• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해커'통합검색 결과 입니다. (208건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

파일러, 엔비디아 네모트론 해커톤 도메인 특화 모델 트랙 우승

파일러(대표 오재호)가 지난 21·22일 양일간 진행된 '엔비디아 네모트론 개발자 데이 서울 2026' 행사에 마련된 네모트론 해커톤에 참가, 도메인 특화 모델(트랙 B) 부문에서 우승을 차지했다. 파일러는 이번 해커톤에서 엔비디아의 최신 경량 대형언어모델인 '네모트론-나노 12B v2 VL'을 기반으로 영상 안전 평가에 특화된 정밀 분석 시스템을 선보였다. 특히 'SFT(지도 미세 조정)'와 최신 선호도 최적화 알고리즘인 'SimPO(Simple Preference Optimization)'를 엔비디아의 학습 도구인 메가트론 브릿지에 이식함으로써 가드레일 내재화를 달성한 점이 높은 평가를 받았다. 모델이 최신 알고리즘을 학습할 수 있도록 도움으로써 AI가 영상을 설명하는 수준을 넘어 유해 콘텐츠를 더욱 빠르고 정확하게 분류하고, 그 근거까지 논리적으로 설명할 수 있는 시스템을 구축한 것이다. 파일러 팀은 8천 개 이상의 비디오, 2만5천 개 이상의 세부 구간으로 구성된 민감 영상 데이터셋을 활용하여 네모트론 모델을 파인튜닝했고, 이를 통해 유해 요소 발생 지점을 초 단위로 찾아내는 '시간적 도메인 로컬라이제이션(Temporal Domain Localization)' 성능을 극대화했다. 실험 결과 기존 오픈소스 모델 대비 정확도 및 시간적 일치도(tloU, Temporal Intersection over Union)면에서 압도적인 성능을 기록했다. 파일러 측은 이 기술이 향후 데이터 라벨링 자동화의 기반이 될 수 있을 것으로 내다보고 있다. 이번 네모트론 해커톤은 엔비디아의 최신 AI 생태계를 활용해 혁신적인 모델을 구축하는 자리로 마련됐다. ▲창의적인 에이전틱 시스템(트랙 A) ▲도메인 특화 모델(트랙 B) ▲SDG를 위한 합성 데이터 파이프라인(트랙 C) 등 세 가지 트랙으로 구성된 해당 행사는 48시간의 집중적인 기술 경연으로 펼쳐졌다. 파일러AI팀의 개발자 4인은 고도의 모델 최적화 역량이 요구되는 트랙 B에 참가해 완성도 높은 모델을 선보이며 우승의 영예를 안았다. 오재호 파일러 대표는 이번 해커톤 우승에 대해 “파인튜닝 방법론 및 학습에 집중하는 트랙에 참가함으로써 엔비디아 최신 모델의 한계점과 가능성을 모두 테스트할 수 있었다”며 “앞으로도 엔비디아의 인프라를 적극적으로 활용하며 영상이해 분야 기술을 고도화하고, 이를 기반으로 AI 시대의 T&S(신뢰와 안전) 확보에 앞장설 수 있도록 노력할 것”이라고 밝혔다.

2026.04.29 16:57백봉삼 기자

KISA, 차세대 보안 리더 BoB 15기 모집

한국인터넷진흥원(KISA)이 차세대 보안리더 양성 프로그램(BoB, Best of the Best) 15기 모집에 들어간다. 이번 15기는 운영 주체가 기존 한국정보기술연구원(KITRI)에서 KISA로 이관된 이후 처음으로 KISA가 풀타임 일정을 소화화는 기수다. 오는 30일부터 내달 28일까지 모집한다. 대상은 고교생과 대학생·대학원생, 비재직자다. 교육 기간은 올 7월부터 내년 2월까지다. BoB는 디지털포렌식·보안제품 개발·보안 컨설팅·취약점 분석 등 교육과 멘토링을 제공하는 고급 과정이다. 올해는 과정 내 '인공지능(AI) 기반 기업 보안' 교육을 신설했으며, 인공지능 전문가(멘토)를 추가 확보해 신기술 교육 역량을 강화한다. 급변하는 기술 환경에 유연하게 대응하기 위해 전문가(멘토)도 상시 모집한다. 앞서 KISA는 지난달 15기 교육에 함께할 멘토진을 모집한 바 있다. 최대한 많은 멘토를 영입하기 위해 모집 규모를 정해두기 않고 최대한 많은 멘토를 섭외 했다. KISA 사정에 정통한 관계자에 따르면 현재 멘토진은 확정됐으며, 클라우드 보안, 화이트 해킹 등 다양한 분야에서 BoB 멘토로 합류한 것으로 알려졌다. 아울러 미국, 유럽 등 국제 착한 해커 공동체(커뮤니티)와의 연계를 제고해 해외 연수, 국제 과제 수행 등 국제 교류도 확대 운영한다. 선발 절차는 모집 기간이 종료된 직후인 5월29일부터 6월3일까지다. 6월6일에는 필기전형, 6월16일에는 면접이 예정돼 있다. 최종 합격자는 6월 19일 발표한다. 선발된 교육생에게는 학업 지원금 및 최신 IT 기기를 지급한다. 스타트업 교육 및 창업 지원과 더불어 우수활동자에게는 시상 및 상금도 예정돼 있다. 특히 최고 인재(BEST 10) 및 그랑프리에 선정될 경우 과학기술정보통신부 부총리 겸 장관 인증서와 상금, 해외 연수 프로그램 참가 지원 등의 혜택을 받을 수 있다. BoB 15기 모집설명회는 내달 16일 오후 2시 온·오프라인 병행으로 개최될 예정이다. 이전 기수인 14기와 비교하면 교육 내용 및 혜택 등은 크게 달라지지 않았으나, 교육생 모집 규모가 축소됐다. 지난 BoB 14기에는 교육생 172명이 선발됐으나, 15기는 110명을 모집할 예정이다. 선발 인원 축소에 대해 김진만 KISA 정보보호인재센터장은 "산업계가 직접 육성하는 수요 기반 정보보호 인재 양성 사업에 60여명을 선발하는데, 이 사업으로 모집 인원이 일부 포함됐다"면서 "또 BoB 사업을 이관받는 과정에서 사업 방향을 논의할 때 170~180명에 달하는 인원이 너무 많다 보니 BoB 수강생 내에서 수준 차이가 갈리는 문제가 발생했다. 이에 110명 정도로 인원을 축소하면서 교육의 질을 높이고 교육생 관리를 원활히 하기 위한 것"이라고 설명했다. 한편 KISA는 BoB보다 낮은 수준의 '화이트햇 스쿨' 4기도 선발할 예정이다. 대상은 만 26세 이하 화이트 해커를 꿈꾸는 고교생 및 대학생과 대학원생이다. 모집 기간은 오는 27일부터 5월 13일까지다. 선발 과정 이후 6월부터 11월까지 교육이 계획돼 있다.

2026.04.24 17:44김기찬 기자

리앤리CC, 해킹에 휴대폰 번호 등 고객 개인정보 유출

지난해 10월 중순께 리앤리컨트리클럽이 외부 침입으로 인해 회원 개인정보가 유출됐다. 리앤리컨트리클럽은 최근 홈페이지 사과문 및 문자 안내를 통해 "2025년 10월 21일 오전 10시경 해커에 의한 홈페이지 내 악성코드가 삽입돼 고객 개인정보가 유출된 것으로 확인됐다"고 안내했다. 리앤리컨트리클럽이 게시한 사과문에 따르면 회사는 경찰청 안보사이버수사과의 악성코드 관련 수사협조 진행 중에 2026년 04월 17일 유출사실을 통보받아 인지한 것으로 확인됐다. 현재 경찰청 수사가 진행 중이다. 유출된 개인정보 항목은 ▲고객 이름 ▲생년월일 ▲성별 ▲아이디 ▲비밀번호 ▲휴대전화번호 ▲유선전화번호 ▲이메일 ▲주소 등 9개 항목이다. 다만 2023년 02월 15일 로그인 시스템 변경 이후 최초 홈페이지 가입자의 경우 아이디와 비밀번호, 유선전화번호는 유출되지 않아 사실상 6개 항목만 유출됐다는 것이 회사 측의 설명이다. 하지만 고객 이름, 성별, 휴대전화번호 등이 유출되면서 이를 피싱 등 공격에 악용할 경우 2차 피해로 이어질 우려도 남아 있다. 리앤리컨트리클럽은 해킹에 사용된 악성코드를 경찰청에서 즉시 삭제했으며, 유출 사실을 인지한 후 경찰청 권고에 따라 ▲연관 파일삭제 ▲비정상 확장자 업로드 차단 ▲업로드경로 스크립트 실행차단 등 보안 조치를 완료한 것으로 전해졌다. 아울러 관련계정 비밀번호변경 등 추가적인 홈페이지 취약점 점검과 보완조치를 했다. 리앤리컨트리클럽은 "침입방지시스템을 도입하는 등에 추가보완조치를 진행하고 있다"며 "이번 침해사고로 2차 피해를 막기 위하여 동일한 아이디와 비밀번호를 사용하는 타 사이트의 비밀번호 변경하길 바란다"고 고객에게 안내했다.

2026.04.24 17:22김기찬 기자

버스에잇, 'BuidlHack 2026' 성료…비개발자 1인 크리에이터 우승

AI 기반 게임 창작 플랫폼 버스에잇(Verse8)은 YGG Play와 공동 개최한 'BuidlHack 2026' 해커톤을 성공적으로 마무리했다고 21일 밝혔다. 'Casual Degen' 단일 트랙으로 진행된 이번 행사에는 총 120개 팀이 참가했으며, 개발 경험이 전무한 1인 솔로 크리에이터가 한 달도 안 되는 기간에 제작한 3D 멀티플레이어 보드게임 'Bank or Plank'가 1위를 차지했다. 이번 대회 주요 프로젝트들은 자연어 프롬프트를 활용해 콘셉트 기획부터 플레이 가능한 프로토타입 구현까지의 과정을 단 며칠 만에 완료하며 빠른 창작 생태계의 가능성을 증명했다. 버스에잇 측은 스텔스 출시 이후 현재까지 5000명 이상의 크리에이터가 누적 2만 5000여개의 게임을 제작했으며, 월간 활성 이용자(MAU) 350만명을 기록 중이라고 덧붙였다. 케빈 리 버스에잇 CEO는 "BuidlHack은 전통적인 병목이 제거됐을 때 얼마나 빨리 상용화 가능한 게임을 만들 수 있는지 검증하기 위해 설계됐다"며 "팀들이 여러 콘셉트를 병렬로 테스트하고 실시간으로 개선하는 모습은 게임 제작 방식을 근본적으로 바꿀 수 있음을 보여줬다"고 밝혔다. 개비 디존 YGG 공동 창업자는 "BuidlHack에서 보여준 게임들의 품질과 창의성은 이 모델이 반복 가능하다는 것을 증명하며, 장기적으로 지속 가능한 웹3 게임을 만드는 데 큰 진전"이라고 평가했다. 이번 해커톤 수상팀에게는 총 5000달러(약 735만원)의 상금이 수여되며 우수 프로젝트의 경우 향후 YGG Play의 정식 퍼블리싱 검토 대상에 포함된다. 아울러 YGG Play는 지난해 5월 출범 이후 관련 퍼블리싱 타이틀의 전체 누적 매출이 900만 달러(약 132억원)를 돌파하며 신규 게임 카테고리의 대규모 상업적 수요를 확고히 입증해 냈다.

2026.04.21 15:14정진성 기자

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 29일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도 서버 2018과 윈도 서버 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 서버 2012로 운영해왔다. 윈도 서버 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

크래프톤, 'AI R&D 해커톤' 개최…참가자 모집

크래프톤(대표 김창한)은 인공지능 연구개발 분야의 인재 발굴을 위해 'AI R&D 해커톤'을 개최하고 참가자를 모집한다고 25일 밝혔다. 이번 해커톤은 크래프톤이 일반 참가자를 대상으로 처음 진행하는 AI R&D 해커톤이다. 전공, 나이, 경력, 학력과 관계없이 AI R&D에 관심이 있다면 누구나 지원할 수 있다. 참가자들은 글로벌 AI 연구기관 수준의 문제를 제한된 시간 내에 해결해야 하며, 문제 해결 역량과 AI 기반 연구개발 수행 능력을 종합적으로 검증받게 된다. 대회는 예선과 본선 총 2단계로 진행된다. 1차 예선은 온라인으로 진행되며, 오는 28일부터 29일까지 양일 각 4시간 동안 AI R&D 관련 문제를 해결하는 방식으로 치러진다. 1차를 통과한 참가자들은 다음달 4일부터 5일까지 크래프톤 역삼 오피스에서 열리는 2차 오프라인 본선에 참가한다. 시상 규모는 총 900만원이다. 1등에게는 500만원, 2등에게는 300만원, 3등에게는 100만원의 상금이 수여된다. 상위 10명에게는 크래프톤 채용 과정에서 서류, 직무 테스트 및 직무 면접을 면제하고 최종 면접으로 직행하는 패스트트랙 기회도 제공한다. 이강욱 크래프톤 최고인공지능책임자(CAIO)는 "크래프톤 AI는 글로벌 AI 혁신을 이끄는 연구 조직을 목표로 연구의 깊이와 범위를 지속적으로 넓혀가고 있다"며 "이번 해커톤은 배경과 경력에 관계없이 오직 실력으로 자신의 가능성을 증명할 수 있는 열린 무대가 될 것으로 기대한다"고 전했다. 이번 해커톤 참가 신청은 오는 27일 오후 12시까지 가능하며, 자세한 내용은 크래프톤 AI R&D 해커톤 홈페이지에서 확인할 수 있다.

2026.03.25 17:10진성우 기자

엔키화이트햇, '실무 화이트해커' 채용하는 첫 해킹 대회 성료

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 채용 연계형 해킹 대회를 열었다. 엔키화이트햇은 지난 21일부터 22일까지 24시간동안 온라인으로 채용 직결형 해킹 대회 '엔키 레드팀 CTF'를 개최했다고 24일 밝혔다. 이번 대회는 학력과 경력 등을 완전히 배제하고 오직 '실전 해킹 실력'만으로 레드팀 인재를 선발하기 위한 대회다. CTF 대회는 해킹에 성공하면 숨겨진 형식의 문자열(플래그)를 제출하면 정답으로 인정되는 방식의 대회다. 이번 대회에는 첫 대회임에도 700여명이 참가해 실력을 겨뤘다. 주로 대학생 1~2학년과, 주니어 직장인들이 대거 참여해 실전 역량을 겨뤘다. 대회는 웹(Web) 취약점 문제 8문항과 더불어, 실제 모의해킹 환경과 유사하게 서버 침투부터 자산 장악까지의 흐름을 재현한 '레드팀 시나리오(Red Team Scenario)' 3문항으로 구성됐다. 이번 대회 최종 수상자에게는 상금과 함께 입사 지원 시 1차 면접 면제 특전이 제공된다. 더불어 정규직 채용 후 수습 기간을 무사히 마치면 300만 원의 보너스가 추가로 지급된다. 엔키화이트햇 관계자에 따르면 대회 결과는 아직 종합 중인 것으로 전해졌다. 추후 채용 전형을 모두 마무리 한 후 합격자 및 우승자를 공개할 예정이다. 엔키화이트햇은 첫 자체 CTF의 성공적인 개최를 발판 삼아, 앞으로 지역별 CTF를 순차적으로 개최할 계획이다. 정보보안 인프라가 상대적으로 부족한 지역에서도 잠재력 있는 인재를 직접 발굴하고, 이들이 실무형 화이트해커로 성장할 수 있는 생태계를 적극 조성할 방침이다. 대회 직후 설문조사에서 참가자들은 “타 대회와 달리 레드팀 시나리오 기반으로 출제된 문제가 매우 흥미로웠다”, “출제 연구원들의 뛰어난 수준을 느낄 수 있었다” 등의 반응을 보였다. 이성권 엔키화이트햇 대표는 “700명이 넘는 참가 신청자가 보여준 높은 관심과 긍정적인 피드백을 통해 실무 중심의 보안 인재 발굴 방식이 시장에서 충분한 공감대를 형성했음을 확인했다”며 “앞으로도 실력으로 자신을 증명할 수 있는 공정한 기회를지속 확대하고, 국가 보안 경쟁력 강화에 이바지하는 채용 시스템을 완성해 나갈 것”이라고 말했다.

2026.03.24 17:15김기찬 기자

"비개발자도 환영"…스노우플레이크, 해커톤 참가자 모집

스노우플레이크가 개발자뿐 아니라 일반 사용자까지 참여하는 해커톤 참가자 모집을 시작했다. 스노우플레이크코리아는 내달 5일까지 '스노우플레이크 해커톤 2026'을 참가자를 모집한다고 24일 밝혔다. 이번 해커톤은 지난해 첫 행사에 이어 두 번째로 진행된다. 테크 트랙과 비즈니스 트랙으로 확대해 개발자뿐 아니라 비개발자도 참여할 수 있도록 구성했다. 테크 트랙은 실제 데이터를 활용한 애플리케이션 개발 중심이다. 비즈니스 트랙은 데이터 기반 문제 해결과 사업 아이디어 도출에 초점 맞췄다. 참가자는 스노우플레이크 AI 데이터 클라우드 플랫폼 기반으로 자유롭게 데이터 애플리케이션을 설계할 수 있다. 아정당과 SPH, 리치고, 넥스트레이드 등 파트너 데이터와 마켓플레이스 데이터셋을 활용해 솔루션을 구현하는 것이 핵심 과제다. 행사 전에는 총 3회의 밋업과 웨비나가 진행된다. 참가자는 핸즈온 프로그램을 통해 플랫폼 기능과 AI 활용 전략을 익히고 전문가 프로젝트 경험을 공유받는다. 평가는 트랙별로 창의성, 전문성, 현실성, 시장성, 실행 가능성, 발표 역량 등을 기준으로 진행된다. 스노우플레이크 기능과 데이터 활용 수준이 핵심 평가 요소로 반영된다. 최종 6개 팀은 내달 29일 결선에서 발표를 진행한다. 최종 과제 제출은 내달 12일까지다. 심사에는 스노우플레이크를 포함해 리치고, SPH, 아정당, LG유플러스, 네이버웹툰 소속 데이터 AI 전문가들이 참여한다. 최기영 스노우플레이크코리아 지사장은 "올해 두번째 개최되는 이번 해커톤은 데이터와 AI 기반 혁신을 실제로 구현하고 공유하는 자리"라며 "개발자와 데이터 전문가 AI에 관심 있는 누구나 참여해 새로운 가능성을 발견할 수 있기를 기대한다"고 말했다.

2026.03.24 10:25김미정 기자

박용규 KISA 본부장 "해커, 다크웹서 계정 구매 공격 활용"

"예스24가 랜섬웨어 공격을 두 차례 당한 이후 공격이 추가적으로 없었을 거라 생각하면 오산입니다. 3차, 4차 공격은 당한 티가 나지 않을 정도로 빠르게 복구했기 때문입니다. 이처럼 최근에는 공격을 당한 이후 빠르게 회복하는 것이 더욱 중요해지고 있습니다" 박용규 한국인터넷진흥원(KISA) 디지털위협대응본부장은 한국침해사고대응팀협의회(CONCERT)가 20일 개최한 '2026 기업 정보보호 이슈 전망' 세미나에서 이같이 밝혔다. 그는 지난해 발생한 침해사고를 타임라인별로 요약하며 최근 공격자들이 기업을 어떤 방식으로 공격하는지 동향을 면밀히 분석해 발표했다. 이어 공격자의 공격에 대응, 빠르게 회복하기 위해 '드웰타임(Dwell Time, 공격자가 침투해 머무는 시간)'을 최소화하는 노력이 중요하다고 강조했다. 박 본부장은 최근 공격자들이 노리는 기업의 취약점으로 10가지를 제시했다. 구체적으로 ▲경계망 관리 취약점 ▲단말 관리 취약점 ▲공급망 관리 취약점 ▲계정관리 취약점 ▲데이터 관리 취약점 ▲백업데이터 관리 미흡 ▲로그 관리 취약점 ▲공격 전(全) 단계에 걸친 악성코드 활용 고도화 ▲인공지능(AI) 악용 ▲포털사이트 검색을 활용한 악성코드 유포 등이다. 박 본부장은 "최근 해커 등 공격자들은 다크웹 등에서 구매한 계정을 공격에 활용한다"고 전했다. 탈취한 계정으로 끊임없는 크리덴셜스터핑 공격을 하고 있다는 것이다. 크리덴셜스터핑 공격은 탈취한 계정정보를 여러 웹사이트에 무차별적으로 대입, 내부망이나 데이터에 접근을 시도하는 유형이다. 또 보안 인증 소프트웨어 취약점도 활발히 활용하는 것으로 나타났다. 취약한 소프트웨어가 설치된 단말의 사용자가 워터링홀 사이트 접속 시 감염되는 방식이다. 그는 여전히 이런 공격이 두드러지고 있다고 밝혔다. 중앙관리솔루션이나 비교적 보안이 취약한 협력사를 타깃으로 한 공격도 성행하는 것으로 조사됐다. 박 본부장은 중앙관리솔루션의 가장 핵심 구성요소 중 하나는 업데이트인데, 업데이트 과정에서 악성코드를 삽입하거나 피싱사이트로 리디렉션(웹 브라우저가 요청한 인터넷주소를 서버가 다른 URL로 변경해 요청을 재지정하는 것) 시킨다고 강조했다. 또 임직원의 허술한 보안 인식도 약점으로 작용한다. 바탕화면 등에 주요 시스템의 접속 계정 정보를 저장해두면 해커가 침투 시 이를 적극 악용한다는 것이다. 이에 인수인계 등을 위해 계정정보가 포함된 파일을 저장해두면 피해가 더욱 커질 수 있다고 우려했다. 박 본부장은 암호화 저장관리가 미흡한 점도 공격자가 노리는 기업의 약점이라고 진단했다. 그는 비밀번호만 암호화했다고 보안에 대한 책임을 다하고 있다고 생각하면 큰 오산이며, 보안 원칙은 전체 데이터베이스(DB)를 전부 암호화하는 것이 중요하다고 강조했다. 랜섬웨어(Ransomware) 공격자들이 시스템을 마비시키거나 데이터를 탈취하면 이를 복구하기 위한 백업 데이터 관리도 미흡한 것으로 나타났다. 백업에 소홀한 기업들이 랜섬웨어 공격을 당하면 서비스 중단, 유출된 데이터 공개로 이미지 실추, 신뢰도 하락 등 기업 가치에 큰 훼손을 입히기 때문에 백업의 필요성도 중요하다고 역설했다. 랜섬웨어 공격자들이 백업 데이터도 함께 공격하는 경향을 보이는 만큼 이중·삼중으로 데이터를 백업하는 것이 필요하다. 주요 시스템의 로그 삭제로 침해사고 분석을 어렵게 하는 점도 주요 공격 포인트로 지목됐다. 파일 시간 조작, 안티포렉신 실행 이력 흔적 등 로그나 프로세스 관련 정보를 유심히 살펴야 한다. AI를 활용한 공격 자동화 역시 주목할 공격 포인트라고 짚었다. 박 본부장은 "최근 공격자들이 클로드 기반의 자율공격 프레임워크 구축, 공격 모든 단계에서 스스로 판단·수행하는 AI 활용 등 실제 공격을 수행하는 AI의 자동화 엔진을 적극 활용하고 있다"고 경고했다. 정상 사이트인 것처럼 위장해 포털 사이트에 피싱 사이트가 노출되도록 유도하고, 개발자 등 회사 내부 직원이 피싱사이트에 접근하도록 덫을 놓는 공격도 부상했다. 그는 많은 개발자들이 '깃허브(Github)' 등 오픈소스 플랫폼에서 코드, 정보 등을 다운로드해서 사용하고 있는데, 사용자가 육한으로 식별하지 못할 정도로 유사하게 웹페이지를 위장하고, 포털을 통해 피싱 사이트에 접근하면 공격을 실행하는 대목도 주의해야 한다고 강조했다. 끝으로 그는 "공격자의 목적 달성 전에 어떻게 공격 행위를 찾아서 위협을 제거할 것인지 끊임없는 고민이 필요하다"며 "드웰타임을 최소화하고 최초 침투부터 정보 유출까지 모든 구간에 걸쳐 방어 체계를 확립해야 한다"고 밝혔다. 이어 "KISA는 침해사고 조사 및 원인분석 지원, '내서버 돌보미' 원격 점검 서비스 등 서비스를 열어두고 피해 기업을 적극 지원하고 있다"며 "이 외에도 KISA 해킹진단도구, 피싱 의심 서비스를 확인할 수 있는 '보호나라' 등의 도구도 언제든지 이용이 가능하다"고 강조했다.

2026.03.21 19:51김기찬 기자

"한국 정부, 작년 세계 두번째로 해커 공격 많이 받아"

우리나라 정부가 작년에 미국에 이어 세계 정부 중 두번째로 사이버공격을 많이 받은 국가로 나타났다. 작년 한해 전 세계 정부 기관을 겨냥한 사이버 공격은 342건 발생했고, 이에는 최소 93개 해킹 그룹이 관여한 것으로 분석됐다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)는 9일 이 같은 내용을 골자로 한 '2025년 정부 기관 대상 글로벌 사이버 위협 동향' 보고서를 발표했다. 이에 따르면, 2025 년 한 해 동안 전 세계 정부 기관을 대상으로 한 사이버 공격은 지속적으로 증가했고, 공격 목적과 방식 또한 이전보다 더욱 조직적이고 정교한 형태로 발전했다. 사이버 공격은 단순한 정보 탈취나 시스템 교란을 목적으로 하는 범죄 활동을 넘어 국가 간 정치적·군사적 경쟁과 전략적 정보 수집의 수단으로 활용되고 있으며, 이러한 변화 속에서 정부 기관은 국가 정책 수립과 외교·군사 전략과 관련된 핵심 정보를 보유하고 있다는 점에서 주요 공격 대상이 됐다. 특히 정부 지원 해킹 그룹(State-Sponsored Threat Actor)을 중심으로 한 사이버 첩보 활동이 활발히 전개되면서 정부 기관을 대상으로 한 장기적인 정보 수집형 공격이 지속적으로 증가하는 추세를 보였다. NSHC의 위협분석연구소가 2025년 일년간 수집한 공격 이벤트 데이터를 분석한 결과, 정부 기관을 대상으로 한 사이버 공격은 총 342건으로 확인됐으며, 최소 93개 이상의 해킹 그룹이 이러한 공격 활동에 관여한 것으로 나타났다. 이 가운데 중국, 러시아, 북한, 인도, 이란 등 국가 지원 해킹 조직이 주요 공격 주체로 확인됐고, 일부 공격은 사이버 범죄 조직에 의해 수행된 것으로 분석됐다. 또 전체 공격 이벤트 중 약 158건은 공격 주체가 명확히 식별되지 않은 미식별 위협 행위자에 의해 수행된 것으로 나타나 사이버 공격의 공격 주체 식별(Attribution) 어려움이 여전히 어려운 과제로 남아 있음을 보여줬다. 공격 대상 국가 분석에서는 총 1498건의 공격 대상 국가 정보가 확인됐고 미국(103건), 대한민국(73건), 우크라이나(62건), 인도(59건), 독일(53건) 순으로 집계됐다. 이러한 공격 대상 분포는 국제 정치 환경과 지정학적 갈등 구조가 사이버 공격 활동에 직접적인 영향을 미치고 있음을 보여준다. 특히 군사적 긴장이나 정치적 갈등이 존재하는 지역에서는 정부 기관을 대상으로 한 정보 수집형 공격이 지속적으로 발생하고 있는 것으로 확인됐다. 취약점 악용 측면에서는 총 206건의 취약점 공격이 확인됐고, 고유 CVE(Common Vulnerabilities and Exposures, 세계에서 발견된 소프트웨어 보안 취약점에 부여하는 표준 식별번호 체계) 번호는 134개에 달하는 것으로 분석됐다. 공격에 사용한 취약점 가운데 일부는 2025년에 새롭게 공개된 취약점이었으며 동시에 'CVE-2017-11882', 'CVE-2017-0199' 등 오래전에 공개된 취약점 역시 지속적으로 악용되고 있는 것으로 확인됐다. 이는 많은 조직에서 취약점 관리와 보안 패치 적용이 충분히 이뤄지지 않고 있음을 보여주는 중요한 지표로 읽힌다. 또 공격자들은 코발트 스트라이크(Cobalt Strike), 실버(Sliver), 미미카츠(Mimikatz) 등 오픈소스 기반 공격 도구와 함께 텔레그램(Telegram), 드롭박스(Dropbox), 구글 드라이브(Google Drive) 와 같은 정상적인 클라우드 서비스를 명령제어(Command & Control) 인프라로 활용하는 공격 전략을 적극적으로 사용했다. 이러한 공격 방식은 정상 서비스 트래픽과 구분하기 어렵기 때문에 기존 보안 시스템 탐지를 우회할 수 있다는 특징을 가지고 있으며 최근 사이버 공격에서 중요한 전술적 변화로 평가됐다. NSHC는 "이번 보고서는 2025년 정부 기관을 대상으로 발생한 사이버 공격 데이터를 종합적으로 분석해 해킹 그룹 활동, 공격 대상 국가 분포, 취약점 악용 동향을 정리하고 주요 공격 특징과 보안 대응 시사점을 도출함으로써 정부 기관 및 공공기관의 정보보안 담당자가 변화하는 사이버 위협 환경에 효과적으로 대응할 수 있도록 지원하는 것을 목적으로 한다"고 밝혔다.

2026.03.09 22:21방은주 기자

오픈AI, 유튜버 조코딩과 AI 해커톤 개최…한국 빌더 생태계 확장

오픈AI가 구독자 72만 명을 보유한 국내 대표 개발자 크리에이터 조코딩, 스타트업 액셀러레이터 프라이머와 손잡고 한국 개발자들의 서비스 및 제품화를 지원하는 대규모 해커톤을 연다. 오픈AI는 오는 7일 서울에서 '인공지능(AI 해커톤 본선을 개최한다고 3일 밝혔다. 이번 해커톤은 참가자들이 오픈AI 기술을 활용해 실제 작동하는 인공지능(AI) 기반 서비스와 제품을 직접 개발하고 출시하는 것을 목표로 기획됐다. 지난달 7일부터 20일까지 진행된 예선엔 총 3295명 개발자와 예비 창업자가 참여했다. 심사를 거쳐 선발된 30팀(개인 15명·팀 15개)이 본선에서 최종 경연을 펼칠 예정이다. 참가자들은 오픈AI의 응용 프로그램 인터페이스(API)나 코딩 에이전트인 '코덱스(GPT-5.3-코덱스)' 또 코덱스 앱을 활용해 웹 서비스와 애플리케이션 등 다양한 프로젝트를 구현한다. 행사에 앞서 유튜버 조코딩은 약 5주간 온라인 교육 프로그램을 운영하며 아이디어 기획부터 구현, 서비스 출시까지 전 과정을 지원했다. 오픈AI는 한국 AI 빌더 생태계 활성화를 위한 지원책도 내놨다. 예선 결과물 제출자 전원에게 1인당 100달러 상당의 API 크레딧을 제공한다. 대상 수상자에겐 1만 5000달러 상당의 오픈AI 크레딧과 챗GPT 프로 1년 이용권 등을 수여해 서비스 개발을 뒷받침할 계획이다. 김경훈 오픈AI코리아 총괄 대표는 "이번 해커톤은 AI 코딩 에이전트인 코덱스를 이용해 누구나 실제 AI 서비스와 제품을 만들 수 있다는 가능성을 보여주는 자리"라며 "국내 개발자들과 지속적으로 소통하며 AI 스타트업과 개발자 생태계 활성화를 지원하겠다"고 말했다.

2026.03.03 11:05이나연 기자

KISA, 14기 차세대 보안 지도자(BoB) 172명 배출

차세대 보안 리더로 거듭날 화이트해커 172명이 한국인터넷진흥원(KISA)에서 진행하는 교육을 마쳤다. KISA는 과학기술정보통신부(과기정통부)와 함께 '차세대 보안 지도자 양성 과정(BoB,Best of the Best) 제14기 인증식을 판교 제2테크노밸리 메타버스허브에서 개최했다고 1일 밝혔다. 차세대 보안 지도자 양성 과정(BoB)은 국내 최고 수준의 착한 해커(화이트해커) 양성을 목표로 고등학생 이상 비재직자 중 역량이 뛰어난 자를 선발해 9개월간 포렌식, 취약점 분석, 보안 컨설팅, 보안제품 개발(인공지능•클라우드 보안) 등 분야별 심화 교육과 도제식 훈련(멘토링)을 제공하는 보안 전문가 교육 과정이다. 지난 2012년부터 현재까지 총 2212명의 차세대 보안 인재를 배출했다. 특히 이번 14기에서는 국내 최대 규모의 해킹방어대회인 코드게이트 국제해킹방어대회를 비롯해 국내외 주요 대회에서 다수 입상하는 등 여러 성과를 거두며 교육 과정의 우수성을 입증했다. 이번 인증식에서는 14기 과정을 마친 172명에게 수료증이 수여됐다. 이 가운데 교육 성과가 우수한 1위부터 10위 수료생에게는 과학기술정보통신부 부총리 겸 장관 명의의 '최고 인재(Best) 10 인증서'를, 11위부터 20위에게는 한국인터넷진흥원장 명의의 '착한 해커(화이트햇) 10 인증서'가 시상됐다. 또한 팀 프로젝트에서 인공지능을 활용한 자동 취약점 점검 도구를 개발한 사피엔스팀에게는 '대상(그랑프리) 인증서'와 함께 창업지원금‧해외연수‧사무공간 지원 등 사업화 연계 특전이 제공됐다. 한국인터넷진흥원 이상중 원장은 “인공지능 전환(AX)과 함께 사이버 위협이 고도화되고 있어, 체계적인 보안 인재 양성이 더욱 중요해지고 있다”며 “앞으로도 현장 중심의 실전형 인재를 지속적으로 발굴•육성해 국가 사이버안보 역량을 강화해 나가겠다”고 말했다.

2026.03.01 13:47김기찬 기자

구글, 서울서 '제미나이 3' 해커톤 개최…실전 AI 서비스 구현 방점

구글 딥마인드가 국내 개발자들을 대상으로 최신 인공지능(AI) 모델을 활용해 실제 서비스를 제작하는 오프라인 해커톤을 개최한다. 구글 딥마인드는 오는 28일 구글 AI 퓨처스 펀드, 어텐션X와 함께 '제미나이 3 서울 해커톤'을 진행한다고 24일 밝혔다. 오전 9시부터 오후 10시까지 진행되는 이번 행사는 싱가포르·인도·일본에 이어 아시아 태평양 지역에서 네 번째로 열리는 행사다. 구글 최신 모델 '제미나이 3'를 활용해 단기간에 실제 작동하는 결과물을 만들어내는 프로덕션 스프린트에 초점을 맞췄다. 참가자들은 행사 당일 구글 클라우드 플랫폼(GCP) 상에서 실제 구동 가능한 애플리케이션을 배포해야 한다. 특히 구글의 최신 에이전틱 개발 플랫폼인 안티그래비티와 버텍스 AI 등을 활용해 제미나이 3 추론 능력과 멀티모달 기능을 극대화한 서비스를 개발하게 된다. 현장엔 구글 딥마인드 소속 엔지니어들이 직접 참여해 테크 데스크를 운영하며 기술 자문을 제공할 예정이다. 이번 해커톤의 총상금 규모는 15만 달러(약 2억 2100만원)에 달한다. 상위 입상팀에겐 제미나이 응용 프로그램 인터페이스(API) 크레딧과 함께 '구글 AI 퓨처스 펀드' 창립자들과의 30분 화상 멘토링 기회가 주어진다. 구글 관계자는 "이번 해커톤은 국내 개발자들이 제미나이 3 성능과 에이전틱 워크플로우를 직접 경험해 볼 자리"라며 "단순한 경쟁을 넘어 실제 비즈니스 임팩트를 창출할 수 있는 결과물이 나오기를 기대한다"고 말했다.

2026.02.24 14:14이나연 기자

와들, 쇼핑몰 운영 AI 에이전트 '젠투'로 미국 진출

와들(대표 박지혁)이 자사 AI 성장 에이전트 '젠투'를 앞세워 미국 샌프란시스코에 자회사 '와들랩스'를 설립하고 글로벌 시장 진출을 본격화한다고 23일 밝혔다. 미국 법인 대표는 와들의 공동창업자이자인 조용원 이사가 맡는다. 와들은 지난해 8월 미국 샌프란시스코에서 오픈AI가 주최한 '오픈AI GPT-5 해커톤'에서 글로벌 93개 팀 중 1위를 차지했다. 또 지난해 9월 미국 쇼피파이 앱스토어에 젠투 출시 이후 현재까지 샌프란시스코와 로스앤젤레스 등 미국 브랜드 10여 곳과 유료 계약을 체결하며 시장 검증을 진행해왔다. 이를 바탕으로 와들은 현지화 테스트를 실시, 첫 출시 직후 젠투를 도입한 4개 이커머스 기업들의 경우 4개월이 지난 시점인 현재 월 평균 거래액이 35% 이상 증가하는 성공적인 결과를 이끌어 냈다. 국내에서 젠투는 이용자와의 대화를 통해 구매 전환을 개선하고 반복 문의를 자동화하는 'AI 점원' 역할에 집중했다면, 글로벌 버전은 국내에서 축적된 이용자 대화 데이터로 구축한 디지털 클론(가상 고객)을 활용해 쇼핑몰 전반에서 구매 전환을 저해하는 요소를 진단하고 개선하는 'AI 쇼핑몰 운영자'의 역할로 쇼핑몰 운영팀/에이전시를 대체하고 이커머스의 매출 극대화를 돕는 것이 특징이다. 와들은 미국 시장에서도 'AI 기반 실시간 전환율 개선' 전략을 중심으로 이커머스 기업들을 공략할 계획이다. 단순 챗봇이 아닌, 실제 매출 전환과 주문 증대를 목표로 하는 실행형 AI 에이전트로 자리매김하고 현지 파트너십 확대와 고객 데이터 기반 모델 고도화를 병행, 북미 전역으로 사업 범위를 확장해 나갈 예정이다. 조용원 와들랩스 대표는 “작년 오픈AI 해커톤 이후로 젠투의 기술력이 세계 무대에서도 경쟁력이 있다는 자신감을 갖게 됐고 이를 계기로 미국 현지에서 실제 계약까지 이어지는 등 사업을 빠르게 확장하게 됐다”며 “미국 시장에 최적화된 AI 구조를 지속적으로 고도화해 글로벌 이커머스 사업자의 매출 성장을 실질적으로 지원하겠다”고 말했다.

2026.02.23 16:55백봉삼 기자

아마존 "해커들, AI 이용해 5주 만에 세계 방화벽 600대 침해"

소수의 해커가 공개적으로 이용 가능한 AI 도구를 활용해 세계 수십 개국에서 600대 이상의 방화벽을 침해했다는 주장이 나왔다. 21일(현지시간) 블룸버그통신에 따르면 아마존은 보안 연구 보고서를 통해 공격자가 상용 생성형 인공지능(AI) 서비스를 이용해 취약한 보안 설정을 빠르게 찾아냈다고 설명했다. 단순 로그인 정보나 단일 인증처럼 방어 수준이 낮은 환경을 공략해, 통상 더 많은 인력과 높은 숙련도가 필요했을 침투를 소규모 인원으로 대량 수행했다고 외신은 전했다. 보고서는 러시아어 사용 해커들이 55개국에 분산된 보안 장비 접근 권한을 확보한 뒤 일부 피해 조직의 내부 네트워크로 추가 이동을 시도했으며, 랜섬웨어 공격을 준비하는 단계로 보이는 움직임도 나타났다고 전했다. 아마존은 이번 침해가 금전적 목적의 공격이라고 했다. CJ 모지스 아마존 보안 엔지니어링·운영 총괄은 “AI가 사이버 범죄의 조립라인처럼 작동해 숙련도가 낮은 공격자도 대규모 공격을 수행할 수 있게 돕는다”고 밝혔다. 다만 보고서는 해커들이 사용한 구체적인 AI 도구와 피해 조직은 공개하지 않았다. 연구진은 이번 공격이 특정 산업을 정밀하게 겨냥했다기보다 보안이 취약한 방화벽을 찾아다니는 기회주의적 침투 성격이 강하다고 분석했다. 또 침해된 장비는 남아시아, 중남미, 카리브해, 서아프리카, 북유럽, 동남아시아 등 여러 지역에 분포됐다고 외신은 밝혔다. 아마존은 AI가 결합된 사이버 위협 활동이 앞으로 더 늘어날 것으로 전망했다. 모지스는 “숙련·비숙련 공격자 모두 AI를 활용하면서 위협 규모가 계속 확대될 가능성에 대비해야 한다”고 조언했다.

2026.02.22 12:09류승현 기자

[쿠팡 사태③] 대규모 유출 후, 2차 피해 없었나

쿠팡 개인정보 대규모 유출 사고 후 보이스피싱·스미싱 등 2차 범죄 우려가 컸지만, 현재까지는 이 같은 정황이나 증거가 확인되지 않은 것으로 조사됐다. 쿠팡 전 직원이 배송지 목록 페이지를 통해 성명·전화번호·주소와 함께 공동현관 비밀번호 관련 정보까지 조회했음에도, 직접적인 이용자 피해로 이어지진 않은 것으로 보인다. “현재까지 다크웹 등서 2차 피해 정황 확인 못 해” 10일 정부서울청사에서 진행된 쿠팡 침해사고에 대한 민관합동조사단 조사결과 브리핑 질의응답에서 조사단은 2차 피해 관련 질문에 “현재까지 저희가 확인한 바로는 다크웹 등에서 확인하지 못했다”고 밝혔다. 다만 조사단은 공격자 관련 사항과 접속 위치 등 일부 정보는 수사와 연계된 사안이라 구체적으로 설명하기 어렵다며 경찰 조사 결과를 기다려야한다고 했다. 조사단에 따르면 이번 사고에서 공격자는 '전자 출입증'을 위·변조해 정상적인 로그인 절차 없이 이용자 계정에 접근했고, 자동화된 웹크롤링 방식으로 개인정보를 조회했다. 조사단은 “조회하는 순간 정보가 다 바깥으로, 통제권 밖으로 나가기 때문에 조회를 유출로 본다"고 설명했다. 외부 전송 기능은 확인…실제 전송 여부는 '미확인' 유출·조회가 확인된 범위에는 내정보 수정 페이지의 성명·이메일 3367만 건과 배송지 목록 페이지 1억4800만 회 조회, 배송지 목록 수정 페이지 5만여 회 조회, 주문목록 페이지 10만여 회 조회 등이 포함됐다. 조사단은 특히 배송지 목록 페이지에 계정 소유자 본인 외에도 가족·친구 등 제3자의 성명·전화번호·주소 등 정보가 다수 포함돼 있다고 설명했다. 다만 회원·비회원 등 정보주체 범위와 개인정보 유출 규모의 세부 확정은 개인정보보호위원회 소관이라며 발표를 기다려 달라고 했다. 조사단은 공격자 저장장치 포렌식 과정에서 외부 클라우드 연동 기능이 포함된 스크립트를 확인했다고 밝혔다. 다만 제출받은 하드디스크상에서 직접적으로 통신한 기록들이 남아 있지는 않았다며 실제 외부 전송 여부는 확인하기 어렵다고 밝혔다. 기록이 남지 않은 이유에 대해서 조사단은 “로그가 일부 삭제됐을 수도 있다”며 “삭제 흔적도 있는데 '그게 정확하게 그 로그다'라고 판단할 수 있는 것까지는 안 남아 있다”는 취지로 설명했다. 조사단은 앞서 자료보전 명령 이후에도 일부 접속기록이 삭제돼 조사에 제한이 발생한 사실을 확인했다고 밝힌 바 있다. 조사단은 결제정보 유출 여부에 대해서는 “저희가 조사한 바로는 없다"고 말했다. 이외에도 조사단은 개인정보보호위원회는 개인정보보호법에 따른 개인정보 유출 규모 및 법 위반 여부 등을 조사 중이며, 경찰청은 증거물 분석 등 수사를 진행 중이라고 밝혔다.

2026.02.10 15:55안희정 기자

구원투수로 나선 KISA..."BoB, 제대로 준비하겠다"

차세대 보안리더 양성 프로그램(Best of the Best·BoB) 운영 주체가 변경되는 과정에서 직원·학생들의 피해가 누적되는 가운데, 새롭게 BoB 사업을 맡게 된 한국인터넷진흥원(KISA)의 향후 운영 방안에 관심이 쏠린다. 1일 보안업계에 따르면 KISA는 현재 BoB 운영 방안을 심도 있게 논의하고 있는 중이다. 지난 14일을 시작으로 BoB 책임 멘토와 세부적인 운영 계획을 비공개로 수립하고 있다. 단발성 회의에 그치는 것이 아니라 현재까지 지속적인 논의를 이어오고 있다는 것이 KISA 설명이다. '일시정지' 상태인 BoB를 다시 재생시키기 위해 KISA가 구원투수로 나선 것이다. KISA 관계자는 "먼저 BoB 14기 학생들에 대해서는 KISA 정보보호 인재 센터 쪽에서 인계받아 14기 마무리 및 새로운 15기를 맞이할 준비를 하고 있다"며 "BoB와 관계된 모든 사람들의 의견을 수렴하고 싶지만, 시간·여건상 불가능하기 때문에 BoB 책임멘토분들과 논의를 이어오고 있다"고 설명했다. 그는 "지속적인 의견 수렴을 통해 효과적이고 효율적인 교육 과정 운영을 위해 어떻게 해야 되는지 의견을 받는 자리를 갖고 있다"며 "2월 중에 결과가 나오면 공개할 것으로 예상한다"고 밝혔다. KISA가 BoB를 운영하기 위한 물밑작업 신호도 곳곳에서 포착된다. 우선 KISA는 지난 20일 경기도 성남시 판교동 BoB 사업을 운영할 기간제근로자(전문계약직) 5명을 채용한다고 밝힌 바 있다. 이들의 입사일자는 3월9일이다. BoB 교육이 7월부터 이듬해 3월까지 개최되는 점을 감안하면, 15기부터 사업을 운영할 구성원을 충원하는 작업으로 보인다. KISA 정보보호 인재 센터 홈페이지에서도 주요 교육 과정에 BoB가 포함돼 있다. 이와 관련, KISA 측은 "이번 채용은 아직 별도 조직이 구성되지 않았지만, 조직 구성과 별개로 BoB 사업을 운영해야 하는 상황이기 때문에 실질적으로 사업을 운영할 전문 계약직을 채용해 차질없이 운영하기 위함"이라며 "BoB 사업이 완전 KISA로 넘어왔기 때문에 어느 정도 교통 정리는 됐다고 보고, 운영 계획 논의에 착수한 것이며 KISA 정보보호 인재 센터 홈페이지에서도 BoB가 포함돼 있는 것을 확인할 수 있다"고 설명했다. KISA는 실전형 사이버훈련장, K-쉴드 등 정보보호 인재 양성 사업을 BoB 이관 전에도 운영한 경험이 있다. K-쉴드는 재직자를 대상으로 고도화된 사이버 위협 대응을 위해 이론과 실무를 겸비한 최고 수준의 보안 전문가를 육성하는 교육과정이다. 실전형 사이버훈련장은 사이버 공격 시나리오를 기반으로 한 모의침투 및 대응 훈련을 통해 보안 위협에 대한 실전 대응 능력을 강화하기 위한 교육과정이다. KISA 관계자는 "인재 교육은 함부로 변경할 수도 없지만 처음 교육을 구성하는 단계에서도 심혈을 기울여야 한다"며 "빠르게 BoB 사업이 재개될 수 있도록 제대로 준비하겠다"고 밝혔다.

2026.02.01 09:55김기찬 기자

"BoB 14기 피해 불가피...늦어지는 대책에 불만"

"멘토들은 차세대 보안리더 양성 프로그램(Best of the Best·BoB)에 본인 업무도 바쁘지만 봉사한다는 마음으로 참여했던 분도 있다. 이 사람들은 여전히 학생들 가르치겠다는 마음이 커서 이관 주체가 한국인터넷진흥원(KISA)으로 바뀌더라도 합류하겠다는 의지를 보였다. 반면 일부 멘토들은 KISA 요청에도 다시 BoB에 합류하지 않겠다는 사람도 적지 않다" 익명을 요구한 BoB 멘토는 29일 지디넷코리아와 통화에서 이같이 밝혔다. 한국정보기술연구원(KITRI) 재정난으로 BoB 사업 운영 기관이 KISA로 이관되는 작업이 진행되고 있는 가운데, 학생·직원 등 활동 주체들이 피해를 입은 상황에서 학생들을 실제 가르치는 멘토들 사이에서도 다시 BoB에 합류하는 것을 두고 의견이 분분한 것으로 알려졌다. BoB는 현업에 종사하고 있는 멘토와 팀을 구성해 실무 중심의 보안 역량을 키워 나가 프로젝트를 완수하는 구조다. 그러나 이번 사태로 BoB센터 직원에 이어 학생들이 피해를 입은 것은 물론, 일부 멘토들은 BoB 이관 이후 합류를 망설이고 있는 상황이다. 그는 이번 사태로 피해를 입은 BoB 14기 학생들 사이에서도 아쉬움이 있다고 설명했다. BoB 14기 학생들은 이번 사태로 교육을 제대로 끝마치지 못했다. 지난해 11월 15일부로 운영 주체가 KITRI에서 KISA로 이관되기로 결정됨에 따라 올해 1~2월로 계획된 3차 교육 등은 수강하지 못한 것이다. 또한 내년 초 예정이던 국제 사이버보안 교육 프로그램에도 참가하지 못하게 됐다. BoB의 성과 지표를 가늠할 수 있는 'BoB Best 10' 선정 역시 모든 교육을 마치고 진행하는 것이 아니라, 2차 교육까지의 결과를 바탕으로 평가될 예정이다. 현재 BoB 14기에서 조만간 'Best 10' 선정을 위한 경연이 준비 중이다. KISA 관계자는 "KISA도 준비가 되지 않은 상태에서 급작스럽게 KITRI로부터 BoB 사업을 인계받았다 보니, 일단은 KISA 사이버보안인재센터에서 14기의 남은 일정을 소화하고 있다"고 설명했다. KISA는 현재 BoB 사업 운영 방안을 두고 대책 회의에 들어간 상태다. BoB 센터 내 교육장, PC 사용 등 시설 이용에도 차질이 생겼다. KISA에서 BoB 운영 방안을 놓고 아직 결론을 내리지 못한 상황이기 때문에 시설 사용이 일시적으로 중단된 것이다. 실제 서울시 금천구에 위치한 KITRI BoB 센터는 현재 완전히 문을 닫은 상태다. 이와 관련, 이 멘토는 "현재 학생들은 3차 교육을 받지 못한 부분에 있어 아쉬워하는 분위기"라며 "교육을 완전히 받지 못한 상태에서 14기 활동을 마무리해야 한다는 점에서 불안과 아쉬움이 공존하고 있다"고 밝혔다. BoB 출신 졸업생도 "14기 BoB 교육생들이 향후 취업할 때 대외적으로 '14기는 실무 교육을 완전히 끝마치지 못한 미완성'이라고 인식될까 불안해하는 분위기도 감지된다"며 "11월 이관 결정이 내려진 이후 아직까지 확실한 결론이 내려지지 않은 상황이 이어지자 학생들은 더욱 혼란스러워 하고 있다"고 말했다. 다른 졸업생은 "KITRI에서 BoB 사업을 지금 위치까지 키워 오고, 사이버 안보를 책임지는 화이트 해커들을 2천명 이상 양성한 점은 변하지 않는다. BoB에서 이번 사태로 인한 여러 잡음이 나오더라도 KITRI의 노고를 폄하하거나 부정하고 싶지는 않다"면서도 "다만 학생, 직원, 멘토까지 여러 이해관계자가 얽혀 있는 상황에서 대책이 빠르게 나오지 않는 상황이 이어지는 것은 답답하다"고 토로했다.

2026.01.30 17:49김기찬 기자

"BoB 센터 직원들 월급·퇴직금 못받고 하루아침에 백수"

지난 27일, 서울 금천구에 위치한 차세대 보안리더 양성 프로그램(Best of the Best·BoB) 센터의 문은 굳게 잠겨 있었다. BoB 사업을 소개하는 영상만이 입구에 비치된 화면을 통해 송출되고 있었다. 보는 사람도, 듣는 사람도 없이 쓸쓸히 같은 영상만 반복되고 있었다. 기자가 찾은 이날, 한국정보기술연구원(KITRI)이 운영하던 BoB센터는 입구는 물론 모든 강의실이 잠긴 상태였다. BoB는 국가 사이버 안보를 책임지는 화이트해커를 육성하는 국내 최대 교육 프로그램이다. 지난 2013년 1기 수료생 60명을 양성한 이후 14기 교육생까지 2천명이 넘는 화이트해커를 양성했다. 이들 BoB 교육생들은 '보안 올림픽'이라 불리는 세계 최대 해킹방어대회인 'DEFCON CTF'에서 4회 우승하는 등의 성과를 냈다. BoB가 '화이트해커 산실'이라고 불리는 이유다. 이런 BoB가 흔들리고 있다. 운영 기관이 기존 KITRI에서 한국인터넷진흥원(KISA)으로 이관됐다. KITRI가 재정난으로 더 이상 사업을 운영할 수 없는 상태까지 치달으면서다. 누적 부채 및 대출 상환 부담 등 재정적 어려움이 지속돼 왔고, 급기야 지난해 11월 오전 은행의 가압류 조치까지 떨어졌다. 이로 인해 법인 계좌가 압류됐고, 자금 집행이 불가능한 상황이다. BoB에 자금을 투입할 여력이 완전히 사라진 것이다. KITRI BoB센터 연구원 "하루아침에 백수돼…노동청 신고" KITRI 재정난으로 BoB센터 사업 운영·관리 실무 직원들은 급여가 밀리거나 퇴직금을 받지 못했다. 게다가 BoB 센터가 문을 닫으면서 사실상 강제적으로 '백수' 신세가 됐다. BoB 센터에서 근무했던 한 연구원은 지디넷코리아와 통화에서 "KITRI는 지난해 10월까지만 해도 30여명의 연구원이 근무하고 있었다. 그러나 회사의 경영난으로 하나둘 퇴사하기 시작하더니 12월 말을 기점으로 경영 부문 1~2명을 제외하고는 모두 퇴사하는 지경에 이르렀다"고 말했다. 그는 "대부분의 연구원들이 퇴직금 자체를 거의 받지 못한 상황이다. 나도 12월 월급도 받지 못한 채 회사를 나왔다"며 "결국 재정 극복이 되지 않으면서 연구원이 문을 닫은 상황인데, 그간 많은 인원들이 스트레스받고 괴로워했다"고 밝혔다. KITRI의 재정난으로 직원들이 입은 피해는 퇴직금 뿐만이 아니다. 1~2년 전부터 경영난으로 급여 지급이 지연됐고, 지난해에는 임금 체불이 수차례 발생하기도 했다. 그는 "2023년 4~5월께부터 급여가 5~7일 밀려서 지급되기 시작했다. 이후 계속해서 급여 지급이 지연되는 상황이 자주 발생했다. 지난해에는 1월, 3월과 4~6월 급여 지급이 지연되기도 했다"고 말했다. 이어 "BoB 센터 직원은 12~13명 정도 됐는데 결국 하루아침에 백수가 됐다. 몇몇 직원과 소통해보면 저 뿐 아니라 대부분 쉬고 있는 상태인 것 같다"며 "현재도 퇴직금은 받지 못한 상태고, 이와 관련해 서울지방노동청에 퇴직금 미지급에 대한 신고를 했다. 현재 조사 중이다"라고 전했다. 앞서 KITRI BoB 센터 직원들은 이같은 상황과 관련, 지난 11월 입장문을 발표한 바 있다. 입장문에서 KITRI BoB 센터 직원들은 "지난 몇 년간 KITRI는 반복적 임금 체불(23·24·25년), 퇴직충당금 미적립 등 중대한 재정·회계 문제를 누적해 왔다"며 "무엇보다 안타까운 것은, 그동안 과기정통부 정보보호인력양성사업을 묵묵히 운영해 온 BoB센터 직원들이 11월 15일 이후 급여를 지급받지 못하고 퇴직금조차 온전히 마련되지 않은 상태에서 향후 고용 환경 조차 불확실한 상황에 놓여 하루아침에 직장을 잃게 된다는 점"이라고 밝혔다. 이어 "현재까지도 인력 보호 방안은 전혀 마련되지 않은 채, BoB 센터 직원들은 각자 생계를 위한 방안을 스스로 찾아야 하는 현실"이라며 "이번 사태가 다시는 반복되지 않도록 정부 산하기관 및 공직유관단체의 운영 투명성과 인력 보호 제도가 보다 강화되기를 진심으로 바란다"고 강조한 바 있다. 한편 사업을 이관받는 KISA도 BoB 사업을 두고 운영 방안 마련을 위한 회의에 돌입했다. KISA에 따르면 BoB 운영 관련 청사진을 내달께 발표할 예정이다.

2026.01.29 21:07김기찬 기자

알리 판매자 계정 해킹…정산금 지급 지연

알리익스프레스코리아에서 판매자 계정이 해킹되면서 80억원이 넘는 정산금 지급이 제때 이뤄지지 않은 것으로 나타났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원(KISA)으로부터 확보한 알리의 침해사고 신고서에 따르면 알리는 지난해 10월 판매자들이 사용하는 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과, 해커는 비즈니스 계정 비밀번호 복구에 사용되는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정한 것으로 알려졌다. 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 등록한 것으로 조사됐다. 이 때문에 지급 지연된 정산금은 600만 달러(약 88억6천380만원)다. 알리는 판매자들에게 미지급 정산금에 가산 지연이자를 더해 지급했으며 판매자들은 어떠한 금전적 손실도 입지 않도록 보장했다고 보고했다. 신고서에 따르면 알리는 알리는 일부 판매자들로부터 정산금이 미지급됐다는 연락을 받기 전까지 이상징후를 확인하지 못했다. 또 알리익스프레스는 사고 확인 후 해커가 이용한 OTP 시스템을 수정하고, 정산금 계좌 정보에 대한 추가 재검증 절차를 활성화했다. 과학기술정보통신부가 의원실에 제출한 자료에서 알리는 정보보호관리체계(ISMS)·개인정보보호관리체계(ISMSP-S) 등 정보보호 인증도 받지 않은 것으로 드러났다. 이에 과기부는 회사에 ISMS 인증 의무 대상자일 수 있음을 통지하고, 의무대상자일 경우 인증을 받도록 안내한다는 방침이다. 알리 관계자는 "지난해 6월 자발적 신청자 자격으로 ISMS 인증 신청서를 공식 제출했다"며 "현장 심사 및 관련 활동은 이미 완료됐고, 조만간 KISA 인증위원회에 심사 보고서가 제출될 예정"이라고 말했다.

2026.01.20 15:13박서린 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

[유미's 픽] "AI 정책 어쩌나"…하정우 떠난 청와대, 후임 수석 두고 '고심'

"애플, 에어팟도 ‘울트라’로 나올까…AI 기능 대폭 강화"

비행기 결항하니 AI가 먼저 연락…여행업에 부는 '고관여 AI' 바람

[유미's 픽] "신세계도 못 버텼다"…양윤지 대표, EV 충전 접고 AI 올인

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.