• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (93건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

기업 노리는 '그 놈들' 활개…2분기 랜섬웨어 17%↑

올해 2분기 랜섬웨어 피해 건수가 전년 동기 대비 17% 늘어난 것으로 나타났다. 국민 일상생활과 직결되는 서비스에 대한 피해도 집중 발생해 우려가 커지고 있다. SK쉴더스는 2025년 2분기 KARA 랜섬웨어 동향 보고서를 발간했다고 27일 밝혔다. 보고서에 따르면 올해 2분기 전 세계 랜섬웨어 피해 건수는 1556건으로 집계됐다. 전년 동기 대비 17% 늘었다. 다만 지난 1분기(2575건)와 비교하면 40% 줄었는데, SK쉴더스는 이같은 감소가 클롭(Clop), 랜섬허브(RansomHub) 등 대형 랜섬웨어 공격 집단의 활동 중단에 따른 일시적인 현상에 불과하다고 경고했다. 여전히 전반적인 랜섬웨어 위협 수준은 심각하다는 것이다. 주요 랜섬웨어 공격 집단 중 킬린 공격 시도가 빈번했던 집단은 '킬린(Qilin)'이다. 킬린은 지난 4월 SK그룹 미국 법인 SK아메리카스 뉴욕 오피스에 대한 공격은 물론, 웰컴금융그룹 등에 대해서도 랜섬웨어 공격을 시도했던 집단이기도 하다. SK쉴더스는 킬린의 활동이 두드러진 배경과 관련해 랜섬허브 그룹의 일부 공격자가 킬린에 합류한 영향으로 분석했다. 실제로 랜섬허브의 활동이 줄어든 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘었다. 이 외에도 아키라(Akira), 플레이(Play) 등 랜섬웨어 그룹의 공격이 활발했던 것으로 조사됐다. 뿐만 아니라 SGI서울보증을 공격했다고 주장하는 건라(Gunra) 그룹을 비롯해 데브맨(Devman), 노바(Nova) 등 신생 랜섬웨어 그룹의 활동도 눈에 띄었다. 특히 일상 생활과 직결되는 B2C(기업 소비자 간 거래) 서비스 피해가 집중 발생했다. 5월에는 공학 및 과학 계산 소프트웨어인 매트랩(MATLAB)과 시뮬링크(Simulink)를 개발한 매스웍스(MathWorks)가 랜섬웨어 공격을 받아 클라우드 센터 등 주요 플랫폼이 장기간 마비됐다. 국내에서도 인터넷 서점 예스24가 두 달만에 다시 랜섬웨어 공격을 받아 도서 검색·주문, 전자책 열람, 공연 티켓 예매 등 주요 서비스가 전면 마비되며 대규모 소비자 피해가 발생한 바 있다. 지난 6월과 이달에 걸쳐 두 차례 랜섬웨어 공격을 받은 것으로 확인됐다. 아울러 헬스케어, 공공 서비스 등 분야를 대상으로 한 전 세계에 걸친 랜섬웨어 공격 시도가 빈번했던 것으로 보고서는 분석하고 있다. 이에 SK쉴더스는 위협 대응 강화를 위해 ▲신속한 보안 패치 ▲내부 접근 권한 관리 ▲행위 기반 이상 징후 감시 강화 등 선제적 대응 체계가 필요하다고 주문했다. 또 실시간 탐지와 즉각 대응이 가능한 MDR(Managed Detection & Response) 서비스를 고도화된 랜섬웨어 대응의 핵심 대안으로 제시했다. MDR은 해킹 사고 발생 시 원인 분석, 감염 차단, 복구까지 원스톱으로 지원하는 SK쉴더스의 서비스다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “랜섬웨어 공격이 소비자와 밀접한 서비스와 공공기관으로까지 확산되며 일상 생활을 직접적으로 위협하고 있다”며 “이 같은 산업군의 서비스 중단은 곧 사회적 혼란으로 이어질 수 있는 만큼, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR을 통해 위협에 선제적으로 대비하길 바란다”고 밝혔다.

2025.08.27 18:17김기찬

김연진 정보보호기획과장 "안전한 사이버환경 조성 종합계획 곧 발표"

"국민과 기업이 안심할 수 있는 안전한 사이버환경 조성을 위해 정보보호 종합계획을 하반기에 발표하겠습니다." 김연진 과기정통부 정보보호기획과장은 26일 서울 코엑스에서 열린 '제 19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 "급변하는 사이버위협 환경에 능동적으로 대응하겠다"며 이 같이 밝혔다. 과기정통부는 종합대책을 이르면 3분기, 늦어도 4분기중 발표할 예정이다. 이날 김 과장은 ▲보안 체계 현주소 ▲보안 이슈 및 대응 ▲AI시대의 변화된 사이버위협 양상 ▲글로벌 정보보호 동향 ▲정보보호 정책 방향 등을 들려줬다. 우리나라의 사이버 보안 역량은 다양한 사건과 사고를 겪으면서 지속적으로 강화돼 왔다. 대표적인 예가 2003년 12월 설립된 인터넷침해대응센터로, 앞서 이 해 일어난 1.25 인터넷 대란에 대한 대응책으로 건립됐다. 2009년 9월 만들어진 국가사이버위기 종합 대책은 같은해 7월 7일 발생한 대규모 디도스(DDoS) 공격에 따른 것이다. 또 2023년 7월 만들어진 국가사이버안보 종합 대책 역시 같은 해 3월 20일 발생한 사이버테러와 6월 25일의 사이버 공격에 대한 대응책으로 나왔다. 이어 우리 정부는 2021년 2월 K-사이버방역 전략과 같은 해 8월 랜섬웨어 대응 강화 방안을 각각 발표했다. 지난 20여년간 총 다섯 차례의 대형 사이버안보 정책이 발표됐는데, 모두 사전에 큰 사고를 겪은 후 만들어졌다. 김 과장은 "이런 과정을 거쳐, 작년에 우리나라가 국제 사이버 보안 지수에서 1등을 하는 성과를 거뒀다"고 말했다. 현재 사이버 공격은 인공지능(AI)과 결합, 지능화 및 고도화되고 있다. 국가 배후의 전략적인 공격도 증가하고 있다. 김 과장은 "이로 인한 피해 파급력이 국가 안보를 심각히 위협하는 수준까지 확대됐다"고 짚었다. 초연결, 디지털 사회로 진입함에 따라 사이버공겨의 접점도 증가한 것이다. 실제 한국인터넷진흥원(KISA)가 집계한 침해사고 신고 건수를 보면, 2017년 280여건에서 2021년 640건으로 늘었고, 작년에는 1880여건으로 껑충 뛰었다. 김 과장은 양자 컴퓨팅 시대가 급속히 다가옴에 따라 정보보호의 최후 방어선인 기존 암호 체계가 양자 해킹 위협에 의해 무력화될 위험에 직면했다면서 "아울러 2024년 발생한 사이버 침해 사고 중 약 83%가 보안 역량이 취약한 지역 중소기업에서 발생했는데, 이러한 보안 격차가 여전히 해소되지 않고 있다"고 짚었다. 이어 기업내 보안 인식 부족과 사이버 공격의 국가 단위 위협 확대, 지역 및 중소기업의 보안 격차 등을 거론하며 "사이버보안의 실효성 강화가 주요 과제로 부상했다"고 진단했다. 올해 우리나라는 지난 1월 발생한 GS리테일 해킹사건을 시작으로 최근의 SKT와 예스24 해킹까지 국민 생활 밀접 분야의 보안 사고가 연달아 발생했다. 실제, 지난 1월 한국인터넷진흥원에 신고된 사이버 침해 사고 건수가 88건이었는데 7월에는 207건으로 2배 이상 증가, 사이버 위험 심각성이 증대됐다. 특히 SKT 고객 유심정보 해킹 사건이 큰 관심을 받았는데, 이와 관련 과기정통부는 민관합동조사단을 꾸려 조사, 그 결과를 지난 7월 4일 발표했다. 당시 과기정통부는 SKT 전체 서버 4만2605대를 조사, 감염 서버 28대와 악성 코드 33종을 확인했고, 재발방지 대책으로 계정 비밀번호 관리 강화와 주요 정보 암호화, 정보보호 거버넌스 강화, 정보보호 인력 및 예산 확대 등을 제시했다. 당시 조사 단장은 과기정통부 최우혁 정보보호네트워크 국장이 맡았다. 최근 일어난 예스24와 SGI서울보증의 랜섬웨어 감염 사고 발생과 관련, 김 과장은 "한국인터넷진흥원과 함께 예방을 위한 보안 수칙 8계명을 만들어 배포했다"면서 "중요한 데이터는 서비스망과 분리된 오프사이트 백업 시스템을 갖추고 운영해야 하며 백업 장소 접근을 철저히 관리해야 한다는 점을 강조했다"고 밝혔다. AI시대의 변화된 사이버 위협 양상도 소개했다. AI기술 등장으로 발생 가능한 보안 위협은 크게 두가지로, 하나는 AI를 악용한 사이버공격이고 또 하나는 AI모델 자체에 대한 공격이다. AI를 악용한 사이버공격의 경우, 챗GPT 등 기존 AI를 이용하거나 해킹 전용 AI모델(다크GPT)까지 등장해 공격 양상이 급변하고 범죄화,무기화 추세가 심화되고 있다. 김 과장은 "AI 기술 발전에 따른 보안 위협 확대가 우려되고 있다. AI모델을 직접 겨냥하는 다양한 적대적 공격 기법들도 등장했다"면서 "생성형 AI 등장으로 일반인들도 너무나 쉽게 해커가 될 수 있는 환경이 조성 됐다. AI 등장 이후 피싱 공격이 크게 증가했다"고 말했다. 공격자는 AI 모델의 학습 및 추론 과정에서 적대적인 공격을 감행해 모델의 성능을 저하시킬 수 있고, 또 이는 시스템의 안정성을 위해하고 심지어 서비스를 중단시킬 수도 있다고 덧붙였다. 글로벌 정보보호 동향도 짚었다. "세계적으로 안전한 AI시스템을 넘어 국가 차원의 AI보안이 강조되고 있다"면서 "AI기업이 국가적 위험으로 작용할 것을 우려해 AI 보안 연구와 규제가 강화되고 있다. 예를 들어 영국은 AI 안전연구소를 AI 안보연구소로 개편하고 AI 보안 연구를 강화했다"고 밝혔다. 또 구글이 지난 3월 위즈(WIZ)를 인수하는 등 글로벌 AI서비스 제공 기업들은 AI 보안 기업을 매수하고 있고, AI 보안 스타트업들에 대한 투자도 확대했으며, 지난 7월 미국은 AI 글로벌 기득권 확보를 유지하기 위해 'AI 액션 플랜'을 발표하기도 했다. 이 '액션 플랜'은 AI기반 혁신 가속화, 미국 AI 인프라 구축, 국제 AI 외교 및 안보 주도라는 세가지 축으로 90개 이상의 연방 정책 조지 방안을 제시했다. 특히 AI 보안과 관련해서는 혁신, 인프라, 국가 안보 등 세가지 축을 강조했다. 혁신의 경우, 공급망 보안 강화와 AI 보안 가이드라인 첨가 도구 개발을 언급했다. 고도화된 사이버 위협에 따라 금융, 에너지 등 전 영역에서 사이버 보안 중요성이 커지고 관련 글로벌 시장도 지속 성장 추세인데 오는 2029년에는 약 600조 원 규모로 확대될 전망이다. 김 과장은 "미국과 EU 등 주요국은 사이버 공격 대응 및 글로벌 보안 기술료 확보 등을 위해 기술 개발 투자도 확대하고 있다"면서 "아울러 미국 중국 등 주요국은 보안 전문인력 양성도 적극 나서고 있다"고 설명했다. 이어 정보보호 정책 방향을 밝힌 그는 "안전한 사이버 보안강국으로 도약을 위해 사회 전반의 사이버 보안 역량을 강화하고 국민 신뢰를 회복하고자 한다"면서 "현 국가사이버보안 체계의 당면한 위기를 기회로 삼아, 민간 정보보호 관리 체계를 철저히 진단하고 전방위적 사이버 보안 역량을 강화하는 방향으로 제도 개선을 검토하겠다"고 강조했다. 이어 "국민 신뢰를 회복하고 기초가 튼튼한 AI강국으로 도약을 위해 보안이 기본이 되고 내재화되도록 전문가와 보안산업계의 다양한 의견을 수렴 중이며, 다양한 의견을 담아 하반기에 정보보호 종합 계획을 발표할 예정"이라고 밝혔다. 또 신속 철저한 침해 사고 대응을 통해 국가 기반시설 보호와 대응 체계를 고도화하고 AI 성숙 시대를 대비해 AI모델과 데이터 보안을 강화하고 사고 복원력 기반을 구축하고자 한다면서 "과기정통부는 AI시대 국민이 신뢰하는 디지털 안심국가 구현을 위해 최선을 다하겠다. 여기 계신 분들은 보안을 밑장이라고 생각하시고 밑장이 무너지면 위에 세운 모든 공중탑이 다 무너질 수 있다는 생각을 늘 해주시기를 부탁드린다"고 마무리 했다.

2025.08.26 23:25방은주

"AI 악용 해킹 공격 심화...PC, 67%가 해당"

"정교한 피싱 메일을 제작하는 데에도 인공지능(AI)가 쓰이는 등 공격자, 해커들 입장에서도 AI가 적극 악용되고 있다. 멀웨어를 제작하거나 취약점 스캐닝에 AI를 활용해 자동화하는 등 위협은 다양화되고 있다. 음성같은 경우 3초 정도 녹화해 놓으면 AI를 통해 딥페이크 제작도 가능하다" 26일 막을 올린 '제19회 국제 시큐리티 컨퍼런스(ISEC 2025)'에서 박상준 마이크로소프트 아시아 보안 GTM은 기조 강연을 통해 이같이 밝혔다. 박 GTM은 이날 현장에서 키노트 스피치에 나섰으며, 'AI 시대에 맞는 보안으로 AI 혁신 가속화'를 주제로 발표했다. 박 GTM은 "스마트폰의 경우 사용자 수가 1억명까지 도달할 때까지 16년이 소요됐다"면서 "챗GPT의 경우는 단 2개월 만에 전 세계 사용자 1억명에 도달한 것으로 보고 있는데, 굉장히 빠른 속도로 생성형 AI가 도입되고 있다"고 분석했다. 이처럼 기업 및 기관들의 AI 도입이 계속해서 빨라지면서 공격자들도 해킹, 랜섬웨어 등 공격에 AI를 활용하는 추세라는 게 박 GTM의 설명이다. 실제로 PC 공격 중에서 AI를 사용한 공격이 67% 정도로 집계됐다. 이런 가운데 보안 전문가 중에서도 중요도가 높은 공격을 놓치는 경우가 73%가량으로 확인됐다. 이에 박 GTM은 "결과적으로 AI는 방어자 입장에서도 이용할 수 있어야 된다"며 "엔드 트렌드로 통합돼 있는 보안으로 나아가기 위해 AI를 이용해 보안 패러다임 변화를 이끌어야 한다"고 강조했다. 그는 "AI 엔드 트렌드는 우선 여러 보안 제품이 따로따로 존재하는 것이 아니라 네트워크부터 데이터에 이르기까지 광범위하게 보호해야 한다는 것"이라며 "두 번째로 시너지 효과 창출을 위해 AI가 활용되면 보안 기능의 향상을 기대할 수 있을 것으로 보인다"고 밝혔다. 박 GTM은 이러한 AI 엔드 트렌드 달성을 위한 마이크로소프트(MS)의 솔루션에 대해 소개했다. 구체적으로 MS 시큐리티코파일럿(Security copliot), MS 퍼뷰(Purview), MS 디펜더 등 기능에 대해 설명하는 시간을 가졌다. 한편 이날 개최된 ISEC 2025는 이날부터 27일까지 서울 강남구 코엑스에서 개최되며, ISEC 2025 조직위원회가 주최한 행사다. 한국인터넷진흥원, 한국CISO협의회, 더비엔 등에서 주관했다.

2025.08.26 15:42김기찬

세계 랜섬웨어 공격 급증...3년來 최다 5천건 돌파

올해 들어 이달 25일까지 지난 8개월간 누적된 랜섬웨어 공격 그룹의 공격 시도가 5천건을 돌파했다. 25일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 이날 기준 주요 랜섬웨어 그룹의 전 세계 기업 및 기관 대상 랜섬웨어 공격 건수가 5천건을 기록한 것으로 집계됐다. 이는 최근 3년과 비교하면 가장 많은 수치다. 누적 기준 지난해 8월(3795건)과 비교하면 1200건 이상 급증했다. 특히 최근 3년 중 올해가 가장 공격 시도가 많았다. 랜섬웨어 공격 그룹별로 보면 총 280개 그룹이 전 세계 기업 및 기관을 대상으로 랜섬웨어 공격을 시도한 것으로 확인됐다. 특히 ▲아키라(akira·462건) ▲킬린(qilin·461건) ▲클롭(clop·406건) 등 그룹의 공격이 두드러졌다. 이 중 킬린 그룹은 SK그룹 미국 법인 SK아메리카스를 대상으로 데이터 탈취를 주장하며, 웰컴금융그룹 등 국내 기업을 대상으로도 공격을 가했던 집단이다. 이 외에도 신성델타테크를 대상으로 공격을 시도했던 링스(lynx)를 비롯해, 지난해 유포됐던 우리 군 관련 자료의 재확산에 나섰던 바북2(babuk2) 등 공격 그룹의 공격 횟수도 180건을 웃돌았다. 피해를 입은 국가별로 보면 미국이 2천98건으로 가장 많다. 이어 ▲캐나다 226건 ▲독일 216건 ▲영국 183건 ▲이탈리아 113건 ▲프랑스 100건 ▲브라질 100건 ▲스페인 97건 ▲인도 84건 ▲호주 76건 ▲일본 69건 등 순으로 많았다. 한국은 최다 피해 국가 톱10에는 이름을 올리지 않았다. 다만 최근 SK텔레콤 해킹 사태를 비롯해 두 차례의 예스24 랜섬웨어 공격, SGI서울보증에 대한 랜섬웨어 공격 등 국내 기업을 대상으로 한 공격 시도가 늘어나는 추세다. 홍승균 에브리존 대표는 "최근 랜섬웨어 동향을 보면 실질적으로 파일을 가지고 있지 않아 기존 백신이나 보안 솔루션을 통한 탐지가 어려운 '파일리스' 랜섬웨어가 급증하는 추세"라며 "이런 기법들이 많아지다보니 전 세계에 걸쳐 랜섬웨어 공격 시도가 늘어나는 것으로 보인다"고 설명했다. 염흥열 순천향대 정보보호학과 명예교수는 "최근 백업 시스템마저도 랜섬웨어 공격을 통해 암호화해놓는 공격 시도가 늘어나는 추세인 만큼 백업 주기를 2~3시간 정도로 짧게 두는 것은 물론 오프라인 백업을 통해 데이터를 보호할 수 있어야 한다"며 "기업이나 기관이 랜섬웨어 공격을 당하면 어떤 절차로 복구해야 하는지에 대한 복구 훈련도 해놓는 것이 필요하다. 가장 중요한 것은 랜섬웨어에 당하지 않도록 취약점을 빠르게 패치하는 등의 사전 예방"이라고 강조했다.

2025.08.25 15:54김기찬

'新 위협' 무선 백도어 해킹…지슨 솔루션 '주목'

SK텔레콤 해킹 사태, 두 차례의 예스24 랜섬웨어 공격 등을 기점으로 국내 민간 기업을 대상으로 한 사이버 공격이 빈번해지고 있다. 심지어 인공지능(AI) 등 기술을 악용한 정교하고 치명적인 공격 시도도 눈에 띄는 현실이다. 이에 통신사, 금융권 등 국가 기반 산업의 핵심 인프라를 겨냥한 해킹은 단순한 정보 탈취를 넘어 사회적 근간을 뒤흔드는 중대 리스크가 됐다. 보안당국이나 금융당국도 정보 유출 사태가 발생하면 징벌적 과징금을 부과하는 등의 '패널티'도 내놓고 보안 강화를 주문하고 있다. 이에 공공·민간 부문에서도 보안 강화 움직임이 본격화되고 있다. 굵직한 해킹 사고가 터졌던 SK텔레콤을 중심으로 주요 통신사들도 '보안 퍼스트'를 외치고 있는 상황에 다다랐다. 특히 금융권을 중심으로 새로운 보안 위협으로 부상한 무선백도어 해킹에 대한 적극적인 대응에 나서고 있다. 금융권 보안 대응 기조 강화…보안 투자 미룰 수 없다 최근 금융권은 망분리 환경을 무력화할 수 있는 새로운 해킹 수법에 대응에 주력하고 있다. 과거엔 주로 네트워크를 통한 소프트웨어 침투가 가장 위협적이었다면, 최근에는 망이 분리된 내부 서버 시스템도 공격 대상이 되고 있는 만큼 '백도어 공격'에 대한 경계를 강화하는 움직임이다. 앞서 지난해 국회 정무위원회 국정감사에서 이복현 금융감독원장은 "지금 계속 신종 수법이라든가 온오프라인상 다양한 이슈들을 금융보안원, 각 금융회사와 함께 방어수단을 마련하려고 노력 중"이라며 "대형 금융사, 중소형 금융사 간의 IT 대응 역량과 관련해 속도 차이가 있는 것이 현실이지만, 대응에 최선을 다하겠다"고 언급한 바 있다. 때문에 금융권의 신규 보안 위협으로 떠오른 무선 백도어 해킹에 대한 방어 솔루션 도입이 활발해지고 있다. 실제 우리은행은 지난 2023년 시중은행 최초로 데이터센터에 무선백도어 해킹 탐지 시스템을 가장 선제적으로 도입하는 등 대처에 나섰다. 최근에는 모든 영업점과 신규 IT센터까지 무선백도어 해킹에 대응할 수 있도록 솔루션을 확대 배치하고 있다. 신한은행과 KB국민은행도 데이터센터 등에 무선백도어 해킹 탐지 시스템을 도입한 바 있다. 무선백도어 해킹은 해커가 사전에 전산용품 등으로 위장하거나 공급망 유통 과정에서 메인보드 등 IT 장비에 심어둔 초소형 무선 스파이칩을 이용해 외부에서 무선주파수(RF) 신호를 통해 내부망 장비에 원격으로 접속하는 해킹 수법을 말한다. 이런 스파이칩도 각종 정상적인 기기로 위장해 침투를 시도하기 때문에 사전에 탐지해내기 까다로운 것으로 알려졌다. 더욱이 이러한 공격은 오랜 기간 잠복해 있다가 최적 시점에 기습적으로 작동하는 APT형 양상을 띠기에 사전 검열로 적발하기 어렵고, 기존의 망분리 제도나 WIPS, 방화벽으로도 탐지가 불가능해 치명적 취약점으로 꼽히고 있다. 심지어 무선백도어 해킹은 기존의 보안 솔루션으로는 방어가 어렵다는 특징이 있다. 우선 망분리 시스템을 무력화하는 것은 기본이고, 방화벽 등 기존 보안체계도 우회가 가능하다. 한 번 침투되면 매우 높은 수준의 접속 권한을 획득하기 때문에 대비하지 않으면 피해는 눈덩이처럼 불어나기 쉽다. 또한 보안업계에 따르면 무선백도어 해킹이 한 번 일어나면, 최고 관리자급 권한을 획득하고 여러 보안 솔루션을 무력화시킬 수 있어 랜섬웨어, 데이터 탈취 등 추가적인 공격 시도도 이어질 우려도 상존한다. 임종인 고려대 정보보호대학원 교수는 "무선백도어 공격은 내부자가 외부 공격자에 매수돼 백도어 장치를 설치하는 방법이나 공급망 사이에 위장·침투해 보안이 비교적 약한 하청업체 등을 통해 이뤄지게 된다"며 "공격에 한 번 뚫리면, 내부 정보를 지속적으로 빼내갈 수 있기 때문에 금융권뿐 아니라 경제 안보를 책임지는 방산, 반도체 등 핵심 산업을 지켜내기 위해 무선 백도어 해킹을 사전에 탐지할 수 있는 장치나 솔루션을 도입하는 것이 굉장히 중요하다"고 강조했다. 무선백도어 '어떻게' 막아야 할까…'지슨' 솔루션 주목 이같은 무선백도어 해킹을 막는 솔루션을 핵심 사업으로 하는 기업으로는 '지슨'이 대표적이다. 무선백도어 해킹 탐지 시스템뿐 아니라 스마트 무선도청 탐지·방어 시스템, 불법촬영 탐지 시스템 등 솔루션을 공급하는 회사다. 도청 보안 시장에서 98.77%의 점유율을 확보하고 있으며, 불법촬영 탐지 시장에서도 60% 이상의 점유율을 기록하고 있다. 지슨은 최근 금융권을 중심으로 무선백도어 해킹 탐지 시스템 도입이 활발해짐에 따라 주목받는 기업으로 꼽힌다. 지슨 관계자는 지슨 솔루션에 대한 수요를 묻는 질문에 "금융권에서 지슨 솔루션 도입 문의는 폭증하고 있다"며 "다른 산업군에서도 도입을 논의하고 있지만, 어느 기업에서 어떤 보안 솔루션을 도입하고 있는지 공개하는 것마저 위협이 될 수 있기 때문에 구체적인 공개는 어렵다"고 현장 분위기를 전했다. 지슨은 최근 코스닥 시장에 이전 상장하며 기업 성장을 본격화했다. 증권가는 산업 전반의 보안 솔루션 도입 확산으로 지슨의 올해 매출이 70% 이상 증가할 것으로 내다보며, 향후에도 견조한 성장세가 이어질 것으로 전망했다.

2025.08.19 09:58김기찬

SFA, 랜섬웨어 당했다…회사 중요 정보 '수두룩'

예스24 등 국내 업체를 겨냥한 랜섬웨어 공격이 빈번해지고 있는 가운데 코스닥 상장사인 중견기업 SFA도 랜섬웨어 공격을 당했다. 2.3테라바이트(TB) 규모의 내부 자료들이 언더그라운드(underground)라는 랜섬웨어 그룹 다크웹 사이트에 공개됐다. 16일 본지 취재를 종합하면 언더그라운드는 자신들의 다크웹 사이트에 이날 오전 4시경 2.3TB 규모의 SFA의 내부 정보를 공개하며 SFA엔지니어링을 피해자로 등록했다. 해당 정보들은 9개 시스템에서 약 100만개 정보가 유출된 것으로 추정된다. SFA는 스마트팩토리 솔루션 장비 제작을 핵심으로 하는 물류시스템 업체다. 지난 2020년 스마트팩토리 사업 강화를 위해 새로운 브랜드아이덴티티(BI·Business Identity)인 '네오(NEO)'를 선보인 바 있다. 이번에 유출된 자료들을 보면 언더그라운드 다크웹 사이트에 김영민 SFA 대표를 비롯해 이해원 사업기획팀 수석 등 직원이 보유하고 있던 것으로 보이는 자료가 업로드됐다. 회사 정보 A부터 Z까지 털렸다…'스카다' 침투 가능성도 이번 랜섬웨어 공격과 관련해 한 보안전문가는 "NAS(네트워크 결합 스토리지) 시스템에 대한 공격 시도가 있었던 것으로 추정된다"고 밝혔다. 특히 공정 관련 소스코드 및 데이터들이 유출된 사실이 확인됐다. 구체적으로 컴퓨터 이용 설계(CAD·Computer Aided Design) 등 제품의 설계 도면을 컴퓨터 작업을 통해 생성한 파일이 대거 유출됐다. SFA가 스마트팩토리 솔루션 사업을 영위하고 있는 만큼, 스마트팩토리 장비에 대한 설계도면 등 회사의 핵심 자산이 유출된 것이다. CAD, 소스코드 등 데이터들이 다크웹에 올라와 있는 만큼 보안업계 전문가는 작업공정 제어 시스템인 스카다(SCADA) 시스템에 대한 침투 가능성도 있다고 예상했다. 한 보안업계 관계자는 "NAS에 대한 해킹으로 스카다 시스템과 관련한 정보를 해커가 취득했을 가능성이 높고, 스카다 관련으로 추가적인 공격이 우려된다"며 "스카다 시스템에 대한 해킹이 위험한 이유는 공장을 멈추게 하는 등 직접적인 피해를 공격자가 입힐 수 있기 때문"이라고 말했다. 그는 이어 "이란의 핵 농축 시설인 나탄즈 핵 시설의 원심분리기 1000여기를 파괴해서 이란의 핵 프로그램을 연기시켰던 '스턱스넷' 악성코드 무기 등도 스카다 시스템 해킹과 관련이 있다"면서 "SFA도 핵융합 시스템 구축 사업 등에 참여하고 있는 만큼 추가 위험이 있다"고 우려했다. SFA가 미래 성장동력으로 사업을 확장하고 있는 NEO 브랜드와 관련된 정보들도 언더그라운드 다크웹 사이트에 유포됐다. SFA 네오의 C# 언어로 구성된 소스코드가 업로드돼 있고, SFA 솔루션의 사용방법, 버전 등 정보도 랜섬웨어 그룹의 손에 들어갔다. 머신러닝에 사용된 데이터셋와 넘파이(시스템 내에서 읽어낼 수 있는 형태로 저장한 데이터) 파일들도 대거 발견됐다. 웹으로 진행한 프로젝트 파일(php)도 포함돼 있다. 뿐만 아니라 ▲재무자료 ▲사업계획서 ▲직원 인사기록카드 ▲생산 관련 문서 ▲수주 및 매출현황 ▲자금계획 등 회사의 다양한 중요 정보가 대규모로 포함돼 있다. 직원들의 주민등록등본이나 가족관계증명서 등 개인정보도 적지 않게 포함돼 있다. 언더그라운드의 SFA엔지니어링 설명에 따르면 협력사와 진행한 프로젝트 문서도 포함돼 있다. 심지어 이런 정보들이 암호화된 것이 아니여서 해당 다크웹 사이트에 접속하기만 하면 누구나 손쉽게 열어보고 확인할 수 있는 상태로 공개돼 있다. 이에, 기업 핵심 정보가 외부로 유출되고, 해당 정보들을 악용한 피싱 등 2차 피해까지도 우려되는 상황이다. SFA를 상대로 공격을 감행한 언더그라운드 랜섬웨어 그룹은 지난해 5월에도 국내 중견기업 '경창산업'을 대상으로도 공격을 시도한 바 있다. 당시 경창산업의 대외비 문서 등 1.8TB 규모의 내부 문서를 자신들의 다크웹 사이트에 공개한 바 있다. 지난해 말에도 반도체용 인쇄회로기판 개발 및 제조 전문 업체 '심텍'을 공격했다고 주장한 바 있는 등 언더그라운드는 해외는 물론 국내 기업을 상대로도 적극적으로 랜섬웨어 공격 시도를 하고 있는 공격 그룹으로 알려졌다. 언더그라운드가 주로 남기는 랜섬노트(랜섬웨어 공격 후 감염된 시스템에 남겨지는 메시지 파일)를 보면 "3일 이내에 연락이 없거나 합의하지 않는 경우, 모든 데이터는 누구도 차단할 수 없는 사이트에 게시된다"며 "우리를 믿어도 된다. 원한다면 일부 파일을 무료로 복원할 준비도 돼 있다"고 피해 기업을 회유·협박하고 있다. SFA 측은 "정보팀과 피해 사실을 확인 중"이라고 밝혔다.

2025.08.16 18:31김기찬

스틸리언, E1 보안 컨설팅 성료…"취약점 선제 식별해 대응"

사이버 보안 기업 스틸리언(대표 박찬암)이 에너지 솔루션 기업 E1에 모의해킹 기반 보안 컨설팅 프로젝트를 수행했다. 스틸리언은 E1에 모의해킹 기반 보안 컨설팅을 성공적으로 마쳤다고 14일 밝혔다. 모의해킹은 공격자의 관점에서 취약점을 식별하고 사전에 대비할 수 있도록 진단하는 것으로, 이번 모의해킹은 시나리오 기반 침투 테스트를 적용해 수행했다. 스틸리언은 이번 컨설팅을 통해 잠재적인 보안 사각지대를 사전에 차단할 수 있었다고 밝혔다. E1의 주요 서비스 전반에 보안 체계를 강화하면서도 CSMS(Charging Station Management system)를 중심으로 ▲전기차 충전 관제 시스템 ▲모바일 충전 웹페이지 ▲오렌지카드 앱(iOS/Android) ▲내부 IT 서비스까지 포함됐다. 다크 웹 등 외부 유출 정보를 악용하거나 보안 취약점과 연계해 다른 내부 자산으로 침투할 가능성도 진단했다. 보안 컨설팅은 ▲환경 분석 ▲시스템 취약점 진단 ▲조치 방안 도출의 단계로 이뤄졌으며, 결과는 고객사가 이해하기 쉬운 보고서와 보완 가이드 형태로 제공됐다. 이후 후속 이행 여부까지 점검하며 프로젝트를 마무리했다. 이상철 스틸리언 컨설팅사업본부장은 "전기차 충전 인프라는 실생활에 밀접한 디지털 인프라로, 침해 발생 시 국민 생활 및 에너지 산업 전반에 영향을 줄 수 있다"며 "공격자 관점에서 이뤄지는 모의 침투 테스트를 통해 보안 침해 사고 가능성을 점검하고, 사전 위험 요소를 철저히 조치하는 것이 핵심"이라고 전했다.

2025.08.14 10:20김기찬

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬

잇달은 보안사고에도..."이재명 정부 사이버보안 홀대"

국가 안보 중심인 사이버보안이 이재명 정부에서 홀대받고 있다는 지적이 전문가들에게서 잇달았다. 최근 미국에서 열린 세계 최대 보안 컨퍼런스에서 외교부 등 우리나라 정부 사이트 다수가 북한으로 추정되는 해커에게 해킹당했다는 소식이 전해진데 이어 우리 국민 생활에 큰 영향을 끼치는 예스24 사이트가 다시 해킹당하는 등 공공과 민간이 잇달아 해커 놀이터로 전락했다. 그럼에도 대한민국 사이보 보안을 총괄할 컨트롤타워 역할을 해야하는 대통령실 사이버안보 비서관이 장시간 공석인데다 국정원에서 사이버안보를 지휘하는 3차장도 아직 채워지지 않았다. 여기에 정부가 13일 공식 발표할 123개 국정과제에도 사이버와 '보안'이라는 키워드가 전무한 것으로 알려졌다. 12일 업계와 학계에 따르면 정부가 대통령 직속 국정기획위원회가 13일 대국민보고대회를 열고 이재명 정부 5년간의 국정운영 청사진을 공개한다. 지난 6월 14일 출범한 국정위는 두 달간 활동하면서 이재명 대통령 임기 동안 달성해야 할 123개 국정 과제와 564개의 세부 실천과제를 선별했다. 123개 국정과제는 '세계를 이끄는 혁신 경제', '기본이 튼튼한 사회' 등 크게 6개 대분류로 구성됐다. 하지만 이 123개 국정과제에는 사이버와 '보안'이라는 키워드가 한 개도 없는 것으로 알려졌다. 다만, 개인정보보호위원회 과제로 '국민이 안심할 수 있는 개인정보 보호체계 확립'이라는 키워드만 들어 있다. '인공지능(AI) 3대 강국 도약'을 목표로 AI와 관련한 정책들은 담았지만, 이같은 기술들을 보호하고 지켜낼 보안과 관련한 키워드는 실종한 것이다. 이에 SK텔레콤 해킹 사태를 비롯해 두 차례의 예스24 랜섬웨어 공격과 정부 사이트 해킹 등 굵직한 침해사고가 발생했음에도 정부가 보안 정책을 제대로 추진할 의지가 있느냐는 지적이 산업계와 학계에서 잇달아 제기됐다. 불과 며칠전, 북한과 중국 지원을 받는 것으로 알려진 해킹 조직 '김수키(Kimsuky)'가 지속적으로 한국 정부를 공격해왔다는 것이 전 세계에 알려졌음에도 사이버 보안 정책 홀대는 문제가 있다는 것이다. 이재명 대통령 취임 이후 2개월이 넘었지만, 국가 사이버 안보를 책임지는 사이버안보비서관과 국가정보원(국정원) 3차장은 여전히 공석인 상태다. 이에 대해 김승주 고려대 정보보호대학원 교수는 자신의 SNS를 통해 "사이버보안의 컨트롤타워는 국가안보실 사이버안보비서관이고 총무기관으로 보좌를 맞춰야 하는 곳이 국가정보원 3차장인데, 이 시국에 이들은 모두 어디에 있는가?"라고 물으며 "사이버 공간에서 동시다발적으로 난리가 나고 있는 지금 과연 사이버 보안의 컨트롤 타워는 대한민국에 존재하고 있는가"라고 지적했다. 정보보안 분야 기관장을 역임한 A 씨 역시 정부가 13일 발표한 이재명 정부 123개 국정과제에 대해 SNS에서 "국가정보보호 또는 사이버보안 국정과제 실종. 역사상 처음 있는 일이 아닌가 싶다. 어디에 숨어 있는지 모르겠지만 한때 이 분야에 종사했던 사람으로서 자괴감이 든다"는 말을 남겼다. A대학 보안전공 교수 역시 기자와의 통화에서 "사이버보안이 안보인다. 큰 실망이다"고 밝혔다. B대학 교수는 "기본적인 것들을 안고치면 아무 것도 고쳐지지 않고 지금처럼 계속 사고가 날 것"이라면서 자조적으로 "제일 좋은 건 그냥 대형사고 더 많이 나는 것 말고는 없는 것 같다. 백약이 무효"라고 한탄했다. 한 보안업계 전문가는 “정부가 재난이나 사고에 대한 안전한 사회를 구축하겠다는 의지가 강한데, 이는 사이버 사회에서도 마찬가지“라며 ”사이버 세상에서 발생하는 재난이나 사고가 곧 랜섬웨어나 해킹 사태와 같이 나오는 것“이라고 일침했다. 그는 또 ”정부의 정책 방향에 이같은 정보보호 산업 육성에 대한 내용이 담기지 않은 것은 유감“이라고 밝혔다. 다른 정보보호 전문가 역시 “작년부터 예산이 깎이는 등 정부 차원의 보안 강화 정책은 뒤처진 지 오래“라며 ”보안이 뛰어나다고 평가되는 이스라엘과 같은 국가들과 비교하면 한국의 보안 의식은 너무 뒤처져 있다“고 지적했다.

2025.08.12 17:43김기찬

SK쉴더스, 세계 무대서 보안 역량 입증

SK쉴더스가 세계 무대에서 사이버보안 역량을 입증하며 국내 보안 위상을 높였다는 평가가 나온다. SK쉴더스는 미국 라스베이거스에서 열린 세계 최대 규모의 보안 컨퍼런스 '블랙햇(Black Hat) USA 2025'와 글로벌 최대 해커 컨퍼런스 '데프콘(DEF CON) CTF 33'에서 교육 세션 및 워크숍을 운영하며 사이버보안 글로벌 경쟁력을 입증했다고 12일 밝혔다. 블랙햇 USA 2025는 내년 2만명 이상의 글로벌 보안 전문가와 기업 최고정보보호책임자(CISO)가 참석해 최신 보안 위협과 연구 성과를 공유하는 세계 최고 권위의 사이버 보안 컨퍼런스다. 데프콘 CTF 33은 '보안 올림픽'으로 불릴 만큼 세계 최대 규모의 해킹방어대회다. 전 세계의 해커와 보안 전문가들이 참가해 최신 공격 기법과 대응 방안을 교류하는 행사이기도 하다. SK쉴더스에 따르면 SK쉴더스의 화이트해커 그룹 EQST(이큐스트)가 교육 세션을 주관한 것으로 알려졌다. 구체적으로 SK쉴더스는 이달 4일부터 5일까지 양일간 블랙햇 USA에서 'Chrome V8 익스플로잇 핵심 가이드(Kickoff to V8 Exploit: Every Step of the Way)'를 주제로 구글 크롬 브라우저의 핵심 엔진인 V8 취약점을 다룬 실습 교육을 진행했다. 참가자들은 브라우저가 데이터를 처리하는 원리부터 취약점을 악용해 공격으로 이어지는 과정까지 단계별로 배우고, 최신 공격 기술을 직접 체험했다. V8 취약점은 실제로 다수의 해킹 그룹에서 V8 제로데이를 사이버 공격에 자주 활용하고 있는 위협적인 취약점으로 알려졌다. 이를 악용한 해킹 기법은 세계적으로도 높은 관심을 받고 있다. 이런 배경에 V8 취약점 분석 기법은 해외 실무 보안 전문가들에게 중요한 연구 주제로 자리잡는 추세다. 또한 SK쉴더스는 지난 8일 데프콘 CTF 33에서도 크롬 V8 엔진 해킹에 필요한 분석 역량과 해킹 기법의 핵심을 담은 3시간 분량의 워크숍을 진행했다. 이론 강의와 함께 대표적인 실습 문제를 함께 풀어보는 형태로 진행됐다. 김병무 SK쉴더스 사이버보안 부문장(부사장)은 “세계 최고 수준의 컨퍼런스 두 곳에서 전세계 해커들을 대상으로 교육 세션을 운영한 것은 SK쉴더스의 사이버보안 역량이 국제 무대에서 가치를 인정받은 의미 있는 성과”라며 “앞으로도 EQST의 전문성을 기반으로 글로벌 보안 과제를 선제적으로 연구·해결하고, 급격히 변화하는 사이버위협 환경 속에서 대응 전략을 제시하는 리딩기업으로 자리매김하겠다”고 밝혔다.

2025.08.12 14:31김기찬

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린

'두 달만에 다시 먹통' 예스24, 홈페이지 복구

랜섬웨어로 인해 2개월 만에 또다시 접속 불가 상태에 빠진 인터넷 서점 예스24의 홈페이지와 앱이 정상화됐다. 11일 오전 11시 40분경 예스24 홈페이지에 들어가면 접속 불가능하다는 공지가 올라왔던 이전과는 달리 접속이 가능하다. 일부 기능만 우선적으로 복귀됐던 지난 6월에는 이용 불가능한 서비스 목록을 홈페이지에 따로 공시했지만, 이번에는 별도 공지가 없는 점을 미뤄보아 대다수의 기능들이 정상적으로 작동될 것으로 예상된다. 이와 관련해 예스24는 “서비스에 문제가 없는지 테스트해보고 안내한다”는 입장이다.

2025.08.11 12:58박서린

KISA, 예스24 '2회차' 랜섬웨어 현장조사 착수

예스24가 지난 6월에 이어 또 랜섬웨어 공격을 받아 서비스 이용이 불가능해진 가운데 보안 당국이 현장 조사에 착수했다. 11일 보안 업계에 따르면 KISA는 예스24에 대해 랜섬웨어 침해사고 건과 관련해 현장 조사에 착수한 것으로 알려졌다. 이날 예스24에 따르면 오전 4시30분께 외부 랜섬웨어의 공격을 받아 예스24 홈페이지는 먹통 상태가 됐다. 예스24는 이날 오전 10시께 소셜네트워크서비스(SNS)를 통해 "혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 "서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다"고 밝혔다.

2025.08.11 10:58김기찬

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬

모니터랩, 보고서 발간…취약점·보안 동향·공격 유형 '한눈에'

웹 애플리케이션 보안 전문기업 모니터랩(대표 이광후)가 국내 및 글로벌 웹 공격 트렌드·대응 전략 등의 내용을 담은 보고서를 발간했다. 모니터랩은 '위협 인텔리전스 기반 웹 공격 동향 보고서'를 발간했다고 8일 밝혔다. 모니터랩은 매월 웹 공격 동향 보고서를 정기 발간하고 있다. 보고서는 국내 및 글로벌 웹 공격 트렌드와 대응 전략에 대한 심층 분석을 골자로 하고 있다. 구체적으로 모니태럽의 인공지능(AI) 기반 위협 인텔리전스 플랫폼, AI랩스를 통해 수집된 데이터를 바탕으로 최신 웹 취약점 분석 등의 내용이 체계적으로 담겼다. 매월 모니터랩이 발간하는 보고서는 클라우드 및 어플라이언스 형태의 웹 방화벽 솔루션을 사용 중인 수천 개의 고객사 인프라에서 실시간으로 로그 데이터를 수집하여 위협 정보를 반영함으로써 실효성과 신뢰도 모두 높은 것으로 평가되고 있다. 단순한 통계만 제공하는 것이 아니라 기업의 웹 보안 담당자들이 실질적인 보안 대응 전략을 수립하는 데 지원하고 있다. SQL Injection, xss(Cross-Site scripting) 등 대표적인 웹 공격 유형별 트렌드 분석을 비롯해 산업별 공격 유형 비교도 가능하다. 최신 CVE 기반 취약점도 분석한 내용이 담겨있다. 이에 보안 전문가뿐 아니라 일반 사용자도 웹 취약점 등 보안 관련 이슈를 한눈에 파악이 가능하다. 모니터랩은 향후에도 보고서 항목의 지속적인 고도화를 통해 보안 전문가들이 최신 위협 인사이트를 보안 정책 및 운영에 효과적으로 반영할 수 있도록 적극 지원한다는 방침이다. 모니터랩 김영중 CTI플랫폼부문장은 "웹 취약점을 악용한 공격이 점점 더 다양해지고 지능화되고 있다"며 "안전한 웹 환경 구축을 위해선 웹 보안 설루션 도입과 함께 최신 위협 트렌드에 대한 지속적인 모니터링과 정책 반영이 필수적"이라고 강조했다.

2025.08.08 16:33김기찬

2분기 '정보협박' 6만건 육박…"더욱 정교·파괴적"

이스트시큐리티의 안티 바이러스 소프트웨어(백신) '알약'이 랜섬웨어 행위기반 사전 차단 기능을 통해 6만건에 육박하는 랜섬웨어 공격을 차단한 것으로 확인됐다. 랜섬웨어는 기업·기관의 데이터를 탈취해 암호화하고 이를 인질로 금전을 요구하는 공격 수법을 말한다. 이스트시큐리티는 올해 2분기 랜섬웨어 동향을 발표하며 '알약'이 랜섬웨어 행위기반 차단 건수가 5만8천575건으로 집계됐다고 5일 밝혔다. 이는 일 평균 약 637건의 랜섬웨어 공격이 차단된 셈이다. 아울러 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲국제 공조 기반 랜섬웨어 소탕 작전 확대 ▲RansomHub 인프라 중단과 DragonForce 급부상 ▲2분기 신규 랜섬웨어 다수 등장 ▲랜섬웨어 공격 방식의 고도화 등을 꼽았다. 우선 2025년 5월 19~22일, 유로폴(Europol)과 유로저스트(Eurojust)주도로 '엔드게임 2.0'을 진행했고, 새롭게 등장한 랜섬웨어 그룹 다나봇(DanaBot), 콕봇(Qakbot), 하이잭로더(HijackLoader), 락트로덱투스 (Lactrodectus), 웜쿠키(WarmCookie) 등을 대상으로 300대 이상의 서버를 압수하고 650개 이상의 도메인을 무력화시켰다. 지난해 초 등장해 1년여간 전 세계를 대상으로 공격을 진행하며 급성장한 서비스형 랜섬웨어(RaaS) 조직 랜섬허브(Ransomhub)가 올해 4월1일 돌연 인프라 중단 및 공식 활동을 종료한 점도 2분기 주요 이슈로 꼽혔다. 랜섬허브가 밝혀지지 않았으나, 경쟁 조직인 드래곤포스(DragonForce)의 적대적 인수 시도에 따른 결과라는 분석이 제기되고 있다. 실제로 랜섬허브의 활동 종료 이후 드래곤포스는 랜섬허브 인프라를 장악했다고 주장하며 랜섬웨어 생태계에 큰 파장을 일으킨 바 있다. 드래곤포스는 2023년 12월 처음 등장한 RaaS 조직이다. 기존 RaaS 모델을 넘어 분산형 생태계를 구축한 것으로 알려졌다. 이트라벨 서비스를 도입해 기존의 단일 브랜드가 아닌 여러 파트너들이 각자의 브랜드와 이름을 사용해 공격할 수 있도록 암호화 모듈, 데이터 유출 사이트, 관리자 대시보드 등 다양한 기술 인프라를 제공하고 있는 것으로 확인됐다. 이런 인프라를 바탕으로 드래곤포스는 영향력을 넓혀나가고 있다. 이 외에도 건라(Gunra) 랜섬웨어가 4월 등장했고, 사일런트(Silent), 제이(J), 다이어울프(DireWolf) 등 다수의 신규 랜섬웨어가 발견됐다. 이스트시큐리티는 랜섬웨어들의 공격방식이 더욱 파괴적이고 정교한 방식으로 진화하고 있다고 경고했다. 아누비스(Anubis) 랜섬웨어 그룹은 몸값을 지불하더라도 복구가 불가능하도록 제작해 피해자와의 협상력 강화를 시도하고 있다. 세이프페이(SafePay) 랜섬웨어는 데이터를 암호화하기 전 선별 탈취 후, 일정 시간이 지나면 민감 데이터를 선공개 하는 형태로 진화하는 추세다. 인터록(Interlock) 랜섬웨어는 가짜 캡차(CAPTCH)와 클릭픽스(ClickFix)기법으로 IT 전문가들까지 공격 대상으로 삼고 있다. 이스트시큐리티 ESRC(시큐리티 대응센터) 관계자는 "랜섬웨어 생태계는 드래곤포스와 같은 분산형 카르텔 모델로 재편되고 있으며, 그 공격 기법이 더욱 정교하고 파괴적으로 고도화되고 있다"면서 "보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다"고 당부했다.

2025.08.05 14:07김기찬

"AI에 언제 당할지 몰라…제품 설계부터 '보안' 고려해야"

[필라델피아(미국)=김미정 기자] "보안은 제품 개발 후에 붙이는 차선책이 아닙니다. 제품 설계 초기부터 적용되는 필수 요소가 돼야 합니다. 우리 솔루션을 아마존웹서비스(AWS) 서비스 등 개발 도구에 연동한다면, 강력한 보안을 갖춘 제품 출시를 보장할 수 있습니다." 팔로알토네트웍스 스펜서 델먼 프로덕트 매니저는 18일까지 미국 필라델피아에서 열린 'AWS 리인포스 2025'에서 제품 설계 때부터 보안 강화에 주력해야 한다며 이같이 밝혔다. 델먼 매니저는 생성형 AI가 확산하면서 전통 보안으로 대응하기 어려운 위협이 급증했다고 지적했다. 그는 "AI 모델·에이전트는 외부 입력에 따라 민감 정보 유출과 프롬프트 인젝션, 유해 콘텐츠 생성, 도구 오남용, 메모리 조작 등 다양한 보안 사고에 노출될 수 있다"며 "이는 현재 AI 서비스 개발 초기 단계부터 보안을 강력히 적용해야 한다는 인식이 확산하는 이유"라고 강조했다. 이어 "AI 도입 속도를 늦추지 않으면서도 안전성을 확보할 수 있어야 한다"며 "보안을 AI 생애주기 전반에 통합하는 접근 방식은 필수"라고 당부했다. 이같은 전략은 AWS와도 일맥상통한다. 앞서 에미미 허조그 AWS 부사장 겸 최고정보보안책임자(CISO)도 "기술 발전과 보안 강화 전략은 동시에 추진돼야 한다"며 "제품 전반에 '시큐리티 퍼스트' 전략을 강화하겠다"고 이번 행사 기조연설에서 밝힌 바 있다. "프리즈마 에어즈와 개발 툴 결합하면 보안 시너지↑" 이날 팔로알토네트웍스 나라얀 순다르 AI 파트너십 디렉터는 보안 솔루션 '프리즈마 에어즈'를 개발 툴에 적용하면 개발자가 제품 설계 초기 단계부터 보안 강화 전략을 실천할 수 있다고 강조했다. 프리즈마 에어즈는 모델 스캐닝부터 보안 태세 관리, AI 레드팀, 런타임 보안, 에이전트 보안 기능을 갖춘 팔로알토네트웍스 보안 자동화 플랫폼이다. 순다르 디렉터는 AWS 개발 도구에 프리즈마 에어즈를 적용한 사례를 공유했다. 실제 프리즈마 에어즈는 AWS의 '아마존 베드록' '세이지메이커' 'EKS' 등 외부 개발 툴에 적용 가능하다. 우선 프리즈마 에어즈는 아마존 베드록에서 AI가 잘못된 답을 하거나, 민감한 정보를 노출하지 않도록 출력값을 실시간으로 검사한다. 입력값을 분석해 악의적인 명령어가 있는지 미리 걸러줄 수도 있다. 이 솔루션은 세이지메이커에서 AI 모델을 훈련에 사용하는 데이터·저장소를 점검한다. 예를 들어 아마존 S3에 지나치게 중요한 정보가 들어 있거나 접근 권한이 과도하게 설정될 경우 이를 찾아내 사용자에 알린다. EKS 환경에서는 에이전트나 AI 서비스가 서로 통신할 때 발생할 수 있는 문제를 막는다. 예를 들어 AI가 다른 시스템에 명령을 보내거나, 여러 에이전트가 함께 작업할 때 발생하는 데이터 유출이나 잘못된 실행을 막아준다. 순다르 디렉터는 "AWS 서비스와 우리 솔루션을 합치면 AWS 고객은 AI 모델 개발부터 훈련, 실행까지 모든 과정에서 실시간으로 보안 점검을 할 수 있다"며 "AI 모델이 민감한 개인정보를 학습했거나 악성코드가 포함된 파일일 경우 이를 미리 찾아내기도 한다"고 설명했다. 또 그는 "우리는 AWS와 AI 보안을 더 쉽고 강력하게 만들기 위해 노력하고 있다"며 "파트너사로서 협력을 강화할 것"이라고 밝혔다.

2025.06.19 12:00김미정

포티넷 부사장 "한국 보안 미흡···공격 더 많아질 것"

한국 정보보호 수준은 1~2년 뒤를 생각하면 충분하지 않아요. 당장은 괜찮지만요. 미국 사이버 보안 회사로서 관찰하니 공격자가 한국에서 목표 삼을 만한 대상을 정찰하는 모습이 보여요. 1~2년 뒤 공격 경로가 정교해질 것 같습니다. 데릭 맨키 포티넷 부사장은 지난달 27일 서울 잠실동 롯데호텔월드에서 지디넷코리아와 만나 이같이 밝혔다. 맨키 부사장은 포티넷 북아시아 지역 연례 행사에 참석하기 위해 한국을 찾았다. 그는 “한국이 해야 할 일은 인공지능(AI)을 활용해 사이버 공격을 방어하는 일”이라며 “다른 조직도 보안을 탐지하고 대응하려고 AI에 투자하고 있다”고 말했다. 그러면서 “이미 많은 공격자가 한국에서 AI를 무기로 사이버 범죄를 저지른다”며 “AI라는 도구 덕에 외국인도 상당히 교묘하게 한국어로 공격하는 걸 봤다”고 전했다. 포티넷에 따르면 올해 들어 4월까지 공격자가 한국에서 사이버 공격을 시도한 건수는 8억8100만건이다. 맨키 부사장은 “세계 평균보다 많은 건수”라며 “모두 성공한 것은 아니라는 게 다행”이라고 분석했다. 그는 “한국에서 사이버 위협 판도가 여느 때보다 빠르게 변하고 있다”며 “과거에는 한글과컴퓨터가 개발한 한컴오피스 'hwp' 파일을 미끼로 내세운 공격이 많았다”고 들려줬다. 또 “hwp를 활용한 공격은 마이크로소프트(MS) 워드(word) 프로그램을 주로 쓰는 사기업보다 한컴오피스를 애용하는 정부 집단에서 활발하게 일어났다”며 “정부 관료가 업무 문서라고 생각해 hwp 파일을 내려받아 열면 공격 당했다”고 설명했다. 이어 “북한 해커 집단 라자루스가 hwp를 무기로 시스템에 접근해서 가상자산을 탈취해 수익을 얻었다”며 “시스템에 들어가기 위한 발판으로 hwp를 쓰기도 했다”고 덧붙였다. 맨키 부사장은 포티넷에서 바이러스 분석가로 출발했다. 개발자를 거쳐 위협 탐지 전문가로 일하고 있다. 공격자가 네트워크에 어떻게 침투하는지, 어떤 새로운 공격 기법을 썼는지, 무슨 기술을 개발해 보호해야 하는지 알아본다. 맨키 부사장은 2004년 9월부터 포티넷에서 일하고 있다. 입사하기 앞서 대학에서 프로그래밍을 가르쳤다. 그는 “막연히 네트워킹이나 소프트웨어(SW) 엔지니어가 되고 싶다고 생각했을 뿐 포티넷 들어오기 전에는 스스로 사이버 보안에 관심 있는지 몰랐다”며 “친구 권유로 포티넷에 지원해 흥미로운 기회를 얻었다”고 귀띔했다. 마지막으로 “많은 사람이 내가 포티넷에 합류하기 전 대학교에서 강의했다는 사실을 모른다”며 “이전 경력을 물어본 인터뷰 질문자는 유혜진 지디넷코리아 기자가 처음”이라고 웃었다.

2025.06.03 17:03유혜진

KT, AI 기반 B2B 보안 서비스로 사이버 공격 대응 강화

KT가 인공지능(AI)과 빅데이터 기반 B2B 보안 서비스 강화로 기업의 안전한 디지털 환경 구축에 나선다고 14일 밝혔다. KT의 대표적인 기업 보안 서비스는 '클린존(Clean Zone)'과 'AI메일보안'이다. 이들은 추가 장비 설치나 IT 인프라 변경 없이 사이버 공격에 대응할 수 있는 '서비스형 보안(SECaaS, Security as a Service)' 상품이다. 클린존은 DDoS(디도스) 공격이 발생하면 유해 트래픽은 차단하고 정상 트래픽만 기업의 서버로 전달해 서비스가 정상적으로 운영하도록 지원한다. 만약 임계치 이상의 트래픽을 동반한 DDoS 공격이 발생하면 기업, 공공기관 등을 위한 인터넷 서비스인 KT 코넷의 백본 라우터에서 고객사의 트래픽을 우회한다. 이후 클린존 차단시스템에서 비정상 트래픽을 차단하고 정상 트래픽만 기업에게 전송하는 방식이다. 현재 클린존은 KT가 보유한 530만건 이상 위협정보 DB와 높은 분석 정밀도를 바탕으로 국내외 대규모 공격을 실시간으로 차단하고 있다. 이와 함께 AI가 지속적으로 기업별 트래픽 패턴을 학습해 보다 정밀한 탐지 성능을 제공한다. 특히 KT는 국내 ISP(Internet Service Provider) 중 최초로 DDoS 방어 시스템을 구축했으며 공공기관이나 금융기업 등 다수 레퍼런스를 기반으로 한 대용량 공격 대응 노하우를 보유하고 있다. 또한 DDoS 공격이 발생하면 방어장비로 트래픽을 우회 처리하는 방식인 Out of Path(아웃 오브 패스) 기술 특허도 보유하고 있다. KT는 클린존 이용 기업에게 모의 훈련, 월별 리포트 제공 등 사전 대응 시스템도 지원한다. KT는 매년 증가하는 사이버 침해사고와 고도화된 해킹 공격 추세에 대비하기 위해 클린존의 방어 용량을 기존 대비 2배 이상 증설할 계획이다. 이와 함께 디도스 공격 탐지 정보 등을 확인할 수 있는 고객 전용 모니터링 대시보드도 3분기 내에 추가 도입할 예정이다. KT의 'AI메일보안'은 이메일을 통한 스팸메일, 피싱, 랜섬웨어 등 다양한 사이버 공격으로부터 기업의 중요 정보를 보호하고 안전한 디지털 비즈니스 환경 구축을 지원하는 보안 서비스다. 기업 임직원이 수신한 메일의 발신자, 첨부파일, 본문 내 URL 등을 AI를 기반으로 분석해 사이버 공격 여부를 실시간 판단하고 사이버 공격일 경우 차단하는 방식이다. KT는 클린존과 마찬가지로 3분기 내에 AI메일보안에 AI LLM(Large Language Model)을 접목해 위협메일 차단 리포트 기능을 강화할 계획이다. AI 어시스턴트에게 AI 탐지내용 요약 등을 물으면 AI가 탐지한 공격의 위험도, 중요도, 조치 필요사항 등이 포함된 상세 분석 결과를 제공받을 수 있다. 이를 통해 보안 전문인력이 부족한 기업도 위협분석과 대응 방안을 보다 손쉽게 수립할 수 있으며, 업무 효율성을 크게 높일 수 있을 것으로 기대된다. AI메일보안은 KT가 자체 개발한 알고리즘으로 위협 탐지 및 차단이 이뤄진다. 하루 평균 60만건의 데이터 분석하며 실시간으로 새로운 위협 패턴도 학습하고 있다. 실제로 KT는 자체 학습 결과를 바탕으로 지난 1년간 지능형 지속 공격(APT) 등 기존 보안 솔루션이 탐지하지 못했던 1만3천여건의 변종 지능형 악성 메일도 추가 차단하며 실효성을 입증했다. 특히 KT는 국내 특화된 메일 DB와 AI모델 학습으로 한글 피싱이나 대용량 첨부파일, 압축파일 등 국내에서 가장 대표적으로 발생하는 공격에 대해 실시간 탐지 및 차단을 지원한다. 아울러 AI메일보안은 다양한 클라우드 메일 서비스와 호환된다는 장점이 있다. KT는 별도 장비 설치 등 보안 인프라 구축이 어려운 기업부터 공공기관까지 다양한 산업군을 대상으로 보안 서비스 적용을 지속 확대하겠다는 계획이다. 명제훈 KT 상무는 “KT는 국내 기업고객의 안정적인 비즈니스 환경을 위해 보안 서비스를 끊임없이 고도화하고 있다”며 “AI 기반 정밀 분석과 대응 체계를 바탕으로 더욱 지능화되는 사이버 위협에도 기업들이 안전하게 대응할 수 있도록 지원하겠다”고 말했다.

2025.05.14 10:42최이담

  Prev 1 2 3 4 5 Next  

지금 뜨는 기사

이시각 헤드라인

노벨 물리학상, 양자서 나와…"양자컴퓨팅 큐비트 기반 마련"

'매각 난항' NXC 물납주식, 정부에 배당금 128억원 안겼다

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

OTT 독주 속 유료방송, ‘낡은 규제 족쇄’ 풀어야 산다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.