 탑재된 오픈소스 라이브러리에서 발견됐고, 채팅 한 줄만 입력하면 악성코드를 실행할 수 있는 취약점이 발견됐다. 특별한 기술이 없어도 공격이 가능한 형태였다"며 "당시 취약점 발표 이후 KISA가 보안 업데이트를 긴급 권고했는데, 공격자는 2일도 채 되지 않아 실제 서버에 침투를 시도했다"고 밝혔다. CVSS 10.0의 취약점은 즉각 조치가 원칙이다. 이 차장은 일반적인 조직의 취약점 대응 상황을 가정하며, 금요일 오후에 취약점 공지를 발견하고, 영향을 받고 있는 조직 내 서비스를 확인하고 여러 조직을 거쳐 업데이트까지 가는 과정에서 이미 침투가 이뤄진다고 경고했다. 그는 "사람이 수작업으로 CVE를 일일이 대응하기에는 구조적인 한계가 분명하다"면서 "CVE 대응 과정을 전부 자동화하고 사용자는 결정만 할 수 있게 체계를 구축하는 것이 중요하다. 파이오링크는 수만건의 최신 CVE 자체 분석과 DB(데이터베이스) 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인할 수 있도록 돕는다"고 소개했다. 민정식 틸론 차장은 'AI 시대를 위한 안전한 업무 환경, VDI(데스크톱 가상화) 기반 디지털 전환'을 주제로 발표했다. 민 차장은 이날 틸론의 AI 솔루션 소개, VDI 실제 적용 사례, 파이오링크와 VDI 분야 협력 등을 중심으로 소개했다. 그는 "AI 시대의 1년은 다른 분야의 10년이다. 1년을 망설이다가 3년이 뒤처질 수 있다. AI는 이제 도입하느냐 마느냐의 문제가 아니다. 어떻게 얼마나 잘 쓰느냐의 싸움"이라고 강조했다. 민 차장은 "AI 도입의 성패는 툴이 아니라 인프라가 결정한다"며 "틸론은 VDI를 통해 효율적이면서도 안전하게 AI를 활용할 수 있는 환경을 구성한다"고 말했다. 한편 틸론은 파이오링크 이달 초 업무협약을 체결하고 파이오링크의 하이퍼컨버지드인프라(HCI) 기반의 VDI 사업 강화를 위해 협력하기로 했다. 파이오링크 HCI 솔루션 '팝콘(POPCON)'과 틸론 VDI 솔루션 '디스테이션(Dstation)'을 결합해 VDI를 개별 소프트웨어가 아닌 인프라 통합 모델로 확장할 계획이다.

2026.04.23 20:29김기찬 기자

[인터뷰] 랜섬웨어 기승에 떠오른 '사이버 복원력'…델 "통합 복구 체계로 시장 선도"

랜섬웨어와 대형 장애에 대응하기 위한 '사이버 복원력'이 기업의 핵심 인프라 경쟁력으로 떠오른 가운데, 델 테크놀로지스가 국내 데이터 보호 시장 공략에 박차를 가한다. 단순한 보안과 백업을 넘어, 침해 이후 핵심 업무를 빠르게 정상화하는 전략을 금융·공공을 중심으로 제조·통신 등 전분야에 확산한다는 목표다. 박준태 한국 델 테크놀로지스 SRP 사업부 상무는 17일 서울 강남구 본사에서 지디넷코리아와 만나 "기존 사이버 보안이 공격을 막는 데 초점을 둔다면, 사이버 복원력은 시스템이 결국엔 뚫릴 수 있다는 전제하에 비즈니스를 다시 회복하는 전략"이라며 "이제 기업들은 방어만이 아니라 복구와 정상화까지 포함한 체계를 갖춰야 한다"고 강조했다. 최근 국내 시장에선 단순 데이터 백업과 재해복구(DR)만으로는 부족하다는 문제의식이 빠르게 확산되고 있다. 랜섬웨어 공격이 운영 데이터만이 아니라 백업 데이터까지 동시에 노리는 방향으로 진화했고 실제 복구 체계가 작동하지 않으면 서비스 중단이 곧 사업 중단으로 이어질 수 있다는 판단이 커졌기 때문이다. 델은 이런 흐름 속에서 데이터 격리, 위변조 방지, 이상 탐지, 정밀 분석, 자동 복구를 묶은 사이버 복원력 전략을 제시하고 있다. 내부 조직과 전략도 재편했다. '데이터 보호 솔루션(DPS)' 사업부를 '사이버 보안 및 복원 플랫폼(SRP)' 사업부로 개편하고 백업 중심에서 사이버 복원력 중심으로 사업 영역을 확대했다. 박 상무는 "단순히 데이터를 저장·보관하는 역할을 넘어, 침해 이후 복구까지 포함한 엔드투엔드 복원력 플랫폼을 지원할 것"이라고 밝혔다. 랜섬웨어 확산과 국정자원 화재…사이버 복원력 중요성 커졌다 지난해 대형 전산 장애와 랜섬웨어 사고가 잇따르면서, 최근 단순한 해킹 대응을 넘어 침해 이후에도 서비스를 유지·복구할 수 있는 사이버 복원력의 중요성이 본격적으로 부각되고 있다. 앞서 지난해 9월 대전 국가정보자원관리원 대전본원 전산실 화재로 센터 내 전체 709개 시스템이 마비됐고 행정 서비스 복구에도 상당한 시간이 소요됐다. 정부는 이후 공공 데이터센터 안전 기준과 실제 작동하는 DR 체계 개선에 나서고 있다. 민간과 금융권에서도 경고음은 이어졌다. 한 금융사는 지난해 랜섬웨어 사고로 업무에 차질을 빚었고 업계 안팎에선 백업 체계 자체가 공격받을 수 있다는 점이 크게 부각됐다. 금융당국과 금융보안원은 사고 이후 실효성 있는 백업·복구 정책 수립 필요성을 강조했다. 온라인 플랫폼 기업의 랜섬웨어 사고도 시장의 경각심을 키운 사례로 거론된다. 공격자가 요구한 대가를 지급하고 사태를 수습한 것으로 알려지면서, 침해 자체를 완전히 막는 것보다 사고 이후 복원력과 업무 지속성을 어떻게 확보할지가 더 현실적인 과제로 떠올랐다. 이에 대해 박 상무는 "주요 선진국에선 단순히 데이터 보호를 위한 백업 솔루션 도입을 넘어서 사이버 복원력 확보를 위한 포괄적인 역량 구축이 주류로 전환됐다"며 "국내 역시 최근 대형 보안 사고들을 계기로 논의와 투자가 활발해지고 있다"고 진단했다. 델이 보는 변화는 데이터 보호에 대한 초점이 달라졌다는 점이다. 과거에는 정전이나 화재, 센터 장애, 사용자 실수 등으로 손실된 데이터를 복구하는 데 초점이 맞춰졌다면, 이제는 랜섬웨어와 데이터 유출, 백업 데이터에 대한 공격 등 다양한 시나리오를 전제로 '침해 이후에도 업무를 지속할 수 있는가'가 핵심 기준으로 떠오르고 있다. 이에 복구 속도는 물론 애플리케이션 간 의존성 파악, 인프라 스택의 실효성, 정기적인 복구 테스트 여부 등이 기업의 대응 역량을 가르는 요소로 중요해지고 있다는 설명이다. 박 상무는 "이제는 백업이 있다는 사실만으로 안심할 수 없고 실제 공격을 당했을 때 어느 데이터를 먼저 살리고 어떤 업무를 얼마나 빨리 정상화할 수 있는지가 더 중요하다"며 "복원력은 솔루션 한두 개가 아니라 운영 원칙과 테스트 체계까지 같이 설계해야 한다"고 말했다. 델이 제시한 해법은 '격리·불변·분석' 델이 제시하는 사이버 복원력 전략의 출발점은 '격리'다. 랜섬웨어와 각종 악성코드는 결국 네트워크를 통해 침투하는 만큼, 복구의 마지막 보루가 되는 백업 데이터는 운영 환경과 물리적·논리적으로 분리돼 있어야 한다는 것이다. 델은 이를 위해 네트워크 연결을 최소화한 에어갭 구조와 별도 격리 영역인 '볼트(Vault)' 개념을 강조한다. 이 구조의 핵심 솔루션으로는 '델 파워프로텍트 사이버 리커버리(Dell PowerProtect Cyber Recovery)'가 꼽힌다. 이 솔루션은 운영망과 분리된 데이터 볼트 환경에서 중요 백업 데이터를 따로 보관하고 에어갭 기반 복제 라인을 통해 필요한 시점에만 데이터를 이동시키는 방식으로 설계됐다. 박 상무는 "볼트와 클린룸을 결합한 테이프리스 환경을 기반으로 네트워크 에어갭을 구현하고 데이터 위변조 및 삭제 방지, 접근 제어 강화, 랜섬웨어 감염 분석, 자동 복구까지 단계적으로 구축할 수 있는 아키텍처를 지원한다"고 설명했다. 스토리지 축에서는 '파워프로텍트 데이터 도메인(PowerProtect DataDomain)'이 중심 역할을 맡는다. 델은 데이터 도메인에 저장된 백업 데이터에 대해 리텐션 락 기반 위변조 방지 기능을 제공하며 거버넌스 모드와 컴플라이언스 모드로 운영 수준을 나눈다. 거버넌스 모드는 다중 승인 절차를 거쳐 보호 기간을 조정할 수 있고 컴플라이언스 모드는 사실상 삭제 자체를 원천 차단하는 구조다. 여기에 접근 제어도 강화한다. 데이터 도메인 관리 화면에 접속할 때 단순 ID·패스워드만이 아니라 다중인증(MFA)을 추가 적용해 관리자 계정 탈취에 따른 2차 피해를 줄이는 방식이다. 이는 단순 로그인 보안뿐만 아니라 백업 데이터 자체를 지키는 복원력 전략의 일부로 평가된다. 이상 징후를 조기에 감지하는 소프트웨어(SW)로는 '파워프로텍트 데이터 매니저'를 지원한다. 평소와 다른 백업 패턴, 암호화된 파일 확장자 변화, 이례적인 사용자 행위 등을 메타데이터 수준에서 탐지하는 기능을 제공한다. 백업 과정 전체에 과도한 부하를 주지 않으면서 사전 이상 징후를 식별하는 역할이다. 박 상무는 "사이버 복원 포트폴리오는 단순 백업 솔루션 제품이 아니라 접근제어, 이상 탐지, 불변성, 격리, 분석을 결합해 백업 데이터를 최후의 복구 수단으로 만드는 통합 전략"이라며 "기업이 공격을 막지 못하더라도 깨끗한 데이터를 판별·복구해 다시 업무를 수행할 수 있도록 한다"고 밝혔다. 금융권이 먼저 움직였다…델, 한국형 구축 전략 확산 델이 한국 시장에서 주목하는 분야는 금융권이다. 특히 지난해 연쇄적인 보안 사고 이후 금융감독원이 데이터 보호 기준을 강화하면서, 다수 금융사가 사이버 복원 체계 구축에 빠르게 나서고 있다. 박 상무는 "금감원은 주센터와 DR센터가 모두 네트워크로 공격에 노출될 수 있다는 점을 문제로 보고, 두 센터가 동시에 침해되는 상황까지 대비하라는 메시지를 내놓고 있다"며 "이런 흐름 속에서 시장은 테이프 중심의 물리적인 소산에서 디스크 기반, 에어갭 기반의 자동화된 격리·복구 체계로 빠르게 전환되고 있다"고 설명했다. 델에 따르면 국내 금융권은 오랜 기간 테이프 기반 데이터 보관 체계를 유지해 왔지만, 복구 속도와 운영 효율 측면에선 한계가 컸다. 실제 장애나 랜섬웨어 상황이 발생했을 때 테이프를 원격지 창고에서 찾아와 라벨을 확인하고 수작업으로 복원하는 구조로는 빠른 업무 정상화가 어렵기 때문이다. 델은 이런 점에서 디스크 기반 백업, 가상 테이프 라이브러리(VTL), 중복제거 스토리지, 자동화된 복제 체계를 묶은 테이프리스 전환이 복원력 강화와 직결된다고 강조한다. 델은 사이버 복원 포트폴리오 공급과 함께 국내 맞춤형 제안으로 단계적 구축을 내세우고 있다. 박 상무는 "모든 기업·기관이 처음부터 볼트와 클린룸, 정밀 분석, 자동 복구까지 한 번에 도입하기는 어렵다"며 "일차적으로 백업 서버와 저장소를 분리하고 접근 제어와 이상 탐지부터 적용한 뒤 데이터 도메인 기반 불변성과 격리 영역, 정밀 분석 환경으로 단계적 확장하는 전략을 제안하고 있다"고 말했다. 정밀 분석 영역에는 인공지능(AI) 기반 기술인 '사이버센스(CyberSense)'를 제공한다. 사이버센스는 격리된 환경에서 데이터를 정밀 분석해 랜섬웨어 감염 여부를 판별하고 복구 가능한 정상 데이터를 선별하는 역할을 수행한다. 이는 단순 이상 탐지를 넘어 실제 복구 단계에서 데이터 무결성을 확인하는 기능으로 활용된다. 이 역량들을 바탕으로 델은 국내 금융권과 대형 기업 시장에서 중요 데이터 이중 보호, 볼트 중심 구조, 테이프리스 기반 볼트·클린룸 환경 등 다양한 구축 사례들을 확보해왔다. 지난해 연쇄적인 보안 사고 이후 이 수요가 더 늘어나고 있고, 델 본사 차원에서도 인공지능(AI) 서버 공급 사업 못지 않게 사이버 복원력 지원에 힘을 쏟는 상황이다. 여기에 국내 금융권의 특수성도 반영하고 있다. 박 상무는 "국내는 데이터센터가 200km 이내에 밀집된 구조라 EMP 공격 등 극단적 재난 상황까지 고려해야 한다"며 "원격지 격리와 차폐 환경, 네트워크 단절, 중요 데이터 선별 보관 등을 통해 단순 보안을 넘어 업무 연속성 관점에서 접근 중"이라고 말했다. 끝으로 그는 "한국 시장에서 금융권을 중심으로 사이버 복원력 투자가 빠르게 늘고 있고 최근에는 공공과 제조까지 수요가 커지고 있다"며 "파워프로텍트 데이터 매니저, 데이터 도메인, 사이버 리커버리, 사이버센스까지 이어지는 포트폴리오로 고객이 원활하게 데이터를 복구하고 비즈니스를 이어갈 수 있는 환경을 조성하겠다"고 강조했다.

2026.04.17 09:52한정호 기자

진화하는 독버섯...피싱·스미싱과의 전쟁

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] “이렇게 하면 으찌하니?” 보이스피싱을 소재로 다룬 개그콘서트 코너에서 자주 나오는 대사다. '황해'라는 코너가 등장한 시기는 13년 전인 2013년이다. 그 당시부터 공영방송에서 웃음 소재로 다룰 만큼 국민 누구나 공감할 소재였다는 뜻이다. 보이스피싱이 문제가 된 게 어제 오늘 일이 아니었다는 뜻으로 풀이된다. 폐지됐던 이 프로그램은 지난해 '황해 2025'라는 이름으로 리메이크 됐다. 리메이크 방송에선 "요즘은 스마트폰 세상이다. 채팅으로 사기 치는 기다"며 스미싱 소재를 꺼냈다. 음성통화를 통한 사기에서 메신저 앱을 이용한 피싱 범죄로 전환됐다는 것을 보여주는 단적인 사례다. 그 사이 보이스피싱 사기 행위는 줄지 않았고 사기 수단은 늘어났다는 의미다. 방송에선 한국 상황을 다뤘지만, 보이스피싱은 우리만의 문제는 아니다. 미국 연방통신위원회(FCC)가 가장 많이 접수하게 되는 이용자 불만 사항이자 이용자 보호 정책의 최우선 과제로 꼽는 게 자동녹음전화인 '로보콜(Robocall)' 문제다. 지난해 미국에선 한 달 평균 25억여 건의 로보콜 전화가 성행했다. 건수 만큼이나 범죄 수법도 다양했다. 단순히 반복되는 스팸 수준의 텔레마케팅을 넘어 스캠 사기 전화가 극성을 부리고 로보콜 차단 소프트웨어 보급에 문자폭탄을 통한 금전 피해가 속출했다. 캄보디아를 거점으로 피싱을 시작으로 스캠 범죄가 치솟자 정부는 '초국가범죄 특별대응 TF'를 꾸려 대응했다. 이때 이재명 대통령이 올해 초 “한국인들을 건드리면 패가망신한다”는 강력한 메시지를 내놓기도 했다. 사기 수법은 간단하지만 피해는 금전적인 부분을 넘어 사회를 병들게 할 수도 있는 수준이란 인식에 따른 것이다. 빈틈을 파고드는 피싱 범죄 기록에 남아 있는 국내 최초 보이스피싱은 2006년 발생했다. 신종 범죄가 발생하고 20년이 지난 셈이다. 언뜻 돌이켜보면 사건 발생 초기에 뿌리 뽑지 못한 게 아쉬움으로 남을 수 있지만, 1인 1 스마트폰 시대로 일컫는 정보통신기술 발전과 모바일 금융의 확산이 새로운 유형의 범죄가 커질 수 있는 발판이 됐다. 아울러 더욱 고도화되고 지능화된 사기 수법이 더해지면서 더 이상 간과할 수 없는 사회적 문제로 부상했다. 민간에서 스팸 번호 차단 앱을 개발해 보급하고 통신사와 정부가 수시로 대책을 마련하며 디지털 플랫폼 회사를 비롯해 휴대폰 제조사까지 힘을 보태도 빈틈을 찾아 나서는 공격 패턴은 날로 교묘해졌다. 방송 프로그램의 개그 코너 소재에서 보듯이 음성통화와 문자메시지가 막히면 새로운 메신저 앱으로 범죄의 범위는 넓어졌고 이마저 막히면 이용자 몰래 악성 앱을 설치하는 첨단 사기의 영역으로 번졌다. 디지털 기술에 익숙하지 않은 중장년층이 입는 피해로 볼 문제도 아니다. 연령별 보이스피싱 피해 현황을 살펴보면 물론 60대 이상의 피해 비중이 높은 게 사실이다. 그런 가운데 금융감독원이 1차 계좌 기준으로 피해구제신청접수를 분석한 결과 2021년부터 2023년까지 20대 이하의 젊은 층의 보이스피싱 피해가 가장 큰 폭으로 증가한 것으로 나타났다. 즉, 디지털 기술에 익숙한 세대가 알고도 당하는 수준으로 사기 수법이 교묘해졌다는 뜻이다. 아울러 이들 세대가 피해자인 동시에 가해자가 되고 있다는 점도 문제다. 국회 입법조사처는 이를 두고 "20대 이하의 경우 보이스피싱 피해를 당하는 비율이 높아지고 있을 뿐만 아니라 보이스피싱 범죄 가담률도 높은 상황"이라며 “사회 경험이 부족한 20대 이하의 보이스피싱 피해 및 범죄 가담률이 높은 상황인 만큼 학생 시기부터 보이스피싱 예방 교육 등 금융교육을 강화해야 한다”고 했다. 진화하는 독버섯...더욱 촘촘해진 방어망 다행스러운 점은 피싱 범죄 피해가 감소세로 접어든 게 수치로 확인되고 있다는 부분이다. 사회 혼란기에 신종 사기 범죄가 극성을 부리는데 지난해 마련한 범정부 종합대책이 정책 효과를 얻어냈다는 것이다. 범정부 사기전화 대응 전담반에 따르면 지난해 9월까지 보이스피싱 피해가 증가를 기록했는데 그 이후부터 올해 1월까지 4개월 연속 발생 건수와 피해액이 모두 감소했다. 통합 대응단이 운영되면서 불법 전화번호를 긴급 차단하고, 특별 단속과 함께 해외 피싱 거점 타격 등의 효과가 종합적으로 작용했다는 게 정부의 설명이다. 동남아 일대의 범죄 증가에 정부가 칼을 빼든 결과로 풀이된다. 다각적인 정책 효과가 확인된 만큼 원천 차단에 이를 수 있는 정부 노력이 더해지는 게 중요하다는 평가가 나온다. 이를테면 전화 사기에 주로 쓰인 대포폰에 대한 감독을 강화하고 국민에는 범죄 경각심을 높이는 식이다. 여러 입법 과제를 통한 해결 방안에도 고삐를 늦출 수 없다. 국회가 사기죄 법정형을 상향한 형법이나 부패재산몰수법, 통신사기피해환급법 등을 개정했는데 그 외의 다른 법안도 빠르게 논의하고 신종 유형에 대한 분석을 병행해 법과 제도가 뒤늦게 따라가는 부분을 줄여야 한다. 보이스피싱과 함께 스팸이 줄어든 것도 눈여겨 볼 부분이다. 스팸 자체가 사기를 뜻하는 것은 아니지만 다량의 스팸 속에 피싱으로 이어지는 사례가 많다. 이에 따라 정부가 추진해온 불법스팸 부당이익 환수, 대량문자 유통시장 정상화 등의 정책에 힘을 실어야 할 필요가 있다. 방송미디어통신위원회 출범 후 첫 회의서 지난해 개정된 전기통신사업법에 따른 전송자격인증지 시행을 위한 하위 법규를 마련한 점이 대표적이다. 이처럼 제도적으로 촘촘한 방어망을 짜는 점도 중요하지만, 국민의 피싱 범죄에 대한 이해도를 높이는 게 더욱 중요하다는 의견이 제시되고 있다. 미디어 환경이 급변하면서 가짜뉴스에 대응해 정보에 대한 분별력을 높이기 위해 미디어 리터러시가 중요해지고, AI 대중화 시대에 들어 디지털 포용의 일환으로 AI 리터러시라는 용어가 등장했는데 '피싱 리터러시'에 대한 고민도 필요하다는 것이다. 권오상 디지털미래연구소 대표는 “피싱이라는 판 위에서 수요와 공급을 따져볼 때 공급(범죄자)이 줄어든 양상인데, 이에 수요(속는 사람)를 더욱 줄이는 데 무게를 둬야 한다”며 “횡단보도와 신호등처럼 국민 누구나 피싱 범죄에 대해 어떻게 대해야 하는지 알게 하는 '피싱 리터러시'의 확대를 적극적으로 고민할 때가 됐다”고 말했다. 이어, “피싱 범죄가 줄어드는 것처럼 보이는 중에도 새로운 사기 유형은 계속해서 등장하기 마련이다”며 “정부가 새로운 유형을 발견하면 적시에 이런 사례가 있다는 것도 꾸준히 알려야 한다”고 덧붙였다.

2026.04.13 16:21박수형 기자

한국, 랜섬웨어 해커 공격 1분기 2배 이상 증가

올해 1분기 기준 주요 랜섬웨어 그룹의 전 세계 기업을 대상으로 한 공격 활동 건수는 2330건으로 전년 동기(2386건) 대비 56건 줄어든 것으로 집계됐다. 한국 기업을 대상으로 한 공격이 2배 늘면서 가장 피해가 많은 국가 20위 안에 한국 이름이 처음으로 올랐다. 10일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 주요 랜섬웨어 조직의 올해 1분기 글로벌 기업 대상 공격 활동은 역대 최대치를 기록한 전년보다 56건 줄었다. 이 수치는 킬린(Qilin), 아키라(akira) 등 주요 랜섬웨어 조직들이 자신들의 다크웹 유출 전용 사이트(DLS)에 등록한 피해 기업 리스트를 기준으로 집계한 것으로, 랜섬웨어 조직이 공개하지 않은 경우 등을 감안하면 실제 공격은 이보다 더 많을 것으로 관측된다. 랜섬웨어는 기업 내부망에 침투한 후 데이터를 암호화하고, 이를 풀어주는 대가로 금전을 요구하는 '사이버 협박' 범죄의 일종이다. 주요 랜섬웨어 공격 세력들이 역대 최대 공격 건수를 기록한 지난해(8158건)와 유사한 수준으로 공격을 이어오면서 전 세계는 물론 한국을 대상으로 한 공격도 급증하는 추세다. 올해 1분기 한국 기업을 대상으로 한 랜섬웨어 공격 건수는 12건으로, 지난해 1분기 5건에 그쳤던 것과 비교하면 두 배 이상 피해 기업이 늘었다. 월별로 보면 1월에 1건, 2월에 4건, 3월에 7건 등 매달 공격 건수가 증가했다. 2023년 집계를 시작한 이후부터 현재까지 누적된 수치를 기준으로 보면 한국 피해 기업은 총 82곳이다. 10일 현재시점을 기준으로 올해 총 누적된 한국 피해 기업은 총 17건으로 피해가 많은 국가 중 19위를 기록했다. 이는 스위스(20건, 18위)에 이어 아랍에미리트(17건, 19위)와 같은 수치다. 한국이 피해 최다 국가 20위 내에 이름을 올린 것은 이번이 처음이다. 공격 조직별로 보면 올해 전 세계 가장 많은 기업을 공격한 랜섬웨어 조직은 지난해에 이어 '킬린'으로, 총 369곳의 기업을 공격한 것으로 집계됐다. 이어 '더젠틀맨(thegentlemen)' 205건, '아키라' 204건 등으로 공격이 많았다. 한국을 기준으로 보면 올해 가장 많은 국내 기업을 공격한 랜섬웨어 조직 역시 킬린이다. 올해에만 킬린은 3곳의 한국 기업을 공격했다. 이 외에 ▲건라 ▲크립토24 ▲인크랜섬 ▲아누비스 ▲비스트 ▲더젠틀맨 등 랜섬웨어 조직들이 1건씩 국내 기업을 공격했다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 해킹 조직의 특징은 피해 기업 내 데이터베이스(DB)를 암호화해 서비스 중단 후 전 요구가 주된 목적"이라며 "한국 경우 산업에 AX(AI 전환) 가속화가 제조, 물류, 배송 등 전 산업계에서 증가하고 있다. 따라서 한국에 집중된 랜섬웨어 배포로 금전적 획득이 증가하는 것으로 추정된다"고 설명했다. 이 교수는 이어 "피해 기업 경우 서비스 중단으로 발생될 피해비용, 법적책임 등으로 랜섬웨어 비트코인 지불 등 공식적으로 조사되지 않은 피해가 증가하고 있다"며 "이에 정보보안 구비된 환경 에서 AX 전환으로 예방이 필요하며 중소벤처기업에는 처벌보다는 랜섬웨어 복구, 사이버보안 보험 지원, 법률지원 등 실질적인 복구 지원이 병행돼야 한다"고 강조했다. 김기문 한국인터넷진흥원(KISA) 랜섬웨어대응팀장은 "최근 랜섬웨어는 백업 서버를 우선 암호화 공격하고 데이터를 외부로 유출시키는 등 지능형 공격으로 진화하고 있기 때문에 다중 속성 인증(MFA), 생체인증 등 인증 체계를 점검해 기업 내부 시스템으로의 초기 침투 경로를 차단하고 백업 체계의 운영 상황을 점검해 해커의 직접적인 백업체계 공격 피해를 예방해야 한다"고 밝혔다. 이어 "랜섬웨어 사고가 발생한 경우에는 해커와 협상을 하기보단 KISA에 신고해 감염원인을 파악하고 재발되지 않도록 보안조치 후 암호화된 감영 데이터에 대한 복구 등 기술지원을 받는 것이 중요하다"고 강조했다.

2026.04.10 17:14김기찬 기자

랜섬웨어 크립토24, AI음성 스타트업 액션파워 공격

인공지능(AI) 음성 기록 솔루션 '다글로'를 운영하는 비즈니스 워크플로우 특화 AI 기업 '액션파워'가 랜섬웨어 공격을 당했다. 공격자는 총 450GB(기가바이트)에 달하는 민감 데이터를 탈취했다고 주장했다. 대기업 위주로 공격적인 행보를 보이던 랜섬웨어 조직이 국내 스타트업까지 타깃 삼아 공격을 시도한 것이다. 액션파워은 "랜섬웨어 공격을 당한 것은 맞지만, 사용자들의 개인정보나 회사에 치명적인 데이터는 유출이 없고, 이는 KISA와 함께 확인한 결과"라고 밝혔다. 8일 본지 취재를 종합하면 랜섬웨어 조직 '크립토24(Crypto24)'는 지난달 27일 자신들의 다크웹 유출 전용 사이트(DLS)에 액션파워를 피해 기업으로 등록했다. 이후 액션파워가 협상에 응하지 않자 최근 데이터를 공개한 것으로 확인됐다. 크립토24는 "액션파워의 AI 소스코드와 전체 인프라에 접근할 수 있는 액세스 자격 증명을 포함해 450GB의 민감 데이터를 유출했다"며 "유출한 데이터에는 전략 로드맵부터 직원 및 고객의 개인정보, 음성 녹음 등에 이르기까지 모든 기밀 기업 기록이 포함돼 있다"고 주장했다. 크립토24는 탈취한 데이터 파일명을 리스트로 정리한 txt(메모장) 파일과 실제 액션파워 내부 데이터 중 일부를 샘플 데이터로 공개했다. 탈취 데이터 리스트 보면 액션파워가 추진한 프로젝트들의 소스코드부터 직원 계약서, 연봉 협상 및 면접 메모 내용, 가족관계증명서, 신분증, 이력서 등 임직원 개인정보가 담긴 파일들이 포함돼 있다. 차량등록증, 의료기록, 경영현황, AWS 키, 투자 계획, 업무협약서 등 회사의 민감 정보들도 탈취했다고 크립토24는 주장하고 있다. 또 퇴사자 신분증까지 포함됐다. 직원의 퇴사 후에는 개인정보를 파기하고, 관련 데이터 및 권한을 말소하는 것이 현행법상 의무다. 하지만, 이같은 데이터들은 크립토24가 단순히 탈취했다고 주장하는 파일명만 정리해 나열한 것이기 때문에 실제 데이터를 탈취했는지 여부는 확인할 수 없다. 하지만 해커가 공개한 샘플 파일의 경우에는 실제 확인이 가능한 상태였다. 공격자가 해킹 성공을 주장하기 위해 확인 가능한 형태로 파일을 업로드한 것이다. 이 샘플데이터 중에는 올해 2월23일 날짜의 액세스 파일과 패스워드가 함께 포함돼 있는 폴더, 연봉협상 중 메모한 것으로 보이는 txt 파일 등이 포함돼 있었다. 액션파워 설명에 따르면 접근이 가능한 샘플 파일 중 인증키 파일의 경우 내부 서버 도메인 인증·개발용으로 사용되는 키인 것으로 확인됐다. 다만 회사는 프로덕션에서 사용하는 인증키는 클라우드에서 별도 관리되며 유출되지 않았다고 밝혔다. 또 유출 여부와 관계 없이 랜섬웨어 공격 이후 모든 인증키를 최초 해킹 탐지 시점에 즉시 폐기했고, 새로운 키를 발급했다고 설명했다. 액션파워 측은 "지난달 22일 오후 12시12분 내부 모니터링 과정에서 시스템 내 보안 이상 징후를 선제적으로 감지, 즉시 전문 인력을 투입해 1시간 내로 해당 침투 계정을 즉각 차단했다"며 "이후 혹시 모를 추가 영향을 원천 봉쇄하고자 앱과 웹 서버 운영을 즉시 중단하도록 결정했으며, 전체 시스템 정밀 전수 점검을 실시해 지난달 23일 오전 7시경 주요 기능을 재개, 오전 8시에는 모든 기능을 최종 정상화했다"고 밝혔다. 이어 "첫 공격 이후 지난 주에 (공격자가) 탈취한 데이터를 공개했는데, 유출된 데이터는 과거 소스코드나 현재 사용하지 않는 폐기 자료 등이다"라며 "확인 가능한 현재 유출된 데이터는 임직원 개인 드라이브 자료로, 회사 대외비 자료 등은 별도로 관리하기 때문에 유출은 없다. 그럼에도 개인 자료이기에 발생 당일 즉시 한국인터넷진흥원(KISA) 신고와 함게 개인정보보호위원회에 신고 조치를 완료했다"고 설명했다. 회사는 "액션파워 팀은 동일한 현상이 재발하지 않도록 즉시 재발 방지 대책 전담 팀을 꾸렸다. 해당 팀을 중심으로 전사 차원의 보안과 모니터링 시스템을 강화했다"며 "일시적인 조치가 아니라, 월간·분기 단위 내부 정기 점검 시스템을 구축했으며, 외부 보안 전문가 컨설팅도 실시해 미세한 보완 사항까지 점검했다"고 강조했다. 아울러 "랜섬웨어 공격을 당한 것은 맞지만, 사용자들의 개인정보나 회사에 치명적인 데이터는 유출이 없는 상황"이라며 "혹시 모르는 상황을 대비해 서비스 이용 고객 전체 대상으로는 개인정보 보호 및 도용 방지를 위해 비밀번호 변경 등을 협조 요청드렸으며, 데이터 점검을 위한 서비스 장애가 있었던 만큼 이 부분에 대한 고객 보상안을 제공할 예정"이라고 밝혔다. 한편 크립토24는 지난 2024년 처음 식별된 랜섬웨어 조직이다. 이달 2일까지 총 45곳의 기업을 공격했으며, 한국 기업을 대상으로 공격한 사례는 액션파워의 경우가 처음이다. 클라우드 및 엔터프라이즈 사이버 보안 기업 트렌드AI(전 트렌드마이크로)가 지난해 8월 발표한 크립토24 분석 보고서에 따르면 크립토24는 고도의 조직력을 바탕으로 공격을 수행하는 것으로 알려졌다. 특히 탐지를 우회하고 피해를 극대화하기 위해 활동이 뜸한 시간대를 노려 공격하는 것으로 나타났다. 아시아, 유럽, 미국 지역의 대기업 및 엔터프라이즈급의 조직을 타깃으로 공격해 단시간에 위협을 확대하고 있다. 트렌드AI는 "크립토24는 최신 방어체계를 교묘하게 회피할 수 있는 능력을 보여줬다"며 "암호화를 시작하기 전에 공격 지속성을 유지하는 능력은 일반적인 랜섬웨어 조직에서는 보기 드문 인내심과 전략, 계획을 갖고 있는 것으로 보인다. 심지어 크립토24는 단순한 랜섬웨어 공격을 넘어 위협 행위자들이 보안 시스템을 면밀히 분석하고 체계적인 취약점을 파악해 이를 악용하기 위한 특수 설계된 도구를 개발하기도 한다"고 설명했다.

2026.04.08 18:48김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

민·관·학 함께하는 '디지털 트러스트' 대국민 캠페인 열린다

인공지능(AI)이 일상과 산업의 판도를 바꾸는 'AI 대전환'의 시대가 도래했다. 하지만 기술의 화려한 발전 뒤편에는 딥페이크를 활용한 가짜뉴스, 정교한 보이스피싱, 소비자를 기만하는 다크패턴 등 디지털 신뢰를 흔드는 위협들이 그림자처럼 따라붙고 있다. 기술이 아무리 뛰어나도 사용자가 이를 믿고 사용할 수 없다면, 그 가치는 반감될 수밖에 없다. 이에 지디넷코리아는 대한민국이 진정한 AI 강국으로 거듭나기 위한 필수 조건으로 '디지털 신뢰(Digital Trust)'를 제안하며, 이달 7일부터 약 두 달간 '2026 디지털 트러스트 캠페인'을 본격 전개한다. "보안 없이는 혁신도 없다"… 심층 기획부터 대국민 참여까지 이번 캠페인은 “AI 기술이 서 말이라도 '보안'으로 꿰어야 보배”라는 슬로건 아래 진행된다. 단순한 구호에 그치지 않고, 기업의 기술 철학을 사회적 가치로 확장하며 국민이 직접 참여해 신뢰의 기준을 함께 정립하는 데 목적을 뒀다. 주요 프로그램으로는 먼저 디지털 신뢰 이슈를 정면으로 다룬 10여 편의 심층 기획 기사가 연재된다. 이를 통해 해킹, 랜섬웨어, 개인정보 유출 등 우리 사회가 직면한 디지털 위기 상황을 진단하고 실질적인 대안을 모색할 예정이다. 기획 연재와 동시에 진행되는 캠페인의 핵심 실천 과제로는 국민 누구나 쉽게 따라 할 수 있는 '7대 안전수칙'이 제시됐다. ▲모르는 링크는 클릭하지 않는 '출처 확인' ▲영상과 목소리도 의심해 보는 '의심하기' ▲개인정보에 자물쇠를 채우는 '정보보호' ▲자극적인 뉴스를 검색으로 검증하는 '팩트체크' ▲보안 소프트웨어를 최신으로 유지하는 '업데이트' ▲교묘한 상술을 경계하는 '낚시 주의(다크패턴 방지)' ▲피해 경험을 나누는 '함께 실천' 등이 그 내용이다. 국민들이 직접 목소리를 낼 수 있는 참여형 이벤트도 마련된다. 캠페인 페이지를 통해 '디지털 트러스트 7대 안전수칙'과 관련된 개인적인 경험이나 생각을 공유할 수 있으며, 국민의 창의적인 아이디어가 담긴 캠페인 표어 공모전도 함께 진행돼 안전한 디지털 환경에 대한 공감대를 넓힐 계획이다. 우수 참여자에게는 추첨을 통해 애플 맥북 네오·에어팟맥스2·에어팟프로3·에어팟4·스타벅스 쿠폰 등을 증정한다. 민·관·학 한뜻으로 뭉쳐…국내 대표 IT 기업 대거 참여 이번 캠페인에는 대한민국의 디지털 생태계를 이끄는 주요 기업들이 대거 동참해 힘을 실었다. 글로벌 메신저 플랫폼 라인을 비롯해 국민 서비스인 카카오와 카카오페이, 배달 문화의 혁신을 이끈 우아한형제들이 참여하며, 이커머스 솔루션의 중심인 카페24와 금융 혁신의 아이콘 토스도 뜻을 모았다. 또한 중고거래 플랫폼 번개장터, 여행과 라이프스타일을 책임지는 여기어때와 무신사, 종합 IT 기업 NHN이 이름을 올렸으며, 글로벌 로봇 가전 기업인 로보락과 에코백스, 이커머스 데이터 플랫폼 커넥트웨이브도 신뢰 구축 여정에 함께한다. 보안 및 인프라 분야에서는 국내 대표 보안 기업인 안랩과 지니언스, 그리고 소상공인 데이터 플랫폼 한국신용데이터가 참여해 기술적 신뢰를 뒷받침한다. 정부와 유관 기관의 전폭적인 지원도 이어진다. 과학기술정보통신부, 방송통신위원회, 개인정보보호위원회, 한국인터넷진흥원(KISA)이 후원 기관으로 나서 정책적 무게감을 더했다. 여기에 한국인터넷기업협회, 한국정보보호산업협회, 전국정보보호정책협의회, 한국정보보호학회 등 학계와 산업 협단체가 협력해 디지털 신뢰를 위한 학술적·산업적 토대를 마련한다. 김경묵 지디넷코리아 대표는 “디지털 신뢰는 기업의 투명한 운영과 국민의 깨어있는 시민의식이 만날 때 완성된다”며 “이번 캠페인이 안전하고 투명한 디지털 세상을 만드는 소중한 마중물이 되길 기대하며, 많은 참여를 부탁드린다”고 밝혔다. 이번 캠페인은 6월 초까지 이어지며, 참여 방법은 (☞해당 링크)를 클릭하거나 지디넷코리아 웹사이트 상단에 표기된 '디지털트러스트'를 클릭해 캠페인 페이지에 들어가면 된다. 또는 위 이미지에 나온 QR코드를 스캔해도 된다.

2026.04.07 10:01백봉삼 기자

[보안리더] 배상민 ESRC 실장 "해커들 회사와 비슷한 형태 갖춰"

"랜섬웨어 등 공격자들은 사실상 '회사'와 비슷한 형태를 갖췄다고 보는 것이 맞다. 개발, 고객지원, 협상전문가 등 분업 구조도 갖추고 있다." 배상민 이스트시큐리티 시큐리티대응센터(ESRC) 실장은 2일 지디넷코리아와 인터뷰에서 "기업이 다른 기업과 협약을 맺는 것과 비슷하게 공격자들도 다른 랜섬웨어나 지능형 지속 공격(APT) 그룹들과 협력하는 듯한 형태를 보인다"며 이 같이 밝혔다. 특히 배 실장은 공격자 간 결합하는 형태, AI를 적극 악용하는 모습 등에서 최근 위협이 더욱 고도화됐다고 진단했다. 지난해 엔터프라이즈급 기업이나 공공기관에서 대규모 침투 사례가 공개되기도 했다면서 "이런 침해 사고는 지난해에만 급격하게 늘어난 것이 아니다. 계속해 공격 시도가 있어 왔고, 알려진 것은 일부분이다. 올해에도 이런 공격들은 계속될 것"이라고 내다봤다. 올해 공격 방식의 패러다임은 변하지 않을 것으로 봤다. 하지만 취약점, 스피어피싱, 랜섬웨어 등 기존에 나왔던 공격방식의 고도화가 진행되며 방식에도 변화가 있을 것으로 예상했다. 또 공격자 입장에서 AI를 활용함으로써 공격에 대한 속도와 공격횟수가 작년과 분명한 차이가 있을 것으로 전망했다. 배 실장은 "공격자의 AI 악용이 올해 두드러질 전망이다. 실제 북한 배후 공격 그룹 등에서 AI가 등장하기 이전에는 특정 폴더의 폴더명에서 오타가 발견되는 경우도 있었다. 그러나 최근 대부분의 공격에서 이런 '인간적인' 면을 찾아보기 쉽지 않다. 공격 도구나 방식이나 코드스타일과 주석, 스피어피싱의 내용 등에서 공격자가 AI를 적극적으로 활용하고 있다는 것이 체감된다"고 밝혔다. 가장 위협적인 공격 세력은 랜섬웨어 조직 '킬린(Qilin)'을 지목했다. "현 시점에서 기업이 가장 촉각을 세워 방어해야 하는 것은 랜섬웨어다. 랜섬웨어는 사후 대처가 불가능하기 때문에 특히 더 위험하다"며 "킬린이 가장 위협적이다. 공격이 굉장히 광범위하고 정교하다"고 분석했다. "ESRC, AI로 CTI 모니터링 역량 강화…인간 50배 성능" 공격이 정교해질수록 공격자를 제대로 파악하는 것이 무엇보다 중요하다. 공격자의 기법과 동향, 실제 침해 지표 등을 수집하고 재가공한 것을 사이버 위협 인텔리전스(CTI)라고 한다. ESRC는 공격자들의 동향을 파악하고 수집·분석해 공유하고 대응과 연구하는 조직이다. 배 실장이 이끄는 ESRC는 위협 대응팀, 위협 분석팀, 위협 개발팀 등 3개 팀으로 구성돼 있다. "우리 회사 ESRC는 단순 보안 운영 조직(SOC)이라기보 보안 회사로서 우리 제품의 퀄리티와 대응력을 높이고 사이버 위협에 대한 연구와 대응을 하는 조직"이라며 "이를 위해 CTI에 초점을 맞추고 있으며, 수집·분석한 인텔리전스를 기반으로 우리 제품 역량 강화에 기여하고 있다"고 설명했다. ESRC의 3개 팀 중 위협 대응팀은 내부적으로 수집되는 CTI 정보, 외부에 공개된 소스(OSINT), 침해 지표(IoC), 보안 이슈 등을 전부 수집해서 자사 제품에서 대응할 수 있도록 하는 업무를 주로 한다. 또 위협 분석팀은 악성 코드 분석을 하는 업무를 담당한다. 위협 대응팀보다는 CTI에 대한 세밀한 분석을 담당하고, 사람이 분석하는 것이 아닌 AI를 적극 활용한 자율 분석 시스템을 구조화시켜 분석 역량을 강화하는 역할도 전담한다. 위협 개발팀은 ESRC가 더 많은 정보를 흡수하고 정제된 CTI를 확보하기 위한 CTI 모니터링 시스템'과 'TIops(위협대응 파이프라인)' 개발 업무를 담당한다. 현재 공식 버전은 아니지만 개발팀에서 지난해 말 CTI 모니터링 시스템 개발에 착수해 고도화 작업을 이어가고 있다. 배 실장은 "공격자들이 AI를 악용하고 있기 때문에, 방어자인 ESRC 역시 AI를 활용해야 한다. AI의 정교함과 더불어 빠른 대응·분석 능력에 초점을 맞췄다"며 "AI를 악용한 빠르고 방대한 양의 공격들을 대응하기 위해서는 AI 기반의 체계화된 모니터링 시스템이 없으면 살아남을 수가 없다"고 강조했다. 그는 ESRC가 'AI를 통한 업무 효율화'로 최근 큰 변화를 겪었다고 말했다. ESRC의 AI 역량에 대해서는 "일정 레벨의 분석가 수준까지 올라왔으며, 발전속도가 빠르게 가속화 되고 있다. 지난해 말 기준 한 사람이 분석하는 데 걸리는 시간과 아웃풋을 AI와 비교했을 때 50배가 넘는 차이를 보였다"면서"이제는 인간이 AI의 속도를 따라갈 수 없고 자체적으로 대응을 끝마친 뒤 보고하는 형식으로 발전할 것으로 전망한다. 이스트시큐리티의 알약처럼 백신이 악성코드를 실시간으로 탐지하고, 삭제한 후 삭제했다고 알림을 보내주는 식"이라고 설명했다. 이 외에도 배 실장은 ESRC CTI 관련, 오랜 기간 서비스한 알약과 더불어 자사 제품들을 통해 수집되고 축척된 CTI 정보와 최근 개발된 CTI 모니터링시스템이 가장 큰 특장점이라고 설명했다. 이스트시큐리티서 18년째 근속…"시대 변화에 빠르게 대응하는 리더" 배 실장은 이스트시큐리티의 '원클럽맨(one-club man)'이다. '원클럽맨'은 선수 생활(프로 커리어) 대부분 또는 전부를 한 팀에서만 보낸 선수를 말한다. 2008년 이스트시큐리티에 입사한 배 실장은 올해로 18년째 한 회사에서 근무하고 있다. 작년 2월부터 ESRC 지휘봉을 잡고 있다. ESRC는 2017년 1월 설립됐다. ESRC 구성원들은 업계 최고 수준의 역량을 보유한 인재들이 모여 근무하는 것으로 알려졌다. "18년이 지나 ESRC라는 조직을 운영하고 있는 입장에서 구성원들이나 시스템을 시대적인 배경에 맞춰 근본적인 설계를 변경해나가는 리더로 나아가고 싶다"며 "내·외부적으로 하고 있는 업무에 대한 질적 향상도 중요하겠지만 급변하는 시대를 따라가지 못하면 금방 뒤처지게 된다"고 다짐했다. 그는 "AI로 인한 자동화된 시대의 흐름에 맞춰 개발, 분석하고 나아가 구조를 변경해낼 수 있어야 한다"며 "ESRC의 CTI가 보안업계 트렌드를 재설계하겠다는 야심찬 포부보다는 CTI 생태계에서 뒤처지지 않도록 시대의 변화에 누구보다 빠르게 대응하는 리더가 되고 싶다"는 포부를 남겼다. 배상민 이스트시큐리티 ESRC 실장은... - 1981년 출생 - 2008년 이스트시큐리티 입사 - 2014년 이스트시큐리티 보안SW사업본부 보안대응팀 악성코드대응파트장 - 2019년 이스트시큐리티 ESRC 탐지조치팀장 - 2023년 이스트시큐리티 비즈니스인텔리전스센터 ESRC 보안서비스팀장 - 2024년 이스트시큐리티 개발혁신센터 ESRC 보안서비스팀장 - 2025년 이스트시큐리티 ESRC 실장

2026.04.02 18:12김기찬 기자

넷앱-컴볼트, AI 시대 사이버 복원력 강화 '맞손'

넷앱이 인공지능(AI) 중심 환경 확산에 대응해 데이터 보안과 복구를 통합한 사이버 복원력 시장 공략에 나선다. 넷앱은 컴볼트와 온프레미스·클라우드 환경 전반에서 데이터 보호와 신속한 복구를 지원하는 통합 솔루션 제공을 목표로 전략적 파트너십을 체결했다고 30일 밝혔다. 양사는 데이터 증가와 랜섬웨어 위협이 동시에 확대되는 가운데, 탐지부터 복구까지 전 과정을 자동화한 통합 솔루션을 통해 기업 비즈니스 연속성을 확보한다는 전략이다. 새롭게 선보이는 통합 솔루션은 데이터의 가용성, 불변성, 복구 가능성을 동시에 확보할 수 있도록 설계됐다. 기업이 데이터 위치와 관계없이 안정적으로 보호하고 위협 발생 시 빠르게 복구할 수 있는 환경을 구축하는 데 초점을 맞췄다. 최근 기업들이 AI 중심 환경으로 전환하면서 데이터 구조와 운영 방식도 빠르게 변화하고 있다. 비정형 데이터와 미션 크리티컬 데이터가 급증하고 분석·AI·영상·사물인터넷(IoT) 워크로드가 확대되면서 사이버 복원력은 사후 대응이 아닌 선제적 대응이 요구되는 핵심 영역으로 부상하고 있다는 설명이다. 특히 랜섬웨어 공격에 대응하기 위해선 신속하고 자동화된 복구 체계와 보안이 결합된 형태의 인프라가 필수 요소로 자리 잡고 있다. 이에 데이터 복원력은 규제 준수와 운영 연속성 유지뿐 아니라 기업 경쟁력 확보를 위한 핵심 요소로 부각되고 있다. 이번 협력은 통합 사이버 위협 탐지와 랜섬웨어 복구를 기반으로 한 복원력 확장 요구에 대응하기 위해 추진됐다. 컴볼트의 데이터 보호 및 복구 기술과 넷앱의 AI 기반 랜섬웨어 탐지 기능을 갖춘 데이터 플랫폼을 결합해 엔드투엔드 사이버 복원력 솔루션을 제공한다는 구상이다. 양사는 '폐쇄 루프 복구 아키텍처'를 통해 차별화된 복원 체계를 구현한다. 초기 랜섬웨어 탐지 신호와 자동화된 검증 기반 복구 워크플로우를 결합해 데이터가 외부로 유출되지 않고 내부에서 순환·학습되는 구조를 갖춘 것이 특징이다. 이를 통해 복구 시점 목표(RPO)를 최적화하고 보다 선제적인 대응이 가능한 레질리언스 운영관리(ResOps) 전략 구현을 지원한다. 동시에 데이터 손실 최소화와 복구 시간 단축을 통해 다운타임 비용 절감과 서비스 연속성 확보 효과를 제공한다는 목표다. 구체적으로 넷앱의 자율 랜섬웨어 보호(ARP)를 스토리지 계층에 적용하고 컴볼트의 위협 인지 기반 백업 및 합성 복구 기술과 결합해 탐지·대응·복구 전 과정을 통합한다. 이는 롤백 시간 단축과 데이터 보존성 강화, 운영 재개 속도 향상 등 실질적인 복원력 개선을 지원한다. 양사는 향후 넷앱 온탭(ONTAP) 복구 기술을 기반으로 협력을 확대해 데이터 손실을 최소화하고 복구 속도를 더욱 향상시키는 방향으로 공동 솔루션을 고도화할 계획이다. 댈러스 올슨 넷앱 최고상업책임자(CCO)는 "이번 협력은 빠르게 진화하는 사이버 복원력 및 데이터 보호 시장에서 양사 리더십을 한층 강화하는 계기가 될 것"이라며 "고객이 인프라를 보다 지능적이고 안전하게 운영할 수 있도록 지원함으로써 데이터 위치와 관계없이 항상 가용하고 보호되며 복구 가능한 상태를 유지할 수 있도록 지원할 것"이라고 말했다. 가간 굴라티 넷앱 데이터 서비스 부문 수석 부사장 겸 총괄은 "많은 기업이 랜섬웨어와 같은 사이버 공격이 주요 시스템과 백업 전반에 확산된 이후에 이를 인지하는 경우가 많다"며 "양사 협력은 고객이 랜섬웨어 공격을 실시간으로 탐지하고 대응하며 신속하게 복구할 수 있도록 지원함으로써 규제 준수와 비즈니스 연속성 확보를 가능케 할 것"이라고 밝혔다. 프라네이 알라왓 컴볼트 최고기술책임자(CTO) 겸 AI 총괄은 "조직의 사이버 복원력을 구축하는 첫 단계는 신뢰할 수 있는 속도로 데이터를 복구하는 역량을 확보하는 것"이라며 "데이터에 가장 인접한 지점에서 위협을 탐지하고 신뢰 기반 복구 결정을 통해 대규모 환경에서도 신속하고 완전한 데이터 복원을 지원할 것"이라고 강조했다.

2026.03.30 17:16한정호 기자

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 29일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도 서버 2018과 윈도 서버 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 서버 2012로 운영해왔다. 윈도 서버 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

고려제강, 랜섬웨어 피해…해커 "128GB 내부 데이터 탈취"

철강 기업 고려제강이 랜섬웨어(Ransomware) 피해를 입었다. 공격자는 128GB 규모의 고려제강 내부 데이터를 탈취했다고 주장하고 있다. 랜섬웨어 범죄 조직 '인크랜섬(incransom)'은 지난 23일 오후 9시경 자신들의 다크웹 유출 전용 사이트(DLS) 피해 기업 리스트에 고려제강을 등록했다. 이어 고려제강 내부 데이터로 보이는 사진 21장을 캡처해 샘플 데이터로 공개했다. 랜섬웨어는 기업의 내부 데이터를 빼돌리거나 암호화하고, 이를 인질로 금전 등을 요구하는 공격 수법이다. 일부 랜섬웨어 조직은 공격에 성공했다는 것을 증명하기 위해 탈취된 데이터의 일부를 샘플로 게시하기도 한다. 인크랜섬이 업로드한 샘플 파일에는 아연, 구리 등 원자재의 월말 소비량, 보빈 재고표 등 내부 자료서부터 해외 법인 직원으로 보이는 인물의 사진과 공정 사진, 심지어 직원의 코로나19 백신 접종 기록까지 포함돼 있었다. 일부 샘플 파일 중에는 직원 이름으로 저장된 사진 리스트에는 대부분 해외 직원의 이름으로 저장돼 있는 것으로 보아, 해외 법인을 통한 공격이 이뤄졌을 가능성도 배제할 수 없다. 인크랜섬은 "고려 제강 내부 데이터 128GB 규모, 11만8019개의 파일이 든 2만2024폴더를 탈취했다"며 "기술·제조 제품 정보, 기술 공정 및 테스트 제어, 제품 조립 계획, 재료 사양, 직원 개인정보, 재무지표 등이 포함돼 있다"고 주장했다. 랜섬웨어 추적 사이트 등에 따르면 인크랜섬은 지난 2023년 처음 식별된 랜섬웨어 범죄 조직으로, 23일까지 총 727곳의 기업을 공격한 것으로 확인됐다. 이들은 지난해 하반기에도 국내 한 방송 및 통신 장비 제조업체를 공격하기도 했다. 올해에만 124곳의 전 세계 기업을 공격해 가장 많은 공격 시도를 한 랜섬웨어 조직 중 4위를 기록해 활발히 공격을 시도하는 범죄 조직이다. 고려제강 관계자는 랜섬웨어 대응 관련 질문에 "회사도 랜섬웨어 공격을 확인했다"며 "현재 자세히 파악하고 있다"고 밝혔다.

2026.03.24 16:10김기찬 기자

전세계 랜섬웨어 공격자 상위 1~10위는?..킬린 1위

작년에 세계적으로 랜섬웨어 공격을 가장 많이 한 그룹은 킬린(Qilin)으로 나타났다. 또 산업별로는 제조업이, 아시아태평양 지역에선 인도가 가장 많이 공격을 받았다. 디지털 범죄 조사, 예방 및 대응을 위한 사이버 보안 기술 전문 글로벌 기업 그룹아이비(Group-IB, 한국지사장 김기태)는 13일 잠실 롯데 시그니엘 76층 스튜디오에서 '2026년 하이테크 범죄 동향 보고서(High-Tech Crime Trends Report 2026)'를 발표, 이 같은 사실을 공개했다. 보고서에 따르면 킬린은 작년 한해 1062건의 사이보 공격을 감행, 가장 많은 공격 건수를 기록했다. 2위는 아키라(Akira)로 695건, 3위는 클롭(ClOp, 541건), 4위는 플레이(Play, 391건), 5위는 세이프페이(SafePay, 384건)였다. 이어 6위 Inc(360건), 7위 랜섬허브(RansomHub, 233건), 8위 린스(Lynx, 227건), 9위 드래건포스(DragonForce, 217건), 10위 시노비(Sinobi, 173건)로 집계됐다. 또 공격을 많이 받은 산업군 톱10은 제조업이 1위(938건)였고 2위 부동산(927건), 3위 전문서비스(752건), 4위 의료(567건), 5위 금융서비스(520건), 6위 운송(455건), 7위 상업 및 쇼핑(317건), 8위 교육(270건), 9위 소비재(226건), 10위 식음료(225건)로 조사됐다. 이밖에 그룹아이비에 따르면, 아시아태평양 국가중 작년 한해 랜섬웨어 그룹 공격을 가장 많이 받은 지역은 인도가 138건으로 가장 높았다. 인도에 이어 호주(132건), 일본(69건), 태국(63건), 싱가포르(59건), 한국(58건), 대만(57건), 말레이시아(46건), 인도네시아(35건), 중국(30건) 순으로 랜섬웨어 공격을 받았다. 한편 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 작년 세계 랜섬웨어 피해 건수는 8천159건으로 최근 3년래 최고치였다. 국가별로는 미국이 3220곳으로 최다였고 이어 캐나다, 독일, 영국 순으로 많았다.

2026.03.15 20:55방은주 기자

[단독] 국제 랜섬웨어 "현대엘리베이터 해킹 성공" 주장

국제적으로 활동하는 랜섬웨어 그룹 에베레스트(Everest)가 우리나라 현대엘리베이터의 내부 데이터를 탈취했다고 주장했다. 랜섬웨어 그룹 '에베레스트(Everest)'는 7일 자신들의 다크웹 유출 전용 사이트(DLS)에 현대엘리베이터를 피해 기업으로 등록했다. 현대엘리베이터 내부 데이터로 보이는 일부 데이터 샘플도 공개했다. 에베레스트는 2020년 12월부터 활동해온 랜섬웨어 그룹으로, 우리나라 대기업을 대상으로 공격을 시도한 것은 이번이 처음이다. 랜섬웨어 그룹 주장에 따르면 탈취된 데이터 규모는 총 1116GB(기가바이트)로, 11만5282개 파일로 구성됐다. 에베레스트는 ▲JPG 파일 5만699개 ▲PDF파일 3만2794개 ▲한글 파일 1만2736개 ▲2D 제조 도면 등 4402개 ▲3D 부품 모델링(IPT) 및 조립체(IAM) 데이터 3175개 ▲액셀 파일 3032개 ▲메모장(txt) 파일 2161개 ▲영상(mp4) 파일 2040개 ▲워드(docx) 파일 804개 ▲백업(Bak) 파일 735개 ▲파워포인트(pptx) 파일 622개 ▲이메일 저장 파일 279개 등에 해당한다고 주장했다. 그러면서 이 랜섬웨어 그룹은 현대엘리베이터 설계 도면, 승강기 안전 인증서 등을 캡처한 6장의 샘플 파일을 업로드해 실제 공격 성공을 주장했다. 공개한 샘플 파일 중 설계 도면의 경우 '허가없이 복사할 수 없다'는 문구도 포함돼 있다. 에베레스트는 "2010년부터 2026년까지 3175개 3D 모델, 4402개의 AutoCAD 도면, 679개의 조립 도면, 285개의 전기 개략도 등 16년간의 엔지니어링 데이터는 물론 부품 번호, 공급업체 이름, 모든 엘리베이터 모델의 사양이 포함된 목록 등을 확보하고 있다"며 "20개 이상의 엘리베이터 모델 포트폴리오, 화재 관련 R&D 파일, 인증 포트폴리오, 해외 시장 진출 전략 데이터와 임직원 개인정보와 세금계산서 등 내부 인사·재무 자료도 탈취했다"고 주장했다. 또한 이달 16일까지 현대엘리베이터가 협상에 응하라며 타이머를 설정해뒀다. 만약 현대엘리베이터가 협상에 응하지 않을 경우 모든 데이터를 공개하겠다는 협박인 셈이다. 다만 에베레스트가 업로드한 샘플 파일 외 별다른 유출된 데이터를 확인할 수 없는 만큼, 전체 데이터가 공개되기 전까지 실제 공격에 성공했는지 여부는 아직 미지수다. 한편 에베레스트는 그동안 스웨덴 전력망 운영사, 언더아머·ASUS 등 기업을 대상으로 공격을 시도하기도 했다. 첫 식별 이후 현대엘리베이터까지 337곳의 피해 기업을 남겼다.

2026.03.08 07:49김기찬 기자

랜섬웨어 '비스트' 올해만 한국 기업 3곳 공격

랜섬웨어 그룹 '비스트(Beast)'가 올해에만 3곳의 한국 기업을 피해 기업으로 등록했다. 3일 본지 취재를 종합하면 랜섬웨어 그룹 비스트는 올해 자신들의 다크웹 유출 전용 사이트(DLS)에 ▲항공기 부품 제조업체 율곡 ▲이차전지 부품 제조업체 성우 ▲제약사 아주약품 등 3곳의 내부 데이터를 탈취해 공개했다. 비스트는 200GB(기가바이트) 규모의 율곡 내부 데이터를 확보했다며 일부 샘플 파일을 업로드했다. 율곡의 경우 ▲생산 품목 ▲일부 제품 번호 ▲교육기록부 등 내부 자료부터 한국항공우주산업(KAI)과 관련된 제조작업 확인표 등 협력사 정보까지 유출된 것으로 파악된다. 또 성우의 경우는 ▲공정흐름도 ▲대외비 검증서 등 내부 자료는 물론 ▲비밀유지계약서 ▲협력업체 리스트 ▲협력사 연락처 등 협력사 자료까지 샘플 데이터로 업로드됐다. 비스트는 율곡과 마찬가지로 성우의 내부 데이터 200GB를 탈취했다고 주장하고 있다. 아주약품 관련으로는 150GB를 탈취했다고 주장하며, 식품의약품안전처(식약처)와 주고받은 의약품 품질검사 결과, 의약품의 주성분 및 제조·공급업체 리스트, 타 업체와 주고받은 메일 등 내부 데이터가 업로드됐다. 3곳 모두 지난달 공격이 이뤄진 것으로 파악된다. 특히 율곡이나 성우의 경우 각각 KAI, LG에너지솔루션 등과 협력 관계를 구축해놓은 만큼 협력사 데이터가 유출될 경우 기밀 데이터 유출로 인한 피해는 협력사로 번질 우려도 나온다. 안랩 분석에 따르면 비스트 랜섬웨어 그룹은 지난해 2월 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 제조, 건설, 의료, 교육 등 다양한 산업군을 대상으로 공격을 이어오고 있다. 단순히 파일을 암호화하는 수준이 아니라 구조적인 복구 방지 기법과 정보 유출을 병행하는 복합적인 공격 형태를 갖춘 것으로 알려졌다. 한편 비스트가 3곳의 국내 기업을 피해 기업으로 등록하면서 한국에 위협적인 랜섬웨어 그룹 '톱3로 부상했다. 지난해부터 올해까지 한국을 가장 많은 공격 시도를 한 랜섬웨어 그룹은 '킬린(Qilin, 31회)', '건라(Gunra, 4회)' 등이 있다. 비스트는 킬린, 건라에 이어 세 번째 가장 많은 공격을 한 그룹으로 집계됐다.

2026.03.04 16:55김기찬 기자

작년 신규 랜섬웨어 2배 증가 22곳…시노비, 최다 공격

지난해 처음 식별된 신규 랜섬웨어 공격 그룹이 전년 대비 2배 늘어난 것으로 나타났다. 23일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 지난해 처음 식별된 랜섬웨어 그룹은 22곳으로 집계됐다. 2024년(11곳) 대비 정확히 2배 증가했다. 단, 이 수치는 최근 90일 내로 공격을 시도한 활성화된 그룹을 기준으로 집계한 것으로, 최근 90일내 공격을 시도하지 않은 신규 랜섬웨어 그룹은 더 많을 것으로 추정된다. 구체적으로 최근 90일 내로 공격을 시도한 작년에 처음 식별된 랜섬웨어 그룹은 ▲모르페우스(morpheus) ▲나이트스파이어(nightspire) ▲카오스(chaos) ▲아누비스(anubis) ▲노바(nova) ▲시노비(sinobi) ▲브라더후드(brotherhood) ▲건라(gunra) ▲다이어울프(direwolf) ▲페이아웃스킹(payoutsking) ▲브라보엑스(bravox) ▲시큐로트롭(securotrop) ▲옵스큐라(obscura) ▲블랙슈란택(blackshrantac) ▲인썸니아(insomnia) ▲텐구(tengu) ▲카주(kazu) ▲트리덴트로커(tridentlocker) ▲벤조나(benzona) ▲민트아이(minteye) ▲오시리스(osiris) ▲엠에스13089(ms13089) 등이다. 지난해 첫 식별 이후 가장 많은 공격 시도를 한 랜섬웨어 그룹은 시노비다. 시노비는 지난해 3월24일 처음 식별된 이후 이달 19일까지 130곳의 기업 및 기관을 공격한 것으로 확인됐다. 이어 나이트스파이어(55건), 텐구(36건) 등이 공격 시도가 많았다. 또 건라, 블랙슈란택, 아누비스 등 랜섬웨어 그룹은 한국 기업 및 기관을 대상으로도 공격을 시도한 것으로 나타났다. 먼저 블랙슈란택은 SK쉴더스의 내부 데이터를 탈취해 다크웹 사이트에 게시하며 랜섬웨어 공격을 주장한 바 있다. 당시 SK쉴더스는 해커들을 유인해 공격 데이터를 확보하기 위해 '허니팟' 구축했으나, 한 직원이 진짜 메일 계정을 접속하면서 랜섬웨어 피해가 현실화되기도 했다. 이어 건라는 지난해에 SGI서울보증, 삼화콘덴서그룹, 화천기계, 인하대 등 총 4곳의 국내 기업·기관을 공격했다. 모두 실제 내부 데이터를 탈취해 다크웹 사이트에 공개하면서 한국 기업을 공격했다. 올해 처음 식별된 랜섬웨어 그룹도 있다. 벡트(vect), 시카리(sicarii), 페이로드(payload), 제로APT(0APT) 등이다. 이 네 곳 중 이달 17일 기준 활성화된 곳은 페이로드 뿐이다. 벡트(vect), 시카리(sicarii) 등은 지난달 5일부터 공격 활동이 감지되고 있지 않으며, 다크웹 유출 전용 사이트(DLS) 역시 서버가 닫힌 상태다. 제로APT는 글로벌 사이버 위협 인텔리전스 기업 SOC레이더 분석에 따르면 일부 유명 기업을 공격했다고 주장하며 이슈화를 목적으로 한 스캠(사기) 그룹인 것으로 알려졌으며, 서버도 폐쇄됐다. 실제 신종 랜섬웨어 그룹의 등장으로 인해 지난해 랜섬웨어 피해도 늘었다. 한국인터넷진흥원이 발표한 2025년 사이버위협 동향 보고서에 따르면 랜섬웨어로 피해를 입은 기업의 신고 건수는 2024년 195건에서 지난해 274건으로 40% 이상 늘었다. 이처럼 신종 랜섬웨어 그룹이 증가한 데에는 인공지능(AI)을 공격자들이 악용하기 시작하면서 공격 자체에 대한 장벽이 낮아졌고, 랜섬웨어 자체가 서비스화되면서 공격이 다변화된 영향이 크다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 악성코드 프로그램에 AI를 활용하고, 랜섬웨어 아웃소싱 서비스 등으로 변종이 다수 증가하며 이를 악용한 신종 해커 그룹이 증가 중"이라며 "또한 비트코인 거래로 사이버 범죄를 쉽게 은닉할 수 있는 점도 공격을 가속화했다. 랜섬웨어를 통한 금전 요구와 협상에 응하는 기업이 늘어나는 등 점진적으로 사이버 범죄 생태계가 구축됐다"고 밝혔다. 이 교수는 "랜섬웨어 해킹 그룹은 금전적 목적 이외에도 정보기관과 연계한 해킹그룹이 하이브리드전의 일환으로 러시아·우크라이나 전쟁 등 상호간 국가기간망, 연구시설에 랜섬웨어 공격을 병행하고 있는 추세다. 이같은 지정학적 요인도 랜섬웨어 해킹 그룹의 활동을 부추기는 요인으로 꼽힌다"며 "랜섬웨어 해킹 그룹 다양화, 변종 증가에 따른 해킹그룹 목적을 분류하고, 대응할 수 있어야 한다"고 강조했다.

2026.02.23 17:04김기찬 기자

삼성SDS "AI 확산에 정교해진 보안 위협…기업 사이버 대응 시급"

인공지능(AI) 확산과 클라우드 전환 가속화 속에서 기업을 노린 사이버 공격이 한층 정교해지고 있다. 특히 생성형 AI와 AI 에이전트 도입이 본격화되면서 기존 보안 체계만으로는 대응이 어려운 복합 위협이 부상하고 있다는 분석이 나온다. 23일 삼성SDS가 발표한 '2026년 사이버 보안 위협 트렌드 전망 및 대응' 보고서에 따르면 올해 기업에 영향을 끼칠 5대 사이버 보안 위협으로 ▲AI 기반 보안 위협 ▲랜섬웨어 ▲클라우드 보안 위협 ▲피싱 및 계정 탈취 ▲데이터 보안 위협이 선정됐다. 이번 보고서는 삼성SDS가 지난해 국내외에서 발생한 사이버 보안 이슈를 분석하고 국내 IT 및 보안 담당 실무자와 관리자, 경영진 667명의 의견을 반영해 도출됐다. 보고서는 생성형 AI와 AI 에이전트의 도입·확산이 새로운 보안 리스크를 동반할 것으로 내다봤다. 자율적으로 업무를 수행하는 AI 에이전트가 과도한 권한을 위임받거나 통제 장치 없이 운영될 경우 데이터 유출, 무단 작업 수행, 시스템 손상 등으로 이어질 수 있다는 지적이다. 삼성SDS는 기업이 AI에 최소 권한을 부여하고 정보 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통해 실시간 모니터링과 이상 행위 탐지·차단 체계를 마련해야 한다고 제언했다. 랜섬웨어 역시 지속적인 위협 요인으로 꼽혔다. 최근 랜섬웨어는 데이터 암호화에 그치지 않고 탈취 데이터 공개 협박, 디도스(DDoS) 공격, 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있다. 이를 대비하기 위해선 조기 복구를 위한 백업 체계 확보와 함께 악성코드 실행 전 차단, 이상 행위 탐지, 사고 발생 후 격리·분석·복구에 이르는 단계별 대응 체계 구축이 필요하다는 설명이다. 삼성SDS는 임직원을 대상으로 한 정기 교육과 불시 훈련을 통해 현장 대응 역량을 높이는 것도 병행돼야 한다고 강조했다. 클라우드 환경 확산에 따른 보안 취약점도 주요 위협으로 지목됐다. 과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정 방치 등은 클라우드 보안 사고의 원인으로 꼽힌다. 삼성SDS는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 기반 상시 점검 체계를 통해 계정 권한과 리소스 설정 취약점을 실시간으로 파악하고 외부 노출이나 암호화 누락 등 위험 요소를 자동 탐지·조치하는 체계 마련이 필요하다고 밝혔다. 피싱 및 계정 탈취 공격도 고도화되고 있다. 기업 사용자를 노린 피싱은 내부망 침입과 데이터 유출, 랜섬웨어 설치, 공급망 공격으로까지 이어질 수 있어 조직 전반에 영향을 미친다. 특히 챗봇과 AI 에이전트 등 AI에 부여된 접근 권한까지 공격 표적이 확대될 수 있는 만큼, 다중인증(MFA) 적용과 함께 접근 계정·역할·정책에 대한 복합적 관리가 요구된다고 분석했다. 데이터 보안 위협과 관련해선 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지목됐다. 사용자 직무와 역할 기반 접근 통제는 물론 대량 파일 다운로드나 외부 전송, 비정상 시간대 접속 등 행위 기반 접근 통제를 병행해야 한다는 설명이다. 아울러 삼성SDS는 협력사와 공급망 등 비즈니스 파트너의 보안 수준까지 전사적 리스크 관리 차원에서 함께 관리해야 한다고 제시했다. 장용민 삼성SDS 보안사업팀장(상무)은 "AI와 AI 에이전트의 확산은 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 새로운 보안 위협을 증폭시킬 것"이라며 "이러한 위협들은 전통적 보안 솔루션만으로는 대응이 어려우므로 기업들은 전문 인력에 의존하던 보안을 AI 기반의 보안 솔루션을 도입해 AI 기반 모니터링·탐지·자동 차단 등 조치를 자동화하는 선제적 대응으로 전환해야 한다"고 강조했다.

2026.02.23 09:18한정호 기자

신종 랜섬웨어 그룹, HD현대중공업 해킹 주장

랜섬웨어 그룹 '제로에이피티(0apt)'가 HD현대중공업을 해킹했다고 주장했다. 9일 본지 취재를 종합하면 0apt는 지난 8일 자신들의 다크웹 유출 전용 사이트(DLS)에 HD현대중공업을 피해자로 등록하고 금전 지불 기한(타이머)을 설정한 것으로 확인됐다. 0apt는 지난달 말께 처음 식별된 신규 서비스형 랜섬웨어(RaaS) 그룹이다. 처음 식별됐을 당시에도 10건의 피해 기업을 등록했으며 최근까지도 왕성한 공격 시도를 이어오고 있다. 랜섬웨어는 기업이나 기관을 공격해 내부 데이터를 탈취해 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구하는 공격 수법을 말한다. 일부 랜섬웨어 그룹의 경우 자신들의 DLS에 금전 지불 기한을 설정해 두고 기간 내로 돈을 지불하지 않으면 탈취한 데이터를 공개하기도 한다. 8일 기준 0apt는 HD현대중공업의 금전 지불 기한으로 약 2일의 시간을 뒀다. 현재 0apt의 DLS는 오프라인 상태로 접속이 불가능하다. 신종 랜섬웨어 그룹인 만큼 주목받기 위해 해킹에 성공했다고 주장하는 경우에 그칠 가능성도 배제할 수 없다. 지불 기한이 모두 지나기 전까지 어떤 데이터를 얼마나 해커가 탈취했는지 알 수 없는 상황인 것이다. HD현대중공업 관계자는 "담당 부서 확인 결과, 어떠한 침해 정황도 발견되지 않았다"며 "랜섬웨어 그룹으로부터 협박 메일이 오거나 시스템에 장애가 생기지도 않았으며, 단순 해커 주장에 불과해 보인다"고 밝혔다.

2026.02.09 17:55김기찬 기자

세계적 랜섬웨어 그룹 '킬린', MBC 공격 주장

랜섬웨어 공격 그룹 '킬린(Qilin)'이 방송사 MBC를 공격했다고 주장했다. 2일 본지 취재를 종합하면 킬린은 지난달 30일 자신들의 다크웹 사이트 내 피해자 목록에 MBC를 등록했다. 킬린은 '광고·마케팅'이라는 제목으로 MBC 온라인 누리집의 링크를 업로드했다. MBC 광고·마케팅 부문에 공격을 했다고 주장하고 있는 것이다. 다만 샘플 데이터를 업로드하지 않아 실제 공격에 성공했는지 여부는 파악되지 않고 있다. 일반적으로 랜섬웨어 공격 그룹이 피해 기업을 올려 놓고 협상 기한을 설정해 놓은 다음 금전을 요구하는 공격을 하지만, 이번 MBC의 경우는 이같은 협상 기한도 설정돼 있지 않았다. 킬린은 지난해 한 해 동안에만 1천500건에 육박하는 전 세계 기업 및 기관에 공격을 시도한 랜섬웨어 그룹이다. 올해 들어서도 1월 한 달간 100곳이 넘는 기업 및 기관을 공격해 가장 많은 공격 시도를 한 사이버 범죄 조직이다. 국내 기업에도 적지 않은 피해를 남겼다. 20여곳의 국내 자산운용사를 공격한 것에서 모자라 토목업체 유신, KT알티미디어, 네패스 등 기업에도 랜섬웨어 공격을 시도해 내부 정보를 다크웹에 공개한 사례도 있다. 이용준 극동대 해킹보안학과 교수는 "사실이라면, 국내 방송사를 대상으로 한 랜섬웨어 공격 시도는 사실상 처음이다. 10여년 전이나 최근 공격의 경우 디도스(DDoS) 공격을 걸어 시스템을 마비시키거나 일부 온라인 언론사를 대상으로 한 해킹 위주의 공격이었다. 직접 방송사를 타깃으로 한 랜섬웨어 공격은 이례적"이라며 "방송사나 영화사를 대상으로 한 경우는 일반적으로 돈을 빼앗기 위한 공격이라기보다 사회적으로 이슈를 만들어내기 위한 공격 의도가 내포돼 있을 가능성이 크다"고 밝혔다.

2026.02.02 18:04김기찬 기자

[기자수첩] 예스24와 다른 모습 보여준 교원그룹 해킹 신고

'완벽한 보안'은 아직 환상에 불과하다. 구조적으로 사이버 보안은 공격자가 압도적으로 유리한 싸움이다. 보안 담당자는 수천, 수백가지 IT 자산을 보호해야 하는 반면, 공격자는 단 한 가지 취약점만 알아도 시스템을 장악하고 데이터를 빼갈 수 있기 때문이다. 이제는 '뚫리지 않는 것'보다 '뚫린 뒤 어떻게 대응하느냐'가 기업의 실력을 가르는 척도가 됐다. 최근 침해사고를 보면, 해킹 사실보다 눈살을 찌푸리게 만든 것은 '일단 숨기고 보자'는 식의 폐쇄적 문화였다. 지난해 대형 통신사들의 해킹 사고 역시 조사 결과 여러 은폐 정황이 발견됐다. 두 차례나 랜섬웨어 공격으로 서비스가 마비된 예스24에서도 유사한 패턴이 반복됐다. 예스24는 랜섬웨어 공격을 받고 정부 기관에 협조하고 있다고 공지했으나, 실제로는 기술 지원을 거부하며 독자적으로 대응하려다 한국인터넷진흥원(KISA)에 의해 거짓말이 들통나 비난을 샀다. 정보보호 실태조사에 따르면 국내 기업 중 해킹 사고 후 외부 기관에 신고하거나 정보를 공유하는 비율은 고작 19.6%에 불과하다. 10곳 중 8곳은 여전히 '조용한 수습'이라는 위험한 도박을 하고 있는 셈이다. 이런 관점에서 최근 발생한 교원그룹 랜섬웨어 사고는 국내 기업에게 시사하는 바가 크다. 교원그룹은 자체조사 결과 침해 정황이 없는 서버까지도 정확한 사실 확인을 위해 KISA에 신고했다. 이는 '자체조사 결과 개인정보 유출 정황은 없다'고 일관하며 KISA의 지원을 거듭 거부하던 예스24와는 대조적인 모습이다. 오해를 살만한 대목도 있었다. 교원그룹이 침해 정황이 없는 서버에 대해 KISA에 신고 철회를 요청한 사실이 22일 밝혀지면서다. 그러나 이는 조사를 피하기 위함이 아닌, KISA 조사에 조사 대상을 구분하기 위함이었다. 교원그룹 측은 "사고 당시 혹시 모르니 별도로 운영되는 법인들의 서버도 KISA에 신고했었다. 그러나 조사 결과 독립적으로 운영됐던 서버는 침해 정황이 없는 것으로 확인돼 KISA에 참고차 요청을 한 것"이라며 "자체적으로 판단해서 철회하려고 한 것은 아니었다. KISA 원칙상 신고 철회는 불가능하다"고 설명했다. 향후 조사 과정에서 교원그룹에서 보안 미흡 사항이 발견된다면 그에 합당한 처벌이 내려지는 것은 당연한 수순이다. 하지만 이와 별개로 사고를 입은 기업이 취해야 할 태도는 지난해 해킹 사태가 벌어진 다른 기업과는 사뭇 다르다. 투명성이 기업 신뢰로 이어진다는 점을 명확히 인지, 교원그룹이 '조용한 수습'과는 다른 길을 걷고 있는 것이길 바란다. 교원그룹도 아쉬운 점은 있다. 대규모 유출 사고 우려가 있는 상황에서 2주가 넘는 시간 동안 아직도 '유출 정황'만 파악됐다는 점이다. 구체적인 유출 규모도 확정되지 않았으며, 어떤 정보가 포함돼 있는지도 아직 분석 단계에 머물러 있다. 이에 오랜 기간에 걸친 조사로 조치의 '골든타임'을 놓칠 수 있다는 우려도 나온다. 사고는 피할 수 없지만 은폐는 범죄다. 침해사고는 충분한 보안 조치를 갖췄다는 전제 하에 '부끄러운 실수'가 아니라 '누구나 당할 수 있는 디지털 재난'이다. 그 재난을 얼마나 빨리 투명하게 알리고 피해를 막느냐가 핵심이다. 이를 위해 강력한 제도적 장치가 필수다. 해외의 경우 기업이 사고를 숨겼을 경우 벌금, 상장폐지 등 감당해야 할 리스크를 사고를 숨기는 데 드는 비용보다 훨씬 크게 설정해놨다. 은폐 시 강력한 제도적 장치를 마련해 기업의 투명성을 강제한 것이다. 다행히 우리나라도 변화의 조짐이 보인다. 해킹 은폐 시 매출액의 5%까지 과징금을 부과할 수 있게 한 법안 등은 긍정적인 신호다. '사전 방치, 사후 은폐'의 악순환을 끊고, '사전 예방과 사후 공개'라는 건강한 보안 문화가 자리 잡길 기대한다.

2026.01.22 18:54김기찬 기자

코헤시티 "해커, 백업파일부터 공격...복구 어렵게해"

글로벌 데이터 보안·관리·레질리언스(복원력) 기업 코헤시티(한국지사장 이상훈)는 20일 한국지사에서 최신 전략 및 기술을 공유하는 라운드테이블을 개최했다. 이날 코헤시티는 국내 IT 및 보안 운영 의사결정자 200명을 대상으로 한 설문 조사 결과를 발표했다. 조사 결과에 따르면 응답 기업 중 72%는 사이버 공격으로 '실질적인 피해'를 경험한 것으로 조사됐다. 구체적인 피해 양상을 보면 국내 기업 대부분인 95%는 사이버 공격 이후 벌금, 소송 등 법적·규제적 제재를 경험한 것으로 나타났다. 또 조사 대상 절반 이상 상장사가 공격 이후 실적 전망이나 재무 가이던스를 수정하는 등 재무적 피해도 입었다. 주가가 하락하거나 혁신 및 성장 예산을 감축하고 복구와 보완 조치에 비용을 들이는 등의 형태가 대표적이었다. 킷 빌(Kit Beall) 코헤시티 최고매출책임자(CRO)는 이날 현장에서 "사이버 범죄 집단이 인공지능(AI)을 악용해 공격을 자동화하고 백업 파일부터 파괴해 복구를 어렵게 하는 등 공격을 고도화하고 있다"며 "데이터가 물리적으로 어디에 저장되고 있는지 굉장히 중요해졌다. 온사이트나 클라우드에 백업되고 있다면 통제가 가능한지 여부에 대한 기업들의 관심도 높아졌다"고 진단했다. 이처럼 파일이나 시스템을 암호화하고 이를 인질로 금전을 요구하는 랜섬웨어(Ransomware) 공격의 경우 최근 백업 파일까지 공격하는 등 정교해지고 있다. 이같은 랜섬웨어 공격에 한 번 당하면 규제 기관을 통한 법적 제재나 과징금 등 기업 입장에서 손해는 겹겹이 쌓이게 된다. 이에 레질리언스 확보가 기업의 핵심 경쟁력으로 부상할 전망이다. 코헤시티는 데이터가 침해당하지 않도록 잘 관리하고, 안전하게 백업하며, 사고 이후에도 빠르게 복원할 수 있는 생태계를 구축할 수 있도록 지원하고 있다. 이상훈 코헤시티 한국지사장은 "데이터 보호 및 복구, 데이터 리스크 최적화 등 레질리언스 핵심 영역 전반에서 최고 성숙 단계에 오른 기업은 단 6%에 불과하다"며 "기존 사이버 보안 방식만으로는 현대 위협에 효과적으로 대응이 어렵다. 모든 데이터는 보호받아야 하고, 공격을 당해도 안전하고 빠르게 복원할 수 있는 사이버 레질리언스를 강화해야 하는 중요한 시점"이라고 강조했다. 코헤시티 최고기술책임자(CTO)를 맡고 있는 김지현 전무는 이날 코헤시티가 제시하는 사이버 레질리언스 5단계와 더불어 솔루션들이 어떻게 기술적으로 작동하는지 상세히 설명했다. 코헤시티의 사이버레질리언스 5단계는 ▲모든 데이터 보호 ▲데이터 복구 가능성 보장 ▲위협 탐지 및 신속 대응 ▲애플리케이션 복원력 실행 및 검증 ▲데이터 보안 태세 고도화 등이다. 김 전무는 코헤시티가 이 모든 단계를 단일 솔루션(플랫폼)으로 수행하고 있다고 강조했다. 그는 "특히 코헤시티는 멀웨어(악성 소프트웨어)가 없는 빠른 복구 서비스를 제공하고 있다. 특히 어떻게 공격이 이뤄졌는지 데이터 분석은 물론, 디지털 포렌식 분석까지도 제공한다"며 "공격자는 물론 내부자까지도 변조·훼손할 수 없는 멀티 사이트에서도 백업 절차를 진행한다며. 뿐만 아니라 구글 멘디언트와 협력해 위협 인텔리전스(TI) 정보를 1100개 이상 실시간으로 반영시키고 있으며, 최근에 발생한 취약점이나 악성코드도 보호되는지 테스트할 수 있는 완전히 격리된 환경도 제공한다"고 설명했다. 이어 "유럽 GDPR처럼 세계 각국의 규제 사항도 반영해 솔루션을 적용하고 있다"며 "특히 AI와 API 연동으로 백업된 비정형 데이터들을 클라우드상에서 자연어 프롬프트(명령) 입력만으로 가져오는 것이 가능하다. 한국어도 지원한다"고 밝혔다. 한 번 침해당한 데이터는 백업을 통해 다시 복구한다고 하더라도, 똑같은 취약점을 가진 채 복구될 경우 재감염될 공산이 크다. 또 기본 백업, 오프사이트(오프라인) 백업 등 여러 환경에서 백업을 완료한다고 하더라도, 내부자 위협까지 막을 수 없다는 한계가 있다. 내부자가 악의를 갖고 데이터를 빼돌리기 위해 백업 파일을 훼손하거나 변조할 수 있기 때문이다. 이같은 한계와 관련한 지디넷코리아 질문에 이 지사장 및 김 전무는 "멀웨어도 리눅스나 윈도우와 같은 운영체제(OS)단에서 작동한다. 데이터를 실제 복구할 때에는 백업 과정에서 멀웨어가 있는지 실시간으로 탐지가 병행된다"며 "오프사이트에 백업 파일을 저장하더라도 내부자가 악의를 갖고 데이터를 빼돌리는 내부자위협까지 막을 수는 없다. 이에 멀티 사이트에서 백업이 필요한 것이고, 코헤시티가 제공하는 변조·훼손할 수 없는 사이트에서 백업을 진행하는 이유가 여기에 있다. 내부 관리자(admin)도 악의를 품을 수 있기 때문에 내부자도 건드릴 수 없는 공간에서 백업이 필요하다"고 강조했다. 한편 코헤시티는 엔비디아, 구글, IBM, 시스코 등 글로벌 500대 기업의 70%를 고객사로 확보하고 있으며, 140개국 이상의 고객의 선택을 받은 회사다. 이 지사장에 따르면 레질리언스 분야, 데이터 복원 관련으로는 국내와 세계에서 1위다.

2026.01.20 15:41김기찬 기자

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

57.2조 축포 쏜 삼성전자, DX 재편·노조 파업 불확실성 직면

"FSD 되는 테슬라 빌려타면 되네?"...쏘카 큰그림 엿보니

[AI는 지금] "클로드서 코덱스로 갈아탄다"…앤트로픽, 보안·토큰비 논란에 '흔들'

[현장] 메타, 스마트 글래스 연내 한국 출시…몰래 촬영하면?

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.