• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안 기업'통합검색 결과 입니다. (99건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"해킹 사고, 10월 누적 2천건 육박…작년비 29% 늘어"

민간 분야에서 발생한 침해사고 신고 건수가 올해 10월 기준 1천969건으로 2천건에 육박하는 것으로 나타났다. 이는 전년 동기 대비 29% 늘어난 수치로, 3년간 침해사고 신고 건수는 약 1.7배 늘어났다. 김광연 한국인터넷진흥원(KISA) 종합분석팀장은 지난 4일 개최된 '제29회 해킹방지워크숍'에서 이같이 밝혔다. 이날 워크숍은 한국침해사고대응팀협의회(CONCERT)가 주최·주관한 행사다. 워크숍에서 김 팀장은 '최근 사이버 위협 동향 및 대응 방안'을 주제로 발표했다. 올 한해 발생한 국내 사이버 침해사고에 대해 소개하며 최근 공격자들의 공격 기법 등 공격 전략·기술에 대한 기업의 대응 방안을 다뤘다. 우선 김 팀장은 "일상생활과 밀접한 통신, 금융, 전자상거래 등 사회 전 분야에 걸쳐 침해사고로 많은 국민들의 불안감·생활 불편함이 발생했다"며 "올해 10월 기준 신고된 침해사고 중 45% 정도가 서버 해킹 유형으로 확인이 됐다. 서버 해킹 유형의 대부분은 웹 취약점이나 원격 계정 관리의 취약점을 악용한 공격"이라고 진단했다. 이어 그는 최근 공격자들의 전략에 대해 상세히 설명했다. 우선 최초 침투에는 ▲게이트웨이 장비 ▲계정관리 ▲보안인증 소프트웨어 ▲중앙관리솔루션 등의 취약점을 적극 활용하는 것으로 나타났다. 계정관리의 경우 다크웹 등에서 유출된 계정정보를 해커가 구매해 경계보안장비, 원격·로컬 근무 단말 등을 공격하는 것으로 확인됐다. 내부 전파에 악성코드를 배포할 수 있는 중앙관리솔루션이나 협력사 공급망 취약점을 이용한 '공급망 공격'도 식별됐다. 이 외에도 관리자의 허술한 보안인식 취약점을 공격에 활용하는 경우도 발견됐다. 바탕화면 등에 주요 시스템 접속 계정 정보를 저장해 공격에 악용되는 사례가 여기에 해당된다. 또한 최종단계인 암호화 단계에서 공격자들은 암호화 저장관리(DRM 솔루션)이 미흡한 곳이나, 백업되지 않은 데이터를 공격했다. 아울러 공격 전 단계에 걸쳐 공격하는 악성코드 및 인공지능(AI) 활용이 고도화되는 것으로 나타났다. 김 팀장은 이같은 공격에 대비하기 위한 기업의 대응책으로 ▲내부의 보안 상황을 객관적인 시각으로 재진단 ▲신기술 사용에 따른 위협 대비 ▲일관된 보안정책과 이해관계에 상충하는 보완책 마련 ▲자체대응과 외부 인텔리전스 네트워크를 활용한 대응 역량 강화 ▲중소기업의 경우 KISA 지원을 적극 활용할 것 등을 주문했다.

2025.12.05 20:17김기찬

[보안리더] 이석준 가천대 교수 "한국 특성 반영 K-제로트러스트 필요"

"글로벌 스탠더드에 부합하는 제로트러스트 전략을 따라가야하는 것도 맞다. 그러나 국가마다 정책, 주력 산업군, 환경이 다른 상황에서 우리 산업 도메인의 특성을 고려하지 않을 수 없다. 즉 전체적인 구조를 선직국의 글로벌 스탠더드를 따르되, 제로트러스트를 어떻게 도입할건지에 대한 부분은 특수성이 반영돼야 한다" 한국정보보호학회 제로트러스트연구회 위원장을 맡은 이석준 가천대 스마트보안학과 교수는 26일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 그는 동적 정책 기반의 접근제어, 지속적인 모니터링, 가시성 확보, 인공지능(AI) 기반의 자동화나 통합 기법 도입, 중앙집중적 정책 결정 등 '보안 선진국'인 미국에서 설정한 제로트러스트 기본 구조를 따라야 한다고 제언했다. 다만 어떻게 제로트러스트를 도입할 건지, 즉 제로트러스트의 실제 적용 단계에서는 특수성을 고려해 'K-제로트러스트'가 마련돼야 한다는 것이다. "제로트러스트, '당연한' 보안 개념이지만 최근 접근법 논의 확산" '아무 것도 신뢰하지 않는다'는 것을 전제로 한 사이버 보안 모델이자 전략, 철학인 '제로트러스트(Zero Trust)'는 최근 사이버보안의 화두로 떠올랐다. 사용자 또는 기기에 접근할 때 모든 네트워크를 의심하고 검증하는 방식이다. 이 교수는 제로트러스트가 과거서부터 제기돼 왔던 보안의 기본이 되는 개념이라면서도, 최근에는 제로트러스트가 실제 도입되면서 그 의미가 확장됐고 새롭게 정립되어 가는 보안 철학이라고 정의했다. 그는 "쉽게 생각하면 신분증을 확인했어도 그 사람이 본인이 맞다고 100% 확신하지 않는다. 이 점을 보완하기 위해 CCTV도 설치한다. 또 건물에 진입했다고 가정했을 때 각 호실마다 잠금장치를 달아 놓는다"며 "이처럼 제로트러스트도 모든 것을 의심하고 끝까지 인증하고 확인할 수 있도록 한 '당연한' 보안 개념"이라고 설명했다. 이어 "그렇다면 왜 제로트러스트가 제대로 이행되고 있지 않았나를 생각해 보면, '완벽한 보안'은 한정된 예산 때문에 너무 많은 비용이 들 수 있다. 혹은 업무의 효율성을 현저히 떨어트리게 된다"며 "이런 이유 때문에 그 동안 우리는 경계 기반의 보안을 채택해서 사용을 했던 것"이라고 밝혔다. 이 교수는 "과거에는 네트워크나 인증 중심의 수준에 불과했던 제로트러스트라는 철학이 최근에 와서는 다시 정리하는 수준이 아니라 구체화하는 과정에서 부족한 부분을 판단하고 발전 방향, 아키텍처 구축을 위한 접근법 등 다양한 논의가 이뤄지고 있다"며 "모든 연결, 행위, 자산, 데이터 등을 지속적으로 검증하고 동적으로 신뢰를 부여하는 것, 내부 공격에 대해 시스템 운영을 지속할 수 있는 보안 아키텍처가 제로트러스트다. 단순히 네트워크와 같은 일부 요소에 적용하는 데 그치는 것이 아니라 최근에는 기업망 전반에 걸쳐서 정착하고 있는 보안 아키텍처이자 정책, 운영, 전략"이라고 강조했다. "한국, 제로트러스트 '도입 단계'…맞춤형 전략 필요" 법, 제도, 솔루션, 전략 등 보안과 관련된 모든 요소들이 제로트러스트 방법론으로 구현돼야 하는 얘기로 요약된다. 이 교수에게 한국의 제로트러스트가 얼마나 도입되고 있으며, 어느 수준까지 발전했는지를 물었다. 이 교수는 "제가 2022년에 제로트러스트에 대한 연구를 시작했을 때만 해도 관심을 보이는 정도에 그쳤다. 이에 일부 얼리어답터 수준의 기업들만 제로트러스트라는 키워드를 인지하고 유사한 전략을 수립하고 있는 정도였다"면서 "하지만 최근 2023년 제로트러스트 가이드라인 1.0이 나오고 지난해 두 번째 가이드라인이 발표됐다. 또 한국인터넷진흥원(KISA) 등 기관에서 실증사업이나 시범사업을 지속적으로 하고 있다"고 평가했다. 그는 한국의 제로트러스트가 논의되는 수준을 넘어 현재는 '도입하는 단계'라고 진단했다. 그는 "아직은 제로트러스트 도입을 망설이는 일부 기업이나 기관이 있는 것으로 보인다. 이에 제로트러스트에 선제적으로 구축하고 있는 기업이 선례를 남기고 있는 단계"라고 밝혔다. 준비 단계에서 제로트러스트 전환을 위한 로드맵 수립, 초기 실증에 들어간 단계라는 분석이다. 이 교수는 한국 제로트러스트 도입의 방향성으로 글로벌 스탠더드를 따라가되, 특수성을 고려해야 한다고 주문했다. 그 이유로 그는 "우리나라는 제조업 비중이 높아 산업 분야에서 공장, 자동차, 로봇 등 물리적 환경을 제어하는 시스템에 대한 중요성이 커지고 있다. 또 우리나라는 규제가 강한 국가로, 보안 체계가 강력하게 구축돼 있어 제도 변화의 유연성이 떨어지는 특징이 있다"며 "이에 국내의 제로트러스트 도입 전략은 우리나라의 특수성을 반영한 접근법이다. 미국 등 선진국과 차별화를 두는 것이 아니라 맞춤형 접근이 필요한 것"이라고 역설했다. "규제 중심 한국 문화 아쉬워…제로트러스트 전환 걸림돌" 이런 우리나라의 특징이 빠른 제로트러스트 도입에 방해가 되는 부분도 적지 않아 보인다. 이 교수는 "우리나라가 규제 중심으로 보안 체계를 구축해 온 큰 틀을 바꿔야 제로트러스트 도입에 속도가 붙을 수 있을 텐데, 규제 중심의 문화를 탈피하는 데 시간이 걸릴 것으로 예상 되는 만큼 아쉬운 부분이 있다"며 "또한 조직 차원에서 제로트러스트에 대한 드라이브를 걸 수 있는 환경이 마련돼야 하는데 아직까지 보안은 실무자의 영역에 갇혀 있다. 예를 들어 회사라면 CEO(최고경영자), 공공이라면 대통령서부터 제로트러스트 도입에 어떤 정책적 지원과 의사결정이 필요한지 고민해 적재적소에 투입을 해줘야 하는데 실무자에게 맡기는 문화가 여전하기 때문에 걱정스럽다"고 토로했다. 또한 "제로트러스트를 도입하는 수요처 입장에서 빨리 도입하기 위해 국제적으로 신뢰도가 높은 마이크로소프트나 팔로알토네트웍스 등 글로벌 기업에 손을 뻗게 된다. 이런 글로벌 기업들은 다양한 보안 솔루션이 통합돼 있고 중앙 집중적으로 정책을 결정화하고, 자동화할 수 있는 역량까지 갖추고 있다"며 "우리 보안 기업들은 기업 하나당 하나의 솔루션을 갖고 있는 구조이기 때문에 통합적인 정책 결정이 어렵고, 글로벌 대비 역량도 부족한 것이 사실이다. 빠르게 우리 보안 기업도 제로트러스트 역량을 끌어 올려야 한다"고 제언했다. 반면 한국이 가진 제로트러스트에 대한 강점도 분명이 있다. 이 교수는 "미국과 비교하면 미흡할 수밖에 없지만, 다른 국가와 비교하면 국가 주도의 제로트러스트 정책 전환 속도는 빠른 편이다"라며 "또 제로트러스트가 결국 OT, 즉 물리적인 환경에서도 구축이 돼야 할 텐데 우리나라는 제조업이 많고 OT 환경에 대한 다양한 자체 기술이나 경험을 갖추고 있는 점이 제로트러스트가 OT로까지 확장됐을 때 빛을 발할 것"이라고 강조했다. "제로트러스트 확산 위한 정부 의지 제고 필요하다" 끝으로 이 교수는 제로트러스트의 확산을 앞다기기 위해 필요한 사항으로 정부 차원의 정착 의지를 꼽았다. 이 교수는 "불과 10년 전과 현재를 비교해도 IT 환경이 완전히 달라졌다. 조그마한 기계에도 컴퓨팅 장치들이 들어가고, 클라우드, AI 등 새로운 환경이 생겨났는데 이 모든 것이 공격 포인트"라며 "이처럼 사이버 공간의 영역이 엄청나게 넓어지고 보완해야 할 사항이 많은데, 다른 분야처럼 예산이 올해 10% 인상했다고 보안 예산도 10%만 늘리는 식의 대처가 타당한지 의문이 남는다"고 말했다. 그는 "우리가 보호해야 할 대상을 이전보다 훨씬 많아졌는데, 정보보호 예산도 그만큼 늘어야 한다. 정보보호 분야만 더 대접해달라는 것이 아니라 정보보호 영영이 넓어지는 걸 충분히 고려해야 한다"며 "통상적인 예산 반영으로는 충분하지 않다는 인식을 전 부처와 대통령도 인식하는 것이 중요하다"고 강조했다. 또한 "민간에서는 민간 기업들이 협력할 수 있어야 한다. 정부의 의지가 반영돼서 민간 기업에도 제로트러스트에 대한 인식이 확산하는 것이 가장 적합하지만, 만약 정부의 움직임이 느리다면 민간 기업 간 협력이 중요해진다"며 "보안 사고 하나가 기업의 존망까지도 결정할 수 있다는 인식 아래 협력할 수 있는 체계를 구축해야 한다"고 밝혔다. "공식 회원 30~40명...넥스트 제로트러스트도 구상" 이 교수가 위원장을 맡고 있는 한국정보보호학회 제로트러스트연구회는 지난해 11월 이사회 통과를 거쳐 만들어졌다. 이번 달이 제로트러스트연구회의 '첫 돌'인 셈이다. 이 교수는 연구회의 지향점으로 '산·학·연·관이 모두 참여하는 플랫폼'을 꼽았다. 이 교수는 "연구회가 제로트러스트 플랫폼으로 기능하기 시작한다면 기술적인 연구를 통해 한국형 제로트러스트 모델의 국제 경쟁력 확보 방안을 만들어낼 수 있을 거라 생각한다"며 "또 AI 자동화 기반의 제로트러스트 운영 모델을 제시하는 '넥스트 제로트러스트'까지도 구상하고 있다"고 말했다. 현재 연구회는 30~40명의 공식 회원을 확보하고 있다. 이 교수는 연구회가 우리나라의 경쟁력을 끌어올리는 플랫폼으로 동작하기 위해 회원 수 확대 방안 등에 대해서도 고민하고 있다. 한편 이 교수는 서울대에서 컴퓨터공학 학사(94학번)와 석사를, KAIST에서 전산학 박사 학위를 받았다. 2000년부터 22년간 한국전자통신연구원(ETRI) 에서 책임연구원으로 근무하다 2022년부터 가천대학교에서 후학양성에 몰두하고 있다.

2025.11.26 22:51김기찬

금보원, 최대 금융보안 컨퍼런스 'FISCON 2025' 개막

금융보안원은 20일 서울 여의도 콘래드 호텔에서 'Leading the Change'를 주제로 국내 최대 금융정보보호 컨퍼런스인 'FISCON 2025'를 성공적으로 개최했다고 밝혔다. 이날 행사에는 금융회사를 비롯해 금융보안 전문가 등 1600여명이 참석했다. 이날 행사는 기조강연 및 특별 강연과 더불어 각 세션별로 세션 발표가 준비됐다. 주제 강연은 ▲디지털 금융 전략 ▲기술 혁신 트렌드 ▲위협 대응 3개 분야 총 18개 주제로 금융보안 최신 동향 및 이슈를 공유했다. 또한 SGA솔루션즈, 엔키화이트햇 등 유수 보안 기업들의 전시 부스도 마련됐다. 금융회사 보안담당자를 대상으로 진행된 비공개세션에서는 최근 이슈가 되고 있는 랜섬웨어의 공격 전략 및 전술 등을 분석하고, 2025년에 발생한 주요 IT 사고에 대한 대응방안도 깊이 있게 논의했다. 기조 강연은 임우형 LG AI연구원장이 진행했다. 임 원장은 국가대표 AI 5대 기업 선정 과정과 디지털금융에서의 AI 혁신 전략에 대해 발표했다. 이어진 특별강연에서는 최재붕 성균관대 교수와 서병윤 DSRV 이사가 금융 AI, 스테이블코인 등을 주제로 발표를 진행했다. 박상원 금융보안원장은 "AI는 인간의 개입 없이 스스로 판단하는 AI 에이전트로 진화하고 있으며, 디지털자산은 기존 금융 질서를 재편하고 있다"며 "이러한 변화만큼 보안 위협도 함께 커지고 있습니다. AI 악용, 피싱, 신원도용, 디지털자산 보안 문제 등 새로운 위험이 현실화 되고 있다"고 진단했다. 박 원장은 이어 "보안은 더 이상 비용이 아닌 미래를 위한 전략적 투자"라며 "보안은 금융회사의 운영, 평판, 재무 전반에 직결되는 핵심 리스크이자 경쟁력의 근간"이라고 강조했다.

2025.11.20 13:18김기찬

"잇달은 해킹 사고...민관 구분 없을 정도로 공동 대응 해야"

SKT, KT, 롯데카드 등 대기업들의 침해사고는 물론 대기업 협력업체의 해킹으로 대기업 정보가 유출되는 공급망 공격도 올해 다수 발생했다. 또 중국, 북한 등 세력이 우리 정부에 대한 지속적이고 지능적인 공격을 이어오고 있으며, 이런 APT(지능형 지속 공격) 공격자들도 경제 범죄적 차원에서 해킹 공격을 시도하고 있는 현실이다. 이에 전문가들은 어떤 위협들이 우리 사회 전반에 깊숙이 들어와 있는지 전반적인 점검을 해야 한다고 제언했다. 18일 개최된 '제7회 사이버안보 정책 포럼'에서 개최된 패널 토론에서 각 발제자들은 우리나라 사이버 안보의 지향점과 잇단 침해사고의 대응 방향에 대해 심도 깊은 논의를 진행했다. 국정원 3차장 출신인 김선희 가천대 초빙교수는 "침해사고가 일어나면 보안을 하는 사람들의 책임으로 모든 게 떠넘겨지기 때문에 같은 사고가 반복된다. 결국 CISO(최고정보보호책임자) 한 명 투입하고, 보안 분야 인력 및 비용 투자 확대하겠다는 형식적인 대책만 나온다"며 "이런 대응책으로 해결될 수 있는 문제가 아니다. 우리 사회에 어떤 위협들이 얼마나 깊숙이 들어와 있는지 전반적으로 점검해야 할 때"라고 진단했다. 유지연 상명대 교수도 "점검과 더불어 정보보안 시장이 활성화되기 위해선 전체적인 시장에 대해서 점검 이상으로 전체 시스템에 대한 파악과 투자 등 산업 체계 전체를 바꾸는 작업이 필요하다"고 진단했다. 토론에 참가한 임정연 S2W 팀장도 보안 현업에 투입된 입장으로서 솔직한 입장을 내놨다. 임 팀장은 "실제 정부나 기업의 보안 대책을 보안 기업이나 보안 담당자들 입장에서는 사실 체감이 되지 않는다. 어떤 정책이 나왔는지도 모르는 분들이 대부분"이라며 "결국은 대책이 나왔을 때에만 반짝 점검하는 데 그치기 때문에 다시 원상태로 되돌아 간다"고 밝혔다. 이에 임 팀장은 "정보보안 대책이 지속돼야 하는 것이 제일 중요한 부분"이라며 "나아가 민간 기업, 정부, 수사기관 모두가 협력하는 형태로 지속적인 정보보안 사이클을 돌릴 수 있어야 계속해서 발전할 것"이라고 강조했다. 임 팀장이 민간, 정부, 수사기관의 협력의 중요성에 대해 설명하자, 다른 전문가들도 이같은 협력 체계가 강화돼야 한다는 데 뜻을 모았다. 유 교수는 "다른 주요국가에서 진행되는 것처럼 침해사고나 공격자들의 데이터들이 촘촘하게 민·관 구분없이 공유되는 체계가 만들어져야 한다"며 "한국은 정보보안 대책을 세우는 데 있어 민간의 의견을 묻기는 하지만, 결국 중요한 의사결정에 있어 위원회 등이 생겼다고 가정했을 때, 심의·의결하는 상황에는 정작 민간이 포함돼 있지 않다"고 지적했다. 이에 김 교수는 민·관 등의 구분 자체를 없애야 한다고 주장했다. 김 교수는 "국정원이 가진 정보들은 물론 민감한 정보들도 많다. 하지만 사이버 위협, 사이버 안보와 관련된 정보는 민감성보다는 우리나라의 위기 상황을 극복하는 데 스는 것이 우선"이라며 "어느 한 기관이 전부 대응할 수 없기 때문에 가능한 많은 정보, 모든 정보를 함께 공유하는 체계가 필요하다"고 역설했다. 다만 김 교수는 "정부가 내놓은 정보보호 종합 대책에 국정원은 정보 공유의 차원을 넘어서 조사나 분석 도구까지도 민간과 공유하겠다는 입장을 밝혔다"면서 "국정원이 상당한 진전을 보인 만큼 이제는 진전의 속도가 정보 공유의 경계를 넘어 민관 구분이 아예 없을 정도로 공동 대응에 나서야 한다"고 말했다.

2025.11.18 21:48김기찬

ICTK, 통신·클라우드 출신 임원 영입…양자보안 사업 스케일업 본격화

차세대 양자보안 팹리스 기업 아이씨티케이(ICTK)가 국내 사업 확대와 양자보안 솔루션 역량 강화를 위해 조성훈 국내사업본부장(前 메가존클라우드 전무)과 김기용 솔루션개발본부장(前 LG유플러스 CISO)을 새롭게 영입했다고 18일 밝혔다. ICTK는 이번 인사를 통해 통신사·클라우드·ICT 기업과의 협력 기반을 한층 강화하고, 양자내성암호(PQC)·PUF 기반의 상용 보안 솔루션 사업을 본격적으로 스케일업한다는 전략이다. 특히 통신사 출신 보안·인프라 전문가의 합류로, 향후 대형 통신사 레퍼런스를 확보하고 국내·글로벌 양자보안 프로젝트 수주 기회를 넓히는 데 유리한 포지션을 확보했다는 평가다. 조성훈 국내사업본부장은 메가존클라우드 통신사업부문장(전무)을 지내며 30여 년 이상 대형 통신사 및 ICT 기업에서 영업 전략, 채널 관리, 파트너십 확대를 이끌어온 전문가다. 축적된 통신·클라우드 네트워크와 영업 노하우를 바탕으로 ICTK의 국내 사업 파이프라인 확장과 함께, 양자보안 칩·솔루션을 기존 통신·클라우드 인프라에 접목하는 레퍼런스 구축에 집중하여 매출 확대를 주도할 예정이다. 김기용 솔루션개발본부장은 LG유플러스에서 IT시스템 개발·인프라 운영을 비롯해 최고정보보호책임자(CISO)를 역임하며, 시스템 개발·인프라 관리·보안 정책 수립 등 ICT 핵심 분야를 두루 경험한 보안기술 리더다. ICTK에서는 솔루션 개발본부를 총괄하여 차별화된 개발 전략을 바탕으로 양자보안칩(PQC-PUF) 기반의 상용 패키지 개발을 가속화하고, 미래 지향적 신규 사업 기회 창출에 집중할 계획이다. ICTK 관계자는 “통신·클라우드 영업 전문가와 보안·인프라 기술 리더가 동시에 합류했다는 점에서 국내 사업 경쟁력 강화와 글로벌 시장 진출 모두에 의미 있는 전략적 인사”라며 “KT, LG유플러스, SK텔레콤 등 주요 통신사 및 클라우드·ICT 기업과의 후속 협력에서 양자내성암호·PUF 기술을 핵심 무기로 삼아, 차세대 양자보안 생태계의 주도권을 확보해 나가겠다”고 말했다. 한편, ICTK는 지난달 28일 글로벌 양자기술기업 BTQ 테크놀로지와 1천500만달러 규모의 전략적 공동개발 및 파트너십 협약을 체결하며 양자보안 반도체 분야의 상용화 주도 기업으로 도약할 것이라고 밝힌 바 있다.

2025.11.18 09:59전화평

아톤, 과기정통부 장관 표창 수상…K-디지털 위상 높여

핀테크 보안 기업 아톤(대표 김종서, 우길수)은 지난 14일 서울 강남구 슈피겐홀에서 열린 '2025 대한민국 디지털 이노베이션 어워드' 시상식에서 부총리 겸 과학기술정보통신부(과기정통부) 장관 표창을 수상했다고 17일 밝혔다. 모바일OTP, 간편인증, PASS인증서 등 핀테크 인증 기술로 국내 디지털 금융 시장에 혁신을 가져오고 솔루션의 해외 공급을 통해 K-디지털 위상 제고에 기여한 점을 높이 평가받았다. 아톤은 2017년 KB국민은행에 국내 최초로 민간인증서를 공급하며 간편인증 시대의 포문을 열었다. 이후 신한은행, IBK기업은행, NH농협은행 등 주요 대형은행과 증권사에 사설인증서를 확대 공급하며 안전하고 편리한 간편인증 서비스 구축을 주도했다. 특히 2019년 통신 3사(SKT, KT, LGU+)와 함께 선보인 패스(PASS) 인증서는 현재까지 누적 발급 건수 1억건을 돌파하며 국민 인증서로 자리매김했다. 스마트폰 내에서 간편한 본인 인증과 전자서명이 가능해 2천600개에 달하는 민간 및 공공기관에서 폭넓게 활용되고 있다. 아톤의 모바일OTP는 국내 시장 발급 건수 5천만 건을 넘어 해외 시장에서도 주목받고 있다. 2017년 베트남을 시작으로 일본, 인도네시아, 인도, 캄보디아, 캐나다, 미국 등 7개국 현지 은행 및 증권사에 공급을 확장했다. 또한 아톤은 디지털 금융 환경 변화에 맞춰 차세대 보안 솔루션 개발에도 앞장서고 있다. 양자컴퓨팅 시대에 대응하기 위해 양자내성암호(PQC) 기반 인증•보안 솔루션 4종을 개발해 2025년 상용화했다. 이외에도 아톤은 올해 한국은행 주도의 중앙은행디지털화폐(CBDC) 실증사업에 참여해 민간 은행 대응 시스템을 구축했으며, 최근 NH농협은행 및 뮤직카우와 협력해 K-POP 콘텐츠 기반의 문화투자 상품과 원화 스테이블코인의 융합모델 개발을 추진하는 등 디지털자산 관련 비즈니스를 대응하고 있다. . 우길수 아톤 대표이사는 "이번 수상은 아톤이 국내 디지털 금융 인증 기술 혁신을 선도해 온 노력을 인정받았다는 점에서 큰 의미가 있다"며 "앞으로도 AI 기반 클라우드 보안, 양자보안 등 차세대 인증•보안 기술의 시장 공급에 집중하고, 글로벌 시장 진출을 가속화해 디지털 금융 생태계 발전에 기여하는 기업으로 성장해 나가겠다"고 말했다.

2025.11.17 14:11김기찬

김재기 S2W "대기업 협력사가 '해킹 통로'"

정부, 공공기관, 대기업 등의 협력사가 해커들의 '해킹 통로'가 되고 있다는 지적이 나왔다. 공공기관이나 대기업 자체적으로 보안을 신경쓰고 있지만, 파트너사가 공격을 받으면 대기업이나 공공기관도 실질적인 위협, 즉 공격 표면이 될 수 있다는 얘기다. 최형두 국민의힘 의원과 김한규 더불어민주당 의원이 13일 오전 개최한 국회 국가미래전략기술포럼에서 김재기 S2W 위협인텔리전스센터장은 이같이 진단했다. 이날 포럼 행사는 '위기의 K보안 글로벌 해커 타깃 한국'을 주제로 열렸다. 발제자로 나선 김 센터장은 "대기업 A사만 보안 관리를 해야 되는 것이 아니라 파트너 기업이나 협력업체의 보안도 중요하다"며 "특정 외주 업체의 침해사고가 국내 대기업 및 공공기관의 정보 유출 문제로 번질 수 있기 때문"이라고 밝혔다. 김 센터장은 실제 사례로 애플의 예시를 들었다. 그는 "애플도 신형 맥북의 설계도가 유출된 적 있다"며 "전 세계 시총 1위를 기록했던 애플은 당연하게도 보안에 무척이나 신경쓰는 기업이다. 그러나 애플이 직접적인 공격을 받지 않았음에도 애플의 맥북을 제조하는 판타 컴퓨터라는 하드웨어 제조 업체가 공격을 받으면서 설계도가 유출되는 치명적인 피해를 입었다"고 설명했다. 김 센터장은 이같은 사례가 비단 해외의 경우에 그치지 않는다고 강조했다. 한국의 대기업도 수많은 협력업체를 두고 있기 때문이다. 그는 "대기업, 정부, 기관 모두 자체적으로 보안에 신경을 쓰고 있지만, 파트너사 또는 협력사를 통해 피해가 발생할 수 있는 만큼, 협력사에 대한 보안 강화도 필요한 부분"이라며 "수탁사나 협력사에 대한 보안 강화를 신경 쓰는 기업은 극히 일부에 불과하다. 대부분 빅테크 수준의 투자가 활성화 돼 있는 기업을 중심으로 진행되는 데 그친다"고 진단했다. 한편 김용대 한국과학기술원(KAIST) 전기 및 전자공학부 교수도 이날 발제자로 나서 KT 해킹 사건이 '국가기간통신망 도청 사건'이라고 강조했다. 통화 내용은 암호화가 되지 않고, 현재도 펨토셀(초소형 기지국)을 해킹하면 통화 도청이 가능한 상태다. 이에 "김 교수는 일부 공격자들이 현금을 목적으로 소액결제를 시도했으니 세상에 해킹 사태가 밝혀진 것이지, 만약 소액 결제 피해자들이 없었으면 이 사건은 세상에 알려지지 않았을 것"이라고 강조했다. 그는 정보통신망법 48조 1항 등 모순적인 한국 제도를 개편해야한다면서, 또 해킹 사실을 은폐하는 것이 아니라 취약점이나 위협 정보를 공유할 수 있는 문화 및 인식, 제도, 인증 등 구조적인 개선이 필요하다고 역설했다.

2025.11.13 19:48김기찬

펜타시큐리티, 산업단지 기업 보안에 팔 걷었다…KIBA와 '맞손'

사이버보안 전문 기업 펜타시큐리티가 산업단지 기업 보안을 위해 한국산업단지경영자연합회(KIBA)와 협력한다. 펜타시큐리티는 KIBA와 산업단지 기업 보안 혁신 및 정보보호를 위한 업무협약(MOU)을 체결했다고 12일 밝혔다. 양 기관은 산업단지 입주기업의 효율적인 보안 시스템 도입과 데이터 유출, 해킹, 랜섬웨어 등 갈수록 심화되는 사이버위협에 공동 대응하기 위한 협력체계 구축에 합의했다. KIBA는 전국 60여 개 산업단지 경영자협의회를 대표하는 연합회다. 협약의 주요 내용은 △KIBA 회원사 대상 보안 교육 및 컨설팅 △산업단지 맞춤형 보안 솔루션 지원 △스마트팩토리 OT보안 구축 지원 등으로 구성됐다. 양 기관은 이를 통해 국내 산업단지가 산업과 보안의 동반성장으로 디지털 혁신을 실현할 수 있을 것으로 기대하고 있다. 이번 협약의 배경에는 산업단지가 대한민국 경제에서 차지하는 중요성이 자리하고 있다. 한국산업단지공단 자료에 의하면 2024년 기준 전국 산업단지는 1천330개, 입주 업체 수는 12만8천593개에 이른다. 이들 기업은 제조업을 중심으로 한국 경제의 핵심 축을 담당하고 있어, 산업단지 기업들의 사이버보안이 침해될 경우 그 파급효과는 국가 경제 전반으로 확산될 수 있다. 특히 최근 제조기업을 겨냥한 랜섬웨어 공격과 공급망 보안위협이 급증하면서 산업단지 차원의 체계적인 보안 대응 필요성이 대두되고 있는 상황이다. 김태균 펜타시큐리티 대표는 "KIBA와의 협력을 통해 대한민국 제조기업의 경쟁력 강화에 중요한 역할을 맡게 되어 기쁘게 생각하며 이를 책임감 있게 수행하겠다"며 "기업 맞춤형 보안 지원으로 앞으로도 우리나라 기업들의 디지털 혁신과 안전한 성장을 위해 지속적으로 힘쓰겠다"고 밝혔다.

2025.11.13 18:39김기찬

"프랙발 해킹, 자산식별·ASM 미비가 원인"

미국 해킹 잡지 '프랙(Phrack)'에서 중국 혹은 북한 세력으로 추정되는 공격자가 지속적으로 한국 정부와 기업을 공격한 사실이 최근 밝혀졌다. 또 올해들어 금융권, 이동통신사도 해킹 공격에 속수무책으로 당했다. 이런 해킹은 국내 기관 및 기업들이 자산식별, 공격 표면 관리(ASM) 활동이 미비해 생했다는 전문가 진단이 나왔다. 보안에 지속적인 투자를 해온 기업도 해킹 공격을 방어하기 쉽지 않은 만큼 기업이 해킹 공격을 당했을 때, 과도한 지적이나 망신주기보다는 해킹 현장에서 취득한 정보들을 공유해 집단적으로 대응할 수 있도록 해야 한다는 제언도 제기됐다. 김휘강 고려대 정보보호대학원 교수는 6일 개최된 '2025 한국사이버안보학회 학술대회'에서 기조연설에 나서 프랙에서 제기된 한국 정부의 APT(지능형 지속 공격) 공격에 대한 상세한 분석과 시사점을 제시했다. 앞서 프랙은 중국 혹은 북한의 지원을 받는 것으로 추정되는 공격 세력이 한국 정부와 기업을 대상으로 APT 공격을 이어왔다는 내용을 중심으로 한 'APT Down: The North Korea Files'라는 보고서를 발표한 바 있다. 김 교수는 "APT Down 보고서가 큰 충격을 준 만큼 이를 국내 CTI(사이버 위협 인텔리전스) 역량 강화 필요 계기로 삼아야 한다"며 "최근 침해사고 유형을 보면 비인가된 자산 식별 실패, 방치된 채로 운영되는 정보자산을 통해 초기 침투가 이뤄졌다. 공격 표면 상에 SSL VPN, Salesforce 등 알려진 취약점을 갖는 자산들이 노출돼 침투를 허용하는 경우가 많았던 만큼 최근 잇단 해킹 사태는 자산식별, ASM 활동 미비에 원인이 있다"고 분석했다. 자산 식별과 ASM 활동이 미흡하면서 취약점 식별 및 제거 활동에 실패했고 공격자의 침투를 허용하는 경우가 많았다는 것이다. 그는 "APT 내용에 따르면 해커가 정부 내부망까지 침투했던 상황으로 심각성은 역대 최고 수준이라 할 수 있다"며 "약 2년에 걸친 장기간 공격이었던 점, 시스템·네트워크 레벨의 해킹 외에도 국내 유명 포털 및 메신저 서비스 계정들에 대한 피싱 시도 등 전방위적 공격이 이뤄졌던 점으로 보아 그 심각성은 더 커진다"고 우려했다. 김 교수는 이어 "해커는 시스템 침투를 통해 다양한 크리덴셜(인증서, 비밀번호 등)을 확보해둔 상태로, 보다 위협적인 공격 시나리오로 손쉽게 확장될 수 있다"고 경고했다. 그럼에도 김 교수는 해킹 사건 발생 시 신고 및 정보공유 회피 가능성이 있는 만큼 이를 예방하기 위해 해킹 사건이 벌어지면 과도한 지적, 엄벌을 따지기보다 적극적인 정보 공유를 통해 사태를 해결하는 것이 우선이라고 밝혔다. 그는 "해킹당한 사실을 공개하고 피해를 예방할 수 있도록 해킹 현장(crime scene)에서 취득한 아티팩트들을 공유해 협업하고 집단적 대응이 촉진될 수 있도록 해야 한다"며 "우리나라 보안 향상을 위한 인식 제고가 필요하고, 보안 수준 향상을 위해 협업체계의 점검이 필요한 시점이다. 고도화된 탐지기술 확보 및 국가지원 해킹그룹들에 대한 사이버위협정보 확보에 투자해야 한다"고 강조했다. 김 교수는 구체적으로 보안강화에 지속적인 투자를 많이 해온 기업도 방어가 쉽지 않은 만큼 자산 식별, 지속적이고 정기적인 ASM, CTI를 함께 적용해 능동적으로 대응해야 한다고 주문했다.

2025.11.06 17:13김기찬

[보안리더] 이용준 극동대 교수 "한국 위협 해킹 세력 록빗·김수키·어나니머스 3곳"

"돈벌이를 목적으로 하는 해킹 그룹한테는 한국이 중요한 타깃이다. 다양한 IT 산업이 기적적으로 발전했고, 핵심 정보들도 한국에 집적돼 있다. 특히 최근에는 방산, 바이오, 에너지, 반도체도 한국이 선두에 달리고 있는 산업이다. 또 인터넷이나 스마트폰을 이용해 쇼핑에서 금융까지 단 몇 초 만에 다양한 서비스를 이용하고 실시간으로 배송이 이뤄지는 이런 국가가 드물다. 이에 한국의 정보들은 해커의 입장에서 중요해졌고, 중요해진 만큼 공격에 노출되고 있다" 이용준 극동대 해킹보안학과 교수는 24일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 이 교수는 세계 해커들이 한국을 겨냥한 공격을 이어오고 있고, 실제 피해가 가시화되고 있다고 밝혔다. 그는 3가지 세력을 현재 한국 입장에서 가장 위협적인 집단으로 지목했다. 이 교수는 "우선 랜섬웨어 그룹 '록빗(LockBit)'이 한국에 가장 위협적인 세력이다. 록빗은 얼마나 많이, 얼마나 빠르게 배포를 하느냐가 목적인 집단이기 때문에 많은 돈을 목적으로 전방위로 공격을 시도하는 집단이다. 특히 특정한 대상을 가리는 게 아니라 전방위적인 공격을 시도하는 집단인 만큼 한국 기업에 대한 피해가 우려된다"고 말했다. 실제 록빗은 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려져 있다. 2023년까지만 해도 가장 많은 공격을 시도한 랜섬웨어 그룹이다. 주요 특징으로는 국가나 기업을 가리지 않고 무차별적으로 공격한다는 것이다. 돈만 된다면 어느 곳이든 공격을 시도하고 최대한 빠르게, 많이 공격을 시도해 록빗 랜섬웨어를 서비스하는 것이 주 목적이다. 록빗은 지난해 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 대대적인 검거에도 불구하고 록빗은 지난달 초 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 복귀를 알렸다. 특히 킬린(Qilin), 드래곤포스 등 다른 랜섬웨어 그룹과 연합하는 움직임도 포착돼 더욱 위협적인 랜섬웨어 그룹으로 자리잡고 있다. 이 교수는 록빗 외에도 김수키를 한국에 가장 위협적인 해킹 세력 중 하나로 꼽았다. 그는 "록빗이 무차별적으로 전방위적인 공격을 시도한다면, 북한의 지원을 받는 것으로 알려진 해킹 세력 '김수키'는 아예 한국만을 타깃으로 삼고 공격을 시도하고 있기 때문에 위협적"이라며 "한국의 입장에서는 없앨 수 있는 세력도 아닌 데다, 김수키가 지속적이고 끊임없이 공격을 시도하고 있어 위협적인 세력"이라고 짚었다. 실제 미국 해킹 잡지 '프랙(Phrack)'에 따르면 김수키로 추정되는 해킹 세력이 한국 정부에 대한 지속적인 공격을 시도했던 정황이 포착됐다. 김수키 공격으로 우리나라 공무원 업무 시스템인 '온나라시스템'이 해킹 공격을 받은 사실이 당국에 의해 공식 확인되기도 했다. 이 교수는 "북한 해킹 그룹의 역량이 전 세계 다섯 손가락 안에는 든다"며 "이에 따라 한국 입장에서는 위협적인 존재가 될 수밖에 없다"고 말했다. 그는 세 번째 한국에 위협이 되는 해킹 세력으로 '어나니머스'를 꼽았다. 이 교수는 "어나니머스는 정치적인 목적을 갖고 공격을 시도하는 핵티비즘 해킹 조직"이라며 "최근 전쟁 양상은 하이브리드전, 즉 물리적인 공격뿐 아니라 해킹 공격도 동시에 하고 있는 양상인데, 북한과 한국에 위기 상황이 닥쳤을 때 어나니머스가 북한을 지지할 수도 있기 때문에 이런 부분에서 주목할 만한 해킹 그룹"이라고 강조했다. 이 교수는 "공격은 단순하게 외부에서만 들어오는 것이 아니라 내부에서 시작되는 경우도 많다"고 진단하며 외부에서 공격을 시도하는 해킹 세력도 위험하지만 최근 가장 주의해야 할 공격 기법으로는 '내부자 위협', 즉 사회공학적 방법에 대한 주의를 당부했다. 그는 "특정 목적을 갖고 협력사나 외국인 인력으로서 공격 대상에 침입을 시도하고, 안쪽에서부터 정보를 빼돌리는 내부자 위협이 새로운 위협으로 부상하고 있다"며 "내부자 위협은 탐지하기도 어렵고 사건이 터졌을 때 잡아내기도 어렵기 때문에 각별한 주의를 요한다"고 역설했다. 또 인공지능(AI) 기술이 크게 발전하고 있는 만큼 AI발 사이버 위협도 견제해야 할 부분이라고 지목했다. 이 교수는 "AI가 스스로 의사결정을 하는 에이전트 AI가 등장하고 있는데, 이 에이전트 AI가 다른 AI에게 사이버 공격을 하라고 지시해 자율적으로 공격을 다량으로 시도하는 새로운 위협이 떠오르고 있다"고 설명했다. "해외선 보안을 품질로 인식...최근 발표 범부처 종합 대책 아쉬워" 이 교수는 국내 정보보호의 고질적인 문제가 '형식적인 보안'이라고 지목했다. 보안 정책이 대부분 규제 형식으로 마련돼 있어, 기업들이 최소한의 보안 규제만 충족할 수 있을 정도로 대비하는 등 '형식'만 갖췄다는 것이다. 이에 윤 교수는 기업들이 보안을 '투자나 비용'으로 바라보는 것에서 나아가 '품질'이라고 인식해야 한다고 강조했다. 그는 "보안이 제품 품질을 결정하는 데 있어 중요한 속성이라고 생각하고 있지 않은 것 같다"면서 "민간 기업은 최근까지도 형식적인 보안에만 머물러 있는 것으로 보인다. 예를 들면 정부에서 7% 이상 보안 투자를 하라고 규제를 하면 그 숫자를 맞추는 데에만 급급하거나, 정보보안 담당자를 선임하라고 하면 딱 한 명만 선임하고 방치하는 등 형식적으로 보안을 대했다"고 말했다. 이 교수는 "해외는 보안을 품질의 문제로 인식한다. 기능을 아무리 잘 갖췄어도 보안이라는 품질이 따라가지 않으면 판매조차 할 수 없는 식으로 인식한다"며 "반면 한국은 우선 서비스를 확산하는 거에만 혈안이 돼있기 때문에 보안은 뒷전이었다. 하나의 소프트웨어를 만들었다고 가정하면 보안은 해당 소프트웨어를 구성하는 하나의 품질로 인식하고 충분히 강화시켜놔야 한다는 것"이라고 밝혔다. 기업 뿐 아니라 정부도 보안 정책의 방향성을 바꿔야 한다는 것이 이 교수의 주장이다. 이 교수는 "연구 활동을 많이 하면 세제 혜택을 제공하는 것처럼 보안 정책을 규제로 접근하는 것이 아니라 보안을 강화하면 혜택을 부여하는 방식으로 전환해야 한다"며 "또한 금융, 통신, 의료 등 각 산업별로 특징이 있는 만큼 획일적인 보안 정책이 아니라 분야별 특징을 반영한 보안 정책이 필요하다. 지역별로도 수도권과 비수도권이 다르고, 중앙 정부와 지자체의 보안 수준도 차이가 된다. 미약한 부분에 대한 보완도 놓쳐선 안 될 항목"이라고 강조했다. 기업이 형식적으로 보안 기준을 충족시키는 데에만 급급한 이유가 정부의 정책 방향성에도 문제가 있다는 지적인 셈이다. 이 교수는 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처가 발표한 '범부처 정보보호 종합 대책'에 대해서도 아쉬움을 드러냈다. 이 교수는 "범부처가 모여 정보보호에 대해 1시간 이상 머리를 맞댄 점은 상당히 잘한 부분이지만, 정부 종합 대책에서 제시된 대안들이 아직 '칸막이식' 대처로 보인다"며 "각 부처에서 제시한 대안들을 하나로 종합했다는 아쉬움을 지울 수 없다. 정보보호 전체를 거대 담론에서 대책을 제시했어야 했는데, 부처가 원래 하고 있던 정책 중에서 일부를 강화했을 뿐이라는 생각이 든다"고 평가했다. "학과명에 해킹 포함 극동대가 국내 유일...이론보다 실무에 중점" 이 교수는 '민·관·군' 다양한 분야에서 20년 이상의 정보보호 경력을 보유한 베테랑이다. 대학에서도 기술적 영역에 집중해 실무 인재를 양성하는 데 이바지하고 있다. 이 교수는 "LG CNS에서 책임연구원으로 암호 및 생체인식 기술개발을 연구하는 업무를 담당했고, 한국인터넷진흥원에서 사이버침해대응본부 수석연구원으로 활동했다. 이후 방첩사령부 국방보안연구소에서 연구관으로 근무한 이력이 있다. 민, 관, 군을 모두 경험한 점을 인상깊게 생각하고 있다"며 "20년 이상 연구원으로 계속 근무했고, 블록체인, 클라우드 등 신기술이 나올 때마다 연구를 진행했던 경험도 있다"고 자신을 소개했다. 그는 민, 관, 군을 모두 거치며 침해사고는 물론 내부자 위협 차단기술 연구, 융합보안 기술연구 등 다양한 연구 실적을 쌓고 있다. 이 교수는 극동대 해킹보안학과와 관련해 "국내 4년제 대학 정보보호 관련 학과 중 '해킹'이라는 단어가 학과명에 포함된 경우는 극동대가 유일하다"며 "보안을 크게 3가지로 구분하면 정책, 기술, 관리자 등으로 나눌 수 있는데 극동대 해킹보안학과는 이론보다 실무의 핵심 기술을 습득하는 데 초점이 맞춰져 있다. 군인으로 비유하면 '특전사'와 같다"고 설명했다. 특히 "인구 구조적인 문제로 전체적인 정보보안 인력이 줄어들고 있는 상황이지만, 실무에서 활용되는 해킹 기술을 습득하기 위한 학생들의 수요가 꾸준히 이어지고 있다"고 말했다. 이 교수는 민, 관, 군을 거쳐 현재 교육기관에 몸담고 있는 만큼 교육기관 자체의 보안에 대해서도 고민을 이어나간다는 계획이다. 그는 "대학이나 연구기관에는 CISO(최고정보보호책임자)와 같은 보안 담당자가 없다"며 "대학에는 다양한 연구자료들, 기업들과 연계된 중요 정보들이 포함돼 있는데 대학의 보안도 굉장히 중요한 문제"라고 짚었다. 그는 "지방 대학은 보안에 취약한 곳이 많다. 이런 대학을 어떻게 지원해야 할지 고민해야될 때"라며 "현재 교육부는 교육 보안을 위해서 특화 정책을 내놓고 있지 않다. 이에 교육 연구에 맞는 보안 컨트롤 타워 역할을 하고 싶은 것이 향후 목표이자 포부"라고 밝혔다.

2025.10.24 19:53김기찬

태니엄 솔루션, 정부 CISO 대상 긴급 점검 '신속 해결'

자율 엔드포인트 관리(AEM) 전문 기업 태니엄(지사장 박영선)이 과학기술정보통신부(과기정통부)가 정보보호최고책임자(CISO) 기업을 대상으로 지시한 긴급 보안 점검에 대한 해법을 제시했다. 정부가 잇단 침해사고에 대한 국민 피해 확산 방지를 위해 CISO 기업을 대상으로 긴급 보안 점검 실시와 관련한 협조 공문을 발송한 가운데 태니엄은 긴급 보안점검에 대한 해법으로 태니엄의 보안 점검 솔루션이 효과적일 수 있다고 21일 제시했다. 태니엄은 미관리자산 식별과 자산조사, 필수 식별 정보 실시간 수집, 자산 그룹화 및 취약점 스캔조사 등을 제공하고 있다. 뿐만 아니라 조사 결과를 대시보드, 리포트 등 형식으로 지원해 기업들이 긴급 보안점검 대응을 수일 내에 완수할 수 있도록 돕는다. 최근 국내 주요 기업에서 치명적인 보안 침해사고가 발생하고 있는 만큼 정부는 지난달 긴급 보안 점검을 실시하도록 CISO 기업에 지시했다. 해당 기업은 국내 CISO 도입을 신고한 3만여 곳이다. 구체적으로 정부는 주요정보통신기발시설, 정보보호관리체계(ISMS) 인증 기업, 상장사 등이다. 이에 기업들은 전사 IT 자산 실사를 수행하고, 인터넷 접점 자산 식별 후 접점 자산을 대상으로 취약점 및 자체 백업 전환 훈련을 실시해야만 한다. 이번 긴급 보안점검의 요청사항에는 ▲전사 IT자산 현황 실사 후IT 자산대상 및 실사내역 ▲실사 완료된 자산대장 중 인터넷 접점 자산 식별 후 접점 자산 식별 ▲인터넷 접점 자산에 대한 취약점 점검 실시 후 취약점 점검 결과 보고서 ▲안전한 백업체계 확인을 위해 백업 전환 훈련 실시 후 결과보고서 등 내용을 최고경영자(CEO)에게 보고한 뒤 CEO 확인서 서명을 받아 제출해야 한다. 따라서 태니엄은 전사 IT 자산 현황 실사에 대해 미관리 단말 식별 및 자산 인벤토리 관리를 위한 대시보드 및 리포트를 제공하고 있는 만큼 ▲서버 설치▲ 태니엄 클라이언트 배포 ▲미관리 자산 식별 ▲미관리 자산 추가 클라이언트 배포 ▲인터넷 접점 단말 그룹핑 ▲취약점 스캔 ▲리포트 등 일주일 내에 긴급 보안점검 수행을 지원할 계획이다. 태니엄 보안 플랫폼은 하나의 에이전트로 IT 운영과 보안을 통합하며, 단일 콘솔로 자산 식별, 취약점 관리, 위협 탐지 및 대응까지 수행할 수 있어 복잡성을 줄이고 효율성을 높일 수 있는 것으로 알려졌다. 또한 인공지능(AI) 기반 자동화 기능을 통해 반복 작업을 간소화하고, 다양한 시스템과의 연동도 가능하기 때문에 보안 리스크를 줄임과 동시에 운영 효율도 극대화할 수 있다는 장점이 있다. 박영선 태니엄코리아 지사장은 "사이버 공격으로 인한 사고가 연이어 발생하는 것은 단순히 해킹 기술의 고도화 때문만은 아니다. 이는 사내 인프라에 대한 가시성이 부족하고, 사전 예방 활동이 이뤄지지 않는 문제도 함께 작용하고 있다"며 "태니엄은 신속 적확한 최첨단 보안 기능으로 사용자에게 명확한 가시성을 가져다준다. 태니엄은 정부의 가이드를 따라 모든 기업들이 안전한 업무 환경을 구현하기 위해 모든 역량을 집중할 계획"이라고 밝혔다.

2025.10.21 14:35김기찬

[기자수첩] SK쉴더스 해킹 사태가 남긴 의문

물리보안과 정보보호 합쳐 규모가 국내 최대인 SK쉴더스가 해킹 공격으로 내부 자료가 유출되는 수모를 겪었다. 해커를 유인하기 위한 가상 환경인 '허니팟(honey pot)'을 가동했는데, 보안 취약점이 발견되면서 이를 통해 이 회사 내부 자료가 해커 손에 넘겨졌다. 낚시꾼이 던진 미끼를 덥석 문 물고기에 되레 낚시꾼이 끌려 들어간 상황이 빚어진 것이다. 경위는 이렇다. 이달 10일 SK쉴더스는 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'으로부터 협박성 정보를 받았다. 그러나 시스템상 별다른 이상 징후가 발생하지 않자, 대응하지 않았다. 지난 13일에도 동일한 경고 메일을 받았지만 역시 문제삼지 않았다. 랜섬웨어 조직들은 기업의 데이터를 탈취하고, 이를 빌미로 기업에 금전을 요구한다. 이와 마찬가지로 블랙쉬란택도 SK쉴더스의 데이터를 탈취, 금전을 요구하기 위해 해킹 사실을 알리고 접선을 시도한 것으로 보인다. 하지만 SK쉴더스가 반응하지 않자 지난 17일 자신들의 다크웹 사이트에 SK쉴더스 관련 정보를 업로드했다. SK쉴더스 자체 조사에 따르면 이번 해킹은 '허니팟'에 SK쉴더스 기술영업직 직원의 개인 지메일 계정이 자동 로그인되도록 설정돼 있어 해커의 침입을 허용한 것으로 알려졌다. 유출 규모는 직원 개인 지메일 계정 24GB 규모다. SK쉴더스는 지난 18일 한국인터넷진흥원(KISA)에 침해 사실을 신고했으나, KISA로부터 후속조치 지원을 거부했다. 이에 KISA 등 조사기관도 사고 경위를 명확히 파악이 어려운 상황이 벌어졌다. 여러 의문이 있다. 우선 블랙쉬란택이 해킹 사실을 알려왔을 때 왜 대응하지 않았는지다. 물론 랜섬웨어 그룹 등 사이버 범죄자들의 정보를 신용하기 어렵다. 다크웹 등에 유포되고 있는 탈취 데이터들도 가짜인 경우들이 많고, 랜섬웨어 그룹의 주장도 결국 주장일 뿐 실제 해킹 피해가 없는 경우도 빈번하다. 이에 SK쉴더스도 시스템에 직접적인 피해가 발생하지 않은 만큼 해커의 주장에 일일이 대응하지 않았을 것이다. 다만 어느 보안 기업이든 해킹 피해가 발생하면 가짜 정보라는 확신이 들 때까지 제기된 주장에 대한 신빙성은 따져보기 마련이다. 화이트 해커 조직 EQST를 이끌며 랜섬웨어 동향 보고서 발간, 위협 인텔리전스 수집 등 불법 행위 파악에 선제적 분석에 나서고 있는 SK쉴더스가 랜섬웨어 조직의 공격을 대수롭지 않게 생각한 점은 '허니팟'이라 하더라도 납득하기 어렵다. 심지어 지난 17일 기자가 직접 SK쉴더스 측에 "블랙쉬란택의 다크웹에 허니팟이 아닌 실제 데이터로 보이는 인물의 사진이나 보고서 등으로 보이는 캡처가 있다. 유출된 데이터를 직접 보고 허니팟이라 파악을 한 것인가"라고 물었는데, 당시 SK쉴더스 답변은 "진짜처럼 보이게 하기 위해 인위적으로 만들어 놓은 데이터, 즉 허니팟"이라고 밝혔다. 그러나 SK쉴더스는 기자 질문 하루만인 18일에 입장을 180도 선회, KISA에 침해사실을 알렸다. 국민의 힘 최수진 의원이 KISA에서 받은 자료를 분석한 바에 따르면, SK쉴더스는 KISA 신고 이전에 해커에게서 두 차례 경고를 받았고, 또 KISA 신고 5일 전인 13일에 해킹피해 이상징후를 발견한 것으로 알려졌다. 이를 감안하면, SK쉴더스는 기자 질문에 알고도 거짓 답변을 한 것으로 추측된다. 의문은 또 있다. 해커 공격을 분석하기 위해 일부러 공격을 당할 수 있게끔 진짜처럼 위장한 환경에 어째서 보안업체 직원이 진짜 계정을 로그인 했는지도 의문이다. 보안에 취약하다는 자동로그인 설정까지 마친 상태였다. 실수였다고 보기에는 어려운 것이다. 보안 기업 직원의 개인 메일에 회사 내부 자료가 담겨있던 점도 당혹스럽다. 대다수의 기업들이 보안을 위해 자체 이메일 환경을 구축해 사용한다. 언론사만 하더라도 기자 개개인이 회사 이메일을 만들어 사용한다. 그런데 보안 1위 기업에서 사내 메일이 아닌 외부 메일로 업무자료를 공유하고 있었다는 점은 이해하기 어렵다. 이번 해킹은 SK쉴더스에는 치명적이다. 내 정보를 믿고 맡겨야 하는 보안 기업이 터무니없는 이유로 해킹을 당했는데 업계의 신뢰를 받을 리 만무하다. 이번 해킹으로 SK쉴더스가 확보하고 있는 고객사로까지 피해가 번진다면 더 최악이다. 해킹 사태의 실상을 투명하게 밝히고 재발 방지를 위해 대책을 서둘러 마련해야 한다.

2025.10.20 20:00김기찬

파수, 제조업 데이터 지킨다…보안 전략 전파

파수(대표 조규곤)가 미국이 주력 육성하고 있는 반도체를 포함한 제조산업을 위한 데이터 보안 전략 전파에 나섰다. 파수는 10월 초 미국 아리조나주 피닉스에서 개최된 'SEMICON WEST 2025(이하 SEMICON)'에 이어, 10월 14일과 15일 양일간 일리노이주 시카고에서 개최된 'ManuSec USA 2025(ManuSec)'에 참가했다고 16일 밝혔다. 파수는 해당 행사에서 반도체 및 자동차 산업을 포함한 미국 제조기업과의 접점을 적극 확대하고 해당 산업군 및 생태계에 특화된 데이터 보안∙AI 전략을 제시했다. 파수가 참가한 ManuSec은 자동차를 중심으로 한 제조산업 대상의 보안 콘퍼런스며, 이에 앞서 이달 7일부터 9일까지 개최된 SEMICON은 반도체 산업에 특화된 글로벌 콘퍼런스다. 파수는 이들 행사에서 반도체 및 자동차를 포함한 제조기업들의 핵심 보안 문제로 떠오른 설계도면 등의 IP(지적재산권) 유출 사고를 방지하고 AI 도입을 가속화하기 위한 데이터 보안 및 AI 전략과 실제 사례를 공유했다. 또한 또다른 주요 관심사인 공급망 내 보안 강화를 위해 공급망 내에서 협업 생산성을 높이면서 보안성을 유지하는 세부 실행 방안을 소개했다. 파수가 글로벌 제조기업들의 핵심 자산인 중요 데이터를 지키기 위한 방안으로 소개한 '파수 엔터프라이즈 디알엠(Fasoo Enterprise DRM, 이하 FED)'은 로컬과 클라우드 환경에서 일원화된 정책 관리가 가능한 Hyper DRM이다. 일반 텍스트, 설계도면(CAD 파일), PDF, 이미지 등의 다양한 문서를 생성부터 폐기까지 전 과정에서 걸쳐 보호한다. 함께 소개한 공급망 데이터 보안 협업 플랫폼 '랩소디 에코(Wrapsody eCo)'는 외부 협업 과정에서 데이터 보안을 강화하면서 협업 편의성을 높인다. 파일 보안 뿐 아니라, 사용자별로 권한을 제어하고 외부에 문서 공유한 후에도 언제든지 권한을 회수하거나 제한할 수 있다. 글로벌사업을 총괄하는 손종곤 파수 상무는 “최근 미국은 반도체와 자동차를 중심으로 제조업 육성에 사활을 걸고 투자를 활성화하면서 관련 기업들의 보안 수요도 함께 증가하고 있다”며, “파수는 해당 산업에서 최우선 과제로 떠오르고 있는 핵심 IP 보호에 있어 글로벌 경쟁력을 보유한 만큼, AI 시대에 대비한 산업별 맞춤 전략을 통해 고객 확대에 박차를 가하고 있다”고 말했다

2025.10.16 14:49김기찬

세일포인트, 적응형 아이덴티티 시대 연다…엔터프라이즈 미래 보안 비전 발표

엔터프라이즈 아이덴티티 보안 기업 세일포인트 테크놀로지 홀딩스(세일포인트)는 15일 연례 글로벌 컨퍼런스인 네비게이트 2025 시리즈를 시작하며 엔터프라이즈 보안의 미래 비전을 발표했다. 발표된 비전은 아이덴티티 중심, 데이터 중심의 보안을 제공하며, AI 인텔리전스를 통해 기업이 액세스를 관리하고, 위험을 탐지하며, 진화하는 위협에 대응하는 방식을 지능적으로 안내하는 세일포인트 플랫폼을 골자로 한다. 인공지능(AI)과 자동화된 에이전트의 급격한 증가로 인해 조직은 많게는 수백억개에 달하는 비인간 아이덴티티는 폭발적으로 늘어나고 있는 상황이다. 이에 대부분의 조직들이 가시성을 확보하거나 관리 및 보안에 한계가 있다는 지적이 나온다. 따라서 아이덴티티 컨텍스트와 보안 컨텍스트 간 단절이 커지면서 기업은 AI 시대가 가속화되는 현 시점 굉장히 취약한 상황에 노출돼 있다고 세일포인트는 설명했다. 이에 따라 세일포인트는 고객들이 동적 위협 환경에 대비할 수 있도록 이번에 세일포인트 플랫폼에 통합된 새로운 혁신과 개선 사항을 다수 발표했다. 다이내믹 시큐리티 오케스트레이션(Dynamic Security Orchestration)과 공유 신호 프레임워크(Shared Signals FRAMEwork, SSF)가 포함돼 기업이 거버넌스 프로그램을 맞춤형으로 조정하고 실시간 위협 신호를 수집하며, 위협 수준에 따라 즉각적인 조치를 위할 수 있도록 지원하는 강화된 세일포인트 보안 플랫폼 '세일포인트 아틀라스'를 선보였다. 또한 AI 에이전트를 권한 수준까지 보호하기 위해 설계된 최초의 솔루션 중 하나인 에이전틱 아이덴티티 시큐리티(Agentic Identity Security, AIS)를 정식 출시했다. 인간이나 머신과 달리 AI 에이전트는 고작 몇 분 안에 수백만개의 자율적 결정을 내리고 새로운 하위 에이전트도 생성할 수 있다. AI 에이전트를 통해 아이덴티티의 범위가 확장된 만큼 세일포인트는 해당 솔루션을 통해 기업이 모든 에이전트를 탐지, 관리, 보호할 수 있도록 지원할 방침이다. 이 외에도 인간 및 비인간의 모든 관련 액세스를 시각화하거나, 권한과 이에 접근하는 모든 사용자를 쉽게 확인할 수 있도록 한 세일포인트 옵저버빌리티 및 인사이트(Observability & Insights, O&I), 누가 어떤 데이터에 액세스할 수 있는지, 그 액세스가 어떻게 사용되는지, 정책과 일치하는지를 가시화하는 데이터 액세스 시큐리티(Data Access Security, DAS) 등도 미래 비전으로 제시했다. 찬드라 나나삼반담(Chandra Gnanasambandam) 세일포인트 제품 부문 CTO 겸 수석부사장은 “현재의 새로운 보안 국면은 적응형 아이덴티티 모델을 요구한다. 이 모델은 아이덴티티, 데이터, 보안을 통합하여 컨텍스트에 맞는 보호를 지속적으로 제공하는 현대적인 접근 방식이다”며 “과거 보안 환경을 위해 설계된 정적이고 격리된 툴과는 달리, 세일포인트 플랫폼은 통합적, 지능적 그리고 적응형으로 설계되어 아이덴티티 보안의 새로운 표준을 제시한다. 이러한 접근 방식은 경계가 모호해지고 데이터가 분산되었으며 끊임없이 진화하는 지능적 위협이 활보하는 세상에 적합하다”고 강조했다.

2025.10.16 14:32김기찬

태니엄, MS센티넬과 파트너십…"실시간 엔드포인트 인텔리전스 제공"

자율 엔드포인트 관리(AEM) 기업 태니엄이 마이크로소프트센티넬(MS Sentinel)의 파트너 생태계에 본격적으로 합류한다. 태니엄은 마이크로소프트(MS) 시큐리티 기술에 대한 경험을 통해 최긴 기능을 시도하고 피드백을 제공한 성과를 기반으로 MS센티넬 파트너 에코시스템에 공식적으로 참여하게 됐다고 15일 밝혔다. 태니엄은 MS 센티넬을 AI 지원 플랫폼으로 재구성하고, 보안 데이터를 통합된 데이터 레이크로 이동시켜 그래프 기반 가시성과 지능형 에이전트 기능을 제공하기로 했다. 또 MS센티넬은 현대적 보안 방어의 중추로서 심도 깊은 컨텍스트와 연결된 인사이트를 제공하고, 보안팀이 정밀하게 대응해 진화하는 위협에 선제적으로 대응할 수 있도록 지원한다. MS 센티넬은 기존 SIEM(보안 정보 이벤트 관리)의 전톡적인 역할을 넘어 보안 담당자에게 통합 보안 데이터, 에이전트의 데이터 해석을 지원하는 인공지능(AI) 기반 지원 플랫폼으로 진화하고 있는 중이다. 할만 카우르(Harman Kaur) 태니엄 AI 부문 VP는 "태니엄은 AI와 자동화를 지원하는 AEM 플랫폼을 통해 포괄적인 실시간 엔드포인트 인텔리전스를 제공한다”며 “기업은 태니엄의 엔드포인트 관리 및 인사이트를 MS 센티넬 플랫폼과 결합해 위협을 더 신속하게 조사하고, 장기적인 트렌드를 파악하며, 실시간 대응을 통한 사전 예방적 조치를 취해 전반적인 보안 수준을 강화할 수 있다"고 말했다.

2025.10.15 11:34김기찬

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

"잇단 침해사고…상시적 정보보호 관리체계 구축해야"

SK텔레콤, KT, 롯데카드 등 굵직한 침해사고가 연이어 터져 나오는 가운데 기업의 상시적 정보보호 관리체계를 구축해야 한다는 제언이 나왔다. 한국개인정보보호책임자협의회(한국CPO협의회) 회장을 맡고 있는 염흥열 순천향대 정보보호학과 명예교수는 30일 서울 코엑스에서 개최된 과학기술정보통신부 공식 AI 주간 'AI페스타 2025' 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 '기업의 정보보호관리체계 개선 방안'에 대해 발표했다. 염 교수는 SKT, KT, 롯데카드, SGI서울보증 등 침해사고에 대해 상세히 분석하며 개선해야 할 사항에 대해 분석했다. 우선 SKT는 ▲계정 정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲주요 정보 암호화 조치 미흡 ▲침해사고 신고 지연 및 미신고 ▲자료보전 명령 위반 ▲보안 관리 미흡 ▲공급망 보안 소홀 ▲정보보호 관리(거버넌스) 체계 미흡 ▲로그기록 단기 보관 ▲자산 식별의 어려움 ▲타사 대비 정보보호 인력 및 투자 규모 부족 ▲안전조치 의무 위반 ▲개인정보 보호책임자 지정 및 업무 수행 소홀 ▲개인정보 유출통지 지연 등 미흡 사항이 꼽혔다. 롯데카드의 경우는 보안 패치 미적용, KT는 불법 초소형 기지국의 코어망 접속 등이 부족한 사항으로 지목됐다. 염 교수는 기업의 정보보호관리체계의 미흡한 점을 개선하기 위해 정보보호 거버넌스 개선과 상시적 정보보호관리체계를 구축해야 한다고 제시했다. 그는 "제일 먼저 기업이 보호해야 할 정보 자산을 식별·파악하고, 두 번째로 자산에 대한 위험을 식별·파악하고, 그 위험에 대해서 적절한 수준의 보호 대책을 수립해야 하는 것이 기본"이라며 "그 이후에는 지속적인 점검을 통해 정보보호 관리체계의 실효성을 제고해야 한다"고 강조했다. 염 교수는 이어 "구체적으로 기업에 의한 기술적, 관리적, 조직적 보호조치를 효과적으로 운영하기 위한 최고정보보호책임자(CISO), CPO의 권한을 강화해야 한다"며 "CISO와 CPO의 의무를 임명해 기업의 정보보호 및 개인정보보호 거버넌스를 재정립할 수 있어야 한다"고 역설했다. 또한 "모의 침투테스트, 독립적 보안 감사를 의무화하고 제로트러스트 보안 원칙을 적용하는 등 적극적인 보안 전략도 세워야 한다"면서 "폐쇄망에서도 강화된 인증을 적용해 수평 이동을 차단하고 기업의 보안 상태에 대한 가시성을 높여야 한다. 서버 수준에서 웹방화별 설치와 악성코드 침임입 방지를 위한 솔루션도 운영해야 한다"고 주문했다.

2025.09.30 21:07김기찬

국정자원 화재로 민간 클라우드 전환론 '재점화'될까

국가정보자원관리원(국정자원) 대전 본원에서 발생한 대형 화재로 정부 핵심 전산망이 마비되면서 민간 클라우드 활용 가능성이 다시 주목받고 있다. 정부가 국내뿐 아니라 해외 민간 클라우드까지 활용 범위를 넓히는 방안을 검토할 수 있다는 예측이 나오고 있다. 29일 IT 업계에 따르면 국내외 민간 클라우드가 전국 규모의 전산망 마비 사태를 예방할 수 있는 실질적 해법으로 제시되고 있다. 그동안 공공 클라우드 전환 속도가 더딘 데다 내년도 관련 예산까지 줄어들 것으로 우려되는 상황에서, 이재명 대통령이 "민간과의 협력을 적극 검토하겠다"고 밝혀 민간 클라우드 활용 논의가 재점화될 것이란 전망이 이어지고 있다. "CSAP 개편 앞당길 수도" vs "시기상조" 우선 국내 클라우드 업계에서는 이번 사태를 계기로 민간 클라우드 활용 논의가 이뤄질 수 있다는 기대감을 내비쳤다. 특히 과학기술정보통신부가 클라우드 보안인증(CSAP)을 개편한 후 그간 상·중등급 보안 기준을 확정하지 않으면서 상등급 시스템은 여전히 민간 클라우드를 사용할 수 없는 상황이다. 이에 CSAP 추가 개편이 예상보다 앞당겨질 수 있다는 예측이 나왔다. 한 국내 클라우드 업계 관계자는 "과기정통부가 상·중등급 기준을 서둘러 확정해 상등급 시스템도 민간 클라우드를 쓸 수 있도록 해야 한다"며 "정부가 물리적으로 보안이 강화된 PPP 클라우드를 확산하는 게 주목표라고 하더라도, 기관에서 자유롭게 다양한 민간 클라우드를 선택·활용할 최소한의 제도적·기술적 여건은 필요하다"고 밝혔다. 해외 민간 클라우드 기업도 한국 공공시장에 진출을 확대할 수 있다는 기대감을 내비쳤다. 현재 국내에선 아마존웹서비스(AWS)와 구글클라우드, 마이크로소프트가 CSAP '하' 등급을 받은 상태다. 해외 클라우드 업계 관계자는 "CSAP 추가 개편이 이뤄지면 정부는 분산형 클라우드 등 클라우드 컴퓨팅에 대한 대안적 접근 수요를 늘릴 것"이라고 예측했다. 이어 "이런 멀티 클라우드 전략은 이미 전 세계 공공기관에서 핵심 보안·복원력 대안으로 자리 잡았다"며 "공공 서비스의 연속성과 회복력이 강화될 것"이라고 덧붙였다. 이 대통령 발언의 의미를 민간 클라우드 전환 신호로 보기는 어렵다는 해석도 나왔다. 한 국내 업계 관계자는 "대통령 지시는 복구 과정에서 민간 기업을 총동원해 서비스를 신속히 재개하라는 취지에 가깝다"며 "민간 클라우드 전환 논의로 직결된다고 보기는 힘들다"고 말했다. 다른 해외 기업 관계자도 "지금은 사고 복구와 보안 점검이 우선인 것으로 보인다"며 "민간 클라우드 확대나 규제 개편을 논의하려면 추가 조사와 준비가 필요할 것"이라고 설명했다. 국정자원 PPP 인프라 확장 논의 '시동' 이번 사태로 국정자원의 PPP 인프라 확대 여부도 핵심 쟁점으로 떠오르고 있다. 정치권 일각에서는 충청·경기·전라 등 권역별 공공 클라우드 센터 추가 건립을 주장하지만 업계는 오히려 DR을 민간 인프라에 분산·구축하는 방식이 더 안정적이라는 의견도 나왔다. 국내 클라우드 업계 관계자는 "공공 데이터센터를 지역별로 늘리는 것은 결국 또 다른 센터 건립에 불과하다"며 "현재 국정자원 센터를 기반으로 PPP 존을 확대한다면 기존에 참여하고 있는 삼성SDS·KT클라우드·NHN클라우드 이외의 다른 기업에도 참여 기회를 넓혀야 한다"고 강조했다. 공공 IT 관리 체계의 일관성 부재도 문제로 꼽힌다. 현재 행안부·과기정통부·국정원이 각각 공공 클라우드와 IT 정책 권한을 나눠 갖고 있어 사태 수습 과정에서도 혼선이 불가피하다는 지적이다. 다른 클라우드 업계 관계자는 "이번 사고를 계기로 컨트롤타워를 일원화하고 공공 IT 정책을 일관성 있게 관리할 수 있는 구조가 마련돼야 한다"며 "컨트롤타워 일원화는 선택이 아니라 필수이며 민간 클라우드 활용 확대와 함께 반드시 추진돼야 할 과제"라고 강조했다.

2025.09.29 17:39한정호

'IR 우수기업' 지니언스…"투자자와 소통 강화해 왔다"

사이버 보안 전문기업 지니언스(대표 이동범)가 IR 우수기업으로 선정됐다. 지니언스는 서울 여의도 한국거래소에서 개최된 '2025 한국 IR 대상'에서 코스닥 시장 기업 부문 IR 우수기업으로 선정됐다고 26일 밝혔다. '한국 IR 대상'은 한국거래소 산하 한국IR협의회가 주관하는 행사다. 기업, 주주, 투자자의 공동이익과 증권시장 발전에 기여한 우수 기업과 임직원을 선정한다. 구체적으로 각계 전문가로 구성된 한국IR대상 선정위원회가 유가증권시장과 코스닥 시장에서 각각 10개 우수기업을 선정한다. 지니언스는 "지니언스가 투명하고 지속적인 IR 활동으로 투자자와의 신뢰를 구축하고 기업가치 제고에 기여한 점을 높이 평가 받았다"며 "지니언스는 IR 활동의 핵심 키워드를 공정성에 기반한 '신뢰성·적극성·전문성'으로 설정해 투자자와의 소통을 강화해 왔다"고 설명했다. 앞서 지니언스는 ▲투자자의 목소리를 IR활동에 반영 ▲CEO Invest Day 정례화 ▲투자자 타깃별 맞춤형 설명회 ▲온라인 IR 채널 고도화 등의 IR 활동을 이어온 것으로 전해졌다. 지니언스 IR 활동의 또 다른 강점은 경영진의 적극적인 참여다. 대표이사와 최고기술책임자(CTO)를 비롯한 주요 임원들이 국내외 투자자와 직접 만나 사업 전략과 비전을 설명하며, 투자자들에게 재무성과뿐 아니라 회사의 중장기 성장 로드맵과 글로벌 확장 전략에 대한 신뢰를 제공했다. 오프라인 IR 행사뿐 아니라 한국거래소 주관 온라인 IR, 증권사 온라인 플랫폼, 유튜브, 증권 방송 등 다양한 채널을 적극 활용해 기관투자자뿐 아니라 개인투자자에게도 공평하고 신속한 정보를 제공하고 있다. 이런 배경에 지니언스는 올해 상반기 기준 시가총액이 전년 동기 대비 143% 성장하는 성과를 거뒀다. 동종 사이버 보안 업계에서 가장 높은 상승률이다. 이동범 지니언스 대표는 "코스닥 라이징스타 3년 연속 선정에 이어 이번 수상으로 IR 활동과 성장성을 동시에 인정받게 되어 의미가 크다"며 "투자자와의 신뢰를 기반으로 글로벌 시장 확대와 기술 혁신을 가속화해, 기업 가치와 장기 성장을 함께 실현하겠다"고 말했다.

2025.09.26 18:49김기찬

SK쉴더스, 보안관제 플랫폼 MXDR로 고도화한다

SK쉴더스(대표 민기식)가 보안관제 플랫폼 '시큐디움(Secudium)'을 인공지능(AI) 기반 MXDR(관리형 확장 탐지·대응) 체계로 고도화하기 위해 2026년까지 총 200억원을 투입한다고 25일 밝혔다. 최근 해킹은 단순 침입을 넘어, 정상 사용자로 위장해 내부망을 이동하거나 보안 장비 탐지를 교묘히 회피하는 등 정교한 기법으로 진화하고 있다. 이 과정에서 계정 탈취, 정보 유출, 랜섬웨어 배포로까지 이어져 기업의 핵심 자산과 신뢰를 위협하고 있는 형국이다. 이런 위협에 대응하기 위해 기업들은 보안관제(MSS)를 도입한다. 보안관제는 기업의 네트워크, 서버, PC 등에서 발생하는 로그와 이벤트를 24시간 실시간으로 모니터링하고 분석해, 침입 시도를 빠르게 탐지하고 차단하는 서비스를 말한다. 다만 전통적인 보안관제는 실시간 탐지와 공격 이후 대응에 초점이 맞춰져 있기 때문에 최근 진화하는 공격에는 비교적 취약하다는 평가가 나온다. 이에 따라 보다 선제적이고 예측적인 대응 체계가 필요진 만큼 MXDR이 부상하고 있는 것이다. SK쉴더스는 "이번 고도화를 통해 추진하는 MXDR은 기존 보안관제보다 한층 진화한 서비스"라며 "네트워크와 서버에 국한됐던 관제 범위를 엔드포인트까지 확대하고, AI 기반 분석으로 정상 업무 패턴과 비교하면서 비정상 행위를 조기에 식별한다. 즉, MXDR은 단일 이벤트만 살펴보는 것이 아니라 여러 보안 지점에서 수집된 정보를 통합 분석해, 공격 징후를 종합적으로 파악하고 선제적으로 대응할 수 있는 것이 특징"이라고 설명했다. 앞서 올해 상반기 완료된 1단계 고도화에는 80억원이 투입됐다. SK쉴더스는 핵심 보안 로그 처리 엔진을 교체해 초당 수백만 건의 데이터를 더 빠르고 정확하게 분석할 수 있는 기반을 마련해, 불필요한 경보(오탐지)는 줄이면서 실제 위협은 놓치지 않도록 했다. 이와 동시에 위협에 자동으로 대응하는 체계(SOAR)도 강화해 탐지 즉시 공격자 IP 차단, 악성코드 감염 시스템 격리, 관리자 알림 등 대응 프로세스가 자동 실행되도록 했다. 또한 SK쉴더스는 해킹 징후를 판별하는 '룰셋(rule set)'도 글로벌 수준으로 재정비했다. 예컨대 짧은 시간 안에 로그인 실패가 반복되거나, 평소와 다른 해외 지역에서 관리자 계정이 접속할 경우 자동으로 경보가 울리도록 설정하는 식이다. SK쉴더스는 공격 전술 및 기법 프레임워크(MITRE ATT&CK), 공개 취약점 목록(CVE), 취약점 위험도 지표(CVSS), 신규 취약점 공유 사이트(Exploit DB) 등 다양한 위협 정보를 반영해 최신 공격까지 탐지할 수 있도록 정밀도를 높였다. 내년까지 진행되는 2단계 고도화에는 120억원이 추가 투입된다. SK쉴더스는 네트워크와 PC나 서버 같은 엔드포인트 등에서 발생하는 데이터를 AI 기반으로 통합 분석하고 내부망을 은밀히 이동하는 공격자까지 조기에 포착할 수 있는 체계로 고도화할 계획이다. 1단계가 보안관제의 토대를 강화한 작업이었다면, 2단계는 이를 발전시켜 위협을 사전에 예측하고 차단하는 관제로 확장하는 과정이다. 서비스 제공 방식도 고객 중심으로 개선한다. 보안관제를 서비스형 소프트웨어(SaaS) 방식으로 전환해, 고객이 별도 장비 구축 없이도 필요한 시점에 서비스를 이용할 수 있도록 할 계획이다. 이로써 국내 중소기업뿐 아니라 해외 기업에도 동일한 서비스를 손쉽게 제공할 수 있게 돼, 수출 경쟁력도 한층 강화될 것으로 기대된다. 여기에 공격이 실제 어떤 영향을 줄 수 있는지 사전에 확인하는 '위협 영향도 평가', 잠재적 공격을 사전에 찾아내는 '위협 헌팅(Threat Hunting)' 기능도 추가한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 "진화하는 해킹 위협에 대응하기 위해 업계 최대 수준의 투자를 단행해 차세대 MXDR 관제 서비스를 단계적으로 고도화하고 있다"며 "이번 투자를 통해 보안관제의 미래 표준을 제시하고, 글로벌 시장에서도 신뢰받는 선도 기업으로 자리매김하겠다"고 밝혔다.

2025.09.26 18:30김기찬

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

넷플릭스, '워너브라더스' 106조원에 품는다

게임 축제 'AGF 2025', 뜨거운 열기…일산 킨텍스 '인산인해'

"손님보다 직원이 더 많아"…폐점 앞둔 홈플러스 가양점 가보니

李대통령 "한일 AI 협력 중요"...손정의 "ASI 시대 준비해야"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.