• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안 취약점'통합검색 결과 입니다. (35건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

금보원 "구버전 엑셀 대용량 처리 프로그램, 해킹 통로 될 수도"

구버전 기업뱅킹 전자금융서비스의 '엑셀 대용량 처리 프로그램'이 해킹 통로가 될 수 있다는 분석이 나왔다. 최신 업데이트를 하지 않은 경우 해커가 취약점을 악용해 PC를 원격으로 제어해 악성코드 확산이나 데이터를 탈취할 수 있다는 것이다. 금융보안원은 업뱅킹 전자금융서비스 이용 시 PC에 설치되는 엑셀 대용량 처리 프로그램 중 일부에서 업데이트되지 않은 구버전을 대상으로 한 보안 위협이 증가함에 따라 소비자를 대상으로 이를 경고하고 조치를 권고했다고 8일 밝혔다. 이는 해커가 원격에서 사용자 PC에 임의의 악성 명령을 실행할 수 있는 '원격 명령 실행(RCE)' 취약점으로, 해커는 취약한 프로그램이 설치된 PC를 원격으로 제어하여 조직의 다른 PC로 악성 코드를 확산시키거나 중요 정보를 유출할 수 있다. 금융보안원은 이런 보안 위협에 대응하기 위해 금융회사, 백신회사, 한국인터넷진흥원(KISA) 등과 밀접한 공조 체계를 구축하고 프로그램 취약점 해소 등 대응 조치를 취했다고 밝혔다. 그러나 기업뱅킹 전자금융서비스를 미이용 중인 금융 소비자가 해당 서비스의 프로그램 관련 안내를 인지하지 못할 수 있기 때문에 KISA 등 유관기관과의 보안 취약점 클리닝 공조체계를 통한 대응 조치를 추진 중이다. 이에 금융소비자들에게 PC에 이미 설치돼 있는 백신 SW의 취약 프로그램 조치 기능을 통해 조치 알림이 발생하는 경우 안내에 따라 대응 조치를 진행할 것을 당부했다. 또한 당장 안전해 보이는 프로그램이라 하더라도 시간이 지남에 따라 새로운 취약점이 추가로 발견될 수 있다는 점을 고려해 모든 금융소비자들에게 미사용 또는 오래 전에 설치한 프로그램을 주기적으로 찾아 삭제하여 잠재적인 위험을 사전에 해소하도록 권고했다. 박상원 금융보안원장은 “금융보안원은 금융 환경의 SW공급망 보안 강화를 위해 금융권 및 유관기관에 위협 정보를 실시간으로 공유하며 보안 위협에 대응하고 있다”면서 “가장 확실한 보안의 시작은 사용자의 실천인 만큼, 국민 여러분께서도 미사용 프로그램은 즉시 삭제하는 등 PC 보안 관리에 각별히 신경 써 주시길 당부드린다”고 강조했다.

2026.04.08 16:57김기찬 기자

앤트로픽, 아마존 등과 이니셔티브 결성…AI 보안 문제점 탐색

앤트로픽이 빅테크에 미공개 인공지능(AI) 모델을 사용할 수 있게 한다. 이를 통해 해당 모델이 배포될 때 발생할 수 있는 사이버 공격을 대비하도록 돕는다. 7일(현지시간) 블룸버그 등 외신에 따르면 앤트로픽은 아마존, 애플, 마이크로소프트, 시스코 등과 함께 '프로젝트 글래스윙'이라는 협력 이니셔티브를 출범한다고 밝혔다. 참여 기업들은 '마이토스'라는 새로운 앤트로픽 모델에 접근해 자사 제품의 취약점을 탐색하고 그 결과를 업계와 공유하게 된다. 앤트로픽은 아직 마이토스를 일반 대중에게 공개할 계획이 없으며 프로젝트 글래스윙을 통해 수집된 결과를 바탕으로 기술의 안정장치를 마련할 방침이다. 경쟁사인 오픈AI도 자사 모델의 사이버 역량이 강화되고 있다는 점을 강조해왔으며 해당 모델을 보안 전문가(방어자)들에게 먼저 제공하기 위한 파일럿 프로그램을 도입하기도 했다. 앤트로픽의 프론티어 레드팀 내 사이버 대응을 이끄는 뉴턴 청은 “이 문제는 앤트로픽만의 문제가 아니라 산업 전반의 문제”라며 “민간 기업뿐만 아니라 정부도 함께 대응해야 한다. 글래스윙 프로젝트를 통해 방어자들에게 선제적인 대응 기회를 제공하려는 것”이라고 말했다. 앤트로픽은 마이토스의 보안 관련 역량에 대해 미국 정부 관계자들과 논의해왔지만, 구체적인 기관을 밝히지는 않았다. 다만, 사이버 보안 및 인프라 보안국(CISA), 국립표준기술연구소(NIST)와의 기존 협력 사례를 언급했다. 앤트로픽에 따르면 마이토스는 특정 사이버보안 목적이 아닌 범용 AI 모델이지만, 이미 여러 보안 문제를 발견해냈다. 여기에는 핵심 인터넷 소프트웨어에서 27년간 존재해온 버그와 자동화 테스트 도구가 500만번 이상 검사했음에도 발견하지 못했던 인기 게임 소프트웨어 코드 내 16년 된 취약점도 포함된다. 다이앤 펜 앤트로픽 연구 제품 관리 책임자는 프로젝트 글래스윙 참여 기업들이 마이토스 접근 권한을 엄격히 통제하도록 하는 보호 장치가 마련돼 있다고 설명했지만 보안상의 이유로 구체적인 내용을 공개하지는 않았다.

2026.04.08 09:23박서린 기자

박용규 KISA 본부장 "해커, 다크웹서 계정 구매 공격 활용"

"예스24가 랜섬웨어 공격을 두 차례 당한 이후 공격이 추가적으로 없었을 거라 생각하면 오산입니다. 3차, 4차 공격은 당한 티가 나지 않을 정도로 빠르게 복구했기 때문입니다. 이처럼 최근에는 공격을 당한 이후 빠르게 회복하는 것이 더욱 중요해지고 있습니다" 박용규 한국인터넷진흥원(KISA) 디지털위협대응본부장은 한국침해사고대응팀협의회(CONCERT)가 20일 개최한 '2026 기업 정보보호 이슈 전망' 세미나에서 이같이 밝혔다. 그는 지난해 발생한 침해사고를 타임라인별로 요약하며 최근 공격자들이 기업을 어떤 방식으로 공격하는지 동향을 면밀히 분석해 발표했다. 이어 공격자의 공격에 대응, 빠르게 회복하기 위해 '드웰타임(Dwell Time, 공격자가 침투해 머무는 시간)'을 최소화하는 노력이 중요하다고 강조했다. 박 본부장은 최근 공격자들이 노리는 기업의 취약점으로 10가지를 제시했다. 구체적으로 ▲경계망 관리 취약점 ▲단말 관리 취약점 ▲공급망 관리 취약점 ▲계정관리 취약점 ▲데이터 관리 취약점 ▲백업데이터 관리 미흡 ▲로그 관리 취약점 ▲공격 전(全) 단계에 걸친 악성코드 활용 고도화 ▲인공지능(AI) 악용 ▲포털사이트 검색을 활용한 악성코드 유포 등이다. 박 본부장은 "최근 해커 등 공격자들은 다크웹 등에서 구매한 계정을 공격에 활용한다"고 전했다. 탈취한 계정으로 끊임없는 크리덴셜스터핑 공격을 하고 있다는 것이다. 크리덴셜스터핑 공격은 탈취한 계정정보를 여러 웹사이트에 무차별적으로 대입, 내부망이나 데이터에 접근을 시도하는 유형이다. 또 보안 인증 소프트웨어 취약점도 활발히 활용하는 것으로 나타났다. 취약한 소프트웨어가 설치된 단말의 사용자가 워터링홀 사이트 접속 시 감염되는 방식이다. 그는 여전히 이런 공격이 두드러지고 있다고 밝혔다. 중앙관리솔루션이나 비교적 보안이 취약한 협력사를 타깃으로 한 공격도 성행하는 것으로 조사됐다. 박 본부장은 중앙관리솔루션의 가장 핵심 구성요소 중 하나는 업데이트인데, 업데이트 과정에서 악성코드를 삽입하거나 피싱사이트로 리디렉션(웹 브라우저가 요청한 인터넷주소를 서버가 다른 URL로 변경해 요청을 재지정하는 것) 시킨다고 강조했다. 또 임직원의 허술한 보안 인식도 약점으로 작용한다. 바탕화면 등에 주요 시스템의 접속 계정 정보를 저장해두면 해커가 침투 시 이를 적극 악용한다는 것이다. 이에 인수인계 등을 위해 계정정보가 포함된 파일을 저장해두면 피해가 더욱 커질 수 있다고 우려했다. 박 본부장은 암호화 저장관리가 미흡한 점도 공격자가 노리는 기업의 약점이라고 진단했다. 그는 비밀번호만 암호화했다고 보안에 대한 책임을 다하고 있다고 생각하면 큰 오산이며, 보안 원칙은 전체 데이터베이스(DB)를 전부 암호화하는 것이 중요하다고 강조했다. 랜섬웨어(Ransomware) 공격자들이 시스템을 마비시키거나 데이터를 탈취하면 이를 복구하기 위한 백업 데이터 관리도 미흡한 것으로 나타났다. 백업에 소홀한 기업들이 랜섬웨어 공격을 당하면 서비스 중단, 유출된 데이터 공개로 이미지 실추, 신뢰도 하락 등 기업 가치에 큰 훼손을 입히기 때문에 백업의 필요성도 중요하다고 역설했다. 랜섬웨어 공격자들이 백업 데이터도 함께 공격하는 경향을 보이는 만큼 이중·삼중으로 데이터를 백업하는 것이 필요하다. 주요 시스템의 로그 삭제로 침해사고 분석을 어렵게 하는 점도 주요 공격 포인트로 지목됐다. 파일 시간 조작, 안티포렉신 실행 이력 흔적 등 로그나 프로세스 관련 정보를 유심히 살펴야 한다. AI를 활용한 공격 자동화 역시 주목할 공격 포인트라고 짚었다. 박 본부장은 "최근 공격자들이 클로드 기반의 자율공격 프레임워크 구축, 공격 모든 단계에서 스스로 판단·수행하는 AI 활용 등 실제 공격을 수행하는 AI의 자동화 엔진을 적극 활용하고 있다"고 경고했다. 정상 사이트인 것처럼 위장해 포털 사이트에 피싱 사이트가 노출되도록 유도하고, 개발자 등 회사 내부 직원이 피싱사이트에 접근하도록 덫을 놓는 공격도 부상했다. 그는 많은 개발자들이 '깃허브(Github)' 등 오픈소스 플랫폼에서 코드, 정보 등을 다운로드해서 사용하고 있는데, 사용자가 육한으로 식별하지 못할 정도로 유사하게 웹페이지를 위장하고, 포털을 통해 피싱 사이트에 접근하면 공격을 실행하는 대목도 주의해야 한다고 강조했다. 끝으로 그는 "공격자의 목적 달성 전에 어떻게 공격 행위를 찾아서 위협을 제거할 것인지 끊임없는 고민이 필요하다"며 "드웰타임을 최소화하고 최초 침투부터 정보 유출까지 모든 구간에 걸쳐 방어 체계를 확립해야 한다"고 밝혔다. 이어 "KISA는 침해사고 조사 및 원인분석 지원, '내서버 돌보미' 원격 점검 서비스 등 서비스를 열어두고 피해 기업을 적극 지원하고 있다"며 "이 외에도 KISA 해킹진단도구, 피싱 의심 서비스를 확인할 수 있는 '보호나라' 등의 도구도 언제든지 이용이 가능하다"고 강조했다.

2026.03.21 19:51김기찬 기자

카스퍼스키 "공격자들, 웹사이트 최적화 도중 불법 링크 삽입한다"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)는 17일 정상적인 웹사이트에 도박, 음란물 등 불법 콘텐츠로 연결되는 숨겨진 링크의 위험성에 대해 경고했다. 웹사이트 운영자들에게 키워드 최적화, 고품질 콘텐츠 제작 등에 활용되는 검색 엔진 최적화(SEO) 활동에 악의적 행위자들이 숨겨진 링크를 삽입하는 위협이 부상하고 있다. 평판이 좋은 웹사이트에 숨겨진 링크를 삽입함으로써 불법 링크와 연결되고, 기업의 평판을 심각하게 훼손시킨다. 피해를 입은 웹사이트는 검색 순위 급락, 방문자 신뢰 하락, 불법 콘텐츠와 연결될 경우 발생할 수 있는 법적 책임 등 심각한 결과에 직면할 수 있다고 카스퍼스키는 경고했다. 구체적으로 공격자들은 업데이트되지 않은 웹사이트 콘텐츠 관리 시스템 확장 프로그램 또는 서버 취약점을 악용해 웹사이트에 숨겨진 링크를 삽입한다. 이를 통해 사이트의 HTML 코드를 직접 수정하거나 악성 스크립트를 삽입할 수 있다. 특히 트래픽이 높은 인기 블로그와 포럼은 공격자가 통제하는 사이트의 검색 순위를 높이는 데 가치가 높이 때문에 주요 표적이 된다. 트래픽이 적다고 하더라도 부안 수준이 상대적으로 취약점 경우가 많아 공격자들이 불법적인 콘텐츠가 포함된 링크를 삽입하기 비교적 수월하다. 심지어 트래픽 감소나 검색 엔진의 제재가 발생하기 전까지 피해 웹사이트들은 침해 사실 자체를 인지하지 못하는 경우도 많다. 이효은 카스퍼스키 한국지사장은 "많은 기업이 온라인을 통해 사업을 확장하고 있는 한국에서는 SEO 스팸과 숨겨진 링크의 위협을 결코 과소평가해서는 안 된다"며 "공격자들은 웹사이트의 취약점을 악용해 악성 링크를 삽입하며, 이는 기업 평판을 훼손할 뿐 아니라 법적인 위험으로도 이어질 수 있다"고 진단했다. 그는 이어 "웹사이트 관리자는 정기적인 코드 검토, 시스템 업데이트, 전문 보안 도구 등을 활용해 방어 체계를 강화해야 한다"며 "이를 통해 공격을 효과적으로 차단하고 기업의 사이버 보안을 강화해야 한다"고 강조했다.

2026.03.17 14:42김기찬 기자

금보원, 금융권 SW 취약점 선제 발굴한다

금융보안원이 금융권 공통 소프트웨어에 대한 제로데이(0-day) 취약점을 선제적으로 발굴하고 대응하고자 버그바운티(취약점 신고 포상제)를 실시한다. 금융보안원은 27일 '금융권 소프트웨어 보안 취약점 신고 포상제'를 실시한다고 밝혔다. 대한민국 국민 누구나 화이트해커로 참가할 수 있으며, 취약점 수준에 따라 최대 1000만 원의 포상금을 지급한다. 위험도가 높고 파급력이 클수록 CVE(국제 취약점 식별 번호) 크레딧도 부여할 예정이다. 이 밖에도 우수 취약점 신고자는 금융보안원 입사 지원 시 우대하고, '취약점 발굴 명예의 전당'에 등재하는 등 다양한 인센티브도 제공된다. 금융보안원은 리액트투쉘(React2shell) 사태와 같이 소프트웨어 공급망 보안 위협이 금융권에 동시다발적인 영향을 줄 수 있는 만큼 선제적인 취약점을 탐색하는 것이 중요하다고 판단했다. 이에 금융회사 또는 가상자산사업자가 공통으로 사용하는 소프트웨어에 대한 보안 취약점은 연중 상시 접수하겠다는 방침이다. 특히 발굴된 취약점에 대한 지속·체계적인 대응을 지원하기 위해서는 금융권에 소프트웨어를 공급하는 제조사와 '공동운영' 협약을 체결하고 있으며, 올해 신규 협약 기업을 확대할 예정이다. 앞서 지난해에는 협약기업으로 4개 기업이 참가했으며, 올해에는 1개 기업이 추가 참여해 휴네시온, 지니언스, 시큐브, 지란지교소프트, 테르텐 등 5개 기업이 함께한다. 박상원 금융보안원장은 "보안 위협이 증가하고 공격 속도가 가속화됨에 따라 화이트해커를 활용한 선제적인 취약점 발굴의 중요성이 커지고 있다"며 "금융권 소프트웨어 공급망 보안 플랫폼과 취약점 신고 체계를 연계해 취약점 발굴부터 조정·완화 및 정보 공유까지 취약점 관리 전반을 체계적으로 지원하겠다"고 밝혔다.

2026.02.27 11:57김기찬 기자

한컴이노스트림, 이노시큐리티와 정보보호 사업 확대 '맞손'

한컴이노스트림이 정보보호 분야 사업 확장과 서비스 경쟁력 고도화에 박차를 가한다. 한컴이노스트림은 이노시큐리티와 정보보호 서비스 역량 강화를 위한 전략적 업무협약(MOU)을 체결했다고 30일 밝혔다. 이번 협약을 통해 양사는 기술 전문성과 영업 역량을 연계해 협력 체계를 강화하고 공공기관과 민간 기업을 대상으로 보안 취약점 진단을 포함한 정보보호 서비스 전반에서 실질적인 사업 성과를 창출해 나갈 계획이다. 양사는 상호 이해 증진을 위한 정보 공유를 비롯해 기반시설 및 웹·앱 대상 보안 취약점 진단 용역 수행, 정보보호 서비스 관련 공동 영업과 기술 지원 등 다양한 협력 과제를 추진하며 지속 가능한 협력 모델을 구축해 나갈 방침이다. 한컴이노스트림은 공공·기업 고객을 대상으로 IT 서비스와 디지털 전환 사업을 수행하며 다양한 프로젝트 경험과 사업 수행 역량을 축적해 왔다. 이번 협약을 계기로 정보보호 분야로 사업 영역을 확장하고 관련 서비스 경쟁력을 한층 강화할 계획이다. 이노시큐리티는 과학기술정보통신부 지정 정보보호 전문서비스 기업으로, 정보보안 취약점 진단과 보안 컨설팅 분야에서 전문성을 갖추고 있다. 축적된 기술력과 실무 경험을 바탕으로 신뢰성 높은 정보보호 서비스를 제공하고 있다. 최성 한컴이노스트림 대표는 "이번 협약을 통해 정보보호 서비스 분야에서 가시적인 협력 성과를 창출하고 이를 기반으로 정보보호 시장 전반에서 경쟁력을 강화해 나가겠다"며 "향후 협력 범위를 단계적으로 확대해 장기적인 파트너십을 구축하고 변화하는 보안 환경에 대응할 수 있는 협력 모델을 고도화해 나가겠다"고 밝혔다.

2026.01.30 16:37한정호 기자

메가존클라우드 "클라우드 보안 핵심은 가시성…통합 관리해야"

"클라우드 환경은 보호해야 하는 대상을 명확히 파악할 수 있어 방어자 관점에서 유리한 만큼 인프라·애플리케이션·데이터베이스·개발·운영환경의 통합 보안 관리를 통해 가시성을 확보하는 것이 핵심입니다." 메가존클라우드 위수영 헤일로 유닛장은 지난 19일 서울 조선팰리스에서 위즈와 공동 개최한 보안 세미나에서 이같이 강조했다. 그는 "인공지능(AI)이 확산되고 멀티 클라우드 환경이 가속화되면서 공격 표면이 크게 늘고 있고 새로운 경로를 통한 공격도 빠른 속도로 증가하고 있다"며 클라우드 보안 전략으로 'ANR'을 제시했다. 메가존클라우드는 이날 글로벌 클라우드 보안 전문기업 기업 위즈와 공동으로 주요 기업 보안 책임자들을 초청해 세미나를 개최했다. 위 유닛장은 이 자리에서 클라우드 보안 가시성의 중요성과 체계 마련 방안에 대해 발표했다. 그는 "보안 진단 결과를 단순히 쌓아두는 방식에서 벗어나 여러 정보를 함께 묶어 실제 공격 가능성이 큰 리스크를 평가하고 그 결과에 따라 무엇을 먼저 고칠지를 정해 조치까지 이어가는 체계가 필요하다"며 "우리가 제시하는 ANR은 바로 이 판단과 실행을 한 흐름으로 연결해 제한된 인력과 시간 안에서도 가장 위험한 지점부터 줄일 수 있게 한다"고 설명했다. 함께 발표자로 나선 달리 라직 위즈 대표 겸 최고운영책임자(COO)는 "클라우드 환경에서는 취약점·설정 오류·권한·네트워크 노출 같은 정보들이 개별적으로 제공되다 보니 무엇이 더 위험한지 연결해 판단하기 어렵고 대응 우선순위를 정하기도 쉽지 않다"며 "이 때문에 단편적 취약점 목록만으로는 실제 위험도를 판단하기 어렵고 이런 요소들이 어떻게 연결돼 실제 공격으로 이어질 수 있는지를 이해하는 것이 중요하다"고 말했다. 마지막 발표를 맡은 위즈 지하오 탄 솔루션 엔지니어는 실제 클라우드 환경에서 보안 담당자가 수많은 경고와 진단 결과 속에서 무엇을 먼저 봐야 하는지를 데모를 통해 시연했다. 데모에서는 수백개의 보안 경고 가운데 실제 침해로 이어질 수 있는 경로가 자동으로 식별되고 우선순위에 따라 배열되는 과정과 해당 위협 요소에 대해 즉시 조치할 수 있는 방법이 제시됐다. 특히 복잡한 설정이나 추가 분석 없이도 추가 분석 작업 없이도 한국어 환경에서 공격 가능 경로와 대응 지점을 직관적으로 확인할 수 있는 화면이 소개돼 참석자들의 주목을 받았다. 메가존클라우드와 위즈는 이날 세미나에 앞서 클라우드 보안 강화를 위한 파트너십을 체결했다. 양사는 공동 세미나를 개최하는 등 보안 리더들을 대상으로 인사이트를 공유하고 기술 협업을 펼치는 노력을 지속 확대해 나갈 계획이다. 염동훈 메가존클라우드 대표는 "클라우드 보안 환경에서 보안책임자가 판단 기준을 어디에 둬야 할지 함께 고민하기 위해 세미나를 마련했다"며 "위즈와의 협업을 통해 고객 보안 운영과 의사결정에 실질적인 도움을 제공할 수 있는 논의를 이어가겠다"고 밝혔다.

2026.01.20 17:56한정호 기자

환경산업기술원, 국정원 사이버보안 실태평가 '우수' 등급

한국환경산업기술원은 국가정보원이 주관한 2025년 사이버보안 실태평가에서 우수 등급을 획득했다고 6일 밝혔다. 국가정보원 사이버보안 실태평가는 중앙부처·공공기관·광역지자체의 정보보안 관리체계, 사이버 위협 대응 역량, 보안 정책 이행 수준 등 전반적인 사이버보안 수준을 종합적으로 점검·평가하는 제도다. 올해는 총 152개 기관이 평가를 받았다. 이 가운데 환경산업기술원을 포함한 32개 기관이 '우수' 등급을 획득했다. 환경산업기술원은 정보보호 관리체계 개선, 보안 취약점 점검·조치, 사이버 침해사고 대응체계 강화 등을 통해 사이버보안 역량을 지속적으로 고도화해 왔으며, 사전 예방 중심 보안관리체계와 상시 점검·대응 체계를 운영한 것 등이 이번 평가에서 인정받았다고 분석했다. 김영기 한국환경산업기술원 원장 직무대행은 “이번 우수 등급 획득은 전 임직원이 함께 노력한 결과”라며 “앞으로도 공공기관으로서 사이버보안 역량을 지속적으로 강화해 안전하고 신뢰받는 디지털 행정 환경 조성에 최선을 다하겠다”고 말했다.

2026.01.06 21:21주문정 기자

[기고] 쿠버네티스 '인그레스 엔진엑스' 지원 종료…보안 리스크 현실화

쿠버네티스 커뮤니티가 쿠버네티스 '인그레스 엔진엑스(Ingress NGINX)' 프로젝트를 내년 3월을 기점으로 모든 릴리스와 보안 패치를 중단한다. 오랫동안 쿠버네티스 환경의 기본 옵션으로 활용돼 온 솔루션이 종료됨에 따라, 수많은 기업 IT 인프라에는 보안 취약성과 운영 불확실성이라는 직접적인 리스크가 현실화되고 있다. 이는 단순한 제품 종료를 넘어 클라우드 네이티브 인프라의 지속 가능성에 대한 중요한 경고 신호로 해석해야 한다. 인그레스 엔진엑스는 쿠버네티스 초기 단계에서 인그레스 API의 기준 구현을 제공하기 위해 시작된 샘플 프로젝트다. 하지만 생태계가 확장되며 엔터프라이즈 환경에서의 활용도는 높아진 반면, 프로젝트 자체는 극히 제한된 소수 유지관리자에게 의존하는 구조적 한계를 벗어나지 못했다. 실제로 커뮤니티는 공식 발표를 통해 단 1~2명의 개발자가 퇴근 후와 주말을 할애해 프로젝트를 유지해 왔음을 밝히기도 했다. 이러한 불균형은 결국 장기적인 보안 대응 능력에 대한 우려를 키웠다. 최근 발생한 심각한 보안 취약점(CVE-2025-1974) 등은 향후 보안 지원이 불가한 상황에서 기업의 서비스 운영 리스크를 더욱 높일 전망이다. 이 취약점은 CVSS 9.8점으로, 만점에 가까운 점수를 받았다. CVSS(Common Vulnerability Scoring system)는 소프트웨어 및 시스템의 보안 취약점 심각도를 평가하는 국제 표준 프레임워크로, 0.0점부터 10.0점까지 취약점의 심각도를 평가한다. 점수가 높을수록 취약점이 치명적임을 의미한다. 이번 종료 소식과 관련해 업계 일각에서는 F5와의 연관성에 대한 오해가 발생하기도 했다. 하지만 인그레스 엔진엑스는 커뮤니티 주도의 프로젝트이며 F5의 '엔진엑스 인그레스 컨트롤러(NGINX Ingress Controller)'와는 전혀 다른 프로젝트다. F5의 엔터프라이즈급 엔진엑스 인그레스 컨트롤러(OSS 및 Plus)는 지속적인 보안 업데이트와 SLA 기반의 지원을 제공하고 있기 때문에 서비스 운영에 영향을 받지 않는다. 지금 즉각적인 대응이 필요한 이유는 명확하다. 보안 패치 중단은 공격 표면의 확대와 준법 감시(compliance) 리스크 증가로 이어지며, 보안 공백이 장기화될수록 대응이 어려워진다. 또한 구현 방식의 차이로 인해 마이그레이션 난이도가 높고 DNS, IP, 설정 호환성 등 복합적인 전환 부담이 발생하는 만큼 선제적인 준비가 필수적이다. 인그레스 엔진엑스의 지원 종료가 예고되면서 인프라 아키텍처 전반의 전략적 재편은 이제 피할 수 없는 과제가 됐다. 현재 인그레스 규격을 사용 중인 조직이라면 동일 데이터플레인 기반의 안정적 이전을 우선 수행하고, 운영 환경이 안정된 시점에 게이트웨이 API로 단계적 전환을 검토하는 것이 현실적이다. 신규 구축 환경의 경우에는 기존 제약에서 벗어나 전사 트래픽 아키텍처 관점에서 진입 구조를 재설계하는 접근이 필요하다. 인그레스 엔진엑스 종료 이후 대안을 선택할 때 가장 중요한 요소는 보안과 성능이다. F5 엔진엑스 인그레스 컨트롤러는 오픈소스 엔진엑스의 고성능 엔진을 바탕으로 기업 환경에 필수적인 기능을 강화했다. 보안 측면에서는 엔터프라이즈급 보안 패치와 SLA 지원은 물론, 엔진엑스 앱 프로텍트(NGINX App Protect) WAF 및 봇 방어(bot defense) 연동이 가능하다. 이를 통해 API 및 L7 보안 정책 기반의 접근 제어가 가능하며 최신 CVE 대응 속도를 높여 장기적인 리스크를 방어할 수 있다. 성능 면에서도 멀티스레드 최적화와 고속 이벤트 모델 처리를 지원하며, 고급 로드밸런싱과 세션 유지, 실시간 텔레메트리 제공을 통해 대규모 트래픽 환경에서도 안정적인 운영이 가능하다. 즉, 이는 단순한 교체를 넘어 비즈니스 연속성을 확보하기 위한 전략적 선택이라 할 수 있다. 필자는 기업들이 이번 변화를 단순한 기능 대체가 아닌 아키텍처 관점의 전략적 재구축 기회로 삼아야 한다고 제언한다. 구체적인 마이그레이션 경로는 목적에 따라 달라질 수 있다. 기존 인그레스 기반 서비스를 유지하고자 한다면 F5 엔진엑스 인그레스 컨트롤러가 적합하며, 미래 표준으로의 확장을 고려한다면 게이트웨이 API 기반의 F5 게이트웨이 패브릭(F5 Gateway Fabric) 도입을 검토할 수 있다. 또한 네트워크와 보안 연계를 확대하기 위해 F5 BIG-IP Next for Kubernetes와 같은 통합 솔루션을 고려해볼 수 있다. 이 과정에서 기업은 엔터프라이즈 등급의 보안 업데이트와 WAF 연계, 하이브리드 통합 관리, 그리고 AI 추론 트래픽 등 최신 워크로드 아키텍처에 대응할 수 있는 차별화된 기능을 충분히 활용해야 한다. 결론적으로 이번 변화는 단순한 기술적 위기가 아니라, 그간 미뤄왔던 인프라의 취약점을 보완하고 현대화할 수 있는 기회다. 보안의 불확실성을 제거하고 미래 확장성까지 확보할 수 있는 골든타임을 놓치지 말아야 할 것이다.

2025.12.23 15:46정소희 컬럼니스트

"금융권, AI 더 확산되기 전에 보안 체계 갖춰야"

인공지능(AI) 모델에 대한 공격자 관점의 보안 위협 분석이 중요하다는 제언이 나왔다. AI 모델 공격은 시스템 조작을 통해 시장을 왜곡하거나 공공 시스템 전체를 위협할 수 있기 때문이다. 송은지 금융보안원 수석은 20일 개최된 국내 최대 금융 정보보호 컨퍼런스인 'FISCON 2025'에서 이같은 내용을 중심으로 한 세션 발표를 진행했다. 이날 송 수석은 '금융분야 AI 레드티밍 동향과 미래'를 주제로 발표했다. 보안업계에 따르면 레드티밍, 즉 레드팀은 공격자 관점에서 기업이나 기관의 취약점이나 미흡한 보안 사항을 선제적으로 찾아내 조치할 수 있도록 알려주는 역할을 한다. 송 수석은 기업이나 기관의 취약점이 아니라 AI 시스템에도 이같은 공격자 관점의 취약점 분석이 필요하다고 강조했다. 그는 "금융권에서 AI는 이미 핵심 의사결정에 깊이 관여하고, 그 결정 하나하나가 고객의 자산과 부결된다"며 "특히 금융산업의 특성상 잘못된 투자 조언이나 사기, 펀드 시스템 오작동 등은 개인 자산 손실로도 이어질 수 있고, AI 챗봇의 오작동은 금융회사의 실패로 이어져 그 파장도 더욱 크다"고 진단했다. 이에 송 수석은 "아직 금융권에서 AI를 백오피스에서만 활용하는 수준으로 도입하고 있는 만큼 AI가 제한된 서비스에 머무르는 동안 보안 체계를 구축하고, 조직의 대응 능력을 향상해야 한다"며 "AI가 핵심 금융 서비스 전반으로 확대된 후에 보안 체계를 갖추기엔 너무 늦었다"고 지적했다. 따라서 "AI 모델에 대한 공격 시도들이 정교화되고 있는 만큼 어떤 공격 유형이 있는지 선제적으로 파악하고, 취약점을 조치할 수 있어야 한다"고 역설했다. 한편 송 수석은 이날 AI 시스템을 대상으로 한 주요 공격 기법 등에 대해 소개하고, 대응 전략에 대해서도 구체적으로 설명하는 시간을 가졌다.

2025.11.20 20:11김기찬 기자

피싱방지 앱 1위 에버스핀 '페이크파인더', ISMS로 공급망 보안 강화 해법 부상

인공지능(AI) 기반 사이버 보안 기업 에버스핀(대표 하영빈)의 피싱방지 솔루션 '페이크파인더'가 지난달 정부의 '범부처 정보보호 종합대책' 발표 이후 공급망 보안 강화를 위한 해법으로 또 한 번 주목받고 있다. KB국민은행·카카오뱅크 등 60여 개 금융기관이 사용하며 점유율 1위를 기록 중인 페이크파인더가 다시 주목받는 이유는 정보보호 관리체계(ISMS) 인증 때문이다. 정부는 최근 범부처 정보보호 종합대책에서 공공·금융·통신·플랫폼 등 핵심 IT 시스템에 대한 대대적인 보안 점검과 함께 정보보호 관리체계(ISMS·ISMS-P) 실효성 강화, 소프트웨어·서비스 공급망 전반 보안 수준 제고, 정보보호 서비스 산업 육성 등을 주요 방향으로 제시했다. ISMS 인증을 취득한 페이크파인더는 이같은 정책 기조 속에서 금융사·통신사·공공기관 등 고객사가 자체 시스템뿐 아니라 도입하는 외부 보안 솔루션까지 포함한 전체 디지털 공급망 보안의 강화기반으로 자리매김할 수 있게 됐다. 에버스핀은 과거 자회사 시큐차트가 최초 획득한 페이크파인더 ISMS 인증을, 합병 이후 새로운 기준에 맞춰 다시 전체 관리체계를 검증받아 ISMS를 취득했다. 페이크파인더는 세계 최초로 화이트리스트 방식 악성앱 탐지 기술을 적용했다. 전 세계에서 정상적으로 출시된 앱 2천200만 개 이상을 실시간으로 수집, DB화 한 고유 시스템을 바탕으로, 사용자 스마트폰에 설치된 앱이 정상 앱을 위장한 위조 앱인지, 정상 앱이 변조된 형태인지, 원격제어 앱이 악용되고 있는지 등을 정밀 분석해 피싱·스미싱·원격조작 기반 금융사기 공격을 사전에 차단한다. 기존 블랙리스트 방식처럼 '사고를 일으킨 앱'만 찾는 것이 아니라 정상 앱의 원형을 기준으로 조금이라도 어긋난 앱을 찾아내는 선제방어·사전예방형 구조다. 페이크파인더는 KB국민은행·카카오뱅크·한국투자증권·신한투자증권·KB국민카드·우리카드·DB손해보험·SBI저축은행·저축은행중앙회 등 60여 고객사에서 적용하는 등 국내 시장 점유율 1위를 달리고 있다. 에버스핀은 ISMS 인증 과정에서 페이크파인더 서비스 전반에 대해 ▲정보보호 정책 및 조직 체계 ▲위험 관리 프로세스 ▲접근통제·암호화·로그 관리 ▲서비스 운영 안정성 등 주요 항목에 대해 검증을 받았다. 그 결과 페이크파인더는 피싱·악성앱 탐지 성능뿐 아니라, 서비스 운영과 정보보호 관리 측면에서도 ISMS 기준에 부합하는 체계를 갖춘 솔루션으로 공식 인정받아 왔다. 에버스핀의 ISMS 인증으로 페이크파인더를 도입하는 금융·통신사·공공기관 등이 자체 서비스 내부 보안을 강화할 수 있음은 물론, 외부 보안 솔루션까지 포함한 디지털 공급망 전체에서의 컴플라이언스 요구를 더욱 안정적으로 충족할 수 있게 됐다. 최근 발생하는 보안사고는 단일 시스템의 취약점뿐 아니라 연동된 시스템·외부 솔루션·단말 환경 등 공급망 전반의 관리 책임이 함께 논의되는 상황이기 때문에, 관리 체계가 검증된 보안 솔루션을 활용하는 것은 공급망 보안 리스크를 줄이는 실질적인 수단이 될 수 있다. 하영빈 에버스핀 대표는 “정부의 범부처 정보보호 종합대책은 보안을 이제 개별 시스템의 문제가 아니라 연결된 전체 생태계와 공급망의 문제로 보겠다는 선언이라고 본다”며 “페이크파인더 ISMS 인증은 에버스핀이 피싱·악성앱 탐지 기술뿐 아니라, 관리 체계 측면에서도 고객사의 강화된 기준을 함께 맞춰 나갈 수 있는 준비를 갖췄다는 신호”라고 말했다.

2025.11.20 09:25주문정 기자

금보원, 금융위 핀테크 박람회서 세미나 개최한다

금융보안원은 금융위원회가 주최하는 글로벌 핀테크 박람회 '코리아 핀테크 위크 2025'에서 'AI 시대, 핀테크 보안의 오늘과 내일'을 주제로 금융보안 세미나를 개최한다고 17일 밝혔다. 코리아 핀테크 위크는 26일부터 28일까지 사흘간 개최된다. 금융보안 세미나는 27일 개최되며, AI확산에 따른 핀테크 보안 과제와 대응 방향을 논의한다. 구체적으로 금융보안원의 세션 발표 주제는 '금융권 AI 레드티밍 동향 및 항후 계획, '핀테크 서비스 모의해킹이란?-인증 우회 사례를 중심으로' 등 두 세션으로 구성된다. AI레드티밍은 AI 모델에 대한 보안점검 방식으로, 실제 공격자 관점에서 유해한 답변 생성, 민감정보 유출 등을 시도해 봄으로써 취약성과 편향성을 평가하는 활동을 말한다. 공격자의 관점에서 시스템의 취약점을 찾아내는 '레드팀'과 AI를 합쳐 생긴 말이다. 첫 번째 세션 발표에서 송은지 금융보안원 수석은 글로벌 AI 레드티밍 동향 및 취약점, 개선과제 등에 대해 공유하는 시간을 가진다. 또한 급변하는 AI 보안 환경에서 선제적으로 취해야 할 대응 전략을 제시한다. 두 번째 세션에서는 핀테크 서비스의 인증 우회 취약점에 대한 공격 시나리오를 실사례 기반으로 재구성해 위험성을 강조하고, 취약점의 원인 및 대응 방안을 공유할 예정이다. 박상원 금융보안원장은 "생성형 AI와 핀테크의 결합은 금융 산업의 혁신을 이끌고 있지만, AI 서비스를 공격하는 새로운 보안 위협도 그에 따라 증가하고 있다"며 "AI 레드티밍, 모의해킹과 같은 선제적 보안 점검을 통해 금융권이 안전하고 신뢰할 수 있는 핀테크 서비스를 제공할 수 있도록 적극 지원할 것"이라고 밝혔다.

2025.11.17 14:00김기찬 기자

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬 기자

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린 기자

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호 기자

박세준 티오리 대표 "최고 해커가 'AI해커' 만든 건 세계 처음"

"AI를 활용해서 모의 해킹이나 해킹을 하는 건 국내에서 우리가 최초입니다. 해커들이 만든 솔루션은 아직 없습니다. 이번에 나온 '진트(Xint)'가 유일합니다. 우리는 해킹을 했고, 세계적 대회에서 우승을 했고, 이런 실제 경험을 가진 기업이 만든 'AI 해커'는 진트'가 국내는 물론 해외서도 처음입니다." 오펜시브 사이버보안 전문 기업 티오리의 박세준 대표는 28일 서울 강남에서 열린 '진트 출시 미디어 간담회'에서 이 같이 밝혔다. 박 대표는 "진트는 세계 최고 수준의 티오리 해커를 AI로 복제한 또 다른 AI 해커다. AI가 공격자의 관점에서 보안 취약점을 선제적으로 찾아내고, 보안 담당자가 진트를 통해 빠르게 조치할 수 있도록 대안을 제시한다"고 설명했다. AI 해커 '진트'는 인간해커에 비해 해킹 실력이 어떨까. 이에 대해 박 대표는 "오락가락할 것 같다. AI 성능이 깜짝 놀랄 때도 있고 그렇지 않을 때도 있다"고 전제하며 "우리 회사의 세계최고 수준 해커와 비교하면 30~40% 수준이다. 하지만 우리 고객사에서 말해준건데, 진트가 쥬니어급 해커들의 수준은 넘어선 것으로 보고 있다. AI가 발전하는 속도가 너무 빠르고 또 우리가 계속해 튜닝을 하고 있기 때문에 그 속도는 더 빨라질 것으로 본다"고 말했다. '진트'에 대해 박 대표는 "사람과 비슷한 맥락과 이해력을 바탕으로 공격 시나리오 제안, 대규모 자산을 연속적으로 점검할 수 있다"며 "기존의 보안 체계는 제로데이 취약점 등 새로운 위협에 대해서는 유연한 대응에 한계가 있다. 하지만 진트는 취약점 목록이 아니라 화이트 해커들이 직접 취약점을 찾아낸 방법론을 바탕으로 새로운 공격 시나리오를 스스로 짜고 공격자의 관점에서 발견되지 않은 취약점을 찾아내는 것이 가능하다"고 설명했다. 그는 "특히 모의해킹 과정에서 얻어낸 티오리 화이트해커의 노하우도 진트가 학습했으며, 고객사의 서비스가 어떻게 운영되는지 비즈니스 로직도 이해해 취약점을 찾아낸다"며 "기존 보안 점검에는 평균 10~16주의 시간과 고급 전문인력의 투입, 수천만~수억원에 달하는 비용 등의 현실적 어려움이 뒤따랐지만, 진트는 12시간이면 진단을 끝낼 수 있고 구독형의 합리적 비용에 24시간 상시 방어가 가능한 솔루션"이라고 강조했다. 그는 "앞으로 정부 부처뿐 아니라 기업들도 수만개 이상의 시스템을 갖추게 될 것으로 예상되는 만큼 자동화된 보안 패러다임은 필수가 됐다"며 "이번 공식 론칭 이후에는 내년부터 북미 시장에 진출할 계획"이라고 밝혔다. 이날 기자간담회에서는 실제 '진트'가 어떻게 실행되는지도 영상을 통해 소개됐다. 간단하게 진트에 인터넷 주소(URL)을 입력하는 것 만으로 스캔이 시작됐다. 해당 URL의 세부 서브도메인도 표시가 됐으며, 사용자가 점검을 실행할 범위를 설정하면 본격적인 취약점 분석 등 진트가 스스로 공격 시나리오를 구성해 점검을 실시한다. 로그인이 필요한 웹 페이지 역시도 계정 정보를 입력해 놓으면 점검이 가능하다. 스캔이 생성되고 시작 버튼을 누르니 본격적인 점검이 시작됐다. 시작에 앞서 법적으로 진행해도 문제가 없는지 사용자가 소유 및 관리 권한을 가지고 있는 웹 페이지인지 다시 한 번 확인하는 절차도 거친다. 점검 진행 중에는 실시간으로 얼만큼 진행됐는지 진행도를 확인하는 것도 가능하다. 결과값에서는 발견된 엔드포인트 내역, 스캔 진행 로그, 위협 시나리오의 수, 시나리오의 스캔 결과 등을 조회할 수 있다. 취약점 개수와 취약점을 심각도와 카테고리별로 구분돼 있다. 취약점을 빠르게 확인하고 조치할 수 있도록 지원하기 위함이다. 탐지하기 어려운 버그나 다중 방법을 통해 찾아내야 하는 취약점도 진트는 제한된 탐색 범위와 시간 내에 찾아냈다. 이 외에도 진트는 별도의 설치 없이도 서비스형 소프트웨어(SaaS) 형태로 제공돼 솔루션 도입 시에도 편리함까지 갖췄다. 다음은 진트 관련 질의응답. - 진트가 발견한 취약점에 대해 패치를 적용하는 점에 있어서는 사람의 손길이 필요한지 "진트가 도출한 결과보고서를 보고 취약점을 패치하는 것은 사람의 영역이다. 대신 취약점 탐지 및 발견 과정에서 사람보다 효율적으로 결과를 도출할 수 있다." - 국내 첫, 전 세계 최초 AI 해커 사례로 볼 수 있는지 "AI를 활용해 모의해킹을 하는 시도 자체는 국내에선 최초다. 전 세계 기준으로는 공식적인 런칭 기준으로 하면 최초는 아니다." - 진트를 티오리 내 사람 해커와 비교하면 어느 정도 수준인지 "티오리 내부 기준으로 하면 진트는 30~40% 수준이다. 어느 AI든 사람도 놀랄 정도로 뛰어난 결과값을 도출할 때도 있고, 어떤 때는 어리석은 답변을 내놓을 때도 있다. 이 평균점을 끌어 올리는 작업을 진행 중이다. 하지만 실제 진트를 사용해본 고객사 중 한 곳은 보안컨설팅을 받아온 다른 업체와 견줘도 손색이 없을 정도라는 후기를 남겼다. 오히려 디테이한 보고서가 나오는 등 만족도도 높다는 의견도 나온다. 이미 주니어 해커의 영역을 넘어선 것으로 본다. - 북미 성공 전략은 "티오리는 처음부터 세계 무대에서 경쟁해 온 기업이다. 대회가 모든 것을 증명하지 않지만 세계 최대 보안 대회에서도 우수한 성적을 거뒀고, 이런 기술을 바탕으로 북미 시장에서도 성공할 가능성은 있다고 본다. 현지와의 차원에서 미국의 개발부터 세일즈까지 전 영역에 걸친 팀이 있다. 한국 팀과의 공통적인 성과를 도출하기 위해 노력 중이다." - 진트의 발전 로드맵은 어디까지인지 "현재 웹 환경에서 취약점을 탐지하고 찾아내는 솔루션을 선보인 것이고, 사실 진트는 소스코드에서 취약점을 찾아내는 버전도 있다. 궁극적으로는 코드 개발부터 동적 환경 테스팅, 운영 및 관리 측면에서 공격 표면 관리 쪽으로의 확장을 계획하고 있다." - 서비스형 소프트웨어(SaaS) 형태로 진트가 공급되는데, 가격 정책은 어떻게 되는지. 일회성으로도 사용할 수 있을 것 같은데 이 부분에 대한 구성은? "진트는 월 단위 구독형 모델로 제공된다. 일회성으로 사용하는 모델도 계획돼 있지만 현재는 제공 중이지 않다. 월 단위로 슬롯이 정해져 있고, 점검 슬롯 개수마다 가격대가 다르다. 추가 슬롯을 구매하길 원하면 10개까지도 자산 규모에 따라 선택해 구독할 수 있는 구조다." - 특별히 진트의 수요가 높은 산업계는? "진트가 제공하는 공격자 관점의 보안, 사전에 취약점을 탐지하고 패치하는 오펜시브 보안은 사실 산업군을 불문하고 필요한 영역이다. 특히 IT 자산이 많을 수록 중요도는 더욱 높아진다. 실제로 진트에 관심을 갖는 산업군도 다양하게 분포돼 있다."

2025.10.28 13:48김기찬 기자

주요 글로벌 제조사, 현상금 내걸고 보안 취약점 찾는다

인터넷과 연결된 모든 기기가 사이버 공격의 표적이 되는 상황에서 주요 업체들이 각종 해킹 대회와 현상금 지급으로 보안 사고 방지에 나서고 있다. 매년 전 세계의 화이트 해커와 보안 전문가들이 모여 실제 제품의 취약점을 찾아내는 '폰투오운'(Pwn2Own) 대회는 이러한 현실을 단적으로 보여주는 무대다. 지난 21일부터 아일랜드에서 진행중인 '폰투오운 아일랜드 2025' 대회에서도 네트워크 저장장치(NAS), 사무용 복합기, 스마트 스피커 등 실생활 속 장비들이 주요 타깃이 됐다. 다수의 팀이 실제로 관리자 권한 탈취에 성공하며 보안 취약점의 심각성을 입증한 가운데, 주요 제조사는 이번 대회에서 발견된 취약점을 제품 보안 강화에 활용할 예정이다. 보안업체·학계·화이트해커 모여 해킹 폰투오운은 제로데이이니셔티브(ZDI)와 보안업체 트렌드마이크로가 매년 여는 해킹 대회다. 보안업체와 화이트 해커 팀, 전문가들이 일정 기간 한 데 모여 인터넷과 연결되는 일반 소비자와 기업용 기기의 보안 취약점을 찾는다. 이 대회에는 실제 제품을 공급하는 제조사가 후원사로 나서 자사 제품의 취약점을 찾아 낸 해커나 전문가에 상금을 지급한다. 지난 1월 하순 일본 도쿄에서 진행된 '폰투오운 오토모티브 2025'에서는 완성차 업체 스바루의 원격 시동과 제어 서비스 '스타링크'(Starlink)를 비롯해 자동차 내 인포테인먼트 시스템과 전기차 충전기 등 다양한 기기의 보안 취약점이 발견됐다. 21일부터 아일랜드서 '펀투오운' 행사 진행 지난 21일(이하 현지시각)부터 아일랜드에서 진행중인 '펀투오운 아일랜드 2025' 행사에서는 캐논과 시놀로지, 큐냅 등 다양한 제조사 제품의 보안을 무력화하려는 시도가 이어지고 있다. 시놀로지와 큐냅은 하드디스크 드라이브와 SSD 등 저장장치를 내부/외부 네트워크와 연결하는 네트워크 저장장치(NAS), 데이터 백업 어플라이언스(전용 기기) 등을 공급한다. 또 캐논은 소규모 사무실용 복합기에 인터넷을 연결해 프린터 기능 공유나 문서 스캔 기능 등을 수행한다. 이들 기기의 보안을 해제하면 기업이나 조직, 가정 내 네트워크에 침입하거나 저장된 파일과 데이터에 접근할 수 있다. NAS·레이저 복합기 관리자 권한 탈취 성공 21일에는 베트남과 일본 해킹 팀이 캐논 컬러 레이저 복합기 'MF654Cdw'의 메모리 관련 보안 취약점을 파고 드는데 성공했다. 해킹에 성공한 팀은 각각 2만 달러, 1만 달러 상당 상금을 확보했다. 시놀로지가 올해 출시한 최신 제품인 개인용 NAS '비스테이션 플러스', '디스크스테이션 DS925+'도 공격을 피해가지 못했다. 비스테이션 플러스 운영체제를 해킹해 관리자 권한을 확보한 한 팀은 4만 달러 상금을 확보했다. 이외에 블루투스 내장 스마트 전구, 스마트 스피커 등 다양한 제품의 보안 취약점이 드러났다. 22일에는 삼성전자 갤럭시S25의 보안 취약점을 이용해 관리자 권한을 확보한 사례도 등장했다. '버그 바운티'로 미처 발견 못한 취약점 선제 대응 주요 업체는 펀투오운 뿐만 아니라 보안 취약점을 발견하는 개인이나 보안 회사에 보상금 등을 지급하는 '버그 바운티' 프로그램도 진행중이다. 외부 공격으로 약점이 노출돼 입는 피해를 미연에 방지할 수 있어 결과적으로는 유형 무형의 비용 지출을 줄일 수 있다는 것이 가장 큰 이유다. 스펙터, 멜트다운 등 프로세서 보안 관련 문제로 홍역을 치른 인텔은 버그 바운티 프로그램으로 지난 2024년 전체 취약점의 53%를 발견하는 성과를 거뒀다. 주요 기업들, 취약점 보완·보안 강화 예정 펀투오운 아일랜드 대회로 보안 취약점을 발견한 주요 기업들은 향후 제품과 서비스 보안을 강화할 예정이다. 보안 패치나 업데이트는 물론 제품 개발 과정의 보안 강화도 예상된다. 23일 시놀로지 관계자는 "시놀로지는 Pwn2Own 행사를 후원하고 있으며 보안 관련 학계·업계 전문가와 협력해 제품 보안 강화할 수 있게 돼 기쁘다"고 설명했다. 이어 "이번 행사를 통해 공개된 보안 취약점 관련 세부 정보는 심각도, 영향 범위, 패치 제공 여부 등 여러 요소를 종합적으로 고려해 공개할 것"이라고 부연했다.

2025.10.23 16:17권봉석 기자

태니엄 솔루션, 정부 CISO 대상 긴급 점검 '신속 해결'

자율 엔드포인트 관리(AEM) 전문 기업 태니엄(지사장 박영선)이 과학기술정보통신부(과기정통부)가 정보보호최고책임자(CISO) 기업을 대상으로 지시한 긴급 보안 점검에 대한 해법을 제시했다. 정부가 잇단 침해사고에 대한 국민 피해 확산 방지를 위해 CISO 기업을 대상으로 긴급 보안 점검 실시와 관련한 협조 공문을 발송한 가운데 태니엄은 긴급 보안점검에 대한 해법으로 태니엄의 보안 점검 솔루션이 효과적일 수 있다고 21일 제시했다. 태니엄은 미관리자산 식별과 자산조사, 필수 식별 정보 실시간 수집, 자산 그룹화 및 취약점 스캔조사 등을 제공하고 있다. 뿐만 아니라 조사 결과를 대시보드, 리포트 등 형식으로 지원해 기업들이 긴급 보안점검 대응을 수일 내에 완수할 수 있도록 돕는다. 최근 국내 주요 기업에서 치명적인 보안 침해사고가 발생하고 있는 만큼 정부는 지난달 긴급 보안 점검을 실시하도록 CISO 기업에 지시했다. 해당 기업은 국내 CISO 도입을 신고한 3만여 곳이다. 구체적으로 정부는 주요정보통신기발시설, 정보보호관리체계(ISMS) 인증 기업, 상장사 등이다. 이에 기업들은 전사 IT 자산 실사를 수행하고, 인터넷 접점 자산 식별 후 접점 자산을 대상으로 취약점 및 자체 백업 전환 훈련을 실시해야만 한다. 이번 긴급 보안점검의 요청사항에는 ▲전사 IT자산 현황 실사 후IT 자산대상 및 실사내역 ▲실사 완료된 자산대장 중 인터넷 접점 자산 식별 후 접점 자산 식별 ▲인터넷 접점 자산에 대한 취약점 점검 실시 후 취약점 점검 결과 보고서 ▲안전한 백업체계 확인을 위해 백업 전환 훈련 실시 후 결과보고서 등 내용을 최고경영자(CEO)에게 보고한 뒤 CEO 확인서 서명을 받아 제출해야 한다. 따라서 태니엄은 전사 IT 자산 현황 실사에 대해 미관리 단말 식별 및 자산 인벤토리 관리를 위한 대시보드 및 리포트를 제공하고 있는 만큼 ▲서버 설치▲ 태니엄 클라이언트 배포 ▲미관리 자산 식별 ▲미관리 자산 추가 클라이언트 배포 ▲인터넷 접점 단말 그룹핑 ▲취약점 스캔 ▲리포트 등 일주일 내에 긴급 보안점검 수행을 지원할 계획이다. 태니엄 보안 플랫폼은 하나의 에이전트로 IT 운영과 보안을 통합하며, 단일 콘솔로 자산 식별, 취약점 관리, 위협 탐지 및 대응까지 수행할 수 있어 복잡성을 줄이고 효율성을 높일 수 있는 것으로 알려졌다. 또한 인공지능(AI) 기반 자동화 기능을 통해 반복 작업을 간소화하고, 다양한 시스템과의 연동도 가능하기 때문에 보안 리스크를 줄임과 동시에 운영 효율도 극대화할 수 있다는 장점이 있다. 박영선 태니엄코리아 지사장은 "사이버 공격으로 인한 사고가 연이어 발생하는 것은 단순히 해킹 기술의 고도화 때문만은 아니다. 이는 사내 인프라에 대한 가시성이 부족하고, 사전 예방 활동이 이뤄지지 않는 문제도 함께 작용하고 있다"며 "태니엄은 신속 적확한 최첨단 보안 기능으로 사용자에게 명확한 가시성을 가져다준다. 태니엄은 정부의 가이드를 따라 모든 기업들이 안전한 업무 환경을 구현하기 위해 모든 역량을 집중할 계획"이라고 밝혔다.

2025.10.21 14:35김기찬 기자

오라클 EBS 취약점 공격 가시화…빠른 패치 권고

미국 클라우드 인프라 기업 오라클이 자사 ERP(전사적 자원 관리) 솔루션 '이 비즈니스 스위트(E-Business Suite·EBS)'에 대한 취약점을 악용한 공격에 대비해 빠른 패치를 권고하고 있다. EBS 사용 고객에 대한 랜섬웨어 그룹이 협박 이메일을 보내는 등 공격을 확대하고 있기 때문이다. 7일 보안 외신 더해커뉴스 등에 따르면 최근 오라클은 랜섬웨어 그룹 Cl0p(클롭)의 데이터 탈취 공격에 악용된 EBS 보안 결함을 해결하기 위한 긴급 업데이트를 발표했다. 이 취약점은 CVE-2025-61882(CVSS 점수: 9.8)로 추적되며, HTTP를 통해 네트워크에 액세스(접근)할 수 있는 인증되지 않은 공격자가 오라클 동시 처리 구성 요소를 손상시키고 제어할 수 있는 불특정 버그인 것으로 조사되고 있다. 블룸버그, 더해커뉴스 등에 따르면 공격자들은 이 취약점을 통해 사용자 이메일을 침해하고 기본 비밀전호 재설정 기능을 악용해 인터넷을 통해 사용하는 EBS 포털의 유효한 자격 증명을 얻은 것으로 추정되고 있다. 이 사고를 조사하고 있는 구글 맨디언트와 구글 위협 인텔리전스 그룹(GTIG)에 따르면 수백개의 해킹된 계정을 이용해 대규모 이메일 협박이 진행되고 있는 것으로 나타났다. 오라클은 "이 취약점은 인증 없이 원격으로 악용될 수 있으며, 즉 사용자 이름과 비밀번호 없이 네트워크를 통해 악용될 수 있다"며 "공격이 성공하면 이 취약점으로 인해 원격 코드가 실행될 수 있다"고 경고했다. 오라클의 최고 보안 책임자 롭 듀하트도 "조사 중 발견된 추가 잠재적 악용에 대한 업데이트를 제공하기 위해 CVE-2025-61882에 대한 수정 사항을 발표했다"고 밝혔다. 앞서 3일 롭 듀하트는 블로그를 통해 "EBS 사용 고객이 협박 이메일을 수신했다는 사실에 대해 조사하고 있으며, 7월 패치 업데이트를 통해 해결된 기존 취약점을 악용한 것으로 파악하고 있다"며 "오라클 고객은 즉시 보안 패치 업데이트를 시행해야 한다"고 권고한 바 있다.

2025.10.07 12:01김기찬 기자

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬 기자

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

미·이란 종전협상 결렬...밴스 "핵 포기 확약 못받아"

LGU+, 내일부터 유심 업데이트-무료 교체

'미토스'에 놀란 세계..."사이버보안 새 시대 예고"

하나만 잘해선 안 된다…AI 열풍에 ‘하이브리드’ 인재 각광

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.