• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안 취약점'통합검색 결과 입니다. (27건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

'지능형 CCTV' 침입·화재 등 안전사고 신속 감지한다…KISA, 성능 검사·인증

"침입이 감지됐습니다. 싸움이 감지됐습니다" 지난달 30일부터 사흘간 개최되고 있는 국내 최대 인공지능(AI) 행사인 'AI페스타 2025'에 참가한 한국인터넷진흥원(KISA)의 부스에 마련된 지능형 폐쇄회로(CC)TV는 바닥에 표시된 선을 넘자 지체없이 이같은 경보가 울렸다. 뿐만 아니라 KISA 부스 관계자와 기자가 팔을 교차하자 싸움 현장으로 CCTV가 스스로 인식해 싸움이 감지됐다는 경보가 울렸다. 싸움 및 침입뿐 아니라 주변을 얼마나 배회하고 있는지도 CCTV가 실시간으로 추적했다. 지능형 CCTV는 AI기술과 접목해 지속적으로 발전하고 있는 CCTV를 말한다. 영상 내에 차량이나 사람 등의 객체를 검출하고 사람 행위(이벤트)를 감지해 침입 등의 비상 상황에 대비해 경보를 울리는 것도 가능하다. 정부는 CCTV 연계망 구축 및 실시간 영상 공유를 목적으로 모든 CCTV를 지능형 관제 체계로 전환하는 목표로 갖고 있어 지능형 CCTV는 물리보안의 핵심 축으로 부상하는 추세다. KISA는 이같은 물리보안 제품의 성능 시험 및 인증 제도를 운영하고 있으며, 운영 기업에 대한 성능 시험을 무료로 지원하고 있다. 지능형 CCTV의 기술경쟁력을 강화하기 위함이다. 구체적으로 KISA는동영상 데이터베이스에 기록된 특정 행위를 지능형 CCTV 솔루션을 통해 얼마나 정확하게 구분해 검출하는지를 시험 및 평가한다. 시험 절차는 KISA LAB에서 사전시험용 영상을 이용해 자체 시험을 진행해 보거나, KISA에 방문해 배포용 영상 다운로드(약 1.8TB) 후 자체 테스트를 먼저 거치는 것으로 시작된다. 본시험에서는 KISA에 지능형 CCTV 솔루션을 제출하고, KISA 시험인증 담당자가 직접 시험하며, 심사 기간은 15~20일 정도 소요된다. 모든 비용은 무료이며, 항목별로 90점 이상을 받으면 KISA 지능형 CCTV 인증을 받을 수 있다. 평가는 침입, 배회, 싸움 등 일반 분야와 무인매장, 스토킹 예방 무인경비 등 안전 분야에 대한 평가도 두루 진행된다. 치매 노인의 수색, 요양병원의 낙상 등 안전사고 예방에도 지능형 CCTV가 제대로 기능할 수 있도록 KISA가 인증을 제공하는 것이 핵심이다. KISA 부스에서 생체인식 시스템 인증·정보보호제품 신속확인제 상세 안내 AI페스타 2025에 마련된 KISA 부스에서는 이같은 인증 및 시험 제도에 대한 자세한 안내를 받을 수 있었다. 지능형 CCTV뿐 아니라 정맥, 얼굴, 홍채, 지문 등 생체인식시스템에 대한 성능 시험·인증도 KISA는 진행하고 있다. 생체인식 자체의 성능뿐 아니라 종이, 실리콘, 전도성 고무를 사용한 위조 지문 등 위조 생체인식에 대한 방어력도 인증하고 있다. 또한 물리보안 정보보안 제품 자체에 대한 취약점 점검도 무료로 지원하고 있다. 구체적으로 인프라(CVE) 취약점 점검 도구와 소스코드상 보안 이슈를 검사하는 소스코드 취약점 점검, 오픈소스에 대한 공개된 취약점도 식별한다. KISA 부스 관계자는 "KISA에서 제공하고 있는 인증 제도는 반드시 획득해야 하는 필수 사항은 아니지만 KISA가 인증을 획득하도록 적극 권장하고 있다"면서 "지방자치단체, 공공기관 등에서 발주하는 생체인식시스템이나 물리보안 제품의 경우 발주 시 KISA 인증을 받을 제품이나 솔루션을 선호하고 있으며, KISA도 이에 맞춰 성능, 기능 위주의 시험 및 평가 절차를 마련하고 있다"고 설명했다. 한편 KISA는 이번 AI페스타에서 '정보보호제품 신속확인제'에 대한 안내도 이어가고 있다. 정보보호제품 신속확인제는 CC인증, 보안기능 확인서 등 기존 인증제도에서 평가 기준이 없어 공공시장에 진입하지 못했던 신기술 및 융·복합제품의 공공시장 진입을 돕기 위해 도입된 제도다. 예컨대 네트워크 인프라를 외부에 노출시키지 않고, 인증된 사용자 및 장치에게만 특정 리소스에 접근을 허용하는 사이버 보안 기술인 SDP(소프트웨어 정의 경계) 기술 기반의 구간 보안 제품 등 신기술을 기반으로 하거나 여러 기술을 복합적으로 구현한 제품이 신속확인제의 도움을 받을 수 있는 정보보호제품으로 분류된다. KISA는 신속확인제도를 운영하면서 신속확인서 발급 및 관리를 지원하고 있다. 구체적으로 먼저 KISA는 신속확인 대상인지 여부를 검토한다. 이후 신청 기업이 정보보호 전문서비스 기업이나 정보시스템 감리 법인, 지정된 정보보호시스템 평가기관을 통해 보안 점검을 진행한다. 또 기능 시험을 위해 한국인정기구(KOLSA)로부터 인정받은 공인시시험기관 중 하나를 통해 기능시험을 수행한다. 이 과정에서 취약점 분석 등 보안 점검을 거쳐 신속확인을 신청하면, 심의위원회에서 신속확인 신청 제품에 대한 적합 여부를 판별한다.

2025.10.02 08:43김기찬

안랩 "정상 프로그램 위장 악성코드, AI로 선제 대응해야"

"보안 소프트웨어에 유효한 인증서로 서명된 악성코드가 실제 유포된 사례가 있었습니다. 이 프로그램은 정상 소프트웨어로 분류되기 때문에 백신에서 탐지 대상이 아니지만, EDR을 통해서는 사용자 정의룰을 통해 유사 공격을 모니터링할 수 있습니다." 양하영 안랩 ASEC 실장은 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 이같이 밝혔다. 그는 이날 '보이는 위협에서 숨겨진 전략적 위협까지, AI가 여는 선제적 방어'라는 주제로 발표했다. 양 실장은 최근 악성코드가 전통적 보안 제품으로 탐지하기 어려운 형태로 진화하고 있다며, 보이는 위협과 보이지 않는 위협으로 구분해 은밀한 유포 방식 사례와 대응 방안을 소개했다. 안랩에 따르면 2023년부터 2025년까지 제로데이(패치가 없는 상태의 취약점을 노린 공격)가 급증했다. 특히 국내 보안 소프트웨어의 취약점이 큰 비중을 차지했다. 양 실장은 “2024년에는 마이크로소프트 취약점을 제외하면 대부분이 국내 보안 소프트웨어 취약점이었다”며 “특히 금융 보안 소프트웨어를 노린 공격이 활발했다”고 설명했다. 대표적 사례들은 모두 정상 보안 프로세스를 조정해 악성코드를 심는 것이 특징이다. 이중 언론사 홈페이지가 공격을 당해 독자가 기사를 열람하자 제로데이 취약점을 통해 암호화폐 탈취가 이뤄졌던 침해사고를 소개했다. 양 실장은 "언론사 홈페이지에 최초로 들어가게 되면 취약점 공격이 1차로 실행이 되고 사용자 시스템에 이미 설치된 보안 소프트웨어가 가지고 있는 취약점을 통해 PC에 암호화폐가 존재할 경우 2차로 공격하는 방식"이라며 "MS 프로세스에 의해서 추가적인 정보 유출이 발생하는 구조"라고 했다. 특히 마이크로소프트 소프트웨어에 악성코드를 입히는 방식이기 때문에 보안 프로그램이 정상 소프트웨어로 인식하기 때문에 방어가 쉽지 않다는 것이다. 양 실장은 "수많은 정상 이벤트들 중에서 이런 것들을 사람이 선별하기는 어렵다"고 토로하며 "향후 보안 프로그램이 사이버위협 인텔리전스(CTI), 엔드포인트 탐지 및 대응(EDR), AI 기반 탐지를 결합해야 한다"고 제언했다. CTI는 사이버 공격에 사용되는 위협 정보(악성코드 샘플, 해시값, 공격자 IP, 도메인, 행위 패턴 등)를 수집·분석·공유하는 체계다. 수집된 CTI를 바탕으로 PC, 서버 같은 엔드포인트 단말에서 일어나는 행위(프로세스 실행, 파일 생성, 네트워크 연결 등)를 지속적으로 모니터링하고, 이상 행위가 발견되면 탐지·대응하는 EDR 솔루션을 실행하고 AI로 이상 징후를 선별하는 것이다. 양하영 실장은 "유효한 인증서로 서명된 파일이 만약에 기존에 하던 행동과 다른 행동들을 한다면, 예를 들어 기존과 다른 경로에 파일이 생성된다든가, 평상시에 생성 주체와 다른 형태로 설치가 됐을 때 AI를 기반으로 선제적으로 유사한 위협을 탐지하고 대응하는 전략이 요구되는 상황"이라고 말했다.

2025.09.30 16:38김재성

SK쉴더스, 보안관제 플랫폼 MXDR로 고도화한다

SK쉴더스(대표 민기식)가 보안관제 플랫폼 '시큐디움(Secudium)'을 인공지능(AI) 기반 MXDR(관리형 확장 탐지·대응) 체계로 고도화하기 위해 2026년까지 총 200억원을 투입한다고 25일 밝혔다. 최근 해킹은 단순 침입을 넘어, 정상 사용자로 위장해 내부망을 이동하거나 보안 장비 탐지를 교묘히 회피하는 등 정교한 기법으로 진화하고 있다. 이 과정에서 계정 탈취, 정보 유출, 랜섬웨어 배포로까지 이어져 기업의 핵심 자산과 신뢰를 위협하고 있는 형국이다. 이런 위협에 대응하기 위해 기업들은 보안관제(MSS)를 도입한다. 보안관제는 기업의 네트워크, 서버, PC 등에서 발생하는 로그와 이벤트를 24시간 실시간으로 모니터링하고 분석해, 침입 시도를 빠르게 탐지하고 차단하는 서비스를 말한다. 다만 전통적인 보안관제는 실시간 탐지와 공격 이후 대응에 초점이 맞춰져 있기 때문에 최근 진화하는 공격에는 비교적 취약하다는 평가가 나온다. 이에 따라 보다 선제적이고 예측적인 대응 체계가 필요진 만큼 MXDR이 부상하고 있는 것이다. SK쉴더스는 "이번 고도화를 통해 추진하는 MXDR은 기존 보안관제보다 한층 진화한 서비스"라며 "네트워크와 서버에 국한됐던 관제 범위를 엔드포인트까지 확대하고, AI 기반 분석으로 정상 업무 패턴과 비교하면서 비정상 행위를 조기에 식별한다. 즉, MXDR은 단일 이벤트만 살펴보는 것이 아니라 여러 보안 지점에서 수집된 정보를 통합 분석해, 공격 징후를 종합적으로 파악하고 선제적으로 대응할 수 있는 것이 특징"이라고 설명했다. 앞서 올해 상반기 완료된 1단계 고도화에는 80억원이 투입됐다. SK쉴더스는 핵심 보안 로그 처리 엔진을 교체해 초당 수백만 건의 데이터를 더 빠르고 정확하게 분석할 수 있는 기반을 마련해, 불필요한 경보(오탐지)는 줄이면서 실제 위협은 놓치지 않도록 했다. 이와 동시에 위협에 자동으로 대응하는 체계(SOAR)도 강화해 탐지 즉시 공격자 IP 차단, 악성코드 감염 시스템 격리, 관리자 알림 등 대응 프로세스가 자동 실행되도록 했다. 또한 SK쉴더스는 해킹 징후를 판별하는 '룰셋(rule set)'도 글로벌 수준으로 재정비했다. 예컨대 짧은 시간 안에 로그인 실패가 반복되거나, 평소와 다른 해외 지역에서 관리자 계정이 접속할 경우 자동으로 경보가 울리도록 설정하는 식이다. SK쉴더스는 공격 전술 및 기법 프레임워크(MITRE ATT&CK), 공개 취약점 목록(CVE), 취약점 위험도 지표(CVSS), 신규 취약점 공유 사이트(Exploit DB) 등 다양한 위협 정보를 반영해 최신 공격까지 탐지할 수 있도록 정밀도를 높였다. 내년까지 진행되는 2단계 고도화에는 120억원이 추가 투입된다. SK쉴더스는 네트워크와 PC나 서버 같은 엔드포인트 등에서 발생하는 데이터를 AI 기반으로 통합 분석하고 내부망을 은밀히 이동하는 공격자까지 조기에 포착할 수 있는 체계로 고도화할 계획이다. 1단계가 보안관제의 토대를 강화한 작업이었다면, 2단계는 이를 발전시켜 위협을 사전에 예측하고 차단하는 관제로 확장하는 과정이다. 서비스 제공 방식도 고객 중심으로 개선한다. 보안관제를 서비스형 소프트웨어(SaaS) 방식으로 전환해, 고객이 별도 장비 구축 없이도 필요한 시점에 서비스를 이용할 수 있도록 할 계획이다. 이로써 국내 중소기업뿐 아니라 해외 기업에도 동일한 서비스를 손쉽게 제공할 수 있게 돼, 수출 경쟁력도 한층 강화될 것으로 기대된다. 여기에 공격이 실제 어떤 영향을 줄 수 있는지 사전에 확인하는 '위협 영향도 평가', 잠재적 공격을 사전에 찾아내는 '위협 헌팅(Threat Hunting)' 기능도 추가한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 "진화하는 해킹 위협에 대응하기 위해 업계 최대 수준의 투자를 단행해 차세대 MXDR 관제 서비스를 단계적으로 고도화하고 있다"며 "이번 투자를 통해 보안관제의 미래 표준을 제시하고, 글로벌 시장에서도 신뢰받는 선도 기업으로 자리매김하겠다"고 밝혔다.

2025.09.26 18:30김기찬

세계 최대 익명 네크워크 '토르'서 버그 발견…"쉽게 웹사이트 마비 가능"

세계 최대 익명 네크워크 '토르'서 웹사이트 전체를 마비시킬 수 있는 버그가 발견됐다. KAIST는 전산학부 강민석 교수 연구팀이 지난 8월 미국 시애틀에서 열린 유즈닉스 보안 학술대회(USENIX Security 2025)에서 '토르'의 보안 취약점을 공개, 우수논문상(Honorable Mention Award)을 수상했다고 12일 밝혔다. 유즈닉스 보안 학술대회는 정보보안 분야 세계적인 학회다. 구글 스칼라 h-5 인덱스 기준 보안·암호학 분야 전체 학술대회 및 저널 중 영향력 1위다. 이번에 강 교수팀이 받은 우수논문상은 전체 논문 400여 편 가운데 약 6%인 25편에만 주어졌다. 특히, 국내에서는 강 교수 연구팀이 유일하게 수상했다. 연구팀은 '토르'에서 발생할 수 있는 새로운 서비스 거부(DoS) 공격에 대한 버그(취약점)를 발견하고, 이를 해결하기 위한 패치를 제시했다. 토르는 익명성을 기반으로 하는 다양한 서비스의 핵심 기술로, 전세계적으로 매일 수백만명의 사용자가 이용하는 대표적인 프라이버시 보호 수단이다. 강민석 교수는 "토르의 혼잡도 인식 방식이 안전하지 않다는 것을 밝혀낸 것"이라며 "실제 네트워크 실험을 통해 단 2달러의 비용으로 웹사이트를 마비시킬 수 있음을 입증했다"고 설명했다. 강 교수는 또 "기존 토르에 구현된 서비스 거부(DoS) 공격에 대한 보안 기법이 오히려 공격을 더욱 악화시킬 수 있음을 최초로 규명했다"고 덧붙였다. 연구팀은 수학적 모델링을 통해 취약점이 발생하는 원리를 규명하고, 토르가 익명성과 이용가능성 사이에서 균형을 유지할 수 있는 가이드라인도 제시해 관심을 끌었다. 이 가이드라인은 토르 개발진에 전달돼 현재 패치 적용이 진행 중이다. 한편 지난 2월 토르 창립자 로저 딩글다인이 KAIST를 방문, 연구팀과 협력 방안을 논의했다. 토르 운영진은 KAIST 연구팀의 선제적 제보에 대한 대가로 지난 6월 800달러 상당의 버그 현상금을 지급했다. 강민석 교수는 “토르 익명성 시스템 보안은 세계적으로 활발히 연구되고 있지만, 국내에서는 이번이 최초의 보안 취약점 연구 사례"라며, “이번에 확인된 취약점은 위험도가 매우 높아 학회 현장에서 토르 보안 연구자들의 큰 주목을 받았다"고 언급했다. 강 교수는 "토르 시스템의 익명성 강화뿐 아니라 토르 기술을 활용한 범죄 수사 분야까지 아우르는 종합적 연구를 이어갈 것"이라고 덧붙였다. 이번 연구는 이진서 박사과정(제1저자), 김호빈 연구원(제2저자, KAIST 정보보호대학원 석사 졸업· 현 미국 카네기멜런대 박사과정)가 진행했다.

2025.09.12 11:18박희범

세계 AI 보안대회 우승 윤인수 KAIST 교수 "큰 격차로 이겨 놀라"

인터넷 전신인 아르파넷(ARPANET)을 만들고 위성합법장치인 GPS를 군사에서 시작해 민간으로 확산한 곳. 또 자율주행차 발전을 촉발한 그랜드 챌린지 대회를 처음 개최한 곳. 미국 국방고등연구계획국(DARPA)이다. 첨단 IT기술 산실인 DARPA가 이달초 또 하나의 주목할 만한 행사를 개최했다. AI를 활용한 차세대 해킹 시스템 경연 대회인 'AI 사이버 챌린지(AIxCC·AI Cyber Challenge)'다. 올해 처음 열린 이 행사에서 우승의 주역은 한국팀으로 이뤄진 '아틀란타'였고 이 팀에 속한 윤인수 한국과학기술원(KAIST) 교수도 큰 역할을 했다. 세계 최대 해킹 컨퍼런스 '데프콘(DEF CON 33)'에서 함께 열린 AIxCC는 AI 기반의 보안 역량을 겨루는 세계 최고 대회다. 구글, 마이크로소프트, 오픈AI 등이 후원했다. 예선을 포함해 장장 2년에 걸쳐 열렸다. 18일 지디넷코리아가 윤 교수를 온라인으로 인터뷰했다. 윤 교수는 '아틀란타 팀'에서 패치를 담당하는 팀의 리더를 맡았다. 이번 AIxCC 우승뿐 아니라 2015년, 2018년에 데프콘 CTF에서도 우승한 경력을 갖고 있는 보안 전문가다. "2·3등 점수 합쳐야 '아틀란타' 수준…아찔했던 순간도 많았다" 윤 교수는 AIxCC 우승을 전혀 예상하지 못했다고 전했다. "데프콘 CTF(데프콘 컨퍼런스 내 최대 해킹 방어 대회)에서 우승한 적도 있는데, 데프콘 CTF의 경우 진행 상황에 따라 순위에 대한 윤곽이 잡힌다"면서도 "AIxCC는 순위나 점수와 관련해 완전히 비밀리에 진행되기 때문에 순위 발표 전까지는 아무도 예상할 수 없다"고 현장을 설명했다. 윤 교수는 "순위에 대해 가늠이 되지 않다 보니 대회 끝까지 긴장의 끈을 놓을 수 없었는데, 1등을 해서 팀 아틀란타 로고가 화면에 잡혔을 때 너무 짜릿했다"며 "결승전에 참가한 팀들 역시 세계적으로 유명한 해킹 그룹 혹은 리서치 그룹이었는데, 사실 대회 시작 이전에는 과연 이길 수 있을까 하는 생각이 들었다. 심지어 간신히 우승한 것도 아니고 엄청난 격차로 우승했다니 지금도 놀랍다"라고 우승 당시의 생생한 소감을 전했다. 아틀란타 팀은 AIxCC에서 단순히 1위만 차지한 것이 아니라 2·3등의 점수를 합친 것과 비슷한 점수를 얻어 하위 팀들과의 격차를 크게 벌렸다. 이에 윤 교수는 우승도 예상하지 못했는데 세계적으로 우수한 팀과 견줘 큰 격차를 벌린 것에 더욱 놀라워했다. 또한 아틀란타 팀은 이번 대회에서 '가장 많은 취약점을 찾아낸 팀', '가장 높은 점수를 기록한 팀'이라는 기록도 세웠다. AIxCC에서 호실적을 거둔 배경에 대해 더 자세히 물었다. 윤 교수는 어려움이 많았으나, 쏟아낸 노력에 대한 보상을 받을 수 있어 만족스럽다는 소감을 남겼다. 그는 "아틀란타 팀은 타 팀 대비 규모가 큰 편이었다. 그리고 학생들이 많이 속해 있는 편이었는데, 각국 학생들이 참가하다 보니 일정 관리 등 커뮤니케이션이 원활하지 않았던 게 힘들었던 기억"이라며 "또 완전 자동화를 목표로 하는 대회이다 보니 사소한 실수라도 하나 틀리면 전체 시스템이 작동하지 않는 문제도 있었는데, 이 스트레스가 너무 크다 보니 악몽도 꿨다. 그럼에도 잘 마무리돼 너무 감사하다"고 토로했다. 대회 과정에서 기억에 남는 순간에 대해서는 점수를 잃을 뻔한 아찔한 경험에 대해 털어놨다. 윤 교수는 "시스템을 테스팅하기 위해 사용한 코드에 대해서는 패치를 적용하면 오히려 점수를 잃게 되는데, 이런 문제를 불과 몇 시간도 채 남겨두지 않은 상황에서 발견했던 기억이 생생하다"며 "테스팅을 위한 특정 코드를 입력하면 전체 패치가 적용되지 않는, 즉 이 코드 하나 때문에 1년간의 노력이 전부 물거품이 될 수도 있었던 상황이 살 떨리는 경험"이라고 말했다. 대회에서 악몽을 꿀 정도로 심한 압박감을 느꼈던 윤 교수는 결국 우승 트로피를 거머쥐는 데 성공했다. AIxCC 우승에 주효했던 전략이나 비결에 대해서도 질문했다. 그는 다양한 시도를 대회에서 접목해본 것이 비결이라고 꼽았다. 윤 교수는 "아틀란타 팀은 한 부분의 시스템이라도 정상 작동하지 않으면 전체가 무너지는 결과를 초래할 수 있는 만큼 이런 부분을 최소화하기 위해 다양한 시도를 했던 것이 우승 비결"이라며 "전통적인 취약점 분석 기법에서 나아가 LLM(거대 언어 모델)에 도입했을 때 어떤 결과를 도출할 수 있을지 많은 고민을 해보고 접목했던 것이 대회에서도 통했던 것 같다"고 설명했다. 아틀란타 팀은 AIxCC 우승으로 400만달러(한화 55억원)에 달하는 상금을 받았다. 상금은 어떻게 사용될까. 윤 교수는 "상금의 절반은 후속 연구를 위해 조지아텍에서 기부를 받아서 연구를 진행할 계획이고, 시스템을 유지·보수하는 데에도 사용될 예정"이라며 "나머지 절반은 어떤 식으로 활용할지 내부적으로 고민 중"이라고 밝혔다. "K-버그바운티, 나라 말고 기업이 해야" 윤 교수는 한국인터넷진흥원(KISA)의 취약점 신고 포상제(버그바운티) 명예의 전당에도 이름을 올린 인물이다. 버그바운티는 기업의 취약점을 해커가 찾아내고, 이를 악용하는 것이 아니라 해당 기업에 알려주게 되면 기업이 포상금을 지급하는 제도를 말한다. 기업은 알지 못했던 취약점을 찾아내 선제적으로 조치할 수 있기 때문에 글로벌 기업들 사이에서 보안 강화를 위해 적극 채택하고 있는 제도이기도 하다. 다만 국내에서는 버그바운티의 운영에 분명한 한계가 있다. 일례로 카카오톡의 경우 외부에서 카카오톡 대화 내용을 전부 살펴보고 전송까지도 가능한 취약점이 발견된 바 있는데, 이런 취약점을 찾아낸 연구원이 외국인이라는 이유로 포상금을 받지 못한 사례도 있다. 이를 계기로 국내 버그바운티 운영 한계에 대한 지적이 쏟아졌다. 윤 교수는 "국내 버그바운티의 한계는 결국 제도를 나라가 운영하고 있다는 점"이라고 지적하며 "버그바운티 제도를 아예 운영하지 않는 것보다 나라에서라도 운영하고 있기에 다행이기도 하지만, 버그바운티는 기업에서 운영을 하는 것이 훨씬 효율적이고 바람직하다"고 짚었다. 그는 "미국에서는 대다수의 기업들이 버그바운티를 자체적으로 운영하고 있는데, 보안에 대해 투자하는 것이 필수적이라는 인식에 따른 것"이라며 "국내에서는 일부 기업들이 버그바운티 제도를 들였긴 하지만, KISA가 주로 추진하는 제도이기 때문에 예산적으로 한계가 분명하다"고 지적했다. 윤 교수는 "기업에서 버그바운티를 운영하겠다는 것은 박수쳐 마땅할 일"이라면서도 "장기적으로 보면 기업들이 결국 보안을 강화할 수 있도록 스스로 버그바운티 등 보안 강화 방안에 투자할 수 있는 인식 변화가 필요하다"고 강조했다. 결국 윤 교수는 기업들이 자발적으로 버그바운티 제도를 운영할 수 있도록 지원책이나 패널티를 줄 수 있도록 하고, 장기적으로는 자발적으로 기업들이 버그바운티 제도를 통해 보안을 강화할 수 있는 문화가 자리잡아야 한다고 역설했다. 윤 교수가 이름을 올리고 있는 KISA 취약점 신고포상제의 '명예의전당'은 소프트웨어 신규 취약점 신고포상제에 참여한 신고자 중 포상금과 신고 건수를 기준으로 우수자를 선정해 공개하는 제도로, 상위 10명의 신고자가 선정된다. 윤 교수는 지난 2013년 명예의전당에 이름을 올렸다. AI發 침해사고 급증…"좋은 AI·솔루션보다 '기본'" SK텔레콤 해킹 사태를 비롯해 웰컴금융그룹, SFA, 예스24 등 국내 기업을 대상으로 한 사이버 공격 시도가 급증하는 추세다. 이렇게 공격 시도가 늘어난 데에는 AI 기술을 악용한 공격의 영향도 적지 않다. 이와 관련해 'AI를 활용한 보안 대회'인 AIxCC 우승 역군 윤 교수에게 AI발 침해사고에 대해 어떻게 대응해야 하는지 질문했다. 윤 교수는 "당연히 공격자가 AI를 활용하기 때문에 방어자의 입장에서도 AI를 활용해야 한다"면서도 "보안에 왕도는 없다. AI, 좋은 솔루션보다도 방어에 있어 가장 중요한 것은 기본을 지키는 것"이라고 강조했다. 윤 교수는 최근 보안업계 사이에서 '제로트러스트'(Zero Trust) 보안에 대한 내용이 강조되고 있는 것과 관련해 언급했다. 그는 "제로 트러스트 보안이 사실 새로운 개념이 아니라, 과거 가지고 있었던 보안의 기본 원칙들로 돌아가자는 것이 핵심"이라며 "보안, 방어라는 것은 뛰어난 보안 솔루션을 통해서 이뤄지는 것이 아니라 정부와 기업이 나서 보안에 대해 지속적으로 투자하고 '기본'을 지키는 데 어려움을 겪지 않도록 조치해야 할 것"이라고 밝혔다. 끝으로 윤 교수는 향후에도 'AI 기술의 보안 분야 활용'에 몰두할 계획이다. AI가 급속도로 발전하다 보니 보안 전문가들도 AI에 대체되지 않을까 하는 부담을 느끼는 사람이 많은데, AI와 보안 전문가가 시너지를 창출하고 헙업할 수 있을지 탐구하겠다는 생각이다. 윤 교수는 "AIxCC 우승을 통해 취약점 탐지 및 패치에서 AI의 효용 가능성을 봤기 때문에 앞으로 실제 프로그램의 익스플로잇(취약점 공격)을 AI가 만들 수 있을지 연구해 보안을 강화할 방침"이라며 "오픈소스가 없는 프로그램에서도 AI 시스템들이 제대로 작동하는지에 대해서도 연구해 보겠다. 궁극적으로는 AI가 어떤 식으로 보안 업계의 판도를 바꿀지를 지켜볼 생각"이라고 말했다.

2025.08.21 16:35김기찬

SK쉴더스, 세계 무대서 보안 역량 입증

SK쉴더스가 세계 무대에서 사이버보안 역량을 입증하며 국내 보안 위상을 높였다는 평가가 나온다. SK쉴더스는 미국 라스베이거스에서 열린 세계 최대 규모의 보안 컨퍼런스 '블랙햇(Black Hat) USA 2025'와 글로벌 최대 해커 컨퍼런스 '데프콘(DEF CON) CTF 33'에서 교육 세션 및 워크숍을 운영하며 사이버보안 글로벌 경쟁력을 입증했다고 12일 밝혔다. 블랙햇 USA 2025는 내년 2만명 이상의 글로벌 보안 전문가와 기업 최고정보보호책임자(CISO)가 참석해 최신 보안 위협과 연구 성과를 공유하는 세계 최고 권위의 사이버 보안 컨퍼런스다. 데프콘 CTF 33은 '보안 올림픽'으로 불릴 만큼 세계 최대 규모의 해킹방어대회다. 전 세계의 해커와 보안 전문가들이 참가해 최신 공격 기법과 대응 방안을 교류하는 행사이기도 하다. SK쉴더스에 따르면 SK쉴더스의 화이트해커 그룹 EQST(이큐스트)가 교육 세션을 주관한 것으로 알려졌다. 구체적으로 SK쉴더스는 이달 4일부터 5일까지 양일간 블랙햇 USA에서 'Chrome V8 익스플로잇 핵심 가이드(Kickoff to V8 Exploit: Every Step of the Way)'를 주제로 구글 크롬 브라우저의 핵심 엔진인 V8 취약점을 다룬 실습 교육을 진행했다. 참가자들은 브라우저가 데이터를 처리하는 원리부터 취약점을 악용해 공격으로 이어지는 과정까지 단계별로 배우고, 최신 공격 기술을 직접 체험했다. V8 취약점은 실제로 다수의 해킹 그룹에서 V8 제로데이를 사이버 공격에 자주 활용하고 있는 위협적인 취약점으로 알려졌다. 이를 악용한 해킹 기법은 세계적으로도 높은 관심을 받고 있다. 이런 배경에 V8 취약점 분석 기법은 해외 실무 보안 전문가들에게 중요한 연구 주제로 자리잡는 추세다. 또한 SK쉴더스는 지난 8일 데프콘 CTF 33에서도 크롬 V8 엔진 해킹에 필요한 분석 역량과 해킹 기법의 핵심을 담은 3시간 분량의 워크숍을 진행했다. 이론 강의와 함께 대표적인 실습 문제를 함께 풀어보는 형태로 진행됐다. 김병무 SK쉴더스 사이버보안 부문장(부사장)은 “세계 최고 수준의 컨퍼런스 두 곳에서 전세계 해커들을 대상으로 교육 세션을 운영한 것은 SK쉴더스의 사이버보안 역량이 국제 무대에서 가치를 인정받은 의미 있는 성과”라며 “앞으로도 EQST의 전문성을 기반으로 글로벌 보안 과제를 선제적으로 연구·해결하고, 급격히 변화하는 사이버위협 환경 속에서 대응 전략을 제시하는 리딩기업으로 자리매김하겠다”고 밝혔다.

2025.08.12 14:31김기찬

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린

스패로우 앱 보안 테스팅 통합 솔루션, CC인증 획득

애플리케이션 보안 전문 기업 스패로우의 애플리케이션 보안 테스팅 통합 솔루션이 공통평가기준(CC)인증을 획득했다. 이를 통해 스패로우는 공공 및 국방 부문에서의 경쟁력을 키워나갈 계획이다. 11일 스패로우에 따르면 보안 테스팅 통합 솔루션 'Sparrow Enterprise v1.0'이 CC인증을 획득했다. 앞서 소스코드 보안약점 분석 도구인 Sparrow SAST/SAQT의 CC인증 획득에도 성공했던 만큼, 이번 인증 획득을 계기로 경쟁력을 한층 강화할 방침이다. CC인증은 제품의 보안성을 평가하는 국제 표준 평가 인증으로, Sparrow Enterprise는 EAL2(evaluation Assurance Levels) 등급을 획득했다. 엄격한 보안 요구사항과 제품의 안전성 기준을 충족한 것이다. 스패로우의 Sparrow Enterprise는 소스코드·오픈소스·웹 취약점을 단일 플랫폼에서 분석 및 통합 관리해 보안 상태를 한 눈에 파악할 수 있는 솔루션이다. 소프트웨어(SW) 개발 생명 주기 전반에 걸친 취약점 분석을 통해 SW 공급망 보안 위협에 선제적으로 대응할 수 있다. 뿐만 아니라 형상 관리 시스템이나 CI(Continuous Integration) 및 CD(Continuous Deployment) 도구와의 연동으로 분석을 자동화하고 분석 상태를 실시간으로 확인할 수 있다. 개발팀과 보안팀을 비롯한 여러 조직이 일관된 보안 정책을 기반으로 협업하고 맞춤형 취약점 관리 체계를 구축할 수 있다는 점도 강점으로 꼽힌다. 담당자별 작업 할당과 진행 상황 추적, 이력 관리 기능을 통해 취약점을 효율적으로 관리할 수 있는 것이다. 장일수 스패로우 대표는 "이번 CC인증 획득을 통해 Sparrow Enterprise의 기술력과 안전성이 공식적으로 입증됐다"며 "스패로우는 국방 및 공공기관이 안전한 SW 개발 환경을 구축해 증가하는 SW 공급망 보안 위협에 선제적으로 대응할 수 있도록 지원하겠다"고 강조했다. 한편 스패로우는 이번 CC인증을 기념해 다양한 혜택을 제공하는 프로모션도 준비 중인 것으로 전해졌다.

2025.08.11 16:50김기찬

모니터랩, 보고서 발간…취약점·보안 동향·공격 유형 '한눈에'

웹 애플리케이션 보안 전문기업 모니터랩(대표 이광후)가 국내 및 글로벌 웹 공격 트렌드·대응 전략 등의 내용을 담은 보고서를 발간했다. 모니터랩은 '위협 인텔리전스 기반 웹 공격 동향 보고서'를 발간했다고 8일 밝혔다. 모니터랩은 매월 웹 공격 동향 보고서를 정기 발간하고 있다. 보고서는 국내 및 글로벌 웹 공격 트렌드와 대응 전략에 대한 심층 분석을 골자로 하고 있다. 구체적으로 모니태럽의 인공지능(AI) 기반 위협 인텔리전스 플랫폼, AI랩스를 통해 수집된 데이터를 바탕으로 최신 웹 취약점 분석 등의 내용이 체계적으로 담겼다. 매월 모니터랩이 발간하는 보고서는 클라우드 및 어플라이언스 형태의 웹 방화벽 솔루션을 사용 중인 수천 개의 고객사 인프라에서 실시간으로 로그 데이터를 수집하여 위협 정보를 반영함으로써 실효성과 신뢰도 모두 높은 것으로 평가되고 있다. 단순한 통계만 제공하는 것이 아니라 기업의 웹 보안 담당자들이 실질적인 보안 대응 전략을 수립하는 데 지원하고 있다. SQL Injection, xss(Cross-Site scripting) 등 대표적인 웹 공격 유형별 트렌드 분석을 비롯해 산업별 공격 유형 비교도 가능하다. 최신 CVE 기반 취약점도 분석한 내용이 담겨있다. 이에 보안 전문가뿐 아니라 일반 사용자도 웹 취약점 등 보안 관련 이슈를 한눈에 파악이 가능하다. 모니터랩은 향후에도 보고서 항목의 지속적인 고도화를 통해 보안 전문가들이 최신 위협 인사이트를 보안 정책 및 운영에 효과적으로 반영할 수 있도록 적극 지원한다는 방침이다. 모니터랩 김영중 CTI플랫폼부문장은 "웹 취약점을 악용한 공격이 점점 더 다양해지고 지능화되고 있다"며 "안전한 웹 환경 구축을 위해선 웹 보안 설루션 도입과 함께 최신 위협 트렌드에 대한 지속적인 모니터링과 정책 반영이 필수적"이라고 강조했다.

2025.08.08 16:33김기찬

스마트폰 통신 모뎀 보안 취약..."조작패킷 하나로도 폰 마비 가능"

스마트폰 통신 모뎀에서 구조적인 보안 문제가 발견됐다. KAIST(총장 이광형)는 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 스마트폰 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 27일 밝혔다. 보안 문제를 드러낸 폰은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종이다. 실험결과 이들에서 총 11개의 취약점이 발견됐다. 이 중 7개는 공식 CVE(일반적인 취약점 및 노출) 번호를 부여받았다. 또 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다. 김용대 교수는 "이 취약점들은 잠재적으로 원격 코드 실행(RCE)으로 이어질 수 있다는 점에서 매우 심각하다"고 언급했다. 연구팀은 자체 개발한 'LLFuzz'((Lower Layer Fuzz)'라는 테스트 프레임워크를 통해 모뎀 하위계층 상태 전이 및 오류 처리 로직을 분석했다. 'LLFuzz'는 3GPP(전세계 이동통신 표준을 만드는 국제협력기구) 표준 기반 상태 기계와 실제 단말 반응을 비교 분석하고, 오류 등으로 인한 취약점을 정밀하게 추출 가능하다. 보안 취약점은 통신 모뎀 하위계층(RLC, MAC, PDCP, PHY)에서 발생했다. 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발됐다. 연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷을 주입하자, 스마트폰의 통신 모뎀이 즉시 크래시(동작 멈춤)되는 데모 영상도 공개했다. 연구팀은 "문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다"고 언급했다. 연구팀은 또 5G 모뎀 하위계층 테스트에서도 2주 만에 취약점 2개를 찾았다. 김용대 교수는 “이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례”라고 말했다. 연구팀은 'LLFuzz'를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있다. LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이다. 향후 도구 공개를 위한 협업도 추진 중이다. 연구 논문에서 전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 등재됐다. 연구 결과는 사이버보안 분야 국제학회인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.

2025.07.27 15:35박희범

[보안 기업] 트리니티소프트 "아시아 1위 취약점 점검 기업 되겠다"

아시아 1위 취약점 점검 기업이 되겠습니다. 인프라·애플리케이션 취약점을 진단하는 모든 제품을 한 군데서 관리하는 포털을 만들 거예요. 올해 창립 20주년인데요. 지란지교그룹에서 새 출발합니다. 김진수 트리니티소프트 대표는 지난주 서울 구로구 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 트리니티소프트는 애플리케이션 보안 기업이다. ▲소스코드 보안 약점 분석 도구 ▲웹 취약점 분석 도구 ▲정보 보안 컨설팅 등의 사업을 하고 있다. 소스코드 보안 약점 분석 도구는 소프트웨어 분석·설계, 구현, 시험, 운영 단계에서 생기는 소스코드 보안 약점을 관리하기 위해 프로젝트·사용자 통합 관리, 프로젝트 보안 약점 분석, 형상 관리 연동 기능을 제공한다. 웹 취약점 분석 도구는 웹 애플리케이션 환경에서 발생하는 보안 취약점을 관리하고 프로젝트·사용자 통합 관리, 웹 취약점 분석 등 웹 애플리케이션을 보안한다. 정보 보안 컨설팅은 정보보호 전문가가 취약점을 찾아 대안을 제시하는 서비스다. 모의 해킹이 대표적이다. 운영 시스템 설정 오류, 애플리케이션 오류 및 사용자가 조작해 생길 수 있는 취약성을 안전한 범위에서 공격해 정보기술(IT) 시설 보안 시스템에 접근하려 시도해 취약점을 탐지한다. 정부부처·지방자치단체·검찰·육군·공기업 등 공기관, 삼성물산·SK·LG유플러스·제주항공·금융보안원 등 기업, 유안타증권·한화자산운용·IBK신용정보 등 금융사가 트리니티소프트 제품을 이용한다. 트리니티소프트는 지난해 7월 지란지교그룹에 인수됐다. 지란지교소프트부터 지란지교시큐리티, 에스에스알, 트리니티소프트로 지배구조가 이어진다. 김 대표는 “애써 만든 제품이 잘 팔려야 그 뒤에도 연구개발할 동기가 생긴다”며 “지란지교그룹에 속해 매출이 늘 것”이라고 말했다. 그러면서 “그동안 개념 증명(PoC·Proof of Concept)에서 여러 차례 1등 했지만 납품 못한 적이 많다”며 “지란지교그룹에서 영업력을 보충하겠다”고 강조했다. 김 대표는 한국정보보호산업협회(KISIA) 수석부회장이기도 하다. 그는 “정부가 '인공지능(AI)에 100조원 투자한다'고 한다”며 “10%인 10조원만이라도 사이버 보안에 투자한다면 안전한 한국이 될 수 있다”고 주장했다. 또 “정보 보호에 더 투자하지 않으면 AI로 인한 수준 높은 공격을 감당할 수 없다”며 “하루빨리 최악에 대비해 대규모 모의 해킹을 해 봐야 한다”고 지적했다. 이어 “KISIA가 '정보 보호 예산을 2배로 늘려야 한다'고 하니 비웃는 소리가 들린다”며 “심각한 사고가 나면 '큰돈이 아니구나' 깨달을 것”이라고 덧붙였다. 김 대표는 올해 KISIA에서 자율보안협의체를 꾸려 의장도 맡았다. 그는 “사이버 보안 회사도 스스로 보안 강화해야 한다”며 “자율보안협의체를 중심으로 정보보호 기업이 보안 수준을 높이고, 공기관·공기업·지자체에도 자율 보안 지침을 공유할 것”이라고 설명했다. 김 대표는 트리니티소프트를 2005년 1월 27일 창업했다. 사업한 지 20년 넘었다. 그는 “20년 하고 나면 돈을 굉장히 벌거나 커다란 사옥을 지을 줄 았았지만 사람이 남았다”며 “좋은 사람들과 트리니티소프트에서 일할 수 있어 더없는 영광”이라고 들려줬다. 현재 트리니티소프트 직원은 24명이고, 1~2주 간격으로 2명 더 입사하기로 했다. 트리니티소프트는 입사 5주년, 10주년 등 5년 주기로 직원을 축하한다. 직원도 대표를 평가한다. 김 대표는 “직원들이 '정년까지 다니겠다' 말하고, 대표를 좋게 평가한다”며 서로 존경하는 문화를 소개했다. 올해 초 트리니티소프트는 창립 20주년 행사로 다같이 봉사했다. 버려진 골판지로 도화지를 만들어 사회적기업 러블리페이퍼에 전달했다. 김 대표는 “어르신이 폐지를 고물상에 갖고 가 1㎏에 500원 받는다면 러블리페이퍼는 더 비싸게 사들인다”며 “재활용된 도화지에 재능 기부 받은 그림을 팔아 충당한다”고 전했다. 아래는 김진수 대표 약력 1998.09~2000.05 미국 보스턴대 혁신기술전공 이학석사 한국인터넷진흥원(KISA) 비상임이사 한국정보보호산업협회(KISIA) 수석부회장

2025.05.30 08:13유혜진

[보안리더] 조현숙 이사장 "코드게이트, 데프콘처럼 키우고 싶어"

코드게이트는 대한민국을 대표하는 국제 해킹 방어 대회이자 세계적인 정보 보안 행사입니다. 단순한 대회를 넘어 보안 인재를 발굴하고 국내외 보안 산업 발전에 기여하고 있습니다. 조현숙 코드게이트보안포럼 이사장은 최근 경기 성남시 코드게이트보안포럼 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 2008년 김상철 한컴그룹 회장이 세계적인 보안 인재를 양성하겠다는 목표로 코드게이트를 만들었다. 현재 과학기술정보통신부가 주최하고, 코드게이트보안포럼이 주관한다. 조 이사장은 “코드게이트는 세계 3대 해킹 방어 대회”라며 “미국 정부가 지원하는 '데프콘'처럼 키우고 싶다”고 말했다. 올해 17회를 맞은 코드게이트는 오는 7월 10일부터 이틀 동안 서울 삼성동 코엑스에서 열린다. 온라인 예선전에 66개국 2778명이 참가했다. 일반부와 주니어(학생)부 각각 15시간 경합해 40개팀이 본선에 진출했다. 조 이사장은 “일반부에서 한국·중국·베트남·일본 등 아시아가 강했다”며 “상위권 간 점수가 비슷해 본선에서 더 치열하게 경쟁할 것 같다”고 예상했다. 그는 “매년 세계 50개국 이상에서 뛰어난 화이트 해커(white hacker)가 코드게이트에서 실력을 겨룬다”며 “정보 보안 전문가, 기업, 정부, 학계도 지식을 공유해 보안 산업에 긍정적인 영향을 주고 있다”고 설명했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커(black hacker)와 반대된다. 특히 조 이사장은 “세계에서 처음으로 국제 주니어 해킹 방어 대회를 만들었다”며 “코드게이트에서 인정받은 참가자가 국내 사이버 보안 스타트업을 설립하는 하면 여러 기관에서 활약하고 있다”고 강조했다. 그러면서 박찬암 코드게이트 우승자가 스틸리언을, 박세준 코드게이트 최다 우승자가 티오리를 창업했고 신정훈은 신기랩스 대표로 활동한다고 전했다. 2022년 코드게이트 주니어부 우승자는 한국과학기술원(KAIST) 특기자 전형으로 합격했다. 코드게이트 주니어부에는 만 19세 미만이 출전할 수 있다. 올해는 실습 프로그램이 새로 생겼다. 이 가운데 '안드로이드 유저랜드 및 커널 퍼징과 익스플로잇' 과정은 보안 취약점을 어떻게 발견하고 공격에 활용할 수 있는지 배우는 시간이다. 참가자는 '퍼징'이라는 자동화 기법으로 취약점 원리를 이해하고, 여러 취약점을 조합해 실제 공격 흐름을 만들어 볼 수 있다. 침해 사고에 쓰인 악성 코드나 공격 도구를 분석하는 기법도 배울 수 있다. 조 이사장은 “산업계, 학계, 연구계가 코드게이트에서 만나 기술을 교류한다”며 “코드게이트는 국내 보안 소프트웨어 산업이 성장하도록 토대를 다지는 데 기여했다”고 자평했다. 이어 “전문가 뿐 아니라 일반인도 해킹 방어 대회와 해킹 체험 프로그램, 어린이 학교 등에 참여한다”며 “앞으로도 인재 양성에 힘써 사회가 보안에 관심 가지도록 최선을 다하겠다”고 덧붙였다. 아래는 조현숙 이사장 약력 1979 전남대 수학교육 학사 1989 충북대 컴퓨터 석사 2001 충북대 컴퓨터 박사 한국전자통신연구원(ETRI) 사이버보안연구본부장 국가보안기술연구소장

2025.05.18 13:07유혜진

엑스게이트 "AI와 양자로 차세대 방화벽 시장 주도"

"우리가 보유한 여러 보안 솔루션에 인공지능(AI)과 양자기술을 접목, 강력한 보안 플랫폼을 제공합니다. " 주갑수 엑스게이트 대표는 13일 서울 양재동 엘타워에서 열린 기자간담회에서 이같이 밝히며 "차세대 방화벽 시장을 주도하겠다"고 강조했다. 이날 엑스게이트는 인공지능(AI)과 양자기술로 기존 방화벽 한계를 넘겠다며 차세대 방화벽 '엑스게이트(AXGATE)'를 선보였다. 주 대표는 “엑스게이트 차세대 방화벽은 멀티코어에 알맞은 엔진 설계 및 자체 부하 분산 알고리즘을 이용해 최고 성능을 구현한다”고 소개했다. ▲애플리케이션(APP)에서 네트워크 접근 및 사용을 정밀하게 통제하는 'APP 제어' ▲암호로 된 통신 내용을 사람이 읽을 수 있는 형태로 되돌리는 '보안소켓계층(SSL) 복호화 원천 기술' ▲자동으로 상관관계를 분석해 복잡하고 숨겨진 공격 흐름을 알아채는 기능 등을 갖췄다. 엑스게이트는 네트워크 보안 전문업체다. 코스닥 상장사다. 작년 매출은 432억원, 영업이익은 35억원을 기록했다. 2023년에 이어 2년 연속 매출 400억대를 달성했다. 이날 기자간담회는 엑스게이트가 파트너 초청 행사를 열기에 앞서 출입기자들을 초청, 개최했다. 엑스게이트 파트너사는 총판 3개사에 약 300여곳에 달한다. 엑스게이트는 국내 1위 가상사설망(VPN) 기업이기도 하다. 윈스 등과 경쟁하고 있다. 세간을 흔들고 있는 SK텔레콤(SKT) 해킹 원인 중 하나로 VPN 취약점이 거론되는데 주 대표는 “실제 SK텔레콤 해킹 후 우리 회사 '가상사설망(VPN) 제품을 사고 싶다'는 문의를 많이 받고 있다"고 들려줬다. 그는 대규모 해킹 사고는 VPN 취약점이 원인일 가능성이 있다면서 “보안 패치가 미흡하고 수준 높은 암호화가 안 돼서”라고 진단했다. 행사에서 주 대표는 AI와 양자기술을 강조했다. 양자 기술을 적용하면 보안 단계가 올라간다는 것이다. 주 대표는 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 양자내성암호(PQC·Post Quantum Cryptography)를 국내에서 엑스게이트가 처음으로 상용화하겠다”고 발표했다. 그는 “양자컴퓨터가 나와 암호 알고리즘이 힘을 잃었다”며 “양자컴퓨터가 암호를 빠르게 잘 풀어 보안을 위협한다”고 지적했다. 그러면서 “양자 위협에 대응할 수 있는 양자 통신 보안이 필수”라며 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 PQC를 국내 최초로 상용화하겠다”고 말했다. 엑스게이트는 관련 기술을 서울대와 함께 연구개발하고 있다. 서울대가 연구한 기술을 올해 제품화해 내놓을 예정이다. 젠슨 황 엔비디아 최고경영자(CEO)가 올해 초 “양자컴퓨터가 상용화하려면 20년은 더 걸릴 것”이라고 발언한 데 대해 주 대표는 “시점이 중요한 게 아니다”라며 “언젠가 올 세상을 차근차근 준비하고 있다”고 답했다. 이어 “새로운 기술이 상용화됐을 때 대비한 기업이 살아남을 것”이라고 연구개발에 투자하는 이유를 내놨다. 주 대표는 “양자컴퓨터 보안 기업으로 주목받아 주가가 한 달 새 10% 넘게 오른 것 같다”며 “주가는 10년 먼저 움직이는 듯하다”고 덧붙였다. 이날 코스닥시장에서 엑스게이트는 전날보다 160원(2.06%) 오른 7천910원에 거래를 마쳤다. 한 달 전(6천980원)과 비교하면 13.32% 상승했다.

2025.05.13 17:24유혜진

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

FBI-CISA, 버퍼 오버플로 취약점 경고…"용서할 수 없는 결함"

미국 정부 기관이 버퍼오버플로(buffer overflow) 취약점을 '용서할 수 없는 결함(unforgivable flaw)'이라고 규정하며 전 세계 개발자들에게 '보안 중심(Secure-by-Design)' 원칙을 적극 도입할 것을 촉구했다. 미국 연방수사국(FBI)과 국토안보부 산하 사이버보안·인프라보안국(CISA)는 '보안 설계 경고 : 버퍼 오버플로 취약점 제거'라는 보안 지침을 16일 발표했다. 버퍼 오버플로는 애플리케이션이 처리 가능한 메모리 범위를 초과하는 양의 데이터를 입력받아 발생하는 취약점이다. 공격자는 이를 악용해 임의 코드를 실행하거나 관리자 권한을 탈취해 시스템 전반을 장악하는 등 심각한 피해를 유발할 수 있다. 이 문제는 1990년대부터 지적돼 온 고전적인 결함이지만, 현재까지도 C·C++ 등 메모리를 직접 관리하는 언어를 비롯해 다양한 환경에서 빈번하게 발생한다. FBI와 CISA는 이번 공식 발표에서 "단순히 오래된 취약점이 아니라 오늘날에도 공격의 길을 활짝 열어주는 '취약점 중의 취약점'"이라며 그 위험성을 강조했다. 두 기관은 버퍼 오버플로가 이미 수많은 시스템 및 애플리케이션에서 악용된 바 있고 핵심 인프라를 노린 사이버 공격에 활용될 경우 국가 안보 차원의 위협이 된다는 점을 강하게 경고했다. 특히 미국 정부 기관이 버퍼 오버플로를 명시적으로 용서할 수 없는 결함이라고 강하게 비판한 것은 그동안 업계 전반에 널리 알려진 문제임에도 근본적인 개선 조치가 부족했음을 질타한 것으로 풀이된다. FBI와 CISA는 "버퍼 오버플로는 조금만 주의를 기울이면 막을 수 있는 결함이지만, 많은 개발 조직이 여전히 미흡한 보안 관리로 인해 시스템 전체를 심각한 위험에 노출시키고 있다"고 비판했다. 두 기관이 제시하는 핵심 해법은 소프트웨어 개발 라이프사이클 전반에서 보안을 우선적으로 고려하는 '보안 중심 설계'다. 이는 설계 단계부터 보안 요구사항을 명확히 설정하고, 구현 과정에서는 코드 검수와 테스트가 반복적으로 이뤄져야 한다는 뜻이다. FBI와 CISA는 특히 메모리 접근이 까다로운 C·C++ 프로젝트를 계속 사용할 수밖에 없다면, 경계 검사(bounds checking)나 안전 함수(safe function) 활용을 의무화하는 등 개발 조직 차원의 규율이 필수라고 지적했다. 더불어 러스트, 고(Go) 등 메모리 안전성(memory safety)이 강화된 언어로의 전환을 검토해야 한다고도 밝혔다. 이와 함께 자동화된 정적·동적 분석 도구를 활용해 코드 내 잠재적인 오버플로 가능성을 조기에 발견·제거하는 작업이 필수라고 강조했다. 개발 단계에서 상용 보안 툴을 이용해 정적 분석(Static Analysis)을 진행하고, 테스트 환경에서 동적 분석(Dynamic Analysis)을 병행하면 문제점을 훨씬 정확하게 파악할 수 있다는 것이다. BI와 CISA는 "지속적 통합·배포(CI/CD) 파이프라인에 보안 점검 기능을 삽입해 취약점이 발견되면 빌드가 자동으로 차단되는 방식을 전면 도입해야 한다"고 주문했다. 버퍼 오버플로 취약점이 클라우드나 사물인터넷(IoT) 등 분산 환경에서 파급력을 더욱 키울 수 있다는 우려도 제기된다. 물리적으로 연결된 수많은 기기가 하나의 대형 네트워크를 형성하는 상황에서, 단 한 지점의 취약점이 전체 시스템으로 확산될 위험이 존재하기 때문이다. 이에 마이크로소프트, 아마존, 구글 등 주요 글로벌 IT기업들은 이미 기존 시스템에 러스트를 도입하거나, 자체적인 보안 프로세스를 강화하는 방향으로 전환하고 있다. FBI와 CISA는 개발사와 기업에 "상시 모니터링 체계를 구축해 프로세스 이상 여부나 메모리 사용량 패턴 등 거동을 실시간으로 관찰하고 침해사고 발생 시 신속하게 대응할 수 있어야 한다"고 강조했다.

2025.02.16 11:00남혁우

래브라도랩스, 서버 오픈소스 취약점 관리솔루션 출시

사상 최악의 취약점으로 알려진 'Log4j' 등 오픈소스 보안 문제를 쉽게 찾아 대응할 수 있는 솔루션이 나왔다. 래브라도랩스(대표 김진석 이희조)는 서버 오픈소스 취약점 관리 솔루션 '래브라도 서버케어'를 출시했다. 래브라도 서버케어는 운영 중인 서버에서 오픈소스 취약점을 찾고 대응책을 제시한다. 래브라도 서버케어는 서버에 설치된 각 SW 라이브러리가 어떤 오픈소스에 의존하고 있는지 분석한다. 글로벌 오픈소스 취약점 데이터베이스와 연결해 새로운 CVE(Common Vulnerabilities and Exposures)가 나올 때 마다 운영 중인 서버 SW에서 취약점을 알려준다. 오픈소스 취약점 급증 전세계 IT 관리자는 2022년 Log4J 취약점의 위험성을 알면서도 어떤 서버에서 해당 라이브러리가 운영되는지 파악조차 어려워 대응이 쉽지 않았다. 미국 사이버보안 검토위원회는 운영 중인 서버 SW에서 Log4J를 제거하는데만 10년이 걸릴 것으로 예상했다. 취약점이 공개돼 해커가 악용하고 있지만 여전히 패치되지 않은 수많은 서버가 존재한다. 래브라도 서버케어를 사용하는 기업은 Log4J를 비롯해 최신 오픈소스 취약점이 발견될 때마다 쉽게 분석하고 바로 대응할 수 있다. 기업은 SW 개발과 빌드, 배포단계는 보안을 신경쓴다. 하지만, 해당 SW가 서버에서 설치 된 후 작동하는 동안 취약점 관리가 되지 않는다. 서버에 소프트웨어를 처음 설치할 때 취약점을 점검하지만 운영이 시작된 후에는 추적과 관리가 쉽지 않기 때문이다. 최근 SW는 80%가 오픈소스로 구성된다. CVE 데이터베이스에 따르면 2020년 1만8375개였던 취약점은 2022년 2만5059개로 늘어났으며 2024년(현재) 2만9000건을 돌파했다. 오픈소스로 만든 SW 취약점을 지속관리해야 하는 이유다. SW 오픈소스 의존성 분석해 심층 취약점 탐지 래브라도 서버케어는 리눅스, 유닉스, 윈도 등 다양한 서버에 설치된 SW 목록을 주기적으로 체크해 분석한다. OS패키지, 라이브러리 등의 보안 취약점과 라이선스 이슈까지 분석해 조치 계획 등 관리 방안을 제시한다. 특히, 래브라도랩스는 설치된 SW에 대한 오픈소스 의존성 분석으로 심층 취약점 탐지 기능을 제공한다. 김진석 래브라도랩스 대표는 “최근 금융권에서 서버케어 도입을 시작으로, 의료, 자동차, 게임, 공공 등 모든 산업분야의 오픈소스 위협을 대비할 수 있는 방향으로 확대 예정”이라고 말했다. 이어 “출고 당시 보안 점검이 된 SW도 운영하면서 취약점이 지속 발견된다”면서 “운영 중인 SW의 보안을 챙겨야 공급망을 통한 사이버 공격에 대응할 수 있다”고 설명했다. 래브라도랩스는 지난 8월 래브라도 SCM에 이어 이번 서버케어 솔루션을 개발해 SW 공급망 보안 플랫폼을 완성했다. 래브라도랩스는 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '래브라도 SCA(소프트웨어 구성 분석)', SW 공급망 자동관리플랫폼 '래브라도 SCM', 운영 중인 서버에 숨겨진 오픈소스 취약점을 찾고 대응하는 '래브라도 서버케어' 라인업을 구성했다.

2024.12.19 10:07김인순

"인간이 놓친 오류 잡는다"...구글, AI로 코드 취약점 26개 이상 발견

구글이 인공지능(AI)을 활용해 사람이 놓친 소프트웨어(SW) 오류를 발견한 성과를 공개했다. 23일 더레지스터 등 외신에 따르면 구글은 OSS-퍼즈(Fuzz) 프로젝트를 통해 26개의 보안 취약점을 발견해 오픈소스 프로젝트 유지 관리자에게 보고했다고 밝혔다. 이번에 발견된 취약점은 모두 기존에 확인하지 못한 취약점이다. 특히 CVE-2024-9143 등 일부 취약점은 오픈SSL 라이브러리에 치명적인 악영향을 줄 수 있어 주목 받았다. 취약점을 발견한 OSS-퍼즈는 취약점 탐사 기술인 퍼징(fuzzing)에 대규모언어모델(LLM)을 도입한 프로젝트다. SW에서 예상치 못한 데이터를 주입해 오류나 취약점을 탐지하는 퍼즈 작업의 초기 단계를 자동화해 탐지 속도를 높였을 뿐 아니라 해당 취약점을 분석해 수정 패치 제안까지 가능하도록 개발됐다. 또한 기존 퍼징 도구는 사람이 설계한 입력 데이터를 사용하는 만큼 탐지에 제한이 있었으나, AI는 제약 없이 다양한 비정형적 데이터를 생성해 보다 많은 취약점을 탐지할 수 있다는 것이 장점이다. 더불어 언어와 라이브러리를 동시에 분석할 수 있는 만큼 퍼징의 적용 범위를 확대하고 SW의 안정성 향상을 가속화할 수 있다. 구글은 더욱 많은 코드를 분석하고 취약점을 발견하기 위해 OSS-퍼즈를 지속해서 개선할 계획이다. 더 정확하게 텍스트를 분석하고 문맥을 이해할 수 있도록 각 프로젝트를 색인화하는 인프라를 구축하고, 퍼즈의 전체 워크플로를 자동화하기 위한 작업도 진행 중이다. 올리버 창 등 구글 오픈소스 보안팀은 "우리의 목표는 SW 취약점을 발견하는 전체 워크플로를 완전히 자동화하는 것"이라며 "앞으로 다양한 연구자들과 협력하여 이를 실현하고 곧 결과를 공유하기를 기대한다"고 말했다.

2024.11.23 08:00남혁우

"시리야 비밀번호 읽어줘"…애플, 보이스오버 보안 취약점 해결

애플이 아이폰에서 사용자 비밀번호를 소리 내어 읽을 수 있는 보안 취약점을 해결했다. 8일 해커뉴스 등 외신에 따르면 애플이 아이폰과 아이패드에 긴급 운영체제 업데이트를 진행했다. 긴급 업데이트는 iOS 18.0.1 및 i패드OS 18.0.1 업데이트로 애플 측은 사용자 데이터 노출 위험을 줄이기 위해 신속히 업데이트를 설치할 것을 권했다. 이번 업데이트를 통해 해결된 취약점은 2개다. 먼저 CVE-2024-44204는 비밀번호 앱에서 발생한 논리적 문제로 인해 사용자의 저장된 비밀번호를 보이스오버가 큰 소리로 읽는 문제다. 취약점이 발생하는 조건 등은 공개되지 않았지만 애플은 검증 기능 향상을 통해 해결했다고 밝혔다. 해당 문제가 발생할 우려가 있는 디바이스는 아이폰 XS 이상, 아이패드 프로 13인치, 아이패드 프로 12.9인치 3세대 이상, 아이패드 프로 11인치 1세대 이상, 아이패드 에어 3세대 이상, 아이패드 7세대 이상, 아이패드 미니 i 5세대 이상으로 해당 기기를 보유한 경우 빠른 업데이트가 권고된다. 두 번째 취약점인 CVE-2024-44207는 마이크 표시기가 켜지기 전에 몇 초전부터 오디오가 녹음되는 버그로 아이폰16에만 적용된다. 녹음 과정에서 의도치 않게 개인정보가 녹음되어 유출될 수 있다는 우려로 애플은 해당 취약점을 바로 수정했다. 애플은 "고객 보호를 위해 사전 조사를 진행한 후 보안 패치나 제공될 때까지 관련 문제를 공개하지 않는다"며 "제품의 보안 또는 개인정보 보호 취약점을 발견했다고 생각되면 바로 연락 바란다"고 말했다.

2024.10.08 09:03남혁우

"해커 단 1명에게 털렸다"…델, 1만 명 이상 직원 정보 유출

하드웨어 전문 기업인 델(Dell)의 직원 정보가 해커 한 명에게 탈취돼 유출됐다. 23일 해크레드 등 외신에 따르면 그렙(grep)이라는 한 해커가 사이버 범죄 플랫폼인 브레치포럼을 통해 탈취한 1만863명의 직원 데이터를 공개됐다. 해크레드 연구팀에서 분석한 내용에 따르면 해커가 공개한 내용에는 직원 ID, 부서명, 현재 업무 활동 여부 등을 확인할 수 있는 정보가 포함된 것으로 나타났다. 비밀번호나 기타 개인 식별 정보(PII)는 포함되지 않았다. 이에 대해 해커는 현재 무료로 공개된 데이터는 일부에 불과하며 일정 비용을 지불하면 전체 데이터베이스를 확인할 수 있을 것이라고 주장했다. 델 측은 "해커의 주장을 알고 있으며 현재 보안팀에서 전사적으로 조사하고 있다"고 밝혔다. 공개된 내용에 따르면 그렙이라는 해커는 지난 9일 IT 서비스 부문에서 세계 5위의 매출을 기록한 프랑스 IT기업 캡재미니의 데이터도 탈취한 것으로 알려져 있다. 스티븐 코유스키 슬래시넥스트 시큐리티 최고기술책임자(CTO)는 "델의 데이터 침해 사건은 대기업이 직면한 지속적인 사이버 보안 위협을 다시 한번 확인시킨다"며 "보안환경이 정립된 기술 회사에서도 잠재적인 보안 취약성이 존재함을 일깨운다"고 말했다. 이어 "유출된 정보는 타깃 피싱이나 사회 공학적 공격에 활용할 수 있다"며 "조직은 민감한 직원 데이터를 보호하고 신뢰를 유지하기 위해 고급 위협 탐지 시스템 및 정기적인 보안 감사를 포함한 강력한 보안 조치를 구현해야 한다"고 강조했다.

2024.09.23 10:14남혁우

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

과기정통부, AI 중심 조직 개편 '가속'…정책 컨트롤타워 본격화

"국정자원 화재 초래 서버-배터리 간격 규제해야"

미 연방정부 셧다운에 사이버보안도 '셧다운' 위기

오픈AI 영향력 이 정도?…AI에 진심인 이재명, 43년 묵은 금산분리 '완화' 추진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.