• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버보안'통합검색 결과 입니다. (226건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

앤앤에스피, '앤넷트러스트' 보안기능확인서 V3.0 획득

앤앤에스피(대표 김일용) 소프트웨어 공급망 보안 솔루션 '앤넷트러스트(nNetTrust)'가 국가정보원 '국가용보안요구사항 V3.0 보안기능확인서'를 획득했다. 국가정보원은 국가정보통신망의 보안수준 제고를 위해 '국가정보원법' 제4조와 '전자정부법' 제56조에 의거, 국가·공공기관이 도입하는 정보보호시스템에 대해 보안적합성 검증 제도를 시행하고 있다. 자료 전송 관련 제품의 경우 2020년부터 'CC 인증'에서 '보안기능 확인서'를 활용한 선검증 절차로 전환·시행 중이다. '보안기능확인서'를 발급받을 경우 보안적합성 검증절차를 생략하고 운영할 수 있다. 국가정보원은 사이버 공격 기법이 다양화·고도화됨에 따라 피해를 줄이기 위해 보안요구사항 수준을 높인 '국가용 보안요구사항 V3.0'을 2023년 4월부터 의무 적용하고 있다. 앤앤에스피 '앤넷트러스트'는 새로운 국가용 보안요구사항 V3.0 규격기준에 따라 보안기능확인서를 획득했다. 소프트웨어(SW) 공급망 보안 솔루션 중 국가용 보안요구사항 V3.0에 기반하여 보안기능확인서를 획득한 제품이다. 망간자료전송제품의 경우 기존 국가용 보안요구사항 V1.0에서 안전성 검증 기준이 36개였는데 V3.0에서는 67개로 약 2배 가량 늘었다. 앤넷트러스트는 소프트웨어 보안 업데이트를 안전하게 지원하는 망연계 솔루션이다. 악성코드 유입에 대한 클린시스템 기능을 제공한다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 공급에 열을 올리고 있다. 앤넷트러스트는 이런 SW 공급망 보안 이슈에 대응한다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 그동안 일부 기관은 망분리 정책에 따라 패치 및 업데이트 관리자가 인터넷에서 패치, 업데이트 파일을 다운받아 클린PC에서 검사하고 수동으로 업무망으로 업로드했다. 보안관리자는 취약성이 발견될 경우 패치 및 업데이트를 수동으로 작업해야해 위협 대응 '골든타임'을 지키기 어려웠다. 앤넷트러스트는 비보안영역(외부망 등)에서 패치, 업데이트, 외부 정보 등을 수집해 클린 영역에서 악성코드 및 무결성을 검사한다. 보안영역(업무망 등)으로 검증된 수집 정보를 일방향으로 안전하게 전달해 업무의 효율성을 높인다. 앤넷트러스트는 외부망에서 수집한 패치 및 업데이트를 정보를 클린시스템을 거쳐 내부망으로 자동 전달해 실시간 패치한다. 동시에 외부로 정보유출도 차단한다. 앤넷트러스트는 물리적 일방향으로 분리되는 '에어갭' 환경을 유지해 외부망에서 내부망으로만 자료 전송이 가능하다. 보안 취약성 패치는 빠르게 수행하면서 내부에서 외부로의 자료 반출은 불가능하다. 앤넷트러스트는 유명 소프트웨어 기업의 패치 파일도 신뢰하지 않고 한번 더 무결성을 검증하는 '제로 트러스트' 아키텍처를 지원한다. 국방 관련 기관들은 소프트웨어 공급망에 대한 보안위협을 완화하기 위해 인터넷에서 유통되는 오픈소스를 개발 망에 다운로드하는 경우, 체크섬 유효성 검사를 해야 한다. 국방 관련 A기관은 앤넷트러스트를 도입해 소스제어 벤더 종속성 포함 여부와 SBOM(Software Bill of Material) 게시 자동화에 활용했다. 김일용 앤앤에스피 대표는 “사이버 공격자들이 무차별 해킹보다는 특정 기업을 표적으로 삼아 침투하고 있다"면서 “공격자는 소프트웨어 개발 프로세스를 방해하거나 완성된 제품의 취약점을 찾아내 업데이트를 통해 악성코드를 배포한다”고 설명했다. 이어 “앤넷트러스트는 이런 SW 공급망 이슈에 대응하는 제품으로 이번에 보안기능확인서 V3.0을 획득해 공공기관 SW 공급망 보안을 강화할 수 있다"고 덧붙였다.

2024.01.24 14:30김인순

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

한국인터넷진흥원, 이상중 원장 선임

한국인터넷진흥원(KISA) 7대 원장에 이상중 구미대 사이버보안연구원장이 선임됐다. 이 원장은 18일 오후 3시 나주 본원에서 취임식을 갖고 본격 업무를 시작한다. 이 원장은 2023년 구미대에 개설된 사이버보안연구원에서 사이버 보안 정책, 해킹 대응, 디지털 포렌식, 기반시설 보안, 사물인터넷과 하드웨어, 블록체인, 인공지능 보안 등의 연구를 지휘해왔다. 이 원장은 '검찰 1호' 사이버수사관으로 대검찰청 과학수사부 사이버수사실장과 서울중앙지검 첨단범죄수사부 인터넷범죄수사센터장 등 사이버수사 관련 주요 요직을 역임했다. KISA는 총 수입액이 1000억원 이상, 직원 정원이 500명 이상인 위탁집행형 준정부기관으로 과학기술정보통신부의 제청을 거쳐 대통령이 임명한다. KISA는 정보통신망 고도화와 안전한 이용을 촉진하는 기관이다. 정보보호와 디지털과 관련한 대국민 지원을 담당한다.

2024.01.18 10:13김인순

오픈AI "미 국방부와 보안 기능 개발중"

오픈AI가 미국 국방부를 위해 사이버보안 기능을 개발중이라고 밝혔다. 16일(현지시간) 블룸버그에 따르면, 오픈AI 임원들은 최근 다보스에서 열린 세계경제포럼(WEF)에서 미군을 위한 AI 기반 보안 기능을 개발중이라고 말했다. 안나 마칸주 오픈AI 글로벌담당 부사장은 "국방부와 파트너십에 오픈소스 사이버보안 소프트웨어 개발이 포함됐다"며 "자사 기술이 퇴역군인의 자살을 예빵하는데 어떻게 도움을 줄 수 있는지 미국 정부와 논의를 시작했다"고 밝혔다. 샘 알트먼 오픈AI 최고경영자(CEO)는 미국 대선에서 자사의 생성 AI 도구로 허위 정보를 퍼뜨리지 않도록 보장하기 위한 조치를 취하고 있다고 밝히기도 했다. 오픈AI는 그동안 챗GPT의 내부 정책에서 '군사 및 전쟁' 애플리케이션과 악성코드 생성에 AI 모델과 관련 기술 사용을 금지해왔다. 그러나 최근 정책에서 '악성코드 생성', '군사 및 전쟁' 애플리케이션, '다단계 마케팅', '표절', '인공잔디 사용' 등 금지했던 항목의 문구를 삭제했다.

2024.01.17 09:34김우용

美, 소프트웨어 공급망 보안 규제 현실화

미국의 소프트웨어(SW) 공급망 보안 규제가 올해 본격화한다. 소프트웨어 개발사는 물론이고 의료기기, 사물인터넷(IoT) 기기 등 각종 기기 제조사까지 여파가 예상돼 대응이 시급하다. 미국 바이든 행정부는 지난 2021년 5월 SW 공급망 보안을 강화하는 행정명령(EO 14028)을 발표했다. 이후 백악관 예산관리국(OMB)은 SW 공급망 보안 강화에 관한 M-22-18이라는 문서를 내놨다. 이 문서에 따르면 미국 정부에 SW를 판매하는 기업은 국립표준원(NIST)이 만든 '보안 소프트웨어 개발 프레임워크(SSDF)'를 준수해야 한다. 올해부터 정부기관과 계약하는 기업은 반드시 제품이 SSDF를 준수했다는 증명을 제공해야 한다. 이희조 고려대 컴퓨터학과 교수는 "올해가 사실상 미국 SW 공급망 보안 규제가 기업에 직접 적용되는 시점"이라며 "의료기기를 비롯해 자동차, 각종 제조업과 관련된 2, 3차 협력 기업이 SW 공급망 보안 규제에 관심을 기울여야 한다"고 말했다. 이어 "중소중견 협력사가 보안을 고려한 개발에 준비가 안되면 이를 포함한 제품을 만든 대기업 수출에 영향을 받을 수 있다"면서 "문제는 SSDF와 SBOM(SW Bill of Materials) 관리는 담당조직과 프로세스가 필요해 준비에 상당 기간이 걸린다"고 말했다. 미국 정부는 2021년 행정명령 후 기업이 안전하게 SW를 개발하는 프로세스를 만들고 이를 체계화하는 방법론을 제시하는데 주력했다. 행정명령 후 미국 기업들이 관련 프로세스를 만들고 체계화하는 작업을 도왔다. 미국 규제는 ▲자기증명 요건(Self-Attestation Requirement) ▲펌웨어 포함(Firmware Inclusion) ▲제품 보안에 대한 공급업체의 책임(Vendor Responsibility for Product Security) 등으로 요약할 수 있다. SW개발사는 미국 정부기관에 제품을 공급할 때 NIST 가이드라인을 준수하는지 확인해야 한다. 일부 기관은 시스템 중요도에 따라 제3자 평가를 요구할 수도 있다. 미국 정부는 SW에 대한 안전한 개발 프로세스 뿐만 아니라 라이브러리에 쓰인 오픈소스 구성 요소까지 모두 출처를 밝히고 안전성을 입증하라고 요구한다. 기업은 다양한 오픈소스 SW를 이용해 애플리케이션을 개발하고 하드웨어에 탑재한다. 이 과정에 들어간 오픈소스에 취약점이 없는지 모두 점검해야 한다. SW 개발에 활용되는 모든 정보를 담은 명세서 'SBOM'를 작성, 제출해야 한다. 해당 규제는 펌웨어, 운영체제, 애플리케이션 등을 모두 포괄한다. 하드웨어에 들어가는 펌웨어도 반드시 가이드라인을 준수해야 한다. 미국 정부기관에 납품하는 기업은 제품 수명 주기 전반에 걸쳐 SW 취약성과 업데이트를 확인해야 한다. 이를 준수하지 않으면 제재를 받는다. 문제는 한국 기업 준비도다. 미국 정부가 요청하는 SSDF와 SBOM을 준비하려면 관련 조직과 프로세스를 갖춰야 한다. 그나마 대기업은 조직을 정비했지만 2,3차 협력 회사들이 이에 대한 준비가 미흡하다. 이같은 조치는 SW 공급망에 대한 사이버 위협 증가 때문이다. 2020년 미국 IT 관리 소프트웨어 및 원격 모니터링 도구 회사인 솔라윈즈(SolarWinds) 제품이 해킹에 악용됐다. 당시 솔라윈즈 제품을 사용한 정부기관이 사이버 공격에 그대로 노출됐다. 해커는 솔라윈즈 제품의 SW취약점을 이용해 해당 제품을 쓰는 기업 내부로 침투했다. SW 공급망 공격은 한 번 성공하면 다양한 조직이나 기업으로 침투하는 통로가 된다. 기존 악성코드 공격보다 탐지가 어렵다. 해커는 침투하고자 하는 기업이나 기관이 사용하는 소프트웨어 등의 취약점을 활용해 측면으로 공격한다. 김형섭 고려대 소프트웨어보안연구소 연구기획팀장은 "미국 식품의약품안전청(FDA)은 의료기기 기업에게 사이버 보안과 관련된 SBOM을 요구했다"면서 "서드파티(3rd party) 소프트웨어에 대한 보안 가시성과 투명성에 대한 대처 가이드까지 요청하는 상황"이라고 설명했다. 미국 공급망 보안 기업 이클립시움 달튼 탄(Dalton Tan) 시니어 디렉터는 "SW 보안성 증명은 단순히 애플리케이션뿐만 아니라 하드웨어에 내장된 펌웨어도 포함된다"면서 "미국으로 장비와 기기 수출이 많은 한국기업은 이에 대한 대비가 시급하다"고 말했다.

2024.01.16 15:33김인순

AI 해킹을 막을 완벽한 방법은 없다

공격자는 인공지능(AI) 시스템에 의도적으로 접근해 오작동을 일으킬 수 있는데 이에 대한 완벽한 방어책은 없다. 미국 국가표준기술연구소(NIST)는 '적대적 머신러닝(ML): 공격 및 완화에 대한 분류와 용어' 가이드를 발표하고, 생성AI 도구 발전과 사이버 보안 위험을 경고했다. 인공지능, 머신러닝을 채택하는 기업은 늘어나고 있지만 이에 대한 취약성을 인지하고 사이버 보안 대책을 세우는 곳은 드물다. 대부분의 소프트웨어 에코시스템과 마찬가지로 진입 장벽이 낮을수록 보안 장벽도 낮아진다. NIST는 가이드에서 AI에 나타날 수 있는 사이버 위협을 회피, 중독, 남용, 프라이버시 등 4가지 유형으로 분류했다. 사이버 보안 전문가들은 머신러닝 모델의 취약점과 특수성을 악용하는 공격 활동에 촉각을 곤두 세우고 있다. ML이 새로운 사이버 공격 표면이 됐기 때문이다. 회피 공격(Evasion attack)은 AI시스템이 배포된 후 발생한다. 입력을 변경해 시스템이 응답하는 방식을 변경하는 공격이다. 예를 들면, 자율주행자동차가 인식하는 정지 표시판을 속도제한 표지판으로 잘 못 해석하게 하는 식이다. 혼란스러운 차선 표시를 만들어 차량이 도로를 벗어나게 하는 형태의 공격이다. 중독 공격(Poisoning attack)은 손상된 데이터를 삽입해 AI시스템 훈련 단계에서 발생한다. 적이 훈련 데이터 세트를 조작하는 공격이다. 공격자가 ML 모델에 부정확하거나 잘못 해석된 데이터를 공급해 잘못된 예측을 내놓게 만든다. 공격자가 훈련 데이터 중 일부에 부적절한 내용을 넣는다. AI 모델이 사용하는 데이터세트의 0.1%만 중독해도 성공적인 조작으로 이어질 수 있는 것으로 나타났다. 공격자는 위키피디아(Wikipedia)와 같은 크라우드 소스 정보 저장소 등을 악용해 LLM 모델을 간접적으로 조작할 수도 있다. 남용 공격(Abuse attack)은 피싱 이메일을 생성하거나 악성코드 작성과 같이 악성 콘텐츠를 생성하기 위해 AI 도구를 무기화하는 것이 포함된다. 실제로 다크웹에서 프러드(Fraud)GPT나 웜(Worm)GPT와 같이 사이버 범죄를 지원하는 LLM 서비스가 나왔다. 프라이버시 공격(Privacy attack)은 AI가 훈련한 데이터 중 민감 정보를 추출해 이를 오용하는 시도다. 공격자는 챗봇에게 다양한 질문을 한 후 모델을 리버스 엔지니어링해 약점을 찾거나 원본을 추측할 수 있다. 이외에도 공격자는 AI나 ML 모델의 취약점을 찾아 백도어를 만들거나 악성코드를 주입해 기업 내부로 침투하는 초기 네트워크 액세스 권한을 얻고 측면으로 이동할 수 있다. 악성코드를 배포하고 데이터를 훔치고 심지어 조직의 공급망을 오염시키는 공격이 가능하다. 가트너에 따르면 일반 소프트웨어에 대한 대부분 공격이 AI와 ML에 적용될 수 있다. 생성AI 보안 스타트업을 창업한 윤두식 이로운앤 컴퍼니 대표는 "기업이 LLM을 도입하는 과정에서 개인정보나 지적재산권이 유출될 수 있고 악성코드나 저품질 코드를 받을 있다"면서 "세계적으로도 생성AI 사이버 보안을 고려하는 LLMOps 분야가 확대되면서 대응책 마련을 시작했다"고 말했다.

2024.01.10 11:29김인순

  Prev 11 12 Next  

지금 뜨는 기사

이시각 헤드라인

이재명 대통령 "AI 혁신에만 전념할 환경 만들겠다"

통신사가 직접 'AI 스마트폰' 만들어 판다

JMS 그 이후...넷플릭스, ‘나는 신이다’ 후속 ‘나는 생존자다’ 공개

국내 OTT, 해외서도 끊김 없이 보려면…여름휴가·연휴 안전한 시청법

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.