• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (413건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT 무단 소액결제 피의자 13명 검거...군부대서 유실된 펨토셀 활용

KT 휴대폰 불법 소액결제에 쓰인 펨토셀 인증서는 경기도 한 군부대에 설치된 것으로, 막사 이전 과정에서 유실된 것으로 확인됐다. 경찰은 불법 인증서를 통해 무단 소액결제를 일으킨 피의자 13명을 검거했고, 검거하지 못한 피의자 2명은 수배했다. 경기남부경찰청 사이버수사과는 29일 정부서울청사에서 브리핑을 열고 “KT 휴대폰 부정결제 다중 피해와 관련해 국내에서 장비를 운용한 전원을 검거했다”며 “해외에 거점을 두고 은신 중인 피의자도 끝까지 추적하겠다”고 밝혔다. 경기남부경찰은 총 13명의 피의자를 검거했는데 이 가운데 5명은 구속, 8명은 불구속 송치가 이뤄졌다. 범행 대가를 송금한 20대 여성 한국인은 중국으로 출국한 상태로 수배가 내려져 출입국 규제 대상이 됐고, 불법 기지국 운영 제안 등 범죄를 총괄한 상선 40대 한국계 중국인은 인터폴에 적색수배를 내렸다. 경찰이 발견한 KT 인증서는 경기 북부 소재 한 군부대가 막사를 이전하는 과정에서 유실된 것으로 파악됐는데, 인터폴 적색수배가 내려진 상선 A씨는 유실된 소형 기지국을 확보해 저장된 인증서를 사용한 것으로 추정된다. KT가 발표한 셀ID 20개를 확인한 결과 이 가운데 7개 셀ID가 불법 펨토셀에 연동된 것으로 확인됐다. 경찰이 확보한 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나, 부속품을 포함 31점 등이다. 이 가운데 범행에 이용된 장치는 옥외형 펨토셀 1점, 라우터 2점 등이다.

2025.12.29 15:55박수형 기자

과기정통부 "KT 해킹, 모든 가입자 위약금 면제 사유"

과학기술정보통신부가 사이버 침해사고를 입은 KT가 위약금 면제를 하는 것이 합당하다는 판단을 내렸다. 류제명 과기정통부 제2차관은 29일 정부서울청사에서 브리핑을 열어 “침해사고에서 KT 과실이 발견된 점, KT가 계약상 주된 의무인 안전한 통신서비스 제공 의무를 다하지 못한 점 등을 고려할 때 침해사고는 KT 전체 이용자를 대상으로 KT 이용약관상 위약금을 면제해야 하는 회사의 귀책사유에 해당한다고 판단했다”고 밝혔다. 과기정통부는 민관합동조사단의 조사 결과를 바탕으로 5개 로펌에 법률 자문을 진행했다. 자문 결과 4개 기관에서 KT의 과실로 판단했다. 펨토셀 관리부실은 전체 이용자에 대해 안전한 통신서비스 제공이라는 계약의 주요 의무 위반이기 때문에 위약금 면제 규정 적용이 가능하다는 의견을 제시한 것이다. 1개 법률 자문 기관에서는 정보 유출이 확인되지 않은 이용자에게는 위약금 면제 규정 적용이 어렵다는 의견을 제시했다. 이에 따라 과기정통부는 ▲침해사고에서 KT 과실 여부 ▲전체 이용자에게 통신서비스를 제공하는 데 있어 주된 의무를 위반했는지 여부를 중점적으로 판단했다. 조사단의 조사결과에 따르면 이번 침해사고와 관련하여 KT에 펨토셀 인증서 관리, 펨토셀 제작 외주사 보안관리, 비정상 IP 접속 관리, 펨토셀 제품 형상정보 검증 등 기본적인 펨토셀 보안조치 과정에서 명백한 문제점이 있었으며 이 과정에서 KT가 정보통신망법을 위반한 사실도 확인됐다. 이에 따라 안전한 통신서비스 제공을 위한 펨토셀 관리와 관련해 일반적으로 기대되는 사업자의 주의의무를 다하지 못했고 관련 법령을 위반했기데 KT 과실이라는 게 정부의 판단이다. 과기정통부는 이와 함께 KT가 이용자에게 통신서비스를 제공함에 있어 계약상 주된 의무를 위반했는지 여부를 판단했다. 정보통신망법상 통신사업자에게는 안전한 통신서비스를 제공할 의무가 있으며, 국민 일상생활 전반이 통신서비스를 기반으로 이뤄지고 있는 점을 고려할 때 이용자는 사업자가 안전한 통신서비스 제공을 위한 적절한 보호조치를 할 것으로 기대할 수 있다. 즉, 안전한 통신서비스 제공은 통신사업자와 이용자 간 계약에서 중요한 요소로 볼 수 있다. KT가 부실하게 관리한 것으로 확인된 펨토셀은 이용자 단말기와 KT 내부망을 연결하는 장치로, 안전하고 신뢰할 수 있는 통신서비스 제공을 위한 필수적인 요소다. 조사결과에 따르면 KT는 펨토셀 관리 전반이 부실해 불법 펨토셀이 언제, 어디서든 KT 내부망에 접속할 수 있었고 통신 트래픽 캡쳐가 가능한 불법 펨토셀과 연결된 이용자 단말기에서 송·수신되는 문자, 음성통화 정보 탈취가 가능했던 사실이 확인됐다. 또한 통신과정에서 이용자 단말기와 KT 내부망 사이 구간의 송수신 되는 정보는 종단 암호화가 이뤄졌어야 하나, 불법 펨토셀에 의해 종단 암호화 해제가 가능했던 사실이 확인됐다. 과기정통부는 KT의 펨토셀 부실 관리로 인해 야기된 평문의 문자, 음성통화 탈취 위험성은 소액결제 피해가 발생한 일부 이용자에 국한된 것이 아닌 KT 전체 이용자가 위험성에 노출되었던 것으로 봤다. 또 KT는 침해사고를 대비해 적절한 보호조치를 통해 이용자에게 안전한 통신서비스를 제공해야 할 계약상 주된 의무를 다하지 못한 것으로 판단했다.

2025.12.29 14:23박수형 기자

KT 해킹 방지대책 재점검...과태료 부과, 경찰 수사

정부가 KT의 사이버 침해사고를 조사한 결과 펨토셀 관리와 내부망 접속 인증, 통신 암호화 등에 문제점이 나타난 것으로 파악했다. 또 정보보안 거버넌스가 작동하지 않고 과거 침해사고를 신고하지 않은 점을 문제점으로 꼽았다. 이에 침해사고 사실 지연 신고와 조사 방해 등으로 과태료와 경찰 수사 의뢰를 결정했다. 재발 방지 대책에 대한 이행계획을 내년 6월까지 다시 점검키로 했다. 과학기술정보통신부는 29일 KT 침해사고에 대한 민관합동조사단 조사 결과 브리핑을 통해 이같이 밝혔다. 펨토셀 해킹 결제는 어떻게 이뤄졌나 조사단에 따르면 불법 펨토셀에 따른 침해사고로 2만2천227명의 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호가 유출됐다. 또 가입자 368명의 무단 소액결제 2억4천300만원 피해가 확인됐다. 다만 이는 KT가 산출한 피해 규모로, 데이터가 남아있지 않은 지난해 7월 이전에 대한 확인은 조사로 밝히지 못했다. 조사단은 경찰이 피의자에게 확보한 불법 펨토셀을 포렌식 분석한 결과 ▲KT망 접속에 필요한 KT 인증서 ▲인증서버 IP 정보 ▲해당 셀을 거쳐가는 트래픽을 캡쳐해 제3의 장소로 전송하는 기능 등을 확인했다. 공격자는 불법 펨토셀에 KT 펨토셀 인증서, KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했고, 펨토셀이 강한 전파를 방출하도록 하여 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고 해당 셀에 연결된 피해자의 전화번호, IMSI, IMEI 등의 정보를 탈취했다. 불법 펨토셀에서 탈취한 정보를 미상의 경로로 취득한 개인정보와 결합해 피해자를 선정하고 피해자의 개인정보로 상품권 구매 사이트를 접속해 상품권 구매 시도와 피해자에게 전달되는 ARS, SMS 등 인증정보를 불법 펨토셀을 통해 탈취해 무단 소액결제를 한 것으로 판단된다. 서버 94대, 악성코드 103종 감염 조사단은 KT 전체 서버 점검과 감염 서버 포렌식을 통해 총 94대 서버에 BPFDoor, 루트킷 등 악성코드 103종이 감염됐음을 확인했다. KT가 지난해 감염 서버를 발견하고 정부에 신고하지 않은 체 자체 조치한 악성코드 감염서버는 총 41대로 BPFDoor 4종, 웹셸 16종, 원격제어형 악성코드 6종 등 26종을 확인했다. 조사단은 SK텔레콤 침해사고 당시 KT의 KT의 BPFDoor 감염 여부를 점검했으나 이미 삭제 조취로 악성코드가 당시 발견되지 않았다. 아울러 KT가 자체적으로 실시한 외부업체 보안점검에서 침해 흔적이 발견됐다고 확인된 서버와 이와 연계된 서버에 대한 조사단의 포렌식 과정에서 53대 서버 감염, 루트킷 39종, 백도어 36종, 디도스 공격형 2종 등 77종의 악성코드를 확인했다. 조사단은 감염서버에 개인정보가 저장된 점에 따라 정밀 분석을 실시했으나 로그 기록이 남아있는 기간에는 유출 정황이 없는 것으로 확인했다. 다만, 시스템 로그 보관 기간이 1~2개월에 불과한 점은 한계로 꼽힌다. 웹셸과 BPFDoor 악성코드는 인터넷 연결 접점이 있는 서버의 파일 업로드 취약점을 악용해 서버에 웹셸을 업로드하고 BPFDoor 등의 악성코드를 확산시킨 것으로 추정된다. 루트킷, 백도어 등의 악성코드에 대해서는 감염 시점 당시 방화벽, 시스템 로그 등 기록이 남아있지 않아 공격자의 침투 방법 등을 판단하는 것이 불가능했다. 정부, 재발방지 대책 지시 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실하해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경을 확인했다. KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 정상 펨토셀이 아니더라도 내부망의 인증 서버로부터 KT 인증서를 받아 KT망에 접속이 가능했다. 또 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속이 가능했다. 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출하는 것이 가능함을 확인했다. 조사단은 불법 펨토셀 접속 차단을 위해 통신 3사의 신규 펨토셀 접속을 전면 제한했고 ▲펨토셀이 발급받은 통신사 인증서 유효기간을 10년에서 1개월로 단축 ▲펨토셀이 KT 망에 접속 요구 시 KT 유선 IP 외에는 차단 ▲펨토셀이 KT 망에 접속 시 형상정보를 확인 및 인증 ▲펨토셀 제품별 별도 인증서 발급 등을 조치토록 했다. KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 펨토셀 간(무선망), 펨토셀과 통신사 국사 간(인터넷망)의 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있으나 불법 펨토셀에 의해 암호화가 해제되어 결제 인증정보(ARS, SMS)가 전송됐다. 이에 따라 이용자 단말기부터 코어망까지 종단 암호화(IPSec)가 해제되지 않도록 설정하고, 종단 암호화 해제 여부 및 비정상 신호 트래픽 인입에 대한 모니터링을 강화하도록 했다. 조사단은 이번 침해사고 조사 과정에서 KT가 보안점검 미흡, 보안장비 미비, 로그 단기보관 등 기본적인 정보보호 활동이 미흡했던 점과 거버넌스, 자산관리 등 전반적인 정보보호 활동이 체계적으로 이루어지지 않는 사실을 확인했다. 정부는 이에 ▲EDR, 백신 등 보안 솔루션 도입 확대, 제로트러스트 도입, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기점검 ▲펨토셀 인증 및 제품등록을 관리하는 시스템에 방화벽 등 보안장비를 도입 ▲운영 시스템에 대한 로그기록을 최소 1년 이상 보관 ▲정보보호최고책임자(CISO)가 전사 정보보호 정책을 총괄 관리할 수 있도록 개편 ▲전사 자산을 담당하는 정보기술 최고책임자(CIO)를 지정 등을 지시했다. 지연신고 과태료, 조사 방해는 경찰 수사 의뢰 정보통신망법에 따라 침해사고가 발생하면 이를 인지한 후 24시간 이내 신고해야 하나 KT는 발생 사고에 대해 지연신고를 하거나, 신고 자체를 하지 않았다. 정부는 이 점에 대해 정보통신망법에 따라 과태료를 부과할 예정이다. 또 KT는 8월1일에 서버를 폐기했다고 답변했으나 조사단에 폐기 시점을 허위로 제출하고, 폐기 서버 백업 로그가 있었지만 9월18일까지 조사단에 이를 보고하지 않았다. 정부 조사를 방해하기 위한 고의성이 있다고 판단되는 부분으로 수사기관에 수사를 의뢰했다. 과기정통부는 조사단의 조사 결과를 토대로 KT에 재발방지 대책에 따른 이행계획을 제출토록 하고, KT의 이행 여부를 내년 6월까지 점검할 계획이다. 이행점검 결과, 보완이 필요한 사항에 대해서는 정보통신망법 제48조의4에 따라 시정조치를 명령할 계획이다. 또한 고의적인 침해사고 미신고로 인한 피해 확산을 방지하기 위해 정보통신망법 개정을 통한 제재 강화 등 제도 개선을 추진할 계획이다.

2025.12.29 14:06박수형 기자

쿠팡이 놓친 '세 개의 주머니'

제갈량은 익주로 들어가는 유비의 앞날에 세 번의 위기가 닥칠 것을 예견한다. 그래서 조운에게 세 개의 주머니를 건네며 “급할 때 하나씩 열되, 순서를 어기지 말라”고 말한다. 위기는 예고 없이 닥치지만, 대응은 미리 준비돼 있어야 한다는 뜻이다. 나관중 '삼국지연의'에 나오는 장면이다. 지난 한 달여 간 쿠팡 개인정보 유출 사태를 지켜보면서 위 장면이 교차돼 떠올랐다. 이번 쿠팡 보안 사고는 단순한 사고가 아니다. 위기 대응의 연속된 실패 사례에 가까워 보인다. 쿠팡은 여러 차례 위기를 피할 기회가 있었다. 하지만 그때마다 잘못된 선택으로 사태를 키웠다. 주머니를 손에 쥐고도 끝내 열어보지 않거나 외면한 모양새다. 쿠팡이 놓친 첫 번째 주머니는 사고 직후 초기 대응이다. 대규모 개인정보 유출은 기업의 신뢰를 뒤흔드는 중대 사안이다. 이때 가장 중요한 것은 사실관계의 투명한 공개와 책임 있는 사과다. 그러나 쿠팡의 초기 대응은 느렸고, 메시지는 모호했다. 이용자 안내도 한발 늦었다. 이용자들이 가장 궁금해하는 '어떤 조치를 취해야 하는지'에 대한 설명도 부족했다. 위기를 키우지 않기 위해 가장 먼저 열었어야 할 첫 번째 주머니를 쿠팡은 망설이다 놓쳤다. 두 번째는 국회 청문회와 공식 사과 자리였다. 이 때 쿠팡은 진정성 있는 태도만으로도 상황을 반전시킬 여지가 있었다. 그러나 쿠팡은 성실한 답변 대신 방어적인 태도로 일관했다. 국민적 의혹과 분노에 정면으로 응답하지 않았다. 급기야 한국 대표를 경질하고, 한국 사회의 정서와 규제 환경에 익숙하지 않은 미국 출신 인사를 임시 대표로 세우는 선택을 했다. 소통 부재 논란이 커지는 상황에서 '말이 더 안 통하는 구조'를 자초한 셈이다. 이는 위기를 관리하기는커녕, 오히려 새로운 불신의 불씨를 던진 결정이었다. 여기에 김범석 의장의 국회 청문회 출석 요구 불응은 결정타였다. 창업자이자 실질적 최고 책임자가 책임의 최전선에 서지 않겠다는 신호는 쿠팡이 이 사태를 어떻게 인식하고 있는지 그대로 드러냈다. 두 번째 주머니엔 '책임자 등판과 진정성 있는 사과'가 담겨 있어야 했다. 그러나 쿠팡은 이 역시 열지 않았다. 세 번째는 사태 수습의 마지막 카드, 즉 보상과 후속 조치였다. 하지만 이마저도 논란으로 이어졌다. 개인정보 유출 혐의자 발표를 정부와의 충분한 조율 없이 단독으로 진행하면서 또 다른 혼선을 낳았다. 보상안 역시 피해자들이 체감할 수 있는 수준과는 거리가 멀었다. 금액과 방식 모두에서 “이게 최선인가”라는 반응이 나왔고, 이용자들의 분노는 가라앉지 않았다. 마지막 주머니마저 허술하게 열어본 결과다. '삼국지연의'에서 제갈량이 건넨 주머니는 기적의 계책이 아니다. 상식적인 판단과 대응 순서 정도일 뿐이다. 처음에는 민심을 얻고, 그 다음 내부를 안정시키며, 마지막에는 물러날 줄 아는 선택. 쿠팡이 현명했다면, 혹은 곁에 냉정한 지략가 한 명만 있었더라도 이 사고는 지금과는 전혀 다른 국면이지 않았을까. 이번 개인정보 유출 사태는 불가항력적 재난이 아니었다. 위기를 조기에 관리할 수 있는 기회가 반복해서 주어졌고, 그때마다 쿠팡은 잘못된 판단을 내렸다. 그 결과, 단일 사고가 기업 문화와 책임 의식 전반을 묻는 문제로 확장됐다. 위기는 예견하지 못했더라도 대응만큼은 준비할 수 있었다.

2025.12.29 11:22백봉삼 기자

"데이터 보호한더니 800만명이 속았다"...무료 VPN, AI 채팅 대화 탈취

전 세계 800만 명 이상이 사용하는 인기 무료 VPN 확장 프로그램들이 사용자의 AI 챗봇 대화 내용을 무단으로 수집해 마케팅 업체에 넘겨온 사실이 드러났다. 보안과 프라이버시를 강조하며 구글과 마이크로소프트의 추천(Featured) 배지까지 달았던 이 프로그램들은 실제로는 사용자 감시 도구로 악용되고 있었다. 28일 보안 연구 업체 코이 시큐리티의 이단 다르딕만 연구원은 구글 크롬의 확장 프로그램 4종이 사용자의 AI 대화 데이터를 수집해왔다고 공식사이트를 통해 보고서를 공개했다. 보고서에 따르면 논란이된 확장 프로그램은 어반 VPN 프록시(Urban VPN Proxy), 1클릭 VPN 프록시(1ClickVPN Proxy), 어반 브라우저 가드(Urban Browser Guard), 어반 AD 블록커(Urban Ad Blocker) 등 4종이다. 문제가 된 확장 프로그램들은 AI에 민감한 정보를 입력하려 하면 경고창을 띄워주는 'AI 보호(AI Protection)' 기능을 마케팅 포인트로 내세운 것이 특징이다. 하지만 지난 7월 9일 버전 5.5.0 업데이트를 기점으로 악성 코드를 탑재했다. 이들은 사용자가 오픈AI 챗GPT, 앤스로픽 클로드, 구글 제미나이, MS 코파일럿은 물론 딥시크, xAI 그록, 메타 AI, 퍼플렉시티 등 주요 AI 플랫폼에 접속할 때마다 전용 스크립트를 실행했다. 이 스크립트는 브라우저의 네트워크 요청 API를 가로채는 방식으로 작동했다. 이를 통해 사용자가 입력한 모든 프롬프트(질문)와 AI의 답변, 대화 시간, 세션 ID 등 민감한 정보가 고스란히 등 외부 서버로 유출됐다. 이를 통해 개발사인 어반 사이버 시큐리티의 모기업이자 데이터 분석 기업인 비사이언스(BiScience)에 사용자 데이터를 제공하고 해당 데이터를 가공해 제3자에게 판매한 것으로 의심받고 있다. 이들은 개인정보 처리방침에 AI 입력 및 출력 데이터는 마케팅 분석을 위해 제휴사와 공유될 수 있다고 명시했으나 사용자들은 강제 자동 업데이트로 인해 이에 동의할 기회조차 얻지 못한 것으로 알려졌다. 다르딕만 연구원은 "이 프로그램은 겉으로는 '챗GPT에 이메일을 공유하지 말라'고 경고하면서, 뒤로는 바로 그 대화 내용 전체를 데이터 브로커에게 전송하고 있었다"고 강하게 비판했다. 실제로 VPN 기능을 끄거나 보호 기능을 비활성화해도 데이터 수집은 멈추지 않는 만큼 해당 프로그램이 설치돼 있다면 반드시 삭제할 것을 권했다. 이번 사태는 플랫폼 사업자인 구글과 마이크로소프트의 관리 소홀 문제도 드러냈다는 지적이다. 악성 행위가 5개월 넘게 지속되는 동안 해당 프로그램들은 스토어에서 '추천' 배지를 달고 사용자들에게 신뢰를 줬기 때문이다. 코이 시큐리티의 보고서 발표 이후 플랫폼들은 뒤늦게 조치에 나섰다. 구글 크롬 웹 스토어는 12월 18일부로 해당 확장 프로그램 4종을 모두 삭제했다. 삭제 하루 전날에는 '추천' 배지를 먼저 박탈하는 움직임이 포착되기도 했다. 마이크로소프트 엣지 애드온 스토어는 조사에 착수한다고 밝힌 뒤, 12월 23일부로 모든 관련 프로그램을 스토어에서 제거했다. 코이 시큐리티의 이단 다르딕만 연구원은 "서비스가 무료로 제공될 때, 기업이 요구하는 대가는 돈이 아니라 당신의 '프라이버시'라는 점을 명심해야 한다"며 "당신의 가장 사적인 고민과 대화들이 마케팅 분석이라는 명목하에 거래되는 상품이 되지 않도록, 검증되지 않은 확장 프로그램 사용을 멈춰야 한다"고 조언했다. 이어 "플랫폼의 '추천' 배지는 사용자들에게 안전하다는 암묵적인 보증수표였지만 이번 사건으로 그 신뢰는 완전히 깨졌다"며 "사용자들이 자신의 온라인 신원을 보호하기 위해 설치한 방패가 하루아침에 가장 내밀한 대화를 훔쳐보는 '감시카메라'로 돌변한 것"이라고 지적했다.

2025.12.28 15:55남혁우 기자

서울YMCA "쿠팡 사태로 KT 솜방망이 처벌, 나쁜 선례”

시민단체가 쿠팡의 대규모 정보 유출 사태로 앞서 침해사고 조사를 받은 KT에 대해 형식적인 조사 결과 발표가 이뤄질 것이란 점에 우려를 표했다. 서울YMCA 시민중계실은 26일 “전 국민에 대한 명확한 정보 제공이나 이용자 보호조치도 없이 KT 해킹을 미제 사건처럼 종결할 경우 부정적 선례로 남고 말 것”이라며 “이는 쿠팡 사례에도 답습될 것이 불 보듯 뻔하다”고 밝혔다. 이어, “쿠팡은 주요 책임자들의 국회 무시와 검증되지 않은 일방적인 자체조사 결과 발표로 과학기술정보통신부와 민관합동조사단마저 패싱하는 등 안하무인 적인 행태를 보이고 있다”며 “민관합동조사단이 KT의 서버 폐기 등을 국민들이 요구하는 유의미한 조치 없이 사건을 그대로 마무리한다면 이는 정부의 직무유기에 해당한다”고 주장했다. 서울YMCA 시민중계실은 또 “더불어민주당 이정헌 의원실과 발표한 이용자 인식 조사 결과 이용자 85.4%가 KT와 쿠팡의 2차 피해 가능성이 높다고 답했다”면서 “이는 국민 대다수가 정부에 엄중한 제재와 실질적인 이용자 보호조치를 원하고 있음을 보여준다”고 했다. 이에 따라 ▲합동조사단은 침해 서버가 관리하는 정보 종류, 규모, 유출 가능성을 모두 공개 ▲KT는 전 고객 대상 충분한 기간 위약금 면제 시행 ▲KT 문제가 해소될 때까지 신규 영업정지 행정지도 ▲KT 제재 기반으로 쿠팡 사례도 일관된 원칙으로 대응 등을 요구했다.

2025.12.26 13:56박수형 기자

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬 기자

쿠팡 "고객보상 방안 곧 발표...2차 피해 끝까지 막겠다"

쿠팡이 최근 발생한 개인정보 유출 사태 관련 용의자인 유출자를 특정했다면서, 고객 보상 방안을 조만간 별도로 발표하겠다고 약속했다. 이어 고객들에게 다시 한 번 고개를 숙였다. 쿠팡은 25일 “이번 개인정보 유출로 고객 여러분께 큰 걱정과 불편을 끼쳐드린 점에 대해 책임을 통감한다”면서 “사태 수습과 재발 방지를 위해 모든 역량을 동원하고 있으며, 고객 보상 방안도 곧 공식 안내할 예정”이라고 밝혔다. 이어 “정부기관 조사에 성실히 협조하는 한편, 2차 피해가 발생하지 않도록 끝까지 책임 있는 조치를 이어가겠다”며 “이번 사태를 계기로 개인정보 보호 체계를 전면 재점검하고 재발 방지 대책을 강구하겠다”고 강조했다. 아울러 “수많은 고객과 국민들께 심려를 끼쳐드린 점에 대해 다시 한 번 진심으로 사과드린다”고 거듭 사과했다. 유출자 특정·정보 회수 완료…“외부 전송 없어” 쿠팡에 따르면, 회사는 디지털 지문(digital fingerprints) 등 포렌식 증거를 토대로 고객 정보를 유출한 전직 직원을 특정, 유출에 사용된 모든 장치와 저장매체를 회수해 확보했다. 현재까지 조사 결과에 따르면 유출자는 단독으로 범행을 저질렀으며, 탈취한 내부 보안 키를 이용해 약 3천300만 명 고객 계정의 기본 정보에 접근했다. 다만 실제로 저장한 정보는 약 3천개 계정에 한정됐고, 해당 정보는 모두 삭제한 것으로 확인됐다. 저장된 정보에는 이름·이메일·전화번호·주소·일부 주문 정보가 포함됐으며, 공동현관 출입번호는 2천609개가 포함된 것으로 파악됐다. 결제정보·로그인 정보·개인통관고유번호 등 민감 정보는 접근·유출되지 않았고, 제3자에게 외부 전송된 사실도 없는 것으로 조사됐다. 쿠팡은 사건 초기부터 맨디언트·팔로알토 네트웍스·언스트앤영 등 글로벌 보안업체 세곳에 포렌식 조사를 의뢰해 조사를 진행했다. 회사 측은 “외부 전문기관의 분석 결과 역시 유출자의 진술과 일치하며, 추가 유출 정황은 발견되지 않았다”고 설명했다. 유출자는 개인 데스크톱 PC와 맥북에어 노트북을 사용해 고객 정보에 접근한 것으로 조사됐으며, 해당 PC와 하드디스크는 모두 제출돼 분석이 완료됐다. 맥북에어 노트북의 경우 증거 인멸을 시도해 하천에 투기했으나, 수색을 통해 회수됐고 일련번호도 유출자의 계정 정보와 일치한 것으로 확인됐다. 이번 쿠팡 발표와 관련, 과학기술정보통신부는 민관합동조사단에서 조사 중인 사항을 쿠팡이 일방적으로 대외에 알린 것에 대해 쿠팡에 강력히 항의했다고 밝혔다. 과기정통부는 "현재 민관합동조사단에서 정보유출 종류 및 규모, 유출경위 등에 대해 면밀히 조사 중에 있는 사항"이라면서 "쿠팡이 주장하는 사항은 민관합동조사단에 의해 확인되지 않았다"고 덧붙였다.

2025.12.25 18:00백봉삼 기자

개인정보 유출 홍수...스미싱, 계정 도용 '2차 피해' 고리 끊는 법

쿠팡을 비롯해 통신사, 카드사 등 전방위에 걸친 개인정보 유출, 침해 사고가 잇따르며 소비자 불안이 공포 수준으로 커지고 있다. 유출된 정보가 보이스피싱이나 스미싱 등 2차 범죄로 악용될 수 있다는 우려가 커지면서, 개인 차원에서 정보를 보호할 수 있는 보안 솔루션에 대한 관심도 급증하고 있다. 보안 전문가들은 "기업 서버에서 정보가 유출된 것이 1차 피해라면, 해당 정보를 악용한 보이스피싱 등이 실질적인 피해로 이어질 수 있다"며 "유출된 정보가 공격으로 이어지는 고리를 끊는 현실적인 대안을 마련해야 한다"고 강조하고 있다. 25일 노드VPN(NordVPN)은 이러한 위협에 대응해 네트워크 암호화, 계정 관리, 신원 보호를 아우르는 '통합형 보안 생태계'를 구축하며 한국 시장 공략에 속도를 내고 있다고 밝혔다. '신뢰할 수 없는 네트워크는 차단'… '킬 스위치'와 '위협 보호' 개인정보 유출 사고 후 사용자들이 가장 먼저 하는 행동은 비밀번호 변경이다. 하지만 해커들은 이를 우회하는 '세션 하이재킹'이라는 2차 공격을 감행한다. 이는 유출된 아이디와 이메일 정보를 토대로 타깃을 특정한 뒤, 사용자가 카페나 호텔 등의 공용 와이파이(Public Wi-Fi)를 이용해 로그인하는 순간을 노리는 수법이다. 해커는 와이파이망에서 오고 가는 데이터 패킷을 감청해 사용자의 아이디나 비밀번호가 아닌 로그인 인증 토큰 자체를 가로챈다. 이 토큰을 손에 넣으면 해커는 아이디와 비밀번호를 입력하는 과정을 건너뛰고 이미 로그인된 상태의 사용자 권한을 그대로 획득할 수 있다. 유출 사고 직후 비밀번호를 아무리 복잡하게 바꿔도, 암호화되지 않은 와이파이를 쓰는 순간 해커에게 '프리패스'를 쥐여주는 셈이다. 노드VPN은 이 연결고리를 끊기 위해 '차세대 암호화 터널' 기술을 적용했다고 설명했다. 사용자가 인터넷을 사용하는 모든 트래픽을 AES-256 암호화 방식으로 감싸는 방식이다. 이렇게 되면 해커가 유출된 정보를 바탕으로 특정 사용자의 와이파이 접속을 감시하더라도, 오고 가는 데이터가 암호문으로 처리돼 '인증 토큰'을 식별하거나 탈취하기 어려워진다. 킬 스위치는 최후의 방어선 역할을 한다. VPN 서버 연결이 불안정해 잠시라도 암호화가 풀리는 순간 기기의 인터넷 접속을 즉시 강제 차단한다. 이를 통해 해커가 사용자의 실제 IP 주소나 전송 데이터를 엿볼 수 있는 0.1초의 빈틈조차 허용하지 않는다는 설명이다. 결과적으로 유출 정보를 가진 해커가 접속 환경을 파고들어 2차 피해를 유발하려는 시도를 기술적으로 무력화한다는 취지다. '하나 털리면 다 털린다'…'비밀번호 돌려막기' 막는 '노드패스' 대규모 유출 사고가 터질 때마다 보안 전문가들이 가장 우려하는 것은 '크리덴셜 스터핑' 공격이다. 탈취한 다수의 아이디(ID)와 비밀번호(패스워드)를 여러 웹사이트에 무차별 대입해 로그인을 시도하는 방식이다. 많은 사용자가 기억하기 쉽다는 이유로 네이버, 카카오, 쇼핑몰, 은행 등 여러 사이트에 동일한 아이디와 비밀번호를 '돌려막기'식으로 사용한다는 점을 노린다. 해커는 쇼핑몰에서 유출된 계정 정보를 이용해 무작위로 사이트에 대입해 보며, 결국 사용자의 여러 온라인 계정을 장악할 수 있다. 노드VPN이 제공하는 패스워드 관리자 '노드패스'는 이 같은 '연쇄 해킹'의 고리를 끊는 솔루션으로 소개됐다. 사용자는 복잡한 비밀번호를 굳이 기억하지 않아도 되고, 노드패스가 생성하는 난수 형태의 강력한 비밀번호를 사이트마다 다르게 적용할 수 있다. 로그인 시에는 아이디와 비밀번호가 자동 입력돼 키보드 입력 정보를 탈취하는 '키로깅' 공격도 줄일 수 있다는 설명이다. 보관되는 정보의 안전성도 강조했다. 노드패스는 '엑스차차20(XChaCha20)' 방식을 채택했다. 기존 AES-256 방식보다 처리 속도가 빠르면서도 강도가 높은 암호화 기술로 평가받는다는 설명이다. 사용자의 비밀번호는 암호화된 상태로 디지털 금고(vault)에 격리된다. 이 금고는 사용자 본인만이 가진 '마스터 키'로만 열 수 있으며, 노드패스 개발사조차 내부를 들여다볼 수 없는 '제로 놀리지(zero-knowledge)' 아키텍처를 기반으로 한다. 여기에 능동적인 방어 기능인 '데이터 유출 스캐너'가 24시간 가동된다. 계정 정보가 다크웹이나 해커 포럼에 유출된 정황이 발견되면 즉시 경고 알림을 보내고, 유출된 비밀번호가 어떤 사이트에서 사용 중인지, 얼마나 취약한지를 '보안 점수'로 보여준다. 사용자는 경고를 받은 즉시 해당 사이트의 비밀번호를 교체해 2차 피해 발생 전 '골든타임'을 확보할 수 있다는 설명이다. '내 정보가 암시장에?'…유출 즉시 경고하는 '다크웹 모니터링' 해커가 탈취한 정보는 주로 다크웹을 통해 거래되는 만큼, 사용자가 먼저 이를 알아차리면 피해 확산을 사전에 막을 수 있다. 노드VPN의 '다크웹 모니터링'은 사용자의 이메일 주소와 연동된 계정 정보가 다크웹 장터나 해커 포럼 등에 노출되는지 24시간 감시한다. 유출 정황이 포착되면 즉시 사용자에게 경고 알림을 보내며 어떤 사이트에서 어떤 정보가 유출됐는지 알려준다는 설명이다. 사용자는 이 알림을 토대로 신속하게 비밀번호를 변경하거나 다중인증(MFA)을 설정해 해커가 계정에 침입하기 직전 선제 조치를 취할 수 있다. 더 나아가 신원 도용 범죄가 빈번한 미국 시장을 겨냥해 설계된 '노드프로텍트'는 '올인원 신원 보호 솔루션'을 제시한다. 단순한 정보 유출 알림을 넘어 신용 활동 추적, 사회보장번호(SSN) 도용 감지, 실시간 위협 경고 등을 제공한다. 만약 신원 도용으로 인한 금전적 피해가 발생할 경우 복구 지원 및 비용 보전 신청까지 가능하다는 설명이다. 여행지 유심 해킹 원천 봉쇄…보안 강화된 '세일리 eSIM' 연말연시 해외여행 시즌을 맞아 여행객을 노린 사이버 범죄도 기승을 부리고 있다. 보안 전문가들은 여행지에서 특히 경계해야 할 요소로 '공용 와이파이'와 '물리적 유심(USIM) 관리'를 꼽는다. 공항, 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 구성이 허술한 경우가 많아, 해커가 이를 노려 사용자의 데이터를 탈취하는 중간자 공격의 온상이 되기 쉽다. 또한 현지에서 스마트폰을 소매치기당할 경우 심 스와핑 공격에 무방비로 노출될 위험이 크다. 노드VPN의 '세일리'는 이러한 온, 오프라인 위협을 동시에 줄이는 대안으로 제시됐다. 스마트폰을 분실하더라도 생체 인증(Face ID, 지문 등)으로 보호된 앱 환경을 뚫지 못하면 회선 자체에 접근할 수 없어, 유심 칩만 빼서 악용하는 기존 물리적 해킹 수법을 원천 차단한다는 설명이다. 네트워크 보안 측면에서도 이점을 강조했다. 세일리는 전 세계 150개국 이상에서 데이터 연결을 지원해, 여행객이 위험한 공용 와이파이를 찾아 접속해야 하는 빈도를 줄여준다. 단순한 통신 연결을 넘어 프라이버시 보호 기능도 강화됐다고 밝혔다. 사용자 위치 추적 방지 기술 등이 적용돼 해외 현지 인터넷서비스제공자(ISP)나 악성 앱이 사용자의 실시간 위치 동선을 무단 수집하거나 추적하기 어렵게 만든다는 설명이다. 노드 시큐리티 마리유스 브리에디스 최고기술책임자(CTO)는 "개인정보 유출은 단발성 사고가 아니라 계정 탈취와 금전 피해로 이어지는 '연쇄 리스크'로 봐야 한다"며 "노드패스로 비밀번호를 관리하고 노드VPN과 세일리로 접속 구간을 보호하며, 다크웹 모니터링으로 유출을 감지하는 다층 방어 체계만이 내 정보를 지키는 확실한 방법"이라고 말했다.

2025.12.25 07:05남혁우 기자

연말연시 노린 '쇼핑 계정 탈취' 급증…"기본 보안 수칙 지켜야"

네트워크 보안 기업 포티넷(최고경영자 켄 지)이 연말연시를 앞두고 157만건 이상의 탈취된 데이터가 다크웹을 통해 유통되고 있다고 경고했다. 이런 데이터가 인증을 우회해 사기, 계정 악용 등의 피해를 낳을 수 있는 만큼 각별한 주의가 필요한 상황이다. 포티넷은 이같은 내용을 골자로 한 '2025년 연휴 시즌 사이버 위협 보고서'를 발간했다고 24일 밝혔다. 보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 '스틸러 로그' 데이턴 157만건 이상이 다크웹을 중심으로 유통된 것으로 분석됐다. 스틸러로그는 공격자가 악성코드 감염 등을 통해 사용자의 데이터를 탈취한 데이터 세트를 말한다. 사용자 ID, 비밀번호 등 계정정보를 비롯해 로그인 쿠키, 세션 토큰, 자동완성 정보 등 계정 접근에 필요한 데이터가 포함돼 있다. 이 데이터들이 공격자의 손에 넘어가게 되면, 계정 탈취서부터 사기, 피싱, 자격증명 스터핑, 세션 하이재킹(가로채기) 등 다양한 공격에 악용될 우려가 나온다. 특히 로그인 상태가 유지된 활성 세션 쿠키가 보함된 경우 공격자는 비밀번호나 2단계 인증(2FA) 없이 계정에 접근할 수 있기 때문에 기존 로그인 보안 체계를 완전히 무력화시킬 수 있다. 계정이 탈취되면 공격자가 어떻게 악용하느냐에 따라 사기성 거래에 직접 사용하는 등 금전적 피해도 우려된다. 특히 연말연시 쇼핑 시즌이 다가오고 있는 만큼 전자 상거래 플랫폼이 활성화되면 활성화될수록 이같은 공격에 취약하다. 다크웹에서는 연말연시 쇼핑 성수기에 접어든 만큼 공격자들이 탈취 데이터를 할인해 판매하는 등 위협은 더욱 고도화되고 있다. 다크웹에서 정보가 활발하게 거래되면 거래될수록 공격은 더욱 많아질 수밖에 없고 피해는 커질 가능성이 크다. 포티넷은 한 번 침해된 계정 정보가 단발성 공격에 그치지 않고 지속적으로 악용될 수 있다는 점에서, 연말 연시 기간 전자상거래 생태계 전반에서 보안에 주의를 기울여야 한다고 경고했다. 구체적으로 ▲피싱 사이트 방지를 위한 웹사이트 주소 꼼꼼히 확인하기 ▲이메일이나 문자 메시지에 포함된 링크 클릭하지 않기 ▲다단계 인증(MFA) 활성화 ▲사기 피해 보호 기능이 있는 결제 수단 이용 ▲공용 와이파이 환경에서 온라인 결제 금지 등 기본적인 보안 수칙을 지켜야 피해를 예방할 수 있다고 당부했다. 전자상거래 플랫폼을 운영하는 기업 역시 플랫폼과 플러그인을 최신 상태로 유지하고, 사기 탐지 체계를 강화해야 한다고 주문했다.

2025.12.24 16:31김기찬 기자

AI 쫓던 통신, 해킹에 진땀...네트워크 본질로 집중

2025년 한국 ICT 산업에 '성장 둔화'와 '기술 대격변'이 공존한 해였다. 시장 침체 속에서도 AI·에너지·로봇·반도체 등 미래 산업은 위기 속 새 기회를 만들었고, 플랫폼·소프트웨어·모빌리티·유통·금융 등은 비즈니스 모델의 전환을 꾀했다. 16개 분야별 올해 성과와 과제를 정리하고, AI 대전환으로 병오년(丙午年) 더 힘차게 도약할 우리 ICT 산업의 미래를 전망한다. [편집자주] 인공지능(AI) 확산 기류에 ICT 산업에서 통신 업종은 누구보다 선제적으로 움직였다. 자체 개발 AI 모델을 확보하고, AI 에이전트 서비스 고도화에 앞장섰으며 AI 컴퓨팅 인프라 투자에 열을 올렸다. 음성인식 스피커부터 시작된 AI 사업 확산은 2025년에도 계속됐다. 회사의 인력 자원을 집중하고 투자 비중도 높여왔다. 그런 노력에도 투자 비용 효율화란 숙제가 고개를 들기 시작했다. 이동통신 가입자의 유심 정보가 유출됐다는 소식에 전 국민의 관심과 우려가 쏠렸다. 코로나 시절 비대면 서비스 확산과 맞물려 전산망 곳곳에 구멍이 뚫렸다. 해킹 공격이 어딜 향하는지도 모르는 체 우후죽순 이뤄졌으나 위기 상황을 감지하지도 못했다. 한때는 특정 통신사의 침해사고로 여겼으나 통신업계 전반의 허술한 정보보호 체계가 여실히 드러났다. 무단 소액결제 피해부터 침해사고 은폐 의혹까지 불거지며 ICT 산업을 이끄는 통신사들은 체면을 구겼다. 이동통신 서비스 진화와 인프라 고도화는 경기침체라는 이유 뒤에 숨어 제자리에 머물렀다. 저마다 AI시대라며 목소리를 높였지만 가장 기본적인 인프라인 네트워크는 변모하지 못했다. 5G를 제외한 모든 이동통신 주파수를 재할당하는 시점에 이르러 정부가 5G SA 의무화라는 극약 처방을 내리게 됐고, 앞으로 다가올 6G 통신을 위한 준비에 쫓기게 됐다. 통신산업 전반의 리더십도 변화했다. 홍범식 LG유플러스 CEO가 올해 새롭게 취임했고, SK텔레콤은 정재헌 사장이 새로운 CEO를 맡게 됐다. KT도 김영섭 현 대표가 연임을 포기하면서 박윤영 전 기업부문장이 차기 CEO 최종후보에 올라 인수인계 작업을 시작했다. 통신산업 주무 부처인 과학기술정보통신부도 새 정부 출범에 따라 배경훈 부총리라는 새로운 수장이 이끌게 됐고, 연말에는 방송미디어통신위원회 김종철 위원장까지 취임하면서 산업계와 규제당국에서 대대적인 리더십 개편이 이뤄졌다. 10년 군림한 단통법 퇴장, 경쟁 촉발은 해킹 탄핵 정국으로 시작된 올해 상반기 통신산업 최대 이슈는 단말기 유통법 폐지다. 단말 보조금 시장의 투명성을 높이려고 도입한 단통법은 오히려 시장의 경쟁을 위축시켰다는 비판을 시행 10년 내내 피하지 못했다. 지난 정부에서 선거를 앞두고 포퓰리즘 성격으로 제시된 단통법 폐지 논의지만, 제도의 수명이 다했다는 점에 큰 이견은 없었다. 단통법 폐지가 본격 시작됐으나 통신 시장에서 가입자 유치를 위한 경쟁이 국민 기대 수준에는 못 미쳤다. 과거처럼 스마트폰 가격을 치르고 남을 보조금 경쟁은 찾을 수 없었다. 법 시행 초기와 비교해 스마트폰 출고가가 두 배 가까이 뛰어올랐고, 유무선 결합이 가입자 시장의 중심축이 되면서 과거와 같은 경쟁이 어렵다는 시장의 전망이 들어맞은 것이다. 정보통신정책연구원의 라성현 실장은 “단통법 폐지로 지원금 경쟁 환경이 조성됐으나 요금제 간 지원금 격차가 확대되면서 고가요금제 가입유도 행위도 확산됐다”며 “고가요금제, 고가지원금, 고가단말기 이용행태는 통신과소비를 유발하는 우려가 커졌다”고 진단했다. 일부 고가요금제에 집중된 가입자 유치가 지속된 가운데 시장에서 폭발적인 가입자 유치 경쟁은 제도의 변화가 아니라 ▲침해사고에 따른 경쟁사의 공포마케팅 ▲유심 교체 수요를 따르지 못하면서 빚어진 SK텔레콤의 신규 가입자 모집금지가 절대적으로 작용했다. 여기에 ▲위약금 면제 조치까지 더해지면서 수년간 보기 어렵던 가입자 유치 경쟁이 벌어졌다. 시장의 경쟁이 제도와 마케팅 기조 변화가 아니라 해킹 사고에서 촉발된 셈이다. 연말까지 떨치지 못한 해킹 공포 SK텔레콤의 사이버 침해사고가 수습 국면으로 접어들면서 통신업계는 저마다 대규모 투자금을 앞세워 정보보호 비중을 높이겠다는 발표를 이어갔다. '향후 5년간 8천억원'이라는 구호는 통신 3사가 앞다퉈 내세운 표현이다. 보안에 집중하는 분위기는 오래가지 못했다. 국내 여러 공공기관에서 해킹이 이뤄졌다고 외국 해커 집단이 기술한 보고서에 KT와 LG유플러스의 이름이 올랐다. 통신업계 모두가 보안 위기에 자유롭지 못하게 됐다. 의혹 제기는 국회에서 더욱 크게 불거졌고 기업이 먼저 침해사고 사실을 신고하지 않아 조사에 나설 수 없는 정부는 정치권과 국민이 보내는 우려의 시선에 갇혔다. 그런 가운데 KT에서 무단 소액결제 사고가 발생하면서 파장은 예상을 뛰어넘는 수준에 도달했다. 해킹과 개인정보 유출에 따른 실제 이용자 피해까지 발생하는 상황이 벌어졌고, 통신사가 구축한 펨토셀이 해킹 집단에 이용됐다는 소식이 전해지면서 업계 전체가 충격에 빠졌다. 일반적인 해킹을 넘어서는 방식으로 피해가 발생하면서 전면적인 통신장비 점검까지 하게 됐다. 침해사고 문제가 없다던 LG유플러스도 국회의 압박에 사고 사실을 신고하고, 본격적인 조사 단계에 접어들면서 KT와 같이 사고 은폐 의혹이 불거졌다. 침해사고 사실을 숨기려 했고, 이를 통해 민관합동조사단의 조사를 방해한 게 아니냐는 것이다. 이처럼 통신사를 둘러싼 사고는 조사와 수사가 동시에 이뤄지는 상황에 접어들었고, 쿠팡의 대규모 개인정보 유출 사태에 맞물려 국가 전체를 흔드는 이슈의 한복판에 서게 됐다. 보안 전면 개편 불가피...AI 투자 효율화 숙제 디지털 서비스 기업과 국가기관까지 해킹의 덫에 빠지면서 정보보안을 중시하는 법제도 개편이 급물살을 타고 있다. 이와 별도로 소비자 신뢰 회복이란 숙제에서 통신사들은 법제도 변화의 대응이 아니라 본질적인 정보보호 투자와 거버넌스 개편에 나설 수밖에 없게 됐다. 민간기업이지만 사실상 네트워크라는 국가적인 디지털 인프라를 운영하는 회사가 국민 신뢰 없이 사업을 이어가기 어렵기 때문이다. 라성현 실장은 “잇따른 사이버 침해사고에 따라 전기통신사업자의 정보보호 노력, 정보보호 체계에 대한 의문이 제기됐다”며 “침해사고는 직접적인 이용자 피해를 초래하고 거래비용의 증가를 통해 경제활동 위축과 이용자 후생 저하로 연결될 가능성이 높다”고 평했다. 안정상 중앙대 커뮤니케이션대학원 겸임교수는 “정보보호 투자와 인력 모두 보강할 필요가 있다”며 “개인정보보호위원회가 IT 예산의 10% 이상을 정보보호 부문에 투자하라는 권고는 이용자와 산업을 위해서 지켜져야 한다”고 강조했다. 보안과 함께 기존 AI 사업에 대한 투자도 동시에 이뤄질 전망이다. 다만 AI 사업 포트폴리오에 대한 재검토가 필요한 게 아니냐는 목소리가 계속 나온다. 투자 비용 효율화에 대한 고민을 떨치기 어려운 게 사실이다. AI 모델 개발과 컴퓨팅 인프라 투자는 놓칠 수 없으나 동시에 AI 사업 수익화를 투자자에 증명해야 하는 점도 분명하다. 그런 가운데 AI 데이터센터의 매출 성장 속도를 고려하면 AI 사업에 그간 기울인 노력에서 성장 가능성을 발굴한 점은 긍정적인 요소로 꼽힌다. 안정상 교수는 “순수 통신만으로 생존하기는 어렵고 AI가 접목된 AX가 필요하다”며 “전략적인 투자도 AI 투자에 통신이 융합, 접목되는 식으로 이뤄져야 한다”고 내다봤다. 신민수 한양대 교수는 “AI 데이터센터 사업 내에서 새로운 서비스를 발굴해 수익을 어떻게 높일 것인지가 숙제”라며 “B2C 온디바이스AI 수익 모델에는 확신이 없는 상황으로, 현재 AI 데이터센터 사업 중심에서 B2B 인프라를 구축해 관련 AI 비즈니스 모델을 만들어야 한다”고 말했다. 네트워크 본질에 다시 집중해야 통신사 사업 본질인 네트워크 운영(NO)에 대한 기본기를 키워야 한다는 주문도 이어졌다. 통신 인프라 고도화 속에서 새로운 산업 생태계를 갖추게 하고 또 뒷받침하면서 지속성장을 일궈야 한다는 것이다. 권오상 디지털미래연구소 대표는 “AI와 보안에 대한 투자도 중요하지만 새로운 통신서비스의 발굴과 네트워크 투자를 통한 인프라 고도화가 새해 통신사가 추구해야 할 방향”이라고 말했다. 특히 네트워크 인프라 투자는 주파수 재할당 조건에 따라 내년 말까지 5G SA를 갖춰야 하는 과제가 놓여 피할 수 없게 됐다. 기존 5G 무선국의 코어 장비를 LTE에서 5G 장비로 전면 교체 연동하지 않으면 주파수 할당 취소 위기까지 내몰릴 수 있다. 초저지연이 더욱 보장되는 SA 방식의 5G로 새로운 서비스를 내놓는 것 외에 AI 서비스가 다양해질 수 있는 인프라 역할을 맡아야 하기에 통신사의 책임이 적지 않다. 라성현 실장은 “5G SA 도입에 그치지 않고 실질적인 혁신 서비스 도입과 확산이 중요하다”면서 “투자를 합리화하는 수익 모델과 혁신 서비스 발굴로 네트워크 고도화 동력을 확보해야 한다”고 말했다. 신민수 교수는 “시기적으로 설비투자가 늘어나지 않는 상황인데 네트워크 투자는 품질개선에 집중돼야 한다”며 “단순한 데이터 전송속도 경쟁보다 AI 트래픽이 지연 없이 소화할 네트워크 능력을 갖출 능력이 중요하다”고 강조했다.

2025.12.24 13:24박수형 기자

[기고] 내부자 위협 시대, '다중인증' 보안 투자가 답이다

최근 국내외 선도 기업에서 연이어 발생한 대규모 정보 유출 사건들은 데이터 보호 방식의 근본적인 변화가 시급함을 극명히 보여준다. 2023년 테슬라에서는 내부자에 의해 7만5천여명의 개인정보가 유출됐고, 올해 인텔은 해고된 엔지니어를 상대로 기밀 정보 반환 소송을 제기했다. 국내에서도 쿠팡 고객 정보 유출 사건이 사회적 충격을 안겼다. 모두 업계를 대표하는 기업이지만 보안 위협에서는 예외가 없었다. 정보 유출은 단순한 금전적 손실을 넘어, 기업의 신뢰도와 브랜드 가치에 치명타를 입히고 궁극적으로 기업의 경쟁력을 크게 약화시킨다. 이런 불상사 앞에서 기업이 스스로에게 던져야 할 질문은 명확하다. '지금 시스템에 접근하는 이가 누구인지, 그 권한이 적절한지 확신 가능한가?' 수많은 기업이 이 질문에 자신감을 보이지만, 실제 사고를 보면 그 판단의 근거가 되는 보안 기술이 낙후된 경우가 많다. 직원의 고의적 정보 탈취 뿐 아니라 부주의 역시 내부자 위협임을 감안할 때, 안일한 신뢰는 사고 가능성을 구조적으로 키운다. 고전적인 '비밀번호 중심 인증'만으로 보안이 충분하다는 생각은 분명 안일하다. 이 때문에 글로벌 보안 업계는 내부자 리스크의 핵심 대응법으로 '다중인증(MFA, Multi-Factor Authentication)'을 지목하고 있다. 하나의 인증 수단이 무력화 되어도 추가 인증 단계가 방어선 역할을 하도록 설계하는 방식이다. 특히 내부자 사고가 증가하는 환경에서는 MFA 적용 여부가 보안 수준을 가르는 기준이 되고 있다. 특히 지문·정맥·안면 등 다양한 생체인증을 연동하면 MFA는 더욱 강력해진다. 쿠팡이 최근 사태 이후 정부 질의에서 도입 의사를 밝힌 '패스키(PassKey)' 역시 생체인증 기반 기술이다. 물론 사용자의 생체정보도 탈취 위험이 있지만 국제 표준 기술인 'FIDO(Fast IDentity Online)'를 활용, 문제를 해결할 수 있다. FIDO는 생체정보를 서버로 보내지 않고 개인 기기 안에서만 확인하는 혁신성을 지녔다. 실제로 글로벌 시장에서 금융·공공 부문을 중심으로 FIDO 기반 MFA 도입이 확산되는 것에는 이런 이유가 있다. 우리나라 기업으로는 국내에서는 라온시큐어가 FIDO 얼라이언스 이사회 멤버로 활동하며 기술 발전에 기여하고 있다. 그럼에도 불구하고 국내 기업들의 보안 투자 현실은 여전히 아쉽다. 한국인터넷진흥원(KISA)에 따르면, 국내 773개 공시기업의 IT 투자 대비 정보보호 투자 비율은 6.29%에 불과했다. 이는 현실의 위협과 동떨어진 수준이다. 보안은 비용이 아니라 사고를 막기 위한 사전 투자다. 내부자 사고 이후의 대응 비용, 과징금, 소송, 평판 훼손, 고객 이탈은 회계 기준으로 정확히 산출하기조차 어렵다. 반면 다중인증 체계 구축은 비교적 명확한 비용으로, 사고 발생 가능성을 구조적으로 낮출 수 있다. AI 시대, 데이터는 기업 경쟁력의 핵심 자산이 되었다. 내부자 위협을 방치하는 보안 체계는 더 이상 지속 가능하지 않다. 다중인증 투자는 선택이 아닌 필수다. 사전 투자는 사후 복구보다 훨씬 더 경제적이다. *본 칼럼 내용은 본지 편집방향과 다를 수 있습니다.

2025.12.22 13:06이기혁 컬럼니스트

"北, 올해 가상화폐 20억달러 탈취…전년 比 51% 늘어"

북한 해커들이 올해까지 누적 67억5천만 달러의 가상화폐를 탈취한 것으로 집계됐다. 특히 올해에만 20억달러의 가상화폐를 탈취했다. 미국 블록체인 인텔리전스 기업 체이널리시스는 18일(현지시간) 홈페이지에 이같은 내용을 골자로 한 '2025 가상자산 범죄 보고서'를 발표했다. 보고서에 따르면 올해 북한 해커들의 가상화폐 탈취액은 20억달러를 넘은 것으로 나타났다. 이는 지난해 같은 기간과 비교하면 51% 늘어난 수치다. 전 세계 가상화폐 탈취 규모(34억달러)와 비교해도 북한 소행 비중은 59%로 절반을 넘었다. 현재까지 알려진 북한의 누적 가상화폐 탈취액은 67억5천만 달러로 집계됐다. 보고서는 북한이 가상화폐 보안의 중대한 위협이 되는 국가로 자리잡았다고 평가했다. 앞서 올해 2월 북한의 지원을 받는 것으로 알려진 해킹 조직 라자루스는 가상화폐 거래소 바이비트(Bybit)를 상대로 15억달러 규모의 가상화폐를 탈취한 이력이 있다. 올해 저지른 가장 큰 규모의 가상화폐 탈취 사건이다. 올해 알려진 북한의 가상화폐 탈취 건수는 예년보다 적었지만, IT(정보통신) 인력을 가상화폐 서비스 업체에 침투시켜 시스템 접근권을 얻는 수법 등을 통해 건당 탈취 규모는 더 커졌다고 보고서는 분석했다. 보고서는 "북한 연계 해킹 조직들은 IT 인력을 직접 취업시키는 데서 나아가 유명 웹3 및 AI(인공지능) 기업의 채용 담당자를 사칭해 '기술 면접'을 한다며 피해자의 자격 증명, 소스 코드, 접근 권한 등 현재 근무 중인 회사의 민감한 정보를 탈취하는 방식을 쓰고 있다"며 "이렇게 탈취한 대부분의 가상화폐를 상대적으로 소규모인 50만 달러 이하로 쪼개 이동시켜 자금 세탁을 한다"고 공격 기법에 대해 설명했다. 특히 중국어 기반 자금 이동·지급보증서비스 등 중국어권 돈세탁 서비스를 많이 사용하는 것으로 나타났다. 이런 세탁 과정은 약 45일만에 이뤄지는 것으로 분석됐다. 앤드루 피어만 체이널리시스 국가 안보 정보 총괄은 블룸버그통신과이 이메일 인터뷰에서 가상화폐 탈취가 북한의 자금 조달을 위한 수익사업이 됐다며 "해킹을 통해 얻은 자금이 북한 정권과 대량살상무기 프로그램을 강화할 것"이라고 말했다.

2025.12.19 13:04김기찬 기자

[보안리더] 노용환 모니터랩 소장 "풀스택 보안 솔루션 갖출 것"

"사이버 위협 인텔리전스(CTI)를 기반으로 실제 공격 시뮬레이션을 해보고, 어떤 문제가 있는지 평가한 이후 시스템에 직접 적용하는 '풀스택 보안 체계'를 구축하려고 한다. 모니터랩은 파편화돼 있는 보안의 각 분야를 유기적으로 연동할 수 있는 모든 라인업을 갖추고 있다" 노용환 모니터랩 엔드포인트보안연구소 소장은 지난 15일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 노 소장은 위협 헌팅 기반 엔드포인트 위협 탐지 대응(EDR,Endpoint Detection & Response) 전문기업 쏘마 대표를 지내다 올해 모니터랩에 합류했다. 이날 그는 모니터랩이 구상하고 있는 기존 네트워크 보안 중심 사업 영역에서 나아가 엔드포인트까지 아우르는 '풀스택 보안 체계'를 플랫폼으로 제공하겠다는 목표와 구체적인 전략에 대해 소개했다. "모니터랩 CTI 플랫폼 'AILabs', 정보 제공 패러다임 벗었다" 상대를 알고 싸우면 100번 싸워도 위험하지 않다는 말이 있다. 이 말은 사이버 위협에서도 크게 다르지 않다. 공격자가 어떻게 공격하는지 사전에 파악하는 것이 중요하다. 모니터랩은 기업의 보안팀이 빠르게 새로운 위협을 탐지하고 대응할 수 있도록 CTI 플랫폼을 운영하고 있다. CTI는 크게 두 종류로 나뉜다. 다크웹 등 공격자들이 주로 활동하는 공간인 오픈소스 인텔리전스(OSINT)에서 공격 징후나 공격 기법 등을 사전에 파악하는 방식과, 실제 공격이 이뤄진 데이터를 기반으로 분석 및 인사이트를 제공하는 방식이다. 모니터랩의 경우는 후자다. 네트워크부터 엔드포인트까지 실시간 탐지·대응하는 플랫폼을 제공하고 있는 회사인 만큼 고객사를 대상으로 한 공격을 실제 차단한 데이터를 바탕으로 분석을 진행한다. 이렇게 만들어진 CTI는 다크웹 등 OSINT에서 생성된 데이터보다 실제 공격에 더 가까운 정보와 인사이트를 제공할 수 있다는 장점이 있다. 노 소장은 "모니터랩의 CTI 플랫폼 'AI랩스(AILabs)'는 모니터랩의 웹 방화벽, EDR, 인터넷 시큐어 웹 게이트웨이 등에서 탐지된 공격을 실시간으로 막아내고 있는 데이터를 기반으로 인텔리전스를 만드는 구조"라며 "실제 필드에서 이뤄진 데이터를 기반으로 한 인텔리전스를 지향하고 있기 때문에 보안 담당자의 입장에서는 더욱 현실적인 인텔리전스를 받을 수 있을 것이라 생각한다"고 설명했다. 해외는 물론 국내에도 CTI 플랫폼을 운영하고 있는 곳은 많다. 그러나 모니터랩은 AILabs를 단순한 '위협 정보 제공' 패러다임에서 벗어나 CTI에서 제공되는 데이터를 기반으로 공격 시나리오를 구성하는 등 '정보 활용'에 무게중심을 두고 있다. 노 소장은 "CTI는 정보 제공에 그친다는 문제가 있다. 이에 CTI를 활용하고 직접 사용해 보안에 적용해야 되는 담당자의 입장에서는 '보고서'일 수밖에 없다"며 "CTI를 1년에만 수억원의 금액을 지불하고 보고서를 직접 보고 적용해야 한다면 어느 담당자가 CTI 도입에 긍정적일 수 있겠나"라고 되물었다. 그러면서 그는 "CTI의 정보를 기반으로 실제 시뮬레이션을 해보고 어떤 문제가 있는지 검증·평가하는 식으로 연계할 필요가 있다"며 "모니터랩은 현장 데이터 기반의 실제 활용 가능한 인텔리전스 제공에 방점을 두고 있다"고 밝혔다. "모니터랩 BAS, 실제 데이터 기반 공격 시나리오로 보안 솔루션 검증" 공격자가 어떻게 공격하는지를 파악했으면, 그 다음 단계는 실제 공격 방식을 바탕으로 실전 연습을 하는 것이 필요하다. 실전 기반의 시뮬레이션을 통해 어떻게 대응할지 정책과 전략을 수립하고 실질적인 방어 수단을 마련하는 것이다. 노 소장은 "모니터랩은 구축된 보안 솔루션들이 실제 공격에 얼마나 효과적으로 대응할 수 있는지 점검하는 공격 시뮬레이션(BAS,Breach and Attack Simulation)도 상품화했다"며 "잇단 침해사고가 발생하고 있는 가운데 여러 보안 담당자들이 우리 기업(조직)은 이런 해킹 공격에 얼마나 버틸 수 있는지 테스트해보고 싶어 하는 수요가 늘었다"고 말했다. 이에 그는 "EDR은 보안 솔루션들을 모니터링하고 있다 이상 행위나 공격이 발생했을 때 즉시 탐지하는 솔루션인데, 그렇다면 EDR 엔진을 잘 만들려면 실제로 일어난 공격 과정을 알아야 한다"며 "쏘마 때부터 이런 공격 코드들을 개발해왔고, 실제 공격을 진행해보기도 하면서 수천개의 공격 데이터가 쌓였다. 이런 공격 코드를 모아 UI(유저 인터페이스)도 붙이고 단일 공격들을 시간 순서대로 조합하니 APT(지능형 지속 공격) 시나리오가 만들어졌다"고 BAS의 제작 비하인드에 대해 설명했다. 노 소장은 "모니터랩은 EDR 엔진을 개발하다가 BAS를 만들게 됐기 때문에, 오히려 다른 글로벌 BAS 제품보다 실제에 가까운 공격 시뮬레이션이 가능해졌다"며 "새로운 공격 기술들을 계속해서 흡수하고, 똑같이 시뮬레이션을 제작하고 이걸 탐지하는 기술을 개발하는 사이클이 계속해서 순환하다 보니 실제와 가까운 공격 시나리오들이 많다"고 밝혔다. 모니터랩 BAS의 장점은 '실전'이다. BAS는 모의해킹이나 취약점 진단과는 엄연히 다르다. 모의해킹이나 취약점 진단의 경우 시스템에 침투될 수 있는 위험을 찾아내는 작업이라면, BAS는 익스플로잇(취약점 공격) 이후의 공격 패턴에 초점이 맞춰져 있다. 이미 침투가 이뤄졌을 때, 보안 솔루션들이 얼마나 잘 막아낼 수 있고 차단할 수 있는지 촘촘하게 점검하고 부족한 부분을 찾아내는 작업인 셈이다. 예컨대 사무실 내 금고를 지켜야 하는 상황을 가정해보면, 모의해킹이나 취약점 진단의 경우 사무실에 어떻게 도둑이 침입할 수 있는지를 도둑의 관점에서 살펴보는 작업이다. 반면 BAS는 사무실 내 CCTV, 출입 통제 장치, 금고 잠금장치 등이 도둑의 교묘한 수법에도 제대로 기능하고 차단할 수 있는지를 시뮬레이션화한 것이다. 이에 노 소장은 "모의해킹, 취약점 진단 등 침투를 허용할 수 있는 구간을 파악하는 것, BAS를 통해 보안 솔루션이 실전 기반 공격 행위를 제대로 방어할 수 있는지를 파악하는 것 모두 중요하다"며 "따라서 모의침투로 약점을 찾고, BAS로 내부를 점검하며, ASM(공격 표면 관리)를 가지고 외부 자산이 위험에 노출돼 있는지를 잘 관리하는 것이 중요하다"고 당부했다. "AI로 공격 코드 변종 생성 자동화…우선순위 기반 '어택 패스'도 마련" 모니터랩 BAS의 공격 시나리오는 AI 기반의 자동화 체계도 탑재돼 있다. 윈도우, 리눅스 등 운영 체제별로 어느 공격 시나리오가 가장 효율적인지, 성공 확률이 높은지 파악하고 우선순위를 잡아 공격 시나리오 생성 자체를 자동화하는 기술이다. 노 소장은 "공격 시나리오를 구성할 때 크게 두가지로 분류한다. 우선 공격 시나리오를 짤 단계에 윈도우, 리눅스 혹은 어떤 보안 솔루션에 잘 통하는 공격 코드를 우선순위를 잡아 시나리오를 생성한다"며 "이를 어택 그래프, 또는 어택 패스라고 표현하고 있다. 이런 어택 패스를 구축할 단계를 자동화하는 AI 기반 공격 시나리오 생성 기술이 탑재돼 있다"고 설명했다. 그는 "또한 악성 스크립트, 악성코드, 파워쉘 등 아무리 실전 기반 공격 시나리오를 구성한다고 하더라도 공격 패턴이 똑같으면 변종에 대한 대비가 어렵기 마련이다"라며 "이에 변종 공격 도구를 일일이 수작업으로 생성하는 것이 아니라 AI로 자동화해 기존에 만들어 놓은 어떠한 공격 도구에 대한 변종 생성을 자동화했다"고 강조했다. 이런 AI 기술들은 더욱 효과적으로 침투할 수 있도록 공격 시나리오를 구성하게 해준다. 모니터랩은 EDR을 구축할 때 AI 기반 공격 시나리오까지 어떻게 대응할지 고민하면서 개발한다. 이에 고도화된 공격 시나리오를 구성함과 동시에 고객사 보안 솔루션이 AI 기반 공격까지도 대응할 수 있는지를 검증할 수 있다. 노 소장은 "수억원에 달하는 보안 솔루션을 도입해 사용하더라도 결국엔 지속적인 관리가 부족해 실제 공격에 대응할 수 없다면 무용지물"이라며 "보안 담당자들은 현업에서 보고서 쓰기에도 업무량이 벅찬데, 'EDR, CTI를 비싼 걸 쓰면 되겠지' 하는 안일한 생각을 갖고 있다면 원래 효율의 90%도 발휘하지 못한다"고 지적했다. 따라서 "실전 기반 CTI와 구축한 보안 솔루션이 공격에 얼마나 대응하는지 검증할 수 있는 BAS 등 꾸준한 관리가 필요하다"며 "보안은 설치가 아닌 관리"라고 강조했다. "BAS 관련 문의 쏟아져…'풀스택 보안' 내년 상반기 론칭" "쉴 틈이 없다. 너무 바쁘다" 노 소장은 BAS에 대한 고객사 수요에 대한 질문에 이같이 답했다. 그는 "구체적인 수요에 대한 수치화된 자료는 없지만 공공, 금융, 민간을 가리지 않고 여러 미팅이나 연락을 주고 계신다"고 말했다. 실제 공격자들의 동향을 선제적으로 파악하고, 구축된 보안 솔루션들이 제대로 기능하고 있는지 실전 기반으로 검증하며, 네트워크부터 엔드포인트까지 실전 기반으로 효과적인 방어 체계를 구축할 수 있도록 하는 것. 그것이 노 소장의 목표다. 그는 "모니터랩의 CTI, BAS, EDR, 여러 네트워크 보안 솔루션이 효과적으로 작동할 수 있는 환경은 고객이 구축할 수 없다. 이에 모니터랩은 모든 부분적인 보안 섹션들을 통합해 플랫폼 형태로 제공할 계획"이라며 "현재 통합하는 작업에 들어갔다. 내년 상반기에 정식 론칭을 목표로 하고 있다"고 밝혔다. 노 소장은 "CTI, BAS, EDR에 모니터랩의 기존 SSE(보안서비스엣지) 서비스까지 연동하면 네트워크 레벨에서 차단하고, 엔드포인트 레벨에서 차단 및 대응할 수 있으며, CTI는 최신 정보를 계속해서 업데이트하는 '풀스택'을 만들 수 있다. 이를 직접 필드에 적용해보는 것이 엔지니어로서의 목표"라고 다짐했다. 끝으로 노 소장은 "보안 사고가 줄어들고 보안 업계가 건강해지며, 공격들도 효과적으로 잘 막아내는 안전한 세상이 오게 된다면 그냥 푹 쉬고 싶다"고 허심탄회한 소감을 내놨다. 한편 노 소장은 1976년 출생, 1999년부터 26년 경력의 해킹·개발 경력을 가진 베테랑이다. 안랩에서 상용 백신 개발에도 참여한 바 있으며, APT 공격 탐지 및 추적 분야에서도 활약한 이력이 있다. 쏘마는 2016년 창업해 엔드포인트 행위 정보를 이용해 위협을 탐지하는 위협 헌팅 플랫폼을 구축했다. 올해 모니터랩이 쏘마를 인수하면서 현재는 모니터랩이 구상하고 있는 풀스택 보안 체계에 핵심 역할을 수행하고 있다.

2025.12.18 19:13김기찬 기자

트렌드마이크로 "내년 해킹 AI化...패러다임 바뀌는 원년"

사이버보안 전문 기업 트렌드마이크로(한국 지사장 김진광)가 인공지능(AI)발(發) 위협이 '자동화'의 영역을 넘어 '자율적 위협'으로 고도화되고 있다고 전망했다. 이에 내년은 사이버 위협의 패러다임이 근본적으로 바뀌는 '인공지능화(AI-fication)'의 원년이 될 것으로 전망했다. 트렌드마이크로는 17일 오전 한국트렌드마이크로 지사에서 내년 보안 전망과 관련한 기자간담회 및 브리핑을 진행했다. 이날 최영삼 트렌드마이크로 기술총괄 상무는 "스스로 의사결정을 내리고 복잡한 작업을 AI 에이전트가 기업 시스템 깊숙이 통합되면서 AI 위협이 고도화되고 있다"며 "자동화된 공격 캠페인, RaaS(서비스형 랜섬웨어) 수준에서 나아가 AI 사이버 위협이 자율화되며 AI 에이전트가 해킹될 경우 공격자에게 내부 시스템의 운영 권한을 통째로 넘겨주는 결과를 초래할 수 있다"고 우려했다. 내부자가 기밀·민감 정보를 외부로 빼돌리는 내부자 위협이 AI 에이전트가 기업의 '내부자'로 편입되면서 인간과 기계 간 경계가 모호해졌고, 외부 공격에 AI 에이전트가 노출될 경우 AI 내부자 위협으로 번질 수 있다는 경고인 셈이다. 이에 최 상무는 AI의 보호기능을 내재화하고, 위협에 대비해 복원력과 가시성을 지속적으로 검증하는 것이 필요하다고 당부했다. 아울러 보안을 사후 통제 요소가 아닌 혁신 촉진 요소로 인식하는 것이 중요하다고 역설했다. 또한 최 상무는 "클라우드 환경이 널리 보급됨에 따라 2~3년 내로 클라우드 환경에서 대규모 침투가 이뤄질 수도 있다"며 "관리되지 않는 IT 자산이 사고의 통로가 되고 시발점이 된다. 클라우드 서비스를 도입했을 경우 철저한 모니터링 및 정기적인 감사, 보안 솔루션의 최신 패치 적용 등이 필요하다"고 강조했다. AI가 공격자들의 '무기'이자 '공격 표면'으로 부상하고 있는 만큼 랜섬웨어 등 기존의 공격 방식 역시 내년에도 계속되며 더욱 정교해질 거라는 예측도 나왔다. 최 상무는 "랜섬웨어가 암호화에 그치는 것이 아니라 신뢰, 평판 추락을 겨냥한 공격이 이뤄질 수 있다. AI로 랜섬웨어가 자동화되면서 공격의 양 역시 늘어날 전망"이라고 밝혔다. 개발자가 AI를 사용해 코딩하면서 이에 따른 위협도 부상할 전망이다. AI가 검증되지 않은 코드를 양산하는 부작용이 발생할 수 있다는 것이다. 최 상무는 "개발자가 AI 도구와 대화하듯 직관적으로 코딩하는 '바이브 코딩'은 시큐어 코딩이 아니기 때문에 약 45%의 확률로 보안에 취약한 코드가 생성될 수 있다"고 경고했다. 이날 김진광 트렌드마이크로 한국지사장은 "AI를 이용한 공격 대응은 AI로 이뤄져야 한다. 실시간으로 공격이 들어오면 이미 늦었다"라며 "공격이 들어오기 전에 AI의 기능을 이용해 예방적인 조치를 하지 않으면 사이버 보안에 안전지대는 없다"고 역설했다.

2025.12.17 23:07김기찬 기자

'쿠팡 사태' 후 더 교묘해졌다…연말 배송 조회 노린 스미싱 '빨간불'

연말 쇼핑 시즌을 앞두고 배송 조회를 노린 사이버 공격이 전 세계적으로 급증하고 있는 것으로 나타나 각별한 주의가 필요할 것으로 보인다. 16일 노드VPN의 '스레트 프로텍션 프로(Threat Protection Pro™)' 분석에 따르면, 지난 한 달간 우편·배송 서비스를 사칭한 악성 웹사이트가 전월 대비 86% 증가한 것으로 나타났다. 사이버 범죄자들은 배송 수요가 집중되는 시기를 노려 사칭 방식과 공격 수법을 더욱 정교하게 발전시키고 있다. 최근에는 AI를 활용해 실제 배송 안내 메시지와 거의 구분되지 않는 문구를 자동 생성하는 사례가 늘어나면서 소비자가 위협을 식별하기 더욱 어려워지고 있다. 노드VPN이 수집한 글로벌 브랜드 사칭 데이터를 보면 DHL이 가장 많이 사칭된 브랜드로 나타났다. 관련 악성 사이트는 불과 한 달 만에 206% 증가했다. 이어 DPD 그룹을 사칭한 사이트는 16% 증가했으며, 미국 우정공사(USPS)는 850%로 가장 가파른 증가율을 기록했다. 이러한 사이트는 ▲관세 미납 ▲주소 오류 ▲배송 보류 등 긴급 상황을 위장해 소비자의 불안감을 자극하고 링크 클릭을 유도하는 방식으로 진화하고 있다. 문자 기반 피싱인 '스미싱(Smishing)'도 빠르게 확산되는 모습이다. 노드VPN 조사에서 응답자의 38%가 배송 사기를 경험했다고 답했으며, 대부분 문자메시지를 통해 피해가 발생한 것으로 나타났다. 문자메시지는 이메일보다 열람률이 월등히 높아 사이버범죄자에게 유리한 공격 경로로 작용하고 있다. 미국 연방거래위원회(FTC) 자료에 따르면 문자 사기 피해 규모는 꾸준히 증가해 2024년 피해액은 총 4억7천만 달러로 집계됐다. 이는 2020년 대비 5배 이상 급증한 수치다. 한국 역시 글로벌 추세에서 예외가 아니다. 최근 약 3천370만 명의 개인정보가 유출된 쿠팡 사례는 ▲이름 ▲주소 ▲전화번호 등 실사용 정보를 기반으로 더욱 정교한 스미싱(Smishing)·피싱(Phishing) 공격이 구성될 수 있음을 보여준다. 특히 한국은 문자메시지와 메신저 기반 배송 알림 이용률이 높아 사칭 공격에 취약하다. 실제로 국내에서 유통되는 스미싱(Smishing) 메시지도 한국어 표현과 이용 행태에 맞게 빠르게 현지화되고 있다. 이에 노드VPN은 배송 알림을 받았을 때 메시지에 포함된 링크를 클릭하기보다 배송사의 공식 웹사이트나 앱에서 주문 정보를 직접 조회하는 것이 가장 안전하다고 조언했다. 최근 발신 번호나 URL을 실제와 유사하게 조작하는 스푸핑(Spoofing) 기법이 증가하고 있어 단순한 발신자 정보만으로 진위를 판별하기 어렵다는 점도 강조했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스는 "연말 쇼핑 성수기에 스미싱(Smishing)과 스푸핑(Spoofing) 기반의 배송 사기가 급증하는 가운데, 최근 쿠팡에서 수천만 명의 개인정보가 유출된 사례는 기본 정보만으로도 정교한 피싱이 가능해졌다는 사실을 다시 한 번 보여준다"며 "의심스러운 메시지의 링크를 클릭하지 않는 것은 물론 ▲강력한 비밀번호 설정 ▲2단계 인증 사용 ▲VPN 활용 등 기본적인 보안 수칙을 지키는 것이 무엇보다 중요하다"고 말했다.

2025.12.16 14:22장유미 기자

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬 기자

엔키화이트햇 LLM 기반 침투테스트 기술 '신기술' 공식 인정

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 '적응형 스캔을 활용한 공격표면 탐지 및 LLM 기반 침투테스트 기술'이 산업통상자원부 국가기술표준원으로부터 NET(New Excellent Technology, 신기술) 인증을 획득했다고 10일 밝혔다. 국가기술표준원은 국내에서 최초로 개발되거나 기존 기술을 혁신적으로 개선해 상용화와 기술 거래를 촉진한 우수 기술을 대상으로 신기술(NET) 인증을 부여한다. 엔키화이트햇은 외부 노출 IT 자산을 자동으로 탐지하고, 거대언어모델(LLM) 기반 AI가 실제 위협 여부를 판단해 공격자 관점의 침투테스트까지 자동화하는 핵심 기술로 인증을 획득했다. 이 기술은 거대언어모델이 웹 페이지의 구조와 문맥을 직접 이해해 단순 패턴 기반의 검증 도구로 판별하기 힘든 공격 코드를 자동 생성하고 취약점을 검증하는 것이 핵심이다. 또한, 대상 서버의 상태를 반영해 트래픽을 자동 분산하는 '적응형 스캔' 기술을 적용해 서비스 안정성을 확보한 점이 기존 기술과의 차별점으로 평가받았다. 엔키화이트햇은 이번 기술의 성능 시험에서 공격표면 식별 97% 이상의 높은 탐지율과 100%의 공개 취약점 재현 코드 제공 성공률을 확보하며 기존 도구 대비 기술적 우위를 증명했다. 특히 평균 80시간 이상 소요되는 수작업 점검을 자동화해 위협 탐지 및 대응 시간(MTTD/MTTR)을 50% 이상 획기적으로 감소시켰다. 이성권 엔키화이트햇 대표는 “이번 신기술(NET) 인증은 엔키화이트햇의 기술력이 국내 최고 수준임을 국가로부터 공인받은 의미 있는 성과”라며, “단순 탐지를 넘어 AI가 공격자 관점에서 직접 검증까지 수행하는 기술로, 기업들은 수동적인 방어에서 벗어나 능동적이고 효율적인 보안 체계를 구축할 수 있을 것”이라고 말했다. 엔키화이트햇은 이번 인증 기술이 핵심 엔진으로 적용된 자사의 올인원 오펜시브 보안 플랫폼 '오펜(OFFen)' 을 앞세워, 공공 및 금융 시장 공략을 본격화하고 국내외 시장에서 기술 표준화를 주도해 나갈 계획이다.

2025.12.11 16:32김기찬 기자

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬 기자

정부, 경찰 수사 의뢰..."LGU+ 해킹 서버 고의 폐기"

과학기술정보통신부가 9일 경찰에 LG유플러스에 대한 수사를 의뢰했다. 해킹 의혹이 제기된 서버 일부를 폐기한 사실이 확인된 데 따른 것이다. 10일 과기정통부에 따르면 민관합동조사단의 조사에서 LG유플러스가 계정 권한 관리시스템(APPM) 서버 일부를 폐기한 정황을 찾았다. 이에 따라 정부는 경찰청 사이버테러대응과에 수사를 의뢰했다. 서버 폐기 고의성 여부를 가리겠다는 것이다. 고의성이 확인되면 조사 방해에 따른 공무집행방해 혐의가 적용될 수 있다. 앞서 과기정통부는 지난 7월19일 LG유플러스에 해킹 의혹 내용을 전달하고 자체 점검을 요청했고, LG유플러스는 8월13일 침해사고 흔적이 없다고 보고했다. 그런 가운데 LG유플러스가 7월31일 계정 관리 서버 1대를 물리적으로 폐기했고, 과기정통부 보고 전날인 8월12일 해킹 의혹이 제기된 서버의 운영체제를 재설치한 것으로 파악됐다. 회사 측은 이에 대해 조사 방해와는 거리가 멀다고 밝혀왔으나 정부가 고의성 입증을 위해 수사의뢰로 나선 것으로 보인다. 과기정통부 관계자는 “LG유플러스에 자료 제출을 요구하는 과정에서 서버가 폐기된 것으로 확인됐다”며 “고의성 부분이 문제가 될 수 있어 경찰 수사 의뢰를 하게 됐다”고 말했다.

2025.12.10 17:47박수형 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

코스피, 사상 첫 6000선 마감…시총 5000조원 돌파

최진일 이마트24, ‘체류형 점포’ 승부수...만년 4위 꼬리표 뗄까

민희진 "나와 뉴진스 있어야할 곳은 무대...모든 분쟁 끝내자"

자사주 소각 의무화 동시에 육천피…주주 웃고 재계는 속앓이

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.