• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[현장] 러시아가 獨 정치인에게 보낸 이메일, 알고보니 '해킹'…포티넷 해결책은?

"코로나 이후 디지털 전환 가속화가 빨라지면서 이에 필요한 인프라 투자가 이뤄졌고 보안 시장 역시 함께 성장했습니다. 이제는 우리나라도 수동적 보안에서 벗어나 '플랫폼'을 중심으로 보안을 강화해나가야 합니다." 조원균 포티넷코리아 지사장은 28일 오전 서울 강남구 삼성동 그랜드 인터컨티넨탈 서울 파르나스에서 열린 연례 컨퍼런스 '포티넷 액셀러레이트(Accelerate) 2024'에 참석해 '보안 플랫폼'의 중요성을 이처럼 강조했다. 조 지사장은 "오늘날 사람, 데이터, 장치는 어디에나 있고 위협 환경은 전례 없는 속도로 심화되고 있다"며 "기업들이 최고 수준의 보안을 보장하기 위해서는 소프트웨어, 하드웨어 및 클라우드 기술을 통합해 '플랫폼' 등 새로운 접근 방식을 채택해야 한다"고 주장했다. 이날 컨퍼런스에는 포티넷 위협 인텔리전스 부문 데릭 멘키(Derek Manky) 글로벌 부사장도 참석해 '사이버 범죄' 패러다임에 대해 설명했다. 특히 최근 러시아 정부 산하 해커조직 'APT29'이 독일 관료들을 표적으로 메일을 활용해 해킹한 사례도 설명했다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 멘키 부사장은 "공격자들은 IT와 OT 환경의 융합을 목표로 전략을 전환하고 있다"며 "국가적 차원의 APT와 사이버 범죄 기업들은 IT 네트워크뿐만 아니라 중요 인프라와 OT를 직접적인 타깃으로 삼고 있다"고 운을 띄웠다. 이어 "APT29의 경우 독일 정치인들에게 와인 행사에 초대하는 것처럼 이메일을 보냈지만, 결국 악성 링크를 적용해 중요한 자료를 빼나가려고 했다"며 "이 같은 고도화된 사이버 공격들은 한 번이 아닌 진화하며 계속 이뤄지고 있다"고 밝혔다. 그러면서 "랜섬웨어와 같은 공격은 본질적으로 훨씬 더 표적화되고 전략적인 방식으로 침투되고 있다"며 "와이퍼 멀웨어와 같은 파괴적인 페이로드가 플레이북에 도입되는 등 패러다임에 변화가 감지되고 있다"고 덧붙였다. 멘키 부사장은 이 자리에서 적대적인 플레이북이 점점 더 많은 TTP(Technique, Tactic, Procedure)를 공격에 통합하고 있다는 점도 지적했다. 이에 따라 SOC(보안관제센터)를 강화해야 하는데 머신 러닝과 AI를 활용하면서 정보에 입각한 방어를 구축하는 전략적인 방식으로 대응해야 한다고 조언했다. 또 그는 "AI가 없었다면 위협 정보 방어 시스템을 갖추는 데 시간이 오래 걸렸겠지만, 포티가드는 AI로 2분여 만에 자동적으로 시스템을 구축하게 됐다"며 "포티넷의 보안연구소인 포티가드랩(FortiGuard Labs)도 AI 기반의 보안 패브릭과 마이터 CTID(MITRE Center for Threat-Informed Defense)를 포함한 업계 공동 노력을 통해 이러한 위험을 완화하고 있다"고 말했다. 포티넷 보안운영(SecOps) 사업부 벤자민 마이어(Benjamin Meier) 디렉터는 최근 대응 조치만 하던 기업들이 보호 강화를 위한 사전 예방을 하는 방식으로 보안 전략을 전환하고 있다고 강조했다. 이 과정에서 AI 및 자동화 시스템의 역할은 더 중요해지고 있다고 안내했다. 또 포티넷이 이 같은 패러다임을 전환하는데 중요한 역할을 하고 있다는 점도 피력했다. 마이어 디렉터는 "생성형 AI 어시스턴트 '포티넷 어드바이저(Fortinet Advisor)'를 비롯해 AI를 기반으로 한 '포티넷 보안 패브릭(Fortinet Security Fabric)'과 '포티가드랩 위협 인텔리전스 및 보안 서비스(FortiGuard Labs threat intelligence and security services)'를 혁신하고 있다"며 "포티넷 보안 패브릭 전반에 적용된 AI는 제로데이 위협 탐지를 지원하고, 오늘날의 가장 정교한 공격을 해결하고 있다"고 밝혔다. 이어 "네트워킹 및 보안 문제가 조직에 영향을 미치기 전에 IT 팀이 이를 개선하고 해결할 수 있도록 지원한다"며 "포티넷 보안 운영 솔루션은 AI와 지능적인 분석을 활용해 킬 체인(kill chain) 초기 단계에서 정교한 위협을 식별하고, 포티넷 보안 패브릭(Fortinet Security Fabric) 전반에서 대응 활동을 자동화해 조사 및 교정 속도를 높여준다"고 덧붙였다. 이날 네 번째 기조연설자로 나선 포티넷코리아 기술담당 박현희 상무는 대부분의 사이버 공격이 애플리케이션과 콘텐츠 계층에 숨어 있지만, 라우터와 스위치의 네트워킹 장치가 이를 감지할 수 없다고 설명했다. 또 포티넷이 진화하는 사이버 위협을 방어하는 데 좋은 솔루션이 될 것이라고 자신했다. 박 상무는 "포티넷은 연결 전에 애플리케이션, 콘텐츠, 데이터, 사용자, 디바이스, 로케이션을 확인하는 제로-트러스트 전략을 기반으로 네트워킹을 보호한다"며 "포티넷은 네트워크 보안 및 SD-WAN, 유무선 액세스 보안, 접근제어, 인증, 클라우드 보안, 엔드포인트 보안, 산업 보안, 보안 운영 등에서 AI 기반의 혁신적인 위협 보호 솔루션을 제공해 끊임없이 진화하는 사이버 위협으로부터 사람과 기기와 데이터를 보호하는데 총력을 기울이고 있다"고 강조했다. 조 지사장은 "끊임없이 진화하는 사이버 보안 환경 속에서 포티넷은 이번 행사를 통해 최신 기술 트렌드와 혁신적인 아이디어로 기업들이 직면한 과제를 재정의하고 해결할 수 있는 방안을 제시했다"며 "포티넷은 네트워킹과 보안을 융합하는 자사 고유의 전문성, AI 혁신을 위한 오랜 기간의 집중, 포티OS(FortiOS) 운영 체제 전반에서 제품을 통합하는 능력 등을 기반으로 보안 시장을 선도해 나가고 있다"고 자평했다. 또 그는 "이번 행사는 포티넷의 차별화된 경쟁력과 사용 사례를 통해 차세대 보안을 넘어 플랫폼 시대로 접어들고 있는 시점에 우리 기업들이 실제적인 인사이트를 얻을 수 있는 의미있는 자리가 됐다"고 덧붙였다.

2024.05.28 11:27장유미

차세대 보안 실력자 찾아라, 드림핵 해킹방어대회 개최

급증하는 사이버 위협에 대응할 젊은 보안 실력자를 찾기 위한 드림핵 해킹방어대회(Dreamhack Invitational)가 개최했다. 티오리는 27일 해커와 보안 전문가를 위한 닷핵 컨퍼런스 2024의 사전행사로 드림핵 해킹방어대회를 서울 강남구 코엑스에서 실시했다. 처음으로 개최하는 이번 대회는 티오리에서 운영하는 온라인 사이버 보안 교육 플랫폼 드림핵의 상위 랭커 15명과 추가 예선을 통해 선발된 16명 등 총 31명이 참가한다. 카이스트, 고려대, 포스텍 등 주요 대학의 대학생을 비롯해 S2W, 엔키, 하임 시큐리티 등 보안 기업을 비롯해 시프트업 등 기업의 보안 연구원들이 참가했다. 또한 국내를 비롯해 일본 참가자들도 대회에 참가해 눈길을 끌었다. 개인전으로 진행된 이번 대회는 주어진 문제를 해결하는 캡쳐더플래그(CTF) 방식으로 진행된다. 일종의 상대평가 방식으로 문제를 해결한 팀이 많을수록 해당 문항의 점수는 낮아지며, 단독으로 문제를 해결할 경우 가장 높은 점수를 얻을 수 있다. 출제된 문제들은 웹3, 암호학, 시스템 해킹 등 최신 보안 트렌드를 반영했다. 이더리움 스마트 컨트랙트의 취약점을 묻거나 동형암호, 기계의 동작을 인간의 관점으로 추론하는 문제, 방대한 분야의 디테일한 것들을 유심히 관찰할 수 있는지에 대한 문제가 출제됐다. 동형 암호는 암호학의 최신 기술 중 하나로 암호화된 상태에서도 연산을 할 수 있는 등 높은 활용성으로 마이크로소프트, 애플, IBM 등 주요 빅테크에서 주목하고 있는 기술이다. 웹3 부분에서는 전 세계적으로 끊임없이 발생하는 블록체인 기반 스마트 컨트랙트와 탈중앙화 금융(DeFi) 관련 해킹 사고가 핵심 이슈로 지목했다. 더불어 티오리는 블록체인 전문가로 이루어진 체인라이트닝 팀에서 이에 특화된 문제를 선보였다. 또한 치명적인 취약점 중 하나로 손꼽히는 리눅스 커널 취약점 문제도 함께 출제됐다. 이번 대회는 오후 10시까지 총 12시간 동안 진행하며, 대회를 마친 후 평가를 거쳐 다음 달 닷핵 컨퍼런스 2024에서 시상식을 개최한다. 우승자에게는 상금 500만 원이 수여되며, 2위는 200만 원, 3위 100만 원의 상금이 주어진다. 드림핵 해킹방어대회 관계자 "드림핵은 학습자들이 꾸준히 자신의 실력을 키우고 검증할 수 있도록 정기적으로 CTF를 개최해 왔다”며 “닷핵 컨퍼런스를 통해 그간 우수한 실력을 쌓아왔던 분들의 진짜 실력을 펼칠 수 있는 자리와 이를 응원하는 자리를 만들고 싶었다”고 말했다. 이어서 “이 뜻에 동감하여 이번에 특별히 두나무가 후원사로 함께해 주어 같이 더욱 안전한 세계를 만들어갈 수 있게 된 것에 감사의 뜻을 전한다”고 덧붙였다.

2024.05.27 17:04남혁우

'해외 여행 주의' 美 호텔서 개인정보 유출 정황 확인

미국 전역의 여러 호텔 체크인 컴퓨터에서 고객 정보를 유출하는 스파이웨어가 발견돼 주의가 요구되고 있다. 22일(현지시간) 북미 IT전문매체 테크크런치는 윈덤 호텔의 체크인 시스템에 설치된 스파이웨어를 통해 민감 정보가 유출된 정황을 확인했다고 보도했다. 공개된 내용에 따르면 윈덤 호텔 그룹의 호텔 중 최소 3개 곳에서 pc태틀테일이 설치됐다. 이를 통해 고객 세부 정보와 고객 정보가 스크린샷 형식으로 저장돼 유출된 것으로 확인됐다. pc태틀테일은 사용자의 컴퓨터 활동을 모니터링하고 기록하기 위해 개발된 상용 소프트웨어다. 부모가 자녀의 온라인 활동을 감시하는 것을 목적으로 만들어졌지만 최근에는 사이버 범죄자들이 기업 시스템에 몰래 설치 민감한 데이터를 탈취하는데 악용되고 있다. 유출된 정보에는 일부 여행사에서 제공하는 손님명과 예약 세부 정보를 비롯해 신용카드 번호도 확인됐다. 이와 함께 호텔의 체크인 시스템을 통해 호텔 예약사이트의 고객관리 포털까지 로그인 권한까지 탈취가능한 것으로 나타났다. 다만 아직 누가 스파이웨어를 설치했으며, 어떻게 설치한 것인지에 대해서는 아직 확인되지 않고 있다. 외부의 침투로 인한 것인지 아니면 호텔에서 직접 설치한 것인지도 파악 중이다. pc태틀테일은 부모가 자녀의 활동을 확인하기 위해 만들어진 만큼 업무 중 직원의 행동을 모니터링 하기 위한 방안도 마케팅 포인트 중 하나이기 때문이다. 이에 대해 윈덤 측 롭 마이어 대변인은 “윈덤은 프랜차이즈 조직으로 미국에 있는 모든 호텔은 독립적으로 소유되고 운영된다”며 브랜드 호텔의 프런트 데스크 컴퓨터에서 pc태틀테일이 사용됐다는 사실을 알고 있었는지, 또는 pc태틀테일을 자체 정책에 따라 사용을 승인한 것인지에 대해서는 밝히지 않았다.

2024.05.23 11:27남혁우

"인스턴스 무단 접근" 깃허브, 최고 수준 보안 위협 발견

깃허브 엔터프라이즈 서버(GHES)에서 무단으로 다른 사용자의 인스턴스에 접근할 수 있는 최고 수준의 보안 위협이 발견됐다. 깃허브 측은 해당 취약점에 대한 문제를 해결했으며, 취약한 버전의 GHES를 사용하는 조직은 최신 버전으로 업데이트할 것을 권고했다. 21일(현지시간) 해커뉴스 등 외신에 따르면 깃허브는 미국 국립표준기술연구소(NIST)의 국가 취약점 데이터베이스를 통해 취약점에 대한 세부 정보를 공개했다. CVE-2024-4985라고 명명된 해당 취약점은 CVSS 점수 10점으로 가장 심각한 위협 수준을 기록했다. 공개된 내용에 따르면 이 취약점은 SAML 싱글사인온(SSO) 인증 과정에서 위조한 인증으로 사이트 관리자 권한을 탈취하는 방식이다. 이를 통해 추가 인증 없이 다른 사용자의 인스턴스에 무단으로 접근하는 것이 가능해진다. 깃허브 측은 해당 취약점이 지난 달 버그바운티 프로그램을 통해 보고된 것이라며 3.13.0 이전 모든 GHES 버전에 영향을 미쳤다고 밝혔다. 또한 개선 작업을 통해 지난달 25일 3.9.15, 3.10.12, 3.11.10 및 3.12.4 버전에서 해당 취약점에 대한 수정작업을 마쳤다며, 이전 버전을 사용 중인 조직은 잠재적인 보안 위협을 제거할 수 있도록 최신 버전으로 업데이트할 필요가 있다고 권고했다.

2024.05.22 09:36남혁우

에버스핀, 기업 간 분쟁 촉발하는 데이터 스크래핑 4천만건 해결

AI 보안기업 에버스핀(대표 하영빈)은 해킹방지솔루션 '에버세이프 웹'으로 탐지한 데이터 스크래핑이 지난 2년간 4천만건을 기록했다고 17일 밝혔다. 스크래핑(Scraping)은 해킹에도 이용되는 기술로, 목표 웹에서 데이터를 자동으로 추출하는 행위다. 에버스핀에 따르면 최근 이슈로 떠오른 스크래핑은 일부 스타트업이 기성 사업자 데이터를 임의로 추출해 자신의 신규 서비스에 활용하는 방식으로 많이 알려졌다. 최근 세금환급·대환대출 등의 서비스를 제공하는 플랫폼 스타트업이 스크래핑을 활용한 서비스를 운영하고 있다. 에버스핀 관계자는 “스크래핑을 이용한 서비스는 여러 곳에 흩어진 정보를 한데 모아주는 등 이용자 편의성을 높여주기도 하지만, 대상 기업 데이터를 대상 기업 동의 없이 무단으로 추출한다는 점에서 논란의 소지가 있다”며 “스크래핑 과정에서 과도한 트래픽을 유발해 서비스를 지연시키는 등 많은 부작용이 있지만 관련 법·제도적 장치가 존재하지 않아 문제로 지적되고 있다”고 설명했다. 스크래핑 대상이 된 기관이나 기업은 난색을 표하고 있다. 최근 국세청에서는 세무 플랫폼의 과도한 스크래핑으로 홈택스 서비스가 지연되는 등 수많은 사용자가 불편을 호소하는 일이 발생했다. 스크래핑을 통한 접속은 일종의 매크로 프로그램처럼 동작하기 때문에 최대 수십배에 이르는 과도한 비정상 트래픽을 유발한다. 국세청은 정상적으로 접속하는 사용자가 원활하게 접속할 수 있도록 과도한 트래픽(스크래핑 등)을 발생시키는 세무 플랫폼의 접속을 제한한 일이 있었다. 합의되지 않은 스크래핑 피해는 당하는 곳과 정상적으로 이용하는 사용자에게 돌아가기 때문이다. 에버스핀은 해킹방지솔루션 에버세이프 웹으로 기업 간 합의되지 않은 스크래핑을 탐지하고 제한하는 기능을 제공하고 있다. 지난 2년간 에버세이프 웹을 통해 탐지된 전체 스크래핑 건은 4천만건에 이른다. 탐지된 스크래핑 대다수는 합의되지 않은 무단 스크래핑이거나, '자동화 봇(Bot)'을 통해 해킹에 악용될 수 있는 정보까지 수집되는 경우도 발견돼 각별한 주의가 필요하다. 해킹을 위한 정보 수집에도 이용되는 만큼 OWASP(Open Worldwide application Security Project)는 스크래핑을 자동화된 보안 위협으로 분류하고 있다. 에버세이프 웹은 해킹방어를 위해 스크래핑 방지 이외에도 세션보호, 디버깅 탐지, 매크로 방지, 제로데이필터 등 다양한 기능을 제공하고 있다. 모든 기능은 이동표적방어(MTD·Moving Target Defense)기술 기반으로 적용됐다. 에버세이프 웹은 NH농협은행·삼성카드·우리카드·한국투자증권·메리츠증권·키움증권·삼성화재·저축은행중앙회·SBI저축은행·손해보험협회·생명보험협회 등에서 이용 중이다. 에버스핀 관계자는 "신설 기업이 기성 사업자가 축적한 데이터를 무단으로 수집하고 그 서버 인프라에 과도한 부하를 유발하면서까지 서비스를 이어가고 있다”며 무분별한 스크래핑 실태를 지적했다. 이 관계자는 “스크래핑은 해커들의 해킹기술로도 이용되는 악용사례도 많은 만큼 원치 않은 스크래핑으로 피해를 받는 기업과 사용자 권익 보호를 위해 연구개발(R&D)을 지속해 스크래핑 방지에 힘쓰겠다”고 덧붙였다.

2024.05.17 08:54주문정

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

KISA "해킹 사고 여부 원클릭으로 확인한다”

한국인터넷진흥원(KISA)이 기업 스스로 초기에 해킹 여부를 진단할 수 있는 해킹진단도구를 개발했다. KISA는 과학기술정보통신부와 민간기업 해킹 사고 여부를 원클릭으로 확인하는 '해킹진단도구'를 배포한다고 9일 밝혔다. 해당 도구는 ▲관리자 계정 생성 ▲원격관리 프로그램 접속 ▲이벤트로그 삭제 등 해킹 과정에서 발생하는 다양한 행위에 대해 자동으로 분석해 사용자가 해킹 여부를 직관적으로 알 수 있도록 3단계 결과(심각: 빨강, 위험: 주황, 정상: 녹색)로 제공된다. 전문가가 아니면 수집하기 어려운 다양한 침해사고 증거데이터를 자동으로 수집해 주는 기능이 탑재되어 있어 기업 스스로 상세 분석할 수 있도록 도움을 준다. 분석 결과 해킹이 의심되면 침해사고 분석 기술지원 서비스를 제공하여 원인분석부터 재발방지 대책 수립까지 지원한다. 해킹진단도구의 자세한 이용안내 및 신청방법은 KISA 보호나라 누리집을 통해 확인할 수 있다. KISA 박용규 침해사고분석단장은 “예산, 인력 등 상대적으로 보안 여력이 부족한 영세·중소기업도 해킹진단도구를 통해 스스로 원클릭 진단 및 분석이 가능하므로 기업의 보안을 강화하는데 도움이 될 것”이라고 말했다.

2024.05.09 12:05남혁우

타이푼콘2024 개최 '해커의 관점을 배워라'

해커의 관점으로 보안 문제를 찾고 대응하는 방법을 논의하는 장이 열린다. 글로벌 보안 기업 SSD시큐어 디스클로저(SSD Secure Disclosure, 이하 SSD)는 27일부터 31일까지 서울 목시 명동 호텔에서 오펜시브 보안 컨퍼런스 '타이푼콘2024'를 개최한다. 6회를 맞은 타이푼콘2024는 공격자의 관점에서 보안 취약점을 찾고 이를 대응하는 방법을 논의하는 자리다. 타이푼콘은 보안 취약점 발견과 고급 공격 기술, 리버스 엔지니어링 등 주제의 강연과 실습으로 구성된다. 컨퍼런스에서는 '윈도 파일 공유 및 관리 시스템에서 버그 사냥 및 악용 방법', 'NFT공격벡터' 등을 다룬다. 트레이닝 세션에서는 임베디드 운용체계를 사용해 장치를 분석하고 퍼즈 테스트(fuzz test)하는 법을 강의한다. 지적재산권을 보호하는 코드 난독화와 리버스 엔지니어링을 위한 디버깅 방법 등의 실습이 마련됐다. 타이푼콘에서 '플레이스테이션4 커널 RCE'와 '안드로이드 생태계 디버그 모듈 공격' 등도 들을 수 있다. SSD는 트레이닝 참가자에게 컨퍼런스를 50% 할인된 가격에 제공한다. 타이푼콘의 후원사인 SSD 시큐어 디스클로저는 네트워크, 소프트웨어, 웹 애플리케이션의 보안 취약점을 테스트하고 방어하는 솔루션을 개발하는 글로벌 보안 기업이다. 관련 연구와 결과를 업계 관계자들과 공유하기 위해 타이푼콘을 시작했다.

2024.05.08 10:59김인순

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

"1초당 패스워드 공격 4000건"…내 비밀번호 안전할까

지난 한 해 동안 패스워드 공격이 10배 이상 증가하고 전 세계적으로 초당 최대 4천 건의 패스워드 공격이 발생한 것으로 나타났다. 사용자 비밀번호의 취약성이 더 두드러지고 있음에도 기업들이 민감한 정보를 보호하는 데 여전히 비밀번호만 사용하며 위험성을 과소평가하고 있다는 지적이 나왔다. 2일 글로벌 아이덴티티 보안 솔루션 기업 세일포인트에 따르면 최근 로그인 및 액세스 비밀번호는 해커들이 기업 네트워크를 침해하는 데 이용하는 아킬레스건이 됐다. 이에 따라 비밀번호를 입력하지 않고 로그인하는 '패스워드리스' 솔루션은 생체 인식, 인증 앱, 토큰과 같은 기술을 통합해 유망한 대안으로 부상하고 있다. 이 솔루션은 사용자가 비밀번호를 직접 생성해 계정에 접속하는 기존 방식과 다른 차세대 로그인 방식으로, 사용자의 계정 보안 강화 및 편의성 향상을 위해 등장했다. 그러나 일각에선 기업들이 이 기술만으로는 보안이 완벽히 보장될 수 없음을 인식해야 한다고 지적했다. 특히 현재 다이나믹한 위협 환경에서 손상된 아이덴티티가 대부분의 데이터 유출의 주된 원인으로 작용하고 있다고 봤다. 또 악의적 행위자들은 종종 최소 권한 접근 제어가 부족한 조직 시스템의 취약점을 악용하고 있다고 분석했다. 첸 위 보이 세일포인트 아시아태평양 지역 총괄 사장은 "이 같은 관리 소홀은 조직에 막대한 비용 부담을 발생시킬 수 있다"며 "한 번 사이버 공격의 표적이 되면 연속적인 공격에 취약해질 수 있기 때문"이라고 말했다. 실제 IDC의 최근 보고서에 따르면 아시아태평양 지역의 기업 중 약 59%가 랜섬웨어 공격을 경험했다. 이 중 32%는 결국 데이터 복구를 위해 금전적 대가를 지불한 것으로 밝혀졌다. 또 AI의 등장은 초보 사이버 범죄자들도 더 복잡하고 정교한 공격을 수행할 수 있게 해 조직에 대한 위협을 더욱 증폭시키고 있다. 첸 위 보이 사장은 "패스워드리스 인증을 독립된 솔루션으로만 간주하기보다는 기업들이 이를 강력한 아이덴티티 보안 프레임워크와 원활하게 통합해야 한다"며 "향후 3년 간 기업들이 최대 10% 더 많은 아이덴티티를 관리하게 될 것으로 예상됨에 따라 전체 IT 생태계 내 모든 아이덴티티의 접근 수준을 관리할 수 있는 능력을 갖추는 것이 중요하다"고 강조했다. 그러면서 "통합된 아이덴티티 보안 접근 방식은 기업에 아이덴티티 환경에 대한 전체적인 가시성을 제공한다"며 "이를 통해 기업은 권한이 필요한 정보나 시스템에 대한 무단 접근 시도를 신속하게 탐지하고 방지할 수 있고, 이상 활동을 조기에 감지하는 신뢰할 수 있는 안전장치로 활용할 것"이라고 덧붙였다.

2024.05.02 16:46장유미

[고삼석 칼럼]디지털 패권 경쟁시대 '당당한 ICT 외교'를 기대한다

국민 메신저로 우리나라에 카카오톡이 있다면, 일본에는 '라인'(LINE)이 있다. 라인 이용자는 전체 일본 국민의 80%인 9천600만명이나 된다. 일본을 포함한 전 세계 라인 이용자는 2억명에 달한다. 라인은 2011년 네이버의 일본 자회사인 NHN일본에서 서비스를 시작했다. 2019년 손정의 소프트뱅크 회장이 당시 일본 내 1위 메신저인 네이버의 라인에 협업을 제안하면서 네이버와 소프트뱅크가 50%씩 출자하여 지주회사를 설립하고, '라인야후'를 출범시켰다. 그런데 최근 일본 정부가 라인의 경영권을 일본 기업에 넘기라고 압박을 가하면서 논란이 확산되고 있다. 지난해 11월 라인에 대한 해킹사고가 발생해 약 51만 건의 개인정보가 유출되는 사고가 발생했다. 이에 대한 책임으로 일본 총무성은 라인야후에 네이버와 자본 관계를 재검토하라는 행정지도를 내렸다. 지난달에는 더욱 노골적으로 사실상 네이버의 지분을 소프트뱅크에 매각하고 일본을 떠나라는 요구까지 한 것으로 알려지고 있다. 자본주의 경제체제에서 정부가 민간 기업의 지분 문제까지 개입한 것은 대단히 이례적이다. 비상식적인 일이다. 그 동안 이 사태를 방관하던 우리 정부는 기자들의 질문에 마지못해 “한국 정부는 우리 기업에 대한 차별적 조치가 있어서는 안된다는 확고한 입장”이라며, “이 문제와 관련해 네이버 측 입장을 확인하는 한편, 필요 시 일본 측과도 소통해 나갈 것”이라는 입장을 뒤늦게 밝혔다. 상황이 이렇게 된 데에는 소프트뱅크가 “네이버의 신뢰를 배신하고 뒤통수를 쳤다”는 평가와 함께 글로벌 차원에서 '플랫폼 주도권 쟁탈전'이 벌어지고 있는 시대에 우리 정부의 'ICT 외교'가 너무 안일했다는 지적이 제기되고 있다. 플랫폼 영역에서 국가 간 치열한 주도권 싸움은 '글로벌 기술패권'을 차지하기 위한 경쟁의 핵심이다. 일본 정부의 조치도 같은 맥락이다. 지난 3월 미국 하원에서 소위 '틱톡(TikTok)금지법'이 의원들의 압도적 찬성으로 통과되었다. 중국 기업 바이트댄스가 소유하고 있는 동영상 플랫폼 틱톡의 지분을 매각하지 않으면 미국에서 틱톡을 퇴출시킨다는 내용이었다. 틱톡은 1억 7천만명의 미국인이 사용하고 있는 '국민앱'이라고 해도 과언이 아니다. 표면적인 이유는 중국 기업이 소유하고 있어서 미국 시민들의 개인정보 유출 및 그로 인한 미국 안보에 위협이 될 수 있다는 우려 때문이다. 그러나 보다 본질적으로는 틱톡이 대단히 빠른 속도로 소셜 미디어 시장을 잠식해 가면서 미국 플랫폼 기업에 위협이 되고 있기 때문이다. 또한 여야를 막론하고 미국 하원이 가장 우려하고 있는 점은 틱톡이 미국에서 개발한 첨단기술을 중국으로 유출할 가능성이다. 틱톡은 글로벌 빅테크 기업들과 마찬가지로 인공지능, 알고리즘, 빅데이터 등 첨단기술을 보유하고 있는데, 이러한 기술이 중국으로 이전될 경우 미국 테크 기업들과의 경쟁에 사용될 수 있다고 본 것이다. 이 또한 국가 안보를 명분으로 글로벌 차원의 디지털 패권 경쟁에서 중국을 견제하고 앞서가려는 미국 정부의 디지털 패권 전략 가운데 하나이다. 최근 미국 의회에서 최종 통과된 이 법안의 명칭이 '21세기 힘을 통한 평화'(21st Century Peace through Strength Act)로 명명된 것에서 입법 추진 배경과 의도를 명확하게 확인할 수 있다. 대통령선거가 한창 진행되던 지난 2022년 1월 당시 윤석열 후보는 “인공지능 기반의 디지털 플랫폼 정부로 우리나라를 디지털 경제 패권국가로 도약시키겠다”는 비전을 발표하였다. 또한 지난해 4월 정부 출범 후 마련된 '디지털 플랫폼 정부 실현계획 보고회'에서 윤대통령은 디지털 플랫폼 정부는 “지난 30년간 추진해 온 전자정부와는 차원이 다른 것”이라고 직접 설명했다. 디지털 플랫폼 정부는 전자정부 플랫폼뿐만 아니라, 모든 데이터가 연결되는 '디지털 플랫폼' 위에서 국민, 기업, 정부가 함께 사회문제를 해결하고, 새로운 가치를 창출하는 민관협력의 새로운 모델이라는 설명을 덧붙였다. 경쟁력을 충분히 갖춘 민간 부문의 디지털 플랫폼 없이는 추진이 불가능한 국정과제라는 것은 초등학생 정도만 되어도 알 수 있는 내용이다. 그런데 이처럼 중요한 국정운영의 비전 및 전략과 달리 실제 정부의 정책은 도무지 종잡을 수가 없다. 아니 '토종 디지털 플랫폼'을 육성하기 위한 정부 정책은 실종되었다고 표현하는 것이 맞을 것 같다. 해외에서 수난을 당해도 침묵하고 있다. 대신 규제 일변도 정책이 그 자리를 차지하고 있다. 공정거래위원회가 추진하고 있는 '플랫폼 공정경쟁촉진법'(플랫폼법)이 대표적인 사례이다. 플랫폼법은 국내외 기업을 막론하고 시장에 큰 영향을 미치는 소수 대형 플랫폼에 대해 미리 지배적 사업자로 선정하고 위반행위가 발생할 때 신속하게 규제하는 것을 핵심으로 한다. 그런데 이에 대해 지난 1월 미국 재계를 대표하는 미국상공회의소는 “한국 정부가 플랫폼 법안 통과를 서두르는 것에 우려를 표한다”라며 문제를 제기해 왔다. 미국 상의는 “(한국 정부가) 모든 법안의 전문을 공개하고 미 재계와 정부를 포함한 다양한 이해관계자에게 충분한 의견 수렴 기회를 제공하는 것이 중요하다”고 주장했다. 비슷한 시기에 한국을 방문한 호세 페르난데스 미국 국무부 차관 또한 기자간담회에서 “(입법과정의) 투명성 보장과 이해관계자의 관여가 필요하다. 한국과 대화를 이어가겠다”는 입장을 밝혔다. 전통적인 한미관계를 고려할 때 우리 정부가 결코 무시할 수 없는 '압력성' 발언들이다. 이외에도 주한 미국대사관이 우리 정부에게 자국 플랫폼 기업에 대한 규제 완화를 직접 주문한 사례는 일일이 거론하기 어려울 정도다. 미국 국무부나 상의가 우리 정부의 플랫폼법 제정에 대해 명확한 입장을 밝힌 것은 좁게는 법이 시행되었을 때 미국계 플랫폼 기업들이 입게 될 부정적 영향에 대한 사전 보호 조치이자, 넓게는 미국의 글로벌 플랫폼 패권 확장 전략이라는 '국익'을 보호하기 위한 포석으로 해석할 수 있다. 정부라면 당연히 해야 할 일이다. 내정 간섭으로 비출 수도 있지만, 외교적으로 충분히 의제가 될 만한 사안들이다. 이러한 미국 정부 및 이익단체의 든든한 지원이 있기 때문에 국내에 진출해 있는 미국계 플랫폼 기업들이 우리 정부를 '종이 호랑이' 정도로 생각하고 국내에서 배짱 영업을 이어가고 있다. 이들이 EU 규제 당국의 납세 및 청소년 보호를 위한 내용 규제에 즉각 순응하는 것과는 180도 다른 모습이다. 해외에 나가서 시장을 확장하고 있는 우리 기업, 특히 플랫폼 패권 경쟁시대에 국가를 대신해서 글로벌 시장에 뛰어든 플랫폼 기업들을 보호하는 역할이야말로 정부가 해야 할 가장 중요하고, 시급한 일이다. 우방 국가라고 해서 정부 대응에 예외가 있어서는 안 된다. 경제 전쟁 혹은 디지털 패권 경쟁에서는 영원한 우방도, 영원한 적국도 없다. 국익에 도움이 되는 나라가 우방이고, 국익을 해치는 나라는 적이라고 해도 지나친 표현은 아니다. 외교와 안보 분야에서 “간과 쓸개를 다 내주고 있다”는 비판을 받고 있는 것이 대일 외교의 현주소다. 그런 일본에서 우리 플랫폼 기업이 부당한 대우를 받고 있다면, 정부는 통상 분쟁을 각오하더라도 우리 기업을 보호해야 한다. 네이버 경영 전략의 잘잘못을 따지는 것은 그 이후에 해도 늦지 않다. 정부는 우리 국민들과 기업들이 두 눈 크게 뜨고 이번 사태를 지켜보고 있다는 사실을 명심하기 바란다. 국익에 기반한 우리 정부의 '당당한 ICT 외교'를 기대한다.

2024.04.30 09:07고삼석

北 무기 자금 조달, 아마존 OTT와 연관?…'인빈시블3' 제작 두고 '시끌'

북한 애니메이션 기업이 아마존 프라임, BBC와 같은 글로벌 방송·동영상 스트리밍 서비스(OTT)에 하청업체로 참여한 것으로 파악돼 논란이다. 특히 '프라임 비디오'에서 인기리에 방송된 성인 슈퍼히어로 애니메이션 '인빈시블(Invincible)' 제작에도 참여해 그 배경에 관심이 쏠린다. 23일 구글 보안 계열인 맨디언트에 따르면 미국 민간 연구 기관 스팀슨 센터는 지난 22일(현지시간) 북한 IT 인력이 HBO 맥스의 '이야누(Iyanu)', 아마존 프라임의 '인빈시블(Invincible)' 등 스트리밍 플랫폼의 미국 애니메이션 제작 프로젝트에 참여했다는 보고서를 내놨다. 또 이들은 영국 공영방송 BBC의 애니메이션 '옥토넛(Octonauts)'의 위조 버전 생성에 가담했을 가능성도 있는 것으로 나타났다. 이번 조사는 미국 보안 연구가인 닉 로이가 작년 말 북한 IP 주소로 보이는 클라우드 서버를 발견하면서 시작됐다. 이 서버에는 수천 개의 애니메이션 파일과 비디오, 작업 노트가 포함됐던 것으로 파악됐다. 이곳에는 매일 작업물이 올라왔고 중국어로 된 편집 코멘트와 한국어 번역본이 있는 파일도 포함됐는데, 애니메이션 파일, 스프레드시트, 상세 이미지 파일 등으로 나타났다. 또 "캐릭터의 머리 모양을 개선해 달라"는 수정 요청도 많았다. 보고서를 함께 발표한 북한 전문 사이트 38노스는 중국계 하청업자가 재하청에 참여한 북한 애니메이션 제작자와 작업과 관련해 소통한 것으로 추정했다. 또 서버 접속 기록상 가상사설망(VPN)을 활용해 IP 추적을 어렵도록 설계했지만, 해외 북한 IT 노동자들의 거점인 단둥과 다롄, 선양 등 중국 동북지역 도시에서 접속했음을 나타내는 IP들이 있었던 것으로 파악했다. 38노스는 "북한 측 파트너의 정체는 공개되지 않았다"면서도 "하지만 평양소재 '4·26아동영화촬영소'일 가능성이 크다"고 추측했다. 1957년 설립된 4·26아동영화촬영소는 1960년 북한의 첫 아동영화 '신기한 복숭아'를 제작한 이래 만화영화 '소년장수', '고주몽', '영리한 너구리' 등을 창작한 북한 만화 제작사다. 현재 미국 재무부에 의해 제재 대상에 올라있다. 보고서에선 현재 북한 애니메이션 기업 참여한 작품을 크게 6종류로 파악했다. 대표적인 작품은 '인빈서블 시즌3'로, 캘리포니아에 본사를 둔 스카이바운드 엔터테인먼트에서 제작됐다. 한국계 할리우드 배우 스티븐 연은 이 영화의 성우로 참여했다. 마이클 반하트 맨디언트 수석 애널리스트는 "북한 IT 인력은 세계 유수의 기업들을 속여 급여를 받으며 내부 위협으로 작용하고 있다"며 "이러한 IT 인력과 북한 해커들 사이의 연관성을 계속해서 발견하고 있다"고 말했다. 이어 "이들은 IT 인력으로 고용된 후 다른 북한 해커들을 기업 내부로 끌어들이는 동시에 자신들의 급여를 북한 무기 프로그램 자금으로 조달한다"며 "북한은 이 같은 비상식적인 책략으로 수입 창출에 성공했다"고 덧붙였다. 맨디언트는 북한 IT 인력이 ▲북한 무기 프로그램 자금 조달 ▲북한 사이버 활동가 지원 ▲전 세계 주요 조직 엑세스 제공 등을 통해 북한을 위협적인 존재로 만들고 있다고 주장했다. 반하트 애널리스트는 "북한은 오랫동안 제품을 생산하고 위조해왔다"며 "이번 IT 인력 활동은 북한 공격자가 사용하는 다양한 디지털 전방 작전 중 하나"라고 분석했다.

2024.04.23 14:45장유미

C/C++ 보안 취약점, 테스트로 미리 확인한다

메모리버그 등 보안 취약점을 사전에 파악하기 위한 C와 C++앱용 테스트도구가 공개됐다. 최근 인포월드 등 외신에 따르면 파라소프트가 전용 테스트 도구인 'C/C++테스트 CT'를 출시했다고 밝혔다. C/C++테스트 CT는 대규모 개발 팀이 안정적이고 신뢰할 수 있는 앱 개발을 지원하기 위한 도구다. 특히 임베디드 제품처럼 다른 언어로 대체하거나 전환이 어려운 개발환경에서도 높은 수준의 보안 체계를 구축하는 것을 목표로 한다. 다양한 개발 환경과 보안 특성에 따라 취약점이나 보안 유출 상황 등을 확인할 수 있는 개발 테스팅 플랫폼(DTP)도 함께 제공한다. 개발 편의성을 높이기 위해 비주얼스튜디오코드 등 개발자들이 많이 사용하는 개발 도구와의 연동도 지원한다.

2024.04.12 10:54남혁우

구글·애플·MS가 해커에게 취약점 찾게하는 이유는

글로벌 보안 대회 중에는 폰투온이라는 독특한 콘셉트의 대회가 있다. 스마트폰이나 전기차, 노트북 등 실제 일상에서 사용하는 제품을 해킹하고 시연에 성공할 경우 해당 제품을 가져가는 것이다. 사이버 위협의 급증으로 보안 취약점을 숨겨도 모자랄 것 같은 시기에 기업들이 스스로 제품의 취약점을 노출하는 대회가 의문일 수 있다. 하지만 마이크로소프트, 애플, 테슬라 등 글로벌 IT기업들은 수억 원의 상금까지 걸고 자신들의 제품을 제공하고 있다. 국내에서도 삼성이 갤럭시 S23으로 참여하기도 했다. 참가 기업이 늘어나면서 차량기업만 대상으로 한 폰투온 오토모티브가 일본에서 지난 1월에 개최했다. 최근 폰투온에 참가해 상금을 획득한 티오리의 정광운 취약성 리서처는 “어디 있을지 모르는 취약점은 반드시 해커가 악용하게 된다”며 “그전에 먼저 발견해서 조치를 취하는 것이 보안이나 비용면에서 유리하다”고 폰투온의 의의를 설명했다. 이어서 “최근 국내에서도 보안에 대한 생각이 바뀌고 있지만 아직 많은 기업들이 정보 공개를 하지 않는 것만이 최선이라고 생각하는 경우가 많다”며 “오히려 이런 경우 보안환경이 개선되지 않아 급격하게 발전되는 사이버 위협에 더 취약할 우려가 크다”고 강조했다. ■ 보안 취약점 무조건 숨겨야 한다는 인식 바뀌어야 정광운 리서처는 지난 20일 개최한 폰투온 벤쿠버 2024에 티오리 팀으로 참가해 VM웨어 가상화 서비스를 해킹에 성공했다. 특히 윈도11과 우분투 리눅스 환경을 연계한 환경까지 추가적으로 성공하며 총 13만5천 달러(약 1억8천만 원)상당의 상금 획득하는 쾌거를 달성했다. 정 리서처는 “폰투온은 리얼월드 버그바운티라고 해서 실제 제품을 대상으로 할 뿐 아니라 현장에서 해당 취약점이 실제로 작동한다는 것을 시연할 수 있어야 한다”며 “그만큼 현재 IT업계 트렌드에 굉장히 민감한 것이 특징으로 최근 AI 열풍이 불면서 클라우드와 함께 이를 관리하기 위한 가상화 서비스에 대한 기업의 관심이 높아졌다”고 설명했다. 마이크로소프트나 구글의 경우 폰투온 참여 외에도 제품의 취약점을 보고할 경우 위험도에 따라 최대 수억 원 상당의 보상금을 제공하는 현상금 제도를 운영 중이다. 정 리서처는 해외 빅테크가 적극적으로 취약점을 찾고 알리는 이유에 대해 이를 통해 보안을 더욱 강화하고 피해를 최소화할 수 있기 때문이라고 설명했다. 그는 “전 세계 수많은 해킹 조직이 돈을 탈취하기 위해 기업의 취약점을 노리고 있는 만큼 언젠가는 뚫릴 수 있다는 것을 전제로 보안환경을 구축할 필요가 있다”며 “이미 알게 모르게 국내 기업 상당수가 피해를 본 것으로 알고 있다”고 말했다. 이어서 “이전에 비해 많이 개선되긴 했지만 아직 많은 국내 기업은 취약점이 있다는 것 자체가 기업의 단점인 것처럼 생각되는 인식이 아직 남아 있는 것 같다”며 “해외 대기업도 얼마든지 취약점이 있고 이를 개선하며 기업의 피해를 최소화하는 만큼 점차 생각을 바꿀 필요가 있을 것 같다”고 조언했다. ■ 최신 보안 시스템과 인증만으론 안전하지 않아 또한 티오리는 지난달 열린 해킹 대회 라인 CTF 2024에서도 우승을 차지했다. 2021년과 2023년 이어 3번째 우승이다. 이태양 시니어 리서처가 참여했던 더덕(The Duck)팀은 24시간 동안 진행된 대회에서 865개 팀의 경쟁을 뚫고 1위에 올랐다. 이태양 리서처는 “라인 CTF 2024는 폰투온과 달리 주어진 문제를 푸는 방식으로 최근 가장 민감한 웹, 앱 보안을 주로 다루며, 24시간 진행되는 만큼 체력적인 면도 상당히 요구되는 편”이라고 설명했다. 이어서 “올해 가장 중요하게 다뤄진 부분은 최근 산업에서 많이 도입 중인 공개인증(OAuth)이었다”며 “이 중 한 문제가 점수도 높았고 탈락자 수도 가장 많았다"고 설명했다. 실제로 공개인증 관련 문제 중 하나는 티오리와 일본의 한팀만이 정답을 맞추는데 성공하기도 했다. 이 리서처는 최근 주목해야 할 사이버 공격 트렌드로 대규모 커뮤니티 등을 악용한 공급망 공격을 지목했다. 많은 사용자와 개발자가 자주 방문하는 사이트에 악성코드를 숨긴 파일을 배포해 이를 다운받은 사용자 전체를 공격하는 방식이다. 대표적으로 리눅스 사용자들이 많이 사용하는 압축 유틸리티인 XZ유틸즈에서 최근 악성 백도어가 발견돼 업계에 충격은 준 사례가 있다. 이러한 공격방식은 북한 해커 등도 사용하고 있는 사례가 확인됐다. 국내 기업도 피해자가 될 수 있는 만큼 보안에 대한 인식을 더욱 높일 필요가 있다. 이태양 리서처는 “기업은 최신 보안인증도 취약점이 언제든 발생할 수 있다는 점을 항상 인지하고 있어야 한다”며 “항상 보안을 점검하고 최신화할 수 있는 시스템이 마련돼야한다"고 조언했다. ■ “보안이란 모래사장 속 바늘을 치우는 행위” 글로벌 수준의 보안 기술력을 갖춘 티오리는 '더욱 안전한 세상을 위해 난제급 사이버 보안 문제들을 해결한다'는 목적으로 2017년 설립했다. 현재 삼성, 구글, 네이버 등 국내외 100여 개가 넘는 주요 IT 기업에 웹2·웹3를 아우르는 보안 컨설팅을 제공하고 있다. 이 외에도 4만명 이상의 회원 수를 보유한 사이버 보안교육 플랫폼 '드림핵', 버그바운티 플랫폼 '패치데이', 디지털 자산 위험 관리 플랫폼 '다트' 등의 서비스를 운영하고 있다. 또한 지난 2월 아이덴티티(CI)를 변경하며 올해 국내를 넘어 글로벌 진출을 본격적으로 시작할 것임을 알리기도 했다. 사실 국내 보안은 글로벌 시장에 비교해 규모가 큰 편은 아니다. 그럼에도 세계적인 성과를 내며 적극적으로 활동할 수 있는 원동력이 무엇이냐는 질문에 이태양 시니어 리서처는 “보안은 마치 거대한 모래 사막에서 바늘 찾기를 하는 것 같다”고 답했다. 이어서 “어려운 작업이지만 찾았을 때 정말 뿌듯할 뿐 아니라 그 바늘을 찾음으로써 누군가가 발이 찔리지 않게 안전하게 만들 수 있다는 사명감이 이 일을 계속하게 만드는 것 같다”며 “앞으로는 보안을 배우고 싶은 학생들도 돕고 싶다”고 말했다. 정광운 리서처는 “새로운 시스템이 나왔을 때 어떤 취약점이 있을지 연구하고 이를 실제로 구현해서 실현해보는 일련의 과정자체가 즐겁다”며 “앞으로도 재밌는 연구를 많이 찾아서 좋은 결과를 내고 싶다”고 목표를 밝혔다. 이어서 “폰투온 같은 경우도 최근에 참여를 시작했지만 앞으로 더 많이 참여할 예정”이라며 “앞으로 인식이 많이 개선돼서 국내에서도 이런 대회가 열릴 수 있길 바란다”고 말했다.

2024.04.09 16:01남혁우

에버스핀, 창사이래 첫 영업이익 달성…2020년 이후 매년 2배 성장

인공지능(AI) 기반 보안기업 에버스핀이 창사이래 첫 영업이익을 달성했다. 에버스핀(대표 하영빈)은 지난해 연결기준 75억원의 매출을 달성, 비현금인식 비용(스톡옵션 등)을 제거한 실질 이익 수치인 상각전영업이익(EBITDA) 기준으로 11억의 이익을 기록했다고 5일 밝혔다. 에버스핀의 매출 구조는 글로벌 SaaS 보안기업인 크라우드스트라이크 등에서 활용하는 연간 반복 매출(ARR)구조다. 에버스핀 관계자는 “순이익은 매년 발생하는 추가 성과에 따라 지속해서 증가한다”며 “64억원의 고정 비용을 처음으로 넘어선 이번 영업이익이 의미하는 바가 크다”고 전했다. 이 관계자는 “ARR 매출구조가 정착하지 않은 국내 시장에서 기술력을 인정받기 위해 R&D에 전력을 다했다”며 “그렇게 탄생한 것이 피싱방지 솔루션 페이크파인더와 해킹방지 솔루션 에버세이프, 명의도용방지 솔루션 아이디펜더”라고 설명했다. 피싱방지 페이크파인더는 KB국민은행·카카오뱅크·신한투자증권·우리카드 등 60여 고객사를 확보해 국내 점유율 1위의 솔루션으로 자리매김했다. 해킹방지 에버세이프는 1금융권 점유율 1위이자 국내 솔루션 중 가장 많은 해외 대형 금융사를 고객사로 두고 있다. 아이디펜더는 4천300만 사용자로부터 수집된 앱 빅데이터를 다년간 연구한 끝에 론칭한 명의도용방지 솔루션이다. 금융권의 고질적 문제였던 명의도용 범죄를 효과적으로 막아내고 있어 금융업권을 중심으로 입소문을 타고 빠르게 확산 중이다. KB국민은행·SBI저축은행·삼성화재 등 업계를 주도하는 주요 금융사에서 선제적으로 도입해 명의도용방지에 활용하고 있다. 하영빈 에버스핀 대표는 “지난해에는 실질 손익분기를 넘어 EBITDA 기준 이익구조를 달성했고 올해는 해외 매출 비중이 본격적으로 증가해 매출과 이익이 가장 빠르게 성장하는 한 해가 될 것”으로 내다봤다.

2024.04.05 11:14주문정

[유미's 픽] 삼성도, 정부도 '보안' 강화 혈안…인력 확보 '사활'

"아무리 뛰어난 인공지능(AI) 기술도 사용자를 보호하지 못하면 쓸모가 없습니다. 오히려 위험합니다." 한종희 삼성전자 부회장은 지난 1일 사내 기고문을 통해 자사 가전 브랜드인 '비스포크(BESPOKE) AI'의 핵심을 '보안'으로 꼽았다. 최근 냉장고, 에어컨, 전자레인지, 세탁기, TV 등 각종 가전에 AI 기술이 폭넓게 적용되는 이른바 'AI 가전 시대'가 열리면서 개인 정보 보안 문제도 불거지고 있다는 점을 고려한 것이다. 이에 맞춰 삼성전자는 최근 보안 인력을 충원하는 데 집중하고 있다. 삼성전자의 모바일 기기와 가전제품, 네트워크 시스템 등을 담당하는 DX 부문은 지난 2월 경력직을 채용했다. 이 중 MX(무선사업부)에서는 ▲보안전략 수립 및 관련 솔루션 개발 ▲위협정보 모니터링, 보안 및 개인정보 관련 이슈 대응 등을 담당할 인원을, 네트워크 사업부는 ▲제품 보안 점검 ▲제품 보안기술 구현 및 운영 등을 맡을 직원을 선발했다. 삼성전자는 지난해 공시기관 701곳 중 정보보호 투자액과 전담 인력이 가장 많은 기업이었지만 이번에 추가로 보안 인력을 강화했다. 4일 업계에 따르면 올해 들어 삼성전자뿐 아니라 병원, 금융사, 정부 등 각 분야의 기관·기업들이 정보보안 전문가 채용을 늘리고 있다. 최근 AI 시장 확대와 함께 중국, 러시아 등을 중심으로 한 해킹 집단이 보안 취약성을 이용해 대규모 피해를 입히는 사례가 늘어나고 있어서다. 대기업 겨냥 '우회 해킹' 빈번…중소기업·정부도 골머리 특히 시스템이나 파일을 마비시켜 몸값을 요구하는 공격 방식인 랜섬웨어의 피해를 받은 중소기업들이 잇따르고 있다. 실제로 한국인터넷진흥원(KISA)에 따르면 사이버 침해 사고 신고 중 중소기업이 피해 기업의 78%를 차지했다. 신고 건수는 2020년 630건, 2021년 640건, 2022년 1천142건, 2023년 1천227건으로 2년 새 큰 폭으로 증가했다. 이 중 디도스(DDoS·분산서비스거부) 공격은 2020년 213건, 2021년 123건, 2022년 122건으로 감소 흐름을 보이다 지난해 다시 213건으로 늘었다. 통신사와 웹호스팅 사를 대상으로 한 디도스 공격이 과반인 51.5%로, 전년(9.8%)보다 급증했다. 중소기업은 랜섬웨어를 포함한 전체 사이버 침해사고 건수에서도 81%를 차지한 것으로도 조사됐다. 임진수 KISA 침해예방단장은 "공격 대상은 (해커들이) 뚫기 쉬운 중소기업부터 공격하고 거기에서 금전적 이득을 챙기고 있다"고 말했다. 대기업들도 안심할 수 없는 상태다. 오아시스 시큐리티에 따르면 북한 해킹그룹이 최근 국내 대기업을 대상으로 공격에 성공한 후 자료를 탈취해 경유지 서버에 전송한 것으로 파악됐다. 공격 대상 기업은 보안 소프트웨어를 개발하는 계열사를 포함해 에너지, 중공업, 전자, 정보기술 등 다수의 계열사를 보유하고 있는 것으로 알려졌다. 업계 관계자는 "해커는 보안 체계와 시스템이 비교적 잘 자리잡은 대기업 등 원청기업을 노리는 대신 상대적으로 보안 투자가 적은 중소 규모 협력회사를 공격의 시작점으로 삼고 있다"며 "특히 제조업 기반 대기업은 협력회사와 수시로 소통해야 하는데 이를 고리로 정보 탈취 해킹을 일삼고 있다"고 설명했다. 정부도 해킹 피해로 몸살을 앓고 있다. 최근에는 국가위성운영센터가 해킹 공격에 보안이 뚫렸고, 중앙선거관리위원회도 지난해 10월 직원 업무용 PC가 악성코드에 감염돼 정보가 유출됐다. 사법부 전산망도 지난해 2월께 해커들의 공격을 받은 것으로 확인됐다. 이처럼 최근 3년간 해커의 공격을 받은 공공기관 PC는 3천 대가 넘는 것으로 알려졌다. 유출된 기관은 교육기관이 가장 많았는데 서울시 교육청 390여 대, 경상남도 교육청 260여 대, 인천시 교육청 180여 대 순이었다. 서울시청과 경찰청, 법원, 검찰 PC도 안전하지 않은 것으로 파악됐다. 업계 관계자는 "피해를 방지하기 위해서는 이메일 계정과 비밀번호를 주기적으로 바꿔야 한다"며 "출처가 불분명한 파일 등을 PC에 설치할 때 특별히 주의해야 한다"고 말했다. 사이버 보안 인력 확보 '비상'…인재 부족 속 중소기업 부담 커 이 탓에 정부는 최근 사이버 보안 신규 사업 추진에 나섰다. 올해 사이버보안 R&D(연구개발) 예산도 전년 대비 늘어난 1천141억원으로 책정했다. 또 세계적 수준의 보안 기술 및 전문인력을 확보하기 위해 글로벌 선도국과의 공동기술 개발 협력 및 인력교류 등을 새롭게 추진하고, 근래 수요가 급증한 AI·네트워크 보안 및 공급망 보안 등에 집중 투자한다는 계획도 세웠다. 북한의 해커 조직 '라자루스(Lazarus)'로부터 장기간 전산망 해킹 피해를 입은 사법부는 최근 임기제 6급 보안 전문가 1명을 공개 채용했다. 지방법원 전산 인력 1명도 행정처 정보보호담당관실에 이동시켰다. 사법부 전산망 보안 역량 강화를 위해 대응 전력을 보강한 것이다. 기업들도 사이버 보안 전문 인력 채용에 적극 나서고 있다. 지난해 초 고객 개인정보 유출 사고를 낸 LG유플러스는 최고정보보호책임자(CPO)를 신설한 데 이어 지난달 산하 신설 조직의 팀장급 경력 직원을 채용했다. 개인정보보호정책팀과 사이버위협대응팀, 개인정보점검팀을 이끌 외부 인력을 충원해 보안 역량을 강화하겠단 의도로 풀이된다. KT는 지난 2월 보안컨설팅, 모의해킹 진단, 정보보호·보안관제 기획 및 침해사고 분석 대응 등 3개 파트에서 경력 4~7년차를 뽑았다. KT와 별도로 KT클라우드도 같은 기간 경력직 채용에 나섰는데, IT분야 채용은 정보보호 기획 파트만 뽑았다. 이 외에도 서울아산병원, 생명보험협회, 은행연합회 등도 올해 정보보안 인력 채용을 진행했다. 외국계 생명보험사인 메트라이프는 재능 있는 보안 및 개발 분야 인력 확보를 위해 지난달 채용 연계형 해커톤 대회(제한된 시간 내에 보안관련 과제를 해결하는 대회)를 개최했다. LG전자는 사이버 보안 전문 인력 양성에 나섰다. 최근 고려대와 업무협약(MOU)을 맺고 정보보호대학원 석사 과정에 'LG 사이버 시큐리티 트랙'을 신설한 것이다. 취업 보장과 장학금 등 혜택을 제공하는 계약학과로, 이달 1일부터 신입생 모집을 시작했다. 또 LG전자는 지난해 하반기 가전 데이터 보안 전담 부서도 별도 신설했다. 이처럼 기업들이 사이버 보안 인력 확충에 나서고 있는 것은 개인정보보호법 개정안의 영향도 컸다. 관련 법 시행으로 과징금 부과 대상이 대폭 확대된 데다 과징금 상한액도 종전 '관련 매출의 3%'에서 '전체 매출의 3%'로 대폭 상향됐기 때문이다. 3년째 접어든 정보보호 공시제도도 영향을 줬다. 민간·공공의 기업·기관 중 인원·매출액이 일정 규모 이상인 곳, 상급 종합병원, ISP(인터넷 서비스 공급자) 등에 대해 의무적(일부는 자발적)으로 정보보호 투자액과 전담인력 현황을 공시하도록 한 이 제도는 기업·기관이 스스로 정보보호 역량을 개선하는 데 기여하고 있다는 평가를 받는다. 하지만 인력은 턱없이 부족하다. 구글 클라우드에 따르면 한국이 포함된 아시아·태평양 지역의 사이버 보안 분야 부족 인력은 216만 명에 이른다. 미국(50만 명), 유럽(30만 명)에 비해 심각한 수준이다. 업계 관계자는 "보안이 점점 중요해지고 있지만 능력 있는 인재를 찾는 것은 쉽지 않다"며 "대기업이나 공공기관 등이 전부 경력자들만 채용해 중견·중소기업에서 애써 육성한 중급 이상 인력들이 빠져나가고 있다는 점도 문제"라고 꼬집었다.

2024.04.04 11:40장유미

"국제 정세타고 해킹 공격 증가"...시급해진 SW 공급망 보안 강화

중국, 러시아 등 반서방진영을 중심으로 한 변종 해킹 공격이 기하급수적으로 늘어나는 가운데 국내 소프트웨어(SW) 공급망 보안을 강화해야 한다는 지적이 높다. 하지만 정책과 기술 등 해결해야할 문제가 산적한 상황이다. 1일 국가정보원에 따르면 지난해 국내 공공분야에서 탐지된 국제 해킹조직의 공격 시도는 전년 대비 36% 증가해 하루 평균 약 162만 건에 달하는 것으로 집계됐다. 반서방진영의 대표 격인 중국의 해킹 공격도 중요성을 감안하면 21%로 증가하는 추세인 것으로 조사됐다. 중국, 러시아가 속한 브릭스(BRICS)가 주요 7개국(G7)의 대항마로 떠오르면서 서방 진영을 겨냥한 해킹 공격은 수단과 방법을 가리지 않고 국가 핵심 인프라에 침투 중인 실정이다. 당장 이들 국가가 한국을 정조준하고 있지는 않지만 국가 이해관계에 따라 언제든지 국내를 표적으로 삼을 가능성도 배제하기 어렵다. 이 때문에 국내 SW 공급망 보안을 하루라도 빨리 강화해야 한다는 목소리가 높다. 당장 시급한 건 '소프트웨어 구성명세서'(S-BOM) 제도 안착이다. S-BOM은 SW의 구성요소를 설명해놓은 안내서다. 오픈소스를 비롯해 보안 작동 방식을 포괄한 내용이 담겨 있어 취약점이 발생했을 때 원인 및 복구 방안 수립에 용이하다. 이미 미국과 유럽연합(EU)은 각각 2021년과 2022년에 S-BOM 제출을 의무화하며 보안 강화벽을 세웠다. 반면 국내의 경우 아직 걸음마 상태에 불과하다. 과학기술정보통신부는 지난해 S-BOM 제출 의무화 등을 천명했지만 현재 정책 가이드라인도 수립되지 못 한 상황이다. 당초 가이드라인은 지난 3월 중 발표 예정이었지만 현재 기약 없이 순연된 상황이다. 특히 보안 취약점이 발견된 후 바로 해킹이 일어나는 일명 제로데이 공격이 늘어나면서 S-BOM은 더욱 중요해졌다. ITRC(Identity Theft Resource Center)에 따르면 지난해 보고된 제로데이에 의한 데이터 유출 건수는 3천205건으로 전년 대비 78% 증가했다. 염흥열 순천향대학교 정보보안학과 교수는 "S-BOM이 100% 대안이 될 수는 없지만 요즘은 오픈소스 SW를 많이 활용하기 때문에 어떤 부분이 취약점인 신속하고 편리하게 찾아낼 수 있다"면서 "국내 SW가 해외 시장으로 진출하려면 S-BOM 제도 안착이 필수적으로 선결돼야 할 것"이라고 진단했다.

2024.04.01 16:54이한얼

총선 앞두고 北 해킹 시도 포착…국정원 "전력망 등 기반시설 위협 우려"

다음 달 10일 치러지는 국회의원 총선거를 앞두고 국가정보원이 정보통신 기반 시설에 대한 사이버 안보 점검에 나선다. 최근 북한 등이 우리나라 국민 다수가 사용 중인 보안·인증 소프트웨어(SW) 취약점을 악용해 해킹하려는 시도가 지속 포착되고 있어서다. 국정원은 지난 25일을 시작으로 사이버 위협 대응 차원에서 전국 주요 정보통신 기반 시설 정보 보호 담당자 대상의 설명회를 진행하고 있다고 28일 밝혔다. 해킹에 대비해 선제적으로 기반시설을 보호하기 위해서다. 국정원과 참석자들은 설명회에서 북한 등 위협 세력의 사이버 도발 징후·실태, 주요 시스템 해킹 및 장애 대비 점검 방안, 특이사항 발생 시 신속 보고 등의 사항을 공유하고 의견을 교환했다. 행사는 서울시, 한국은행, 한국전력 등 287개 기반 시설이 전국에 산재한 점을 고려해 12개 지역별로 개최 중이다. 앞서 지난 19일 '제30차 정보통신기반보호위'에선 "다가오는 선거를 겨냥한 사이버 도발 가능성에 보안 공백이 발생하지 않도록 민간과 공공의 역량을 결집하자"는 논의가 이뤄진 바 있다. 미국 역시 올해 대선을 앞두고 사이버인프라보안청(CISA)을 중심으로 해킹 공격 및 허위정보 방지 캠페인 등 선거 위협에 적극 대응하고 있다. 국정원 관계자는 "최근 북한이 대남 도발 수위를 높이고 있어 교통·통신 등 주요 정보통신기반시설 해킹을 비롯한 사이버도발이 우려된다"며 "이번에 정보보호책임자들이 긴장감을 갖고 철저히 대응키로 했다"고 말했다.

2024.03.28 16:20장유미

  Prev 21 22 23 24 Next  

지금 뜨는 기사

이시각 헤드라인

올해 노벨 생리의학상에 '장기이식 거부반응' 최소화한 미-일 과학자 3인이 받아

가트너 "AI가 '인지형 분석' 앞당겨…의사결정 획기적 단축"

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

"기억은 레고처럼 조립된다"...법정 증언 주의해야 하는 이유

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.