• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해커'통합검색 결과 입니다. (204건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 29일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도 서버 2018과 윈도 서버 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 서버 2012로 운영해왔다. 윈도 서버 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

크래프톤, 'AI R&D 해커톤' 개최…참가자 모집

크래프톤(대표 김창한)은 인공지능 연구개발 분야의 인재 발굴을 위해 'AI R&D 해커톤'을 개최하고 참가자를 모집한다고 25일 밝혔다. 이번 해커톤은 크래프톤이 일반 참가자를 대상으로 처음 진행하는 AI R&D 해커톤이다. 전공, 나이, 경력, 학력과 관계없이 AI R&D에 관심이 있다면 누구나 지원할 수 있다. 참가자들은 글로벌 AI 연구기관 수준의 문제를 제한된 시간 내에 해결해야 하며, 문제 해결 역량과 AI 기반 연구개발 수행 능력을 종합적으로 검증받게 된다. 대회는 예선과 본선 총 2단계로 진행된다. 1차 예선은 온라인으로 진행되며, 오는 28일부터 29일까지 양일 각 4시간 동안 AI R&D 관련 문제를 해결하는 방식으로 치러진다. 1차를 통과한 참가자들은 다음달 4일부터 5일까지 크래프톤 역삼 오피스에서 열리는 2차 오프라인 본선에 참가한다. 시상 규모는 총 900만원이다. 1등에게는 500만원, 2등에게는 300만원, 3등에게는 100만원의 상금이 수여된다. 상위 10명에게는 크래프톤 채용 과정에서 서류, 직무 테스트 및 직무 면접을 면제하고 최종 면접으로 직행하는 패스트트랙 기회도 제공한다. 이강욱 크래프톤 최고인공지능책임자(CAIO)는 "크래프톤 AI는 글로벌 AI 혁신을 이끄는 연구 조직을 목표로 연구의 깊이와 범위를 지속적으로 넓혀가고 있다"며 "이번 해커톤은 배경과 경력에 관계없이 오직 실력으로 자신의 가능성을 증명할 수 있는 열린 무대가 될 것으로 기대한다"고 전했다. 이번 해커톤 참가 신청은 오는 27일 오후 12시까지 가능하며, 자세한 내용은 크래프톤 AI R&D 해커톤 홈페이지에서 확인할 수 있다.

2026.03.25 17:10진성우 기자

엔키화이트햇, '실무 화이트해커' 채용하는 첫 해킹 대회 성료

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 채용 연계형 해킹 대회를 열었다. 엔키화이트햇은 지난 21일부터 22일까지 24시간동안 온라인으로 채용 직결형 해킹 대회 '엔키 레드팀 CTF'를 개최했다고 24일 밝혔다. 이번 대회는 학력과 경력 등을 완전히 배제하고 오직 '실전 해킹 실력'만으로 레드팀 인재를 선발하기 위한 대회다. CTF 대회는 해킹에 성공하면 숨겨진 형식의 문자열(플래그)를 제출하면 정답으로 인정되는 방식의 대회다. 이번 대회에는 첫 대회임에도 700여명이 참가해 실력을 겨뤘다. 주로 대학생 1~2학년과, 주니어 직장인들이 대거 참여해 실전 역량을 겨뤘다. 대회는 웹(Web) 취약점 문제 8문항과 더불어, 실제 모의해킹 환경과 유사하게 서버 침투부터 자산 장악까지의 흐름을 재현한 '레드팀 시나리오(Red Team Scenario)' 3문항으로 구성됐다. 이번 대회 최종 수상자에게는 상금과 함께 입사 지원 시 1차 면접 면제 특전이 제공된다. 더불어 정규직 채용 후 수습 기간을 무사히 마치면 300만 원의 보너스가 추가로 지급된다. 엔키화이트햇 관계자에 따르면 대회 결과는 아직 종합 중인 것으로 전해졌다. 추후 채용 전형을 모두 마무리 한 후 합격자 및 우승자를 공개할 예정이다. 엔키화이트햇은 첫 자체 CTF의 성공적인 개최를 발판 삼아, 앞으로 지역별 CTF를 순차적으로 개최할 계획이다. 정보보안 인프라가 상대적으로 부족한 지역에서도 잠재력 있는 인재를 직접 발굴하고, 이들이 실무형 화이트해커로 성장할 수 있는 생태계를 적극 조성할 방침이다. 대회 직후 설문조사에서 참가자들은 “타 대회와 달리 레드팀 시나리오 기반으로 출제된 문제가 매우 흥미로웠다”, “출제 연구원들의 뛰어난 수준을 느낄 수 있었다” 등의 반응을 보였다. 이성권 엔키화이트햇 대표는 “700명이 넘는 참가 신청자가 보여준 높은 관심과 긍정적인 피드백을 통해 실무 중심의 보안 인재 발굴 방식이 시장에서 충분한 공감대를 형성했음을 확인했다”며 “앞으로도 실력으로 자신을 증명할 수 있는 공정한 기회를지속 확대하고, 국가 보안 경쟁력 강화에 이바지하는 채용 시스템을 완성해 나갈 것”이라고 말했다.

2026.03.24 17:15김기찬 기자

"비개발자도 환영"…스노우플레이크, 해커톤 참가자 모집

스노우플레이크가 개발자뿐 아니라 일반 사용자까지 참여하는 해커톤 참가자 모집을 시작했다. 스노우플레이크코리아는 내달 5일까지 '스노우플레이크 해커톤 2026'을 참가자를 모집한다고 24일 밝혔다. 이번 해커톤은 지난해 첫 행사에 이어 두 번째로 진행된다. 테크 트랙과 비즈니스 트랙으로 확대해 개발자뿐 아니라 비개발자도 참여할 수 있도록 구성했다. 테크 트랙은 실제 데이터를 활용한 애플리케이션 개발 중심이다. 비즈니스 트랙은 데이터 기반 문제 해결과 사업 아이디어 도출에 초점 맞췄다. 참가자는 스노우플레이크 AI 데이터 클라우드 플랫폼 기반으로 자유롭게 데이터 애플리케이션을 설계할 수 있다. 아정당과 SPH, 리치고, 넥스트레이드 등 파트너 데이터와 마켓플레이스 데이터셋을 활용해 솔루션을 구현하는 것이 핵심 과제다. 행사 전에는 총 3회의 밋업과 웨비나가 진행된다. 참가자는 핸즈온 프로그램을 통해 플랫폼 기능과 AI 활용 전략을 익히고 전문가 프로젝트 경험을 공유받는다. 평가는 트랙별로 창의성, 전문성, 현실성, 시장성, 실행 가능성, 발표 역량 등을 기준으로 진행된다. 스노우플레이크 기능과 데이터 활용 수준이 핵심 평가 요소로 반영된다. 최종 6개 팀은 내달 29일 결선에서 발표를 진행한다. 최종 과제 제출은 내달 12일까지다. 심사에는 스노우플레이크를 포함해 리치고, SPH, 아정당, LG유플러스, 네이버웹툰 소속 데이터 AI 전문가들이 참여한다. 최기영 스노우플레이크코리아 지사장은 "올해 두번째 개최되는 이번 해커톤은 데이터와 AI 기반 혁신을 실제로 구현하고 공유하는 자리"라며 "개발자와 데이터 전문가 AI에 관심 있는 누구나 참여해 새로운 가능성을 발견할 수 있기를 기대한다"고 말했다.

2026.03.24 10:25김미정 기자

박용규 KISA 본부장 "해커, 다크웹서 계정 구매 공격 활용"

"예스24가 랜섬웨어 공격을 두 차례 당한 이후 공격이 추가적으로 없었을 거라 생각하면 오산입니다. 3차, 4차 공격은 당한 티가 나지 않을 정도로 빠르게 복구했기 때문입니다. 이처럼 최근에는 공격을 당한 이후 빠르게 회복하는 것이 더욱 중요해지고 있습니다" 박용규 한국인터넷진흥원(KISA) 디지털위협대응본부장은 한국침해사고대응팀협의회(CONCERT)가 20일 개최한 '2026 기업 정보보호 이슈 전망' 세미나에서 이같이 밝혔다. 그는 지난해 발생한 침해사고를 타임라인별로 요약하며 최근 공격자들이 기업을 어떤 방식으로 공격하는지 동향을 면밀히 분석해 발표했다. 이어 공격자의 공격에 대응, 빠르게 회복하기 위해 '드웰타임(Dwell Time, 공격자가 침투해 머무는 시간)'을 최소화하는 노력이 중요하다고 강조했다. 박 본부장은 최근 공격자들이 노리는 기업의 취약점으로 10가지를 제시했다. 구체적으로 ▲경계망 관리 취약점 ▲단말 관리 취약점 ▲공급망 관리 취약점 ▲계정관리 취약점 ▲데이터 관리 취약점 ▲백업데이터 관리 미흡 ▲로그 관리 취약점 ▲공격 전(全) 단계에 걸친 악성코드 활용 고도화 ▲인공지능(AI) 악용 ▲포털사이트 검색을 활용한 악성코드 유포 등이다. 박 본부장은 "최근 해커 등 공격자들은 다크웹 등에서 구매한 계정을 공격에 활용한다"고 전했다. 탈취한 계정으로 끊임없는 크리덴셜스터핑 공격을 하고 있다는 것이다. 크리덴셜스터핑 공격은 탈취한 계정정보를 여러 웹사이트에 무차별적으로 대입, 내부망이나 데이터에 접근을 시도하는 유형이다. 또 보안 인증 소프트웨어 취약점도 활발히 활용하는 것으로 나타났다. 취약한 소프트웨어가 설치된 단말의 사용자가 워터링홀 사이트 접속 시 감염되는 방식이다. 그는 여전히 이런 공격이 두드러지고 있다고 밝혔다. 중앙관리솔루션이나 비교적 보안이 취약한 협력사를 타깃으로 한 공격도 성행하는 것으로 조사됐다. 박 본부장은 중앙관리솔루션의 가장 핵심 구성요소 중 하나는 업데이트인데, 업데이트 과정에서 악성코드를 삽입하거나 피싱사이트로 리디렉션(웹 브라우저가 요청한 인터넷주소를 서버가 다른 URL로 변경해 요청을 재지정하는 것) 시킨다고 강조했다. 또 임직원의 허술한 보안 인식도 약점으로 작용한다. 바탕화면 등에 주요 시스템의 접속 계정 정보를 저장해두면 해커가 침투 시 이를 적극 악용한다는 것이다. 이에 인수인계 등을 위해 계정정보가 포함된 파일을 저장해두면 피해가 더욱 커질 수 있다고 우려했다. 박 본부장은 암호화 저장관리가 미흡한 점도 공격자가 노리는 기업의 약점이라고 진단했다. 그는 비밀번호만 암호화했다고 보안에 대한 책임을 다하고 있다고 생각하면 큰 오산이며, 보안 원칙은 전체 데이터베이스(DB)를 전부 암호화하는 것이 중요하다고 강조했다. 랜섬웨어(Ransomware) 공격자들이 시스템을 마비시키거나 데이터를 탈취하면 이를 복구하기 위한 백업 데이터 관리도 미흡한 것으로 나타났다. 백업에 소홀한 기업들이 랜섬웨어 공격을 당하면 서비스 중단, 유출된 데이터 공개로 이미지 실추, 신뢰도 하락 등 기업 가치에 큰 훼손을 입히기 때문에 백업의 필요성도 중요하다고 역설했다. 랜섬웨어 공격자들이 백업 데이터도 함께 공격하는 경향을 보이는 만큼 이중·삼중으로 데이터를 백업하는 것이 필요하다. 주요 시스템의 로그 삭제로 침해사고 분석을 어렵게 하는 점도 주요 공격 포인트로 지목됐다. 파일 시간 조작, 안티포렉신 실행 이력 흔적 등 로그나 프로세스 관련 정보를 유심히 살펴야 한다. AI를 활용한 공격 자동화 역시 주목할 공격 포인트라고 짚었다. 박 본부장은 "최근 공격자들이 클로드 기반의 자율공격 프레임워크 구축, 공격 모든 단계에서 스스로 판단·수행하는 AI 활용 등 실제 공격을 수행하는 AI의 자동화 엔진을 적극 활용하고 있다"고 경고했다. 정상 사이트인 것처럼 위장해 포털 사이트에 피싱 사이트가 노출되도록 유도하고, 개발자 등 회사 내부 직원이 피싱사이트에 접근하도록 덫을 놓는 공격도 부상했다. 그는 많은 개발자들이 '깃허브(Github)' 등 오픈소스 플랫폼에서 코드, 정보 등을 다운로드해서 사용하고 있는데, 사용자가 육한으로 식별하지 못할 정도로 유사하게 웹페이지를 위장하고, 포털을 통해 피싱 사이트에 접근하면 공격을 실행하는 대목도 주의해야 한다고 강조했다. 끝으로 그는 "공격자의 목적 달성 전에 어떻게 공격 행위를 찾아서 위협을 제거할 것인지 끊임없는 고민이 필요하다"며 "드웰타임을 최소화하고 최초 침투부터 정보 유출까지 모든 구간에 걸쳐 방어 체계를 확립해야 한다"고 밝혔다. 이어 "KISA는 침해사고 조사 및 원인분석 지원, '내서버 돌보미' 원격 점검 서비스 등 서비스를 열어두고 피해 기업을 적극 지원하고 있다"며 "이 외에도 KISA 해킹진단도구, 피싱 의심 서비스를 확인할 수 있는 '보호나라' 등의 도구도 언제든지 이용이 가능하다"고 강조했다.

2026.03.21 19:51김기찬 기자

"한국 정부, 작년 세계 두번째로 해커 공격 많이 받아"

우리나라 정부가 작년에 미국에 이어 세계 정부 중 두번째로 사이버공격을 많이 받은 국가로 나타났다. 작년 한해 전 세계 정부 기관을 겨냥한 사이버 공격은 342건 발생했고, 이에는 최소 93개 해킹 그룹이 관여한 것으로 분석됐다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)는 9일 이 같은 내용을 골자로 한 '2025년 정부 기관 대상 글로벌 사이버 위협 동향' 보고서를 발표했다. 이에 따르면, 2025 년 한 해 동안 전 세계 정부 기관을 대상으로 한 사이버 공격은 지속적으로 증가했고, 공격 목적과 방식 또한 이전보다 더욱 조직적이고 정교한 형태로 발전했다. 사이버 공격은 단순한 정보 탈취나 시스템 교란을 목적으로 하는 범죄 활동을 넘어 국가 간 정치적·군사적 경쟁과 전략적 정보 수집의 수단으로 활용되고 있으며, 이러한 변화 속에서 정부 기관은 국가 정책 수립과 외교·군사 전략과 관련된 핵심 정보를 보유하고 있다는 점에서 주요 공격 대상이 됐다. 특히 정부 지원 해킹 그룹(State-Sponsored Threat Actor)을 중심으로 한 사이버 첩보 활동이 활발히 전개되면서 정부 기관을 대상으로 한 장기적인 정보 수집형 공격이 지속적으로 증가하는 추세를 보였다. NSHC의 위협분석연구소가 2025년 일년간 수집한 공격 이벤트 데이터를 분석한 결과, 정부 기관을 대상으로 한 사이버 공격은 총 342건으로 확인됐으며, 최소 93개 이상의 해킹 그룹이 이러한 공격 활동에 관여한 것으로 나타났다. 이 가운데 중국, 러시아, 북한, 인도, 이란 등 국가 지원 해킹 조직이 주요 공격 주체로 확인됐고, 일부 공격은 사이버 범죄 조직에 의해 수행된 것으로 분석됐다. 또 전체 공격 이벤트 중 약 158건은 공격 주체가 명확히 식별되지 않은 미식별 위협 행위자에 의해 수행된 것으로 나타나 사이버 공격의 공격 주체 식별(Attribution) 어려움이 여전히 어려운 과제로 남아 있음을 보여줬다. 공격 대상 국가 분석에서는 총 1498건의 공격 대상 국가 정보가 확인됐고 미국(103건), 대한민국(73건), 우크라이나(62건), 인도(59건), 독일(53건) 순으로 집계됐다. 이러한 공격 대상 분포는 국제 정치 환경과 지정학적 갈등 구조가 사이버 공격 활동에 직접적인 영향을 미치고 있음을 보여준다. 특히 군사적 긴장이나 정치적 갈등이 존재하는 지역에서는 정부 기관을 대상으로 한 정보 수집형 공격이 지속적으로 발생하고 있는 것으로 확인됐다. 취약점 악용 측면에서는 총 206건의 취약점 공격이 확인됐고, 고유 CVE(Common Vulnerabilities and Exposures, 세계에서 발견된 소프트웨어 보안 취약점에 부여하는 표준 식별번호 체계) 번호는 134개에 달하는 것으로 분석됐다. 공격에 사용한 취약점 가운데 일부는 2025년에 새롭게 공개된 취약점이었으며 동시에 'CVE-2017-11882', 'CVE-2017-0199' 등 오래전에 공개된 취약점 역시 지속적으로 악용되고 있는 것으로 확인됐다. 이는 많은 조직에서 취약점 관리와 보안 패치 적용이 충분히 이뤄지지 않고 있음을 보여주는 중요한 지표로 읽힌다. 또 공격자들은 코발트 스트라이크(Cobalt Strike), 실버(Sliver), 미미카츠(Mimikatz) 등 오픈소스 기반 공격 도구와 함께 텔레그램(Telegram), 드롭박스(Dropbox), 구글 드라이브(Google Drive) 와 같은 정상적인 클라우드 서비스를 명령제어(Command & Control) 인프라로 활용하는 공격 전략을 적극적으로 사용했다. 이러한 공격 방식은 정상 서비스 트래픽과 구분하기 어렵기 때문에 기존 보안 시스템 탐지를 우회할 수 있다는 특징을 가지고 있으며 최근 사이버 공격에서 중요한 전술적 변화로 평가됐다. NSHC는 "이번 보고서는 2025년 정부 기관을 대상으로 발생한 사이버 공격 데이터를 종합적으로 분석해 해킹 그룹 활동, 공격 대상 국가 분포, 취약점 악용 동향을 정리하고 주요 공격 특징과 보안 대응 시사점을 도출함으로써 정부 기관 및 공공기관의 정보보안 담당자가 변화하는 사이버 위협 환경에 효과적으로 대응할 수 있도록 지원하는 것을 목적으로 한다"고 밝혔다.

2026.03.09 22:21방은주 기자

오픈AI, 유튜버 조코딩과 AI 해커톤 개최…한국 빌더 생태계 확장

오픈AI가 구독자 72만 명을 보유한 국내 대표 개발자 크리에이터 조코딩, 스타트업 액셀러레이터 프라이머와 손잡고 한국 개발자들의 서비스 및 제품화를 지원하는 대규모 해커톤을 연다. 오픈AI는 오는 7일 서울에서 '인공지능(AI 해커톤 본선을 개최한다고 3일 밝혔다. 이번 해커톤은 참가자들이 오픈AI 기술을 활용해 실제 작동하는 인공지능(AI) 기반 서비스와 제품을 직접 개발하고 출시하는 것을 목표로 기획됐다. 지난달 7일부터 20일까지 진행된 예선엔 총 3295명 개발자와 예비 창업자가 참여했다. 심사를 거쳐 선발된 30팀(개인 15명·팀 15개)이 본선에서 최종 경연을 펼칠 예정이다. 참가자들은 오픈AI의 응용 프로그램 인터페이스(API)나 코딩 에이전트인 '코덱스(GPT-5.3-코덱스)' 또 코덱스 앱을 활용해 웹 서비스와 애플리케이션 등 다양한 프로젝트를 구현한다. 행사에 앞서 유튜버 조코딩은 약 5주간 온라인 교육 프로그램을 운영하며 아이디어 기획부터 구현, 서비스 출시까지 전 과정을 지원했다. 오픈AI는 한국 AI 빌더 생태계 활성화를 위한 지원책도 내놨다. 예선 결과물 제출자 전원에게 1인당 100달러 상당의 API 크레딧을 제공한다. 대상 수상자에겐 1만 5000달러 상당의 오픈AI 크레딧과 챗GPT 프로 1년 이용권 등을 수여해 서비스 개발을 뒷받침할 계획이다. 김경훈 오픈AI코리아 총괄 대표는 "이번 해커톤은 AI 코딩 에이전트인 코덱스를 이용해 누구나 실제 AI 서비스와 제품을 만들 수 있다는 가능성을 보여주는 자리"라며 "국내 개발자들과 지속적으로 소통하며 AI 스타트업과 개발자 생태계 활성화를 지원하겠다"고 말했다.

2026.03.03 11:05이나연 기자

KISA, 14기 차세대 보안 지도자(BoB) 172명 배출

차세대 보안 리더로 거듭날 화이트해커 172명이 한국인터넷진흥원(KISA)에서 진행하는 교육을 마쳤다. KISA는 과학기술정보통신부(과기정통부)와 함께 '차세대 보안 지도자 양성 과정(BoB,Best of the Best) 제14기 인증식을 판교 제2테크노밸리 메타버스허브에서 개최했다고 1일 밝혔다. 차세대 보안 지도자 양성 과정(BoB)은 국내 최고 수준의 착한 해커(화이트해커) 양성을 목표로 고등학생 이상 비재직자 중 역량이 뛰어난 자를 선발해 9개월간 포렌식, 취약점 분석, 보안 컨설팅, 보안제품 개발(인공지능•클라우드 보안) 등 분야별 심화 교육과 도제식 훈련(멘토링)을 제공하는 보안 전문가 교육 과정이다. 지난 2012년부터 현재까지 총 2212명의 차세대 보안 인재를 배출했다. 특히 이번 14기에서는 국내 최대 규모의 해킹방어대회인 코드게이트 국제해킹방어대회를 비롯해 국내외 주요 대회에서 다수 입상하는 등 여러 성과를 거두며 교육 과정의 우수성을 입증했다. 이번 인증식에서는 14기 과정을 마친 172명에게 수료증이 수여됐다. 이 가운데 교육 성과가 우수한 1위부터 10위 수료생에게는 과학기술정보통신부 부총리 겸 장관 명의의 '최고 인재(Best) 10 인증서'를, 11위부터 20위에게는 한국인터넷진흥원장 명의의 '착한 해커(화이트햇) 10 인증서'가 시상됐다. 또한 팀 프로젝트에서 인공지능을 활용한 자동 취약점 점검 도구를 개발한 사피엔스팀에게는 '대상(그랑프리) 인증서'와 함께 창업지원금‧해외연수‧사무공간 지원 등 사업화 연계 특전이 제공됐다. 한국인터넷진흥원 이상중 원장은 “인공지능 전환(AX)과 함께 사이버 위협이 고도화되고 있어, 체계적인 보안 인재 양성이 더욱 중요해지고 있다”며 “앞으로도 현장 중심의 실전형 인재를 지속적으로 발굴•육성해 국가 사이버안보 역량을 강화해 나가겠다”고 말했다.

2026.03.01 13:47김기찬 기자

구글, 서울서 '제미나이 3' 해커톤 개최…실전 AI 서비스 구현 방점

구글 딥마인드가 국내 개발자들을 대상으로 최신 인공지능(AI) 모델을 활용해 실제 서비스를 제작하는 오프라인 해커톤을 개최한다. 구글 딥마인드는 오는 28일 구글 AI 퓨처스 펀드, 어텐션X와 함께 '제미나이 3 서울 해커톤'을 진행한다고 24일 밝혔다. 오전 9시부터 오후 10시까지 진행되는 이번 행사는 싱가포르·인도·일본에 이어 아시아 태평양 지역에서 네 번째로 열리는 행사다. 구글 최신 모델 '제미나이 3'를 활용해 단기간에 실제 작동하는 결과물을 만들어내는 프로덕션 스프린트에 초점을 맞췄다. 참가자들은 행사 당일 구글 클라우드 플랫폼(GCP) 상에서 실제 구동 가능한 애플리케이션을 배포해야 한다. 특히 구글의 최신 에이전틱 개발 플랫폼인 안티그래비티와 버텍스 AI 등을 활용해 제미나이 3 추론 능력과 멀티모달 기능을 극대화한 서비스를 개발하게 된다. 현장엔 구글 딥마인드 소속 엔지니어들이 직접 참여해 테크 데스크를 운영하며 기술 자문을 제공할 예정이다. 이번 해커톤의 총상금 규모는 15만 달러(약 2억 2100만원)에 달한다. 상위 입상팀에겐 제미나이 응용 프로그램 인터페이스(API) 크레딧과 함께 '구글 AI 퓨처스 펀드' 창립자들과의 30분 화상 멘토링 기회가 주어진다. 구글 관계자는 "이번 해커톤은 국내 개발자들이 제미나이 3 성능과 에이전틱 워크플로우를 직접 경험해 볼 자리"라며 "단순한 경쟁을 넘어 실제 비즈니스 임팩트를 창출할 수 있는 결과물이 나오기를 기대한다"고 말했다.

2026.02.24 14:14이나연 기자

와들, 쇼핑몰 운영 AI 에이전트 '젠투'로 미국 진출

와들(대표 박지혁)이 자사 AI 성장 에이전트 '젠투'를 앞세워 미국 샌프란시스코에 자회사 '와들랩스'를 설립하고 글로벌 시장 진출을 본격화한다고 23일 밝혔다. 미국 법인 대표는 와들의 공동창업자이자인 조용원 이사가 맡는다. 와들은 지난해 8월 미국 샌프란시스코에서 오픈AI가 주최한 '오픈AI GPT-5 해커톤'에서 글로벌 93개 팀 중 1위를 차지했다. 또 지난해 9월 미국 쇼피파이 앱스토어에 젠투 출시 이후 현재까지 샌프란시스코와 로스앤젤레스 등 미국 브랜드 10여 곳과 유료 계약을 체결하며 시장 검증을 진행해왔다. 이를 바탕으로 와들은 현지화 테스트를 실시, 첫 출시 직후 젠투를 도입한 4개 이커머스 기업들의 경우 4개월이 지난 시점인 현재 월 평균 거래액이 35% 이상 증가하는 성공적인 결과를 이끌어 냈다. 국내에서 젠투는 이용자와의 대화를 통해 구매 전환을 개선하고 반복 문의를 자동화하는 'AI 점원' 역할에 집중했다면, 글로벌 버전은 국내에서 축적된 이용자 대화 데이터로 구축한 디지털 클론(가상 고객)을 활용해 쇼핑몰 전반에서 구매 전환을 저해하는 요소를 진단하고 개선하는 'AI 쇼핑몰 운영자'의 역할로 쇼핑몰 운영팀/에이전시를 대체하고 이커머스의 매출 극대화를 돕는 것이 특징이다. 와들은 미국 시장에서도 'AI 기반 실시간 전환율 개선' 전략을 중심으로 이커머스 기업들을 공략할 계획이다. 단순 챗봇이 아닌, 실제 매출 전환과 주문 증대를 목표로 하는 실행형 AI 에이전트로 자리매김하고 현지 파트너십 확대와 고객 데이터 기반 모델 고도화를 병행, 북미 전역으로 사업 범위를 확장해 나갈 예정이다. 조용원 와들랩스 대표는 “작년 오픈AI 해커톤 이후로 젠투의 기술력이 세계 무대에서도 경쟁력이 있다는 자신감을 갖게 됐고 이를 계기로 미국 현지에서 실제 계약까지 이어지는 등 사업을 빠르게 확장하게 됐다”며 “미국 시장에 최적화된 AI 구조를 지속적으로 고도화해 글로벌 이커머스 사업자의 매출 성장을 실질적으로 지원하겠다”고 말했다.

2026.02.23 16:55백봉삼 기자

아마존 "해커들, AI 이용해 5주 만에 세계 방화벽 600대 침해"

소수의 해커가 공개적으로 이용 가능한 AI 도구를 활용해 세계 수십 개국에서 600대 이상의 방화벽을 침해했다는 주장이 나왔다. 21일(현지시간) 블룸버그통신에 따르면 아마존은 보안 연구 보고서를 통해 공격자가 상용 생성형 인공지능(AI) 서비스를 이용해 취약한 보안 설정을 빠르게 찾아냈다고 설명했다. 단순 로그인 정보나 단일 인증처럼 방어 수준이 낮은 환경을 공략해, 통상 더 많은 인력과 높은 숙련도가 필요했을 침투를 소규모 인원으로 대량 수행했다고 외신은 전했다. 보고서는 러시아어 사용 해커들이 55개국에 분산된 보안 장비 접근 권한을 확보한 뒤 일부 피해 조직의 내부 네트워크로 추가 이동을 시도했으며, 랜섬웨어 공격을 준비하는 단계로 보이는 움직임도 나타났다고 전했다. 아마존은 이번 침해가 금전적 목적의 공격이라고 했다. CJ 모지스 아마존 보안 엔지니어링·운영 총괄은 “AI가 사이버 범죄의 조립라인처럼 작동해 숙련도가 낮은 공격자도 대규모 공격을 수행할 수 있게 돕는다”고 밝혔다. 다만 보고서는 해커들이 사용한 구체적인 AI 도구와 피해 조직은 공개하지 않았다. 연구진은 이번 공격이 특정 산업을 정밀하게 겨냥했다기보다 보안이 취약한 방화벽을 찾아다니는 기회주의적 침투 성격이 강하다고 분석했다. 또 침해된 장비는 남아시아, 중남미, 카리브해, 서아프리카, 북유럽, 동남아시아 등 여러 지역에 분포됐다고 외신은 밝혔다. 아마존은 AI가 결합된 사이버 위협 활동이 앞으로 더 늘어날 것으로 전망했다. 모지스는 “숙련·비숙련 공격자 모두 AI를 활용하면서 위협 규모가 계속 확대될 가능성에 대비해야 한다”고 조언했다.

2026.02.22 12:09류승현 기자

[쿠팡 사태③] 대규모 유출 후, 2차 피해 없었나

쿠팡 개인정보 대규모 유출 사고 후 보이스피싱·스미싱 등 2차 범죄 우려가 컸지만, 현재까지는 이 같은 정황이나 증거가 확인되지 않은 것으로 조사됐다. 쿠팡 전 직원이 배송지 목록 페이지를 통해 성명·전화번호·주소와 함께 공동현관 비밀번호 관련 정보까지 조회했음에도, 직접적인 이용자 피해로 이어지진 않은 것으로 보인다. “현재까지 다크웹 등서 2차 피해 정황 확인 못 해” 10일 정부서울청사에서 진행된 쿠팡 침해사고에 대한 민관합동조사단 조사결과 브리핑 질의응답에서 조사단은 2차 피해 관련 질문에 “현재까지 저희가 확인한 바로는 다크웹 등에서 확인하지 못했다”고 밝혔다. 다만 조사단은 공격자 관련 사항과 접속 위치 등 일부 정보는 수사와 연계된 사안이라 구체적으로 설명하기 어렵다며 경찰 조사 결과를 기다려야한다고 했다. 조사단에 따르면 이번 사고에서 공격자는 '전자 출입증'을 위·변조해 정상적인 로그인 절차 없이 이용자 계정에 접근했고, 자동화된 웹크롤링 방식으로 개인정보를 조회했다. 조사단은 “조회하는 순간 정보가 다 바깥으로, 통제권 밖으로 나가기 때문에 조회를 유출로 본다"고 설명했다. 외부 전송 기능은 확인…실제 전송 여부는 '미확인' 유출·조회가 확인된 범위에는 내정보 수정 페이지의 성명·이메일 3367만 건과 배송지 목록 페이지 1억4800만 회 조회, 배송지 목록 수정 페이지 5만여 회 조회, 주문목록 페이지 10만여 회 조회 등이 포함됐다. 조사단은 특히 배송지 목록 페이지에 계정 소유자 본인 외에도 가족·친구 등 제3자의 성명·전화번호·주소 등 정보가 다수 포함돼 있다고 설명했다. 다만 회원·비회원 등 정보주체 범위와 개인정보 유출 규모의 세부 확정은 개인정보보호위원회 소관이라며 발표를 기다려 달라고 했다. 조사단은 공격자 저장장치 포렌식 과정에서 외부 클라우드 연동 기능이 포함된 스크립트를 확인했다고 밝혔다. 다만 제출받은 하드디스크상에서 직접적으로 통신한 기록들이 남아 있지는 않았다며 실제 외부 전송 여부는 확인하기 어렵다고 밝혔다. 기록이 남지 않은 이유에 대해서 조사단은 “로그가 일부 삭제됐을 수도 있다”며 “삭제 흔적도 있는데 '그게 정확하게 그 로그다'라고 판단할 수 있는 것까지는 안 남아 있다”는 취지로 설명했다. 조사단은 앞서 자료보전 명령 이후에도 일부 접속기록이 삭제돼 조사에 제한이 발생한 사실을 확인했다고 밝힌 바 있다. 조사단은 결제정보 유출 여부에 대해서는 “저희가 조사한 바로는 없다"고 말했다. 이외에도 조사단은 개인정보보호위원회는 개인정보보호법에 따른 개인정보 유출 규모 및 법 위반 여부 등을 조사 중이며, 경찰청은 증거물 분석 등 수사를 진행 중이라고 밝혔다.

2026.02.10 15:55안희정 기자

구원투수로 나선 KISA..."BoB, 제대로 준비하겠다"

차세대 보안리더 양성 프로그램(Best of the Best·BoB) 운영 주체가 변경되는 과정에서 직원·학생들의 피해가 누적되는 가운데, 새롭게 BoB 사업을 맡게 된 한국인터넷진흥원(KISA)의 향후 운영 방안에 관심이 쏠린다. 1일 보안업계에 따르면 KISA는 현재 BoB 운영 방안을 심도 있게 논의하고 있는 중이다. 지난 14일을 시작으로 BoB 책임 멘토와 세부적인 운영 계획을 비공개로 수립하고 있다. 단발성 회의에 그치는 것이 아니라 현재까지 지속적인 논의를 이어오고 있다는 것이 KISA 설명이다. '일시정지' 상태인 BoB를 다시 재생시키기 위해 KISA가 구원투수로 나선 것이다. KISA 관계자는 "먼저 BoB 14기 학생들에 대해서는 KISA 정보보호 인재 센터 쪽에서 인계받아 14기 마무리 및 새로운 15기를 맞이할 준비를 하고 있다"며 "BoB와 관계된 모든 사람들의 의견을 수렴하고 싶지만, 시간·여건상 불가능하기 때문에 BoB 책임멘토분들과 논의를 이어오고 있다"고 설명했다. 그는 "지속적인 의견 수렴을 통해 효과적이고 효율적인 교육 과정 운영을 위해 어떻게 해야 되는지 의견을 받는 자리를 갖고 있다"며 "2월 중에 결과가 나오면 공개할 것으로 예상한다"고 밝혔다. KISA가 BoB를 운영하기 위한 물밑작업 신호도 곳곳에서 포착된다. 우선 KISA는 지난 20일 경기도 성남시 판교동 BoB 사업을 운영할 기간제근로자(전문계약직) 5명을 채용한다고 밝힌 바 있다. 이들의 입사일자는 3월9일이다. BoB 교육이 7월부터 이듬해 3월까지 개최되는 점을 감안하면, 15기부터 사업을 운영할 구성원을 충원하는 작업으로 보인다. KISA 정보보호 인재 센터 홈페이지에서도 주요 교육 과정에 BoB가 포함돼 있다. 이와 관련, KISA 측은 "이번 채용은 아직 별도 조직이 구성되지 않았지만, 조직 구성과 별개로 BoB 사업을 운영해야 하는 상황이기 때문에 실질적으로 사업을 운영할 전문 계약직을 채용해 차질없이 운영하기 위함"이라며 "BoB 사업이 완전 KISA로 넘어왔기 때문에 어느 정도 교통 정리는 됐다고 보고, 운영 계획 논의에 착수한 것이며 KISA 정보보호 인재 센터 홈페이지에서도 BoB가 포함돼 있는 것을 확인할 수 있다"고 설명했다. KISA는 실전형 사이버훈련장, K-쉴드 등 정보보호 인재 양성 사업을 BoB 이관 전에도 운영한 경험이 있다. K-쉴드는 재직자를 대상으로 고도화된 사이버 위협 대응을 위해 이론과 실무를 겸비한 최고 수준의 보안 전문가를 육성하는 교육과정이다. 실전형 사이버훈련장은 사이버 공격 시나리오를 기반으로 한 모의침투 및 대응 훈련을 통해 보안 위협에 대한 실전 대응 능력을 강화하기 위한 교육과정이다. KISA 관계자는 "인재 교육은 함부로 변경할 수도 없지만 처음 교육을 구성하는 단계에서도 심혈을 기울여야 한다"며 "빠르게 BoB 사업이 재개될 수 있도록 제대로 준비하겠다"고 밝혔다.

2026.02.01 09:55김기찬 기자

"BoB 14기 피해 불가피...늦어지는 대책에 불만"

"멘토들은 차세대 보안리더 양성 프로그램(Best of the Best·BoB)에 본인 업무도 바쁘지만 봉사한다는 마음으로 참여했던 분도 있다. 이 사람들은 여전히 학생들 가르치겠다는 마음이 커서 이관 주체가 한국인터넷진흥원(KISA)으로 바뀌더라도 합류하겠다는 의지를 보였다. 반면 일부 멘토들은 KISA 요청에도 다시 BoB에 합류하지 않겠다는 사람도 적지 않다" 익명을 요구한 BoB 멘토는 29일 지디넷코리아와 통화에서 이같이 밝혔다. 한국정보기술연구원(KITRI) 재정난으로 BoB 사업 운영 기관이 KISA로 이관되는 작업이 진행되고 있는 가운데, 학생·직원 등 활동 주체들이 피해를 입은 상황에서 학생들을 실제 가르치는 멘토들 사이에서도 다시 BoB에 합류하는 것을 두고 의견이 분분한 것으로 알려졌다. BoB는 현업에 종사하고 있는 멘토와 팀을 구성해 실무 중심의 보안 역량을 키워 나가 프로젝트를 완수하는 구조다. 그러나 이번 사태로 BoB센터 직원에 이어 학생들이 피해를 입은 것은 물론, 일부 멘토들은 BoB 이관 이후 합류를 망설이고 있는 상황이다. 그는 이번 사태로 피해를 입은 BoB 14기 학생들 사이에서도 아쉬움이 있다고 설명했다. BoB 14기 학생들은 이번 사태로 교육을 제대로 끝마치지 못했다. 지난해 11월 15일부로 운영 주체가 KITRI에서 KISA로 이관되기로 결정됨에 따라 올해 1~2월로 계획된 3차 교육 등은 수강하지 못한 것이다. 또한 내년 초 예정이던 국제 사이버보안 교육 프로그램에도 참가하지 못하게 됐다. BoB의 성과 지표를 가늠할 수 있는 'BoB Best 10' 선정 역시 모든 교육을 마치고 진행하는 것이 아니라, 2차 교육까지의 결과를 바탕으로 평가될 예정이다. 현재 BoB 14기에서 조만간 'Best 10' 선정을 위한 경연이 준비 중이다. KISA 관계자는 "KISA도 준비가 되지 않은 상태에서 급작스럽게 KITRI로부터 BoB 사업을 인계받았다 보니, 일단은 KISA 사이버보안인재센터에서 14기의 남은 일정을 소화하고 있다"고 설명했다. KISA는 현재 BoB 사업 운영 방안을 두고 대책 회의에 들어간 상태다. BoB 센터 내 교육장, PC 사용 등 시설 이용에도 차질이 생겼다. KISA에서 BoB 운영 방안을 놓고 아직 결론을 내리지 못한 상황이기 때문에 시설 사용이 일시적으로 중단된 것이다. 실제 서울시 금천구에 위치한 KITRI BoB 센터는 현재 완전히 문을 닫은 상태다. 이와 관련, 이 멘토는 "현재 학생들은 3차 교육을 받지 못한 부분에 있어 아쉬워하는 분위기"라며 "교육을 완전히 받지 못한 상태에서 14기 활동을 마무리해야 한다는 점에서 불안과 아쉬움이 공존하고 있다"고 밝혔다. BoB 출신 졸업생도 "14기 BoB 교육생들이 향후 취업할 때 대외적으로 '14기는 실무 교육을 완전히 끝마치지 못한 미완성'이라고 인식될까 불안해하는 분위기도 감지된다"며 "11월 이관 결정이 내려진 이후 아직까지 확실한 결론이 내려지지 않은 상황이 이어지자 학생들은 더욱 혼란스러워 하고 있다"고 말했다. 다른 졸업생은 "KITRI에서 BoB 사업을 지금 위치까지 키워 오고, 사이버 안보를 책임지는 화이트 해커들을 2천명 이상 양성한 점은 변하지 않는다. BoB에서 이번 사태로 인한 여러 잡음이 나오더라도 KITRI의 노고를 폄하하거나 부정하고 싶지는 않다"면서도 "다만 학생, 직원, 멘토까지 여러 이해관계자가 얽혀 있는 상황에서 대책이 빠르게 나오지 않는 상황이 이어지는 것은 답답하다"고 토로했다.

2026.01.30 17:49김기찬 기자

"BoB 센터 직원들 월급·퇴직금 못받고 하루아침에 백수"

지난 27일, 서울 금천구에 위치한 차세대 보안리더 양성 프로그램(Best of the Best·BoB) 센터의 문은 굳게 잠겨 있었다. BoB 사업을 소개하는 영상만이 입구에 비치된 화면을 통해 송출되고 있었다. 보는 사람도, 듣는 사람도 없이 쓸쓸히 같은 영상만 반복되고 있었다. 기자가 찾은 이날, 한국정보기술연구원(KITRI)이 운영하던 BoB센터는 입구는 물론 모든 강의실이 잠긴 상태였다. BoB는 국가 사이버 안보를 책임지는 화이트해커를 육성하는 국내 최대 교육 프로그램이다. 지난 2013년 1기 수료생 60명을 양성한 이후 14기 교육생까지 2천명이 넘는 화이트해커를 양성했다. 이들 BoB 교육생들은 '보안 올림픽'이라 불리는 세계 최대 해킹방어대회인 'DEFCON CTF'에서 4회 우승하는 등의 성과를 냈다. BoB가 '화이트해커 산실'이라고 불리는 이유다. 이런 BoB가 흔들리고 있다. 운영 기관이 기존 KITRI에서 한국인터넷진흥원(KISA)으로 이관됐다. KITRI가 재정난으로 더 이상 사업을 운영할 수 없는 상태까지 치달으면서다. 누적 부채 및 대출 상환 부담 등 재정적 어려움이 지속돼 왔고, 급기야 지난해 11월 오전 은행의 가압류 조치까지 떨어졌다. 이로 인해 법인 계좌가 압류됐고, 자금 집행이 불가능한 상황이다. BoB에 자금을 투입할 여력이 완전히 사라진 것이다. KITRI BoB센터 연구원 "하루아침에 백수돼…노동청 신고" KITRI 재정난으로 BoB센터 사업 운영·관리 실무 직원들은 급여가 밀리거나 퇴직금을 받지 못했다. 게다가 BoB 센터가 문을 닫으면서 사실상 강제적으로 '백수' 신세가 됐다. BoB 센터에서 근무했던 한 연구원은 지디넷코리아와 통화에서 "KITRI는 지난해 10월까지만 해도 30여명의 연구원이 근무하고 있었다. 그러나 회사의 경영난으로 하나둘 퇴사하기 시작하더니 12월 말을 기점으로 경영 부문 1~2명을 제외하고는 모두 퇴사하는 지경에 이르렀다"고 말했다. 그는 "대부분의 연구원들이 퇴직금 자체를 거의 받지 못한 상황이다. 나도 12월 월급도 받지 못한 채 회사를 나왔다"며 "결국 재정 극복이 되지 않으면서 연구원이 문을 닫은 상황인데, 그간 많은 인원들이 스트레스받고 괴로워했다"고 밝혔다. KITRI의 재정난으로 직원들이 입은 피해는 퇴직금 뿐만이 아니다. 1~2년 전부터 경영난으로 급여 지급이 지연됐고, 지난해에는 임금 체불이 수차례 발생하기도 했다. 그는 "2023년 4~5월께부터 급여가 5~7일 밀려서 지급되기 시작했다. 이후 계속해서 급여 지급이 지연되는 상황이 자주 발생했다. 지난해에는 1월, 3월과 4~6월 급여 지급이 지연되기도 했다"고 말했다. 이어 "BoB 센터 직원은 12~13명 정도 됐는데 결국 하루아침에 백수가 됐다. 몇몇 직원과 소통해보면 저 뿐 아니라 대부분 쉬고 있는 상태인 것 같다"며 "현재도 퇴직금은 받지 못한 상태고, 이와 관련해 서울지방노동청에 퇴직금 미지급에 대한 신고를 했다. 현재 조사 중이다"라고 전했다. 앞서 KITRI BoB 센터 직원들은 이같은 상황과 관련, 지난 11월 입장문을 발표한 바 있다. 입장문에서 KITRI BoB 센터 직원들은 "지난 몇 년간 KITRI는 반복적 임금 체불(23·24·25년), 퇴직충당금 미적립 등 중대한 재정·회계 문제를 누적해 왔다"며 "무엇보다 안타까운 것은, 그동안 과기정통부 정보보호인력양성사업을 묵묵히 운영해 온 BoB센터 직원들이 11월 15일 이후 급여를 지급받지 못하고 퇴직금조차 온전히 마련되지 않은 상태에서 향후 고용 환경 조차 불확실한 상황에 놓여 하루아침에 직장을 잃게 된다는 점"이라고 밝혔다. 이어 "현재까지도 인력 보호 방안은 전혀 마련되지 않은 채, BoB 센터 직원들은 각자 생계를 위한 방안을 스스로 찾아야 하는 현실"이라며 "이번 사태가 다시는 반복되지 않도록 정부 산하기관 및 공직유관단체의 운영 투명성과 인력 보호 제도가 보다 강화되기를 진심으로 바란다"고 강조한 바 있다. 한편 사업을 이관받는 KISA도 BoB 사업을 두고 운영 방안 마련을 위한 회의에 돌입했다. KISA에 따르면 BoB 운영 관련 청사진을 내달께 발표할 예정이다.

2026.01.29 21:07김기찬 기자

알리 판매자 계정 해킹…정산금 지급 지연

알리익스프레스코리아에서 판매자 계정이 해킹되면서 80억원이 넘는 정산금 지급이 제때 이뤄지지 않은 것으로 나타났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원(KISA)으로부터 확보한 알리의 침해사고 신고서에 따르면 알리는 지난해 10월 판매자들이 사용하는 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과, 해커는 비즈니스 계정 비밀번호 복구에 사용되는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정한 것으로 알려졌다. 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 등록한 것으로 조사됐다. 이 때문에 지급 지연된 정산금은 600만 달러(약 88억6천380만원)다. 알리는 판매자들에게 미지급 정산금에 가산 지연이자를 더해 지급했으며 판매자들은 어떠한 금전적 손실도 입지 않도록 보장했다고 보고했다. 신고서에 따르면 알리는 알리는 일부 판매자들로부터 정산금이 미지급됐다는 연락을 받기 전까지 이상징후를 확인하지 못했다. 또 알리익스프레스는 사고 확인 후 해커가 이용한 OTP 시스템을 수정하고, 정산금 계좌 정보에 대한 추가 재검증 절차를 활성화했다. 과학기술정보통신부가 의원실에 제출한 자료에서 알리는 정보보호관리체계(ISMS)·개인정보보호관리체계(ISMSP-S) 등 정보보호 인증도 받지 않은 것으로 드러났다. 이에 과기부는 회사에 ISMS 인증 의무 대상자일 수 있음을 통지하고, 의무대상자일 경우 인증을 받도록 안내한다는 방침이다. 알리 관계자는 "지난해 6월 자발적 신청자 자격으로 ISMS 인증 신청서를 공식 제출했다"며 "현장 심사 및 관련 활동은 이미 완료됐고, 조만간 KISA 인증위원회에 심사 보고서가 제출될 예정"이라고 말했다.

2026.01.20 15:13박서린 기자

카카오, '개인정보 유출' 불복 소송 패소…"항소할 것"

약 6만5천 건의 개인정보 유출로 150억원이 넘는 과징금을 부과받은 카카오가 행정처분에 불복해 제기한 소송에서 패소했다. 카카오는 사실관계를 적극적으로 소명하고자 항소를 진행한다는 입장이다. 15일 서울행정법원 행정14부(재판장 이상덕)는 카카오가 개인정보보호위원회를 상대로 제기한 과징금 부과 처분과 시정명령 등 취소 소송에서 원고인 카카오의 청구를 기각했다. 카카오는 2024년 11월 개보위가 부과한 과징금 151억4천196만원, 과태료 780만원 처분과 시정명령에 불복해 소송을 낸 바 있다. 재판부는 "오픈채팅방 프로필명 형태로 결합된 이용자 정보가 데이터베이스로 구축돼 온라인에서 공개, 판매된 점은 개인정보 유출에 해당한다고 인정할 수 있다"고 말했다. 앞서 개보위는 2023년 3월 해커가 카카오톡 오픈채팅방의 취약점을 악용해 이용자 회원 개인정보를 취득할 수 있었던 정황을 확인했다. 해커는 오픈채팅방 이용 과정에서 생성되는 회원 일련번호를 수집한 뒤 이를 기준으로 다른 정보와 결합해 개인정보를 판매할 것으로 나타났다. 특히, 개보위는 해당 일련번호가 특정 개인을 식별할 수 있는 개인정보이며, 서비스를 운영하는 카카오가 정보보호 등 보안 관리에 소홀했다고 판단했다. 이 사건으로 이용자 정보 6만5천719건이 무단으로 조회된 사실도 파악했다. 이후 개보위는 카카오가 개인정보 보호를 위한 안전조치를 소홀히 하고 유출 신고·통지 의무를 이행하지 않았다며 2024년 5월 과징금과 과태료를 부과했다. 이는 국내 기업 중 최대 규모다. 카카오는 "항소를 통해 사실관계를 다시 한 번 적극적으로 소명하겠다"고 말했다.

2026.01.15 18:01박서린 기자

원티드랩, 사내 AI 에이전트 해커톤 마쳐

원티드랩은 사내 개발자들이 직접 AI 에이전트를 설계하고 실제 업무 문제 해결에 적용하는 AI 에이전트 해커톤 '원티드 AI Day'를 성공적으로 마쳤다고 13일 밝혔다. 이번 행사는 원티드랩이 AI를 단순 도입이 아닌 실무 전반에 내재화하는 AX(AI Transformation) 전략의 일환으로 추진해 온 내부 교육 프로그램의 성과를 공유하는 자리였다. 특히 개발자를 중심으로 AI 에이전트 설계 역량을 체계적으로 축적하고, 이를 실제 서비스와 업무 자동화에 연결하는 데 초점을 맞췄다. 해커톤은 원티드랩이 지난해 9월부터 운영해 온 '개발자 대상 AI 에이전트 양성 과정'의 최종 단계로 진행됐다. 해당 과정은 단순한 기술 실습을 넘어, 자사 데이터와 실제 업무 시나리오를 기반으로 실무에 바로 적용 가능한 AI 에이전트를 구현하는 것을 목표로 했다. 참가자들은 3개월간 랭그래프 등 최신 에이전트 프레임워크와 LLM API 구조를 학습하며, 복수의 AI 에이전트를 조합·제어하는 고도화된 설계 역량을 쌓았다. 원티드랩은 서비스 고도화와 내부 개발·운영 효율 개선이라는 두 가지 방향에서 실질적인 성과를 낸 총 6개의 실무형 AI 에이전트 프로젝트를 수상작으로 선정했다. 수상 프로젝트들은 향후 단계적으로 실제 서비스와 사내 인프라에 반영될 예정이다. 서비스 고도화 부문에서는 데이터 분석을 기반으로 사용자 경험을 정교화하고, 구직자의 서비스 활용도를 높이는 AI 에이전트들이 높은 평가를 받았다. 이를 통해 원티드랩은 AI를 활용한 개인화 서비스 설계 가능성을 내부적으로 검증했다. 개발·운영 생산성 강화 부문에서는 사내 협업, 시스템 모니터링, 데이터 접근 과정에서 발생하는 반복 업무를 자동화하는 AI 에이전트들이 주목받았다. 해당 에이전트들은 개발자의 업무 부담을 줄이고, 핵심 서비스 개발에 집중할 수 있는 환경을 조성하는 데 기여했다. 원티드랩은 이번 개발자 대상 해커톤을 출발점으로, AI 교육 범위를 비개발 직군까지 확대하고 사내 해커톤도 정례화할 계획이다. 원티드랩은 2022년부터 개발자 해커톤과 AI 해커톤, 실험형 프로그램을 이어오며 실제 서비스 출시 경험을 축적해 왔다. 이번 행사는 AI 에이전트를 실제로 구현·활용하는 한 단계 진화한 형태로 진행됐다. 이를 통해 현업 구성원들이 각자의 업무 영역에서 AI를 활용해 문제를 정의하고 해결하는 전사적 AX 역량 기반을 단계적으로 구축한다는 방침이다. 황리건 원티드랩 플랫폼총괄이사는 “2022년부터 개발자 해커톤을 통해 AI 개발 역량에 꾸준히 투자해 왔으며, 올해는 전체 개발 조직이 참여해 AI 에이전트 설계와 구현까지 직접 경험했다”며 “다가오는 AI 에이전트 시대를 대비해 전직원이 에이전트를 만들 수 있도록 준비해 글로벌 수준에서 경쟁력 있는 AI 서비스를 만들어 나가겠다”고 말했다.

2026.01.13 09:40백봉삼 기자

데이원컴퍼니 패스트캠퍼스, AI 역량 겨루는 해커톤 연다

데이원컴퍼니(대표 이강민)의 실무 교육 브랜드 패스트캠퍼스가 AI 서비스를 구현하는 역량을 겨루는 '2026 패스트캠퍼스 AI 해커톤(이하 빌더톤)'을 개최한다고 13일 밝혔다. 2026 패스트 빌더톤은 참가자들이 팀 단위로 협업해 문제를 정의하고 AI 도구를 활용해 아이디어를 실제 서비스 형태로 구현하는 실전형 대회다. 특히 제한된 시간 내에 완성도 높은 결과물을 도출해야 한다는 점에서 참가자의 AI 활용 능력과 문제 해결 역량을 종합적으로 검증할 수 있는 기회로 주목받고 있다. 이번 대회는 오픈AI 창립 멤버들이 설립하고 대형 언어 모델 '클로드'를 개발한 앤트로픽과 GPU 및 AI 칩 시장의 글로벌 리더 엔비디아가 공동 주최사로 참여한다. 또 AI 자동 코딩 도구 '레플릿'과 표현형 AI 기술 선도 기업 일레븐랩스도 기술 파트너로 함께해 참가자들에게 기술 멘토링과 총 4만2천 달러 상당의 크레딧을 제공할 예정이다. 심사는 ▲기술 ▲제품 ▲시장 총 세 부문으로 나뉘어 진행된다. 기술 부문은 랭체인 글로벌 엠버서더인 브레인크루 이경록 대표와 앤트로픽 아시아 태평양 스타트업 파트너십 이엽 총괄이 참여한다. 제품 부문은 오픈AI 해커톤 1위 수상자 와들 박지혁 대표가, 시장 부문은 패스트트랙아시아·패스트벤처스 박지웅 대표가 맡아 심사의 전문성과 객관성을 높였다. 본선 우승 팀에게는 약 1억4천만원 규모의 상금을 비롯해 공동 주최 및 기술 파트너사들의 크레딧과 패스트캠퍼스 수강권 등 다양한 혜택이 주어진다. 이외에도 모든 참가자에게는 패스트캠퍼스 수강료 할인권 등 실질적인 혜택이 제공된다. 신해동 패스트캠퍼스 부문 대표는 “AI 기술이 빠르게 발전하면서 아이디어를 제품으로 신속하게 구현하고 검증하는 '빌드 역량'이 점점 더 중요한 경쟁력으로 자리 잡고 있다”며 “이번 빌더톤은 참가자들이 팀과 협업해 문제를 정의하고 해결해 나가는 과정을 통해 실무 중심의 실전 역량을 입증할 수 있는 기회가 될 것”이라고 말했다. 빌더톤은 3~5인 팀 단위로 참여 가능하며 지원 마감은 이달 16일이다. 대회에 대한 자세한 정보와 신청 방법은 패스트캠퍼스 공식 홈페이지에서 확인할 수 있다.

2026.01.13 08:35백봉삼 기자

개인정보 유출 홍수...스미싱, 계정 도용 '2차 피해' 고리 끊는 법

쿠팡을 비롯해 통신사, 카드사 등 전방위에 걸친 개인정보 유출, 침해 사고가 잇따르며 소비자 불안이 공포 수준으로 커지고 있다. 유출된 정보가 보이스피싱이나 스미싱 등 2차 범죄로 악용될 수 있다는 우려가 커지면서, 개인 차원에서 정보를 보호할 수 있는 보안 솔루션에 대한 관심도 급증하고 있다. 보안 전문가들은 "기업 서버에서 정보가 유출된 것이 1차 피해라면, 해당 정보를 악용한 보이스피싱 등이 실질적인 피해로 이어질 수 있다"며 "유출된 정보가 공격으로 이어지는 고리를 끊는 현실적인 대안을 마련해야 한다"고 강조하고 있다. 25일 노드VPN(NordVPN)은 이러한 위협에 대응해 네트워크 암호화, 계정 관리, 신원 보호를 아우르는 '통합형 보안 생태계'를 구축하며 한국 시장 공략에 속도를 내고 있다고 밝혔다. '신뢰할 수 없는 네트워크는 차단'… '킬 스위치'와 '위협 보호' 개인정보 유출 사고 후 사용자들이 가장 먼저 하는 행동은 비밀번호 변경이다. 하지만 해커들은 이를 우회하는 '세션 하이재킹'이라는 2차 공격을 감행한다. 이는 유출된 아이디와 이메일 정보를 토대로 타깃을 특정한 뒤, 사용자가 카페나 호텔 등의 공용 와이파이(Public Wi-Fi)를 이용해 로그인하는 순간을 노리는 수법이다. 해커는 와이파이망에서 오고 가는 데이터 패킷을 감청해 사용자의 아이디나 비밀번호가 아닌 로그인 인증 토큰 자체를 가로챈다. 이 토큰을 손에 넣으면 해커는 아이디와 비밀번호를 입력하는 과정을 건너뛰고 이미 로그인된 상태의 사용자 권한을 그대로 획득할 수 있다. 유출 사고 직후 비밀번호를 아무리 복잡하게 바꿔도, 암호화되지 않은 와이파이를 쓰는 순간 해커에게 '프리패스'를 쥐여주는 셈이다. 노드VPN은 이 연결고리를 끊기 위해 '차세대 암호화 터널' 기술을 적용했다고 설명했다. 사용자가 인터넷을 사용하는 모든 트래픽을 AES-256 암호화 방식으로 감싸는 방식이다. 이렇게 되면 해커가 유출된 정보를 바탕으로 특정 사용자의 와이파이 접속을 감시하더라도, 오고 가는 데이터가 암호문으로 처리돼 '인증 토큰'을 식별하거나 탈취하기 어려워진다. 킬 스위치는 최후의 방어선 역할을 한다. VPN 서버 연결이 불안정해 잠시라도 암호화가 풀리는 순간 기기의 인터넷 접속을 즉시 강제 차단한다. 이를 통해 해커가 사용자의 실제 IP 주소나 전송 데이터를 엿볼 수 있는 0.1초의 빈틈조차 허용하지 않는다는 설명이다. 결과적으로 유출 정보를 가진 해커가 접속 환경을 파고들어 2차 피해를 유발하려는 시도를 기술적으로 무력화한다는 취지다. '하나 털리면 다 털린다'…'비밀번호 돌려막기' 막는 '노드패스' 대규모 유출 사고가 터질 때마다 보안 전문가들이 가장 우려하는 것은 '크리덴셜 스터핑' 공격이다. 탈취한 다수의 아이디(ID)와 비밀번호(패스워드)를 여러 웹사이트에 무차별 대입해 로그인을 시도하는 방식이다. 많은 사용자가 기억하기 쉽다는 이유로 네이버, 카카오, 쇼핑몰, 은행 등 여러 사이트에 동일한 아이디와 비밀번호를 '돌려막기'식으로 사용한다는 점을 노린다. 해커는 쇼핑몰에서 유출된 계정 정보를 이용해 무작위로 사이트에 대입해 보며, 결국 사용자의 여러 온라인 계정을 장악할 수 있다. 노드VPN이 제공하는 패스워드 관리자 '노드패스'는 이 같은 '연쇄 해킹'의 고리를 끊는 솔루션으로 소개됐다. 사용자는 복잡한 비밀번호를 굳이 기억하지 않아도 되고, 노드패스가 생성하는 난수 형태의 강력한 비밀번호를 사이트마다 다르게 적용할 수 있다. 로그인 시에는 아이디와 비밀번호가 자동 입력돼 키보드 입력 정보를 탈취하는 '키로깅' 공격도 줄일 수 있다는 설명이다. 보관되는 정보의 안전성도 강조했다. 노드패스는 '엑스차차20(XChaCha20)' 방식을 채택했다. 기존 AES-256 방식보다 처리 속도가 빠르면서도 강도가 높은 암호화 기술로 평가받는다는 설명이다. 사용자의 비밀번호는 암호화된 상태로 디지털 금고(vault)에 격리된다. 이 금고는 사용자 본인만이 가진 '마스터 키'로만 열 수 있으며, 노드패스 개발사조차 내부를 들여다볼 수 없는 '제로 놀리지(zero-knowledge)' 아키텍처를 기반으로 한다. 여기에 능동적인 방어 기능인 '데이터 유출 스캐너'가 24시간 가동된다. 계정 정보가 다크웹이나 해커 포럼에 유출된 정황이 발견되면 즉시 경고 알림을 보내고, 유출된 비밀번호가 어떤 사이트에서 사용 중인지, 얼마나 취약한지를 '보안 점수'로 보여준다. 사용자는 경고를 받은 즉시 해당 사이트의 비밀번호를 교체해 2차 피해 발생 전 '골든타임'을 확보할 수 있다는 설명이다. '내 정보가 암시장에?'…유출 즉시 경고하는 '다크웹 모니터링' 해커가 탈취한 정보는 주로 다크웹을 통해 거래되는 만큼, 사용자가 먼저 이를 알아차리면 피해 확산을 사전에 막을 수 있다. 노드VPN의 '다크웹 모니터링'은 사용자의 이메일 주소와 연동된 계정 정보가 다크웹 장터나 해커 포럼 등에 노출되는지 24시간 감시한다. 유출 정황이 포착되면 즉시 사용자에게 경고 알림을 보내며 어떤 사이트에서 어떤 정보가 유출됐는지 알려준다는 설명이다. 사용자는 이 알림을 토대로 신속하게 비밀번호를 변경하거나 다중인증(MFA)을 설정해 해커가 계정에 침입하기 직전 선제 조치를 취할 수 있다. 더 나아가 신원 도용 범죄가 빈번한 미국 시장을 겨냥해 설계된 '노드프로텍트'는 '올인원 신원 보호 솔루션'을 제시한다. 단순한 정보 유출 알림을 넘어 신용 활동 추적, 사회보장번호(SSN) 도용 감지, 실시간 위협 경고 등을 제공한다. 만약 신원 도용으로 인한 금전적 피해가 발생할 경우 복구 지원 및 비용 보전 신청까지 가능하다는 설명이다. 여행지 유심 해킹 원천 봉쇄…보안 강화된 '세일리 eSIM' 연말연시 해외여행 시즌을 맞아 여행객을 노린 사이버 범죄도 기승을 부리고 있다. 보안 전문가들은 여행지에서 특히 경계해야 할 요소로 '공용 와이파이'와 '물리적 유심(USIM) 관리'를 꼽는다. 공항, 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 구성이 허술한 경우가 많아, 해커가 이를 노려 사용자의 데이터를 탈취하는 중간자 공격의 온상이 되기 쉽다. 또한 현지에서 스마트폰을 소매치기당할 경우 심 스와핑 공격에 무방비로 노출될 위험이 크다. 노드VPN의 '세일리'는 이러한 온, 오프라인 위협을 동시에 줄이는 대안으로 제시됐다. 스마트폰을 분실하더라도 생체 인증(Face ID, 지문 등)으로 보호된 앱 환경을 뚫지 못하면 회선 자체에 접근할 수 없어, 유심 칩만 빼서 악용하는 기존 물리적 해킹 수법을 원천 차단한다는 설명이다. 네트워크 보안 측면에서도 이점을 강조했다. 세일리는 전 세계 150개국 이상에서 데이터 연결을 지원해, 여행객이 위험한 공용 와이파이를 찾아 접속해야 하는 빈도를 줄여준다. 단순한 통신 연결을 넘어 프라이버시 보호 기능도 강화됐다고 밝혔다. 사용자 위치 추적 방지 기술 등이 적용돼 해외 현지 인터넷서비스제공자(ISP)나 악성 앱이 사용자의 실시간 위치 동선을 무단 수집하거나 추적하기 어렵게 만든다는 설명이다. 노드 시큐리티 마리유스 브리에디스 최고기술책임자(CTO)는 "개인정보 유출은 단발성 사고가 아니라 계정 탈취와 금전 피해로 이어지는 '연쇄 리스크'로 봐야 한다"며 "노드패스로 비밀번호를 관리하고 노드VPN과 세일리로 접속 구간을 보호하며, 다크웹 모니터링으로 유출을 감지하는 다층 방어 체계만이 내 정보를 지키는 확실한 방법"이라고 말했다.

2025.12.25 07:05남혁우 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

역대 최대 실적 경신한 삼성전자, 메모리 영업익만 50조원 돌파

[국방 AX 거점②] 'AI 허브'로 부상한 판교…군 데이터·실증 한곳에 모인다

신세계 이마트, 오픈AI 손 덥석...신의 한 수일까

고유가 지원금 풀린다는데…이커머스는 ‘한숨’ 왜?

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.