• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 공격'통합검색 결과 입니다. (644건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한국정보보호학회, '위험관리·보안평가' 워크숍 개최

한국정보보호학회(KIISC)는 오는 14일 서울시 송파구에 위치한 삼성SDS 웨스트캠퍼스에서 '2025 KIISC 위험관리(RMF) 및 보안평가 워크숍'을 개최한다고 6일 밝혔다. 이번 워크숍은 위험관리(RMF)와 보안평가 기술의 설계, 구축 및 운용 전반에 대한 최신 동향과 실무 전문지식을 공유해 신뢰할 수 있는 사이버보안 환경을 조성하기 위해 마련했다. 국방, 공공, 민간 분야를 아우르는 사이버보안 체계의 안전성 및 신뢰성을 확보하고 조직의 지속가능한 운영과 성장을 위해 위험관리가 필수인 만큼 심도 깊은 논의가 이뤄질 예정이다. 행사는 국가 망보안 체계(N2SF)와 제로트러스트 연계, RMF에서 인공지능(AI) 에이전트 보안 등 사전 연설이 개최된다. 이후 오후 세션에서는 두 가지로 나눠 '위험관리' 트랙과 '보안평가' 트랙으로 나눠 발표가 이어진다. 행사는 KIISC 위험관리연구회와 보안평가연구회가 주관했으며, COSS 데이터 보안·활용융합 사업단, 클로컬 랩 방산기술보호연구소 등이 주최한다. 곽진 아주대 혁신융합원장(사이버보안학과 교수)는 "위험관리 및 보안성 평가·인증 분야의 최신 동향과 기술에 대해 탁월한 전문가 분들과 실제 평가·인증 실무진 분들이 참여해 전문적이고 심도 있는 내용으로 워크숍이 구성돼 있다"며 "참석한 모든 분들에게 귀중한 경험과 지식을 공유하고 각 분야 전문가 분들과 활발한 교류를 통해 새로운 인사이트를 모색하는 소중한 기회가 되기를 희망한다"고 밝혔다.

2025.11.06 15:24김기찬

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우

내년 사이버위협은 무엇?..."AI 악용 공격 두드러질 것"

주요 보안업계가 내년에 경계해야 할 3대 사이버보안 위협으로 인공지능(AI), 국가 배후 공격, 랜섬웨어를 꼽았다. AI 발달로 공격이 양적·질적으로 고도화하고 중국과 북한 등 국가 주도 사이버 공격으로 국가 안보가 위협받을 수 있다는 것이다. 국내 기업을 대상으로 한 랜섬웨어 위협 역시 내년에도 이어질 전망이다. 4일 본지 취재를 종합하면 지니언스, 에버스핀, 이글루코퍼레이션 등 주요 보안업체들은 내년 사이버 위협 전망과 관련해 이같이 밝혔다. 국내 주요 기업을 대상으로 한 랜섬웨어 공격이 계속되고, 미국 해킹 전문 잡지 '프랙(Phrack)'을 통해 국가 배후 세력의 우리 정부에 대한 지속적인 공격을 이어왔던 사실이 밝혀지면서 내년에도 이런 공격이 지속될 거라는 예상이다. 또 AI 발달과 맞물려 AI 모델 자체에 대한 공격은 물론 AI 공격 도구를 악용해 공격이 늘어날 것으로 전망된다. 하영빈 에버스핀 대표는 "최근 사이버 공격 동향을 보면 금융사나 공공기관 등을 특정해 공격을 시도하는 것이 아니라 전반적인 공급망 보안 체계에 대한 위협이 고조되고 있다"며 "공격자들이 AI를 악용한 자동화 패턴으로 공격을 많이 시도할 것으로 예상되는데, 이같은 공격 패턴에 대해 잘 막는 것이 중요하겠다"고 강조했다. 이글루코퍼레이션은 2026년 보안 위협 키워드로 ▲AI 공급망 공격과 AI 생태계의 사이버 복원력(레질리언스·Resilience) 위협 ▲신냉전 시대의 국가 주도 사이버 공격으로 인한 국가 안보 위협 ▲대규모 사이버 공격과 진화한 랜섬웨어 위협 등을 지목했다. 이글루는 "내년 사이버 위협은 AI 기술 확산과 지정학적 갈등이 맞물리며 한층 더 복잡하고 심각한 양상으로 전개될 것"이라며 "특히 AI 모델과 데이터를 타깃으로 하는 AI 공급망 고격이 본격화되면서 AI 생태계 전반의 사이버 복원력이 주요 화두로 떠오를 것으로 예상한다"고 밝혔다. 지니언스도 내년 사이버 위협으로 ▲AI 악용 공격 ▲랜섬웨어 ▲국가 배후 세력 공격 등을 꼽았다. 지니언스는 "AI를 활용한 사이버 공격이 빠르게 확산하고 있다. 과거에는 해킹을 시도하기 위해 높은 기술력과 많은 노력이 필요했지만, AI 기술 발전으로 관련 지식이 부족해도 손쉽게 공격을 시도할 수 있는 환경이 조성되고 있다"며 "이에 따라 공격의 저변이 크게 확대될 것"이라고 예상했다. 그 외에도 금융권을 비롯해 보안이 취약한 웹사이트나 서비스를 운영하는 기업 및 기관을 대상으로 공격이 지속되고, 랜섬웨어의 금전적 수익 구조가 명확하게 모델링되고 있어 공격이 계속될 것으로 지니언스는 전망했다. 또 국가 배후 세력의 사이버공격 역시 지속될 것으로 예상했다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티도 ▲AI를 활용한 공격 진화 ▲국가 배후 해커의 지속적인 공격 ▲랜섬웨어 공격 지속 등을 위협으로 꼽았다. 김근용 오아시스시큐리티 대표는 "내년은 스피어 피싱, 공격 체인 자동화 등 AI를 악용한 공격 진화가 두드러지는 한 해가 될 것으로 보인다"며 "특히 올해 통신사, 기업 등으로 집중됐던 공격이 국가 배후 해커의 지속적인 공격으로 인해, 내년에는 다른 기반 시설로 옮겨갈 우려가 있다. 기업을 괴롭혔던 랜섬웨어 공격도 공격 초기 포인트만 변경되는 형태로 계속 유포될 전망"이라고 우려했다. 보안업체 레드팀에서 근무하고 있는 한 보안 실무자는 "내년은 새로운 공격 방식이 출범하는 것이 아니라 올해 두드러졌던 공격이 더욱 강화되는 형식으로 공격이 고도화될 것"이라며 "갈수록 사이버 위협이 정교해지고 많아지는 만큼 각별한 주의와 대응이 필요한 때"라고 설명했다.

2025.11.04 21:55김기찬

아이티센피엔에스, 사이버아크와 '인증서 보안 자동' 표준화 선언

아이티센피엔에스가 사이버아크와 손잡고 차세대 인증서 보안 자동화 표준 제시를 선언하며 국내 시장 주도에 나선다. 아이티센피엔에스는 사이버아크의 자동화 기반 SSL·TLS 인증서 수명주기 관리 솔루션을 국내에 공급하며 파편화된 기업 인증서 관리 환경을 통합 플랫폼 중심으로 재편한다고 3일 밝혔다. 이번 협력은 국내 기업들의 서비스 중단 리스크를 선제적으로 제거하고 머신 아이덴티티 보안 생태계를 구축하는 전략적 행보다. 최근 글로벌 인증기관 협의체 CA/B 포럼이 발표한 정책에 따라 현재 398일인 SSL·TLS 인증서 유효기간은 2029년 3월부터 단 47일로 단계적으로 단축될 예정이다. 이에 기업 내 인증서 발급·설치·갱신 주기가 짧아지고 수백~수천 개의 인증서를 수동으로 관리하던 기존 운영 방식은 심각한 만료 사고 및 설정 오류를 초래할 위험이 커졌다. 여기에 더해 인공지능(AI)·클라우드·로봇 프로세스 자동화(RPA) 환경의 확산으로 머신 아이덴티티가 폭증하며 보안 사각지대가 되고 있다. 사이버아크 보고서에 따르면 머신 아이덴티티는 사람 계정보다 평균 82배 더 많으며 이 중 40% 이상이 민감 데이터에 특권 접근 권한을 보유하고 있다. 이러한 폭증하는 인증서와 키의 배포 현황을 명확히 파악하고 관리하는 자동화된 통합 체계 구축은 더 이상 선택이 아닌 필수가 됐다. 아이티센피엔에스가 국내 공급을 본격화하는 SSL·TLS 인증서 수명주기 관리 솔루션은 사이버아크가 지난해 인수한 글로벌 머신 아이덴티티 솔루션 기업 베나파이의 기술을 기반으로 한다. 이 솔루션은 인증서 검색·발급·배포·갱신·폐기 등 전 수명주기를 자동화해 관리 복잡성을 해소한다. 특히 이 솔루션은 웹방화벽(WAF), 로드밸런서, 클라우드 환경, 데브옵스(DevOps) 파이프라인 등 국내 기업이 사용하는 다양한 보안 및 IT 인프라와의 폭넓은 연동을 지원한다. 아이티센피엔에스는 이 기능을 활용해 파편화된 국내 기업의 인증서 관리 체계를 중앙 집중형 통합 플랫폼으로 표준화하고 선도할 계획이다. 향후 로드밸런서, API 게이트웨이, 개발 환경 등 다양한 인프라와의 연동도 지속 확대하며 국내 인증서 보안 자동화 생태계를 주도해 나갈 방침이다. 아이티센피엔에스 보안사업부장 이의길 상무는 "AI·클라우드 기반 업무 환경이 보편화되는 현재 인증서는 더 이상 사람이 아닌 머신과 애플리케이션이 사용하는 주요 보안 수단이 되고 있으며 인증서 관리는 곧 비즈니스 연속성의 핵심이 됐다"고 설명했다. 이어 "사이버아크의 SSL·TLS 인증서 수명주기 관리 솔루션은 단순한 자동화 도구를 넘어 기업 보안팀과 운영팀 모두가 사용할 수 있는 통합 아이덴티티 보안 플랫폼으로 자리매김하고 있다"고 강조했다.

2025.11.03 15:55한정호

"LLM, 사이버 범죄에 악용 가능"...빅테크, AI 보안 취약점 해결 집중

빅테크 기업들이 사이버 범죄자들에 의해 악용 여지가 있는 초거대 언어모델(LLM)의 핵심 보안 취약점을 해결하기 위한 노력을 강화하고 있다. 2일(현지시간) 파인내셜타임스 등 외신에 따르면 구글 딥마인드, 앤트로픽, 오픈AI, 마이크로소프트(MS) 등 빅테크들은 웹사이트나 이메일에 숨겨진 명령어를 통해 인공지능(AI) 모델이 기밀 정보 등 비인가 데이터를 노출하도록 속이는 '간접 프롬프트 인젝션' 공격을 막기 위해 대응 중이다. 앤트로픽의 위협 정보팀을 이끄는 제이콥 클라인은 “현재 공격 체인의 모든 단계에서 AI가 사이버 공격자들에 의해 활용되고 있다”고 말했다. 빅테크들은 외부 테스터를 고용하거나 AI 기반 도구를 활용하는 등 다양한 기술을 사용해 강력한 기술이 악용되는 것을 탐지하고 줄이기 위해 노력하고 있다. 그러나 전문가들은 업계가 아직 간접 프롬프트 인젝션을 완전히 차단하는 방법을 찾지 못했다고 경고한 상황이다. LLM이 본질적으로 명령을 따르도록 설계돼 있어 사용자의 합법적인 명령과 신뢰할 수 없는 입력을 구분하지 못한다는 점이 문제의 핵심이다. 이는 사용자가 모델의 안전장치를 무력화하도록 유도하는 행동이 가능한 이유이기도 하다. 클라인은 앤트로픽이 외부 테스터들과 협력해 클로드 모델을 간접 프롬프트 인젝션 공격에 더욱 강하게 만들고 있다고 언급했다. 또 공격 발생 가능성을 탐지하는 AI 도구도 사용하고 있다고 덧붙였다. 그는 “악성 사용을 발견하면 신뢰 수준에 따라 자동 개입이 이뤄지거나 인적 검토로 넘어간다”고 설명했다. 구글 딥마인드는 '자동화된 레드티밍' 기법을 활용한다. 자동화된 레드티밍 기법은 회사 내부 연구팀이 실제 공격과 유사한 방식으로 제미나이 모델을 지속적으로 공격해 취약점을 찾는 방식이다. 외부인이 악성 데이터를 학습 데이터에 삽입해 모델의 행동을 바꾸는 '데이터 포이즈닝'도 LLM의 또 다른 취약점이다. 앤 존슨 MS 부사장은 “수년간 공격자는 단 하나의 취약점을 찾으면 됐지만, 방어자는 모든 것을 지켜야 했다”며 “그러나 이제 방어 시스템이 더 빠르게 학습하고 적용하며 반응형에서 선제형으로 전환하고 있다”고 말했다. 기업들이 AI 도입을 확대함에 따라 AI 모델의 결함을 해결하려는 경쟁이 치열해지면서 사이버 보안은 기업의 최우선 우려 사항 중 하나로 부상하고 있다. 제이크 무어 ESET 글로벌 사이버 보안 고문은 “LLM 덕분에 해커들이 아직 탐지되지 않은 새로운 악성 코드를 빠르게 생성할 수 있어 방어가 더욱 어렵다”고 말했다. 매사추세츠공대(MIT) 연구에 따르면 조사된 랜섬웨어 공격의 80%가 AI를 활용했고, 지난해 피싱 및 딥페이크 관련 사기는 60% 증가했다 AI는 피해자의 온라인 정보를 수집하는 용도로도 사용된다. LLM은 SNS, 이미지, 음성 파일 등을 효율적으로 수집해 타깃을 분석할 수 있다. 무어 고문은 기업이 특히 이같은 공격에 취약하다고 지적했다. AI가 인터넷에서 임직원 공개 정보를 수집해 회사가 사용하는 소프트웨어를 파악하고 이를 기반으로 취약점을 찾기 때문이다. 전문가들은 기업들이 새로운 위협을 모니터링하고 민감한 데이터셋과 AI 도구 접근 권한을 제한해야 한다고 강조하기도 했다.

2025.11.03 09:53박서린

김양섭 SKT CFO "3분기 해킹피해 극복·무선사업 재정비·AI 역량 점검"

SK텔레콤이 해킹 여파로 올해 3분기 실적이 부진했지만, 고객 신뢰 회복과 정보보호 혁신을 최우선 과제로 정하고 이 어려운 시기를 전화위복의 기회로 삼겠다고 밝혔다. 김양섭 SK텔레콤 최고재무책임자(CFO)는 30일 열린 2025년 3분기 실적발표 컨퍼런스콜에서 “이번 분기는 사이버 침해 사고 극복을 위한 '책임과 약속 프로그램'을 시행하며 무선사업을 재정비하고, 전사 AI 역량을 다시 점검한 시기였다”고 말했다. “정보보호 투자로 재도약”…신뢰 회복 의지 강조 SK텔레콤은 올해 4월 발생한 유심(USIM) 정보 유출로 인해 가입자가 이탈하고 대규모 일회성 비용이 발생하는 등 어려운 시기를 겪었다. 이 회사는 올 3분기 매출 3조9천781억원, 영업이익 484억원을 달성했다. 이는 전년 동기 대비 각각 12.2%, 90.9% 감소한 결과다. 당기순손실은 1천667억원으로, 적자 전환됐다. 이에 김 CFO는 “지난 6개월간 SK텔레콤은 창사 이래 가장 힘든 시기를 보냈지만, 이번 위기를 정보보호 혁신의 전환점으로 삼겠다”며 실적 반등 의지를 드러냈다. 그러면서 “정보보호 투자, 차세대 기술 도입, 외부 검증 체계 강화 등을 중심으로 실행력을 높이고, 통신 본업의 경쟁력과 고객 신뢰를 회복하겠다”며 “AI 사업에서는 본격적인 성과 창출에 나서겠다”고 덧붙였다. 실적 급락…3분기 배당 미시행 해킹 여파로 3분기 영업이익이 급감함에 따라 김 CFO는 컨콜에서 악화된 재무 상황을 고려, 3분기 배당을 중지한다고 했다. 김 CFO는 "사이버 침해 사고에 대한 '책임과 약속' 프로그램으로 인해 재무적으로 큰 영향을 받았다"며 "전례 없는 재무 실적 악화에 따라 불가피하게 3분기 배당을 시행하지 않기로 했다"고 말했다. 이어 그는 "사고의 재무적 영향이 연간 지속되고 있지만 향후에는 배당을 재개할 수 있도록 최선을 다하겠다"고 약속했다. 무선·AI 사업 모두 재편…'에어'·'AIDC' 중심 확대 SK텔레콤은 무선사업에서 '에어' 브랜드를 중심으로 시장 회복을 꾀한다는 전략이다. 김 CFO는 “자급제 전용 디지털 통신 서비스 에어를 통해 2030 고객층을 공략하고 있다”며 “단순함과 실용성에 중점을 둔 서비스로 무선 고객 저변 확대에 기여할 것”이라고 말했다. 아울러 AI 사업을 'AI CIC' 체제로 재편했다. 그는 “기업용 AI 서비스 '에이다 비즈'와 개인용 AI 비서 '에이닷'을 통합 관리하며 보다 유기적이고 효율적인 사업 구조를 갖춰가고 있다”고 설명했다. 회사에 따르면 SK텔레콤 AI 데이터센터(AIDC) 매출은 53.8% 성장해 1천498억원을 기록했다. 이와 관련해 김 CFO는 울산 AI 데이터센터 착공과 함께, 최근 오픈AI와 한국 서남권 전용 데이터센터를 구축하기 위해 체결한 업무협약 소식을 언급하며 향후 AI 인프라 사업 성장에 대한 기대감을 높이기도 했다.

2025.10.30 12:18진성우

기업 보안, 이제는 '회복력' 싸움…제로 트러스트의 다음 해법은

최근 랜섬웨어·제로데이·공급망 취약점 등 보안 위협이 고도화되면서 사이버 방어력 강화가 기업들의 핵심 과제로 부상했다. 이에 굿모닝아이텍과 주요 보안 전문기업들이 한자리에 모여 현실적인 대응 전략을 논의했다. 굿모닝아이텍은 29일 서울 여의도 63빌딩 백리향에서 '런 앤 다인 IT 트렌드 세미나'를 열고 주요 기업 보안 담당자들과 최신 보안 기술 방향을 논의했다. 행사에는 네오아이앤이·레드펜소프트·엑사비스·테너블·아카마이 등이 참여해 각사 보안 전략과 사례를 공유했다. 이날 네오아이앤이 채홍소 상무는 액티브 디렉토리(AD) 보안을 주요 화두로 제시했다. AD는 한번 장악당하면 기업의 계정과 권한, 정책 전체를 통제당할 수 있어 강력한 보안이 요구된다. 실제 글로벌 랜섬웨어 공격의 78%가 AD를 통해 확산된 것으로 알려졌다. 채 상무는 "AD 보안은 더 이상 관리 영역이 아니라 인프라 생존의 문제"라며 "제로 트러스트와 회복탄력성을 중심으로 체계를 새로 설계해야 한다"고 강조했다. 또 패스워드 기반 보안의 한계를 짚으며 다중 인증(MFA)과 패스워드리스 환경으로 전환해야 한다고 제언했다. 채 상무는 관리 계정 접근 자체를 통제하는 원천 차단 방식과 관리자 접근 시 추가 인증을 강제하는 실시간 차단 체계를 주요 대응 전략으로 제시했다. 레드펜소프트 전익찬 부사장은 소프트웨어(SW) 공급망 보안을 중심으로 발표했다. 그는 "최근 보안 사고의 상당수가 오픈소스 구성요소 취약점에서 발생하고 있다"며 정부가 공공기관을 시작으로 SW 자재명세서(SBOM) 제출을 의무화한 점을 짚었다. 이와 관련해 전 부사장은 실행 중인 SW의 구성요소를 자동 수집·추적하는 레드펜소프트의 '엑스스캔 서버 런타임' 솔루션을 소개했다. 그는 "이제는 설치 기준이 아닌 런타임 기준의 취약점 관리가 필요하다"며 "공격 표면을 실시간으로 파악하는 체계가 필수"라고 말했다. 아울러 이시영 엑사비스 대표는 보안의 새로운 방향으로 '레트로 헌팅' 개념을 제시했다. 특히 취약점이 공개되거나 패치가 나오기 전에 공격자가 이를 악용하는 제로데이 공격의 위험성을 소개했다. 제로데이 공격은 방어 체계가 탐지·대응 정보를 확보하기 전에는 발견과 차단이 어렵다. 이 대표는 "보안 사고의 80%는 제로데이 공격에서 비롯된다"며 "탐지정보가 공개되기 전에 이미 진행된 공격을 찾아내는 능력이 중요하다"고 설명했다. 이에 대응해 엑사비스는 저장된 네트워크 패킷을 재검사해 과거 공격 흔적을 추적하는 '넷아르고스' 솔루션을 공급 중이다. 기존 보안장비가 현재 탐지에 초점을 맞췄다면 넷아르고스는 과거 데이터를 통해 침투 여부를 검증한다. 테너블코리아 이준희 상무는 보안 기술의 흐름이 위협 탐지에서 위험 노출 관리로 전환되고 있다고 설명했다. 이 상무는 자산 관리, 취약점 점검, 접근 권한 통합을 기반으로 한 위험 노출 관리 체계를 새로운 보안 패러다임으로 제시했다. 특히 기업 내 보안팀이 시스템별로 분리돼 있는 상황에서는 협업과 자산 가시성 확보가 보안의 출발점이라고 지적했다. 이 상무는 "자산을 정확히 파악하고 취약점을 위험도 기반으로 관리해야 한다"며 "노출 지점을 줄여 보안 관제의 효율성을 높이는 것이 곧 방어력 강화"라고 덧붙였다. 마지막으로 아카마이코리아 조상원 상무는 사이버 회복력 확보의 중요성을 강조했다. 공격이 침투하더라도 내부 확산을 차단해 서비스 중단과 피해를 최소화하는 전략이 필요하다는 설명이다. 이를 위한 핵심 솔루션으로는 내부 네트워크를 세분화해 침투 범위를 제한하는 아카마이의 '마이크로 세그멘테이션'을 소개했다. 조 상무는 "사이버 회복력은 공격 표면을 줄이고 침입 후에는 빠르게 대응·복구함으로써 조직의 연속성을 지키는 개념"이라며 "마이크로 세그멘테이션은 내부 이동을 차단해 피해를 국소화하고 정상 서비스를 지속하도록 돕는 핵심 기술"이라고 강조했다.

2025.10.29 19:17한정호

신생 랜섬웨어 조직 "SKT 소스코드 해킹" 주장

SK텔레콤의 소스코드를 탈취했다는 랜섬웨어 조직의 주장이 나왔다. 29일 본지 취재를 종합하면 랜섬웨어 조직 '코인베이스카르텔(Coinbasecartel)'은 자신들의 다크웹 사이트에 SK텔레콤 소스코드를 탈취했다는 게시글을 업로드했다. 이들은 이 다크웹 사이트에는 암호화한 압축파일(.tar.zst)을 다운로드할 수 있는 5개 링크와 함께 압축을 해제할 수 있는 비밀번호 링크를 따로 게시했다. 코인베이스카르텔은 "해당 링크에 SK텔레콤의 전체 소스코드가 있다"며 "29일 밤 퍼머링크(permanent link)를 업로드할 예정이다. 더 흥미로운 내용들이 추후 공개될 것"이라고 말했다. 코인베이스카르텔이 실제 SK텔레콤의 소스코드를 탈취했는지는 미지수다. 앞서 코인베이스카르텔은 지난달 15일에도 SK텔레콤을 해킹했다고 주장한 바 있으나, SK텔레콤 측의 설명에 따르면 허위 주장이었던 것으로 확인됐다. 이달 14일에도 국내 통신사 소스코드와 프로젝트 파일을 탈취했다고 말했는데, 해당 데이터는 과거 유출됐던 데이터를 다시 업로드한 것으로 밝혀졌다. 코인베이스카르텔은 지난달께 처음으로 식별된 신생 랜섬웨어 조직이다. 식별 이후 이번 SK텔레콤 해킹 주장까지 포함하면 총 26번의 공격을 시도한 것으로 집계됐다. 하지만 실제 침해 확인된 사례는 발견되지 않았다.

2025.10.29 18:58김기찬

막스앤스펜서, 인도 TCS와 IT 서비스 데스크 계약 종료

영국 소매업체 막스앤스펜서가 지난 4월에 발생한 사이버 공격의 발원지로 지목된 영국 타타컨설턴시 서비스(TCS)와 IT 서비스 데스크 운영 계약을 종료했다. 26일(현지시간) 파이낸셜타임스 등 외신에 따르면 막스앤스펜서는 타타 선스 그룹의 핵심 계열사이자 자사에 10년 넘게 서비스를 제공해 온 TCS와 IT 서비스 데스크 운영 계약을 지난 7월 종료했다고 밝혔다. 올해 4월 막스앤스펜서는 사이버 공격을 받아 온라인 주문을 중단하고 일부 매장 진열대가 비는 사태를 겪었다. 이후 TCS는 지난 6월 내부 조사를 거쳐 자사가 이번 해킹의 발원지가 아니라고 결론지었다. 그러나 아치 노먼 막스앤스펜서 회장은 지난 7월 영국 하원 의원들에게 “해커들이 제3자를 이용한 정교한 사칭으로 칩입했다”고 말했다. 이번 공격으로 막스앤스펜서의 올해 영업이익은 최대 3억 파운드(약 5천737억원) 감소할 것으로 추정된다. 이번 해킹 사건과는 별개로 막스앤스펜서와 TCS 간 계약 갱신 절차는 지난 1월부터 시작됐다. 사안에 정통한 관계자에 따르면 갱신 절차가 완료된 후 막스앤스펜서는 다른 서비스 제공업체를 선택하기로 결정했다. 다만, 막스앤스펜서는 여전히 TCS로부터 다른 형태의 IT 서비스를 제공받고 있다. 막스앤스펜서는 “TCS는 자사를 위해 다양한 기술 및 IT 서비스를 제공하고 있으며, TCS 팀과의 협력을 소중하고 생각한다”며 말했다. 이어 “IT 서비스 데스크 계약의 경우 통상적인 절차에 따라 시장 조사를 통해 가장 적합한 솔루션을 검토했고, 철저한 심사를 거쳐 올해 여름 새 공급업체를 선정했다”며 “이 절차는 1월에 시작됐으며 이번 변화는 TCS와의 전반적인 관계에 아무런 영향을 미치지 않는다”고 덧붙였다. TCS 또한 성명을 통해 “막스앤스펜서의 서비스 데스크 계약 종료와 사이버 공격은 명백히 관련이 없다”며 “막스앤스펜서는 올해 1월 시작된 정기적인 경쟁 입찰 절차를 거쳐 4월 사이버 사고 전에 다른 업체를 선택했다”고 답했다.

2025.10.27 09:12박서린

北 해커, 유럽 방산업계 노린 공격 확대…"드론 기술 탈취 목적"

북한과 관련된 공격자들이 유럽의 무인 항공기 중심 방위산업체를 표적으로 드론 기술 탈취를 위한 공세를 펼치고 있다는 보도가 나왔다. 26일 보안 외신 더해커뉴스(TheHackerNews)에 따르면 ESET 보안 연구원인 피터 칼나이와 알렉시스 라핀은 보고서를 통해 "북한과 연관된 공격자들이 유럽 무인항공기(UAV) 전문 기업을 표적으로 한 새로운 공격 배후로 지목됐다"며 "이번 작전이 북한의 드론 프로그램 확대 노력과 연관이 있을 가능성이 크다"고 밝혔다. 타깃이 된 기업에는 동남유럽의 금속 엔지니어링 회사, 중부 유럽의 항공기 구성품 제조업체, 중부 유럽의 방위 회사가 포함됐다. 공격자들은 사회 공학적 미끼를 활용해 잠재적으로 대상에 취업 기회를 노리고 접근하고, 시스템을 악성코드로 감염시키는 것으로 나타났다. 구체적으로 입사 제안으로 위장한 PDF 파일 형식의 악성 코드를 배포하고, 공격자가 악성코드가 심어진 구인 공고를 열면 공격이 실행되는 구조다. 보안업계에 따르면 이번 북한 배후 공격 세력은 라자루스 그룹(Lazarus Group)으로 알려졌다. 라자루스 그룹은 지난 3월부터 이같은 공격 활동을 전개한 것으로 확인됐다. 특히 북한이 러시아를 지원하고 있고, 자체 드론 기술을 강화하기 위해 유럽 UAV 설계를 탈취하려는 시도가 이어지는 것으로 분석된다. 이에 보고서는 구인 제안서로 위장한 공격 시도가 이어지고 있는 만큼 직원의 보안 교육을 강화해야 한다고 주문했다.

2025.10.26 15:45김기찬

[보안리더] 이용준 극동대 교수 "한국 위협 해킹 세력 록빗·김수키·어나니머스 3곳"

"돈벌이를 목적으로 하는 해킹 그룹한테는 한국이 중요한 타깃이다. 다양한 IT 산업이 기적적으로 발전했고, 핵심 정보들도 한국에 집적돼 있다. 특히 최근에는 방산, 바이오, 에너지, 반도체도 한국이 선두에 달리고 있는 산업이다. 또 인터넷이나 스마트폰을 이용해 쇼핑에서 금융까지 단 몇 초 만에 다양한 서비스를 이용하고 실시간으로 배송이 이뤄지는 이런 국가가 드물다. 이에 한국의 정보들은 해커의 입장에서 중요해졌고, 중요해진 만큼 공격에 노출되고 있다" 이용준 극동대 해킹보안학과 교수는 24일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 이 교수는 세계 해커들이 한국을 겨냥한 공격을 이어오고 있고, 실제 피해가 가시화되고 있다고 밝혔다. 그는 3가지 세력을 현재 한국 입장에서 가장 위협적인 집단으로 지목했다. 이 교수는 "우선 랜섬웨어 그룹 '록빗(LockBit)'이 한국에 가장 위협적인 세력이다. 록빗은 얼마나 많이, 얼마나 빠르게 배포를 하느냐가 목적인 집단이기 때문에 많은 돈을 목적으로 전방위로 공격을 시도하는 집단이다. 특히 특정한 대상을 가리는 게 아니라 전방위적인 공격을 시도하는 집단인 만큼 한국 기업에 대한 피해가 우려된다"고 말했다. 실제 록빗은 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려져 있다. 2023년까지만 해도 가장 많은 공격을 시도한 랜섬웨어 그룹이다. 주요 특징으로는 국가나 기업을 가리지 않고 무차별적으로 공격한다는 것이다. 돈만 된다면 어느 곳이든 공격을 시도하고 최대한 빠르게, 많이 공격을 시도해 록빗 랜섬웨어를 서비스하는 것이 주 목적이다. 록빗은 지난해 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 대대적인 검거에도 불구하고 록빗은 지난달 초 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 복귀를 알렸다. 특히 킬린(Qilin), 드래곤포스 등 다른 랜섬웨어 그룹과 연합하는 움직임도 포착돼 더욱 위협적인 랜섬웨어 그룹으로 자리잡고 있다. 이 교수는 록빗 외에도 김수키를 한국에 가장 위협적인 해킹 세력 중 하나로 꼽았다. 그는 "록빗이 무차별적으로 전방위적인 공격을 시도한다면, 북한의 지원을 받는 것으로 알려진 해킹 세력 '김수키'는 아예 한국만을 타깃으로 삼고 공격을 시도하고 있기 때문에 위협적"이라며 "한국의 입장에서는 없앨 수 있는 세력도 아닌 데다, 김수키가 지속적이고 끊임없이 공격을 시도하고 있어 위협적인 세력"이라고 짚었다. 실제 미국 해킹 잡지 '프랙(Phrack)'에 따르면 김수키로 추정되는 해킹 세력이 한국 정부에 대한 지속적인 공격을 시도했던 정황이 포착됐다. 김수키 공격으로 우리나라 공무원 업무 시스템인 '온나라시스템'이 해킹 공격을 받은 사실이 당국에 의해 공식 확인되기도 했다. 이 교수는 "북한 해킹 그룹의 역량이 전 세계 다섯 손가락 안에는 든다"며 "이에 따라 한국 입장에서는 위협적인 존재가 될 수밖에 없다"고 말했다. 그는 세 번째 한국에 위협이 되는 해킹 세력으로 '어나니머스'를 꼽았다. 이 교수는 "어나니머스는 정치적인 목적을 갖고 공격을 시도하는 핵티비즘 해킹 조직"이라며 "최근 전쟁 양상은 하이브리드전, 즉 물리적인 공격뿐 아니라 해킹 공격도 동시에 하고 있는 양상인데, 북한과 한국에 위기 상황이 닥쳤을 때 어나니머스가 북한을 지지할 수도 있기 때문에 이런 부분에서 주목할 만한 해킹 그룹"이라고 강조했다. 이 교수는 "공격은 단순하게 외부에서만 들어오는 것이 아니라 내부에서 시작되는 경우도 많다"고 진단하며 외부에서 공격을 시도하는 해킹 세력도 위험하지만 최근 가장 주의해야 할 공격 기법으로는 '내부자 위협', 즉 사회공학적 방법에 대한 주의를 당부했다. 그는 "특정 목적을 갖고 협력사나 외국인 인력으로서 공격 대상에 침입을 시도하고, 안쪽에서부터 정보를 빼돌리는 내부자 위협이 새로운 위협으로 부상하고 있다"며 "내부자 위협은 탐지하기도 어렵고 사건이 터졌을 때 잡아내기도 어렵기 때문에 각별한 주의를 요한다"고 역설했다. 또 인공지능(AI) 기술이 크게 발전하고 있는 만큼 AI발 사이버 위협도 견제해야 할 부분이라고 지목했다. 이 교수는 "AI가 스스로 의사결정을 하는 에이전트 AI가 등장하고 있는데, 이 에이전트 AI가 다른 AI에게 사이버 공격을 하라고 지시해 자율적으로 공격을 다량으로 시도하는 새로운 위협이 떠오르고 있다"고 설명했다. "해외선 보안을 품질로 인식...최근 발표 범부처 종합 대책 아쉬워" 이 교수는 국내 정보보호의 고질적인 문제가 '형식적인 보안'이라고 지목했다. 보안 정책이 대부분 규제 형식으로 마련돼 있어, 기업들이 최소한의 보안 규제만 충족할 수 있을 정도로 대비하는 등 '형식'만 갖췄다는 것이다. 이에 윤 교수는 기업들이 보안을 '투자나 비용'으로 바라보는 것에서 나아가 '품질'이라고 인식해야 한다고 강조했다. 그는 "보안이 제품 품질을 결정하는 데 있어 중요한 속성이라고 생각하고 있지 않은 것 같다"면서 "민간 기업은 최근까지도 형식적인 보안에만 머물러 있는 것으로 보인다. 예를 들면 정부에서 7% 이상 보안 투자를 하라고 규제를 하면 그 숫자를 맞추는 데에만 급급하거나, 정보보안 담당자를 선임하라고 하면 딱 한 명만 선임하고 방치하는 등 형식적으로 보안을 대했다"고 말했다. 이 교수는 "해외는 보안을 품질의 문제로 인식한다. 기능을 아무리 잘 갖췄어도 보안이라는 품질이 따라가지 않으면 판매조차 할 수 없는 식으로 인식한다"며 "반면 한국은 우선 서비스를 확산하는 거에만 혈안이 돼있기 때문에 보안은 뒷전이었다. 하나의 소프트웨어를 만들었다고 가정하면 보안은 해당 소프트웨어를 구성하는 하나의 품질로 인식하고 충분히 강화시켜놔야 한다는 것"이라고 밝혔다. 기업 뿐 아니라 정부도 보안 정책의 방향성을 바꿔야 한다는 것이 이 교수의 주장이다. 이 교수는 "연구 활동을 많이 하면 세제 혜택을 제공하는 것처럼 보안 정책을 규제로 접근하는 것이 아니라 보안을 강화하면 혜택을 부여하는 방식으로 전환해야 한다"며 "또한 금융, 통신, 의료 등 각 산업별로 특징이 있는 만큼 획일적인 보안 정책이 아니라 분야별 특징을 반영한 보안 정책이 필요하다. 지역별로도 수도권과 비수도권이 다르고, 중앙 정부와 지자체의 보안 수준도 차이가 된다. 미약한 부분에 대한 보완도 놓쳐선 안 될 항목"이라고 강조했다. 기업이 형식적으로 보안 기준을 충족시키는 데에만 급급한 이유가 정부의 정책 방향성에도 문제가 있다는 지적인 셈이다. 이 교수는 과학기술정보통신부와 기획재정부, 금융위원회, 행정안전부, 국가정보원 등 관계부처가 발표한 '범부처 정보보호 종합 대책'에 대해서도 아쉬움을 드러냈다. 이 교수는 "범부처가 모여 정보보호에 대해 1시간 이상 머리를 맞댄 점은 상당히 잘한 부분이지만, 정부 종합 대책에서 제시된 대안들이 아직 '칸막이식' 대처로 보인다"며 "각 부처에서 제시한 대안들을 하나로 종합했다는 아쉬움을 지울 수 없다. 정보보호 전체를 거대 담론에서 대책을 제시했어야 했는데, 부처가 원래 하고 있던 정책 중에서 일부를 강화했을 뿐이라는 생각이 든다"고 평가했다. "학과명에 해킹 포함 극동대가 국내 유일...이론보다 실무에 중점" 이 교수는 '민·관·군' 다양한 분야에서 20년 이상의 정보보호 경력을 보유한 베테랑이다. 대학에서도 기술적 영역에 집중해 실무 인재를 양성하는 데 이바지하고 있다. 이 교수는 "LG CNS에서 책임연구원으로 암호 및 생체인식 기술개발을 연구하는 업무를 담당했고, 한국인터넷진흥원에서 사이버침해대응본부 수석연구원으로 활동했다. 이후 방첩사령부 국방보안연구소에서 연구관으로 근무한 이력이 있다. 민, 관, 군을 모두 경험한 점을 인상깊게 생각하고 있다"며 "20년 이상 연구원으로 계속 근무했고, 블록체인, 클라우드 등 신기술이 나올 때마다 연구를 진행했던 경험도 있다"고 자신을 소개했다. 그는 민, 관, 군을 모두 거치며 침해사고는 물론 내부자 위협 차단기술 연구, 융합보안 기술연구 등 다양한 연구 실적을 쌓고 있다. 이 교수는 극동대 해킹보안학과와 관련해 "국내 4년제 대학 정보보호 관련 학과 중 '해킹'이라는 단어가 학과명에 포함된 경우는 극동대가 유일하다"며 "보안을 크게 3가지로 구분하면 정책, 기술, 관리자 등으로 나눌 수 있는데 극동대 해킹보안학과는 이론보다 실무의 핵심 기술을 습득하는 데 초점이 맞춰져 있다. 군인으로 비유하면 '특전사'와 같다"고 설명했다. 특히 "인구 구조적인 문제로 전체적인 정보보안 인력이 줄어들고 있는 상황이지만, 실무에서 활용되는 해킹 기술을 습득하기 위한 학생들의 수요가 꾸준히 이어지고 있다"고 말했다. 이 교수는 민, 관, 군을 거쳐 현재 교육기관에 몸담고 있는 만큼 교육기관 자체의 보안에 대해서도 고민을 이어나간다는 계획이다. 그는 "대학이나 연구기관에는 CISO(최고정보보호책임자)와 같은 보안 담당자가 없다"며 "대학에는 다양한 연구자료들, 기업들과 연계된 중요 정보들이 포함돼 있는데 대학의 보안도 굉장히 중요한 문제"라고 짚었다. 그는 "지방 대학은 보안에 취약한 곳이 많다. 이런 대학을 어떻게 지원해야 할지 고민해야될 때"라며 "현재 교육부는 교육 보안을 위해서 특화 정책을 내놓고 있지 않다. 이에 교육 연구에 맞는 보안 컨트롤 타워 역할을 하고 싶은 것이 향후 목표이자 포부"라고 밝혔다.

2025.10.24 19:53김기찬

'사이버 보안 기술 세미나' 27일 열린다…게임 보안 강화

한국정보보호산업협회(KISIA)는 한국게임산업협회(K-GAMES)와 27일 '사이버 보안 기술 세미나'를 공동 개최할 예정이라고 24일 밝혔다. 이번 세미나는 최근 증가하고 있는 게임산업 대상 사이버 위협에 효과적으로 대응하기 위해 마련됐다. 양 협회는 이번 행사를 통해 산업 간 협력체계를 강화하고, 게임산업의 보안 역량을 높이는 동시에 정보보호 산업과의 시너지를 창출할 계획이다. 행사는 한국정보보호산업협회와 한국게임산업협회 간 업무협약(MOU) 체결식을 시작으로 게임산업과 정보보호 산업의 협력 필요성과 발전 방향을 논의하는 발표 세션이 이어진다. 기조발표 세션에서는 지니언스 백은광 선임이 '최신 공격동향과 행위기반탐지 대응 기술'을, 네오위즈 김영태 CISO가 '공급망 공격에 따른 보안 사고 대응 사례'를 주제로 발표한다. 이어지는 주제발표 세션에서는 트리니티소프트 김병모 팀장이 '시큐어코딩 기술과 비즈니스 적용 방안'을, 중앙대학교 이기혁 교수가 '디지털 보안 인증의 미래'를, 파이오링크 이영학 팀장이 'IT 서비스 기업을 위한 보안 컨설팅 사례'를 발표한다. KISIA 조영철 회장은 “게임산업은 우리 국민이 가장 활발하게 참여하는 디지털 산업이기에 사이버 위협에 적극적으로 대응해야 하는 분야 중 하나”라며 “양 협회가 이번 세미나를 계기로 실질적인 협력 모델을 만들어 간다면, 이는 국내 디지털 생태계 전반의 신뢰와 경쟁력을 높이는 중요한 출발점이 될 것”이라고 말했다.

2025.10.24 17:43김기찬

야구·콘서트 표 싹쓸이 한 '매크로' 공격, 올해 상승폭 가장 컸다

올해 1~3분기 동안 에뮬레이터, 매크로 등 사이버 공격 탐지 수가 전년 동기 대비 1.5배나 증가한 것으로 나타났다.24일 NHN클라우드가 발표한 NHN앱가드 기반 '2025년 사이버 공격 탐지' 분석 결과, 에뮬레이터, 매크로, 변조 등에서 총 1억900만 건이 탐지됐다. 이는 지난해 7천400만 건에 비해 급증한 수치다. 이번 조사는 NHN앱가드를 도입한 1천400여 개의 앱을 통해 탐지한 사이버 공격 데이터를 기반으로 했다. NHN앱가드는 안드로이드 및 iOS 모바일 앱의 부정행위 탐지와 보안위협 대응을 제공하는 클라우드 기반 모바일 앱 보호 서비스다. 이번 조사에서 올해 가장 큰 비중을 차지한 사이버 공격 방식은 '에뮬레이터'로 나타났다. 전체 위협의 20.1%에 달하는 2천200만 건이 탐지됐으며 전년 대비 23% 상승한 것으로 확인됐다. '에뮬레이터'란 PC환경에서 모바일 앱을 비정상적인 방식으로 구현한 것으로, 이를 통한 다계정 생성, 매크로 툴 실행, 모바일 전용 이벤트 우회 등의 어뷰징이 전년 대비 크게 늘어난 것으로 분석된다. '오토 클릭'으로 알려진 '매크로'의 총 탐지 건수는 1천915만 건으로 전년 대비 93% 증가하며 가장 큰 상승폭을 기록했다. 메모리 조작, 스피드핵 등 앱의 코드를 임의로 수정하는 '변조' 시도 역시 1천629만 건(전체 비중 14.9%)으로 전년 대비 90% 증가했다. NHN클라우드는 이러한 사이버 공격이 급증한 원인을 치팅툴의 상용화와 고도화로 인해 낮아진 진입 장벽으로 분석했다. NHN클라우드 관계자는 "치팅툴에 대한 접근성은 시간이 지날수록 더욱 용이해질 것"이라며 "이에 비례해 사이버 공격 횟수도 더욱 가파르게 증가할 것"이라고 전망했다. NHN클라우드는 사이버 공격 발생 수가 급증하는 가운데서도 다수 고객사가 NHN앱가드로 보안 취약성을 개선하고 공격을 차단해 나가고 있다고 봤다. 전문적인 보안 지식이 없어도 손쉽게 앱에 적용할 수 있고, 별도의 서버 구축 및 설치 과정 없이 최신화 된 다수 보안 기능을 빠르게 적용 가능한 SaaS라는 특장점이 시장에 유효했다는 분석이다. 현재 NHN앱가드를 자사 앱에 도입한 고객사 80%가 서비스를 해지하지 않고 이용을 이어 나가고 있다. NHN클라우드 관계자는 "최근 국내 보안 관련 사고들이 빈번히 발생하고 각종 모바일 앱에서 어뷰징이 만연해지면서 NHN앱가드에 대한 관심도가 높아지고 있다"며 "보안 위협에 대비해 지속적으로 업데이트하는 SaaS로서의 특장점을 기반으로 국내외 다수 앱의 보안을 책임져온 NHN앱가드가 현재 모바일 앱 보안 이슈로 고민하는 수많은 게임, 금융, 공공 부문 고객사들에게 해법을 제시할 수 있을 것"이라고 밝혔다.

2025.10.24 10:36장유미

해킹 여파 현실화...통신 3사, 하반기 수익성 빨간불

통신 3사가 잇따른 사이버 침해사고로 하반기 수익성에 빨간불이 켜졌다. 해킹 사태 수습에 따른 여파가 본격적으로 반영되기 시작한 수순으로 보인다. 24일 증권가 등 관련 업계에 따르면 통신 3사의 3분기 합산 영업이익은 7천억원을 겨우 넘어설 것으로 보인다. 지난해 3분기와 비교해 5천억원 이상 감소한 수준이다. 합산 영업이익 감소에는 SK텔레콤의 예상 실적 영향이 가장 크게 작용하고 있다. SK텔레콤의 3분기 영업이익은 적자 전환까지 점쳐지고 있기 때문이다. 예컨대 8월 통신비 50% 감면을 비롯한 고객 감사 패키지와 정보보호 혁신안, 위약금 면제 비용 적용, 유심 수급비용 등이 3분기에 몰렸다. 개인정보보호위원회가 부과한 과징금도 반영됐다. 올해 상반기부터 부동산 이익으로 영업이익이 뛰어오른 KT는 4분기 이후부터 비용에 반영될 것이란 전망이 나온다. 개인정보 유출 가입자 규모가 다르다고 해도 과징금을 비롯해 관련 수습 비용이 SK텔레콤과 유사한 수준으로 반영될 가능성이 점쳐진다. 정치권에서 위약금 면제 압박까지 받고 있다. LG유플러스도 보안 투자와 해킹 수습 비용이 예상되는데 경쟁사보다 뒤늦게 영향이 미칠 것으로 보인다. 다만 3분기에는 희망퇴직에 따른 일회성 비용이 반영되면서 다소 주춤한 실적을 기록할 것으로 예상된다. 통신 3사는 향후 보안 투자 비용을 집중적으로 늘릴 것으로 예상된다. 이미 향후 수년간 수천억원 규모의 투자를 예고했으나 잇따른 침해사고로 사이버 보안 확대에 더욱 강력한 수준을 주문받고 있기 때문이다. 다른 업종과 비교해 통신사들은 운영하는 IT시스템 수가 많고 네트워크를 운영하는 산업 특성에 따라 더욱 고도화된 보안 체계가 필요하다는 평가다.

2025.10.24 09:00박수형

테슬라, 3분기 매출 역대 최대…순익은 37% ↓

테슬라가 3분기에 역대 최대 분기 매출을 기록한 반면, 순이익은 관세와 환경규제 완화 등 악재로 급감했다. 테슬라는 22일(현지시간) 지난 3분기 매출 281억 달러(약 40조 3천억원), 영업이익 16억2천400만 달러(약 2조 3천억원), 순이익 13억7천만 달러(약 1조 9천억원), 주당 순이익 0.5달러를 기록했다고 밝혔다. 매출은 월가 전망치인 263억7천만 달러를 넘겼지만, 주당 순이익은 전망치인 0.54달러에 미치지 못했다. 전년 동기 대비 매출은 12% 증가해 역대 최대 분기 매출을 달성했다. 올해 들어 2분기 연속 매출이 감소하다 3분기 들어 반등했다. 미국 전기차 구매 세액공제 종료를 앞두고 소비자들이 미리 차량을 구매하는 흐름이 매출 증가로 이어진 것으로 분석된다. 테슬라의 3분기 전기차 인도량은 49만7천여대로 전년 동기 대비 7% 증가했다. 올해 누적 인도량은 약 120만대로 전년 동기 대비 6% 가량 감소했다. 3분기 에너지저장장치(ESS) 설치량도 12.5GWh로, 전년 동기 대비 81% 증가했다. 반면 같은 기준 영업이익은 40%, 순이익은 37% 감소했다. 관세와 구조조정에 따른 비용과 더불어 회사 주 수입원인 탄소배출권 판매 수익 감소 등이 영향을 끼쳤다. 테슬라의 3분기 탄소배출권 매출은 4억1천700만 달러(약 6천억원)로 전년 동기 대비 44% 줄었다. 트럼프 행정부가 온실가스 배출 규제 철회를 추진하면서 완성차 기업들이 탄소배출권을 구매할 필요가 사라졌기 때문이다. 이날 회사는 중장기 성장 전략으로 향후 2년 내로 연간 전기차 생산능력(CAPA) 300만대를 확보할 계획이라고 밝혔다. 로보택시 '사이버캡'은 시범 서비스를 연말까지 8~10개 대도시에서 개시할 계획이다. 휴머노이드 로봇 '옵티머스' 1세대 생산라인을 구축 중이며, 내년 말 생산을 개시한다는 목표다. 사이버캡과 전기트럭 '세미', 차세대 ESS 제품 '메가팩3'는 내년 양산을 예고했다. 실적발표 후 테슬라 주가는 시간외거래에서 3.8% 하락한 422달러 대로 나타나고 있다.

2025.10.23 09:53김윤희

日도 랜섬웨어에 속수무책…아사히 이어 무인양품도 당했다

일본 오피스용품 업체 아스쿨이 사이버 공격을 받으면서 이들의 물류 서비스를 이용하고 있는 소매업체들이 온라인 판매와 물류 시스템 운영에 차질을 빚고 있다. 여기에는 무인양품도 포함됐다. 20일(현지시간) 블룸버그 등 외신에 따르면 료힌 케이카쿠는 “이번 사건으로 자사 시스템이 직접 침해된 것은 아니다”라며 “매장 물류 및 배송에는 영향이 없다”고 밝혔다. 그럼에도 회사는 온라인 판매 재개 시점을 아직 확정하지 않았다고 덧붙였다. 이는 지난 19일 아스쿨에 발생한 랜섬웨어 공격에 따른 것으로, 이번 사고로 인해 생활용품 체인점 더 로프트와 소고&세이부 또한 자사 온라인 쇼핑몰 운영을 중단한 상태다. 더 로스트의 모회사인 요크 홀딩스도 성명에서 “온라인 판매 재개 일정은 미정”이라고 답했다. 소고&세이부도 아직 서비스 재개 시점을 정하지 못한 상황이다. 아스쿨이 당한 랜섬웨어는 기업이나 기관의 시스템를 암호화 및 탈취하고 거액의 금전을 요구하는 공격 방식이다. 한국에서는 지난 6월과 8월 두 차례 인터넷서점 예스24가 랜섬웨어의 공격을 받아 5일 동안 관련 서비스를 이용할 수 없었다. 해당 공격으로 인해 아스쿨의 주문, 출하 시스템이 마비됐고 회사는 주문 및 배송을 전면 중단했다. 이는 일본에서 한 달 만에 발생한 두 번째 사이버 공격으로, 일본 맥주·음료 기업 아사히그룹홀딩스도 지난달 29일 사이버 공격을 받아 '슈퍼 드라이' 맥주의 생산·출하를 중단한 바 있다. 이로 인해 아사히는 3분기 실적 발표를 연기해야 했다. 계속되는 보안 사고로 동일한 시스템을 사용하는 일본 전자상거래업체 인프라의 취약성에 대한 우려가 커지고 있다. 아스쿨은 고객 혹은 개인 정보 유출 여부를 조사 중이다. 재무적 영향도 함께 평가하고 있으며 오는 28일 예정된 월간 실적 발표를 연기할 가능성도 있는 것으로 알려졌다. 다이스케 아이바 이와이코스모증권 소매 담당 애널리스트는 “료힌 케이카쿠의 온라인 판매 비중이 낮아 이번 사이트 중단이 회사 전체에 미치는 영향은 제한적”이라며 “반면 아스쿨은 실적에 상당한 타격이 예상된다. 이런 유형의 공격은 복구까지 시간이 오래 걸리고, 서비스 중단이 길어질수록 고객 이탈 가능성도 커질 것”이라고 진단했다.

2025.10.21 10:38박서린

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

'불멸의 악성코드' 등장…북한, 블록체인 기술로 사이버 공격 시스템 고도화

북한 연계 위협 그룹이 블록체인 기술을 활용해 기존의 방어 체계를 무력화하는 신종 사이버 공격에 나섰다는 조사 결과가 나왔다. 17일 구글 위협 인텔리전스 그룹(GTIG) 리포트에 따르면 북한 연계 해킹 조직 '유엔씨5342(UNC5342)'는 '이더하이딩'이라는 공격 기법으로 암호화폐를 훔치고 민감 정보를 수집해왔다. 이번 조사는 국가 지원 해킹 조직이 탈중앙화된 블록체인을 악성코드 은닉 및 명령 제어에 활용한 첫 공식 관찰 사례다. 이들은 '컨테이저스 인터뷰'로 알려진 사회 공학적 캠페인을 통해 공격 대상을 물색했다. 주로 암호화폐 및 기술 분야 개발자들에게 가짜 채용 제안이나 기술 과제를 미끼로 접근해 악성 파일을 내려받도록 유도했다. 공격은 다단계 감염 절차를 통해 이뤄졌다. 윈도우, 맥OS, 리눅스 등 운영체제를 가리지 않고 침투했으며 초기 침투에 성공하면 '제이드스노우'라는 악성코드를 통해 추가 공격을 감행했다. UNC5342는 공격 명령이 담긴 악성코드를 이더리움이나 바이낸스 스마트 체인 같은 퍼블릭 블록체인에 저장했다. 공격자는 블록체인의 불변성을 악용해 악성코드를 '읽기 전용'으로 불러와 익명으로 명령을 내렸다. 이를 통해 기존 보안업체나 사법기관의 차단 및 제거 시도를 무력화하고 공격을 지속했다. 또 필요에 따라 블록체인에 저장된 페이로드를 유연하게 변경하며 공격 방식을 바꾸거나 명령제어(C2) 서버를 교체하는 등 진화된 모습을 보였다. 공격자는 특히 스마트 컨트랙트 업데이트에 드는 소액의 가스비(수수료)만으로 전체 공격 캠페인의 구성을 손쉽게 변경했다. 최종 단계에서는 '인비저블페럿'이라는 백도어를 설치했다. 이 백도어는 피해자 시스템을 원격으로 제어하며 장기간 정보를 빼돌리거나 네트워크 내부로 추가 이동하는 통로로 활용됐다. 크롬 엣지 등 웹 브라우저에 저장된 비밀번호, 신용카드 정보는 물론 메타마스크 팬텀과 같은 암호화폐 지갑 정보까지 노렸다. 로버트 월레스 구글 클라우드 맨디언트 컨설팅 리더는 "이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다"며 "국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다"고 밝혔다.

2025.10.17 14:56조이환

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

美자회사 상장 놓고 충돌…LS "최선의 선택" vs 소액주주 "다른 방법 찾으라"

"제값 내면 호갱?"…복잡해진 OTT 셈법, 유형별 '꿀조합' 비교

"나만의 스타일 찾는다"…거리로 나온 W컨셉 옷장 가보니

삼성전자, 퇴임 임원 통보 시작…사장단 인사 임박

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.