• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'위협'통합검색 결과 입니다. (85건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

내년 사이버위협은 무엇?..."AI 악용 공격 두드러질 것"

주요 보안업계가 내년에 경계해야 할 3대 사이버보안 위협으로 인공지능(AI), 국가 배후 공격, 랜섬웨어를 꼽았다. AI 발달로 공격이 양적·질적으로 고도화하고 중국과 북한 등 국가 주도 사이버 공격으로 국가 안보가 위협받을 수 있다는 것이다. 국내 기업을 대상으로 한 랜섬웨어 위협 역시 내년에도 이어질 전망이다. 4일 본지 취재를 종합하면 지니언스, 에버스핀, 이글루코퍼레이션 등 주요 보안업체들은 내년 사이버 위협 전망과 관련해 이같이 밝혔다. 국내 주요 기업을 대상으로 한 랜섬웨어 공격이 계속되고, 미국 해킹 전문 잡지 '프랙(Phrack)'을 통해 국가 배후 세력의 우리 정부에 대한 지속적인 공격을 이어왔던 사실이 밝혀지면서 내년에도 이런 공격이 지속될 거라는 예상이다. 또 AI 발달과 맞물려 AI 모델 자체에 대한 공격은 물론 AI 공격 도구를 악용해 공격이 늘어날 것으로 전망된다. 하영빈 에버스핀 대표는 "최근 사이버 공격 동향을 보면 금융사나 공공기관 등을 특정해 공격을 시도하는 것이 아니라 전반적인 공급망 보안 체계에 대한 위협이 고조되고 있다"며 "공격자들이 AI를 악용한 자동화 패턴으로 공격을 많이 시도할 것으로 예상되는데, 이같은 공격 패턴에 대해 잘 막는 것이 중요하겠다"고 강조했다. 이글루코퍼레이션은 2026년 보안 위협 키워드로 ▲AI 공급망 공격과 AI 생태계의 사이버 복원력(레질리언스·Resilience) 위협 ▲신냉전 시대의 국가 주도 사이버 공격으로 인한 국가 안보 위협 ▲대규모 사이버 공격과 진화한 랜섬웨어 위협 등을 지목했다. 이글루는 "내년 사이버 위협은 AI 기술 확산과 지정학적 갈등이 맞물리며 한층 더 복잡하고 심각한 양상으로 전개될 것"이라며 "특히 AI 모델과 데이터를 타깃으로 하는 AI 공급망 고격이 본격화되면서 AI 생태계 전반의 사이버 복원력이 주요 화두로 떠오를 것으로 예상한다"고 밝혔다. 지니언스도 내년 사이버 위협으로 ▲AI 악용 공격 ▲랜섬웨어 ▲국가 배후 세력 공격 등을 꼽았다. 지니언스는 "AI를 활용한 사이버 공격이 빠르게 확산하고 있다. 과거에는 해킹을 시도하기 위해 높은 기술력과 많은 노력이 필요했지만, AI 기술 발전으로 관련 지식이 부족해도 손쉽게 공격을 시도할 수 있는 환경이 조성되고 있다"며 "이에 따라 공격의 저변이 크게 확대될 것"이라고 예상했다. 그 외에도 금융권을 비롯해 보안이 취약한 웹사이트나 서비스를 운영하는 기업 및 기관을 대상으로 공격이 지속되고, 랜섬웨어의 금전적 수익 구조가 명확하게 모델링되고 있어 공격이 계속될 것으로 지니언스는 전망했다. 또 국가 배후 세력의 사이버공격 역시 지속될 것으로 예상했다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티도 ▲AI를 활용한 공격 진화 ▲국가 배후 해커의 지속적인 공격 ▲랜섬웨어 공격 지속 등을 위협으로 꼽았다. 김근용 오아시스시큐리티 대표는 "내년은 스피어 피싱, 공격 체인 자동화 등 AI를 악용한 공격 진화가 두드러지는 한 해가 될 것으로 보인다"며 "특히 올해 통신사, 기업 등으로 집중됐던 공격이 국가 배후 해커의 지속적인 공격으로 인해, 내년에는 다른 기반 시설로 옮겨갈 우려가 있다. 기업을 괴롭혔던 랜섬웨어 공격도 공격 초기 포인트만 변경되는 형태로 계속 유포될 전망"이라고 우려했다. 보안업체 레드팀에서 근무하고 있는 한 보안 실무자는 "내년은 새로운 공격 방식이 출범하는 것이 아니라 올해 두드러졌던 공격이 더욱 강화되는 형식으로 공격이 고도화될 것"이라며 "갈수록 사이버 위협이 정교해지고 많아지는 만큼 각별한 주의와 대응이 필요한 때"라고 설명했다.

2025.11.04 21:55김기찬

파수 "임직원 보안 인식 강화하는 중견·중소기업 늘어"

임직원들의 보안 인식 강화에 투자하는 중견∙중소기업이 눈에 띄게 증가한 것을 발견했다. 특히 자동차 및 반도체 산업의 공급망 보안 강화를 위한 해당 제조기업들의 참여가 급증한 것으로 나타났다. 24일 파수에 따르면 파수의 악성메일 모의훈련 서비스인 '마인드셋(Mind-SAT)'의 고객 현황을 분석한 결과, 올해 3분기까지 누적 마인드셋 고객수가 전년 동기 대비 89% 증가하고, 매출 또한 지난해 전체의 매출을 초과한 것으로 분석됐다. 상대적으로 보안에 대한 투자에 인색한 것으로 알려져 있던 중견·중소 제조기업에도 자동차 및 반도체 산업을 중심으로 변화가 일어나고 있는 것이다. 특히 지난해는 고객의 절반 이상이 악성메일 모의훈련을 의무적으로 시행해야 하는 공공기업 및 지방자치단체였다면, 올해는 중견 및 중소기업 고객 비율이 전체의 52%를 차지했다. 이는 상대적으로 보안 인식이 낮다고 지적되던 중견∙중소기업들이 실질적인 보안 위협에 대응에 나서고 있는 것으로 해석된다. 중견∙중소기업을 산업군 별로 살펴보면 반도체 및 자동차부품 관련 기업이 60%에 달하며 눈에 띄는 약진을 보였다. 이는 사이버 위협과 보안 사고가 지속됨에 따라 반도체 및 자동차 산업을 중심으로 공급망 전체의 보안을 강화하기 위한 노력이 확대되는 것과 연관있다. 실제 자동차 산업의 경우, 완성차 업체 등 상위 벤더가 공급망 보안을 강화하기 위해 협력사에 요구하는 보안 요건들이 확대 및 강화되면서 악성메일 모의훈련 수요가 크게 증가했다. 또한 국가 주력 산업 중 하나인 반도체 산업에서도 보안 위협에 대응하고 공급업체로서의 경쟁력을 갖추기 위해 악성메일 모의훈련으로 임직원들의 보안 인식 강화에 적극적으로 나서고 있다. 강봉호 파수 서비스사업본부장은 “기존에는 공공기관이나 정보보호 및 개인정보보호 관리체계(ISMS, ISMS-P) 인증 의무 기업들이 컴플라이언스를 위해 훈련을 진행했다면, 최근에는 중견∙중소 제조기업들이 해당 산업의 자체적인 보안 요건에 충족하기 위해서나 자발적으로 보안 역량을 강화하기 위해 마인드셋을 찾는 고객이 눈에 띄게 증가하고 있다”며, “정부지정 정보보호전문서비스기업인 파수의 노하우가 집적된 악성메일 모의훈련은 나날이 고도화되고 있는 랜섬웨어 공격에 대응할 수 있는 가장 기본적이면서도 강력한 보안 방법”이라고 말했다.

2025.10.24 17:48김기찬

'사이버 보안 기술 세미나' 27일 열린다…게임 보안 강화

한국정보보호산업협회(KISIA)는 한국게임산업협회(K-GAMES)와 27일 '사이버 보안 기술 세미나'를 공동 개최할 예정이라고 24일 밝혔다. 이번 세미나는 최근 증가하고 있는 게임산업 대상 사이버 위협에 효과적으로 대응하기 위해 마련됐다. 양 협회는 이번 행사를 통해 산업 간 협력체계를 강화하고, 게임산업의 보안 역량을 높이는 동시에 정보보호 산업과의 시너지를 창출할 계획이다. 행사는 한국정보보호산업협회와 한국게임산업협회 간 업무협약(MOU) 체결식을 시작으로 게임산업과 정보보호 산업의 협력 필요성과 발전 방향을 논의하는 발표 세션이 이어진다. 기조발표 세션에서는 지니언스 백은광 선임이 '최신 공격동향과 행위기반탐지 대응 기술'을, 네오위즈 김영태 CISO가 '공급망 공격에 따른 보안 사고 대응 사례'를 주제로 발표한다. 이어지는 주제발표 세션에서는 트리니티소프트 김병모 팀장이 '시큐어코딩 기술과 비즈니스 적용 방안'을, 중앙대학교 이기혁 교수가 '디지털 보안 인증의 미래'를, 파이오링크 이영학 팀장이 'IT 서비스 기업을 위한 보안 컨설팅 사례'를 발표한다. KISIA 조영철 회장은 “게임산업은 우리 국민이 가장 활발하게 참여하는 디지털 산업이기에 사이버 위협에 적극적으로 대응해야 하는 분야 중 하나”라며 “양 협회가 이번 세미나를 계기로 실질적인 협력 모델을 만들어 간다면, 이는 국내 디지털 생태계 전반의 신뢰와 경쟁력을 높이는 중요한 출발점이 될 것”이라고 말했다.

2025.10.24 17:43김기찬

시큐아이 "사이버 위협 AI가 대응한다…방화벽도 성능 향상"

시큐아이(대표 정삼용)가 플래그십 컨퍼런스인 '시큐아이 맥스 서밋(SECUI MAX SUMMIT) 2025'을 개최하며 고성능 프리미엄급 방화벽, 고성능·지능형 ZTNA(제로트러스트 기반 네트워크 접근) 방화벽 등 신제품을 소개했다. 시큐아이는 23일서울 중구 웨스틴조선호텔에서 플래그십 컨퍼런스인 '시큐아이 맥스 서밋 2025' 개최 전 기자간담회를 개최했다. 시큐아이 맥스 서밋은 시큐아이가 최상위 수준의 보안 역량과 기술 비전을 선보이는 컨퍼런스다. 올해는 'Maximize your Security'를 주제로 진행됐다. 이날 기자간담회에서 정삼용 시큐아이 대표는 "시큐아이는 지난 14년 동안 네트워크 보안 분야에서 국내 1위를 유지하고 있고, 치열한 글로벌 보안 시장에서도 선전하고 있다"면서 "시큐아이는 고성능, 통합, 그리고 인공지능(AI)라는 3가지 테마를 중심으로 제품을 계속 발전시켜 나갈 것"이라고 밝혔다. 정 대표는 "구체적으로 시큐아이는 고성능 하드웨어가 탑재된 'BLUEMAX NGF PRO'와 AI 기반 통합 위협 대응 플랫폼을 기반으로 보안의 풀 스택(Full Stack) 을 완비하고 이를 지속적으로 고도화해 고객의 보안성을 극대화할 것"이라고 강조했다. "위협 인텔리전스의 자동화" 시큐아이 'TARP' 이날 시큐아이는 자체 TI(위협 인텔리전스) 플랫폼인 'STIC'과 연동되는 'TARP' 플랫폼에 대해 소개했다. TARP는 네트워크, 엔드포인트, 서버 등 다양한 보안 영역의 위협을 AI 기반으로 자동 분석 및 대응하는 통합 위협 대응 플랫폼이다. STIC이 국내 최대 규모의 TI를 확보하고 있는 만큼, 이와 연계한 TARP 플랫폼을 통해 사이버 위협 대응 역량을 강화하겠다는 복안으로 풀이된다. 김형동 시큐아이 보안서비스실장은 "최근 해커들이 AI와 관련된 기술을 적극적으로 활용하기 시작하면서 최근 보안 사고들이 빈번해지고 있다"면서 "이러한 보안 위협에 대응하기 위해서는 보안 솔루션, TI, 위협 대응 플랫폼 관제 등 3가지 축이 핵심"이라고 설명했다. 김 실장은 "다만 가장 큰 문제는 제로데이 취약점 공격 등과 같은 기존의 TI만으로는 대응하기 어려운 공격에 대처하기 어렵다는 점"이라며 "시큐아이의 STIC은 악성파익 8억건, 악성 URL 3천만건 등 최대 규모의 TI를 보유하고 있고, 다크웹 모니터링도 진행 중"이라고 밝혔다. 김 실장 발표에 따르면 스틱은 위협 정보 수집, 알려지지 않는 위협 탐지, 자연어 기반의 컨텍스트 등 핵심적인 요소로 구정되는데, 시큐아이는 각각의 요소별로 AI 기술을 적용해 수작업으로 이뤄지는 부분들을 자동화할 수 있는 방안을 TARP에 적용한 것으로 알려졌다. 김 실장은 "타프는 4세대 관제 시스템이라고 통칭되는 XDR로 확장 및 개발을 준비하고 있다"면서 "여러 IT 장비들의 로그를 복합적으로 수집해서 AI 기반의 행위 분석을 통해 자동화 대응을 하는 것이 핵심"이라고 말했다. 끝으로 그는 "해커들이 AI 기반의 창으로 공격을 감행하고 있다. 그렇다면 보안업계는 AI 방패를 사용해서 방어해야 한다"며 "시큐아이는 여러 보안 솔루션에 AI 기술을 접모했을뿐 아니라 유기적인 결합을 통해 보안 서비스를 제공하고 있기 때문에 새로운 보안 위협에도 충분히 대응할 수 있다고 판단된다"고 강조했다. 고성능·지능형·제로트러스트 방화벽 'BLUEMAX NGF PRO'…한계 넘었다 고성능·지능형 ZTNA 차세대 방화벽인 'BLUEMAX NGF PRO'에 대해서는 조원용 시큐아이 개발실장이 소개했다. BLUEMAX NGF PRO는 시큐아이가 자체 개발한 고성능 전용 프로세서를 탑재한 차세대 고성능 프리미엄 방화벽이다. 기존 제품 대비 최대 16배 이상의 성능을 갖춘 것으로 알려졌다. 조 실장은 "올해 상반기만 하더라도 침해사고가 1034건이 보고됐으며, 이 수치는 전년 대비 15%가 늘어난 것이다. 이런 추세라면 올해는 2200건이 넘을 것으로 예상되며, 이미 통신사나 금융권, 카드사, 인터넷 서비스 업체 등에서 정보 유출 사고들이 발생한 바 있다"고 진단하며 "이와 더불어 인터넷 트래픽도 증가하고 있고, 이 중에서도 암호화된 트래픽이 계속해서 늘어나고 있다. 최근 기업들의 AI, 클라우드 사용이 확대됨에 따라 외부에 있는 클라우드 서비스를 이용하게되고, 이런 트래픽들이 대부분 암호화돼 있다는 것"이라고 진단했다. 그는 "즉 네트워크 보안 장비들이 처리해야될 트래픽이나 복호화, 암호화 연산 등으로 인해 점점 더 해야 될 일들이 가중되고 있다는 것"이라며 "이에 점점 방화벽의 역할이 변화하고 있고, 기존 네트워크 보안 수준을 넘어 위험에 대해 대응할 수 있는 네트워크 시큐리티 플랫폼으로의 가장 코어 역할을 하고 있다"고 밝혔다. 조 실장은 "방화벽이 네트워크 보안의 코어 역할을 수행하기 위해서는 트래픽을 고속으로 처리할 수 있는 고속 패킷 처리 플랫폼을 기반으로 알려진 공격뿐 아니라 알려지지 않은 공격도 위험 분석 서비스와 연계해 대응할 수 있는 체계로의 변모가 필요하다"고 강조했다. 그는 시큐아이의 BLUEMAX NGF PRO는 보안 기능들은 컨트롤 플랜에서 동작하고, 고속 패킷 처리가 필요한 부분에 대해서는 각각의 전용 프로세서를 기반으로 오프로딩 처리하기 때문에 각각의 분야에서 분석과 대응에 있어 더욱 효율화했다고 밝혔다. 또한 알려지지 않은 신규 위협을 방화벽이 자체적으로 해결할 수 없기 때문에 이런 부분을 보완하고자 AI 기반의 위험 분석 서비스와 연계해 분석을 실행하고, 분석 결과를 토대로 방화벽이 대응할 수 있는 '지능형' 체계를 갖췄다고 설명했다. 또 단순 정책 기반의 트래픽 접근 허용 방식이 아니라 인사 정보와 연동해 올바른 사용자인지, 올바른 디바이스인지 확인하는 등 제로트러스트 기반의 방화벽임을 강조했다. 시큐아이에 따르면 BLUEMAX NGF PRO는 총 6개의 라인업이 현재 계획돼 있다. 우선 올해 연말 2종(레거시 1종, 차세대 1종)을 출시하고, 이후 단계적으로 출시할 예정인 신제품이다. 조 실장은 "시큐아이가 가진 강점을 기반으로 글로벌 시장으로 진출해 고성능 지능형 방화벽으로의 도약을 목표로 BLUEMAX NGF PRO를 구상했다"며 "향후에도 그 목표를 계속해서 개선하고 발전시키도록 하겠다"고 다짐했다.

2025.10.23 11:08김기찬

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

세일포인트, 적응형 아이덴티티 시대 연다…엔터프라이즈 미래 보안 비전 발표

엔터프라이즈 아이덴티티 보안 기업 세일포인트 테크놀로지 홀딩스(세일포인트)는 15일 연례 글로벌 컨퍼런스인 네비게이트 2025 시리즈를 시작하며 엔터프라이즈 보안의 미래 비전을 발표했다. 발표된 비전은 아이덴티티 중심, 데이터 중심의 보안을 제공하며, AI 인텔리전스를 통해 기업이 액세스를 관리하고, 위험을 탐지하며, 진화하는 위협에 대응하는 방식을 지능적으로 안내하는 세일포인트 플랫폼을 골자로 한다. 인공지능(AI)과 자동화된 에이전트의 급격한 증가로 인해 조직은 많게는 수백억개에 달하는 비인간 아이덴티티는 폭발적으로 늘어나고 있는 상황이다. 이에 대부분의 조직들이 가시성을 확보하거나 관리 및 보안에 한계가 있다는 지적이 나온다. 따라서 아이덴티티 컨텍스트와 보안 컨텍스트 간 단절이 커지면서 기업은 AI 시대가 가속화되는 현 시점 굉장히 취약한 상황에 노출돼 있다고 세일포인트는 설명했다. 이에 따라 세일포인트는 고객들이 동적 위협 환경에 대비할 수 있도록 이번에 세일포인트 플랫폼에 통합된 새로운 혁신과 개선 사항을 다수 발표했다. 다이내믹 시큐리티 오케스트레이션(Dynamic Security Orchestration)과 공유 신호 프레임워크(Shared Signals FRAMEwork, SSF)가 포함돼 기업이 거버넌스 프로그램을 맞춤형으로 조정하고 실시간 위협 신호를 수집하며, 위협 수준에 따라 즉각적인 조치를 위할 수 있도록 지원하는 강화된 세일포인트 보안 플랫폼 '세일포인트 아틀라스'를 선보였다. 또한 AI 에이전트를 권한 수준까지 보호하기 위해 설계된 최초의 솔루션 중 하나인 에이전틱 아이덴티티 시큐리티(Agentic Identity Security, AIS)를 정식 출시했다. 인간이나 머신과 달리 AI 에이전트는 고작 몇 분 안에 수백만개의 자율적 결정을 내리고 새로운 하위 에이전트도 생성할 수 있다. AI 에이전트를 통해 아이덴티티의 범위가 확장된 만큼 세일포인트는 해당 솔루션을 통해 기업이 모든 에이전트를 탐지, 관리, 보호할 수 있도록 지원할 방침이다. 이 외에도 인간 및 비인간의 모든 관련 액세스를 시각화하거나, 권한과 이에 접근하는 모든 사용자를 쉽게 확인할 수 있도록 한 세일포인트 옵저버빌리티 및 인사이트(Observability & Insights, O&I), 누가 어떤 데이터에 액세스할 수 있는지, 그 액세스가 어떻게 사용되는지, 정책과 일치하는지를 가시화하는 데이터 액세스 시큐리티(Data Access Security, DAS) 등도 미래 비전으로 제시했다. 찬드라 나나삼반담(Chandra Gnanasambandam) 세일포인트 제품 부문 CTO 겸 수석부사장은 “현재의 새로운 보안 국면은 적응형 아이덴티티 모델을 요구한다. 이 모델은 아이덴티티, 데이터, 보안을 통합하여 컨텍스트에 맞는 보호를 지속적으로 제공하는 현대적인 접근 방식이다”며 “과거 보안 환경을 위해 설계된 정적이고 격리된 툴과는 달리, 세일포인트 플랫폼은 통합적, 지능적 그리고 적응형으로 설계되어 아이덴티티 보안의 새로운 표준을 제시한다. 이러한 접근 방식은 경계가 모호해지고 데이터가 분산되었으며 끊임없이 진화하는 지능적 위협이 활보하는 세상에 적합하다”고 강조했다.

2025.10.16 14:32김기찬

태니엄, MS센티넬과 파트너십…"실시간 엔드포인트 인텔리전스 제공"

자율 엔드포인트 관리(AEM) 기업 태니엄이 마이크로소프트센티넬(MS Sentinel)의 파트너 생태계에 본격적으로 합류한다. 태니엄은 마이크로소프트(MS) 시큐리티 기술에 대한 경험을 통해 최긴 기능을 시도하고 피드백을 제공한 성과를 기반으로 MS센티넬 파트너 에코시스템에 공식적으로 참여하게 됐다고 15일 밝혔다. 태니엄은 MS 센티넬을 AI 지원 플랫폼으로 재구성하고, 보안 데이터를 통합된 데이터 레이크로 이동시켜 그래프 기반 가시성과 지능형 에이전트 기능을 제공하기로 했다. 또 MS센티넬은 현대적 보안 방어의 중추로서 심도 깊은 컨텍스트와 연결된 인사이트를 제공하고, 보안팀이 정밀하게 대응해 진화하는 위협에 선제적으로 대응할 수 있도록 지원한다. MS 센티넬은 기존 SIEM(보안 정보 이벤트 관리)의 전톡적인 역할을 넘어 보안 담당자에게 통합 보안 데이터, 에이전트의 데이터 해석을 지원하는 인공지능(AI) 기반 지원 플랫폼으로 진화하고 있는 중이다. 할만 카우르(Harman Kaur) 태니엄 AI 부문 VP는 "태니엄은 AI와 자동화를 지원하는 AEM 플랫폼을 통해 포괄적인 실시간 엔드포인트 인텔리전스를 제공한다”며 “기업은 태니엄의 엔드포인트 관리 및 인사이트를 MS 센티넬 플랫폼과 결합해 위협을 더 신속하게 조사하고, 장기적인 트렌드를 파악하며, 실시간 대응을 통한 사전 예방적 조치를 취해 전반적인 보안 수준을 강화할 수 있다"고 말했다.

2025.10.15 11:34김기찬

로그프레소-테이텀시큐리티, 클라우드 보안 시장 공략 '맞손'

클라우드 SIEM 전문기업 로그프레소(대표 양봉열)와 클라우드 네이티브 보안 플랫폼 전문기업 테이텀시큐리티(대표 양혁재)가 '로그프레소 얼라이언스 프로그램' 협약을 체결하고, 차세대 클라우드 보안 시장 공략을 위한 전략적 파트너십을 구축했다고 14일 밝혔다. 이번 협약은 테이텀시큐리티의 클라우드 네이티브 보안 기술을 로그프레소의 XDR 플랫폼에 통합해 복잡한 하이브리드 환경 전반에 걸친 통합 위협 탐지 및 대응(XDR) 역량을 제공하는 것을 목표로 한다. 테이텀시큐리티는 CNAPP(클라우드 네이티브 응용 프로그램 보호 플랫폼) 솔루션 분야의 선두주자로, 클라우드 환경 전반에 걸친 통합 보안을 제공하고 있다. 특히 CSPM(클라우드 보안 구성 관리)과 CWPP(클라우드 워크로드 보호 플랫폼), CIEM(클라우드 인프라 권한 관리) 영역의 독보적인 기술력을 보유하고 있다. 로그프레소는 AI 기반의 SIEM(보안 정보 및 이벤트 관리)과 SOAR(보안 정보 및 이벤트 관리)를 핵심 엔진으로, 전방위적인 위협 탐지 및 대응을 위한 차세대 XDR(확장형 탐지 및 대응) 플랫폼으로 진화하며 시장을 선도하고 있다. 양사의 협력으로 고객은 로그프레소 XDR 플랫폼을 통해 클라우드 보안까지 아우르는 고도화된 통합 위협 대응을 할 수 있게 된다. 테이텀시큐리티의 클라우드 위협 탐지 정보를 엔드포인트·네트워크 위협 정보와 연계함으로써, 위협의 전체 맥락을 통합적으로 분석하고 신속한 대응이 가능해진다. 이를 위해 양사는 사용자 인터페이스 수준을 완벽하게 통합해 고객이 하나의 솔루션처럼 모든 위협을 단일 화면에서 파악할 수 있도록 할 예정이다. 더불어 공격 체인 전반을 아우르는 고도화된 자동화 대응 프로세스를 제공해 보안 운영의 효율성을 극대화할 계획이다. 양혁재 테이텀시큐리티 대표는 “로그프레소와의 협력은 클라우드 보안 운영의 복잡성을 줄이고 고객에게 실질적인 가치를 제공하기 위한 중요한 발걸음”이라며 “테이텀시큐리티의 CNAPP 기술과 로그프레소의 XDR 플랫폼을 결합해 강력한 시너지를 창출하고, 고객들이 보다 안전하게 클라우드 환경을 활용할 수 있도록 지원하겠다”고 말했다. 양봉열 로그프레소 대표는 “국내 클라우드 보안 시장을 선도하는 테이텀시큐리티와의 협력은 로그프레소 XDR 플랫폼의 커버리지가 클라우드 네이티브 환경까지 확장하는 계기가 될 것”이라며 “양사의 기술 전문성을 결합해 고객에게 최고의 보안 경험을 제공하겠다”고 강조했다. 양사는 상호 보완적인 기술력을 기반으로 디지털 전환 시대에 최적화된 차세대 클라우드 보안 표준을 제시하고, 국내외 시장에서의 경쟁력을 강화하겠다는 전략이다. 또한 이 과정에서 긴밀한 기술 공유와 협력으로 최적의 클라우드 보안 운영 환경을 구축하겠다는 방침이다.

2025.10.14 22:06김기찬

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬

안랩 "정상 프로그램 위장 악성코드, AI로 선제 대응해야"

"보안 소프트웨어에 유효한 인증서로 서명된 악성코드가 실제 유포된 사례가 있었습니다. 이 프로그램은 정상 소프트웨어로 분류되기 때문에 백신에서 탐지 대상이 아니지만, EDR을 통해서는 사용자 정의룰을 통해 유사 공격을 모니터링할 수 있습니다." 양하영 안랩 ASEC 실장은 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 이같이 밝혔다. 그는 이날 '보이는 위협에서 숨겨진 전략적 위협까지, AI가 여는 선제적 방어'라는 주제로 발표했다. 양 실장은 최근 악성코드가 전통적 보안 제품으로 탐지하기 어려운 형태로 진화하고 있다며, 보이는 위협과 보이지 않는 위협으로 구분해 은밀한 유포 방식 사례와 대응 방안을 소개했다. 안랩에 따르면 2023년부터 2025년까지 제로데이(패치가 없는 상태의 취약점을 노린 공격)가 급증했다. 특히 국내 보안 소프트웨어의 취약점이 큰 비중을 차지했다. 양 실장은 “2024년에는 마이크로소프트 취약점을 제외하면 대부분이 국내 보안 소프트웨어 취약점이었다”며 “특히 금융 보안 소프트웨어를 노린 공격이 활발했다”고 설명했다. 대표적 사례들은 모두 정상 보안 프로세스를 조정해 악성코드를 심는 것이 특징이다. 이중 언론사 홈페이지가 공격을 당해 독자가 기사를 열람하자 제로데이 취약점을 통해 암호화폐 탈취가 이뤄졌던 침해사고를 소개했다. 양 실장은 "언론사 홈페이지에 최초로 들어가게 되면 취약점 공격이 1차로 실행이 되고 사용자 시스템에 이미 설치된 보안 소프트웨어가 가지고 있는 취약점을 통해 PC에 암호화폐가 존재할 경우 2차로 공격하는 방식"이라며 "MS 프로세스에 의해서 추가적인 정보 유출이 발생하는 구조"라고 했다. 특히 마이크로소프트 소프트웨어에 악성코드를 입히는 방식이기 때문에 보안 프로그램이 정상 소프트웨어로 인식하기 때문에 방어가 쉽지 않다는 것이다. 양 실장은 "수많은 정상 이벤트들 중에서 이런 것들을 사람이 선별하기는 어렵다"고 토로하며 "향후 보안 프로그램이 사이버위협 인텔리전스(CTI), 엔드포인트 탐지 및 대응(EDR), AI 기반 탐지를 결합해야 한다"고 제언했다. CTI는 사이버 공격에 사용되는 위협 정보(악성코드 샘플, 해시값, 공격자 IP, 도메인, 행위 패턴 등)를 수집·분석·공유하는 체계다. 수집된 CTI를 바탕으로 PC, 서버 같은 엔드포인트 단말에서 일어나는 행위(프로세스 실행, 파일 생성, 네트워크 연결 등)를 지속적으로 모니터링하고, 이상 행위가 발견되면 탐지·대응하는 EDR 솔루션을 실행하고 AI로 이상 징후를 선별하는 것이다. 양하영 실장은 "유효한 인증서로 서명된 파일이 만약에 기존에 하던 행동과 다른 행동들을 한다면, 예를 들어 기존과 다른 경로에 파일이 생성된다든가, 평상시에 생성 주체와 다른 형태로 설치가 됐을 때 AI를 기반으로 선제적으로 유사한 위협을 탐지하고 대응하는 전략이 요구되는 상황"이라고 말했다.

2025.09.30 16:38김재성

'정보 뒷거래' 추적한다…오아시스시큐리티, 다크웹 CTI 서비스 출시

국내 주요 기관 및 기업에 대한 해킹, 랜섬웨어 등 사이버 공격이 빈번해지고 있는 가운데 다크웹을 통한 유출 데이터 불법 거래도 성행하고 있다. 이에 기업과 기관은 단순 침해 탐지를 넘어 은닉된 인프라까지 직접 추적해야 하는 상황에 직면하고 있다. 이런 가운데 오아시스시큐리티(대표 김근용)가 랜섬웨어 협상 사이트와 다크웹 포럼 등 데이터 수집 및 분석까지 결합해 기존 보안 체계에서 확인하기 어려운 다크웹 위협 정보를 종합적으로 제공하는 서비스를 출시해 주목된다. 오아시스시큐리티는 지난 22일 다크웹 위협 탐지와 분석에 특화된 사이버 위협 정보(CTI) 서비스인 'ARTHUR'를 출시했다고 26일 밝혔다. ARTHUR는100여 종 이상의 다크웹 히든 서비스 스캔 정보를 비롯해 랜섬웨어 협상 사이트와 다크웹 포럼 등에서 불법적으로 거래되고 있는 데이터에 대한 분석 정보를 제공하고 있다. 구체적으로 ▲다크웹 히든 서비스(onion)의 서버IP 정보 ▲웹 서비스 트롤링 외에도 SSH, SMTP 등 100여개 네트워크 서비스 스캔 결과 ▲랜섬웨어 유출 사이트, 다크웹 불법 포럼, 다크웹 내 텔레그램 주소 및 데이터 검색 정보 ▲다크웹 위협 분석 보고서 ▲사용자 정의 키워드 등록 및 실시간 알림 기능 등의 서비스를 제공하고 있다. 실제 이런 데이터를 제공하기 위해 오아시스 시큐리티는 자체 기술력을 통해 랜섬웨어 해킹 그룹 운영 사이트, 금융 거래 사이트, 신용카드 판매 사이트, 위조지폐 판매 사이트, 해킹 포럼 사이트, 비트코인 믹서(Bitcoin Mixer) 사이트, 암살·청부 사이트 등 주요 다크웹 인프라의 Public IP 정보를 직접 확보한 것으로 전해졌다. 김근용 오아시스 시큐리티 대표는 “ARTHUR는 다크웹 히든 서비스의 Public IP를 직접적으로 식별할 수 있다는 점에서 기존 다크웹 CTI 서비스와 차별화된다”며 “다크웹 기반 불법 인프라와 위협 데이터를 추적·분석함으로써 국내외 고객이 실질적 위협에 대응할 수 있도록 지원할 것”이라고 말했다.

2025.09.26 19:02김기찬

SK쉴더스, 보안관제 플랫폼 MXDR로 고도화한다

SK쉴더스(대표 민기식)가 보안관제 플랫폼 '시큐디움(Secudium)'을 인공지능(AI) 기반 MXDR(관리형 확장 탐지·대응) 체계로 고도화하기 위해 2026년까지 총 200억원을 투입한다고 25일 밝혔다. 최근 해킹은 단순 침입을 넘어, 정상 사용자로 위장해 내부망을 이동하거나 보안 장비 탐지를 교묘히 회피하는 등 정교한 기법으로 진화하고 있다. 이 과정에서 계정 탈취, 정보 유출, 랜섬웨어 배포로까지 이어져 기업의 핵심 자산과 신뢰를 위협하고 있는 형국이다. 이런 위협에 대응하기 위해 기업들은 보안관제(MSS)를 도입한다. 보안관제는 기업의 네트워크, 서버, PC 등에서 발생하는 로그와 이벤트를 24시간 실시간으로 모니터링하고 분석해, 침입 시도를 빠르게 탐지하고 차단하는 서비스를 말한다. 다만 전통적인 보안관제는 실시간 탐지와 공격 이후 대응에 초점이 맞춰져 있기 때문에 최근 진화하는 공격에는 비교적 취약하다는 평가가 나온다. 이에 따라 보다 선제적이고 예측적인 대응 체계가 필요진 만큼 MXDR이 부상하고 있는 것이다. SK쉴더스는 "이번 고도화를 통해 추진하는 MXDR은 기존 보안관제보다 한층 진화한 서비스"라며 "네트워크와 서버에 국한됐던 관제 범위를 엔드포인트까지 확대하고, AI 기반 분석으로 정상 업무 패턴과 비교하면서 비정상 행위를 조기에 식별한다. 즉, MXDR은 단일 이벤트만 살펴보는 것이 아니라 여러 보안 지점에서 수집된 정보를 통합 분석해, 공격 징후를 종합적으로 파악하고 선제적으로 대응할 수 있는 것이 특징"이라고 설명했다. 앞서 올해 상반기 완료된 1단계 고도화에는 80억원이 투입됐다. SK쉴더스는 핵심 보안 로그 처리 엔진을 교체해 초당 수백만 건의 데이터를 더 빠르고 정확하게 분석할 수 있는 기반을 마련해, 불필요한 경보(오탐지)는 줄이면서 실제 위협은 놓치지 않도록 했다. 이와 동시에 위협에 자동으로 대응하는 체계(SOAR)도 강화해 탐지 즉시 공격자 IP 차단, 악성코드 감염 시스템 격리, 관리자 알림 등 대응 프로세스가 자동 실행되도록 했다. 또한 SK쉴더스는 해킹 징후를 판별하는 '룰셋(rule set)'도 글로벌 수준으로 재정비했다. 예컨대 짧은 시간 안에 로그인 실패가 반복되거나, 평소와 다른 해외 지역에서 관리자 계정이 접속할 경우 자동으로 경보가 울리도록 설정하는 식이다. SK쉴더스는 공격 전술 및 기법 프레임워크(MITRE ATT&CK), 공개 취약점 목록(CVE), 취약점 위험도 지표(CVSS), 신규 취약점 공유 사이트(Exploit DB) 등 다양한 위협 정보를 반영해 최신 공격까지 탐지할 수 있도록 정밀도를 높였다. 내년까지 진행되는 2단계 고도화에는 120억원이 추가 투입된다. SK쉴더스는 네트워크와 PC나 서버 같은 엔드포인트 등에서 발생하는 데이터를 AI 기반으로 통합 분석하고 내부망을 은밀히 이동하는 공격자까지 조기에 포착할 수 있는 체계로 고도화할 계획이다. 1단계가 보안관제의 토대를 강화한 작업이었다면, 2단계는 이를 발전시켜 위협을 사전에 예측하고 차단하는 관제로 확장하는 과정이다. 서비스 제공 방식도 고객 중심으로 개선한다. 보안관제를 서비스형 소프트웨어(SaaS) 방식으로 전환해, 고객이 별도 장비 구축 없이도 필요한 시점에 서비스를 이용할 수 있도록 할 계획이다. 이로써 국내 중소기업뿐 아니라 해외 기업에도 동일한 서비스를 손쉽게 제공할 수 있게 돼, 수출 경쟁력도 한층 강화될 것으로 기대된다. 여기에 공격이 실제 어떤 영향을 줄 수 있는지 사전에 확인하는 '위협 영향도 평가', 잠재적 공격을 사전에 찾아내는 '위협 헌팅(Threat Hunting)' 기능도 추가한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 "진화하는 해킹 위협에 대응하기 위해 업계 최대 수준의 투자를 단행해 차세대 MXDR 관제 서비스를 단계적으로 고도화하고 있다"며 "이번 투자를 통해 보안관제의 미래 표준을 제시하고, 글로벌 시장에서도 신뢰받는 선도 기업으로 자리매김하겠다"고 밝혔다.

2025.09.26 18:30김기찬

'화이트햇 스쿨' 3기 411명 졸업...'대선'팀 최우수상

정보보안 전문가로 성장할 세 번째 화이트해커들이 한국정보기술연구원(KITRI)이 주관하는 '화이트햇 스쿨'을 졸업했다. KITRI는 24일 오후 2시 서울 강남구 그랜드힐 컨벤션에서 차세대 보안리더 양성 프로그램인 '화이트햇 스쿨'의 제3기 졸업식을 개최했다. 이날 '화이트햇 스쿨' 3기에 참가한 교육생 411명이 7개월간 교육 과정을 마무리지었다. '화이트햇 스쿨'은 과학기술정보통신부(과기정통부)가 주최하고, KITRI가 주관하는 청년 보안인재 양성 프로그램이다. 지난 2023년 개설돼 약 1000명이 넘는 수료생을 배출한 것으로 알려졌다. 축사는 박영호 한국정보보호학회장이 맡았다. 박 학회장은 "차세대 보안리더 양성 프로그램은 지난해 기준 총 1845명의 최고 차세대 보안 리더를 배출해 국가 보안 인재 양성의 메카로 자리잡고 있다"며 "특히 세계 최고 수준의 해킹 방어 대회인 데프콘에서 4회 우승을 거뒀을 뿐만 아니라 수많은 국내외 대회에서도 눈부신 성과를 내며 대한민국 사이버 보안의 위상을 세계에 알렸다"고 평가했다. 박 학회장은 "앞으로도 이처럼 우수한 인재 양성을 위해 프로그램에 정부의 지속적이고 적극적인 지원이 반드시 뒷받침돼야 한다"며 "오늘날 우리는 끊임없이 진화하고 고도화되는 사이버 위협에 직면해 있다. 보안의 중요성은 어느 때보다 커져 있는 만큼 화이트햇 스쿨 3기 교육생들은 이런 위협 속에서 대한민국 사이버 안보를 지켜낼 최고의 방패이자 희망"이라고 밝혔다. 이날 화이트햇 스쿨 3기 교육생 중 뛰어난 성과를 낸 '톱20' 팀에 대한 시상도 이뤄졌다. 이들 20개 팀은 진로지원금 500만원을 각각 받는다. 이 외에도 우수 프로젝트 팀을 선정해 진로지원금 100만원이 수여됐다. 화이트햇 스쿨 CTF(해킹 경진대회) 시상식도 개최됐다. 최우수상은 개인으로 출전한 '대선(Daeseonh)' 팀이 수상했다. 이후 '화이트해커 선서'를 통해 화이트햇 스쿨 3기 졸업생들은 한국의 정보보안 발전을 위해 최선의 노력을 다할 것을 약속했다.

2025.09.24 17:35김기찬

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬

"머신ID, 인간ID 比 82배 많다…통합 관리 솔루션 필요"

인공지능(AI)과 클라우드의 활용 확대로 아이덴티티(ID)에 대한 중요성이 커지는 가운데 머신 아이덴티티가 인간 아이덴티티보다 82배나 많은 것으로 조사됐다. 접근 권한을 보유한 머신 아이덴티티의 수가 급증하면서 기업 위험도 커진 상황인 것이다. 이에 에이전틱 AI(Agentic AI) 도입이 활발해지고 있는 만큼 중요 시스템 및 민감한 정보의 접근 관리를 위해 아이덴티티 보안의 중요성도 높아지는 모양새다. 아이덴티티 보안 기업 사이버아크(CyberArk)는 3일 서울 강남구 삼성동에 위치한 파크하얏트서울에서 기자간담회를 개최하고, 이같은 내용을 담은 '2025년 아이덴티티 보안 환경 리포트'에 대해 소개했다. 해당 보고서는 500명 이상의 직원을 고용한 민간 및 공공 부문 조직을 대상으로 설문 및 연구를 진행한 결과를 토대로 작성됐다. 조사는 시장 조사 전문업체 밴슨 본(Vanson Bourne)이 2600명의 사이버 보안 의사 결정권자를 대상으로 진행했다. 보고서에 따르면 올해 기준 인간 및 머신 아이덴티티는 두 배 증가할 것으로 예상된다. 아이덴티티는 크게 인간 아이덴티티와 머신 아이덴티티로 구분되는데, 머신 아이덴티티의 수가 인간 대비 82배 많은 것으로 조사됐다. 아이덴티티는 장비, 애플리케이션 등 시스템에 대한 접근 권한을 적절히 관리해, 승인되지 않은 접근 및 정보 유출 등의 위협으로부터 보호하고, 정교한 사이버 공격에 대응하는 보안 체계를 의미한다. 단순히 계정 정보 보호 및 권한 부여의 역할뿐 아니라 사용자 역할이나 접근 정책 등을 포괄적으로 관리하는 플랫폼으로서 클라우드와 AI 시대의 필수적인 보안 요소로 꼽히고 있다. 그러나 아시아태평양 지역 기업의 69%는 AI에 대한 아이덴티티 보안 제어 기능을 갖추고 있지 않은 것으로 조사됐다. 이런 배경에 실제로 조사 대상 아시아태평양 지역 보안 관계자 중 82%는 지난 1년간 피싱 공격으로 인한 아이덴티티 침해를 경험한 것으로 나타났다. AI와 클라우드 도입 확대에 따른 아이덴티티 보안의 중요성이 높아지고 있지만, 이를 뒷받침할 보안과 관련된 준비는 미비한 것이다. 이에 이날 보고서를 발표한 최장락 사이버아크 이사는 "당장 앞으로 다가온 AI 시대에서 가장 핵심적으로 보호해야 할 부분은 아이덴티티에 대한 보안"이라며 "내부 조직 내에서 사용하는 머신 AI를 포함해 모든 형태의 아이덴티티를 중앙에서 통합하고 보안을 강화해야 한다"고 강조했다. 사이버아크는 인간과 머신의 아이덴티티 보호를 위해 전 세계 조직으로부터 신뢰받은 아이덴티티 보안 부문의 선두 기업으로 꼽힌다. 사이버아크가 제공하는 AI 기반 아이덴티티 보안 플랫폼은 아이덴티티 전주기에 걸쳐 지속적인 위협 예방, 탐지 및 대응 등 기능이 탑재돼 있다. 최 이사는 이날 간담회에서 "사이버아크는 아이덴티티 거버넌스 및 관리(IGA) 솔루션 분야를 강화하기 위해 올해 2월 질라시큐리티를 인수했다"며 "질라시큐리티의 솔루션은 예컨대 새로운 사용자가 입사하거나 퇴사를 하면 이들에게 부여된 권한을 제거·조정하는 등의 기능"이라고 설명했다. 이어 최 이사는 이날 사이버아크가 자체 개발한 솔루션인 '시큐어 AI 에이전트'에 대해서도 소개했다. 기업 내부에서 AI 서비스나 도구를 사용하고 있는데, 주요 정보들에 대한 파악이 어렵기 때문에 이같은 문제를 해결할 수 있는 솔루션으로 알려졌다. 보안 액세스(접근 권한) 관리나 숨겨진 AI에 대한 탐지 및 대응도 가능하다. 또 사이버아크의 '시큐어 워크로드 액세스 솔루션'의 경우 "온프레미스 및 클라우드의 업무구조를 안전하게 연결하는 솔루션으로, 접근 권한을 제어하는 것은 물론 인증서의 만료기간 등도 자동으로 파악해 대응하는 솔루션"이라고 설명했다.

2025.09.03 13:49김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

기업 노리는 '그 놈들' 활개…2분기 랜섬웨어 17%↑

올해 2분기 랜섬웨어 피해 건수가 전년 동기 대비 17% 늘어난 것으로 나타났다. 국민 일상생활과 직결되는 서비스에 대한 피해도 집중 발생해 우려가 커지고 있다. SK쉴더스는 2025년 2분기 KARA 랜섬웨어 동향 보고서를 발간했다고 27일 밝혔다. 보고서에 따르면 올해 2분기 전 세계 랜섬웨어 피해 건수는 1556건으로 집계됐다. 전년 동기 대비 17% 늘었다. 다만 지난 1분기(2575건)와 비교하면 40% 줄었는데, SK쉴더스는 이같은 감소가 클롭(Clop), 랜섬허브(RansomHub) 등 대형 랜섬웨어 공격 집단의 활동 중단에 따른 일시적인 현상에 불과하다고 경고했다. 여전히 전반적인 랜섬웨어 위협 수준은 심각하다는 것이다. 주요 랜섬웨어 공격 집단 중 킬린 공격 시도가 빈번했던 집단은 '킬린(Qilin)'이다. 킬린은 지난 4월 SK그룹 미국 법인 SK아메리카스 뉴욕 오피스에 대한 공격은 물론, 웰컴금융그룹 등에 대해서도 랜섬웨어 공격을 시도했던 집단이기도 하다. SK쉴더스는 킬린의 활동이 두드러진 배경과 관련해 랜섬허브 그룹의 일부 공격자가 킬린에 합류한 영향으로 분석했다. 실제로 랜섬허브의 활동이 줄어든 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘었다. 이 외에도 아키라(Akira), 플레이(Play) 등 랜섬웨어 그룹의 공격이 활발했던 것으로 조사됐다. 뿐만 아니라 SGI서울보증을 공격했다고 주장하는 건라(Gunra) 그룹을 비롯해 데브맨(Devman), 노바(Nova) 등 신생 랜섬웨어 그룹의 활동도 눈에 띄었다. 특히 일상 생활과 직결되는 B2C(기업 소비자 간 거래) 서비스 피해가 집중 발생했다. 5월에는 공학 및 과학 계산 소프트웨어인 매트랩(MATLAB)과 시뮬링크(Simulink)를 개발한 매스웍스(MathWorks)가 랜섬웨어 공격을 받아 클라우드 센터 등 주요 플랫폼이 장기간 마비됐다. 국내에서도 인터넷 서점 예스24가 두 달만에 다시 랜섬웨어 공격을 받아 도서 검색·주문, 전자책 열람, 공연 티켓 예매 등 주요 서비스가 전면 마비되며 대규모 소비자 피해가 발생한 바 있다. 지난 6월과 이달에 걸쳐 두 차례 랜섬웨어 공격을 받은 것으로 확인됐다. 아울러 헬스케어, 공공 서비스 등 분야를 대상으로 한 전 세계에 걸친 랜섬웨어 공격 시도가 빈번했던 것으로 보고서는 분석하고 있다. 이에 SK쉴더스는 위협 대응 강화를 위해 ▲신속한 보안 패치 ▲내부 접근 권한 관리 ▲행위 기반 이상 징후 감시 강화 등 선제적 대응 체계가 필요하다고 주문했다. 또 실시간 탐지와 즉각 대응이 가능한 MDR(Managed Detection & Response) 서비스를 고도화된 랜섬웨어 대응의 핵심 대안으로 제시했다. MDR은 해킹 사고 발생 시 원인 분석, 감염 차단, 복구까지 원스톱으로 지원하는 SK쉴더스의 서비스다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “랜섬웨어 공격이 소비자와 밀접한 서비스와 공공기관으로까지 확산되며 일상 생활을 직접적으로 위협하고 있다”며 “이 같은 산업군의 서비스 중단은 곧 사회적 혼란으로 이어질 수 있는 만큼, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR을 통해 위협에 선제적으로 대비하길 바란다”고 밝혔다.

2025.08.27 18:17김기찬

이글루, 보안관제 특허 2건 취득…오탐·미탐 최소화

인공지능(AI) 기반 보안 운영·분석 플랫폼 기업 이글루코퍼레이션(대표 이득춘)은 보안관제 역량을 지속적으로 강화한 끝에 보안관제 특허 2건을 취득했다고 21일 밝혔다. 이번에 취득한 특허 2건은 ▲유저 인터페이스(UI) 기반 통합 보안 관제 방법 및 이를 위한 장치 ▲통합 보안 관제 방법 및 이를 위한 장치 등이다. 두 가지 특허 모두 보안 위협 대응 속도와 정확도를 높이는 기술인 것으로 알려졌다. 구체적으로 보안 분석 규칙 유지 조건 기능을 통해 오탐·미탐을 최소화하는 한편, 보안 분석 규칙 상태와 이력, 탐지 결과를 직관적으로 확인할 수 있다. 뿐만 아니라 AI 기반 자동화 기술이 활용돼 대량의 보안 데이터를 실시간 분석하는 것도 가능하다. 이글루코퍼레이션은 고객사 각 조직의 정보기술(IT) 환경과 보안 요구사항, 잠재적 위협 요소에 대한 전문가 진단 등을 토대로 보안관제(MSS) 또는 관리형 탐지 및 대응(MDR) 서비스를 제공하고 있다. 이 서비스도 파견형, 원격형, 하이브리드형 등 다양한 형태로 도입이 가능하기 때문에 안정적인 보안 태세도 유지할 수 있다는 장점이 있다. 이득춘 이글루코퍼레이션 대표는 "오늘날 기업과 기관은 조직의 평판과 고객 신뢰도에 장기적인 영향을 미칠 수 있는 사이버 위협에 직면하고 있다"면서 "이글루코퍼레이션 고유의 차별화된 보안관제 역량을 토대로 선제적인 방어·예측·대응 체계를 구축할 수 있도록 지원하겠다"고 밝혔다.

2025.08.21 16:42김기찬

글로벌 데이터 유출 비용 5년 만에 첫 감소…그러나 더 정교해진 위협

국내를 포함한 전 세계 평균 데이터 유출 비용이 5년 만에 처음으로 감소했다. 하지만 랜섬웨어, 인공지능(AI), 딥페이크 등 공격이 한층 정교해지면서 기업 보안 현실은 오히려 더 치열해지고 있다는 분석이다. 한국IBM은 21일 서울 여의도 국제금융센터 본사에서 열린 기자 간담회를 통해 '2025 데이터 유출 비용 보고서' 결과를 발표했다. 이번 조사는 지난해 3월부터 올해 2월까지 전 세계 600개 조직을 대상으로 진행됐다. 주요 데이터 유출 사례를 기반으로 처음 AI 보안, 거버넌스 및 접근 제어 항목이 포함됐다. 5년 만의 첫 데이터 유출 비용 감소, 여전히 급증하는 위협 한국IBM 이지은 최고기술책임자(CTO)는 보고서를 소개하며 보안을 단순한 기술 차원이 아닌 "기업 생존의 문제"라고 규정했다. 보고서에 따르면 2025년 글로벌 평균 데이터 유출 비용은 444만 달러(약 61억원)로, 전년 대비 약 9% 줄며 5년 만에 처음 감소세를 기록했다. 이는 AI·머신러닝(ML) 기반 보안 인사이트, 개발·보안·운영 통합(Devsecops), 보안 분석 등 자동화 기술이 확산되면서 탐지와 대응 속도가 빨라진 결과로 풀이된다. 실제로 보안 운영에 인공지능과 자동화를 적극 활용한 기업은 그렇지 않은 기업보다 평균 190만 달러를 절감했고 대응 기간도 평균 80일 단축됐다. 탐지와 대응에 걸리는 시간 역시 평균 241일로 전년 대비 17일 줄었다. 특히 내부에서 자체적으로 유출 사실을 탐지한 조직은 외부 제보에 의존한 경우보다 평균 90만 달러를 절감한 것으로 나타났다. 산업별로는 의료 부문의 피해가 가장 컸다. 의료 분야의 평균 유출 비용은 742만 달러로 지난해보다 감소했음에도 모든 산업군 중 최고치를 기록했으며, 탐지와 대응에도 평균 279일이 소요돼 전체 평균보다 5주 이상 길었다. 그러나 비용 감소라는 숫자와 달리 위협 환경은 결코 완화되지 않았다. 공격 방식은 더 다양하고 정교해졌고, 승인받지 않은 '섀도 인공지능' 같은 새로운 위험 요인까지 등장해 기업들의 부담을 키우고 있다. 랜섬웨어 역시 여전한 위협으로 남아 있다. 지난해 공격자와 협상하지 않은 조직의 비율은 63%로 전년(59%)보다 늘었지만, 공격자가 침해 사실을 공개한 경우 피해 비용은 평균 508만 달러에 달했다. 협상 거부에도 불구하고 갈취형 전술로 인한 비용 증가는 계속되는 셈이다. 문제는 위협이 고도화되는 상황에서도 보안 투자가 오히려 줄고 있다는 점이다. 데이터 유출 사고 이후 보안 투자를 계획한 조직 비율은 2024년 63%에서 2025년 49%로 크게 떨어졌다. 특히 AI 기반 보안 솔루션에 집중하려는 기업은 절반 이하에 그쳤다. 조사 대상 기업 대부분은 유출 사고 이후 운영 중단을 겪었고 복구에는 평균 100일 이상이 걸렸다. 전체의 절반 가까이는 사고 이후 상품이나 서비스 가격 인상을 계획했으며, 이 중 3분의 1은 15% 이상의 인상을 검토하고 있었다. 이지은 전무는 "랜섬웨어 공격은 대기업뿐 아니라 중견·중소기업, 공급망, 클라우드 환경까지 확산되고 있다"며 "이제는 생성형 인공지능을 활용한 피싱, 딥페이크, 다단계 침투, 데이터 이중 갈취 등 과거와 다른 공격 방식이 등장하고 있다"고 경고했다. 이번 보고서에는 처음으로 AI보안과 거버넌스 항목이 포함됐다. 조사 결과, 전체 조직의 13%는 인공지능 모델이나 애플리케이션에서 직접 데이터 유출을 경험했고, 8%는 인공지능 시스템이 침해당했는지조차 알지 못했다. AI침해 사고를 경험한 조직의 97%는 접근 제어가 부실했으며 그 결과 사고의 60%는 데이터 유출, 31%는 운영 중단으로 이어졌다. 또한 전체 조직의 20%는 승인이나 관리 없이 AI서비스를 사용하는 일명 섀도우 AI로 인해 데이터 유출을 겪었고 이들의 평균 비용은 다른 조직보다 67만 달러 더 높았다. 섀도우 인공지능 사고에서는 개인 식별 정보(65%)와 지적 재산(40%) 유출 비율이 일반 사고보다 높아, 민감 데이터 노출 위험이 더 크다는 점도 드러났다. 이지은 전무는 "인공지능 도입 속도가 보안 및 거버넌스 체계를 앞지르면서 공격자들이 이를 적극 활용하고 있다"며 "기술 중심 대응을 넘어 위협 인텔리전스 기반의 선제적 보안 전략과 내부 취약점 점검이 기업 생존을 좌우할 것"이라고 강조했다. AI에서 양자까지 통합 인프라 보안 제시 한국IBM 김경홍 파워 사업 총괄 상무는 보안에서 '인프라의 역할'을 중점적으로 설명했다. 그는 "침해가 발생하면 인프라는 데이터를 격리하고, 무결성을 유지하며, 복구 가능성을 확보하는 최후의 보루"라며, 인프라 설계 자체가 보안의 중요한 축이라고 말했다. IBM의 유닉스 기반 운영체제 에이아이엑스(AIX)는 운영체제와 펌웨어, 하드웨어를 IBM이 직접 설계·검증해 미션 크리티컬 환경에서 안정성과 보안을 동시에 확보하도록 만들어졌다. 김 상무는 "리눅스가 개방성과 생태계 측면에서 장점이 있는 반면 에이아이엑스는 통합 설계로 일관된 품질관리를 수행해 강력한 보안과 관리 기능을 제공한다"고 설명했다. 지난 7월 출시된 'IBM 파워11 서버'는 이러한 철학을 구현한 대표적 사례다. 파워11은 스토리지와 전문가 조직(엑스퍼트 랩)을 통합한 'IBM 파워 사이버 볼트' 솔루션을 통해 랜섬웨어 위협을 1분 이내 탐지하고, 불변 스냅샷 기반 복구로 피해를 최소화할 수 있다. 특히 양자컴퓨터의 상용화를 겨냥해 '양자내성암호'를 적용한 점이 주목된다. 김 상무는 "공격자가 데이터를 지금 탈취해 보관하다가 향후 양자컴퓨팅으로 해독하는 '하베스트 나우, 디크립트 레이터' 방식의 위협이 현실화되고 있다"며 "파워11은 신뢰 부팅과 워크로드 이동 단계까지 양자내성암호를 적용해 미래형 공격까지 대비한다"고 강조했다. 항상 검증하고 최소만 허용, 제로트러스트 강조 한국IBM 김진효 소프트웨어 사업 총괄 상무는 경계가 무너진 현대 IT 환경에서 보안 철학으로 '제로트러스트'를 제시했다. 그는 "모바일과 클라우드 확산으로 기존 경계 방어 모델은 더 이상 유효하지 않다"며 "항상 검증하고 최소만 허용하는 제로트러스트 원칙이 정교한 위협 차단의 핵심"이라고 말했다. IBM은 이를 구현하기 위한 통합 보안 아키텍처도 제안했다. 'IBM 베리파이'로 신원과 접근을 통제하고, '해시코프 볼트'로 비밀과 자격증명을 관리하, 'IBM 가디엄'으로 데이터 보호와 암호화를 강화한다. 여기에 '큐레이더 스위트'를 더해 보안정보이벤트관리(SIEM)·보안관제자동화(SOAR) 기반 위협 탐지와 자동화 대응까지 지원한다. 김 상무는 "제로트러스트는 특정 제품이 아니라 철학"이라며 "솔루션 도입만으로는 충분치 않고, 조직 문화와 절차 변화가 병행돼야 효과를 낼 수 있다"고 강조했다. 이지은 CTO는 "최근 워낙 보안 관련 사고가 연달아 발생해 부정적인 인식이 있지만 꾸준히 투자와 노력을 이어가고 있다"며 "문제는 공격 역시 더 활발해지고 있어 끝나지 않는 숙제처럼 공격과 방어가 계속 맞부딪히는 상황"이라고 설명했다. 이어 "기업들은 어쩔 수 없이 계속 보안에 투자해야 하는 현실에 놓여 있는 만큼 기술과 인프라, 거버넌스를 아우르는 통합 전략을 통해 어려움을 최소화할 수 있도록 지원할 계획"이라고 말했다.

2025.08.21 12:25남혁우

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

한미 관세 팩트시트 확정…기업들 "불확실성 걷혔다"

웹툰엔터vs픽코마, 3분기 성적·확장 전략 비교해보니

벤츠, 韓에 직판제·亞구매 허브 구축…"세계 최고 고객 경험 선사"

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.