• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버공격'통합검색 결과 입니다. (22건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

美 국방부, '보안 최우선' SW 조달 체계 전면 개편…국내도 검토 시급

미국 국방부(DoD)가 사이버 공격과 소프트웨어(SW) 공급망 위협의 증가에 대응해 소프트웨어 조달 시스템을 전면 개편한다. 이번 개편은 보안을 최우선 원칙으로 내세우는 것이 특징이며, 국내 주요 조직들도 이와 같은 방향성을 검토해야 한다는 필요성이 제기되고 있다. 지난 10일 DoD 케이티 아링턴 최고정보책임자(CIO)은 국방부 전역에 발송된 공식 메모를 통해 새로운 조달 정책 이니셔티브인 'SW패스트트랙(SWFT)'을 수립할 것이라고 밝혔다. SWFT 이니셔티브는 국방부가 운용하는 모든 소프트웨어에 대해 획득부터 테스트, 승인까지의 전 과정을 전면 재설계하고 그 과정 전반에 '보안을 기본값으로 내재화'하는 것을 목표로 한다. 아링턴 CIO는 해당 메모에서 "국방부의 사이버보안 및 공급망 위험관리(SCRM) 관행은 소프트웨어 개발과 공급망 리스크가 점점 더 정교해지고 복잡해지는 현실에 맞춰 지속적으로 적응하고 진화해야 한다"고 강조했다. 이번 SWFT 계획은 기존 소프트웨어 조달 방식이 보안 위험의 사각지대를 만들어왔다는 문제의식에서 출발한다. 메모에 따르면, DoD는 SW 코드 구성요소의 출처, 포함된 오픈소스 및 외부 라이브러리 목록, 패치 이력 및 취약점 관리 상태 등을 투명하게 식별할 수 있는 체계를 갖출 계획이다. 이와 관련해 DoD는 오픈소스SW(OSS)의 사용 자체를 제한하거나 배제하지는 않지만 OSS를 포함한 모든 구성요소의 출처, 유지 주체, 보안 대응 체계 등을 명확히 문서화할 것을 요구하고 있다. 오픈소스를 사용할 경우 해당 코드가 어디에서 유래했고 어떤 보안 리스크를 동반하며 어떻게 유지·관리되는지를 입증할 수 있어야 한다는 원칙이 적용된다는 것이다. 이를 위해 향후 조달 프로세스에 소프트웨어 구성요소 목록(SBOM) 제출, 보안 테스트 결과 공유, 제3자 감사 또는 보안 검증 자료 확보 등의 절차가 단계적으로 포함된다. 이번 조치는 2022년 미국 백악관 예산관리국(OMB)이 전 연방기관에 발송한 '안전한 소프트웨어 개발 가속화' 메모의 연장선으로 해석된다. 당시 OMB는 연방기관이 사용하는 모든 소프트웨어에 대해 공급업체가 보안 개발 기준(SSDF)을 충족했는지를 공식 문서 형태로 진술하도록 요구했다. 오픈소스를 포함한 모든 소프트웨어는 그 출처와 보안 유지 체계에 대한 책임이 명확히 정의돼야 한다는 원칙을 제시한 바 있다. SWFT 이니셔티브는 이러한 연방 정부의 보안 정책을 군사적 환경에 특화된 실행계획으로 구체화한 첫 사례로 평가된다. 이 같은 흐름 속에서 국내 공공·국방 조직도 조달 체계의 방향성을 재검토해야 한다는 의견이 전문가들을 중심으로 제기되고 있다. 특히 최근 들어 SK텔레콤, CJ올리브네트웍스 등 주요 기업을 비롯해 교육기관, 의료기관, 연구기관 등 다양한 분야에서 해킹 및 정보 탈취 사고가 반복적으로 발생하고 있어 공급망 보안에 대한 통합적 대응체계 마련이 시급하다는 지적이 뒤따른다. 또한 국내 공공SW 시장은 오픈소스 활용률이 높지만 공급망에 포함된 오픈소스 코드의 보안 상태를 사전에 검증하고 관리할 수 있는 제도적 장치는 미흡하다는 평가가 많다. SBOM 제출, 코드 출처 추적, 유지보수 주체 명시 등의 체계가 마련되지 않을 경우 보안 취약점이 방치된 채 배포되고 운영될 가능성이 있으며, 그 피해는 최종 사용자와 국민에게 전가될 수 있다는 우려다. 아링턴 CIO는 "보안은 선택이 아닌 필수이며, 국방부는 소프트웨어 개발과 조달의 전 과정에 보안을 통합하겠다는 명확한 의지를 갖고 있다"며 "DoD의 사이버보안 및 공급망 위험관리(SCRM) 체계는 단순히 유지되는 수준을 넘어 끊임없이 진화하는 위협 환경에 맞춰 적극적으로 발전해야 한다"고 재차 강조했다.

2025.05.11 10:10남혁우

정부, 해킹 2차 피해 원천 차단 나섰다…공공SW 보안사업 일제 착수

최근 SK텔레콤, CJ올리브네트웍스 등 국내 주요 기업과 조직을 겨냥한 연쇄 해킹 사고가 발생했다. 이에 2차 피해 방지를 위해 정부가 전례 없는 속도로 사이버보안 강화에 나서고 있다. 9일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 민간 기업에 보안 강화를 요청하는 공문을 긴급 발송하고 AI 기반 대응 역량 강화와 공급망 보호 체계 고도화를 위한 관련 사업들을 잇달라 발주하며 전방위 대응에 돌입했다. 업계에 따르면 최근 발생한 해킹 사고는 단순 데이터 유출을 넘어, 네트워크 장악, 백도어 설치, 내부 시스템 변조 시도 등 고도화된 침투 기법을 동반했다. 특히 통신, 물류, 유통 등 핵심 인프라가 공격 대상이 되면서 사이버 범죄가 '국가적 위협' 수준으로 확산되고 있다. 과기정통부와 KISA는 이러한 위협에 신속히 대응하기 위해 6천여개 국내 주요 기업과 공공기관을 대상으로 한 협조 체계를 가동했다. 동시에 AI 분석, SBOM 공급망 보안, 위협 인텔리전스 데이터셋 고도화 등 보안 프로젝트를 긴급히 착수했다. KISA에서 발주한 '소프트웨어 구성요소(SBOM) 기반 공급망 보안 모델 구축 지원사업'은 기존 해킹 등으로 탈취된 정보가 SW 공급망을 통해 다시 악용되는 것을 차단하고, 대규모 피해 확산을 막기 위한 선제적 보안 조치다. SBOM은 SW에 포함된 오픈소스와 외부 라이브러리 등 구성요소를 목록화한 '디지털 재료표'로, 보안 취약 요소를 사전에 식별할 수 있게 해주는 도구다. 관련 보안 모델을 구축함으로써 공급망 내 잠재 위협을 조기에 파악하고 해킹으로 탈취된 정보가 타 시스템 공격에 재활용되는 피해 확산을 선제적으로 차단한다는 전략이다. KISA는 해당 사업을 통해 중소·중견·대기업이 참여하는 8개 과제를 운영하며, 회계 전문기관을 통해 사업비 편성·집행·정산 전 과정을 컨설팅받도록 했다. 이를 통해 사업비 오용을 방지하고, 공급망 보안 관련 기술 개발이 실제 보안 성과로 이어질 수 있도록 할 계획이다. '사이버보안 AI 데이터셋 최신화 및 활용 강화' 사업은 해킹 사고 발생 이후 해당 위협이 타 기업, 유사 인프라, 하청망 등으로 전이되는 '2차 피해'를 조기에 차단하기 위한 인공지능(AI) 기반 감시체계 구축을 목표로 한다. 정부는 최신 침해사고, 악성코드, 피싱, 랜섬웨어 등 위협 정보를 대규모로 수집·정제해 3억 건 이상의 고품질 AI 학습 데이터셋을 구축하고 이를 기반으로 위협 탐지용 대규모 언어모델(LLM) 기반 AI 모델을 개발할 예정이다. 해당 AI 모델은 단편적인 지표(IoC) 분석에 그치지 않고, 공격자 특성과 침투 경로, 위협 간 연관성을 맥락 기반으로 분석함으로써 동일한 공격자가 다른 산업군을 겨냥했을 가능성까지 탐지한다 더불어 구축한 데이터셋은 중소·중견기업 30개 이상을 대상으로 개념실증(PoC) 작업을 거쳐 보안 취약점 대응에 활용되며, API와 웹 인터페이스도 함께 제공돼 민간의 자율 대응 역량 강화에 활용된 방침이다. 이와 함께 탈취된 데이터를 이용한 피싱, 스팸 공격 등을 방지하기 위해 사이버 위협 인식 교육과 예방 콘텐츠 제작 사업도 실시한다. 최신 스팸 수법 및 사회적 이슈를 반영한 카드뉴스 및 영상 콘텐츠 제작, 불법스팸 전송 법적 규제 및 처벌 사례 안내 등의 보안 인식 제고 사업을 통해 국민들의 피해를 줄일 계획이다. 이 밖에도 정부 부처는 멀티 LLM 기반 웹 애플리케이션 취약점 자동 진단 시스템, AI 기반 악성 딥페이크 탐지, ASM 기반 AI 자동 공격코드 생성·대응 시스템 등 다양한 해킹 수법에 대한 선제적 방어책 마련을 위한 공공사업을 지속적으로 발주해 사이버 공격으로 인한 피해를 최소화할 계획이다. KISA의 오진영 정보보호산업본부장은 "국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다"며 " 앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것"이라고 말했다.

2025.05.09 16:36남혁우

'佛 소프트웨어 자존심' 아토스, 재무구조 조정 완료 후 랜섬웨어 공격 받아

프랑스 소프트웨어 기업 아토스가 랜섬웨어 공격을 받았다는 주장이 제기됐다. 30일 블룸버그통신에 따르면 아토스는 지난 28일 스페이스 베어라는 랜섬웨어 그룹에 의해 데이터베이스가 손상됐다고 주장했다. 아토스가 재무구조 조정을 완료했다고 밝힌 지 9일 만이다. 아토스는 네트워크, 사이버 보안까지 IT 분야를 두루 다루는 기업으로, 그간 인수합병으로 성장해왔다. 임직원 수는 10만7천여 명, 연간 매출은 110억 유로(약 16조원)를 기록했다. 하지만 아토스는 최근 50억 유로에 달하는 부채 등으로 심각한 재정난을 겪으며 자산 매각을 통해 생존을 모색해왔다. 이에 지난달에는 월드그리드 사업부를 알텐에 2억7천만 유로(약 2억9천370만 달러)에 매각했다. 이 사업부에는 1천100명의 직원이 소속돼 있으며 지난해에 1억7천만 유로의 매출을 올렸다. 올 초에는 유럽 최대 항공기 제조업체 에어버스가 아토스의 사이버보안 사업부인 BDS를 최대 18억 유로(19억7천만 달러)에 인수하는 방안을 추진하기도 했다. 최근에는 신주 발행 및 추가 유상 증자로 1억4천500만 유로의 자본을 조달하며 다소 숨통이 트였다. 이 같은 노력의 결과 아토스의 총 부채는 21억 유로로 감소한 것으로 알려졌다. 프랑스 정부는 아토스의 핵심 자산인 고성능컴퓨팅(HPC) 및 양자 컴퓨팅 사업부를 포함한 인공지능(AI) 부서를 국가 전략적 기술 자산으로 삼기 위해 최근 6억2천500만 유로(약 8천900억원)를 제안하기도 했다. 프랑스 의원들은 아토스의 국유화도 추진했다. 아토스는 재무구조 조정과 더불어 이사회 변경과 최고경영자(CEO) 교체도 최근 진행했다. 새로운 CEO 겸 의장은 필립 살레가 내년 2월 1일자로 취임할 예정으로, 이사회는 일부 이사들의 임기를 갱신하지 않고 총 8명으로 구성할 예정이다. 이 같은 움직임 속에 아토스는 이번에 랜섬웨어 공격을 받았지만 영향이 크지 않다고 밝혔다. 아토스는 "지금까지 (랜섬웨어 공격으로) 시스템이 영향을 받았다는 증거가 없고 몸값 요구도 받지 않았다"며 "자사 사이버 보안팀이 적극적으로 조사하고 있는 상태지만, 이번 일에 대해선 심각하게 받아들이고 있다"고 말했다.

2024.12.30 09:32장유미

글로벌 유통 기업, 해커 조직 공격으로 타격

신흥 해커 그룹 '터마이트'에 의해 스타벅스와 영국의 식료품 체인인 세인즈버리 등 여러 유통 기업이 운영에 차질을 빚는 사태가 발생했다. 월스트리트저널에 따르면 지난달 터마이트는 공급망 소프트웨어 제공업체인 블루 욘더를 해킹했고, 이에 스타벅스 등 회사의 프로그램을 사용하는 기업들이 업무에 차질을 빚었다. 스타벅스는 이번 사태로 북미에 있는 약 1만1천개의 직영 매장을 포함한 네트워크에 영향을 미쳤다고 전했으며, 현재는 시스템이 복구됐으나 당시 직원 급여 지급과 근무 일정 관리가 중단돼 매장 관리자들이 수기로 기록해야 했다. 매체는 회사 일부 직원들이 시스템에 입력되지 않은 추가 근무 등으로 임금을 정확히 지급받지 못했다며, 스타벅스가 향후 몇 주간 직원들의 임금을 검토해 적절하게 지급됐는지 확인할 것이라고 보도했다. 또 영국의 식료품체인인 세인즈버리와 모리슨스는 운영 유지를 위해 백업 계획을 실행 중이다. 모리슨스는 이번 장애로 신선식품과 농산물에 대한 창고 관리 시스템이 영향을 받았으나 현재는 백업 시스템을 통해 원활한 운영 중인 것으로 전해졌다. 이번 사태를 일으킨 터마이트는 다른 해킹 조직과 비교해 큰 다른 점은 없으나, 최근 미국의 자동차 부품 공급 기업과 독일 사회복지 단체 등 총 7개 조직에 피해를 입힌 것으로 밝혀졌다. 현재 이들은 기업에서 유출한 데이터를 다크웹 사이트 등지에 공개한 상태이다. 테크크런치 등 외신에 따르면 이들 해커 조직은 총 65건 이상의 사이버 공격을 통해 1천300만 달러(약 186억1천990만원) 이상의 데이터 복구 비용을 받은 것으로 알려졌다. 한편 국내에서도 해킹으로 인한 개인정보 유출 등의 사건은 꾸준히 발생하고 있으며, 지난 10월 조승래 더불어민주당 의원이 개인정보보호위원회에서 제출받은 자료에 따르면, 지난 4년간 해킹으로 인한 개인정보 유출은 총 148건으로 파악됐다. 이 중 129건은 민간, 19건은 공공이었다.

2024.12.12 13:55류승현

한전, 사이버보안 합동훈련 개최…에너지분야 정보보안 협력체계 강화

한국전력(대표 김동철)은 13일부터 14일까지 나주 한전 본사에서 국정원 지부와 공동주관으로 공공 에너지분야 특화 사이버 훈련인 '제4회 ELECCON(일렉콘·ELEctric sector Cyber CONtest) 2024'를 시행했다. 이번 훈련은 공격 1팀, 운영 1팀, 방어 24개팀으로 구성해 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 전력거래소 등 에너지 기관 8개팀과 예선을 통과한 학생 참가자들은 대학교 8개팀, 고등학교 8개팀으로 구성해 방어팀으로 본선에 참가했다. 훈련 결과, 에너지 기관에서는 한국남동발전 KOEN팀이, 대학부에서는 숭실대학교 성장치트로뭐든팀이, 고등부에서는 한세사이버보안고와 선린인터넷고 학생으로 구성된 '일렉트론'팀이 1위를 차지했다. 에너지 기관에는 한전 사장상, 대학·고등부팀에는 산업부 장관상 등의 포상을 수여했다. 한전은 주요 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 사이버보안 대응체계를 구축하고 그 실효성을 주기적으로 점검하는 한편, 개인정보관리 강화를 위한 통합접속기록 관리시스템 운영, 각종 사이버보안 컨퍼런스 참여 등 다양한 노력을 펼치고 있다. 김동철 한전 사장은 “이번 훈련으로 참가자들의 사이버 대응 실전역량이 크게 높아질 것으로 기대하며, 앞으로도 국가정보원 등 유관기관과 더욱 긴밀하게 소통하고 협력해 에너지 산업의 사이버보안에 앞장서 에너지보국의 가치를 계속 실현해 나가겠다”고 밝혔다.

2024.11.16 02:16주문정

박상형 한전KDN 사장 "친환경·디지털 중심 에너지 ICT 전문기업 실현 박차”

한전KDN은 지난 4일 나주 본사 빛가람홀에서 제14대 박상형 사장이 취임했다고 5일 밝혔다. 박상형 신임 사장은 1962년 강원도 양양 출신으로 수도전기공고를 졸업하고 방송통신대 통계·데이터과학 학사와 숭실대 IT정책학 박사 학위를 취득했다. 1982년 한국전력공사 입사 후 2001년 한국수력원자력으로 이직하여 디지털혁신추진처장·경영부사장 등 주요 보직을 두루 거치며 2015년 원자력 산업발전에 기여한 공으로 산업통상자원부 장관상, 2021년 원자력 안전진흥 유공 관련으로 국가산업발전 동탑산업훈장을 수훈한 원자력 산업 전문가다. 2014년 한수원이 사이버 공격을 받을 당시 사이버보안팀장으로서 문제 해결에 중책을 담당했다. 숭실대 겸임교수와 중앙대 지능형에너지산업융합학과 특임교수를 역임하면서 후학 육성에도 매진하는 등 원자력 정보보안 분야와 신기술을 활용한 에너지 ICT 신사업의 지속가능한 산업발전에 역점을 둔 실적도 인정받고 있다. 박상형 한전KDN 사장은 취임사에서 “▲글로벌 에너지 디지털 전문기업으로의 성장과 도약 ▲현장과 협력사 중심의 동반성장과 상생 경영 실현 ▲지속가능한 성장을 위한 ESG경영 실천”을 강조하면서 “최근의 글로벌 위기를 기회로 바꾸는 제2의 창업 정신으로 제구포신(際舊布新·묵은 것을 버리고 새 것을 베푼다) 하겠다”고 밝혔다.

2024.11.05 13:05주문정

안랩 "北 해커, 지원 끝난 IE 틈새 노려…보안 패치 업데이트 필수"

안랩이 북한 해킹 조직의 사이버 공격 정황을 포착했다. 안랩과 국가사이버안보센터(NCSC)는 북한 해킹 조직이 마이크로소프트 인터넷 익스플로러(IE)의 새로운 제로데이 취약점을 악용한 공격에 대한 합동 분석 보고서를 공개했다고 20일 밝혔다. 보고서 내용에 따르면 북한 해킹 조직 'TA-레드앤트(RedAnt)'가 지원 종료된 IE 모듈을 사용하는 '토스트(Toast)' 광고 실행 프로그램을 악용해 악성코드를 유포한 것으로 드러났다. 마이크로소프트는 2022년 6월 IE 지원을 종료한 바 있다. 이에 사이버 공격자들은 여전히 IE 모듈을 사용하는 일부 윈도우 애플리케이션을 노리고 있는 것으로 알려졌다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드할 때 취약한 IE 모듈을 사용한다는 점을 노렸다. 이를 위해 국내 광고 대행사 서버를 해킹해 권한을 획득한 후 해당 서버의 광고 콘텐츠 스크립트에 취약점 코드를 삽입했다. 이를 통해 토스트 광고 프로그램은 서버에서 콘텐츠를 다운로드하고 렌더링하는 과정에서 IE의 자바스크립트 엔진(jscript9.dll)에 오류를 유발함으로써 사용자 PC에 악성코드를 감염시켰다. 안랩과 NCSC는 해당 취약점을 즉시 마이크로소프트에 신고했다고 밝혔다. 마이크로소프트는 8월 13일 정기 패치를 통해 해당 취약점(CVE-2024-38178, CVSS 7.5)에 대한 보안 업데이트를 배포했다. 안랩 김준석 ASEC 분석팀 선임연구원은 "이번 사례는 취약한 IE 모듈을 사용하는 토스트 광고 프로그램을 악용해 대규모 피해가 발생할 수 있었다"며 "사용자들은 운영체제(OS)나 소프트웨어(SW)의 보안 업데이트를 정기적으로 진행하는 등 기본 보안 수칙 준수가 매우 중요하다"고 강조했다. 또 "피해 예방을 위해 사용자는 OS와 SW 보안 패치를 수시로 업데이트해야 한다"며 "SW 제조사는 제품 개발 시 보안에 취약한 라이브러리·모듈 사용을 지양해야 한다"고 당부했다.

2024.10.20 09:19김미정

"통일부·산하기관 대상 사이버 공격 200% 급증"

국회 외교통일위원회 소속 차지호 국회의원(더불어민주당)이 통일부로부터 제출받은 국정감사 자료를 분석한 결과 올해 8개월 간 통일부와 산하기관 대상으로 한 사이버 공격 시도만 총 2천313건에 이른다고 밝혔다. 지난 2022년 1천255건에 불과했던 사이버 공격 시도가 불과 2년여 만에 약 200% 수준으로 급격하게 증가한 것이다. 차지호 의원이 통일부로부터 제출받은 자료에 따르면, 통일부에는 2020년부터 2024년 8월까지 총 2천332건의 사이버 공격 시도가 있었고, 산하기관인 북한이탈주민지원재단과 남북교류협력지원협회의 경우 같은 기간 각각 1천483건과 3천974건의 공격 시도가 발생했다. 세 기관 중 가장 많은 사이버 공격을 받은 기관은 남북교류협력지원협회로 2020년부터 사이버 공격 시도 건수가 꾸준히 증가하고 있다. 특히 올해 발생한 공격 시도 건수는 1천316건으로, 이는 2020년과 비교했을 때 약 600% 가까이 증가한 수치다. 올해 8월까지 집계된 것을 감안했을 때 앞으로 더 많은 사이버 공격이 예상된다. 올해 1월부터 8월까지 발생한 사이버 공격을 유형별로 분석해 보면 '웹 해킹 시도'가 1천357건으로 전체의 절반 이상을 차지했고, 이어서 시스템 정보수집(865건), 해킹 메일(72건), 악성코드(14건) 등의 순으로 나타나고 있다. 과거 악성 코드와 해킹 메일이 주를 이뤘던 사이버 공격이 갈수록 고도화되고 있음을 보여준다. 차 의원은 “기술 발달로 사이버 공격은 더욱 지능적이고 정교해지고 있고 IP 주소 경유 같은 우회 기술로 과거의 정보보안 시스템으로는 모든 사이버 공격을 막아내기에는 한계가 있다”면서 “국가안보에 밀접한 역할을 수행하고 있는 통일부와 산하기관이 더 높은 수준의 보안 역량을 갖춰야 한다”고 말했다.

2024.09.24 12:05박수형

한전, 11월 13·14일 에너지 분야 실전형 사이버공격 방어훈련 개최

한국전력(대표 김동철)은 사이버보안 전문인력 양성과 에너지분야 협력체계 강화를 위해 국가정보원 지부와 공동으로 2024년 실전형 사이버공격 방어훈련(ELECCON 2024·일렉콘)을 개최한다. 참가자는 19일부터 10월 2일까지 참가자를 온라인으로 모집한다. 한전이 2021년부터 매년 시행해 올해 4회째를 맞이하는 일렉콘은 에너지 기관·대학부·고등부 3개 부문으로 나눠 시행한다. 많은 학생에게 참가 기회를 제공하기 위해 온라인으로 신청 참가자를 모집해 예선과 본선으로 나눠 진행한다. 예선은 참가자들이 10월 8일 지정된 인터넷 사이트를 접속해 진행한다. 한전은 성적순으로 부문별 8개팀을 선정할 계획이다. 예선을 통과한 팀은 11월 13일과 14일 이틀에 걸쳐 전남 나주시에 위치한 한전 본사에서 본선을 치른다. 본선에 오른 3개 부문별 8개팀은 24개 방어팀으로 구성된다. 주최 측의 공격 1개팀, 운영 1개팀과 함께 실제 에너지 시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 훈련을 진행한다. 공격팀은 시나리오에 따라 다양한 사이버공격을 전개하고 방어팀은 이를 탐지·차단해 취약점을 제거하는 등 피해복구를 통해 운영설비 가용성을 유지하는 형태로 진행된다. 오중선 한전 정보보안실장은 “이번 훈련은 실제와 유사한 환경에서 이뤄지는 실전형 공방 훈련인 만큼 참가자의 사이버 보안 역량을 키우는데 좋은 기회가 될 것”이라며 “우수한 학생들의 많은 지원을 바란다”고 밝혔다. 신청양식 등 참가자 모집과 관련한 자세한 사항은 일렉콘 공식 홈페이지 나 한전 홈페이지에서 확인할 수 있다.

2024.09.19 13:37주문정

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

동서발전, 부산·울산 지역 화이트해커 양성 추진

한국동서발전(대표 김영문)은 국가정보원 지부·울산정보보호지원센터(UISC)와 함께 '부산·울산 지역 화이트해커 양성 지원사업' 발대식을 했다고 8일 밝혔다. 동서발전은 부산·울산지역 대학 정보보안동아리 대상으로 30명을 모집해 사내 사이버보안 관제센터를 견학했다. 오는 9월까지 정보보안 전문기술 교육과 평가를 통해 화이트해커 집중지원 대상을 선발할 예정이다. 올해 연말까지 ▲취약점 진단 실습 ▲사이버공격 대응훈련 참가 ▲신재생발전 산업 분야 교육 ▲사이버공격 기술/시나리오 연구 활동을 지원할 계획이다. 동서발전은 지난 2020년부터 지역인재 양성을 위해 국정원 지부와 함께 총 144명을 대상으로 정보보안 전문기술을 교육하며 화이트해커로서의 역량을 갖추기 위한 활동을 지원했다. 올해는 동남권 정보보호 클러스터와 연계로 울산정보보호지원센터가 함께 참여해 학생에게 더욱 수준 높은 교육을 제공하고 사업 종료 후에도 취업과 연구 활동을 위한 자문 등 지속적인 지원을 이어나갈 예정이다.

2024.07.08 17:37주문정

랜섬웨어 공격 받은 인도네시아, 정부 서비스 마비로 '대혼란'

인도네시아 국가 데이터센터가 랜섬웨어 공격을 받아 200개 넘는 공공 서비스가 마비됐다. 26일 일간지 콤파스 등 외신에 따르면 인도네시아 정보통신부는 최근 데이터센터가 랜섬웨어 공격을 당해 지난 20일부터 210개 공공 기관의 7천 개가 넘는 서비스가 중단되거나 지연됐다고 밝혔다. 이번 일로 수카르노 하타 국제 공항 등 여러 공항의 이민 정보 시스템이 멈춰 출입국 서비스가 오랫동안 지연됐다. 정부 식수 공급 시스템을 비롯한 위생 인프라 정보 시스템, 지역 재정 관리 정보 시스템 등 각종 공공 플랫폼도 멈추거나 지연되는 사태가 벌어지기도 했다. 이번 공격이 누구 소행인지는 밝혀지지 않았다. 다만 외신은 해커가 러시아인이나 북한인일 가능성이 높다고 분석했다. 해커는 이번 공격에 해커집단 '록빗'의 랜섬웨어용 소프트웨어(SW)를 사용한 것으로 전해졌다. 록빗은 세계 최대 랜섬웨어 공격 집단으로 알려졌다. 이를 통해 인도 데이터센터의 데이터 파일을 암호화하고, 해독법을 제공하는 대가로 800만 달러(약 111억원)를 요구했다. 부디 아리 세티아디 정보통신부 장관은 "정부는 해커 요구를 들어주지 않을 것"이라며 "현재 이민국 등 피해를 본 서비스를 복구하는 데 집중하고 있다"고 밝혔다. 현재 여권과 비자, 자동 게이트, 국경 통과 서비스 등 다수 이민 서비스가 운영을 재개한 상태다. 인도네시아가 사이버 공격을 당한 것은 이번이 처음은 아니다. 2021년에는 보건부의 코로나19 앱이 해킹 당해 130만 명의 개인정보와 건강상태가 노출됐다. 2022년에 중앙은행이 랜섬웨어 공격을 받기도 했다. 프라타마 페르사다 인도네시아 사이버보안연구소 회장은 "이번 공격은 2017년 이후 인도네시아 정부와 기업이 받은 랜섬웨어 중 가장 심각한 수준"이라고 평가했다. 페르사다 회장은 ABC뉴스와의 인터뷰에서 "데이터 센터가 중단되고 시스템을 복구하는 데 며칠이나 걸린다는 것은 이번 랜섬웨어 공격이 치명적이라는 걸 의미한다"며 "사이버 인프라와 서버 시스템이 평소에 제대로 작동하지 않았음을 보여주는 사례"라고 지적했다.

2024.06.26 09:35조수민

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

"하루에 한 번만 공격" 보안우회하는 저강도 공격 어떻게 막을까

[필라델피아(미국)=남혁우 기자] 지난해 발생한 북한 해킹조직의 법무부 공격처럼 은밀하고 장기적인 공격이 새로운 위협으로 지목되고 있다. 아마존웹서비스(AWS)는 이러한 치명적인 사이버공격을 보다 효과적으로 탐지하고 대응하기 위해 스플렁크와 협력한다. 12일(현지시간) AWS의 라이언 오르시 클라우드 파운데이션 파트너 글로벌 책임자는 AWS 리인포스 2024에서 스플렁크와의 전략적 협업 이유 및 파트너십 전략을 소개했다. 라이언 오르시 글로벌 책임자는 이번 협력에 대해 '저강도 공격(low and slow attack)'이라고 불리는 기업과 조직에 치명적인 보안위협에 대응하기 위함이라고 설명했다. 저강도 공격은 점차 복잡해지는 조직 내 시스템에 은밀하게 침투해 핵심 데이터를 탈취하거나 주요 기능을 점거하는 공격 방식이다. 기존 보안 서비스의 탐지를 회피하기 위해 정상적인 임직원의 계정처럼 활동하며 여러 단계에 걸쳐 은밀하게 시스템을 잠식해 나간다. 지난해 북한 해킹조직이 법원 전산망에 침투해 개인정보를 대거 탈취한 사건도 2년에 걸쳐 공격이 진행된 것으로 알려졌다. 라이언 오르시는 “기존의 보안 시스템은 주로 실시간으로 발생하는 위협이나 명확한 반응이 있는 공격을 탐지하는 데 초점을 맞추고 있다”며 “하지만 점점 더 정교하고 은밀한 공격이 발전하면서 보안시스템을 우회해 공격하는 기법이 늘어나고 있다”고 설명했다. 이어서 그는 “예를 들어 하루에 단 한 번만 짧게 공격활동을 수행한다면 보안솔루션은 일반 직원의 활동과의 차이점을 파악하기 어렵다”며 “이런 공격이 수개월에서 1년 이상에 걸쳐 진행된다면 기업이나 조직은 아무런 이상도 발견하지 못한 채 막대한 피해를 겪을 수 있다”고 말했다. AWS는 이러한 공격에 대응하기 위해 이번 협력을 통해 기업 내 모든 프로세스와 네트워크 접근의 장기적인 흐름을 파악하고 이상을 감지할 계획이다. 클라우드 환경에서 발생하는 다양한 보안 데이터를 아마존 시큐리티 레이크를 통해 집중한 후 스플렁크의 모니터링 서비스를 통해 분석해 이상 행동 패턴의 식별 및 보안 위협을 확인한다는 전략이다. 라이언 오르시는 “앞서 말한 것처럼 매일 발생하는 소규모 공격만으로 이를 확인하긴 어렵지만 장기적인 활동을 추적하면 이상한 점을 자연스럽게 확인할 수 있다”며 “예를 들어 탈취한 계정을 이용해 시스템에 침투해 활동할 경우 실제 접속위치를 숨기기 위해 사용하는 가상사설망(VPN) 등으로 인해 파악하는 것이 가능해진다”고 설명했다. 예를 들어 VPN을 사용할 경우 사내 네트워크에 접근하는 계정의 접속 국가나 위치가 매번 달라지게 된다. 이를 통해 별도의 활동이 없더라도 계정의 이상함을 자동으로 감지할 수 있고 보안 담당자에게 추가적인 행동 변화 분석을 요청하는 것도 가능하다. 라이언 오르시 파트너 글로벌 책임자는 “사이버공격 기법이 점점 정교하고 은밀해지면서 기존의 보안 시스템만으로는 대응하는 것에 한계에 달하고 있다”며 “이번 파트너십은 이런 치명적인 공격에 효과적으로 대처하고 기업이 비즈니스 연속성을 이어가는데 기여할 수 있을 것으로 기대한다”고 말했다.

2024.06.13 17:18남혁우

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

금융보안원, '락드쉴즈 2024' 참가…국제 사이버戰서 역량 뽐내

금융보안원이 지난 22일부터 북대서양조약기구(NATO)가 개최한 '락드쉴즈 2024'에서 높은 수준의 사이버 공격 역량을 뽐냈다. 금융보안원은 '락드쉴즈 2024'에 3년 연속 참여해 유의미한 성과를 얻었다고 29일 밝혔다. 락드쉴즈 훈련은 나토 회원국 간의 사이버 위기 대응 능력을 강화하기 위해 매년 개최하고 있다. 우리나라는 올해 국가정보원을 중심으로 금융보안원을 포함한 국방부·한국전력공사 등 민·관·군 11개 기관, 80여 명이 훈련에 참여했다. 금융보안원은 이번 훈련 참여를 위해 사이버공격 방어 전문가로 구성된 17명의 최정예 직원을 선발해 참가했다. 이번 훈련에서는 공세적 방어 전략에 방점을 둬 최정예 화이트해커로 구성된 RED IRIS 소속 직원들이 취약점을 찾아 선제적으로 대응했다. 또 디지털 포렌식 챌린지 등 공격 경로 및 방식 등을 살펴 다양하게 시도된 사이버 공격에 대해서 주도적으로 방어했다. 공격팀으로부터 가상의 디지털정부플랫폼 등 주요 민간 인프라를 대상으로 홈페이지 위변조, 악성코드 전파 공격 등을 실시간으로 대응했다. 침해지표 등을 활용해 위협대상을 식별하는 등 전문적인 사이버공격 방어 역량을 선보였다.

2024.04.29 11:45이한얼

국정원, 국제 사이버훈련 종합 우승

국가정보원이 세계적인 사이버 방어 훈련에서 월등한 기량으로 정상을 차지했다. 국정원은 육군 사이버작전센터, 국가보안기술연구소와 대한민국을 대표해 참가한 국제 사이버방어훈련 'DCM(Defence Cyber Marvel)'에서 종합우승을 했다고 21일 밝혔다. DCM은 영국군 사이버협회(Army Cyber Association)가 주관하는 행사다. 2022년 자국군 훈련으로 시작돼 지난해부터 국제 훈련으로 격상됐다. 대한민국은 지난해 11월 한영 정상 다우닝가 합의에 따라 체결된 '한영 전략적 파트너십' 일환으로 올해 처음 훈련에 참가했다. 영국군 제16통신여단(16th signal regiment)과 '합동방어팀'을 구성했다. 이번 훈련에는 일본·독일·프랑스 등 17개국 46개팀이 치열하게 경쟁했다. 한영 합동방어팀은 설 연휴 기간 중 팀워크 형성 및 전략수립 등 준비 단계를 거쳐, 본 훈련에서 군·위성·의료·정부 네트워크에 대한 가상의 사이버공격을 효율적으로 방어해 종합우승을 차지했다. 국정원 및 육군 관계자는 "이번 국제 훈련을 통해 고도화되고 있는 사이버공격에 대한 대응역량을 키우고, 영국과 사이버안보 협력을 더욱 강화할 수 있었다"고 밝혔다.

2024.02.21 15:08이한얼

노드VPN, 로그 기록 남기지 않는 '노 로그 정책' 준수

글로벌 인터넷 보안 업체 노드VPN이 최근 네 번째 노-로그 정책(No-Log Policy) 검증 절차를 성공적으로 마쳤다고 25일 밝혔다. 이번 검증은 세계 빅4 회계 법인인 딜로이트(Deloitte)를 통해 독립적으로 진행됐다. 노드 VPN은 지난해에 이어 사용자들의 로그 기록을 남기지 않는 '노-로그 정책'을 준수하고 있는 것으로 확인되었다. 딜로이트는 검증을 위해 노드VPN의 실무자들을 직접 인터뷰하고, 서버 인프라와 서버 구성, 기술 로그를 심층 분석했다. 또, 개인 정보와 관련하여 난독화 서버, 더블VPN, 표준VPN은 물론 어니언 오버 VPN과 P2P 서버의 구성 설정 및 절차를 전반적으로 검토했다. 이 밖에도, 2023년 11월 30일부터 12월 7일까지 노드VPN 서비스에 접속하여 그 특정 기간에 관찰된 모든 내용을 면밀히 점검했다고 밝혔다. 그 결과 노드VPN이 사용자의 로그 정보를 일체 보관하지 않는 노-로그 정책이 철저히 지켜지고 있음을 발표했다. 조성우 노드VPN 한국 지사장은 “고객들에게 노드VPN이 약속한대로 브라우징 트래픽을 추적하거나 활동 내역을 기록하지 않는다고 확신을 주는 것은 매우 중요하기 때문에, 매년 독립되고 신뢰할만한 기관을 통해 철저한 검증을 받고 있다”고 말하며, “노드VPN은 철저하게 노-로그 정책을 준수하고 있으며, 따라서 안심하고 사용하셔도 된다”고 밝혔다.

2024.01.25 17:33남혁우

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현