• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (101건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

막스앤스펜서, 인도 TCS와 IT 서비스 데스크 계약 종료

영국 소매업체 막스앤스펜서가 지난 4월에 발생한 사이버 공격의 발원지로 지목된 영국 타타컨설턴시 서비스(TCS)와 IT 서비스 데스크 운영 계약을 종료했다. 26일(현지시간) 파이낸셜타임스 등 외신에 따르면 막스앤스펜서는 타타 선스 그룹의 핵심 계열사이자 자사에 10년 넘게 서비스를 제공해 온 TCS와 IT 서비스 데스크 운영 계약을 지난 7월 종료했다고 밝혔다. 올해 4월 막스앤스펜서는 사이버 공격을 받아 온라인 주문을 중단하고 일부 매장 진열대가 비는 사태를 겪었다. 이후 TCS는 지난 6월 내부 조사를 거쳐 자사가 이번 해킹의 발원지가 아니라고 결론지었다. 그러나 아치 노먼 막스앤스펜서 회장은 지난 7월 영국 하원 의원들에게 “해커들이 제3자를 이용한 정교한 사칭으로 칩입했다”고 말했다. 이번 공격으로 막스앤스펜서의 올해 영업이익은 최대 3억 파운드(약 5천737억원) 감소할 것으로 추정된다. 이번 해킹 사건과는 별개로 막스앤스펜서와 TCS 간 계약 갱신 절차는 지난 1월부터 시작됐다. 사안에 정통한 관계자에 따르면 갱신 절차가 완료된 후 막스앤스펜서는 다른 서비스 제공업체를 선택하기로 결정했다. 다만, 막스앤스펜서는 여전히 TCS로부터 다른 형태의 IT 서비스를 제공받고 있다. 막스앤스펜서는 “TCS는 자사를 위해 다양한 기술 및 IT 서비스를 제공하고 있으며, TCS 팀과의 협력을 소중하고 생각한다”며 말했다. 이어 “IT 서비스 데스크 계약의 경우 통상적인 절차에 따라 시장 조사를 통해 가장 적합한 솔루션을 검토했고, 철저한 심사를 거쳐 올해 여름 새 공급업체를 선정했다”며 “이 절차는 1월에 시작됐으며 이번 변화는 TCS와의 전반적인 관계에 아무런 영향을 미치지 않는다”고 덧붙였다. TCS 또한 성명을 통해 “막스앤스펜서의 서비스 데스크 계약 종료와 사이버 공격은 명백히 관련이 없다”며 “막스앤스펜서는 올해 1월 시작된 정기적인 경쟁 입찰 절차를 거쳐 4월 사이버 사고 전에 다른 업체를 선택했다”고 답했다.

2025.10.27 09:12박서린

北 해커, 유럽 방산업계 노린 공격 확대…"드론 기술 탈취 목적"

북한과 관련된 공격자들이 유럽의 무인 항공기 중심 방위산업체를 표적으로 드론 기술 탈취를 위한 공세를 펼치고 있다는 보도가 나왔다. 26일 보안 외신 더해커뉴스(TheHackerNews)에 따르면 ESET 보안 연구원인 피터 칼나이와 알렉시스 라핀은 보고서를 통해 "북한과 연관된 공격자들이 유럽 무인항공기(UAV) 전문 기업을 표적으로 한 새로운 공격 배후로 지목됐다"며 "이번 작전이 북한의 드론 프로그램 확대 노력과 연관이 있을 가능성이 크다"고 밝혔다. 타깃이 된 기업에는 동남유럽의 금속 엔지니어링 회사, 중부 유럽의 항공기 구성품 제조업체, 중부 유럽의 방위 회사가 포함됐다. 공격자들은 사회 공학적 미끼를 활용해 잠재적으로 대상에 취업 기회를 노리고 접근하고, 시스템을 악성코드로 감염시키는 것으로 나타났다. 구체적으로 입사 제안으로 위장한 PDF 파일 형식의 악성 코드를 배포하고, 공격자가 악성코드가 심어진 구인 공고를 열면 공격이 실행되는 구조다. 보안업계에 따르면 이번 북한 배후 공격 세력은 라자루스 그룹(Lazarus Group)으로 알려졌다. 라자루스 그룹은 지난 3월부터 이같은 공격 활동을 전개한 것으로 확인됐다. 특히 북한이 러시아를 지원하고 있고, 자체 드론 기술을 강화하기 위해 유럽 UAV 설계를 탈취하려는 시도가 이어지는 것으로 분석된다. 이에 보고서는 구인 제안서로 위장한 공격 시도가 이어지고 있는 만큼 직원의 보안 교육을 강화해야 한다고 주문했다.

2025.10.26 15:45김기찬

[보안리더] 이용준 극동대 교수 "한국 위협 해킹 세력 록빗·김수키·어나니머스 3곳"

"돈벌이를 목적으로 하는 해킹 그룹한테는 한국이 중요한 타깃이다. 다양한 IT 산업이 기적적으로 발전했고, 핵심 정보들도 한국에 집적돼 있다. 특히 최근에는 방산, 바이오, 에너지, 반도체도 한국이 선두에 달리고 있는 산업이다. 또 인터넷이나 스마트폰을 이용해 쇼핑에서 금융까지 단 몇 초 만에 다양한 서비스를 이용하고 실시간으로 배송이 이뤄지는 이런 국가가 드물다. 이에 한국의 정보들은 해커의 입장에서 중요해졌고, 중요해진 만큼 공격에 노출되고 있다" 이용준 극동대 해킹보안학과 교수는 24일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 이 교수는 세계 해커들이 한국을 겨냥한 공격을 이어오고 있고, 실제 피해가 가시화되고 있다고 밝혔다. 그는 3가지 세력을 현재 한국 입장에서 가장 위협적인 집단으로 지목했다. 이 교수는 "우선 랜섬웨어 그룹 '록빗(LockBit)'이 한국에 가장 위협적인 세력이다. 록빗은 얼마나 많이, 얼마나 빠르게 배포를 하느냐가 목적인 집단이기 때문에 많은 돈을 목적으로 전방위로 공격을 시도하는 집단이다. 특히 특정한 대상을 가리는 게 아니라 전방위적인 공격을 시도하는 집단인 만큼 한국 기업에 대한 피해가 우려된다"고 말했다. 실제 록빗은 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려져 있다. 2023년까지만 해도 가장 많은 공격을 시도한 랜섬웨어 그룹이다. 주요 특징으로는 국가나 기업을 가리지 않고 무차별적으로 공격한다는 것이다. 돈만 된다면 어느 곳이든 공격을 시도하고 최대한 빠르게, 많이 공격을 시도해 록빗 랜섬웨어를 서비스하는 것이 주 목적이다. 록빗은 지난해 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 대대적인 검거에도 불구하고 록빗은 지난달 초 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 복귀를 알렸다. 특히 킬린(Qilin), 드래곤포스 등 다른 랜섬웨어 그룹과 연합하는 움직임도 포착돼 더욱 위협적인 랜섬웨어 그룹으로 자리잡고 있다. 이 교수는 록빗 외에도 김수키를 한국에 가장 위협적인 해킹 세력 중 하나로 꼽았다. 그는 "록빗이 무차별적으로 전방위적인 공격을 시도한다면, 북한의 지원을 받는 것으로 알려진 해킹 세력 '김수키'는 아예 한국만을 타깃으로 삼고 공격을 시도하고 있기 때문에 위협적"이라며 "한국의 입장에서는 없앨 수 있는 세력도 아닌 데다, 김수키가 지속적이고 끊임없이 공격을 시도하고 있어 위협적인 세력"이라고 짚었다. 실제 미국 해킹 잡지 '프랙(Phrack)'에 따르면 김수키로 추정되는 해킹 세력이 한국 정부에 대한 지속적인 공격을 시도했던 정황이 포착됐다. 김수키 공격으로 우리나라 공무원 업무 시스템인 '온나라시스템'이 해킹 공격을 받은 사실이 당국에 의해 공식 확인되기도 했다. 이 교수는 "북한 해킹 그룹의 역량이 전 세계 다섯 손가락 안에는 든다"며 "이에 따라 한국 입장에서는 위협적인 존재가 될 수밖에 없다"고 말했다. 그는 세 번째 한국에 위협이 되는 해킹 세력으로 '어나니머스'를 꼽았다. 이 교수는 "어나니머스는 정치적인 목적을 갖고 공격을 시도하는 핵티비즘 해킹 조직"이라며 "최근 전쟁 양상은 하이브리드전, 즉 물리적인 공격뿐 아니라 해킹 공격도 동시에 하고 있는 양상인데, 북한과 한국에 위기 상황이 닥쳤을 때 어나니머스가 북한을 지지할 수도 있기 때문에 이런 부분에서 주목할 만한 해킹 그룹"이라고 강조했다. 이 교수는 "공격은 단순하게 외부에서만 들어오는 것이 아니라 내부에서 시작되는 경우도 많다"고 진단하며 외부에서 공격을 시도하는 해킹 세력도 위험하지만 최근 가장 주의해야 할 공격 기법으로는 '내부자 위협', 즉 사회공학적 방법에 대한 주의를 당부했다. 그는 "특정 목적을 갖고 협력사나 외국인 인력으로서 공격 대상에 침입을 시도하고, 안쪽에서부터 정보를 빼돌리는 내부자 위협이 새로운 위협으로 부상하고 있다"며 "내부자 위협은 탐지하기도 어렵고 사건이 터졌을 때 잡아내기도 어렵기 때문에 각별한 주의를 요한다"고 역설했다. 또 인공지능(AI) 기술이 크게 발전하고 있는 만큼 AI발 사이버 위협도 견제해야 할 부분이라고 지목했다. 이 교수는 "AI가 스스로 의사결정을 하는 에이전트 AI가 등장하고 있는데, 이 에이전트 AI가 다른 AI에게 사이버 공격을 하라고 지시해 자율적으로 공격을 다량으로 시도하는 새로운 위협이 떠오르고 있다"고 설명했다. "해외선 보안을 품질로 인식...최근 발표 범부처 종합 대책 아쉬워" 이 교수는 국내 정보보호의 고질적인 문제가 '형식적인 보안'이라고 지목했다. 보안 정책이 대부분 규제 형식으로 마련돼 있어, 기업들이 최소한의 보안 규제만 충족할 수 있을 정도로 대비하는 등 '형식'만 갖췄다는 것이다. 이에 윤 교수는 기업들이 보안을 '투자나 비용'으로 바라보는 것에서 나아가 '품질'이라고 인식해야 한다고 강조했다. 그는 "보안이 제품 품질을 결정하는 데 있어 중요한 속성이라고 생각하고 있지 않은 것 같다"면서 "민간 기업은 최근까지도 형식적인 보안에만 머물러 있는 것으로 보인다. 예를 들면 정부에서 7% 이상 보안 투자를 하라고 규제를 하면 그 숫자를 맞추는 데에만 급급하거나, 정보보안 담당자를 선임하라고 하면 딱 한 명만 선임하고 방치하는 등 형식적으로 보안을 대했다"고 말했다. 이 교수는 "해외는 보안을 품질의 문제로 인식한다. 기능을 아무리 잘 갖췄어도 보안이라는 품질이 따라가지 않으면 판매조차 할 수 없는 식으로 인식한다"며 "반면 한국은 우선 서비스를 확산하는 거에만 혈안이 돼있기 때문에 보안은 뒷전이었다. 하나의 소프트웨어를 만들었다고 가정하면 보안은 해당 소프트웨어를 구성하는 하나의 품질로 인식하고 충분히 강화시켜놔야 한다는 것"이라고 밝혔다. 기업 뿐 아니라 정부도 보안 정책의 방향성을 바꿔야 한다는 것이 이 교수의 주장이다. 이 교수는 "연구 활동을 많이 하면 세제 혜택을 제공하는 것처럼 보안 정책을 규제로 접근하는 것이 아니라 보안을 강화하면 혜택을 부여하는 방식으로 전환해야 한다"며 "또한 금융, 통신, 의료 등 각 산업별로 특징이 있는 만큼 획일적인 보안 정책이 아니라 분야별 특징을 반영한 보안 정책이 필요하다. 지역별로도 수도권과 비수도권이 다르고, 중앙 정부와 지자체의 보안 수준도 차이가 된다. 미약한 부분에 대한 보완도 놓쳐선 안 될 항목"이라고 강조했다. 기업이 형식적으로 보안 기준을 충족시키는 데에만 급급한 이유가 정부의 정책 방향성에도 문제가 있다는 지적인 셈이다. 이 교수는 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처가 발표한 '범부처 정보보호 종합 대책'에 대해서도 아쉬움을 드러냈다. 이 교수는 "범부처가 모여 정보보호에 대해 1시간 이상 머리를 맞댄 점은 상당히 잘한 부분이지만, 정부 종합 대책에서 제시된 대안들이 아직 '칸막이식' 대처로 보인다"며 "각 부처에서 제시한 대안들을 하나로 종합했다는 아쉬움을 지울 수 없다. 정보보호 전체를 거대 담론에서 대책을 제시했어야 했는데, 부처가 원래 하고 있던 정책 중에서 일부를 강화했을 뿐이라는 생각이 든다"고 평가했다. "학과명에 해킹 포함 극동대가 국내 유일...이론보다 실무에 중점" 이 교수는 '민·관·군' 다양한 분야에서 20년 이상의 정보보호 경력을 보유한 베테랑이다. 대학에서도 기술적 영역에 집중해 실무 인재를 양성하는 데 이바지하고 있다. 이 교수는 "LG CNS에서 책임연구원으로 암호 및 생체인식 기술개발을 연구하는 업무를 담당했고, 한국인터넷진흥원에서 사이버침해대응본부 수석연구원으로 활동했다. 이후 방첩사령부 국방보안연구소에서 연구관으로 근무한 이력이 있다. 민, 관, 군을 모두 경험한 점을 인상깊게 생각하고 있다"며 "20년 이상 연구원으로 계속 근무했고, 블록체인, 클라우드 등 신기술이 나올 때마다 연구를 진행했던 경험도 있다"고 자신을 소개했다. 그는 민, 관, 군을 모두 거치며 침해사고는 물론 내부자 위협 차단기술 연구, 융합보안 기술연구 등 다양한 연구 실적을 쌓고 있다. 이 교수는 극동대 해킹보안학과와 관련해 "국내 4년제 대학 정보보호 관련 학과 중 '해킹'이라는 단어가 학과명에 포함된 경우는 극동대가 유일하다"며 "보안을 크게 3가지로 구분하면 정책, 기술, 관리자 등으로 나눌 수 있는데 극동대 해킹보안학과는 이론보다 실무의 핵심 기술을 습득하는 데 초점이 맞춰져 있다. 군인으로 비유하면 '특전사'와 같다"고 설명했다. 특히 "인구 구조적인 문제로 전체적인 정보보안 인력이 줄어들고 있는 상황이지만, 실무에서 활용되는 해킹 기술을 습득하기 위한 학생들의 수요가 꾸준히 이어지고 있다"고 말했다. 이 교수는 민, 관, 군을 거쳐 현재 교육기관에 몸담고 있는 만큼 교육기관 자체의 보안에 대해서도 고민을 이어나간다는 계획이다. 그는 "대학이나 연구기관에는 CISO(최고정보보호책임자)와 같은 보안 담당자가 없다"며 "대학에는 다양한 연구자료들, 기업들과 연계된 중요 정보들이 포함돼 있는데 대학의 보안도 굉장히 중요한 문제"라고 짚었다. 그는 "지방 대학은 보안에 취약한 곳이 많다. 이런 대학을 어떻게 지원해야 할지 고민해야될 때"라며 "현재 교육부는 교육 보안을 위해서 특화 정책을 내놓고 있지 않다. 이에 교육 연구에 맞는 보안 컨트롤 타워 역할을 하고 싶은 것이 향후 목표이자 포부"라고 밝혔다.

2025.10.24 19:53김기찬

야구·콘서트 표 싹쓸이 한 '매크로' 공격, 올해 상승폭 가장 컸다

올해 1~3분기 동안 에뮬레이터, 매크로 등 사이버 공격 탐지 수가 전년 동기 대비 1.5배나 증가한 것으로 나타났다.24일 NHN클라우드가 발표한 NHN앱가드 기반 '2025년 사이버 공격 탐지' 분석 결과, 에뮬레이터, 매크로, 변조 등에서 총 1억900만 건이 탐지됐다. 이는 지난해 7천400만 건에 비해 급증한 수치다. 이번 조사는 NHN앱가드를 도입한 1천400여 개의 앱을 통해 탐지한 사이버 공격 데이터를 기반으로 했다. NHN앱가드는 안드로이드 및 iOS 모바일 앱의 부정행위 탐지와 보안위협 대응을 제공하는 클라우드 기반 모바일 앱 보호 서비스다. 이번 조사에서 올해 가장 큰 비중을 차지한 사이버 공격 방식은 '에뮬레이터'로 나타났다. 전체 위협의 20.1%에 달하는 2천200만 건이 탐지됐으며 전년 대비 23% 상승한 것으로 확인됐다. '에뮬레이터'란 PC환경에서 모바일 앱을 비정상적인 방식으로 구현한 것으로, 이를 통한 다계정 생성, 매크로 툴 실행, 모바일 전용 이벤트 우회 등의 어뷰징이 전년 대비 크게 늘어난 것으로 분석된다. '오토 클릭'으로 알려진 '매크로'의 총 탐지 건수는 1천915만 건으로 전년 대비 93% 증가하며 가장 큰 상승폭을 기록했다. 메모리 조작, 스피드핵 등 앱의 코드를 임의로 수정하는 '변조' 시도 역시 1천629만 건(전체 비중 14.9%)으로 전년 대비 90% 증가했다. NHN클라우드는 이러한 사이버 공격이 급증한 원인을 치팅툴의 상용화와 고도화로 인해 낮아진 진입 장벽으로 분석했다. NHN클라우드 관계자는 "치팅툴에 대한 접근성은 시간이 지날수록 더욱 용이해질 것"이라며 "이에 비례해 사이버 공격 횟수도 더욱 가파르게 증가할 것"이라고 전망했다. NHN클라우드는 사이버 공격 발생 수가 급증하는 가운데서도 다수 고객사가 NHN앱가드로 보안 취약성을 개선하고 공격을 차단해 나가고 있다고 봤다. 전문적인 보안 지식이 없어도 손쉽게 앱에 적용할 수 있고, 별도의 서버 구축 및 설치 과정 없이 최신화 된 다수 보안 기능을 빠르게 적용 가능한 SaaS라는 특장점이 시장에 유효했다는 분석이다. 현재 NHN앱가드를 자사 앱에 도입한 고객사 80%가 서비스를 해지하지 않고 이용을 이어 나가고 있다. NHN클라우드 관계자는 "최근 국내 보안 관련 사고들이 빈번히 발생하고 각종 모바일 앱에서 어뷰징이 만연해지면서 NHN앱가드에 대한 관심도가 높아지고 있다"며 "보안 위협에 대비해 지속적으로 업데이트하는 SaaS로서의 특장점을 기반으로 국내외 다수 앱의 보안을 책임져온 NHN앱가드가 현재 모바일 앱 보안 이슈로 고민하는 수많은 게임, 금융, 공공 부문 고객사들에게 해법을 제시할 수 있을 것"이라고 밝혔다.

2025.10.24 10:36장유미

日도 랜섬웨어에 속수무책…아사히 이어 무인양품도 당했다

일본 오피스용품 업체 아스쿨이 사이버 공격을 받으면서 이들의 물류 서비스를 이용하고 있는 소매업체들이 온라인 판매와 물류 시스템 운영에 차질을 빚고 있다. 여기에는 무인양품도 포함됐다. 20일(현지시간) 블룸버그 등 외신에 따르면 료힌 케이카쿠는 “이번 사건으로 자사 시스템이 직접 침해된 것은 아니다”라며 “매장 물류 및 배송에는 영향이 없다”고 밝혔다. 그럼에도 회사는 온라인 판매 재개 시점을 아직 확정하지 않았다고 덧붙였다. 이는 지난 19일 아스쿨에 발생한 랜섬웨어 공격에 따른 것으로, 이번 사고로 인해 생활용품 체인점 더 로프트와 소고&세이부 또한 자사 온라인 쇼핑몰 운영을 중단한 상태다. 더 로스트의 모회사인 요크 홀딩스도 성명에서 “온라인 판매 재개 일정은 미정”이라고 답했다. 소고&세이부도 아직 서비스 재개 시점을 정하지 못한 상황이다. 아스쿨이 당한 랜섬웨어는 기업이나 기관의 시스템를 암호화 및 탈취하고 거액의 금전을 요구하는 공격 방식이다. 한국에서는 지난 6월과 8월 두 차례 인터넷서점 예스24가 랜섬웨어의 공격을 받아 5일 동안 관련 서비스를 이용할 수 없었다. 해당 공격으로 인해 아스쿨의 주문, 출하 시스템이 마비됐고 회사는 주문 및 배송을 전면 중단했다. 이는 일본에서 한 달 만에 발생한 두 번째 사이버 공격으로, 일본 맥주·음료 기업 아사히그룹홀딩스도 지난달 29일 사이버 공격을 받아 '슈퍼 드라이' 맥주의 생산·출하를 중단한 바 있다. 이로 인해 아사히는 3분기 실적 발표를 연기해야 했다. 계속되는 보안 사고로 동일한 시스템을 사용하는 일본 전자상거래업체 인프라의 취약성에 대한 우려가 커지고 있다. 아스쿨은 고객 혹은 개인 정보 유출 여부를 조사 중이다. 재무적 영향도 함께 평가하고 있으며 오는 28일 예정된 월간 실적 발표를 연기할 가능성도 있는 것으로 알려졌다. 다이스케 아이바 이와이코스모증권 소매 담당 애널리스트는 “료힌 케이카쿠의 온라인 판매 비중이 낮아 이번 사이트 중단이 회사 전체에 미치는 영향은 제한적”이라며 “반면 아스쿨은 실적에 상당한 타격이 예상된다. 이런 유형의 공격은 복구까지 시간이 오래 걸리고, 서비스 중단이 길어질수록 고객 이탈 가능성도 커질 것”이라고 진단했다.

2025.10.21 10:38박서린

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

'불멸의 악성코드' 등장…북한, 블록체인 기술로 사이버 공격 시스템 고도화

북한 연계 위협 그룹이 블록체인 기술을 활용해 기존의 방어 체계를 무력화하는 신종 사이버 공격에 나섰다는 조사 결과가 나왔다. 17일 구글 위협 인텔리전스 그룹(GTIG) 리포트에 따르면 북한 연계 해킹 조직 '유엔씨5342(UNC5342)'는 '이더하이딩'이라는 공격 기법으로 암호화폐를 훔치고 민감 정보를 수집해왔다. 이번 조사는 국가 지원 해킹 조직이 탈중앙화된 블록체인을 악성코드 은닉 및 명령 제어에 활용한 첫 공식 관찰 사례다. 이들은 '컨테이저스 인터뷰'로 알려진 사회 공학적 캠페인을 통해 공격 대상을 물색했다. 주로 암호화폐 및 기술 분야 개발자들에게 가짜 채용 제안이나 기술 과제를 미끼로 접근해 악성 파일을 내려받도록 유도했다. 공격은 다단계 감염 절차를 통해 이뤄졌다. 윈도우, 맥OS, 리눅스 등 운영체제를 가리지 않고 침투했으며 초기 침투에 성공하면 '제이드스노우'라는 악성코드를 통해 추가 공격을 감행했다. UNC5342는 공격 명령이 담긴 악성코드를 이더리움이나 바이낸스 스마트 체인 같은 퍼블릭 블록체인에 저장했다. 공격자는 블록체인의 불변성을 악용해 악성코드를 '읽기 전용'으로 불러와 익명으로 명령을 내렸다. 이를 통해 기존 보안업체나 사법기관의 차단 및 제거 시도를 무력화하고 공격을 지속했다. 또 필요에 따라 블록체인에 저장된 페이로드를 유연하게 변경하며 공격 방식을 바꾸거나 명령제어(C2) 서버를 교체하는 등 진화된 모습을 보였다. 공격자는 특히 스마트 컨트랙트 업데이트에 드는 소액의 가스비(수수료)만으로 전체 공격 캠페인의 구성을 손쉽게 변경했다. 최종 단계에서는 '인비저블페럿'이라는 백도어를 설치했다. 이 백도어는 피해자 시스템을 원격으로 제어하며 장기간 정보를 빼돌리거나 네트워크 내부로 추가 이동하는 통로로 활용됐다. 크롬 엣지 등 웹 브라우저에 저장된 비밀번호, 신용카드 정보는 물론 메타마스크 팬텀과 같은 암호화폐 지갑 정보까지 노렸다. 로버트 월레스 구글 클라우드 맨디언트 컨설팅 리더는 "이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다"며 "국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다"고 밝혔다.

2025.10.17 14:56조이환

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬

소닉월 장비 침해사고…100여개 계정 공격당해

미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 발생한 침해사고로 100개 이상의 계정이 공격을 받은 것으로 나타났다. 12일 보안 외신 '더해커뉴스(TheHackerNews)' 보도에 따르면 사이버 보안 회사 헌트리스는 소닉월 SSL VPN 디바이스 내 여러 고객 환경에 접근하는 공격을 확인했다고 경고했다. 이번 공격은 이달 4일부터 시작돼 16개 고객 계정에 걸쳐 100개 이상의 소닉월 SSL VPN 계정이 공격을 받은 것으로 알려졌다. 헌트리스 조사에 따르면 일부 공격의 경우 공격자들이 네트워크 스캔 활동을 수행하고 수많은 로컬 윈도우 계정에 접근하려고 시도하는 것이 발견됐다. 헌트리스는 "공격자들이 손상된 기기 전반에 걸쳐 여러 계정으로 빠르게 인증하고 있다"면서 "이러한 공격의 속도와 규모는 공격자들이 무차별 대입이 아닌 유효한 자격 증명을 통제하는 것처럼 보인다"고 우려를 나타냈다. 이번 공격은 소닉월이 보안 사고로 인해 마이소닉월 계정에 저장된 방화벽 구성 백업 파일이 무단으로 노출됐다는 사실을 인정한 직후에 이뤄져, 보안 사고 이후 이어진 추가적인 공격이 아니냐는 우려를 더하고 있다. 다만 헌트리스는 현재로서는 두 사고가 연관성이 있다고 볼 수 있는 증거가 없다고 강조했다. 단 민감한 자격 증명이 방화벽 구성 내에 저장되는 만큼 무단 액세스를 방지하기 위해 실시간 방화벽 장치에서 자격 증명을 재설정하는 것이 필요하다고 당부했다. 또한 가능한 경우 WAN 관리 및 원격 액세스를 제한하고, 방화벽이나 관리 시스템에 닿는 외부 API 키를 취소하며, 의심스러운 활동 징후가 있는지 로그인을 모니터링해야 한다고 주문했다. 아울러 보안 강화를 위해 모든 관리자 및 원격 계정에 대해 다중 인증(MFA)을 적용하는 것이 필요하다고 역설했다. 한편 랜섬웨어 그룹 아키라(Akira)도 소닉월 방화벽 장치를 표적으로 랜섬웨어 공격을 진행하고 있는 만큼 지속적인 경계가 요구되고 있다.

2025.10.12 16:09김기찬

英 어린이집 랜섬웨어로 공격한 범인 잡고 보니

지난 9월 말 영국 런던 내 어린이집을 운영하는 업체 '키도 인터내셔널'을 랜섬웨어로 공격했던 용의자가 덜미를 잡혔다. 범인은 10대 청소년 두 명이었다. 영국 런던광역경찰청은 8일(현지시간) "어린이집 체인을 공격해 1천 명 이상의 어린이 개인정보를 유출한 랜섬웨어 사건과 관련해 10대 용의자 2명을 체포했다"고 밝혔다. 영국과 미국, 인도, 중국 등에서 어린이집을 운영하는 키도 인터내셔널은 지난 9월 25일 '래디언트 그룹'이라 자칭하는 해커 조직의 공격을 받았고 1천 명이 넘는 어린이들의 사진과 주소, 학부모 정보 등이 유출됐다고 밝힌 바 있다. '래디언트 그룹'은 어린이들의 사진과 주소, 학부모 정보 등 일부 자료를 다크웹 유출 사이트에 게시하는 한편 학부모들에게 협박 전화를 걸어 돈을 요구했다. 그러나 돈을 받으려는 시도가 좌절되자 지난 2일 관련 파일을 삭제했다. 영국 경찰은 허트퍼드셔주 비숍스 스토트퍼드에 거주하는 17세 청소년 2명을 협박 및 컴퓨터 오용 혐의로 자택에서 긴급 체포했다. 키도 인터내셔널은 유출된 데이터가 어린이집들이 학부모와 정보를 공유하는 데 사용하는 소프트웨어 서비스 '패믈리'에 저장돼 있었다고 밝혔다. 안데르스 라우스텐 패믈리 최고경영자(CEO)는 "패믈리의 보안이나 인프라 침해는 전혀 없었으며 다른 고객은 영향을 받지 않았다"고 해명했다. 영국에서는 올해 M&S, 코옵, 해러즈 등 주요 기업과 런던 교통공사 시스템 침해 사건에 연루된 10대 용의자들이 잇따라 체포되는 등 청소년의 대규모 사이버 공격 가담이 증가 추세를 보이고 있다. 윌 라인 런던광역경찰청 경제·사이버범죄 책임자는 "이번 체포는 수사의 중요한 진전"이라며 "책임자들을 반드시 법정에 세우기 위해 파트너 기관들과 협력을 계속할 것"이라고 강조했다.

2025.10.09 10:54권봉석

랜섬웨어 '메두사', GoAnywhere 취약점 악용해 공격 시도

2023년 초 최초 식별돼 현재까지 481곳의 피해 기업을 낳은 랜섬웨어 그룹 '메두사'가 최근 한 달간 랜섬웨어 공격에 최대 심각도의 GoAnywhere MFT 취약점을 적극적으로 악용하는 것으로 나타났다. 7일 보안 외신 블리핑컴퓨터(bleepingcomputer)에 따르면 전날 마이크로소프트(MS)는 지난달 11일부터 Storm-1175로 추적하는 알려진 메두사 랜섬웨어 계열사가 GoAnywhere MFT 취약점을 공격에 악용하고 있다고 보고서를 통해 밝혔다. MS 디펜더 연구원들은 "초기 접근을 위해 Storm-1175에 기인한 전술, 기술 및 절차(TTP)와 연계된 여러 조직의 익스플로잇(취약점 공격) 활동을 확인했다"면서 "초기 액세스를 위해 위협 행위자는 GoAnywhere MFT에서 당시 제로데이 디시리얼라이제이션(직렬화된 데이터를 다시 객체로 복원하는 과정) 취약점을 악용했다. 지속성을 유지하기 위해 원격 모니터링 및 관리(RMM) 도구를 남용했다"고 밝혔다. 구체적으로 랜섬웨어 계열사는 RMM 바이너리를 출시하고 사용자 및 시스템 검색을 위한 명령을 실행했으며, 손상된 네트워크를 통해 MS 원격 데스크톱 연결 클라이언트(mtsc.exe)를 사용해 여러 시스템으로 측면 이동시키는 공격 방법을 활용했다. 이후 도난당한 파일을 유출하고, 피해자의 파일을 암호화하기 위해 메두사 랜섬웨어 페이로드를 배치한 것으로 조사됐다. 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 메두사는 2023년 초 최초 식별돼 이날까지 전 세계 기업 및 기관을 대상으로 481건의 랜섬웨어 공격을 시도한 그룹으로 알려졌다. 지난 3월 미국 사이버보안 전담 기관 CISA는 FBI 및 다중 주 정보 공유 및 분석 센터(MS-ISAC)와 공동 자문을 발표하며, 메두사 랜섬웨어 운영이 미국 전역의 300개 이상의 주요 인프라 조직에 영향을 미쳤다고 경고하기도 했다.

2025.10.07 16:03김기찬

올해 3분기 랜섬웨어 공격 5336건…2023년 넘었다

올해 3분기까지 누적된 전 세계 기관 및 기업을 대상으로 한 '랜섬웨어'(Ransomware) 공격 시도가 2023년 1년간 시도된 공격보다 많은 것으로 조사됐다. 7일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 전 세계 주요 랜섬웨어 그룹의 올해 들어 3분기까지 누적된 글로벌 랜섬웨어 공격 시도는 5717건으로 집계됐다. 이는 2023년 5336건보다 많은 건수로, 올해 국내를 비롯해 전 세계를 대상으로 랜섬웨어 공격 시도가 급증하고 있는 것으로 풀이된다. 지난해 3분기(누적 기준) 4201건보다 1500건 이상 공격 시도가 늘었다. 이런 추세라면 지난해 첫 6000건을 돌파한 이래 올해 글로벌 랜섬웨어 공격 시도는 지난해를 넘어설 것으로 분석된다. 최근 국내 자산운용사 29곳 랜섬웨어 공격, SGI서울보증, 예스24 등 기업 및 기관을 대상으로 공격 시도가 급증하는 가운데 RaaS(서비스형 랜섬웨어) 등 공격 그룹의 공격 방식 역시 고도화된 영향으로 해석된다. 올해 가장 많은 랜섬웨어 공격을 시도한 곳은 '킬린(Qilin)'으로, 7일 기준 581건의 랜섬웨어 공격에 나선 것으로 조사됐다. RaaS 그룹 킬린은 웰컴금융그룹의 대부업체를 공격한 것은 물론 국내 자산운용사에 대한 공격 등 국내를 비롯한 전 세계적으로 가장 위협적인 랜섬웨어 그룹으로 부상했다. 보안업계에 따르면 킬린에 지난해 가장 위협적인 랜섬웨어 그룹으로 꼽혔던 랜섬허브(Ransomhub)가 합류한 것으로 추정되면서 올해 가장 위협적인 랜섬웨어 그룹으로 확장했다. 실제로 SK쉴더스 분석에 따르면 랜섬허브가 활동을 중단한 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘어났다. 이 외에도 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 올해에만 400건이 넘는 랜섬웨어 공격을 시도하면서 위협적인 공격 그룹 톱3에 이름을 올렸다. 피해 국가별로 보면 7일 기준 미국이 가장 많은 공격 시도를 받은 것으로 나타났다. 미국에 대한 공격 시도는 2497건으로 올해 진행된 공격 가운데 절반에 가까운 피해가 미국에 집중됐다. 이어 캐나다 264건, 독일 256건으로 피해가 이어졌다. 다만 보안 외신 등에 따르면 8월에는 독일과 영국에 대한 랜섬웨어 공격이 집중되면서 캐나다를 제치고 피해 건수가 각각 2위와 3위로 늘어났다. 업종별로 보면 제조업와 기술업에 대한 공격이 가장 많았고, 최근 헬스케어와 비즈니스서비스에 대한 공격도 이어지는 추세로 분석됐다. 보안업계 관계자는 "랜섬웨어는 여전히 전 세계 기업 및 기관에 가장 큰 위협으로 자리잡고 있다"면서 "과거 록빗(Lockbit) 등 몇몇 랜섬웨어 공격 조직이 공격을 주도했다면, 최근에는 다양한 랜섬웨어그룹이 등장하며 이중협박, RaaS 등 공격이 다변화되고 양적으로 많아지고 있다"고 우려했다. 그는 "랜섬웨어 공격에 대비해 백업 주기를 짧게 가져가고, 데이터 백업을 오프사이트(오프라인 등 인터넷과 연결되지 않은 공간)에 저장하는 것이 중요하다"면서 "랜섬웨어 공격을 당했을 때 어떻게 대처해야 하는지도 미리 훈련하면 대응에 도움이 될 것"이라고 덧붙였다.

2025.10.07 14:52김기찬

오라클 EBS 취약점 공격 가시화…빠른 패치 권고

미국 클라우드 인프라 기업 오라클이 자사 ERP(전사적 자원 관리) 솔루션 '이 비즈니스 스위트(E-Business Suite·EBS)'에 대한 취약점을 악용한 공격에 대비해 빠른 패치를 권고하고 있다. EBS 사용 고객에 대한 랜섬웨어 그룹이 협박 이메일을 보내는 등 공격을 확대하고 있기 때문이다. 7일 보안 외신 더해커뉴스 등에 따르면 최근 오라클은 랜섬웨어 그룹 Cl0p(클롭)의 데이터 탈취 공격에 악용된 EBS 보안 결함을 해결하기 위한 긴급 업데이트를 발표했다. 이 취약점은 CVE-2025-61882(CVSS 점수: 9.8)로 추적되며, HTTP를 통해 네트워크에 액세스(접근)할 수 있는 인증되지 않은 공격자가 오라클 동시 처리 구성 요소를 손상시키고 제어할 수 있는 불특정 버그인 것으로 조사되고 있다. 블룸버그, 더해커뉴스 등에 따르면 공격자들은 이 취약점을 통해 사용자 이메일을 침해하고 기본 비밀전호 재설정 기능을 악용해 인터넷을 통해 사용하는 EBS 포털의 유효한 자격 증명을 얻은 것으로 추정되고 있다. 이 사고를 조사하고 있는 구글 맨디언트와 구글 위협 인텔리전스 그룹(GTIG)에 따르면 수백개의 해킹된 계정을 이용해 대규모 이메일 협박이 진행되고 있는 것으로 나타났다. 오라클은 "이 취약점은 인증 없이 원격으로 악용될 수 있으며, 즉 사용자 이름과 비밀번호 없이 네트워크를 통해 악용될 수 있다"며 "공격이 성공하면 이 취약점으로 인해 원격 코드가 실행될 수 있다"고 경고했다. 오라클의 최고 보안 책임자 롭 듀하트도 "조사 중 발견된 추가 잠재적 악용에 대한 업데이트를 제공하기 위해 CVE-2025-61882에 대한 수정 사항을 발표했다"고 밝혔다. 앞서 3일 롭 듀하트는 블로그를 통해 "EBS 사용 고객이 협박 이메일을 수신했다는 사실에 대해 조사하고 있으며, 7월 패치 업데이트를 통해 해결된 기존 취약점을 악용한 것으로 파악하고 있다"며 "오라클 고객은 즉시 보안 패치 업데이트를 시행해야 한다"고 권고한 바 있다.

2025.10.07 12:01김기찬

'킬린' 또 자산운용사 해킹… AIP자산운용 내부 데이터 탈취

국내 자산운용사 내부 데이터를 탈취한 랜섬웨어 그룹 '킬린(Qilin)'이 최근 새로운 국내 자산운용사를 피해자로 새로 등록했다. 이로써 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 총 29곳으로 늘어났다. 7일 보안업계에 따르면 최근 랜섬웨어 공격 그룹 킬린은 AIP자산운용의 내부 데이터를 탈취했다고 자신들의 다크웹 사이트에 게시했다. 킬린은 AIP자산운용에 대해 "이 회사의 포트폴리오에는 전 세계 고가의 부동산이 포함돼 있다"며 "회사 내부 문서는 물론 전 세계 주요 도시의 부동산 임대 및 매매 가격에 대한 수많은 보고서와 회사 투자자의 개인 데이터도 공개돼 있다"고 밝혔다. 다만 킬린은 AIP자산운용의 데이터 유출 규모를 밝히지는 않았다. 단 AIP자산운용의 내부 자료 및 문서로 추정되는 샘플 사진 8장을 게시했다. 앞서 킬린은 국내 자산운용사 28곳을 대상으로 공격을 시도한 바 있다. 개인정보보호위원회(개보위) 등 조사 기관에 따르면 지제이텍이라는 전산 업체에 외주를 맡긴 자산운용사들로 확인되는데, 지제이텍이 킬린의 공격을 받으면서 국내 자산운용사들의 내부 데이터가 빠져나가게 된 것으로 추정된다. 현재 개보위 등 조사기관은 이에 대한 조사에 착수한 상태다. 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 ▲포어모스트자산운용(이하 자산운용 생략) ▲트라움 ▲페트라빌 ▲모비딕 ▲피티알 ▲포도 ▲허브 ▲트러스타 ▲써밋 ▲이음 ▲브로드하이 ▲이오스 ▲에스티 ▲오름 ▲디블록 ▲슈니크 ▲새봄 ▲제브라 ▲클라만 ▲휴먼앤드브릿지 ▲어썸 ▲포렉스 ▲벤코어인베스트먼츠 ▲에이펙스 ▲마제스티 ▲멜론 ▲토러스 ▲엘엑스 등 28곳으로, 이번 AIP까지 포함하면 피해가 확인된 곳은 총 29곳이다. 킬린은 금융권뿐 아니라 국내 건축·토목 업체 등 국내 산업계 전반에 걸쳐 공격을 확대하고 있다. 심지어 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 가장 활발한 공격을 시도하는 것으로 알려졌다. 실제 이날 기준 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 581건의 공격을 시도해 다른 랜섬웨어 그룹 대비 가장 많은 공격 시도를 기록하고 있다.

2025.10.07 11:22김기찬

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

안랩 "정상 프로그램 위장 악성코드, AI로 선제 대응해야"

"보안 소프트웨어에 유효한 인증서로 서명된 악성코드가 실제 유포된 사례가 있었습니다. 이 프로그램은 정상 소프트웨어로 분류되기 때문에 백신에서 탐지 대상이 아니지만, EDR을 통해서는 사용자 정의룰을 통해 유사 공격을 모니터링할 수 있습니다." 양하영 안랩 ASEC 실장은 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 이같이 밝혔다. 그는 이날 '보이는 위협에서 숨겨진 전략적 위협까지, AI가 여는 선제적 방어'라는 주제로 발표했다. 양 실장은 최근 악성코드가 전통적 보안 제품으로 탐지하기 어려운 형태로 진화하고 있다며, 보이는 위협과 보이지 않는 위협으로 구분해 은밀한 유포 방식 사례와 대응 방안을 소개했다. 안랩에 따르면 2023년부터 2025년까지 제로데이(패치가 없는 상태의 취약점을 노린 공격)가 급증했다. 특히 국내 보안 소프트웨어의 취약점이 큰 비중을 차지했다. 양 실장은 “2024년에는 마이크로소프트 취약점을 제외하면 대부분이 국내 보안 소프트웨어 취약점이었다”며 “특히 금융 보안 소프트웨어를 노린 공격이 활발했다”고 설명했다. 대표적 사례들은 모두 정상 보안 프로세스를 조정해 악성코드를 심는 것이 특징이다. 이중 언론사 홈페이지가 공격을 당해 독자가 기사를 열람하자 제로데이 취약점을 통해 암호화폐 탈취가 이뤄졌던 침해사고를 소개했다. 양 실장은 "언론사 홈페이지에 최초로 들어가게 되면 취약점 공격이 1차로 실행이 되고 사용자 시스템에 이미 설치된 보안 소프트웨어가 가지고 있는 취약점을 통해 PC에 암호화폐가 존재할 경우 2차로 공격하는 방식"이라며 "MS 프로세스에 의해서 추가적인 정보 유출이 발생하는 구조"라고 했다. 특히 마이크로소프트 소프트웨어에 악성코드를 입히는 방식이기 때문에 보안 프로그램이 정상 소프트웨어로 인식하기 때문에 방어가 쉽지 않다는 것이다. 양 실장은 "수많은 정상 이벤트들 중에서 이런 것들을 사람이 선별하기는 어렵다"고 토로하며 "향후 보안 프로그램이 사이버위협 인텔리전스(CTI), 엔드포인트 탐지 및 대응(EDR), AI 기반 탐지를 결합해야 한다"고 제언했다. CTI는 사이버 공격에 사용되는 위협 정보(악성코드 샘플, 해시값, 공격자 IP, 도메인, 행위 패턴 등)를 수집·분석·공유하는 체계다. 수집된 CTI를 바탕으로 PC, 서버 같은 엔드포인트 단말에서 일어나는 행위(프로세스 실행, 파일 생성, 네트워크 연결 등)를 지속적으로 모니터링하고, 이상 행위가 발견되면 탐지·대응하는 EDR 솔루션을 실행하고 AI로 이상 징후를 선별하는 것이다. 양하영 실장은 "유효한 인증서로 서명된 파일이 만약에 기존에 하던 행동과 다른 행동들을 한다면, 예를 들어 기존과 다른 경로에 파일이 생성된다든가, 평상시에 생성 주체와 다른 형태로 설치가 됐을 때 AI를 기반으로 선제적으로 유사한 위협을 탐지하고 대응하는 전략이 요구되는 상황"이라고 말했다.

2025.09.30 16:38김재성

아사히, 사이버 공격 피해로 일부 음료 출하 중단

아사히 그룹 홀딩스는 일본 내 일부 음료 사업 운영이 사이버 공격으로 타격을 입으면서 22일(현지시간) 일부 음료 출하를 중단했다고 밝혔다. 29일(현지시간) 블룸버그통신 보도에 따르면 아사히 맥주 등을 제조하는 아사히는 시스템 장애로 인한 피해가 현재까지는 일본 내 사업에 국한돼 있다고 설명했다. 이에 따라 회사는 일본 내 그룹 계열사의 주문 및 출하 업무와 고객센터를 일시 중단한 상태다. 아사히는 현재까지 고객이나 거래처의 개인정보 유출은 확인되지 않았다고 전했으며, 해커들이 금전적 요구를 했는지의 여부 역시 아직 확인되지 않았다. 정상 운영 복귀 시점에 대해서는 아직 구체적인 일정을 제시하지 않았다. 외신은 아사히뿐만 아니라 최근 들어 자동차 제조사와 소매업체 등 여러 산업에서 사이버 공격 사례가 발생하고 있다고 설명했다. 재규어랜드로버 오토모티브는 이날 성명에서 앞으로 며칠 내에 운영을 재개할 예정이라고 밝혔다. 이 회사는 9월 초부터 영국·슬로바키아·인도·브라질 공장이 랜섬웨어 공격으로 가동이 중단됐었다. 영국에서는 앞서 마크스앤스펜서와 슈퍼마켓 체인 코옵,백화점 해롯 등 소매업체들이 해커 공격으로 피해를 입은 바 있다.

2025.09.30 09:29류승현

SK쉴더스, 보안관제 플랫폼 MXDR로 고도화한다

SK쉴더스(대표 민기식)가 보안관제 플랫폼 '시큐디움(Secudium)'을 인공지능(AI) 기반 MXDR(관리형 확장 탐지·대응) 체계로 고도화하기 위해 2026년까지 총 200억원을 투입한다고 25일 밝혔다. 최근 해킹은 단순 침입을 넘어, 정상 사용자로 위장해 내부망을 이동하거나 보안 장비 탐지를 교묘히 회피하는 등 정교한 기법으로 진화하고 있다. 이 과정에서 계정 탈취, 정보 유출, 랜섬웨어 배포로까지 이어져 기업의 핵심 자산과 신뢰를 위협하고 있는 형국이다. 이런 위협에 대응하기 위해 기업들은 보안관제(MSS)를 도입한다. 보안관제는 기업의 네트워크, 서버, PC 등에서 발생하는 로그와 이벤트를 24시간 실시간으로 모니터링하고 분석해, 침입 시도를 빠르게 탐지하고 차단하는 서비스를 말한다. 다만 전통적인 보안관제는 실시간 탐지와 공격 이후 대응에 초점이 맞춰져 있기 때문에 최근 진화하는 공격에는 비교적 취약하다는 평가가 나온다. 이에 따라 보다 선제적이고 예측적인 대응 체계가 필요진 만큼 MXDR이 부상하고 있는 것이다. SK쉴더스는 "이번 고도화를 통해 추진하는 MXDR은 기존 보안관제보다 한층 진화한 서비스"라며 "네트워크와 서버에 국한됐던 관제 범위를 엔드포인트까지 확대하고, AI 기반 분석으로 정상 업무 패턴과 비교하면서 비정상 행위를 조기에 식별한다. 즉, MXDR은 단일 이벤트만 살펴보는 것이 아니라 여러 보안 지점에서 수집된 정보를 통합 분석해, 공격 징후를 종합적으로 파악하고 선제적으로 대응할 수 있는 것이 특징"이라고 설명했다. 앞서 올해 상반기 완료된 1단계 고도화에는 80억원이 투입됐다. SK쉴더스는 핵심 보안 로그 처리 엔진을 교체해 초당 수백만 건의 데이터를 더 빠르고 정확하게 분석할 수 있는 기반을 마련해, 불필요한 경보(오탐지)는 줄이면서 실제 위협은 놓치지 않도록 했다. 이와 동시에 위협에 자동으로 대응하는 체계(SOAR)도 강화해 탐지 즉시 공격자 IP 차단, 악성코드 감염 시스템 격리, 관리자 알림 등 대응 프로세스가 자동 실행되도록 했다. 또한 SK쉴더스는 해킹 징후를 판별하는 '룰셋(rule set)'도 글로벌 수준으로 재정비했다. 예컨대 짧은 시간 안에 로그인 실패가 반복되거나, 평소와 다른 해외 지역에서 관리자 계정이 접속할 경우 자동으로 경보가 울리도록 설정하는 식이다. SK쉴더스는 공격 전술 및 기법 프레임워크(MITRE ATT&CK), 공개 취약점 목록(CVE), 취약점 위험도 지표(CVSS), 신규 취약점 공유 사이트(Exploit DB) 등 다양한 위협 정보를 반영해 최신 공격까지 탐지할 수 있도록 정밀도를 높였다. 내년까지 진행되는 2단계 고도화에는 120억원이 추가 투입된다. SK쉴더스는 네트워크와 PC나 서버 같은 엔드포인트 등에서 발생하는 데이터를 AI 기반으로 통합 분석하고 내부망을 은밀히 이동하는 공격자까지 조기에 포착할 수 있는 체계로 고도화할 계획이다. 1단계가 보안관제의 토대를 강화한 작업이었다면, 2단계는 이를 발전시켜 위협을 사전에 예측하고 차단하는 관제로 확장하는 과정이다. 서비스 제공 방식도 고객 중심으로 개선한다. 보안관제를 서비스형 소프트웨어(SaaS) 방식으로 전환해, 고객이 별도 장비 구축 없이도 필요한 시점에 서비스를 이용할 수 있도록 할 계획이다. 이로써 국내 중소기업뿐 아니라 해외 기업에도 동일한 서비스를 손쉽게 제공할 수 있게 돼, 수출 경쟁력도 한층 강화될 것으로 기대된다. 여기에 공격이 실제 어떤 영향을 줄 수 있는지 사전에 확인하는 '위협 영향도 평가', 잠재적 공격을 사전에 찾아내는 '위협 헌팅(Threat Hunting)' 기능도 추가한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 "진화하는 해킹 위협에 대응하기 위해 업계 최대 수준의 투자를 단행해 차세대 MXDR 관제 서비스를 단계적으로 고도화하고 있다"며 "이번 투자를 통해 보안관제의 미래 표준을 제시하고, 글로벌 시장에서도 신뢰받는 선도 기업으로 자리매김하겠다"고 밝혔다.

2025.09.26 18:30김기찬

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

LG전자, 역대 최대 매출에도 일회성 비용에 실적 '뒷걸음'

페이커 소속 '팀 리드', 2026 LCK 시즌 오프닝 2년 연속 우승

거리로 나온 '무진장 신발 많은 곳'…무신사 킥스 가보니

엔비디아 '베라 루빈' 시대 임박…고전력에 서버·클라우드 판 바뀐다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.