• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 공격'통합검색 결과 입니다. (354건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

KT, 1분기 영업익 4827억원...전년비 29.9%↓

KT는 연결 기준 1분기 매출 6조 7784억원, 영업이익 4827억원을 기록했다고 12일 밝혔다. 전년 동기대비 매출은 1%, 영업익은 29.9% 감소했다. 영업익은 전년 동기 일회성 분양 이익에 따른 높은 기저 영향으로 감소했으나, KT에스테이트와 콘텐츠 그룹사의 실적 개선에 힘입어 감소 폭은 일부 완화됐다. 별도 기준 매출은 4조 8346억원, 영업이익은 3139억원을 기록했다. 지난 2월부터 시행 중인 고객 보답 프로그램과 침해 사고 관련 비용이 반영됐다. 무선 사업은 위약금 면제 기간 일부 가입자 이탈이 있었으나, 지난 2월 이후 순증으로 전환하며 서비스 매출은 전년 동기 대비 0.4% 증가했다. 유선 사업은 가입자 기반 확대에 힘 입어 매출이 전년 동기 대비 0.8% 증가했다. 인터넷 사업은 기가 인터넷 중심 가입자 증가와 부가 서비스 이용 확대로 매출이 전년 동기 대비 1.8% 성장했다. 미디어 사업은 IPTV 가입자 확대와 프리미엄 셋톱박스 이용 증가에 힘입어 매출이 전년 대비 1.3% 증가했다. 기업서비스 매출은 통신 사업의 안정적 성장과 AICC 등 신사업 확대에도 대형 구축사업 종료 영향으로 전년 동기 대비 2.2% 감소했다. 회사 측은 1분기 재난안전통신망 구축사업 등 대형 공공 사업과 금융권 AICC, 클라우드 수주를 확보하며 향후 성장 기반을 강화했다고 설명했다. 마이크로소프트, 팔란티어와의 전략적 파트너십도 성과를 내고 있다. KT는 금융 고객 중심으로 AX 관련 신규 수주를 확보했으며, 향후 금융, 공공, 제조 등 산업별 레퍼런스를 축적해 B2B AX 사업을 확대할 계획이다. KT그룹은 클라우드, 부동산, 미디어 등 핵심 포트폴리오를 중심으로 안정적인 실적 흐름을 이어갔다. KT클라우드는 데이터센터와 AI, 클라우드 사업 수요를 바탕으로 전년 동기 수준의 매출을 기록했다. 지난해 11월 개소한 가산 데이터센터의 가동률 확대와 신규 데이터센터 구축, AI 파운드리 사업 확장을 통해 공공 기업 AI 클라우드 시장 공략을 강화하고 연간 두 자릿수 성장세를 이어갈 방침이다. KT에스테이트는 대전 괴정동 아파트 분양 사업 공정률 확대에 따른 분양수익 증가로 전년 동기 대비 72.9% 늘어난 2374억 원의 매출을 기록했다. 콘텐츠 자회사는 광고시장 둔화와 플레이디 매각 영향에도 전년 동기 대비 1.9% 성장했다. KT스튜디오지니는 '클라이맥스' 등 프리미엄 오리지널 콘텐츠 라인업과 유통 다변화를 통해 경쟁력을 강화했으며, KT밀리의서재는 가입자 증가와 구독 기반 매출 확대에 힘입어 실적 개선을 이어갔다. 케이뱅크는 지난 3월5일 코스피에 상장하며 성장 기반을 강화했다. 지난 3월 말 기준 수신 잔액은 28조 2200억원, 여신 잔액은 18조 7500억원을 기록했다. 1분기 신규 가입자 54만명을 확보해 총 가입자 수는 1607만 명으로 늘었다. 케이뱅크는 상장을 통해 확보한 자본을 바탕으로 중소기업, 소상공인(SME) 금융 시장 진출과 플랫폼 경쟁력 강화를 추진할 계획이다. KT는 중기 주주환원 정책도 발표했다. 별도 기준 조정 당기순이익의 50%를 주주환원 재원으로 활용하되, 비현금성, 비경상 손익을 제외한 조정 기준으로 환원 규모를 산정한다. 일시적 손익 변동이 배당 재원에 미치는 영향을 줄이고, 배당의 안정성과 예측 가능성을 높이기 위해서다. 또한 현금배당과 자사주 매입, 소각을 병행하는 기존 방향을 유지한다. 올해 연간 최소 주당 배당금(DPS)을 2400원으로 제시했다. 1분기 주당 배당금은 600원으로 결정했다. 배당 기준일은 오는 27일이며, 배당금 지급일은 6월11일이다. 이밖에 KT는 기업가치 제고 계획 이행을 위해 지난 2월 2500억원 규모 자사주 매입, 소각 계획을 발표했으며, 지난 3월부터 6개월간 신탁계약을 통해 자사주 매입을 진행하고 있다. 민혜병 KT CFO는 “1분기는 사이버 침해 사고에 따른 가입자 보답 프로그램을 시행하고 보안 체계를 고도화하는 한편, B2C B2B 사업의 경쟁력을 공고히 한 시기였다”며 “앞으로 AX 플랫폼 컴퍼니 비전 아래 AX 기반 성장을 지속하고 수익성 개선을 통해 기업가치를 제고해 나가겠다”고 밝혔다.

2026.05.12 13:47홍지후 기자

"AI기반 보안위협 전략 제시"...AI스페라, 'CIPC 2026' 개최

AI스페라가 올해 두 번째 보안 전문 컨퍼런스를 개최한다. 공격표면관리(ASM) 및 위협 인텔리전스(CTI)를 중심으로 한 실무형 인사이트를 제공함으로써 인공지능(AI) 기반 보안 위협에 보안 실무진이 선제적으로 대응할 수 있도록 이정표를 제시한다는 계획이다. AI스페라는 오는 14일 그랜드 인터컨티넨탈 서울 파르나스에서 ASM·CTI 전문 컨퍼런스 'CICP 2026(Criminal IP Conference 2026)'을 개최한다고 11일 밝혔다. CIPC는 AI스페라가 주최하는 보안 전문 컨퍼런스다. 올해 행사는 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 열린다. AI 기반 공격이 본격화되는 환경에서 기업이 외부 노출 자산을 어떻게 식벼라고 관리해야 하는지에 대한 방향성을 제시할 예정이다. AI스페라는 AI 기술과 오픈소스 인텔리전스(OSINT) 기반 데이터 수집 역량을 바탕으로 글로벌 150개국에서 서비스 중인 공격표면 기반 CTI 플랫폼 '크리미널IP(Criminal IP)'를 운영하고 있다. 번 컨퍼런스에서는 크리미널IP의 핵심 기술과 신규 업데이트, 실제 고객 사례를 바탕으로 변화하는 보안 환경에 대응하기 위한 운영 전략도 공유한다. 최근 앤트로픽의 AI 모델 '미토스(Mythos)'로 인한 AI 기반 사이버 위협이 부각되고 있다. 이에 기업 보안에서도 외부에 노출된 자산을 정확히 식별하고 선제적으로 관리하는 역량이 더욱 중요해졌다는 것이 AI스페라의 주장이다. CIPC 2026 역시 이같은 흐름에 맞춰 보안 담당자들이 현업에서 참고할 수 있는 실질적인 대응 방향을 제시하는 데 초점을 맞췄다. 이번 행사에는 강병탁 AI스페라 대표를 비롯해 김휘강 AI스페라 공동창업자 겸 고려대 정보보호대학원 교수, 정우철 AI스페라 최고기술책임자(CTO) 등 AI스페라 주요 경영진이 연사로 참여한다. 이들은 AI 시대의 보안 운영 방향, 차세대 ASM 전략, 공급망 보안 리스크 가시화 방안 등을 주제로 발표할 예정이다. 또한 윤영 익스웨어랩스 CEO, 박인환 한화솔루션 전략부문 정보보호사무국 프로, 이재원 호텔신라 정보보호팀 CISO/상무 등 외부 보안 전문가들도 연단에 오른다. 이들은 기업 환경에서의 ASM 활용 사례와 산업별 보안 인사이트를 공유한다. 강병탁 AI스페라 대표는 “지난해 CIPC를 통해 공격표면관리와 위협 인텔리전스에 대한 기업 보안 담당자들의 높은 관심을 확인했다”며 “올해 CIPC 2026은 AI 기반 공격과 자동화된 위협이 본격화되는 환경에서 기업이 외부 공격표면을 어떻게 파악하고 통제해야 하는지 논의하는 자리가 될 것”이라고 말했다.

2026.05.11 09:52김기찬 기자

새 보안법 만드는 유럽...중국 "5년간 633조 손실 본다" 경고

주유럽중국상공회의소(CCCEU)가 유럽연합이 추진하는 사이버보안법 개정안으로 중국 회사에 대한 규제를 강화할 경우 2030년까지 최대 3700억 유로에 달하는 경제적 손실을 떠안게 될 것이라고 경고했다. 유럽연합은 사이버보안법 개정을 추진하면서 사실상 중국의 주요 회사를 인프라 공급망에서 배제하는 방안을 추진하고 있다. 회원국의 이해관계가 엇갈리는 사안인데 기술적인 보안 평가보다 공급망의 국적에 따라 규제를 추진하고 있다는 게 중국 측의 일관된 입장이다. CCCEU는 회계법인 KPMG에 실제 사이버보안법 개정이 이뤄질 경우 유럽연합 회원국가가 입을 피해를 추산하도록 의뢰했다. KPMG에 따르면 유럽연합 회원국들이 향후 5년 동안 누적 3678억 유로(약 633조원)의 경제적 손실을 입을 것으로 추산했다. 유럽연합의 2년 예산에 해당하는 규모다. 에너지, 통신, 제조업, 금융 등 여러 분야에서 특정 공급업체를 의무적으로 교체해야 하는 상황을 가정한 결과다. 유럽연합의 친환경 디지털 전환 핵심 기반으로 꼽히는 에너지와 통신 부문에서 경제손실 약 40%가 발생할 것으로 예상됐다. 에너지 부문 손실은 799억 유로, 통신 부문은 574억 유로로 추산됐다. 또 금융 인프라 분야는 499억 유로, 보건 연구 부문은 338억 유로, 공공서비스 부문은 322억 유로의 손실이 발생할 것으로 전망했다. 국가 별로 보면 독일, 프랑스, 이탈리아, 스페인, 폴란드, 네덜란드 등은 각각 100억 유로 이상의 손실을 입게 될 것으로 예상됐다. 특히 독일은 제조업, 통신, 에너지 분야에서 중국 공급망 의존도가 높고 산업 규모도 큰 터라 총 1708억 유로의 손실로 유럽 내에서 가장 피해가 클 국가로 꼽혔다. CCCEU는 중국 회사가 유럽의 사이버 규정을 위반한 증거는 발견되지 않았다면서 기술 중립성, 증거 기반 규제, 비례성, 비차별 원칙을 지켜야 한다고 꼬집었다.

2026.05.10 12:02박수형 기자

피앤피시큐어, 안면인식 솔루션 '페이스로커' 대만서 론칭

국내 통합 보안 기업 피앤피시큐어(대표 박천오)가 대만 유력 IT 보안 전문 기업과 협력해 글로벌 '제로 트러스트(Zero Trust)' 시장 공략에 박차를 가한다. 피앤피시큐어는 대만 IT 보안 기업 '마이서버'와 전략적 업무 협약(MOU)을 체결하고, 글로벌 제로 트러스트 시장 공략을 본격화한다고 8일 밝혔다. 양사는 지난 5일 대만 타이베이에서 열린 '사이버섹(CYBERSEC) 2026' 현장에서 협약식을 갖고, 피앤피시큐어 '페이스로커(FaceLocker)'를 현시 시장에 정식 론칭했다. 마이서버는 대만 클라우드 및 보안 솔루션 유통 전문 기업이다. 현지 시장에 대한 깊은 이해도와 강력한 마케팅 네트워크를 보유한 기업으로 알려져 있다. 마이서버는 피앤피시큐어의 기술력이 대만의 높은 보안 표준을 충족할 수 있을 것으로 판단, 양사의 강점을 결합해 현지 금융 및 하이테크 산업군을 대상으로 공격적인 영업을 전개할 계획이다. 피앤피시큐어는 이번 대만 전시 성료를 기점으로 해외 시장 진출에 더욱 박차를 가한다. 마이서버와 파트너십을 통해 대만 내 공급망을 확대하는 한편, 동남아 및 글로벌 시장 전반에 한국 보안의 우수성을 알리겠다는 포부다. 무료 체험 프로그램도 실시한다. 양사는 이번 협업을 기념해 대만 내 높은 보안 수준을 필요로 하는 선정된 3개 기업을 대상으로 '페이스로커 무료 체험 프로그램'을 시작한다. 페이스로커는 인공지능(AI) 기반 실시간 안면인식 보안 솔루션이다. 제로 트러스트 환경에서 비인가자의 접근을 차단하고 업무 중 화면 해킹을 방지한다. 박천오 피앤피시큐어 대표는 "이번 사이버섹 2026 참가를 통해 우리 기술이 글로벌 시장에서도 충분한 경쟁력을 갖추고 있음을 재확인했다"며 "앞으로도 현지 파트너사와 긴밀한 협력을 통해 각국 시장 특성에 최적화된 제로 트러스트 보안 솔루션을 공급하고 글로벌 보안 기업으로서 위상을 공고히 하겠다"고 다짐했다.

2026.05.08 20:24김기찬 기자

"작년 전 세계 기업 3곳 중 1곳 공급망 공격 받아"

2025년 한 해 동안 전 세계 3개 기업 중 1곳이 공급망 공격을 받은 것으로 나타났다. 공급망 공격 대응을 위해 숙련된 IT 보안 인재를 키우고 다양한 보안 작업의 우선순위를 설정해야 한다는 분석이 나왔다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 4일 이같은 내용을 골자로 한 '공급망 및 신뢰 관계 위험 보고서'를 발표했다. 보고서에 따르면 공급망 공격 및 신뢰 관계 공격 위험을 완화하기 위해 해결해야 할 주요 문제로 숙련된 IT 보안 인력 부족과 다양한 보안 작업의 우선순위 부재 등이 꼽혔다. 해당 두가지 요인은 전 세계 응답자의 42%가 공통적으로 지적한 사항이다. 카스퍼스키는 공급망 공격은 기업의 주요 위협으로 부상했다고 강조했다. 공급망 공격은 타깃으로 삼은 대기업을 직접 공격하는 것이 아니라, 이 대기업과 협력 관계를 맺고 있는 중소기업이나 비교적 규모가 작은 기업을 타깃으로 공격하는 것을 말한다. 보안 수준이 뛰어난 대기업이 아니라 중소기업을 공격함으로써 피해를 확산하는 식이다. 공급망 및 신뢰 관계 위험을 줄이는 데 있어 주요 장애 요인 중 하나로 꼽힌 숙련된 IT 보안 인력의 부족 문제는 생태계 전반에서 제3자 취약점을 지속적으로 접근하고 모니터링할 수 있는 역량을 제한한다. 아시아태평양 지역 시장에서는 숙련된 IT 보안 인력 부족을 지적한 조직 비율이 싱가포르 34%에서 베트남 57%까지 다양하게 나타났다. 다른 주요 장애 요인으로는 다수의 사이버보안 우선순위를 동시에 관리해야 하는 점이 지적됐다. 이는 특히 인도(54%), 베트남(48%), 싱가포르(47%)에서 두드러지게 나타났다. 인력이 부족한 보안 팀에 너무 많은 작업이 몰리면서 공급망 위협을 제대로 대응하지 못하고 있다는 것이다. 자원 부족 외에도 구조적 문제 역시 팽배하다. 아시아태평양 지역에서는 계약 시 IT 보안 의무가 포함되지 않은 경우가 적게는 30%, 많게는 61로 집계됐다. 많은 조직이 제3자에 대한 명확한 보안 요구사항을 제대로 설정하지 않은 상태로 운영하고 있다는 셈이다. 세르게이 솔다토프 카스퍼스키 보안운영센터(SOC) 총괄은 "보안 팀이 과도한 업무 부담과 인력 부족 상황에서 단기적인 긴급 과제에 집중할 수밖에 없을 경우, 조직은 공급자 생태계를 통해 은밀하게 이동하는 위협에 노출된다"며 "이러한 악순환을 끊기 위해서는 표준화된 협력사 평가와 조직 간 인식 강화 등 보다 통합적이고 일관된 대응 전략이 필요하다. 공급망 보안은 전체 비즈니스 네트워크 전반에서 공유되고 실행 가능한 책임을 질 수 있어야 한다"고 말했다.

2026.05.04 09:54김기찬 기자

아카마이, 티빙에 AI 보안 솔루션 공급..."계정 탈취 공격 원천 차단"

아카마이테크놀로지스가 국내 온라인 동영상 서비스(OTT) 플랫폼 티빙에 인공지능(AI) 기반 차세대 보안 솔루션을 공급해 서비스 안정성을 높였다. 아카마이코리아는 지난 30일 서울 웨스틴 서울 파르나스에서 열린 '시큐리디 데이터 서울' 행사에서 티빙이 아카마마이 지능형 보안 플랫폼 도입 과정과 성과를 발표했다고 2일 밝혔다. 티빙은 플랫폼 성장과 급증한 크리덴셜 스터핑과 디도스 공격에 대응하기 위해 아카마이 솔루션을 도입했다고 밝혔다. 티빙은 이번 협력을 통해 고도화된 계정 탈취 공격을 실시간으로 방어하고 대규모 트래픽 상황에서도 비즈니스 연속성을 확보할 수 있는 체계를 마련했다고 강조했다. 티빙은 성공적인 방어 핵심으로 AI 기반 룰셋을 활용한 다차원 분석 툴과 실시간 증거 확보 능력을 꼽았다. 아카마이 솔루션 도입 전 실시한 2개월간 기술개념검증(PoC)을 통해 보안 정책을 최적화했으며, 현재 모든 서비스 제공 국가 사용자에게 동일한 수준의 강력한 보안 체계를 적용하고 있다는 설명이다. 아카마이는 전송 계층 보안(TLS) 암호화 스택 정보를 분석해 위조된 봇 트래픽을 식별하는 'JA4 핑거프린트'를 티빙에 도입했다. 또 키보드와 마우스 입력 간격을 밀리초 단위로 분석하는 행동 기반 분석을 통해 기계적인 패턴을 식별하고 계정 탈취 시도를 사전에 무력화하는 기술을 공급했다. 아카마이 글로벌 엣지 네트워크는 공격을 발생 원점에서 즉각 차단해 서비스 가용성을 극대화할 수 있다. 전 세계 4400개 넘는 엣지 기반 플랫폼이 방어와 성능을 동시에 보장하며 제로 데이 공격에도 즉각적으로 대응할 수 있는 역량을 제공한다는 평을 받고 있다. 아카마이는 지난 3월 엣지 거점을 활용한 'AI 그리드 지능형 오케스트레이션'도 출시했다. 이는 엔비디아 AI 인프라를 통합한 인퍼런스 클라우드다. 엣지·코어 전반에서 AI 워크로드를 지능형으로 분산 처리하는 구조다. AI 추론 체계를 강화해 실시간 AI 처리와 비용을 모두 잡겠다는 전략이다. 이경준 아카마이코리아 대표는 "우리 엣지 기반 플랫폼이 공격 원점에서부터 위협을 차단해 방어와 성능을 동시에 보장한다"며 "대한민국 대표 OTT 플랫폼인 티빙이 글로벌 시장에서 안전하게 성장하도록 지능형 보안 역량을 지속적으로 지원하겠다"고 밝혔다. 최진형 티빙 보안 엔지니어는 "이번 협력을 통해 사이버 위협 인지 후 최종 대응 시간을 획기적으로 단축하고 고객 계정을 확실하게 보호할 수 있게 됐다"며 "독보적인 분석 능력을 바탕으로 앞으로도 고객들에게 가장 안전한 시청 환경을 제공하겠다"고 말했다.

2026.05.02 10:09김미정 기자

"AI 사이버 공격, 사람이 못 막는다"…IBM 해법은 '자율형 보안 체계'

에이전트형 인공지능(AI) 공격이 지속 자동화·고속화되는 가운데, IBM이 차세대 사이버보안 전략을 제시했다. IBM은 기업이 첨단 AI 모델을 활용한 새로운 유형의 사이버 위협에 대응할 수 있도록 설계된 보안 조치를 발표했다고 29일 밝혔다. 최근 공격자들은 공격 준비부터 실행까지 전 과정에 AI를 적용하며 속도와 효율성을 높이고 있다. 공격 수행에 필요한 시간과 비용, 전문성이 낮아지면서 기업은 상시적인 보안 위협에 노출되는 상황이다. IBM은 이러한 변화에 대응하기 위해 기존 단일 도구 중심 보안에서 벗어나 전사 환경을 통합적으로 방어하는 새로운 접근이 필요하다고 강조했다. 특히 자동화된 에이전트형 공격에 대응하려면 보안 체계 역시 자율적으로 작동하는 구조로 전환돼야 한다는 설명이다. IBM 컨설팅은 기업의 대응 수준을 점검할 수 있는 사이버보안 평가 서비스도 함께 공개했다. 이 서비스는 보안 공백과 정책 취약점, AI 환경에서 발생할 수 있는 위험 요소를 식별하고 우선순위 기반 대응 방안을 제시한다. 자동화 수준과 보안 구조의 정합성을 개선해 탐지와 대응 속도를 높이는 데 초점을 맞췄다. 또 IBM은 다중 에이전트 기반 보안 서비스 'IBM 오토노머스 시큐리티'를 선보였다. 이 서비스는 협력형 AI 에이전트를 활용해 취약점 분석과 공격 경로 식별, 정책 적용, 이상 탐지 등을 수행하며 최소한의 인적 개입으로 위협 대응을 지원한다. 회사는 보안 범위를 신원 관리, 위험 관리, 거버넌스 영역까지 확장하고 IT와 운영기술(OT), 비즈니스 프로세스 전반을 아우르는 통합 보안 체계를 구현한다는 목표다. 고속화된 공격 환경에서 대응 속도를 높이고 보안 회복탄력성을 강화할 방침이다.. 마크 휴즈 IBM 컨설팅 사이버보안 서비스 대표는 "첨단 AI 모델은 빠르게 움직이고 전사적인 영향력을 가지며 점점 더 자율적으로 진화하는 새로운 유형의 기업 위협을 만들어내고 있다"며 "이에 대응하기 위해선 개별 도구가 아닌 시스템 차원 방어가 필요하다"고 강조했다. 이어 "AI 기반 공격에는 AI 기반 방어가 요구되는데 이것이 바로 우리가 제시하는 접근 방식"이라고 덧붙였다.

2026.04.29 14:38한정호 기자

인텔 PC 사면 AI 마케팅 툴 딸려온다…사이버링크, 글로벌 파트너십 체결

사이버링크가 인텔과 글로벌 파트너십을 맺고 인공지능(AI) 기반 마케팅 디자인 플랫폼을 인텔 PC 구매자에게 직접 제공한다. 사이버링크는 AI 기반 마케팅 디자인 플랫폼 '프로메오(Promeo)'를 포함한 소프트웨어 번들을 출시한다고 28일 밝혔다. 인텔 기반 시스템 구매 고객에겐 프로메오 프리미엄 3개월 구독권이 제공되며, 인텔의 온라인 플랫폼과 전 세계 제휴 리테일 채널을 통해 배포된다. 프로메오는 소셜 미디어 콘텐츠·광고·브랜드 에셋 등 마케팅 콘텐츠 제작을 위한 올인원 솔루션이다. 직관적인 디자인 도구와 AI 기능을 결합해 기획부터 완성까지 작업 흐름을 원활하게 지원한다. 최신 인텔 플랫폼에 최적화된 온디바이스 AI 가속을 활용해 편집·렌더링 전반에서 빠른 성능을 제공하는 게 특징이다. AI 작업을 로컬에서 처리해 클라우드 의존 없이 콘텐츠를 생성할 수 있어 효율성과 데이터 프라이버시도 동시에 강화한다. 초기 구독 기간 종료 후에도 특별 할인으로 계속 이용할 수 있다. 사이버링크는 동영상·사진 편집 기능이 필요한 사용자를 위해 파워디렉터·포토디렉터 에센셜 등 추가 콘텐츠 제작 솔루션도 번들에 포함할 계획이다. 빈센트 린 사이버링크 제1사업부 사장은 "인텔과의 협력으로 사용자들이 새 PC를 켜자마자 바로 임팩트 있는 마케팅 콘텐츠를 만들 수 있게 됐다"며 "아이디어를 빠르게 실행에 옮겨 시선을 끄는 비주얼 콘텐츠로 고객 참여를 이끌 수 있다"고 강조했다.

2026.04.28 17:57이나연 기자

"침해 손실 최소화"…KB손보-엔키화이트햇 '사이버 보험' 맞손

KB손해보험(대표 구본욱)과 오펜시브 보안 전문기업 엔키화이트햇(대표 이성권)이 '사이버보험 활성화'를 위해 손을 맞잡았다. 양사는 지난 23일 KB손해보험 본사에서 '사이버보험 활성화 및 기업 보안 리스크 관리 강화'를 위한 양해각서(MOU)를 체결했다고 24일 밝혔다. 최근 기업을 겨냥한 랜섬웨어 및 해킹 등 사이버 공격이 고도화되며 피해 규모가 커지고 있다. 이에 사이버 리스크를 사전에 예방하고 사고 발생 시 시스템 복구 비용, 영업 중단 손실, 개인정보 유출에 따른 배상 등 손실을 최소화하는 사이버보험의 중요성이 높아지고 있다. 양사는 엔키화이트햇의 오펜시브 보안 기술력과 KB손해보험의 보험 운영 역량을 결합해 기업들의 안전한 비즈니스 환경을 지원하기 위해 뜻을 모았다. 아울러 이번 협약에 따라 사이버 위협 대응과 리스크 관리를 아우르는 '보안·보험 연계 맞춤형 서비스'를 시작한다. 협력 분야는 ▲보험 가입 전 고객 대상 보안 점검 및 위험 진단 ▲공격자 관점의 실전 모의해킹 서비스 제공 ▲최신 보안 위협 동향 및 침해사고 유형 정보 교류 ▲사이버보험 관련 보안 컨설팅 및 자문 지원 등이다. 이를 통해 고객사는 보험 가입과 동시에 자신의 보안 취약점을 정확히 파악해 개선할 수 있으며, KB손해보험은 정밀한 보안 리스크 분석을 바탕으로 고도화된 보험 서비스를 제공한다. 이성권 엔키화이트햇 대표는 “기업의 사이버 리스크는 단편적인 보안 솔루션 도입을 넘어, 실질적인 진단과 보험 시스템이 결합된 종합적인 대응 체계로 관리되어야 한다”며, “엔키화이트햇의 검증된 기술력을 바탕으로 KB손해보험과 긴밀히 협력해 기업들이 안심하고 비즈니스에 전념할 수 있는 보안 생태계를 선도해 나가겠다”고 밝혔다. 박상규 KB손해보험 일반보험부문장은 “이번 협약은 실제 공격 시나리오 기반의 모의해킹을 통해 기업 고객의 사이버 리스크를 보다 입체적으로 점검하기 위한 것”이라며, “실질적인 리스크 검증을 바탕으로 사이버보험의 차별화 경쟁력을 강화해 나가겠다”고 말했다.

2026.04.24 16:21김기찬 기자

'미토스'로 커진 AI 해킹 공습…대책은 3년째 '제자리'

앤트로픽의 인공지능(AI) 모델 '클로드 미토스(Claude Mythos)' 사태로 '제로트러스트(Zero Trust)' 도입이 새로운 대응책으로 떠오르는 모양새다. AI가 스스로 취약점을 찾아내고 공격 수행까지 자동화하는 상황에서 하루 빨리 현장에 강력한 보안 아키텍처를 안착시켜야 한다는 데 공감대가 형성되고 있는 것이다. 그러나 현장의 시계는 3년째 멈춰 서 있다. 미토스로 '공격의 지능화'가 급속도로 빨라진 것과 대조적인 모습이다. 김인현 한국제로트러스트보안협회 회장은 22일 지디넷코리아와 통화에서 "기존 보안 패러다임이 제로트러스트로 대폭적인 전환을 이뤄야 하는데 말로만 논의되고 있으며, 정책이나 기업이 실제 도입 과정에서는 여러 이해관계 때문에 진행이 가로막힌 상황"이라며 "이대로라면 1년 뒤에는 대한민국이 미토스 등 보안 이슈에 발목잡힐 가능성이 큰 상황으로 가고 있다"고 우려했다. 김 회장은 "먼저 우리나라의 환경, 기업, 정책과 맞물려 제로트러스트를 도입할 수 있는 역량이 키워져야 한다"고 강조했다. 그는 또 "정부 차원에서 실증 사업이나 국가정보원의 보안 지침 등을 내리고 있는데, 지금보다 더 적극적으로 나서 더 많은 예산과 정책적 역량을 쏟아 부어야 할 상황이다"면서 "그러나 제로트러스트 가이드라인 2.0이 2024년 발표된 이후 1년 넘게 넋 놓고 있는 상황이 안타깝다"고 밝혔다. "AI 보안 위협은 '상수'…제로트러스트 확립돼야" '미토스'는 스스로 보안 취약점을 찾아낼 뿐 아니라 악성코드 설계 등 공격 시나리오 구성 역량도 뛰어난 것으로 알려졌다. 27년간 찾아내지 못했던 취약점도 쉽게 분석해 보안업계 전반에 걸쳐 긴장 수위를 높이고 있다. 정부는 미토스발 보안 위협을 최소화하기 위해 대응에 나섰다. 과학기술정보통신부(과기정통부)는 지난 14일과 15일 통신 3사 및 주요 플랫폼, 정보보호 기업들과 양일간 간담회를 개최했다. 간담회에서는 제로트러스트 등 강력한 보안 체계가 필요하다는 데 의견이 모아졌다. 김진수 한국정보보호산업협회(KISIA) 회장은 "AI로 인한 보안 위협은 상수라는 가정하에 철통 인증(제로 트러스트) 보안 체계가 기업과 각 기관에 확립돼 있어야 한다"고 강조했다. 문제는 우리나라의 제로트러스트 도입 현황이 심각한 상황이란 점이다. 실제로 늘어나는 공격 역량 대비 제로트러스트 기반 보안 체계 확립 수준은 처참할 정도다. 먼저 2024년 제로트러스트 도입 시범사업에 착수한 이후 3년째 실증 과정만 거치고 있다. 사업 규모도 지난해 56억3700만 원 수준에 그쳤다. 제로트러스트 지원 예산 또한 2024년 62억원에서 올해 45억 원으로 쪼그라들었다. 반면 미국은 지난 2021년부터 제로트러스트 도입을 준비하기 시작해 10년간의 로드맵을 마련했다. 2026년 기준 5년간 제로트러스트 성숙도 역시 우리나라와 달리 크게 높아진 상태다. 이재형 옥타코 대표는 "미국의 국립표준기술연구소(NIST)가 발표한 'NIST SP 1800-35'를 보면 기업 및 기관이 제로 트러스트 아키텍처(ZTA)를 실제 환경에 구현할 수 있도록 실용적인 가이드라인과 사례를 제공하고 있다"면서 "19개 그룹 시나리오가 만들어져 있는데, 예를 들면 (제로트러스트 구현까지)신원 인증이 없는 경우 어떤 신원 인증 체계를 도입해야 하는지, 신원 인증과 네트워크까지 연동해야 하는 경우 어떻게 준비하면 되는지 등 웬만한 예상 시나리오별 제로트러스트 구현을 위한 가이드라인이 마련돼 있다"고 설명했다. 이 대표는 이어 "반면 우리나라는 개별 솔루션 일부가 특정 부분만 제로트러스트 기반으로 방어할 수 있는 정도"라고 지적했다. "5년간 2조5000억 원 쏟아 부어야 제로트러스트 전환 가능" 미국이 구체적인 가이드라인을 기반으로 10년 로드맵을 착실히 이행하며 성숙도를 높여가는 것과 달리, 한국은 파편화된 솔루션 도입에 그치고 있다는 비판이다. 이에 이 대표는 현장에 제로트러스트 안착을 위해 정부의 과감한 정책적 결단과 예산 투입이 필수라고 지적했다. 이재형 대표는 미토스 사태로 제로트러스트 도입을 가속화하기 위한 방향성으로 사업 규모 확대, 본사업 착수, 법제화 등을 주문했다. 그는 "미토스에 대항하기 위한 제로트러스트 전환을 정부가 제대로 구현하기 위해서는 과기정통부가 제로트러스트 사업을 5년 동안 총 2조5000억 원(연간 5000억 원) 규모로 만들어야 한다"면서 "전국에 120개의 지자체가 있는데 각 지자체별로 30억~50억 원가량을 과기정통부가 제로트러스트 사업비로 내려줘야 한다. 이후 지자체는 이 예산으로 제로트러스트 구현에 필요한 IAM(ID 및 접근 관리), XDR(확장형 대응 탐지), ZTNA(제로트러스트 네트워크 접근) 등 분야별로 예산을 책정하고 도입할 필요가 있다"고 강조했다. 그는 "실제로 폐쇄회로(CC)TV 통합관제 사업도 5년간 행정안전부가 5000억 원씩 투입해 현재 물리보안 체계를 마련했다"면서 이같은 대안의 필요성을 재차 강조했다. 제로트러스트 도입을 명문화하면서 확산 속도를 끌어올려야 한다는 주장도 나왔다. 최영철 SGA솔루션즈 대표는 "미토스 사태를 보면 우리도 모르는 사이 취약점이 쏟아져 나오면서 공격 표면이 굉장히 넓어졌다고 볼 수 있는데, 필연적으로 내부 침투 경로가 많아지면 어느 단계에서든 침투를 탐지하고 차단할 수 있어야 한다. 촘촘한 보안 체계인 제로트러스트 적용이 필수적인 이유"라며 "그러나 제로트러스트가 현장에 도입되는 속도는 많이 느린 상태"라고 설명했다. 최 대표는 이어 "민간 분야에서 제로트러스트 확산 속도를 높이기 위해서는 보안 컴플라이언스와 연계해 확산 노력을 가져갈 필요가 있다"면서 "실증 사업으로 제로트러스트 도입 수요와 공급을 잇는 마중물이 됐다면, 이제는 보안 통제 기능을 제로트러스트 방식으로 구현하기 위한 제도적 명문화 작업을 거쳐 시장을 활성화해야 할 것"이라고 강조했다. 한국정보보호학회 제로트러스트연구회 위원장을 맡고 있는 이석준 가천대 스마트보안학과 교수는 "지난 2021년 미국이 제로트러스트를 도입할 때 대통령 행정명령에서 '엄청난 변화를 줘야 한다'면서 예산 투입이 눈에 띄어야 한다고 지목한 바 있다"면서 "결국 우리나라도 이같은 정책적 의지가 필요하다. 실증 사례 확보 및 확산 전략이 불필요하다는 것이 아니라, 정책적인 의지가 부재한 상태에서 실증 사례를 보고 민간에서 알아서 제로트러스트를 도입하라고 하는 방향성은 잘못됐다고 생각한다"고 지적했다. 이 교수는 "공공에서 제로트러스트를 도입하고 민간으로 확산해야 하는데, 이를 위해서는 각급 기관이 제로트러스트 도입을 위한 충분한 예산이 근본적으로 뒷받침돼야 한다"며 "인력 또한 국가정보원이 지침으로 제시한 정보화 인력의 10%나 15% 수준으로 정해놓는 것이 아니라 제로트러스트 확산을 위해 획기적인 인력 확충 노력이 필요하다"고 강조했다.

2026.04.22 17:34김기찬 기자

中·北 이어 러시아까지 한국정부 공격…"사이버 강압 외교 서막"

러시아 성향 핵티비스트 그룹의 한국 정부 대상 디도스 공격이 '사이버 강압 외교(Cyber Coercive Diplomacy)' 캠페인의 서막이라는 분석이 나왔다. 'coercive(강압적)'는 상대국이 원하지 않는 행동을 하도록 압박하거나, 기존 행동을 바꾸도록 강제로 유도하는 전략을 말한다. 단순한 공격이 아니라 정치적·외교적 목적을 달성하기 위한 압박 수단으로 사이버 공격을 활용하는 것을 뜻한다. 한국이 중국과 북한 국가 배후 세력 공격뿐 아니라 러시아의 타깃까지 되기 시작했다는 분석이다. 19일 보안 전문가 김호광 씨가 깃허브에 올린 러시아 성향 핵티비스트 그룹 'NoName057(16)' 분석 보고서에 따르면 지난 17일 NoName057(16)은 오후 5시경 대한민국 외교부를 비롯해 산업통상자원부, 한국토지주택공사(LH), 한국수력원자력(KHNP) 등 주요 정부 기관과 에너지 인프라를 동시다발적으로 공격했다. 핵티비스트 공격 그룹은 정치적인 목적을 갖고 사이버 공격을 하는 세력을 일컫는 말이다. 단순 기밀 정보 탈취를 위한 국가 배후 공격 세력(APT) 그룹이나 금전을 목적으로 하는 랜섬웨어(Ransomware) 공격과 달리 사이버 공격을 통해 정치적인 목적을 달성하고 사회적 혼란 등을 일으키는 것이 목적이다. 이번 공격은 NoName057(16)이 주도하는 #OpSouthKorea 캠페인의 일환으로, 한국 정부의 대(對)우크라이나 정책과 NATO 및 미·일 안보 협력 강화에 대한 러시아 측의 불만과 압박이 사이버 공간으로 투사된 것으로 분석된다. 이번 공격의 기술적 수준은 DDoSia 플랫폼을 이용한 전형적인 볼류메트릭(Volumetric) 공격으로, 현 수준의 국가 사이버 방어 역량으로 충분히 완화 가능한 수준이다. 그러나 보고서는 이번 공격이 갖는 정치적 함의는 가볍지 않다고 진단했다. 김 씨는 "이번 타겟팅은 무작위가 아니라 '정책 결정 라인(외교·산업) → 공공 서비스(LH·난방) → 국가 중추 신경망(원자력·에너지)'으로 이어지는 구조적 설계가 돋보인다"며 "이는 한국이 러시아의 '사이버 강압 외교' 공식 대상군에 편입됐음을 알리는 선언과 같다"고 경고했다. 이 전문가는 "2009년 7·7 DDoS 이후 17년간 한국의 사이버 방어는 '장비 구매'와 '사후 조사' 중심으로 진화해왔다. 이제 공격자는 국가, 공격은 외교, 전장은 국민의 인식"이라며 "이번 사태를 계기로 국내 사이버 안보 생태계 전반의 재설계도 요구된다. ▲국가 사이버안보전문인력 양성 ▲사이버 보안 특화 R&D 예산 확대 ▲민간 TI 기업과의 공공 데이터 공유 등이 시급한 과제로 꼽힌다"고 밝혔다. 더 나아가 장기적으로는 '공세적 사이버 작전(Active Cyber Defense)'의 법적 근거 명문화가 시급하다는 지적이다. 이는 러시아·북한·중국이 각각 GRU, 정찰총국, MSS를 통해 상시 운용하는 공세 역량에 대칭적 억지력을 갖추기 위한 필수 조치라는 설명이다. 보고서는 "전략적으로 가장 중요한 사실은 이번 공격이 '사이버 공격이 외교 수단으로 활용되는 새로운 국제 질서'에 한국도 적용된 사례라는 점"이라며 "한국은 지금까지 주로 북한·중국발 사이버 위협에 집중해 왔으나, 러시아 그룹으로부터의 체계적 압박과 전면적 대응은 처음이다. 이는 사이버 안보 교리·조직·법제·예산 전반의 재설계를 요구한다"고 강조했다.

2026.04.19 18:50김기찬 기자

소비자 관심 밖 '사이버트럭'…일론 머스크가 사줬다

테슬라 전기 픽업트럭 '사이버트럭' 최근 판매량을 분석한 결과 스페이스X 등 일론 머스크 테슬라 최고경영자(CEO)가 경영하는 다른 회사들의 구매 비중이 19%에 이르는 것으로 조사됐다. 블룸버그는 S&P글로벌모빌리티 데이터를 인용해 지난해 4분기 사이버트럭이 7071대 판매된 가운데, 스페이스X가 총 1279대, xAI 50대, 뉴럴링크 6대, 더보링컴퍼니가 4대를 구매했다고 19일 보도했다. 해당 분기 판매된 사이버트럭 5대 중 1대는 일론 머스크 CEO 관련 기업에 인도된 셈이다. 지난해 3분기 사이버트럭 판매량이 5385대임을 고려하면, 일론 머스크 CEO 관련 기업 판매을 제외한 4분기 판매량은 전분기 대비 약 6.4% 증가한 수준이다. S&P글로벌모빌리티에 따르면 스페이스X는 지난해 10월부터 사이버트럭을 구매했다.이후 1월에도 스페이스X가 사이버트럭 158대를, 2월에는 스페이스X가 62대, 더보링컴퍼니는 5대를 구매했다. 사이버트럭 구매 이유와 기업 간 판매가격은 알려지지 않았다. 다만 현재 사이버트럭 가격이 7만달러(약 1억원)인 점을 고려할 때 일론 머스크 관련 기업들의 사이버트럭 구매 비용은 1억 달러(약 1468억원) 이상일 것으로 추정됐다. 사이버트럭은 지난 2023년 출시됐다. 테슬라는 당초 연간 판매량 25만대 수준을 기록할 것으로 예상했으나, 디자인과 가격 등 이유로 소비자 외면을 받고 있다는 평가가 나오고 있다. 자동차 시장 전망 컨설팅 기업인 오토포캐스트솔루션의 샘 피오라니 부사장은 "테슬라는 사이버트럭 구매자가 점점 줄어들고 있다"고 분석했다. 머스크 CEO는 사이버트럭에 대해 상용 고객 대상으로 판매를 늘리는 방안을 검토할 수 있다고 밝힌 바 있다.

2026.04.19 11:40김윤희 기자

[인터뷰] 랜섬웨어 기승에 떠오른 '사이버 복원력'…델 "통합 복구 체계로 시장 선도"

랜섬웨어와 대형 장애에 대응하기 위한 '사이버 복원력'이 기업의 핵심 인프라 경쟁력으로 떠오른 가운데, 델 테크놀로지스가 국내 데이터 보호 시장 공략에 박차를 가한다. 단순한 보안과 백업을 넘어, 침해 이후 핵심 업무를 빠르게 정상화하는 전략을 금융·공공을 중심으로 제조·통신 등 전분야에 확산한다는 목표다. 박준태 한국 델 테크놀로지스 SRP 사업부 상무는 17일 서울 강남구 본사에서 지디넷코리아와 만나 "기존 사이버 보안이 공격을 막는 데 초점을 둔다면, 사이버 복원력은 시스템이 결국엔 뚫릴 수 있다는 전제하에 비즈니스를 다시 회복하는 전략"이라며 "이제 기업들은 방어만이 아니라 복구와 정상화까지 포함한 체계를 갖춰야 한다"고 강조했다. 최근 국내 시장에선 단순 데이터 백업과 재해복구(DR)만으로는 부족하다는 문제의식이 빠르게 확산되고 있다. 랜섬웨어 공격이 운영 데이터만이 아니라 백업 데이터까지 동시에 노리는 방향으로 진화했고 실제 복구 체계가 작동하지 않으면 서비스 중단이 곧 사업 중단으로 이어질 수 있다는 판단이 커졌기 때문이다. 델은 이런 흐름 속에서 데이터 격리, 위변조 방지, 이상 탐지, 정밀 분석, 자동 복구를 묶은 사이버 복원력 전략을 제시하고 있다. 내부 조직과 전략도 재편했다. '데이터 보호 솔루션(DPS)' 사업부를 '사이버 보안 및 복원 플랫폼(SRP)' 사업부로 개편하고 백업 중심에서 사이버 복원력 중심으로 사업 영역을 확대했다. 박 상무는 "단순히 데이터를 저장·보관하는 역할을 넘어, 침해 이후 복구까지 포함한 엔드투엔드 복원력 플랫폼을 지원할 것"이라고 밝혔다. 랜섬웨어 확산과 국정자원 화재…사이버 복원력 중요성 커졌다 지난해 대형 전산 장애와 랜섬웨어 사고가 잇따르면서, 최근 단순한 해킹 대응을 넘어 침해 이후에도 서비스를 유지·복구할 수 있는 사이버 복원력의 중요성이 본격적으로 부각되고 있다. 앞서 지난해 9월 대전 국가정보자원관리원 대전본원 전산실 화재로 센터 내 전체 709개 시스템이 마비됐고 행정 서비스 복구에도 상당한 시간이 소요됐다. 정부는 이후 공공 데이터센터 안전 기준과 실제 작동하는 DR 체계 개선에 나서고 있다. 민간과 금융권에서도 경고음은 이어졌다. 한 금융사는 지난해 랜섬웨어 사고로 업무에 차질을 빚었고 업계 안팎에선 백업 체계 자체가 공격받을 수 있다는 점이 크게 부각됐다. 금융당국과 금융보안원은 사고 이후 실효성 있는 백업·복구 정책 수립 필요성을 강조했다. 온라인 플랫폼 기업의 랜섬웨어 사고도 시장의 경각심을 키운 사례로 거론된다. 공격자가 요구한 대가를 지급하고 사태를 수습한 것으로 알려지면서, 침해 자체를 완전히 막는 것보다 사고 이후 복원력과 업무 지속성을 어떻게 확보할지가 더 현실적인 과제로 떠올랐다. 이에 대해 박 상무는 "주요 선진국에선 단순히 데이터 보호를 위한 백업 솔루션 도입을 넘어서 사이버 복원력 확보를 위한 포괄적인 역량 구축이 주류로 전환됐다"며 "국내 역시 최근 대형 보안 사고들을 계기로 논의와 투자가 활발해지고 있다"고 진단했다. 델이 보는 변화는 데이터 보호에 대한 초점이 달라졌다는 점이다. 과거에는 정전이나 화재, 센터 장애, 사용자 실수 등으로 손실된 데이터를 복구하는 데 초점이 맞춰졌다면, 이제는 랜섬웨어와 데이터 유출, 백업 데이터에 대한 공격 등 다양한 시나리오를 전제로 '침해 이후에도 업무를 지속할 수 있는가'가 핵심 기준으로 떠오르고 있다. 이에 복구 속도는 물론 애플리케이션 간 의존성 파악, 인프라 스택의 실효성, 정기적인 복구 테스트 여부 등이 기업의 대응 역량을 가르는 요소로 중요해지고 있다는 설명이다. 박 상무는 "이제는 백업이 있다는 사실만으로 안심할 수 없고 실제 공격을 당했을 때 어느 데이터를 먼저 살리고 어떤 업무를 얼마나 빨리 정상화할 수 있는지가 더 중요하다"며 "복원력은 솔루션 한두 개가 아니라 운영 원칙과 테스트 체계까지 같이 설계해야 한다"고 말했다. 델이 제시한 해법은 '격리·불변·분석' 델이 제시하는 사이버 복원력 전략의 출발점은 '격리'다. 랜섬웨어와 각종 악성코드는 결국 네트워크를 통해 침투하는 만큼, 복구의 마지막 보루가 되는 백업 데이터는 운영 환경과 물리적·논리적으로 분리돼 있어야 한다는 것이다. 델은 이를 위해 네트워크 연결을 최소화한 에어갭 구조와 별도 격리 영역인 '볼트(Vault)' 개념을 강조한다. 이 구조의 핵심 솔루션으로는 '델 파워프로텍트 사이버 리커버리(Dell PowerProtect Cyber Recovery)'가 꼽힌다. 이 솔루션은 운영망과 분리된 데이터 볼트 환경에서 중요 백업 데이터를 따로 보관하고 에어갭 기반 복제 라인을 통해 필요한 시점에만 데이터를 이동시키는 방식으로 설계됐다. 박 상무는 "볼트와 클린룸을 결합한 테이프리스 환경을 기반으로 네트워크 에어갭을 구현하고 데이터 위변조 및 삭제 방지, 접근 제어 강화, 랜섬웨어 감염 분석, 자동 복구까지 단계적으로 구축할 수 있는 아키텍처를 지원한다"고 설명했다. 스토리지 축에서는 '파워프로텍트 데이터 도메인(PowerProtect DataDomain)'이 중심 역할을 맡는다. 델은 데이터 도메인에 저장된 백업 데이터에 대해 리텐션 락 기반 위변조 방지 기능을 제공하며 거버넌스 모드와 컴플라이언스 모드로 운영 수준을 나눈다. 거버넌스 모드는 다중 승인 절차를 거쳐 보호 기간을 조정할 수 있고 컴플라이언스 모드는 사실상 삭제 자체를 원천 차단하는 구조다. 여기에 접근 제어도 강화한다. 데이터 도메인 관리 화면에 접속할 때 단순 ID·패스워드만이 아니라 다중인증(MFA)을 추가 적용해 관리자 계정 탈취에 따른 2차 피해를 줄이는 방식이다. 이는 단순 로그인 보안뿐만 아니라 백업 데이터 자체를 지키는 복원력 전략의 일부로 평가된다. 이상 징후를 조기에 감지하는 소프트웨어(SW)로는 '파워프로텍트 데이터 매니저'를 지원한다. 평소와 다른 백업 패턴, 암호화된 파일 확장자 변화, 이례적인 사용자 행위 등을 메타데이터 수준에서 탐지하는 기능을 제공한다. 백업 과정 전체에 과도한 부하를 주지 않으면서 사전 이상 징후를 식별하는 역할이다. 박 상무는 "사이버 복원 포트폴리오는 단순 백업 솔루션 제품이 아니라 접근제어, 이상 탐지, 불변성, 격리, 분석을 결합해 백업 데이터를 최후의 복구 수단으로 만드는 통합 전략"이라며 "기업이 공격을 막지 못하더라도 깨끗한 데이터를 판별·복구해 다시 업무를 수행할 수 있도록 한다"고 밝혔다. 금융권이 먼저 움직였다…델, 한국형 구축 전략 확산 델이 한국 시장에서 주목하는 분야는 금융권이다. 특히 지난해 연쇄적인 보안 사고 이후 금융감독원이 데이터 보호 기준을 강화하면서, 다수 금융사가 사이버 복원 체계 구축에 빠르게 나서고 있다. 박 상무는 "금감원은 주센터와 DR센터가 모두 네트워크로 공격에 노출될 수 있다는 점을 문제로 보고, 두 센터가 동시에 침해되는 상황까지 대비하라는 메시지를 내놓고 있다"며 "이런 흐름 속에서 시장은 테이프 중심의 물리적인 소산에서 디스크 기반, 에어갭 기반의 자동화된 격리·복구 체계로 빠르게 전환되고 있다"고 설명했다. 델에 따르면 국내 금융권은 오랜 기간 테이프 기반 데이터 보관 체계를 유지해 왔지만, 복구 속도와 운영 효율 측면에선 한계가 컸다. 실제 장애나 랜섬웨어 상황이 발생했을 때 테이프를 원격지 창고에서 찾아와 라벨을 확인하고 수작업으로 복원하는 구조로는 빠른 업무 정상화가 어렵기 때문이다. 델은 이런 점에서 디스크 기반 백업, 가상 테이프 라이브러리(VTL), 중복제거 스토리지, 자동화된 복제 체계를 묶은 테이프리스 전환이 복원력 강화와 직결된다고 강조한다. 델은 사이버 복원 포트폴리오 공급과 함께 국내 맞춤형 제안으로 단계적 구축을 내세우고 있다. 박 상무는 "모든 기업·기관이 처음부터 볼트와 클린룸, 정밀 분석, 자동 복구까지 한 번에 도입하기는 어렵다"며 "일차적으로 백업 서버와 저장소를 분리하고 접근 제어와 이상 탐지부터 적용한 뒤 데이터 도메인 기반 불변성과 격리 영역, 정밀 분석 환경으로 단계적 확장하는 전략을 제안하고 있다"고 말했다. 정밀 분석 영역에는 인공지능(AI) 기반 기술인 '사이버센스(CyberSense)'를 제공한다. 사이버센스는 격리된 환경에서 데이터를 정밀 분석해 랜섬웨어 감염 여부를 판별하고 복구 가능한 정상 데이터를 선별하는 역할을 수행한다. 이는 단순 이상 탐지를 넘어 실제 복구 단계에서 데이터 무결성을 확인하는 기능으로 활용된다. 이 역량들을 바탕으로 델은 국내 금융권과 대형 기업 시장에서 중요 데이터 이중 보호, 볼트 중심 구조, 테이프리스 기반 볼트·클린룸 환경 등 다양한 구축 사례들을 확보해왔다. 지난해 연쇄적인 보안 사고 이후 이 수요가 더 늘어나고 있고, 델 본사 차원에서도 인공지능(AI) 서버 공급 사업 못지 않게 사이버 복원력 지원에 힘을 쏟는 상황이다. 여기에 국내 금융권의 특수성도 반영하고 있다. 박 상무는 "국내는 데이터센터가 200km 이내에 밀집된 구조라 EMP 공격 등 극단적 재난 상황까지 고려해야 한다"며 "원격지 격리와 차폐 환경, 네트워크 단절, 중요 데이터 선별 보관 등을 통해 단순 보안을 넘어 업무 연속성 관점에서 접근 중"이라고 말했다. 끝으로 그는 "한국 시장에서 금융권을 중심으로 사이버 복원력 투자가 빠르게 늘고 있고 최근에는 공공과 제조까지 수요가 커지고 있다"며 "파워프로텍트 데이터 매니저, 데이터 도메인, 사이버 리커버리, 사이버센스까지 이어지는 포트폴리오로 고객이 원활하게 데이터를 복구하고 비즈니스를 이어갈 수 있는 환경을 조성하겠다"고 강조했다.

2026.04.17 09:52한정호 기자

"이란 배후 해킹 세력, 전 세계 1만2000개 IP 정찰 후 침투"

이란과 연계된 것으로 추정되는 해킹 세력이 전 세계 1만2000개 IP를 정찰한 후 중동·글로벌 핵심 인프라에 침투한 것으로 파악됐다. 일부 기관에서는 실제 데이터 탈취 및 외부 유출까지 이어진 것으로 분석됐다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티는 이란과 연계된 것으로 추정되는 해킹 그룹이 전 세계를 대상으로 대규모 취약점 정찰을 수행한 뒤, 중동을 중심으로 다수 국가의 정부기관 및 핵심 인프라를 대상으로 선별적 침투 공격을 진행한 정황을 확인했다고 14일 밝혔다. 이번 분석은 공격자가 실제 운용 중이던 명령제어(C2) 서버 및 공격 인프라 데이터를 분석한 결과다. 침투부터 내부 확산, 계정 탈취, 데이터 유출에 이르는 전 과정이 기술적으로 검증된 점에서 의미가 크다. 오아시스시큐리티에 따르면 공격자는 파이썬 및 Go 언어로 개발된 다수의 C2 컨트롤러를 운용한 것으로 나타났다. AES 기반 암호화 통신, 클라이언트 식별, TCP/UDP 다중 통신 구조 등을 활용해 감염 시스템을 정밀하게 제어했다. 공격자는 Citrix NetScaler VPN(CVE-2025-5777)을 비롯해 Laravel Livewire, SmarterMail, n8n, N-central, Langflow 등 최신 원격 코드 실행(RCE) 및 인증 우회 취약점 등 최소 5종의 고위험 취약점(CVE)을 무기화했다. 이어 전 세계 인터넷 노출 시스템을 대상으로 약 1만2000개 이상의 IP를 스캐닝했으며, 취약 대상을 선별한 것으로 나타났다. 이런 정찰 활동 이후 글로벌 인프라 전반을 대상으로 실제 공격까지 수행했다. 공격은 군수, 항공, 에너지 등 국가 핵심 기능을 담당하는 조직을 중심으로 선별적으로 진행됐다. 특히 이집트, 아랍에미리트, 이스라엘 등 중동 주요 국가를 포함해 다수 국가의 정부 및 공공기관에서 실제 침해 정황이 확인됐다. 실제 확보된 데이터 분석 결과, 이집트 항공사 관련 시스템에서 여권, 비자, 급여 정보, 신용카드 정보 등 민감 데이터 약 200여 건이 외부로 유출된 것으로 확인됐다. 또한 이집트 군수생산부, 국영 석유·가스 기업, UAE 에너지·해양 인프라 기업 등을 대상으로 한 계정 탈취 및 접근 시도 및 일부 성공 정황이 함께 확인됐다. 이 외에도 포르투갈, 인도 대상 공격이 추가로 확인됐다. 이번 공격 활동은 2월 초 최초 식별됐다. 오아시스시큐리티는 중동 지역의 군사적 긴장이 고조되기 이전 시점과 맞물려 공격이 진행된 것으로, 해당 해킹 그룹의 전략적 공격 수행 가능성도 점쳤다. 오아시스시큐리티 관계자는 “이번 사례는 이란 연계 해킹 그룹이 수행한 것으로 추정되는 공격으로, 대규모 정찰부터 실제 데이터 탈취까지 이어지는 전형적인 사이버 첩보 활동의 특징을 보인다”며 “특히 공격 인프라 데이터를 확보함으로써 다양한 공격 흐름까지 확인할 수 있었다”고 밝혔다. 이어 “이러한 공격은 단순 침해 사고를 넘어 국가 핵심 인프라를 겨냥한 위협으로 진화하고 있다”며 “공격자 인프라와 운영 패턴을 기반으로 한 선제적 대응 체계 구축이 필수적”이라고 강조했다.

2026.04.14 18:41김기찬 기자

앤트로픽, 아마존 등과 이니셔티브 결성…AI 보안 문제점 탐색

앤트로픽이 빅테크에 미공개 인공지능(AI) 모델을 사용할 수 있게 한다. 이를 통해 해당 모델이 배포될 때 발생할 수 있는 사이버 공격을 대비하도록 돕는다. 7일(현지시간) 블룸버그 등 외신에 따르면 앤트로픽은 아마존, 애플, 마이크로소프트, 시스코 등과 함께 '프로젝트 글래스윙'이라는 협력 이니셔티브를 출범한다고 밝혔다. 참여 기업들은 '마이토스'라는 새로운 앤트로픽 모델에 접근해 자사 제품의 취약점을 탐색하고 그 결과를 업계와 공유하게 된다. 앤트로픽은 아직 마이토스를 일반 대중에게 공개할 계획이 없으며 프로젝트 글래스윙을 통해 수집된 결과를 바탕으로 기술의 안정장치를 마련할 방침이다. 경쟁사인 오픈AI도 자사 모델의 사이버 역량이 강화되고 있다는 점을 강조해왔으며 해당 모델을 보안 전문가(방어자)들에게 먼저 제공하기 위한 파일럿 프로그램을 도입하기도 했다. 앤트로픽의 프론티어 레드팀 내 사이버 대응을 이끄는 뉴턴 청은 “이 문제는 앤트로픽만의 문제가 아니라 산업 전반의 문제”라며 “민간 기업뿐만 아니라 정부도 함께 대응해야 한다. 글래스윙 프로젝트를 통해 방어자들에게 선제적인 대응 기회를 제공하려는 것”이라고 말했다. 앤트로픽은 마이토스의 보안 관련 역량에 대해 미국 정부 관계자들과 논의해왔지만, 구체적인 기관을 밝히지는 않았다. 다만, 사이버 보안 및 인프라 보안국(CISA), 국립표준기술연구소(NIST)와의 기존 협력 사례를 언급했다. 앤트로픽에 따르면 마이토스는 특정 사이버보안 목적이 아닌 범용 AI 모델이지만, 이미 여러 보안 문제를 발견해냈다. 여기에는 핵심 인터넷 소프트웨어에서 27년간 존재해온 버그와 자동화 테스트 도구가 500만번 이상 검사했음에도 발견하지 못했던 인기 게임 소프트웨어 코드 내 16년 된 취약점도 포함된다. 다이앤 펜 앤트로픽 연구 제품 관리 책임자는 프로젝트 글래스윙 참여 기업들이 마이토스 접근 권한을 엄격히 통제하도록 하는 보호 장치가 마련돼 있다고 설명했지만 보안상의 이유로 구체적인 내용을 공개하지는 않았다.

2026.04.08 09:23박서린 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

"내 정보는 공공재? 포기 금물"…유출 데이터에도 '수명' 있다

"대기업 개인정보 유출 사고 이후 흔히들 '내 정보는 이미 공공재'라며 더 이상 보안에 신경 쓰지 않는 경우가 많습니다. 하지만 다크웹 등에 유출된 정보도 유통 수명이 있어 일정 시간이 지나면 활용성이 떨어집니다. 따라서 정보가 유출되더라도 포기하지 않고 빠른 초기 대응에 나선다면 충분히 추가 피해를 막을 수 있습니다." 6일 제럴드 카술리스 노드 시큐리티 글로벌 대외협력 부문 부사장은 서울 중구 더 플라자 호텔에서 최근 잇따르는 개인정보 유출 사태에 대해 이같이 조언했다. 그는 "이미 뚫렸다는 식의 수동적인 태도를 버리고, 능동적이고 적극적인 개인 보안 조치로 연쇄 피해의 고리를 끊어내야 한다"고 강조했다. 기업 개인정보 유출, 고도화된 '맞춤형 피싱' 무기로 악용 카술리스 부사장은 최근 보안 위협 양상이 근본적으로 바뀌고 있다고 진단했다. 과거에는 랜섬웨어처럼 시스템을 직접 공격하는 방식이 주를 이뤘다면, 이제는 개인을 겨냥한 사회공학적 공격이 중심으로 이동했다는 설명이다. 특히 AI 기술이 접목되면서 피싱과 사칭 공격이 실제와 구분하기 어려울 정도로 정교해졌다고 봤다. 이 같은 변화의 핵심 배경 중 하나로 기업 데이터 유출 사고를 꼽았다. 유출된 개인정보, 계정 정보, 이메일 등이 다크웹 등을 통해 유통되며 공격자에게 넘어가고 이를 기반으로 특정 개인을 겨냥한 맞춤형 공격이 가능해졌다는 것이다. 그는 "기업에서 발생한 데이터 유출이 개인을 직접 겨냥하는 공격으로 이어지는 구조가 만들어졌다"며 "이제는 기업 보안 사고를 개인과 무관한 문제로 볼 수 없다"고 말했다. 특히 유출된 정보는 한 번으로 끝나지 않고 반복적으로 악용된다는 점을 강조했다. 대표적인 방식이 '크리덴셜 스터핑'이다. 유출된 아이디와 비밀번호를 다른 서비스에 반복 입력해 계정을 탈취하는 방식으로, 여러 사이트에서 비밀번호를 재사용할수록 피해 위험이 커진다. 스팸 넘어선 치명적 피해…명의 도용부터 대출 사기까지 연쇄 타격 사이버 공격으로 인한 개인 피해도 단순한 스팸 증가 수준을 넘어섰다. 가장 큰 위험은 금융 피해다. 해커가 탈취한 개인정보를 활용해 피해자 명의로 대출을 실행하거나 계좌 자금을 인출하는 사례가 발생하고 있다. 또 신원 도용 피해도 확산되고 있다. 공격자는 유출된 정보를 기반으로 피해자를 사칭해 계정을 개설하거나 각종 서비스에 접근하며, 이 과정에서 추가 범죄로 이어질 수 있다. 이메일이나 SNS 계정 탈취 이후 지인을 대상으로 한 2차 사기로 이어지는 경우도 적지 않다. 카술리스 부사장은 "한 번 유출된 정보는 여러 범죄 조직을 거치며 계속 활용된다"며 "이메일 계정에서 시작된 침해가 금융, SNS, 업무 계정까지 확산될 수 있다"고 설명했다. 유출 데이터에도 '수명' 있다…수동적 체념 버리고 '상시 보안' 나서야 이 같은 환경 변화 속에서 개인 보안의 중요성도 커지고 있다. 카술리스 부사장은 "보안은 더 이상 기업이나 전문가만의 영역이 아니다"라며 "개인이 자신의 데이터와 기기를 직접 보호해야 하는 시대"라고 말했다. 특히 한국이 글로벌 해커들의 주요 타깃으로 떠오르고 있다고 진단했다. 기술 발전 속도에 비해 개인 보안 인식이 상대적으로 낮다는 점이 이유로 지목됐다. 미국과 유럽은 반복된 피해를 겪으며 개인 보안 인식이 자리 잡은 반면, 한국은 높은 IT 인프라에도 불구하고 여전히 기업 보안이나 무료 백신에 의존하는 경향이 강하다는 분석이다. 이에 보안 관행에 빈틈이 있는 한국 시장으로 공격이 이동하고 있다는 설명이다. 카술리스 부사장은 대응 방안으로 기본적인 보안 습관을 강조했다. 그는 "다크웹 유출 확인 시 비밀번호를 즉시 변경하고, 동일하거나 유사한 암호를 사용하는 모든 계정을 점검해야 한다"며 "이중 인증 적용은 필수"라고 설명했다. 또 "로그인 상태를 유지하는 쿠키 세션이 탈취되면 비밀번호 없이도 계정 접근이 가능하다"며 "중요 서비스는 반드시 로그아웃하고 쿠키를 주기적으로 삭제해야 한다"고 덧붙였다. 특히 카술리스 부사장은 "한 번 데이터가 탈취됐다고 해서 영구적으로 악용되는 것이 아니라 일정 시간이 지나면 실효성이 떨어져 소멸한다"며 "이미 유출된 공공재라고 포기할 것이 아니라 빠른 초기 대응으로 문제가 악화되는 것을 방지하는 것이 핵심"이라고 강조했다. 이어 "노드VPN은 단순한 IP 우회 도구를 넘어 AI 시대 개인과 기기를 보호하는 종합 보안 플랫폼으로 진화했다"며 "한국 시장의 보안 인식 제고를 위한 교육과 지원을 강화하겠다"고 말했다.

2026.04.06 12:01남혁우 기자

"사이버 위기대응 무료 점검"...모의훈련 참가기업 모집

과학기술정보통신부와 한국인터넷진흥원(원장 이상중, KISA)은 6일부터 24일까지 약 3주간 2026년 상반기 사이버 위기대응 모의훈련 참여기업을 모집한다고 밝혔다. 과기정통부와 KISA는 지능화하는 사이버 위협에 맞서 우리 기업들의 보안 인식을 제고하고 대응 역량을 강화할 수 있게 매년 상·하반기 사이버 위기 대응 모의훈련을 실시하고 있다. 특히, 생성형 AI를 활용한 정교한 해킹 메일과 공급망 공격 등 사이버 위협이 일상화됨에 따라 기업 스스로 보안 취약점을 파악하고 사고 발생 시 즉각적인 대응 체계를 갖추는 것이 그 어느 때보다 중요해졌다. 최근 3년간 이 모의훈련 참여기업 수는 계속 증가했다. 2023년 662개사에서 2024년 779개사 2025년 1017개사에 달했다. 이번 훈련은 다음달 11일(월)부터 22일(금)까지 2주간 본격 실시한다. 훈련 내용은 ▲해킹 메일(임직원 대상으로 실제 업무상황을 가정한 해킹 메일 발송) ▲디도스(DDos) 훈련(대규모 트래픽 공격이 발생했을 경우 방어 및 대응체계) ▲모의침투 훈련(화이트해커를 통한 홈페이지 웹사이트 모의해킹) ▲취약점 탐지대응(외부 공개 서버 대상 취약점 탐지) 등 4개 분야다. 훈련 종료 후에는 참여기업에 기업별 맞춤형 훈련결과 보고서와 훈련 분야별 대응 가이드 등을 제공, 기업 스스로 보안 취약점을 사전에 파악하고 조치할 수 있게 지원한다. 참여기업은 '정보보호 공시'의 정보보호 활동현황에 이 훈련내용 기재가 가능하다. 또 오는 6월 중 강평회를 개최해 상반기 모의훈련 분석결과와 우수사례 등을 공유할 예정이다. 특히, 훈련 성과가 우수한 기업을 선정해 부총리 겸 과기정통부 장관 표창 및 KISA 원장상을 수여한다. 상반기 모의훈련은 6일부터 24일까지 KISA 보호나라 누리집을 통해 신청을 받는다. 기업 규모나 업종에 관계없이 누구나 참여할 수 있다. 과기정통부 김우철 사이버침해조사팀장은 "최근 상대적으로 보안 체계가 취약한 중소기업을 통해 먼저 침투한 뒤 이를 발판으로 대기업까지 공격하는 공급망 공격의 양상을 보인다”며“한 번의 사고가 기업의 존립을 위협할 정도로 큰 파급력을 가질 수 있는 만큼, 이번 모의훈련이 기업이 스스로 보안 체계를 점검하고 사고 대응역량을 키울 수 있는 계기가 되길 기대한다”고 말했다.

2026.04.05 13:04방은주 기자

펜타시큐리티, 글로벌 보안 어워드서 8개 부문 수상

사이버보안 전문 기업 펜타시큐리티가 글로벌 사이버보안 어워드에서 8개 부문에서 수상하는 쾌거를 거뒀다. 펜타시큐리티는 '2026년 사이버시큐리티 엑설런스 어워즈(Cybersecurity Excellence Awards)'에서 최고의 사이버보안 기업, 웹 애플리케이션 보안, 데이터 보안 플랫폼, 패스워드리스 인증 등 8개 부문을 수상했다고 2일 밝혔다. 글로벌 사이버보안 어워드인 '사이버시큐리티 엑설런스 어워즈'는 전 세계 사이버보안 기업과 제품을 심사해 각 부문별 우수 후보에게 상을 수여한다. 펜타시큐리티는 ▲지능형 웹방화벽 '와플(WAPPLES)' ▲암호 플랫폼 '디아모(D.AMO)' ▲키관리 시스템 '디아모 KMS' ▲통합 인증 플랫폼 '아이사인 패스워드리스(iSIGN Password-less)' ▲클라우드 기반 웹 보안 SaaS '클라우드브릭 WAF+(Cloudbric WAF+)' ▲AWS Marketplace 규칙 그룹 '클라우드브릭 매니지드 룰(Cloudbric Managed Rules)' ▲영상·이미지 비식별화 AI 서비스 '클라우드브릭 마스크(Cloudbric Mask)'등 7개 제품 · 서비스가 수상했다. 또 '최고의 사이버보안기업'까지 총 8개 부문에서 수상했다. 그 중에서도 웹 애플리케이션 보안(와플), 서비스형 사이버보안(클라우드브릭 WAF+), 패스워드리스 인증(아이사인 패스워드리스) 3개 부문에서는 골드를 수상했다. 특히 2025년 첫선을 보인 '클라우드브릭 마스크'와 '아이사인 패스워드리스'는 공개된 지 얼마되지 않았음에도 세계적인 기업들과의 경쟁에서 수상하며 글로벌 시장에서 두각을 나타냈다. 여기에 펜타시큐리티는 '최고의 사이버보안 회사' 부문에도 이름을 올리며 팔로알토네트웍스, 크라우드스트라이크, 프루프포인트 등 글로벌 보안 기업들과 어깨를 나란히 했다. 사이버시큐리티 엑설런스 어워즈 측은 펜타시큐리티의 8개 부문 수상에 대해 "사이버보안 전문가, 분석가, 정보보호최고책임자(CISO)로 구성된 독립 심사위원단의 선택을 받은 만큼, 전 세계의 사이버 보안을 강화하는 혁신적인 보안 솔루션의 역할을 증명했다"고 평가했다. 정태준 펜타시큐리티 기획실장은 "이번 수상은 단순한 수상 실적이 아니라, 30년 가까이 한 길을 걸어온 펜타시큐리티의 기술 철학이 글로벌 무대에서 통했다는 증거"라면서, "펜타시큐리티는 앞으로도 시장의 기대보다 한발 앞선 보안 기술로 글로벌 비즈니스를 지켜나갈 것"이라고 말했다.

2026.04.03 00:01김기찬 기자

[보안리더] 문종현 지니언스 이사 "APT 공격 8할은 북한…은밀하고 정교"

"대형 플랫폼, 통신사 등 대형 해킹 사건의 공격 원점이 중국발 이슈인 것으로 현재 많이 정리된 상태입니다. 이에 많은 사람들이 중국의 해킹 공격이 굉장히 많다고 인식될 수 있는데, 사실 국가 배후 지능형 지속 공격(APT) 활동의 8할은 북한의 소행입니다" 문종현 지니언스 이사는 29일 지디넷코리아와 만나 국가 배후 해킹 세력, 특히 북한 해킹 세력의 위협에 대해 설명했다. 문 이사는 20년 이상 국내에서 발생한 국가 배후 연계 APT 활동 분석에 집중해왔다. 그는 "초창기 국가 배후 단위 공격은 보여주기식 노골적인 공격이 많았다. 공격 성공을 증명하기 위함이었다"면서 "최근에는 물밑에서 아주 조용하고 은밀하게 공격을 시도하고 있다. 이에 대국민적으로는 해킹 공격이 겉으로 드러나지 않으니 피해가 체감되지 않는 것처럼 느껴지는데 사실은 그렇지 않다"고 강조했다. 이어 "실제로 한국 외교·안보·대북 분야를 겨냥한 정교한 스피어피싱과 사회공학 기법이 여전히 위협적인 '김수키(Kimsuky)', 가상자산 탈취, 공급망형 공격을 통한 막대한 자금 조달 능력을 보여주는 '라자루스(Lazarus) 그룹이 대표적인 예"라고 짚었다. 문 이사 설명에 따르면 이런 APT 공격자들은 고위험 취약점을 악용하거나 피싱 등 사용자가 직접 악성 행위를 수행하게 만드는 기법을 활용하는 것으로 나타났다. 초기 침투는 더 빨라지고 탐지 우회를 위해 사용자를 기만하는 '취약점 악용과 사회공학의 결합'이 더 강해졌다. 이 외에도 소셜네트워크서비스(SNS)를 이용한 개인화된 초기 접근도 많아지고 있어 각별한 주의가 필요해 보인다. 北, 언제부터 한국을 공격?...2000년초부터 철저히 준비 2009년 7월 7일 대한민국 정부를 상대로 한 사상 초유의 사이버 테러 사건이 발생했다. 이른바 '7·7 디도스 사태'로 불리는 사건이다. 정부기관은 물론 은행, 포털 등 주요 인터넷 사이트가 분산서비스거부(DDoS, 디도스) 공격으로 마비가 된 것이다. 공격 진원지로 포착된 곳은 북한. 문 이사는 북한이 2000년대 초부터 한국을 상대로 사이버 공격을 철저히 준비해왔고, 7·7 디도스 사태를 기점으로 사이버 공격을 본격화하기 시작했다고 설명했다. 그는 "청와대부터 국방부, 국가정보원, 은행, 포털 사이트들이 초토화되는 한국 사이버 보안 역사상 유일무이한 사건이 발생했다"며 "김정은 북한 국무위원장이 세간에 모습을 드러낸 시점과 동시에 북한에 '정찰총국'이 있다는 것이 알려졌다. 공격이 본격화된 시점은 2009년이지만 그 이전부터 북한은 한국에 대한 사이버 공격을 철저히 준비해왔다"고 역설했다. 2001년 8월 특별한 경험...북한 해커가 "바이러스 샘플 달라" 요청 1990년대 후반부터 2000년대 초반까지 '정품 소프트웨어'라는 개념이 없다고 여겨질 정도로 불법 복제, 바이러스가 여러 컴퓨터에 퍼져 있을 시기였다. 그는 이 때부터 서울 용산 전자상가에서 컴퓨터 바이러스라는 용어를 처음 접하고, 관심을 갖기 시작했다. 문 이사는 "바이러스를 누가, 어떤 목적을 갖고 만들었을까 하는 생각이 강하게 들었다. 바이러스를 만드는 의도가 궁금해서 바이러스 제작자가 누군지 찾아내는 일에 관심을 갖기 시작했다"며 "인터넷이 이제 막 생기기 시작할 무렵, 바이러스 제작자들을 찾아다니다가 해외 바이러스 제작·유포자들만의 포럼을 찾았다. 지금의 다크웹 불법 포럼 정도로 이해하면 된다"고 말했다. 그는 "이 포럼에서 활동하는 사람들은 전부 체코, 불가리아 등 국가의 어린 아이들이었다. 아이들이 컴퓨터를 독학해 나쁜 프로그램을 만들 수 있다는 사실을 알아채고 컴퓨터 바이러스를 공유하는 공간을 만든 것"이라며 "저는 이 포럼에서 만드는 정보를 훔쳐서 한국 보안 업체에 공유하는 일을 하기 시작했다. 당연히 무보수였고, 바이러스가 퍼지기 전에 보안 기업들이 미리 조치할 수 있도록 도왔다"고 밝혔다. 이후 그는 주도적으로 바이러스 정보를 공유하는 커뮤니티를 만들기 시작했다. 재능 기부 일환으로 바이러스를 분석한 내용을 공유했는데, 회원이 7만명까지 늘었다. 이 커뮤니티에서 문 이사는 2001년 8월 8일 특별한 경험을 했다. 메신저를 통해 자신이 북한 사람이라고 소개하는 사람이 말을 걸어온 것이다. 문 이사가 갖고 있는 바이러스 샘플을 받을 수 없겠냐는 요청을 했다. 그는 "당시 북한에 대한 인식은 인터넷도 연결되지 않았을 거라는 인식이 강했다. 그런데 북한 사람이 바이러스 샘플을 달라고 하니 북한에서 한국을 공격하기 위해 바이러스 정보를 요구한다고 직감했다"며 "이후 2009년 7·7 디도스 사태가 터진 것을 보면, 수년 전부터 북한은 사이버 공격을 준비하고 있었다는 말이 된다"고 말했다. "오픈 소스 인텔리전스도 많이 분석…결과는 EDR에 연계" 문 이사는 지니언스시큐리티센터의 센터장을 맡고 있다. 문 이사는 "지니언스시큐리티센터는 악성코드 분석 및 위협 데이터 연구뿐 아니라 20년 이상 쌓아 올린 국가 배후 세력의 공격 인텔리전스 등 최신 사이버 위협과 악성 파일을 심층적으로 조사한다"며 "아울러 이를 고객이 실제로 활용할 수 있는 대응 인텔리전스로 전환하는 조직"이라고 소개했다. 지니언스시큐리티 센터는 단순히 정보만 수집하는 것이 아니라 ▲CTI(사이버 위협 인텔리전스) 분석 보고서 작성 ▲위협 헌팅 ▲TTPs(사이버 위협 행위자가 공격을 수행하는 데 사용하는 전술, 기술, 절차) 분석 ▲침해지표 정리 ▲위협 귀속(Threat Attribution, 공격자 속성 추적) ▲대응 가이드 제공 ▲'지니안 EDR' 및 '지니안 MDR' 고도화 등의 역할을 수행하고 있다. 문 이사는 "지니언스시큐리티센터의 강점은 오픈 소스 인텔리전스(OSINT)를 많이 수집하는 것뿐 아니라 국내 고객 환경에서 실제 대응 가능한 인텔리전스로 전환하는 데 있다"며 "특히 '휴민트(Humint, 휴먼 인텔리전스)' 기반의 실시간 위협 첩보 수집, 국가배후 연계 위협 등의 인텔리전스도 고객사에 제공하고 있다"고 말했다. 그는 "또한 국내 산업군에 맞는 사회공학 시나리오 분석에서 현장성이 높고 교차 캠페인 상관분석과 TTP 관점 해석을 통해 왜 해당 인텔리전스가 중요한지, 어디를 방어해야 하는지를 연결한다"며 "이 분석 결과가 EDR(엔드포인트 탐지 및 대응), MDR(관리형 탐지 및 대응) 탐지 정책과 대응 시나리오로 이어진다는 점도 실질적인 차별점"이라고 소개했다. 그는 "휴민트는 '나만의 첩보원'이라고 보면 된다. OSINT도 물론 중요하지만 휴민트는 사람이기 때문에 지니언스만의 차별점이자 경쟁력이 된다"며 "사람 대 사람의 신뢰 관계가 기반이 되는 것이 휴민트이기 때문에, 복제나 유출이 불가능하다. 지니언스 고객사들은 휴민트가 제공한 인텔리전스를 우선적으로 제공하고 있다"고 설명했다. 이어 문 이사는 "지니언스시큐리티센터가 발간하는 위협 보고서 역시 휴민트발 인텔리전스가 99.9%"라며 "이런 차별점이 있기 때문에 지니언스시큐리티센터의 위협 인텔리전스 영문판 보고서는 해외에서도 많은 조회수를 얻고 있다"고 밝혔다. "공격자들, 보안 영역 넘나들어 단일 보안 솔루션으론 한계" 여전히 많은 기업들이 APT 그룹, 랜섬웨어 등 위협 행위자들의 공격에 무분별하게 노출돼 있는 상태다. 문 이사는 가장 효과적인 대응책으로 예방 중심의 보안에서 탐지·대응 중심의 보안으로의 사고 전환이 필요하다고 강조했다. 그는 "패치와 MFA(다단계 인증), 이메일 보안, 권한 최소화는 기본이고, 실제로는 EDR·MDR 기반의 행위 탐지, 침해 이후 측면 이동 차단, 중요 자산 분리, 백업 보호, 위협 헌팅 등 체계를 갖춰야 한다"며 "특히 최근 공격은 이메일, 모바일, 협업도구, 클라우드, 엔드포인트, 서버를 넘나들기 때문에 단일 보안 솔루션만으로는 한계가 있다"고 진단했다. 문 이사는 이 외에도 보안에 훈련된 사용자가 가시성 있는 엔드포인트를 기반으로 빠른 대응 프로세스를 갖추는 것이 필수라고 강조했다. 아울러 지니언스시큐리티센터를 실전형 인텔리전스 조직으로 키워 나가겠다고 다짐했다. 문 이사는 "고객이 실제 위협에 더 빨리 대응하도록 돕는 실전형 인텔리전스 조직이 되는 것을 지향한다"고 밝혔다. 그는 이어 "개인적으로는 한국에서 발생하는 고도화된 APT 공격을 가장 먼저, 가장 깊이 있게 포착하고 그것을 고객 보호화 제품 혁신으로 연결하는 선순환 구조를 더 강하게 만드는 것이 목표"라며 "위협 행위자는 계속 진화하지만 방어도 충분히 진화할 수 있다는 점을 현장에서 증명하는 조직을 만들고 싶다. 국가 사이버 안보의 중요성을 많은 분들이 공감할 수 있는 보안 문화도 정착시켜 나갈 것"이라고 다짐했다. 문 이사는 1977년 출생, 가천대 전기전자공학부를 마쳤다. 1996년 부터 악성코드 분석을 독학으로 시작해 2001년부터 국가 배후 위협을 추적해 왔다. 지니언스시큐리티센터장 이전에는 이스트시큐리티에서 시큐리티대응센터 이사를 역임한 바 있다. 2014년 12월 한국수력원자력을 노린 북한발 해킹 공격을 조기에 발견해 신속한 민관협력에 대한 공로를 인정받아 정보보호유공 국무총리표창도 수상했다. 2019년에는 북한 휴먼 인텔리전스 연구 공로를 인정받아 홍콩에서 열린 아시아태평양 정보보호 ISLA 공로자로 선정됐다. 이 외에도 북한 사이버 위협 대응 공로와 정보보호 산업 발전 기여로 과학기술정보통신부 장관 표창을 수상했다.

2026.03.30 17:17김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

통신 3사, 1분기 마케팅 비용 2조원 넘어섰다

'안전 제일' 카카오 자율주행차 강남서 타보니

AI에이전트·양자위협에 금융사 보안 '빨간불'…"정부·업계 선제책 필요"

리플 "한국, 스테이블코인 입법 주저하면 산업 기회 놓칠 것"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.