• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'웨어'통합검색 결과 입니다. (412건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'SGI 해킹' 랜섬웨어 그룹 "13.2TB 데이터 곧 공개"

13.2테라바이트(TB) 규모의 SGI서울보증 데이터를 탈취했다고 주장했던 랜섬웨어 그룹이 인력 부족 등의 이유로 분석하지 못했던 데이터에 대한 분석을 다시 시작했다고 주장했다. (☞ 해커 "SGI서울보증 13.2TB 탈취" 주장…다크웹 들어가보니) 19일 본지 취재를 종합하면 랜섬웨어 공격 그룹 '건라'(Gunra)는 자신들의 다크웹 사이트에 SGI서울보증과 관련한 내용을 새로 업데이트하며, "SGI서울보증의 13.2TB 규모의 핵심 데이터베이스에 대한 분석을 시작했다"며 "곧 모든 데이터를 공개할 예정"이라고 경고했다. 앞서 지난 5일 '건라'(Gunra)는 자신들의 다크웹 사이트에 SGI서울보증을 피해자로 등록하며 13.2TB 규모의 오라클 데이터베이스를 탈취했다고 주장했던 바 있다. 당시 건라는 샘플 등 세부 데이터를 공개하지 않아 SGI서울보증의 데이터를 실제로 탈취한 것이 맞는지 확인이 불가능했다. 건라 측은 "방대한 (SGI서울보증의)데이터를 보유하고 있지만, 이를 분석할 인력이 충분하지 않다"며 "원한다면 이 데이터베이스를 함께 분석하자"는 글을 올려 데이터를 공개하지 않은 배경에 대해 인력 부족을 꼽았었다. 이런 가운데 곧 데이터 분석을 끝내고 모든 데이터를 공개하겠다는 예고를 해커가 남긴 것이다. 한편 지난 5일 건라 측의 주장이 공개됐을 당시 SGI서울보증 측은 "현재까지 고객정보를 포함한 대용량 내부 정보가 유출된 정황은 확인된 바가 없다"며 "SGI서울보증은 고객정보 등 민감정보 유출이 확인 될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계 기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정이며, 민감정보 유출로 정보주체의 손해가 발생할 경우 이를 전액 보상할 방침"이라고 밝혔다.

2025.08.19 14:55김기찬

웰컴금융그룹 계열사 랜섬웨어 피해…해커 "전체 데이터 무효화" 주장

웰컴금융그룹 계열사인 대부업체 웰릭스에프앤아이대부가 최근 랜섬웨어 공격을 당한 것으로 알려졌다. 19일 보안업계에 따르면 랜섬웨어 공격 집단 '킬린(Qilin)'은 지난 17일 자신들의 다크웹 블로그에 1테라바이트(TB) 규모의 데이터를 탈취했다고 주장했다. 이에 기자가 보안전문가를 통해 킬린 다크웹에 접근해 유출된 파일을 확인했다. 킬린은 탈취한 파일이 139만1천개에 달한다며, 실제 내부 문서로 보이는 10장의 샘플 파일 사진을 공개했다. 해당 사진들은 ▲투자 검토 중인 회사에 대한 기밀유지협약서 ▲대출약정 조건 변경 품의서 ▲채권내역서 등 내부 문서인 것으로 확인됐다. 이런 데이터를 샘플로 올린 킬린은 웰컴금융그룹에 대한 간단한 소개와 함께 "웰컴금융그룹은 중요한 정보를 보호하는 데 있어 매우 무책임하다"며 "그 결과 회사의 모든 내부 데이터가 대중에게 공개됐다"고 밝혔다. 이어 "웰컴금융그룹은 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 모든 고객의 전체 데이터베이스를 유출당했다"면서 "현재는 해당 데이터들이 무효화됐으며, 웰컴금융그룹에 데이터들이 불리하게 사용될 것"이라고 경고했다. 앞서 웰컴금융그룹은 8월 초 이같은 공격 사실을 알고 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 피해 신고를 했으며 금융당국에도 공격 사실을 알린 것으로 전해졌다. 랜섬웨어는 컴퓨터나 서버에 바이러스를 침투시켜 내부 파일을 감염시킨 뒤 암호화하고, 협상 기한인 '데드라인'을 걸어놓고 금전을 요구하며 협박하는 해킹 수법이다. 랜섬웨어 그룹 킬린은 지난 4월에도 SK그룹 미국 법인인 SK아메리카스 뉴욕 오피스에 대한 데이터 탈취를 주장하는 등 활발히 활동하고 있는 서비스형 랜섬웨어(RaaS) 조직이다. 이날 기준 올해에만 441건에 달하는 공격을 시도한 것으로 확인됐다. 2022년 10월 다크웹에서 활동을 시작해 중국의 자동차 부품 대기업 옌펑(Yenfeng) 등 기업에 공격을 시도한 것으로 알려져 있다. 마이크로소프트에 따르면 북한 해킹 조직 문스톤 슬릿(Moonstone Sleet)도 최근 킬린 랜섬웨어를 사용하는 것으로 전해져 국내 기업에 대한 공격 우려를 더하고 있다.

2025.08.19 10:49김기찬

SFA, 랜섬웨어 당했다…회사 중요 정보 '수두룩'

예스24 등 국내 업체를 겨냥한 랜섬웨어 공격이 빈번해지고 있는 가운데 코스닥 상장사인 중견기업 SFA도 랜섬웨어 공격을 당했다. 2.3테라바이트(TB) 규모의 내부 자료들이 언더그라운드(underground)라는 랜섬웨어 그룹 다크웹 사이트에 공개됐다. 16일 본지 취재를 종합하면 언더그라운드는 자신들의 다크웹 사이트에 이날 오전 4시경 2.3TB 규모의 SFA의 내부 정보를 공개하며 SFA엔지니어링을 피해자로 등록했다. 해당 정보들은 9개 시스템에서 약 100만개 정보가 유출된 것으로 추정된다. SFA는 스마트팩토리 솔루션 장비 제작을 핵심으로 하는 물류시스템 업체다. 지난 2020년 스마트팩토리 사업 강화를 위해 새로운 브랜드아이덴티티(BI·Business Identity)인 '네오(NEO)'를 선보인 바 있다. 이번에 유출된 자료들을 보면 언더그라운드 다크웹 사이트에 김영민 SFA 대표를 비롯해 이해원 사업기획팀 수석 등 직원이 보유하고 있던 것으로 보이는 자료가 업로드됐다. 회사 정보 A부터 Z까지 털렸다…'스카다' 침투 가능성도 이번 랜섬웨어 공격과 관련해 한 보안전문가는 "NAS(네트워크 결합 스토리지) 시스템에 대한 공격 시도가 있었던 것으로 추정된다"고 밝혔다. 특히 공정 관련 소스코드 및 데이터들이 유출된 사실이 확인됐다. 구체적으로 컴퓨터 이용 설계(CAD·Computer Aided Design) 등 제품의 설계 도면을 컴퓨터 작업을 통해 생성한 파일이 대거 유출됐다. SFA가 스마트팩토리 솔루션 사업을 영위하고 있는 만큼, 스마트팩토리 장비에 대한 설계도면 등 회사의 핵심 자산이 유출된 것이다. CAD, 소스코드 등 데이터들이 다크웹에 올라와 있는 만큼 보안업계 전문가는 작업공정 제어 시스템인 스카다(SCADA) 시스템에 대한 침투 가능성도 있다고 예상했다. 한 보안업계 관계자는 "NAS에 대한 해킹으로 스카다 시스템과 관련한 정보를 해커가 취득했을 가능성이 높고, 스카다 관련으로 추가적인 공격이 우려된다"며 "스카다 시스템에 대한 해킹이 위험한 이유는 공장을 멈추게 하는 등 직접적인 피해를 공격자가 입힐 수 있기 때문"이라고 말했다. 그는 이어 "이란의 핵 농축 시설인 나탄즈 핵 시설의 원심분리기 1000여기를 파괴해서 이란의 핵 프로그램을 연기시켰던 '스턱스넷' 악성코드 무기 등도 스카다 시스템 해킹과 관련이 있다"면서 "SFA도 핵융합 시스템 구축 사업 등에 참여하고 있는 만큼 추가 위험이 있다"고 우려했다. SFA가 미래 성장동력으로 사업을 확장하고 있는 NEO 브랜드와 관련된 정보들도 언더그라운드 다크웹 사이트에 유포됐다. SFA 네오의 C# 언어로 구성된 소스코드가 업로드돼 있고, SFA 솔루션의 사용방법, 버전 등 정보도 랜섬웨어 그룹의 손에 들어갔다. 머신러닝에 사용된 데이터셋와 넘파이(시스템 내에서 읽어낼 수 있는 형태로 저장한 데이터) 파일들도 대거 발견됐다. 웹으로 진행한 프로젝트 파일(php)도 포함돼 있다. 뿐만 아니라 ▲재무자료 ▲사업계획서 ▲직원 인사기록카드 ▲생산 관련 문서 ▲수주 및 매출현황 ▲자금계획 등 회사의 다양한 중요 정보가 대규모로 포함돼 있다. 직원들의 주민등록등본이나 가족관계증명서 등 개인정보도 적지 않게 포함돼 있다. 언더그라운드의 SFA엔지니어링 설명에 따르면 협력사와 진행한 프로젝트 문서도 포함돼 있다. 심지어 이런 정보들이 암호화된 것이 아니여서 해당 다크웹 사이트에 접속하기만 하면 누구나 손쉽게 열어보고 확인할 수 있는 상태로 공개돼 있다. 이에, 기업 핵심 정보가 외부로 유출되고, 해당 정보들을 악용한 피싱 등 2차 피해까지도 우려되는 상황이다. SFA를 상대로 공격을 감행한 언더그라운드 랜섬웨어 그룹은 지난해 5월에도 국내 중견기업 '경창산업'을 대상으로도 공격을 시도한 바 있다. 당시 경창산업의 대외비 문서 등 1.8TB 규모의 내부 문서를 자신들의 다크웹 사이트에 공개한 바 있다. 지난해 말에도 반도체용 인쇄회로기판 개발 및 제조 전문 업체 '심텍'을 공격했다고 주장한 바 있는 등 언더그라운드는 해외는 물론 국내 기업을 상대로도 적극적으로 랜섬웨어 공격 시도를 하고 있는 공격 그룹으로 알려졌다. 언더그라운드가 주로 남기는 랜섬노트(랜섬웨어 공격 후 감염된 시스템에 남겨지는 메시지 파일)를 보면 "3일 이내에 연락이 없거나 합의하지 않는 경우, 모든 데이터는 누구도 차단할 수 없는 사이트에 게시된다"며 "우리를 믿어도 된다. 원한다면 일부 파일을 무료로 복원할 준비도 돼 있다"고 피해 기업을 회유·협박하고 있다. SFA 측은 "정보팀과 피해 사실을 확인 중"이라고 밝혔다.

2025.08.16 18:31김기찬

예스24 또 속였나?..."1차 해킹 때 백업망도 랜섬웨어 감염"

랜섬웨어 감염으로 두 달 만에 서비스가 먹통됐던 예스24가 지난 첫 해킹 사고 때 백업망까지 랜섬웨어에 감염됐음에도 이를 숨긴 것으로 확인됐다. 랜섬웨어는 컴퓨터 시스템을 사용자가 사용하지 못하도록 만든 후 이를 볼모로 금전을 요구하기 위해 퍼뜨리는 악성 파일이다. 당시 회사는 “(랜섬웨어 해킹 피해를 입었지만) 서버 백업이 완료돼 있어 이를 바탕으로 복구작업을 진행하고 있다”고 밝혔지만, 실제로는 백업 데이터 접근이 어려웠거나 불가능했을 것으로 추정된다. 또 예스24는 피해 규모가 컸던 1차 해킹 사태 때는 보상안을 내놨지만, 이번 2차 피해 보상안 관련해서는 별다른 입장을 내지 않고 있다. 소비자 신뢰 회복을 약속했던 대표이사 공식 사과도 없었다. 회사 측은 "피해 보상과 관련해 현재 결정된 것은 없다"는 입장이다. 두 달만에 재발한 랜섬웨어 해킹 사고...7시간 만에 서비스 복구 예스24는 지난 11일 새벽 4시30분 경 랜섬웨어 방식의 해킹 공격으로 서비스 접속 장애가 약 7시간 가량 이어졌다. 홈페이지와 앱은 이날 오전 11시 30분경 다시 복구됐다. 불과 두 달 만에 예스24는 또다시 랜섬웨어 공격으로 홍역을 치뤘다. 이 때 예스24는 "혹시 모를 가능성에 대비해 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 공지했다. 또 "백업 데이터를 통해 서비스를 빠르게 복구 중"이라고 안내했다. 지난 6월 처음 랜섬웨어 공격을 받았을 당시 예스24는 5일 간 서버 장애를 겪었으며, 티켓 정보를 확인할 수 없었던 일부 공연의 경우 진행과 예매가 취소되며 이용자 불편을 초래했다. 도서 고객도 주문한 책을 제 기간에 받지 못했다. 2차 해킹 사태 복구 과정에 대해 예스24는 “랜섬웨어 공격이 있었고 동시에 이를 차단했다”며 “백업 데이터도 있었고, 문제가 없는지 점검하고자 서비스를 중단했다. 이후 점검을 거쳐 서비스를 재개하는 과정에서 시간이 소요된 것”이라고 설명했다. 백업 데이터로 복구하겠다더니…알고보니 업무망·서비스망·백업망 다 감염 이번 두 차례의 예스24 해킹 사고와 관련해 한국인터넷진흥원(KISA)은 실태 조사를 위해 현장조사를 벌이기도 했다. 구체적인 피해 원인과 범위 등은 아직 조사 중인 것으로 알려졌다. 다만 지난 1차 해킹 사고 당시 예스24 공식 입장과 대응에는 여전히 여러 의혹이 풀리지 않고 있다. 특히 백업 데이터가 있어 이를 바탕으로 서비스를 복구 중이라는 당시 회사 측 설명도 거짓이었던 것으로 보인다. 정부 측 설명에 따르면, 당시 예스24는 백업망까지 랜섬웨어에 감염돼 접근이 어려웠기 때문이다. 이번 해킹 사건 조사를 담당하는 과학기술정보통신부 관계자는 “이번 주 발생한 해킹 사건은 아직 조사 진행 중”이라며 “(1차 해킹 사태가 일었던) 6월에는 (해커가 예스24의) 업무망, 서비스망, 백업망까지 접근해 (랜섬웨어를) 감염시켰다”고 밝혔다. 이어 “백업이 있더라도 랜섬웨어에 감염시켜버리면 끝”이라며 “6월 해킹 사건 조사 과정에서 나왔던 보안 미비점에 대해 조치를 취하도록 이야기했고, 그 결과 이번에는 그쪽(백업망)까지는 감염이 안됐고 서비스망만 감염이 돼 빠르게 복구할 수 있었다”고 설명했다. 이는 당시 예스24가 내놓았던 주장과는 전혀 상반된다. 예스24는 지난 6월 12일 발표한 2차 사과문에서 “현재 조사 결과 주요 데이터 일체의 유출이나 유실이 발생하지 않았으며 정상적으로 보존된 상태임을 확인했다”며 “또한 서버 백업이 완료돼 있어 이를 바탕으로 복구 작업을 진행하고 있다”고 알렸다. 그러나 당시 보안·개발 전문가들은 백업 데이터가 있다면 서비스 재개가 그렇게 지연될 이유가 없다며, 예스24의 대응 방식과 느린 복구 속도에 의구심을 드러낸 바 있다. 예스24가 랜섬웨어 해킹 사건 해결 과정에서 거짓말 논란에 휩싸인 건 이번이 처음이 아니다. 앞선 6월 예스24는 랜섬웨어에 의한 해킹이라는 사실을 뒤늦게 알려 늑장대응으로 비판을 받기도 했으며 KISA와의 협업 사실은 KISA 측에서 전면 부인하며 거짓 해명 논란을 빚기도 했다. 이후 지원이 종료된 운영체제(OS) 사용이 랜섬웨어 감염의 원인으로 지목됐으며, 해커에게 수십억원에 달하는 비트코인을 주고 랜섬웨어 사태를 해결한 것이란 언론 보도가 나오기도 했다. 2차 해킹 피해 보상안은?…“공식적으로 나온 것 없어” 해킹 피해 이후 서버가 복구된 지 수일이 지났음에도 예스24는 이번 홈페이지, 앱 마비 사건에 대한 별다른 보상안을 제시하지 않고 있는 상황이다. 예스24 관계자는 보상안과 관련해 “공식적으로 나온 것은 없다”며 “통상적으로 공연은 오후에 많이 진행돼 이번에는 피해를 입은 공연이 없는 것으로 안다”고 답했다. 보상안 마련에 미온적인 반응을 보이는 것은 지난번 사태와는 대조된다. 지난 6월 사태에는 13일 서비스가 일부 복구된 후 3일이 지난 16일에 1차 보상안을 발표했다. 다음날인 17일에는 2차 보상안을 발빠르게 발표하기도 했다. 1차 보상안에는 무상 반품과 함께, 포인트 2천 점에 해당하는 출고 지연 보상, 공연을 제대로 관람하지 못한 고객을 대상으로 티켓 금액 120% 환불 등의 내용이 담겼다. 2차에는 전체 회원을 상대로 YES상품권 5천 원권과 크레마클럽 무료 이용권(30일) 지급 등의 보상안을 마련했다. 온라인 상품 구매 회원은 무료 배송 쿠폰 1장을, 이(e)북 구매 회원은 이(e)북 전용 YES상품권 5천원을 받았다. 예스24 과실 입증 시 보상받을 수 있다 예스24에서는 대책 마련에 미온적이지만, 보상받을 수 있는 가능성은 열려있다. 공정거래위원회 전자상거래 표준약관 제5조 2항에 따르면 전자상거래업체는 정보통신설비의 보수점검·교체 및 고장, 통신의 두절 등의 사유가 발생한 경우 서비스의 제공을 일시 중단할 수 있다고 규정하고 있다. 이같은 사유로 서비스 제공이 일시적으로 중단될 경우 이용자 또는 제3자가 입은 손해에 대해 배상해야 한다고 명시하고 있다. 다만, 전자상거래업체가 고의 또는 과실이 없음을 입증하면 보상을 하지 않아도 된다고 안내하고 있다. 예스24는 사업영역을 전자상거래로 신고한 상태다. 법무법인 위민 이주한 변호사는 “회사에서 피해를 방지하기 위해 어떤 장치를 해뒀는지와 어떤 절차를 수립했는지, 어떤 노력을 했는지에 대한 자료가 있다면 (공정위가) 노력했다고 판단할 수 있다”며 “그러나 시정을 해야함에도 불구하고 아무런 조치를 하지 않았다면 노력을 안했다고 볼 수 있다”고 말했다.

2025.08.14 17:22박서린

넷앱, 아마존 EVS와 통합해 VM웨어 클라우드 마이그레이션 가속화

VM웨어 워크로드의 아마존웹서비스(AWS) 이전과 관리가 한층 간소화될 전망이다. 넷앱이 아마존의 신규 서비스와 통합해 외부 스토리지 옵션을 제공하면서 기업들이 재개발 없이 기존 환경을 신속히 클라우드로 이전할 수 있게 됐다. 넷앱은 아마존웹서비스(AWS)의 신규 서비스인 아마존 엘라스틱 VM웨어 서비스(EVS)에서 아마존 FSx 포 넷앱 온탭(FSx for ONTAP)을 외부 스토리지 옵션으로 지원한다고 14일 밝혔다. 아마존 EVS는 사용자가 아마존 버추얼 프라이빗 클라우드(VPC) 환경에서 VM웨어 클라우드 파운데이션(VCF)을 직접 실행하고 다른 애플리케이션과 함께 운영할 수 있도록 한다. 이를 통해 기업이 VM웨어 워크로드를 AWS로 빠르게 이전하고 비즈니스 민첩성과 디지털 전환을 실현할 수 있도록 지원한다. 이번 통합은 넷앱의 보안 데이터 관리·보호 기능과 AWS의 확장성·복원력·성능을 결합한 것이다. 고객사는 애플리케이션을 재플랫폼하거나 데이터 관리 워크플로우를 변경하지 않고도 AWS로의 마이그레이션을 단순화·가속화할 수 있다. 넷앱은 AWS 상에서 네이티브로 구축된 퍼스트파티 기업용 스토리지를 제공하는 기업으로 FSx 포 넷앱 온탭 도입 시 관련 비용을 최대 50% 절감할 수 있다고 밝혔다. 프라브짓 티와나 넷앱 클라우드 스토리지 부문 수석부사장 겸 제너럴 매니저는 "넷앱은 AWS와의 협력으로 기업들이 중요한 워크로드를 클라우드로 더 쉽게 이전하고 대규모로 관리할 수 있도록 지원하고 있다"며 "아마존 EVS와 FSx for ONTAP을 함께 활용하면 온프레미스에서 누리던 데이터 효율성, 보호, 자동화를 동일하게 클라우드에서도 구현할 수 있다"고 말했다. 유재성 한국넷앱 대표는 "아마존 EVS의 출시로 아시아 태평양 지역 기업들이 클라우드 환경에서 더 큰 혜택을 누릴 수 있을 것"이라며 "EVS와 FSx for ONTAP의 네이티브 통합은 VM웨어 워크로드의 보안성과 효율성, 성능을 강화하고, 고객의 총소유비용(TCO) 절감에도 기여할 것"이라고 밝혔다.

2025.08.14 15:04남혁우

어윤호 상용SW협회장 "공공SW 생존 위기…살길은 글로벌 진출"

"예산은 줄고 수익성은 떨어지며 일자리는 사라지고 있습니다. 공공에 기대던 시대는 끝났습니다. 이제는 글로벌 무대로 나설 때입니다." 어윤호 한국상용SW협회장은 14일 서울 양재 이데아텍 사옥에서 열린 인터뷰에서 국내 공공 소프트웨어(SW) 산업의 구조적인 한계를 짚으며, 글로벌 시장 진출이 더 이상 선택이 아닌 생존 전략임을 강조했다. 이날 어 회장은 직접 이끌고 있는 이데아텍의 글로벌 역량을 기반으로, 협회 차원의 회원사 해외 진출 지원 플랫폼 구축 계획도 함께 소개했다. 성장 한계에 부딪힌 공공SW 구조 어윤호 협회장은 국내 공공SW 사업 구조 자체가 근본적인 한계를 드러내고 있다고 짚었다. 그는 "발주기관의 낮은 IT이해도, 단가 위주의 납품 경쟁, 짧은 계약 기간 등이 수십 년간 우리 공공SW 구조의 기본이었다"며 "이러한 구조는 기업들이 기술을 개발하거나 인재를 육성할 여력이 존재하지 않았다"고 지적했다. 어 회장은 문제의 상당수가 발주기관의 낮은 IT 이해도에서 비롯된다고도 지적했다. 공공기관에서 시스템을 발주하면서도 정확히 어떤 기능이 필요한지, 어떤 기술이 효과적인지 판단하지 못하는 경우가 많다는 것이다. 이로 인해 불필요한 기능추가, 잦은 과업 변경 등으로 인해 투자 대비 낮은 성능과 오류로 이어진다는 지적이다. 이런 발주 구조는 최신 기술 도입은 물론이고, 사업자 입장에서 효율적인 제안조차 어렵다는 것이다. 그는 "많은 공공SW 사업의 경우 기술을 검토하고 설득하는 과정에서 시간이 많이 지체되며 기술 트렌드를 따라가지 못하는 경우가 많다"며 "이로 인해 민간에선 벌써 AI 기반으로 전환되고 있는데, 발주 문서는 여전히 5년 전 방식"이라고 말했다. 이어 "결국 기술 제안보다는 서류 경쟁이고 결국 가격 싸움으로 귀결 된다"며 "이런 구조에선 AI 같은 SW가 발전할 수 없다"고 현 상황을 토로했다. 공공SW사업이 여전히 '시스템통합(SI) 방식 구조'에 갇혀 있다는 점도 지적했다. 정부가 발주하면 대기업이나 중견 SI기업이 수주하고 그 밑에 수많은 중소기업이 하청 형태로 연결돼 있어 각 기업의 기술 내재화를 막고 자체 솔루션을 가진 기업이 성장할 수 없는 환경을 만들고 있다는 것이다. 그는 "현재 공공SW의 사업은 투입 인력을 줄이고 원가 높은 솔루션은 배제가 되는 구조인 만큼 오히려 기술력이 좋은 회사가 배제되는 구조"라며 "단순 비용이 아닌 기술력을 명확하게 분석하고 비교할 수 있는 사업 구조가 마련돼야 한다"고 말했다. "위기 돌파구는 해외…기술력 갖춘 기업부터 사례 만들 것" 어 회장이 제시한 해법은 '해외 진출'이다. 이제 국내 시장만 바라보는 전략은 한계에 봉착한 만큼 기술력을 바탕으로 글로벌 무대에 나설 수 있는 환경을 조성하는 것이 가장 현실적인 대응이라는 것이다. 그는 "이젠 우리도 바뀌어야 한다"며 "솔루션 중심, 기술 중심 기업들이 글로벌 시장을 겨냥해야 한다"고 말했다. 이어 "사실 국내에도 그런 역량을 갖춘 기업들이 상당히 존재하는 것으로 알고 있다"며 "문제는 그런 기업들이 국내 사업 구조로 인해 빛을 못 보고 있을 뿐"이라고 말했다. 어윤호 회장은 최근 국내 일부 중소기업이 아시아권이나 중동, 유럽 시장에 자체 개발 솔루션을 수출하고 있는 사례를 언급하며 이런 성공 모델을 확산시키는 것이 협회의 역할이라고 강조했다. 더불어 협회 차원에서 정부·유관기관과 연계해, 글로벌 진출을 원하는 회원사에 실질적인 지원을 제공할 계획도 밝혔다. 그는 "해외 전시회, 기술 인증, 현지 파트너 연결, 법률·회계 자문 등 SW기업이 글로벌 시장에 진출하기 위해선 필요한 것이 정말 많다"며 "상용소프트웨어협회가 이를 지원하는 중간다리 역할을 하려 한다"고 강조했다. 정부사업에서 현지파트너까지…글로벌 진출 연계 플랫폼으로 통합 지원 어윤호 회장은 국내 기업들이 해외로 진출할 수 있도록 '글로벌 진출 연계 플랫폼'을 협회 주도로 구축할 계획이라고 밝혔다. 그는 "사실 국내에도 기술력이 좋고 성장 가능성이 충분한 기업들이 많이 있다"며 "문제는 이걸 어디서, 어떻게, 누구에게 보여줄 것인지에 대한 연결 고리가 없었다"며 이를 해결하기 위한 방안으로 플랫폼을 준비한다고 밝혔다. 글로벌 진출 연계 플랫폼은 단순한 정보 제공이나 행정적 지원을 넘어 기술력 있는 중소 SW기업이 실제 해외 시장에 진입할 수 있도록 전 주기를 지원하는 실무형 연계 시스템이다. 기업의 기술과 제품을 사전에 진단한 뒤 해외 진출 가능성이 높은 시장과 수요처를 매칭하고, 해외 바이어 및 파트너 연결, 정부기관의 수출지원사업 연계, 인증·법률 자문 등 실무 지원을 종합적으로 제공하며, 수출 이후 유지보수와 현지화, 고객관리까지 이어지는 장기적 진출 전략까지 함께 설계하는 통합 지원을 목표로 한다. 어 회장은 자신이 이끌고 있는 이데아텍의 해외 진출 경험을 예로 들며 회원사들이 실제 글로벌 시장에 진입할 수 있도록 실질적 기반을 마련하는 데 집중하겠다고 강조했다. 그는 "우리는 이미 동남아, 중동, 일본 같은 시장에 진출한 경험이 있으며 최근 미국 기업과도 진출을 위한 협약을 체결했다"며 "이를 통해 확보 파트너, 현지 생태계, 수요처 네트워크가 있죠. 이걸 회원사들과 공유하고 함께 성장할 계획"이라고 밝혔다. 어 회장은 협회 차원에서 정부의 수출 지원 정책, 해외 전시회 참가, KOTRA·KOICA 등 공공기관 협력도 함께 엮겠다는 복안도 밝혔다. 어윤호 회장은 "정부 사업과 현장 경험을 따로따로 갖고 있으면 의미가 없다"며 "정부, 공공기관, 해외 파트너와 연결하고, 우리 기업들이 국내를 넘어 글로벌에서 경쟁할 수 있도록 실질적인 디딤돌을 제공할 것"이라고 포부를 밝혔다.

2025.08.14 12:39남혁우

델, 게이밍 노트북 '에일리언웨어' 신제품 2종 공개

델테크놀로지스가 13일 게임용 고성능 노트북 '에일리언웨어 오로라' 신제품 2종을 공개했다. 델테크놀로지스는 최근 에일리언웨어 노트북 라인업을 프리미엄급 '에어리어-51'과 일반(메인스트림)급 '오로라'로 통합·단순화했다. 13일 공개한 신제품은 간결한 폼팩터와 고성능 부품을 내장해 게임과 콘텐츠 제작 등 다용도로 쓸 수 있는 메인스트림급 '에일리언웨어 16 오로라', '에일리언웨어 16X 오로라' 등 2종이다. 두 제품은 에일리언웨어 30주년을 기념하는 'AW30' 디자인 컨셉에 따라 우주를 연상시키는 '인터스텔라 인디고' 색상을 적용했다. 에일리언웨어 16 오로라는 인텔 코어 i9, 에일리언웨어 16X 오로라는 인텔 코어 울트라9 프로세서를 탑재하며 엔비디아 지포스 RTX 5070 GPU, DDR5-5600MHz 32/64GB 메모리, 2/4TB SSD로 고성능 게임과 응용프로그램을 실행할 수 있다. 에일리언웨어 16X 오로라는 화면주사율 240Hz, 최대 밝기 500니트의 16인치 QHD+ 디스플레이와 윈도11 얼굴인식 로그온을 지원하는 적외선 카메라를 내장한다. 화면 끊김이나 잘림을 줄이는 엔비디아 지싱크 기술도 지원한다. 구리 소재 히트파이프 3개, 공기 흡입구와 배기구 4개, 이중 블레이드 팬으로 장시간 구동시 열을 효과적으로 식히는 '에일리언웨어 크라이오-챔버' 기술이 적용됐다. 도서관과 교실 등 정숙이 필요한 공간에서 F7 키를 누르면 키보드 백라이트를 흰 색으로 바꾸고 냉각팬 작동 속도를 낮추는 '스텔스 모드'가 작동한다. 에일리언웨어 16 오로라는 이달 말 쿠팡에서 예약판매를 진행한다. 에일리언웨어 16X 오로라는 9월 출시 예정이며 두 제품 모두 가격은 미정.

2025.08.13 10:39권봉석

드래곤플라이, 랜섬웨어 공격 복구 완료…"서버 폐쇄 및 롤백, 웹사이트도 복구"

드래곤플라이가 회사 공식 홈페이지와 '스페셜포스' 홈페이지에 대한 랜섬웨어 공격 피해를 대부분 복구하고 해결했다고 밝혔다. 12일 게임업계에 따르면 지난 달 7일 드래곤플라이는 랜섬웨어 공격을 받아 공식 홈페이지와 FPS 게임 '스페셜포스'의 홈페이지가 다운됐다. 드래곤플라이 측에 따르면 이 공격으로 웹 서버의 데이터베이스가 복구가 어려울 정도로 파손됐고, 각종 게시판의 게시글과 클랜 홈페이지 관련 정보는 복구 불가 상태에 이르렀다. 피해 규모에 대해 드래곤플라이 관계자는 "개인정보나 중요 데이터가 유출되지는 않았다"며 "공격 신호를 받자마자 해당 웹서버를 폐쇄하고 오염된 서버를 모두 롤백, 데이터를 모두 삭제했다"고 말했다. 그러면서 "웹사이트가 모두 복구 불가였기에 장애가 발생했고, 현재는 해결을 한 상태"라고 덧붙였다. '스페셜포스' 홈페이지의 경우 7월 말 1차 복구를 완료해 4일부터 결제 시스템 오픈과 함께 임시 홈페이지가 오픈됐다. 고객센터의 경우 1:1 문의 접수를 위한 이메일 계정이 운영되고 있으며, 커뮤니티 게시판 또한 외부 '디스코드' 채널을 통해 제공되고 있다. 드래곤플라이 관계자는 "결제, 로그인 등 필수 요소만 구현이 된 상황이며 추후 2~3차 복구를 통해 이용자 커뮤니티 등을 복구할 계획"이라고 설명했다. 드래곤플라이 공식 홈페이지의 복구가 늦어진 점에 대해서는 "스페셜포스 홈페이지의 복구를 최우선 순위로 뒀고, 회사 홈페이지의 경우 후순위로 뒀기에 복구가 늦어진 것"이라며 "지금은 해결이 된 상황"이라고 말했다. 한편, 한국인터넷진흥원(KISA)의 지원을 거부했다는 일부 보도에 대해서는 "랜섬웨어 공격 이후 KISA 쪽에 의무사항으로 신고를 한 것은 맞다"면서도 "다만 공격을 받은 즉시 문제를 인지하고 대처를 하고 있는 상황이었기에, KISA 쪽의 현장 실사가 불필요해 거절을 한 것"이라고 해명했다.

2025.08.12 15:14정진성

예스24 '보안 무감각'이 만든 두 번째 굴욕

두 달 전 예스24는 전사 시스템이 마비되는 초유의 랜섬웨어(사용자의 파일이나 시스템을 강제로 암호화해 접근을 막은 뒤, 이를 풀어주는 대가로 금전을 요구하는 악성 프로그램) 해킹 피해를 겪었다. 도서 구매, eBook 열람, 공연 티켓 예매 등 모든 서비스가 멈추고, 고객들은 며칠 동안 불편을 겪었다. 당시 대표이사 명의의 사과는 사고 발생 후 일주일이 지나서야 나왔다. 김석환·최세라 각자대표는 “보안 체계를 원점에서 재점검하고, 고객 신뢰를 회복하겠다”고 약속했다. 외부 보안 자문단 도입, 보안 예산 증액, 전면 개편까지 나름의 큰 계획도 내놨다. 그러나 그 약속은 불과 두 달 만에 공염불이 됐다. 예스24는 지난 11일 새벽 또다시 랜섬웨어 공격을 받아 6~7시간 동안 서비스가 중단됐다. 지난 번과 비교했을 때 서비스 먹통 시간은 짧았지만 똑같은 방식, 비슷한 피해였다. 회사 측은 “긴급 차단과 복구 조치 중”이라고만 밝혔고, 대표의 직접 사과는 없었다. 결과적으로 "보안 강화는 말뿐이었냐"는 비판을 피하기 어려워 보인다. 연이은 사고로 예스24는 '해킹 맛집'이라는 오명까지 얻었다. 외형 확장에는 아낌없이 투자하던 회사가 정작 고객 정보와 서비스 안전을 지키는 보안에는 소홀했던 모습이다. 첫 사고 당시 드러난 초기 대응의 허점, 정보 공개 지연, 책임 회피성 설명은 개선되지 않았다. 오히려 두 번째 사고에서는 위기 대응의 진정성마저 실종됐다. 보안은 플랫폼 신뢰의 기초다. 한 번 무너진 신뢰를 회복하기도 어렵지만, 반복된 실패는 회복 자체를 불가능하게 만든다. 예스24 경영진은 이번 사태를 단순한 '불운'이나 '외부 공격' 탓으로 치부해서는 안 된다. 말뿐인 대책 발표가 아닌, 실질적인 보안 인프라 강화와 상시 점검 체계 구축이 시급하다. 예스24는 두 차례의 해킹으로 보안 취약성을 만천하에 드러낸 만큼, 세 번째 공격을 막기 위한 구체적이고 검증 가능한 계획을 지금 바로 마련해야 한다. '소 잃고 외양간도 고치지 않았다'는 비판을 더 이상 듣고 싶지 않다면, 경영진의 낮은 보안 인식부터 바뀌어야 한다.

2025.08.12 14:55백봉삼

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린

[인터뷰] 오픈소스컨설팅 "AI 시대 최적의 인프라는 오픈소스…종속 없는 혁신 가속"

"기업들이 VM웨어 대체를 고민하는 건 이제 선택이 아니라 생존 문제입니다. 특히 인공지능(AI) 시대에는 유연성과 비용 효율성을 동시에 잡을 수 있는 오픈소스 인프라 전략이 필수입니다." 오픈소스컨설팅 김봉수 이사는 최근 서울 강남구 본사에서 지디넷코리아와 만나 "브로드컴의 인수 이후 라이선스 체계 변화와 가격 인상으로 인해 VM웨어 이용 기업들의 부담이 급격히 커졌다"며 "대규모 인프라 환경일수록 오픈소스가 더 큰 투자 대비 효과(ROI)를 제공할 수 있다"고 강조했다. VM웨어 비용 최대 10배 폭등…기업들, 오픈소스로 갈아탄다 김 이사에 따르면 국내 기업들이 VM웨어 대체를 추진하는 가장 큰 이유는 비용 폭등이다. 브로드컴 인수 이후 VM웨어는 코어 기반 라이선스 체계로 전환되며 기존 대비 3~5배, 많게는 10배 이상 비용이 상승했다. 여기에 사용하지 않는 패키지까지 구매해야 하는 구조가 더해져 불필요한 지출이 발생한다. 김 이사는 "이번 기회에 KVM 같은 범용 가상화 기술로 전환하려는 움직임이 많아졌다"며 "오픈소스 구축·운영 역량을 갖춘 업체와 협력하면 컨설팅과 일부 유지보수만으로도 상당한 비용 절감이 가능하다"고 말했다. 오픈소스컨설팅은 VM웨어 전환 시장의 변화를 직접적으로 체감하고 있다. 이요한 매니저는 "예전에는 VM웨어가 가격을 할인해 주는 조건으로 기존 계약을 유지하는 경우가 많았는데 최근에는 기술검증(PoC) 이후 실제 타사 솔루션 이전을 결정하는 기업이 급격히 늘고 있다"고 설명했다. VM웨어에서 다른 플랫폼으로 이전하는 과정에서 안정성은 매우 중요한 변수다. 이에 오픈소스컨설팅은 오픈소스 기반 QEMU 툴을 기본 적용하고 서비스 중단이 허용되지 않는 핵심 시스템에는 '제트컨버터'와 같은 글로벌 전문 솔루션 활용을 병행 중이다. 이는 단순 이전이 아닌 고객의 서비스 연속성과 데이터 무결성을 함께 확보하는 방식이다. "벤더 락인 없다"…오픈소스컨설팅, VM웨어 대안 시장서 입지 확장 오픈소스컨설팅은 오픈소스 기반 클라우드·컨테이너·데브옵스 환경을 패키징해 제공 중으로, VM웨어 대체 시장에서 빠르게 입지를 넓히고 있다. 핵심 제품군은 '플레이스 클라우드' 시리즈로, 각 분야별 최적화된 솔루션을 갖추고 있다. 먼저 '플레이스 오픈스택'은 오픈인프라 재단의 표준 패키지를 기반으로 한 프라이빗 서비스형 인프라(IaaS) 솔루션으로, 네트워크·컴퓨팅·로드밸런싱 등 안정성이 입증된 컴포넌트를 제공한다. 두 번째 주요 솔루션은 '플레이스 큐브'로, 쿠버네티스를 중심으로 한 서비스형 플랫폼(PaaS) 패키지다. 이는 애플리케이션 배포와 확장을 간소화하고 멀티 클러스터 운영을 지원한다. 마지막으로 '플레이스 데브옵스'는 CI/CD 파이프라인과 개발·운영 자동화 환경을 제공하며 필요 시 독립 패키지로도 도입을 지원하고 있다. 이들 솔루션은 모두 공통 모듈을 통해 모니터링과 로그 수집 기능을 통합 제공한다. 가상 머신(VM)과 컨테이너 환경을 단일 대시보드에서 관리할 수 있어 운영 효율성을 높이고 장애 대응 속도를 단축한다. 특히 오픈소스컨설팅은 클라우드 관리 플랫폼(CMP)을 쓰지 않는 전략을 택했다. 경쟁사 상당수가 자체 CMP를 통해 고객 환경을 묶어두는 것과 달리 '호라이즌'과 '스카이라인' 같은 표준 오픈소스 관리 도구를 활용한다는 방침이다. 덕분에 버전 업그레이드 시 API 재개발 부담이 없고 락인 없이 최신 기능을 신속히 적용할 수 있다. 김 이사는 "우리는 고객이 원하면 네트워크 L2 구성 같은 특수 요구사항도 자유롭게 구현할 수 있다"며 "이것이 오픈소스가 주는 진짜 유연성"이라고 강조했다. "최적의 AI 인프라는 오픈소스"…오픈소스컨설팅의 승부수 AI 시대를 맞아 오픈소스컨설팅은 GPU 자원 활용 최적화 기술도 강화하고 있다. GPU 패스스루, SR-IOV, 멀티 인스턴스 GPU(MIG)와 같은 기능을 지원해 VM이 GPU에 직접 접근하도록 구성하고 물리 GPU를 다수의 가상 인스턴스로 나눠 다양한 규모의 워크로드를 동시에 처리할 수 있게 하는 기술이다. 여기에 스마트NIC과 RDMA 등 네트워크 가속 기술을 결합하면 GPU 클러스터를 하나의 대규모 연산 자원처럼 운영할 수도 있다. 김 이사는 "퍼블릭 클라우드는 데이터가 쌓일수록 비용이 눈덩이처럼 불어나지만, 오픈소스 기반의 프라이빗 클라우드는 초기 투자 이후 운영비를 안정적으로 관리할 수 있다"며 "AI 서비스처럼 상시 연산 자원이 필요한 환경에서는 오픈소스 기반 프라이빗 클라우드의 장점이 확실하다"고 설명했다. 이러한 기술력은 다양한 현장에 적용됐다. 오픈소스컨설팅은 기상청의 방대한 기상 데이터 분석·예측을 지원하기 위해 오픈스택 기반의 대규모 GPU 팜을 구축했다. VM·쿠버네티스·베어메탈 서버를 혼합 구성해 다양한 시뮬레이션과 실시간 데이터 분석을 지원하며 예보관들이 직접 GPU 자원을 활용할 수 있도록 했다. 대한상공회의소에는 클라우드 네이티브 기반 하이퍼컨버지드 인프라(HCI) '하베스터'를 도입해 VM 장애 시 쿠버네티스 셀프힐링 기능으로 자동 복구가 가능하게 했다. 기존 VM웨어 중심 운영에서 전환하는 과정에서 적응이 필요했지만 교육과 매뉴얼 지원을 통해 빠르게 안착했다. 또 한 국내 대기업에는 고비용 가상 데스크톱 인프라(VDI) 환경을 오픈소스 기반으로 전환했다. 오픈스택 VM 환경에 아바존 DCV 솔루션을 적용해 인증·보안·세션 관리를 표준화했고 GPU 패스스루와 MIG를 병행해 부서별 연산 수요에 맞춘 자원 배분을 구현했다. GPU·쿠버네티스·오픈스택 '삼각편대'…인프라 전환 확산 박차 금융권에서도 변화가 일고 있다. 오픈소스컨설팅은 다수 금융기관에 쿠버네티스 기반 인프라를 도입해 VM웨어 의존도를 낮추고 있다. 이 매니저는 "금융감독원의 규제 완화로 금융권의 오픈소스 도입 장벽이 크게 낮아졌다"며 "PoC에서 실서비스로 전환되는 속도가 예전보다 훨씬 빠르다"고 말했다. 이같은 레퍼런스와 오픈소스 기술력을 바탕으로 오픈소스컨설팅은 올 하반기 GPU 팜 구축과 AI 인프라 최적화 사업에 역량을 집중할 계획이다. 김 이사는 "최근 발주되는 제안요청서(RFP) 상당수에 AI 키워드가 포함되고 있는 만큼 GPU 자원 구성, 확장성, 비용 효율성 모두를 갖춘 오픈소스 인프라로 대응하겠다"며 "새로운 오픈소스 기술을 지속적으로 테스트·검증해 고객이 안정적으로 AI 환경을 운영할 수 있도록 지원하겠다"고 밝혔다.

2025.08.11 13:18한정호

'두 달만에 다시 먹통' 예스24, 홈페이지 복구

랜섬웨어로 인해 2개월 만에 또다시 접속 불가 상태에 빠진 인터넷 서점 예스24의 홈페이지와 앱이 정상화됐다. 11일 오전 11시 40분경 예스24 홈페이지에 들어가면 접속 불가능하다는 공지가 올라왔던 이전과는 달리 접속이 가능하다. 일부 기능만 우선적으로 복귀됐던 지난 6월에는 이용 불가능한 서비스 목록을 홈페이지에 따로 공시했지만, 이번에는 별도 공지가 없는 점을 미뤄보아 대다수의 기능들이 정상적으로 작동될 것으로 예상된다. 이와 관련해 예스24는 “서비스에 문제가 없는지 테스트해보고 안내한다”는 입장이다.

2025.08.11 12:58박서린

KISA, 예스24 '2회차' 랜섬웨어 현장조사 착수

예스24가 지난 6월에 이어 또 랜섬웨어 공격을 받아 서비스 이용이 불가능해진 가운데 보안 당국이 현장 조사에 착수했다. 11일 보안 업계에 따르면 KISA는 예스24에 대해 랜섬웨어 침해사고 건과 관련해 현장 조사에 착수한 것으로 알려졌다. 이날 예스24에 따르면 오전 4시30분께 외부 랜섬웨어의 공격을 받아 예스24 홈페이지는 먹통 상태가 됐다. 예스24는 이날 오전 10시께 소셜네트워크서비스(SNS)를 통해 "혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 "서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다"고 밝혔다.

2025.08.11 10:58김기찬

예스24, 또 먹통…"이번에도 랜섬웨어 탓"

예스24가 랜섬웨어 감염으로부터 두 달 만에 또다시 홈페이지 접속 장애를 겪고 있다. 회사 측은 이번 사태 역시 랜섬웨어에 의한 것으로, 현재 복구 작업을 진행 중이라고 밝혔다. 11일 예스24는 SNS 엑스(X)에 “고객들게 불편과 심려를 끼쳐 드려 깊이 사과드린다”며 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”고 설명했다. 이어 “당사는 혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다”고 덧붙였다. 그러면서 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라며 “서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다. 빠른 복구를 위해 최선을 다하겠다”고 약속했다.

2025.08.11 10:37박서린

해커 "SGI서울보증 13.2TB 탈취" 주장…다크웹 들어가보니

13.2테라바이트(TB) 규모의 SGI서울보증 데이터를 탈취했다는 랜섬웨어 그룹의 주장이 나왔다. 하지만 랜섬웨어 그룹의 자체 다크웹에 데이터들이 세부적으로 공개되지 않아 실제로 데이터가 유출됐는지는 확인이 어려운 상황이 됐다. 5일 본지 취재를 종합하면 랜섬웨어 그룹 '건라'(Gunra)는 자신들의 다크웹에 SGI서울보증을 새로운 피해자로 등록하며, 13.2TB에 달하는 SGI서울보증의 오라클 데이터베이스를 탈취했다고 주장했다. 랜섬웨어 공격 그룹들은 통상적으로 데이터를 탈취한 뒤 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구한다. 만약 협상에 응하지 않을 경우 다크웹이나 불법 포럼 등을 통해 해당 데이터를 유출하거나 판매하기도 한다. 심지어 협상을 진행하는 도중에 데이터를 다크웹에서 판매하고 추가 수익을 올리는 경우도 있다. 기자가 직접 건라 다크웹에 접근해 확인한 결과 실제로 건라 다크웹에 업로드돼 있는 다른 피해자들의 경우 유출된 모든 데이터가 함께 게시돼 확인할 수 있었는데, 유독 SGI서울보증의 게시글만 유출된 데이터가 업로드되지 않아 확인이 불가능했다. 건라 측은 "방대한 (SGI서울보증의)데이터를 보유하고 있지만, 이를 분석할 인력이 충분하지 않다"며 "원한다면 이 데이터베이스를 함께 분석하자"는 글을 올려 데이터를 공개하지 않은 배경에 대해 인력 부족을 꼽았다. 보안업계 관계자는 "일부 랜섬웨어 그룹의 경우 탈취한 데이터의 샘플을 올려 해킹 성공을 인증하고 데이터 판매 및 협박에 이를 활용하는 경우들이 있다"면서도 "건라의 피해 기업 리스트를 보면 유출된 데이터들은 샘플이 아닌 모든 데이터가 공개되고 있는 만큼 '당신들의 데이터를 이만큼이나 확보했으니 빠르게 협상에 응해라'하는 협박일 가능성이 높다"고 설명했다. 이번 건과 관련, SGI서울보증 측은 "현재까지 고객정보를 포함한 대용량 내부 정보가 유출된 정황은 확인된 바가 없다"며 "SGI서울보증은 고객정보 등 민감정보 유출이 확인 될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계 기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정이며, 민감정보 유출로 정보주체의 손해가 발생할 경우 이를 전액 보상할 방침"이라고 밝혔다. 보안업계 관계자는 "SGI서울보증 측 입장대로 내부 데이터 유출이 없었는데 랜섬웨어 그룹이 허위 주장을 펴고 있는지, 건라의 인력적 한계로 아직 데이터가 공개되지 않고 있는 것인지는 더 두고봐야 알 것 같다"고 말했다.

2025.08.05 20:47김기찬

2분기 '정보협박' 6만건 육박…"더욱 정교·파괴적"

이스트시큐리티의 안티 바이러스 소프트웨어(백신) '알약'이 랜섬웨어 행위기반 사전 차단 기능을 통해 6만건에 육박하는 랜섬웨어 공격을 차단한 것으로 확인됐다. 랜섬웨어는 기업·기관의 데이터를 탈취해 암호화하고 이를 인질로 금전을 요구하는 공격 수법을 말한다. 이스트시큐리티는 올해 2분기 랜섬웨어 동향을 발표하며 '알약'이 랜섬웨어 행위기반 차단 건수가 5만8천575건으로 집계됐다고 5일 밝혔다. 이는 일 평균 약 637건의 랜섬웨어 공격이 차단된 셈이다. 아울러 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲국제 공조 기반 랜섬웨어 소탕 작전 확대 ▲RansomHub 인프라 중단과 DragonForce 급부상 ▲2분기 신규 랜섬웨어 다수 등장 ▲랜섬웨어 공격 방식의 고도화 등을 꼽았다. 우선 2025년 5월 19~22일, 유로폴(Europol)과 유로저스트(Eurojust)주도로 '엔드게임 2.0'을 진행했고, 새롭게 등장한 랜섬웨어 그룹 다나봇(DanaBot), 콕봇(Qakbot), 하이잭로더(HijackLoader), 락트로덱투스 (Lactrodectus), 웜쿠키(WarmCookie) 등을 대상으로 300대 이상의 서버를 압수하고 650개 이상의 도메인을 무력화시켰다. 지난해 초 등장해 1년여간 전 세계를 대상으로 공격을 진행하며 급성장한 서비스형 랜섬웨어(RaaS) 조직 랜섬허브(Ransomhub)가 올해 4월1일 돌연 인프라 중단 및 공식 활동을 종료한 점도 2분기 주요 이슈로 꼽혔다. 랜섬허브가 밝혀지지 않았으나, 경쟁 조직인 드래곤포스(DragonForce)의 적대적 인수 시도에 따른 결과라는 분석이 제기되고 있다. 실제로 랜섬허브의 활동 종료 이후 드래곤포스는 랜섬허브 인프라를 장악했다고 주장하며 랜섬웨어 생태계에 큰 파장을 일으킨 바 있다. 드래곤포스는 2023년 12월 처음 등장한 RaaS 조직이다. 기존 RaaS 모델을 넘어 분산형 생태계를 구축한 것으로 알려졌다. 이트라벨 서비스를 도입해 기존의 단일 브랜드가 아닌 여러 파트너들이 각자의 브랜드와 이름을 사용해 공격할 수 있도록 암호화 모듈, 데이터 유출 사이트, 관리자 대시보드 등 다양한 기술 인프라를 제공하고 있는 것으로 확인됐다. 이런 인프라를 바탕으로 드래곤포스는 영향력을 넓혀나가고 있다. 이 외에도 건라(Gunra) 랜섬웨어가 4월 등장했고, 사일런트(Silent), 제이(J), 다이어울프(DireWolf) 등 다수의 신규 랜섬웨어가 발견됐다. 이스트시큐리티는 랜섬웨어들의 공격방식이 더욱 파괴적이고 정교한 방식으로 진화하고 있다고 경고했다. 아누비스(Anubis) 랜섬웨어 그룹은 몸값을 지불하더라도 복구가 불가능하도록 제작해 피해자와의 협상력 강화를 시도하고 있다. 세이프페이(SafePay) 랜섬웨어는 데이터를 암호화하기 전 선별 탈취 후, 일정 시간이 지나면 민감 데이터를 선공개 하는 형태로 진화하는 추세다. 인터록(Interlock) 랜섬웨어는 가짜 캡차(CAPTCH)와 클릭픽스(ClickFix)기법으로 IT 전문가들까지 공격 대상으로 삼고 있다. 이스트시큐리티 ESRC(시큐리티 대응센터) 관계자는 "랜섬웨어 생태계는 드래곤포스와 같은 분산형 카르텔 모델로 재편되고 있으며, 그 공격 기법이 더욱 정교하고 파괴적으로 고도화되고 있다"면서 "보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다"고 당부했다.

2025.08.05 14:07김기찬

SGI서울보증 "내부정보 유출 정황없어…손해 발생시 전액 보상"

SGI서울보증이 지난 7월 14일 있었던 랜섬웨어 공격으로 핵심 전산시스템이 마비된 이후, 이로 인해 대용량 내부정보가 탈취됐다는 주장에 대해 유출 정황은 없다고 밝혔다. 5일 SGI서울보증은 "현재까지 고객 정보를 포함한 대용량 내부정보가 실제로 유출된 정황은 확인된 바 없다"며 "추후 고객정보 등 민감정보 유출이 확인될 경우 관계법령 및 정보보호 매뉴얼 등에 따라 관계기관과 투명하게 정보를 공유하고 필요한 대응조치를 신속히 수행할 예정"이라고 말했다. SGI서울보증은 민감 정보가 유출돼 정보 주체가 손해가 가발생할 경우 전액 보상한다는 방침도 강조했다. 개인 정보 유출과 별개로 전산시스템 마비로 SGI서울보증에 접수된 피해 사례는 1건 있었던 것으로 확인됐다. 시스템이 중단돼 신규 임차인의 전세대출 지연으로 임대인이 기존 임차인의 이사 관련 비용을 부담하게 된 것이다. 서울보증 측은 이에 대해서도 증빙 서류가 확인되는 대로 전액 보상한다고 설명했다. 앞서 지난 달 SGI서울보증 시스템 장애로 보증서 발급이 되지 않아 관련 대출을 기다리는 고객들이 불편을 겪은 바 있다. 당시 SGI서울보증 측은 고객 수요가 몰려 전산 장애가 빚어졌다고 했으나 랜섬웨어 공격인 것으로 알려졌다.

2025.08.05 11:02손희연

아태지역 데이터 유출 사고 절반, 랜섬웨어서 나와

아시아·태평양 지역 데이터 유출 사고 절반 이상이 랜섬웨어에서 발생했다는 분석이 나왔다. 4일 아카마이가 발표한 '인터넷 현황 보고서'에 따르면 공격자들이 기존 이중 갈취 방식에서 더 나아가 디도스 공격, 외부 이해관계자 압박을 포함한 '4중 갈취' 수법이 사용된 것으로 전해졌다. 보고서는 의료, 법률 등 핵심 산업을 정밀 타깃으로 삼는 랜섬웨어 조직이 빠르게 확산되고 있다고 지적했다. 기존 락빗(LockBit)과 블랙캣, CL0P뿐 아니라 신규 그룹인 어비스로커, 아키라 등이 활동하며 수천만 건 민감 정보를 탈취하고 거액의 몸값을 요구하고 있다고 설명했다. 서비스형 랜섬웨어(RaaS)도 확대되고 있는 것으로 확인됐다. 랜섬허브, 플레이, 아누비스 등 하이브리드 공격 그룹이 중소기업, 의료기관, 교육기관을 노리고 있다는 설명이다. 호주의 체외수정(IVF0 클리닉과 복수 병원들이 최근 피해 사례로 보고됐다. 보고서는 각국 불균형한 규제 환경 역시 위험 요인으로 작용한다고 밝혔다. 싱가포르는 매출 기준 과징금, 인도는 형사 처벌 가능성이 있는 반면 일본은 금전적 제재 규정이 없다. 이러한 차이는 공격자들이 규제 갈취 전략을 구사할 수 있는 여지를 만든 셈이다. 아카마이는 제로 트러스트 아키텍처와 마이크로세그멘테이션을 핵심 대응책으로 제시했다. 내부 이동을 차단하고 접근을 최소화하는 구조가 공격 확산을 막는 데 효과적이라는 것이다. 이번 보고서에는 생성형 인공지능(AI)와 거대언어모델(LLM)이 랜섬웨어 공격 기술 장벽을 낮추고 있다는 경고도 담겼다. 누구나 손쉽게 악성코드를 만들 수 있는 시대가 도래하며 피해 규모는 더욱 커질 전망이다고 내다봤다. 암호화폐 탈취 역시 여전히 랜섬웨어 수익원 한 축인 것으로 나타났다. 트릭복 악성코드는 전 세계에서 7억2천만 달러(약 9천964억원)이상을 갈취한 것으로 분석됐다. 비영리기관과 교육기관이 주요 피해 대상이 된 것도 자원 부족 탓으로 분석됐다. 루벤 코 아카마이 아태지역 보안 기술 및 전략 디렉터는 "아태 지역의 디지털 경제는 빠르게 성장하고 있지만 공격 표면 역시 그만큼 확장되고 있다"며 "보안 체계 재점검과 회복탄력성 강화를 통해 대응 전략을 조정해야 한다"고 밝혔다.

2025.08.04 14:28김미정

"VM웨어 대체"…오케스트로, 日 시장 공략 시동

오케스트로가 인공지능(AI) 인프라 구축과 VM웨어 대체를 추진하는 일본 기업 시장을 공략한다. 오케스트로는 일본 IT 인프라 통합 기업 투모로우넷을 현지 파트너로 선정하고 클라우드 솔루션 판매 계약을 체결했다고 1일 밝혔다. 두 기업은 지난해 전략적 업무협약(MOU)을 맺은 후 일본 기업들과의 기술검증(PoC)을 통해 기술 안정성과 시장 반응을 검증해 왔다. PoC에 이어 실사용 환경에서도 기술력을 인정받으며 이번 계약으로 이어졌다. 최근 일본 시장에서는 VM웨어의 라이선스 정책 변화로 운영 비용 부담이 커지면서 이를 대체하려는 기업들의 전환 수요가 빠르게 늘고 있다. 이와 맞물려 AI 인프라 전환을 모색하는 흐름도 뚜렷해지고 있다. 아울러 생성형 AI 확산을 계기로 제조·헬스케어 등 주요 산업에서 AI 인프라 도입이 본격화되고 있으며 GPU 리소스 관리 전반에 대한 인프라 운영 전략도 보다 구체화되는 추세다. 오케스트로는 이러한 흐름에 발맞춰 일본 B2B 인프라 시장 공략에 박차를 가하고 있다. 이번 계약을 통해 투모로우넷은 오케스트로의 서버 가상화 솔루션 '콘트라베이스'와 클라우드 네이티브 운영관리 플랫폼 '비올라'의 일본 내 판매 권한을 확보했다. 제품 공급을 넘어 기술 지원·현지 마케팅·고객 대응까지 아우르는 협력 체계를 구축하고 GPU 인프라 최적화와 AI 인프라 구축, VM웨어 대체를 추진 중인 일본 기업들을 중심으로 공동 영업을 확대할 방침이다. 현재 양사는 일본의 복수 기업과 함께 비올라 API 기반의 PoC 및 구축 협의를 진행 중이다. 콘트라베이스와 비올라를 기반으로 GPU 자원 관리에 그치지 않고 생성형 AI 구현에 최적화된 AI 인프라의 실환경 적용 가능성과 운영 효율성을 함께 검증하고 있다. 이를 위해 GPU 서버 기반 테스트 환경을 공동 구축했으며 일본어 매뉴얼과 사용자 인터페이스 현지화도 마쳤다. 오케스트로는 이번 계약을 발판으로 일본 내 파트너십을 강화하고 PoC 및 고객 공동 프로젝트를 통해 기술력과 시장 신뢰도를 높여갈 계획이다. 일본을 사업 확장의 핵심 거점으로 삼고 VM웨어 대체 수요와 클라우드 전환 흐름에 선제적으로 대응하는 글로벌 전략도 함께 추진한다. 이창진 투모로우넷 대표는 "오케스트로는 기술 역량과 유연한 지원 체계를 갖춘 신뢰할 수 있는 파트너"라며 "AI 인프라 최적화와 VM웨어 대체 등 일본 기업들이 직면한 과제에 실질적으로 대응할 수 있도록 긴밀히 협력하겠다"고 말했다. 김범재 오케스트로 대표는 "투모로우넷은 단순한 솔루션 공급을 넘어 고객 운영 환경에 최적화된 PoC를 직접 수행하며 일본 시장 수요에 밀착 대응하고 있다"며 "생성형 AI 확산 흐름에 발맞춰 AI 인프라 기술을 고도화하고 글로벌 경쟁력도 지속 강화해 나가겠다"고 밝혔다.

2025.08.01 15:40한정호

오라클, 포스코에 'ADW' 공급…"DB 분석 2.4배 빨라"

오라클이 자율운영 데이터베이스 서비스로 포스코의 데이터 분석 효율과 글로벌 제조 환경을 강화한다. 오라클은 포스코가 '오라클 자율운영 데이터 웨어하우스(ADW)'를 도입했다고 31일 밝혔다. 이를 통해 포스코의 데이터 레이크 내 구조화된 분석 환경을 구성하고, 전사 데이터를 통합 관리하는 체계를 구축할 방침이다. ADW는 머신러닝(ML) 기반 자동화, 확장성, 보안 기능을 갖춘 고가용성 시스템이다. 일관된 데이터 거버넌스로 자동화 기반 의사결정을 돕는 시스템으로 평가받고 있다. 데이터 분석 속도를 평균 2.4배 높여주는 기능도 갖췄다. 포스코는 경쟁력 있는 IT 비용 구조와 빠른 글로벌 시장 대응을 위해 클라우드 기반의 디지털 전환을 지속해 왔다. 앞으로 ADW를 통해 복잡한 분석 환경을 최소한의 수작업으로 운영할 수 있게 됐다. 오라클은 포스코의 유지보수 부담을 줄이고 고급 분석과 AI 업무 중심의 체계를 완성할 수 있도록 지원할 방침이다. 김성하 한국오라클 대표는 "포스코는 데이터 기반 제조 혁신을 통해 국제 경쟁력을 강화하고 있다"며 "우리는 국내 제조업계의 디지털 전환을 적극적으로 지원하겠다"고 밝혔다. 한석희 포스코 DX전략실 리더는 "AI 기반 분석 시스템으로 생산부터 영업까지 전 프로세스를 혁신할 수 있을 것으로 기대한다"며 "ADW로 품질과 효율, 안전성을 모두 향상시킬 것"이라고 말했다.

2025.07.31 14:55김미정

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

'SGI 해킹' 랜섬웨어 그룹 "13.2TB 데이터 곧 공개"

"다이소에 뒤지지 않아"...CU가 자신한 하반기 '신상‘ 미리보니

[유미's 픽] 국가AI전략위원회 출범 임박…국정위 'AI 청사진' 실행력 높일까

"관행 봐주기 없다"…주병기 공정위원장 내정에 유통대기업 '얼음'

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.