• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (562건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

업비트 445억 규모 해킹, 북한 라자루스 소행?

디지털자산(가상자산) 거래소 업비트에서 발생한 445억원 규모 가상자산 해킹 사건의 배후로 북한 정찰총국 산하 해킹조직 라자루스가 지목되고 있다. 28일 업계에 따르면, 정부 당국은 업비트의 이번 해킹 사건 배후로 라자루스를 지목하고, 점검에 나섰다. 라자루스 해커조직은 2019년 업비트에 보관된 580억원 규모 이더리움 탈취 사건에도 가담했다고 알려졌다. 이번 해킹 사고는 핫월렛(인터넷과 연결된 개인 지갑)에서 발생했다. 금융감독원과 금융보안원은 업비트를 현장 점검하고 있으며, 한국인터넷진흥원(KISA)도 인력 지원을 위해 점검에 나선 것으로 알려졌다. 업비트 측은 어제(27일) 새벽 솔라나 네트워크 기반 자산에서 비정상 출금 정황이 발생함에 따라 입출금 서비스를 중단하고 긴급 보안 점검에 착수했다. 피해 규모는 당초 약 540억원 상당으로 집계됐으나, 추후 445억원로 정정했다. 업비트 운영사인 두나무는 이번 비정상 출금으로 인해 발생한 손실은 전액 회사 자산으로 보전하며 회원 자산에는 어떠한 피해도 없다고 강조했다. 아울러 비정상 출금 행위와 관련해 확인 가능한 정보가 있을 경우 고객센터 제보를 요청하며 대응을 이어간다는 방침이다.

2025.11.28 12:13이도원

오픈AI, 파트너사 해킹으로 일부 데이터 유출..."데이터 악용 주의"

오픈AI의 파트너사에서 보안 사고가 발생해 일부 사용자의 이름, 이메일 등 개인정보가 유출됐다. 유출된 데이터 규모는 제한되지만 이를 악용한 추가 범죄가 예상되는 만큼 주의가 요구된다. 오픈AI는 파트너사인 웹 분석 업체 믹스패널 시스템에서 일부 사용자 계정의 웹 분석 데이터가 공격자에게 유출됐다고 28일 밝혔다. 믹스패널은 오픈AI API 제품 웹 콘솔 프론트엔드에서 트래픽과 사용 행태를 분석하는 도구로 쓰여 왔다. 지난 9일 믹스패널은 시스템 일부에 대한 비인가 접근을 탐지하고 고객사 데이터 일부가 외부로 반출된 정황을 확인했다. 이후 자체 조사를 거쳐 오픈AI에 해당 데이터셋을 전달했고 오픈AI는 이를 바탕으로 영향 범위를 분석하고 있다. 오픈AI 측은 유출된 정보가 오픈AI API 계정에 연결된 프로필과 웹 분석 정보로 한정되며 플랫폼을 통한 챗GPT와 기타 소비자용 서비스 이용자는 이번 영향 범위에 포함되지 않는다고 설명했다. 개발자용 API 콘솔 이용자가 아닌 일반 챗GPT 이용자 계정은 이번 사고와 무관하다는 의미다. 구체적으로는 API 계정에 등록된 이름과 이메일 주소, 브라우저를 기반으로 추정한 대략적인 위치 정보, 접속에 사용된 운영체제와 브라우저 정보, 플랫폼 접속 직전에 방문한 웹사이트, 조직과 사용자 ID 등이 포함된 것으로 알려졌다. 대화 내용, 프롬프트와 응답, API 사용 로그, 비밀번호, 자격 증명, API 키, 결제 정보, 신분증 등 민감 정보는 이번 유출 범위에 포함되지 않았다는 것이 오픈AI의 설명이다. 이번에 노출된 정보 자체는 제한적이지만, 공격자가 이를 피싱·소셜 엔지니어링 공격에 악용할 가능성은 남아 있다. 이름, 이메일, 계정 ID, 대략적 위치 정보만으로도 실제 개발자나 조직을 노린 그럴듯한 사기 메일을 만들어 낼 수 있기 때문이다. 보안 전문가들 역시 민감도가 낮은 정보라도 여러 출처에서 모이면 신뢰를 가장한 공격 메시지 제작에 충분히 활용될 수 있다고 지적한다. 믹스패널 측은 이번 침해가 문자메시지를 악용한 스미싱 형태의 피싱 공격에서 비롯됐다고 설명했다. 공격자는 내부 계정 가운데 하나를 속여 로그인 정보를 탈취한 뒤, 이 계정으로 더 넓은 권한을 확보해 데이터셋을 추출한 것으로 알려졌다. 같은 기간 믹스패널을 사용하던 다른 서비스 사업자들도 유사한 유형의 사고 통지를 받은 것으로 전해졌다. 오픈AI는 사고 인지 후 믹스패널을 프로덕션 환경에서 제거했다고 밝혔다. 이어 믹스패널이 제공한 데이터셋을 자체적으로 재검토하고 타 파트너사·벤더와 함께 사고 경위와 영향 범위를 파악하고 있다고 덧붙였다. 오픈AI는 이번 사건을 계기로 믹스패널 사용을 종료했으며, 전체 벤더 생태계를 대상으로 보안 점검을 확대하고 파트너·공급사에 대한 보안 요구 수준을 한층 높이겠다고 강조했다. 또 오픈AI는 조직 관리자와 계정 소유자를 대상으로 개별 이메일을 통해 사고 사실과 영향을 받았을 수 있는 정보 범위를 안내하고 있다. 다만 비밀번호나 API 키, 인증 토큰이 유출된 정황은 확인되지 않았기 때문에 이번 사고만을 이유로 한 일괄 비밀번호 변경이나 키 교체까지는 권고하지 않는다는 입장이다. 오픈AI는 사용자가 유념해야 할 보안 수칙도 함께 제시했다. 우선 발신자가 오픈AI라고 주장하더라도 뜻밖에 도착한 메일·메시지에 포함된 링크나 첨부파일은 신중하게 열어야 한다고 당부했다. 또 오픈AI 안내 메일은 공식 도메인에서만 발송되며 이메일·문자·채팅으로 비밀번호나 API 키, 인증 코드를 요구하는 일은 없다고 재차 강조했다. 계정 보호를 위해서는 가능하면 계정에 다단계 인증(MFA)을 활성화하고 기업·조직 차원에서는 SSO에 MFA를 적용해 방어력을 높일 것을 권고했다. 오픈AI는 "신뢰와 보안, 프라이버시는 우리의 제품과 조직, 미션의 근간으로 이번 사고와 같은 이슈가 발생할 경우 투명하게 알리고 대응 상황을 공유하겠다"며 "급속히 커지는 AI 인프라와 이를 둘러싼 공급망 전반이 공격 표면으로 노출되고 있는 만큼 내부 시스템뿐 아니라 외부 벤더에 대해서도 한층 높은 수준의 보안 검증과 모니터링을 이어가겠다"고 밝혔다.

2025.11.28 10:26남혁우

"드론·해킹 다 막아"…이탈리아 방산기업 '미켈란젤로 돔' 공개

이탈리아 방산기업인 레오나르도가 사이버 해킹을 포함해 극초음속 무기·드론·해상 공격 등 다양한 위협을 무력화할 수 있는 인공지능(AI) 기반 통합 방어 시스템을 공개했다. 27일(현지시간) 블룸버그에 따르면 레오나르도는 '미켈란젤로 돔'으로 불리는 새로운 방어 시스템을 선보였다. 미켈란젤로 돔은 해저부터 우주 공간에 이르는 모든 전장 영역의 플랫폼을 단일 네트워크로 연결해 조율하는 것을 목표로 한다. 회사 측은 향후 10년 동안 이 시스템과 관련된 잠재적 시장 규모가 약 2천30억 유로(약 344조3천억원)에 달할 것으로 전망했다. 레오나르도 로베르토 싱골라니 대표는 “위협이 급격히 진화하고 복잡해짐에 따라 공격보다 방어에 더 많은 비용이 소요될 수 있다”며 “방위 산업은 혁신과 예측 능력을 갖추고 국제적인 협력을 포용해야 한다”고 말했다. 르네상스 시대 거장의 이름을 딴 이 시스템은 사이버 공격을 포함한 각종 위협으로부터 주요 기반 시설과 인구가 밀집한 도심 지역을 보호하도록 설계됐다. 다양한 센서에서 수집된 데이터를 융합하고 '예측 AI'를 활용해 방어 자산의 최적 위치를 선정하며 대응 시간을 단축하는 것이 핵심 기술이다. 싱골라니 대표는 “미켈란젤로 돔은 모든 북대서양조약기구(NATO) 회원국의 방어 시스템과 호환된다”고 설명했다. 앞서 전망한 약 2천30억 유로 규모의 안보 시장에는 지휘 통제 시스템·탐지기·대응 수단·위성 판매 등이 포함된다. 유럽과 나토 회원국들의 국방비 지출이 증가하는 가운데, 레오나르도는 군사 기술 전문성을 앞세워 시장 내 입지를 다지고 있다. 앞서 회사는 지난 3월 사업 계획을 통해 전 사업 부문에 걸친 '디지털 백본' 구축 비전을 제시한 바 있다.

2025.11.28 09:55진성우

[단독] KT알티미디어 공격한 해커, 탈취 데이터 공개

KT 자회사 KT알티미디어를 공격한 랜섬웨어 그룹이 한 달여간 KT알티미디어에 대한 협박 수위를 높여온 것으로 확인됐다. 27일 본지 취재를 종합하면 랜섬웨어 그룹 '킬린(Qilin)'은 자신들의 다크웹 사이트에 지난달 피해자로 등록했던 KT알티미디어 정보를 최근 업데이트한 것으로 확인됐다. 구체적으로 킬린은 KT알티미디어를 해킹해 탈취한 내부 데이터 중 12장의 데이터를 캡처해 올렸다. 킬린이 협박 수위를 높이며 일부 사진을 공개한 것으로 풀이된다. 탈취된 데이터에는 소프트웨어, 서버, 보안 관련 내부 문서가 포함된 것으로 확인됐다. 앞서 킬린은 지난달 말 KT알티미디어를 공격했을 당시, 금전 지불 기한을 성정해 놓고 협상에 응하라는 식으로 회사를 협박했다. 하지만 당시 해킹에 성공했다는 어떠한 샘플 데이터도 공개하지 않았다. 이에 어느 정도로 해킹 공격이 이뤄졌는지 알 수 없었지만 킬린이 탈취한 데이터 일부를 공개하면서 해킹 피해가 구체화됐다. 킬린은 이런 내부 데이터를 공개하면서 추가적으로 데이터를 공개하기 전에 협상에 응하라는 식으로 금전 지불 기한을 연장했다. 다만, 27일 오후 3시께 킬린이 요구하는 금전 지불 기한이 종료됐음에도 현재까지 별다른 추가 데이터는 공개되지 않았다. KT알티미디어는 KT그룹의 IPTV·OTT 플랫폼과 광고·콘텐츠 유통 등 디지털 미디어 서비스와 관련된 소프트웨어(SW)를 공급하는 미디어 솔루션 계열사다. 지난달에 KT알티미디어는 공격 사실을 확인하고 한국인터넷진흥원(KISA) 등에 신고 후 조사에 들어간 것으로 전해졌다. 한편 지니언스가 킬린을 분석한 보고서에 따르면, 킬린은 초기 접근 시 메일을 통한 스피어 피싱이나 노출된 원격접속 및 관리 솔루션의 취약점을 악용하는 것으로 알려졌다. 이에 테스트 스펙이나 RFP가 유출된 점을 감안하면 협력사 또는 고객사와 KT알티미디어 간 관계를 노린 스피어피싱을 통해 공격이 이뤄졌을 가능성도 제기된다. KT알티미디어 관계자는 "킬린이 해킹을 주장했을 당초부터 해당 사진들을 업로드했었다. 새롭게 업로드한 데이터는 아니다"면서 "회사는 해커와 어떠한 협상도 진행하고 있지 않다"고 밝혔다.

2025.11.27 21:05김기찬

넷마블, PC 게임 포털 해킹 조사 적극 협조...사과문 공지

넷마블(대표 김병규)은 '바둑', '장기' 등과 같은 PC 게임을 서비스하는 포털사이트 등에서 발생한 고객 및 일부 임직원 정보 유출 건에 대한 자체 조사 결과를 27일 밝혔다. 회사 측에 따르면 PC 게임 포털 사이트 회원의 유출 규모는 휴면 계정을 포함해 총 611만여명으로 집계됐고, 유출된 정보는 이름과 생년월일, 암호화된 비밀번호 등이다. 단, 주민등록번호 등과 같은 고유식별정보나 민감정보 유출은 없는 것으로 확인했다는 것이 회사 측의 설명이다. 또한 이름과 생년월일 등의 개인정보가 이미 삭제되어 개인을 식별할 수 있는 정보는 아니지만, 현재는 휴면 처리된 채로 남아 있던 ID와 암호화된 비밀번호 3천100만여개도 유출된 것으로 파악했다. 해당 ID들은 PC포털 사이트에서 회원 1인당 5개까지 중복하여 생성된 것으로 보인다. 이와 함께 2015년 이전의 PC방 가맹점 약 6만6,000여곳의 사업주 명, ID와 이메일 정보, 전현직 임직원의 이름, 생년월일, 회사 이메일주소 등 약 1만7,000여건으로 알려졌다. 넷마블은 침해 사실의 구체적인 규모를 공개한 데 대해 고객들의 혼선을 최소화하고 정보 공개의 투명성을 확보하기 위해서라고 해명했다. 넷마블 관계자는 “이번 해킹 사건으로 인해 개인정보가 유출된 점에 대해 진심으로 사과드린다”며 “고객분들께 실질적인 피해가 가지 않도록 최선의 노력을 다하고 있으며, 관계기관의 조사에도 최대한 성실히 임할 것을 약속드린다. 시스템 전반에 대해 확대 점검을 진행하고, 재발 방지 대책 수립에 만전을 기하겠다”고 전했다.

2025.11.27 19:59이도원

"내년 랜섬웨어·AI 기반 공격 이어진다…공급망 공격도 고도화"

인공지능(AI) 기반 공격 확산, 랜섬웨어 공격 심화 등이 내년 사이버 보안 위협으로 꼽혔다. 안랩은 27일 '2026년 5대 사이버 보안 위협 전망'을 발표하며 내년 사이버 보안 위협으로 ▲AI 기반 공격의 전방위 확산 ▲랜섬웨어 공격 및 피해 심화 ▲공급망 공격 고도화 ▲국가 핵심 인프라에 대한 위협 확대 ▲리눅스 위협 증가 등을 꼽았다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데, 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라며 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 말했다. 우선 내년에는 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 전망이다. 안랩은 이미 공격자는 생성형 AI를 악용해 사회공학적 공격을 수행하고 있으며, 향후에는 사용자 환경을 실시간으로 분석해 맞춤형 악성코드를 생성하는 등의 '적응형 공격'이 확산될 것으로 봤다. 올해 역대 최고 수준을 기록한 랜섬웨어 공격도 이어질 전망이다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있고, 이에 따라 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 피해가 커질 우려가 나온다. 특히 기업의 보안 강화와 정부의 랜섬웨어 몸값 지불 자제 기조로 인해 랜섬웨어 그룹들의 수익성이 감소함에 따라, 공격자들은 보안 역량이 부족한 중소기업을 새로운 타깃으로 삼을 가능성도 제기된다. IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격도 심화할 전망이다. 나아가 SW뿐 아니라 클라우드, 하드웨어까지 공격당할 우려가 제기되고 있다. 안랩은 국가 간 공급망 보안 프레임워크를 수립해야 할 필요가 있다고 강조했다. 의료, 제조업 등에 대한 공격이 전년 대비 급증하면서 국가 핵심 인프라를 겨냥한 사이버 공격이 내년에도 계속될 전망이다. 안랩은 국가 핵심 인프라는 공격을 받으면 피해가 큰 데다, 고가치 데이터를 다루지만 보안 투자가 상대적으로 부족하기 때문에 공격 타깃이 된다고 봤다. 이에 내년에는 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높을 것으로 예상했다. 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격도 늘어날 것으로 보인다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결돼 있다. 이에 침해사고가 발생하면 피해 규모 역시 겉잡을 수 없이 커진다. 안랩에 따르면 실제로 올해 6월 한 달에만 176개 리눅스 시스템이 1만2천건 이상의 공격을 받았으며, 유형 또한 다양했던 것으로 분석됐다. 안랩은 이러한 보안 위협에 대비하기 위해 조직 차원에서는 ▲PC·OS·SW·웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲주요 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(Multi-Factor Authentication) 도입 ▲위협 인텔리전스 서비스로 최신 공격 기법 파악 ▲지속적인 임직원 보안 교육 ▲주기적인 공급망 보안 체계 점검 등 조직의 환경에 최적화된 대응책을 마련해야 한다고 주문했다.

2025.11.27 16:54김기찬

넷마블, 바둑·장기 등 PC 게임 사이트 외부 해킹...고객정보 유출 정황 확인

'바둑', '장기' 등 PC 게임 서비스를 제공하는 넷마블의 PC 게임 사이트 고객 정보가 외부 해킹으로 인해 유출된 정황이 확인됐다. 개인 고유식별정보·민감정보는 없는 것으로 알려졌으며, 원인·규모는 관계기관 조사 후 투명하게 공개한다는 계획이다. 26일 넷마블은 홈페이지 및 PC 게임 사이트 공지사항에 '개인정보 유출에 대해서 사과드립니다' 제하의 사과문을 게재하고 “2025년 11월 22일 외부 해킹으로 인한 고객정보 유출 정황을 확인하고 대응 중”이라고 알렸다. 또한 “관련 법령에 따라 관계기관에 침해사고 발생 사실을 신고하고 현재 유출 원인·규모 등을 면밀히 조사하고 있다”고 설명했다. 회사 측에 따르면, 지금까지 확인된 유출 범위는 ▲PC 게임 사이트 고객 정보(이름, 생년월일, 암호화된 비밀번호 등) ▲일부 전현직 임직원 정보(이름, 회사이메일, 전화번호 등) ▲2015년 이전 가맹 PC방 사업주 정보(이름, 이메일 주소 등) 등이다. 넷마블 측은 “주민등록번호 등 고유식별정보나 민감정보 유출은 없었고, 유출된 비밀번호는 암호화된 상태로 해당 정보만으로는 악용이 불가능하다고 판단된다”고 설명했다. 또한 PC 게임 사이트 내 18종의 게임을 이용 중인 이용자들을 대상으로 비밀번호 변경을 권장했다. 이어 “이번 사고로 고객님께 불편과 심려를 끼쳐드린 점 머리 숙여 사과드린다. 유출 규모 등은 관계기관 조사가 나오면 즉시 투명하게 공개할 것”이라며 “고객 보호를 최우선 가치로 삼아 추가 침입 가능성에 대비해 시스템 전반에 대한 확대 점검을 진행하는 등 필요한 보호 조치와 재발 방지 대책 수립에 만전을 기하겠다”라고 덧붙였다.

2025.11.26 17:15이도원

엔키화이트햇, '일렉콘 2025'서 2위 '쾌거'

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권) 소속 연구원들이 에너지 산업 분야 방어 대회에서 2위를 차지하는 성과를 올렸다. 엔키화이트햇은 소속 연구원들이 한국전력과 국가정부원 지부 공동 주관으로 개최된 '제5회 일렉콘 2025'의 일반부문에서 2위를 차지했다고 24일 밝혔다. '일렉콘'은 에너지 산업 분야의 사이버 보안 역량 강화를 위한 실전형 방어 훈련이다. 지난 19일부터 20일까지 이틀간 진행됐다. 이번 훈련에는 에너지 기관, 대학부, 고등부 외에 일반 분야가 추가돼 총 32개 팀이 참가했다. 이번 훈련에서 엔키화이트햇의 '해커ㅋ'팀으로 참가한 오승주 연구원(RedOps 1팀)과 채하늘 연구원(연구팀)은 일반부문에서 쟁쟁한 경쟁 팀들을 제치고 2위를 기록하며 뛰어난 방어 및 실전 대응 능력을 입증했다. 또한 엔키화이트햇의 천호진 팀장(위협연구팀)과 김영운 연구원(위협연구팀)이 '위협연구' 팀으로 대회에 참여했다. 엔키화이트햇은 "카스퍼스키(Kaspersky) CTF와 데프콘(DEF CON) CTF와 같은 세계적인 대회에서 꾸준히 수상하며 오펜시브 보안 역량을 증명해왔다"며 "이번 일렉콘을 통해 이러한 실력이 에너지 시스템 방어 분야에서도 유효함을 다시 한 번 확인했다"고 평가했다. 또한 엔키화이트햇은 일렉콘과 같은 훈련에서 증명된 세계 최고 수준의 공격·방어 기술과 실전 경험을 엔키화이트햇의 올인원 오펜시브 보안 플랫폼 '오펜(OFFen)'에 반영한다. 실제 공격자의 시각으로 고객의 시스템 취약점을 선제적으로 발견하고 실질적인 방어 역량을 제공하는 경쟁력을 더욱 키워 나갈 계획이다. 이번 대회에 참가한 채하늘 연구원은 "평소 엔키화이트햇이 지향하는 '공격자 관점의 오펜시브 보안'이 실전 방어에서도 유효하다는 것을 증명하게 돼 기쁘다"며 "이 경험을 바탕으로 더 안전한 사이버 세상을 만들겠다"고 밝혔다. 이성권 엔키화이트햇 대표는 "핵심 국가기반시설인 전력설비를 대상으로 하는 실전형 훈련에서 우수한 성과를 거둔 것이 매우 의미 깊다"며 "이번 수상을 계기로 엔키화이트햇이 가진 공격자 관점의 노하우를 통해 에너지 산업과 같이 중요한 국가기반시설을 사이버 위협으로부터 효과적으로 대응할 수 있는 보안 해법을 제공하겠다"고 밝혔다.

2025.11.24 14:16김기찬

LGU+ "월 6600원에 태블릿 보안 원격진단"

LG유플러스가 보안 기능을 강화한 '스마트 안심 진단 서비스'의 지원 단말을 태블릿PC까지 확대했다고 23일 밝혔다. 이 서비스는 2018년 출시한 '실시간PC 원격주치의'의 고도화된 버전이다. PC·노트북만 원격으로 진단했던 서비스에서 태블릿까지 포함해 각 기기에 맞는 보안 솔루션을 지원하는 서비스로 확장했다. LG유플러스는 고객 정보를 최우선으로 지키기 위해 스마트 안심 진단 서비스의 보안 기능을 강화하고, 최근 사용량이 증가한 태블릿까지 지원을 확대했다. 먼저, PC·노트북은 사용자 화면을 외부로부터 보호하는 '스크린 디펜딩' 보안 솔루션을 탑재한다. 기기 사용 중 사이버 침입을 감지하면 해킹을 원격으로 즉시 차단하고, 이용자에게 알림을 보내는 서비스를 제공한다. 이때 침입자의 화면은 감지 즉시 검게 바뀌어 고객의 개인 정보가 유출되지 않도록 보호한다. 이 서비스는 24시간 지원하되 사용자가 원치 않는 시간에는 Off 설정을 할 수 있다. 태블릿PC는 스마트 안심 진단 앱을 설치하면 사용자가 원하는 시간에 원격으로 진단이 가능하다. 아이폰과 아이패드 이용 시 원격으로 가이드를 제공해 소비자가 전문가와 함께 실시간으로 진단할 수 있게 한다. 이 서비스는 원격 진단이 가능한 단말기 수에 따라 2가지 요금제 중 선택할 수 있다. PC·노트북 외 태블릿 1대를 추가하면 월 6천600원, 2대는 월 8천800원이다. 또 PC·노트북·태블릿PC 파손·고장 시 발생하는 수리비도 받을 수 있다. 보상 수리비는 1년에 1회로, 한도는 최대 50만원(자기부담금 10만원 포함)이다. 오인호 LG유플러스 홈사업담당은 “이번 서비스는 고객의 단말 사용 패턴 변화에 맞춰 서비스를 개선하고 안전한 인터넷 이용 환경을 만들기 위해 준비했다”며 ”앞으로도 댁 내 생활에 필요한 서비스들을 통신과 접목하여 발굴해 나갈 예정이다”라고 말했다.

2025.11.23 09:54진성우

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정

금융회사 모의해킹해보니..."접근제어솔루션·그룹웨어 등 구멍"

금융권의 모의해킹 결과 기술적·관리적 취약점의 연계를 통해 접근제어 솔루션을 공격하고 내부 데이터를 탈취하는 보안 미흡 사항이 발견됐다. 금융보안원의 레드팀 역할을 수행하고 있는 '레드 아이리스' 팀 소속 원요한 금융보안원 책임은 20일 개최된 'FISCON 2025' 행사에서 이같이 밝혔다. 그는 금융 회사들을 모의해킹한 결과 3가지 종류로 요약할 수 있는 주요 취약점이 발견됐다고 설명했다. 우선 해커의 내부 침투가 이미 진행돼 있다고 가정한 공격 시나리오에서 내부에서 외부로 공격이 이어지는 경우, 금융 회사가 외주를 맡기는 접근제어 솔루션을 통한 공격이 지목됐다. 원 책임은 취약한 서버나 임직원 PC를 공격해 접근제어 솔루션을 경유하고, 고객센터, 메일 서버 등 내부 데이터를 탈취하는 식으로 공격이 가능했었다고 모의해킹 결과에 대해 발표했다. 외부에서 내부로 이어지는 공격의 경우 그룹웨어나, 접근제어 솔루션을 공격해 서버 계정, 임직원 계정 탈취가 가능했던 것으로 확인됐다. 또 내부에서 금융 회사가 사용하는 클라우드로의 접근할 수 있는 취약점도 식별됐다. 마찬가지로 접근제어 솔루션이 공격 대상에 포함됐으며, NAC(네트워크 접근 제어) 솔루션도 공격 대상에 포함됐다. 이 경우 클라우드 서버 탈취 등 결과를 초래할 수 있다고 원 책임은 밝혔다. 원 책임은 3가지 모두 기술적, 관리적 취약점의 연계를 통해 공격을 수행할 수 있다는 공통점이 확인됐다고 지적했다. 그는 이같은 취약점에 대응하기 위해 기술적으로는 ▲취약점 관리 체계 강화 ▲백신 우회에 대한 대응 강화 ▲로그·세션·인증정보 보안 강화 등의 대책이 필요하다고 주문했다. 아울러 관리적 대응 방안으로는 ▲솔루션 설정 및 계정 운영 가이드라인 수립 ▲망분리 환경 내 예외 서버 정기 점검 ▲중요 정보의 분산 보호 및 비인가 접근 모니터링 등의 대책이 필요하다고 제언했다. 이 외에도 단계적 제로트러스트 도입, 조직문화 및 인식 개선 등의 방안도 뒷받침돼야 한다고 강조했다.

2025.11.21 16:59김기찬

전세계 랜섬웨어 '기승'…한국, 상위 20위 미포함

금전을 노리고 기업 데이터를 탈취해 협박하는 사이버 범죄가 급증하고 있다. '랜섬웨어' 건수가 올해 10월만 해도 벌써 지난해 수준을 뛰어 넘으면서 역대 최대치를 기록할 전망이다. 심지어 국내 기업 및 기관으로도 랜섬웨어 피해가 이어지고 있어 우려를 더하고 있다. 19일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 올해 1~10월간 누적된 전 세계 기업 및 기관 대상 주요 랜섬웨어 그룹의 랜섬웨어 공격 건수는 6557건으로 집계됐다. 이는 지난해(6천129건)를 훌쩍 넘어선 수치다. 19일 기준으로 보면 전 세계 랜섬웨어 공격 건수는 6952건으로 7천건에 육박한다. 전 세계에 걸쳐 랜섬웨어 공격이 기승을 부리고 있는 셈이다. 국가별로 보면 주요 미국을 대상으로 한 랜섬웨어 공격이 2천957억으로 가장 많았다. 이어 캐나다 313건, 독일 281건 등 순으로 집계됐다. 한국은 랜섬웨어 피해 건수 상위 20위 안에 포함되지는 않았지만, 올해에만 34건으로 집계됐다. 다만 이는 주요 랜섬웨어 그룹이 피해 기업 및 기관의 데이터를 다크웹에 공개한 경우만을 집계한 수치로, 실제 피해 신고를 기준으로 하면 이보다 더 많은 기업 및 기관이 랜섬웨어 피해에 노출됐을 것으로 예상된다. 실제로 한국인터넷진흥원(KISA)가 집계한 올해 상반기 기준 랜섬웨어 피해 신고 건수는 82건으로 집계됐다. 특히 올해에는 킬린(Qilin), 아키라(Akira), 건라(Gunra) 등 랜섬웨어 그룹이 국내 기업을 대상으로 공격을 가장 많이 시도한 것으로 나타났다. 킬린의 경우는 국내 자산운용사 30곳을 대상으로 랜섬웨어를 시도했으며, KT의 자회사 KT알티미디어도 최근 공격을 진행해 내부 데이터를 공개해 30곳이 넘는 국내 피해자를 낳았다. 건라도 SGI서울보증, 화천기계, 삼화세미텍 등 기업을 대상으로 랜섬웨어 공격을 시도했다. 올해 처음 식별된 랜섬웨어 그룹이지만, 국내 기업을 대상으로 두드러진 공격 양상을 보이고 있다. 아키라는 주로 미국이나 호주 등 국가의 기업을 타깃으로 하지만, 최근 LG에너지솔루션 일부 해외 공장을 공격한 것으로 확인됐다. 킬린과 아키라는 올해 가장 많은 공격 시도를 한 랜섬웨어 집단이다. 김근용 오아시스시큐리티 대표는 "아키라는 한국을 잘 공격하지 않는 랜섬웨어 그룹으로 알려져 있다"며 "그러나 올해 8월 두산 밥캣을 공격한 사례가 있고, 올해 2월에는 경동나비엔 해외지사를 공격한 사례가 있다"고 설명했다. 김 대표는 이번 LG에너지솔루션 해외 지사 공격과 관련해 아키라 다크웹 협박 사이트 IP를 추적해 미국 CISA(사이버안보인프라안보국)에 전달해둔 상태라고 밝혔다. 이 외에도 지난 9일 랜섬웨어 공격으로 대한산업보건협회 산하 한마음혈액원에서 전산 장애가 발생하는 등 국민 생명과 직결되는 기관에 대한 랜섬웨어 공격도 식별됐다. 위협 행위자들이 국내 기업을 노리는 형국에 랜섬웨어에 대한 각별한 주의가 요구된다. 특히 보안이 취약한 해외 지사나 협력사를 통한 랜섬웨어 공격을 경계해야 한다. 이용준 극동대 해킹보안학과 교수는 "한국 본사 대비 보안이 취약한 해외 지사와 같은 곳이 먼저 뚫려 표적이 되는 경우가 있다"며 "한국을 원래 공격하지 않던 랜섬웨어 그룹도 한국 데이터가 돈이 되겠다 싶으면 한국 기업을 대상으로 한 공격을 시도할 수 있으니 주의해야 한다"고 설명했다.

2025.11.19 17:49김기찬

경찰, '해킹 조사방해' KT 사옥 일부 압수수색

경찰이 KT가 무단 소액결제 사건에 대한 정부 조사 방해 의혹에 대해 강제 수사에 나섰다. 뉴시스에 따르면, 경기남부경찰청 반부패경제범죄수사대는 19일 오전 성남 판교와 서울 방배동에 위치한 KT 사옥 등에 수사관을 보내 압수수색을 진행하고 있다. 경찰은 현재 이 사건 관련 황태선 KT 정보보안실장을 위계에 의한 공무집행방해 혐의로 입건했다. 앞서 과학기술정보통신부는 지난 2일 KT 사이버 침해사고 중간조사 결과를 발표하면서 조사 방해를 위해 허위 자료 제출, 증거 은닉 행위에 대해 경찰에 수사를 의뢰했다.

2025.11.19 10:30박수형

KT 유심교체, 수도권·강원도 전지역으로 확대

KT는 무단 소액결제와 개인정보 악용 우려에 대응해 시행 중인 유심(USIM) 무상 교체 서비스의 적용 지역을 19일부터 수도권과 강원 전지역으로 확대한다. KT는 유심 교체 업무가 고객 불편 없이 안정적으로 진행될 수 있도록 지역을 순차적으로 넓히고 있다. 지난 5일 1차 적용 지역을 시작으로 교체 수요를 고려해 단계적으로 확대 교체 혼선을 최소화하고 교체 서비스를 받을 수 있도록 안내해왔다. KT는 특히 대리점 방문이 어려운 고객들의 불편을 줄이기 위해 셀프교체 신청자에게 유심 택배 배송도 운영 중이다. 유심 교체는 KT닷컴 또는 유심교체 전담센터(080-594-0114)를 통해 사전 예약 후 대리점에서 진행할 수 있으며, 셀프교체 신청 고객은 택배 수령 후 KT닷컴에서 직접 교체 절차를 안내받을 수 있다. 이날부터는 수도권과 강원 지역 매장 내에 '유심 무료 교체 지원 매장' 안내 포스터를 부착하고, 매장 직원 대상 고객 응대 지침도 추가 강화해 고객이 쉽게 정보를 확인할 수 있다.

2025.11.19 09:25박수형

무인양품 日온라인스토어 주문자 개인정보 유출

무인양품 일본 온라인스토어에서 개인정보가 유출된 것으로 나타났다. 씨넷재팬에 따르면, 아스쿨의 랜섬웨어 감염으로 무인양품이 상품 배송을 위해 해당 업체에 넘겨준 고객 정보가 외부로 유출됐을 가능성이 떠올랐다고 회사 측이 공식 발표했다. 무인양품은 온라인스토어를 운영하면서 아스쿨로지스트가 제공하는 물류 서비스를 이용해왔다. 유출 가능성이 점쳐지는 개인정보는 온라인 스토어에서 구매한 고객의 배송 업무와 관련된 출하 배송 데이터다. 주소, 이름, 전화번호, 주문 상품 정보 등이 포함된다. 현재 아스쿨 측이 피해 상세를 분석 중이며, 유출이 발생했을 가능성이 있는 기간은 조사가 진행 중이라 아직 특정되지 않았다.

2025.11.17 09:47박수형

정부, ISMS-P 인증 1200여 기업 전수조사 착수

정부가 ISMS-P 인증 기업 1200여 곳 전체를 대상으로 전수 조사에 나섰다. 롯데카드 해킹 여파로 ISMS-P 인증 제도에 대한 무용론이 불거지고 있는 만큼 칼을 빼든 것이다. 한국인터넷진흥원(KISA)의 ISMS-P 연도별 인증서 발급 현황에 따르면 15일 기준 ISMS-P 인증 유효기간이 만료되지 않은 곳은 총 1217개로 집계됐다. ISMS-P(Information Security Management system–Personal information protection)는 정보보호 관리체계(ISMS)와 개인정보보호 관리체계(PIMS)를 통합한 인증이다. 기업이 정보자산 보호(정보보안) 뿐만 아니라 개인정보 보호법 준수까지 충족해야 인증을 받을 수 있다. 인증 유효기간은 3년이다. ISMS-P를 주관하는 한국인터넷진흥원(KISA)는 14일 공지사항을 통해 'ISMS-P 인증기업 특별 사후점검 관련 FAQ'라는 게시글을 올렸다. 해달 게시글에는 개인정보보호위원회(개보위)가 ISMS-P 인증 기업에 보낸 'ISMS-P 인증기업 특별 사후점검 실시 및 결과 회신 요청의 건'이라는 제목의 공문 파일도 함께 첨부돼 있었다. 공문에 따르면 개보위는 "최근 ISMS-P 인증을 취득한 기업의 해킹사고 등이 빈번하게 발생함에 따라 ISMS-P 인증 무용론까지 제기되며 국민 불안이 가중되는 상황"이라며 "이에 개보위는 대국민 피해 확산 방지와 인증의 실효성 유지를 위해 개인정보보호법 제32조의2에 따라 ISMS-P 인증 기업 및 기관을 대상으로 특별 사후 점검을 실시하고자 한다"고 밝혔다. KISA의 ISMS-P 연도별 인증서 발급 현황에 따르면 15일 기준 ISMS-P 인증의 유효기간이 만료되지 않은 총 1217곳으로 집계됐다. 개보위는 올해 말까지 ISMS-P 인증 기업 및 기관 전체에 대해 ▲비밀번호 관리 ▲암호화 적용 ▲로그 및 접속기록 ▲패치 관리 ▲사고 대응 및 복구 등 항목의 실태를 전수 조사할 방침이다. 다만 점검 방법은 기업의 자체 점검 형식으로 진행된다. 이후 최고경영자(CEO)에 결과를 보고하는 식이다. 다만 유출사고가 발생한 인증기업의 경우는 내년 1월 현장점검을 통해 조치사항을 이행했는지 여부를 확인한다. 결과는 내년 1월11일까지 제출해야 하는 식이다. 한편 개보위는 실효성 논란을 빚고 있는 ISMS-P 인증을 개선, 1년마다 모의해킹 중심 현장 심사를 하고 문제가 있으면 인증을 취소하는 적극 행정에 나설 예정이다. 또 예비심사제도 새로 도입하고, 공공기관도 순차적으로 ISMS-P 인증 의무화를 추진할 계획이다.

2025.11.15 15:20김기찬

예스24, 3Q 영업익 7억원…전년比 78%↓

인터넷 서점 예스24는 올해 3분기 매출 감소와 투자활동현금흐름 대폭 증가로 영업이익이 80% 가까이 줄었다. 해킹에 따른 비용 보상은 거의 털어낸 것으로 분석된다. 예스24는 3분기 매출 1천539억원, 영업이익 7억원을 공시했다고 14일 공시했다. 매출과 영업이익은 전년 동기 대비 6.4%, 78% 감소했다. 당기순손실은 2억원으로 적자 전환했다. 특히, 올해 6월과 8월 두 차례 걸쳐 발생한 해킹사건에 따른 보상안 지급은 대략적으로 마무리된 것으로 보인다. 3분기 잡손실은 4억원으로 대다수의 비용이 반영된 것으로 추정된 2분기에는 48억원이 잡손실로 집계됐기 때문이다. 또 투자 지표를 나타내는 투자활동현금흐름은 457억원 손실을 기록했다. 이는 전년 동기 198억원 대비 259억원 이상 늘어난 것이다.

2025.11.14 18:07박서린

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

미국의 디지털 결제 기업 체크아웃닷컴(Checkout.com)이 국제 해킹 조직의 몸값 요구를 정면으로 거부, 해당 금액을 사이버 보안 연구에 기부하겠다는 입장을 밝혀 주목을 받고 있다. 이 회사는 지난 12일(현지시간) '우리 가맹점 지키기: 공갈에 맞서다(Protecting our Merchants: Standing up to Extortion)'라는 제목의 공식 성명을 통해 최근 사이버 범죄 그룹의 협박 시도를 공개하고 대응 방안을 설명했다. 체크아웃닷컴에 따르면 이번 사건은 '샤이니 헌터스(Shiny Hunters)'로 알려진 해킹 조직이 2020년 이전 사용되던 서드파티 클라우드 파일 스토리지 시스템에 침입해 일부 내부 문서와 가맹점 온보딩 자료를 훔친 데서 비롯됐다. 이미 운영을 종료한 노후 시스템이었는데, 범죄 조직은 이를 근거로 회사에 몸값을 요구했다. 이에 체크아웃닷컴은 "이번 침해가 결제 처리 플랫폼에는 전혀 영향을 미치지 않았으며, 가맹점의 자금·카드 정보 등 민감한 데이터도 유출되지 않았다"고 강조했다. 회사는 데이터 보관 관리 과정에서의 책임을 인정하며 “파트너와 가맹점에게 걱정을 끼친 점을 깊이 사과한다”고 밝혔다. 또 현재 영향 가능성이 있는 가맹점을 대상으로 개별 안내를 진행하고 있으며, 법 집행기관과 규제 당국과도 긴밀히 협력 중이라고 설명했다. 체크아웃닷컴은 범죄 조직의 요구에 굴복하지 않기로 한 배경에 대해 “보안, 투명성, 신뢰는 디지털 결제 산업의 기반이다. 범죄 행위에 자금을 제공하는 것은 그 자체로 위협을 키우는 일”이라고 말했다. 회사는 몸값으로 요구된 금액에 상응하는 금액을 카네기멜론대학교와 옥스퍼드대학교 산하 사이버보안 연구센터에 기부해, 사이버 범죄 대응 연구를 지원하겠다고 밝혔다. 소셜 뉴스 커뮤니티 '해커 뉴스'에서는 샤이니 헌터스의 활동 방식에 대한 추가 증언도 공유됐다. 한 사용자는 “과거 이 조직의 구성원과 같은 교도소에 있었다”고 주장하며 이들이 피싱 사기 외에도 깃허브(GitHub)에서 노출된 API 엔드포인트와 누출된 API 키를 검색해 정보를 빼내왔다고 설명했다. 또 깃허브의 '시크릿 스캔' 기능이 자신들의 활동을 방해한다며 불만을 보였다는 일화도 전해졌다.

2025.11.14 16:43백봉삼

김재기 S2W "대기업 협력사가 '해킹 통로'"

정부, 공공기관, 대기업 등의 협력사가 해커들의 '해킹 통로'가 되고 있다는 지적이 나왔다. 공공기관이나 대기업 자체적으로 보안을 신경쓰고 있지만, 파트너사가 공격을 받으면 대기업이나 공공기관도 실질적인 위협, 즉 공격 표면이 될 수 있다는 얘기다. 최형두 국민의힘 의원과 김한규 더불어민주당 의원이 13일 오전 개최한 국회 국가미래전략기술포럼에서 김재기 S2W 위협인텔리전스센터장은 이같이 진단했다. 이날 포럼 행사는 '위기의 K보안 글로벌 해커 타깃 한국'을 주제로 열렸다. 발제자로 나선 김 센터장은 "대기업 A사만 보안 관리를 해야 되는 것이 아니라 파트너 기업이나 협력업체의 보안도 중요하다"며 "특정 외주 업체의 침해사고가 국내 대기업 및 공공기관의 정보 유출 문제로 번질 수 있기 때문"이라고 밝혔다. 김 센터장은 실제 사례로 애플의 예시를 들었다. 그는 "애플도 신형 맥북의 설계도가 유출된 적 있다"며 "전 세계 시총 1위를 기록했던 애플은 당연하게도 보안에 무척이나 신경쓰는 기업이다. 그러나 애플이 직접적인 공격을 받지 않았음에도 애플의 맥북을 제조하는 판타 컴퓨터라는 하드웨어 제조 업체가 공격을 받으면서 설계도가 유출되는 치명적인 피해를 입었다"고 설명했다. 김 센터장은 이같은 사례가 비단 해외의 경우에 그치지 않는다고 강조했다. 한국의 대기업도 수많은 협력업체를 두고 있기 때문이다. 그는 "대기업, 정부, 기관 모두 자체적으로 보안에 신경을 쓰고 있지만, 파트너사 또는 협력사를 통해 피해가 발생할 수 있는 만큼, 협력사에 대한 보안 강화도 필요한 부분"이라며 "수탁사나 협력사에 대한 보안 강화를 신경 쓰는 기업은 극히 일부에 불과하다. 대부분 빅테크 수준의 투자가 활성화 돼 있는 기업을 중심으로 진행되는 데 그친다"고 진단했다. 한편 김용대 한국과학기술원(KAIST) 전기 및 전자공학부 교수도 이날 발제자로 나서 KT 해킹 사건이 '국가기간통신망 도청 사건'이라고 강조했다. 통화 내용은 암호화가 되지 않고, 현재도 펨토셀(초소형 기지국)을 해킹하면 통화 도청이 가능한 상태다. 이에 "김 교수는 일부 공격자들이 현금을 목적으로 소액결제를 시도했으니 세상에 해킹 사태가 밝혀진 것이지, 만약 소액 결제 피해자들이 없었으면 이 사건은 세상에 알려지지 않았을 것"이라고 강조했다. 그는 정보통신망법 48조 1항 등 모순적인 한국 제도를 개편해야한다면서, 또 해킹 사실을 은폐하는 것이 아니라 취약점이나 위협 정보를 공유할 수 있는 문화 및 인식, 제도, 인증 등 구조적인 개선이 필요하다고 역설했다.

2025.11.13 19:48김기찬

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

AI로 성장 발판 마련한 네카오…새해엔 '수익화' 시험대

[ZD브리핑] 독자 AI 파운데이션 모델 1차 발표...5개팀 기술 뽐낸다

과기부총리제 부활 R&D 새판 짤 기회..."누리호 5차·양자이득 원년 기대"

김범석 쿠팡 의장 "초기 대응·소통 부족 진심 사과"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.