• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (429건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'대기업·플랫폼 해킹→피싱' 연결 고리 데이터로 나왔다

지난해 대기업·커머스 플랫폼 연쇄 해킹 사태가 어떻게 서민 금융 자산을 노린 정밀 피싱 범죄로 이어졌는지가 실제 데이터로 입증됐다. 인공지능(AI) 보안 기업 에버스핀(대표 하영빈)은 악성앱 탐지 솔루션 페이크파인더의 2025년 연간 데이터를 종합 분석한 '페이크파인더 악성앱 리포트 Vol.5'에서 '해킹-피싱' 사슬이 확인됐다고 26일 밝혔다. 리포트에 따르면 2025년 전체 악성앱 탐지 건수는 92만4419건으로 전년 보다 11.2% 감소했다. 에버스핀은 이 수치를 긍정적 신호가 아닌 '위협의 고도화'로 진단했다. 불특정 다수에게 악성앱 설치를 유도하는 양적 공세 대신, 해킹으로 유출된 실명·전화번호·구매 이력 등을 토대로 속을 가능성이 높은 대상만 골라 공격하는 방식으로 범죄 양상이 진화했다는 설명이다. 유형별로는 '전화 가로채기'가 전년 대비 24.1% 감소하고, '기관 사칭앱'도 30.1% 줄어든 반면에 '개인정보 탈취' 유형은 53% 증가하며 전체 악성앱의 34.7%를 차지하며 단일 유형 최대 위협으로 떠올랐다. 에버스핀은 이를 해킹 피해의 '2차 진화'로 분석했다. 1차 해킹으로 확보한 개인정보만으로는 금융사의 2차 인증을 뚫기 어렵기 때문에, 범죄자들이 SMS 인증번호와 신분증 이미지 등 핵심 정보 탈취를 위한 악성앱 배포에 집중했다는 설명이다. 특히 유출된 주문 내역을 활용해 '배송 지연 안내'를 사칭하는 등 피해자가 의심하기 어려운 맞춤형 메시지로 접근하는 수법이 기승을 부렸다. 개인정보 탈취형 악성앱이 3~5월에 급증한 점도 눈에 띈다. 이 시점 전후에 발생한 대규모 해킹으로 유출된 개인정보가 피싱 공격 소재로 사용되기 시작한 시기와 맞아떨어졌다. 해킹과 피싱이 더 이상 별개의 사건이 아닌 원인과 결과로 이어진 범죄 사슬임이 데이터로 입증됐다. 페이크파인더 악성앱 리포트는 에버스핀 공식 홈페이지에서 확인할 수 있다. 에버스핀 관계자는 “2025년의 해킹 대란은 범죄자들에게 어떤 앱을 만들어야 범죄가 성공할지를 알려준 가이드라인과 같았다”며 “이제는 사이버범죄의 시작점인 해킹까지 막아 개인정보를 더욱 철저히 보호해야 근본적인 피싱 방지라고 부를 수 있게 됐다”고 말했다. 이 관계자는 “기업이 고객 정보를 지켜야 하는 법적 의무가 사회 전체를 금융범죄로부터 지키는 첫 번째 방어선”이라며 “정보보호 기술 투자는 비용이 아닌 고객과 사회에 대한 가장 중요한 약속”이라고 강조했다. 에버스핀은 국내 피싱 방지 시장 점유율 1위 AI 보안 기업으로 카카오뱅크·KB국민은행·삼성카드·한국투자증권·DB손해보험·일본 SBI그룹 등 국내외 주요 금융사에 보안 솔루션을 공급하고 있다. 에버스핀은 2025년 매출 132억원을 기록하며 전년 대비 54% 성장했으며, 영업이익은 49억1000만원으로 841% 증가하는 등 고성장을 이어가고 있다. 또 일본 SBI그룹과 69개사 대상 통합 보안 계약을 체결하며 해외 시장에서도 성과를 확대하고 있다. 이와 함께 금융권 공동 조기경보 솔루션 'RTAS', 악성 SMS 차단 솔루션 '문자백신', 개인용 피싱 방지 서비스 '피싱블락'을 출시하고 PG·공공·티켓팅 등 신규 시장으로 사업 영역을 확장하고 있다.

2026.03.26 09:34주문정 기자

엔키화이트햇, '실무 화이트해커' 채용하는 첫 해킹 대회 성료

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 채용 연계형 해킹 대회를 열었다. 엔키화이트햇은 지난 21일부터 22일까지 24시간동안 온라인으로 채용 직결형 해킹 대회 '엔키 레드팀 CTF'를 개최했다고 24일 밝혔다. 이번 대회는 학력과 경력 등을 완전히 배제하고 오직 '실전 해킹 실력'만으로 레드팀 인재를 선발하기 위한 대회다. CTF 대회는 해킹에 성공하면 숨겨진 형식의 문자열(플래그)를 제출하면 정답으로 인정되는 방식의 대회다. 이번 대회에는 첫 대회임에도 700여명이 참가해 실력을 겨뤘다. 주로 대학생 1~2학년과, 주니어 직장인들이 대거 참여해 실전 역량을 겨뤘다. 대회는 웹(Web) 취약점 문제 8문항과 더불어, 실제 모의해킹 환경과 유사하게 서버 침투부터 자산 장악까지의 흐름을 재현한 '레드팀 시나리오(Red Team Scenario)' 3문항으로 구성됐다. 이번 대회 최종 수상자에게는 상금과 함께 입사 지원 시 1차 면접 면제 특전이 제공된다. 더불어 정규직 채용 후 수습 기간을 무사히 마치면 300만 원의 보너스가 추가로 지급된다. 엔키화이트햇 관계자에 따르면 대회 결과는 아직 종합 중인 것으로 전해졌다. 추후 채용 전형을 모두 마무리 한 후 합격자 및 우승자를 공개할 예정이다. 엔키화이트햇은 첫 자체 CTF의 성공적인 개최를 발판 삼아, 앞으로 지역별 CTF를 순차적으로 개최할 계획이다. 정보보안 인프라가 상대적으로 부족한 지역에서도 잠재력 있는 인재를 직접 발굴하고, 이들이 실무형 화이트해커로 성장할 수 있는 생태계를 적극 조성할 방침이다. 대회 직후 설문조사에서 참가자들은 “타 대회와 달리 레드팀 시나리오 기반으로 출제된 문제가 매우 흥미로웠다”, “출제 연구원들의 뛰어난 수준을 느낄 수 있었다” 등의 반응을 보였다. 이성권 엔키화이트햇 대표는 “700명이 넘는 참가 신청자가 보여준 높은 관심과 긍정적인 피드백을 통해 실무 중심의 보안 인재 발굴 방식이 시장에서 충분한 공감대를 형성했음을 확인했다”며 “앞으로도 실력으로 자신을 증명할 수 있는 공정한 기회를지속 확대하고, 국가 보안 경쟁력 강화에 이바지하는 채용 시스템을 완성해 나갈 것”이라고 말했다.

2026.03.24 17:15김기찬 기자

과기정통부, 해킹 지연 및 미신고 과태료 5천만원으로 상향

과학기술정보통신부는 24일 국무회의에서 '정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법) 개정안이 의결됐다고 밝혔다. 관련 국정과제는 '모두의 AI'를 위한 AI 활용 환경 조성'이다. 이번 정보통신망법 개정안은 공포(관보 게재) 후 6개월이 경과한 날부터 시행한다. 이에 따라, 해킹 지연신고 및 고의적 미신고에 대한 과태료가 현재 3천만원 이하에서 5천만원 이하로 상향된다. 또 정보보호 최고책임자의 권한 및 역할이 강화됐고, 기업의 정보보호위원회 설치 및 운영도 의무화됐다. 이에 관한 자세한 내용은 시행령을 제정, 규정할 예정이다. 작년 연달아 발생한 해킹사태로 국민 불안감이 높아지면서, 보다 향상된 디지털 보안 체계를 마련해야 한다는 사회적 요구가 커졌다. 이에, 정부는 지난해 10월 사이버보안 컨트롤타워인 국가안보실을 중심으로 민간과 공공을 아우르는 '범정부 정보보호 종합대책'을 수립했고, 이재명 대통령 역시 작년 12월초 국무회의에서 디지털 안전 강화를 위한 범국가적 노력의 중요성을 강조했다. 이런 가운데 이날 국무회의에서 의결된 정보통신망법은 사이버 보안 강화를 목표로 발의된 여야 의원들의 20여개 법안을 통합한 것으로, 지난 3월 12일 국회 본회의 통과에 이어 오늘 국무회의에서 의결됐다. 이번 개정안 의결로 정보보호 종합대책을 비롯해 다양한 사이버 보안 강화 정책을 본격 추진할 수 있게 됐다. 정보통신망법 개정안은 사이버 침해사고 예방부터 대응까지 전 범위를 강화하는 것을 골자로 한다. 기업의 정보보호 역량을 높이고 관련 정보보호 인증체계를 강화해 침해사고 발생을 더 효과적으로 예방할 수 있게 되며, 사고 발생이 의심되면 정부의 조사가 가능해져 사이버보안 침해사고에 더욱 빠르게 대응할 수 있게 된다. 특히 침해사고로 인한 국민 피해를 방지하기 위해서 기업의 사회적, 법적 책임을 강화하는 내용을 담았다. 개정안 주요 내용을 보면 ▲정보보호 최고책임자의 권한·역할 강화 및 기업의 정보보호위원회 설치·운영 의무화 ▲정보보호수준 평가 제도 도입(2027년부터) ▲정보보호 관리체계 인증 실효성 강화 ▲정부가 기업의 해킹사고 정황 확보 시 기업의 신고 전 현장 조사 근거 마련 ▲해킹 지연신고 및 고의적 미신고에 대한 과태료 상향 ▲사고 후 정부의 재발 방지대책 권고 불성실 이행한 기업에 이행강제금 신설 ▲침해사고가 반복되는 기업에 대한 과징금 신설 등이다. 배경훈 부총리 겸 과기정통부 장관은 “이번 정보통신망법 개정이 사이버 침해사고의 예방과 대응 체계를 한 단계 향상시켜 국민들의 불안감을 해소하고, 기업은 철저한 보안 아래 지속 성장해 나갈 수 있는 기반이 될 것으로 생각한다"고 밝혔다. 과기정통부는 앞으로 국민의 의견을 적극 반영해 하위법령을 조속히 마련할 계획이다. 뿐만 아니라, 안전한 사이버 보안 환경을 구축하고 침해사고 방지와 대응을 더욱 강화할 수 있게 관련 정책을 지속적으로 발굴할 예정이다.

2026.03.24 15:38방은주 기자

한국침해사고대응팀협의회 29회 정기총회 개최

사단법인 한국침해사고대응팀협의회(CONCERT, 콘서트로 발음, 회장 원유재 충남대 교수)는 제 29회 정기총회를 20일 서울 양재역 인근 스포타임 5층 멜론홀에서 개최했다. 이날 총회서는 ▲2025년도 사업실적 및 결산 보고 ▲2026년도 사업 계획 및 예산 승인 ▲정관 일부 개정안 등이 논의, 통과됐다. 협의회는 올해 ▲회원 공동 이익 도모 ▲정보 공유 및 커뮤니티 활성화 ▲보고서 발간 및 정보 제공 ▲정보보호 수준 향상 교육 ▲대외 협력 및 위탁 연구과제 수행 ▲회원사 확대 등 6대 사업을 선정, 수행한다. 특히 회원 공동이익을 위해 'CISO 브릿지 서비스'와 '침해사고 대응 매뉴얼 발간' '정보보호 담당자 쥬니어 캠프' 등을 시행한다. 또 정보공유 및 커뮤니티 활성화를 위해 '럭키살롱'을 지속 운영하고 활성화를 추진하는 한편 '시큐리티 라운드 업' 'CONCERT 포캐스트 2026' '제 22회 CONCERT 정회원 워크숍' '제 30회 해킹방지 워크숍' 등의 행사를 추진한다. 한편 한국침해사고대응팀협의회는 국내 정보통신망 침해사고 대응팀들간 정보 교류, 기술 공유, 업무 협조 등을 위해 1996년 11월 창립총회를 갖고 결성된 단체다. 2005년 6월 사단법인 설립 허가를 받았다. 회원사는 정회원, 준회원, 특별회원 합쳐 총 506곳이다.

2026.03.22 14:53방은주 기자

국세청, 상반기 내 가상자산 커스터디 사업자 선정 추진

국세청이 이르면 상반기 내 압류 가상자산을 맡길 민간 커스터디 사업자 선정을 추진한다. 지난달 발생한 가상자산 탈취 사건의 재발을 막기 위한 대응책의 일환이다. 20일 국세청과 가상자산 업계에 따르면, 국세청은 압류한 가상자산을 민간 커스터디 사업자에 맡기는 방안을 검토하고 있으며, 사업자 선정을 위한 세부 기준을 마련 중이다. 지난달 26일 체납자 현장 수색 성과 발표 자료에 니모닉 코드가 노출되면서, 국세청은 압류 가상자산을 두차례 탈취당한 바 있다. 이에 압류 가상자산을 자체 보관에서 전문 커스터디 사업자에 위탁하는 방향으로 방침을 선회했다. 국세청은 커스터디 사업자 선정 시 ▲보안요건 ▲기업규모 ▲가상자산이용자보호법에 따른 보험 가입 여부 등을 주요 기준으로 검토할 계획이다. 현재 구체적인 심사 기준을 마련 중이다. 이 사안에 정통한 가상자산 업계 관계자는 “커스터디 사업자라고 해서 모두 맡길 수 있는 것은 아니”라며 “보안 수준 등 위탁 시 고려해야 할 요소에 대한 정보를 국세청이 수집 중인 것으로 알고 있다”고 말했다. 국세청은 심사 기준이 완성되는 대로 민간 커스터디 사업자 선정 절차에 착수할 예정이다. 가상자산 관리 개선을 긴급 현안으로 보고 있는 만큼, 상반기 내 커스터디 서비스 활용 여부를 결정하고 사업자 선정까지 진행하는 것을 목표로 하고 있다. 국세청 가상자산 커스터디 사업자 선정은 지난 11일 출범한 '가상자산 관리체계 고도화 태스크포스(TF)'가 맡는다. 고영일 국세청 가상자산 관리체계 고도화 TF 단장은 이에 대해 “선진국에서 주로 활용하고 있는는 방식”이라며 “전문가 의견을 수렴해 결정되는 대로 상반기 중 실행할 계획”이라고 밝혔다. 이와 함께 TF는 ▲압류·보관·매각 전 과정 업무 매뉴얼 보완 ▲외부 전문기관 실태 진단 ▲전문 교육 확대 등을 주요 과제로 추진 중이다. TF는 가상자산 업무를 전담할 '디지털자산총괄과' 신설도 준비 중이다. 조직 역할과 출범 시기 등 세부 계획은 행정안전부와 협의를 거쳐 확정할 예정이다. 국세청 관계자는 “가상자산은 새로운 영역인 만큼 현재 기능별로 주관 부서가 나뉘어 있다”며 “이를 통합적으로 관리할 전담 조직이 필요하다고 보고 준비 중”이라고 설명했다.

2026.03.20 16:18홍하나 기자

그룹아이비, 국제 공조 수사에 지원…'사이버 범죄자 94명 체포' 기여

디지털 범죄 조사·예방·대응 전문 기업 그룹아이비(Group-IB, 한국지사장 김기태)가 인터폴 사이버범죄 대응 작전에 사이버 위협 인텔리전스(CTI) 제공하는 형식으로 지원했다. 그룹아이비는 인터폴이 주도한 글로벌 사이버범죄 대응 작전 '시너지아 Ⅲ'에 참여해 위협 인텔리전스를 제공했다고 19일 발표했다. 시너지아 Ⅲ는 피싱·멀웨어·랜섬웨어 등 범죄 인프라를 타격하고 회원국 수사를 지원하는 데 목적을 둔 국제 사이버범죄 근절 작전이다. 국제 공조 작전은 2025년 7월부터 2026년 1월까지 진행됐으며, 72개 국가 및 지역의 법 집행 기관이 참여했다. 결과적으로 사이버 범죄자 94명이 체포됐고, 110명이 현재 추가 수사를 받고 있는 상태다. 이어 4만5000개 이상의 악성 IP 주소 및 서버가 차단됐다. 사이버 범죄 활동과 연계된 212개의 전자기기 및 서버도 압수됐다. 시너지아 Ⅲ 분석 결과, 범죄자들이 금융기관, 정부 플랫폼, 합법적 서비스를 사칭하기 위해 수천 개의 악성 도메인 및 서버를 운영하며 개인정보 및 금융 데이터를 탈취하고 있는 것으로 확인됐다. 구체적으로 중국 마카오에서는 카지노, 은행, 정부 서비스를 사칭한 33,000개 이상의 피싱 및 사기 웹사이트가 확인되었으며, 이를 통해 개인 데이터 및 결제 정보를 탈취한 것으로 나타났다. 토고(Togo)에서는 소셜미디어 계정 해킹, 로맨스 스캠에 관여한 사기 조직이 해체되었으며, 범죄자들은 피해자를 사칭해 지인들에게 금전 송금을 유도하는 방식으로 범행을 수행했다. 방글라데시에서는 대출 사기, 취업 사기, 신원 도용, 신용카드 사기 등 다양한 범죄에 연루된 40명이 체포됐고, 범행에 사용된 130개 이상의 전자기기가 압수됐다. 이 작전에서 그룹아이비는 피싱 인프라 및 악성 서버에 대한 위협 인텔리전스를 제공했다. 자사의 공격자 중심 인텔리전스(TI)를 기반으로 피싱 도메인, 해당 캠페인을 지원하는 호스팅 인프라, 인포스틸러 등 악성코드를 유포하는 서버에 대한 정보를 공유했으며, 이를 통해 전세계 수사 기관이 사이버범죄 인프라를 식별하고 교란할 수 있도록 지원했다. 그룹아이비(Group-IB)의 드미트리 볼코프(Dmitry Volkov) CEO는 “사이버범죄 조직은 전 세계적으로 피싱 및 악성코드 공격을 확장하기 위해 복잡한 인프라에 의존하고 있다. 시너지아 Ⅲ는 법 집행 기관과 민간 기업 간 긴밀한 협력이 이러한 범죄 네트워크를 효과적으로 교란할 수 있음을 보여주는 사례”라며 “그룹아이비는 악성 인프라 및 공격자 전술에 대한 인텔리전스를 공유함으로써, 글로벌 사이버범죄 조직 해체와 전 세계 조직 및 개인 보호에 지속적으로 기여할 것”이라고 밝혔다.

2026.03.19 11:19김기찬 기자

"해킹당하면 은폐가 상책?"...이해민 의원, 구조 개선 토론회

국회 과학기술정보방송통신위원회 소속 이해민 국회의원(조국혁신당, 비례대표)은 오는 19일 오전 10시 국회의원회관 제7간담회의실에서 대규모 통신·플랫폼 기업의 잇따른 해킹사고 증거인멸 문제의 제도적 해법을 모색하기 위한 '해킹 은폐 제로: 고의적 해킹 은폐 구조 개선 토론회'를 개최한다. 이해민 의원실은 "최근 국내 주요 통신사와 플랫폼 기업에서 대규모 개인정보 유출 및 침해사고가 잇따르고 있다. 하지만 피해 복구와 조사 협조보다 축소와 은폐 시도가 반복되며 사회적 공분을 사고 있다"면서 "특히 최근 LG유플러스가 1100만 가입자의 식별번호(IMSI)를 난수화하지 않고 전화번호를 그대로 반영해 개인이 쉽게 특정될 수 있는 위험을 장기간 방치한 사실까지 드러나며, 기업의 안일한 보안 의식에 대한 비판이 더욱 거세지고 있다"며 토론회 개최 배경을 설명했다. 이어 "KT는 해킹 감염 서버를 임의 폐기하고 그 시점을 정부에 다르게 보고한 의혹을 받았고, LG유플러스는 서버 운영체제(OS)를 재설치해 포렌식 조사를 불가능하게 만들었다. 최근 3천만 명 이상 개인정보 유출 사고로 국회 청문회 대상이 되었던 쿠팡 역시 정부의 자료보전 명령을 어기고 핵심 접속기록을 삭제해 논란이 됐다. 이들 사안은 모두 관계기관 수사로 이어졌다"고 덧붙였다. 이해민 의원은 이처럼 대기업들이 고의적으로 '조사 불능 상태'를 만들어 주무 부처의 조사를 무력화하는 배경으로, '은폐가 투명한 공개보다 더 유리하게 작동하는' 현행 제도 구조를 지적했다. 사고를 축소하거나 은폐할 경우 사실관계 확인과 제재가 어려워지고, 그에 따른 법적 부담 역시 상대적으로 제한적인 수준에 그칠 수 있다는 것이다. 이 의원은 “이제는 해킹 사고 이후 증거를 지우고 버티는 것이 더 유리하다는 잘못된 신호를 제도가 줘서는 안 된다”며 “해킹 사고 대응 공식이 '삭제와 은폐'로 굳어지기 전에, 은폐 유인을 뒤집는 실효성 있는 제도 개선이 시급하다”고 설명했다. 이번 토론회는 가천대학교 법학과 최경진 교수(인공지능법학회장)가 좌장을 맡고, 최 교수와 독일 보안기업 GSMK의 박신조 박사가 발제를 한다. 이어지는 토론에는 최현우 성신여대 융합보안공학과 교수, 임정규 과학기술정보통신부 정보보호네트워크정책실 국장, 김광연 한국인터넷진흥원 위협분석단장, 한석현 서울YMCA 실장이 참여한다.

2026.03.18 07:47방은주 기자

에버스핀, 'Rule of 40' 91 달성…하반기 코스닥 간다

인공지능(AI) 기반 글로벌 보안기업 에버스핀이 지난해 글로벌 SaaS 기업의 핵심 성장 지표인 'Rule of 40'에서 90을 넘어서는 성과를 기록하며 하반기 코스닥 시장에 도전한다. 에버스핀은 지난해 매출액 132억원, 영업이익 49억1000만원을 기록했다. 성장률은 각각 전년대비 54%와 841%로 역대 최대 실적을 달성했다. 당기순이익은 73억8000만원으로 전년 보다 473% 성장했다. 특히 매출 성장률과 영업이익률을 합산한 SaaS 핵심 지표 'Rule of 40'에서 약 91 수준을 기록했다. 에버스핀 관계자는 “Rule of 40은 '40' 이상이면 글로벌 시장에서 우수한 SaaS 기업으로 평가된다”며 “아직 국내 보안 업계에서는 40을 넘은 사례조차 거의 없는 상황에서 에버스핀이 이를 크게 상회했다”고 전했다. 에버스핀은 국내 금융업권 디지털 채널 보안 시장 점유율 1위를 기반으로 일본과 동남아시아 금융기관으로 사업을 확장하며 글로벌 보안 플랫폼 기업으로 성장하고 있다. 에버스핀은 동적표적방어(MTD·Moving Target Defense) 기반 해킹 방지 기술과 화이트리스트 기반 피싱 방지 기술을 중심으로 보안 솔루션을 공급하고 있다. 매출 대부분은 연간 구독 기반 라이선스 방식인 ARR(Annual Recurring Revenue) 모델로 발생한다. 최근 해외 매출이 급속하게 확대되면서 고정비 중심 구조에 따른 운영 레버리지 효과가 나타나 수익성이 크게 개선되고 있다는 평가다. 일본 디지털 채널 보호를 위해 설립한 합작법인(JV) 역시 에버스핀의 성장에 크게 기여하고 있다. 합작법인은 2025년 매출 165억9000만원, 영업이익 105억원, 당기순이익 66억6000만원을 기록했했다. 에버스핀은 해당 JV 지분 30%를 보유해 당기순이익 항목에 약 19억9000만원의 지분법 이익을 추가로 반영하고 있다. 한편, 에버스핀은 지난해 대한민국 소프트웨어 대상에서 대통령상을 수상하며 1위 기술력을 인정받았다. 2017년에 수상한 대통령상에 이어 두 번째 수상한 대통령상이다. 에버스핀은 이러한 성장세에 힘입어 올해 7~8월을 목표로 코스닥 상장 예비심사 청구를 준비 중이다.

2026.03.16 09:18주문정 기자

개보위, 대규모 개인정보유출 롯데카드에 과징금 96억2천만원 부과

수백 만 건의 개인·신용정보를 유출한 롯데카드가 개인정보보호위원회(개인정보위)로부터 과징금 96억 2000만원, 과태료 480만원을 부과받았다. 개인정보위는 11일 4회 전체회의를 열고 롯데카드 온라인 간편시스템 해킹으로 로그 파일에 기록된 이용자 약 297만명의 개인신용정보가 유출, 45만명의 주민등록번호도 함께 유출된 사실을 확인하고 이 같은 처분 결과를 의결했다고 12일 밝혔다. 개인정보위는 2025년 9월 22일 금융감독원으로부터 신고 사실을 전달받아 조사에 들어갔으며, 개인정보 처리에 관한 개인정보보호법에 위반되는 사안을 중심으로 처분을 내렸다. 조사에 따르면 롯데카드는 온라인 결제와 관련한 로그에 주민등록번호를 포함한 다수의 개인정보를 평문으로 기록했다. 로그 파일에는 최소한의 개인정보만 기록해야 하지만 롯데카드가 로그에 주민등록번호를 포함한 다수 개인정보를 별도 검토없이 저장해원 것이다. 로그는 컴퓨터 시스템이나 네트워크 등에서 발생하는 일련의 작업이나 사건에 대한 기록을 의미한다. 이는 정보 주체 또는 제3자의 급박한 생명·신체·재산 이익을 위해 명백히 필요하다고 인정되는 경우 등 개인정보보호법 제24조 2항을 벗어나는 수준이었다고 개인정보위는 부연했다. 로그 파일에 대한 암호화 조치도 충분히 하지 않았다. 개인정보위는 이 같은 롯데카드에 과징금과 과태료를 부과하고 처분 사실을 사업자 홈페이지에 공표하도록 명령했다. 또 개인정보보호책임자(CPI) 책임·독립성 강화를 포함해 개인정보보호 체계 전반을 정비하도록 시정 조치를 내렸다. 개인정보위 측은 "롯데카드가 로그에 주민등록번호를 포함한 다수의 개인정보를 별도의 검토 없이 저장해온 것이 대규모 개인정보 유출로 이어진 원인 중 하나"라며 "법적 근거가 없거나 불필요함에도 주민등록번호를 관행적으로 처리하는지 여부와 관련해 금융분야 사업자들에 대한 사전 실태 점검을 3월 중 추진할 계획"이라고 설명했다.

2026.03.12 10:00손희연 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

[단독] 국제 랜섬웨어 "현대엘리베이터 해킹 성공" 주장

국제적으로 활동하는 랜섬웨어 그룹 에베레스트(Everest)가 우리나라 현대엘리베이터의 내부 데이터를 탈취했다고 주장했다. 랜섬웨어 그룹 '에베레스트(Everest)'는 7일 자신들의 다크웹 유출 전용 사이트(DLS)에 현대엘리베이터를 피해 기업으로 등록했다. 현대엘리베이터 내부 데이터로 보이는 일부 데이터 샘플도 공개했다. 에베레스트는 2020년 12월부터 활동해온 랜섬웨어 그룹으로, 우리나라 대기업을 대상으로 공격을 시도한 것은 이번이 처음이다. 랜섬웨어 그룹 주장에 따르면 탈취된 데이터 규모는 총 1116GB(기가바이트)로, 11만5282개 파일로 구성됐다. 에베레스트는 ▲JPG 파일 5만699개 ▲PDF파일 3만2794개 ▲한글 파일 1만2736개 ▲2D 제조 도면 등 4402개 ▲3D 부품 모델링(IPT) 및 조립체(IAM) 데이터 3175개 ▲액셀 파일 3032개 ▲메모장(txt) 파일 2161개 ▲영상(mp4) 파일 2040개 ▲워드(docx) 파일 804개 ▲백업(Bak) 파일 735개 ▲파워포인트(pptx) 파일 622개 ▲이메일 저장 파일 279개 등에 해당한다고 주장했다. 그러면서 이 랜섬웨어 그룹은 현대엘리베이터 설계 도면, 승강기 안전 인증서 등을 캡처한 6장의 샘플 파일을 업로드해 실제 공격 성공을 주장했다. 공개한 샘플 파일 중 설계 도면의 경우 '허가없이 복사할 수 없다'는 문구도 포함돼 있다. 에베레스트는 "2010년부터 2026년까지 3175개 3D 모델, 4402개의 AutoCAD 도면, 679개의 조립 도면, 285개의 전기 개략도 등 16년간의 엔지니어링 데이터는 물론 부품 번호, 공급업체 이름, 모든 엘리베이터 모델의 사양이 포함된 목록 등을 확보하고 있다"며 "20개 이상의 엘리베이터 모델 포트폴리오, 화재 관련 R&D 파일, 인증 포트폴리오, 해외 시장 진출 전략 데이터와 임직원 개인정보와 세금계산서 등 내부 인사·재무 자료도 탈취했다"고 주장했다. 또한 이달 16일까지 현대엘리베이터가 협상에 응하라며 타이머를 설정해뒀다. 만약 현대엘리베이터가 협상에 응하지 않을 경우 모든 데이터를 공개하겠다는 협박인 셈이다. 다만 에베레스트가 업로드한 샘플 파일 외 별다른 유출된 데이터를 확인할 수 없는 만큼, 전체 데이터가 공개되기 전까지 실제 공격에 성공했는지 여부는 아직 미지수다. 한편 에베레스트는 그동안 스웨덴 전력망 운영사, 언더아머·ASUS 등 기업을 대상으로 공격을 시도하기도 했다. 첫 식별 이후 현대엘리베이터까지 337곳의 피해 기업을 남겼다.

2026.03.08 07:49김기찬 기자

해커, 정상 사용자인척 로그인…"신원 검증 보안 필수"

신원 검증 보안 중요성이 높아졌다는 분석 결과가 나왔다. 5일 클라우드플레어가 공개한 '2026 위협 인텔리전스 보고서'에 따르면 사이버 공격자가 시스템을 직접 침입하기보다 정상 사용자처럼 로그인해 내부 접근 권한을 확보하는 방식으로 전략을 바꾼 것으로 나타났다. 보고서는 AI 기술 확산이 사이버 공격 진입 장벽을 크게 낮췄다고 분석했다. 공격자들은 거대언어모델(LLM)을 활용해 네트워크 구조를 실시간으로 분석하고 취약점을 찾아내고 있다. 또 딥페이크를 활용해 신뢰도를 높인 공격도 증가하고 있다. 실제 AI를 활용해 고가치 데이터 위치를 파악한 공격 사례도 나왔다. 공격자는 여러 조직이 함께 사용하는 대형 서비스형 소프트웨어(SaaS) 애플리케이션 환경을 노려 수백 개 기업 테넌트를 침해했다. 클라우드플레어는 이를 지금까지 관측된 공급망 공격 가운데 가장 영향력이 큰 사례 중 하나로 평가했다. 국가 지원 공격자 활동도 변화하고 있다. 중국 관련 조직인 '솔트 타이푼'과 '리넨 타이푼'은 북미 통신사와 정부 기관 IT 서비스를 주요 표적으로 삼고 있다. 이들은 향후 공격을 준비하기 위해 경쟁 국가 네트워크에 미리 코드를 심어두는 '지속적 거점 확보' 전략을 활용하는 것으로 나타났다. 기업 신원 탈취 공격도 증가한 것으로 확인됐다. 보고서는 북한 요원들이 AI로 생성한 딥페이크와 위조 신분증을 활용해 채용 검증 절차를 우회하는 사례를 포착했다고 밝혔다. 이들은 미국에 구축된 '노트북 농장'을 활용해 실제 위치를 숨긴 채 서방 기업에 취업하는 방식으로 활동하고 있다. 분산서비스거부(DDoS) 공격 규모 역시 크게 확대됐다. 대형 봇넷 '아이수루'는 국가 단위 네트워크를 마비시킬 수 있는 수준까지 위협이 커졌으며 최대 31.4테라비트(Tbps) 규모 공격도 관측됐다. 보고서는 이런 초고속 공격에 대응하려면 완전 자율형 방어 체계가 필요하다고 설명했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "공격자들은 파편화되고 노후화된 위협 인텔리전스로 인해 발생하는 보안 공백을 파고든다"며 "우리는 세계 최대 규모 글로벌 센서 네트워크를 통해 다른 곳에서 포착하기 어려운 위협까지 가장 먼저 탐지해내고 있다"고 밝혔다.

2026.03.05 14:23김미정 기자

랜섬웨어 '비스트' 올해만 한국 기업 3곳 공격

랜섬웨어 그룹 '비스트(Beast)'가 올해에만 3곳의 한국 기업을 피해 기업으로 등록했다. 3일 본지 취재를 종합하면 랜섬웨어 그룹 비스트는 올해 자신들의 다크웹 유출 전용 사이트(DLS)에 ▲항공기 부품 제조업체 율곡 ▲이차전지 부품 제조업체 성우 ▲제약사 아주약품 등 3곳의 내부 데이터를 탈취해 공개했다. 비스트는 200GB(기가바이트) 규모의 율곡 내부 데이터를 확보했다며 일부 샘플 파일을 업로드했다. 율곡의 경우 ▲생산 품목 ▲일부 제품 번호 ▲교육기록부 등 내부 자료부터 한국항공우주산업(KAI)과 관련된 제조작업 확인표 등 협력사 정보까지 유출된 것으로 파악된다. 또 성우의 경우는 ▲공정흐름도 ▲대외비 검증서 등 내부 자료는 물론 ▲비밀유지계약서 ▲협력업체 리스트 ▲협력사 연락처 등 협력사 자료까지 샘플 데이터로 업로드됐다. 비스트는 율곡과 마찬가지로 성우의 내부 데이터 200GB를 탈취했다고 주장하고 있다. 아주약품 관련으로는 150GB를 탈취했다고 주장하며, 식품의약품안전처(식약처)와 주고받은 의약품 품질검사 결과, 의약품의 주성분 및 제조·공급업체 리스트, 타 업체와 주고받은 메일 등 내부 데이터가 업로드됐다. 3곳 모두 지난달 공격이 이뤄진 것으로 파악된다. 특히 율곡이나 성우의 경우 각각 KAI, LG에너지솔루션 등과 협력 관계를 구축해놓은 만큼 협력사 데이터가 유출될 경우 기밀 데이터 유출로 인한 피해는 협력사로 번질 우려도 나온다. 안랩 분석에 따르면 비스트 랜섬웨어 그룹은 지난해 2월 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 제조, 건설, 의료, 교육 등 다양한 산업군을 대상으로 공격을 이어오고 있다. 단순히 파일을 암호화하는 수준이 아니라 구조적인 복구 방지 기법과 정보 유출을 병행하는 복합적인 공격 형태를 갖춘 것으로 알려졌다. 한편 비스트가 3곳의 국내 기업을 피해 기업으로 등록하면서 한국에 위협적인 랜섬웨어 그룹 '톱3로 부상했다. 지난해부터 올해까지 한국을 가장 많은 공격 시도를 한 랜섬웨어 그룹은 '킬린(Qilin, 31회)', '건라(Gunra, 4회)' 등이 있다. 비스트는 킬린, 건라에 이어 세 번째 가장 많은 공격을 한 그룹으로 집계됐다.

2026.03.04 16:55김기찬 기자

잇따른 공공 가상자산 탈취 사고…전문가들 "민간 커스터디 활용해야"

검찰과 경찰에 이어 국세청에서도 가상자산 탈취 사고가 발생하면서, 정부의 가상자산 관리 체계가 미흡하다는 지적이 잇따르고 있다. 전문가들은 정부가 압류 등을 통해 확보한 가상자산을 민간 전문 커스터디(수탁) 업체에 맡기는 방안을 적극 검토해야 한다고 제언했다. 3일 지디넷코리아가 접촉한 가상자산 업계 관계자, 정보보안 전문가는 공공기관이 보유한 가상자산을 민간 전문기관에 이관해 체계적으로 관리해야 한다고 강조했다. 황석진 동국대 국제정보보호대학원 교수는 “최근 잇따른 공공 가상자산 탈취 사건은 정부의 가상자산에 대한 이해와 관리 역량이 충분하지 않다는 점을 보여준다”며 “압류한 가상자산을 민간 커스터디 사업자에게 맡기는 방안을 고려해야 한다”고 말했다. 민간 커스터디 업체는 고도화된 보안 시스템과 지갑 접근 통제 체계를 갖추고 있는 반면, 공공기관은 아직 이러한 관리 인프라가 충분히 마련되지 않았다는 지적이다. 김기흥 디지털융합산업협회 회장은 “공공은 민간에 비해 가상자산 지갑 보안에 대한 인식과 대응 체계가 미흡해 해킹에 노출되기 쉬운 구조”라며 “압류 가상자산을 민간 전문 업체에 위탁하는 것이 효율적일 수 있다”고 밝혔다. 해외에서는 이미 민간 수탁 모델을 활용하고 있다. 미국은 2024년부터 가상자산 거래소 코인베이스를 압수 가상자산 수탁기관으로 선정해 관련 자산 보관을 맡기고 있다. 범정부 차원, 가상자산 보관 지침 필요 범정부 차원의 통합 가이드라인이 부재한 점도 문제로 지적된다. 현재 명확한 보관 지침이 없어 상당수 기관이 압류한 가상자산을 별도의 공공 지갑으로 이관하지 않고 기존 압류 지갑에 그대로 보관하는 사례가 많다는 설명이다. 이번 국세청 탈취 사건 역시 체납자로부터 압류한 콜드월렛에 가상자산을 그대로 보관하던 중, 해당 지갑의 새로운 키를 생성할 수 있는 니모닉 코드를 외부에 노출하면서 발생했다. 해커는 노출된 니모닉 코드를 통해 지갑에 접근해 새로운 키를 생성하고, 가상자산을 자신의 지갑으로 이전한 것으로 알려졌다. 업계는 당장 민간 커스터디 활용이 어렵다면 최소한 정부 소유의 별도 콜드월렛을 마련하고, 압류 즉시 해당 지갑으로 이체하는 표준 절차를 구축해야 한다고 강조한다. 조진석 코다 대표는 “공공기관은 가상자산 압류 시 즉시 정부 소유 지갑으로 이체하는 프로세스를 갖춰야 한다”며 “그래야 정부가 해당 자산에 대한 온전한 통제권과 소유권을 확보할 수 있다”고 설명했다. 접근 권한 관리 체계 정비의 필요성도 제기된다. 황석진 교수는 “압수한 가상자산을 별도 지갑으로 이관해 관리하고, 접근 권한에 대한 명확한 인가 체계를 마련해야 한다”고 말했다. 조성일 케이닥 대표 역시 “가상자산 이체 권한이 특정 개인에게 집중될 경우 내부통제가 제대로 작동하지 않을 위험이 있다”며 다중 승인 체계 등 통제 장치 도입 필요성을 강조했다.

2026.03.03 16:55홍하나 기자

성과 자랑하려다 69억 코인 털린 국세청 "재발방지 대책 마련할 것"

국세청이 지난달 26일 발생한 약 69억원(480만 달러) 규모의 가상자산 탈취 사건과 관련해 공식 사과했다. 국세청은 지난 1일 보도자료를 내고 “이번 가상자산 유출 사고로 국민 여러분께 심려를 끼쳐 드린 점에 대해 다시 한번 깊이 사과드린다”고 밝혔다. 이어 “가상자산 압류·보관·매각 전 과정에 대한 매뉴얼을 전면 재정비하고, 관련 직원에 대한 직무 및 보안 교육을 강화하는 등 철저한 재발 방지 대책을 마련해 신속히 추진하겠다”고 덧붙였다. 앞서 국세청은 지난달 26일 체납자에 대한 현장 수색 성과를 발표하면서 가상자산 지갑 사진을 보도자료에 첨부했다. 그러나 해당 사진에 지갑 복구 시 필요한 비밀번호인 '니모닉'이 그대로 노출되는 문제가 발생했다. 이후 해당 지갑에서 약 69억원 상당의 알트코인 PRTG 400만 개가 외부로 이체되면서 사실상 해킹 사고로 이어졌다. 국세청은 사고 인지 직후 자체 추적 프로그램을 통해 유출 경로를 파악하고, 경찰청에 수사를 의뢰했다고 설명했다. 현재 경찰청 사이버테러대응과가 수사를 진행 중인 가운데, 지난달 28일 자신을 가상자산 탈취범이라고 주장하는 인물의 자백 신고가 접수돼 사실관계를 확인하고 있는 것으로 전해졌다. 경찰은 조사 결과에 따라 입건 여부를 결정할 방침이다.

2026.03.02 15:06홍하나 기자

[기고] '보이지 않는 손' 무선 백도어 해킹...'제8의 성벽'으로 막아야

최근 윤은기 교수가 제창한 'X경영'의 핵심은 고정관념을 타파하고 이종간의 결합을 통해 폭발적인 시너지를 창출 한다는 '경영철학'이다. 전통적인 IT 보안 모델(OSI 7 레이어)과 오늘날 제조 및 국가 기간 시설의 심장부인 OT(Operational Technology, 운영기술)보안의 핵심인 SCADA(Supervisory Control and Data Acquisition, 감시 제어 및 데이터 취득) 시스템의 현장만큼 이러한 X경영이 절실한 곳은 없다. 과거 폐쇄적이었던 SCADA 시스템이 IT 네트워크와 연결되면서 생산성은 극대화됐지만, 그만큼 보안의 접점은 넓어졌기 때문이다. 따라서 기존의 OSI 7 레이어에 이를 관통하는 시큐리티 레이어(Security Layer) 8(무선백도어해킹보안, 인간/조직 계층)의 필연적 결합이 더욱 절실한 시대다. 최근 발생한 데이터 유출 사고의 사례만 보더라도 기술적 결함이 아닌, '무선백도어 해킹', 시스템을 운용하는 '사람'의 실수나 의도적인 행동 기반의 결과로 비롯됨을 봐도 알 수 있다. 전통적인 IT 보안이 데이터의 기밀성에 집중했다면 가스, 전력, 수도 등 국가 기반 시설을 움직이는 OT 보안의 최우선 가치는 '가용성'과 '안전'이다. 즉 OT 보안은 산업공정의 무결성을 유지하는 기술이다, 그러나 최근 IT와 OT의 통합이 가속화 되면서, 기존의 기술적 계층만으로는 막을 수 없는 거대한 구멍이 생겨나고 있음을 알 수 있다. 우리는 흔히 보안의 표준으로 기존의 OSI 7 레이어(레이어 1~7)을 말한다. 인터넷 보안의 핵심인 방화벽, IDS(Intrusion Detection system), IPS(Intrusion Prevention system), 와이파이 보안인 WiPs를 설치하고, 암호화를 하고, 백신을 설치하는 유선기반의 기술적 방어다. 그러나 아무리 견고한 7개의 성벽을 쌓아도, 성문 안으로 직접 들어와 정보를 빼내 가는 '보이지 않는 손' 앞에서는 무용지물이다. 최근 보안 업계의 가장 큰 화두는 '무선 백도어 해킹(Wireless Backdoor Hacking)'이다. 해커는 이제 망 분리가 된 폐쇄망을 뚫기 위해 복잡한 소프트웨어 침투를 시도하지 않는다. 대신 서버실이나 데이터 센터내의 제어 시스템 하드웨어에 육안으로 식별이 어려운 초소형 칩, 즉 무선 스파이칩을 심는다. 이 칩은 내부 망을 타지 않고 별도의 무선 주파수를 통해 외부와 직접 통신하며 데이터를 유출하거나 시스템을 마비시킨다. 이는 기존의 OSI 7 레이어 보안 솔루션(IDS/IPS, 방화벽 등)으로는 절대 탐지할 수 없는 '물리적·공간적 사각지대'다. 윤은기 교수의 X경영 관점에서 보면, 보안은 이제 네트워크/IT 부서만의 전유물이 아니라 생산, 운영, 경영진 모두가 결합된 '전사적 융합 시스템'이어야 한다. 과거에 큰 관심을 끌지 못했던 '무선백도어 해킹을 대비한 물리적 보안의 강화'를 필연적으로 포함한 구성원 개개인이 보안의 주체가 되는 시큐리티 레이어 8이 살아있을 때, 비로소 보안의 성패를 좌우하는 핵심요소가 완성되는 것이다. SCADA 시스템을 예로 들어 좀더 자세히 설명한다면, SCADA 시스템의 특수성(가용성)과 IT 보안의 정밀함(기밀성)을 결합해서 IT와 OT의 '창조적 융합'을 해야 함을 강조하고 싶다. 특히 SCADA 시스템은 발전소, 가스관, 스마트 팩토리 등 국가와 기업의 생존과 직결된 인프라를 제어한다. 이곳의 보안 사고는 단순한 정보 유출을 넘어 물리적 파괴나 인명 사고로 이어진다. 문제는 이러한 OT 환경의 보안 사고가 방화벽의 결함보다는 '사람의 실수'나 '내부 프로세스의 허점'을 포함한 최근 화두가 되고 있는 '무선백도어 해킹'에서부터 시작된다는 점이다. 현장 작업자가 무심코 꽂은 USB 하나, 외부 유지보수 인력의 관리 소홀, 혹은 '우리 시스템은 안전할 것'이란 경영진의 안일함이 OSI 7 레이어의 모든 방어막을 무력화한다. 이것이 바로 기존의 기술적 보안(레이어 1~7) 위에, 무선백도어 해킹 보안을 포함한 심리적·조직적 방어선인 '시큐리티 레이어 8'을 구축해야 하는 이유다. 앞서 언급한 OT 기술의 핵심인 스마트 팩토리나 국가 기간 시설의 SCADA 시스템은 사고 발생 시 물리적 인명 피해나 국가적 재난으로 이어진다. 대다수의 OT 현장 보안 사고는 기술적 결함보다 '사람'에 의해 발생한다. 주된 사유로는 첫째 유지보수 업체의 비인가 장비 반입(무선백도어 해킹 스파이 칩 설치 포함 등), 둘째 내부 작업자의 실수 또는 고의로 인한 물리적 접점 노출, 셋째 보안 규정보다 편의성을 우선시하는 조직 문화 등이다. 아울러 보안을 단순한 '비용'이나 '규제'로 보지 않고, 구성원 전체가 보안 요원이 되는 '기업 문화'로 전환해야 한다. 이것이 기술과 인간이 시너지를 내는 X경영식 보안의 핵심으로서 시큐리티 8의 전략적 자산화가 절실히 요구되며, 이것이 바로 우리가 전통적인 IT/OT 보안의 한계를 넘어서는 “인간/조직 계층에 '무선 백도어 해킹' 보안을 포함 사전에 대비를 해야 한다는 시큐리티 레이어 8의 도입을 강력하게 촉구하는 이유다. 따라서, 이러한 거대한 사각지대를 메우기 위해선 상시 무선 보안 시스템과 같은 선제적 기술이 결합돼야 한다. 보이지 않는 무선 주파수를 실시간 감시해 인간의 눈과 기존 보안 장비가 놓치는 '무선 백도어'의 존재를 즉각 포착한다는 것이다. 이는 기존 기술(OT 보안)과 신기술(무선백도어 해킹)/인간/조직 계층을 잇는 (시큐리티 레이어 8) 가장 강력한 연결 고리다. 경영진은 대시보드를 통해 우리 공장과 데이터 센터의 '무선 청정 지수'를 확인하며 데이터 기반의 보안 경영을 실현할 수 있다. 이제 보안은 '막는 것'이 아니라 '사전 관리하는, 즉 유비무환' 하는 것이다. 즉, 이종 간의 결합을 통해 시너지를 내는 X경영의 정신을 이제는 보안에 반드시 이식해야 한다. 물리적 공간을 감시하는 '무선백도어 해킹 보안 첨단 기술', '복잡한 'OT 현장의 실무', 그리고 이를 총괄하는 '경영진의 보안 거버넌스'가 하나로 융합될 때, 우리 기업은 보이지 않는 무선 해킹의 위협으로부터 자유로워질 수 있으며, 이제는 경영진이 시큐리티 8의 방어선을 선포할 때다. 결론적으로 경영진의 '보안 감수성'이 기업의 생존을 결정한다. 이제 보안은 전문가에게만 맡겨두는 기술적 영역이 아니다. 경영진이 직접 OSI 7 레이어 위에 무선백도어 해킹에 대비하고, 보안 거버넌스를 설계하고, X경영의 관점에서 IT와 OT를 통합 관리해야 한다. SCADA 시스템이라는 국가적·기업적 핵심 자산을 지키는 힘은 견고한 알고리즘뿐만 아니라, 구성원의 깨어 있는 의식과 이를 뒷받침하는 선제적 보안 기술의 결합에서 나온다. 시큐리티 레이어 8이 무너진 시스템에 안전한 미래는 없다. 지금 바로 우리 기관 및 조직의 제8계층은 안녕한지 점검해야 할 때다.

2026.02.26 16:37박종호 컬럼니스트

"쿠팡 사태 재발 없어야"…정부, 보안 체계 '상시 점검·예방 중심' 전환

정부가 상시적 해킹 위협에 대응하기 위해 보안 체계를 한 단계 강화한다. 사후 재제 중심이던 기존 정보보안 시스템을 상시 점검·예방 체계로 전환하겠다는 구상이다. 국가인공지능(AI)전략위원회는 25일 오전 10시 서울 서울스퀘어 16층 위원회 지원단 회의실과 유튜브 생중계로 진행된 제2차 전체회의에서 이같은 전략을 소개했다. 발표는 이원태 보안 태스크포스(TF) 리더가 맡았다. 이 리더는 "초연결·디지털 의존 사회로 진입하면서 전통적 정보보안 체계가 한계에 도달했다"며 제도 도입 필요성을 강조했다. 그는 지난해 SK텔레콤과 KT, 쿠팡 등에서 발생한 연쇄 사고와 해킹 시도 급증을 언급하며 근본적인 패러다임 전환이 시급하다고 강조했다. 현재 국내 정보보안 제도는 과학기술정보통신부를 비롯한 개인정보보호위원회, 국가정보원 등을 중심으로 사전 예방, 주기적 점검, 사고 후 제재 체계로 운영되고 있다. 다만 사전 예방은 책임자 지정과 공시, 제품 도입 시 검증에 머물러 있다는 지적을 받았다. 주기적 대응도 연 1회 점검에 그쳐 상시 위협을 실질적으로 검증하는 구조와는 거리가 있다는 지적이다. 이 TF 리더는 해외 사례로 미국과 유럽 취약점 신고·조치 공개 정책(VDP)을 제시했다. 해당 제도는 워너크라이 등 글로벌 대형 보안 사고를 계기로 도입됐다. 이는 공공 부문 의무화와 공공 조달 연계를 통해 민간 참여를 촉진한다는 평을 받고 있다. 유럽은 민간까지 상당 부분 의무화하는 추세다. 정부는 이를 벤치마킹할 방침이다. 국내서도 기업·기관이 정책 범위를 설정하고 화이트해커가 상시적으로 취약점을 탐지·신고하면, 조치 후 이를 공개하는 구조를 도입하는 식이다. 참여 기관에는 공공조달 연계, 기관 평가 반영, 개인정보 사고 시 과징금 감경, 신고 포상제 활성화 등 인센티브를 제공한다. 이 리더는 "우리는 화이트해커 활동 과정에서 발생할 수 있는 법적 책임 문제를 명확히 하고 보호 장치를 마련하는 데 방점을 찍었다"며 "제도 초기에는 사전 동의 기반으로 운영하되, 제도가 성숙하면 상시 운영을 법제화할 것"이라고 밝혔다. 로드맵은 3단계로 추진된다. 우선 5개 시범사업을 통해 민간은 과기정통부, 공공은 국정원 주도로 제도 효과와 도입 가능성을 검증한다. 이후 내년에는 운영 가이드라인을 마련해 참여를 확대하고, 최종적으로 관계 법령을 정비해 법제화를 추진한다. 이 리더는 "참여 기업과 화이트해커를 국가 보안 역량 향상에 기여하는 우수 주체로 인식 전환해야 한다"며 "관계 부처와 안전하고 상시적인 제도 운영 기반을 마련하겠다"고 설명했다.

2026.02.25 14:33김미정 기자

아마존 "해커들, AI 이용해 5주 만에 세계 방화벽 600대 침해"

소수의 해커가 공개적으로 이용 가능한 AI 도구를 활용해 세계 수십 개국에서 600대 이상의 방화벽을 침해했다는 주장이 나왔다. 21일(현지시간) 블룸버그통신에 따르면 아마존은 보안 연구 보고서를 통해 공격자가 상용 생성형 인공지능(AI) 서비스를 이용해 취약한 보안 설정을 빠르게 찾아냈다고 설명했다. 단순 로그인 정보나 단일 인증처럼 방어 수준이 낮은 환경을 공략해, 통상 더 많은 인력과 높은 숙련도가 필요했을 침투를 소규모 인원으로 대량 수행했다고 외신은 전했다. 보고서는 러시아어 사용 해커들이 55개국에 분산된 보안 장비 접근 권한을 확보한 뒤 일부 피해 조직의 내부 네트워크로 추가 이동을 시도했으며, 랜섬웨어 공격을 준비하는 단계로 보이는 움직임도 나타났다고 전했다. 아마존은 이번 침해가 금전적 목적의 공격이라고 했다. CJ 모지스 아마존 보안 엔지니어링·운영 총괄은 “AI가 사이버 범죄의 조립라인처럼 작동해 숙련도가 낮은 공격자도 대규모 공격을 수행할 수 있게 돕는다”고 밝혔다. 다만 보고서는 해커들이 사용한 구체적인 AI 도구와 피해 조직은 공개하지 않았다. 연구진은 이번 공격이 특정 산업을 정밀하게 겨냥했다기보다 보안이 취약한 방화벽을 찾아다니는 기회주의적 침투 성격이 강하다고 분석했다. 또 침해된 장비는 남아시아, 중남미, 카리브해, 서아프리카, 북유럽, 동남아시아 등 여러 지역에 분포됐다고 외신은 밝혔다. 아마존은 AI가 결합된 사이버 위협 활동이 앞으로 더 늘어날 것으로 전망했다. 모지스는 “숙련·비숙련 공격자 모두 AI를 활용하면서 위협 규모가 계속 확대될 가능성에 대비해야 한다”고 조언했다.

2026.02.22 12:09류승현 기자

일론 머스크의 엑스, 약 1시간 접속 장애 뒤 정상화

일론 머스크가 소유한 소셜미디어 엑스(X, 옛 트위터)가 약 1시간가량 서비스 장애를 겪은 뒤 정상화됐다. 16일(현지시간) 블룸버그통신 보도에 따르면 이날 X 접속 문제를 호소한 이용자 신고가 이어졌다. 웹사이트와 앱에서 새 게시물이 표시되지 않거나, 아예 로딩이 되지 않는 사례도 발생한 것으로 전해졌다. 외신은 전 세계에서 1만 1000여 명이 접속 이상을 신고했으며, 1시간 정도 이후 서비스가 복구됐다고 설명했다. 외신은 엑스가 지난 2022년 일론 머스크에 인수된 이후 여러 차례 대규모 장애가 발생했다고 보도했다. 지난해 3월에는 연쇄 장애가 이어졌고, 당시 머스크는 대규모 사이버 공격을 원인으로 지목한 바 있다. 지난해 5월에는 미국 오리건주 데이터센터 화재와 연관돼 X가 수 시간 동안 오프라인 상태가 된 것으로 전해졌다. 또 11월에는 보안·네트워크 업체 클라우드플레어에서 대규모 네트워크 장애가 발생하면서 X를 포함한 여러 서비스가 영향을 받은 사례가 있었다고 알려졌다. 엑스 측은 이번 장애와 관련해 외신 측에 별다른 입장을 전하지 않았다.

2026.02.17 13:50류승현 기자

강봉호 파수 상무 "반도체 공급망 보안, 임직원 실전 훈련부터 키워야"

파수(대표 조규곤)는 지난 11일 국내 최대 규모의 반도체 박람회 '세미콘 코리아 2026'에서 정보보안 포럼 세션 발표를 진행하며 반도체 산업을 위한 공급망 보안 전략을 공유했다고 12일 밝혔다. 파수는 국내외 반도체 기업 다수를 고객으로 두고 있다. 이에 이번 세미콘코리아 참가는 해당 시장에 특화된 보안 전략을 통해 반도체 산업의 보안 강화를 지원하겠다는 계획의 일환으로 보인다. 세미콘은 국제반도체장비재료협회(SEMI)가 개최하는 글로벌 콘퍼런스로서, 파수는 지난해 미국 애리조나주에서 개최된 'SEMICON WEST 2025'에도 참여한 바 있다. 11일부터 13일까지 서울 강남구 코엑스에서 역대 최대 규모로 개최 중인 세미콘 코리아 2026은 국내외 반도체 재료·장비 업체 550곳이 2409개 부스에서 첨단 반도체 제조 기술과 솔루션을 소개한다. 세미콘 코리아의 주요 프로그램의 일환으로 11일 오후에 마련된 '사이버보안 포럼'은 주최측에서 엄선한 강연으로 구성됐다. 이 중 파수는 '지속가능한 반도체 산업을 위한 보안의 기본 전략 세 가지'를 주제로 발표를 진행했다. 발표자로 나선 강봉호 파수 상무는 “글로벌 공급망의 확대와 사이버 공격의 고도화가 맞물리면서, 방어에 집중하던 반도체 산업의 보안 패러다임이 위협 속에서 운영 연속성을 보장하는 지속가능성 확보로 전환되고 있다”고 강조했다. 아울러 사고 발생을 가정하고 피해를 최소화하기 위한 세 가지 핵심 보안 전략으로 ▲임직원들의 보안 역량 강화 ▲암호화를 통해 협업 과정에서 핵심 데이터 보호 ▲신속한 복구 및 대응 체계를 제시했다. 강 상무는 "많은 보안 사고가 임직원들의 실수와 기초적인 보안 관리의 실패에서 비롯된다"며 "임직원들의 보안 역량은 반복된 실전 훈련을 통해 대응 능력을 체화함으로써 강화할 수 있다"며 "지속적인 암호화와 데이터 접근 관리 제어, 사용이력 추적 등을 적용하면 외부 협업 과정에서 보안 사고 위험을 줄이고, 데이터가 유출되더라도 데이터를 열 수 없게 해 중요 자산을 안전하게 지킬 수 있다"고 밝혔다. 이 외에도 파수의 ▲악성메일 모의훈련 서비스 '마인드셋(Mind-SAT)' ▲외부 협업 솔루션 '랩소디 에코(Wrapsody eCo)' ▲데이터 백업 솔루션 'FC-BR(Fasoo Content Backup and Recovery)'을 소개했다. 강 상무는 "파수는 반도체 산업에 대한 충분한 이해와 경험, 노하우를 바탕으로 최적화된 최신 데이터 관리 및 보호 전략을 제공하고 있다"고 말했다.

2026.02.12 22:34김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

메모리 1/6로 줄인다고?…구글 터보퀀트 쇼크의 치명적 착각

유통 빅3 전략 갈렸다…롯데 ‘수익성’ 신세계·현대 ‘성장’

"K뷰티·기념품 없는 게 없네"...올리브영 ‘센트럴 명동 타운’ 가보니

삼성·SK HBM, 올해도 잘 팔린다...양사 도합 300억Gb 달할 듯

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.