• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'USIM'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

SBI홀딩스, MTD 기반 '에버세이프' 도입으로 해킹 방어력 강화

인공지능(AI) 보안기업 에버스핀(대표 하영빈)은 글로벌 금융그룹 SBI홀딩스에 해킹 방어 솔루션 '에버세이프'를 공급했다고 30일 밝혔다. 이번 도입은 에버스핀이 일본진출을 위해 SBI그룹과 조인트벤처(JV)형태로 합작한 SBI에버스핀을 통해 이뤄졌다. SBI홀딩스는 SBI그룹의 핵심 모회사로 다양한 계열사 지주회사 역할을 하고 있다. 연초 SBI계열사 4곳에 선제적으로 에버스핀의 솔루션을 적용한 바 있다. SBI홀딩스가 도입한 에버세이프는 세계 유일의 보안 기능을 갖춘 'AI 기반 동적표적방거(MTD·Moving Target Defense) 보안 솔루션'이다. 매일 새로운 보안 코드가 활성화되고 일정 시간이 지나면 다시 새로운 코드가 활성화하는 방식이다. 해커가 시스템을 분석하더라도 해커 입맛대로 시스템이 악용될 여지를 남기지 않는다. 시장의 다른 제품과 완전히 다른 접근 방식의 혁신적인 솔루션으로 평가받는다. SBI홀딩스는 에버세이프 도입으로 MTD 보안 기술로 해커 공격으로부터 방어할 수 있게 됐다. 에버세이프는 세계적으로 주목받는 MTD 기술 기반 솔루션이다. 보안 환경을 지속해서 변화시켜 공격자 시도를 무력화하는 방식이다. 미국 국방부에서도 차세대 사이버 방어 전략으로 인정한 이 기술은 에버스핀 기술력으로 웹과 앱 서비스에 적용할 수 있는 형태로 구현됐다. 국내외 주요 금융사가 잇따라 도입해 운용 중이다. MTD 기술의 최초 구현이자 상용화 성공사례다. 사용자들이 이용하는 로그인 기반 웹·앱 서비스는 해커의 주요 공격 대상이자 해킹의 시작점이 되는 이른바 '엔드포인트'다. 에버스핀 관계자는 “지금까지의 전통적인 보안 솔루션은 변하지 않는 정적인 방어체계로 해킹을 막고자 했지만, 정적인 방어체계는 하나의 케이스로 이뤄져 있어 손쉽게 우회되는 치명적인 한계를 가지고 있다”며 “에버세이프는 날마다 보안 코드가 지속적으로 변경돼 해킹 시도 자체를 원천 차단한다”고 설명했다. 에버세이프는 혁신적인 기술력을 인정받아 북미·유럽·아시아 등 글로벌 12개국에서 관련 특허권을 확보했다. 국내 주요 금융사인 NH농협은행·삼성카드·우리카드·KB증권·한국투자증권·LS증권 등에서도 에버세이프로 서비스를 보호하고 있다. 에버스핀 관계자는 “최근 통신사·금융사·공공기업 등을 타겟으로 한 해킹 공격이 늘어나고 있는 만큼 공격자 관점에서 대응이 가능한 MTD 기반 에버세이프의 탁월한 보안성능이 국내외에서 더욱 부각될 수 있을 것”이라고 전했다. 한편, 에버스핀의 또 다른 대표 제품들 역시 시장에서 제 역할을 하고 있다. 피싱방지 '페이크파인더'는 KB국민은행·카카오뱅크 등 국내 대부분의 금융사에 공급돼 국내 시장 점유율 1위를 기록하고 있다. 명의도용방지 솔루션 '아이디펜더' 역시 금융권을 중심으로 빠르게 확산하고 있다. 아이디펜더는 유출된 사용자 정보로 알뜰폰 USIM을 개통하고 금융사기를 벌이는 명의도용 범죄자로부터 사용자를 지킬 수 있는 솔루션이다. 최근 인도네시아 BNI증권·수무트은행이 도입한 데 이어, 남아공 아프리코와 협약을 체결하는 등 해외에서도 레퍼런스를 확보하며 글로벌 경쟁력을 입증하고 있다.

2025.04.30 13:34주문정

'SKT 해킹' BPF도어 뭐기에…"해커들 뒷문"

과학기술정보통신부가 1주일 동안 SK텔레콤(SKT) 침해 사고를 조사한 결과를 29일 발표했다. 조사에 따르면, 이번 침해 사고에서 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인했다. 민관합동조사단은 SK텔레콤이 공격 받은 정황이 있는 3가지 서버 5대를 조사했다. 다른 중요 정보가 포함된 서버도 살피고 있다. 조사단은 지금까지 SK텔레콤에서 유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심(USIM)을 복제하는 데 쓰일 수 있는 4가지와 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종이라고 전했다. 특히 조사단은 침투에 사용된 BPF 도어(Berkeley Packet Filter Door) 계열 악성 코드 4가지를 발견했다고 밝혔다. BPF 도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터 기능을 수행하는 BPF를 악용한 백도어(Backdoor)다. 은닉성이 높아 해커 통신 내역을 알아채기 어려운 특징이 있다. 이희조 고려대 컴퓨터학과 교수는 이날 지디넷코리아와의 통화에서 “해커가 BPF 도어를 설치했다는 사실보다 어떤 경로로 들어와 설치했는지, 이후 무슨 정보를 빼냈는지, 다음에 행할 더 큰 공격을 위한 단계로 쓴 것인지 조사단이 여부를 알아야 한다”고 말했다. 이 교수는 “SK텔레콤 말고도 KT나 LG유플러스 등이 비슷한 공격을 받았는지 확인해야 또 다른 피해를 막을 수 있다”고 덧붙였다. “BPF, 해커가 드나들려고 숨기는 뒷문” 정보보호 전문가들은 BPF를 리눅스 기반 운영체제에서 통신 정보를 감시하는 문이라고 비유했다. BPF 도어는 해커가 관리자 몰래 BPF에 만든 뒷문이다. 이 뒷문으로 드나들며 정보를 빼낼 수 있다는 얘기다. 박기웅 세종대 정보보호학과 교수는 “BPF는 시스템 내부 상황을 자세히 보려고 만들어진다”며 “시스템 주인이 아니라 공격자가 제어하면 악용된다”고 말했다. 그러면서 “집주인이 홈모니터링 시스템에 접속해 편리하게 집을 관리할 수 있지만, 도둑이 접속하면 범죄에 쓰이는 이치”라고 예를 들었다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “BPF 도어는 탐지하기 어려운 뒷문이라고 볼 수 있다”며 “해커가 일단 보안 취약점을 악용해 정보 시스템에 성공적으로 침투하고 나서 설치하는 악성 코드로, 해커가 다시 들어오려고 숨겨놓는 뒷문”이라고 표현했다. 익명을 요청한 보안 관련 교수도 “BPF 도어란 쉽게 얘기해 관리자 몰래 서버를 드나들 수 있는 비밀 통로”라며 “해커가 일단 서버에 침입하고 나서 다음에 다시 편하게 들어오려고 만드는 뒷문”이라고 빗댔다. 그러면서도 “'나 말고 다른 해커까지 들락거리면 곤란하다'고 생각한다”며 “나만 편하게 오가려고 '최고의 비밀번호(magic password)를 걸어둔 뒷문을 설치한다”고 전했다. 그는 “'열려라 참깨'라는 비밀번호 문자를 네트워크에 보내면 문이 열리게 해둔다”며 “이때 BPF 도어가 네트워크 통신에 '열려라 참깨'라고 입력됐는지 알아채 문이 열리도록 한다”고 설명했다. 국내에서 BPF 도어와 그 변종으로 인한 피해가 얼마나 생겼는지 통계는 없다. 다만 BPF 도어용 악성 코드가 누구나 보고 수정·배포할 수 있는 오픈 소스로 풀린 지 몇 년 흘렀기에 국내외에서 종종 쓰이는 것으로 전문가들은 보고 있다. 염흥열 협의회장은 “중국계로 추정되는 해커 조직이 정부·통신사·금융사 등 주요 기반 시설을 공격하려고 BPF 도어를 쓰는 것으로 알려졌다”고 언급했다. BPF 도어 수법은 2021년 영국 회계·경영 컨설팅 업체 프라이스워터하우스쿠퍼스(PwC) 위협 보고서에 처음 등장했다. 중국 해커 조직 '레드멘션'이 중동·아시아 통신·물류·교육 업체를 BPF 도어로 공격한 것으로 전해졌다. 미국 보안 기업 트렌드마이크로에 따르면 최근 한국·홍콩·미얀마·말레이시아·이집트의 통신·금융·소매 기업이 BPF 도어 공격을 당했다. “가치있는 회사일수록 보안 투자해야” 박기웅 교수는 “BPF 도어 기법을 포함해 모든 공격에는 공통점이 하나 있다”며 “보안 통제가 깨진 것”이라고 지적했다. “BPF 공격 또한 공격자가 일단 관리자 권한을 얻어서 벌어진 일”이라며 “시스템 권한을 관리하고 내부 소프트웨어 취약점을 분석해 적극적으로 모의 해킹하고 점검해야 한다”고 주장했다. 다만 “완벽한 해결책은 아니다”라며 “공격자가 항상 우위에 있고, 지키는 사람은 100만개를 잘 지켜도 1개만 뚫리면 공격당하는 곳이 이곳의 생태”라고 고개를 저었다. 염흥열 협의회장은 “먼저 원인을 조사해 그 결과에 따라 미흡한 점을 보완해야 한다”며 “특별히 보안 제품이나 서비스, 전담 인력을 늘릴 필요가 있다”고 조언했다. 이어 비정상적인 공격을 검출하는 네트워크 기반 탐지, 비정상적인 트래픽을 막는 방화벽 규칙 강화 등을 권했다. 'SK텔레콤이 당할 수밖에 없었는지, 평소 투자나 방어가 부족해서 이렇게 됐는지' 묻는 물음에 박기웅 교수는 “북한·중국과 가까워 한국 통신사는 지정학적으로 공격 대상이 되기 쉬운 데 비해 많이 투자하기는 어려운 처지”라며 “미국 마이크로소프트(MS)처럼 수백조원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것과 1천억원 매출을 올리는 기업이 1천억원을 보안에 투자하는 것은 비교하기 힘들다”고 답했다. SK텔레콤은 지난해 매출 17조9천406억원, 영업이익 1조8천234억원을 기록했다. 2000년 1분기부터 지난해 4분기까지 100개 분기 연속, 25년째 흑자다. 보안 관련 한 교수는 “BPF 도어를 막으려면 꾸준히 서버에 보안 패치를 설치하고 무결성을 검증하고 비정상적인 접근이 있는지 살펴보는 수밖에 없다”며 “보안에 충분히 투자하고서도 단 한 번의 공격을 알아채지 못해 해킹 당하는 한편 별로 투자하지 않았지만 전혀 해킹 당하지 않는 회사도 있다”고 말했다. 이 교수는 “결국 회사에 훔칠 만한 정보가 있다면 해커가 위험과 어려움을 무릅쓰고 해킹한다”며 “이 정도 공격을 100% 완벽하게 막을 수 없어서 SK텔레콤이 아닌 다른 기업이더라도 방어하기 쉽지 않았을 것”이라고 추정했다. SK텔레콤은 그만큼 가치 있는 정보를 많이 가진 회사다. 시장 점유율 40%에 이르는 국내 1위 통신사다. 유심 정보를 탈취당한 가능성이 있는 이용자는 SK텔레콤 가입자 2천300만명과 SK텔레콤 망을 이용하는 알뜰폰 가입자 187만명을 더해 총 2천500만명에 달한다. 보안 업계 관계자는 “미국 행정부는 '리눅스용 백신과 엔드포인트 탐지·대응(EDR·Endpoint Detection & Response) 시스템을 설치하라'고 권고한다”며 “통신사 시설이 워낙 크고 많으니 모든 시스템을 최신으로 유지하기 어렵겠지만 보안에 계속 투자하고 최신 위협에 대처하는 능력을 갖춰야 한다”고 강조했다. 조사 중…"보안 정책 개선해야" 보안 전문가들은 이번 사태에 대해 조사로 끝나서는 곤란하다고 입을 모았다. 보안 정책을 개선하는 계기로 삼아야 한다는 거시다. 한국 보안 규제는 강하지만, 일이 터져야 급급하다고 평가된다. 과학기술정보통신부에 '침해대응과'는 있어도, '침해예방과'는 없는 현실이 이를 나타낸다. 김승주 고려대 정보보호대학원 교수는 “이 악성 코드는 변종이 많다는 게 특징”이라며 “소스 코드가 공개됐더라도 변형이 많이 만들어진데다 스텔스 기능까지 겸해 탐지하기 어려울 수 있다”고 말했다. 한국과학기술원(KAIST) 과학치안연구센터장인 김용대 카이스트 전기및전자공학부 교수는 일률적인 규제로는 제대로 보안할 수 없다는 입장이다. 김용대 교수는 “인프라가 다른 상황에서 획일적인 체크리스트는 결국 기업이 최소한 조건만 만족하려고 하게 만든다”며 “자신의 인프라를 모른 채 어떻게 해커와 싸울 수 있겠느냐”고 되물었다. 그는 “2021년 'Log4j 사태'처럼 아직 패치되지 않은 취약점이 공개된 적이 있다”며 “해커는 한국 서버가 이런 취약점이 있는지 원격에서 확인해 해킹했지만, 국가는 '누구든지 원하지 않는 트래픽을 보낼 수 없다'는 '정보통신망 이용촉진 및 정보보호 등에 관한 법률' 때문에 어떤 서버가 취약한지 알 수 없었다”고 비판했다. 그러면서 “해커는 원격으로 마음껏 취약점을 찾고 해킹해 들어온다”며 “우리 스스로 못 봐서 안전하게 만들 수 있는 기회가 없는 마당에, 적은 우리를 분석해 들어오면 결국 적에게 공격을 할 동기를 주는 셈”이라고 꼬집었다. 이어 “미국 사이버인프라보안국(CISA)이나 영국 국립사이버보안센터(NCSC)는 한국과 반대로 민간 시스템 보안을 먼저 지원하고, 취약점 보고자를 법적으로 보호하고, 정부 차원의 기술적 개입과 점검을 가능하게 만드는 법·제도를 병행한다”며 “국가는 통제자가 아니라, 모두가 보안을 하고 싶게 만드는 설계자가 돼야 한다”고 덧붙였다. 한편 KT와 LG유플러스도 안전하지만은 않다는 설도 나온다. 지난해 7월과 12월 한국 통신사가 BPF 도어 공격을 이미 당했다는 지적도 있다. 어느 통신사가 얼마나 큰 피해를 입었는지는 밝혀지지 않았다. 미국 정보보호 기업 트렌드마이크로는 이런 내용의 보고서 '아시아·중동을 표적으로 삼은 BPF 도어의 숨겨진 컨트롤러'를 지난 14일 발표했다.

2025.04.29 16:52유혜진

SK 세븐모바일, 유심 플라스틱 사용량 '반의 반' 줄인다

SK텔링크 알뜰폰 브랜드 SK 세븐모바일이 유심 칩만 떼고 버려지는 플라스틱 폐기물을 줄이기 위해 기존 유심카드 크기를 반의 반으로 줄인 쿼터 사이즈 미니멀 유심을 도입한다고 18일 밝혔다. 통상 손톱보다 작은 유심 칩 하나를 위해 가입자 마다 신용카드 크기의 플라스틱이 사용된다. 하지만 유심 카드에서 실제 쓰이는 IC칩 면적은 3% 내외로, 나머지는 버려져 플라스틱 폐기물이 되는 실정이다. SK 세븐모바일은 이처럼 무심코 버려지는 유심 틀을 더 의미 있게 사용하고자 그간 유심카드 네임택 디자인과 폐지수거 어르신의 그림을 유심 카드에 적용한 착한 유심에 이어, 크기를 절반으로 줄인 하프 사이즈 유심 등을 출시하며 플라스틱 줄이기에 앞장서 왔다. 아울러 SK 세븐모바일은 이번 쿼터 사이즈 미니멀 유심 출시로 플라스틱 배출 저감, 탄소 중립을 실천하는 한편 나와 우리, 그리고 환경을 아끼는 브랜드로 확고히 자리매김할 계획이다. 크기를 반의 반으로 줄인 미니멀 유심은 기존 유심카드 대비 한 장 당 약 4g의 플라스틱을 절감할 수 있다. SK 세븐모바일의 유심 사용량 기준으로 환산하면 연간 10만개 이상 500ml 플라스틱병 배출을 줄이는 효과와 맞먹는다. 현재 미니멀 유심은 SK 세븐모바일 온라인몰에서 구입할 수 있다. 하반기에는 편의점을 포함한 모든 유통채널에서 판매되는 유심을 모두 미니멀 유심으로 대체할 예정이다. 김광주 SK텔링크 MVNO사업담당은 “앞으로도 진정성을 통한 상생의 사회적 가치를 실천해 소비자들이 믿고 가입할 수 있는 착한 알뜰폰 서비스를 제공하기 위해 다양한 노력을 기울이겠다”고 말했다.

2024.04.18 09:11김성현

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

SKT 유심교체 누적 193만...교체 예약 대기 686만

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현