• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안'통합검색 결과 입니다. (1049건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

정부, 보안 인증제 전면 개편...'강화인증' 등급 신설

과학기술정보통신부(과기정통부)와 개인정보보호위원회(개인정보위)는 10일 정부서울청사에서 열린 경제관계장관회의에서 '정보보호 및 개인정보보호 관리체계 인증제 실효성 강화방안'을 발표했다. 정보보호 및 개인정보보호 관리체계(ISMS·ISMS-P) 인증은 국제표준(ISO27001·27701) 기반으로 보안수준을 높이고, 사고를 예방하기 위해 기업의 정보보호 및 개인정보보호 관리체계를 점검 및 인증하는 제도다. ISMS·ISMS-P 인증의 긍정적 효과에도 불구, 최근 통신사·이커머스 해킹 등 인증기업의 연이은 사고로 인증제도의 실효성에 대한 우려가 커졌다. 이에 과기정통부와 개인정보위는 관계부처 대책회의, 현장 간담회 등을 통해 인증체계를 구조적으로 개편하기 위한 정책방안을 발굴해 왔다. ▲인증 대상과 기준 ▲심사방식 ▲사후관리 ▲심사품질 확보 등 제도 전반의 개선과제를 이번 강화방안에 담았다. ISMS·ISMS-P(Personal Information & Information Security Management system)는 주요 정보자산 유출 및 피해 예방을 위해 기업 또는 기관이 구축․운영 중인 개인정보 및 정보보호 체계가 적합한지 인증(정보통신망법 제47조, 개인정보보호법 제32조의2에 근거)하는 것이다 1. 인증 의무대상 확대 및 기준 강화 국민 파급력이 큰 대규모 개인정보처리자에 개인정보보호 인증 의무를 부여하고, 통신사·데이터센터 등 침해사고 발생 시 국민생활에 파급력이 큰 사업자들에 대한 인증기준을 강화한다. 디지털 환경이 변화(DX·AX)하고 사이버위협이 커지는 상황에서 개인정보 관리가 중요함에도 그간 ISMS-P 취득은 기업·기관의 자율에 맡겨져 있었다. 이에 앞으로는 선제적인 예방 관리를 위해 공공·민간의 중요 개인정보처리시스템을 중심으로 ISMS-P 인증을 의무화한다. ▲주요 공공시스템운영기관 ▲이동통신사업자 ▲본인확인기관 ▲매출액 및 개인정보 처리규모를 고려한 대규모 개인정보처리자 등을 대상으로 의무화할 예정이며, 단계적으로 확대할 계획이다. 올 2월 기준 정보보호 관리체계(ISMS) 인증 의무대상은 593개사다. 전국에 인터넷망·무선망 등을 제공하는 정보통신망서비스 제공자(ISP)와 기간통신사업자로부터 이동통신서비스를 제공받아 재판매하는 전기통신사업자(MVNO), 정보통신서비스 제공자에게 서버·시설 등을 임대하는 데이터센터(IDC), 세입·매출 1500억원 이상인 재학생 수 1만명 이상의 대학 및 상급종합병원, 정보통신서비스 연 매출액 100억원 또는 일일평균 이용자수 100만명 이상의 자 등이다. ISMS 인증 의무대상자가 인증을 받지 않은 경우 3000만원의 과태료를 부과한다. 인증기준은 총 101개다. ISMS 인증기준 80개(관리체계 수립 및 운영 16개, 보호대책 요구사항 64개)와 ISMS-P 인증기준 101개(ISMS인증기준 80개+개인정보보호 요구사항 21개)다. 인증기관 2곳(한국인터넷진흥원,금융보안원)과 심사기관 5곳 (정보통신기술협회,정보통신진흥협회,개인정보보호협회,차세대정보보안인증원,한국경영인증원)이 있다. 인증 방법은 서면 및 현장심사를 하고 인증 위원회의 심의 및 의결을 거쳐 인증서를 부여하는데 보통 3~4개월이 걸린다. 인증 유효기간은 3년이고, 최초인증 후 매년 사후심사를 한다. 인증현황은 올 2월말 기준 1257건(ISMS 942개, ISMS-P315개)이다. 또 획일적인 인증체계에서 벗어나 위험 기반의 차등화된 관리체계를 구축, 강화인증을 신설했다. 즉, 인증체계를 '강화인증' '표준인증' '간편인증' 등 3단계로 재편하고, 국민생활에 파급력이 큰 강화인증군은 기존보다 강화된 기준과 심사방식을 적용한다. 강화 인증기준은 주요 보안위협 사례와 주요국 보안 요구 사항을 참조해 개발한다. 아울러 인증대상 서비스와 관련된 장비, 시설 등은 빠짐없이 포함되도록 인증범위를 단계적으로 확대한다. 특히, 외부 인터넷과 연결돼 공격 경로로 활용될 가능성이 있는 디지털 자산은 인증범위 내에 반드시 포함한다. 2. 인증심사 방식 강화 기존 서면 중심의 심사방식을 전면 개편해 현장중심의 심사체계를 구축하고, 미흡 기업에 대한 인증을 사전에 차단하기 위해 인증심사 절차를 개선한다. 구체적으로, 본심사 전 예비심사 단계에서 핵심적으로 확인해야 할 인증기준(CISO‧CPO의 정보보호 정책 관리 권한 여부, 개인정보 처리‧외부 인터넷 접점 자산 식별, 개인정보 처리시스템 비밀번호‧암호화)을 사전에 점검하고 본심사 진행 여부를 결정해 부실한 관리체계를 개선한 이후 본격적인 인증절차에 돌입할 수 있게 한다. 또한 취약점진단·모의침투와 같은 기술심사 방식을 적용한다. 취약점 점검 전문인력이 점검도구(취약점 스캐너, 스크립트, 소스코드 진단툴 등)를 활용해 취약점 진단과 모의침투를 수행하게 된다. 기존에 서면 확인 위주의 심사방식에서 벗어나, 심사원이 실질적 보안관리 상태를 확인할 수 있도록 실시간 시연 확인 등 현장실증 심사방법을 적용한다. 아울러, 심사투입 인력과 기간을 확대하는 등 심사팀 구성 체계도 개편한다. 표준인증군은 인증심사원을 추가 투입해 현장실증을 강화하고, 강화인증군은 취약점점검원을 전담 투입해 중요도가 높은 정보자산을 기술심사를 통해 정밀하게 점검하고 점검 자산 수도 대폭 늘린다. 3. 인증 사후관리 강화 심사 시 특정 시점만 확인하는 '스냅샷' 방식에서 벗어나 인증심사 이후에도 보안관리가 유지될 수 있도록 상시 점검을 강화한다. 아울러, 중대 침해사고 발생 기업에 대한 사후관리도 엄격히 실시한다. 먼저, 상시 점검체계를 확립해 인증 취득부터 유지·갱신에 이르는 전 과정에서 안전한 관리체계가 지속 유지되고 있는지를 중점적으로 점검한다. 이를 위해 주기별 점검양식을 표준화하고, 사후심사 시 이를 집중 점검해 보안 수준이 유지되도록 한다. 정부와 인증기관 간 사고 이력을 상시 공유할 수 있는 체계를 구축하고, 중대 사고 발생시 기업이 사고복구 및 재발방지에 집중할 수 있게 인증 심사를 잠정 중단한다. 정부조사와 처분 등이 종료된 이후 사고기업에 대한 인증심사 재개시 심사인력과 기간 투입을 확대해 사고원인과 조치현황, 재발방지 대책 등을 철저히 심사한다. 또한, 법령에 규정된 인증취소 사유를 구체화하고 관련 법령에 따라 취소를 추진한다. 특히, 주요 사고 원인 분석 등을 토대로 인증기준 미달 여부를 판단하기 위한 중대 결함 기준을 마련하고, 중대 결함에 대한 보완을 기한 내 조치하지 않을 경우 인증취소를 진행한다. 4. 심사기관 및 심사원 전문성 강화 부실심사를 방지하고 심사품질을 제고하기 위해 심사기관의 관리책임을 강화하고, 심사원의 전문역량 개발에 집중한다. 이를 위해, 매 인증심사 종료 후 심사기관에 대한 신뢰도 조사를 실시하고 그 결과를 차년도 인증심사 배분 시 반영, 심사기관이 스스로 품질을 관리하는 체계를 마련한다. 심사품질 관련 항목을 지정 및 재지정 평가에 반영해 부실심사를 방지하고, 심사기관의 지정 기준 준수 여부를 매년 사후점검을 통해 철저히 확인한다. 취약점 점검 등 심사원의 기술심사 검증 능력 제고를 위해 실무교육을 강화한다. 특히 기술심사 가이드를 제공해 현장실증형 심사 수행능력을 제고하고 심사의 일관성을 확보한다. 또한 AI·클라우드 등 전문분야별 특화 심사가 가능하도록 심사원별 전문분야 정보를 관리해 심사에 활용한다. 심사원 인건비를 현실에 맞게 높여 심사원 처우도 개선한다. 과기정통부와 개인정보위는 이번 실효성 강화방안의 추진과제를 빈틈없이 실현하기 위해시행령, 고시 및 안내서 등을 개정하고 관련 예산을 확보하는 등 후속조치도 철저히 수행할 예정이다. 구체적으로, 상시 점검 강화·인증취소 등 인증 사후관리와 관련된 사항은 올해 하반기부터, ISMS-P 의무화·인증 차등 적용 및 강화 인증기준 적용 등은 2027년부터 시행될 수 있도록 상반기에 관련 작업을 추진할 계획이다. 송경희 개인정보위 위원장은 “사이버 공격이 고도화하는 상황에서 ISMS·ISMS-P 인증제를 통해 국민 피해를 사전에 예방할 수 있게 제도 전반에 대한 근본적 개편이 필요한 시점”이라며 “오늘 발표된 실효성 강화방안을 시작으로 인증제도를 개인정보 보호의 사전예방 핵심수단으로 개선해 국민이 안심할 수 있는 디지털 환경을 구현하겠다”고 밝혔다. 류제명 과기정통부 제2차관은 “정보보호 관리체계 인증제도는 국민이 안심하고 디지털 서비스를 이용할 수 있도록 하는 핵심 안전장치”라며 “급변하는 사이버 보안 환경에 대응해 정보보호 관리체계를 보다 엄격하고 내실 있게 운영해 인증제도의 실효성을 높이고, 국민이 신뢰할 수 있는 인증체계로 발전시켜 나가겠다”고 밝혔다.

2026.04.10 08:00방은주 기자

아이지넷-원인피니티, 국내 가상자산 책임보험 확대 맞손

아이지넷이 국내 가상자산 책임보험 시장 확대에 나섰다. 아이지넷은 지난 6일 원인피니티와 국내 시장에 최적화된 가상자산 보험리스크 관리 솔루션 도입을 위한 업무협약(MOU)을 체결했다고 9일 밝혔다. 최근 가상자산이용자보호법 시행으로 가상자산 사업자(VASP)의 보험 가입·준비금 적립 의무가 강화되면서 관련 시장이 빠르게 확대된 것으로 전해졌다. 다만 국내에는 이를 충족할 수 있는 전문 보험 상품과 리스크 관리 체계가 부족한 상황이다. 원인피니티는 블록체인과 가상자산 보안 분야에서 축적한 기술력을 바탕으로 디지털 자산 특화 보험·리스크 관리 솔루션을 제공하는 기업이다. 해킹 등 보안 위협에 대응할 수 있는 언더라이팅 역량을 갖춘 것이 특징이다. 두 기업은 이번 협력을 통해 한국형 디지털 자산 보험 상품 로컬라이징과 국내 규제 기관·생태계 파트너와 협력, 가상자산 플랫폼 대상 파일럿 프로그램 운영 등을 공동 추진한다. 아이지넷은 보험 운영 네트워크를 활용해 가상자산 사업자와 보험사를 연결하는 매칭 서비스를 제공할 계획이다. 이를 통해 국내 사업자가 규제 요건을 충족하면서도 실질적인 보안 대응 역량을 확보할 수 있도록 지원할 방침이다. 김지태 아이지넷 대표는 "글로벌 기술력을 갖춘 원인피니티와 협력해 국내 디지털 금융 생태계가 안정적으로 조성될 수 있도록 노력할 것"이라며 "신뢰할 수 있는 기술 기반 위에서 혁신적인 리스크 관리 솔루션을 지속적으로 검토하겠다"고 밝혔다.

2026.04.09 16:41한정호 기자

박윤영 KT "국민이 안전하게 쓸 통신망 만들겠다"

박윤영 KT 대표가 9일 “국민들이 안전하게 쓸 수 있는 네트워크를 만들기 위해 최선을 다하겠다”고 밝혔다. 박 대표는 이날 오후 과총회관에서 배경훈 부총리 겸 과학기술정보통신부 장관과 통신사 CEO 간담회가 끝난 뒤 기자들과 만나 “작년 펨토셀 해킹으로 굉장히 큰 불편을 끼쳐드려 정말 송구하고 죄송하다”며 이같이 말했다. 이어, “취임하자마자 제일 먼저 찾은 곳이 네트워크 보안 현장”이라며 “실제 고객들이 사용하는 네트워크가 운영되고 보안을 지키는 곳에서 직원들이 불편한 게 없는지, 어떻게 하면 더 일을 잘할 수 있는지를 짧은 시간이나마 더 듣고 개선하려고 노력하고 있다”고 덧붙였다. 그러면서 “개인적인 소감을 말씀드리면 (네트워크 보안 현장을) 방문했을 때 묵묵히 그 자리를 지켜온 우리 임직원들이 사명감과 자신의 일에 대한 직업 의식을 갖고 해줘서 KT는 저력이 있구나, 우리는 앞으로 잘할 수 있구나 등을 느꼈다”고 했다. 보안으로부터 고객 신뢰 확보와 함께 AI를 통한 발전을 강조했다. 박 대표는 “AI는 지금 우리가 거스를 수 없는 산업의 가장 중요한 것”이라며 “AI가 어떤 형태로든 고객한테 전달이 되고 잘하려면, 예를 들어서 AI 서비스를 고객이 쓰고 기업이 쓰는 것이 마치 연극 무대에서 배우를 본다고 하면 그 배우분들이 연극을 잘하고 최선을 다하기 위한 무대가 필요하지 않겠냐. 그 무대를 만들어 드리는 게 AX 플랫폼 컴퍼니라고 생각한다”고 설명했다. 그러면서 “기본적으로 AI라는 주인공이 마음껏 우리나라에서 발전할 수 있고 산업도 발전할 수 있게 그 무대를 만들겠다”며 “그 무대를 만드는 게 AX 플랫폼 컴퍼니고, 그 기본이 AI 데이터센터 인프라부터 시작해서 운영할 수 있는 체계, 이런 것들이 하나하나 기술적으로 그다음에 사업적으로 만들어 가는 것”이라고 말했다.

2026.04.09 16:20박수형 기자

다이렉트클라우드, 정부 클라우드 바우처 4년 연속 선정…중소기업 DX 이끈다

다이렉트클라우드가 정부의 중소기업 클라우드 지원 사업에 4년 연속 이름을 올리며 국내 중소기업 대상 보안형 협업 인프라 시장 공략에 속도를 낸다. 보안성과 사용 편의성을 앞세워 중소기업의 디지털 전환(DX)을 앞장서 지원한다는 목표다. 다이렉트클라우드는 과학기술정보통신부와 정보통신산업진흥원(NIPA)이 주관하는 '2026 중소기업 클라우드 서비스 보급·확산 사업' 공급기업으로 4년 연속 선정됐다고 9일 밝혔다. 이 사업은 정부가 중소기업의 디지털 경쟁력 강화를 위해 클라우드 도입 비용을 지원하는 프로그램으로, 공급기업은 보안성·서비스 품질·안정성 등을 중심으로 심사를 거쳐 선정된다. 다이렉트클라우드는 올해도 전 항목에서 우수한 평가를 받았다고 설명했다. 이번 선정으로 다이렉트클라우드는 중소기업 환경에 맞춘 보안형 클라우드 스토리지 서비스 역량을 인정받았다. 회사는 그간 국내 중소기업의 DX를 지원하며 클라우드 기반 파일 공유와 협업 인프라 구축을 확대해 왔다. 핵심 서비스인 '다이렉트클라우드'는 단순 파일 저장을 넘어 기업 정보자산 보호에 초점을 맞춘 것이 특징이다. 랜섬웨어 차단, IP 및 디바이스 접속 제한, 2단계 인증(2FA), 세부 접근권한 설정 등 보안 기능을 제공해 최근 강화되는 기업 보안 수요에 대응하고 있다. 동시에 대용량 파일 고속 전송, 실시간 공동 편집, 미리보기, 코멘트 기능 등도 지원해 협업 효율도 높였다. 서비스형 소프트웨어(SaaS) 기반 구조로 별도 인프라 구축 없이도 재택근무나 외부 협업이 많은 업무 환경에 빠르게 도입할 수 있다는 점도 강점으로 꼽힌다. 이번 사업을 통해 수요기업으로 선정된 중소기업은 다이렉트클라우드 서비스 이용료의 최대 80%를 지원받을 수 있다. 비용 부담을 낮추면서 보안성과 협업 기능을 갖춘 클라우드 환경을 도입할 수 있다. 다이렉트클라우드는 하이브리드 클라우드 스토리지 형태로 정교한 권한 관리, 정보 유출 방지, 생성형 AI 기반 데이터 활용, 데이터 수명주기 관리, 장기 백업 기능을 통합 제공 중이다. 회사에 따르면 현재 3000개 사 이상이 16억 개가 넘는 파일을 다이렉트클라우드를 통해 관리·활용하고 있다. 안정선 다이렉트클라우드 대표는 "4년 연속 선정은 우리 솔루션이 중소기업의 실질적인 업무 효율과 보안 수준을 높이는 데 기여해 왔음을 보여주는 지표"라며 "올해 AI 기술을 접목한 더욱 스마트한 파일 관리 기능을 선보일 예정이며 앞으로도 중소기업의 안전한 클라우드 전환을 위해 최선을 다할 것"이라고 밝혔다.

2026.04.09 10:55한정호 기자

日 날아간 김연수, 연쇄 MOU로 한컴 영역 확장 본격화…금융·공공 시장 공략

한글과컴퓨터가 디지털 전환(DX) 열풍이 거센 일본 시장에서 인공지능(AI) 기반 생체인증 기술을 앞세워 영토 확장에 속도를 낸다. 단순 소프트웨어 공급을 넘어 일본 공공 인증 체계의 핵심 파트너로 자리매김하며 글로벌 '디지털 트러스트(Digital Trust)' 시장 공략을 본격화하는 모습이다. 한컴은 지난 8일 일본 도쿄 빅사이트에서 열린 '2026 재팬 IT 위크 스프링(2026 Japan IT Week Spring)'에서 일본 주요 ICT 기업 3곳과 전략적 업무협약(MOU)을 체결했다고 9일 밝혔다. 이번 협약은 한컴이 보유한 AI 안면인식, 생체인증, 전자문서 기술을 일본 현지 특화 서비스에 이식하는 것이 골자다. 협력 대상은 ▲사이버링크스 ▲머니파트너스솔루션즈 ▲선디지털시스템 등 3개사다. 우선 한컴은 일본 마이넘버카드 기반 공적 개인인증(JPKI) 플랫폼 사업자인 사이버링크스, 영상 보안 전문 기업 선디지털시스템과 손을 잡았다. 이들과 함께 일본 금융 및 엔터프라이즈 시장을 겨냥한 생체인증 시스템 사업을 공동 추진할 계획이다. 특히 일본 정부가 추진 중인 마이넘버카드 활용 비대면 본인확인(eKYC) 고도화 사업에 한컴의 기술이 투입된다는 점이 주목된다. 일본은 최근 금융·공공 분야에서 종이와 도장 중심의 업무 관행을 깨고 디지털 인증 체계로의 전환이 급물살을 타고 있어 관련 수요가 폭증하는 추세다. 머니파트너스솔루션즈와는 핀테크 분야에서 협력한다. 디지털 트러스트 솔루션을 활용해 전자지갑, 결제 시스템의 회원 가입 심사 및 관리 시스템 전반을 고도화한다는 방침이다. 한컴은 이미 사이버링크스에 AI 안면인식 솔루션인 '한컴 오스(HancomAUTH)'를 공급하며 기술력을 검증받은 바 있다. 이번 연쇄 MOU를 통해 개별 솔루션 공급을 넘어 인증과 보안, 문서를 잇는 '디지털 트러스트 체인'을 구축, 일본 내 사업 기반을 공고히 하겠다는 전략이다. 김연수 한컴 대표는 "이번 협력은 일본 시장에서 한컴의 디지털 트러스트 솔루션이 실질적인 사업 성과로 이어지는 중요한 전환점이 될 것"이라며 "AI 기반 인증 기술을 중심으로 금융과 공공 분야에서 적용 사례를 빠르게 확보해 글로벌 시장 경쟁력을 강화하겠다"고 강조했다.

2026.04.09 09:00장유미 기자

국가AI전략위가 제시한 사이버 보안 강화 전략은

정부가 인공지능(AI) 사이버 보안 강화를 위한 정책 논의에 나섰다. 국가AI전략위원회는 8일 오전 서울에서 보안특위 주관으로 '동형암호 기반 거대언어모델(LLM)과 AI 데이터 보호' 세미나를 열고 관련 기술과 정책 방향을 논의했다고 밝혔다. 이번 세미나는 최근 정보유출 사고와 AI 에이전트 확산에 따른 보안 위협 증가에 대응하기 위한 자리다. 해킹 자체를 막는 데 집중하던 기존 방식에서 벗어나 데이터 탈취 이후 피해를 최소화하는 전략 전환이 핵심이다. 행사에서는 암호화된 상태에서도 복호화 없이 연산 가능한 동형암호 기술이 조명됐다. 해당 기술은 지난 10여 년간 연산 속도가 크게 개선돼 생성형 AI 학습과 추론에도 적용 가능한 수준으로 발전했다는 평을 받고 있다. 동형암호는 AI 데이터 보호와 산업 발전을 동시에 달성할 수 있는 핵심 기술로 평가됐다. 데이터 주권 확보와 소버린 AI 구현을 위한 기반 기술로서의 가능성도 논의됐다. 이날 세미나에는 보안특위와 국방분과 위원뿐 아니라 국정원, 과학기술정보통신부, 개인정보보호위원회, 한국인터넷진흥원 등 관계 기관이 참석했다. 참석자들은 암호화 상태에서 AI를 활용하는 기술이 보안과 산업 경쟁력을 동시에 높일 수 있다는 데 의견을 모았다. 이원태 국가AI전략위원회 보안특위 위원장은 "AI에이전트 시대 국민들이 일상에서 그 혜택을 안심하고 누리기 위해서는 '내 데이터가 안전하게 보호된다'는 확실한 신뢰가 전제돼야 한다"며 "동형암호 기술은 공공·의료·금융 등 사회 전반 AI 서비스 질을 끌어올리는 기반 기술이 될 것"이라고 밝혔다. 임문영 국가AI전략위원회 부위원장은 "보안은 AI시대 본질이며 국가 AI 경쟁력은 모델 성능을 넘어 데이터를 얼마나 안전하게 통제하고 지켜낼 수 있는지에 달렸다"며 "동형암호와 같은 보안 기술 정책이 공공과 민간에 신속히 확산될 수 있도록 관계 부처와 협력하겠다"고 밝혔다.

2026.04.08 17:23김미정 기자

금보원 "구버전 엑셀 대용량 처리 프로그램, 해킹 통로 될 수도"

구버전 기업뱅킹 전자금융서비스의 '엑셀 대용량 처리 프로그램'이 해킹 통로가 될 수 있다는 분석이 나왔다. 최신 업데이트를 하지 않은 경우 해커가 취약점을 악용해 PC를 원격으로 제어해 악성코드 확산이나 데이터를 탈취할 수 있다는 것이다. 금융보안원은 업뱅킹 전자금융서비스 이용 시 PC에 설치되는 엑셀 대용량 처리 프로그램 중 일부에서 업데이트되지 않은 구버전을 대상으로 한 보안 위협이 증가함에 따라 소비자를 대상으로 이를 경고하고 조치를 권고했다고 8일 밝혔다. 이는 해커가 원격에서 사용자 PC에 임의의 악성 명령을 실행할 수 있는 '원격 명령 실행(RCE)' 취약점으로, 해커는 취약한 프로그램이 설치된 PC를 원격으로 제어하여 조직의 다른 PC로 악성 코드를 확산시키거나 중요 정보를 유출할 수 있다. 금융보안원은 이런 보안 위협에 대응하기 위해 금융회사, 백신회사, 한국인터넷진흥원(KISA) 등과 밀접한 공조 체계를 구축하고 프로그램 취약점 해소 등 대응 조치를 취했다고 밝혔다. 그러나 기업뱅킹 전자금융서비스를 미이용 중인 금융 소비자가 해당 서비스의 프로그램 관련 안내를 인지하지 못할 수 있기 때문에 KISA 등 유관기관과의 보안 취약점 클리닝 공조체계를 통한 대응 조치를 추진 중이다. 이에 금융소비자들에게 PC에 이미 설치돼 있는 백신 SW의 취약 프로그램 조치 기능을 통해 조치 알림이 발생하는 경우 안내에 따라 대응 조치를 진행할 것을 당부했다. 또한 당장 안전해 보이는 프로그램이라 하더라도 시간이 지남에 따라 새로운 취약점이 추가로 발견될 수 있다는 점을 고려해 모든 금융소비자들에게 미사용 또는 오래 전에 설치한 프로그램을 주기적으로 찾아 삭제하여 잠재적인 위험을 사전에 해소하도록 권고했다. 박상원 금융보안원장은 “금융보안원은 금융 환경의 SW공급망 보안 강화를 위해 금융권 및 유관기관에 위협 정보를 실시간으로 공유하며 보안 위협에 대응하고 있다”면서 “가장 확실한 보안의 시작은 사용자의 실천인 만큼, 국민 여러분께서도 미사용 프로그램은 즉시 삭제하는 등 PC 보안 관리에 각별히 신경 써 주시길 당부드린다”고 강조했다.

2026.04.08 16:57김기찬 기자

"보안 전략 강화"…앤트로픽, '미토스' 프리뷰 공개

앤트로픽이 취약점 탐지 강화를 돕는 인공지능(AI) 모델을 내놨다. 7일(현지시간) 테크크런치 등 외신에 따르면 앤트로픽은 새 프런티어 모델 '미토스'를 프리뷰 버전으로 공개했다고 발표했다. 해당 모델은 소프트웨어(SW) 취약점 탐지와 보안 점검에 활용될 방침이다. 미토스는 앤트로픽의 클로드 AI 시스템에서 작동하는 범용 모델이다. AI 에이전트형 코딩과 추론 능력 기반으로 앤트로픽 SW와 오픈소스 시스템을 동시에 분석해 취약점을 찾을 수 있다. 해당 모델은 최근 몇 주 동안 수천 건 제로데이 취약점을 식별한 것으로 전해졌다. 앤트로픽은 '프로젝트 글래스윙'을 통해 12개 파트너 기관에 미토스를 제한적으로 제공했다고 밝혔다. 프로젝트 글래스윙은 미토스 프리뷰 기반으로 운영된다. 해당 프로젝트에는 아마존과 애플, 브로드컴, 시스코, 크라우드스트라이크, 리눅스재단, 마이크로소프트, 팔로알토네트웍스 등이 참여한다. 이들은 미토스 모델 활용 경험을 공유해 산업 전반 보안 대응 역량을 높일 방침이다. 앤트로픽은 미토스 활용과 관련해 미국 연방 정부와 논의를 이어가고 있다고 밝혔다.다만 펜타곤이 앤트로픽을 공급망 위험으로 지정하고 법적 갈등이 진행 중인 상황에서 협의는 복잡한 양상을 보일 것이란 전망이 이어지고 있다. 미토스는 앤트로픽 내부 문서 '카피바라'가 유출되는 과정에서 알려졌다. 문서에는 미토스가 기존 오푸스 모델보다 더 지능적인 모델이라는 내용이 포함됐다. 또 코딩을 비롯한 학술적 추론, 사이버보안 등 영역에서 기존 모델 성능을 크게 넘어선 것으로 평가됐다. 다수 외신은 미토스가 취약점 악용하는 도구로 활용될 가능성도 제기했다. 이에 앤트로픽은 "우리는 미토스를 방어 목적에 한정해 운영할 것"이라고 밝혔다.

2026.04.08 11:12김미정 기자

[현장] "AI 다음은 양자"…시스코, 차세대 네트워크 주도권 잡는다

시스코가 에이전틱 인공지능(AI)과 양자컴퓨팅 시대를 겨냥한 차세대 네트워크 전략을 앞세워 인프라 혁신에 박차를 가한다. 네트워크 장비 기업을 넘어 AI 인프라·보안·데이터를 아우르는 엔드투엔드 플랫폼으로 진화해 기업 AI 전환(AX)을 뒷받침하는 핵심 기반을 제공한다는 목표다. 최지희 시스코코리아 대표는 8일 서울 코엑스에서 개최한 '시스코 커넥트 2026 코리아' 기자간담회에서 "AI 시대를 준비하는 크리티컬 인프라를 제공하는 것을 목표로 네트워킹과 보안, 데이터 관리 전반에서 기술 혁신을 이어가고 있다"고 밝혔다. 이날 행사에는 최 대표를 비롯해 비조이 판데이 시스코 아웃시프트 총괄 매니저 겸 수석 부사장, 빌 가트너 시스코 옵티컬 시스템·옵틱스 부문 수석 부사장 겸 총괄 매니저가 참석해 AI와 양자컴퓨팅이 촉발하는 네트워크 패러다임 전환과 대응 전략을 공유했다. 시스코는 현재 컴퓨팅 환경이 '결정론적 시스템'에서 '확률적 시스템'으로 전환되고 있다고 진단했다. 기존에는 동일한 입력에 동일한 결과가 나오는 구조였다면, 앞으로는 최적의 답을 찾아가는 방식으로 진화한다는 설명이다. 비조이 판데이 수석 부사장은 이러한 변화의 핵심 동력으로 에이전틱 컴퓨팅과 양자컴퓨팅을 꼽았다. 특히 AI 에이전트가 서로 협력하는 구조가 등장하면서 기존 단일 모델 중심의 AI에서 집단 지성 기반으로 진화하고 있다고 강조했다. 그는 "우리는 AI 에이전트들이 서로 소통하고 협력할 수 있도록 하는 메커니즘을 만들고 있다"며 "이를 통해 컴퓨팅 기술을 개별 지능에서 집단 지능으로 진화시키고 있다"고 말했다. 이같은 비전을 구현하는 핵심 개념으로는 '인지 인터넷'을 제시했다. 이는 에이전트 간 협업을 위한 프로토콜과 지식 공유 구조를 기반으로, 기업 경계를 넘어 새로운 가치를 창출하는 네트워크 구조다. 시스코는 이를 가속하고자 리눅스 재단과 함께 오픈소스 프로젝트 'AGNTCY'를 추진 중이다. 구글·델·오라클·레드햇 등 80여 개 글로벌 기업이 참여해 에이전트 간 식별, 통신, 관측을 위한 표준을 구축하는 활동이다. 양자컴퓨팅 역시 핵심 축으로 제시됐다. 시스코는 양자 네트워크를 통해 여러 양자컴퓨터를 연결하는 방식으로 대규모 연산을 구현하는 전략을 추진하고 있다. 특히 IBM, 아톰 컴퓨팅 등과 협력해 양자컴퓨터를 네트워크로 연결하는 기술을 검증해 왔다. 실제 미국 뉴욕에서 상용 광섬유망을 활용해 17.6km 구간에 걸쳐 양자 네트워크를 실증하는 데 성공했다. 양자컴퓨팅의 상용화가 현실화되면서 기존 보안 체계에 대한 위협도 빠르게 부각되고 있다. 양자 네트워크 기술이 실제 환경에서 검증되며 기술 성숙도가 높아지는 만큼, 보안 대응 역시 선제적으로 준비해야 한다는 지적이다. 이에 대해 비조이 판데이 수석 부사장은 "양자컴퓨팅 발전으로 기존 RSA 암호 체계가 무력화되는 시점이 2029년으로 예상되는 만큼, 지금부터 양자 내성 암호(PQC)를 도입해야 한다"고 제언했다. AI 인프라 측면에선 초고성능 네트워크 기술이 강조됐다. AI 모델이 대형화되고 에이전트 간 상호작용이 증가하면서 데이터센터 네트워크의 확장성과 성능 요구가 급격히 높아지고 있다는 분석이다. 빌 가트너 수석 부사장은 "AI는 예상보다 훨씬 빠르게 발전하고 있으며 에이전틱 AI로 진화하면서 네트워크 스케일 요구도 크게 증가하고 있다"고 말했다. 그는 AI 인프라를 구성하는 네트워크 구조를 스케일 업, 스케일 아웃, 스케일 어크로스 3단계로 구분해 설명했다. 스케일 업은 단일 시스템 내 연산 성능을 높이는 것이고 스케일 아웃은 데이터센터 내부에서 랙 간 연결을 확장하는 방식이다. 스케일 어크로스는 물리적으로 떨어진 데이터센터 간을 연결해 전체 인프라를 하나처럼 운영하는 구조를 의미한다. 빌 가트너 수석 부사장은 "AI 워크로드가 확산될수록 데이터센터 내부뿐 아니라 데이터센터 간 연결까지 동시에 최적화하는 것이 중요해지고 있다"며 "특히 장거리 데이터센터 연결과 대규모 트래픽 처리를 동시에 지원하는 네트워크 아키텍처가 핵심 경쟁력이 될 것"이라고 설명했다. 시스코는 이에 대응하기 위해 성능, 운영 단순화, 보안 내재화를 3대 축으로 제시했다. 초당 100기가비트(Gb)에서 1.6테라비트(Tb)급까지 확장되는 네트워크 성능과 인프라 내 보안 통합을 핵심 전략으로 삼고 있다. 이날 102.4Tbps급 '실리콘 원 G300' 칩과 1.6T 옵틱스, 데이터센터 간 연결을 위한 51.2T급 라우터 등을 공개하며 AI 데이터센터 확장 전략을 구체화했다. 끝으로 최 대표는 "고객이 성공적인 AX를 완수할 수 있도록 신뢰할 수 있는 네트워크와 보안 기반을 제공하는 파트너가 되겠다"고 강조했다.

2026.04.08 10:55한정호 기자

앤트로픽, 아마존 등과 이니셔티브 결성…AI 보안 문제점 탐색

앤트로픽이 빅테크에 미공개 인공지능(AI) 모델을 사용할 수 있게 한다. 이를 통해 해당 모델이 배포될 때 발생할 수 있는 사이버 공격을 대비하도록 돕는다. 7일(현지시간) 블룸버그 등 외신에 따르면 앤트로픽은 아마존, 애플, 마이크로소프트, 시스코 등과 함께 '프로젝트 글래스윙'이라는 협력 이니셔티브를 출범한다고 밝혔다. 참여 기업들은 '마이토스'라는 새로운 앤트로픽 모델에 접근해 자사 제품의 취약점을 탐색하고 그 결과를 업계와 공유하게 된다. 앤트로픽은 아직 마이토스를 일반 대중에게 공개할 계획이 없으며 프로젝트 글래스윙을 통해 수집된 결과를 바탕으로 기술의 안정장치를 마련할 방침이다. 경쟁사인 오픈AI도 자사 모델의 사이버 역량이 강화되고 있다는 점을 강조해왔으며 해당 모델을 보안 전문가(방어자)들에게 먼저 제공하기 위한 파일럿 프로그램을 도입하기도 했다. 앤트로픽의 프론티어 레드팀 내 사이버 대응을 이끄는 뉴턴 청은 “이 문제는 앤트로픽만의 문제가 아니라 산업 전반의 문제”라며 “민간 기업뿐만 아니라 정부도 함께 대응해야 한다. 글래스윙 프로젝트를 통해 방어자들에게 선제적인 대응 기회를 제공하려는 것”이라고 말했다. 앤트로픽은 마이토스의 보안 관련 역량에 대해 미국 정부 관계자들과 논의해왔지만, 구체적인 기관을 밝히지는 않았다. 다만, 사이버 보안 및 인프라 보안국(CISA), 국립표준기술연구소(NIST)와의 기존 협력 사례를 언급했다. 앤트로픽에 따르면 마이토스는 특정 사이버보안 목적이 아닌 범용 AI 모델이지만, 이미 여러 보안 문제를 발견해냈다. 여기에는 핵심 인터넷 소프트웨어에서 27년간 존재해온 버그와 자동화 테스트 도구가 500만번 이상 검사했음에도 발견하지 못했던 인기 게임 소프트웨어 코드 내 16년 된 취약점도 포함된다. 다이앤 펜 앤트로픽 연구 제품 관리 책임자는 프로젝트 글래스윙 참여 기업들이 마이토스 접근 권한을 엄격히 통제하도록 하는 보호 장치가 마련돼 있다고 설명했지만 보안상의 이유로 구체적인 내용을 공개하지는 않았다.

2026.04.08 09:23박서린 기자

파수AI, 美 최대 정보보안 매거진 행사서 2개 부문 수상

파수AI(대표 조규곤)가 미국 최대 정보보안 전문 매거진이 주최하는 행사에서 '생성형 인공지능(AI) 보안' 등 2개 항목서 수상하는 쾌거를 거뒀다. 파수는 '글로벌 인포섹 어워드 2026(Global InfoSec Awards 2026)'에서 '생성형 AI 보안'과 '데이터 보안 플랫폼' 두 가지 부문에서 각각 수상자로 선정됐다고 7일 밝혔다. 구체적으로 올해 인포섹 어워드에서 파수 AI는 생성형 AI 보안 부문의 '발행기관 상(Publisher's Choice)'과 데이터 보안 플랫폼 부문의 '최고 유망 기업 상(The Most Promising)'의 수상자로 선정됐다. 인포섹 어워드는 미국 최대 정보보안 전문 매거진이자 세계 최대 정보보호 컨퍼런스인 RSA의 파트너사인 사이버 디펜스 매거진(Cyber Defense Magazine, CDM)이 주최하는 행사로, 매년 RSA 컨퍼런스 개최에 맞춰 수상자를 발표한다. 인포섹 어워드의 심사위원단은 공인정보시스템보안전문가(CISSP), 공인해커자격증(CEH) 보유자 등의 엄선된 전문가로 구성되며, 독창적인 기술력과 혁신을 주요 평가 기준으로 삼는다. 파수AI는 생성형 AI 보안 부문 수상에 AI-R DLP의 역할이 컸다고 평가했다. AI-R DLP는 챗GPT와 제미나이, 클로드 등의 서비스형 AI 사용 과정에서 프롬프트에 입력된 데이터 모니터링을 통해 기업 기밀이나 개인정보 등의 유출을 방지하는 솔루션이다. AI 기반의 자연어 처리(NLP) 기술과 파수 자체의 딥러닝 기술로 맥락을 이해해 개인정보는 물론, 제품이나 기술 등의 기밀 정보를 광범위하게 검출할 수 있다. 국내의 경우 공공기관의 국가 망 보안 체계(N2SF) 정책에 따라 보안등급(CSO)에 따른 데이터 검출도 가능하다. 데이터 보안 플랫폼 부문에서는 제로트러스트 기반 데이터 보호 역량이 인정됐다. 파수AI 데이터 보안 플랫폼의 대표 솔루션인 '파수 엔터프라이즈 디알엠(Fasoo Enterprise DRM, FED)'은 로컬과 클라우드 전반에서 문서를 암호화하고 권한별 제어와 추적 기능을 제공한다. 손종곤 파수 AI 상무는 “연이은 수상을 통해 파수AI의 AI 및 데이터 보안 역량을 글로벌 수준에서 입증했으며, 이를 기반으로 글로벌 AI 및 데이터 보안 사업을 본격 확대해 나갈 것”이라고 말했다.

2026.04.07 16:06김기찬 기자

안랩 "공식 앱스토어서 과대 광고 앱 유포 중…보안도 취약"

안랩(대표 강석균)이 공식 앱스토어(구글 플레이스토어 및 애플 앱스토어)에서 생활밀착형 정보를 제공하는 것처럼 위장해 과도한 광고를 노출하는 앱을 다수 발견하고, 이에 대한 사용자 주의를 당부했다. 7일 안랩 분석에 따르면 해당 앱들은 정부 정책·보조금, 공모주, 대출 등 사용자 관심도가 높은 주제에 대한 정보·소식을 제공한다는 명목으로 사용자를 유인하는 것으로 나타났다. 막상 실제 사용해보면 광고를 지나치게 반복적으로 노출하는 방식으로 운영되고 있었다. 특히 화면 전환 시마다 광고를 노출하고 일정 시간이 지나거나 광고를 클릭해야만 종료할 수 있도록 설계됐다. 높은 광고 수익을 창출하기 위해 제작된 것으로 추정된다. 개발자는 이 같은 수익 구조를 유지하기 위해 유사한 형태의 양산형 앱을 제작하고, 앱스토어의 앱 등록 정책을 교묘히 우회해 이를 지속 배포·업데이트 중인 것으로 보인다고 안랩은 분석했다. 또한 안랩은 사용자 불편으로 인해 사용자 후기에서도 부정적인 의견이 다수를 차지하는 가운데, 일부 긍정 후기는 유사한 문구가 반복적으로 확인돼 탈취된 계정을 이용해 인위적으로 작성된 것으로 봤다. 아울러 해당 앱은 광고를 다수 삽입할 수 있는 구조적 특성상, 악성코드 다운로드 및 실행 등 다른 악성 기능 역시 쉽게 추가할 수 있는 형태로, 보안에 취약한 상태로 운영되고 있었다. 이 경우 개인·금융 정보 탈취, 통화 가로채기, 카메라 및 키보드 접근, 사진·영상 파일 유출 등 다양한 피해로 이어질 가능성이 있어 각별한 주의가 필요하다. 안랩은 "피해 예방을 위해 사용자는 앱 설치 시 ▲공식 앱스토어 외 불분명한 경로 이용 금지 ▲공식 앱스토어 이용 시에도 앱 및 개발자 정보 확인 ▲실사용자 후기 등 앱 평판 확인 ▲모바일 백신 정기 검사 실시 및 최신 버전 유지 등 기본 보안 수칙을 준수해야 한다"고 당부했다. 이번 사례를 분석한 안랩 엔진개발팀 장연철 매니저는 “공식 앱스토어에서도 과도한 광고로 사용자 불편을 초래하거나, 향후 악성 기능이 추가될 가능성이 있는 불분명한 앱이 꾸준히 발견되고 있다”며, “따라서 공식 앱스토어 이용 시에도 사용자 후기, 개발자 정보 등 앱 평판을 꼼꼼히 확인하고, 모바일 백신 검사를 생활화해야 한다”고 강조했다.

2026.04.07 15:56김기찬 기자

소프트캠프-티앤디소프트, 통합 보안 역량 강화 '맞손'

소프트캠프(대표 배환국)와 토탈 정보보안 서비스기업 티앤디소프트(대표 최성묵)가 제로트러스트 기반 보안과 정보보호 컨설팅·관제 역량 강화를 위해 힘을 합친다. 소프트캠프는 티앤디소프트와 제로트러스트 기반 통합 보안 사업 협력을 본격화하기 위한 업무협약을 7일 체결했다고 밝혔다. 이날 협약식은 경기도 과천 소프트캠프 DX타워 본사에서 진행됐다. 이번 협약은 고도화되는 사이버 위협과 AI와 클라우드 중심의 IT 환경 변화, 그리고 국가 망 보안체계(N2SF) 전환 흐름에 대응하기 위해 추진됐다. 양사는 제로 트러스트 기반 보안 기술과 정보보호 컨설팅 및 관제 역량을 결합해, 실질적인 위협 대응이 가능한 통합 보안 서비스 모델을 구축하고 시장 확대에 나설 계획이다. 구체적으로 양사는 ▲제로 트러스트 기반 보안 솔루션과 보안 관제 서비스를 연계한 통합 보안 서비스 모델 개발 ▲RBI(Remote Browser Isolation) 기반 위협 차단 기술과 실시간 관제의 결합을 통한 지능형 위협 대응 체계 고도화 ▲국가 망 보안체계(N2SF) 등 컴플라이언스 대응을 위한 공동 사업 기획 및 시장 확대 등을 추진한다. 소프트캠프는 제로 트러스트 기반의 사이버 보안 전문 기업으로, RBI 기술을 중심으로 한 차별화된 보안 역량을 바탕으로 N2SF 환경에 최적화된 보안 모델을 구현하고 있다. 티앤디소프트는 과학기술정보통신부 지정 정보보안 서비스 전문기업이자 보안 관제 전문기업으로, 자체 개발한 TnD-MIBS 기반 보안 인텔리전스 관제 플랫폼을 통해 실시간 위협 탐지 및 대응 서비스를 제공하고 있다. 배환국 소프트캠프 대표이사는 “이번 협력을 통해 제로 트러스트 기반 보안 기술과 관제 역량을 결합한 보다 실효성 있는 보안 서비스를 제공할 수 있을 것으로 기대한다”며 “양사의 지속적인 기술 협력을 통해 고객의 보안 수준을 한층 더 높여 나가겠다”고 밝혔다. 최성묵 티앤디소프트 대표이사는 “양사의 핵심 역량을 결합해 실질적인 보안 대응력을 강화하고, 고객에게 보다 안정적이고 신뢰할 수 있는 보안 서비스를 제공할 수 있도록 협력을 확대해 나가겠다”고 말했다.

2026.04.07 15:49김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

민·관·학 함께하는 '디지털 트러스트' 대국민 캠페인 열린다

인공지능(AI)이 일상과 산업의 판도를 바꾸는 'AI 대전환'의 시대가 도래했다. 하지만 기술의 화려한 발전 뒤편에는 딥페이크를 활용한 가짜뉴스, 정교한 보이스피싱, 소비자를 기만하는 다크패턴 등 디지털 신뢰를 흔드는 위협들이 그림자처럼 따라붙고 있다. 기술이 아무리 뛰어나도 사용자가 이를 믿고 사용할 수 없다면, 그 가치는 반감될 수밖에 없다. 이에 지디넷코리아는 대한민국이 진정한 AI 강국으로 거듭나기 위한 필수 조건으로 '디지털 신뢰(Digital Trust)'를 제안하며, 이달 7일부터 약 두 달간 '2026 디지털 트러스트 캠페인'을 본격 전개한다. "보안 없이는 혁신도 없다"… 심층 기획부터 대국민 참여까지 이번 캠페인은 “AI 기술이 서 말이라도 '보안'으로 꿰어야 보배”라는 슬로건 아래 진행된다. 단순한 구호에 그치지 않고, 기업의 기술 철학을 사회적 가치로 확장하며 국민이 직접 참여해 신뢰의 기준을 함께 정립하는 데 목적을 뒀다. 주요 프로그램으로는 먼저 디지털 신뢰 이슈를 정면으로 다룬 10여 편의 심층 기획 기사가 연재된다. 이를 통해 해킹, 랜섬웨어, 개인정보 유출 등 우리 사회가 직면한 디지털 위기 상황을 진단하고 실질적인 대안을 모색할 예정이다. 기획 연재와 동시에 진행되는 캠페인의 핵심 실천 과제로는 국민 누구나 쉽게 따라 할 수 있는 '7대 안전수칙'이 제시됐다. ▲모르는 링크는 클릭하지 않는 '출처 확인' ▲영상과 목소리도 의심해 보는 '의심하기' ▲개인정보에 자물쇠를 채우는 '정보보호' ▲자극적인 뉴스를 검색으로 검증하는 '팩트체크' ▲보안 소프트웨어를 최신으로 유지하는 '업데이트' ▲교묘한 상술을 경계하는 '낚시 주의(다크패턴 방지)' ▲피해 경험을 나누는 '함께 실천' 등이 그 내용이다. 국민들이 직접 목소리를 낼 수 있는 참여형 이벤트도 마련된다. 캠페인 페이지를 통해 '디지털 트러스트 7대 안전수칙'과 관련된 개인적인 경험이나 생각을 공유할 수 있으며, 국민의 창의적인 아이디어가 담긴 캠페인 표어 공모전도 함께 진행돼 안전한 디지털 환경에 대한 공감대를 넓힐 계획이다. 우수 참여자에게는 추첨을 통해 애플 맥북 네오·에어팟맥스2·에어팟프로3·에어팟4·스타벅스 쿠폰 등을 증정한다. 민·관·학 한뜻으로 뭉쳐…국내 대표 IT 기업 대거 참여 이번 캠페인에는 대한민국의 디지털 생태계를 이끄는 주요 기업들이 대거 동참해 힘을 실었다. 글로벌 메신저 플랫폼 라인을 비롯해 국민 서비스인 카카오와 카카오페이, 배달 문화의 혁신을 이끈 우아한형제들이 참여하며, 이커머스 솔루션의 중심인 카페24와 금융 혁신의 아이콘 토스도 뜻을 모았다. 또한 중고거래 플랫폼 번개장터, 여행과 라이프스타일을 책임지는 여기어때와 무신사, 종합 IT 기업 NHN이 이름을 올렸으며, 글로벌 로봇 가전 기업인 로보락과 에코백스, 이커머스 데이터 플랫폼 커넥트웨이브도 신뢰 구축 여정에 함께한다. 보안 및 인프라 분야에서는 국내 대표 보안 기업인 안랩과 지니언스, 그리고 소상공인 데이터 플랫폼 한국신용데이터가 참여해 기술적 신뢰를 뒷받침한다. 정부와 유관 기관의 전폭적인 지원도 이어진다. 과학기술정보통신부, 방송통신위원회, 개인정보보호위원회, 한국인터넷진흥원(KISA)이 후원 기관으로 나서 정책적 무게감을 더했다. 여기에 한국인터넷기업협회, 한국정보보호산업협회, 전국정보보호정책협의회, 한국정보보호학회 등 학계와 산업 협단체가 협력해 디지털 신뢰를 위한 학술적·산업적 토대를 마련한다. 김경묵 지디넷코리아 대표는 “디지털 신뢰는 기업의 투명한 운영과 국민의 깨어있는 시민의식이 만날 때 완성된다”며 “이번 캠페인이 안전하고 투명한 디지털 세상을 만드는 소중한 마중물이 되길 기대하며, 많은 참여를 부탁드린다”고 밝혔다. 이번 캠페인은 6월 초까지 이어지며, 참여 방법은 (☞해당 링크)를 클릭하거나 지디넷코리아 웹사이트 상단에 표기된 '디지털트러스트'를 클릭해 캠페인 페이지에 들어가면 된다. 또는 위 이미지에 나온 QR코드를 스캔해도 된다.

2026.04.07 10:01백봉삼 기자

TTA "세솔테크 보안인증체계, 옴니에어 공인인증 시험장비로 인정"

한국정보통신기술협회(TTA)는 한국 보안솔루션 전문기업 새솔테크에서 개발한 차세대 V2X 보안인증체계 규격 시험장비가 보안분야 옴니에어(OmniAir) 공인인증 시험장비(OQTE)로 공식 인정받았다고 7일 밝혔다. 성과는 과학기술정보통신부의 ICT융합 자율주행 기반 구축 사업의 일환으로 진행됐으며, TTA는 제품 개발 초기 단계부터 검증, 옴니에어 승인 단계까지 전 과정을 지원했다. TTA는 새솔테크의 시험장비를 대상으로 철저한 사전 검증을 수행하고, 테스트 과정에서 발생하는 프로토콜 오류 등 다양한 기술적 이슈를 분석하여 해결책을 제시했다. 한국 V2X 단말기와 기지국 제조사는 한국 기술로 만들어진 공인 장비를 통해 더욱 신속하고 저렴하게 인증 시험을 준비할 수 있어, K 모빌리티 산업 전반의 경쟁력 강화에 크게 기여할 것으로 기대된다고 TTA는 설명했다. 손승현 TTA 회장은 “성과는 한국 강소기업의 기술력과 TTA의 시험인증 노하우가 시너지를 발휘하여 만들어낸 쾌거”라며 “TTA는 앞으로도 자율주행 강소기업을 지속 발굴하고, 기술 컨설팅부터 글로벌 인증 획득까지 원스톱으로 지원하는 생태계를 조성하겠다”고 밝혔다.

2026.04.07 09:49홍지후 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

신한금융, 금융권 최초 자율보안 체계 마련

신한금융그룹이 금융권 최초로 자율 보안 체계 전환에 시동을 걸었다. 6일 신한금융은 '금융보안 수준진단 프레임워크'를 주요 그룹사에 현장 적용했다고 6일 밝혔다. 금융보안 수준진단 프레임워크는 지난 2월 금융보안원이 마련한 자율보안 관리 체계다. 자율보안이란 금융당국의 규정 준수 여부를 점검하는 데 그치지 않고, 금융회사가 자체적으로 현재의 보안 역량을 진단하고 목표 수준을 설정해 능동적으로 개선해 나가는 방식을 말한다. 이를 위해 신한금융지주를 비롯해 신한은행·신한카드·신한투자증권·신한라이프 등 5개 그룹사가 금융보안원과 함께 3월부터 합동 진단을 진행했다. 자가진단과 현장 인터뷰, 결과보고 순으로 이뤄졌다. 신한금융은 지주회사를 비롯해 은행, 카드, 증권, 라이프 등 5개 그룹사가 금융보안원과 함께 지난달 초부터 2개월간 합동 진단을 진행했다. 진단은 그룹사별로 ▲자가진단(5일) ▲현장 인터뷰(5~7일) ▲결과보고(10일) 순으로 이뤄졌으며, 지주 담당자가 자회사 진단에 교차 참여해 그룹 전체의 진단 기준 일관성을 확보했다. 금융보안원 자율보안연구팀은 실무 교육부터 합동 진단, 결과보고서 작성 코칭까지 전 과정에 동행했다. 신한금융은 이번 진단을 통해 각 그룹사의 업무 특성과 IT·보안 환경을 반영한 개선 과제를 도출하는 한편, 그룹 맞춤형 자율보안 진단 가이드를 마련해 전 자회사로 단계적으로 확대해 나갈 계획이다. 신한금융그룹 관계자는 “이번 적용 사례를 토대로 그룹 차원의 자율 보안 기준과 모범사례를 정립하고, 향후 금융권 보안 표준 논의에서도 주도적인 역할을 수행해 나가겠다”고 말했다.

2026.04.06 15:20손희연 기자

ICTK, 일본 IT 위크 2026 참가..."일본 양자보안 시장 공략"

보안 팹리스 아이씨티케이(ICTK)가 일본 IT 위크 2026(Spring)에서 양자보안칩 신제품 G5Q 등 하드웨어 기반 보안 제품과 솔루션을 선보인다고 6일 밝혔다. IT 위크는 8일부터 10일까지 일본 도쿄 빅사이트에서 열린다. 보안·클라우드·인공지능(AI)·사물인터넷(IoT) 등 최신 ICT 기술과 솔루션을 소개하고, 기업 간 비즈니스 협력과 파트너십을 확장하는 국제 전시회다. 신제품 G5Q는 PUF(물리적 복제 불가 기술) 기반 하드웨어 신뢰 기술을 토대로 PQC(양자내성암호) 알고리즘을 지원하는 양자보안칩이다. ML-KEM과 ML-DSA 등 NIST PQC 표준 알고리즘을 지원한다. 2025년 2월 양산을 시작한 양자보안칩 G5N 대비 PQC 연산 성능을 40%가량 높였다. DPA(차분 전력 분석) 등 부채널 공격 대응을 강화해 실제 적용 환경에서 요구되는 보안 요구사항을 반영했다. ICTK는 G5Q를 중심으로 PUF 기반 PQC 보안칩(G5N, G5Q)과 함께, PUF 기반 배터리 정품 인증 보안칩(MTB), 차세대 보안 프로토콜 기반 VPN 솔루션을 함께 소개할 예정이다. 양자 전환과 공급망 리스크에 대응하는 하드웨어 기반 신뢰점(HRoT) 중심 보안 방향성을 제시할 계획이다. ICTK 관계자는 "일본 시장에서 양자보안 전환과 디바이스 신뢰 확보 논의를 확대하고, 현지 파트너십 기반 협력 기회를 발굴하겠다"고 말했다.

2026.04.06 10:10전화평 기자

무신사, 국제표준 정보보호 인증 'ISO 27001' 획득

무신사가 국제표준화기구(ISO) 및 국제전기기술위원회(IEC)가 제정한 정보보호 관리체계 최고 수준의 국제 인증인 'ISO/IEC 27001:2022'를 취득했다고 6일 밝혔다. 이번 인증을 통해 무신사는 글로벌 시장 확대에 필수적인 정보보안 공신력을 확보하게 됐다. ISO 27001은 정보보호 관리체계에 대한 국제 표준 규격으로 정보보호 분야에서 가장 권위 있는 인증으로 꼽힌다. 무신사는 무신사 스토어를 포함해 무신사 글로벌 스토어, 29CM, 엠프티, 솔드아웃 등 전 서비스 운영 환경에 대해 국제 기준에 부합하는 보안 관리 역량을 공식 인정받았다. 특히 이번 인증은 무신사가 추진 중인 글로벌 사업 확장에 맞춰 국내외 고객 정보 보호 및 보안 관리의 신뢰도를 높이기 위한 선제적 행보의 일환이다. 무신사는 전사 차원의 보안 정책과 내부 운영 프로세스를 정비하고, 리스크 예방 및 대응 체계를 보완해 온·오프라인을 아우르는 글로벌 서비스 환경에서도 안정적인 보안 수준을 유지할 수 있는 기반을 다졌다. 인증 심사 과정에서 무신사는 조직 리더십, 보안 계획, 지원 역량 등 경영시스템 요구사항과 더불어 4개 영역 93개 세부 항목에 걸친 엄격한 검증을 통과했다. 이를 통해 대내외 사이버 위협에 실시간으로 대응할 수 있는 체계적인 보안 시스템을 가동하고 있다는 점을 증명했다. 무신사 관계자는 “이번 인증 취득은 글로벌 시장에서 고객 신뢰를 확보하기 위한 핵심적인 이정표가 될 것”이라며 “앞으로도 사업 확장에 발맞춰 정보보호 관리체계를 지속적으로 고도화하고, 국내외 고객이 모두 안심하고 서비스를 이용할 수 있는 보안 환경을 구축하는 데 역량을 집중하겠다”고 말했다.

2026.04.06 07:11백봉삼 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

[속보] 한국은행 기준금리 7회 연속 동결…연 2.50%

배달앱 사회적 대화 재가동…자영업자 단체 내부 '보이콧' 균열

"비전공자도 손쉽게"…노코드 3D 에디터 '유니티 스튜디오' 직접 써보니

석유 최고가격제 시행 4주…"정책 비용 감당 가능 수준"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.