• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (434건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국회, 과방위 해킹 청문에 KT·LGU+ 대표 부른다

잇달아 발생한 이동통신사 해킹을 두고 국회가 청문을 열어 김영섭 KT 대표와 홍범식 LG유플러스 대표의 증인 출석을 추진키로 했다. 16일 국회 안팎에 따르면 통신사 해킹 관련 과학기술정보방송통신위원회 청문에 김영섭 대표와 홍범식 대표, 서창석 KT 네트워크부문장, 황태선 KT 정보보안실장, 홍관희 LG유플러스 정보보안센터장, 이종현 SK텔레콤 통합보안센터장의 증인 출석을 논의하고 있다. 청문은 24일 예정한 가운데 앞서 오는 19일 과방위 전체회의를 열어 청문 계획서 채택 안건과 출석 증인에 대한 사안을 의결하게 될 전망이다. 추가 논의에 따라 정부 관계자를 비롯해 정보보호 관련 유관기관 관계자가 출석할 수도 있다. 내달 국정감사를 앞둔 가운데 별도의 사건을 두고 상임위 차원의 청문을 진행하는 것은 이례적이란 평가를 받는다. 다만, 국민 우려가 고조되는 상황을 고려할 때 국회서는 가벼이 넘길 수 없다는 분위기가 감지된다.

2025.09.16 18:49박수형

SKT 해킹은 사칭범?...스캐터드랩서스 "우린 아니다, 그들은 모방꾼"

SK텔레콤 가입자 정보를 탈취했다고 주장하는 국제 해킹조직 스캐터드랩서스가 사칭일 가능성이 높아졌다. 실제 스캐터드랩서스 집단은 16일 자신들의 텔레그램 계정에 “우리는 SK텔레콤을 해킹하지 않았다. (해킹을 주장한 이들의) 채널은 모방꾼(impersonator)”이라고 밝혔다. 텔레그램 채널명으로 'Scatterd Lapsus$ hunters 4.0'으로 쓰고 있는 이들의 구독자 수는 5만3천여명이다. 반면 이날 SK텔레콤 가입자 정보를 탈취했다고 하는 이들의 채널 구독자 수는 200여명 수준이다. 앞서 스캐터드랩서스는 최근 은퇴를 발표했고, 사칭범으로 몰린 이들과 달리 해킹을 과시하더라도 금액적인 보상을 바라지 않는 조직으로 알려졌다. SK텔레콤은 “해커라고 주장하는 이들이 다크웹에 올린 샘플 데이터와 웹사이트 캡처 화면을 분석한 결과 회사에 존재하지 않는 정보”가고 설명했다. 이어, “그들의 고객 데이터 탈취 주장은 사실이 아니다”며 “경찰에 수사를 의뢰했다”고 했다. 과학기술정보통신부는 실제 해킹 진위여부에 대해 조사에 착수했다.

2025.09.16 18:40박수형

정부, 국제 해킹조직의 SKT 데이터 탈취 진위여부 조사 착수

과학기술정보통신부가 SK텔레콤 고객정보 탈취와 판매 주장 관련해 현장점검 등 신속한 조사에 착수했다고 밝혔다. 과기정통부와 한국인터넷진흥원(KISA)은 16일 국제 해킹조직이 SK텔레콤 고객 데이터를 탈취하고 판매하고 있다는 주장을 확인한 후 SK텔레콤에 관련 자료 제출을 요구했다. 정부는 현장점검 등을 통한 사실관계를 파악할 계획이다. 과기정통부 관계자는 “최근 늘어나는 침해사고로 인해 국민 불안이 가중되고 있다”며 “관련 주장에 대해 신속하게 사실관계를 확인하고 결과를 국민에게 투명하게 공개하겠다”고 말했다.

2025.09.16 15:14박수형

"해킹 주장 사실무근"...SKT, 경찰 수사의뢰

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. SK텔레콤은 이들의 주장을 일축하며 경찰에 수사 의뢰를 했다고 밝혔다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 해킹 조직이 올린 웹사이트 캡처 화면과 FTP 화면 등은 실존하지 않으며, 각종 수치도 사실과 전혀 다르다는 것이다.

2025.09.16 14:28박수형

국제 해킹조직 "고객정보 탈취" 주장에 SKT "사실 아니다"

국제 해킹조직이 SK텔레콤 고객 데이터를 해킹했다는 주장에 대해 SK텔레콤은 16일 “전혀 사실이 아니다”고 부인했다. 이날 스스로 스캐터드랩서스를 자칭한 이들은 텔레그램을 통해 SK텔레콤 고객 데이터를 확보했고 전날 이를 판매하겠다는 조건을 제시했다. 고객 데이터 100GB 분량의 샘플을 1만 달러에 판매하겠다며 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등의 정보를 가지고 있다고 주장했다. 그러면서 SK텔레콤에 접촉을 요구하며 협상에 임하지 않으면 2천700만 명 규모의 고객 데이터를 모두 공개하겠다고 협박했다. SK텔레콤은 해커가 주장하는 100GB 데이터를 두고 유출된 적이 없다며 선을 그었다. 회사 관계자는 “다크웹에 올린 샘플 데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 내용”이라고 했다. 정부는 “사실 여부를 확인 중”이라고 밝혔다.

2025.09.16 10:00박수형

세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함"

올해 가장 활발한 공격 활동을 보이고 있는 랜섬웨어 공격 그룹 '킬린(Qilin)'이 국내 자산운용사 2곳을 대상으로 랜섬웨어 공격을 시도한 것으로 보인다. 킬린은 회사 내부 자료는 물론 직원 및 고객들의 정보까지 탈취했다고 주장하는 것은 물론 재무관리 및 주식 시장에서 활동하는 한국 기업의 추가 유출을 경고하고 나섰다. 15일 본지 취재를 종합하면 랜섬웨어 공격 그룹 킬린은 한국의 자산운용사 '멜론자산운용' 및 '토러스자산운용'의 데이터를 탈취했다고 주장했다. 킬린은 자신들의 다크웹 사이트에 양사의 내부 데이터를 샘플 자료로 공개하며 위협했다. 킬린은 토러스자산운용에 대한 데이터 탈취를 주장하며 "토러스자산운용의 고객사로 국내 주요 증권사 등 한국의 주요 기업이 포함돼 있다"며 "이 회사는 꾸준히 투자 포트폴리오를 확장하고 있지만 동시에 투자자 데이터의 보안과 개인정보 보호에 대한 우려가 매우 심각하다. 예산, 투자 포트폴리오, 파트너와의 계약 및 개발 계획을 포함한 회사의 고객, 파트너, 직원의 데이터 등 모든 재무 정보가 공개됐다"고 밝혔다. 멜론자산운용과 관련해서는 "예산, 실물 투자 포트폴리오 및 향후 업무 계획을 포함한 모든 재무 문서가 공개됐다"며 "또한 국내 유명 정치인과 사업가의 이름을 포함한 모든 고객의 데이터도 있다. 이 정보가 공개되면 대형 스캔들과 일부 관계자의 사임으로 이어질 수 있다"고 위협했다. 킬린은 양사의 데이터 탈취 주장 게시글에서 모두 "우리는 재무 관리 및 주식 시장에서 활동하는 한국 기업의 방대한 데이터에 접근할 수 있게 됐다"며 "글로벌 유출은 수십개의 기업에 영향을 미쳤으며, 이 데이터는 여기(킬린 다크웹 사이트)에 게시할 예정"이라고 밝혀 국내 자산운용사에 대한 추가 공격을 예고해 우려를 더했다. 킬린은 러시아계 랜섬웨어 공격 그룹으로 알려져 있다. 올해 4월께 SK그룹 뉴욕오피스에 대한 공격은 물론 국내 금융업계에 대한 활발한 공격을 이어가고 있다. 지난달에는 웰컴금융그룹에서 내부 데이터 탈취를 주장했다. 보안업계에 따르면 킬린은 올해 전 세계 기업 및 기관을 대상으로 가장 활발히 공격하고 있는 그룹으로 알려졌다. 올해에만 509곳의 기업 및 기관을 공격해 랜섬웨어 기업 중 가장 빠르게 공격 건수가 500건을 넘긴 곳으로 조사됐다. 최근 통신사 해킹 및 해킹 의혹이 불거지면서 국내 기업에 대한 보안 우려가 커지고 있는 가운데 롯데카드, 웰컴금융그룹에 이은 자산운용사에 대한 공격이 더해지면서 금융권에 대한 보안 우려도 확산하고 있다. 금융감독원도 금감원은 SGI서울보증과 웰컴금융그룹 등 금융사를 노린 해킹 공격이 빈번해지면서 피해 기관들을 대상으로 현장검사에 나선 상태다. 다만 증권사 관계자는 "토러스자산운용의 경우 직접 공격을 당한 것이 아니라 토러스자산운용의 데이터를 관리하는 클라우딩 업체가 랜섬웨어 공격을 당한 것으로 전해졌다"고 밝혔다.

2025.09.15 10:33김기찬

과방위 국감 핵심 쟁점은..."온라인 가짜뉴스·해킹·인재유출"

온라인 가짜뉴스 대응, SK텔레콤과 한국연구재단 해킹 사고, 인공지능(AI) 육성 자금, 과학기술 인재 유출이 올해 국회 과학기술정보방송통신위원회의 국정감사 핵심 이슈로 떠오를 전망이다. 12일 국회 입법조사처에 따르면 내용을 담은 국정감사 이슈 분석 보고서를 내놨다. 입법조사처는 과거와 달리 국감에서 꼭 다뤄야 할 이슈를 집중적으로 다루면서 과방위에서 중점적으로 다룰 논제로 이처럼 다섯 가지를 꼽았다. 먼저 온라인 가짜뉴스 대응에 대해 방송통신심의위원회의 심의 규정이 모호하고, 표현의 자유를 침해한다는 비판도 동시에 받고 있다고 주목했다. 방송통신위원회가 팩트체크 활성화 사업을 추진하고 있지만 지난 정부에서 원활하게 정책이 집행되지 않은 부분도 문제점으로 꼽혔다. 이에 따라 온라인 가짜뉴스에 대한 방통심의위의 시정 요구 기준과 글로벌 사업자에 대한 대응 방식, 방통위의 정책 집행에 대한 질의가 집중될 것으로 보인다. 사이버 침해사고에 대한 관심은 올해 국감에서 최고조에 달할 전망이다. 입법조사처는 과방위 이슈로 다섯 가지를 꼽으며 한국연구재단과 SK텔레콤의 해킹을 별개 이슈로 삼았다. 아울러 과방위 소관 기관 이외의 공공기관에 대한 해킹 의혹이 제기됐고, 최근 SK텔레콤에 이어 KT도 개인정보 유출 정황이 확인됐다. 실제 과방위는 국감 이전 정기국회 기간에 청문을 여는 방안까지 검토하고 있다. 연구재단의 경우 일반 사업자와 달리 느슨한 정보보호 관리체계에 질의가 집중될 전망이다. SK텔레콤과 KT의 침해사고에 대해서도 정부의 후속 조치를 두고 감사위원들의 질의가 예상된다. 새 정부가 집중하는 AI에 대한 분야도 국감에서 크게 다뤄질 것으로 보인다. 특히 입법조사처는 100조 국민성장펀드에서 차지하는 AI 육성 몫을 집중적으로 살폈다. 인수위원회 역할을 대신한 국정기획위원회의 논의 과정에서 국민성장펀드의 AI 투자가 축소 조정됐는데, 이재명 대통령의 공약이 바뀌었다는 것이다. 또한 별도의 AI 펀드 예산도 마련되는데 각종 투자금의 중복 문제를 살펴야 할 부분으로 봤다. 과학기술인재 유출 문제도 중요 사안으로 꼽혔다. 이는 이전 국감에서도 지적된 문제인데, 이같은 문제는 더욱 심각해지는 가운데 정부 대책이 크게 따라가지 못한다는 지적이 나오고 있다. 과기인재 유입, 유출에 대한 공식적인 통계가 여전히 마련되지 않은 점도 국감에서 다시 논의될 전망이다.

2025.09.12 13:49박수형

국정원 주최 '사이버공격방어대회' 가보니…'The Mallard Duck' 종합 우승

11일 서울 강남구 삼성동 코엑스에서 '2025 사이버공격방어대회(CCE 2025)'가 열렸다. 올해로 9회째를 맞는 사이버공격방어대회는 국가정보원이 주최했고, 국가보안기술연구소가 주관했다. 지난 8~11일 개최된 글로벌 사이버 안보 행사 '사이버 서밋 코리아(Cyber Summit Korea 2025)의 부대 행사로 개최됐다. 대회는 '캡처더플래그(Capture the Flag·CTF)' 형식으로 진행됐다. 다양한 보안 문제를 해결하고 숨겨진 특정 형식의 문자열(플래그)을 제출하면 정답으로 인정되는 방식이다. 가장 많은 점수를 획득한 팀이 우승한다. 대회 관계자의 설명에 따르면, 사이버공격방어대회는 국제 해킹 방어대회인 '코드게이트' 수준의 대회다. 이번 사이버공격방어대회는 지난달 16일 온라인 예선전을 거쳐 ▲일반(민간·대학생) 15개팀 ▲공공(국가·공공기관 종사자) 20개 팀 ▲청소년(만 9~18세) 15개 팀 등 각 부문별 상위권에 진출한 팀이 본선에 진출했다. 다만 올해부터는 공공 분야의 경우 협력업체 실무자와 함께 팀을 구성할 수 없도록 조정됐다. 대회 분야는 사이버위기대응 역량 평가가 중점이다. 취약점 점검·예방과 탐지·분석·대응 등 사고조사 역량을 평가한다. 대회 총 상금은 1억원이다. 올해 대회에서 종합우승한 팀은 국가정보원장상을 포함해 메달 및 상금 4000만원을 받는다. 각 분야별 우승 팀도 국가정보원장상을 받으며, 메달 및 상금으로 1200만원을 받는다. 단 청소년 분야 우승 팀은 상금이 500만원이다. 이 외에도 공공과 일반 분야 준우승과 장려상을 획득한 팀은 각각 국가보안기술연구소장상이 수여되며, 상금은 각각 600만·300만원을 받는다. 청소년 분야의 경우 준우승 시 국가보안기술연구소장상과 상금 200만원, 장려상은 상금 100만원이 수여된다. 이와 별개로 본선진출자 전원은 5만원 상당의 상품권이 수여됐다. 공공분야의 경우 입상 시 국가정보원 사이버보안 실태평가에서 가산점도 받을 수 있다. 고요하지만 치열한 대회 현장…'해킹 체험'도 볼거리 대회 현장은 고요했다. 오전 9시부터 오후 6시까지 긴 시간 동안 각 팀별로 작게 상의하는 소리 외에는 마우스 클릭 소리와 노트북 키보드를 두들기는 소리밖에 들리지 않았다. 대회장 한 켠에는 각종 과일과 음료가 준비돼 있었지만, 대회에 몰두했기 때문인지 거의 손대지 않은 모습이었다. 대회장 중앙 공간에는 대회 진행 시간과 막아야하는 다음 공격 시간이 초단위로 표시돼 있었다. 뿐만 아니라 문제를 푼 팀들의 점수가 실시간으로 표기되고 있었다. 대회장 입구에는 사이버공격방어대회를 처음 방문하거나, 참관하러 온 관람객들을 위한 '해킹체험존'이 마련돼 있었다. 진행되고 있는 사이버공격방어대회를 쉽게 체험해볼 수 있는 곳으로, CSK 2025 행사 내내 발길이 끊이지 않았다고 한다. 기자도 해커가 돼 간접적으로나마 대회 참가자들의 입장이 되어봤다. 3대의 노트북이 놓여 있는 곳에 앉으면, 화면에 대회에 참가하는 사람들과 동일한 문제 제공 플랫폼 화면이 표시된다. 실제로 2020년 사이버공격방어대회에 출제됐던 문제를 재구성한 것이다. 문제 유형은 웹 해킹, 포너블, 리버싱, 포렌식, 암호 등 분야로 나뉘어져 있다. 대회 관계자의 설명에 따라 실제 문제풀이에 들어갔다. 기자가 푼 문제는 2020년 대회에서 출제됐던 'EatCookie' 문제로 웹 해킹 영역이었다. 당시 대회에서 가장 쉬운 문제였다고 한다. 문제를 클릭하니 한 인터넷 주소(URL)과 '플래그(Flag)'를 입력하는 공간이 표시됐다. URL을 클릭하자 흰 바탕에 'login as admin'이라는 관리자로 로그인하라는 문구만 표시됐다. 문제는 이게 끝이었다. 대회 관계자는 잠시 아무런 설명도 없이 의미심장한 미소를 지으며 황당해하는 기자를 쳐다봤다. 마우스를 가지고 이곳저곳 클릭해보아도 'login as admin'이라는 문구만 드래그될 뿐, 할 수 있는 것이 아무 것도 없었다. 문제는 표시되는 사이트를 관리자 권한으로 로그인하면 되는 구조였다. '쿠키를 먹어라'라는 'EatCookie'는 문제를 풀기 위한 힌트였다. 대회 관계자의 설명에 따라 차근차근 문제를 풀어나갔다. F12를 눌러 개발자도구를 연 뒤, 쿠키 탭에 우선 접근해야 한다. 이후 쿠키 탭에 'guest'라고 표시돼 있는 부분을 관리자를 뜻하는 'admin'을 입력했다. 그러자 화면이 변하며 숨겨진 문자열이 화면에 표시됐다. 해당 문자열을 복사해 플래그를 입력하는 공간에 붙여넣고 제출하자 문제가 해결됐다. 이처럼 출제된 문제를 풀어내고 특정 문자열(플래그)을 찾아 입력하면 되는 형식의 대회가 CTF 대회라는 것이 대회 관계자의 설명이다. 대회 관계자는 "열자마자 당황했던 이 문제가 해킹 대회에서는 가장 쉬운 문제였다"며 "이보다 훨씬 어려운 문제들로 구성된 대회를 국내 보안인들이 풀어내고 있으며, 더 복잡한 해결책을 요구하기 때문에 하루종일 풀어도 풀리지 않는 문제도 있다"고 설명했다. 10초간의 카운트다운 이후 오후 6시 대회가 종료되자마자 박수 소리가 터져 나왔다. 최고점을 기록하고 있던 팀은 일반 부문의 'The Mallard Duck' 팀으로 5640점의 점수를 획득해 일찌감치 종합 우승을 확정지었다. 청소년 분야는 'Hide on /bin/sh' 팀이 종료 시간 10분전까지 2983점으로 선두를 달렸다. 공공부문에서는 '이건 첫번째 레슨, 플래그 나만 갖기' 팀이 2557점으로 가장 높았다. 대회 시상식은 이달 24일 개최된다. 수상자에게 별도로 안내된다. 이번 대회에서 공공부문에 참가한 한 현역 장병은 "이번 대회에 처음 참가했는데, 생각보다 어려웠다"며 "실제 서버에서 발견되는 취약점을 찾아내야 하는데, 시간 제한이 있어 시간 내 풀지 못해 감점된 문제가 많을 것 같다. 그래도 열심히 노력해 뿌듯하다"고 말했다.

2025.09.11 21:21김기찬

[현장] "핵티비즘, 공격 양상 달라져...수익화 나서"

정치적, 사회적 메시지를 전달하기 위해 컴퓨터 시스템을 해킹하는 '핵티비즘(Hacktivism)'을 주장하는 공격자들이 '핵티비즘'은 명분일 뿐, 이면에 악의적 해킹 공격을 통한 수익성 확보에 열을 올리고 있다는 분석이 나왔다. 김재기 S2W 위협인텔리전스센터장은 10일 코엑스에서 열린 '사이버 서밋 코리아(Cyber Summit Korea, CSK 2025)'에서 이같은 내용을 골자로 한 '시위에서 수익으로: 이념을 가장한 사이버 범죄, 핵티비즘'에 대해 발표했다. 핵티비즘은 '해킹(Hacking)'과 '액티비즘(Activism: 행동주의)'를 합친 말이다. 정치적 또는 사회적 메시지를 전달하기 위해 사이버 공격을 가하는 행위를 말한다. 핵티비즘 공격자들은 정부 기관이나 기업을 대상으로 한 공격을 통해 자신들의 정치적 메시지를 전달하는 것으로 알려졌다. 잘 알려진 핵티비즘 공격 그룹으로는 '어나니머스(Anonymous)' 등이 있다. 기존 핵티비즘 그룹들은 정부나 기업의 시스템에 디도스(서비스 거부 공격·DDoS) 공격을 가하거나 디페이스(웹페이지 위·변조) 공격을 통해 자신들의 정치적 메시지를 전달하는 데 그쳤다. 그러나 김 센터장 발표에 따르면 최근 핵티비즘 공격 그룹의 공격 양상이 달라지는 것으로 확인됐다. 예컨대 한 기관을 핵티비즘 공격 그룹이 디도스 공격을 시행했을 때, 공격에 성공했다는 증빙을 텔레그램 채널에서 소개하며, 자신들의 특정 서비스를 홍보하는 등의 형식으로 변질된 것이다. 김 센터장은 "핵티비즘 공격자들이 자신들이 주장하는 바를 정보기관이나 정부가 들어주기를 원하며 디도스 등 공격을 가하는 것 같지만, 그 이면을 보면 수익화 활동이라고 할 수 있는 자신들의 서비스형 디도스를 홍보하는 사례가 확인됐다"면서 "디지털 환경에서의 정치적 저항이라고 한다면 굳이 이런 서비스를 홍보할 필요가 없는데, 자신들의 공격 사례를 홍보하고 실질적인 수익화에 나섰다고 볼 수 있다"고 설명했다. 김 센터장은 이날 'DaaS(DDoS as a Service)'라는 서비스형 디도스에 대한 개념도 제시했다. 디도스 공격을 수행한 서비스를 판매하고 있기 때문에 결국 과거에 행동주의적 해킹과는 거리가 멀다는 것이다. 김 센터장은 "서비스형 랜섬웨어(RaaS), 탈취한 데이터나 시스템 접근 권한 등을 판매하고 있는 불법적인 해킹 포럼처럼 핵티비즘 공격자들이 서비스를 판매하는 형식으로 점점 사이버 범죄화 되고 있다"며 "이런 데이터를 구매하려는 이들 역시 제2의 범죄자가 되고 있다"고 강조했다. 그는 이어 "핵티비즘의 형식을 빌려 사회적 혼란을 야기시킨 다음, 언론 등을 통해 자신들의 공격 사실이 알려지고 나면 이같은 내용도 텔레그램 등 채널을 통해 공유하고 홍보에 열을 올리고 있다"고 부연했다. 이같은 핵티비즘을 표방한 사이버 공격자로부터 대응하기 위해서는 공격 표면 및 공격 행위자의 전략을 파악하는 것이 중요하다고 김 센터장은 강조했다. 구체적으로 ▲L(애플리케이션 계층)7 디도스를 보호할 수 있는 웹 애플리케이션 방화벽(WAF) 구축 ▲물리보안 장비에 대한 접근제어 강화 ▲상시 로그·트래픽 모니터링 체계 구축 등의 기술적인 대응 방안이 필요하다고 짚었다. 아울러 정책적·조직적 차원에서 대응할 수 있는 방안으로는 ▲유효한 공격 여부에 대한 판단 및 권고 ▲서비스형 공격 도구에 대한 차단 및 법 집행기관에 협력 ▲국제 공조를 통한 공격 서비스 인프라 단속 및 정보 공유 등이 필요하다고 강조했다.

2025.09.10 15:47김기찬

홈플 사태 이어 롯데카드 해킹까지...MBK 또 도마위

롯데카드 해킹 사고가 발생하면서 고객 965만여 명의 개인정보 유출과 금융범죄 악용 등 2차 피해 가능성에 대한 우려가 제기되고 있다. 시장에선 홈플러스 기업회생 사태에 이어 이번 롯데카드 해킹 사고까지 두 회사의 대주주인 MBK파트너스의 경영 행태에 곱지 않은 시선을 보내고 있다. 4일 업계에 따르면 롯데카드는 지난달 말 해킹 흔적을 발견하고 이 사실을 이달 1일 금융감독원에 신고했다. 금감원은 지난 2일 롯데카드에 대한 현장 조사에 착수했다. 정보보안 업계 일각에서는 롯데카드가 약 8년 전 공개된 취약점으로 해킹을 당한 것이라며 기본적 보안시스템이 미흡했다고 지적했다. 악용된 취약점은 2017년 오라클이 자사 웹 애플리케이션 서버 '웹로직'에 대해 발표한 취약점 'CVE-2017-10271'이다. 해커가 일찍이 보안 패치까지 배포된 취약점을 악용해 웹셸 프로그램을 설치했다는 것이다. 롯데카드가 내부 파일 유출이 발생하고 17일이 지나서야 해킹 사고를 인지한 점도 비판을 받고 있다. 금융감독원과 금융보안원은 롯데카드 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 고객 데이터베이스(DB)를 관리하는 부분과 서버를 집중 관리하는 계정 등이 해킹됐다고 보는 것으로 전해졌다. 금감원이 강민국 국민의힘 의원실에 보고한 자료에 따르면 해킹에 따른 내부파일 유출은 지난달 14일 오후 7시경이며, 유출 시도는 16일까지 계속됐다. 14일과 15일 각 1차례씩 2회, 온라인 결제 서버 해킹을 통해 내부파일이 외부로 반출됐다. 16일에는 반출에 실패했다. 롯데카드는 지난달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 사실을 확인했고, 지난달 31일 온라인 결제 서버에서 1.7GB 규모 데이터가 유출된 흔적을 확인했다. 이달 1일 금융 당국에 사고 신고를 했지만 개인정보 유출 여부는 확인하지 못했다. 롯데카드는 지난 2019년 롯데그룹 계열사에서 분리돼 사모펀드인 MBK파트너스에 인수됐다.

2025.09.04 14:23김윤희

BTS 정국도, 유튜버도 당한 명의도용 피해, '아이디펜더' 하나면 걱정 끝

지난해 BTS 정국이 군 복무 중 명의도용으로 피해를 본 사실이 최근 알려진 데 이어 가상화폐 투자 관련 유튜버 인범TV도 최근 겪은 피해를 영상으로 공개하면서 '명의도용 범죄'의 심각성이 다시 한 번 수면 위로 떠올랐다. 정국 명의도용 사건은 해커가 본인 명의로 증권계좌를 불법 개설하고 하이브 주식 84억 원 규모를 무단으로 이전 당했다. 소속사 빅히트 뮤직이 이상 거래를 신속히 감지해 지급정지 요청을 걸어 실질적인 손실은 최소화할 수 있었다. 인범TV 사건은 통신사 해킹으로 인한 명의도용으로, 본인도 모르는 사이 휴대폰 회선이 추가로 개통돼 은행을 거쳐 빗썸 계정을 활용해 불법 거래 피해로 이어졌다. 에버스핀 관계자는 “정국과 인범TV 사례는 모두 사전에 탐지·차단할 수 있는 범죄였다”며 “이제는 피해 발생 후 수습이 아니라, 도용 시도 단계에서 걸러내는 기술적 대응이 필요하다”고 밝혔다. 에버스핀의 아이디펜더(IDFender)는 '사전 차단'을 가능하게 하는 솔루션이다. 페이크파인더의 이상 탐지 데이터를 기반으로, 국내 최대 신용평가사의 신용정보와 매칭해 '정상적인 본인 이용인지, 명의도용 시도인지'를 실시간으로 판별한다. 금융사나 통신사, 암호화폐 거래소 가입 단계에서 의심 패턴을 빠르게 탐지해, 피해자가 모르는 사이 계좌가 뚫리거나 회선이 개통되는 상황을 원천적으로 막을 수 있다. 에버스핀 측은 아이디펜더가 적용됐다면 정국과 인범TV 사례 모두 '범죄 시도 단계'에서 차단됐을 가능성이 높다고 설명했다. 에버스핀 관계자는 “유명인까지 피해자가 된 지금은 더 이상 미룰 수 없는 사회적 과제”라며 “아이디펜더 같은 선제적 보안 체계 도입이 시급하다”고 전했다.

2025.09.04 10:35주문정

"한국 통신사 해킹" 프랙 의혹 제기에…과기정통부 "포렌식 분석중"

국내 통신사가 북한이나 중국계 해커 조직 김수키에 의해 해킹당했다는 의혹을 최근 미국 해킹 전문지 프랙(Phrack)이 제기한 가운데, 이 파장이 갈수록 커지고 있다. 앞서 지난 20일 국회 과학기술정보방송통신위원회 전체회의에서 류제명 과기정통부 2차관은 프랙이 제기한 의혹에 대해 "해당 기업으로부터 침해 사실이 없다는 확인을 받았다"고 답변했는데, MBC가 1일 오후 8시 뉴스데스크에서 역시 프랙 발표를 인용해 “KT와 LG유플러스에서도 해킹이 있었다고 정부가 잠정 결론 낸 사실이 확인됐지만, 두 통신사가 '해킹으로 볼 수 없다”고 버티면서 정밀조사는 진행되지 않고 있다“고 보도했다. 이 방송에 대해 과기정통부가 약 3시간 후인 이날 오후 10시 52분쯤 출입기자들에게 보도설명자료를 보내 "한국인터넷진흥원과 함께 MBC 기사와 관련해 양 통신사의 침해사고여부 확인을 위해 현장점검 및 관련 자료를 제출받아 정밀 포렌식 분석 중에 있다. 이번 통신사 침해사고 정황 이슈와 관련해 침해사고가 확인되는 경우 투명하게 공개하겠다"고 밝혔다. 앞서 최근 프랙은 북한 지원을 받는 것으로 추정되는 해커 조직 김수키가 한국 통신사인 KT와 LG유플러스 등을 공격했다는 의혹을 제기한 바 있다. 이 사건은 국회서도 관심사로 떠올랐다. 최민희 국회 과학기술정보방송통신위원장은 과기정통부가 보도설명자료를 출입기자들에게 보내기 1시간 50분전인 이날 오후 9시경 기자들에게 메일을 보내 "두 통신사가 침해사고로 인정되는 것을 회피하기 위해 자진신고를 거부함에 따라 민관합동조사단이 구성되지 못하고 있고 해킹으로 인한 정확한 피해 상황에 대한 조사가 진행되지 않고 있는 것으로 확인됐다"고 밝혔다. 이어 최 의원은 "KT와 LG유플러스는 꼼수로 모면하려 하지 말고 자진 신고하고, 정부는 민관합동조사단을 구성해 이번 해킹 사태의 실상을 낱낱이 파헤쳐야 한다. 이런 꼼수를 막을 수 있는 관련법 개정에 즉각 나설 것"이라고 말했다. 최 의원에 따르면, 지난 8월 8일 프랙에서 국내 정부기관과 민간기업이 해킹을 당했다는 내용을 기반으로 한 보고서를 발표했다. 이후 22일에는 상황의 심각성을 인지한 고려대학교 정보보호대학원이 '프랙 보고서 분석보고회'를 개최했다. 과기정통부가 최 위원장실에 제출한 자료에 따르면 , 이미 한달 전부터 국정원과 KISA 측에 익명의 화이트해커의 제보를 통해 사실조사에 착수한 것으로 뒤늦게 확인됐다. '프래 보고서 분석회에서 발표를 맡은 고려대학교 정보보호대학원 김휘강 교수는 화이트 해커 출신 1호 대학교수로 사이버 보안 분야 전문가다. 현직 개인정보보호위원회 위원이기도 하다. 김 교수 발표에 따르면 프랙이 공개한 데이터에 해커가 우리 정부 및 기업의 시스템을 해킹해 탈취한 다양한 자료가 포함되어 있다. 자료 유출 해킹 피해 대상은 행안부, 외교부, 통일부, 해수부 등의 정부 부처와 LGU+, 한겨레, KT 등 민간기업이 포함됐다. 유출 자료는 내부 보안 시스템에 대한 설명자료나 데이터베이스 접속 정보, 내부 서버의 목록 및 접속을 위한 ID/Password, 직원 실명 및 ID 등 다양했다. 또 해킹은 정부 및 기업의 시스템을 대상으로만 이루어진 것이 아니라, 개인을 대상으로 한 피싱 시도 흔적들도 다수 발견됐다. 네이버나 카카오 등 포털 사이트의 가짜 로그인 페이지를 만들어 이용자 접속을 유도하고, 실제 이용자가 접속하는 경우 ID 와 Password 및 이메일 등을 탈취하는 방식이다. 최 의원은 "정부와 기업의 시스템 뿐만 아니라 국민 개개인도 공격 대상이 될 수 있음을 보여줬다"고 진단했다.

2025.09.02 00:07방은주

"대기업 노린 랜섬웨어 늘었다…24시간 내에 신고해야"

"데이터를 암호화하고 이를 인질로 금전 등을 요구하는 랜섬웨어(Ransomware)공격이 과거에는 영세 중소기업이나 지역 제조업체를 대상으로 이뤄졌다면, 최근에는 대기업이나 중견기업 등 이용자 규모가 100만~200만명이 넘는 기업을 대상으로 이뤄지고 있다" 박용규 한국인터넷진흥원(KISA) 위협분석단장은 1일 최근 랜섬웨어 공격 동향에 대해 이같이 밝혔다. 박 단장은 최근 KISA에서 운영하고 있는 침해신고와 유출신고의 차이에 대해 소개하며 최근 침해사고 건수가 전년 동기 대비 15% 늘었고, 침해사고 유형별로 보면 절반 이상이 랜섬웨어 등 서버 해킹 형식으로 공격이 진행됐다고 밝혔다. 이처럼 랜섬웨어 등 침해사고가 빈번해짐에 따라 지난해 정보통신망법이 개정됐고, 침해사고를 미신고하거나 뒤늦게 신고하는 문제점을 개선하기 위해 침해사고의 신고 기준이 명확해졌다고 설명했다. 기존에는 침해사고가 발생하면 '즉시' 신고하도록 규정돼 있었으나, 즉시의 기준이 모호했던 만큼 '24시간 이내 최초 신고', '24시간 이내 보완신고' 등으로 구체화했다. 박 단장은 "침해사고와 유출신고는 비슷하면서도 다른데, 해킹이나 디도스 공격에 의해 침해사고가 발생된 경우에는 24시간 이내에 KISA에 신고해야 하는 의무"라며 "침해사고 외에도 개인정보 유출까지 확인된 경우에는 24시간 이내에 KISA에 신고하고 72시간 이내에 개인정보 유출신고를 해야 한다"고 강조했다. 그는 이어 "침해사고는 발생하지 않았지만 개인정보만 유출된 경우에는 72시간 이내에 개인정보 유출 신고만 하면 된다"면서 "KISA는 신고가 접수되면 사고 증적 확보, 침해사고 분석, 대응 및 조치는 물론 재발방지 등의 조치까지 진행한다"고 설명했다. 아울러 박 단장의 설명에 따르면 KISA는 중소기업이나 영세한 기업들의 경우 침해사고가 발생해도 대기업 대비 보안 역량이 떨어지기 때문에 사전에 다크웹이나 위협헌팅 프로그램을 통해 침해사고 현황을 면밀히 모니터링하고 있다. 자체탐지를 통해 침해사고가 확인되면 피해 기업에 KISA를 통한 신고를 안내한다. 박 단장은 "KISA가 이같은 노력을 하고 있지만 침해사고를 당한 기업 입장에서는 대외 이미지가 나빠질 것을 우려해 여전히 신고를 꺼려하는 경우가 많다"며 "기업이 신고를 하지 않으면 KISA 측에서 강제로 신고할 수 있는 법적 강제성도 없는 구조적인 문제도 해결이 되지 않고 있는데, 침해사고 발생 시 빠르게 신고하고 조치받을 수 있어야 한다"고 당부했다. 한편 침해사고에는 데이터를 탈취해 포럼 등을 통한 판매는 물론 탈취한 데이터를 암호화하는 식의 랜섬웨어까지 유형이 다양하다. 하지만 디페이스(홈페이지 위·변조) 공격 등 데이터 탈취가 목적이 아니라 자신의 해킹 실력을 과시하기 위한 침해사고 등은 KISA의 대응 체계에서 사전에 탐지되지 않을 가능성도 있다. 박 단장은 이같은 기자의 질문에 "기본적으로 KISA가 어떤 다크웹에 접속해서 유출 사실을 확인하게 되면 KISA도 침해 행위를 한 것으로 법적 판단이 이뤄질 수 있다"며 "그래서 여러 업무를 하고 있는 국내외 업체들과 인텔리전스 체계를 운영하고 있고, 각 국에서 확보되지 않은 다양한 정보들이 있을 수 있기 때문에 최대한 여러 국가 및 기관·기업과의 네트워킹을 통해 사전에 정보를 수입하고 있다"고 설명했다.

2025.09.01 11:00김기찬

SKT 역대 최대 1348억원 과징금…부과 근거는

대규모 해킹 사태를 일으킨 SK텔레콤이 유출 사실 신고 이후 4개월여 만에 개인정보보호위원회(개보위)로부터 과징금을 부과받았다. 과징금 및 과태료 규모는 각각 1347억9100만원, 과태료 960만원이다. 개보위는 28일 정부서울청사에서 제18회 전체회의 결과 브리핑을 열고, 개인정보 보호 법규를 위반한 SKT에 대해 과징금 1347억9100만원과 과태료 960만원을 부과한다고 밝혔다. 이는 개보위과 부과한 과징금 중 역대 최대 규모다. 개보위는 또 전반적인 시스템 점검 및 안전조치 강화, 전사적인 개인정보 거버넌스 체계 정비 등 재발 방지를 위한 시정조치(안)를 의결했다. 고학수 개보위 위원장은 브리핑 현장에서 "해커가 SKT 내부망에 침투해 개인정보를 유출한 통신, 인프라 영역에 대한 개인정보 보호 관리·감독이 매우 허술하게 이뤄지고 있었다는 점을 확인했다"며 "이에 SKT에 대해 과징금 및 과태료 부과와 함께 향후 개인정보 보호 강화를 위해 개인정보보호책임자(CPO)가 실질적인 역할과 책임을 다할 수 있도록 체계를 정비하는 한편 재발 방지 대책을 수립해 시행할 것에 대해 시정 명령했다"고 밝혔다. 개보위는 지난 4월 22일 SKT가 비정상적 데이터 외부 전송 사실을 인지하고 유출 신고를 하면서 한국인터넷진흥원(KISA)와 함께 집중조사 태스크포스(TF)를 구성하고 조사에 착수했다. TF는 개보위 조사관 4인과 사내변호사 및 회계사 3인, KISA 조사관 7인 등으로 구성됐다. TF는 현장 조사, 서면조사 및 디지털 증거 수집 등을 통해 SKT 주요 개인 정보처리시스템 대상 유출 여부 규모 등에 대해 집중 조사했다. "해커, 탈취한 계정정보로 관리자 권한 획득…악성코드 심어" 개보위는 이번 사고가 이동통신 이용에 필요한 IMSI 및 유심 인증키가 대규모로 유출됨에 따라 이동통신 서비스의 신뢰도가 저하되고 사회적 불안감이 확산되는 등 국민 생활에 중대한 악영향을 줬다고 판단했다. TF 조사 결과에 따르면 SKT가 제공하는 이동통신 서비스의 핵심 역할을 하는 다수 시스템에 대한 해킹으로 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함, 중복 제거)의 휴대전화 번호를 비롯해 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 유출 경위를 보면 해커는 지난 2021년 8월 SKT 내부망에 최초 침투해 원격 접속한 관리망에서 평문으로 저장된 계정정보를 획득했다. 개보위에 따르면 해커들은 최소 2365대의 서버를 공격해 평문으로 저장된 4899개의 ID 및 패스워드를 탈취해 간 것으로 확인됐다. 해커는 획득한 계정을 이용해 코어망 서버에 접속했고, 더티카우(DirtyCow)라는 취약점을 활용해 운영OS 관리자 권환을 획득했다. 이후 홈가입자서버(HSS) 데이터베이스(DB)에 악성프로그램인 'BPFDoor'를 설치했다. 또 지난 2022년 6월 통합고객인증시스템(ICAS) 내에 악성 프로그램을 설치해 추가 거점을 확보하면서 공격을 시작했다. ICAS는 SKT가 운영하는 티월드(Tworld) 등 사내 서비스 및 인가된 협력사 대상 SKT 가입자의 가입 상태, 정보 및 가입 상품 조회용 API를 제공하는 시스템이다. 해커는 지난 4월 18일 설치해 놓은 악성프로그램을 이용해 외부에서 HSS DB에 명령어를 입력했고, DB에 저장된 이용자 개인정보를 조회해 파일로 추출한 뒤 압축해 외부로 유출했다. 유출 규모는 9.82GB다. 공격받은 ICAS 서버에는 이용자의 이름, 생년월일, 주소, 이메일, 단말기 식별번호(IMEI) 등이 임시 저장돼 있었던 것으로 전해졌다. "개인정보 암호화 없이 평문 저장…불법 침입에 매우 취약" 문제는 이같은 개인정보를 SKT가 암호화하지 않고 평문으로 저장하고 있었다는 점이다. 이에 해커가 유심 복제에 사용할 수 있는 유심 인증키 등을 원본 그대로 확보할 수 있었던 것으로 확인됐다. 평문으로 유출된 유심 인증키는 총 2614만4363건이다. 심지어 SKT는 2022년 유심 복제 등의 이슈가 제기되면서 다른 통신사가 유심 인증키를 암호화해 저장하고 있는 것을 확인했음에도 적절한 조치를 취하지 않아 비판을 피하기 어려워 보인다. 이 외에도 내부 관리 계획 수립·시행 및 점검 소홀, 접속 기록 미보관 등 안전조치의무를 준수하지 않은 데다 SKT가 자체 마련한 내부 규정마저도 다수 위반한 것으로 알려졌다. 뿐만 아니라 지난 4월19일 HSS DB에 저장된 데이터가 외부로 전송된 사실을 확인해 개인정보 유출 사실을 인지했음에도 72시간 내에 유출된 이용자를 대상으로 유출 사실을 통지하지 않았다. 관련법상 개인정보 유출 사고 시 1000명 이상의 정보주체에 관한 개인정보가 유출됐을 경우, 유출 사실을 알게 된 날부터 72시간 이내에 개인정보보호위원회 또는 한국인터넷진흥원(KISA)에 신고해야 한다. 이에 개보위는 지난 5월2일 SKT에 즉시 유출통지를 진행할 것을 긴급 의결했음에도 불구하고, SKT는 유출 '가능성'에 대해 통지를 실시하는 데 그쳤다. 이후 7월28일이 돼서야 유출 '확정'으로 통지를 실시하는 등 개인정보 유출 시 이용자 피해 예방을 위해 보호법에서 규정한 최소한의 의무조차 이행하지 않았다고 개보위는 지적했다. 개보위는 SKT가 기본적인 접근통제조치도 이행하지 않아 인터넷과 내부망 사이의 보안 운영 환경이 매우 취약한 상태로 관리·운영되고 있었다고 밝혔다. 인터넷망(국내·외)에서 SKT 내부 관리망 서버로의 접근이 제한없이 허용되고 있었던 것이다. 이 외에도 SKT는 침입탐지 시스템의 이상행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치를 소홀히 해 유출 사고를 사전에 방지할 기회마저 놓쳤다는 것이 개보위의 판단이다. SKT 내 개인정보보호책임자(CPO)의 역할도 사실상 '반쪽'이었다. 개보위에 따르면 SKT는 CPO의 역할을 IT 영역(Tworld 등 웹·앱 서비스)에 한정되도록 구성·운영했다. 이에 이번 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태조차 파악하지 못하는 등 CPO의 관리·감독이 사실상 이루어지지 않았다. 개보위 "SKT 계기로 개인정보 보호 예산·인력 투자 강화돼야" 이번 처분에 앞서 개인정보위는 조사 결과 및 처분 방향에 대해 위원들간 충실한 논의 및 의견수렴을 위해 총 네 차례의 사전 검토회의를 거쳤고, 전날 전체회의 때 사업자가 출석해 의견 개진 및 질의·응답 등을 거친 후 최종 처분안을 확정했다고 밝혔다. 향후 개보위는 유사 사례가 발생하지 않도록 대규모 개인정보 처리자에 대한 관리 및 감독을 더욱 강화하고, 개인정보 안전관리 체계 강화 방안을 마련해 내달 초 발표할 예정이다. 고학수 위원장은 "이번 SKT 해킹 사태를 계기로 대규모 개인정보를 보유·처리하는 사업자들이 관련 예산과 인력 투입을 단순한 비용 지출이 아닌 필수적인 투자로 인식하길 바란다"며 "나아가 데이터 경제 시대 CPO와 전담 조직이 기업 경영에서 차지하는 역할과 중요성을 제고해 개인정보 보호 체계가 한층 강화되는 계기가 되길 바란다"고 말했다. SKT 측은 "이번 결과에 무거운 책임감을 갖고 있으며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객 정보 보호 강화를 위해 만전을 기할 것"이라면서도 "다만 조사 및 의결 과정에서 당사 조치 사항과 입장을 충분히 소명했음에도 결과에 반영되지 않아 유감이다. 향후 의결서 수령 후에 내용을 면밀히 검토해 입장을 정리할 예정"이라고 밝혔다. 다음은 브리핑 현장에서 고학수 위원장과의 일문일답. - 과징금 규모를 선정하게 된 경위는 "과징금 규모 선정은 전체 매출액에서부터 출발한다. 사건과 관련이 없는 매출액을 제외한 후 과징금 고시에 마련된 구체적인 기준에 따라 기준금액을 정하게 된다. 기준금액 결정 이후 중대성 판단을 하는데, 조정 절차를 거쳐 과징금을 최종 결정하게 된다. SKT의 연결 재무제표상 매출은 17조원 정도 되는데, 개인고객이 아닌 법인 고객 등 관련 없는 매출을 제외하고 기준금액을 결정했고, 중대성은 '매우 중대함'으로 결정됐다." - SKT 측 CPO의 역할이 제한적이었던 배경은 무엇인가. "SKT가 CISO를 새로 영입했고 회사 내부에서 조직 개편을 일부 한 것으로 확인됐다. 이런 개편은 현재도 진행 중이며, 조사 과정에서 파악된 CPO 관련 문제는 IT 전반을 다루는 부서와 인프라 네트워크 인프라 부서 사이의 역할구분이 실질적으로 있었다는 것이다. CPO가 네트워크 인프라도 확인할 수 있긴 했지만, 제한적으로만 보는 업무 관행이 있었던 것 같다" - 27일 진행된 전체회의에서 SKT는 어떤 입장을 밝혔나. "기존에는 SKT가 문제 상황이 발생하긴 했지만 회사가 할 수 있는 합리적인 선에서 적극적인 소명을 했다. 27일 전체회의에서는 '사실 문제가 있었던 것이 많고, 아쉽고 죄송스럽게 생각한다'면서 '개보위와 훨씬 더 적극적으로 소통하겠다'는 입장을 밝혔다" - 과징금 규모가 적지 않다 보니 SKT가 행정 소송에 나설 것 같은데, 이와 관련한 개보위 입장은 무엇인가. "소송 여부는 개보위가 예단할 사안이 아니다. 다만 조사하고 처분하는 과정에서 TF를 꾸려서 진행했는데, TF에 투입된 인력이 이례적으로 많았다. 조사 전문가뿐 아니라 법률회계 전문가 등이 투입돼서 전체적인 조사를 꼼꼼히 진행해 처리했다." - 27일 전체회의에서 위원들은 어떤 반응을 보였나. "SKT가 꽤 오랜 기간 전반적으로 취약한 상태였음에도 불구하고 조치를 할 수 있는 계기를 계속해서 놓쳐왔던 부분에서 위원들이 답답함을 느꼈다. 국민 절반이 사용하는 통신사인데 매우 중대한 정보의 성격의 개인정보가 유출됐고, SKT가 관리를 못했다는 문제의식이 강했다" - SKT 해킹 사태가 처음 불거졌을 당시 유심 복제에 대한 우려가 컸다. 개보위는 유심복제가 가능하다고 판단했는가. "과거에는 유심 복제가 수월했으나, 이상징후 탐지(FDS) 기술과 더불어 유심보호 서비스 등이 고도화되면서 현시점에서 유심 복제는 거의 불가능하다고 본다." - 다른 기업이 해킹 사고를 당했을 때 SKT와 비슷한 수위로 처벌할 것인가. "모든 사건마다 독특한 특징이 있다. 일관성있게 법을 적용하는 것은 너무나 당연하지만 개별 사건의 특수성도 고려돼야 한다."

2025.08.28 12:47김기찬

노드VPN "블루투스 해킹 급증…스마트홈·자동차까지 위협"

스마트폰과 스마트홈 기기, 자동차까지 아우르는 블루투스 해킹이 전 세계적으로 확산 조짐을 보이고 있다는 경고가 나왔다. 무선 연결이 주는 편리함 뒤에 보안 취약점이 숨어 있다는 지적이다. 노드VPN은 최근 블루투스를 악용한 공격 사례가 급증하고 있으며, 단순 기기 해킹을 넘어 사용자의 개인정보와 안전까지 위협할 수 있다고 밝혔다. 블루투스는 무선 이어폰, 스피커, 보안 카메라, 차량 통화 시스템 등 일상생활에 널리 쓰이고 있다. 실제로 2023년 전 세계 블루투스 기기 출하량은 50억 대에 달했고, 2028년까지 연평균 8% 성장이 예상돼 확산과 함께 위험도 커지고 있다. 대표적인 공격 방식으로는 블루버깅(Bluebugging), 블루스나핑(Bluesnarfing), 블루재킹(Bluejacking)이 꼽힌다. 블루버깅은 원격 제어로 연락처, 문자, 이메일을 빼내거나 통화를 도청할 수 있으며, 심한 경우 인터넷 접속이나 대화 녹음까지 가능하다. 블루스나핑은 사진·영상 등 저장 파일을 무단 복사하고, 블루재킹은 스팸 메시지 전송이나 기기 교란에 악용된다. 특히 기기를 '검색 가능 모드(discoverable mode)'로 둔 상태에서는 해커가 손쉽게 탐지해 악성코드를 설치하거나 민감한 정보를 빼낼 수 있다. 이로 인해 개인정보 도용, 금전 피해, 사생활 침해 등 심각한 결과로 이어질 수 있다. 블루투스의 기본 작동 범위는 약 10미터지만, 상대적으로 단순한 공격은 최대 100미터, 즉 축구장 거리에서도 가능해 각별한 주의가 필요하다. 스마트 보안 카메라, 베이비 모니터, 도어락, 스마트 TV 같은 가정용 기기 역시 주요 타깃이 된다. 자동차도 예외가 아니다. '카 위스퍼러(Car Whisperer)' 기법을 통해 차량 내 핸즈프리 통화를 엿듣거나 개입할 수 있으며, 기본 PIN 코드(0000·1234)를 변경하지 않으면 공격자가 쉽게 접근할 수 있다. 노드VPN은 블루투스 기기를 사용하지 않을 때는 꺼두고, '검색 불가 모드'로 설정하며, 알 수 없는 연결 요청은 거절할 것을 권고했다. 또 연결 시 비밀번호를 설정하고 주기적으로 이상 여부를 확인하는 습관이 필요하다고 조언했다. 마리유스 브리에디스 노드VPN 최고기술책임자(CTO)는 "블루투스는 편리하지만 보안 수칙을 지키지 않으면 해커에게 기기와 개인정보를 쉽게 빼앗길 수 있다"며 "기기를 최신 상태로 유지하고, 공공장소에서 블루투스를 안전하게 사용하며, 의심되는 징후가 발견되면 즉시 조치하는 것이 무엇보다 중요하다"고 강조했다.

2025.08.27 12:39남혁우

"셰어포인트 해킹 여파"…MS, 中 기업에 보안 취약점 사전 공유 중단

마이크로소프트가 중국 기업에게 사이버 보안 취약점 조기 제공을 중단했다. 최근 셰어포인트 해킹 사건 후 공격 경로가 중국서 나왔다는 의혹이 커져서다. 블룸버그 등 외신에 따르면 마이크로소프트가 지난달부터 '사이버 보안 조기 경보 프로그램(MAPP)' 정책을 이같이 수정한 것으로 전해졌다. 또 보안 취약점을 정부에 반드시 보고해야 하는 국가의 기업들에게도 세부 자료를 사전 제공하지 않기로 했다. MAPP는 보안업체가 신속히 대응할 수 있게 취약점 정보를 패치 발표 전 공유하는 마이크로소프트 정책이다. 그동안 회원사는 상세 기술 문서와 '재현 코드(PoC)'까지 받아 방어책을 미리 준비할 수 있었다. 그러나 이번 조치 후 중국 보안업체들은 최소 하루 전 받던 PoC 대신 간단한 서면 설명만 전달받게 된 것이다. 다수 외신은 이번 정책 변경이 최근 발생한 셰어포인트 서버 해킹 사건과 직접적으로 연결됐다고 분석했다. 앞서 마이크로소프트는 해당 공격 배후로 중국 정부 지원 해커 조직을 지목했다. 피해 규모는 미국 국가핵안보국(NNSA)을 포함한 400개 이상의 정부·기업 네트워크로 파악됐다. 현재 공격자들이 마이크로소프트 취약점을 어떤 경로로 확보했는지 아직 확인되지 않았다. 마이크로소프트는 MAPP 회원사를 통한 정보 유출 가능성을 배제하지 않고 내부 조사를 진행 중이다. 중국은 2021년부터 보안 취약점을 발견하면 48시간 내 산업정보기술부(MIIT)에 반드시 보고하도록 규정했다. 이에 마이크로소프트가 제공한 세부 정보가 중국 정부로 직행할 수 있다는 의혹이 꾸준히 제기된 바 있다. 이와 관련해 주미 중국 대사관은 "사이버 안보는 국제사회가 공동으로 직면한 과제"라며 "중국을 겨냥한 정치적 비난에는 반대한다"고 말했다.

2025.08.22 09:32김미정

글로벌 데이터 유출 비용 5년 만에 첫 감소…그러나 더 정교해진 위협

국내를 포함한 전 세계 평균 데이터 유출 비용이 5년 만에 처음으로 감소했다. 하지만 랜섬웨어, 인공지능(AI), 딥페이크 등 공격이 한층 정교해지면서 기업 보안 현실은 오히려 더 치열해지고 있다는 분석이다. 한국IBM은 21일 서울 여의도 국제금융센터 본사에서 열린 기자 간담회를 통해 '2025 데이터 유출 비용 보고서' 결과를 발표했다. 이번 조사는 지난해 3월부터 올해 2월까지 전 세계 600개 조직을 대상으로 진행됐다. 주요 데이터 유출 사례를 기반으로 처음 AI 보안, 거버넌스 및 접근 제어 항목이 포함됐다. 5년 만의 첫 데이터 유출 비용 감소, 여전히 급증하는 위협 한국IBM 이지은 최고기술책임자(CTO)는 보고서를 소개하며 보안을 단순한 기술 차원이 아닌 "기업 생존의 문제"라고 규정했다. 보고서에 따르면 2025년 글로벌 평균 데이터 유출 비용은 444만 달러(약 61억원)로, 전년 대비 약 9% 줄며 5년 만에 처음 감소세를 기록했다. 이는 AI·머신러닝(ML) 기반 보안 인사이트, 개발·보안·운영 통합(Devsecops), 보안 분석 등 자동화 기술이 확산되면서 탐지와 대응 속도가 빨라진 결과로 풀이된다. 실제로 보안 운영에 인공지능과 자동화를 적극 활용한 기업은 그렇지 않은 기업보다 평균 190만 달러를 절감했고 대응 기간도 평균 80일 단축됐다. 탐지와 대응에 걸리는 시간 역시 평균 241일로 전년 대비 17일 줄었다. 특히 내부에서 자체적으로 유출 사실을 탐지한 조직은 외부 제보에 의존한 경우보다 평균 90만 달러를 절감한 것으로 나타났다. 산업별로는 의료 부문의 피해가 가장 컸다. 의료 분야의 평균 유출 비용은 742만 달러로 지난해보다 감소했음에도 모든 산업군 중 최고치를 기록했으며, 탐지와 대응에도 평균 279일이 소요돼 전체 평균보다 5주 이상 길었다. 그러나 비용 감소라는 숫자와 달리 위협 환경은 결코 완화되지 않았다. 공격 방식은 더 다양하고 정교해졌고, 승인받지 않은 '섀도 인공지능' 같은 새로운 위험 요인까지 등장해 기업들의 부담을 키우고 있다. 랜섬웨어 역시 여전한 위협으로 남아 있다. 지난해 공격자와 협상하지 않은 조직의 비율은 63%로 전년(59%)보다 늘었지만, 공격자가 침해 사실을 공개한 경우 피해 비용은 평균 508만 달러에 달했다. 협상 거부에도 불구하고 갈취형 전술로 인한 비용 증가는 계속되는 셈이다. 문제는 위협이 고도화되는 상황에서도 보안 투자가 오히려 줄고 있다는 점이다. 데이터 유출 사고 이후 보안 투자를 계획한 조직 비율은 2024년 63%에서 2025년 49%로 크게 떨어졌다. 특히 AI 기반 보안 솔루션에 집중하려는 기업은 절반 이하에 그쳤다. 조사 대상 기업 대부분은 유출 사고 이후 운영 중단을 겪었고 복구에는 평균 100일 이상이 걸렸다. 전체의 절반 가까이는 사고 이후 상품이나 서비스 가격 인상을 계획했으며, 이 중 3분의 1은 15% 이상의 인상을 검토하고 있었다. 이지은 전무는 "랜섬웨어 공격은 대기업뿐 아니라 중견·중소기업, 공급망, 클라우드 환경까지 확산되고 있다"며 "이제는 생성형 인공지능을 활용한 피싱, 딥페이크, 다단계 침투, 데이터 이중 갈취 등 과거와 다른 공격 방식이 등장하고 있다"고 경고했다. 이번 보고서에는 처음으로 AI보안과 거버넌스 항목이 포함됐다. 조사 결과, 전체 조직의 13%는 인공지능 모델이나 애플리케이션에서 직접 데이터 유출을 경험했고, 8%는 인공지능 시스템이 침해당했는지조차 알지 못했다. AI침해 사고를 경험한 조직의 97%는 접근 제어가 부실했으며 그 결과 사고의 60%는 데이터 유출, 31%는 운영 중단으로 이어졌다. 또한 전체 조직의 20%는 승인이나 관리 없이 AI서비스를 사용하는 일명 섀도우 AI로 인해 데이터 유출을 겪었고 이들의 평균 비용은 다른 조직보다 67만 달러 더 높았다. 섀도우 인공지능 사고에서는 개인 식별 정보(65%)와 지적 재산(40%) 유출 비율이 일반 사고보다 높아, 민감 데이터 노출 위험이 더 크다는 점도 드러났다. 이지은 전무는 "인공지능 도입 속도가 보안 및 거버넌스 체계를 앞지르면서 공격자들이 이를 적극 활용하고 있다"며 "기술 중심 대응을 넘어 위협 인텔리전스 기반의 선제적 보안 전략과 내부 취약점 점검이 기업 생존을 좌우할 것"이라고 강조했다. AI에서 양자까지 통합 인프라 보안 제시 한국IBM 김경홍 파워 사업 총괄 상무는 보안에서 '인프라의 역할'을 중점적으로 설명했다. 그는 "침해가 발생하면 인프라는 데이터를 격리하고, 무결성을 유지하며, 복구 가능성을 확보하는 최후의 보루"라며, 인프라 설계 자체가 보안의 중요한 축이라고 말했다. IBM의 유닉스 기반 운영체제 에이아이엑스(AIX)는 운영체제와 펌웨어, 하드웨어를 IBM이 직접 설계·검증해 미션 크리티컬 환경에서 안정성과 보안을 동시에 확보하도록 만들어졌다. 김 상무는 "리눅스가 개방성과 생태계 측면에서 장점이 있는 반면 에이아이엑스는 통합 설계로 일관된 품질관리를 수행해 강력한 보안과 관리 기능을 제공한다"고 설명했다. 지난 7월 출시된 'IBM 파워11 서버'는 이러한 철학을 구현한 대표적 사례다. 파워11은 스토리지와 전문가 조직(엑스퍼트 랩)을 통합한 'IBM 파워 사이버 볼트' 솔루션을 통해 랜섬웨어 위협을 1분 이내 탐지하고, 불변 스냅샷 기반 복구로 피해를 최소화할 수 있다. 특히 양자컴퓨터의 상용화를 겨냥해 '양자내성암호'를 적용한 점이 주목된다. 김 상무는 "공격자가 데이터를 지금 탈취해 보관하다가 향후 양자컴퓨팅으로 해독하는 '하베스트 나우, 디크립트 레이터' 방식의 위협이 현실화되고 있다"며 "파워11은 신뢰 부팅과 워크로드 이동 단계까지 양자내성암호를 적용해 미래형 공격까지 대비한다"고 강조했다. 항상 검증하고 최소만 허용, 제로트러스트 강조 한국IBM 김진효 소프트웨어 사업 총괄 상무는 경계가 무너진 현대 IT 환경에서 보안 철학으로 '제로트러스트'를 제시했다. 그는 "모바일과 클라우드 확산으로 기존 경계 방어 모델은 더 이상 유효하지 않다"며 "항상 검증하고 최소만 허용하는 제로트러스트 원칙이 정교한 위협 차단의 핵심"이라고 말했다. IBM은 이를 구현하기 위한 통합 보안 아키텍처도 제안했다. 'IBM 베리파이'로 신원과 접근을 통제하고, '해시코프 볼트'로 비밀과 자격증명을 관리하, 'IBM 가디엄'으로 데이터 보호와 암호화를 강화한다. 여기에 '큐레이더 스위트'를 더해 보안정보이벤트관리(SIEM)·보안관제자동화(SOAR) 기반 위협 탐지와 자동화 대응까지 지원한다. 김 상무는 "제로트러스트는 특정 제품이 아니라 철학"이라며 "솔루션 도입만으로는 충분치 않고, 조직 문화와 절차 변화가 병행돼야 효과를 낼 수 있다"고 강조했다. 이지은 CTO는 "최근 워낙 보안 관련 사고가 연달아 발생해 부정적인 인식이 있지만 꾸준히 투자와 노력을 이어가고 있다"며 "문제는 공격 역시 더 활발해지고 있어 끝나지 않는 숙제처럼 공격과 방어가 계속 맞부딪히는 상황"이라고 설명했다. 이어 "기업들은 어쩔 수 없이 계속 보안에 투자해야 하는 현실에 놓여 있는 만큼 기술과 인프라, 거버넌스를 아우르는 통합 전략을 통해 어려움을 최소화할 수 있도록 지원할 계획"이라고 말했다.

2025.08.21 12:25남혁우

웰컴금융그룹 계열사 랜섬웨어 피해…해커 "전체 데이터 무효화" 주장

웰컴금융그룹 계열사인 대부업체 웰릭스에프앤아이대부가 최근 랜섬웨어 공격을 당한 것으로 알려졌다. 19일 보안업계에 따르면 랜섬웨어 공격 집단 '킬린(Qilin)'은 지난 17일 자신들의 다크웹 블로그에 1테라바이트(TB) 규모의 데이터를 탈취했다고 주장했다. 이에 기자가 보안전문가를 통해 킬린 다크웹에 접근해 유출된 파일을 확인했다. 킬린은 탈취한 파일이 139만1천개에 달한다며, 실제 내부 문서로 보이는 10장의 샘플 파일 사진을 공개했다. 해당 사진들은 ▲투자 검토 중인 회사에 대한 기밀유지협약서 ▲대출약정 조건 변경 품의서 ▲채권내역서 등 내부 문서인 것으로 확인됐다. 이런 데이터를 샘플로 올린 킬린은 웰컴금융그룹에 대한 간단한 소개와 함께 "웰컴금융그룹은 중요한 정보를 보호하는 데 있어 매우 무책임하다"며 "그 결과 회사의 모든 내부 데이터가 대중에게 공개됐다"고 밝혔다. 이어 "웰컴금융그룹은 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 모든 고객의 전체 데이터베이스를 유출당했다"면서 "현재는 해당 데이터들이 무효화됐으며, 웰컴금융그룹에 데이터들이 불리하게 사용될 것"이라고 경고했다. 앞서 웰컴금융그룹은 8월 초 이같은 공격 사실을 알고 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 피해 신고를 했으며 금융당국에도 공격 사실을 알린 것으로 전해졌다. 랜섬웨어는 컴퓨터나 서버에 바이러스를 침투시켜 내부 파일을 감염시킨 뒤 암호화하고, 협상 기한인 '데드라인'을 걸어놓고 금전을 요구하며 협박하는 해킹 수법이다. 랜섬웨어 그룹 킬린은 지난 4월에도 SK그룹 미국 법인인 SK아메리카스 뉴욕 오피스에 대한 데이터 탈취를 주장하는 등 활발히 활동하고 있는 서비스형 랜섬웨어(RaaS) 조직이다. 이날 기준 올해에만 441건에 달하는 공격을 시도한 것으로 확인됐다. 2022년 10월 다크웹에서 활동을 시작해 중국의 자동차 부품 대기업 옌펑(Yenfeng) 등 기업에 공격을 시도한 것으로 알려져 있다. 마이크로소프트에 따르면 북한 해킹 조직 문스톤 슬릿(Moonstone Sleet)도 최근 킬린 랜섬웨어를 사용하는 것으로 전해져 국내 기업에 대한 공격 우려를 더하고 있다.

2025.08.19 10:49김기찬

'新 위협' 무선 백도어 해킹…지슨 솔루션 '주목'

SK텔레콤 해킹 사태, 두 차례의 예스24 랜섬웨어 공격 등을 기점으로 국내 민간 기업을 대상으로 한 사이버 공격이 빈번해지고 있다. 심지어 인공지능(AI) 등 기술을 악용한 정교하고 치명적인 공격 시도도 눈에 띄는 현실이다. 이에 통신사, 금융권 등 국가 기반 산업의 핵심 인프라를 겨냥한 해킹은 단순한 정보 탈취를 넘어 사회적 근간을 뒤흔드는 중대 리스크가 됐다. 보안당국이나 금융당국도 정보 유출 사태가 발생하면 징벌적 과징금을 부과하는 등의 '패널티'도 내놓고 보안 강화를 주문하고 있다. 이에 공공·민간 부문에서도 보안 강화 움직임이 본격화되고 있다. 굵직한 해킹 사고가 터졌던 SK텔레콤을 중심으로 주요 통신사들도 '보안 퍼스트'를 외치고 있는 상황에 다다랐다. 특히 금융권을 중심으로 새로운 보안 위협으로 부상한 무선백도어 해킹에 대한 적극적인 대응에 나서고 있다. 금융권 보안 대응 기조 강화…보안 투자 미룰 수 없다 최근 금융권은 망분리 환경을 무력화할 수 있는 새로운 해킹 수법에 대응에 주력하고 있다. 과거엔 주로 네트워크를 통한 소프트웨어 침투가 가장 위협적이었다면, 최근에는 망이 분리된 내부 서버 시스템도 공격 대상이 되고 있는 만큼 '백도어 공격'에 대한 경계를 강화하는 움직임이다. 앞서 지난해 국회 정무위원회 국정감사에서 이복현 금융감독원장은 "지금 계속 신종 수법이라든가 온오프라인상 다양한 이슈들을 금융보안원, 각 금융회사와 함께 방어수단을 마련하려고 노력 중"이라며 "대형 금융사, 중소형 금융사 간의 IT 대응 역량과 관련해 속도 차이가 있는 것이 현실이지만, 대응에 최선을 다하겠다"고 언급한 바 있다. 때문에 금융권의 신규 보안 위협으로 떠오른 무선 백도어 해킹에 대한 방어 솔루션 도입이 활발해지고 있다. 실제 우리은행은 지난 2023년 시중은행 최초로 데이터센터에 무선백도어 해킹 탐지 시스템을 가장 선제적으로 도입하는 등 대처에 나섰다. 최근에는 모든 영업점과 신규 IT센터까지 무선백도어 해킹에 대응할 수 있도록 솔루션을 확대 배치하고 있다. 신한은행과 KB국민은행도 데이터센터 등에 무선백도어 해킹 탐지 시스템을 도입한 바 있다. 무선백도어 해킹은 해커가 사전에 전산용품 등으로 위장하거나 공급망 유통 과정에서 메인보드 등 IT 장비에 심어둔 초소형 무선 스파이칩을 이용해 외부에서 무선주파수(RF) 신호를 통해 내부망 장비에 원격으로 접속하는 해킹 수법을 말한다. 이런 스파이칩도 각종 정상적인 기기로 위장해 침투를 시도하기 때문에 사전에 탐지해내기 까다로운 것으로 알려졌다. 더욱이 이러한 공격은 오랜 기간 잠복해 있다가 최적 시점에 기습적으로 작동하는 APT형 양상을 띠기에 사전 검열로 적발하기 어렵고, 기존의 망분리 제도나 WIPS, 방화벽으로도 탐지가 불가능해 치명적 취약점으로 꼽히고 있다. 심지어 무선백도어 해킹은 기존의 보안 솔루션으로는 방어가 어렵다는 특징이 있다. 우선 망분리 시스템을 무력화하는 것은 기본이고, 방화벽 등 기존 보안체계도 우회가 가능하다. 한 번 침투되면 매우 높은 수준의 접속 권한을 획득하기 때문에 대비하지 않으면 피해는 눈덩이처럼 불어나기 쉽다. 또한 보안업계에 따르면 무선백도어 해킹이 한 번 일어나면, 최고 관리자급 권한을 획득하고 여러 보안 솔루션을 무력화시킬 수 있어 랜섬웨어, 데이터 탈취 등 추가적인 공격 시도도 이어질 우려도 상존한다. 임종인 고려대 정보보호대학원 교수는 "무선백도어 공격은 내부자가 외부 공격자에 매수돼 백도어 장치를 설치하는 방법이나 공급망 사이에 위장·침투해 보안이 비교적 약한 하청업체 등을 통해 이뤄지게 된다"며 "공격에 한 번 뚫리면, 내부 정보를 지속적으로 빼내갈 수 있기 때문에 금융권뿐 아니라 경제 안보를 책임지는 방산, 반도체 등 핵심 산업을 지켜내기 위해 무선 백도어 해킹을 사전에 탐지할 수 있는 장치나 솔루션을 도입하는 것이 굉장히 중요하다"고 강조했다. 무선백도어 '어떻게' 막아야 할까…'지슨' 솔루션 주목 이같은 무선백도어 해킹을 막는 솔루션을 핵심 사업으로 하는 기업으로는 '지슨'이 대표적이다. 무선백도어 해킹 탐지 시스템뿐 아니라 스마트 무선도청 탐지·방어 시스템, 불법촬영 탐지 시스템 등 솔루션을 공급하는 회사다. 도청 보안 시장에서 98.77%의 점유율을 확보하고 있으며, 불법촬영 탐지 시장에서도 60% 이상의 점유율을 기록하고 있다. 지슨은 최근 금융권을 중심으로 무선백도어 해킹 탐지 시스템 도입이 활발해짐에 따라 주목받는 기업으로 꼽힌다. 지슨 관계자는 지슨 솔루션에 대한 수요를 묻는 질문에 "금융권에서 지슨 솔루션 도입 문의는 폭증하고 있다"며 "다른 산업군에서도 도입을 논의하고 있지만, 어느 기업에서 어떤 보안 솔루션을 도입하고 있는지 공개하는 것마저 위협이 될 수 있기 때문에 구체적인 공개는 어렵다"고 현장 분위기를 전했다. 지슨은 최근 코스닥 시장에 이전 상장하며 기업 성장을 본격화했다. 증권가는 산업 전반의 보안 솔루션 도입 확산으로 지슨의 올해 매출이 70% 이상 증가할 것으로 내다보며, 향후에도 견조한 성장세가 이어질 것으로 전망했다.

2025.08.19 09:58김기찬

스틸리언, 현대해상에 모의해킹 서비스 제공

사이버 보안 기업 스틸리언(대표 박찬암)이 현대해상화재보험(현대해상)에 모의해킹 서비스를 제공한다. 스틸리언은 현대해상과 '사이버보험 고객 대상 모의해킹 서비스 제공 사업 추진을 위한 업무협약(MOU)'을 체결했다고 18일 밝혔다. 현대해상이 고객의 보안 리스크를 사전에 진단하고자 스틸리언과의 협업을 추진한 것으로 보인다. 양사는 스틸리언의 오펜시브 보안 기술과 현대해상의 보험 운영 역량을 결합해 사이버 리스크 대응에 있어 새로운 협력 모델을 선보인다. 구체적으로 스틸리언은 현대해상 사이버보험 고객을 대상으로 공격자 관점의 모의 침투 테스트 서비스를 제공한다. 현대해상은 테스트 결과를 바탕으로 고객의 보안 수준을 체계적으로 분석하고 맞춤형 리스크 관리 방안을 제시할 계획이다. 한편 이번 협약식은 8월 14일 서울 광화문 현대해상 본사에서 진행됐다. 스틸리언 박찬암 대표이사와 현대해상 기업보험부문장 윤의영 전무를 비롯한 양측 관계자들이 참석했다. 윤 전무는 "현대해상은 2024년 중소기업 대상 사이버보험을 출시한데 이어, 사이버 리스크의 체계적 분석을 통해 국내 유수의 기업에 사이버보험 프로그램 제공·인수 중"이라며 "이번 스틸리언과의 협력을 통해 대고객 서비스 강화 및 국내 사이버보험 시장을 활성화하는 기회가 될 것으로 기대하고 있다"고 밝혔따. 박 대표는 "해외에서는 이미 보험사와 사이버 보안 회사가 협력하여 다양한 보안 서비스를 제공하고 있다"며 "고객에게 체감상 도움될 수 있는 서비스 개발에 힘을 모으겠다"고 전했다.

2025.08.18 17:30김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

삼성전자, 'V9 QLC 낸드' 사업 고전…최첨단 제품 상용화 지연

오픈AI·퍼플렉시티 등 총 출동…'AI 페스타 2025' 30일 개막

[유미's 픽] 국가AI전략위원회, 분과 위원도 구성 완료…'AI 액션플랜' 완성도 높일까

美, 日産 자동차 관세 오늘부터 15%로…한국은 아직 25%

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.