• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 공격'통합검색 결과 입니다. (66건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정

국정원 3차장 출신 김선희 교수 "사이버안보 거버넌스 있어...작동은 안돼"

"우리나라는 이미 사이버안보 거버넌스가 마련돼 있다. 다만 제대로 기능하고 있지 못할 뿐이다. 실효성 있는 정책 및 입법을 통해 사이버 안보 거버넌스를 제대로 확립하고 국내에서 벌어지고 있는 사고에 대해 대응할 수 있어야 한다" 국가정보원 3차장을 지낸 김선희 가천대 초빙교수는 18일 개최된 '제7회 사이버안보 정책 포럼'에서 이같이 밝혔다. 이날 포럼은 국가보안기술연구소(국보연)가 주최한 행사로, 국가 사이버안보 정책 방향에 대해 심도 깊은 논의가 이뤄졌다. 김 교수는 "국내에 랜섬웨어, 인공지능(AI)과 연계한 사이버 공격 등이 심화되고 있다. 그러나 사이버 위협이 진화한 만큼 우리의 대응 전략은 진화를 겪고 있다고 볼 수 있는가?"라고 반문하며 "사이버 안보 정책을 만드는 사람들이 사이버 위협을 바라보는 시각에 대한 변화가 필요한 시점"이라고 강조했다. 김 교수는 이날 발표에서 주요 국가들의 사이버 안보 인식과 관련해 국내 인식과의 차이에 대해 진단하며, "우리 안보 정책은 사이버 공간을 바라보는 시각의 차이가 선진국과 굉장한 차이를 보이고 있다"며 "사이버 공간을 안보 공간으로 인식하고, '우리에게 위협을 가하면 우리도 물리적인 대응을 취할거야'하는 인식의 차이가 두드러진다"고 진단했다. 예컨대 미국의 경우 자국 산업, 원천 기술에 대한 침해 시도는 전쟁 행위로 간주하고, 그에 상응하는 대응 체계를 갖추고 있다는 것이 김 교수의 설명이다. 이에 김 교수는 "많은 국가들이 사이버 안보에 대한 위협을 피부로 느끼고 있으며, 정책적으로도 발빠르게 움직이고 있는 만큼 한국도 이같은 움직임에 합류해야 한다"고 역설했다. 김 교수는 한국이 미흡한 주요국의 사이버 안보 정책 동향과 관련해 3가지 공통점을 확인했다고 밝혔다. 구체적으로 ▲사이버 안보를 기술 영역에만 묻어두는 하위 안보 개념으로 인식하지 않는다는 점 ▲차세대 기술 정책을 반영한 새로운 안보 정책을 수립해 하고 있다는 점 ▲민간, 공공 등 민·관의 명확한 구별 없이 안보라는 목적 아래 협력하고 있다는 점 등이다. 따라서 김 교수는 외부 침해에 의해서 발생한 공격이나 사고에 대해 어느 정도가 국가적 안보 위해로 판단할 것인지 기준을 확립하고, 능동적, 봉쇄적 대응에 나서야 한다고 밝혔다. 유지연 상명대 교수 "안보 차원의 '소버린 시큐리티'가 중요" 또 주요 국가들의 소버린 AI 전략과 관련해 발표한 유지연 상명대 교수는 소버린 AI와 관련된 사이버 안보 차원의 주요국 전략에 대해 살폈다. 본격적인 발표에 앞서 유 교수는 "우리나라의 AI 시스템 인프라가 내일 당장 멈춘다면 누가 재시작 버튼을 갖고 있는지, 국가 AI 핵심 데이터는 누가 관리하고 있고 이에 대한 암호키는 누가 통제하고 있는가. 또 위기 시에 우리가 국가 AI 시스템에 대해서 어떻게 방어할 수 있는가"라고 반문했다. 유 교수는 AI 기술의 고도화와 발전시킬 수 있는 방안에 대해서만 고민할 것이 아니라 AI 기술의 안보, 지속가능성에 대해 고민해야 할 때라고 진단했다. 유 교수는 "소버린 AI를 추진하는 데 있어 가장 중요한 것은 첫 째로 국가 안보가 같이 고민돼야 한다는 점이고, 두 번째는 AI 기술의 국산화나 자립과 더불어 통제권에 대해서도 고민해야 한다는 점"이라며 "이에 소버린 AI는 '소버린 시큐리티'로의 전략적 방향타를 잡아야 한다"고 강조했다. 그는 "소버린 시큐리티는 AI 인프라, 모델에 대해서 사이버 안보 차원에서 어떻게 대응할 것인지 적극적으로 고려하는 것이라고 생각한다"며 "의사결정 거버넌스, 지속적인 위험 인지 체계, AI 데이터가 가져오는 위협 등 3가지 틀에서 종합적으로 판단하는 체계가 필요하다"고 밝혔다. 또한 그는 "추가적으로 우리나라는 해킹이나 침해사고가 일어나면 피해를 입은 기업에 책임을 묻는다. 이는 범죄 피해를 입은 피해자에게 '피해를 입은 네 책임이야'라고 하는 것"이라며 "사고를 대하는 패러다임 자체가 바뀌어야 한다. 공격자 중심의 대응 전략이 필요하다"고 역설했다. "핵티비즘 공격자들, 수익내기 위해 공격 일삼아…경계 범위 넓어져" 임정연 S2W 팀장은 '핵티비즘'(정치적 목적을 갖고 사이버 공격을 수행하는 세력) 공격 집단의 주요 동향에 대해 발표했다. 임 팀장은 "핵티비즘 성격을 띤 공격자들이 주로 디도스(DDoS), 디페이스(화면 위·변조 공격) 등 형태로 보안이 취약할 수 있는 국내 기업의 해외 지사나 공장을 타깃으로 공격을 시도하고 있다"며 "공격에 성공했을 경우에 공장이 멈추거나 홈페이지가 다운되면 금전적으로 손실을 크게 입힐 수 있고 그만큼 핵티비즘 해킹 그룹의 임팩트도 크게 남길 수 있기 때문"이라고 설명했다. 그는 "핵티비즘 목적을 갖고 공격을 하기 때문에 이런 공격자들은 다크웹에서 은밀히 활동하는 것이 아니라 SNS(소셜 네트워크 서비스), 텔레그램 메신저 채널을 사용하면서 여러 플랫폼에서 활동하고 있다"며 "국제적, 사회적 이슈를 굉장히 빠르게 모니터링하고 공격을 시도하는 양상"이라고 진단했다. 그러나 이런 핵티비즘 공격자들의 이면에 결국 금전적 이슈도 섞여 있는 것으로 나타났다. 임 팀장은 "핵티비즘 그룹들이 공격에 성공을 하고 '우리가 디도스 공격에 성공했다. 우리의 디도스 공격 도구를 사용해라'하며 탤레그램이나 다크웹 채널에서 '서비스' 형태로 공급하는 동향을 포착했다"며 "결국 'DaaS(서비스형 디도스)' 형태로 핵티비즘 공격을 빙자해 금전적 이득을 보겠다는 것이 이들의 궁극적인 목표가 되고 있다"고 강조했다. 이처럼 핵티비즘 공격자들 까지도 이념적 목표를 갖고 공격을 하는 것이 아니라 수익화를 목표로 두고 공격을 시도하고 있는 만큼 한국 기업도 이들의 타깃으로 설정될 수 있다는 것이 임 팀장의 우려다. 이 외에도 임 팀장은 다크웹이나, 불법 탈취 정보 거래 사이트 등에서 예전에 이슈화 됐던 과거 데이터나, 이미 공공 데이터로 공개가 된 데이터를 민감 정보를 탈취한 양 사고 파는 형태도 포착됐다고 밝혔다. 임 팀장은 "결론적으로 사이버 공격은 점차 광범위하게 이뤄지고 있으며, 기존에는 한국과 적대적 관계에 있는 국가의 APT(지능형 지속 공격) 그룹 위주로 공격이 이뤄졌다면 최근에는 글로벌적으로 공격이 이뤄지고 있다는 것"이라며 "이에 따라 기업이나 정부 입장에서는 경계해야 할 공격 범위가 너무 넓어졌다고 할 수 있다"고 설명했다. 이에 그는 "데이터를 분석할 때에만 AI를 활용하는 것이 아니라 데이터 탐지·수집·분석·정제하는 모든 과정에서 AI를 활용해야 한다"며 "수많은 위협으로부터 AI를 얼마나 잘 융합해서 사용하는지가 중요한 시대가 됐다"고 진단했다.

2025.11.18 21:40김기찬

사이버 공격 여파에…아사히, 日 맥주 1위 자리 기린에 뺏겨

일본 최대 맥주회사 아사히가 한 달 넘게 이어진 사이버 공격 여파로 공급망 마비 상태에서 벗어나지 못하는 중이다. 이로 인해 시장 점유율이 경쟁사로 이동하고 있다. 11일(현지시간) 블룸버그통신 등에 따르면 아사히그룹홀딩스는 지난달 랜섬웨어 공격을 받아 온라인 주문 및 배송 시스템이 전면 중단됐다. 회사는 긴급 조치로 온라인 주문을 중단하고 현장·전화·팩스 등 수동 처리 방식으로 전환했지만, 출하량은 평상시의 10% 수준에 그쳤다. 아사히 관계자는 “12월은 '슈퍼 드라이' 한 품목만으로도 연간 판매량의 12%를 차지하는 최대 성수기라 타이밍이 최악”이라고 말했다. 이번 공격은 최근 잇따른 일본 기업 대상 사이버 사고의 연장선상에 있다. 앞서 이커머스 기업 아스쿨은 해킹으로 온라인 플랫폼이 마비됐고 니혼게이자이신문(닛케이)은 사내 메신저 '슬랙'을 통한 바이러스 감염으로 직원과 거래처 정보가 유출됐을 가능성을 보고했다. 공급 공백이 이어지자 경쟁사들은 점유율 확대에 나섰다. 기린홀딩스, 산토리, 삿포로홀딩스는 도매상을 통해 아사히 전용 디스펜서와 잔을 자사 제품으로 교체했다. 번스타인증권의 유언 매클리시 애널리스트는 “풀몰트(전맥아) 라인업을 갖춘 삿포로가 가장 큰 수혜를 입을 것”이라고 분석했다. 닛케이의 POS(판매시점정보) 데이터에 따르면 아사히는 사이버 공격 이후 소매 맥주 시장 1위 자리를 기린에 내줬다. 기린은 주력 브랜드 '이치방시보리'의 판매 호조로 시장점유율이 급등했다. 기린은 “수요 급증에 대응하기 위해 일부 제품의 출하량을 조정하고 있다”고 밝혔으며 산토리는 “도매상 문의가 급증해 출하를 늘리고 있다”고 설명했다. 소매점에서는 슈퍼 드라이 재고가 일부 남아 있으나, 다른 아사히 제품은 점차 품절되는 추세다. 세븐일레븐·패밀리마트·로손 등 주요 편의점도 슈퍼 드라이 공급은 유지되고 있으나, 아사히가 공급하는 청량음료·PB상품·몬스터에너지 제품 등은 품귀 현상을 보이고 있다. 번스타인은 아사히의 4분기 핵심 영업이익 전망을 150억 엔(약 1천418억원) 적자로 하향 조정했다. 매클리시는 “공급 차질과 고객 회복을 위한 마케팅 비용 증가로 연간 실적이 기존 가이던스 대비 13% 밑돌 것”이라고 전망했다. 아사히는 오는 12일 예정이던 3분기 실적 발표를 무기한 연기했다. 회사는 “결산 지연과 재무 데이터 접근 문제로 보고가 어렵다”고 설명했다.

2025.11.11 09:00김민아

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호

막스앤스펜서, 인도 TCS와 IT 서비스 데스크 계약 종료

영국 소매업체 막스앤스펜서가 지난 4월에 발생한 사이버 공격의 발원지로 지목된 영국 타타컨설턴시 서비스(TCS)와 IT 서비스 데스크 운영 계약을 종료했다. 26일(현지시간) 파이낸셜타임스 등 외신에 따르면 막스앤스펜서는 타타 선스 그룹의 핵심 계열사이자 자사에 10년 넘게 서비스를 제공해 온 TCS와 IT 서비스 데스크 운영 계약을 지난 7월 종료했다고 밝혔다. 올해 4월 막스앤스펜서는 사이버 공격을 받아 온라인 주문을 중단하고 일부 매장 진열대가 비는 사태를 겪었다. 이후 TCS는 지난 6월 내부 조사를 거쳐 자사가 이번 해킹의 발원지가 아니라고 결론지었다. 그러나 아치 노먼 막스앤스펜서 회장은 지난 7월 영국 하원 의원들에게 “해커들이 제3자를 이용한 정교한 사칭으로 칩입했다”고 말했다. 이번 공격으로 막스앤스펜서의 올해 영업이익은 최대 3억 파운드(약 5천737억원) 감소할 것으로 추정된다. 이번 해킹 사건과는 별개로 막스앤스펜서와 TCS 간 계약 갱신 절차는 지난 1월부터 시작됐다. 사안에 정통한 관계자에 따르면 갱신 절차가 완료된 후 막스앤스펜서는 다른 서비스 제공업체를 선택하기로 결정했다. 다만, 막스앤스펜서는 여전히 TCS로부터 다른 형태의 IT 서비스를 제공받고 있다. 막스앤스펜서는 “TCS는 자사를 위해 다양한 기술 및 IT 서비스를 제공하고 있으며, TCS 팀과의 협력을 소중하고 생각한다”며 말했다. 이어 “IT 서비스 데스크 계약의 경우 통상적인 절차에 따라 시장 조사를 통해 가장 적합한 솔루션을 검토했고, 철저한 심사를 거쳐 올해 여름 새 공급업체를 선정했다”며 “이 절차는 1월에 시작됐으며 이번 변화는 TCS와의 전반적인 관계에 아무런 영향을 미치지 않는다”고 덧붙였다. TCS 또한 성명을 통해 “막스앤스펜서의 서비스 데스크 계약 종료와 사이버 공격은 명백히 관련이 없다”며 “막스앤스펜서는 올해 1월 시작된 정기적인 경쟁 입찰 절차를 거쳐 4월 사이버 사고 전에 다른 업체를 선택했다”고 답했다.

2025.10.27 09:12박서린

야구·콘서트 표 싹쓸이 한 '매크로' 공격, 올해 상승폭 가장 컸다

올해 1~3분기 동안 에뮬레이터, 매크로 등 사이버 공격 탐지 수가 전년 동기 대비 1.5배나 증가한 것으로 나타났다.24일 NHN클라우드가 발표한 NHN앱가드 기반 '2025년 사이버 공격 탐지' 분석 결과, 에뮬레이터, 매크로, 변조 등에서 총 1억900만 건이 탐지됐다. 이는 지난해 7천400만 건에 비해 급증한 수치다. 이번 조사는 NHN앱가드를 도입한 1천400여 개의 앱을 통해 탐지한 사이버 공격 데이터를 기반으로 했다. NHN앱가드는 안드로이드 및 iOS 모바일 앱의 부정행위 탐지와 보안위협 대응을 제공하는 클라우드 기반 모바일 앱 보호 서비스다. 이번 조사에서 올해 가장 큰 비중을 차지한 사이버 공격 방식은 '에뮬레이터'로 나타났다. 전체 위협의 20.1%에 달하는 2천200만 건이 탐지됐으며 전년 대비 23% 상승한 것으로 확인됐다. '에뮬레이터'란 PC환경에서 모바일 앱을 비정상적인 방식으로 구현한 것으로, 이를 통한 다계정 생성, 매크로 툴 실행, 모바일 전용 이벤트 우회 등의 어뷰징이 전년 대비 크게 늘어난 것으로 분석된다. '오토 클릭'으로 알려진 '매크로'의 총 탐지 건수는 1천915만 건으로 전년 대비 93% 증가하며 가장 큰 상승폭을 기록했다. 메모리 조작, 스피드핵 등 앱의 코드를 임의로 수정하는 '변조' 시도 역시 1천629만 건(전체 비중 14.9%)으로 전년 대비 90% 증가했다. NHN클라우드는 이러한 사이버 공격이 급증한 원인을 치팅툴의 상용화와 고도화로 인해 낮아진 진입 장벽으로 분석했다. NHN클라우드 관계자는 "치팅툴에 대한 접근성은 시간이 지날수록 더욱 용이해질 것"이라며 "이에 비례해 사이버 공격 횟수도 더욱 가파르게 증가할 것"이라고 전망했다. NHN클라우드는 사이버 공격 발생 수가 급증하는 가운데서도 다수 고객사가 NHN앱가드로 보안 취약성을 개선하고 공격을 차단해 나가고 있다고 봤다. 전문적인 보안 지식이 없어도 손쉽게 앱에 적용할 수 있고, 별도의 서버 구축 및 설치 과정 없이 최신화 된 다수 보안 기능을 빠르게 적용 가능한 SaaS라는 특장점이 시장에 유효했다는 분석이다. 현재 NHN앱가드를 자사 앱에 도입한 고객사 80%가 서비스를 해지하지 않고 이용을 이어 나가고 있다. NHN클라우드 관계자는 "최근 국내 보안 관련 사고들이 빈번히 발생하고 각종 모바일 앱에서 어뷰징이 만연해지면서 NHN앱가드에 대한 관심도가 높아지고 있다"며 "보안 위협에 대비해 지속적으로 업데이트하는 SaaS로서의 특장점을 기반으로 국내외 다수 앱의 보안을 책임져온 NHN앱가드가 현재 모바일 앱 보안 이슈로 고민하는 수많은 게임, 금융, 공공 부문 고객사들에게 해법을 제시할 수 있을 것"이라고 밝혔다.

2025.10.24 10:36장유미

日도 랜섬웨어에 속수무책…아사히 이어 무인양품도 당했다

일본 오피스용품 업체 아스쿨이 사이버 공격을 받으면서 이들의 물류 서비스를 이용하고 있는 소매업체들이 온라인 판매와 물류 시스템 운영에 차질을 빚고 있다. 여기에는 무인양품도 포함됐다. 20일(현지시간) 블룸버그 등 외신에 따르면 료힌 케이카쿠는 “이번 사건으로 자사 시스템이 직접 침해된 것은 아니다”라며 “매장 물류 및 배송에는 영향이 없다”고 밝혔다. 그럼에도 회사는 온라인 판매 재개 시점을 아직 확정하지 않았다고 덧붙였다. 이는 지난 19일 아스쿨에 발생한 랜섬웨어 공격에 따른 것으로, 이번 사고로 인해 생활용품 체인점 더 로프트와 소고&세이부 또한 자사 온라인 쇼핑몰 운영을 중단한 상태다. 더 로스트의 모회사인 요크 홀딩스도 성명에서 “온라인 판매 재개 일정은 미정”이라고 답했다. 소고&세이부도 아직 서비스 재개 시점을 정하지 못한 상황이다. 아스쿨이 당한 랜섬웨어는 기업이나 기관의 시스템를 암호화 및 탈취하고 거액의 금전을 요구하는 공격 방식이다. 한국에서는 지난 6월과 8월 두 차례 인터넷서점 예스24가 랜섬웨어의 공격을 받아 5일 동안 관련 서비스를 이용할 수 없었다. 해당 공격으로 인해 아스쿨의 주문, 출하 시스템이 마비됐고 회사는 주문 및 배송을 전면 중단했다. 이는 일본에서 한 달 만에 발생한 두 번째 사이버 공격으로, 일본 맥주·음료 기업 아사히그룹홀딩스도 지난달 29일 사이버 공격을 받아 '슈퍼 드라이' 맥주의 생산·출하를 중단한 바 있다. 이로 인해 아사히는 3분기 실적 발표를 연기해야 했다. 계속되는 보안 사고로 동일한 시스템을 사용하는 일본 전자상거래업체 인프라의 취약성에 대한 우려가 커지고 있다. 아스쿨은 고객 혹은 개인 정보 유출 여부를 조사 중이다. 재무적 영향도 함께 평가하고 있으며 오는 28일 예정된 월간 실적 발표를 연기할 가능성도 있는 것으로 알려졌다. 다이스케 아이바 이와이코스모증권 소매 담당 애널리스트는 “료힌 케이카쿠의 온라인 판매 비중이 낮아 이번 사이트 중단이 회사 전체에 미치는 영향은 제한적”이라며 “반면 아스쿨은 실적에 상당한 타격이 예상된다. 이런 유형의 공격은 복구까지 시간이 오래 걸리고, 서비스 중단이 길어질수록 고객 이탈 가능성도 커질 것”이라고 진단했다.

2025.10.21 10:38박서린

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

'불멸의 악성코드' 등장…북한, 블록체인 기술로 사이버 공격 시스템 고도화

북한 연계 위협 그룹이 블록체인 기술을 활용해 기존의 방어 체계를 무력화하는 신종 사이버 공격에 나섰다는 조사 결과가 나왔다. 17일 구글 위협 인텔리전스 그룹(GTIG) 리포트에 따르면 북한 연계 해킹 조직 '유엔씨5342(UNC5342)'는 '이더하이딩'이라는 공격 기법으로 암호화폐를 훔치고 민감 정보를 수집해왔다. 이번 조사는 국가 지원 해킹 조직이 탈중앙화된 블록체인을 악성코드 은닉 및 명령 제어에 활용한 첫 공식 관찰 사례다. 이들은 '컨테이저스 인터뷰'로 알려진 사회 공학적 캠페인을 통해 공격 대상을 물색했다. 주로 암호화폐 및 기술 분야 개발자들에게 가짜 채용 제안이나 기술 과제를 미끼로 접근해 악성 파일을 내려받도록 유도했다. 공격은 다단계 감염 절차를 통해 이뤄졌다. 윈도우, 맥OS, 리눅스 등 운영체제를 가리지 않고 침투했으며 초기 침투에 성공하면 '제이드스노우'라는 악성코드를 통해 추가 공격을 감행했다. UNC5342는 공격 명령이 담긴 악성코드를 이더리움이나 바이낸스 스마트 체인 같은 퍼블릭 블록체인에 저장했다. 공격자는 블록체인의 불변성을 악용해 악성코드를 '읽기 전용'으로 불러와 익명으로 명령을 내렸다. 이를 통해 기존 보안업체나 사법기관의 차단 및 제거 시도를 무력화하고 공격을 지속했다. 또 필요에 따라 블록체인에 저장된 페이로드를 유연하게 변경하며 공격 방식을 바꾸거나 명령제어(C2) 서버를 교체하는 등 진화된 모습을 보였다. 공격자는 특히 스마트 컨트랙트 업데이트에 드는 소액의 가스비(수수료)만으로 전체 공격 캠페인의 구성을 손쉽게 변경했다. 최종 단계에서는 '인비저블페럿'이라는 백도어를 설치했다. 이 백도어는 피해자 시스템을 원격으로 제어하며 장기간 정보를 빼돌리거나 네트워크 내부로 추가 이동하는 통로로 활용됐다. 크롬 엣지 등 웹 브라우저에 저장된 비밀번호, 신용카드 정보는 물론 메타마스크 팬텀과 같은 암호화폐 지갑 정보까지 노렸다. 로버트 월레스 구글 클라우드 맨디언트 컨설팅 리더는 "이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다"며 "국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다"고 밝혔다.

2025.10.17 14:56조이환

英 어린이집 랜섬웨어로 공격한 범인 잡고 보니

지난 9월 말 영국 런던 내 어린이집을 운영하는 업체 '키도 인터내셔널'을 랜섬웨어로 공격했던 용의자가 덜미를 잡혔다. 범인은 10대 청소년 두 명이었다. 영국 런던광역경찰청은 8일(현지시간) "어린이집 체인을 공격해 1천 명 이상의 어린이 개인정보를 유출한 랜섬웨어 사건과 관련해 10대 용의자 2명을 체포했다"고 밝혔다. 영국과 미국, 인도, 중국 등에서 어린이집을 운영하는 키도 인터내셔널은 지난 9월 25일 '래디언트 그룹'이라 자칭하는 해커 조직의 공격을 받았고 1천 명이 넘는 어린이들의 사진과 주소, 학부모 정보 등이 유출됐다고 밝힌 바 있다. '래디언트 그룹'은 어린이들의 사진과 주소, 학부모 정보 등 일부 자료를 다크웹 유출 사이트에 게시하는 한편 학부모들에게 협박 전화를 걸어 돈을 요구했다. 그러나 돈을 받으려는 시도가 좌절되자 지난 2일 관련 파일을 삭제했다. 영국 경찰은 허트퍼드셔주 비숍스 스토트퍼드에 거주하는 17세 청소년 2명을 협박 및 컴퓨터 오용 혐의로 자택에서 긴급 체포했다. 키도 인터내셔널은 유출된 데이터가 어린이집들이 학부모와 정보를 공유하는 데 사용하는 소프트웨어 서비스 '패믈리'에 저장돼 있었다고 밝혔다. 안데르스 라우스텐 패믈리 최고경영자(CEO)는 "패믈리의 보안이나 인프라 침해는 전혀 없었으며 다른 고객은 영향을 받지 않았다"고 해명했다. 영국에서는 올해 M&S, 코옵, 해러즈 등 주요 기업과 런던 교통공사 시스템 침해 사건에 연루된 10대 용의자들이 잇따라 체포되는 등 청소년의 대규모 사이버 공격 가담이 증가 추세를 보이고 있다. 윌 라인 런던광역경찰청 경제·사이버범죄 책임자는 "이번 체포는 수사의 중요한 진전"이라며 "책임자들을 반드시 법정에 세우기 위해 파트너 기관들과 협력을 계속할 것"이라고 강조했다.

2025.10.09 10:54권봉석

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현

"AI시대 효과적 보안 거버넌스 탐구"...'2025 정보보호교육 워크숍' 성료

SK텔레콤, 예스24 등 국내 기업 및 기관을 노린 침해사고가 잇달아 발생하면서 정보보호의 중요성이 높아지고 있다. 이런 가운데 인공지능(AI) 시대가 도래하면서 보안 거버넌스 강화도 핵심 과제로 자리잡았다. AI 시대가 가져올 기회와 수반될 보안 위협에 대한 본격적인 논의도 필요한 상황이다. 한국정보보호학회 정보보호교육연구회와 보안거버넌스연구회(회장 김태성 충북대 교수)는 19일 대한상공회의소 지하 1층 의원회의실에서 'AI 시대의 보안 거버넌스 및 스킬업 전략'을 주제로 '2025년 정보보호 교육 및 거버넌스 워크숍'을 개최했다. 온·오프라인으로 동시 개최한 이번 워크숍은 한국방송통신전파진흥원(KCA), 한국인터넷진흥원(KISA), 한국정보보호산업협회(KISIA) 등 국내 정보보호 관련 기관 및 학계 전문가, 기업 관계자 등이 참석했다. 워크숍 주요 프로그램은 ▲보안거버넌스 법제도 및 대응 전략 ▲정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회 시상 ▲정보보호 전문인력 역량 측정 및 평가 ▲전사적 차원의 보안 거버넌스 현황 분석 및 전략 ▲정보보호 인력의 스킬업 현황 및 계획 등으로 구성됐다. 개회식에 앞서 기조강연을 한 법무법인 태평양 이상직 변호사는 'AI 시대 사이버보안 기본사회와 보안 강국을 위한 법제 방향'에 대해 발표했다. 이 변호사는 "AI시대가 되면서 범죄목적 AI 활용 증가로 공격의 정교화, 대량화가 진행되고 있다. 중소기업뿐 아니라 대기업도 해킹 공격에 뚫리는 상황"이라고 진단하며 "피해 기업의 자체 보안력 만으로는 방어에 한계가 있다. 사이버 보안 없이 AI는 있을 수 없으며, 사이버 공격과 침해사고가 일상화되는 상황에서 사이버 보안도 '기본사회'로 인식될 수 있도록 제도적 개선이 필요하다"고 짚었다. 워크숍 조직위원장을 맡은 김태성 충북대 정보보호경영학과 교수는 개회사를 통해 "대규모 보안사고의 근본 원인을 되짚어보고, 효과적인 보안 거버넌스 추진 전략에 대한 깊이 있는 논의를 시작하려 한다"며 "또한 정보보호 업무에 상용 AI 서비스를 효과적으로 활용하는 방법 등을 구체적인 사례를 통해 제시하며, 업무 효율성과 전문성 향상에 기여할 방안을 모색할 것"이라고 밝혔다. 한국인터넷진흥원장을 대신해 자리한 한국인터넷진흥원(KISA) 이용필 지역정보보호단장은 "이번 워크숍이 AI 시대의 보안 거버넌스 특화 전략이라는 시의 적절한 주제를 제시하고, 관련 전문가들의 의견을 같이 공유할 수 있어 기쁘게 생각한다"며 "최근 들어 통신사 해킹 사고, 금융권 해킹 사고 등 대형 침해사고가 발생하며 우리가 매일 사용하는 인터넷 상의 서비스들에 대한 신뢰가 근본적으로 흔들리고 있다. 사이버 보안의 핵심은 결국 리스크 관리이기 때문에 리스크 관리는 곧 의사결정 과정이며, 조직 내 거버넌스가 구성되고 관리체계가 변화돼야 한다"고 강조했다. 한국정보보호산업협회 김진수 수석부회장은 "최근 AI를 악용한 지능형 사이버 위험이 확산되며, 이에 대응하기 위한 보안과 거버넌스 체계 강화와 전문 인력은 필수적 과제가 됐다"며 "정보보호는 기술적 대안만으로 완성될 수 없으며, 법 제도적 기반과 조직의 관리체계가 무엇보다 중요하고, 이를 실행할 인재의 역량이 뒷받침될 때 비로소 실질적인 효과를 거둘 수 있다"고 진단했다. 한편 이날 워크샵 개회식에서는 올해 2회차를 맞은 '정보보호 교육·훈련 사이버공격·방어 시나리오 경진대회(ATHENA 2025)'의 시상식이 진행됐다. 정보보호 중요성을 알리고 우수 인재 발굴을 목표로 개최된 대회다. 이번 대회에서는 사이버 보안 전문 기업 SAS 김성현 대표가 단체부문 과학기술정보통신부 장관상을 수상했고, 개인 부문 과기정통부 장관상은 라운드버드 김문선 대표가 수상했다.

2025.09.19 22:40김기찬

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

반도체 업계, 삼성電 2나노 '엑시노스 2600' 양산에 활짝

배달앱 수수료 ‘특별법’ 추진...자영업 '환영'·플랫폼 '우려'

[이기자의 게임픽] "엔씨, 달라졌다"...'아이온2'로 신뢰회복·흥행 모두 잡아

김민석 총리 "모두를 위한 AI, 혁신성과 확산 힘쓰겠다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.