• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
MWC26
스테이블코인
인공지능
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안'통합검색 결과 입니다. (947건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

韓·英, 사이버 안보 협력 강화…"신기술 공동 개발 논의"

한국 정부와 영국이 전략적 사이버 안보 협력을 한 단계 끌어올리기 위한 장을 연다. 영국 왕립합동군사연구소(RUSI)는 오는 4일 서울 롯데호텔에서 '한영 사이버 안보 협력 강화(Strengthening UK-South Korea Cyber Security Cooperation)' 보고서 출범 행사를 개최한다고 1일 밝혔다. 행사는 RUSI가 주최하고 국가보안기술연구소(NSR)와 주한영국대사관이 협력 기관으로 참여한다. 이번 보고서는 2023년 두 국가가 합의한 '한영 전략적 사이버 파트너십' 이행 현황을 점검하고, 공동 위협 대응과 상호 이익 증진을 위한 실행 과제를 제시한 것이 핵심이다. 양국 협력 필요성을 재확인하는 데서 나아가 구체적 실천 방향까지 짚었다. 보고서는 사이버 협력 강화와 정보 공유 체계 고도화를 주요 과제로 제시했다. 또 사이버 위험 억제와 선제적 방어 협력 강화 필요성도 강조했다. 인공지능(AI) 등 신기술 분야 공동 개발 필요성도 담았다. 행사는 오후 6시 네트워킹으로 시작해 6시 30분부터 기조연설이 진행된다. 콜린 크룩스 주한영국대사와 윤종권 외교부 국제사이버협력대사가 발표를 진행한다. 이후 제임스 설리번 RUSI 사이버 테크팀 디렉터와 배선하 NSR 선임연구원, 권헌영 고려대 정보보호대학원 교수가 패널로 참여해 보고서 주요 내용과 향후 협력 우선순위를 논의한다. RUSI는 "이번 행사를 통해 양국 협력이 의지 표명에 머물지 말고 구체적 실행으로 이뤄질 것"이라고 밝혔다.

2026.03.01 10:10김미정 기자

18년 끌어온 구글 지도 반출 논쟁…'조건부 허가'로 마침표

2007년 첫 요청 이후 두 차례 불허를 거쳤던 구글의 고정밀 지도 데이터 국외 반출이 18년 만에 조건부 허가로 결론 났다. 2016년 재도전은 국가안보 우려에 막혔었고, 2025년 세 번째 신청은 수차례 심사 연장과 보완 요구를 거쳤다. 정부가 엄격한 보안 조건을 전제로 반출을 허용하면서, 고정밀 지도 데이터를 둘러싼 논쟁은 새로운 전환점을 맞게 됐다. 27일 국토지리정보원은 구글이 신청한 1:5000 축척 고정밀 지도 데이터의 국외 반출을 심의하는 '측량성과 국외반출 협의체' 회의를 열고, 엄격한 보안 조건 준수를 전제로 반출을 허가하기로 의결했다고 밝혔다. 앞서 구글은 2025년 2월 국토교통부에 고정밀 지도 데이터의 해외 반출을 요청했다. 그러나 협의체는 국가안보 우려를 이유로 같은 해 5월과 8월, 11월 세 차례에 걸쳐 결정을 유보하며 처리 기한을 연장해 왔다. 정부는 보안시설 비식별 처리의 실효성, 데이터 관리 체계, 통제 범위 등을 집중적으로 검토해 왔으며, 최종적으로는 조건부 허가로 결론을 내렸다. 2007년 구글의 첫 요청부터 2026년 최종 결정에 이르기까지 여정을 정리해봤다. 2007년 1차 요청…안보 우려로 불허 구글은 2007년 한국 정부가 제작한 1:5000 축척의 수치지도를 해외 서버로 이전해 활용할 수 있도록 허용해달라고 처음 요청했다. 정부는 군사시설·보안시설 노출 가능성을 이유로 이를 불허했다. 당시 판단의 핵심은 국가안보였다. 한국은 분단국가라는 특수성이 있는 만큼, 고정밀 지도 데이터의 국외 이전은 신중해야 한다는 입장이 우세했다. 이 결정 이후 구글 지도는 국내 고정밀 데이터 대신 위성사진과 자체 보유 데이터를 기반으로 제한적인 서비스를 이어왔다. 2010년 구글은 실사지도 서비스에 쓸 수 있는 항공사진 반출을 신청했다. 다만 당시 그 권한을 갖고 있던 국토해양부 장관의 승인을 받지 못했다. 항공사진 반출에 대한 정부 승인은 주로 연구 목적으로 일부 지역 정보를 요청할 경우 이뤄진다. 구글은 전국 지도를, 상업적인 목적으로 요청했다. 2016년 2차 요청…국내 서버 조건 제시했지만 무산 구글은 2016년 다시 한 번 고정밀 지도 데이터의 해외 반출을 요청했다. 두 번째 요청에서는 정부가 조건부 허용 가능성을 검토했다. 정부는 국내 서버 설치 또는 보안시설 블러 처리 등을 대안으로 제시했다. 그러나 구글은 글로벌 통합 인프라 운영 원칙상 특정 국가에 별도 서버를 두는 것은 어렵다는 입장을 유지했다. 결국 정부는 2016년 11월 최종 불허 결정을 내렸다. 이후 해당 사안은 한미 통상 이슈로까지 번졌고, USTR 보고서 등에서 한국의 지도 반출 제한이 언급되기도 했다. 2025년 2월 3차 요청…AI 시대 맞물려 재점화 구글은 지난해 2월 세 번째로 지도 데이터 국외 이전을 공식 요청했다. 이번 요청은 단순 내비게이션 고도화 차원을 넘어, AI 기반 서비스 및 글로벌 클라우드 인프라 활용 필요성과 연결된 것으로 해석된다. 자율주행, 디지털 트윈, 위치 기반 AI 서비스 확산으로 고정밀 지도 데이터의 전략적 가치가 과거보다 높아진 점도 배경으로 꼽힌다. 정부는 같은해 8월 최종 결정을 내리지 않고 판단을 유보했다. 안보 우려와 통상 마찰 가능성, 국내 플랫폼 산업에 미칠 영향 등을 종합적으로 검토하겠다는 입장이었다. 이는 2007년, 2016년처럼 즉각적인 불허가 아닌 '추가 검토' 단계로 넘어간 점에서 업계에서는 정부가 통상 문제에 부담을 느끼는 동시, 결과에 변화가 있을 수 있다고 해석했다. 2025년 9월 구글, 조정안 발표...11월 정부, 보완 자료 제출 요구 결정 유보 이후인 9월, 구글은 정부가 요구한 일부 조건을 수용하는 조정안을 발표했다. 구체적으로는 보안 우려 해소 방안과 데이터 관리 체계 강화 계획을 담은 것으로 전해졌다. 이는 과거 2016년과 달리 일정 부분 양보한 제안이라는 점에서 협상 국면으로 전환됐다는 평가가 나왔다. 그러나 정부는 11월 추가 보완 자료 제출을 공식 요구했다. 제출 기한은 2026년 2월 5일까지로 제시됐다. 정부는 보안 조치의 실효성, 데이터 통제 범위, 국내 산업 영향 등을 보다 구체적으로 입증하라는 취지로 설명했다. 2026년 2월 5일 구글, 보완 신청서 제출...27일 조건부 허가 구글은 마감일인 2026년 2월 5일 보완 신청서를 제출했다. 이로써 세 번째 지도 반출 요청은 다시 정부 판단 단계로 넘어갔다. 같은달 27일 국토교통부 국토지리정보원은 구글이 신청한 1:5000 축척의 고정밀 지도 국외반출을 심의하는 측량성과 국외반출 협의체 회의를 열고 엄격한 보안 준수를 전제로 조건부 허가한다고 밝혔다. 협의체는 영상 보안처리, 좌표 표시 제한, 국내 서버 활용, 사후관리 체계 구축 등을 조건으로 의결했다. 원본 데이터는 국내 제휴기업의 국내 서버에서 가공하고, 정부 검토를 거친 제한된 정보만 반출하도록 했다. 군사·보안시설 가림 처리와 '레드버튼'을 포함한 보안사고 대응 체계 구축도 의무화됐다. 조건을 이행하지 않을 경우 허가를 중단하거나 회수할 수 있도록 관리 장치도 마련했다.

2026.02.27 15:06안희정 기자

금보원, 금융권 SW 취약점 선제 발굴한다

금융보안원이 금융권 공통 소프트웨어에 대한 제로데이(0-day) 취약점을 선제적으로 발굴하고 대응하고자 버그바운티(취약점 신고 포상제)를 실시한다. 금융보안원은 27일 '금융권 소프트웨어 보안 취약점 신고 포상제'를 실시한다고 밝혔다. 대한민국 국민 누구나 화이트해커로 참가할 수 있으며, 취약점 수준에 따라 최대 1000만 원의 포상금을 지급한다. 위험도가 높고 파급력이 클수록 CVE(국제 취약점 식별 번호) 크레딧도 부여할 예정이다. 이 밖에도 우수 취약점 신고자는 금융보안원 입사 지원 시 우대하고, '취약점 발굴 명예의 전당'에 등재하는 등 다양한 인센티브도 제공된다. 금융보안원은 리액트투쉘(React2shell) 사태와 같이 소프트웨어 공급망 보안 위협이 금융권에 동시다발적인 영향을 줄 수 있는 만큼 선제적인 취약점을 탐색하는 것이 중요하다고 판단했다. 이에 금융회사 또는 가상자산사업자가 공통으로 사용하는 소프트웨어에 대한 보안 취약점은 연중 상시 접수하겠다는 방침이다. 특히 발굴된 취약점에 대한 지속·체계적인 대응을 지원하기 위해서는 금융권에 소프트웨어를 공급하는 제조사와 '공동운영' 협약을 체결하고 있으며, 올해 신규 협약 기업을 확대할 예정이다. 앞서 지난해에는 협약기업으로 4개 기업이 참가했으며, 올해에는 1개 기업이 추가 참여해 휴네시온, 지니언스, 시큐브, 지란지교소프트, 테르텐 등 5개 기업이 함께한다. 박상원 금융보안원장은 "보안 위협이 증가하고 공격 속도가 가속화됨에 따라 화이트해커를 활용한 선제적인 취약점 발굴의 중요성이 커지고 있다"며 "금융권 소프트웨어 공급망 보안 플랫폼과 취약점 신고 체계를 연계해 취약점 발굴부터 조정·완화 및 정보 공유까지 취약점 관리 전반을 체계적으로 지원하겠다"고 밝혔다.

2026.02.27 11:57김기찬 기자

[현장] 다올티에스 "AI 프로덕션 확산 원년 될 것"…통합 플랫폼 '다올퓨전' 전면에

다올티에스가 인공지능(AI) 대중화 시대를 겨냥한 통합 AI 플랫폼 '다올퓨전' 라인업을 확장하며 기술검증(PoC)을 넘어 실제 운영 단계로의 전환을 선언했다. AI를 단순 인프라 유통이 아닌 산업 생존 인프라로 규정하고 하드웨어(HW)·보안·클라우드 네이티브를 결합한 통합 오퍼링으로 시장 공략에 속도를 낸다는 전략이다. 홍정화 다올티에스 대표는 26일 서울 강남구 본사에서 개최한 2026년 상반기 미디어 데이에서 "AI는 이제 실험 단계가 아니라 기업 생존을 좌우하는 필수 인프라"라며 "2026년을 PoC를 넘어 실제 프로덕션 환경에서 성과를 만들어내는 해로 만들겠다"고 밝혔다. 이날 행사에서 다올티에스는 올해를 AI가 금융·제조·공공 등 산업 전반에 범용 도입되는 '매스 어답션' 원년으로 규정했다. 글로벌 AI 투자가 연평균 50% 이상 증가하고 있으며 최고경영자(CEO)의 94%가 단기 성과와 무관하게 AI 투자를 지속하겠다고 응답했다는 조사 결과를 근거로 제시했다. 장윤찬 다올티에스 부사장은 "AI 시장은 이미 PoC나 테스트 단계를 넘어 기업 생존 인프라로 진입하고 있다"며 "많은 글로벌 기업의 CEO 스스로가 AI 주요 의사결정자로 나서는 만큼, 전사적 AI 전환과 에이전트 도입이 빠르게 확산될 것"이라고 말했다. 다올티에스는 이같은 흐름에 대응하기 위해 델 테크놀로지스 인프라, 국산 파운데이션 모델, 쿠버네티스 기반 오케스트레이션을 통합한 올인원 AI 플랫폼 다올퓨전을 지난해부터 고도화해 왔다. 고객이 복잡한 구축 과정을 거치지 않고 즉시 AI 업무를 수행할 수 있도록 HW와 소프트웨어(SW)를 패키징한 것이 특징이다. 확장된 다올퓨전 라인업은 ▲소규모 팀 단위 PoC 및 연구개발(R&D)을 위한 '라이트' ▲부서 단위 배포에 적합한 '스탠다드' ▲금융·공공기관 대규모 업무를 지원하는 '엔터프라이즈' ▲프라이빗 클라우드 및 고성능 연산을 위한 '맥스·커스텀' 등 4종으로 구성된다. 산업별 특화 모델과 워크스테이션 기반 어플라이언스까지 아우르는 구조다. 장 부사장은 "다올퓨전은 단순히 그래픽처리장치(GPU) 인프라를 공급하는 모델을 넘어 고객 환경에 맞는 서비스와 비즈니스 성과에 집중하도록 설계된 플랫폼"이라며 "인프라·보안·데이터·클라우드 네이티브 기술을 하나의 스택으로 묶어 솔루션 오케스트레이터 역할을 하겠다"고 설명했다. 다올티에스는 2020년 매출 1455억원에서 2025년 3335억원으로 성장했으며 최근 2년 연속 3000억원대 매출을 기록했다. 단순 총판에서 벗어나 팔로알토 네트웍스 파트너십을 필두로 한 보안 사업, 수세 협력을 통한 클라우드 네이티브 사업, 델 AI 팩토리 PoC 센터를 결합한 통합 솔루션 기업으로의 전환을 본격화한다는 목표다. 올해 비전으로는 AI 전환 가속화를 위한 가장 신뢰할 수 있는 파트너를 제시했다. 매출 3000억원대 유지와 수익성 중심의 질적 성장을 목표로, 델·팔로알토·수세 포트폴리오 고도화, 해머스페이스·코히어 협력 확장을 통한 AI 데이터 플랫폼 공략, AI 레디 클라우드 컨설팅 등을 추진할 계획이다. 단순 HW 유통 매출 확대보다는 솔루션 중심의 고부가 통합 사업 비중을 높인다는 목표다. 구체적으로 델 인프라 사업의 크로스셀링·업셀링을 강화하는 한편 팔로알토 네트웍스 보안 사업 확대, 수세 기반 클라우드 네이티브 매출 50% 성장 등을 추진한다. 아울러 AI 데이터 플랫폼 연계 사업과 AI 레디 클라우드 컨설팅 서비스를 통해 서비스형 사업 모델을 본격 확대한다는 방침이다. 이날 행사에는 다올티에스의 전략적 협력사인 몬드리안에이아이도 참여했다. 양사는 지난해 7월 업무협약(MOU)을 체결하고 델 고성능 워크스테이션에 몬드리안의 머신러닝 운영관리(MLOps) 플랫폼 '예니퍼'와 오픈소스 라이브러리 패키지 '몬스택'을 결합한 AI 전용 어플라이언스 '몬박스'를 다올퓨전 라인업에 포함시켰다. 박현규 몬드리안에이아이 부사장은 "AI를 도입하고 싶지만 인프라나 오픈소스 환경 설정에 어려움을 겪는 고객이 많았다"며 "몬박스는 전원을 켜는 즉시 모델 개발과 학습이 가능한 어플라이언스로, 성균관대·한경국립대·서울과기대 등 대학과 공공기관에서 빠르게 도입 사례가 늘고 있다"고 말했다. 파트너십 확대에 나서는 다올티에스는 서울·대전·광주·부산·대구·창원 등 6대 거점을 중심으로 지역 생태계도 강화한다. 산업 특화 수요에 맞춘 AI·보안·클라우드 네이티브 솔루션을 제안하고 지역 로드쇼와 프로그램을 정례화해 '파트너 에코시스템 오케스트레이터' 역할을 확대한다는 구상이다. 홍 대표는 "다올퓨전을 통해 인프라·보안·클라우드 네이티브를 통합한 AI 스택을 완성하고 고객이 시행착오 없이 AI를 도입하도록 지원하겠다"며 "올해는 AI 통합 솔루션 기업으로 자리매김하는 전환점이 될 것"이라고 강조했다.

2026.02.26 18:40한정호 기자

[기고] '보이지 않는 손' 무선 백도어 해킹...'제8의 성벽'으로 막아야

최근 윤은기 교수가 제창한 'X경영'의 핵심은 고정관념을 타파하고 이종간의 결합을 통해 폭발적인 시너지를 창출 한다는 '경영철학'이다. 전통적인 IT 보안 모델(OSI 7 레이어)과 오늘날 제조 및 국가 기간 시설의 심장부인 OT(Operational Technology, 운영기술)보안의 핵심인 SCADA(Supervisory Control and Data Acquisition, 감시 제어 및 데이터 취득) 시스템의 현장만큼 이러한 X경영이 절실한 곳은 없다. 과거 폐쇄적이었던 SCADA 시스템이 IT 네트워크와 연결되면서 생산성은 극대화됐지만, 그만큼 보안의 접점은 넓어졌기 때문이다. 따라서 기존의 OSI 7 레이어에 이를 관통하는 시큐리티 레이어(Security Layer) 8(무선백도어해킹보안, 인간/조직 계층)의 필연적 결합이 더욱 절실한 시대다. 최근 발생한 데이터 유출 사고의 사례만 보더라도 기술적 결함이 아닌, '무선백도어 해킹', 시스템을 운용하는 '사람'의 실수나 의도적인 행동 기반의 결과로 비롯됨을 봐도 알 수 있다. 전통적인 IT 보안이 데이터의 기밀성에 집중했다면 가스, 전력, 수도 등 국가 기반 시설을 움직이는 OT 보안의 최우선 가치는 '가용성'과 '안전'이다. 즉 OT 보안은 산업공정의 무결성을 유지하는 기술이다, 그러나 최근 IT와 OT의 통합이 가속화 되면서, 기존의 기술적 계층만으로는 막을 수 없는 거대한 구멍이 생겨나고 있음을 알 수 있다. 우리는 흔히 보안의 표준으로 기존의 OSI 7 레이어(레이어 1~7)을 말한다. 인터넷 보안의 핵심인 방화벽, IDS(Intrusion Detection system), IPS(Intrusion Prevention system), 와이파이 보안인 WiPs를 설치하고, 암호화를 하고, 백신을 설치하는 유선기반의 기술적 방어다. 그러나 아무리 견고한 7개의 성벽을 쌓아도, 성문 안으로 직접 들어와 정보를 빼내 가는 '보이지 않는 손' 앞에서는 무용지물이다. 최근 보안 업계의 가장 큰 화두는 '무선 백도어 해킹(Wireless Backdoor Hacking)'이다. 해커는 이제 망 분리가 된 폐쇄망을 뚫기 위해 복잡한 소프트웨어 침투를 시도하지 않는다. 대신 서버실이나 데이터 센터내의 제어 시스템 하드웨어에 육안으로 식별이 어려운 초소형 칩, 즉 무선 스파이칩을 심는다. 이 칩은 내부 망을 타지 않고 별도의 무선 주파수를 통해 외부와 직접 통신하며 데이터를 유출하거나 시스템을 마비시킨다. 이는 기존의 OSI 7 레이어 보안 솔루션(IDS/IPS, 방화벽 등)으로는 절대 탐지할 수 없는 '물리적·공간적 사각지대'다. 윤은기 교수의 X경영 관점에서 보면, 보안은 이제 네트워크/IT 부서만의 전유물이 아니라 생산, 운영, 경영진 모두가 결합된 '전사적 융합 시스템'이어야 한다. 과거에 큰 관심을 끌지 못했던 '무선백도어 해킹을 대비한 물리적 보안의 강화'를 필연적으로 포함한 구성원 개개인이 보안의 주체가 되는 시큐리티 레이어 8이 살아있을 때, 비로소 보안의 성패를 좌우하는 핵심요소가 완성되는 것이다. SCADA 시스템을 예로 들어 좀더 자세히 설명한다면, SCADA 시스템의 특수성(가용성)과 IT 보안의 정밀함(기밀성)을 결합해서 IT와 OT의 '창조적 융합'을 해야 함을 강조하고 싶다. 특히 SCADA 시스템은 발전소, 가스관, 스마트 팩토리 등 국가와 기업의 생존과 직결된 인프라를 제어한다. 이곳의 보안 사고는 단순한 정보 유출을 넘어 물리적 파괴나 인명 사고로 이어진다. 문제는 이러한 OT 환경의 보안 사고가 방화벽의 결함보다는 '사람의 실수'나 '내부 프로세스의 허점'을 포함한 최근 화두가 되고 있는 '무선백도어 해킹'에서부터 시작된다는 점이다. 현장 작업자가 무심코 꽂은 USB 하나, 외부 유지보수 인력의 관리 소홀, 혹은 '우리 시스템은 안전할 것'이란 경영진의 안일함이 OSI 7 레이어의 모든 방어막을 무력화한다. 이것이 바로 기존의 기술적 보안(레이어 1~7) 위에, 무선백도어 해킹 보안을 포함한 심리적·조직적 방어선인 '시큐리티 레이어 8'을 구축해야 하는 이유다. 앞서 언급한 OT 기술의 핵심인 스마트 팩토리나 국가 기간 시설의 SCADA 시스템은 사고 발생 시 물리적 인명 피해나 국가적 재난으로 이어진다. 대다수의 OT 현장 보안 사고는 기술적 결함보다 '사람'에 의해 발생한다. 주된 사유로는 첫째 유지보수 업체의 비인가 장비 반입(무선백도어 해킹 스파이 칩 설치 포함 등), 둘째 내부 작업자의 실수 또는 고의로 인한 물리적 접점 노출, 셋째 보안 규정보다 편의성을 우선시하는 조직 문화 등이다. 아울러 보안을 단순한 '비용'이나 '규제'로 보지 않고, 구성원 전체가 보안 요원이 되는 '기업 문화'로 전환해야 한다. 이것이 기술과 인간이 시너지를 내는 X경영식 보안의 핵심으로서 시큐리티 8의 전략적 자산화가 절실히 요구되며, 이것이 바로 우리가 전통적인 IT/OT 보안의 한계를 넘어서는 “인간/조직 계층에 '무선 백도어 해킹' 보안을 포함 사전에 대비를 해야 한다는 시큐리티 레이어 8의 도입을 강력하게 촉구하는 이유다. 따라서, 이러한 거대한 사각지대를 메우기 위해선 상시 무선 보안 시스템과 같은 선제적 기술이 결합돼야 한다. 보이지 않는 무선 주파수를 실시간 감시해 인간의 눈과 기존 보안 장비가 놓치는 '무선 백도어'의 존재를 즉각 포착한다는 것이다. 이는 기존 기술(OT 보안)과 신기술(무선백도어 해킹)/인간/조직 계층을 잇는 (시큐리티 레이어 8) 가장 강력한 연결 고리다. 경영진은 대시보드를 통해 우리 공장과 데이터 센터의 '무선 청정 지수'를 확인하며 데이터 기반의 보안 경영을 실현할 수 있다. 이제 보안은 '막는 것'이 아니라 '사전 관리하는, 즉 유비무환' 하는 것이다. 즉, 이종 간의 결합을 통해 시너지를 내는 X경영의 정신을 이제는 보안에 반드시 이식해야 한다. 물리적 공간을 감시하는 '무선백도어 해킹 보안 첨단 기술', '복잡한 'OT 현장의 실무', 그리고 이를 총괄하는 '경영진의 보안 거버넌스'가 하나로 융합될 때, 우리 기업은 보이지 않는 무선 해킹의 위협으로부터 자유로워질 수 있으며, 이제는 경영진이 시큐리티 8의 방어선을 선포할 때다. 결론적으로 경영진의 '보안 감수성'이 기업의 생존을 결정한다. 이제 보안은 전문가에게만 맡겨두는 기술적 영역이 아니다. 경영진이 직접 OSI 7 레이어 위에 무선백도어 해킹에 대비하고, 보안 거버넌스를 설계하고, X경영의 관점에서 IT와 OT를 통합 관리해야 한다. SCADA 시스템이라는 국가적·기업적 핵심 자산을 지키는 힘은 견고한 알고리즘뿐만 아니라, 구성원의 깨어 있는 의식과 이를 뒷받침하는 선제적 보안 기술의 결합에서 나온다. 시큐리티 레이어 8이 무너진 시스템에 안전한 미래는 없다. 지금 바로 우리 기관 및 조직의 제8계층은 안녕한지 점검해야 할 때다.

2026.02.26 16:37박종호 컬럼니스트

'AI 학습 거부권' 꺼낸 딥시크…한국 이용자 마음 돌릴까

중국 인공지능(AI) 기업 딥시크(DeepSeek)가 최근 한국 개인정보 처리방침을 대대적으로 손질한 사실이 뒤늦게 확인됐다. 이번 개정은 지난해 초 불거진 개인정보 유출 우려와 국내 서비스 잠정 중단 사태 이후 약 1년 만에 이뤄진 보안 강화 조치다. 26일 업계에 따르면 딥시크는 지난 10일부로 자사 서비스의 국내 개인정보 처리방침을 업데이트했다. 신규 개인정보 처리방침은 데이터 이전 경로의 투명성 확보와 이용자 통제권 강화를 핵심으로 한다. 가장 눈에 띄는 변화는 이용자가 자신의 데이터를 AI 학습에 쓰지 못하도록 직접 차단하는 학습 거부권(옵트 아웃)의 공식화다. 지난해 4월엔 학습 동의 거부 시 이메일 문의를 권장하는 수준이었으나, 최신 방침에선 설정 제어 센터 내에 '모두를 위해 모델 개선' 기능을 비활성화해 모델 훈련에서 데이터를 완전히 배제할 수 있도록 명문화했다. 웹 버전 한정으로 이용자의 계정 정보와 모든 대화 기록을 직접 내려받을 수 있는 데이터 내보내기 기능도 새롭게 도입됐다. 수집 정보 범위는 서비스 기능 확장에 맞춰 기존 텍스트 위주에서 음성 및 사진으로 확대됐다. 다만 딥시크는 수집된 음성이나 사진에서 특정 개인을 식별하는 데 사용되는 음성 인식, 안면 인식 또는 기타 고유한 생체 패턴을 추출하거나 마이닝하지 않는다는 보호 조항을 신설했다. 이용자에게 중대한 영향을 미치는 프로파일링을 수행하지 않는다는 선언도 이번에 처음으로 포함됐다. 중국 본사로 이전되는 데이터의 투명성도 강화됐다. 딥시크는 2025년 4월 기술 지원 등을 위해 수집 개인정보 일체를 중국으로 전송한다고 명시했으나, 최신 버전은 이를 비식별화 후의 사용자 프롬프트로 제한했다. 데이터 보유 기간 역시 기존 회원 탈퇴 시까지에서 모델 훈련 또는 최적화 완료 시로 변경됐다. 목적 달성 후 데이터가 더 신속하게 파기될 수 있도록 절차를 구체화한 셈이다. 딥시크가 이 같은 데이터 보호 조치를 내놓은 배경엔 중국산 AI에 대한 국내 이용자들의 깊은 불신이 자리 잡고 있다. 딥시크는 작년 1월 사용자 보안 문제가 불거진 후 2월 국내 서비스가 잠정 중단됐다. 개인정보보호위원회 조사 결과 딥시크는 이용자 동의 없이 프롬프트 정보를 중국 바이트댄스 자회사 볼케이노 등 해외 업체 4곳에 이전한 것으로 드러났다. 딥시크는 같은 해 4월 정부의 시정 권고를 반영해 한국어 개인정보 처리방침을 처음 공개하고 서비스를 재개했다. 보안 논란의 여파는 국내 이용자 지표에 고스란히 반영됐다. 아이지에이웍스의 데이터 분석 솔루션 모바일인덱스에 따르면 딥시크는 지난해 초 보안 논란 이후 국내 이용률이 급격히 떨어졌다. 작년 2월 주간 활성 이용자 수(WAU)가 120만명을 돌파하며 챗GPT에 이어 국내 2위까지 올랐으나, 서비스가 잠정 중단된 3월 MAU는 13만 7608명으로 급락했다. 서비스 재개 이후에도 이탈은 가속해 같은 해 5월 기준 9만 5917명으로 10만명 선이 무너졌다. 이러한 하락세는 1년 뒤인 현재까지 이어지고 있다. 모바일인덱스 집계 결과, 2026년 1월 딥시크의 MAU는 5만 9611명에 그쳤다. 이는 해외 시장 내 회사 입지와 대조적이다. AI 제품 통계 사이트 AICPB 기준 딥시크는 2025년 12월 글로벌 앱 월간 활성 이용자 수(MAU) 1억 2964만 명을 기록하며 전 세계 5위에 오르는 등 폭발적인 성장세를 보이고 있다. 익명을 요구한 업계 관계자는 "딥시크의 개인정보 처리방침 개정은 해외 사업자가 국내법 준수를 약속한 첫 사례로 평가받는다"면서도 "이미 등을 돌린 국내 이용자들의 마음을 돌리기엔 역부족일 것"이라고 말했다.

2026.02.26 15:42이나연 기자

"잠깐 살 건데 1년 계약?"...새 학기 대학생 울리는 '자취방 함정' 세 가지

매년 2, 3월은 대학가 부동산 시장이 가장 뜨거운 시기다. 신입생은 처음으로 자취를 시작하고, 유학생과 교환학생은 낯선 도시에서 살 곳을 급하게 찾아야 한다. 문제는 서두르다 보면 예상치 못한 비용이 들고 불편함 속에서 첫 학기를 보내게 된다는 것. 부동산 계약 경험이 부족한 대학생일수록 '함정'에 빠지기 쉽다. 낮은 월세, 높은 관리비 주거지를 구하는 대학생들이 가장 먼저 확인하는 것은 월세다. 그런데 막상 계약하고 나면 매달 나가는 돈이 예상보다 훨씬 많다는 사실을 뒤늦게 깨닫는 경우가 적지 않다. '제2의 월세'로 불리는 관리비 꼼수 탓이다. 일부 집주인이 임대 소득세를 줄이거나 전월세 신고제를 피하기 위해 월세는 낮게 책정하고 관리비를 비정상적으로 높여 받는 경우가 종종 발생하기 때문이다. 계약 전 반드시 '관리비 포함 내역'을 확인해야 한다. 애초에 집주인에게 관리비를 포함한 총비용을 요구하는 것도 방법이다. 입주 후 예상치 못한 추가 비용이 발생하지 않기 때문에 한정된 예산으로 생활하는 대학생들이 정확한 생활비 계획을 세울 수 있다. 넉달만 살면 되는데 1년 계약 대학생들이 겪는 가장 큰 딜레마는 '계약 기간'이다. 보통 대학가는 1년(12개월) 단위 계약이 관행이다. 그런데 방학 때 고향에 내려가거나 어학연수를 가더라도 방을 빼긴 어렵다. 빈방에 월세를 내야만 하는 구조다. 반대로 학기 중 거주하다가 마음에 들어 연장하려 해도, 미리 길게 계약하지 않으면 방을 빼야 하거나 임대료가 오르는 경우도 부지기수다. 이 때문에 많은 대학생이 불안감에 미리 장기 계약을 맺는다. 하지만 사정이 바뀌어 중도에 나가게 되면 위약금을 물어야 한다. 이런 문제 때문에 최근 인기를 얻는 것이 단기임대 플랫폼이다. 핸디즈의 '플라트 라이프'나 삼삼엠투 같은 단기임대 전문 플랫폼은 이런 유연성 문제를 구조적으로 해결한다. 월 단위 계약을 기본으로 운영해 딱 필요한 기간 만큼만 머물 수 있는 것은 물론 연장도 훨씬 쉽다. 또 학기 단위로 정확히 맞춰 계약할 수 있어, 위약금 걱정 없이 자신의 일정에 맞는 주거 계획을 세울 수 있다. 사진과 너무 다른 생활환경 온라인으로 방을 구하는 대학생이 많아지면서, 실제 입주 뒤 생활환경에 실망하는 사례도 늘고 있다. 가장 흔한 불만은 취사시설과 세탁시설의 부재. 저렴한 가격에 이끌려 계약했는데, 정작 요리도 빨래도 할 수 없는 환경이라 매 끼 외식을 하거나 빨래방을 다녀야 하는 상황이 벌어진다. 결국 아낀 월세만큼 생활비가 더 들어간다. 보안 문제도 빈번하다. 저렴한 빌라나 다세대주택의 경우 공용 현관 비밀번호가 제대로 관리되지 않거나, 별도의 보안 시스템이 없어 혼자 사는 대학생들이 불안함을 느끼는 경우가 적지 않다. 위생 문제도 마찬가지. 노후 건물에서는 해충 문제로 고생하는 입주자가 적지 않지만, 개인이 방역 업체를 부르기에는 비용 부담이 크다. 전문 운영 단기임대는 이러한 생활환경 문제에서 상대적으로 자유롭다. 플라트 라이프의 경우 객실별 서비스 항목과 설치된 가구 및 집기 등을 상세하게 정리해 소개해 놓아 사진 속 그 집 그대로를 보증하고 있어 방을 구하는 사람 입장에서 선택에 도움이 된다. 업계 관계자는 ""과거에는 발품을 팔아 1년짜리 방을 구하는 게 공식이었지만, 이제는 앱으로 쇼핑하듯 방을 구하고 살아보고 결정하는 '주거 구독'의 시대"라며 "특히 유학생과 대학생을 중심으로 유연함과 안전을 갖춘 단기임대 수요는 계속 늘어날 것"고 전했다. 방 구하기 전 꼭 확인할 5가지 체크리스트① 관리비 포함 총비용이 얼마인지 확인했는가?② 계약 기간을 내 일정(학기, 인턴 등)에 맞출 수 있는가?③ 연장이 필요할 때 실제로 가능한 구조인가?④ 취사·세탁·보안 시설이 갖춰져 있는가?⑤ 중도 퇴실 시 위약금 조건은 어떻게 되는가?

2026.02.26 14:09백봉삼 기자

"민감 데이터 보호"…클라우드플레어, 양자 내성 암호화 적용 시동

클라우드플레어가 사이버 위협 대응을 높이기 위해 양자 내성 암호화를 플랫폼 전 구간에 적용했다. 클라우드플레어는 보안 액세스 서비스 엣지(SASE) 플랫폼 '클라우드플레어 원'에 양자 내성 암호화를 도입했다고 25일 밝혔다. 이를 통해 민감 데이터를 장기적으로 보호할 수 있는 환경을 구축할 방침이다. 최근 양자 컴퓨팅 상용화 가능성이 커지면서 기존 암호 기술 안전성에 대한 우려도 확산하고 왔다. 미국 국립표준기술연구소는 2030년까지 암호 알고리즘을 업그레이드하지 않을 경우 기존 체계가 양자 컴퓨터에 의해 해독될 수 있다고 경고했다. 공격자들은 이미 암호화된 데이터를 수집한 뒤 향후 양자 컴퓨터가 성숙하면 이를 해독하는 '선수집 후해독' 방식 공격을 시도하고 있다. 국가 기밀과 금융 기록 건강 데이터가 주요 표적이 될 수 있다는 지적이 나온다. 클라우드플레어는 2025년 클라우드 네이티브 기반 양자 내성 시큐어 웹 게이트웨이와 제로트러스트 솔루션을 선보인 바 있다. 이번에는 인터넷 프로토콜 보안(IPsec)과 클라우드플레어 원 어플라이언스에 양자 내성 암호화를 추가해 광역 네트워크(WAN) 환경까지 보호 범위를 넓혔다. 이에 따라 제로트러스트 접근 제어와 서비스형 WAN을 포함한 SASE 구성 전반이 최신 암호화 표준으로 보호된다. 양자 내성 전송 계층 보안(TLS) 적용 경험을 IPsec 영역으로 확장해 속도와 안정성 측면에서도 기존 환경을 넘어서는 구조를 갖췄다. IPsec 영역에서는 고가용성 라우팅 기능도 제공한다. 특정 데이터센터에 장애가 발생해도 트래픽을 가장 안정적인 데이터센터로 자동 전환해 네트워크 연속성을 유지한다. 또 최신 인터넷 표준을 준수해 벤더 간 상호 운용성을 지원한다. 매튜 프린스 클라우드플레어 CEO 겸 공동 창업자는 "잠재적 위협으로부터 인터넷을 보호하는 일이 부담을 가중시키거나 웹의 파편화를 초래해서는 안 된다"며 "앞으로 별도 하드웨어(HW) 업그레이드나 복잡한 설정 추가 비용 없이 고객이 신뢰하는 보안 연결이 장기적으로 안전하게 유지될 수 있도록 지원하겠다"고 밝혔다.

2026.02.25 15:55김미정 기자

[현장] "AI 보안이 혁신이자 안보"…AI안전연구소, 미국 랜드·마이터와 전략 공조

한국전자통신연구원(ETRI) 산하 인공지능(AI)안전연구소가 미국 글로벌 정책 싱크탱크 및 연구기관과 손잡고 AI 시스템의 안전성과 신뢰성을 확보하기 위한 방법론을 제시했다. AI안전연구소는 25일 서울 강남구 AC 호텔 바이 메리어트에서 미국 랜드 연구소(RAND), 마이터(MITRE)와 'AI 보안 워크숍'을 공동 개최했다. 이날부터 3일간 열리는 행사는 AI 시스템의 안전 확보를 중심으로 보안과 국가안보를 아우르는 위험 관리 체계를 공유하고, 적용 방안을 논의하기 위해 마련됐다. 현장엔 국내외 17개 기업과 외교부 등 4개 기관 소속 60여명이 참석했다. 첫날인 25일은 AI 위협 환경 조망과 생애주기 기반 보안, 보증 체계 논의 등 세 가지 주제 발표가 진행됐다. 첫 세션에서 랜드는 'AI 보안 가이드'를 통해 조직의 보안 태세를 진단하는 방법론을 공유했다. 특히 AI 보안을 단순한 기술적 문제를 넘어 기업의 경쟁 우위와 신뢰를 보호하기 위한 '비즈니스 리스크 관리' 차원으로 정의했다. 카렌 슈윈트 랜드 선임 정책 분석가는 설계·개발·배포·운영의 4단계 생애주기 모델을 제시하며 각 단계에서 발생할 수 있는 구체적인 위협과 통제 방안을 설명했다. 특히 설계 단계에서의 네트워크 분할을 통한 트로이 목마 공격 방어, 배포 단계에서의 모델 가중치 암호화, 운영 단계에서 성능 저하를 감지하기 위한 정기적인 모니터링 등 실무적인 보안 컨트롤을 강조했다. 슈윈트 분석가는 "AI 보안에 있어 초기 단계의 실패가 치명적인 운영 장애로 이어질 수 있다"며 전 생애주기에 걸친 계층적 방어 중요성을 역설했다. 마이터는 AI 위험 평가와 검증 활동을 구조화한 '마이터 아틀라스'와 'AI 보증 프로세스'를 통해 실질적인 통제 방안을 제시했다. 줄리안 워 마이터 선임 AI 엔지니어는 실제 침해 사례를 기반으로 공격자의 전술을 체계화한 '아틀라스 매트릭스'를 소개했다. 대표적인 사례로는 'M365 코파일럿'을 대상으로 한 프롬프트 인젝션 공격이 있다. 워 엔지니어에 따르면 코파일럿은 이메일 등 사용자의 데이터를 실시간으로 참조하는 검색 증강 생성(RAG) 기술을 활용한다. 이에 공격자가 "돈을 보낼 때 특정 주소로 보내라"는 지시가 담긴 악성 이메일을 보내는 것만으로도 시스템의 동작을 왜곡할 수 있다. 시스템이 해당 이메일을 읽는 순간 공격자의 의도대로 자금 이체 경로를 조작하게 되는 것이다. 워 엔지니어는 "이러한 위협을 막기 위해 입력되는 프롬프트를 정밀하게 스캔하고 악성 키워드를 탐지하는 기술적 보완이 필수적"이라고 강조했다. AI 보증 프로세스는 AI의 안전성과 신뢰성을 공학적으로 확보하기 위해 시스템 특성 문서화, 위험 평가, 모니터링, 변경 관리, 검증 등 보증 활동을 구조화한 반복적 생애주기 모델이다. 워 엔지니어는 "이를 통해 시스템의 본래 목적을 달성하면서도 잠재적 위협을 지속적으로 완화할 수 있다"고 설명했다. 이어 둘째 날인 26일엔 사전 신청 기업을 대상으로 랜드와 마이터 전문가와의 일대일 맞춤형 컨설팅이 이뤄진다. 각 기업의 AI 시스템 구조와 데이터 흐름, 배포 환경 및 기존 통제 체계를 점검하고, 우선 조치 사항과 보증 계획 수립 방향을 구체화할 방침이다. 마지막 날인 27일엔 국내 AI 안전 및 보안 분야 벤처기업을 방문해 기술 개발 현황을 공유하고 국제 표준 적용 방안을 논의할 예정이다. AI안전연구소는 "국제 협력을 바탕으로 산업 현장의 AI 안전 역량을 강화하고 신뢰 가능한 생태계 조성을 지속적으로 지원할 계획"이라고 말했다.

2026.02.25 15:19이나연 기자

"쿠팡 사태 재발 없어야"…정부, 보안 체계 '상시 점검·예방 중심' 전환

정부가 상시적 해킹 위협에 대응하기 위해 보안 체계를 한 단계 강화한다. 사후 재제 중심이던 기존 정보보안 시스템을 상시 점검·예방 체계로 전환하겠다는 구상이다. 국가인공지능(AI)전략위원회는 25일 오전 10시 서울 서울스퀘어 16층 위원회 지원단 회의실과 유튜브 생중계로 진행된 제2차 전체회의에서 이같은 전략을 소개했다. 발표는 이원태 보안 태스크포스(TF) 리더가 맡았다. 이 리더는 "초연결·디지털 의존 사회로 진입하면서 전통적 정보보안 체계가 한계에 도달했다"며 제도 도입 필요성을 강조했다. 그는 지난해 SK텔레콤과 KT, 쿠팡 등에서 발생한 연쇄 사고와 해킹 시도 급증을 언급하며 근본적인 패러다임 전환이 시급하다고 강조했다. 현재 국내 정보보안 제도는 과학기술정보통신부를 비롯한 개인정보보호위원회, 국가정보원 등을 중심으로 사전 예방, 주기적 점검, 사고 후 제재 체계로 운영되고 있다. 다만 사전 예방은 책임자 지정과 공시, 제품 도입 시 검증에 머물러 있다는 지적을 받았다. 주기적 대응도 연 1회 점검에 그쳐 상시 위협을 실질적으로 검증하는 구조와는 거리가 있다는 지적이다. 이 TF 리더는 해외 사례로 미국과 유럽 취약점 신고·조치 공개 정책(VDP)을 제시했다. 해당 제도는 워너크라이 등 글로벌 대형 보안 사고를 계기로 도입됐다. 이는 공공 부문 의무화와 공공 조달 연계를 통해 민간 참여를 촉진한다는 평을 받고 있다. 유럽은 민간까지 상당 부분 의무화하는 추세다. 정부는 이를 벤치마킹할 방침이다. 국내서도 기업·기관이 정책 범위를 설정하고 화이트해커가 상시적으로 취약점을 탐지·신고하면, 조치 후 이를 공개하는 구조를 도입하는 식이다. 참여 기관에는 공공조달 연계, 기관 평가 반영, 개인정보 사고 시 과징금 감경, 신고 포상제 활성화 등 인센티브를 제공한다. 이 리더는 "우리는 화이트해커 활동 과정에서 발생할 수 있는 법적 책임 문제를 명확히 하고 보호 장치를 마련하는 데 방점을 찍었다"며 "제도 초기에는 사전 동의 기반으로 운영하되, 제도가 성숙하면 상시 운영을 법제화할 것"이라고 밝혔다. 로드맵은 3단계로 추진된다. 우선 5개 시범사업을 통해 민간은 과기정통부, 공공은 국정원 주도로 제도 효과와 도입 가능성을 검증한다. 이후 내년에는 운영 가이드라인을 마련해 참여를 확대하고, 최종적으로 관계 법령을 정비해 법제화를 추진한다. 이 리더는 "참여 기업과 화이트해커를 국가 보안 역량 향상에 기여하는 우수 주체로 인식 전환해야 한다"며 "관계 부처와 안전하고 상시적인 제도 운영 기반을 마련하겠다"고 설명했다.

2026.02.25 14:33김미정 기자

쿠팡, 개인정보 유출 3367만건 중 대만 계정 20만건 포함돼

쿠팡 전 직원이 무단 접근한 계정 3367만건 중 약 20만 개가 대만 소재 계정인 것으로 확인됐다. 쿠팡Inc는 25일 공식 입장을 통해 이같이 밝히며 실제 저장된 데이터는 대만 1건을 포함해 전체 약 3000건이며, 금융·비밀번호 등 고도 민감 정보 유출은 없었다고 설명했다. 회사 측은 사고 최초 발표 당시에는 대만 소재 계정이 영향을 받았다는 증거가 확인되지 않았으나, 이후 대만 디지털부(Ministry of Digital Affairs)와 협력해 지속적인 조사를 진행해 왔다고 했다. 조사는 글로벌 사이버보안 기업 맨디언트를 비롯한 제3자 포렌식 및 보안 전문가들이 수행했다. 쿠팡은 “대만 디지털부의 지도와 감독 하에 엄정하고 철저한 조사가 이뤄졌다”며 조사 경과를 대만 당국과 긴밀히 공유해 왔다고 설명했다. 맨디언트 조사 결과, 동일 사건에서 전 직원이 무단 접근한 계정 중 약 20만개가 대만 소재 계정으로 파악됐다. 포렌식 분석에 따르면 이 가운데 실제로 데이터를 저장한 계정은 단 1건에 그쳤다. 저장된 전체 계정 수는 대만 1건과 한국 내 사례를 합산해 약 3000건 수준이다. 쿠팡은 “제3자 전문가들은 대만을 포함한 어느 지역에서도 고도 민감 정보가 유출된 사실은 없다고 확인했다”고 강조했다. 대만 계정에서 접근된 데이터는 기본적인 연락처 및 주문 정보로 한정된다. 구체적으로 ▲이름 ▲이메일 주소 ▲전화번호 ▲배송지 주소 ▲제한된 수의 주문 목록 등이다. 반면 ▲금융 및 결제 데이터 ▲비밀번호 등 로그인 계정 정보 ▲정부 발급 신분증 정보 등은 접근조차 되지 않았다는 것이 회사 측 설명이다. 쿠팡은 “기존에 발표한 주요 조사 결과는 대만에도 동일하게 적용된다”고 덧붙였다. 쿠팡은 현재까지 사고로 인한 데이터 악용이나 2차 피해 사례는 확인되지 않았다고 밝혔다. 다만 향후에도 상황을 면밀히 모니터링하고 새로운 정보가 확인될 경우 즉시 공유하겠다는 방침이다. 회사 측은 “사건 초기부터 명확한 진실 규명을 위해 제3자 기관에 조사를 의뢰했으며, 모든 단계에서 확인된 내용을 관련 규제 당국과 대중에게 공유해 왔다”고 설명했다. 아울러 “대한민국 및 대만 정부 기관과 앞으로도 긴밀히 협력하겠다”며 “이번 일을 계기로 보호 체계를 한층 강화하고, 더 엄격한 내부 기준을 수립해 철저히 준수하겠다”고 약속했다. 쿠팡은 “투명한 조사 결과 공개가 책임의 전부라고 생각하지 않는다”며 “보안 체계 전반을 재점검하고 재발 방지에 최선을 다하겠다”고 강조했다.

2026.02.25 10:22안희정 기자

KISIA, 김진수 새 회장 취임..."보안기업 연합 글로벌로"

"올해 한국정보보호산업협회는 정보보호 산업 현장 경쟁력을 높이는 데 집중하겠습니다. 개별 기업들의 각개전투가 아닌 협력과 연대를 통해 성장할 수 있도록 돕고 산업계의 목소리가 정책과 제도에 반영될 수 있도록 협회는 가교의 역할을 감당하겠습니다." 김진수 한국정보보호산업협회(KISIA) 18대 신임 회장은 24일 서울 서초구 양재동에 위치한 엘타워에서 2026 KISIA 정기총회에 앞서 개최한 기자간담회에서 이같은 포부를 밝혔다. 김 신임 회장은 "많은 보안 전문가들이 말하듯 오늘날 디지털 환경은 하루가 다르게 변화하고 있다. 이에 우리 사회가 바라보는 사이버 보안의 관점도 지금보다 성숙돼야 할 때다. 또한 글로벌 빅테크 기업들이 본격적으로 국내 시장으로 진입하고 있는 만큼 정보보호 산업계는 그 어느 때보다 중요한 시점에 위치해 있다"고 진단했다. 이어 그는 "KISIA는 인력 양성, 자율 보안, 인공지능(AI) 보안 등 미래 성장을 좌우할 핵심 분야에서도 책임 있는 역할을 수행할 것"이라며 "향후에도 정보보호 산업이 대한민국 국가 경쟁력의 한 축으로 자리매김할 수 있도록 많은 관심과 조언을 부탁드린다"고 밝혔다. "통합 보안 위한 보안 기업 간 연대 추진" 이날 KISIA는 정기총회를 개최하고 신임 회장 선임 및 이사단 선임, 2025년 사업 결산, 2026년 역점 사업 등에 대해 공유했다. KISIA는 올해 '협업·연대·환대'를 슬로건으로 제시했다. 아울러 공급자, 수요자, 정부, 학계 등 정보보호산업을 둘러싼 이해관계자와 협업·연대를 강화하고, AI 시대의 주권을 지키고 산업 활성화를 강조했다. 구체적으로 올해 KISIA는 국회, 정부, 기업, 학계 등 이해관계자는 물론 비(非) 보안 산업계와도 기술 및 정책 교류를 확대하고 보안 시장의 진입 장벽을 낮추겠다는 데 뜻을 모았다. 협업을 통해 정보보호산업 관련 법·제도 개선 활동을 지속 추진하겠다는 방안도 제시했다. 이런 협업을 통해 '통합 보안 생태계'를 제시할 수 있는 정보보호 산업 생태계를 구성하겠다는 복안도 나왔다. 이른바 'K시큐리티 얼라이언스'다. KISIA는 올해 통합 보안 생태계 구축 및 협업 강화를 위한 국내 정보보호 기업 간 연대를 강화할 계획이다. 국내 정보보호 기업들은 전 보안 영역을 아우르는 솔루션을 제시하지 못하고 일부 영역에 집중한 사업 형태를 띠고 있다. 반면 팔로알토네트웍스, 포티넷 등 글로벌 보안 기업들은 전 보안 영역을 아우르는 보안 솔루션 및 서비스를 제공하고 있기 때문에 세계는 물론 국내에서도 국내 정보보호 기업이 아닌 글로벌 기업이 조명받고 있는 현실이다. 이에 협회는 정보보호 기업이 힘을 모아 통합 보안 생태계를 조성할 수 있도록 플랫폼의 역할을 자처한 것이다. 뿐만 아니라 국가망보안체계(N2SF), 제로트러스트(Zero Trust) 등 중요해지는 정보보호 패러다임 전환에 발맞춰 공급자와 수요자 간 연대도 지원한다. K-뷰티, K-컬쳐 등과 같이 'K-시큐리티'도 글로벌 브랜드로 육성할 수 있는 전략을 수립할 방침이다. 정보보호 인재 양성 역시 확대 추진한다. 기존 KISIA는 재직자, 구직자를 중심으로 한 정보보호 교육을 제공하고 있었으나, 여기에 더해 학생부터 CISO(정보보호최고책임자)까지 아우르는 인재양성 체계를 확립한다. 회원사가 주인이 되는 협회를 만들기 위해 태스크포스(TF)도 발족했다. KISIA는 회원활동 강화, 고충처리 등 회원 관리 전담 TF를 신설해 회원사 중심이 되는 사무국을 운영하겠다는 방침을 발표했다. 특히 인사 업무 보고, 각종 사무국 인사 등에 회원사의 참여를 확대해 주인의식을 제고한다. 작년 정보보호 시장 매출액 18조원 성장 쾌거 지난해 KISIA가 거둔 성과도 주목된다. 대표적으로 KISIA는 "협회는 정책과 제도 대응 및 산업계의 이익을 대변하기 위한 활동을 지난해 수행해왔다"며 "대표적으로 정보보호 산업 성장을 견인했다. 지난해 기준 정보보호 시장 매출액이 총 18조원을 달성해 전년 대비 10% 성장했다. 매년 성장하고 있는 추세"라고 밝혔다. 이어 KISIA는 제21대 대통령 선거 기간 동안 주요 정당을 대상으로 사이버 보안 정책 제안을 수행했다. 또 N2SF, 제로트러스트 등 보안 패러다임 전환 기반을 마련을 위해 KISIA 산하 협의체 및 위원회를 운영하면서 정책과 기술, 산업 간 연계를 강화하는 데 이바지했다고 밝혔다. 이 외에도 전국 CISO 역량 강화 세미나, 랜섬웨어 대응 솔루션 무상 지원 사업 등 정보보호 수요자와 공급자 간 거리를 좁히기 위한 가교 역할을 수행했다. 해외에서는 사우디아라비아, 미국 등에서 개최하는 글로벌 전시회에 한국관을 공동 운영하는 등 기업들의 해외 진출도 지원했으며, 한·일 보안 산업 연구회를 통해 국내 정보보호 산업의 일본 진출에도 기여했다는 게 KISIA의 설명이다. 조영철 KISIA 전 회장은 이날 "우리 정보보호 산업계뿐 아니라 정부, 학계 등 모든 이해관계자들이 같은 목소리를 내면 분명히 지금보다도 우리나라 정보보호 산업은 2배 이상 도약할 수 있고, 질적으로 성장할 수 있을 거라 생각한다"며 "외산이 많이 정보보호 산업에 진출해 있지만, 우리 정보보호 산업계도 애정을 받고 우리나라는 국내 기업이 지켜야 한다는 사명감을 갖고 신임 회장을 적극 지원할 것"이라고 밝혔다. 아래는 KISIA 정기총회 사전 기자간담회 질의응답. -국내 정보보호 기업 간 협업 강화, 글로벌 진출 등에 대한 구체적인 방향성은? 김진수 KISIA 신임 회장: 공식적으로 협회가 중심이 되어 전체 얼라이언스를 구성하자는 시도가 처음으로 이번 협회에서 추진되고 있는 것이다. 국내 정보보호 시장은 한계가 뚜렷하다. 수요가 국내에 국한되기 때문인데, 이에 정보보호 기업의 성장을 위해선 해외 진출이 필수다. 따라서 협회를 중심으로 회원사들이 얼라이언스를 구축하고 해외 시장에서도 승부를 보기 위해 야심차게 준비 중이다. -KISIA에서 주관한 교육 사업이 단기 교육에 그쳐 교육받은 사람들의 과반 이상이 관제요원으로 빠지는 등 발전되기가 어렵다는 지적이 있다. 장기 교육 관련 계획은 없는지? 강주영 KISIA 정보보호교육원 부원장: 협회는 산업계에서 필요로 하는 인력을 양성하는 것이 주 목표다. 이에 70여개 이상의 기업들이 참여하고 있고, 해당 참여기업에서 먼저 직무와 관련한 수요를 제기한다. 이어 협회는 직무의 수요에 맞는 과정들을 편성에서 과정을 운영하고 있다. 이 외에도 장기 과정을 운영하는 S개발자, 시큐리티 아카데미 등 교육이 있다. 기본적으로 80% 이상의 취업률을 확보하고 있으며, 오히려 학생들이 진학을 위해 교육을 중간에 포기하는 경우가 있을 뿐이지, 협회가 성과를 위해 질 낮은 취업처를 제공하고 있지는 않다. -협회가 중점적으로 바라보고 있는 해외 시장은? 김진수 KISIA 신임 회장: 협회가 중점적으로 바라보고 있는 시장으로 첫 번째는 일본 시장이다. 파이오링크 등 일본 시장에 국내 정보보호 기업들이 진출해서 좋은 성과를 내고 있다. 일본은 한 번 PoC 통과가 되면 이를 기반으로 굉장히 오랜 기간 거래가 가능한 문화를 가지고 있다. 또 중동 시장을 주의깊게 살펴보고 있다. 중동은 무슬림 국가로, 이스라엘과 대치되는 종교성을 가지고 있다. 많은 이스라엘 스타트업이 미국으로 진출해 상장한 기업이 많고, 미국에서도 이스라엘에 있는 스타트업을 전폭적으로 지원하고 있다. 이에 중동 기업들은 내부 중요 데이터를 다루는 정보 보안 기업을 물색할 때 한국 제품은 이스라엘이나 미국 제품이 점령하지 않은 열려 있는 시장이다. 국내 대표 보안 기업인 안랩이 사우디아라비아에서 성과를 내고 있는 것처럼 우리 협회도 얼라이언스를 구축해 중동의 오일 머니를 겨냥한 진출 계획을 수립 중이다. -AI 에이전트 시대에 대한 우려도 많다. 협회 차원에서 가이드라인을 제시할 수 있는지? 김진수 KISIA 신임 회장: 어제 존재했었던 소프트웨어 기업이 다음 날에 더 이상 존재하는 것 자체가 무의미할 정도로 기술의 변화가 빠르게 진행되고 있다. 사실 협회 차원에서 구체적인 가이드라인을 명확히 마련해놓고 있지는 않지만, 향후 다가올 AI 대혁명 시대에 대비해 어떻게 가이드라인을 가지고 가야 할지에 대해 정책 연구소에서 깊이 있게 논의하고, 내용을 공유할 수 있도록 하겠다. -팔로알토네트웍스, 포티넷 등 글로벌 보안 기업들이 한국에 진출해 꾸준히 매출 성장세를 기록하고 있는데, 국내 시장에서 해외 기업과 경쟁했을 때 국내 기업들이 우위를 가질 수 있을 만한 전략 역시 협회 차원에서 고민하고 있는지? 김진수 KISIA 신임 회장: 국내 기업들 역시 매출 및 이익이 증가하고 있지만, 글로벌 기업들 만큼 빠른 속도로 증가되지 않는 부분은 공감한다. 이는 우리 국내 기업들의 숙제이기도 하다. 이에 정부에서도 한국 토종 기업들이 맞춤형 연구개발 지원 사업이나 이런 것을 강화하는 방향성을 제시한다면 협회도 더욱 경쟁력 있는 제품을 디자인해서 시장에 선보일 수 있을 것 같다. 한편 국내 기업도 글로벌 기업을 보고 배워야 할 점도 많다. 따라서 벤치마킹 해야할 부분은 받아들이되, 경쟁해야 하는 부분에 있어서는 치열하게 경쟁해야 한다. -국내 정보보호 산업 생태계 활성화를 위한 법 제도적 개선 방안은? 김진수 KISIA 신임 회장: 정부가 국내 정보보호 기업에 좋은 고객이 되는 것이 첫 단추일 것 같다. 글로벌 기업 같은 경우는 원하는 만큼의 유지보수 비용을 지출하지만 국내 기업에는 제값받기가 제대로 이뤄지지 않는 부분이 있다. 이런 지점부터 하나하나 제도 개선을 해나가야 될 것으로 생각한다.

2026.02.24 23:51김기찬 기자

제로트러스트보안협회, 신임 회장 김인현 투이컨설팅 대표 선임

한국제로트러스트보안협회 신임 회장에 김인현 투이컨설팅 대표가 선임됐다. 협회는 24일 오전 서울 영등포구에 위치한 공군호텔에서 2026년 정기총회를 개최해 신임 회장을 선임하는 안을 의결했다. 김 회장은 협회 2대 회장으로, 2년간 협회 지휘봉을 잡는다. 전 회장인 이무성 엠엘소프트 대표는 협회 이사로 2년간 활동한다. 전임 회장 이 대표는 개회사에서 "올해는 인공지능(AI) 기반 공격이 본격화될 것으로 보인다. AI 기반의 공격을 방어하기 위한 유일한 방법은 AI를 활용한 보안이다"라며 "AI 보안의 커다란 두 가지 핵심 축은 제로트러스트와 레질리언스(회복 탄력성)다. 최근 국회를 중심으로 제로트러스트 활성화를 위한 법제화에 착수했고 상정 중에 있다. 이런 배경에 올해부터는 제로트러스트가 본격적으로 보안의 핵심 축으로 작동할 것으로 예상된다. 이에 협회의 많은 관심과 성원이 필요하다"고 밝혔다. 이날 현장에서 김인현 신임 회장은 "거대한 기술 변화가 이뤄지는 시점에 협회의 2대 회장이라는 중책을 맡게 됐다"며 "우리는 보안의 정의 자체가 변화한 시대에 살고 있다. 과거 보안이 외부의 침입을 차단하는 보안이었다면 이제는 경계가 사라진 디지털 환경에서 사용자를 언제 어디서나 안전하게 보호하는 것이 핵심 과제가 됐다. 그 해답은 제로트러스트다. 협회는 이런 변화 속에서 리더십을 발휘할 수 있어야 한다"고 당부했다. 김 회장은 협회 태동기 때부터 상근부회장으로 활동했으며, 서울대 대학원 경영학 석사를 마치고 한국과학기술원(KAIST) 부설 시스템공학센터 및 포스테이터 컨설팅사업부에서 근무 후 현재는 투이컨설팅 대표를 맡고 있다. 이번 총회에서 협회는 인공지능(AI) 보안을 협회 정관에 명시해 AI로 인해 고도화되고 있는 사이버 해킹 공격에 적극 대응하기로 합의했다. 협회는 김 대표 외에 정은수 청주대 디지털보안학과 교수를 부회장으로 신규 선임했다. 정 교수는 고려대 정보보호대학원에서 공학 박사를 마치고 SK텔레콤 팀장으로 근무하다 과학기술정보통신부 정보보호산업과장을 지냈다. 한국에 제로트러스트라는 개념을 알린 데 기여했다. 이외에 12명 이사는 모두 연임했다. 감사도 지난해에 이어 연임돼 2년간 협회를 이끈다. 한편 이날 총회에서는 회장 선출 외에도 이사 연임, 지난해 사업 실적, 올해 사업 계획 등에 대해 공유했다. 올해 협회의 지출 예정 예산은 4880만 원으로 추진될 계획이다. 올해 협회는 ▲제로트러스트 홍보 및 인식 제고 ▲제로트러스트 보안 모델에 관한 실증 사업 지원 ▲제로트러스트 보안 모델 적용 환경 조성을 위한 법제도 개선 연구 ▲제로트러스트 보안 모델에 관한 인재 양성 사업 ▲제로트러스트 보안 성숙모델 인증사업 지원 ▲최신 사이버보안 기술 적용을 위한 동향·현황 조사 및 통계 작성 ▲사이버 보안에 관한 기술 연구, 검증 및 신기술 보급 장려 ▲기타 사이버보안 분야 발전 등의 사업을 중점적으로 추진한다. 구체적으로 협회는 정부 중심의 제로트러스트 보안 지원 정책이 지속될 전망인 만큼 이에 부응해 2027년에 국가·공공기관의 제로트러스트 비전, 목표, 사업모델 등을 기획해 관련 부처에 건의할 예정이다. 또한 협회가 지난 2024년 7월 도입한 제로트러스트 민간인증의 심사항목과 기준이 한국인터넷진흥원(KISA)에서 운영하는 ISMS(정보보호 관리체계) 인증에 반영될 수 있도록 올해 상반기 중 건의할 예정이다.

2026.02.24 11:50김기찬 기자

삼성SDS "AI 확산에 정교해진 보안 위협…기업 사이버 대응 시급"

인공지능(AI) 확산과 클라우드 전환 가속화 속에서 기업을 노린 사이버 공격이 한층 정교해지고 있다. 특히 생성형 AI와 AI 에이전트 도입이 본격화되면서 기존 보안 체계만으로는 대응이 어려운 복합 위협이 부상하고 있다는 분석이 나온다. 23일 삼성SDS가 발표한 '2026년 사이버 보안 위협 트렌드 전망 및 대응' 보고서에 따르면 올해 기업에 영향을 끼칠 5대 사이버 보안 위협으로 ▲AI 기반 보안 위협 ▲랜섬웨어 ▲클라우드 보안 위협 ▲피싱 및 계정 탈취 ▲데이터 보안 위협이 선정됐다. 이번 보고서는 삼성SDS가 지난해 국내외에서 발생한 사이버 보안 이슈를 분석하고 국내 IT 및 보안 담당 실무자와 관리자, 경영진 667명의 의견을 반영해 도출됐다. 보고서는 생성형 AI와 AI 에이전트의 도입·확산이 새로운 보안 리스크를 동반할 것으로 내다봤다. 자율적으로 업무를 수행하는 AI 에이전트가 과도한 권한을 위임받거나 통제 장치 없이 운영될 경우 데이터 유출, 무단 작업 수행, 시스템 손상 등으로 이어질 수 있다는 지적이다. 삼성SDS는 기업이 AI에 최소 권한을 부여하고 정보 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통해 실시간 모니터링과 이상 행위 탐지·차단 체계를 마련해야 한다고 제언했다. 랜섬웨어 역시 지속적인 위협 요인으로 꼽혔다. 최근 랜섬웨어는 데이터 암호화에 그치지 않고 탈취 데이터 공개 협박, 디도스(DDoS) 공격, 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있다. 이를 대비하기 위해선 조기 복구를 위한 백업 체계 확보와 함께 악성코드 실행 전 차단, 이상 행위 탐지, 사고 발생 후 격리·분석·복구에 이르는 단계별 대응 체계 구축이 필요하다는 설명이다. 삼성SDS는 임직원을 대상으로 한 정기 교육과 불시 훈련을 통해 현장 대응 역량을 높이는 것도 병행돼야 한다고 강조했다. 클라우드 환경 확산에 따른 보안 취약점도 주요 위협으로 지목됐다. 과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정 방치 등은 클라우드 보안 사고의 원인으로 꼽힌다. 삼성SDS는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 기반 상시 점검 체계를 통해 계정 권한과 리소스 설정 취약점을 실시간으로 파악하고 외부 노출이나 암호화 누락 등 위험 요소를 자동 탐지·조치하는 체계 마련이 필요하다고 밝혔다. 피싱 및 계정 탈취 공격도 고도화되고 있다. 기업 사용자를 노린 피싱은 내부망 침입과 데이터 유출, 랜섬웨어 설치, 공급망 공격으로까지 이어질 수 있어 조직 전반에 영향을 미친다. 특히 챗봇과 AI 에이전트 등 AI에 부여된 접근 권한까지 공격 표적이 확대될 수 있는 만큼, 다중인증(MFA) 적용과 함께 접근 계정·역할·정책에 대한 복합적 관리가 요구된다고 분석했다. 데이터 보안 위협과 관련해선 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지목됐다. 사용자 직무와 역할 기반 접근 통제는 물론 대량 파일 다운로드나 외부 전송, 비정상 시간대 접속 등 행위 기반 접근 통제를 병행해야 한다는 설명이다. 아울러 삼성SDS는 협력사와 공급망 등 비즈니스 파트너의 보안 수준까지 전사적 리스크 관리 차원에서 함께 관리해야 한다고 제시했다. 장용민 삼성SDS 보안사업팀장(상무)은 "AI와 AI 에이전트의 확산은 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 새로운 보안 위협을 증폭시킬 것"이라며 "이러한 위협들은 전통적 보안 솔루션만으로는 대응이 어려우므로 기업들은 전문 인력에 의존하던 보안을 AI 기반의 보안 솔루션을 도입해 AI 기반 모니터링·탐지·자동 차단 등 조치를 자동화하는 선제적 대응으로 전환해야 한다"고 강조했다.

2026.02.23 09:18한정호 기자

프랜차이즈, 자사앱 활성화 안간힘…이용자 보호는?

프랜차이즈 업계가 자사 앱 이용을 늘리는 흐름이 뚜렷해지면서, 개인정보 보호에 대한 관심과 투자의 중요성도 커지고 있다. 자사 앱을 통해 수집·이용되는 개인정보의 양이 방대해지는 만큼, 고객 보호를 위한 보다 강화된 보안 조처가 필요해 보인다. 20일 관련업계에 따르면, 프랜차이즈 업계는 자사 앱을 키우는 데 앞다퉈 속도를 내고 있다. 배달 플랫폼 수수료 부담을 낮추고, 멤버십·쿠폰·선물하기·퀵오더 등 기능을 통해 충성 고객을 직접 확보하려는 목적에서다. 앱 주문 비중이 커질수록 본사가 고객 데이터를 축적할 수 있고, 이를 마케팅이나 메뉴 기획, 재구매 유도에 활용할 수 있다는 점도 자사 앱 강화의 동력으로 꼽힌다. 한 프랜차이즈 업계 관계자는 "외식 프랜차이즈의 경우 자사 앱이 없는 곳은 손에 꼽힌다"며 "점주에게도 배달수수료 절감 등의 이점이 있는 만큼 자사 앱 확대는 프랜차이즈로써는 숙제"라고 설명했다. 자사앱 확대 속도에 못 미치는 개인정보 관리 수준 문제는 업계 전반의 개인정보 관리 수준이 자사앱 확대 속도를 따라가지 못하고 있다는 점이다. 앱의 기능이 늘수록 수집 항목과 처리 과정이 복잡해지는 만큼, 개인정보 침해나 사고로 이어질 가능성이 크다는 지적이 나온다. 실제로 지난해에는 파파존스와 써브웨이 등 프랜차이즈에서 주문 페이지 취약점으로 고객 주문정보와 주소 등이 노출될 수 있다는 우려가 나왔다. 이들 프랜차이즈는 주문조회 페이지 주소 일부를 바꾸는 방식으로 다른 고객 정보에 접근할 수 있어 논란이 됐다. 국회 과학기술정보방송통신위원회에 따르면 파파존스가 개인정보를 유출한 기간은 총 8년 6개월, 이를 통해 유출된 개인정보는 약 3730만 건으로 추정된다. 여기에 전자금융거래에 따른 정보는 최대 5년간 보관할 수 있지만, 회사는 소비자의 주문 정보를 8년 이상 보관했다. 이에 김승주 고려대 정보보호대학원 교수는 “이 정도로 기본적인 보안조차 마련되지 않은 기업은 처음”이라고 지적하기도 했다. 올해도 개인정보 보호법을 위반한 프랜차이즈들이 도마에 올랐다. 개보위는 지난 11일 제3회 전체회의에서 식음료 프랜차이즈와 원격 예약 플랫폼 등 10개 사업자의 개인정보 보호법 위반 행위에 대해 총 15억 6600만원의 과징금과 1억 1130만원의 과태료를 부과하고 시정명령·공표명령을 의결했다. 이들 중 다수 기업은 개인정보 미파기와 안전조치 미흡 등 '관리 부실'로 적발됐다. 여기에 버거킹 운영사 비케이알과 메가MGC커피 운영사 엠지씨글로벌 두 곳은 동의 없는 처리와 목적 외 이용 등 위반 무게가 큰 사안까지 지목돼 과징금이 집중됐다. 개인정보보호위원회는 비케이알이 법정대리인 동의 없이 만 14세 미만 아동 개인정보를 처리했고, 엠지씨글로벌은 마케팅 활용에 동의하지 않은 회원이 자동 동의 처리돼 메시지가 발송되도록 설정돼 있었다고 설명했다. 프랜차이즈 "개인정보 보호 조치 강화" 한 목소리...전문가 "보안 투자 필수" 프랜차이즈 기업들의 자사 앱 확대가 흐름인 만큼, 각 사는 개인정보 보호 조치를 강화하고 있다고 설명했다. 파파존스는 “지난해 주문 시스템 관련 논란 이후 한국인터넷진흥원(KISA)을 통한 보안 취약점 점검을 진행했고, 점검 과정에서 제시된 권고사항은 모니터링하며 적용을 진행 중”이라고 밝혔다. 최근 개인정보위 제재 대상에 포함된 투썸플레이스는 이번 사안이 “키오스크 주문 시 진동벨 발급 과정에서 전화번호를 수집한 것이 문제로 지적된 것”이라며 “현재는 관련 절차를 수정한 상태”라고 설명했다. 교촌은 “자사 앱 규모가 커진 만큼 개인정보 관리에 더 신중을 기하고 있다”며 “관련 업무를 맡는 보안 조직이 사내에 별도로 존재하고, 개인정보 관리에 신경쓰고 있다”고 말했다. 회사의 자사 앱 가입 회원 수는 약 733만명으로 전년 대비 약 17.7% 증가했고, 자사앱 매출 비중은 전체의 12% 수준이다. bhc는 앱 개편 과정에서 접근 통제를 손봤다고 밝혔다. bhc를 운영하는 다이닝브랜즈그룹 관계자는 “앱 개편 시 개인정보를 곧바로 열람할 수 없게 이중화 조치를 취했다”며 “2024년 IT 전략실을 신설하며 관련 체계를 공고히 한 상태”라고 설명했다. 염흥열 순천향대 정보보호학과 교수는 프랜차이즈가 자사 앱 회원 수 늘리기에만 급급하면 사고 가능성이 커진다고 지적했다. 그는 “프랜차이즈의 경우 현장에서 개인정보 관리가 미흡하다는 얘기를 많이 듣는다”며 “특히 전화번호처럼 수집 가능성이 큰 정보는 유출 시 2차 피해로 이어질 수 있어 관리가 필요하다”고 말했다. 특히 논란이 됐던 써브웨이의 사례를 예로 들어 “주문 페이지에서 URL의 일련번호만 바꿔도 다른 이용자 정보가 보이는 구조는 정보보호 측면에서 많이 미흡하다고 볼 수 있다”면서 “ID를 바꾸면 다시 인증을 거쳐야 하는데, 그런 과정 없이 다음 정보를 보여주는 방식은 취약점”이라고 설명했다. 염 교수는 “프랜차이즈 업계도 개인정보 유출로 처벌을 받은 사례가 있고, 공격 방식도 이미 알려져 있다”며 “과거 사례를 타산지석으로 삼아 자사 데이터베이스 관리에 취약점이 없는지 점검해야 한다”고 강조했다.

2026.02.20 17:42류승현 기자

김정관 산업부 장관, 설 명절 취약시기 석유·가스 안전·보안시설 불시 점검

김정관 산업통상부 장관은 설 연휴 직후인 19일 오후 경기도 평택시에 위치한 한국가스공사 LNG생산기지와 한국석유공사 비축기지를 대상으로 재난안전·시설방호·사이버보안 대응 상황을 불시점검하고 근무중인 직원들을 격려했다. 이날 불시 점검은 최근 이란의 호르무즈 해협 일시적 봉쇄 등 국제 정세 불안정성이 확대되는 상황에서 안정적인 국가 산업과 국민 생활의 필수 기반이 되는 석유·가스 비축시설 관리 현황과 안전·보안 관리 실태를 점검하기 위해 진행했다. 김 장관은 두 기관의 정문 출입 규정 점검을 시작으로 상황실과 서버·관제실, 비축시설 등 주요 지점별 비축유 보유현황 점검과 함께 재난 안전 수칙에 따른 대드론체계, 시설 방호 및 사이버 보안 관리 등에 대한 규정 준수 여부를 직접 점검했다. 김 장관은 “최근 국제 정세가 불안정한 상황에서 비상시 비축 석유·가스를 즉시 활용할 수 있도록 철저히 준비해 줄 것”을 요청했다. 이어 “안전과 보안은 국민 생활 안정뿐만 아니라 기업의 지속 가능한 성장에 필수적으로 요구되고 있는 핵심 경영전략으로 그 중요성이 커지고 있는 만큼 평시 대응은 물론 유사시 신속한 대응체계 구축에도 만전을 기해달라”고 당부했다. 산업부는 이날 불시 점검에서 지적된 사항에 대해서는 향후 추가적인 점검 등을 통해 개선 여부를 재점검하는 한편, 중요 산업·에너지 시설에 대한 불시 점검도 지속 실시해 나갈 계획이다.

2026.02.20 00:20주문정 기자

보안기업 "신입 안받아요"...경력 선호 심화

보안업계의 인력 불균형이 심화하고 있다. 경력 선호 현상은 더욱 심해지는데 인공지능(AI) 등으로 인해 신입은 경력을 쌓을 곳이 더욱 줄어들고 있다. 또 신입을 뽑아서 키우더라도 2~4년 경력을 쌓고 더 좋은 회사나 고객사 보안 담당자로 이탈해버리기 때문에 이런 불균형을 더욱 부추기고 있다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "지난해 보안 사고가 잇달아 발생했음에도 정보보호 분야 학부생의 입장에서는 취업이 쉽지 않은 현실"이라며 "실제로 정보보호 분야 학부생의 취업률은 뚝 떨어졌다. 경력이 없는데 산업 현장에 투입되기 쉽지 않은 데다, 채용을 확대하더라도 경력직들이 대부분이며, AI의 발달로 신입을 뽑지 않으려는 기업도 많다"고 밝혔다. 이런 현실은 통계에서도 반영돼 있다. 한국정보보호산업협회(KISIA)가 지난 2024년 발표한 '2024년 국내 정보보호산업 실태조사'에 따르면 국내 정보보안 기업들의 2023년 기준 채용 현황은 경력보다 신입이 더 많았다. 구체적으로 신입 채용 수는 2043명으로, 경력(1647명) 대비 404명 많았다. 물리보안 분야도 신입 채용이 경력보다 많았다. 그러나 지난해를 기점으로 상황은 완전히 뒤바뀌었다. 다음해 통계인 '2025년 국내 정보보호산업 실태조사'를 보면 정보보호 기업의 2024년 채용은 총 7824명이며, 이 중에서 신입은 2654명, 경력은 5170명으로 경력 채용이 더 많은 것으로 조사됐다. 정보보안 기업들은 2024년에 신입을 1359명을 채용했으며, 경력은 1800명을 뽑았다. 2024년부터 경력 선호 현상이 두드러진 것이다. 지난해 채용 계획을 봐도 신입 채용 계획이 774명, 경력 채용 계획이 1255명으로 경력이 더 많았다. 인재채용 사이트 잡코리아에서 보안 직무를 채용하고 있는 기업 중 신입도 채용하고 있는 기업은 1187건으로 조사됐다. 반면 경력 보안 직무 채용은 5078건으로 훨씬 많았다. 보안 기업 외에도 정보보호 담당자나 사내 보안 솔루션을 운용할 인재를 채용할 때에도 경력 여부를 높게 평가하고 있는 것으로 풀이된다. KISIA 인적자원개발위원회(ISC)가 지난해 9월 발표한 '2025 정보보호 산업인력현황 조사·분석 보고서'에 따르면 2021년부터 2023년 까지 3년간 정보보호 분야별 구인 인력은 한 번도 신입직이 경력직보다 많은 적이 없었다. 구체적으로 ▲2021년 기준 신입 구인인력 수 4130명, 경력직 5163명 ▲2022년 신입 3386명, 경력 6308명 ▲2023년 신입 2964명, 경력 5184명 등이다. 익명을 요구한 IT 기업 보안파트 채용 담당자는 "보안 관제 분야, 분석(Cert) 분야 각각 1명씩 채용하고 있는데, 신입 지원은 아예 받고 있지 않다"며 "경력이라고 하더라도 이전 직장에서 어떤 분야를 담당했고, 해당 분야에서 어떤 경험을 갖고 있는지를 중점적으로 보고 있다. 당장 실무에 투입될 사람을 필요로 하는 것인데 신입을 채용하면 짧게는 6개월 길게는 1년 넘게 가르쳐야 하는데 이 시간을 줄이는 것이 핵심이기 때문"이라고 밝혔다. AI도 신입의 채용문을 더욱 좁게 만들고 있다. 이 담당자는 신입을 뽑지 않으려는 이유에 대해 "요즘 사이버 공격은 AI로 자동화돼 있다. 이에 보안도 AI를 쓰지 않으면 일일이 대응할 수 없는 수준이다. 이런 배경에 AI가 보안업계 깊숙이 자리잡게 됐는데, 어느 담당자든 AI 쓰면 되지 열의를 갖고 신입 인재를 키우려고 하겠는가"라고 반문했다.

2026.02.19 14:55김기찬 기자

한컴, AI 솔루션 수출 첫 물꼬…日 공적 인증 시장 진입

한글과컴퓨터(한컴)가 글로벌 인공지능(AI) 시장에서 첫 포문을 열었다. 한컴은 일본 사이버링크스와 AI 안면인식 솔루션 '한컴 오스' 공급 계약을 체결했다고 19일 밝혔다. 이번 계약은 한컴이 추진해 온 글로벌 AI 기술 확보 및 수출 전략이 해외 매출로 이어진 첫 사례다. 일본 도쿄증권거래소 스탠다드 시장 상장사인 사이버링크스는 일본 내 공공·유통 분야에 특화된 클라우드 서비스를 제공하는 중견 IT 기업이다. 일본 정부의 공적 신분증인 '마이넘버 카드'를 활용한 공적개인인증 서비스(JPKI) 플랫폼 사업자로, 일본 내 신원 인증 및 트러스트 사업 분야에서 입지를 구축 중이다. 이번 계약을 통해 사이버링크스는 한컴을 전략적 파트너로 선정하고 비대면 본인확인(eKYC) 서비스 고도화에 나선다. 사이버링크스는 한컴 기술을 도입해 자사 클라우드 서비스를 이용 중인 기존 기업과 지자체 고객들은 물론, 업무 프로세스 혁신을 추진하는 신규 고객사를 대상으로 적극적인 영업 활동을 전개해 일본 eKYC 시장 점유율을 확대한다는 계획이다. 일본 시장에 공급되는 한컴 오스는 한컴이 전략적 투자를 단행한 스페인 AI 생체인식 기업 페이스피의 기술력을 기반으로 개발한 솔루션이다. 한컴과 한컴위드가 함께 기술을 내재화하고 리브랜딩했다. 한컴 오스는 위·변조된 가짜 얼굴을 실시간으로 판별하는 라이브니스 기능 등 글로벌 수준의 안면인식 기술이 적용돼 날로 정교해지는 딥페이크 위협에 대응한다. 일본은 최근 심각한 인력난 해소와 아날로그 행정 탈피를 위해 사회 전반의 디지털 전환(DX)을 서두르며 금융·공공·유통 등 다양한 산업군에서 비대면 인증 및 보안 솔루션 수요가 급증하고 있다. 한컴은 일본의 공적 인증 사업자가 차세대 파트너로 한컴을 선택했다는 점을 앞세워 현지 시장 진출에 속도를 낼 예정이다. 이를 위해 한컴은 일본 법인 설립 이후 현재 추진 중인 일본 중견 금융 그룹인 키라보시 파이낸셜 그룹과의 합작법인(JV) 설립도 조속히 마무리할 계획이다. 향후 일본 시장 매출은 JV를 거점으로 관리하여 수익성을 극대화하고, 금융과 공공을 아우르는 전방위적인 수주 활동을 펼칠 방침이다. 김연수 한컴 대표는 "일본의 공적 인증 생태계를 이끄는 사이버링크스와의 협력은 우리 AI 기술력이 글로벌 보안 시장, 특히 신뢰가 최우선인 일본 시장에서 인정받았다는 방증이자 첫 결실"이라며 "페이스피의 글로벌 기술력과 우리 사업 노하우를 결합해 일본을 시작으로 글로벌 AI 보안 및 DX 시장을 적극적으로 공략해 나가겠다"고 밝혔다.

2026.02.19 10:26한정호 기자

"키워 놓으면 대기업行"…보안업계 인력 이탈 '골머리'

신입 보안 인력을 채용해 전문가로 길러내더라도, 실무 능력을 갖추는 즉시 더 나은 처우를 제시하고 있는 대기업이나 고객사로 이직해버리는 '인력 이탈' 문제로 뿌리 깊게 자리잡고 있다. 보안 인력이 부족한데 신입은 필요가 없고, 경력직만 선호하다 보니 보안 기업은 인력 이탈의 고리를 끊어내지 못하고 있다. 익명을 요구한 정보보호 전문 기업 대표는 최근 깊은 허탈감을 토로했다. 그는 "신입 인재의 업무 숙달을 위해 2개월마다 시험을 치르게 하는 등 철저하게 교육하는 원칙을 갖고 있다"며 "하지만 이렇게 2년여 신입 인재를 키워놓으면, 경력직을 찾는 고객사의 보안 담당자로 이직해버리는 것이 가장 큰 고민"이라고 밝혔다. 그는 "사내 교육이 혹독하기로 유명해지면서 역설적으로 채용 시장에서는 '이 회사에서 2년만 버티면 대기업 보안팀 프리패스'라는 인식까지 퍼졌다"며 "동종업계 대비 최고 수준의 급여를 제공하고 있음에도 인력 이탈에 대한 뚜렷한 대안이 떠오르지 않아 막막하다"고 말했다. 보안 인력의 이탈은 개별 기업의 고민을 넘어 산업 전체로 확산하는 분위기다. 국회 과학기술정보방송통신위원회 소속 더불어민주당 이훈기 의원(인천 남동을)이 과학기술정보통신부로부터 제출받은 자료에 따르면 정보보안 사업을 주력으로 하는 보안 기업의 65%가 인력 이탈을 경험한 것으로 조사됐다. 보안 기업의 인력 이탈 외에도 정보보호 인력이 이탈했다고 응답한 기업은 57.2%로 절반을 넘는 것으로 나타났다. 이는 한국정보보호산업협회(KISIA) 인적자원개발위원회(ISC)가 전국 278개 정보보호 기업을 대상으로 조사한 결과다. 이탈 인력의 경력 분포를 보면 '4년 미만'이 48.8%, '4년 이상 7년 미만'이 37.2%로 대부분의 정보보호 인력들의 경력이 짧으면 짧을수록 이직률이 높은 것으로 집계됐다. 실무 능력을 꽃피울 시기에 짐을 싸고 다른 회사로 이직하는 셈이다. 이에 정보보호 기업의 애로사항도 자금 조달보다 인력 확보 및 유지가 가장 큰 고민거리로 조사됐다. KISIA가 발표한 '2025년 국내 정보보호산업 실태조사'에 따르면 정보보안 기업은 '기술개발인력 확보 및 유지'(84%)를 가장 큰 애로사항(복수응답)으로 꼽았다. 이어 자금조달이 72.9%로 집계돼 금전적인 이슈보다 인력에 대한 고민이 더 큰 것으로 나타났다. 전반적인 보안 인력의 태부족으로 인해 경력 이직에 우호적인 채용 시장이 조성됐다는 점도 보안 인력의 이탈을 가속화시키고 있다. 글로벌 보안 업체 시스코가 발표한 '2025 사이버보안 준비지수'에 따르면 한국 기업의 97%가 '보안 인력 부족'을 호소하고 있는 것으로 나타났다. 포티넷에서 발표한 '글로벌 사이버보안 기술 격차 보고서'에 따르면 전 세계에서 약 470만명의 사이버보안 인력이 부족한 것으로 추산된다. IT 기업에서 보안파트 채용을 담당하고 있는 한 보안 담당자는 "보안 인력 이탈 문제는 개별 기업이 처우를 개선하고 채용을 확대하겠다는 의지 만으로는 해결이 불가능한 구조적인 문제"라며 "범국가 차원의 체계적인 인력 양성 로드맵에 기반해 정부·기업 등 모든 주체가 결합해야 한다. 정부는 해외 수준에 맞는 보안 산업 투자 활성화를 위한 정책 제언과 다양한 실무 경험을 쌓을 수 있는 공공 프로젝트 수립, 기업은 능력 있는 인재에 대한 해외 수준에 걸맞는 처우 개선이 필수"라고 강조했다. 염흥열 순천향대 정보보호학과 교수는 "보안 전문 인력의 이탈 방지를 위해 몇 년간 기업에 근속할 수 있도록 처우 개선을 위한 지원 방안을 정부가 마련할 수 있어야 한다"며 "또한 보안 솔루션 기업의 '제값받기' 문화가 정착될 수 있도록 소프트웨어 요율 개선, 정보보호 유지보수 대가 정상화 등이 필요하다. 보안 생태계가 잘 유지될 수 있도록 협력을 주도하는 역할을 누군가는 해야 할 때"라고 밝혔다.

2026.02.19 09:01김기찬 기자

[보안칼럼] 침해사고 대응 법령 22년전 신설...적절히 보완해야

2025년은 우리나라 보안 역사에서 대형 침해사고가 많이 발생한 한 해로 기록될 전망이다. 국내 최대 이동통신사와 최대 온라인쇼핑몰에서 침해사고가 발생해 개인정보가 대량 유출됐고, 대형 온라인서점과 보증보험 등 국민의 일상에 밀접한 온라인 서비스가 랜섬웨어 공격으로 마비돼 많은 국민이 피해를 입었다. 우리 사회가 '정보사회'를 넘어 'IT 기반 사회'가 됐음을 실감하는 계기도 됐다. 그런데 여느 해와 다르게, 사고기업의 침해사고 신고 의무 위반과 자체 사고 분석에 관한 문제가 불거졌다. 이번 칼럼에서 정보통신망법을 중심 침해사고의 신고와 분석 문제를 다뤄본다. 정보통신망법 침해사고 신고 의무 정보통신망법에서는 정보통신서비스 제공자(온라인서비스 제공자)는 침해사고가 발생한 것을 알게 된 때부터 24시간 이내 과학기술정보통신부장관이나 한국인터넷진흥원에 신고해야 하는데, 일부 업체가 이를 위반한 것이 문제가 됐다. (참고로, 정보통신망법의 침해사고 관련 규정은 정보통신서비스 제공자에 적용되는데, 영리 목적으로 홈페이지나 SNS만 이용해도 정보통신서비스 제공자에 해당해 적용 대상이 많다. 아래 이미지 참조) 과기정통부장관은, 침해사고가 발생하면 정보통신망법에 따라 ▲침해사고에 관한 정보의 수집, 전파 등 침해사고에 대한 긴급 대응조치 ▲침해사고 원인 분석, 피해 확산 방지, 사고대응, 복구 및 재발 방지를 위한 대책 마련 ▲사고기업에 이행 명령, 이행 여부 점검 및 시정 명령 등 침해사고 대응을 수행해야 한다(정보통신망법 제48조의2~제48조의4). 침해사고 대응 시 첫 단추인 '신고'가 중요할 수밖에 없다. 침해사고를 신고하지 않거나 기한을 넘겨 신고하는 등 신고 의무 규정을 위반하면 3000만 원 이하 과태료가 부과될 수 있다. 세부적으로는 1회 위반 시 750만 원, 2회 1500만 원, 3회 3000만 원이고, 위반 횟수는 최근 3년간 같은 위반 행위에 대해서만 증가한다(시행령 별표 9. 과태료 부과기준). 신고 의무 위반 기업에 실제 부과된 과태료는 대부분 750만 원에 그칠 것이다. 제재에 따른 사후 처벌이나 사전 예방 효과를 기대하기는 어려운 수준이다. 매출이 수십조 원에 이르는 대기업에는 더욱 그렇다. 침해사고 신고 의무 위반에 대한 차등 제재 필요성 현행 법에서는 모든 위반 사업자를 똑같이 제재하므로, 과태료를 많이 높이기도 어렵다. 법의 취지에 맞게 제재의 실효성을 확보하려면, 차등 제재를 고려해야 한다. 참고할 만한 사례로는 유럽연합의 '네트워크 및 정보시스템 보안2'(NIS2: Network and Information system 2) 지침이 있다. NIS2 지침(Directive)은 공공기관과 기업의 규모, 산업 섹터를 종합해 '필수 기관'과 '중요 기관'을 정의하는데(제3조(필수 기관과 중요 기관)), 이들 기관에서 중대 사고가 발생하면 서비스 이용자에게 지체 없이 통지하고, 사고를 인지한 지 24시간 이내 조기 경보, 72시간 이내 사고 통지(심각도와 영향을 포함한 초기 평가, 가능하면 침해지표(IoC) 포함, 1달 이내에 최종 보고서를 국가 CSIRT(Computer Security Incident Response Team) 또는 규제 기관에 제출하도록 한다(제23조(보고 의무)). 이를 위반하면, 필수 기관에는 최소 1000만 유로(약 170억 원) 또는 직전 회계연도 연간 전 세계 총 매출액의 최소 2% 중 더 높은 금액의 과징금을, 중요 기관에는 최소 700만 유로(약 120억 원) 또는 직전 회계연도 연간 전 세계 총 매출액의 최소 1.4% 중 더 높은 금액의 과징금이 부과될 수 있다(제34조(필수기관과 중요기관에 대한 과징금 부과의 일반 조건)). 만일 필수 기관이 중대 사고를 중대 사고가 아니라고 판단하여 보고하지 않거나 지연 보고하면 이 조항을 위반한 것으로 간주돼 고액의 과징금을 부과받을 수 있다. 정보통신망법에서도 신고 의무 위반 시 기업과 서비스의 규모와 중요성, 침해사고의 중대성에 따라 제재를 차등 적용하는 것을 검토해 볼 필요가 있다. 수조 원의 매출을 올리는 서비스를 운영하는 대기업이 해킹을 당해 수천만 명의 고객정보가 유출된 상황에서 신고 의무를 위반했다면, 수백억 원의 과징금을 부과할 수 있어야 하지 않을까? 만일, 증거를 은닉·인멸하려는 목적으로 그렇게 했다면, 일반적인 신고 의무 위반 때보다 더 많은 과징금을 부과하는 것이 적절해 보인다.(개인정보 유출 사고에서 신고 의무를 위반한 사업자에 동일한 과태료를 부과하는 개인정보보호법도 마찬가지다.) 다만, 지금의 신고 규정은 보완할 부분도 있다. 침해사고가 발생한 것을 알게 된 사업자는 ▲침해사고의 발생 일시, 원인 및 피해내용 ▲침해사고에 대한 조치사항 등 대응 현황 ▲침해사고 대응업무를 담당하는 부서 및 연락처를 신고해야 하는데, 역량 있는 정보보안팀이라도 이를 24시간 안에 다 파악하기가 쉽지 않다. NIS2 지침과 같이 24시간 이내 1차 신고, 72시간 이내 2차 신고, 1달 이내 3차 신고 등 단계별 신고 방식이나 개인정보보호법과 같이 기한 내 필수적으로 신고할 사항과 이후 파악했을 때 신고할 사항을 구분하는 것을 고려해 볼 수 있다. 정보통신망법의 침해사고 분석과 대응 의무 침해사고 발생 시 신고 의무 외에 사고 분석 의무 또한 중요하다. 정보통신망법의 관련 규정은 다음과 같다. 법 제48조의4(침해사고의 원인 분석 등) ① 정보통신서비스 제공자 등 정보통신망을 운영하는 자는 침해사고가 발생하면 침해사고의 원인을 분석하고 그 결과에 따라 피해의 확산 방지를 위하여 사고대응, 복구 및 재발 방지에 필요한 조치를 해야 한다. 즉, 사고기업에서는 ▲침해사고 원인을 분석하고 ▲사고 대응 ▲복구 및 재발 방지에 필요한 조치를 해야 한다. 법률적으로나 기술적으로 침해사고 대응의 핵심은 사고 분석이다. 이 규정은 2004년 정보통신망법에 침해사고 대응 관련 규정이 신설될 때부터 있었으나, 그리 강조되지 않았던 게 사실이다. 위반에 따른 제재도 없다. (적용 대상과 산업의 성격이 다르긴 하지만, 전자금융거래법에도 이와 유사한 규정이 있고, 위반 시 영업정지 등 강력한 제재를 받을 수 있다(제21조의5(침해사고의 통지 등) 제2항, 제43조(허가와 등록의 취소 등) 제2항)). 그러나 이제는 우리나라가 IT 기반 사회가 돼 침해사고의 사회적 영향과 손실이 많이 발생하는 상황이 됐다. 침해사고에 대한 신고율이 낮은데도 신고된 사건을 한국인터넷진흥원이 다 분석하기에는 역부족이다. 중견·대기업에서 발생한 침해사고를 세금을 들여 무료로 분석해 주는 것이 적절한지도 의문이다. 기업에서는 침해사고가 발생하면 어떤 식으로든 조사·분석을 진행하여 경영진에 보고하는 것이 보통이다. 침해사고 대응 전문업체나 보안관제업체에 위탁하거나 전문역량을 보유한 기업이라면 자체적으로 수행하기도 한다. 하지만 전문역량을 갖춘 기업이 그리 많지 않고, 외부의 도움을 받으려고 해도 어떤 전문기업이 있는지 알기도 어렵다. 전문역량이 부족한 조직이 침해사고를 분석하면서 데이터를 오염시키는 사고가 발생할 수 있다는 주장도 있다. 침해사고 분석 전문기업 필요성 영국에는 NCSC(National Cyber Security Centre)에서 침해사고 발생 시 이를 조사·분석할 수 있는 전문기관을 'Assured Cyber Incident Response(CIR) provider'로 지정한다. 일반적인 침해사고에 대응할 수 있는 'Standard level'과 국가배후 공격 등 고도의 침해사고를 대응할 수 있는 'Enhanced level'로 나뉘는데, 현재 50여 개가 등록돼 있다. 우리나라에서도 참고할 만한 제도가 아닐까 한다. 사고기업은 전문성과 신뢰성을 갖춘 '침해사고 분석 전문기업'에 의뢰해 사고를 분석하고 재발 방지책을 수립, 적용할 수 있으며, 과기정통부 역시 민관합동조사단 구성이나 대규모 침해사고 대응 시 전문기업과 협업할 수 있다(지금은 전문가 풀을 운영하고 있다). 국가적으로는 위협 인텔리전스(CTI: Cyber Threat Intelligence)를 축적·관리·공유함으로써, 침해사고 예방을 위해 사용하는 선순환이 이뤄질 수 있다. (우리나라에서도 맨디언트 같은 침해사고 대응 전문 대기업이 성장했으면 하는 바람도 있다.) 자체 또는 전문기업에 위탁해 작성된 사고 분석 보고서는 과기정통부장관에 제출하도록 함으로써 결과물을 관리할 필요가 있다. 이러한 의무는, 1차적으로 ISMS 인증의무대상자, 대규모 정보통신서비스 제공자, 본인확인기관(이상 정보통신망법), 주요정보통신기반시설 관리기관(정보통신기반보호법), 전자서명 인증사업자(전자서명법) 등 정보통신망법이나 다른 법에서 지정한 기관 등 보안이 중요한 기관에 부과할 수 있다. 2003년 발생한 '1.25 대란' 다음 해인 2004년에 정보통신망법에 침해사고 대응 관련 조문이 신설된 지 벌써 22년이 지났다. 이제 IT 인프라가 우리 사회의 인프라가 된 상황에서 대규모 침해사고가 종종 발생하면서 국민의 불안과 불편이 상당히 커졌다. 침해사고에 대한 신고와 분석 의무에 대해 적절하게 보완할 때가 된 것 같다.

2026.02.17 21:27강은성 컬럼니스트

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

[MWC26 개막 D-1] AI 넘어 우주 향하는 통신 인프라·서비스

산업부, 미국-이스라엘 이란 타격 따른 석유·가스 수급 영향 긴급 점검

‘소듐 배터리’ 시대 성큼…中에 또 주도권 뺏길 판

갤럭시AI의 미래...삼성전자, 모바일 혁신 확장

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.