• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'트렌드마이크로'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

트렌드마이크로 "플랫폼 위에서 모든 보안 영역 손쉽게 관리"

"인공지능(AI)이 타깃에 대한 정보를 모조리 수집해주고, 타깃과 관련이 있는 회사나 사람들과의 교류 관계, 나눴던 대화 등을 기반으로 각 단계별로 피싱 전략을 수행한다. 언어적인 장벽도 없앴으며, 공격을 굉장히 그럴듯하게 만들어줬다. 공격 절차 자체도 대폭 줄여 1~2개월 걸릴 공격 캠페인도 AI의 도움을 받으면 1~2주만에 공격이 완료된다." 최영삼 트렌드마이크로 기술총괄 상무는 구랍 30일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 2025년을 기점으로 AI가 공격에 본격적으로 악용되기 시작하면서 공격 자체를 자동화했고, 더욱 정교한 공격을 가능케 만들었다는 진단이다. 실제 AI가 공격에 본격 악용됨에 따라 공격 진입장벽도 크게 낮춘 것으로 나타났다. 최 상무는 최근 신생 랜섬웨어 그룹 등 공격자들이 많아지는 것과 관련, AI의 영향이 적지 않다고 진단했다. 그는 "어느 보안 보고서든 AI의 활용이 신규 공격자들의 진입 장벽을 낮출 거라는 예측은 계속 있어왔다"며 "예를 들면, 공격 그룹도 역할별로 분업돼 있는 경우가 많은데 악성코드 개발 인력이 부족한 조직의 경우 AI의 도움을 받아 역량을 갖추고 랜섬웨어 공격을 서비스하는 식"이라고 설명했다. "AI 기반 공격·공급망 공격 '기승' 전망…기존 인텔리전스 조직 한계" 최 상무는 2026년 전망에 대해 "AI가 공격을 더 쉽게 만들면서 랜섬웨어 공격도 더 조심해야 할 것으로 전망된다"며 "일반적으로 대기업일수록 공격자의 입장에서 더 많은 가치를 가진 데이터들이 있기 때문에 이런 대기업들과 협력 관계에 있는 중소기업을 노린 공급망 공격, 국가기관이나 공공기관을 노린 공격 등도 활발해질 전망"이라고 밝혔다. 그는 이어 "취약점 역시 발표가 됐을 때 빠르게 악용되고 있다. 얼마 전 메타 리액트 환경에서 치명적인 취약점 '리액트투쉘(React2shell)' 역시 발표되지마자 불과 반나절 만에 중국 배후 세력에서 실제 공격에 활용하는 행위들이 관찰되기도 했다"며 "익스플로잇(취약점 공격 코드)를 다크 마켓에서 판매하는 행위들도 많고, 이 경우 취약점이 더 빠르게 확산하기 때문에 널리 사용되는 소프트웨어일수록 파급력이 더 크다"고 경고했다. 이처럼 AI로 공격이 다양해지고, 공격 시도 자체가 빨라지고 있는 만큼 공격자 동향을 선제적으로 파악하고 대비하는 것이 중요해지고 있다. 그러나 규모적·비용적 한계로 글로벌 규모의 인텔리전스를 확보하고 있는 기업은 비교적 적은 편이다. 최 상무는 "기본적으로 공유되는 인텔리전스 외에 고급 정보를 확보하려면 리서처, 연구원의 역량이 중요한데, 글로벌한 인텔리전스 조직을 갖고 있지 않은 국내 벤더사나 소규모 글로벌 벤더사같은 경우는 한계가 있다"고 설명했다. "통합 AI 보안 플랫폼 '트렌드 비전원'…모든 IT 자산 플랫폼으로 손쉽게" 이같은 한계를 극복하고자 트렌드마이크로는 최근 AI 사이버보안 플랫폼인 '트렌드 비전 원(TREND Vision One)' 플랫폼을 출시했다. 트렌드 비전 원은 '에이전틱 SIEM(보안 정보 및 이벤트 관리), XDR, SOAR(보안 오케스트레이션 자동화 및 대응)'가 융합된 클라우드 기반의 차세대 보안 프레임워크다. 플랫폼 위에서 엔드포인트, 네트워크, 이메일, 계정, 데이터 등 모든 IT 자산을 보호함과 동시에 위협 인텔리전스, IoC(침해지표)를 통해 공격 징후도 헌팅할 수 있는 구조다. 최 상무는 "과거 백신, IPS 등 단일 솔루션을 통해 행동 기반으로 대응하던 체계에서 나아가 트렌드 비전원은 플랫폼에 연계돼 통합 보안 체계를 구축할 수 있도록 지원한다"며 "기존에 트렌드마이크로는 이메일 SaaS(서비스형 소프트웨어) 솔루션, 백신 SaaS 솔루션 등 소프트웨어별로 다른 SaaS를 지원했는데, 이런 SaaS 운영 경험을 통합한 비전 원이라는 플랫폼으로 확대했다"고 설명했다. 이어 그는 "국내 보안 업체들의 경우 엔드포인트, 이메일 등 각 IT 자산별로 잘하는 보안 솔루션이 나뉘어져 있는 현실"이라며 "나뉘어진 보안 솔루션과 IT 자산들을 한 데 통합해 플랫폼 형태로 보안을 제공하는 것이 중요하다"고 강조했다. 최 상무는 "클라우드 기반의 보안 플랫폼이다 보니 인텔리전스와의 결합·자동화나 분석력도 뛰어나다"며 "특히 IDC 등에서 발표한 내용에 따르면 엔드포인트, 서버, 클라우드, 네트워크, 이메일 보안 등 다양한 보안 영역에서 트렌드 비전 원의 성능이 '리더' 등급으로 분류되고 있다. 대부분의 보안 영역에서 글로벌 리더 수준의 기술력을 통합으로 제공하는 플랫폼은 트렌드 비전원이 유일하다"고 밝혔다. 트렌드마이크로는 트렌드 비전원을 통해 AI가 보안 운영을 보조하는 것에서 나아가 자율적으로 위협을 탐지하고, 대응하는 환경을 제공하는 것을 목표로 하고 있다. 이를 통해 고객사가 전방위적인 사이버 리스크 노출 관리(CREM)를 실현하게 돕는다. 또 트렌드 비전원은 고객사가 어느 정도 위험에 노출돼 있는지를 지수화해 점수로 나타내며, 한 눈에 위험 정도를 파악할 수 있도록 지원하는 기능도 탑재돼 있다. "더 성숙한 서비스로 트렌드마이크로 비즈니스 확장 기여할 것" 한편 최 상무는 정보보안 분야에서 20년 이상 보안 관리자 및 엔지니어로 활동한 인물로, 네트워크·클라우드 보안 분야에서 안랩 등 기업에서 다양한 경험과 노하우를 쌓았다. 현재는 트렌드마이크로에서 기존 및 잠재 고객을 대상으로 트렌드마이크로 솔루션과 서비스를 아키텍처 및 운영에 통합해 제공하는 역할을 담당하고 있다. 최 상무는 더욱 성숙하고 고객 가치를 높일 수 있는 서비스를 제공하면서 트렌드마이크로에서 역할을 완수하는 것이 최종 목표다. 그는 "트렌드마이크로는 외산 벤더사이긴 하지만 국내 업체 못지 않은 서비스 모델과 엔지니어 역량을 가지고 있다는 평가가 나올 수 있도록 조직을 성숙화시키고 싶다"며 "오래 보안업계에서 근무했던 만큼 더 많은 욕심을 부리지 않고 트렌드마이크로의 비즈니스를 확장하는 데 기여하고 싶다"고 밝혔다. 최영삼 트렌드마이크로 기술총괄 상무는..... 2000년~2005년 동양시스템즈 네트워크·보안 관리자 2005년~2011년 안랩 웹어플리케이션 보안 엔지니어 2011년~2014년 LIG시스템 웹 보안 관리자 2014년~현재 트렌드마이크로 한국지사 기술총괄 상무

2026.01.05 16:11김기찬

트렌드마이크로 "내년 해킹 AI化...패러다임 바뀌는 원년"

사이버보안 전문 기업 트렌드마이크로(한국 지사장 김진광)가 인공지능(AI)발(發) 위협이 '자동화'의 영역을 넘어 '자율적 위협'으로 고도화되고 있다고 전망했다. 이에 내년은 사이버 위협의 패러다임이 근본적으로 바뀌는 '인공지능화(AI-fication)'의 원년이 될 것으로 전망했다. 트렌드마이크로는 17일 오전 한국트렌드마이크로 지사에서 내년 보안 전망과 관련한 기자간담회 및 브리핑을 진행했다. 이날 최영삼 트렌드마이크로 기술총괄 상무는 "스스로 의사결정을 내리고 복잡한 작업을 AI 에이전트가 기업 시스템 깊숙이 통합되면서 AI 위협이 고도화되고 있다"며 "자동화된 공격 캠페인, RaaS(서비스형 랜섬웨어) 수준에서 나아가 AI 사이버 위협이 자율화되며 AI 에이전트가 해킹될 경우 공격자에게 내부 시스템의 운영 권한을 통째로 넘겨주는 결과를 초래할 수 있다"고 우려했다. 내부자가 기밀·민감 정보를 외부로 빼돌리는 내부자 위협이 AI 에이전트가 기업의 '내부자'로 편입되면서 인간과 기계 간 경계가 모호해졌고, 외부 공격에 AI 에이전트가 노출될 경우 AI 내부자 위협으로 번질 수 있다는 경고인 셈이다. 이에 최 상무는 AI의 보호기능을 내재화하고, 위협에 대비해 복원력과 가시성을 지속적으로 검증하는 것이 필요하다고 당부했다. 아울러 보안을 사후 통제 요소가 아닌 혁신 촉진 요소로 인식하는 것이 중요하다고 역설했다. 또한 최 상무는 "클라우드 환경이 널리 보급됨에 따라 2~3년 내로 클라우드 환경에서 대규모 침투가 이뤄질 수도 있다"며 "관리되지 않는 IT 자산이 사고의 통로가 되고 시발점이 된다. 클라우드 서비스를 도입했을 경우 철저한 모니터링 및 정기적인 감사, 보안 솔루션의 최신 패치 적용 등이 필요하다"고 강조했다. AI가 공격자들의 '무기'이자 '공격 표면'으로 부상하고 있는 만큼 랜섬웨어 등 기존의 공격 방식 역시 내년에도 계속되며 더욱 정교해질 거라는 예측도 나왔다. 최 상무는 "랜섬웨어가 암호화에 그치는 것이 아니라 신뢰, 평판 추락을 겨냥한 공격이 이뤄질 수 있다. AI로 랜섬웨어가 자동화되면서 공격의 양 역시 늘어날 전망"이라고 밝혔다. 개발자가 AI를 사용해 코딩하면서 이에 따른 위협도 부상할 전망이다. AI가 검증되지 않은 코드를 양산하는 부작용이 발생할 수 있다는 것이다. 최 상무는 "개발자가 AI 도구와 대화하듯 직관적으로 코딩하는 '바이브 코딩'은 시큐어 코딩이 아니기 때문에 약 45%의 확률로 보안에 취약한 코드가 생성될 수 있다"고 경고했다. 이날 김진광 트렌드마이크로 한국지사장은 "AI를 이용한 공격 대응은 AI로 이뤄져야 한다. 실시간으로 공격이 들어오면 이미 늦었다"라며 "공격이 들어오기 전에 AI의 기능을 이용해 예방적인 조치를 하지 않으면 사이버 보안에 안전지대는 없다"고 역설했다.

2025.12.17 23:07김기찬

8년간 北해킹 악용 '윈도우 바로가기'…MS, 뒤늦은 도둑 패치

마이크로소프트(MS) 윈도우 바로가기 파일(.lnk) 처리 과정에서 발생하는 보안 취약점이 지난 8년간 북한·러시아 등 11개 국가지원 해킹조직(APT)악용된 것으로 나타났다. 특히 마이크로소프트는 보안 기업으로부터 해당 취약점을 제보 받고도 '기준 미달'이라며 패치를 거부하던 중 사태가 커지자 최근 은밀하게 수정을 진행해 논란이 일고 있다. 7일 트렌드마이크로와 제로데이 이니셔티브(ZDI)에 따르면 'ZDI-CAN-25373(CVE-2025-9491)'로 명명된 취약점관련 보고서를 발표했다. 보고서에 따르면 공격자들은 이 허점을 이미 2017년 1월부터 알고 적극적으로 활용해 왔다. 트렌드마이크로가 1천여 개 악성 샘플을 분석한 결과 북한의 김수키, 스카크러프트, 코니를 비롯해 러시아와 중국, 이란 등 최소 11개 정부 산하 지능형 지속적 위협(APT) 그룹이 이 방식을 사용한 것으로 나타났다. 이들은 주로 정부 기관, 방위 산업, 금융(가상자산), 에너지 기업 등을 노렸으며, 공격의 70% 이상은 기밀 탈취 목적의 사이버 스파이 행위였다. 이 취약점은 바로가기 파일의 속성을 표시하는 창의 글자 수에 제한이 있다는 점을 악용한 '공백 채우기(Padding)' 기법이다. 명령어 앞부분에 공백 문자를 무수히 입력하면 실제 악성 코드는 화면 밖으로 밀려나게 된다. 이로 인해 사용자가 파일 검증을 위해 속성 창을 열어보더라도 악성 명령어는 보이지 않는다. 결국 해당 바로가기 파일을 안전하다고 오해해 실행할 경우 백그라운드에서 숨겨진 악성코드가 작동하는 방식이다. 문제는 마이크로소프트의 대응이다. ZDI 측이 해당 취약점을 발견하고 제보했으나 마이크로소프트측에서 '보안 서비스 기준'을 충족하지 않는다'며 패치 계획이 없다고 통보했다는 설명이다. 사용자가 파일을 직접 실행해야 한다는 점 등을 들어 심각도를 낮게 평가한 것이다. 하지만 이 취약점이 CVE-2025-9491로 공식 등재되고 위험성이 부각되자 태도가 바뀌었다. 보안 업계 확인 결과 MS는 별도의 공지 없이 최근 윈도우 업데이트에 해당 문제를 해결하는 코드를 포함시킨 것으로 파악됐다. 8년간 방치되던 보안 취약점을 별도의 보안 권고문 등의 발표 없이 조용히 넘어간 것이다. 더불어 보안 전문가들은 최신 패치가 나왔더라도 안심할 수 없다고 지적한다. 업데이트가 적용되지 않은 구형 시스템은 여전히 위험에 노출돼 있기 때문이다. 특히 최근 국내에서는 대기업, 정부부처, 가상자산, 방산기업 등을 대상으로 한 이메일 해킹 시도가 끊이지 않고 있다. 이러한 공격의 상당수가 '문서 파일'이나 '바로가기 파일'을 위장해 침투하는 방식인 만큼 해당 취약점이 연관됐을 가능성도 제기된다. 트렌드마이크로는 "수년간 마이크로소프트의 보안 조치가 이뤄지지 않았던 만큼 기업 보안 담당자들의 각별한 주의가 필요하다"며 "기업 보안 담당자는 EDR 솔루션을 통해 명령프롬프트(cmd)나 파워쉘이 바로가기 파일을 통해 실행되는 비정상적인 행위를 집중 모니터링해야 한다"고 조언했다. 또한 "사용자들에게는 이메일이나 메신저로 전달된 출처가 불분명한 바로가기 파일은 절대 실행하지 말 것"을 당부했다.

2025.12.07 09:49남혁우

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

말로만 ‘탈팡’ 했나...쿠팡 12월 MAU 증가 왜?

세라버스 열린다...세라젬, 집에서 도시까지 웰니스 확장

[신년 인터뷰] 임우형 LG AI 연구원장 "AI, 이제 실행의 시대…신뢰가 성패 가른다"

삼성디스플레이 OLED, 주름·반사 모두 잡는다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.