• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 사이버 테러'통합검색 결과 입니다. (485건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[현장] 러시아가 獨 정치인에게 보낸 이메일, 알고보니 '해킹'…포티넷 해결책은?

"코로나 이후 디지털 전환 가속화가 빨라지면서 이에 필요한 인프라 투자가 이뤄졌고 보안 시장 역시 함께 성장했습니다. 이제는 우리나라도 수동적 보안에서 벗어나 '플랫폼'을 중심으로 보안을 강화해나가야 합니다." 조원균 포티넷코리아 지사장은 28일 오전 서울 강남구 삼성동 그랜드 인터컨티넨탈 서울 파르나스에서 열린 연례 컨퍼런스 '포티넷 액셀러레이트(Accelerate) 2024'에 참석해 '보안 플랫폼'의 중요성을 이처럼 강조했다. 조 지사장은 "오늘날 사람, 데이터, 장치는 어디에나 있고 위협 환경은 전례 없는 속도로 심화되고 있다"며 "기업들이 최고 수준의 보안을 보장하기 위해서는 소프트웨어, 하드웨어 및 클라우드 기술을 통합해 '플랫폼' 등 새로운 접근 방식을 채택해야 한다"고 주장했다. 이날 컨퍼런스에는 포티넷 위협 인텔리전스 부문 데릭 멘키(Derek Manky) 글로벌 부사장도 참석해 '사이버 범죄' 패러다임에 대해 설명했다. 특히 최근 러시아 정부 산하 해커조직 'APT29'이 독일 관료들을 표적으로 메일을 활용해 해킹한 사례도 설명했다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 멘키 부사장은 "공격자들은 IT와 OT 환경의 융합을 목표로 전략을 전환하고 있다"며 "국가적 차원의 APT와 사이버 범죄 기업들은 IT 네트워크뿐만 아니라 중요 인프라와 OT를 직접적인 타깃으로 삼고 있다"고 운을 띄웠다. 이어 "APT29의 경우 독일 정치인들에게 와인 행사에 초대하는 것처럼 이메일을 보냈지만, 결국 악성 링크를 적용해 중요한 자료를 빼나가려고 했다"며 "이 같은 고도화된 사이버 공격들은 한 번이 아닌 진화하며 계속 이뤄지고 있다"고 밝혔다. 그러면서 "랜섬웨어와 같은 공격은 본질적으로 훨씬 더 표적화되고 전략적인 방식으로 침투되고 있다"며 "와이퍼 멀웨어와 같은 파괴적인 페이로드가 플레이북에 도입되는 등 패러다임에 변화가 감지되고 있다"고 덧붙였다. 멘키 부사장은 이 자리에서 적대적인 플레이북이 점점 더 많은 TTP(Technique, Tactic, Procedure)를 공격에 통합하고 있다는 점도 지적했다. 이에 따라 SOC(보안관제센터)를 강화해야 하는데 머신 러닝과 AI를 활용하면서 정보에 입각한 방어를 구축하는 전략적인 방식으로 대응해야 한다고 조언했다. 또 그는 "AI가 없었다면 위협 정보 방어 시스템을 갖추는 데 시간이 오래 걸렸겠지만, 포티가드는 AI로 2분여 만에 자동적으로 시스템을 구축하게 됐다"며 "포티넷의 보안연구소인 포티가드랩(FortiGuard Labs)도 AI 기반의 보안 패브릭과 마이터 CTID(MITRE Center for Threat-Informed Defense)를 포함한 업계 공동 노력을 통해 이러한 위험을 완화하고 있다"고 말했다. 포티넷 보안운영(SecOps) 사업부 벤자민 마이어(Benjamin Meier) 디렉터는 최근 대응 조치만 하던 기업들이 보호 강화를 위한 사전 예방을 하는 방식으로 보안 전략을 전환하고 있다고 강조했다. 이 과정에서 AI 및 자동화 시스템의 역할은 더 중요해지고 있다고 안내했다. 또 포티넷이 이 같은 패러다임을 전환하는데 중요한 역할을 하고 있다는 점도 피력했다. 마이어 디렉터는 "생성형 AI 어시스턴트 '포티넷 어드바이저(Fortinet Advisor)'를 비롯해 AI를 기반으로 한 '포티넷 보안 패브릭(Fortinet Security Fabric)'과 '포티가드랩 위협 인텔리전스 및 보안 서비스(FortiGuard Labs threat intelligence and security services)'를 혁신하고 있다"며 "포티넷 보안 패브릭 전반에 적용된 AI는 제로데이 위협 탐지를 지원하고, 오늘날의 가장 정교한 공격을 해결하고 있다"고 밝혔다. 이어 "네트워킹 및 보안 문제가 조직에 영향을 미치기 전에 IT 팀이 이를 개선하고 해결할 수 있도록 지원한다"며 "포티넷 보안 운영 솔루션은 AI와 지능적인 분석을 활용해 킬 체인(kill chain) 초기 단계에서 정교한 위협을 식별하고, 포티넷 보안 패브릭(Fortinet Security Fabric) 전반에서 대응 활동을 자동화해 조사 및 교정 속도를 높여준다"고 덧붙였다. 이날 네 번째 기조연설자로 나선 포티넷코리아 기술담당 박현희 상무는 대부분의 사이버 공격이 애플리케이션과 콘텐츠 계층에 숨어 있지만, 라우터와 스위치의 네트워킹 장치가 이를 감지할 수 없다고 설명했다. 또 포티넷이 진화하는 사이버 위협을 방어하는 데 좋은 솔루션이 될 것이라고 자신했다. 박 상무는 "포티넷은 연결 전에 애플리케이션, 콘텐츠, 데이터, 사용자, 디바이스, 로케이션을 확인하는 제로-트러스트 전략을 기반으로 네트워킹을 보호한다"며 "포티넷은 네트워크 보안 및 SD-WAN, 유무선 액세스 보안, 접근제어, 인증, 클라우드 보안, 엔드포인트 보안, 산업 보안, 보안 운영 등에서 AI 기반의 혁신적인 위협 보호 솔루션을 제공해 끊임없이 진화하는 사이버 위협으로부터 사람과 기기와 데이터를 보호하는데 총력을 기울이고 있다"고 강조했다. 조 지사장은 "끊임없이 진화하는 사이버 보안 환경 속에서 포티넷은 이번 행사를 통해 최신 기술 트렌드와 혁신적인 아이디어로 기업들이 직면한 과제를 재정의하고 해결할 수 있는 방안을 제시했다"며 "포티넷은 네트워킹과 보안을 융합하는 자사 고유의 전문성, AI 혁신을 위한 오랜 기간의 집중, 포티OS(FortiOS) 운영 체제 전반에서 제품을 통합하는 능력 등을 기반으로 보안 시장을 선도해 나가고 있다"고 자평했다. 또 그는 "이번 행사는 포티넷의 차별화된 경쟁력과 사용 사례를 통해 차세대 보안을 넘어 플랫폼 시대로 접어들고 있는 시점에 우리 기업들이 실제적인 인사이트를 얻을 수 있는 의미있는 자리가 됐다"고 덧붙였다.

2024.05.28 11:27장유미

오픈베이스가 제시한 사이버 보안위협 대응책은

오픈베이스(대표 정진섭·황철이)가 고객사 대상으로 사이버 보안위협에 대응할 수 있는 새로운 전략과 인사이트를 공유하는 자리를 마련했다. 오픈베이스는 이달 23일 오픈베이스 대교육장에서 '테크트렌드 2024' 고객세미나를 개최했다고 28일 밝혔다. 이 세미나는 2003년 처음 시작된 고객세미나 일환으로 올해 26회를 맞이했다. 오픈베이스가 제공하는 솔루션을 사용하거나 서비스를 지원받는 고객 중 실제 운영자들이 참석하는 자리다. 행사에 고객사 관계자 약 30명이 참석했다. 이날 발표는 6개의 세션으로 마련됐다. 오픈베이스 허재성 상무 환영사로 행사가 진행됐다. 이후 ▲시큐웨이브 김정 부장의 '차세대 플랫폼 F5 뉴 플랫폼으로의 전환' ▲ F5 코리아 이진원 상무의 'API 보안 베스트 프랙티스' ▲ 오픈베이스 최현우 차장의 '하이브리드 클라우드 환경의 데이터 보호 전략' ▲ 멘로시큐리티 권혁인 상무의 '기업을 위한 브라우저 보안 제안' ▲체크포인트 황성용 수석의 'CSPM/CNAPP을 활용한 클라우드 보안 대응전략' ▲ 오픈베이스 박성수 보안관제센터장 '오픈베이스 보안관제 서비스 SOC 소개' 순으로 이어졌다. 오픈베이스 관계자는 "이번 행사를 통해 디지털전환 물결 속에서 직면하는 새로운 보안위협에 대해 혁신적인 기술과 전략적 인사이트를 공유했다"며 "업계 선두 기업들과 파트너십을 맺고 최신 솔루션을 선보이기도 했다"고 말했다.

2024.05.28 10:01김미정

두산디지털이노베이션, AI 사이보보안 포럼 개최

두산디지털이노베이션(DDI)이 사이버 공격에 대응하기 위한 인공지능(AI) 보안 전략을 공유한다. DDI는 28일 서울 반얀트리 클럽 앤 스파 서울에서 'AI를 위한 보안, 보안을 위한 AI' 주제로 사이버보안 포럼을 개최한다. 이번 행사에서 AI를 활용한 사이버 공격에 대한 기업 차원의 대응 방안을 모색하고, 인사이트를 공유할 방침이다. 이번 포럼에서 사이버보안 및 컨설팅 전문가가 연사로 나선다. AI 기반의 사이버보안 시장 현황 및 전망, 이를 방어하기 위한 전략 등을 집중적으로 다룬다. DDI 박석원 사장 환영사를 시작으로 경영전략서 '디커플링' 저자이자 UC 샌디에고 교수인 탈레스 S. 테이셰이라가 오프닝 스피치를 맡는다. 이어 ▲사이버보안 전략의 현재와 미래(DDI 임인영 전무) ▲정보보호책임자(CISO)가 고려해야 할 우선순위에 대한 관점(맥킨지앤컴퍼니 리차드 리 시니어파트너) ▲AI 기술을 활용한 사이버 공격 대응 현황 사례 소개(두산밥캣 한상우 팀장) 강연 등이 진행된다. DDI의 사이버보안 파트너사 임직원도 연사로 나선다. DDI의 IT 보안 파트너사 사이버리즌의 에릭 네이글 JPAC 지역 전체총괄사장은 기업의 주요 인프라에 대한 사이버 공격 사례를 소개하며, 사이버보안의 중요성을 강조한다. DDI의 OT 보안 파트너사 클래로티의 제이슨 피어스 APJ 최고기술책임자(CTO)는 사이버 복원력 강화를 위한 추진방안과 비즈니스에 미치는 성과를 논의할 계획이다. 이어 한국CISO협의회 이기주 회장의 격려사와 DDI 로버트 오 부사장의 맺음말로 마무리된다. 이달 초 미국 샌프란시스코에서 개최된 'RSA 컨퍼런스 2024'에 참석해 얻은 글로벌 사이버보안 트렌드와 지난 주 미국 보스턴에서 진행된 'IBM 씽크 2024'에서 DDI 로버트 오 부사장과 IBM 컨설팅 수석 부회장 모하마드 알리 패널토의 내용도 포함된다. DDI 로버트 오 부사장은 "최근 AI를 활용한 사이버 공격 위협이 점차 고도화되고 있어 기업들은 이에 대한 최신 정보와 인사이트를 지속적으로 업데이트할 필요가 있다"면서 "앞으로도 IT·OT 보안 분야에서 선도적인 역할을 수행하면서, 엔터프라이즈를 안전하게 보호할 수 있는 방안을 마련해 나갈 것"이라고 밝혔다.

2024.05.27 14:51김미정

사이버 보안 투자 둔화에 팔로알토 '울상'…주가 10% '뚝'

세계 최대 사이버 보안 기업인 팔로알토 네트웍스가 다소 실망스러운 실적 전망치를 공개한 후 주가가 하락세를 보였다. 최근 기업들의 사이버 보안에 대한 투자가 다소 둔화된 탓이다. 21일 블룸버그 통신에 따르면 팔로알토는 회계연도 3분기 매출이 전년 동기 대비 15% 증가한 19억8천만 달러를 기록했다. 매출성장률은 2020년 초 이후 가장 낮은 것으로 파악됐으나, 매출은 시장 전망치 19억7천만 달러를 소폭 상회했다. 같은 기간 순이익은 2억7천880만 달러, 주당 79센트를 기록했다. 1년 전 기록했던 1억780만 달러, 주당 31센트보다 늘어난 수치다. 조정 주당순이익(EPS)은 1.32달러로, 시장 예상치를 웃돌았다. 하지만 4분기 실적 전망치는 다소 실망스러웠다. 팔로알토는 4분기 매출이 21억5천만~21억7천만 달러가 될 것으로 전망했다. 이연수익에 포함되는 청구액은 34억3천만~34억8천만 달러일 것으로 내다봤다. 앞서 전문가들은 매출 21억6천만 달러, 청구액 34억5천만 달러를 예상했는데, 가이던스는 전망치를 크게 웃돌지 못했다. 이 탓에 팔로알토 주가는 실적 공개 후 10% 하락한 291.55달러로 마감했다. 올해 종가 기준으로 9.8% 상승한 주가가 사라진 셈이다. 동종 기업인 크라우드스트라이크 폴딩스와 지스케일러, 포티넷의 주가도 이날 주가가 하락세를 보였다. 팔로알토는 지난 2월에도 연간 매출 전망 하향치를 내놓은 후 주가가 26% 넘게 하락한 바 있다. 당시 니케시 아로라 최고경영자(CEO)는 컨퍼런스콜에서 "회사가 수익성 있는 성장 전략을 성공적으로 실행하고 있으나, 고객들이 사이버 보안에 대한 '지출 피로'에 직면해 있다"며 사이버 공격의 증가에도 불구하고 고객들이 예산을 줄이고 있음을 언급했다. 블룸버그 인텔리전스에 따르면 팔로알토는 계약 기간 단축과 전략 변경 등의 이유로 실적 부담을 느끼고 있는 것으로 알려졌다. 하지만 경영진은 올해 하반기에 매출 성장이 회복될 것으로 예상했다. 아로라 CEO는 "사이버 공격이 줄어들지 않고 있고 고객들이 클라우드 보안에 집중하고 있는 만큼, 관련 지출은 계속될 것으로 보인다"며 "유일한 걸림돌은 (지출과 관련된) 고객들의 실행 능력"이라고 말했다.

2024.05.21 09:35장유미

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

ACM WISEC 2024, 한국서 처음 개최

무선 및 이동 네트워크 보안과 개인정보보호를 다루는 글로벌 학회 'ACM WISEC 2024'가 5월 27일~30일까지 나흘간 서울에서 개최된다. 이 행사는 한국정보보호학회가 주최하고 ACM(Association for Computing Machinery, 컴퓨팅 기계 협회)가 주관한다. ACM은 세계 최대의 교육 및 과학 컴퓨팅 협회이다. ACM WiSec은 무선 및 모바일 네트워크와 그 응용, 모바일 소프트웨어 플랫폼, 사물 인터넷, 사이버-물리 시스템, 사용자 보안 및 개인 정보보호, 생체 인식, 암호학 등을 다루는 ACM과 보안 분과인 SIGSAC의 최고 학회 중 하나이다. 올해는 카이스트 김용대 교수와 포항공대 김종 교수가 조직위원장을 맡았다. 기조 강연은 테슬라를 해킹해 모든 앱을 무료로 설치할 수 있는 공격을 발표한 독일 베를린공대 장 피에르 세이퍼트(Jean-Pierre Seifert) 교수가 '양자내성암호와 통신 보안'을 주제로 발표한다. 리눅스와 안드로이드에서 와이파이 보안인 WPA2를 우회하는 크랙(CRACK) 공격으로 유명한 벨기에 루벤대학교 매시 반호프(Mathy Vanhoef) 교수가 '무선 보안의 새로운 공격 모델'을 소개할 예정이다. 5월 30일에는 인공지능, 무선 통신, 보안의 접점을 다루는 WiseML 2024 워크샵이 개최된다. 김중헌 고려대 교수가 '강화 학습을 이용한 보안성 향상 연구'를, 한준 카이스트 교수가 '사이버 물리 시스템에서 센서를 이용한 보안 강화 및 보안 문제' 등 7편의 논문이 발표될 예정이다. 사전등록 마감은 5월 14일이며 정시등록 마감은 5월 24일이다. 김용대 카이스트 교수(조직위원장)는 “ACM WISEC은 무선 보안 분야 세계 최고의 학회로 국내에서 처음 열린다"면서 "5G와 6G는 물론, 위성통신, 자동차, 드론 등 첨단 무선 및 모바일 기술 분야의 심도 깊은 발표가 진행된다"고 말했다.

2024.05.13 16:30김인순

"SW 공급망 공격, 미리 막는다"…파이오링크, 국내 최초로 '이 기술' 개발

최근 소프트웨어(SW) 공급망 취약점을 겨냥한 공격이 늘어나고 있는 가운데 파이오링크가 이를 선제 대응 할 수 있는 기술을 국내 최초로 개발해 정보보호 시장 내 리더십 강화에 본격 나섰다. 파이오링크는 국내 최초로 '보안취약점(CVE) 관리 기능'을 개발해 자사 웹방화벽인 웹프론트(WEBFRONT)에 추가했다고 13일 밝혔다. 이는 수만 건의 최신 CVE에 대한 자체 분석과 DB 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인하도록 설계한 것이다. 회사 측은 최근 강조되고 있는 소프트웨어 공급망 보안 측면에서 웹프론트가 향후 공격에 대한 효과적인 선제 대응 방안이 될 것이라고 봤다. 파이오링크 관계자는 "현재 소프트웨어 보안취약점과 업데이트 구조를 악용한 소프트웨어 공급망 공격 문제가 계속되고 있다"며 "업무에 활용하는 소프트웨어뿐만 아니라 IT 인프라 시스템에도 오픈소스를 사용한 개발이 일상적이다 보니 보안취약점에 신속히 대응할 수 있는 보안 관리가 중요해졌다"고 말했다. CVE는 소프트웨어의 공개된 취약점을 고유하게 식별하기 위한 국제 표준 코드다. 정부의 보안 조치와 업데이트 권고 등 보안 위협에 대응하는 중요한 척도로 활용되고 있다. 여러 보안 솔루션에서 취약점에 대한 방어를 하고 있으나, 기업은 여러 가지 이유로 적시에 보안 업데이트를 하지 못해 보안 사고에 노출되는 경우가 적지 않다. 더욱이 정부에서 취약점 조치 권고가 발표되더라도 정보보호 관리자 입장에서는 어느 시스템에서 사용되는지 알 수가 없어 일일이 제조사나 공급사에 확인해야 한다. 또 패치까지 오랜 시간이 걸리기 때문에 피해를 최소화할 선제 대응 방안이 필요하다. 앞서 파이오링크는 2021년 전 세계를 공포로 몰아넣은 '로그4j' 취약점을 이용한 해킹 공격이 발생했을 때 고객사의 서버 보호를 위해 웹프론트에 보안 시그니처를 긴급 배포하고 고객의 피해를 최소화한 사례가 있다. 서버의 보안 취약점 여부를 확인하고 대응하는 것은 쉽지 않지만, 서버 앞에 위치한 웹방화벽에서 해당 공격을 탐지하고 차단하는 것이 가장 효율적인 대안이기 때문이다. 특히 웹프론트는 특정 취약점에 대해 시그니처 업데이트로 빠르게 대응할 수 있는 장점이 있다. 보안취약점 관리는 정부에서도 각별히 요청하고 있다. 지난 2월 금융보안원은 CVE 발급기관으로 지정돼 금융 소프트웨어 보안취약점 대응과 관련 공급망 보안을 강화하기로 했다. 한국인터넷진흥원(KISA)은 2024년 중점과제 추진계획 중 하나로 기업의 취약점 조치 책임을 강화하기 위한 법 제도 정비를 계획하고 있다. 이러한 정책 변화 속에서 웹프론트의 CVE 관리 기능은 기관과 기업들에게 보안 관리 부담을 줄이고, 체계적인 보안 조치를 세우는 데 도움이 될 것으로 보인다. 이번에 파이오링크가 3년간의 준비 과정을 통해 선보인 CVE 관리 기능은 웹프론트에서 특정 취약점에 대한 방어가 가능한지 가시성을 제공하는 것이다. 보안 전문가와 AI를 활용해 2020년부터 공개된 CVE를 분석, 약 2만 건에 달하는 최신 웹 취약점을 분류하고 자동화된 DB를 구축했다. 이를 통해 사용자는 특정 취약점의 공격 시나리오와 상세 정보를 확인하고, 보안 기능뿐만 아니라 해당 취약점 공격에 대한 시그니처가 업데이트 돼 있는지도 직접 확인할 수 있다. 이 기능은 시그니처와 함께 주기적으로 업데이트된다. 기업은 정부가 발표하는 취약점과 현재까지 발표된 CVE에 대해 선제적으로 대응할 수 있다. 파이오링크 관계자는 "CVE 취약점의 3분의 1에 해당하는 웹 취약점을 웹 보안 필수 솔루션인 웹방화벽이 앞서 대응함으로써 정보보호 관리자는 취약점 관리에 대한 부담이 줄어들고 보다 전략적이고 계획적인 보안 대책을 수립할 수 있을 것"이라며 "이번 기능 추가를 통해 국내 정보보호 시장에서 리더십을 강화하고, 효율적으로 관리하는 보안 환경 조성에 기여하겠다"고 말했다.

2024.05.13 15:31장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

스틸리언, 정보보호 역량 '굿'…국제 표준 인증으로 글로벌 진출 가속

사이버보안 기업 스틸리언이 업계 내 최고 권위 국제 표준 인증으로 글로벌 경쟁력을 입증해 해외 시장 공략에 청신호가 켜졌다. 스틸리언은 최신 국제표준 정보보호 인증 'ISO 27001:2022' 전환 심사를 통과했다고 9일 밝혔다. 이번 심사는 ISO·IEC 27001:2013에서 최신 ISO·IEC 27001:2022 버전으로의 전환 심사다. 스틸리언은 ISO 27001:2022 개정된 인증서를 획득했다. 인증 범위는 침투 테스트, 취약점 분석 및 평가를 포함하는 정보 보안 컨설팅 서비스다. 'ISO·IEC 27001'은 정보보호 분야 내 최고 권위의 국제 표준 인증으로, 국제표준화기구(ISO)와 국제전기기술위원회(IEC)에서 제정했다. 업데이트 된 'ISO·IEC 27001:2022'는 정보보안 정책, 물리적 보안, 기술적 보안, 정보 접근 통제 등 정보보호 관련 4개 분야에서 93개 항목 기준을 통과해야 인증 취득이 가능하다. ISO 인증은 획득 시 3년간 유효하다. ISO 인증을 유지하려면 최초 획득한 해의 다음 해부터 매년 사후심사를 받고 3년 주기의 인증 갱신 심사를 통과해야 한다. 스틸리언은 지난해 'ISO·IEC 27001:2013' 인증을 획득했고, 사후 및 전환 심사 통과를 통해 정보보안 관리체계에 대한 안정성을 인정받았다. 스틸리언은 이번 인증을 통해 사이버 보안 시장에서 요구되는 정보보안체계 기준을 갖추고 수출시장 개척을 위한 경쟁력을 강화했다. 특히 이번 갱신은 인공지능(AI), 클라우드, 사물인터넷(IoT) 등 급변하는 디지털 환경 동향을 반영한 최신 버전(2022)을 획득한 것으로 더욱 의미가 있다. 권인구 스틸리언 컨설팅부장은 "이번 인증을 통해 스틸리언 침투 테스트(Penetration testing) 및 취약점 분석·평가 컨설팅의 글로벌 경쟁력을 확보했다"며 "해외 사업 확장에 속도를 붙이고 있는 만큼 안정적인 서비스를 제공하겠다"고 밝혔다.

2024.05.09 16:56장유미

'러시아 보안 기업' 카스퍼스키, 韓 지사장 1년도 안돼 또 교체

카스퍼스키가 1년도 안돼 한국 지사장을 또 교체했다. 지난해 7월 함재경 전 지사장을 선임한 지 10개월여 만이다. 카스퍼스키는 이효은 전 다이나트레이스 지사장을 최근 새로운 한국 지사장으로 선임했다고 8일 밝혔다. 이효은 지사장은 카스퍼스키 한국 총괄 책임자로서 전략적 계획을 개발하고 비즈니스 파트너와 강력한 관계를 구축해 회사의 매출 성장을 촉진하는 것을 목표로 한다. 카스퍼스키는 유진 카스퍼스키 창업자 겸 최고경영자(CEO)가 러시아에서 회사를 설립해 20여년간 이끌고 있는 사이버보안 기업이다. 국내외서 엔드포인트 위협 탐지 대응(EDR), 확장형 위협 탐지 대응(XDR) 솔루션 등 공급 제품군을 늘리면서 기업 대상 사이버보안 사업 영역을 넓히고 있다. 다만 러시아와 우크라이나 전쟁 이후 미국을 주축으로 일본, 호주 등 주요 국가들에서 사업이 주춤하며 성장률이 다소 둔화되고 있는 것으로 알려졌다. 이 신임 지사장은 국내 시장에서 엔드포인트 탐지 및 대응(EDR)의 민첩성과 확장 탐지 및 대응(XDR)의 고급 기능을 갖춘 AI 기능 기반의 강력한 엔드포인트 보호를 포함하는 차세대 비즈니스용 제품 라인인 카스퍼스키 넥스트(Kaspersky Next) 판매에 집중한다는 방침이다. 또 카스퍼스키의 다양한 제품군 중 위협 인텔리전스(TI), 운영 기술(OT) 및 하이브리드 클라우드 보안 솔루션 영업에도 적극 나설 계획이다. 더불어 회사의 성장을 촉진하기 위해 고객과 적극적으로 소통하고 지원하며 전략적 파트너 발굴 및 육성, 기술 연합 등 파트너와의 다양한 형태의 협력에 참여할 예정이다. 이 신임 지사장은 "전 세계 파트너와 고객에게 포괄적인 사이버 보안 솔루션과 서비스를 제공하며 여러 수상 경력을 자랑하는 글로벌 사이버 보안 리더인 카스퍼스키의 일원이 된 것을 매우 기쁘게 생각한다"며 "IT 분야에서 쌓은 경험을 바탕으로 한국에서의 엔터프라이즈 비즈니스를 성장시키고 확장할 수 있기를 기대한다"고 말했다.

2024.05.08 17:47장유미

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

사이버 보안 시장 성장에 포티넷 '함박웃음'…1분기 실적도 날았다

최근 디지털전환(DX) 가속화로 공격 표면이 늘어나고 인공지능(AI) 등 신기술 악용으로 사이버 위협이 커지며 보안 시장이 급속도로 성장하고 있는 가운데 포티넷도 올해 1분기에 호실적 행진을 이어갔다. 글로벌 사이버보안 기업 포티넷은 올해 1분기 총 매출이 전년 동기(12억6천만 달러) 대비 7.2% 증가한 13억5천만 달러를 기록했다고 8일 밝혔다. 이는 큰 폭으로 늘어난 서비스 매출 덕분으로, 이 부문 매출은 1년 전보다 24% 늘어난 9억4천440만 달러로 마감됐다. 반면 제품 매출은 지난해 1분기보다 18.3% 줄어든 4억890만 달러를 기록했다. 수주액도 전년 같은 기간보다 6.4% 감소한 14억1천만 달러에 그쳤다. 총 이연매출은 57억9천만 달러로, 전년 동기 대비 18.6% 증가했다. 같은 기간 일반회계기준(GAAP) 영업 이익률은 23.7%로, 1년 전보다 2.0%포인트(P) 증가했다. 영업이익은 17.4% 늘어난 3억2천120만 달러를 기록했다. 비일반회계기준(Non-GAAP) 영업 이익률은 28.5%, 영업 이익은 전년 동기 대비 15.6% 상승한 3억8천610만 달러로 집계됐다. 올해 1분기 일반회계기준(GAAP) 순익은 2억9천930만 달러로 2억4천770만 달러였던 전년 동기 대비 증가했다. 희석주당순익은 0.39달러로, 1년 전보다 0.08달러 늘었다. 영업활동 현금 흐름은 6억7천750만 달러였던 지난해 1분기보다 늘어난 8억3천40만 달러를 기록했다. 반면 잉여 현금 흐름은 6억4천720만 달러였던 전년 동기 대비 감소한 6억850만 달러로 마감됐다. 포티넷의 이 같은 실적은 최근 AI 활용 범위가 지속 확대함에 따라 이에 대응하는 사이버 보안 수요가 증가하며 관련 시장이 커지고 있는 것과 무관치 않다. 시장조사기관 마켓앤마켓에 따르면 글로벌 사이버 보안 시장은 2023년 1천904억 달러(약 264조8천400억원)에서 오는 2028년 2천985억 달러(약 415조2천억원)로 매년 9.4% 성장할 것으로 예측된다. 켄 지 포티넷 설립자 겸 최고경영자(CEO)는 "시장 진출 역량, 스케일, 고객 우선주의, 엔지니어링 전문성을 토대로 6개월 전에 발표한 전략을 성실히 이행하고 있다"며 "빠르게 성장하고 있는 통합 SASE(Unified SASE), 보안 운영(Security Operations), 시큐어 네트워킹(Secure Networking) 부문 시장 점유율을 지속적으로 확대하고 있다"고 말했다. 이어 "강력한 재무 규율을 통해 1분기에 비일반회계기준(Non-GAAP) 영업이익률과 잉여 현금 흐름에서 우수한 실적을 거두게 돼 매우 만족스럽다"고 덧붙였다.

2024.05.08 10:10장유미

'망분리'는 갈라파고스를 야기하는 규제인가

공공 및 금융기관의 망분리에 대한 논란이 뜨겁다. 망분리를 리셋하고 원점에서 다시 보안 아키텍처를 구축해야 한다는 목소리도 적지 않다. 망분리의 효과를 인정하되, 부작용을 완화시킬 방안에 대해 차분히 논의를 진행해야 할 때이다. ■ 망 분리 효과 우리나라 공공기관과 금융기관은 인터넷 접속단말(PC)에 망분리 정책을 시행하고 있다. 금융기관은 주요 서버접근 단말(PC)에도 망분리를 적용하고 있다. 망분리는 해당 단말을 외부 인터넷과 연결되지 않도록 차단하는 역할을 하기 때문에 인터넷을 통한 해킹을 효과적으로 예방할 수 있다. 만일 해킹이 되었다 해도 자료가 인터넷으로 유출되는 것을 막아줄 수 있다. 이처럼 망분리는 단말보안(PC보안)에 효과를 보였다. 2017년, 전세계 금융기관이 '워너크라이'를 필두로 하는 랜섬웨어 공격으로 큰 피해를 입었다. 그러나 우리나라 금융기관은 피해가 전무했다. 이는 상당부분 망분리 효과로 판단된다. 실제로 망분리 사업을 총괄했던 모 금융기관 보안임원은 망분리 도입 후 PC에서 발견된 악성코드는 이전대비 80% 감소했다고 말할 정도이다. 위와 같은 이유로 금융, 공공기관 최고보안책임자(CISO)는 단말 망분리를 유지하는 것을 선호할 수밖에 없다. 망분리를 걷어낼 경우, 단말보호 및 악성코드 차단에 큰 부담을 안게 되기 때문이다. 금융, 공공분야 CISO중에서는 '지금도 위태위태하게 유지되고 있는 보안체계에서 단말 망분리마저 걷어내게 된다면 앞으로는 밤잠을 잘 수 없을 것 같다'고 하소연한다. 망분리는 기술적으로 '논리적 망분리 방식'과 '물리적 망분리 방식'으로 분류된다. 금융기관의 경우 편리성과 유연성을 중시하기 때문에 대부분 '논리적 망분리 방식'을 도입하여 활용하고 있다. ■ 망분리에 대한 비난 망분리에 대한 비판은 크게 세가지 관점으로 언급된다. 첫번째, 망분리는 업무 효율성을 저해한다고 한다. 특히 소프트웨어 연구개발 업무에 걸림돌이 된다는 평가를 받는다. 두번째, 퍼블릭 클라우드의 적극적 활용이나 서비스형 소프트웨어(SaaS: Software as a service) 활용에도 걸림돌이 되고 있다고 한다. 마지막으로 '망분리 규제'는 한국에만 있고 선진국에는 없기 때문에 '갈라파고스 규제'라는 주장이다. ■ 소프트웨어 연구개발 생산성 저해를 초래한다는 비판과 대안 태생적으로 보안부서와 연구개발부서 사이에는 시각이 다르다. 망분리 이외 다른 보안 솔루션을 적용할 때도 연구소는 불편함을 호소한다. 연구소는 개방과 공유를 선호하며 지적재산권에 대한 개념은 상대적으로 낮은 편이다. 반면 보안부서는 업무가 다소 불편해지더라도 회사의 핵심기밀정보와 개인정보는 반드시 보호해야 한다는 입장이다. 업무 특성상 소프트웨어 개발자들은 인터넷에 있는 외부 소스코드 저장소를 활용해 개발을 수행하기 때문에 인터넷 망분리 환경에서는 개발업무 효율성이 크게 저해된다고 말한다. 소프트웨어 개발에서 속도 중요성이 계속 강조되고 있다. 최근 소프트웨어 개발측면에서 '애자일 방법론'이 각광받고 있다. 이는 빠른 서비스 출시와 업데이트를 목표로 한다. '애자일 방법론'은 데브옵스(DevOps)의 유래가 된 방법론이다. 개발완료 후 최대한 빠르게 실제 서비스에 적용하여 신속한 서비스 업데이트를 꾀하고 경쟁력을 강화하는 방식이다. 애자일 방법론에 익숙해진 소프트웨어 개발회사는 데이터 교류를 보수적으로 허용하는 망분리가 어색할 수밖에 없다. 소프트웨어 개발측면에서 위와 같은 요구사항이 대두되었기에 금융당국에서는 금융기관 소프트웨어 개발망에 대해서는 망분리 예외를 허용했다. 개발자들의 직접 인터넷 접속을 허용한 것이다. 대신 유해사이트 접속차단, 악성코드통제 등 망분리를 대체할 수 있는 정보보안 체계를 강화하는 것을 주문했다. 개발망과 서비스 운영망은 별도 분리하도록 보완조치도 마련했다. 개발망에서 완성된 결과를 서비스망에 적용하고자 할 경우, 시큐어 게이트웨이(망연계 솔루션 등)를 통하도록 명시했다. 개발망 침해사고는 서비스 운영망 해킹사고로 바로 이어질 수 있기에 이를 예방하도록 하는 조치였다. ■ 퍼블릭 클라우드와 SaaS 서비스 활용제약에 대한 비판과 대안 공공기관과 금융기관은 퍼블릭 클라우드를 통해서 민감한 고객의 개인정보를 처리하는데 보수적인 입장이다. 퍼블릭 클라우드 개인정보 유출통제는 시스템이 내부에 있을 때 보다 쉽지 않기 때문이다. 해외에서도 퍼블릭 클라우드에서 유출사고가 빈번하게 발생하고 있다. 퍼블릭 클라우드에 올라 간 고객 데이터의 국외이전 통제문제도 까다롭다. 데이터가 여러 번 복제되는 클라우드 특성 상, 고객 데이터가 어디에 있는지 특정하기 어렵기 때문이다. 이처럼 공공/금융기관의 퍼블릭 클라우드 활성화는 개인정보보호 측면에서 해결해야 할 부분 또한 적지 않다. 퍼블릭 클라우드를 제공하는 곳 대부분은 해외기업이다. 해외 퍼블릭 클라우드 기업은 전산감사자료(Audit) 협조에 제한적으로 대응할 수도 있다. 해킹 침해사고가 일어나더라도 수사기관의 조사역량에 크게 제약이 생기기도 한다. 적지 않은 나라에서 공공기관과 금융기관이 퍼블릭 클라우드 활용이 민간에 비해 보수적인 이유이다. 이는 민감정보를 처리하는 기관이 독자적으로 자체 프라이빗 클라우드를 구축하거나 또는 전용 클라우드센터 구축에 힘쓰는 배경이기도 하다. 클라우드 업체에게 공공전용 클라우드 센터를 구축해달라고 요청하거나, 공공클라우드 센터를 물리적으로 구축한 후 운영을 민간 클라우드 업체에게 맡기는 방식이다. '망분리 때문에 챗지피티(ChatGPT), 슬랙(Slack)과 같은 외부 SaaS 서비스 활용이 번거롭다'는 문제는 선별적 허용을 제안해본다. 업무효율성과 생산성을 위해 적극 도입해야 할 서비스가 있다면 개인정보 유출통제와 검역소 기능을 가진 '시큐어 게이트웨이'를 경유하여 내부 단말에서 접속되도록 허용하는 방식으로 풀어나가는 것을 제안한다. 금융기관의 경우 '비조치 의견'을 통해 특정 서비스에 대해서는 점진적으로 확대해 나가는 것을 기대해본다. ■ 미국 등 선진국은 망분리 규제가 없다는 주장과 자율보안의 전제 조건 미국은 망분리 등 기술적 보호조치를 공공 및 금융기관에게 일률적으로 강제하지 않는다. 다만 미국 공공기관도 기밀보호 수준이 최상위인 곳은 망분리를 시행하고 있다. 일급 정보기관이 활용하는 '비밀 클라우드 센터(Secret Cloud Center)'는 물리적 위치도 비밀로 유지되며, 운영 역시 검증된 미국시민에 의해서만 이뤄진다. 미국은 자율보안을 강조한다. 대신 사고발생 시 징벌적 과징금을 부과한다. 정보보호에 대한 투자는 자율에 맡기되, 주요한 개인정보 유출사고가 발생했을 때는 천문학적 과징금을 부과한다. 2019년, 미국 연방거래위원회(FTC)는 고객 개인정보 관리를 소홀히 한 페이스북에 50억 달러(한화 약 6조원) 과징금을 부과하기도 했다. 아직 한국은 징벌적 과징금 문화가 정착되지 않았다. 보안사고에 대한 정부기관의 책임은 여전히 크게 존재한다. 중대 보안사고가 발생하면 '정부는 그동안 도대체 뭐하고 있었나' 라고 여전히 목소리를 높인다. '잘못된 것은 모두 정부 탓'이 되는 분위기 속에서 공공, 금융기관 망분리를 비롯한 보안규제를 전면적으로 해제하는 것은 쉽지 않은 선택일 수 있다. 보안사고의 책임을 정부기관에 묻지 않는 문화가 정착되었을 때, 비로소 자율보안체제가 안착될 수 있다. 대규모 보안사고 발생으로 매출의 몇 퍼센트에 달하는 과징금도 감내할 수 있을 때, 기업체에게 자율보안의 선택지도 제공될 것이다. 다만 이는 사회 전체 인식의 변화가 필요한 장기적 과제이며 우리가 풀어나가야 숙제이다. 보안은 기밀성과 가용성이라는 상호갈등관계의 균형추를 끊임없이 조정하는 작업이다. 데이터 활용성을 높이는 것과 보안을 강화하는 것에 대한 골디락스(Goldilocks) 균형은 업무특성과 시대변화에 따라서 달라진다. 망분리 정책 역시 시대변화와 개별 비즈니스 특성에 따라 변화해야 하는 것은 당연한 일이다. 소프트웨어 개발효율성, 외부 SaaS서비스 활용을 통한 업무경쟁력 강화, 금융/공공기관 보안사고 발생 시 정부당국의 책임, 깊어 가는 CISO의 고민을 함께 테이블에 올려 놓고 균형추를 다시한번 점검할 시기이다. 올해 추진되는 공공기관 클라우드 네이티브 선도사업 등을 통해서 기존 망분리대체 정보보호체계를 적용하여 안전성을 검증한 후, 단계별로 확대해 나가는 것이 해결책 중 하나로 제시되는 이유이다.

2024.05.07 11:22김대환

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

시옷, 국제 전자 모빌리티 엑스포에서 차량 보안 기술 뽐내

시옷(대표 박현주)은 제주에서 열린 제11회 국제 전자 모빌리티 엑스포에서 PnC(Plug-and-Charge) 보안, OTA(Over-the-Air) 보안, 커넥티드 카 통신 전장부품에 대한 보안성 평가 솔루션을 선보였다. 제11회 국제 전자 모빌리티 엑스포는 4월 30일부터 5월 3일까지 제주 컨벤션 센터에서 열린다. 박현주 시옷 대표는 “최근 자동차 산업은 전기화, 커넥티비티, 자율주행 기술 발달로 급격히 변화하고 있다"면서 "이러한 변화는 새로운 보안 위협을 야기해 자동차 보안 솔루션에 대한 수요가 급증하고 있다"고 말했다. 이어 "시옷은 PnC 보안, OTA 보안, 커넥티드 카 통신 전장부품에 대한 보안성 평가 솔루션을 통해 자동차 제조업체와 부품 공급업체가 안전한 차량을 개발하도록 지원한다"고 덧붙였다. 시옷의 PnC 보안 솔루션은 차량 전력망과 제어 시스템을 보호한다. OTA 보안 솔루션은 차량 소프트웨어를 원격으로 업데이트하고 보안 패치를 적용하는 데 사용된다. 커넥티드 카 통신 전장부품에 대한 보안성 평가 솔루션은 차량의 통신 시스템을 해킹으로부터 보호하는 데 중요한 역할을 한다. 제11회 국제 전자 모빌리티 엑스포는 자동차 산업의 혁신과 발전을 위한 중요한 플랫폼으로 자리매김하고 있다.

2024.05.02 18:29김인순

"1초당 패스워드 공격 4000건"…내 비밀번호 안전할까

지난 한 해 동안 패스워드 공격이 10배 이상 증가하고 전 세계적으로 초당 최대 4천 건의 패스워드 공격이 발생한 것으로 나타났다. 사용자 비밀번호의 취약성이 더 두드러지고 있음에도 기업들이 민감한 정보를 보호하는 데 여전히 비밀번호만 사용하며 위험성을 과소평가하고 있다는 지적이 나왔다. 2일 글로벌 아이덴티티 보안 솔루션 기업 세일포인트에 따르면 최근 로그인 및 액세스 비밀번호는 해커들이 기업 네트워크를 침해하는 데 이용하는 아킬레스건이 됐다. 이에 따라 비밀번호를 입력하지 않고 로그인하는 '패스워드리스' 솔루션은 생체 인식, 인증 앱, 토큰과 같은 기술을 통합해 유망한 대안으로 부상하고 있다. 이 솔루션은 사용자가 비밀번호를 직접 생성해 계정에 접속하는 기존 방식과 다른 차세대 로그인 방식으로, 사용자의 계정 보안 강화 및 편의성 향상을 위해 등장했다. 그러나 일각에선 기업들이 이 기술만으로는 보안이 완벽히 보장될 수 없음을 인식해야 한다고 지적했다. 특히 현재 다이나믹한 위협 환경에서 손상된 아이덴티티가 대부분의 데이터 유출의 주된 원인으로 작용하고 있다고 봤다. 또 악의적 행위자들은 종종 최소 권한 접근 제어가 부족한 조직 시스템의 취약점을 악용하고 있다고 분석했다. 첸 위 보이 세일포인트 아시아태평양 지역 총괄 사장은 "이 같은 관리 소홀은 조직에 막대한 비용 부담을 발생시킬 수 있다"며 "한 번 사이버 공격의 표적이 되면 연속적인 공격에 취약해질 수 있기 때문"이라고 말했다. 실제 IDC의 최근 보고서에 따르면 아시아태평양 지역의 기업 중 약 59%가 랜섬웨어 공격을 경험했다. 이 중 32%는 결국 데이터 복구를 위해 금전적 대가를 지불한 것으로 밝혀졌다. 또 AI의 등장은 초보 사이버 범죄자들도 더 복잡하고 정교한 공격을 수행할 수 있게 해 조직에 대한 위협을 더욱 증폭시키고 있다. 첸 위 보이 사장은 "패스워드리스 인증을 독립된 솔루션으로만 간주하기보다는 기업들이 이를 강력한 아이덴티티 보안 프레임워크와 원활하게 통합해야 한다"며 "향후 3년 간 기업들이 최대 10% 더 많은 아이덴티티를 관리하게 될 것으로 예상됨에 따라 전체 IT 생태계 내 모든 아이덴티티의 접근 수준을 관리할 수 있는 능력을 갖추는 것이 중요하다"고 강조했다. 그러면서 "통합된 아이덴티티 보안 접근 방식은 기업에 아이덴티티 환경에 대한 전체적인 가시성을 제공한다"며 "이를 통해 기업은 권한이 필요한 정보나 시스템에 대한 무단 접근 시도를 신속하게 탐지하고 방지할 수 있고, 이상 활동을 조기에 감지하는 신뢰할 수 있는 안전장치로 활용할 것"이라고 덧붙였다.

2024.05.02 16:46장유미

지니언스, 세계 최대 사이버 보안 전시회 참가…"글로벌 공략 박차"

지니언스가 세계 최대 사이버 보안 전시회 'RSA 컨퍼런스 2024'를 통해 우수한 기술력을 선보이며 글로벌 시장 공략에 박차를 가한다. 지니언스는 오는 6일부터 9일까지 미국 샌프란시스코에서 개최되는 'RSA 컨퍼런스 2024'에 참가한다고 2일 밝혔다. 'RSAC 2024'는 매년 4만 명 이상의 참관객이 찾는 세계 최대 규모의 사이버 보안 전시회다. 지니언스는 2015년부터 10년 연속으로 RSA 컨퍼런스에 참가하고 있으며 미국법인 주관으로 독립 부스를 운영한다. 지니언스는 '통합 보안 접근(Unified Secure Access)'이라는 주제로 부스를 운영하며 ▲트래픽·애플리케이션 가시성 및 제어 기능 ▲세분화된 원격 액세스 제어 ▲실시간 동적 접근 통제 ▲FIDO, 패스키(Passkeys) 지원으로 더 강력해진 인증 ▲일관된 통제 정책 등을 라이브 데모 형태로 제공한다. 이를 통해 관람객들은 원격, 클라우드, 하이브리드 네트워크 환경 등 모든 접점에서 안전하게 접근하고 보안을 유지하는 기술을 직접 확인할 수 있다. 지니언스는 이번 행사에서 제로 트러스트 솔루션 '지니안 ZTNA(Zero Trust Network Access)'의 성공 사례를 공유하고 직접 시현함으로써 제품의 접근성과 이해도를 높일 계획이다. '지니안 ZTNA'는 설계 초기부터 제로 트러스트 사상이 적용돼 있는 지니언스의 대표 솔루션이다. IT 및 보안 환경에 최적화된 아키텍처를 통해 정보 접근을 효과적으로 통제하며, 다양한 데이터 보안 제품들과의 원활한 연동과 협력을 지원하는 인터페이스를 제공한다. 또 클라우드, 원격 작업, 애플리케이션까지 아우르는 확장성을 갖춰 복잡한 네트워크 환경에도 유연하게 대응 가능하다. 여기에 사용자와 단말기에 대한 인증 및 보안 검토 기능이 내장돼 있어 상황에 맞는 적절한 접근 제어 정책을 마련할 수 있다. 지니언스는 RSA 컨퍼런스 외에도 'GISEC 2024', '블랙햇 MEA 2023' 등 중동 지역을 비롯한 다양한 해외 전시회에 참여하며 글로벌 시장 공략에 박차를 가하고 있다. 또 지난 4월 성공적인 제로 트러스트 구현을 위해 VPN 전문 기업 퓨쳐텍정보통신을 인수한 바 있으며 제로 트러스트 구현 활성화를 위한 협의체 '제티아(ZETIA, ZEro Trust Initiative Alliance)'에도 참여하고 있다. 김계연 지니언스 CTO·미국법인장은 "온프레미스 기반 고객사의 클라우드 전환과 IT에서 OT로의 확장 트렌드가 거세지고 있다"며 "이러한 고객의 전환과 확장에 적합한 서비스 포트폴리오를 통해 시장의 우위를 확고히 할 것"이라고 밝혔다.

2024.05.02 11:56장유미

부산에 교육장 연 윈스, 사이버 보안 일등기업 노하우 알린다

윈스가 사이버 보안 일등기업으로서 오랜 기간 쌓아온 사이버 보안 노하우와 지식을 공유하는 장을 마련했다. 윈스는 지난달 30일 '윈스 보안 아카데미'를 운영할 윈스 부산교육장 오픈식을 진행했다고 2일 밝혔다. 이 교육장에선 '사이버 보안 전문 교육 아카데미'가 마련된다. 공공기관 및 기업 재직자들에게 정보보호 일반 및 실습 교육과정 등 다양하고도 차별화된 전문 정보보호 교육 커리큘럼을 제공해 실무에 최적화된 교육 서비스를 제공할 예정이다. 정보보호 일반 교육과정은 CVE 취약점 분석, 클라우드 기술 및 전환 구축 등 정보보호에 대한 일반 이론 과정으로 구성돼 있다. 산업 제어 시스템 보안 교육과정은 항만, 물류, 스마트 시티, 선박 등 동남권 지역 특화 산업에 맞춤화한 전문 교육 과정이다. 또 현재 윈스가 참여 중인 '동남권 정보보호 클러스터 사업'의 수요기업 대상으로 '지역특화산업 위협정보 공유 워크샵'도 이번에 진행한다. 이를 통해 스마트 시티, 스마트 공장, 스마트 오션 등의 기업 유형별로 정리된 정보보안 인사이트를 공유하고 이에 따른 예방 방안을 함께 소개할 예정이다. 정보보호 실습 교육과정은 침해사고 분석 및 대응, 사이버 공격 대응 훈련 커리큘럼으로 구성돼 있다. 이 중 사이버 공격 대응 훈련 커리큘럼에서는 윈스가 직접 개발한 'W-CST(Wins-Cyber Security Training)'을 활용해 시나리오 기반의 실습 훈련을 다룰 예정이다. 앞서 윈스는 지난 2022년 12월에 부산시 해운대구에 지사를 설립하고 사이버보안센터를 개소한 바가 있다. 이번에 오픈한 윈스 부산교육장은 동남권 지역특화산업의 특성을 고려한 양질의 실습형 교육 프로그램을 제공해 수도권에 편중돼 왔던 정보보호 산업의 균형있는 발전에 기여한다는 방침이다. 윈스는 "이번에 선보인 부산교육장은 더 안전한 대한민국 사이버환경을 만들어 나가겠다는 자사 목표가 담겨져있다"며 "윈스 보안 아카데미의 세부 교육 일정과 커리큘럼은 윈스 홈페이지에서 보다 자세하게 확인할 수 있다"고 말했다.

2024.05.02 10:57장유미

"코로나 이후 테러 조직 활개?"…지난해 테러 사건 전년비 13.5% 증가

코로나19 종식 이후 국경통제 완화 등 영향으로 전 세계 테러 사건이 2020년 이후 처음으로 증가세로 전환해 전년 대비 13.5% 증가한 것으로 조사됐다. 국가정보원 테러정보통합센터(TIIC)는 이같은 내용을 담은 '2023년 테러정세와 2024년 전망' 책자를 30일 공개했다. 이번 책자는 ▲2023년 주요 테러 사건 및 통계 ▲우리나라 정세와 대테러 활동 ▲지역별·주요 국가별 테러정세 등으로 구성됐다. 국정원은 2023년 테러정세 주요 특징으로 ▲코로나19 종식 이후 테러단체 활동 증가 ▲'하마스 사태'에서 보여준 테러 패러다임 변화 ▲드론의 본격 테러수단화 등을 꼽았다. 코로나19 종식 이후 국경통제 완화 등으로 테러단체 활동도 용이해짐에 따라 전세계적으로 테러 사건이 2020년 이후 처음으로 증가세로 전환, 전년 대비 13.5% 증가했다. 또 이슬람국가(ISIS) 등 테러단체들은 하마스의 이스라엘 기습 공격을 계기로 세력 확장과 조직 재건을 시도했다. 하마스는 고도의 심리전·동시다발적 공격, 신구(新舊) 무기 혼용 등 새로운 테러 수법도 사용했다. 국정원은 2024년에는 '하마스 사태' 여파로 극단주의 세력·테러단체 활동이 더욱 활발해질 것으로 예상했다. 특히 대중 운집 행사인 '7월 파리올림픽'이 주요 테러단체의 목표가 될 가능성이 있고 11월 미 대선 등 여러 국가에서 선거를 앞두고 테러 세력들이 사회분열과 혼란을 야기하려는 시도에 대해 우려했다. 국정원 관계자는 "하마스 사태 이후 국내외 테러 위협이 고조되는 만큼 이번 책자가 대테러 유관 기관의 업무 수행은 물론, 해외에 진출한 우리 기업과 국민의 안전을 위해 유용하게 활용되기를 바란다"고 말했다.

2024.04.30 15:40이한얼

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

게임, '중독·규제' 프레임 탈피 절실…"질병코드 등재 막아야"

"최대 600만원 할인해도 안 팔려"…현대차, 전기차 생산 또 멈춘다

SK하이닉스 부스 찾은 젠슨 황 "GO SK! 넘버원" 찬사 연발

유심 부족 사태, e심은 왜 제 역할 못했나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현