• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (100건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

북한 해커가 위장 취업해 번 돈을 북한으로 송금하고 있다. 16일(현지시간) 미국 잡지 와이어드에 따르면 해외 정보보호 기업 디텍스는 최근 북한 해커가 쓴 것으로 확인된 이메일 주소 1천개를 적발했다. 이는 지금까지 알려진 북한 해커 활동 중 가장 큰 규모라고 와이어드는 추정했다. 북한 해커는 세계 정보기술(IT) 산업에서 활발하게 활동하는 것으로 전해졌다. 도용된 신원을 사용하거나 합법적인 것처럼 보이는 가짜 신분을 만들어 외국 회사에 취업한다. 실제로는 북한 군과 정보기관에 속한다. 조사 결과 북한 김정은 정권은 해커에게 수입 할당량을 정해 놨다. 한 달 5천 달러(약 700만원) 벌면 200달러(약 28만원) 가져갈 수 있다. 4%만 손에 쥔다는 얘기다. 나머지 96%는 북한 정권에 넘어간다. 그래도 북한 해커는 북한에서와 비교하면 호화롭게 살 수 있다. 디텍스는 라오스에서 활동한 북한 해커 2명의 신원을 공개했다. 이들은 '나오키 무라노'와 '젠슨 콜린스'라는 가명을 썼다. 이들이 스테이크에 와인을 곁들여 저녁을 먹고, 호화로운 개인 수영장에서 느긋하게 시간을 보내는 사진이 포착됐다. 무라노는 지난해 암호화폐 회사 델타프라임이 당한 600만 달러(약 84억원) 탈취 사건에 연루됐다. 디텍스는 북한의 사이버 작전은 러시아나 중국 같은 나라와 비교할 수 없는 정도라고 분석했다. 북한은 국가가 승인한 범죄 조직으로 운영하기 때문이다. 디텍스는 북한 해커의 모든 활동이 정권 자금 지원, 핵무기 개발, 정보 수집을 위해 이뤄진다고 설명했다. 또 북한이 서양 국가와 기업에 세계에서 가장 정교하고 위험한 사이버 위협을 가한다고 평가했다. 미국 연방수사국(FBI)은 북한이 가상자산 거래소 바이비트에서 15억 달러(약 2조원)를 훔치며 사상 최대 암호화폐 절도를 저질렀다고 지난 2월 발표했다.

2025.05.17 07:07유혜진

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

금융보안원 "악성코드 분석해 사이버 공격 배후 찾아"

금융보안원은 지난 5일부터 9일까지 열린 국제 사이버 공격 방어 훈련 '락드쉴즈(Locked Shields)'에 4년째 참가했다고 12일 밝혔다. 락드쉴즈는 북대서양조약기구(NATO) 사이버방위센터(CCDCOE)가 주관한다. 사이버 위기에 함께 대응하고자 2010년부터 매년 개최하는 국제 사이버 공격 방어 훈련이다. 올해 한국은 국가정보원을 중심으로 국방부, 금융보안원 등 민·관·군 47개 기관, 170명이 참여했다. 금융보안원에서는 11명이 나갔다. 국내외 해킹방어대회에서 우승한 적 있는 직원이 웹·서버 취약점에 빠르게 대응하고, 공격 원인과 경로를 분석해 방어했다고 금융보안원은 전했다. 직접 개발한 인공지능(AI) 기반 악성코드 분석 모델로 국가 기반 시설을 지키는 다중 방어 시스템을 구축하는 등 훈련에 최신 기술을 접목했다고 설명했다. 특히 악성코드를 분석해 가상으로 설정된 국가 배후 세력을 찾았다고 강조했다.

2025.05.12 14:05유혜진

지니언스, 위협 분석 보고서 영문판 발간

국내 정보보호 기업 지니언스는 매달 영문판 '위협 분석 보고서'를 홈페이지에 공개한다고 12일 밝혔다. 그동안 한글로 제공하던 보고서를 해외에도 알리고자 영문판도 내놓는다. 지니언스 시큐리티센터(GSC)가 현장에서 포착된 위협 흐름과 특이 동향, 공격 기법 등을 보고서에 쓰고 있다. 보안 실무 경험을 갖춘 전문가가 번역한다. 누구나 자유롭게 지니언스 홈페이지에서 무료로 볼 수 있다. '지니안 EDR(Endpoint Detection & Response)' 제품과 연계해 고객이 손쉽게 보안 서비스를 이용할 수 있게 했다. 이민상 지니언스 엔드포인트연구실 상무는 “보안 위협은 국경을 넘나든다”며 “지니언스 위협 분석 보고서가 해외 보안 전문가에게도 의미 있는 자료가 되기 바란다”고 말했다.

2025.05.12 13:44유혜진

美 국방부, '보안 최우선' SW 조달 체계 전면 개편…국내도 검토 시급

미국 국방부(DoD)가 사이버 공격과 소프트웨어(SW) 공급망 위협의 증가에 대응해 소프트웨어 조달 시스템을 전면 개편한다. 이번 개편은 보안을 최우선 원칙으로 내세우는 것이 특징이며, 국내 주요 조직들도 이와 같은 방향성을 검토해야 한다는 필요성이 제기되고 있다. 지난 10일 DoD 케이티 아링턴 최고정보책임자(CIO)은 국방부 전역에 발송된 공식 메모를 통해 새로운 조달 정책 이니셔티브인 'SW패스트트랙(SWFT)'을 수립할 것이라고 밝혔다. SWFT 이니셔티브는 국방부가 운용하는 모든 소프트웨어에 대해 획득부터 테스트, 승인까지의 전 과정을 전면 재설계하고 그 과정 전반에 '보안을 기본값으로 내재화'하는 것을 목표로 한다. 아링턴 CIO는 해당 메모에서 "국방부의 사이버보안 및 공급망 위험관리(SCRM) 관행은 소프트웨어 개발과 공급망 리스크가 점점 더 정교해지고 복잡해지는 현실에 맞춰 지속적으로 적응하고 진화해야 한다"고 강조했다. 이번 SWFT 계획은 기존 소프트웨어 조달 방식이 보안 위험의 사각지대를 만들어왔다는 문제의식에서 출발한다. 메모에 따르면, DoD는 SW 코드 구성요소의 출처, 포함된 오픈소스 및 외부 라이브러리 목록, 패치 이력 및 취약점 관리 상태 등을 투명하게 식별할 수 있는 체계를 갖출 계획이다. 이와 관련해 DoD는 오픈소스SW(OSS)의 사용 자체를 제한하거나 배제하지는 않지만 OSS를 포함한 모든 구성요소의 출처, 유지 주체, 보안 대응 체계 등을 명확히 문서화할 것을 요구하고 있다. 오픈소스를 사용할 경우 해당 코드가 어디에서 유래했고 어떤 보안 리스크를 동반하며 어떻게 유지·관리되는지를 입증할 수 있어야 한다는 원칙이 적용된다는 것이다. 이를 위해 향후 조달 프로세스에 소프트웨어 구성요소 목록(SBOM) 제출, 보안 테스트 결과 공유, 제3자 감사 또는 보안 검증 자료 확보 등의 절차가 단계적으로 포함된다. 이번 조치는 2022년 미국 백악관 예산관리국(OMB)이 전 연방기관에 발송한 '안전한 소프트웨어 개발 가속화' 메모의 연장선으로 해석된다. 당시 OMB는 연방기관이 사용하는 모든 소프트웨어에 대해 공급업체가 보안 개발 기준(SSDF)을 충족했는지를 공식 문서 형태로 진술하도록 요구했다. 오픈소스를 포함한 모든 소프트웨어는 그 출처와 보안 유지 체계에 대한 책임이 명확히 정의돼야 한다는 원칙을 제시한 바 있다. SWFT 이니셔티브는 이러한 연방 정부의 보안 정책을 군사적 환경에 특화된 실행계획으로 구체화한 첫 사례로 평가된다. 이 같은 흐름 속에서 국내 공공·국방 조직도 조달 체계의 방향성을 재검토해야 한다는 의견이 전문가들을 중심으로 제기되고 있다. 특히 최근 들어 SK텔레콤, CJ올리브네트웍스 등 주요 기업을 비롯해 교육기관, 의료기관, 연구기관 등 다양한 분야에서 해킹 및 정보 탈취 사고가 반복적으로 발생하고 있어 공급망 보안에 대한 통합적 대응체계 마련이 시급하다는 지적이 뒤따른다. 또한 국내 공공SW 시장은 오픈소스 활용률이 높지만 공급망에 포함된 오픈소스 코드의 보안 상태를 사전에 검증하고 관리할 수 있는 제도적 장치는 미흡하다는 평가가 많다. SBOM 제출, 코드 출처 추적, 유지보수 주체 명시 등의 체계가 마련되지 않을 경우 보안 취약점이 방치된 채 배포되고 운영될 가능성이 있으며, 그 피해는 최종 사용자와 국민에게 전가될 수 있다는 우려다. 아링턴 CIO는 "보안은 선택이 아닌 필수이며, 국방부는 소프트웨어 개발과 조달의 전 과정에 보안을 통합하겠다는 명확한 의지를 갖고 있다"며 "DoD의 사이버보안 및 공급망 위험관리(SCRM) 체계는 단순히 유지되는 수준을 넘어 끊임없이 진화하는 위협 환경에 맞춰 적극적으로 발전해야 한다"고 재차 강조했다.

2025.05.11 10:10남혁우

정부, 해킹 2차 피해 원천 차단 나섰다…공공SW 보안사업 일제 착수

최근 SK텔레콤, CJ올리브네트웍스 등 국내 주요 기업과 조직을 겨냥한 연쇄 해킹 사고가 발생했다. 이에 2차 피해 방지를 위해 정부가 전례 없는 속도로 사이버보안 강화에 나서고 있다. 9일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 민간 기업에 보안 강화를 요청하는 공문을 긴급 발송하고 AI 기반 대응 역량 강화와 공급망 보호 체계 고도화를 위한 관련 사업들을 잇달라 발주하며 전방위 대응에 돌입했다. 업계에 따르면 최근 발생한 해킹 사고는 단순 데이터 유출을 넘어, 네트워크 장악, 백도어 설치, 내부 시스템 변조 시도 등 고도화된 침투 기법을 동반했다. 특히 통신, 물류, 유통 등 핵심 인프라가 공격 대상이 되면서 사이버 범죄가 '국가적 위협' 수준으로 확산되고 있다. 과기정통부와 KISA는 이러한 위협에 신속히 대응하기 위해 6천여개 국내 주요 기업과 공공기관을 대상으로 한 협조 체계를 가동했다. 동시에 AI 분석, SBOM 공급망 보안, 위협 인텔리전스 데이터셋 고도화 등 보안 프로젝트를 긴급히 착수했다. KISA에서 발주한 '소프트웨어 구성요소(SBOM) 기반 공급망 보안 모델 구축 지원사업'은 기존 해킹 등으로 탈취된 정보가 SW 공급망을 통해 다시 악용되는 것을 차단하고, 대규모 피해 확산을 막기 위한 선제적 보안 조치다. SBOM은 SW에 포함된 오픈소스와 외부 라이브러리 등 구성요소를 목록화한 '디지털 재료표'로, 보안 취약 요소를 사전에 식별할 수 있게 해주는 도구다. 관련 보안 모델을 구축함으로써 공급망 내 잠재 위협을 조기에 파악하고 해킹으로 탈취된 정보가 타 시스템 공격에 재활용되는 피해 확산을 선제적으로 차단한다는 전략이다. KISA는 해당 사업을 통해 중소·중견·대기업이 참여하는 8개 과제를 운영하며, 회계 전문기관을 통해 사업비 편성·집행·정산 전 과정을 컨설팅받도록 했다. 이를 통해 사업비 오용을 방지하고, 공급망 보안 관련 기술 개발이 실제 보안 성과로 이어질 수 있도록 할 계획이다. '사이버보안 AI 데이터셋 최신화 및 활용 강화' 사업은 해킹 사고 발생 이후 해당 위협이 타 기업, 유사 인프라, 하청망 등으로 전이되는 '2차 피해'를 조기에 차단하기 위한 인공지능(AI) 기반 감시체계 구축을 목표로 한다. 정부는 최신 침해사고, 악성코드, 피싱, 랜섬웨어 등 위협 정보를 대규모로 수집·정제해 3억 건 이상의 고품질 AI 학습 데이터셋을 구축하고 이를 기반으로 위협 탐지용 대규모 언어모델(LLM) 기반 AI 모델을 개발할 예정이다. 해당 AI 모델은 단편적인 지표(IoC) 분석에 그치지 않고, 공격자 특성과 침투 경로, 위협 간 연관성을 맥락 기반으로 분석함으로써 동일한 공격자가 다른 산업군을 겨냥했을 가능성까지 탐지한다 더불어 구축한 데이터셋은 중소·중견기업 30개 이상을 대상으로 개념실증(PoC) 작업을 거쳐 보안 취약점 대응에 활용되며, API와 웹 인터페이스도 함께 제공돼 민간의 자율 대응 역량 강화에 활용된 방침이다. 이와 함께 탈취된 데이터를 이용한 피싱, 스팸 공격 등을 방지하기 위해 사이버 위협 인식 교육과 예방 콘텐츠 제작 사업도 실시한다. 최신 스팸 수법 및 사회적 이슈를 반영한 카드뉴스 및 영상 콘텐츠 제작, 불법스팸 전송 법적 규제 및 처벌 사례 안내 등의 보안 인식 제고 사업을 통해 국민들의 피해를 줄일 계획이다. 이 밖에도 정부 부처는 멀티 LLM 기반 웹 애플리케이션 취약점 자동 진단 시스템, AI 기반 악성 딥페이크 탐지, ASM 기반 AI 자동 공격코드 생성·대응 시스템 등 다양한 해킹 수법에 대한 선제적 방어책 마련을 위한 공공사업을 지속적으로 발주해 사이버 공격으로 인한 피해를 최소화할 계획이다. KISA의 오진영 정보보호산업본부장은 "국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다"며 " 앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것"이라고 말했다.

2025.05.09 16:36남혁우

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

탈취된 개인정보, 다크웹서 15달러에 팔린다

"귀하의 개인정보가 외부로 유출됐습니다." 최근 몇 년 사이 기업 및 기관 대상 해킹공격이 급증하고 있다. 통신사, 병원, 대기업, 쇼핑몰, 공공기관까지 개인정보를 다루는 거의 모든 조직에서 보안 사고가 빈번하게 발생하고 있다. 실질적인 문제는 통보 이후다. 대부분의 사용자들은 어떤 정보가 유출됐고 그 정보가 어디에서 유통되고 있는지에 대해 충분한 정보를 제공받기 어렵다. 이로 인해 남은 채 막연한 불안 속에 노출된 정보를 방치하는 등 잠재적이 위협이 지속되고 있다. 30일 보안 전문가들에 따르면 유출된 개인정보 상당수가 다크웹을 통해 공유되거나 거래되고 있어 이에 대한 대응이 필요하다고 강조하고 있다. 다크웹에서 거래되는 유출된 개인정보 다크웹은 일반적인 검색엔진에 노출되지 않는 토르 등 특수 브라우저를 통해서만 접근 가능한 익명 네트워크 공간이다. 높은 익명성과 보안성을 확보하기 위한 수단으로 마련됐지만 불법 정보 거래 등에도 악용되고 있다. 해커는 데이터 유출 사고 이후 이 정보를 다크웹의 마켓플레이스에 올린다. 유출된 정보는 비트코인, 모네로 등 암호화폐를 통해 거래되며, 판매자는 익명성을 유지한 채 대량의 개인정보를 가공한 '패키지 상품' 형태로 판매한다. 다크웹에서 판매되는 개인정보 패키지는 이름과 주민등록번호, 주소 휴대전화 번호 또는 이메일과 비밀번호, 가입 서비스 목록 등이 하나로 묶여 판매된다. 또한 신용카드 정보와 유효기간, 보안코드(CVV)를 비롯해 직장명, 직급, 회사 이메일, 조직도까지도 매물로 올라오는 상황이다. 이 정보들은 '풀즈(Fullz)'라고 불리며 대출 사기, 보험금 허위 청구, 스피어 피싱, 협박, 계정 탈취 등 다양한 범죄에 악용된다. 1명의 개인정보 패키지는 15 달러에서 65 달러 선에서 거래되며 신용카드, 신분증 사진, 의료 기록 등은 더욱 높은 가격이 매겨지는 것으로 알려졌다. 특히 다크웹에서는 정보가 한번 거래된 뒤에도 여러 번 복제되어 유통된다. 한 명의 해커가 올린 정보가 수많은 범죄자의 손을 거치며 재판매되고 재활용된다는 의미다. 특히 병원에서 탈취된 의료 기록은 신원 도용보다도 더 높은 가격에 거래되며 불법 보험 청구에 활용되는 것으로 알려져 있다. 확인 어려운 개인정보 유출…능동적 피해 대응 체계 필요 문제는 기관이나 기업에서 유출 내용이나 경로 등을 사용자에게 공유가 제대로 이뤄지지 않는다는 점이다. 이로 인해 피해자는 자신의 정보가 유출됐다는 사실조차 모르는 동안 그 정보를 기반으로 한 범죄가 발생할 수 있다는 것이다. 보안전문가들은 이한 모든 위험 속에서 개인정보를 지키기 위한 방안으로 '사이버 위생(cyber hygiene)'의 개념을 강조하고 있다. 사이버 위생은 개인과 기업이 보안을 유지하기 위해 일상적으로 실천해야 하는 기본적인 보안 조치들을 의미한다. 특히 다크웹 유출 피해를 막기 위한 최소한의 보안 수칙으로 ▲비밀번호 관리자 사용 및 주기적 변경 ▲소프트웨어 및 OS 업데이트 최신화 ▲의심스러운 링크나 첨부파일 확인 후 클릭 ▲이중 인증(2FA) 활성화 ▲공용 와이파이 사용 시 VPN 적용을 권했다. 특히 단순히 '해킹을 막는다'는 기술적 접근을 넘어서 유출 이후의 위험 경로를 추적하고, 피해 확산을 최소화하는 능동적인 대처가 필요하다고 강조한다. 더불어 노드VPN, 구글원 등에서 제공하는 다크웹 모니터링 서비스를 활용해 개인정보가 유출됐는지 지속적으로 확인하는 습관을 들이는 것이 필요하다. 만약 다크웹에서 이메일 등 유출 사례가 확인된다면 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 신고하거나 개인정보보호포털에서 제공하는 다크웹에 유출된 내정보찾기 서비스를 이용할 수 있다. 또한 행정안전부 '본인정보 노출 차단 서비스를 통해 카드사, 은행, 통신사, 보험사에 명의도용 방지 등록 요청할 수 있다. 한 보안 전문가는 "우리는 지금 해킹의 시대를 살고 있다"며 "이제는 유출 이후 2차 피해를 대비한 방안을 준비해야 할 때"라고 강조했다. 이어 "정부와 기업에서 보다 치밀한 보안 환경을 구축하는 것이 우선이지만 이와 함께 사용자들도 보안에 대해 민감하게 생각해야 할 필요가 있다"고 말했다.

2025.04.30 14:21남혁우

SKT, 모든 가입자 대상 유심 무료 교체

유영상 SK텔레콤 CEO는 25일 “SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점에 대해 진심으로 사과드린다”며 “SK텔레콤을 이용하는 모든 고객분들을 대상으로 원하실 경우 유심카드를 무료로 교체해드리는 추가 조치를 시행하겠다”고 밝혔다. 유영상 CEO는 이날 오전 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회를 마련해 이같이 말했다. SK텔레콤이 악성코드로 인한 사이버 침해 사고 관련 고객들의 보안 우려를 해소하기 위해 오는 28일부터 유심 무료 교체를 포함, 한층 강화된 고객 정보 보호조치를 시행한다. 이번 조치는 앞선 '유심보호서비스'와 비정상인증시도 차단(FDS) 강화 시행에 이어 고객이 느낄 불안감을 최대한 해소하기 위한 취지에서 마련됐다. SK텔레콤은 오는 28일 오전 10시부터 자사 고객들에게 유심(eSIM 포함) 무료 교체 서비스를 제공할 예정이다. 이번 조치는 유심 교체를 희망하는 4월 18일 24시 기준 이동통신 가입자(1회 한정)를 대상으로 하며, 일부 워치 및 키즈폰 등 일부 기기는 제외된다. 유심 교체는 전국 T월드 매장과 공항 로밍센터에서 이뤄질 예정이다. 시행 초기 고객 쏠림으로 당일 교체가 어려울 경우, 방문한 매장에서 예약 신청을 하면 추후 유심 교체가 가능하다. 공항 유심 교체는 시간이 추가로 걸리므로 충분한 시간 여유를 갖고 방문하는 것을 권장했다. SK텔레콤은 유심 무료 교체 서비스를 19일~27일 자비로 유심을 교체한 고객에게도 소급 적용해 고객들이 이미 납부한 비용에 대해 별도로 환급한다. 또한 SK텔레콤 통신망을 사용하는 알뜰폰 고객에게도 동일한 조치를 적용하기로 했다. 시행 시기 및 방법 등은 각 알뜰폰 업체에서 추후 공지할 예정이다. SK텔레콤은 사실상 유심교체와 동일한 효과를 지닌 비정상인증시도 차단(FDS) 강화, '유심보호서비스'(무료)에 이어 유심 무료 교체서비스까지 더해질 경우, 더욱 안전한 고객 보호 효과가 있을 것으로 기대하고 있다. 유영상 SK텔레콤 CEO는 “SK텔레콤은 고객의 신뢰를 최우선으로 생각하며 보안 체계를 더욱 강화하고 고객 정보 보호 강화 방안도 마련해 나가겠다”며 “이번 사태를 통해 다시 한 번 기본에 충실하고 책임 있는 기업으로 거듭나겠다”고 밝혔다. 한편, SK텔레콤은 사이버 침해 사고 이후 불법 유심 복제를 막기 위해 비정상 인증 시도 차단 기준을 최고 수준으로 강화하고, 실시간 모니터링도 확대했다. '유심보호서비스' 가입자는 22~24일 사이 206만 명이 늘었으며, 5월 중 로밍 환경에서도 이용 가능하도록 서비스 고도화를 추진 중이다.

2025.04.25 11:00최이담

[보안리더] 조원균 포티넷 한국지사장 "사이버 보안은 국방비"

국가가 사이버 보안에 쓰는 돈은 국방비나 마찬가지예요. 한국이 보안 강국이 되려면 정부가 정책 우선순위로 삼아야 하고, 기업도 의식을 올려야 합니다. 한국은 북한을 앞에 뒀는데도 사이버 보안 인식이 공공·기업 모두 미국보다 굉장히 떨어져요. 조원균 포티넷 한국지사장은 지난 15일 서울 강남구 포티넷 한국지사 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 조 지사장은 “사이버 보안은 사이버 국방비”라며 “가장 나중에 줄여야 하는 예산”이라고 말했다. 그는 “사업 전망이 나쁘면 한국에서는 정부든 기업이든 보안 예산을 가장 먼저 줄이더라”며 “지난해 만난 미국 제조업 정보보호최고책임자(CISO) 2명은 '올해 전망이 나빠도 사이버 보안 예산은 줄이지 않는다'고 했다”고 전했다. 그러면서 “사이버 보안은 안보와 이어진다”며 “어느 나라든 공공 시장이 민간보다 많은 돈을 쓴다”고 강조했다. 하지만 “한국에서는 공공이 돈을 덜 써서 국내 보안 기업 실적이 지난해 주춤했던 것 같다”며 “정부와 공공기관이 사이버 보안에 너무 무심하다”고 지적했다. 포티넷 본사가 있는 미국은 한국과 다른 모양새다. 조 지사장은 “세계 사이버 보안 시장에서 미국은 60%를 차지한다”며 “일반 정보기술(IT) 시장에서 미국 비중이 40%대인 데 비하면 미국이 그만큼 러시아·중국과의 사이버 전쟁을 심각하게 보는 셈”이라고 분석했다. 포티넷은 한국을 중요한 시장으로 여긴다. 지정학적 특성 때문으로 풀이된다. 조 지사장은 “포티넷이 본거지인 미국에 이어 두 번째로 보안 장비를 판 나라는 한국”이라며 “2000년 창립하고서 2년도 안 돼 한국지사를 세웠다”고 설명했다. 그는 “포티넷 경영진은 한국에 남다른 관심을 가졌다”며 “주요 대기업·금융사·기술기업뿐만 아니라 직원 300명 이하 중소기업에도 주력 제품 방화벽을 공급해 시장점유율이 가장 높다”고 자평했다. 구체적인 숫자는 언급하지 않았다. 이어 “작은 사업장은 예산도 적고 인력도 적어 보안을 신경 쓸 새가 없다”며 “포티넷 장비만 하나 갖다 놓으면 웬만한 일을 알아서 해준다”고 덧붙였다. 조 지사장은 2018년부터 8년째 포티넷 한국 사업을 총괄하고 있다. 국내 주요 기업 임원 임기가 2~3년인 데 비하면 오래 일하는 책임자다. 그는 “한국지사장 임기는 정해지지 않았다”며 “잘하면 계속 하고 못하면 언제든지 나가야 한다”고 했다. 또 “고객은 지사장이 바뀌어 예측할 수 없는 환경을 원하지 않을 것”이라는 입장도 전달했다. 조 지사장의 다음 목표는 한국 대표답게 영역을 넓히는 일이다. 그는 “포티넷이 한국 보안 시장에서 의미 있는 발자취를 남기는 게 내 역할”이라며 “한국 공공 부문에서 포티넷이 기여할 수 있는 부분을 찾으려고 한다”고 웃었다. 아래는 조원균 지사장 주요 이력 한성대 경영학 학사 미국 조지워싱턴대 대학원 경영학 석사 수료 1996~1999 KT 사업전략 마케팅 담당 2000~2011 시스코 한국지사 통신사업 부문 영업 및 오퍼레이션 총괄 2012~2017 F5네트웍스 한국지사장 2018~ 포티넷 한국지사장

2025.04.21 13:36유혜진

겉으론 평범한 유럽 개발자…알고보니 北 자금줄?

북한 IT 인력의 사이버 위협이 북미 뿐 아니라 유럽을 비롯한 전 세계로 확대되고 있다는 연구 결과가 나왔다. 글로벌 단속이 강화되는 가운데 북한은 위조 신원, 암호화폐, 가상 인프라를 활용한 새로운 전략으로 사이버 공격의 범위를 넓히는 것으로 분석된다. 2일 구글 클라우드 위협 인텔리전스 그룹에 따르면 최근 수개월 간 북한 IT 인력은 유럽 방위 산업 및 정부 기관을 겨냥해 활동을 강화하고 있다. 그 동안 미국 내 위협 활동이 중심이었지만 유럽 국가들을 겨냥한 고도화된 전략이 다수 포착됐다는 설명이다. 보고서에 따르면 한 북한 IT 근로자는 12개 이상의 가짜 신분을 만들어 유럽과 미국 조직 침투를 시도했다. 이 과정에서 조작된 추천서를 제출하고 채용 담당자와의 관계를 활용했으며 위장 신원으로 이력을 다각화한 정황이 드러났다. 또 다른 사례에서는 독일과 포르투갈을 무대로 활동한 북한 IT 인력이 현지 구직 플랫폼에 접근하고 자본 관리 사이트 로그인 자격 증명을 도용한 것으로 나타났다. 영국에서는 웹사이트 개발, 봇, 콘텐츠 관리 시스템, 블록체인 등 다양한 기술 분야에서 프로젝트가 수행된 정황이 포착됐다. 북한 IT 인력은 국적을 이탈리아, 일본, 말레이시아, 싱가포르, 우크라이나, 미국, 베트남 등으로 위장했으며 실제 존재하는 인물의 정보와 가상 인물을 조합해 신분을 속였다. 활동 경로는 업워크, 텔레그램, 프리랜서 등으로 다양하며 수익금은 암호화폐와 페이오니아, 트랜스퍼와이즈 등을 통해 세탁된 것으로 분석된다. 북한 IT 인력의 공격 시도는 지난해 10월 이후 더욱 늘어났다. 이는 미국의 단속이 강화된 시기와 맞물려 위협 강도가 높아졌다고 보고서는 분석했다. 일부 기업에서 허용 중인 개인 기기 지참 근무(BYOD) 정책이 이런 위협을 키운다는 지적도 나온다. 개인 노트북을 통해 기업 시스템에 접근하도록 허용하는 환경이 감시 사각지대를 만들고 있다는 분석이다. 제이미 콜리어 구글 위협 인텔리전스 유럽 수석 고문은 "북한은 지난 10년간 금융 시스템 해킹, 랜섬웨어, 암호화폐 탈취 등 다양한 공격 수법을 구사해왔다"며 "사이버 위협 활동을 통한 수익 창출은 북한의 장기적인 전략"이라고 밝혔다. 이어 "북한 IT 인력의 활동이 전 세계로 확대되는 가운데 아시아태평양 지역도 예외는 아니며 사이버 보안 인식이 낮은 지역은 더 큰 피해로 이어질 수 있다"고 덧붙였다.

2025.04.02 14:55조이환

[보안리더] 이화영 사이버안보연구소 부소장 "소통하는 사이버안보 초석 되겠다"

“서울시 해커톤 대회에 나가 횡단보도 바닥 신호등을 기획했습니다. 신호등을 볼 때마다 이렇게 좋은 결과로 대한민국 곳곳에 안전의 불을 밝히니 뿌듯하고 감사해요. 이처럼 누구나 사이버 위협으로부터 안전할 수 있는 최소한의 장치가 법과 정책이라고 생각합니다. 그래서 공학도였던 제가 정책에 관심을 갖게 됐습니다. 지금까지 빠르고 수직적인 관료 문화가 한국을 키웠습니다. 그러나 사이버는 중첩과 간섭을 통해 확장하는 수평적 영역입니다. 전 사이버 안보의 수평적 소통을 위해 노력하겠습니다.” 이화영 사이버안보연구소 부소장은 지난주 지디넷코리아와 만나 이같이 밝혔다. 이 부소장은 '천하에는 2가지의 큰 저울이 있는데, 하나는 시비(是非)의 저울이고 하나는 이해(利害)의 저울이다. 그 중 옳은 것을 지켜 이로움을 얻는 것이 가장 으뜸'이라는 다산 정약용 선생의 말을 인용하며 “그렇게 사이버 안보의 길을 가는 사람이 되고자 한다”고 말했다. 숙명여대 컴퓨터과학 학사·석사·박사 과정에서 공부했다. 사이버안보연구소는 한국 사이버안보기본법을 제정하기 위한 정책과 제도를 연구한다. 2022년 4월 문을 열고, 지난해 2월 창립총회를 개최했다. 박근혜 정부 공군참모총장, 문재인 정부 합동참모본부 의장과 국방부 장관을 지낸 정경두 대표가 연구소를 이끈다. 아래는 이 부소장과의 일문일답. -사이버안보연구소는 다른 연구소와 무엇이 다른가? “국가정보원·과학기술정보통신부·외교부·국방부 4개 정부부처가 하는 사이버 안보 업무를 폐쇄회로텔레비전(CCTV)처럼 보면서 조언한다. 부처 간 수직적 칸막이가 있다. 각자 바빠서 서로 하는 일에 관심 없는 경우가 많다. 사이버안보연구소가 수평적으로 살피며 풀어보겠다. 미국 기관이나 기업에서는 해킹 당하더라도 피해자가 무엇을 해야 하는지 알고 있다. 어떻게 대응할지 평소 교육받는다. 그 보안 교육을 통과해야 자리를 지키거나 승진할 수 있다. 한국은 국정원이나 한국인터넷진흥원(KISA)에 연락하면 끝이다. 내 자리에서 보안 사고가 났을 때, 어떻게 해야 하는지 규정이 없어 연습하지 않으면 사고 확산을 막기 어렵다. 보안 산업에서 정부 역할은 부모와 같다고 생각한다. 부모는 이해당사자는 아니지만 자녀가 성장할 수 있는 토대와 울타리가 되지 않나. 기업 스스로 살아남는 게 아니라 세계적인 기업으로 클 수 있게 도와야 한다.” -사이버안보연구소의 특별한 활동 계획은? “'인공지능의 책임 있는 군사적 이용에 관한 고위급 회의(REAIM·Responsible AI in the Military domain)'에 적극적으로 참여한다. 리에임은 외교부와 국방부가 공동 주관하는 국제다자회의체다. 지난해 네덜란드·싱가포르·케냐·영국이 공동주최국으로 함께했다. 인공지능(AI)을 군사에 쓸 때 지켜야 할 규범을 만들고, 국제 평화와 안보에 어떤 영향을 미칠지 머리를 맞댄다. 지난해 브레이크아웃 세션(Breakout Session)에 선정된 사이버안보연구소는 롤플레잉 기법과 뉴게임 이론을 적용한 AI에 대한 기술적 이해를 바탕으로 사이버전에서 AI 어드바이저(adviser)를 효율적으로 쓰는 방법을 선보였다. 9월에는 한국정보보호학회 위험관리구조(RMF·Risk Management FRAMEwork)연구회와 대규모 회의(conference)를 열기로 했다. 주제는 한국형 위험 관리 구조(K-RMF) 제도다. K-RMF는 한국 공공기관과 방산 업체의 정보보호 위험을 관리하기 위한 보안 제도다. 미국 국립표준기술연구소(NIST) RMF를 기반으로 국내 환경에 맞췄다. 국가 정보보호 지침 등과 연계된다.” -미국 정부와 협업할 기회를 잡았다고? “개인적으로 미국 '국제 지도자 초청 프로그램(IVLP·International Visitor Leadership Program)'에 뽑혔다. 다음 달 7일부터 25일까지 미국에서 '사이버 보안 협력 강화: 한·미 동맹(Strengthening Cybersecurity Cooperation: U.S.-ROK Partnerships)' 프로젝트에 참가한다. IVLP는 미국 국무부가 80년 동안 세계 각국의 차세대 지도자를 불러 특정 주제로 협력하는 프로그램이다. 한국 동문으로는 고 김영삼·김대중 전 대통령 등이 있다. 미국 전문가들과 사이버 보안을 연구하고, 한·미 양국이 교류하는 데 동참하고 오겠다. 사적으로도 영광이지만, 한국 사이버 안보에 기여할 수 있어 더욱 뿌듯하다.”

2025.03.24 13:51유혜진

"여보세요" 한마디에 AI로 보이스피싱...사이버 범죄 예방 5가지 방법

"인공지능(AI), 양자컴퓨팅 기술이 아무리 발전하고 이를 해킹에 악용한다고 해도 그에 따라 항상 대안이 마련되고 있다. 문제는 결국 사람이 가장 취약한 요소인 만큼 보안 사고를 막기 위해선 사이버 보안 교육과 의식 개선이 필수적이다." 11일 노드시큐리티의 마리유스 브리에디스 최고기술책임자(CTO)는 사이버위협의 피해를 줄이기 위해 사용자들의 보안 인식을 높일 필요가 있다고 경고하며 '사이버 위생(cyber hygiene)'의 개념을 강조했다. 브리에디스 CTO는 인공지능(AI) 등장 이후 바이러스 및 위협 방지 프로그램 데이터를 보면 사기의 건수가 1000% 증가하고 사기성 스팸 사이트도 대거 늘어나고 있다고 설명했다. 더불어 한국에서 자주 발생하는 보이스피싱과 중고거래 사기 역시 점점 정교해지는 추세라고 밝혔다 그는 "AI를 활용해 실제 사이트와 비슷한 페이지를 대거 복사하거나 실제 사람의 음성을 복제해 가족이나 친구를 사칭하는 사례가 증가하고 있다"며 "이제는 단순한 피싱이나 사기가 아니라 사용자의 행동 패턴을 분석한 개인 맞춤형 공격이 늘어나고 있다"고 강조했다. 브리에디스 CTO는 대표적인 피해 사례로 유럽에서 발생한 CEO 사칭 사기를 언급했다. 그는 "해커들이 AI를 이용해 유럽의 한 회계법인 최고경영자(CEO)의 목소리를 복제했고, 회계 담당자는 이를 실제 CEO의 요청으로 착각해 약 3천만 달러(약 4천억원)의 금액을 송금했다"고 상황을 설명했다. 이어 "최근 AI 기반 보이스피싱은 '여보세요' 등 단 몇 초간의 음성을 샘플링해 실제 인물의 목소리를 완벽히 복제하는 수준에 달했다"며 "이를 활용해 범죄자들은 기업 대표나 가족 구성원의 목소리를 위조하여 피해자로부터 기밀 정보를 빼내는 수법을 사용하고 있다"며 AI기반 사이버공격의 위험성을 설명했다. 스피어피싱 역시 AI의 도움을 받아 더욱 정교해지고 있다. 해커들은 특정 기업이나 개인을 타깃으로 한 맞춤형 공격을 수행하며, 이메일이나 메신저를 통해 가짜 링크를 보내 피해자가 이를 클릭하도록 유도한다. 사용자가 이를 클릭하면 계정 정보를 탈취당하거나 사용자의 PC에 악성코드를 설치해 기업 등 추가 공격을 위한 도구로 악용될 소지가 크다. 브리에디스 CTO는 급증하는 사이버위협과 달리한국에서는 이러한 보안 위협에 대한 인식이 낮다고 지적했다. 그는 "한국 사용자들은 공용 와이파이를 무분별하게 사용하고, 보안 업데이트를 미루는 등 기본적인 보안 수칙을 지키지 않는 경우가 많다"며 "특히 비밀번호를 여러 계정에서 반복적으로 사용하는 경우가 많아 계정 탈취의 위험이 크다"고 경고했다. 이어 "보안 의식이 부족한 상태에서는 누구나 사이버 범죄의 표적이 될 수 있다"며 "사이버 위협에 대한 경각심을 가지고 보안위생을 유지할 것을 강조했다. 사이버 위생은 개인과 기업이 보안을 유지하기 위해 일상적으로 실천해야 하는 기본적인 보안 조치들을 의미한다. 그는 최소한의 보안 수칙으로 ▲비밀번호 관리자 사용 및 주기적 변경 ▲소프트웨어 및 OS 업데이트 최신화 ▲의심스러운 링크나 첨부파일 확인 후 클릭 ▲이중 인증(2FA) 활성화 ▲공용 와이파이 사용 시 VPN 적용을 권했다. 브리에디스 CTO는 보안 위생은 개인 위생처럼 습관화해야 한다고 조언하며, 비밀번호는 최소 3개월마다 변경하고 자주 사용하지 않는 사이트의 경우 반드시 회원 탈퇴 할 것을 추천했다. 기존에 워낙 가입된 사이트가 많고 일일이 비밀번호 관리가 어려울 경우 노드패스 등 비밀번호를 전문적으로 관리하는 서비스를 활용할 것을 권했다. 더불어 다크웹에 자신의 정보가 노출된 것이 있는지 확인할 수 있는 방안을 마련할 것을 조언했다. 자신의 정보가 다크웹에 노출됐을 경우 이를 빠르게 파악하고 변경해야 이를 악용한 추가적인 피해를 대비할 수 있기 때문이다. 이에 노드VPN은 다크웹에서 이메일 등 사용자의 정보가 발견되면 즉시 알림을 보내 조속히 대처할 수 있도록 지원하는 다크웹 모니터링을 지원 중이다. 유출된 정보 내용과 함께 탈취된 사이트 등의 정보까지 제공해 보다 빠르게 대처할 수 있도록 돕는다. 앞으로 발생할 사이버위협으로 AI와 함께 양자컴퓨터를 지목했다. 아직 실용화되지는 않았지만, 기존 암호화 기술을 무력화할 가능성이 있는 만큼 모든 산업에 걸쳐 큰 영향을 미칠 것으로 예상되기 때문이다. 다만 이미 미국표준기술연구소(NIST)가 양자내성암호 표준을 발표하는 등 우리나라를 포함한 주요 국가와 기업에서 대응에 나서고 있는 만큼 우려만큼 큰 사고나 피해로 이어지진 않을 것이란 전망이다. 문제는 이렇게 급변하는 보안환경에 맞춰 대응하지 않고 현재 시스템을 그대로 유지하는 조직이나 기업, 개인의 경우 속수무책으로 당할 우려가 있다는 설명이다. 브리에디스 CTO는 "기술이 아무리 발전하고 대응책이 마련돼도 결국 사람이 가장 취약한 요소"라며 "보안 사고를 막기 위해선 사이버 보안 교육과 의식 개선이 필수적"이라고 강조했다. 그는 "AI와 함께 양자컴퓨터가 본격화되면 사이버 공격 방식도 더욱 정교하고 다양해질 것"이라며 "인터넷 사용자들은 이를 고려해 적극적으로 보안 수칙을 준수하고 보안 위생을 생활화 하길 바란다"고 말했다.

2025.03.11 17:00남혁우

韓 인터넷 사용률 세계 최고 수준…보안인식은 최하위

한국은 국민의 97% 이상이 인터넷을 사용하는 등 디지털 환경에 크게 의존하고 있지만, 온라인 보안 및 개인정보 보호에 대한 인식은 낮은 것으로 나타났다. 노드시큐리티의 마리유스 브리에디스 최고기술책임자(CTO)는 5일 서울 삼성동 오크우드 프리미어 코엑스 센터에서 개최한 간담회에서 올해 한국을 주요 타깃으로 선정하고 본격적인 시장 공략에 나선다고 밝혔다. 그가 공개한 쿠키 유출 조사 결과에 따르면 한국은 244개국 중 30위에 오를 정도로 사이버 공격에 상당히 노출됐다. 국내에서 유출된 쿠키만 1억8천600만 건에 달하며 이 중 33%는 여전히 활성화된 것으로 나타났다. 더불어 그는 악성코드를 통해 유출된 후 다크웹을 통해 공개된 신용카드 정보는 60만개 이상이라고 경고했다. 이렇게 탈취된 데이터는 AI 기반 피싱 공격과 랜섬웨어에 악용되면서 개인과 기업의 보안이 더욱 중요한 이슈로 떠오르고 있다. 하지만 한국 사용자들의 보안 인식은 타 국가 대비 현저히 낮은 것으로 나타났다. 응답자 중 약 40%는 가상 사설망(VPN)의 개념조차 모른다고 답했으며 VPN이 단순히 해외 콘텐츠 접근을 위한 도구로 오해하는 경우도 많았다. 특히 공공 와이파이 사용 시 보안 위협이 증가하고 있음에도 불구하고 이를 예방하기 위한 조치도 미흡한 것으로 나타났다. 카페, 공항, 호텔 등에서 무료 와이파이를 사용하는 경우가 많지만 이에 대한 보안 경각심이 상대적으로 낮은 것으로 확인됐다. 노드VPN CTO는 "사이버 위협이 지속적으로 증가하고 있음에도 불구하고, 한국에서는 VPN과 같은 보안 솔루션을 사용하는 비율이 낮다"며 "VPN을 포함한 사이버 보안 솔루션을 적극 활용해야 한다"고 강조했다. 이에 노드VPN은 한국 시장을 올해 주요 전략 시장으로 선정하고, 위협방지 프로(Threat Prevention Pro), 다크웹 모니터, 메쉬넷(Meshnet), 데디케이티드 IP(Dedicated IP) 등 보안 솔루션 제공을 강화할 계획이다. 위협방지 프로는 웹 브라우저상의 악성코드 및 피싱 사이트 자동 차단하며 다크웹 모니터는 사용자 계정 정보가 다크웹에 유출되었는지 감지한다. 데디케이티드 IP는 공용 VPN 서버가 아닌 개인 전용 IP를 통해 보다 안전한 보안 환경을 구축할 수 있도록 지원하고 메쉬넷은 개인 및 기업 사용자가 VPN 없이도 안전하게 디바이스 간 연결할 수 있는 환경을 제공한다. 이 밖에도 암호를 안전하게 저장하고 관리할 수 있는 노드패스와 데이터를 클라우드 환경에서 암호화해 저장하는 암호화 스토리지 노드락커를 제공한다. 마리유스 브리에디스는 이번 간담회에서 노드위스퍼와 세일리 e심(eSIM) 두 가지 서비스를 추가로 공개했다. 노드위스퍼는 기존 VPN 프로토콜보다 더욱 보안성이 강화된 노드VPN의 독자적인 프로토콜로 해외 접근을 방지하는 서비스를 우회할 수 있도록 지원한다. 이를 통해 해외여행이나 출장 중에도 타국의 접근이 차단된 사이트나 서비스를 이용할 수 있다. 세일리 e심은 글로벌 모바일 인터넷 서비스를 제공하는 e심 서비스로 VPN 기능이 내장되어 어디서나 안전한 네트워크 연결을 보장한다. 이 밖에도 마리유스 브리에디스 CTO는 노-로그(No log) 정책을 기반으로 사용자의 데이터를 저장하거나 활용하지 않는다며 이를 검증하기 위해 외부 검사도 지속해서 수행 중이라고 밝혔다. 마리유스 브리에디스 CTO는 "인터넷 사용이 일상화된 한국에서 보안 인식 개선은 더 이상 선택이 아니라 필수"라며 " VPN 같은 필수 보안 도구 활용이 사이버 위협으로부터 안전한 디지털 환경을 구축하는 것이 어느 때 보다 중요할 것"이라고 강조했다.

2025.03.05 18:27남혁우

[써보고서] 노드VPN, 급증하는 사이버위협 속 개인보호를 위한 선택

인터넷은 우리 일상에 깊숙하게 자리 잡은 필수 도구다. 하지만 그 이면에는 해킹, 보이스 피싱, 계정 도용 등 점점 더 지능화되는 사이버 범죄가 도사리고 있어 개인 정보 보호가 그 어느 때보다 중요해졌다. 특히 인터넷 사용 시 노출된 정보가 보이스 피싱, 계정 도용으로 피해가 확대될 수 있는 만큼 신뢰도 높은 유료 VPN의 이용이 사실상 필수라고 할 수 있다. 노드VPN이 각광받는 이유 중 하나는 바이러스 위협 방지 프로(PRO) 기능이다. VPN 연결 여부와 무관하게 24시간 기기를 보호하여 악성코드, 피싱 사이트, 트래킹 스크립트 등을 차단한다. 특히 최근 기승을 부리는 사이버위협은 가짜 쇼핑몰이나 중고거래 사기다. 사이버범죄자들은 실제 쇼핑몰이나 포털사이트와 흡사한 가짜 사이트를 구축한 후 상대를 이 사이트에 가입하거나 결제를 유도한다. 이를 통해 로그인 데이터와 신용카드 정보와 결제한 금액을 탈취하는 것으로 알려졌다. 이런 가짜 사이트는 정품 쇼핑몰의 디자인이나 로고를 거의 그대로 모방하며 사이트 주소도 한두 글자만 바꿔 알아채기 어렵게 만든다. 특히 최근 결제 기술의 발달로 구매 과정이 간소화됨에 따라 가짜사이트라는 것을 인지하는 것에 많은 사람이 어려움을 느낀다는 지적이다. 노드VPN의 바이러스 위협 방지 프로는 악성 사이트에 접속하려고 하면 사전에 차단해 보이스 피싱이나 악성코드 감염으로부터 사용자를 보호한다. 특히 몇 분만에 이뤄지는 가입이나 결제 과정에서 현재 무슨 일이 벌어지고 있는지 생각할 수 있는 간극을 마련해 피해 확률을 대폭 줄일 수 있도록 돕는다. 또한 광고와 추적기를 차단해 개인정보의 노출을 차단하고 악성코드 같은 위험 요소가 시스템에 침투하는 것을 방지한다. 실제로 사용 중 불필요한 광고나 악성코드 설치를 유도하는 사이트를 노드VPN이 자동으로 막아주는 만큼 보다 쾌적하게 인터넷을 이용할 수 있었다. 다만 충분한 보안환경이 제공되지 않는 사이트는 모두 차단하다 보니 필요한 사이트도 접근이 안되는 경우가 종종 발생했다. 이럴 경우는 5분에서 최대 2시간까지 임시로 보호 기능을 끄고 사용할 수도 있었다. 노드VPN이 제공하는 다른 보안 수단은 다크웹 모니터링이다. 다크웹은 사용자의 익명성을 높게 보장하는 인터넷 공간으로 특수한 브라우저를 사용해야만 접근할 수 있다. 개인의 자유를 보호하기 위해 마련됐지만 해킹된 계정 정보나 개인정보 등이 불법적으로 거래되기도 한다. 노드VPN은 다크웹에서 이메일 등 사용자의 정보가 발견되면 즉시 알림을 보내 조속히 대처할 수 있도록 지원한다. 이메일 등 개인정보가 노출될 경우 피해가 연쇄적으로 발생할 수 있는 만큼 사전에 확인하고 방지할 수 있다. 실제로 노드VPN을 통해 사용 중인 이메일 중 하나의 정보가 다크웹에 유출됐다는 것을 확인하고 비밀번호를 변경할 수 있었다. 이 밖에도 노드VPN은 VPN 연결이 갑자기 끊어졌을 때 발생할 수 있는 개인정보 노출을 방지하기 위해 킬 스위치(Kill Switch) 기능도 제공한다. VPN 연결이 해제되면 인터넷 연결 자체를 끊어버리는 인터넷 킬 스위치와 특정 앱에만 적용되는 앱 킬 스위치가 있어 암호화폐 거래소나 온라인 뱅킹처럼 민감한 정보를 다루는 프로그램을 확실히 보호할 수 있다. 더불어 앱을 실행하면 지도에 표시된 전 세계 서버 위치에서 원하는 국가를 한 번의 클릭으로 연결과 동시에 기본 보안을 적용하는 등 편의성도 강화했다. 게다가 한 계정으로 최대 6대 기기를 동시 연결할 수 있어 PC, 노트북, 스마트폰, 태블릿 등 다양한 기기에서 자유롭게 사용할 수 있다. 해외 여행이나 해외 사이트 방문를 비롯해 SNS의 사용이 늘어나며 보이스 피싱, 계정 도용, 악성코드 감염 등 사이버 위협이 갈수록 커지는 시대다. 특히 인공지능(AI)를 활용해 음성을 도용하거나 위치를 추적하는 등 기술의 발전에 따른 보안 침해 사례도 확대되고 있다. 노드VPN은 바이러스 위협 방지 프로와 다크웹 모니터링, 디스크리스 램 서버, 제로-로그 정책 등 강력한 보안 기능과 안정적인 속도, 편리한 사용 환경을 모두 제공한다. 인터넷 이용의 자유와 개인정보 보호를 동시에 원하는 사용자들에게 균형 잡힌 기능을 갖춘 노드VPN은 급증하는 사이버 위협 속에서 좋은 선택이 될 것으로 보인다.

2025.02.28 16:57남혁우

체크포인트, 해커들의 'AI 무기화' 경고…보안 위기 '고조'

[방콕(태국)=조이환 기자] "인공지능(AI)은 이제 해커들에게 단순한 보조 도구가 아니라 맞춤형 해킹 전략을 자동으로 생성하는 핵심 기술입니다. AI 기반 해킹은 환경에 따라 스스로 변형하며 탐지를 회피하기 때문에 기존 보안 체계로는 방어가 점점 더 어려워지고 있습니다. AI를 활용한 실시간 대응 체계를 구축하지 않으면 기존 방식만으로는 해킹의 위협을 막을 수 없습니다." 오데드 바누누 체크포인트 제품 취약점 연구 총괄 겸 수석 기술담당은 지난 18일부터 이틀간 태국 방콕에서 열린 '체크포인트 익스페리언스 2025 아시아태평양(CPX 2025 APAC)'에서 AI가 해킹을 자동화하는 시대가 도래했음을 경고하며 이같이 말했다. 20일 업계에 따르면 AI 기술이 빠르게 발전하면서 해커들의 공격 방식도 기존의 수작업 방식에서 더 자동화되고 정교하게 변화하는 추세다. 특히 AI가 해킹 도구로 활용되면서 악성 코드가 실시간으로 변형되고 공격 방식이 대상 시스템에 맞춰 최적화되는 수준까지 발전하고 있다. 이로 인해 기존 보안 체계로는 AI 기반 해킹을 탐지하고 대응하는 것이 점점 더 어려워지고 있다는 분석이 나온다. 이에 바누누 총괄은 AI가 단순한 해킹 보조 도구를 넘어 공격 과정 전반을 주도하는 핵심 요소가 되고 있다고 지적했다. 모델이 취약점 데이터와 해킹 기법을 학습하면서 해커들이 직접 코드를 작성하지 않아도 AI가 자동으로 최적의 공격 방법을 생성하고 실행할 수 있는 수준까지 도달했다는 설명이다. 그는 "AI는 이미 시스템을 분석해 공격 방식을 변형하고 보안 솔루션의 탐지를 회피할 역량을 갖췄다"며 "기존의 방어 기술로는 대응이 점점 더 어려워지고 있다"고 경고했다. 이러한 AI 해킹의 대표적인 사례는 페이로드 거대언어모델(Payloads LLM)이다. 이 해킹 방식은 AI가 실행 중인 공격의 환경을 실시간으로 분석하고 공격 방식과 코드를 동적으로 변형해 탐지를 피하는 자동화 공격 기법이다. 기존 악성 코드는 한 번 실행되면 동일한 형태로 유지되지만, 페이로드 LLM은 AI를 활용해 보안 시스템의 탐지를 회피하도록 스스로 코드를 변경하면서 공격을 지속할 수 있다. 일례로 해커가 웹 애플리케이션의 취약점을 이용해 첫 침입에 성공할 경우 기존 악성 코드라면 웹 서버 내부로 침투한 후 더 깊은 공격을 시도하는 과정에서 탐지될 가능성이 크다. 반대로 페이로드 LLM은 웹 서버 내부의 방화벽 설정, 보안 솔루션, 네트워크 트래픽 패턴을 실시간으로 분석하고 이를 바탕으로 악성 코드가 탐지되지 않도록 구조를 변형한다. 또 AI가 자동으로 공격 방식까지 조정할 수 있다. 처음에는 웹 서버를 통해 내부 네트워크로 이동하는 공격을 시도하지만 보안 장벽이 강하면 다른 경로를 찾아 우회할 수도 있다. 취약한 이메일 서버를 노려 내부 시스템으로 접근하는 방식으로 변경하는 식이다. 더불어 '비정형(amorphic) 페이로드' 개념도 등장했다. '비정형 페이로드'는 AI가 공격 진행 과정에서 보안 체계를 분석한 후 스스로 코드를 변형하며 탐지를 피하고 더 깊은 네트워크로 침투하는 방식이다. 기존 악성 코드는 한 번 실행되면 정해진 방식대로 동작하지만 비정형 페이로드는 공격 대상의 환경에 따라 코드 구조를 자동으로 변경해 보안 솔루션을 우회한다. 바누누 총괄은 "이같이 AI가 스스로 학습하며 변화하는 페이로드는 보안팀이 미리 설정한 패턴 기반 탐지 기술로는 감지하기 어렵다"며 "공격이 진행될수록 점점 더 정교해지는 특성을 가진다"고 설명했다. '제로데이 LLM' 역시 사이버 보안 업계가 주목해야 할 위협 중 하나다. 제로데이 LLM은 AI가 대상 시스템의 환경을 분석하고 기존에 알려지지 않은 새로운 취약점을 자동으로 찾아내는 기술이다. 보안 업체가 해당 취약점을 발견해 패치를 배포하기도 전에 공격이 실행될 가능성이 높아 방어가 더욱 어려워질 것으로 전망된다. 이러한 AI 기반 해킹이 활성화되면서 보안 업계도 전통적인 패턴 분석 방식의 보안 체계를 AI 기반으로 전환할 필요성이 커지고 있다. AI가 공격을 자동화하는 만큼 보안 시스템도 실시간 대응 가능한 AI 모델을 도입해야 한다는 지적이다. 바누누 총괄은 이같이 AI가 공격자가 활용하는 도구로 변화하면서 다크웹에서는 해커들이 사용할 수 있는 AI 기반 악성 모델이 거래되고 있다고 지적했다. 실제로 해킹 전용 AI 챗봇인 '웜GPT'와 같은 모델은 다크웹에서 쉽게 접근 가능하며 초보 해커들이 강력한 공격을 실행할 수 있도록 돕고 있는 상황이다. 더불어 AI 자체도 해킹의 대상이 될 수 있다. 바누누 총괄은 연구팀이 'GPT-4'의 취약점을 분석한 사례를 소개하며 "AI 모델이 사용자를 돕고 싶어 하는 성향과 불법적 정보를 제공하지 않으려는 제한 사이의 충돌을 악용해 정보 유출을 유도할 수 있다"고 밝혔다. 이어 그는 "AI가 해킹을 자동화하고 맞춤형 공격을 실행하는 시대가 왔다"며 "보안 업계도 AI 중심의 방어 체계를 구축하지 않으면 기존 보안 솔루션만으로는 대응이 어려워질 것"이라고 강조했다.

2025.02.20 08:56조이환

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

사이버아크, MS '디팬더 포 아이덴티티' 통합

이스라엘 정보보호 기업 사이버아크소프트웨어는 19일 사이버아크 '특권 접근 관리자(PAM)'와 마이크로소프트(MS) '디팬더 포 아이덴티티(Microsoft Defender for Identity)'를 통합한다고 밝혔다. 사이버아크 PAM은 여러 클라우드에서 응용 프로그램을 운영하는 자의 특별 권한을 탐색해 제어한다. MS 디팬더 포 아이덴티티는 기업이 자체적으로 관리하는 데이터센터를 클라우드로 지키는 제품이다. 사이버아크는 MS 제품과 통합해 보안운영(SecOps)팀이 보안 위협을 잘 알아낼 수 있다고 소개했다. 특별 권한을 통제하는 일이 간소화된다. 다양한 시스템의 정보를 연결해 보안운영센터(SOC)가 빠르게 공격 경로를 알아채고 복구 방법을 찾을 수 있다고 회사 측은 강조했다. 클라렌스 힌튼 사이버아크 최고전략책임자(CSO)는 “다양한 회사와 협력해 사이버 공격으로부터 고객을 지키겠다”고 말했다.

2025.02.19 11:12유혜진

"태니엄, 스마트공장 등 한국 제조업 매력···반도체·중공업서 사용"

“한국 반도체 제조사와 중공업 회사가 태니엄 정보보호(보안) 솔루션을 쓰고 있습니다. 한국 고객 이름을 밝힐 수 없지만 한국 주요 그룹의 제조사들이 태니엄 솔루션(제품)을 이용합니다. 외국 고객으로는 유럽 제약 회사 아스트라제네카, 유럽 전력 기업 ABB, 미국 자동차 부품 업체 앱티브 등이 있습니다.” “한국은 제조 대기업이 많아 태니엄에 중요한 시장입니다. 아직 일본보다 시장 규모가 작지만 잠재력이 무한합니다.” 미국계 글로벌 보안기업 태니엄(TANIUM)의 본사 임원들이 한국을 찾아 18일 기자간담회를 가졌다. 이날 롭 젠크스(Rob Jenks) 태니엄 전략 담당 수석부사장과 아키라 카토 기술 담당 부사장은 “2023년부터 제조업이 사이버 공격 목표가 됐다”면서 "스마트팩토리는 태니엄에 매우 중요한 제조 시장"이라고 밝혔다. 젠크스 수석부사장은 미국 시장조사업체 가트너의 '2024년 사이버 보안 통계'를 인용해 "제조사 63%는 사이버 공격을 당한 적 있다. 지정학적 갈등을 비롯해 공급망이 복잡하고, 새로운 제품과 경쟁자가 나타나기 때문”이라고 짚었다. . 태니엄은 제조업 보안을 지킬 무기로 '자율 엔드포인트 관리(AEM)' 제품을 출시했다. 정보기술(IT)과 운영기술(OT)을 동시에 관리하는 플랫폼이다. 태니엄이 처음으로 이 시장을 열었다고 자부했다. 젠크스 수석부사장은 “제조업 책임자들은 '보안 도구가 너무 많아서 비효율적'이라고 한다”며 “태니엄 AEM으로 고객은 모든 IT 자산 보안 상태를 실시간으로 한 번에 확인할 수 있다”고 설명했다. 카토 부사장은 “태니엄 AEM이 해결할 문제를 선제적으로 사용자에게 알린다”며 “며칠 걸리던 작업을 인공지능(AI)으로 몇 분 안에 끝낼 수 있다”고 강조했다. 이어 “엔드포인트 수백만개를 실시간으로 측정하고 분석해 신뢰도 점수를 바탕으로 엔드포인트에 미치는 영향을 예측한다”고 덧붙였다. 태니엄은 자체 플랫폼에서 AI를 활용할 뿐만 아니라 미국 마이크로소프트(MS), 미국 클라우드 업체 서비스나우와 협력해 AI 기능을 강화하고 있다. 한편 태니엄의 핵심 솔루션 AEM은 다음과 같은 특징을 갖고 있다. 첫째, 실시간 클라우드 인텔리전스(Real-time Cloud Intelligence)다. 수백만 개 엔드포인트에서 발생하는 변화와 관련된 영향을 실시간 측정 및 분석해 신뢰도 점수를 기반으로 엔드포인트에 미치는 영향을 정확히 예측한다. 둘째, 자동화 및 오케스트레이션(Automation and Orchestration)이다. 태니엄 오토메이트(Tanium Automate)는 IT, OT 및 보안 워크플로에 대한 시스템 전체, 엔드포인트 수준의 자동화 플레이북을 노코드 및 로우코드(No-code and Low-code) 경험 없이 생성할 수 있게 해 준다. 태니엄 오토메이트는 환경의 현재 상태를 지속적으로 평가해 태니엄 실시간 데이터 힘을 활용해 플레이북 실행 신뢰도와 정확성을 획기적으로 향상시킨다. 셋째, 배포 템플릿 및 링(Deployment Templates and Rings)이다. IT 운영을 통해 엔드포인트 그룹 전체에 단계적으로 배포해 변화 자체의 중요성에 맞게 비즈니스 흐름을 조정한다. 배포 링은 변경 실행을 위한 진입 및 종료 기준을 지원해 배포를 관리하고, 반복 가능케 만들어 위험과 비용을 효과적으로 낮춘다. 태니엄은 "자체 플랫폼 내에서 AI를 활용해 다양한 자율 기능을 제공할 뿐만 아니라 MS 및 서비스나우와 함께 원활한 솔루션을 제공해 실시간 데이터와 광범위한 실행 가능성을 기반으로 플랫폼과 AI 기능을 강화하고 있다"면서 "태니엄 AEM은 실시간 데이터 및 글로벌 클라우드 관리 엔드포인트의 변화 분석을 활용해 권장 사항을 제시하고, 변경을 안전하고 안정적으로 자동화해 운영 건전성을 보장한다"고 밝혔다. 이어 "부정적인 IT 결과로 인한 비즈니스 위험을 줄이는 동시에 IT 환경의 보안을 강화한다"고 덧붙였다.

2025.02.18 12:54유혜진

"악성 이미지 생성 차단"…MS, 생성형 AI 악용 사이버범죄 법적조치 실시

마이크로소프트가 챗GPT, 달리(DALL-E) 등 생성형 인공지능(AI) 서비스를 악용한 사이버 범죄자들에 대해 법적 조치를 시작했다. 이들은 AI의 안전 제어 장치를 우회해 공격적이고 유해한 콘텐츠를 생성하는 데 활용한 것으로 밝혀졌다. 마이크로소프트 디지털 범죄 부서(DCU)는 13일 공식 홈페이지를 통해 AI 서비스의 안전성과 무결성을 보장하기 위해 법적 조치를 취하고 있다고 밝혔다. 발표 자료에 따르면 마이크로소프트는 지난해 7월 이번 사건을 발견했으며 이후 지속적인 조사와 함께 보안 조치를 강화했다고 전했다. 사이버 범죄자들은 애저 오픈AI 서비스 등 AI 플랫폼을 표적으로 삼아 공격을 감행했다. 이들은 공개 웹사이트에서 수집한 애저 API 키와 고객 인증 정보를 탈취한 뒤 이를 활용해 AI 모델의 안전장치를 우회했다. 이후 안전 장치를 우회한 AI 모델을 악용해 사이버 범죄 도구를 개발해 판매한 것으로 알려졌다. 조사 과정에서 발견된 사이버 범죄 도구 중 하나인 de3u는 비전문가도 유해 콘텐츠를 AI로 생성할 수 있는 방식으로 설계된 것으로 나타났다. 이 도구는 달리3 등 이미지 생성 도구를 통해 유해한 이미지를 대량으로 생성하는 데 주로 악용된 것으로 드러났다. 이 밖에도 스피어피싱, 허위 정보 유포 등 추가 사이버 범죄에 이용됐을 것으로 추측되고 있다. 마이크로소프트는 이 사건을 발견한 직후 이들의 애저 서비스 접근을 철회하고, 새로운 보안 대책을 도입했다. 또한 해당 범죄 활동이 중점적으로 발생한 웹사이트를 압수하고, 법원 명령을 통해 관련 증거를 확보했다. 더불어 추가적인 사용자 피해를 방지하기 위해 API 키의 안전성을 점검하고, 추가적인 인증 절차를 도입했다. 마이크로소프트 측은 이러한 위협 행위에 대해 강력히 대응하며 유사한 사건을 방지하기 위한 새로운 방안을 모색하고 있다고 밝혔다. 또 AI 기술이 안전하고 긍정적인 방향으로 활용될 수 있도록 지속적으로 노력할 것이라고 강조했다. 스티븐 마사다 마이크로소프트 DCU 법무 담당 어시스턴트는 "DCU는 약 20년간 사이버 범죄자를 저지하기 위해 노력해 왔다"며 "앞으로도 AI를 무기화하려는 조직에 법적 조치를 취하고 전 세계 공공 및 민간 부문의 다른 사람들과 협력해 모든 AI 플랫폼이 유해한 남용으로부터 안전하게 유지되도록 역할을 계속할 것"이라고 밝혔다.

2025.01.13 10:45남혁우

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

[AI는 지금] 대선후보들 'AI 전쟁' 돌입…기술 주권부터 전력 인프라까지 격돌

한화 김동선 진두지휘 ‘벤슨' 뭐가 다른가…‘100% 국내산 유제품'

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현