• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 공격'통합검색 결과 입니다. (644건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"마이크로세그멘테이션 도입 기업, 랜섬웨어 대응 속도 33% 빨라져"

사이버 보안 강화의 핵심 전략으로 '마이크로세그멘테이션'이 부상하고 있다. 이를 도입한 기업은 랜섬웨어 공격 대응 속도가 향상되고 사이버 보험료도 절감되는 효과를 보고 있는 것으로 나타났다. 16일 아카마이가 발표한 '세그멘테이션 영향력 연구' 보고서에 따르면 마이크로세그멘테이션을 적용한 기업의 랜섬웨어 차단 시간이 평균 33% 단축된 것으로 조사됐다. 전 세계 보안·기술 리더 1천200명을 대상으로 설문한 이번 보고서는 마이크로세그멘테이션이 기업의 사이버 보안·리스크 관리·회복 탄력성에 핵심적인 역할을 한다고 분석했다. 보고서에 따르면 전체 응답 기업의 90%가 어떤 형태로든 세그멘테이션을 도입하고 있었지만, 네트워크 전반에 마이크로세그멘테이션을 적용한 기업은 35%에 불과했다. 아직 초기 단계에 머물러 있는 기업도 많지만, 비도입 기업의 절반이 향후 2년 내 도입을 계획하고 있으며 이미 도입한 기업 중 68%는 투자를 확대할 예정인 것으로 나타났다. 응답자들은 도입 주요 요인으로 ▲랜섬웨어 확산 방지(63%) ▲보안 사고 대응력 향상(56%) ▲핵심 자산 보호(74%) ▲내부 위협 대응(57%) ▲규제 요건 충족(57%) 등을 꼽았다. 특히 연 매출 10억 달러(약 1조4천억원) 이상 기업 중 마이크로세그멘테이션을 채택한 곳은 평균적으로 랜섬웨어 공격 차단 시간이 3분의 1 이상 단축된 것으로 분석됐다. 아울러 보고서는 세그멘테이션이 사이버 보험의 심사 및 보상 과정에도 긍정적 영향을 미친다고 설명했다. 조사 대상 기업의 75%는 보험사가 계약 심사 단계에서 세그멘테이션 수준을 평가한다고 답했으며 60%는 세그멘테이션 성숙도에 따라 보험료 할인 혜택을 받았다고 밝혔다. 또 74%는 세그멘테이션이 강화되면 보험금 청구 승인 가능성이 높아진다고 답했다. 기업들이 마이크로세그멘테이션을 도입하는 과정에서 겪는 주요 어려움으로는 네트워크 복잡성(44%), 가시성 부족(39%), 운영상의 반발(32%) 등이 꼽혔다. 성공적으로 도입한 기업은 시스템 손상 감소, 복구 비용 절감, 비즈니스 연속성 강화 등의 효과를 경험한 것으로 나타났다. 아카마이 오퍼 울프 엔터프라이즈 보안 수석 부사장은 "마이크로세그멘테이션을 도입한 기업은 사이버 위협에 더 빠르게 대응하고 있으며 보험료 절감 효과도 누리고 있다"며 "적절한 정책 제어가 병행된다면 공격자가 인공지능을 활용해 위장하거나 네트워크 침투를 시도하더라도 세그멘테이션을 통해 공격 성공 가능성을 낮출 수 있다"고 말했다.

2025.10.16 16:31한정호

사이버아크, 머신 아이덴티티 보안 포트폴리오 확장한다

아이덴티티 보안 기업 사이버아크(CyberArk)가 지능형 검색 및 컨텍스트 기능으로 머신 아이덴티티 보안 포트폴리오 확장에 나섰다. 가시성 및 제어 기능을 강화하면서 위험 감소와 대규모 컴플라이언스 간소화를 구현하는 것이 골자다. 사이버아크는 14일 머신 아이덴티티 시큐리티 포트폴리오(Machine Identity Security portfolio) 전반에 구현된 새로운 검색 및 컨텍스트 기능을 발표했다. 사이버아크 보안팀에 따르면 이번 기능 향상을 통해 인증서, 키, 기밀정보, 워크로드 등을 포함한 머신 아이덴티티를 자동으로 검색하고 관리하면서도 보안을 강화할 수 있는 것으로 알려졌다. 머신 아이덴티티는 AI 도입 증가와 클라우드 네이티브 성장으로 인해 인간 아이덴티티 보다 약 82배 더 많은 것으로 추정된다. 사이버아크에 따르면 보안 책임자의 72%는 인증서 관련 서비스 중단을 보고한 바 있다, 50%는 머신 아이덴티티 손상으로 인한 보안 사고 또는 침해를 경험하는 등 머신 아이덴티티 관련 보안 사고가 증가하고 있다. 이에 수동 프로세스로는 더 이상 보안 사고를 막을 수 없다는 것이 사이버아크의 판단이다. 자동화된 검색 및 컨텍스트 기반 접근 방식을 마련한 배경도 이같은 이유에서다. 사이버아크의 확장된 머신 아이덴티티 시큐리티 포트폴리오는 중앙 집중형 가시성, 자동화된 정책 수행, 컨텍스트 기반 인사이트를 제공해 조직이 전사적으로 어디서나 모든 머신 아이덴티티를 모니터링하고 보호할 수 있도록 지원한다. 사이버아크의 커트 샌드(Kurt Sand) 머신 아이덴티티 보안 부문 총괄 매니저는 "기업들이 인증서 수명 단축, AI 에이전트의 등장, 볼트(Vault) 스프롤, 그리고 취약한 소프트웨어 공급망 등 문제로 어려움을 겪으면서 머신 아이덴티티 보안 프로그램 구현이 점점 더 복잡해지고 있다"면서 "고객은 이 같은 새로운 검색, 컨텍스트 및 복구 기능을 통해 무분별한 확장을 억제하고, 정책을 수행하며, 환경을 보다 효율적으로 보호하는 데 필요한 가시성과 통제력을 확보할 수 있다"고 강조했다.

2025.10.14 18:37김기찬

사이버렉카 대응 난제...쯔양 "거짓 확산 속도, 굉장히 빠르다"

방송미디어통신위원회 대상 국정감사에 참고인으로 출석한 유튜버 쯔양(본명 박정원)이 사이버렉카에 대응하는 과정이 쉽지 않다고 토로했다. 온라인 플랫폼을 통한 무분별한 확산이 구제 절차 속도를 따르지 못한다는 것이다. 14일 국회서 열린 국감에서 국민의힘 최형두 의원의 유튜브 사이버렉카 대응 과정을 묻는 질의에 쯔양은 “(허위정보가 삭제되는데) 짧게는 일주일, 길게는 지워지지 않는 것도 있는데 지워지는 절차가 이뤄진다고 해도 하루에 수십만이 보는 영상의 확산 속도는 굉장히 빠르다”고 답했다. 쯔양은 사이버렉카 피해를 입은 당시 심정을 묻자 “사실 그 당시에는 아무것도 할 수 없을 만큼 두려웠고 막막한 상황이었다”며 “제가 겪은 피해 사실이 드러난 게 아니라 왜곡되고 사실과 다른 온갖 허위 사실이 인터넷에 퍼져 너무 힘들었다”고 밝혔다. 이어, “그들의 보복이 두려워 대응할 수 없고, 소송조차 할 수 없었으나 주변 사람들의 도움으로 하나씩 맞서 싸웠고 피해야 할 게 아니라 부딪혀 싸워야 해서 소송을 진행하게 됐다”고 말했다. 최민희 과방위원장이 남기고 싶은 말씀이 있냐는 물음에, 쯔양은 사이버렉카 피해가 다시 일어나지 않도록 제도 개선을 요청했다. 쯔양은 “사실 저는 이 자리에 나와도 되는지 걱정되고 무서웠다”며 “생각해보니 중요한 자리에 초대해주셔서 감사함을 느꼈다. 책임감도 느꼈다”고 운을 뗐다. 그러면서 “허위사실로 인한 피해를 많이 받아 그런 법안이 있었으면 좋겠다는 생각을 안한 것은 아니지만, 아무리 좋은 법도 악용될 수 있지 않나 생각한다”며 “제가 무지해서 법률적으론 말씀드리긴 조심스럽지만 제가 겪은 피해를 바탕으로 같은 피해를 겪는 이들이 없도록 바라며 나왔다. 여기 계신 분들이 사회에 필요한 제도를 만들어주길 바라는 마음이다”고 했다. 한편, 쯔양에 대한 사이버렉카 가해자들은 최근 항소심에서 실형 선고를 받았다. 이 과정에서 약 2년 6개월의 시간이 소요됐다.

2025.10.14 17:36박수형

구멍뚫린 민간병원 보안…7만5천개소 중 44곳만 보안관제 서비스 가입

민간 의료기관이 해킹 등 사이버 보안에 취약한 상태로 나타났다. 백종헌 국민의힘 의원이 한국사회보장정보원으로부터 제출받은 민간의료기관 보안관제 서비스 가입 현황에 따르면, 민간의료기관 7만5천187곳 가운데 민간의료기관 전산망을 24시간 모니터링해 사이버 공격을 탐지‧대응하는 보안관제 서비스에 가입한 의료기관은 올해 8월 기준 44곳에 불과했다. 병종별 가입률은 ▲상급종합병원 54.3% ▲종합병원 7.4% ▲병‧의원 0.007% 등으로 전체 민간의료기관 대비 전체 가입률은 0.06%에 그쳤다. 현재 의료기관의 보안관제 가입은 의무가 아니다. 보안관제에 필요한 장비 구축 비용 부담은 민간의료기관의 가입을 가로막는 요인이다. 보안관제를 위해 필요한 초기 비용은 약 8천600만 원가량이다. 한국사회보장정보원은 민간의료기관에 장비를 지원하고 있지만, 올해까지 민간에 지원한 장비는 54대에 불과했다. 백종헌 의원은 “민간의료기관은 국민의 민감한 의료정보를 대량으로 보유하고 있어 사이버보안 강화가 절실하다”라며 “서비스 가입이 의무화되지 않은 상황에서 8천600만 원의 비용 부담은 소규모 의료기관에 큰 장벽이 되고 있다”라고 지적했다. 아울러 “보안관제 가입에 대한 인센티브 제공, 장비 지원 확대 등 실질적인 지원책 마련이 시급하다”라고 덧붙였다.

2025.10.13 10:09김양균

소닉월 장비 침해사고…100여개 계정 공격당해

미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 발생한 침해사고로 100개 이상의 계정이 공격을 받은 것으로 나타났다. 12일 보안 외신 '더해커뉴스(TheHackerNews)' 보도에 따르면 사이버 보안 회사 헌트리스는 소닉월 SSL VPN 디바이스 내 여러 고객 환경에 접근하는 공격을 확인했다고 경고했다. 이번 공격은 이달 4일부터 시작돼 16개 고객 계정에 걸쳐 100개 이상의 소닉월 SSL VPN 계정이 공격을 받은 것으로 알려졌다. 헌트리스 조사에 따르면 일부 공격의 경우 공격자들이 네트워크 스캔 활동을 수행하고 수많은 로컬 윈도우 계정에 접근하려고 시도하는 것이 발견됐다. 헌트리스는 "공격자들이 손상된 기기 전반에 걸쳐 여러 계정으로 빠르게 인증하고 있다"면서 "이러한 공격의 속도와 규모는 공격자들이 무차별 대입이 아닌 유효한 자격 증명을 통제하는 것처럼 보인다"고 우려를 나타냈다. 이번 공격은 소닉월이 보안 사고로 인해 마이소닉월 계정에 저장된 방화벽 구성 백업 파일이 무단으로 노출됐다는 사실을 인정한 직후에 이뤄져, 보안 사고 이후 이어진 추가적인 공격이 아니냐는 우려를 더하고 있다. 다만 헌트리스는 현재로서는 두 사고가 연관성이 있다고 볼 수 있는 증거가 없다고 강조했다. 단 민감한 자격 증명이 방화벽 구성 내에 저장되는 만큼 무단 액세스를 방지하기 위해 실시간 방화벽 장치에서 자격 증명을 재설정하는 것이 필요하다고 당부했다. 또한 가능한 경우 WAN 관리 및 원격 액세스를 제한하고, 방화벽이나 관리 시스템에 닿는 외부 API 키를 취소하며, 의심스러운 활동 징후가 있는지 로그인을 모니터링해야 한다고 주문했다. 아울러 보안 강화를 위해 모든 관리자 및 원격 계정에 대해 다중 인증(MFA)을 적용하는 것이 필요하다고 역설했다. 한편 랜섬웨어 그룹 아키라(Akira)도 소닉월 방화벽 장치를 표적으로 랜섬웨어 공격을 진행하고 있는 만큼 지속적인 경계가 요구되고 있다.

2025.10.12 16:09김기찬

국제사이버보안인증협회, 'AI 선박과 사이버 안전 세미나' 28일 개최

국제사이버보안인증협회(CSC)는 선박관리전문가 및 해운, 조선, 항만 관련 공공, 금융, 기업 ICT 실무 담당자들과 정보보호 및 사이버보안 재직자들을 대상으로 'AI 선박 및 스마트 해운의 사이버 안전 대응 전략 세미나'를 오는 28일 개최한다고 밝혔다. 행사는 사단법인 한국사이버감시단이 주최하고 국제사이버보안인증협회가 주관한다. 서울 강남 소재 한국과학기술회관 소회의실1에서 오후 1시부터 열린다. 무료 세미나다. 강연자는 공병철 한국사이버감시단 이사장, 여동균 와이시큐리티 대표, 이준화 정보보호보안원 연구소장, 조홍연 씨티아이랩 대표, 마기평 두산디지털이노베이션 보안사업부 사업부장 등 5명의 CSC협회 이사진이다. 공병철 한국사이버감시단 이사장은 'AI 스마트 선박의 개요와 국제기구 및 ISO 23806 인증 요구사항'을 주제로, 여동균 와이시큐리티 대표는 '해양 스마트 선박의 자산별 취약점 분석 및 Zero Trust 보안관리 방안'을, 이준화 정보보호보안원 연구소장은 'AI 선박내 안전관리시스템(SMS)의 사이버보안 구축 및 운영 방안'을 각각 설명한다. 'AI 선박 사이버 복원력 수립 및 안전관리체계 구축 전략'을 주제로 한 종합토론도 마련됐다. 토론에는 이시종 이글루코퍼레이션 전무와 공유민 넷앤드 부장이 참여한다. 국내 조선업계가 미래 산업 핵심으로 주목하는 자율운항선박은 기존 선박과 달리 인공지능(AI), 사물인터넷(IoT), 빅데이터, 첨단 센서 등 디지털 핵심기술이 융합된 첨단 선박이다. 기존 선박보다 고도화된 소프트웨어와 사이버 보안 역량을 요구한다. 국제선급협회(IACS)는 해상 사이버 위험관리 지침(Guidelines on Maritime Cyber Risk Management)에 근거해 작년 7월부터 건조 계약을 체결한 신조선에 대해 사이버 복원력 공통규칙을 적용하고 있다. IACS UR E27(Cyber resilience of on-board systems and equipment)은 선박 제조사 및 기자재 시스템의 무결성을 제조사가 보호하고 강화하도록 하기 위한 것으로, 선박 설계와 건조, 시운전 그리고 운항까지 선박의 운용주기 동안 운영기술(OT) 및 정보기술(IT) 장비를 안전하게 선박 네트워크에 통합하는 것을 목표로 설정, 선상시스템 및 장비의 사이버 복원력에 대한 요구사항과 사용자와 온보드 컴퓨터기반시스템(CBS) 간 인터페이스와 관련된 추가 요구사항을 제공한다. 또 IACS UR E26(Cyber resilience of ships)은 선박 대상 및 사이버 복원력을 위해 장비 식별, 보호, 탐지, 대응, 복구의 5가지 주요 측면에서 선박 운항 단계에서 사이버 위험관리 프로세스 기반의 필수적인 사이버보안관리시스템(CSMS) 이행을 위한 추가 요건을 제공한다. 한국선급(KR)은 해상 사이버보안 시스템 지침(2018년 3월 제정)과 선박 및 시스템의 사이버복원력 지침(2025년 5월 개정)을 통해 사이버보안 시스템 준수를 위한 IT/OT 영역 내 사이버보안 관련 필수요건에 따라 'CS Ready' 인증을 진행하고 있다. KR은 올 5월 1일 이후 최초 검사 선박 CS Ready 부호를 받은 선박이 인도 후 1년 이내 선급 부호를 CSMS 부호로 변경하지 않으면 CS Ready 부호를 취소할 수 있다. 선박 사이버 안전은 사이버 공격으로부터 선박의 운항 시스템과 정보를 보호해 기밀성, 무결성, 가용성을 유지하는 것을 의미하며, 해운 선사는 사이버 공격 및 위협으로부터 선박을 보호하기 위한 사이버 안전 관리체계(CSMS)를 구축하고, 사고 발생 시 정부에 즉시 통보해야 한다. 우리나라는 선박이 국내 수출입 물동량의 99.7%를 담당하는 만큼, 선사·선박에 사이버 사고가 발생하면 해상물류 공급망이 손실되고 안보에 위협이 될 우려가 있다. 특히, 자율운항선박은 기존 선박보다 고도화된 소프트웨어, 사이버 보안 역량이 요구되는 만큼, 이와 관련된 국내 및 국제 인증체계 구축을 위한 전담조직과 전문인력 양성 등을 고려해야 한다. 해양수산부는 지난 2023년 4월 선박을 대상으로 벌어질 수 있는 사이버 공격·위협으로부터의 안전을 확보하고 해운선사를 지원하기 위한 정부의 역할과 해운선사가 사이버안전 관리체계를 구축할 때 고려해야 하는 권고사항인 '해사 사이버안전 관리지침(고시)'을 제정했다. 이 고시에는 사이버 공격·위협으로 선박 운항장애 등 해양사고가 발생하거나 발생할 우려가 있는 경우 해운선사는 그 사실을 바로 해양수산부에 통보해야 하며, 해양수산부는 관련 부서·기관에 이를 전파하고 사고대응, 복구지원 및 사고원인 조사 등을 실시하도록 명시하고 있다. 이어 2023년 10월 '해사 사이버 안전 종합대책'을 수립했고, 2024년 10월 '해사 사이버안전 관리 강화방안'을 마련했다. 공병철 국제사이버보안인증협회장은 "해운 업계 ICT 담당자의 선박 사이버 안전 전략을 효과적으로 시행하기 위해서는 우선적으로 해사 사이버보안을 강화하기 위한 교육정책(Policy for Crew Awareness and Training)과 교육계획을 수립해 조직 내부에서 국제기구(ISO & IMO 등)에서 요구하는 선박의 사이버복원력과 해운 선사 및 항만 기관의 사이버안전관리체계를 구축해야 한다"면서 " 이번 세미나는 AI 선박 및 스마트 해운을 운영하는 조직과 기업에서 전략적으로 어떻게 대응해야 하는지를 살펴보는 자리"라고 밝혔다.

2025.10.10 09:49방은주

英 어린이집 랜섬웨어로 공격한 범인 잡고 보니

지난 9월 말 영국 런던 내 어린이집을 운영하는 업체 '키도 인터내셔널'을 랜섬웨어로 공격했던 용의자가 덜미를 잡혔다. 범인은 10대 청소년 두 명이었다. 영국 런던광역경찰청은 8일(현지시간) "어린이집 체인을 공격해 1천 명 이상의 어린이 개인정보를 유출한 랜섬웨어 사건과 관련해 10대 용의자 2명을 체포했다"고 밝혔다. 영국과 미국, 인도, 중국 등에서 어린이집을 운영하는 키도 인터내셔널은 지난 9월 25일 '래디언트 그룹'이라 자칭하는 해커 조직의 공격을 받았고 1천 명이 넘는 어린이들의 사진과 주소, 학부모 정보 등이 유출됐다고 밝힌 바 있다. '래디언트 그룹'은 어린이들의 사진과 주소, 학부모 정보 등 일부 자료를 다크웹 유출 사이트에 게시하는 한편 학부모들에게 협박 전화를 걸어 돈을 요구했다. 그러나 돈을 받으려는 시도가 좌절되자 지난 2일 관련 파일을 삭제했다. 영국 경찰은 허트퍼드셔주 비숍스 스토트퍼드에 거주하는 17세 청소년 2명을 협박 및 컴퓨터 오용 혐의로 자택에서 긴급 체포했다. 키도 인터내셔널은 유출된 데이터가 어린이집들이 학부모와 정보를 공유하는 데 사용하는 소프트웨어 서비스 '패믈리'에 저장돼 있었다고 밝혔다. 안데르스 라우스텐 패믈리 최고경영자(CEO)는 "패믈리의 보안이나 인프라 침해는 전혀 없었으며 다른 고객은 영향을 받지 않았다"고 해명했다. 영국에서는 올해 M&S, 코옵, 해러즈 등 주요 기업과 런던 교통공사 시스템 침해 사건에 연루된 10대 용의자들이 잇따라 체포되는 등 청소년의 대규모 사이버 공격 가담이 증가 추세를 보이고 있다. 윌 라인 런던광역경찰청 경제·사이버범죄 책임자는 "이번 체포는 수사의 중요한 진전"이라며 "책임자들을 반드시 법정에 세우기 위해 파트너 기관들과 협력을 계속할 것"이라고 강조했다.

2025.10.09 10:54권봉석

랜섬웨어 '메두사', GoAnywhere 취약점 악용해 공격 시도

2023년 초 최초 식별돼 현재까지 481곳의 피해 기업을 낳은 랜섬웨어 그룹 '메두사'가 최근 한 달간 랜섬웨어 공격에 최대 심각도의 GoAnywhere MFT 취약점을 적극적으로 악용하는 것으로 나타났다. 7일 보안 외신 블리핑컴퓨터(bleepingcomputer)에 따르면 전날 마이크로소프트(MS)는 지난달 11일부터 Storm-1175로 추적하는 알려진 메두사 랜섬웨어 계열사가 GoAnywhere MFT 취약점을 공격에 악용하고 있다고 보고서를 통해 밝혔다. MS 디펜더 연구원들은 "초기 접근을 위해 Storm-1175에 기인한 전술, 기술 및 절차(TTP)와 연계된 여러 조직의 익스플로잇(취약점 공격) 활동을 확인했다"면서 "초기 액세스를 위해 위협 행위자는 GoAnywhere MFT에서 당시 제로데이 디시리얼라이제이션(직렬화된 데이터를 다시 객체로 복원하는 과정) 취약점을 악용했다. 지속성을 유지하기 위해 원격 모니터링 및 관리(RMM) 도구를 남용했다"고 밝혔다. 구체적으로 랜섬웨어 계열사는 RMM 바이너리를 출시하고 사용자 및 시스템 검색을 위한 명령을 실행했으며, 손상된 네트워크를 통해 MS 원격 데스크톱 연결 클라이언트(mtsc.exe)를 사용해 여러 시스템으로 측면 이동시키는 공격 방법을 활용했다. 이후 도난당한 파일을 유출하고, 피해자의 파일을 암호화하기 위해 메두사 랜섬웨어 페이로드를 배치한 것으로 조사됐다. 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 메두사는 2023년 초 최초 식별돼 이날까지 전 세계 기업 및 기관을 대상으로 481건의 랜섬웨어 공격을 시도한 그룹으로 알려졌다. 지난 3월 미국 사이버보안 전담 기관 CISA는 FBI 및 다중 주 정보 공유 및 분석 센터(MS-ISAC)와 공동 자문을 발표하며, 메두사 랜섬웨어 운영이 미국 전역의 300개 이상의 주요 인프라 조직에 영향을 미쳤다고 경고하기도 했다.

2025.10.07 16:03김기찬

올해 3분기 랜섬웨어 공격 5336건…2023년 넘었다

올해 3분기까지 누적된 전 세계 기관 및 기업을 대상으로 한 '랜섬웨어'(Ransomware) 공격 시도가 2023년 1년간 시도된 공격보다 많은 것으로 조사됐다. 7일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 전 세계 주요 랜섬웨어 그룹의 올해 들어 3분기까지 누적된 글로벌 랜섬웨어 공격 시도는 5717건으로 집계됐다. 이는 2023년 5336건보다 많은 건수로, 올해 국내를 비롯해 전 세계를 대상으로 랜섬웨어 공격 시도가 급증하고 있는 것으로 풀이된다. 지난해 3분기(누적 기준) 4201건보다 1500건 이상 공격 시도가 늘었다. 이런 추세라면 지난해 첫 6000건을 돌파한 이래 올해 글로벌 랜섬웨어 공격 시도는 지난해를 넘어설 것으로 분석된다. 최근 국내 자산운용사 29곳 랜섬웨어 공격, SGI서울보증, 예스24 등 기업 및 기관을 대상으로 공격 시도가 급증하는 가운데 RaaS(서비스형 랜섬웨어) 등 공격 그룹의 공격 방식 역시 고도화된 영향으로 해석된다. 올해 가장 많은 랜섬웨어 공격을 시도한 곳은 '킬린(Qilin)'으로, 7일 기준 581건의 랜섬웨어 공격에 나선 것으로 조사됐다. RaaS 그룹 킬린은 웰컴금융그룹의 대부업체를 공격한 것은 물론 국내 자산운용사에 대한 공격 등 국내를 비롯한 전 세계적으로 가장 위협적인 랜섬웨어 그룹으로 부상했다. 보안업계에 따르면 킬린에 지난해 가장 위협적인 랜섬웨어 그룹으로 꼽혔던 랜섬허브(Ransomhub)가 합류한 것으로 추정되면서 올해 가장 위협적인 랜섬웨어 그룹으로 확장했다. 실제로 SK쉴더스 분석에 따르면 랜섬허브가 활동을 중단한 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘어났다. 이 외에도 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 올해에만 400건이 넘는 랜섬웨어 공격을 시도하면서 위협적인 공격 그룹 톱3에 이름을 올렸다. 피해 국가별로 보면 7일 기준 미국이 가장 많은 공격 시도를 받은 것으로 나타났다. 미국에 대한 공격 시도는 2497건으로 올해 진행된 공격 가운데 절반에 가까운 피해가 미국에 집중됐다. 이어 캐나다 264건, 독일 256건으로 피해가 이어졌다. 다만 보안 외신 등에 따르면 8월에는 독일과 영국에 대한 랜섬웨어 공격이 집중되면서 캐나다를 제치고 피해 건수가 각각 2위와 3위로 늘어났다. 업종별로 보면 제조업와 기술업에 대한 공격이 가장 많았고, 최근 헬스케어와 비즈니스서비스에 대한 공격도 이어지는 추세로 분석됐다. 보안업계 관계자는 "랜섬웨어는 여전히 전 세계 기업 및 기관에 가장 큰 위협으로 자리잡고 있다"면서 "과거 록빗(Lockbit) 등 몇몇 랜섬웨어 공격 조직이 공격을 주도했다면, 최근에는 다양한 랜섬웨어그룹이 등장하며 이중협박, RaaS 등 공격이 다변화되고 양적으로 많아지고 있다"고 우려했다. 그는 "랜섬웨어 공격에 대비해 백업 주기를 짧게 가져가고, 데이터 백업을 오프사이트(오프라인 등 인터넷과 연결되지 않은 공간)에 저장하는 것이 중요하다"면서 "랜섬웨어 공격을 당했을 때 어떻게 대처해야 하는지도 미리 훈련하면 대응에 도움이 될 것"이라고 덧붙였다.

2025.10.07 14:52김기찬

오라클 EBS 취약점 공격 가시화…빠른 패치 권고

미국 클라우드 인프라 기업 오라클이 자사 ERP(전사적 자원 관리) 솔루션 '이 비즈니스 스위트(E-Business Suite·EBS)'에 대한 취약점을 악용한 공격에 대비해 빠른 패치를 권고하고 있다. EBS 사용 고객에 대한 랜섬웨어 그룹이 협박 이메일을 보내는 등 공격을 확대하고 있기 때문이다. 7일 보안 외신 더해커뉴스 등에 따르면 최근 오라클은 랜섬웨어 그룹 Cl0p(클롭)의 데이터 탈취 공격에 악용된 EBS 보안 결함을 해결하기 위한 긴급 업데이트를 발표했다. 이 취약점은 CVE-2025-61882(CVSS 점수: 9.8)로 추적되며, HTTP를 통해 네트워크에 액세스(접근)할 수 있는 인증되지 않은 공격자가 오라클 동시 처리 구성 요소를 손상시키고 제어할 수 있는 불특정 버그인 것으로 조사되고 있다. 블룸버그, 더해커뉴스 등에 따르면 공격자들은 이 취약점을 통해 사용자 이메일을 침해하고 기본 비밀전호 재설정 기능을 악용해 인터넷을 통해 사용하는 EBS 포털의 유효한 자격 증명을 얻은 것으로 추정되고 있다. 이 사고를 조사하고 있는 구글 맨디언트와 구글 위협 인텔리전스 그룹(GTIG)에 따르면 수백개의 해킹된 계정을 이용해 대규모 이메일 협박이 진행되고 있는 것으로 나타났다. 오라클은 "이 취약점은 인증 없이 원격으로 악용될 수 있으며, 즉 사용자 이름과 비밀번호 없이 네트워크를 통해 악용될 수 있다"며 "공격이 성공하면 이 취약점으로 인해 원격 코드가 실행될 수 있다"고 경고했다. 오라클의 최고 보안 책임자 롭 듀하트도 "조사 중 발견된 추가 잠재적 악용에 대한 업데이트를 제공하기 위해 CVE-2025-61882에 대한 수정 사항을 발표했다"고 밝혔다. 앞서 3일 롭 듀하트는 블로그를 통해 "EBS 사용 고객이 협박 이메일을 수신했다는 사실에 대해 조사하고 있으며, 7월 패치 업데이트를 통해 해결된 기존 취약점을 악용한 것으로 파악하고 있다"며 "오라클 고객은 즉시 보안 패치 업데이트를 시행해야 한다"고 권고한 바 있다.

2025.10.07 12:01김기찬

'킬린' 또 자산운용사 해킹… AIP자산운용 내부 데이터 탈취

국내 자산운용사 내부 데이터를 탈취한 랜섬웨어 그룹 '킬린(Qilin)'이 최근 새로운 국내 자산운용사를 피해자로 새로 등록했다. 이로써 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 총 29곳으로 늘어났다. 7일 보안업계에 따르면 최근 랜섬웨어 공격 그룹 킬린은 AIP자산운용의 내부 데이터를 탈취했다고 자신들의 다크웹 사이트에 게시했다. 킬린은 AIP자산운용에 대해 "이 회사의 포트폴리오에는 전 세계 고가의 부동산이 포함돼 있다"며 "회사 내부 문서는 물론 전 세계 주요 도시의 부동산 임대 및 매매 가격에 대한 수많은 보고서와 회사 투자자의 개인 데이터도 공개돼 있다"고 밝혔다. 다만 킬린은 AIP자산운용의 데이터 유출 규모를 밝히지는 않았다. 단 AIP자산운용의 내부 자료 및 문서로 추정되는 샘플 사진 8장을 게시했다. 앞서 킬린은 국내 자산운용사 28곳을 대상으로 공격을 시도한 바 있다. 개인정보보호위원회(개보위) 등 조사 기관에 따르면 지제이텍이라는 전산 업체에 외주를 맡긴 자산운용사들로 확인되는데, 지제이텍이 킬린의 공격을 받으면서 국내 자산운용사들의 내부 데이터가 빠져나가게 된 것으로 추정된다. 현재 개보위 등 조사기관은 이에 대한 조사에 착수한 상태다. 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 ▲포어모스트자산운용(이하 자산운용 생략) ▲트라움 ▲페트라빌 ▲모비딕 ▲피티알 ▲포도 ▲허브 ▲트러스타 ▲써밋 ▲이음 ▲브로드하이 ▲이오스 ▲에스티 ▲오름 ▲디블록 ▲슈니크 ▲새봄 ▲제브라 ▲클라만 ▲휴먼앤드브릿지 ▲어썸 ▲포렉스 ▲벤코어인베스트먼츠 ▲에이펙스 ▲마제스티 ▲멜론 ▲토러스 ▲엘엑스 등 28곳으로, 이번 AIP까지 포함하면 피해가 확인된 곳은 총 29곳이다. 킬린은 금융권뿐 아니라 국내 건축·토목 업체 등 국내 산업계 전반에 걸쳐 공격을 확대하고 있다. 심지어 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 가장 활발한 공격을 시도하는 것으로 알려졌다. 실제 이날 기준 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 581건의 공격을 시도해 다른 랜섬웨어 그룹 대비 가장 많은 공격 시도를 기록하고 있다.

2025.10.07 11:22김기찬

사이버보안 강화가 지난해 정부업무평가 1등급

국회 과학기술정보방송통신위원회 소속 이해민 의원(조국혁신당)은 과학기술정보통신부가 발표한 2024년도 자체평가에서 '사이버보안 강화' 과제가 최고 등급(1등급)을 받은 것은 “납득할 수 없는 결과”라고 7일 비판했다. 정부업무평가는 기관장 책임에 따라 정책 성과를 평가하고 이를 조직, 예산, 인사 등에 반영하기 위해 운영되는 제도다. 과기정통부가 제출한 2024년도 자체평가 결과보고서에 따르면 ▲정부 R&D 예산의 전략적 배분 조정 ▲창의적 도전적 기초연구 활성화 ▲데이터 경제 활성화 ▲사이버보안 사전예방 강화 및 대응체계 고도화 등 4개 과제가 1등급을 받았다. 사이버보안 과제에 최고등급이 평가된 이유로는 민관 협력을 통해 산업 및 공공 부문에서 사이버보안 대응력을 높였다는 점이 꼽혔다. 이해민 의원은 “지금 과기정통부는 TF를 구성해 지난 정권에서의 R&D 예산 삭감 결정에 대한 진상조사에 착수한 상황이며 국회에서는 무너진 기초연구 예산을 어렵게 복구해가는 과정에 있다”며 “윤석열 정권의 대표적 실패 사례로 지적된 과제들이 모두 1등급으로 포장된 것은 현실 왜곡”이라고 꼬집었다. 이어, “윤석열 정부에서 방치된 사이버보안 체계로 해킹사고가 잇따르고 국민 피해가 속출하고 있는데 지난해 사이버보안 과제 전 항목을 충실, 우수, 높음으로 평가한 것은 개인정보 유출로 인해 피해를 본 국민들께서 결코 받아들일 수 없는 결과”라고 덧붙였다. 이 의원은 평가위원회의 구성 배경에도 문제를 제기했다. 2023년 평가는 문재인 정부에서 위촉된 위원들이 진행했으나 2024년 평가는 윤석열 정부에서 새롭게 위촉된 위원들이 맡으면서 정권 눈치를 살핀 '정치평가'라고 지적했다. 이 의원은 “자체평가 결과는 곧 다음 정책, 조직, 예산, 인사에 반영되기 때문에 냉정한 평가와 반성 위에서 개선이 이뤄져야 하는데 실패한 사업 과제가 1등급으로 포장해버리면 개선은커녕 국민 피해만 커진다”며 “ 올해 평가 역시 같은 전철을 밟지 않도록 과기정통부는 내부감사를 통해 평가 과정의 공정성과 타당성을 철저히 검증하고 자체평가 제도를 반드시 개선해야 한다”고 촉구했다.

2025.10.07 10:15박수형

데이터브릭스, AI 통합 보안 에이전트 출시

데이터브릭스가 사이버 공격에 대응하기 위해 인공지능(AI) 기반 통합 보안 플랫폼을 선보였다. 데이터브릭스는 새 보안 솔루션 '데이터 인텔리전스 포 사이버시큐리티'를 출시했다고 6일 밝혔다. 이 플랫폼은 기존 보안 시스템과 연동해 모든 데이터를 통합하고 개방형 파트너 생태계를 활용할 수 있게 설계됐다. 이 솔루션은 레이크하우스 아키텍처 기반으로 보안팀이 조직 전반의 데이터에서 실시간 인텔리전스를 확보하도록 지원한다. 이를 통해 숨겨진 위협까지 빠르게 포착하고, 공격 전후 맥락을 파악해 보다 정밀한 대응이 가능하다. 플랫폼 핵심인 '에이전트 브릭스'는 보안팀이 직접 실무에 적용 가능한 AI 에이전트를 구축·배포하도록 돕는다. 이를 통해 탐지와 분석 속도를 높이고, 거버넌스가 적용된 안전한 보안 워크플로를 운영할 수 있다. 이번 솔루션에는 비전문가도 활용할 수 있는 대화형 보안 인사이트 기능이 탑재됐다. 직관적 대시보드와 자연어 검색, 실시간 분석을 통해 경영진도 즉각적인 보안 정보를 확보할 수 있다. 기존 보안 정보 및 이벤트 관리(SIEM) 한계와 특정 벤더 종속 문제를 해소하며 통합 데이터 관리 역량을 강화했다. 글로벌 기업들은 이미 이 솔루션으로 보안 운영을 혁신하고 있다. 바라쿠다네트웍스는 탐지 엔지니어링을 최적화해 일일 저장 비용을 75% 절감하고 실시간 알림을 5분 이내로 구현했다. 팰로앨토네트웍스는 보안 데이터 통합 후 AI 기반 탐지 속도를 3배 높여 운영 비용을 절감했다. SAP는 규칙 배포 속도를 5배 이상 끌어올리고 위협 처리 시간을 단축했다. 데이터브릭스는 딜로이트, 아브노멀AI, 아틱울프, 옵시디언시큐리티 등과 새로운 파트너 통합을 공개했다. 이를 통해 고객은 다양한 기술과 서비스를 결합해 보다 통합적이고 측정 가능한 보안 성과를 달성할 수 있다. 오마르 카와자 데이터브릭스 보안 담당 부사장 겸 현장 정보보호 최고책임자(CISO)는 "데이터와 AI가 모든 조직의 가장 강력한 방어 전략이 될 수 있길 바란다"며 "보안팀은 보다 정확하고 거버넌스가 보장된 유연한 방식으로 AI 에이전트를 구축해 현대적 위협에 선제적으로 대응할 수 있을 것"이라고 말했다.

2025.10.06 15:16김미정

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

카스퍼스키, 대학생 대상 '보안 기초 교육' 개설

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 대학생을 대상으로 교육, 전공과 상관없이 정보보안의 기본 개념을 익힐 수 있도록 기초 교육 과정을 개설했다. 카스퍼스키는 지난 1일 '사이버보안: 기초(Cybersecurity: Entry Level)'라는 새로운 무료 온라인 과정을 개설했다고 밝혔다. 이 과정은 대학교 1·2학년 학생을 대상으로 한다. 전공이 기술 분야가 아니더라도 정보보안의 기본 개념을 이해할 수 있도록 기초 수준의 교육으로 알려졌다. 카스퍼스키는 "대학들이 초기 교육 단계에서 사이버 보안에 대한 이해도를 높여, 학생들이 디지털 기기를 능숙하게 다루고, 새롭게 등장하는 사이버 위협에 대비할 수 있도록 지원하기 위함"이라고 설명했다. 카스퍼스키의 IT 보안 경제 보고서에 따르년 지난해 기준 기업의 88%가 최소 1건 이상의 사이버 사고를 겪은 것으로 조사됐다. 여전히 사람의 실수가 보안 침해의 주요 요인으로 지적되기도 했다. 이에 전공자와 비전공자를 막론하고 보두 보안 의식이 강화될 필요성이 있다는 것이 보안업계의 중론이다. 카스퍼스키의 '사이버보안: 기초' 과정은 대학이 기존 교육 프로그램을 확장해 전 분야의 학생들에게 필요한 사이버보안에 대한 기초적인 정보를 제공할 수 있도록 지원한다. 강사진이 제공하는 동영상 강의 형식으로 구성됐으며, 비용은 모두 무료다. 강의 구성은 ▲사이버보안의 기본 개념 ▲공격자 도구 및 사이버 공격 유형 ▲사이버보안의 주요 영역 ▲사이버보안의 미래 등 4가지 주요 주제를 다룬다. 교육 과정은 학생들이 일상생활과 직업적 경력 모두에서 활용할 수 있는 지식을 제공하며, 데이터와 디지털 자산을 다루는 기본 원칙을 익히게 하는 것이 목표다. 또한 사이버 보안 분야로 진출하고자 하는 학생들을 위한 별도의 진로 가이드 세션도 마련됐다. 이론적 지식뿐 아니라 실제 사례와 신규 트렌드까지 접할 수 있도록 구성된 점도 특징이다. 과정은 총 26개 강의(각 5~30분)로 구성되며, 각 주제의 끝에는 자가 점검 문제가 포함돼 있다. 모든 시험을 완료하고 최종 평가에서 70% 이상의 점수를 획득한 참가자는 카스퍼스키 수료증을 수령할 수 있다. 카스퍼스키의 에브게니야 루스키흐 교육 담당 부서 책임자는 “사이버 보안은 이제 정보보안 부서의 전유물이 아니라 모든 팀이 함께 책임져야 하는 영역이다. 학생들의 학업 여정 초기에 사이버 보안 개념을 접목함으로써, 대학은 기술적으로 뛰어나면서도 보안 의식을 갖춘 인재를 배출할 수 있다. 오늘날의 위협 환경에서는 준비가 경쟁력의 출발점이며, 이번 과정은 바로 그 준비를 제공한다”고 말했다.

2025.10.02 09:57김기찬

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

옥타코 "제로트러스트 인증, 피싱 저항성 확보해야"

"아이디·패스워드 체계는 보안 개념이 처음부터 없었습니다." 이재형 옥타코 대표는 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 계정 보안의 구조적 한계를 지적하며 이같이 밝혔다. 그는 제로트러스트 아키텍처 구현에서 가장 중요한 키워드로 '피싱 레지스턴트(Phishing-resistant)'를 강조했다. 이 대표는 "국가 망 보안체계(N2SF)는 프레임워크로 어떤 보안 통제를 해야 하는지 '무엇'을 규정하는 것이고, 제로트러스트는 아키텍처로 '어떻게 구현할 것인가'를 다룬다"고 말했다. 그러면서 "NIST 800-207은 아이덴티티 기반, 마이크로 세그멘테이션 기반, SDN·SDP 기반 세 가지 접근 방법을 제시하고 있다. 조직 상황에 맞게 선택하면 된다"고 설명했다. 그는 디지털 아이덴티티 표준인 NIST 800-63-4를 언급하며 해외는 등록·인증·연동 단계를 레벨로 구분해 최소 기준을 정하고 있지만, 국내는 관련 기준이 없어 구조적으로 취약하다고 지적했다. 사용자 계정이 뚫리는 문제에 대해서도 강조했다. 그는 "대표적인 계정 공격이 18개 정도 있는데 아이디·패스워드로는 막을 수 있는 게 하나도 없다"며 OTP 역시 피싱과 워터링홀 공격에 일부만 대응할 수 있을 뿐 강력한 방어가 되지 못한다고 말했다. 이어 "OTP 번호가 탈취되면 사용자는 접속 오류만 겪고, 해커는 이미 계정 정보를 바꿔버린다"며 한계를 설명했다. 또한 일반적인 생체 인증 역시 안전하지 않다고 지적했다. "대부분 서버에 AES256으로 템플릿을 저장하는 방식인데, 해시캣 같은 툴을 돌리면 금방 평문으로 나온다"며 GPU 성능 향상으로 공격 속도가 빨라졌다는 점도 강조했다. 비밀번호 자체의 구조적 문제도 짚었다. "비밀번호는 서비스와 공유되는 구조이고 중앙에 저장되기 때문에 서비스가 털리면 사용자 비밀번호도 같이 털린다"며 주기적 변경이나 복잡성 강화 정책이 실효성이 낮다고 지적했다. 이 대표는 이런 문제를 해결하기 위해 피싱 레지스턴트 MFA가 필요하다고 강조했다. 그는 "미국 연방기관을 비롯해 해외에서는 이미 이를 의무화하고 있다"며 "제로트러스트 아이덴티티 구현의 핵심은 피싱 레지스턴트 인증"이라고 말했다.

2025.10.01 09:37신영빈

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

상금 수백만 달러 시대…미국서 뜨거워진 AI 보안

“해킹 대회 상금 규모만 수백 달러를 돌파한 것은 미국에서 AI 활용한 보안에 대한 관심이 뜨겁다는 것을 알 수 있다." 윤인수 KAIST 교수는 30일 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사인 '대한민국 사이버보안 컨퍼런스'에서 실전형 AI 보안 경진대회 최신 흐름을 공유하며 이같이 말했다. 윤 교수가 속함 '팀 애틀랜타'는 최근 세계 최대 해킹 콘퍼런스 '데프콘(DEF CON) 33' 내 'AI 사이버 챌린지(AIxCC)'에서 최종 우승했다. KAIST, 삼성리서치(김태수 상무), 포항공대, 조지아공대 등 국내외 연구진 40여 명으로 구성된 이 팀은 총상금 2천950만 달러 규모 대회에서 우승 상금 400만 달러(약 55억원)를 받았다. 미국을 중심으로 실무에서 바로 쓸 수 있는 인공지능(AI) 보안 시스템에 대한 관심이 커지고 있다는 것이 그의 설명이다. 윤 교수는 "불과 1년 사이 대회 난이도와 참가 시스템 수준이 급변했다"며 “실전 코드에서 취약점을 자동으로 찾아 고치고, 빠르게 배포해 운영까지 연결하는 능력이 글로벌 보안대회의 핵심 역량으로 부상했다”고 강조했다. AIxCC 운영진도 실제 기업이 필요로 하는 과제를 의도적으로 배치해, 번들(묶음) 태스크와 델타 스캔(변경분 스캔) 등으로 코드 전역을 훑는 대규모 버그 탐색을 요구했다는 설명이다. 그는 “이번 대회는 패치 점수 비중이 버그 탐지보다 높다는 점이 특징”이라며 “팀 애틀랜타가 큰 점수 차로 우승할 수 있었던 배경”이라고 말했다. 팀은 C·자바 등 다중 언어 코드에서 취약점을 찾고 자동 패치까지 수행하는 엔드투엔드 파이프라인으로 경쟁력을 확보했다고 덧붙였다. 윤 교수는 대형언어모델(LLM) 활용을 영화 '인크레더블'의 아기 캐릭터 '잭잭'에 비유하며 “엄청난 능력이 있지만 제어가 관건”이라고 했다. 초창기에는 프롬프트 기법으로 성능을 끌어올렸다면, 최근에는 펑션 콜, 외부 도구 결합, 에이전트형 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다고 설명했다. 이어 "초창기엔 어떻게 프롬프팅을 잘 해야 되느에 대한 얘기가 많았다면, 최근엔 펑션 콜(함수추출), 외부 툴 결합, 에이전틱 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다"고 설명했다. 그는 리저닝(추론) 특화 모델의 등장이 성능 도약을 이끌었다면서도, 컨텍스트 윈도우 한계(128K를 넘어가면 후반부 문장 손실)와 표현(워딩) 변화에 따른 성능 변동은 여전히 숙제로 남아 있다고 지적했다. 따라서 추론 모델+에이전트+전통 분석 도구를 결합하고, 한 경로가 실패해도 다른 경로가 동작하도록 오케스트레이션해 패치 안정성을 높이는 설계가 필요하다고 했다.

2025.09.30 18:09류은주

지니언스 "랜섬웨어 재발 위협…근본적 침투 경로 차단해야"

"랜섬웨어는 단순 파일 암호화를 넘어 정보 유출과 협박을 병행하는 이중 협박 방식으로 진화했습니다." 백은광 지니언스 수석연구원이 30일 서울 강남구 코엑스에서 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사 '대한민국 사이버보안 컨퍼런스'에서 "올해 들어 많은 보안 사고가 발생했으며, 그 중심에는 랜섬웨어가 있었다"고 말했다. 백 연구원은 랜섬웨어의 진화를 1.0, 2.0, 3.0 세 단계로 설명했다. 1.0은 단순한 암호화 기능에 그쳤고, 2.0에서는 다크웹을 통해 도구를 임대·유포하는 서비스형 모델(RaaS)이 확산됐다. 최근에는 인공지능을 활용하는 3.0 단계가 등장했다. 그는 "랜섬웨어 3.0은 매번 다른 형태와 패턴을 가진 악성코드를 생성하고, 피해자 특성에 맞는 협박 문구를 자동으로 만들어낸다"고 말했다. 국내 상황에 대해서는 "신고 통계만 보면 감소한 것처럼 보이지만 실제로는 신고되지 않은 사례가 많고 공격은 더욱 정교해지고 있다"며 "B2C 기업이 피해를 입어 일상에 영향을 준 사례도 있었다"고 덧붙였다. 공격 방식도 구체적으로 설명했다. 피싱 메일, 패치되지 않은 취약점, VPN·RDP 설정 미비가 주요 침투 경로이며, 일부 조직은 관계 기관과 협력하지만 조사 협조를 꺼리고 내부적으로만 처리하는 경우도 있다는 것이다. 그는 지난 4월 발견된 '건라(Genra)' 랜섬웨어 사례를 들어 "차차20(ChaCha20) 알고리즘을 사용했지만 키와 넌스 값 생성 과정의 결함을 통해 복구가 가능했다"고 말했다. 다만 "침투 경로를 명확히 밝히지 못하면 동일한 재감염이 반복된다"고 경고했다. 백 연구원은 공격자들도 AI를 적극 활용하고 있다고 밝혔다. GPT와 같은 도구로 SNS 게시물에서 개인정보를 추출해 맞춤형 피싱을 만들고, 보안 프로그램 취약점을 공격 통로로 삼은 사례도 있다고 설명했다. 그는 "공격에 대응하려면 탐지, 저항, 복구의 세 단계 전략이 필요하다"고 제시했다. 탐지는 EDR·XDR을 통한 이상 행위 차단, 저항은 제로트러스트 아키텍처와 마이크로 세그멘테이션, 복구는 정기 백업과 실제 공격 모의 훈련으로 가능하다고 강조했다. 끝으로 백 연구원은 "레질리언스란 공격에 대한 끊임없는 저항과 신속한 복구 능력"이라며 조직의 대비와 훈련 강화를 당부했다.

2025.09.30 17:52신영빈

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

美자회사 상장 놓고 충돌…LS "최선의 선택" vs 소액주주 "다른 방법 찾으라"

"제값 내면 호갱?"…복잡해진 OTT 셈법, 유형별 '꿀조합' 비교

"나만의 스타일 찾는다"…거리로 나온 W컨셉 옷장 가보니

삼성전자, 퇴임 임원 통보 시작…사장단 인사 임박

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.