• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (78건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기고] 사이버 회복력, AI 에이전트 시대 필수 요소

랜섬웨어 상품화가 사이버 범죄를 더욱 활성화하고 있다. 누구나 몇 백 달러만 있으면 다크웹에서 서비스형 랜섬웨어(RaaS)를 손쉽게 이용할 수 있는 시대가 열렸다. 전 세계 사이버 범죄로 인한 피해 규모는 이미 7조 달러를 넘어섰으며 앞으로도 지속적인 증가가 예상된다. 이는 사이버 위협이 여전히 심각하고 빠르게 진화하는 문제임을 보여준다. 최근 발표된 '클라우드플레어 시그널스 리포트(Cloudflare Signals Report)'에 따르면 지난해 클라우드플레어는 총 2천90만 건 넘는 디도스(DDoS) 공격을 차단한 것으로 나타났다. 이는 전년 대비 50% 증가한 수치다. 특히 아시아태평양(APAC) 지역 기업 절반이 데이터 유출 사고를 겪었으며 정부가 몸값(ransom) 지불을 권장하지 않았음에도 62%의 기업이 여전히 몸값을 지불한 것으로 나타났다. 이처럼 사이버 위협은 정교해지고 있으며 기존 보안 체계 대응 속도를 넘어섰다. AI 기술이 발전하면서 위협도 덩달아 진화하고 있다. AI 기반 공격과 공급망 취약점, 양자 컴퓨팅의 영향 등으로 올해 보안 리스크 지형은 그 어느 때보다 복잡하고 예측불가능해졌다. 이에 따라 보안 전략도 근본적인 변화를 요구받고 있다. 조직 전체가 '사이버 회복력'을 중심에 두고 대응 체계를 재편해야 할 시점이다. 그렇다면 기업이 사이버 회복력을 내재하기 위해 고려해야 할 핵심 요소는 무엇일까. 먼저 AI 기술 고도화는 공격자들에게 새로운 툴과 수단을 제공했다. 자동화된 봇을 이용한 크리덴셜 스터핑 공격부터 AI가 설계한 디도스 공격에 이르기까지 자동화된 공격은 규모와 정교함 모두에서 기존 방어 체계를 압도하고 있다. 실제 탈취된 자격 증명을 활용한 로그인 시도의 94%는 봇에 의해 수행되며 이들은 초당 수천 개 비밀번호를 테스트한다. 여기에 생성형 AI까지 더해지면서 위협은 한층 더 교묘해졌다. 범죄자들은 현실과 가상의 데이터를 결합해 신뢰성 높은 가짜 정체성을 만들어내고 기존 인증 시스템을 손쉽게 우회한다. 딥페이크와 자동화된 크리덴셜 스터핑 공격은 탐지를 어렵게 만들고 보안 인프라 허점을 더욱 집요하게 파고든다. 이처럼 AI로 고도화된 위협에 대응하려면 방어 체계 역시 AI 중심으로 재편돼야 한다. 특히 생성형 AI가 업무 흐름에 자연스럽게 통합되고 있는 요즘 같은 때일수록 조직은 AI로 강화된 위협 탐지와 자동화된 대응, 강력한 자격 증명 관리 체계 기반으로 한 전략적 방어를 구축해야 한다. 방대한 데이터를 실시간 분석하고 이상 징후를 조기에 식별할 수 있도록 보안 체계 전반에 AI를 내재화하는 것이 필수다. 오늘날 보안 환경에서 조직이 직면한 위험은 AI에만 국한되지 않는다. 조직 내부에서는 '섀도우 AI(Shadow AI)' 현상이 나타나고 있다. 이는 임직원이 보안 팀의 승인 없이 생성형 AI 툴을 사용하면서 기존 거버넌스 체계를 우회하는 현상으로, 컴플라이언스와 통제에 큰 도전을 야기한다. 지정학적 긴장도 사이버 공간으로 확산하고 있으며, 국가 주도의 사이버 공격이 증가하면서 산업 전반과 핵심 인프라에 심각한 위협을 주고 있다. 이런 상황에서 양자 내성 암호화(PQC)의 도입도 여전히 초기 단계에 머물러 있다. 지난해 3월 기준 HTTPS 트래픽 중 양자 내성 암호화가 적용된 비율은 3%에 불과했으나, 올해 3월에는 38%로 증가했다. 그럼에도 기업들의 대비는 여전히 더디다. 공급망은 여전히 사이버 보안의 가장 취약한 연결 고리로 작용하고 있다. 오늘날 기업은 수십에서 수백 개에 이르는 서드파티 스크립트에 의존하고 있다. 단 하나의 취약한 벤더만으로도 전체 시스템이 위협에 노출될 수 있다. 세계경제포럼에 따르면 대기업의 54%가 서드파티 리스크 관리를 사이버 회복력 확보의 가장 큰 과제로 지목했다. 새로운 리스크가 속속 등장하는 상황에서 제로 트러스트는 더 이상 선택이 아닌 필수 전략으로 자리 잡았다. 정적인 비밀번호나 기본적인 다중 인증(MFA)만으로는 세션 하이재킹과 피싱 기반 공격, MFA 우회 등의 정교한 공격을 막을 수 없다. 클라우드플레어 조사에 따르면 이미 88%의 조직이 제로 트러스트 솔루션에 투자했거나 투자할 계획을 수립한 것으로 나타났다. 하지만 실제로 이를 전사적으로 도입한 기업은 3분의 1에 불과해 실행 격차가 존재하는 것으로 확인됐다. 제로 트러스트 전략은 더 이상 단편적인 접근 제어나 원격 접속 보호에 머물러서는 안된다. 기업은 조직 전반에 걸쳐 정체성, 데이터, 트래픽 정책을 포괄하는 통합 보안 아키텍처를 구축해야 하며, 모든 사용자의 접근을 지속적이고 리스크 기반으로 평가하는 방식으로 전환해야 한다. 컴플라이언스는 더 이상 사후 대응이 아닌 사전 설계의 대상이 돼야 한다. APAC 전역에서는 규제 체계가 빠르게 정비되고 있다. 베트남의 디지털 기술산업법, 싱가포르의 모델 AI 거버넌스 프레임워크, 인도네시아의 개인정보보호법(PDP) 등은 기업이 보안을 운영의 핵심 요소로 삼도록 촉구하고 있다. 이처럼 AI 기반 위협, 복잡한 디지털 상호 의존성, 강화되는 규제 환경이 맞물리면서 사이버 보안은 더 이상 특정 부서의 책임이나 선택 사항이 아닌 기업 전반의 기본이 되고 있다. 이에 기업은 보안을 운영과 혁신, 성장의 중심에 둬야 한다. AI 기반 탐지 체계의 구축, 공급망 보안 강화, 양자 보안 체계 도입, 제로 트러스트 전략의 통합 실행을 통해 회복력을 내재화한 조직만이 복잡한 미래의 위협 환경에서 살아남고, 나아가 이를 선도할 수 있을 것이다.

2025.07.28 16:36고란 리스티체비치

"랜섬웨어, 더는 못 뚫는다"…엠클라우독, 문서중앙화 보안 체계 '강화'

최근 국내 공공기관과 기업들이 잇달아 랜섬웨어 공격을 당하는 가운데 엠클라우독이 보안 위협을 막는 다층 방어 체계 구축에 나섰다. 엠클라우독은 고도화된 랜섬웨어 방식에 맞서기 위해 보안 체계를 전면 고도화하고 실질적인 대응 전략을 본격 가동했다고 22일 밝혔다. 국가정보원은 최근 문서중앙화 시스템을 겨냥한 랜섬웨어 공격에 대한 주의를 당부하며 관련 보안 강화를 권고하고 있다. 이에 엠클라우독은 기업 환경에 맞춘 정기 점검과 솔루션 보안 패치를 통해 보안 이슈를 사전에 차단하는 체계적인 기술 지원을 이어가고 있다. 온프레미스 방식으로 솔루션을 운영 중인 기업별 특성을 고려한 맞춤 점검을 실시하고 솔루션 보안 패치가 누락 없이 적용될 수 있도록 엔지니어가 직접 관리한다. 또 솔루션의 보안 아키텍쳐를 더욱 강화했다. 암호화 키 생성 방식을 고도화해 파일 유출 시에도 복호화가 불가능하도록 설계했으며 인증 구조 역시 토큰 기반으로 전환해 데이터 탈취나 위·변조 시도를 원천 차단하는 등 아키텍처 전반을 체계화했다. 이에 더해 인증받은 특정 IP 대역에서만 문서중앙화 시스템에 접근할 수 있도록 하며 외부 네트워크를 통한 무단 접근 및 랜섬웨어 유입 가능성을 구조적으로 차단했다. 실제 기업에서 우려가 큰 보안 이슈 역시 선제적으로 대응하고 있다. 엠클라우독 홍성희 책임 연구원은 "고객사에서 민감하게 반응하는 보안 이슈는 단순한 외부 공격뿐 아니라 내부 인력의 실수나 고의로 인한 유출 가능성까지 포함된다"며 "사용자 행위 기반 로그 기록과 장기 로그 보관 기능 등을 통해 사고 발생 시 신속한 추적이 가능하도록 지원하고 있으며 이를 통해 고객사 스스로도 보안 수준을 높일 수 있도록 돕고 있다"고 설명했다. 엠클라우독은 탄탄한 내부 보안 관리 체계를 기반으로 지원 역량을 강화했다는 설명이다. 엠클라우독은 매월 전사 PC 보안 점검을 실시하고 소스 코드 분석 툴을 도입해 개발 단계부터 잠재적인 보안 취약 요소를 철저히 점검 중이다. 또 내부적으로 보안 개발 지침을 마련해 보안 리스크를 관리하고 있다. 이처럼 다각적인 보안 강화 조치를 통해 간접적인 침해 경로까지 원천 차단함으로써 고객사에 제공하는 서비스의 안전성과 신뢰도를 한층 더 높인다는 방침이다. 엠클라우독 김신년 수석 연구원은 "고객사에서는 솔루션을 최신 버전으로 업데이트해 높은 보안 기능을 적용하고 2단계 인증과 철저한 방화벽 관리 등 기본적인 서버 보안 수칙을 준수해 해킹 위험을 적극적으로 방지해야 한다"고 당부했다. 이어 "날이 갈수록 정교해지는 랜섬웨어 위협 속에서 우리는 이를 사전에 차단할 수 있는 보안 조치를 지속해서 제공할 예정"이라고 덧붙였다.

2025.07.22 18:01한정호

"복구가 생존이다"…스토리지로 완성하는 랜섬웨어 대응 전략

진화하는 랜섬웨어의 위협이 기업 데이터 인프라를 정조준하고 있다. 의료, 금융, 공공, 제조 등 산업 전반을 가리지 않는 이 공격은 단순한 보안 이슈를 넘어 서비스 중단, 금전적 손실, 고객 신뢰 하락 등 비즈니스 전반에 심각한 영향을 미친다. 더 큰 문제는 공격 방식이 갈수록 지능화되고 있다는 점이다. 단순한 데이터 암호화를 넘어 백업 서버까지 감염시키거나, 내부 정보를 유출한 뒤 이를 빌미로 추가 협박을 가하는 사례가 빈번히 발생하고 있다. 이처럼 다층적이고 전방위적인 위협이 일상이 된 지금, 전통적인 보안 시스템만으로는 대응에 한계가 명확하다. 이제는 '감염을 막는' 단계를 넘어 '감염 이후를 대비하는' 복원력(Resilience) 관점이 핵심 전략으로 부상하고 있다. 이에 따라 스토리지 자체에서 데이터 보호와 복구 기능을 내재화한 방식이 주목받고 있으며 HS효성인포메이션시스템은 이러한 변화에 발맞춰 고도화된 스토리지 기반 랜섬웨어 대응 솔루션을 제안하고 있다. 데이터를 지키는 첫 번째 방어선, WORM 기술 데이터 보호의 핵심은 원본의 변경이나 삭제 자체를 원천적으로 차단하는 데 있다. 이를 가능하게 하는 대표 기술이 바로 '한번 쓰고 여러 번 읽기(WORM) 방식이다. 계약서, 진료기록, 금융 문서 등 원본 보존이 필수적인 데이터를 안전하게 저장할 수 있는 최적의 방식이다. HS효성인포메이션시스템의 대표 솔루션인 '히타치 콘텐츠 플랫폼(HCP)'은 데이터 무결성 검증, 보존 기간 설정, 자동 복구 기능 등을 통해 외부 위협은 물론 사용자 실수나 내부자에 의한 위협에도 효과적으로 대응한다. 특히 백업 서버 자체가 감염되더라도 별도의 오브젝트 스토리지에 보관된 백업본을 통해 복구가 가능해, 기존 시스템 대비 강력한 이중 방어 체계를 구축할 수 있다. 실제로 한 의료기관은 HCP를 활용해 1차 스토리지가 감염된 상황에서도 데이터 손실 없이 복구 가능한 체계를 마련해 랜섬웨어 위협에 효과적으로 대응했다. 또한 저장된 파일의 진본성을 검증하는 '콘텐츠 검증 서비스', 복수 버전을 통한 자동 복구 기능도 지원돼 실수나 악의적인 변경으로부터 데이터를 안전하게 보호할 수 있다. NAS 환경까지 확대된 WORM 파일 시스템 업무 문서와 고객 데이터가 집중되는 네트워크 연결 저장장치(NAS) 환경 역시 랜섬웨어의 주요 표적이다. 이에 대응해 HS효성인포메이션시스템은 'VSP 원 파일'을 통해 NAS 환경에서도 WORM 파일 시스템을 지원한다. VSP 원 파일은 NAS 기반 파일의 임의 삭제 및 수정을 차단함으로써 감염 이후에도 원본 파일을 안전하게 보호할 수 있다. 특히 최근 도입된 '변경불가 스냅샷' 기능은 설정된 보존 기간 동안 스냅샷의 삭제나 변경을 불가능하게 해 감염 이전 시점으로의 신속한 복구를 가능하게 한다. 이 기능은 환자 영상기록, 금융권 계약서, CCTV 영상 등 원본 보존이 중요한 데이터를 다루는 산업에서 활용도가 높아질 것으로 기대된다. 다만, 해당 기능은 오브젝트 복제 스냅샷에는 적용되지 않아 사용 환경에 따른 적용 가능성은 별도 고려가 필요하다. 더불어 VSP 원 파일은 실시간 성능 모니터링을 통해 악성 클라이언트를 식별하고 입출력을 제어할 수 있어, 랜섬웨어와 같은 사이버 공격에 능동적으로 대처할 수 있는 역량도 제공한다. 스토리지 스냅샷과 에어갭으로 완성하는 복구 전략 최근 랜섬웨어 대응 전략으로 각광받는 개념이 '에어갭(Air Gap)'이다. 이는 원본 데이터와 백업 데이터를 네트워크 또는 논리적으로 완전히 분리해 한쪽이 감염되더라도 다른 쪽을 보호할 수 있는 구조다. HS효성인포메이션시스템의 VSP 시리즈는 이 에어갭 전략을 '씬 이미지 어드밴스드' 스냅샷 기능과 결합해 강력한 데이터 보호 환경을 제공한다. 씬 이미지는 멀티팩터 인증(MFA), 자동 스냅샷 생성, 보존 기간 설정, 포렌식 테스트 등 고급 기능을 제공하며 '스냅 온 스냅' 기능을 통해 감염 여부를 사전에 점검할 수 있는 복제 스냅샷도 생성할 수 있다. 이를 통해 감염된 백업본으로 인한 2차 피해까지 예방할 수 있다. 또한 VSP 시리즈는 액티브-액티브 미러링(GAD)과 범용 복제기(UR) 연동을 통해 원격지에서도 복구시점목표(RPO)=0에 가까운 데이터 보호 환경을 구현한다. 3DC 구성 시 최대 3,072개의 백업 시점을 저장할 수 있어, 공격 발생 시 복구 시간을 획기적으로 단축시킬 수 있다. 통합 어플라이언스를 통한 차세대 백업 전략 디지털 인프라가 복잡해지면서 백업 솔루션은 단순한 데이터 저장 기능을 넘어 정교한 복구 역량까지 요구받고 있다. 이에 HS효성인포메이션시스템은 글로벌 백업 전문 기업 빔(Veeam)과 협력해, 양사의 기술이 결합된 통합 어플라이언스 제품 '히타치 빔 어플라이언스'를 선보였다. HVA는 ▲변경불가 백업(Immutable Backup) ▲가상 서버의 즉시 복구(Instant VM Recovery) ▲복구 자동 검증(Sure Backup) ▲항목 단위 복원(application-aware 복구) 등 고도화된 기능을 제공하며, 서비스 연속성과 데이터 복원력을 동시에 확보할 수 있도록 설계됐다. 특히 빔의 '3-2-1-1-0' 전략, 즉 3개의 복사본, 2개의 저장 매체, 1개의 오프사이트(외부 장소) 보관, 1개의 변경불가 백업, 0개의 복구 오류는 단일 실패 지점 없이 다층적인 복구 체계를 구축하는 데 있어 매우 효과적이다. 데이터 보안, 선택이 아닌 생존의 조건 이제 기업에게 데이터는 단순한 자산이 아닌, 비즈니스 지속성과 고객 신뢰를 좌우하는 핵심 요소다. 더 나아가 법적 분쟁에서도 기업을 보호하는 방패가 되기도 한다. 이러한 시대에 기업이 갖춰야 할 것은 단순한 보안이 아니라 '복구 가능한 구조'다. 단일 솔루션으로 모든 위협을 막을 수 없기에 감염을 전제로 한 복원 시나리오와 인프라 차원의 보호 전략은 기업 생존의 핵심 조건이 된다. HS효성인포메이션시스템은 스토리지에서 백업에 이르기까지 이어지는 통합 보호 전략을 통해 단순한 솔루션 공급을 넘어 기업 생존을 함께 설계하는 전략적 파트너로 자리매김하고 있다.

2025.07.21 09:12남혁우

이탈리아 경찰, 시놀로지 NAS 공격하던 해커조직 검거

이탈리아 경찰이 대만 시놀로지 네트워크 저장장치(NAS)를 공격하는 랜섬웨어를 뿌리던 루마니아 해커조직 '디스크스테이션'(Diskstation)을 검거했다고 밝혔다. '디스크스테이션'은 시놀로지가 판매하는 개인·중소기업용 NAS 제품인 '디스크스테이션'에서 이름을 따 왔다. 2021년부터 '디스크스테이션 시큐리티', '퀵시큐리티', '엄브렐러 시큐리티' 등 5개 이상의 랜섬웨어를 전세계에 뿌렸다. 이들은 시놀로지 NAS를 랜섬웨어에 감염시킨 뒤 최소 1만 달러(약 1천385만원)에서 수십만 달러 가량 몸값을 비트코인으로 요구했다. 이탈리아 경찰은 "롬바르디아 지역의 기업과 기관의 업무가 완전히 마비되고 이들 조직에 상당한 몸값을 내야 했다"고 밝혔다. 이탈리아 경찰은 유럽 형사공조기구인 유로폴(Europol)을 통해 프랑스, 루마니아 경찰과 협력해 지난 해 6월 '엘리시우스 작전(Operation Elicius)'으로 루마니아 부쿠레스트에서 이들 조직 검거에 나섰다. 이탈리아 경찰은 "이 작전을 통해 랜섬웨어 유포 사실을 확인할 수 있는 추가 증거를 확보했고 주범으로 보이는 44세 남성을 체포해 컴퓨터 시스템 무단 접근 및 갈취 혐의로 구속 수사중"이라고 설명했다. 시놀로지는 고객지원 페이지를 통해 "랜섬웨어 피해를 막기 위해서는 꼭 필요한 경우가 아니라면 NAS를 외부 인터넷에 노출시키지 말고 PC에도 보안 소프트웨어를 설치하라"고 권고하고 있다.

2025.07.17 09:09권봉석

랜섬웨어 피해, 5월 한달간 전세계 484건...SK실더스 보고서 발간

SK쉴더스는 사이버 위협 분석 보고서 'EQST Insight' 6월호를 통해 올 5월 한 달간 세계적으로 총 484건의 랜섬웨어 피해가 발생했다고 19일 밝혔다. 이는 전월(550건) 대비 약 12% 줄었지만, 주요 랜섬웨어의 소스코드 유출 등으로 변종과 신규 조직의 등장이 잇따르며 공격 위험성은 여전히 크다고 설명했다. . 보고서는 진화하는 랜섬웨어 그룹의 공격 양상을 다각도로 분석했다. 특히 5월 초, 세계 최대 규모 랜섬웨어 조직 중 하나인 록빗(LockBit)의 다크웹 유출 사이트가 역해킹당하는 사건이 발생했다. 해커는 관리 패널까지 침입해 내부 데이터베이스 일부를 유출했고, 이 안에는 가상화폐 지갑 주소와 랜섬웨어 버전 정보, 제휴사 계정, 채팅 기록 등이 포함된 것으로 확인됐다. 눈에 띄는 신규 랜섬웨어 그룹 중 하나는 '데브맨(Devman)'이다. 4월에 처음 등장한 Devman은 케냐의 공공 연금 기구인 'NSSF Kenya'를 공격해 2.5TB 규모의 데이터를 탈취했다고 주장했고, 필리핀 언론사 'GMA Network' 서버를 암호화하는 등의 피해를 입혔다. 이들은 SNS(X, 구 트위터)를 통해 스크린샷과 협박 메시지를 공개하고, 450만 달러(한화 약 61억원)에 달하는 몸값을 요구하는 등 협상 방식도 점차 고도화되고 있다. 5월중 가장 활발하게 활동한 랜섬웨어 그룹은 SafePay로, 총 72건의 공격을 기록했다. 이들은 체코의 공립 고등학교와 호주의 법률회사를 공격해 각각 30GB, 200GB 규모의 민감 데이터를 유출했으며, 학생 정보와 법률 문서, 고객 자료 등이 다크웹에 공개됐다. 이외에도 보고서는 ▲JGroup ▲Imncrew ▲WorldLeaks ▲Direwolf ▲DataCarry ▲Cyberex 등 신규 랜섬웨어 그룹 8곳의 활동도 함께 다뤘다. 이 중 Cyberex는 기존 다크웹 사이트 대신 일반 채팅 플랫폼을 활용해 몸값 협상을 진행하는 이례적인 방식을 사용했고, 신규 조직인 Injection Team은 러시아 해킹 포럼에서 해킹·DDoS·피싱 서비스를 홍보하는 등 활동 반경을 넓히고 있다. SK쉴더스는 이처럼 고도화된 랜섬웨어 공격에 대응하기 위해, 24시간 이상 징후를 탐지하고 보안 전문가가 즉시 대응하는 관리형 탐지·대응(MDR, Managed Detection and Response) 서비스 도입을 권고했다. 구독형 형태로 제공하는 MDR 서비스는 초기 비용 부담이 적어, 내부 보안 인력이 부족한 중소기업이나 기관에서도 부담 없이 도입 가능해 효과적인 보안 대안으로 주목받고 있다. SK쉴더스는 “최근 랜섬웨어는 소스코드 유출로 인해 새로운 변종이 빠르게 생겨나고, 공격 수법도 예측하기 어려운 방향으로 바뀌고 있다”며 “국내 기업과 기관을 겨냥한 랜섬웨어 위협이 지속되는 상황에서, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR 서비스가 효과적인 대응 수단으로 권장된다”고 밝혔다. 한편 SK쉴더스는 2017년부터 랜섬웨어 동향과 보안 대응 전략을 담은 'EQST Insight'를 매월 발간하고 있다. 이 보고서는 SK쉴더스 공식 홈페이지에서 무료로 확인이 가능하다.

2025.06.19 19:12방은주

예스24, 해킹 2차 보상안 발표…"전 회원에 5천원 상품권 지급"

온라인 서점 예스24가 최근 서비스 장애 사태와 관련해 전 회원 대상으로 하는 2차 보상안을 17일 발표했다. 전 회원에게 5천원 상품권과 전자책 30일 무료 이용권 제공이 주 내용이다. 예스24는 이날 공식 홈페이지를 통해 “서비스 장애로 인해 불편을 겪은 모든 고객 여러분께 진심으로 사과드린다”며 “보다 실질적이고 포괄적인 보상이 이뤄질 수 있도록 2차 보상안을 구성했다”고 밝혔다. 이는 지난 16일 공개한 1차 보상안에 이은 추가 조치로, 더 폭넓은 고객 보상을 위해 마련했다고 회사 측은 설명했다. 전 회원 대상 5천원 상품권·크레마클럽 30일 무료 이용권 제공 2차 보상안에 따르면, 예스24 전체 회원에게 YES상품권 5천원권과 전자책 정기구독 서비스인 '크레마클럽' 30일 무료 이용권이 제공된다. YES상품권은 18일 일괄 지급되며, 이달 19일부터 다음 달 6일까지 예스24에서 판매하는 도서, 공연, 음반/DVD, 매장 상품 등 대부분의 상품군에 사용 가능하다. 단, eBook·크레마클럽에는 사용할 수 없다. 크레마클럽 무료 이용권은 이달 27일까지 순차 지급되며, 정기결제용 카드 등록 없이 30일간 이용할 수 있다. 기존 크레마클럽 회원도 중복 등록이 가능하나, '99요금제'는 제외돼 별도 지급될 예정이다. 구매 이력 보유 회원 대상 추가 보상도 아울러 예스24는 최근 1년(2024년 6월9일~2025년 6월8일) 간 온라인 상품을 구매한 이력이 있는 회원에게는 무료 배송 쿠폰 1장을, 같은 기간 동안 eBook을 구매한 회원에게는 eBook 전용 YES상품권 5천원을 추가 지급한다. 무료 배송 쿠폰은 예스24 배송 상품(중고·업체배송·해외배송·공연상품 제외) 5천원 이상 주문 시 사용할 수 있으며, eBook 전용 상품권은 일반 상품권과 달리 eBook 구매에만 사용할 수 있다. 이들 보상 혜택 역시 18일 지급돼 6월19일부터 7월6일까지 사용 가능하다. 예스24는 “이번 사태를 끝까지 책임지고 수습하겠다”며 “서비스 안정성 강화를 위한 근본적인 개선을 통해 고객 신뢰 회복에 최선을 다하겠다”고 약속했다.

2025.06.17 20:37백봉삼

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

사이버 공격도 변한다…IBM "랜섬웨어 줄고 자격 증명 도용 늘어"

최근 랜섬웨어 공격은 줄었지만 자격 증명 도용을 비롯한 낮은 프로파일 공격이 늘었다는 보고서 결과가 나왔다. 24일 IBM엑스포스가 발표한 '2025 엑스포스 위협 인텔리전스 인덱스 보고서'에 따르면 최근 사이버 공격자 수법이 이같이 바뀌고 있는 것으로 전해졌다. 신원 탈취 공격은 인포스틸러 악성코드를 포함한 이메일로 진행된 것으로 드러났다. 보고서는 해당 공격이 2024년 동안 전년 대비 84% 증가했다고 밝혔다. 생성형 인공지능(AI)이 본격 확산한 2023년에는 사이버 공격자들이 AI를 활용해 웹사이트를 제작하거나 딥페이크 기술로 피싱 공격을 강화하는 등 공격 방식이 진화한 것으로 나타났다. 보고서는 공격자들이 생성형 AI로 악성 코드를 제작하거나 피싱 이메일을 작성한 사례도 포착했다. AI 도입이 급증하면서 공격자들이 특화된 공격 도구를 개발할 유인이 커졌다는 분석도 나왔다. AI를 도입한 기업 비율은 2024년 72%에 달하며 전년 대비 55% 이상 증가한 것으로 나타났다. AI 모델이나 솔루션의 시장 점유율이 집중될수록 공격자들은 이를 타겟으로 삼을 가능성이 높아진다는 설명이다. 2024년 동안 주요 기반시설에 대한 공격이 계속해서 발생했으며 주요 인프라는 여전히 보안 위협에 노출됐다. IBM 엑스포스가 대응한 공격의 70%가 주요 인프라 조직에서 발생했으며 이들 중 25% 이상은 취약점 악용으로 인한 공격이었다. 주요 인프라들이 기존 기술에 의존하고 보안 패치를 느리게 적용하는 문제를 지적했다. 보고서는 다크웹에서의 자격 증명 도용 공격은 점점 더 치밀해지고 있다고 봤다. 특히 다크웹에서 800만 개 넘는 광고가 상위 5개 인포스틸러를 겨냥한 것으로 나타났다. 이를 통해 공격자들은 신원 탈취와 자격 증명 도용을 빠르게 실행할 수 있었다. 지역별로 아시아·태평양 지역은 가장 많은 사이버 공격을 경험한 것으로 분석됐다. IBM 엑스포스는 2024년 사이버 공격 중 34%가 아태 지역에서 발생했으며, 일본은 전체 공격의 66%를 차지했다. 한국, 필리핀, 인도네시아, 태국이 각각 5%의 비율을 기록했다. 제조업은 사이버 공격의 주요 대상으로 여전히 높은 비율을 기록했다. 2024년 제조업은 공격 대상의 26%를 차지했으며, 특히 랜섬웨어 피해가 많았다. 제조업 특성상 시스템 중단에 대한 허용 범위가 매우 낮아 공격자들에게 높은 수익을 안겨주는 주요 타겟이 되고 있다는 분석이다. 한국IBM 이재웅 사이버보안서비스 사업총괄 상무는 "사이버 공격이 더욱 조용하고 치밀해지고 있다"며 "인포스틸러 같은 악성코드를 통해 데이터를 빠르게 유출하고 흔적을 남기지 않는다"고 말했다. 이어 "기업은 인증 시스템 강화와 위협 사전 탐지 체계를 통해 공격 표적이 되지 않도록 대비해야 한다"고 강조했다.

2025.04.24 10:01김미정

사진으로 본 '넷섹 2025'···AI보안 등 큰 관심

'제31회 정보통신망 정보보호 학술대회(NetSec-KR)'가 17일 서울 삼성동 코엑스에서 열렸다. 넷섹은 한국정보보호학회가 초고속 정보통신망 구축 사업이 시작된 1995년부터 개최한 국내 최대 정보보호 학술대회다. 넷섹은 18일까지 이틀 동안 이어진다. 학회는 산·학·연 관계자 1천300명이 넘게 모인다고 전했다. '넷섹(NetSec-KR)' 이모저모를 사진으로 살펴봤다. ◆ 영예의 수상자들

2025.04.17 17:58유혜진

[기고] 기업 내 랜섬웨어 대비, 전용 어플라이언스에 주목하라

일본의 소비자 전자제품 기업 카시오(Casio)는 지난 해 10월경 랜섬웨어 공격을 받았다. 이로 인해 기업 시스템이 일주일간 마비됨은 물론 임직원과 고객 데이터가 유출되는 사태를 겪어야 했다. 이처럼 사이버 사고가 빈번하게 발생함에 따라, 많은 조직이 데이터 보안의 중요성을 인식하고 예방 조치를 취하고 있다. 하지만 IT 관점에서 모든 기업 내 100% 완벽한 데이터 보호를 실현하기란 사실상 불가능에 가깝다. 먼저 기업 데이터의 일상적인 관리는 많은 수고가 따르고, 하드웨어와 소프트웨어를 따로 구성하는 일은 불편하며, 보안 요건을 충족시키는 것도 까다로우며, 데이터의 정확성을 보장하기도 어렵다. 시놀로지가 지난 해 공개한 '액티브프로텍트 어플라이언스'는 백업에 최적화된 전용 제품으로, 기업 조직과 개인의 가장 중요한 자산인 데이터 관리를 돕기 위한 다년간의 노력이 만든 결과물이다. AMD 2세대 에픽(EPYC) 7272 프로세서와 DDR4 64GB ECC 메모리, 140TB 스토리지로 구성된 하드웨어와 시놀로지가 개발한 관리 콘솔을 결합했다. 최대 용량으로 과금하는 구조이며 이용자 수나 가상머신 대수 증감에 따른 라이선스 추가 비용 부담이 없다. 기업의 RPO 충족하는 안전한 백업 가능 액티브프로텍트 어플라이언스는 하드웨어와 소프트웨어가 통합된 백업 솔루션으로, IT 팀이 개별적으로 하드웨어와 소프트웨어를 조립할 필요 없이 백업 환경을 손쉽게 구성할 수 있도록 한다. 이는 자체 운영체제를 탑재하여 백업 수행, 데이터 복제, 글로벌 소스 측 중복 제거, 데이터의 즉시 복구, 멀티 사이트 관리 등 다양한 기능을 제공한다. 우선 원본 데이터를 빠르고 효율적이며 정확하게 백업하고 완전하게 복구할 수 있어야 한다. 액티브프로텍트 어플라이언스는 글로벌 소스 측 중복 제거를 통해 백업 시간과 대역폭을 줄이고, 성능을 높이며 복구 시점 목표(RPO)를 충족시킨다. 또한 액티브프로텍트 어플라이언스는 오류나 손상된 데이터를 탐지하고 자동으로 복구하는 자가 치유 기능을 갖추고 있다. Btrfs의 체크섬은 RAID를 통해 지속적으로 데이터 손상을 감지하고 복원하여 오류를 방지한다. 데이터 복구 가능성을 높이기 위해, 액티브프로텍트 어플라이언스 내에 샌드박스 환경을 구성하여 실제 운영 환경에 영향을 주지 않고 재해 복구 전략을 테스트할 수 있다. 백업 검증을 위해 재해 발생 시 복구 가능 여부를 확인하는 영상이 자동으로 생성되어, 데이터 복구 준비 상태를 시각적으로 확인할 수 있다. 랜섬웨어 공격 발생 시 전체 시스템, 개별 파일, 물리-가상(P2V), 가상-가상(V2V) 방식으로 복구할 수 있으며, 기업의 복구 시간 목표(RTO)에 따라 복구 방식을 유연하게 선택할 수 있다. 액티브프로텍트 어플라이언스는 로컬 백업과 오프사이트 백업을 모두 지원하며, 변경 불가능한(Immutable) 백업 및 WORM 스토리지와 함께 사용해 보존 기간 동안 데이터의 변경이나 삭제를 방지할 수 있도록 한다. 오프사이트 백업은 전송 전 암호화를 통해 원격지로 안전하게 데이터를 전송할 수 있도록 한다. 오프라인 백업으로 데이터 무결성 유지 백업 서버가 랜섬웨어나 데이터 유출로부터 완전히 안전하다고 가정하는 것은 위험하다. 액티브프로텍트 어플라이언스는 세 가지 핵심 보안 원칙을 기반으로 견고한 보안 아키텍처를 제공한다. 먼저 역할 기반 접근 제어는 사용자 역할에 따라 최소 권한 원칙을 적용해 권한을 설정할 수 있도록 한다. 예를 들어, IT 인프라 관리자는 하드웨어와 네트워크 설정만 관리할 수 있고 백업 계획은 수정할 수 없다. 반면 백업 관리자는 백업 계획을 조정하고 백업 서버에 저장된 데이터에 접근할 수 있다. 또한 액티브프로텍트 어플라이언스는 Windows AD 및 LDAP 통합을 지원하여, 보안 정책을 준수하면서 IT 관리자 업무 부담을 줄일 수 있도록 한다. 두 번째, 액티브프로텍트 어플라이언스는 허용된 IP 주소만 접속을 허용하는 화이트리스트 기능을 제공해, 무단 접근과 랜섬웨어 공격의 위험을 줄일 수 있도록 한다. 마지막으로 오프라인 백업을 추가 구성해 중요 데이터를 물리적으로 분리하고 데이터 보안을 강화한다. 오프라인 백업은 네트워크 연결을 차단함으로써 사이버 공격의 위험을 줄이고, 공격 발생 시 즉시 깨끗한 데이터 사본으로 복구할 수 있도록 한다. 액티브프로텍트 어플라이언스는 지정된 시간에 하드웨어를 자동 종료하거나, 특정 시간 외에는 네트워크 접근을 차단하는 등 다양한 오프라인 백업 옵션을 제공한다. 백업 중앙 집중화로 운영 효율성 제고 액티브프로텍트 어플라이언스는 중앙 관리 콘솔을 통해 데이터의 가용성과 백업 인프라의 보안을 확보하고, IT 관리자들이 손쉽게 시스템을 운영할 수 있도록 한다. 중앙화된 콘솔을 통해 최대 2천 500대의 서버, 15만 개 워크로드와 오프사이트 서버까지 통합적으로 관리할 수 있도록 한다. 액티브프로텍트 어플라이언스의 통합 콘솔은 전체 백업 인프라와 각 서버 상태를 실시간으로 보여주어, 사이버 공격이 발생했을 때 즉각 대응할 수 있도록 한다. 예를 들어, 한 지사가 랜섬웨어 공격을 받아 서비스가 중단된 경우, 본사 IT 관리자는 해당 지사의 백업 서버 상태를 즉시 확인할 수 있다. 지사의 로컬 백업이 손상되었더라도 걱정할 필요 없다. 본사 오프사이트 백업에서 데이터를 빠르게 복구하여 비즈니스 연속성을 유지할 수 있도록 한다. 기업 내 보안 수준 향상 돕는 액티브프로텍트 사이버 보안을 지키는 일은 단 하나의 조치로 끝나는 일이 아니다. 포괄적인 데이터 보호 전략을 구축하는 것이 중요하다. 또 데이터 보호는 비즈니스에 부담이 아닌 힘을 실어 주는 것이 중요하다. 시놀로지가 제안하는 액티브프로텍트 어플라이언스는 시놀로지 하드웨어와 소프트웨어 엔지니어링 전문성, 고객과 협력으로 얻은 통찰력을 구현한 제품이다. 보안성과 효율성, 간편한 관리를 모두 갖춘 전용 백업 솔루션으로, IT 운영을 단순화하고 데이터 무결성을 보장하며 보안 수준을 향상시키고자 하는 기업에 적합하다.

2025.04.17 17:12석미은

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

테슬라 잡은 삼성전자, 美 '2나노 생산기지' 구축 앞당겨

국가 독자 AI, 2라운드는 실증 전쟁…10개사, 'AI 가치' 증명 총력전

푹푹 찌는 폭염…이커머스 ‘신선식품 배송’ 역량 총력전

'GPU 1.3만장 확보' 1차 사업자, 네이버·NHN·카카오 선정

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.