• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (105건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KISA, 예스24 '2회차' 랜섬웨어 현장조사 착수

예스24가 지난 6월에 이어 또 랜섬웨어 공격을 받아 서비스 이용이 불가능해진 가운데 보안 당국이 현장 조사에 착수했다. 11일 보안 업계에 따르면 KISA는 예스24에 대해 랜섬웨어 침해사고 건과 관련해 현장 조사에 착수한 것으로 알려졌다. 이날 예스24에 따르면 오전 4시30분께 외부 랜섬웨어의 공격을 받아 예스24 홈페이지는 먹통 상태가 됐다. 예스24는 이날 오전 10시께 소셜네트워크서비스(SNS)를 통해 "혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 "서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다"고 밝혔다.

2025.08.11 10:58김기찬

예스24, 또 먹통…"이번에도 랜섬웨어 탓"

예스24가 랜섬웨어 감염으로부터 두 달 만에 또다시 홈페이지 접속 장애를 겪고 있다. 회사 측은 이번 사태 역시 랜섬웨어에 의한 것으로, 현재 복구 작업을 진행 중이라고 밝혔다. 11일 예스24는 SNS 엑스(X)에 “고객들게 불편과 심려를 끼쳐 드려 깊이 사과드린다”며 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”고 설명했다. 이어 “당사는 혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다”고 덧붙였다. 그러면서 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라며 “서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다. 빠른 복구를 위해 최선을 다하겠다”고 약속했다.

2025.08.11 10:37박서린

해커 "SGI서울보증 13.2TB 탈취" 주장…다크웹 들어가보니

13.2테라바이트(TB) 규모의 SGI서울보증 데이터를 탈취했다는 랜섬웨어 그룹의 주장이 나왔다. 하지만 랜섬웨어 그룹의 자체 다크웹에 데이터들이 세부적으로 공개되지 않아 실제로 데이터가 유출됐는지는 확인이 어려운 상황이 됐다. 5일 본지 취재를 종합하면 랜섬웨어 그룹 '건라'(Gunra)는 자신들의 다크웹에 SGI서울보증을 새로운 피해자로 등록하며, 13.2TB에 달하는 SGI서울보증의 오라클 데이터베이스를 탈취했다고 주장했다. 랜섬웨어 공격 그룹들은 통상적으로 데이터를 탈취한 뒤 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구한다. 만약 협상에 응하지 않을 경우 다크웹이나 불법 포럼 등을 통해 해당 데이터를 유출하거나 판매하기도 한다. 심지어 협상을 진행하는 도중에 데이터를 다크웹에서 판매하고 추가 수익을 올리는 경우도 있다. 기자가 직접 건라 다크웹에 접근해 확인한 결과 실제로 건라 다크웹에 업로드돼 있는 다른 피해자들의 경우 유출된 모든 데이터가 함께 게시돼 확인할 수 있었는데, 유독 SGI서울보증의 게시글만 유출된 데이터가 업로드되지 않아 확인이 불가능했다. 건라 측은 "방대한 (SGI서울보증의)데이터를 보유하고 있지만, 이를 분석할 인력이 충분하지 않다"며 "원한다면 이 데이터베이스를 함께 분석하자"는 글을 올려 데이터를 공개하지 않은 배경에 대해 인력 부족을 꼽았다. 보안업계 관계자는 "일부 랜섬웨어 그룹의 경우 탈취한 데이터의 샘플을 올려 해킹 성공을 인증하고 데이터 판매 및 협박에 이를 활용하는 경우들이 있다"면서도 "건라의 피해 기업 리스트를 보면 유출된 데이터들은 샘플이 아닌 모든 데이터가 공개되고 있는 만큼 '당신들의 데이터를 이만큼이나 확보했으니 빠르게 협상에 응해라'하는 협박일 가능성이 높다"고 설명했다. 이번 건과 관련, SGI서울보증 측은 "현재까지 고객정보를 포함한 대용량 내부 정보가 유출된 정황은 확인된 바가 없다"며 "SGI서울보증은 고객정보 등 민감정보 유출이 확인 될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계 기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정이며, 민감정보 유출로 정보주체의 손해가 발생할 경우 이를 전액 보상할 방침"이라고 밝혔다. 보안업계 관계자는 "SGI서울보증 측 입장대로 내부 데이터 유출이 없었는데 랜섬웨어 그룹이 허위 주장을 펴고 있는지, 건라의 인력적 한계로 아직 데이터가 공개되지 않고 있는 것인지는 더 두고봐야 알 것 같다"고 말했다.

2025.08.05 20:47김기찬

2분기 '정보협박' 6만건 육박…"더욱 정교·파괴적"

이스트시큐리티의 안티 바이러스 소프트웨어(백신) '알약'이 랜섬웨어 행위기반 사전 차단 기능을 통해 6만건에 육박하는 랜섬웨어 공격을 차단한 것으로 확인됐다. 랜섬웨어는 기업·기관의 데이터를 탈취해 암호화하고 이를 인질로 금전을 요구하는 공격 수법을 말한다. 이스트시큐리티는 올해 2분기 랜섬웨어 동향을 발표하며 '알약'이 랜섬웨어 행위기반 차단 건수가 5만8천575건으로 집계됐다고 5일 밝혔다. 이는 일 평균 약 637건의 랜섬웨어 공격이 차단된 셈이다. 아울러 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲국제 공조 기반 랜섬웨어 소탕 작전 확대 ▲RansomHub 인프라 중단과 DragonForce 급부상 ▲2분기 신규 랜섬웨어 다수 등장 ▲랜섬웨어 공격 방식의 고도화 등을 꼽았다. 우선 2025년 5월 19~22일, 유로폴(Europol)과 유로저스트(Eurojust)주도로 '엔드게임 2.0'을 진행했고, 새롭게 등장한 랜섬웨어 그룹 다나봇(DanaBot), 콕봇(Qakbot), 하이잭로더(HijackLoader), 락트로덱투스 (Lactrodectus), 웜쿠키(WarmCookie) 등을 대상으로 300대 이상의 서버를 압수하고 650개 이상의 도메인을 무력화시켰다. 지난해 초 등장해 1년여간 전 세계를 대상으로 공격을 진행하며 급성장한 서비스형 랜섬웨어(RaaS) 조직 랜섬허브(Ransomhub)가 올해 4월1일 돌연 인프라 중단 및 공식 활동을 종료한 점도 2분기 주요 이슈로 꼽혔다. 랜섬허브가 밝혀지지 않았으나, 경쟁 조직인 드래곤포스(DragonForce)의 적대적 인수 시도에 따른 결과라는 분석이 제기되고 있다. 실제로 랜섬허브의 활동 종료 이후 드래곤포스는 랜섬허브 인프라를 장악했다고 주장하며 랜섬웨어 생태계에 큰 파장을 일으킨 바 있다. 드래곤포스는 2023년 12월 처음 등장한 RaaS 조직이다. 기존 RaaS 모델을 넘어 분산형 생태계를 구축한 것으로 알려졌다. 이트라벨 서비스를 도입해 기존의 단일 브랜드가 아닌 여러 파트너들이 각자의 브랜드와 이름을 사용해 공격할 수 있도록 암호화 모듈, 데이터 유출 사이트, 관리자 대시보드 등 다양한 기술 인프라를 제공하고 있는 것으로 확인됐다. 이런 인프라를 바탕으로 드래곤포스는 영향력을 넓혀나가고 있다. 이 외에도 건라(Gunra) 랜섬웨어가 4월 등장했고, 사일런트(Silent), 제이(J), 다이어울프(DireWolf) 등 다수의 신규 랜섬웨어가 발견됐다. 이스트시큐리티는 랜섬웨어들의 공격방식이 더욱 파괴적이고 정교한 방식으로 진화하고 있다고 경고했다. 아누비스(Anubis) 랜섬웨어 그룹은 몸값을 지불하더라도 복구가 불가능하도록 제작해 피해자와의 협상력 강화를 시도하고 있다. 세이프페이(SafePay) 랜섬웨어는 데이터를 암호화하기 전 선별 탈취 후, 일정 시간이 지나면 민감 데이터를 선공개 하는 형태로 진화하는 추세다. 인터록(Interlock) 랜섬웨어는 가짜 캡차(CAPTCH)와 클릭픽스(ClickFix)기법으로 IT 전문가들까지 공격 대상으로 삼고 있다. 이스트시큐리티 ESRC(시큐리티 대응센터) 관계자는 "랜섬웨어 생태계는 드래곤포스와 같은 분산형 카르텔 모델로 재편되고 있으며, 그 공격 기법이 더욱 정교하고 파괴적으로 고도화되고 있다"면서 "보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다"고 당부했다.

2025.08.05 14:07김기찬

SGI서울보증 "내부정보 유출 정황없어…손해 발생시 전액 보상"

SGI서울보증이 지난 7월 14일 있었던 랜섬웨어 공격으로 핵심 전산시스템이 마비된 이후, 이로 인해 대용량 내부정보가 탈취됐다는 주장에 대해 유출 정황은 없다고 밝혔다. 5일 SGI서울보증은 "현재까지 고객 정보를 포함한 대용량 내부정보가 실제로 유출된 정황은 확인된 바 없다"며 "추후 고객정보 등 민감정보 유출이 확인될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정"이라고 말했다. SGI서울보증은 민감 정보가 유출돼 정보 주체가 손해가 가발생할 경우 전액 보상한다는 방침도 강조했다. 개인 정보 유출과 별개로 전산시스템 마비로 SGI서울보증에 접수된 피해 사례는 1건 있었던 것으로 확인됐다. 시스템이 중단돼 신규 임차인의 전세대출 지연으로 임대인이 기존 임차인의 이사 관련 비용을 부담하게 된 것이다. 서울보증 측은 이에 대해서도 증빙 서류가 확인되는 대로 전액 보상한다고 설명했다. 앞서 지난 달 SGI서울보증 시스템 장애로 보증서 발급이 되지 않아 관련 대출을 기다리는 고객들이 불편을 겪은 바 있다. 당시 SGI서울보증 측은 고객 수요가 몰려 전산 장애가 빚어졌다고 했으나 랜섬웨어 공격인 것으로 알려졌다.

2025.08.05 11:02손희연

아태지역 데이터 유출 사고 절반, 랜섬웨어서 나와

아시아·태평양 지역 데이터 유출 사고 절반 이상이 랜섬웨어에서 발생했다는 분석이 나왔다. 4일 아카마이가 발표한 '인터넷 현황 보고서'에 따르면 공격자들이 기존 이중 갈취 방식에서 더 나아가 디도스 공격, 외부 이해관계자 압박을 포함한 '4중 갈취' 수법이 사용된 것으로 전해졌다. 보고서는 의료, 법률 등 핵심 산업을 정밀 타깃으로 삼는 랜섬웨어 조직이 빠르게 확산되고 있다고 지적했다. 기존 락빗(LockBit)과 블랙캣, CL0P뿐 아니라 신규 그룹인 어비스로커, 아키라 등이 활동하며 수천만 건 민감 정보를 탈취하고 거액의 몸값을 요구하고 있다고 설명했다. 서비스형 랜섬웨어(RaaS)도 확대되고 있는 것으로 확인됐다. 랜섬허브, 플레이, 아누비스 등 하이브리드 공격 그룹이 중소기업, 의료기관, 교육기관을 노리고 있다는 설명이다. 호주의 체외수정(IVF0 클리닉과 복수 병원들이 최근 피해 사례로 보고됐다. 보고서는 각국 불균형한 규제 환경 역시 위험 요인으로 작용한다고 밝혔다. 싱가포르는 매출 기준 과징금, 인도는 형사 처벌 가능성이 있는 반면 일본은 금전적 제재 규정이 없다. 이러한 차이는 공격자들이 규제 갈취 전략을 구사할 수 있는 여지를 만든 셈이다. 아카마이는 제로 트러스트 아키텍처와 마이크로세그멘테이션을 핵심 대응책으로 제시했다. 내부 이동을 차단하고 접근을 최소화하는 구조가 공격 확산을 막는 데 효과적이라는 것이다. 이번 보고서에는 생성형 인공지능(AI)와 거대언어모델(LLM)이 랜섬웨어 공격 기술 장벽을 낮추고 있다는 경고도 담겼다. 누구나 손쉽게 악성코드를 만들 수 있는 시대가 도래하며 피해 규모는 더욱 커질 전망이다고 내다봤다. 암호화폐 탈취 역시 여전히 랜섬웨어 수익원 한 축인 것으로 나타났다. 트릭복 악성코드는 전 세계에서 7억2천만 달러(약 9천964억원)이상을 갈취한 것으로 분석됐다. 비영리기관과 교육기관이 주요 피해 대상이 된 것도 자원 부족 탓으로 분석됐다. 루벤 코 아카마이 아태지역 보안 기술 및 전략 디렉터는 "아태 지역의 디지털 경제는 빠르게 성장하고 있지만 공격 표면 역시 그만큼 확장되고 있다"며 "보안 체계 재점검과 회복탄력성 강화를 통해 대응 전략을 조정해야 한다"고 밝혔다.

2025.08.04 14:28김미정

[기고] 비즈니스 미래, 사이버 복원력 전략으로 대비하라

최근 마이크로소프트는 웹 기반 공동 작업 포털 셰어포인트(SharePoint)의 보안 취약점이 실제로 악용되고 있다는 경고문을 발표했다. 공격자는 셰어포인트 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 머신 키를 조작하고 인증 절차를 우회하는 방식으로 침투했다. 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 미국 연방 정부와 주 정부, 에너지 기업, 대학, 통신사 뿐만 아니라 유럽과 아시아 전역의 기업과 기관 등 전 세계 9천 개 이상의 조직에 영향을 미쳤다. 단순 침입을 넘어 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 셰어포인트는 많은 기업의 문서 협업과 의사소통의 핵심 시스템이다. 하지만 이 시스템이 침해될 경우, 민감한 데이터 유출은 물론 랜섬웨어 확산과 핵심 운영 중단이라는 심각한 결과로 이어질 수 있다. 이 사건은 단순한 예방을 넘어, 신속하고 신뢰할 수 있는 복구 능력, 즉 사이버 복원력(Cyber Resilience)이 필수적임을 다시 한번 상기시킨다. 외부 침입을 막기 위한 방화벽이나 백신 소프트웨어를 시작으로 엔드포인트 보안, 망분리, 접근 제어 등 다계층 보안 접근법이 요구되는 상황이다. 침해 사고가 발생했을 때 피해를 최소화하고 가능한 한 신속하게 복구할 수 있도록 백업 전략 점검 역시 필요하다. 다계층 보안 전략이 중요한 이유 최근 마이크로소프트 셰어포인트 사이버 보안 사고를 예로 들면, 공격자들은 직접적으로 공격하지 않고, 서드파티 벤더의 취약점을 이용해 자격 증명을 탈취한 뒤 시스템에 침투했다. 사이버 공격에 진지하게 대응하려는 기업은 더 이상 방화벽이나 백신 소프트웨어만으로는 충분하지 않다. 대신, 엔드포인트 보안, 네트워크 분할, 데이터 암호화, 접근 제어, 행위 탐지, 백업 방법 등을 포함한 다계층 보안 접근법을 도입해야 한다. 또한, 벤더에게 엄격한 요구사항을 부과하여 사이버 보안 기준을 충족하고, 정기적으로 보안 평가 및 감사를 실시하며, 명확한 보안 준수 규정을 수립해야 한다. 전체 사이버 보안 전략의 일부로서 몇 가지 핵심 기능과 중요성은 다음과 같다. 엔드포인트 보안 강화 : 엔드포인트 탐지 및 대응(EDR) 솔루션과 백신 소프트웨어를 배포하여 위협을 사전에 차단한다. 해커들은 종종 단일 엔드포인트 침해 시도부터 시작한다. 한 곳이 뚫리면 전체 시스템이 공격받을 수 있다. 네트워크 안전하게 보호 : 네트워크 분할과 방화벽을 구현하여 중요한 시스템을 격리한다. 침입 탐지 시스템(IDS)과 침입 방지 시스템(IPS)을 통해 트래픽을 분석하고, 이상 징후를 탐지하며, 내부 위협을 식별하고, 의심스러운 네트워크 연결을 즉시 차단할 수 있다. 데이터를 안전하게 보호 : 개인 정보와 기밀 데이터를 암호화하여 데이터 유출 위험을 줄인다. 암호화와 함께 데이터 유출 방지(DLP)를 적용해 민감한 데이터가 복사, 내보내기, 업로드되는 것을 방지할 수 있다. 역할 기반 접근 제어 구현 : 제로 트러스트 및 최소 권한 접근 원칙과 다중 인증(MFA)을 적용하여 신원 도용을 방지한다. 싱글 사인온(SSO)과 ID 및 접근 관리(IAM)를 통합하여 신원과 권한을 중앙에서 관리하다. 위협을 모니터링하고 식별 : 보안 정보 및 이벤트 관리(SIEM)의 고급 분석 기능을 활용해 보안 이벤트를 수집 및 분석하고, 비정상적인 데이터 접근을 차단하며, 향후 공격을 예고할 수 있는 새로운 위협을 사전에 탐지하다. 시스템을 정기적으로 업데이트하고 패치하기 : 소프트웨어와 하드웨어를 정기적으로 패치하여 진화하는 사이버 위협에 대응한다. 기존 취약점을 수정하고 장기적으로 시스템 보안을 최적화하다. 백업 및 복구를 수행 : 중요 데이터를 정기적으로 백업하고, 여러 버전 및 오프사이트 복사본을 안전하게 보관한다. 백업에 의존함으로써 기업은 랜섬웨어 공격 시 몸값을 지불하지 않고 피해를 최소화할 수 있다. 사이버 복원력의 핵심, 비즈니스 연속성과 데이터 복구 가능성 백업은 종종 최후의 방어선으로 여겨진다. 모든 것이 실패하고 데이터가 암호화되거나 삭제된 경우에도, 백업만이 비즈니스 운영을 복구할 수 있는 유일한 방법이다. 사이버 복원력을 강화하려면, 기업은 모든 운영 데이터를 백업하고, 데이터 격리를 강화하며, 백업 복구 가능성을 정기적으로 검증해야 한다. 오늘날 기업들은 다양한 플랫폼과 도구를 사용하기 때문에, 보호되는 워크로드가 곧 랜섬웨어에 악용될 수 있는 취약점이 된다. 플랫폼과 그 위에 저장된 데이터가 서로 연결되어 있을 때, 기업은 백업이 누락되지 않도록 하고, 소스와 장치가 백업 전략에 포함되어 있는지 확인해야 한다. 사이버 복원력 아키텍처 구현은 필수적이다. 기업은 단일 방어 메커니즘에만 의존할 수 없다. 시놀로지는 불변성 및 오프라인 백업과 같은 데이터 격리 기술을 활용할 것을 권장한다. 불변 백업은 보존 기간 동안 데이터가 변경되거나 삭제될 수 없도록 하여 백업 서버가 침해될 위험을 줄인다. 오프라인 백업은 물리적으로 격리되어 외부 네트워크에서 접근할 수 없으므로, 랜섬웨어 침투 위험을 낮추고, 인적 오류로 인한 보안 허점 위험도 최소화한다. 단순히 데이터를 백업하는 것만으로는 충분하지 않다. 핵심은 데이터의 사용 가능성을 검증하는 것이다. 백업 무결성을 검증하지 않으면, 백업이 존재하더라도 필요할 때 복구하지 못할 위험이 있다. 조직은 백업 검증과 재해 복구 훈련을 표준 운영으로 도입하고, 이러한 기능을 기본적으로 지원하는 솔루션을 사용하여 랜섬웨어 공격 발생 시 즉시 운영을 복구해야 한다. 모든 침해를 완벽히 막을 수는 없지만, 기업은 격리, 불변성, 검증된 복구에 기반한 계층화된 방어 전략을 통해 비즈니스 연속성을 지킬 수 있다. 이것이 진정한 사이버 복원력이다. 장기적인 중단을 막고, 신속하게 비즈니스를 회복할 수 있는 분기점이 된다.

2025.07.30 11:36토니 린

[기고] 사이버 회복력, AI 에이전트 시대 필수 요소

랜섬웨어 상품화가 사이버 범죄를 더욱 활성화하고 있다. 누구나 몇 백 달러만 있으면 다크웹에서 서비스형 랜섬웨어(RaaS)를 손쉽게 이용할 수 있는 시대가 열렸다. 전 세계 사이버 범죄로 인한 피해 규모는 이미 7조 달러를 넘어섰으며 앞으로도 지속적인 증가가 예상된다. 이는 사이버 위협이 여전히 심각하고 빠르게 진화하는 문제임을 보여준다. 최근 발표된 '클라우드플레어 시그널스 리포트(Cloudflare Signals Report)'에 따르면 지난해 클라우드플레어는 총 2천90만 건 넘는 디도스(DDoS) 공격을 차단한 것으로 나타났다. 이는 전년 대비 50% 증가한 수치다. 특히 아시아태평양(APAC) 지역 기업 절반이 데이터 유출 사고를 겪었으며 정부가 몸값(ransom) 지불을 권장하지 않았음에도 62%의 기업이 여전히 몸값을 지불한 것으로 나타났다. 이처럼 사이버 위협은 정교해지고 있으며 기존 보안 체계 대응 속도를 넘어섰다. AI 기술이 발전하면서 위협도 덩달아 진화하고 있다. AI 기반 공격과 공급망 취약점, 양자 컴퓨팅의 영향 등으로 올해 보안 리스크 지형은 그 어느 때보다 복잡하고 예측불가능해졌다. 이에 따라 보안 전략도 근본적인 변화를 요구받고 있다. 조직 전체가 '사이버 회복력'을 중심에 두고 대응 체계를 재편해야 할 시점이다. 그렇다면 기업이 사이버 회복력을 내재하기 위해 고려해야 할 핵심 요소는 무엇일까. 먼저 AI 기술 고도화는 공격자들에게 새로운 툴과 수단을 제공했다. 자동화된 봇을 이용한 크리덴셜 스터핑 공격부터 AI가 설계한 디도스 공격에 이르기까지 자동화된 공격은 규모와 정교함 모두에서 기존 방어 체계를 압도하고 있다. 실제 탈취된 자격 증명을 활용한 로그인 시도의 94%는 봇에 의해 수행되며 이들은 초당 수천 개 비밀번호를 테스트한다. 여기에 생성형 AI까지 더해지면서 위협은 한층 더 교묘해졌다. 범죄자들은 현실과 가상의 데이터를 결합해 신뢰성 높은 가짜 정체성을 만들어내고 기존 인증 시스템을 손쉽게 우회한다. 딥페이크와 자동화된 크리덴셜 스터핑 공격은 탐지를 어렵게 만들고 보안 인프라 허점을 더욱 집요하게 파고든다. 이처럼 AI로 고도화된 위협에 대응하려면 방어 체계 역시 AI 중심으로 재편돼야 한다. 특히 생성형 AI가 업무 흐름에 자연스럽게 통합되고 있는 요즘 같은 때일수록 조직은 AI로 강화된 위협 탐지와 자동화된 대응, 강력한 자격 증명 관리 체계 기반으로 한 전략적 방어를 구축해야 한다. 방대한 데이터를 실시간 분석하고 이상 징후를 조기에 식별할 수 있도록 보안 체계 전반에 AI를 내재화하는 것이 필수다. 오늘날 보안 환경에서 조직이 직면한 위험은 AI에만 국한되지 않는다. 조직 내부에서는 '섀도우 AI(Shadow AI)' 현상이 나타나고 있다. 이는 임직원이 보안 팀의 승인 없이 생성형 AI 툴을 사용하면서 기존 거버넌스 체계를 우회하는 현상으로, 컴플라이언스와 통제에 큰 도전을 야기한다. 지정학적 긴장도 사이버 공간으로 확산하고 있으며, 국가 주도의 사이버 공격이 증가하면서 산업 전반과 핵심 인프라에 심각한 위협을 주고 있다. 이런 상황에서 양자 내성 암호화(PQC)의 도입도 여전히 초기 단계에 머물러 있다. 지난해 3월 기준 HTTPS 트래픽 중 양자 내성 암호화가 적용된 비율은 3%에 불과했으나, 올해 3월에는 38%로 증가했다. 그럼에도 기업들의 대비는 여전히 더디다. 공급망은 여전히 사이버 보안의 가장 취약한 연결 고리로 작용하고 있다. 오늘날 기업은 수십에서 수백 개에 이르는 서드파티 스크립트에 의존하고 있다. 단 하나의 취약한 벤더만으로도 전체 시스템이 위협에 노출될 수 있다. 세계경제포럼에 따르면 대기업의 54%가 서드파티 리스크 관리를 사이버 회복력 확보의 가장 큰 과제로 지목했다. 새로운 리스크가 속속 등장하는 상황에서 제로 트러스트는 더 이상 선택이 아닌 필수 전략으로 자리 잡았다. 정적인 비밀번호나 기본적인 다중 인증(MFA)만으로는 세션 하이재킹과 피싱 기반 공격, MFA 우회 등의 정교한 공격을 막을 수 없다. 클라우드플레어 조사에 따르면 이미 88%의 조직이 제로 트러스트 솔루션에 투자했거나 투자할 계획을 수립한 것으로 나타났다. 하지만 실제로 이를 전사적으로 도입한 기업은 3분의 1에 불과해 실행 격차가 존재하는 것으로 확인됐다. 제로 트러스트 전략은 더 이상 단편적인 접근 제어나 원격 접속 보호에 머물러서는 안된다. 기업은 조직 전반에 걸쳐 정체성, 데이터, 트래픽 정책을 포괄하는 통합 보안 아키텍처를 구축해야 하며, 모든 사용자의 접근을 지속적이고 리스크 기반으로 평가하는 방식으로 전환해야 한다. 컴플라이언스는 더 이상 사후 대응이 아닌 사전 설계의 대상이 돼야 한다. APAC 전역에서는 규제 체계가 빠르게 정비되고 있다. 베트남의 디지털 기술산업법, 싱가포르의 모델 AI 거버넌스 프레임워크, 인도네시아의 개인정보보호법(PDP) 등은 기업이 보안을 운영의 핵심 요소로 삼도록 촉구하고 있다. 이처럼 AI 기반 위협, 복잡한 디지털 상호 의존성, 강화되는 규제 환경이 맞물리면서 사이버 보안은 더 이상 특정 부서의 책임이나 선택 사항이 아닌 기업 전반의 기본이 되고 있다. 이에 기업은 보안을 운영과 혁신, 성장의 중심에 둬야 한다. AI 기반 탐지 체계의 구축, 공급망 보안 강화, 양자 보안 체계 도입, 제로 트러스트 전략의 통합 실행을 통해 회복력을 내재화한 조직만이 복잡한 미래의 위협 환경에서 살아남고, 나아가 이를 선도할 수 있을 것이다.

2025.07.28 16:36고란 리스티체비치

"랜섬웨어, 더는 못 뚫는다"…엠클라우독, 문서중앙화 보안 체계 '강화'

최근 국내 공공기관과 기업들이 잇달아 랜섬웨어 공격을 당하는 가운데 엠클라우독이 보안 위협을 막는 다층 방어 체계 구축에 나섰다. 엠클라우독은 고도화된 랜섬웨어 방식에 맞서기 위해 보안 체계를 전면 고도화하고 실질적인 대응 전략을 본격 가동했다고 22일 밝혔다. 국가정보원은 최근 문서중앙화 시스템을 겨냥한 랜섬웨어 공격에 대한 주의를 당부하며 관련 보안 강화를 권고하고 있다. 이에 엠클라우독은 기업 환경에 맞춘 정기 점검과 솔루션 보안 패치를 통해 보안 이슈를 사전에 차단하는 체계적인 기술 지원을 이어가고 있다. 온프레미스 방식으로 솔루션을 운영 중인 기업별 특성을 고려한 맞춤 점검을 실시하고 솔루션 보안 패치가 누락 없이 적용될 수 있도록 엔지니어가 직접 관리한다. 또 솔루션의 보안 아키텍쳐를 더욱 강화했다. 암호화 키 생성 방식을 고도화해 파일 유출 시에도 복호화가 불가능하도록 설계했으며 인증 구조 역시 토큰 기반으로 전환해 데이터 탈취나 위·변조 시도를 원천 차단하는 등 아키텍처 전반을 체계화했다. 이에 더해 인증받은 특정 IP 대역에서만 문서중앙화 시스템에 접근할 수 있도록 하며 외부 네트워크를 통한 무단 접근 및 랜섬웨어 유입 가능성을 구조적으로 차단했다. 실제 기업에서 우려가 큰 보안 이슈 역시 선제적으로 대응하고 있다. 엠클라우독 홍성희 책임 연구원은 "고객사에서 민감하게 반응하는 보안 이슈는 단순한 외부 공격뿐 아니라 내부 인력의 실수나 고의로 인한 유출 가능성까지 포함된다"며 "사용자 행위 기반 로그 기록과 장기 로그 보관 기능 등을 통해 사고 발생 시 신속한 추적이 가능하도록 지원하고 있으며 이를 통해 고객사 스스로도 보안 수준을 높일 수 있도록 돕고 있다"고 설명했다. 엠클라우독은 탄탄한 내부 보안 관리 체계를 기반으로 지원 역량을 강화했다는 설명이다. 엠클라우독은 매월 전사 PC 보안 점검을 실시하고 소스 코드 분석 툴을 도입해 개발 단계부터 잠재적인 보안 취약 요소를 철저히 점검 중이다. 또 내부적으로 보안 개발 지침을 마련해 보안 리스크를 관리하고 있다. 이처럼 다각적인 보안 강화 조치를 통해 간접적인 침해 경로까지 원천 차단함으로써 고객사에 제공하는 서비스의 안전성과 신뢰도를 한층 더 높인다는 방침이다. 엠클라우독 김신년 수석 연구원은 "고객사에서는 솔루션을 최신 버전으로 업데이트해 높은 보안 기능을 적용하고 2단계 인증과 철저한 방화벽 관리 등 기본적인 서버 보안 수칙을 준수해 해킹 위험을 적극적으로 방지해야 한다"고 당부했다. 이어 "날이 갈수록 정교해지는 랜섬웨어 위협 속에서 우리는 이를 사전에 차단할 수 있는 보안 조치를 지속해서 제공할 예정"이라고 덧붙였다.

2025.07.22 18:01한정호

"복구가 생존이다"…스토리지로 완성하는 랜섬웨어 대응 전략

진화하는 랜섬웨어의 위협이 기업 데이터 인프라를 정조준하고 있다. 의료, 금융, 공공, 제조 등 산업 전반을 가리지 않는 이 공격은 단순한 보안 이슈를 넘어 서비스 중단, 금전적 손실, 고객 신뢰 하락 등 비즈니스 전반에 심각한 영향을 미친다. 더 큰 문제는 공격 방식이 갈수록 지능화되고 있다는 점이다. 단순한 데이터 암호화를 넘어 백업 서버까지 감염시키거나, 내부 정보를 유출한 뒤 이를 빌미로 추가 협박을 가하는 사례가 빈번히 발생하고 있다. 이처럼 다층적이고 전방위적인 위협이 일상이 된 지금, 전통적인 보안 시스템만으로는 대응에 한계가 명확하다. 이제는 '감염을 막는' 단계를 넘어 '감염 이후를 대비하는' 복원력(Resilience) 관점이 핵심 전략으로 부상하고 있다. 이에 따라 스토리지 자체에서 데이터 보호와 복구 기능을 내재화한 방식이 주목받고 있으며 HS효성인포메이션시스템은 이러한 변화에 발맞춰 고도화된 스토리지 기반 랜섬웨어 대응 솔루션을 제안하고 있다. 데이터를 지키는 첫 번째 방어선, WORM 기술 데이터 보호의 핵심은 원본의 변경이나 삭제 자체를 원천적으로 차단하는 데 있다. 이를 가능하게 하는 대표 기술이 바로 '한번 쓰고 여러 번 읽기(WORM) 방식이다. 계약서, 진료기록, 금융 문서 등 원본 보존이 필수적인 데이터를 안전하게 저장할 수 있는 최적의 방식이다. HS효성인포메이션시스템의 대표 솔루션인 '히타치 콘텐츠 플랫폼(HCP)'은 데이터 무결성 검증, 보존 기간 설정, 자동 복구 기능 등을 통해 외부 위협은 물론 사용자 실수나 내부자에 의한 위협에도 효과적으로 대응한다. 특히 백업 서버 자체가 감염되더라도 별도의 오브젝트 스토리지에 보관된 백업본을 통해 복구가 가능해, 기존 시스템 대비 강력한 이중 방어 체계를 구축할 수 있다. 실제로 한 의료기관은 HCP를 활용해 1차 스토리지가 감염된 상황에서도 데이터 손실 없이 복구 가능한 체계를 마련해 랜섬웨어 위협에 효과적으로 대응했다. 또한 저장된 파일의 진본성을 검증하는 '콘텐츠 검증 서비스', 복수 버전을 통한 자동 복구 기능도 지원돼 실수나 악의적인 변경으로부터 데이터를 안전하게 보호할 수 있다. NAS 환경까지 확대된 WORM 파일 시스템 업무 문서와 고객 데이터가 집중되는 네트워크 연결 저장장치(NAS) 환경 역시 랜섬웨어의 주요 표적이다. 이에 대응해 HS효성인포메이션시스템은 'VSP 원 파일'을 통해 NAS 환경에서도 WORM 파일 시스템을 지원한다. VSP 원 파일은 NAS 기반 파일의 임의 삭제 및 수정을 차단함으로써 감염 이후에도 원본 파일을 안전하게 보호할 수 있다. 특히 최근 도입된 '변경불가 스냅샷' 기능은 설정된 보존 기간 동안 스냅샷의 삭제나 변경을 불가능하게 해 감염 이전 시점으로의 신속한 복구를 가능하게 한다. 이 기능은 환자 영상기록, 금융권 계약서, CCTV 영상 등 원본 보존이 중요한 데이터를 다루는 산업에서 활용도가 높아질 것으로 기대된다. 다만, 해당 기능은 오브젝트 복제 스냅샷에는 적용되지 않아 사용 환경에 따른 적용 가능성은 별도 고려가 필요하다. 더불어 VSP 원 파일은 실시간 성능 모니터링을 통해 악성 클라이언트를 식별하고 입출력을 제어할 수 있어, 랜섬웨어와 같은 사이버 공격에 능동적으로 대처할 수 있는 역량도 제공한다. 스토리지 스냅샷과 에어갭으로 완성하는 복구 전략 최근 랜섬웨어 대응 전략으로 각광받는 개념이 '에어갭(Air Gap)'이다. 이는 원본 데이터와 백업 데이터를 네트워크 또는 논리적으로 완전히 분리해 한쪽이 감염되더라도 다른 쪽을 보호할 수 있는 구조다. HS효성인포메이션시스템의 VSP 시리즈는 이 에어갭 전략을 '씬 이미지 어드밴스드' 스냅샷 기능과 결합해 강력한 데이터 보호 환경을 제공한다. 씬 이미지는 멀티팩터 인증(MFA), 자동 스냅샷 생성, 보존 기간 설정, 포렌식 테스트 등 고급 기능을 제공하며 '스냅 온 스냅' 기능을 통해 감염 여부를 사전에 점검할 수 있는 복제 스냅샷도 생성할 수 있다. 이를 통해 감염된 백업본으로 인한 2차 피해까지 예방할 수 있다. 또한 VSP 시리즈는 액티브-액티브 미러링(GAD)과 범용 복제기(UR) 연동을 통해 원격지에서도 복구시점목표(RPO)=0에 가까운 데이터 보호 환경을 구현한다. 3DC 구성 시 최대 3,072개의 백업 시점을 저장할 수 있어, 공격 발생 시 복구 시간을 획기적으로 단축시킬 수 있다. 통합 어플라이언스를 통한 차세대 백업 전략 디지털 인프라가 복잡해지면서 백업 솔루션은 단순한 데이터 저장 기능을 넘어 정교한 복구 역량까지 요구받고 있다. 이에 HS효성인포메이션시스템은 글로벌 백업 전문 기업 빔(Veeam)과 협력해, 양사의 기술이 결합된 통합 어플라이언스 제품 '히타치 빔 어플라이언스'를 선보였다. HVA는 ▲변경불가 백업(Immutable Backup) ▲가상 서버의 즉시 복구(Instant VM Recovery) ▲복구 자동 검증(Sure Backup) ▲항목 단위 복원(application-aware 복구) 등 고도화된 기능을 제공하며, 서비스 연속성과 데이터 복원력을 동시에 확보할 수 있도록 설계됐다. 특히 빔의 '3-2-1-1-0' 전략, 즉 3개의 복사본, 2개의 저장 매체, 1개의 오프사이트(외부 장소) 보관, 1개의 변경불가 백업, 0개의 복구 오류는 단일 실패 지점 없이 다층적인 복구 체계를 구축하는 데 있어 매우 효과적이다. 데이터 보안, 선택이 아닌 생존의 조건 이제 기업에게 데이터는 단순한 자산이 아닌, 비즈니스 지속성과 고객 신뢰를 좌우하는 핵심 요소다. 더 나아가 법적 분쟁에서도 기업을 보호하는 방패가 되기도 한다. 이러한 시대에 기업이 갖춰야 할 것은 단순한 보안이 아니라 '복구 가능한 구조'다. 단일 솔루션으로 모든 위협을 막을 수 없기에 감염을 전제로 한 복원 시나리오와 인프라 차원의 보호 전략은 기업 생존의 핵심 조건이 된다. HS효성인포메이션시스템은 스토리지에서 백업에 이르기까지 이어지는 통합 보호 전략을 통해 단순한 솔루션 공급을 넘어 기업 생존을 함께 설계하는 전략적 파트너로 자리매김하고 있다.

2025.07.21 09:12남혁우

이탈리아 경찰, 시놀로지 NAS 공격하던 해커조직 검거

이탈리아 경찰이 대만 시놀로지 네트워크 저장장치(NAS)를 공격하는 랜섬웨어를 뿌리던 루마니아 해커조직 '디스크스테이션'(Diskstation)을 검거했다고 밝혔다. '디스크스테이션'은 시놀로지가 판매하는 개인·중소기업용 NAS 제품인 '디스크스테이션'에서 이름을 따 왔다. 2021년부터 '디스크스테이션 시큐리티', '퀵시큐리티', '엄브렐러 시큐리티' 등 5개 이상의 랜섬웨어를 전세계에 뿌렸다. 이들은 시놀로지 NAS를 랜섬웨어에 감염시킨 뒤 최소 1만 달러(약 1천385만원)에서 수십만 달러 가량 몸값을 비트코인으로 요구했다. 이탈리아 경찰은 "롬바르디아 지역의 기업과 기관의 업무가 완전히 마비되고 이들 조직에 상당한 몸값을 내야 했다"고 밝혔다. 이탈리아 경찰은 유럽 형사공조기구인 유로폴(Europol)을 통해 프랑스, 루마니아 경찰과 협력해 지난 해 6월 '엘리시우스 작전(Operation Elicius)'으로 루마니아 부쿠레스트에서 이들 조직 검거에 나섰다. 이탈리아 경찰은 "이 작전을 통해 랜섬웨어 유포 사실을 확인할 수 있는 추가 증거를 확보했고 주범으로 보이는 44세 남성을 체포해 컴퓨터 시스템 무단 접근 및 갈취 혐의로 구속 수사중"이라고 설명했다. 시놀로지는 고객지원 페이지를 통해 "랜섬웨어 피해를 막기 위해서는 꼭 필요한 경우가 아니라면 NAS를 외부 인터넷에 노출시키지 말고 PC에도 보안 소프트웨어를 설치하라"고 권고하고 있다.

2025.07.17 09:09권봉석

랜섬웨어 피해, 5월 한달간 전세계 484건...SK실더스 보고서 발간

SK쉴더스는 사이버 위협 분석 보고서 'EQST Insight' 6월호를 통해 올 5월 한 달간 세계적으로 총 484건의 랜섬웨어 피해가 발생했다고 19일 밝혔다. 이는 전월(550건) 대비 약 12% 줄었지만, 주요 랜섬웨어의 소스코드 유출 등으로 변종과 신규 조직의 등장이 잇따르며 공격 위험성은 여전히 크다고 설명했다. . 보고서는 진화하는 랜섬웨어 그룹의 공격 양상을 다각도로 분석했다. 특히 5월 초, 세계 최대 규모 랜섬웨어 조직 중 하나인 록빗(LockBit)의 다크웹 유출 사이트가 역해킹당하는 사건이 발생했다. 해커는 관리 패널까지 침입해 내부 데이터베이스 일부를 유출했고, 이 안에는 가상화폐 지갑 주소와 랜섬웨어 버전 정보, 제휴사 계정, 채팅 기록 등이 포함된 것으로 확인됐다. 눈에 띄는 신규 랜섬웨어 그룹 중 하나는 '데브맨(Devman)'이다. 4월에 처음 등장한 Devman은 케냐의 공공 연금 기구인 'NSSF Kenya'를 공격해 2.5TB 규모의 데이터를 탈취했다고 주장했고, 필리핀 언론사 'GMA Network' 서버를 암호화하는 등의 피해를 입혔다. 이들은 SNS(X, 구 트위터)를 통해 스크린샷과 협박 메시지를 공개하고, 450만 달러(한화 약 61억원)에 달하는 몸값을 요구하는 등 협상 방식도 점차 고도화되고 있다. 5월중 가장 활발하게 활동한 랜섬웨어 그룹은 SafePay로, 총 72건의 공격을 기록했다. 이들은 체코의 공립 고등학교와 호주의 법률회사를 공격해 각각 30GB, 200GB 규모의 민감 데이터를 유출했으며, 학생 정보와 법률 문서, 고객 자료 등이 다크웹에 공개됐다. 이외에도 보고서는 ▲JGroup ▲Imncrew ▲WorldLeaks ▲Direwolf ▲DataCarry ▲Cyberex 등 신규 랜섬웨어 그룹 8곳의 활동도 함께 다뤘다. 이 중 Cyberex는 기존 다크웹 사이트 대신 일반 채팅 플랫폼을 활용해 몸값 협상을 진행하는 이례적인 방식을 사용했고, 신규 조직인 Injection Team은 러시아 해킹 포럼에서 해킹·DDoS·피싱 서비스를 홍보하는 등 활동 반경을 넓히고 있다. SK쉴더스는 이처럼 고도화된 랜섬웨어 공격에 대응하기 위해, 24시간 이상 징후를 탐지하고 보안 전문가가 즉시 대응하는 관리형 탐지·대응(MDR, Managed Detection and Response) 서비스 도입을 권고했다. 구독형 형태로 제공하는 MDR 서비스는 초기 비용 부담이 적어, 내부 보안 인력이 부족한 중소기업이나 기관에서도 부담 없이 도입 가능해 효과적인 보안 대안으로 주목받고 있다. SK쉴더스는 “최근 랜섬웨어는 소스코드 유출로 인해 새로운 변종이 빠르게 생겨나고, 공격 수법도 예측하기 어려운 방향으로 바뀌고 있다”며 “국내 기업과 기관을 겨냥한 랜섬웨어 위협이 지속되는 상황에서, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR 서비스가 효과적인 대응 수단으로 권장된다”고 밝혔다. 한편 SK쉴더스는 2017년부터 랜섬웨어 동향과 보안 대응 전략을 담은 'EQST Insight'를 매월 발간하고 있다. 이 보고서는 SK쉴더스 공식 홈페이지에서 무료로 확인이 가능하다.

2025.06.19 19:12방은주

예스24, 해킹 2차 보상안 발표…"전 회원에 5천원 상품권 지급"

온라인 서점 예스24가 최근 서비스 장애 사태와 관련해 전 회원 대상으로 하는 2차 보상안을 17일 발표했다. 전 회원에게 5천원 상품권과 전자책 30일 무료 이용권 제공이 주 내용이다. 예스24는 이날 공식 홈페이지를 통해 “서비스 장애로 인해 불편을 겪은 모든 고객 여러분께 진심으로 사과드린다”며 “보다 실질적이고 포괄적인 보상이 이뤄질 수 있도록 2차 보상안을 구성했다”고 밝혔다. 이는 지난 16일 공개한 1차 보상안에 이은 추가 조치로, 더 폭넓은 고객 보상을 위해 마련했다고 회사 측은 설명했다. 전 회원 대상 5천원 상품권·크레마클럽 30일 무료 이용권 제공 2차 보상안에 따르면, 예스24 전체 회원에게 YES상품권 5천원권과 전자책 정기구독 서비스인 '크레마클럽' 30일 무료 이용권이 제공된다. YES상품권은 18일 일괄 지급되며, 이달 19일부터 다음 달 6일까지 예스24에서 판매하는 도서, 공연, 음반/DVD, 매장 상품 등 대부분의 상품군에 사용 가능하다. 단, eBook·크레마클럽에는 사용할 수 없다. 크레마클럽 무료 이용권은 이달 27일까지 순차 지급되며, 정기결제용 카드 등록 없이 30일간 이용할 수 있다. 기존 크레마클럽 회원도 중복 등록이 가능하나, '99요금제'는 제외돼 별도 지급될 예정이다. 구매 이력 보유 회원 대상 추가 보상도 아울러 예스24는 최근 1년(2024년 6월9일~2025년 6월8일) 간 온라인 상품을 구매한 이력이 있는 회원에게는 무료 배송 쿠폰 1장을, 같은 기간 동안 eBook을 구매한 회원에게는 eBook 전용 YES상품권 5천원을 추가 지급한다. 무료 배송 쿠폰은 예스24 배송 상품(중고·업체배송·해외배송·공연상품 제외) 5천원 이상 주문 시 사용할 수 있으며, eBook 전용 상품권은 일반 상품권과 달리 eBook 구매에만 사용할 수 있다. 이들 보상 혜택 역시 18일 지급돼 6월19일부터 7월6일까지 사용 가능하다. 예스24는 “이번 사태를 끝까지 책임지고 수습하겠다”며 “서비스 안정성 강화를 위한 근본적인 개선을 통해 고객 신뢰 회복에 최선을 다하겠다”고 약속했다.

2025.06.17 20:37백봉삼

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

삼성전자, 'V9 QLC 낸드' 사업 고전…최첨단 제품 상용화 지연

오픈AI·퍼플렉시티 등 총 출동…'AI 페스타 2025' 30일 개막

[유미's 픽] 국가AI전략위원회, 분과 위원도 구성 완료…'AI 액션플랜' 완성도 높일까

美, 日産 자동차 관세 오늘부터 15%로…한국은 아직 25%

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.