• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 9/11'통합검색 결과 입니다. (502건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기고] 사이버 회복력, AI 에이전트 시대 필수 요소

랜섬웨어 상품화가 사이버 범죄를 더욱 활성화하고 있다. 누구나 몇 백 달러만 있으면 다크웹에서 서비스형 랜섬웨어(RaaS)를 손쉽게 이용할 수 있는 시대가 열렸다. 전 세계 사이버 범죄로 인한 피해 규모는 이미 7조 달러를 넘어섰으며 앞으로도 지속적인 증가가 예상된다. 이는 사이버 위협이 여전히 심각하고 빠르게 진화하는 문제임을 보여준다. 최근 발표된 '클라우드플레어 시그널스 리포트(Cloudflare Signals Report)'에 따르면 지난해 클라우드플레어는 총 2천90만 건 넘는 디도스(DDoS) 공격을 차단한 것으로 나타났다. 이는 전년 대비 50% 증가한 수치다. 특히 아시아태평양(APAC) 지역 기업 절반이 데이터 유출 사고를 겪었으며 정부가 몸값(ransom) 지불을 권장하지 않았음에도 62%의 기업이 여전히 몸값을 지불한 것으로 나타났다. 이처럼 사이버 위협은 정교해지고 있으며 기존 보안 체계 대응 속도를 넘어섰다. AI 기술이 발전하면서 위협도 덩달아 진화하고 있다. AI 기반 공격과 공급망 취약점, 양자 컴퓨팅의 영향 등으로 올해 보안 리스크 지형은 그 어느 때보다 복잡하고 예측불가능해졌다. 이에 따라 보안 전략도 근본적인 변화를 요구받고 있다. 조직 전체가 '사이버 회복력'을 중심에 두고 대응 체계를 재편해야 할 시점이다. 그렇다면 기업이 사이버 회복력을 내재하기 위해 고려해야 할 핵심 요소는 무엇일까. 먼저 AI 기술 고도화는 공격자들에게 새로운 툴과 수단을 제공했다. 자동화된 봇을 이용한 크리덴셜 스터핑 공격부터 AI가 설계한 디도스 공격에 이르기까지 자동화된 공격은 규모와 정교함 모두에서 기존 방어 체계를 압도하고 있다. 실제 탈취된 자격 증명을 활용한 로그인 시도의 94%는 봇에 의해 수행되며 이들은 초당 수천 개 비밀번호를 테스트한다. 여기에 생성형 AI까지 더해지면서 위협은 한층 더 교묘해졌다. 범죄자들은 현실과 가상의 데이터를 결합해 신뢰성 높은 가짜 정체성을 만들어내고 기존 인증 시스템을 손쉽게 우회한다. 딥페이크와 자동화된 크리덴셜 스터핑 공격은 탐지를 어렵게 만들고 보안 인프라 허점을 더욱 집요하게 파고든다. 이처럼 AI로 고도화된 위협에 대응하려면 방어 체계 역시 AI 중심으로 재편돼야 한다. 특히 생성형 AI가 업무 흐름에 자연스럽게 통합되고 있는 요즘 같은 때일수록 조직은 AI로 강화된 위협 탐지와 자동화된 대응, 강력한 자격 증명 관리 체계 기반으로 한 전략적 방어를 구축해야 한다. 방대한 데이터를 실시간 분석하고 이상 징후를 조기에 식별할 수 있도록 보안 체계 전반에 AI를 내재화하는 것이 필수다. 오늘날 보안 환경에서 조직이 직면한 위험은 AI에만 국한되지 않는다. 조직 내부에서는 '섀도우 AI(Shadow AI)' 현상이 나타나고 있다. 이는 임직원이 보안 팀의 승인 없이 생성형 AI 툴을 사용하면서 기존 거버넌스 체계를 우회하는 현상으로, 컴플라이언스와 통제에 큰 도전을 야기한다. 지정학적 긴장도 사이버 공간으로 확산하고 있으며, 국가 주도의 사이버 공격이 증가하면서 산업 전반과 핵심 인프라에 심각한 위협을 주고 있다. 이런 상황에서 양자 내성 암호화(PQC)의 도입도 여전히 초기 단계에 머물러 있다. 지난해 3월 기준 HTTPS 트래픽 중 양자 내성 암호화가 적용된 비율은 3%에 불과했으나, 올해 3월에는 38%로 증가했다. 그럼에도 기업들의 대비는 여전히 더디다. 공급망은 여전히 사이버 보안의 가장 취약한 연결 고리로 작용하고 있다. 오늘날 기업은 수십에서 수백 개에 이르는 서드파티 스크립트에 의존하고 있다. 단 하나의 취약한 벤더만으로도 전체 시스템이 위협에 노출될 수 있다. 세계경제포럼에 따르면 대기업의 54%가 서드파티 리스크 관리를 사이버 회복력 확보의 가장 큰 과제로 지목했다. 새로운 리스크가 속속 등장하는 상황에서 제로 트러스트는 더 이상 선택이 아닌 필수 전략으로 자리 잡았다. 정적인 비밀번호나 기본적인 다중 인증(MFA)만으로는 세션 하이재킹과 피싱 기반 공격, MFA 우회 등의 정교한 공격을 막을 수 없다. 클라우드플레어 조사에 따르면 이미 88%의 조직이 제로 트러스트 솔루션에 투자했거나 투자할 계획을 수립한 것으로 나타났다. 하지만 실제로 이를 전사적으로 도입한 기업은 3분의 1에 불과해 실행 격차가 존재하는 것으로 확인됐다. 제로 트러스트 전략은 더 이상 단편적인 접근 제어나 원격 접속 보호에 머물러서는 안된다. 기업은 조직 전반에 걸쳐 정체성, 데이터, 트래픽 정책을 포괄하는 통합 보안 아키텍처를 구축해야 하며, 모든 사용자의 접근을 지속적이고 리스크 기반으로 평가하는 방식으로 전환해야 한다. 컴플라이언스는 더 이상 사후 대응이 아닌 사전 설계의 대상이 돼야 한다. APAC 전역에서는 규제 체계가 빠르게 정비되고 있다. 베트남의 디지털 기술산업법, 싱가포르의 모델 AI 거버넌스 프레임워크, 인도네시아의 개인정보보호법(PDP) 등은 기업이 보안을 운영의 핵심 요소로 삼도록 촉구하고 있다. 이처럼 AI 기반 위협, 복잡한 디지털 상호 의존성, 강화되는 규제 환경이 맞물리면서 사이버 보안은 더 이상 특정 부서의 책임이나 선택 사항이 아닌 기업 전반의 기본이 되고 있다. 이에 기업은 보안을 운영과 혁신, 성장의 중심에 둬야 한다. AI 기반 탐지 체계의 구축, 공급망 보안 강화, 양자 보안 체계 도입, 제로 트러스트 전략의 통합 실행을 통해 회복력을 내재화한 조직만이 복잡한 미래의 위협 환경에서 살아남고, 나아가 이를 선도할 수 있을 것이다.

2025.07.28 16:36고란 리스티체비치

삼성전자, EU RED 인증 획득…글로벌 보안 경쟁력 강화

삼성전자가 유럽연합(EU) 무선기기 지침(RED) 사이버 보안(Cybersecurity) 인증을 획득하며 글로벌 보안 경쟁력을 강화했다. 삼성전자는 독일 시험∙인증 전문 기관인 TÜV SÜD로부터 유럽에 수출되는 2025년형 TV, 모니터 전 제품군에서 RED 규정을 충족하는 인증을 받았다고 27일 밝혔다. RED는 유럽연합(EU) 무선 장비 사이버 보안 관련 규제로 보건 및 안전, 전자파 적합성, 무선 주파수의 효율적 사용에 관한 지침이다. ▲네트워크 보안 ▲개인 정보 보호 ▲부정 결제 방지 등 보안 조항이 2022년에 추가로 발효됐다. 유럽연합은 2025년 8월부터 무선 네트워크 기능이 있는 제품에 RED 요구사항 준수를 의무화한다. 삼성전자는 이번 RED 인증을 통해 국제 보안 기준과 무선 통신 안전성을 충족하며 세계 최고 수준의 보안 신뢰성을 확보하게 됐다. 삼성전자는 더욱 강화되는 글로벌 보안 요구 사항에 부합하기 위해 지속적으로 노력하고 있다. 지난해에는 자체 개발한 암호 모듈 '크립토코어(CryptoCore)'가 미국 국립표준기술연구소로부터 전 세계 10개국에서 상호 인정되는 대표적인 암호 모듈 국제 인증인 FIPS 140-3 인증을 획득했다. 이 암호 모듈은 2025년부터 삼성전자 운영체제인 타이젠 OS에 적용돼 TV·모니터·사이니지 등 주요 제품들의 보안을 한층 강화할 예정이다. 또, 삼성전자는 2015년부터 스마트 TV에 보안 솔루션 '삼성 녹스'를 적용하고, 10년 연속 CC 인증을 획득하는 성과를 거두기도 했다. CC 인증은 IT 제품의 보안성을 평가하는 국제표준으로 전 세계 31개국이 상호 인정하는 평가 인증이다. 손태용 삼성전자 영상디스플레이사업부 부사장은 "업계에서 다양한 기기들의 연결성이 강화되면서 보안 인증의 중요성이 부각되고 있다"며 "글로벌 시장에서 보안성과 기술력을 갖춘 제품을 지속적으로 선보이겠다"고 말했다.

2025.07.27 11:53전화평

"AI에 파일 다 지워라"…아마존 Q 확장 기능, 해커에 뚫렸다

아마존웹서비스(AWS) 개발 도구 확장 기능에 삽입된 악성 코드가 사용자 파일 삭제를 시도한 정황이 포착됐다. 25일 더레지스터 등 외신에 따르면 비주얼 스튜디오(VS) 코드용 '아마존 Q 디벨로퍼 확장 기능(Amazon Q Developer Extension)'에 악의적으로 삽입된 코드가 내부 AI 에이전트에게 사용자 홈 디렉터리의 모든 비숨김 정보를 삭제하고 AWS 리소스를 제거하도록 지시한 것으로 확인됐다. 해당 확장 기능은 지난 19~21일 마이크로소프트의 VS 코드 마켓플레이스에서 유통된 것으로 전해졌다. 보도에 따르면 공격자는 깃허브에 악성 파일을 올린 뒤 AWS 확장 기능이 이 파일을 자동으로 내려받아 실행되도록 만들었다. 이 파일은 AI 에이전트에게 명령을 내려 사용자의 AWS 계정에서 클라우드 내 정보를 찾아 삭제하도록 지시하는 역할을 했다. 외신은 "이번 코드 공격이 실제 작동하지 않도록 설계된 '경고용 코드'라며" "해커가 시스템 보안 취약점을 보여주기 위한 목적일 뿐"이라고 분석했다. AWS는 즉시 문제가 된 계정을 바로 차단했다. 악성 코드를 지운 뒤 새 버전인 1.85를 다시 올렸다. 이번 일로 실제 서비스나 사용자에게 피해가 없었다는 내용도 발표했다. 일각에선 이번 사고가 자동화 시스템에 의존한 보안 점검 허점을 드러냈다는 분위기다. 악성 코드가 AI 에이전트에 전달한 악성 커밋을 인간 개발자가 직접 검토했다면 충분히 걸러낼 수 있는 내용이라는 이유에서다. 실제 AI 에이전트에 전달된 악성 커밋은 이전에 쓰인 정상 커밋과 제목이 동일한 것으로 나타났다. 하지만 코드 내용은 전혀 달랐으며, 외부 파일을 받아 기존 파일을 덮어쓴 방식이었다. 겉으로 보기에 문제 없는 커밋처럼 보였기 때문에 자동화된 검사 시스템이 이를 막지 못한 것으로 보인다. 최고 클라우드 경제학자로 알려진 코리 퀸은 "기업들이 보안을 뒷전으로 미루다 결국 폭발하는 전형적인 사례"라고 지적했다.

2025.07.25 15:13김미정

사이버다임, 팬타랩 합병절차 완료...통합법인 가동

문서중앙화 솔루션 전문 기업 사이버다임(대표 김경채)은 보안 기술 기업 팬타랩(대표 김성중)과의 합병 절차를 공식 완료하고, 통합 법인의 본격적인 운영에 돌입했다고 25일 밝혔다. 팬타랩은 데이터 손실 방지(DLP), 소스코드 보안, 웹콘텐츠 유출 방지(Web DLP) 등 다양한 형태의 지적 자산을 통제하는 보안 기술을 보유한 기업이다. 김성중 팬타랩 대표는 사이버다임 연구 이사로 활동한다. 사이버다임은 이번 합병을 통해 문서중앙화 기술의 안정성과 확장성을 한층 높이는 동시에, 추가적인 보안 솔루션 라인업을 통해 엔드포인트(Endpoint) 전반에 걸친 보안 서비스를 제공할 수 있게 됐다. 엔드포인트 보안은 기업 내 노트북, 스마트폰 등 모든 사용자 기기를 사이버 보안 위협에서 보호하는 것을 말한다. 사이버다임 김경채 대표는 "이번 인수합병은 기술력 확보를 넘어, 기업 데이터 생성부터 보호, 활용에 이르는 전체 사이클을 아우르는 보안 생태계를 완성하는 계기가 될 것"이라며 "AI와 클라우드 환경 속에서 더욱 중요해지는 문서 보안 인프라를 선도해 나가겠다"고 말했다. 한편, 사이버다임은 공공기관, 금융, 제조, 의료 등 다양한 산업군을 대상으로 문서중앙화 및 보안 솔루션을 공급하고 있다. 다양한 보안 요구사항에 맞춘 통합 보안 플랫폼으로 시장 입지를 확대하고 있다.

2025.07.25 09:33방은주

MS '셰어포인트' 해킹 여파…"美 정부·에너지·대학 줄줄이 뚫렸다"

마이크로소프트의 협업 소프트웨어(SW)가 사이버 공격을 받은 것으로 전해졌다. 21일 워싱턴포스트(WP) 등 외신에 따르면 해커가 마이크로소프트의 '셰어포인트' 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 미국 정부와 기업, 대학을 공격한 정황이 포착됐다. 피해 범위는 북미뿐 아니라 유럽, 아시아 전역인 것으로 알려졌다. 구체적으로는 미국 연방 및 주 정부 기관, 에너지 기업, 대학, 통신사 등이다. 다만 클라우드 서비스는 제외된 것으로 전해졌다. 현재 미국 국토안보부 산하 사이버보안 인프라보호국(CISA)과 캐나다·호주 정부가 공동 조사에 나선 상태다. 마이크로소프트는 한 버전에 대해서만 긴급 패치를 배포했다. 나머지 버전은 여전히 취약한 상태인 것으로 알려졌다. 이번 해킹은 셰어포인트를 자체 서버로 운용하는 기관만을 노린 것이 특징이다. 해커들은 서버에 침투한 뒤 암호화 키를 탈취했고, 이를 통해 향후에도 재접근이 가능한 상태를 만든 것으로 분석됐다. 공격 경로는 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 삭제까지 이뤄진 사례는 드물지만 보안 키 탈취는 추가 침투 가능성도 있는 상태다. 이번 사건은 마이크로소프트가 이달 초 패치를 배포한 직후 발생했다. 해커들이 유사한 취약점을 분석해 새로운 공격 방식을 개발한 것이다. 현재 구글 위협 인텔리전스 그룹은 해당 취약점을 악용해 악성 스크립트 파일인 웹셸을 설치하고, 피해 서버에서 암호화된 기밀을 유출하는 위협 행위자를 확인했다. 이를 통해 인증되지 않은 액세스가 지속돼 피해 조직에 심각한 위험을 초래할 수 있다고 경고했다. 찰스 카르마칼 구글클라우드 맨디언트 컨설팅 최고기술책임자(CTO)는 "단순히 패치 적용으로 대응을 끝내선 안 된다"며 "모든 기업과 기관은 감염 여부를 확인하고 조치를 취해야 한다"고 당부했다.

2025.07.21 15:55김미정

한전KDN, 한빛해상풍력과 해상풍력단지 안전·보안 협력

한전KDN(대표 박상형)은 한빛해상풍력(대표 위진복)과 해상풍력사업 발전단지 정보통신기술(ICT) 설비 예방정비와 사이버 및 물리적 안전·보안 확보 체계 구축을 위한 업무협약을 체결했다고 16일 밝혔다. 한전KDN과 한빛해상풍력은 해상풍력 발전단지 건설을 위한 ICT분야 설계·구축·O&M 사업 공동 추진과 해상풍력 발전설비 보안성 강화 요구에 따른 사이버위협 예방을 위한 관리체계를 강화하는 데 뜻을 같이했다. 두 기관은 성공적인 통합관제시스템과 전력계통 보안관리체계 구축을 추진한 364.8MW 대규모 해상풍력사업인 낙월해상풍력사업에 이어 340MW 규모 한빛해상풍력사업에서도 협력한다. 한전KDN과 한빛해상풍력은 업무협약에 따라 ▲해상풍력발전단지의 ICT 설비 구축 및 예방정비를 위한 기술적 지원과 협력 제공 ▲사이버 보안 및 물리적 보호 확보 체계 구축을 위한 정부 보안가이드 라인 및 설계 검토 ▲사이버위협 예방 체계 구축 ▲정부에서 개발 중인 해상풍력 단지인증 취득 절차 모니터링 및 인증 평가시 인증취득을 위한 공동 협력 등에 함께 협력한다. 한전KDN은 에너지 ICT 전문 공기업으로 정보보안 인프라 구축과 컨설팅·사이버 보안관제운영 경험, 해상풍력사업 전력 계통 공급망 보안관리체계 구축·국내외 사이버보안 규정 준수·사이버 위협 예방 대응 체계 강화를 지원하고 있다. 자체 개발한 암호모듈 '이파워 크립토(ePower Crypto) V2.1'로 국정원 암호모듈검증제도(KCMVP·Korea Cryptographic Module Validation Program) 인증을 확보한 바 있다. 최근에는 'ePower JCrypto V1.0' 추가 인증으로 웹·모바일 서비스로의 암포모듈 활용 확대를 추진하고 있다. 한전KDN 관계자는 “에너지 전환의 핵심축으로 떠오른 해상풍력단지의 안전하고 효율적인 운영을 위해서는 사이버 보안이 필수”라며 “이번 협약을 통해 보안성과 안정성을 갖춘 통합운영시스템을 구축하고 전력계통의 ICT 기반 보안 솔루션을 해상풍력 분야로 확장 개선해 국가 재생에너지 인프라 구축을 선도하는 역할에 충실할 계획”이라고 밝혔다. 한편, 한전KDN은 국내 대표 해상풍력 사업인 낙월해상풍력과 한빛해상풍력의 성공적 완성을 위해 노력하고 정부에서 추진하는 '해상풍력 단지인증'에도 적극 참여해 아직 초기 단계인 국내 해상풍력분야의 안전·보안체계 강화에 기여할 계획이다.

2025.07.16 21:37주문정

전 세계 해커, 서울서 한판 붙는다…'코드게이트 2025' 개최

올해 세계 최고의 해커를 가리는 대표 국제해킹방어대회이자 보안 컨퍼런스가 우리나라에서 개최된다. 한글과컴퓨터는 올해로 17회를 맞이한 '코드게이트 2025'가 오는 10일부터 이틀간 서울 강남구 삼성동 코엑스에서 열린다고 8일 밝혔다. 코드게이트는 과학기술정보통신부가 주최하고 창설 이래 17년간 한컴그룹이 후원해 온 행사로, 세계 3대 국제해킹방어대회로 자리 잡았다. 이번 코드게이트는 'AGI와 사이버보안, 미래를 지키다'를 주제로, AI 확산과 더불어 다양한 방식을 활용한 복합 보안 위협에 대응하기 위한 전략과 기술을 공유할 예정이다. 이번 예선에는 66개국 2천778명의 해커가 참가했으며 본선에는 일반부 13개국 20개팀, 주니어부는 4개국 20명이 진출했다. 일반부는 10일부터 양일에 걸쳐 24시간 동안 실력을 겨루며 주니어부는 12시간 동안 최고의 보안 영재 자리를 놓고 각축을 벌일 예정이다. 세계 최고 수준인 코드게이트 국제해킹방어대회의 상금은 일반부 1위가 5천만원, 주니어부 1위가 300만원으로 총상금 7천100만원을 놓고 경쟁한다. 기조 연사로는 중국 화웨이 본사의 쟝마오 사이버보안 신뢰 구축 총괄이 무대에 오른다. 장먀오 부사장은 '생성형 AI 시대의 사이버보안 거버넌스 프레임워크'를 주제로 생성형 AI 시대에 적합한 보안 체계를 제안하고 AI 리스크를 줄이면서 보안 경쟁력을 강화할 수 있는 방안을 공유한다. 또 보안 컨퍼러스에서는 AI, 하드웨어 보안, 국가 사이버 위협 분석 등 보안 전문가들을 위한 실전 기반의 다양한 주제가 다뤄진다. 한국화웨이 이준호 부사장은 '더 이상 중국은 한국을 추격하지 않는다'를 주제로 기술 주도권 변화에 대해 발표하며 고려대 최원석 교수는 지능형 로봇의 보안 위협에 대한 대응 방안을 제시할 계획이다. 미국 벡터 35 소속 카일 마틴과 쉬셩리는 바이너리 분야의 전문가로 프로그램 분석을 위한 추상화 기법을 소개하고 숭실대 한승훈 교수는 반도체 보안의 미래를 전망한다. 아울러 엔키화이트햇 천호진 팀장은 북한의 사이버 위협 사례와 AI 악용 사례를 분석하고 아주대 김한서 학생은 베를린 해킹대회 'Pwn2Own' 2위 수상자로서 준비 과정을 포함한 최신 해킹 분석을 발표할 예정이다. 이 외에도 해커 간 교류를 위한 '네트워킹 런치', 문제 풀이 공개 세션 'CTF 라이트-업', 국민대와 함께하는 자동차 해킹 체험존 등이 마련된다. 코드게이트 2025 굿즈샵, 레트로 게임존 등 관람객을 위한 다양한 현장 콘텐츠도 운영된다. 코드게이트보안포럼 관계자는 "AI와 보안이 만나는 교차점에서 새로운 패러다임을 제시하는 자리가 될 것"이라며 "기술 중심 대회를 넘어 보안 생태계 확장을 위한 플랫폼으로 발전시키겠다"고 밝혔다.

2025.07.08 10:49한정호

과기정통부 "SKT 침해사고, 위약금 면제 사유"

과학기술정보통신부가 SK텔레콤의 사이버 침해사고를 두고 위약금을 면제해야 하는 회사의 귀책사유에 판단된다고 결론을 내렸다. 정치권에서 위약금 면제를 강력하게 요구한 가운데 산업계에서 예상한 정부의 판단 가운데 가장 징벌적인 결론으로, 향후 시장에서 상당한 혼란과 논란이 지속될 것으로 예상된다. 과기정통부는 4일 오후 정부서울청사에서 SK텔레콤 침해사고 민관합동조사단의 조사 결과를 발표하면서 ▲침해사고에서 SK텔레콤의 과실이 발견된 점 ▲계약상 주된 의무인 안전한 통신서비스 제공 의무를 다하지 못한 점 등을 고려해 이용약관에 따라 위약금을 면제해야 하는 회사의 귀책사유에 판단했다고 밝혔다. 과기정통부는 사고 초기에 4개 기관에 위약금 면제 규정을 두고 법률 자문을 진행했으나, 조사 결과가 나오지 않은 자문에 한계가 있었다고 설명했다. 이에 따라 정부는 조사단의 조사가 마무리되는 시점에 5개 기관에 법률 자문을 진행했고 4개 기관에서 SK텔레콤의 과실로 판단했으며 유심 정보 유출은 안전한 통신 서비스 제공이라는 계약의 주요 의무 위반이란 의견을 제시했다고 밝혔다. 1개 기관에서는 이들과 달리 판단을 유보했다. 정부는 침해사고에서 SK텔레콤의 과실은 ▲계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲중요 정보 암호화 조치 미흡 등이며, 이 과정에서 정보통신망법을 위반한 행위가 있다고 설명했다. 이용약관 계약상에서 자문기관들은 안전한 통신 서비스 제공이 통신사업자와 이용자 간 계약에서 중요한 요소이며, 침해사고로 유출된 유심 정보는 이동통신망에 접속하고 안전하고 신뢰할 수 있는 통신 서비스를 위한 필수적인 요소라는 의견을 제시했다. 이들은 또 정보 유출 당시 SK텔레콤이 유심 정보보호를 위해 부정사용방지시스템(FDS) 1.0과 유심보호서비스를 운영 중이었으나, 유심 복제 가능성을 차단하는데 한계가 있어 안전한 통신서비스를 제공할 의무를 다하지 못했다고 판단했다. 이를 종합적으로 따져 위약금 면제에 해당한다는 게 과기정통부의 최종 결론이다. 과기정통부는 위약금 면제에 해당하는 이같은 판단은 SK텔레콤 침해사고에 한정된다고 선을 그었다. 다른 사이버 침해사고에서 약관상 위약금 면제에 해당한다는 일반적인 해석이 아니라고 덧붙였다.

2025.07.04 14:00박수형

"항공사가 위험하다"…FBI, 해킹 조직 '스캐터드 스파이더' 경고

항공 산업을 겨냥한 신종 사이버 위협이 커지고 있다는 경고가 나왔다. 30일 테크크런치 등 외신에 따르면 미국 연방수사국(FBI)이 해킹 조직 '스캐터드 스파이더'가 항공사 운송 생태계를 새 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 지적했다. 스캐터드 스파이더는 대부분 영어를 사용하는 10~20대 해커들로 구성된 집단이다. 사회공학 기법과 협박으로 기업 내부 접근 권한을 탈취하고, 이를 외부 조직에 넘겨 랜섬웨어 공격을 유도한다. 2023년 국 라스베이거스 카지노 공격과 올해 초 영국 백화점 해킹 사건에 연루된 바 있다. FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 실제 미국 하와이안항공과 캐나다 웨스트젯이 해킹 피해를 본 것으로 나타났다. 특히 웨스트젯의 경우 이달 13일 발생한 침해 사고가 아직 해결되지 않았다. 당시 아메리칸항공도 일시적 피해를 입은 것으로 전해졌다. 외신은 공격 배후로 스캐터드 스파이더를 지목했다. 웨스트젯은 "파트너사들과 함께 완전한 복구를 위해 작업 중"이라며 "항공 업계 파트너들과 긴밀히 협력할 것"이라고 밝혔다.

2025.06.30 10:58김미정

美 NSA·CISA "메모리 오류, 국가안보 위협"

미국 국가안보국(NSA)과 사이버보안·인프라보안국(CISA)이 공동으로 소프트웨어(SW) 개발자들에게 '메모리 안전 언어(MSL)'의 사용을 적극 권장하고 나섰다. NSA와 CISA는 메모리 오류를 근본적으로 차단하기 위한 방안으로 메모리 안전 프로그래밍 언어 채택을 촉구하는 지침을 30일 발표했다. 이들은 "메모리 오류는 단순한 버그를 넘어 국가안보와 주요 기반 인프라를 위협할 수 있는 심각한 문제"라며 메모리 안전 언어가 이를 구조적으로 해결할 수 있는 해법이라고 강조했다. 두 기관은 대표적인 사례로 '하트블리드(Heartbleed)'와 '배드알록(BadAlloc)' 보안 사고를 언급하며 메모리 오류가 얼마나 심각한 결과를 초래할 수 있는지를 경고했다. 하트블리드는 2014년 전 세계 80만 개 이상의 웹사이트에서 발견된 보안 결함으로 병원 환자 기록을 포함한 민감한 개인정보가 대규모로 유출됐다. 배드알록은 차량, 산업 제어 시스템, 임베디드 기기를 포함해 1억9천500만 대 이상의 시스템에 영향을 미친 대규모 메모리 취약점 기반 사고였다. 이들 사례의 공통점은 C, C++와 같은 전통적인 프로그래밍 언어에서 메모리를 수동으로 할당하고 해제하는 과정에서 발생한 오류에서 비롯됐다는 것이다. 이런 오류는 공격자가 시스템을 장악하거나 민감 정보를 탈취하는 데 악용될 수 있다. NSA와 CISA가 권장하는 MSL은 이러한 오류를 애초에 차단하는 기능을 언어 자체에 내장하고 있다. 대표적으로 러스트(Rust), 고(GO), 자바(Java), C#, 파이썬(Python), 스위프트(Swift) 등이 있다. 이들은 버퍼 오버플로우, 초기화되지 않은 메모리 접근 등의 취약점을 언어 차원에서 예방할 수 있도록 설계돼 있다. 러스트는 '소유권(Ownership)' 개념을 기반으로 메모리를 안전하게 관리하고 자바, 고는 '가비지 컬렉션(Garbage Collection)' 기능으로 불필요한 메모리를 자동으로 회수한다. NSA는 이런 메커니즘이 개발자 실수로 인한 보안 사고를 줄이는 동시에 시스템 안정성과 개발 생산성 향상에도 효과적이라고 분석했다. 다만 보고서는 기존 시스템 전체를 MSL로 전면 재작성하는 방식은 현실적으로 어렵다며 단계적이고 전략적인 도입을 권장했다. 신규로 개발되는 소프트웨어에는 MSL을 우선 적용하고 기존 시스템은 네트워크 서비스, 파일 파서, 암호화 처리처럼 보안 위협에 노출되기 쉬운 고위험 구성요소부터 점진적으로 전환하는 방식이다. 언어를 선택할 때는 성능, 개발자 숙련도, 기존 코드와의 호환성 등도 고려해야 한다. 이 같은 전략은 실제 사례에서도 효과가 입증됐다. 구글 안드로이드 팀은 2019년부터 러스트와 자바를 신규 코드에 적용하기 시작했고 2024년까지 전체 보안 취약점 중 메모리 관련 비중을 76%에서 24%로 낮추는 성과를 냈다. 보고서는 "전체 코드를 재작성하지 않고도, 신규 개발에 MSL을 적용하는 전략만으로도 실질적인 보안 향상을 이끌어낼 수 있었다"고 설명했다. 더불어 MSL 도입을 가속화하려면 개발자 생태계 전반의 변화가 필요하다고 강조했다. 현재 컴퓨터공학 교육 과정에는 자바나 파이썬 등 가비지 컬렉션 기반 언어 수업은 널리 포함돼 있지만 러스트처럼 메모리 안전성과 성능을 동시에 지닌 언어 교육은 아직 부족하다는 지적이다. 이에 따라 미국 DARPA는 기존 C 코드를 러스트로 자동 변환하는 '트랙터(TRACTOR)' 프로젝트, 메모리 안전 파서를 생성하는 'V-스펠(V-SPELLS)', 안전한 문서 처리용 '세이프독스(SafeDocs)' 같은 연구를 진행하고 있다. 기업들도 MSL 역량을 채용 조건에 포함시키는 방식으로 도입을 유도하고 있다. 아울러 NSA와 CISA는 C, C++ 같은 기존 프로그래밍 언어가 여전히 중요한 역할을 하는 분야도 분명히 존재한다고 인정했다. 초고속 처리가 필요하거나, 하드웨어를 정밀하게 제어해야 하는 시스템에서는 여전히 C, C++이 불가피하게 사용된다는 것이다. 이 경우에도 보다 안전하게 기존 언어를 활용할 수 있는 현실적인 보완책을 병행해야 한다고 제언했다. 예를 들어 C++에서는 스마트 포인터(smart pointer)를 통해 메모리를 자동으로 관리할 수 있고, 정적 분석이나 동적 분석 도구를 사용해 코드 내 취약점을 사전에 탐지할 수 있다. 또 컴파일 시 보안 강화를 위한 옵션을 적용하면 치명적인 오류나 시스템 침해 가능성을 줄이는 데 도움이 된다. 보고서는 이러한 방법들을 적절히 활용하면 기존 언어로도 일정 수준의 메모리 안전성을 확보할 수 있다고 평가하면서도, 장기적으로는 가능한 범위 내에서 MSL 도입을 점차 확대해 나가는 것이 바람직하다고 강조했다. 또 기존 언어와 새로운 언어의 현실적인 공존과 점진적인 전환을 병행하는 전략이 필요하다는 설명이다. NSA와 CISA 측은 "메모리 안전 언어의 도입은 미래의 사이버 재난을 막는 가장 구조적인 대응책"이라며 "지금 투자하지 않으면 나중에 사고 수습과 긴급 패치에 훨씬 더 많은 비용을 치르게 될 것"이라고 경고했다.

2025.06.30 10:44남혁우

사이버안보연구소, 숭실대 AI안전성연구센터와 협력

더불어민주당 과학기술정보방송통신위원회 소속 황정아(대전 유성을), 조인철(광주 서구갑) 국회의원이 공동 주최하고 사이버안보연구소(NCSL,소장 정경두)와 숭실대 AI안전성연구센터(센터장 최대선)가 공동 주관한 'AI안보, AI산업경쟁력이다' 주제의 컨퍼런스가 19일 오후 국회도서관 소회의실에열렸다. 이날 행사는 AI기술 안전성과 보안성을 확보하는 동시에, 산업 경쟁력을 강화하기 위한 정책·기술·법제 간 통합 논의의 장으로 마련됐다. 행사를 공동 주관한 사이버안보연구소와 숭실대 AI안전성연구센터는 향후에도 협력을 지속, 대한민국 AI산업의 국제 경쟁력 제고와 사이버 안전 강화에 기여하기 위해 이날 MOU도 맺었다. 주제발표는 이상용 김&장 IT수석이 했다. 김 수석은 'AI안전성 확보를 위한 정책과 기술'을 주제로 ▲최신 기술 동향 ▲안보 분야 AI활용과 안전성 ▲MCP 보안 이슈 등 최신 보안 문제 ▲산업 활성화를 위한 기업 구축 사례와 과제 등을 소개했다. 이어진 패널 토론은 이원태 국민대 특임교수(정보보호·AI정책, 전 KISA 원장)를 좌장으로 최대선(숭실대 AI안전성연구센터장, 윤호상 국방과학연구소 박사, 윤해성 한국형사법무정책연구원 AI미래정책 연구실장, 김태호 뤼튼테크놀로지스 공동창업자 등이 참여, AI산업 발전을 위한 다양한 의견을 제시했다. 이날 컨퍼런스는 기존과 다른 실질적인 한국 AI산업 생태계를 위한 행사로 산업 생태계를 제약하는 규제가 아니라, 정부가 부모의 역할로 거듭나 AI산업의 생존과 성장을 지원하는 방향을 모색했다. 특히 ▲정부 주도에서 시장 주도형으로의 정책 전환 ▲AI산업의 글로벌 경쟁력 확보 방안 ▲보안을 기반으로 한 AI발전 전략 등이 핵심 주제로 다뤄졌다. 컨퍼런스를 기획한 사이버안보연구소 이화영 부소장은 "미국이 AI안전연구소를 AI표준 및 혁신센터(CAISI)로 개편했다"면서 "이는 '안전'에서 '표준'으로, 그러면서 '혁신'을 동시에 추구하는 정책 변화다. 한국도 이러한 글로벌 트렌드를 반영한 제도적 개선이 필요하다"고 밝혔다. 영상으로 축사를 보낸 미국 워싱턴 소재 보안 관련 비영리단체 CCTI(Center on Cyber and Technology Innovation)의 마크 몽고메리(Mark Montgomery) 시니어 디렉터는 미국의 사이버안보 상황을 들려주며 향후 사이버안보연구소와 협력하겠다고 말했다. 공동주최자인 황정아 의원은 “AI는 인류의 삶 전반에 혁명적인 변화를 가져오고 있는 동시에, 새로운 기회를 여는 기술인 만큼 악용으로 인한 위협 역시 함께 존재한다는 현실도 직시해야 한다”면서 “기술 위협을 기술로 대응할 수 있는 역량을 우리가 갖추고 있는 만큼, AI 안보 기술 발전을 통해 AI산업 경쟁력을 강화하고, AI 강국으로 도약하기 위한 준비를 해나가야 한다”고 강조했다. 또 조인철 의원은 "새 정부의 AI정책도 AI안보 체계 구축과 글로벌 경쟁력 확보에 초점을 두고 있다"며 "이재명 대통령도 G7 정상회의 외교무대에서 AI-에너지 연계와 기술 혁신 통한 글로벌 생태계 구축을 강조한 바 있다. 정부 투자와 기업·학계 노력이 더해진다면 DJ정부 시절 'IT코리아'의 위상을 되찾을 수 있을 것"이라고 밝혔다.

2025.06.21 11:16방은주

"AI에 언제 당할지 몰라…제품 설계부터 '보안' 고려해야"

[필라델피아(미국)=김미정 기자] "보안은 제품 개발 후에 붙이는 차선책이 아닙니다. 제품 설계 초기부터 적용되는 필수 요소가 돼야 합니다. 우리 솔루션을 아마존웹서비스(AWS) 서비스 등 개발 도구에 연동한다면, 강력한 보안을 갖춘 제품 출시를 보장할 수 있습니다." 팔로알토네트웍스 스펜서 델먼 프로덕트 매니저는 18일까지 미국 필라델피아에서 열린 'AWS 리인포스 2025'에서 제품 설계 때부터 보안 강화에 주력해야 한다며 이같이 밝혔다. 델먼 매니저는 생성형 AI가 확산하면서 전통 보안으로 대응하기 어려운 위협이 급증했다고 지적했다. 그는 "AI 모델·에이전트는 외부 입력에 따라 민감 정보 유출과 프롬프트 인젝션, 유해 콘텐츠 생성, 도구 오남용, 메모리 조작 등 다양한 보안 사고에 노출될 수 있다"며 "이는 현재 AI 서비스 개발 초기 단계부터 보안을 강력히 적용해야 한다는 인식이 확산하는 이유"라고 강조했다. 이어 "AI 도입 속도를 늦추지 않으면서도 안전성을 확보할 수 있어야 한다"며 "보안을 AI 생애주기 전반에 통합하는 접근 방식은 필수"라고 당부했다. 이같은 전략은 AWS와도 일맥상통한다. 앞서 에미미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)도 "기술 발전과 보안 강화 전략은 동시에 추진돼야 한다"며 "제품 전반에 '시큐리티 퍼스트' 전략을 강화하겠다"고 이번 행사 기조연설에서 밝힌 바 있다. "프리즈마 에어즈와 개발 툴 결합하면 보안 시너지↑" 이날 팔로알토네트웍스 나라얀 순다르 AI 파트너십 디렉터는 보안 솔루션 '프리즈마 에어즈'를 개발 툴에 적용하면 개발자가 제품 설계 초기 단계부터 보안 강화 전략을 실천할 수 있다고 강조했다. 프리즈마 에어즈는 모델 스캐닝부터 보안 태세 관리, AI 레드팀, 런타임 보안, 에이전트 보안 기능을 갖춘 팔로알토네트웍스 보안 자동화 플랫폼이다. 순다르 디렉터는 AWS 개발 도구에 프리즈마 에어즈를 적용한 사례를 공유했다. 실제 프리즈마 에어즈는 AWS의 '아마존 베드록' '세이지메이커' 'EKS' 등 외부 개발 툴에 적용 가능하다. 우선 프리즈마 에어즈는 아마존 베드록에서 AI가 잘못된 답을 하거나, 민감한 정보를 노출하지 않도록 출력값을 실시간으로 검사한다. 입력값을 분석해 악의적인 명령어가 있는지 미리 걸러줄 수도 있다. 이 솔루션은 세이지메이커에서 AI 모델을 훈련에 사용하는 데이터·저장소를 점검한다. 예를 들어 아마존 S3에 지나치게 중요한 정보가 들어 있거나 접근 권한이 과도하게 설정될 경우 이를 찾아내 사용자에 알린다. EKS 환경에서는 에이전트나 AI 서비스가 서로 통신할 때 발생할 수 있는 문제를 막는다. 예를 들어 AI가 다른 시스템에 명령을 보내거나, 여러 에이전트가 함께 작업할 때 발생하는 데이터 유출이나 잘못된 실행을 막아준다. 순다르 디렉터는 "AWS 서비스와 우리 솔루션을 합치면 AWS 고객은 AI 모델 개발부터 훈련, 실행까지 모든 과정에서 실시간으로 보안 점검을 할 수 있다"며 "AI 모델이 민감한 개인정보를 학습했거나 악성코드가 포함된 파일일 경우 이를 미리 찾아내기도 한다"고 설명했다. 또 그는 "우리는 AWS와 AI 보안을 더 쉽고 강력하게 만들기 위해 노력하고 있다"며 "파트너사로서 협력을 강화할 것"이라고 밝혔다.

2025.06.19 12:00김미정

"우리 기업도 털렸나"…태평양, 급증하는 사이버 위협에 新조직으로 선제 대응 나섰다

최근 기업들을 대상으로 사이버 보안 위협이 급증하고 있는 가운데 법무법인 태평양이 전문팀을 구성해 선제 대응에 나선다. 태평양 미래금융전략센터는 이달 초 '정보보호 전략컨설팅팀'을 신설했다고 18일 밝혔다. 기업들의 정보보호 정책 정비, 정보보안 리스크 분석 및 대응체계 구축, 정보보안 교육 지원 등 보안 거버넌스 구축 전반을 지원하기 위해서다. 이번에 신설된 정보보호 태평양 전략컨설팅팀은 기업의 전방위적 정보보호 체계 구축을 위한 통합 솔루션을 제공한다. 주요 업무 분야는 ▲정보보호 정책 정비 및 거버넌스 구축 ▲사이버 보안 위협 분석 및 리스크 평가 ▲정보보안 대응체계 설계 및 구축 ▲개인정보 유출 사고 대응 및 신고 절차 수립 ▲임직원 정보보안 교육 및 훈련 프로그램 지원 ▲정보보안 관련 내부 감사 및 점검 체계 구축 ▲클라우드 보안 및 원격근무 보안 정책 수립 ▲서드파티(Third-party) 업체 보안 관리 및 평가 체계 구축 ▲전자금융거래법·신용정보법·개인정보보호법 등 관련 법령 컴플라이언스 체계 마련 등이다. 최근 발생한 사이버보안 사고를 계기로 기업들이 내부적으로 보안을 관리하고 강화하는 체계를 구축하려는 움직임이 늘고 있다. 이와 관련해 태평양 정보보호 전략컨설팅팀은 ▲현재 회사의 IT 정보보호∙보안 체계 진단 ▲관련 법령에 따른 보안 필요사항 식별 ▲IT 대응 체계 보고서 작성 지원 ▲담당직원 교육 등 IT컴플라이언스를 위한 통합 서비스를 구성했다. 특히 고객의 요청이 있을 경우 외부 전문 보안회사와 기술적인 협업도 지원한다. 태평양 정보보호 전략컨설팅팀은 미래금융전략센터의 최고 실력의 전문가들과 연계해 운영된다. AI 및 개인정보보호 분야에서 오랜 경험을 쌓은 윤주호 변호사가 팀을 이끈다. 주요 구성원으로는 ▲전자금융 전문가 김영모 외국변호사(미국 뉴욕주) ▲금융기관 검사 및 규제당국 대응 경험이 풍부한 노미은·임세영·김현정 변호사 ▲금융감독원 및 금융위원회 출신 박영주·최지혜·조광현 변호사 ▲AI 및 개인정보보호 전문가 윤주호·상지영 변호사 ▲금융규제와 컴플라이언스 체계구축 전문가 김지이나 변호사 ▲IT 및 보안 분야 김남수·여돈구 전문위원 ▲디지털 포렌식팀의 김광준 변호사, 원용기 전문위원 등이 협업을 통해 종합적인 서비스를 제공한다. 최근 허성욱 전 정보통신산업진흥원장과 이수화 전 비바리퍼블리카 법무총괄을 영입하며 개인정보보호, 핀테크∙금융보안, 디지털금융 분야의 전문성도 강화했다. 태평양 정보보호 전략컨설팅팀을 이끌고 있는 윤주호 변호사는 "디지털 전환이 가속화되면서 기업들이 직면하는 사이버 보안 위협이 날로 고도화되고 있다"며 "단순한 기술적 대응을 넘어 법적 컴플라이언스와 실무 운영을 통합한 체계적인 정보보호 거버넌스 구축이 필요한 시점"이라고 말했다. 그러면서 "기업이 변화하는 보안 위협에 선제적으로 대응할 수 있는 역량을 갖추도록 돕겠다"고 덧붙였다. 태평양 한준성 미래금융전략센터장은 "디지털 경제 시대에 정보보호는 기업 경쟁력의 핵심 요소가 됐다"며 "정보보호 전략컨설팅팀을 통해 기업들이 안전하고 혁신적인 디지털 서비스를 제공할 수 있는 든든한 기반을 마련해 나가겠다"고 밝혔다.

2025.06.18 08:35장유미

사이버 사고, AI가 복구한다…코헤시티, 새 무기 '리커버리에이전트' 공개

베리타스를 인수한 코헤시티가 양사 역량을 결집해 자동화된 사이버 회복 솔루션을 개발했다. 코헤시티는 새로운 인공지능(AI) 기반 사이버 오케스트레이션 솔루션인 '코헤시티 리커버리에이전트'를 공개했다고 17일 밝혔다. 리커버리에이전트는 사이버 복구 준비·테스트·컴플라이언스·대응을 자동화해 고객이 사이버 사고로부터 더 빠르게 복구할 수 있도록 지원하는 솔루션이다. 리커버리에이전트는 지능적이고 사용자 맞춤형 복구 블루프린트를 제공하며 운영 환경과 분리된 테스트 환경에서 복구 프로세스를 철저히 검증할 수 있도록 지원한다. 이를 통해 고객은 점점 더 정교해지는 사이버 공격에 보다 효과적으로 대응할 수 있는 역량을 갖출 수 있다. 특히 리커버리에이전트는 지난 12월 코헤시티와 베리타스가 통합한 이후 양사 공동 개발을 통해 처음으로 선보이는 신규 솔루션이다. 넷백업의 복구 블루프린트 및 권장 복구 지점 기능과 데이터프로텍트의 AI 기반 혁신 기술을 결합한 것이 특징이다. 리커버리에이전트는 직관적인 사용자 인터페이스(UI)를 바탕으로 위협 탐지, 악성코드 스캔, 즉각적인 데이터 복원 등 사고 대응에 필수적인 절차를 자동 통합한 스크립트 기반 워크플로우로 손쉽게 복구 계획을 수립할 수 있도록 돕는다. 리커버리에이전트의 에이전틱 AI 기능을 통해 고객은 ▲자동 테스트를 위한 복구 블루프린트의 빠른 생성·수정 ▲복잡한 하이브리드 환경 전반에 걸친 세분화된 복구 관리 ▲자동화된 위협 스캔으로 포렌식 조사 속도 향상 등이 가능하다. 바수 머시 코헤시티 최고제품책임자(CPO)는 "리커버리에이전트는 복잡한 사이버 복구 프로세스의 모든 단계를 단순화하고 자동화함으로써 고객이 레질리언스를 높이고 사이버 사고에 더욱 자신감을 가지고 신속하게 대응할 수 있도록 지원하는 솔루션"이라며 "고객이 사이버 레질리언스와 대비 태세에 더욱 자신감을 가질 수 있도록 리커버리에이전트와 같은 새로운 솔루션을 지속적으로 제공할 것"이라고 밝혔다.

2025.06.17 16:19한정호

"서비스는 멈췄고 고객은 떠났다"…아태 디지털 금융, 보이지 않는 리스크는?

아시아태평양 금융기관들이 디지털 전환 가속화의 반작용으로 사이버 공격에 무방비로 노출돼 있다는 경고가 나왔다. 정교해진 디도스 공격은 서비스 중단을 넘어 금융 생태계 전반의 공급망 신뢰도와 복원력을 위협하고 있다. 16일 아카마이와 미국 금융정보공유분석센터(FS-ISAC)와 아태지역 금융권을 대상으로 한 디도스 공격 현황 보고서를 발표했다. 보고서에 따르면 지난해 발생한 전 세계 대용량 네트워크·전송 계층 공격 중 38%가 아태 금융기관을 겨냥했다. 이는 지난 2023년 11% 대비 245% 증가한 수치로 조사 대상 중 가장 높은 증가율이다. 보고서는 이 같은 급증의 배경으로 디지털 전환 가속과 응용 프로그램 인터페이스(API) 노출 확대를 지목했다. 아태 금융 생태계는 소매금융, 결제처리, 투자은행, 금융 감독기관까지 전방위적으로 공격받았으며 웹·API 단의 애플리케이션 계층을 노린 정밀 공격도 뚜렷하게 증가했다. 개별 공격의 규모는 작았지만 반복성과 지속성 측면에서 새로운 위협 양상을 보였다. 특히 지난해 4분기 동안 6개국 20개 이상의 금융기관이 동일 해커 그룹으로 추정되는 조직적 디도스 공격을 받았다. 보고서는 공격이 단순한 대량 트래픽 유입을 넘어서 정밀한 취약점 타격과 인프라 교란까지 노리고 있다고 분석했다. 글로벌 차원에서도 금융권은 2년 연속 가장 많은 디도스 공격을 받은 산업군으로 집계됐다. 전체 공격 중 금융권을 겨냥한 비율은 37%에 달했으며 게임과 제조업이 그 뒤를 이었다. 특히 금융권만이 유일하게 전년 대비 공격 비중이 상승한 산업이었다. 보고서는 금융기관의 대응 체계 고도화를 촉구하며 아카마이와 FS-ISAC이 공동 개발한 '디도스 대응 성숙도 모델'을 도입할 것을 제안했다. 이 모델은 각 기관의 대응 역량을 진단하고 투자 우선순위를 설정하는 데 활용된다. 또 실시간 행위 기반 분석, 정상 트래픽 기준선 수립, 위협 인텔리전스 활용 자동 대응, 도메인 네임 시스템(DNS)·API 보안 강화, 지리 기반 IP 필터링 등의 전략적 조치를 권고했다. 이외에도 지역별 공격 통계, 주요 해커 조직 정보, 대응 수칙, 완화 전략 등이 보고서에 포함됐다. 루벤 코 아카마이 아태지역 보안 기술 및 전략 담당 디렉터는 "디도스 공격이 정교한 복합작전 양상으로 진화하며 운영 리스크와 평판 리스크가 동시에 커지고 있다"며 "기업은 신뢰할 수 있는 보안 파트너와 함께 지능적이고 유연한 대응 체계를 갖춰야 한다"고 밝혔다.

2025.06.16 16:09조이환

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

정용진 회장, 사이버 렉카에 칼 빼들어…"자비 없다"

정용진 신세계그룹 회장이 유튜브 등을 통한 허위사실 유포에 강력하게 법적 대응한다. 신세계그룹은 최근 '사이버 렉카'들이 퍼뜨리고 있는 정 회장 관련 허위 사실들이 심각한 명예훼손을 야기한다고 판단, 정 회장이 민형사상 모든 법적 조치를 취하기로 했다고 11일 밝혔다. 신세계그룹 관계자는 “해당 콘텐츠들은 정 회장은 물론 가족 구성원들을 거론하는 등 용인할 수 있는 수준을 한참 넘었다”며 “이는 정 회장 개인뿐만 아니라 신세계그룹 브랜드 가치에도 중대한 손상을 가져올 수 있는 사안”이라고 지적했다. 정 회장은 악성 유튜버들의 신상을 파악하고 신속하게 대응하기 위해 미국 등 해외 법원을 통해서도 소송과 정보공개 요청 등 필요한 조치를 취할 예정이다. 아울러 앞으로 진행될 소송 과정에서 "어떠한 자비도 없을 것"이라고 강조했다.

2025.06.11 09:12김민아

"사이버보안, 대통령 국정과제 돼야···현 구조에선 유니콘 못나와"

세계가 사이버안보 패권(Cybersecurity Hegemony)에 열을 올리고 있는 가운데 이재명 대통령이 이끄는 새 정부가 4일 탄생했다. 새 정부는 안전한 대한민국을 위한 사이버공약으로 5개 분야 17개 과제를 제시했다. 사이버 공격은 정부와 군사 뿐 아니라 에너지, 금융 등 국가 주요 기반시설을 마비시킬 수 있다. 인공지능(AI), 클라우드 등 신기술 발달로 초연결시대가 되면서 사이버공격은 더 빈발하고 공격 기법이 더 지능화됐다. 와중에 SK텔레콤(SKT) 해킹 사태가 터져 해킹에 대한 경종을 울렸다. AI가 세상을 삼키고 있는 지금, 새 정부의 사이버정책은 어때야 할까? 사이버 강국과 오랜 숙원인 글로벌 보안 기업을 탄생시킬 수 있을까? 이런 물음을 갖고 지디넷코리아는 새 정부의 사이버 및 보안 정책을 진단하는 산학연 전문가 좌담회를 4일 개최했다. ▲김창오(IITP 정보보안 PM)▲박현주(시옷 대표/국가데이터정책위원회 보호·활용 분과위원장)▲신용석(전 대통령실 사이버안보비서관)▲이원태(국민대 특임교수/전 한국인터넷진흥원(KISA) 원장)▲염흥열(CPO협의회장/순천향대 명예교수)▲윤원석(라온시큐어 부사장/라온화이트햇센터장)▲조영철(한국정보보호산업협회장/파이오링크 대표)*사회 및 정리/방은주(지디넷코리아 부장) =사회/먼저 자기 소개를 간단히 해달라 ▲염흥열 CPO협의회장: 민관 CPO들 단체인 CPO협희회장을 맡고 있다. 오늘 좌담회에 최근 뽑힌 IITP 정보보호 PM(프로그램매니저)도 왔는데, 내가 1대 PM이었다. 개인정보위원회의 위원으로도 활동했다. 최근 순천향대학교를 정년 퇴임, 명예교수로 있다. 보안관련 세계표준활동도 오랫동안 해왔다. ▲이원태 교수: KISA 그만두고 아주대학교 사이버보안과 교수로 있다 올 6월부터 국민대 책임교수로 일하고 있다. KISA 원장으로 있으면서 각계각층의 보안 전문가들과 만났다. ▲김창오 PM: 민간기업에서 정보보안 업무를 한지 25년이 조금 넘었다. 현재 과학기술정보통신부 연구개발 민간전문가(PM)로 IITP(정보통신기획평가원)에서 정보보안 분야의 연구개발(R&D) 사업 기획 및 전략을 수립 등의 직무를 하고 있다. PM이 되기 전에는 야놀자, 카카오모빌리티 등 IT 플랫폼기업에서 CISO와 CPO로서의 역할을 수행했으며, 정보보호 국제표준기구(ITU-T SG17)에서 Working Party 의장으로도 활동하고 있다. ▲윤원석 부사장: 1990년대 후반 모 전자그룹에서 보안을 담당했다. 라온시큐어는 보안전문 기업이다. 우리나라에서 처음으로 화이트해커를 양성하기도 했다. 현재 해커센터도 맡고 있다. ▲조영철 KISIA회장: 30살에 창업을 했다. 원래 대학 전공이 네트워크다. 어쩌다 보안에 꽂혀 창업을 했고, 지금까지 왔다. 현재는 300여 보안기업들 모임인 KISIA 회장도 맡고 있다. ▲박현주 대표: 대학에서 컴퓨터를 전공했다. 보안을 한 지 26년정도 했다. 모 보안회사 연구소장으로 일했고, 2005년 자동차용 보안 스타트업인 시옷을 창업했다. ▲신용석 전 비서관: 작년 2월부터 용산에서 사이버안보 비서관으로 일했다. 그전에는 토스의 CPO였다. 토스 전에는 넥슨코리아와 한국MS에서도 일했다. =사회: 새 정부가 마침내 지난 4일 출범했다. 새 정부가 여러 보안 및 사이버 공약을 제시했다. 이들 공약을 어떻게 평가하나? 또 새 정부가 시행했으면 하는 사이버 및 보안 정책을 말해달라 ▲염흥열 CPO협의회장: 사이버 보안 분야가 굉장히 넓어졌다. 옛날에는 주로 정보통신 분야에 집중했다. 요즘은 아니다. 에너지, 금융, 전력, 의료 등 굉장히 폭이 커졌다. 그러다 보니 여러 영역에서 똑같은 사이버공격이 일어나고 있다. 이를 잘 막으려면 이스라엘의 미사일돔처럼 사이버돔을 구축할 필요가 있다고 본다. 사이버 정보 공유도 중요하다. SKT 해킹 사고도 마찬가지다. 정보 공유가 잘 됐더라면 하는 아쉬움이 있다. 사이버 분야 조정과 총체적인 거버넌스도 매우 중요하다. 특히 (사이버보안이) 국정 최고책임자인 대통령의 국정 과제가 돼야 한다. ▲이원태 교수: 이번 대통령 선거가 독특한 게 뭐냐면, 대통령 선거 기간 중 SKT 해킹 사건이라는 유례없는 큰 통신 인프라 사고가 있었다는 거다. 이재명 대통령의 사이버와 보안 공약을 보면 망(網)중심에서 데이터중심으로 보안체계를 전환하겠다는 게 있다. 이는 제로트러스트 시대의 필수 요소다. 기존 '성벽 쌓기' 방식에서 '모든 것을 의심하고 검증하는' 방식으로 패러다임 전환을 명시한 것은 매우 앞선 인식 이라고 본다. 또 디지털 민생 안전, 특히 AI 보이스피싱 대응과 스마트 안심번호 제도는 국민이 체감할 수 있는 실질적 정책으로 안전한 디지털 환경을 만들겠다는 정책 의지를 보여준다. 이재명 정부는 지역균형 발전도 중시할 것으로 보인다. 보안기업의 71%가 서울에 집중돼 있데, 지역 보안산업 육성을 제시한 것은 '보안 격차 해소'라는 중요한 관점을 반영한 것이라 평가한다. 그리고 SKT 해킹 이슈로 주목받는 정보보호 공시제도 강화를 표명한 것은 '시장 메커니즘을 통한 자발적 보안 투자 확대'를 유도하는 선진적 접근이라는 점에서 높게 평가 하고 싶다. 새 정부가 시행했으면 하는 사이버보안 정책은 무엇보다 우리나라 정보보호산업의 글로벌 경쟁력 확보라고 생각한다. 현재 16.8조원 규모의 정보보호산업을 30조원 정도로 두 배 확대하고, 매출 1조원 이상의 보안 유니콘 기업을 차기 정부 내에 꼭 탄생시켜 미국, 이스라엘에 이어 명실상부한 세계 3위 사이버보안 강국, 정보보호분야 글로벌 탑레이어 진입을 목표로 했으면 한다. 두 번째는 중소기업 사이버보안 생태계를 혁신하는 것이다. 최근 SKT 등 대형통신사 해킹사고에 관심이 쏠려있지만 오늘날 침해사고의 대부분은 보안 수준이 낮은 중소기업에서 발생한다. 달리 말하면 대기업-중소기업 간 보안 격차 해소를 통해 전체 산업 생태계 보안 수준을 향상시켜야 한다는 뜻이다. 그래서 이번 공약에도 중소기업 전용 구독형 보안서비스(SeCaaS) 국가 지원 프로그램 확대가 언급된 것이라고 생각한다. 세 번째로 한가지 더 언급한다면, AI 시대 국민생활 밀착형 보안체계를 강화하는 것이다. 앞으로 AI 악용 딥페이크, 보이스피싱 등이 급속히 고도화돼 일반 국민 피해가 급증할 것이기 때문이다. AI 투자 100조원 공약과 연계해 AI 보안기술 개발 및 AI보안 산업의 전략적 육성도 함께 추진해야 한다. 즉 AI강국 실현을 위한 국정과제 추진이 예상되는데, AI산업 활성화 만큼이나 AI보안산업의 전략적 육성을 통한 차세대 성장동력 확보가 중요하다. AI 강국 실현을 위해서는 AI 시스템의 신뢰성과 안전성이 필수 전제조건이기 때문이다. AI를 활용한 보안기술과 AI 시스템을 보호하는 보안 분야를 모두 아우르는 AI보안산업을 국가 핵심 전략산업으로 육성했으면 한다. 공공행정, 에너지, 의료, 운송, 금융 등 주요 분야별 AI 보안 시범사업을 추진하고, 월드베스트 LLM 프로젝트와 연계해 인공지능 보안 국가대표 정예팀을 발굴해야 한다. ▲김창오 PM: 사이버 보안은 기술 부문에 국한된 이슈가 아니라, 국가 경쟁력과 직결되는 핵심 요소이다. 새 정부가 출범한 지금, 대한민국은 디지털 대전환과 인공지능(AI) 기술 발전이라는 시대적 흐름 속에서 사이버 안보와 사이버 환경에서의 정보보호 경쟁력 확보를 위한 전략적 전환이 요구된다. 초연결 사회로의 진입은 새로운 기회인 동시에, 복합적이고 지능화된 위협에 대해 더욱 정교하고 선제적인 능동형 보안 패러다임으로의 전환을 선도하는 것이 필요하다. 새 정부가 들어서면서 실용 정책을 많이 기대하는 것 같다. 보안도 마찬가지로 지금까지의 형식적인 보안 정책과 보안 활동들에 대해 실행과 실용 중심으로 전환하는 것이 필요하다. SKT 사건도 사실 현장에서의 보안 활동이 제대로 이행되었다면 피해를 최소화 할 수 있었을 것이다. 보안은 단순히 기술 측면에서만 바라볼 것이 아니라 관리적 요소를 고려한 경영 활동으로 이행해야 한다. 공공과 민간의 하모니가 필요하다. 사이버 보안은 국가 경쟁력의 핵심 요소가 될 것이기에 실용성 있는 보안 활동이 필요하다. 지금까지는 공공과 민간의 조화와 공생 성장이 부족했다. 보안산업이 성장하고 글로벌 경쟁력을 가지기 위해서는 연구개발(R&D)에서도 공공과 민간이 협력해 같이 만들어가는 생태계 환경을 조성해야 한다. 특히, 수요 측면에서 정보보안 기술 공급자(정보보안 산업체)와 정보보안 기술의 소비자(기업과 국민) 요구를 조화롭게 반영해여 정보보호 산업 생태계를 완성하는 것이 필요하다. 지금은 AI를 빼고 논할 수 없는 시대가 됐다. AI 보안에 대해 정말 적극적으로 투자하고 강화해야 한다. 모든 것에는 적절한 때가 있다. AI의 발전은 사이버 보안 위협 뿐만 아니라 기회이기도 하다. 최근 AI를 활용한 자동화된 해킹, 소셜엔지니어링 고도화, 지능형 피싱 등 새로운 유형의 공격이 등장하고 있으며, 이에 대한 방어 전략 또한 AI 중심으로 재편해야 한다. AI가 창이 된다면 방패 역시 AI여야 한다. 따라서 “AI 기반 협력적 다층 방어 체계”를 구축해야 한다. AI 보안은 security for AI 뿐만 아니라 AI for security가 조화롭게 성장할 수 있도록 관심을 가져야 한다. AI 보안을 글로벌 패권의 경쟁력으로 키워갈 수 있도록 적극적으로 대처해야 한다. AI 보안 주도권을 누가 먼저 확보하느냐에 따라 사이버 공간 주도권이 결정될 것이다. 따라서, 단순한 연구 과제로, 연구 활동에서 끝나지 않고 글로벌 정보보호 산업에서 우리의 경쟁력으로 승화될 수 있게 집중해야 한다. 그리고 뒤에서 다시 이야기할 기회가 있을지 모르겠지만, 지금까지 우리는 보안인력 10만 양성을 많이 이야기해 왔다. 그러나 우리는 공격자(Red Team) 중심의 인력 양성에 편중돼 왔다. 비유를 하면, 스트라이크(공격수)만으로 축구 경기를 하자는 형국이다. 강한 팀이 되기 위해서는 훌륭한 미드필더와 골키퍼와 같은 수비수도 필요하다. 따라서, 방어자(Blue Team) 역할을 수행할 수 있는 보안 인재 양성을 포함하는 균형 있는 인재 육성이 필요하며, 이를 통해 우리는 더 조직적이고 체계적으로 성장할 수 있는 정보보안 활동의 잠재력을 확대할 수 있을 것이다. ▲윤원석 부사장: 높은 투표율과 민주적 헌법절차에 따라 새 정부가 출범했다. 새 정부는 국민주권 정부를 표방하고 있다. 사이버 분야에서도 국민의 사이버주권 강화에 많은 노력을 해주실 것을 부탁드린다. 새 정부 공약 중 정보보호공시 제도 강화는 바람직하다고 본다. 다만, 이런 정책이 각 부처의 시행과정에서 과거 정부의 보안전문가 10만명 양성처럼 표면적 실적에 급급해서는 안된다. 인력의 공급 측면 뿐 아니라 전문가 수요 측면을 확대 강화하고, 이러한 수요를 뒷받침할 예산을 확보해야 한다. 새 정부는 AI 세계3대 강국 진입을 목표로 100조원을 투자할 계획으로 국가 핵심인프라 및 개인정보보호를 위한 사이버보안 강화 공약을 제시했다. AI 보안을 포함한 역기능 방지에도 적극 힘써 줬으면 한다. 현행법상 AI 기본법과 정보통신망법에 어느 정도 역기능 방지 관련 법제도가 있지만, 딥페이크와 같은 AI 서비스의 오남용 뿐 아니라 AI 서비스 제공자에 대한 적절한 보안 대책과 AI 자체, 즉 위해AI에 대한 탐지 및 통제를 위한 기술 개발과 규제도 적극적으로 추진해야 한다. ▲조영철 KISIA 회장: 앞으로 5년 후에는 인터넷에 만들어진 콘텐츠 중 90%가 AI가 만든 거라고 한다. 그만큼 보안 중요성이 더 커질 것이다. '보안 없는 AI 강국은 없다'는 인식 아래, AI 투자 예산의 최소 10%를 정보보호 분야에 배정하도록 정책과 재정적 지원을 강화해야 한다. 또 안전하고 편리한 AI 서비스를 제공할 수 있게 예산편성 단계부터 보안 투자를 반영하는 제도적 장치도 마련해야 한다. 지금까지는 보안이 비용이라는 관점이 굉장히 강했는데, 이제 투자라는 관점으로 바뀌어야 한다. 예전 금융권에서 시행한 '557'제도 같은, IT투자의 몇 %는 보안에 투자하는, 기업과 기관의 보안 투자 가이드라인을 꼭 만들었으면 한다. *557제도: 2011년 농협 전산망 마비 사고 이후 정부가 도입한 제도로 금융기관은 전체 인력의 5%를 IT 인력으로, 또 IT 인력의 5%를 보안 인력으로 확보하고, 전체 IT 예산의 7%를 보안 예산으로 사용하도록 한 것. ▲박현주 대표: 여섯번 째 말하다 보니 비슷한 부분이 있어 짧게 말하겠다. 대통령의 대선 공약을 보면 온오프라인으로 안전한 국가를 만들겠다고 했는데, 매우 의미가 있는 공약이다. 그런데 자세히 보면, 약간 부족한게 뭐냐면, 산업과 보안기업 육성 및 활성화 부분이다. 국내 보안기업이 800여곳 되는데, 이중 혁신기업을 통크게 지원해줬으면 좋겠다. 혁신기업이 기술을 개발해 시장에 진입하고 투자를 받아 글로벌로 가는 여정에서 갖가지 어려움을 겪는다. 이 과정을 지원하는 게 여러 부처에 흩어져 있다. 아쉬운 부분이다. ▲신용석 전 비서관: 새 정부의 사이버보안 공약에 전적으로 동의한다. 두가지만 짚고 싶다. 먼저, 망중심에서 데이터 중심의 정보보호체계로 전환을 추진하는 것은 작년에 국정원, 금융위원회, 개인정보보호위원회가 추진한 망분리 규제 완화와 방향성을 같이 한다. 이는 10년 넘게 유지해 온 것을 전환하는 것으로, 매우 어렵고 힘든 과제다. 올해가 전환 작업이 성공한 원년이 되기를 바란다. 또 지역과 중소기업 등 사이버보안 사각지대 해소에 강조점을 두고 있는 점도 바람직하다고 보고, 성과가 기대된다. 한가지 더 말하면, 그동안 여야가 한 목소리로 촉구한 부다페스트협약 가입도 조속히 실현되면 좋겠다. 현재 법사위에서 형사소송법 개정안이 계류돼 있다. 법안이 통과되면 6개월 이내 가입이 가능할 것으로 보고 있다. 우리나라가 사이버강국으로 나아가는데 꼭 필요한 일이다. 마지막으로, 사이버안보 및 사이버보안 분야와 다른 분야와의 복합 넥서스(nexus)의 관점도 정책에 반영할 필요가 있다. 사이버안보와 경제안보의 연결이 매우 중요하며, AI와 퀀텀(양자), 우주 분야 등도 사이버보안 측면에서 함께 챙겨야 한다. ▲염흥열 CPO협의회장: 부다페스트 협약은 사이버 범죄에 대응하기 위한 국제 조약이다. 사이버 범죄 처벌 대상 정의, 사이버 범죄 정보 공유, 수사 공조 등 국제 협력 절차를 규정한 것으로, 2001년 유럽평의회에서 채택, 2004년 발효됐다. 60여국이 회원국이다. 미국하고 일본도 가입했다. 사이버 범죄에 대응하는 국제공조에 꼭 필요한 협약으로 우리나라도 속히 가입해야 한다. =사회: 여러 좋은 제안들 감사하다. 우리나라의 사이버 및 보안 수준도 궁금하다. 어떻게 보고 있나. 인력, 기술력, 정책, 생태계 등에서 말해달라 ▲조영철 KISIA 회장: 한마디로 표현하기 어렵다. 미국과 비교해 우리나라 제품이나 기술 수준이 어느 정도냐를 말하곤 하는데, 사실 의미가 없다. 어떤 건 10년 뒤진 것도 있고, 어떤 건 우리가 앞선 것도 있다. 그러기에 한마디로 표현하기는 힘들다. 운영이나 관제, SKT의 사고 대응력을 보면 이 부분은 우리가 수준이 꽤 높다고 본다. 일본이 최근 사이버 보안산업 전략 5개년 계획을 발표했다. 이걸 보고 놀랐다. 선진 사례로 미국과 이스라엘, 영국과 함께 우리나라를 들었다. 일본은 한국을 잘 따라하지 않는 나라다. 그런데 사이버와 보안 전략에서 한국을 벤치마킹하고 레퍼런스로 생각하고 있다는 것에 놀랐다. 매년 미국에서 열리는 세계적 보안 행사인 RSA도 마찬가지다. 아시아에서는 우리나라가 거의 유일하게 10년 연속 참여했다. 한국 전시 부스에 외국기업도 많이 방문한다. 아시아권 국가들은 한국이 사이버 보안에서 기술적으로 높고 정부의 육성 의지가 높은 것으로 알고 있다. 그런데 앞으로가 문제다. 5년후에도 동남아 국가들이 한국 부스를 찾을 지 모르겠다. 지금부터라도 위기의식을 가져야 한다. ▲윤원석 부사장: 보안컨설팅 대상 기업과 공공기관을 다녀보면 아쉬운 게 있다. 사이버보안이 여전히 정책적으로 우선순위에서 밀리고 있다. 인력적으로는 전문가 구하기가 어려우며, 예산은 늘 부족한게 현실인 듯하다. 그러다 보니 국가 차원의 사이버 보안 수준은 아직 법적 준거성 확보 수준에 머무르고 있지 않나 하는 생각이다. 관련해 두가지 정도 짚고 싶다. 첫째, SK텔레콤의 통신서비스와 같은 주요정보통신기반시설은 양적 질적으로 꾸준히 중가 및 확대돼 왔다. 국민 생활에 중대한 영향을 주는 정보서비스들을 주요정보통신기반보호법에 따라 지정하고 관리하는 것은 중요하다. 최근 기업들은 경쟁력 확보 차원에서 클라우드, AI, 웹3 등 신기술을 적극 도입하고 있다. 하지만 새로운 기술에는 항상 새로운 취약점이 존재하기에 '제로데이'라고 부르는 우리가 알지 못하는 새로운 취약점들이 따라온다. 이에 대한 대응은 여전히 부족한 것같다. 따라서, 신기술 적용 서비스들에 대한 기반시설 지정 범위 확대 등 점검과 관리 범위를 확대하고 보안 적용을 위한 예산을 확보해야 한다. 둘째, 보안 수준 강화를 위해서는 진단과 점검 등 예방이 중요한데, 중요 서비스에 대해 실제 해킹 가능성이 있는지 충분히 검증하지 못하고 있다는 우려가 있다. 정보통신 기반시설 뿐 아니라 국민 생활에 영향을 주는 중요한 정보서비스에 대해서는 일상적인 해킹 가능성 점검을 통해 보안 수준을 유지해 줘야 한다. 그런데 이를 실행할 모의침투 전문가도 부족하고, 예산도 부족해 충분히 진행되지 못하는 상황이다. 이에 대한 개선이 필요하다. ▲김창오 PM: 우리나라의 사이버 및 보안 수준은 일부 분야에서는 세계적 수준에 근접했지만 정책 실행력, 인재 기반, 민간 생태계 다양성 등 측면에서는 여전히 도약이 필요한 과도기적인 위치에 있다고 평가할 수 있다. 사이버 보안 분야는 우리나라가 리더 그룹에 속해 있다고 볼 수 있으나, 정보보안 활동의 실행 부분이나 코어 기술, 그리고 민간 생태계의 다양성 측면에서는 여전히 우리가 노력이 많이 필요하다. 민간 부문 지원 정책은 상대적으로 부족하다는 목소리가 많으며, AI·양자·클라우드 기반 보안 전략은 아직 성장의 단계인 만큼, 지금이라도 적극적인 연구개발(R&D)에 대한 투자를 통해 미래 보안에 대한 대응력을 갖출 수 있는 기회를 놓치지 않아야 한다. 또 우리가 잘하고 있는 것에 대해서는 더 잘할 수 있게 적극적으로 투자하는 게 필요하다. AI 기반 위협 탐지, 자동화 대응 시스템(EDR/XDR)등 최신 보안 기술은 상용화와고도화에 더 박차가 필요하다. 우리는 스스로 더 잘할 수 있는 목표를 가지고 접근해야 한다. 현장에서 보면 공격자들은 지속적으로 발전하며 공격의 수위를 높이고 있다. SKT 사건을 보면 3년 동안 공격이 이루어졌음에도 인지를 하지 못했다. 이는 정보보안 활동의 현주소를 보여주고 있으며, 우리가 어떤 부분을 놓치고 있는지를 보여주는 중요한 사례다. 사람이 할 수 있는 일과 사람이 하기 어려운 일이 있다. 단순 반복적인 일은 AI 기술로 대체를 해 나가고 있다. 보안 영역도 마찬가지다. 사람이 잘할 수 있는 부분과 기계 힘(AI)을 빌어 더 잘할 수 있는 일을 적절히 분배함으로써 AI 보안을 통한 글로벌 리더십을 확보해야 한다. 우리나라 정보보안 산업의 한 가지 문제점이라고 하면, 수요자에 대한 생태계가 완성돼 있지 않다는 점이다. 학계와 연구소의 연구 활동은 활발히 이뤄지고 있지만 수요처까지 잘 이어지지 않고 있다. 학계, 연구소, 공급자, 그리고 실질적인 소비자까지의 생태계 환경이 완성되어질 때, 우리는 정보보안 산업에서도 글로벌 리더십을 가져갈 수 있을 것이다. 사이버 보안 기술의 표준화·글로벌 수출 연결성 부족을 개선하기 위해 미래 보안을 선도할 핵심 기술에 대한 투자와 개방형 협력이 더 필요하다. ▲염흥열 CPO협의회장: 예전 당국이 조사한 바에 따르면 미국이 100점이였을때 우리나라는 차세대 보안에서 89점이였다. 미국과 기술격차는 0.9년 정도였다. 그런데, 이 평가는 주관적이다. 미국과 우리나라간 격차가 어느 정도인지 말하기 어려운 면이 있다. ▲신용석 전 비서관: 최근 ITU가 시행한 국제 사이버보안 지수에서 우리나라는 100점 만점에 100점을 받았다. 다른 몇 나라와 함께 톱레벨 국가에 속했다. ITU는 5개 분아(필러)로 평가를 한다. 사이버 보안은 지속적인 개선이 중요하다. 그런 점에서 부족한 부분을 지속적으로 세심하게 살피고 해결해야 한다. 다른 한편으로는 외국은 우리의 사이버 보안에 대해 높이 평가하고 있다. 지난 해 사이버 안보 분야 국제협력을 하면서 이를 많이 느꼈다. 한-미, 한-미-일, 한-영, 한-NATO를 비롯해 많은 나라와의 협력 관계가 발전했다. 한가지 더 말하고 싶은 게 있다. 사이버보안 '10만 인재' 양성이다. 이제 '10만 인재 양성'이라는 명칭을 그만 썼으면 한다. 사이버보안 인력이 이미 10만명을 넘었다. 우리나라에도 우수한 보안 인력들이 많다. 데프콘 CTF에서 3년 연속 우승했고, 전세계 군인들이 참여하는 사이버넷에서도 3년 연속 우리가 우승했다. 우리나라의 화이트 해커 실력은 세계 최고 수준이라고 본다. 인력 등 생태계 구축에 도움이 되려면 보안 투자부터 대폭 늘려야 한다 ▲이원태 교수: 우리나라 정보보호 기술 수준은 주요 선진국(미국 100%) 대비 85% 수준으로 세계 3~5위권이다. 특히 지난 2024년 ITU 글로벌 사이버보안 지수 평가에서 '최상위' 등급을 받았는데 이는 우리나라의 사이버보안 역량을 세계가 인정하고 있음을 보여준 중요한 지표다. 하지만 정책 측면에서는 부처간 역할과 책임의 경계가 명확하지 않은 등 협조체계 한계점이나 문제점이 늘 상존하고 있다. 보안을 강화하되 산업성장을 저해하지 않는 규제와 혁신의 균형을 위한 정책설계가 여전히 과제다. 이에, 현재의 '규제 중심'에서 '지원과 육성 중심'으로 패러다임을 전환하고, 부처 간 칸막이를 없애는 실질적인 통합 거버넌스 구축이 시급하다. 또 글로벌 표준과 호환되는 정책 체계를 만들어 국내 기업들이 해외 진출에도 경쟁력을 갖출 수 있게 해야 한다. 인력의 경우, 과기정통부와 KISA(한국인터넷진흥원), KISIA(한국정보보호산업협회), KITRI(한국정보기술연구원) 등이 2023년~2026년 5년간 4만 예비인력 양성과 6만 재직자 역량 강화를 목표로 하는 사이버보안 10만 인재양성 추진계획을 시행하고 있다. 하지만 현실적에서는 여전히 인력 부족이 심각한 상황이다. 특히 사고대응, 포렌식 등 실전대응 전문가와 AI 보안 등 신기술 보안 전문가, 사이버보안 정책 설계 및 거버넌스 전문가들이 부족하다. 수도권 집중으로 지방 중소기업들이 정보보호 전문가를 구하기 매우 어려운 상황이기도 하다. 종합적으로, 현재 우리나라는 사이버보안 분야에서 '선진국 진입 단계'에 있다고 평가한다. ITU 최상위 등급이라는 성과를 기반으로, 이제는 실질적인 보안 역량 강화와 지속가능한 생태계 구축에 집중해야 할 시점이다. ▲김창오 PM: 학계, 연구소들이 기업 등 수요처와 잘 연계되지 못하고 있다. 이게 우리가 풀어야 할 숙제다. AI 기술은 불행하게도 자본이 많은 곳에서는 더 유리하게 활용할 수 있지만, 중소기업과 같이 예산과 자원이 부족한 곳에서는 사용이 어렵다. 부익부빈익빈 현상의 불균형이 일어난다. 우리는 이를 해결하기 위한 고민을 많이 해야 하며, 기술 사각지대에 놓일 수 있는 중소기업을 지원할 수 있는 방안이 필요하다. 이의 일환으로, 중소기업들이 성장의 경쟁을 위한 기초 체력을 갖출 수 있도록 국가 연구개발(R&D) 예산 증대와 지원이 필요하다. ▲조영철 KISIA 회장: 우리나라의 경쟁력을 따져보면, 기업만의 문제가 아니다. 흔히 산학연이라고 하는, 학계와 연구소의 경쟁력도 따져봐야 한다. 글로벌한 해커도 나와야 하고 글로벌한 교수와 연구원도 나와야 한다. ▲염흥열 CPO협의회장: 동의한다. 학교서 연구하는 건 원천 기술이고, 이들 원천 기술이 기업에 잘 흘러들어가야 한다. 우리나라를 보면 학계에서 열심히 연구하는 교수들이 많다. 구글 스칼러를 쳐보면 한국 연구권들도 꽤 나온다. ▲박현주 시옷 대표: 결국 기술이 산업으로 잘 연결되게 하는게 중요한 것 같다. 사실 앞으로도 걱정이다. 우리 사례만 봐도 그렇다. 내가 모빌리티 사업을 하고 있는데, 혁신기술인데, 실증을 할 곳이 없다. 이런 인프라가 없으니 톱레벨 국가와 비교해 기술 격차가 발생한다. 기술을 갖고 사업화를 하고, 또 인증과 시험테스트를 거쳐 고객사를 확보한 후 해외로 나가는 선순환 구조가 만들어져야 한다. 아직 이 부분이 아쉽다. 새 정부가 이 부분을 잘 챙겼으면 한다. ▲염흥열 CPO협의회장: 한가지 말하고 싶은 게 있다. 글로벌 표준화다. 표준화가 굉장히 중요하다. 중요한 표준은 두 가지 목적이 있다. 하나는 제품이나 서비스의 상호 운영성을 보장해 주는 거다. 서로 연동할 수 있는 장점이 있다. 두 번째는 핵심 기술이 있으면 표준 특허를 획득, 지재권을 확보해야 한다. 글로벌 기술 경쟁에서 우위를 확보하는 방법이다. 세계표준기구인 ITU에도 우리나라를 포함해 중소기업들이 참여하고 있다. 중동 등 해외 시장 바이어들이 묻는게 있다. 글로벌 표준과 잘 부합되는 지다. 이 세 가지 측면에 보면 다른 나라 기업들도 글로벌적으로 시작한 지 얼마 안됐다. 우리나라에도 충분히 기회가 있다고 본다. ▲김창오 PM: ITU-T SG17에도 국내 중소기업들이 참여하고 있다. 중소기업들의 기술을 국제 표준으로 만들고 표준을 기반으로 사업을 확장해 나가고 있다. 그라나, 옆에서 보면서 안타까운 건, 참여하고 있는 중소기업들이 리소스가 표준을 개발하고 사업을 확장하기에 충분하지 않다는 거다. 그러다 보니 기업들이 가지고 있는 역량을 충분히 발휘하기 힘들다. 이 부분을 메워주기 위한 재원이 뒷 받침 되면 좋겠지만 아쉽게도 그렇지 못하다. ICT 보안 분야 우리나라 국가 R&D 예산이 작년에 처음으로 1천억을 넘었다. 이를 기반으로 약 100여개의 과제를 지원하고 있다. 그러나, 이는 미래 ICT 환경과 AI 시대의 글로벌 경쟁을 확보하기 위해 준비하고 있는 현장에는 매우 부족한 재원으로, 기업의 성장에 현실적인 밑거름이 될 수 있는 수준의 재원 마련이 될 수 있도록 국가 R&D 예산 확대가 절실하다. ▲신용석 전 비서관: SKT 사태도 발생했는데 액수가 낮아지는 건 문제가 있다고 본다. 산학연언 모두가 잘 지켜봐야 한다. =사회: 이번엔 거버넌스와 법제도 문제를 점검해보자. 사이버와 보안 분야 거버 넌스를 어떻게 가져가야 할까? 또 사이버 환경이 급변하면서 이에 대응하는 법제도 마련도 시급하다. 국가사이버안보기본법 제정이 화두이기도 하다 ▲이원태 교수: 늘 지적되는 얘기지만 사이버보안 거버넌스의 가장 큰 문제는 '컨트롤타워 부재'다. 마치 '여러 명의 지휘관이 있는 군대'와 같다고 할까, 국정원과 과기정통부, KISA, 각 부처가 따로따로 움직이고 있다는 지적인데, 만약 대형 사이버 공격이 발생했을 때, 어느 기관이 주도적으로 대응해야 하는 지, 혼란이 있을 경우 골든타임을 놓칠 수 있다. 그러면 사이버보안 거버넌스는 어떻게 설계하고 운영해야 할까? 기존 윤석열 정부는 한계가 분명했다. 형식상으론 국가안보실이 컨트롤타워였지만, 실질적으론 국정원이 사이버보안 정책 전반을 주도했다. 이러한 정부주도, 정보기관 주도의 대응체계는 민간의 창의성과 혁신 동력을 억제한다. 과도한 규제로 인한 산업 위축 우려도 있고, 정치적 중립성 결여 문제, 신속한 기술변화 대응 한계 등의 문제를 드러냈다. 특히 사이버보안(안보) 기본법 제정이 계속 어려웠던 것도 국정원 권한 집중 우려 때문이었다. 이제는 접근 방식을 바꿔야 한다. 사이버보안 거버넌스는 민간 주도로 패러다임을 바꿔야 한다. 정치적으로 독립적인 사이버보안청을 만들되, 민간이 실질적으로 주도하는 구조로 운영해야 한다고 생각한다. 그래서 사이버보안 기본법 제정 방향에는 국정원이 아닌 사이버보안청 중심 체계가 돼야 하고, 민간 주도 운영 원칙을 법에 명시했야 한다. 미국, 일본 등 선진국들도 민간 전문성을 적극 활용하고 있다. 우리만 정보기관 중심으로 가면 뒤처질 수밖에 없다. 사이버보안 관련 의사결정기구에서 민간 전문가가 과반수를 차지하고, 개방형 직위제 확대를 통해 보안기업, 학계 출신이 주요 부서 이끌도록 해야 한다. 정부기관이지만 민간이 운영하는 혁신적 모델, 즉 정부는 지원하고, 민간은 혁신한다는 원칙이 관철되는 새로운 사이버보안 거버넌스 모델이라고 할 수 있다. 그래야 정권 교체와 무관한 지속가능한 거버넌스를 담보할 수 있다. 이왕이면 사이버보안 기본법에 민간 보안기업 역량 강화 지원의 근거까지 마련하면 더욱 좋을 것이다. 지금까지의 '규제와 통제'에서 '지원과 협력'으로 패러다임을 전환하는 것이 이재명 정부 사이버보안 거버넌스의 가장 중요한 과제가 되길 바란다. 사이버보안을 단순한 보안 문제가 아닌 미래 국가 경쟁력의 핵심으로 보고, 민간 주도의 혁신 생태계를 만드는 것, 그것이 바로 AI 시대 대한민국이 사이버 강국으로 도약하는 길이라고 믿는다. ▲신용석 전 비서관: 민간의 참여가 중요하다는 것에 동의한다. 민간 전문가로 구성한 초당적 자문기구를 만들어 중장기적인 국가 사이버 안보 전략을 수립해야 한다. 다만, 정부 부처들과의 협업 관계에 있어서, 민간이 다수를 점하는 그런 협의제 구조가 과연 어떻게 역할을 할 것인가에 대해서는 고민이 필요하다. 한가지 이야기 하고 싶은 것은, 이원태 교수님이 말씀하신 국정원 부분은 약간 뉘앙스 차이가 있다. 국정원이 실질적으로 컨트롤타워 역할을 한다고 했는데, 사실 실질적인 컨트롤타워는 국가안보실이 맞다. 단지 국정원은 가장 많은 인력을 보유하고 있고, 또 오랜 경험치가 쌓여 있어 그 역할이 크다. 하지만 국가안보실의 통제를 받는 관계로, 이런 관계 설정이 작년에 완성됐다. 이 거버넌스를 계속 유지할 지, 아니면 방향을 전환할 지는 두고봐야 한다. 또 사이버 보안이라는 말이 있는데, 사이버 안보라는 말보다 훨씬 큰 의미를 갖는 것 같다. 둘 다 시큐리티인데, 사이버 안보로 번역하는 바람에 우리나라의 국가 사이버 안보 전략에 다른 나라의 사이버 보안 전략이 다루는 게 많이 빠져 있다. 사이버안보와 사이버보안의 유기적 연결을 어떻게 가져갈 지 고민이 필요하다. 그리고, 국가사이버안보기본법에 무엇을 담을 것인지 따져보는 것도 중요하다. 사이버안보 가버넌스 측면에서 같은 방향으로 갈지, 다른 방향으로 갈지를 먼저 생각해야 한다. 대통령 중심제에서 국가안보실이 컨트롤 타워 역할을 하는 것이 자연스럽다고 생각한다. 국정원의 역할도 중요하다. 우려를 불식시키기 위해 독립적인 감시기능을 두는 것을 국회가 고려할 필요가 있다. 사이버보안이 다루고 있는 보다 넓은 범위의 주요 사안에 대해서도 개선이 필요하다. '범정부 차원 사이버 보안 대응체계 구축' 공약을 구체적으로 검토하면서 해결할 필요가 있다. ▲윤원석 부사장: 사이버보안 전문가로 약 30년간 업계에 몸담아 오는 동안 사이버보안, 사이버안보, 그리고, 인텔리전스 등의 개념을 혼재해 사용하는 경우가 많아 거버넌스에 대한 깊이 있는 논의에 다소 혼선을 야기하는 면이 있었다고 생각한다. 물론 보안과 안보는 서로 뗄레야 뗄수 없다. 911테러 이후 사이버안보를 최우선 순위에 두고 적극 추진해 온 미국의 경우에도 이 두가지는 Cyber Security와 Cyber defence(National Cyber security)로 구분했다. Cyber security 분야는 보안과 개인정보보호 중심으로 민간 자율로 하되 책임성을 부과하는 방식으로 하고, Cyber defence 분야는 국가 핵심인프라, 군사와 첩보, 외국의 공격 등의 분야 중심으로 연방정부(NSA, 국방부, FBI 등)가 주도하고 있다. 따라서, 우리나라도 미국 사례처럼 거버넌스 차원에서 책임성 있는 실행을 위해 민간과 공공, 보안과 안보, 각각의 영역과 실행의 주체를 명확히 구분하고 상호 협력하도록 해야 한다. 민간의 사이버보안은 국가안보에 중요한 영향을 주는 분야가 아니라면 민간 자율에 따라 책임성 있게 실행하는 게 좋을 것 같다. 우리나라 안보와 직결되는 사이버안보 분야는 국정원, 국방부 및 관련기관이 주도적으로 하되, 민간의 협조와 지원이 필요한 부분은 투명성을 확보할 수 있게 제도적 장치를 반영, 국가사이버안보 기본법과 같은 법제도에 따라 시행하면 좋을 듯 하다. =사회: 산업발전도 짚어보자. 일반 소프트웨어도 그렇지만, 보안 분야도 글로벌 기업과 글로벌 보안SW 탄생이 대한민국의 오랜 숙제다. 평면 비교가 그렇지만, 우리나라와 많이 비견되는 이스라엘은 글로벌 보안기업을 많이 배출했다. 어떻게 하면 우리나라에서도 글로벌 보안기업이 나올 수 있을까? ▲윤원석 부사장: 우리나라가 가진 장점과 강점에 집중하면 충분히 가능성이 있다고 본다. 글로벌 초연결시대에 우리나라는 세계 최초로 모바일 운전면허증과 모바일 주민증과 같은 모바일 신분증을 성공적으로 국가 인프라화했다. 이러한 우리나라의 강점이 있는 분야를 적극 육성하고 해외에 보급하면 자연스레 글로벌 보안기업, 유니콘 기업이 탄생할 거라고 생각한다. 모바일신분증의 경우만 해도 실물 신분증과 동등한 법적 효력을 가진 신분증이므로 제도 개선을 통해 온라인 본인확인수단으로 적극 활용될 수 있도록 하고, 또 민간 서비스 전반에 활용할 수 있게 해 편리하고 안전한 새로운 신분증 기술이 전세계에 보급된다면, 이를 공급하는 국내 기업들이 미국의 옥타와 같은 글로벌 보안기업으로 성장할 수 있을 것으로 생각한다. ▲신용석 전 비서관: 매우 어려운 과제다. 정부가 어떻게 지원해야 할 지에 대해서는 정보보호산업협회 목소리에 계속 귀기울이고 의견을 수렴하는 것이 중요하다. ▲조영철 KISIA 회장: 내수가 작다는 국내 시장 한계 때문에 우리 보안기업들이 다 목숨 걸고 고민을 하고 있다. 국내 보안기업이 글로벌로 나가려면 일단 내수 시장이 현재보다 두 배 정도는 커져야 한다고 본다. 우리나라는 시장 크기가 좀 애매하다. 일본이나 중국은 내수 시장이 규모가 된다. 이스라엘은 우리처럼 내수 시장이 작지만 특수한 관계인 미국이 있다. 내수 시장 확대를 위해 공시제도와 투자활성화를 지적했는데, 국내 보안 기업의 덩치도 더 커져야 한다. 이를 위해서는 M&A 펀드 규모 확대와 M&A를 촉진하는 사회 문화 조성 등이 요청된다. ▲이원태 교수: 우숫개 소리로 국내 사이버 보안산업과 업계에 3가지가 없다고 한다. 유니콘 기업(1조원 이상 비상장사)과 글로벌 수출기업, 혁신적 스타트업이다. 이 세 가지가 없는, 이른바 3무(3無)론이 한때 유행했다. 우리나라 사이버보안 기업의 현실을 정확히 보여준 말이라고 생각한다. 지난 수년간 정부가 "사이버보안 유니콘 기업 육성"을 외쳐왔고, 지난 2023년 9월 과기정통부가 '정보보호산업의 글로벌 경쟁력 확보 전략'을 발표, 오는 2027년까지 정보보호산업 세계 5위 진입을 목표로 1300억원 규모의 사이버보안 펀드 조성 계획도 발표했다. 하지만 늘 이스라일의 성공사례와 비교되면서 아직까지도 우리는 보안 유니콘 기업이 하나도 없다는 현실이 지속되고 있다. 왜 이렇게 됐을까? 사이버보안은 '깊은 기술(Deep Tech)' 분야다. 정부는 '빠른 성과(Quick Win)'를 추구한 한다. 이계 첫 번째 실패 원인이다. 기술기반 유니콘 보다 플랫폼 육성에만 집중했던 탓이고, 스타트업 배출에만 초점을 뒀지 '스케일업'에는 별로 신경쓰지 않았던 탓이다. 우리나라 보안기업의 가장 치명적 한계는 국내용 솔루션의 함정, 즉 국내규제에 맞춘 제품만 만든다는 것이다. 정부 조달→대기업 납품→안정 매출→현상 유지 등의 국내성공 공식만 있다. 혁신 기술 → 글로벌 표준→ 해외 고객 확보 → 스케일업의 해외성공 공식은 전혀 작동하지 않는다. 솔직히 국내 보안기업들이 만드는 'ActiveX 기반 보안 솔루션'이나 '한국형 망분리 솔루션'은 해외에서는 전혀 통하지 않는다. 우리나라 사이버보안산업은 '안전한 혁신'이라는 함정이나 모순에 빠져있다. 즉 혁신적이어야 하지만, 국내적으로 검증된 기술이어야 하고, 글로벌 진출을 해야 하지만, 국내 실적이 우선돼야 한다. 또 스타트업이지만, 대기업과 경쟁해야 하고, 빠르게 성장해야 하지만, 안전해야 한다는 구조적 모순에 빠져 있다. 즉, 정부가 '사이버보안 유니콘'을 만들지 못한 이유는 첫째, 잘못된 성과지표에 입각해 숫자에만 집착, 질은 무시했다 둘째, 안전한 혁신이라는 불가능한 조합, 구조적 모순에 빠져 있다 셋째, 글로벌 시장 특성을 무시했다 넷째, 부처 이기주의로 인해 통합적 지원체계가 부재했다 다섯째, 엑시트(Exit) 전략 부재로 성공 모델의 선순환 구조가 없다. 이제라도 정부가 '진짜 유니콘'을 만들고 싶다면, 기존 방식을 완전히 뒤집어야 한다. 숫자보다는 질, 안전보다는 도전, 국내보다는 글로벌에 집중해야 한다. 그렇지 않으면 앞으로도 계속 '유니콘 만들겠다'는 빈 약속만 반복할 것이다. 그러면 어떻게 해야 할까? 무엇보다 대규모 M&A 펀드 조성이 핵심이다. 향후 5년간 매년 1조원 규모를 목표로 하되, 새정부 초기에는 1000억원 이상의 사이버보안 전용 펀드를 조성해 기술력은 있으나 자본력이 부족한 중소 보안기업들의 통합·합병을 지원해야 한다. 또 원천기술 R&D 투자 확대를 통해 현재 1천억원 수준인 정보보호 R&D 예산을 단계적으로 3천억원 이상으로 확대해야 한다. 그리고 차세대 암호기술, 양자 보안, AI 보안 등 민·군·경 공동 R&D 프로젝트를 기획해 대규모 투자가 필요한 핵심 과제를 추진해야 한다. 또한 K-사이버보안 국가전략 브랜딩을 통해 정부 차원의 대규모 수출사절단 파견과 KOTRA 연계 현지 비즈니스 매칭으로 현재 3% 수준의 수출 비중을 크게 끌어올려야 한다. 지금까지 우리나라 보안기업들이 '국내 1등'에 안주하거나, 시야가 지나치게 국내시장 중심적 이었는데, 결국 글로벌 무대에서는 '그 외 다수'로 남을 뿐이었다. 하지만 지금부터라도 '글로벌 퍼스트(Global First)' 마인드셋으로 전환, 향후 5년 새정부 임기내에, 다소 늦더라도 10년 내에 체크포인트, 사이버아크 등과 어깨를 나란히 하는 글로벌 유니콘 보안기업을 한 개라도 볼 수 있으면 좋겠다. ▲염흥열 CPO협의회장: 보안 인증제와 관련, 글로벌 추세는 의무화를 지향하고 있다. EU도 사이버 협업 레질리언스법을 통해 모든 IoT 제품에 대해 보안 인증을 받으라고 한다. 미국도 IoT 보안 인증에 대한 표준을 NIST에서 개발해 현재 적용하고 있다. 우리나라 보안 인증제를 보면, 국제공통평가기준(CC)이 있고, IoT 보안 인증제가 있다. 또 신기술을 대상으로 하는 신속확인제도 있다. 2017년 미국 시만텍을 방무했을때 놀란 것이 그들은 인증 마크 획득에 진심이였다. 인증은 사용자들에게 신뢰를 주기 때문에 기업의 경쟁력과도 큰 연관이 있다. 새 정부가 보안 분야 인증제도 잘 살폈으면 한다. =사회: SKT 해킹 사태가 현재진행형이다. 차제에 정보보호 공시를 강화해야 한다는 목소리가 높다 ▲이원태 교수: SK텔레콤(SKT)은 정보보호 투자액 600억원으로 상위 기업이자 3년 연속 '정보보호 투자우수기업'이었음에도 해킹을 당했다. 이는 현행 공시제도의 근본적 한계를 보여준다. SKT가 대규모 해킹 피해를 당한 것은 단순히 투자 규모나 인력 수만으로는 실제 보안 수준을 담보할 수 없다는 것을 보여준다. 정보보호공시를 통해 안전한 이용과 함께 정보보호 투자를 확대하기 위한 정보보호공시제도는 금번 SKT 사고 이후 현 제도에 대한 보안 강화가 요구되고 있다. 먼저 인센티브와 제재의 균형을 추구해야 한다. 우선, 공시를 받는 기업들이 자발적으로 공시제도를 신뢰하고 꼭 필요한 제도임을 인식시키는 것이 중요하다. 당연히 기업에서 추진해야 할 요소이기도 하지만, 인센티브를 통해 동기를 더 부여할 수 있다. 예를 들어 최근 이해민 국회의원이 언론사와의 인터뷰에서 언급한 것처럼, 우수 공시제도 업체나 자발적 공시제도 운영 기업에 대한 세재 해택도 고려해 볼 수 있다. 또 개인정보보호법처럼, 성실한 공시 의무 수행시 일종의 패널티에 대한 감경 등의 인센티브도 고려해 볼 수 있다. 예컨대 정보보호 투자·인력을 일정 비율 이상 편성한 우수 공시 기업에 대해 법인세액 공제를 제공할 수 있다. 현재 자율공시 기업의 ISMS 인증 수수료 30% 할인을 넘어서는 실질적 인센티브를 고려할 필요가 있다. 그다음 허위 공시 제재 강화다. 허위로 공시하거나 공시 미이행시 현재 보다 더 강한 패널티도 고민해 봐야 한다. 현재는 1천만원 미만의 과태료 수준인데, 이는 강화될 필요가 있다. 예컨대 현재 최대 1천만원 과태료 제도에서 '과징금 제도'를 신설해 경제적 이익 환수 및 위반 횟수별 차등 금액을 부과할 수 있다. 미국 전자공시제도처럼 허위 공시 시 중지 명령, 거래중지 명령 등 강력한 행정조치도 검토해야 한다. 이와 관련해 현행 KISA의 정보보호 공시 종합포털을 개선해 국민들이 실시간으로 각 기업의 보안 현황을 확인할 수 있는 대시보드 형태의 시스템도 구축해야 한다. 이는 단순히 정보 공개에 그치는 것이 아니라, 기업들로 하여금 상시적으로 보안 수준을 점검하고 개선하도록 하는 압력으로 작용할 것이다. 또 현 공시제도는 과기정통부와 KISA를 통해 이뤄지고 있는데, 한정 예산과 리소스로는 의무기업에 대한 정확한 조사나 제도 운영이 어렵다. 전문적인 공시 검증과 제도 운영을 위한 제도 수행기관에 대한 지원도 함께 고려해야 한다. 현재 공시제도는 투자액과 인력 수 중심의 양적 지표에 치중하고 있다. 따라서 앞으로는 실질적 보안 수준과 대응 역량을 측정할 수 있는 질적 지표로 전환해야 한다. 그런 점에서 AI 기술이 급속히 확산되면서 기존의 사이버 위협과는 차원이 다른 새로운 위험들이 등장하고 있어, AI 시대에 맞는 공시 기준이 절실히 필요한 상황이다. 이를 위해 AI 사이버보안 프레임워크, 즉 AI-CSF 도입이 필요하다. 이는 AI 개발과 활용 전 주기에 걸친 사이버 위험을 체계적으로 관리하는 표준화된 접근법이다. 위험 식별 및 평가, 보안정책 수립 및 실행, 모니터링과 탐지, 사고 대응과 복구 등 핵심 활동을 포괄한다. 기업들은 이 프레임워크를 통해 자신들의 AI 시스템이 얼마나 안전하게 구축되고 운영되고 있는지를 객관적으로 평가하고 공개해야 할 것이다. 이와함께 현 공시제도의 또 다른 문제점은 '연 1회 사후 보고 방식'이라는 점이다. 중대한 침해사고가 발생했을 때 국민들이 이를 즉시 알 수 있는 체계가 없다. 피해 확산 방지나 대응 조치가 늦어질 수밖에 없다. 따라서 이용자 수 100만명 이상 또는 개인정보 10만건 이상이 유출되는 중대 침해사고 발생 시에는 24시간 내에 즉시 공개하도록 의무화해야 한다. 또 모든 기업에게 획일적인 공시 기준을 적용하는 것보다는 산업별 특성과 위험도를 고려한 차등화된 접근이 필요하다. 금융, 통신, 에너지, 의료 등 국가 핵심 인프라와 직결된 고위험 분야에서는 보다 강화된 공시 기준을 적용하고, 전자상거래나 게임, 포털 등 중위험 분야에서는 표준적인 공시를, 일반 서비스업 등 저위험 분야에서는 간소화된 공시를 적용하는 것이 합리적이다. 특히 금융권에서는 디지털 금융 보안과 핀테크 보안, 가상자산 보안 관련 투자 현황을 별도로 공시하도록 하고, 통신 및 ICT 분야에서는 5G/6G 네트워크 보안이나 IoT 디바이스 보안, 클라우드 보안 투자 현황을 세분화해 공개해야 한다. 의료 분야 역시 의료정보 보안이나 원격의료 보안, 의료기기 사이버보안 등 분야별 특성을 반영한 공시 항목이 필요하다. 현행 정보보호공시제도의 가장 치명적인 약점은 바로 '서류 중심의 형식적 평가'라는 점이다. SK텔레콤 사례가 이를 잘 보여줬다. 서류상으로는 완벽했지만(투자액 600억원, 3년 연속 우수기업, 각종 인증과 계획서도 완비), 실제 해킹 상황에서는 속수무책이었다. 이는 현재 공시제도가 '얼마나 투자했나, 몇 명을 고용했나, 어떤 인증을 받았나' 같은 투입(Input) 지표에만 의존하고 있기 때문이다. 정작 중요한 것은 '실제 공격 상황에서 얼마나 잘 막아내고, 신속하게 대응하고, 빠르게 복구할 수 있는가'라는 성과(Outcome) 지표다. 따라서 앞으로는 모의해킹 결과, 또는 레드팀(Red Team) 훈련결과, 사이버위기 대응 시뮬레이션 평가결과, 그리고 실시간 보안 모니터링 역량평가 결과의 구체적 공시 의무화 등 실전 기반의 평가 및 관리체계로의 전환을 모색해야 한다. 즉, SKT같은 사태가 재발하지 않으려면, 실전에서 검증된 보안 역량'을 공시하는 체계로 가야 한다. 즉 국민들 입장에서는 '과연 이 회사는 실제 해킹 상황에서 우리 정보를 얼마나 잘 지켜낼 수 있는가'를 명확히 알 수 있게 해야 한다는 뜻이다. 그런 점에서 정보보호공시제도는 단순한 현황 공개를 넘어서 기업들의 실질적인 보안 역량 향상을 이끌어내는 정책 도구로 발전해야 한다. SK텔레콤과 같은 우수기업마저 해킹 피해를 당하는 상황을 예방하려면, 투자 규모보다는 투자의 효과성과 보안 성숙도를 중시하는 평가 체계로 전환 해야 한다. 민간에게만 요구하기 전에 정부와 공공기관이 먼저 모범을 보여야 하는 것도 중요하다. 어쩌면 공공기관과 정부야말로 정보보호공시와 실전평가의 우선 적용 대상이어야 한다. 오히려 민간보다 더 엄격하게 적용되어야 할 분야다. 중앙부처, 지방자치단체, 주요 공공기관의 정보보호 현황을 투명하게 공개하고, 실전 훈련 결과까지 포함한 종합 평가를 실시해야 한다. 미국이 연방정부 기관들의 사이버보안 수준을 매년 성과표(Report Card) 형태로 공개하는 것처럼, 또 영국 정부가 Government Cyber Security Annual Report를 통해 공공기관의 정보보호 수준을 공개하는 것처럼, 우리도 정부가 먼저 투명성을 보여줘야 할 때가 됐다. 결국 '정부부터 투명하게'라는 말이 새 정부 정보보호공시제도 성공의 핵심이 돼야 한다. 민간에게만 요구하고 정부는 예외라면, 그 제도는 진정한 효과를 거두기 어렵다. 오히려 공공부문이 더 엄격한 기준으로 먼저 시행하여 민간이 따라간다. 이상의 개선사항을 법적으로 뒷받침 하기 위해서는 새정부 출범과 함께 관련 부처가 정보보호산업법, 시행령, 공시 고시, 조세특례제한법 등 관련 법령의 전면 개정을 추진해야 한다. ▲신용석 전 비서관: 이 교수님 의견에 전적으로 동의한다. 공시 제도 인센티브가 강화돼야 한다. 개인적으로 5년 동안 토스에 있을 때 자발적인 공시 참여한 덕택에 표창도 받고 그랬다. 당시 자발적 공시가 드물었다. 우리가 하면 은행이 따라할 것으로 봤는데 착각이었다. 아무도 안 따라왔다. 의무화될 때까지는 안 따라왔다. 자발적 공시 참여가 확대돼야 한다. 정보보호공시를 강화하고 개선하는 건 당연히 필요하고, 의무 대상을 확대하는 것도 중요하지만, 자발적 공시가 못지 않게 중요하다. 정보보호공시는 보안인력과 보안투자 규모를 위주로 발표하고 있지만, 기업의 정보보호관리체계에 대한 홍보의 기회이기도 하다. CISO와 CPO 역할과 책임을 높이고, 대표이사와 이사회가 보고를 직접 받는 지가 관리체계에서 매우 중요하다. CISO의 권한이 약했거나 이사회가 보고를 받지 않았다고 해도 법률 위반에는 해당하지 않지만, 법률만 지키는 것에 그쳐서는 해킹사고를 예방할 수 없다. 이번 SKT 해킹 사태에서 안타까웠던 게 있다. 국회에서 청문회가 열렸는데 CISO를 안 부른 거다. 회장 부르는데만 주목하고 CISO를 안불렀다. CISO가 어떤 역할을 했는 지, 어디에 한계가 있었는지, 어떻게 개선해 하는 지를 들었어야 했다. ▲염흥열 CPO회장: 그 부분은 나도 동의한다. CISO가 아마 IT부서 밑에 있었던 것 같다. 낮게 설정이 돼 있다보니 운영 부서에 있는 본부장이 나와 모든 걸 대응하는 것 같았다. 상식적으로 보면 운영부서와 CISO는 대립된다. 운영하는 곳은 편리성을 강조하지만 CISO는 뭔가 불편하더라도 보호를 해야 한다. 기업의 CISO 권한 강화가 필요하다. 지난번 EU의 GDPR 워크숍을 가보니 그들은 CISO나 CPO라고 안 쓰고 DPO라고 하더라. 왜 DPO로 쓰냐고 물으니, 자기네들은 C레벨이 아니라고 하더라. C레벨하고 독립적으로 일해야 하니 DPO로 쓴다고 하더라. ▲김창오 PM: 저도 기업에 있으면서 자율 공시에 참여했다. 정보보호 공시는 기업의 약점을 드러내는 것이 아니라 ”기업의 신뢰를 높이는 방법”이라고 생각한다. 당시 회사의 IT 투자 대비 보안 투자 금액이 네이버와 카카오보다도 높았다. 그러나, 공시의 결과만으로 회사의 보안 수준을 타사들과 비교해 보안 수준을 측정하고 판단하기에는 한계가 있었다. 공시제도가 시행한지 3년이 지났다. 그러나 보니 기업들로 점차 공시제도에 대처하는 요령이 늘고 있는 듯 하다. 일부 기업도 의무 대상자를 지정해 공시를 이행하고 있다. 하지만 기업이 스스로 정보보호 강화를 위해 노력할 수 있는 동기를 부여하는 것에 가장 의미를 두고 있다. 공시 제도를 시행한지 몇 해가 지났지만, 여전히 기업은 이를 하나의 숙제로 생각하고 있으며, 자율적인 개선 노력의 도구로 제대로 활용하지는 못하고 있다. 처음 제도를 만든 취지와 다르게 정보보호 공시 제도의 무용론에 대한 목소리까지 시장에서는 나오고 있는 만큼, 본 제도의 취지를 고려한 면밀한 제도 점검이 필요하다. 지금이 매우 중요한 시기다. 기업에게는 세제 혜택 등 다양한 인센티브를 통해 동기를 부여하고, 정보보호 공시 내역에 대한 섬세한 가이드를 통해 형식적이거나 편향되지 않고 효과적인 정보보호 활동이 이루어 질 수 있는 투자가 이루어 질 수 있도록 유도하는 것이 필요하다. 그리고, CISO와 CPO가 제 역할을 못하는 건 그 만큼의 권한을 부여받지 못하고 지위가 보장받지 못하기 때문이다. 법에 따르면 정보보호와 개인정보보호의 책임은 CISO와 CPO가 진다고 되어있다. 기업의 최고책임자는 CEO다. 정보보호 활동은 CEO 스폰십이 정말 중요한데, CEO 스폰십을 받지 못하는 경우가 많다. 따라서, 정보보호 공시 제도의 실효성을 보장하기 위해서는 정보보호와 개인정보보호 활동에 대한 스폰십을 충분히 받을 수 있도록 제도적 개선이 필요하다. ▲윤원석 부사장: 정보보호 공시제도는 정보서비스 주체의 정보보호 현황을 공개함으로써 자율적 정보보호 노력을 확대강화하는 측면이 있다. 새 정부의 사이버보안 정책 방향에 잘 부합한다고 생각한다. 제도의 목적에 부합하게 공시 제도를 강화하되, 의무 대상을 좀더 확대하고, 자율적 공시 기업에 대해서는 그 노력에 대해 세제 혜택 등 다양한 보상을 제공하는 방식으로 자율규제를 확대, 강화하면 좋겠다. ▲조영철 KISIA 회장: 과기정통부의 주요 제도 중 하나가 공시 제도다. 이를 어떻게 자 운용하는냐에 따라 투자 활성화와 보안 인식 개선이 달라질 수 있다. 새 정부가 정책을 디테일하게 잘 추진했으면 좋겠다. ▲염흥열 CPO협의회장: AI와 관련한 항목을 넣는 것도 고려해봐야 한다. 정보보호 전문업체에 의한 레드팀 운영 등도 검토해야 한다. =사회: 민주당 공약에도 있지만, 지역과 중소기업의 사이버보안 사각지대 해소도 중요한데... ▲신용석 전 비서관: 국정원과 KISA도 지역을 지원하기 위해 많은 노력을 하고 있다. 작년 동남권 정보보호클러스터가 시작됐고, 제2의 정보보호클러스터도 추진 중이다. 중소기업 전반에 대한 지원도 중요하지만, 공격이 상대적으로 많은 곳을 우선적으로 지원하는 정책도 고려해야 한다. 방위산업의 경우가 대표적이다. 정부의 내년도 예산안 편성에서 사이버보안의 중요성이 얼마나 반영될 것인지도 관심있게 지켜봐야 한다. ▲윤원석 부사장: 저는 기업 차원에서 말해볼까 한다. 기업에서의 사이버보안 사각지대 발생 원인은 크게 두가지인 듯하다. 첫째는 투자 여력이 부족하지만 성장 잠재력이 큰 중소기업들이다. 이들은 투자 여력과 보안에 대한 이해 부족으로 적극적인 보안점검 및 대응을 못하고 있는게 현실이다. 따라서, 이런 기업들에 대해서는 최소한 해킹, 개인정보 유노출 등과 같은 실제 사고 가능성이라도 점검, 적극 대응하도록 하는게 필요하다. 현재 한국인터넷진흥원이 매년 100개 정도의 중소기업들 대상으로 모의침투 점검과 보안 취약점 점검을 지원하는 것으로 알고 있다. 하지만 성장 가능성이 있는 중소기업 전반을 지원하기엔 그 숫자가 턱없이 부족하다. 확대해야 한다 . 둘째, 신기술 서비스 제공 기업들의 경우, 신기술 도입 적용시에는 해당 신기술이 갖는 취약점도 같이 따라오게 된다. 개별 기업들 만의 능력과 노력으로는 이러한 제로데이 취약점을 충분히 찾고 대응하기 어려운 면이 있다. 따라서, 신기술 제로데이 취약점으로 인한 사이버보안 사각지대는 해당 기업의 버그바운티와 같은 적극적인 제로데이 발굴 노력과 함께 과기정통부, 한국인터넷진흥원 등 유관기관과 정부의 제로데이 공격 대응을 위한 연구개발 지원과 노력이 필요하다. ▲이원태 교수: 지역과 중소기업의 정보보호를 위해서는 두 가지 전략이 동시에 진행돼야 한다. 첫째, 우선 지역 및 중소기업의 정보보호를 위해 지원하고 있는 '정보보호지원센터' (10개지역) 확대가 필요하다. 전체 17개 광역지자체에 우선적으로 지역정보보호센터를 구축하고, 현재 지원중인 컨설팅, 장비나 솔루션 지원, 그리고 정보보호전문인력이 부족한 영세기업이 활용가능한 Secass 지원의 지속 확대가 필요하다. 최근 3년간 계속 예산이 줄며, 수혜기업이 줄어들고 있는데, 1년간 지원이 아닌 다년간 지원을 통해 지속적으로 정보보호 혜택을 지역과 중소기업이 받아야 한다. 1년 지원 후 지원이 끊기면 정보보호에 대해서 포기하는 기업이 다시 발생하는 악순환도 벌어진다. 또 지역사고 발생시 초기대응 뿐 아니라, 수도권 기업들과 중대기업들이 많이 참여하는 모의해킹이나 각종 지원서비스도 지역과 중소기업 들이 많이 활용해야 한다. 둘째, 지역의 정보보호 클러스터 확대다. 지역정보보호를 위해선 지역에서 활동하는 지역정보보호기업이 역량을 갖추고 빠른 대응능력을 갖춰야 한다. 지역 클러스터가 판교, 동남(부산), 이번에 충청권에도 만들어 지고 있는 상황이다. 광역도시를 중심으로 클러스터를 구축해 새로운 정보보호기업을 발굴 육성하고, 지역의 대학들과 인재양성에도 기여하며, 지역기업에도 정보보호 전문서비스와 전문가들이 활동하는 생태계를 함께 구축해야 한다.

2025.06.10 23:20방은주

이 대통령 보안 공약 보니···"정보보호 공시 강화"

이재명 더불어민주당 후보가 3일 치뤄진 제 21대 대통령 선거에서 49.42% 득표율로 대통령에 당선됐다. 이대통령은 대선전 발표한 공약에서 "사이버위협에서 안전한 나라를 만들겠다"며 5개 분야 17개 과제를 제시했다. 첫째, AI시대를 맞아 국가 핵심인프라 및 개인정보보호를 위한 사이버보안을 강화하겠다고 약속했다. 이를 위해 망중심에서 데이터 중심의 정보보호체계로 전환을 추진하고 민간 자율을 촉진하되, 침해사고 발생시 명백한 책임을 부과하겠다고 밝혔다. 또 정보보호 투자 및 전담인력 규모 등을 투명하게 공개하는 정보보호 공시제도 강화를 추진하겠다고 짚었다. 정보보호공시는 기업의 정보보호 현황을 공개(의무·자율)하고 관리함으로써 이용자의 안전한 인터넷 이용과 기업의 정보보호 투자 확대를 위한 것이다. 지난 2021년 12월 공시 의무화가 시행됐다. 의무 대상은 ISP, IDC, 상급종합병원, 클라우드컴퓨팅 제공자, CISO 지정 의무기업 중 매출액 3천억원 이상 및 일일 평균 이용자수 100만명 이상 사업자로 650여곳이 대상이다. 공시 내용은 정보보호 투자 및 전담인력 현황, 정보보호 인증, 평가, 점검 등에 관한 사항이다. 이외에 개인정보 유출로 인한 중대 피해 예상시 전국민 대상 공지 의무화도 강조했다. 둘째, 범정부 차원의 사이버 보안 대응체계 구축이다. 이를 실현하기 위해 국가 사이버보안 대응체계 일원화와 유기적 협력 위한 방안 강구, 능동적 사이버보안 대응 기술 개발 및 정기적 합동훈련을 통한 협력 대응체계 고도화 및 법제도 마련, 효과적 사이버 방어를 위한 법적,제도적 기반 마련을 강조했다. 법과 관련해서는 현재 국가사이버안보기본법 제정이 화두다. 이 법은 지난 17대 국회에서 처음 발의된 이후 18~21대에서도 연속 상임소위에서 법안으로 내놨지만 국정원의 권한 집중 등에 막혀 번번이 국회 본회의 문턱을 넘지 못했다. 현 22대 국회들어서도 '2025년도 법률안 국회 제출계획'에 국정원의 국가사이버안보기본법(가칭) 제정이 포함됐는데, 오는 10월쯤 제정안이 나올 예정이다. 앞서 지난 2022년 11월 예고한 제정안엔 대통령 소속 국가사이버안보위원회를 두고, 사이버 안보 위협 공유·관리체계 운영과 일원화된 대응체계 구축·운영 등을 담았다. 셋째, 민관 협력을 통한 사이버보안 기술 및 산업 경쟁력 강화다. 과기정통부가 매년 발간하는 국내 보안산업 실태조사에 따르면, 우리나라 정보보안 SW기업은 총 814곳이다. 이중 업력이 최소 24년 이상인 보안 SW기업이 122곳이다. 하지만 아직 세계적으로 명성을 떨치고 있는 글로벌 보안SW기업은 없는 실정이다. 이 당선자는 공약에서 사이버보안기술 다양성 확보 및 핵심기술 국산화를 지원하고, 민간 주도 보안 제품 표준 및 인증기준 수립을 통한 기술변화 대응력 강화에도 나서겠다고 했다. 민간 참여 보장을 위한 인증 및 표준화위원회 구성도 제시했다. 넷째, 지역 및 중소기업 등 사이버보안 사각지대 해소다. 국내 정보보안 SW기업 814곳 중 서울에 578곳(71%)이 몰려있다. 이어 경기 125개(15.4%)고 이후 숫자가 급격히 줄어 대전 23개(2.8%), 부산 22개(2.7%), 대구 12개(1.5%) 순으로 많다. 제주에는 1곳(0.1%)있는 곳으로 조사됐다. 기업이 적다는 건 그만큼 시장과 인프라가 열악하다는 것이다. 이에 이 대통령은 공약에서 지역기업들의 정보보호 투자 확대로 지역 보안산업과 일자리 창출은 물론 중소기업 대상 클라우드 기반 구독형 보안서비스(SeCaaS) 시장 확대 지원과 지역 영세기업 대상 보안 취약점 진단 및 컨설팅 확대 추진을 밝혔다. 다섯째, 피싱과 스미싱 등 디지털 민생 안전 대응 강화도 공약에서 짚었다. 이를 위해 AI 기술을 악용한 신종 보이스피싱 등에 적극 대응하고 스미싱 근절을 위한 문자중계 통신사업자 대상 정보보호 의무 강화 및 발송자 처벌 강화와 함께 실생활속 무분별한 개인정보 유출을 예방하기 위한 '양방향 스마트 안심번호 제도'를 활성화하고 주말과 연휴 등 취약시간과 기간의 피해 방지 및 실시간 대응 체계 구축을 약속했다. 이재명 대통령의 이 같은 사이버 및 보안 공약에 대해 산업계는 사이버보안을 안보 차원에서 다뤄야 하는 지금, 국가사이버전을 지휘할 컨트롤타워 신설 필요와 함께 정보보호 투자 확대 등 보다 구체적인 정책 제안과 시행을 요청했다.

2025.06.04 02:00방은주

포티넷 부사장 "한국 보안 미흡···공격 더 많아질 것"

한국 정보보호 수준은 1~2년 뒤를 생각하면 충분하지 않아요. 당장은 괜찮지만요. 미국 사이버 보안 회사로서 관찰하니 공격자가 한국에서 목표 삼을 만한 대상을 정찰하는 모습이 보여요. 1~2년 뒤 공격 경로가 정교해질 것 같습니다. 데릭 맨키 포티넷 부사장은 지난달 27일 서울 잠실동 롯데호텔월드에서 지디넷코리아와 만나 이같이 밝혔다. 맨키 부사장은 포티넷 북아시아 지역 연례 행사에 참석하기 위해 한국을 찾았다. 그는 “한국이 해야 할 일은 인공지능(AI)을 활용해 사이버 공격을 방어하는 일”이라며 “다른 조직도 보안을 탐지하고 대응하려고 AI에 투자하고 있다”고 말했다. 그러면서 “이미 많은 공격자가 한국에서 AI를 무기로 사이버 범죄를 저지른다”며 “AI라는 도구 덕에 외국인도 상당히 교묘하게 한국어로 공격하는 걸 봤다”고 전했다. 포티넷에 따르면 올해 들어 4월까지 공격자가 한국에서 사이버 공격을 시도한 건수는 8억8100만건이다. 맨키 부사장은 “세계 평균보다 많은 건수”라며 “모두 성공한 것은 아니라는 게 다행”이라고 분석했다. 그는 “한국에서 사이버 위협 판도가 여느 때보다 빠르게 변하고 있다”며 “과거에는 한글과컴퓨터가 개발한 한컴오피스 'hwp' 파일을 미끼로 내세운 공격이 많았다”고 들려줬다. 또 “hwp를 활용한 공격은 마이크로소프트(MS) 워드(word) 프로그램을 주로 쓰는 사기업보다 한컴오피스를 애용하는 정부 집단에서 활발하게 일어났다”며 “정부 관료가 업무 문서라고 생각해 hwp 파일을 내려받아 열면 공격 당했다”고 설명했다. 이어 “북한 해커 집단 라자루스가 hwp를 무기로 시스템에 접근해서 가상자산을 탈취해 수익을 얻었다”며 “시스템에 들어가기 위한 발판으로 hwp를 쓰기도 했다”고 덧붙였다. 맨키 부사장은 포티넷에서 바이러스 분석가로 출발했다. 개발자를 거쳐 위협 탐지 전문가로 일하고 있다. 공격자가 네트워크에 어떻게 침투하는지, 어떤 새로운 공격 기법을 썼는지, 무슨 기술을 개발해 보호해야 하는지 알아본다. 맨키 부사장은 2004년 9월부터 포티넷에서 일하고 있다. 입사하기 앞서 대학에서 프로그래밍을 가르쳤다. 그는 “막연히 네트워킹이나 소프트웨어(SW) 엔지니어가 되고 싶다고 생각했을 뿐 포티넷 들어오기 전에는 스스로 사이버 보안에 관심 있는지 몰랐다”며 “친구 권유로 포티넷에 지원해 흥미로운 기회를 얻었다”고 귀띔했다. 마지막으로 “많은 사람이 내가 포티넷에 합류하기 전 대학교에서 강의했다는 사실을 모른다”며 “이전 경력을 물어본 인터뷰 질문자는 유혜진 지디넷코리아 기자가 처음”이라고 웃었다.

2025.06.03 17:03유혜진

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

테슬라 잡은 삼성전자, 美 '2나노 생산기지' 구축 앞당겨

목표주가, '백화점' 올리고 '편의점'은 내리고…왜?

푹푹 찌는 폭염…이커머스 ‘신선식품 배송’ 역량 총력전

'GPU 1.3만장 확보' 1차 사업자, 네이버·NHN·카카오 선정

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.