• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'취약점'통합검색 결과 입니다. (27건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SK쉴더스, 세계 무대서 보안 역량 입증

SK쉴더스가 세계 무대에서 사이버보안 역량을 입증하며 국내 보안 위상을 높였다는 평가가 나온다. SK쉴더스는 미국 라스베이거스에서 열린 세계 최대 규모의 보안 컨퍼런스 '블랙햇(Black Hat) USA 2025'와 글로벌 최대 해커 컨퍼런스 '데프콘(DEF CON) CTF 33'에서 교육 세션 및 워크숍을 운영하며 사이버보안 글로벌 경쟁력을 입증했다고 12일 밝혔다. 블랙햇 USA 2025는 내년 2만명 이상의 글로벌 보안 전문가와 기업 최고정보보호책임자(CISO)가 참석해 최신 보안 위협과 연구 성과를 공유하는 세계 최고 권위의 사이버 보안 컨퍼런스다. 데프콘 CTF 33은 '보안 올림픽'으로 불릴 만큼 세계 최대 규모의 해킹방어대회다. 전 세계의 해커와 보안 전문가들이 참가해 최신 공격 기법과 대응 방안을 교류하는 행사이기도 하다. SK쉴더스에 따르면 SK쉴더스의 화이트해커 그룹 EQST(이큐스트)가 교육 세션을 주관한 것으로 알려졌다. 구체적으로 SK쉴더스는 이달 4일부터 5일까지 양일간 블랙햇 USA에서 'Chrome V8 익스플로잇 핵심 가이드(Kickoff to V8 Exploit: Every Step of the Way)'를 주제로 구글 크롬 브라우저의 핵심 엔진인 V8 취약점을 다룬 실습 교육을 진행했다. 참가자들은 브라우저가 데이터를 처리하는 원리부터 취약점을 악용해 공격으로 이어지는 과정까지 단계별로 배우고, 최신 공격 기술을 직접 체험했다. V8 취약점은 실제로 다수의 해킹 그룹에서 V8 제로데이를 사이버 공격에 자주 활용하고 있는 위협적인 취약점으로 알려졌다. 이를 악용한 해킹 기법은 세계적으로도 높은 관심을 받고 있다. 이런 배경에 V8 취약점 분석 기법은 해외 실무 보안 전문가들에게 중요한 연구 주제로 자리잡는 추세다. 또한 SK쉴더스는 지난 8일 데프콘 CTF 33에서도 크롬 V8 엔진 해킹에 필요한 분석 역량과 해킹 기법의 핵심을 담은 3시간 분량의 워크숍을 진행했다. 이론 강의와 함께 대표적인 실습 문제를 함께 풀어보는 형태로 진행됐다. 김병무 SK쉴더스 사이버보안 부문장(부사장)은 “세계 최고 수준의 컨퍼런스 두 곳에서 전세계 해커들을 대상으로 교육 세션을 운영한 것은 SK쉴더스의 사이버보안 역량이 국제 무대에서 가치를 인정받은 의미 있는 성과”라며 “앞으로도 EQST의 전문성을 기반으로 글로벌 보안 과제를 선제적으로 연구·해결하고, 급격히 변화하는 사이버위협 환경 속에서 대응 전략을 제시하는 리딩기업으로 자리매김하겠다”고 밝혔다.

2025.08.12 14:31김기찬

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린

스패로우 앱 보안 테스팅 통합 솔루션, CC인증 획득

애플리케이션 보안 전문 기업 스패로우의 애플리케이션 보안 테스팅 통합 솔루션이 공통평가기준(CC)인증을 획득했다. 이를 통해 스패로우는 공공 및 국방 부문에서의 경쟁력을 키워나갈 계획이다. 11일 스패로우에 따르면 보안 테스팅 통합 솔루션 'Sparrow Enterprise v1.0'이 CC인증을 획득했다. 앞서 소스코드 보안약점 분석 도구인 Sparrow SAST/SAQT의 CC인증 획득에도 성공했던 만큼, 이번 인증 획득을 계기로 경쟁력을 한층 강화할 방침이다. CC인증은 제품의 보안성을 평가하는 국제 표준 평가 인증으로, Sparrow Enterprise는 EAL2(evaluation Assurance Levels) 등급을 획득했다. 엄격한 보안 요구사항과 제품의 안전성 기준을 충족한 것이다. 스패로우의 Sparrow Enterprise는 소스코드·오픈소스·웹 취약점을 단일 플랫폼에서 분석 및 통합 관리해 보안 상태를 한 눈에 파악할 수 있는 솔루션이다. 소프트웨어(SW) 개발 생명 주기 전반에 걸친 취약점 분석을 통해 SW 공급망 보안 위협에 선제적으로 대응할 수 있다. 뿐만 아니라 형상 관리 시스템이나 CI(Continuous Integration) 및 CD(Continuous Deployment) 도구와의 연동으로 분석을 자동화하고 분석 상태를 실시간으로 확인할 수 있다. 개발팀과 보안팀을 비롯한 여러 조직이 일관된 보안 정책을 기반으로 협업하고 맞춤형 취약점 관리 체계를 구축할 수 있다는 점도 강점으로 꼽힌다. 담당자별 작업 할당과 진행 상황 추적, 이력 관리 기능을 통해 취약점을 효율적으로 관리할 수 있는 것이다. 장일수 스패로우 대표는 "이번 CC인증 획득을 통해 Sparrow Enterprise의 기술력과 안전성이 공식적으로 입증됐다"며 "스패로우는 국방 및 공공기관이 안전한 SW 개발 환경을 구축해 증가하는 SW 공급망 보안 위협에 선제적으로 대응할 수 있도록 지원하겠다"고 강조했다. 한편 스패로우는 이번 CC인증을 기념해 다양한 혜택을 제공하는 프로모션도 준비 중인 것으로 전해졌다.

2025.08.11 16:50김기찬

모니터랩, 보고서 발간…취약점·보안 동향·공격 유형 '한눈에'

웹 애플리케이션 보안 전문기업 모니터랩(대표 이광후)가 국내 및 글로벌 웹 공격 트렌드·대응 전략 등의 내용을 담은 보고서를 발간했다. 모니터랩은 '위협 인텔리전스 기반 웹 공격 동향 보고서'를 발간했다고 8일 밝혔다. 모니터랩은 매월 웹 공격 동향 보고서를 정기 발간하고 있다. 보고서는 국내 및 글로벌 웹 공격 트렌드와 대응 전략에 대한 심층 분석을 골자로 하고 있다. 구체적으로 모니태럽의 인공지능(AI) 기반 위협 인텔리전스 플랫폼, AI랩스를 통해 수집된 데이터를 바탕으로 최신 웹 취약점 분석 등의 내용이 체계적으로 담겼다. 매월 모니터랩이 발간하는 보고서는 클라우드 및 어플라이언스 형태의 웹 방화벽 솔루션을 사용 중인 수천 개의 고객사 인프라에서 실시간으로 로그 데이터를 수집하여 위협 정보를 반영함으로써 실효성과 신뢰도 모두 높은 것으로 평가되고 있다. 단순한 통계만 제공하는 것이 아니라 기업의 웹 보안 담당자들이 실질적인 보안 대응 전략을 수립하는 데 지원하고 있다. SQL Injection, xss(Cross-Site scripting) 등 대표적인 웹 공격 유형별 트렌드 분석을 비롯해 산업별 공격 유형 비교도 가능하다. 최신 CVE 기반 취약점도 분석한 내용이 담겨있다. 이에 보안 전문가뿐 아니라 일반 사용자도 웹 취약점 등 보안 관련 이슈를 한눈에 파악이 가능하다. 모니터랩은 향후에도 보고서 항목의 지속적인 고도화를 통해 보안 전문가들이 최신 위협 인사이트를 보안 정책 및 운영에 효과적으로 반영할 수 있도록 적극 지원한다는 방침이다. 모니터랩 김영중 CTI플랫폼부문장은 "웹 취약점을 악용한 공격이 점점 더 다양해지고 지능화되고 있다"며 "안전한 웹 환경 구축을 위해선 웹 보안 설루션 도입과 함께 최신 위협 트렌드에 대한 지속적인 모니터링과 정책 반영이 필수적"이라고 강조했다.

2025.08.08 16:33김기찬

스마트폰 통신 모뎀 보안 취약..."조작패킷 하나로도 폰 마비 가능"

스마트폰 통신 모뎀에서 구조적인 보안 문제가 발견됐다. KAIST(총장 이광형)는 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 스마트폰 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 27일 밝혔다. 보안 문제를 드러낸 폰은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종이다. 실험결과 이들에서 총 11개의 취약점이 발견됐다. 이 중 7개는 공식 CVE(일반적인 취약점 및 노출) 번호를 부여받았다. 또 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다. 김용대 교수는 "이 취약점들은 잠재적으로 원격 코드 실행(RCE)으로 이어질 수 있다는 점에서 매우 심각하다"고 언급했다. 연구팀은 자체 개발한 'LLFuzz'((Lower Layer Fuzz)'라는 테스트 프레임워크를 통해 모뎀 하위계층 상태 전이 및 오류 처리 로직을 분석했다. 'LLFuzz'는 3GPP(전세계 이동통신 표준을 만드는 국제협력기구) 표준 기반 상태 기계와 실제 단말 반응을 비교 분석하고, 오류 등으로 인한 취약점을 정밀하게 추출 가능하다. 보안 취약점은 통신 모뎀 하위계층(RLC, MAC, PDCP, PHY)에서 발생했다. 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발됐다. 연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷을 주입하자, 스마트폰의 통신 모뎀이 즉시 크래시(동작 멈춤)되는 데모 영상도 공개했다. 연구팀은 "문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다"고 언급했다. 연구팀은 또 5G 모뎀 하위계층 테스트에서도 2주 만에 취약점 2개를 찾았다. 김용대 교수는 “이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례”라고 말했다. 연구팀은 'LLFuzz'를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있다. LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이다. 향후 도구 공개를 위한 협업도 추진 중이다. 연구 논문에서 전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 등재됐다. 연구 결과는 사이버보안 분야 국제학회인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.

2025.07.27 15:35박희범

[보안 기업] 트리니티소프트 "아시아 1위 취약점 점검 기업 되겠다"

아시아 1위 취약점 점검 기업이 되겠습니다. 인프라·애플리케이션 취약점을 진단하는 모든 제품을 한 군데서 관리하는 포털을 만들 거예요. 올해 창립 20주년인데요. 지란지교그룹에서 새 출발합니다. 김진수 트리니티소프트 대표는 지난주 서울 구로구 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 트리니티소프트는 애플리케이션 보안 기업이다. ▲소스코드 보안 약점 분석 도구 ▲웹 취약점 분석 도구 ▲정보 보안 컨설팅 등의 사업을 하고 있다. 소스코드 보안 약점 분석 도구는 소프트웨어 분석·설계, 구현, 시험, 운영 단계에서 생기는 소스코드 보안 약점을 관리하기 위해 프로젝트·사용자 통합 관리, 프로젝트 보안 약점 분석, 형상 관리 연동 기능을 제공한다. 웹 취약점 분석 도구는 웹 애플리케이션 환경에서 발생하는 보안 취약점을 관리하고 프로젝트·사용자 통합 관리, 웹 취약점 분석 등 웹 애플리케이션을 보안한다. 정보 보안 컨설팅은 정보보호 전문가가 취약점을 찾아 대안을 제시하는 서비스다. 모의 해킹이 대표적이다. 운영 시스템 설정 오류, 애플리케이션 오류 및 사용자가 조작해 생길 수 있는 취약성을 안전한 범위에서 공격해 정보기술(IT) 시설 보안 시스템에 접근하려 시도해 취약점을 탐지한다. 정부부처·지방자치단체·검찰·육군·공기업 등 공기관, 삼성물산·SK·LG유플러스·제주항공·금융보안원 등 기업, 유안타증권·한화자산운용·IBK신용정보 등 금융사가 트리니티소프트 제품을 이용한다. 트리니티소프트는 지난해 7월 지란지교그룹에 인수됐다. 지란지교소프트부터 지란지교시큐리티, 에스에스알, 트리니티소프트로 지배구조가 이어진다. 김 대표는 “애써 만든 제품이 잘 팔려야 그 뒤에도 연구개발할 동기가 생긴다”며 “지란지교그룹에 속해 매출이 늘 것”이라고 말했다. 그러면서 “그동안 개념 증명(PoC·Proof of Concept)에서 여러 차례 1등 했지만 납품 못한 적이 많다”며 “지란지교그룹에서 영업력을 보충하겠다”고 강조했다. 김 대표는 한국정보보호산업협회(KISIA) 수석부회장이기도 하다. 그는 “정부가 '인공지능(AI)에 100조원 투자한다'고 한다”며 “10%인 10조원만이라도 사이버 보안에 투자한다면 안전한 한국이 될 수 있다”고 주장했다. 또 “정보 보호에 더 투자하지 않으면 AI로 인한 수준 높은 공격을 감당할 수 없다”며 “하루빨리 최악에 대비해 대규모 모의 해킹을 해 봐야 한다”고 지적했다. 이어 “KISIA가 '정보 보호 예산을 2배로 늘려야 한다'고 하니 비웃는 소리가 들린다”며 “심각한 사고가 나면 '큰돈이 아니구나' 깨달을 것”이라고 덧붙였다. 김 대표는 올해 KISIA에서 자율보안협의체를 꾸려 의장도 맡았다. 그는 “사이버 보안 회사도 스스로 보안 강화해야 한다”며 “자율보안협의체를 중심으로 정보보호 기업이 보안 수준을 높이고, 공기관·공기업·지자체에도 자율 보안 지침을 공유할 것”이라고 설명했다. 김 대표는 트리니티소프트를 2005년 1월 27일 창업했다. 사업한 지 20년 넘었다. 그는 “20년 하고 나면 돈을 굉장히 벌거나 커다란 사옥을 지을 줄 았았지만 사람이 남았다”며 “좋은 사람들과 트리니티소프트에서 일할 수 있어 더없는 영광”이라고 들려줬다. 현재 트리니티소프트 직원은 24명이고, 1~2주 간격으로 2명 더 입사하기로 했다. 트리니티소프트는 입사 5주년, 10주년 등 5년 주기로 직원을 축하한다. 직원도 대표를 평가한다. 김 대표는 “직원들이 '정년까지 다니겠다' 말하고, 대표를 좋게 평가한다”며 서로 존경하는 문화를 소개했다. 올해 초 트리니티소프트는 창립 20주년 행사로 다같이 봉사했다. 버려진 골판지로 도화지를 만들어 사회적기업 러블리페이퍼에 전달했다. 김 대표는 “어르신이 폐지를 고물상에 갖고 가 1㎏에 500원 받는다면 러블리페이퍼는 더 비싸게 사들인다”며 “재활용된 도화지에 재능 기부 받은 그림을 팔아 충당한다”고 전했다. 아래는 김진수 대표 약력 1998.09~2000.05 미국 보스턴대 혁신기술전공 이학석사 한국인터넷진흥원(KISA) 비상임이사 한국정보보호산업협회(KISIA) 수석부회장

2025.05.30 08:13유혜진

[보안리더] 조현숙 이사장 "코드게이트, 데프콘처럼 키우고 싶어"

코드게이트는 대한민국을 대표하는 국제 해킹 방어 대회이자 세계적인 정보 보안 행사입니다. 단순한 대회를 넘어 보안 인재를 발굴하고 국내외 보안 산업 발전에 기여하고 있습니다. 조현숙 코드게이트보안포럼 이사장은 최근 경기 성남시 코드게이트보안포럼 사무실에서 지디넷코리아와 만나 이같이 밝혔다. 2008년 김상철 한컴그룹 회장이 세계적인 보안 인재를 양성하겠다는 목표로 코드게이트를 만들었다. 현재 과학기술정보통신부가 주최하고, 코드게이트보안포럼이 주관한다. 조 이사장은 “코드게이트는 세계 3대 해킹 방어 대회”라며 “미국 정부가 지원하는 '데프콘'처럼 키우고 싶다”고 말했다. 올해 17회를 맞은 코드게이트는 오는 7월 10일부터 이틀 동안 서울 삼성동 코엑스에서 열린다. 온라인 예선전에 66개국 2778명이 참가했다. 일반부와 주니어(학생)부 각각 15시간 경합해 40개팀이 본선에 진출했다. 조 이사장은 “일반부에서 한국·중국·베트남·일본 등 아시아가 강했다”며 “상위권 간 점수가 비슷해 본선에서 더 치열하게 경쟁할 것 같다”고 예상했다. 그는 “매년 세계 50개국 이상에서 뛰어난 화이트 해커(white hacker)가 코드게이트에서 실력을 겨룬다”며 “정보 보안 전문가, 기업, 정부, 학계도 지식을 공유해 보안 산업에 긍정적인 영향을 주고 있다”고 설명했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커(black hacker)와 반대된다. 특히 조 이사장은 “세계에서 처음으로 국제 주니어 해킹 방어 대회를 만들었다”며 “코드게이트에서 인정받은 참가자가 국내 사이버 보안 스타트업을 설립하는 하면 여러 기관에서 활약하고 있다”고 강조했다. 그러면서 박찬암 코드게이트 우승자가 스틸리언을, 박세준 코드게이트 최다 우승자가 티오리를 창업했고 신정훈은 신기랩스 대표로 활동한다고 전했다. 2022년 코드게이트 주니어부 우승자는 한국과학기술원(KAIST) 특기자 전형으로 합격했다. 코드게이트 주니어부에는 만 19세 미만이 출전할 수 있다. 올해는 실습 프로그램이 새로 생겼다. 이 가운데 '안드로이드 유저랜드 및 커널 퍼징과 익스플로잇' 과정은 보안 취약점을 어떻게 발견하고 공격에 활용할 수 있는지 배우는 시간이다. 참가자는 '퍼징'이라는 자동화 기법으로 취약점 원리를 이해하고, 여러 취약점을 조합해 실제 공격 흐름을 만들어 볼 수 있다. 침해 사고에 쓰인 악성 코드나 공격 도구를 분석하는 기법도 배울 수 있다. 조 이사장은 “산업계, 학계, 연구계가 코드게이트에서 만나 기술을 교류한다”며 “코드게이트는 국내 보안 소프트웨어 산업이 성장하도록 토대를 다지는 데 기여했다”고 자평했다. 이어 “전문가 뿐 아니라 일반인도 해킹 방어 대회와 해킹 체험 프로그램, 어린이 학교 등에 참여한다”며 “앞으로도 인재 양성에 힘써 사회가 보안에 관심 가지도록 최선을 다하겠다”고 덧붙였다. 아래는 조현숙 이사장 약력 1979 전남대 수학교육 학사 1989 충북대 컴퓨터 석사 2001 충북대 컴퓨터 박사 한국전자통신연구원(ETRI) 사이버보안연구본부장 국가보안기술연구소장

2025.05.18 13:07유혜진

엑스게이트 "AI와 양자로 차세대 방화벽 시장 주도"

"우리가 보유한 여러 보안 솔루션에 인공지능(AI)과 양자기술을 접목, 강력한 보안 플랫폼을 제공합니다. " 주갑수 엑스게이트 대표는 13일 서울 양재동 엘타워에서 열린 기자간담회에서 이같이 밝히며 "차세대 방화벽 시장을 주도하겠다"고 강조했다. 이날 엑스게이트는 인공지능(AI)과 양자기술로 기존 방화벽 한계를 넘겠다며 차세대 방화벽 '엑스게이트(AXGATE)'를 선보였다. 주 대표는 “엑스게이트 차세대 방화벽은 멀티코어에 알맞은 엔진 설계 및 자체 부하 분산 알고리즘을 이용해 최고 성능을 구현한다”고 소개했다. ▲애플리케이션(APP)에서 네트워크 접근 및 사용을 정밀하게 통제하는 'APP 제어' ▲암호로 된 통신 내용을 사람이 읽을 수 있는 형태로 되돌리는 '보안소켓계층(SSL) 복호화 원천 기술' ▲자동으로 상관관계를 분석해 복잡하고 숨겨진 공격 흐름을 알아채는 기능 등을 갖췄다. 엑스게이트는 네트워크 보안 전문업체다. 코스닥 상장사다. 작년 매출은 432억원, 영업이익은 35억원을 기록했다. 2023년에 이어 2년 연속 매출 400억대를 달성했다. 이날 기자간담회는 엑스게이트가 파트너 초청 행사를 열기에 앞서 출입기자들을 초청, 개최했다. 엑스게이트 파트너사는 총판 3개사에 약 300여곳에 달한다. 엑스게이트는 국내 1위 가상사설망(VPN) 기업이기도 하다. 윈스 등과 경쟁하고 있다. 세간을 흔들고 있는 SK텔레콤(SKT) 해킹 원인 중 하나로 VPN 취약점이 거론되는데 주 대표는 “실제 SK텔레콤 해킹 후 우리 회사 '가상사설망(VPN) 제품을 사고 싶다'는 문의를 많이 받고 있다"고 들려줬다. 그는 대규모 해킹 사고는 VPN 취약점이 원인일 가능성이 있다면서 “보안 패치가 미흡하고 수준 높은 암호화가 안 돼서”라고 진단했다. 행사에서 주 대표는 AI와 양자기술을 강조했다. 양자 기술을 적용하면 보안 단계가 올라간다는 것이다. 주 대표는 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 양자내성암호(PQC·Post Quantum Cryptography)를 국내에서 엑스게이트가 처음으로 상용화하겠다”고 발표했다. 그는 “양자컴퓨터가 나와 암호 알고리즘이 힘을 잃었다”며 “양자컴퓨터가 암호를 빠르게 잘 풀어 보안을 위협한다”고 지적했다. 그러면서 “양자 위협에 대응할 수 있는 양자 통신 보안이 필수”라며 “양자컴퓨터가 암호 알고리즘을 풀기 어렵게 하는 PQC를 국내 최초로 상용화하겠다”고 말했다. 엑스게이트는 관련 기술을 서울대와 함께 연구개발하고 있다. 서울대가 연구한 기술을 올해 제품화해 내놓을 예정이다. 젠슨 황 엔비디아 최고경영자(CEO)가 올해 초 “양자컴퓨터가 상용화하려면 20년은 더 걸릴 것”이라고 발언한 데 대해 주 대표는 “시점이 중요한 게 아니다”라며 “언젠가 올 세상을 차근차근 준비하고 있다”고 답했다. 이어 “새로운 기술이 상용화됐을 때 대비한 기업이 살아남을 것”이라고 연구개발에 투자하는 이유를 내놨다. 주 대표는 “양자컴퓨터 보안 기업으로 주목받아 주가가 한 달 새 10% 넘게 오른 것 같다”며 “주가는 10년 먼저 움직이는 듯하다”고 덧붙였다. 이날 코스닥시장에서 엑스게이트는 전날보다 160원(2.06%) 오른 7천910원에 거래를 마쳤다. 한 달 전(6천980원)과 비교하면 13.32% 상승했다.

2025.05.13 17:24유혜진

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

FBI-CISA, 버퍼 오버플로 취약점 경고…"용서할 수 없는 결함"

미국 정부 기관이 버퍼오버플로(buffer overflow) 취약점을 '용서할 수 없는 결함(unforgivable flaw)'이라고 규정하며 전 세계 개발자들에게 '보안 중심(Secure-by-Design)' 원칙을 적극 도입할 것을 촉구했다. 미국 연방수사국(FBI)과 국토안보부 산하 사이버보안·인프라보안국(CISA)는 '보안 설계 경고 : 버퍼 오버플로 취약점 제거'라는 보안 지침을 16일 발표했다. 버퍼 오버플로는 애플리케이션이 처리 가능한 메모리 범위를 초과하는 양의 데이터를 입력받아 발생하는 취약점이다. 공격자는 이를 악용해 임의 코드를 실행하거나 관리자 권한을 탈취해 시스템 전반을 장악하는 등 심각한 피해를 유발할 수 있다. 이 문제는 1990년대부터 지적돼 온 고전적인 결함이지만, 현재까지도 C·C++ 등 메모리를 직접 관리하는 언어를 비롯해 다양한 환경에서 빈번하게 발생한다. FBI와 CISA는 이번 공식 발표에서 "단순히 오래된 취약점이 아니라 오늘날에도 공격의 길을 활짝 열어주는 '취약점 중의 취약점'"이라며 그 위험성을 강조했다. 두 기관은 버퍼 오버플로가 이미 수많은 시스템 및 애플리케이션에서 악용된 바 있고 핵심 인프라를 노린 사이버 공격에 활용될 경우 국가 안보 차원의 위협이 된다는 점을 강하게 경고했다. 특히 미국 정부 기관이 버퍼 오버플로를 명시적으로 용서할 수 없는 결함이라고 강하게 비판한 것은 그동안 업계 전반에 널리 알려진 문제임에도 근본적인 개선 조치가 부족했음을 질타한 것으로 풀이된다. FBI와 CISA는 "버퍼 오버플로는 조금만 주의를 기울이면 막을 수 있는 결함이지만, 많은 개발 조직이 여전히 미흡한 보안 관리로 인해 시스템 전체를 심각한 위험에 노출시키고 있다"고 비판했다. 두 기관이 제시하는 핵심 해법은 소프트웨어 개발 라이프사이클 전반에서 보안을 우선적으로 고려하는 '보안 중심 설계'다. 이는 설계 단계부터 보안 요구사항을 명확히 설정하고, 구현 과정에서는 코드 검수와 테스트가 반복적으로 이뤄져야 한다는 뜻이다. FBI와 CISA는 특히 메모리 접근이 까다로운 C·C++ 프로젝트를 계속 사용할 수밖에 없다면, 경계 검사(bounds checking)나 안전 함수(safe function) 활용을 의무화하는 등 개발 조직 차원의 규율이 필수라고 지적했다. 더불어 러스트, 고(Go) 등 메모리 안전성(memory safety)이 강화된 언어로의 전환을 검토해야 한다고도 밝혔다. 이와 함께 자동화된 정적·동적 분석 도구를 활용해 코드 내 잠재적인 오버플로 가능성을 조기에 발견·제거하는 작업이 필수라고 강조했다. 개발 단계에서 상용 보안 툴을 이용해 정적 분석(Static Analysis)을 진행하고, 테스트 환경에서 동적 분석(Dynamic Analysis)을 병행하면 문제점을 훨씬 정확하게 파악할 수 있다는 것이다. BI와 CISA는 "지속적 통합·배포(CI/CD) 파이프라인에 보안 점검 기능을 삽입해 취약점이 발견되면 빌드가 자동으로 차단되는 방식을 전면 도입해야 한다"고 주문했다. 버퍼 오버플로 취약점이 클라우드나 사물인터넷(IoT) 등 분산 환경에서 파급력을 더욱 키울 수 있다는 우려도 제기된다. 물리적으로 연결된 수많은 기기가 하나의 대형 네트워크를 형성하는 상황에서, 단 한 지점의 취약점이 전체 시스템으로 확산될 위험이 존재하기 때문이다. 이에 마이크로소프트, 아마존, 구글 등 주요 글로벌 IT기업들은 이미 기존 시스템에 러스트를 도입하거나, 자체적인 보안 프로세스를 강화하는 방향으로 전환하고 있다. FBI와 CISA는 개발사와 기업에 "상시 모니터링 체계를 구축해 프로세스 이상 여부나 메모리 사용량 패턴 등 거동을 실시간으로 관찰하고 침해사고 발생 시 신속하게 대응할 수 있어야 한다"고 강조했다.

2025.02.16 11:00남혁우

래브라도랩스, 서버 오픈소스 취약점 관리솔루션 출시

사상 최악의 취약점으로 알려진 'Log4j' 등 오픈소스 보안 문제를 쉽게 찾아 대응할 수 있는 솔루션이 나왔다. 래브라도랩스(대표 김진석 이희조)는 서버 오픈소스 취약점 관리 솔루션 '래브라도 서버케어'를 출시했다. 래브라도 서버케어는 운영 중인 서버에서 오픈소스 취약점을 찾고 대응책을 제시한다. 래브라도 서버케어는 서버에 설치된 각 SW 라이브러리가 어떤 오픈소스에 의존하고 있는지 분석한다. 글로벌 오픈소스 취약점 데이터베이스와 연결해 새로운 CVE(Common Vulnerabilities and Exposures)가 나올 때 마다 운영 중인 서버 SW에서 취약점을 알려준다. 오픈소스 취약점 급증 전세계 IT 관리자는 2022년 Log4J 취약점의 위험성을 알면서도 어떤 서버에서 해당 라이브러리가 운영되는지 파악조차 어려워 대응이 쉽지 않았다. 미국 사이버보안 검토위원회는 운영 중인 서버 SW에서 Log4J를 제거하는데만 10년이 걸릴 것으로 예상했다. 취약점이 공개돼 해커가 악용하고 있지만 여전히 패치되지 않은 수많은 서버가 존재한다. 래브라도 서버케어를 사용하는 기업은 Log4J를 비롯해 최신 오픈소스 취약점이 발견될 때마다 쉽게 분석하고 바로 대응할 수 있다. 기업은 SW 개발과 빌드, 배포단계는 보안을 신경쓴다. 하지만, 해당 SW가 서버에서 설치 된 후 작동하는 동안 취약점 관리가 되지 않는다. 서버에 소프트웨어를 처음 설치할 때 취약점을 점검하지만 운영이 시작된 후에는 추적과 관리가 쉽지 않기 때문이다. 최근 SW는 80%가 오픈소스로 구성된다. CVE 데이터베이스에 따르면 2020년 1만8375개였던 취약점은 2022년 2만5059개로 늘어났으며 2024년(현재) 2만9000건을 돌파했다. 오픈소스로 만든 SW 취약점을 지속관리해야 하는 이유다. SW 오픈소스 의존성 분석해 심층 취약점 탐지 래브라도 서버케어는 리눅스, 유닉스, 윈도 등 다양한 서버에 설치된 SW 목록을 주기적으로 체크해 분석한다. OS패키지, 라이브러리 등의 보안 취약점과 라이선스 이슈까지 분석해 조치 계획 등 관리 방안을 제시한다. 특히, 래브라도랩스는 설치된 SW에 대한 오픈소스 의존성 분석으로 심층 취약점 탐지 기능을 제공한다. 김진석 래브라도랩스 대표는 “최근 금융권에서 서버케어 도입을 시작으로, 의료, 자동차, 게임, 공공 등 모든 산업분야의 오픈소스 위협을 대비할 수 있는 방향으로 확대 예정”이라고 말했다. 이어 “출고 당시 보안 점검이 된 SW도 운영하면서 취약점이 지속 발견된다”면서 “운영 중인 SW의 보안을 챙겨야 공급망을 통한 사이버 공격에 대응할 수 있다”고 설명했다. 래브라도랩스는 지난 8월 래브라도 SCM에 이어 이번 서버케어 솔루션을 개발해 SW 공급망 보안 플랫폼을 완성했다. 래브라도랩스는 오픈소스 취약점 및 라이선스 컴플라이언스 위험 제거 도구 '래브라도 SCA(소프트웨어 구성 분석)', SW 공급망 자동관리플랫폼 '래브라도 SCM', 운영 중인 서버에 숨겨진 오픈소스 취약점을 찾고 대응하는 '래브라도 서버케어' 라인업을 구성했다.

2024.12.19 10:07김인순

구글, 수억 줄 C++ 코드 보안 혁신... 메모리 취약점 40% 차단

구글이 수억 줄에 달하는 C++ 코드의 보안 취약점을 해결하기 위해 표준 라이브러리의 보안을 강화했다. 9일 뉴스택 등 외신에 따르면 구글 보안 연구팀은 C++의 공간 메모리 (Spatial Memory) 보안 강화를 위해 '강화된 C++라이브러리(hardened libc++)'를 도입했다고 밝혔다. C++는 높은 성능과 유연성으로 모든 산업 분야에서 널리 사용되는 언어다. 하지만 메모리 관리의 어려움으로 인해 공간 메모리 안전성 문제가 자주 발생하는 단점이 지속해서 지목되고 있다. 공간 메모리 안전성 문제는 프로그램이 허용된 메모리 공간 외 잘못된 영역을 읽거나 쓰는 오류를 말한다. 이로 인해 프로그램이 비정상적으로 동작하거나 종료될 수 있다. 사이버범죄자들은 이런 상황을 노려 메모리에 악성 데이터를 삽입하거나 민감한 데이터를 탈취하기 위해 시도한다. 구글의 보안 연구팀인 프로젝트 제로(Project Zero)에서 추적한 데이터에 따르면 지난 10년간 발생한 메모리 안전성 취약점 악용 사례의 40%가 공간 메모리 안전성과 관련된 것으로 나타났다. 또한 해당 문제는 G메일, 유튜브, 구글맵 등 대규모 서비스에서 치명적인 보안 사고로 이어질 가능성이 있어 대안 마련이 시급했다. 하지만 내부에서 사용 중인 C++ 코드가 수억 줄에 달할 정도로 규모가 커 이를 다른 언어로 대체하는 방안을 활용하기에 어려움이 있었다. 이에 구글은 기존의 C++ 코드에서 발생할 수 있는 취약점을 줄이기 위해 '강화된 C++ 라이브러리'라는 보안 기능을 도입했다. 이 기능은 자바, 파이썬, 러스트 등 현대 프로그래밍 언어에서 기본적으로 제공되는 경계 검사를 C++의 표준 라이브러리(libc++)에 추가해 잘못된 메모리 접근을 방지한다. 구글 측은 강화된 C++ 라이브러리를 1년 이상 테스트 환경에서 적용해본 결과 수백 개의 숨겨진 버그를 발견하고 수정할 수 있었다고 밝혔다. 테스트를 마친 후 정식 서비스에 도입한 결과 새로운 취약점 공격을 1천~2천건을 매년 예방하는 성과를 달성했다. 또한 프로그램 오류가 30% 감소했으며 메모리 문제로 인한 데이터 손상 및 예기치 못한 동작도 방지할 수 있었다. 또한 강화된 C++ 라이브러리로 인해 요구되는 추가 성능은 평균 0.3% 불과했으며, 대규모 서비스에서도 거의 체감되지 않는 수준의 워크로드가 증가하는 것으로 나타났다. 구글은 앞으로 더 많은 코드에 경계 검사를 도입하 러스트 등 메모리 안전 언어를 적용해 안전성을 더욱 강화한다는 방침이다 알렉스 리버트 등 구글 보안연구팀은 "강화된 C++ 라이브러리는 최소한의 오버헤드로 C++ 코드의 안전성, 신뢰성 및 디버깅 가능성을 향상시키는 실용적이고 효과적인 방법"이라며 "C++를 사용하는 조직이라면 표준 라이브러리의 강화 모드를 기본적으로 보편적으로 활성화할 것을 권장한다"고 말했다. 이어 "이번 기능은 안전한 C++ 코드베이스를 향한 여정의 첫 단계"라며 "광범위한 C++ 커뮤니티와 적극적으로 협력함으로써 공간적 안전이 표준이 되는 미래를 만들 계획"이라고 강조했다.

2024.12.09 10:24남혁우

"인간이 놓친 오류 잡는다"...구글, AI로 코드 취약점 26개 이상 발견

구글이 인공지능(AI)을 활용해 사람이 놓친 소프트웨어(SW) 오류를 발견한 성과를 공개했다. 23일 더레지스터 등 외신에 따르면 구글은 OSS-퍼즈(Fuzz) 프로젝트를 통해 26개의 보안 취약점을 발견해 오픈소스 프로젝트 유지 관리자에게 보고했다고 밝혔다. 이번에 발견된 취약점은 모두 기존에 확인하지 못한 취약점이다. 특히 CVE-2024-9143 등 일부 취약점은 오픈SSL 라이브러리에 치명적인 악영향을 줄 수 있어 주목 받았다. 취약점을 발견한 OSS-퍼즈는 취약점 탐사 기술인 퍼징(fuzzing)에 대규모언어모델(LLM)을 도입한 프로젝트다. SW에서 예상치 못한 데이터를 주입해 오류나 취약점을 탐지하는 퍼즈 작업의 초기 단계를 자동화해 탐지 속도를 높였을 뿐 아니라 해당 취약점을 분석해 수정 패치 제안까지 가능하도록 개발됐다. 또한 기존 퍼징 도구는 사람이 설계한 입력 데이터를 사용하는 만큼 탐지에 제한이 있었으나, AI는 제약 없이 다양한 비정형적 데이터를 생성해 보다 많은 취약점을 탐지할 수 있다는 것이 장점이다. 더불어 언어와 라이브러리를 동시에 분석할 수 있는 만큼 퍼징의 적용 범위를 확대하고 SW의 안정성 향상을 가속화할 수 있다. 구글은 더욱 많은 코드를 분석하고 취약점을 발견하기 위해 OSS-퍼즈를 지속해서 개선할 계획이다. 더 정확하게 텍스트를 분석하고 문맥을 이해할 수 있도록 각 프로젝트를 색인화하는 인프라를 구축하고, 퍼즈의 전체 워크플로를 자동화하기 위한 작업도 진행 중이다. 올리버 창 등 구글 오픈소스 보안팀은 "우리의 목표는 SW 취약점을 발견하는 전체 워크플로를 완전히 자동화하는 것"이라며 "앞으로 다양한 연구자들과 협력하여 이를 실현하고 곧 결과를 공유하기를 기대한다"고 말했다.

2024.11.23 08:00남혁우

레드펜소프트-인사이너리 파트너십…SW 공급망 보안 '강화'

레드펜소프트가 SW 공급망 보안 강화를 위해 오픈소스 기업과 협력한다. 레드펜소프트는 인사이너리와 협력해 자사의 '엑스스캔(XSCAN)' 서비스에 '클래리티(Clarity)' 애플리케이션 프로그램 인터페이스(API)를 연동했다고 12일 밝혔다. 이 협력을 통해 레드펜소프트는 오픈소스 취약점 및 라이선스 문제를 효과적으로 해결하는 강력한 보안 솔루션을 제공하게 됐다. 인사이너리는 최근 글로벌 시장에서 소프트웨어 구성 분석(SCA) 부문의 대표 기업으로 자리매김하며 일본, 북미, 유럽 등 해외 시장에서도 입지를 넓혀가고 있다. 특히 회사의 SCA 도구는 오픈소스 구성 요소를 식별하고 이를 보안 취약성 및 라이선스 데이터베이스와 매핑해 위험을 관리하는 데 강점을 지닌 것으로 알려졌다. 레드펜소프트는 오픈소스를 포함한 모든 소프트웨어(SW) 구성 요소를 SW 구성 명세서(SBOM)로 관리해야 한다고 강조해왔다. 특히 패치 업데이트 과정에서 발생할 수 있는 보안 취약점을 사전에 탐지하도록 이전 버전과의 비교 분석을 통해 잠재적 위협 요소를 검출하는 기술을 확보해 이에 대한 글로벌 특허도 획득했다. 이번 협력으로 레드펜소프트는 서비스형 소프트웨어(SaaS) 기반 솔루션 외에도 온프레미스 환경에서 동일한 보안 서비스를 제공할 기반을 마련했다. 특히 조만간 출시 예정인 '오픈스캔(OpenScan)'은 오픈소스 관리에 특화된 솔루션으로, 다양한 고객의 요구를 충족시킬 것으로 기대된다. 강태진 인사이너리 대표는 "최근 일본, 북미, EU, 베트남 등 해외 시장 확대에 박차를 가하고 있다"며 "이번 제휴를 통해 국내 시장에서 레드펜소프트와 인사이너리의 역할 역시 보다 커질 것"이라고 강조했다.

2024.11.12 16:06조이환

"시리야 비밀번호 읽어줘"…애플, 보이스오버 보안 취약점 해결

애플이 아이폰에서 사용자 비밀번호를 소리 내어 읽을 수 있는 보안 취약점을 해결했다. 8일 해커뉴스 등 외신에 따르면 애플이 아이폰과 아이패드에 긴급 운영체제 업데이트를 진행했다. 긴급 업데이트는 iOS 18.0.1 및 i패드OS 18.0.1 업데이트로 애플 측은 사용자 데이터 노출 위험을 줄이기 위해 신속히 업데이트를 설치할 것을 권했다. 이번 업데이트를 통해 해결된 취약점은 2개다. 먼저 CVE-2024-44204는 비밀번호 앱에서 발생한 논리적 문제로 인해 사용자의 저장된 비밀번호를 보이스오버가 큰 소리로 읽는 문제다. 취약점이 발생하는 조건 등은 공개되지 않았지만 애플은 검증 기능 향상을 통해 해결했다고 밝혔다. 해당 문제가 발생할 우려가 있는 디바이스는 아이폰 XS 이상, 아이패드 프로 13인치, 아이패드 프로 12.9인치 3세대 이상, 아이패드 프로 11인치 1세대 이상, 아이패드 에어 3세대 이상, 아이패드 7세대 이상, 아이패드 미니 i 5세대 이상으로 해당 기기를 보유한 경우 빠른 업데이트가 권고된다. 두 번째 취약점인 CVE-2024-44207는 마이크 표시기가 켜지기 전에 몇 초전부터 오디오가 녹음되는 버그로 아이폰16에만 적용된다. 녹음 과정에서 의도치 않게 개인정보가 녹음되어 유출될 수 있다는 우려로 애플은 해당 취약점을 바로 수정했다. 애플은 "고객 보호를 위해 사전 조사를 진행한 후 보안 패치나 제공될 때까지 관련 문제를 공개하지 않는다"며 "제품의 보안 또는 개인정보 보호 취약점을 발견했다고 생각되면 바로 연락 바란다"고 말했다.

2024.10.08 09:03남혁우

"해커 단 1명에게 털렸다"…델, 1만 명 이상 직원 정보 유출

하드웨어 전문 기업인 델(Dell)의 직원 정보가 해커 한 명에게 탈취돼 유출됐다. 23일 해크레드 등 외신에 따르면 그렙(grep)이라는 한 해커가 사이버 범죄 플랫폼인 브레치포럼을 통해 탈취한 1만863명의 직원 데이터를 공개됐다. 해크레드 연구팀에서 분석한 내용에 따르면 해커가 공개한 내용에는 직원 ID, 부서명, 현재 업무 활동 여부 등을 확인할 수 있는 정보가 포함된 것으로 나타났다. 비밀번호나 기타 개인 식별 정보(PII)는 포함되지 않았다. 이에 대해 해커는 현재 무료로 공개된 데이터는 일부에 불과하며 일정 비용을 지불하면 전체 데이터베이스를 확인할 수 있을 것이라고 주장했다. 델 측은 "해커의 주장을 알고 있으며 현재 보안팀에서 전사적으로 조사하고 있다"고 밝혔다. 공개된 내용에 따르면 그렙이라는 해커는 지난 9일 IT 서비스 부문에서 세계 5위의 매출을 기록한 프랑스 IT기업 캡재미니의 데이터도 탈취한 것으로 알려져 있다. 스티븐 코유스키 슬래시넥스트 시큐리티 최고기술책임자(CTO)는 "델의 데이터 침해 사건은 대기업이 직면한 지속적인 사이버 보안 위협을 다시 한번 확인시킨다"며 "보안환경이 정립된 기술 회사에서도 잠재적인 보안 취약성이 존재함을 일깨운다"고 말했다. 이어 "유출된 정보는 타깃 피싱이나 사회 공학적 공격에 활용할 수 있다"며 "조직은 민감한 직원 데이터를 보호하고 신뢰를 유지하기 위해 고급 위협 탐지 시스템 및 정기적인 보안 감사를 포함한 강력한 보안 조치를 구현해야 한다"고 강조했다.

2024.09.23 10:14남혁우

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

시스코, 中 해커에 당할 뻔…"스위치 취약점 악용"

중국 해커그룹이 시스코 네트워크 장비 취약점을 악용해 데이터 탈취와 시스템 장악을 시도한 사실이 드러났다. 현재 시스코는 시스템에 보안 패치를 적용해 결함을 보완했다. 23일 보안 기업 시그니아 보고서에 따르면 중국 해커 그룹 '벨벳 앤트(Velvet Ant)'는 이런 방식으로 사이버 공격을 올해 초 시도했다. 시스코 네트워크 장비 일종인 스위치 취약점 'CVE-2024-20399'로 맞춤형 악성코드를 생성·전달한 것으로 나타났다. 스위치는 컴퓨터를 비롯한 서버, 프린터 등을 네트워크에 연결해 원활한 데이터 전달을 돕는 장비다. 스위치가 데이터를 받아 목적지 주소를 분석한 뒤 이를 적절한 장치에 전달하는 식이다. 이 과정에서 네트워크 성능을 최적화하고 트래픽 병목 현상 예방을 돕는다. 당시 CVE-2024-20399는 관리자만 접근 가능한 스위치 관리 콘솔에서 악용될 수 있는다는 취약점을 갖고 있었다. 해커가 관리자 권한만 획득하면 해당 취약점으로 운영 체제를 임의로 실행할 수 있어서다. 이를 통해 데이터 탈취와 원격 접속 등이 가능하다. 보고서는 벨벳 앤트 수법이 예상보다 정교했다고 평가했다. 해커 그룹이 공격 초기 단계에서 새 윈도 시스템을 침투한 후, 탐지를 피하고자 레거시 윈도 서버와 네트워크 장치로 이동하는 다단계 전략을 사용해서다. 이는 해킹 성공 가능성을 높이고, 탐지율까지 낮출 수 있다. 벨벳 앤트가 외부 시스템이 아닌 내부 네트워크 장치로 공격 초점을 옮긴 점도 주목할 만하다고 주장했다. 보통 내부 네트워크 장치는 탐지 우선순위에서 제외되는 경우가 많다. 이에 해커 그룹은 내부 네트워크에 집중 침투해 탐지를 지속적으로 피할 수 있었다. 이 그룹은 악성 코드 '벨벳쉘(VELVETshell)'를 활용해 시스코 스위치 보안 결함을 악용한 점도 드러났다. 해당 코드는 오픈소스 도구 유닉스 백도어(Tiny shell)와 프록시 유틸리티(3proxy)가 융합돼 이뤄졌다. 해커는 이 악성 코드로 감영된 시스템에 명령을 실행하거나 파일을 전송하고 네트워크 트래픽을 우회하는 터널을 만들 수 있다. 외신은 "최근 해커가 외부 공급업체 장비나 소프트웨어 취약점을 이용해 공격을 진행할 수 있다"며 "조직 내 보안 취약점을 공격 수단으로 삼을 수 있다"고 지적했다. 이어 "기업은 외부 공급업체 기술 도입 시 신중하게 보안 검토를 해야 한다"고 덧붙였다.

2024.08.23 11:09김미정

"암 수술도 못해"…英 병원, 러시아發 랜섬웨어로 피해 속출

영국 병원 전산 시스템이 러시아 해킹조직으로부터 랜섬웨어 공격을 받아 마비되는 사태가 벌어졌다. 24일 BBC 등 외신에 따르면 러시아 해킹 조직인 '퀼른'은 가이스 앤드 세인트 토마스 영국국가보건서비스 재단(NHS) 관련 병원들을 해킹했다. 이번 공격으로 NHS가 런던에 운영하는 병원 5곳 중 4곳이 피해를 입은 것으로 파악됐다. 이들 병원에선 180건의 암 수술을 포함해 134건의 시술이 지난 3일 이후로 연기된 상태다. 현재 약 2천개가 넘는 외래 진료도 미뤄진 것으로 알려졌다. BBC는 "환자 중에서는 14살 갈비뼈 종양암 환자도 있다"며 "그는 치료를 받지 못해 상태가 나빠지고 있다"고 언급했다. 블룸버그통신은 해커 조직이 랜섬웨어 피해 복구비로 약 5천만 달러(약 675억2천500만원)를 요구했다고 전했다. 병원은 이에 응하지 않아 파일을 볼모로 계속 협상 중인 상태다. 다만 병원 측은 해킹 취약점을 수년 전부터 알고 있었음에도 보안 점검이나 소프트웨어 업데이트 등 적절한 조치를 취하지 않은 것으로 알려졌다. 블룸버그통신은 병원의 IT 시스템이 상당수 노후됐다고 보도했다. NHS 런던 의료 책임자는 어떤 경위로 프로그램이 공격 받았는지, 왜 랜섬웨어 공격을 받기 전 보안 점검을 제대로 하지 않았는지에 대해선 설명하지 않았다. 이 관계자는 "이번 사태로 치료가 연기되는 사태는 환자와 가족 모두에게 괴로운 일"이라며 "컴퓨터 프로그램 복구를 위해 최선을 다하고 있다"고 설명했다.

2024.06.24 10:17양정민

파이오링크, 웹방화벽 CVE 관리 기능 개발

파이오링크(대표 조영철)가 '보안취약점(CVE) 관리 기능'을 개발해 웹방화벽인 웹프론트(WEBFRONT)에 추가했다. 수만 건의 최신 CVE에 대한 자체 분석과 DB 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인한다. 파이오링크는 소프트웨어 공급망 보안 측면에서 웹프론트가 선제 대응 방안이 될 것이라고 강조했다. 최근 소프트웨어 보안취약점과 업데이트 구조를 악용한 공급망 공격 문제가 계속되고 있다. 업무에 활용하는 소프트웨어뿐만 아니라 IT 인프라 시스템에도 오픈소스를 사용한 개발이 일상적이다 보니 보안취약점에 신속히 대응할 수 있는 보안 관리가 중요하다. CVE는 소프트웨어의 공개된 취약점을 고유하게 식별하기 위한 국제 표준 코드다. 정부의 보안 조치와 업데이트 권고 등 보안 위협에 대응하는 중요한 척도로 활용되고 있다. 여러 보안 솔루션에서 취약점에 대한 방어를 하고 있으나, 기업은 여러 가지 이유로 적시에 보안 업데이트를 하지 못해 보안 사고에 노출되는 경우가 적지 않다. 더욱이 정부에서 취약점 조치 권고가 발표되더라도 정보보호 관리자 입장에서는 어느 시스템에서 사용되는지 알 수가 없어 일일이 제조사나 공급사에 확인해야 한다. 패치까지 오랜 시간이 걸리기 때문에 피해를 최소화할 선제 대응 방안이 필요하다. 파이오링크는 2021년 전 세계를 공포로 몰아넣은 로그4j 취약점을 이용한 해킹 공격이 발생했을 때, 고객사 서버 보호를 위해 웹프론트에 보안 시그니처를 긴급 배포해 피해를 최소화한 사례가 있다. 서버의 보안 취약점 여부를 확인하고 대응하는 것은 쉽지 않지만, 서버 앞에 위치한 웹방화벽에서 해당 공격을 탐지하고 차단하는 것이 가장 효율적인 대안이다. 특히 웹프론트는 특정 취약점에 대해 시그니처 업데이트로 빠르게 대응할 수 있다. 보안취약점 관리는 정부에서도 각별히 요청하고 있다. 지난 2월 금융보안원은 CVE 발급기관으로 지정돼 금융 소프트웨어 보안취약점 대응과 관련 공급망 보안을 강화하기로 했다. 한국인터넷진흥원(KISA)은 2024년 중점과제 추진계획 중 하나로 기업의 취약점 조치 책임을 강화하기 위한 법 제도 정비를 계획하고 있다. 이러한 정책 변화 속에서 웹프론트의 CVE 관리 기능은 기관과 기업들에게 보안 관리 부담을 줄이고, 체계적인 보안 조치를 세우는 데 도움이 될 것으로 보인다. 파이오링크가 3년간의 준비 과정을 통해 선보인 CVE 관리 기능은 웹프론트에서 특정 취약점에 대한 방어가 가능한지 가시성을 제공하는 것이다. 보안 전문가와 AI를 활용해 2020년부터 공개된 CVE를 분석, 약 2만 건에 달하는 최신 웹 취약점을 분류하고 자동화된 DB를 구축했다. 사용자는 특정 취약점의 공격 시나리오와 상세 정보를 확인하고, 보안 기능뿐만 아니라 해당 취약점 공격에 대한 시그니처가 업데이트되어 있는지도 직접 확인할 수 있다. 이 기능은 시그니처와 함께 주기적으로 업데이트되며, 기업은 정부가 발표하는 취약점과 현재까지 발표된 CVE에 대해 선제적으로 대응할 수 있다. 파이오링크 관계자는 “CVE 취약점의 3분의 1에 해당하는 웹 취약점을 웹 보안 필수 솔루션인 웹방화벽이 앞서 대응해 정보보호 관리자는 취약점 관리에 대한 부담이 줄어든다”라면서 “기능 추가를 통해 국내 정보보호 시장에서 리더십을 강화하고, 효율적으로 관리하는 보안 환경 조성에 기여하겠다”고 말했다. 웹방화벽은 서버 앞에 위치해 각종 웹 해킹 공격과 중요 정보 유출을 차단하는 보안솔루션이다. 국제 웹 보안 표준 기구인 OWASP와 KISA에서 발표하는 웹과 API 취약점, 국정원 8대 취약점 등에 대해 방어한다.

2024.05.13 11:17김인순

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

이재명 대통령 "AI 혁신에만 전념할 환경 만들겠다"

통신사가 직접 'AI 스마트폰' 만들어 판다

JMS 그 이후...넷플릭스, ‘나는 신이다’ 후속 ‘나는 생존자다’ 공개

국내 OTT, 해외서도 끊김 없이 보려면…여름휴가·연휴 안전한 시청법

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.