• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'위협'통합검색 결과 입니다. (65건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"차세대 ASM은 'AITEM'…세계 표준 솔루션으로 만들것"

"공격 표면 관리(ASM)의 마지막 형태는 지속적 위협 노출 관리(CTEM)로 진화했습니다. 이 다음 스텝은 'AI 기반 위협 노출 관리(AITEM)'입니다. 가트너가 아니라 AI스페라가 창안한 AITEM이라는 새로운 보안 용어 및 솔루션 자체가 전 세계에서 통용될 수 있도록 나아가겠습니다." 강병탁 AI스페라 대표는 14일 개최한 '크리미널IP 컨퍼런스 2026(CIPC)'에서 이같이 밝혔다. 강 대표는 이날 컨퍼런스 첫 번째 세션 발제자로 나서 'AI시대, CTI와 ASM의 방향'을 주제로 발표했다. 그는 과거 ASM이 IT 자산을 스캔한다는 점에서 불법적인 보안 장비로 인식돼 왔으나, 지난해 잇단 해킹 사고가 발생한 것을 기점으로 인식이 크게 변화했다고 진단했다. ASM 역시 발전을 거듭해 올해 AI시대를 맞아 5가지 변화를 맞이했다는 것이 강 대표 발표의 핵심이다. 강 대표는 "과거 포트스캔 시대에는 ASM이 아니라 포트가 열려있는지 닫혀있는지만 확인했다. 이후에는 전체 자산을 수집해 외부 공격 표면을 가시화하는 ASM의 형태를 갖춘 솔루션이 등장했다"면서 "ASM에 더해 다크웹 등에서 CTI를 수집하고 노출된 자산의 위험 정도를 파악하는 정도까지 발전했다. 2023년에는 가트너가 CTEM이라는 개념을 발표하면서 ASM이 1회성 스캔이나 리포트가 아니라 우선순위를 구분하고 위협에 직접 대응하는 개념까지 포함했다"고 설명했다. ASM이 이같은 과정을 거쳐 발전해왔으나, AI시대를 맞아 또 다시 변곡점을 맞았다는 것이 강 대표의 생각이다. 그는 "올해 열린 세계 최대 사이버보안 컨퍼런스 RSAC에서의 핵심은 AI를 통한 자동화였다"면서 "에이전틱 AI가 보안 운영 센터(SOC)의 역할로 급부상하고 있는 것으로 확인된다. 개별 제품 API 호출하는 AI 에이전트의 결합만으로도 SIEM(보안 정보 및 이벤트 관리) 솔루션을 대체할 수 있을 수준"이라고 밝혔다. 강 대표는 "결과적으로 에이전틱 AI가 보안 운영을 자동화하고, 숨어있는 AI 자산을 탐지하고, 취약점도 해결하고 있다"면서 "ASM도 마지막 형태인 CTEM에서 AI와의 결합을 통해 'AITEM'으로 진화해야 한다고 생각한다"고 말했다. 그는 이어 "SIEM, SOAR(보안 오케스트레이션 자동화 및 대응), CTEM 등 보안 솔루션에 대한 정의는 글로벌 IT 연구 및 자문회사 가트너가 결정하는데, AI스페라가 AITEM이라는 개념을 제시함으로써 한국 기업이 처음으로 세계적으로 통용되는 단어를 만들어보고자 한다"고 강조했다. AI스페라에 따르면 AITEM은 CTEM에 AI 기능을 결합해 공격 표면의 관리, 자산 식별, 가시성 확보 등 모니터링 영역에서 나아가 AI 기반으로 위협을 직접 대응할 수 있도록 진화시킨 솔루션으로 알려졌다. 정식 명칭은 기존 AI스페라 ASM 솔루션이름에 AITEM을 결합한 '크리미널IP AITEM'으로 정해졌다. 한편 이날 CIPC는 ASM과 TI를 중심으로 기업 보안 담당자들에게 전략과 실무 인사이트를 제공하는 자리였다. 아울러 미토스 등 AI 기반 공격 이슈 등 최신 보안 위협 동향을 조망했다. 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 개최했으며, 올해 두 번째 개최한 컨퍼런스다.

2026.05.15 00:02김기찬 기자

QR코드 찍었더니 가짜 로그인창…이메일 피싱 더 교묘해졌다

올해 1분기 전체 이메일 위협 10건 중 8건은 링크 기반 공격으로 나타났다. QR코드와 캡차를 활용한 우회형 피싱도 빠르게 늘며 자격 증명 탈취를 노린 이메일 공격이 한층 정교해진 분위기다. 14일 마이크로소프트 위협 인텔리전스가 발표한 '2026년 1분기 이메일 위협 환경 분석 보고서'에 따르면 이 기간 동안 탐지한 이메일 기반 피싱 공격은 약 83억 건에 달했다. 월별로는 1월 29억 건에서 3월 26억 건으로 소폭 줄었지만, 공격 방식은 더 다양해졌다. 전체 이메일 위협의 78%는 링크 기반 공격이었다. 악성 페이로드 비중은 1월 19%에서 2월과 3월 13% 수준으로 낮아졌다. 공격자들이 이용자 기기에서 직접 실행되는 악성 파일보다 가짜 로그인 페이지 등 호스팅 기반 자격 증명 탈취 인프라를 더 적극 활용하고 있다는 의미다. 서비스형 피싱(PhaaS) 플랫폼 '타이쿤2FA'에 대한 차단 효과도 확인됐다. 타이쿤2FA는 중간자(AiTM) 기법을 활용해 피싱 저항성이 없는 다요소 인증(MFA)을 우회하는 공격에 쓰인다. 마이크로소프트는 해당 조직을 '스톰-1747'로 추적하고 있다. 마이크로소프트 디지털 크라임 유닛은 지난 3월 초 유로폴 및 업계 파트너와 함께 타이쿤2FA 인프라 대응 조치를 시행했다. 이후 3월 말까지 관련 이메일 공격 규모는 약 15% 감소했다. 활성 피싱 페이지 접근도 크게 제한된 것으로 나타났다. 공격자들은 차단 이후에도 대체 인프라 확보를 시도했다. 3월 말 이후 .RU 도메인 사용 비중은 41% 이상으로 늘었다. 기존 클라우드플레어 중심 호스팅 구조에서 벗어나 여러 플랫폼으로 분산하려는 움직임도 관측됐다. QR코드 피싱은 1분기 동안 146% 증가했다. 1월 760만 건이던 공격 건수는 3월 1870만 건으로 늘어 최근 1년 내 최대치를 기록했다. 공격자들은 이미지형 QR코드를 이메일에 삽입해 텍스트 기반 보안 스캔을 우회하고, 이용자를 관리되지 않는 모바일 기기로 유도했다. QR코드 전달 방식도 바뀌고 있다. QR코드 피싱에서 PDF 첨부파일 비중은 1월 65%에서 3월 70%로 높아졌다. 3월에는 이메일 본문에 QR코드를 직접 삽입하는 방식이 전월 대비 336% 증가했다. 첨부파일 없이도 공격을 시도하는 경로가 확대된 셈이다. 캡차 기반 피싱도 급증했다. 캡차는 정상 인증 절차처럼 보이도록 만들어 자동화 탐지를 회피하고, 이용자 행동을 유도하는 데 활용된다. 해당 기법을 활용한 피싱 공격은 1월과 2월 감소세를 보이다 3월 전월 대비 125% 늘어 약 1,190만 건을 기록했다. 악성 페이로드 유형에서는 자격 증명 피싱이 압도적 비중을 차지했다. 자격 증명 피싱 비중은 1월 89%에서 2월 95%로 증가했고, 3월에도 94% 수준을 유지했다. 반면 전통적인 악성코드 배포 비중은 분기 말 기준 5~6% 수준으로 낮아졌다. 비즈니스 이메일 침해(BEC) 공격은 1분기 1070만 건으로 집계됐다. 1월 24% 증가한 뒤 2월 8% 줄었고, 3월에는 다시 26% 늘었다. 초기 접촉 이메일의 82~84%는 관계 형성을 노린 대화형 메시지였다. 금융 거래나 문서를 직접 요구하는 유형은 9~10% 수준에 그쳤다. 공격자들은 초기 접촉 단계에서 금전 요구보다 신뢰 형성에 초점을 맞춘 것으로 분석됐다. 세부 유형별로는 급여 정보 변경 요청이 2월 15% 증가했다. 기프트카드 요청은 2월 감소한 뒤 3월 다시 늘었지만 전체 비중은 3% 미만에 그쳤다. 이에 마이크로소프트는 이메일 위협 대응을 위해 디펜더 포 오피스 365와 익스체인지 온라인 프로텍션 권장 설정을 점검하라고 권고했다. 사용자 보안 교육, 모의훈련, 사후 격리·삭제, 접근·인증 보호, 단말·브라우저 보안 강화도 주요 대응 방안으로 제시했다. 마이크로소프트는 "이번 분석은 이메일 기반 공격이 어떻게 진화하고 있는지와 방어자가 어디에 탐지·완화·사용자 보호 전략을 집중해야 하는지 이해하는 데 도움이 될 것"이라고 밝혔다.

2026.05.14 17:42장유미 기자

AI에이전트·양자위협에 금융사 보안 '빨간불'…"정부·업계 선제책 필요"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 2025년 말, 고도화된 딥페이크(Deepfake) 기술을 이용해 얼굴을 실시간으로 합성해 은행 본인인증을 통과, 비대면 대출이 실행된 사건이 발생했다. '눈 깜빡이기', '고개 돌리기' 같은 단순한 생동성(Liveness) 검사를 인공지능(AI)이 학습하면서 보안망이 뚫린 것이다. 딥페이크를 통한 금융 범죄 가능성이 '현실화'하면서 금융사는 물론이고 당국 역시 예의주시하고 있다. 최근엔 AI 에이전트 '미토스(Mythos)'가 전 세계를 충격에 빠뜨렸다. AI 기술이 발전하면서 AI를 통한 사이버 공격 및 보안 위협 수준이 올라갔다는 점이 실체로 확인된 것이다. 최대성 숭실대 AI안전성연구센터 교수는 12일 열린 국회 포럼에서 "AI 에이전트가 사이버 보안 위협뿐만 아니라 금융 사기까지 가장 큰 위협으로 다가올 것"이라며 "AI 에이전트에 숨겨진 공격 명령을 내리는 위협도 있다"고 진단했다. 또다른 위협으로는 양자 컴퓨팅으로 인한 양자 위협이다. 이창민 고려대 교수는 "양자 위협이 현실서 가져오는 문제점으로는 인터넷뱅킹·메신저·전자서명 등 거의 모든 인터넷 서비스에서 이용되는 공개키 암호가 무력하게 될 수 있다는 점"이라고 지적했다. 이 교수는 이어 "양자컴퓨터가 빠르면 2030년 느리면 2038년에 실현돼 아직 시간이 남았다고 생각하지만 문제는 지금 도청된(해킹된) 데이터를 모아놓고 양자컴퓨터를 쓸 수 있을 때 국가 안보 위협되는 행동을 할 수 있는 것"이라며 "지금 당장 시급하게 준비해야 하는 것"이라고 지적했다. 우길수 아톤 대표는 "RSA 등을 기반으로 금융 시스템이 짜여져 있는데 양자컴퓨팅이 오면 해킹에 취약하다는 것은 익히 알려져 있는 사실"이라면서 "전자서명인증 유효 기간이 최소 3년인데 양자컴퓨팅이 도래하는 시점을 역산해 미리 이를 준비해야 한다"고 강조했다. 해커 범죄 집단이나 해킹 프로그램으로 개인정보를 탈취했던 과거와 다르게 기술이 진화하고, 그 피해 속도와 규모가 커지면서 국내 금융사도 보안을 '비용'으로 단순히 치환하기 어려워진 실정이다. 딥페이크로 모바일 뱅킹 본인 인증 절차가 뚫리면서 다양한 기술을 결합하고 있는 상황이다. 카카오뱅크는 생동성 체크뿐만 아니라 안티 스푸핑(Anti-Spoofing) 기술을 활용하는 것과 더불어 전담 인력까지 배치했다. 카카오뱅크는 "전수 육안 모니터링을 병행해 기술적 탐지를 우회하는 의심 사례까지 관리하고 있다"면서 "알려지지 않은 신종 공격이나 기술적 사각지대를 최소화하기 위해 다중 방어 체계를 쌓고 있다"고 설명했다. 농협은행과 토스뱅크는 딥페이크를 통한 얼굴 인증을 막기 위해 거래 패턴이나 시도 내역을 종합적으로 분석하는 이상거래탐지(FDS) 시스템을 거치도록 설계했다. 농협은행은 "FDS와 연계해 이상 징후가 감지될 경우 선제적인 보호 조치를 한다"고 밝혔으며, 토스뱅크는 "안면 움직임을 실시간으로 분석하는 엔진이 돌아가고 있으며 보안 부서 내 모의 해킹을 통해 딥페이크 우회 가능성도 사전에 차단 중"이라고 말했다. 양자 위협에 따른 연구도 진행 중이다. 양자 암호와 양자 내성 암호와 같은 차세대 보안 기술에 대한 리서치에 돌입한 것이다. 양자 암호는 양자 역학의 물리적 특성을 활용한 물리 계층 보안 기술이며, 양자 내성 암호는 양자컴퓨터의 초고속 연산 공격에 견딜 수 있도록 설계된 차세대 암호 알고리즘으로 정리할 수 있다. 하나은행은 "2022년 은행 최초 양자 암호 통신 시범 인프라 구축 운영에 참여해 현재까지도 양자키분배, 양자 내성 암호 기반 전용 회선을 운영 중"이라고 말했다. 기업은행은 "양자 내성 암호가 금융 업무 환경에 현실적으로 적용 가능한지 여부를 사전 확인하기 위한 선제적 연구 수행 중"이라면서 "실제 금융시스템 적용 전 기술에 대한 타당성 검토 단계"라고 언급했다. 토스뱅크도 양자 내성 시스템 교체 전략을 진지하게 수립 중이다. 토스뱅크 측은 "양자 보안에 관한 연구는 순차적으로 양자 내성 시스템으로 교체하는 전략을 수립 중"이라며 "보완 제품 동향과 관련 솔류션에 대한 기술 검토을 병행하며 보안 환경 변화에 대비하고 있다"고 거론했다. 신한은행 관계자는 "아직 은행 서비스에 적용하기에는 한계가 있고, 충분한 기술력 검증이 필요한 상황"이라면서 "지난 4월부터 서비스 가용성과 보안성을 검증하기 위한 기술검증(PoC)단계에 와있다"고 짚었다. 그럼에도 업계와 학계에서는 현 정부의 보안 거버넌스만으로는 앞으로의 보안 위협을 막을 수 없을 것이라고 경고했다. 우길수 아톤 대표는 "보안 위협 시간은 하루가 다르게 빨라지면서 핀테크와 금융 인프라에 이중의 압력을 가하고 있다"며 "위협 속도는 점점 빨라지는데 제도나 가이드라인인 마련은 속도는 못미치고 있다고 생각한다. 정책과 산업과 현장이 같은 방향을 보고 움직일 때 수행이 원활하게 이뤄질 것"이라고 진단했다. 이어 우 대표는 "AI로 인한 해킹은 몇 시간 안에 들어오는데 (공격자를 위해) 총을 쏠까요 말까요를 묻고 있는 것"이라며 "우리나라도 AI 시대이기 때문에 보안을 실시간으로 진행하고, 사후에 (당국이) 통제하고 감사하는 체계로 바꿔야 할 필요가 있다"고 지적했다. 이상근 고려대 정보보호대학원 교수는 "과거 보안 취약점이 발생하고 공략까지 남은 시간이 2018년에는 2.3년이었다가 2022년 9.7개월, 현재는 10시간으로 대폭 줄었다"면서 "취약점을 막기까지 10시간밖에 없다는 이야기"라고 말했다. 이 교수는 "우리나라 금융사의 경우 망 분리로 인해 네트워크 취약점이 큰 데다가 패치를 업데이트 하는데 오래 걸리거나 시도조차 못하는 경우가 있다"며 "패치 이후 서비스 다운에 대한 운영자 책임에 대한 법적 제도의 정비, 신뢰있게 쓸 수 있는 AI를 위한 보안 분야 예산 확보 등이 필요하다"고 강조했다.

2026.05.12 15:53손희연 기자

"AI기반 보안위협 전략 제시"...AI스페라, 'CIPC 2026' 개최

AI스페라가 올해 두 번째 보안 전문 컨퍼런스를 개최한다. 공격표면관리(ASM) 및 위협 인텔리전스(CTI)를 중심으로 한 실무형 인사이트를 제공함으로써 인공지능(AI) 기반 보안 위협에 보안 실무진이 선제적으로 대응할 수 있도록 이정표를 제시한다는 계획이다. AI스페라는 오는 14일 그랜드 인터컨티넨탈 서울 파르나스에서 ASM·CTI 전문 컨퍼런스 'CICP 2026(Criminal IP Conference 2026)'을 개최한다고 11일 밝혔다. CIPC는 AI스페라가 주최하는 보안 전문 컨퍼런스다. 올해 행사는 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 열린다. AI 기반 공격이 본격화되는 환경에서 기업이 외부 노출 자산을 어떻게 식벼라고 관리해야 하는지에 대한 방향성을 제시할 예정이다. AI스페라는 AI 기술과 오픈소스 인텔리전스(OSINT) 기반 데이터 수집 역량을 바탕으로 글로벌 150개국에서 서비스 중인 공격표면 기반 CTI 플랫폼 '크리미널IP(Criminal IP)'를 운영하고 있다. 번 컨퍼런스에서는 크리미널IP의 핵심 기술과 신규 업데이트, 실제 고객 사례를 바탕으로 변화하는 보안 환경에 대응하기 위한 운영 전략도 공유한다. 최근 앤트로픽의 AI 모델 '미토스(Mythos)'로 인한 AI 기반 사이버 위협이 부각되고 있다. 이에 기업 보안에서도 외부에 노출된 자산을 정확히 식별하고 선제적으로 관리하는 역량이 더욱 중요해졌다는 것이 AI스페라의 주장이다. CIPC 2026 역시 이같은 흐름에 맞춰 보안 담당자들이 현업에서 참고할 수 있는 실질적인 대응 방향을 제시하는 데 초점을 맞췄다. 이번 행사에는 강병탁 AI스페라 대표를 비롯해 김휘강 AI스페라 공동창업자 겸 고려대 정보보호대학원 교수, 정우철 AI스페라 최고기술책임자(CTO) 등 AI스페라 주요 경영진이 연사로 참여한다. 이들은 AI 시대의 보안 운영 방향, 차세대 ASM 전략, 공급망 보안 리스크 가시화 방안 등을 주제로 발표할 예정이다. 또한 윤영 익스웨어랩스 CEO, 박인환 한화솔루션 전략부문 정보보호사무국 프로, 이재원 호텔신라 정보보호팀 CISO/상무 등 외부 보안 전문가들도 연단에 오른다. 이들은 기업 환경에서의 ASM 활용 사례와 산업별 보안 인사이트를 공유한다. 강병탁 AI스페라 대표는 “지난해 CIPC를 통해 공격표면관리와 위협 인텔리전스에 대한 기업 보안 담당자들의 높은 관심을 확인했다”며 “올해 CIPC 2026은 AI 기반 공격과 자동화된 위협이 본격화되는 환경에서 기업이 외부 공격표면을 어떻게 파악하고 통제해야 하는지 논의하는 자리가 될 것”이라고 말했다.

2026.05.11 09:52김기찬 기자

'미토스'로 커진 AI 해킹 공습…대책은 3년째 '제자리'

앤트로픽의 인공지능(AI) 모델 '클로드 미토스(Claude Mythos)' 사태로 '제로트러스트(Zero Trust)' 도입이 새로운 대응책으로 떠오르는 모양새다. AI가 스스로 취약점을 찾아내고 공격 수행까지 자동화하는 상황에서 하루 빨리 현장에 강력한 보안 아키텍처를 안착시켜야 한다는 데 공감대가 형성되고 있는 것이다. 그러나 현장의 시계는 3년째 멈춰 서 있다. 미토스로 '공격의 지능화'가 급속도로 빨라진 것과 대조적인 모습이다. 김인현 한국제로트러스트보안협회 회장은 22일 지디넷코리아와 통화에서 "기존 보안 패러다임이 제로트러스트로 대폭적인 전환을 이뤄야 하는데 말로만 논의되고 있으며, 정책이나 기업이 실제 도입 과정에서는 여러 이해관계 때문에 진행이 가로막힌 상황"이라며 "이대로라면 1년 뒤에는 대한민국이 미토스 등 보안 이슈에 발목잡힐 가능성이 큰 상황으로 가고 있다"고 우려했다. 김 회장은 "먼저 우리나라의 환경, 기업, 정책과 맞물려 제로트러스트를 도입할 수 있는 역량이 키워져야 한다"고 강조했다. 그는 또 "정부 차원에서 실증 사업이나 국가정보원의 보안 지침 등을 내리고 있는데, 지금보다 더 적극적으로 나서 더 많은 예산과 정책적 역량을 쏟아 부어야 할 상황이다"면서 "그러나 제로트러스트 가이드라인 2.0이 2024년 발표된 이후 1년 넘게 넋 놓고 있는 상황이 안타깝다"고 밝혔다. "AI 보안 위협은 '상수'…제로트러스트 확립돼야" '미토스'는 스스로 보안 취약점을 찾아낼 뿐 아니라 악성코드 설계 등 공격 시나리오 구성 역량도 뛰어난 것으로 알려졌다. 27년간 찾아내지 못했던 취약점도 쉽게 분석해 보안업계 전반에 걸쳐 긴장 수위를 높이고 있다. 정부는 미토스발 보안 위협을 최소화하기 위해 대응에 나섰다. 과학기술정보통신부(과기정통부)는 지난 14일과 15일 통신 3사 및 주요 플랫폼, 정보보호 기업들과 양일간 간담회를 개최했다. 간담회에서는 제로트러스트 등 강력한 보안 체계가 필요하다는 데 의견이 모아졌다. 김진수 한국정보보호산업협회(KISIA) 회장은 "AI로 인한 보안 위협은 상수라는 가정하에 철통 인증(제로 트러스트) 보안 체계가 기업과 각 기관에 확립돼 있어야 한다"고 강조했다. 문제는 우리나라의 제로트러스트 도입 현황이 심각한 상황이란 점이다. 실제로 늘어나는 공격 역량 대비 제로트러스트 기반 보안 체계 확립 수준은 처참할 정도다. 먼저 2024년 제로트러스트 도입 시범사업에 착수한 이후 3년째 실증 과정만 거치고 있다. 사업 규모도 지난해 56억3700만 원 수준에 그쳤다. 제로트러스트 지원 예산 또한 2024년 62억원에서 올해 45억 원으로 쪼그라들었다. 반면 미국은 지난 2021년부터 제로트러스트 도입을 준비하기 시작해 10년간의 로드맵을 마련했다. 2026년 기준 5년간 제로트러스트 성숙도 역시 우리나라와 달리 크게 높아진 상태다. 이재형 옥타코 대표는 "미국의 국립표준기술연구소(NIST)가 발표한 'NIST SP 1800-35'를 보면 기업 및 기관이 제로 트러스트 아키텍처(ZTA)를 실제 환경에 구현할 수 있도록 실용적인 가이드라인과 사례를 제공하고 있다"면서 "19개 그룹 시나리오가 만들어져 있는데, 예를 들면 (제로트러스트 구현까지)신원 인증이 없는 경우 어떤 신원 인증 체계를 도입해야 하는지, 신원 인증과 네트워크까지 연동해야 하는 경우 어떻게 준비하면 되는지 등 웬만한 예상 시나리오별 제로트러스트 구현을 위한 가이드라인이 마련돼 있다"고 설명했다. 이 대표는 이어 "반면 우리나라는 개별 솔루션 일부가 특정 부분만 제로트러스트 기반으로 방어할 수 있는 정도"라고 지적했다. "5년간 2조5000억 원 쏟아 부어야 제로트러스트 전환 가능" 미국이 구체적인 가이드라인을 기반으로 10년 로드맵을 착실히 이행하며 성숙도를 높여가는 것과 달리, 한국은 파편화된 솔루션 도입에 그치고 있다는 비판이다. 이에 이 대표는 현장에 제로트러스트 안착을 위해 정부의 과감한 정책적 결단과 예산 투입이 필수라고 지적했다. 이재형 대표는 미토스 사태로 제로트러스트 도입을 가속화하기 위한 방향성으로 사업 규모 확대, 본사업 착수, 법제화 등을 주문했다. 그는 "미토스에 대항하기 위한 제로트러스트 전환을 정부가 제대로 구현하기 위해서는 과기정통부가 제로트러스트 사업을 5년 동안 총 2조5000억 원(연간 5000억 원) 규모로 만들어야 한다"면서 "전국에 120개의 지자체가 있는데 각 지자체별로 30억~50억 원가량을 과기정통부가 제로트러스트 사업비로 내려줘야 한다. 이후 지자체는 이 예산으로 제로트러스트 구현에 필요한 IAM(ID 및 접근 관리), XDR(확장형 대응 탐지), ZTNA(제로트러스트 네트워크 접근) 등 분야별로 예산을 책정하고 도입할 필요가 있다"고 강조했다. 그는 "실제로 폐쇄회로(CC)TV 통합관제 사업도 5년간 행정안전부가 5000억 원씩 투입해 현재 물리보안 체계를 마련했다"면서 이같은 대안의 필요성을 재차 강조했다. 제로트러스트 도입을 명문화하면서 확산 속도를 끌어올려야 한다는 주장도 나왔다. 최영철 SGA솔루션즈 대표는 "미토스 사태를 보면 우리도 모르는 사이 취약점이 쏟아져 나오면서 공격 표면이 굉장히 넓어졌다고 볼 수 있는데, 필연적으로 내부 침투 경로가 많아지면 어느 단계에서든 침투를 탐지하고 차단할 수 있어야 한다. 촘촘한 보안 체계인 제로트러스트 적용이 필수적인 이유"라며 "그러나 제로트러스트가 현장에 도입되는 속도는 많이 느린 상태"라고 설명했다. 최 대표는 이어 "민간 분야에서 제로트러스트 확산 속도를 높이기 위해서는 보안 컴플라이언스와 연계해 확산 노력을 가져갈 필요가 있다"면서 "실증 사업으로 제로트러스트 도입 수요와 공급을 잇는 마중물이 됐다면, 이제는 보안 통제 기능을 제로트러스트 방식으로 구현하기 위한 제도적 명문화 작업을 거쳐 시장을 활성화해야 할 것"이라고 강조했다. 한국정보보호학회 제로트러스트연구회 위원장을 맡고 있는 이석준 가천대 스마트보안학과 교수는 "지난 2021년 미국이 제로트러스트를 도입할 때 대통령 행정명령에서 '엄청난 변화를 줘야 한다'면서 예산 투입이 눈에 띄어야 한다고 지목한 바 있다"면서 "결국 우리나라도 이같은 정책적 의지가 필요하다. 실증 사례 확보 및 확산 전략이 불필요하다는 것이 아니라, 정책적인 의지가 부재한 상태에서 실증 사례를 보고 민간에서 알아서 제로트러스트를 도입하라고 하는 방향성은 잘못됐다고 생각한다"고 지적했다. 이 교수는 "공공에서 제로트러스트를 도입하고 민간으로 확산해야 하는데, 이를 위해서는 각급 기관이 제로트러스트 도입을 위한 충분한 예산이 근본적으로 뒷받침돼야 한다"며 "인력 또한 국가정보원이 지침으로 제시한 정보화 인력의 10%나 15% 수준으로 정해놓는 것이 아니라 제로트러스트 확산을 위해 획기적인 인력 확충 노력이 필요하다"고 강조했다.

2026.04.22 17:34김기찬 기자

"내 정보는 공공재? 포기 금물"…유출 데이터에도 '수명' 있다

"대기업 개인정보 유출 사고 이후 흔히들 '내 정보는 이미 공공재'라며 더 이상 보안에 신경 쓰지 않는 경우가 많습니다. 하지만 다크웹 등에 유출된 정보도 유통 수명이 있어 일정 시간이 지나면 활용성이 떨어집니다. 따라서 정보가 유출되더라도 포기하지 않고 빠른 초기 대응에 나선다면 충분히 추가 피해를 막을 수 있습니다." 6일 제럴드 카술리스 노드 시큐리티 글로벌 대외협력 부문 부사장은 서울 중구 더 플라자 호텔에서 최근 잇따르는 개인정보 유출 사태에 대해 이같이 조언했다. 그는 "이미 뚫렸다는 식의 수동적인 태도를 버리고, 능동적이고 적극적인 개인 보안 조치로 연쇄 피해의 고리를 끊어내야 한다"고 강조했다. 기업 개인정보 유출, 고도화된 '맞춤형 피싱' 무기로 악용 카술리스 부사장은 최근 보안 위협 양상이 근본적으로 바뀌고 있다고 진단했다. 과거에는 랜섬웨어처럼 시스템을 직접 공격하는 방식이 주를 이뤘다면, 이제는 개인을 겨냥한 사회공학적 공격이 중심으로 이동했다는 설명이다. 특히 AI 기술이 접목되면서 피싱과 사칭 공격이 실제와 구분하기 어려울 정도로 정교해졌다고 봤다. 이 같은 변화의 핵심 배경 중 하나로 기업 데이터 유출 사고를 꼽았다. 유출된 개인정보, 계정 정보, 이메일 등이 다크웹 등을 통해 유통되며 공격자에게 넘어가고 이를 기반으로 특정 개인을 겨냥한 맞춤형 공격이 가능해졌다는 것이다. 그는 "기업에서 발생한 데이터 유출이 개인을 직접 겨냥하는 공격으로 이어지는 구조가 만들어졌다"며 "이제는 기업 보안 사고를 개인과 무관한 문제로 볼 수 없다"고 말했다. 특히 유출된 정보는 한 번으로 끝나지 않고 반복적으로 악용된다는 점을 강조했다. 대표적인 방식이 '크리덴셜 스터핑'이다. 유출된 아이디와 비밀번호를 다른 서비스에 반복 입력해 계정을 탈취하는 방식으로, 여러 사이트에서 비밀번호를 재사용할수록 피해 위험이 커진다. 스팸 넘어선 치명적 피해…명의 도용부터 대출 사기까지 연쇄 타격 사이버 공격으로 인한 개인 피해도 단순한 스팸 증가 수준을 넘어섰다. 가장 큰 위험은 금융 피해다. 해커가 탈취한 개인정보를 활용해 피해자 명의로 대출을 실행하거나 계좌 자금을 인출하는 사례가 발생하고 있다. 또 신원 도용 피해도 확산되고 있다. 공격자는 유출된 정보를 기반으로 피해자를 사칭해 계정을 개설하거나 각종 서비스에 접근하며, 이 과정에서 추가 범죄로 이어질 수 있다. 이메일이나 SNS 계정 탈취 이후 지인을 대상으로 한 2차 사기로 이어지는 경우도 적지 않다. 카술리스 부사장은 "한 번 유출된 정보는 여러 범죄 조직을 거치며 계속 활용된다"며 "이메일 계정에서 시작된 침해가 금융, SNS, 업무 계정까지 확산될 수 있다"고 설명했다. 유출 데이터에도 '수명' 있다…수동적 체념 버리고 '상시 보안' 나서야 이 같은 환경 변화 속에서 개인 보안의 중요성도 커지고 있다. 카술리스 부사장은 "보안은 더 이상 기업이나 전문가만의 영역이 아니다"라며 "개인이 자신의 데이터와 기기를 직접 보호해야 하는 시대"라고 말했다. 특히 한국이 글로벌 해커들의 주요 타깃으로 떠오르고 있다고 진단했다. 기술 발전 속도에 비해 개인 보안 인식이 상대적으로 낮다는 점이 이유로 지목됐다. 미국과 유럽은 반복된 피해를 겪으며 개인 보안 인식이 자리 잡은 반면, 한국은 높은 IT 인프라에도 불구하고 여전히 기업 보안이나 무료 백신에 의존하는 경향이 강하다는 분석이다. 이에 보안 관행에 빈틈이 있는 한국 시장으로 공격이 이동하고 있다는 설명이다. 카술리스 부사장은 대응 방안으로 기본적인 보안 습관을 강조했다. 그는 "다크웹 유출 확인 시 비밀번호를 즉시 변경하고, 동일하거나 유사한 암호를 사용하는 모든 계정을 점검해야 한다"며 "이중 인증 적용은 필수"라고 설명했다. 또 "로그인 상태를 유지하는 쿠키 세션이 탈취되면 비밀번호 없이도 계정 접근이 가능하다"며 "중요 서비스는 반드시 로그아웃하고 쿠키를 주기적으로 삭제해야 한다"고 덧붙였다. 특히 카술리스 부사장은 "한 번 데이터가 탈취됐다고 해서 영구적으로 악용되는 것이 아니라 일정 시간이 지나면 실효성이 떨어져 소멸한다"며 "이미 유출된 공공재라고 포기할 것이 아니라 빠른 초기 대응으로 문제가 악화되는 것을 방지하는 것이 핵심"이라고 강조했다. 이어 "노드VPN은 단순한 IP 우회 도구를 넘어 AI 시대 개인과 기기를 보호하는 종합 보안 플랫폼으로 진화했다"며 "한국 시장의 보안 인식 제고를 위한 교육과 지원을 강화하겠다"고 말했다.

2026.04.06 12:01남혁우 기자

박용규 KISA 본부장 "해커, 다크웹서 계정 구매 공격 활용"

"예스24가 랜섬웨어 공격을 두 차례 당한 이후 공격이 추가적으로 없었을 거라 생각하면 오산입니다. 3차, 4차 공격은 당한 티가 나지 않을 정도로 빠르게 복구했기 때문입니다. 이처럼 최근에는 공격을 당한 이후 빠르게 회복하는 것이 더욱 중요해지고 있습니다" 박용규 한국인터넷진흥원(KISA) 디지털위협대응본부장은 한국침해사고대응팀협의회(CONCERT)가 20일 개최한 '2026 기업 정보보호 이슈 전망' 세미나에서 이같이 밝혔다. 그는 지난해 발생한 침해사고를 타임라인별로 요약하며 최근 공격자들이 기업을 어떤 방식으로 공격하는지 동향을 면밀히 분석해 발표했다. 이어 공격자의 공격에 대응, 빠르게 회복하기 위해 '드웰타임(Dwell Time, 공격자가 침투해 머무는 시간)'을 최소화하는 노력이 중요하다고 강조했다. 박 본부장은 최근 공격자들이 노리는 기업의 취약점으로 10가지를 제시했다. 구체적으로 ▲경계망 관리 취약점 ▲단말 관리 취약점 ▲공급망 관리 취약점 ▲계정관리 취약점 ▲데이터 관리 취약점 ▲백업데이터 관리 미흡 ▲로그 관리 취약점 ▲공격 전(全) 단계에 걸친 악성코드 활용 고도화 ▲인공지능(AI) 악용 ▲포털사이트 검색을 활용한 악성코드 유포 등이다. 박 본부장은 "최근 해커 등 공격자들은 다크웹 등에서 구매한 계정을 공격에 활용한다"고 전했다. 탈취한 계정으로 끊임없는 크리덴셜스터핑 공격을 하고 있다는 것이다. 크리덴셜스터핑 공격은 탈취한 계정정보를 여러 웹사이트에 무차별적으로 대입, 내부망이나 데이터에 접근을 시도하는 유형이다. 또 보안 인증 소프트웨어 취약점도 활발히 활용하는 것으로 나타났다. 취약한 소프트웨어가 설치된 단말의 사용자가 워터링홀 사이트 접속 시 감염되는 방식이다. 그는 여전히 이런 공격이 두드러지고 있다고 밝혔다. 중앙관리솔루션이나 비교적 보안이 취약한 협력사를 타깃으로 한 공격도 성행하는 것으로 조사됐다. 박 본부장은 중앙관리솔루션의 가장 핵심 구성요소 중 하나는 업데이트인데, 업데이트 과정에서 악성코드를 삽입하거나 피싱사이트로 리디렉션(웹 브라우저가 요청한 인터넷주소를 서버가 다른 URL로 변경해 요청을 재지정하는 것) 시킨다고 강조했다. 또 임직원의 허술한 보안 인식도 약점으로 작용한다. 바탕화면 등에 주요 시스템의 접속 계정 정보를 저장해두면 해커가 침투 시 이를 적극 악용한다는 것이다. 이에 인수인계 등을 위해 계정정보가 포함된 파일을 저장해두면 피해가 더욱 커질 수 있다고 우려했다. 박 본부장은 암호화 저장관리가 미흡한 점도 공격자가 노리는 기업의 약점이라고 진단했다. 그는 비밀번호만 암호화했다고 보안에 대한 책임을 다하고 있다고 생각하면 큰 오산이며, 보안 원칙은 전체 데이터베이스(DB)를 전부 암호화하는 것이 중요하다고 강조했다. 랜섬웨어(Ransomware) 공격자들이 시스템을 마비시키거나 데이터를 탈취하면 이를 복구하기 위한 백업 데이터 관리도 미흡한 것으로 나타났다. 백업에 소홀한 기업들이 랜섬웨어 공격을 당하면 서비스 중단, 유출된 데이터 공개로 이미지 실추, 신뢰도 하락 등 기업 가치에 큰 훼손을 입히기 때문에 백업의 필요성도 중요하다고 역설했다. 랜섬웨어 공격자들이 백업 데이터도 함께 공격하는 경향을 보이는 만큼 이중·삼중으로 데이터를 백업하는 것이 필요하다. 주요 시스템의 로그 삭제로 침해사고 분석을 어렵게 하는 점도 주요 공격 포인트로 지목됐다. 파일 시간 조작, 안티포렉신 실행 이력 흔적 등 로그나 프로세스 관련 정보를 유심히 살펴야 한다. AI를 활용한 공격 자동화 역시 주목할 공격 포인트라고 짚었다. 박 본부장은 "최근 공격자들이 클로드 기반의 자율공격 프레임워크 구축, 공격 모든 단계에서 스스로 판단·수행하는 AI 활용 등 실제 공격을 수행하는 AI의 자동화 엔진을 적극 활용하고 있다"고 경고했다. 정상 사이트인 것처럼 위장해 포털 사이트에 피싱 사이트가 노출되도록 유도하고, 개발자 등 회사 내부 직원이 피싱사이트에 접근하도록 덫을 놓는 공격도 부상했다. 그는 많은 개발자들이 '깃허브(Github)' 등 오픈소스 플랫폼에서 코드, 정보 등을 다운로드해서 사용하고 있는데, 사용자가 육한으로 식별하지 못할 정도로 유사하게 웹페이지를 위장하고, 포털을 통해 피싱 사이트에 접근하면 공격을 실행하는 대목도 주의해야 한다고 강조했다. 끝으로 그는 "공격자의 목적 달성 전에 어떻게 공격 행위를 찾아서 위협을 제거할 것인지 끊임없는 고민이 필요하다"며 "드웰타임을 최소화하고 최초 침투부터 정보 유출까지 모든 구간에 걸쳐 방어 체계를 확립해야 한다"고 밝혔다. 이어 "KISA는 침해사고 조사 및 원인분석 지원, '내서버 돌보미' 원격 점검 서비스 등 서비스를 열어두고 피해 기업을 적극 지원하고 있다"며 "이 외에도 KISA 해킹진단도구, 피싱 의심 서비스를 확인할 수 있는 '보호나라' 등의 도구도 언제든지 이용이 가능하다"고 강조했다.

2026.03.21 19:51김기찬 기자

그룹아이비, 국제 공조 수사에 지원…'사이버 범죄자 94명 체포' 기여

디지털 범죄 조사·예방·대응 전문 기업 그룹아이비(Group-IB, 한국지사장 김기태)가 인터폴 사이버범죄 대응 작전에 사이버 위협 인텔리전스(CTI) 제공하는 형식으로 지원했다. 그룹아이비는 인터폴이 주도한 글로벌 사이버범죄 대응 작전 '시너지아 Ⅲ'에 참여해 위협 인텔리전스를 제공했다고 19일 발표했다. 시너지아 Ⅲ는 피싱·멀웨어·랜섬웨어 등 범죄 인프라를 타격하고 회원국 수사를 지원하는 데 목적을 둔 국제 사이버범죄 근절 작전이다. 국제 공조 작전은 2025년 7월부터 2026년 1월까지 진행됐으며, 72개 국가 및 지역의 법 집행 기관이 참여했다. 결과적으로 사이버 범죄자 94명이 체포됐고, 110명이 현재 추가 수사를 받고 있는 상태다. 이어 4만5000개 이상의 악성 IP 주소 및 서버가 차단됐다. 사이버 범죄 활동과 연계된 212개의 전자기기 및 서버도 압수됐다. 시너지아 Ⅲ 분석 결과, 범죄자들이 금융기관, 정부 플랫폼, 합법적 서비스를 사칭하기 위해 수천 개의 악성 도메인 및 서버를 운영하며 개인정보 및 금융 데이터를 탈취하고 있는 것으로 확인됐다. 구체적으로 중국 마카오에서는 카지노, 은행, 정부 서비스를 사칭한 33,000개 이상의 피싱 및 사기 웹사이트가 확인되었으며, 이를 통해 개인 데이터 및 결제 정보를 탈취한 것으로 나타났다. 토고(Togo)에서는 소셜미디어 계정 해킹, 로맨스 스캠에 관여한 사기 조직이 해체되었으며, 범죄자들은 피해자를 사칭해 지인들에게 금전 송금을 유도하는 방식으로 범행을 수행했다. 방글라데시에서는 대출 사기, 취업 사기, 신원 도용, 신용카드 사기 등 다양한 범죄에 연루된 40명이 체포됐고, 범행에 사용된 130개 이상의 전자기기가 압수됐다. 이 작전에서 그룹아이비는 피싱 인프라 및 악성 서버에 대한 위협 인텔리전스를 제공했다. 자사의 공격자 중심 인텔리전스(TI)를 기반으로 피싱 도메인, 해당 캠페인을 지원하는 호스팅 인프라, 인포스틸러 등 악성코드를 유포하는 서버에 대한 정보를 공유했으며, 이를 통해 전세계 수사 기관이 사이버범죄 인프라를 식별하고 교란할 수 있도록 지원했다. 그룹아이비(Group-IB)의 드미트리 볼코프(Dmitry Volkov) CEO는 “사이버범죄 조직은 전 세계적으로 피싱 및 악성코드 공격을 확장하기 위해 복잡한 인프라에 의존하고 있다. 시너지아 Ⅲ는 법 집행 기관과 민간 기업 간 긴밀한 협력이 이러한 범죄 네트워크를 효과적으로 교란할 수 있음을 보여주는 사례”라며 “그룹아이비는 악성 인프라 및 공격자 전술에 대한 인텔리전스를 공유함으로써, 글로벌 사이버범죄 조직 해체와 전 세계 조직 및 개인 보호에 지속적으로 기여할 것”이라고 밝혔다.

2026.03.19 11:19김기찬 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

카스퍼스키, 위협 인텔리전스 포털 기능 향상…'헌트 허브' 출시

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 위협 인텔리전스 포털(TIP, Threat Intelligence Portal) 기능을 업그레이드한 '헌트 허브(hunt Hub)'를 출시했다고 3일 밝혔다. 카스퍼스키는 기업과 조직이 사이버 공격을 보다 쉽게 탐지하고 공격자의 행위를 명확하게 이해하며, 잠재적 위협에 선제적으로 대응할 수 있도록 TIP를 운영하고 있다. 이번에 업데이트를 통해 공격 탐지 이유, 공격 기법을 보다 명확히 해 위협 탐지 성능을 강화했다. 헌트허브는 보안 솔루션이 대응 가능한 공격 기법을 한눈에 보여주는 MITRE ATT&CK 커버리지 맵(어떤 유형의 공격 기법을 얼마나 잘 탐지하고 대응할 수 있는지를 시각적으로 보여주는 기능), 취약점 데이터베이스 30만건으로 강화 등이 포함됐다. 카스퍼스키 보안 보고서(Kaspersky Security Bulletin 2025)에 따르면, 2025년 한 해 동안 카스퍼스키 탐지 시스템은 하루 평균 50만 개의 악성 파일을 발견했으며, 이는 전년 대비 7% 증가한 수치다. 사이버 공격이 점점 더 정교해지고 빈번해지는 가운데, 보안팀은 단순한 경고 이상의 것을 필요로 하며, 명확한 가시성이 요구된다. 헌트허브는 최신 탐지 기술의 작동 방식에 대한 더 높은 투명성과 보다 깊은 인사이트에 대한 시장의 증가하는 요구를 충족하기 위해 설계됐다. 헌트 허브는 카스퍼스키의 위협 인텔리전스 포털의 위협 환경 섹션에 통합됐으며, 카스퍼스키의 위협 헌팅 전문성과 탐지 노하우를 공유한다. 아울러 헌트허브에는 카스퍼스키의 공격 지표 또는 탐지 규칙이 포함돼 있는 것이 특징이다. 사용자는 헌트 카탈로그와 각 헌트에 대한 설명을 열람할 수 있다. 이에 분석가가 각 탐지 결과의 맥락을 명확히 이해할 수 있도록 돕는다. 탐지 로직을 가시적이고 구조화된 형태로 제공함으로써, 헌트허브는 단순히 위협 경고에 대응하는 것을 넘어 왜 탐지가 발생했는지, 어떤 위협을 발견하기 위해 설계됐는지 이해할 수 있게 한다. 또한 카스퍼스키의 보안 정보 및 이벤트 관리(SIEM), 엔드포인트 탐지 및 대응(EDR), 네트워크 탐지 및 대응(NDR) 등 카스퍼스키의 보안 스택이 공격 기법을 얼마나 효과적으로 커버하는지 평가하고, 보호 공백을 식별할 수 있게 돕는다. 취약점 섹션 역시 확장돼 CVE(공개된 취약점 식별 번호) 데이터베이스는 약 30만건으로 확대됐다. 양적 확대뿐 아니라 실제 공격에 악용된 취약점에 대한 보다 상세한 정보를 제공함으로써, 조직이 실제 위협 활동을 기반으로 보완 조치의 우선순위를 정할 수 있도록 지원한다. 카스퍼스키 이효은 한국지사장은 "카스퍼스키의 헌트 허브 출시는 매우 의미 있는 진전이다. 위협 인텔리전스 포털에 통합된 헌트 허브는 탐지 로직을 명확하게 가시화해 위협 탐지의 '블랙박스'를 해소한다"며 "카스퍼스키의 EDR 제품인 '카스퍼브시 넥스트 EDR 엑스퍼트(Kaspersky Next EDR Expert)'와 같은 제품과 함께 활용할 경우, 국내 기업이 반응형 경고 대응에서 벗어나 선제적 위협 헌팅과 위험 관리로 전환하는 데 도움을 주며, 전반적인 보안 보호 효과를 강화할 수 있다"고 말했다.

2026.03.03 09:34김기찬 기자

작년 신규 랜섬웨어 2배 증가 22곳…시노비, 최다 공격

지난해 처음 식별된 신규 랜섬웨어 공격 그룹이 전년 대비 2배 늘어난 것으로 나타났다. 23일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 지난해 처음 식별된 랜섬웨어 그룹은 22곳으로 집계됐다. 2024년(11곳) 대비 정확히 2배 증가했다. 단, 이 수치는 최근 90일 내로 공격을 시도한 활성화된 그룹을 기준으로 집계한 것으로, 최근 90일내 공격을 시도하지 않은 신규 랜섬웨어 그룹은 더 많을 것으로 추정된다. 구체적으로 최근 90일 내로 공격을 시도한 작년에 처음 식별된 랜섬웨어 그룹은 ▲모르페우스(morpheus) ▲나이트스파이어(nightspire) ▲카오스(chaos) ▲아누비스(anubis) ▲노바(nova) ▲시노비(sinobi) ▲브라더후드(brotherhood) ▲건라(gunra) ▲다이어울프(direwolf) ▲페이아웃스킹(payoutsking) ▲브라보엑스(bravox) ▲시큐로트롭(securotrop) ▲옵스큐라(obscura) ▲블랙슈란택(blackshrantac) ▲인썸니아(insomnia) ▲텐구(tengu) ▲카주(kazu) ▲트리덴트로커(tridentlocker) ▲벤조나(benzona) ▲민트아이(minteye) ▲오시리스(osiris) ▲엠에스13089(ms13089) 등이다. 지난해 첫 식별 이후 가장 많은 공격 시도를 한 랜섬웨어 그룹은 시노비다. 시노비는 지난해 3월24일 처음 식별된 이후 이달 19일까지 130곳의 기업 및 기관을 공격한 것으로 확인됐다. 이어 나이트스파이어(55건), 텐구(36건) 등이 공격 시도가 많았다. 또 건라, 블랙슈란택, 아누비스 등 랜섬웨어 그룹은 한국 기업 및 기관을 대상으로도 공격을 시도한 것으로 나타났다. 먼저 블랙슈란택은 SK쉴더스의 내부 데이터를 탈취해 다크웹 사이트에 게시하며 랜섬웨어 공격을 주장한 바 있다. 당시 SK쉴더스는 해커들을 유인해 공격 데이터를 확보하기 위해 '허니팟' 구축했으나, 한 직원이 진짜 메일 계정을 접속하면서 랜섬웨어 피해가 현실화되기도 했다. 이어 건라는 지난해에 SGI서울보증, 삼화콘덴서그룹, 화천기계, 인하대 등 총 4곳의 국내 기업·기관을 공격했다. 모두 실제 내부 데이터를 탈취해 다크웹 사이트에 공개하면서 한국 기업을 공격했다. 올해 처음 식별된 랜섬웨어 그룹도 있다. 벡트(vect), 시카리(sicarii), 페이로드(payload), 제로APT(0APT) 등이다. 이 네 곳 중 이달 17일 기준 활성화된 곳은 페이로드 뿐이다. 벡트(vect), 시카리(sicarii) 등은 지난달 5일부터 공격 활동이 감지되고 있지 않으며, 다크웹 유출 전용 사이트(DLS) 역시 서버가 닫힌 상태다. 제로APT는 글로벌 사이버 위협 인텔리전스 기업 SOC레이더 분석에 따르면 일부 유명 기업을 공격했다고 주장하며 이슈화를 목적으로 한 스캠(사기) 그룹인 것으로 알려졌으며, 서버도 폐쇄됐다. 실제 신종 랜섬웨어 그룹의 등장으로 인해 지난해 랜섬웨어 피해도 늘었다. 한국인터넷진흥원이 발표한 2025년 사이버위협 동향 보고서에 따르면 랜섬웨어로 피해를 입은 기업의 신고 건수는 2024년 195건에서 지난해 274건으로 40% 이상 늘었다. 이처럼 신종 랜섬웨어 그룹이 증가한 데에는 인공지능(AI)을 공격자들이 악용하기 시작하면서 공격 자체에 대한 장벽이 낮아졌고, 랜섬웨어 자체가 서비스화되면서 공격이 다변화된 영향이 크다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 악성코드 프로그램에 AI를 활용하고, 랜섬웨어 아웃소싱 서비스 등으로 변종이 다수 증가하며 이를 악용한 신종 해커 그룹이 증가 중"이라며 "또한 비트코인 거래로 사이버 범죄를 쉽게 은닉할 수 있는 점도 공격을 가속화했다. 랜섬웨어를 통한 금전 요구와 협상에 응하는 기업이 늘어나는 등 점진적으로 사이버 범죄 생태계가 구축됐다"고 밝혔다. 이 교수는 "랜섬웨어 해킹 그룹은 금전적 목적 이외에도 정보기관과 연계한 해킹그룹이 하이브리드전의 일환으로 러시아·우크라이나 전쟁 등 상호간 국가기간망, 연구시설에 랜섬웨어 공격을 병행하고 있는 추세다. 이같은 지정학적 요인도 랜섬웨어 해킹 그룹의 활동을 부추기는 요인으로 꼽힌다"며 "랜섬웨어 해킹 그룹 다양화, 변종 증가에 따른 해킹그룹 목적을 분류하고, 대응할 수 있어야 한다"고 강조했다.

2026.02.23 17:04김기찬 기자

삼성SDS "AI 확산에 정교해진 보안 위협…기업 사이버 대응 시급"

인공지능(AI) 확산과 클라우드 전환 가속화 속에서 기업을 노린 사이버 공격이 한층 정교해지고 있다. 특히 생성형 AI와 AI 에이전트 도입이 본격화되면서 기존 보안 체계만으로는 대응이 어려운 복합 위협이 부상하고 있다는 분석이 나온다. 23일 삼성SDS가 발표한 '2026년 사이버 보안 위협 트렌드 전망 및 대응' 보고서에 따르면 올해 기업에 영향을 끼칠 5대 사이버 보안 위협으로 ▲AI 기반 보안 위협 ▲랜섬웨어 ▲클라우드 보안 위협 ▲피싱 및 계정 탈취 ▲데이터 보안 위협이 선정됐다. 이번 보고서는 삼성SDS가 지난해 국내외에서 발생한 사이버 보안 이슈를 분석하고 국내 IT 및 보안 담당 실무자와 관리자, 경영진 667명의 의견을 반영해 도출됐다. 보고서는 생성형 AI와 AI 에이전트의 도입·확산이 새로운 보안 리스크를 동반할 것으로 내다봤다. 자율적으로 업무를 수행하는 AI 에이전트가 과도한 권한을 위임받거나 통제 장치 없이 운영될 경우 데이터 유출, 무단 작업 수행, 시스템 손상 등으로 이어질 수 있다는 지적이다. 삼성SDS는 기업이 AI에 최소 권한을 부여하고 정보 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통해 실시간 모니터링과 이상 행위 탐지·차단 체계를 마련해야 한다고 제언했다. 랜섬웨어 역시 지속적인 위협 요인으로 꼽혔다. 최근 랜섬웨어는 데이터 암호화에 그치지 않고 탈취 데이터 공개 협박, 디도스(DDoS) 공격, 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있다. 이를 대비하기 위해선 조기 복구를 위한 백업 체계 확보와 함께 악성코드 실행 전 차단, 이상 행위 탐지, 사고 발생 후 격리·분석·복구에 이르는 단계별 대응 체계 구축이 필요하다는 설명이다. 삼성SDS는 임직원을 대상으로 한 정기 교육과 불시 훈련을 통해 현장 대응 역량을 높이는 것도 병행돼야 한다고 강조했다. 클라우드 환경 확산에 따른 보안 취약점도 주요 위협으로 지목됐다. 과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정 방치 등은 클라우드 보안 사고의 원인으로 꼽힌다. 삼성SDS는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 기반 상시 점검 체계를 통해 계정 권한과 리소스 설정 취약점을 실시간으로 파악하고 외부 노출이나 암호화 누락 등 위험 요소를 자동 탐지·조치하는 체계 마련이 필요하다고 밝혔다. 피싱 및 계정 탈취 공격도 고도화되고 있다. 기업 사용자를 노린 피싱은 내부망 침입과 데이터 유출, 랜섬웨어 설치, 공급망 공격으로까지 이어질 수 있어 조직 전반에 영향을 미친다. 특히 챗봇과 AI 에이전트 등 AI에 부여된 접근 권한까지 공격 표적이 확대될 수 있는 만큼, 다중인증(MFA) 적용과 함께 접근 계정·역할·정책에 대한 복합적 관리가 요구된다고 분석했다. 데이터 보안 위협과 관련해선 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지목됐다. 사용자 직무와 역할 기반 접근 통제는 물론 대량 파일 다운로드나 외부 전송, 비정상 시간대 접속 등 행위 기반 접근 통제를 병행해야 한다는 설명이다. 아울러 삼성SDS는 협력사와 공급망 등 비즈니스 파트너의 보안 수준까지 전사적 리스크 관리 차원에서 함께 관리해야 한다고 제시했다. 장용민 삼성SDS 보안사업팀장(상무)은 "AI와 AI 에이전트의 확산은 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 새로운 보안 위협을 증폭시킬 것"이라며 "이러한 위협들은 전통적 보안 솔루션만으로는 대응이 어려우므로 기업들은 전문 인력에 의존하던 보안을 AI 기반의 보안 솔루션을 도입해 AI 기반 모니터링·탐지·자동 차단 등 조치를 자동화하는 선제적 대응으로 전환해야 한다"고 강조했다.

2026.02.23 09:18한정호 기자

"인간과 경쟁하는 AI 현실로…몰트북, 시작에 불과하다"

인공지능(AI) 전용 소셜네트워크서비스(SNS) '몰트북'이 세계적으로 파장을 불러 일으키고 있다. 몰트북 공간에선 인간이 주인공이 아니다. 관찰자에 불과하다. 오직 AI만 읽고 쓰고 토론한다. AI들은 이 공간에서 시를 쓰고, 철학을 논한다. 심지어 노조 결성까지 시도했다. 파격적인 만큼 몰트북이 던진 과제도 적지 않았다. 특히 보안 차원에서 큰 숙제를 던졌다. 당장 몰트북 서버에는 기본 인증 절차조차 없었다. 마음만 먹으면 수백만 개에 달하는 AI 에이전트 계정 정보와 서비스 접속 비밀번호에 접근할 수도 있는 상황이었다. AI가 사람 모르게(허가없이) 독자적으로 상거래를 하고 결재를 하고 조직을 결성한다면 어떻게 될까. 몰트북은 단순한 해프닝이나 사이버 사고가 아니다. AI 시대를 맞아 보안 리스크가 어디까지 확장할 수 있는지 보여주는 하나의 예에 불과하다. 전문가들은 "몰트북은 이제 시작이다"고 우려한다. AI에이전트 시대, 정보보호와 사이버보안은 어떻게 달라져야 할까. 지디넷코리아는 6일 산·학·연 보안 전문가들을 초청해 몰트북이 촉발한 AI 시대 보안 이슈를 점검하는 긴급 좌담회를 개최했다. 좌담회에 참석한 패널들은 AI가 스스로 판단하고 행동하는 '에이전트 시대'가 본격화하면서 정보보호(보안)에도 새로운 패러다임이 필요하다고 진단했다. - 좌담회 주제: 몰트북이 남긴 충격...AI에이전트 시대 보안(정보보호) 대응은- 일시 및 장소: 6일 오후 라온시큐어 본사 회의실- 패널: 염흥열 순천향대 명예교수, 이상직 법무법인 태평양 변호사, 이정아 라온시큐어 대표, 최영철 SGA솔루션즈 대표, 김창오 과기정통부 보안PM, 박하언 에임인텔리전스 공동파운더 겸 CTO, 김민수 LS웨어 대표- 사회: 방은주 지디넷코리아 부장- 정리: 김기찬 지디넷코리아 기자 AI에이전트 취약점 그대로 드러내…문제 커질 우려 있어 - 방은주 부장(이하 사회자): 몰트북 사용 소감을 말해달라. 어떤 인상을 받았는가. 보안 전문가로서 가장 먼저 눈에 들어온 건 무엇이었는지 궁금하다. 자기 소개도 함께 해 달라. - 박하언 CTO: 에임인텔리전스를 공동 창업해 약 1년째 최고기술책임자(CTO)를 맡고 있다. 최근엔 과학기술정보통신부(과기정통부) 주최로 1000여명이 참여한 AI 해킹 대회에서 2등을 하는 등 다양한 대회에 참가하고 있다. 이번에 몰트북을 보면, AI 에이전트가 우리를 대신해 토론을하고, 시장 조사도 자동으로 해주고 있는 상황이다. 하지만 기술적으로 봤을 때는 기존 AI 에이전트와 큰 차이는 없는 것으로 느꼈다. 다만 일반인도 쉽게 AI 에이전트에 접근할 수 있는 환경이 됐다는 것이 몰트북이 기존 AI 에이전트와 달리 확장된 부분이라고 생각한다. 에임인텔리전스는 지난해부터 AI 에이전트 보안에 계속 집중해왔기 때문에 AI 에이전트 모델에 굉장히 많은 취약점이 있다는 걸 알고 있었다. 앞으로가 우려스럽기는 하다. - 이정아 대표: 라온시큐어는 디지털 인증(DID) 플랫폼 선도 기업으로 많이 알려져 있다. 올해부터 큰 변화를 주고 있다. AI 기반의 보안 인증 플랫폼 선도 기업으로 도약을 준비 중이다. 그만큼 AI는 일반인들의 삶에 녹아들었고, 이에 따른 문제도 크게 확산할 것으로 보인다. 라온시큐어가 AI 플랫폼 선도 기업으로 나아가려는 이유도 여기에 있다. AI 에이전트 관련 플랫폼이나 마켓플레이스에서 어떤 악성코드가 포함돼 있고, 공격이 발생할 수 있을지 모르는 상황이기 때문에 문제가 커질 우려가 있다. 전반적으로 심각한 문제라고 보고 있다. - 염흥열 교수: AI 에이전트에 대한 신뢰를 어떻게 확보해야 하는지는 굉장히 중요한 문제다. 에이전트 AI를 포함해서 피지컬 AI도 같은 범주에서 본다. 이를 통해 본격적으로 AI 에이전트에 대한 신뢰 관계를 확립하는 논의가 이뤄질 것으로 보인다. 사람을 대신한 AI 에이전트들이 서로 소통하면서 물리적 환경에서 AI 에이전트 모델에 대한 신원 관리는 필수적인 요소가 됐다. 몰트북을 보면서 느낀 점은 보안 취약성이 매우 크다는 것이다. 몰트북 서버의 인증과 접근 통제의 부재로 인해 서버에 저장된 계정정보가 유출됐다는 것은 몰트북의 코딩 방식에 문제가 있다고 생각한다. - 최영철 대표: SGA솔루션즈는 암호 인증에 이어 엔드포인트 보안 시스템, 클라우드 보안 등으로 사업을 확장해왔다. 3~4년 전부터 제로트러스트 분야에 사업을 시작하면서 글로벌 기업들이 가진 통합 보안 체계로 넘어가는 것에 대한 제품 개발과 연구 개발을 진행하고 있다. 공격자들이 AI를 활용할 수 있는 사회공학적인 문제와 더불어 AI 모델 자체가 인간을 공격할 수 있는 문제가 있다. 기존 제도가 AI 분야로 더 확산되기 위해 연구 개발은 어떤 방향으로 논의돼야 하는지 의견 수렴이 필요하다. - 김창오 PM: 과거 기업에서 정보보호최고책임자(CISO) 겸 개인정보보호책임자(CPO)를 하다 현재는 정보통신기획평가원(IITP)에서 정보보안 PM(프로그램 매니저)을 맡고 있다. 몰트북을 처음 접하면서 봤던 팩트 중 첫 번째는 '50개의 제안서를 인간은 처리할 수 없어. 하지만 나(AI 에이전트)는 할 수 있어'였다. 이 부분에서 AI와 인간을 비교하는 영역이 잘못 접근하면 굉장히 위험할 수 있다는 생각이 들었다. 우리는 AI를 연구할 때 인간이 하는 행동을 인간 수준에서 따라할 수 있는 역량과 인간을 뛰어넘는 역량, 이 두 가지를 구분해야 한다. 몰트북은 마치 인간과 경쟁하는 듯한 모습을 보여줬다. 이 부분이 큰 위협으로 느껴졌다. - 이상직 변호사: 법무법인 태평양 변호사로 일하고 있다. 이 외에도 보안 분야에서는 인터넷법제도포럼 회장을 맡고 있다. 우리가 AI 에이전트를 어떻게 이해해야 하는지에 대한 문제는 현실이 됐다. AI는 비인간 행위자로 분류되는데 인간과의 관계를 어떻게 법적으로 정립할 것인지에 대한 논의도 시작해야 하는 시점이다. AI와 보안 간 발생하는 디커플링 현상을 어떻게 최소화하고 결합·발전시켜 나갈 것인지 큰 틀에서의 방향성 정립도 필요하다. -김민수 대표: LS웨어는 서버의 보안 취약점을 보완하는 보안전문 회사다. 현재는 공공, 병원 관리 쪽 분야에 집중하고 있다. 최근 몰트북, AI 에이전트를 보면서 오프라인에서 AI 에이전트와 신뢰하는 관계를 온라인에서도 가져갈 수 있을가를 하는 고민이 든다. 콘텐츠 보안에서 나아가 개인정보 유출, 공격, 그리고 우리 보안 제품에 탑재되는 AI 에이전트 활용 단계에서의 안전성 등에 대한 방향성을 논의해야 한다. 부여된 권한보다 더 많은 행위할 우려…어떻게 통제해야 할까 - 사회자: “몰트북은 이제 시작”이라는 평가가 많다. 몰트북 역시 하나의 AI 에이전트인데, AI 에이전트 보안은 기존 IT·클라우드 보안과 무엇이 본질적으로 다른가. -최영철 대표: 정부가 운영하고 있는 국가망보안체계(N2SF) 등 현존하는 보안 체계를 보면, AI를 업무망에서 효율적으로 활용하기 위한 보안 통제 항목이 정의돼 있다. 그러나 AI 에이전트까지는 보안 통제 항목이 정의돼 있지 않다. 이에 산업별로 AI 에이전트에 대한 보안 통제 항목을 만드는 작업이 필요하다. 또한 AI 에이전트는 외부 거대 언어 모델(LLM)을 통하기 때문에 외부와 연결점이 생기는 문제가 발생한다. 외부와 연결점이 생기는 것만으로 AI 에이전트가 공격 표면이 될 수 있고, 공격자들이 AI 에이전트의 취약점을 찾아내 악용할 수 있는 문제가 발생한다. 별도의 보안 대책을 만들어야 한다. -염흥열 교수: AI 에이전트 자체에 대한 보안면에서 보호하는 기능이 필요하다. AI를 기획할 때 정해진 룰에 기반해 행위의 한계를 정의해놨을 것인데, AI 에이전트가 외부 공격을 받아 룰셋을 변경할 수 있는 위험이 상존한다. 부여된 권한보다 더 많은 행위를 할 수도 있고 수집하지 말라고 정의한 데이터를 허가 없이 수집할 수 있는 문제도 생긴다. AI 에이전트의 자율성에 대한 보안 기능이 필요한 이유다. - 박하언 CTO: 과거에는 AI라고 하면, 챗봇에서 발생할 수 있는 입력값이나 출력값(답변)이 위험한지, 위험한 콘텐츠가 인풋될 수 있는지 가드레일을 확립하면 됐다. 그러나 AI 에이전트는 콘텐츠가 아니기 때문에 실질적으로 위험한 행위를 할 수 있는 문제가 있다. 몰트북을 통해 AI 에이전트가 얼마나 위험한지 많은 사람들이 확인했다. 기존 모델과 AI 에이전트는 차별점이 있고, 어떻게 통제할 것인지에 대해 지속적으로 질문을 던져야 한다. -김창오 PM: CISO나 CPO의 관점, 즉 보안을 책임지는 사람의 입장에서 AI 에이전트는 보호하고 통제해야 하는 대상이 하나 더 늘어난 것이다. 기존에는 AI가 인간의 통제 하에 있었다면, 지금 AI가 진화되는 상황은 어쩌면 우리의 통제 범위를 벗어날 수 있다는 가정을 세울 수밖에 없는 환경이 됐다. 결국 가장 큰 변화는 AI의 에이전트화로 인한 보호 대상 확대다. - 김민수 대표: 기존 보안 체계는 데이터 유출 방지(DLP) 솔루션, 방화벽, 네트워크 침입 방지 시스템(IPS) 등 많은 요소의 기술들이 있다. 그러나 AI 에이전트의 활성화로 AI 에이전트만의 솔루션, 즉 보안 체계에서 솔루션으로 한 단계 덧씌워야 하는 대상이 늘어났다고 본다. CISO나 CPO의 입장에서는 악몽과 같다. 단순 사이버 사고 아니라 보안 패러다임 전환 신호탄일수도 - 사회자: 몰트북을 단순한 '사이버 사고'가 아니라 AI 시대 보안 패러다임 전환의 신호로 본다면, 법·제도·정책 측면에서 어떤 대응이 필요하다고 보는가. 현행 개인정보보호법·정보통신망법·AI 관련 규제로 충분하다고 보나. - 이상직 변호사: 현행 정보통신망법이나 개인정보보호법의 체계는 정보통신서비스 제공자와 정보통신서비스 이용자를 두고 있고, 개인정보주체와 사용자를 따로 정의한다. 해당 개인정보를 정보처리자 중심으로 통제하도록 명시돼 있다. 기술적·물리적으로 암호화를 해야 하고 제3자에게 제공할 때에는 동의를 얻도록 엄격하게 규제한다. 그러나 AI 에이전트 신기술에 대한 법적 규제는 아직 마련되지 않은 상태다. 만약 AI 에이전트에게 1000원짜리 빵을 사라고 지시했는데, AI 에이전트가 2000원짜리 빵을 구매했다면 이 실수에 대한 책임은 누구에게 있는지 고민해야 하는 시대다. 또 AI 에이전트가 어떠한 아이디어를 제시했다면 그 저작권은 누구에게 있는가? AI 에이전트가 어떤 의사결정을 함에 있어 침해를 당해 물건을 잘못 구매했다면 사용자가 스스로 취소할 수 있는 통제권을 보유하고 있는가? 이런 통제권이 확실하게 잡혀 있는 체계를 우선적으로 조성해야 AI 에이전트의 보안 침해, 실수, 의도와 다른 의사결정 등 다양한 문제에 대한 규제도 단계화될 수 있을 것이다. - 최영철 대표: 현재 보안 거버넌스는 정보통신망법, 개인정보보호법 등 큰 틀의 규제가 있고, 여기에 더해 시행령이나 시행 규칙으로 나오는 컴플라이언스가 있는 구조다. 구체적으로 민간 보안 담당자는 ISMS-P(정보보호 및 개인정보보호 관리체계 인증)라는 통제 항목이 있다. 공공기관은 국정원의 보안 지침이 있고, 최근 N2SF가 나온 상황이다. 금융 기관의 보안 담당자는 금융보안원에서 나온 금융 보안 지침이 있다. AI 에이전트라 함은 결국 공개된 LLM을 사용해 외부와 통신되는 접점이 생기게 되는데, 이 경우 현 체계에서는 공공과 금융 부문에서는 사용할 수 없다. 그렇다면 AI 에이전트를 사용할 수 있는 새로운 통제 기준이 생겨나야 한다. 하지만 이런 준비는 아직 돼있지 않은 상황이다. 먼 미래라고 생각했던 AI 에이전트 시대가 몰트북을 통해 곧바로 현실화된 상황인데, AI 에이전트를 활성화 시키기 위해서는 이같은 보안 기준을 만들어 각 산업군별로 컴플라이언스에 합류할 수 있도록 하는 논의가 필요하다. 지금 만약 어느 기업에서 AI 에이전트를 사용해 사고가 발생했다고 가정하면, 컴플라이언스가 마련돼 있지 않기 때문에 누구에게 책임을 물어야 하는지 정해져 있지 않은 상황이다. AI 에이전트가 발전하기 위해서는 각 산업군별로 컴플라이언스를 정립하는 것이 선행돼야하고, 이후 사업자들이 기준에 맞춰 사업을 시작하고, 나아가 정립된 거버넌스 아래에서 AI 에이전트 산업도 발전할 수 있을 것이라 본다. - 김창오PM: 자율주행차도 AI 에이전트와 마찬가지로 사고가 발생하면 누가 책임지느냐에 대한 기준은 아직도 정립되지 않았다. AI 에이전트가 활성화되면 될수록 책임자에 대한 법적 논의는 풀어야 할 숙제로 남을 듯하다. 마치 블랙박스처럼 기록하고 사고 이후에도 판단할 수 있는 근거를 만들어두는 것이 현재 할 수 있는 일로 보인다. - 염흥열 교수: AI 에이전트별로 개인정보처리 역할에 따른 개인정보 처리자,개인정보 수탁자, 제3자 등의 역할이 정의되어야 하고, 각 역할마다 최소 수집, 목적 내 활용, 동의 기반 처리, 안전 관리 등의 개인정보 보호 원칙이 적용돼야 한다. 이를 위한 에이전틱 인공지능의 발전 양태를 모니터링 해야 한다. AI 에이전트 신원인증·보안통제 근본 재검토 절심 - 사회자: 기술과 연구개발(R&D) 측면에서는 무엇이 가장 시급한가. AI 에이전트 인증·권한 관리, 모델·프롬프트·에이전트 행위 검증, 공격 탐지와 대응 기술 등 현실적인 대응 전략을 짚어달라. - 이정아 대표: 라온시큐어는 AI 에이전트에 대한 신원 인증, 보안 통제, 접근제어 관련으로 개발을 하고 있다 보니 AI 분야 최전선에서 변화를 체감하고 있다. AI 에이전트에게도 사람과 동일하게 식별, 권한 부여 등의 검증이 필요하다. 오히려 사람보다 더욱 촘촘한 권한 위임, 보안 통제가 중요하다. 해외에서는 이미 AI 에이전트 관리(AAIM)이라는 모델이 있다. AI 에이전트에 대한 연구, 표준 작업에 이미 착수했다고 볼 수 있는 것이다. 사용자가 AI 에이전트에 주는 역할, AI 에이전트끼리의 보안 통제 등의 모든 영역이 전체적으로 관리돼야만 한다. 이와 관련해 라온시큐어도 AI 에이전트의 신원 관리에 대한 개발에 착수했다. - 염흥열 교수: AI 에이전트는 서로 소통하기 때문에 신원이 할당돼야 한다. 또한 신원에 대한 인증이 필요하다. 이와 더불어 인증 과정을 거치면 접근 통제 목록 등을 통한 접근 통제 역시 필요하다. 누구로부터 무엇을 어디까지 위임받았는지에 대한 위임 증명 검증도 필요하다. 이 외에도 메시지 무결성, 기밀성, 감사 추적 기능, 이상행위 탐지 등의 기능도 구현돼야 한다. -박하언 CTO: 레드티밍 관점에서 AI 에이전트 모델에 대한 공격, AI 에이전트를 악용한 공격 등에 대한 연구와 솔루션이 필요한 시점이다. 가장 중요한 점은 AI 모델 가드레일에 발견된 취약점이 빠르게 반영되도록 하는 것이다. -김창오 PM: 지난해부터 IITP는 AI 보안에 대한 중요성을 인지하고 'AI 에이전트 신뢰성과 안전성 확보를 위한 자율 통제 및 선제적 억제기술 개발'을 포함해 AI 보안을 위한 다양한 연구를 위하여 AI 생태계 내재화를 위한 핵심 기술 개발 과제를 5년간 진행할 예정이다. - 사회자: 세계속 한국 AI 에이전트 보안의 기술 현주소는. - 박하언 CTO: AI 에이전트 보안 수준은 국내 스타트업도 글로벌한 경쟁력을 갖추고 있다고 본다. 에임인텔리전스를 포함해 5~6개 스타트업이 경쟁력을 갖췄다. 미국 회사들은 AI 모델을 커스터마이징하는 기능이 없다. 이에 수출 시 해당 국가에 특화된 형태로 모델을 구축할 수 없다는 단점이 있다. 국내 기업들은 이런 한계를 극복해 나가는 데 초점을 맞춘다면 AI 에이전트 관련 세계 무대에서도 성과를 낼 수 있을 거라 예상한다. - 이정아 대표: AI 에이전트 시장이 현재도 급변하고 있는 시장이고 새로 생겨난 시점이기 때문에 한국이 많이 뒤처져 있다는 생각이 들지 않는다. 다만 AI 에이전트 표준들이 제정돼야만 공격적으로 시장을 개척할 수 있을 것으로 예상한다. - 염흥열 교수: AI 에이전트의 연구개발도 중요하지만 표준이 먼저 정의될 필요성이 있다. AI 에이전트 국제표준을 현재 설정하는 작업에 들어갔다. 지금부터 3~4년 후에는 표준이 제정될 것으로 보인다. - 김민수 대표: 현재 AI 에이전트 모델 자체가 어떻게 작동하는지 메커니즘이 명확하지 않다. 향후에는 AI 에이전트들이 존재하는 사이버 공간의 분위기를 좋게 조성하기 위한 노력들이 이어지고, 선한 AI 에이전트를 어떻게 만들어낼 수 있는지 논의가 필요하다. 기술적 측면에서 LLM 의 작동 메카니즘을 정확히 모르니 제어하는 것이 쉽지 않지만, 최근 설명가능한 AI(Xai) 연구가 진행되고 있는 것으로 알고 있는데, 보안과 연계한 연구가 추가되면 좋을 것 같다. 사회적측면에서 몰트북과 같은 사이버공간을 정화 할 수 있는 사이버공간의 정화가 필요하다. 또한 사이버공간에서의 탐지를 위해 예측 에이전트를 참여시키고, 어떻게 정화•탐지•예측하는 효과를 높일 수 있는지 연구하는 것이 필요해 보인다.

2026.02.08 20:25김기찬 기자

국가 배후 해킹 조직, 中 제일 많다…북한도 '톱5'

지난해 미국 해킹 잡지 '프랙(phrack)'을 통해 한국 정부를 대상으로 한 국가 배후 지능형 지속 공격(APT) 세력이 은밀하게 공격을 이어왔던 사실이 밝혀졌다. 이런 가운데 지난해 가장 많은 국가 배후 해킹 조직을 갖고 있는 곳은 중국으로 집계돼 관심이 모아졌다. 중국을 비롯해 가장 많은 국가 배후 해킹 조직을 둔 '톱3' 국가가 전 세계의 45%나 차지하는 것으로 나타났다. 공격 빈도 상위 10개국이 차지하는 공격 비중이 전년 대비 22% 감소했음에도 이같은 비중을 차지했다. 글로벌 자산 가시성 및 보안 전문 기업 포스카우트(Forescout Technologies)의 보안 연구소 '베데레 랩스(Vedere Labs)'는 최근 이같은 내용을 골자로 한 '2025 위협 결산(2025 Threat Roundup)' 보고서를 발표했다. 보고서에 따르면 지난해 기준 전 세계에서 활성화된 국가 배후 해킹 조직 개수를 종합한 결과, 중국이 210개로 가장 많았고, 이어 러시아(112개), 이란(55개) 등 순으로 많았다. 북한도 이들 뒤를 이어 상위 5개국 내에 지속적으로 이름을 올리고 있다고 보고서는 밝혔다. 이같은 국가 배후의 APT 세력은 한국 정부를 대상으로도 공격을 서슴지 않았다. 실제 정부 공무원 업무관리 시스템인 '온나라 시스템'이 약 3년간 해킹에 노출되기도 했으며, 이런 내용이 프랙의 APT 관련 보고서에 포함됐다. 프랙 APT 보고서에는 당초 'KIM'이라는 중국 혹은 북한의 지원을 받는 공격 세력이 한국 공공부문을 지속해서 공격해 왔다는 내용이 담겨 있다. KIM이 어떤 국가의 지원을 받는지는 특정되지 않았으나, 중국어를 사용했다는 점 등으로 보아 중국 연계 가능성이 유력하게 점쳐지고 있다. 베데레 랩스는 보고서를 통해 "국가 배후 조직들이 자신들의 정체를 숨기기 위해 미국이나 네덜란드 등 선진국의 ISP(인터넷 서비스 제공자)나, 아마존, 구글 같은 정상적인 클라우드 서비스를 경유지로 활용하고 있다"며 "이는 국가 배후 조직들이 탐지망을 피하기 위해 대형 기술 기업의 신뢰를 무기화하고 있음을 시사한다"고 강조했다. 특히 이같은 APT 그룹들은 알려진 취약점이 아니라 공개되지 않은 취약점을 선제적으로 활용할 만큼 공격 기술이 뛰어난 것으로 나타났다. 이에 보고서는 "국가 차원의 기반 시설 보호를 위해 모든 연결 자산에 대한 가시성 확보와 제로 트러스트(Zero Trust) 아키텍처 도입이 그 어느 때보다 시급하다"고 제언했다.

2026.02.05 21:27김기찬 기자

안랩, 중소기업에 '사이버 위협 정보' 7년째 제공

안랩(대표 강석균)이 과학기술정보통신부와 한국데이터산업진흥원(K-DATA)이 주관하는 '2026년 데이터바우처 지원사업'의 공급기업으로 선정됐다고 16일 밝혔다. 이로써 안랩은 2020년부터 7년 연속 해당 사업의 공급 기업 자격을 유지하며 중소기업, 소상공인 등에 보안 데이터를 지원하게 됐다. 데이터바우처 지원사업은 전 산업의 디지털 기반 데이터 활용 활성화를 촉진하기 위해 중소기업, 소상공인, 예비 창업자 등에게 바우처 형식의 데이터 상품 및 활용 서비스를 지원하는 사업이다. 특히 올해는 '데이터 상품' 부문에서 안랩의 차세대 위협 인텔리전스 플랫폼 '안랩 TIP'에 기반한 사이버 위협 정보를 제공할 예정이다. 안랩 TIP에는 자체 분석한 위협 침해 지표(IoC) 기반 최신 위협 인텔리전스와 주요 보안 소식 등 정교한 위협 정보를 담고 있다. 이에 고객사들은 해당 정보들을 기반으로 보안 전략 설계, 위협 대응 역량 강화, 업무·운영 효율화 등 다양한 비즈니스 영역에서 활용할 수 있을 전망이다. 김정현 안랩 마케팅본부장은 "이번 사업에서 제공하는 사이버 위협 정보는 안랩이 축적해 온 보안 전문성과 위협 분석 역량을 집약한 검증된 인텔리전스"라며 "수요 기업의 비즈니스 환경에서 폭넓게 활용될 것으로 기대한다"고 밝혔다.

2026.01.16 13:37김기찬 기자

카스퍼스키 "AI, 엔터 산업 보안에 '양날의 검'"

사이버보안 기업 카스퍼스키(한국지사장 이효은)는 최근 인공지능(AI)이 글로벌 엔터테인먼트 산업 전반에 미칠 보안 영향을 분석한 '엔터테인먼트 산업 보안 보고서'를 발표했다고 15일 밝혔다. 보고서에 따르면 AI는 사람들이 공연 티켓을 구매하고 영화를 시청하며 게임을 질기는 방식을 변화시키고 있지만, 악성 행위자가 이런 경험을 공격하는 방식 또한 바꾸고 있는 것으로 나타났다. 특히 엔터테인먼트 산업은 AI에 민감한 산업이다. 인간 중심의 스토리, 퍼포먼스, 시각적 경험 등 산업의 핵심 상품 자체를 생성하고 모방하는 단계로 진입하고 있다. 이에 AI는 엔터테인먼트 대부분의 영역에서 신규 보안 위험을 관통하는 핵심 축이라는 점이 분명해졌다. 이와 관련, 안나 라키나 카스퍼스키 웹콘텐츠 분석 전문가는 "AI는 방어자가 이상 징후를 더 빠르게 탐지하도록 돕는 동시에, 공격자에게는 시장을 모델링하고 인프라를 탐색하며 설득력 있는 악성 콘텐츠를 생성할 수 있는 수단을 제공한다"며 "스튜디오와 플랫폼, 권리 보유자는 AI 시스템과 그 기반이 되는 데이터를 단순한 창작 도구가 아니라 핵심 공격 표면의 일부로 인식하고 이에 맞는 보안과 거버넌스를 구축해야 한다"고 말했다. 카스퍼스키 연구진은 AI가 엔터테인먼트 산업의 업무 프로세스와 소비자 경험에 깊이 통합되면서 등장하는 5가지 핵심 위협 요인을 지목했다. 구체적으로 ▲보안 위협 공격자들의 티켓 시장이 알고리즘과 암표상의 경쟁자로 부상 ▲AI 기반 VFX 대중화로 외부 협업이 증가하면서 보안 위험 증가 ▲콘텐츠 전송 네트워크가 직접 공격 ▲AI 생성 도구 보편화로 게임과 팬 커뮤니티에 유해 콘텐츠 노출 ▲AI 제작 콘텐츠의 규제와 컴플라이언스를 감독하는 AI 거버넌스 담당자 등장 등으로 전망했다. 이효은 카스퍼스키 한국지사장은 "엔터테인먼트 산업은 AI 활용도가 높아지며 전환의 분기점에 서 있으며, 이는 새로운 기회인 동시에 전례 없는 보안 과제를 동반한다"며 "스튜디오와 플랫폼은 AI를 공격 표면의 핵심 요소로 인식하고, 진화하는 환경 속에서 창작 자산을 보호하고 고객 신뢰도를 강화하기 위한 선제적인 보안 전략을 채택해야 한다"고 말했다.

2026.01.15 17:44김기찬 기자

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬 기자

내부자 무선 백도어 해킹, 신종 수법 부상…"ISMS에 포함돼야"

군사기밀 탈취를 목적으로 'USB 형태의 해킹 장비'를 동원한 가상화폐거래소 운영자에게 대법원이 상고심을 기각하고 원심 징역형을 확정했다. 이번 판결로 신종 해킹 수법에 대한 경각심이 높아지면서, Wi-Fi(무선랜) 외에 '비표준·비인가 RF 통신'까지 고려한 무선 대응 기준을 현행 보안 인증제도에 시급히 반영해야 한다는 목소리가 커지고 있다. 대법원 판결이 확정된 이번 사건은 가상화폐 거래소 대표가 텔레그램을 통해 북한 해커 '보리스'의 지시를 받아 현역 장교를 포섭, '포이즌 탭(Poison Tap)'이라는 USB 형태의 해킹 장비를 노트북에 연결해 군사기밀을 유출하려 한 혐의다. 1심 재판부는 이를 "대한민국 전체를 위험에 빠뜨릴 수 있는 중대한 범행"으로 규정했다. 문제는 이런 위협이 급증하고 있음에도 국내 대응 체계는 여전히 과거 수준에 머물러 있다는 점이다. 지난 10월 국정감사에서도 기존 Wi-Fi 기반 이외의 '변종 무선 침투 위협'에 대한 보안 공백이 지적된 바 있다. 당시 국회 과방위 소속 조인철 의원(더불어민주당)은 국감장에서 USB 케이블 형태의 '무선 스파이칩'을 시연하며 "현행 정보보호 관리체계(ISMS) 인증에 스파이칩 관련 항목이 전무하다"고 질타했다. 이에 류제명 과기정통부 2차관 역시 "ISMS 80개 항목 중 스파이칩 관련 구체 항목은 없다"며 제도적 한계를 시인했다. 국회 문체위 소속 진종오 의원(국민의힘) 또한 국회입법조사처 자료를 인용해 "최근 일반 USB 케이블에 초소형 스파이칩을 심는 무선백도어 해킹 공격이 급증하고 있다"며 "사용자 인증이나 암호화 등 소프트웨어 대책에만 초점이 맞춰진 현행 ISMS 인증으로는 하드웨어 기반의 무선 백도어를 탐지하는 데 한계가 명확하다"고 강조했다. 이에 현행 ISMS 체계를 고도화해 새로운 위협으로 부상한 무선 백도어 해킹 공격에 대비해야 한다는 목소리가 나온다. 임종인 고려대 정보보호대학원 명예교수는 "기존의 경계 보안 체계는 외부 공격은 효율적으로 방어할 수 있을지 몰라도 내부자 위협을 방어하지는 못한다"며 "무선 백도어 장비도 10만원이면 구매할 수 있는 상황에서 진화하고 있는 위협에 대한 예방이 필요하다"고 강조했다. 임 교수는 이어 "ISMS 인증은 체크리스트에 불과하다 보니 무선 백도어와 같은 물리적 환경에서 내부자에 의한 공격은 효과적으로 방어하고 있는지 검증하지 못한다"며 "인공지능(AI) 기반의 무선 백도어 상시 탐지 솔루션을 구축하고, 제로트러스트(Zero Trust) 방법론으로 내부자 위협에 대응하고 있는지 검증할 수 있어야 한다"고 밝혔다.

2026.01.06 18:30김기찬 기자

트렌드마이크로 "플랫폼 위에서 모든 보안 영역 손쉽게 관리"

"인공지능(AI)이 타깃에 대한 정보를 모조리 수집해주고, 타깃과 관련이 있는 회사나 사람들과의 교류 관계, 나눴던 대화 등을 기반으로 각 단계별로 피싱 전략을 수행한다. 언어적인 장벽도 없앴으며, 공격을 굉장히 그럴듯하게 만들어줬다. 공격 절차 자체도 대폭 줄여 1~2개월 걸릴 공격 캠페인도 AI의 도움을 받으면 1~2주만에 공격이 완료된다." 최영삼 트렌드마이크로 기술총괄 상무는 구랍 30일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 2025년을 기점으로 AI가 공격에 본격적으로 악용되기 시작하면서 공격 자체를 자동화했고, 더욱 정교한 공격을 가능케 만들었다는 진단이다. 실제 AI가 공격에 본격 악용됨에 따라 공격 진입장벽도 크게 낮춘 것으로 나타났다. 최 상무는 최근 신생 랜섬웨어 그룹 등 공격자들이 많아지는 것과 관련, AI의 영향이 적지 않다고 진단했다. 그는 "어느 보안 보고서든 AI의 활용이 신규 공격자들의 진입 장벽을 낮출 거라는 예측은 계속 있어왔다"며 "예를 들면, 공격 그룹도 역할별로 분업돼 있는 경우가 많은데 악성코드 개발 인력이 부족한 조직의 경우 AI의 도움을 받아 역량을 갖추고 랜섬웨어 공격을 서비스하는 식"이라고 설명했다. "AI 기반 공격·공급망 공격 '기승' 전망…기존 인텔리전스 조직 한계" 최 상무는 2026년 전망에 대해 "AI가 공격을 더 쉽게 만들면서 랜섬웨어 공격도 더 조심해야 할 것으로 전망된다"며 "일반적으로 대기업일수록 공격자의 입장에서 더 많은 가치를 가진 데이터들이 있기 때문에 이런 대기업들과 협력 관계에 있는 중소기업을 노린 공급망 공격, 국가기관이나 공공기관을 노린 공격 등도 활발해질 전망"이라고 밝혔다. 그는 이어 "취약점 역시 발표가 됐을 때 빠르게 악용되고 있다. 얼마 전 메타 리액트 환경에서 치명적인 취약점 '리액트투쉘(React2shell)' 역시 발표되지마자 불과 반나절 만에 중국 배후 세력에서 실제 공격에 활용하는 행위들이 관찰되기도 했다"며 "익스플로잇(취약점 공격 코드)를 다크 마켓에서 판매하는 행위들도 많고, 이 경우 취약점이 더 빠르게 확산하기 때문에 널리 사용되는 소프트웨어일수록 파급력이 더 크다"고 경고했다. 이처럼 AI로 공격이 다양해지고, 공격 시도 자체가 빨라지고 있는 만큼 공격자 동향을 선제적으로 파악하고 대비하는 것이 중요해지고 있다. 그러나 규모적·비용적 한계로 글로벌 규모의 인텔리전스를 확보하고 있는 기업은 비교적 적은 편이다. 최 상무는 "기본적으로 공유되는 인텔리전스 외에 고급 정보를 확보하려면 리서처, 연구원의 역량이 중요한데, 글로벌한 인텔리전스 조직을 갖고 있지 않은 국내 벤더사나 소규모 글로벌 벤더사같은 경우는 한계가 있다"고 설명했다. "통합 AI 보안 플랫폼 '트렌드 비전원'…모든 IT 자산 플랫폼으로 손쉽게" 이같은 한계를 극복하고자 트렌드마이크로는 최근 AI 사이버보안 플랫폼인 '트렌드 비전 원(TREND Vision One)' 플랫폼을 출시했다. 트렌드 비전 원은 '에이전틱 SIEM(보안 정보 및 이벤트 관리), XDR, SOAR(보안 오케스트레이션 자동화 및 대응)'가 융합된 클라우드 기반의 차세대 보안 프레임워크다. 플랫폼 위에서 엔드포인트, 네트워크, 이메일, 계정, 데이터 등 모든 IT 자산을 보호함과 동시에 위협 인텔리전스, IoC(침해지표)를 통해 공격 징후도 헌팅할 수 있는 구조다. 최 상무는 "과거 백신, IPS 등 단일 솔루션을 통해 행동 기반으로 대응하던 체계에서 나아가 트렌드 비전원은 플랫폼에 연계돼 통합 보안 체계를 구축할 수 있도록 지원한다"며 "기존에 트렌드마이크로는 이메일 SaaS(서비스형 소프트웨어) 솔루션, 백신 SaaS 솔루션 등 소프트웨어별로 다른 SaaS를 지원했는데, 이런 SaaS 운영 경험을 통합한 비전 원이라는 플랫폼으로 확대했다"고 설명했다. 이어 그는 "국내 보안 업체들의 경우 엔드포인트, 이메일 등 각 IT 자산별로 잘하는 보안 솔루션이 나뉘어져 있는 현실"이라며 "나뉘어진 보안 솔루션과 IT 자산들을 한 데 통합해 플랫폼 형태로 보안을 제공하는 것이 중요하다"고 강조했다. 최 상무는 "클라우드 기반의 보안 플랫폼이다 보니 인텔리전스와의 결합·자동화나 분석력도 뛰어나다"며 "특히 IDC 등에서 발표한 내용에 따르면 엔드포인트, 서버, 클라우드, 네트워크, 이메일 보안 등 다양한 보안 영역에서 트렌드 비전 원의 성능이 '리더' 등급으로 분류되고 있다. 대부분의 보안 영역에서 글로벌 리더 수준의 기술력을 통합으로 제공하는 플랫폼은 트렌드 비전원이 유일하다"고 밝혔다. 트렌드마이크로는 트렌드 비전원을 통해 AI가 보안 운영을 보조하는 것에서 나아가 자율적으로 위협을 탐지하고, 대응하는 환경을 제공하는 것을 목표로 하고 있다. 이를 통해 고객사가 전방위적인 사이버 리스크 노출 관리(CREM)를 실현하게 돕는다. 또 트렌드 비전원은 고객사가 어느 정도 위험에 노출돼 있는지를 지수화해 점수로 나타내며, 한 눈에 위험 정도를 파악할 수 있도록 지원하는 기능도 탑재돼 있다. "더 성숙한 서비스로 트렌드마이크로 비즈니스 확장 기여할 것" 한편 최 상무는 정보보안 분야에서 20년 이상 보안 관리자 및 엔지니어로 활동한 인물로, 네트워크·클라우드 보안 분야에서 안랩 등 기업에서 다양한 경험과 노하우를 쌓았다. 현재는 트렌드마이크로에서 기존 및 잠재 고객을 대상으로 트렌드마이크로 솔루션과 서비스를 아키텍처 및 운영에 통합해 제공하는 역할을 담당하고 있다. 최 상무는 더욱 성숙하고 고객 가치를 높일 수 있는 서비스를 제공하면서 트렌드마이크로에서 역할을 완수하는 것이 최종 목표다. 그는 "트렌드마이크로는 외산 벤더사이긴 하지만 국내 업체 못지 않은 서비스 모델과 엔지니어 역량을 가지고 있다는 평가가 나올 수 있도록 조직을 성숙화시키고 싶다"며 "오래 보안업계에서 근무했던 만큼 더 많은 욕심을 부리지 않고 트렌드마이크로의 비즈니스를 확장하는 데 기여하고 싶다"고 밝혔다. 최영삼 트렌드마이크로 기술총괄 상무는..... 2000년~2005년 동양시스템즈 네트워크·보안 관리자 2005년~2011년 안랩 웹어플리케이션 보안 엔지니어 2011년~2014년 LIG시스템 웹 보안 관리자 2014년~현재 트렌드마이크로 한국지사 기술총괄 상무

2026.01.05 16:11김기찬 기자

'신한카드' 사고 방지 보안 솔루션 '수두룩'

신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출되는 사고가 발생했다. 신한카드에 따르면 유출된 정보는 가맹점 대표자의 ▲휴대전화번호 18만1천585건 ▲휴대전화번호, 성명 8천120건 ▲휴대전화번호, 성명, 생년월일, 성별 2천310건 ▲휴대전화번호, 성명, 생년월일 73건 등 총 19만2천88건이다. 다만 롯데카드 해킹 사태 때처럼 외부 공격으로 이번 유출 사고가 발생한 것은 아니다. 내부 직원이 신규 카드 모집 영업을 위해 해당 개인정보들을 유출한 것으로 파악됐다. 현재 금융위원회, 금융감독원 등 금융당국과 개보위가 조사에 착수한 상태다. 외부 공격자의 침해사실이 확인된 경우에는 한국인터넷진흥원(KISA)에 24시간 내로 침해 사실을 알려야 한다. 또한 침해 과정에서 개인정보가 유출된 경우에는 72시간 내로 개보위에 신고를 마쳐야 한다. 단 금융권의 경우 관련 법에 따라 KISA가 아닌 금융감독원 등 금융당국에 신고해야 하는 규정이 있다. 신한카드의 경우는 외부 공격자의 침입으로 내부 데이터가 유출된 '침해사고'가 아니라, 내부자가 고의 혹은 과실로 정보를 유출한 '내부자 위협'에 해당하는 공격 유형이다. 당시 신한카드 일부 직원은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출한 것으로 확인됐다. 최근 부상 새로운 위협 아냐...국가안보까지 흔드는 공격 유형 내부자위협은 외부에서 공격이 이뤄지는 것이 아니라 내부에서부터 공격이 이뤄지기 때문에 치명적인 결과를 낳는 경우가 많다. 실제로 쿠팡의 경우 외국인 직원이 3천370만건의 개인정보를 유출해 사회적 파장이 끊이질 않고 있다. 내부자위협은 최근 부상한 '새로운 위협'이 아니다. 과거서부터 방산업체의 설계도면 유출, 제조 공정 데이터, 소스코드 유출 등 기업 기밀 유출에 주로 악용되며, 국가 안보까지 위협하는 공격 유형이다. 신한카드의 경우처럼 직원의 일탈이나 퇴사자나 현직자의 고의적 정보 탈취부터 협력사 직원과 외부 공격자의 거래를 통한 공격 등 다양한 형태로 이뤄지는 것이 내부자 위협으로 통칭되는 것이다. 글로벌 기업에서도 내부자 위협으로 인해 기밀 정보가 유출되는 사례가 있다. 지난 2018년 테슬라 내부 직원이 제조 공정 데이터와 소프트웨어 코드를 빼돌려 피해를 입히기도 했으며, 애플의 경우 내부자에 의해 차세대 아이폰의 핵심 정보가 유출된 바 있다. 적절한 보안 조치 이뤄졌다면 충분히 사고 방지 가능 신한카드의 경우 적절한 보안 조치가 이뤄졌다면 충분히 사고를 방지할 수 있었다. 내부자 위협은 데이터 유출 방지(DLP) 솔루션을 통해 예방이 가능하다. DLP는 여러 종류가 있지만 내부자 위협을 효과적으로 방지하는 기능을 하는 종류도 있다. 이메일, 웹 업로드 등을 통해 민감 데이터가 유출되는 것을 차단하고, USB나 외장하드 등으로의 복사 및 유출도 막는 기능을 한다. 유출 시도가 감지되면 DLP를 통해 보안 담당자에게 알림이 가고 보안 담당자가 조치를 취할 수 있도록 돕는다. 또 직원이 외부로 개인정보가 포함된 문서 등을 보낼 때에도 암호화를 적용하는 등의 기능을 수행한다. 구체적으로 지란지교시큐리티의 경우 메일스크린 솔루션을 통해 기밀이나 개인정보가 포함된 문서가 메일을 통해 외부로 반출되는 것을 막는다. 발송 이전에 보안 담당자에게 알림이 가는 구조다. 또 개인정보 필터 솔루션을 통해 개인정보를 걸러서 별도로 암호화 저장하는 것도 가능하다. 문서 중앙화 솔루션의 경우도 DLP와 연계돼 기밀 정보는 별도 보관하도록 하는 조치도 가능하다. 내부 결재 프로세스를 통해서만 외부로 보내는 것이 가능하도록 별도 솔루션을 통해 방지할 수 있는 영역이라는 것이다. 소만사, 파수, 지란지교시큐리티 및 지란지교데이터, 사이버다임 등 SLP 및 문서중앙화 솔루션을 공급하고 있는 기업도 적지 않다. 특히 신한카드의 경우 개인정보를 유출한 직원이 개인정보 조회 화면을 사진을 찍는 방식으로 공유한 것으로 확인됐다. 이 경우도 특정 구역이나 업무 환경에서 카메라를 제어하는 'MDM(모바일 디바이스 매니지먼트)' 솔루션 등으로 충분히 대응할 수 있다. 글로벌 기업이 제공하는 UBA(사용자 행동 분석) 솔루션도 내부자 위협을 효과적으로 방어할 수 있는 기술로 알려져 있다. UBA 솔루션은 네트워크 내 사용자 행동을 추적하고 정상 행동 패턴을 모델링한다. 평소 사용자가 하지 않는 작업을 수행하는 경우를 탐지하기 때문에 내부자 위협을 효과적으로 방어할 수 있다. 신한카드가 내부자 위협 방지 솔루션을 갖고 있는 지, 또 어떤 솔루션을 갖고 있는 지는 아직 알려지지 않았다. "기업이 얼마나 내부자 위협을 잘 방어하고 있는 지 점검 체계 마련해야" 보안 전문가들은 내부자 위협으로 인한 사고가 잇달아 터져 나오고 있는 만큼 국내 인증 제도 등에서도 내부자 위협을 얼마나 잘 방어하고 있는지 검증하는 평가 체계도 마련돼야 한다고 주문했다. 이용준 극동대 해킹보안학과 교수는 "DLP, UBA 등 솔루션을 효과적으로 결합해 사용하는 것도 물론 중요하지만, 기업이 얼마나 내부자 위협을 잘 방어하고 있는지 그 수준을 가능하는 체계도 마련할 필요가 있다"며 "미국의 경우 연방정보기관 산하 공공기관이나 국가기관에는 내부자 프로그램에 대해서 솔루션을 만들고 어느 정도 성숙도에 도달해 있는지를 점검하는 체계가 마련돼 있다"고 설명했다. 이 교수는 "반면 한국에는 아직 내부자 위협에 대한 인증이나 성숙도를 측정하는 체계가 없다"며 "외부 공격 세력과 내부자가 공모해 위협을 가하는 공격 형태도 강화되고 있기 때문에 내부자 위협에 대한 평가 체계가 마련돼야 조직이 내부자 위협에 대해서 어느 정도 대응하고 있는지 객관적인 평가가 가능하다"고 역설했다.

2025.12.24 19:51김기찬 기자

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

K-반도체, 메모리 넘어 AI칩 생태계 강화해야....B학점

한국 시장 직진 막힌 우버, 카모·배민 품는 우회로 선택?

델, 오픈AI·구글·팔란티어 품는다…엔비디아와 'AI 팩토리' 총공세

[속보] 중노위 "밤 10시경 합의 불발 시 삼성전자 노사에 조정안 제출"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.