• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버공격'통합검색 결과 입니다. (12건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬 기자

아사히, 사이버보안 전담 조직 신설 검토

아사히그룹홀딩스가 지난 9월 발생한 랜섬웨어 공격 이후 운영과 재무 공시 차질이 새해까지 이어질 것으로 예상되면서 새로운 사이버보안 전담 조직 신설을 검토하고 있다. 14일(현지시간) 블룸버그통신 보도에 따르면 회사는 복구 작업의 일환으로 내부 네트워크에 있는 누구도 안전하다고 가정하지 않는 보다 엄격한 '제로 트러스트' 보안 접근법을 도입하고 있다. 아사히 가쓰키 아쓰시 최고경영자(CEO)는 최근 인터뷰에서 이 같은 사실을 밝히며 회사가 사용자의 위치를 숨기는 데 활용되는 가상사설망(VPN) 사용도 이미 전면 중단했다고 설명했다. 가쓰키 CEO는 정보 보안은 최고 우선순위로 다뤄져야 할 경영 사안이며, 충분한 대책을 마련했다고 생각했지만 취할 수 있는 예방 조치에는 한계가 없다는 점을 깨닫게 됐다고 말했다. 외신에 따르면 이번 사이버 공격으로 일본 내 아사히의 핵심 업무 시스템이 마비되면서 주문과 출하를 오프라인으로 전환해야 했다. 일본에서 연말 특수 상품으로 꼽히는 선물세트 배송도 지연됐고, 지난달 맥주와 기타 주류 매출은 전년 대비 20% 이상 급감했다. 이번 사건은 일본 기업 전반의 사이버 위협 취약성도 부각시키고 있다. 일본의 신임 사이버 책임자는 기업들의 방어 수준이 여전히 미국과 유럽에 뒤처져 있다며, 산업 전반에 걸친 시급한 개선을 촉구한 바 있다. 외신은 최근 일본의 온라인 유통 기업 아스쿨에서 발생한 랜섬웨어 공격으로 이 같은 사실이 다시 확인됐다고 전했다. 이 공격으로 무인양품 등 여러 유통업체의 온라인 사업이 차질을 빚으면서 사이버 피해가 제조업을 넘어 소비자 접점 산업으로까지 확산되고 있다는 설명이다. 가쓰키 CEO는 이번 차질이 아사히의 사업 기반을 위협하지는 않을 것이라고 말했다. 그는 시스템이 2월까지 대부분 복구되고, 매대 공간 회복과 완전한 경쟁 구도 복귀는 3월 이후 이뤄질 것으로 전망했다. 사건 발생 이전 아사히는 12월로 끝나는 회계연도에 매출 2조9천500억엔(약 27조9천636억원)을 기록하고, 영업이익은 전년 대비 5.2% 감소한 2천550억엔(약 2조4천171억원)이 될 것으로 예상한 바 있다. 그러나 이번 공격으로 재무 공시가 크게 지연돼, 연간 실적 발표는 당초보다 50일 이상 늦어질 전망이다.

2025.12.15 09:45류승현 기자

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정 기자

사이버 공격 여파에…아사히, 日 맥주 1위 자리 기린에 뺏겨

일본 최대 맥주회사 아사히가 한 달 넘게 이어진 사이버 공격 여파로 공급망 마비 상태에서 벗어나지 못하는 중이다. 이로 인해 시장 점유율이 경쟁사로 이동하고 있다. 11일(현지시간) 블룸버그통신 등에 따르면 아사히그룹홀딩스는 지난달 랜섬웨어 공격을 받아 온라인 주문 및 배송 시스템이 전면 중단됐다. 회사는 긴급 조치로 온라인 주문을 중단하고 현장·전화·팩스 등 수동 처리 방식으로 전환했지만, 출하량은 평상시의 10% 수준에 그쳤다. 아사히 관계자는 “12월은 '슈퍼 드라이' 한 품목만으로도 연간 판매량의 12%를 차지하는 최대 성수기라 타이밍이 최악”이라고 말했다. 이번 공격은 최근 잇따른 일본 기업 대상 사이버 사고의 연장선상에 있다. 앞서 이커머스 기업 아스쿨은 해킹으로 온라인 플랫폼이 마비됐고 니혼게이자이신문(닛케이)은 사내 메신저 '슬랙'을 통한 바이러스 감염으로 직원과 거래처 정보가 유출됐을 가능성을 보고했다. 공급 공백이 이어지자 경쟁사들은 점유율 확대에 나섰다. 기린홀딩스, 산토리, 삿포로홀딩스는 도매상을 통해 아사히 전용 디스펜서와 잔을 자사 제품으로 교체했다. 번스타인증권의 유언 매클리시 애널리스트는 “풀몰트(전맥아) 라인업을 갖춘 삿포로가 가장 큰 수혜를 입을 것”이라고 분석했다. 닛케이의 POS(판매시점정보) 데이터에 따르면 아사히는 사이버 공격 이후 소매 맥주 시장 1위 자리를 기린에 내줬다. 기린은 주력 브랜드 '이치방시보리'의 판매 호조로 시장점유율이 급등했다. 기린은 “수요 급증에 대응하기 위해 일부 제품의 출하량을 조정하고 있다”고 밝혔으며 산토리는 “도매상 문의가 급증해 출하를 늘리고 있다”고 설명했다. 소매점에서는 슈퍼 드라이 재고가 일부 남아 있으나, 다른 아사히 제품은 점차 품절되는 추세다. 세븐일레븐·패밀리마트·로손 등 주요 편의점도 슈퍼 드라이 공급은 유지되고 있으나, 아사히가 공급하는 청량음료·PB상품·몬스터에너지 제품 등은 품귀 현상을 보이고 있다. 번스타인은 아사히의 4분기 핵심 영업이익 전망을 150억 엔(약 1천418억원) 적자로 하향 조정했다. 매클리시는 “공급 차질과 고객 회복을 위한 마케팅 비용 증가로 연간 실적이 기존 가이던스 대비 13% 밑돌 것”이라고 전망했다. 아사히는 오는 12일 예정이던 3분기 실적 발표를 무기한 연기했다. 회사는 “결산 지연과 재무 데이터 접근 문제로 보고가 어렵다”고 설명했다.

2025.11.11 09:00김민아 기자

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우 기자

야구·콘서트 표 싹쓸이 한 '매크로' 공격, 올해 상승폭 가장 컸다

올해 1~3분기 동안 에뮬레이터, 매크로 등 사이버 공격 탐지 수가 전년 동기 대비 1.5배나 증가한 것으로 나타났다.24일 NHN클라우드가 발표한 NHN앱가드 기반 '2025년 사이버 공격 탐지' 분석 결과, 에뮬레이터, 매크로, 변조 등에서 총 1억900만 건이 탐지됐다. 이는 지난해 7천400만 건에 비해 급증한 수치다. 이번 조사는 NHN앱가드를 도입한 1천400여 개의 앱을 통해 탐지한 사이버 공격 데이터를 기반으로 했다. NHN앱가드는 안드로이드 및 iOS 모바일 앱의 부정행위 탐지와 보안위협 대응을 제공하는 클라우드 기반 모바일 앱 보호 서비스다. 이번 조사에서 올해 가장 큰 비중을 차지한 사이버 공격 방식은 '에뮬레이터'로 나타났다. 전체 위협의 20.1%에 달하는 2천200만 건이 탐지됐으며 전년 대비 23% 상승한 것으로 확인됐다. '에뮬레이터'란 PC환경에서 모바일 앱을 비정상적인 방식으로 구현한 것으로, 이를 통한 다계정 생성, 매크로 툴 실행, 모바일 전용 이벤트 우회 등의 어뷰징이 전년 대비 크게 늘어난 것으로 분석된다. '오토 클릭'으로 알려진 '매크로'의 총 탐지 건수는 1천915만 건으로 전년 대비 93% 증가하며 가장 큰 상승폭을 기록했다. 메모리 조작, 스피드핵 등 앱의 코드를 임의로 수정하는 '변조' 시도 역시 1천629만 건(전체 비중 14.9%)으로 전년 대비 90% 증가했다. NHN클라우드는 이러한 사이버 공격이 급증한 원인을 치팅툴의 상용화와 고도화로 인해 낮아진 진입 장벽으로 분석했다. NHN클라우드 관계자는 "치팅툴에 대한 접근성은 시간이 지날수록 더욱 용이해질 것"이라며 "이에 비례해 사이버 공격 횟수도 더욱 가파르게 증가할 것"이라고 전망했다. NHN클라우드는 사이버 공격 발생 수가 급증하는 가운데서도 다수 고객사가 NHN앱가드로 보안 취약성을 개선하고 공격을 차단해 나가고 있다고 봤다. 전문적인 보안 지식이 없어도 손쉽게 앱에 적용할 수 있고, 별도의 서버 구축 및 설치 과정 없이 최신화 된 다수 보안 기능을 빠르게 적용 가능한 SaaS라는 특장점이 시장에 유효했다는 분석이다. 현재 NHN앱가드를 자사 앱에 도입한 고객사 80%가 서비스를 해지하지 않고 이용을 이어 나가고 있다. NHN클라우드 관계자는 "최근 국내 보안 관련 사고들이 빈번히 발생하고 각종 모바일 앱에서 어뷰징이 만연해지면서 NHN앱가드에 대한 관심도가 높아지고 있다"며 "보안 위협에 대비해 지속적으로 업데이트하는 SaaS로서의 특장점을 기반으로 국내외 다수 앱의 보안을 책임져온 NHN앱가드가 현재 모바일 앱 보안 이슈로 고민하는 수많은 게임, 금융, 공공 부문 고객사들에게 해법을 제시할 수 있을 것"이라고 밝혔다.

2025.10.24 10:36장유미 기자

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬 기자

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희 기자

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현 기자

김연진 정보보호기획과장 "안전한 사이버환경 조성 종합계획 곧 발표"

"국민과 기업이 안심할 수 있는 안전한 사이버환경 조성을 위해 정보보호 종합계획을 하반기에 발표하겠습니다." 김연진 과기정통부 정보보호기획과장은 26일 서울 코엑스에서 열린 '제 19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 "급변하는 사이버위협 환경에 능동적으로 대응하겠다"며 이 같이 밝혔다. 과기정통부는 종합대책을 이르면 3분기, 늦어도 4분기중 발표할 예정이다. 이날 김 과장은 ▲보안 체계 현주소 ▲보안 이슈 및 대응 ▲AI시대의 변화된 사이버위협 양상 ▲글로벌 정보보호 동향 ▲정보보호 정책 방향 등을 들려줬다. 우리나라의 사이버 보안 역량은 다양한 사건과 사고를 겪으면서 지속적으로 강화돼 왔다. 대표적인 예가 2003년 12월 설립된 인터넷침해대응센터로, 앞서 이 해 일어난 1.25 인터넷 대란에 대한 대응책으로 건립됐다. 2009년 9월 만들어진 국가사이버위기 종합 대책은 같은해 7월 7일 발생한 대규모 디도스(DDoS) 공격에 따른 것이다. 또 2023년 7월 만들어진 국가사이버안보 종합 대책 역시 같은 해 3월 20일 발생한 사이버테러와 6월 25일의 사이버 공격에 대한 대응책으로 나왔다. 이어 우리 정부는 2021년 2월 K-사이버방역 전략과 같은 해 8월 랜섬웨어 대응 강화 방안을 각각 발표했다. 지난 20여년간 총 다섯 차례의 대형 사이버안보 정책이 발표됐는데, 모두 사전에 큰 사고를 겪은 후 만들어졌다. 김 과장은 "이런 과정을 거쳐, 작년에 우리나라가 국제 사이버 보안 지수에서 1등을 하는 성과를 거뒀다"고 말했다. 현재 사이버 공격은 인공지능(AI)과 결합, 지능화 및 고도화되고 있다. 국가 배후의 전략적인 공격도 증가하고 있다. 김 과장은 "이로 인한 피해 파급력이 국가 안보를 심각히 위협하는 수준까지 확대됐다"고 짚었다. 초연결, 디지털 사회로 진입함에 따라 사이버공겨의 접점도 증가한 것이다. 실제 한국인터넷진흥원(KISA)가 집계한 침해사고 신고 건수를 보면, 2017년 280여건에서 2021년 640건으로 늘었고, 작년에는 1880여건으로 껑충 뛰었다. 김 과장은 양자 컴퓨팅 시대가 급속히 다가옴에 따라 정보보호의 최후 방어선인 기존 암호 체계가 양자 해킹 위협에 의해 무력화될 위험에 직면했다면서 "아울러 2024년 발생한 사이버 침해 사고 중 약 83%가 보안 역량이 취약한 지역 중소기업에서 발생했는데, 이러한 보안 격차가 여전히 해소되지 않고 있다"고 짚었다. 이어 기업내 보안 인식 부족과 사이버 공격의 국가 단위 위협 확대, 지역 및 중소기업의 보안 격차 등을 거론하며 "사이버보안의 실효성 강화가 주요 과제로 부상했다"고 진단했다. 올해 우리나라는 지난 1월 발생한 GS리테일 해킹사건을 시작으로 최근의 SKT와 예스24 해킹까지 국민 생활 밀접 분야의 보안 사고가 연달아 발생했다. 실제, 지난 1월 한국인터넷진흥원에 신고된 사이버 침해 사고 건수가 88건이었는데 7월에는 207건으로 2배 이상 증가, 사이버 위험 심각성이 증대됐다. 특히 SKT 고객 유심정보 해킹 사건이 큰 관심을 받았는데, 이와 관련 과기정통부는 민관합동조사단을 꾸려 조사, 그 결과를 지난 7월 4일 발표했다. 당시 과기정통부는 SKT 전체 서버 4만2605대를 조사, 감염 서버 28대와 악성 코드 33종을 확인했고, 재발방지 대책으로 계정 비밀번호 관리 강화와 주요 정보 암호화, 정보보호 거버넌스 강화, 정보보호 인력 및 예산 확대 등을 제시했다. 당시 조사 단장은 과기정통부 최우혁 정보보호네트워크 국장이 맡았다. 최근 일어난 예스24와 SGI서울보증의 랜섬웨어 감염 사고 발생과 관련, 김 과장은 "한국인터넷진흥원과 함께 예방을 위한 보안 수칙 8계명을 만들어 배포했다"면서 "중요한 데이터는 서비스망과 분리된 오프사이트 백업 시스템을 갖추고 운영해야 하며 백업 장소 접근을 철저히 관리해야 한다는 점을 강조했다"고 밝혔다. AI시대의 변화된 사이버 위협 양상도 소개했다. AI기술 등장으로 발생 가능한 보안 위협은 크게 두가지로, 하나는 AI를 악용한 사이버공격이고 또 하나는 AI모델 자체에 대한 공격이다. AI를 악용한 사이버공격의 경우, 챗GPT 등 기존 AI를 이용하거나 해킹 전용 AI모델(다크GPT)까지 등장해 공격 양상이 급변하고 범죄화,무기화 추세가 심화되고 있다. 김 과장은 "AI 기술 발전에 따른 보안 위협 확대가 우려되고 있다. AI모델을 직접 겨냥하는 다양한 적대적 공격 기법들도 등장했다"면서 "생성형 AI 등장으로 일반인들도 너무나 쉽게 해커가 될 수 있는 환경이 조성 됐다. AI 등장 이후 피싱 공격이 크게 증가했다"고 말했다. 공격자는 AI 모델의 학습 및 추론 과정에서 적대적인 공격을 감행해 모델의 성능을 저하시킬 수 있고, 또 이는 시스템의 안정성을 위해하고 심지어 서비스를 중단시킬 수도 있다고 덧붙였다. 글로벌 정보보호 동향도 짚었다. "세계적으로 안전한 AI시스템을 넘어 국가 차원의 AI보안이 강조되고 있다"면서 "AI기업이 국가적 위험으로 작용할 것을 우려해 AI 보안 연구와 규제가 강화되고 있다. 예를 들어 영국은 AI 안전연구소를 AI 안보연구소로 개편하고 AI 보안 연구를 강화했다"고 밝혔다. 또 구글이 지난 3월 위즈(WIZ)를 인수하는 등 글로벌 AI서비스 제공 기업들은 AI 보안 기업을 매수하고 있고, AI 보안 스타트업들에 대한 투자도 확대했으며, 지난 7월 미국은 AI 글로벌 기득권 확보를 유지하기 위해 'AI 액션 플랜'을 발표하기도 했다. 이 '액션 플랜'은 AI기반 혁신 가속화, 미국 AI 인프라 구축, 국제 AI 외교 및 안보 주도라는 세가지 축으로 90개 이상의 연방 정책 조지 방안을 제시했다. 특히 AI 보안과 관련해서는 혁신, 인프라, 국가 안보 등 세가지 축을 강조했다. 혁신의 경우, 공급망 보안 강화와 AI 보안 가이드라인 첨가 도구 개발을 언급했다. 고도화된 사이버 위협에 따라 금융, 에너지 등 전 영역에서 사이버 보안 중요성이 커지고 관련 글로벌 시장도 지속 성장 추세인데 오는 2029년에는 약 600조 원 규모로 확대될 전망이다. 김 과장은 "미국과 EU 등 주요국은 사이버 공격 대응 및 글로벌 보안 기술료 확보 등을 위해 기술 개발 투자도 확대하고 있다"면서 "아울러 미국 중국 등 주요국은 보안 전문인력 양성도 적극 나서고 있다"고 설명했다. 이어 정보보호 정책 방향을 밝힌 그는 "안전한 사이버 보안강국으로 도약을 위해 사회 전반의 사이버 보안 역량을 강화하고 국민 신뢰를 회복하고자 한다"면서 "현 국가사이버보안 체계의 당면한 위기를 기회로 삼아, 민간 정보보호 관리 체계를 철저히 진단하고 전방위적 사이버 보안 역량을 강화하는 방향으로 제도 개선을 검토하겠다"고 강조했다. 이어 "국민 신뢰를 회복하고 기초가 튼튼한 AI강국으로 도약을 위해 보안이 기본이 되고 내재화되도록 전문가와 보안산업계의 다양한 의견을 수렴 중이며, 다양한 의견을 담아 하반기에 정보보호 종합 계획을 발표할 예정"이라고 밝혔다. 또 신속 철저한 침해 사고 대응을 통해 국가 기반시설 보호와 대응 체계를 고도화하고 AI 성숙 시대를 대비해 AI모델과 데이터 보안을 강화하고 사고 복원력 기반을 구축하고자 한다면서 "과기정통부는 AI시대 국민이 신뢰하는 디지털 안심국가 구현을 위해 최선을 다하겠다. 여기 계신 분들은 보안을 밑장이라고 생각하시고 밑장이 무너지면 위에 세운 모든 공중탑이 다 무너질 수 있다는 생각을 늘 해주시기를 부탁드린다"고 마무리 했다.

2025.08.26 23:25방은주 기자

美 국방부, '보안 최우선' SW 조달 체계 전면 개편…국내도 검토 시급

미국 국방부(DoD)가 사이버 공격과 소프트웨어(SW) 공급망 위협의 증가에 대응해 소프트웨어 조달 시스템을 전면 개편한다. 이번 개편은 보안을 최우선 원칙으로 내세우는 것이 특징이며, 국내 주요 조직들도 이와 같은 방향성을 검토해야 한다는 필요성이 제기되고 있다. 지난 10일 DoD 케이티 아링턴 최고정보책임자(CIO)은 국방부 전역에 발송된 공식 메모를 통해 새로운 조달 정책 이니셔티브인 'SW패스트트랙(SWFT)'을 수립할 것이라고 밝혔다. SWFT 이니셔티브는 국방부가 운용하는 모든 소프트웨어에 대해 획득부터 테스트, 승인까지의 전 과정을 전면 재설계하고 그 과정 전반에 '보안을 기본값으로 내재화'하는 것을 목표로 한다. 아링턴 CIO는 해당 메모에서 "국방부의 사이버보안 및 공급망 위험관리(SCRM) 관행은 소프트웨어 개발과 공급망 리스크가 점점 더 정교해지고 복잡해지는 현실에 맞춰 지속적으로 적응하고 진화해야 한다"고 강조했다. 이번 SWFT 계획은 기존 소프트웨어 조달 방식이 보안 위험의 사각지대를 만들어왔다는 문제의식에서 출발한다. 메모에 따르면, DoD는 SW 코드 구성요소의 출처, 포함된 오픈소스 및 외부 라이브러리 목록, 패치 이력 및 취약점 관리 상태 등을 투명하게 식별할 수 있는 체계를 갖출 계획이다. 이와 관련해 DoD는 오픈소스SW(OSS)의 사용 자체를 제한하거나 배제하지는 않지만 OSS를 포함한 모든 구성요소의 출처, 유지 주체, 보안 대응 체계 등을 명확히 문서화할 것을 요구하고 있다. 오픈소스를 사용할 경우 해당 코드가 어디에서 유래했고 어떤 보안 리스크를 동반하며 어떻게 유지·관리되는지를 입증할 수 있어야 한다는 원칙이 적용된다는 것이다. 이를 위해 향후 조달 프로세스에 소프트웨어 구성요소 목록(SBOM) 제출, 보안 테스트 결과 공유, 제3자 감사 또는 보안 검증 자료 확보 등의 절차가 단계적으로 포함된다. 이번 조치는 2022년 미국 백악관 예산관리국(OMB)이 전 연방기관에 발송한 '안전한 소프트웨어 개발 가속화' 메모의 연장선으로 해석된다. 당시 OMB는 연방기관이 사용하는 모든 소프트웨어에 대해 공급업체가 보안 개발 기준(SSDF)을 충족했는지를 공식 문서 형태로 진술하도록 요구했다. 오픈소스를 포함한 모든 소프트웨어는 그 출처와 보안 유지 체계에 대한 책임이 명확히 정의돼야 한다는 원칙을 제시한 바 있다. SWFT 이니셔티브는 이러한 연방 정부의 보안 정책을 군사적 환경에 특화된 실행계획으로 구체화한 첫 사례로 평가된다. 이 같은 흐름 속에서 국내 공공·국방 조직도 조달 체계의 방향성을 재검토해야 한다는 의견이 전문가들을 중심으로 제기되고 있다. 특히 최근 들어 SK텔레콤, CJ올리브네트웍스 등 주요 기업을 비롯해 교육기관, 의료기관, 연구기관 등 다양한 분야에서 해킹 및 정보 탈취 사고가 반복적으로 발생하고 있어 공급망 보안에 대한 통합적 대응체계 마련이 시급하다는 지적이 뒤따른다. 또한 국내 공공SW 시장은 오픈소스 활용률이 높지만 공급망에 포함된 오픈소스 코드의 보안 상태를 사전에 검증하고 관리할 수 있는 제도적 장치는 미흡하다는 평가가 많다. SBOM 제출, 코드 출처 추적, 유지보수 주체 명시 등의 체계가 마련되지 않을 경우 보안 취약점이 방치된 채 배포되고 운영될 가능성이 있으며, 그 피해는 최종 사용자와 국민에게 전가될 수 있다는 우려다. 아링턴 CIO는 "보안은 선택이 아닌 필수이며, 국방부는 소프트웨어 개발과 조달의 전 과정에 보안을 통합하겠다는 명확한 의지를 갖고 있다"며 "DoD의 사이버보안 및 공급망 위험관리(SCRM) 체계는 단순히 유지되는 수준을 넘어 끊임없이 진화하는 위협 환경에 맞춰 적극적으로 발전해야 한다"고 재차 강조했다.

2025.05.11 10:10남혁우 기자

정부, 해킹 2차 피해 원천 차단 나섰다…공공SW 보안사업 일제 착수

최근 SK텔레콤, CJ올리브네트웍스 등 국내 주요 기업과 조직을 겨냥한 연쇄 해킹 사고가 발생했다. 이에 2차 피해 방지를 위해 정부가 전례 없는 속도로 사이버보안 강화에 나서고 있다. 9일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 민간 기업에 보안 강화를 요청하는 공문을 긴급 발송하고 AI 기반 대응 역량 강화와 공급망 보호 체계 고도화를 위한 관련 사업들을 잇달라 발주하며 전방위 대응에 돌입했다. 업계에 따르면 최근 발생한 해킹 사고는 단순 데이터 유출을 넘어, 네트워크 장악, 백도어 설치, 내부 시스템 변조 시도 등 고도화된 침투 기법을 동반했다. 특히 통신, 물류, 유통 등 핵심 인프라가 공격 대상이 되면서 사이버 범죄가 '국가적 위협' 수준으로 확산되고 있다. 과기정통부와 KISA는 이러한 위협에 신속히 대응하기 위해 6천여개 국내 주요 기업과 공공기관을 대상으로 한 협조 체계를 가동했다. 동시에 AI 분석, SBOM 공급망 보안, 위협 인텔리전스 데이터셋 고도화 등 보안 프로젝트를 긴급히 착수했다. KISA에서 발주한 '소프트웨어 구성요소(SBOM) 기반 공급망 보안 모델 구축 지원사업'은 기존 해킹 등으로 탈취된 정보가 SW 공급망을 통해 다시 악용되는 것을 차단하고, 대규모 피해 확산을 막기 위한 선제적 보안 조치다. SBOM은 SW에 포함된 오픈소스와 외부 라이브러리 등 구성요소를 목록화한 '디지털 재료표'로, 보안 취약 요소를 사전에 식별할 수 있게 해주는 도구다. 관련 보안 모델을 구축함으로써 공급망 내 잠재 위협을 조기에 파악하고 해킹으로 탈취된 정보가 타 시스템 공격에 재활용되는 피해 확산을 선제적으로 차단한다는 전략이다. KISA는 해당 사업을 통해 중소·중견·대기업이 참여하는 8개 과제를 운영하며, 회계 전문기관을 통해 사업비 편성·집행·정산 전 과정을 컨설팅받도록 했다. 이를 통해 사업비 오용을 방지하고, 공급망 보안 관련 기술 개발이 실제 보안 성과로 이어질 수 있도록 할 계획이다. '사이버보안 AI 데이터셋 최신화 및 활용 강화' 사업은 해킹 사고 발생 이후 해당 위협이 타 기업, 유사 인프라, 하청망 등으로 전이되는 '2차 피해'를 조기에 차단하기 위한 인공지능(AI) 기반 감시체계 구축을 목표로 한다. 정부는 최신 침해사고, 악성코드, 피싱, 랜섬웨어 등 위협 정보를 대규모로 수집·정제해 3억 건 이상의 고품질 AI 학습 데이터셋을 구축하고 이를 기반으로 위협 탐지용 대규모 언어모델(LLM) 기반 AI 모델을 개발할 예정이다. 해당 AI 모델은 단편적인 지표(IoC) 분석에 그치지 않고, 공격자 특성과 침투 경로, 위협 간 연관성을 맥락 기반으로 분석함으로써 동일한 공격자가 다른 산업군을 겨냥했을 가능성까지 탐지한다 더불어 구축한 데이터셋은 중소·중견기업 30개 이상을 대상으로 개념실증(PoC) 작업을 거쳐 보안 취약점 대응에 활용되며, API와 웹 인터페이스도 함께 제공돼 민간의 자율 대응 역량 강화에 활용된 방침이다. 이와 함께 탈취된 데이터를 이용한 피싱, 스팸 공격 등을 방지하기 위해 사이버 위협 인식 교육과 예방 콘텐츠 제작 사업도 실시한다. 최신 스팸 수법 및 사회적 이슈를 반영한 카드뉴스 및 영상 콘텐츠 제작, 불법스팸 전송 법적 규제 및 처벌 사례 안내 등의 보안 인식 제고 사업을 통해 국민들의 피해를 줄일 계획이다. 이 밖에도 정부 부처는 멀티 LLM 기반 웹 애플리케이션 취약점 자동 진단 시스템, AI 기반 악성 딥페이크 탐지, ASM 기반 AI 자동 공격코드 생성·대응 시스템 등 다양한 해킹 수법에 대한 선제적 방어책 마련을 위한 공공사업을 지속적으로 발주해 사이버 공격으로 인한 피해를 최소화할 계획이다. KISA의 오진영 정보보호산업본부장은 "국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다"며 " 앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것"이라고 말했다.

2025.05.09 16:36남혁우 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

SK온, 정부 ESS 2차전 '압승', 왜?…3사 경쟁 본격화

카카오, 'AI 수익화 원년' 칼 뺐다...구글·오픈AI 스킬 장착

아동 정보까지 건드렸다...'버거킹'·'메가커피' 과징금 집중된 이유

삼성전자, 최대 속도 13Gbps급 HBM4 세계 최초 양산 출하

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.