• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'카스퍼스키'통합검색 결과 입니다. (41건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

카스퍼스키, AI기반 인텔리전스 강화 'CWS' 발표

글로벌 사이버보안 전문기업 카스퍼스키(한국지사장 이효은)는 AI기반 인텔리전스를 강화한 '클라우드 워크로드 보안(CWS)' 발표했다고 18일 밝혔다. 복잡한 클라우드 및 하이브리드 환경을 통합 관리하면서 보안 운영을 최적화할 수 있는 제품이다. 이번 업데이트에서는 Kaspersky Container Security (KCS) 영역에 오픈AI API를 통합해 추가한 것이다. 이에 따라 제품 내 새로운 Advanced Pro 라이선스가 도입됐다. 새 기능은 탐지된 취약점과 잠재적 위험에 대한 맥락 기반 설명을 제공, 조사 속도를 높이고 지식 격차를 줄이며 보다 신속한 의사결정을 지원한다고 회사는 밝혔다. 현대적인 데브옵스 및 하이브리드 클라우드 환경을 위해 설계된 카스퍼스키 CWS는 워크로드, 쿠버네티스 클러스터 및 클라우드 플랫폼 전반에 대한 중앙 집중형 가시성을 제공하며, 런타임 보호, 시프트 레프트 보안 접근 방식, 규제 준수 요구사항을 지원한다. 카스퍼스키 이효은 한국지사장은 “기업들이 클라우드 전환과 컨테이너화를 가속화함에 따라 보안 운영의 복잡성과 부담이 증가하고 있다. 카스퍼스키는 클라우드 워크로드 보안 솔루션에 AI 기반 인텔리전스 분석을 통합해 위험 평가를 보다 직관적이고 효율적으로 수행할 수 있도록 지원하며 보안 대응 비용을 줄이는 데 기여한다"면서 "또한 최적화된 배포와 강화된 보호 기능은 국내 기업의 하이브리드 클라우드 환경에 적합하게 설계, 비즈니스 민첩성을 유지하면서도 보다 견고한 클라우드 보안 체계를 구축할 수 있도록 돕는다”고 밝혔다.

2026.05.18 21:14방은주 기자

"작년 전 세계 기업 3곳 중 1곳 공급망 공격 받아"

2025년 한 해 동안 전 세계 3개 기업 중 1곳이 공급망 공격을 받은 것으로 나타났다. 공급망 공격 대응을 위해 숙련된 IT 보안 인재를 키우고 다양한 보안 작업의 우선순위를 설정해야 한다는 분석이 나왔다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 4일 이같은 내용을 골자로 한 '공급망 및 신뢰 관계 위험 보고서'를 발표했다. 보고서에 따르면 공급망 공격 및 신뢰 관계 공격 위험을 완화하기 위해 해결해야 할 주요 문제로 숙련된 IT 보안 인력 부족과 다양한 보안 작업의 우선순위 부재 등이 꼽혔다. 해당 두가지 요인은 전 세계 응답자의 42%가 공통적으로 지적한 사항이다. 카스퍼스키는 공급망 공격은 기업의 주요 위협으로 부상했다고 강조했다. 공급망 공격은 타깃으로 삼은 대기업을 직접 공격하는 것이 아니라, 이 대기업과 협력 관계를 맺고 있는 중소기업이나 비교적 규모가 작은 기업을 타깃으로 공격하는 것을 말한다. 보안 수준이 뛰어난 대기업이 아니라 중소기업을 공격함으로써 피해를 확산하는 식이다. 공급망 및 신뢰 관계 위험을 줄이는 데 있어 주요 장애 요인 중 하나로 꼽힌 숙련된 IT 보안 인력의 부족 문제는 생태계 전반에서 제3자 취약점을 지속적으로 접근하고 모니터링할 수 있는 역량을 제한한다. 아시아태평양 지역 시장에서는 숙련된 IT 보안 인력 부족을 지적한 조직 비율이 싱가포르 34%에서 베트남 57%까지 다양하게 나타났다. 다른 주요 장애 요인으로는 다수의 사이버보안 우선순위를 동시에 관리해야 하는 점이 지적됐다. 이는 특히 인도(54%), 베트남(48%), 싱가포르(47%)에서 두드러지게 나타났다. 인력이 부족한 보안 팀에 너무 많은 작업이 몰리면서 공급망 위협을 제대로 대응하지 못하고 있다는 것이다. 자원 부족 외에도 구조적 문제 역시 팽배하다. 아시아태평양 지역에서는 계약 시 IT 보안 의무가 포함되지 않은 경우가 적게는 30%, 많게는 61로 집계됐다. 많은 조직이 제3자에 대한 명확한 보안 요구사항을 제대로 설정하지 않은 상태로 운영하고 있다는 셈이다. 세르게이 솔다토프 카스퍼스키 보안운영센터(SOC) 총괄은 "보안 팀이 과도한 업무 부담과 인력 부족 상황에서 단기적인 긴급 과제에 집중할 수밖에 없을 경우, 조직은 공급자 생태계를 통해 은밀하게 이동하는 위협에 노출된다"며 "이러한 악순환을 끊기 위해서는 표준화된 협력사 평가와 조직 간 인식 강화 등 보다 통합적이고 일관된 대응 전략이 필요하다. 공급망 보안은 전체 비즈니스 네트워크 전반에서 공유되고 실행 가능한 책임을 질 수 있어야 한다"고 말했다.

2026.05.04 09:54김기찬 기자

카스퍼스키, 앱마켓 보안 우회하는 '변종 악성코드' 발견

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 앱스토어와 구글 플레이 스토어의 보안을 우회해 암호화폐를 탈취할 수 있는 악성코드를 발견했다. 카스퍼스키는 자사 위협 연구팀이 앱스토어와 구글 플레이 스토어에서 새로운 스파크캣(SparkCat) 트로이목마 변종을 확인했다고 27일 밝혔다. 암호화폐 탈취 악성코드가 처음 발견돼 양 플랫폼에서 제거한 이후 1년 만에 변종 악성코드를 발견한 것이다. 해당 트로이목마는 정상 앱처럼 위장해 사용자 사진 갤러리를 스캔하고 암호화폐 지갑 복구 문구를 탐색하는 것으로 알려졌다. 또한 감염된 정상 앱을 통해 유포되는데, 기업용 메신저와 음식 배달 앱이 포함됐다. 카스퍼스키 전문가들은 앱스토어에서 2개, 구글 플레이 스토어에서 1개의 이같은 감염 앱을 확인했다고 밝혔다. 해당 악성코드는 현재 제거된 상태다. 카스퍼스키 텔레메트리 데이터에 따르면 스파크캣에 감염된 앱은 제3자 유통 경로를 통해서도 배포되고 있다. 일부 웹페이지는 아이폰에서 접속할 경우 앱스토어를 모방하는 형태로 위장돼 있다. 안드로이드용 업데이트된 스파크캣 변종은 감염된 기기의 이미지 갤러리에서 일본어, 한국어, 중국어 특정 키워드가 포함된 스크린샷을 탐색한다. 이를 통해 이번 캠페인이 주로 아시아 지역 사용자들의 암호화폐 자산을 표적으로 하고 있음을 확인했다. 반면 iOS 변종은 영어로 작성된 암호화폐 지갑 니모닉 문구를 탐색하는 방식을 사용한다. 이로 인해 iOS 변종은 지역과 관계없이 더 넓은 사용자에게 영향을 미칠 수 있다. 카스퍼스키는 확인된 악성 애플리케이션을 구글과 애플에 신고했다. 카스퍼스키 세르게이 푸잔 악성코드 분석가는 "업데이트된 SparkCat 변종은 특정 상황에서 스마트폰 갤러리 내 사진 접근 권한을 요청한다. 이는 초기 버전의 트로이목마와 동일한 방식"이라며 "이 악성코드는 광학 문자 인식 모듈을 활용해 저장된 이미지 내 텍스트를 분석한다. 이후 스틸러가 관련 키워드를 발견하면 해당 이미지를 공격자에게 전송한다. 현재 샘플과 기존 샘플의 유사성을 고려할 때, 동일한 개발자가 새로운 변종을 만든 것으로 판단된다"고 설명했다. 이효은 카스퍼스키 한국지사장은 "한국의 높은 스마트폰 보급률과 활발한 암호화폐 사용으로 인해 한국 사용자들은 스파크캣과 같은 진화하는 모바일 위협의 주요 표적이 되고 있다"며 "악성코드는 정교한 난독화 기술을 통해 공식 앱 스토어의 검증을 점점 더 잘 회피하고 있어, 개인 자산이 위험에 처하고 있다"고 강조했다. 이 지사장은 또한 "사용자들은 경계를 늦추지 말고, 민감한 정보를 눈에 띄는 곳에 저장하지 않으며, 이러한 은밀하고 특정 지역을 겨냥한 사이버 공격으로부터 보호하기 위해 전문적인 모바일 보안 솔루션을 도입해야 한다"고 말했다.

2026.04.27 09:33김기찬 기자

카스퍼스키, MDR 제품 강화…위협 탐지·조사 기능 향상

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 관리형 탐지 및 대응(MDR) 제품의 보안 위협 탐지 및 조사 기능을 강화했다. 카스퍼스키는 23일 자동화 및 인시던트 관리 기능을 강화한 '카스퍼스키 MDR 3.0'을 발표했다. '카스퍼스키 MDR 3.0'은 산업 및 임베디드 시스템을 위해 관리 용이성을 높일 수 있는 새로운 서비스도 도입했다. 이를 통해 보안을 강화하고 위협에 보다 빠르게 대응할 수 있도록 지원한다. '카스퍼스키 MDR 3.0'은 2025년 기준 사람에 의한 활동에서 비롯된 높은 심각도의 인시던트를 하루 최대 3건 탐지하고, 전년 대비 대응 시간을 약 22% 단축한 것으로 나타났다. 또한 임베디드 환경에서 이 통합적 접근 방식은 온보딩을 간소화하고 관리 용이성을 높여 더 빠르고 안정적인 MDR 배포를 가능하게 한다. 산업 환경에서는 운영 복잡성을 줄이고 복원력을 강화하며 지속적인 유지보수를 간소화한다. MDR 인시던트를 MDR 포털에서 Kaspersky Global Emergency Response Team으로 직접 에스컬레이션하여 포괄적인 조사 및 대응을 받을 수 있다는 장점도 있다. 초기 대응 및 증거 수집부터 주요 공격 벡터 식별 및 효과적인 대응 계획 수립에 이르기까지 복잡한 사이버 공격의 종합적 관리를 보장한다. 아울러 카스퍼스키 엔드포인트 탐지 및 대응(EDR) 제품인 '카스퍼스키 넥스트 EDR 엑스퍼트'에서부터 카스퍼스키 MDR까지 원클릭으로 인시던트를 에스컬레이션하는 기능이 새롭게 제공된다. 더 큰 통제권을 갖고 전문가 분석 및 대응 지침에 신속하게 접근할 수 있다. 레나트 투리아노프 카스퍼스키 MDR 제품 총괄은 "카스퍼스키는 진화하는 사이버 위협보다 앞서 나가고 모든 산업 분야의 전 세계 기업을 24시간 365일 보호하기 위해 MDR을 지속적으로 강화하고 있다"며 "이번 최신 업데이트는 카스퍼스키 제품 포트폴리오와의 확장된 통합, 더 스마트한 자동화, 그리고 더 빠르고 정확한 대응을 가능하게 하는 새로운 기능을 제공한다. 오늘날의 위협 환경에서 민첩성과 정밀성은 그 어느 때보다 중요하기 때문에 이 모든 것은 사용자 경험 향상을 위한 것"이라고 밝혔다.

2026.04.23 15:03김기찬 기자

[글로벌 보안기업] 카스퍼스키 "전세계 1억2000명에게서 공격자 정보 받아"

"진정한 네이티브 XDR 보안기업은 세계에서 카스퍼스키가 유일하다고 생각합니다." 이효은 카스퍼스키 한국지사장은 최근 지디넷코리아와 인터뷰에서 "카스퍼스키는 글로벌 보안기업 중 드물게 하드웨어(HW) 말고 소프트웨어(SW)만으로 매출이 1조원 넘는다"며 이 같이 밝혔다. 글로벌 사이버보안기업 카스퍼스키는 1997년 6월 26일 설립됐다. 설립자이자 최고경영자(CEO)는 유진 카스퍼스키(Eugene Kaspersky)다. 1989년 그의 컴퓨터가 바이러스에 감염된 것이 계기가 돼 보안산업에 뛰어들었고 카스퍼스키를 세웠다. 처음에는 백신(안티바이러스)으로 시작했다. 다양한 솔루션을 내놓으며 종합보안기업으로 자리매김했다. 세계 사용자는 4억명에 달한다. 이 중 정보공유에 동의한 사용자 1억2000명에게서 공격자 정보를 제공받아 분석한다. 이 부분이 29년 역사의 카스퍼스키가 보유한 '진정한 힘'이다. 이 회사가 "세계에서 해커 정보를 가장 많이 갖고 있다"고 말하는 이유이기도 하다. 1997년 6월 26일 설립 29년 역사...기업 고객 22만 곳 달해 기업 고객 수는 22만 곳에 달한다. 해커의 공격 흔적을 분석할 수 있는 글로벌 연구분석 팀 'GReAT'를 운영하고 있다. 이 팀은 APT(Advanced Persistent Threat, 지능형 지속 공격), 사이버 스파이 행위, 글로벌 사이버 범죄 성향을 전문으로 조사하는 세계적으로 유명한 사이버보안 전문가 그룹이다. 세계 각지의 우수 보안 인력으로 구성돼 있다. 200개 이상의 APT 그룹을 모니터링, 고객이 지능형 위협을 효과적으로 대응할 수 있게 심층적인 보안(인텔리전스) 보고서를 제공한다. 자동화와 M2M 시스템을 보호하는 데 중점을 둔 글로벌 연구 센터(ICS CERT)도 있다. 취약점을 분석하고 사고 대응을 지원한다. 특히 소스코드 리뷰를 할 수 있는 투명성센터를 전세계 12곳에 설치, 고객에게 개방한다. 이들 투명성센터는 ▲블루 ▲레드 ▲블랙 등 3개 등급으로 구분, 운영한다. 블루 시설은 카스퍼스키의 보안 및 투명성 모범 사례와 제품 포트폴리오를 검증하는 곳으로 원격 및 현장 방문이 가능하다. 레드는 핵심 소스 코드를 검토할 수 있는 곳으로 현장 방문만 허용한다. 블랙은 최상위 소스코드를 검증할 수 있는 곳으로, 심층적이면서 포괄적 분석이 가능하다. 현장방문만 할 수 있다. 이효은 지사장은 "글로벌 사이버보안 벤더 중 소스코드를 다 오픈하고 투명하게 공개하는 곳은 카스퍼스키밖에 없다"고 들려줬다. 세계 12곳에 투명성센터 운영..."고객이 방문해 소스코드 검증 가능" 이어 카스퍼스키가 종합적인 보안 포트폴리오를 보유하고 있다면서 "세계 10억개의 디바이스를 보호하고 있으며 매일 약 50만개 이상 악성코드를 탐지하고 있다"고 말했다. 카스퍼스키는 200개 이상 국가와 지역에 제품을 공급하고 있다. 지사는 세계에 30개 이상을 뒀다. 한국지사(한국법인)는 2013년 11월 세워졌다. 현재 직원은 15명이다. 이효은 지사장은 5대 한국지사장이다. 2024년 4월 선임됐다. 이 지사장은 부임 후 엔터프라이즈 솔루션 비즈니스에 집중하고 있다. 그는 "이전엔 (카스퍼스키가) 앤티바이러스와 엔드포인트 회사로 많이 알려졌는데 지금은 종합보안기업이라는 인식이 강하다"고 말했다. 카스퍼스키가 공급하는 보안 제품은 수십종에 달한다. 기업용(B2B)만해도 20여종이고, 일반소비자용(B2C)은 이보다 더 많다. "이중 안티바이러스, EDR 솔루션, TI는 부동의 글로벌 1위"라면서 "엔드 포인트 솔루션을 갖고 있는 몇 안 되는 글로벌 사이버보안회사"라고 짚었다. EDR(Endpoint Detection and Response, 엔드포인트 위협 탐지 및 대응)은 PC·서버 같은 엔드포인트에서 발생하는 공격을 탐지하고 대응하는 보안 솔루션을 말한다. Endpoint(엔드포인트)는 사용자 PC, 노트북, 서버, 가상머신, 클라우드 워크로드 등이 모두 해당한다. 사용자가 실제로 사용하는 컴퓨팅 장치를 말한다. 백신보다 진화한 제품이다. 해커 공격이 파일 없이 공격하고, 정상 프로그램을 악용하며, 메모리 공격과 계정 탈취 등 훨씬 정교해지면서 행위 기반 탐지가 중심인 EDR이 부상했다. EDR이 하는 핵심 기능은 크게 4가지로 행위 기반 탐지와 공격 흐름 기록(Telemetry 수집), 자동 대응(Response), 포렌식 분석 지원 등이다. "AV-Comparatives 등 유명 보안평가서 13년간 1위" 이 지사장은 카스퍼스키가 글로벌 유명보안 테스트 기관인 AV-컴패러티브스(AV-Comparatives)와 AV-TEST를 비롯해 바이러스 불리틴(Virus Bulletin), MRG에피타스(MRG Effitas), SE랩스(SE Labs) 등이 시행하는 보안 테스트에 참여, 최다 1위라는 성적을 거뒀다고 역설했다. "작년에도 카스퍼스키는 100회의 독립 테스트 및 리뷰에 참여해 90번이나 1위 (최다 1위)를 차지했다. 또 2013년부터 작년까지 총 1122건의 테스트 참가, 861번이나 1위를 기록했다. 트렐릭스,크라우드스트라이크, 트렌드마이크로 같은 다른 글로벌 보안회사들도 (테스트에) 참여했지만, 1위를 달성한 횟수는 비교가 되지 않는다"고 강조했다. 그가 보여준 조사 데이터에 따르면, 카스퍼스키 테스트 성적은 다른 글로벌 보안 벤더인 아바스트(Avast), 비트디펜더(Bitdefender), 노턴(Norton), ESET, 맥아피(McAfee), AVG, 마이크로소프트(MS), 아비라(Vvira), 소포스(Sophos), 브로드컴(시만택 인수 회사), 트렐릭스(Trellix), 크라우드스트라이크, 트렌드마이크로보다 앞섰다. 이 지사장은 "우리가 굉장히 자부심을 갖는 부분이고, 보안기술 담당자들이 우리를 인정해주는 이유"라고 강조했다. 카스퍼스키가 국내에 공급하는 솔루션은 크게 EDR, XDR(Extended Detection and Response, 확장형 위협 탐지 및 대응), 클라우드 보안, TI(Threat Intelligence, 위협 인텔리전스), OT(Operational Technology, 산업기술) 보안 등이다. XDR은 엔드포인트·네트워크·이메일·클라우드·ID 등 여러 보안 영역의 데이터를 통합 분석해 공격을 탐지 및 대응하는 통합 보안 플랫폼이고, TI는 사이버 공격 관련 데이터를 수집·분석해 공격자의 의도·전술·도구를 파악하는 기술이며, OT는 공장·발전소·철도·정유·스마트시티 같은 산업 제어 시스템(ICS) 을 보호하는 보안 기술이다. XDR과 EDR이 탐지와 대응 중심이라면, TI는 예측·이해·선제 대응이 중심이다. 이 지사장은 XDR 분야에서 풀스택 제품을 보유한 곳은 글로벌하게 몇 군데 없으며, 이중 진정한 네이티브 XDR 회사는 카스퍼스키가 유일하다고 주장했다. "보안 솔루션 진화가 엔드포인트(end point)에서 EDR, NDR, 맨 위에 XDR 솔루션으로 발전하고 있다. XDR은 보안업계가 최종적으로 가야 할 방향"이라면서 "가트너 평가에 따르면 XDR 정의는 EDR과 NDR을 할 줄 알아야 하며 여기에 TI와 SIEM 솔루션도 있어야 한다. 단일 벤더로 이런 컴포넌트를 다 갖고 있는 회사는 카스퍼스키가 유일하다. 진정한 네이티브 XDR 솔루션 벤더가 카스퍼스키"라고 밝혔다. TI 제품도 세계최고...인터폴 등 세계 각국 정보기관과 협력 이 지사장은 카스퍼스키의 TI(Threat Intelligence) 제품도 "세계 최고 경쟁력을 갖고 있다"고 자랑했다. 2년전 미국 정부는 미국내에서 카스퍼스키 제품 판매를 중지시킨 바 있다. 하지만 TI 제품은 예외적으로 허용하고 있다. 한국에도 많은 공공 기관과 법 집행기관들이 카스퍼스키 TI 제품을 사용하고 있다면서 "우리가 북한, 중국, 러시아 공격그룹에 대한 독보적인 인텔리전스를 보유하고 있기 때문"이라고 설명했다. 카스퍼스키는 인터폴 등 세계 여러 나라 범죄수사 당국과도 긴밀히 협력하고 있다. 작년 9월초 이 회사가 발표한 인터폴의 '세렝게티 2.0(Serengeti 2.0)' 작전에 참여한 게 대표 사례다. 이는 아프리카 지역 내 조직과 개인을 동시에 겨냥한 다양한 사이버 범죄 활동에 대응한 것으로 총 1209명의 사이버 범죄 용의자를 검거했다. 카스퍼스키는 위협 인텔리전스 데이터와 침해 지표를 제공, 작전 성공에 기여했다. 이 지사장은 "카스퍼스키 목표는 보다 안전한 세상을 만는 것"이라고 역설했다.

2026.04.19 21:03방은주 기자

카스퍼스키 "한국서 작년 650만건 웹기반 사이버위협 탐지"

글로벌 사이버 보안기업 카스퍼스키(Kaspersky, 한국지사장 이효은)는 자사가 펴낸 글로벌 보안 분석 보고서 'Kaspersky Security Bulletin(KSB)' 일환으로, '2025년 한국 내 사이버 위협 현황' 보고서를 6일 발표했다. 이번 보고서는 '카스퍼스키 시큐리티 네트워크(KSN)'를 통해 수집 및 분석한 데이터를 기반으로 한 것이다. 이에 따르면, 한국 내 KSN 참여자 컴퓨터에서 650만9471건의 웹 기반 사이버 위협을 탐지했다. 전체 사용자 중 17.5%가 웹 기반 위협에 노출된 수치로, 이는 전 세계 기준 129위(웹 서핑 위험도 기준)에 해당한다고 회사는 밝혔다. 이외에도 카스퍼스키는 한국 내 KSN 참여자 컴퓨터에서 919만4755건의 로컬 위협 사건을 탐지했으며, 이는 전체 사용자 중 30.9%가 로컬 위협에 노출된 것으로, 세계 기준 75위에 해당한다고 회사는 덧붙였다. 로컬 위협은 USB, CD, DVD 등 이동식 매체를 통해 전파되는 악성코드를 포함한 위협을 말한다. '카스퍼스키 시큐리티 네트워크(KSN)'는 클라우드 기반 기술을 개인 및 기업용 제품에 통합한 분산형 인프라다. 세계 수백만 참여자로부터 수집한 사이버 위협 데이터를 분석해 알려지지 않은 악성코드까지 신속하게 탐지하는 시스템이다. 전문가 분석, 빅데이터, 머신러닝을 결합한 카스퍼스키의 다층 보안 접근 방식의 핵심 구성 요소다. ■ 웹 기반 위협 웹 브라우저를 통한 공격은 악성코드 유포의 주요 경로로 확인됐다. 사이버 공격자들이 주로 사용하는 침투 방식은 다음과 같다. ▲브라우저 및 플러그인 취약점 악용-드라이브 바이 다운로드: 사용자가 감염된 웹사이트를 방문하는 것만으로, 본인도 모르는 사이에 악성코드가 설치되는 방식이다. 이 중 특히 위험한 유형이 파일리스 악성코드다. 디스크에 파일을 남기지 않고 레지스트리 또는 WMI(Windows Management Instrumentation) 구독을 이용해 시스템에 상주하기 때문에 기존의 정적 분석 방식으로는 탐지가 어렵다. 카스퍼스키는 이에 대응하기 위해 행동 기반 탐지 기술을 적용하고 있다. 머신러닝 기반 모델과 행위 분석을 통해 알려지지 않은 코드에서도 악성 행위를 탐지하며, 익스플로잇 방지 기술로 소프트웨어 취약점 악용 시도를 실시간으로 차단한다. ▲사회공학 공격: 사용자가 정상 프로그램으로 속아 악성 파일을 직접 내려받도록 유도하는 방식이다. 최근에는 코드 난독화를 통해 정적 분석 및 에뮬레이션 탐지를 우회하는 사례가 늘고 있어, 사전 대응형 머신러닝과 행동 분석 기반 탐지 기술의 중요성이 더욱 커지고 있다. 지난 2025년 1월부터 12월까지, 카스퍼스키는 한국 내 KSN 참여자 컴퓨터에서 650만9471건의 웹 기반 사이버 위협을 탐지했으며, 전체 사용자 중 17.5%가 웹 기반 위협에 노출된 수치로, 이는 전 세계 기준 129위 (웹 서핑 위험도 기준)에 해당한다. ■ USB, CD, DVD 등 이동식 매체를 포함한 로컬 위협 로컬 위협은 USB, CD, DVD 등 이동식 매체를 통해 전파되는 악성코드를 포함하며, 인터넷에 연결되지 않은 오프라인 환경에서도 확산될 수 있다. 웜과 파일 바이러스가 대표적인 유형으로, 물리적 매체를 매개로 조직 내부까지 침투하는 것이 특징이다. 이러한 위협에 효과적으로 대응하려면 기본 백신 기능만으로는 부족하다. 방화벽, 안티 루트킷, 이동식 장치 제어 기능을 갖춘 다층 보안 체계가 반드시 필요하다. 2025년 1월부터 12월까지, 카스퍼스키는 한국 내 KSN 참여자 컴퓨터에서 919만4755건의 로컬 위협 사건을 탐지했으며, 전체 사용자 중 30.9%가 로컬 위협에 노출되었다. 이는 전 세계 기준 75위에 해당한다. 카스퍼스키 이효은 한국지사장은 "한국은 고도로 디지털화한 환경을 기반으로 다양한 유형의 사이버 위협이 지속적으로 관측되고 있다. 웹 기반 공격과 이동식 매체를 통한 로컬 위협이 모두 존재하는 만큼, 다양한 공격에도 신속하고 완벽하게 대응할 수 있는 다층 보안 전략이 중요하다"고 밝혔다. 이번 보고서의 모든 통계는 카스퍼스키 시큐리티 네트워크(KSN)를 기반으로 하며, 2025년 1월부터 12월까지 수집된 데이터를 포함한다. 보다 자세한 글로벌 보고서는 Securelist에서 확인할 수 있다. 한편 KSN은 개인정보 보호 원칙에 따라 수집 데이터를 다음과 같이 익명화해 처리한다고 밝혔다. 즉 ▲모든 정보는 통계 형태로 분석되며 특정 개인과 연결되지 않음 ▲URL 내 로그인 정보는 자동으로 제거됨 ▲의심 파일은 원본 대신 해시값으로 처리됨 ▲IP 주소 및 디바이스 정보는 식별 불가능한 형태로 처리됨 ▲모든 데이터는 암호화된 상태로 별도 서버에 저장한다고 설명했다. 카스퍼스키는 1997년에 설립된 글로벌 사이버 보안 및 디지털 개인 정보 보호 기업이다. 지금까지 10억 대 이상의 기기를 새로운 사이버 위협과 표적 공격으로부터 보호해 왔으며, 심층적인 위협 인텔리전스와 보안 전문성을 바탕으로 전 세계 기업, 주요 인프라, 정부 및 소비자를 보호하기 위한 혁신적인 솔루션과 서비스를 지속적으로 제공하고 있다고 밝혔다. 카스퍼스키의 종합적인 보안 포트폴리오는 엔드포인트 보호 솔루션과 특화된 보안 제품 및 서비스, 그리고 진화하는 정교한 디지털 위협에 대응하기 위한 Cyber Immune 솔루션을 포함하고 있다. 현재 전 세계 20만여 기업 고객이 카스퍼스키와 함께 가장 중요한 자산을 보호하고 있다고 회사는 말했다.

2026.04.06 10:30방은주 기자

카스퍼스키, 시장조사기관 QKS 선정 '기업 사이버보안 리더' 뽑혀

글로벌 사이버 보안기업 카스퍼스키(한국지사장 이효은)는 시장조사기관 QKS(Quadrant Knowledge Solutions)의 'SPARK Matri' 보고서에서 7개 핵심 사이버보안 제품 및 서비스 부문에서 리더로 선정됐다고 23일 밝혔다. 'QKS Group SPARK Matrix' 보고서는 글로벌 시장 역학, 주요 트렌드, 벤더 환경, 경쟁 포지셔닝에 대한 종합 분석을 제공한다. 이 보고서는 보안 운영, 관리형 및 조사 서비스, 네트워크 및 이메일 보호, 인텔리전스 기반 탐지 및 대응 등 보안 핵심 영역에서 선도 기술 공급업체를 평가하고 순위를 매겼다. QKS는 카스퍼스키의 강력한 기술 역량, 고객 영향력, 그리고 고도화된 위협 인텔리전스, AI 기반 기술, 인력 전문성을 결합해 대규모 보안 환경의 안정적 운영을 지원하는 역량을 높이 평가했다고 카스퍼스키는 설명했다. QKS Group은 Kaspersky SIEM, Kaspersky Next XDR Expert, Kaspersky Anti Targeted Attack, Kaspersky Security for Mail Server 가 포괄적인 IT 및 네트워크 가시성을 제공하는 강력한 역량을 갖추고 있다고 평가했다. 분석가들은 자동화, 데이터 상관 분석, 기존 보안 생태계와의 원활한 통합에 대한 카스퍼스키의 집중을 강조하며, 대규모 엔터프라이즈 위협 탐지 및 대응을 지원하는 제품의 성숙도와 효율성을 높이 평가했다고 회사는 설명했다. 또 QKS 그룹은 Kaspersky Threat Intelligence, Kaspersky Managed Detection and Response, Kaspersky Incident Response 를 고객 중심 접근, 기술 리더십, 비즈니스 가치 측면에서 높이 평가했다. 이들 서비스는 기업이 사이버 위협에 대한 심층 가시성을 확보하도록 지원하며, 동시에 전문가 가이드와 즉시 활용 가능한 포괄적 보호를 제공한다. QKS 앤드류 에이컨 정보보안 및 IT 네트워킹 부문 부사장은 “카스퍼스키는 보안 운영 플랫폼 및 서비스 전반에서 성숙하고 통합된 탐지 및 대응 접근 방식을 보여주고 있다. 광범위한 텔레메트리 커버리지, 고급 분석, AI 기반 자동화를 깊이 있는 위협 인텔리전스 및 인력 전문성과 결합시킴으로써, 조직이 보다 명확한 가시성을 확보하고 운영 노이즈를 줄이며, 엔드포인트·네트워크·이메일·클라우드 환경 전반에서 고도화된 위협에 더욱 신속하고 확신 있게 대응하도록 지원한다”라고 말했다. 한편 카스퍼스키는 1997년 설립한 글로벌 사이버 보안 및 디지털 개인정보보호 기업이다.

2026.03.23 21:56방은주 기자

카스퍼스키, 타깃공격 방어 솔루션 'KATA 8.0' 출시

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)는 19일 기업이 전반의 가시성을 높이고 정교한 사이버 위협을 더욱 조기에, 그리고 보다 높은 정확도로 탐지할 수 있도록 설계된 'KATA 8.0(Kaspersky Anti Targeted Attack 8.0)'을 출시했다. KATA 8.0은 새로운 탐지 기술, 확장된 네트워크 가시성, 그리고 카스퍼스키 보안 생태계 및 제3자 솔루션과의 강화된 통합을 통해 이러한 과제를 해결하는 것으로 알려졌다. 최근 공격 표면이 지속적으로 확장하고 전통적인 네트워크의 경계가 점차 해체됨에 따라 보안팀은 네트워크 트래픽 보안을 통제하는 데 큰 어려움을 맞이했다. 이를 해소하기 위해 KATA 8.0은 위협 탐지를 향상시키는 동시에 경고 피로를 줄이기 위해 설계된 여러 신규 탐지 기능을 도입했다. 새로운 이상 탐지 기술은 DNS, HTTP, Kerberos와 같이 사이버 공격에서 자주 악용되는 주요 프로토콜의 분석을 통해 의심스러운 네트워크 행위를 식별한다. 모든 네트워크 트래픽을 검사하는 대신, 해당 기술은 조직의 인프라 및 사용 패턴을 고려해 프로토콜별 편차에 집중한다. 또 KATA 8.0은 섀도우 IT 탐지를 통해 기업이 승인되지 않은 공용 서비스의 사용을 식별할 수 있도록 지원한다. 이 솔루션은 인기 있는 클라우드 스토리지 및 협업 플랫폼을 포함해 5000개 이상의 외부 서비스를 지원하며, 이를 통해 보안 팀은 네트워크 가시성을 개선하고 기업 데이터 흐름에 대한 통제력을 회복할 수 있다. 사용자 업로드 트래픽 복사본에 대한 소급 스캐닝 기능도 도입했다. 뿐만 아니라 파일 이름, URL, 해시를 포함한 네트워크 트래픽의 모든 관측 지표를 수집할 수 있도록 돕는다. 이를 통해 분석가는 객체가 초기에는 정상으로 보이더라도 잠재적으로 침해된 사용자와 의심스러운 활동을 식별할 수 있어 보다 광범위하고 선제적인 보안 관점을 확보할 수 있다. 이 외에도 KATA 8.0은 다른 카스퍼스키 솔루션 및 외부 플랫폼과의 통합을 강화해 조사 프로세스를 간소화하고 대응 시간을 단축한다. 또 KATA 8.0은 능동적 대응 역량을 강화할 수 있도록 체크포인트 NGFW를 위한 새로운 커넥터를 도입했다. 이를 통해 탐지된 악성 네트워크 활동에 기반해 자동으로 차단 규칙을 생성하고, 거의 실시간으로 방화벽 수준에서 이를 적용할 수 있다. 이효은 카스퍼스키 한국지사장은 "점점 더 복잡하고 은밀해지는 사이버 위협에 직면한 한국 조직 환경에서, 우리는 기업이 완전한 네트워크 가시성과 선제적 위협 헌팅을 달성할 수 있도록 KATA 8.0을 출시했다"며 "이 솔루션은 숨겨진 위험과 승인되지 않은 행위를 정확히 식별하고, 시스템 간 협업을 강화하며, 더 빠른 대응을 가능하게 한다. KATA 8.0은 네트워크 경계가 모호해지고 진화하는 공격이 증가하는 국내 시장의 과제를 해결하도록 설계되었으며, 기업들이 회복력을 갖춘 견고한 사이버보안 방어 체계를 구축하도록 지원한다"고 말했다.

2026.03.19 13:29김기찬 기자

카스퍼스키 "공격자들, 웹사이트 최적화 도중 불법 링크 삽입한다"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)는 17일 정상적인 웹사이트에 도박, 음란물 등 불법 콘텐츠로 연결되는 숨겨진 링크의 위험성에 대해 경고했다. 웹사이트 운영자들에게 키워드 최적화, 고품질 콘텐츠 제작 등에 활용되는 검색 엔진 최적화(SEO) 활동에 악의적 행위자들이 숨겨진 링크를 삽입하는 위협이 부상하고 있다. 평판이 좋은 웹사이트에 숨겨진 링크를 삽입함으로써 불법 링크와 연결되고, 기업의 평판을 심각하게 훼손시킨다. 피해를 입은 웹사이트는 검색 순위 급락, 방문자 신뢰 하락, 불법 콘텐츠와 연결될 경우 발생할 수 있는 법적 책임 등 심각한 결과에 직면할 수 있다고 카스퍼스키는 경고했다. 구체적으로 공격자들은 업데이트되지 않은 웹사이트 콘텐츠 관리 시스템 확장 프로그램 또는 서버 취약점을 악용해 웹사이트에 숨겨진 링크를 삽입한다. 이를 통해 사이트의 HTML 코드를 직접 수정하거나 악성 스크립트를 삽입할 수 있다. 특히 트래픽이 높은 인기 블로그와 포럼은 공격자가 통제하는 사이트의 검색 순위를 높이는 데 가치가 높이 때문에 주요 표적이 된다. 트래픽이 적다고 하더라도 부안 수준이 상대적으로 취약점 경우가 많아 공격자들이 불법적인 콘텐츠가 포함된 링크를 삽입하기 비교적 수월하다. 심지어 트래픽 감소나 검색 엔진의 제재가 발생하기 전까지 피해 웹사이트들은 침해 사실 자체를 인지하지 못하는 경우도 많다. 이효은 카스퍼스키 한국지사장은 "많은 기업이 온라인을 통해 사업을 확장하고 있는 한국에서는 SEO 스팸과 숨겨진 링크의 위협을 결코 과소평가해서는 안 된다"며 "공격자들은 웹사이트의 취약점을 악용해 악성 링크를 삽입하며, 이는 기업 평판을 훼손할 뿐 아니라 법적인 위험으로도 이어질 수 있다"고 진단했다. 그는 이어 "웹사이트 관리자는 정기적인 코드 검토, 시스템 업데이트, 전문 보안 도구 등을 활용해 방어 체계를 강화해야 한다"며 "이를 통해 공격을 효과적으로 차단하고 기업의 사이버 보안을 강화해야 한다"고 강조했다.

2026.03.17 14:42김기찬 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

카스퍼스키, 위협 인텔리전스 포털 기능 향상…'헌트 허브' 출시

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 위협 인텔리전스 포털(TIP, Threat Intelligence Portal) 기능을 업그레이드한 '헌트 허브(hunt Hub)'를 출시했다고 3일 밝혔다. 카스퍼스키는 기업과 조직이 사이버 공격을 보다 쉽게 탐지하고 공격자의 행위를 명확하게 이해하며, 잠재적 위협에 선제적으로 대응할 수 있도록 TIP를 운영하고 있다. 이번에 업데이트를 통해 공격 탐지 이유, 공격 기법을 보다 명확히 해 위협 탐지 성능을 강화했다. 헌트허브는 보안 솔루션이 대응 가능한 공격 기법을 한눈에 보여주는 MITRE ATT&CK 커버리지 맵(어떤 유형의 공격 기법을 얼마나 잘 탐지하고 대응할 수 있는지를 시각적으로 보여주는 기능), 취약점 데이터베이스 30만건으로 강화 등이 포함됐다. 카스퍼스키 보안 보고서(Kaspersky Security Bulletin 2025)에 따르면, 2025년 한 해 동안 카스퍼스키 탐지 시스템은 하루 평균 50만 개의 악성 파일을 발견했으며, 이는 전년 대비 7% 증가한 수치다. 사이버 공격이 점점 더 정교해지고 빈번해지는 가운데, 보안팀은 단순한 경고 이상의 것을 필요로 하며, 명확한 가시성이 요구된다. 헌트허브는 최신 탐지 기술의 작동 방식에 대한 더 높은 투명성과 보다 깊은 인사이트에 대한 시장의 증가하는 요구를 충족하기 위해 설계됐다. 헌트 허브는 카스퍼스키의 위협 인텔리전스 포털의 위협 환경 섹션에 통합됐으며, 카스퍼스키의 위협 헌팅 전문성과 탐지 노하우를 공유한다. 아울러 헌트허브에는 카스퍼스키의 공격 지표 또는 탐지 규칙이 포함돼 있는 것이 특징이다. 사용자는 헌트 카탈로그와 각 헌트에 대한 설명을 열람할 수 있다. 이에 분석가가 각 탐지 결과의 맥락을 명확히 이해할 수 있도록 돕는다. 탐지 로직을 가시적이고 구조화된 형태로 제공함으로써, 헌트허브는 단순히 위협 경고에 대응하는 것을 넘어 왜 탐지가 발생했는지, 어떤 위협을 발견하기 위해 설계됐는지 이해할 수 있게 한다. 또한 카스퍼스키의 보안 정보 및 이벤트 관리(SIEM), 엔드포인트 탐지 및 대응(EDR), 네트워크 탐지 및 대응(NDR) 등 카스퍼스키의 보안 스택이 공격 기법을 얼마나 효과적으로 커버하는지 평가하고, 보호 공백을 식별할 수 있게 돕는다. 취약점 섹션 역시 확장돼 CVE(공개된 취약점 식별 번호) 데이터베이스는 약 30만건으로 확대됐다. 양적 확대뿐 아니라 실제 공격에 악용된 취약점에 대한 보다 상세한 정보를 제공함으로써, 조직이 실제 위협 활동을 기반으로 보완 조치의 우선순위를 정할 수 있도록 지원한다. 카스퍼스키 이효은 한국지사장은 "카스퍼스키의 헌트 허브 출시는 매우 의미 있는 진전이다. 위협 인텔리전스 포털에 통합된 헌트 허브는 탐지 로직을 명확하게 가시화해 위협 탐지의 '블랙박스'를 해소한다"며 "카스퍼스키의 EDR 제품인 '카스퍼브시 넥스트 EDR 엑스퍼트(Kaspersky Next EDR Expert)'와 같은 제품과 함께 활용할 경우, 국내 기업이 반응형 경고 대응에서 벗어나 선제적 위협 헌팅과 위험 관리로 전환하는 데 도움을 주며, 전반적인 보안 보호 효과를 강화할 수 있다"고 말했다.

2026.03.03 09:34김기찬 기자

"글로벌 대기업, SOC당 보안 솔루션 평균 5.5개 사용"

글로벌 사이버보안 리더 카스퍼스키(한국지사장 이효은)는 글로벌 기업들의 '사이버 보안 운영센터(SOC, Security Operations Center) 현황 보고서'를 15일 발표했다. SOC는 기업의 IT 인프라를 24시간 지속적으로 모니터링하고 보호하는 전담 조직이다. SOC 핵심 역할은 사이버 위협을 사전에 탐지하고, 분석하며, 신속히 대응하는 것이다. 기업들이 SOC 구축에 나서는 주요 이유는 사이버 보안 수준 강화, 위협 탐지 및 대응 속도 향상, 그리고 경쟁 우위 확보가 꼽힌다. 흥미로운 점은 자동화된 사이버 보안 솔루션에 대한 수요가 지속적으로 증가하고 있음에도 불구하고, 실제 핵심 의사결정에서는 여전히 숙련된 보안 전문가에 대한 의존도가 높다는 사실이다. 이는 효과적인 보안 운영을 위해 인간의 전문성이 여전히 필수적인 요소임을 보여준다. 카스퍼스키는 SOC 구축의 주요 동인, 전략적 우선순위, 그리고 구현 과정에서의 잠재적 과제를 파악하기 위해 전 세계를 대상으로 한 대규모 글로벌 조사를 진행했다. 이번 조사에는 직원 수 500명 이상 기업에 근무하는 선임 IT 보안 전문가, 매니저 및 디렉터급 인사들이 참여했고, 모든 응답 기업은 현재 SOC를 운영하고 있지는 않지만 가까운 시일 내 SOC 구축을 계획하고 있는 상태다. 조사는 아시아태평양, 중동·터키·아프리카, 중남미, 유럽, 러시아 등 총 16개 국가를 대상으로 진행했다. 보고서에 따르면, 전체 기업의 50%는 SOC 구축의 가장 큰 이유로 전반적인 사이버 보안 태세 강화를 꼽았으며, 45%는 점점 더 정교해지고 위험해지는 사이버 위협에 효과적으로 대응하기 위해 SOC가 필요하다고 응답했다. 이 외에도 예산 최적화, 신속한 탐지 및 대응 필요성, 소프트웨어·엔드포인트·사용자 기기 확장이 있으며, 이는 보다 포괄적이고 다층적인 보안 조치를 요구하는 요소들이다. 이러한 요인을 꼽은 기업은 41%에 달한다. 또 40%는 기밀 정보 보호 강화, 39%는 규제 요건 충족을 목표로 하며, 3분의 1(33%)은 SOC 역량이 경쟁 우위를 제공할 것으로 기대했다. 대기업일수록 이러한 이유들을 더 자주 언급하는 경향이 있는데, 이는 대규모 조직이 직면한 운영 복잡성 및 규제 압박이 상대적으로 크기 때문으로 분석됐다. 24/7 지속적 모니터링, SOC의 핵심 요구 사항으로 부상 기업들이 SOC에 가장 우선적으로 위임하려는 기능은 24시간 연중무휴 보안 모니터링으로, 54%가 이를 가장 중요한 기능으로 꼽았다. 상시 모니터링 체계는 이상 징후를 조기에 탐지하고, 사고 확산을 방지하며, 실시간으로 사이버 회복탄력성을 유지하는 데 핵심적인 역할을 한다. 이는 언제든 발생할 수 있는 지속적 위협에 대비하기 위한 선제적 리스크 관리가 SOC 전략의 중심으로 자리 잡고 있음을 보여준다. 한편, SOC 운영을 전면 아웃소싱하려는 기업들은 사고 대응 과정에서의 '경험을 통해 얻은 교훈' 적용에 더 높은 관심을 보인 반면, 내부 SOC를 구축하는 기업들은 보다 강력한 통제를 위해 접근 관리에 중점을 두는 경향을 보였다. SOC 기술 선택 중심에는 '사람'이 있다 SOC는 다양한 첨단 기술을 활용하지만, 실제 기술 선택 양상을 살펴보면 인간 분석가의 역할이 매우 중요함을 알 수 있다. 선호도가 가장 높은 상위 3개 기술인 위협 인텔리전스 플랫폼(TIP, 48%), 엔드포인트 탐지 및 대응(EDR, 42%), 보안 정보 및 이벤트 관리 시스템(SIEM, 40%)은 데이터 수집을 자동화하고 운영 부하를 줄이는 정교한 솔루션이지만, 중요한 맥락을 제공하고 복잡한 결과를 해석하며 적절한 대응을 안내할 때 최종 결정을 내리는 숙련된 보안 전문가에 크게 의존한다. 추가로 선택된 솔루션으로는 확장 탐지 및 대응(XDR, 38%), 네트워크 탐지 및 대응(NDR, 37%), 관리형 탐지 및 대응(MDR, 33%)이 있다. 대기업은 더 많은 기술(평균 SOC당 5.5개)을 도입하는 경향이 있는 반면, 중소기업은 더 적은 기술(3.8개)을 통합한 것으로 나타났다. 카스퍼스키 로만 나자로프 SOC 컨설팅 책임자는 “SOC를 성공적으로 구축하려면 기업은 적절한 기술 조합뿐만 아니라 프로세스의 신중한 계획 수립, 명확한 목표 설정, 효과적인 자원 배분에도 우선순위를 두어야 한다. 명확히 정의된 워크플로우와 지속적인 개선은 인간 분석가가 핵심 업무에 집중할 수 있도록 보장하여 SOC를 사이버 보안 전략의 능동적이고 적응력 있는 구성 요소로 만드는 데 필수적이다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “사이버 위협이 빠르게 진화하는 시대에 SOC 구축은 기업에 있어 선택이 아닌 필수 요소다. 이는 단순히 기술 문제가 아니라, 사람의 전문성이 핵심이다. 카스퍼스키는 최적의 솔루션과 컨설팅을 통해 한국 기업들이 보다 선제적이고 적응력 있는 SOC를 구축해 디지털 자산을 효과적으로 보호할 수 있도록 지원할 것이다”라고 말했다.

2026.01.16 08:36방은주 기자

카스퍼스키 "AI, 엔터 산업 보안에 '양날의 검'"

사이버보안 기업 카스퍼스키(한국지사장 이효은)는 최근 인공지능(AI)이 글로벌 엔터테인먼트 산업 전반에 미칠 보안 영향을 분석한 '엔터테인먼트 산업 보안 보고서'를 발표했다고 15일 밝혔다. 보고서에 따르면 AI는 사람들이 공연 티켓을 구매하고 영화를 시청하며 게임을 질기는 방식을 변화시키고 있지만, 악성 행위자가 이런 경험을 공격하는 방식 또한 바꾸고 있는 것으로 나타났다. 특히 엔터테인먼트 산업은 AI에 민감한 산업이다. 인간 중심의 스토리, 퍼포먼스, 시각적 경험 등 산업의 핵심 상품 자체를 생성하고 모방하는 단계로 진입하고 있다. 이에 AI는 엔터테인먼트 대부분의 영역에서 신규 보안 위험을 관통하는 핵심 축이라는 점이 분명해졌다. 이와 관련, 안나 라키나 카스퍼스키 웹콘텐츠 분석 전문가는 "AI는 방어자가 이상 징후를 더 빠르게 탐지하도록 돕는 동시에, 공격자에게는 시장을 모델링하고 인프라를 탐색하며 설득력 있는 악성 콘텐츠를 생성할 수 있는 수단을 제공한다"며 "스튜디오와 플랫폼, 권리 보유자는 AI 시스템과 그 기반이 되는 데이터를 단순한 창작 도구가 아니라 핵심 공격 표면의 일부로 인식하고 이에 맞는 보안과 거버넌스를 구축해야 한다"고 말했다. 카스퍼스키 연구진은 AI가 엔터테인먼트 산업의 업무 프로세스와 소비자 경험에 깊이 통합되면서 등장하는 5가지 핵심 위협 요인을 지목했다. 구체적으로 ▲보안 위협 공격자들의 티켓 시장이 알고리즘과 암표상의 경쟁자로 부상 ▲AI 기반 VFX 대중화로 외부 협업이 증가하면서 보안 위험 증가 ▲콘텐츠 전송 네트워크가 직접 공격 ▲AI 생성 도구 보편화로 게임과 팬 커뮤니티에 유해 콘텐츠 노출 ▲AI 제작 콘텐츠의 규제와 컴플라이언스를 감독하는 AI 거버넌스 담당자 등장 등으로 전망했다. 이효은 카스퍼스키 한국지사장은 "엔터테인먼트 산업은 AI 활용도가 높아지며 전환의 분기점에 서 있으며, 이는 새로운 기회인 동시에 전례 없는 보안 과제를 동반한다"며 "스튜디오와 플랫폼은 AI를 공격 표면의 핵심 요소로 인식하고, 진화하는 환경 속에서 창작 자산을 보호하고 고객 신뢰도를 강화하기 위한 선제적인 보안 전략을 채택해야 한다"고 말했다.

2026.01.15 17:44김기찬 기자

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬 기자

카스퍼스키 "하루 평균 악성파일 50만개 발견"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)가 31일 올해 사이버 보안 주요 트렌드를 분석한 '2025 연례 카스퍼스키 보안 보고서(KSB, Kaspersky Security Bulletin)'를 발표했다. 이에 따르면, 카스퍼스키 탐지 시스템은 올해 하루 평균 50만개의 악성 파일을 발견했다. 전년 대비 7% 증가한 수치다. 여러 유형의 위협이 전 세계적으로 증가했다. 패스워드 탈취형 악성코드는 전년대비 59%, 스파이웨어는 51%, 백도어 탐지는 6% 각각 증가했다. ▲윈도우는 여전히 가장 큰 공격 표적: 윈도우(Windows) 환경은 사이버 공격의 주요 대상이 되고 있다. 2025년 한 해 동안 윈도우 사용자 48%가 다양한 유형의 위협에 노출됐고, 맥(Mac) 사용자는 29%가 공격을 경험한 것으로 나타났다. ▲27%가 웹 기반 위협: 세계적으로 27%의 사용자가 웹 기반 위협의 공격을 받았다. 웹 기반 위협은 사용자가 인터넷에 접속했을 때 감염을 유발하는 악성코드를 의미하며, 반드시 온라인 활동 중에만 국한되지는 않지만, 공격 단계 중 일부는 반드시 인터넷 연결을 필요로 한다는 점이 특징이다. ▲로컬 기반 위협 33%: 사용자 중 33% 사용자는 로컬 기반 위협에 노출되었다. 여기에는 USB 드라이브, CD, DVD 등 이동식 매체를 통해 유포되는 악성코드나, 복잡한 설치 패키지, 암호화된 파일 등 비공개 형태로 장치 내부로 유입되는 악성 요소가 포함된다. ▲2024~2025 지역별 악성코드(멀웨어) 탐지 트렌드: 아시아·태평양은 • 패스워드 탈취형 악성코드 132% 증가 • 스파이웨어 32% 증가, 라틴아메리카는 • 백도어 24% 증가 • 패스워드 탈취형 악성코드 35% 증가 • 스파이웨어 64% 증가했다. 또 중동은 • 패스워드 탈취형 악성코드 26% 증가 • 스파이웨어 37% 증가, 유럽은 • 로컬 위협 1% 증가 • 백도어 50% 증가 • 익스플로잇 5% 증가 • 패스워드 탈취형 악성코드 48% 증가 • 스파이웨어 64% 증가, 아프리카는 • 백도어 2% 증가 • 패스워드 탈취형 악성코드 43% 증가 • 스파이웨어 53% 증가, 독립국가연합은 • 로컬 위협 19% 증가 • 백도어 25% 증가 • 익스플로잇 10% 증가 • 패스워드 탈취형 악성코드 67% 증가 • 스파이웨어 68% 증가로 조사됐다. 카스퍼스키의 알렉산더 리스킨 위협 연구 책임자는 “현재의 사이버 위협 환경은 기업과 개인을 대상으로 더욱 정교해지는 공격이 주도하고 있다. 올해 카스퍼스키가 확인한 가장 중요한 사실 중 하나는 2019년 리브랜딩 이후 다시 등장한 '해킹 팀'이 상용 스파이웨어 단테(Dante)를 활용해 ForumTroll APT 캠페인을 수행했다는 점"이라면서 "이는 크롬과 파이어폭스 브라우저의 제로데이 취약점을 포함하고 있다. 취약점 공격은 여전히 기업 네트워크 침투의 가장 선호되는 방법이며, 그 다음이 도난된 계정 정보 악용이다. 이 때문에 올해 패스워드 탈취형 악성코드와 스파이웨어가 크게 증가한 것이다. 또한 공급망 공격은 오픈소스 생태계를 포함해 여전히 빈번하며, 올해는 특히 NPM 생태계에서 첫 대규모 웜인 샤이 훌루드(Shai-Hulud)가 등장하기도 했다”고 전했다. 카스퍼스키 이효은 한국지사장은 “2025년은 하루 50만 건에 달하는 악성 파일 탐지 증가를 통해 그 어느 때보다 높은 수준의 사이버 위협을 보여줬다. 이는 기업이 강력한 보안 솔루션을 도입해야 한다는 필요성을 의미한다. 카스퍼스키는 고도화된 기술을 바탕으로 패스워드 탈취형 악성코드와 스파이웨어 등 진화하는 위협으로부터 사용자와 기업을 보호하며 더욱 안전한 디지털 환경을 실현하고 있다”고 말했다. 카스퍼스키는 1997년 설립된 글로벌 사이버 보안 및 디지털 프라이버시 전문기업이다. 현재 20만 개 이상 기업 고객이 카스퍼스키 보안 솔루션을 활용, 중요 자산을 보호하고 있다고 회사는 밝혔다.

2025.12.31 20:28방은주 기자

카스퍼스키 "사이버범죄자들 텔레그램서 다른 플랫폼으로 이동"

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 보안 위협 인텔리전스 정보를 제공하는 '디지털 풋프린트 인텔리전스(Kaspersky Digital Footprint Intelligence)' 팀이 2021년부터 2024년까지 차단된 800개 이상의 사이버범죄 관련 텔레그램 채널을 심층 모니터링한 '텔레그렘 채널 사이버범죄자 분석 보고서'를 발표했다고 24일 밝혔다. 이에 따르면, 텔레그램 내 불법 활동은 여전히 존재하지만 지하 생태계의 운영 환경이 점점 더 어려워지고 있다. 텔레그램은 봇 프레임워크와 다양한 내장 기능을 기반으로 낮은 진입장벽의 범죄 생태계를 제공한다. 단일 봇 하나로도 문의 처리, 암호화폐 결제 처리, 탈취된 은행 카드・정보 탈취 악성코드 로그・피싱 키트・DDoS 공격 등을 자동으로 고객에게 전달할 수 있다. 또 무제한·기한 없는 파일 저장 기능은 수 GB 규모의 데이터베이스 덤프나 탈취된 기업 문서 배포 시 외부 호스팅을 사용할 필요조차 없게 만든다. 이러한 자동화 환경은 자연스럽게 저가·대량·저숙련 기반의 범죄 서비스(예: 유출 카드 판매, 악성코드 호스팅 등)를 활성화한다. 반면 제로데이 취약점 정보와 같은 고가 신뢰 기반 거래는 여전히 평판 중심의 다크웹 포럼에서 이루어진다. 텔레그램 내 불법 활동, “채널은 오래가는데 차단은 더 빨라졌다” 카스퍼스키 연구진은 텔레그램 기반 불법 활동과 관련해 지하 채널의 평균 수명이 증가했으나, 텔레그램 차단 속도는 과거보다 훨씬 더 빨라지는 두 가지 명확한 트렌드를 확인했다. 실제로 지하 채널의 평균 생존 기간이 증가해 9개월 이상 유지되는 채널 비중이 2023~2024년에 2021~2022년 대비 3배 이상 늘었다. 두번째는 텔레그램의 차단 활동은 크게 강화되었으며, 2024년 10월 이후 월별 제거 건수는 가장 낮은 시기에도 2023년 전 기간의 최고 수준과 유사한 수준을 기록했다. 2025년에는 차단 속도가 더욱 빨라지면서 악성 활동을 계속 이어가는 것이 더욱 어려워지고 있다. 텔레그램이 사이버범죄자에게 불리하게 작용하는 추가 요인으로는 기본적으로 종단간 암호화(E2E Encryption)가 적용되지 않는 점, 자체 서버를 사용할 수 없는 중앙집중형 인프라 구조, 그리고 서버 측 코드가 비공개여서 기능을 검증할 수 없다는 점 등이 있다. 이 같은 환경 변화로 약 9000명 규모의 BFRepo 그룹, Angel Drainer(멀웨어-서비스형, MaaS) 조직 등 여러 주요 지하 커뮤니티는 이미 활동 중심지를 타 플랫폼 또는 자체 제작 메신저로 주요 활동 무대를 옮기기 시작했다. 카스퍼스키의 블라디슬라프 벨로우소프 디지털 풋프린트 분석가는 “사이버 범죄자들은 다양한 악성 활동을 위해 텔레그램을 편리한 도구로 사용해왔지만, 위험 대비 보상 구조가 확실히 변화하고 있다. 채널의 생존 기간은 과거보다 늘었지만, 차단 규모가 극적으로 증가하면서 장기적인 안정성을 기대하기가 매우 어려워졌다"면서 "하루아침에 채널이나 서비스가 사라졌다가 몇 주 뒤 다시 나타나고 또 제거되는 일이 반복되면 지속적 운영 자체가 불가능하다. 이러한 이유로 우리는 이미 지하 커뮤니티의 이동 조짐을 확인하고 있다”고 밝혔다. 한편 카스퍼스키는 사용자와 기업의 안전을 위해 두 가지 조치를 권장했다. 첫째, 불법 채널 및 봇 신고(커뮤니티 기반 모더레이션 강화를 위해 명확히 불법 활동으로 보이는 계정을 신고) 둘째, 여러가지 위협 인텔리전스 활용(지상·딥웹·다크웹 등 다양한 영역을 아우르는 위협 인텔리전스 정보를 통해 최신 지하 활동 및 TTPs 변화를 추적해야) 등이다. .

2025.12.25 17:31방은주 기자

카스퍼스키, ISO/IEC 27001 재인증 획득

글로벌 사이버보안 기업 카스퍼스키(한국 지사장 이효은)는 국제 정보보호 표준인 ISO/IEC 27001:2022 재인증을 획득했다고 16일 밝혔다. ISO/IEC 27001은 지난 20년간 전 세계에서 가장 널리 활용되는 정보보호 표준이다. 정보보호관리체계의 구축, 운영, 지속적 개선을 위한 모범 사례를 규정하고, 조직 내 민감 정보 보호를 위한 체계적·구조적 관리 방식을 제공한다. 아울러 정보보호 리스크 식별 및 평가, 리스크 대응을 위한 통제 적용, 그리고 효과성 모니터링 및 검토를 위한 프레임워크도 제시한다. 카스퍼스키는 독립 인증기관의 평가를 통해 인증을 획득했다. 이번 평가 범위에는 ▲카스퍼스키 시큐리티 네트워크 인프라를 기반으로 악성 및 의심 파일 제공에 사용되는 관리 시스템 ▲회사의 분산 파일 시스템에 저장된 파일의 안전한 보관 및 접근 ▲통계처리 시스템 등이 포함됐다. 해당 인증은 스위스 취리히, 독일 프랑크푸르트, 캐나다 토론토, 러시아 모스크바 등에 위치한 카스퍼스키 데이터센터에 적용된다. 인증 절차 과정에서 감사인들은 문서 검토, 다양한 부서 직원 인터뷰, 기술 및 조직적 보호 조치 분석을 수행했다. 이후 주요 결론을 요약한 평가 보고서가 작성됐고, 독립 전문가 검토를 통해 감사의 공정성이 확인됐다. 인증서는 요청 시 제공이 가능하다. 카스퍼스키는 이번 재인증 획득으로 보안 신뢰성을 더욱 공고히하게 됐다고 평가했다. 카스퍼스키 율리야 슐리치코바 정부정책·공공업무 부문 부사장은 “사이버 보안 기업으로서 카스퍼스키는 정보보호 리스크에 대한 지속적 평가와 성숙한 리스크 관리 프로세스 구축의 필요성을 결코 과소평가할 수 없다”며 “정기적인 독립 감사는 당사의 글로벌 투명성 이니셔티브의 핵심 요소 중 하나다. ISO/IEC 27001:2022 재인증은 고객과 파트너에게 더 높은 신뢰를 제공하고, 데이터를 안전하게 관리하겠다는 카스퍼스키의 의지를 증명한다”라고 말했다.

2025.12.16 10:50김기찬 기자

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬 기자

北 해킹 조직 산하 그룹, AI로 공격한다…블루노로프 포착

인공지능(AI)의 발달로 인공지능 기반의 악성코드 등 사이버 공격이 가속화되고 있다는 분석이 나왔다. 심지어 북한 해킹 세력으로 알려진 그룹도 AI를 활용해 공격 저변을 넓혀나가고 있다. 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 GReAT(글로벌 연구 분석팀)이 해킹 그룹인 블루노로프(BlueNoroff)의 최신 APT(지속 공격) 활동을 5일 공개했다. 보고서에 따르면 생성형 AI의 도입으로 블루노로프는 악성코드 개발 속도를 크게 높이고 공격 기법을 정교화할 수 있었던 것으로 확인됐다. 공격자들은 새로운 프로그래밍 언어를 도입하고 탐지 및 분석을 어렵게 만드는 기능을 추가하는 등 공격을 고도화했다. 이를 통해 공격의 규모와 복잡성을 동시에 확장하기도 했다. 블루노로프의 활동은 'GhostCall'과 'GhostHire'라는 두 가지 고도화된 표적형 공격으로, 지난 2025년 4월부터 인도, 터키, 호주 및 유럽·아시아의 여러 국가에 걸쳐 Web3 및 암호화폐 관련 기관을 대상으로 진행되고 있다. 특히 블루노로프는 북한 추정 해킹 세력으로 알려진 라자루스(Lazarus) 그룹의 하위 조직으로 확인됐다. 글로벌 암호화폐 산업을 겨냥한 금전적 탈취를 목적으로 하는 공격 기법을 사용한다. 새롭게 포착된 'GhostCall'과 'GhostHire' 공격은 블록체인 개발자와 임원진을 침해하기 위해 새로운 침투 기법과 맞춤형 악성코드를 사용하며, 윈도우 및 macOS 시스템을 주요 공격 대상으로 삼고 통합 명령제어 인프라를 통해 관리되고 있다. 카스퍼스키의 오마르 아민 GReAT 선임 보안 연구원은 “이전 캠페인과 비교할 때, 위협 행위자의 공격 전략은 단순한 암호화폐 탈취나 브라우저 자격 증명 탈취를 넘어섰다. 생성형 AI의 활용으로 공격 준비 과정이 단축되고, 더 정교한 표적화가 가능해졌다. 공격자는 수집된 데이터와 AI의 분석 역량을 결합해 공격의 범위를 지속적으로 확대하고 있다”라고 경고했다.

2025.11.05 18:33김기찬 기자

카스퍼스키, 윈도서버 공격 '패시브뉴런' 탐지

글로벌 사이버보안 전문기업 카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 정부, 금융, 산업 등 주요 기관의 윈도 서버 시스템을 겨냥한 사이버 공격인 '패시브뉴런(PassiveNeuron)'을 탐지했다고 29일 밝혔다. 이 공격은 2024년 12월부터 활동이 포착, 2025년 8월까지 지속된 것으로 확인됐다고 덧붙였다. 약 6개월간의 비활동 기간 이후, PassiveNeuron은 활동을 재개하며 새로운 공격 도구를 활용해 표적 네트워크에 침투 및 지속적으로 접근 권한을 확보했다. 공격자들이 사용한 주요 도구는 총 3가지로, 이 중 2개는 새롭게 발견된 악성코드다. ▲Neursite: 모듈형 백도어로, 시스템 정보 수집, 실행 중인 프로세스 제어, 네트워크 트래픽 라우팅 등을 수행해 내부망 측면 이동을 가능하게 한다. ▲Neuralexecutor: .NET 기반 임플란트로, 추가 페이로드를 다운로드 및 실행할 수 있으며, 다양한 통신 방식을 지원한다. ▲Cobalt Strike: 보안 점검용으로 개발된 침투 테스트 프레임워크이지만, 위협 행위자들이 공격 도구로 악용하는 사례가 많다. 카스퍼스키 게오르기 쿠체린 GReAT 소속 연구원은 “PassiveNeuron의 특징은 조직 네트워크 중추인 서버 시스템을 직접 겨냥한다는 점이다. 특히 인터넷에 노출된 서버는 APT 그룹에게 매력적인 표적이 되며, 하나의 서버가 침해되면 핵심 시스템 전체로 접근이 확대될 수 있다. 따라서 공격 표면을 최소화하고 서버 애플리케이션에 대한 지속적인 모니터링을 통해 위협 징후를 조기에 탐지·차단하는 것이 중요하다”고 강조했다. 카스퍼스키 이효은 한국지사장은 “PassiveNeuron의 서버 대상 공격은 한국에 심각한 경고 신호를 보내고 있다. 이미 정부·금융 분야 등 주요 인프라를 중심으로 사이버 사고가 빈번하게 발생하고 있는데, 서버가 침해될 경우 그 피해는 치명적일 것"이라면서 "PassiveNeuron이 사용하는 새로운 도구와 교묘한 기만 전술은 더욱 정교해지고 있으며, 국내의 사이버 보안 인력 부족 문제까지 겹쳐 있다. 카스퍼스키는 위협 인텔리전스(TI), EDR, 보안 교육을 통합한 다계층 방어 체계 구축을 지원, 한국 조직들이 자사 보안 역량을 강화할 수 있게 적극 협력하고 있다”고 밝혔다.

2025.10.29 21:50방은주 기자

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

위법쟁의 가처분 일부 인용...삼성전자 노조 "총파업 예정대로"

주류시장 침체...롯데칠성 웃었고, 하이트진로 울었다

AI가 AI를 검증한다…금융권 새 인프라 된 '신뢰성 평가'

성과급 갈등에 '내홍' 휩싸인 삼성전자…노사 협상 타결돼도 과제 산적

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.