• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 공격'통합검색 결과 입니다. (52건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현

"AI시대 효과적 보안 거버넌스 탐구"...'2025 정보보호교육 워크숍' 성료

SK텔레콤, 예스24 등 국내 기업 및 기관을 노린 침해사고가 잇달아 발생하면서 정보보호의 중요성이 높아지고 있다. 이런 가운데 인공지능(AI) 시대가 도래하면서 보안 거버넌스 강화도 핵심 과제로 자리잡았다. AI 시대가 가져올 기회와 수반될 보안 위협에 대한 본격적인 논의도 필요한 상황이다. 한국정보보호학회 정보보호교육연구회와 보안거버넌스연구회(회장 김태성 충북대 교수)는 19일 대한상공회의소 지하 1층 의원회의실에서 'AI 시대의 보안 거버넌스 및 스킬업 전략'을 주제로 '2025년 정보보호 교육 및 거버넌스 워크숍'을 개최했다. 온·오프라인으로 동시 개최한 이번 워크숍은 한국방송통신전파진흥원(KCA), 한국인터넷진흥원(KISA), 한국정보보호산업협회(KISIA) 등 국내 정보보호 관련 기관 및 학계 전문가, 기업 관계자 등이 참석했다. 워크숍 주요 프로그램은 ▲보안거버넌스 법제도 및 대응 전략 ▲정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회 시상 ▲정보보호 전문인력 역량 측정 및 평가 ▲전사적 차원의 보안 거버넌스 현황 분석 및 전략 ▲정보보호 인력의 스킬업 현황 및 계획 등으로 구성됐다. 개회식에 앞서 기조강연을 한 법무법인 태평양 이상직 변호사는 'AI 시대 사이버보안 기본사회와 보안 강국을 위한 법제 방향'에 대해 발표했다. 이 변호사는 "AI시대가 되면서 범죄목적 AI 활용 증가로 공격의 정교화, 대량화가 진행되고 있다. 중소기업뿐 아니라 대기업도 해킹 공격에 뚫리는 상황"이라고 진단하며 "피해 기업의 자체 보안력 만으로는 방어에 한계가 있다. 사이버 보안 없이 AI는 있을 수 없으며, 사이버 공격과 침해사고가 일상화되는 상황에서 사이버 보안도 '기본사회'로 인식될 수 있도록 제도적 개선이 필요하다"고 짚었다. 워크숍 조직위원장을 맡은 김태성 충북대 정보보호경영학과 교수는 개회사를 통해 "대규모 보안사고의 근본 원인을 되짚어보고, 효과적인 보안 거버넌스 추진 전략에 대한 깊이 있는 논의를 시작하려 한다"며 "또한 정보보호 업무에 상용 AI 서비스를 효과적으로 활용하는 방법 등을 구체적인 사례를 통해 제시하며, 업무 효율성과 전문성 향상에 기여할 방안을 모색할 것"이라고 밝혔다. 한국인터넷진흥원장을 대신해 자리한 한국인터넷진흥원(KISA) 이용필 지역정보보호단장은 "이번 워크숍이 AI 시대의 보안 거버넌스 특화 전략이라는 시의 적절한 주제를 제시하고, 관련 전문가들의 의견을 같이 공유할 수 있어 기쁘게 생각한다"며 "최근 들어 통신사 해킹 사고, 금융권 해킹 사고 등 대형 침해사고가 발생하며 우리가 매일 사용하는 인터넷 상의 서비스들에 대한 신뢰가 근본적으로 흔들리고 있다. 사이버 보안의 핵심은 결국 리스크 관리이기 때문에 리스크 관리는 곧 의사결정 과정이며, 조직 내 거버넌스가 구성되고 관리체계가 변화돼야 한다"고 강조했다. 한국정보보호산업협회 김진수 수석부회장은 "최근 AI를 악용한 지능형 사이버 위험이 확산되며, 이에 대응하기 위한 보안과 거버넌스 체계 강화와 전문 인력은 필수적 과제가 됐다"며 "정보보호는 기술적 대안만으로 완성될 수 없으며, 법 제도적 기반과 조직의 관리체계가 무엇보다 중요하고, 이를 실행할 인재의 역량이 뒷받침될 때 비로소 실질적인 효과를 거둘 수 있다"고 진단했다. 한편 이날 워크샵 개회식에서는 올해 2회차를 맞은 '정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회(ATHENA 2025)'의 시상식이 진행됐다. 정보보호 중요성을 알리고 우수 인재 발굴을 목표로 개최된 대회다. 이번 대회에서는 사이버 보안 전문 기업 SAS 김성현 대표가 단체부문 과학기술정보통신부 장관상을 수상했고, 개인 부문 과기정통부 장관상은 라운드버드 김문선 대표가 수상했다.

2025.09.19 22:40김기찬

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

김연진 정보보호기획과장 "안전한 사이버환경 조성 종합계획 곧 발표"

"국민과 기업이 안심할 수 있는 안전한 사이버환경 조성을 위해 정보보호 종합계획을 하반기에 발표하겠습니다." 김연진 과기정통부 정보보호기획과장은 26일 서울 코엑스에서 열린 '제 19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 "급변하는 사이버위협 환경에 능동적으로 대응하겠다"며 이 같이 밝혔다. 과기정통부는 종합대책을 이르면 3분기, 늦어도 4분기중 발표할 예정이다. 이날 김 과장은 ▲보안 체계 현주소 ▲보안 이슈 및 대응 ▲AI시대의 변화된 사이버위협 양상 ▲글로벌 정보보호 동향 ▲정보보호 정책 방향 등을 들려줬다. 우리나라의 사이버 보안 역량은 다양한 사건과 사고를 겪으면서 지속적으로 강화돼 왔다. 대표적인 예가 2003년 12월 설립된 인터넷침해대응센터로, 앞서 이 해 일어난 1.25 인터넷 대란에 대한 대응책으로 건립됐다. 2009년 9월 만들어진 국가사이버위기 종합 대책은 같은해 7월 7일 발생한 대규모 디도스(DDoS) 공격에 따른 것이다. 또 2023년 7월 만들어진 국가사이버안보 종합 대책 역시 같은 해 3월 20일 발생한 사이버테러와 6월 25일의 사이버 공격에 대한 대응책으로 나왔다. 이어 우리 정부는 2021년 2월 K-사이버방역 전략과 같은 해 8월 랜섬웨어 대응 강화 방안을 각각 발표했다. 지난 20여년간 총 다섯 차례의 대형 사이버안보 정책이 발표됐는데, 모두 사전에 큰 사고를 겪은 후 만들어졌다. 김 과장은 "이런 과정을 거쳐, 작년에 우리나라가 국제 사이버 보안 지수에서 1등을 하는 성과를 거뒀다"고 말했다. 현재 사이버 공격은 인공지능(AI)과 결합, 지능화 및 고도화되고 있다. 국가 배후의 전략적인 공격도 증가하고 있다. 김 과장은 "이로 인한 피해 파급력이 국가 안보를 심각히 위협하는 수준까지 확대됐다"고 짚었다. 초연결, 디지털 사회로 진입함에 따라 사이버공겨의 접점도 증가한 것이다. 실제 한국인터넷진흥원(KISA)가 집계한 침해사고 신고 건수를 보면, 2017년 280여건에서 2021년 640건으로 늘었고, 작년에는 1880여건으로 껑충 뛰었다. 김 과장은 양자 컴퓨팅 시대가 급속히 다가옴에 따라 정보보호의 최후 방어선인 기존 암호 체계가 양자 해킹 위협에 의해 무력화될 위험에 직면했다면서 "아울러 2024년 발생한 사이버 침해 사고 중 약 83%가 보안 역량이 취약한 지역 중소기업에서 발생했는데, 이러한 보안 격차가 여전히 해소되지 않고 있다"고 짚었다. 이어 기업내 보안 인식 부족과 사이버 공격의 국가 단위 위협 확대, 지역 및 중소기업의 보안 격차 등을 거론하며 "사이버보안의 실효성 강화가 주요 과제로 부상했다"고 진단했다. 올해 우리나라는 지난 1월 발생한 GS리테일 해킹사건을 시작으로 최근의 SKT와 예스24 해킹까지 국민 생활 밀접 분야의 보안 사고가 연달아 발생했다. 실제, 지난 1월 한국인터넷진흥원에 신고된 사이버 침해 사고 건수가 88건이었는데 7월에는 207건으로 2배 이상 증가, 사이버 위험 심각성이 증대됐다. 특히 SKT 고객 유심정보 해킹 사건이 큰 관심을 받았는데, 이와 관련 과기정통부는 민관합동조사단을 꾸려 조사, 그 결과를 지난 7월 4일 발표했다. 당시 과기정통부는 SKT 전체 서버 4만2605대를 조사, 감염 서버 28대와 악성 코드 33종을 확인했고, 재발방지 대책으로 계정 비밀번호 관리 강화와 주요 정보 암호화, 정보보호 거버넌스 강화, 정보보호 인력 및 예산 확대 등을 제시했다. 당시 조사 단장은 과기정통부 최우혁 정보보호네트워크 국장이 맡았다. 최근 일어난 예스24와 SGI서울보증의 랜섬웨어 감염 사고 발생과 관련, 김 과장은 "한국인터넷진흥원과 함께 예방을 위한 보안 수칙 8계명을 만들어 배포했다"면서 "중요한 데이터는 서비스망과 분리된 오프사이트 백업 시스템을 갖추고 운영해야 하며 백업 장소 접근을 철저히 관리해야 한다는 점을 강조했다"고 밝혔다. AI시대의 변화된 사이버 위협 양상도 소개했다. AI기술 등장으로 발생 가능한 보안 위협은 크게 두가지로, 하나는 AI를 악용한 사이버공격이고 또 하나는 AI모델 자체에 대한 공격이다. AI를 악용한 사이버공격의 경우, 챗GPT 등 기존 AI를 이용하거나 해킹 전용 AI모델(다크GPT)까지 등장해 공격 양상이 급변하고 범죄화,무기화 추세가 심화되고 있다. 김 과장은 "AI 기술 발전에 따른 보안 위협 확대가 우려되고 있다. AI모델을 직접 겨냥하는 다양한 적대적 공격 기법들도 등장했다"면서 "생성형 AI 등장으로 일반인들도 너무나 쉽게 해커가 될 수 있는 환경이 조성 됐다. AI 등장 이후 피싱 공격이 크게 증가했다"고 말했다. 공격자는 AI 모델의 학습 및 추론 과정에서 적대적인 공격을 감행해 모델의 성능을 저하시킬 수 있고, 또 이는 시스템의 안정성을 위해하고 심지어 서비스를 중단시킬 수도 있다고 덧붙였다. 글로벌 정보보호 동향도 짚었다. "세계적으로 안전한 AI시스템을 넘어 국가 차원의 AI보안이 강조되고 있다"면서 "AI기업이 국가적 위험으로 작용할 것을 우려해 AI 보안 연구와 규제가 강화되고 있다. 예를 들어 영국은 AI 안전연구소를 AI 안보연구소로 개편하고 AI 보안 연구를 강화했다"고 밝혔다. 또 구글이 지난 3월 위즈(WIZ)를 인수하는 등 글로벌 AI서비스 제공 기업들은 AI 보안 기업을 매수하고 있고, AI 보안 스타트업들에 대한 투자도 확대했으며, 지난 7월 미국은 AI 글로벌 기득권 확보를 유지하기 위해 'AI 액션 플랜'을 발표하기도 했다. 이 '액션 플랜'은 AI기반 혁신 가속화, 미국 AI 인프라 구축, 국제 AI 외교 및 안보 주도라는 세가지 축으로 90개 이상의 연방 정책 조지 방안을 제시했다. 특히 AI 보안과 관련해서는 혁신, 인프라, 국가 안보 등 세가지 축을 강조했다. 혁신의 경우, 공급망 보안 강화와 AI 보안 가이드라인 첨가 도구 개발을 언급했다. 고도화된 사이버 위협에 따라 금융, 에너지 등 전 영역에서 사이버 보안 중요성이 커지고 관련 글로벌 시장도 지속 성장 추세인데 오는 2029년에는 약 600조 원 규모로 확대될 전망이다. 김 과장은 "미국과 EU 등 주요국은 사이버 공격 대응 및 글로벌 보안 기술료 확보 등을 위해 기술 개발 투자도 확대하고 있다"면서 "아울러 미국 중국 등 주요국은 보안 전문인력 양성도 적극 나서고 있다"고 설명했다. 이어 정보보호 정책 방향을 밝힌 그는 "안전한 사이버 보안강국으로 도약을 위해 사회 전반의 사이버 보안 역량을 강화하고 국민 신뢰를 회복하고자 한다"면서 "현 국가사이버보안 체계의 당면한 위기를 기회로 삼아, 민간 정보보호 관리 체계를 철저히 진단하고 전방위적 사이버 보안 역량을 강화하는 방향으로 제도 개선을 검토하겠다"고 강조했다. 이어 "국민 신뢰를 회복하고 기초가 튼튼한 AI강국으로 도약을 위해 보안이 기본이 되고 내재화되도록 전문가와 보안산업계의 다양한 의견을 수렴 중이며, 다양한 의견을 담아 하반기에 정보보호 종합 계획을 발표할 예정"이라고 밝혔다. 또 신속 철저한 침해 사고 대응을 통해 국가 기반시설 보호와 대응 체계를 고도화하고 AI 성숙 시대를 대비해 AI모델과 데이터 보안을 강화하고 사고 복원력 기반을 구축하고자 한다면서 "과기정통부는 AI시대 국민이 신뢰하는 디지털 안심국가 구현을 위해 최선을 다하겠다. 여기 계신 분들은 보안을 밑장이라고 생각하시고 밑장이 무너지면 위에 세운 모든 공중탑이 다 무너질 수 있다는 생각을 늘 해주시기를 부탁드린다"고 마무리 했다.

2025.08.26 23:25방은주

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬

잇달은 보안사고에도..."이재명 정부 사이버보안 홀대"

국가 안보 중심인 사이버보안이 이재명 정부에서 홀대받고 있다는 지적이 전문가들에게서 잇달았다. 최근 미국에서 열린 세계 최대 보안 컨퍼런스에서 외교부 등 우리나라 정부 사이트 다수가 북한으로 추정되는 해커에게 해킹당했다는 소식이 전해진데 이어 우리 국민 생활에 큰 영향을 끼치는 예스24 사이트가 다시 해킹당하는 등 공공과 민간이 잇달아 해커 놀이터로 전락했다. 그럼에도 대한민국 사이보 보안을 총괄할 컨트롤타워 역할을 해야하는 대통령실 사이버안보 비서관이 장시간 공석인데다 국정원에서 사이버안보를 지휘하는 3차장도 아직 채워지지 않았다. 여기에 정부가 13일 공식 발표할 123개 국정과제에도 사이버와 '보안'이라는 키워드가 전무한 것으로 알려졌다. 12일 업계와 학계에 따르면 정부가 대통령 직속 국정기획위원회가 13일 대국민보고대회를 열고 이재명 정부 5년간의 국정운영 청사진을 공개한다. 지난 6월 14일 출범한 국정위는 두 달간 활동하면서 이재명 대통령 임기 동안 달성해야 할 123개 국정 과제와 564개의 세부 실천과제를 선별했다. 123개 국정과제는 '세계를 이끄는 혁신 경제', '기본이 튼튼한 사회' 등 크게 6개 대분류로 구성됐다. 하지만 이 123개 국정과제에는 사이버와 '보안'이라는 키워드가 한 개도 없는 것으로 알려졌다. 다만, 개인정보보호위원회 과제로 '국민이 안심할 수 있는 개인정보 보호체계 확립'이라는 키워드만 들어 있다. '인공지능(AI) 3대 강국 도약'을 목표로 AI와 관련한 정책들은 담았지만, 이같은 기술들을 보호하고 지켜낼 보안과 관련한 키워드는 실종한 것이다. 이에 SK텔레콤 해킹 사태를 비롯해 두 차례의 예스24 랜섬웨어 공격과 정부 사이트 해킹 등 굵직한 침해사고가 발생했음에도 정부가 보안 정책을 제대로 추진할 의지가 있느냐는 지적이 산업계와 학계에서 잇달아 제기됐다. 불과 며칠전, 북한과 중국 지원을 받는 것으로 알려진 해킹 조직 '김수키(Kimsuky)'가 지속적으로 한국 정부를 공격해왔다는 것이 전 세계에 알려졌음에도 사이버 보안 정책 홀대는 문제가 있다는 것이다. 이재명 대통령 취임 이후 2개월이 넘었지만, 국가 사이버 안보를 책임지는 사이버안보비서관과 국가정보원(국정원) 3차장은 여전히 공석인 상태다. 이에 대해 김승주 고려대 정보보호대학원 교수는 자신의 SNS를 통해 "사이버보안의 컨트롤타워는 국가안보실 사이버안보비서관이고 총무기관으로 보좌를 맞춰야 하는 곳이 국가정보원 3차장인데, 이 시국에 이들은 모두 어디에 있는가?"라고 물으며 "사이버 공간에서 동시다발적으로 난리가 나고 있는 지금 과연 사이버 보안의 컨트롤 타워는 대한민국에 존재하고 있는가"라고 지적했다. 정보보안 분야 기관장을 역임한 A 씨 역시 정부가 13일 발표한 이재명 정부 123개 국정과제에 대해 SNS에서 "국가정보보호 또는 사이버보안 국정과제 실종. 역사상 처음 있는 일이 아닌가 싶다. 어디에 숨어 있는지 모르겠지만 한때 이 분야에 종사했던 사람으로서 자괴감이 든다"는 말을 남겼다. A대학 보안전공 교수 역시 기자와의 통화에서 "사이버보안이 안보인다. 큰 실망이다"고 밝혔다. B대학 교수는 "기본적인 것들을 안고치면 아무 것도 고쳐지지 않고 지금처럼 계속 사고가 날 것"이라면서 자조적으로 "제일 좋은 건 그냥 대형사고 더 많이 나는 것 말고는 없는 것 같다. 백약이 무효"라고 한탄했다. 한 보안업계 전문가는 “정부가 재난이나 사고에 대한 안전한 사회를 구축하겠다는 의지가 강한데, 이는 사이버 사회에서도 마찬가지“라며 ”사이버 세상에서 발생하는 재난이나 사고가 곧 랜섬웨어나 해킹 사태와 같이 나오는 것“이라고 일침했다. 그는 또 ”정부의 정책 방향에 이같은 정보보호 산업 육성에 대한 내용이 담기지 않은 것은 유감“이라고 밝혔다. 다른 정보보호 전문가 역시 “작년부터 예산이 깎이는 등 정부 차원의 보안 강화 정책은 뒤처진 지 오래“라며 ”보안이 뛰어나다고 평가되는 이스라엘과 같은 국가들과 비교하면 한국의 보안 의식은 너무 뒤처져 있다“고 지적했다.

2025.08.12 17:43김기찬

SK쉴더스, 세계 무대서 보안 역량 입증

SK쉴더스가 세계 무대에서 사이버보안 역량을 입증하며 국내 보안 위상을 높였다는 평가가 나온다. SK쉴더스는 미국 라스베이거스에서 열린 세계 최대 규모의 보안 컨퍼런스 '블랙햇(Black Hat) USA 2025'와 글로벌 최대 해커 컨퍼런스 '데프콘(DEF CON) CTF 33'에서 교육 세션 및 워크숍을 운영하며 사이버보안 글로벌 경쟁력을 입증했다고 12일 밝혔다. 블랙햇 USA 2025는 내년 2만명 이상의 글로벌 보안 전문가와 기업 최고정보보호책임자(CISO)가 참석해 최신 보안 위협과 연구 성과를 공유하는 세계 최고 권위의 사이버 보안 컨퍼런스다. 데프콘 CTF 33은 '보안 올림픽'으로 불릴 만큼 세계 최대 규모의 해킹방어대회다. 전 세계의 해커와 보안 전문가들이 참가해 최신 공격 기법과 대응 방안을 교류하는 행사이기도 하다. SK쉴더스에 따르면 SK쉴더스의 화이트해커 그룹 EQST(이큐스트)가 교육 세션을 주관한 것으로 알려졌다. 구체적으로 SK쉴더스는 이달 4일부터 5일까지 양일간 블랙햇 USA에서 'Chrome V8 익스플로잇 핵심 가이드(Kickoff to V8 Exploit: Every Step of the Way)'를 주제로 구글 크롬 브라우저의 핵심 엔진인 V8 취약점을 다룬 실습 교육을 진행했다. 참가자들은 브라우저가 데이터를 처리하는 원리부터 취약점을 악용해 공격으로 이어지는 과정까지 단계별로 배우고, 최신 공격 기술을 직접 체험했다. V8 취약점은 실제로 다수의 해킹 그룹에서 V8 제로데이를 사이버 공격에 자주 활용하고 있는 위협적인 취약점으로 알려졌다. 이를 악용한 해킹 기법은 세계적으로도 높은 관심을 받고 있다. 이런 배경에 V8 취약점 분석 기법은 해외 실무 보안 전문가들에게 중요한 연구 주제로 자리잡는 추세다. 또한 SK쉴더스는 지난 8일 데프콘 CTF 33에서도 크롬 V8 엔진 해킹에 필요한 분석 역량과 해킹 기법의 핵심을 담은 3시간 분량의 워크숍을 진행했다. 이론 강의와 함께 대표적인 실습 문제를 함께 풀어보는 형태로 진행됐다. 김병무 SK쉴더스 사이버보안 부문장(부사장)은 “세계 최고 수준의 컨퍼런스 두 곳에서 전세계 해커들을 대상으로 교육 세션을 운영한 것은 SK쉴더스의 사이버보안 역량이 국제 무대에서 가치를 인정받은 의미 있는 성과”라며 “앞으로도 EQST의 전문성을 기반으로 글로벌 보안 과제를 선제적으로 연구·해결하고, 급격히 변화하는 사이버위협 환경 속에서 대응 전략을 제시하는 리딩기업으로 자리매김하겠다”고 밝혔다.

2025.08.12 14:31김기찬

"AI에 언제 당할지 몰라…제품 설계부터 '보안' 고려해야"

[필라델피아(미국)=김미정 기자] "보안은 제품 개발 후에 붙이는 차선책이 아닙니다. 제품 설계 초기부터 적용되는 필수 요소가 돼야 합니다. 우리 솔루션을 아마존웹서비스(AWS) 서비스 등 개발 도구에 연동한다면, 강력한 보안을 갖춘 제품 출시를 보장할 수 있습니다." 팔로알토네트웍스 스펜서 델먼 프로덕트 매니저는 18일까지 미국 필라델피아에서 열린 'AWS 리인포스 2025'에서 제품 설계 때부터 보안 강화에 주력해야 한다며 이같이 밝혔다. 델먼 매니저는 생성형 AI가 확산하면서 전통 보안으로 대응하기 어려운 위협이 급증했다고 지적했다. 그는 "AI 모델·에이전트는 외부 입력에 따라 민감 정보 유출과 프롬프트 인젝션, 유해 콘텐츠 생성, 도구 오남용, 메모리 조작 등 다양한 보안 사고에 노출될 수 있다"며 "이는 현재 AI 서비스 개발 초기 단계부터 보안을 강력히 적용해야 한다는 인식이 확산하는 이유"라고 강조했다. 이어 "AI 도입 속도를 늦추지 않으면서도 안전성을 확보할 수 있어야 한다"며 "보안을 AI 생애주기 전반에 통합하는 접근 방식은 필수"라고 당부했다. 이같은 전략은 AWS와도 일맥상통한다. 앞서 에미미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)도 "기술 발전과 보안 강화 전략은 동시에 추진돼야 한다"며 "제품 전반에 '시큐리티 퍼스트' 전략을 강화하겠다"고 이번 행사 기조연설에서 밝힌 바 있다. "프리즈마 에어즈와 개발 툴 결합하면 보안 시너지↑" 이날 팔로알토네트웍스 나라얀 순다르 AI 파트너십 디렉터는 보안 솔루션 '프리즈마 에어즈'를 개발 툴에 적용하면 개발자가 제품 설계 초기 단계부터 보안 강화 전략을 실천할 수 있다고 강조했다. 프리즈마 에어즈는 모델 스캐닝부터 보안 태세 관리, AI 레드팀, 런타임 보안, 에이전트 보안 기능을 갖춘 팔로알토네트웍스 보안 자동화 플랫폼이다. 순다르 디렉터는 AWS 개발 도구에 프리즈마 에어즈를 적용한 사례를 공유했다. 실제 프리즈마 에어즈는 AWS의 '아마존 베드록' '세이지메이커' 'EKS' 등 외부 개발 툴에 적용 가능하다. 우선 프리즈마 에어즈는 아마존 베드록에서 AI가 잘못된 답을 하거나, 민감한 정보를 노출하지 않도록 출력값을 실시간으로 검사한다. 입력값을 분석해 악의적인 명령어가 있는지 미리 걸러줄 수도 있다. 이 솔루션은 세이지메이커에서 AI 모델을 훈련에 사용하는 데이터·저장소를 점검한다. 예를 들어 아마존 S3에 지나치게 중요한 정보가 들어 있거나 접근 권한이 과도하게 설정될 경우 이를 찾아내 사용자에 알린다. EKS 환경에서는 에이전트나 AI 서비스가 서로 통신할 때 발생할 수 있는 문제를 막는다. 예를 들어 AI가 다른 시스템에 명령을 보내거나, 여러 에이전트가 함께 작업할 때 발생하는 데이터 유출이나 잘못된 실행을 막아준다. 순다르 디렉터는 "AWS 서비스와 우리 솔루션을 합치면 AWS 고객은 AI 모델 개발부터 훈련, 실행까지 모든 과정에서 실시간으로 보안 점검을 할 수 있다"며 "AI 모델이 민감한 개인정보를 학습했거나 악성코드가 포함된 파일일 경우 이를 미리 찾아내기도 한다"고 설명했다. 또 그는 "우리는 AWS와 AI 보안을 더 쉽고 강력하게 만들기 위해 노력하고 있다"며 "파트너사로서 협력을 강화할 것"이라고 밝혔다.

2025.06.19 12:00김미정

포티넷 부사장 "한국 보안 미흡···공격 더 많아질 것"

한국 정보보호 수준은 1~2년 뒤를 생각하면 충분하지 않아요. 당장은 괜찮지만요. 미국 사이버 보안 회사로서 관찰하니 공격자가 한국에서 목표 삼을 만한 대상을 정찰하는 모습이 보여요. 1~2년 뒤 공격 경로가 정교해질 것 같습니다. 데릭 맨키 포티넷 부사장은 지난달 27일 서울 잠실동 롯데호텔월드에서 지디넷코리아와 만나 이같이 밝혔다. 맨키 부사장은 포티넷 북아시아 지역 연례 행사에 참석하기 위해 한국을 찾았다. 그는 “한국이 해야 할 일은 인공지능(AI)을 활용해 사이버 공격을 방어하는 일”이라며 “다른 조직도 보안을 탐지하고 대응하려고 AI에 투자하고 있다”고 말했다. 그러면서 “이미 많은 공격자가 한국에서 AI를 무기로 사이버 범죄를 저지른다”며 “AI라는 도구 덕에 외국인도 상당히 교묘하게 한국어로 공격하는 걸 봤다”고 전했다. 포티넷에 따르면 올해 들어 4월까지 공격자가 한국에서 사이버 공격을 시도한 건수는 8억8100만건이다. 맨키 부사장은 “세계 평균보다 많은 건수”라며 “모두 성공한 것은 아니라는 게 다행”이라고 분석했다. 그는 “한국에서 사이버 위협 판도가 여느 때보다 빠르게 변하고 있다”며 “과거에는 한글과컴퓨터가 개발한 한컴오피스 'hwp' 파일을 미끼로 내세운 공격이 많았다”고 들려줬다. 또 “hwp를 활용한 공격은 마이크로소프트(MS) 워드(word) 프로그램을 주로 쓰는 사기업보다 한컴오피스를 애용하는 정부 집단에서 활발하게 일어났다”며 “정부 관료가 업무 문서라고 생각해 hwp 파일을 내려받아 열면 공격 당했다”고 설명했다. 이어 “북한 해커 집단 라자루스가 hwp를 무기로 시스템에 접근해서 가상자산을 탈취해 수익을 얻었다”며 “시스템에 들어가기 위한 발판으로 hwp를 쓰기도 했다”고 덧붙였다. 맨키 부사장은 포티넷에서 바이러스 분석가로 출발했다. 개발자를 거쳐 위협 탐지 전문가로 일하고 있다. 공격자가 네트워크에 어떻게 침투하는지, 어떤 새로운 공격 기법을 썼는지, 무슨 기술을 개발해 보호해야 하는지 알아본다. 맨키 부사장은 2004년 9월부터 포티넷에서 일하고 있다. 입사하기 앞서 대학에서 프로그래밍을 가르쳤다. 그는 “막연히 네트워킹이나 소프트웨어(SW) 엔지니어가 되고 싶다고 생각했을 뿐 포티넷 들어오기 전에는 스스로 사이버 보안에 관심 있는지 몰랐다”며 “친구 권유로 포티넷에 지원해 흥미로운 기회를 얻었다”고 귀띔했다. 마지막으로 “많은 사람이 내가 포티넷에 합류하기 전 대학교에서 강의했다는 사실을 모른다”며 “이전 경력을 물어본 인터뷰 질문자는 유혜진 지디넷코리아 기자가 처음”이라고 웃었다.

2025.06.03 17:03유혜진

금융보안원 "악성코드 분석해 사이버 공격 배후 찾아"

금융보안원은 지난 5일부터 9일까지 열린 국제 사이버 공격 방어 훈련 '락드쉴즈(Locked Shields)'에 4년째 참가했다고 12일 밝혔다. 락드쉴즈는 북대서양조약기구(NATO) 사이버방위센터(CCDCOE)가 주관한다. 사이버 위기에 함께 대응하고자 2010년부터 매년 개최하는 국제 사이버 공격 방어 훈련이다. 올해 한국은 국가정보원을 중심으로 국방부, 금융보안원 등 민·관·군 47개 기관, 170명이 참여했다. 금융보안원에서는 11명이 나갔다. 국내외 해킹방어대회에서 우승한 적 있는 직원이 웹·서버 취약점에 빠르게 대응하고, 공격 원인과 경로를 분석해 방어했다고 금융보안원은 전했다. 직접 개발한 인공지능(AI) 기반 악성코드 분석 모델로 국가 기반 시설을 지키는 다중 방어 시스템을 구축하는 등 훈련에 최신 기술을 접목했다고 설명했다. 특히 악성코드를 분석해 가상으로 설정된 국가 배후 세력을 찾았다고 강조했다.

2025.05.12 14:05유혜진

美 국방부, '보안 최우선' SW 조달 체계 전면 개편…국내도 검토 시급

미국 국방부(DoD)가 사이버 공격과 소프트웨어(SW) 공급망 위협의 증가에 대응해 소프트웨어 조달 시스템을 전면 개편한다. 이번 개편은 보안을 최우선 원칙으로 내세우는 것이 특징이며, 국내 주요 조직들도 이와 같은 방향성을 검토해야 한다는 필요성이 제기되고 있다. 지난 10일 DoD 케이티 아링턴 최고정보책임자(CIO)은 국방부 전역에 발송된 공식 메모를 통해 새로운 조달 정책 이니셔티브인 'SW패스트트랙(SWFT)'을 수립할 것이라고 밝혔다. SWFT 이니셔티브는 국방부가 운용하는 모든 소프트웨어에 대해 획득부터 테스트, 승인까지의 전 과정을 전면 재설계하고 그 과정 전반에 '보안을 기본값으로 내재화'하는 것을 목표로 한다. 아링턴 CIO는 해당 메모에서 "국방부의 사이버보안 및 공급망 위험관리(SCRM) 관행은 소프트웨어 개발과 공급망 리스크가 점점 더 정교해지고 복잡해지는 현실에 맞춰 지속적으로 적응하고 진화해야 한다"고 강조했다. 이번 SWFT 계획은 기존 소프트웨어 조달 방식이 보안 위험의 사각지대를 만들어왔다는 문제의식에서 출발한다. 메모에 따르면, DoD는 SW 코드 구성요소의 출처, 포함된 오픈소스 및 외부 라이브러리 목록, 패치 이력 및 취약점 관리 상태 등을 투명하게 식별할 수 있는 체계를 갖출 계획이다. 이와 관련해 DoD는 오픈소스SW(OSS)의 사용 자체를 제한하거나 배제하지는 않지만 OSS를 포함한 모든 구성요소의 출처, 유지 주체, 보안 대응 체계 등을 명확히 문서화할 것을 요구하고 있다. 오픈소스를 사용할 경우 해당 코드가 어디에서 유래했고 어떤 보안 리스크를 동반하며 어떻게 유지·관리되는지를 입증할 수 있어야 한다는 원칙이 적용된다는 것이다. 이를 위해 향후 조달 프로세스에 소프트웨어 구성요소 목록(SBOM) 제출, 보안 테스트 결과 공유, 제3자 감사 또는 보안 검증 자료 확보 등의 절차가 단계적으로 포함된다. 이번 조치는 2022년 미국 백악관 예산관리국(OMB)이 전 연방기관에 발송한 '안전한 소프트웨어 개발 가속화' 메모의 연장선으로 해석된다. 당시 OMB는 연방기관이 사용하는 모든 소프트웨어에 대해 공급업체가 보안 개발 기준(SSDF)을 충족했는지를 공식 문서 형태로 진술하도록 요구했다. 오픈소스를 포함한 모든 소프트웨어는 그 출처와 보안 유지 체계에 대한 책임이 명확히 정의돼야 한다는 원칙을 제시한 바 있다. SWFT 이니셔티브는 이러한 연방 정부의 보안 정책을 군사적 환경에 특화된 실행계획으로 구체화한 첫 사례로 평가된다. 이 같은 흐름 속에서 국내 공공·국방 조직도 조달 체계의 방향성을 재검토해야 한다는 의견이 전문가들을 중심으로 제기되고 있다. 특히 최근 들어 SK텔레콤, CJ올리브네트웍스 등 주요 기업을 비롯해 교육기관, 의료기관, 연구기관 등 다양한 분야에서 해킹 및 정보 탈취 사고가 반복적으로 발생하고 있어 공급망 보안에 대한 통합적 대응체계 마련이 시급하다는 지적이 뒤따른다. 또한 국내 공공SW 시장은 오픈소스 활용률이 높지만 공급망에 포함된 오픈소스 코드의 보안 상태를 사전에 검증하고 관리할 수 있는 제도적 장치는 미흡하다는 평가가 많다. SBOM 제출, 코드 출처 추적, 유지보수 주체 명시 등의 체계가 마련되지 않을 경우 보안 취약점이 방치된 채 배포되고 운영될 가능성이 있으며, 그 피해는 최종 사용자와 국민에게 전가될 수 있다는 우려다. 아링턴 CIO는 "보안은 선택이 아닌 필수이며, 국방부는 소프트웨어 개발과 조달의 전 과정에 보안을 통합하겠다는 명확한 의지를 갖고 있다"며 "DoD의 사이버보안 및 공급망 위험관리(SCRM) 체계는 단순히 유지되는 수준을 넘어 끊임없이 진화하는 위협 환경에 맞춰 적극적으로 발전해야 한다"고 재차 강조했다.

2025.05.11 10:10남혁우

정부, 해킹 2차 피해 원천 차단 나섰다…공공SW 보안사업 일제 착수

최근 SK텔레콤, CJ올리브네트웍스 등 국내 주요 기업과 조직을 겨냥한 연쇄 해킹 사고가 발생했다. 이에 2차 피해 방지를 위해 정부가 전례 없는 속도로 사이버보안 강화에 나서고 있다. 9일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 민간 기업에 보안 강화를 요청하는 공문을 긴급 발송하고 AI 기반 대응 역량 강화와 공급망 보호 체계 고도화를 위한 관련 사업들을 잇달라 발주하며 전방위 대응에 돌입했다. 업계에 따르면 최근 발생한 해킹 사고는 단순 데이터 유출을 넘어, 네트워크 장악, 백도어 설치, 내부 시스템 변조 시도 등 고도화된 침투 기법을 동반했다. 특히 통신, 물류, 유통 등 핵심 인프라가 공격 대상이 되면서 사이버 범죄가 '국가적 위협' 수준으로 확산되고 있다. 과기정통부와 KISA는 이러한 위협에 신속히 대응하기 위해 6천여개 국내 주요 기업과 공공기관을 대상으로 한 협조 체계를 가동했다. 동시에 AI 분석, SBOM 공급망 보안, 위협 인텔리전스 데이터셋 고도화 등 보안 프로젝트를 긴급히 착수했다. KISA에서 발주한 '소프트웨어 구성요소(SBOM) 기반 공급망 보안 모델 구축 지원사업'은 기존 해킹 등으로 탈취된 정보가 SW 공급망을 통해 다시 악용되는 것을 차단하고, 대규모 피해 확산을 막기 위한 선제적 보안 조치다. SBOM은 SW에 포함된 오픈소스와 외부 라이브러리 등 구성요소를 목록화한 '디지털 재료표'로, 보안 취약 요소를 사전에 식별할 수 있게 해주는 도구다. 관련 보안 모델을 구축함으로써 공급망 내 잠재 위협을 조기에 파악하고 해킹으로 탈취된 정보가 타 시스템 공격에 재활용되는 피해 확산을 선제적으로 차단한다는 전략이다. KISA는 해당 사업을 통해 중소·중견·대기업이 참여하는 8개 과제를 운영하며, 회계 전문기관을 통해 사업비 편성·집행·정산 전 과정을 컨설팅받도록 했다. 이를 통해 사업비 오용을 방지하고, 공급망 보안 관련 기술 개발이 실제 보안 성과로 이어질 수 있도록 할 계획이다. '사이버보안 AI 데이터셋 최신화 및 활용 강화' 사업은 해킹 사고 발생 이후 해당 위협이 타 기업, 유사 인프라, 하청망 등으로 전이되는 '2차 피해'를 조기에 차단하기 위한 인공지능(AI) 기반 감시체계 구축을 목표로 한다. 정부는 최신 침해사고, 악성코드, 피싱, 랜섬웨어 등 위협 정보를 대규모로 수집·정제해 3억 건 이상의 고품질 AI 학습 데이터셋을 구축하고 이를 기반으로 위협 탐지용 대규모 언어모델(LLM) 기반 AI 모델을 개발할 예정이다. 해당 AI 모델은 단편적인 지표(IoC) 분석에 그치지 않고, 공격자 특성과 침투 경로, 위협 간 연관성을 맥락 기반으로 분석함으로써 동일한 공격자가 다른 산업군을 겨냥했을 가능성까지 탐지한다 더불어 구축한 데이터셋은 중소·중견기업 30개 이상을 대상으로 개념실증(PoC) 작업을 거쳐 보안 취약점 대응에 활용되며, API와 웹 인터페이스도 함께 제공돼 민간의 자율 대응 역량 강화에 활용된 방침이다. 이와 함께 탈취된 데이터를 이용한 피싱, 스팸 공격 등을 방지하기 위해 사이버 위협 인식 교육과 예방 콘텐츠 제작 사업도 실시한다. 최신 스팸 수법 및 사회적 이슈를 반영한 카드뉴스 및 영상 콘텐츠 제작, 불법스팸 전송 법적 규제 및 처벌 사례 안내 등의 보안 인식 제고 사업을 통해 국민들의 피해를 줄일 계획이다. 이 밖에도 정부 부처는 멀티 LLM 기반 웹 애플리케이션 취약점 자동 진단 시스템, AI 기반 악성 딥페이크 탐지, ASM 기반 AI 자동 공격코드 생성·대응 시스템 등 다양한 해킹 수법에 대한 선제적 방어책 마련을 위한 공공사업을 지속적으로 발주해 사이버 공격으로 인한 피해를 최소화할 계획이다. KISA의 오진영 정보보호산업본부장은 "국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다"며 " 앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것"이라고 말했다.

2025.05.09 16:36남혁우

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

샌즈랩, '능동형 디셉션' 기술 개발 착수…"AI로 고도화된 사이버 공격 차단"

인공지능(AI) 기술을 이용한 사이버 위협이 정교해지는 가운데 샌즈랩이 이를 선제적으로 대응할 수 있는 기술 개발에 나섰다. 샌즈랩은 과학기술정보통신부와 정보통신기획평가원(IITP)의 정보보호 핵심 원천 기술개발 사업인 '능동적 위협 헌팅을 위한 하이퍼오토메이션 디셉션 기술 개발' 과제를 수주했다고 7일 밝혔다. 해당 과제는 2028년까지 총 4년간 정부 지원 연구개발비를 비롯해 약 70억원이 투입될 예정이다. 이번 사업은 전통적인 보안 솔루션이 탐지하지 못하는 고도화된 사이버 공격에 대응하기 위해 공격자가 스스로 미끼 시스템에 침투하도록 유도한 뒤 침투 과정에서 공격 행위를 실시간으로 포착·분석해 조기에 대응하는 능동형 디셉션 기술을 개발하는 것을 목표로 한다. 특히 공격을 기다리는 수동적 방어가 아니라 공격자가 실제 서비스를 공격하고 있다고 착각하게 만들어 스스로 공격을 유도하고 이를 기반으로 위협을 사전에 식별해 차단하는 선제적 방어 체계를 구축하는 것이 핵심이다. 주관 기관인 샌즈랩은 유니스소프트·모니터랩·고려대학교와 함께 컨소시엄을 구성해 사업을 수행한다. ▲AI 기반의 가상 단말 및 네트워크 망 자동 생성 기술 개발 ▲능동적 위협 헌팅을 위한 하이퍼오토메이션 디셉션 기술 개발 ▲공격자의 공격 정보 실시간 탐지 및 공격 패턴 분석 기술 개발 ▲선제적 대응을 위한 디셉션·보안장비 간 데이터 연동 기술 개발 ▲다양한 사이버 공격 시나리오 기반의 디셉션 기술 실증 등을 주요 목표로 설정하고 연구개발에 착수한다. 과제를 담당한 샌즈랩 허수만 총괄책임자는 "기존 보안 체계가 공격 이후 사후 대응에 초점을 맞추고 있다 보니 침투 흔적이 뒤늦게 발견돼 대규모 피해로 이어지는 상황을 근본적으로 막기 어렵다"며 "AI 기반 디셉션 기술은 공격자를 적극적으로 유인하고 실시간으로 공격을 감지해 선제 대응할 수 있는 새로운 패러다임"이라고 강조했다. 해당 기술이 상용화될 경우 기업과 기관은 사고 대응 비용, 법적 비용 등 막대한 경제적 손실을 예방할 수 있다. 최근 사회적 논란이 된 통신사 해킹 사건과 같이 대규모 정보 유출 및 경제적 피해를 초래하는 공격을 사전에 탐지·차단할 수 있을 것으로 예상된다. 김기홍 샌즈랩 대표는 "이번 사업을 통해 자사의 사이버 위협 인텔리전스(CTI) 서비스인 CTX가 제공하는 위협 분석 정보의 활용 가치 또한 더욱 높아지게 될 것"이라며 "초기 단계인 기술을 글로벌 선도 핵심 기술로 개발해 고도화된 사이버 공격으로부터 공공기관과 민간기업의 핵심 자산을 보호하는 데 기여하겠다"고 밝혔다.

2025.05.07 14:12한정호

사이버 공격도 변한다…IBM "랜섬웨어 줄고 자격 증명 도용 늘어"

최근 랜섬웨어 공격은 줄었지만 자격 증명 도용을 비롯한 낮은 프로파일 공격이 늘었다는 보고서 결과가 나왔다. 24일 IBM엑스포스가 발표한 '2025 엑스포스 위협 인텔리전스 인덱스 보고서'에 따르면 최근 사이버 공격자 수법이 이같이 바뀌고 있는 것으로 전해졌다. 신원 탈취 공격은 인포스틸러 악성코드를 포함한 이메일로 진행된 것으로 드러났다. 보고서는 해당 공격이 2024년 동안 전년 대비 84% 증가했다고 밝혔다. 생성형 인공지능(AI)이 본격 확산한 2023년에는 사이버 공격자들이 AI를 활용해 웹사이트를 제작하거나 딥페이크 기술로 피싱 공격을 강화하는 등 공격 방식이 진화한 것으로 나타났다. 보고서는 공격자들이 생성형 AI로 악성 코드를 제작하거나 피싱 이메일을 작성한 사례도 포착했다. AI 도입이 급증하면서 공격자들이 특화된 공격 도구를 개발할 유인이 커졌다는 분석도 나왔다. AI를 도입한 기업 비율은 2024년 72%에 달하며 전년 대비 55% 이상 증가한 것으로 나타났다. AI 모델이나 솔루션의 시장 점유율이 집중될수록 공격자들은 이를 타겟으로 삼을 가능성이 높아진다는 설명이다. 2024년 동안 주요 기반시설에 대한 공격이 계속해서 발생했으며 주요 인프라는 여전히 보안 위협에 노출됐다. IBM 엑스포스가 대응한 공격의 70%가 주요 인프라 조직에서 발생했으며 이들 중 25% 이상은 취약점 악용으로 인한 공격이었다. 주요 인프라들이 기존 기술에 의존하고 보안 패치를 느리게 적용하는 문제를 지적했다. 보고서는 다크웹에서의 자격 증명 도용 공격은 점점 더 치밀해지고 있다고 봤다. 특히 다크웹에서 800만 개 넘는 광고가 상위 5개 인포스틸러를 겨냥한 것으로 나타났다. 이를 통해 공격자들은 신원 탈취와 자격 증명 도용을 빠르게 실행할 수 있었다. 지역별로 아시아·태평양 지역은 가장 많은 사이버 공격을 경험한 것으로 분석됐다. IBM 엑스포스는 2024년 사이버 공격 중 34%가 아태 지역에서 발생했으며, 일본은 전체 공격의 66%를 차지했다. 한국, 필리핀, 인도네시아, 태국이 각각 5%의 비율을 기록했다. 제조업은 사이버 공격의 주요 대상으로 여전히 높은 비율을 기록했다. 2024년 제조업은 공격 대상의 26%를 차지했으며, 특히 랜섬웨어 피해가 많았다. 제조업 특성상 시스템 중단에 대한 허용 범위가 매우 낮아 공격자들에게 높은 수익을 안겨주는 주요 타겟이 되고 있다는 분석이다. 한국IBM 이재웅 사이버보안서비스 사업총괄 상무는 "사이버 공격이 더욱 조용하고 치밀해지고 있다"며 "인포스틸러 같은 악성코드를 통해 데이터를 빠르게 유출하고 흔적을 남기지 않는다"고 말했다. 이어 "기업은 인증 시스템 강화와 위협 사전 탐지 체계를 통해 공격 표적이 되지 않도록 대비해야 한다"고 강조했다.

2025.04.24 10:01김미정

中 해커, 패치 미적용 시스템 노려…"VPN 공격 활발"

중국 사이버 스파이 그룹이 패치 미적용 시스템을 노린 '엔데이' 공격을 활성화한 정황이 드러났다. 구글 맨디언트는 이반티와의 공동 조사를 통해 CVE-2025-22457 취약점과 이를 악용한 공격 활동을 분석한 결과를 발표했다고 6일 밝혔다. 이번 조사는 보안 권고사항을 포함하고 있으며 취약점에 대한 패치가 배포된 후에도 패치 미적용 시스템을 대상으로 한 엔데이 공격이 활발히 진행 중인 것으로 드러났다. CVE-2025-22457은 이반티 커넥트 시큐어(ICS) 버전 22.7R2.5 이하에서 제한된 문자 공간으로 인해 발생하는 버퍼 오버플로우 취약점이다. 당초 서비스 거부(DDoS) 정도로 평가됐지만 공격자는 이를 원격 코드 실행으로 전환할 수 있음을 확인했다. 맨디언트는 중국 연계 해킹 그룹인 UNC5221이 이 취약점을 분석해 2월 패치 이전 버전에서 악성코드를 실행할 수 있음을 인지했을 가능성이 높다고 판단했다. 실제 공격은 3월 중순부터 시작된 것으로 조사됐다. 해당 그룹은 엣지 디바이스에 상주하는 멀웨어를 활용해 정교하게 공격을 감행한 것으로 분석됐다. '트레일블레이즈(TRAILBLAZE)'는 메모리에서 작동하는 드로퍼이며 '브러시파이어(BRUSHFIRE)'는 보안 프로토콜 'SSL'을 이용해 은밀히 명령을 수신하는 백도어다. 공격자는 쉘 스크립트를 다단계로 실행해 메모리에 직접 악성코드를 삽입하는 방식으로 탐지를 회피했다. 이후 자격 증명 탈취와 네트워크 침입, 데이터 유출까지 가능해지는 구조다. 맨디언트는 "이번 공격이 단순 기술적 침해를 넘어서 엣지 디바이스 보안의 중요성을 환기시키는 계기"라고 지적했다. 이어 "현재 ICS 시스템에 대한 공격이 이어지고 있어 기업들의 즉각적인 패치 적용이 시급하다"고 강조했다.

2025.04.06 11:37김미정

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

"공공 AX 골든타임 왔다…117만 공무원부터 AI 익혀야"

두산, 반도체 제조 대신 '소재·후공정·설계'로 보폭 확대

퀄컴, 이탈리아 ‘아두이노’ 인수…로봇 생태계 강화

"탈모치료제가 우울증·자살 위험 높인다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.