• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 보안'통합검색 결과 입니다. (425건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호

'사이버 보안 기술 세미나' 27일 열린다…게임 보안 강화

한국정보보호산업협회(KISIA)는 한국게임산업협회(K-GAMES)와 27일 '사이버 보안 기술 세미나'를 공동 개최할 예정이라고 24일 밝혔다. 이번 세미나는 최근 증가하고 있는 게임산업 대상 사이버 위협에 효과적으로 대응하기 위해 마련됐다. 양 협회는 이번 행사를 통해 산업 간 협력체계를 강화하고, 게임산업의 보안 역량을 높이는 동시에 정보보호 산업과의 시너지를 창출할 계획이다. 행사는 한국정보보호산업협회와 한국게임산업협회 간 업무협약(MOU) 체결식을 시작으로 게임산업과 정보보호 산업의 협력 필요성과 발전 방향을 논의하는 발표 세션이 이어진다. 기조발표 세션에서는 지니언스 백은광 선임이 '최신 공격동향과 행위기반탐지 대응 기술'을, 네오위즈 김영태 CISO가 '공급망 공격에 따른 보안 사고 대응 사례'를 주제로 발표한다. 이어지는 주제발표 세션에서는 트리니티소프트 김병모 팀장이 '시큐어코딩 기술과 비즈니스 적용 방안'을, 중앙대학교 이기혁 교수가 '디지털 보안 인증의 미래'를, 파이오링크 이영학 팀장이 'IT 서비스 기업을 위한 보안 컨설팅 사례'를 발표한다. KISIA 조영철 회장은 “게임산업은 우리 국민이 가장 활발하게 참여하는 디지털 산업이기에 사이버 위협에 적극적으로 대응해야 하는 분야 중 하나”라며 “양 협회가 이번 세미나를 계기로 실질적인 협력 모델을 만들어 간다면, 이는 국내 디지털 생태계 전반의 신뢰와 경쟁력을 높이는 중요한 출발점이 될 것”이라고 말했다.

2025.10.24 17:43김기찬

해킹 여파 현실화...통신 3사, 하반기 수익성 빨간불

통신 3사가 잇따른 사이버 침해사고로 하반기 수익성에 빨간불이 켜졌다. 해킹 사태 수습에 따른 여파가 본격적으로 반영되기 시작한 수순으로 보인다. 24일 증권가 등 관련 업계에 따르면 통신 3사의 3분기 합산 영업이익은 7천억원을 겨우 넘어설 것으로 보인다. 지난해 3분기와 비교해 5천억원 이상 감소한 수준이다. 합산 영업이익 감소에는 SK텔레콤의 예상 실적 영향이 가장 크게 작용하고 있다. SK텔레콤의 3분기 영업이익은 적자 전환까지 점쳐지고 있기 때문이다. 예컨대 8월 통신비 50% 감면을 비롯한 고객 감사 패키지와 정보보호 혁신안, 위약금 면제 비용 적용, 유심 수급비용 등이 3분기에 몰렸다. 개인정보보호위원회가 부과한 과징금도 반영됐다. 올해 상반기부터 부동산 이익으로 영업이익이 뛰어오른 KT는 4분기 이후부터 비용에 반영될 것이란 전망이 나온다. 개인정보 유출 가입자 규모가 다르다고 해도 과징금을 비롯해 관련 수습 비용이 SK텔레콤과 유사한 수준으로 반영될 가능성이 점쳐진다. 정치권에서 위약금 면제 압박까지 받고 있다. LG유플러스도 보안 투자와 해킹 수습 비용이 예상되는데 경쟁사보다 뒤늦게 영향이 미칠 것으로 보인다. 다만 3분기에는 희망퇴직에 따른 일회성 비용이 반영되면서 다소 주춤한 실적을 기록할 것으로 예상된다. 통신 3사는 향후 보안 투자 비용을 집중적으로 늘릴 것으로 예상된다. 이미 향후 수년간 수천억원 규모의 투자를 예고했으나 잇따른 침해사고로 사이버 보안 확대에 더욱 강력한 수준을 주문받고 있기 때문이다. 다른 업종과 비교해 통신사들은 운영하는 IT시스템 수가 많고 네트워크를 운영하는 산업 특성에 따라 더욱 고도화된 보안 체계가 필요하다는 평가다.

2025.10.24 09:00박수형

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

'불멸의 악성코드' 등장…북한, 블록체인 기술로 사이버 공격 시스템 고도화

북한 연계 위협 그룹이 블록체인 기술을 활용해 기존의 방어 체계를 무력화하는 신종 사이버 공격에 나섰다는 조사 결과가 나왔다. 17일 구글 위협 인텔리전스 그룹(GTIG) 리포트에 따르면 북한 연계 해킹 조직 '유엔씨5342(UNC5342)'는 '이더하이딩'이라는 공격 기법으로 암호화폐를 훔치고 민감 정보를 수집해왔다. 이번 조사는 국가 지원 해킹 조직이 탈중앙화된 블록체인을 악성코드 은닉 및 명령 제어에 활용한 첫 공식 관찰 사례다. 이들은 '컨테이저스 인터뷰'로 알려진 사회 공학적 캠페인을 통해 공격 대상을 물색했다. 주로 암호화폐 및 기술 분야 개발자들에게 가짜 채용 제안이나 기술 과제를 미끼로 접근해 악성 파일을 내려받도록 유도했다. 공격은 다단계 감염 절차를 통해 이뤄졌다. 윈도우, 맥OS, 리눅스 등 운영체제를 가리지 않고 침투했으며 초기 침투에 성공하면 '제이드스노우'라는 악성코드를 통해 추가 공격을 감행했다. UNC5342는 공격 명령이 담긴 악성코드를 이더리움이나 바이낸스 스마트 체인 같은 퍼블릭 블록체인에 저장했다. 공격자는 블록체인의 불변성을 악용해 악성코드를 '읽기 전용'으로 불러와 익명으로 명령을 내렸다. 이를 통해 기존 보안업체나 사법기관의 차단 및 제거 시도를 무력화하고 공격을 지속했다. 또 필요에 따라 블록체인에 저장된 페이로드를 유연하게 변경하며 공격 방식을 바꾸거나 명령제어(C2) 서버를 교체하는 등 진화된 모습을 보였다. 공격자는 특히 스마트 컨트랙트 업데이트에 드는 소액의 가스비(수수료)만으로 전체 공격 캠페인의 구성을 손쉽게 변경했다. 최종 단계에서는 '인비저블페럿'이라는 백도어를 설치했다. 이 백도어는 피해자 시스템을 원격으로 제어하며 장기간 정보를 빼돌리거나 네트워크 내부로 추가 이동하는 통로로 활용됐다. 크롬 엣지 등 웹 브라우저에 저장된 비밀번호, 신용카드 정보는 물론 메타마스크 팬텀과 같은 암호화폐 지갑 정보까지 노렸다. 로버트 월레스 구글 클라우드 맨디언트 컨설팅 리더는 "이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다"며 "국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다"고 밝혔다.

2025.10.17 14:56조이환

"마이크로세그멘테이션 도입 기업, 랜섬웨어 대응 속도 33% 빨라져"

사이버 보안 강화의 핵심 전략으로 '마이크로세그멘테이션'이 부상하고 있다. 이를 도입한 기업은 랜섬웨어 공격 대응 속도가 향상되고 사이버 보험료도 절감되는 효과를 보고 있는 것으로 나타났다. 16일 아카마이가 발표한 '세그멘테이션 영향력 연구' 보고서에 따르면 마이크로세그멘테이션을 적용한 기업의 랜섬웨어 차단 시간이 평균 33% 단축된 것으로 조사됐다. 전 세계 보안·기술 리더 1천200명을 대상으로 설문한 이번 보고서는 마이크로세그멘테이션이 기업의 사이버 보안·리스크 관리·회복 탄력성에 핵심적인 역할을 한다고 분석했다. 보고서에 따르면 전체 응답 기업의 90%가 어떤 형태로든 세그멘테이션을 도입하고 있었지만, 네트워크 전반에 마이크로세그멘테이션을 적용한 기업은 35%에 불과했다. 아직 초기 단계에 머물러 있는 기업도 많지만, 비도입 기업의 절반이 향후 2년 내 도입을 계획하고 있으며 이미 도입한 기업 중 68%는 투자를 확대할 예정인 것으로 나타났다. 응답자들은 도입 주요 요인으로 ▲랜섬웨어 확산 방지(63%) ▲보안 사고 대응력 향상(56%) ▲핵심 자산 보호(74%) ▲내부 위협 대응(57%) ▲규제 요건 충족(57%) 등을 꼽았다. 특히 연 매출 10억 달러(약 1조4천억원) 이상 기업 중 마이크로세그멘테이션을 채택한 곳은 평균적으로 랜섬웨어 공격 차단 시간이 3분의 1 이상 단축된 것으로 분석됐다. 아울러 보고서는 세그멘테이션이 사이버 보험의 심사 및 보상 과정에도 긍정적 영향을 미친다고 설명했다. 조사 대상 기업의 75%는 보험사가 계약 심사 단계에서 세그멘테이션 수준을 평가한다고 답했으며 60%는 세그멘테이션 성숙도에 따라 보험료 할인 혜택을 받았다고 밝혔다. 또 74%는 세그멘테이션이 강화되면 보험금 청구 승인 가능성이 높아진다고 답했다. 기업들이 마이크로세그멘테이션을 도입하는 과정에서 겪는 주요 어려움으로는 네트워크 복잡성(44%), 가시성 부족(39%), 운영상의 반발(32%) 등이 꼽혔다. 성공적으로 도입한 기업은 시스템 손상 감소, 복구 비용 절감, 비즈니스 연속성 강화 등의 효과를 경험한 것으로 나타났다. 아카마이 오퍼 울프 엔터프라이즈 보안 수석 부사장은 "마이크로세그멘테이션을 도입한 기업은 사이버 위협에 더 빠르게 대응하고 있으며 보험료 절감 효과도 누리고 있다"며 "적절한 정책 제어가 병행된다면 공격자가 인공지능을 활용해 위장하거나 네트워크 침투를 시도하더라도 세그멘테이션을 통해 공격 성공 가능성을 낮출 수 있다"고 말했다.

2025.10.16 16:31한정호

사이버아크, 머신 아이덴티티 보안 포트폴리오 확장한다

아이덴티티 보안 기업 사이버아크(CyberArk)가 지능형 검색 및 컨텍스트 기능으로 머신 아이덴티티 보안 포트폴리오 확장에 나섰다. 가시성 및 제어 기능을 강화하면서 위험 감소와 대규모 컴플라이언스 간소화를 구현하는 것이 골자다. 사이버아크는 14일 머신 아이덴티티 시큐리티 포트폴리오(Machine Identity Security portfolio) 전반에 구현된 새로운 검색 및 컨텍스트 기능을 발표했다. 사이버아크 보안팀에 따르면 이번 기능 향상을 통해 인증서, 키, 기밀정보, 워크로드 등을 포함한 머신 아이덴티티를 자동으로 검색하고 관리하면서도 보안을 강화할 수 있는 것으로 알려졌다. 머신 아이덴티티는 AI 도입 증가와 클라우드 네이티브 성장으로 인해 인간 아이덴티티 보다 약 82배 더 많은 것으로 추정된다. 사이버아크에 따르면 보안 책임자의 72%는 인증서 관련 서비스 중단을 보고한 바 있다, 50%는 머신 아이덴티티 손상으로 인한 보안 사고 또는 침해를 경험하는 등 머신 아이덴티티 관련 보안 사고가 증가하고 있다. 이에 수동 프로세스로는 더 이상 보안 사고를 막을 수 없다는 것이 사이버아크의 판단이다. 자동화된 검색 및 컨텍스트 기반 접근 방식을 마련한 배경도 이같은 이유에서다. 사이버아크의 확장된 머신 아이덴티티 시큐리티 포트폴리오는 중앙 집중형 가시성, 자동화된 정책 수행, 컨텍스트 기반 인사이트를 제공해 조직이 전사적으로 어디서나 모든 머신 아이덴티티를 모니터링하고 보호할 수 있도록 지원한다. 사이버아크의 커트 샌드(Kurt Sand) 머신 아이덴티티 보안 부문 총괄 매니저는 "기업들이 인증서 수명 단축, AI 에이전트의 등장, 볼트(Vault) 스프롤, 그리고 취약한 소프트웨어 공급망 등 문제로 어려움을 겪으면서 머신 아이덴티티 보안 프로그램 구현이 점점 더 복잡해지고 있다"면서 "고객은 이 같은 새로운 검색, 컨텍스트 및 복구 기능을 통해 무분별한 확장을 억제하고, 정책을 수행하며, 환경을 보다 효율적으로 보호하는 데 필요한 가시성과 통제력을 확보할 수 있다"고 강조했다.

2025.10.14 18:37김기찬

구멍뚫린 민간병원 보안…7만5천개소 중 44곳만 보안관제 서비스 가입

민간 의료기관이 해킹 등 사이버 보안에 취약한 상태로 나타났다. 백종헌 국민의힘 의원이 한국사회보장정보원으로부터 제출받은 민간의료기관 보안관제 서비스 가입 현황에 따르면, 민간의료기관 7만5천187곳 가운데 민간의료기관 전산망을 24시간 모니터링해 사이버 공격을 탐지‧대응하는 보안관제 서비스에 가입한 의료기관은 올해 8월 기준 44곳에 불과했다. 병종별 가입률은 ▲상급종합병원 54.3% ▲종합병원 7.4% ▲병‧의원 0.007% 등으로 전체 민간의료기관 대비 전체 가입률은 0.06%에 그쳤다. 현재 의료기관의 보안관제 가입은 의무가 아니다. 보안관제에 필요한 장비 구축 비용 부담은 민간의료기관의 가입을 가로막는 요인이다. 보안관제를 위해 필요한 초기 비용은 약 8천600만 원가량이다. 한국사회보장정보원은 민간의료기관에 장비를 지원하고 있지만, 올해까지 민간에 지원한 장비는 54대에 불과했다. 백종헌 의원은 “민간의료기관은 국민의 민감한 의료정보를 대량으로 보유하고 있어 사이버보안 강화가 절실하다”라며 “서비스 가입이 의무화되지 않은 상황에서 8천600만 원의 비용 부담은 소규모 의료기관에 큰 장벽이 되고 있다”라고 지적했다. 아울러 “보안관제 가입에 대한 인센티브 제공, 장비 지원 확대 등 실질적인 지원책 마련이 시급하다”라고 덧붙였다.

2025.10.13 10:09김양균

국제사이버보안인증협회, 'AI 선박과 사이버 안전 세미나' 28일 개최

국제사이버보안인증협회(CSC)는 선박관리전문가 및 해운, 조선, 항만 관련 공공, 금융, 기업 ICT 실무 담당자들과 정보보호 및 사이버보안 재직자들을 대상으로 'AI 선박 및 스마트 해운의 사이버 안전 대응 전략 세미나'를 오는 28일 개최한다고 밝혔다. 행사는 사단법인 한국사이버감시단이 주최하고 국제사이버보안인증협회가 주관한다. 서울 강남 소재 한국과학기술회관 소회의실1에서 오후 1시부터 열린다. 무료 세미나다. 강연자는 공병철 한국사이버감시단 이사장, 여동균 와이시큐리티 대표, 이준화 정보보호보안원 연구소장, 조홍연 씨티아이랩 대표, 마기평 두산디지털이노베이션 보안사업부 사업부장 등 5명의 CSC협회 이사진이다. 공병철 한국사이버감시단 이사장은 'AI 스마트 선박의 개요와 국제기구 및 ISO 23806 인증 요구사항'을 주제로, 여동균 와이시큐리티 대표는 '해양 스마트 선박의 자산별 취약점 분석 및 Zero Trust 보안관리 방안'을, 이준화 정보보호보안원 연구소장은 'AI 선박내 안전관리시스템(SMS)의 사이버보안 구축 및 운영 방안'을 각각 설명한다. 'AI 선박 사이버 복원력 수립 및 안전관리체계 구축 전략'을 주제로 한 종합토론도 마련됐다. 토론에는 이시종 이글루코퍼레이션 전무와 공유민 넷앤드 부장이 참여한다. 국내 조선업계가 미래 산업 핵심으로 주목하는 자율운항선박은 기존 선박과 달리 인공지능(AI), 사물인터넷(IoT), 빅데이터, 첨단 센서 등 디지털 핵심기술이 융합된 첨단 선박이다. 기존 선박보다 고도화된 소프트웨어와 사이버 보안 역량을 요구한다. 국제선급협회(IACS)는 해상 사이버 위험관리 지침(Guidelines on Maritime Cyber Risk Management)에 근거해 작년 7월부터 건조 계약을 체결한 신조선에 대해 사이버 복원력 공통규칙을 적용하고 있다. IACS UR E27(Cyber resilience of on-board systems and equipment)은 선박 제조사 및 기자재 시스템의 무결성을 제조사가 보호하고 강화하도록 하기 위한 것으로, 선박 설계와 건조, 시운전 그리고 운항까지 선박의 운용주기 동안 운영기술(OT) 및 정보기술(IT) 장비를 안전하게 선박 네트워크에 통합하는 것을 목표로 설정, 선상시스템 및 장비의 사이버 복원력에 대한 요구사항과 사용자와 온보드 컴퓨터기반시스템(CBS) 간 인터페이스와 관련된 추가 요구사항을 제공한다. 또 IACS UR E26(Cyber resilience of ships)은 선박 대상 및 사이버 복원력을 위해 장비 식별, 보호, 탐지, 대응, 복구의 5가지 주요 측면에서 선박 운항 단계에서 사이버 위험관리 프로세스 기반의 필수적인 사이버보안관리시스템(CSMS) 이행을 위한 추가 요건을 제공한다. 한국선급(KR)은 해상 사이버보안 시스템 지침(2018년 3월 제정)과 선박 및 시스템의 사이버복원력 지침(2025년 5월 개정)을 통해 사이버보안 시스템 준수를 위한 IT/OT 영역 내 사이버보안 관련 필수요건에 따라 'CS Ready' 인증을 진행하고 있다. KR은 올 5월 1일 이후 최초 검사 선박 CS Ready 부호를 받은 선박이 인도 후 1년 이내 선급 부호를 CSMS 부호로 변경하지 않으면 CS Ready 부호를 취소할 수 있다. 선박 사이버 안전은 사이버 공격으로부터 선박의 운항 시스템과 정보를 보호해 기밀성, 무결성, 가용성을 유지하는 것을 의미하며, 해운 선사는 사이버 공격 및 위협으로부터 선박을 보호하기 위한 사이버 안전 관리체계(CSMS)를 구축하고, 사고 발생 시 정부에 즉시 통보해야 한다. 우리나라는 선박이 국내 수출입 물동량의 99.7%를 담당하는 만큼, 선사·선박에 사이버 사고가 발생하면 해상물류 공급망이 손실되고 안보에 위협이 될 우려가 있다. 특히, 자율운항선박은 기존 선박보다 고도화된 소프트웨어, 사이버 보안 역량이 요구되는 만큼, 이와 관련된 국내 및 국제 인증체계 구축을 위한 전담조직과 전문인력 양성 등을 고려해야 한다. 해양수산부는 지난 2023년 4월 선박을 대상으로 벌어질 수 있는 사이버 공격·위협으로부터의 안전을 확보하고 해운선사를 지원하기 위한 정부의 역할과 해운선사가 사이버안전 관리체계를 구축할 때 고려해야 하는 권고사항인 '해사 사이버안전 관리지침(고시)'을 제정했다. 이 고시에는 사이버 공격·위협으로 선박 운항장애 등 해양사고가 발생하거나 발생할 우려가 있는 경우 해운선사는 그 사실을 바로 해양수산부에 통보해야 하며, 해양수산부는 관련 부서·기관에 이를 전파하고 사고대응, 복구지원 및 사고원인 조사 등을 실시하도록 명시하고 있다. 이어 2023년 10월 '해사 사이버 안전 종합대책'을 수립했고, 2024년 10월 '해사 사이버안전 관리 강화방안'을 마련했다. 공병철 국제사이버보안인증협회장은 "해운 업계 ICT 담당자의 선박 사이버 안전 전략을 효과적으로 시행하기 위해서는 우선적으로 해사 사이버보안을 강화하기 위한 교육정책(Policy for Crew Awareness and Training)과 교육계획을 수립해 조직 내부에서 국제기구(ISO & IMO 등)에서 요구하는 선박의 사이버복원력과 해운 선사 및 항만 기관의 사이버안전관리체계를 구축해야 한다"면서 " 이번 세미나는 AI 선박 및 스마트 해운을 운영하는 조직과 기업에서 전략적으로 어떻게 대응해야 하는지를 살펴보는 자리"라고 밝혔다.

2025.10.10 09:49방은주

사이버보안 강화가 지난해 정부업무평가 1등급

국회 과학기술정보방송통신위원회 소속 이해민 의원(조국혁신당)은 과학기술정보통신부가 발표한 2024년도 자체평가에서 '사이버보안 강화' 과제가 최고 등급(1등급)을 받은 것은 “납득할 수 없는 결과”라고 7일 비판했다. 정부업무평가는 기관장 책임에 따라 정책 성과를 평가하고 이를 조직, 예산, 인사 등에 반영하기 위해 운영되는 제도다. 과기정통부가 제출한 2024년도 자체평가 결과보고서에 따르면 ▲정부 R&D 예산의 전략적 배분 조정 ▲창의적 도전적 기초연구 활성화 ▲데이터 경제 활성화 ▲사이버보안 사전예방 강화 및 대응체계 고도화 등 4개 과제가 1등급을 받았다. 사이버보안 과제에 최고등급이 평가된 이유로는 민관 협력을 통해 산업 및 공공 부문에서 사이버보안 대응력을 높였다는 점이 꼽혔다. 이해민 의원은 “지금 과기정통부는 TF를 구성해 지난 정권에서의 R&D 예산 삭감 결정에 대한 진상조사에 착수한 상황이며 국회에서는 무너진 기초연구 예산을 어렵게 복구해가는 과정에 있다”며 “윤석열 정권의 대표적 실패 사례로 지적된 과제들이 모두 1등급으로 포장된 것은 현실 왜곡”이라고 꼬집었다. 이어, “윤석열 정부에서 방치된 사이버보안 체계로 해킹사고가 잇따르고 국민 피해가 속출하고 있는데 지난해 사이버보안 과제 전 항목을 충실, 우수, 높음으로 평가한 것은 개인정보 유출로 인해 피해를 본 국민들께서 결코 받아들일 수 없는 결과”라고 덧붙였다. 이 의원은 평가위원회의 구성 배경에도 문제를 제기했다. 2023년 평가는 문재인 정부에서 위촉된 위원들이 진행했으나 2024년 평가는 윤석열 정부에서 새롭게 위촉된 위원들이 맡으면서 정권 눈치를 살핀 '정치평가'라고 지적했다. 이 의원은 “자체평가 결과는 곧 다음 정책, 조직, 예산, 인사에 반영되기 때문에 냉정한 평가와 반성 위에서 개선이 이뤄져야 하는데 실패한 사업 과제가 1등급으로 포장해버리면 개선은커녕 국민 피해만 커진다”며 “ 올해 평가 역시 같은 전철을 밟지 않도록 과기정통부는 내부감사를 통해 평가 과정의 공정성과 타당성을 철저히 검증하고 자체평가 제도를 반드시 개선해야 한다”고 촉구했다.

2025.10.07 10:15박수형

데이터브릭스, AI 통합 보안 에이전트 출시

데이터브릭스가 사이버 공격에 대응하기 위해 인공지능(AI) 기반 통합 보안 플랫폼을 선보였다. 데이터브릭스는 새 보안 솔루션 '데이터 인텔리전스 포 사이버시큐리티'를 출시했다고 6일 밝혔다. 이 플랫폼은 기존 보안 시스템과 연동해 모든 데이터를 통합하고 개방형 파트너 생태계를 활용할 수 있게 설계됐다. 이 솔루션은 레이크하우스 아키텍처 기반으로 보안팀이 조직 전반의 데이터에서 실시간 인텔리전스를 확보하도록 지원한다. 이를 통해 숨겨진 위협까지 빠르게 포착하고, 공격 전후 맥락을 파악해 보다 정밀한 대응이 가능하다. 플랫폼 핵심인 '에이전트 브릭스'는 보안팀이 직접 실무에 적용 가능한 AI 에이전트를 구축·배포하도록 돕는다. 이를 통해 탐지와 분석 속도를 높이고, 거버넌스가 적용된 안전한 보안 워크플로를 운영할 수 있다. 이번 솔루션에는 비전문가도 활용할 수 있는 대화형 보안 인사이트 기능이 탑재됐다. 직관적 대시보드와 자연어 검색, 실시간 분석을 통해 경영진도 즉각적인 보안 정보를 확보할 수 있다. 기존 보안 정보 및 이벤트 관리(SIEM) 한계와 특정 벤더 종속 문제를 해소하며 통합 데이터 관리 역량을 강화했다. 글로벌 기업들은 이미 이 솔루션으로 보안 운영을 혁신하고 있다. 바라쿠다네트웍스는 탐지 엔지니어링을 최적화해 일일 저장 비용을 75% 절감하고 실시간 알림을 5분 이내로 구현했다. 팰로앨토네트웍스는 보안 데이터 통합 후 AI 기반 탐지 속도를 3배 높여 운영 비용을 절감했다. SAP는 규칙 배포 속도를 5배 이상 끌어올리고 위협 처리 시간을 단축했다. 데이터브릭스는 딜로이트, 아브노멀AI, 아틱울프, 옵시디언시큐리티 등과 새로운 파트너 통합을 공개했다. 이를 통해 고객은 다양한 기술과 서비스를 결합해 보다 통합적이고 측정 가능한 보안 성과를 달성할 수 있다. 오마르 카와자 데이터브릭스 보안 담당 부사장 겸 현장 정보보호 최고책임자(CISO)는 "데이터와 AI가 모든 조직의 가장 강력한 방어 전략이 될 수 있길 바란다"며 "보안팀은 보다 정확하고 거버넌스가 보장된 유연한 방식으로 AI 에이전트를 구축해 현대적 위협에 선제적으로 대응할 수 있을 것"이라고 말했다.

2025.10.06 15:16김미정

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

카스퍼스키, 대학생 대상 '보안 기초 교육' 개설

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 대학생을 대상으로 교육, 전공과 상관없이 정보보안의 기본 개념을 익힐 수 있도록 기초 교육 과정을 개설했다. 카스퍼스키는 지난 1일 '사이버보안: 기초(Cybersecurity: Entry Level)'라는 새로운 무료 온라인 과정을 개설했다고 밝혔다. 이 과정은 대학교 1·2학년 학생을 대상으로 한다. 전공이 기술 분야가 아니더라도 정보보안의 기본 개념을 이해할 수 있도록 기초 수준의 교육으로 알려졌다. 카스퍼스키는 "대학들이 초기 교육 단계에서 사이버 보안에 대한 이해도를 높여, 학생들이 디지털 기기를 능숙하게 다루고, 새롭게 등장하는 사이버 위협에 대비할 수 있도록 지원하기 위함"이라고 설명했다. 카스퍼스키의 IT 보안 경제 보고서에 따르년 지난해 기준 기업의 88%가 최소 1건 이상의 사이버 사고를 겪은 것으로 조사됐다. 여전히 사람의 실수가 보안 침해의 주요 요인으로 지적되기도 했다. 이에 전공자와 비전공자를 막론하고 보두 보안 의식이 강화될 필요성이 있다는 것이 보안업계의 중론이다. 카스퍼스키의 '사이버보안: 기초' 과정은 대학이 기존 교육 프로그램을 확장해 전 분야의 학생들에게 필요한 사이버보안에 대한 기초적인 정보를 제공할 수 있도록 지원한다. 강사진이 제공하는 동영상 강의 형식으로 구성됐으며, 비용은 모두 무료다. 강의 구성은 ▲사이버보안의 기본 개념 ▲공격자 도구 및 사이버 공격 유형 ▲사이버보안의 주요 영역 ▲사이버보안의 미래 등 4가지 주요 주제를 다룬다. 교육 과정은 학생들이 일상생활과 직업적 경력 모두에서 활용할 수 있는 지식을 제공하며, 데이터와 디지털 자산을 다루는 기본 원칙을 익히게 하는 것이 목표다. 또한 사이버 보안 분야로 진출하고자 하는 학생들을 위한 별도의 진로 가이드 세션도 마련됐다. 이론적 지식뿐 아니라 실제 사례와 신규 트렌드까지 접할 수 있도록 구성된 점도 특징이다. 과정은 총 26개 강의(각 5~30분)로 구성되며, 각 주제의 끝에는 자가 점검 문제가 포함돼 있다. 모든 시험을 완료하고 최종 평가에서 70% 이상의 점수를 획득한 참가자는 카스퍼스키 수료증을 수령할 수 있다. 카스퍼스키의 에브게니야 루스키흐 교육 담당 부서 책임자는 “사이버 보안은 이제 정보보안 부서의 전유물이 아니라 모든 팀이 함께 책임져야 하는 영역이다. 학생들의 학업 여정 초기에 사이버 보안 개념을 접목함으로써, 대학은 기술적으로 뛰어나면서도 보안 의식을 갖춘 인재를 배출할 수 있다. 오늘날의 위협 환경에서는 준비가 경쟁력의 출발점이며, 이번 과정은 바로 그 준비를 제공한다”고 말했다.

2025.10.02 09:57김기찬

옥타코 "제로트러스트 인증, 피싱 저항성 확보해야"

"아이디·패스워드 체계는 보안 개념이 처음부터 없었습니다." 이재형 옥타코 대표는 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 계정 보안의 구조적 한계를 지적하며 이같이 밝혔다. 그는 제로트러스트 아키텍처 구현에서 가장 중요한 키워드로 '피싱 레지스턴트(Phishing-resistant)'를 강조했다. 이 대표는 "국가 망 보안체계(N2SF)는 프레임워크로 어떤 보안 통제를 해야 하는지 '무엇'을 규정하는 것이고, 제로트러스트는 아키텍처로 '어떻게 구현할 것인가'를 다룬다"고 말했다. 그러면서 "NIST 800-207은 아이덴티티 기반, 마이크로 세그멘테이션 기반, SDN·SDP 기반 세 가지 접근 방법을 제시하고 있다. 조직 상황에 맞게 선택하면 된다"고 설명했다. 그는 디지털 아이덴티티 표준인 NIST 800-63-4를 언급하며 해외는 등록·인증·연동 단계를 레벨로 구분해 최소 기준을 정하고 있지만, 국내는 관련 기준이 없어 구조적으로 취약하다고 지적했다. 사용자 계정이 뚫리는 문제에 대해서도 강조했다. 그는 "대표적인 계정 공격이 18개 정도 있는데 아이디·패스워드로는 막을 수 있는 게 하나도 없다"며 OTP 역시 피싱과 워터링홀 공격에 일부만 대응할 수 있을 뿐 강력한 방어가 되지 못한다고 말했다. 이어 "OTP 번호가 탈취되면 사용자는 접속 오류만 겪고, 해커는 이미 계정 정보를 바꿔버린다"며 한계를 설명했다. 또한 일반적인 생체 인증 역시 안전하지 않다고 지적했다. "대부분 서버에 AES256으로 템플릿을 저장하는 방식인데, 해시캣 같은 툴을 돌리면 금방 평문으로 나온다"며 GPU 성능 향상으로 공격 속도가 빨라졌다는 점도 강조했다. 비밀번호 자체의 구조적 문제도 짚었다. "비밀번호는 서비스와 공유되는 구조이고 중앙에 저장되기 때문에 서비스가 털리면 사용자 비밀번호도 같이 털린다"며 주기적 변경이나 복잡성 강화 정책이 실효성이 낮다고 지적했다. 이 대표는 이런 문제를 해결하기 위해 피싱 레지스턴트 MFA가 필요하다고 강조했다. 그는 "미국 연방기관을 비롯해 해외에서는 이미 이를 의무화하고 있다"며 "제로트러스트 아이덴티티 구현의 핵심은 피싱 레지스턴트 인증"이라고 말했다.

2025.10.01 09:37신영빈

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

상금 수백만 달러 시대…미국서 뜨거워진 AI 보안

“해킹 대회 상금 규모만 수백 달러를 돌파한 것은 미국에서 AI 활용한 보안에 대한 관심이 뜨겁다는 것을 알 수 있다." 윤인수 KAIST 교수는 30일 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사인 '대한민국 사이버보안 컨퍼런스'에서 실전형 AI 보안 경진대회 최신 흐름을 공유하며 이같이 말했다. 윤 교수가 속함 '팀 애틀랜타'는 최근 세계 최대 해킹 콘퍼런스 '데프콘(DEF CON) 33' 내 'AI 사이버 챌린지(AIxCC)'에서 최종 우승했다. KAIST, 삼성리서치(김태수 상무), 포항공대, 조지아공대 등 국내외 연구진 40여 명으로 구성된 이 팀은 총상금 2천950만 달러 규모 대회에서 우승 상금 400만 달러(약 55억원)를 받았다. 미국을 중심으로 실무에서 바로 쓸 수 있는 인공지능(AI) 보안 시스템에 대한 관심이 커지고 있다는 것이 그의 설명이다. 윤 교수는 "불과 1년 사이 대회 난이도와 참가 시스템 수준이 급변했다"며 “실전 코드에서 취약점을 자동으로 찾아 고치고, 빠르게 배포해 운영까지 연결하는 능력이 글로벌 보안대회의 핵심 역량으로 부상했다”고 강조했다. AIxCC 운영진도 실제 기업이 필요로 하는 과제를 의도적으로 배치해, 번들(묶음) 태스크와 델타 스캔(변경분 스캔) 등으로 코드 전역을 훑는 대규모 버그 탐색을 요구했다는 설명이다. 그는 “이번 대회는 패치 점수 비중이 버그 탐지보다 높다는 점이 특징”이라며 “팀 애틀랜타가 큰 점수 차로 우승할 수 있었던 배경”이라고 말했다. 팀은 C·자바 등 다중 언어 코드에서 취약점을 찾고 자동 패치까지 수행하는 엔드투엔드 파이프라인으로 경쟁력을 확보했다고 덧붙였다. 윤 교수는 대형언어모델(LLM) 활용을 영화 '인크레더블'의 아기 캐릭터 '잭잭'에 비유하며 “엄청난 능력이 있지만 제어가 관건”이라고 했다. 초창기에는 프롬프트 기법으로 성능을 끌어올렸다면, 최근에는 펑션 콜, 외부 도구 결합, 에이전트형 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다고 설명했다. 이어 "초창기엔 어떻게 프롬프팅을 잘 해야 되느에 대한 얘기가 많았다면, 최근엔 펑션 콜(함수추출), 외부 툴 결합, 에이전틱 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다"고 설명했다. 그는 리저닝(추론) 특화 모델의 등장이 성능 도약을 이끌었다면서도, 컨텍스트 윈도우 한계(128K를 넘어가면 후반부 문장 손실)와 표현(워딩) 변화에 따른 성능 변동은 여전히 숙제로 남아 있다고 지적했다. 따라서 추론 모델+에이전트+전통 분석 도구를 결합하고, 한 경로가 실패해도 다른 경로가 동작하도록 오케스트레이션해 패치 안정성을 높이는 설계가 필요하다고 했다.

2025.09.30 18:09류은주

지니언스 "랜섬웨어 재발 위협…근본적 침투 경로 차단해야"

"랜섬웨어는 단순 파일 암호화를 넘어 정보 유출과 협박을 병행하는 이중 협박 방식으로 진화했습니다." 백은광 지니언스 수석연구원이 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 "올해 들어 많은 보안 사고가 발생했으며, 그 중심에는 랜섬웨어가 있었다"고 말했다. 백 연구원은 랜섬웨어의 진화를 1.0, 2.0, 3.0 세 단계로 설명했다. 1.0은 단순한 암호화 기능에 그쳤고, 2.0에서는 다크웹을 통해 도구를 임대·유포하는 서비스형 모델(RaaS)이 확산됐다. 최근에는 인공지능을 활용하는 3.0 단계가 등장했다. 그는 "랜섬웨어 3.0은 매번 다른 형태와 패턴을 가진 악성코드를 생성하고, 피해자 특성에 맞는 협박 문구를 자동으로 만들어낸다"고 말했다. 국내 상황에 대해서는 "신고 통계만 보면 감소한 것처럼 보이지만 실제로는 신고되지 않은 사례가 많고 공격은 더욱 정교해지고 있다"며 "B2C 기업이 피해를 입어 일상에 영향을 준 사례도 있었다"고 덧붙였다. 공격 방식도 구체적으로 설명했다. 피싱 메일, 패치되지 않은 취약점, VPN·RDP 설정 미비가 주요 침투 경로이며, 일부 조직은 관계 기관과 협력하지만 조사 협조를 꺼리고 내부적으로만 처리하는 경우도 있다는 것이다. 그는 지난 4월 발견된 '건라(Genra)' 랜섬웨어 사례를 들어 "차차20(ChaCha20) 알고리즘을 사용했지만 키와 넌스 값 생성 과정의 결함을 통해 복구가 가능했다"고 말했다. 다만 "침투 경로를 명확히 밝히지 못하면 동일한 재감염이 반복된다"고 경고했다. 백 연구원은 공격자들도 AI를 적극 활용하고 있다고 밝혔다. GPT와 같은 도구로 SNS 게시물에서 개인정보를 추출해 맞춤형 피싱을 만들고, 보안 프로그램 취약점을 공격 통로로 삼은 사례도 있다고 설명했다. 그는 "공격에 대응하려면 탐지, 저항, 복구의 세 단계 전략이 필요하다"고 제시했다. 탐지는 EDR·XDR을 통한 이상 행위 차단, 저항은 제로트러스트 아키텍처와 마이크로 세그멘테이션, 복구는 정기 백업과 실제 공격 모의 훈련으로 가능하다고 강조했다. 끝으로 백 연구원은 "레질리언스란 공격에 대한 끊임없는 저항과 신속한 복구 능력"이라며 조직의 대비와 훈련 강화를 당부했다.

2025.09.30 17:52신영빈

SGA솔루션즈 "제로트러스트 기반 N2SF 시범 실증 본격화"

"국가망 보안체계(N2SF)는 경쟁형 보안 모델이 아니라 제로트러스트 방식으로 구현해야 합니다." 최영철 SGA솔루션즈 대표가 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 이같이 밝혔다. 최 대표는 "한국인터넷진흥원을 통해 3개의 N2SF 국가망 보안체계 실증 사업이 나왔다"며 "SGA솔루션즈는 국가·공공기관 대상 시범 실증 사업 주관사로 선정돼 사업을 진행하고 있다"고 말했다. 그는 또 "21년 제로트러스트 연구 과제를 시작으로 가이드라인 1.0, 2.0 제작에도 참여해왔다"며 "이 경험을 토대로 N2SF 시범 실증 사업에서도 제로트러스트 아키텍처 역량을 기반으로 국가망 보안체계를 구현하겠다"고 설명했다. 최 대표는 기존 망분리 정책의 한계를 언급했다. 그는 "기존에는 개인 업무망과 인터넷망을 완전히 분리했지만, 클라우드와 AI 환경에서는 외부 인터넷 연결이 불가피하다"며 "이에 따라 기밀(C), 민감(S), 오픈(O) 등급으로 구분해 보안 통제를 적용하는 방식으로 개선해야 한다"고 강조했다. 이어 "178개 보안 통제 항목이 정의돼 있으며 오늘 발표된 가이드라인 1.0에서는 수십 개가 추가돼 200개 이상으로 늘어났다"며 "공공기관이 생성형 AI 활용이나 인터넷 접속을 하는 경우에도 필요한 통제 항목을 선택해 적용할 수 있다"고 설명했다. 최 대표는 제로트러스트 개념을 구체적으로 소개했다. 그는 "내부 사용자라고 해도 신뢰하지 않고, 접근할 때마다 기기 보안 상태를 점검하고 다중 인증을 거쳐 최소 권한으로만 접근해야 한다"며 "이것이 제로트러스트의 원칙"이라고 말했다. 또한 "정책시행시점(PEP)는 기존처럼 각각 판단하는 게 아니라 정책결정시점(PDP)에서 통합적으로 계정·인증·권한을 관리해야 한다"며 "보안 점수에 따라 시스템을 등급화하고 마이크로 세그멘테이션을 적용하는 것이 기본 원칙'이라고 밝혔다. SGA솔루션즈는 현재 ▲특허청 ▲국가과학기술연구회(NST) ▲정보통신기획평가원(IITP) ▲국가보안기술연구소(NSR) 등 4개 기관을 대상으로 N2SF 시범 실증을 진행 중이다. 최 대표는 "기관 사용자 중 일부를 대상으로 외부 인터넷이나 생성형 AI 활용 환경을 시험 적용해 통제 항목의 효과를 검증하고 있다"며 "컨설팅은 엔큐라이트, RBI 솔루션은 소프트캠프, EDR은 지니언스가 담당하고 있다"고 밝혔다. 그는 "중앙 PDP를 통해 PC 등록, 사용자 등록, 시스템 등록을 관리하고, 다른 보안업체와 연동해 실증 사업을 수행 중"이라며 "시범사업을 통해 보안 통제 항목을 고도화하고, 공공기관에 실제 적용 가능한 체계를 마련하겠다”고 말했다.

2025.09.30 17:51신영빈

최우혁 과기정통부 국장 "AI기술 확산, 보안 패러다임 전환 가속화"

"AI기술 확산이 보안 패러다임 전환을 가속화하고 있습니다." 최우혁 과기정통부 정보보호네트워크정책관(국장)은 30일 서울 코엑스에서 열린 '대한민국 사이버보안 컨퍼런스'에서 이 같이 밝혔다. 과기정통부가 주최한 '2025 AI페스타' 부대 행사로 마련된 이 행사는 급변하는 국내외 사이버보안 환경을 점검하기 위해 마련됐다. 산학연관 관계자 400여명이 참석했다. 이날 최 국장은 'AI시대 사이버보안 환경 변화 및 대응 방향'을 주제로 발표했다. 지난 20여년간 우리나라는 여러 차례 큰 보안사고가 있었고, 그 결과 오늘날의 국가사이버보안 기반이 마련됐다. 예컨대 2003년 미증유의 1.25 인터넷대란이 발발, 인터넷침해대응센터가 만들어졌고, 2009년 9월 7.7 디도스(DDoS) 공격의 여파로 국가사이버위기종합대책이 만들어졌다. 또 2013년 3월 20일 사이버테러와 같은해 6월 25일 사이버공격에 대한 후속책으로 국가사이버안보종합대책이 같은 7월 나왔다. 2021년 2월에는 비대면과 전자거래 확산 및 보안위협 증가 우려로 K-사이버방역전략을 수립했고, 같은해 8월 미국 파이프라인 랜섬웨어 공략에 영향을 받아 랜섬웨어 대응 강화 방안을 마련했다. 최 국장은 사이버보안을 12대 국가전략기술로 선정, 매년 연구개발(R&D) 투자를 확대하고 있다고 밝혔는데, 작년 정보보호 R&D 규모는 1904억으로 2022년(928억)과 2023년(1652억)에 이어 계속 확대됐다. 하지만 올들어 대규모 침해 사고가 잇달았다. 1월 GS리테일 침해사고를 시작으로 통신사, 예스24 등 국민생활 밀접 분야에서 보안 사고가 일어났다. SKT 침해사고의 경우, 유심정보가 25종(9.82GB) 유출됐다. IMSI 기준 2698만건에 달한다. 감염서버는 28대였고, 악성코드 종류는 33종에 달했다. 최근 랜섬웨어도 잇달고 있는데, 이에 대응해 과기정통부는 랜섬웨어에 대응하는 데이터 백업 8대 원칙을 제정, 배포한 바 있다. 최 국장은 침해사고 건수가 최근 3년간 증가세로 작년에 1887건으로 껑충 뛰었다면서 "AI기술 발전에 따른 보안 위협 확대가 우려돼고 있다"고 전했다. 여기에 보안위협은 AI와 결합 및 양자컴퓨터 발전으로 점점 지능화, 고도화 추세다. 최 국장은 당면한 현실을 들려주며 "사이버보안 실효성 강화가 주요 과제로 부상했다"고 강조했다. 즉, 현재는 지역과 중소기업의 보안 격차를 비롯해 기업내 보안 인식 부족, 사이버공격의 국가 단위 위협 확대, 정보보호 제도 실효성 문제 등을 안고 있다는 것이다 최 국장에 따르면, 정부는 국정과제로 'AI시대를 지탱하는 견고한 디지털 보안 체계 구축'을 선정, 추진한다. 이를 달성하기 위한 5가지 액션 플랜은 ▲AI시대 정보보호 제도 개편 ▲AI기반 보안 시스템 구축 ▲보안 사각지대 지원 강화 ▲디지털 역기능 해소 ▲정보보호 산업 전략적 육성 등이다.

2025.09.30 16:05방은주

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

정부 위약금 면제 판단에...KT "해킹 보상안 조속히 발표"

배민 독주에 균열...새해 승부처는 ‘AI 효율화’

분리 매각 카드 꺼낸 홈플러스…마트는 어떻게 되나

쿠팡 사실상 '1만원' 보상...부정 여론 잠잠해질까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.