• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (100건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

구글·애플·MS가 해커에게 취약점 찾게하는 이유는

글로벌 보안 대회 중에는 폰투온이라는 독특한 콘셉트의 대회가 있다. 스마트폰이나 전기차, 노트북 등 실제 일상에서 사용하는 제품을 해킹하고 시연에 성공할 경우 해당 제품을 가져가는 것이다. 사이버 위협의 급증으로 보안 취약점을 숨겨도 모자랄 것 같은 시기에 기업들이 스스로 제품의 취약점을 노출하는 대회가 의문일 수 있다. 하지만 마이크로소프트, 애플, 테슬라 등 글로벌 IT기업들은 수억 원의 상금까지 걸고 자신들의 제품을 제공하고 있다. 국내에서도 삼성이 갤럭시 S23으로 참여하기도 했다. 참가 기업이 늘어나면서 차량기업만 대상으로 한 폰투온 오토모티브가 일본에서 지난 1월에 개최했다. 최근 폰투온에 참가해 상금을 획득한 티오리의 정광운 취약성 리서처는 “어디 있을지 모르는 취약점은 반드시 해커가 악용하게 된다”며 “그전에 먼저 발견해서 조치를 취하는 것이 보안이나 비용면에서 유리하다”고 폰투온의 의의를 설명했다. 이어서 “최근 국내에서도 보안에 대한 생각이 바뀌고 있지만 아직 많은 기업들이 정보 공개를 하지 않는 것만이 최선이라고 생각하는 경우가 많다”며 “오히려 이런 경우 보안환경이 개선되지 않아 급격하게 발전되는 사이버 위협에 더 취약할 우려가 크다”고 강조했다. ■ 보안 취약점 무조건 숨겨야 한다는 인식 바뀌어야 정광운 리서처는 지난 20일 개최한 폰투온 벤쿠버 2024에 티오리 팀으로 참가해 VM웨어 가상화 서비스를 해킹에 성공했다. 특히 윈도11과 우분투 리눅스 환경을 연계한 환경까지 추가적으로 성공하며 총 13만5천 달러(약 1억8천만 원)상당의 상금 획득하는 쾌거를 달성했다. 정 리서처는 “폰투온은 리얼월드 버그바운티라고 해서 실제 제품을 대상으로 할 뿐 아니라 현장에서 해당 취약점이 실제로 작동한다는 것을 시연할 수 있어야 한다”며 “그만큼 현재 IT업계 트렌드에 굉장히 민감한 것이 특징으로 최근 AI 열풍이 불면서 클라우드와 함께 이를 관리하기 위한 가상화 서비스에 대한 기업의 관심이 높아졌다”고 설명했다. 마이크로소프트나 구글의 경우 폰투온 참여 외에도 제품의 취약점을 보고할 경우 위험도에 따라 최대 수억 원 상당의 보상금을 제공하는 현상금 제도를 운영 중이다. 정 리서처는 해외 빅테크가 적극적으로 취약점을 찾고 알리는 이유에 대해 이를 통해 보안을 더욱 강화하고 피해를 최소화할 수 있기 때문이라고 설명했다. 그는 “전 세계 수많은 해킹 조직이 돈을 탈취하기 위해 기업의 취약점을 노리고 있는 만큼 언젠가는 뚫릴 수 있다는 것을 전제로 보안환경을 구축할 필요가 있다”며 “이미 알게 모르게 국내 기업 상당수가 피해를 본 것으로 알고 있다”고 말했다. 이어서 “이전에 비해 많이 개선되긴 했지만 아직 많은 국내 기업은 취약점이 있다는 것 자체가 기업의 단점인 것처럼 생각되는 인식이 아직 남아 있는 것 같다”며 “해외 대기업도 얼마든지 취약점이 있고 이를 개선하며 기업의 피해를 최소화하는 만큼 점차 생각을 바꿀 필요가 있을 것 같다”고 조언했다. ■ 최신 보안 시스템과 인증만으론 안전하지 않아 또한 티오리는 지난달 열린 해킹 대회 라인 CTF 2024에서도 우승을 차지했다. 2021년과 2023년 이어 3번째 우승이다. 이태양 시니어 리서처가 참여했던 더덕(The Duck)팀은 24시간 동안 진행된 대회에서 865개 팀의 경쟁을 뚫고 1위에 올랐다. 이태양 리서처는 “라인 CTF 2024는 폰투온과 달리 주어진 문제를 푸는 방식으로 최근 가장 민감한 웹, 앱 보안을 주로 다루며, 24시간 진행되는 만큼 체력적인 면도 상당히 요구되는 편”이라고 설명했다. 이어서 “올해 가장 중요하게 다뤄진 부분은 최근 산업에서 많이 도입 중인 공개인증(OAuth)이었다”며 “이 중 한 문제가 점수도 높았고 탈락자 수도 가장 많았다"고 설명했다. 실제로 공개인증 관련 문제 중 하나는 티오리와 일본의 한팀만이 정답을 맞추는데 성공하기도 했다. 이 리서처는 최근 주목해야 할 사이버 공격 트렌드로 대규모 커뮤니티 등을 악용한 공급망 공격을 지목했다. 많은 사용자와 개발자가 자주 방문하는 사이트에 악성코드를 숨긴 파일을 배포해 이를 다운받은 사용자 전체를 공격하는 방식이다. 대표적으로 리눅스 사용자들이 많이 사용하는 압축 유틸리티인 XZ유틸즈에서 최근 악성 백도어가 발견돼 업계에 충격은 준 사례가 있다. 이러한 공격방식은 북한 해커 등도 사용하고 있는 사례가 확인됐다. 국내 기업도 피해자가 될 수 있는 만큼 보안에 대한 인식을 더욱 높일 필요가 있다. 이태양 리서처는 “기업은 최신 보안인증도 취약점이 언제든 발생할 수 있다는 점을 항상 인지하고 있어야 한다”며 “항상 보안을 점검하고 최신화할 수 있는 시스템이 마련돼야한다"고 조언했다. ■ “보안이란 모래사장 속 바늘을 치우는 행위” 글로벌 수준의 보안 기술력을 갖춘 티오리는 '더욱 안전한 세상을 위해 난제급 사이버 보안 문제들을 해결한다'는 목적으로 2017년 설립했다. 현재 삼성, 구글, 네이버 등 국내외 100여 개가 넘는 주요 IT 기업에 웹2·웹3를 아우르는 보안 컨설팅을 제공하고 있다. 이 외에도 4만명 이상의 회원 수를 보유한 사이버 보안교육 플랫폼 '드림핵', 버그바운티 플랫폼 '패치데이', 디지털 자산 위험 관리 플랫폼 '다트' 등의 서비스를 운영하고 있다. 또한 지난 2월 아이덴티티(CI)를 변경하며 올해 국내를 넘어 글로벌 진출을 본격적으로 시작할 것임을 알리기도 했다. 사실 국내 보안은 글로벌 시장에 비교해 규모가 큰 편은 아니다. 그럼에도 세계적인 성과를 내며 적극적으로 활동할 수 있는 원동력이 무엇이냐는 질문에 이태양 시니어 리서처는 “보안은 마치 거대한 모래 사막에서 바늘 찾기를 하는 것 같다”고 답했다. 이어서 “어려운 작업이지만 찾았을 때 정말 뿌듯할 뿐 아니라 그 바늘을 찾음으로써 누군가가 발이 찔리지 않게 안전하게 만들 수 있다는 사명감이 이 일을 계속하게 만드는 것 같다”며 “앞으로는 보안을 배우고 싶은 학생들도 돕고 싶다”고 말했다. 정광운 리서처는 “새로운 시스템이 나왔을 때 어떤 취약점이 있을지 연구하고 이를 실제로 구현해서 실현해보는 일련의 과정자체가 즐겁다”며 “앞으로도 재밌는 연구를 많이 찾아서 좋은 결과를 내고 싶다”고 목표를 밝혔다. 이어서 “폰투온 같은 경우도 최근에 참여를 시작했지만 앞으로 더 많이 참여할 예정”이라며 “앞으로 인식이 많이 개선돼서 국내에서도 이런 대회가 열릴 수 있길 바란다”고 말했다.

2024.04.09 16:01남혁우

현대오토에버, 부품 협력사 보안 강화… 취약점 원천 차단

현대오토에버가 취약점을 노리는 사이버 공격에 대응해 자동차 부품 협력사의 공장 보안을 강화하는 '스마트 상생'에 나선다. 현대오토에버는 자동차 산업에 중대한 위협이 될 수 있는 공급망 공격을 예방하기 위해 차량 부품 협력사의 공장 보안 강화에 나섰다고 11일 밝혔다. 자동차 산업 공급망은 사슬과 같아 협력사 같은 '약한 고리'가 공격을 받는다면 협력사의 운영을 비롯해 아니라 최종 제품인 자동차의 생산에도 차질을 빚을 수 있다. 견고한 보안 체계를 갖춘 자동차 업체보다 상대적으로 취약한 부품 협력사를 공격하려는 시도가 늘고 있는 이유다. 협력사는 자동차 그룹 내의 조직보다 상대적으로 외부의 직접 공격, 악성코드 유입, 솔루션 우회 등 외부의 보안 위협에 노출되기 쉽다. 글로벌 자동차 업계에서도 협력사가 랜섬웨어 등 보안 위협을 받거나 이로 인해 데이터 탈취, 생산 중단 사태를 겪는 등 피해 사례가 증가하고 있다. 실제로 최근 글로벌 완성차 업체의 부품 공급 업체가 랜섬웨어 공격을 받아 시스템 장애를 겪었고, 이로 인해 완성차 업체의 공장의 가동이 전면 중단된 사례가 있다. 현대오토에버는 이러한 위협에 대응하기 위해 공급망 사이버 보안 강화에 나섰다. 공급망 사이버 보안은 공급망을 구성하고 있는 기업의 시스템, 네트워크, 소프트웨어, 데이터 등을 외부의 잠재적인 위협으로부터 보호해 공급망을 안정적으로 운영하는 것을 목표로 한다. 이번 협력사 공장 보안 강화는 차량 부품 협력사 153개 사를 대상으로 진행된다. 현대오토에버는 취약점 진단에 착수했으며, 하반기에는 취약점 조치 대응 방안을 제시하고 이행 진단으로 취약점에 대한 조치 여부를 확인할 예정이다. 현대오토에버는 지난 2년간 소프트웨어 공급 생태계 전반의 보안 수준을 끌어올리기 위해 현대오토에버의 ICT 개발 협력 30여 개 사의 보안 점검과 취약점 개선을 진행한 바 있다. 현대오토에버 관계자는 “사이버 보안 강화의 대상을 당사의 협력사에서 자동차 부품 제조 업체까지 넓혀 자동차 산업을 안전하게 보호하겠다”라며 “지속적인 대상 확대로 공급망 전체의 보안 수준을 높여 자동차 생산 중단 등 심각한 피해를 예방하는 데 최선을 다할 것”이라고 강조했다.

2024.03.11 10:08남혁우

美 바이든 행정부, IT기업에 C와 C++ 폐기 촉구

미국 바이든 행정부가 사이버 공격 위험을 줄이기 위해 IT기업들에게 메모리 액세스 취약성을 유발하는 프로그래밍 언어에서 벗어날 것을 요구했다. 최근 인포월드 등 외신에 따르면 미국 백악관 국가사이버국(ONCD)은 메모리 안전 취약점이 없는 프로그래밍 언어를 사용해 사이버 공격 위험을 줄일 것을 촉구하는 보안 보고서를 발표했다. 이 보고서를 통해 바이든 행정부는 국가 사이버 보안 전략을 기반으로 사이버위협에 대응하기 위한 방식을 재조정할 필요가 있다고 지적했다. 특히 IT기업 등을 중심으로 한 기술 커뮤니티가 이러한 전략 목표를 달성하는 데 중요한 역할을 수행할 것이라고 밝혔다. 백악관은 보고서를 통해 기술 기업들이 메모리 안전 프로그래밍 언어를 채택함으로써 모든 종류의 보안 취약점이 디지털 생태계에 진입하는 것을 방지할 수 있다고 밝혔다. 보고서는 메모리 안전성 문제를 줄이기 위해 메모리 안전 프로그래밍 언어의 채택을 강조했다. 우주 시스템과 같이 메모리 안전 프로그래밍 언어를 사용하기 어려운 경우에는 메모리 안전 하드웨어와 형식적 방법을 대안으로 제시했다. 또한, 사이버 보안 품질 메트릭을 개발하고 적용하는 것의 중요성을 강조하며, 이를 통해 소프트웨어의 보안을 더욱 향상시킬 수 있다고 주장합니다. 행정부는 메모리 안전성에 문제가 있을 수 있는 언어로 C와 C++를 지목했다. 이 언어들은 시스템 프로그래밍과 고성능 응용 프로그램 개발에 널리 사용되지만, 구조적으로 해결되지 않는 메모리 버그로 인한 보안 취약점이 문제점으로 지목되고 있다. 이러한 오류에는 버퍼 오버플로우, 메모리 누수, 야생 포인터 접근, 이중 해제 등이 포함된다. 메모리 안전 프로그래밍 언어로는 러스트, 자바, 파이썬, 고 등이 알려져 있다. 러스트는 개발단계부터 메모리 안전성, 스레드 안전성 및 성능에 초점을 맞춰 제작된 것이 특징으로 컴파일 시간에 메모리 안전성 검사를 수행하여 런타임 오류를 방지한다. 인공지능(AI) 분야에서 널리 쓰이는 파이썬은 고수준의 인터프리터 언어다. 자동 메모리 관리와 쉬운 문법이 특징으로 메모리 할당과 가비지 컬렉션을 자동으로 처리한다. 자바는 안전한 메모리 접근을 보장하기 위해 포인터 대신 참조를 사용하며, 가비지 컬렉션을 통해 자동 메모리 관리를 제공한다. 구글의 고 역시 메모리 안전성을 향상시키기 위한 다양한 기능을 지원한다. ONCD 해리 코커 국장은 “우리는 사이버 공간에서 위협을 줄이고 모든 종류의 보안 취약점이 디지털 생태계에 유입되는 것을 방지해야 할 책임이 있다”며 “하지만 이를 위해선 기술커뮤니티에서 소프트웨어와 IT시스템을 메모리 안전 프로그래밍으로 전환하는 어려운 문제를 함께 해결해야 할 필요가 있다”고 강조했다.

2024.03.06 09:15남혁우

안전 확인하려다 계정탈취…피싱 메일 주의보

사내 지원팀으로 위장해 기업 계정 정보를 탈취하려는 시도가 발견돼 주의가 요구된다. 2일 안랩(대표 강석균)은 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다며 해당 내용을 공개했다. 공개한 자료는 '긴급:지금 계정 확인'이라는 제목의 피싱 메일로 기업 내 '행정 지원(Admins Supports)팀'을 사칭해 발송한 것이다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 '계속' 버튼을 클릭해 계정을 확인하라'는 내용이 적혀 있다. 48시간 이내에 계정을 확인하지 않으면 계정이 종료되고 모든 정보가 완전히 삭제된다며 사용자를 불안하게 해 악성 URL 클릭을 재촉하는 내용도 포함됐다. 사용자가 해당 내용에 따라 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다. 해당 페이지에서 입력한 계정 ID와 비밀번호는 공격자에게 전송된다. 안랩은 가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입되어 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 토대로 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정했다. 또한 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있는 만큼 보안 유지에 각별한 각별한 주의가 필요하다고 강조했다. 안랩은 조사한 데이터를 토대로 공격에 사용된 피싱 페이지 URL을 V3에서 진단한다. 샌드박스 기반 지능형 위협(APT) 대응 솔루션 '안랩 MDS'에서는 해당 메일을 차단하도록 지원한다. 안랩 측은 피싱 공격으로 인한 피해를 예방하기 위한 보안수칙을 강조했다. ▲보낸 사람 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치 적용 등이다. 안랩 기술지원본부 김영진 선임은 “공격자는 탈취한 기업 계정을 활용해 사용자들의 신뢰를 얻어 2차, 3차 공격을 진행할 수 있다”며, “기업 계정 탈취를 예방하기 위해 의심스러운 메일 내 URL은 실행하지 않는 등 기본 보안수칙을 지키고, 조직에서는 백신을 비롯해 다면적인 보안 솔루션 운용에 더욱 만전을 기해야 한다”고 강조했다.

2024.03.02 09:01남혁우

아시아의 팔란티어를 꿈꾼다

■디지털 전환을 넘어 AI 트랜스포메이션 시대입니다. 디지털 인프라의 근간은 사이버 보안입니다. 급변하는 환경 속에서 언제나 변화해야만 살아남는 방패를 만드는 사람들. 창의적인 아이디어와 기술로 안전한 사이버 세상을 만들고 신뢰 기반을 쌓는 사람들. 사이버 보안 전문가들과 대화에서 최신 기술과 인사이트를 전달합니다. [편집자주] 다크웹(Dark Web). 말 그대로 어둠의 웹이다. 일반 사람들은 한번도 접속해보지 못한 공간이 바로 다크웹이다. 크롬이나 엣지 등 웹브라우저가 아닌 별도의 전용 프로그램으로만 접속할 수 있는 웹이다. 이곳에서 무슨 일이 일어날까? 개인정보와 회사 기밀 등 불법 데이터 거래부터 마약과 무기 거래 등 온갖 범죄와 테러정보가 오간다. 철저한 익명성과 은밀함에 기반해 그 영향력은 계속 커진다. 다크웹 유통정보에 대한 분석은 범죄 대응은 물론이고 국가 안보까지 영향을 미친다. S2W(대표 서상덕)는 다크웹에서 정보를 수집하고 분석하는 데이터 인텔리전스 기업이다. S2W는 세이프(Safe)와 시큐어(Secure) 월드(World)란 뜻이다. 사이버 공간이 보다 안전한 세상이 되는 기술을 제공한다. 이 회사는 2018년 서상덕 대표와 카이스트 네트워크 보안 연구진이 함께 설립했다. 약 200억원을 투자받은 3세대 사이버 보안 기업이다. 데이터 인텔리전스는 기업은 물론 국가 유지에 중요한 축으로 자리 잡고 있다. 기업은 데이터 인텔리전스를 기반으로 위험관리를 할 수 있다. 러시아-우크라이나 전쟁이나 이스라엘-팔레스타인 전쟁 등 지정학적 위협이 높아지며 국가 데이터 인텔리전스 중요성은 그 어느 때보다 높다. "초기 회사를 설립했을 때는 다크웹 정보를 수집해 사이버 범죄와 관련된 인텔리전스를 제공하는데 집중했습니다. 다크웹에서 오가는 정보의 의미를 해석하고 위협에 대비할 수 있는 인사이트를 뽑아냈습니다." 서상덕 대표는 사이버 우범지대에서 가시성을 확보하는데 집중했다. ■ 데이터에 AI를 접목 S2W는 다크웹 범죄자의 언어를 익히고 그들이 유통하는 데이터에서 인사이트를 뽑아냈다. 일반 사람은 접속도 하기 힘든 어둠의 웹에서 범죄자들만이 사용하는 은어의 뜻을 찾아내고 위협의 흐름을 쫒는 일이다. 국가 정보기관이나 수사기관이 할 일을 민간 기업이 수행하고 있다. 서 대표는 "S2W는 AI를 접목한 데이터 인텔리전스 기업으로 진화하고 있다"면서 "안보, 치안, 보안과 관련된 데이터 분석은 가장 난이도가 높고 미션크리티컬한 영역"이라고 설명했다. 마케팅이나 서비스 기획 등 많은 분야에 데이터 인텔리전스가 적용된다. 이런 분야는 테러리스트를 잡거나 군대가 출동하는 분야보다 난이도가 낮다. 서 대표는 "S2W는 치안과 보안 분야를 지원하는 데이터 인텔리전스에 집중해왔다"면서 "가장 중요한 영역에서 데이터 수집과 분석을 통해 인텔리전스를 제공하는 기반을 만들었다"고 말했다. S2W는 AI언어모델인 '다크버트(DarkBERT)'를 내놨다. 빅데이터를 AI로 처리하고 정제해 모델링까지 완성했다. 다크버트는 다크웹에서 각종 범죄 데이터를 효과적으로 추출하는 전문언어모델이다. 2023년 5월 자연어 처리 학술대회 ACL에 연구 성과가 채택됐다. 다크버트는 다크웹의 ▲범죄·위협 활동에 대한 분류 ▲랜섬웨어 및 정보유출 사이트 탐지 ▲사이버 안보나 범죄에 대한 중요한 위협 활동 모니터링 및 탐지 ▲범죄자와 해커가 사용하는 은어와 신조어에 대한 높은 이해력과 추론을 통해 문제점을 해결한다. S2W는 3월 13일 기업용 AI 플랫폼, S-AIP(S2W Artificial Intelligence Platform)를 공개한다. 데이터 유출에 대한 걱정을 줄이고 기업에 최적화한 맞춤형 소형 언어모델(sLLM)이다. ■ 아시아의 '팔란티어'가 되겠다 미국 빅데이터 분석 기업 '팔란티어'는 오사마 빈 라덴 은신처를 발견하고 대규모 금융사기를 잡아낸 기업으로 유명하다. 2020년 뉴욕증시에 상장하며 세상에 그 모습을 드러냈다. 세상에서 가장 비밀스러운 빅데이터 분석 기업으로 유명하다. S2W는 아시아의 팔란티어를 꿈꾼다. 팔란티어는 초기 정부 사업을 기반으로 기술력을 쌓았고 엔터프라이즈 영역으로 사업을 확대했다. S2W는 증권사, 카드사, 통신, 자동차, 이커머스 등 기업을 고객사로 확보했다. 정부기관과 스마트치안 빅데이터 플랫폼 구축 사업에도 데이터를 제공하고 기술 협력을 진행하고 있다. 서 대표는 "S2W는 기업 내 빅데이터를 통합 관리하고 인사이트를 얻는 비즈니스를 확대하고 있다"면서 "사이버 보안 분야를 뛰어넘어 제조와 유통, 금융 분야 데이터를 분석하는 영역으로 진출 중"이라고 밝혔다. 그는 "S2W는 보안과 데이터, AI를 융합한 자체 기술력을 가졌다"면서 "기업이 쌓아뒀던 온갖 종류의 문서와 데이터를 학습해 다크버트처럼 특정 영역에 특화한 모델을 만들고 있다"고 덧붙였다. S2W는 아시아와 중동 시장을 중심으로 빅데이터 분석 인텔리전스 서비스를 확대할 계획이다. 서 대표는 "인도네시아와 대만에서 비즈니스를 시작했으며 싱가포르, 태국, 일본, 사우디아라비아 등으로 진출해 성과를 낼 것"이라고 강조했다.

2024.02.27 13:36김인순

'사이버 보안 10만 인재양성' 정보보호 인적자원 개발위원회 출범

글로벌 정보보호 인재를 양성하는 정보보호 인적자원개발위원회(ISC)가 출범했다. 중점 국정과제인 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 과학기술정보통신부(과기정통부)는 21일 오전 판교 정보보호 클러스터에서 한국정보보호산업협회(KISIA)를 중심으로 한 정보보호 인적자원개발위원회(ISC) 발족식을 개최했다. ISC는 산업별로 협단체·기업 등으로 구성된다. 산업인력현황 조사·분석, 분기별 이슈리포트, 산업 환경변화에 따른 인력 수요현황 분석 등을 통해 교육현장과 산업현장의 인력 부조화 해소를 지원한다. 정보보호 ISC는 KISIA를 중심으로 정보보호·개인정보보호·블록체인 산업에서 활동하고 있는 총 30개 기관과 기업의 공동 참여로 운영된다. 안랩, 시큐아이, 지니언스, 파이오링크, SK쉴더스 등 21개 기업이 참여한다. KISIA는 정보보호 ISC 운영기관으로서 정보보호 인력 수요 현황 등을 포함한 이슈리포트 등을 발간한다. 인적자원 개발·관리·활용방안을 제시하는 등 과기정통부에서 중점 국정과제로 추진하는 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 정성환 KISIA 상근부회장을 정보보호 ISC 초대 위원장으로 추대했다. 실무위원회 및 각 분과위원회를 총괄 운영할 계획이다. 정성환 정보보호 ISC 위원장은 “정보보호 ISC 신설을 매우 기쁘게 생각한다”면서 “빠르게 변화하는 산업환경에 대응하고 실효성 있게 정부 정책을 지원하기 위해 인력수급 현황과 산업계 내 주요 쟁점을 발굴하고 해소방안을 모색할 것”이라고 말했다. 정창림 과기정통부 정보보호네트워크정책관은 “디지털사회에서는 정보보호 역량이 곧 국가 경쟁력”이라면서 “과기정통부는 고용노동부 등 유관 부처와 협력하여 산업현장에서 활용할 수 있는 실무역량을 갖춘 정보보호 인재양성을 위해 노력하겠다"고 말했다. 이어 "정보보호 ISC에서 도출된 결과가 '사이버 보안 10만 인재 양성' 추진사업에 적극 반영할 수 있도록 하겠다”고 덧붙였다.

2024.02.21 14:11김인순

한국시스템보증, 민간1호암호모듈 검증 시험기관 지정

한국시스템보증(KOSYAS)이 민간 기업으로 첫번째 암호모듈 검증 시험기관(KCMVP)이 됐다. 국가정보원은 14일, 암호모듈 검증 민간 시험기관으로 KOSYAS를 지정했고 밝혔다. KOSYAS는 지난해 암호모듈 자격검증 및 모의시험을 통해 역량을 인정받았다. KOSYAS는 암호모듈 안전성과 구현 적합성을 시험하는 역할을 수행한다. 암호모듈 검증은 국가 및 공공기관의 정보보호시스템에 탑재되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다. 이 제도는 국가 및 공공기관의 보안성을 강화하고, 국내 암호 산업의 발전을 지원하기 위해 시행되고 있다. 국가보안기술연구소(NSRI)와 한국인터넷진흥원(KISA) 2개의 국가기관에서 암호모듈 시험 업무를 수행했다. 이번에 민간 시험기관으로 시험 업무가 확대돼 검증필 암호모듈 발급 소요 기간이 단축되고 암호모듈 활성화 재고에 기여할 전망이다. 국제적으로도 시험 및 평가 제도의 암호 검증 기능을 강화하고 있다. 국제 공통으로 사용되는 보호프로파일(PP)에서도 암호 기능을 상세하게 다루고 있는 추세이다. KOSYAS는 CC 평가 제도와 원스톱 서비스, 암호 컨설팅 등 일원화된 업무와 전문 인력 양성 등 시험 역량을 확대한다. 조대일 KOSYAS 대표는 "민간 시험기관 지정을 계기로 국내 기업의 암호모듈 개발을 지원하고, 통합화된 검증 시험을 수행해 국내 보안 산업의 발전을 위한 지원을 더욱 강화할 계획"이라고 말했다.

2024.02.14 16:56김인순

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

파이오링크, 보안스위치·백본 시장 확대

네트워크·보안 전문기업 파이오링크(대표 조영철)가 오엔시스템즈(대표 나인)와 총판 계약을 맺고 티프론트 스위치 사업을 확대한다고 5일 밝혔다. 오엔시스템즈는 서울 본사와 부산·울산에 지사를 두고 전국에 NI(네트워크 통합) 협력사를 두고 있다. 이번 총판 체결로 파이오링크의 티프론트 스위치 제품군인 ▲클라우드 보안스위치 ▲클라우드 스위치 ▲백본 스위치 등을 기술 지원해 네트워크·보안 시장을 확대할 예정이다. 파이오링크는 L2부터 L7까지 네트워크 전 계층에 속한 스위치를 개발했다. 티프론트 스위치는 백본부터 액세스망까지 L2~L3 구간에 단일 제조사 제품으로 설계할 수 있어 구축이 간편하다. 유해 트래픽 차단 등 내부 네트워크 보안도 강화한다. 특히 클라우드에서 중앙집중적 설치·장애대응·유지보수로 시간과 비용을 줄이기 때문에 전국 지사를 둔 대기업, 지자체, 공공 및 캠퍼스 망에서 도입이 늘고 있다. 나인 오엔시스템즈 대표는 “네트워크 시장은 전송 속도 경쟁에서 관리와 보안의 측면으로 빠르게 변하고 있다”고 말했다. 조영철 파이오링크 대표는 “네트워크 기술과 구축 경험이 풍부한 오엔시스템즈와 함께 하게 돼 기쁘다"면서. 파이오링크가 보유한 클라우드 매니지드 네트워킹 기술과 오엔시스템즈의 NI 역량이 만나 차별화된 네트워크 관리와 보안으로 IT 환경을 개선해 나가겠다”고 덧붙였다.

2024.02.05 17:02김인순

"AI 혁명시대, 사람을 위한 보안·안전·신뢰가 핵심"

"디지털 전환을 넘어 인공지능(AI) 트랜스포메이션이 가속화되고 있습니다. 한국이 성공적으로 AI 전환에 성공하려면 '보안(Security)-안전(Safety)-신뢰(Trust)'를 구축해야 합니다." 임종인 대통령 사이버 특별보좌관은 26일 지디넷코리아와 인터뷰에서 "이제 사이버 안보를 넘어 인간을 위한 안전, 안보, 신뢰 기반을 만들어야 한다"고 말했다. 대통령실은 생성AI를 비롯해 디지털 자산, 블록체인, 메타버스, 웹3 등 새로운 기술이 우리 사회에 미치는 영향이 커지면서 1월 2일 사이버 특별보좌관을 신설했다. 사이버 특보는 이번 정부에서 처음 만들어진 자리다. 임 특보는 사이버 보안 분야 국내 최고 전문가다. 임 특보는 고려대 수학과를 졸업한 뒤 동 대학원에서 석·박사 학위를 취득했다. 지난 2001년 고려대 정보보호대학원장에 임명된 뒤 2010년 정보보호학회장을 거쳤다. 대검찰청 사이버수사 자문위원장, 국가정보원 사이버보안 자문위원 등으로도 활동했으며 박근혜 정부 청와대에서 안보특보를 지냈다. 임 특보는 올해 최대 과제로 '사이버 복원력(Resilience)' 확보를 꼽았다. 올해는 한국 총선과 미국 대선 등 글로벌 선거가 줄줄이 예정됐다. 임 특보는 "딥페이크와 가짜뉴스에 대응하는 현실적인 방법이 부족하다"면서 "생성AI를 악용해 만든 가짜뉴스 등이 확대되면 유권자 신뢰가 무너진다"고 말했다. 실제로 2016년 미국 대선에 러시아가 여론 조작 등의 방식으로 개입했다는 의혹이 높았다. 선거 및 투표와 관련된 IT시스템의 복원력 확보도 주문했다. 임 특보는 "지난 2018년 평창동계올림픽 개막식날 사이버 공격이 발생했고 순식간에 조직위 정보서비스 대부분이 중단됐다"면서 "당시 올림픽 침해사고대응팀(CERT)는 즉시 응급 피해 복구체계를 가동했고 12시간 안에 모든 시스템을 정상화했다"고 설명했다. 정부의 선거 시스템은 물론이고 민간기관 역시 사이버 복원력을 빠르게 확보할 수 있는 힘을 키워야 한다는 것. 지난해 민원24 장애 등에서도 IT시스템 복원력이 제대로 작동하지 않았다. 임 특보 "사이버 공격이 다변화하고 진화하면서 완벽히 차단하는 것은 불가능에 가깝다"면서 "일시적으로 회복하는데 그치치 않고 능동적으로 대응하는 탐지, 대응, 회복, 적응이 모두 포함된다"고 말했다. 임 특보는 사이버 안보 뿐만 아니라 산업 진흥과 규제와 관련한 컨트롤 타워 역할도 강조했다. 그는 "미국 빅테크가 대규모 언어 모델(LLM)이나 퀀텀컴퓨팅 기술을 선점해고 있는 시대에 우리 기업들이 뒤쳐지지 않기 위해 나아갈 방향을 고민한다"면서 "AI반도체 등 기존에 우리가 강점을 가진 분야를 접목하고 글로벌 경쟁력을 확보할 수 있게 노력하겠다"고 말했다.

2024.01.26 13:32김인순

[영상] 해커도 종류가 있다? 특성에 따라 달라지는 해커들

최근 사이버 공격이 급증하고 있어 사회적인 문제로 떠오르고 있습니다. 이에 개인을 비롯해 기업과 정부도 적극적으로 보안 환경을 구축에 집중하는 중입니다. 날로 늘어나는 해커들의 공격도 종류와 특성에 따라 구분된다고 하는데요. 지디넷코리아에서 데이터 인텔리전스 기업 'S2W'와 함께 알아봤습니다. 사이버 위협은 APT, 랜섬웨어, 핵티비즘, 사이버크라임 등으로 주로 구분된다고 합니다. APT는 지능형 지속 가능 위협의 약자로 알려지지 않은 취약점을 노린 공격을 수행하며 주로 국가에서 주도하는 조직이 상당수를 차지하고 있습니다. 특히 북한은 김수키, 라자러스 그룹 등 특성에 따라 조직을 분리해 운영하는 것으로 악명 높습니다. 랜섬웨어 그룹은 수익을 목표로 조직화된 범죄조직입니다. 특정 기업을 노린 공격을 통해 자금을 갈취하거나, 랜섬웨어 프로그램 등을 만들어 판매해 사이버범죄가 급증하는 주원인으로 꼽힙니다. 핵티비즘은 정치 및 사회적 투쟁 수단으로 이용하는 해킹을 이용하는 집단입니다. 범죄를 위해 은밀하게 활동하는 다른 분류와 달리 적극적으로 자신들을 알리는 것이 특징이라 할 수 있습니다. 사이버크라임은 주로 흥미로 해킹하거나 조직화되지 않은 소규모 해킹 범죄를 말합니다. 랜섬웨어 그룹에서 배포하는 범죄 도구가 급격하게 퍼지면서 이를 악용하는 사이버크라임 사례가 늘어나고 있다고 합니다.

2024.01.25 15:04남혁우

"작년 국제 해킹공격 36% 증가…80%가 북한발"

국제 해킹 조직의 국내 공공기관 공격 시도가 전년에 비해 36% 증가한 것으로 집계됐다. 또 하루 평균 공격 건수 중에선 북한발이 80%로 가장 많은 비중을 차지한 것으로 나타났다. 국가정보원은 24일 국가사이버안보센터에서 열린 기자 간담회에서 지난 해에는 하루 평균 162만 여 건의 사이버 공격을 탐지했다고 밝혔다. 국정원은 또 "사건별 피해규모·중요도·공격수법 등을 감안한 공격 피해의 심각도를 반영할 경우 북한이 68%로 가장 높았으며, 중국도 21%로 상당부분을 차지했다"고 강조했다. 이날 국정원은 북한 해킹조직이 김정은 국무위원장의 지시와 관심에 따라 공격목표를 변경하는 행태를 보이고 있다고 설명했다. 실제로 지난해 초반 김 위원장이 식량난 해결을 지시하자 북한 해킹 조직들이 국내 농수산 기관을 집중 공격해 관련 자료를 절취한 바 있다. 또 김 위원장이 해군력 강화를 강조하자 국내 조선업체를 해킹해 도면과 설계자료를 절취했고 10월에는 무인기 생산강화를 지시하자 국내외 관련 기관에서 무인기 엔진 자료를 수집한 사례를 확인했다. 북한은 방산기술 절취도 시도하고 있는 것으로 조사됐다. 국정원은 북한이 지난 2020부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 사실을 확인했다. 그중 항공분야 공격이 25%로 가장 많았으며, 전차(17%)·위성(16%)·함정(11%) 등이 그 뒤를 이었다. 이 밖에 ▲개인 호주머니 노리는 금전 탈취 해킹 ▲IT 외화벌이 조직까지 해킹 가담 ▲북한 해커, AI활용 해킹기술 연구도 진행되고 있는 것으로 드러났다. 국정원은 중국발 사이버 공격도 예의주시해야 한다고 설명했다. 국정원은 지난해 A업체의 네트워크 장비를 악용한 공급망 공격징후를 포착했다. 중국 해커가 수년 전에 A업체의 서버를 해킹한 후 공개 소프트웨어로 위장한 악성코드를 은밀하게 숨겨놓고 오랫동안 은닉해 있다가 수년에 걸쳐 여러 고객사를 해킹한 것으로 파악됐다. 또 중국 추정 해커가 B기관이 사용중인 위성통신망에 무단 침입한 사실이 확인됐다. 해커는 위성통신 신호를 수집·분석한 뒤 정상장비인 것처럼 위장해 지상의 위성망관리시스템에 무단으로 접속한 사실도 드러났다. 중국은 사이버상에서도 친중 영향력 공작을 높이고 있다. 중국의 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 개설하고, 친중·반미 성향의 콘텐츠를 게시, 이를 SNS 인플루언서를 통해 확산중인 정황을 적발했다. 국정원은 올해 사이버위협 전망으로 북한은 과거 남북관계가 경색 국면일 때 수 차례 파괴적인 사이버 도발을 자행한 적이 있고 최근 북한 내부에 해킹 인프라 강화 동향이 보이고 있다고 예상했다. 뿐만 아니라 올해 국제적인 대형 선거가 있는 만큼 선거개입 및 정부 불신 조장을 위한 북중의 영향력 공작도 커질 것이라 전망했다. 백종욱 국가정보원 제3차장은 "최근 북한은 민족, 통일 단어 개념 삭제와 관련 웹사이트 대남 기구 축소·폐지를 운운하며 우리나라를 적대국으로 규정하는 등 위협 노골화하고 있다"고 밝혔다.

2024.01.24 15:00이한얼

앤앤에스피, '앤넷트러스트' 보안기능확인서 V3.0 획득

앤앤에스피(대표 김일용) 소프트웨어 공급망 보안 솔루션 '앤넷트러스트(nNetTrust)'가 국가정보원 '국가용보안요구사항 V3.0 보안기능확인서'를 획득했다. 국가정보원은 국가정보통신망의 보안수준 제고를 위해 '국가정보원법' 제4조와 '전자정부법' 제56조에 의거, 국가·공공기관이 도입하는 정보보호시스템에 대해 보안적합성 검증 제도를 시행하고 있다. 자료 전송 관련 제품의 경우 2020년부터 'CC 인증'에서 '보안기능 확인서'를 활용한 선검증 절차로 전환·시행 중이다. '보안기능확인서'를 발급받을 경우 보안적합성 검증절차를 생략하고 운영할 수 있다. 국가정보원은 사이버 공격 기법이 다양화·고도화됨에 따라 피해를 줄이기 위해 보안요구사항 수준을 높인 '국가용 보안요구사항 V3.0'을 2023년 4월부터 의무 적용하고 있다. 앤앤에스피 '앤넷트러스트'는 새로운 국가용 보안요구사항 V3.0 규격기준에 따라 보안기능확인서를 획득했다. 소프트웨어(SW) 공급망 보안 솔루션 중 국가용 보안요구사항 V3.0에 기반하여 보안기능확인서를 획득한 제품이다. 망간자료전송제품의 경우 기존 국가용 보안요구사항 V1.0에서 안전성 검증 기준이 36개였는데 V3.0에서는 67개로 약 2배 가량 늘었다. 앤넷트러스트는 소프트웨어 보안 업데이트를 안전하게 지원하는 망연계 솔루션이다. 악성코드 유입에 대한 클린시스템 기능을 제공한다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 공급에 열을 올리고 있다. 앤넷트러스트는 이런 SW 공급망 보안 이슈에 대응한다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 그동안 일부 기관은 망분리 정책에 따라 패치 및 업데이트 관리자가 인터넷에서 패치, 업데이트 파일을 다운받아 클린PC에서 검사하고 수동으로 업무망으로 업로드했다. 보안관리자는 취약성이 발견될 경우 패치 및 업데이트를 수동으로 작업해야해 위협 대응 '골든타임'을 지키기 어려웠다. 앤넷트러스트는 비보안영역(외부망 등)에서 패치, 업데이트, 외부 정보 등을 수집해 클린 영역에서 악성코드 및 무결성을 검사한다. 보안영역(업무망 등)으로 검증된 수집 정보를 일방향으로 안전하게 전달해 업무의 효율성을 높인다. 앤넷트러스트는 외부망에서 수집한 패치 및 업데이트를 정보를 클린시스템을 거쳐 내부망으로 자동 전달해 실시간 패치한다. 동시에 외부로 정보유출도 차단한다. 앤넷트러스트는 물리적 일방향으로 분리되는 '에어갭' 환경을 유지해 외부망에서 내부망으로만 자료 전송이 가능하다. 보안 취약성 패치는 빠르게 수행하면서 내부에서 외부로의 자료 반출은 불가능하다. 앤넷트러스트는 유명 소프트웨어 기업의 패치 파일도 신뢰하지 않고 한번 더 무결성을 검증하는 '제로 트러스트' 아키텍처를 지원한다. 국방 관련 기관들은 소프트웨어 공급망에 대한 보안위협을 완화하기 위해 인터넷에서 유통되는 오픈소스를 개발 망에 다운로드하는 경우, 체크섬 유효성 검사를 해야 한다. 국방 관련 A기관은 앤넷트러스트를 도입해 소스제어 벤더 종속성 포함 여부와 SBOM(Software Bill of Material) 게시 자동화에 활용했다. 김일용 앤앤에스피 대표는 “사이버 공격자들이 무차별 해킹보다는 특정 기업을 표적으로 삼아 침투하고 있다"면서 “공격자는 소프트웨어 개발 프로세스를 방해하거나 완성된 제품의 취약점을 찾아내 업데이트를 통해 악성코드를 배포한다”고 설명했다. 이어 “앤넷트러스트는 이런 SW 공급망 이슈에 대응하는 제품으로 이번에 보안기능확인서 V3.0을 획득해 공공기관 SW 공급망 보안을 강화할 수 있다"고 덧붙였다.

2024.01.24 14:30김인순

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

삼성SDS, 2024년 사이버 보안 화두 'AI기반 보안 위협'

삼성SDS는 지난해 국내외에서 발생한 사이버 보안 이슈를 분석해 올해 주목해야 할 5대 사이버 보안 위협을 선정했다고 23일 밝혔다. '024년 5대 사이버 보안 위협으로는 ▲AI를 악용한 보안 위협 ▲하이브리드 환경에서의 클라우드 보안 위협 ▲개인 정보, 민감 정보 등 주요 데이터 유출 ▲지속적으로 진화하는 랜섬웨어 ▲공격 대상 확장에 따른 네트워크 보안 위협 등이 선정됐다. 이번 조사는 IT·제조·금융·운송·회계 등 국내 대기업과 공공 부문 보안 전문가 700여 명의 설문 결과를 반영했으며, 삼성SDS의 글로벌 보안 운영 경험과 기술 역량을 기반으로 한 대응 방안도 제시했다. 생성형 AI로 촉발된 기술이 산업 전반에 빠르게 확산되면서 새로운 보안 위협도 등장하고 있다. 해커는 '웜 GPT', '사기 GPT' 등 생성형 AI를 악용해 손쉽게, 대량으로 악성코드를 제작해 사이버 공격을 시도하고 있다. 웜 GPT는 챗 GPT의 다크웹 버전, 생성형 AI 기반 사이버 범죄 도구이며, 사기 GPT는 인공지능 기반 피싱 도구다. 이러한 공격에 대응하기 위해 AI를 적용한 악성코드 분석, 위협 자동식별 등 방어 기술을 확보해야 할 필요성이 커지고 있다. 기업 맞춤형 하이브리드 환경의 경우 보안 구성과 관리 영역이 복잡해 보안 취약점 발생 가능성이 높다. 기업은 클라우드 네이티브 환경 전반을 보호하는 클라우드 통합 보안 플랫폼(CNAPP)을 도입해 클라우드 위협을 사전에 탐지하고, 하이브리드 환경 전체의 가시성을 확보해야 한다. 주요 컴플라이언스 규정을 점검하면서 잘못된 환경 설정을 신속하게 식별하여 보안 취약점에 대응해야 한다. 데이터 유출 경로와 공격 방법이 다양해지고, 유출된 데이터가 다크 웹에서 거래되면서 2차 피해까지 유발하고 있다. 기업에서는 비즈니스 프로세스와 임직원 컴플라이언스 규정을 수립하고 데이터 손실 방지·저작권 등을 체계적으로 관리해 데이터 유출을 사전에 예방하고 규제 대응에 힘써야 한다. 랜섬웨어(RaaS)를 상품화해 사이버 범죄에 활용하는 사례가 늘어나면서 초기 침투 브로커(IAB)를 활용한 공격이 증가하고 있다. 기업은 데이터와 자산 보호를 위해 보안 취약점을 제거하고 엔드 포인트 보안을 강화하는 등 랜섬웨어 공격 발생 시 비즈니스 중단에 따른 피해를 최소화할 수 있도록 보안 탄력성(Security Resilience)을 확보해야 한다. 기업의 디지털 전환 가속화로 클라우드, 모바일 등으로 업무 환경이 확장되면서 해커의 공격 대상도 증가하고 있다. 네트워크 보안 위협 대응을 위해서는 제로 트러스트(Zero Trust) 보안을 적용해 반드시 사용자 인증을 거친 후 시스템과 데이터에 접근 가능한 권한을 부여해야 한다. 또한 공격 대상을 선제적으로 축소하기 위해 사이버 공격을 자동으로 탐지·분석·차단하는 기술의 활용도가 높아지고 있다. 또한 생성형 AI의 활용은 폭발적으로 증가하고 있으나, 기업에서는 민감 정보 유출을 우려해 활용 확대를 주저하고 있다. 삼성SDS는 이러한 문제점을 해결하기 위해 프라이빗 환경에서 다양한 생성형 AI 활용이 가능한 패브릭스(FabriX)를 선보였으며, 민감 정보를 탐지·차단하는 AI 필터링 기능도 제공한다. 삼성SDS 변상경 보안기술실장(상무)은 "생성형 AI, 클라우드 등 복잡한 업무 환경에 따른 보안 위협은 반드시 전사적 위기관리 관점에서 대응해야 한다.”라고 말하며, “보안 강화를 위한 제로 트러스트 기반의 솔루션과 서비스 도입은 기업 경영의 필수 요소다"라고 강조했다.

2024.01.23 09:54남혁우

美, 소프트웨어 공급망 보안 규제 현실화

미국의 소프트웨어(SW) 공급망 보안 규제가 올해 본격화한다. 소프트웨어 개발사는 물론이고 의료기기, 사물인터넷(IoT) 기기 등 각종 기기 제조사까지 여파가 예상돼 대응이 시급하다. 미국 바이든 행정부는 지난 2021년 5월 SW 공급망 보안을 강화하는 행정명령(EO 14028)을 발표했다. 이후 백악관 예산관리국(OMB)은 SW 공급망 보안 강화에 관한 M-22-18이라는 문서를 내놨다. 이 문서에 따르면 미국 정부에 SW를 판매하는 기업은 국립표준원(NIST)이 만든 '보안 소프트웨어 개발 프레임워크(SSDF)'를 준수해야 한다. 올해부터 정부기관과 계약하는 기업은 반드시 제품이 SSDF를 준수했다는 증명을 제공해야 한다. 이희조 고려대 컴퓨터학과 교수는 "올해가 사실상 미국 SW 공급망 보안 규제가 기업에 직접 적용되는 시점"이라며 "의료기기를 비롯해 자동차, 각종 제조업과 관련된 2, 3차 협력 기업이 SW 공급망 보안 규제에 관심을 기울여야 한다"고 말했다. 이어 "중소중견 협력사가 보안을 고려한 개발에 준비가 안되면 이를 포함한 제품을 만든 대기업 수출에 영향을 받을 수 있다"면서 "문제는 SSDF와 SBOM(SW Bill of Materials) 관리는 담당조직과 프로세스가 필요해 준비에 상당 기간이 걸린다"고 말했다. 미국 정부는 2021년 행정명령 후 기업이 안전하게 SW를 개발하는 프로세스를 만들고 이를 체계화하는 방법론을 제시하는데 주력했다. 행정명령 후 미국 기업들이 관련 프로세스를 만들고 체계화하는 작업을 도왔다. 미국 규제는 ▲자기증명 요건(Self-Attestation Requirement) ▲펌웨어 포함(Firmware Inclusion) ▲제품 보안에 대한 공급업체의 책임(Vendor Responsibility for Product Security) 등으로 요약할 수 있다. SW개발사는 미국 정부기관에 제품을 공급할 때 NIST 가이드라인을 준수하는지 확인해야 한다. 일부 기관은 시스템 중요도에 따라 제3자 평가를 요구할 수도 있다. 미국 정부는 SW에 대한 안전한 개발 프로세스 뿐만 아니라 라이브러리에 쓰인 오픈소스 구성 요소까지 모두 출처를 밝히고 안전성을 입증하라고 요구한다. 기업은 다양한 오픈소스 SW를 이용해 애플리케이션을 개발하고 하드웨어에 탑재한다. 이 과정에 들어간 오픈소스에 취약점이 없는지 모두 점검해야 한다. SW 개발에 활용되는 모든 정보를 담은 명세서 'SBOM'를 작성, 제출해야 한다. 해당 규제는 펌웨어, 운영체제, 애플리케이션 등을 모두 포괄한다. 하드웨어에 들어가는 펌웨어도 반드시 가이드라인을 준수해야 한다. 미국 정부기관에 납품하는 기업은 제품 수명 주기 전반에 걸쳐 SW 취약성과 업데이트를 확인해야 한다. 이를 준수하지 않으면 제재를 받는다. 문제는 한국 기업 준비도다. 미국 정부가 요청하는 SSDF와 SBOM을 준비하려면 관련 조직과 프로세스를 갖춰야 한다. 그나마 대기업은 조직을 정비했지만 2,3차 협력 회사들이 이에 대한 준비가 미흡하다. 이같은 조치는 SW 공급망에 대한 사이버 위협 증가 때문이다. 2020년 미국 IT 관리 소프트웨어 및 원격 모니터링 도구 회사인 솔라윈즈(SolarWinds) 제품이 해킹에 악용됐다. 당시 솔라윈즈 제품을 사용한 정부기관이 사이버 공격에 그대로 노출됐다. 해커는 솔라윈즈 제품의 SW취약점을 이용해 해당 제품을 쓰는 기업 내부로 침투했다. SW 공급망 공격은 한 번 성공하면 다양한 조직이나 기업으로 침투하는 통로가 된다. 기존 악성코드 공격보다 탐지가 어렵다. 해커는 침투하고자 하는 기업이나 기관이 사용하는 소프트웨어 등의 취약점을 활용해 측면으로 공격한다. 김형섭 고려대 소프트웨어보안연구소 연구기획팀장은 "미국 식품의약품안전청(FDA)은 의료기기 기업에게 사이버 보안과 관련된 SBOM을 요구했다"면서 "서드파티(3rd party) 소프트웨어에 대한 보안 가시성과 투명성에 대한 대처 가이드까지 요청하는 상황"이라고 설명했다. 미국 공급망 보안 기업 이클립시움 달튼 탄(Dalton Tan) 시니어 디렉터는 "SW 보안성 증명은 단순히 애플리케이션뿐만 아니라 하드웨어에 내장된 펌웨어도 포함된다"면서 "미국으로 장비와 기기 수출이 많은 한국기업은 이에 대한 대비가 시급하다"고 말했다.

2024.01.16 15:33김인순

AI 해킹을 막을 완벽한 방법은 없다

공격자는 인공지능(AI) 시스템에 의도적으로 접근해 오작동을 일으킬 수 있는데 이에 대한 완벽한 방어책은 없다. 미국 국가표준기술연구소(NIST)는 '적대적 머신러닝(ML): 공격 및 완화에 대한 분류와 용어' 가이드를 발표하고, 생성AI 도구 발전과 사이버 보안 위험을 경고했다. 인공지능, 머신러닝을 채택하는 기업은 늘어나고 있지만 이에 대한 취약성을 인지하고 사이버 보안 대책을 세우는 곳은 드물다. 대부분의 소프트웨어 에코시스템과 마찬가지로 진입 장벽이 낮을수록 보안 장벽도 낮아진다. NIST는 가이드에서 AI에 나타날 수 있는 사이버 위협을 회피, 중독, 남용, 프라이버시 등 4가지 유형으로 분류했다. 사이버 보안 전문가들은 머신러닝 모델의 취약점과 특수성을 악용하는 공격 활동에 촉각을 곤두 세우고 있다. ML이 새로운 사이버 공격 표면이 됐기 때문이다. 회피 공격(Evasion attack)은 AI시스템이 배포된 후 발생한다. 입력을 변경해 시스템이 응답하는 방식을 변경하는 공격이다. 예를 들면, 자율주행자동차가 인식하는 정지 표시판을 속도제한 표지판으로 잘 못 해석하게 하는 식이다. 혼란스러운 차선 표시를 만들어 차량이 도로를 벗어나게 하는 형태의 공격이다. 중독 공격(Poisoning attack)은 손상된 데이터를 삽입해 AI시스템 훈련 단계에서 발생한다. 적이 훈련 데이터 세트를 조작하는 공격이다. 공격자가 ML 모델에 부정확하거나 잘못 해석된 데이터를 공급해 잘못된 예측을 내놓게 만든다. 공격자가 훈련 데이터 중 일부에 부적절한 내용을 넣는다. AI 모델이 사용하는 데이터세트의 0.1%만 중독해도 성공적인 조작으로 이어질 수 있는 것으로 나타났다. 공격자는 위키피디아(Wikipedia)와 같은 크라우드 소스 정보 저장소 등을 악용해 LLM 모델을 간접적으로 조작할 수도 있다. 남용 공격(Abuse attack)은 피싱 이메일을 생성하거나 악성코드 작성과 같이 악성 콘텐츠를 생성하기 위해 AI 도구를 무기화하는 것이 포함된다. 실제로 다크웹에서 프러드(Fraud)GPT나 웜(Worm)GPT와 같이 사이버 범죄를 지원하는 LLM 서비스가 나왔다. 프라이버시 공격(Privacy attack)은 AI가 훈련한 데이터 중 민감 정보를 추출해 이를 오용하는 시도다. 공격자는 챗봇에게 다양한 질문을 한 후 모델을 리버스 엔지니어링해 약점을 찾거나 원본을 추측할 수 있다. 이외에도 공격자는 AI나 ML 모델의 취약점을 찾아 백도어를 만들거나 악성코드를 주입해 기업 내부로 침투하는 초기 네트워크 액세스 권한을 얻고 측면으로 이동할 수 있다. 악성코드를 배포하고 데이터를 훔치고 심지어 조직의 공급망을 오염시키는 공격이 가능하다. 가트너에 따르면 일반 소프트웨어에 대한 대부분 공격이 AI와 ML에 적용될 수 있다. 생성AI 보안 스타트업을 창업한 윤두식 이로운앤 컴퍼니 대표는 "기업이 LLM을 도입하는 과정에서 개인정보나 지적재산권이 유출될 수 있고 악성코드나 저품질 코드를 받을 있다"면서 "세계적으로도 생성AI 사이버 보안을 고려하는 LLMOps 분야가 확대되면서 대응책 마련을 시작했다"고 말했다.

2024.01.10 11:29김인순

北해커, 지난해 암호화폐 7천800억 이상 탈취

북한 산하 해킹조직이 지난해 최소 6억 달러(약 7천800억)에 달하는 암호화폐를 탈취한 것으로 나타났다. 8일(현지시간) 해커뉴스 등 외신에 따르면 블록체인 분석 기업 TRM 랩스는 북한 해커들의 암호화폐 관련 행동 추적 결과를 발표했다. TRM 랩스에 따르면 북한은 지난해 암호화폐 공격으로 약 7천800억원 규모의 자산을 탈취했다. 이 같은 규모는 지난 2022년 탈취한 8억5천만 달러에 비해선 30% 감소한 수치다. 하지만 지난해 도난당한 전체 암호화폐의 3분의 1에 달하는 것으로 나타났다. 지난해 말 북한 해커 조직이 오르빗브릿지를 공격해 암호화폐 8천100만 달러(약 1천61억 원)를 탈취한 것을 포함할 경우 탈취 총액은 9천억 원까지 늘어나게 된다. 북한 해킹조직은 디지털 지갑의 핵심 보안 요소인 개인 키와 시드 문구를 손상시키는 방식으로 거의 모든 공격을 수행했다. 침투에 성공하면 피해자의 디지털 자산을 북한 공작원이 관리하는 지갑 주소로 전송한다. 이후대부분 테더(USDT)나 트론으로 교환한 후 외국의 장외거래(OTC) 브로커를 통해 현금화한 것으로 나타났다. TRM 랩스 측은 북한이 저지른 해킹은 이들이 관련되지 않은 해킹보다 평균 10배 더 큰 피해를 발생시켰다고 밝혔다. 이들로 인해 2017년 이후 약 4조 원 상당의 피해가 발생한 것으로 조사됐다. 또한 북한은 국제법에 걸리지 않고 자금을 세탁하기 위해 끊임없이 변화하는 것으로 확인됐다. 이들은 미국에서 난독화 플랫폼 토네이도 캐시와 칩믹서를 조사하기 시작하자 신바드로 전환했으며, 해외재산관리국(OFAC)에서 신바드를 제재하면서 다른 세탁도구를 찾고 있는 중이다. TRM 랩스는 “2년만에 약 2조 원을 탈취한 북한의 해킹 능력은 기업과 정부의 지속적인 경계와 혁신을 요구한다”며 “사이버 보안이 눈에 띄게 발전하고 도난당한 자금을 추적하고 복구하기 위한 국제 협력이 증가하고 있지만, 전 세계에서 가장 활발한 사이버 도둑으로 인한 혼란은 새해에 더욱 커질 가능성이 높다”고 경고했다.

2024.01.09 10:32남혁우

파이썬 공식 저장소, 악성코드 패키지 116개 발견

파이썬 패키지용 공개 저장소인 파이썬 패키지 색인(PyPI)에서 악성코드가 포함된 패키지가 발견되어 사용에 주의가 요구된다. 3일(현지시간) 미국 지디넷 등 외신에 따르면 사이버보안기업 EST리서치가 PyPI 조사결과 악성 패키지를 발견했다고 밝혔다. PyPI은 인기 프로그래밍 언어인 파이썬의 공식 저장소로 개발자가 만든 소프트웨어(SW)를 저장하거나 효율적인 배포를 위해 사용된다. 현재 50만4천348개의 프로젝트가 진행 중으로 523만2천687개의 패키지가 릴리즈 되고 있다. 저장소를 이용하는 사용자는 77만 명에 달한다. PyPI은 많은 사용자를 대상으로 SW를 배포하기 위해 개발된 만큼 이를 악용할 경우 많은 개발자 PC나 기업 시스템을 악성코드로 감염시킬 우려가 있다. 특히 제품이나 서비스를 만드는 개발자를 대상으로 하는 만큼 피해는 더욱 확대될 가능성이 크다. 지난 1년간 조사한 결과에 따르면 PyPI에 등록된 53개 프로젝트에서 총 116개의 악성 패키지를 발견했다. 악성 패키지는 하루 약 80건씩 총 1만 회 이상 다운로드가 발생한 것으로 나타났다. 패키지에 포함된 악성코드를 조사한 결과 사이버 스파이 기능을 갖춘 맞춤형 백도어로 윈도와 리눅스를 모두 대상으로 한다. 윈도 타깃 패키지는 백도어가 파이썬으로 구현됐으며 리눅스 백도어는 GO를 사용했다. 악성코드는 원격 명령 실행 및 파일 추출이 가능하며 스크린샷을 촬영하는 기능도 포함됐다. 일부 악성코드는 개인 데이터와 자격 증명을 훔치는 W4SP 스틸러의 변종이나 암호화폐를 훔치는 클립보드 모니터도 확인됐다. 클립보드 모니터는 비트코인, 이더리움, 모네로, 라이트코인을 주로 타깃으로 삼았다. ESET은 확인된 악성 패키지는 현재 PyPI에 의해 서비스가 중단됐다고 밝혔다. 하지만 파이썬이 가장 많이 쓰이는 프로그래밍 언어 중 하나인 만큼 개발 중인 코드에 관련 패키지가 포함되지 않았는지 확인이 필요하다고 지적했다. EST리서치의 마크에티엥 레베이예 연구원은 “우리는 이러한 PyPI을 이용한 사이버공격이 계속될 것으로 예상하고 있다”며 “개발자들은 공개 SW저장서에서 다운로드한 코드를 시스템에 설치하기 전에 점검을 거치는 등 주의를 기울이길 바란다”고 말했다.

2024.01.04 09:47남혁우

마이크로소프트, 보안 우회 악성코드 설치 차단

마이크로소프트가 보안 조치를 우회해 악성코드를 자동으로 설치할 수 있는 취약점을 비활성화하는 보안 패치를 실시했다. MS파워유저 등 외신에 따르면 최근 마이크로소프트는 앱설치관리자(ms-appinstaller) URI 체계와 관련된 결함을 확인하고 이를 완화했다고 밝혔다. 앱 설치 관리자는 한 번의 클릭으로 정의된 모든 패키지를 설치할 수 있도록 구성된 파일이다. 문제는 앱 설치 관리자를 통해 만들어진 데스크톱앱(MSIX) 패키지에 외부 링크가 포함될 수 있다는 점이다. 이를 악용할 경우 정상 소프트웨어로 위장한 패키지에 우회 링크를 추가해 이를 설치할 때 악성코드도 포함시키는 것이 가능하다. 웹상에서 설치가 바로 이뤄지기 때문에 PC에 설치된 백신 등이 악성코드를 확인하고 제한할 수 없는 것이 특징이다. 이번 업데이트를 통해 마이크로소프트는 MSIX 패키지 설치 프로그램을 사용할 경우 더이상 웹 페이지에서 직접 앱을 설치할 수 없도록 제한했다. 대신 MSIX 패키지를 먼저 다운로드 후 설치해야 PC에 설치된 바이러스 백신이 패키지를 검사하는 과정을 거쳐야 한다. 마이크로소프트 측은 “우리는 악성 활동을 끊임없이 모니터링하고 사기, 피싱 및 기타 다양한 지속적인 위협을 방지하기 위해 지속적인 개선을 실시할 것”이라며 “앞으로도 공격자들이 계속해서 기술을 발전시키는 것에 대해 경계심을 늦추지 않을 것”이라고 전했다.

2024.01.01 12:11남혁우

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

"최대 600만원 할인해도 안 팔려"…현대차, 전기차 생산 또 멈춘다

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

MS "멀티 에이전트 시대 온다…'애저 AI 파운드리' 역할 커져"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현