• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (119건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한전, 에너지 분야 정보보안 협력 강화…사이버보안 합동훈련

한국전력(대표 김동철)은 19일과 20일 이틀동안 나주혁신도시 본사에서 국가정보원 지부와 공동주관으로 '제5회 일렉콘(ELECCON·ELEctric sector Cyber CONtest) 2025'를 개최했다. 일렉콘은 에너지 분야 실전형 사이버공격 방어훈련으로 공격 1팀, 운영 1팀, 방어 32개팀으로 구성된다. 훈련은 실제 에너지시스템과 유사하게 구축된 가상 환경에서 공격팀과 방어팀으로 나눠 실시간 공방 방식으로 진행했다. 이번 훈련에는 방어팀으로 전력거래소 등 에너지 기관 8개팀과 온라인 예선을 통과한 일반부 8개팀, 대학부 8개팀, 고등부 8개팀이 참가했다. 특히, 올해는 더 많은 훈련 참여기회를 제공하기 위해 일반분야를 추가해 참가자를 모집했다. 19일부터 이틀간 치른 본훈련에서는 에너지 기관에서는 한국남동발전의 'KOEN'팀이, 일반부에서는 'HEXA'팀이, 대학부에서는 숭실대학교 '상금루팡슝슝이'팀이, 고등부에서는 한국디지털미디어고등학교 'FW'팀이 각각 1위를 차지했다. 에너지 기관과 일반부 1위 팀에는 산업통상부 장관상이, 대학과 고등부 1위 팀에는 한전 사장상 등의 포상이 수여됐다. 최근 통신 3사 해킹 피해 발생 등 사이버 위협이 지속적으로 증가함에 따라, 한전은 핵심 국가기반시설인 전력설비를 사이버 공격으로부터 안전하게 보호하기 위해 대응체계를 구축하고 실효성을 주기적으로 점검하고 있다. 더불어 개인정보관리 강화를 위한 중기 마스터플랜 수립, 각종 사이버보안 컨퍼런스 참여 등 정보보안 강화를 위한 다양한 노력을 펼치고 있다. 안중은 한전 경영관리 부사장은 “이번 훈련이 실제와 유사하게 만든 에너지시스템 안에서 여러 시나리오로 진행된 만큼 참가자들의 사이버 대응 실전 역량이 크게 높아질 것으로 기대하며, 앞으로도 국정원 등 유관기관들과 긴밀하게 협력해 에너지 산업의 사이버보안을 앞장서 지켜 나가겠다”고 밝혔다.

2025.11.21 18:07주문정

"금융권, AI 더 확산되기 전에 보안 체계 갖춰야"

인공지능(AI) 모델에 대한 공격자 관점의 보안 위협 분석이 중요하다는 제언이 나왔다. AI 모델 공격은 시스템 조작을 통해 시장을 왜곡하거나 공공 시스템 전체를 위협할 수 있기 때문이다. 송은지 금융보안원 수석은 20일 개최된 국내 최대 금융 정보보호 컨퍼런스인 'FISCON 2025'에서 이같은 내용을 중심으로 한 세션 발표를 진행했다. 이날 송 수석은 '금융분야 AI 레드티밍 동향과 미래'를 주제로 발표했다. 보안업계에 따르면 레드티밍, 즉 레드팀은 공격자 관점에서 기업이나 기관의 취약점이나 미흡한 보안 사항을 선제적으로 찾아내 조치할 수 있도록 알려주는 역할을 한다. 송 수석은 기업이나 기관의 취약점이 아니라 AI 시스템에도 이같은 공격자 관점의 취약점 분석이 필요하다고 강조했다. 그는 "금융권에서 AI는 이미 핵심 의사결정에 깊이 관여하고, 그 결정 하나하나가 고객의 자산과 부결된다"며 "특히 금융산업의 특성상 잘못된 투자 조언이나 사기, 펀드 시스템 오작동 등은 개인 자산 손실로도 이어질 수 있고, AI 챗봇의 오작동은 금융회사의 실패로 이어져 그 파장도 더욱 크다"고 진단했다. 이에 송 수석은 "아직 금융권에서 AI를 백오피스에서만 활용하는 수준으로 도입하고 있는 만큼 AI가 제한된 서비스에 머무르는 동안 보안 체계를 구축하고, 조직의 대응 능력을 향상해야 한다"며 "AI가 핵심 금융 서비스 전반으로 확대된 후에 보안 체계를 갖추기엔 너무 늦었다"고 지적했다. 따라서 "AI 모델에 대한 공격 시도들이 정교화되고 있는 만큼 어떤 공격 유형이 있는지 선제적으로 파악하고, 취약점을 조치할 수 있어야 한다"고 역설했다. 한편 송 수석은 이날 AI 시스템을 대상으로 한 주요 공격 기법 등에 대해 소개하고, 대응 전략에 대해서도 구체적으로 설명하는 시간을 가졌다.

2025.11.20 20:11김기찬

"디지털 자산, 공격자에 새로운 기회"

"디지털 자산은 '양날의 검'이다. 투명성, 탈중앙화, 즉시확정성 등 디지털 자산의 장점이 공격자들에게 기회로 작용하면서 오히려 단점이 될 수 있다" 김현민 금융보안원 팀장은 20일 개최된 금융 정보보호 컨퍼런스 'FISCON 2025' 세션발표에서 이같이 밝혔다. 이날 김 팀장은 '디지털 자산 보안의 현재와 미래: 최신 보안 위협 사례와 시사점'을 주제로 발표했다. 김 팀장은 디지털 자산이 공격자들의 주요 표적으로 급부상하고 있다고 밝혔다. 블록체인의 특성상 익명성, 추적·차단의 어려움, 스마트 컨트랙트 취약점, 오라클 공격 등 새로운 공격 위협이 되고 있다는 것이다. 이에 디지털 자산은 추적이 어려우면서도 공격 기법은 다양한 '해커들의 새로운 기회'가 되고 있다는 것이 김 팀장의 분석이다. 김 팀장은 "애플리케이션의 소스코드는 굉장히 중요한 자산이다. 그러나 퍼블릭 블록체인에서는 스마트 컨트랙트가 공개돼 있고, 누구나 다운로드해서 소스코드를 분석할 수 있다"며 "실제로 이런 '투명성' 때문에 해킹을 당하는 여러 사건이 있고, 지금도 많이 발생하는 사례"라고 지목했다. 이어 김 팀장은 "충분히 안전하게 구성되지 않은 탈중앙화도 오히려 공격에 매우 취약할 수 있다"며 "잘못된 권한 분산은 오히려 공격 지점만 늘리는 악효과를 불러올 수 있다"고 진단했다. 또 "블록체인 특성상 블록 생성 즉시 결과는 확정되며 되돌릴 수 없기 때문에 공격이 완료되면 즉시 피해가 확정되는 특징이 있다"며 "이에 공격도 수분, 수초내로 완료되고 피해 금액은 수조원에서 수천억원을 호가한다"고 경고했다. 아울러 김 팀장은 디지털 자산을 구성하는 인프라, ▲월렛(지갑) ▲관리자 ▲키 ▲스마트 컨트랙트 중 하나만 해킹 공격을 당해도 보안 실패, 침해사고로 이어질 수 있다고 지적했다. 김 팀장은 "디지털 자산의 속도 혁신은 위험 속도 역시 증폭된다"며 "'의도적인 지연'을 통한 대응력 확보가 필요하다"고 제언했다. 한편 김 팀장은 디지털 자산을 노린 공격에 대응하기 위해 ▲다층 권한 분산 및 키 관리 강화 ▲회복력 강화 ▲모의해킹 및 복원 훈련 등의 방안을 제시했다.

2025.11.20 20:05김기찬

전세계 랜섬웨어 '기승'…한국, 상위 20위 미포함

금전을 노리고 기업 데이터를 탈취해 협박하는 사이버 범죄가 급증하고 있다. '랜섬웨어' 건수가 올해 10월만 해도 벌써 지난해 수준을 뛰어 넘으면서 역대 최대치를 기록할 전망이다. 심지어 국내 기업 및 기관으로도 랜섬웨어 피해가 이어지고 있어 우려를 더하고 있다. 19일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 올해 1~10월간 누적된 전 세계 기업 및 기관 대상 주요 랜섬웨어 그룹의 랜섬웨어 공격 건수는 6557건으로 집계됐다. 이는 지난해(6천129건)를 훌쩍 넘어선 수치다. 19일 기준으로 보면 전 세계 랜섬웨어 공격 건수는 6952건으로 7천건에 육박한다. 전 세계에 걸쳐 랜섬웨어 공격이 기승을 부리고 있는 셈이다. 국가별로 보면 주요 미국을 대상으로 한 랜섬웨어 공격이 2천957억으로 가장 많았다. 이어 캐나다 313건, 독일 281건 등 순으로 집계됐다. 한국은 랜섬웨어 피해 건수 상위 20위 안에 포함되지는 않았지만, 올해에만 34건으로 집계됐다. 다만 이는 주요 랜섬웨어 그룹이 피해 기업 및 기관의 데이터를 다크웹에 공개한 경우만을 집계한 수치로, 실제 피해 신고를 기준으로 하면 이보다 더 많은 기업 및 기관이 랜섬웨어 피해에 노출됐을 것으로 예상된다. 실제로 한국인터넷진흥원(KISA)가 집계한 올해 상반기 기준 랜섬웨어 피해 신고 건수는 82건으로 집계됐다. 특히 올해에는 킬린(Qilin), 아키라(Akira), 건라(Gunra) 등 랜섬웨어 그룹이 국내 기업을 대상으로 공격을 가장 많이 시도한 것으로 나타났다. 킬린의 경우는 국내 자산운용사 30곳을 대상으로 랜섬웨어를 시도했으며, KT의 자회사 KT알티미디어도 최근 공격을 진행해 내부 데이터를 공개해 30곳이 넘는 국내 피해자를 낳았다. 건라도 SGI서울보증, 화천기계, 삼화세미텍 등 기업을 대상으로 랜섬웨어 공격을 시도했다. 올해 처음 식별된 랜섬웨어 그룹이지만, 국내 기업을 대상으로 두드러진 공격 양상을 보이고 있다. 아키라는 주로 미국이나 호주 등 국가의 기업을 타깃으로 하지만, 최근 LG에너지솔루션 일부 해외 공장을 공격한 것으로 확인됐다. 킬린과 아키라는 올해 가장 많은 공격 시도를 한 랜섬웨어 집단이다. 김근용 오아시스시큐리티 대표는 "아키라는 한국을 잘 공격하지 않는 랜섬웨어 그룹으로 알려져 있다"며 "그러나 올해 8월 두산 밥캣을 공격한 사례가 있고, 올해 2월에는 경동나비엔 해외지사를 공격한 사례가 있다"고 설명했다. 김 대표는 이번 LG에너지솔루션 해외 지사 공격과 관련해 아키라 다크웹 협박 사이트 IP를 추적해 미국 CISA(사이버안보인프라안보국)에 전달해둔 상태라고 밝혔다. 이 외에도 지난 9일 랜섬웨어 공격으로 대한산업보건협회 산하 한마음혈액원에서 전산 장애가 발생하는 등 국민 생명과 직결되는 기관에 대한 랜섬웨어 공격도 식별됐다. 위협 행위자들이 국내 기업을 노리는 형국에 랜섬웨어에 대한 각별한 주의가 요구된다. 특히 보안이 취약한 해외 지사나 협력사를 통한 랜섬웨어 공격을 경계해야 한다. 이용준 극동대 해킹보안학과 교수는 "한국 본사 대비 보안이 취약한 해외 지사와 같은 곳이 먼저 뚫려 표적이 되는 경우가 있다"며 "한국을 원래 공격하지 않던 랜섬웨어 그룹도 한국 데이터가 돈이 되겠다 싶으면 한국 기업을 대상으로 한 공격을 시도할 수 있으니 주의해야 한다"고 설명했다.

2025.11.19 17:49김기찬

"잇달은 해킹 사고...민관 구분 없을 정도로 공동 대응 해야"

SKT, KT, 롯데카드 등 대기업들의 침해사고는 물론 대기업 협력업체의 해킹으로 대기업 정보가 유출되는 공급망 공격도 올해 다수 발생했다. 또 중국, 북한 등 세력이 우리 정부에 대한 지속적이고 지능적인 공격을 이어오고 있으며, 이런 APT(지능형 지속 공격) 공격자들도 경제 범죄적 차원에서 해킹 공격을 시도하고 있는 현실이다. 이에 전문가들은 어떤 위협들이 우리 사회 전반에 깊숙이 들어와 있는지 전반적인 점검을 해야 한다고 제언했다. 18일 개최된 '제7회 사이버안보 정책 포럼'에서 개최된 패널 토론에서 각 발제자들은 우리나라 사이버 안보의 지향점과 잇단 침해사고의 대응 방향에 대해 심도 깊은 논의를 진행했다. 국정원 3차장 출신인 김선희 가천대 초빙교수는 "침해사고가 일어나면 보안을 하는 사람들의 책임으로 모든 게 떠넘겨지기 때문에 같은 사고가 반복된다. 결국 CISO(최고정보보호책임자) 한 명 투입하고, 보안 분야 인력 및 비용 투자 확대하겠다는 형식적인 대책만 나온다"며 "이런 대응책으로 해결될 수 있는 문제가 아니다. 우리 사회에 어떤 위협들이 얼마나 깊숙이 들어와 있는지 전반적으로 점검해야 할 때"라고 진단했다. 유지연 상명대 교수도 "점검과 더불어 정보보안 시장이 활성화되기 위해선 전체적인 시장에 대해서 점검 이상으로 전체 시스템에 대한 파악과 투자 등 산업 체계 전체를 바꾸는 작업이 필요하다"고 진단했다. 토론에 참가한 임정연 S2W 팀장도 보안 현업에 투입된 입장으로서 솔직한 입장을 내놨다. 임 팀장은 "실제 정부나 기업의 보안 대책을 보안 기업이나 보안 담당자들 입장에서는 사실 체감이 되지 않는다. 어떤 정책이 나왔는지도 모르는 분들이 대부분"이라며 "결국은 대책이 나왔을 때에만 반짝 점검하는 데 그치기 때문에 다시 원상태로 되돌아 간다"고 밝혔다. 이에 임 팀장은 "정보보안 대책이 지속돼야 하는 것이 제일 중요한 부분"이라며 "나아가 민간 기업, 정부, 수사기관 모두가 협력하는 형태로 지속적인 정보보안 사이클을 돌릴 수 있어야 계속해서 발전할 것"이라고 강조했다. 임 팀장이 민간, 정부, 수사기관의 협력의 중요성에 대해 설명하자, 다른 전문가들도 이같은 협력 체계가 강화돼야 한다는 데 뜻을 모았다. 유 교수는 "다른 주요국가에서 진행되는 것처럼 침해사고나 공격자들의 데이터들이 촘촘하게 민·관 구분없이 공유되는 체계가 만들어져야 한다"며 "한국은 정보보안 대책을 세우는 데 있어 민간의 의견을 묻기는 하지만, 결국 중요한 의사결정에 있어 위원회 등이 생겼다고 가정했을 때, 심의·의결하는 상황에는 정작 민간이 포함돼 있지 않다"고 지적했다. 이에 김 교수는 민·관 등의 구분 자체를 없애야 한다고 주장했다. 김 교수는 "국정원이 가진 정보들은 물론 민감한 정보들도 많다. 하지만 사이버 위협, 사이버 안보와 관련된 정보는 민감성보다는 우리나라의 위기 상황을 극복하는 데 스는 것이 우선"이라며 "어느 한 기관이 전부 대응할 수 없기 때문에 가능한 많은 정보, 모든 정보를 함께 공유하는 체계가 필요하다"고 역설했다. 다만 김 교수는 "정부가 내놓은 정보보호 종합 대책에 국정원은 정보 공유의 차원을 넘어서 조사나 분석 도구까지도 민간과 공유하겠다는 입장을 밝혔다"면서 "국정원이 상당한 진전을 보인 만큼 이제는 진전의 속도가 정보 공유의 경계를 넘어 민관 구분이 아예 없을 정도로 공동 대응에 나서야 한다"고 말했다.

2025.11.18 21:48김기찬

국정원 3차장 출신 김선희 교수 "사이버안보 거버넌스 있어...작동은 안돼"

"우리나라는 이미 사이버안보 거버넌스가 마련돼 있다. 다만 제대로 기능하고 있지 못할 뿐이다. 실효성 있는 정책 및 입법을 통해 사이버 안보 거버넌스를 제대로 확립하고 국내에서 벌어지고 있는 사고에 대해 대응할 수 있어야 한다" 국가정보원 3차장을 지낸 김선희 가천대 초빙교수는 18일 개최된 '제7회 사이버안보 정책 포럼'에서 이같이 밝혔다. 이날 포럼은 국가보안기술연구소(국보연)가 주최한 행사로, 국가 사이버안보 정책 방향에 대해 심도 깊은 논의가 이뤄졌다. 김 교수는 "국내에 랜섬웨어, 인공지능(AI)과 연계한 사이버 공격 등이 심화되고 있다. 그러나 사이버 위협이 진화한 만큼 우리의 대응 전략은 진화를 겪고 있다고 볼 수 있는가?"라고 반문하며 "사이버 안보 정책을 만드는 사람들이 사이버 위협을 바라보는 시각에 대한 변화가 필요한 시점"이라고 강조했다. 김 교수는 이날 발표에서 주요 국가들의 사이버 안보 인식과 관련해 국내 인식과의 차이에 대해 진단하며, "우리 안보 정책은 사이버 공간을 바라보는 시각의 차이가 선진국과 굉장한 차이를 보이고 있다"며 "사이버 공간을 안보 공간으로 인식하고, '우리에게 위협을 가하면 우리도 물리적인 대응을 취할거야'하는 인식의 차이가 두드러진다"고 진단했다. 예컨대 미국의 경우 자국 산업, 원천 기술에 대한 침해 시도는 전쟁 행위로 간주하고, 그에 상응하는 대응 체계를 갖추고 있다는 것이 김 교수의 설명이다. 이에 김 교수는 "많은 국가들이 사이버 안보에 대한 위협을 피부로 느끼고 있으며, 정책적으로도 발빠르게 움직이고 있는 만큼 한국도 이같은 움직임에 합류해야 한다"고 역설했다. 김 교수는 한국이 미흡한 주요국의 사이버 안보 정책 동향과 관련해 3가지 공통점을 확인했다고 밝혔다. 구체적으로 ▲사이버 안보를 기술 영역에만 묻어두는 하위 안보 개념으로 인식하지 않는다는 점 ▲차세대 기술 정책을 반영한 새로운 안보 정책을 수립해 하고 있다는 점 ▲민간, 공공 등 민·관의 명확한 구별 없이 안보라는 목적 아래 협력하고 있다는 점 등이다. 따라서 김 교수는 외부 침해에 의해서 발생한 공격이나 사고에 대해 어느 정도가 국가적 안보 위해로 판단할 것인지 기준을 확립하고, 능동적, 봉쇄적 대응에 나서야 한다고 밝혔다. 유지연 상명대 교수 "안보 차원의 '소버린 시큐리티'가 중요" 또 주요 국가들의 소버린 AI 전략과 관련해 발표한 유지연 상명대 교수는 소버린 AI와 관련된 사이버 안보 차원의 주요국 전략에 대해 살폈다. 본격적인 발표에 앞서 유 교수는 "우리나라의 AI 시스템 인프라가 내일 당장 멈춘다면 누가 재시작 버튼을 갖고 있는지, 국가 AI 핵심 데이터는 누가 관리하고 있고 이에 대한 암호키는 누가 통제하고 있는가. 또 위기 시에 우리가 국가 AI 시스템에 대해서 어떻게 방어할 수 있는가"라고 반문했다. 유 교수는 AI 기술의 고도화와 발전시킬 수 있는 방안에 대해서만 고민할 것이 아니라 AI 기술의 안보, 지속가능성에 대해 고민해야 할 때라고 진단했다. 유 교수는 "소버린 AI를 추진하는 데 있어 가장 중요한 것은 첫 째로 국가 안보가 같이 고민돼야 한다는 점이고, 두 번째는 AI 기술의 국산화나 자립과 더불어 통제권에 대해서도 고민해야 한다는 점"이라며 "이에 소버린 AI는 '소버린 시큐리티'로의 전략적 방향타를 잡아야 한다"고 강조했다. 그는 "소버린 시큐리티는 AI 인프라, 모델에 대해서 사이버 안보 차원에서 어떻게 대응할 것인지 적극적으로 고려하는 것이라고 생각한다"며 "의사결정 거버넌스, 지속적인 위험 인지 체계, AI 데이터가 가져오는 위협 등 3가지 틀에서 종합적으로 판단하는 체계가 필요하다"고 밝혔다. 또한 그는 "추가적으로 우리나라는 해킹이나 침해사고가 일어나면 피해를 입은 기업에 책임을 묻는다. 이는 범죄 피해를 입은 피해자에게 '피해를 입은 네 책임이야'라고 하는 것"이라며 "사고를 대하는 패러다임 자체가 바뀌어야 한다. 공격자 중심의 대응 전략이 필요하다"고 역설했다. "핵티비즘 공격자들, 수익내기 위해 공격 일삼아…경계 범위 넓어져" 임정연 S2W 팀장은 '핵티비즘'(정치적 목적을 갖고 사이버 공격을 수행하는 세력) 공격 집단의 주요 동향에 대해 발표했다. 임 팀장은 "핵티비즘 성격을 띤 공격자들이 주로 디도스(DDoS), 디페이스(화면 위·변조 공격) 등 형태로 보안이 취약할 수 있는 국내 기업의 해외 지사나 공장을 타깃으로 공격을 시도하고 있다"며 "공격에 성공했을 경우에 공장이 멈추거나 홈페이지가 다운되면 금전적으로 손실을 크게 입힐 수 있고 그만큼 핵티비즘 해킹 그룹의 임팩트도 크게 남길 수 있기 때문"이라고 설명했다. 그는 "핵티비즘 목적을 갖고 공격을 하기 때문에 이런 공격자들은 다크웹에서 은밀히 활동하는 것이 아니라 SNS(소셜 네트워크 서비스), 텔레그램 메신저 채널을 사용하면서 여러 플랫폼에서 활동하고 있다"며 "국제적, 사회적 이슈를 굉장히 빠르게 모니터링하고 공격을 시도하는 양상"이라고 진단했다. 그러나 이런 핵티비즘 공격자들의 이면에 결국 금전적 이슈도 섞여 있는 것으로 나타났다. 임 팀장은 "핵티비즘 그룹들이 공격에 성공을 하고 '우리가 디도스 공격에 성공했다. 우리의 디도스 공격 도구를 사용해라'하며 탤레그램이나 다크웹 채널에서 '서비스' 형태로 공급하는 동향을 포착했다"며 "결국 'DaaS(서비스형 디도스)' 형태로 핵티비즘 공격을 빙자해 금전적 이득을 보겠다는 것이 이들의 궁극적인 목표가 되고 있다"고 강조했다. 이처럼 핵티비즘 공격자들 까지도 이념적 목표를 갖고 공격을 하는 것이 아니라 수익화를 목표로 두고 공격을 시도하고 있는 만큼 한국 기업도 이들의 타깃으로 설정될 수 있다는 것이 임 팀장의 우려다. 이 외에도 임 팀장은 다크웹이나, 불법 탈취 정보 거래 사이트 등에서 예전에 이슈화 됐던 과거 데이터나, 이미 공공 데이터로 공개가 된 데이터를 민감 정보를 탈취한 양 사고 파는 형태도 포착됐다고 밝혔다. 임 팀장은 "결론적으로 사이버 공격은 점차 광범위하게 이뤄지고 있으며, 기존에는 한국과 적대적 관계에 있는 국가의 APT(지능형 지속 공격) 그룹 위주로 공격이 이뤄졌다면 최근에는 글로벌적으로 공격이 이뤄지고 있다는 것"이라며 "이에 따라 기업이나 정부 입장에서는 경계해야 할 공격 범위가 너무 넓어졌다고 할 수 있다"고 설명했다. 이에 그는 "데이터를 분석할 때에만 AI를 활용하는 것이 아니라 데이터 탐지·수집·분석·정제하는 모든 과정에서 AI를 활용해야 한다"며 "수많은 위협으로부터 AI를 얼마나 잘 융합해서 사용하는지가 중요한 시대가 됐다"고 진단했다.

2025.11.18 21:40김기찬

한미 팩트시트 공동 발표…李 "핵추진 공격잠수함 건조 승인"

이재명 대통령은 14일 “한미 양국은 대한민국의 수십 년 숙원이자 한반도 평화 안정을 위한 필수 전략자산인 핵추진잠수함 건조를 추진하기로 함께 뜻을 모았다”고 밝혔다. 이 대통령은 이날 용산 대통령실에서 한미 정상회담을 통한 합의내용을 담은 '조인트 팩트시트' 브리핑에 직접 나서 “우리 경제와 안보에 최대 변수 가운데 하나였던 한미 무역 통상 협상 및 안보 협의가 최종적으로 타결됐다”며 이같이 말했다. 팩트시트는 한국 대통령실과 미국 백악관이 동시에 공개했다. 이 대통령은 “우라늄 농축과 사용 후 핵연료 재처리 권한 확대에 대해서도 미국 정부의 지지를 확보하는 데 성공했다”고 말했다. 이어 “또한 미국 상선뿐만 아니라 미 해군 함정 건조조차도 대한민국 내에서 진행할 수 있도록 제도적 개선책을 모색하기로 했다”며 “대한민국과 미국의 조선업이 함께 위대해질 수 있는 발판이 구축된 것”이라고 덧붙였다. 그러면서 “이와 함께 주한미군의 지속적 주둔과 확장 억제에 대한 미국의 확고한 공약도 거듭 확인했다”며 “한미동맹은 안보와 경제, 첨단기술을 포괄하는 진정한 미래형 전략적 포괄 동맹으로 발전을 심화하게 됐다”고 강조했다. 팩트시트에는 핵심산업 재건, 외환시장 안정, 대미 투자와 같은 상업적 협력, 상호무역과 경제 번영, 한미동맹 현대화, 한반도 평화, 해양 및 원자력 협력 등의 내용이 담겼다. 양국은 조선, 에너지, 반도체, 제약, 핵심광물, AI, 양자컴퓨팅 등에 뜻을 함께 하기로 했다. 조선 분야 1천500억 달러 투자와 15%의 관세율, 반도체 수출 최혜국 등이 포함됐다. 외환시장 안정을 위해 연간 최대 투자액을 200억 달러로 정했고, 대한항공이 보잉 항공기 103대를 구매키로 했다. 안보 분야에 대해서는 주한미군의 지속적인 주둔, 2030년까지 미국 무기 250억 달러 구매, 전시작전권 현안 논의 지속, 북한의 완전한 비핵화 의지 등의 내용이 담겼다. 미국은 도 한국의 핵추진 공격잠수함 건조에 대해 승인하고 우라늄 농축과 사용후핵연료 재처리 절차를 지원키로 했다. 이 대통령은 “정부를 믿고 아낌없는 성원을 보내준 국민 여러분, 정부와 함께 발로 현지를 함께 뛰어준 기업인 여러분, 국익을 위해 최선 다한 협상에 임해준 공직자 여러분, 다 여러분 덕분”이라고 말했다. 특히 “훌륭한 파트너가 있어야 하는 것처럼 이번에 의미 있는 협상결과 도출하는 데 있어 다른 무엇보다 트럼프 미 대통령의 합리적 결단이 큰 역할을 했다”며 “트럼프 대통령의 용단에 감사와 존경의 말씀을 드린다”고 밝혔다.

2025.11.14 11:06박수형

김재기 S2W "대기업 협력사가 '해킹 통로'"

정부, 공공기관, 대기업 등의 협력사가 해커들의 '해킹 통로'가 되고 있다는 지적이 나왔다. 공공기관이나 대기업 자체적으로 보안을 신경쓰고 있지만, 파트너사가 공격을 받으면 대기업이나 공공기관도 실질적인 위협, 즉 공격 표면이 될 수 있다는 얘기다. 최형두 국민의힘 의원과 김한규 더불어민주당 의원이 13일 오전 개최한 국회 국가미래전략기술포럼에서 김재기 S2W 위협인텔리전스센터장은 이같이 진단했다. 이날 포럼 행사는 '위기의 K보안 글로벌 해커 타깃 한국'을 주제로 열렸다. 발제자로 나선 김 센터장은 "대기업 A사만 보안 관리를 해야 되는 것이 아니라 파트너 기업이나 협력업체의 보안도 중요하다"며 "특정 외주 업체의 침해사고가 국내 대기업 및 공공기관의 정보 유출 문제로 번질 수 있기 때문"이라고 밝혔다. 김 센터장은 실제 사례로 애플의 예시를 들었다. 그는 "애플도 신형 맥북의 설계도가 유출된 적 있다"며 "전 세계 시총 1위를 기록했던 애플은 당연하게도 보안에 무척이나 신경쓰는 기업이다. 그러나 애플이 직접적인 공격을 받지 않았음에도 애플의 맥북을 제조하는 판타 컴퓨터라는 하드웨어 제조 업체가 공격을 받으면서 설계도가 유출되는 치명적인 피해를 입었다"고 설명했다. 김 센터장은 이같은 사례가 비단 해외의 경우에 그치지 않는다고 강조했다. 한국의 대기업도 수많은 협력업체를 두고 있기 때문이다. 그는 "대기업, 정부, 기관 모두 자체적으로 보안에 신경을 쓰고 있지만, 파트너사 또는 협력사를 통해 피해가 발생할 수 있는 만큼, 협력사에 대한 보안 강화도 필요한 부분"이라며 "수탁사나 협력사에 대한 보안 강화를 신경 쓰는 기업은 극히 일부에 불과하다. 대부분 빅테크 수준의 투자가 활성화 돼 있는 기업을 중심으로 진행되는 데 그친다"고 진단했다. 한편 김용대 한국과학기술원(KAIST) 전기 및 전자공학부 교수도 이날 발제자로 나서 KT 해킹 사건이 '국가기간통신망 도청 사건'이라고 강조했다. 통화 내용은 암호화가 되지 않고, 현재도 펨토셀(초소형 기지국)을 해킹하면 통화 도청이 가능한 상태다. 이에 "김 교수는 일부 공격자들이 현금을 목적으로 소액결제를 시도했으니 세상에 해킹 사태가 밝혀진 것이지, 만약 소액 결제 피해자들이 없었으면 이 사건은 세상에 알려지지 않았을 것"이라고 강조했다. 그는 정보통신망법 48조 1항 등 모순적인 한국 제도를 개편해야한다면서, 또 해킹 사실을 은폐하는 것이 아니라 취약점이나 위협 정보를 공유할 수 있는 문화 및 인식, 제도, 인증 등 구조적인 개선이 필요하다고 역설했다.

2025.11.13 19:48김기찬

사이버 공격 여파에…아사히, 日 맥주 1위 자리 기린에 뺏겨

일본 최대 맥주회사 아사히가 한 달 넘게 이어진 사이버 공격 여파로 공급망 마비 상태에서 벗어나지 못하는 중이다. 이로 인해 시장 점유율이 경쟁사로 이동하고 있다. 11일(현지시간) 블룸버그통신 등에 따르면 아사히그룹홀딩스는 지난달 랜섬웨어 공격을 받아 온라인 주문 및 배송 시스템이 전면 중단됐다. 회사는 긴급 조치로 온라인 주문을 중단하고 현장·전화·팩스 등 수동 처리 방식으로 전환했지만, 출하량은 평상시의 10% 수준에 그쳤다. 아사히 관계자는 “12월은 '슈퍼 드라이' 한 품목만으로도 연간 판매량의 12%를 차지하는 최대 성수기라 타이밍이 최악”이라고 말했다. 이번 공격은 최근 잇따른 일본 기업 대상 사이버 사고의 연장선상에 있다. 앞서 이커머스 기업 아스쿨은 해킹으로 온라인 플랫폼이 마비됐고 니혼게이자이신문(닛케이)은 사내 메신저 '슬랙'을 통한 바이러스 감염으로 직원과 거래처 정보가 유출됐을 가능성을 보고했다. 공급 공백이 이어지자 경쟁사들은 점유율 확대에 나섰다. 기린홀딩스, 산토리, 삿포로홀딩스는 도매상을 통해 아사히 전용 디스펜서와 잔을 자사 제품으로 교체했다. 번스타인증권의 유언 매클리시 애널리스트는 “풀몰트(전맥아) 라인업을 갖춘 삿포로가 가장 큰 수혜를 입을 것”이라고 분석했다. 닛케이의 POS(판매시점정보) 데이터에 따르면 아사히는 사이버 공격 이후 소매 맥주 시장 1위 자리를 기린에 내줬다. 기린은 주력 브랜드 '이치방시보리'의 판매 호조로 시장점유율이 급등했다. 기린은 “수요 급증에 대응하기 위해 일부 제품의 출하량을 조정하고 있다”고 밝혔으며 산토리는 “도매상 문의가 급증해 출하를 늘리고 있다”고 설명했다. 소매점에서는 슈퍼 드라이 재고가 일부 남아 있으나, 다른 아사히 제품은 점차 품절되는 추세다. 세븐일레븐·패밀리마트·로손 등 주요 편의점도 슈퍼 드라이 공급은 유지되고 있으나, 아사히가 공급하는 청량음료·PB상품·몬스터에너지 제품 등은 품귀 현상을 보이고 있다. 번스타인은 아사히의 4분기 핵심 영업이익 전망을 150억 엔(약 1천418억원) 적자로 하향 조정했다. 매클리시는 “공급 차질과 고객 회복을 위한 마케팅 비용 증가로 연간 실적이 기존 가이던스 대비 13% 밑돌 것”이라고 전망했다. 아사히는 오는 12일 예정이던 3분기 실적 발표를 무기한 연기했다. 회사는 “결산 지연과 재무 데이터 접근 문제로 보고가 어렵다”고 설명했다.

2025.11.11 09:00김민아

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬

"프랙발 해킹, 자산식별·ASM 미비가 원인"

미국 해킹 잡지 '프랙(Phrack)'에서 중국 혹은 북한 세력으로 추정되는 공격자가 지속적으로 한국 정부와 기업을 공격한 사실이 최근 밝혀졌다. 또 올해들어 금융권, 이동통신사도 해킹 공격에 속수무책으로 당했다. 이런 해킹은 국내 기관 및 기업들이 자산식별, 공격 표면 관리(ASM) 활동이 미비해 생했다는 전문가 진단이 나왔다. 보안에 지속적인 투자를 해온 기업도 해킹 공격을 방어하기 쉽지 않은 만큼 기업이 해킹 공격을 당했을 때, 과도한 지적이나 망신주기보다는 해킹 현장에서 취득한 정보들을 공유해 집단적으로 대응할 수 있도록 해야 한다는 제언도 제기됐다. 김휘강 고려대 정보보호대학원 교수는 6일 개최된 '2025 한국사이버안보학회 학술대회'에서 기조연설에 나서 프랙에서 제기된 한국 정부의 APT(지능형 지속 공격) 공격에 대한 상세한 분석과 시사점을 제시했다. 앞서 프랙은 중국 혹은 북한의 지원을 받는 것으로 추정되는 공격 세력이 한국 정부와 기업을 대상으로 APT 공격을 이어왔다는 내용을 중심으로 한 'APT Down: The North Korea Files'라는 보고서를 발표한 바 있다. 김 교수는 "APT Down 보고서가 큰 충격을 준 만큼 이를 국내 CTI(사이버 위협 인텔리전스) 역량 강화 필요 계기로 삼아야 한다"며 "최근 침해사고 유형을 보면 비인가된 자산 식별 실패, 방치된 채로 운영되는 정보자산을 통해 초기 침투가 이뤄졌다. 공격 표면 상에 SSL VPN, Salesforce 등 알려진 취약점을 갖는 자산들이 노출돼 침투를 허용하는 경우가 많았던 만큼 최근 잇단 해킹 사태는 자산식별, ASM 활동 미비에 원인이 있다"고 분석했다. 자산 식별과 ASM 활동이 미흡하면서 취약점 식별 및 제거 활동에 실패했고 공격자의 침투를 허용하는 경우가 많았다는 것이다. 그는 "APT 내용에 따르면 해커가 정부 내부망까지 침투했던 상황으로 심각성은 역대 최고 수준이라 할 수 있다"며 "약 2년에 걸친 장기간 공격이었던 점, 시스템·네트워크 레벨의 해킹 외에도 국내 유명 포털 및 메신저 서비스 계정들에 대한 피싱 시도 등 전방위적 공격이 이뤄졌던 점으로 보아 그 심각성은 더 커진다"고 우려했다. 김 교수는 이어 "해커는 시스템 침투를 통해 다양한 크리덴셜(인증서, 비밀번호 등)을 확보해둔 상태로, 보다 위협적인 공격 시나리오로 손쉽게 확장될 수 있다"고 경고했다. 그럼에도 김 교수는 해킹 사건 발생 시 신고 및 정보공유 회피 가능성이 있는 만큼 이를 예방하기 위해 해킹 사건이 벌어지면 과도한 지적, 엄벌을 따지기보다 적극적인 정보 공유를 통해 사태를 해결하는 것이 우선이라고 밝혔다. 그는 "해킹당한 사실을 공개하고 피해를 예방할 수 있도록 해킹 현장(crime scene)에서 취득한 아티팩트들을 공유해 협업하고 집단적 대응이 촉진될 수 있도록 해야 한다"며 "우리나라 보안 향상을 위한 인식 제고가 필요하고, 보안 수준 향상을 위해 협업체계의 점검이 필요한 시점이다. 고도화된 탐지기술 확보 및 국가지원 해킹그룹들에 대한 사이버위협정보 확보에 투자해야 한다"고 강조했다. 김 교수는 구체적으로 보안강화에 지속적인 투자를 많이 해온 기업도 방어가 쉽지 않은 만큼 자산 식별, 지속적이고 정기적인 ASM, CTI를 함께 적용해 능동적으로 대응해야 한다고 주문했다.

2025.11.06 17:13김기찬

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호

신생 랜섬웨어 조직 "SKT 소스코드 해킹" 주장

SK텔레콤의 소스코드를 탈취했다는 랜섬웨어 조직의 주장이 나왔다. 29일 본지 취재를 종합하면 랜섬웨어 조직 '코인베이스카르텔(Coinbasecartel)'은 자신들의 다크웹 사이트에 SK텔레콤 소스코드를 탈취했다는 게시글을 업로드했다. 이들은 이 다크웹 사이트에는 암호화한 압축파일(.tar.zst)을 다운로드할 수 있는 5개 링크와 함께 압축을 해제할 수 있는 비밀번호 링크를 따로 게시했다. 코인베이스카르텔은 "해당 링크에 SK텔레콤의 전체 소스코드가 있다"며 "29일 밤 퍼머링크(permanent link)를 업로드할 예정이다. 더 흥미로운 내용들이 추후 공개될 것"이라고 말했다. 코인베이스카르텔이 실제 SK텔레콤의 소스코드를 탈취했는지는 미지수다. 앞서 코인베이스카르텔은 지난달 15일에도 SK텔레콤을 해킹했다고 주장한 바 있으나, SK텔레콤 측의 설명에 따르면 허위 주장이었던 것으로 확인됐다. 이달 14일에도 국내 통신사 소스코드와 프로젝트 파일을 탈취했다고 말했는데, 해당 데이터는 과거 유출됐던 데이터를 다시 업로드한 것으로 밝혀졌다. 코인베이스카르텔은 지난달께 처음으로 식별된 신생 랜섬웨어 조직이다. 식별 이후 이번 SK텔레콤 해킹 주장까지 포함하면 총 26번의 공격을 시도한 것으로 집계됐다. 하지만 실제 침해 확인된 사례는 발견되지 않았다.

2025.10.29 18:58김기찬

막스앤스펜서, 인도 TCS와 IT 서비스 데스크 계약 종료

영국 소매업체 막스앤스펜서가 지난 4월에 발생한 사이버 공격의 발원지로 지목된 영국 타타컨설턴시 서비스(TCS)와 IT 서비스 데스크 운영 계약을 종료했다. 26일(현지시간) 파이낸셜타임스 등 외신에 따르면 막스앤스펜서는 타타 선스 그룹의 핵심 계열사이자 자사에 10년 넘게 서비스를 제공해 온 TCS와 IT 서비스 데스크 운영 계약을 지난 7월 종료했다고 밝혔다. 올해 4월 막스앤스펜서는 사이버 공격을 받아 온라인 주문을 중단하고 일부 매장 진열대가 비는 사태를 겪었다. 이후 TCS는 지난 6월 내부 조사를 거쳐 자사가 이번 해킹의 발원지가 아니라고 결론지었다. 그러나 아치 노먼 막스앤스펜서 회장은 지난 7월 영국 하원 의원들에게 “해커들이 제3자를 이용한 정교한 사칭으로 칩입했다”고 말했다. 이번 공격으로 막스앤스펜서의 올해 영업이익은 최대 3억 파운드(약 5천737억원) 감소할 것으로 추정된다. 이번 해킹 사건과는 별개로 막스앤스펜서와 TCS 간 계약 갱신 절차는 지난 1월부터 시작됐다. 사안에 정통한 관계자에 따르면 갱신 절차가 완료된 후 막스앤스펜서는 다른 서비스 제공업체를 선택하기로 결정했다. 다만, 막스앤스펜서는 여전히 TCS로부터 다른 형태의 IT 서비스를 제공받고 있다. 막스앤스펜서는 “TCS는 자사를 위해 다양한 기술 및 IT 서비스를 제공하고 있으며, TCS 팀과의 협력을 소중하고 생각한다”며 말했다. 이어 “IT 서비스 데스크 계약의 경우 통상적인 절차에 따라 시장 조사를 통해 가장 적합한 솔루션을 검토했고, 철저한 심사를 거쳐 올해 여름 새 공급업체를 선정했다”며 “이 절차는 1월에 시작됐으며 이번 변화는 TCS와의 전반적인 관계에 아무런 영향을 미치지 않는다”고 덧붙였다. TCS 또한 성명을 통해 “막스앤스펜서의 서비스 데스크 계약 종료와 사이버 공격은 명백히 관련이 없다”며 “막스앤스펜서는 올해 1월 시작된 정기적인 경쟁 입찰 절차를 거쳐 4월 사이버 사고 전에 다른 업체를 선택했다”고 답했다.

2025.10.27 09:12박서린

北 해커, 유럽 방산업계 노린 공격 확대…"드론 기술 탈취 목적"

북한과 관련된 공격자들이 유럽의 무인 항공기 중심 방위산업체를 표적으로 드론 기술 탈취를 위한 공세를 펼치고 있다는 보도가 나왔다. 26일 보안 외신 더해커뉴스(TheHackerNews)에 따르면 ESET 보안 연구원인 피터 칼나이와 알렉시스 라핀은 보고서를 통해 "북한과 연관된 공격자들이 유럽 무인항공기(UAV) 전문 기업을 표적으로 한 새로운 공격 배후로 지목됐다"며 "이번 작전이 북한의 드론 프로그램 확대 노력과 연관이 있을 가능성이 크다"고 밝혔다. 타깃이 된 기업에는 동남유럽의 금속 엔지니어링 회사, 중부 유럽의 항공기 구성품 제조업체, 중부 유럽의 방위 회사가 포함됐다. 공격자들은 사회 공학적 미끼를 활용해 잠재적으로 대상에 취업 기회를 노리고 접근하고, 시스템을 악성코드로 감염시키는 것으로 나타났다. 구체적으로 입사 제안으로 위장한 PDF 파일 형식의 악성 코드를 배포하고, 공격자가 악성코드가 심어진 구인 공고를 열면 공격이 실행되는 구조다. 보안업계에 따르면 이번 북한 배후 공격 세력은 라자루스 그룹(Lazarus Group)으로 알려졌다. 라자루스 그룹은 지난 3월부터 이같은 공격 활동을 전개한 것으로 확인됐다. 특히 북한이 러시아를 지원하고 있고, 자체 드론 기술을 강화하기 위해 유럽 UAV 설계를 탈취하려는 시도가 이어지는 것으로 분석된다. 이에 보고서는 구인 제안서로 위장한 공격 시도가 이어지고 있는 만큼 직원의 보안 교육을 강화해야 한다고 주문했다.

2025.10.26 15:45김기찬

[보안리더] 이용준 극동대 교수 "한국 위협 해킹 세력 록빗·김수키·어나니머스 3곳"

"돈벌이를 목적으로 하는 해킹 그룹한테는 한국이 중요한 타깃이다. 다양한 IT 산업이 기적적으로 발전했고, 핵심 정보들도 한국에 집적돼 있다. 특히 최근에는 방산, 바이오, 에너지, 반도체도 한국이 선두에 달리고 있는 산업이다. 또 인터넷이나 스마트폰을 이용해 쇼핑에서 금융까지 단 몇 초 만에 다양한 서비스를 이용하고 실시간으로 배송이 이뤄지는 이런 국가가 드물다. 이에 한국의 정보들은 해커의 입장에서 중요해졌고, 중요해진 만큼 공격에 노출되고 있다" 이용준 극동대 해킹보안학과 교수는 24일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 이 교수는 세계 해커들이 한국을 겨냥한 공격을 이어오고 있고, 실제 피해가 가시화되고 있다고 밝혔다. 그는 3가지 세력을 현재 한국 입장에서 가장 위협적인 집단으로 지목했다. 이 교수는 "우선 랜섬웨어 그룹 '록빗(LockBit)'이 한국에 가장 위협적인 세력이다. 록빗은 얼마나 많이, 얼마나 빠르게 배포를 하느냐가 목적인 집단이기 때문에 많은 돈을 목적으로 전방위로 공격을 시도하는 집단이다. 특히 특정한 대상을 가리는 게 아니라 전방위적인 공격을 시도하는 집단인 만큼 한국 기업에 대한 피해가 우려된다"고 말했다. 실제 록빗은 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려져 있다. 2023년까지만 해도 가장 많은 공격을 시도한 랜섬웨어 그룹이다. 주요 특징으로는 국가나 기업을 가리지 않고 무차별적으로 공격한다는 것이다. 돈만 된다면 어느 곳이든 공격을 시도하고 최대한 빠르게, 많이 공격을 시도해 록빗 랜섬웨어를 서비스하는 것이 주 목적이다. 록빗은 지난해 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 대대적인 검거에도 불구하고 록빗은 지난달 초 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 복귀를 알렸다. 특히 킬린(Qilin), 드래곤포스 등 다른 랜섬웨어 그룹과 연합하는 움직임도 포착돼 더욱 위협적인 랜섬웨어 그룹으로 자리잡고 있다. 이 교수는 록빗 외에도 김수키를 한국에 가장 위협적인 해킹 세력 중 하나로 꼽았다. 그는 "록빗이 무차별적으로 전방위적인 공격을 시도한다면, 북한의 지원을 받는 것으로 알려진 해킹 세력 '김수키'는 아예 한국만을 타깃으로 삼고 공격을 시도하고 있기 때문에 위협적"이라며 "한국의 입장에서는 없앨 수 있는 세력도 아닌 데다, 김수키가 지속적이고 끊임없이 공격을 시도하고 있어 위협적인 세력"이라고 짚었다. 실제 미국 해킹 잡지 '프랙(Phrack)'에 따르면 김수키로 추정되는 해킹 세력이 한국 정부에 대한 지속적인 공격을 시도했던 정황이 포착됐다. 김수키 공격으로 우리나라 공무원 업무 시스템인 '온나라시스템'이 해킹 공격을 받은 사실이 당국에 의해 공식 확인되기도 했다. 이 교수는 "북한 해킹 그룹의 역량이 전 세계 다섯 손가락 안에는 든다"며 "이에 따라 한국 입장에서는 위협적인 존재가 될 수밖에 없다"고 말했다. 그는 세 번째 한국에 위협이 되는 해킹 세력으로 '어나니머스'를 꼽았다. 이 교수는 "어나니머스는 정치적인 목적을 갖고 공격을 시도하는 핵티비즘 해킹 조직"이라며 "최근 전쟁 양상은 하이브리드전, 즉 물리적인 공격뿐 아니라 해킹 공격도 동시에 하고 있는 양상인데, 북한과 한국에 위기 상황이 닥쳤을 때 어나니머스가 북한을 지지할 수도 있기 때문에 이런 부분에서 주목할 만한 해킹 그룹"이라고 강조했다. 이 교수는 "공격은 단순하게 외부에서만 들어오는 것이 아니라 내부에서 시작되는 경우도 많다"고 진단하며 외부에서 공격을 시도하는 해킹 세력도 위험하지만 최근 가장 주의해야 할 공격 기법으로는 '내부자 위협', 즉 사회공학적 방법에 대한 주의를 당부했다. 그는 "특정 목적을 갖고 협력사나 외국인 인력으로서 공격 대상에 침입을 시도하고, 안쪽에서부터 정보를 빼돌리는 내부자 위협이 새로운 위협으로 부상하고 있다"며 "내부자 위협은 탐지하기도 어렵고 사건이 터졌을 때 잡아내기도 어렵기 때문에 각별한 주의를 요한다"고 역설했다. 또 인공지능(AI) 기술이 크게 발전하고 있는 만큼 AI발 사이버 위협도 견제해야 할 부분이라고 지목했다. 이 교수는 "AI가 스스로 의사결정을 하는 에이전트 AI가 등장하고 있는데, 이 에이전트 AI가 다른 AI에게 사이버 공격을 하라고 지시해 자율적으로 공격을 다량으로 시도하는 새로운 위협이 떠오르고 있다"고 설명했다. "해외선 보안을 품질로 인식...최근 발표 범부처 종합 대책 아쉬워" 이 교수는 국내 정보보호의 고질적인 문제가 '형식적인 보안'이라고 지목했다. 보안 정책이 대부분 규제 형식으로 마련돼 있어, 기업들이 최소한의 보안 규제만 충족할 수 있을 정도로 대비하는 등 '형식'만 갖췄다는 것이다. 이에 윤 교수는 기업들이 보안을 '투자나 비용'으로 바라보는 것에서 나아가 '품질'이라고 인식해야 한다고 강조했다. 그는 "보안이 제품 품질을 결정하는 데 있어 중요한 속성이라고 생각하고 있지 않은 것 같다"면서 "민간 기업은 최근까지도 형식적인 보안에만 머물러 있는 것으로 보인다. 예를 들면 정부에서 7% 이상 보안 투자를 하라고 규제를 하면 그 숫자를 맞추는 데에만 급급하거나, 정보보안 담당자를 선임하라고 하면 딱 한 명만 선임하고 방치하는 등 형식적으로 보안을 대했다"고 말했다. 이 교수는 "해외는 보안을 품질의 문제로 인식한다. 기능을 아무리 잘 갖췄어도 보안이라는 품질이 따라가지 않으면 판매조차 할 수 없는 식으로 인식한다"며 "반면 한국은 우선 서비스를 확산하는 거에만 혈안이 돼있기 때문에 보안은 뒷전이었다. 하나의 소프트웨어를 만들었다고 가정하면 보안은 해당 소프트웨어를 구성하는 하나의 품질로 인식하고 충분히 강화시켜놔야 한다는 것"이라고 밝혔다. 기업 뿐 아니라 정부도 보안 정책의 방향성을 바꿔야 한다는 것이 이 교수의 주장이다. 이 교수는 "연구 활동을 많이 하면 세제 혜택을 제공하는 것처럼 보안 정책을 규제로 접근하는 것이 아니라 보안을 강화하면 혜택을 부여하는 방식으로 전환해야 한다"며 "또한 금융, 통신, 의료 등 각 산업별로 특징이 있는 만큼 획일적인 보안 정책이 아니라 분야별 특징을 반영한 보안 정책이 필요하다. 지역별로도 수도권과 비수도권이 다르고, 중앙 정부와 지자체의 보안 수준도 차이가 된다. 미약한 부분에 대한 보완도 놓쳐선 안 될 항목"이라고 강조했다. 기업이 형식적으로 보안 기준을 충족시키는 데에만 급급한 이유가 정부의 정책 방향성에도 문제가 있다는 지적인 셈이다. 이 교수는 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처가 발표한 '범부처 정보보호 종합 대책'에 대해서도 아쉬움을 드러냈다. 이 교수는 "범부처가 모여 정보보호에 대해 1시간 이상 머리를 맞댄 점은 상당히 잘한 부분이지만, 정부 종합 대책에서 제시된 대안들이 아직 '칸막이식' 대처로 보인다"며 "각 부처에서 제시한 대안들을 하나로 종합했다는 아쉬움을 지울 수 없다. 정보보호 전체를 거대 담론에서 대책을 제시했어야 했는데, 부처가 원래 하고 있던 정책 중에서 일부를 강화했을 뿐이라는 생각이 든다"고 평가했다. "학과명에 해킹 포함 극동대가 국내 유일...이론보다 실무에 중점" 이 교수는 '민·관·군' 다양한 분야에서 20년 이상의 정보보호 경력을 보유한 베테랑이다. 대학에서도 기술적 영역에 집중해 실무 인재를 양성하는 데 이바지하고 있다. 이 교수는 "LG CNS에서 책임연구원으로 암호 및 생체인식 기술개발을 연구하는 업무를 담당했고, 한국인터넷진흥원에서 사이버침해대응본부 수석연구원으로 활동했다. 이후 방첩사령부 국방보안연구소에서 연구관으로 근무한 이력이 있다. 민, 관, 군을 모두 경험한 점을 인상깊게 생각하고 있다"며 "20년 이상 연구원으로 계속 근무했고, 블록체인, 클라우드 등 신기술이 나올 때마다 연구를 진행했던 경험도 있다"고 자신을 소개했다. 그는 민, 관, 군을 모두 거치며 침해사고는 물론 내부자 위협 차단기술 연구, 융합보안 기술연구 등 다양한 연구 실적을 쌓고 있다. 이 교수는 극동대 해킹보안학과와 관련해 "국내 4년제 대학 정보보호 관련 학과 중 '해킹'이라는 단어가 학과명에 포함된 경우는 극동대가 유일하다"며 "보안을 크게 3가지로 구분하면 정책, 기술, 관리자 등으로 나눌 수 있는데 극동대 해킹보안학과는 이론보다 실무의 핵심 기술을 습득하는 데 초점이 맞춰져 있다. 군인으로 비유하면 '특전사'와 같다"고 설명했다. 특히 "인구 구조적인 문제로 전체적인 정보보안 인력이 줄어들고 있는 상황이지만, 실무에서 활용되는 해킹 기술을 습득하기 위한 학생들의 수요가 꾸준히 이어지고 있다"고 말했다. 이 교수는 민, 관, 군을 거쳐 현재 교육기관에 몸담고 있는 만큼 교육기관 자체의 보안에 대해서도 고민을 이어나간다는 계획이다. 그는 "대학이나 연구기관에는 CISO(최고정보보호책임자)와 같은 보안 담당자가 없다"며 "대학에는 다양한 연구자료들, 기업들과 연계된 중요 정보들이 포함돼 있는데 대학의 보안도 굉장히 중요한 문제"라고 짚었다. 그는 "지방 대학은 보안에 취약한 곳이 많다. 이런 대학을 어떻게 지원해야 할지 고민해야될 때"라며 "현재 교육부는 교육 보안을 위해서 특화 정책을 내놓고 있지 않다. 이에 교육 연구에 맞는 보안 컨트롤 타워 역할을 하고 싶은 것이 향후 목표이자 포부"라고 밝혔다.

2025.10.24 19:53김기찬

야구·콘서트 표 싹쓸이 한 '매크로' 공격, 올해 상승폭 가장 컸다

올해 1~3분기 동안 에뮬레이터, 매크로 등 사이버 공격 탐지 수가 전년 동기 대비 1.5배나 증가한 것으로 나타났다.24일 NHN클라우드가 발표한 NHN앱가드 기반 '2025년 사이버 공격 탐지' 분석 결과, 에뮬레이터, 매크로, 변조 등에서 총 1억900만 건이 탐지됐다. 이는 지난해 7천400만 건에 비해 급증한 수치다. 이번 조사는 NHN앱가드를 도입한 1천400여 개의 앱을 통해 탐지한 사이버 공격 데이터를 기반으로 했다. NHN앱가드는 안드로이드 및 iOS 모바일 앱의 부정행위 탐지와 보안위협 대응을 제공하는 클라우드 기반 모바일 앱 보호 서비스다. 이번 조사에서 올해 가장 큰 비중을 차지한 사이버 공격 방식은 '에뮬레이터'로 나타났다. 전체 위협의 20.1%에 달하는 2천200만 건이 탐지됐으며 전년 대비 23% 상승한 것으로 확인됐다. '에뮬레이터'란 PC환경에서 모바일 앱을 비정상적인 방식으로 구현한 것으로, 이를 통한 다계정 생성, 매크로 툴 실행, 모바일 전용 이벤트 우회 등의 어뷰징이 전년 대비 크게 늘어난 것으로 분석된다. '오토 클릭'으로 알려진 '매크로'의 총 탐지 건수는 1천915만 건으로 전년 대비 93% 증가하며 가장 큰 상승폭을 기록했다. 메모리 조작, 스피드핵 등 앱의 코드를 임의로 수정하는 '변조' 시도 역시 1천629만 건(전체 비중 14.9%)으로 전년 대비 90% 증가했다. NHN클라우드는 이러한 사이버 공격이 급증한 원인을 치팅툴의 상용화와 고도화로 인해 낮아진 진입 장벽으로 분석했다. NHN클라우드 관계자는 "치팅툴에 대한 접근성은 시간이 지날수록 더욱 용이해질 것"이라며 "이에 비례해 사이버 공격 횟수도 더욱 가파르게 증가할 것"이라고 전망했다. NHN클라우드는 사이버 공격 발생 수가 급증하는 가운데서도 다수 고객사가 NHN앱가드로 보안 취약성을 개선하고 공격을 차단해 나가고 있다고 봤다. 전문적인 보안 지식이 없어도 손쉽게 앱에 적용할 수 있고, 별도의 서버 구축 및 설치 과정 없이 최신화 된 다수 보안 기능을 빠르게 적용 가능한 SaaS라는 특장점이 시장에 유효했다는 분석이다. 현재 NHN앱가드를 자사 앱에 도입한 고객사 80%가 서비스를 해지하지 않고 이용을 이어 나가고 있다. NHN클라우드 관계자는 "최근 국내 보안 관련 사고들이 빈번히 발생하고 각종 모바일 앱에서 어뷰징이 만연해지면서 NHN앱가드에 대한 관심도가 높아지고 있다"며 "보안 위협에 대비해 지속적으로 업데이트하는 SaaS로서의 특장점을 기반으로 국내외 다수 앱의 보안을 책임져온 NHN앱가드가 현재 모바일 앱 보안 이슈로 고민하는 수많은 게임, 금융, 공공 부문 고객사들에게 해법을 제시할 수 있을 것"이라고 밝혔다.

2025.10.24 10:36장유미

日도 랜섬웨어에 속수무책…아사히 이어 무인양품도 당했다

일본 오피스용품 업체 아스쿨이 사이버 공격을 받으면서 이들의 물류 서비스를 이용하고 있는 소매업체들이 온라인 판매와 물류 시스템 운영에 차질을 빚고 있다. 여기에는 무인양품도 포함됐다. 20일(현지시간) 블룸버그 등 외신에 따르면 료힌 케이카쿠는 “이번 사건으로 자사 시스템이 직접 침해된 것은 아니다”라며 “매장 물류 및 배송에는 영향이 없다”고 밝혔다. 그럼에도 회사는 온라인 판매 재개 시점을 아직 확정하지 않았다고 덧붙였다. 이는 지난 19일 아스쿨에 발생한 랜섬웨어 공격에 따른 것으로, 이번 사고로 인해 생활용품 체인점 더 로프트와 소고&세이부 또한 자사 온라인 쇼핑몰 운영을 중단한 상태다. 더 로스트의 모회사인 요크 홀딩스도 성명에서 “온라인 판매 재개 일정은 미정”이라고 답했다. 소고&세이부도 아직 서비스 재개 시점을 정하지 못한 상황이다. 아스쿨이 당한 랜섬웨어는 기업이나 기관의 시스템를 암호화 및 탈취하고 거액의 금전을 요구하는 공격 방식이다. 한국에서는 지난 6월과 8월 두 차례 인터넷서점 예스24가 랜섬웨어의 공격을 받아 5일 동안 관련 서비스를 이용할 수 없었다. 해당 공격으로 인해 아스쿨의 주문, 출하 시스템이 마비됐고 회사는 주문 및 배송을 전면 중단했다. 이는 일본에서 한 달 만에 발생한 두 번째 사이버 공격으로, 일본 맥주·음료 기업 아사히그룹홀딩스도 지난달 29일 사이버 공격을 받아 '슈퍼 드라이' 맥주의 생산·출하를 중단한 바 있다. 이로 인해 아사히는 3분기 실적 발표를 연기해야 했다. 계속되는 보안 사고로 동일한 시스템을 사용하는 일본 전자상거래업체 인프라의 취약성에 대한 우려가 커지고 있다. 아스쿨은 고객 혹은 개인 정보 유출 여부를 조사 중이다. 재무적 영향도 함께 평가하고 있으며 오는 28일 예정된 월간 실적 발표를 연기할 가능성도 있는 것으로 알려졌다. 다이스케 아이바 이와이코스모증권 소매 담당 애널리스트는 “료힌 케이카쿠의 온라인 판매 비중이 낮아 이번 사이트 중단이 회사 전체에 미치는 영향은 제한적”이라며 “반면 아스쿨은 실적에 상당한 타격이 예상된다. 이런 유형의 공격은 복구까지 시간이 오래 걸리고, 서비스 중단이 길어질수록 고객 이탈 가능성도 커질 것”이라고 진단했다.

2025.10.21 10:38박서린

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

[AI는 지금] 'AI 거품론'에도 내 갈 길 간다…소프트뱅크·오픈AI, 투자 확대 '승부수'

국정자원 복구는 두 달, 민간은 몇 시간…왜 차이 날까

엔씨, 아이온2 두 번째 긴급 라이브…"어비스 포인트 격차 즉시 완화"

[영상] "공장장 주목"...사람처럼 손으로 도구 쓰는 로봇 나온다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.