• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
MWC26
스테이블코인
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 공격'통합검색 결과 입니다. (321건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한국원자력통제기술원 핵안보 이행 강화 논의

한국원자력통제기술원(KINAC)은 3~4일 이틀간 '2026년도 물리적방호·사이버보안 관계기관 연례 워크숍'을 개최했다. 이번 워크숍에서는 핵안보 관련 물리적방호·사이버보안 규제 방향을 논의하고, 원자력 사업자 현장 의견을 수렴했다. 행사에는 원자력안전위원회를 비롯한 한국수력원자력(KHNP), 한국원자력연구원(KAERI), 한전원자력연료(KNF), 한국원자력환경공단(KORAD) 등 물리적방호·사이버보안 담당자 200여 명이 참석했다. 워크숍에서는 △2025년도 물리적방호·사이버보안 심·검사 및 훈련평가 결과와 2026년도 추진 계획 △방사능방재법 및 하부 규제체계 개선 방향 △법정교육 운영 결과 및 향후 계획 △드론 위협 등 신규 위협에 대응한 물리적방호 전략과 핵안보 분야 최신 동향 등이 주요 안건으로 다뤄졌다. 지난해 연례 워크숍에서 제기된 사업자별 애로·건의사항에 대한 이행조치 및 올해 주요 현안, 애로사항에 대해서도 별도 협의 세션을 통해 심도 있는 의견 교환이 이뤄졌다. KINAC은 이번 워크숍에서 수렴된 의견을 토대로 물리적방호·사이버보안 심·검사, 훈련평가, 교육훈련 및 제도 개선 과제에 반영할 계획이다.

2026.02.04 17:31박희범 기자

지니언스·스패로우 등 K-보안, 중동 진출 고삐 죈다

국내 보안기업들이 중동에서 개최되는 최대 규모 사이버보안 전시회에 참가한다. 이를 통해 한국 보안 기술의 우수성을 알리고, 중동 지역 진출의 고삐를 바짝 죈다는 복안이다. 3일 본지 취재를 종합하면 지니언스, 스패로우, 위즈코리아 등 국내 보안 기업들이 중동·북아프리카 최대 사이버보안 전시회인 '자이섹 2026(GISEC 2026)'에 참가해 한국의 보안 기술에 대해 알릴 예정이다. 자이섹은 아랍에미리트(UAE) 두바이에서 오는 5월5일부터 7일까지 사흘간 개최될 예정이다. 인공지능, 클라우드, 네트워크, 엔드포인트 등 사이버보안 전 영역의 솔루션이 한 데 모이는 자리다. 지난해 개최된 '자이섹 202'5에서는 총 160개국, 750개 이상 정부기관 및 글로벌 기업이 참석했다. 지니언스는 지난해와 동일하게 중동 파트너사와 함께 참가한다. 현지 파트너사인 '라스 인포텍(Ras Infotech)'을 통해 독립 부스를 구성할 계획이다. 라스인포텍은 스패로우의 중동 현지 파트너사이기도 하다. 라스인포텍은 중동 보안 서비스 기업으로, 올해 자이텍에서 지니언스와 스패로우의 자이섹 부스 구성에 협력한다. 이에 국내 애플리케이션 보안 전문 업체 스패로우도 올해 자이섹에 참가해 여러 보안 솔루션을 공개할 예정이다. 스패로우는 애플리케이션 보안 관련 통합 솔루션과 인공지능(AI) 기반의 솔루션을 중점으로 전시 부스를 마련한다. 스패로우는 "올해 집중하고 있는 부분이 AI 기반 기술들인데, 이번 자이섹에서 AI를 활용해 어떻게 취약점을 해결하는지, 어떤 이슈를 먼저 해결하면 되는지 등에 대한 해법을 제시할 솔루션을 공개할 예정"이라며 "AI 부문의 강화된 보안 테스팅 도구가 중점적으로 전시될 것"이라고 설명했다. 그는 이어 "현지 파트너사를 활용하면 메인 전시관인 '현지관'으로 부스를 배치받을 수 있기 때문에, 지난해 국제관에 참가했던 것과 달리 현지관에 위치하기 위한 작업을 진행 중"이라고 부연했다. 지니언스와 스패로우 외에도 위즈코리아가 자이섹 행사에 독립부스로 참가할 예정이다. 위즈코리아는 자이섹 행사에 약 4년간 꾸준히 참가하는 보안 기업이다. 위즈코리아 측은 "해외 시장을 개척하기 위해 미국에서 개최되는 RSA나 이번 자이텍 행사에 꾸준히 참가하고 있다"며 "글로벌 행사의 경우 워낙 세계적인 기업이 참가하는 만큼 해외에서 곧바로 성과가 나지는 않지만 한국 보안 기업의 우수함을 세계 무대에서 계속 알리기 위함"이라고 설명했다. 중동에서 합작 법인을 설립하고, 현지 성과 창출을 본격화하고 있는 안랩도 직접 자이섹 행사에 참가하지는 않지만 현지 합작 법인을 통해 간접적으로나마 자이섹에 발을 들인다. 안랩은 "올해 자이섹에 안랩이 직접 참가하지는 않는다"면서도 "다만 안랩이 사우디아라비아 보안 기업 SITE와 합작해 설립한 '라킨(Rakeen)'의 제품은 SITE가 운영하는 부스에서 소개될 것"이라고 밝혔다. 한편 한국정보보호산업협회(KISIA)도 올해 '한국관' 부스를 마련하고 중동·북아프리카 시장 진출을 희망하는 국내 정보보호 기업에 실질적인 비즈니스 창출과 해외 마케팅의 기회를 제공할 방침이다. KISIA는 이달 4일까지 한국관에 참가할 기업을 모집하고 있다. KISIA가 공개한 자이섹 참가기업 모집 공고문에 따르면 이번 한국관은 총 10개 부스로 구성될 예정이다. 한국관에 합류한 9개 기업의 부스와 공동 홍보관 1개 부스를 기본 형태로 구성한다. 한국관에 참가하는 기업에는 부스 입차료 및 장치비, 사전 바이어 발굴 및 온라인 사전 미팅 등을 지원한다. 다만 KISIA는 "아직 모집 기간이고, 한국관에 참가하는 기업이 확정되지 않았기 때문에 어느 기업이 참가하는지는 공개할 수 없다"고 밝혔다.

2026.02.03 18:22김기찬 기자

손해사정 플랫폼 '사고링크' 유출 데이터, 다크웹서 유통

지난달 중순께 개인정보 유출 사고가 발생한 손해사정 플랫폼 '사고링크'의 유출 데이터가 불법 해킹 포럼에서 유통되고 있는 것으로 확인됐다. 3일 본지 취재를 종합하면 불법 해킹 포럼 '다크포럼스(Darkforums)'에서 활동하는 '팝핀(p0ppin)'이라는 해커는 지난달 26일 1만2000건의 고객 및 관리자 데이터를 탈취했다는 게시글을 업로드했다. 이 해커는 "올해 1월 사고링크의 데이터를 탈취했다"며 "1만2000건의 고객 및 관리자 데이터가 유출됐다. 유출된 데이터는 휴대전화 번호, 성별, 이메일, 생년월일, 그리고 교통사고 관련 보고서 등이다"라고 밝혔다. 이어 이 해커는 해킹 성공을 인증하기 위해 2건의 샘플 데이터를 공개했다. 해당 샘플 데이터에는 2명 고객의 ▲마케팅 정보 수신동의 여부 ▲접속 운영체제 ▲성별 ▲생년월일 ▲휴대전화 번호 ▲플랫폼 내 닉네임 정보 ▲이메일 ▲이름 ▲계정 생성 날짜 ▲플랫폼 내에서 사용되는 교통사고 식별번호 등이 포함돼 있다. 공개한 샘플 데이터 중에는 해커가 '진단서'라고 주장하는 인터넷 주소(URL)도 포함돼 있다. 다만 해당 URL을 접속 가능한 형식으로 변환해 접속하면, 진단서가 아니라 사고링크의 성·연령별 심사실적 PDF 파일이 표시됐다. 앞서 사고링크는 지난달 16일 개인정보가 외부로 유출된 정황을 포착해 이와 관련, 공지를 발표한 바 있다.(☞손해사정 플랫폼 '사고링크' 개인정보 일부 유출) 공지에 따르면 유출됐을 가능성이 있는 개인정보 항목은 ▲이름 ▲성별 ▲생년월일 ▲휴대전화번호 ▲이메일 주소 ▲마케팅 정보 수신 동의 여부 ▲서비스 이용 과정에서 생성된 사고 관련 일부 정보 및 손해 산정에 활용된 정보 등이다. 해커가 공개한 데이터와 대부분 겹친다. 이어 사고링크는 당시 공지에서 "우리 시스템 내에 저장된 진단서나 손해사정서 등의 문서 파일(PDF 형태)에 대해서는 확인 가능한 범위 내에서 외부 다운로드 또는 반출 정황은 확인되지 않았다"면서 "해당 사고의 정확한 발생 시점은 현재 조사 중이다. 우리는 사고 인지 직후 비인가 접근 가능 경로 점검 및 접근 통제 강화, 보안 취약점 패치 등 재발 방지를 위한 보안 강화 조치를 지속적으로 시행하고 있다"고 밝힌 바 있다.

2026.02.03 15:36김기찬 기자

사이버아크 "노후화 PKI 시스템 문제...안전한 인증 장애"

아이덴티티 보안 리더기업 사이버아크(CyberArk)는 'PKI 보안 동향: 글로벌 트랜드, 도전과제 및 비즈니스 영향 연구(Trends in PKI Security: A Global Study of Trends, Challenges & Business Impact)'을 발표했다고 22일 밝혔다. 이번 PKI 동향 보고서는 사이버아크가 선도적인 독립 연구 전문업체인 포네몬 연구소(Ponemon Institute)에 의뢰해 진행했다. 세계 약 2천명의 IT 및 보안 전문가의 의견을 바탕으로 공개 키 인프라(Public Key Infrastructure, PKI) 관련 보안 현황을 분석했다. 보고서에 따르면 전세계에서 노후화한 PKI 시스템이 안전한 인증서 관리의 주요 장애물이 되고 있으며, 이로 인해 60%의 기업에서 보안 취약점이 발생하고 있는 것으로 나타났다. 특히 아시아태평양(APAC) 응답자들은 다른 지역보다 PKI가 외부 공격 및 내부자 위협으로부터 보호하는 능력에 대해 상대적으로 높은 신뢰를 나타냈지만, PKI가 컴플라이언스 요건을 충족할 수 있다고 확신하는 응답자는 절반에도 못 미치는 45%에 머물렀다. APAC 기업 절반 이상이 컨피규레이션 오류로 예기치 않은 서비스 중단을 경험했고, 거의 절반은 만료된 인증서로 인해 영향을 받았다. 이는 가시성과 제어가 여전히 중요한 과제로 남아 있다는 것을 보여주는 방증이라고 사이버아크는 진단했다. PKI는 사용자와 디바이스의 아이덴티티를 확인하는 디지털 인증서를 생성하고, 관리하는 시스템이다. 클라우드 네이티브 및 제로 트러스트 환경에서 머신과 워크로드 아이덴티티가 증가함에 따라 현대적인 아이덴티티 요구 사항이 늘어나면서 인증서의 규모와 복잡성이 전례 없이 증가했다. 기존 PKI 시스템과 급증하는 인증서 수요는 숨겨진 비용 증가 요인 이번 보고서에 따르면 PKI는 안전한 디지털 아이덴티티 확인에 여전히 필수적인 요소지만, 단편적인 접근 방식과 수동적인 인력 주도 프로세스를 사용하는 기존 시스템으로는 오늘날의 인증서 요구를 따라잡을 수 없다. 현대적이고 자동화된 접근 방식 없이는 인증서 수요와 조직 역량 간의 격차가 더욱 벌어져 기업은 자원 부족과 운영 비용 증가에 직면하게 될 것이다. -기업의 34%는 안전한 PKI 구축의 가장 큰 장애물로 기존 PKI의 비용과 위험을 꼽았다. APAC에서 안전한 PKI 구축을 가로막는 가장 큰 두 가지 장애물은 모든 내부 인증서를 중앙에서 관리할 수 없다는 점(39%)과 보안, 컴플라이언스 및 감사 실패(38%)다. 이는 전 세계 기업 중 기존 PKI 구축 비용과 위험을 가장 큰 장벽으로 꼽은 수치(34%)와 대조된다. -기업들은 평균 10만 5천 개 이상의 내부 인증서를 관리하지만, PKI 관리를 전담하는 정규직 직원은 3명에 불과했다. 응답자 60%는 인력 및 전문성 부족으로 인해 PKI 관리를 MSSP(Managed Security Service Provider, 관리형 보안 서비스 제공업체)에 아웃소싱하고 있거나 아웃소싱할 계획이라고 밝혔다. 수동 프로세스로 인한 보안 위험 증폭 수동으로 인증서를 추적하고, 갱신하는 프로세스는 비효율적일 뿐 아니라 조직에 잠재적인 위험을 초래해 비용이 많이 소요되는 서비스 중단과 보안 침해를 초래할 수 있다. 하지만, APAC 기업의 거의 3분의 1이 여전히 이 방법을 사용하고 있다. -59%는 외부 인증 기관(Certificate Authority, CA)으로 인한 침해에 대응하지 못했다. -55%는 컨피규레이션 오류로 인해 예기치 않은 서비스 중단을 경험했으며, 49%는 인증서 만료로 인해 서비스 중단을 경험했다. -50%는 사내 전문가 부족으로 인해 실수와 비효율을 경험했다. 사이버아크의 커트 샌드(Kurt Sand) 머신 아이덴티티 부문 보안 총괄은 “머신 아이덴티티의 급속한 증가는 PKI 운영 모델을 완전히 변화시켰다. 증가하는 인증서 관리 복잡성은 기존 시스템, 수동 프로세스 및 리소스 제약으로 인해 더욱 가중되고 있다”라며 “인증서 사용량이 증가하고, 인증서 수명이 계속 단축됨에 따라 관리되지 않는 PKI로 인한 재정적, 운영적 영향은 급격히 증가할 것이다. 이제 조직이 운영 부담을 줄이고, 전반적인 보안 태세를 강화하기 위해 PKI를 자동화와 현대화해 구축해야 할 때다”라고 말했다. 통합 가시성과 자동화로 PKI 효율성 향상 보고서에 따르면 전반적인 규정 준수 및 보안에 대한 신뢰도는 낮은 것으로 나타났다. 자동화 및 통합 가시성에 투자하는 조직은 운영 부담 감소, 서비스 중단 감소, PKI 컴플라이언스 수준 향상을 경험했다. -APAC 기업의 45%는 자사의 PKI가 컴플라이언스 요건을 충족할 수 있다고 확신하고 있으며, 절반 미만(48%)은 사이버 공격이나 내부 위협에 대해 PKI가 효과적이라고 신뢰하고 있다. -APAC 응답자 중 더 많은 비율(52%)이 자사의 PKI 인프라가 디바이스 증가 및 워크로드 수요 증가에 매우 효과적이라고 생각하는 반면, 전 세계 응답자 중에서는 47%만이 동일하게 생각하는 것으로 나타났다. -APAC은 인증서의 수량과 위치를 파악하는 데 있어 가장 효과적인 것으로 나타났다(53%). 또한 APAC 및 EMEA(유럽중동아프리카) 지역(49%)은 인증, 암호화 및 데이터 무결성을 위한 안전한 프레임워크를 보장함으로써 외부 공격 및 내부자 위협으로부터 PKI를 보호하는 데 가장 효과적이라고 응답했다. 포네몬 연구소의 래리 포네몬(Larry Ponemon) 회장이자 설립자는 “PKI는 디지털 커뮤니케이션에서 신뢰, 보안 및 개인정보 보호를 보장하는 데 매우 중요한 역할을 한다. 그러나 연구 결과에서 나타난 것처럼, 기업들은 PKI가 보안 위협으로부터 보호하고, 증가하는 디바이스 및 워크로드 요구에 부응할 수 있는 능력에 대해서는 확신을 갖고 있지 않다”라며 “PKI 효과를 높이기 위해 더 많은 기업들이 운영 부담을 줄이고, 보안 강화를 위해 AI를 도입할 것으로 예상된다”라고 말했다.

2026.01.22 17:15방은주 기자

EU, 중국 통신장비 배제...화웨이 "국적 기준 차별행위"

유럽연합(EU)이 화웨이와 ZTE 등 중국 기업의 통신장비 사용 금지를 추진하고 나섰다. 그린란드를 두고 미국과 대치하는 가운데 특정 국가를 배제하려는 이례적인 조치다. 화웨이는 이에 대해 사실이나 기술적 기준이 아닌 국적으로 차별하고 있다고 비판하면서, 안전하고 신뢰할 수 있는 제품과 서비스를 지속적으로 제공한다는 방침이다. 화웨이는 21일 공식 성명을 내고 “국적을 기준으로 특정 비(非) EU 공급업체를 제한 배제하는 입법 제안은 EU의 기본 법 원칙인 공정성, 비차별성, 비례성에 위배되며 세계무역기구(WTO) 의무에도 부합하지 않는다”며 “화웨이는 유럽에서 합법적으로 사업을 영위하는 기업”이라고 밝혔다. 이어, “앞으로도 안전하고 신뢰할 수 있는 제품과 서비스를 지속적으로 제공할 것”이라며 “향후 입법 절차의 전개에 따라 법적 제도적 대응을 포함해 정당한 권익을 보호하기 위한 모든 조치를 검토할 예정이며, 관련 상황을 면밀하게 주시하고 있다”고 강조했다. 앞서 EU 집행위원회는 사이버보안법을 개정해 보안상 위협이 있는 제3국의 기업을 권역 내 무선 네트워크에서 배제하는 계획을 세우고 있다. 보안을 명분으로 내세웠으나 사실상 중국 기업을 배제하려는 움직임이다. EU는 그간 일부 회원국이 자율적으로 중국 기업의 통신장비를 교체해왔으나 이를 법으로 못 박아 강제화하겠다는 뜻을 밝힌 셈이다. 글로벌 통신장비 시장의 점유율은 화웨이를 선두로 에릭슨, 노키아, ZTE, 삼성전자 순으로 나타나는데 화웨이, ZTE를 배제해 EU 권역에 본사를 두고 있는 에릭슨과 노키아를 노골적으로 지원한다는 비판에서 자유롭지 않다. 헤나 비르쿠넨 EU 기술 담당 집행위원은 “유럽의 기술 주권을 확보하고 ICT 공급망을 보호하기 위한 결정적 조치”라고 했는데, 실제 보안을 강조한 주장보다 무역장벽을 시사했다는 평가다. EU의 사이버보안법은 통신장비 분야에 국한되지 않고 반도체, 클라우드 컴퓨팅, 자율주행차, 드론 등 18개 핵심 인프라로 확대됐는데 미국의 관세 부과 수준을 넘어 기술 영역의 무역 담을 쌓겠다는 의미로 풀이돼 더욱 논란이 될 전망이다. 이에 대해, 중국 외교부는 “근거 없이 중국 기업을 배제하는 것은 노골적인 보호무역주의”라며 “공정하고 차별 없는 비즈니스 환경을 보장해야 한다”고 했다.

2026.01.21 16:33박수형 기자

S2W, '퀘이사' 보안 기능 고도화…"공격 흐름까지 파악"

S2W가 사전 공격 탐지와 위험 판단 정확도를 높이기 위해 보안 플랫폼을 업그레이드했다. S2W는 보안 AI 솔루션 '퀘이사' 핵심 모듈인 공격표면관리(ASM) 기능을 고도화했다고 20일 밝혔다. AI을 비롯한 클라우드, 사물인터넷(IoT) 확산으로 기업 IT 자산이 복잡해지면서 공격 표면이 빠르게 늘어난 환경 변화가 배경이다. 퀘이사의 ASM은 자산 탐지를 비롯한 자산 분석, 지속 모니터링 3단계 프로세스로 조직 노출 자산과 취약점을 공격자 관점에서 상시 식별하고 관리하도록 설계됐다. 실제 공격 가능성과 환경 맥락까지 반영해 위험 우선순위를 제시하는 점이 핵심이다. 이 과정에서 적용된 '탈론 스코어'는 기존 취약점 평가 지표와 달리 접근 난이도, 실제 악용 사례, 공격 코드 존재 여부, 공개 시점 등을 종합적으로 분석한다. 이를 통해 기업별 운영 환경과 규제 조건에 맞춘 위험도 산정이 가능하다. 퀘이사 ASM에는 공격자 관점에서 지속적으로 모의 침투를 수행하는 자동화 레드팀 프로세스가 통합됐다. 이를 통해 발견된 자산이 실제 공격 시나리오에서 어떤 방식으로 악용될 수 있는지를 검증할 수 있다. ASM은 디지털 리스크 보호, 위협 인텔리전스와 결합해 활용할 수 있다. 다크웹, 텔레그램 등에서 확인된 유출 계정 정보와 데이터를 교차 분석해 공격 흐름 전반을 입체적으로 파악하도록 지원한다. 글로벌 제조기업의 경우 퀘이사 ASM을 도입해 유휴 도메인, 섀도우 IT 등 내부에서 인지하지 못한 외부 노출 지점을 식별했다. 이를 통해 대규모 고객정보 유출 사고를 사전에 차단하고 브랜드 신뢰도를 보호하고 있다. 김연근 S2W 제품개발센터장은 "급변하는 기술 환경 속에서 기업이 인지하지 못한 자산도 공격 출발점이 될 수 있다"며 "퀘이사 ASM 모듈을 활용하면 사이버 위협에 대한 선제 대응 역량을 강화할 수 있을 것"이라고 말했다.

2026.01.20 18:18김미정 기자

메가존클라우드 "클라우드 보안 핵심은 가시성…통합 관리해야"

"클라우드 환경은 보호해야 하는 대상을 명확히 파악할 수 있어 방어자 관점에서 유리한 만큼 인프라·애플리케이션·데이터베이스·개발·운영환경의 통합 보안 관리를 통해 가시성을 확보하는 것이 핵심입니다." 메가존클라우드 위수영 헤일로 유닛장은 지난 19일 서울 조선팰리스에서 위즈와 공동 개최한 보안 세미나에서 이같이 강조했다. 그는 "인공지능(AI)이 확산되고 멀티 클라우드 환경이 가속화되면서 공격 표면이 크게 늘고 있고 새로운 경로를 통한 공격도 빠른 속도로 증가하고 있다"며 클라우드 보안 전략으로 'ANR'을 제시했다. 메가존클라우드는 이날 글로벌 클라우드 보안 전문기업 기업 위즈와 공동으로 주요 기업 보안 책임자들을 초청해 세미나를 개최했다. 위 유닛장은 이 자리에서 클라우드 보안 가시성의 중요성과 체계 마련 방안에 대해 발표했다. 그는 "보안 진단 결과를 단순히 쌓아두는 방식에서 벗어나 여러 정보를 함께 묶어 실제 공격 가능성이 큰 리스크를 평가하고 그 결과에 따라 무엇을 먼저 고칠지를 정해 조치까지 이어가는 체계가 필요하다"며 "우리가 제시하는 ANR은 바로 이 판단과 실행을 한 흐름으로 연결해 제한된 인력과 시간 안에서도 가장 위험한 지점부터 줄일 수 있게 한다"고 설명했다. 함께 발표자로 나선 달리 라직 위즈 대표 겸 최고운영책임자(COO)는 "클라우드 환경에서는 취약점·설정 오류·권한·네트워크 노출 같은 정보들이 개별적으로 제공되다 보니 무엇이 더 위험한지 연결해 판단하기 어렵고 대응 우선순위를 정하기도 쉽지 않다"며 "이 때문에 단편적 취약점 목록만으로는 실제 위험도를 판단하기 어렵고 이런 요소들이 어떻게 연결돼 실제 공격으로 이어질 수 있는지를 이해하는 것이 중요하다"고 말했다. 마지막 발표를 맡은 위즈 지하오 탄 솔루션 엔지니어는 실제 클라우드 환경에서 보안 담당자가 수많은 경고와 진단 결과 속에서 무엇을 먼저 봐야 하는지를 데모를 통해 시연했다. 데모에서는 수백개의 보안 경고 가운데 실제 침해로 이어질 수 있는 경로가 자동으로 식별되고 우선순위에 따라 배열되는 과정과 해당 위협 요소에 대해 즉시 조치할 수 있는 방법이 제시됐다. 특히 복잡한 설정이나 추가 분석 없이도 추가 분석 작업 없이도 한국어 환경에서 공격 가능 경로와 대응 지점을 직관적으로 확인할 수 있는 화면이 소개돼 참석자들의 주목을 받았다. 메가존클라우드와 위즈는 이날 세미나에 앞서 클라우드 보안 강화를 위한 파트너십을 체결했다. 양사는 공동 세미나를 개최하는 등 보안 리더들을 대상으로 인사이트를 공유하고 기술 협업을 펼치는 노력을 지속 확대해 나갈 계획이다. 염동훈 메가존클라우드 대표는 "클라우드 보안 환경에서 보안책임자가 판단 기준을 어디에 둬야 할지 함께 고민하기 위해 세미나를 마련했다"며 "위즈와의 협업을 통해 고객 보안 운영과 의사결정에 실질적인 도움을 제공할 수 있는 논의를 이어가겠다"고 밝혔다.

2026.01.20 17:56한정호 기자

수술대 오른 ISMS-P…S2W, 실전형 모의해킹 '주목'

지난해 정보보호 및 개인정보보호 관리체계 인증(ISMS-P), 정보보호 관리체계 인증(ISMS)을 받은 기업마저도 해커의 공격에 무너졌다. 이에 정부가 강화를 골자로 인증 체계를 손보고 있다. '체크리스트' 형식의 서류 중심 인증 심사에서 벗어나 모의해킹, 취약점 진단 등을 의무화하는 식의 '현장 검증'을 강화하는 방안이 꼽힌다. 이에 에스투더블우(S2W) 등 공격자 관점에서 조직의 취약점을 선제적으로 파악하고 대응하는 오펜시브 보안 기업에 관심이 모아지고 있다. 19일 한국인터넷진흥원(KISA)에 따르면 국내 사이버 침해사고 신고 건수는 2022년 1천142건, 2023년 1천277건, 2024년 1천887건 등으로 매년 증가세를 기록했다. 지난해 수치는 집계되지 않았지만, 상반기에만 1천건 이상이 접수돼 전년 동기 대비 침해사고 신고 건수는 약 15% 늘었다. 특히 지난해 SK텔레콤, KT, 롯데카드 등 굵직한 해킹 사고가 터져 나온 데다, 이들 기업이 ISMS 및 ISMS-P 인증을 받았음에도 외부 공격을 당했다는 사실이 알려져 현행 인증 제도가 충분히 대응하지 못한다는 지적도 제기되고 있다. 반기 또는 연 단위로 시행하는 주기적인 점검과 정부 차원에서 시행하는 인증 제도만으로는 실질적인 위험을 막는데 도움이 되지 않는다는 지적도 나온다. 이에 정부는 ISMS 및 ISMS-P 제도 전반에 대한 손질에 나섰다. 개인정보보호위원회와 과학기술정보통신부는 대책회의를 마련하고, 주요 공공 시스템과 대규모 플랫폼 등 중요 개인정보처리자를 대상으로 ISMS-P 인증 의무화를 2027년 7월부터 시행할 예정이다. 또 보안 사고와 직결되는 항목인 패치 관리, 취약점 점검 등 부문에서 기준에 미달할 경우 인증심사를 중단, 인증 부여 자체가 멈춘다. 인증의 실효성 강화를 위해 정부가 본격적으로 칼을 빼든 양상이다. 정부가 취약점 점검 등 부문에서 강력한 기준점을 제시한 만큼 사전에 취약점을 찾아내고 조치하기 위한 모의해킹, 취약점 진단 등 오펜시브 시큐리티 분야가 탄력을 받을 전망이다. 실제 정부가 제시한 개선안에는 사고 이력이 있거나 고위험군으로 분류된 기업에 대해 예비심사 단계부터 취약점 진단과 더불어 실제 공격 상황을 가정한 모의해킹(Penetration Testing)을 의무화하는 내용이 포함됐다. 이런 변화에 S2W는 실전형 검증 수요에 대응하기 위해 사이버위협 인텔리전스(CTI) 기반 분석 역량을 모의해킹 절차에 결합한 보안 모델을 고객사에 제시할 청사진을 갖고 있다. 디지털 리스크 프로텍션(DRP)과 공격표면관리(ASM), 위협 인텔리전스(TI)를 연계해 조직의 공격 노출 구간을 입체적으로 파악할 수 있도록 지원하는 형태다. 특히 자체 공격 표면 관리(ASM) 솔루션을 통해 외부 공격표면을 식별하고, 위험도 판별 알고리즘으로 내부 자산의 대응 우선순위를 도출하는 것이 특징이다. 공개된 취약점을 자동 검증하는 CART(Continuous Automated Red Teaming) 시스템을 활용해 실제 위협 행위자의 공격 시나리오 기반 테스트도 수행하는 것도 가능하다. 아울러 공격자의 전술·기술·절차(TTP)를 분석해 대비해야 할 취약점과 선제적 대응 방안을 제안하며, 다크웹에 유출된 계정 정보로부터 파생될 수 있는 공격 시나리오까지 검토하도록 지원하고 있다. 양종형 S2W 오펜시브연구팀장은 "S2W의 모의해킹 서비스는 노출 지표를 통합적으로 관리하고 취약점의 우선순위를 실시간으로 조정하는 등 지속적 위협 노출 관리(CTEM) 체계를 구축하는 데 필요한 기반을 제공한다"고 설명했다.

2026.01.19 23:07김기찬 기자

애슐리우드2022 해커, 국내 소규모 웹사이트 4곳 추가 공격...총 25곳 달해

대학, 병원 등 소규모 웹사이트를 노린 '애슐리우드2022(Ashelywood2022)'라는 해커가 당국의 보안 조치 권고 이후 4곳의 피해 웹사이트를 추가로 탈취했다고 주장한 것으로 확인됐다. 이로써 총 피해를 입은 기업은 25곳이 됐다. 13일 본지 취재를 종합하면 탈취한 데이터를 사고파는 다크웹 마켓인 '다크포럼스(Darkforums)'에서 '애슐리우드2022'라는 닉네임으로 활동하는 해커는 지난 7일 마케팅 회사 웹사이트 1곳, 현수막 업체 1곳, 접속 불가 2곳 등 4곳의 소규모 웹사이트의 데이터베이스를 탈취했다는 게시글을 업로드했다. 앞서 지디넷코리아는 지난 5일 불법 해킹 포럼인 '다크포럼스'에서 대학, 병원, 쇼핑몰 등의 웹사이트에서 내부 데이터 및 개인정보를 탈취하고, 이를 판매하려는 애슐리우드2022라는 해커의 공격 동향에 대해 보도한 바 있다.(☞[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹') 그러나 한국인터넷진흥원(KISA) 및 과학기술정보통신부(과기정통부) 분석 결과에 따르면 당시 피해를 입었던 웹사이트는 21곳으로 조사됐다. 당시 한국인터넷진흥원(KISA)은 보안 조치를 권고하고, 과학기술정보통신부(과기정통부)도 국민 생활에 밀접한 분야에 연쇄 해킹 사고가 발생했다며 주의를 당부했다. 하지만 이는 해커가 처음 게시물을 올린 12월 말부터 이달 5일까지 조사된 결과로, 지난 7일 추가 피해자가 확인되면서 총 25곳이 피해를 입은 것으로 확인된다. 해커는 이메일 주소, 웹사이트 계정정보, 휴대전화 번호 등을 샘플 데이터로 공개했다. 특히 이번에 공개한 데이터의 경우는 무료로 다크웹상에서 거래되고 있어 유출 속도가 더욱 빨라질 우려가 나온다. 이 해커는 "오늘(7일) 새로운 데이터를 가지고 돌아왔다"며 "무료로 즐겨라"라고 언급하며 데이터를 공개한 상황이다. 전문가들은 공통된 보안 취약점이 확인된 경우 언제든지 해커가 취약점이 통하는 웹사이트를 공격할 수 있고, 피해가 더 확산할 수 있다고 경고했다. 이용준 극동대 해킹보안학과 교수는 "동일한 취약점을 악용해서 데이터베이스(DB)를 가져갈 수 있는 것으로 우려되는데, 피해 기업은 대부분 영세 중소기업"이라며 "공격자가 단기간에 쉽게 데이터를 탈취할 수 있는 방법을 알고 있기 때문에 이것을 계속해서 적용하면 기계적으로 DB를 탈취할 수 있는 것으로 보인다"고 진단했다. 그는 "당국은 25곳의 피해 웹사이트의 공통점을 빠르게 파악하고, 웹 호스팅 기업 및 영세 웹사이트를 운영하는 관리자에게 지침을 내릴 필요가 있어 보인다"며 "이미 피해를 입은 기업들은 KISA가 운영하는 중소기업 침해지원 서비스 등을 적극 받아보는 것이 중요하겠다"고 진단했다.

2026.01.13 15:58김기찬 기자

英 막스앤스펜서, 사이버 공격 피해 회복 추진

영국 유통업체 막스앤스펜서(M&S)가 지난해 4월 발생한 사이버 공격에서 회복을 추진하는 가운데, 크리스마스 시즌 성과가 선전하며 연간 실적 예상 전망치를 그대로 유지한다. 8일(현지시간) 블룸버그 등 외신에 따르면 M&S는 지난달 27일로 끝난 분기 동안 식품 부문의 동일점포 매출이 5.6% 증가했다고 밝혔다. 이를 두고 회사는 영국 식료품 시장에서 M&S의 점유율이 사상 최고 수준에 도달했음을 보여준다고 강조했다. 반면 의류 및 홈웨어 매출은 2.9% 감소했는데 M&S는 사이버 공격으로 인한 차질에서 여전히 정상 궤도로 복귀하는 과정에 있다고 설명했다. 이번 크리스마스 시즌은 M&S에게 특히 중요한 시기로 꼽힌다. 지난해 발생한 사이버 공격으로 인해 회사가 올해 초 약 4개월 동안 온라인 판매에 차질을 겪으면서다. 웨이트로즈 등과 식품 부문에서 경쟁하고 넥스트와 의류 부문에서 맞붙는 M&S가 스튜어트 머신 최고경영자(CEO) 체제에서 흑자 전환에 탄력을 받기 시작하던 시점이었기 때문이다. 영국 전역에서 1천개 이상 매장을 보유한 M&S는 2024년 15년 만에 최고 세전이익을 기록한 바 있다. 조지나 요하난 JP모건 애널리스트는 M&S의 핵심 연말 쇼핑 시즌 성과가 엇갈렸지만 "우려했던 것보다 나쁘지 않았다"고 평가했다. 도이치뱅크 애널리스트들은 사이버 공격에서 발생한 문제들이 M&S의 마지막 분기 실적을 앞두고 대체로 해결된 것으로 보인다고 분석했다. M&S는 불확실한 소비 환경에 직면해있다고 언급하면서도 연간 실적 예상 전망치는 변함이 없다고 했다.

2026.01.09 09:48박서린 기자

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬 기자

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬 기자

환경산업기술원, 국정원 사이버보안 실태평가 '우수' 등급

한국환경산업기술원은 국가정보원이 주관한 2025년 사이버보안 실태평가에서 우수 등급을 획득했다고 6일 밝혔다. 국가정보원 사이버보안 실태평가는 중앙부처·공공기관·광역지자체의 정보보안 관리체계, 사이버 위협 대응 역량, 보안 정책 이행 수준 등 전반적인 사이버보안 수준을 종합적으로 점검·평가하는 제도다. 올해는 총 152개 기관이 평가를 받았다. 이 가운데 환경산업기술원을 포함한 32개 기관이 '우수' 등급을 획득했다. 환경산업기술원은 정보보호 관리체계 개선, 보안 취약점 점검·조치, 사이버 침해사고 대응체계 강화 등을 통해 사이버보안 역량을 지속적으로 고도화해 왔으며, 사전 예방 중심 보안관리체계와 상시 점검·대응 체계를 운영한 것 등이 이번 평가에서 인정받았다고 분석했다. 김영기 한국환경산업기술원 원장 직무대행은 “이번 우수 등급 획득은 전 임직원이 함께 노력한 결과”라며 “앞으로도 공공기관으로서 사이버보안 역량을 지속적으로 강화해 안전하고 신뢰받는 디지털 행정 환경 조성에 최선을 다하겠다”고 말했다.

2026.01.06 21:21주문정 기자

내부자 무선 백도어 해킹, 신종 수법 부상…"ISMS에 포함돼야"

군사기밀 탈취를 목적으로 'USB 형태의 해킹 장비'를 동원한 가상화폐거래소 운영자에게 대법원이 상고심을 기각하고 원심 징역형을 확정했다. 이번 판결로 신종 해킹 수법에 대한 경각심이 높아지면서, Wi-Fi(무선랜) 외에 '비표준·비인가 RF 통신'까지 고려한 무선 대응 기준을 현행 보안 인증제도에 시급히 반영해야 한다는 목소리가 커지고 있다. 대법원 판결이 확정된 이번 사건은 가상화폐 거래소 대표가 텔레그램을 통해 북한 해커 '보리스'의 지시를 받아 현역 장교를 포섭, '포이즌 탭(Poison Tap)'이라는 USB 형태의 해킹 장비를 노트북에 연결해 군사기밀을 유출하려 한 혐의다. 1심 재판부는 이를 "대한민국 전체를 위험에 빠뜨릴 수 있는 중대한 범행"으로 규정했다. 문제는 이런 위협이 급증하고 있음에도 국내 대응 체계는 여전히 과거 수준에 머물러 있다는 점이다. 지난 10월 국정감사에서도 기존 Wi-Fi 기반 이외의 '변종 무선 침투 위협'에 대한 보안 공백이 지적된 바 있다. 당시 국회 과방위 소속 조인철 의원(더불어민주당)은 국감장에서 USB 케이블 형태의 '무선 스파이칩'을 시연하며 "현행 정보보호 관리체계(ISMS) 인증에 스파이칩 관련 항목이 전무하다"고 질타했다. 이에 류제명 과기정통부 2차관 역시 "ISMS 80개 항목 중 스파이칩 관련 구체 항목은 없다"며 제도적 한계를 시인했다. 국회 문체위 소속 진종오 의원(국민의힘) 또한 국회입법조사처 자료를 인용해 "최근 일반 USB 케이블에 초소형 스파이칩을 심는 무선백도어 해킹 공격이 급증하고 있다"며 "사용자 인증이나 암호화 등 소프트웨어 대책에만 초점이 맞춰진 현행 ISMS 인증으로는 하드웨어 기반의 무선 백도어를 탐지하는 데 한계가 명확하다"고 강조했다. 이에 현행 ISMS 체계를 고도화해 새로운 위협으로 부상한 무선 백도어 해킹 공격에 대비해야 한다는 목소리가 나온다. 임종인 고려대 정보보호대학원 명예교수는 "기존의 경계 보안 체계는 외부 공격은 효율적으로 방어할 수 있을지 몰라도 내부자 위협을 방어하지는 못한다"며 "무선 백도어 장비도 10만원이면 구매할 수 있는 상황에서 진화하고 있는 위협에 대한 예방이 필요하다"고 강조했다. 임 교수는 이어 "ISMS 인증은 체크리스트에 불과하다 보니 무선 백도어와 같은 물리적 환경에서 내부자에 의한 공격은 효과적으로 방어하고 있는지 검증하지 못한다"며 "인공지능(AI) 기반의 무선 백도어 상시 탐지 솔루션을 구축하고, 제로트러스트(Zero Trust) 방법론으로 내부자 위협에 대응하고 있는지 검증할 수 있어야 한다"고 밝혔다.

2026.01.06 18:30김기찬 기자

[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹'

충북대를 비롯한 17곳의 국내 소규모 웹사이트가 연쇄적으로 해킹 공격에 당해 개인정보가 탈취됐다. 공격자는 다크웹에서 해당 개인정보를 판매하고 있다. 5일 본지 취재를 종합하면 그동안 잘 알려지지 않은 '애슐리우드2022(AshleyWood2022)'라는 닉네임의 해커는 불법 해킹 포럼인 '다크포럼스(Darkforums)'에 지난해 12월말부터 이달 초까지 한국 웹사이트 관련 데이터베이스를 판매한다는 게시글을 업로드했다. 다크포럼스는 해커들이 탈취한 개인정보나 익스플로잇(취약점 공격 도구) 등을 판매하는 '암시장'이다. 해커는 지난해 12월 23일부터 올해들어 5일 현재까지 총 17곳에 달하는 웹사이트에서 개인정보를 탈취했다고 주장하며, 해당 웹사이트 내 저장된 개인정보로 보이는 소스코드 대시보드를 샘플로 게시했다. 구체적으로 ▲충북대 ▲삼성○○○○ ▲초콜렛그루부 ▲더원플랫폼(세이즈) ▲나무생각 ▲아미월드 ▲금강대 기숙사 ▲오피스파인드 ▲티아라의원 ▲베스트원정대 ▲제주 서귀포시 육아종합지원센터 ▲소프트웨어타운 ▲탑스퀘어 외 현재 접속이 불가능한 웹사이트 4곳 등이다. 대부분 소규모 쇼핑몰이거나 정보제공 웹사이트로, 약 2주간 보안이 취약한 곳을 공격에 데이터베이스를 입수한 것으로 추정된다. 유형별로 보면 ▲쇼핑몰(6곳) ▲학원(1곳) ▲대학(2곳) ▲병원(1곳) ▲오피스(1곳) ▲아르바이트 정보제공 웹사이트(1곳) ▲웹사이트 관리자 (1곳) ▲접속불가(4곳) 등이다. 모의해킹 관련 보안 전문가는 "단기간에 여러 웹사이트가 공격받은 유형은 CVE나 공통 취약점이 있는 경우가 많다"며 "자동화 도구를 통해 취약점이 통하는 웹사이트에서 개인정보를 탈취해 판매하고 있는 경우로 보인다"고 분석했다. 최근에 업로드된 피해 웹사이트는 충북대로, 해커는 2019년경 충북대의 내부 공지사항이나 게시판 데이터로 보이는 내용을 샘플로 업로드했다. 게시글 등록일, 작성자 이름, 암호화된 비밀번호, 작성자 IP 주소, 이메일 주소 등 정보가 담긴 내용이었다. 김태성 충북대 정보보호경영학과 교수는 "해당 데이터는 충북대 수의과대학 홈페이지 공지사항에 공개적으로 게시돼 있는 게시글과 제목, 작성자, 내용 정보에 불과하다"며 "수의대에 따르면 홈페이지에 회원정보나 개인정보 등을 취급하지 않고 있기 때문에 게시글 외에 별다른 민감정보가 유출되지는 않았다"고 밝혔다. 다른 웹사이트의 경우는 거주지 주소, 휴대전화 번호 등 일부 민감한 개인정보도 포함된 것으로 확인됐다. 피해 웹사이트 중 일부 기업도 "비밀번호는 암호화돼 유출되지 않았으며, 유출된 개인정보는 주소와 휴대전화번호"라며 "현재 관련 사항에 대해 내부 점검 및 대응 조치가 진행 중이며, 관계 기관과의 협조 역시 이루어지고 있다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "해커가 업로드한 내용은 소규모 쇼핑몰, 정보제공 웹사이트가 대부분이며 영남, 서울 지역에 피해가 집중된 점으로 보아 웹 호스팅 서비스를 이용하는 것으로 예상된다"며 "웹호스팅 환경이 해킹받아 동일한 서버에 있는 웹사이트의 데이터베이스 탈취가 쉬웠을 수 있다"고 설명했다. 이 교수는 "이같은 소규모 웹사이트 운영자도 웹호스팅 보안 서비스를 가입할 필요가 있다"며 "직접 대응이 어려운 경우 한국인터넷진흥원 중소기업 침해사고 피해지원 서비스에 지원을 요청할 필요가 있다"고 강조했다. 그는 "일부 공공기관이나 대학의 경우 국가정보원, 교육부 등의 정보보안 법규정에 따른 별도 보안 강화 대책이 필요하다"며 "근본적으로 다크웹을 통한 한국 웹사이트 데이터베이스 거래와 관련해 해외 공조 수사를 통해 공격 원점을 검거하려는 노력이 강화돼야 한다"고 당부했다.

2026.01.05 17:42김기찬 기자

트렌드마이크로 "플랫폼 위에서 모든 보안 영역 손쉽게 관리"

"인공지능(AI)이 타깃에 대한 정보를 모조리 수집해주고, 타깃과 관련이 있는 회사나 사람들과의 교류 관계, 나눴던 대화 등을 기반으로 각 단계별로 피싱 전략을 수행한다. 언어적인 장벽도 없앴으며, 공격을 굉장히 그럴듯하게 만들어줬다. 공격 절차 자체도 대폭 줄여 1~2개월 걸릴 공격 캠페인도 AI의 도움을 받으면 1~2주만에 공격이 완료된다." 최영삼 트렌드마이크로 기술총괄 상무는 구랍 30일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 2025년을 기점으로 AI가 공격에 본격적으로 악용되기 시작하면서 공격 자체를 자동화했고, 더욱 정교한 공격을 가능케 만들었다는 진단이다. 실제 AI가 공격에 본격 악용됨에 따라 공격 진입장벽도 크게 낮춘 것으로 나타났다. 최 상무는 최근 신생 랜섬웨어 그룹 등 공격자들이 많아지는 것과 관련, AI의 영향이 적지 않다고 진단했다. 그는 "어느 보안 보고서든 AI의 활용이 신규 공격자들의 진입 장벽을 낮출 거라는 예측은 계속 있어왔다"며 "예를 들면, 공격 그룹도 역할별로 분업돼 있는 경우가 많은데 악성코드 개발 인력이 부족한 조직의 경우 AI의 도움을 받아 역량을 갖추고 랜섬웨어 공격을 서비스하는 식"이라고 설명했다. "AI 기반 공격·공급망 공격 '기승' 전망…기존 인텔리전스 조직 한계" 최 상무는 2026년 전망에 대해 "AI가 공격을 더 쉽게 만들면서 랜섬웨어 공격도 더 조심해야 할 것으로 전망된다"며 "일반적으로 대기업일수록 공격자의 입장에서 더 많은 가치를 가진 데이터들이 있기 때문에 이런 대기업들과 협력 관계에 있는 중소기업을 노린 공급망 공격, 국가기관이나 공공기관을 노린 공격 등도 활발해질 전망"이라고 밝혔다. 그는 이어 "취약점 역시 발표가 됐을 때 빠르게 악용되고 있다. 얼마 전 메타 리액트 환경에서 치명적인 취약점 '리액트투쉘(React2shell)' 역시 발표되지마자 불과 반나절 만에 중국 배후 세력에서 실제 공격에 활용하는 행위들이 관찰되기도 했다"며 "익스플로잇(취약점 공격 코드)를 다크 마켓에서 판매하는 행위들도 많고, 이 경우 취약점이 더 빠르게 확산하기 때문에 널리 사용되는 소프트웨어일수록 파급력이 더 크다"고 경고했다. 이처럼 AI로 공격이 다양해지고, 공격 시도 자체가 빨라지고 있는 만큼 공격자 동향을 선제적으로 파악하고 대비하는 것이 중요해지고 있다. 그러나 규모적·비용적 한계로 글로벌 규모의 인텔리전스를 확보하고 있는 기업은 비교적 적은 편이다. 최 상무는 "기본적으로 공유되는 인텔리전스 외에 고급 정보를 확보하려면 리서처, 연구원의 역량이 중요한데, 글로벌한 인텔리전스 조직을 갖고 있지 않은 국내 벤더사나 소규모 글로벌 벤더사같은 경우는 한계가 있다"고 설명했다. "통합 AI 보안 플랫폼 '트렌드 비전원'…모든 IT 자산 플랫폼으로 손쉽게" 이같은 한계를 극복하고자 트렌드마이크로는 최근 AI 사이버보안 플랫폼인 '트렌드 비전 원(TREND Vision One)' 플랫폼을 출시했다. 트렌드 비전 원은 '에이전틱 SIEM(보안 정보 및 이벤트 관리), XDR, SOAR(보안 오케스트레이션 자동화 및 대응)'가 융합된 클라우드 기반의 차세대 보안 프레임워크다. 플랫폼 위에서 엔드포인트, 네트워크, 이메일, 계정, 데이터 등 모든 IT 자산을 보호함과 동시에 위협 인텔리전스, IoC(침해지표)를 통해 공격 징후도 헌팅할 수 있는 구조다. 최 상무는 "과거 백신, IPS 등 단일 솔루션을 통해 행동 기반으로 대응하던 체계에서 나아가 트렌드 비전원은 플랫폼에 연계돼 통합 보안 체계를 구축할 수 있도록 지원한다"며 "기존에 트렌드마이크로는 이메일 SaaS(서비스형 소프트웨어) 솔루션, 백신 SaaS 솔루션 등 소프트웨어별로 다른 SaaS를 지원했는데, 이런 SaaS 운영 경험을 통합한 비전 원이라는 플랫폼으로 확대했다"고 설명했다. 이어 그는 "국내 보안 업체들의 경우 엔드포인트, 이메일 등 각 IT 자산별로 잘하는 보안 솔루션이 나뉘어져 있는 현실"이라며 "나뉘어진 보안 솔루션과 IT 자산들을 한 데 통합해 플랫폼 형태로 보안을 제공하는 것이 중요하다"고 강조했다. 최 상무는 "클라우드 기반의 보안 플랫폼이다 보니 인텔리전스와의 결합·자동화나 분석력도 뛰어나다"며 "특히 IDC 등에서 발표한 내용에 따르면 엔드포인트, 서버, 클라우드, 네트워크, 이메일 보안 등 다양한 보안 영역에서 트렌드 비전 원의 성능이 '리더' 등급으로 분류되고 있다. 대부분의 보안 영역에서 글로벌 리더 수준의 기술력을 통합으로 제공하는 플랫폼은 트렌드 비전원이 유일하다"고 밝혔다. 트렌드마이크로는 트렌드 비전원을 통해 AI가 보안 운영을 보조하는 것에서 나아가 자율적으로 위협을 탐지하고, 대응하는 환경을 제공하는 것을 목표로 하고 있다. 이를 통해 고객사가 전방위적인 사이버 리스크 노출 관리(CREM)를 실현하게 돕는다. 또 트렌드 비전원은 고객사가 어느 정도 위험에 노출돼 있는지를 지수화해 점수로 나타내며, 한 눈에 위험 정도를 파악할 수 있도록 지원하는 기능도 탑재돼 있다. "더 성숙한 서비스로 트렌드마이크로 비즈니스 확장 기여할 것" 한편 최 상무는 정보보안 분야에서 20년 이상 보안 관리자 및 엔지니어로 활동한 인물로, 네트워크·클라우드 보안 분야에서 안랩 등 기업에서 다양한 경험과 노하우를 쌓았다. 현재는 트렌드마이크로에서 기존 및 잠재 고객을 대상으로 트렌드마이크로 솔루션과 서비스를 아키텍처 및 운영에 통합해 제공하는 역할을 담당하고 있다. 최 상무는 더욱 성숙하고 고객 가치를 높일 수 있는 서비스를 제공하면서 트렌드마이크로에서 역할을 완수하는 것이 최종 목표다. 그는 "트렌드마이크로는 외산 벤더사이긴 하지만 국내 업체 못지 않은 서비스 모델과 엔지니어 역량을 가지고 있다는 평가가 나올 수 있도록 조직을 성숙화시키고 싶다"며 "오래 보안업계에서 근무했던 만큼 더 많은 욕심을 부리지 않고 트렌드마이크로의 비즈니스를 확장하는 데 기여하고 싶다"고 밝혔다. 최영삼 트렌드마이크로 기술총괄 상무는..... 2000년~2005년 동양시스템즈 네트워크·보안 관리자 2005년~2011년 안랩 웹어플리케이션 보안 엔지니어 2011년~2014년 LIG시스템 웹 보안 관리자 2014년~현재 트렌드마이크로 한국지사 기술총괄 상무

2026.01.05 16:11김기찬 기자

KT, 새해 1월13일까지 위약금 면제...5년간 1조원 보안 투자

KT가 31일부터 새해 1월13일까지 이동통신 서비스 위약금을 전액 면제하기로 했다. 또 9월1일부터 4개월 간 이동통신 서비스를 해지한 이들에게도 위약금 문제를 소급 적용키로 했다. 30일 KT는 광화문 사옥에서 브리핑을 열어 사이버 침해사고에 따른 민관합동조사단의 조사 결과에 따라 고객 사과 메시지를 전달하고 위약금 면제와 신뢰 회복을 위한 프로그램을 시행한다고 밝혔다. 또 정보보안 혁신 계획을 내놨다. 김영섭 대표는 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 말했다. 1월13일까지 위약금 면제, 3차레 걸쳐 위약금 환급 KT는 먼저 현 상황에 대한 책임을 통감하고 KT의 이동통신서비스 계약 해지를 원하는 고객에 대해 위약금을 면제하기로 했다. 위약금 면제 기간은 12월31일터 새해 1월13일까지다. 지난 9월1일부터 이날까지 해지한 고객도 위약금 면제 소급 적용 대상이다. 위약금은 새해 1월14일부터 1월31일까지 KT 홈페이지와 고객센터, 전국 매장을 통해 환급 신청이 이뤄질 예정이다. 위약금 환급은 해지일과 신청일에 따라 새해 1월22일, 2월5일, 2월19일 등 순차적으로 진행된다. 신청 기간 내 위약금 환급 미신청 고객에 대해서는 3회에 걸쳐 개별 안내를 실시할 계획이다. 이와 함께 새해 1월13일 기준 모든 이동통신 가입자 대상 고객 보답 프로그램을 진행한다. 통신 이용 부담 완화를 위해 6개월 동안 매달 100GB 데이터를 자동 제공한다. 해외 이용 고객 편의를 위해 로밍 데이터를 50% 추가 제공하고 이와 동일한 내용으로 현재 운영 중인 로밍 관련 프로그램은 6개월 연장해 2026년 8월까지 운영한다. 콘텐츠 분야에서는 OTT 서비스 2종 중 하나를 선택해 이용할 수 있는 6개월 이용권을 제공할 예정이다. 대상 서비스 등 세부 사항은 추후 안내할 예정이다. 커피, 영화, 베이커리, 아이스크림 등 생활 밀착형 제휴처를 중심으로 '인기 멤버십 할인'을 6개월 동안 운영한다. 제휴사와 할인 내역은 시행 전 별도로 공지할 예정이다. 고객 불안 해소를 위해 '안전·안심 보험'을 2년간 제공한다. 휴대전화 피싱과 해킹 피해, 인터넷 쇼핑몰 사기 피해, 중고거래 사기 피해 등을 보상한다. 만 65세 이상 고객은 별도의 신청 절차 없이 제공된다. 전사 차원 '정보보안 혁신TF' 출범 KT는 사태 재발 방지를 위해 전사 차원의 '정보보안 혁신TF'를 출범하고, 근본적이고 구조적인 정보보안 혁신을 위해 보안관리 체계를 전면 강화한다. 우선 네트워크와 통신 서비스 전반에 대한 관리 기준을 강화하고 장비, 서버, 공급망을 통합 관리해 취약 요소를 사전에 차단하는 체계를 구축한다. 또한 개인정보 보호 조직을 강화하고 개인정보를 다루는 모든 시스템을 면밀히 점검해 보다 안전하게 관리할 방침이다. 아울러 정보보안 최고책임자(CISO)를 중심으로 한 보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기적인 보안 점검과 보고 체계를 고도화해 보안을 전사적 책임으로 정착시켜 나간다. 또한 외부 전문기관과 협력한 정기 점검 및 모의 해킹을 통해 보안 취약 요소를 상시 점검할 계획이다. 중장기적으로는 향후 5년간 1조원 규모의 정보보안 투자를 바탕으로 ▲제로 트러스트 체계를 확대하고 ▲통합 보안 관제 고도화 ▲접근 권한 관리 강화 ▲암호화 확대 등 핵심 보안 역량을 단계적으로 강화한다. 김영섭 대표는 “이번 사안으로 고객 여러분께 심려를 끼쳐드린 점에 대해 다시 한번 깊이 사과드린다”며 “국가 기간통신사업자로서 보다 안전하고 신뢰받는 통신 서비스 제공을 위해 지속 노력하겠다”고 말했다.

2025.12.30 16:00박수형 기자

지슨, 웰컴저축은행에 '무선백도어 해킹 탐지 시스템' 공급

융합 보안 솔루션 기업 지슨(대표 한동진)이 웰컴저축은행(대표 김대웅)에 '무선백도어 해킹 탐지 시스템'을 공급한다. 지슨은 웰컴저축은행 서버실에 무선백도어 해킹 탐지 솔루션인 '알파H(Alpha-H)'를 공급, 금융 및 고객정보 보안 체계를 더욱 강화한다고 30일 밝혔다. 알파H는 국내 유일 상시형 솔루션으로, 설치된 장소에서 발생하는 와이파이(Wi-Fi) 신호뿐 아니라 다양한 미상의 전파까지 포함한 모든 무선 전파 신호를 24시간 실시간으로 분석해 무선백도어 해킹 전파와 정상 전사를 구분하는 기능이 탑재돼 있다. 알파H 공급을 통해 지슨은 웰컴저축은행에 기존 망분리, 침입차단, 악성코드 방어 체계에 더해 숨은 무선 통신 경로를 악용하는 정보유출 시도까지 24시간 상시 감시하는 보안 체계를 구축하는 것이 목표다. 실제로 저축은행, 카드사, 보증·보험사 등 2금융권을 노린 해킹 사고가 이어지면서 금융당국은 전 업권에 걸친 보안 투자 확대와 선제 대응을 요구하고 있다. 이에 반해 내부에 은닉된 무선 모듈을 통해 외부 공격자와 직접 통신하는 무선백도어 해킹은 탐지 자체가 어렵다는 맹점이 꾸준히 지적돼 왔다. 기존 유·무선 보안체계인 방화벽·IPS·WIPS 및 망분리 정책만으로는 탐지에 한계가 있기 때문이다. 웰컴저축은행 관계자는 "디지털 전환과 마이데이터, 모바일 뱅킹 확대로 저축은행에도 시중은행과 동일한 보안 역량과 책임이 요구되는 시대"라며 "망분리 이후에도 계속 진화하는 신종 해킹 수법은 새로운 사각지대가 될 수 있어, 이를 통제하기 위해 이번 도입을 결정했다"고 도입 배경에 대해 설명했다. 지슨 측은 "산업 전반적으로 해킹 사고가 급증하면서 정보 보안의 중요성이 높은 금융권을 비롯한 인공지능(AI) 데이터센터 등을 중심으로 자사의 솔루션 수요가 증가하고 있다"며 "이런 흐름에 적극 대응해 독보적인 기술력 및 시장점유율을 기반으로 기업 성장을 극대화할 것"이라고 다짐했다.

2025.12.30 13:24김기찬 기자

랜섬웨어그룹 건라 "인하대 해킹...학점·사진등 업로드"

인하대가 랜섬웨어 공격을 당했다. 공격자는 650기가바이트(GB) 규모의 인하대 내부 데이터를 탈취했다고 주장하며, 다크웹을 통한 판매까지 서슴지 않고 있는 상황이다. 30일 랜섬웨어 그룹 '건라(Gunra)'는 자신의 다크웹 사이트에 인하대를 피해자 목록에 업로드하며, 650GB의 주요 데이터를 탈취했다고 주장했다. 이어 건라는 랜섬웨어 공격 성공을 증명하기 위해 20개의 샘플 데이터를 공개했다. 해당 데이터에는 학생들의 이름, 학점, 이메일 등 개인정보 리스트를 업로드했다. 또 인하대의 백업 파일로 보이는 항목도 탈취한 흔적이 확인됐다. 심지어 '우리는 사진 또한 갖고 있다'는 파일을 업로드했는데, 해당 파일에는 한 학생의 증명사진이 표시되고 있었다. '개인정보만 탈취한 건 아냐'라는 이름의 파일에는 인하대 등록금, 동창회 관련 내부 파일로 보이는 데이터를 업로드했다. 건라는 인하대 데이터를 탈취해 일부 샘플을 공개하며 협박을 하고 있는 것은 물론, 자신의 다크웹 사이트에 탈취 데이터를 판매하고 있다. 건라는 "우리는 (공개한 것보다)더 많은 개인정보 데이터베이스를 갖고 있다"며 "만약 당신이 이 데이터를 구매하고 싶다면, 우리에게 연락하라"고 밝힌 상태다. 앞서 인하대는 지난 28일 건라의 이같은 랜섬웨어 공격으로 홈페이지가 14시간가량 먹통이 된 바 있다. 현재는 정상 운영 중이다. 한편 건라는 올해 처음 식별된 랜섬웨어 조직으로 SGI서울보증을 공격한 조직으로 이름을 알렸다. SGI서울보증뿐 아니라, 삼화콘덴서그룹, 화천기계, 미래서해에너지 등 기업을 공격한 바 있다. 국내 제조업체, 금융사, 교육기관까지 공격을 감행하고 있는 공격 그룹인 셈이다. 인하대는 이번 공격과 관련, 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고 절차를 마친 상태로 알려졌다.

2025.12.30 10:40김기찬 기자

아시아나항공 임직원 정보 1만건 유출…외부 해킹 원인

아시아나항공에서 임직원 1만여명의 정보가 유출되는 사고가 터졌다. 아시아나항공은 25일 사내 임직원에게 개인정보 유출 통지문을 통해 유출 사실을 알렸다. 아시아나항공은 지난 24일 외부 비인가 접근으로 인해 임직원 계정 정보 일부가 유출됐다고 설명했다. 현재까지 파악된 유출된 항목은 임직원의 ▲계정 ▲비밀번호(암호화) ▲사번 ▲이름 ▲부서 ▲직급 ▲전화번호 ▲이메일 주소 등이다. 임직원 정보만 유출된 것으로 파악되며, 현재까지 고객 정보가 유출됐다는 내용은 알려지지 않았다. 아시아나항공은 피해를 예방하기 위해 접속 차단 등 필요한 보안 조치를 실시했다고 밝혔다. 아울러 추가 확산 방지를 위해 대응하고 있다. 앞서 미국 연방수사국(FBI)에 따르면 전 세계적으로 항공업계에 대한 사이버 공격이 두드러질 것으로 예견됐다. 실제로 미국 아메리칸항공의 자회사 엔보이 에어(Envoy Air)는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받았고, 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출되기도 했다. 이런 가운데 국적 항공사를 대상으로 유출 시도가 발생한 점은 위협적으로 다가온다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다.

2025.12.26 13:32김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

국제유가 100달러 육박…주간 상승률 43년만에 최고

갤럭시S26 사러 신도림 갔더니…"한 달 뒤 오세요"

왜 지금 단종인가…천만 관객이 선택한 ‘패배한 왕’

[AI전 된 이란전①] 우크라이나서 이란까지…AI로 진화된 전장

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.