• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해커'통합검색 결과 입니다. (174건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"IT 지식·경력 없었다"…AI로 랜섬웨어 개발한 日 20대 남성, 체포된 이유는?

일본에서 생성형 인공지능(AI)을 활용해 컴퓨터 바이러스를 제작한 20대 남성이 경찰에 체포됐다. 컴퓨터 관련 지식이 거의 없지만 AI로 랜섬웨어를 개발해 돈을 빼돌리려 했다는 점에서 'AI 안전성'에 대한 우려가 더욱 짙어지는 분위기다. 29일 요미우리신문에 따르면 일본 경찰청은 가와사키에 사는 무직 하야시 류키(25) 씨를 부정지령 전자적 기록 작성 혐의로 체포했다. AI를 활용한 바이러스 제작으로 체포된 첫 사례다. 체포된 남성은 IT에 대한 전문적인 지식이 없는 인물로 알려졌다. 지난해 3월 자신의 컴퓨터, 스마트폰으로 생성형 AI를 통해 입수한 부정 프로그램 정보를 조합, 바이러스를 만든 것으로 드러났다. 이 과정에서 암호화나 대가 요구 등 필요한 설계 정보를 AI에게 물어본 것으로 파악됐다. 하야시가 활용한 AI는 챗GPT 등 대기업이 제공하는 서비스가 아니라 작성자를 알 수 없는 상태로 인터넷에 공개된 복수의 대화형 AI인 것으로 알려졌다. 용의자가 만든 랜섬웨어로 인한 피해는 확인되지 않았다. 소셜미디어(SNS)를 통해 지인의 핸드폰에 랜섬웨어를 전송했지만, 작동하지 않은 것으로 전해졌다. 하야시는 "랜섬웨어로 편하게 돈을 벌고 싶었다"며 "AI에 물어보면 무엇이든 할 수 있다고 생각했다"고 경찰에 진술했다. 이를 두고 업계에선 AI 발달로 누구나 첨단기술을 악용해 범죄를 저지를 수 있다는 우려가 현실화되고 있다고 봤다. AI는 범죄에 대한 직접적인 질문에는 대답하지 않지만 악용할 수 있는 간접 정보를 얻을 수 있어 범죄에 쓰일 소지가 높다고 평가된다. 요미우리는 "랜섬웨어는 기업이나 단체의 네트워크에 침입해 데이터를 암호화하고 돈을 요구하거나, 훔친 데이터를 공개하겠다고 협박하는 형태로 활용된다"며 "질문에 제한이 없거나 느슨한 AI를 사용하면 랜섬웨어의 설계도나 감염시키고 싶은 컴퓨터에 침입하는 방법을 얻을 수 있다"고 밝혔다.

2024.05.29 10:05장유미

"2분 만에 60억 피해, 글로벌 1경 규모…사이버공격 위협"

"한 건당 2분 7초만에 끝나는 해킹으로 발생하는 피해 규모가 평균 60억 원에 달합니다. 내년이면 전 세계 피해 규모가 1경4천조원에 달할 전망입니다. 이러한 사이버공격을 막기 위해 노력 중인 화이트해커들이 우리 곁에 숨어있는 영웅들입니다." 박세준 티오리 대표는 28일 강남구 코엑스에서 개최한 닷핵컨퍼런스 2024에서 기조강연에서 이 같이 말하며 컨퍼런스의 의의를 강조했다. ■ 급증하는 사이버위협…부족한 보안인재 대응 필요 사이버 보안 관련 조사에 따르면 데이터 침해 사고 당 평균 피해 비용은 약 60억원 규모에 달하는 것으로 알려졌다. 또 클라우드와 인공지능(AI) 등을 활용해 공격을 수행하는 시간이 짧아지면서 약 2분 7초 만에 정보탈취나 악성코드 설치 등의 행위가 이뤄지는 것으로 나타났다. 이런 추세라면 내년이면 사이버 범죄로 인한 피해 규모가 전 세계적으로 1경4천조원에 달하는 막대한 피해가 발생할 것으로 예측되고 있다. 박 대표는 조직과 개인이 사이버 위협에 이렇게 취약해진 이유로 AI나 블록체인 클라우드 등 새로운 기술과 환경의 등장으로 발생한 복잡성과 함께 사이버 보안 전문 인력의 부족을 지목했다. 박 대표는 닷핵컨퍼런스를 통해 사이버 보안 전문 인력 간에 기술을 공유하며 기술 발전을 도모하고 다음 세대를 양성할 수 있는 기반을 마련하기 위함이라고 밝혔다. 그는 "지금 우리 세대도 너무 잘하고 최선을 다하고 있지만 인재가 부족하고 앞으로는 더 부족해질 예정인 만큼 다음 세대를 준비해야 한다”며 “왜냐하면 공격자들은 멈추지 않고 공격자들은 기회가 있을 때면 계속해서 공격을 시도할 것인 만큼 차세대 화이트 해커를 육성하고 올바른 해킹 윤리를 전파하는 것에 앞장서야 한다고 생각한다”며 이번 컨퍼런스를 개최한 이유를 밝혔다. 더불어 업계를 넘어 보안의 중요성을 알려 사이버 공격으로 인한 피해를 줄이고 기관이나 정부부처와의 협력을 통해 범국가적인 공격에 대한 대비도 갖춰야 한다고 강조했다. ■ 해커를 위한 닷핵컨퍼런스 2024 박세준 대표는 닷핵컨퍼런스 2024에 대해 해커를 응원하고 축하하기 위한 해커들만의 컨퍼런스를 만들려 했다고 밝혔다. 박 대표는 “최근 지속해서 열리던 보안 관련 컨퍼런스가 해당 기업의 사정으로 인해 열리지 못하는 것을 보았다”며 “해당 기업의 사정이 어쩔 수 없다는 것을 알고 있기에 보안 업계 그리고 해커들을 위한 행사가 마련됐으면 좋겠다는 생각이 들어서 이렇게 준비하게 됐다”며 계기를 설명했다. 닷핵컨퍼런스 2024 총 4개의 보안 기술 세션으로 마련됐다. 테크 세션은 각 분야별 전문가들을 통해 최신 보안 노하우가 마련됐으며 주니어 세션은 해커를 꿈꾸는 중고등학생들이 연구한 내용을 발표하는 자리다. 이와 함께 실패와 도전 과정을 공유하는 세션과 기업 보안 수준 향상을 위한 실질적 제로트러스트를 주제로 한 토론 세션이 마련됐다. 주니어 세션과 실패 사례를 공유하는 사례를 마련한 이유에 대해 박 대표는 미숙하거나 도전하면서 어려웠던 과정을 당당히 공유하면서 서로 실패를 최소화하고 더 나은 방안을 모색할 수 있는 계기를 제시하기 위함이라고 밝혔다. 닷핵컨퍼런스 2024에서는 세션 외에도 보안 관련 다양한 즐길 거리가 보안 민속촌이라는 행사장에 마련됐다. 사이버 보안과 함께 물리적인 보안을 체험해볼 수 있도록 실제 자물쇠를 열어보는 락피킹 체험을 비롯해 보안취약점을 파악하기 위한 틀린코드 찾기 이벤트도 마련돼 있다. 또 이모지를 보고 어떤 보안 용어를 맞추는 퀴즈를 비롯해 몇 가지 단서를 이용해 기억을 잃은 주인공의 정체를 밝히는 추리 문제와 포토존 등도 체험할 수 있다. 박세준 대표는 사이버 보안 대회인 드림핵 해킹방어대회를 동시가 아닌 전날 진행한 것도 참가자를 배려한 것이라고 밝혔다. 10시간 이상 장기간 진행하는 대회 특성상 대회 참가자는 컨퍼런스에 참가할 수 없기 때문에 완전히 나눠서 실시한 것이라는 설명이다. 또 일반적으로 24시간 진행하는 기존대회의 경우 피로도가 너무 커서 나눠서 하루 먼저 끝나더라도 다음날 활동이 어렵기 때문에 12시간으로 대회 시간을 제한했다고 설명했다. ■ 사이버 위협 인식 저변과 협력 확대해야 박세준 대표는 사이버 위협이 커지고 있는 만큼 이에 대한 인식을 보안 업계를 넘어 전방위에 걸쳐 이를 알리고 이에 대한 협력을 강화해야 한다고 강조했다. 이러한 비전을 위해 개방적인 소통하고 사이버보안에서 서로 협력하고 혁신할 수 있는 연례행사로 닷핵컨퍼런스가 자림 매김하길 바란다고 포부를 밝혔다. 그는 "국가안보 차원에서 이제 사이버 보안을 빼놓을 수 없는 영역이 됐는데 정부부처를 비롯해 기업조직과 일반 대중에게도 보안이 왜 중요하고 일상생활에서 어떻게 필요한지 적극적으로 알릴 수 있도록 함께하길 바란다”며 “세상을 안전하게 만드는 그 과정은 결코 쉽지 않지만 현명한 해커들이 이렇게 함께 머리를 맞대고 또 고민한다면 충분히 극복 가능한 영역이라고 생각한다”고 강조했다.

2024.05.28 15:28남혁우

'금융사 앱·HTS 보안 취약점 찾아라'…버그바운티 운영

금융사 애플리케이션(앱)·홈트레이딩시스템(HTS)·웹사이트의 알려지지 않거나 조치방안이 없는 보안 취약점을 해결하기 위해 화이트해커 등을 대상으로 버그바운티를 운영한다. 금융감독원은 금융보안원과 오는 6월부터 8월 31일까지 대한민국 거주자 대상으로 집중신고 기간을 운영한다고 28일 밝혔다. 취약점 탐지 대상으로 은행·증권·보험 등 총 21개 금융회사가 참가하며 취약점을 찾는 공격자는 화이트해커·학생·그 외 일반인 등 대한민국 국민 누구나 참가 신청 및 승인 후에 참여할 수 있다. 신고된 취약점은 전문위원들의 평가를 거쳐 최대 1천만원의 포상금이 지급될 예정이며, 위험도가 높고 파급력이 큰 취약점의 경우 금융회사에 신속하게 전파해 보완할 계획이다. 금감원과 금보원은 앞으로 버그바운티를 지속 확대해 나간다. 보다 많은 금융회사들이 참여할 수 있도록 취약점 분석평가 업무 시 인센티브 부여 등 관련 내용도 함께 검토한다는 계획이다. 금감원 이복현 원장은 “버그바운티는 나날이 고도화 되어가는 사이버 위협에 대비할 수 있는 새로운 형태의 보안역량 강화 프로그램"이라며 "이번 기회를 통해 금융권의 보안 수준이 한층 더 강화되는 계기가 됐으면 한다"고 말했다.

2024.05.28 09:20손희연

"6만5천명 정보 유출"…과징금 151억 '철퇴' 맞은 카카오, 행정소송 검토

최근 이틀 연속 '카카오톡' 먹통 사태로 곤욕을 치른 카카오가 이번엔 오픈채팅방 개인정보 유출 사태로 개인정보보호위원회로부터 철퇴를 맞았다. 이용자 정보에 대한 점검과 보호 조치 등을 소홀히 해 약 6만5천 건의 개인정보를 유출한 것으로 드러나면서 국내업체 중 역대 최대 과징금을 물게 됐다. 개인정보위는 지난 22일 '제9회 전체회의'를 열고 개인정보보호 법규를 위반한 카카오에 대해 총 151억4천196만원의 과징금과 780만원의 과태료를 부과하고 시정명령과 처분결과를 공표하기로 의결했다고 23일 밝혔다. 카카오에 부과된 과징금은 이제까지 역대 최대 과징금이었던 골프존의 75억여원보다 두 배 이상 많은 금액이다. 개인정보위는 지난해 3월 카카오톡 오픈채팅 이용자의 개인정보가 불법 거래되고 있다는 언론보도에 따라 개인정보 보호법 위반 여부를 조사했다. 그 결과 해커는 오픈채팅방의 취약점을 이용해 오픈채팅방 참여자 정보를 알아내고, 카카오톡의 친구추가 기능 등을 이용해 일반채팅 이용자 정보를 알아냈다. 이 정보들을 '회원일련번호'를 기준으로 결합해 개인정보 파일을 생성, 판매한 것으로 확인됐다. 개인정보위가 확인한 카카오의 위반 사실은 ▲안전조치의무 위반 ▲유출 신고·통지 의무 위반 등 크게 두 가지다. 먼저 카카오는 익명채팅을 표방하며 오픈채팅을 운영하면서 일반채팅에서 사용하는 회원일련번호와 오픈채팅방 정보를 단순히 연결한 임시ID를 만들어 암호화 없이 그대로 사용했다. 하지만 이에 대해 카카오는 크게 반발했다. 카카오는 "회원일련번호와 임시ID는 메신저를 포함한 모든 온라인 및 모바일 서비스 제공을 위해 반드시 필요한 정보"라며 "이는 숫자로 구성된 문자열로, 그 자체로는 어떠한 개인정보도 포함하고 있지 않고 이것으로 개인 식별이 불가능하다"고 설명했다. 이어 "사업자가 생성한 서비스 일련번호는 관련법상 암호화 대상이 아니므로 이를 암호화하지 않은 것은 법령 위반으로 볼 수 없을 것"이라고 항변했다. 개인정보위는 지난 2020년 8월부터 카카오가 오픈채팅방 임시ID를 암호화했으나, 기존에 개설됐던 일부 오픈채팅방에서 암호화가 되지 않은 임시ID가 그대로 사용됐다는 점도 파악했다. 또 이 오픈채팅방에서 암호화된 임시ID로 게시글을 작성하면 암호화를 해제한 평문 임시ID로 응답하는 취약점도 확인했다. 또 해커는 이러한 취약점 등을 이용해 암호화 여부와 상관없이 모든 오픈채팅방의 임시ID와 회원일련번호를 알아낼 수 있었고 회원일련번호로 다른 정보와 결합해서 판매한 것으로 드러났다. 개인정보위 관계자는 "개발자 커뮤니티 등에 공개된 카카오톡 API 등을 이용한 각종 악성행위 방법이 이미 공개돼 있었는데도 카카오는 이를 통한 개인정보 유출 가능성 등에 대한 점검과 조치를 제대로 하지 않았다"며 "관련 사실은 확인됐다"고 말했다. 그러나 카카오는 개인정보위의 주장은 사실과 다소 다르다고 강조했다. 카카오는 "임시 ID는 숫자로 구성된 문자열이자 난수로서 여기에는 어떠한 개인정보도 포함돼 있지 않고 그 자체로는 개인 식별이 불가능해 개인정보라고 판단할 수 없다"며 "그럼에도 불구하고 자사 오픈채팅 서비스 개시 당시부터 해당 임시 ID를 난독화해 운영 및 관리했고, 이에 더해 2020년 8월 이후 생성된 오픈채팅방에는 더욱 보안을 강화한 암호화를 적용한 바 있다"고 피력했다. 그러면서 "개인정보위가 언급한 '해커가 결합해 사용한 '다른 정보'란 자사에서 유출된 것이 아니다"며 "이는 해커가 불법적인 방법을 통해 자체 수집한 것으로, 자사의 위법성을 판단할 때 고려돼서는 안 된다고 생각한다"고 덧붙였다. 하지만 개인정보위는 카카오가 2023년 3월 언론보도 및 개인정보위 조사과정에서 카카오톡 오픈채팅방 이용자의 개인정보가 유출되고 있다는 사실을 인지했음에도 유출 신고와 이용자 대상 유출 통지를 하지 않아 개인정보 보호법을 위반했다고도 봤다. 이에 개인정보위는 이용자 개인정보가 유출된 카카오에 대해 안전조치의무 위반으로 과징금을 부과하고, 안전조치의무와 유출 신고·통지의무 위반에 대해 과태료를 부과하기로 결정했다. 또 카카오에 이용자 대상 유출 통지를 할 것을 시정명령하는 동시에 개인정보위 홈페이지에 처분 결과를 공표하기로 결정했다. 개인정보위 관계자는 "이번 처분으로 카카오톡 같이 대다수 국민이 이용하는 서비스는 잘 알려진 보안 취약점을 점검‧개선하는 것도 중요하지만, 설계·개발 과정에서 발생할 수 있는 개인정보 침해 가능성에 대한 지속적인 점검과 노력도 중요하다는 인식이 자리잡는 계기가 되기를 바란다"고 밝혔다. 하지만 카카오는 이를 납득할 수 없다는 입장이다. 이번 사건을 인지한 즉시 선제적 신고를 하고 수사에도 적극 협조했음에도 개인정보위가 이 같은 결정을 내려 향후 행정소송을 포함해 다양한 조치 및 대응을 두고 적극 검토할 것임을 강조했다. 카카오 관계자는 "개인정보보호법 위반으로 보기 어렵다고 판단했음에도 지난해 상황을 인지한 즉시 경찰에 선제적으로 고발하고 KISA와 과학기술정보통신부에도 신고를 했다"며 "경찰 조사에 적극적으로 협조하고 관계 기관에도 소명을 진행해 왔고, 지난해 3월 13일에는 전체 이용자 대상으로 주의를 환기하는 서비스 공지를 카카오톡 공지사항에 게재한 바 있다"고 반박했다. 그러면서 "행정소송을 포함한 다양한 법적 조치 및 대응을 적극 검토할 예정"이라며 "앞으로도 이용자들이 안전하게 카카오톡을 이용할 수 있도록 최선을 다할 것"이라고 덧붙였다.

2024.05.23 12:00장유미

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

"개막식도 오지 말라고?"…파리 올림픽 '찬밥' 신세에 러시아 사이버 공격 우려 ↑

100년 만에 파리에서 열리는 올림픽이 90여 일 앞으로 다가온 가운데 러시아 해커들의 파리 올림픽을 향한 사이버 공격 가능성이 커질 것이란 전망이 나왔다. 국제올림픽위원회(IOC)가 우크라이나 침공을 이유로 러시아와 벨라루스 선수들의 파리 올림픽 참가 자격을 국가대표가 아닌 '개인 중립' 자격으로만 출전시키기로 했기 때문이다. 24일 구글 보안 계열인 맨디언트에 따르면 러시아 해커들은 파리 올림픽 기간을 전후해 사이버 공격을 감행할 가능성이 높은 것으로 파악됐다. 파리 올림픽 조직 위원회는 4년 전 도쿄 올림픽 때보다 8배에서 최대 12배 많은 사이버 공격이 들어올 것으로 전망했다. 교도통신에 따르면 지난 2020 도쿄 올림픽 대회 기간 중 공식사이트와 조직위원회 시스템을 표적으로 약 4억5천만 회의 사이버 공격이 있었다. 특히 러시아 해커들은 그간 관련 조직의 사기를 꺾고 행사를 방해하기 위해 반복적으로 올림픽을 공격해왔다. 여기에 이번 파리 올림픽에서 IOC가 개인 중립 자격으로 출전하는 러시아와 벨라루스 선수들을 개막식 행진에서 제외하키로 하면서 불만을 품고 있다. 존 헐트퀴스트 구글 클라우드 맨디언트 위협 인텔리전스 총괄은 "올림픽이 매우 상징적인 행사인 만큼 실질적으로 제한된 공격이라도 심리적으로 미치는 영향력은 크다"며 "러시아 해커들이 대규모 웹사이트 위조 작전인 '도플갱어'와 같은 일들을 벌여 항의 표시와 함께 프랑스의 개최국 역할을 퇴색시킬 것으로 예상된다"고 말했다. 전문가들은 해커들이 단순히 컴퓨터와 인터넷망을 공격하는 것이 아니라 티켓팅 시스템, 이벤트 타이밍 시스템까지 무력화시킬 수 있다는 점에서 우려하고 있다. 2018년 평창 동계 올림픽이 대표적 사례로, 개회식 도중 메인 프레스센터의 인터넷 연결 TV가 꺼지고 조직위원회 홈페이지에서 오류가 발생해 문제가 됐다. 또 일반 사람들은 티켓과 필수 교통 정보가 담긴 앱이 작동하지 않아 경기장에 들어가지 못하는 피해가 발생했다. 이후 사이버 보안 담당자들은 결함을 수정해 올림픽은 정상적으로 마무리 됐다. 미국 법무부는 당시 러시아 선수단이 정부 주도 도핑 시도로 러시아 국기를 담고 참가하는 게 금지되자, 러시아군 정보기관이 보복 공격한 것으로 판단했다. 헐트퀴스트 총괄은 "주최기관, 후원사 및 올림픽과 관련된 기타 단체들 또한 러시아 정보총국이나 정치적 목적을 가진 핵티비스트의 표적이 될 수 있다"며 "러시아 정보총국은 이전에도 평창 동계올림픽 개막식을 방해하려고 시도했고, 프랑스 선거를 공격 타겟으로 삼은 전력이 있다"고 밝혔다. 그러면서 "핵티비스트가 가장 우려되는데, 이들의 자원과 능력이 제한적이라 하더라도 적절한 시기에 공격을 시도한다면 목표를 달성할 가능성이 있기 때문"이라며 "최근 프랑스에서 탐지된 디도스 공격과 같은 활동은 제한적이긴 하지만 사람들의 이목을 끌어 중대한 공격이라는 인식을 형성하는 데 활용될 수 있다"고 덧붙였다. 파리 올림픽 조직위원회의 사이버 보안팀을 이끄는 프란츠 레글은 뉴욕타임즈에 "지금까지는 심각한 방해로 추정되는 것은 없었다"면서도 "그러나 올림픽 개막까지 남은 날짜와 시간이 줄어들면서 해킹 시도 건수와 위험 수준이 기하급수적으로 증가할 것이란 점을 알고 있다"고 말했다.

2024.04.24 10:53장유미

"순식간에 털린다"…韓서 유출된 쿠키, 동아시아서 가장 많다

국내에서 유출된 쿠키 개수가 동아시아에서 가장 많은 것으로 나타나 인터넷 이용자들의 주의가 요구된다. 17일 글로벌 인터넷 보안 업체 노드VPN가 최근 연구한 결과에 따르면 다크 웹에서 거래된 쿠키 540억 개 중 약 1억8천600만 개의 쿠키가 한국 것으로 밝혀졌다. 인터넷 쿠키, 웹 쿠키 또는 HTTP 쿠키라고도 불리는 '쿠키'는 웹사이트와 사용자의 상호 작용에 관한 데이터가 포함된 작은 텍스트 파일이다. 이 기록 파일에 담긴 정보는 인터넷 사용자가 동일한 웹사이트를 방문할 때마다 읽히며 수시로 새로운 정보로 바뀐다. 쿠키는 웹사이트 사용자가 인터넷 이용 상태를 파악할 수 있게 도와주며 이를 기반으로 사용자에게 적합한 서비스 제공을 가능하게 해준다. 쿠키에는 활성 쿠키와 비활성 쿠키가 있다. 활성 쿠키는 현재 사용자의 세션에서 사용되며 로그인 상태를 유지하거나 세션 정보를 추적하는 데에 쓰인다. 반면 비활성 쿠키는 이전 세션에서 생성됐거나 현재 필요하지 않은 쿠키로, 일반적으로 사용자의 활동을 추적하는 데에 사용되지 않는다. 그러나 비활성 쿠키 역시 사용자의 개인 정보를 포함하고 있을 수 있다. 이는 해커들에게 접근할 수 있는 중요한 정보를 제공한다. 해커가 비활성 쿠키를 훔쳐갈 경우 사용자의 개인 정보를 악용하거나 민감한 데이터에 접근하는 데 사용할 수 있다. 노드VPN 관계자는 "쿠키가 주는 장점도 있지만, 인터넷 정보 기술이 발달하고 인터넷 사용자에 대한 광고 및 타겟 마케팅에 대한 수요가 급증함에 따라 쿠키 기술을 응용 또는 악용해 개인에 대한 정보를 수집하는 현상은 점차 증가하고 있다"며 "이렇게 수집된 쿠키 정보는 철저히 보호돼야 마땅하지만, 때로는 해커들로 인해 불법적인 경로로 거래돼 금전적 이득을 취하려는 범죄자들에 의해 악용되는 사례도 많다"고 지적했다. 쿠키를 빼내기 위해 사용된 악성 소프트웨어는 12개에 달하는 것으로 드러났다. 이런 방식으로 국내에서 유출된 쿠키는 약 1억8천600만 개로, 이 중 약 33%는 활성 쿠키였다. 이는 전 세계 평균 17%를 훨씬 웃도는 수치다. 또 한국에서 유출된 쿠키 개수는 전 세계 244개국에서 30위, 동아시아에서 1위를 기록한 수치다. 2위는 9천400만 개의 대만, 3위는 8천600만 개의 일본 순으로, 인구 수 대비 확연히 높은 비율로 쿠키가 유출된 것으로 나타났다. 다크 웹에서 거래된 540억 개의 전체 쿠키 중 약 25억 개는 구글에서 유출된 것으로 조사됐다. 이어 6억9천200만 개의 쿠키는 유튜브에서, 마이크로소프트와 빙에서는 약 5억 개의 쿠키가 유출된 것으로 집계됐다. 또 유출돼 다크 웹에서 거래된 쿠키는 사람들의 이름, 위치, 방향, 크기 등과 같은 다른 민감한 정보를 담고 있었다. 이는 개인의 금융 정보는 물론 안전에도 심각한 위협이 될 수 있다는 점에서 매우 주의해야 한다. 아드리아누스 바르멘호벤 노드VPN 사이버 시큐리티 전문가는 "쿠키 유출로 인한 피해를 완벽히 막을 수 있는 방법은 없지만, 개인의 작은 노력으로도 충분히 큰 피해를 막을 수 있다"며 "자주 방문하는 웹사이트에서 주기적으로 쿠키를 삭제하고, 믿을 수 있는 보안 솔루션을 활용하는 것이 중요하다"고 밝혔다.

2024.04.17 14:50장유미

뉴욕 남부지검, 가상자산 166억원 탈취한 해커에 징역 3년 선고

미국 뉴욕 남부지방검찰청이 대량의 가상자산을 탈취한 해커에게 징역 3년형을 선고했다고 미국 가상자산 매체 더블록이 13일(현지시간) 보도했다. 보안 엔지니어 출신 샤킵 아흐메드는 너바나 파이낸스를 포함한 두 개의 가상자산 거래소를 해킹해 1천200만 달러(약 166억 6천만 원) 상당의 가상자산을 탈취한 혐의를 받고 있다. 샤킵 아흐메드는 지난 2023년 7월 분산형 가상자산 거래소를 해킹해 가짜 가격 데이터를 삽입해 900만 달러 가량의 가상자산을 인출했으며 이후 너바나 파이낸스도 해킹해 가상자산을 탈취했다. 뉴욕 남부지방검찰청 데미안 윌리엄스 검사는 "해킹이 아무리 정교하게 이뤄지더라도 검찰과 사법당국은 이를 추적하고 해커를 법의 심판대에 세우는 데 최선을 다하고 있다"라며 "오늘 선고에서 알 수 있듯 가상자산 해커는 투옥되고 자산을 몰수당하는 것을 피할 수 없다"라고 말했다.

2024.04.14 10:27김한준

LG, AI 인재 키우는 '에이머스 해커톤' 개최

LG가 6일부터 1박 2일간 경기도 이천 LG인화원에서 AI 전문가를 꿈꾸는 청년들이 실전 역량을 쌓을 수 있는 'LG 에이머스(Aimers) 해커톤'을 진행했다. 'LG 에이머스'는 LG가 청년들의 취업 경쟁력 향상에 기여하고 AI 분야 인력 부족 문제를 해결하기 위해 2022년 하반기에 시작한 청년 AI 전문가 양성 프로그램이다. 이날 LG인화원에 모인 본선 진출자는 34개 팀, 99명이다. 이들은 올해 상반기 진행한 4기 참가자 3천 명 중 'AI 전문가 교육 과정'을 이수한 후 한 달간 온라인으로 진행한 해커톤 예선에서 우수한 성적을 거둬 본선에 진출했다. 이번 해커톤 문제는 '잠재 고객 데이터를 활용해 실제 구매로 이어질 수 있는 가능성이 높은 고객을 선별하는 AI 모델 개발'이다. 'LG 에이머스 해커톤' 문제는 LG 계열사가 돌아가며 출제하고 있다. LG는 계열사가 보유한 산업 현장 실데이터를 함께 제공함으로써 해커톤에 참가한 청년들이 실전 경험을 쌓을 수 있도록 했다. LG는 대상(고용노동부장관상)과 최우수상(LG AI연구원장상) 등 상위 수상 3개 팀이 입사를 지원하면 서류 전형을 면제한다. LG는 본선 참가자를 대상으로 LG AI연구원, LG전자, LG에너지솔루션, LG생활건강, LG유플러스, LG CNS, HSAD 등 7개 계열사가 참여하는 '채용 박람회'도 열었다. LG는 '채용 박람회'에서 채용 전문 컨설턴트의 1:1 맞춤형 상담 서비스와 함께 채용 시 우선 검토 대상이 될 수 있는 LG AI 인재풀(pool) 등록 기회를 제공했다. LG 관계자는 “AI 전문가를 꿈꾸는 청년들이 'LG 에이머스'를 통해 실전형 인재로 성장할 수 있도록 계속해서 지원을 이어갈 것”이라고 말했다. 'LG 에이머스' 참가자들은 실전 경험을 쌓을 수 있는 해커톤 참가에 앞서 한 달간 ▲AI 윤리 ▲전통적인 통계 기반의 접근 방법 ▲최신 트렌드를 반영한 AI 기술 ▲해커톤 문제를 풀기 위한 도메인 지식 등 LG가 국내 최고 AI 전문가들과 함께 만든 핵심 이론 강의 33개를 무료로 수강하며 AI 역량을 강화했다. 'LG 에이머스'에 참여한 청년들은 4기까지 9193명에 달한다. 'LG 에이머스'는 연간 4천 명 양성 목표를 조기에 달성하는 등 운영 성과를 인정받아 지난해 말 '청년 친화형 기업 ESG 지원 사업' 우수 프로그램으로 뽑혀 고용노동부장관상을 받았다. 'LG 에이머스'는 AI 기초 지식과 코딩 역량을 갖춘 만 19세에서 29세의 청년이라면 누구나 지원이 가능하며, 학사 일정을 고려해 여름 방학과 겨울 방학 기간 연 2회 진행된다. 한편, LG는 청소년 대상 AI 교육 기관인 'LG디스커버리랩'과 LG 임직원을 대상으로 한 'LG AI 아카데미'를 운영하며 미래를 이끌어 갈 AI 인재 육성에 적극 나서고 있다.

2024.04.07 10:00이나리

테르텐, 해커 최신 공격 기법 총망라...'마이터 어택' 분석서 발간

국가 전략 산업에 침투한 실제 사이버 공격 사례를 분석하고 공격 목표와 기술 관점을 정교하게 풀어낸 보안 지침서가 나왔다. 사이버 보안 전문 기업인 테르텐은 '마이터 어택'(MITRE ATT&CK) 분석서'를 출간했다고 15일 밝혔다. 마이터어택 프레임워크는 비영리 연구개발 단체인 마이터(MITRE)가 미국 연방정부의 지원을 받아 국가안보, 항공, 교통, 국토보안 등 다양한 분야에서의 실제 사이버 공격 사례를 관찰한 결과물이다. 공격자가 사용한 악의적 행위를 공격 목표와 기술의 관점으로 분석했다. 보안 담당자들이 실 업무 환경에 마이터어택 프레임워크를 구축하거나 적용하는데 어려움을 겪고 있는 상황에서 위 분석서를 통해 해커들이 사용하는 공격 패턴을 더 명확하게 파악할 수 있을 것으로 기대된다. 김대근 테르텐 사이버보안센터장은 "이 분석서는 예상치 못한 보안 사고 발생 가능성을 줄이는 데 이바지할 수 있을 것으로 기대한다"고 밝혔다.

2024.03.15 10:16이한얼

테무·아마존 등서 파는 '스마트 인터폰' 해킹 손쉽게 된다

스마트폰으로 내방자와 대화를 나누거나, 녹화 기능을 탑재해 보안 카메라로 이용할 수 있는 '스마트 인터폰'이 보안에 취약할 수 있어 이용자들의 각별한 주의가 요구된다. 일부 스마트 인터폰의 경우 해커가 버튼만 누르면 카메라를 탈취할 염려가 있는 것으로 확인됐다. 최근 인기 쇼핑몰로 떠오른 테무를 비롯해 아마존, 월마트 등 인터넷 쇼핑몰에서 구입한 스마트 인터폰은 특히 더 구매를 신중히 할 필요가 있어 보인다. 테크크런치·아스테크니카·기가진 등 주요 외신에 따르면 컨슈머리포트가 지적한 스마트 인터폰은 중국 선전에 본사를 둔 EKEN이 만든 제품이다. 이 제품은 아마존, 월마트, 테무 등 인터넷 쇼핑몰에서 약 30달러(약 4만원)에 구매할 수 있다. 컨슈머리포트에 따르면 해당 제품 셋업 시 'Aiwit'이라는 앱을 이용하는데, 이 앱을 설치한 뒤 제품의 버튼을 8초간 길게 눌러 '페어링 모드'에 들어가면 카메라를 점령하는 것이 가능한 것으로 나타났다. 이 같은 보안상 결함을 안고 있다는 게 컨슈머리포트 설명이다. 컨슈머리포트는 “악의를 가진 사용자가 앱에서 자신의 계정을 만들고 앱 상에 표시되는 QR코드를 인터폰 카메라에 스캔하면 그 인터폰을 자신의 계정에 추가할 수 있게 돼 장치 제어가 가능해진다”고 밝혔다. 이 밖에 '암호화 하지 않고 인터넷의 경유로 퍼블릭 IP주소와 와이파이 SSID(각 기본 장치를 식별하기 위해 무선 LAN의 기본 장치에 설정된 이름)를 송신한다', '카메라의 일련번호가 파악되면 비디오 피드나 그 외 정보로부터 정지 화상에 접근된다'는 취약성도 지적했다. 또 EKEN 스마트 인터폰의 경우 미국 연방통신위원회(FCC)의 인증을 받지 않았다는 점도 문제로 언급됐다. 저스틴 브룩먼 컨슈머리포트 기술정책 디렉터는 “EKEN의 스마트 인터폰에는 심각한 보안과 사생활 침해 문제가 있음에도 아마존, 월마트 등 주요 온라인 마켓에 떠돌고 있다”면서 “스마트 인터폰을 판매하는 제조사와 플랫폼 모두에게 이들 제품이 소비자를 위험에 빠뜨리지 않도록할 책임이 있다”고 말했다. 이 같은 지적에 테무 홍보 담당자는 “테무에서는 이런 제품이 FCC 인증이나 기타 관련 규격에 준거하고 있는지 확인하기 위해 철저한 검증을 실시했다”면서 “그 결과 우리는 모든 관련 제품을 플랫폼에서 삭제했다”고 밝혔다. 또 월마트 홍보 담당자는 “월마트에서는 EKEN의 스마트 인터폰 판매를 중단했다”고 했으나 컨슈머리포트는 “비슷한 외관의 비슷한 스마트 인터폰이 여전히 월마트에서 구매가능하다”고 꼬집었다.

2024.03.03 17:49백봉삼

깃허브 노린 사이버공격 급증, 기업 피해 주의

오픈소스 공유 플랫폼 깃허브를 이용하는 데 있어 보안 위협에 주의해야 한다는 목소리가 높아지고 있다. 다양한 소스코드를 공유한다는 플랫폼 특성을 노려 악성코드를 유포하거나 플랫폼 내 이용자들이 취약점에 노출되는 사례가 급증한다는 지적이다. 최근 해커뉴스 등 외신에 따르면 사이버 보안기업 레코디드 퓨처는 사이버 위헙 분석 보고서를 발표했다. 보고서에 따르면 사이버 범죄자들은 페이로드 배포, 코드 데드 드롭 리졸버, 명령 및 제어, 데이터 유출 등 공격의 핵심 공격 경로로 깃허브를 악용하는 것으로 나타났다. 사이버범죄자들은 깃허브의 공개저장소를 통해 노출된 클라우드 정보를 통해 자격증명을 탈취하거나 악성 코드를 소스코드 배포해 이를 사용한 개발자를 통해 기업에 침투하는 것으로 확인됐다. 깃허브는 소스코드를 공유하거나 공동 프로젝트 등을 추진하기 위해 전세계 개발자들이 적극적으로 활용하는 플랫폼이다. 특히, 챗GPT 출시 후 사용자가 더욱 증가해 지난해 3월 실제 활동하는 사용자 수가 1억 명을 넘어섰다. 레코디드 퓨처는 "기업이나 조직에서 깃허브에 의존하는 경향이 커지면서 이를 노린 사이버범죄자들의 공격시도가 급증하고 있다”며 “악용가능성이 있거나 안정성이 확인되지 않은 프로젝트는 사전에 차단하고 침투에 대비한 방안을 마련해야 한다”고 강조했다.

2024.01.17 09:41남혁우

  Prev 1 2 3 4 5 6 7 8 9 Next  

지금 뜨는 기사

이시각 헤드라인

에너지 안보가 곧 국가 경쟁력…전력 인프라 대전환 시급

"입는 로봇, 스마트폰처럼 쓰게 될 것…라인업 다각화 계획"

직장 내 사람·일·협업 고민, 'HR테크'로 풀었다

네이버·카카오 올해 특명 '체류시간' 더 늘려라

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현