• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
MWC26
스테이블코인
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 공격'통합검색 결과 입니다. (321건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

스틸리언, E1 보안 컨설팅 성료…"취약점 선제 식별해 대응"

사이버 보안 기업 스틸리언(대표 박찬암)이 에너지 솔루션 기업 E1에 모의해킹 기반 보안 컨설팅 프로젝트를 수행했다. 스틸리언은 E1에 모의해킹 기반 보안 컨설팅을 성공적으로 마쳤다고 14일 밝혔다. 모의해킹은 공격자의 관점에서 취약점을 식별하고 사전에 대비할 수 있도록 진단하는 것으로, 이번 모의해킹은 시나리오 기반 침투 테스트를 적용해 수행했다. 스틸리언은 이번 컨설팅을 통해 잠재적인 보안 사각지대를 사전에 차단할 수 있었다고 밝혔다. E1의 주요 서비스 전반에 보안 체계를 강화하면서도 CSMS(Charging Station Management system)를 중심으로 ▲전기차 충전 관제 시스템 ▲모바일 충전 웹페이지 ▲오렌지카드 앱(iOS/Android) ▲내부 IT 서비스까지 포함됐다. 다크 웹 등 외부 유출 정보를 악용하거나 보안 취약점과 연계해 다른 내부 자산으로 침투할 가능성도 진단했다. 보안 컨설팅은 ▲환경 분석 ▲시스템 취약점 진단 ▲조치 방안 도출의 단계로 이뤄졌으며, 결과는 고객사가 이해하기 쉬운 보고서와 보완 가이드 형태로 제공됐다. 이후 후속 이행 여부까지 점검하며 프로젝트를 마무리했다. 이상철 스틸리언 컨설팅사업본부장은 "전기차 충전 인프라는 실생활에 밀접한 디지털 인프라로, 침해 발생 시 국민 생활 및 에너지 산업 전반에 영향을 줄 수 있다"며 "공격자 관점에서 이뤄지는 모의 침투 테스트를 통해 보안 침해 사고 가능성을 점검하고, 사전 위험 요소를 철저히 조치하는 것이 핵심"이라고 전했다.

2025.08.14 10:20김기찬 기자

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬 기자

[ZD 코인 리포트] 업비트, 사이버(CYBER) 거래 지원 안내

글로벌 표준 디지털 자산 거래소 업비트는 사이버(CYBER)의 거래를 지원한다고 12일 공지했습니다. 사이버는 이더리움(Ethereum) 네트워크 기반 디지털 자산으로, 업비트는 KRW 마켓과 USDT 마켓에서 거래를 지원합니다. 타 네트워크를 통한 입출금은 지원되지 않습니다. 사이버(CYBER) 거래 정보 -거래 지원 일정 거래 개시 시점: 2025년 8월 12일 오후 5시 기준가: 2천563원 / 1.853 USDT 사이버(CYBER) 프로젝트 소개 사이버는 여러 체인에 걸친 웹3 기반 소셜 네트워크에 특화된 인프라를 제공하여 보다 탈중앙화된 SNS 생태계를 구축하고자 하는 프로젝트입니다. 사이버는 소셜 그래프 데이터와 상호작용하는 사이버커넥트 프로토콜과 대용량 소셜 데이터의 탈중앙화 저장 솔루션인 사이버DB를 제공하며, 사용자에게 간편한 지갑 접근 방법을 지원합니다. 소셜 디앱들은 사이버의 통합된 인프라들로 보다 쉽게 소셜 기능을 구축할 수 있게 됩니다. CYBER는 사이버어카운트 관련 프로덕트 내 수수료 지불, 온체인 거버넌스 참여 등으로 활용될 수 있습니다. 한편, 사이버는 바이낸스, 비트겟, MEXC, 바이비트 등 해외 거래소에서 거래 지원 중입니다.

2025.08.12 18:43김한준 기자

잇달은 보안사고에도..."이재명 정부 사이버보안 홀대"

국가 안보 중심인 사이버보안이 이재명 정부에서 홀대받고 있다는 지적이 전문가들에게서 잇달았다. 최근 미국에서 열린 세계 최대 보안 컨퍼런스에서 외교부 등 우리나라 정부 사이트 다수가 북한으로 추정되는 해커에게 해킹당했다는 소식이 전해진데 이어 우리 국민 생활에 큰 영향을 끼치는 예스24 사이트가 다시 해킹당하는 등 공공과 민간이 잇달아 해커 놀이터로 전락했다. 그럼에도 대한민국 사이보 보안을 총괄할 컨트롤타워 역할을 해야하는 대통령실 사이버안보 비서관이 장시간 공석인데다 국정원에서 사이버안보를 지휘하는 3차장도 아직 채워지지 않았다. 여기에 정부가 13일 공식 발표할 123개 국정과제에도 사이버와 '보안'이라는 키워드가 전무한 것으로 알려졌다. 12일 업계와 학계에 따르면 정부가 대통령 직속 국정기획위원회가 13일 대국민보고대회를 열고 이재명 정부 5년간의 국정운영 청사진을 공개한다. 지난 6월 14일 출범한 국정위는 두 달간 활동하면서 이재명 대통령 임기 동안 달성해야 할 123개 국정 과제와 564개의 세부 실천과제를 선별했다. 123개 국정과제는 '세계를 이끄는 혁신 경제', '기본이 튼튼한 사회' 등 크게 6개 대분류로 구성됐다. 하지만 이 123개 국정과제에는 사이버와 '보안'이라는 키워드가 한 개도 없는 것으로 알려졌다. 다만, 개인정보보호위원회 과제로 '국민이 안심할 수 있는 개인정보 보호체계 확립'이라는 키워드만 들어 있다. '인공지능(AI) 3대 강국 도약'을 목표로 AI와 관련한 정책들은 담았지만, 이같은 기술들을 보호하고 지켜낼 보안과 관련한 키워드는 실종한 것이다. 이에 SK텔레콤 해킹 사태를 비롯해 두 차례의 예스24 랜섬웨어 공격과 정부 사이트 해킹 등 굵직한 침해사고가 발생했음에도 정부가 보안 정책을 제대로 추진할 의지가 있느냐는 지적이 산업계와 학계에서 잇달아 제기됐다. 불과 며칠전, 북한과 중국 지원을 받는 것으로 알려진 해킹 조직 '김수키(Kimsuky)'가 지속적으로 한국 정부를 공격해왔다는 것이 전 세계에 알려졌음에도 사이버 보안 정책 홀대는 문제가 있다는 것이다. 이재명 대통령 취임 이후 2개월이 넘었지만, 국가 사이버 안보를 책임지는 사이버안보비서관과 국가정보원(국정원) 3차장은 여전히 공석인 상태다. 이에 대해 김승주 고려대 정보보호대학원 교수는 자신의 SNS를 통해 "사이버보안의 컨트롤타워는 국가안보실 사이버안보비서관이고 총무기관으로 보좌를 맞춰야 하는 곳이 국가정보원 3차장인데, 이 시국에 이들은 모두 어디에 있는가?"라고 물으며 "사이버 공간에서 동시다발적으로 난리가 나고 있는 지금 과연 사이버 보안의 컨트롤 타워는 대한민국에 존재하고 있는가"라고 지적했다. 정보보안 분야 기관장을 역임한 A 씨 역시 정부가 13일 발표한 이재명 정부 123개 국정과제에 대해 SNS에서 "국가정보보호 또는 사이버보안 국정과제 실종. 역사상 처음 있는 일이 아닌가 싶다. 어디에 숨어 있는지 모르겠지만 한때 이 분야에 종사했던 사람으로서 자괴감이 든다"는 말을 남겼다. A대학 보안전공 교수 역시 기자와의 통화에서 "사이버보안이 안보인다. 큰 실망이다"고 밝혔다. B대학 교수는 "기본적인 것들을 안고치면 아무 것도 고쳐지지 않고 지금처럼 계속 사고가 날 것"이라면서 자조적으로 "제일 좋은 건 그냥 대형사고 더 많이 나는 것 말고는 없는 것 같다. 백약이 무효"라고 한탄했다. 한 보안업계 전문가는 “정부가 재난이나 사고에 대한 안전한 사회를 구축하겠다는 의지가 강한데, 이는 사이버 사회에서도 마찬가지“라며 ”사이버 세상에서 발생하는 재난이나 사고가 곧 랜섬웨어나 해킹 사태와 같이 나오는 것“이라고 일침했다. 그는 또 ”정부의 정책 방향에 이같은 정보보호 산업 육성에 대한 내용이 담기지 않은 것은 유감“이라고 밝혔다. 다른 정보보호 전문가 역시 “작년부터 예산이 깎이는 등 정부 차원의 보안 강화 정책은 뒤처진 지 오래“라며 ”보안이 뛰어나다고 평가되는 이스라엘과 같은 국가들과 비교하면 한국의 보안 의식은 너무 뒤처져 있다“고 지적했다.

2025.08.12 17:43김기찬 기자

SK쉴더스, 세계 무대서 보안 역량 입증

SK쉴더스가 세계 무대에서 사이버보안 역량을 입증하며 국내 보안 위상을 높였다는 평가가 나온다. SK쉴더스는 미국 라스베이거스에서 열린 세계 최대 규모의 보안 컨퍼런스 '블랙햇(Black Hat) USA 2025'와 글로벌 최대 해커 컨퍼런스 '데프콘(DEF CON) CTF 33'에서 교육 세션 및 워크숍을 운영하며 사이버보안 글로벌 경쟁력을 입증했다고 12일 밝혔다. 블랙햇 USA 2025는 내년 2만명 이상의 글로벌 보안 전문가와 기업 최고정보보호책임자(CISO)가 참석해 최신 보안 위협과 연구 성과를 공유하는 세계 최고 권위의 사이버 보안 컨퍼런스다. 데프콘 CTF 33은 '보안 올림픽'으로 불릴 만큼 세계 최대 규모의 해킹방어대회다. 전 세계의 해커와 보안 전문가들이 참가해 최신 공격 기법과 대응 방안을 교류하는 행사이기도 하다. SK쉴더스에 따르면 SK쉴더스의 화이트해커 그룹 EQST(이큐스트)가 교육 세션을 주관한 것으로 알려졌다. 구체적으로 SK쉴더스는 이달 4일부터 5일까지 양일간 블랙햇 USA에서 'Chrome V8 익스플로잇 핵심 가이드(Kickoff to V8 Exploit: Every Step of the Way)'를 주제로 구글 크롬 브라우저의 핵심 엔진인 V8 취약점을 다룬 실습 교육을 진행했다. 참가자들은 브라우저가 데이터를 처리하는 원리부터 취약점을 악용해 공격으로 이어지는 과정까지 단계별로 배우고, 최신 공격 기술을 직접 체험했다. V8 취약점은 실제로 다수의 해킹 그룹에서 V8 제로데이를 사이버 공격에 자주 활용하고 있는 위협적인 취약점으로 알려졌다. 이를 악용한 해킹 기법은 세계적으로도 높은 관심을 받고 있다. 이런 배경에 V8 취약점 분석 기법은 해외 실무 보안 전문가들에게 중요한 연구 주제로 자리잡는 추세다. 또한 SK쉴더스는 지난 8일 데프콘 CTF 33에서도 크롬 V8 엔진 해킹에 필요한 분석 역량과 해킹 기법의 핵심을 담은 3시간 분량의 워크숍을 진행했다. 이론 강의와 함께 대표적인 실습 문제를 함께 풀어보는 형태로 진행됐다. 김병무 SK쉴더스 사이버보안 부문장(부사장)은 “세계 최고 수준의 컨퍼런스 두 곳에서 전세계 해커들을 대상으로 교육 세션을 운영한 것은 SK쉴더스의 사이버보안 역량이 국제 무대에서 가치를 인정받은 의미 있는 성과”라며 “앞으로도 EQST의 전문성을 기반으로 글로벌 보안 과제를 선제적으로 연구·해결하고, 급격히 변화하는 사이버위협 환경 속에서 대응 전략을 제시하는 리딩기업으로 자리매김하겠다”고 밝혔다.

2025.08.12 14:31김기찬 기자

예스24, '해킹 맛집' 오명…왜 또 먹통됐나

지난 6월 랜섬웨어로 홍역을 치렀던 인터넷 서점 예스24가 2개월 만에 같은 이유로 먹통이 됐다. 2개월 새 해킹이 또다시 발생하자 전문가들은 지원이 종료된 운영체제 사용과 백업 데이터 내 악성코드 잔존 가능성을 원인으로 꼽았다. 또 첫 해킹 발생 이후 데이터 분석, 취약점 진단 등 적극적인 사후 대처도 필요하다고 강조했다. 11일 오전 9시 예스24 홈페이지는 접속이 불가능했을 뿐만 아니라 전자책과 같은 서비스를 이용할 수 없는 상태가 계속됐다. 예스24는 사과문을 통해 “이날 새벽 4시 30분경 외부 랜섬웨어 공격을 받아 서비스 접속이 불가능한 상황이 발생했다”며 “백업 데이터를 활용해 서비스를 빠르게 복구 중”이라고 설명했다. 이후 대략 7시간이 흐른 오전 11시 30분경 홈페이지와 앱이 정상적으로 복귀되며 접속이 가능해졌다. 예스24 홈페이지와 앱이 랜섬웨어로 인해 먹통이 된 것은 대략 2개월 만이다. 지난 6월에 발생한 예스24 해킹 사건은 기술 지원이 종료된 윈도우 운영체제(OS)를 사용한 것이 원인으로, 해커에게 수십억원에 달하는 비트코인을 지불하고 사태를 해결한 것으로 알려졌다. 당시 김석환, 최세라 예스24 공동대표는 "보안체계를 원점에서 재점검할 예정"이라며 "외부 보안 자문단을 도입하고 보안 예산을 확대해 시스템 설계부터 운영 전반까지 플랫폼의 신뢰도와 복원력을 강화하겠다"고 약속했다. 오래된 윈도 OS 사용 탓…해킹 재발에 소비자 신뢰 '바닥' 대표 차원에서 보안을 강화하겠다는 입장을 밝혔음에도 2달 만에 다시 해킹이 반복되면서 소비자 불신이 커지고 있다. 보안업계 전문가들은 오래된 윈도를 업데이트하지 않고 계속해서 사용한 것이 원인일 수 있다고 지목했다. 보안업계 관계자는 "윈도 OS의 경우 새로운 게 출시됐다고 업데이트했다가는 환경에 따라 코드가 작동 안하는 경우가 종종 있다"며 "예스24와 같이 대규모 데이터를 관리하는 곳은 잘못하면 데이터가 사라지거나 전사 시스템에 문제가 생길 수 있어 보통 이런 부분에서 굉장히 보수적"이라고 말했다. 이어 "또 너무 업데이트를 안하면 이런(랜섬웨어 감염) 일이 생긴다"며 "이렇게 짧은 시간에 다시 걸린 것으로 보아 업데이트 준비 중이었는데, 랜섬웨어에 걸렸을 가능성이 높다"고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "수명이 다한 OS는 취약점이 굉장히 많다"며 "OS 회사들은 지원이 종료된 OS에 보안 업데이트를 해주지 않는다. 해커 입장에서는 OS별로 취약한 점을 다 알고 있는데, 회사들이 이를 지원해 주지 않다 보니 취약점이 메워지지 않는다"고 언급했다. 그는 "만약 이전과 같은 해커의 소행일 경우 취약점을 알고 있기 때문에 그 부분을 다시 공격해 랜섬웨어를 감염시켰을 가능성이 있다"며 "지난번에 시스템의 취약점이 완전히 복구되지 않았다면 다른 공격자가 취약점을 찾아 공격했을 수도 있다"고 짚었다. 또 다른 이유로는 예스24가 백업해둔 데이터에 악성코드의 잔존 가능성도 거론된다. 김명주 서울여대 정보보호학과 교수는 "백업된 데이터를 다시 풀어서 원위치시키고 새로 생긴 것만 추가하는 방식으로 랜섬웨어에 감염된 데이터를 복구시킨다"며 "직원들이 사용하는 백업 데이터 가운데 악성코드가 있는지 찾아봐야 한다"고 조언했다. 그는 시스템이나 네크워크에 숨겨진 비정상적인 경로를 제공하는 백도어가 있을 가능성도 염두에 둬야 한다고 언급했다. 김 교수는 "백도어를 심어두면 기존의 취약점을 보완했어도 이와 상관없이 (시스템에) 들어올 수 있다"고 부연했다. 익명을 요청한 보안업체 대표 역시 "랜섬웨어 감염 경로는 다양하다"면서 "도둑이 도둑질을 하고 나서 다시 그 집을 기웃거리는 것처럼 해커들이 결국 예스24가 조치를 잘 해놨는지 다시 한 번 공격을 시도한 것으로 보인다. 예스24가 복구되긴 했지만 앞선 랜섬웨어 2차 공격 시도의 경우 대응이나 준비가 여전히 제대로 이뤄지지 않았고, 결국 다시 공격을 당하는 결과를 초래했다"고 밝혔다. "사후 조치도 사전 예방만큼 중요"…향후 침투 경로 파악 '관건' 보안업계 전문가들은 랜섬웨어 예방에는 사전 조치도 중요하지만 사후에도 적절한 조치를 취하지 않으면 다시 위험에 노출될 수 있다고 강조한다. 염 교수는 다른 해킹 그룹의 추가 해킹 가능성에 대해 "당연하다"며 "랜섬웨어 감염을 위해 공략했던 취약점이 알려질 수 있다"고 내다봤다. 한 보안업체 레드팀 연구원도 "랜섬웨어 공격이 한 번 이뤄지면 여러 공격 그룹의 타깃이 된다"며 "따라서 한 번 침해사고가 일어나면 데이터 및 원인 분석, 취약점 진단 등 사후 조치도 굉장히 중요한데, 예스24에 대한 랜섬웨어 공격 시도가 다시 일어난 점은 이러한 사후 조치에 소홀한 경우로 보인다"고 지적했다. 그는 "당초에 예스24가 KISA 측의 기술 지원에도 적극적으로 응하지 않았던 가운데 재차 랜섬웨어 공격을 받았다는 것만으로 소비자 신뢰를 무너뜨리는 행위"라며 "KISA의 기술지원과 더불어 예스24가 취약점 진단을 받거나 보안 인력을 추가로 투입하는 등의 전방위적인 사후 보안 강화 조치를 취했어야 했다"고 강조했다. 또한 그는 "관건은 잔존해 있던 악성코드로 공격이 이뤄진 것인지, 새로운 방법으로 침투가 일어난 건지 아직 파악이 되지 않았기 때문에 사후 대처의 시작점은 침투 경로부터 파악하는 것"이라고 말했다. 지난 6월 첫 번째 랜섬웨어 공격이 있었을 당시 KISA는 예스24 기술지원에 나서며 재방 방지에 초점을 맞춰 지원하겠다는 방침을 밝힌 바 있다. 다만 KISA 측은 아직 사건 발생 초기인 만큼 침투 경로가 명확히 파악되지 않았다는 입장이다. KISA 관계자는 "지난 6월 랜섬웨어 사태에 대한 여파로 이번에도 랜섬웨어 공격이 이뤄진 것인지, 새로운 건이 발생한 것인지는 파악 중"이라며 "침투 경로 등이 파악된 후 예스24의 조치가 미흡했는지 등의 여부와 관련해 확실하게 전달드릴 수 있을 것"이라고 말했다. 예스24 측은 서비스 복구 안내에서 "이용에 불편을 드린 점 다시 한번 진심으로 사과드린다"고 짧은 사과를 남겼다. 예스24 관계자는 지난 6월 랜섬웨어 감염 이후 강화한 보안 조치에 대해서는 언급을 피하며 "KISA의 조사 결과에 따라 취약점 보완 방향이 달라져 지금 강화된 보안 조치를 언급하기는 어렵다"고 말했다.

2025.08.11 16:58박서린 기자

'두 달만에 다시 먹통' 예스24, 홈페이지 복구

랜섬웨어로 인해 2개월 만에 또다시 접속 불가 상태에 빠진 인터넷 서점 예스24의 홈페이지와 앱이 정상화됐다. 11일 오전 11시 40분경 예스24 홈페이지에 들어가면 접속 불가능하다는 공지가 올라왔던 이전과는 달리 접속이 가능하다. 일부 기능만 우선적으로 복귀됐던 지난 6월에는 이용 불가능한 서비스 목록을 홈페이지에 따로 공시했지만, 이번에는 별도 공지가 없는 점을 미뤄보아 대다수의 기능들이 정상적으로 작동될 것으로 예상된다. 이와 관련해 예스24는 “서비스에 문제가 없는지 테스트해보고 안내한다”는 입장이다.

2025.08.11 12:58박서린 기자

KISA, 예스24 '2회차' 랜섬웨어 현장조사 착수

예스24가 지난 6월에 이어 또 랜섬웨어 공격을 받아 서비스 이용이 불가능해진 가운데 보안 당국이 현장 조사에 착수했다. 11일 보안 업계에 따르면 KISA는 예스24에 대해 랜섬웨어 침해사고 건과 관련해 현장 조사에 착수한 것으로 알려졌다. 이날 예스24에 따르면 오전 4시30분께 외부 랜섬웨어의 공격을 받아 예스24 홈페이지는 먹통 상태가 됐다. 예스24는 이날 오전 10시께 소셜네트워크서비스(SNS)를 통해 "혹시 모를 가능성에 대비해 현재 시스템을 긴급 차단해 추가 피해를 방지하고 보안 점검 및 방어 조치를 시행하고 있다"며 "서비스 이용에 불편을 드린 점 다시 한 번 진심으로 사과드린다"고 밝혔다.

2025.08.11 10:58김기찬 기자

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬 기자

모니터랩, 보고서 발간…취약점·보안 동향·공격 유형 '한눈에'

웹 애플리케이션 보안 전문기업 모니터랩(대표 이광후)가 국내 및 글로벌 웹 공격 트렌드·대응 전략 등의 내용을 담은 보고서를 발간했다. 모니터랩은 '위협 인텔리전스 기반 웹 공격 동향 보고서'를 발간했다고 8일 밝혔다. 모니터랩은 매월 웹 공격 동향 보고서를 정기 발간하고 있다. 보고서는 국내 및 글로벌 웹 공격 트렌드와 대응 전략에 대한 심층 분석을 골자로 하고 있다. 구체적으로 모니태럽의 인공지능(AI) 기반 위협 인텔리전스 플랫폼, AI랩스를 통해 수집된 데이터를 바탕으로 최신 웹 취약점 분석 등의 내용이 체계적으로 담겼다. 매월 모니터랩이 발간하는 보고서는 클라우드 및 어플라이언스 형태의 웹 방화벽 솔루션을 사용 중인 수천 개의 고객사 인프라에서 실시간으로 로그 데이터를 수집하여 위협 정보를 반영함으로써 실효성과 신뢰도 모두 높은 것으로 평가되고 있다. 단순한 통계만 제공하는 것이 아니라 기업의 웹 보안 담당자들이 실질적인 보안 대응 전략을 수립하는 데 지원하고 있다. SQL Injection, xss(Cross-Site scripting) 등 대표적인 웹 공격 유형별 트렌드 분석을 비롯해 산업별 공격 유형 비교도 가능하다. 최신 CVE 기반 취약점도 분석한 내용이 담겨있다. 이에 보안 전문가뿐 아니라 일반 사용자도 웹 취약점 등 보안 관련 이슈를 한눈에 파악이 가능하다. 모니터랩은 향후에도 보고서 항목의 지속적인 고도화를 통해 보안 전문가들이 최신 위협 인사이트를 보안 정책 및 운영에 효과적으로 반영할 수 있도록 적극 지원한다는 방침이다. 모니터랩 김영중 CTI플랫폼부문장은 "웹 취약점을 악용한 공격이 점점 더 다양해지고 지능화되고 있다"며 "안전한 웹 환경 구축을 위해선 웹 보안 설루션 도입과 함께 최신 위협 트렌드에 대한 지속적인 모니터링과 정책 반영이 필수적"이라고 강조했다.

2025.08.08 16:33김기찬 기자

지니언스, 3년 연속 '코스닥 라이징스타' 선정

보안 전문 기업 지니언스(대표 이동범)가 코스닥 상장사 중 기술 혁신 역량, 시장 지배력 등을 시장에서 3년 연속 입증했다. 지니언스는 한국거래소가 주관하는 '2025 코스닥 라이징스타'에 3년 연속 선정됐다고 8일 밝혔다. '코스닥 라이징스타'는 글로벌 성장 가능성과 기술혁신 역량, 재무 안정성을 두루 갖춘 코스닥 상장사를 중장기적으로 육성하기 위한 제도다. 지니언스는 2023년, 2024년에 이어 2025년에도 3년 연속 이름을 올리며, 지속적인 성장성과 자본시장 내 신뢰도를 입증했다는 평가가 나온다. 지니언스는 2005년 설립 이후 20년 연속 흑자를 기록하고 있다. 연 평균 매출 성장률은 23.9%에 달한다. 또한 현재 전 세계 30여개 국가의 공공·금융·의료·방산 등 분야에서 150개 이상의 고객사를 확보하고 있다. 지니언스는 "급성장하는 글로벌 사이버 보안 시장에서 상대적으로 저평가된 한국 보안 기업 중 실적이 꾸준히 성장하는 거의 유일한 기업으로 평가되고 있다"며 "사이버 보안 기업 중 처음으로 목표주가가 제시되는 등 자본시장에서도 지니언스를 주목하고 있다"고 밝혔다. 실제로 LS증권은 올해 사이버 보안 업계 최초로 지니언스를 커버리지하며 목표 주가를 제시한 바 있다. 국내외로 해킹 사고가 급증하고 있고, 정부 규제 역시 강화되는 만큼 보안 투자 확대에 힙입어 지니언스의 성장 잠재력도 높아질 것으로 예측된다. 지니언스는 이번 코스닥 라이징 스타 선정을 통해 한국거래소로부터 글로벌 성장 역량 강화를 위한 인력, 자금, 컨설팅 등 전방위적인 지원을 제공받게 됐다. 향후에도 지니언스는 국내 시장 내 1위 지위를 공고히하기 위해 글로벌 보안 기업으로의 도약을 가속화한다는 방침이다. 이동범 지니언스 대표는 "3년 연속 코스닥 라이징스타 선정은 기술 중심 사이버 보안 기업으로서의 글로벌 가능성과 지속 성장성을 동시에 입증한 결과"라며 "기술 혁신과 글로벌 시장 확대를 통해 고객과 투자자, 사회로부터 신뢰받는 기업이 되겠다"고 다짐했다.

2025.08.08 15:57김기찬 기자

의료기관 사이버공격 '주의보'…SK쉴더스, '사이버가드' 지원

의료기관을 겨냥한 사이버공격이 급증하고 있는 가운데 SK쉴더스가 구독형 보안 서비스를 통해 의료기관의 개인정보보호 지원에 나선다. SK쉴더스는 구독형 보안 서비스 '사이버가드'를 통해 의료기관의 개인정보보호 자율점검 대응과 환자 정보 보호를 지원한다고 8일 밝혔다. SK쉴더스에 따르면 최근 의료기관을 노린 사이버공격은 급증하는 추세다. 실제로 지난해 대전의 한 병원은 홈페이지가 해킹 당해 회원 20만명의 개인정보가 유출된 바 있다. 올해 6월에도 광주의 한 병원이 랜섬웨어 공격을 당해 전산망이 마비되고 주요 파일이 암호화되는 등 진료에 큰 차질을 빚었다. 이 같은 피해는 특정 병원에 국한된 문제가 아니다. 최근 5년간 의료기관 대상 침해사고는 200건 이상 발생했으며, 2024년 상반기 침해사고는 68건으로 2020년 대비 약 3.7배 증가했다. 특히 전체 사고의 약 80%가 의원·중소병원에서 발생해, 인력과 예산이 열악한 의료기관이 사이버공격의 주요 타깃이 되고 있다. 이에 개인정보 포털에서 자율규제 단체로 지정된 대한의사협회, 대한병원협회 등은 의료기관이 개인정보보호법을 준수할 수 있도록 매년 '개인정보보호 자율점검'을 실시하고 있다. SK쉴더스는 의료기관이 개인정보보호 자율점검을 효과적으로 대응할 수 있도록 구독형 보안 서비스 '사이버가드'를 제공해 보안 강화를 돕기로 했다. 사이버가드는 ▲DRM(문서암호화) ▲서버 DB 암호화 ▲DLP 플러스 등 의료기관 환경에 최적화된 보안 서비스를 제공한다. 이를 통해 의료기관이 개인정보보호 자율점검에서 중점적으로 요구되는 암호화 조치, 접근 통제, 사고 대응체계 마련 등 핵심 항목을 효과적으로 충족할 수 있도록 지원한다. 특히 DRM 서비스는 환자의 진료기록지, 판독문, 엑스레이·초음파 영상 등 비정형 데이터를 암호화해 외부 유출 시에도 열람을 불가능하게 한다. 서버 DB 암호화는 서버에 저장되는 중요 DB를 암호화해 데이터를 보호한다. 사이버가드는 초기 구축비 부담 없이 도입할 수 있는 보안 서비스로, PC당 월 최소 1만원대의 합리적인 비용으로 운영이 가능해 예산 계획이 빠듯한 병원에서도 도입이 수월할 것으로 예상된다. 뿐만 아니라 기존 진료 시스템을 변경하지 않고도 필요한 보안 서비스만을 선택적으로 도입할 수 있다. SK쉴더스 김병무 사이버보안 부문장(부사장)은 “의료기관의 개인정보 유출 사고는 환자의 안전은 물론 의료기관의 신뢰까지 위협하는 중대한 문제”라며 “SK쉴더스의 사이버가드는 예산과 인력 부족으로 보안 대응이 어려운 의료기관이 개인정보보호 자율점검 대응은 물론, 실질적인 환자 정보 보호와 법적 리스크 완화를 동시에 대비할 수 있는 가장 합리적인 대안이 될 것”이라고 말했다.

2025.08.08 11:53김기찬 기자

[영상] '홍수' 유유히 건넌 쉐보레 볼트 전기차…괜찮을까

지난 달 발생한 미국 텍사스 대홍수 속에서 물이 약 80cm 높이까지 들어 찬 터널에 쉐보레 볼트전기차가 운행하는 모습이 영상으로 공개돼 화제가 되고 있다고 자동차 매체 일렉트렉이 5일(현지시간) 보도했다. 인스타그램 사용자 @stormchaserhtx는 “홍수로 침수된 지하도로에서 약 76cm 이상의 물이 급류처럼 흐르는 상황에서 이 운전자는 위험한 상황에 처했다”고 밝혔다. 영상에서 다른 차량들은 터널에 진입하지 못하고 멈춰서 있지만 이 차량은 물을 통과해 유유히 지나간다. 하지만, 이렇게 차량을 물 속으로 주행하는 일은 위험천만한 일이다. 차가 물에 빠지는 위험 뿐 만 아니라 전기 커넥터와 배터리, 모터 등 각종 전자장치가 고장나 합선과 시스템 오동작이 발생할 수 있다. GM 소식을 전문으로 다루는 자동차 매체 GM오쏘리티는 "더 심각한 것은 고전압 시스템에 물이 침투해 전기 고장이나 드물게는 열 발생 등 심각한 안전 위험을 초래할 수 있다"며, "이번 사례에서 볼트 전기차는 비에 젖은 여정을 성공적으로 마쳤지만, 장기적으로 영향이 나타날 수 있다"고 밝혔다. 테슬라의 경우 전기픽업트럭인 사이버트럭에 물 진입 시 차량 높이를 최대한 올리고 배터리팩을 일시적으로 밀봉해 수압을 견디도록 하는 '웨이드 모드'를 탑재했다. 하지만, 테슬라는 웨이드 모드에서 발생하는 차량 손상에 대해서는 보증 대상이 아니라고 명시하고 있는 상태다. 미국에서는 이 웨이드 모드 기능을 맹신한 사이버트럭 소유주들이 차량으로 강을 건너다 고립되는 일이 종종 일어나고 있다.

2025.08.06 13:40이정현 미디어연구소

2분기 '정보협박' 6만건 육박…"더욱 정교·파괴적"

이스트시큐리티의 안티 바이러스 소프트웨어(백신) '알약'이 랜섬웨어 행위기반 사전 차단 기능을 통해 6만건에 육박하는 랜섬웨어 공격을 차단한 것으로 확인됐다. 랜섬웨어는 기업·기관의 데이터를 탈취해 암호화하고 이를 인질로 금전을 요구하는 공격 수법을 말한다. 이스트시큐리티는 올해 2분기 랜섬웨어 동향을 발표하며 '알약'이 랜섬웨어 행위기반 차단 건수가 5만8천575건으로 집계됐다고 5일 밝혔다. 이는 일 평균 약 637건의 랜섬웨어 공격이 차단된 셈이다. 아울러 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲국제 공조 기반 랜섬웨어 소탕 작전 확대 ▲RansomHub 인프라 중단과 DragonForce 급부상 ▲2분기 신규 랜섬웨어 다수 등장 ▲랜섬웨어 공격 방식의 고도화 등을 꼽았다. 우선 2025년 5월 19~22일, 유로폴(Europol)과 유로저스트(Eurojust)주도로 '엔드게임 2.0'을 진행했고, 새롭게 등장한 랜섬웨어 그룹 다나봇(DanaBot), 콕봇(Qakbot), 하이잭로더(HijackLoader), 락트로덱투스 (Lactrodectus), 웜쿠키(WarmCookie) 등을 대상으로 300대 이상의 서버를 압수하고 650개 이상의 도메인을 무력화시켰다. 지난해 초 등장해 1년여간 전 세계를 대상으로 공격을 진행하며 급성장한 서비스형 랜섬웨어(RaaS) 조직 랜섬허브(Ransomhub)가 올해 4월1일 돌연 인프라 중단 및 공식 활동을 종료한 점도 2분기 주요 이슈로 꼽혔다. 랜섬허브가 밝혀지지 않았으나, 경쟁 조직인 드래곤포스(DragonForce)의 적대적 인수 시도에 따른 결과라는 분석이 제기되고 있다. 실제로 랜섬허브의 활동 종료 이후 드래곤포스는 랜섬허브 인프라를 장악했다고 주장하며 랜섬웨어 생태계에 큰 파장을 일으킨 바 있다. 드래곤포스는 2023년 12월 처음 등장한 RaaS 조직이다. 기존 RaaS 모델을 넘어 분산형 생태계를 구축한 것으로 알려졌다. 이트라벨 서비스를 도입해 기존의 단일 브랜드가 아닌 여러 파트너들이 각자의 브랜드와 이름을 사용해 공격할 수 있도록 암호화 모듈, 데이터 유출 사이트, 관리자 대시보드 등 다양한 기술 인프라를 제공하고 있는 것으로 확인됐다. 이런 인프라를 바탕으로 드래곤포스는 영향력을 넓혀나가고 있다. 이 외에도 건라(Gunra) 랜섬웨어가 4월 등장했고, 사일런트(Silent), 제이(J), 다이어울프(DireWolf) 등 다수의 신규 랜섬웨어가 발견됐다. 이스트시큐리티는 랜섬웨어들의 공격방식이 더욱 파괴적이고 정교한 방식으로 진화하고 있다고 경고했다. 아누비스(Anubis) 랜섬웨어 그룹은 몸값을 지불하더라도 복구가 불가능하도록 제작해 피해자와의 협상력 강화를 시도하고 있다. 세이프페이(SafePay) 랜섬웨어는 데이터를 암호화하기 전 선별 탈취 후, 일정 시간이 지나면 민감 데이터를 선공개 하는 형태로 진화하는 추세다. 인터록(Interlock) 랜섬웨어는 가짜 캡차(CAPTCH)와 클릭픽스(ClickFix)기법으로 IT 전문가들까지 공격 대상으로 삼고 있다. 이스트시큐리티 ESRC(시큐리티 대응센터) 관계자는 "랜섬웨어 생태계는 드래곤포스와 같은 분산형 카르텔 모델로 재편되고 있으며, 그 공격 기법이 더욱 정교하고 파괴적으로 고도화되고 있다"면서 "보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다"고 당부했다.

2025.08.05 14:07김기찬 기자

K-해커, '세계 보안 올림픽'서 올해도 우승 노린다

'세계 보안 올림픽'으로 불리는 '데프콘(DEFCON CTF 33)'에서 우수한 성적을 거뒀던 국내 해킹 팀들이 다시 한 번 세계 최고 자리를 두고 경쟁한다. 4일 보안 업계에 따르면 세계 최고 권위의 해킹 방어 대회 '데프콘' 본선이 이달 7~10일 개최된다. 올해로 33회를 맞는 데프콘은 매년 미국 라스베가스에서 열린다. 세계 최대 규모의 해킹 방어 대회이자 사이버 보안 컨퍼런스로, CTF 대회는 '보안 올림픽'으로 불릴 만큼 세계 최고 수준의 해커들이 출전한다. 올해 데프콘 본선은 예선을 통과한 팀이나 '시드권'(전년도 우승팀 혹은 주요 CTF 대회 우승팀에게 주어지는 본선 티켓)을 보유하고 있는 팀이 출전할 수 있다. 여기에 초청받은 팀을 포함해 7개 팀이 본선에 참가한다. 예선전 결과를 보면 한국인이 포함된 해커 팀들이 상위권에 이름을 올리며 본선행 티켓을 거머쥐었다. 우선 사이버 보안 전문 기업 티오리를 주축으로 한 'MMM(Maple Mallard Magistrates)' 팀이 예선에서 1위를 기록했다. MMM은 티오리는 사내 해킹대회 동아리 '더덕(The Duck)'을 중심으로 미국 카네기 멜론 대학의 'PPP', 캐나다 브리티시 컬럼비아 대학의 'Maple Bacon'과 함께 구성된 연합팀이다. MMM팀 리더는 티오리 박세준 대표가 맡고 있는 것으로 알려졌다. 티오리는 데프콘에서 누적 8회 우승해 최다 우승 기록을 갖고 있으며, 최근 3년간 3연승이라는 독보적인 기록도 세운 바 있다. 만약 올해에도 MMM팀이 1위의 예선 기록을 본선에서도 유지한다면 4회 연속 데프콘 우승이라는 대기록을 세우게 된다. 티오리 관계자는 "이번 데프콘에서도 우승을 목표로 참여할 계획"이라며 "이번 주말 4번 연속, 누적 9번 우승 달성 소식을 전달하기 위해 노력하겠다"고 말했다. 국내 정보보호 전문그룹 '코드레드'(CodeRed)를 비롯해 보안 컨설팅 전문 기업 핵사스랩·데이터 분석 기업 S2W, 엔키화이트햇 등 유수 국내 기업 보안인들이 소속돼 있는 '슈퍼다이스코드'(SuperDiceCode) 팀은 예선전 성적 2위에 올랐다. 슈퍼다이스코드 팀은 김지섭·최정수 멘토가 팀을 이끌 예정이다. 김지섭 멘토는 금융보안원 레드팀(RED Team) 소속 책임으로 과거 데프콘 대회에서도 입상하는 등 성과를 올린 바 있다. 최정수 멘토는 라온화이트햇 소속 해커로, 데프콘에서 우수한 성적을 거둔 실력자다. 이 외에도 한국정보기술연구원의 차세대 보안 리더 양성 프로그램인 BoB(Best of the Best)와 WHS(Whitehat School)의 멘토와 수료생으로 구성된 한국 연합팀 '콜드 퓨전'(Cold Fusion) 팀도 8위에 올랐다. 콜드 퓨전 팀은 하임시큐리티 연구원들을 비롯해 국내·외 화이트 해커들이 참여하고 있는 연합팀이다. 하임시큐리티 측은 "밤낮없이 쏟아부은 열정과 빛나는 팀워크를 바탕으로 데프콘 본선 무대를 향해 나아가게 됐다"며 "값진 기회를 얻은 만큼 최선을 다해 준비해 좋은 모습을 보여드릴 수 있도록 노력하겠다"고 밝혔다. 9위에는 엔키화이트햇 등 팀원이 속해 있는 '하입보이'(Hypeboy) 팀이 이름을 올렸다. 한편 지난달 한국정보기술연구원(KITRI)은 지난달 서울 금천구 BoB센터에서 '2025년 데프콘 출정식'을 개최하고, 본선 대회에 출전하는 국내 멘토와 수료생 격려에 나선 바 있다. 출정식 현장에서 류제명 과학기술정보통신부 제2차관은 격려사를 통해 "데프콘 CTF는 세계적인 무대이며, 단순히 경쟁하는 자리가 아니라 보안 인재들이 성장하고 교류할 수 있는 기회"라며 "자신감을 갖고 당당하게 도전해서, 우리나라 사이버 보안 인재들이 세계에서도 가장 우수한 인재라는 사실을 다시 한번 보여주고 오길 바란다"고 말했다.

2025.08.04 16:46김기찬 기자

글로벌 보안 대회 '카스퍼스키 CTF' 열린다

카스퍼스키가 주최하는 글로벌 보안 대회 '카스퍼스키 CTF'가 본격적으로 시작된다. 카스퍼스키는 지난달 30일부터 전 세계의 학술 및 기업 팀을 대상으로 한 대회인 '카스퍼스키 CTF' 대회의 등록을 시작했다고 3일 밝혔다. 카스퍼스키의 CTF(Capture The Flag)는 사이버 보안 관련 기술, 전략, 실력을 겨루는 대회다. 총 5개 리전에서 진행되며 각 리전의 우승 팀은 오는 10월 25일부터 28일까지 태국에서 열리는 카스퍼스키의 'SAS(보안 분석 전문가 서밋)' 행사의 일환으로 진행되는 SAS CTF 2025 결승전에 진출하게 된다. 결승전에 진출한 팀은 총 상금 약 1만8천 달러(한화 약 2천400만원)을 놓고 경쟁하게 된다. 이번 대회는 학술 및 기업 분야의 팀을 대상으로 실력을 시험해볼 수 있는 플랫폼을 제공하고자 기획됐다. 참가를 원하는 팀은 ▲북아메리카, 남아메리카 및 카리브해 지역 ▲유럽, 중동, 튀르키예 및 아프리카 ▲러시아 및 CIS ▲아시아 및 오세아니아 중에 하나의 리전을 선택해야 한다. 이번 '카스퍼스키 CTF'는 암호학, 리버스 엔지니어링, 웹 보안, 인공지능(AI)까지 최첨단 사이버 보안 과제들이 출제될 예정이다. 등록을 완료하기 위해 모든 참가자는 공식적으로 인정받는 기관 또는 조직 소속임을 입증해야 한다. 이는 기업 또는 학술 도메인 이메일 주소를 통해 확인이 진행된다. 대회 참가 등록을 통과한 팀들은 오는 30일과 31일에 24시간 온라인 CTF 토너먼트에 참가하게 되며 이를 통해 각 지역 스트림의 우승 팀이 결정된다. 5개 리전의 '카스퍼스키 CTF' 우승 팀은 SAS CTF 2025 태국 현장 결승전 참석을 위한 항공 및 숙박 경비도 지원된다. 더불어 카스퍼스키는 결승전을 준비하는 참가자들을 위해 대회 준비 역량을 높이기 위한 일련의 교육 세션(웨비나)을 마련할 예정이다. 이 세션에서는 티저 문제 풀이와 함께 SAS CTF 결승전에서의 전략 및 고득점 팁을 다룰 예정이다. 카스퍼스키 이효은 한국지사장은 "사이버 보안 위협은 계속해서 진화하고 있고 이를 해결하기 위한 핵심은 바로 전문가로 성장할 출중한 인재"라며 "'카스퍼스키 CTF'는 글로벌 대회로, 다양한 지역의 학술팀과 기업팀이 참여해 기술을 시험하고 역량을 강화할 수 있도록 설계됐다"고 설명했다.

2025.08.03 19:30김기찬 기자

"비밀번호 없는 세상"…MS, '어센티케이터' 저장 모든 비번 영구 삭제

미국 마이크로소프트(MS)가 '비밀번호 없는 세상'을 앞당기고 있다. 비밀번호 저장 및 자동 입력 기능들을 종료하고, '패스키'(passkey) 기반으로의 변화를 도모하고 있다. 비밀번호 자동 입력 및 저장 기능이 보안에 취약한 만큼 생체 인증 등 패스키 도입을 통해 보안을 강화하기 위한 조치로 보인다. 미국의 보안 전문 매체 '사이버뉴스'(cybernews)는 2일(현지시간) 마이크로소프트의 비밀번호 저장 및 자동 입력 애플리케이션 '마이크로소프트 어센티케이터(Microsoft Authenticator)'가 저장된 모든 비밀번호를 8월부터 영구 삭제한다고 보도했다. 로그인 보안을 위해 2단계 인증(2FA) 및 패스키 지원만 유지한다는 것이다. 앞서 '마이크로소프트 어센티케이터'는 지난 6월 사용자가 앱에 새 비밀번호를 저장할 수 없도록 조치했다. 이어 7월에는 자동 완성 기능을 완전히 중단했고, 이달부터 저장된 모든 비밀번호와 결제 정보를 삭제했다. 다만 사이버뉴스 보도에 따르면 링크드인, 트위터 등의 서비스를 지원하기 위해 2단계 인증은 기존대로 유지하고, 패스키 지원 역시 변경되지 않았다. 사용자 이름, 비밀번호, 결제정보 등을 저장하기 위해 사용됐던 마이크로소프트 어센티케이터가 패스키 기반의 인증 도구로 완전히 재편되는 것이다. 패스키는 지문인식, 얼굴인식 등 방식으로 본인을 인증하고 로그인을 가능케 하는 기술로 '비밀번호 없는 로그인'으로 불린다. 비밀번호가 없기 때문에 피싱 사이트에 계정정보를 입력해 정보가 유출되거나 복잡한 비밀번호를 외우려다 잊어버리는 일도 벌어지지 않는다는 장점이 있다. 또 비밀번호가 유출되면 같은 비밀번호를 사용하는 여러 사이트에서도 정보가 유출될 수 있는 위험을 패스키는 현저히 줄일 수 있다. 사이버뉴스는 '어센티케이터' 내에 사용자의 계정정보가 저장돼 있다면 내보내기 작업을 수행해야 한다고 강조했다. '어센티케이터' 앱의 설정 메뉴에서 저장된 비밀번호가 포함된 CSV 파일을 생성하고 내보내기 도구를 통해 다른 서비스에 정보를 업로드해야 한다는 것이 골자다. 단 모든 비밀번호가 암호화되지 않은 CSV 파일로 PC에 저장할 경우 보안 위협이 있을 수 있는 만큼 계정정보 업로드 이후에는 기존 정보를 반드시 삭제해야 한다고 당부했다. 아울러 계정정보를 다른 위치로 옮긴 이후에도 어센티케이터를 2단계 인증 코드, 패스키 관리자 또는 생체 인식 로그인에 계속 사용할 수 있기 때문에 앱을 삭제하면 안 된다고 지적했다. 앱을 삭제할 경우 해당 패스키를 사용하는 서비스에 접근하는 것이 어려울 수 있기 때문이다. 이 외에도 '어센티케이터'에 결제 정보 등이 저장돼 있는 경우에는 이전되지 않기 때문에 유의해야 한다. 사이버뉴스는 마이크로소프트가 모든 사람을 '비밀번호 없는 미래'로 이끄는 여정에 동참시키고자 하고 있다고 분석했다. 최근 마이크로소프트가 기기 또는 생체 인식 로그인에 인증을 연결하는 패스키 사용을 장려해온 것도 이런 이유에서다. 사이버뉴스는 "마이크로소프트는 어센티케이터의 기능을 제거하는 데 그치지 않을 것"이라며 "로그인 방식 자체를 바꾸는 것이 목표이며, 많은 주요 기업과 마찬가지로 마이크로소프트 역시 비밀번호가 사라지기를 원하고 있다"고 설명했다. 또한 "비밀번호는 재사용되고 잊어버리기도 하며, 도용되거나 피싱당할 수 있다"며 "패스키는 사용자가 기억하려고 하는 정보가 아니라 지문이나 얼굴 인식처럼 사용자의 신원에 의존하고 있기 때문에 비밀번호가 갖고 있는 취약점이 통하지 않아 새로운 로그인 표준으로 부상하고 있다"고 진단했다.

2025.08.03 17:11김기찬 기자

빅테크, 사이버 보안 기업 M&A 러시…팔로알토, 사이버아크 200억 달러에 품나

구글이 위즈를 인수한 데 이어 팔로알토 네트웍스가 사이버아크를 품을 것으로 보이는 등 사이버 보안 기업들을 인수합병(M&A)하려는 빅테크들의 움직임이 활발해지고 있다. 전 세계적으로 기업이나 공공기관을 겨냥한 사이버 공격이 지속 증가하면서 쉽게 보안 기술과 인재를 확보하려는 경쟁이 치열해진 탓이다. 30일 블룸버그통신, 월스트리트저널 등 주요 외신에 따르면 팔로알토 네트웍스는 이스라엘 사이버 보안 기업 사이버아크 소프트웨어를 인수하기 위한 협상을 진행 중이다. 거래 규모는 200억 달러(약 27조원)를 넘어설 것으로 예상됐다. 팔로알토가 보안 업체를 인수한 것 중 가장 큰 거래 규모다. 이 거래는 이번 주 안에 마무리 될 전망으로, 양사는 사이버아크 인수와 관련해 사실을 확인해주지 않고 있다. 지난 1999년 설립된 사이버아크는 특권 계정 보안(PAM, privileged access management) 분야의 글로벌 리더로, 지난 2014년 나스닥에 상장됐다. 이곳은 기업 사용자들이 클라우드에서 운영되는 애플리케이션들에 로그인할 때 이를 검증하는 소프트웨어를 제공한다. 미국, 아시아 등 전 세계에서 지사를 운영하고 있으며 1만 개 이상 고객들을 확보하고 있다. 경쟁사로는 마이크로소프트, 옥타 등이 꼽힌다. 이곳의 지난해 연 매출은 8억6천800만 달러로, 78%는 구독 기반으로 발생된다. 올해 2월에는 질라 시큐리티(Zilla Security)를 약 1억6천500만 달러에, 지난해에는 머신 아이덴티티 보안 스타트업인 베나피(Venafi)를 15억4천만 달러에 인수했다. 시가총액은 약 193억 달러로, 기업 가치는 200억 달러 이상으로 평가된다. 팔로알토는 지난 4월에도 인공지능(AI) 보안 스타트업 프로텍트 AI를 7억 달러 규모에 인수했다. 2023년에는 시큐어 브라우저 스타트업 탈론을 6억 달러에 품었다. 앨리 멜런 포레스터 리서치 애널리스트는 "사이버아크와 같은 아이덴티티 보안 업체를 인수하는 것은 팔로알토의 제품 포트폴리오를 보완하고 다양한 도구를 통합 제공하는 사이버보안 플랫폼 시장에서 입지를 확대하는 데 도움이 될 것"이라며 "현재 팔로알토의 제품 구성상 아이덴티티 보안은 빠져 있는 핵심 퍼즐 조각"이라고 평가했다. 업계에선 팔로알토를 포함해 빅테크들의 보안 기업 인수 움직임이 더 활발해 질 것으로 예상했다. 리서치 기업 CB 인사이트는 올해 가장 유망한 인수 대상 분야로 사이버 보안을 꼽았다. 실제 구글 모회사인 알파벳은 지난 3월 이스라엘 클라우드 보안 스타트업 위즈를 320억 달러 규모에 인수해 주목 받았다. 또 미국 시스코 시스템즈도 최근 미국 스플렁크를 280억 달러에, 프랑스 탈레스가 미국 임퍼바를 36억 달러에 각각 인수하기도 했다. 업계 관계자는 "오픈AI의 챗GPT 등장 이후 해킹 위협이 증가하며 사이버 보안의 중요성이 더욱 커졌다"며 "사이버 공격이 기업을 무너뜨릴 수도 있게 된 만큼 앞으로 보안 산업에 대한 빅테크들의 관심은 더 높아질 것"이라고 말했다. 만딥 싱 블룸버그 인텔리전스 애널리스트는 "이번 (팔로알토의 사이버아크) 인수는 전략적으로 의미가 있다"며 "반자율 AI 에이전트의 확산으로 인해 246억 달러 규모의 아이덴티티 관리 시장에 대한 수요가 급증할 것"이라고 전망했다.

2025.07.30 11:09장유미 기자

사이버트럭 실패한 테슬라, 소형 픽업트럭 출시하나

테슬라가 사이버트럭 실패 후 더 작은 소형 픽업트럭을 개발하는 것을 고려하고 있다는 소식이 나왔다. 라스 모라비 차량 엔지니어링 부사장은 지난 주 캘리포니아에서 열린 투자자 행사에서 테슬라가 더 작은 픽업트럭을 만들 가능성이 있다고 언급했다고 자동차매체 일렉트렉이 29일(현지시간) 보도했다. 모라비는 “우리는 항상 더 작은 픽업트럭을 만드는 것에 대해 이야기해 왔다. 로보택시가 더 많이 등장하게 된다면 이런 서비스는 사람 뿐 아니라 화물에도 유용해진다”며, “이런 요구를 충족하기 위해 디자인 스튜디오에서 실제로 여러 아이디어를 고민하고 있다"고 밝혔다. 또 “현재 사이버트럭의 크기가 일부 시장에서는 지나치게 크다는 점을 인지하고 있다”고 덧붙였다. 그가 언급한 더 작은 픽업트럭이 소형 사이트트럭을 언급하는지 화물용으로 설계된 소형 픽업트럭을 언급하는 지는 불분명하다. 그의 발언을 통해 테슬라가 여전히 '로보택시'를 최우선 순위로 하고 있는 것을 알 수 있다고 해당 매체는 전했다. 일론 머스크는 과거 사이버트럭 디자인을 처음 공개할 당시 이 트럭이 실패로 판명될 경우, 다른 트럭을 개발할 것이라고 언급하기도 했다. 현재 사이버트럭은 공식적으로 실패작으로 판명된 상태다. 테슬라는 연간 25만 대의 사이버트럭 생산을 계획했으나 현재 연간 약 2만 대 정도 판매하고 있다.

2025.07.30 09:54이정현 미디어연구소

[기고] 사이버 회복력, AI 에이전트 시대 필수 요소

랜섬웨어 상품화가 사이버 범죄를 더욱 활성화하고 있다. 누구나 몇 백 달러만 있으면 다크웹에서 서비스형 랜섬웨어(RaaS)를 손쉽게 이용할 수 있는 시대가 열렸다. 전 세계 사이버 범죄로 인한 피해 규모는 이미 7조 달러를 넘어섰으며 앞으로도 지속적인 증가가 예상된다. 이는 사이버 위협이 여전히 심각하고 빠르게 진화하는 문제임을 보여준다. 최근 발표된 '클라우드플레어 시그널스 리포트(Cloudflare Signals Report)'에 따르면 지난해 클라우드플레어는 총 2천90만 건 넘는 디도스(DDoS) 공격을 차단한 것으로 나타났다. 이는 전년 대비 50% 증가한 수치다. 특히 아시아태평양(APAC) 지역 기업 절반이 데이터 유출 사고를 겪었으며 정부가 몸값(ransom) 지불을 권장하지 않았음에도 62%의 기업이 여전히 몸값을 지불한 것으로 나타났다. 이처럼 사이버 위협은 정교해지고 있으며 기존 보안 체계 대응 속도를 넘어섰다. AI 기술이 발전하면서 위협도 덩달아 진화하고 있다. AI 기반 공격과 공급망 취약점, 양자 컴퓨팅의 영향 등으로 올해 보안 리스크 지형은 그 어느 때보다 복잡하고 예측불가능해졌다. 이에 따라 보안 전략도 근본적인 변화를 요구받고 있다. 조직 전체가 '사이버 회복력'을 중심에 두고 대응 체계를 재편해야 할 시점이다. 그렇다면 기업이 사이버 회복력을 내재하기 위해 고려해야 할 핵심 요소는 무엇일까. 먼저 AI 기술 고도화는 공격자들에게 새로운 툴과 수단을 제공했다. 자동화된 봇을 이용한 크리덴셜 스터핑 공격부터 AI가 설계한 디도스 공격에 이르기까지 자동화된 공격은 규모와 정교함 모두에서 기존 방어 체계를 압도하고 있다. 실제 탈취된 자격 증명을 활용한 로그인 시도의 94%는 봇에 의해 수행되며 이들은 초당 수천 개 비밀번호를 테스트한다. 여기에 생성형 AI까지 더해지면서 위협은 한층 더 교묘해졌다. 범죄자들은 현실과 가상의 데이터를 결합해 신뢰성 높은 가짜 정체성을 만들어내고 기존 인증 시스템을 손쉽게 우회한다. 딥페이크와 자동화된 크리덴셜 스터핑 공격은 탐지를 어렵게 만들고 보안 인프라 허점을 더욱 집요하게 파고든다. 이처럼 AI로 고도화된 위협에 대응하려면 방어 체계 역시 AI 중심으로 재편돼야 한다. 특히 생성형 AI가 업무 흐름에 자연스럽게 통합되고 있는 요즘 같은 때일수록 조직은 AI로 강화된 위협 탐지와 자동화된 대응, 강력한 자격 증명 관리 체계 기반으로 한 전략적 방어를 구축해야 한다. 방대한 데이터를 실시간 분석하고 이상 징후를 조기에 식별할 수 있도록 보안 체계 전반에 AI를 내재화하는 것이 필수다. 오늘날 보안 환경에서 조직이 직면한 위험은 AI에만 국한되지 않는다. 조직 내부에서는 '섀도우 AI(Shadow AI)' 현상이 나타나고 있다. 이는 임직원이 보안 팀의 승인 없이 생성형 AI 툴을 사용하면서 기존 거버넌스 체계를 우회하는 현상으로, 컴플라이언스와 통제에 큰 도전을 야기한다. 지정학적 긴장도 사이버 공간으로 확산하고 있으며, 국가 주도의 사이버 공격이 증가하면서 산업 전반과 핵심 인프라에 심각한 위협을 주고 있다. 이런 상황에서 양자 내성 암호화(PQC)의 도입도 여전히 초기 단계에 머물러 있다. 지난해 3월 기준 HTTPS 트래픽 중 양자 내성 암호화가 적용된 비율은 3%에 불과했으나, 올해 3월에는 38%로 증가했다. 그럼에도 기업들의 대비는 여전히 더디다. 공급망은 여전히 사이버 보안의 가장 취약한 연결 고리로 작용하고 있다. 오늘날 기업은 수십에서 수백 개에 이르는 서드파티 스크립트에 의존하고 있다. 단 하나의 취약한 벤더만으로도 전체 시스템이 위협에 노출될 수 있다. 세계경제포럼에 따르면 대기업의 54%가 서드파티 리스크 관리를 사이버 회복력 확보의 가장 큰 과제로 지목했다. 새로운 리스크가 속속 등장하는 상황에서 제로 트러스트는 더 이상 선택이 아닌 필수 전략으로 자리 잡았다. 정적인 비밀번호나 기본적인 다중 인증(MFA)만으로는 세션 하이재킹과 피싱 기반 공격, MFA 우회 등의 정교한 공격을 막을 수 없다. 클라우드플레어 조사에 따르면 이미 88%의 조직이 제로 트러스트 솔루션에 투자했거나 투자할 계획을 수립한 것으로 나타났다. 하지만 실제로 이를 전사적으로 도입한 기업은 3분의 1에 불과해 실행 격차가 존재하는 것으로 확인됐다. 제로 트러스트 전략은 더 이상 단편적인 접근 제어나 원격 접속 보호에 머물러서는 안된다. 기업은 조직 전반에 걸쳐 정체성, 데이터, 트래픽 정책을 포괄하는 통합 보안 아키텍처를 구축해야 하며, 모든 사용자의 접근을 지속적이고 리스크 기반으로 평가하는 방식으로 전환해야 한다. 컴플라이언스는 더 이상 사후 대응이 아닌 사전 설계의 대상이 돼야 한다. APAC 전역에서는 규제 체계가 빠르게 정비되고 있다. 베트남의 디지털 기술산업법, 싱가포르의 모델 AI 거버넌스 프레임워크, 인도네시아의 개인정보보호법(PDP) 등은 기업이 보안을 운영의 핵심 요소로 삼도록 촉구하고 있다. 이처럼 AI 기반 위협, 복잡한 디지털 상호 의존성, 강화되는 규제 환경이 맞물리면서 사이버 보안은 더 이상 특정 부서의 책임이나 선택 사항이 아닌 기업 전반의 기본이 되고 있다. 이에 기업은 보안을 운영과 혁신, 성장의 중심에 둬야 한다. AI 기반 탐지 체계의 구축, 공급망 보안 강화, 양자 보안 체계 도입, 제로 트러스트 전략의 통합 실행을 통해 회복력을 내재화한 조직만이 복잡한 미래의 위협 환경에서 살아남고, 나아가 이를 선도할 수 있을 것이다.

2025.07.28 16:36고란 리스티체비치 컬럼니스트

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

국제유가 100달러 육박…주간 상승률 43년만에 최고

갤럭시S26 사러 신도림 갔더니…"한 달 뒤 오세요"

왜 지금 단종인가…천만 관객이 선택한 ‘패배한 왕’

[AI전 된 이란전①] 우크라이나서 이란까지…AI로 진화된 전장

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.