• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 해킹'통합검색 결과 입니다. (106건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

"1초당 패스워드 공격 4000건"…내 비밀번호 안전할까

지난 한 해 동안 패스워드 공격이 10배 이상 증가하고 전 세계적으로 초당 최대 4천 건의 패스워드 공격이 발생한 것으로 나타났다. 사용자 비밀번호의 취약성이 더 두드러지고 있음에도 기업들이 민감한 정보를 보호하는 데 여전히 비밀번호만 사용하며 위험성을 과소평가하고 있다는 지적이 나왔다. 2일 글로벌 아이덴티티 보안 솔루션 기업 세일포인트에 따르면 최근 로그인 및 액세스 비밀번호는 해커들이 기업 네트워크를 침해하는 데 이용하는 아킬레스건이 됐다. 이에 따라 비밀번호를 입력하지 않고 로그인하는 '패스워드리스' 솔루션은 생체 인식, 인증 앱, 토큰과 같은 기술을 통합해 유망한 대안으로 부상하고 있다. 이 솔루션은 사용자가 비밀번호를 직접 생성해 계정에 접속하는 기존 방식과 다른 차세대 로그인 방식으로, 사용자의 계정 보안 강화 및 편의성 향상을 위해 등장했다. 그러나 일각에선 기업들이 이 기술만으로는 보안이 완벽히 보장될 수 없음을 인식해야 한다고 지적했다. 특히 현재 다이나믹한 위협 환경에서 손상된 아이덴티티가 대부분의 데이터 유출의 주된 원인으로 작용하고 있다고 봤다. 또 악의적 행위자들은 종종 최소 권한 접근 제어가 부족한 조직 시스템의 취약점을 악용하고 있다고 분석했다. 첸 위 보이 세일포인트 아시아태평양 지역 총괄 사장은 "이 같은 관리 소홀은 조직에 막대한 비용 부담을 발생시킬 수 있다"며 "한 번 사이버 공격의 표적이 되면 연속적인 공격에 취약해질 수 있기 때문"이라고 말했다. 실제 IDC의 최근 보고서에 따르면 아시아태평양 지역의 기업 중 약 59%가 랜섬웨어 공격을 경험했다. 이 중 32%는 결국 데이터 복구를 위해 금전적 대가를 지불한 것으로 밝혀졌다. 또 AI의 등장은 초보 사이버 범죄자들도 더 복잡하고 정교한 공격을 수행할 수 있게 해 조직에 대한 위협을 더욱 증폭시키고 있다. 첸 위 보이 사장은 "패스워드리스 인증을 독립된 솔루션으로만 간주하기보다는 기업들이 이를 강력한 아이덴티티 보안 프레임워크와 원활하게 통합해야 한다"며 "향후 3년 간 기업들이 최대 10% 더 많은 아이덴티티를 관리하게 될 것으로 예상됨에 따라 전체 IT 생태계 내 모든 아이덴티티의 접근 수준을 관리할 수 있는 능력을 갖추는 것이 중요하다"고 강조했다. 그러면서 "통합된 아이덴티티 보안 접근 방식은 기업에 아이덴티티 환경에 대한 전체적인 가시성을 제공한다"며 "이를 통해 기업은 권한이 필요한 정보나 시스템에 대한 무단 접근 시도를 신속하게 탐지하고 방지할 수 있고, 이상 활동을 조기에 감지하는 신뢰할 수 있는 안전장치로 활용할 것"이라고 덧붙였다.

2024.05.02 16:46장유미

구글·애플·MS가 해커에게 취약점 찾게하는 이유는

글로벌 보안 대회 중에는 폰투온이라는 독특한 콘셉트의 대회가 있다. 스마트폰이나 전기차, 노트북 등 실제 일상에서 사용하는 제품을 해킹하고 시연에 성공할 경우 해당 제품을 가져가는 것이다. 사이버 위협의 급증으로 보안 취약점을 숨겨도 모자랄 것 같은 시기에 기업들이 스스로 제품의 취약점을 노출하는 대회가 의문일 수 있다. 하지만 마이크로소프트, 애플, 테슬라 등 글로벌 IT기업들은 수억 원의 상금까지 걸고 자신들의 제품을 제공하고 있다. 국내에서도 삼성이 갤럭시 S23으로 참여하기도 했다. 참가 기업이 늘어나면서 차량기업만 대상으로 한 폰투온 오토모티브가 일본에서 지난 1월에 개최했다. 최근 폰투온에 참가해 상금을 획득한 티오리의 정광운 취약성 리서처는 “어디 있을지 모르는 취약점은 반드시 해커가 악용하게 된다”며 “그전에 먼저 발견해서 조치를 취하는 것이 보안이나 비용면에서 유리하다”고 폰투온의 의의를 설명했다. 이어서 “최근 국내에서도 보안에 대한 생각이 바뀌고 있지만 아직 많은 기업들이 정보 공개를 하지 않는 것만이 최선이라고 생각하는 경우가 많다”며 “오히려 이런 경우 보안환경이 개선되지 않아 급격하게 발전되는 사이버 위협에 더 취약할 우려가 크다”고 강조했다. ■ 보안 취약점 무조건 숨겨야 한다는 인식 바뀌어야 정광운 리서처는 지난 20일 개최한 폰투온 벤쿠버 2024에 티오리 팀으로 참가해 VM웨어 가상화 서비스를 해킹에 성공했다. 특히 윈도11과 우분투 리눅스 환경을 연계한 환경까지 추가적으로 성공하며 총 13만5천 달러(약 1억8천만 원)상당의 상금 획득하는 쾌거를 달성했다. 정 리서처는 “폰투온은 리얼월드 버그바운티라고 해서 실제 제품을 대상으로 할 뿐 아니라 현장에서 해당 취약점이 실제로 작동한다는 것을 시연할 수 있어야 한다”며 “그만큼 현재 IT업계 트렌드에 굉장히 민감한 것이 특징으로 최근 AI 열풍이 불면서 클라우드와 함께 이를 관리하기 위한 가상화 서비스에 대한 기업의 관심이 높아졌다”고 설명했다. 마이크로소프트나 구글의 경우 폰투온 참여 외에도 제품의 취약점을 보고할 경우 위험도에 따라 최대 수억 원 상당의 보상금을 제공하는 현상금 제도를 운영 중이다. 정 리서처는 해외 빅테크가 적극적으로 취약점을 찾고 알리는 이유에 대해 이를 통해 보안을 더욱 강화하고 피해를 최소화할 수 있기 때문이라고 설명했다. 그는 “전 세계 수많은 해킹 조직이 돈을 탈취하기 위해 기업의 취약점을 노리고 있는 만큼 언젠가는 뚫릴 수 있다는 것을 전제로 보안환경을 구축할 필요가 있다”며 “이미 알게 모르게 국내 기업 상당수가 피해를 본 것으로 알고 있다”고 말했다. 이어서 “이전에 비해 많이 개선되긴 했지만 아직 많은 국내 기업은 취약점이 있다는 것 자체가 기업의 단점인 것처럼 생각되는 인식이 아직 남아 있는 것 같다”며 “해외 대기업도 얼마든지 취약점이 있고 이를 개선하며 기업의 피해를 최소화하는 만큼 점차 생각을 바꿀 필요가 있을 것 같다”고 조언했다. ■ 최신 보안 시스템과 인증만으론 안전하지 않아 또한 티오리는 지난달 열린 해킹 대회 라인 CTF 2024에서도 우승을 차지했다. 2021년과 2023년 이어 3번째 우승이다. 이태양 시니어 리서처가 참여했던 더덕(The Duck)팀은 24시간 동안 진행된 대회에서 865개 팀의 경쟁을 뚫고 1위에 올랐다. 이태양 리서처는 “라인 CTF 2024는 폰투온과 달리 주어진 문제를 푸는 방식으로 최근 가장 민감한 웹, 앱 보안을 주로 다루며, 24시간 진행되는 만큼 체력적인 면도 상당히 요구되는 편”이라고 설명했다. 이어서 “올해 가장 중요하게 다뤄진 부분은 최근 산업에서 많이 도입 중인 공개인증(OAuth)이었다”며 “이 중 한 문제가 점수도 높았고 탈락자 수도 가장 많았다"고 설명했다. 실제로 공개인증 관련 문제 중 하나는 티오리와 일본의 한팀만이 정답을 맞추는데 성공하기도 했다. 이 리서처는 최근 주목해야 할 사이버 공격 트렌드로 대규모 커뮤니티 등을 악용한 공급망 공격을 지목했다. 많은 사용자와 개발자가 자주 방문하는 사이트에 악성코드를 숨긴 파일을 배포해 이를 다운받은 사용자 전체를 공격하는 방식이다. 대표적으로 리눅스 사용자들이 많이 사용하는 압축 유틸리티인 XZ유틸즈에서 최근 악성 백도어가 발견돼 업계에 충격은 준 사례가 있다. 이러한 공격방식은 북한 해커 등도 사용하고 있는 사례가 확인됐다. 국내 기업도 피해자가 될 수 있는 만큼 보안에 대한 인식을 더욱 높일 필요가 있다. 이태양 리서처는 “기업은 최신 보안인증도 취약점이 언제든 발생할 수 있다는 점을 항상 인지하고 있어야 한다”며 “항상 보안을 점검하고 최신화할 수 있는 시스템이 마련돼야한다"고 조언했다. ■ “보안이란 모래사장 속 바늘을 치우는 행위” 글로벌 수준의 보안 기술력을 갖춘 티오리는 '더욱 안전한 세상을 위해 난제급 사이버 보안 문제들을 해결한다'는 목적으로 2017년 설립했다. 현재 삼성, 구글, 네이버 등 국내외 100여 개가 넘는 주요 IT 기업에 웹2·웹3를 아우르는 보안 컨설팅을 제공하고 있다. 이 외에도 4만명 이상의 회원 수를 보유한 사이버 보안교육 플랫폼 '드림핵', 버그바운티 플랫폼 '패치데이', 디지털 자산 위험 관리 플랫폼 '다트' 등의 서비스를 운영하고 있다. 또한 지난 2월 아이덴티티(CI)를 변경하며 올해 국내를 넘어 글로벌 진출을 본격적으로 시작할 것임을 알리기도 했다. 사실 국내 보안은 글로벌 시장에 비교해 규모가 큰 편은 아니다. 그럼에도 세계적인 성과를 내며 적극적으로 활동할 수 있는 원동력이 무엇이냐는 질문에 이태양 시니어 리서처는 “보안은 마치 거대한 모래 사막에서 바늘 찾기를 하는 것 같다”고 답했다. 이어서 “어려운 작업이지만 찾았을 때 정말 뿌듯할 뿐 아니라 그 바늘을 찾음으로써 누군가가 발이 찔리지 않게 안전하게 만들 수 있다는 사명감이 이 일을 계속하게 만드는 것 같다”며 “앞으로는 보안을 배우고 싶은 학생들도 돕고 싶다”고 말했다. 정광운 리서처는 “새로운 시스템이 나왔을 때 어떤 취약점이 있을지 연구하고 이를 실제로 구현해서 실현해보는 일련의 과정자체가 즐겁다”며 “앞으로도 재밌는 연구를 많이 찾아서 좋은 결과를 내고 싶다”고 목표를 밝혔다. 이어서 “폰투온 같은 경우도 최근에 참여를 시작했지만 앞으로 더 많이 참여할 예정”이라며 “앞으로 인식이 많이 개선돼서 국내에서도 이런 대회가 열릴 수 있길 바란다”고 말했다.

2024.04.09 16:01남혁우

현대오토에버, 부품 협력사 보안 강화… 취약점 원천 차단

현대오토에버가 취약점을 노리는 사이버 공격에 대응해 자동차 부품 협력사의 공장 보안을 강화하는 '스마트 상생'에 나선다. 현대오토에버는 자동차 산업에 중대한 위협이 될 수 있는 공급망 공격을 예방하기 위해 차량 부품 협력사의 공장 보안 강화에 나섰다고 11일 밝혔다. 자동차 산업 공급망은 사슬과 같아 협력사 같은 '약한 고리'가 공격을 받는다면 협력사의 운영을 비롯해 아니라 최종 제품인 자동차의 생산에도 차질을 빚을 수 있다. 견고한 보안 체계를 갖춘 자동차 업체보다 상대적으로 취약한 부품 협력사를 공격하려는 시도가 늘고 있는 이유다. 협력사는 자동차 그룹 내의 조직보다 상대적으로 외부의 직접 공격, 악성코드 유입, 솔루션 우회 등 외부의 보안 위협에 노출되기 쉽다. 글로벌 자동차 업계에서도 협력사가 랜섬웨어 등 보안 위협을 받거나 이로 인해 데이터 탈취, 생산 중단 사태를 겪는 등 피해 사례가 증가하고 있다. 실제로 최근 글로벌 완성차 업체의 부품 공급 업체가 랜섬웨어 공격을 받아 시스템 장애를 겪었고, 이로 인해 완성차 업체의 공장의 가동이 전면 중단된 사례가 있다. 현대오토에버는 이러한 위협에 대응하기 위해 공급망 사이버 보안 강화에 나섰다. 공급망 사이버 보안은 공급망을 구성하고 있는 기업의 시스템, 네트워크, 소프트웨어, 데이터 등을 외부의 잠재적인 위협으로부터 보호해 공급망을 안정적으로 운영하는 것을 목표로 한다. 이번 협력사 공장 보안 강화는 차량 부품 협력사 153개 사를 대상으로 진행된다. 현대오토에버는 취약점 진단에 착수했으며, 하반기에는 취약점 조치 대응 방안을 제시하고 이행 진단으로 취약점에 대한 조치 여부를 확인할 예정이다. 현대오토에버는 지난 2년간 소프트웨어 공급 생태계 전반의 보안 수준을 끌어올리기 위해 현대오토에버의 ICT 개발 협력 30여 개 사의 보안 점검과 취약점 개선을 진행한 바 있다. 현대오토에버 관계자는 “사이버 보안 강화의 대상을 당사의 협력사에서 자동차 부품 제조 업체까지 넓혀 자동차 산업을 안전하게 보호하겠다”라며 “지속적인 대상 확대로 공급망 전체의 보안 수준을 높여 자동차 생산 중단 등 심각한 피해를 예방하는 데 최선을 다할 것”이라고 강조했다.

2024.03.11 10:08남혁우

美 바이든 행정부, IT기업에 C와 C++ 폐기 촉구

미국 바이든 행정부가 사이버 공격 위험을 줄이기 위해 IT기업들에게 메모리 액세스 취약성을 유발하는 프로그래밍 언어에서 벗어날 것을 요구했다. 최근 인포월드 등 외신에 따르면 미국 백악관 국가사이버국(ONCD)은 메모리 안전 취약점이 없는 프로그래밍 언어를 사용해 사이버 공격 위험을 줄일 것을 촉구하는 보안 보고서를 발표했다. 이 보고서를 통해 바이든 행정부는 국가 사이버 보안 전략을 기반으로 사이버위협에 대응하기 위한 방식을 재조정할 필요가 있다고 지적했다. 특히 IT기업 등을 중심으로 한 기술 커뮤니티가 이러한 전략 목표를 달성하는 데 중요한 역할을 수행할 것이라고 밝혔다. 백악관은 보고서를 통해 기술 기업들이 메모리 안전 프로그래밍 언어를 채택함으로써 모든 종류의 보안 취약점이 디지털 생태계에 진입하는 것을 방지할 수 있다고 밝혔다. 보고서는 메모리 안전성 문제를 줄이기 위해 메모리 안전 프로그래밍 언어의 채택을 강조했다. 우주 시스템과 같이 메모리 안전 프로그래밍 언어를 사용하기 어려운 경우에는 메모리 안전 하드웨어와 형식적 방법을 대안으로 제시했다. 또한, 사이버 보안 품질 메트릭을 개발하고 적용하는 것의 중요성을 강조하며, 이를 통해 소프트웨어의 보안을 더욱 향상시킬 수 있다고 주장합니다. 행정부는 메모리 안전성에 문제가 있을 수 있는 언어로 C와 C++를 지목했다. 이 언어들은 시스템 프로그래밍과 고성능 응용 프로그램 개발에 널리 사용되지만, 구조적으로 해결되지 않는 메모리 버그로 인한 보안 취약점이 문제점으로 지목되고 있다. 이러한 오류에는 버퍼 오버플로우, 메모리 누수, 야생 포인터 접근, 이중 해제 등이 포함된다. 메모리 안전 프로그래밍 언어로는 러스트, 자바, 파이썬, 고 등이 알려져 있다. 러스트는 개발단계부터 메모리 안전성, 스레드 안전성 및 성능에 초점을 맞춰 제작된 것이 특징으로 컴파일 시간에 메모리 안전성 검사를 수행하여 런타임 오류를 방지한다. 인공지능(AI) 분야에서 널리 쓰이는 파이썬은 고수준의 인터프리터 언어다. 자동 메모리 관리와 쉬운 문법이 특징으로 메모리 할당과 가비지 컬렉션을 자동으로 처리한다. 자바는 안전한 메모리 접근을 보장하기 위해 포인터 대신 참조를 사용하며, 가비지 컬렉션을 통해 자동 메모리 관리를 제공한다. 구글의 고 역시 메모리 안전성을 향상시키기 위한 다양한 기능을 지원한다. ONCD 해리 코커 국장은 “우리는 사이버 공간에서 위협을 줄이고 모든 종류의 보안 취약점이 디지털 생태계에 유입되는 것을 방지해야 할 책임이 있다”며 “하지만 이를 위해선 기술커뮤니티에서 소프트웨어와 IT시스템을 메모리 안전 프로그래밍으로 전환하는 어려운 문제를 함께 해결해야 할 필요가 있다”고 강조했다.

2024.03.06 09:15남혁우

안전 확인하려다 계정탈취…피싱 메일 주의보

사내 지원팀으로 위장해 기업 계정 정보를 탈취하려는 시도가 발견돼 주의가 요구된다. 2일 안랩(대표 강석균)은 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다며 해당 내용을 공개했다. 공개한 자료는 '긴급:지금 계정 확인'이라는 제목의 피싱 메일로 기업 내 '행정 지원(Admins Supports)팀'을 사칭해 발송한 것이다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 '계속' 버튼을 클릭해 계정을 확인하라'는 내용이 적혀 있다. 48시간 이내에 계정을 확인하지 않으면 계정이 종료되고 모든 정보가 완전히 삭제된다며 사용자를 불안하게 해 악성 URL 클릭을 재촉하는 내용도 포함됐다. 사용자가 해당 내용에 따라 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다. 해당 페이지에서 입력한 계정 ID와 비밀번호는 공격자에게 전송된다. 안랩은 가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입되어 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 토대로 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정했다. 또한 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있는 만큼 보안 유지에 각별한 각별한 주의가 필요하다고 강조했다. 안랩은 조사한 데이터를 토대로 공격에 사용된 피싱 페이지 URL을 V3에서 진단한다. 샌드박스 기반 지능형 위협(APT) 대응 솔루션 '안랩 MDS'에서는 해당 메일을 차단하도록 지원한다. 안랩 측은 피싱 공격으로 인한 피해를 예방하기 위한 보안수칙을 강조했다. ▲보낸 사람 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치 적용 등이다. 안랩 기술지원본부 김영진 선임은 “공격자는 탈취한 기업 계정을 활용해 사용자들의 신뢰를 얻어 2차, 3차 공격을 진행할 수 있다”며, “기업 계정 탈취를 예방하기 위해 의심스러운 메일 내 URL은 실행하지 않는 등 기본 보안수칙을 지키고, 조직에서는 백신을 비롯해 다면적인 보안 솔루션 운용에 더욱 만전을 기해야 한다”고 강조했다.

2024.03.02 09:01남혁우

아시아의 팔란티어를 꿈꾼다

■디지털 전환을 넘어 AI 트랜스포메이션 시대입니다. 디지털 인프라의 근간은 사이버 보안입니다. 급변하는 환경 속에서 언제나 변화해야만 살아남는 방패를 만드는 사람들. 창의적인 아이디어와 기술로 안전한 사이버 세상을 만들고 신뢰 기반을 쌓는 사람들. 사이버 보안 전문가들과 대화에서 최신 기술과 인사이트를 전달합니다. [편집자주] 다크웹(Dark Web). 말 그대로 어둠의 웹이다. 일반 사람들은 한번도 접속해보지 못한 공간이 바로 다크웹이다. 크롬이나 엣지 등 웹브라우저가 아닌 별도의 전용 프로그램으로만 접속할 수 있는 웹이다. 이곳에서 무슨 일이 일어날까? 개인정보와 회사 기밀 등 불법 데이터 거래부터 마약과 무기 거래 등 온갖 범죄와 테러정보가 오간다. 철저한 익명성과 은밀함에 기반해 그 영향력은 계속 커진다. 다크웹 유통정보에 대한 분석은 범죄 대응은 물론이고 국가 안보까지 영향을 미친다. S2W(대표 서상덕)는 다크웹에서 정보를 수집하고 분석하는 데이터 인텔리전스 기업이다. S2W는 세이프(Safe)와 시큐어(Secure) 월드(World)란 뜻이다. 사이버 공간이 보다 안전한 세상이 되는 기술을 제공한다. 이 회사는 2018년 서상덕 대표와 카이스트 네트워크 보안 연구진이 함께 설립했다. 약 200억원을 투자받은 3세대 사이버 보안 기업이다. 데이터 인텔리전스는 기업은 물론 국가 유지에 중요한 축으로 자리 잡고 있다. 기업은 데이터 인텔리전스를 기반으로 위험관리를 할 수 있다. 러시아-우크라이나 전쟁이나 이스라엘-팔레스타인 전쟁 등 지정학적 위협이 높아지며 국가 데이터 인텔리전스 중요성은 그 어느 때보다 높다. "초기 회사를 설립했을 때는 다크웹 정보를 수집해 사이버 범죄와 관련된 인텔리전스를 제공하는데 집중했습니다. 다크웹에서 오가는 정보의 의미를 해석하고 위협에 대비할 수 있는 인사이트를 뽑아냈습니다." 서상덕 대표는 사이버 우범지대에서 가시성을 확보하는데 집중했다. ■ 데이터에 AI를 접목 S2W는 다크웹 범죄자의 언어를 익히고 그들이 유통하는 데이터에서 인사이트를 뽑아냈다. 일반 사람은 접속도 하기 힘든 어둠의 웹에서 범죄자들만이 사용하는 은어의 뜻을 찾아내고 위협의 흐름을 쫒는 일이다. 국가 정보기관이나 수사기관이 할 일을 민간 기업이 수행하고 있다. 서 대표는 "S2W는 AI를 접목한 데이터 인텔리전스 기업으로 진화하고 있다"면서 "안보, 치안, 보안과 관련된 데이터 분석은 가장 난이도가 높고 미션크리티컬한 영역"이라고 설명했다. 마케팅이나 서비스 기획 등 많은 분야에 데이터 인텔리전스가 적용된다. 이런 분야는 테러리스트를 잡거나 군대가 출동하는 분야보다 난이도가 낮다. 서 대표는 "S2W는 치안과 보안 분야를 지원하는 데이터 인텔리전스에 집중해왔다"면서 "가장 중요한 영역에서 데이터 수집과 분석을 통해 인텔리전스를 제공하는 기반을 만들었다"고 말했다. S2W는 AI언어모델인 '다크버트(DarkBERT)'를 내놨다. 빅데이터를 AI로 처리하고 정제해 모델링까지 완성했다. 다크버트는 다크웹에서 각종 범죄 데이터를 효과적으로 추출하는 전문언어모델이다. 2023년 5월 자연어 처리 학술대회 ACL에 연구 성과가 채택됐다. 다크버트는 다크웹의 ▲범죄·위협 활동에 대한 분류 ▲랜섬웨어 및 정보유출 사이트 탐지 ▲사이버 안보나 범죄에 대한 중요한 위협 활동 모니터링 및 탐지 ▲범죄자와 해커가 사용하는 은어와 신조어에 대한 높은 이해력과 추론을 통해 문제점을 해결한다. S2W는 3월 13일 기업용 AI 플랫폼, S-AIP(S2W Artificial Intelligence Platform)를 공개한다. 데이터 유출에 대한 걱정을 줄이고 기업에 최적화한 맞춤형 소형 언어모델(sLLM)이다. ■ 아시아의 '팔란티어'가 되겠다 미국 빅데이터 분석 기업 '팔란티어'는 오사마 빈 라덴 은신처를 발견하고 대규모 금융사기를 잡아낸 기업으로 유명하다. 2020년 뉴욕증시에 상장하며 세상에 그 모습을 드러냈다. 세상에서 가장 비밀스러운 빅데이터 분석 기업으로 유명하다. S2W는 아시아의 팔란티어를 꿈꾼다. 팔란티어는 초기 정부 사업을 기반으로 기술력을 쌓았고 엔터프라이즈 영역으로 사업을 확대했다. S2W는 증권사, 카드사, 통신, 자동차, 이커머스 등 기업을 고객사로 확보했다. 정부기관과 스마트치안 빅데이터 플랫폼 구축 사업에도 데이터를 제공하고 기술 협력을 진행하고 있다. 서 대표는 "S2W는 기업 내 빅데이터를 통합 관리하고 인사이트를 얻는 비즈니스를 확대하고 있다"면서 "사이버 보안 분야를 뛰어넘어 제조와 유통, 금융 분야 데이터를 분석하는 영역으로 진출 중"이라고 밝혔다. 그는 "S2W는 보안과 데이터, AI를 융합한 자체 기술력을 가졌다"면서 "기업이 쌓아뒀던 온갖 종류의 문서와 데이터를 학습해 다크버트처럼 특정 영역에 특화한 모델을 만들고 있다"고 덧붙였다. S2W는 아시아와 중동 시장을 중심으로 빅데이터 분석 인텔리전스 서비스를 확대할 계획이다. 서 대표는 "인도네시아와 대만에서 비즈니스를 시작했으며 싱가포르, 태국, 일본, 사우디아라비아 등으로 진출해 성과를 낼 것"이라고 강조했다.

2024.02.27 13:36김인순

'사이버 보안 10만 인재양성' 정보보호 인적자원 개발위원회 출범

글로벌 정보보호 인재를 양성하는 정보보호 인적자원개발위원회(ISC)가 출범했다. 중점 국정과제인 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 과학기술정보통신부(과기정통부)는 21일 오전 판교 정보보호 클러스터에서 한국정보보호산업협회(KISIA)를 중심으로 한 정보보호 인적자원개발위원회(ISC) 발족식을 개최했다. ISC는 산업별로 협단체·기업 등으로 구성된다. 산업인력현황 조사·분석, 분기별 이슈리포트, 산업 환경변화에 따른 인력 수요현황 분석 등을 통해 교육현장과 산업현장의 인력 부조화 해소를 지원한다. 정보보호 ISC는 KISIA를 중심으로 정보보호·개인정보보호·블록체인 산업에서 활동하고 있는 총 30개 기관과 기업의 공동 참여로 운영된다. 안랩, 시큐아이, 지니언스, 파이오링크, SK쉴더스 등 21개 기업이 참여한다. KISIA는 정보보호 ISC 운영기관으로서 정보보호 인력 수요 현황 등을 포함한 이슈리포트 등을 발간한다. 인적자원 개발·관리·활용방안을 제시하는 등 과기정통부에서 중점 국정과제로 추진하는 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 정성환 KISIA 상근부회장을 정보보호 ISC 초대 위원장으로 추대했다. 실무위원회 및 각 분과위원회를 총괄 운영할 계획이다. 정성환 정보보호 ISC 위원장은 “정보보호 ISC 신설을 매우 기쁘게 생각한다”면서 “빠르게 변화하는 산업환경에 대응하고 실효성 있게 정부 정책을 지원하기 위해 인력수급 현황과 산업계 내 주요 쟁점을 발굴하고 해소방안을 모색할 것”이라고 말했다. 정창림 과기정통부 정보보호네트워크정책관은 “디지털사회에서는 정보보호 역량이 곧 국가 경쟁력”이라면서 “과기정통부는 고용노동부 등 유관 부처와 협력하여 산업현장에서 활용할 수 있는 실무역량을 갖춘 정보보호 인재양성을 위해 노력하겠다"고 말했다. 이어 "정보보호 ISC에서 도출된 결과가 '사이버 보안 10만 인재 양성' 추진사업에 적극 반영할 수 있도록 하겠다”고 덧붙였다.

2024.02.21 14:11김인순

한국시스템보증, 민간1호암호모듈 검증 시험기관 지정

한국시스템보증(KOSYAS)이 민간 기업으로 첫번째 암호모듈 검증 시험기관(KCMVP)이 됐다. 국가정보원은 14일, 암호모듈 검증 민간 시험기관으로 KOSYAS를 지정했고 밝혔다. KOSYAS는 지난해 암호모듈 자격검증 및 모의시험을 통해 역량을 인정받았다. KOSYAS는 암호모듈 안전성과 구현 적합성을 시험하는 역할을 수행한다. 암호모듈 검증은 국가 및 공공기관의 정보보호시스템에 탑재되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다. 이 제도는 국가 및 공공기관의 보안성을 강화하고, 국내 암호 산업의 발전을 지원하기 위해 시행되고 있다. 국가보안기술연구소(NSRI)와 한국인터넷진흥원(KISA) 2개의 국가기관에서 암호모듈 시험 업무를 수행했다. 이번에 민간 시험기관으로 시험 업무가 확대돼 검증필 암호모듈 발급 소요 기간이 단축되고 암호모듈 활성화 재고에 기여할 전망이다. 국제적으로도 시험 및 평가 제도의 암호 검증 기능을 강화하고 있다. 국제 공통으로 사용되는 보호프로파일(PP)에서도 암호 기능을 상세하게 다루고 있는 추세이다. KOSYAS는 CC 평가 제도와 원스톱 서비스, 암호 컨설팅 등 일원화된 업무와 전문 인력 양성 등 시험 역량을 확대한다. 조대일 KOSYAS 대표는 "민간 시험기관 지정을 계기로 국내 기업의 암호모듈 개발을 지원하고, 통합화된 검증 시험을 수행해 국내 보안 산업의 발전을 위한 지원을 더욱 강화할 계획"이라고 말했다.

2024.02.14 16:56김인순

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

파이오링크, 보안스위치·백본 시장 확대

네트워크·보안 전문기업 파이오링크(대표 조영철)가 오엔시스템즈(대표 나인)와 총판 계약을 맺고 티프론트 스위치 사업을 확대한다고 5일 밝혔다. 오엔시스템즈는 서울 본사와 부산·울산에 지사를 두고 전국에 NI(네트워크 통합) 협력사를 두고 있다. 이번 총판 체결로 파이오링크의 티프론트 스위치 제품군인 ▲클라우드 보안스위치 ▲클라우드 스위치 ▲백본 스위치 등을 기술 지원해 네트워크·보안 시장을 확대할 예정이다. 파이오링크는 L2부터 L7까지 네트워크 전 계층에 속한 스위치를 개발했다. 티프론트 스위치는 백본부터 액세스망까지 L2~L3 구간에 단일 제조사 제품으로 설계할 수 있어 구축이 간편하다. 유해 트래픽 차단 등 내부 네트워크 보안도 강화한다. 특히 클라우드에서 중앙집중적 설치·장애대응·유지보수로 시간과 비용을 줄이기 때문에 전국 지사를 둔 대기업, 지자체, 공공 및 캠퍼스 망에서 도입이 늘고 있다. 나인 오엔시스템즈 대표는 “네트워크 시장은 전송 속도 경쟁에서 관리와 보안의 측면으로 빠르게 변하고 있다”고 말했다. 조영철 파이오링크 대표는 “네트워크 기술과 구축 경험이 풍부한 오엔시스템즈와 함께 하게 돼 기쁘다"면서. 파이오링크가 보유한 클라우드 매니지드 네트워킹 기술과 오엔시스템즈의 NI 역량이 만나 차별화된 네트워크 관리와 보안으로 IT 환경을 개선해 나가겠다”고 덧붙였다.

2024.02.05 17:02김인순

"AI 혁명시대, 사람을 위한 보안·안전·신뢰가 핵심"

"디지털 전환을 넘어 인공지능(AI) 트랜스포메이션이 가속화되고 있습니다. 한국이 성공적으로 AI 전환에 성공하려면 '보안(Security)-안전(Safety)-신뢰(Trust)'를 구축해야 합니다." 임종인 대통령 사이버 특별보좌관은 26일 지디넷코리아와 인터뷰에서 "이제 사이버 안보를 넘어 인간을 위한 안전, 안보, 신뢰 기반을 만들어야 한다"고 말했다. 대통령실은 생성AI를 비롯해 디지털 자산, 블록체인, 메타버스, 웹3 등 새로운 기술이 우리 사회에 미치는 영향이 커지면서 1월 2일 사이버 특별보좌관을 신설했다. 사이버 특보는 이번 정부에서 처음 만들어진 자리다. 임 특보는 사이버 보안 분야 국내 최고 전문가다. 임 특보는 고려대 수학과를 졸업한 뒤 동 대학원에서 석·박사 학위를 취득했다. 지난 2001년 고려대 정보보호대학원장에 임명된 뒤 2010년 정보보호학회장을 거쳤다. 대검찰청 사이버수사 자문위원장, 국가정보원 사이버보안 자문위원 등으로도 활동했으며 박근혜 정부 청와대에서 안보특보를 지냈다. 임 특보는 올해 최대 과제로 '사이버 복원력(Resilience)' 확보를 꼽았다. 올해는 한국 총선과 미국 대선 등 글로벌 선거가 줄줄이 예정됐다. 임 특보는 "딥페이크와 가짜뉴스에 대응하는 현실적인 방법이 부족하다"면서 "생성AI를 악용해 만든 가짜뉴스 등이 확대되면 유권자 신뢰가 무너진다"고 말했다. 실제로 2016년 미국 대선에 러시아가 여론 조작 등의 방식으로 개입했다는 의혹이 높았다. 선거 및 투표와 관련된 IT시스템의 복원력 확보도 주문했다. 임 특보는 "지난 2018년 평창동계올림픽 개막식날 사이버 공격이 발생했고 순식간에 조직위 정보서비스 대부분이 중단됐다"면서 "당시 올림픽 침해사고대응팀(CERT)는 즉시 응급 피해 복구체계를 가동했고 12시간 안에 모든 시스템을 정상화했다"고 설명했다. 정부의 선거 시스템은 물론이고 민간기관 역시 사이버 복원력을 빠르게 확보할 수 있는 힘을 키워야 한다는 것. 지난해 민원24 장애 등에서도 IT시스템 복원력이 제대로 작동하지 않았다. 임 특보 "사이버 공격이 다변화하고 진화하면서 완벽히 차단하는 것은 불가능에 가깝다"면서 "일시적으로 회복하는데 그치치 않고 능동적으로 대응하는 탐지, 대응, 회복, 적응이 모두 포함된다"고 말했다. 임 특보는 사이버 안보 뿐만 아니라 산업 진흥과 규제와 관련한 컨트롤 타워 역할도 강조했다. 그는 "미국 빅테크가 대규모 언어 모델(LLM)이나 퀀텀컴퓨팅 기술을 선점해고 있는 시대에 우리 기업들이 뒤쳐지지 않기 위해 나아갈 방향을 고민한다"면서 "AI반도체 등 기존에 우리가 강점을 가진 분야를 접목하고 글로벌 경쟁력을 확보할 수 있게 노력하겠다"고 말했다.

2024.01.26 13:32김인순

[영상] 해커도 종류가 있다? 특성에 따라 달라지는 해커들

최근 사이버 공격이 급증하고 있어 사회적인 문제로 떠오르고 있습니다. 이에 개인을 비롯해 기업과 정부도 적극적으로 보안 환경을 구축에 집중하는 중입니다. 날로 늘어나는 해커들의 공격도 종류와 특성에 따라 구분된다고 하는데요. 지디넷코리아에서 데이터 인텔리전스 기업 'S2W'와 함께 알아봤습니다. 사이버 위협은 APT, 랜섬웨어, 핵티비즘, 사이버크라임 등으로 주로 구분된다고 합니다. APT는 지능형 지속 가능 위협의 약자로 알려지지 않은 취약점을 노린 공격을 수행하며 주로 국가에서 주도하는 조직이 상당수를 차지하고 있습니다. 특히 북한은 김수키, 라자러스 그룹 등 특성에 따라 조직을 분리해 운영하는 것으로 악명 높습니다. 랜섬웨어 그룹은 수익을 목표로 조직화된 범죄조직입니다. 특정 기업을 노린 공격을 통해 자금을 갈취하거나, 랜섬웨어 프로그램 등을 만들어 판매해 사이버범죄가 급증하는 주원인으로 꼽힙니다. 핵티비즘은 정치 및 사회적 투쟁 수단으로 이용하는 해킹을 이용하는 집단입니다. 범죄를 위해 은밀하게 활동하는 다른 분류와 달리 적극적으로 자신들을 알리는 것이 특징이라 할 수 있습니다. 사이버크라임은 주로 흥미로 해킹하거나 조직화되지 않은 소규모 해킹 범죄를 말합니다. 랜섬웨어 그룹에서 배포하는 범죄 도구가 급격하게 퍼지면서 이를 악용하는 사이버크라임 사례가 늘어나고 있다고 합니다.

2024.01.25 15:04남혁우

"작년 국제 해킹공격 36% 증가…80%가 북한발"

국제 해킹 조직의 국내 공공기관 공격 시도가 전년에 비해 36% 증가한 것으로 집계됐다. 또 하루 평균 공격 건수 중에선 북한발이 80%로 가장 많은 비중을 차지한 것으로 나타났다. 국가정보원은 24일 국가사이버안보센터에서 열린 기자 간담회에서 지난 해에는 하루 평균 162만 여 건의 사이버 공격을 탐지했다고 밝혔다. 국정원은 또 "사건별 피해규모·중요도·공격수법 등을 감안한 공격 피해의 심각도를 반영할 경우 북한이 68%로 가장 높았으며, 중국도 21%로 상당부분을 차지했다"고 강조했다. 이날 국정원은 북한 해킹조직이 김정은 국무위원장의 지시와 관심에 따라 공격목표를 변경하는 행태를 보이고 있다고 설명했다. 실제로 지난해 초반 김 위원장이 식량난 해결을 지시하자 북한 해킹 조직들이 국내 농수산 기관을 집중 공격해 관련 자료를 절취한 바 있다. 또 김 위원장이 해군력 강화를 강조하자 국내 조선업체를 해킹해 도면과 설계자료를 절취했고 10월에는 무인기 생산강화를 지시하자 국내외 관련 기관에서 무인기 엔진 자료를 수집한 사례를 확인했다. 북한은 방산기술 절취도 시도하고 있는 것으로 조사됐다. 국정원은 북한이 지난 2020부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 사실을 확인했다. 그중 항공분야 공격이 25%로 가장 많았으며, 전차(17%)·위성(16%)·함정(11%) 등이 그 뒤를 이었다. 이 밖에 ▲개인 호주머니 노리는 금전 탈취 해킹 ▲IT 외화벌이 조직까지 해킹 가담 ▲북한 해커, AI활용 해킹기술 연구도 진행되고 있는 것으로 드러났다. 국정원은 중국발 사이버 공격도 예의주시해야 한다고 설명했다. 국정원은 지난해 A업체의 네트워크 장비를 악용한 공급망 공격징후를 포착했다. 중국 해커가 수년 전에 A업체의 서버를 해킹한 후 공개 소프트웨어로 위장한 악성코드를 은밀하게 숨겨놓고 오랫동안 은닉해 있다가 수년에 걸쳐 여러 고객사를 해킹한 것으로 파악됐다. 또 중국 추정 해커가 B기관이 사용중인 위성통신망에 무단 침입한 사실이 확인됐다. 해커는 위성통신 신호를 수집·분석한 뒤 정상장비인 것처럼 위장해 지상의 위성망관리시스템에 무단으로 접속한 사실도 드러났다. 중국은 사이버상에서도 친중 영향력 공작을 높이고 있다. 중국의 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 개설하고, 친중·반미 성향의 콘텐츠를 게시, 이를 SNS 인플루언서를 통해 확산중인 정황을 적발했다. 국정원은 올해 사이버위협 전망으로 북한은 과거 남북관계가 경색 국면일 때 수 차례 파괴적인 사이버 도발을 자행한 적이 있고 최근 북한 내부에 해킹 인프라 강화 동향이 보이고 있다고 예상했다. 뿐만 아니라 올해 국제적인 대형 선거가 있는 만큼 선거개입 및 정부 불신 조장을 위한 북중의 영향력 공작도 커질 것이라 전망했다. 백종욱 국가정보원 제3차장은 "최근 북한은 민족, 통일 단어 개념 삭제와 관련 웹사이트 대남 기구 축소·폐지를 운운하며 우리나라를 적대국으로 규정하는 등 위협 노골화하고 있다"고 밝혔다.

2024.01.24 15:00이한얼

앤앤에스피, '앤넷트러스트' 보안기능확인서 V3.0 획득

앤앤에스피(대표 김일용) 소프트웨어 공급망 보안 솔루션 '앤넷트러스트(nNetTrust)'가 국가정보원 '국가용보안요구사항 V3.0 보안기능확인서'를 획득했다. 국가정보원은 국가정보통신망의 보안수준 제고를 위해 '국가정보원법' 제4조와 '전자정부법' 제56조에 의거, 국가·공공기관이 도입하는 정보보호시스템에 대해 보안적합성 검증 제도를 시행하고 있다. 자료 전송 관련 제품의 경우 2020년부터 'CC 인증'에서 '보안기능 확인서'를 활용한 선검증 절차로 전환·시행 중이다. '보안기능확인서'를 발급받을 경우 보안적합성 검증절차를 생략하고 운영할 수 있다. 국가정보원은 사이버 공격 기법이 다양화·고도화됨에 따라 피해를 줄이기 위해 보안요구사항 수준을 높인 '국가용 보안요구사항 V3.0'을 2023년 4월부터 의무 적용하고 있다. 앤앤에스피 '앤넷트러스트'는 새로운 국가용 보안요구사항 V3.0 규격기준에 따라 보안기능확인서를 획득했다. 소프트웨어(SW) 공급망 보안 솔루션 중 국가용 보안요구사항 V3.0에 기반하여 보안기능확인서를 획득한 제품이다. 망간자료전송제품의 경우 기존 국가용 보안요구사항 V1.0에서 안전성 검증 기준이 36개였는데 V3.0에서는 67개로 약 2배 가량 늘었다. 앤넷트러스트는 소프트웨어 보안 업데이트를 안전하게 지원하는 망연계 솔루션이다. 악성코드 유입에 대한 클린시스템 기능을 제공한다. 최근 공격자들은 SW 기업 내부망에 침투해 제품에 악성코드를 숨겨 고객에게 유포하는 공급망 공급에 열을 올리고 있다. 앤넷트러스트는 이런 SW 공급망 보안 이슈에 대응한다. 외부망에서 조직 내부망으로 SW 업데이트를 하거나 특정 파일과 자료 등을 검사해 안전하고 인가된 정보만 전달한다. 앤넷트러스트는 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX) 총 3개의 서버가 하나로 시스템으로 구성됐다. 그동안 일부 기관은 망분리 정책에 따라 패치 및 업데이트 관리자가 인터넷에서 패치, 업데이트 파일을 다운받아 클린PC에서 검사하고 수동으로 업무망으로 업로드했다. 보안관리자는 취약성이 발견될 경우 패치 및 업데이트를 수동으로 작업해야해 위협 대응 '골든타임'을 지키기 어려웠다. 앤넷트러스트는 비보안영역(외부망 등)에서 패치, 업데이트, 외부 정보 등을 수집해 클린 영역에서 악성코드 및 무결성을 검사한다. 보안영역(업무망 등)으로 검증된 수집 정보를 일방향으로 안전하게 전달해 업무의 효율성을 높인다. 앤넷트러스트는 외부망에서 수집한 패치 및 업데이트를 정보를 클린시스템을 거쳐 내부망으로 자동 전달해 실시간 패치한다. 동시에 외부로 정보유출도 차단한다. 앤넷트러스트는 물리적 일방향으로 분리되는 '에어갭' 환경을 유지해 외부망에서 내부망으로만 자료 전송이 가능하다. 보안 취약성 패치는 빠르게 수행하면서 내부에서 외부로의 자료 반출은 불가능하다. 앤넷트러스트는 유명 소프트웨어 기업의 패치 파일도 신뢰하지 않고 한번 더 무결성을 검증하는 '제로 트러스트' 아키텍처를 지원한다. 국방 관련 기관들은 소프트웨어 공급망에 대한 보안위협을 완화하기 위해 인터넷에서 유통되는 오픈소스를 개발 망에 다운로드하는 경우, 체크섬 유효성 검사를 해야 한다. 국방 관련 A기관은 앤넷트러스트를 도입해 소스제어 벤더 종속성 포함 여부와 SBOM(Software Bill of Material) 게시 자동화에 활용했다. 김일용 앤앤에스피 대표는 “사이버 공격자들이 무차별 해킹보다는 특정 기업을 표적으로 삼아 침투하고 있다"면서 “공격자는 소프트웨어 개발 프로세스를 방해하거나 완성된 제품의 취약점을 찾아내 업데이트를 통해 악성코드를 배포한다”고 설명했다. 이어 “앤넷트러스트는 이런 SW 공급망 이슈에 대응하는 제품으로 이번에 보안기능확인서 V3.0을 획득해 공공기관 SW 공급망 보안을 강화할 수 있다"고 덧붙였다.

2024.01.24 14:30김인순

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

LG전자, 2분기 영업이익 반토막...美 트럼프 관세 영향

무너지는 중소웹툰플랫폼…네카오, 양강 체제 굳어진다

정부 요청에…유통업계, 라면·빵·커피 등 ‘최대 반값 할인’

LG엔솔, IRA 세액공제 없이 흑자 달성…저점 통과 기대↑

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.