• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'트러스트'통합검색 결과 입니다. (71건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[현장] "보안없는 AI혁신 없어"...아톤, 26년만에 단독 컨퍼런스

아톤이 창립 26년 만에 첫 단독 주관 컨퍼런스를 개최했다. 국가 망보안 체계(N2SF), 인공지능(AI) 보안, 양자내성암호(PQC), 제로트러스트(ZeroTrust) 등 사이버 환경을 둘러싼 다양한 이슈를 살피고 인사이트를 전파함과 동시에 아톤의 보안 전략에 대해 심도 깊게 논의했다. 아톤은 13일 여의도 FKI타워 그랜드볼룸에서 '아톤 시큐리티 서밋 2026'을 개최했다. 이날 행사는 '시큐어 바이 액션(Secure by Action)'이라는 실행하는 보안 실현 전략을 주제로 N2SF, AI 보안 등 보안업계 화두와 더불어 제로트러스트, 클라우드 보안 등 아톤이 제시하는 보안 전략을 공유했다. 우길수 아톤 대표는 행사에 앞선 환영사에서 "지난 한 해 우리 보안업계는 전례없는 도전에 직면했다. 주요 산업 전반에 걸쳐 연이은 해킹 피해를 입었고, AI를 활용한 공격은 그 속도와 정밀도에서 사람의 대응 능력을 넘어섰다"며 "기존 망 분리 중심 보안 체계를 데이터 기준 관리 원칙 기반으로 전환하는 N2SF가 반영되고, PQC 체계 전환 등 보안 규제 환경 또한 빠르게 재편되고 있다"고 진단했다. 우 대표는 "그러나 현장에서 자주 듣는 질문은 '이렇게 많은 보안 솔루션을 도입했는데 왜 사고는 반복되는가?'였다"며 "아톤은 지난 26년간 보안과 핀테크 보안의 최전선에서 노력해왔다. 수많은 은행과 증권사 등 기업의 인증 체계를 설계하고 운영하면서 얻은 결론은 '보안은 결국 실행의 문제'라는 것이다. 이번에 아톤이 창립 26년 만에 처음으로 단독으로 주관하는 대규모 보안 행사를 개최해 매우 뜻깊게 생각한다"고 말했다. 박상원 금융보안원장은 축사를 통해 "최근 사이버 위협은 다양한 기술로 끊임없이 모양새를 바꿔가며 이어지는 전쟁과도 같다"면서 "금융보안원은 금융회사가 자율적인 보안 체계를 구축할 수 있도록 금융 보안 패러다임 전환에 적극 노력하고 있으며, 이 자리가 보안업계의 지혜를 모아 산업 전반을 관통하고 실효성 있는 인사이트를 나누는 소통의 장이 되기를 희망한다"고 말했다. "국내 기업, '보안 기초체력' 부족…N2SF 어려운 이유" 이날 컨퍼런스 키노트세션에서는 김승주 고려대 정보보호대학원 교수, 김홍선 김앤장 법률사무소 고문, 정현석 아톤 시큐리티센터장이 발제에 나섰다. 먼저 김승주 교수는 '국내 기업에 N2SF가 어려운 이유'를 주제로 발표했다. 김 교수는 "국내 기업들이 N2SF가 어렵다고 하는 배경에는 기초 체력이 부족하다는 문제가 있다"면서 "정부가 제시하는 N2SF 가이드라인은 결코 부실하지 않다. 외국 표준도 비슷한 수준인데 왜 이같은 격차가 벌어졌는지 생각해볼 때다"라고 밝혔다. 김 교수는 "보안 내재화가 중요한데, 보안 내재화 역시 본질적인 보안 철학이 무엇인지 모른 채 형식적으로 운영되고 있으며, 국내 평가·인증 역시 형식적으로 운영된다. 이런 부분이 보안 기초체력 부실을 야기했다"면서 "이에 N2SF라는 선진국형 망분리 개선안이 나왔을 때 따라가기 어렵다는 문제가 발생한다"고 지적했다. 김홍선 고문은 이날 '보안 없는 AI 혁신은 없다'를 주제로 발표했다. 김 고문은 "미국 사이버보안 및 인프라 보안국(CISA)에 따르면 최근 취약점 발견부터 익스플로잇(취약점 공격)까지 걸리는 시간이 급격하게 줄어들었다"면서 "올해 기준 1~2일이면 공격이 이뤄진다고 보고 있으며, 현장에서는 10시간이 무너졌다고 보고 있다"고 진단했다. 김 고문은 "이런 가운데 미토스까지 등장했다. 프론티어 AI를 활용한 공격이 우리의 기존 보안 체제를 무너뜨릴 수 있다는 얘기"라며 "지금은 기술의 시대다. 디펜시브 AI 등을 비롯한 많은 본질적인 차이를 가진 기술을 보유해야 한다. 아울러 이를 내재화하고, 리스크 관리, 사이버 레질리언스(복원력), 하네스 엔지니어링 등으로 패러다임을 전환해야 한다"고 강조했다. 정현석 센터장은 AI 시대의 보안 우선순위 4가지를 제시했다. 정 센터장이 제시한 우선순위 4가지는 ▲제로트러스트 기반 신원 강화 ▲능동적인 공격 표면 관리(ASM) ▲공급망 관리 ▲외부 협력체계 등이다. 정 센터장은 "해킹을 당하면 비즈니스 금전적 피해, 과태료, 브랜드 추락, 핵심 인력 이탈, 핵심 역량 노출 등 다양한 패널티를 안게 된다"며 "반면 보안은 통합의 필요성과 중요도는 높아지고, 이에 따른 복잡도 역시 부상했다. 대응을 위해 집단지성이 필요하지만 보안 전문가는 계속해서 부족한 현실"이라고 지적했다.

2026.05.13 16:22김기찬 기자

제로트러스트보안협회, 'ZT 아버지' 존 킨더바그와 간담회

한국제로트러스트보안협회는 지난 11일 한국프레스센터에서 제로트러스트 보안의 창시자로 알려진 존 킨더바그(John Kindervag) 초청 간담회를 개최했다. 이날 협회는 국가·공공기관, 금융기관, 수요기업 등을 대상으로 제로트러스트보안의 개념과 구축방안에 관한 정보를 공유하고, 한국에서 제로트러스트보안의 확산과 이용 활성화를 위한 협력방안을 논의했다. 존 킨더바그는 전 세계 정부와 기업이 채택하고 있는 제로트러스트 보안 모델을 처음 바로세운 인물이다. 현재 일루미오 수석 에반젤리스트로 재직 중이다. 킨더바그는 이날 간담회에서 인공지능(AI)의 확산과 앤트로픽의 AI 모델 미토스의 출시로 해킹 공격이 고도화되고 있다고 진단하며, 대응을 위해 제로트러스트 보안으로 전환하는 것이 유일한 해답이라고 강조했다. 그는 보호해야 할 데이터 자산을 정의하고 정보처리 흐름을 진단하여 제로트러스트 환경을 설계하여야 하며, 해커의 공격 반경을 최소화하기 위해 네트워크의 마이크로세그멘테이션(Micro-Segmentation)의 중요성에 대해 역설했다. 김인현 한국제로트러스트보안협회장은 오프닝에서 "디지털 전환과 AI 서비스 확산을 뒷받침하기 위해서는 제로트러스트 도입이 필수"라며 "하지만 우리나라는 제로트러스트 제도와 정책 뒷받침이 아직 미흡하다"고 지적했다. 이어 김 회장은 "솔루션도 필요하지만 제로트러스트 아키텍처와 거버넌스를 먼저 해결해야 한다"며 "협회는 도입 성공을 뒷받침하기 위해 현장의 이슈를 공유하고 지원하기 위한 워킹그룹을 운영할 계획"이라고 밝혔다.

2026.05.13 09:37김기찬 기자

"미국 가이드라인 맹신 말라"…제로트러스트 창시자의 일침

"미국 국립표준기술연구소(NIST) 또는 기타 미국 정부 기관의 모든 제로트러스트(ZeroTrust) 관련 지침은 미국 기업만을 위한 설계입니다. 한국 기업들은 미국의 것을 따라가기보다 제로트러스트 구현에 필수적인 본질에 주목하는 것이 중요합니다." '아무 것도 믿지 말고 끊임없이 검증하라'는 보안 전략인 제로트러스트 개념을 창시한 것으로 알려진 존 킨더바그(John Kindervag) 일루미오 수석 에반젤리스트는 12일 지디넷코리아와 단독인터뷰에서 이같이 밝혔다. 이날 킨더바그는 일루미오 기자간담회와 고객 초청 세미나 이후 고객사 관계자들과 서울 삼성동의 한 맥주 가게에서 네트워킹 행사를 가졌다. 킨더바그는 2000년 초반 방화벽 분야에서 근무할 당시 내부 내트워크는 100% 신뢰하면서 내부 네트워크에서 외부로 이동할 때 아무런 정책이 적용되지 않는 것에 의문을 품어 제로트러스트라는 개념을 처음 주장했다. 그는 "2000년대 초반 방화벽 업무를 맡았을 당시, 각기 다른 인터페이스에 서로 다른 신뢰 수준이 할당돼 있었다"면서 "내부 네트워크는 가장 높은 신뢰 등급인 100으로 설정돼 있었고, 외부 네트워크는 가장 낮은 신뢰 수준인 0이었다. 높은 신뢰 수준에서 낮은 신뢰 수준으로 이동할 때 규칙을 설정할 필요가 없었는데, 저는 이를 어리석은 정책이라고 생각했다"고 밝혔다. 킨더바그는 "이에 저는 규칙을 정하기 시작했다"며 "모든 인터페이스와 모든 패킷은 동일한 신뢰 수준을 가져야 하며, 신뢰 수준은 0이어야 한다고 정의했다"고 제로트러스트라는 개념의 창시 배경을 회고했다. "제로트러스트, 어렵다면 CSA 참고하라" 킨더바그는 "제로트러스트 구현에 있어 가장 중요한 것은 무엇을 보호해야하는지, 보호해야 할 대상은 무엇인지 정확히 아는 것"이라며 "그것이 어떤 제품이나 기술을 도입했을 때 가장 유용하게 작용할지 알려줄 것"이라고 강조했다. 아울러 그는 "제로트러스트라는 개념을 구성하는 여러 핵심 요소 가운데 한 가지 핵심 요소에만 집중하는 것은 잘못된 접근 방식"이라며 "예컨대 제로트러스트 구현 첫 단계인 신원(identity)에만 집중한다면, 조직의 제로트러스트 성숙도 수준은 항상 0에 수렴할 것"이라고 밝혔다. 킨더바그는 "따라서 각 보호 대상마다 필요한 기술을 살펴보는 것이 중요하다. 제로트러스트는 단순히 신원 확인 강화와 동일하지 않다"며 "보호 대상별로 보안 조치를 강화한다면 제로트러스트 구현은 성공적일 것"이라고 말했다. 미국은 지난 2021년부터 제로트러스트 도입을 준비하기 시작해 향후 10년간의 로드맵을 마련한 반면 한국은 2024년 제로트러스트 도입 시범사업에 착수한 이후 3년째 실증 과정만 거치고 있는 현실이다. 이와 관련해 킨더그는 '클라우드 보안 연합(Cloud Security Alliance, CSA)에서 제시하는 제로트러스트 가이드라인을 참고할 것을 주문했다. 킨더바그는 "한국에서도 제로트러스트 가인드라인이 있는 것으로 알고 있지만, 단순히 미국의 성숙도가 높다고 해서 미국을 따라할 필요는 없다. 한국 조직들이 제로트러스트에 중요한 사항에 주목하기를 권장한다"면서 "한국 기업들이 제로트러스트 구현을 위해 CSA에서 개발 중인 제로트러스트 가이던스를 활용할 것을 권장한다. 저 역시 CSA의 주요 리더 중 한명이며, CSA에서 진행하고 있는 활동을 살펴보면 큰 도움이 될 것"이라고 밝혔다. 킨더바그 설명에 따르면 CSA는 제로트러스트 관련 인증도 운영하고 있는 것으로 알려졌다. 그는 "미국 공공부문 IT 인력도 CSA에서 운영하는 자격증을 취득하고 있다. 제로트러스트 구현에 큰 도움이 되고 있는 것으로 안다"며 "아직 한국에는 CSA 조직이 없는데, 한국에도 CSA 조직을 만들고자 한다. 한국에서의 많은 도움이 필요하다"고 말했다. "일루미오의 한국 시장 진출은 제로트러스트 '인천 상륙 작전'" 그는 일루미오가 마이크로세그멘테이션 기술을 중심으로 제로트러스트 구현을 지원하고 있지만, 기존 보안 영역의 중요성을 놓쳐서도 안 된다고 강조했다. 킨더바그는 "기술이 빠르게 발전하는 이 세상에서 완벽한 보안은 결코 없다는 점을 이해해야 한다. 완벽함이 위대함을 가로막지 않아야 탁월한 제로트러스트 환경을 구축할 수 있다"며 "정책은 여전히 예방과 모니터링, 관제에 중점을 두고 있는 것으로 알고 있지만, 이를 포기해서는 안 된다. 마이크로세그멘테이션 등 제로트러스트 구현에 필수적인 기술 역시 예방, 관제 등 기존의 보안 기술과 함께 작업할 수 있고, 크게 어렵지도 않다"고 역설했다. 킨더바그는 한국 시장에 처음 방문했다. 한국 시장에서 어떤 목표를 이루고 싶냐는 질문에 그는 "이번이 한국 방문이 처음이라 한국 시장이 어떤지 판단하기 어렵지만, 한국 정부와 한국 기업들이 저를 다시 초청해 제로트러스트 환경 구축을 도와달라고 요청하면 언제든지 한국으로 다시 달려올 것"이라며 "우리는 한국 기업들이 생각하는 방식보다 더 나은 방식으로 제로트러스트가 수월하게 진행할 수 있도록 도울 수 있다. 그리고 이것이 제 목표이기도 하다"고 밝혔다. 킨더바그의 아버지는 한국전 참전용사로, 19세에 참전해 한국을 도왔다. 이에 킨더바그는 "일루미오의 한국 진출은 여러 면에서 인천 상륙 작전과 같은 기회를 의미하고 있다"면서 "한국에 방문하는 동안 많은 사람들을 만났으며, 일루미오에게 큰 기회가 있다고 생각하고 있다. 저 역시 한국 기업들을 돕는 데 있어 큰 가능성이 있다고 믿는다"고 밝혔다.

2026.05.12 23:09김기찬 기자

제로트러스트 창시자 "보안 본질, 데이터 유출 방지"

"제로트러스트(ZeroTrust, ZT)는 어떤 솔루션이나 제품을 쓰느냐가 아니라 무엇을 방어해야 하는지를 식별하는 것이 최우선입니다. 제품이 아닌 전략이기 때문입니다. 이에 '마이크로세그멘테이션(Microsegmentation)이야 말로 제로트러스트(ZeroTrust)의 근간입니다." 제로트러스트 창시자로 알려진 존 킨더바그(John Kindervag) 일루미오 수석 에반젤리스트는 12일 열린 기자간담회에서 이같이 강조했다. 일루미오는 침해 격리 전문 미국 보안기업이다. 이날 행사는 한국 시장 본격 공략에 나선 일루미오가 한국지사장과 함께 마련한 것으로, 킨더바그는 일루미오 아태 담당 영업총괄 부사장과 함께 방한했다. 킨더바그는 제로트러스트 구현을 위한 5단계 방법론과 더불어 제로트러스트 구현의 핵심 요소인 '마이크로세그멘테이션'을 지원하는 일루미오의 전략을 소개했다. 보안업계에 따르면 일반적으로 해킹은 공격자가 시스템 혹은 서버, 네트워크 등 노출된 자산의 취약점을 찾아내고, 이 취약점을 악용해 침투하는 것으로 시작된다. 이후 '횡적 이동'을 통해 탐지를 피해 다른 시스템 및 네트워크로 접근할 수 있는 영역을 확장한다. 횡적 이동 이후에는 권한 상승 취약점을 악용해 최고 관리자 권한이나 데이터를 탈취할 수 있는 수준의 권한을 빼앗는다. 권한을 획득한 해커는 데이터에 임의로 접근할 수 있게 되고, 외부로 유출하면서 침해사고가 발생한다. 최초에 취약점을 아예 제거한 상태로 유지하면 침투 자체가 불가능하겠지만, 이는 실현될 수 없다. 기업이나 기관은 수만개에 달하는 IT 자산과 협력사를 두고 있으며, 보안 담당자는 모든 자산의 취약점을 막아내야 한다. 반면 해커는 단 하나의 취약점만 가지고도 시스템에 침투할 수 있다. 심지어 이런 취약점은 매일같이 새로 생겨난다. 모든 취약점을 방어하기란 사실상 불가능하다. 이에 킨더바그는 '이미 침투는 이뤄졌다'는 관점 아래 보안 패러다임을 재정의했다. 취약점을 통한 침투 이후에도 피해 확산을 방지하기 위해 네트워크를 매우 작은 단위로 쪼개 보안 제어를 적용하는 '마이크로세그멘테이션'이 필요하다는 것이다. 킨더바그는 "보안의 본질은 데이터 유출 방지다. 민감한 데이터를 악의적인 사용자들이 탈취하는 것을 막아내야 하는 것"이라며 "이를 위해 보호해야 할 대상인 방어 표면을 식별하고, 마이크로세그멘테이션을 수행해야 하는 것이 중요하다"고 강조했다. 그는 "그러나 현행 사이버 보안은 이같은 원칙이 지켜지지 않고 있다"면서 "일반적으로 방어 표면에서부터 가장 멀리 떨어진 엔드포인트에서 경계, 모니터링하는 데 보안의 초점이 맞춰져 있다. 이로 인해 경계·모니터링 솔루션 자체도 2차적인 방어 표면이 되기도 하며, 공격자가 침투 이후 네트워크에서 머무는 시간인 '드웰타임'이 생긴다"고 지적했다. "제로트러스트 구현 5단계 있다…방어 표면 식별 최우선" 킨더바그는 이날 제로트러스트 구현을 위한 5가지 방법론을 제시했다. 먼저 그는 "방어 표면을 식별하는 것이 제로트러스트의 가장 기본인데, 방어 표면이라 함은 바로 'DAAS'다"라며 "데이터(Data), 애플리케이션(application), 자산(Assets), 서비스(Service) 중 하나"라고 설명했다. 두 번째로 킨더바그는 거대한 시스템 내에서 방어 표면 간 어떤 관계로 이어져 있는지 식별하는 것이 중요하다고 강조했다. 그는 "방어 표면 간에 어떤 네트워크로 이어져 있는지 한 눈에 확인할 수 있어야 한다"며 "과거에는 수작업으로 매핑을 해야 했으나, 일루미오는 이를 인공지능(AI) 기반으로 자동화했다. 제가 일루미오에 합류하게 된 이유이기도 하다"고 밝혔다. 다음으로는 제로트러스트 구현을 위해 어떤 제품이 필요한지를 기획하고 아키텍처를 구현해 시스템 내에서 제로트러스트 환경을 만들어야 한다고 제시했다. 이어 킨더바그는 구현된 아키텍처에 정책을 적용하고, 시스템을 지속적으로 모니터링할 필요가 있다고 역설했다. 킨더바그는 "일루미오 플랫폼은 방어 표면의 식별·정의서부터 매핑 등을 지원하는데, 침투로 의심되는 노드 발견 시 담당자가 한 눈에 알아볼 수 있도록 지원하고 있다"며 "어떤 네트워크 흐름에서 정책을 조정해야 하는지, 취약한 부분은 어디인지 한 눈에 보이기 때문에 점진적으로 더욱 단단해지는 시스템을 만들어갈 수 있다"고 말했다.

2026.05.12 21:52김기찬 기자

AI에이전트·양자위협에 금융사 보안 '빨간불'…"정부·업계 선제책 필요"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 2025년 말, 고도화된 딥페이크(Deepfake) 기술을 이용해 얼굴을 실시간으로 합성해 은행 본인인증을 통과, 비대면 대출이 실행된 사건이 발생했다. '눈 깜빡이기', '고개 돌리기' 같은 단순한 생동성(Liveness) 검사를 인공지능(AI)이 학습하면서 보안망이 뚫린 것이다. 딥페이크를 통한 금융 범죄 가능성이 '현실화'하면서 금융사는 물론이고 당국 역시 예의주시하고 있다. 최근엔 AI 에이전트 '미토스(Mythos)'가 전 세계를 충격에 빠뜨렸다. AI 기술이 발전하면서 AI를 통한 사이버 공격 및 보안 위협 수준이 올라갔다는 점이 실체로 확인된 것이다. 최대성 숭실대 AI안전성연구센터 교수는 12일 열린 국회 포럼에서 "AI 에이전트가 사이버 보안 위협뿐만 아니라 금융 사기까지 가장 큰 위협으로 다가올 것"이라며 "AI 에이전트에 숨겨진 공격 명령을 내리는 위협도 있다"고 진단했다. 또다른 위협으로는 양자 컴퓨팅으로 인한 양자 위협이다. 이창민 고려대 교수는 "양자 위협이 현실서 가져오는 문제점으로는 인터넷뱅킹·메신저·전자서명 등 거의 모든 인터넷 서비스에서 이용되는 공개키 암호가 무력하게 될 수 있다는 점"이라고 지적했다. 이 교수는 이어 "양자컴퓨터가 빠르면 2030년 느리면 2038년에 실현돼 아직 시간이 남았다고 생각하지만 문제는 지금 도청된(해킹된) 데이터를 모아놓고 양자컴퓨터를 쓸 수 있을 때 국가 안보 위협되는 행동을 할 수 있는 것"이라며 "지금 당장 시급하게 준비해야 하는 것"이라고 지적했다. 우길수 아톤 대표는 "RSA 등을 기반으로 금융 시스템이 짜여져 있는데 양자컴퓨팅이 오면 해킹에 취약하다는 것은 익히 알려져 있는 사실"이라면서 "전자서명인증 유효 기간이 최소 3년인데 양자컴퓨팅이 도래하는 시점을 역산해 미리 이를 준비해야 한다"고 강조했다. 해커 범죄 집단이나 해킹 프로그램으로 개인정보를 탈취했던 과거와 다르게 기술이 진화하고, 그 피해 속도와 규모가 커지면서 국내 금융사도 보안을 '비용'으로 단순히 치환하기 어려워진 실정이다. 딥페이크로 모바일 뱅킹 본인 인증 절차가 뚫리면서 다양한 기술을 결합하고 있는 상황이다. 카카오뱅크는 생동성 체크뿐만 아니라 안티 스푸핑(Anti-Spoofing) 기술을 활용하는 것과 더불어 전담 인력까지 배치했다. 카카오뱅크는 "전수 육안 모니터링을 병행해 기술적 탐지를 우회하는 의심 사례까지 관리하고 있다"면서 "알려지지 않은 신종 공격이나 기술적 사각지대를 최소화하기 위해 다중 방어 체계를 쌓고 있다"고 설명했다. 농협은행과 토스뱅크는 딥페이크를 통한 얼굴 인증을 막기 위해 거래 패턴이나 시도 내역을 종합적으로 분석하는 이상거래탐지(FDS) 시스템을 거치도록 설계했다. 농협은행은 "FDS와 연계해 이상 징후가 감지될 경우 선제적인 보호 조치를 한다"고 밝혔으며, 토스뱅크는 "안면 움직임을 실시간으로 분석하는 엔진이 돌아가고 있으며 보안 부서 내 모의 해킹을 통해 딥페이크 우회 가능성도 사전에 차단 중"이라고 말했다. 양자 위협에 따른 연구도 진행 중이다. 양자 암호와 양자 내성 암호와 같은 차세대 보안 기술에 대한 리서치에 돌입한 것이다. 양자 암호는 양자 역학의 물리적 특성을 활용한 물리 계층 보안 기술이며, 양자 내성 암호는 양자컴퓨터의 초고속 연산 공격에 견딜 수 있도록 설계된 차세대 암호 알고리즘으로 정리할 수 있다. 하나은행은 "2022년 은행 최초 양자 암호 통신 시범 인프라 구축 운영에 참여해 현재까지도 양자키분배, 양자 내성 암호 기반 전용 회선을 운영 중"이라고 말했다. 기업은행은 "양자 내성 암호가 금융 업무 환경에 현실적으로 적용 가능한지 여부를 사전 확인하기 위한 선제적 연구 수행 중"이라면서 "실제 금융시스템 적용 전 기술에 대한 타당성 검토 단계"라고 언급했다. 토스뱅크도 양자 내성 시스템 교체 전략을 진지하게 수립 중이다. 토스뱅크 측은 "양자 보안에 관한 연구는 순차적으로 양자 내성 시스템으로 교체하는 전략을 수립 중"이라며 "보완 제품 동향과 관련 솔류션에 대한 기술 검토을 병행하며 보안 환경 변화에 대비하고 있다"고 거론했다. 신한은행 관계자는 "아직 은행 서비스에 적용하기에는 한계가 있고, 충분한 기술력 검증이 필요한 상황"이라면서 "지난 4월부터 서비스 가용성과 보안성을 검증하기 위한 기술검증(PoC)단계에 와있다"고 짚었다. 그럼에도 업계와 학계에서는 현 정부의 보안 거버넌스만으로는 앞으로의 보안 위협을 막을 수 없을 것이라고 경고했다. 우길수 아톤 대표는 "보안 위협 시간은 하루가 다르게 빨라지면서 핀테크와 금융 인프라에 이중의 압력을 가하고 있다"며 "위협 속도는 점점 빨라지는데 제도나 가이드라인인 마련은 속도는 못미치고 있다고 생각한다. 정책과 산업과 현장이 같은 방향을 보고 움직일 때 수행이 원활하게 이뤄질 것"이라고 진단했다. 이어 우 대표는 "AI로 인한 해킹은 몇 시간 안에 들어오는데 (공격자를 위해) 총을 쏠까요 말까요를 묻고 있는 것"이라며 "우리나라도 AI 시대이기 때문에 보안을 실시간으로 진행하고, 사후에 (당국이) 통제하고 감사하는 체계로 바꿔야 할 필요가 있다"고 지적했다. 이상근 고려대 정보보호대학원 교수는 "과거 보안 취약점이 발생하고 공략까지 남은 시간이 2018년에는 2.3년이었다가 2022년 9.7개월, 현재는 10시간으로 대폭 줄었다"면서 "취약점을 막기까지 10시간밖에 없다는 이야기"라고 말했다. 이 교수는 "우리나라 금융사의 경우 망 분리로 인해 네트워크 취약점이 큰 데다가 패치를 업데이트 하는데 오래 걸리거나 시도조차 못하는 경우가 있다"며 "패치 이후 서비스 다운에 대한 운영자 책임에 대한 법적 제도의 정비, 신뢰있게 쓸 수 있는 AI를 위한 보안 분야 예산 확보 등이 필요하다"고 강조했다.

2026.05.12 15:53손희연 기자

국경 없는 보안 전쟁에 빅테크도 '긴장'...대비책은

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] AI가 스스로 판단하고 실행하는 에이전틱 AI 시대가 본격화되면서 구글과 마이크로소프트(MS) 등 글로벌 빅테크들이 보안 대응 체계를 원점부터 재설계하고 있다. AI가 공격자 도구가 되는 '자율화된 공격' 시대를 맞아 단순 네트워크 방어를 넘어 AI 모델 자체의 무결성을 입증하고 선제 차단하는 '디지털 트러스트' 확보가 기업 경쟁력 핵심으로 부상했다. AI가 해커 대신하는 시대...위협도 질적 변화 4일 업계에 따르면 최근 사이버 위협은 공격자가 직접 개입하지 않아도 AI가 취약점을 스캐닝하고 맞춤형 피싱 메시지를 생성하는 형태로 급격히 진화하고 있다. 세계경제포럼(WEF) '글로벌 사이버 보안 전망 2026' 보고서에 따르면 전 세계 비즈니스 리더의 94%가 AI를 보안 환경 변화의 가장 강력한 동인으로 지목했다. 실제 보안업계는 작년 하반기 거대언어모델(LLM) 기반 악성코드를 처음 확인하는 등 AI 기술 무기화가 본격화됐다고 보고 있다. 한국인터넷진흥원(KISA)의 '2025년 하반기 사이버 위협 동향 및 2026년 전망' 보고서에 따르면 2025년 국내 침해사고 신고는 2383건으로 전년 대비 26.3% 증가했다. 특히 하반기 분산서비스거부(DDoS·디도스) 공격은 전년 동기 대비 약 2배인 350건으로 급증했고, 랜섬웨어 공격도 40.5% 늘었다. 이에 대응해 빅테크는 AI 모델이 외부 데이터에 오염되거나 공격 지시를 수행하지 못하도록 하는 '인텔리전트 스택' 보호를 최우선 과제로 삼고 있다. MS는 공격자가 AI에 악의적인 지시를 내려 내부 데이터를 탈취하는 시나리오를 집중 분석하고, 모델 설계 단계부터 보안을 내재화하는 '설계에 의한 보안' 체계를 구축했다. 프롬프트 인젝션이나 데이터 중독 공격에 대한 실시간 필터링 시스템도 가동 중이다. 작년 7월엔 MS 365 코파일럿에서 공격자가 이메일·문서에 악성 코드를 심으면 AI가 이를 처리하는 과정에서 사용자 권한으로 임의 명령이 실행되는 취약점(CVE-2025-32711)이 발견되기도 했다. 구글은 '제로 트러스트' 원칙을 AI 환경에 이식해 모든 접근을 상시 검증하는 체계를 고도화하고 있다. 구글과 MS 등은 전문적인 'AI 레드팀'을 상시 운영하며 자사 모델에 대한 모의 해킹을 정례화하고, 발견된 취약점을 모델 학습 단계에 즉각 반영하는 구조를 갖추고 있다. 최영삼 트렌드마이크로 상무는 KISA 보고서에서 "이제 보안은 사후 대응이 아니라 공격자보다 먼저 약점을 찾아내는 능동적 방어가 핵심"이라며 "레드팀을 통한 지속적 검증이 빅테크 보안 표준이 되고 있다"고 평가했다. EU AI법·SEC 공시 규정...공급망 보안·민관 협력 올해는 강력한 글로벌 규제 대응이 본격화되는 해다. 유럽연합(EU) AI법이 오는 8월 전면 시행되면 고위험 AI 시스템을 운영하는 기업은 기술 문서화, 인적 개입 보장, 사이버 보안성을 법적으로 입증해야 한다. 위반 시 전 세계 연매출의 최대 7%에 달하는 과징금이 부과될 수 있다. 미국 증권거래위원회(SEC)도 앞서 중대 보안 사고 발생 시 4일 이내 공시를 의무화해 투명성 요구 수위를 높였다. 유럽의 네트워크 및 정보보호 지침(NIS2)은 주요 기관이 중대 사고를 24시간 이내 조기 경보, 72시간 이내 상세 통지하도록 규정한다. 기업 위반 시 최소 1000만 유로(약 173억원) 이상 과징금을 부과할 수 있다. AI 모델이 수많은 오픈소스 라이브러리와 외부 데이터를 기반으로 구축되면서 공급망 보안 중요성도 커졌다. KISA에 따르면 미국 보안기업 소나타입이 집계한 2025년 2분기 신규 악성 패키지는 전년 동기 대비 188% 급증한 1만 6279개에 달했다. 허깅페이스, 깃허브, NPM(Node Package Manager) 등 개발자 신뢰 플랫폼이 주요 공격 경로로 악용되고 있다. 글로벌 기업들은 소프트웨어 자재명세서(SBOM)를 도입해 AI 서비스 구성 요소의 투명성을 확보하고 공급망 전체에 대한 무결성 검증을 제도화하는 추세다. 구글, MS, 시스코 등은 KISA와 협력하는 글로벌 보안 인텔리전스 네트워크에 참여해 전 세계에서 발생하는 최신 위협 정보를 실시간으로 공유하고 있다. KISA는 "AI 기반 자동화된 침해사고 공격 증가와 정교해진 사이버 위협에 효과적으로 대응하려면 민간과 공공이 영역 구분 없이 유기적으로 사이버 위협을 탐지·공유·대응하는 협력체계를 강화해야 한다"고 말했다.

2026.05.04 14:46이나연 기자

가짜 늑구 사진에 경찰도 속는 AI 시대...허위정보 대응책은

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] AI 기반 콘텐츠 생성 기술이 고도화되면서, 사실 여부를 구별하기 어려운 정교한 가짜뉴스가 빠르게 확산되고 있다. 허위 정보가 공권력 대응까지 왜곡하는 사례가 이어지지만, 이를 직접 규제할 수 있는 법적 장치는 여전히 제한적이다. 제도 공백 속에서 이용자 교육과 함께 플랫폼 책임을 강화해야 한다는 지적이 커지고 있다. 실제 현장에서는 AI로 생성된 이미지와 정보가 수사와 행정 대응에 혼선을 주는 사례까지 발생하며, 허위 정보 확산이 단순 온라인 문제를 넘어 사회적 비용으로 이어지는 양상이다. 최근 대전경찰청 사이버수사대에 따르면, 대전 오월드를 탈출한 늑대 '늑구' 포획에 혼선을 줬던 가짜 사진 유포자 40대가 지난 24일 경찰에 붙잡혔다. 그는 사파리 철조망을 빠져 나간 늑구가 오월드 네거리 인근 거리를 배회하는 모습이 담긴 가짜 사진을 만들어 유포한 혐의를 받고 있다. 인공지능(AI)을 활용해 만들어진 가짜 사진은 재난 문자 송출과 수색에까지 영향을 미치면서 수사에 혼선을 초래했다. AI를 활용한 가짜 사진에 몸살을 앓는 곳은 공권력뿐만이 아니다. 최근에는 AI로 부하 직원과 연인관계인 것처럼 제작한 사진을 사회관계망서비스(SNS) 프로필에 올린 구로구 소속 공무원이 재판에 넘겨지는 사례도 있었다. 이처럼 손쉽게 AI를 이용해 가짜 사진을 만들어 유포하는 경우가 만연해지고, 행정력 낭비로 번지면서 피해는 고스란히 약자의 몫으로 돌아가고 있다. '2025년 디지털성범죄 피해자 지원 보고서'에 따르면 피해자 1만637명을 대상으로 조사한 결과, 연령별 디지털성범죄 피해율은 1020세대가 전체의 77.6%, 성별로 보면 여성이 75.4%를 차지한 것으로 나타났다. 빛처럼 빠른 가짜뉴스 유포 속도…검증 과정은 부재 AI 생성물에 기반한 가짜뉴스의 피해 범위가 큰 이유는 유포 속도에 있다. 가짜뉴스는 사실 확인을 거치지 않은 채 SNS와 인터넷 커뮤니티를 통해 퍼져 끊임없이 확대·재생산된다. 검증 과정에 부재한 상황에서 허위 정보를 제한하는 형사 규정이 제한적이라 이를 막기는 쉽지 않은 것이 현실이다. 유튜브 등 주요 플랫폼은 허위정보 유포만으로는 가입자 정보를 제공하지 않는 경우가 있어 게시자 특정에 어려움이 발생하며, 명예훼손 등 별도의 혐의를 병행해야 신원을 알 수 있다. 미국의 디스커버리 제도를 통해 신원을 확보한 유튜버 '탈덕수용소'가 대표적이다. 디스커버리 제도는 한국 내 소송을 위한 가해자 특정의 필요성을 민사 절차로 소명해 법원을 통해 직접 소환장을 발부받는 형식으로 진행된다. 그동안에는 사실적시 명예훼손이나 모욕죄를 범죄로 보지 않는 미국 법제 특성상 정보 제공이 거부되거나 신원 확보에 장기간이 소요됐다. 또 허위정보 자체를 직접 처벌하는 형사 규정이 제한적이라는 점도 걸림돌이다. 2010년 헌재 위헌 결정 이후 후속 입법이 이뤄지지 않고 있다. 경찰이 플랫폼 사업자에게 직접 삭제 및 차단을 요청할 수 있는 범죄도 디지털 성범죄에 한한다. AI 기본법 등 현행법 허점에…플랫폼 책임 소재 대두 AI 생성물이 실제가 아니라는 점을 명확히 알 수 있도록 생산물 워터마킹 삽입 등을 규정한 'AI 기본법'이 올해 초 시행됐지만, 아직은 역부족이라는 말이 나온다. AI를 활용해 만든 생산물에 곧바로 워터마크가 적용되더라도 편집을 통해 제거 가능하기 때문이다. 전문가들은 AI 툴에 대한 접근성 확대와 알고리즘에 대한 검증 동기 약화가 원인으로, 자정능력 함양과 플랫폼에 대한 책임소재 강화가 병행돼야 한다고 입을 모은다. 김옥태 한국방송통신대학교 미디어영상학과 교수는 “AI를 활용해 신빙성 있어 보이는 가짜 사진을 만들 수 있는 툴의 접근성이 높아진 것이 원인”이라며 “청소년을 시작으로 이용자 교육을 병행하면서 (가짜 뉴스 제재에 대한) 제도 도입에 신중을 기해야 한다. 가짜 뉴스가 플랫폼을 통해 퍼지기에 이들에게 책임을 부과하는 방식이 최선일 것”이라고 말했다. 이재길 한림대 미디어스쿨 교수는 “현재의 미디어 환경에서는 가짜뉴스의 진위를 파악할 동기가 존재하지 않는다는 점이 가장 큰 문제”라면서 “SNS의 추천 알고리즘은 이용자 개개인의 입맛에 맞는 정보, 기존에 익숙하고 이용자의 가치관에 부합하는 정보만 골라서 제공한다. 이런 정보는 진위 여부를 검토하지 않고 그대로 받아들이는 경향이 있다”고 설명했다. 이어 “이용자들의 행동을 제한하는 규제가 얼마나 실효성이 있을지에 대한 의문이 남는다”며 “기계적으로나 기술적으로 문제가 되는 콘텐츠를 플랫폼에서 퇴출시키는 방안이 마련돼야 한다”고 강조했다.

2026.04.28 09:48박서린 기자

LG전자 "OLED TV, 6년 연속 카본트러스트 탄소발자국 인증"

LG전자는 2026년형 유기발광다이오드(OLED) TV가 최근 영국 비영리인증기관 '카본트러스트'로부터 '탄소발자국' 인증을 받았다고 28일 밝혔다. LG전자 OLED TV는 2021년부터 6년 연속 탄소발자국 인증을 받았다. 카본트러스트는 제품 생산부터 유통, 사용, 폐기까지 모든 과정에서 발생하는 이산화탄소 배출량과 환경에 미치는 영향을 평가해 탄소발자국 인증을 부여한다. 기존 동급 모델과 비교해 탄소 발생량이 줄어든 제품에는 '탄소 저감' 인증을 수여한다. 2026년형 OLED TV는 G6(83·77·65인치) 모델이 탄소 저감 인증을 받았다. LG전자의 올해 OLED TV 신제품 전 모델(W6·G6·C6·B6)은 글로벌 시험인증기관 '인터텍'의 '자원효율' 인증을 받았다. 이 인증은 ▲재료사용 효율성(재활용 설계, 유해물질 저감, 수리 용이성 등) ▲에너지 효율성 ▲재활용 소재 사용 등에서 제품 지속가능성을 입증해야 한다. OLED TV는 후면광원(BLU)이 없어서 액정표시장치(LCD) TV 대비 필요한 부품이 적다. LG전자는 "가벼운 복합섬유 소재를 OLED TV에 적용해 같은 크기의 주요 브랜드 LCD TV보다 플라스틱 사용량을 40% 수준으로 줄였다"며 "올해 OLED TV 제조에 사용하는 플라스틱 사용량은 같은 수량의 LCD TV보다 1만5000톤 적을 것"이라고 밝혔다. LG전자 하이엔드 LCD TV '마이크로 RGB 에보'도 에너지 효율 설계 등을 인정받아 자원효율 인증을 획득했다. LG전자는 국내에서도 환경·사회·지배구조(ESG) 관련 인증을 받았다. 2026년형 LG OLED 에보(모델명:OLED55C6·48C6·42C6), 32인치 이동식 스크린 'LG 스탠바이미2 맥스'가 한국 E-순환거버넌스의 'E-순환우수제품'에 4년 연속 선정됐다. LG전자는 올해 TV 생산에 폐플라스틱 7700톤을 재활용할 예정이다. 지난 2023~2025년 다양한 TV 제품에 재생 플라스틱을 적용했다. 폐플라스틱 2만톤을 활용했다. 이충환 LG전자 디스플레이사업부장 부사장은 "LG전자 OLED TV는 뛰어난 화질, 편리한 인공지능(AI) 기능뿐 아니라 ESG 혁신에도 집중해 지속가능한 미래를 만들겠다"고 밝혔다.

2026.04.28 08:44이기종 기자

오픈베이스, 제로 트러스트 보안 강화…일루미오 '맞손'

오픈베이스가 제로 트러스트 전략을 강화해 국내 보안 생태계 확장에 나섰다. 오픈베이스는 글로벌 제로 트러스트 세그멘테이션(ZTS) 기업 일루미오와 국내 파트너십 계약을 체결했다고 22일 밝혔다. 이번 협력으로 오픈베이스는 '일루미오 제로 트러스트 세그멘테이션 플랫폼'을 국내 고객사에 공급한다. 두 기업은 지능화된 사이버 공격 환경에 대응하기 위해 보안 체계를 고도화한다. 특히 하이브리드 클라우드와 데이터센터 환경에서 랜섬웨어 확산을 차단하는 데 초점 맞췄다. 일루미오는 레이블 기반 마이크로세그멘테이션 기술을 상용화한 기업이다. 멀티클라우드 환경에서 공격 확산을 차단하는 침해 격리 기술로 사이버 복원력을 강화하는 데 강점을 갖는다. 일루미오는 IDC '마이크로세그멘테이션 시장 점유율 2025'에서 1위를 기록한 회사다. 포레스터 평가에서도 현재 제공 역량, 제품 전략, 시장 입지 전 항목 최고 점수를 받으며 리더로 선정됐다. 오픈베이스는 기존 네트워크와 보안 구축 경험을 기반으로 일루미오 기술을 결합한다. 금융, 공공, 제조 등 다양한 산업군을 대상으로 제로 트러스트 모델을 제안하고 기술 지원을 강화할 계획이다. 양사는 이번 파트너십을 계기로 기술 세미나 등을 통해 솔루션 인지도를 높이고 국내 시장 점유율 확대에 나설 방침이다. 황철이 오픈베이스 사장은 "완벽한 방어가 어려운 보안 환경에서 제로 트러스트는 선택이 아닌 필수 전략"이라며 "글로벌 시장을 선도하는 일루미오의 ZTS 솔루션과 오픈베이스 전문성을 결합해 국내 고객들이 안심하고 디지털 혁신을 추진할 수 있는 안전한 보안 토대를 마련하겠다"고 밝혔다.

2026.04.22 18:06김미정 기자

'미토스'로 커진 AI 해킹 공습…대책은 3년째 '제자리'

앤트로픽의 인공지능(AI) 모델 '클로드 미토스(Claude Mythos)' 사태로 '제로트러스트(Zero Trust)' 도입이 새로운 대응책으로 떠오르는 모양새다. AI가 스스로 취약점을 찾아내고 공격 수행까지 자동화하는 상황에서 하루 빨리 현장에 강력한 보안 아키텍처를 안착시켜야 한다는 데 공감대가 형성되고 있는 것이다. 그러나 현장의 시계는 3년째 멈춰 서 있다. 미토스로 '공격의 지능화'가 급속도로 빨라진 것과 대조적인 모습이다. 김인현 한국제로트러스트보안협회 회장은 22일 지디넷코리아와 통화에서 "기존 보안 패러다임이 제로트러스트로 대폭적인 전환을 이뤄야 하는데 말로만 논의되고 있으며, 정책이나 기업이 실제 도입 과정에서는 여러 이해관계 때문에 진행이 가로막힌 상황"이라며 "이대로라면 1년 뒤에는 대한민국이 미토스 등 보안 이슈에 발목잡힐 가능성이 큰 상황으로 가고 있다"고 우려했다. 김 회장은 "먼저 우리나라의 환경, 기업, 정책과 맞물려 제로트러스트를 도입할 수 있는 역량이 키워져야 한다"고 강조했다. 그는 또 "정부 차원에서 실증 사업이나 국가정보원의 보안 지침 등을 내리고 있는데, 지금보다 더 적극적으로 나서 더 많은 예산과 정책적 역량을 쏟아 부어야 할 상황이다"면서 "그러나 제로트러스트 가이드라인 2.0이 2024년 발표된 이후 1년 넘게 넋 놓고 있는 상황이 안타깝다"고 밝혔다. "AI 보안 위협은 '상수'…제로트러스트 확립돼야" '미토스'는 스스로 보안 취약점을 찾아낼 뿐 아니라 악성코드 설계 등 공격 시나리오 구성 역량도 뛰어난 것으로 알려졌다. 27년간 찾아내지 못했던 취약점도 쉽게 분석해 보안업계 전반에 걸쳐 긴장 수위를 높이고 있다. 정부는 미토스발 보안 위협을 최소화하기 위해 대응에 나섰다. 과학기술정보통신부(과기정통부)는 지난 14일과 15일 통신 3사 및 주요 플랫폼, 정보보호 기업들과 양일간 간담회를 개최했다. 간담회에서는 제로트러스트 등 강력한 보안 체계가 필요하다는 데 의견이 모아졌다. 김진수 한국정보보호산업협회(KISIA) 회장은 "AI로 인한 보안 위협은 상수라는 가정하에 철통 인증(제로 트러스트) 보안 체계가 기업과 각 기관에 확립돼 있어야 한다"고 강조했다. 문제는 우리나라의 제로트러스트 도입 현황이 심각한 상황이란 점이다. 실제로 늘어나는 공격 역량 대비 제로트러스트 기반 보안 체계 확립 수준은 처참할 정도다. 먼저 2024년 제로트러스트 도입 시범사업에 착수한 이후 3년째 실증 과정만 거치고 있다. 사업 규모도 지난해 56억3700만 원 수준에 그쳤다. 제로트러스트 지원 예산 또한 2024년 62억원에서 올해 45억 원으로 쪼그라들었다. 반면 미국은 지난 2021년부터 제로트러스트 도입을 준비하기 시작해 10년간의 로드맵을 마련했다. 2026년 기준 5년간 제로트러스트 성숙도 역시 우리나라와 달리 크게 높아진 상태다. 이재형 옥타코 대표는 "미국의 국립표준기술연구소(NIST)가 발표한 'NIST SP 1800-35'를 보면 기업 및 기관이 제로 트러스트 아키텍처(ZTA)를 실제 환경에 구현할 수 있도록 실용적인 가이드라인과 사례를 제공하고 있다"면서 "19개 그룹 시나리오가 만들어져 있는데, 예를 들면 (제로트러스트 구현까지)신원 인증이 없는 경우 어떤 신원 인증 체계를 도입해야 하는지, 신원 인증과 네트워크까지 연동해야 하는 경우 어떻게 준비하면 되는지 등 웬만한 예상 시나리오별 제로트러스트 구현을 위한 가이드라인이 마련돼 있다"고 설명했다. 이 대표는 이어 "반면 우리나라는 개별 솔루션 일부가 특정 부분만 제로트러스트 기반으로 방어할 수 있는 정도"라고 지적했다. "5년간 2조5000억 원 쏟아 부어야 제로트러스트 전환 가능" 미국이 구체적인 가이드라인을 기반으로 10년 로드맵을 착실히 이행하며 성숙도를 높여가는 것과 달리, 한국은 파편화된 솔루션 도입에 그치고 있다는 비판이다. 이에 이 대표는 현장에 제로트러스트 안착을 위해 정부의 과감한 정책적 결단과 예산 투입이 필수라고 지적했다. 이재형 대표는 미토스 사태로 제로트러스트 도입을 가속화하기 위한 방향성으로 사업 규모 확대, 본사업 착수, 법제화 등을 주문했다. 그는 "미토스에 대항하기 위한 제로트러스트 전환을 정부가 제대로 구현하기 위해서는 과기정통부가 제로트러스트 사업을 5년 동안 총 2조5000억 원(연간 5000억 원) 규모로 만들어야 한다"면서 "전국에 120개의 지자체가 있는데 각 지자체별로 30억~50억 원가량을 과기정통부가 제로트러스트 사업비로 내려줘야 한다. 이후 지자체는 이 예산으로 제로트러스트 구현에 필요한 IAM(ID 및 접근 관리), XDR(확장형 대응 탐지), ZTNA(제로트러스트 네트워크 접근) 등 분야별로 예산을 책정하고 도입할 필요가 있다"고 강조했다. 그는 "실제로 폐쇄회로(CC)TV 통합관제 사업도 5년간 행정안전부가 5000억 원씩 투입해 현재 물리보안 체계를 마련했다"면서 이같은 대안의 필요성을 재차 강조했다. 제로트러스트 도입을 명문화하면서 확산 속도를 끌어올려야 한다는 주장도 나왔다. 최영철 SGA솔루션즈 대표는 "미토스 사태를 보면 우리도 모르는 사이 취약점이 쏟아져 나오면서 공격 표면이 굉장히 넓어졌다고 볼 수 있는데, 필연적으로 내부 침투 경로가 많아지면 어느 단계에서든 침투를 탐지하고 차단할 수 있어야 한다. 촘촘한 보안 체계인 제로트러스트 적용이 필수적인 이유"라며 "그러나 제로트러스트가 현장에 도입되는 속도는 많이 느린 상태"라고 설명했다. 최 대표는 이어 "민간 분야에서 제로트러스트 확산 속도를 높이기 위해서는 보안 컴플라이언스와 연계해 확산 노력을 가져갈 필요가 있다"면서 "실증 사업으로 제로트러스트 도입 수요와 공급을 잇는 마중물이 됐다면, 이제는 보안 통제 기능을 제로트러스트 방식으로 구현하기 위한 제도적 명문화 작업을 거쳐 시장을 활성화해야 할 것"이라고 강조했다. 한국정보보호학회 제로트러스트연구회 위원장을 맡고 있는 이석준 가천대 스마트보안학과 교수는 "지난 2021년 미국이 제로트러스트를 도입할 때 대통령 행정명령에서 '엄청난 변화를 줘야 한다'면서 예산 투입이 눈에 띄어야 한다고 지목한 바 있다"면서 "결국 우리나라도 이같은 정책적 의지가 필요하다. 실증 사례 확보 및 확산 전략이 불필요하다는 것이 아니라, 정책적인 의지가 부재한 상태에서 실증 사례를 보고 민간에서 알아서 제로트러스트를 도입하라고 하는 방향성은 잘못됐다고 생각한다"고 지적했다. 이 교수는 "공공에서 제로트러스트를 도입하고 민간으로 확산해야 하는데, 이를 위해서는 각급 기관이 제로트러스트 도입을 위한 충분한 예산이 근본적으로 뒷받침돼야 한다"며 "인력 또한 국가정보원이 지침으로 제시한 정보화 인력의 10%나 15% 수준으로 정해놓는 것이 아니라 제로트러스트 확산을 위해 획기적인 인력 확충 노력이 필요하다"고 강조했다.

2026.04.22 17:34김기찬 기자

결제는 쉽게, 해지는 복잡하게…'다크패턴' 논란 여전

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 다크패턴 규제가 본격화됐지만 현장에서는 여전히 소비자 기만형 사용자화면(UI)·사용자환경(UX) 눈속임 문제가 반복되고 있다는 지적이 나온다. 소비자단체는 이용자의 합리적 선택을 방해하는 구조적 문제를 강조하는 반면, 업계는 기준 모호성과 과도한 규제 부담을 호소하며 시각차를 보이기도 한다. 다크패턴은 이용자가 원하지 않는 선택을 하도록 유도하는 온라인 인터페이스 설계를 의미한다. 무료 체험 이후 별도 고지 없이 유료로 전환되거나, 결제 단계에서 추가 비용을 뒤늦게 공개하는 방식, 해지 절차를 복잡하게 만드는 구조 등이 대표적이다. 그간 업계에서는 이러한 설계가 소비자의 오인을 유발하고 불필요한 지출로 이어질 수 있다는 문제가 지속적으로 제기돼 왔다. 이에 공정거래위원회는 전자상거래법 개정을 통해 다크패턴을 규제 범위에 포함하고, 관련 가이드라인 마련과 점검을 병행하고 있다. “소비자 판단 흐리는 구조…피해로 이어질 수 있어” 다만 규제 도입에도 불구하고 이용자 체감 변화는 제한적이라는 평가가 나온다. 다크패턴이 UI 설계 형태로 구현되는 만큼 법 적용 경계가 모호하고, 사업자가 이를 우회하는 방식으로 설계를 변경할 여지가 있기 때문이다. 특히 구독서비스에서 이러한 문제가 두드러진다. 이용자가 해지하지 않는 한 결제가 지속되는 구조 특성상, 자동 갱신이나 해지 방해와 결합될 경우 소비자 피해로 이어질 가능성이 높다는 지적이다. 소비자단체는 다크패턴을 단순한 디자인 문제가 아닌 소비자 선택을 제한하는 구조적 문제로 보고 있다. 한국소비자원 관계자는 “결제는 쉽게, 탈퇴는 어렵게 만드는 구조가 이용자 유지에 유리하기 때문에 그간 다크패턴이 마케팅 수단으로 활용돼 온 측면이 있다”고 설명했다. 이에 대해 정지연 한국소비자연맹 사무총장은 “구독서비스는 정기 결제를 유도하는 구조인 만큼 소비자가 필요하지 않으면 중단해야 하는데, 이를 정상적으로 판단하기 어렵게 만드는 설계가 문제”라고 꼬집었다. 이 같은 문제는 정보 제공 방식과 결합되면서 더욱 커진다는 지적이다. 결제 전 단계에서 제공되는 정보가 제한적이거나 실제 결제 금액과 차이가 나는 경우 소비자가 합리적인 선택을 하기 어렵다는 것이다. 정 사무총장은 “결제 전에 충분한 정보를 제공해 소비자가 이용 여부를 판단할 수 있도록 해야 한다”며 “이러한 정보 제공이 미흡할 경우 피해로 이어질 수 있다”고 강조했다. 또 “가이드라인이 마련되더라도 기업들이 이를 우회하는 방식으로 계속 진화할 수 있다”며 “지속적인 모니터링과 실태 점검이 병행돼야 한다”고 조언했다. 업계 “기준 모호…자율·창의성 제한 우려” 반면 업계에서는 다크패턴 규제가 과도하게 확대 적용될 수 있다는 입장이다. 한 플랫폼 업계 관계자는 “다크패턴으로 분류되는 행위 중 상당수는 기존 전자상거래법상 기만적 표시·광고 규정으로도 규율이 가능한 영역”이라면서 “별도로 유형을 세분화하면서 기준이 모호해진 측면이 있다”고 말했다. 또 “모바일 환경에서는 제한된 화면 안에 모든 비용 정보를 한 번에 제공하기 어려운 구조적 한계가 있다”며 “과도한 규제는 인터페이스 설계의 자율성과 창의성을 제한할 수 있다”고 설명했다. 이어 “소비자 보호 취지에는 공감하지만 업계 의견이 충분히 반영되지 않을 경우 서비스 운영 부담으로 이어질 수 있다”고 덧붙였다. 다만 이런 업계 주장에도 불구하고 소비자 피해가 반복적으로 제기되는 만큼 자율 규제만으로는 한계가 있다는 지적은 계속 나오는 상황이다.

2026.04.21 10:44류승현 기자

아찔했던 보안 사고 경험담 나누고 맥북 네오·에어팟 득템 행운 얻자

"혹시 이거 피싱 아니야?" 교묘하게 지인을 사칭한 메시지부터 결제를 유도하는 낚시성 광고까지, 고도화된 기술로 편리해진 일상 만큼이나 다양한 디지털 위험이 대중들을 위협하고 있다. 지디넷코리아(대표 김경묵)는 이런 일상 속 불안을 해소하고 모두가 안심하고 기술을 누릴 수 있는 환경을 만들고자 독자들이 직접 참여하는 '2026 디지털 트러스트 캠페인'을 진행 중이다. 이번 캠페인은 전문가들만의 어려운 보안 이야기가 아니라, 우리 주변에서 실제로 일어나는 생생한 사례들을 바탕으로 독자들과 함께 소통하기 위해 마련됐다. 캠페인 이벤트에 참여한 독자들 중 추첨을 통해 최신형 맥북 네오와 압도적인 사운드를 자랑하는 에어팟 맥스 2를 증정하며, 에어팟 프로 3와 에어팟 4, 스타벅스 쿠폰 등도 마련됐다. 참여 방법은 간단하다. 캠페인 페이지에 접속해 일상에서 지켜야 할 '7대 안전수칙'을 확인한 뒤, 이와 관련된 본인의 경험이나 생각을 자유롭게 남기면 된다. 모르는 번호로 온 링크를 무심코 눌렀다가 가슴을 쓸어내렸던 일이나 보이스피싱 전화를 재치 있게 넘겼던 일화, 혹은 나만 알고 있는 보안 꿀팁 등 사소한 이야기라도 모두 소중한 참여 자산이 된다. 또 대한민국 디지털 안전을 염원하는 개성 있는 표어를 직접 만들어보는 공모전도 함께 진행돼 독자들의 재기발랄한 아이디어를 기다린다. 지디넷코리아는 "디지털 트러스트 캠페인은 단순히 경품을 노리는 이벤트를 넘어, 여러분이 공유한 소중한 경험담은 다른 독자들에게는 강력한 예방 백신이 되고 기업들에게는 더 안전한 서비스를 만드는 이정표가 될 것"이라고 말했다. 6월12일까지 약 두 달간 진행되는 이번 대국민 참여 이벤트는 지디넷코리아 홈페이지 상단의 '디지털 트러스트' 탭을 클릭하거나 기사 내 제공되는 QR코드를 통해 누구나 간편하게 접속할 수 있다.

2026.04.16 11:25백봉삼 기자

진화하는 독버섯...피싱·스미싱과의 전쟁

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] “이렇게 하면 으찌하니?” 보이스피싱을 소재로 다룬 개그콘서트 코너에서 자주 나오는 대사다. '황해'라는 코너가 등장한 시기는 13년 전인 2013년이다. 그 당시부터 공영방송에서 웃음 소재로 다룰 만큼 국민 누구나 공감할 소재였다는 뜻이다. 보이스피싱이 문제가 된 게 어제 오늘 일이 아니었다는 뜻으로 풀이된다. 폐지됐던 이 프로그램은 지난해 '황해 2025'라는 이름으로 리메이크 됐다. 리메이크 방송에선 "요즘은 스마트폰 세상이다. 채팅으로 사기 치는 기다"며 스미싱 소재를 꺼냈다. 음성통화를 통한 사기에서 메신저 앱을 이용한 피싱 범죄로 전환됐다는 것을 보여주는 단적인 사례다. 그 사이 보이스피싱 사기 행위는 줄지 않았고 사기 수단은 늘어났다는 의미다. 방송에선 한국 상황을 다뤘지만, 보이스피싱은 우리만의 문제는 아니다. 미국 연방통신위원회(FCC)가 가장 많이 접수하게 되는 이용자 불만 사항이자 이용자 보호 정책의 최우선 과제로 꼽는 게 자동녹음전화인 '로보콜(Robocall)' 문제다. 지난해 미국에선 한 달 평균 25억여 건의 로보콜 전화가 성행했다. 건수 만큼이나 범죄 수법도 다양했다. 단순히 반복되는 스팸 수준의 텔레마케팅을 넘어 스캠 사기 전화가 극성을 부리고 로보콜 차단 소프트웨어 보급에 문자폭탄을 통한 금전 피해가 속출했다. 캄보디아를 거점으로 피싱을 시작으로 스캠 범죄가 치솟자 정부는 '초국가범죄 특별대응 TF'를 꾸려 대응했다. 이때 이재명 대통령이 올해 초 “한국인들을 건드리면 패가망신한다”는 강력한 메시지를 내놓기도 했다. 사기 수법은 간단하지만 피해는 금전적인 부분을 넘어 사회를 병들게 할 수도 있는 수준이란 인식에 따른 것이다. 빈틈을 파고드는 피싱 범죄 기록에 남아 있는 국내 최초 보이스피싱은 2006년 발생했다. 신종 범죄가 발생하고 20년이 지난 셈이다. 언뜻 돌이켜보면 사건 발생 초기에 뿌리 뽑지 못한 게 아쉬움으로 남을 수 있지만, 1인 1 스마트폰 시대로 일컫는 정보통신기술 발전과 모바일 금융의 확산이 새로운 유형의 범죄가 커질 수 있는 발판이 됐다. 아울러 더욱 고도화되고 지능화된 사기 수법이 더해지면서 더 이상 간과할 수 없는 사회적 문제로 부상했다. 민간에서 스팸 번호 차단 앱을 개발해 보급하고 통신사와 정부가 수시로 대책을 마련하며 디지털 플랫폼 회사를 비롯해 휴대폰 제조사까지 힘을 보태도 빈틈을 찾아 나서는 공격 패턴은 날로 교묘해졌다. 방송 프로그램의 개그 코너 소재에서 보듯이 음성통화와 문자메시지가 막히면 새로운 메신저 앱으로 범죄의 범위는 넓어졌고 이마저 막히면 이용자 몰래 악성 앱을 설치하는 첨단 사기의 영역으로 번졌다. 디지털 기술에 익숙하지 않은 중장년층이 입는 피해로 볼 문제도 아니다. 연령별 보이스피싱 피해 현황을 살펴보면 물론 60대 이상의 피해 비중이 높은 게 사실이다. 그런 가운데 금융감독원이 1차 계좌 기준으로 피해구제신청접수를 분석한 결과 2021년부터 2023년까지 20대 이하의 젊은 층의 보이스피싱 피해가 가장 큰 폭으로 증가한 것으로 나타났다. 즉, 디지털 기술에 익숙한 세대가 알고도 당하는 수준으로 사기 수법이 교묘해졌다는 뜻이다. 아울러 이들 세대가 피해자인 동시에 가해자가 되고 있다는 점도 문제다. 국회 입법조사처는 이를 두고 "20대 이하의 경우 보이스피싱 피해를 당하는 비율이 높아지고 있을 뿐만 아니라 보이스피싱 범죄 가담률도 높은 상황"이라며 “사회 경험이 부족한 20대 이하의 보이스피싱 피해 및 범죄 가담률이 높은 상황인 만큼 학생 시기부터 보이스피싱 예방 교육 등 금융교육을 강화해야 한다”고 했다. 진화하는 독버섯...더욱 촘촘해진 방어망 다행스러운 점은 피싱 범죄 피해가 감소세로 접어든 게 수치로 확인되고 있다는 부분이다. 사회 혼란기에 신종 사기 범죄가 극성을 부리는데 지난해 마련한 범정부 종합대책이 정책 효과를 얻어냈다는 것이다. 범정부 사기전화 대응 전담반에 따르면 지난해 9월까지 보이스피싱 피해가 증가를 기록했는데 그 이후부터 올해 1월까지 4개월 연속 발생 건수와 피해액이 모두 감소했다. 통합 대응단이 운영되면서 불법 전화번호를 긴급 차단하고, 특별 단속과 함께 해외 피싱 거점 타격 등의 효과가 종합적으로 작용했다는 게 정부의 설명이다. 동남아 일대의 범죄 증가에 정부가 칼을 빼든 결과로 풀이된다. 다각적인 정책 효과가 확인된 만큼 원천 차단에 이를 수 있는 정부 노력이 더해지는 게 중요하다는 평가가 나온다. 이를테면 전화 사기에 주로 쓰인 대포폰에 대한 감독을 강화하고 국민에는 범죄 경각심을 높이는 식이다. 여러 입법 과제를 통한 해결 방안에도 고삐를 늦출 수 없다. 국회가 사기죄 법정형을 상향한 형법이나 부패재산몰수법, 통신사기피해환급법 등을 개정했는데 그 외의 다른 법안도 빠르게 논의하고 신종 유형에 대한 분석을 병행해 법과 제도가 뒤늦게 따라가는 부분을 줄여야 한다. 보이스피싱과 함께 스팸이 줄어든 것도 눈여겨 볼 부분이다. 스팸 자체가 사기를 뜻하는 것은 아니지만 다량의 스팸 속에 피싱으로 이어지는 사례가 많다. 이에 따라 정부가 추진해온 불법스팸 부당이익 환수, 대량문자 유통시장 정상화 등의 정책에 힘을 실어야 할 필요가 있다. 방송미디어통신위원회 출범 후 첫 회의서 지난해 개정된 전기통신사업법에 따른 전송자격인증지 시행을 위한 하위 법규를 마련한 점이 대표적이다. 이처럼 제도적으로 촘촘한 방어망을 짜는 점도 중요하지만, 국민의 피싱 범죄에 대한 이해도를 높이는 게 더욱 중요하다는 의견이 제시되고 있다. 미디어 환경이 급변하면서 가짜뉴스에 대응해 정보에 대한 분별력을 높이기 위해 미디어 리터러시가 중요해지고, AI 대중화 시대에 들어 디지털 포용의 일환으로 AI 리터러시라는 용어가 등장했는데 '피싱 리터러시'에 대한 고민도 필요하다는 것이다. 권오상 디지털미래연구소 대표는 “피싱이라는 판 위에서 수요와 공급을 따져볼 때 공급(범죄자)이 줄어든 양상인데, 이에 수요(속는 사람)를 더욱 줄이는 데 무게를 둬야 한다”며 “횡단보도와 신호등처럼 국민 누구나 피싱 범죄에 대해 어떻게 대해야 하는지 알게 하는 '피싱 리터러시'의 확대를 적극적으로 고민할 때가 됐다”고 말했다. 이어, “피싱 범죄가 줄어드는 것처럼 보이는 중에도 새로운 사기 유형은 계속해서 등장하기 마련이다”며 “정부가 새로운 유형을 발견하면 적시에 이런 사례가 있다는 것도 꾸준히 알려야 한다”고 덧붙였다.

2026.04.13 16:21박수형 기자

"공공에 제로트러스트 확산"...정보협, 협회와 MOU

전국 보안 공무원과 공공기관 500여곳이 회원기관인 전국정보보호정책협의회(정보협)가 한국제로트러스트보안협회와 손잡고 공공 분야 제로트러스트 보안 도입 확산에 나선다. 두 기관은 8일 서울시 서소문청사에서 업무협약을 체결했다. 두 기관은 지방자치단체와 공공기관의 제로트러스트 보안 도입·확산을 지원하고, 구축 경험을 공유하며 국내 제로트러스트 기술의 개발과 확산에 힘을 모은다. 이를 위해 두 기관은 ▲지자체, 공공기관과 제로트러스트 보안 도입 기관 및 솔루션 기업, 컨설팅 기업 간 협력체계 구축 ▲전국 지자체 및 공공기관의 정보보호 수준 제고 ▲제로트러스트 보안 기술의 확산을 위한 공동 행사 기획 및 운영 ▲제로트러스트 교육 훈련 프로그램 개발 등 부문에서 협력한다. 김완집 정보협 회장은 "올해 회원 기관을 대상으로 교육 시스템을 구축하고 산학연관 관련 기관과 협력을 다질 예정"이라면서 "이번 한국제로트러스트보안협회와의 이번 MOU는 이의 일환으로 앞으로 더 많은 단체 및 기관과 협력해 우리나라의 사이버보안 수준이 한단계 더 높아지는데 힘을 보태겠다"고 밝혔다.

2026.04.08 18:19김기찬 기자

소프트캠프-티앤디소프트, 통합 보안 역량 강화 '맞손'

소프트캠프(대표 배환국)와 토탈 정보보안 서비스기업 티앤디소프트(대표 최성묵)가 제로트러스트 기반 보안과 정보보호 컨설팅·관제 역량 강화를 위해 힘을 합친다. 소프트캠프는 티앤디소프트와 제로트러스트 기반 통합 보안 사업 협력을 본격화하기 위한 업무협약을 7일 체결했다고 밝혔다. 이날 협약식은 경기도 과천 소프트캠프 DX타워 본사에서 진행됐다. 이번 협약은 고도화되는 사이버 위협과 AI와 클라우드 중심의 IT 환경 변화, 그리고 국가 망 보안체계(N2SF) 전환 흐름에 대응하기 위해 추진됐다. 양사는 제로 트러스트 기반 보안 기술과 정보보호 컨설팅 및 관제 역량을 결합해, 실질적인 위협 대응이 가능한 통합 보안 서비스 모델을 구축하고 시장 확대에 나설 계획이다. 구체적으로 양사는 ▲제로 트러스트 기반 보안 솔루션과 보안 관제 서비스를 연계한 통합 보안 서비스 모델 개발 ▲RBI(Remote Browser Isolation) 기반 위협 차단 기술과 실시간 관제의 결합을 통한 지능형 위협 대응 체계 고도화 ▲국가 망 보안체계(N2SF) 등 컴플라이언스 대응을 위한 공동 사업 기획 및 시장 확대 등을 추진한다. 소프트캠프는 제로 트러스트 기반의 사이버 보안 전문 기업으로, RBI 기술을 중심으로 한 차별화된 보안 역량을 바탕으로 N2SF 환경에 최적화된 보안 모델을 구현하고 있다. 티앤디소프트는 과학기술정보통신부 지정 정보보안 서비스 전문기업이자 보안 관제 전문기업으로, 자체 개발한 TnD-MIBS 기반 보안 인텔리전스 관제 플랫폼을 통해 실시간 위협 탐지 및 대응 서비스를 제공하고 있다. 배환국 소프트캠프 대표이사는 “이번 협력을 통해 제로 트러스트 기반 보안 기술과 관제 역량을 결합한 보다 실효성 있는 보안 서비스를 제공할 수 있을 것으로 기대한다”며 “양사의 지속적인 기술 협력을 통해 고객의 보안 수준을 한층 더 높여 나가겠다”고 밝혔다. 최성묵 티앤디소프트 대표이사는 “양사의 핵심 역량을 결합해 실질적인 보안 대응력을 강화하고, 고객에게 보다 안정적이고 신뢰할 수 있는 보안 서비스를 제공할 수 있도록 협력을 확대해 나가겠다”고 말했다.

2026.04.07 15:49김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

민·관·학 함께하는 '디지털 트러스트' 대국민 캠페인 열린다

인공지능(AI)이 일상과 산업의 판도를 바꾸는 'AI 대전환'의 시대가 도래했다. 하지만 기술의 화려한 발전 뒤편에는 딥페이크를 활용한 가짜뉴스, 정교한 보이스피싱, 소비자를 기만하는 다크패턴 등 디지털 신뢰를 흔드는 위협들이 그림자처럼 따라붙고 있다. 기술이 아무리 뛰어나도 사용자가 이를 믿고 사용할 수 없다면, 그 가치는 반감될 수밖에 없다. 이에 지디넷코리아는 대한민국이 진정한 AI 강국으로 거듭나기 위한 필수 조건으로 '디지털 신뢰(Digital Trust)'를 제안하며, 이달 7일부터 약 두 달간 '2026 디지털 트러스트 캠페인'을 본격 전개한다. "보안 없이는 혁신도 없다"… 심층 기획부터 대국민 참여까지 이번 캠페인은 “AI 기술이 서 말이라도 '보안'으로 꿰어야 보배”라는 슬로건 아래 진행된다. 단순한 구호에 그치지 않고, 기업의 기술 철학을 사회적 가치로 확장하며 국민이 직접 참여해 신뢰의 기준을 함께 정립하는 데 목적을 뒀다. 주요 프로그램으로는 먼저 디지털 신뢰 이슈를 정면으로 다룬 10여 편의 심층 기획 기사가 연재된다. 이를 통해 해킹, 랜섬웨어, 개인정보 유출 등 우리 사회가 직면한 디지털 위기 상황을 진단하고 실질적인 대안을 모색할 예정이다. 기획 연재와 동시에 진행되는 캠페인의 핵심 실천 과제로는 국민 누구나 쉽게 따라 할 수 있는 '7대 안전수칙'이 제시됐다. ▲모르는 링크는 클릭하지 않는 '출처 확인' ▲영상과 목소리도 의심해 보는 '의심하기' ▲개인정보에 자물쇠를 채우는 '정보보호' ▲자극적인 뉴스를 검색으로 검증하는 '팩트체크' ▲보안 소프트웨어를 최신으로 유지하는 '업데이트' ▲교묘한 상술을 경계하는 '낚시 주의(다크패턴 방지)' ▲피해 경험을 나누는 '함께 실천' 등이 그 내용이다. 국민들이 직접 목소리를 낼 수 있는 참여형 이벤트도 마련된다. 캠페인 페이지를 통해 '디지털 트러스트 7대 안전수칙'과 관련된 개인적인 경험이나 생각을 공유할 수 있으며, 국민의 창의적인 아이디어가 담긴 캠페인 표어 공모전도 함께 진행돼 안전한 디지털 환경에 대한 공감대를 넓힐 계획이다. 우수 참여자에게는 추첨을 통해 애플 맥북 네오·에어팟맥스2·에어팟프로3·에어팟4·스타벅스 쿠폰 등을 증정한다. 민·관·학 한뜻으로 뭉쳐…국내 대표 IT 기업 대거 참여 이번 캠페인에는 대한민국의 디지털 생태계를 이끄는 주요 기업들이 대거 동참해 힘을 실었다. 글로벌 메신저 플랫폼 라인을 비롯해 국민 서비스인 카카오와 카카오페이, 배달 문화의 혁신을 이끈 우아한형제들이 참여하며, 이커머스 솔루션의 중심인 카페24와 금융 혁신의 아이콘 토스도 뜻을 모았다. 또한 중고거래 플랫폼 번개장터, 여행과 라이프스타일을 책임지는 여기어때와 무신사, 종합 IT 기업 NHN이 이름을 올렸으며, 글로벌 로봇 가전 기업인 로보락과 에코백스, 이커머스 데이터 플랫폼 커넥트웨이브도 신뢰 구축 여정에 함께한다. 보안 및 인프라 분야에서는 국내 대표 보안 기업인 안랩과 지니언스, 그리고 소상공인 데이터 플랫폼 한국신용데이터가 참여해 기술적 신뢰를 뒷받침한다. 정부와 유관 기관의 전폭적인 지원도 이어진다. 과학기술정보통신부, 방송통신위원회, 개인정보보호위원회, 한국인터넷진흥원(KISA)이 후원 기관으로 나서 정책적 무게감을 더했다. 여기에 한국인터넷기업협회, 한국정보보호산업협회, 전국정보보호정책협의회, 한국정보보호학회 등 학계와 산업 협단체가 협력해 디지털 신뢰를 위한 학술적·산업적 토대를 마련한다. 김경묵 지디넷코리아 대표는 “디지털 신뢰는 기업의 투명한 운영과 국민의 깨어있는 시민의식이 만날 때 완성된다”며 “이번 캠페인이 안전하고 투명한 디지털 세상을 만드는 소중한 마중물이 되길 기대하며, 많은 참여를 부탁드린다”고 밝혔다. 이번 캠페인은 6월 초까지 이어지며, 참여 방법은 (☞해당 링크)를 클릭하거나 지디넷코리아 웹사이트 상단에 표기된 '디지털트러스트'를 클릭해 캠페인 페이지에 들어가면 된다. 또는 위 이미지에 나온 QR코드를 스캔해도 된다.

2026.04.07 10:01백봉삼 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

지스케일러 손잡은 메가존, 클라우드 전환 '보안 공백' 잡는다

메가존클라우드가 클라우드 보안 선도 기업 지스케일러와 국내 기업들이 클라우드 환경에 최적화된 제로트러스트 보안 체계를 성공적으로 도입할 수 있도록 힘을 모으기로 했다. 양사는 제로트러스트 기반 클라우드 보안 강화를 위한 전략적 파트너십을 체결했다고 1일 밝혔다. 파트너십을 통해 양사는 지스케일러의 SASE(Secure Access Service Edge)와 메가존클라우드의 클라우드 아키텍처 설계 및 전환 컨설팅 역량을 결합해 고객 환경에 최적화된 제로트러스트 보안 체계를 제공할 방침이다. 제로트러스트란 모든 접근을 신뢰하지 않고 검증한다는 원칙에 기반한 보안 모델이다. 이를 구현하는 핵심 기술인 지스케일러의 ZTNA는 사용자·위치·기기에 관계없이 인터넷·서비스형 소프트웨어(SaaS)는 물론 기업 내부의 프라이빗 애플리케이션까지 업무와 관련한 모든 영역에서 인가된 애플리케이션에 대해서만 접근을 허용하는 정밀한 관리 기능을 제공한다. 승인된 접근 주체는 내부 네트워크에 접속하면 시스템 전반에 대한 접근이 가능했던 기존 방식과 달리 접근 대상을 필요한 시스템으로 제한해 관리할 수 있어 불필요한 접근 경로를 줄이고 보안 위험을 낮추는 데 효과적이다. 메가존클라우드 보안사업을 담당하는 HALO 유닛은 클라우드 환경에서 업무와 시스템 특성에 맞는 접근 범위를 설계하고, 제로트러스트 원칙에 따라 이를 단계적으로 적용·구축하도록 지원하는 'HALO 제로트러스트' 도입·전환·구축 서비스를 제공하고 있다. 이 서비스를 통해 메가존클라우드는 클라우드 전환 컨설팅 과정에서 업무·시스템 특성에 따른 접근 범위를 사전에 정의한 뒤 이를 실제 환경에 적용하기 위해 지스케일러와 같은 제로 트러스트 기술을 연계해 마이그레이션 이후에도 해당 기준이 유지되도록 정책 적용과 운영 절차 수립을 지원한다. 고객 입장에서는 클라우드 전환 과정에서 발생할 수 있는 보안 공백과 과도한 권한 부여 문제를 효과적으로 줄이는 효과를 거둘 수 있다. 위수영 메가존클라우드 HALO 유닛장은 "제로트러스트는 단일 솔루션 도입만으로 완성되는 것이 아니라 클라우드 환경에 맞춘 설계와 단계적 전환, 정의된 접근 기준이 운영 과정에서도 일관되게 적용·유지되는 구조가 함께 마련돼야 한다"며 "지스케일러와의 파트너십을 통해 HALO 제로트러스트 서비스를 강화하고 고객이 전환 과정에서 실질적으로 체감할 수 있는 보안 성과를 제공할 것"이라고 말했다. 포아드 파로크니아 지스케일러 아태지역 채널 & 얼라이언스 부사장은 "메가존클라우드는 클라우드 전환과 운영 전반에 대한 깊은 이해를 갖춘 파트너"라며 "한국 기업들이 클라우드 전환 초기부터 접속 범위를 설계에 반영하고 제로트러스트 보안을 운영까지 자연스럽게 이어갈 수 있도록 협력을 확대하겠다"고 밝혔다.

2026.04.01 14:26장유미 기자

아카마이, AI로 보안 정책 자동 생성…가디코어 세그멘테이션 기능 강화

아카마이가 인공지능(AI) 기술로 애플리케이션 동작을 분석하고 보안 정책을 자동 생성하는 기능을 선보이며 기업의 제로 트러스트 구현 방식을 혁신한다. 아카마이 테크놀로지스는 '아카마이 가디코어 세그멘테이션'의 AI 기반 신규 기능을 25일 발표했다. 이번 업데이트는 애플리케이션 동작을 식별·분석·해석하는 AI 기술을 기반으로 실제 적용 가능한 보안 정책을 자동 생성하며, 세그멘테이션 작업 속도를 높이는 동시에 AI 기반 위협에 대한 사이버 복원력을 강화한다. 이번에 추가된 핵심 기능은 다섯 가지다. 실시간 가시성을 확보하는 지속적 탐지, 세그멘테이션 정책 생성·시뮬레이션·검증을 자동화하는 애플리케이션 친화형 AI, 공격 표면을 줄이는 증거 기반 정책 시행, AI 인사이트를 보안 정책에 직접 반영해 공격 확산 범위를 줄이는 지속적 리스크 격리, 애플리케이션 소유자가 보안 승인 프로세스에 직접 참여하는 전용 포털 기반 위임 워크플로우로 구성된다. 기존 레거시 마이크로세그멘테이션 도구는 운영 중단 우려로 고객이 정책 적용을 주저하는 문제가 있었다. 아카마이는 이번 기능 강화로 수작업을 줄이고 운영 리스크를 낮춰 대규모 환경에서도 인력 증원 없이 제로 트러스트를 전사적으로 확장할 수 있다고 설명했다. 가디코어 세그멘테이션은 하이브리드 정보기술(IT), 클라우드, 쿠버네티스, AI 워크로드를 운영하는 기업을 대상으로 한다. 랜섬웨어 등 사이버 공격의 횡적 이동 리스크를 줄이는 동시에 감사·컴플라이언스·데이터 주권 요건 충족이 필요한 기업에 최적화돼 있다. 오퍼 울프 아카마이 엔터프라이즈 보안 부문 수석 부사장은 "500건이 넘는 세그멘테이션 프로젝트를 분석해 병목 현상과 성공 요소를 파악했다"며 "지속적인 탐지와 지능형 분석부터 런타임 보증, 취약점 분석, 신속한 대응까지 리스크 관리의 모든 과정에 AI를 적용한 혁신적인 기능을 선보이게 됐다"고 말했다.

2026.03.25 15:20이나연 기자

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

SK하이닉스, 美모노리식3D서 특허침해 추가 피소

요즘 한국 오면 여기 많이 간다던데...K뷰티 거점 '언니가이드' 가보니

독일 딜리버리히어로는 왜 황금알 낳는 '배민' 내놨을까

[속보] 코스피 사상 첫 8000 돌파

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.