• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'암호화 보안'통합검색 결과 입니다. (4건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한싹 "SSL 가시성 확보 솔루션 '블루킨 VA', GS인증 1등급 획등"

한싹(대표 이주도)은 보안소켓계층(SSL) 가시성 솔루션 '블루킨 브이에이(BlueKeen VA)'가 한국정보통신기술협회(TTA)의 엄격한 심사를 통과해 GS(굿소프트웨어) 인증 1등급을 획득했다고 21일 밝혔다. GS인증은 ISO 국제표준 평가모델 기반의 국가 품질 인증제도로, 소프트웨어의 기능성 신뢰성 효율성 사용성 유지보수성을 종합 검증한다. 블루킨 VA는 암호화된 네트워크 트래픽의 가시성을 확보해 숨겨진 보안 위협을 찾아내고, 보안 사각지대를 최소화한다. 암호화된 트래픽을 복호화해 보안장비가 위협 요소를 정밀 분석할 수 있도록 돕고, 정상 판정된 트래픽만 재암호화하여 송·수신하는 방식으로 동작하는 것으로 알려졌다. 특히 방화벽, 침입방지시스템(IPS), 데이터유출방지(DLP), APT 대응시스템 등과 유기적인 연동을 통해 위협 탐지 대응력을 높여주며, 별도의 네트워크 구조 변경이나 장비 교체 없이 기존 인프라에 쉽게 연결되는 호환성과 구축 편의성을 갖췄다. 이 외에도 기업 기관 대부분의 통신이 SSL·TLS로 암호화되는 환경에서 가시성 체계가 부재하면 보안 장비가 내용을 제대로 들여다보지 못하는 분석 공백이 발생하는 한계를 극복했다. 블루킨 VA는 암호화 트래픽을 악용하는 악성코드 랜섬웨어 내부정보유출 등을 선제 차단하고, 기존 보안 시스템의 탐지 정확도와 대응 속도를 동시에 끌어올린다. 한싹은 "이번 성과로 블루킨 VA의 기술 완성도와 안정성이 공인됐으며, 한싹의 네트워크 보안 경쟁력도 한층 강화됐다"고 평가했다. 한싹은 이번 GS인증 획득을 발판삼아 6G 도입과 클라우드 전환 가속, 제로 트러스트 확산 등 인프라 변화로 암호화 트래픽 분석 수요는 지속 확대되는 추세에 맞춰 SSL 시장 공략을 본격화할 방침이다. 또한 망연계 분야에서 축적한 기술 자산과 대형 레퍼런스를 바탕으로 공공 금융 민간 전반의 SSL 트래픽 분석 대응 역량 고도화를 추진할 계획이다. 김영산 한싹 부사장은 "GS인증 1등급은 SSL 가시성 솔루션의 기술력과 안정성을 공식 확인한 의미 있는 성과"라며 "지속적인 R&D 투자를 통해 시장 요구에 최적화된 고품질 보안 솔루션과 서비스를 제공해 고객의 보안 사각지대를 해소하고 운영 효율을 높이겠다"고 말했다.

2025.10.22 00:47김기찬

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬

BTS 정국도, 유튜버도 당한 명의도용 피해, '아이디펜더' 하나면 걱정 끝

지난해 BTS 정국이 군 복무 중 명의도용으로 피해를 본 사실이 최근 알려진 데 이어 가상화폐 투자 관련 유튜버 인범TV도 최근 겪은 피해를 영상으로 공개하면서 '명의도용 범죄'의 심각성이 다시 한 번 수면 위로 떠올랐다. 정국 명의도용 사건은 해커가 본인 명의로 증권계좌를 불법 개설하고 하이브 주식 84억 원 규모를 무단으로 이전 당했다. 소속사 빅히트 뮤직이 이상 거래를 신속히 감지해 지급정지 요청을 걸어 실질적인 손실은 최소화할 수 있었다. 인범TV 사건은 통신사 해킹으로 인한 명의도용으로, 본인도 모르는 사이 휴대폰 회선이 추가로 개통돼 은행을 거쳐 빗썸 계정을 활용해 불법 거래 피해로 이어졌다. 에버스핀 관계자는 “정국과 인범TV 사례는 모두 사전에 탐지·차단할 수 있는 범죄였다”며 “이제는 피해 발생 후 수습이 아니라, 도용 시도 단계에서 걸러내는 기술적 대응이 필요하다”고 밝혔다. 에버스핀의 아이디펜더(IDFender)는 '사전 차단'을 가능하게 하는 솔루션이다. 페이크파인더의 이상 탐지 데이터를 기반으로, 국내 최대 신용평가사의 신용정보와 매칭해 '정상적인 본인 이용인지, 명의도용 시도인지'를 실시간으로 판별한다. 금융사나 통신사, 암호화폐 거래소 가입 단계에서 의심 패턴을 빠르게 탐지해, 피해자가 모르는 사이 계좌가 뚫리거나 회선이 개통되는 상황을 원천적으로 막을 수 있다. 에버스핀 측은 아이디펜더가 적용됐다면 정국과 인범TV 사례 모두 '범죄 시도 단계'에서 차단됐을 가능성이 높다고 설명했다. 에버스핀 관계자는 “유명인까지 피해자가 된 지금은 더 이상 미룰 수 없는 사회적 과제”라며 “아이디펜더 같은 선제적 보안 체계 도입이 시급하다”고 전했다.

2025.09.04 10:35주문정

"기술이 뚫려도 제도가 막았어야"...유심 해킹 민낯

해킹을 완벽히 막을 수 없다면, 피해 확산을 막는 제도와 기술이 기본값이 돼야 한다. SK텔레콤 유심 해킹 사고는 통신 인프라의 구조적 취약성과 함께, 사후 대응과 이용자 보호 시스템의 한계를 드러냈다. 초기 대응부터 인증 정보 암호화와 정보보호 최고책임자(CISO) 제도도 실효성에 의문이 제기됐다. 즉 기술뿐 아니라 대응과 제도까지 포함한 시스템 전체의 문제를 보여주며 근본적인 재정비가 불가피하다는 지적이다. 유심보호서비스, 왜 처음부터 자동가입 못했나 유심보호서비스는 통신 3사 모두 무료로 제공하는 부가서비스다. 유심 무단 변경을 막는 기능을 갖추고 있지만 이용자 스스로 직접 가입해야 하는 형태다. 해킹에 따른 피해를 사전에 차단하기보다는 사후에 유심 변경을 제한하는 보조적 조치에 가깝다. 침해사고 직후 SK텔레콤은 유심보호서비스 가입을 적극 권장했으나 일시적으로 가입 신청이 몰리며 T월드 앱 서비스의 접속 폭주로 고객 불만이 빗발쳤다. 아울러 로밍 요금제와 동시 가입이 불가능한 탓에 해외 체류자나 여행객의 불안감을 더욱 키웠다. SK텔레콤은 T월드 앱에서 원터치 가입이 가능하도록 개선하고, 이용 약관 개정 신고를 통해 자동가입 절차를 뒤늦게 시행했다. 로밍요금제와 동시 이용이 가능한 업그레이드 버전도 선보였으나 사고 이후 유심보호서비스를 기본값으로 제공하지 않았다는 비판이 거세게 나왔다. 국회 청문 과정에서 "이용자가 알지 못하면 보호받지 못하는 구조"라는 비판과 함께 유심 교체 이후 보호서비스 자동 연동이 이뤄지지 않은 점도 지적을 받았다. 박진호 동국대 컴퓨터•AI학부 교수는 "유심보호서비스는 유심을 사용하는 모든 이용자에게 기본값으로 자동 적용돼야 한다"며 "몇백 원 절감하겠다고 이용자에게 수동 설정을 요구할 게 아니라, 보호 기능을 끄는 선택지만 남기는 구조로 바꿔야 한다"고 강조했다. 정부 차원의 통합 보안 가이드라인 부재도 구조적 허점으로 지목됐다. 더불어민주당의 이정헌 의원은 청문에서 "금융 앱은 생체인증 같은 기본 보안장치를 기본값으로 제공하는데, 유심같이 중요한 영역은 왜 기본 방어체계조차 제공하지 않는지 따져볼 필요가 있다"고 지적했다. 가짜뉴스 방치…"정보 공백이 더 큰 피해 낳았다" 침해사고 직후 일부 온라인 커뮤니티와 SNS에서는 “해킹되면 계좌의 모든 돈이 빠져나간다”는 식의 확인되지 않은 주장과 과장된 정보가 빠르게 확산됐다. 불안에 휩싸인 일부 이용자들은 모바일 뱅킹 앱을 삭제하거나 위약금을 내고 다른 통신사로 번호이동 사례도 나타났다. 이 과정에서 정부나 침해사고 당사자인 SK텔레콤이 국민의 우려를 불식시키는 노력이 부족했다는 지적을 피하기 어렵다. 염흥열 순천향대 정보보호학과 교수는 “유심 정보 유출만으로 금융 피해로 직결되기는 어렵다”며 “복제폰 제작, 금융 앱 접근 정보 탈취 등 여러 단계의 추가 수단이 필요해 현실적으로 가능성은 낮다”고 설명했다. 그는 또 “IMEI 유출 가능성이 제기된 만큼, 초기 단계부터 정보의 위험성과 해명 내용을 명확히 전달했어야 했다”며 “유심 교체 방침을 발표할 당시 수급 상황을 고려하지 않은 점도 문제였다”고 지적했다. 국회 입법조사처는 최근 발표한 '통신사 해킹 사고 사후 대응의 문제점과 입법과제' 보고서에서 "사고 직후 정부와 통신사가 허위 정보 확산에 효과적으로 대응하지 못했고, 이용자에게 신뢰를 줄 수 있는 조기 안내 체계도 부재했다"며 "초기 단계부터 투명한 정보 공개와 허위 정보 대응 매뉴얼을 갖추는 것이 제도적 과제"라고 밝혔다. 박진호 교수는 "SK텔레콤과 같은 대기업이라면 매뉴얼 자체가 없었을 리는 없지만, 디테일이 부족했다"며 "예고된 공격에도 선제 대응이 미흡했고, 사후 조치에서도 홍보·안내 체계가 부족했다"고 지적했다. 이어 "이심(eSIM)은 실물 유심 탈취 위험이 없어 해킹 저항성이 더 높다"며 "통신사는 이심 전환과 관련한 가이드와 보호 옵션 안내를 더욱 명확히 해야 한다"고 덧붙였다. 유심 정보 암호화, 이제는 '의무'로 SK텔레콤의 침해사고 계기로 통신망에 저장되거나 전송되는 유심 관련 인증 정보의 암호화 저장 필요성이 본격적으로 제기됐다. 현재 인증 절차에 사용되는 유심 고유번호, 인증 토큰 등 일부 식별 정보는 통신사 시스템 내에서 평문으로 저장되거나 암호화되지 않은 채 전송되는 구조가 여전히 존재해 해킹 시 탈취 위험이 남아있다는 것이다. 기술적 조치 수준에서도 통신 3사 간 격차가 존재한다. KT는 2021년부터 IMSI 암호화 기능이 적용된 5G USIM을 도입했고, LG유플러스는 PUF(물리적 복제 불가능 함수) 기반의 고보안 유심을 상용화했다. 반면 SK텔레콤은 이번 사고 시점까지 암호화 조치를 적용하지 않았고, 사건 이후에야 관련 체계 강화에 착수했다. 국제 표준도 이와 관련한 최소한의 보안을 요구하고 있다. 5G SA 환경에서는 가입자 식별정보(SUPI)를 암호화된 형태(SUCI)로 전송해야 한다는 규정이 3GPP TS 33.501 표준에 명시돼 있다. 이는 LTE 시절 IMSI가 평문으로 전송되던 보안 취약점을 개선하기 위한 조치다. 국내에서 5G SA 상용화가 아직 이뤄지지 않았고 한국을 포함한 다수 국가에서는 해당 표준이 법제화로 이어지지 않았다. 이에 대해 전문가들은 “기술적으로는 사실상 의무인데, 제도적으로는 방치되고 있는 전형적인 보안 사각지대”라고 지적한다. 염흥열 교수는 “5G SA 환경에서는 전송 구간 암호화는 표준상 필수지만, 저장은 통신사 자율에 맡겨진 상황”이라며 “KT, LG유플러스는 암호화를 적용했지만 SK텔레콤은 하지 않아 업계 기준을 따르지 않은 셈”이라고 밝혔다. 이어 “민감 정보 저장 시 암호화를 의무화하는 법적 규제가 필요하다. 개인정보보호법이나 정보통신망법 개정을 통해 이를 보완해야 한다”고 강조했다. CISO 제도, '명문화'에서 '내실화'로 현행 정보통신망법에 따르면, 매출 1천500억원 이상이거나 일평균 이용자 수 100만 명 이상인 정보통신서비스 사업자는 정보보호최고책임자(CISO)를 지정해 신고해야 한다. 과거 대규모 정보 유출 사건을 계기로, 기업 내 보안 책임자 제도화를 통해 정보보호 역량을 강화하겠다는 취지로 도입됐다. 법적으로 CISO는 정보보호 정책 수립, 보안 예산 및 인력 운영, 사고 대응 총괄 등의 역할을 맡지만, 현실에서는 제도의 명문화와 실질 운영 사이 간극이 크다는 지적이 꾸준히 제기돼 왔다. 많은 기업이 CISO를 CTO, CIO 등과 겸직시키고 있으며, 독립적인 예산 편성과 정책 집행 권한도 제한적인 경우가 많다. 특히 CISO가 CEO에게 직접 보고하지 못하고, IT 부서 산하 실무 조직에 편입되는 경우가 많아, 보안 이슈가 경영 전략이나 예산 결정에서 후순위로 밀리는 구조적 문제가 반복되고 있다. 명목상 직책은 있지만 책임과 권한이 분산돼 실질적 대응력은 떨어질 수밖에 없다. 이번 SK텔레콤 유심 해킹 사고에서도 이러한 한계가 여실히 드러났다. SK텔레콤의 정보보호실은 AT·DT센터 산하 5개 실 중 하나로, 정보보호실장이 CISO를 겸직하고 있다. 정보보호실장은 사내 임원급 인사이지만 등기임원은 아니며, 사업보고서 상 주요 경영진 명단에도 포함돼 있지 않다. 이로 인해 보안 의사결정에서 전략적 독립성과 대응력 확보에 한계가 있었다는 지적이 나온다. 전문가들은 단순히 법령상 CISO를 지정하는 것만으로는 실질적인 보안 책임이 확보되기 어렵다며, 제도의 실효성 강화를 위한 보완이 시급하다고 입을 모은다. SK텔레콤 침해사고에서 CISO 제도가 '형식적으로 존재하는 것'과 '실제 작동하는 것'은 다르다는 점을 분명히 보여줬다는 것이다. 업계 한 관계자는 "많은 기업들이 여전히 CISO를 CTO나 CIO 등과 겸직시키고 있으며, CEO에게 직접 보고하는 체계도 부족해 보안 의사결정에서 배제되기 쉽다"면서 "독립적인 보안 예산과 인력 운영 권한을 부여하고, 사고 발생 시 책임 주체가 명확해지도록 제도적 보완이 필요하다"고 말했다. 다른 관계자는 "사이버 공격 자체를 100% 막을 수는 없다. 하지만 사고 이후 책임 구조가 명확하고, 투명하게 대응할 수 있는 시스템이 구축돼 있었는가가 기업 신뢰의 기준이 된다"며 "다음 사고를 피할 수 없다면, 피해를 줄이는 체계와 책임지는 구조라도 갖춰야 한다"고 강조했다. 염흥열 교수는 "침해사고는 결국 기업 내부에 취약점이 있었다는 의미"라면서 "상시적인 취약점 제거 체계와 함께, 외부 기관에 의한 정기적인 모의 해킹 테스트도 필요하다"고 했다.

2025.05.21 09:24최이담

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

눈앞으로 다가온 '피지컬 AI'…CES 2026이 증명했다

[ZD브리핑] 국가대표 AI 1차 탈락팀 발표 예정...새해 행사·정책 일정 잇따라

인텔, 아크 B390 성능 공개 "노트북용 별도 GPU 필요없다"

[르포] 폭설에 얼어붙는 도시…전기차 보기 힘든 홋카이도 가다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.