• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (124건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

미국의 디지털 결제 기업 체크아웃닷컴(Checkout.com)이 국제 해킹 조직의 몸값 요구를 정면으로 거부, 해당 금액을 사이버 보안 연구에 기부하겠다는 입장을 밝혀 주목을 받고 있다. 이 회사는 지난 12일(현지시간) '우리 가맹점 지키기: 공갈에 맞서다(Protecting our Merchants: Standing up to Extortion)'라는 제목의 공식 성명을 통해 최근 사이버 범죄 그룹의 협박 시도를 공개하고 대응 방안을 설명했다. 체크아웃닷컴에 따르면 이번 사건은 '샤이니 헌터스(Shiny Hunters)'로 알려진 해킹 조직이 2020년 이전 사용되던 서드파티 클라우드 파일 스토리지 시스템에 침입해 일부 내부 문서와 가맹점 온보딩 자료를 훔친 데서 비롯됐다. 이미 운영을 종료한 노후 시스템이었는데, 범죄 조직은 이를 근거로 회사에 몸값을 요구했다. 이에 체크아웃닷컴은 "이번 침해가 결제 처리 플랫폼에는 전혀 영향을 미치지 않았으며, 가맹점의 자금·카드 정보 등 민감한 데이터도 유출되지 않았다"고 강조했다. 회사는 데이터 보관 관리 과정에서의 책임을 인정하며 “파트너와 가맹점에게 걱정을 끼친 점을 깊이 사과한다”고 밝혔다. 또 현재 영향 가능성이 있는 가맹점을 대상으로 개별 안내를 진행하고 있으며, 법 집행기관과 규제 당국과도 긴밀히 협력 중이라고 설명했다. 체크아웃닷컴은 범죄 조직의 요구에 굴복하지 않기로 한 배경에 대해 “보안, 투명성, 신뢰는 디지털 결제 산업의 기반이다. 범죄 행위에 자금을 제공하는 것은 그 자체로 위협을 키우는 일”이라고 말했다. 회사는 몸값으로 요구된 금액에 상응하는 금액을 카네기멜론대학교와 옥스퍼드대학교 산하 사이버보안 연구센터에 기부해, 사이버 범죄 대응 연구를 지원하겠다고 밝혔다. 소셜 뉴스 커뮤니티 '해커 뉴스'에서는 샤이니 헌터스의 활동 방식에 대한 추가 증언도 공유됐다. 한 사용자는 “과거 이 조직의 구성원과 같은 교도소에 있었다”고 주장하며 이들이 피싱 사기 외에도 깃허브(GitHub)에서 노출된 API 엔드포인트와 누출된 API 키를 검색해 정보를 빼내왔다고 설명했다. 또 깃허브의 '시크릿 스캔' 기능이 자신들의 활동을 방해한다며 불만을 보였다는 일화도 전해졌다.

2025.11.14 16:43백봉삼

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

"해킹 사고 감추면 기업 매출 3% 과징금으로"

사이버 침해사고가 일어난 일을 감추면 매출액의 3%를 과징금으로 부과하는 법안이 발의됐다. 국회 과학기술정보방송통신위원회 이주희 의원(더불어민주당)은 이같은 내용의 정보통신망법 개정안을 발의했다고 10일 밝혔다. 최근 공공기관과 민간기업을 가리지 않고 해킹 사고가 잇따르는 가운데 일부 사업자가 사고 사실을 축소하거나 은폐하는 사례가 반복되자 현행 과태료 제재로는 실효성이 부족하다는 지적이 나온 데 따른 것이다. 현행법에서는 이 경우 3천만 원의 과태료가 부과되는데, 이주희 의원이 발의한 법에서는 ▲문제 개선을 위해 침해사고를 신고하지 않거나 지연한 경우 ▲조사 과정에서 자료를 제출하지 않거나 거짓으로 제출한 경우 ▲조사를 거부 방해하거나 자료보전 명령을 위반한 경우 등에 대해 대통령령으로 정하는 매출액의 100분의 3 이하에 해당하는 금액을 과징금으로 부과할 수 있도록 했다. 또 위반행위의 고의성, 기간과 횟수, 피해 규모, 유출·변조된 정보의 범위 등도 종합적으로 고려하도록 했다. 과징금이 부과된 행위에 대해서는 과태료를 중복 부과하지 않아 처벌체계의 일관성을 확보하도록 했다. 이주희 의원은 “KT 사례처럼 침해사고를 숨기거나 신고를 늦출 경우 피해가 기하급수적으로 확산된다”며 “국민의 정보보호를 위해 단순 과태료 수준을 넘어선 실질적 제재가 필요하다”고 말했다.

2025.11.10 11:09박수형

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우

내년 사이버위협은 무엇?..."AI 악용 공격 두드러질 것"

주요 보안업계가 내년에 경계해야 할 3대 사이버보안 위협으로 인공지능(AI), 국가 배후 공격, 랜섬웨어를 꼽았다. AI 발달로 공격이 양적·질적으로 고도화하고 중국과 북한 등 국가 주도 사이버 공격으로 국가 안보가 위협받을 수 있다는 것이다. 국내 기업을 대상으로 한 랜섬웨어 위협 역시 내년에도 이어질 전망이다. 4일 본지 취재를 종합하면 지니언스, 에버스핀, 이글루코퍼레이션 등 주요 보안업체들은 내년 사이버 위협 전망과 관련해 이같이 밝혔다. 국내 주요 기업을 대상으로 한 랜섬웨어 공격이 계속되고, 미국 해킹 전문 잡지 '프랙(Phrack)'을 통해 국가 배후 세력의 우리 정부에 대한 지속적인 공격을 이어왔던 사실이 밝혀지면서 내년에도 이런 공격이 지속될 거라는 예상이다. 또 AI 발달과 맞물려 AI 모델 자체에 대한 공격은 물론 AI 공격 도구를 악용해 공격이 늘어날 것으로 전망된다. 하영빈 에버스핀 대표는 "최근 사이버 공격 동향을 보면 금융사나 공공기관 등을 특정해 공격을 시도하는 것이 아니라 전반적인 공급망 보안 체계에 대한 위협이 고조되고 있다"며 "공격자들이 AI를 악용한 자동화 패턴으로 공격을 많이 시도할 것으로 예상되는데, 이같은 공격 패턴에 대해 잘 막는 것이 중요하겠다"고 강조했다. 이글루코퍼레이션은 2026년 보안 위협 키워드로 ▲AI 공급망 공격과 AI 생태계의 사이버 복원력(레질리언스·Resilience) 위협 ▲신냉전 시대의 국가 주도 사이버 공격으로 인한 국가 안보 위협 ▲대규모 사이버 공격과 진화한 랜섬웨어 위협 등을 지목했다. 이글루는 "내년 사이버 위협은 AI 기술 확산과 지정학적 갈등이 맞물리며 한층 더 복잡하고 심각한 양상으로 전개될 것"이라며 "특히 AI 모델과 데이터를 타깃으로 하는 AI 공급망 고격이 본격화되면서 AI 생태계 전반의 사이버 복원력이 주요 화두로 떠오를 것으로 예상한다"고 밝혔다. 지니언스도 내년 사이버 위협으로 ▲AI 악용 공격 ▲랜섬웨어 ▲국가 배후 세력 공격 등을 꼽았다. 지니언스는 "AI를 활용한 사이버 공격이 빠르게 확산하고 있다. 과거에는 해킹을 시도하기 위해 높은 기술력과 많은 노력이 필요했지만, AI 기술 발전으로 관련 지식이 부족해도 손쉽게 공격을 시도할 수 있는 환경이 조성되고 있다"며 "이에 따라 공격의 저변이 크게 확대될 것"이라고 예상했다. 그 외에도 금융권을 비롯해 보안이 취약한 웹사이트나 서비스를 운영하는 기업 및 기관을 대상으로 공격이 지속되고, 랜섬웨어의 금전적 수익 구조가 명확하게 모델링되고 있어 공격이 계속될 것으로 지니언스는 전망했다. 또 국가 배후 세력의 사이버공격 역시 지속될 것으로 예상했다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티도 ▲AI를 활용한 공격 진화 ▲국가 배후 해커의 지속적인 공격 ▲랜섬웨어 공격 지속 등을 위협으로 꼽았다. 김근용 오아시스시큐리티 대표는 "내년은 스피어 피싱, 공격 체인 자동화 등 AI를 악용한 공격 진화가 두드러지는 한 해가 될 것으로 보인다"며 "특히 올해 통신사, 기업 등으로 집중됐던 공격이 국가 배후 해커의 지속적인 공격으로 인해, 내년에는 다른 기반 시설로 옮겨갈 우려가 있다. 기업을 괴롭혔던 랜섬웨어 공격도 공격 초기 포인트만 변경되는 형태로 계속 유포될 전망"이라고 우려했다. 보안업체 레드팀에서 근무하고 있는 한 보안 실무자는 "내년은 새로운 공격 방식이 출범하는 것이 아니라 올해 두드러졌던 공격이 더욱 강화되는 형식으로 공격이 고도화될 것"이라며 "갈수록 사이버 위협이 정교해지고 많아지는 만큼 각별한 주의와 대응이 필요한 때"라고 설명했다.

2025.11.04 21:55김기찬

김양섭 SKT CFO "3분기 해킹피해 극복·무선사업 재정비·AI 역량 점검"

SK텔레콤이 해킹 여파로 올해 3분기 실적이 부진했지만, 고객 신뢰 회복과 정보보호 혁신을 최우선 과제로 정하고 이 어려운 시기를 전화위복의 기회로 삼겠다고 밝혔다. 김양섭 SK텔레콤 최고재무책임자(CFO)는 30일 열린 2025년 3분기 실적발표 컨퍼런스콜에서 “이번 분기는 사이버 침해 사고 극복을 위한 '책임과 약속 프로그램'을 시행하며 무선사업을 재정비하고, 전사 AI 역량을 다시 점검한 시기였다”고 말했다. “정보보호 투자로 재도약”…신뢰 회복 의지 강조 SK텔레콤은 올해 4월 발생한 유심(USIM) 정보 유출로 인해 가입자가 이탈하고 대규모 일회성 비용이 발생하는 등 어려운 시기를 겪었다. 이 회사는 올 3분기 매출 3조9천781억원, 영업이익 484억원을 달성했다. 이는 전년 동기 대비 각각 12.2%, 90.9% 감소한 결과다. 당기순손실은 1천667억원으로, 적자 전환됐다. 이에 김 CFO는 “지난 6개월간 SK텔레콤은 창사 이래 가장 힘든 시기를 보냈지만, 이번 위기를 정보보호 혁신의 전환점으로 삼겠다”며 실적 반등 의지를 드러냈다. 그러면서 “정보보호 투자, 차세대 기술 도입, 외부 검증 체계 강화 등을 중심으로 실행력을 높이고, 통신 본업의 경쟁력과 고객 신뢰를 회복하겠다”며 “AI 사업에서는 본격적인 성과 창출에 나서겠다”고 덧붙였다. 실적 급락…3분기 배당 미시행 해킹 여파로 3분기 영업이익이 급감함에 따라 김 CFO는 컨콜에서 악화된 재무 상황을 고려, 3분기 배당을 중지한다고 했다. 김 CFO는 "사이버 침해 사고에 대한 '책임과 약속' 프로그램으로 인해 재무적으로 큰 영향을 받았다"며 "전례 없는 재무 실적 악화에 따라 불가피하게 3분기 배당을 시행하지 않기로 했다"고 말했다. 이어 그는 "사고의 재무적 영향이 연간 지속되고 있지만 향후에는 배당을 재개할 수 있도록 최선을 다하겠다"고 약속했다. 무선·AI 사업 모두 재편…'에어'·'AIDC' 중심 확대 SK텔레콤은 무선사업에서 '에어' 브랜드를 중심으로 시장 회복을 꾀한다는 전략이다. 김 CFO는 “자급제 전용 디지털 통신 서비스 에어를 통해 2030 고객층을 공략하고 있다”며 “단순함과 실용성에 중점을 둔 서비스로 무선 고객 저변 확대에 기여할 것”이라고 말했다. 아울러 AI 사업을 'AI CIC' 체제로 재편했다. 그는 “기업용 AI 서비스 '에이다 비즈'와 개인용 AI 비서 '에이닷'을 통합 관리하며 보다 유기적이고 효율적인 사업 구조를 갖춰가고 있다”고 설명했다. 회사에 따르면 SK텔레콤 AI 데이터센터(AIDC) 매출은 53.8% 성장해 1천498억원을 기록했다. 이와 관련해 김 CFO는 울산 AI 데이터센터 착공과 함께, 최근 오픈AI와 한국 서남권 전용 데이터센터를 구축하기 위해 체결한 업무협약 소식을 언급하며 향후 AI 인프라 사업 성장에 대한 기대감을 높이기도 했다.

2025.10.30 12:18진성우

해킹 여파 현실화...통신 3사, 하반기 수익성 빨간불

통신 3사가 잇따른 사이버 침해사고로 하반기 수익성에 빨간불이 켜졌다. 해킹 사태 수습에 따른 여파가 본격적으로 반영되기 시작한 수순으로 보인다. 24일 증권가 등 관련 업계에 따르면 통신 3사의 3분기 합산 영업이익은 7천억원을 겨우 넘어설 것으로 보인다. 지난해 3분기와 비교해 5천억원 이상 감소한 수준이다. 합산 영업이익 감소에는 SK텔레콤의 예상 실적 영향이 가장 크게 작용하고 있다. SK텔레콤의 3분기 영업이익은 적자 전환까지 점쳐지고 있기 때문이다. 예컨대 8월 통신비 50% 감면을 비롯한 고객 감사 패키지와 정보보호 혁신안, 위약금 면제 비용 적용, 유심 수급비용 등이 3분기에 몰렸다. 개인정보보호위원회가 부과한 과징금도 반영됐다. 올해 상반기부터 부동산 이익으로 영업이익이 뛰어오른 KT는 4분기 이후부터 비용에 반영될 것이란 전망이 나온다. 개인정보 유출 가입자 규모가 다르다고 해도 과징금을 비롯해 관련 수습 비용이 SK텔레콤과 유사한 수준으로 반영될 가능성이 점쳐진다. 정치권에서 위약금 면제 압박까지 받고 있다. LG유플러스도 보안 투자와 해킹 수습 비용이 예상되는데 경쟁사보다 뒤늦게 영향이 미칠 것으로 보인다. 다만 3분기에는 희망퇴직에 따른 일회성 비용이 반영되면서 다소 주춤한 실적을 기록할 것으로 예상된다. 통신 3사는 향후 보안 투자 비용을 집중적으로 늘릴 것으로 예상된다. 이미 향후 수년간 수천억원 규모의 투자를 예고했으나 잇따른 침해사고로 사이버 보안 확대에 더욱 강력한 수준을 주문받고 있기 때문이다. 다른 업종과 비교해 통신사들은 운영하는 IT시스템 수가 많고 네트워크를 운영하는 산업 특성에 따라 더욱 고도화된 보안 체계가 필요하다는 평가다.

2025.10.24 09:00박수형

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

상금 수백만 달러 시대…미국서 뜨거워진 AI 보안

“해킹 대회 상금 규모만 수백 달러를 돌파한 것은 미국에서 AI 활용한 보안에 대한 관심이 뜨겁다는 것을 알 수 있다." 윤인수 KAIST 교수는 30일 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사인 '대한민국 사이버보안 컨퍼런스'에서 실전형 AI 보안 경진대회 최신 흐름을 공유하며 이같이 말했다. 윤 교수가 속함 '팀 애틀랜타'는 최근 세계 최대 해킹 콘퍼런스 '데프콘(DEF CON) 33' 내 'AI 사이버 챌린지(AIxCC)'에서 최종 우승했다. KAIST, 삼성리서치(김태수 상무), 포항공대, 조지아공대 등 국내외 연구진 40여 명으로 구성된 이 팀은 총상금 2천950만 달러 규모 대회에서 우승 상금 400만 달러(약 55억원)를 받았다. 미국을 중심으로 실무에서 바로 쓸 수 있는 인공지능(AI) 보안 시스템에 대한 관심이 커지고 있다는 것이 그의 설명이다. 윤 교수는 "불과 1년 사이 대회 난이도와 참가 시스템 수준이 급변했다"며 “실전 코드에서 취약점을 자동으로 찾아 고치고, 빠르게 배포해 운영까지 연결하는 능력이 글로벌 보안대회의 핵심 역량으로 부상했다”고 강조했다. AIxCC 운영진도 실제 기업이 필요로 하는 과제를 의도적으로 배치해, 번들(묶음) 태스크와 델타 스캔(변경분 스캔) 등으로 코드 전역을 훑는 대규모 버그 탐색을 요구했다는 설명이다. 그는 “이번 대회는 패치 점수 비중이 버그 탐지보다 높다는 점이 특징”이라며 “팀 애틀랜타가 큰 점수 차로 우승할 수 있었던 배경”이라고 말했다. 팀은 C·자바 등 다중 언어 코드에서 취약점을 찾고 자동 패치까지 수행하는 엔드투엔드 파이프라인으로 경쟁력을 확보했다고 덧붙였다. 윤 교수는 대형언어모델(LLM) 활용을 영화 '인크레더블'의 아기 캐릭터 '잭잭'에 비유하며 “엄청난 능력이 있지만 제어가 관건”이라고 했다. 초창기에는 프롬프트 기법으로 성능을 끌어올렸다면, 최근에는 펑션 콜, 외부 도구 결합, 에이전트형 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다고 설명했다. 이어 "초창기엔 어떻게 프롬프팅을 잘 해야 되느에 대한 얘기가 많았다면, 최근엔 펑션 콜(함수추출), 외부 툴 결합, 에이전틱 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다"고 설명했다. 그는 리저닝(추론) 특화 모델의 등장이 성능 도약을 이끌었다면서도, 컨텍스트 윈도우 한계(128K를 넘어가면 후반부 문장 손실)와 표현(워딩) 변화에 따른 성능 변동은 여전히 숙제로 남아 있다고 지적했다. 따라서 추론 모델+에이전트+전통 분석 도구를 결합하고, 한 경로가 실패해도 다른 경로가 동작하도록 오케스트레이션해 패치 안정성을 높이는 설계가 필요하다고 했다.

2025.09.30 18:09류은주

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

글로벌 데이터 유출 비용 5년 만에 첫 감소…그러나 더 정교해진 위협

국내를 포함한 전 세계 평균 데이터 유출 비용이 5년 만에 처음으로 감소했다. 하지만 랜섬웨어, 인공지능(AI), 딥페이크 등 공격이 한층 정교해지면서 기업 보안 현실은 오히려 더 치열해지고 있다는 분석이다. 한국IBM은 21일 서울 여의도 국제금융센터 본사에서 열린 기자 간담회를 통해 '2025 데이터 유출 비용 보고서' 결과를 발표했다. 이번 조사는 지난해 3월부터 올해 2월까지 전 세계 600개 조직을 대상으로 진행됐다. 주요 데이터 유출 사례를 기반으로 처음 AI 보안, 거버넌스 및 접근 제어 항목이 포함됐다. 5년 만의 첫 데이터 유출 비용 감소, 여전히 급증하는 위협 한국IBM 이지은 최고기술책임자(CTO)는 보고서를 소개하며 보안을 단순한 기술 차원이 아닌 "기업 생존의 문제"라고 규정했다. 보고서에 따르면 2025년 글로벌 평균 데이터 유출 비용은 444만 달러(약 61억원)로, 전년 대비 약 9% 줄며 5년 만에 처음 감소세를 기록했다. 이는 AI·머신러닝(ML) 기반 보안 인사이트, 개발·보안·운영 통합(Devsecops), 보안 분석 등 자동화 기술이 확산되면서 탐지와 대응 속도가 빨라진 결과로 풀이된다. 실제로 보안 운영에 인공지능과 자동화를 적극 활용한 기업은 그렇지 않은 기업보다 평균 190만 달러를 절감했고 대응 기간도 평균 80일 단축됐다. 탐지와 대응에 걸리는 시간 역시 평균 241일로 전년 대비 17일 줄었다. 특히 내부에서 자체적으로 유출 사실을 탐지한 조직은 외부 제보에 의존한 경우보다 평균 90만 달러를 절감한 것으로 나타났다. 산업별로는 의료 부문의 피해가 가장 컸다. 의료 분야의 평균 유출 비용은 742만 달러로 지난해보다 감소했음에도 모든 산업군 중 최고치를 기록했으며, 탐지와 대응에도 평균 279일이 소요돼 전체 평균보다 5주 이상 길었다. 그러나 비용 감소라는 숫자와 달리 위협 환경은 결코 완화되지 않았다. 공격 방식은 더 다양하고 정교해졌고, 승인받지 않은 '섀도 인공지능' 같은 새로운 위험 요인까지 등장해 기업들의 부담을 키우고 있다. 랜섬웨어 역시 여전한 위협으로 남아 있다. 지난해 공격자와 협상하지 않은 조직의 비율은 63%로 전년(59%)보다 늘었지만, 공격자가 침해 사실을 공개한 경우 피해 비용은 평균 508만 달러에 달했다. 협상 거부에도 불구하고 갈취형 전술로 인한 비용 증가는 계속되는 셈이다. 문제는 위협이 고도화되는 상황에서도 보안 투자가 오히려 줄고 있다는 점이다. 데이터 유출 사고 이후 보안 투자를 계획한 조직 비율은 2024년 63%에서 2025년 49%로 크게 떨어졌다. 특히 AI 기반 보안 솔루션에 집중하려는 기업은 절반 이하에 그쳤다. 조사 대상 기업 대부분은 유출 사고 이후 운영 중단을 겪었고 복구에는 평균 100일 이상이 걸렸다. 전체의 절반 가까이는 사고 이후 상품이나 서비스 가격 인상을 계획했으며, 이 중 3분의 1은 15% 이상의 인상을 검토하고 있었다. 이지은 전무는 "랜섬웨어 공격은 대기업뿐 아니라 중견·중소기업, 공급망, 클라우드 환경까지 확산되고 있다"며 "이제는 생성형 인공지능을 활용한 피싱, 딥페이크, 다단계 침투, 데이터 이중 갈취 등 과거와 다른 공격 방식이 등장하고 있다"고 경고했다. 이번 보고서에는 처음으로 AI보안과 거버넌스 항목이 포함됐다. 조사 결과, 전체 조직의 13%는 인공지능 모델이나 애플리케이션에서 직접 데이터 유출을 경험했고, 8%는 인공지능 시스템이 침해당했는지조차 알지 못했다. AI침해 사고를 경험한 조직의 97%는 접근 제어가 부실했으며 그 결과 사고의 60%는 데이터 유출, 31%는 운영 중단으로 이어졌다. 또한 전체 조직의 20%는 승인이나 관리 없이 AI서비스를 사용하는 일명 섀도우 AI로 인해 데이터 유출을 겪었고 이들의 평균 비용은 다른 조직보다 67만 달러 더 높았다. 섀도우 인공지능 사고에서는 개인 식별 정보(65%)와 지적 재산(40%) 유출 비율이 일반 사고보다 높아, 민감 데이터 노출 위험이 더 크다는 점도 드러났다. 이지은 전무는 "인공지능 도입 속도가 보안 및 거버넌스 체계를 앞지르면서 공격자들이 이를 적극 활용하고 있다"며 "기술 중심 대응을 넘어 위협 인텔리전스 기반의 선제적 보안 전략과 내부 취약점 점검이 기업 생존을 좌우할 것"이라고 강조했다. AI에서 양자까지 통합 인프라 보안 제시 한국IBM 김경홍 파워 사업 총괄 상무는 보안에서 '인프라의 역할'을 중점적으로 설명했다. 그는 "침해가 발생하면 인프라는 데이터를 격리하고, 무결성을 유지하며, 복구 가능성을 확보하는 최후의 보루"라며, 인프라 설계 자체가 보안의 중요한 축이라고 말했다. IBM의 유닉스 기반 운영체제 에이아이엑스(AIX)는 운영체제와 펌웨어, 하드웨어를 IBM이 직접 설계·검증해 미션 크리티컬 환경에서 안정성과 보안을 동시에 확보하도록 만들어졌다. 김 상무는 "리눅스가 개방성과 생태계 측면에서 장점이 있는 반면 에이아이엑스는 통합 설계로 일관된 품질관리를 수행해 강력한 보안과 관리 기능을 제공한다"고 설명했다. 지난 7월 출시된 'IBM 파워11 서버'는 이러한 철학을 구현한 대표적 사례다. 파워11은 스토리지와 전문가 조직(엑스퍼트 랩)을 통합한 'IBM 파워 사이버 볼트' 솔루션을 통해 랜섬웨어 위협을 1분 이내 탐지하고, 불변 스냅샷 기반 복구로 피해를 최소화할 수 있다. 특히 양자컴퓨터의 상용화를 겨냥해 '양자내성암호'를 적용한 점이 주목된다. 김 상무는 "공격자가 데이터를 지금 탈취해 보관하다가 향후 양자컴퓨팅으로 해독하는 '하베스트 나우, 디크립트 레이터' 방식의 위협이 현실화되고 있다"며 "파워11은 신뢰 부팅과 워크로드 이동 단계까지 양자내성암호를 적용해 미래형 공격까지 대비한다"고 강조했다. 항상 검증하고 최소만 허용, 제로트러스트 강조 한국IBM 김진효 소프트웨어 사업 총괄 상무는 경계가 무너진 현대 IT 환경에서 보안 철학으로 '제로트러스트'를 제시했다. 그는 "모바일과 클라우드 확산으로 기존 경계 방어 모델은 더 이상 유효하지 않다"며 "항상 검증하고 최소만 허용하는 제로트러스트 원칙이 정교한 위협 차단의 핵심"이라고 말했다. IBM은 이를 구현하기 위한 통합 보안 아키텍처도 제안했다. 'IBM 베리파이'로 신원과 접근을 통제하고, '해시코프 볼트'로 비밀과 자격증명을 관리하, 'IBM 가디엄'으로 데이터 보호와 암호화를 강화한다. 여기에 '큐레이더 스위트'를 더해 보안정보이벤트관리(SIEM)·보안관제자동화(SOAR) 기반 위협 탐지와 자동화 대응까지 지원한다. 김 상무는 "제로트러스트는 특정 제품이 아니라 철학"이라며 "솔루션 도입만으로는 충분치 않고, 조직 문화와 절차 변화가 병행돼야 효과를 낼 수 있다"고 강조했다. 이지은 CTO는 "최근 워낙 보안 관련 사고가 연달아 발생해 부정적인 인식이 있지만 꾸준히 투자와 노력을 이어가고 있다"며 "문제는 공격 역시 더 활발해지고 있어 끝나지 않는 숙제처럼 공격과 방어가 계속 맞부딪히는 상황"이라고 설명했다. 이어 "기업들은 어쩔 수 없이 계속 보안에 투자해야 하는 현실에 놓여 있는 만큼 기술과 인프라, 거버넌스를 아우르는 통합 전략을 통해 어려움을 최소화할 수 있도록 지원할 계획"이라고 말했다.

2025.08.21 12:25남혁우

K-해커, '세계 보안 올림픽'서 올해도 우승 노린다

'세계 보안 올림픽'으로 불리는 '데프콘(DEFCON CTF 33)'에서 우수한 성적을 거뒀던 국내 해킹 팀들이 다시 한 번 세계 최고 자리를 두고 경쟁한다. 4일 보안 업계에 따르면 세계 최고 권위의 해킹 방어 대회 '데프콘' 본선이 이달 7~10일 개최된다. 올해로 33회를 맞는 데프콘은 매년 미국 라스베가스에서 열린다. 세계 최대 규모의 해킹 방어 대회이자 사이버 보안 컨퍼런스로, CTF 대회는 '보안 올림픽'으로 불릴 만큼 세계 최고 수준의 해커들이 출전한다. 올해 데프콘 본선은 예선을 통과한 팀이나 '시드권'(전년도 우승팀 혹은 주요 CTF 대회 우승팀에게 주어지는 본선 티켓)을 보유하고 있는 팀이 출전할 수 있다. 여기에 초청받은 팀을 포함해 7개 팀이 본선에 참가한다. 예선전 결과를 보면 한국인이 포함된 해커 팀들이 상위권에 이름을 올리며 본선행 티켓을 거머쥐었다. 우선 사이버 보안 전문 기업 티오리를 주축으로 한 'MMM(Maple Mallard Magistrates)' 팀이 예선에서 1위를 기록했다. MMM은 티오리는 사내 해킹대회 동아리 '더덕(The Duck)'을 중심으로 미국 카네기 멜론 대학의 'PPP', 캐나다 브리티시 컬럼비아 대학의 'Maple Bacon'과 함께 구성된 연합팀이다. MMM팀 리더는 티오리 박세준 대표가 맡고 있는 것으로 알려졌다. 티오리는 데프콘에서 누적 8회 우승해 최다 우승 기록을 갖고 있으며, 최근 3년간 3연승이라는 독보적인 기록도 세운 바 있다. 만약 올해에도 MMM팀이 1위의 예선 기록을 본선에서도 유지한다면 4회 연속 데프콘 우승이라는 대기록을 세우게 된다. 티오리 관계자는 "이번 데프콘에서도 우승을 목표로 참여할 계획"이라며 "이번 주말 4번 연속, 누적 9번 우승 달성 소식을 전달하기 위해 노력하겠다"고 말했다. 국내 정보보호 전문그룹 '코드레드'(CodeRed)를 비롯해 보안 컨설팅 전문 기업 핵사스랩·데이터 분석 기업 S2W, 엔키화이트햇 등 유수 국내 기업 보안인들이 소속돼 있는 '슈퍼다이스코드'(SuperDiceCode) 팀은 예선전 성적 2위에 올랐다. 슈퍼다이스코드 팀은 김지섭·최정수 멘토가 팀을 이끌 예정이다. 김지섭 멘토는 금융보안원 레드팀(RED Team) 소속 책임으로 과거 데프콘 대회에서도 입상하는 등 성과를 올린 바 있다. 최정수 멘토는 라온화이트햇 소속 해커로, 데프콘에서 우수한 성적을 거둔 실력자다. 이 외에도 한국정보기술연구원의 차세대 보안 리더 양성 프로그램인 BoB(Best of the Best)와 WHS(Whitehat School)의 멘토와 수료생으로 구성된 한국 연합팀 '콜드 퓨전'(Cold Fusion) 팀도 8위에 올랐다. 콜드 퓨전 팀은 하임시큐리티 연구원들을 비롯해 국내·외 화이트 해커들이 참여하고 있는 연합팀이다. 하임시큐리티 측은 "밤낮없이 쏟아부은 열정과 빛나는 팀워크를 바탕으로 데프콘 본선 무대를 향해 나아가게 됐다"며 "값진 기회를 얻은 만큼 최선을 다해 준비해 좋은 모습을 보여드릴 수 있도록 노력하겠다"고 밝혔다. 9위에는 엔키화이트햇 등 팀원이 속해 있는 '하입보이'(Hypeboy) 팀이 이름을 올렸다. 한편 지난달 한국정보기술연구원(KITRI)은 지난달 서울 금천구 BoB센터에서 '2025년 데프콘 출정식'을 개최하고, 본선 대회에 출전하는 국내 멘토와 수료생 격려에 나선 바 있다. 출정식 현장에서 류제명 과학기술정보통신부 제2차관은 격려사를 통해 "데프콘 CTF는 세계적인 무대이며, 단순히 경쟁하는 자리가 아니라 보안 인재들이 성장하고 교류할 수 있는 기회"라며 "자신감을 갖고 당당하게 도전해서, 우리나라 사이버 보안 인재들이 세계에서도 가장 우수한 인재라는 사실을 다시 한번 보여주고 오길 바란다"고 말했다.

2025.08.04 16:46김기찬

MS '셰어포인트' 해킹 여파…"美 정부·에너지·대학 줄줄이 뚫렸다"

마이크로소프트의 협업 소프트웨어(SW)가 사이버 공격을 받은 것으로 전해졌다. 21일 워싱턴포스트(WP) 등 외신에 따르면 해커가 마이크로소프트의 '셰어포인트' 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 미국 정부와 기업, 대학을 공격한 정황이 포착됐다. 피해 범위는 북미뿐 아니라 유럽, 아시아 전역인 것으로 알려졌다. 구체적으로는 미국 연방 및 주 정부 기관, 에너지 기업, 대학, 통신사 등이다. 다만 클라우드 서비스는 제외된 것으로 전해졌다. 현재 미국 국토안보부 산하 사이버보안 인프라보호국(CISA)과 캐나다·호주 정부가 공동 조사에 나선 상태다. 마이크로소프트는 한 버전에 대해서만 긴급 패치를 배포했다. 나머지 버전은 여전히 취약한 상태인 것으로 알려졌다. 이번 해킹은 셰어포인트를 자체 서버로 운용하는 기관만을 노린 것이 특징이다. 해커들은 서버에 침투한 뒤 암호화 키를 탈취했고, 이를 통해 향후에도 재접근이 가능한 상태를 만든 것으로 분석됐다. 공격 경로는 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 삭제까지 이뤄진 사례는 드물지만 보안 키 탈취는 추가 침투 가능성도 있는 상태다. 이번 사건은 마이크로소프트가 이달 초 패치를 배포한 직후 발생했다. 해커들이 유사한 취약점을 분석해 새로운 공격 방식을 개발한 것이다. 현재 구글 위협 인텔리전스 그룹은 해당 취약점을 악용해 악성 스크립트 파일인 웹셸을 설치하고, 피해 서버에서 암호화된 기밀을 유출하는 위협 행위자를 확인했다. 이를 통해 인증되지 않은 액세스가 지속돼 피해 조직에 심각한 위험을 초래할 수 있다고 경고했다. 찰스 카르마칼 구글클라우드 맨디언트 컨설팅 최고기술책임자(CTO)는 "단순히 패치 적용으로 대응을 끝내선 안 된다"며 "모든 기업과 기관은 감염 여부를 확인하고 조치를 취해야 한다"고 당부했다.

2025.07.21 15:55김미정

"우리 기업도 털렸나"…태평양, 급증하는 사이버 위협에 新조직으로 선제 대응 나섰다

최근 기업들을 대상으로 사이버 보안 위협이 급증하고 있는 가운데 법무법인 태평양이 전문팀을 구성해 선제 대응에 나선다. 태평양 미래금융전략센터는 이달 초 '정보보호 전략컨설팅팀'을 신설했다고 18일 밝혔다. 기업들의 정보보호 정책 정비, 정보보안 리스크 분석 및 대응체계 구축, 정보보안 교육 지원 등 보안 거버넌스 구축 전반을 지원하기 위해서다. 이번에 신설된 정보보호 태평양 전략컨설팅팀은 기업의 전방위적 정보보호 체계 구축을 위한 통합 솔루션을 제공한다. 주요 업무 분야는 ▲정보보호 정책 정비 및 거버넌스 구축 ▲사이버 보안 위협 분석 및 리스크 평가 ▲정보보안 대응체계 설계 및 구축 ▲개인정보 유출 사고 대응 및 신고 절차 수립 ▲임직원 정보보안 교육 및 훈련 프로그램 지원 ▲정보보안 관련 내부 감사 및 점검 체계 구축 ▲클라우드 보안 및 원격근무 보안 정책 수립 ▲서드파티(Third-party) 업체 보안 관리 및 평가 체계 구축 ▲전자금융거래법·신용정보법·개인정보보호법 등 관련 법령 컴플라이언스 체계 마련 등이다. 최근 발생한 사이버보안 사고를 계기로 기업들이 내부적으로 보안을 관리하고 강화하는 체계를 구축하려는 움직임이 늘고 있다. 이와 관련해 태평양 정보보호 전략컨설팅팀은 ▲현재 회사의 IT 정보보호∙보안 체계 진단 ▲관련 법령에 따른 보안 필요사항 식별 ▲IT 대응 체계 보고서 작성 지원 ▲담당직원 교육 등 IT컴플라이언스를 위한 통합 서비스를 구성했다. 특히 고객의 요청이 있을 경우 외부 전문 보안회사와 기술적인 협업도 지원한다. 태평양 정보보호 전략컨설팅팀은 미래금융전략센터의 최고 실력의 전문가들과 연계해 운영된다. AI 및 개인정보보호 분야에서 오랜 경험을 쌓은 윤주호 변호사가 팀을 이끈다. 주요 구성원으로는 ▲전자금융 전문가 김영모 외국변호사(미국 뉴욕주) ▲금융기관 검사 및 규제당국 대응 경험이 풍부한 노미은·임세영·김현정 변호사 ▲금융감독원 및 금융위원회 출신 박영주·최지혜·조광현 변호사 ▲AI 및 개인정보보호 전문가 윤주호·상지영 변호사 ▲금융규제와 컴플라이언스 체계구축 전문가 김지이나 변호사 ▲IT 및 보안 분야 김남수·여돈구 전문위원 ▲디지털 포렌식팀의 김광준 변호사, 원용기 전문위원 등이 협업을 통해 종합적인 서비스를 제공한다. 최근 허성욱 전 정보통신산업진흥원장과 이수화 전 비바리퍼블리카 법무총괄을 영입하며 개인정보보호, 핀테크∙금융보안, 디지털금융 분야의 전문성도 강화했다. 태평양 정보보호 전략컨설팅팀을 이끌고 있는 윤주호 변호사는 "디지털 전환이 가속화되면서 기업들이 직면하는 사이버 보안 위협이 날로 고도화되고 있다"며 "단순한 기술적 대응을 넘어 법적 컴플라이언스와 실무 운영을 통합한 체계적인 정보보호 거버넌스 구축이 필요한 시점"이라고 말했다. 그러면서 "기업이 변화하는 보안 위협에 선제적으로 대응할 수 있는 역량을 갖추도록 돕겠다"고 덧붙였다. 태평양 한준성 미래금융전략센터장은 "디지털 경제 시대에 정보보호는 기업 경쟁력의 핵심 요소가 됐다"며 "정보보호 전략컨설팅팀을 통해 기업들이 안전하고 혁신적인 디지털 서비스를 제공할 수 있는 든든한 기반을 마련해 나가겠다"고 밝혔다.

2025.06.18 08:35장유미

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

  Prev 1 2 3 4 5 6 7 Next  

지금 뜨는 기사

이시각 헤드라인

[AI는 지금] 'AI 거품론'에도 내 갈 길 간다…소프트뱅크·오픈AI, 투자 확대 '승부수'

호텔 초고가 케이크 또 올랐다..."하루 3개, 각 50만원"

엔씨, 아이온2 두 번째 긴급 라이브…"어비스 포인트 격차 즉시 완화"

[영상] "공장장 주목"...사람처럼 손으로 도구 쓰는 로봇 나온다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.