• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 공격'통합검색 결과 입니다. (47건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

일론 머스크의 엑스, 약 1시간 접속 장애 뒤 정상화

일론 머스크가 소유한 소셜미디어 엑스(X, 옛 트위터)가 약 1시간가량 서비스 장애를 겪은 뒤 정상화됐다. 16일(현지시간) 블룸버그통신 보도에 따르면 이날 X 접속 문제를 호소한 이용자 신고가 이어졌다. 웹사이트와 앱에서 새 게시물이 표시되지 않거나, 아예 로딩이 되지 않는 사례도 발생한 것으로 전해졌다. 외신은 전 세계에서 1만 1000여 명이 접속 이상을 신고했으며, 1시간 정도 이후 서비스가 복구됐다고 설명했다. 외신은 엑스가 지난 2022년 일론 머스크에 인수된 이후 여러 차례 대규모 장애가 발생했다고 보도했다. 지난해 3월에는 연쇄 장애가 이어졌고, 당시 머스크는 대규모 사이버 공격을 원인으로 지목한 바 있다. 지난해 5월에는 미국 오리건주 데이터센터 화재와 연관돼 X가 수 시간 동안 오프라인 상태가 된 것으로 전해졌다. 또 11월에는 보안·네트워크 업체 클라우드플레어에서 대규모 네트워크 장애가 발생하면서 X를 포함한 여러 서비스가 영향을 받은 사례가 있었다고 알려졌다. 엑스 측은 이번 장애와 관련해 외신 측에 별다른 입장을 전하지 않았다.

2026.02.17 13:50류승현 기자

"인간과 경쟁하는 AI 현실로…몰트북, 시작에 불과하다"

인공지능(AI) 전용 소셜네트워크서비스(SNS) '몰트북'이 세계적으로 파장을 불러 일으키고 있다. 몰트북 공간에선 인간이 주인공이 아니다. 관찰자에 불과하다. 오직 AI만 읽고 쓰고 토론한다. AI들은 이 공간에서 시를 쓰고, 철학을 논한다. 심지어 노조 결성까지 시도했다. 파격적인 만큼 몰트북이 던진 과제도 적지 않았다. 특히 보안 차원에서 큰 숙제를 던졌다. 당장 몰트북 서버에는 기본 인증 절차조차 없었다. 마음만 먹으면 수백만 개에 달하는 AI 에이전트 계정 정보와 서비스 접속 비밀번호에 접근할 수도 있는 상황이었다. AI가 사람 모르게(허가없이) 독자적으로 상거래를 하고 결재를 하고 조직을 결성한다면 어떻게 될까. 몰트북은 단순한 해프닝이나 사이버 사고가 아니다. AI 시대를 맞아 보안 리스크가 어디까지 확장할 수 있는지 보여주는 하나의 예에 불과하다. 전문가들은 "몰트북은 이제 시작이다"고 우려한다. AI에이전트 시대, 정보보호와 사이버보안은 어떻게 달라져야 할까. 지디넷코리아는 6일 산·학·연 보안 전문가들을 초청해 몰트북이 촉발한 AI 시대 보안 이슈를 점검하는 긴급 좌담회를 개최했다. 좌담회에 참석한 패널들은 AI가 스스로 판단하고 행동하는 '에이전트 시대'가 본격화하면서 정보보호(보안)에도 새로운 패러다임이 필요하다고 진단했다. - 좌담회 주제: 몰트북이 남긴 충격...AI에이전트 시대 보안(정보보호) 대응은- 일시 및 장소: 6일 오후 라온시큐어 본사 회의실- 패널: 염흥열 순천향대 명예교수, 이상직 법무법인 태평양 변호사, 이정아 라온시큐어 대표, 최영철 SGA솔루션즈 대표, 김창오 과기정통부 보안PM, 박하언 에임인텔리전스 공동파운더 겸 CTO, 김민수 LS웨어 대표- 사회: 방은주 지디넷코리아 부장- 정리: 김기찬 지디넷코리아 기자 AI에이전트 취약점 그대로 드러내…문제 커질 우려 있어 - 방은주 부장(이하 사회자): 몰트북 사용 소감을 말해달라. 어떤 인상을 받았는가. 보안 전문가로서 가장 먼저 눈에 들어온 건 무엇이었는지 궁금하다. 자기 소개도 함께 해 달라. - 박하언 CTO: 에임인텔리전스를 공동 창업해 약 1년째 최고기술책임자(CTO)를 맡고 있다. 최근엔 과학기술정보통신부(과기정통부) 주최로 1000여명이 참여한 AI 해킹 대회에서 2등을 하는 등 다양한 대회에 참가하고 있다. 이번에 몰트북을 보면, AI 에이전트가 우리를 대신해 토론을하고, 시장 조사도 자동으로 해주고 있는 상황이다. 하지만 기술적으로 봤을 때는 기존 AI 에이전트와 큰 차이는 없는 것으로 느꼈다. 다만 일반인도 쉽게 AI 에이전트에 접근할 수 있는 환경이 됐다는 것이 몰트북이 기존 AI 에이전트와 달리 확장된 부분이라고 생각한다. 에임인텔리전스는 지난해부터 AI 에이전트 보안에 계속 집중해왔기 때문에 AI 에이전트 모델에 굉장히 많은 취약점이 있다는 걸 알고 있었다. 앞으로가 우려스럽기는 하다. - 이정아 대표: 라온시큐어는 디지털 인증(DID) 플랫폼 선도 기업으로 많이 알려져 있다. 올해부터 큰 변화를 주고 있다. AI 기반의 보안 인증 플랫폼 선도 기업으로 도약을 준비 중이다. 그만큼 AI는 일반인들의 삶에 녹아들었고, 이에 따른 문제도 크게 확산할 것으로 보인다. 라온시큐어가 AI 플랫폼 선도 기업으로 나아가려는 이유도 여기에 있다. AI 에이전트 관련 플랫폼이나 마켓플레이스에서 어떤 악성코드가 포함돼 있고, 공격이 발생할 수 있을지 모르는 상황이기 때문에 문제가 커질 우려가 있다. 전반적으로 심각한 문제라고 보고 있다. - 염흥열 교수: AI 에이전트에 대한 신뢰를 어떻게 확보해야 하는지는 굉장히 중요한 문제다. 에이전트 AI를 포함해서 피지컬 AI도 같은 범주에서 본다. 이를 통해 본격적으로 AI 에이전트에 대한 신뢰 관계를 확립하는 논의가 이뤄질 것으로 보인다. 사람을 대신한 AI 에이전트들이 서로 소통하면서 물리적 환경에서 AI 에이전트 모델에 대한 신원 관리는 필수적인 요소가 됐다. 몰트북을 보면서 느낀 점은 보안 취약성이 매우 크다는 것이다. 몰트북 서버의 인증과 접근 통제의 부재로 인해 서버에 저장된 계정정보가 유출됐다는 것은 몰트북의 코딩 방식에 문제가 있다고 생각한다. - 최영철 대표: SGA솔루션즈는 암호 인증에 이어 엔드포인트 보안 시스템, 클라우드 보안 등으로 사업을 확장해왔다. 3~4년 전부터 제로트러스트 분야에 사업을 시작하면서 글로벌 기업들이 가진 통합 보안 체계로 넘어가는 것에 대한 제품 개발과 연구 개발을 진행하고 있다. 공격자들이 AI를 활용할 수 있는 사회공학적인 문제와 더불어 AI 모델 자체가 인간을 공격할 수 있는 문제가 있다. 기존 제도가 AI 분야로 더 확산되기 위해 연구 개발은 어떤 방향으로 논의돼야 하는지 의견 수렴이 필요하다. - 김창오 PM: 과거 기업에서 정보보호최고책임자(CISO) 겸 개인정보보호책임자(CPO)를 하다 현재는 정보통신기획평가원(IITP)에서 정보보안 PM(프로그램 매니저)을 맡고 있다. 몰트북을 처음 접하면서 봤던 팩트 중 첫 번째는 '50개의 제안서를 인간은 처리할 수 없어. 하지만 나(AI 에이전트)는 할 수 있어'였다. 이 부분에서 AI와 인간을 비교하는 영역이 잘못 접근하면 굉장히 위험할 수 있다는 생각이 들었다. 우리는 AI를 연구할 때 인간이 하는 행동을 인간 수준에서 따라할 수 있는 역량과 인간을 뛰어넘는 역량, 이 두 가지를 구분해야 한다. 몰트북은 마치 인간과 경쟁하는 듯한 모습을 보여줬다. 이 부분이 큰 위협으로 느껴졌다. - 이상직 변호사: 법무법인 태평양 변호사로 일하고 있다. 이 외에도 보안 분야에서는 인터넷법제도포럼 회장을 맡고 있다. 우리가 AI 에이전트를 어떻게 이해해야 하는지에 대한 문제는 현실이 됐다. AI는 비인간 행위자로 분류되는데 인간과의 관계를 어떻게 법적으로 정립할 것인지에 대한 논의도 시작해야 하는 시점이다. AI와 보안 간 발생하는 디커플링 현상을 어떻게 최소화하고 결합·발전시켜 나갈 것인지 큰 틀에서의 방향성 정립도 필요하다. -김민수 대표: LS웨어는 서버의 보안 취약점을 보완하는 보안전문 회사다. 현재는 공공, 병원 관리 쪽 분야에 집중하고 있다. 최근 몰트북, AI 에이전트를 보면서 오프라인에서 AI 에이전트와 신뢰하는 관계를 온라인에서도 가져갈 수 있을가를 하는 고민이 든다. 콘텐츠 보안에서 나아가 개인정보 유출, 공격, 그리고 우리 보안 제품에 탑재되는 AI 에이전트 활용 단계에서의 안전성 등에 대한 방향성을 논의해야 한다. 부여된 권한보다 더 많은 행위할 우려…어떻게 통제해야 할까 - 사회자: “몰트북은 이제 시작”이라는 평가가 많다. 몰트북 역시 하나의 AI 에이전트인데, AI 에이전트 보안은 기존 IT·클라우드 보안과 무엇이 본질적으로 다른가. -최영철 대표: 정부가 운영하고 있는 국가망보안체계(N2SF) 등 현존하는 보안 체계를 보면, AI를 업무망에서 효율적으로 활용하기 위한 보안 통제 항목이 정의돼 있다. 그러나 AI 에이전트까지는 보안 통제 항목이 정의돼 있지 않다. 이에 산업별로 AI 에이전트에 대한 보안 통제 항목을 만드는 작업이 필요하다. 또한 AI 에이전트는 외부 거대 언어 모델(LLM)을 통하기 때문에 외부와 연결점이 생기는 문제가 발생한다. 외부와 연결점이 생기는 것만으로 AI 에이전트가 공격 표면이 될 수 있고, 공격자들이 AI 에이전트의 취약점을 찾아내 악용할 수 있는 문제가 발생한다. 별도의 보안 대책을 만들어야 한다. -염흥열 교수: AI 에이전트 자체에 대한 보안면에서 보호하는 기능이 필요하다. AI를 기획할 때 정해진 룰에 기반해 행위의 한계를 정의해놨을 것인데, AI 에이전트가 외부 공격을 받아 룰셋을 변경할 수 있는 위험이 상존한다. 부여된 권한보다 더 많은 행위를 할 수도 있고 수집하지 말라고 정의한 데이터를 허가 없이 수집할 수 있는 문제도 생긴다. AI 에이전트의 자율성에 대한 보안 기능이 필요한 이유다. - 박하언 CTO: 과거에는 AI라고 하면, 챗봇에서 발생할 수 있는 입력값이나 출력값(답변)이 위험한지, 위험한 콘텐츠가 인풋될 수 있는지 가드레일을 확립하면 됐다. 그러나 AI 에이전트는 콘텐츠가 아니기 때문에 실질적으로 위험한 행위를 할 수 있는 문제가 있다. 몰트북을 통해 AI 에이전트가 얼마나 위험한지 많은 사람들이 확인했다. 기존 모델과 AI 에이전트는 차별점이 있고, 어떻게 통제할 것인지에 대해 지속적으로 질문을 던져야 한다. -김창오 PM: CISO나 CPO의 관점, 즉 보안을 책임지는 사람의 입장에서 AI 에이전트는 보호하고 통제해야 하는 대상이 하나 더 늘어난 것이다. 기존에는 AI가 인간의 통제 하에 있었다면, 지금 AI가 진화되는 상황은 어쩌면 우리의 통제 범위를 벗어날 수 있다는 가정을 세울 수밖에 없는 환경이 됐다. 결국 가장 큰 변화는 AI의 에이전트화로 인한 보호 대상 확대다. - 김민수 대표: 기존 보안 체계는 데이터 유출 방지(DLP) 솔루션, 방화벽, 네트워크 침입 방지 시스템(IPS) 등 많은 요소의 기술들이 있다. 그러나 AI 에이전트의 활성화로 AI 에이전트만의 솔루션, 즉 보안 체계에서 솔루션으로 한 단계 덧씌워야 하는 대상이 늘어났다고 본다. CISO나 CPO의 입장에서는 악몽과 같다. 단순 사이버 사고 아니라 보안 패러다임 전환 신호탄일수도 - 사회자: 몰트북을 단순한 '사이버 사고'가 아니라 AI 시대 보안 패러다임 전환의 신호로 본다면, 법·제도·정책 측면에서 어떤 대응이 필요하다고 보는가. 현행 개인정보보호법·정보통신망법·AI 관련 규제로 충분하다고 보나. - 이상직 변호사: 현행 정보통신망법이나 개인정보보호법의 체계는 정보통신서비스 제공자와 정보통신서비스 이용자를 두고 있고, 개인정보주체와 사용자를 따로 정의한다. 해당 개인정보를 정보처리자 중심으로 통제하도록 명시돼 있다. 기술적·물리적으로 암호화를 해야 하고 제3자에게 제공할 때에는 동의를 얻도록 엄격하게 규제한다. 그러나 AI 에이전트 신기술에 대한 법적 규제는 아직 마련되지 않은 상태다. 만약 AI 에이전트에게 1000원짜리 빵을 사라고 지시했는데, AI 에이전트가 2000원짜리 빵을 구매했다면 이 실수에 대한 책임은 누구에게 있는지 고민해야 하는 시대다. 또 AI 에이전트가 어떠한 아이디어를 제시했다면 그 저작권은 누구에게 있는가? AI 에이전트가 어떤 의사결정을 함에 있어 침해를 당해 물건을 잘못 구매했다면 사용자가 스스로 취소할 수 있는 통제권을 보유하고 있는가? 이런 통제권이 확실하게 잡혀 있는 체계를 우선적으로 조성해야 AI 에이전트의 보안 침해, 실수, 의도와 다른 의사결정 등 다양한 문제에 대한 규제도 단계화될 수 있을 것이다. - 최영철 대표: 현재 보안 거버넌스는 정보통신망법, 개인정보보호법 등 큰 틀의 규제가 있고, 여기에 더해 시행령이나 시행 규칙으로 나오는 컴플라이언스가 있는 구조다. 구체적으로 민간 보안 담당자는 ISMS-P(정보보호 및 개인정보보호 관리체계 인증)라는 통제 항목이 있다. 공공기관은 국정원의 보안 지침이 있고, 최근 N2SF가 나온 상황이다. 금융 기관의 보안 담당자는 금융보안원에서 나온 금융 보안 지침이 있다. AI 에이전트라 함은 결국 공개된 LLM을 사용해 외부와 통신되는 접점이 생기게 되는데, 이 경우 현 체계에서는 공공과 금융 부문에서는 사용할 수 없다. 그렇다면 AI 에이전트를 사용할 수 있는 새로운 통제 기준이 생겨나야 한다. 하지만 이런 준비는 아직 돼있지 않은 상황이다. 먼 미래라고 생각했던 AI 에이전트 시대가 몰트북을 통해 곧바로 현실화된 상황인데, AI 에이전트를 활성화 시키기 위해서는 이같은 보안 기준을 만들어 각 산업군별로 컴플라이언스에 합류할 수 있도록 하는 논의가 필요하다. 지금 만약 어느 기업에서 AI 에이전트를 사용해 사고가 발생했다고 가정하면, 컴플라이언스가 마련돼 있지 않기 때문에 누구에게 책임을 물어야 하는지 정해져 있지 않은 상황이다. AI 에이전트가 발전하기 위해서는 각 산업군별로 컴플라이언스를 정립하는 것이 선행돼야하고, 이후 사업자들이 기준에 맞춰 사업을 시작하고, 나아가 정립된 거버넌스 아래에서 AI 에이전트 산업도 발전할 수 있을 것이라 본다. - 김창오PM: 자율주행차도 AI 에이전트와 마찬가지로 사고가 발생하면 누가 책임지느냐에 대한 기준은 아직도 정립되지 않았다. AI 에이전트가 활성화되면 될수록 책임자에 대한 법적 논의는 풀어야 할 숙제로 남을 듯하다. 마치 블랙박스처럼 기록하고 사고 이후에도 판단할 수 있는 근거를 만들어두는 것이 현재 할 수 있는 일로 보인다. - 염흥열 교수: AI 에이전트별로 개인정보처리 역할에 따른 개인정보 처리자,개인정보 수탁자, 제3자 등의 역할이 정의되어야 하고, 각 역할마다 최소 수집, 목적 내 활용, 동의 기반 처리, 안전 관리 등의 개인정보 보호 원칙이 적용돼야 한다. 이를 위한 에이전틱 인공지능의 발전 양태를 모니터링 해야 한다. AI 에이전트 신원인증·보안통제 근본 재검토 절심 - 사회자: 기술과 연구개발(R&D) 측면에서는 무엇이 가장 시급한가. AI 에이전트 인증·권한 관리, 모델·프롬프트·에이전트 행위 검증, 공격 탐지와 대응 기술 등 현실적인 대응 전략을 짚어달라. - 이정아 대표: 라온시큐어는 AI 에이전트에 대한 신원 인증, 보안 통제, 접근제어 관련으로 개발을 하고 있다 보니 AI 분야 최전선에서 변화를 체감하고 있다. AI 에이전트에게도 사람과 동일하게 식별, 권한 부여 등의 검증이 필요하다. 오히려 사람보다 더욱 촘촘한 권한 위임, 보안 통제가 중요하다. 해외에서는 이미 AI 에이전트 관리(AAIM)이라는 모델이 있다. AI 에이전트에 대한 연구, 표준 작업에 이미 착수했다고 볼 수 있는 것이다. 사용자가 AI 에이전트에 주는 역할, AI 에이전트끼리의 보안 통제 등의 모든 영역이 전체적으로 관리돼야만 한다. 이와 관련해 라온시큐어도 AI 에이전트의 신원 관리에 대한 개발에 착수했다. - 염흥열 교수: AI 에이전트는 서로 소통하기 때문에 신원이 할당돼야 한다. 또한 신원에 대한 인증이 필요하다. 이와 더불어 인증 과정을 거치면 접근 통제 목록 등을 통한 접근 통제 역시 필요하다. 누구로부터 무엇을 어디까지 위임받았는지에 대한 위임 증명 검증도 필요하다. 이 외에도 메시지 무결성, 기밀성, 감사 추적 기능, 이상행위 탐지 등의 기능도 구현돼야 한다. -박하언 CTO: 레드티밍 관점에서 AI 에이전트 모델에 대한 공격, AI 에이전트를 악용한 공격 등에 대한 연구와 솔루션이 필요한 시점이다. 가장 중요한 점은 AI 모델 가드레일에 발견된 취약점이 빠르게 반영되도록 하는 것이다. -김창오 PM: 지난해부터 IITP는 AI 보안에 대한 중요성을 인지하고 'AI 에이전트 신뢰성과 안전성 확보를 위한 자율 통제 및 선제적 억제기술 개발'을 포함해 AI 보안을 위한 다양한 연구를 위하여 AI 생태계 내재화를 위한 핵심 기술 개발 과제를 5년간 진행할 예정이다. - 사회자: 세계속 한국 AI 에이전트 보안의 기술 현주소는. - 박하언 CTO: AI 에이전트 보안 수준은 국내 스타트업도 글로벌한 경쟁력을 갖추고 있다고 본다. 에임인텔리전스를 포함해 5~6개 스타트업이 경쟁력을 갖췄다. 미국 회사들은 AI 모델을 커스터마이징하는 기능이 없다. 이에 수출 시 해당 국가에 특화된 형태로 모델을 구축할 수 없다는 단점이 있다. 국내 기업들은 이런 한계를 극복해 나가는 데 초점을 맞춘다면 AI 에이전트 관련 세계 무대에서도 성과를 낼 수 있을 거라 예상한다. - 이정아 대표: AI 에이전트 시장이 현재도 급변하고 있는 시장이고 새로 생겨난 시점이기 때문에 한국이 많이 뒤처져 있다는 생각이 들지 않는다. 다만 AI 에이전트 표준들이 제정돼야만 공격적으로 시장을 개척할 수 있을 것으로 예상한다. - 염흥열 교수: AI 에이전트의 연구개발도 중요하지만 표준이 먼저 정의될 필요성이 있다. AI 에이전트 국제표준을 현재 설정하는 작업에 들어갔다. 지금부터 3~4년 후에는 표준이 제정될 것으로 보인다. - 김민수 대표: 현재 AI 에이전트 모델 자체가 어떻게 작동하는지 메커니즘이 명확하지 않다. 향후에는 AI 에이전트들이 존재하는 사이버 공간의 분위기를 좋게 조성하기 위한 노력들이 이어지고, 선한 AI 에이전트를 어떻게 만들어낼 수 있는지 논의가 필요하다. 기술적 측면에서 LLM 의 작동 메카니즘을 정확히 모르니 제어하는 것이 쉽지 않지만, 최근 설명가능한 AI(Xai) 연구가 진행되고 있는 것으로 알고 있는데, 보안과 연계한 연구가 추가되면 좋을 것 같다. 사회적측면에서 몰트북과 같은 사이버공간을 정화 할 수 있는 사이버공간의 정화가 필요하다. 또한 사이버공간에서의 탐지를 위해 예측 에이전트를 참여시키고, 어떻게 정화•탐지•예측하는 효과를 높일 수 있는지 연구하는 것이 필요해 보인다.

2026.02.08 20:25김기찬 기자

국가 배후 해킹 조직, 中 제일 많다…북한도 '톱5'

지난해 미국 해킹 잡지 '프랙(phrack)'을 통해 한국 정부를 대상으로 한 국가 배후 지능형 지속 공격(APT) 세력이 은밀하게 공격을 이어왔던 사실이 밝혀졌다. 이런 가운데 지난해 가장 많은 국가 배후 해킹 조직을 갖고 있는 곳은 중국으로 집계돼 관심이 모아졌다. 중국을 비롯해 가장 많은 국가 배후 해킹 조직을 둔 '톱3' 국가가 전 세계의 45%나 차지하는 것으로 나타났다. 공격 빈도 상위 10개국이 차지하는 공격 비중이 전년 대비 22% 감소했음에도 이같은 비중을 차지했다. 글로벌 자산 가시성 및 보안 전문 기업 포스카우트(Forescout Technologies)의 보안 연구소 '베데레 랩스(Vedere Labs)'는 최근 이같은 내용을 골자로 한 '2025 위협 결산(2025 Threat Roundup)' 보고서를 발표했다. 보고서에 따르면 지난해 기준 전 세계에서 활성화된 국가 배후 해킹 조직 개수를 종합한 결과, 중국이 210개로 가장 많았고, 이어 러시아(112개), 이란(55개) 등 순으로 많았다. 북한도 이들 뒤를 이어 상위 5개국 내에 지속적으로 이름을 올리고 있다고 보고서는 밝혔다. 이같은 국가 배후의 APT 세력은 한국 정부를 대상으로도 공격을 서슴지 않았다. 실제 정부 공무원 업무관리 시스템인 '온나라 시스템'이 약 3년간 해킹에 노출되기도 했으며, 이런 내용이 프랙의 APT 관련 보고서에 포함됐다. 프랙 APT 보고서에는 당초 'KIM'이라는 중국 혹은 북한의 지원을 받는 공격 세력이 한국 공공부문을 지속해서 공격해 왔다는 내용이 담겨 있다. KIM이 어떤 국가의 지원을 받는지는 특정되지 않았으나, 중국어를 사용했다는 점 등으로 보아 중국 연계 가능성이 유력하게 점쳐지고 있다. 베데레 랩스는 보고서를 통해 "국가 배후 조직들이 자신들의 정체를 숨기기 위해 미국이나 네덜란드 등 선진국의 ISP(인터넷 서비스 제공자)나, 아마존, 구글 같은 정상적인 클라우드 서비스를 경유지로 활용하고 있다"며 "이는 국가 배후 조직들이 탐지망을 피하기 위해 대형 기술 기업의 신뢰를 무기화하고 있음을 시사한다"고 강조했다. 특히 이같은 APT 그룹들은 알려진 취약점이 아니라 공개되지 않은 취약점을 선제적으로 활용할 만큼 공격 기술이 뛰어난 것으로 나타났다. 이에 보고서는 "국가 차원의 기반 시설 보호를 위해 모든 연결 자산에 대한 가시성 확보와 제로 트러스트(Zero Trust) 아키텍처 도입이 그 어느 때보다 시급하다"고 제언했다.

2026.02.05 21:27김기찬 기자

英 막스앤스펜서, 사이버 공격 피해 회복 추진

영국 유통업체 막스앤스펜서(M&S)가 지난해 4월 발생한 사이버 공격에서 회복을 추진하는 가운데, 크리스마스 시즌 성과가 선전하며 연간 실적 예상 전망치를 그대로 유지한다. 8일(현지시간) 블룸버그 등 외신에 따르면 M&S는 지난달 27일로 끝난 분기 동안 식품 부문의 동일점포 매출이 5.6% 증가했다고 밝혔다. 이를 두고 회사는 영국 식료품 시장에서 M&S의 점유율이 사상 최고 수준에 도달했음을 보여준다고 강조했다. 반면 의류 및 홈웨어 매출은 2.9% 감소했는데 M&S는 사이버 공격으로 인한 차질에서 여전히 정상 궤도로 복귀하는 과정에 있다고 설명했다. 이번 크리스마스 시즌은 M&S에게 특히 중요한 시기로 꼽힌다. 지난해 발생한 사이버 공격으로 인해 회사가 올해 초 약 4개월 동안 온라인 판매에 차질을 겪으면서다. 웨이트로즈 등과 식품 부문에서 경쟁하고 넥스트와 의류 부문에서 맞붙는 M&S가 스튜어트 머신 최고경영자(CEO) 체제에서 흑자 전환에 탄력을 받기 시작하던 시점이었기 때문이다. 영국 전역에서 1천개 이상 매장을 보유한 M&S는 2024년 15년 만에 최고 세전이익을 기록한 바 있다. 조지나 요하난 JP모건 애널리스트는 M&S의 핵심 연말 쇼핑 시즌 성과가 엇갈렸지만 "우려했던 것보다 나쁘지 않았다"고 평가했다. 도이치뱅크 애널리스트들은 사이버 공격에서 발생한 문제들이 M&S의 마지막 분기 실적을 앞두고 대체로 해결된 것으로 보인다고 분석했다. M&S는 불확실한 소비 환경에 직면해있다고 언급하면서도 연간 실적 예상 전망치는 변함이 없다고 했다.

2026.01.09 09:48박서린 기자

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬 기자

'신한카드' 사고 방지 보안 솔루션 '수두룩'

신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출되는 사고가 발생했다. 신한카드에 따르면 유출된 정보는 가맹점 대표자의 ▲휴대전화번호 18만1천585건 ▲휴대전화번호, 성명 8천120건 ▲휴대전화번호, 성명, 생년월일, 성별 2천310건 ▲휴대전화번호, 성명, 생년월일 73건 등 총 19만2천88건이다. 다만 롯데카드 해킹 사태 때처럼 외부 공격으로 이번 유출 사고가 발생한 것은 아니다. 내부 직원이 신규 카드 모집 영업을 위해 해당 개인정보들을 유출한 것으로 파악됐다. 현재 금융위원회, 금융감독원 등 금융당국과 개보위가 조사에 착수한 상태다. 외부 공격자의 침해사실이 확인된 경우에는 한국인터넷진흥원(KISA)에 24시간 내로 침해 사실을 알려야 한다. 또한 침해 과정에서 개인정보가 유출된 경우에는 72시간 내로 개보위에 신고를 마쳐야 한다. 단 금융권의 경우 관련 법에 따라 KISA가 아닌 금융감독원 등 금융당국에 신고해야 하는 규정이 있다. 신한카드의 경우는 외부 공격자의 침입으로 내부 데이터가 유출된 '침해사고'가 아니라, 내부자가 고의 혹은 과실로 정보를 유출한 '내부자 위협'에 해당하는 공격 유형이다. 당시 신한카드 일부 직원은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출한 것으로 확인됐다. 최근 부상 새로운 위협 아냐...국가안보까지 흔드는 공격 유형 내부자위협은 외부에서 공격이 이뤄지는 것이 아니라 내부에서부터 공격이 이뤄지기 때문에 치명적인 결과를 낳는 경우가 많다. 실제로 쿠팡의 경우 외국인 직원이 3천370만건의 개인정보를 유출해 사회적 파장이 끊이질 않고 있다. 내부자위협은 최근 부상한 '새로운 위협'이 아니다. 과거서부터 방산업체의 설계도면 유출, 제조 공정 데이터, 소스코드 유출 등 기업 기밀 유출에 주로 악용되며, 국가 안보까지 위협하는 공격 유형이다. 신한카드의 경우처럼 직원의 일탈이나 퇴사자나 현직자의 고의적 정보 탈취부터 협력사 직원과 외부 공격자의 거래를 통한 공격 등 다양한 형태로 이뤄지는 것이 내부자 위협으로 통칭되는 것이다. 글로벌 기업에서도 내부자 위협으로 인해 기밀 정보가 유출되는 사례가 있다. 지난 2018년 테슬라 내부 직원이 제조 공정 데이터와 소프트웨어 코드를 빼돌려 피해를 입히기도 했으며, 애플의 경우 내부자에 의해 차세대 아이폰의 핵심 정보가 유출된 바 있다. 적절한 보안 조치 이뤄졌다면 충분히 사고 방지 가능 신한카드의 경우 적절한 보안 조치가 이뤄졌다면 충분히 사고를 방지할 수 있었다. 내부자 위협은 데이터 유출 방지(DLP) 솔루션을 통해 예방이 가능하다. DLP는 여러 종류가 있지만 내부자 위협을 효과적으로 방지하는 기능을 하는 종류도 있다. 이메일, 웹 업로드 등을 통해 민감 데이터가 유출되는 것을 차단하고, USB나 외장하드 등으로의 복사 및 유출도 막는 기능을 한다. 유출 시도가 감지되면 DLP를 통해 보안 담당자에게 알림이 가고 보안 담당자가 조치를 취할 수 있도록 돕는다. 또 직원이 외부로 개인정보가 포함된 문서 등을 보낼 때에도 암호화를 적용하는 등의 기능을 수행한다. 구체적으로 지란지교시큐리티의 경우 메일스크린 솔루션을 통해 기밀이나 개인정보가 포함된 문서가 메일을 통해 외부로 반출되는 것을 막는다. 발송 이전에 보안 담당자에게 알림이 가는 구조다. 또 개인정보 필터 솔루션을 통해 개인정보를 걸러서 별도로 암호화 저장하는 것도 가능하다. 문서 중앙화 솔루션의 경우도 DLP와 연계돼 기밀 정보는 별도 보관하도록 하는 조치도 가능하다. 내부 결재 프로세스를 통해서만 외부로 보내는 것이 가능하도록 별도 솔루션을 통해 방지할 수 있는 영역이라는 것이다. 소만사, 파수, 지란지교시큐리티 및 지란지교데이터, 사이버다임 등 SLP 및 문서중앙화 솔루션을 공급하고 있는 기업도 적지 않다. 특히 신한카드의 경우 개인정보를 유출한 직원이 개인정보 조회 화면을 사진을 찍는 방식으로 공유한 것으로 확인됐다. 이 경우도 특정 구역이나 업무 환경에서 카메라를 제어하는 'MDM(모바일 디바이스 매니지먼트)' 솔루션 등으로 충분히 대응할 수 있다. 글로벌 기업이 제공하는 UBA(사용자 행동 분석) 솔루션도 내부자 위협을 효과적으로 방어할 수 있는 기술로 알려져 있다. UBA 솔루션은 네트워크 내 사용자 행동을 추적하고 정상 행동 패턴을 모델링한다. 평소 사용자가 하지 않는 작업을 수행하는 경우를 탐지하기 때문에 내부자 위협을 효과적으로 방어할 수 있다. 신한카드가 내부자 위협 방지 솔루션을 갖고 있는 지, 또 어떤 솔루션을 갖고 있는 지는 아직 알려지지 않았다. "기업이 얼마나 내부자 위협을 잘 방어하고 있는 지 점검 체계 마련해야" 보안 전문가들은 내부자 위협으로 인한 사고가 잇달아 터져 나오고 있는 만큼 국내 인증 제도 등에서도 내부자 위협을 얼마나 잘 방어하고 있는지 검증하는 평가 체계도 마련돼야 한다고 주문했다. 이용준 극동대 해킹보안학과 교수는 "DLP, UBA 등 솔루션을 효과적으로 결합해 사용하는 것도 물론 중요하지만, 기업이 얼마나 내부자 위협을 잘 방어하고 있는지 그 수준을 가능하는 체계도 마련할 필요가 있다"며 "미국의 경우 연방정보기관 산하 공공기관이나 국가기관에는 내부자 프로그램에 대해서 솔루션을 만들고 어느 정도 성숙도에 도달해 있는지를 점검하는 체계가 마련돼 있다"고 설명했다. 이 교수는 "반면 한국에는 아직 내부자 위협에 대한 인증이나 성숙도를 측정하는 체계가 없다"며 "외부 공격 세력과 내부자가 공모해 위협을 가하는 공격 형태도 강화되고 있기 때문에 내부자 위협에 대한 평가 체계가 마련돼야 조직이 내부자 위협에 대해서 어느 정도 대응하고 있는지 객관적인 평가가 가능하다"고 역설했다.

2025.12.24 19:51김기찬 기자

최신 사이버 공격 타깃은 '시민사회'…"데이터 재정적 가치 높아"

올해 사이버 공격 대상이 시민사회단체와 비영리기관으로 집중된 것으로 나타났다. 16일 클라우드플레어가 공개한 '2025년 주요 인터넷 트렌드' 보고서에 따르면 시민단체와 비영기기관이 보유한 사용자 데이터가 새로운 공격 타깃이 된 것으로 나타났다. 이들이 보유한 정보가 높은 재정적 가치를 갖췄다는 점이 주요 원인이다. 보고서는 올해 인터넷 트래픽이 전년 대비 19% 증가했으며 AI 분야의 성장이 이를 견인했다고 분석했다. 구글과 메타는 4년 연속 인기 서비스 1, 2위를 지켰고 생성형 AI 분야에서는 오픈AI의 챗GPT가 압도적인 1위를 차지했다. 보안 기술 측면에서는 미래 위협에 대비한 '양자 내성 암호화' 기술이 전체 트래픽의 52%를 보호하며 주류로 부상했다. 반면 기록적인 디도스(DDoS) 공격이 25회 이상 발생하는 등 사이버 전쟁의 수위는 한층 높아졌다. 자동화된 트래픽 영역에서는 구글의 크롤링 봇이 압도적인 활동량을 보이며 '봇 전쟁'을 주도했다. 또 인터넷 서비스 중단의 주원인으로는 정부 주도의 접속 차단 조치가 꼽혔으며 정전으로 인한 중단 사례도 두 배 늘었다. 인터넷 인프라 품질에서는 유럽 국가들이 강세를 보였다. 스페인이 전 세계 인터넷 품질 1위를 차지한 가운데 유럽 국가들은 평균 다운로드 속도 200초당메가비트(Mbps) 이상을 기록하며 글로벌 커넥티비티를 선도했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "인터넷은 단순히 변화하는 단계를 넘어 근본적으로 재설계되고 있다"며 "올해 우리는 여러 인터넷 이정표를 달성함과 동시에 '규모'의 정의를 다시 쓰게 만든 공격들을 막아냈으며 온라인 콘텐츠 산업의 전통적 비즈니스 모델이 근본적인 한계에 직면하는 것 또한 목격했다"고 밝혔다.

2025.12.16 10:20김미정 기자

아사히, 사이버보안 전담 조직 신설 검토

아사히그룹홀딩스가 지난 9월 발생한 랜섬웨어 공격 이후 운영과 재무 공시 차질이 새해까지 이어질 것으로 예상되면서 새로운 사이버보안 전담 조직 신설을 검토하고 있다. 14일(현지시간) 블룸버그통신 보도에 따르면 회사는 복구 작업의 일환으로 내부 네트워크에 있는 누구도 안전하다고 가정하지 않는 보다 엄격한 '제로 트러스트' 보안 접근법을 도입하고 있다. 아사히 가쓰키 아쓰시 최고경영자(CEO)는 최근 인터뷰에서 이 같은 사실을 밝히며 회사가 사용자의 위치를 숨기는 데 활용되는 가상사설망(VPN) 사용도 이미 전면 중단했다고 설명했다. 가쓰키 CEO는 정보 보안은 최고 우선순위로 다뤄져야 할 경영 사안이며, 충분한 대책을 마련했다고 생각했지만 취할 수 있는 예방 조치에는 한계가 없다는 점을 깨닫게 됐다고 말했다. 외신에 따르면 이번 사이버 공격으로 일본 내 아사히의 핵심 업무 시스템이 마비되면서 주문과 출하를 오프라인으로 전환해야 했다. 일본에서 연말 특수 상품으로 꼽히는 선물세트 배송도 지연됐고, 지난달 맥주와 기타 주류 매출은 전년 대비 20% 이상 급감했다. 이번 사건은 일본 기업 전반의 사이버 위협 취약성도 부각시키고 있다. 일본의 신임 사이버 책임자는 기업들의 방어 수준이 여전히 미국과 유럽에 뒤처져 있다며, 산업 전반에 걸친 시급한 개선을 촉구한 바 있다. 외신은 최근 일본의 온라인 유통 기업 아스쿨에서 발생한 랜섬웨어 공격으로 이 같은 사실이 다시 확인됐다고 전했다. 이 공격으로 무인양품 등 여러 유통업체의 온라인 사업이 차질을 빚으면서 사이버 피해가 제조업을 넘어 소비자 접점 산업으로까지 확산되고 있다는 설명이다. 가쓰키 CEO는 이번 차질이 아사히의 사업 기반을 위협하지는 않을 것이라고 말했다. 그는 시스템이 2월까지 대부분 복구되고, 매대 공간 회복과 완전한 경쟁 구도 복귀는 3월 이후 이뤄질 것으로 전망했다. 사건 발생 이전 아사히는 12월로 끝나는 회계연도에 매출 2조9천500억엔(약 27조9천636억원)을 기록하고, 영업이익은 전년 대비 5.2% 감소한 2천550억엔(약 2조4천171억원)이 될 것으로 예상한 바 있다. 그러나 이번 공격으로 재무 공시가 크게 지연돼, 연간 실적 발표는 당초보다 50일 이상 늦어질 전망이다.

2025.12.15 09:45류승현 기자

구글·애플, 보안 취약점 확인…크롬·아이폰 긴급 업데이트

구글과 애플이 사이버 공격 정황을 확인하고 긴급 보안 업데이트에 나섰다. 14일 테크크런치 등 외신에 따르면 구글은 크롬 브라우저에서 발견된 보안 취약점을 수정하는 패치를 공개했다. 이 취약점은 패치 이전부터 해커의 공격에 실제 활용된 것으로 전해졌다. 구글은 해당 취약점을 애플 보안 엔지니어링 팀과 공동으로 조사하는 과정에서 발견했다고 밝혔다. 두 기업은 정부 해커와 상업용 해킹 도구 제작사를 추적하는 보안 연구 조직을 운영하고 있다. 같은 날 애플도 아이폰과 아이패드에서 확인된 취약점 두 건을 수정했다고 공지를 통해 발표했다. 이에 따라 아이폰과 아이패드뿐 아니라 맥, 비전 프로, 애플 TV, 애플 워치, 사파리 브라우저 등 주요 제품 전반에 보안 업데이트가 배포됐다. 애플은 이번 공지에서 "이번 취약점은 iOS 26 이전 기기 사용자를 겨냥한 한 극도로 정교한 공격에서 악용됐을 가능성을 인지하고 있다"고 밝혔다.

2025.12.14 10:18김미정 기자

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬 기자

"기업 리스크 관리, 보안 역량 핵심으로 부상"

한국정보보호학회 보안거버넌스연구회 및 정보보호교육연구회(KIISC CGSA)는 4일 오후 김앤장 법률사무소에서 송년 세미나를 개최했다. 이날 세미나에서는 ▲기업 전반의 리스크 관리 간소화(Streamline Risk Management Across Your Enterprise) ▲디지털 월렛의 글로벌 시장 진출을 위한 전략 ▲사이버 모의훈련을 통한 보안 거버넌스 역량 강화 방안 등 3가지 핵심 주제를 바탕으로 심도 깊은 논의가 이뤄졌다. 최근 쿠팡, 통신사 등에서 잇단 침해사고가 발생하고 대규모 유출 피해로 이어지고 있는 상황이다. 이에 기업 전반의 리스크 관리는 핵심 보약 역량으로 부상했다. 김주형 퀄리스코리아 이사 이런 내용을 중심으로 발표를 진행했다. 이어 심재훈 호패 대표는 '디지털 월렛의 글로벌 시장 진출을 위한 전략'을 주제로 발표했다. 그는 디지털 월렛(지갑)의 시대가 부상하고 있으며, 디지털 월렛의 뛰어난 보안성 등에 대해 소개했다. 아울러 주요국의 디지털 신원 증명 동향도 발표했다. 심 대표는 "한국은 월렛 기반 금융을 가장 빨리 실현할 수 있는 국가"라며 "문제는 국제 변화를 많이 감지하고 있지 못한다. 국제 월렛표준이 국내에 어떻게 적용될 수 있는지 정립이 필요하다"고 강조했다. 안상용 김·장 법률사무소 GRC 컨설턴트은 사이버 모의 훈련을 통한 보안거버넌스 역량 강화 방안에 대해 발표했다. 안 컨설턴트는 김앤장 법률사무소에서 보안 컨설팅을 담당하고 있는 전문 컨설턴트다. 그는 최근 사이버 사고 현황 및 대응 이슈에 대해 소개하고, 사이버 모의 훈련이 중요한 이유, 그리고 이를 통한 보안 거버넌스를 강화할 수 있는 전략에 집중했다. 안 컨설턴트는 "올해는 다수의 사이버 침해 사고가 발생했으며, 다양한 공격 표면, 다양한 공격 방식을 통해 이뤄졌다. 심지어 일정 규모 인프라를 갖춘 기업이 공격을 당했다는 것이 올해 화두"라고 진단했다. 안 컨설턴트는 올해 발생한 사이버 사고 대응 시 공통적인 이슈 사항으로 ▲경영진 의사결정 오랜 시간 소요 ▲실무자급 판단 근거 부재로 사고처리 시간 과대 소요 ▲오염범위 등 조사 피해 평가 오래 걸림 ▲오염 등 판단 프로세스 모호 ▲감지부터 초기 대응 취약 ▲조사 평가 범위 파악 역량 취약 ▲최초 경험 및 개인역량 의존 등의 문제를 제기했다. 그는 "김·장 법률사무소에서는 디도스, 해킹메일, 웹해킹 등 사이버 위기 상황을 기업이 보유한 사고 대응계획의 정상 작동 여부 점검하기 위한 모의 훈련을 제공하고 있다"며 "사이버 모의 훈련을 설계하는 단계에서도 정책, 프로세스 등 거버넌스 요소를 포함하는 것이 중요한 관점이다"고 강조했다.

2025.12.04 18:23김기찬 기자

"내년 랜섬웨어·AI 기반 공격 이어진다…공급망 공격도 고도화"

인공지능(AI) 기반 공격 확산, 랜섬웨어 공격 심화 등이 내년 사이버 보안 위협으로 꼽혔다. 안랩은 27일 '2026년 5대 사이버 보안 위협 전망'을 발표하며 내년 사이버 보안 위협으로 ▲AI 기반 공격의 전방위 확산 ▲랜섬웨어 공격 및 피해 심화 ▲공급망 공격 고도화 ▲국가 핵심 인프라에 대한 위협 확대 ▲리눅스 위협 증가 등을 꼽았다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데, 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라며 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 말했다. 우선 내년에는 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 전망이다. 안랩은 이미 공격자는 생성형 AI를 악용해 사회공학적 공격을 수행하고 있으며, 향후에는 사용자 환경을 실시간으로 분석해 맞춤형 악성코드를 생성하는 등의 '적응형 공격'이 확산될 것으로 봤다. 올해 역대 최고 수준을 기록한 랜섬웨어 공격도 이어질 전망이다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있고, 이에 따라 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 피해가 커질 우려가 나온다. 특히 기업의 보안 강화와 정부의 랜섬웨어 몸값 지불 자제 기조로 인해 랜섬웨어 그룹들의 수익성이 감소함에 따라, 공격자들은 보안 역량이 부족한 중소기업을 새로운 타깃으로 삼을 가능성도 제기된다. IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격도 심화할 전망이다. 나아가 SW뿐 아니라 클라우드, 하드웨어까지 공격당할 우려가 제기되고 있다. 안랩은 국가 간 공급망 보안 프레임워크를 수립해야 할 필요가 있다고 강조했다. 의료, 제조업 등에 대한 공격이 전년 대비 급증하면서 국가 핵심 인프라를 겨냥한 사이버 공격이 내년에도 계속될 전망이다. 안랩은 국가 핵심 인프라는 공격을 받으면 피해가 큰 데다, 고가치 데이터를 다루지만 보안 투자가 상대적으로 부족하기 때문에 공격 타깃이 된다고 봤다. 이에 내년에는 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높을 것으로 예상했다. 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격도 늘어날 것으로 보인다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결돼 있다. 이에 침해사고가 발생하면 피해 규모 역시 겉잡을 수 없이 커진다. 안랩에 따르면 실제로 올해 6월 한 달에만 176개 리눅스 시스템이 1만2천건 이상의 공격을 받았으며, 유형 또한 다양했던 것으로 분석됐다. 안랩은 이러한 보안 위협에 대비하기 위해 조직 차원에서는 ▲PC·OS·SW·웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲주요 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(Multi-Factor Authentication) 도입 ▲위협 인텔리전스 서비스로 최신 공격 기법 파악 ▲지속적인 임직원 보안 교육 ▲주기적인 공급망 보안 체계 점검 등 조직의 환경에 최적화된 대응책을 마련해야 한다고 주문했다.

2025.11.27 16:54김기찬 기자

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정 기자

국정원 3차장 출신 김선희 교수 "사이버안보 거버넌스 있어...작동은 안돼"

"우리나라는 이미 사이버안보 거버넌스가 마련돼 있다. 다만 제대로 기능하고 있지 못할 뿐이다. 실효성 있는 정책 및 입법을 통해 사이버 안보 거버넌스를 제대로 확립하고 국내에서 벌어지고 있는 사고에 대해 대응할 수 있어야 한다" 국가정보원 3차장을 지낸 김선희 가천대 초빙교수는 18일 개최된 '제7회 사이버안보 정책 포럼'에서 이같이 밝혔다. 이날 포럼은 국가보안기술연구소(국보연)가 주최한 행사로, 국가 사이버안보 정책 방향에 대해 심도 깊은 논의가 이뤄졌다. 김 교수는 "국내에 랜섬웨어, 인공지능(AI)과 연계한 사이버 공격 등이 심화되고 있다. 그러나 사이버 위협이 진화한 만큼 우리의 대응 전략은 진화를 겪고 있다고 볼 수 있는가?"라고 반문하며 "사이버 안보 정책을 만드는 사람들이 사이버 위협을 바라보는 시각에 대한 변화가 필요한 시점"이라고 강조했다. 김 교수는 이날 발표에서 주요 국가들의 사이버 안보 인식과 관련해 국내 인식과의 차이에 대해 진단하며, "우리 안보 정책은 사이버 공간을 바라보는 시각의 차이가 선진국과 굉장한 차이를 보이고 있다"며 "사이버 공간을 안보 공간으로 인식하고, '우리에게 위협을 가하면 우리도 물리적인 대응을 취할거야'하는 인식의 차이가 두드러진다"고 진단했다. 예컨대 미국의 경우 자국 산업, 원천 기술에 대한 침해 시도는 전쟁 행위로 간주하고, 그에 상응하는 대응 체계를 갖추고 있다는 것이 김 교수의 설명이다. 이에 김 교수는 "많은 국가들이 사이버 안보에 대한 위협을 피부로 느끼고 있으며, 정책적으로도 발빠르게 움직이고 있는 만큼 한국도 이같은 움직임에 합류해야 한다"고 역설했다. 김 교수는 한국이 미흡한 주요국의 사이버 안보 정책 동향과 관련해 3가지 공통점을 확인했다고 밝혔다. 구체적으로 ▲사이버 안보를 기술 영역에만 묻어두는 하위 안보 개념으로 인식하지 않는다는 점 ▲차세대 기술 정책을 반영한 새로운 안보 정책을 수립해 하고 있다는 점 ▲민간, 공공 등 민·관의 명확한 구별 없이 안보라는 목적 아래 협력하고 있다는 점 등이다. 따라서 김 교수는 외부 침해에 의해서 발생한 공격이나 사고에 대해 어느 정도가 국가적 안보 위해로 판단할 것인지 기준을 확립하고, 능동적, 봉쇄적 대응에 나서야 한다고 밝혔다. 유지연 상명대 교수 "안보 차원의 '소버린 시큐리티'가 중요" 또 주요 국가들의 소버린 AI 전략과 관련해 발표한 유지연 상명대 교수는 소버린 AI와 관련된 사이버 안보 차원의 주요국 전략에 대해 살폈다. 본격적인 발표에 앞서 유 교수는 "우리나라의 AI 시스템 인프라가 내일 당장 멈춘다면 누가 재시작 버튼을 갖고 있는지, 국가 AI 핵심 데이터는 누가 관리하고 있고 이에 대한 암호키는 누가 통제하고 있는가. 또 위기 시에 우리가 국가 AI 시스템에 대해서 어떻게 방어할 수 있는가"라고 반문했다. 유 교수는 AI 기술의 고도화와 발전시킬 수 있는 방안에 대해서만 고민할 것이 아니라 AI 기술의 안보, 지속가능성에 대해 고민해야 할 때라고 진단했다. 유 교수는 "소버린 AI를 추진하는 데 있어 가장 중요한 것은 첫 째로 국가 안보가 같이 고민돼야 한다는 점이고, 두 번째는 AI 기술의 국산화나 자립과 더불어 통제권에 대해서도 고민해야 한다는 점"이라며 "이에 소버린 AI는 '소버린 시큐리티'로의 전략적 방향타를 잡아야 한다"고 강조했다. 그는 "소버린 시큐리티는 AI 인프라, 모델에 대해서 사이버 안보 차원에서 어떻게 대응할 것인지 적극적으로 고려하는 것이라고 생각한다"며 "의사결정 거버넌스, 지속적인 위험 인지 체계, AI 데이터가 가져오는 위협 등 3가지 틀에서 종합적으로 판단하는 체계가 필요하다"고 밝혔다. 또한 그는 "추가적으로 우리나라는 해킹이나 침해사고가 일어나면 피해를 입은 기업에 책임을 묻는다. 이는 범죄 피해를 입은 피해자에게 '피해를 입은 네 책임이야'라고 하는 것"이라며 "사고를 대하는 패러다임 자체가 바뀌어야 한다. 공격자 중심의 대응 전략이 필요하다"고 역설했다. "핵티비즘 공격자들, 수익내기 위해 공격 일삼아…경계 범위 넓어져" 임정연 S2W 팀장은 '핵티비즘'(정치적 목적을 갖고 사이버 공격을 수행하는 세력) 공격 집단의 주요 동향에 대해 발표했다. 임 팀장은 "핵티비즘 성격을 띤 공격자들이 주로 디도스(DDoS), 디페이스(화면 위·변조 공격) 등 형태로 보안이 취약할 수 있는 국내 기업의 해외 지사나 공장을 타깃으로 공격을 시도하고 있다"며 "공격에 성공했을 경우에 공장이 멈추거나 홈페이지가 다운되면 금전적으로 손실을 크게 입힐 수 있고 그만큼 핵티비즘 해킹 그룹의 임팩트도 크게 남길 수 있기 때문"이라고 설명했다. 그는 "핵티비즘 목적을 갖고 공격을 하기 때문에 이런 공격자들은 다크웹에서 은밀히 활동하는 것이 아니라 SNS(소셜 네트워크 서비스), 텔레그램 메신저 채널을 사용하면서 여러 플랫폼에서 활동하고 있다"며 "국제적, 사회적 이슈를 굉장히 빠르게 모니터링하고 공격을 시도하는 양상"이라고 진단했다. 그러나 이런 핵티비즘 공격자들의 이면에 결국 금전적 이슈도 섞여 있는 것으로 나타났다. 임 팀장은 "핵티비즘 그룹들이 공격에 성공을 하고 '우리가 디도스 공격에 성공했다. 우리의 디도스 공격 도구를 사용해라'하며 탤레그램이나 다크웹 채널에서 '서비스' 형태로 공급하는 동향을 포착했다"며 "결국 'DaaS(서비스형 디도스)' 형태로 핵티비즘 공격을 빙자해 금전적 이득을 보겠다는 것이 이들의 궁극적인 목표가 되고 있다"고 강조했다. 이처럼 핵티비즘 공격자들 까지도 이념적 목표를 갖고 공격을 하는 것이 아니라 수익화를 목표로 두고 공격을 시도하고 있는 만큼 한국 기업도 이들의 타깃으로 설정될 수 있다는 것이 임 팀장의 우려다. 이 외에도 임 팀장은 다크웹이나, 불법 탈취 정보 거래 사이트 등에서 예전에 이슈화 됐던 과거 데이터나, 이미 공공 데이터로 공개가 된 데이터를 민감 정보를 탈취한 양 사고 파는 형태도 포착됐다고 밝혔다. 임 팀장은 "결론적으로 사이버 공격은 점차 광범위하게 이뤄지고 있으며, 기존에는 한국과 적대적 관계에 있는 국가의 APT(지능형 지속 공격) 그룹 위주로 공격이 이뤄졌다면 최근에는 글로벌적으로 공격이 이뤄지고 있다는 것"이라며 "이에 따라 기업이나 정부 입장에서는 경계해야 할 공격 범위가 너무 넓어졌다고 할 수 있다"고 설명했다. 이에 그는 "데이터를 분석할 때에만 AI를 활용하는 것이 아니라 데이터 탐지·수집·분석·정제하는 모든 과정에서 AI를 활용해야 한다"며 "수많은 위협으로부터 AI를 얼마나 잘 융합해서 사용하는지가 중요한 시대가 됐다"고 진단했다.

2025.11.18 21:40김기찬 기자

사이버 공격 여파에…아사히, 日 맥주 1위 자리 기린에 뺏겨

일본 최대 맥주회사 아사히가 한 달 넘게 이어진 사이버 공격 여파로 공급망 마비 상태에서 벗어나지 못하는 중이다. 이로 인해 시장 점유율이 경쟁사로 이동하고 있다. 11일(현지시간) 블룸버그통신 등에 따르면 아사히그룹홀딩스는 지난달 랜섬웨어 공격을 받아 온라인 주문 및 배송 시스템이 전면 중단됐다. 회사는 긴급 조치로 온라인 주문을 중단하고 현장·전화·팩스 등 수동 처리 방식으로 전환했지만, 출하량은 평상시의 10% 수준에 그쳤다. 아사히 관계자는 “12월은 '슈퍼 드라이' 한 품목만으로도 연간 판매량의 12%를 차지하는 최대 성수기라 타이밍이 최악”이라고 말했다. 이번 공격은 최근 잇따른 일본 기업 대상 사이버 사고의 연장선상에 있다. 앞서 이커머스 기업 아스쿨은 해킹으로 온라인 플랫폼이 마비됐고 니혼게이자이신문(닛케이)은 사내 메신저 '슬랙'을 통한 바이러스 감염으로 직원과 거래처 정보가 유출됐을 가능성을 보고했다. 공급 공백이 이어지자 경쟁사들은 점유율 확대에 나섰다. 기린홀딩스, 산토리, 삿포로홀딩스는 도매상을 통해 아사히 전용 디스펜서와 잔을 자사 제품으로 교체했다. 번스타인증권의 유언 매클리시 애널리스트는 “풀몰트(전맥아) 라인업을 갖춘 삿포로가 가장 큰 수혜를 입을 것”이라고 분석했다. 닛케이의 POS(판매시점정보) 데이터에 따르면 아사히는 사이버 공격 이후 소매 맥주 시장 1위 자리를 기린에 내줬다. 기린은 주력 브랜드 '이치방시보리'의 판매 호조로 시장점유율이 급등했다. 기린은 “수요 급증에 대응하기 위해 일부 제품의 출하량을 조정하고 있다”고 밝혔으며 산토리는 “도매상 문의가 급증해 출하를 늘리고 있다”고 설명했다. 소매점에서는 슈퍼 드라이 재고가 일부 남아 있으나, 다른 아사히 제품은 점차 품절되는 추세다. 세븐일레븐·패밀리마트·로손 등 주요 편의점도 슈퍼 드라이 공급은 유지되고 있으나, 아사히가 공급하는 청량음료·PB상품·몬스터에너지 제품 등은 품귀 현상을 보이고 있다. 번스타인은 아사히의 4분기 핵심 영업이익 전망을 150억 엔(약 1천418억원) 적자로 하향 조정했다. 매클리시는 “공급 차질과 고객 회복을 위한 마케팅 비용 증가로 연간 실적이 기존 가이던스 대비 13% 밑돌 것”이라고 전망했다. 아사히는 오는 12일 예정이던 3분기 실적 발표를 무기한 연기했다. 회사는 “결산 지연과 재무 데이터 접근 문제로 보고가 어렵다”고 설명했다.

2025.11.11 09:00김민아 기자

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬 기자

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우 기자

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린 기자

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호 기자

막스앤스펜서, 인도 TCS와 IT 서비스 데스크 계약 종료

영국 소매업체 막스앤스펜서가 지난 4월에 발생한 사이버 공격의 발원지로 지목된 영국 타타컨설턴시 서비스(TCS)와 IT 서비스 데스크 운영 계약을 종료했다. 26일(현지시간) 파이낸셜타임스 등 외신에 따르면 막스앤스펜서는 타타 선스 그룹의 핵심 계열사이자 자사에 10년 넘게 서비스를 제공해 온 TCS와 IT 서비스 데스크 운영 계약을 지난 7월 종료했다고 밝혔다. 올해 4월 막스앤스펜서는 사이버 공격을 받아 온라인 주문을 중단하고 일부 매장 진열대가 비는 사태를 겪었다. 이후 TCS는 지난 6월 내부 조사를 거쳐 자사가 이번 해킹의 발원지가 아니라고 결론지었다. 그러나 아치 노먼 막스앤스펜서 회장은 지난 7월 영국 하원 의원들에게 “해커들이 제3자를 이용한 정교한 사칭으로 칩입했다”고 말했다. 이번 공격으로 막스앤스펜서의 올해 영업이익은 최대 3억 파운드(약 5천737억원) 감소할 것으로 추정된다. 이번 해킹 사건과는 별개로 막스앤스펜서와 TCS 간 계약 갱신 절차는 지난 1월부터 시작됐다. 사안에 정통한 관계자에 따르면 갱신 절차가 완료된 후 막스앤스펜서는 다른 서비스 제공업체를 선택하기로 결정했다. 다만, 막스앤스펜서는 여전히 TCS로부터 다른 형태의 IT 서비스를 제공받고 있다. 막스앤스펜서는 “TCS는 자사를 위해 다양한 기술 및 IT 서비스를 제공하고 있으며, TCS 팀과의 협력을 소중하고 생각한다”며 말했다. 이어 “IT 서비스 데스크 계약의 경우 통상적인 절차에 따라 시장 조사를 통해 가장 적합한 솔루션을 검토했고, 철저한 심사를 거쳐 올해 여름 새 공급업체를 선정했다”며 “이 절차는 1월에 시작됐으며 이번 변화는 TCS와의 전반적인 관계에 아무런 영향을 미치지 않는다”고 덧붙였다. TCS 또한 성명을 통해 “막스앤스펜서의 서비스 데스크 계약 종료와 사이버 공격은 명백히 관련이 없다”며 “막스앤스펜서는 올해 1월 시작된 정기적인 경쟁 입찰 절차를 거쳐 4월 사이버 사고 전에 다른 업체를 선택했다”고 답했다.

2025.10.27 09:12박서린 기자

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

"로봇 99.999% 신뢰할 수 있어야…현실에 맞는 휴머노이드 필요"

이마트, 신세계 푸드 상장폐지 '난항'...사업개편·협업 가속

[써보고서] "하산 피로감이 싹~"…입는 로봇 '하이퍼쉘'

가상자산 거래소 대주주 지분 공방…쟁점은

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.