• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'윈도8.1 제로데이 취약점'통합검색 결과 입니다. (54건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

구글·애플, 보안 취약점 확인…크롬·아이폰 긴급 업데이트

구글과 애플이 사이버 공격 정황을 확인하고 긴급 보안 업데이트에 나섰다. 14일 테크크런치 등 외신에 따르면 구글은 크롬 브라우저에서 발견된 보안 취약점을 수정하는 패치를 공개했다. 이 취약점은 패치 이전부터 해커의 공격에 실제 활용된 것으로 전해졌다. 구글은 해당 취약점을 애플 보안 엔지니어링 팀과 공동으로 조사하는 과정에서 발견했다고 밝혔다. 두 기업은 정부 해커와 상업용 해킹 도구 제작사를 추적하는 보안 연구 조직을 운영하고 있다. 같은 날 애플도 아이폰과 아이패드에서 확인된 취약점 두 건을 수정했다고 공지를 통해 발표했다. 이에 따라 아이폰과 아이패드뿐 아니라 맥, 비전 프로, 애플 TV, 애플 워치, 사파리 브라우저 등 주요 제품 전반에 보안 업데이트가 배포됐다. 애플은 이번 공지에서 "이번 취약점은 iOS 26 이전 기기 사용자를 겨냥한 한 극도로 정교한 공격에서 악용됐을 가능성을 인지하고 있다"고 밝혔다.

2025.12.14 10:18김미정

"전 세계 수천만 웹 서버 무력화"…'리액트투쉘'은 무엇?

4년만에 '최악의 보안 취약점'이 다시 발견됐다. 전 세계 수천만 웹서버를 일시에 무력화 할 수 있는 '리액트투쉘(React2shell)'이다. 보안 전문가들은 '리액트투쉘'이 2021년 12월 등장한 대형 보안 취약점 '로그포제이(Log4j)'와 비슷한 정도의 '대형 보안 취약점'이라고 진단했다. 국내 웹사이트도 18만대 이상이 사용하고 있는 것으로 알려졌다. 9일 지디넷코리아는 리액트투쉘 취약점을 톺아봤다. 리액트투쉘이란? 리액트투쉘은 메타(Meta) 웹서비스 개발에 사용되는 라이브러리인 '리액트(React)' 프레임워크에 영향을 미치는 취약점으로, CVE-2025-55182으로 분류된다. Next.js 등 리액트 기반의 다른 프레임워크에도 피해를 줄 수 있는 취약점으로 알려졌다. 리액트투쉘을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 쉽게 예를 들면 라면 가게에서 라면 하나를 주문하는 상황이라고 가정했을 때, 종업원에게 "라면 하나 만들어주고 가게 금고(서버)도 열여줘"라고 요청하면 종업원이 주문자가 누구인지 검증하지도 않고 가게 금고를 열어주는 상황을 가능케 하는 취약점이다. 어떻게 발견됐나? 깃허브에서 라클란 데이비드슨(Lachlan Davidson)으로 활동하고 있는 한 화이트해커가 메타 리액트에서 리액트투쉘 취약점을 발견했고, 공익적 차원에서 메타 측에 해당 내용을 제보하면서 리액트투쉘이 세간에 알려졌다. 라클란 데이비드슨은 "지난달 29일(현지 시간) 리액트투쉘 취약점을 메타에 책임감 있게 공개했다"며 "최초 공개 및 패치 배포는 리액트에서 이달 3일(현지 시간) 진행됐다"고 설명했다. 그는 "실제 공개 PoC(개념증명)는 최초 공개 후 약 30시간 만에 유포되기 시작됐다"며 "저도 몇 시간 후 PoC를 공유했다"고 밝혔다. 제2의 '로그포제이 사태'?…CVSS '만점' 취약점 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. CVSS 만점인 리액트투쉘은 인터넷 역사 사상 최악의 보안 결함으로 꼽히는 '로그포제이(Log4j) 사태'를 일으킨 취약점 '로그포쉘(Log4shell)'과 같은 점수다. 앞서 로그포제이 사태는 자바(Java) 프로그래밍 언어로 제작된 로그포제이 라이브러리 대부분에서 중대한 보안 취약점이 발견된 사건으로 요약된다. 당시 로그포쉘도 비밀번호 등 인증 절차 없이 해커가 사용자의 컴퓨터를 사실상 원격 조종할 수 있는 수준인 것으로 조사돼 리액트투쉘과 닮아있다. 자바 프로그래밍 언어가 거의 모든 곳에서 사용되는 점을 감안하면 당시 모든 서버가 위험한 상태였다. CVSS 10.0은 평가 기준상 악용 시 기밀성, 무결성, 가용성 모두에 완전한 영향을 주거나, 네트워크 접근, 권한 상승 없이도 공격이 가능한 경우다. 실제로 로그프레소 분석에 따르면 Next.js의 경우 기본 실행 상태에서도 익스플로잇(취약점 공격)이 가능할 정도로 공격이 쉬운 것으로 나타났다. 국내에서도 위기감은 감지된다. 로그프레소 측도 지난 5일 발표한 리액트투쉘 분석 보고서에서 "리액트투쉘은 로그포쉘에 비견될 정도로 심각하다"며 "CVSS 점수 10.0을 받아 매우 위중한 보안 위협으로 평가되고 있다"고 밝힌 바 있다. 또 엔키화이트햇에 따르면 리액트투쉘 발견 이후 중국 배후 해커 조직이 실전 공격을 진행한 것으로 알려졌다. "지금 당장 패치하라" 보안업계 경고 보안업계는 리액트 및 리액트 기반 라이브러리의 버전을 리액트투쉘 패치가 적용된 19.3.0 버전 이상으로 업데이트하라고 당부하고 있다. 한국인터넷진흥원(KISA)도 'React 서버 컴포넌트 보안 업데이트 권고' 공지를 통해 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트라하라고 권고하고 있다. 오펜시브 보안 기업들은 리액트투쉘 취약점에 영향을 받는지 직접 확인할 수 있는 스캐너 서비스를 오픈하고 있다. 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 이용준 극동대 해킹보안학과 교수는 "리액트투쉘은 굉장히 심각한 상황"이라고 강조하며 "해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 사용하고 있어 피해가 심각할 수 있다"고 설명했다. 이 교수는 "React, Next.js 등 영향권 내 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 그는 이어 "근본적인 해결책으로는 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막는 것이 필요하겠다"고 역설했다. 보안업계 관계자는 "리액트투쉘은 4년전 로그포제이 사태 때처럼 전 세계 수천만 웹 서버 및 사이트를 한 번에 무력화시킬 수 있는 중대한 결함"이라며 "당장 최신 버전으로 라이브러리를 업데이트하지 않으면 랜섬웨어, 데이터 탈취, 서비스 마비 등 보안 위협으로부터 자유롭지 않다"고 경고했다. 익명을 요청한 한 IT 기업 보안 담당자도 "리액트투쉘 PoC 코드도 이미 공개됐고, 원클릭이면 수십~수만대 서버를 장악하고 백도어도 심을 수 있다"며 "심지어 비전문가도 사용할 수 있게 취약점 관련으로 세세하게 제공돼서 패치는 선택이 아닌 필수다. 전수조사 및 악성 지표 차단도 강화할 수 있어야 한다"고 강조했다.

2025.12.09 22:17김기찬

"인증없이 서버 장악"…심각한 '리액트투쉘' 취약점 발견

전 세계 수많은 기업과 시스템에 심각한 위협이 되는 보안 취약점이 발견됐다. 지난달 말 식별된 'React2shell(CVE-2025-55182)'이다. 이 취약점을 악용하면 조작된 요청만으로 인증 없이 서버에서 코드를 원격으로 실행하는 등의 공격이 가능해진다. 이에 보안업계는 긴급한 대응을 요구하고 있다. 9일 보안업계에 따르면 지난달 말 리액트투쉘(React2shell) 취약점이 발견됐다. 이 취약점은 React.js의 RSC(리액트 서버 컴포넌트) 기능 처리 과정에서 발생하는 것으로 알려졌다. Next.js 등 다른 프레임워크에도 영향을 주는 것으로 나타났다. React2shell을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 가령 식당에 김치찌개 하나를 주문하는 상황을 가정해보면, 주문자가 "김치찌개 하나 만들어주고 가게 금고도 열어줘"라고 요청했을 때, 가게 직원이 주문자를 검증하지도 않고 그대로 금고를 열어줘버리는 상황이 빚어질 수 있는 것이다. 말 그대로 '입력된 그대로 실행하는 로봇'이 탄생할 수도 있는 최악의 취약점이다. 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. 이에 전 세계적으로 지난 2021년 11월 'Log4j 사태'(Log4shell)에 비견될 정도로 심각하게 평가되고 있다. 취약점이 공개된 지 불과 몇 시간 만에 중국 국가배후 해커조직으로 분류되는 Earth Lamia와 Jackpot Panda 등이 React2shell을 악용한 대규모 스캐닝과 침투 시도를 수행한 것으로 확인됐다. Wiz 분석에 따르면 전체 클라우드 환경 39%에서 React2shell 취약점으로 전체 클라우드 약 40%가 영향을 받을 것으로 확인된다. 게다가 손쉽게 원격 코드를 실행할 수 있기 때문에 자동화된 대규모 공격에 대한 우려도 나온다. 이에 국내 보안업계에서도 긴급 대응에 나섰다. 신속한 최신 패치 적용을 당부하고, React2shell 취약점을 자체 진단할 수 있는 사이트를 열어두기도 했다. 우선 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 아울러 공격 표면 관리(ASM) 긴급 스캐너 서비스를 열어 스캔 버튼만 누르면 취약점 노출 여부를 파악할 수 있는 사이트도 공개했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 티오리의 '인공지능(AI) 레드팀'으로 불리는 'Xint(진트)' 솔루션 기반의 취약점 스캐너 사이트다. 기자가 직접 티오리 취약점 스캐너 사이트에 접속해 지디넷코리아 홈페이지를 입력하니 'Done'으로 표시되며 안전한 것으로 확인됐다. 이처럼 스캔할 URL을 입력하고 간단하게 React2shell의 영향을 받는지 확인할 수 있어 유출 방지를 위한 기업들의 빠른 조치가 필요하다. 한국인터넷진흥원(KISA)도 최근 React2shell 취약점에 대한 빠른 보안 업데이트를 권고하며 대응에 나서고 있다. 아울러 침해사고 발생 시 신속하게 신고를 해 달라고 요청했다. 이용준 극동대 해킹보안학과 교수는 "웹서비스 개발에 사용되는 메타(Meta)가 개발한 자바스크립트 라이브러리이자 오픈소스인 React, Next.js 취약점이다"라며 "이 취약점을 악용하면 해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 이 라이브러리를 사용하는 것으로 파악되는데, 이 경우 피해가 굉장히 심각할 수 있다"고 경고했다. 그는 이어 "해당 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 이 외에도 근본적인 취약점 원인 해결을 위해 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막아야 한다고 부연했다.

2025.12.09 16:11김기찬

[단독] KT알티미디어 공격한 해커, 탈취 데이터 공개

KT 자회사 KT알티미디어를 공격한 랜섬웨어 그룹이 한 달여간 KT알티미디어에 대한 협박 수위를 높여온 것으로 확인됐다. 27일 본지 취재를 종합하면 랜섬웨어 그룹 '킬린(Qilin)'은 자신들의 다크웹 사이트에 지난달 피해자로 등록했던 KT알티미디어 정보를 최근 업데이트한 것으로 확인됐다. 구체적으로 킬린은 KT알티미디어를 해킹해 탈취한 내부 데이터 중 12장의 데이터를 캡처해 올렸다. 킬린이 협박 수위를 높이며 일부 사진을 공개한 것으로 풀이된다. 탈취된 데이터에는 소프트웨어, 서버, 보안 관련 내부 문서가 포함된 것으로 확인됐다. 앞서 킬린은 지난달 말 KT알티미디어를 공격했을 당시, 금전 지불 기한을 성정해 놓고 협상에 응하라는 식으로 회사를 협박했다. 하지만 당시 해킹에 성공했다는 어떠한 샘플 데이터도 공개하지 않았다. 이에 어느 정도로 해킹 공격이 이뤄졌는지 알 수 없었지만 킬린이 탈취한 데이터 일부를 공개하면서 해킹 피해가 구체화됐다. 킬린은 이런 내부 데이터를 공개하면서 추가적으로 데이터를 공개하기 전에 협상에 응하라는 식으로 금전 지불 기한을 연장했다. 다만, 27일 오후 3시께 킬린이 요구하는 금전 지불 기한이 종료됐음에도 현재까지 별다른 추가 데이터는 공개되지 않았다. KT알티미디어는 KT그룹의 IPTV·OTT 플랫폼과 광고·콘텐츠 유통 등 디지털 미디어 서비스와 관련된 소프트웨어(SW)를 공급하는 미디어 솔루션 계열사다. 지난달에 KT알티미디어는 공격 사실을 확인하고 한국인터넷진흥원(KISA) 등에 신고 후 조사에 들어간 것으로 전해졌다. 한편 지니언스가 킬린을 분석한 보고서에 따르면, 킬린은 초기 접근 시 메일을 통한 스피어 피싱이나 노출된 원격접속 및 관리 솔루션의 취약점을 악용하는 것으로 알려졌다. 이에 테스트 스펙이나 RFP가 유출된 점을 감안하면 협력사 또는 고객사와 KT알티미디어 간 관계를 노린 스피어피싱을 통해 공격이 이뤄졌을 가능성도 제기된다. KT알티미디어 관계자는 "킬린이 해킹을 주장했을 당초부터 해당 사진들을 업로드했었다. 새롭게 업로드한 데이터는 아니다"면서 "회사는 해커와 어떠한 협상도 진행하고 있지 않다"고 밝혔다.

2025.11.27 21:05김기찬

태니엄, CVE 취약점 번호 부여하는 자격 획득

자율 엔드포인트 관리 기업 태니엄(한국지사장 박영선)은 CVE 프로그램으로부터 'CVE 번호 지정 권한 부여(CNA) 자격을 받았다고 24일 밝혔다. CVE는 소프트웨어 취약점에 부여되는 고유 식별 번호다. 태니엄이 CNA를 획득하면서 CVE 번호를 부여할 수 있게 된 것이다. CVE 프로그램은 공개된 사이버 보안 취약점에 대한 정보를 식별, 정의, 분류 및 공유하기 위한 커뮤니티 기반 노력의 결과물이다. 태니엄은 CNA로서 CVE 식별자(CVE ID)와 해당 CVE 레코드(CVE Records)를 발행해 보안 커뮤니티 간의 대화와 정보 공유를 활성화할 예정이다. 또 SaaS(서비스형 소프트웨어) 및 온프레미스 솔루션의 취약점을 문서화하고 공개하며, 관련 수정 버전 및 조치 단계도 함께 공개할 예정이다. 로이크 사이먼(Loic Simon) 태니엄 보안 부문 부사장은 "태니엄은 제품, 고객, 그리고 더 나아가 보안 업계 전반에 걸쳐 보안과 투명성에 대한 오랜 약속을 계속해서 재확인하고 있다. 태니엄은 2017년부터 고객에게 일관되고, 책임감 있게 취약점을 공개해 왔다"며 "이번 CNA(Center for Security and Network) 자격 취득은 선제적 취약점 관리 및 책임 있는 정보 공개 프로그램의 투명성과 성숙도를 더 강화하기 위한 여정의 다음 단계를 의미한다"고 밝혔다. 그는 이어 "CVE 프로그램의 취약점 식별 기능은 글로벌 취약점 관리를 위해 필수적인 요소이며, 앞으로 전 세계 위협 정보 공유 증진에 더 기여할 수 있게 돼 영광으로 생각한다"고 말했다.

2025.11.24 13:57김기찬

금융회사 모의해킹해보니..."접근제어솔루션·그룹웨어 등 구멍"

금융권의 모의해킹 결과 기술적·관리적 취약점의 연계를 통해 접근제어 솔루션을 공격하고 내부 데이터를 탈취하는 보안 미흡 사항이 발견됐다. 금융보안원의 레드팀 역할을 수행하고 있는 '레드 아이리스' 팀 소속 원요한 금융보안원 책임은 20일 개최된 'FISCON 2025' 행사에서 이같이 밝혔다. 그는 금융 회사들을 모의해킹한 결과 3가지 종류로 요약할 수 있는 주요 취약점이 발견됐다고 설명했다. 우선 해커의 내부 침투가 이미 진행돼 있다고 가정한 공격 시나리오에서 내부에서 외부로 공격이 이어지는 경우, 금융 회사가 외주를 맡기는 접근제어 솔루션을 통한 공격이 지목됐다. 원 책임은 취약한 서버나 임직원 PC를 공격해 접근제어 솔루션을 경유하고, 고객센터, 메일 서버 등 내부 데이터를 탈취하는 식으로 공격이 가능했었다고 모의해킹 결과에 대해 발표했다. 외부에서 내부로 이어지는 공격의 경우 그룹웨어나, 접근제어 솔루션을 공격해 서버 계정, 임직원 계정 탈취가 가능했던 것으로 확인됐다. 또 내부에서 금융 회사가 사용하는 클라우드로의 접근할 수 있는 취약점도 식별됐다. 마찬가지로 접근제어 솔루션이 공격 대상에 포함됐으며, NAC(네트워크 접근 제어) 솔루션도 공격 대상에 포함됐다. 이 경우 클라우드 서버 탈취 등 결과를 초래할 수 있다고 원 책임은 밝혔다. 원 책임은 3가지 모두 기술적, 관리적 취약점의 연계를 통해 공격을 수행할 수 있다는 공통점이 확인됐다고 지적했다. 그는 이같은 취약점에 대응하기 위해 기술적으로는 ▲취약점 관리 체계 강화 ▲백신 우회에 대한 대응 강화 ▲로그·세션·인증정보 보안 강화 등의 대책이 필요하다고 주문했다. 아울러 관리적 대응 방안으로는 ▲솔루션 설정 및 계정 운영 가이드라인 수립 ▲망분리 환경 내 예외 서버 정기 점검 ▲중요 정보의 분산 보호 및 비인가 접근 모니터링 등의 대책이 필요하다고 제언했다. 이 외에도 단계적 제로트러스트 도입, 조직문화 및 인식 개선 등의 방안도 뒷받침돼야 한다고 강조했다.

2025.11.21 16:59김기찬

KISA, 올해 7~8월 버그바운티 대회 포상금 8천만원 지급

지난 7~8월간 보안 취약점을 발견해 제보한 화이트해커에게 한국인터넷진흥원(KISA)가 8천만원에 육박하는 포상금을 지급했다. KISA와 과학기술정보통신부(과기정통부)는 한국사회보장정보원(SSIS), 한국교육학술정보원(KERIS)과 함께 '2025 핵더챌린지 버그바운티' 성과공유회 및 시상식을 가톨릭대학교 의생명산업연구원 대강당에서 개최했다고 21일 밝혔다. 버그바운티는 보안 취약점을 발견해 신고한 화이트해커에게 금전적 보상이나 인센티브를 제공하는 신고포상제다. 한국인터넷진흥원이 8년째 개최하고 있다. 한국인터넷진흥원은 올해 기존 '화이트햇 투게더' 대신 '핵더챌린지'로 명칭을 변경해 대회를 개최했다. 특히 이번 대회는 한국사회보장원과 협력을 통해 의료분야로 대상을 확대했다. 의료기관은 환자 개인정보와 진료기록 등 민감정보를 취급하는 특성상, 해커 등의 공격 위험이 높아 보다 선제적인 대응이 필요하기 때문이다. 이에 서울성모병원, 의정부 을지대학교병원, 충남대학교병원 등 10개 병원이 이번 버그바운티에 참여해 취약점 점검을 진행했다. 올해 대회는 7월부터 8월까지 약 2개월간 진행되었으며, 총 21개 기관•기업(7개 기업, 4개 대학교, 10개 병원)이 점검에 참여했다. 화이트해커 618명(일반부 429명, 대학부 189명)이 취약점 점검에 참여했다. 이들은 총 1천837건의 취약점을 제보해 전년(1천184건) 대비 약 56% 증가, 대회 개최 이래 역대 최다 제보 건수를 기록했다. 특히 올해는 고위험 취약점 제보가 대폭 증가했다. 기업 서버 관리자 권한 탈취 가능, 의료 정보 유출 등 고위험 취약점 제보 99건이 확인됐고, 이는 전년 대비 183% 증가된 수치이다. 제보된 고위험 취약점은 즉시 각 기업•기관에 전달돼 신속히 조치됐다. 올해 포상금으로는 총 7천876만 원이 지급되었으며, 3개 분야 종합 대상 수상자(일반부 1명, 대학부 1명)에게는 과기정통부 장관상이 수여됐다. 한국인터넷진흥원 이동근 디지털위협대응본부장은 “핵더챌린지는 단순한 대회를 넘어, 기업•기관의 보안 체계 강화를 촉진하고, 자체 버그바운티 운영을 확산시키는 계기가 되고있다”며 “한국인터넷진흥원은 앞으로 점검 분야를 사회 전반으로 더욱 확대하고, 민관이 함께 참여하는 버그바운티 생태계 활성화를 적극 지원하겠다”고 밝혔다.

2025.11.21 13:29김기찬

"금융권, AI 더 확산되기 전에 보안 체계 갖춰야"

인공지능(AI) 모델에 대한 공격자 관점의 보안 위협 분석이 중요하다는 제언이 나왔다. AI 모델 공격은 시스템 조작을 통해 시장을 왜곡하거나 공공 시스템 전체를 위협할 수 있기 때문이다. 송은지 금융보안원 수석은 20일 개최된 국내 최대 금융 정보보호 컨퍼런스인 'FISCON 2025'에서 이같은 내용을 중심으로 한 세션 발표를 진행했다. 이날 송 수석은 '금융분야 AI 레드티밍 동향과 미래'를 주제로 발표했다. 보안업계에 따르면 레드티밍, 즉 레드팀은 공격자 관점에서 기업이나 기관의 취약점이나 미흡한 보안 사항을 선제적으로 찾아내 조치할 수 있도록 알려주는 역할을 한다. 송 수석은 기업이나 기관의 취약점이 아니라 AI 시스템에도 이같은 공격자 관점의 취약점 분석이 필요하다고 강조했다. 그는 "금융권에서 AI는 이미 핵심 의사결정에 깊이 관여하고, 그 결정 하나하나가 고객의 자산과 부결된다"며 "특히 금융산업의 특성상 잘못된 투자 조언이나 사기, 펀드 시스템 오작동 등은 개인 자산 손실로도 이어질 수 있고, AI 챗봇의 오작동은 금융회사의 실패로 이어져 그 파장도 더욱 크다"고 진단했다. 이에 송 수석은 "아직 금융권에서 AI를 백오피스에서만 활용하는 수준으로 도입하고 있는 만큼 AI가 제한된 서비스에 머무르는 동안 보안 체계를 구축하고, 조직의 대응 능력을 향상해야 한다"며 "AI가 핵심 금융 서비스 전반으로 확대된 후에 보안 체계를 갖추기엔 너무 늦었다"고 지적했다. 따라서 "AI 모델에 대한 공격 시도들이 정교화되고 있는 만큼 어떤 공격 유형이 있는지 선제적으로 파악하고, 취약점을 조치할 수 있어야 한다"고 역설했다. 한편 송 수석은 이날 AI 시스템을 대상으로 한 주요 공격 기법 등에 대해 소개하고, 대응 전략에 대해서도 구체적으로 설명하는 시간을 가졌다.

2025.11.20 20:11김기찬

피싱방지 앱 1위 에버스핀 '페이크파인더', ISMS로 공급망 보안 강화 해법 부상

인공지능(AI) 기반 사이버 보안 기업 에버스핀(대표 하영빈)의 피싱방지 솔루션 '페이크파인더'가 지난달 정부의 '범부처 정보보호 종합대책' 발표 이후 공급망 보안 강화를 위한 해법으로 또 한 번 주목받고 있다. KB국민은행·카카오뱅크 등 60여 개 금융기관이 사용하며 점유율 1위를 기록 중인 페이크파인더가 다시 주목받는 이유는 정보보호 관리체계(ISMS) 인증 때문이다. 정부는 최근 범부처 정보보호 종합대책에서 공공·금융·통신·플랫폼 등 핵심 IT 시스템에 대한 대대적인 보안 점검과 함께 정보보호 관리체계(ISMS·ISMS-P) 실효성 강화, 소프트웨어·서비스 공급망 전반 보안 수준 제고, 정보보호 서비스 산업 육성 등을 주요 방향으로 제시했다. ISMS 인증을 취득한 페이크파인더는 이같은 정책 기조 속에서 금융사·통신사·공공기관 등 고객사가 자체 시스템뿐 아니라 도입하는 외부 보안 솔루션까지 포함한 전체 디지털 공급망 보안의 강화기반으로 자리매김할 수 있게 됐다. 에버스핀은 과거 자회사 시큐차트가 최초 획득한 페이크파인더 ISMS 인증을, 합병 이후 새로운 기준에 맞춰 다시 전체 관리체계를 검증받아 ISMS를 취득했다. 페이크파인더는 세계 최초로 화이트리스트 방식 악성앱 탐지 기술을 적용했다. 전 세계에서 정상적으로 출시된 앱 2천200만 개 이상을 실시간으로 수집, DB화 한 고유 시스템을 바탕으로, 사용자 스마트폰에 설치된 앱이 정상 앱을 위장한 위조 앱인지, 정상 앱이 변조된 형태인지, 원격제어 앱이 악용되고 있는지 등을 정밀 분석해 피싱·스미싱·원격조작 기반 금융사기 공격을 사전에 차단한다. 기존 블랙리스트 방식처럼 '사고를 일으킨 앱'만 찾는 것이 아니라 정상 앱의 원형을 기준으로 조금이라도 어긋난 앱을 찾아내는 선제방어·사전예방형 구조다. 페이크파인더는 KB국민은행·카카오뱅크·한국투자증권·신한투자증권·KB국민카드·우리카드·DB손해보험·SBI저축은행·저축은행중앙회 등 60여 고객사에서 적용하는 등 국내 시장 점유율 1위를 달리고 있다. 에버스핀은 ISMS 인증 과정에서 페이크파인더 서비스 전반에 대해 ▲정보보호 정책 및 조직 체계 ▲위험 관리 프로세스 ▲접근통제·암호화·로그 관리 ▲서비스 운영 안정성 등 주요 항목에 대해 검증을 받았다. 그 결과 페이크파인더는 피싱·악성앱 탐지 성능뿐 아니라, 서비스 운영과 정보보호 관리 측면에서도 ISMS 기준에 부합하는 체계를 갖춘 솔루션으로 공식 인정받아 왔다. 에버스핀의 ISMS 인증으로 페이크파인더를 도입하는 금융·통신사·공공기관 등이 자체 서비스 내부 보안을 강화할 수 있음은 물론, 외부 보안 솔루션까지 포함한 디지털 공급망 전체에서의 컴플라이언스 요구를 더욱 안정적으로 충족할 수 있게 됐다. 최근 발생하는 보안사고는 단일 시스템의 취약점뿐 아니라 연동된 시스템·외부 솔루션·단말 환경 등 공급망 전반의 관리 책임이 함께 논의되는 상황이기 때문에, 관리 체계가 검증된 보안 솔루션을 활용하는 것은 공급망 보안 리스크를 줄이는 실질적인 수단이 될 수 있다. 하영빈 에버스핀 대표는 “정부의 범부처 정보보호 종합대책은 보안을 이제 개별 시스템의 문제가 아니라 연결된 전체 생태계와 공급망의 문제로 보겠다는 선언이라고 본다”며 “페이크파인더 ISMS 인증은 에버스핀이 피싱·악성앱 탐지 기술뿐 아니라, 관리 체계 측면에서도 고객사의 강화된 기준을 함께 맞춰 나갈 수 있는 준비를 갖췄다는 신호”라고 말했다.

2025.11.20 09:25주문정

금보원, 금융위 핀테크 박람회서 세미나 개최한다

금융보안원은 금융위원회가 주최하는 글로벌 핀테크 박람회 '코리아 핀테크 위크 2025'에서 'AI 시대, 핀테크 보안의 오늘과 내일'을 주제로 금융보안 세미나를 개최한다고 17일 밝혔다. 코리아 핀테크 위크는 26일부터 28일까지 사흘간 개최된다. 금융보안 세미나는 27일 개최되며, AI확산에 따른 핀테크 보안 과제와 대응 방향을 논의한다. 구체적으로 금융보안원의 세션 발표 주제는 '금융권 AI 레드티밍 동향 및 항후 계획, '핀테크 서비스 모의해킹이란?-인증 우회 사례를 중심으로' 등 두 세션으로 구성된다. AI레드티밍은 AI 모델에 대한 보안점검 방식으로, 실제 공격자 관점에서 유해한 답변 생성, 민감정보 유출 등을 시도해 봄으로써 취약성과 편향성을 평가하는 활동을 말한다. 공격자의 관점에서 시스템의 취약점을 찾아내는 '레드팀'과 AI를 합쳐 생긴 말이다. 첫 번째 세션 발표에서 송은지 금융보안원 수석은 글로벌 AI 레드티밍 동향 및 취약점, 개선과제 등에 대해 공유하는 시간을 가진다. 또한 급변하는 AI 보안 환경에서 선제적으로 취해야 할 대응 전략을 제시한다. 두 번째 세션에서는 핀테크 서비스의 인증 우회 취약점에 대한 공격 시나리오를 실사례 기반으로 재구성해 위험성을 강조하고, 취약점의 원인 및 대응 방안을 공유할 예정이다. 박상원 금융보안원장은 "생성형 AI와 핀테크의 결합은 금융 산업의 혁신을 이끌고 있지만, AI 서비스를 공격하는 새로운 보안 위협도 그에 따라 증가하고 있다"며 "AI 레드티밍, 모의해킹과 같은 선제적 보안 점검을 통해 금융권이 안전하고 신뢰할 수 있는 핀테크 서비스를 제공할 수 있도록 적극 지원할 것"이라고 밝혔다.

2025.11.17 14:00김기찬

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호

박세준 티오리 대표 "최고 해커가 'AI해커' 만든 건 세계 처음"

"AI를 활용해서 모의 해킹이나 해킹을 하는 건 국내에서 우리가 최초입니다. 해커들이 만든 솔루션은 아직 없습니다. 이번에 나온 '진트(Xint)'가 유일합니다. 우리는 해킹을 했고, 세계적 대회에서 우승을 했고, 이런 실제 경험을 가진 기업이 만든 'AI 해커'는 진트'가 국내는 물론 해외서도 처음입니다." 오펜시브 사이버보안 전문 기업 티오리의 박세준 대표는 28일 서울 강남에서 열린 '진트 출시 미디어 간담회'에서 이 같이 밝혔다. 박 대표는 "진트는 세계 최고 수준의 티오리 해커를 AI로 복제한 또 다른 AI 해커다. AI가 공격자의 관점에서 보안 취약점을 선제적으로 찾아내고, 보안 담당자가 진트를 통해 빠르게 조치할 수 있도록 대안을 제시한다"고 설명했다. AI 해커 '진트'는 인간해커에 비해 해킹 실력이 어떨까. 이에 대해 박 대표는 "오락가락할 것 같다. AI 성능이 깜짝 놀랄 때도 있고 그렇지 않을 때도 있다"고 전제하며 "우리 회사의 세계최고 수준 해커와 비교하면 30~40% 수준이다. 하지만 우리 고객사에서 말해준건데, 진트가 쥬니어급 해커들의 수준은 넘어선 것으로 보고 있다. AI가 발전하는 속도가 너무 빠르고 또 우리가 계속해 튜닝을 하고 있기 때문에 그 속도는 더 빨라질 것으로 본다"고 말했다. '진트'에 대해 박 대표는 "사람과 비슷한 맥락과 이해력을 바탕으로 공격 시나리오 제안, 대규모 자산을 연속적으로 점검할 수 있다"며 "기존의 보안 체계는 제로데이 취약점 등 새로운 위협에 대해서는 유연한 대응에 한계가 있다. 하지만 진트는 취약점 목록이 아니라 화이트 해커들이 직접 취약점을 찾아낸 방법론을 바탕으로 새로운 공격 시나리오를 스스로 짜고 공격자의 관점에서 발견되지 않은 취약점을 찾아내는 것이 가능하다"고 설명했다. 그는 "특히 모의해킹 과정에서 얻어낸 티오리 화이트해커의 노하우도 진트가 학습했으며, 고객사의 서비스가 어떻게 운영되는지 비즈니스 로직도 이해해 취약점을 찾아낸다"며 "기존 보안 점검에는 평균 10~16주의 시간과 고급 전문인력의 투입, 수천만~수억원에 달하는 비용 등의 현실적 어려움이 뒤따랐지만, 진트는 12시간이면 진단을 끝낼 수 있고 구독형의 합리적 비용에 24시간 상시 방어가 가능한 솔루션"이라고 강조했다. 그는 "앞으로 정부 부처뿐 아니라 기업들도 수만개 이상의 시스템을 갖추게 될 것으로 예상되는 만큼 자동화된 보안 패러다임은 필수가 됐다"며 "이번 공식 론칭 이후에는 내년부터 북미 시장에 진출할 계획"이라고 밝혔다. 이날 기자간담회에서는 실제 '진트'가 어떻게 실행되는지도 영상을 통해 소개됐다. 간단하게 진트에 인터넷 주소(URL)을 입력하는 것 만으로 스캔이 시작됐다. 해당 URL의 세부 서브도메인도 표시가 됐으며, 사용자가 점검을 실행할 범위를 설정하면 본격적인 취약점 분석 등 진트가 스스로 공격 시나리오를 구성해 점검을 실시한다. 로그인이 필요한 웹 페이지 역시도 계정 정보를 입력해 놓으면 점검이 가능하다. 스캔이 생성되고 시작 버튼을 누르니 본격적인 점검이 시작됐다. 시작에 앞서 법적으로 진행해도 문제가 없는지 사용자가 소유 및 관리 권한을 가지고 있는 웹 페이지인지 다시 한 번 확인하는 절차도 거친다. 점검 진행 중에는 실시간으로 얼만큼 진행됐는지 진행도를 확인하는 것도 가능하다. 결과값에서는 발견된 엔드포인트 내역, 스캔 진행 로그, 위협 시나리오의 수, 시나리오의 스캔 결과 등을 조회할 수 있다. 취약점 개수와 취약점을 심각도와 카테고리별로 구분돼 있다. 취약점을 빠르게 확인하고 조치할 수 있도록 지원하기 위함이다. 탐지하기 어려운 버그나 다중 방법을 통해 찾아내야 하는 취약점도 진트는 제한된 탐색 범위와 시간 내에 찾아냈다. 이 외에도 진트는 별도의 설치 없이도 서비스형 소프트웨어(SaaS) 형태로 제공돼 솔루션 도입 시에도 편리함까지 갖췄다. 다음은 진트 관련 질의응답. - 진트가 발견한 취약점에 대해 패치를 적용하는 점에 있어서는 사람의 손길이 필요한지 "진트가 도출한 결과보고서를 보고 취약점을 패치하는 것은 사람의 영역이다. 대신 취약점 탐지 및 발견 과정에서 사람보다 효율적으로 결과를 도출할 수 있다." - 국내 첫, 전 세계 최초 AI 해커 사례로 볼 수 있는지 "AI를 활용해 모의해킹을 하는 시도 자체는 국내에선 최초다. 전 세계 기준으로는 공식적인 런칭 기준으로 하면 최초는 아니다." - 진트를 티오리 내 사람 해커와 비교하면 어느 정도 수준인지 "티오리 내부 기준으로 하면 진트는 30~40% 수준이다. 어느 AI든 사람도 놀랄 정도로 뛰어난 결과값을 도출할 때도 있고, 어떤 때는 어리석은 답변을 내놓을 때도 있다. 이 평균점을 끌어 올리는 작업을 진행 중이다. 하지만 실제 진트를 사용해본 고객사 중 한 곳은 보안컨설팅을 받아온 다른 업체와 견줘도 손색이 없을 정도라는 후기를 남겼다. 오히려 디테이한 보고서가 나오는 등 만족도도 높다는 의견도 나온다. 이미 주니어 해커의 영역을 넘어선 것으로 본다. - 북미 성공 전략은 "티오리는 처음부터 세계 무대에서 경쟁해 온 기업이다. 대회가 모든 것을 증명하지 않지만 세계 최대 보안 대회에서도 우수한 성적을 거뒀고, 이런 기술을 바탕으로 북미 시장에서도 성공할 가능성은 있다고 본다. 현지와의 차원에서 미국의 개발부터 세일즈까지 전 영역에 걸친 팀이 있다. 한국 팀과의 공통적인 성과를 도출하기 위해 노력 중이다." - 진트의 발전 로드맵은 어디까지인지 "현재 웹 환경에서 취약점을 탐지하고 찾아내는 솔루션을 선보인 것이고, 사실 진트는 소스코드에서 취약점을 찾아내는 버전도 있다. 궁극적으로는 코드 개발부터 동적 환경 테스팅, 운영 및 관리 측면에서 공격 표면 관리 쪽으로의 확장을 계획하고 있다." - 서비스형 소프트웨어(SaaS) 형태로 진트가 공급되는데, 가격 정책은 어떻게 되는지. 일회성으로도 사용할 수 있을 것 같은데 이 부분에 대한 구성은? "진트는 월 단위 구독형 모델로 제공된다. 일회성으로 사용하는 모델도 계획돼 있지만 현재는 제공 중이지 않다. 월 단위로 슬롯이 정해져 있고, 점검 슬롯 개수마다 가격대가 다르다. 추가 슬롯을 구매하길 원하면 10개까지도 자산 규모에 따라 선택해 구독할 수 있는 구조다." - 특별히 진트의 수요가 높은 산업계는? "진트가 제공하는 공격자 관점의 보안, 사전에 취약점을 탐지하고 패치하는 오펜시브 보안은 사실 산업군을 불문하고 필요한 영역이다. 특히 IT 자산이 많을 수록 중요도는 더욱 높아진다. 실제로 진트에 관심을 갖는 산업군도 다양하게 분포돼 있다."

2025.10.28 13:48김기찬

주요 글로벌 제조사, 현상금 내걸고 보안 취약점 찾는다

인터넷과 연결된 모든 기기가 사이버 공격의 표적이 되는 상황에서 주요 업체들이 각종 해킹 대회와 현상금 지급으로 보안 사고 방지에 나서고 있다. 매년 전 세계의 화이트 해커와 보안 전문가들이 모여 실제 제품의 취약점을 찾아내는 '폰투오운'(Pwn2Own) 대회는 이러한 현실을 단적으로 보여주는 무대다. 지난 21일부터 아일랜드에서 진행중인 '폰투오운 아일랜드 2025' 대회에서도 네트워크 저장장치(NAS), 사무용 복합기, 스마트 스피커 등 실생활 속 장비들이 주요 타깃이 됐다. 다수의 팀이 실제로 관리자 권한 탈취에 성공하며 보안 취약점의 심각성을 입증한 가운데, 주요 제조사는 이번 대회에서 발견된 취약점을 제품 보안 강화에 활용할 예정이다. 보안업체·학계·화이트해커 모여 해킹 폰투오운은 제로데이이니셔티브(ZDI)와 보안업체 트렌드마이크로가 매년 여는 해킹 대회다. 보안업체와 화이트 해커 팀, 전문가들이 일정 기간 한 데 모여 인터넷과 연결되는 일반 소비자와 기업용 기기의 보안 취약점을 찾는다. 이 대회에는 실제 제품을 공급하는 제조사가 후원사로 나서 자사 제품의 취약점을 찾아 낸 해커나 전문가에 상금을 지급한다. 지난 1월 하순 일본 도쿄에서 진행된 '폰투오운 오토모티브 2025'에서는 완성차 업체 스바루의 원격 시동과 제어 서비스 '스타링크'(Starlink)를 비롯해 자동차 내 인포테인먼트 시스템과 전기차 충전기 등 다양한 기기의 보안 취약점이 발견됐다. 21일부터 아일랜드서 '펀투오운' 행사 진행 지난 21일(이하 현지시각)부터 아일랜드에서 진행중인 '펀투오운 아일랜드 2025' 행사에서는 캐논과 시놀로지, 큐냅 등 다양한 제조사 제품의 보안을 무력화하려는 시도가 이어지고 있다. 시놀로지와 큐냅은 하드디스크 드라이브와 SSD 등 저장장치를 내부/외부 네트워크와 연결하는 네트워크 저장장치(NAS), 데이터 백업 어플라이언스(전용 기기) 등을 공급한다. 또 캐논은 소규모 사무실용 복합기에 인터넷을 연결해 프린터 기능 공유나 문서 스캔 기능 등을 수행한다. 이들 기기의 보안을 해제하면 기업이나 조직, 가정 내 네트워크에 침입하거나 저장된 파일과 데이터에 접근할 수 있다. NAS·레이저 복합기 관리자 권한 탈취 성공 21일에는 베트남과 일본 해킹 팀이 캐논 컬러 레이저 복합기 'MF654Cdw'의 메모리 관련 보안 취약점을 파고 드는데 성공했다. 해킹에 성공한 팀은 각각 2만 달러, 1만 달러 상당 상금을 확보했다. 시놀로지가 올해 출시한 최신 제품인 개인용 NAS '비스테이션 플러스', '디스크스테이션 DS925+'도 공격을 피해가지 못했다. 비스테이션 플러스 운영체제를 해킹해 관리자 권한을 확보한 한 팀은 4만 달러 상금을 확보했다. 이외에 블루투스 내장 스마트 전구, 스마트 스피커 등 다양한 제품의 보안 취약점이 드러났다. 22일에는 삼성전자 갤럭시S25의 보안 취약점을 이용해 관리자 권한을 확보한 사례도 등장했다. '버그 바운티'로 미처 발견 못한 취약점 선제 대응 주요 업체는 펀투오운 뿐만 아니라 보안 취약점을 발견하는 개인이나 보안 회사에 보상금 등을 지급하는 '버그 바운티' 프로그램도 진행중이다. 외부 공격으로 약점이 노출돼 입는 피해를 미연에 방지할 수 있어 결과적으로는 유형 무형의 비용 지출을 줄일 수 있다는 것이 가장 큰 이유다. 스펙터, 멜트다운 등 프로세서 보안 관련 문제로 홍역을 치른 인텔은 버그 바운티 프로그램으로 지난 2024년 전체 취약점의 53%를 발견하는 성과를 거뒀다. 주요 기업들, 취약점 보완·보안 강화 예정 펀투오운 아일랜드 대회로 보안 취약점을 발견한 주요 기업들은 향후 제품과 서비스 보안을 강화할 예정이다. 보안 패치나 업데이트는 물론 제품 개발 과정의 보안 강화도 예상된다. 23일 시놀로지 관계자는 "시놀로지는 Pwn2Own 행사를 후원하고 있으며 보안 관련 학계·업계 전문가와 협력해 제품 보안 강화할 수 있게 돼 기쁘다"고 설명했다. 이어 "이번 행사를 통해 공개된 보안 취약점 관련 세부 정보는 심각도, 영향 범위, 패치 제공 여부 등 여러 요소를 종합적으로 고려해 공개할 것"이라고 부연했다.

2025.10.23 16:17권봉석

정부가 통신사 불시 해킹...뚫린 회사는 공표된다

정부가 불시에 통신 3사 대상으로 해킹을 시도한다. 취약점 점검을 위한 모의 해킹이 아니라 실전 침투 테스트를 진행한다. 정부가 동원한 전문가들이 통신사의 시스템에 파고들어 사이버 침투 방어에 실패한 통신사 이름은 국민에 공개된다. 이동통신 서비스 품질을 측정해 비교해 알리는 것처럼 정부가 직접 통신사들이 안전한 보안 체계를 갖추고 있는지 국민이 알 수 있게 하겠다는 취지다. 22일 발표된 범부처 정보보호 종합대책에 따르면, 국민 생활에 밀접한 핵심 IT 시스템을 대상으로 대대적인 보안 점검을 추진하면서 통신 3사를 대상으로는 강도 높은 모의 해킹이 이뤄질 예정이다. 류제명 과학기술정보통신부 차관은 “통신 3사에는 모의 해킹 수준을 넘어 실전 침투 테스트를 하려고 한다”며 “통신 3사에 이에 대한 동의를 받았고, 외부 전문가를 통해 통신 3사의 불시 점검 조사로 전면적인 취약점 분석에 나설 것”이라고 밝혔다. 공공기관 기반시설 288개, 중앙 지방 행정기관 152개, 금융업 261개 등 1천600여개 IT 시스템에 보안 취약점을 점검키로 한 가운데 최근 잇따라 침해사고가 발생한 통신사에는 강도 높은 점검을 진행하겠다는 뜻이다. 통신 네트워크 인프라 외에도 국내서 가장 많은 시스템을 다루는 업종이며 통신 외에도 결제, 본인확인 등 국민 생활에 밀접한 서비스를 제공하는 만큼 사이버 보안 안전성을 강화하겠다는 취지로 풀이된다. 이같은 불시 점검이 예고되면서 통신사들은 기존 수준보다 확대된 보안 투자에 나설 것으로 예상된다. 정부가 주도하는 점검 차원 해킹에 뚫리게 되면 고객 신뢰도가 급격히 낮아질 수 있기 때문이다. 통신서비스 품질평가도 비슷한 정책적 목표를 갖고 있는데 5G 데이터 전송속도나 커버리지 등을 정부가 측정해 모든 국민에 알리면서 통신사가 스스로 서비스 품질을 높이기 위한 네트워크 투자를 유도하는 방식이다.

2025.10.22 16:39박수형

태니엄 솔루션, 정부 CISO 대상 긴급 점검 '신속 해결'

자율 엔드포인트 관리(AEM) 전문 기업 태니엄(지사장 박영선)이 과학기술정보통신부(과기정통부)가 정보보호최고책임자(CISO) 기업을 대상으로 지시한 긴급 보안 점검에 대한 해법을 제시했다. 정부가 잇단 침해사고에 대한 국민 피해 확산 방지를 위해 CISO 기업을 대상으로 긴급 보안 점검 실시와 관련한 협조 공문을 발송한 가운데 태니엄은 긴급 보안점검에 대한 해법으로 태니엄의 보안 점검 솔루션이 효과적일 수 있다고 21일 제시했다. 태니엄은 미관리자산 식별과 자산조사, 필수 식별 정보 실시간 수집, 자산 그룹화 및 취약점 스캔조사 등을 제공하고 있다. 뿐만 아니라 조사 결과를 대시보드, 리포트 등 형식으로 지원해 기업들이 긴급 보안점검 대응을 수일 내에 완수할 수 있도록 돕는다. 최근 국내 주요 기업에서 치명적인 보안 침해사고가 발생하고 있는 만큼 정부는 지난달 긴급 보안 점검을 실시하도록 CISO 기업에 지시했다. 해당 기업은 국내 CISO 도입을 신고한 3만여 곳이다. 구체적으로 정부는 주요정보통신기발시설, 정보보호관리체계(ISMS) 인증 기업, 상장사 등이다. 이에 기업들은 전사 IT 자산 실사를 수행하고, 인터넷 접점 자산 식별 후 접점 자산을 대상으로 취약점 및 자체 백업 전환 훈련을 실시해야만 한다. 이번 긴급 보안점검의 요청사항에는 ▲전사 IT자산 현황 실사 후IT 자산대상 및 실사내역 ▲실사 완료된 자산대장 중 인터넷 접점 자산 식별 후 접점 자산 식별 ▲인터넷 접점 자산에 대한 취약점 점검 실시 후 취약점 점검 결과 보고서 ▲안전한 백업체계 확인을 위해 백업 전환 훈련 실시 후 결과보고서 등 내용을 최고경영자(CEO)에게 보고한 뒤 CEO 확인서 서명을 받아 제출해야 한다. 따라서 태니엄은 전사 IT 자산 현황 실사에 대해 미관리 단말 식별 및 자산 인벤토리 관리를 위한 대시보드 및 리포트를 제공하고 있는 만큼 ▲서버 설치▲ 태니엄 클라이언트 배포 ▲미관리 자산 식별 ▲미관리 자산 추가 클라이언트 배포 ▲인터넷 접점 단말 그룹핑 ▲취약점 스캔 ▲리포트 등 일주일 내에 긴급 보안점검 수행을 지원할 계획이다. 태니엄 보안 플랫폼은 하나의 에이전트로 IT 운영과 보안을 통합하며, 단일 콘솔로 자산 식별, 취약점 관리, 위협 탐지 및 대응까지 수행할 수 있어 복잡성을 줄이고 효율성을 높일 수 있는 것으로 알려졌다. 또한 인공지능(AI) 기반 자동화 기능을 통해 반복 작업을 간소화하고, 다양한 시스템과의 연동도 가능하기 때문에 보안 리스크를 줄임과 동시에 운영 효율도 극대화할 수 있다는 장점이 있다. 박영선 태니엄코리아 지사장은 "사이버 공격으로 인한 사고가 연이어 발생하는 것은 단순히 해킹 기술의 고도화 때문만은 아니다. 이는 사내 인프라에 대한 가시성이 부족하고, 사전 예방 활동이 이뤄지지 않는 문제도 함께 작용하고 있다"며 "태니엄은 신속 적확한 최첨단 보안 기능으로 사용자에게 명확한 가시성을 가져다준다. 태니엄은 정부의 가이드를 따라 모든 기업들이 안전한 업무 환경을 구현하기 위해 모든 역량을 집중할 계획"이라고 밝혔다.

2025.10.21 14:35김기찬

랜섬웨어 '메두사', GoAnywhere 취약점 악용해 공격 시도

2023년 초 최초 식별돼 현재까지 481곳의 피해 기업을 낳은 랜섬웨어 그룹 '메두사'가 최근 한 달간 랜섬웨어 공격에 최대 심각도의 GoAnywhere MFT 취약점을 적극적으로 악용하는 것으로 나타났다. 7일 보안 외신 블리핑컴퓨터(bleepingcomputer)에 따르면 전날 마이크로소프트(MS)는 지난달 11일부터 Storm-1175로 추적하는 알려진 메두사 랜섬웨어 계열사가 GoAnywhere MFT 취약점을 공격에 악용하고 있다고 보고서를 통해 밝혔다. MS 디펜더 연구원들은 "초기 접근을 위해 Storm-1175에 기인한 전술, 기술 및 절차(TTP)와 연계된 여러 조직의 익스플로잇(취약점 공격) 활동을 확인했다"면서 "초기 액세스를 위해 위협 행위자는 GoAnywhere MFT에서 당시 제로데이 디시리얼라이제이션(직렬화된 데이터를 다시 객체로 복원하는 과정) 취약점을 악용했다. 지속성을 유지하기 위해 원격 모니터링 및 관리(RMM) 도구를 남용했다"고 밝혔다. 구체적으로 랜섬웨어 계열사는 RMM 바이너리를 출시하고 사용자 및 시스템 검색을 위한 명령을 실행했으며, 손상된 네트워크를 통해 MS 원격 데스크톱 연결 클라이언트(mtsc.exe)를 사용해 여러 시스템으로 측면 이동시키는 공격 방법을 활용했다. 이후 도난당한 파일을 유출하고, 피해자의 파일을 암호화하기 위해 메두사 랜섬웨어 페이로드를 배치한 것으로 조사됐다. 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 메두사는 2023년 초 최초 식별돼 이날까지 전 세계 기업 및 기관을 대상으로 481건의 랜섬웨어 공격을 시도한 그룹으로 알려졌다. 지난 3월 미국 사이버보안 전담 기관 CISA는 FBI 및 다중 주 정보 공유 및 분석 센터(MS-ISAC)와 공동 자문을 발표하며, 메두사 랜섬웨어 운영이 미국 전역의 300개 이상의 주요 인프라 조직에 영향을 미쳤다고 경고하기도 했다.

2025.10.07 16:03김기찬

오라클 EBS 취약점 공격 가시화…빠른 패치 권고

미국 클라우드 인프라 기업 오라클이 자사 ERP(전사적 자원 관리) 솔루션 '이 비즈니스 스위트(E-Business Suite·EBS)'에 대한 취약점을 악용한 공격에 대비해 빠른 패치를 권고하고 있다. EBS 사용 고객에 대한 랜섬웨어 그룹이 협박 이메일을 보내는 등 공격을 확대하고 있기 때문이다. 7일 보안 외신 더해커뉴스 등에 따르면 최근 오라클은 랜섬웨어 그룹 Cl0p(클롭)의 데이터 탈취 공격에 악용된 EBS 보안 결함을 해결하기 위한 긴급 업데이트를 발표했다. 이 취약점은 CVE-2025-61882(CVSS 점수: 9.8)로 추적되며, HTTP를 통해 네트워크에 액세스(접근)할 수 있는 인증되지 않은 공격자가 오라클 동시 처리 구성 요소를 손상시키고 제어할 수 있는 불특정 버그인 것으로 조사되고 있다. 블룸버그, 더해커뉴스 등에 따르면 공격자들은 이 취약점을 통해 사용자 이메일을 침해하고 기본 비밀전호 재설정 기능을 악용해 인터넷을 통해 사용하는 EBS 포털의 유효한 자격 증명을 얻은 것으로 추정되고 있다. 이 사고를 조사하고 있는 구글 맨디언트와 구글 위협 인텔리전스 그룹(GTIG)에 따르면 수백개의 해킹된 계정을 이용해 대규모 이메일 협박이 진행되고 있는 것으로 나타났다. 오라클은 "이 취약점은 인증 없이 원격으로 악용될 수 있으며, 즉 사용자 이름과 비밀번호 없이 네트워크를 통해 악용될 수 있다"며 "공격이 성공하면 이 취약점으로 인해 원격 코드가 실행될 수 있다"고 경고했다. 오라클의 최고 보안 책임자 롭 듀하트도 "조사 중 발견된 추가 잠재적 악용에 대한 업데이트를 제공하기 위해 CVE-2025-61882에 대한 수정 사항을 발표했다"고 밝혔다. 앞서 3일 롭 듀하트는 블로그를 통해 "EBS 사용 고객이 협박 이메일을 수신했다는 사실에 대해 조사하고 있으며, 7월 패치 업데이트를 통해 해결된 기존 취약점을 악용한 것으로 파악하고 있다"며 "오라클 고객은 즉시 보안 패치 업데이트를 시행해야 한다"고 권고한 바 있다.

2025.10.07 12:01김기찬

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

현대차, SDV·R&D 본부장 교체...미래차 기술 회복에 집중

[르포] "한국서 클로드 1위 유저 탄생"…앤트로픽 밋업 행사 가보니

늘어나는 길거리 대형 전광판..."멋과 공해 사이"

네이버·카카오 본사 ‘폭발물 설치’ 협박…전 직원 대피·재택근무

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.