• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안 서비스'통합검색 결과 입니다. (51건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"실수 안 하는 AI 에이전트, '자동 추론'서 나온다"

[필라델피아(미국)=김미정 기자] "인공지능(AI)은 결과를 생성하고, 자동 추론(Automated reasoning)은 그 결과를 검증합니다. 이 두 기술이 함께 작동할 때 더욱 강력한 보안과 신뢰도를 갖춘 에이전트를 구축할 수 있습니다." 아마존웹서비스(AWS) 네하 룽타 아이덴티티 부문 응용과학 디렉터는 18일까지(현지시간) 미국 필라델피아에서 열린 연례 보안 컨퍼런스 'AWS 리인포스 2025'에서 AI의 설명 가능성과 보안 강화를 위한 방안으로 AI와 자동 추론 결합을 제시했다. 자동 추론은 실수하지 않는 계산기 같은 도구 역할을 한다. 어떤 시스템이나 규칙이 제대로 작동하는지 논리적으로 따지는 데 활용된다. 최종 결과에 대한 과정을 수학적으로 증명하는 식이다. 룽타 디렉터는 AWS에서 자동 추론 기술 개발을 주도해왔다. 이전에는 미국항공우주국(NASA)과 마이크로소프트 리서치에서 소프트웨어 검증·자동화 도구 관련 연구를 수행한 경력이 있다. 그는 AWS에서 '아마존 베드록' 가드레일에 자동 추론 기술을 업계에서 처음 적용한 인물로 알려졌다. 룽타 디렉터는 "사용자 정보가 외부로 나가지 않도록 하려면 프롬프트 입력과 출력 경로가 항상 안전한지 수학적으로 검증해야 한다"며 "여기서 자동 추론은 단순한 확률 계산이 아니라 '절대 유출되지 않는다'는 것을 논리적으로 증명한다"고 설명했다. 이 외에도 그는 신원 및 접근관리(IAM) 솔루션 'IAM 액세스 애널라이저'에도 자동 추론 기술을 적용했다. 자동 추론은 솔루션 내에서 누가 어떤 데이터에 접근할 수 있는지, 왜 접근 가능한지를 명확히 판단하고 통제하는 역할을 한다. 룽타 리렉터는 "현재 IAM은 모든 클라우드 서비스에 사용된다"며 "방대한 접근 요청을 수학적으로 분석하고 검증할 수 있는 건 자동 추론이 답"이라고 강조했다. "AI와 자동 추론 연결 필수…MCP·A2A가 도와" 룽타 디렉터는 AI와 자동 추론 결합이 더 밀접해져야 한다고 주장했다. 그는 "보통 거대언어모델(LLM)은 본질적으로 비결정론적"이라며 "이것이 LLM 강점이지만 대규모 환경에서 제대로 작동하려면 결정론적 도구들과 결합해야 한다"고 밝혔다. 룽타 디렉터는 AI와 자동 추론 결합을 돕는 도구로 '모델 컨텍스트 프로토콜(MCP)'을 꼽았다. MCP는 AI가 다른 시스템이나 도구와 자유롭게 정보를 주고받을 수 있게 돕는 인터페이스 기술이다. 기존 API보다 유연하게 동작한다는 평을 받고 있다. 이에 AI와 자동 추론 기술 연결을 원활히 지원할 수 있다. 또 그는 '에이전트 투 에이전트(A2A)'도 신뢰도 높은 AI 자동화를 구현할 수 있다고 강조했다. 룽타 디렉터는 "이는 여러 AI가 각자 맡은 역할을 수행하는 식"이라며 "AI가 서로 작업을 요청하는 식으로 협업한다면 더 신뢰도 높은 자동화와 오케스트레이션을 구현할 수 있을 것"이라고 전망했다. 다만 자동 추론 기술이 지금보다 더 발전해야 한다는 점도 언급됐다. 룽타 디렉터는 "자동 추론은 수학적 표현으로 결과를 증명할 때 우수한 능력을 발휘하지만, 모든 문제를 수학으로 표현할 순 없다"며 "이는 우리가 풀어야 할 결정적 과제"라고 설명했다. 이어 "AI와 추론 자동화 결합은 이제 시작"이라며 "이를 통해 강력한 보안과 신뢰도를 갖춘 AI를 구축할 수 있을 것"이라고 덧붙였다.

2025.06.19 17:00김미정 기자

"AI에 언제 당할지 몰라…제품 설계부터 '보안' 고려해야"

[필라델피아(미국)=김미정 기자] "보안은 제품 개발 후에 붙이는 차선책이 아닙니다. 제품 설계 초기부터 적용되는 필수 요소가 돼야 합니다. 우리 솔루션을 아마존웹서비스(AWS) 서비스 등 개발 도구에 연동한다면, 강력한 보안을 갖춘 제품 출시를 보장할 수 있습니다." 팔로알토네트웍스 스펜서 델먼 프로덕트 매니저는 18일까지 미국 필라델피아에서 열린 'AWS 리인포스 2025'에서 제품 설계 때부터 보안 강화에 주력해야 한다며 이같이 밝혔다. 델먼 매니저는 생성형 AI가 확산하면서 전통 보안으로 대응하기 어려운 위협이 급증했다고 지적했다. 그는 "AI 모델·에이전트는 외부 입력에 따라 민감 정보 유출과 프롬프트 인젝션, 유해 콘텐츠 생성, 도구 오남용, 메모리 조작 등 다양한 보안 사고에 노출될 수 있다"며 "이는 현재 AI 서비스 개발 초기 단계부터 보안을 강력히 적용해야 한다는 인식이 확산하는 이유"라고 강조했다. 이어 "AI 도입 속도를 늦추지 않으면서도 안전성을 확보할 수 있어야 한다"며 "보안을 AI 생애주기 전반에 통합하는 접근 방식은 필수"라고 당부했다. 이같은 전략은 AWS와도 일맥상통한다. 앞서 에미미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)도 "기술 발전과 보안 강화 전략은 동시에 추진돼야 한다"며 "제품 전반에 '시큐리티 퍼스트' 전략을 강화하겠다"고 이번 행사 기조연설에서 밝힌 바 있다. "프리즈마 에어즈와 개발 툴 결합하면 보안 시너지↑" 이날 팔로알토네트웍스 나라얀 순다르 AI 파트너십 디렉터는 보안 솔루션 '프리즈마 에어즈'를 개발 툴에 적용하면 개발자가 제품 설계 초기 단계부터 보안 강화 전략을 실천할 수 있다고 강조했다. 프리즈마 에어즈는 모델 스캐닝부터 보안 태세 관리, AI 레드팀, 런타임 보안, 에이전트 보안 기능을 갖춘 팔로알토네트웍스 보안 자동화 플랫폼이다. 순다르 디렉터는 AWS 개발 도구에 프리즈마 에어즈를 적용한 사례를 공유했다. 실제 프리즈마 에어즈는 AWS의 '아마존 베드록' '세이지메이커' 'EKS' 등 외부 개발 툴에 적용 가능하다. 우선 프리즈마 에어즈는 아마존 베드록에서 AI가 잘못된 답을 하거나, 민감한 정보를 노출하지 않도록 출력값을 실시간으로 검사한다. 입력값을 분석해 악의적인 명령어가 있는지 미리 걸러줄 수도 있다. 이 솔루션은 세이지메이커에서 AI 모델을 훈련에 사용하는 데이터·저장소를 점검한다. 예를 들어 아마존 S3에 지나치게 중요한 정보가 들어 있거나 접근 권한이 과도하게 설정될 경우 이를 찾아내 사용자에 알린다. EKS 환경에서는 에이전트나 AI 서비스가 서로 통신할 때 발생할 수 있는 문제를 막는다. 예를 들어 AI가 다른 시스템에 명령을 보내거나, 여러 에이전트가 함께 작업할 때 발생하는 데이터 유출이나 잘못된 실행을 막아준다. 순다르 디렉터는 "AWS 서비스와 우리 솔루션을 합치면 AWS 고객은 AI 모델 개발부터 훈련, 실행까지 모든 과정에서 실시간으로 보안 점검을 할 수 있다"며 "AI 모델이 민감한 개인정보를 학습했거나 악성코드가 포함된 파일일 경우 이를 미리 찾아내기도 한다"고 설명했다. 또 그는 "우리는 AWS와 AI 보안을 더 쉽고 강력하게 만들기 위해 노력하고 있다"며 "파트너사로서 협력을 강화할 것"이라고 밝혔다.

2025.06.19 12:00김미정 기자

악성코드 없이 공격하는 '고스트 해커' 떴다…"보안 자동화 필수"

[필라델피아(미국)=김미정 기자] "해커는 악성코드 없이 기업 시스템에 침투하는 수법을 사용하기 시작했습니다. 악성코드 탐지에 의존해 온 기존 보안체계로는 잡을 수 없을 정도입니다. 기업은 인공지능(AI) 에이전트 기반 솔루션으로 보안을 전면 자동화해야 합니다." 크라우드스트라이크의 카리슈마 아스타나 수석 프로덕트 마케팅 매니저는 18일(현지시간) 미국 필라델피아에서 열린 연례 보안 컨퍼런스 'AWS 리인포스 2025'에서 AI 시대 보안 위협 양상을 이같이 밝히며 자동화 보안 기술 필요성을 강조했다. 아스타나 매니저는 최근 공격자 평균 침입 시간이 1분 이내로 줄었다고 지적했다. 그는 "보안 직원이 커피 한 잔 하고 오는 새 클라우드 시스템 전체가 망가질 정도로 치밀한 공격 양상이 이어지고 있다"고 경고했다. 내부 조사 결과 보이스피싱은 전년 대비 442% 증가한 것으로 나타났다. 자격증명을 매매하는 '접근 브로커' 활동도 같은 기간 50% 올랐다는 결과도 나왔다. 특히 공격자가 악성코드 없이 시스템에 침입하는 수법을 쓰고 있다는 점이 강조됐다. 이는 기존 보안 솔루션이 감지하기 어렵게 정상 명령어나 도구를 활용해 공격을 수행하는 방식이다. 아스타나 매니저는 "악성코드 탐지에 의존해 온 기존 보안 체계로는 이런 침입을 실시간으로 식별하기 어렵다"며 "방어자 입장에선 부담이 크다"고 말했다. 이날 크라우드스트라이크 벤자민 맥인니스 수석 테크니컬 마케팅 매니저는 공격자가 깃허브 저장소에 노출된 키 하나로만 AWS의 가상 서버와 파일 저장소에 침입한 사례를 공유했다. 악성코드 없이 키 유출만으로 시스템 전체가 뚫린 예시다. 그는 "사이버 공격자는 보안 담당자와 시스템 감시를 피해 클라우드 인프라 전체를 마비시킬 수 있을 것"이라고 경고했다. 이어 "기업은 전문가 눈에 잘 띄지 않는 지점까지 보안 체계를 강화해야 한다"며 "가장 확실한 대응책은 자동화된 보안 시스템"이라고 강조했다. "AI 에이전트로 보안 자동화 마련해야" 맥인니스 매니저는 이에 대한 해결책으로 AI 에이전트 기반 보안 체계 자동화 솔루션 '샬럿AI'를 제시했다. 샬럿AI는 침입 탐지부터 분석, 대응까지 전 과정을 실시간 수행할 수 있다. 행위 기반 분석 기능도 갖췄다. 이를 통해 악성코드 없이 이뤄지는 공격도 인식·대응할 수 있다. 그는 샬럿AI로 클라우드 위협 탐지와 보안 자동화 기능을 시연했다. 샬럿AI는 쿠버네티스 환경에서 발생한 실제 보안 사고를 분석·대응하는 과정을 실시간으로 보여줬다. 해당 사례는 해커가 시스템 내부에서 원격 접속을 열어두는 '역방향 셸' 명령을 실행하면서 시작됐다. 해커는 AWS의 명령줄 도구를 이용해 새 사용자 계정을 만들고 시스템 접근 권한이 담긴 키를 훔쳤다. 공격자가 아주 작은 틈 하나로 시스템 전체를 통제할 수 있는 권한을 손에 넣은 것이다. 샬럿AI는 이런 침입을 감지한 즉시 위협 신뢰도를 판단하고 경보를 발송했다. 이후 퓨전 워크플로를 연동해 공격 차단과 계정 회수, 로그 수집 등 일련의 대응 과정을 자동 실행했다. 또 거대언어모델(LLM)을 활용해 공격 내용을 분석하고, 공격자 행동의 흐름과 영향을 담당자에게 보고했다. 보안 분석부터 대응 조치까지 전 과정을 AI가 수행한 셈이다. 맥기니스 매니저는 "현재 샬럿AI의 보안 자동화 기능을 지속 보강하는 상태"라며 "특히 신뢰도 판단 이유를 설명하는 기능을 강화할 것"이라고 강조했다.

2025.06.19 07:59김미정 기자

첫 무대 선 허조그 AWS CISO "AI 보안 제품, 기능 통합·자동화 핵심"

[필라델피아(미국)=김미정 기자] "인공지능(AI) 확산으로 사이버 공격 범위가 넓어졌습니다. 고객은 기존보다 더 빠르고 정확하면서도 효율적인 보안 솔루션을 원하기 시작했습니다. 우리는 이에 맞춰 솔루션을 업데이트했습니다. 산재된 보안 기능을 한데 통합하고, 자동화한 것이 핵심입니다." 에이미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)는 18일까지 미국 필라델피아에서 열린 연례 보안 행사 'AWS 리인포스 2025' 기조연설에서 AI 시대 보안 솔루션 강화 전략을 이같이 제시했다. 그는 솔루션 기능을 통합하고 자동화해야 보안 시장에서 살아남을 수 있다고 강조했다. 이를 통해 클라우드 보안 운영 복잡성을 낮추고 기업 방어 역량을 강화할 수 있다는 설명이다. 허조그 부사장은 이달 초 AWS 부사장 겸 CISO로 선임됐다. 이에 AWS 보안 컨퍼런스 기조연설자로 처음 나선 셈이다. 그는 2023년부터 올해 5월까지 아마존에서 광고 및 디바이스 부문 CISO로 근무했다. 아마존 알렉사 등 소비자 기술, 차세대 인터넷 인프라 보안 업무를 담당했다. 이날 AWS는 신규 보안 기능을 공개했다. AI 시대 사이버 위협에 대응하기 위한 통합 보안·자동화에 초점 맞췄다. 이를 통해 기업은 보안 운영 부담을 줄이고 실질적인 위협에 더 많은 대응 자원을 집중할 수 있을 전망이다. 허조그 CISO는 신규 기능 중 네 가지 기능을 집중 조명했다. 그는 'AWS 시큐리티 허브'를 비롯한 'AWS 쉴드' '아마존 가드듀티' 업데이트 내용을 공유했다. "시큐리티 허브, 가장 급한 불부터 꺼" AWS는 시큐리티 허브 업데이트 프리뷰 버전을 공개했다. 새 버전은 보안 탐지 결과 간 상관 분석을 비롯한 문맥 기반 분류, 시각화 기능을 추가로 제공한다. 기업은 사이버 위협 식별부터 대응까지 전 과정을 한 플랫폼에서 수행할 수 있다. 시큐리티 허브는 클라우드 위협 정보를 통합 분석하는 '보안 지휘 센터'다. 고객 위협 탐지와 대응 우선순위를 체계화하는 데 중점을 뒀다. 기존처럼 여러 보안 툴에서 정보를 따로 모을 필요 없이 한 인터페이스에서 전체 보안 상황을 확인할 수 있다. 시큐리티 허브 새 버전은 요약 대시보드를 통해 보안 상태를 범주별로 정리해 보여준다. 노출과 위협, 취약점, 상태 관리, 민감 정보 항목별로 탐지 결과가 표시돼 우선 대응 대상을 빠르게 파악할 수 있다. 노출 요약 위젯 기능은 보안 자원 간 관계 분석과 보안 신호 기반으로 위험도를 평가한다. 신원 및 접근 관리(IAM) 권한 설정부터 네트워크 접근 경로까지 공격 경로를 시각화해 대응 지점을 명확히 알린다. 새 시큐리티 허브는 보안 커버리지 위젯을 통해 누락된 보안 영역까지 찾아준다. 기업은 조직 내 어떤 계정과 기능이 보안 기능을 적용하지 않았는지 확인할 수 있어 관리 공백을 줄일 수 있다. 허조그 CISO는 "사용자는 위험 수준 높은 순서대로 탐지 결과를 열람할 수 있다"며 "자원 유형별 필터링도 가능하다"고 설명했다. 그러면서 "해당 자원을 선택하면 콘솔 내에서 바로 구성 정보와 보안 영향을 받는 위치를 확인할 수 있다"며 "사이버 위협 파악과 보안 관리 업무를 획기적으로 덜어준다"고 강조했다. 새로운 시큐리티 허브는 서드파티 솔루션 연동도 지원한다. 이를 통해 조직은 맞춤형 보안 솔루션 체계를 구성할 수 있다. 허조그 CISO는 "보안 탐지 결과를 단일 플랫폼에서 확인하고 분석할 수 있는 통합 보안 체계가 중요한 시점"이라며 "새로운 시큐리티 허브는 가장 시급한 리스크부터 우선 조치할 수 있도록 돕는다"고 밝혔다. AWS 쉴드에 나타난 'AI 보안관', 서비스 24시간 감시 AWS는 네트워트 보안 서비스인 AWS 쉴드에 신규 기능 '네트워크 시큐리티 디렉터' 프리뷰 버전을 추가했다. AWS 쉴드는 디도스(DDoS)나 SQL 인젝션 공격 대비를 위해 네트워크 보안 설정을 미리 점검하는 솔루션이다. 문제가 되는 부분을 자동 탐지해 대시보드에 표시한다. 여기에 생성형 AI 도우미 '아마존 Q'를 통합하면 복잡한 보안 설정 없이도 간단한 대화로 해결 방안을 준다. AWS 쉴드의 네트워크 시큐리티 디렉터는 자산 탐색, 보안 설정 분석, 위협 수준 기반 우선순위 지정, 대응 권고 기능을 통합 제공한다. 보호 대상이 되는 리소스를 시각적으로 보여주고, 보안 취약점에 대한 단계별 조치 방안을 안내한다. 시큐리티 디렉터 분석 대상은 VPC와 보안 그룹, ACL, WAF 등 AWS 주요 보안 서비스 구성 상태 전반이다. 서비스는 포트·프로토콜·IP 기반 접근 제어부터 인터넷 기반 공격 대응까지 다양한 보안 시나리오를 지원한다. 분석 결과는 AWS 콘솔에서 확인 가능하다. 해당 기능은 개발자용 AI 챗봇 '아마존 Q 디벨로퍼'와도 연동 가능하다. 사용자 질문에 자연어로 답변을 제공하며, 보안 상태에 맞는 구성 권고도 챗봇을 통해 제공할 수 있다. 하조그 CISO는 "이 기능은 보안 담당자의 수작업 분석 부담을 줄이고 조직 네트워크 가시성과 방어력을 높여줄 것으로 기대하고 있다"며 "네트워크 연결 구조를 자동 도식화하고, 리소스별 취약점을 위협 수준에 따라 분류해 조치를 유도한다"고 강조했다. 아마존 가드듀티, 쿠버네티스 앱 보호…IAM 기능 확대 AWS는 아마존 가드듀티도 업데이트했다. 이를 통해 쿠버네티스 기반 애플리케이션 보안 탐지를 강화했다. 새 기능은 여러 단계로 구성된 정교한 공격도 실시간 분석할 수 있도록 돕는다. 이를 위해 실행 중인 시스템의 행위 정보, EKS 감사 로그, AWS 활동 기록 등을 종합 분석하는 구조도 갖췄다. AWS는 'IAM 액세스 애널라이저'에 내부 접근 분석 기능을 추가했다. 이를 통해 기업 보안팀은 조직 내 사용자와 역할이 S3, 다이나모DB, RDS 등 주요 리소스에 어떤 접근 권한을 갖고 있는지 체계적으로 확인할 수 있게 됐다. 이번 기능은 서비스 제어 정책(SCP), 리소스 정책(RCP), 아이덴티티 기반 정책을 자동 추론 방식으로 통합 분석한다. 분석 결과는 대시보드로 시각화된다. 퍼블릭 접근·외부 접근·내부 접근으로 분류돼 보안 상황을 기존보다 쉽게 파악할 수 있다. 허조그 CISO는 "이 기능은 특히 금융·의료 등 규제가 강한 산업에서 수작업 권한 검토를 대체할 것"이라며 "효율성과 정확성을 높일 수 있다"고 설명했다. 그러면서 "이벤트브리지를 통해 이상 접근 시 알림을 자동 수신할 수 있어 신속한 대응도 가능하다"고 덧붙였다. 이 외에도 AWS는 전 계정 루트 사용자에 대해 다중 인증(MFA)을 의무화했다. 이를 통해 계정 탈취 위험을 줄이고 전반적인 클라우드 보안 수준을 높일 수 있을 것으로 기대된다. 허조그 CISO는 "기업이 보안 관리 사각지대를 줄이고, 규제 대응과 감사 준비까지 효율적으로 수행할 수 있을 것"이라며 "우리 솔루션이 실질적인 도구로 자리매김할 수 있도록 하겠다"고 말했다.

2025.06.18 08:38김미정 기자

"AI 공격 범위 넓어졌다"…AWS가 제시한 보안 해법은

[필라델피아(미국)=김미정 기자] 아마존웹서비스(AWS)가 인공지능(AI) 시대 보안 전략을 공유하는 글로벌 행사를 연다. 기업 보안 체계 방향성과 실무 적용 방안을 제시할 계획이다. AWS는16~18일 미국 펜실베이니아주 필라델피아에서 연례 보안 컨퍼런스 'AWS 리인포스 2025'를 개최한다. 이번 행사에는 전 세계 보안 책임자와 개발자, 규제 전문가, 보안 파트너들이 참여해 AI·클라우드 보안 전략을 공유할 예정이다. 기조연설에는 에이미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO), 저스틴 브린들리-쿤스 AWS 부사장, 누프르 데이비스 컴캐스트 글로벌 CISO가 발표자로 나선다. 이들은 안전하면서도 확장 가능한 솔루션 구축 사례와 최신 보안 기술을 발표한다. 이번 행사에는 총 250여 개 세션이 운영된다. 주요 주제로는 제로 트러스트 아키텍처, 에이전틱 AI 보안 대응 전략, 실시간 위협 인텔리전스, 뎁섹옵스 기반 보안 자동화 등으로 이뤄졌다. 일부 세션은 온라인 스트리밍도 지원된다. 보안 실무자를 위한 세션도 따로 마련됐다. 여기에 생성형 AI 보호 전략과 조직 내 보안 문화 구축, 보안 정책 대응 방식 등이 포함된다. 보안 입문자를 위한 트랙 ▲애플리케이션 보안 ▲데이터 보호 ▲신원·접근관리(IAM) ▲거버넌스·위험·컴플라이언스(GRC) ▲네트워크·인프라 보안 ▲위협 탐지·사고 대응도 진행될 예정이다. 최근 AI가 업무를 직접 판단하고 실행하면서 입력 데이터와 모델, 실행 환경 등이 새로운 공격 지점이 됐다. AI가 여러 시스템과 연결돼 인증 탈취나 명령 조작 같은 복합적인 위협에도 노출된 상태다. 또 여러 기업들이 '에이전틱 AI 시대'를 예고하면서 AI 공격 대상도 넓어질 것이란 예측도 이어지고 있다. 이에 AI와 클라우드 전체를 아우르는 보안 설계가 필수 과제로 떠올랐다. AWS는 "이번 행사는 AI와 클라우드 융합이 가속하는 시대에 실전 보안 전략과 실행 방법을 종합적으로 논의하는 자리"라며 "보안 담당자는 물론 개발자와 정책 결정권자에게도 유익할 것"이라고 밝혔다.

2025.06.17 07:47김미정 기자

"AI 신원·접근 관리 필수"…MS, 에이전트 보안 강화 제품 출시

마이크로소프트가 기업의 인공지능(AI) 에이전트 신원과 접근을 통합 관리하는 솔루션을 공개해 AI 보안성을 높였다. 마이크로소프트는 한국 시간으로 22일까지 미국 워싱턴주 레드먼드에서 열리는 개발자 컨퍼런스 '마이크로소프트 빌드 2025'에서 신규 기능인 '엔트라 에이전트 ID' 프리뷰 버전을 공개했다. 엔트라 에이전트 ID는 조직 내 정보 관리자와 개발자가 만든 AI 에이전트 신원을 통합 디렉터리에서 확인하고, 별도 설정 없이 이를 자동 통제할 수 있도록 구성된 것이 핵심이다. 에이전트 간 통신을 위한 'A2A'와 모델 컨텍스트 프로토콜(MCP)도 서비스에 적용된다. 마이크로소프트는 이번 기능이 마이크로소프트 365 코파일럿과 애저 AI 파운드리에서 생성된 에이전트 대상으로 적용된다고 설명했다. 조직 내 누구든 생성한 AI 에이전트는 자동으로 '엔트라 관리자 센터'에서 확인 가능하다. 새로운 필터 메뉴를 통해 '에이전트 ID' 유형으로 바로 구분할 수 있다. 알렉스 사이먼스 마이크로소프트 엔트라 부사장은 "엔트라 에이전트 ID를 에이전트 관리자 역할로만 두지 않겠다"며 "실제 보안 통제 수단까지 가능한 기능을 추가할 것"이라고 밝혔다. 그러면서 "앞으로 6개월간 액세스 권한 제어, 보안 정책 적용, 신원 거버넌스 기능 등을 점차 확대할 계획"이라고 덧붙였다. 향후 엔트라 에이전트 ID는 서드파티 개발 플랫폼에서 생성된 AI 에이전트까지 통합 관리할 예정이다. 동일 코드베이스 기반으로 각 테넌트별 정책을 적용할 수 있는 기능도 탑재돼 확장성과 재사용성도 강화된다. 개발자들은 최소 권한 접근 토큰을 통한 보안 제어, 신속한 기업 온보딩, 멀티 테넌트 등록을 통해 업무 효율을 높일 수 있다. 신원 관리자는 조건부 접근 제어, 수명주기 자동화, 행위 감사 로그 등 고도화된 관리 기능을 지원받게 된다. 서비스나우·워크데이와 협력…"보안은 MS 일관된 철학" 이날 마이크로소프트는 서비스나우, 워크데이와 파트너십을 맺었다고 밝혔다. 이번 협력을 통해 마이크로소프트의 엔트라 에이전트 ID는 '서비스나우 AI 플랫폼'과 '워크데이 에이전트 시스템 오브 레코드'와 통합될 예정이다. 또 서비스나우와 워크데이의 에이전트 지원 애플리케이션도 엔트라 에이전트 ID 와 통합된다. 이를 통해 해당 플랫폼에서 생성된 에이전트마다 고유 신원이 부여될 방침이다. 사이먼스 부사장은 "보안은 팀워크가 핵심이라는 것이 우리의 일관된 철학"이라며 "AI 에이전트 신원을 보호하는 일에서도 예외가 아닐 것"이라고 강조했다.

2025.05.22 06:58김미정 기자

"기술이 뚫려도 제도가 막았어야"...유심 해킹 민낯

해킹을 완벽히 막을 수 없다면, 피해 확산을 막는 제도와 기술이 기본값이 돼야 한다. SK텔레콤 유심 해킹 사고는 통신 인프라의 구조적 취약성과 함께, 사후 대응과 이용자 보호 시스템의 한계를 드러냈다. 초기 대응부터 인증 정보 암호화와 정보보호 최고책임자(CISO) 제도도 실효성에 의문이 제기됐다. 즉 기술뿐 아니라 대응과 제도까지 포함한 시스템 전체의 문제를 보여주며 근본적인 재정비가 불가피하다는 지적이다. 유심보호서비스, 왜 처음부터 자동가입 못했나 유심보호서비스는 통신 3사 모두 무료로 제공하는 부가서비스다. 유심 무단 변경을 막는 기능을 갖추고 있지만 이용자 스스로 직접 가입해야 하는 형태다. 해킹에 따른 피해를 사전에 차단하기보다는 사후에 유심 변경을 제한하는 보조적 조치에 가깝다. 침해사고 직후 SK텔레콤은 유심보호서비스 가입을 적극 권장했으나 일시적으로 가입 신청이 몰리며 T월드 앱 서비스의 접속 폭주로 고객 불만이 빗발쳤다. 아울러 로밍 요금제와 동시 가입이 불가능한 탓에 해외 체류자나 여행객의 불안감을 더욱 키웠다. SK텔레콤은 T월드 앱에서 원터치 가입이 가능하도록 개선하고, 이용 약관 개정 신고를 통해 자동가입 절차를 뒤늦게 시행했다. 로밍요금제와 동시 이용이 가능한 업그레이드 버전도 선보였으나 사고 이후 유심보호서비스를 기본값으로 제공하지 않았다는 비판이 거세게 나왔다. 국회 청문 과정에서 "이용자가 알지 못하면 보호받지 못하는 구조"라는 비판과 함께 유심 교체 이후 보호서비스 자동 연동이 이뤄지지 않은 점도 지적을 받았다. 박진호 동국대 컴퓨터•AI학부 교수는 "유심보호서비스는 유심을 사용하는 모든 이용자에게 기본값으로 자동 적용돼야 한다"며 "몇백 원 절감하겠다고 이용자에게 수동 설정을 요구할 게 아니라, 보호 기능을 끄는 선택지만 남기는 구조로 바꿔야 한다"고 강조했다. 정부 차원의 통합 보안 가이드라인 부재도 구조적 허점으로 지목됐다. 더불어민주당의 이정헌 의원은 청문에서 "금융 앱은 생체인증 같은 기본 보안장치를 기본값으로 제공하는데, 유심같이 중요한 영역은 왜 기본 방어체계조차 제공하지 않는지 따져볼 필요가 있다"고 지적했다. 가짜뉴스 방치…"정보 공백이 더 큰 피해 낳았다" 침해사고 직후 일부 온라인 커뮤니티와 SNS에서는 “해킹되면 계좌의 모든 돈이 빠져나간다”는 식의 확인되지 않은 주장과 과장된 정보가 빠르게 확산됐다. 불안에 휩싸인 일부 이용자들은 모바일 뱅킹 앱을 삭제하거나 위약금을 내고 다른 통신사로 번호이동 사례도 나타났다. 이 과정에서 정부나 침해사고 당사자인 SK텔레콤이 국민의 우려를 불식시키는 노력이 부족했다는 지적을 피하기 어렵다. 염흥열 순천향대 정보보호학과 교수는 “유심 정보 유출만으로 금융 피해로 직결되기는 어렵다”며 “복제폰 제작, 금융 앱 접근 정보 탈취 등 여러 단계의 추가 수단이 필요해 현실적으로 가능성은 낮다”고 설명했다. 그는 또 “IMEI 유출 가능성이 제기된 만큼, 초기 단계부터 정보의 위험성과 해명 내용을 명확히 전달했어야 했다”며 “유심 교체 방침을 발표할 당시 수급 상황을 고려하지 않은 점도 문제였다”고 지적했다. 국회 입법조사처는 최근 발표한 '통신사 해킹 사고 사후 대응의 문제점과 입법과제' 보고서에서 "사고 직후 정부와 통신사가 허위 정보 확산에 효과적으로 대응하지 못했고, 이용자에게 신뢰를 줄 수 있는 조기 안내 체계도 부재했다"며 "초기 단계부터 투명한 정보 공개와 허위 정보 대응 매뉴얼을 갖추는 것이 제도적 과제"라고 밝혔다. 박진호 교수는 "SK텔레콤과 같은 대기업이라면 매뉴얼 자체가 없었을 리는 없지만, 디테일이 부족했다"며 "예고된 공격에도 선제 대응이 미흡했고, 사후 조치에서도 홍보·안내 체계가 부족했다"고 지적했다. 이어 "이심(eSIM)은 실물 유심 탈취 위험이 없어 해킹 저항성이 더 높다"며 "통신사는 이심 전환과 관련한 가이드와 보호 옵션 안내를 더욱 명확히 해야 한다"고 덧붙였다. 유심 정보 암호화, 이제는 '의무'로 SK텔레콤의 침해사고 계기로 통신망에 저장되거나 전송되는 유심 관련 인증 정보의 암호화 저장 필요성이 본격적으로 제기됐다. 현재 인증 절차에 사용되는 유심 고유번호, 인증 토큰 등 일부 식별 정보는 통신사 시스템 내에서 평문으로 저장되거나 암호화되지 않은 채 전송되는 구조가 여전히 존재해 해킹 시 탈취 위험이 남아있다는 것이다. 기술적 조치 수준에서도 통신 3사 간 격차가 존재한다. KT는 2021년부터 IMSI 암호화 기능이 적용된 5G USIM을 도입했고, LG유플러스는 PUF(물리적 복제 불가능 함수) 기반의 고보안 유심을 상용화했다. 반면 SK텔레콤은 이번 사고 시점까지 암호화 조치를 적용하지 않았고, 사건 이후에야 관련 체계 강화에 착수했다. 국제 표준도 이와 관련한 최소한의 보안을 요구하고 있다. 5G SA 환경에서는 가입자 식별정보(SUPI)를 암호화된 형태(SUCI)로 전송해야 한다는 규정이 3GPP TS 33.501 표준에 명시돼 있다. 이는 LTE 시절 IMSI가 평문으로 전송되던 보안 취약점을 개선하기 위한 조치다. 국내에서 5G SA 상용화가 아직 이뤄지지 않았고 한국을 포함한 다수 국가에서는 해당 표준이 법제화로 이어지지 않았다. 이에 대해 전문가들은 “기술적으로는 사실상 의무인데, 제도적으로는 방치되고 있는 전형적인 보안 사각지대”라고 지적한다. 염흥열 교수는 “5G SA 환경에서는 전송 구간 암호화는 표준상 필수지만, 저장은 통신사 자율에 맡겨진 상황”이라며 “KT, LG유플러스는 암호화를 적용했지만 SK텔레콤은 하지 않아 업계 기준을 따르지 않은 셈”이라고 밝혔다. 이어 “민감 정보 저장 시 암호화를 의무화하는 법적 규제가 필요하다. 개인정보보호법이나 정보통신망법 개정을 통해 이를 보완해야 한다”고 강조했다. CISO 제도, '명문화'에서 '내실화'로 현행 정보통신망법에 따르면, 매출 1천500억원 이상이거나 일평균 이용자 수 100만 명 이상인 정보통신서비스 사업자는 정보보호최고책임자(CISO)를 지정해 신고해야 한다. 과거 대규모 정보 유출 사건을 계기로, 기업 내 보안 책임자 제도화를 통해 정보보호 역량을 강화하겠다는 취지로 도입됐다. 법적으로 CISO는 정보보호 정책 수립, 보안 예산 및 인력 운영, 사고 대응 총괄 등의 역할을 맡지만, 현실에서는 제도의 명문화와 실질 운영 사이 간극이 크다는 지적이 꾸준히 제기돼 왔다. 많은 기업이 CISO를 CTO, CIO 등과 겸직시키고 있으며, 독립적인 예산 편성과 정책 집행 권한도 제한적인 경우가 많다. 특히 CISO가 CEO에게 직접 보고하지 못하고, IT 부서 산하 실무 조직에 편입되는 경우가 많아, 보안 이슈가 경영 전략이나 예산 결정에서 후순위로 밀리는 구조적 문제가 반복되고 있다. 명목상 직책은 있지만 책임과 권한이 분산돼 실질적 대응력은 떨어질 수밖에 없다. 이번 SK텔레콤 유심 해킹 사고에서도 이러한 한계가 여실히 드러났다. SK텔레콤의 정보보호실은 AT·DT센터 산하 5개 실 중 하나로, 정보보호실장이 CISO를 겸직하고 있다. 정보보호실장은 사내 임원급 인사이지만 등기임원은 아니며, 사업보고서 상 주요 경영진 명단에도 포함돼 있지 않다. 이로 인해 보안 의사결정에서 전략적 독립성과 대응력 확보에 한계가 있었다는 지적이 나온다. 전문가들은 단순히 법령상 CISO를 지정하는 것만으로는 실질적인 보안 책임이 확보되기 어렵다며, 제도의 실효성 강화를 위한 보완이 시급하다고 입을 모은다. SK텔레콤 침해사고에서 CISO 제도가 '형식적으로 존재하는 것'과 '실제 작동하는 것'은 다르다는 점을 분명히 보여줬다는 것이다. 업계 한 관계자는 "많은 기업들이 여전히 CISO를 CTO나 CIO 등과 겸직시키고 있으며, CEO에게 직접 보고하는 체계도 부족해 보안 의사결정에서 배제되기 쉽다"면서 "독립적인 보안 예산과 인력 운영 권한을 부여하고, 사고 발생 시 책임 주체가 명확해지도록 제도적 보완이 필요하다"고 말했다. 다른 관계자는 "사이버 공격 자체를 100% 막을 수는 없다. 하지만 사고 이후 책임 구조가 명확하고, 투명하게 대응할 수 있는 시스템이 구축돼 있었는가가 기업 신뢰의 기준이 된다"며 "다음 사고를 피할 수 없다면, 피해를 줄이는 체계와 책임지는 구조라도 갖춰야 한다"고 강조했다. 염흥열 교수는 "침해사고는 결국 기업 내부에 취약점이 있었다는 의미"라면서 "상시적인 취약점 제거 체계와 함께, 외부 기관에 의한 정기적인 모의 해킹 테스트도 필요하다"고 했다.

2025.05.21 09:24최이담 기자

에버스핀, 실시간 악성앱 탐지 서비스 'RTAS' 출시…금융권 공동 대응 가능

인공지능(AI) 보안기업 에버스핀(대표 하영빈)은 앱을 실행하지 않고도 실시간 악성앱 탐지 서비스 'RTAS(Realtime Threat Alarm Service)'를 출시했다고 15일 밝혔다. RTSA 출시로 악성앱 피싱범죄에 금융권 공동 대응이 가능해졌다. RTAS는 지난 2021년 5월 24일 에버스핀 '캐치' 앱(구글플레이 버전 v2.1.8)에 처음 적용한 기술이다. 앱이 실행되지 않는 상태에서도 스마트폰 악성앱 설치와 악성행위를 실시간으로 탐지하는 것이 특징이다. 금융사는 이 기술을 적용하면 금융앱 실행 여부와 관계없이 고객 스마트폰에서 발생하는 보안 위협을 즉시 파악할 수 있다. 에버스핀 관계자는 “RTAS 기술 특성상 출시 초기부터 개인정보보호법에 부합하는 안전한 서비스로 설계됐다”며 “'캐치'에 처음 적용한 RTAS 기술은 특허 법인 검토 결과, 해당 분야 선행기술로 인정받고 있다”고 전했다. RTAS의 핵심은 금융권 공동 대응 시스템이다. 에버스핀 관계자는 “A금융사 고객이 악성앱에 노출됐을 경우, 에버스핀 페이크파인더 시스템을 통해 해당 정보가 연계된 다른 금융사에 실시간으로 공유돼 피해를 사전에 방지할 수 있다”며 “금융사들이 개별적으로 대응하던 방식에서 벗어나 통합적인 보안 생태계를 구축하는 혁신적인 접근법이 될 것”이라고 설명했다. 이 관계자는 “실제로 한 금융사는 RTAS를 적용한 첫날 평상시 보다 20배 높은 악성앱 탐지율을 기록했다”며 “이는 RTAS의 기술적 우수성을 입증하는 사례로, 앞으로 피싱 방지 트렌드에 큰 변화를 가져올 것”으로 내다봤다. 하영빈 에버스핀 대표는 “RTAS는 금융사가 개별적으로 대응하던 보안 위협을 공동으로 해결할 수 있는 유일한 플랫폼”이라며 “금융권 전체가 악성앱 정보를 실시간으로 공유하는 생태계를 구축함으로써 보안 효율성을 크게 높일 것”이라고 강조했다. 에버스핀은 현재 국내 주요 카드사를 비롯한 다수 금융기관과 RTAS 도입을 논의 중이다. 앞으로 핀테크·공공기관 등으로 서비스를 확대해 나갈 계획이다.

2025.04.15 15:22주문정 기자

MSP, 이제 보안도 자동화 시대…체크포인트, '스파크 관리'로 중소기업 부담↓

[방콕(태국)=조이환 기자] "관리형 서비스 제공업체(MSP)는 이제 적은 리소스로도 다수의 고객을 효율적으로 관리할 수 있습니다. 스파크 관리 애플리케이션이 바로 그 해답입니다." 타무라 쇼이치 체크포인트 중소기업(SMB) 채널 리드는 19일 태국 방콕에서 열린 '체크포인트 익스페리언스 2025 (CPX 2025 APAC)'에서 최신 MSP 운영 전략을 발표하며 이같이 말했다. 그는 체크포인트가 인공지능(AI)과 클라우드 기반 자동화 솔루션을 통해 MSP의 스파크 게이트웨이를 효과적으로 관리하고 신속한 보안 대응을 실현할 수 있도록 지원한다고 밝혔다. 타무라 리드에 따르면 MSP의 주요 난제는 다양한 고객 보안 환경, 복잡한 구성, 모니터링 작업으로 인해 업무 부담이 가중된다는 것이다. 기존에는 MSP가 여러 보안 제품을 별도로 관리하며 신속한 대응에 어려움을 겪어왔다. 이러한 문제를 해결하기 위해 체크포인트는 인피니티 포털에 통합된 '스파크 관리' 애플리케이션을 선보였다. 이를 통해 MSP는 수천 개의 스파크 게이트웨이를 하나의 대시보드에서 모니터링하고 구성 템플릿(플랜)을 이용해 신규 게이트웨이 설정을 단 10분 만에 완료할 수 있다. 타무라 리드는 "스파크 관리 애플리케이션은 MSP가 보안 이벤트, 시스템 상태, 인터넷 연결 및 라이선스 문제를 단 몇 분 만에 점검할 수 있게 한다"고 설명했다. 또 이 애플리케이션은 체크포인트 보안 자동화 및 협업 플랫폼인 '플레이 블록'과 연동돼 문자, 슬랙, 마이크로소프트 팀즈 등 다양한 채널로 실시간 알림을 전송하고 장애 발생 시 MSP가 선제적으로 대응할 수 있도록 지원한다. 특히 '플랜' 기능을 활용하면 MSP는 NTP 설정, 관리자 권한, 보안 정책, 펌웨어 업그레이드, 백업 등을 미리 구성해 여러 게이트웨이에 한 번에 적용할 수 있다. 이를 통해 설치와 유지보수에 드는 시간과 노력이 대폭 줄어든다. 타무라 리드는 "이번 분기부터 새로운 펌웨어 업데이트와 함께 전반적인 웹 UI 개선, 글로벌 템플릿 지원 및 다중 테넌시 관리 기능이 추가될 예정"이라며 "스파크 관리 애플리케이션으로 MSP가 적은 리소스로도 효율적인 보안 관리를 실현할 수 있도록 해 보안 운영의 핵심 파트너로 자리잡게 하겠다"고 강조했다.

2025.02.19 18:34조이환 기자

"태니엄, 스마트공장 등 한국 제조업 매력···반도체·중공업서 사용"

“한국 반도체 제조사와 중공업 회사가 태니엄 정보보호(보안) 솔루션을 쓰고 있습니다. 한국 고객 이름을 밝힐 수 없지만 한국 주요 그룹의 제조사들이 태니엄 솔루션(제품)을 이용합니다. 외국 고객으로는 유럽 제약 회사 아스트라제네카, 유럽 전력 기업 ABB, 미국 자동차 부품 업체 앱티브 등이 있습니다.” “한국은 제조 대기업이 많아 태니엄에 중요한 시장입니다. 아직 일본보다 시장 규모가 작지만 잠재력이 무한합니다.” 미국계 글로벌 보안기업 태니엄(TANIUM)의 본사 임원들이 한국을 찾아 18일 기자간담회를 가졌다. 이날 롭 젠크스(Rob Jenks) 태니엄 전략 담당 수석부사장과 아키라 카토 기술 담당 부사장은 “2023년부터 제조업이 사이버 공격 목표가 됐다”면서 "스마트팩토리는 태니엄에 매우 중요한 제조 시장"이라고 밝혔다. 젠크스 수석부사장은 미국 시장조사업체 가트너의 '2024년 사이버 보안 통계'를 인용해 "제조사 63%는 사이버 공격을 당한 적 있다. 지정학적 갈등을 비롯해 공급망이 복잡하고, 새로운 제품과 경쟁자가 나타나기 때문”이라고 짚었다. . 태니엄은 제조업 보안을 지킬 무기로 '자율 엔드포인트 관리(AEM)' 제품을 출시했다. 정보기술(IT)과 운영기술(OT)을 동시에 관리하는 플랫폼이다. 태니엄이 처음으로 이 시장을 열었다고 자부했다. 젠크스 수석부사장은 “제조업 책임자들은 '보안 도구가 너무 많아서 비효율적'이라고 한다”며 “태니엄 AEM으로 고객은 모든 IT 자산 보안 상태를 실시간으로 한 번에 확인할 수 있다”고 설명했다. 카토 부사장은 “태니엄 AEM이 해결할 문제를 선제적으로 사용자에게 알린다”며 “며칠 걸리던 작업을 인공지능(AI)으로 몇 분 안에 끝낼 수 있다”고 강조했다. 이어 “엔드포인트 수백만개를 실시간으로 측정하고 분석해 신뢰도 점수를 바탕으로 엔드포인트에 미치는 영향을 예측한다”고 덧붙였다. 태니엄은 자체 플랫폼에서 AI를 활용할 뿐만 아니라 미국 마이크로소프트(MS), 미국 클라우드 업체 서비스나우와 협력해 AI 기능을 강화하고 있다. 한편 태니엄의 핵심 솔루션 AEM은 다음과 같은 특징을 갖고 있다. 첫째, 실시간 클라우드 인텔리전스(Real-time Cloud Intelligence)다. 수백만 개 엔드포인트에서 발생하는 변화와 관련된 영향을 실시간 측정 및 분석해 신뢰도 점수를 기반으로 엔드포인트에 미치는 영향을 정확히 예측한다. 둘째, 자동화 및 오케스트레이션(Automation and Orchestration)이다. 태니엄 오토메이트(Tanium Automate)는 IT, OT 및 보안 워크플로에 대한 시스템 전체, 엔드포인트 수준의 자동화 플레이북을 노코드 및 로우코드(No-code and Low-code) 경험 없이 생성할 수 있게 해 준다. 태니엄 오토메이트는 환경의 현재 상태를 지속적으로 평가해 태니엄 실시간 데이터 힘을 활용해 플레이북 실행 신뢰도와 정확성을 획기적으로 향상시킨다. 셋째, 배포 템플릿 및 링(Deployment Templates and Rings)이다. IT 운영을 통해 엔드포인트 그룹 전체에 단계적으로 배포해 변화 자체의 중요성에 맞게 비즈니스 흐름을 조정한다. 배포 링은 변경 실행을 위한 진입 및 종료 기준을 지원해 배포를 관리하고, 반복 가능케 만들어 위험과 비용을 효과적으로 낮춘다. 태니엄은 "자체 플랫폼 내에서 AI를 활용해 다양한 자율 기능을 제공할 뿐만 아니라 MS 및 서비스나우와 함께 원활한 솔루션을 제공해 실시간 데이터와 광범위한 실행 가능성을 기반으로 플랫폼과 AI 기능을 강화하고 있다"면서 "태니엄 AEM은 실시간 데이터 및 글로벌 클라우드 관리 엔드포인트의 변화 분석을 활용해 권장 사항을 제시하고, 변경을 안전하고 안정적으로 자동화해 운영 건전성을 보장한다"고 밝혔다. 이어 "부정적인 IT 결과로 인한 비즈니스 위험을 줄이는 동시에 IT 환경의 보안을 강화한다"고 덧붙였다.

2025.02.18 12:54유혜진 기자

AWS 고객 노린 랜섬웨어 '코드핑거'…"데이터 보호 도구 악용"

아마존웹서비스(AWS) 고객을 겨냥한 랜섬웨어가 발생한 가운데 국내 피해 사례는 없는 것으로 전해졌다. 22일 업계에 따르면 최근 AWS S3 버킷 사용자 대상으로 랜섬웨어 '코드핑거(Codefinger)' 위협 정황이 포착됐다. 코드핑거 공격은 AWS의 S3 버킷 사용 기업·개인을 노리는 새로운 랜섬웨어 기법이다. 공격 핵심은 사용자의 암호화 키 'SSE-C'를 악용하는 것이다. 데이터 보호에 활용되는 암호화 키가 공격 도구 역할을 했다는 점이다. 우선 공격자는 AWS S3 사용자 계정의 자격 증명을 탈취하거나 전에 유출된 키로 공격 대상을 찾는다. 이후 공격 대상의 S3 버킷 내 파일을 암호화한다. 이 과정에서 공격자가 생성한 고유 암호화 키가 사용된다. AWS의 SSE-C 기능을 이용해 데이터도 암호화한다. SSE-C 특성상 암호화된 데이터를 복호화하려면 동일한 암호화 키가 필요한데, 이 키는 공격자만 소유하고 있다. 이에 피해자는 데이터를 복구할 수 없다. 이후 공격자는 S3 버킷의 객체 수명 주기 관리 API로 파일 삭제 일정을 7일로 설정한다. 피해자에게 데이터 복구를 서둘러야 한다는 압박감을 주기 위한 전략이다. 각 파일 디렉토리에 랜섬 요구 메시지도 삽입한다. 피해자가 데이터를 복구하려면 돈을 지불해야 한다는 메시지다. 만약 피해자가 파일 권한을 변경하거나 삭제를 시도하면 협상이 종료될 것이라는 경고도 포함됐다. 보안 업계에선 코드핑거가 큰 위험 요소로 작용할 것이라는 분위기다. 한 보안업계 관계자는 "피해자가 공격자 암호화 키를 획득하지 못하면 데이터를 복구할 수 없는 방식"이라며 "데이터를 보호하려고 사용하는 SSE-C가 공격에 사용된다는 것도 위협적"이라고 평가했다. 현재 국내에선 AWS S3 사용자를 겨냥한 코드핑거 사례가 없는 것으로 전해졌다. AWS코리아는 "별도 보고받은 사항은 없다"며 "고객 암호화 키가 노출됐을 경우 해당 고객에게 이를 즉시 알리고 모든 노출 사례를 철저히 조사할 것"이라고 밝혔다.

2025.01.22 11:38김미정 기자

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

수천억 적자의 역설… '회계 착시' 걷어낸 K-팹리스 진짜 체력

신세계가 열흘만에 오픈AI 협업 계획 뒤집은 이유

10분만에 매진된 핫플 '쿠팡 메가뷰티쇼' 가보니

R&D 지표 가른 양산성 확보…장부 엇갈린 K-AI 반도체

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.