• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'PC-스마트폰 동시 해킹'통합검색 결과 입니다. (465건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

일주일만에 사과한 김석환·최세라 예스24 대표..."다시 신뢰 쌓겠다"

해킹 피해로 약 닷새 간 먹통이 된 예스24의 두 대표가 뒤늦게 사과의 뜻을 내비쳤다. 보안 체계를 원점에서 재점검하고, 보상안 마련에도 힘쓰겠다고 약속했다. 온라인 서점 플랫폼 예스24는 얼마 전 전사 시스템 마비를 일으킨 랜섬웨어 공격 사태에 대해 16일 최고경영자(CEO) 명의로 공식 사과했다. 예스24는 지난 9일 외부 해커의 랜섬웨어 공격으로 인해 도서 구매, eBook 열람, 공연 티켓 예매 등 주요 서비스가 전면 중단되는 초유의 사태를 겪었다. 그로부터 약 일주일이 지나서야 김석환·최세라 공동 대표는 사과문을 통해 “서비스 장애로 불편을 겪은 고객, 협력사, 그리고 모든 분들께 깊이 머리 숙여 사과드린다”고 말했다. 이어 “이번 사고의 책임은 전적으로 예스24에 있으며, 고객의 신뢰를 다시 얻기 위해 끝까지 책임지겠다”고 약속했다. 예스24에 따르면 이번 사고는 외부의 악의적인 랜섬웨어 공격에 의해 발생했다. 이에 회사 측은 "해커의 반응 감시 및 추가 공격 가능성으로 초기 대응과 정보 공개에는 신중을 기할 수밖에 없었다"고 해명했다. 이어 “정보 공개가 늦어진 점도 결국은 저희 책임”이라며 사과했다. 현재 예스24는 도서 및 음반, 문구, eBook 구매, 티켓 예매 등 핵심 기능은 대부분 복구된 상태이며, 리뷰 등 일부 서비스는 순차 복원 중이다. 예스24는 서비스 중단으로 불편을 겪은 고객들을 위해 서비스 유형별 보상 기준을 마련하고 있으며, 오늘 중 1차 보상안을 공지할 예정이다. 추가 보상안 역시 홈페이지를 통해 지속 안내한다는 계획이다. 김석환·최세라 예스24 대표는 "플랫폼의 기본은 신뢰며, 보안이 그 신뢰의 핵심"이라면서 "예스24는 정부 유관기관 및 외부 보안 전문가들과 함께 사고 원인을 조사하고 있으며, 보안 체계를 원점에서 재정비하고 전면 개편에 나서겠다"고 밝혔다. 또 "외부 보안 자문단 도입, 보안 예산 증액, 제도 개선 논의 참여 등 전사적 차원의 조치를 약속한다"면서 "이번 사고를 끝까지 책임지고, 더 안전한 디지털 생태계 조성에 앞장서겠다"고 덧붙였다.

2025.06.16 17:45백봉삼

약속 시점 어긴 예스24…서비스 완전 정상화 언제?

랜섬웨어에 감염돼 홍역을 치렀던 인터넷 서점 예스24가 약속한 기한이 지났음에도 모든 기능을 복구하지 못했다. 상품 상세와 카트·결제 등 일부 기능 정상화와 더불어, 피해보상액 산정까지 해결해야 할 과제가 산적해 있다. 16일 예스24 홈페이지에 접속하면 도서 및 음반·DVD, 문구·기프트, 이(e)북 상품 구매, 크래마클럽 서비스, 주문 결제, 1:1 문의, 티켓 서비스에 한해 이용 가능하다고 안내하고 있다. 또 홈페이지 먹통 사태 전에 이미 주문한 도서도 정상적으로 배송되고 있다. 다만, 지난 13일과 마찬가지로 사락, 채널예스, 미리보기·미리듣기를 포함한 상품 상세, 업체 배송을 포함한 카트·결제, 주요 서비스 중 일부 등은 여전히 이용할 수 없다. 최초로 홈페이지가 복귀된 뒤 이틀 동안 이(e)북 상품 구매, 크레마클럽 서비스만 복구됐다. 이는 당초 약속했던 시점보다 정상화가 더뎌지고 있는 것이다. 앞서 예스24는 2차 입장문에서 “사태 해결까지 늦어도 이달 15일 이내로 정상화가 예상된다”고 언급한 바 있다. 예스24 관계자는 “완전한 서비스 재개 일정은 섣불러 말씀드리기가 어렵다”며 “기존에 주문했던 책들은 순차적으로 배송되고 있고, 이미 수령한 고객도 있는 걸로 알고 있다”고 말했다. '시스템 장애'라던 늑장 대응에 거짓 해명까지 이용자 불편을 불러온 예스24 홈페이지, 앱 먹통 사태가 처음 시작된 것은 일주일 전인 지난 9일 새벽 4시경이다. 당시 예스24는 홈페이지와 앱에 접속 불가로 도서 주문, 티켓 예매 등 온라인 서비스 전반을 이용할 수 없게 되자 공지사항을 통해 “시스템 장애로 인한 접속 오류”라고 강조한 바 있다. 사건이 해결될 기미가 보이지 않았던 와중에 최수진 국민의힘 의원이 국회에서 예스24 홈페이지, 앱 먹통 사고가 시스템 상의 문제가 아닌 랜섬웨어에 의한 공격이라고 밝히면서 늑장 대응이라는 질타를 받기도 했다. 얼마 후 예스24는 랜섬웨어에 의한 공격을 공식화하며 “한국인터넷진흥원(KISA) 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 주장했다. 그러자KISA는 예스24가 기술지원에 동의하지 않아 협력하고 있지 않다며 예스24와 상반된 입장을 내놓은 바 있다. 양측의 의견 차로 혼란을 빚으면서 예스24는 거짓 해명 논란에 휩싸이기도 했다. 분석가들이 지난 10일과 11일 예스24 본사로 2차례 방문했으나 상황을 예스24로부터 구두로 공유받은 것 외 추가적으로 확인하거나 협력해 조사한 것이 없다는 것이 KISA 측 설명이었다. 늑장 대응에 더해 거짓 해명으로 지적받자 예스24는 소통 과정에서 혼선으로 생긴 오류라며 “10, 11일 2차례 KISA 방문 후 어느정도 상황이 정리되면 본격적으로 협력을 논의한 상태였다. 이 부분에 대해 별도의 기술지원 신청 없이도 조사에 착수됐다고 이해한 것”이라고 해명했다. 또 “13일 오후 중 도서, 티켓 등 일부 서비스를 개재할 예정”이라며 “이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”며 거듭 사과했다. 복구 지연, 시스템 또는 데이터 문제에 '무게' 이후 지난 13일 예상한 시점에 맞춰 홈페이지가 열리면서 예스24 일부 서비스는 이용 가능해졌지만, 서비스 완전 복구가 지연되면서 나머지 서비스의 정상화 시점은 오리무중이다. 랜섬웨어로 인한 피해 규모가 어느 정도인지 명확하지 않아 복구 시점을 가늠하기 어렵다는 게 업계 전문가 견해다. 여기에 좌석번호가 확인되지 않아 공연에 입장하지 못했던 건을 포함해 홈페이지, 앱이 먹통되며 발생한 피해보상액 산정, 보상 시점에 대한 문제도 산적해있다. 뿐만 아니라 개인정보보호위원회가 조사에 착수하면서 개인정보 유출에 대한 우려에서도 자유로울 수 없다. 염흥열 순천향대 정보보호학과 교수는 “보통 인터넷 기업들은 서비스가 중단되더라도 몇 시간, 최대 하루 이내에 서비스가 복구되도록 설계 목표치를 잡고 있다. 5일이나 서비스가 중단된 것은 굉장히 이례적인 일”이라고 말했다. 이어 “복구 지연에는 여러 이유가 있을 수 있는데, 시스템 자체가 망가졌을 수도 있고 데이터가 망가졌을 수도 있다. 그 중에서도 데이터가 망가졌을 가능성이 크다”며 “여러 경우가 있어 (정확한 서비스 재개 시점을) 단정하기는 어렵다”고 덧붙였다. 예스24에 기술 지원을 제공하고 있는 KISA 관계자도 “조사 중인 사안으로 복구 시점을 예측하기는 어렵다”고 답했다.

2025.06.16 16:28박서린

공문까지 위조한 사기범들…조달업체 노린 사기 주의

나라장터 계약정보 등을 악용해 지자체 공무원이나 공공기관 임직원을 사칭하고 고액 물품 대납을 유도하는 사기 사례가 급증해 각별한 주의가 요구된다. 조달청은 16일 수요기관을 사칭한 구매 사기 사례가 전국적으로 확산되고 있다며 이에 대한 피해 예방 방안을 담은 공지사항을 나라장터를 통해 게시했다. 이번 안내는 실제 지자체·공공기관 이름과 공무원 실명을 도용해 물품 납품을 유도하는 사례가 반복되자 조달업체의 경각심을 높이기 위한 조치다. 조달청에 따르면 사기범들은 수요기관 계약정보나 조달실적을 바탕으로 특정 업체에 접근한 뒤 허위 명함이나 위조 공문서(구매확약서 등)를 내세워 납품 계약을 요구한다. 이들은 소액 물품 납품으로 신뢰를 쌓고 제3의 업체를 연결해 고액 장비를 '정가보다 저렴하게 공급받을 수 있다'며 구매를 유도하는 방식으로 사기를 시도한다. 실제 사기에 사용된 품목은 자동심장충격기(AED), 복합기, 심전도기, 쌀, 회의용 탁자, 블라인드, 컴퓨터, 타일, 와인, 농업용 기자재, 방열복, 소방피복 등 다양하다. 공공조달 시장에서 취급하는 일반 사무기기부터 특수장비까지 광범위하게 포함돼 있는 셈이다. 조달청 측은 "이 같은 수법은 실제 존재하는 수요기관의 공문서를 위조해 사용하는 등 외관상 구분이 어렵다"며 "특히 진위를 확인하지 않고 납품을 진행한 뒤 뒤늦게 피해 사실을 알게 되는 경우가 많다"고 설명했다. 이러한 수요기관을 사칭한 물품 납품 사기 수법은 올해 초보다 확연히 증가하는 추세인 것으로 나타났다. 지금까지 울산광역시, 세종시, 아산시, 충주시, 수원시, 화성시, 부천시, 창원시, 구미시 등 전국 지자체 및 공공기관 수십 곳이 사칭 피해 주의 공문을 배포한 바 있다. 국민건강보험공단을 포함한 중앙기관까지도 피해 발생 가능성을 경고하고 있다. 조달청은 이러한 사기 수법을 예방하기 위한 구체적인 대응요령도 함께 안내했다. 먼저, 수요기관 담당자의 연락처가 정확한지 기관 공식 홈페이지를 통해 반드시 확인할 것, 구매요청 방식이 수요기관의 정식 절차(입찰공고, 견적서 요청 등)를 따르는 지 검토할 것, 위조 문서(특히 구매확약서) 사용 여부를 점검할 것 등을 제시했다. 또한 의심 연락을 받았을 경우 즉시 전화를 끊은 후 수요기관 대표번호나 계약부서 내선번호를 통해 사실 여부를 확인하고 해당 번호를 스팸전화 식별 앱(후후, 후스콜, 더 콜 등)에 등록해 추가 피해를 방지해 줄 것을 당부했다. 피해 사실을 인지한 업체나 수요기관은 즉시 경찰(112)에 신고해야 하며 관련 법에 따라 사칭자에게는 형사처벌이 가능하다. 현행 형법 제118조에 따르면 공무원 자격을 사칭해 직권을 행사한 자는 3년 이하의 징역 또는 700만원 이하의 벌금에 처해진다. 공문서를 위조하거나 변조한 경우에는 제225조에 따라 10년 이하의 징역형이 내려질 수 있다. 더불어 이런 피싱 공격이 조직적으로 이뤄지고 있으며 일부는 해외 조직과 연계된 것이란 정황도 나타나고 있다. 조달청 관계자는 "해외 연계 가능성에 대해 직접 확인하지는 못했지만 수사 중인 경찰청으로부터도 관련 정황이 있다는 보고를 받았다"고 밝혔다. 범죄 수법 역시 다양화되고 있다. 조달청 측은 "통화 기반의 보이스피싱 외에도 보험이나 금융 상품을 직접 방문해 판매하는 방식까지 확인했다"며 "사기 수법이 하나로 정형화된 것이 아닌 범죄 조직마다 서로 다른 방식으로 활동하고 있는 것 같다"고 우려했다.

2025.06.16 16:12남혁우

예스24, 일부 서비스 복구…상품상세·e북 등은 아직

랜섬웨어 해킹으로 닷새째 서비스가 먹통됐던 인터넷 서점 예스24의 홈페이지와 앱이 13일 열렸다. 예스24 홈페이지에 접속하면 오후 5시 15분경인 현재 기존과 같은 홈페이지 메인 화면을 볼 수 있다. 예스24는 서비스 재개를 알리면서 “지난 9일부터 발생한 서비스 장애로 큰 불편을 겪은 모든 분들께 다시 한 번 사과드린다”며 “일부 이용이 어려운 서비스는 순차적으로 복구작업을 진행하고 있다. 조속히 안정된 서비스로 찾아뵐 수 있도록 노력하겠다”고 안내했다. 홈페이지는 열렸지만 전체 서비스가 다 정상화된 건 아니다. 현재 이용 가능한 서비스는 도서 및 음반·DVD, 문구·기프트 구매, 주문 결제, 1:1 문의, 티켓 서비스로 한정돼 있다. 반면 이용 불가한 서비스는 사락, 채널예스 영중문몰, SCM·USCM, 미리보기·미리듣기를 포함한 제품 상세, 이(e)북·업체 배송을 포함한 카트·결제, 마이페이지, 베스트·신상품 중 일부 기능, 매장 제품 검색, 리뷰 검색, 출석체크 이벤트 등이다. 환불 규정과 해킹 사고 이전 주문 건에 대한 배송 재개 시점이 이용자들의 궁금증을 자아내고 있지만 이는 아직 확인되지 않고 있다. 배송이 재개되더라도 주말이라 도서 등 기존 주문 고객들의 불편은 더 길어질 전망이다.

2025.06.13 17:49박서린

예스24 "13일 오후 도서·티켓 등 일부 서비스 재개될 것"

홈페이지·앱 접속 불능 사태로 이용자 불편을 초래한 예스24가 오늘 오후 중 서비스를 재개한다는 계획이다. 예스24는 랜섬웨어 해킹 공격을 받아 지난 9일 새벽 4시경부터 현재까지 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비된 상태다. 예스24는 13일 안내문을 통해 “사고 발생 이후 대표이사를 중심으로 한 사고 대응반을 가동해 서비스 정상화를 위해 총력을 기울이고 있다”며 “이날 오후 중 도서, 티켓 등 일부 서비스를 재개할 예정이다. 이후 전자책을 포함한 그 외의 서비스들도 순차적으로 이용 가능할 것으로 예상된다”고 설명했다. 이어 “자세한 서비스 재개 일정은 확정되는 대로 자사 홈페이지 및 SNS(소셜 네트워크 서비스)를 통해 신속히 안내하겠다”고 부연했다. 다만, 3시 30분인 현재까지는 예스24 홈페이지와 앱에 접속할 수 없는 상태다. 또 예스24는 향후 유사한 장애가 재발하지 않도록 전체 시스템 및 데이터의 철저한 보안 점검과 최고 수준의 사이버 방어 대책을 구축하겠다고 약속했다. 아울러 예스24는 그간 KISA와 공조하지 않았으나 협력하고 있다고 언급하며 발생한 거짓 해명 논란에 대해서는 "커뮤니케이션 혼선"이었다고 해명했다. 예스24는 "서비스 재개에 집중하고 있었던 터라 KISA 방문이 지난 10일, 11일 두 차례 있었고 어느 정도 상황이 정리되면 본격 협력 하기로 논의한 상태였다"면서 " 이를 별도의 기술지원신청 없이도 (KISA와) 조사에 착수됐다고 이해한 것"이라고 설명했다. 끝으로 회사는 “랜섬웨어에 대한 조사는 지난 12일 KISA에 기술지원을 요청했으며 당일 오후에 KISA 조사단이 방문해 공동 조사에 착수했다”고 안내했다.

2025.06.13 15:53박서린

예스24 해킹 피해 난린데 경영진들은 어디 숨었나

온라인 서점 예스24가 랜섬웨어 해킹 공격으로 인해 5일째 서비스 중단 상태다. 접속 오류로 시작된 공지는 곧 해킹 사실로 번복됐고, 정부기관과의 기술 협력 여부를 두고도 입장이 오락가락했다. 사태가 장기화되면서 예스24는 보안 기술적 취약성뿐 아니라, 조직의 위기 대응력과 정보 투명성이 얼마나 부족한지 적나라하게 확인시켜줬다. 그럼에도 회사 경영진들은 언론 홍보대행사 뒤에 숨어 사고에 대한 사과 한마디 없다. 예스24는 한세그룹 창업주 김동녕 회장의 장남인 김석환 한세예스24홀딩스 대표(부회장)와 전문경영인 최세라 대표가 이끄는 각자 대표 체제다. 지난 9일 새벽 시작된 서비스 장애는 첫날만 해도 단순한 시스템 문제로 여겨졌다. 하지만 10일 최수진 의원실을 통해 '랜섬웨어 공격' 사실이 드러나자 예스24는 뒤늦게 이를 인정했다. 해킹 사실을 축소하거나 감추려 했다는 의혹이 불거지는 대목이다. 복구 과정 역시 의문투성이다. 예스24는 “한국인터넷진흥원(KISA) 등과 협력 중”이라 밝혔지만, 정작 KISA는 "기술 지원을 받기 위한 동의를 받지 못했다"며 공개 반박하기도 했다. 두 차례나 사고 분석 인력을 보냈음에도 예스24는 간단한 설명만 제공했을 뿐, 피해 규모나 감염 범위조차 제대로 공유하지 않았다는 것이다. 기술 지원 요청은 12일에야 이뤄졌다. 개인정보 보호 문제도 심상치 않다. 예스24는 초기 “개인정보 유출은 없다”고 단정했지만, 개인정보보호위원회 조사에서는 '비정상적인 회원 정보 조회' 정황이 포착됐다. 이후에는 “유출 정황은 없지만, 유출이 확인되면 개별 연락하겠다”는 식으로 말을 교묘히 바꿨다. 백업 데이터와 암호화 저장 등 기술적 조치가 있었더라도, 해커가 최고 권한을 가진 상황에서 개인정보 유출 가능성을 완전히 배제하기는 어렵다. 더 큰 문제는 복구 작업의 더딘 속도다. 예스24는 15일까지는 시스템 정상화를 예상한다고 밝혔지만 전문가들은 백업 시스템마저 손상됐을 가능성과, 민감한 정보 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다는 의견이다. 예스24는 2천만 명 이상의 회원을 보유한 국내 대표 온라인 서점이다. 공연 티켓, 전자책, 중고서적 등 이용자들의 생활과 밀접한 서비스들을 다루는 플랫폼이라는 점에서 이번 사태는 단순한 일회성 사고로 끝날 문제가 아니다. 특히 예스24는 이미 2016년, 2020년 개인정보 유출로 과태료를 부과받은 전례까지 있다. 복구는 시간 문제일 수 있지만, 무너진 신뢰를 복구하는 일은 그보다 훨씬 어렵다. 위기 때 드러나는 기업의 태도야말로 브랜드 자산의 본질이다. 지금 필요한 건 빠른 복구뿐 아니라, 투명하고 책임 있는 정보 공개와 사과, 그리고 피해자 중심의 합리적인 보상이다. 예스24 경영진들이 뒤로 숨어 누구에게 위임할 일이 아니다.

2025.06.13 09:26백봉삼

예스24, 이제야 KISA에 'SOS'…서비스 정상화 계획대로 될까

홈페이지, 앱 먹통 사태가 계속되고 있는 인터넷 서점 예스24가 사고 나흘이 지나서야 한국인터넷진흥원(KISA)에 협력을 요청했다. 해킹을 당한 직후 기술지원 요청을 하지 않고, 4일 차에 접어들어서야 협력한 배경에 관심이 쏠린다. 12일 KISA에 따르면 이날 오전 예스24는 KISA에 홈페이지, 앱 접속 불능 사고에 대한 기술지원을 요청했다. KISA 관계자는 “오전 11시에서 11시 30분 사이 예스24가 기술지원을 요청했다”며 “기술지원을 요청함에 따라 지금 원인을 분석 중”이라고 말했다.이어 “원인 조사는 피해 확산, 재발 방지에 초점이 맞춰질 것”이라고 덧붙였다. 예스24가 KISA에 기술 지원을 요청한 것은 이번 사태가 발생한지 나흘만이다. 앞선 지난 9일 새벽 4시 예스24는 랜섬웨어의 공격으로 홈페이지와, 앱 접속이 불가능해지면서 도서 주문부터 공연 예매, 이(e)북 열람까지 주요 서비스 전반이 모두 마비됐다. 당초 예스24는 이번 사건과 관련해 “시스템 장애”라는 입장을 고수했으나 랜섬웨어에 의한 장애라는 사실이 알려지자 뒤늦게 해킹 사실을 인정해 빈축을 산 바 있다. 예스24 실책은 또 있다. 이후 발표한 사과문에서 “KISA 등과 함께 사고 원인 분석, 피해 사실 여부 파악에 최선을 다하고 있다”고 했으나 이는 사실이 아니었다. KISA가 “예스24와 협력해 조사한 사실이 없다”고 반박문을 내면서 예스24 발표는 거짓 해명으로 드러났다. 사고 파악을 위해 예스24 본사로 KISA 분석가들이 두 차례 방문했음에도 기술지원에 동의하지 않다가, 사건이 장기화되자 부랴부랴 기술지원에 동의한 것이 아니냐는 의문도 나온다. 예스24가 지난 11일 저녁 낸 2차가 입장문에서 밝힌대로, 오늘 2시 30분경 일부 공연 제작사의 공연 현장 입장처리 시스템이 복구되기 시작했다. 뮤지컬 '매디슨 카운티의 다리', '구텐버그'의 제작사 쇼노트는 공식 인스타그램을 통해 “예스24 예매자 정보가 복구돼 신분증 지참 혹은 예매 내역, 개인정보 확인으로 티켓 수령이 가능하다”고 안내했다. 이에 예스24가 주장대로 도서 등 주요 서비스가 하루 이틀 내 순차적으로 복구될지 여부에도 이목이 쏠린다. 회사 측은 늦어도 15일까지 모든 시스템을 복구하겠다고 밝혔었다. 예스24 관계자는 “판매 페이지, 좌석 등을 확인해야 공연에 입장할 수 있어 공연 기획사가 볼 수 있는 페이지가 가장 먼저 열렸다”며 “나머지 서비스의 복구는 명확한 시간을 장담하기 어렵다”고 말했다.

2025.06.12 15:47박서린

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

예스24 묘한 공지..."개인정보 유출 정황 없지만 확인 시 개별 연락"

나흘째 이어지고 있는 인터넷 서점 예스24의 홈페이지와 앱 접속 장애로 개인정보 유출에 대한 우려가 커지자, 예스24가 이를 부인하고 나섰다. 예스24는 12일 공지사항을 통해 홈페이지, 앱 먹통 사고에 따른 개인정보 유출 우려에 대한 입장을 밝혔다. 안내문에서 예스24는 “지난 9일 오전 4시경 신원 미상자의 랜섬웨어 공격으로 당사의 시스템 제어가 어려운 상황이 발생했다”며 “이후 전날 오전 3시경 관리자 계정 복구에 성공해 현재 서비스 정상화 작업을 신속히 진행하고 있는 중”이라고 설명했다. 이어 “현재까지 파악한 바로는 고객들의 개인정보 외부 유출 정황은 확인되지 않았다”며 개인정보 유출 우려에 선을 그었다. 그러면서도 회사는 “추가 조사 결과 개인정보 유출이 확인된다면 유출된 성명, 아이디, 연락처, 주소 등 개인정보의 항목을 즉시 개별 통지하겠다”고 개인정보 유출 가능성을 열어뒀다. 이어 “예스24 또는 금융기관을 사칭한 문자, 이메일 전화에 주의하고 비밀번호는 주기적으로 변경하되 다른 사이트와 동일한 경우 함께 변경해달라”고 당부하며 “피해 발생 시 한국인터넷진흥원(KISA), 경찰청 등 관련기관에 신고 가능하다”고 안내했다.

2025.06.12 09:23박서린

예스24 "늦어도 이달 15일까지 전면 복구"

랜섬웨어 공격으로 서비스 장애가 발생한 예스24가 늦어도 15일까지 전면 복구를 완료하겠다는 입장을 밝혔다. 랜섬웨어란 몸값(ransome)과 제품(ware)의 합성어로 컴퓨터 또는 스마트폰 사용자의 개인적인 문서를 인질로 잡고 돈을 요구하는 악성 프로그램의 일종이다. 예스24는 11일 발표한 2차 입장문을 통해 “지난 9일 새벽 4시경 발생한 접속 장애는 랜섬웨어 감염에 의한 것으로, 같은 날 오후 1시 한국인터넷진흥원(KISA)에 신고를 마쳤다”며 현재 복구 작업에 총력을 기울이고 있다고 밝혔다. 또 회사는 "주요 데이터의 유출이나 유실은 없었으며, 서버 백업을 기반으로 안정적인 복구가 진행 중"이라고 설명했다. 아울러 "관객 이용이 많은 '공연 현장 입장처리 시스템'은 12일 중 복구될 예정"이라면서 "다른 서비스들도 순차적으로 정상화돼 늦어도 15일까지는 모든 시스템이 복구될 계획"이라고 덧붙였다. 예스24는 “고객 여러분과 협력사에 불편을 드린 점 깊이 사과드린다”며 피해 규모에 따른 보상안을 마련 중이며 추후 공지할 예정이라고 밝혔다. 예스24는 10일 오전까지도 언론과 이용자 등에게 "시스템 장애로 인한 접속 오류"라고 공지했다. 그러다 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실이 랜섬웨어 해킹에 의한 장애라고 밝히자 그제야 예스24는 해당 사실을 인정했다. 이에 해킹 피해 사실을 감추려한 것 아니냐는 의혹이 일었다. 또 예스24는 "KISA와 협력해 원인분석 및 복구 작업에 총력을 다하고 있다"고 알렸지만, "예스24와 협력한 적 없다"는 KISA측 공식 입장과 대치되는 상황이다. KISA는 "사고 상황 파악을 위해 예스24 본사로 KISA 분석가들이 지난 10일과 11일 두차례 방문했으나, 현재까지 예스24는 KISA의 기술지원에 협조하지 않고 있다"면서 "현재까지 10일 첫 현장 출동 때 예스24로부터 당시 상황을 구두로 공유받은 것 외에는 추가적으로 확인하거나 예스24와 협력해 조사한 사실은 없다. 예스24에 지속적인 협력을 요청할 예정"이라고 밝혔다.

2025.06.11 22:03백봉삼

해킹 피해 숨긴 '예스24', 정상화 지지부진 이유

인터넷서점 예스24 먹통 사태가 3일차에 접어들었지만 여전히 해결에 난항을 겪고 있다. 사이버 침해를 담당하는 정부 부처와 예스24간 원활하지 못한 소통이 원인으로 꼽히고 있다. 11일 예스24 홈페이지에 접속하면 “예스24 접속 오류로 불편함을 겪고 계신 모든 회원님들께 사과의 말씀을 드린다”는 사과문만 뜰 뿐, 접속은 여전히 불가능하다. 지난 9일 새벽 4시부터 예스24 웹사이트와 앱에서 발생한 접속 장애가 사흘째 지속되는 셈이다. 전날 오전까지만 해도 회사 측은 "시스템 장애로 인한 접속 오류"라고 주장해왔으나 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원실로부터 랜섬웨어 해킹에 의한 장애라는 보도가 나온 뒤 예스24는 돌연 말을 바꿨다. 해킹 피해 사실을 감추려한 것 아니냐는 의혹까지 나오는 이유다. 서비스 먹통 사흘째...예스24 "정부와 협력 중" vs 과기부·KISA "기술 지원 동의 안해" 이후 하루가 지난 오늘까지도 접속 불능 문제가 해결되지 않으면서 그 배경에 대한 궁금증이 커지고 있다. 정부부처와 성실히 협력하고 있다는 예스24 측 주장과 달리, 예스24 측이 기술 지원에 동의하지 않아 조사를 할 수 없다는 정부부처 간 입장이 서로 달라 어느 쪽 말이 사실인지도 의문이다. 예스24는 “사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석 및 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 반면 한국인터넷진흥원(KISA) 관계자는 “신고 당시 예스24는 기술 지원에 동의하지 않고 자체 조사하겠다는 입장이었다”며 “이후 기술 지원이 필요한 부분이 있다면 기술 지원을 제공할 것”이라고 말했다. 또 사이버 침해를 소관하는 과학기술정보통신부는 “랜섬웨어도 사이버 침해의 일종으로 이에 대한 기술 지원을 하려고 했으나 사업자의 동의가 있어야 한다”며 “동의가 없어 자료 제출 요청 등을 해둔 상태”라고 주장했다. 이용자·협력사 불편·피해 커지는 사이, 개인 정보 유출 걱정도↑ 장기화 되고 있는 예스24 먹통 사태로 이용자와 협력사 피해뿐 아니라, 개인 정보 유출에 대한 걱정도 커지고 있다. 이에 예스24는 “현재 접속에 필요한 파일은 별도로 암호화된 상태다. 암호화 돼 별도 보관된 개인정보, 데이터에는 침해 로그 기록이 없다”는 입장이다. 그러나 예스24 웹·앱을 해킹한 해커가 현재 어느 정도로 접근권한을 확보했는지 알 수 없는 상황인데다, 권한을 모두 확보하면 원하는 것은 무엇이든 유출·파괴할 수 있는 랜섬웨어 특성상 안심할 수만은 없다는 게 전문가 의견이다. 타깃형 공격 대응 정보보호 전문기업 나루씨큐리티 김혁준 대표는 “랜섬웨어에 감염된 시스템은 해커가 전부 접근권이 있다고 보면 된다”며 “랜섬웨어라는 행위를 수여하기 위해서는 그 시스템의 가장 높은 수준의 권한을 획득해야 한다”고 말했다. 이어 “가장 높은 수준의 권한은 이 시스템에 있는 모든 정보에 접근이 가능하고 의도가 있으면 정보를 들고 나갈 수 있고 본다”고 덧붙였다. 곽진 아주대 사이버보안학과 교수는 “로그 기록을 정확하게 분석해봐야하고 기록이 없다는 이유만으로 개인 정보 유출이 일어나지 않을 것이라고 단정짓기는 어렵다”고 설명했다. 예스24, 허술한 보안 관리 처음 아냐..."백업본 있어도 완전 복구 가능 미지수" 이번 사태를 두고 과거 전례가 있었음에도 보안에 대한 관리가 미흡했던 것이 아니냐는 지적도 나왔다. 예스24는 2016년과 2020년에 개인정보 유출, 개인정보·위치정보보호 법류 위반으로 각각 1천만원·1천500만원의 과태료를 부과받은 바 있다. 뿐만 아니라 정보보호 인증에 대한 실효성 문제도 논란이 되고 있다. 예스24에 따르면 이 회사는 최고정보보호책임자를 사내에 두고 있으며 ISMS-P, ePRIVACY PLUS 등의 보안 인증을 보유하고 있다. 곽 교수는 “ISMS, ISMS-P는 사전 점검하는 정도의 개념으로 파악해야 한다”며 “해당 인증을 받았다고 시스템 자체가 완전히 안전하다고 말할 수는 없다”고 설명했다. 예스24는 서비스 복구를 위해 총력을 다함에 따라 빠른 시일 안에 서비스가 재개될 것으로 예상하고 있지만 랜섬웨어 특성상 빠른 복구를 예단할 수는 없는 상황이다. 랜섬웨어는 해커들이 컴퓨터 시스템이나 데이터 등을 암호화하는 해킹 방식으로, 복구가 어렵다고 보는 인식이 지배적이다. 아울러, 랜섬웨어 해킹은 암호화를 풀어주는 조건으로 금전적 대가를 요구하는 것이 일반적이어서 현재로서는 ▲비용 지불 ▲백업 자료 활용 ▲KISA에서 제공하는 Hive 랜섬웨어 복구도구가 해결 방안으로 거론된다. 다만, 비용을 지불할 경우 해커가 돈만 받고 암호화를 풀어줄지 여부는 확신할 수 없고 Hive 랜섬웨어 복구도구는 사이버 공격에 대한 대응 여력이 부족한 중소기업을 지원하기 위해 만들어진 것으로 실효성이 낮다. 이에 백업 자료 활용이 효용성이 높은 대안이지만, 자료가 백업이 된 시기와 랜섬웨어 발생 시기 간의 사이에 어느 정도의 자료가 날아갈지가 쟁점으로 남아있다. 김혁준 대표는 “백업이 지금은 실현 가능성이 높은 수단”이라며 “회사에서 업무를 수행하는데 중요한 데이터가 암호화된 것이라면 그 부분이 백업돼 있을 시 바로 복구할 수 있다”고 말했다. 이어 “해커도 백업 솔루션이 있다는 사실을 인지하고 있어 복사본을 가지고 나갈 수도 있다”면서 “민감한 정보의 일부분을 다크웹에 올리거나 거래하는 등 2차 피해를 완전히 예방하기는 어렵다”고 부연했다. 이와 관련해 예스24 관계자는 “백업본이 있기는 하다”며 “여러 수단을 동원해 홈페이지, 앱 접속 장애를 해결하려고 노력하고 있다”고 밝혔다.

2025.06.11 17:35박서린

예스24, 이틀째 먹통...알고보니 '해커 협박' 탓

지난 9일 새벽 시작된 인터넷 서점 예스24 홈페이지·앱 먹통 사태가 이틀째 이어지고 있는 가운데, 이번 사태 원인은 랜섬웨어에 의한 해킹 탓으로 드러났다. 그간 회사 측은 서비스 장애 원인에 대해 함구해 왔는데, 오늘에서야 뒤늦게 그 사실을 알렸다. 예스24는 고객과 관계사 피해에 따른 보상안을 마련한다는 계획도 밝혔는데, 이 과정에서 적지 않은 혼란과 불편도 예상된다. 10일 예스24 홈페이지에 접속하면 기존 홈페이지 화면 대신 “더 나은 서비스 제공을 위해 시스템 점검 진행 중”이라며 “해당 시간 동안 서비스 이용이 일시적으로 제한될 수 있으니 양해 부탁드린다”는 안내 메시지만 표시된다. 전날 새벽부터 발생한 홈페이지, 앱 접속 불가 사태가 다음날 오후 4시인 현재까지 이어지고 있는 것이다. 이번 먹통 사태로 인해 가수 엔하이픈은 지난 7일부터 예스24에서 진행하고 있던 미니 6집 기념 예스24 오프라인 팬사인회 응모를 취소할 수 밖에 없었다. 엔하이픈에 이어 가수 비아이도 전날 오후 8시로 예정된 콘서트 티켓 선예매 일정을 변경했다. 배우 박보검과 가수 에이티즈도 각각 팬미팅과 콘서트의 예매 일정을 연기했다. 콘서트, 팬사인회 예매 뿐만 아니라 뮤지컬 티켓의 경우 예매처를 변경하는 사건이 일어나기도 했다. 당초 뮤지컬 마리퀴리는 구역과 자석에 따라 놀티켓과 예스24 두 곳에서 티켓을 예매할 수 있었으나 예스24 홈페이지, 앱 접속 불가 사태로 예매처를 놀티켓 단독으로 변경했다. 이틀째에 접어든 예스24의 홈페이지, 앱 먹통 사태는 랜섬웨어에 의한 것으로 파악됐다. 한국인터넷진흥원(KISA)이 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원에게 제출한 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 해커들이 회원 정보 등을 암호화해 해동하지 못하고 있으며, 해커들은 암호화를 풀기 위한 금전적 대가를 요구하고 있는 것으로 알려졌다. 이와 관련해 예스24는 입장문을 통해 사과와 함께 “이번 접속 오류는 랜섬웨어로 인한 장애”라며 “전날 새벽 4시경 발생했으며 자사는 사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석, 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 이어 “조사 결과 회원들의 개인정보는 일체의 유출 및 유실이 없는 점을 확인했다”며 “주문 정보를 포함한 모든 데이터 역시 정상 보유 중”이라고 덧붙였다. 또 예스24는 “접속 오류로 인해 불편을 겪었을 고객들과 관계사에 대한 보상안을 마련 중에 있으며 서비스 접속 정상화와 함께 구체적인 피해 범위별 보상안을 전체 공지 및 개별 안내할 수 있도록 하겠다”고 설명했다.

2025.06.10 16:56박서린

포티넷 부사장 "한국 보안 미흡···공격 더 많아질 것"

한국 정보보호 수준은 1~2년 뒤를 생각하면 충분하지 않아요. 당장은 괜찮지만요. 미국 사이버 보안 회사로서 관찰하니 공격자가 한국에서 목표 삼을 만한 대상을 정찰하는 모습이 보여요. 1~2년 뒤 공격 경로가 정교해질 것 같습니다. 데릭 맨키 포티넷 부사장은 지난달 27일 서울 잠실동 롯데호텔월드에서 지디넷코리아와 만나 이같이 밝혔다. 맨키 부사장은 포티넷 북아시아 지역 연례 행사에 참석하기 위해 한국을 찾았다. 그는 “한국이 해야 할 일은 인공지능(AI)을 활용해 사이버 공격을 방어하는 일”이라며 “다른 조직도 보안을 탐지하고 대응하려고 AI에 투자하고 있다”고 말했다. 그러면서 “이미 많은 공격자가 한국에서 AI를 무기로 사이버 범죄를 저지른다”며 “AI라는 도구 덕에 외국인도 상당히 교묘하게 한국어로 공격하는 걸 봤다”고 전했다. 포티넷에 따르면 올해 들어 4월까지 공격자가 한국에서 사이버 공격을 시도한 건수는 8억8100만건이다. 맨키 부사장은 “세계 평균보다 많은 건수”라며 “모두 성공한 것은 아니라는 게 다행”이라고 분석했다. 그는 “한국에서 사이버 위협 판도가 여느 때보다 빠르게 변하고 있다”며 “과거에는 한글과컴퓨터가 개발한 한컴오피스 'hwp' 파일을 미끼로 내세운 공격이 많았다”고 들려줬다. 또 “hwp를 활용한 공격은 마이크로소프트(MS) 워드(word) 프로그램을 주로 쓰는 사기업보다 한컴오피스를 애용하는 정부 집단에서 활발하게 일어났다”며 “정부 관료가 업무 문서라고 생각해 hwp 파일을 내려받아 열면 공격 당했다”고 설명했다. 이어 “북한 해커 집단 라자루스가 hwp를 무기로 시스템에 접근해서 가상자산을 탈취해 수익을 얻었다”며 “시스템에 들어가기 위한 발판으로 hwp를 쓰기도 했다”고 덧붙였다. 맨키 부사장은 포티넷에서 바이러스 분석가로 출발했다. 개발자를 거쳐 위협 탐지 전문가로 일하고 있다. 공격자가 네트워크에 어떻게 침투하는지, 어떤 새로운 공격 기법을 썼는지, 무슨 기술을 개발해 보호해야 하는지 알아본다. 맨키 부사장은 2004년 9월부터 포티넷에서 일하고 있다. 입사하기 앞서 대학에서 프로그래밍을 가르쳤다. 그는 “막연히 네트워킹이나 소프트웨어(SW) 엔지니어가 되고 싶다고 생각했을 뿐 포티넷 들어오기 전에는 스스로 사이버 보안에 관심 있는지 몰랐다”며 “친구 권유로 포티넷에 지원해 흥미로운 기회를 얻었다”고 귀띔했다. 마지막으로 “많은 사람이 내가 포티넷에 합류하기 전 대학교에서 강의했다는 사실을 모른다”며 “이전 경력을 물어본 인터뷰 질문자는 유혜진 지디넷코리아 기자가 처음”이라고 웃었다.

2025.06.03 17:03유혜진

"모바일 신분증도 OK?"…'이것' 체크 안하면 대선 투표 하러 갔다가 '날벼락'

제21대 대통령 선거 본 투표가 3일 진행되고 있는 가운데 처음으로 모바일 신분증이 허용돼 관심이 집중된다. 이날 투표 시간은 오전 6시부터 오후 8시까지로, 만 18세 이상 유권자라면 누구나 참여할 수 있다. 투표에 참여하기 위해선 신분증을 반드시 지참해야 한다. 현재 본인 확인이 가능한 신분증으로는 주민등록증, 운전면허증, 여권, 공무원증, 국가보훈등록증(구 국가유공자증), 장애인복지카드, 학생증 등 관공서 또는 공공기관이 발행하고 사진이 첨부돼 있는 것만 인정된다. 모바일 신분증도 이번에 처음으로 가능해졌다. 다만 화면 캡처 등 이미지 파일은 인정되지 않는다. 스마트폰으로 패스(PASS) 앱이나 국내 SNS·포털 기반 모바일 신분증을 현장에서 구동할 수 있을 때만 유효하다. 최근 SK텔레콤 해킹 사고로 유심을 교체한 이들도 모바일 신분증을 이용하려면 투표 전 주의가 필요하다. 일부 서비스는 재등록을 해야 이용 가능하기 때문이다. SK텔레콤에 따르면 지난달 22일 대규모 유심 정보 해킹 사고 발표 이후 지난 1일까지 유심을 교체한 이들은 누적 575만 명이다. 아이폰(iOS)은 물론 삼성전자, 샤오미, 화웨이 등 안드로이드 운영체제(OS) 스마트폰 사용자 모두 신분증 서비스를 재등록해야 한다. 삼성전자 스마트폰에서 제공하고 있는 '삼성월렛' 모바일 신분증도 마찬가지다. PASS 측은 "재등록 안내 팝업이 뜨지 않거나, 유심 교체 후 이미 재등록을 완료한 고객은 기존처럼 바로 서비스 이용이 가능하다"고 설명했다. 카카오톡 지갑의 전자증명서를 이용해 본인확인을 하는 경우에는 신분증 재발급 필요는 없다. 그러나 유심을 교체했을 경우 카카오 인증서를 재발급받고 인증서 서명을 다시 해야 전자증명서를 발급받을 수 있다. 물리적으로 유심을 교체한 것이 아니라 소프트웨어 방식으로 유심 정보를 변경한 경우에는 별도의 재등록 없이 사용이 가능하다. 행정안전부에서 제공하는 모바일 신분증을 쓰는 경우에도 재설정 필요 없이 그대로 사용 가능하다. SK텔레콤, KT, LG유플러스 등 이동통신 3사는 선거 당일 통신망을 집중 모니터링할 계획이다. KT는 24시간 상시 모니터링을 진행하고, LG유플러스는 비상상황에 긴급 대응이 가능한 종합상황실을 운영한다.

2025.06.03 13:56장유미

美·韓 통신망, 中 해커에 발칵 뒤집혔다…태양광도 '백도어' 위협에 불안

#. 지난 2024년 12월. 버라이즌, AT&T, T모바일 등 3대 통신사를 포함해 최소 8개 네트워크가 해킹 공격을 받은 사건이 발생하며 미국은 발칵 뒤집혔다. 이 공격으로 미국 고위 당국자와 정치인들의 통화, 문자 메시지가 탈취된 것으로 파악됐기 때문이다. 당시 도널드 트럼프 대통령 당선인과 카멀라 해리스 부통령 캠프 관계자도 표적이 된 것으로 전해졌다. 이 공격의 배후로는 중국 정부와 연계된 해커그룹인 '솔트 타이푼'이 지목됐다. 이 사건은 단순한 해킹을 넘어 법원이 승인한 합법 감청 시스템 내부에 침투해 정부가 추적하던 전화번호 리스트까지 확보한 것으로 드러났다. 실제로 미국 의회조사국은 해당 조직이 대선후보의 통신도 감청했을 가능성을 지적했다. 당시 백악관 사이버안보 부보좌관인 앤 뉴버거는 "이번 공격은 이미 수년 전부터 이어져 온 것"이라며 이 일에 대한 심각성을 강조했다. 2일 업계에 따르면 솔트 타이푼은 ▲파일리스(fileless) 기반의 침투 ▲파워쉘(Powershell)과 WMI 같은 시스템 내부 도구를 악용한 명령 제어 방식 ▲DNS 터널링을 통한 데이터 유출 등 고도화된 방법으로 미국 네트워크에서 장기 은닉을 실현한 것으로 파악됐다. 이들은 네트워크 내부에 5년 가까이 잠복해 있으며 탐지되지 않았다는 점에서 업계가 크게 우려했다. 특히 이 사건에서 주목할 만한 점은 미국 정부가 테러 방지나 수사를 위해 선의로 설치한 백도어(backdoor) 자체가 오히려 해커의 공격 통로가 돼버렸다는 점이다. 전문가들이 수년간 주장해 온 "좋은 백도어는 존재하지 않는다"는 경고가 현실이 된 것이다. 이 같은 사례는 최근 한국에서도 일어났다. 지난 4월 SK텔레콤의 해킹 사건이다. SK텔레콤은 대규모 해킹 공격을 받아 이번에 수많은 고객의 민감한 정보를 유출시켰다. 이번 공격 역시 내부 시스템의 은밀한 취약점을 노린 것으로, SK텔레콤 자체 조사 발표에서도 백도어가 최소 3년간 잠복해 있었던 것으로 밝혀졌다. 이에 금융감독원은 이례적으로 강경한 입장을 내놨다. "사고 발생 시 CEO가 책임진다"는 경고와 함께 모든 금융기관에 정보보안 최고책임자(CISO) 중심의 보안 강화를 긴급 촉구한 것이다. 보안 업계 관계자는 "이처럼 미국의 일이 곧바로 한국에서 반복되고 있다는 점은 상당히 우려된다"며 "공격 방식 자체가 글로벌하게 공유된 '공격 템플릿'으로 작동하고 있는 것 같다"고 진단했다. 업계 전문가들은 앞으로 이 같은 상황을 방지하기 위해 민·관 협력 강화가 필수라고 강조했다. 앤 뉴버거 전 백악관 부보좌관은 지난달 27일 한국경제인연합회와 한국정보보호산업협회가 공동 주최한 보안 세미나에 참석해 "해킹 위협에 맞서기 위해서는 정부와 민간의 협력 강화가 필수적"이라며 "해킹 범죄가 모든 국가를 표적으로 삼는 만큼 민·관 협력과 국제적 연대로 해결책을 마련해야 한다"고 밝혔다. 김휘강 고려대 교수도 "인공지능(AI)이 탑재되는 로봇, IoT 기기 등에 대해 소프트웨어(SBOM), 하드웨어(HBOM) 구성요소를 투명하게 검증해 공급망 공격으로부터 안전한지 점검할 필요가 있다"며 "향후 SW, HW 제조사들의 내부 보안관리체계 확보가 평판관리에 큰 영향을 줄 것"이라고 강조하기도 했다. 최근에는 통신망을 넘어 태양광도 해킹 위협을 받고 있어 주의가 요구된다. 중국산 태양광 인버터 등 주요 장비에서 발견된 문서화 되지 않은 통신 모듈, 셀룰러 제어 장치가 실제로 발견됐다는 사실은 공급망 해킹이 현실이 됐다는 것을 보여주는 대표적 사례로 지목된다. 실제 미국 에너지부가 최근 중국산 태양광 인버터를 분해한 결과 설명서에도 없는 통신 모듈이 숨어있는 것이 발각됐다. 이 모듈은 원격 무력화 또는 해킹 통로로 활용될 수 있는 것으로 파악됐다. 이에 한국 정부도 즉각 반응했다. 산업통상자원부는 지난 달 21일 긴급회의를 소집해 국내 유통 중인 중국산 인버터 실태를 전수조사하기로 했다. 또 불법 통신부품이 확인되면 시장 퇴출 조치도 검토 중이라고 밝혔다. 업계 관계자는 "공급망 해킹이 이제 하드웨어까지 확장되고 있는 현실에서 백도어를 '탐지'하고 조기에 '차단'하는 기술이 사이버 보안의 핵심으로 부상하고 있다"며 "단순한 예방 교육이나 정책적 가이드라인을 넘어 실제 침입을 탐지하고 실시간으로 경고할 수 있는 기술적 대응책이 요구되는 시점"이라고 경고했다. 그러면서 "이젠 기업, 정부, 민간 모두가 협력해 하드웨어 및 소프트웨어 공급망 전반에 걸친 감시 체계를 구축하고 기술적 방어 역량을 제고해야 한다"며 "백도어는 문이 아니라 '무기'가 됐고, 그 문을 누가 먼저 발견하느냐에 따라 보안의 승패가 갈린다"고 덧붙였다. 이처럼 최근 들어 백도어 공급망 해킹 위협이 부각되면서 증권가에서는 관련 기술을 보유한 정보보안 기업들에 주목하는 흐름도 관측되고 있다. 지슨, 나루시큐리티, 플레인비트 등이 대표적으로, 특히 무선 백도어 탐지와 같은 비인가 통신 위협 대응 기술을 보유한 기업 중에선 지슨이 가장 높은 관심을 받고 있다. 지슨은 무선백도어 해킹 탐지 시스템 '알파-H(Alpha-H)'를 개발해 금융권 등 현장에서의 적용을 확대하고 있다. 또 고도화된 무선통신 기반 위협에 대한 이곳의 탐지·대응 역량도 시장에서 부각되고 있다. 나루시큐리티 역시 사이버 킬체인 기반의 침해 대응 역량을 기반으로 네트워크 상의 명령제어 채널과 백도어 통신 탐지에 특화된 '커넥텀(ConnecTome)' 제품을 통해 타겟형 위협 탐지 분야에서 주목받고 있다. 플레인비트는 디지털 포렌식 및 사고 대응 분야에서 축적된 경험을 토대로 가볍고 강력한 분석 도구와 자동화 기반 플랫폼을 통해 침해 사실 규명과 사후 대응에 강점을 가진 기업으로 평가된다. 업계 관계자는 "특정 정보유출 사고를 계기로 증권가에서 다시 조명되고 있는 국내 보안 기술 기업들의 행보는 단순한 기술 경쟁을 넘어 '탐지와 대응' 중심의 사이버 보안 전략 전환이라는 시장의 방향성과 맞닿아 있다는 점에서 더욱 의미가 크다"며 "앞으로 이 분야에 있는 기업들의 움직임을 눈여겨 볼 필요가 있다"고 밝혔다.

2025.06.02 11:43장유미

[보안 리딩기업] 파고네트웍스 "MDR 분야 국내 최고 자부"

위협은 진화하고, 방어는 정교해져요. 하지만 여전히 많은 기업은 '왜 보안 사고가 터지지?'라는 의문을 갖고 있어요. 파고네트웍스는 이 질문에서 출발했죠. 공격자는 정상적인 행위인 것처럼 속이고 들어와요. 이들이 남긴 흔적을 모아 위협이라고 판단하는 일은 사람 몫이구요. 보안은 결국 사람이 하는 겁니다. 권영목 파고네트웍스 대표는 지난 22일 서울 용산구 사옥에서 지디넷코리아와 만나 이같이 밝혔다. 파고네트웍스는 클라우드 기반의 위협 탐지·대응 서비스 'MDR(Managed Detection and Response)'를 제공한다. 자동화 MDR 플랫폼 '딥액트(DeepACT)'를 독자 개발했다. 고객사에 이미 설치된 다양한 보안 솔루션과 연동해 일반적으로 탐지되지 않는, 정상 행위 같은 이상 징후를 실시간으로 조합해 분석, '대응하라'고 알려준다. 탐지에서 끝나지 않는다. 고객과 미리 협의, 보안 위협을 알아챘을 때, 파고네트웍스가 차단까지 한다. 권 대표는 “지침만 보냈더니 심야 시간이라 고객이 자고 있는 경우가 있었다. 이에, 직접 수행하는 MDR로 고쳤다”고 들려줬다. 파고네트웍스 직원은 25명이다. 이중 15명이 MDR센터에서 일한다. 이들 위협 분석가가 300개 고객사의 보안을 살핀다. 권 대표는 “15명이 300개사를 하나하나 들여다보기는 불가능하다. 분석 인력을 무한정 늘릴 수는 없다”면서“자동화가 답이다. 위협 탐지뿐 아니라 사후 보고서 작성, 차단 조치, 지침 제공까지 모든 과정을 시스템으로 만들었다”고 강조했다. 파고네트웍스는 2023년 싱가포르에 법인을 세웠다. 1년 동안 동남아시아에서 협력사를 찾아 말레이시아·인도네시아·필리핀 등에 MDR 서비스를 제공하고 있다. 권 대표는 “서양 MDR 회사는 아시아 소통 방식을 몰라 어려움을 겪는다”며 “아시아 문화를 아는 파고네트웍스는 현지에 맞는 전략을 펼친다”고 자평했다. 파고네트웍스 매출 중 15%가 동남아에서 나온다. 북미·유럽·중동으로도 진출할 계획이다. 건물을 통채 임대해 사용하고 있는 파고네트웍스 사옥은 MDR센터, COE(Center of Excellence), 휴게실 등이 갖춰져 있다. 위협 분석가가 MDR센터에서 24시간 교대하며 국내외 300개 고객사 보안을 책임진다. COE는 회의실이자 고객과 구성원이 만나 소통하는 공간이다. 옥상에 바비큐 시설이 있고 지하에는 운동 시설과 샤워실, 카페(1층) 등도 갖췄다. 권 대표는 “사람이 보안 서비스 질을 결정한다”며 “핵심 자원인 분석가가 최고의 기량을 뽐내도록 아낌없이 투자하고 있다"고 말했다. 분석가는 업무에 집중하도록 본업이 아닌 관리 업무는 하지 않는다. 임원도 앉아 있지 말고 열심히 나가야 해서 정해진 자리 없이 자율 근무한다. 권 대표는 “보안 기업답게 내부 보안 문화도 중요하다”며 “개인용 메신저를 아예 못 쓰고, 구성원끼리는 기록할 수 있으면서도 보안이 확보된 창구로 소통한다”고 말했다.

2025.05.31 13:28유혜진

美, 미성년 이민자 DNA 범죄 DB에 저장

미국 정부가 13만명이 넘는 미성년 이민자의 유전 정보(DNA)를 국가 범죄 데이터베이스(DB)에 저장한 것으로 나타났다고 미국 과학기술 잡지 와이어드가 최근 보도했다. 저장 대상 중에는 4세 아동도 포함돼 있었다. 와이어드에 따르면, 미국 관세국경보호청(CBP)은 올해 초 이러한 정보를 조용히 공개했다. 잡지는 이를 두고 "정부가 이주 아동의 생체 정보를 얼마나 깊숙이 감시하고 있는지를 처음으로 보여준 사례"라고 짚었다. 와이어드에 따르면 CBP은 2020년 10월부터 지난해 말까지 150만명 이상의 뺨을 면봉으로 긁어 유전자를 채취했다. 어린이와 청소년은 13만3천539명 포함됐다. 미국 정부는 연방수사국(FBI)이 관리하는 DNA 색인 시스템에 이들의 DNA 정보를 등록했다. 범죄 현장이나 유죄 판결에서 수집된 DNA를 대조해 용의자를 가리는 데 쓰기 위해서다. 미국 법무부는 DNA를 수집해 이민자가 대중에게 미칠 잠재적 위험을 평가한다고 밝혔다. 이와 관련 전문가들은 아이들의 유전 정보가 무기한 보관될 것이라며 이를 제한하지 않으면 DNA 수집망이 광범위한 프로파일링에 악용될 수 있다고 우려했다.

2025.05.31 08:00유혜진

[유미's 픽] "어차피 삼성이 주인공?"…국가AI컴퓨팅센터 신청 '디데이'에도 '미지근'

"정부에서 하는 대구센터나 행안부, 복지부 등 여러 안건들이 있어 (국가AI컴퓨팅센터 구축 사업에 대해) 잘 검토하겠습니다. 국가에서 하는 것인 만큼 다방면으로 보고 있습니다." 지난 3월 '제40기 정기 주주총회'에서 이 같은 각오를 밝혔던 이준희 삼성SDS 대표가 '쩐의 전쟁'으로 치달은 국가AI컴퓨팅센터 사업에서 승기를 잡을 수 있을지 주목된다. 이달 30일 공모 마감을 앞두고 삼성SDS가 삼성전자, 네이버, 엘리스그룹과 컨소시엄을 구성해 사업 참여 검토에 나선 상황인 만큼 유력 후보로 보는 것이 중론이다. 업계에 따르면 국가AI컴퓨팅센터 특수목적법인(SPC) 컨소시엄 주사업자로 삼성 측이 도전장을 던질 것으로 알려지면서 다른 기업들이 참여 의욕을 상실한 분위기다. 당초 통신 3사와 함께 LG CNS 등 대기업 IT 서비스 계열사, 아마존웹서비스(AWS), 오라클 등 글로벌 기업들이 컨소시엄을 구성해 치열한 접전을 벌일 것으로 예상됐으나, 삼성 측이 의욕적으로 나선다는 소식에 선뜻 나서지 못하는 분위기다. 국가AI컴퓨팅센터는 공공참여자와 민간참여자가 공동출자해 SPC를 설립해 구축·운영한다. 공공참여자는 기획재정부, 과학기술정보통신부 등 정부를 비롯해 산업은행·기업은행 등 국책은행이다. 민간참여자는 ▲데이터센터 기업 ▲클라우드 기업 ▲통신서비스 기업 ▲건축·건설 기업 ▲지자체·도시공사 등이 참여한다. 일단 삼성SDS는 컨소시엄을 구성해 이번에 도전장을 내밀 것으로 알려졌다. 이 컨소시엄은 정부가 연내 확보할 계획인 그래픽처리장치(GPU) 1만 장을 네이버 데이터센터 각 세종 등 기존 인프라에서 우선 구동한 후 비수도권에 국가 AI 컴퓨팅센터를 신규 구축하는 방안을 마련 중인 것으로 전해졌다. 삼성SDS, 네이버 등은 일단 참여를 신중하게 검토 중이란 입장이다. SK텔레콤도 당초 SK브로드밴드, 아마존웹서비스(AWS)와 함께 사업 참여 접수에 나설 것으로 알려져 기대감을 높였다. SK텔레콤은 울산 지역에 100㎽급 AI 데이터센터(AIDC)를 건립하기 위해 AWS와 공동투자·기술 협력 방안 등을 논의하기도 했다. 하지만 SK텔레콤이 최근 대규모 해킹 사태로 혼란을 겪으면서 SK 측의 참여는 '안갯속'으로 빠져들었다. 업계 관계자는 "SKT가 해킹 사건으로 난감해진 상황에서 국가 AI 컴퓨팅센터에 참여한다는 의사를 내비친다면 여론이 더 악화될 가능성이 있어 섣불리 나서지 못하는 듯 하다"며 "검토는 하고 있다지만, 내부 분위기도 그렇고 컨소시엄 구성 등 준비 과정을 고려하면 사실상 참여는 어려울 듯 하다"고 말했다. KT도 분위기는 크게 다르지 않다. 회사 측은 검토 중이라는 입장이지만, 업계에선 컨소시엄 구성, 세부 제안 내용 등 중비 과정을 고려하면 사실상 참여하기는 쉽지 않을 것으로 봤다. 업계 관계자는 "SKT와 KT는 각각 AWS, 마이크로소프트(MS)와의 계약 관계에 따라 그래픽처리장치(GPU)에 대한 약정 물량이 있는 상황"이라며 "원래는 약정 물량 일부를 국가AI컴퓨팅센터 SPC에 넣어 활용하려고 했는데, 갑작스럽게 정부에서 GPU 1만 장을 들여올 것이란 계획이 생기면서 GPU가 남을 수도 있는 상황이 생겨 참여하기가 다소 애매하게 됐다"고 설명했다. 이어 "정부가 연내 1만 장의 GPU를 발주한 후 이를 나중에 설립되는 SPC에 넘겨준다는 조건을 달게 되면서 당초보다 국가AI컴퓨팅센터 SPC 사업이 기업들에게 매력적으로 여겨지고는 있다"면서도 "GPU 1만 장을 수용할 수 있는 CSP 업체들이 국내에 세 곳 정도밖에 없다는 점을 감안하면 이들과 함께 손잡고 참여할 수 있는 컨소시엄은 많지 않은 상황"이라고 덧붙였다. 그러면서 "삼성 측은 막대한 현금을 보유하고 있다는 점에서 의욕적으로 이 사업에 나설 경우 상대할 수 있는 경쟁사들이 없을 것"이라며 "현재로선 삼성 측이 사업을 맡을 것이란 기대감이 크다"고 덧붙였다. 실제 삼성SDS가 지난해 말 기준 보유한 현금·현금성자산·단기금융상품은 총 6조240억4천800만원, 이익잉여금은 8조원에 달한다. 이 자금을 바탕으로 글로벌 SaaS 기업 인수합병(M&A) 등에 나설 것으로 기대감을 모으고 있지만, 아직까지 실현되진 않고 있다. 이 같은 상황에서 삼성SDS는 국가 AI 컴퓨팅센터를 비롯한 공공 AI 사업 수주와 관련해 직접 참여하겠다는 의지를 의욕적으로 드러내 주목 받았다. 안정태 삼성SDS 최고재무책임자(CFO)는 지난 3월 주총에서 "정부가 진행하는 AI 데이터센터 사업 수주에도 직접 참여하려고 노력 중"이라며 "공공 AI에 관심이 많아 관심을 갖고 살펴보는 중으로, 클라우드와 신기술 투자, 데이터센터 확장 등을 통해 기업 가치를 높일 것"이라고 밝힌 바 있다. LG CNS도 검토 중이란 입장은 보였지만, 다소 미적지근한 반응이다. 컨소시엄에 함께 참여할 것으로 보였던 LG유플러스가 불참하는 쪽으로 가닥을 잡은 것이 영향을 준 것으로 분석된다. 카카오엔터프라이즈 등 일부 IT 서비스 대기업들과 중견·중소기업들도 컨소시엄 주사업자들이 선뜻 나서지 않으면서 참여 검토가 흐지부지된 분위기다. 외국계 기업들도 마찬가지다. 글로벌 협력이 필수 참여 조건으로 붙었지만 컨소시엄 구성을 두고 관망하는 모양새다. 국내에서 공공 분야 AI·클라우드 사업 참여 사례 확보가 필요함에도 불구하고 확실한 주사업자가 나타나지 않으면서 상황이 애매해졌다. 한 외국계 기업 관계자는 "중견기업과 컨소시엄을 구성해 참여하려고 검토했지만, 분위기가 선뜻 나서려는 것 같진 않다"며 "내부에서도 사업 참여 결정을 두고 너무 조심스러워 하는 분위기"라고 밝혔다. 이 같은 상황 속에 정부는 일단 이날까지 국가AI컴퓨팅센터 참여 희망 기업·컨소시엄의 사업 참여 계획서를 접수하고 6월부터 기술·정책 평가(1단계)를 거쳐 7월 투자·대출 등 금융심사(2단계) 후 이르면 8월 말께 최종 적정 기업 또는 컨소시엄을 선정한다는 계획을 세웠다. 또 9월에는 특별위원회를 개최해 사업 시행계획을 보고한 후 10월께 특수목적법인(SPC) 설립을 위한 협약을 민간참여자와 체결할 예정이다. SPC 설립 후에는 오는 11월부터 사업에 착수할 계획이다. 센터 설립 시기는 오는 2027년으로 설정됐으며 내년에 착공을 시작할 예정이다. 업계 관계자는 "국가AI컴퓨팅센터 SPC의 공공 지분율이 51%라는 점에서 사업 자율성에 다소 제약이 있는 데다 수익성에 대한 구체적인 얘기가 없어 낮을 것으로 보는 시각이 많다"며 "공모지침서상 연대보증과 청산·손해배상 가능성에 대한 부담도 클 것으로 보이는데 참여하는 것에 비해 기업에게 돌아갈 이점은 크지 않다는 것이 참여를 망설이게 하는 이유"라고 설명했다. 이 탓에 일각에선 공모 마감일에 신청에 나서는 컨소시엄은 삼성 측이 유일할 것으로 보여 유찰될 가능성이 클 것으로 예상했다. 접수기한 내 1개 이하 컨소시엄이 사업 참여를 신청할 경우 사업은 유찰되며 연장 공고가 이뤄질 예정이다. 연장공고에도 최종적으로 1개 컨소시엄만 신청하면 공모지침상 평가기준에 의거, 적정 사업자인지 판단을 거쳐 수의계약을 체결하게 된다. 업계 관계자는 "재공고가 이뤄진다고 해도 자금 동원력이 큰 삼성 측이 참여하게 되면 다른 기업들이 사업자로 선정될 가능성은 낮을 것으로 보인다"며 "수천억원이 투입되는 장기 사업인 데다 낮은 수익성이 우려된다는 점에서 현재 공개된 조건에선 참여 결정을 내리기 쉽지 않다"고 말했다. 그러면서 "정부가 유찰 후 좀 더 구체적인 조건을 마련해 재공고를 하게 되면 참여 의지를 보이려는 기업들이 더 생길 수는 있을 듯 하다"고 덧붙였다.

2025.05.30 07:01장유미

윈스테크넷 "폴란드 정부에 디지털 전환·보안 공유"

윈스테크넷은 28일 폴란드 경제개발기술부 대표단이 경기 성남시 윈스테크넷 사옥을 찾아 디지털 전환(DX) 및 보안 협력 사례를 공유했다고 밝혔다. 기획재정부와 한국개발연구원(KDI)이 추진하는 '경제 발전 경험 공유 사업(KSP)' 중 하나다. 윈스테크넷은 일본에 수출한 고성능 침입방지시스템(IPS) 기술을 소개했다. 고속 네트워크 환경에서 대규모 트래픽을 안정적으로 처리하는 고성능 보안 장비다. 인공지능(AI) 기반 위협 탐지 및 실시간 대응 기능을 갖췄다. 윈스테크넷은 보안 관제, 정책 상담, 정부-민간 협력 등 사이버 보안 체계 구축 사례도 전했다. 폴란드 정부는 AI 기반 위협 탐지 기술, 보안 인프라 상담, 디지털 전환과 보안을 동시에 고려한 솔루션을 주목한 것으로 알려졌다. 김보연 윈스테크넷 대표는 “윈스테크넷은 기술 기업을 넘어 한국 보안 모델을 전파하는 역할을 하고 있다”며 “해외 정부·기관과 한국의 디지털 혁신 경험을 공유하고 국제 보안 생태계를 확대하겠다”고 말했다.

2025.05.29 17:28유혜진

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"공공 AX 골든타임 왔다…117만 공무원부터 AI 익혀야"

두산, 반도체 제조 대신 '소재·후공정·설계'로 보폭 확대

퀄컴, 이탈리아 ‘아두이노’ 인수…로봇 생태계 강화

"탈모치료제가 우울증·자살 위험 높인다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.