• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해커'통합검색 결과 입니다. (257건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

시스코 "'예측 불가' AI 에이전트 온다…강력 보안 통제 준비해야"

"인공지능(AI)이 발전할수록 이를 안전하게 쓰는 방법이 중요해지고 있습니다. 특히 에이전트 AI는 강력한 통제가 필수입니다. 우리는 고객들이 AI 에이전트 보안을 강화해 이를 유용한 기술로 활용할 수 있도록 지원할 것입니다." 시스코 라즈 초프라 수석 부사장 겸 보안 부문 최고제품책임자(CPO)는 최근 지디넷코리아를 만나 에이전틱 AI 시대 보안 강화 필요성과 전략을 이같이 밝혔다. 최근 생성형 AI가 빠르게 확산하면서 보안 환경이 크게 변하고 있다. AI가 업무 효율성과 기술 혁신을 가져왔지만 AI 효과가 사이버 공격자에게도 적용되고 있다. 특히 해커가 AI 기술로 단기간에 기업 시스템을 파악·공격할 수 있게 됐다. 라즈 초프라 수석 부사장은 "해커가 생성형 AI를 통해 기업 시스템 침투 방식과 취약점 파악을 단기간에 수행할 수 있다"며 "기존 몇 주 걸리던 사이버 공격 과정이 현재 반나절도 안 돼 이뤄지고 있다"고 지적했다. 이어 "기업은 AI로 미리 위협을 예측·대응할 수 있는 환경을 구축해야 하는 이유"라며 "에이전틱 AI 시대에 AI 보안 대응 체계를 더 높여야 한다"고 강조했다. '하이퍼쉴드'·'AI 디펜스'로 보안 전 과정 지원 초프라 수석 부사장은 AI 보안 전략을 대표하는 제품으로 '하이퍼쉴드(Hypershield)'와 'AI 디펜스(Defense)'를 언급했다. 하이퍼쉴드는 네트워크 전반에 분산된 보안 정책 적용, 자동화된 정책 작성·배포·수정·삭제, 실시간 위협 탐지, 대응 기능을 제공하는 보안 솔루션이다. 이를 통해 기업은 수동으로 방화벽이나 보안 정책을 관리할 필요 없이, 운영 부담을 줄이고 보안 수준을 올릴 수 있다. AI 디펜스는 AI 엑세스 제어와 악성 명령어 주입 방지, 레드팀 운영 지원 서비스를 제공한다. AI 엑세스 제어는 챗봇에 기업 정보 유출이 발생하지 않게 돕는 기능이다. 코파일럿이나 제미나이 등 챗봇이 민감한 회사 정보를 읽지 못하게 만들 수 있다. 보통 챗봇에 입력된 정보는 실행 취소가 불가하다. 이를 AI 디펜스가 미리 차단하는 것이다. 프롬프트 주입 방지는 악성 명령어가 기업 챗봇에 들어가지 않게 막는다. 챗봇이 공격자의 프롬프트에 속아 부적절한 정보를 이끌어내지 못하게 차단할 수 있다. AI 디펜스는 AI 레드팀 운영과 가드레일까지 지원한다. 새 애플리케이션이 시스템에 도입될 때 발생하는 AI 편향이나 환각, 유해 콘텐츠 포함 여부를 확인하고 이를 방지하는 가드레일을 설정하는 식이다. 초프라 부사장은 해당 제품을 통한 성과도 공유했다. 최근 마이크로소프트의 온프레미스형 '셰어포인트'에서 취약점이 발견됐을 때, 시스코는 AI 서비스로 이에 발 빠르게 대처한 것으로 전해졌다. 그는 "우리는 AI를 통해 보상형 통제 코드를 빠르게 만들어 고객사에 적용했다"며 "코드 작성부터 테스트, 디버깅, 위협 조사, 기술 문서 작성까지 AI를 통해 수행했다"고 강조했다. "시스템 접근하는 모든 신원 꿰뚫어야" 초프라 부사장은 AI 시대 보안 전략으로 '분산 보안'을 제시했다. 과거에는 데이터센터 내부 애플리케이션 앞에 방화벽 하나만 설치하면 충분했지만, 지금은 온프레미스와 클라우드 등 다양한 플랫폼이 혼합된 환경으로 바뀌었다는 이유에서다. 그는 "컴퓨팅 환경이 분산된 만큼 보안도 분산형으로 이뤄져야 한다"며 "AI 시대 환경에 효과적으로 대응할 수 있는 핵심 전략"이라고 강조했다. 초프라 부사장은 제로 트러스트 중요성도 언급했다. 이를 위해선 모든 신원(ID) 정보 파악이 필수라고 주장했다. 기업 시스템이 누가, 무엇을, 어디서, 얼마나 접근하고 있는지 꿰뚫어야 한다는 설명이다. 현재 시스코는 ID 평가 보고서를 무상으로 제공하며, ISE(Identity Services Engine)으로 사람뿐 아니라 머신 ID까지 관리하고 있다. 이를 통해 모든 사용자와 기기에 최소 접근 권한을 적용하고 있다. 초프라 부사장은 한국의 보안 규제에 대해 언급했다. 그는 "한국은 개인정보보호법 등 강력한 규제 환경 덕에 AI 보안을 선제적으로 고려하는 경향이 있지만, 이런 이유로 보안 리스크를 지나치게 회피하고 있다"고 말했다. 그러면서 "이런 성향은 첨단 기술 도입 속도에 영향 미칠 수 있다"며 "현재 미래 기술로 뜨고 있는 양자내성암호(PQC) 연구에서도 한국이 다른 나라보다 다소 소극적인 이유"라고 덧붙였다. "AI 에이전트 보안 준비 지금부터" 초프라 부사장은 앞으로 AI 에이전트가 기업 판도를 바꿀 기술이라고 평가했다. 기존 AI가 작업 효율화에 그쳤다면, 에이전트는 사람 개입 없이 처음부터 끝까지 업무를 수행한다는 이유에서다. 그는 AI 에이전트 통제가 반드시 필요하다고 봤다. 사용자와 동일한 데이터 접근 권한을 갖는 만큼 예기치 못한 행동 가능성도 크기 때문이다. 현재 시스코는 에이전틱 AI 시대 대응을 위한 전략 준비에 한창이다. 지난 6월 미국 라스베이거스에서 열린 '시스코 라이브'에서 보안 분야 AI 에이전트를 공개했다. 최근 '블랙햇' 주간에는 AI 모델 공유 플랫폼 '허깅페이스'에 올라온 모든 모델에 보안 시스템을 적용하겠다고 발표한 바 있다. 초프라 부사장은 "생성형 AI와 AI 에이전트는 앞으로 더 강력해질 것"이라며 "기술 발전 속도에 맞춰 보안 대응 속도도 함께 높여야 한다"고 주장했다.

2025.08.11 09:25김미정

키오스크 '오더나인' 해킹 당했다…피싱 사이트도 생겨

키오스크 기기 렌탈 중소기업 더9컴퍼니코리아의 키오스크가 해킹 피해를 입었다. 이 회사는 '오더나인(9)'이라는 브랜드로 키오스크를 공급하고 있다. 7일 보안업계에 따르면 지난달 중순께부터 오더나인 홈페이지가 접속이 불가능하다. 이날 오후 현재까지도 오더나인 홈페이지에 접속하면 '위험한 사이트'라는 경고 문구가 표시된다. 경고 문구를 무시하고 오더나인 홈페이지 접속하면 해커에 의해 변조된 홈페이지가 표시된다. 'S4dboyXPLOID404'라는 닉네임을 사용하는 해커는 인도네시아어로 "적어도 난 내가 사랑하는 사람들을 즐겁게 해주려고 노력했어. 비록 결국엔 내가 망쳐지긴 했지만"이라는 이해하기 어려운 내용을 남겨놨다. 그러면서 자신이 속해 있는 해커 팀의 메일을 올려놓고, '플레이' 버튼과 '일시정지' 버튼을 띄워놨다. 오더나인이 '디페이스' 공격을 당한 것이다. 디페이스는 화면 위·변조 공격을 말한다. 일반적으로 웹 사이트의 화면을 해커가 임의로 변경하고, 자신의 해킹 능력을 과시하기 위해 닉네임이나 이메일 등으로 자신을 알리는 사이버 공격 유형이다. 디페이스 공격 뿐 아니라 해킹 당한 오더나인 홈페이지 인터넷 주소(URL)와 유사한 피싱 사이트도 생겨나 직접적인 개인정보 탈취 시도가 이어지고 있다. 실제로 지난달 기자가 보안 전문가의 감독 아래 오더나인 URL과 유사한 피싱 사이트에 접속해봤다. 피싱 사이트에 접속하면 중국의 e커머스 사이트 알리바바로 꾸며진 사이트로 연결됐다. 마치 알리바바에서 25달러에 특별한 선물을 제공하는 것처럼 사이트를 위장해 놓았는데, 계정 정보를 입력하는 곳에 진짜 계정인 것처럼 지어낸 계정정보를 입력하자 화면이 잠시 멈추더니 진짜 알리바바닷컴 로그인 사이트로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동되는 것)됐다. 또 입력한 가상의 계정정보가 외부 서버로 넘어갔을 뿐 아니라 진짜 알리바바 사이트와 피싱 사이트 간의 로그인 패킷이 다르다는 것도 확인됐다. 공격자가 오더나인에 업로드한 악성 파일 목록도 있다. 공격자는 최초로 지난해 10월께 공격을 시도한 것으로 보이고, 올해 3월에도 악성 파일을 업로드한 정황이 포착됐다. 한 보안전문가는 "이같은 피싱 사이트들에 계정 정보를 입력하면, 해당 정보는 외부 서버로 옮기고 곧바로 진짜 사이트로 접속되는 경우들이 많다"며 "마치 정보가 유출되지 않은 것처럼 위장하기 위함으로 보인다"고 말했다. 이 전문가는 또 "해당 사이트가 알리바바로 위장돼 있어 피싱에 당할 확률이 낮지만, 우리 국민이 많이 사용하는 네이버와 같은 홈페이지로 당초부터 위장돼 있었으면 무심코 계정정보를 입력하기 더 쉽다"며 "이렇게 계정정보가 유출되면 이 정보를 가지고 여러 사이트에 입력해 더 많은 정보를 탈취하는 이른바 '크리덴셜 스터핑' 공격에 취약해진다"고 경고했다. '크리덴셜 스터핑' 공격은 유출된 계정 정보를 여러 웹사이트에 무작위로 대입해 로그인을 시도하는 해킹 수법이다. 보안업계 전문가는 "정보보호 역량이 부족한 중소기업의 경우 외부 공격에 취약한 곳이 많다"면서 "보안 투자를 비용이라 생각하지 않고 적극 투자하려는 인식을 갖고, 오래된 사이트나 시스템에 대한 적절한 패치 등이 빠르게 이뤄져야 한다"고 말했다.

2025.08.07 19:46김기찬

K-해커, '세계 보안 올림픽'서 올해도 우승 노린다

'세계 보안 올림픽'으로 불리는 '데프콘(DEFCON CTF 33)'에서 우수한 성적을 거뒀던 국내 해킹 팀들이 다시 한 번 세계 최고 자리를 두고 경쟁한다. 4일 보안 업계에 따르면 세계 최고 권위의 해킹 방어 대회 '데프콘' 본선이 이달 7~10일 개최된다. 올해로 33회를 맞는 데프콘은 매년 미국 라스베가스에서 열린다. 세계 최대 규모의 해킹 방어 대회이자 사이버 보안 컨퍼런스로, CTF 대회는 '보안 올림픽'으로 불릴 만큼 세계 최고 수준의 해커들이 출전한다. 올해 데프콘 본선은 예선을 통과한 팀이나 '시드권'(전년도 우승팀 혹은 주요 CTF 대회 우승팀에게 주어지는 본선 티켓)을 보유하고 있는 팀이 출전할 수 있다. 여기에 초청받은 팀을 포함해 7개 팀이 본선에 참가한다. 예선전 결과를 보면 한국인이 포함된 해커 팀들이 상위권에 이름을 올리며 본선행 티켓을 거머쥐었다. 우선 사이버 보안 전문 기업 티오리를 주축으로 한 'MMM(Maple Mallard Magistrates)' 팀이 예선에서 1위를 기록했다. MMM은 티오리는 사내 해킹대회 동아리 '더덕(The Duck)'을 중심으로 미국 카네기 멜론 대학의 'PPP', 캐나다 브리티시 컬럼비아 대학의 'Maple Bacon'과 함께 구성된 연합팀이다. MMM팀 리더는 티오리 박세준 대표가 맡고 있는 것으로 알려졌다. 티오리는 데프콘에서 누적 8회 우승해 최다 우승 기록을 갖고 있으며, 최근 3년간 3연승이라는 독보적인 기록도 세운 바 있다. 만약 올해에도 MMM팀이 1위의 예선 기록을 본선에서도 유지한다면 4회 연속 데프콘 우승이라는 대기록을 세우게 된다. 티오리 관계자는 "이번 데프콘에서도 우승을 목표로 참여할 계획"이라며 "이번 주말 4번 연속, 누적 9번 우승 달성 소식을 전달하기 위해 노력하겠다"고 말했다. 국내 정보보호 전문그룹 '코드레드'(CodeRed)를 비롯해 보안 컨설팅 전문 기업 핵사스랩·데이터 분석 기업 S2W, 엔키화이트햇 등 유수 국내 기업 보안인들이 소속돼 있는 '슈퍼다이스코드'(SuperDiceCode) 팀은 예선전 성적 2위에 올랐다. 슈퍼다이스코드 팀은 김지섭·최정수 멘토가 팀을 이끌 예정이다. 김지섭 멘토는 금융보안원 레드팀(RED Team) 소속 책임으로 과거 데프콘 대회에서도 입상하는 등 성과를 올린 바 있다. 최정수 멘토는 라온화이트햇 소속 해커로, 데프콘에서 우수한 성적을 거둔 실력자다. 이 외에도 한국정보기술연구원의 차세대 보안 리더 양성 프로그램인 BoB(Best of the Best)와 WHS(Whitehat School)의 멘토와 수료생으로 구성된 한국 연합팀 '콜드 퓨전'(Cold Fusion) 팀도 8위에 올랐다. 콜드 퓨전 팀은 하임시큐리티 연구원들을 비롯해 국내·외 화이트 해커들이 참여하고 있는 연합팀이다. 하임시큐리티 측은 "밤낮없이 쏟아부은 열정과 빛나는 팀워크를 바탕으로 데프콘 본선 무대를 향해 나아가게 됐다"며 "값진 기회를 얻은 만큼 최선을 다해 준비해 좋은 모습을 보여드릴 수 있도록 노력하겠다"고 밝혔다. 9위에는 엔키화이트햇 등 팀원이 속해 있는 '하입보이'(Hypeboy) 팀이 이름을 올렸다. 한편 지난달 한국정보기술연구원(KITRI)은 지난달 서울 금천구 BoB센터에서 '2025년 데프콘 출정식'을 개최하고, 본선 대회에 출전하는 국내 멘토와 수료생 격려에 나선 바 있다. 출정식 현장에서 류제명 과학기술정보통신부 제2차관은 격려사를 통해 "데프콘 CTF는 세계적인 무대이며, 단순히 경쟁하는 자리가 아니라 보안 인재들이 성장하고 교류할 수 있는 기회"라며 "자신감을 갖고 당당하게 도전해서, 우리나라 사이버 보안 인재들이 세계에서도 가장 우수한 인재라는 사실을 다시 한번 보여주고 오길 바란다"고 말했다.

2025.08.04 16:46김기찬

잡코리아, AI 실무형 인재 채용..."합격하면 1천만원”

잡코리아가 인공지능(AI) 우수 인재 집중 채용을 시작하며, 합격자에게 1천만원의 축하금을 지급한다고 31일 밝혔다. 또 전국민 대상 'AI 챌린지'를 통해 AI 인재 발굴에 나선다. 잡코리아는 'READY, SET. AI!'라는 슬로건 아래 AI 우수 인재 집중 채용을 본격적으로 시작한다. 준비된 인재들이 도약할 순간을 맞았다는 의미를 담아, 데이터/AI, 테크, 제품, 지원 등 15개 모든 직무에서 AI 역량을 바탕으로 HR테크 혁신을 이끌 우수 인재를 모집한다. AI 및 기술 분야의 전문가들을 선발해 잡코리아의 AI 역량을 한층 강화하고, 업계에서 선도적인 기술력을 확립하는 발판 삼겠다는 방침이다. 잡코리아는 이번 집중 채용을 통해 데이터/AI, 테크, 제품, 지원 부문을 아우르는 15개 포지션을 모집한다. 특히 데이터/AI 분야에서는 머신러닝(ML), 데이터, 초거대언어모델(LLM) 엔지니어와 데이터 애널리스트 직무를 채용하며, 테크 분야에서는 프론트엔드(FE), 백엔드(BE), 앱(APP) 개발, 품질보증(QA) 등 6개 직무를 강화한다. 제품 직군에서는 프로덕트 매니저(PO/PM) 및 디자이너(PD)를 모집하고, 지원 부문에서는 영업기획, 경영기획, HR 담당자를 채용한다. 이와 함께 잡코리아는 8월 24일까지 AI 챌린지를 개최한다. 이번 챌린지는 직무별 문제를 AI 도구를 활용해 해결하는 형식으로, 참여 자격에 제한이 없어 누구나 참가할 수 있다. 실질적인 AI 역량은 물론 직무 이해도를 평가하는 자리가 될 것이다. 지난 2월에는 마이크로소프트(MS)와 함께 사내 해커톤을 개최, 수상작을 실제 서비스로 출시하기도 했다. AI 챌린지에서 가장 뛰어난 성과를 낸 6명에게는 총 상금 1천만원이 수여된다. 또 수상자는 잡코리아 지원 시 서류 전형이 면제되는 '패스트 트랙' 혜택을 제공받는다. 대회 참가자 중 추첨 등 이벤트를 통해 총 60명에게는 최대 3만원 상당의 경품이 제공된다. 잡코리아는 자체 개발한 생성형 AI를 통해 맞춤형 구인구직 매칭 서비스를 제공하며, 업무 생산성 향상을 위한 AI 내재화에 집중하고 있다. AI 전담 조직을 새롭게 꾸리고, 개발 직군의 비중을 40%까지 높이며 테크 플랫폼으로 전환하고 있다. 김준수 잡코리아 가치성장본부장은 "잡코리아는 현재 AI 기반 HR테크 기업으로의 전환을 본격화하고 있다. 이번 채용은 그 변화를 함께 이끌 인재를 확보하기 위한 전략적 과정"이라면서 "전 직무에서 AI에 대한 이해와 활용 역량을 핵심 기준으로 삼고 있다. 이는 일하는 방식 전반을 바꾸는 기반이 될 것"이라고 말했다. 이어 "잡코리아의 미래를 함께 설계할 인재를 발굴하는 AI 챌린지를 통해 많은 분들이 적극적으로 참여하고, 성공적인 채용 경험의 기회를 누리길 바란다"고 덧붙였다.

2025.07.31 08:45백봉삼

카카오뱅크, 국내 정상급 화이트해커와 기술 교류

카카오뱅크가 국내 정상급 화이트해커와 기술 교류를 진행했다. 27일 카카오뱅크는 오는 8월 미국에서 열리는 세계 최대 해킹방어대회 '데프콘 33 CTF(Capture the flag)' 본선에 진출한 국내 화이트해커 연합팀 '콜드 퓨전(Cold Fusion)'을 판교 오피스로 초청해 간담회를 열고, 공식 후원에 나선다고 밝혔다. 콜드 퓨전은 국내 주요 대학, 연구실, 보안 커뮤니티, 업계 전문가들이 연합해 구성한 한국 대표 화이트해커 팀이다. 간담회에는 콜드 퓨전 운영진 10명을 비롯해 카카오뱅크 민경표 CISO, 신재홍 CTO 등 기술 임원과 실무진이 참석해 대회 준비 현황과 최신 보안 기술 트렌드 등을 공유했다. 이번 후원은 기술 기반 은행으로서 국내 보안 인재 네트워크와의 협업을 확대하고, 보안 생태계 발전에 기여하고자 하는 카카오뱅크의 의지를 반영한 것이다. 앞으로도 카카오뱅크는 정보보호 분야에 대한 실질적 투자와 기술 교류를 지속할 계획이다. 카카오뱅크는 세계 무대에 도전하는 콜드 퓨전에 공식 후원을 결정했다. 선수단 전원에게 팀복 등 대회에 필요한 물품을 제공해 안정적인 경기 참여를 도울 예정이다. 카카오뱅크 민경표 CISO는 “세계적인 해킹 방어 대회에서 활약하는 대한민국 화이트해커들을 지원하게 되어 뜻깊다”며, “카카오뱅크는 출범 초기부터 화이트해커 등 국내 보안 인재들과 기술 정보 교류와 취약점 분석 등 협업을 이어오고 있는 만큼, 앞으로도 안전한 금융 환경을 위해 협력과 투자를 지속하겠다”고 말했다. 대회에 참가하는 카카오뱅크 어플리케이션보안팀 권혁주 매니저(Cold Fusion 멤버)는 “데프콘에서 얻은 경험을 밑거름 삼아 한층 성장하고, 카카오뱅크와 국내 보안 생태계 발전에 기여하겠다”고 말했다. 데프콘은 1993년 시작된 세계 최고 권위의 해킹방어대회이자 글로벌 보안 컨퍼런스로, 매년 전 세계 화이트해커와 보안 전문가들이 모인다. 행사 기간 중 열리는 CTF 대회는 세계 최고 수준의 화이트해커들이 실력을 겨루는 '해커 월드컵'으로 평가된다. 올해 대회는 지난 4월 미국, 일본, 영국 등 다양한 국가의 인재들이 속한 195개 팀이 예선에 참가했으며, 치열한 경쟁을 거쳐 이 중 상위 8 개팀이 본선에 진출했다.

2025.07.27 10:15손희연

韓, 디도스 피해 세계 5위…"공격 범위 더 늘어"

디도스(DDoS) 공격이 특정 산업·국가를 넘어 글로벌 인터넷 인프라 전반으로 퍼졌다는 조사 결과가 나왔다. 16일 클라우드플레어가 공개한 '2025년 2분기 디도스 위협 보고서'에 따르면 올해 디도스 공격 범위가 이같이 확대된 것으로 나타났다. 해당 보고서는 자체 네트워크 기반 분석으로 작성됐다. 보고서는 지난 6월 한 달 동안 전체 디도스 공격의 38%가 집중됐다고 밝혔다. 당시 LGBTQ 프라이드 행사를 보도한 동유럽 뉴스 매체가 대규모 공격을 받은 사례도 소개됐다. 클라우드플레어가 이번 분기 자동 차단한 최대 공격은 초당 7.3테라비트(Tb)에 달했으며, 이는 역대 최고 규모인 것으로 전해졌다. 전체적으로는 하루 평균 71건, 총 6천500건의 초대형 볼류메트릭 디도스 공격이 차단됐고 HTTP 디도스 공격은 전년 대비 129% 증가했다. L3·L4 계층 공격은 전 분기보다 81% 감소한 것으로 나타났다. 반면 디도스 공격은 전년 동기 대비 44% 늘었다. 특히 대규모 볼류메트릭 공격 중 초당 1억 패킷을 넘는 공격은 전 분기 대비 592% 급증했으며, 1Tbps를 초과한 공격도 두 배 이상 증가했다. 산업별로는 통신, 서비스 제공자, 통신사가 가장 많은 공격을 받았다. 인터넷, 정보기술, 게임 산업이 그 뒤를 이었다. 농업 산업은 8계단 상승해 8위에 오르며 새로운 위협 산업으로 부상했다. 국가별로는 중국, 브라질, 독일 순으로 공격이 집중됐다. 한국은 5위를 기록해 전분기보다 4단계 상승했다. 러시아와 아제르바이잔은 각각 40단계, 31단계 급등해 위협 행위자 혹은 표적으로서의 변화를 보였다. 공격의 주요 출처로는 인도네시아, 싱가포르, 홍콩이 상위권을 차지했고, 러시아와 에콰도르도 급상승했다. 클라우드플레어는 이런 순위가 실제 공격자의 위치가 아닌 봇넷 노드나 프록시 위치를 반영한 것이라고 설명했다. HTTP 디도스 공격의 상위 출처 네트워크는 오스트리아의 드라이, 미국의 디지털오션, 독일의 헷츠너 순이었다. 이 중 8곳은 클라우드나 가상머신(VM) 기반 서비스를 제공하고 있어 VM 기반 봇넷 확산이 주요 요인으로 지목됐다. L3·L4 공격 벡터는 도메인 이름 시스템(DNS), 동기화 신호(SYN), 사용자 데이터그램 프로토콜(UDP) 순으로 많이 사용됐다. 이들 공격은 대부분 폭주 트래픽을 유발해 서버를 과부하 상태로 몰아간다. 특히 DNS 폭주는 L3·L4 전체 공격의 3분의 1을 차지했다. 이 외에도 보고서는 티월즈(Teeworlds), RIPv1, 원격 데스크톱 프로토콜(RDP), 디몬봇(DemonBot), VxWorks 등 오래되거나 비표준 프로토콜을 악용한 새로운 위협도 빠르게 증가하고 있다고 밝혔다. 특히 티월즈 기반 공격은 전 분기 대비 385% 급증했다. 클라우드플레어는 공격의 94%는 500Mbps 이하였지만 소규모 공격이라도 보호되지 않은 서버에는 심각한 영향을 줄 수 있다고 밝혔다. 특히 HTTP 디도스의 6%는 1Mrps를 넘었고 L3·L4의 0.05%는 1Tbps를 초과했다. 공격 지속 시간은 대부분 짧았으며, 세계 최대 규모로 기록된 7.3Tbps 공격도 단 45초 동안 발생한 것으로 나타났다. 이런 짧고 강한 공격은 탐지를 회피하고 방어망이 작동하기 전 혼란을 극대화하기 위한 전략으로 분석된다. 클라우드플레어는 "디도스 방어는 더 이상 옵션이 아닌 필수"라며 "지속적이고 자동화된 실시간 대응만이 이러한 고속·고강도 공격에 효과적으로 맞설 수 있다"고 밝혔다.

2025.07.16 12:29김미정

오늘의집, 피그마 메이크 활용 'AI 해커톤' 성료

오늘의집은 생성형 인공지능(Gen AI)을 활용한 '2025 오늘의집 AI 해커톤'을 성공적으로 마무리했다고 9일 밝혔다. 오늘의집이 AI를 활용해 처음 진행한 이번 해커톤은 글로벌 디자인 및 개발 플랫폼 피그마와 함께해 의미를 더했다. 피그마에서는 최근 출시한 AI 툴 '피그마 메이크' 환경을 오늘의집 모든 참여자들에게 제공했다. 피그마 메이크는 올해 5월 최초 공개된 최신 AI 툴로, 텍스트 프롬프트나 기존 디자인을 기반으로 실제 앱이나 프로토타입을 자동 생성하는 '프롬프트 투 코드(prompt-to-code)' 도구로 아이디어를 빠르게 시각화할 수 있다. 한국에서 피그마 메이크를 활용해 해커톤을 개최한 것은 오늘의집이 처음이다. 지난 4일 서울시 서초구에 위치한 오늘의집 오피스에서 열린 이번 행사는 AI를 활용한 오늘의집 서비스 개선 및 업무효율 극대화, 업무 생산성 향상을 주제로 진행됐다. 100여 명이 넘는 오늘의집 직원이 36개 팀을 구성해 참여했으며, 엔지니어, Product Owner, Product Designer 등 개발직군뿐만 아니라 채용, CS, 기획부서 등 비개발자를 포함한 다양한 직군의 구성원들이 참여했다. 참가자들은 사전 브레인스토밍 단계를 거쳐 행사 당일 자신의 아이디어를 AI를 활용해 구현해내며 오후까지 작업 결과물을 제출했다. 오늘의집 서비스를 이용하는 고객뿐만 아니라 서비스를 운영하는 구성원들의 업무 효율성을 높이기 위한 프로젝트들도 소개돼 큰 호응을 얻었다. 이후 36개 팀의 작업물에 대한 오늘의집 구성원들의 투표를 통해 수상작을 선정했다. 상위 득표를 받은 5개의 팀을 선발해 본선 발표를 진행했으며, 프로젝트의 임팩트와 AI 활용도, 창의성, 실현 가능성 등을 종합 심사해 최종 4개 수상팀을 선발했다. 1등은 'AI가 자동으로 연결해주는 오늘의집 제품' 아이디어가 차지했다. 이 아이디어는 콘텐츠에 상품 태그가 없어도 이미지 기반 검색을 통해 사용자가 오늘의집에서 바로 제품을 찾을 수 있는 경험을 제공할 수 있다는 점에서 높은 평가를 받았다. 수상팀에게는 150만원 상당의 상품권과 피그마 스페셜 굿즈가 상품으로 지급됐다. 또한 실현 가능성을 검토해 실제 사업에 적용할 기회를 제공할 예정이다. 오늘의집 내 리뷰를 AI로 요약 및 정리하는 '리뷰 세이버' 아이디어의 2등과 'AI 코드 리뷰 에이전트', '시공사례 검색 AI봇'을 제안한 3등은 각각 100만원과 50만 원의 상품 및 피그마 스페셜 굿즈를 받았다. 이 외에도 '오늘의집 집들이로 초대하는 '집들이 초대장' 서비스', '사주와 풍수지리에 맞춘 가구 배치와 행운 아이템 추천', '시공 품질 검증 서비스', '임직원 라이프 퀄리티 향상 아이템' 등 다양한 혁신 아이디어들이 좋은 평가를 받았다. 오늘의집은 최종 3개 수상팀 외에도 개발 직군 없이 멋진 결과물을 만든 팀에게 '문과생도 할 수 있다 상', 1인 참가자 중 좋은 아이디어를 구현해 낸 구성원에게 '나 혼자 다 해 상', 꼭 실현됐으면 하는 결과물을 만든 팀에게 '임팩트는 모르겠지만 갖고 싶다 상'을 수여했다. 이승효 오늘의집 프로덕트 총괄은 “피그마 메이크라는 훌륭한 툴을 활용, 기존 오늘의집 서비스의 특징을 유지하는 프로토타입을 만들 수 있어 실제 서비스와 동일한 기준으로 실현 가능성을 쉽고 빠르게 확인할 수 있었다”며 “오늘의집은 AI를 활용한 서비스 개발 및 서비스 경쟁력 강화에 지속적인 노력을 기울이는 만큼 해커톤을 통해 발굴된 아이디어들이 빠르게 실제 서비스로 이어질 수 있도록 할 계획”이라고 말했다.

2025.07.09 21:20안희정

다크웹에 잡코리아·알바몬 개인정보가?...회사 "사실무근"

다크웹에서 15만 건에 달하는 잡코리아·알바몬 이용자 개인정보가 판매되고 있다는 의혹이 제기되자 회사 측은 내부 조사 결과 사실이 아니라며 의혹을 전면 부인했다. 9일 플랫폼업계에 따르면 최근 잡코리아·알바몬 이용자 개인정보로 추정되는 데이터가 다크웹을 통해 판매되고 있다는 소식이 나왔다. 해커는 ▲이름 ▲전화번호 ▲이메일 ▲생년월일 주소 등 주요 개인정보를 포함해 약 15만 건의 데이터를 확보했다고 주장했다. 게시글에는 일부 계정 정보가 담긴 예시 파일이 함께 첨부된 것으로 알려졌다. 잡코리아와 알바몬은 이같은 의혹에 대해 사실무근이라는 입장이다. 잡코리아 관계자는 “해당 사안에 대해 내부적으로 조사한 결과 15만 건에 달하는 개인정보는 유출되지 않은 것으로 확인됐다”며 “해커가 근거없는 주장을 한 것으로 보고 있다”고 말했다. 이어 “지난 5월 개인정보 유출 사고 이후 추가적인 피해 사례는 없는 것으로 확인했다”면서 “보안도 계속해서 강화하고 있다”고 덧붙였다. 앞서 알바몬은 지난 5월 해킹 공격으로 임시저장 이력서 2만2천 여건상의 정보 유출 정황을 확인해 개인정보보호위원회에 자진신고한 바 있다. 이로 인해 알바몬은 개인정보 유출 피해자에 10만원 상당의 보상을 지급하기도 했다.

2025.07.09 17:19박서린

M&S 회장, 랜섬웨어 협박금 지불 여부 '노코멘트'…"법 집행 사안"

영국 대표 유통기업 마크스앤스펜서(Marks & Spencer, 이하 M&S)가 올해 초 발생한 랜섬웨어 공격과 관련해 해킹 조직에 협박금을 지불했는지 여부를 공개하지 않았다. 8일(현지시간) 테크크런치 보도에 따르면 영국 의회 청문회에 출석한 아치 노먼 M&S 회장이 협박금 지불 여부와 관련 “해커와의 상호작용에 관한 세부 내용은 공개하지 않기로 했다”며 “이는 공공의 이익에 부합하지 않고, 법 집행 문제이기도 하다”고 말했다. 노먼 회장은 이번 공격의 배후가 사이버 범죄 조직 드래곤포스라고 지목하면서, “M&S 임직원 중 누구도 해커와 직접 접촉하지 않았다”고 강조했다. M&S는 지난 5월 해커들이 가입자 이름, 생년월일, 집 주소 및 이메일 주소, 전화번호, 가구 정보, 온라인 주문 내역 등 일부 개인정보를 탈취했다고 공식 발표한 바 있다. 이번 해킹 사고는 회사의 운영에도 큰 타격을 입혀 수주 동안 일부 매장의 진열대가 비었고, 온라인 주문 시스템도 마비됐다. 노먼 회장은 “현재도 복구 작업이 진행 중이며, 오는 10월 또는 11월까지 지속될 것으로 본다”고 말했다.

2025.07.09 06:30안희정

전 세계 해커, 서울서 한판 붙는다…'코드게이트 2025' 개최

올해 세계 최고의 해커를 가리는 대표 국제해킹방어대회이자 보안 컨퍼런스가 우리나라에서 개최된다. 한글과컴퓨터는 올해로 17회를 맞이한 '코드게이트 2025'가 오는 10일부터 이틀간 서울 강남구 삼성동 코엑스에서 열린다고 8일 밝혔다. 코드게이트는 과학기술정보통신부가 주최하고 창설 이래 17년간 한컴그룹이 후원해 온 행사로, 세계 3대 국제해킹방어대회로 자리 잡았다. 이번 코드게이트는 'AGI와 사이버보안, 미래를 지키다'를 주제로, AI 확산과 더불어 다양한 방식을 활용한 복합 보안 위협에 대응하기 위한 전략과 기술을 공유할 예정이다. 이번 예선에는 66개국 2천778명의 해커가 참가했으며 본선에는 일반부 13개국 20개팀, 주니어부는 4개국 20명이 진출했다. 일반부는 10일부터 양일에 걸쳐 24시간 동안 실력을 겨루며 주니어부는 12시간 동안 최고의 보안 영재 자리를 놓고 각축을 벌일 예정이다. 세계 최고 수준인 코드게이트 국제해킹방어대회의 상금은 일반부 1위가 5천만원, 주니어부 1위가 300만원으로 총상금 7천100만원을 놓고 경쟁한다. 기조 연사로는 중국 화웨이 본사의 쟝마오 사이버보안 신뢰 구축 총괄이 무대에 오른다. 장먀오 부사장은 '생성형 AI 시대의 사이버보안 거버넌스 프레임워크'를 주제로 생성형 AI 시대에 적합한 보안 체계를 제안하고 AI 리스크를 줄이면서 보안 경쟁력을 강화할 수 있는 방안을 공유한다. 또 보안 컨퍼러스에서는 AI, 하드웨어 보안, 국가 사이버 위협 분석 등 보안 전문가들을 위한 실전 기반의 다양한 주제가 다뤄진다. 한국화웨이 이준호 부사장은 '더 이상 중국은 한국을 추격하지 않는다'를 주제로 기술 주도권 변화에 대해 발표하며 고려대 최원석 교수는 지능형 로봇의 보안 위협에 대한 대응 방안을 제시할 계획이다. 미국 벡터 35 소속 카일 마틴과 쉬셩리는 바이너리 분야의 전문가로 프로그램 분석을 위한 추상화 기법을 소개하고 숭실대 한승훈 교수는 반도체 보안의 미래를 전망한다. 아울러 엔키화이트햇 천호진 팀장은 북한의 사이버 위협 사례와 AI 악용 사례를 분석하고 아주대 김한서 학생은 베를린 해킹대회 'Pwn2Own' 2위 수상자로서 준비 과정을 포함한 최신 해킹 분석을 발표할 예정이다. 이 외에도 해커 간 교류를 위한 '네트워킹 런치', 문제 풀이 공개 세션 'CTF 라이트-업', 국민대와 함께하는 자동차 해킹 체험존 등이 마련된다. 코드게이트 2025 굿즈샵, 레트로 게임존 등 관람객을 위한 다양한 현장 콘텐츠도 운영된다. 코드게이트보안포럼 관계자는 "AI와 보안이 만나는 교차점에서 새로운 패러다임을 제시하는 자리가 될 것"이라며 "기술 중심 대회를 넘어 보안 생태계 확장을 위한 플랫폼으로 발전시키겠다"고 밝혔다.

2025.07.08 10:49한정호

"노트북만 덩그러니?"…수상한 美 농장, 알고보니 北 무기 자금줄 역할 '황당'

북한 정보기술(IT) 분야 전문 인력이 신분을 위장해 원격으로 미국 기업에 취업하는 사건이 계속되자 정부가 칼을 빼들었다. 1일 AP통신 등 주요 외신에 따르면 미국 법무부는 지난 달 30일(현지시간) 북한 IT 인력을 저지하기 위해 현지 16개주, 29곳의 노트북 농장을 적발했다고 발표했다. 북한 근로자들은 외화벌이를 하고자 미국 기업에 원격 취업하기 위해 노트북 농장을 활용한 것으로 알려졌다. 또 도용된 신분증을 이용해 약 100개의 미국 기업에 취업한 것으로 파악됐다. 이 과정에서 2021년께부터 지난 해 10월까지 미국과 중국, 아랍에미리트(UAE), 대만에 있는 조력자들의 도움을 받아 미국인 신원 80여 개를 이용한 것으로 전해졌다. 기업들은 자신들이 고용한 노동자들이 미국에 있다고 속아 고용했지만 실제로는 상당수가 북한이나 중국에서 근무한 것으로 파악됐다. 이들이 취업한 기업에는 '포춘 500대 기업'에 포함된 곳들도 있는 것으로 알려졌다. 미국 법무부는 수색 작업을 통해 불법 자금 세탁에 이용된 29개의 금융 계좌와 21개의 사기성 웹사이트를 동결시켰다. 범행 현장에서 압수한 노트북은 약 200대로, 이번 일과 관련해 1명이 체포되고 9명은 기소됐다. 피해 기업들의 손해액 합계는 법률 비용과 컴퓨터 네트워크 복구 비용 등을 포함해 최소 300만 달러(약 40억6천만원)에 이를 것으로 추산됐다. 미국 기업에 원격 고용된 북한 노동자들 일부는 캘리포니아에서 인공지능(AI) 기반 기술을 개발하는 방산 관련 업체에서 국제무기거래규정(ITAR)이 적용되는 민감한 정보에 접근한 경우도 있어 우려가 커지고 있다. 북한은 이 같은 불법 원격근로 취업을 통해 벌어들인 수입으로 무기 프로그램 자금을 조달하는 것으로 나타났다. 이들이 받는 임금은 북한과 연루된 공모자들이 관리하는 미국 내 계좌로 이체되는 것으로 전해졌다. 법무부 국가안보국장 존 아이젠버그 차관보는 "(이들은) 미국 기업을 표적으로 삼아 돈을 훔치고 있다"며 "제재를 회피하고 북한 정권의 불법 프로그램, 특히 무기 프로그램을 자금 지원하도록 고안됐다"고 말했다. 이와 관련해 구글 '위협 정보그룹'은 지난 4월 북한의 IT 근로자들이 원격 프리랜서로 가장해 유럽 기업에도 침투하려는 움직임이 점점 더 활발해지고 있다고 주장했다. 존 헐트퀴스트 구글 위협 인텔리전스 그룹 수석 애널리스트는 "북한 IT 인력이 중개자 역할을 하는 조력자들의 도움 없이 이러한 범죄를 성공적으로 실행하기 매우 어렵다는 점에서 이러한 조력자들을 대상으로 사법 기관의 조치가 강화되는 것은 매우 고무적"이라며 "북한 IT 인력은 신중한 채용 프로세스를 갖춘 조직에 의해 쉽게 발각되고 있어 기업들 또한 자체 채용 프로세스를 면밀히 점검하는 것이 중요하다"고 강조했다.

2025.07.01 15:44장유미

카카오, 사내 해커톤 '10K' 진행…"AI와 협업"

카카오(대표 정신아)가 26일 경기도 용인에 위치한 '카카오 AI 캠퍼스'에서 사내 해커톤 '2025 10K'를 개최한다고 이날 밝혔다. '해킹'과 '마라톤'의 합성어인 해커톤은 개발자와 서비스 기획자들이 개인 또는 팀으로 참가해 특정 주제를 해결하거나 각자의 아이디어를 프로토타입(시제품)으로 구현하는 개발 경연대회다. 카카오는 2013년부터 '크루(임직원)를 위한 24시간'이라는 의미의 '24K'라는 이름으로 매년 사내 해커톤을 진행해왔다. 카카오는 AI를 활용해 짧은 시간 안에 더 높은 생산성을 경험하는 새로운 협업 방식과 개발 문화를 사내에 전파하고자 이번 해커톤을 기획했다. 이를 위해 해커톤 개최 이래 처음으로 AI 기반 개발 방식인 '바이브 코딩(Vibe Coding)'을 도입했으며, 기존 24시간에서 10시간으로 진행 시간을 대폭 축소해 진행한다. '바이브 코딩'이란 자연어로 명령하면 AI가 코딩 작업을 대신해주는 새로운 프로그래밍 방식이다. 또한, 이번 10K는 AI를 적극적으로 활용해 아이디어를 빠른 시간 안에 MVP(최소 기능 제품)로 구현하는 데 초점을 맞췄다. 참가자들은 다양한 AI 도구를 활용해 3시간 단위의 짧은 개발 스프린트를 반복하며 아이디어를 프로토타입(시제품)으로 만들고, 최종 결과물을 내기까지 기존 방식보다 2배 이상 빠른 속도로 프로젝트를 진행하게 된다. 개발 과정뿐 아니라 심사 과정에도 AI가 참여한다. AI 모델이 1차 개발 스프린트 후 진행되는 MVP의 완성도를 평가하며, 해당 점수가 최종 심사 점수에도 반영된다. 바이브 코딩 도입으로 올해는 개발자뿐 아니라 기획, 디자인, 비즈니스 등 다양한 직군의 크루들이 10K에 참여했다. 총 75개 팀, 250여 명이 참가해 지난해 대비 50% 이상 참여율이 증가하는 등 높은 관심을 나타냈다. 정규돈 카카오 최고기술책임자(CTO)는 “이번 사내 해커톤은 AI 도구를 동료삼아 누구나 자신의 아이디어를 최종 프로덕트로 구현해보는 경험을 제공하고자 기획됐다” 며 "AI 네이티브 기업을 지향하는 카카오의 비전처럼, 이번 해커톤이 일상 속에서 AI와 협업하는 새로운 개발 문화의 출발점이 되길 기대한다”고 말했다.

2025.06.26 14:17안희정

[보안리더] 금보원 김현민 팀장 "보안강국?...정책·기술·사람 3박자 맞아야"

금융보안원(금보원, 원장 박상원)이 5월말 디지털자산 전담 조직을 신설했다. 팀장에는 유명 해커 출신 김현민 씨를 승진, 선임했다. 금보원의 이번 조치는 금융당국의 디지털자산(가상자산, 토큰증권 등) 관련 정책을 지원하고, 가상자산거래소의 보안 수준 향상을 위한 것이다. 김 팀장은 다수의 해킹 방어 대회 수상 경력과 전문서적 출간 이력을 갖춘 최정예 화이트해커 출신이다. 2019년 네이버 버그바운티 명예의 전당에 오르기도 했다. 2014년부터 현재까지 국내해커그룹 NULL@ROOT에서 활동하고 있다. 금융보안원은 2015년 설립한 비영리 사단법인이다. 금융결제원 정보보호 조직과 코스콤 정보보호 조직, 금융감독원 산하 금융보안연구원 등 3곳이 합쳐져 탄생했다. 회원사는 205곳으로 주로 금융기관들이다. 금보원 설립에 앞서 2013년 KB국민카드, NH농협카드, 롯데카드 등 카드사들의 개인 회원 정보가 외부로 대량 유출되는 사고가 있었고, 이런 일에 대응하기 위해 금보원이 만들어졌다. 최근 금보원 여의도 사무소에서 지디넷코리아와 인터뷰를 한 김 팀장은 "화이트해커라는 말이 멋있게 들릴 수 있지만, 그 본질은 끊임없는 도전, 실패, 그리고 학습의 반복이다. 꾸준함이 쌓이면 나중에 스스로 성장하고 있음을 느낀다. 저도 지금도 해킹 공부가 취미라고 말한다. 이 일을 즐길 수 있어야 오래간다"고 말했다. 아래는 김 팀장과 일문일답 -실력파 해커 출신이다. 자기 소개를 해달라. 어떻게 보안과 인연을 맺게됐나? "온라인에서 해커로 활동하는 내 닉네임이 시큐홀릭(secuholic, security holic)'이다. 이 단어가 나를 가장 잘 표현하는 것 같다. 시큐홀릭, 그야말로 보안에 푹 빠진, 보안에 미친 사람이다(웃음). 전공이 산업공학이다. 대학교 3학년때 우연히 외부 초청강연인 웹 해킹 교육을 듣고 해킹 매력에 빠졌다. 당시 강연이 너무 재미있었다. 들은 내용을 며칠 밤을 새며 따라했다. 외부 해커 강사가 강연중 "관리자 메뉴에 내 연락처를 숨겨놨다. 찾아보라"고 했다. 내가 교육생 중 유일하게 그 연락처를 찾아 강사에게 메시지를 보냈다. 이 일을 계기로 그 강사와 인연을 맺고 본격적으로 해킹 공부를 했다. 이후 해킹방어대회 출전, 서적 집필, 버그바운티 등 다양한 활동을 하며 꾸준히 실력을 쌓았다. 자연스럽게 실무도 공격자 관점의 보안 업무로 이어졌다. 지난 15년 가까운 시간 동안 시스템의 취약점을 찾고, 침해 가능성을 테스트하고, 개선 방안을 제시하는 일을 매일 해왔다. 특히 금융권을 겨냥한 실제 공격자들의 전술을 연구하고, 그들과 유사한 방식으로 점검을 수행해 선제적으로 침해사고를 막는 데 집중해 왔다. 현재는 금융보안원의 디지털자산보안팀장으로서, 우리나라 금융 인프라가 디지털자산이라는 새로운 패러다임 속에 보안 신뢰를 유지하는데 도움을 주기 위해 가상자산과 블록체인 보안 분야에 집중하고 있다." -금융보안원은 어떤 곳인가? 김 팀장이 속한 디지털자산보안팀도 궁금하다 "금융보안원은 2015년 설립됐다. 이후 금융권 전반의 사이버보안 대응과 디지털 금융환경을 위한 보안 기술 지원을 수행하고 있다. 사이버 위협 대응, 취약점 분석평가, 보안교육까지 종합적인 서비스를 제공하는 금융 특화 보안 전문 기관이다. 비영리 사단법인이다. 회원사는 205곳으로 주로 금융기관이다. 가상자산거래소 5곳도 최근 회원으로 가입했다. 내가 팀장을 맡고 있는 디지털자산보안팀은 최근 제도권에 본격 들어온 블록체인 기반 금융환경에 발맞춰 신설한 전담조직이다. 가상자산, 토큰증권, CBDC(Central Bank Digital Currency, 중앙은행 발행 디지털통화), 스테이블코인 등 블록체인 기술을 기반으로 하는 새로운 환경의 보안 이슈를 먼저 발견하고, 신속하게 대응하기 위한 팀이다. 현재 팀 구성은 나를 포함해 4명이다. 신기술을 기반으로 업권 전반적인 보안 업무를 수행하는 만큼 악성코드 분석, 포렌식, 모의해킹 등 각 분야 전문가들이 모여있다. 금융당국의 디지털자산 관련 정책을 지원하고, 가상자산거래소의 보안 수준 향상을 위해서 다방면으로 지원할 예정이다." -우리나라 가상자산거래소 보안 수준은 어떤가? "최근 바이비트(2조 원 규모), 인도 WazirX(3천억 원) 같은 대형 해킹사건들을 보면, 가상자산거래소는 한번 사고가 나면 피해 규모가 상상을 초월한다. 자산 특성상 공격자는 빠르게 자금을 세탁하고, 복구는 거의 불가능하다는 점에서 '보안은 곧 신뢰'라고 생각한다. 다행스럽게도 국내 거래소는 아직 이 정도 규모의 해킹을 당하지 않았고, 대부분 자체적으로 많은 노력을 기울이고 있다. 주요 거래소들이 보안 예산을 늘리고, 인력도 확충하는 등 꾸준히 체질 개선을 하고 있다. 다만, 업무에 사용하는 다양한 소프트웨어 또는 플랫폼을 통한 공급망 공격, 제로데이 취약점 공격, 국가배후 해커집단의 APT(Advanced Persistent Threat, 지능형 지속 공격)등 고도화한 위협은 단일 기관으로 대응하기 어렵다. 실제 많은 해외 해킹 사건들이 고도화한 위협에 의해 발생하곤 했다. 이 때문에 금융보안원은 전문적인 인텔리전스와 축적한 노하우를 지원해 안전한 디지털금융 시대를 열어가려고 한다." -거래소 외 국내 금융권의 보안 수준은 어떤가? 금융보안 강국이 되려면 어떻게 해야 하나 "우리 금융은 제도적 측면에서 매우 체계적으로 구성돼 있다. 세부적인 법령, 지침, 감독체계는 세계적으로도 손꼽힐 수준이다. 기술적인 기반도 다중 인증, 이상거래 탐지 시스템(FDS, Fraud Detection system) 등 충분히 강력하다고 생각한다. 하지만 진짜 보안 강국이 되기 위해서는 '사람'과 '기술', '정책'이 유기적으로 맞물려야 한다. 예를 들어, 비밀번호 정책을 아무리 강력하게 설정하더라도, 사용자가 'OOOOBANK1!' 같은 쉽게 유추 가능한 조합을 쓰면 아무 소용이 없다. 정책이 기술을 이끌고, 기술이 사람 실수를 보완하고, 사람은 그 모든 걸 실천하는 구조가 돼야 한다. 금융사용자 역시 보안의 최종 책임자라는 인식을 가질 수 있도록, 전 국민 보안의식 제고도 함께 가야 진정한 금융보안 강국이 될 수 있다." -가상자산이용자보호법 2단계 입법이 추진 중이다... "국회서 지난 6월10일 디지털자산기본법을 발의했다. 이 법안에는 디지털자산의 정의와 분류 스테이블코인, 디지털자산위원회 등 디지털자산과 관련한 포괄적 범위의 내용들이 포함돼 있다. 아직 추진중인 법안이기 때문에 세부적인 사항을 말하긴 힘들다. 금융보안원은 이러한 제도 변화에 맞춰 다양한 보안 이슈에 적절히 지원하기 위해 전담팀 신설과 디지털 자산 전문가 육성 등에 나서고 있다." -현재도 널루트(null@root) 소속 해커로 활동하고 있나 "그렇다. 현재도 소속돼 있고, 시간날때마다 새로운 기술 연구, 대회 참여 등 해킹과 보안에 대한 연구 활동을 하고 있다. 다양한 기술과 노하우를 서로 공유하고 열정에 자극받으며 함께 성장하려는 해커들의 커뮤니티다." -해커를 꿈꾸는 후배들과 동료들에게 한마디 한다면 "먼저 후배들에게는, 화이트해커라는 말이 멋있게 들릴 수 있지만, 그 본질은 끊임없는 도전, 실패, 그리고 학습의 반복이다. 꾸준함이 쌓이면 나중에 스스로 성장하고 있음을 느끼게 된다. 저는 지금도 해킹 공부가 취미라고 말한다. 이 일을 즐길 수 있어야 오래간다. 또 동료 해커들에게는, 지금 이 순간에도 금융앱과 전자결제, 보안 시스템 뒤에서 수많은 보안전문가들이 보이지 않는 전쟁을 치르고 있다. 저는 그런 분들께 항상 자부심을 가지시라고 말하곤 한다. 보안은 멋진 일이고, 빛나지 않아도, 누가 알아주지 않아도 그걸 묵묵히 해내는 여러분은 더 멋진 사람들이다." -대한민국이 사이버강국, 보안산업 강국이 되려면 어떻게 해야 하나? "한국 해커들은 이미 세계 무대에서 실력을 증명해왔다. 데프콘(DEFCON), CTF(Capture The Flag) 같은 국제대회에서 보여준 성과는 단순한 우연이 아니다. 꾸준한 실전과 집념의 결과다. 이제 필요한 건 그 실력을 펼칠 수 있는 토양, 즉 환경과 제도, 그리고 시장이다. AI 시대가 열리면서 보안에도 새로운 판이 열리고 있다. 공격자는 AI를 무기로 삼고 있고, 방어자는 AI로 전략을 재정의해야 하는 시대다. 보안은 변화를 뒤쫓는 게 아니라, 반박자 앞서 준비하는 영역이다. 우수한 인재가 보안을 업으로 선택할 수 있도록, 지속적인 투자와 관심, 그리고 보안을 '우선 가치'로 여기는 인식이 필요하다. 기술과 사람이 함께 자라는 생태계가 만들어질 때, 우리가 진정한 보안강국이 될 수 있다." -마지막으로 한마디 해달라 "15년간 시스템을 해킹하며 배운건, 결국 보안을 지키는 건 사람이고, 그 사람을 움직이는 건 문화라는 거다. 보안이 우선시 되는 문화를 만들어야 안전한 사회도 만들 수 있다." ◆ 김현민 팀장은 누구? -2021 고려대 금융보안학과 석사 -2011 코스콤 침해사고대응 부문 -2012~2015 금융결제원 취약점 분석평가 부문 -2015~2022 금융보안원 모의해킹 부문 -2023~2025 금융보안원 레드팀 RED IRIS 수석 -2025.06~현재 금융보안원 디지털자산보안팀장 ▲기타 이력 -2022 NATO LockedShields 한국대표팀 -2022 KISA AI빅데이터 챌린지 대상 -2021 KISA 해킹방어대회 대상 -2020 K-사이버시큐리티챌린지 AI악성코드분석트랙 최우수상 -2019 네이버 버그바운티 명예의전당 등재 -2016 보안전문서적 '윈도우시스템 해킹 가이드' 출간 -2014~ 국내해커그룹 NULL@ROOT 소속 활동 -2014 KISA SW 신규취약점 신고 2014 톱3 -2011 KISA/KISIA 악성코드분석대회 대상

2025.06.22 11:33방은주

"AI에 언제 당할지 몰라…제품 설계부터 '보안' 고려해야"

[필라델피아(미국)=김미정 기자] "보안은 제품 개발 후에 붙이는 차선책이 아닙니다. 제품 설계 초기부터 적용되는 필수 요소가 돼야 합니다. 우리 솔루션을 아마존웹서비스(AWS) 서비스 등 개발 도구에 연동한다면, 강력한 보안을 갖춘 제품 출시를 보장할 수 있습니다." 팔로알토네트웍스 스펜서 델먼 프로덕트 매니저는 18일까지 미국 필라델피아에서 열린 'AWS 리인포스 2025'에서 제품 설계 때부터 보안 강화에 주력해야 한다며 이같이 밝혔다. 델먼 매니저는 생성형 AI가 확산하면서 전통 보안으로 대응하기 어려운 위협이 급증했다고 지적했다. 그는 "AI 모델·에이전트는 외부 입력에 따라 민감 정보 유출과 프롬프트 인젝션, 유해 콘텐츠 생성, 도구 오남용, 메모리 조작 등 다양한 보안 사고에 노출될 수 있다"며 "이는 현재 AI 서비스 개발 초기 단계부터 보안을 강력히 적용해야 한다는 인식이 확산하는 이유"라고 강조했다. 이어 "AI 도입 속도를 늦추지 않으면서도 안전성을 확보할 수 있어야 한다"며 "보안을 AI 생애주기 전반에 통합하는 접근 방식은 필수"라고 당부했다. 이같은 전략은 AWS와도 일맥상통한다. 앞서 에미미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)도 "기술 발전과 보안 강화 전략은 동시에 추진돼야 한다"며 "제품 전반에 '시큐리티 퍼스트' 전략을 강화하겠다"고 이번 행사 기조연설에서 밝힌 바 있다. "프리즈마 에어즈와 개발 툴 결합하면 보안 시너지↑" 이날 팔로알토네트웍스 나라얀 순다르 AI 파트너십 디렉터는 보안 솔루션 '프리즈마 에어즈'를 개발 툴에 적용하면 개발자가 제품 설계 초기 단계부터 보안 강화 전략을 실천할 수 있다고 강조했다. 프리즈마 에어즈는 모델 스캐닝부터 보안 태세 관리, AI 레드팀, 런타임 보안, 에이전트 보안 기능을 갖춘 팔로알토네트웍스 보안 자동화 플랫폼이다. 순다르 디렉터는 AWS 개발 도구에 프리즈마 에어즈를 적용한 사례를 공유했다. 실제 프리즈마 에어즈는 AWS의 '아마존 베드록' '세이지메이커' 'EKS' 등 외부 개발 툴에 적용 가능하다. 우선 프리즈마 에어즈는 아마존 베드록에서 AI가 잘못된 답을 하거나, 민감한 정보를 노출하지 않도록 출력값을 실시간으로 검사한다. 입력값을 분석해 악의적인 명령어가 있는지 미리 걸러줄 수도 있다. 이 솔루션은 세이지메이커에서 AI 모델을 훈련에 사용하는 데이터·저장소를 점검한다. 예를 들어 아마존 S3에 지나치게 중요한 정보가 들어 있거나 접근 권한이 과도하게 설정될 경우 이를 찾아내 사용자에 알린다. EKS 환경에서는 에이전트나 AI 서비스가 서로 통신할 때 발생할 수 있는 문제를 막는다. 예를 들어 AI가 다른 시스템에 명령을 보내거나, 여러 에이전트가 함께 작업할 때 발생하는 데이터 유출이나 잘못된 실행을 막아준다. 순다르 디렉터는 "AWS 서비스와 우리 솔루션을 합치면 AWS 고객은 AI 모델 개발부터 훈련, 실행까지 모든 과정에서 실시간으로 보안 점검을 할 수 있다"며 "AI 모델이 민감한 개인정보를 학습했거나 악성코드가 포함된 파일일 경우 이를 미리 찾아내기도 한다"고 설명했다. 또 그는 "우리는 AWS와 AI 보안을 더 쉽고 강력하게 만들기 위해 노력하고 있다"며 "파트너사로서 협력을 강화할 것"이라고 밝혔다.

2025.06.19 12:00김미정

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

AI, 추론 모델→행동도구로…'월드모델' 경쟁 불붙는다

디지털 자산 2단계 법안 통과?…더민당 "한은 신경써야 하냐?"

로봇이 차 만들고 로봇개가 품질검사…현대차그룹 '제조혁신' 가속

새해 AI 반도체 지도 바뀐다…메모리·시스템 신성장 국면 도래

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.