• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀해킹 카톡 해킹【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 카톡 해킹👀카톡 해킹👀카톡 해킹👀해킹 카톡 해킹'통합검색 결과 입니다. (1081건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

식약처, 의료기기 사이버보안 허가·심사 교육

식품의약품안전처 소속 식품의약품안전평가원은 의료기기 허가·심사에 필요한 사이버보안 자료 등을 안내하는 '의료기기 사이버보안 허가·심사 교육'을 실시한다고 밝혔다. 유·무선 통신 기능이 있는 의료기기의 해킹으로 인한 오작동과 정보 유출을 막아 환자의 의료정보를 보호하는 것이다. 이번 교육은 디지털의료제품법 시행(2025년 1월24일)과 의료기기의 사이버보안 허가·심사 가이드라인 개정(2024년 11월 예정)에 앞서 의료기기 제조·수입업체 및 기술문서 심사기관에 의료기기 허가·심사 시 제출하는 사이버보안 자료 변경사항에 대해 안내하기 위해 마련됐다. 주요 개정 내용은 의료기기 사이버보안 안전관리 기준의 국제조화를 위해 IEC 62443, IEC 60601-4-5에 따른 사이버보안 요구사항 제시 등이다. 교육은 10월부터 12월까지 온라인 2회(10월2일, 11월20일 예정)와 오프라인(12월3일 예정) 등 총 3회에 걸쳐 진행할 예정이며, 교육 내용은 ▲의료기기 사이버보안 허가·심사 관련 국내 제도 현황 ▲사이버보안 적용 범위 ▲사이버보안 자료 요구사항 등이다. 식약처는 이번 교육이 의료기기 제품 개발 단계에서부터 허가·심사까지 사이버보안에 대한 전문역량을 강화하는 데 도움을 줄 것으로 기대하며, 앞으로도 국민께서 안심하고 의료기기를 사용할 수 있도록 의료기기 사이버보안 확보를 위해 업계 및 관련기관과 적극 지원하겠다고 밝혔다.

2024.10.03 23:03조민규

로지올, 2024 개인정보보호 유공 포상 국무총리상 수상

배달대행 플랫폼 로지올(대표 채헌진)이 지난달 30일 '제4회 개인정보 보호의 날' 을 기념해 진행된 '2024 개인정보보호 유공 정부포상 수여식'에서 국무총리상을 수상했다고 2일 밝혔다. 로지올은 음식 배달 과정에서 소비자, 라이더 등의 개인정보를 안전하게 보호·처리하기 위해 '생각대로' 프로그램 내 ▲2차 인증 시스템을 즉시 도입했을 뿐만 아니라 ▲'주문배달 플랫폼 분야 개인정보보호 민관협력 자율규제 규약' 서명 ▲'주문배달 자율규제 참여 사업자 간담회' 참여 ▲배달대행업계 서비스 구조 분석 지원 ▲개인정보 처리 환경 현장 점검 대응 ▲보안 자료 정기 배포 등 개인정보 보호 정책을 적극 수용하고 추진한 공로로 국무총리상 수상의 영예를 안았다. 자율 규약 외 자발적 조치로 ▲보안 설루션(DLP) 도입 ▲개인정보 파일 자동 암호화 ▲USB 사용 통제 등 기술적·정책적 스탠더드를 수립한 것과 ▲연 2회 정기 취약점 진단 ▲개인정보 침해 사전 대응 ▲API 표준 연동을 통한 해킹 방지 등 다방면에서 추가적인 성과를 인정 받았다. 로지올은 이날 수여된 총 10점의 정부포상 중 유일한 기업 수상자로, 향후 정보보호 산업을 발전시키고 영향력을 행사할 만한 핵심 기업으로서의 자격을 입증했다. 이런 기술력과 성과를 토대로 지난 3월 개보위와 KISA가 공동으로 실시한 '자율규약 이행점검'에서 배달대행 플랫폼 중 유일하게 '우수' 를 획득했다. 10월 중에는 정보보호 관리체계(ISMS) 인증 획득을 위한 심사를 앞두고 있다. 채헌진 로지올 대표는 "앞으로도 정보보호 시스템 구축 및 고도화에 지속 투자하여 배달대행업계에서 가장 신뢰할 수 있는 안전한 플랫폼을 만들어갈 것"이라고 말했다.

2024.10.02 15:46백봉삼

구글 맨디언트, 가짜 사망신고 한 해커 잡아냈다...어떻게?

구글 맨디언트와 미국 연방수사국(FBI)이 합작해 가짜 사망신고로 공소권 소멸을 노리던 해커를 잡아내는 데 성공했다. 해커는 자신을 의료 인증자로 지정한 뒤 해킹한 의사 권한을 이용해 사망을 인증했는데 이 과정의 허점을 잡아낸 것이다. 2일 테크크런치 등 외신에 따르면 맨디언트는 지난 8월 자신의 사망을 위조한 혐의로 징역 6년 9개월을 선고받은 제시 키프의 수법을 공개했다. 맨디언트는 키프가 미국 하와이 주 사망 등록 시스템을 해킹한 사실을 밝히는 데 일조했다. 키프는 지난해 1월 다른 주에 거주하는 의사의 이름과 비밀번호를 해킹해 하와이 사망 등록 시스템에 접근한 후 자신을 사망 처리하고 의사의 전자 서명으로 이를 인증했다. 미국 켄터키 동부지구 검찰청은 이 같은 범죄로 키프는 수많은 정부 데이터베이스에 사망자로 등록됐으며 그 뒤 미국 3개 주의 컴퓨터 시스템과 대형 호텔 2개 공급업체를 해킹했다고 주장했다. 이후 해킹 피해자의 개인 정보를 알제리, 우크라이나, 러시아 사람들에게 판매한 사실도 알아냈다. 또 미국 검찰청의 추가 수사 결과 키프는 다크웹에서 네트워크에 대한 액세스를 판매하려고 시도했다. FBI는 키프가 다크웹 접속 당시 그의 집 주소 IP가 노출된 것을 바탕으로 그를 잡아냈다고 발표했다. 다크웹은 특정 소프트웨어, 구성 또는 권한이 있어야 접근할 수 있는 특수 네트워크이며 불법 상품 및 서비스 거래, 성범죄, 인신매매 등 강력 범죄와 관련이 있다. FBI와 맨디언트의 수사 결과 키프는 '초기 액세스 브로커'로 확인됐다. FBI는 키프가 감염시킨 의사의 컴퓨터에서 하와이 해킹에 사용한 자격 증명을 얻었을 가능성이 매우 높다고 추정했다. 초기 액세스 브로커는 시스템에 침입한 후 다른 사이버 범죄자에게 해당 시스템 접근 권한을 판매하는 해커다. 키프는 법정에서 자녀 부양금 의무를 피하고자 자기 죽음을 위조했다고 진술했다. 연방법에 따라 그는 형기의 최소 85%를 복역해야 한다. 켄터키 동부 지법 칼튼 쉬어 검사는 "여지없는 목표에 기반한 냉소적이고 파괴적인 시도였다"며 "법 집행 파트너들의 협업으로 이 사건은 다른 사이버 범죄자들에게 경고가 될 것이고 키프는 자신의 수치스러운 행동에 대한 결과에 직면하게 될 것"이라고 말했다.

2024.10.02 09:40양정민

'해킹 단골' T모바일...벌금 내고 "다신 해킹되지 않겠다" 약속

T모바일이 반복적인 데이터 유출에 대해 1천575만 달러(약 207억원)의 벌금을 내고, "다시는 해킹되지 않겠다"고 미국 연방 통신 위원회(FCC)와 합의했다. 1일 더버지에 따르면 T모바일은 FCC와의 합의의 일환으로 사이버 보안 관행을 개혁하기 위해 수백만 달러를 투자하고 있다. T모바일은 미국 재무부에 1천575만 달러의 민사 벌금을 지불해야 한다. 위원회는 이번 합의가 획기적이라며, 업계의 모델이 될 것이라고 말했다. 지난 몇 년 동안 T모바일에서 발생한 데이터 유출로 인해 수백만 명의 주민등록번호, 주소, 운전면허 번호가 유출됐다. 이번 합의는 2021년, 2022년, 2023년에 발생된 사이버 보안 사건과 관련된 여러 T모바일 조사가 마무리된 것이다. FCC에 따르면 이러한 조사를 통해 수백만 명의 휴대폰 고객에게 영향을 미친 침해 사고의 성격, 악용 및 명백한 공격 방법이 다양하다는 증거가 발견됐다. 최근 T모바일은 스프린트 인수 시 체결한 국가 안보 협정을 위반한 민감한 데이터에 대한 무단 접근 사건을 보고하지 않아 6천만 달러(약 800억원)의 벌금을 지불하기도 했다.

2024.10.01 16:00최지연

美 떠나는 카스퍼스키, 사용자에 '이것' 주고 간다

미국 시장을 떠나는 러시아 보안 기업 카스퍼스키가 자사 소프트웨어(SW) 이용자들에게 '울트라AV' 제품을 제공하기 시작했다. 씨넷은 1일(현지시간) 카스퍼스키는 이런 목적으로 울트라AV와 협력한다고 보도했다. 앞으로 미국 내 카스퍼스키 안티바이러스 SW 이용자는 울트라AV사 제품을 사용해야 한다. 카스퍼스키는 "현재 미국 고객에게 이메일로 이를 통보한 상태"라며 "카스퍼스키 SW에서 울트라AV 제품으로 원활히 전환될 수 있도록 노력할 것"이라고 공식 홈페이지를 통해 밝혔다. 울트라AV는 미국 매사추세츠주에 본사를 둔 보안 SW 기업이다. 바이러스·악성코드 탐지, 시스템 보호 등 안티바이러스 솔루션을 제공한다. 울트라AV도 공식 홈페이지를 통해 전환 예정인 안티바이러스 SW에 대해 설명했다. 이용자는 한 SW를 최대 20대 기기에 적용할 수 있다. iOS 기기는 제외지만 iOS용 울트라VPN까지는 적용 가능하다. 사용자는 울트라AV로 전환 시 추가 비용을 내지 않아도 된다. 울트라AV 제품은 실시간 인증 경고, 고위험 거래 모니터링, 신원 도용 보험을 제공한다. 이는 카스퍼스키 SW에 없는 기능들이다. 다만 울트라AV는 카스퍼스키처럼 웹캠 보호와 온라인 결제 보호 기능을 지원하지 않는다. 앞서 미국 정부는 카스퍼스키가 러시아 기업이며, 제품 투명성·보안이 의심된다는 이유로 미국 내 신규 제품 판매를 금지했다. 이에 카스퍼스키는 미국 고객에게 '위협 인텔리전스'를 제외한 솔루션 판매를 진행할 수 없다. 카스퍼스키 관계자는 "제품 안전성은 누구보다 자신한다"며 "미국 정부는 보안 기능이 아닌 정치적 이유로 시장 철수를 강행한 것"이라고 강력히 반박한 바 있다.

2024.10.01 15:00김미정

셀파스, IT 기기 통합 관리 서비스 '심플리 디바이스' 출시

IT스타트업 셀파스(대표 이지훈)는 기업이 보유하고 있는 IT 실물 기기를 통합 관리할 수 있는 서비스 '심플리 디바이스'를 출시했다고 30일 밝혔다. 심플리 디바이스는 기업들이 보유하고 있는 노트북, PC, 모니터, 키보드 등 모든 IT 실물 자산을 손쉽게 통합 관리하기 위해 만들어진 서비스형 소프트웨어(SaaS)다. 기존에 IT기기 관리는 총무팀이나 HR팀에서 일일이 수기로 엑셀에 기록하고 관리함에 따라 불편하고 실시간 관리가 불가능한 단점이 있었다. 또 IT 부서의 승인 없이 임의로 도입한 IT 자산, 이른바 '쉐도우IT'로 발생하는 기밀누출이나 외부해킹 문제가 대두대면서 IT자산 통합 관리가 기업의 주요 보안 과제가 됐다. 심플리 디바이스는 QR코드로 간단하게 기기를 등록하고, 해당 기기의 소유자, 도입시기, 기기의 사용 이력 등 관리에 필요한 모든 정보를 등록할 수 있어 기기 이용 현황 관리에 수월하다. 자산실사에 필요한 모든 기기 정보와 구독 사스 권한까지 모두 한곳에 모아서 분석하고 최신 정보로 업데이트 할 수 있어 쉐도우IT 같은 보안 빈틈도 미리 막을 수 있다. 또 입사부터 퇴사까지 임직원 재직 사이클에 맞춰, IT기기 지급과 반납뿐 아니라 사스 권한 통합 관리가 가능하다. 심플리는 또 기업의 IT기기 신규 구매와 교체, 매각을 지원하는 서비스 '심플리 디바이스 마켓'도 운영하고 있다. 2023년 6월 설립된 셀파스가 같은 해 10월에 출시한 심플리는 기업의 구독형 사스와 IT 기기의 통합 관리를 전문적으로 해주는 이른바 ITAM(IT Asset Management) 국내 대표 서비스다. 현재 출시 1년 만에 200개 기업들이 이용하고 있다. 중견기업부터 스타트업까지 SaaS 구독 관리와 IT 기기 관리를 심플리 서비스로 관리하고 있다. 특히, 최근에는 철저한 보안이 요구되는 공공기관과 중견기업에서 도입 문의가 늘어나고 있다. 이지훈 셀파스 대표는 "실제 한 스타트업은 개발팀에서 HR팀도 모르게 개발용 사스를 사용하면서 매월 30만원의 비용이 빠져나가고 있었다"며 "신규 입사, 퇴사가 빈번한 스타트업, 20명 이상의 인원을 보유한 모든 기업은 심플리에서 IT자산 진단을 받고, 큐알코드 등록만으로 사스 구독을 포함한 모든 IT 실물 자산을 편리하고 꼼꼼하게 관리 할 수 있다"고 밝혔다.

2024.09.30 16:43백봉삼

가상자산 해킹 '급증'…스틸리언, 코인원 앱 보안 강화 나선다

최근 가상자산을 노리는 해킹 공격이 증가하고 있는 가운데 스틸리언이 코인원의 가상자산 거래 앱 보안 강화에 나선다. 스틸리언은 코인원에 '앱수트(AppSuit)' 공급계약을 체결했다고 30일 밝혔다. 앱수트는 스틸리언이 100% 독자 개발한 모바일 앱 보안 솔루션이다. 다양한 보안 기능을 제공하는 10가지 제품으로 구성돼 있으며 고객의 필요에 맞춰 선택 구매가 가능하다. 스틸리언은 이번 계약 체결로 '코인원' 앱에 앱수트 프리미엄(AppSuit Premium), 앱수트 리모트 블락(AppSuit RemoteBlock), 앱수트 매크로 블락(AppSuit MacroBlock)을 적용한다. 코인원이 이처럼 나선 것은 최근 해킹 공격이 늘어나고 있어서다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 최근 가상자산 탈취를 목적으로 한 해킹 공격이 증가하고 있다. 공격자는 거래소 담당자를 사칭한 피싱 메일을 통해 악성 앱 설치를 유도하는 수법을 사용한다. 위변조된 앱을 통해 거래소 계정을 해킹하는 사례도 빈번하게 발생하고 있다. 가상자산 거래 앱의 보안 강화 필요성이 커지는 상황이다. 스틸리언의 앱수트 프리미엄은 앱 위변조 방지, 소스코드 난독화 등 앱 보안에 핵심적인 기능을 제공한다. 리모트 블락은 악성 원격제어 앱을 식별해 미러링 및 원격제어 실행 시 알림과 차단 기능을 지원한다. 매크로 블락은 악성 매크로 앱을 감지하고 이를 차단해 안전한 앱 환경을 유지하는 솔루션이다. 코인원은 업계 유일 화이트 해커 출신 대표가 설립한 국내 주요 가상자산 거래소다. 현재 거래소 웹 서비스와 함께 안전하고 편리한 모바일 앱 '코인원'을 제공하고 있다. 보안을 최우선으로 계층화된 보안 정책과 시스템을 도입해 운영하고 있으며 지난해 '제22회 정보보호대상'에서 대상을 수상한 바 있다. 올해 초에는 스틸리언과 약 1년간의 종합 보안 컨설팅 계약을 체결하며 보안 체계를 한층 더 강화했다. 스틸리언은 글로벌 최고 수준의 화이트 해커들로 구성된 사이버 보안 전문 회사다. 주요 사업에는 ▲모바일 앱 보안 솔루션 앱수트 ▲모의해킹·보안 컨설팅 ▲해킹 및 보안 기술 R&D 등이 있다. 각 사업별로 공공기관, 금융권, 일반 기업 등 다양한 영역의 고객사를 확보해 우수한 기술력과 신뢰성을 입증해오고 있다. 코인원 관계자는 "코인원 앱을 통해 거래하는 고객 비중이 가장 높은 가운데 이번 앱수트 도입으로 앱 환경에서 더욱 안전한 거래 서비스를 제공할 수 있을 것으로 기대한다"고 말했다. 김병철 스틸리언 기술영업팀 팀장은 "이미 올해 초 코인원에 종합 보안 컨설팅 장기 프로젝트를 진행하기로 했다"며 "보안 취약점을 면밀히 점검하는 서비스에 이어 모바일 앱 보안 솔루션 공급을 통해 코인원의 보안체계 전반을 더욱 강화시킬 수 있어 기쁘다"고 밝혔다.

2024.09.30 10:47장유미

"원격 근무하던 美 개발자…알고보니 북한인"

북한 정보기술(IT) 노동자들이 원격 근무를 악용해 미국, 유럽에 위장 취업한 사례가 늘었다는 보고서 결과가 나왔다. 회사 여러 곳에 동시 취직해 금전적 이익을 취했을 뿐 아니라 사내 시스템에 접속해 정보를 유출한 것으로 드러났다. 29일 맨디언트는 북한의 'UNC5267'이 서방 국가를 겨냥해 위장 취업을 이어가고 있다고 발표했다. UNC5267은 위장 취업 조직이다. 2018년부터 현재까지 활동을 진행하고 있다. 이중 다수는 100% 원격 근무 가능한 IT 업체에 지원한 것으로 전해졌다. 맨디언트는 UNC5267이 코로나19 이후 원격 근무가 늘었던 IT 업계 분위기를 악용했다고 분석했다. 보고서에 따르면 해당 그룹 멤버들은 동시에 여러 회사에 취직해 근무해 미국서만 약 300개 회사에 금전적 피해를 끼쳤다. 이런 방식으로 2020년 10월부터 3년 동안 680만 달러(약 89억원)를 벌어들인 것으로 알려졌다. UNC5267은 이력서에 일본이나 싱가포르 등 아시아권에서 대학을 졸업했다고 허위 기재했다. 서양 기업들이 이같은 학력 위조 사실을 파악하기 어려웠던 이유다. 맨디언트는 "다수 이력서는 조작된 소프트웨어(SW) 엔지니어 프로필과 연결됐다"며 "고위 전문가 이미지가 담긴 허위 추천서도 발견됐다"고 설명했다. 이들은 주로 중국이나 러시아, 아프리카, 동남아시아에 파견된 IT 원격근무자로 근무했다. 또 화상 회의 등 카메라로 소통하는 것을 꺼려한 것으로 전해졌다. 맨디언트는 UNC5267이 불법 급여 수익을 북한 탄도 미사일 개발비에 보탰을 것으로 분석했다. 해외 기업 시스템에 들어가 임직원 신원과 회사 정보를 유출할 가능성도 높게 봤다. 앞서 전문가들은 북한이 금전적 이득과 정보 탈취를 위해 IT 분야에서 이같은 행위를 일삼는다고 재차 강조했다. 레코디드퓨처 미치 해자드 위협인텔리전스 수석연구원은 "북한 정권은 물리적 방해나 대규모 사이버 공격보다 금전적 이득이나 기밀정보 수집을 위해 IT 분야에서 불법적 행위를 일삼는다"고 지난달 기자간담회에서 발표했다. 맨디언트는 기업에 생체정보를 비롯한 엄격한 신원조회 서비스 도입이 필요하다고 주장했다. 또 인터뷰 중 카메라를 통해 실물이 온라인 프로필과 일치하는지, 지원자 답변이 이력서 속 배경과 일치하는지 등 확인 절차가 필요하다는 점도 당부했다. 맨디언트 관계자는 "북한 사이버 공격자들의 복잡하고 교묘한 속임수를 막기 어려워진 추세"라며 "네트워크 모니터링과 행동 패턴 분석 솔루션 활용, 임직원 교육, 파트너사 계약 내용 재검토 등 입체적인 보안 대책이 필요하다"고 강조했다.

2024.09.29 15:16김미정

러스트 도입 효과...구글, 안드로이드 메모리 취약점 52% 감소

구글이 러스트 도입 성과를 톡톡히 보고 있는 것으로 나타났다. 29일 해커뉴스 등 외신에 따르면 구글은 러스트 전환 이후 안드로이드에서 발견된 메모리 안전 취약점 비율이 6년간 76%에서 24%로 감소했다고 공식 블로그를 통해 밝혔다. 안드로이드팀은 2019년 급증하는 메모리 취약점을 해결하기 위해 러스트 등 메모리 안전 언어 도입을 본격화했다. 비용과 복잡성이 일시적으로 증가할 것이란 예측이 나왔지만 지속해서 늘어나는 코드와 서비스 비용을 고려해 도입에 박차를 가했다. 그 결과 메모리 안전 취약성 비율은 2019년 76%에서 2024년에는 24%로 감소하며 산업 표준인 70% 대비 절반 이하를 달성했다. 이 기간 발견된 메모리 안전 취약점의 수도 223개에서 2024년 27개 미만으로 87% 이상 줄어드는 성과를 기록했다. 구글은 메모리 안전 언어로의 전환과 안전한 코딩 전략으로 전반적인 코드베이스의 보안 위험을 줄일 뿐만 아니라 확장 가능하고 비용 효율적인 환경을 확보할 수 있었다고 설명했다. 또한 이 과정에서 기존 코드를 유지한 채 새로운 기능에만 러스트와 코틀린 등을 도입하는 것 만으로도 메모리 취약점을 상당 수 낮출 수 있다는 점을 확인했다고 밝혔다. 이는 코드가 오래될수록 개선되며 안정화될 뿐 아니라 취약점 발견이 쉬운 신규 서비스로 공격자들이 집중되는 경향이 있기 때문이다. 구글 안드로이드 보안팀의 제브 벤더 스토엡 SW엔지니어는 "관찰결과 보안 취약성은 코드의 수명에 따라 반감기를 갖는다는 것을 확인했다"며 "이런 특성을 살려 모든 코드를 러스트로 대체하는 것이 아니라 C++, 코틀린을 상호 운영할 수 있는 실용적인 접근 방안을 제시하려 한다"고 밝혔다.

2024.09.29 11:18남혁우

26년 경력 FBI 출신 보안 책임자 영입한 MS…이유는?

마이크로소프트가 약 20년 만에 초대형 사이버 보안 개편 작업에 들어간다. 지난 7월 크라우드스트라이크' 사태 등 해킹 사고 및 미국 정부의 보안 평가 보고서 발표 이후 보안 개선 노력을 보이기 위함으로 추정된다. 지난 24일 블룸버그통신 등 외신에 따르면 마이크로소프트는 최근 FBI·미국 해병대 출신 임원급 보안 담당자들을 영입하고 이들을 부최고정보보안책임자(Deputy CISO)로 임명했다. 마이크로소프트는 이들을 포함해 최근 13명의 부최고정보보안책임자들을 영입했다. 이러한 인사 영입은 마이크로소프트의 '안전한 미래의 시작(Secure Future Initiative, SFI)'의 일환으로 이루어졌다. 미국 정부를 비롯한 마이크로소프트 고객들의 보안 우려가 커지자 대책을 내놓은 것이다. 앞서 지난 5월 사타야 나델라 마이크로소프트 최고경영자(CEO)는 회사 엔지니어들에게 신제품 개발을 포함한 모든 것들보다 보안을 우선시하라고 명령한 바 있다. SFI 프로젝트의 6대 핵심 보안 원칙으로는 ▲신원 및 비밀 보호 ▲테넌트 보호 및 생산 시스템 격리 ▲네트워크 보호 ▲엔지니어링 시스템 보호 ▲표준 라이브러리 채택 ▲중요 클라우드 취약점에 대한 신속 대응 등이 꼽혔다. 마이크로소프트는 SFI 프로젝트로 클라우드 취약점 완화 시간이 약 50% 단축될 것이며 고객 조치가 필요하지 않은 경우에도 소프트웨어 보안 취약점 고유 표기(CVE)를 사전에 공개하는 등 투명성을 높이고 취약점 대응 속도를 높일 계획이다. 또 고위 경영진의 평가에 보안 성과가 직접 연계됐으며 모든 직원의 성과 평가에도 보안 항목이 포함됐다. 약 3만4천명에 달하는 엔지니어도 SFI 프로젝트에 투입됐다고 알려졌다. 마이크로소프트 찰리 벨 보안 책임자는 "투명성과 업계 협력에 대한 우리의 헌신은 변함없다"며 "지속적인 학습과 개선 문화를 육성함으로써 보안이 단순한 기능이 아니라 기반이 되는 미래를 구축하고 있다"고 말했다.

2024.09.29 10:20양정민

번호판 입력하면 '차량 원격제어' 가능…美서 기아車 해킹사건

한 사이버 보안 연구원들이 기아가 미국에서 운영하는 웹사이트의 결함을 찾아냈다. 차량 번호판과 해당 주를 입력하면 수백만대의 차량을 원격 제어할 수 있게 된다. 26일(현지시간) 와이어드, 미국 지디넷 등에 따르면 연구원들은 지난 6월 기아 차량의 번호판을 이용해 주요 기능을 원격으로 제어할 수 있는 방법을 찾아냈다. 이들은 이 방법을 통해 원격으로 차량 위치를 추적하고, 문을 열고, 시동을 켤 수 있다. 일부 차량을 먼 거리에서 카메라도 활성화할 수 있다. 연구원들은 와이어드에 기아가 운영하는 웹사이트 결함을 통해 접근할 수 있었으며, 이는 지난해에도 비슷한 결함을 발견했었다고 밝혔다. 특히 이와 유사한 결함은 지난 2년간 현대차, 혼다, 토요타, 메르세데스-벤츠, BMW 등 수많은 브랜드에서도 발견됐다. 연구원 중 한명인 샘 커리는 자신의 유튜브에 '기아툴'이라는 커스텀앱으로 2022년형 기아 EV6를 해킹하는 모습을 직접 게시했다. 영상에 따르면 샘 커리는 먼저 차량 번호판 번호와 미국 주를 입력해 차량식별번호(VIN)를 얻었다. 처음에 문을 열었을 땐 열리지 않던 문이 데이터를 얻은 후 '잠금 해제'를 누르자 문이 열렸다. 기아툴은 웹사이트 결함을 이용해 차량 제어를 가능하게 할 뿐만 아니라 이름, 전화번호, 집 주소 및 과거에 주행한 경로를 포함한 기아 고객의 개인정보를 대량으로 제공했다. 다만 연구원들은 기아에 해당 문제를 알렸고, 회사는 이를 해결했다. 미국 기아 측은 이 결함이 아직 악의적으로 사용된 적은 없으며 기아툴이 일반 대중에게 공개된 적도 없다고 밝혔다. 이 같은 문제는 최근 토요타에서도 똑같이 발생했다. 토요타 측도 빠르게 조처했다. 미국 지디넷은 "신속하게 조치를 취하는 것은 좋은 일이지만 문제는 버그가 하나 있을 때는 항상 더 많은 버그가 있다는 것"이라며 "완성차 제조업체가 보안을 최우선으로 삼고 차량이 보호를 받을 수 있도록 소프트웨어 패치를 해야한다"고 지적했다. 한편 완성차 업계가 소프트웨어 중심으로 차량을 전환하면서 이 같은 문제는 계속 불거질 것으로 전망된다. 연구팀은 약 2년간 12개 완성차 브랜드 웹사이트를 해킹하고 수백만대 차량을 원격 제어할 수 있었다. 와이어드는 스테판 새비지 교수의 말을 인용해 "스마트폰 지원 기능을 통해 젊은 층에 어필하려는 기업들의 노력이 웹사이트를 통해 차량을 원격으로 제어할 수 있는 취약점을 늘렸다"며 "이러한 사용자 기능과 클라우드 기능을 휴대폰에 연결하면 생각지도 못했던 것들이 공격이 시작된다"고 덧붙였다.

2024.09.27 16:13김재성

"국방AI, 프롬프트 인젝션 공격 등 대비 잘해야"

한국국방연구원(KIDA) 국방데이터연구단과 과실연 AI미래포럼이 공동 주최한 '2024년 제 8차 국방데이터 혁신네트워크 토크'가 26일 오후 2시~4시 서울 강남역 인근 모두의연구소 강남캠퍼스에서 열렸다. 지디넷코리아와 한국IT서비스학회, 모두의연구소가 후원했다. 행사 하이라이트인 발제는 윤두식 이로운앤컴퍼니 대표와 이호석 SK쉴더스 팀장이 했다. 윤 대표는 '프롬프트 엔지니어링을 통한 LLM(거대언어모델) 탈옥(제일브레이킹) 위협과 방어 방안'을 주제로 발표했다. AI에서 말하는 '탈옥(jailbreaking)'은 AI에게 걸려있는 규제를 풀어 AI가 할 수 없게 한 말이나 글을 하게 하는 걸 말한다. 윤 대표는 생성AI는 텍스트, 이미지, 코드 등 새로운 콘텐츠를 생성할 수 있는 능력이 있어 다양한 군사 용도에 활용할 수 있지만 동시에 여러 보안 문제를 발생시킬 수 있다면서 데이터 유출과 정보 왜곡을 경계했다. 특히 "생성AI가 잘못된 프롬프트나 악성 공격을 받으면, 민감한 정보가 의도치 않게 외부로 유출될 위험이 있다"면서 "생성형 AI는 학습한 데이터에 기반해 답변을 생성하므로, 모델이 과거 학습한 기밀 정보나 민감한 데이터를 무심코 생성하거나 제공할 수 있다. 이를 방지하기 위해 학습을 최소화하고 RAG 프레임워크를 활용해 데이터베이스에 저장된 정보 검색을 위주로 하는 등 데이터 생성을 최소화 하는 방안을 고려해 볼수 있다"고 말했다. 정보 왜곡 및 오인도 짚었다. 생성형 AI가 생성한 텍스트나 이미지가 오해를 불러일으킬 수 있다는 것이다. 윤 대표는 "이는 적대적 행위자들이 AI의 잘못된 출력을 이용해 잘못된 정보를 퍼뜨리거나, 국방 결정 과정에 혼란을 초래할 수 있다. 딥페이크 기술 악용이 대표적"이라면서 "국방 분야에서 잘못된 정보는 오작동이나 오판으로 이어져 심각한 결과를 초래할 수 있다"고 우려했다. 프롬프트 인젝션(Prompt Injection) 공격도 소개했다. '프롬프트 인젝션 공격'은 AI 모델이 주어진 프롬프트에 대해 잘못된 방식으로 반응하도록 유도하는 기법을 말한다. 공격자는 악의적인 입력을 통해 모델이 잘못된 출력을 생성하거나 민감한 정보를 드러내도록 유도할 수 있다. 적대적 공격(Adversarial Attacks)도 설명했다. 이는 AI 모델의 입력 데이터를 교묘하게 조작해 모델이 오작동하거나 잘못된 결과를 생성하게 하는 공격을 말한다. 군사적 AI 시스템에서 이러한 적대적 공격은 치명적이다. 윤 대표는 "적대적 예제(Adversarial Examples)는 적은 변형만으로도 AI 모델의예측이나 결과를 크게 왜곡할 수 있다. 예를 들어, 적대 세력이 AI가 인식하는 이미지나 텍스트를 변형해 시스템이 오탐을 하거나 적절한 대응을 하지 못하도록 유도할 수 있다"고 밝혔다. 적대 세력이 악용할 가능성이 있는 AI 모델 오용(Abuse of AI)도 문제다. 적대 세력이나 테러 단체가 국방용 생성형 AI 시스템을 역공학하거나 악용해 공격 시나리오를 계획하거나 방어 체계를 무력화하는 데 활용할 수 있는 것이다. 윤 대표는 "AI 모델이 악용될 경우, 자동화된 사이버 공격의 도구로 사용될 수 있다. 예를 들어, AI를 활용해 자동으로 사이버 공격 경로를 찾고 이를 실행하는 도구로 변질될 수 있다"고 진단했다. 생성형 AI 보안 이슈에 대한 대응 방안도 제시했다. 첫째, 보안 검증 및 테스트다. AI 모델 배포 전, 보안 검증 절차와 취약성 테스트를 강화해 잠재적 위협을 사전에 발견하고 해결해야한다는 것이다. 둘째, 레드 팀 및 모의 공격(레드 팀 훈련)이다. 윤 대표는 "AI 시스템의 보안 취약점을 탐지하기 위해 레드 팀 훈련을 주기적으로 실시해 시스템이 실제 공격에 대비할 수 있도록 해야한다"고 말했다. 셋째, 모델 투명성 및 추적성 강화다. AI 모델 결정을 추적할 수 있게 로깅 시스템을 도입하고, 의사결정 과정이 투명하게 유지되도록 해야 한다는 것이다. 넷째, 프롬프트 인젝션 방지 기술을 갖춰야 한다. AI 시스템에 입력 검증을 강화하고, 악의적인 입력이 시스템에 침투하지 않도록 강력한 필터링 및 제어 시스템을 구축해야 한다. 다섯째, 적대적 공격에 대응할 수 있는 방어 알고리즘을 개발하고, AI 모델이 오작동을 방지할 수 있도록 내성을 강화해야 한다고 제안했다. 윤 대표는 "국방에서 사용하는 AI는 폐쇄망에서 사용하거나, 폐쇄형 디바이스(On-Device) AI일 가능성이 높기 때문에 업데이트가 쉽지 않다. 또 적에게 탈취돼 취약점이 발견되면, 이를 역이용해 다른 동일한 모델의 타기기를 공격하는데 기초자료로 활용될 수 있는 가능성이 높다"면서 "이에따라 인공지능 모델에 대한 취약점, 프롬프트 인젝션 공격 등 등 다양한 레드티밍을 꾸준히해 공격 가능성을 최소화 하는 것이 중요하며, 인공지능이 전쟁에 필수재가 될 날이 머지 않았기 때문에 이에 대한 연구와 준비를 빨리해야 한다"며 강연을 마쳤다. 윤 대표에 이어 SK쉴더스 이호석 팀장이 '사용자, 개발자 모두 알아야 하는 LLM 해킹 트렌드 및 보안 전략'을 주제로 발표했다. 이 팀장은 2023년 생성AI 투자가 2022년 대비 약 12배 증가, 생성형 AI모델들의 성능이 크게 발전했다면서 "지금까지는 모델 중심의 발전이 주류가 됐지만 앞으로는 기업 내부 데이터와 모델을 결합한 기업 맞춤형 AI로 확장할 것"으로 예상했다. 생성형 AI에 사용하는 모델 중 LLM이 절반 이상 비중을 차지하고 있는데, 이 팀장은 군사 분야의 생성AI 활용에 대해 "여러 형태의 데이터와 추론 및 예측에 강점을 지닌 LLM을 표적 탐지, 작전 시뮬레이션,군사 훈련 및 교육 등에 활용해 효율적인 훈련 및 대응을 할 수 있다"고 내다봤다. 또 현재 국내외에서 군사분야에 생성AI를 사용하려는 시도가 활발히 이뤄지고 있다면서 "국내서는 국방 맞춤형 생성AI 서비스를 시범 도입하고 있으며, 해외에서는 팔란티어에서 개발한 'AIP 포 디펜스' 대표적이라고 들려줬다. AI 사고 사례와 위협도 지적했다. LLM을 다양하게 활용함에 따라 개인정보 유출, 과도한 의존 및 악용 같은 사고가 발생하고 있으며, 군사분야에서도 몇 가지 사례가 발생했고, 이에 대한 대응이 필요하다는 것이다. 소프트웨어 보안 개선에 전념하는 유명한 비영리 단체인 OWASP가 작년에 발표한 'LLM 애플리케이션 취약점 톱10'도 소개했다. 이에 따르면 프롬프트 인젝션, 불안전한 출력 처리, 학습 데이터 중독, 민감 정보 노출, 부적절한 플러그인 설계, 과도한 에이전시, 공급망 취약점, 모델 탈취 등이 포함됐다. 이 팀장은 LLM 보안 방안도 제시 했다. "AI서비스를 안전하게 구축하기 위해 프롬프트에 입출력 보안을 적용해야 한다"면서 "AI모델 학습시 데이터를 신뢰할 수 있게 정제해 사용하는 것도 중요하다"고 진단했다. 이어 서비스 개발자, 모델 개발자, 사용자 별 AI 보안 체크리스트도 제시, 시선을 모았다. 두 사람 발제 이후에는 군산학연 전문가들이 참여한 패널 토의도 진행됐다. 한화시스템 김유신 상무와 LIG넥스원 진정훈 수석연구원, 국가보안기술연구소 류승진 실장 등이 패널로 참여했다.

2024.09.26 22:39방은주

"털리면 답 없다"…LG CNS 퍼플랩, '이것' 경고했다

LG CNS가 지난 3월 만든 보안팀 '퍼플랩'이 각 기업 보안 담당자들에게 액티브 디렉토리(AD) 보안 사고와 관련해 경각심을 주기 위해 팔을 걷어 부쳤다. 최근 기업과 공공기관을 대상으로 AD 보안 사고가 빈번하게 일어나고 있어서다. LG CNS는 26일 '액티브 디렉토리(AD)의 숨겨진 비밀 : 해킹 공격과 방어의 전쟁' 웨비나를 열고 AD 네트워크 보안 침해를 막기 위한 퍼플랩의 역할과 AD가 취약한 공격 루트를 공개했다. AD는 마이크로소프트 윈도 환경에서 사용되는 서비스로, 디렉터리 내 사용자, 그룹, 서버 등에 대한 정보를 저장해 관리자가 네트워크 자원의 접근과 권한을 관리할 수 있도록 하는 서비스다. 사용자 계정·단말·서버를 통합 관리 할 수 있어 해커가 AD 접근 권한을 얻게 되면 기업 시스템에 바이러스를 심거나 시스템을 중단시킬 수도 있다. 퍼플랩은 대다수 해킹 사례에서 AD 도메인 관리자 권한을 얻기 위한 공격이 진행돼 각 기업들과 공공기관에서 이를 대비해야 한다는 점을 알리기 위해 보고서도 발행했다. 실제로 경찰청이 지난 1월부터 2월까지 국내 방산 기업 80여 곳을 조사한 결과 대기업 방산업체 등 10여 곳이 기술 자료 탈취 등 피해를 본 것으로 알려졌다. 지난 2022년 11월 해킹 피해를 입었음에도 올해까지 모르고 있었던 사례도 있었다. 퍼플랩은 이번에 가상의 AD 공격 시나리오로 레드팀과 블루팀의 역할을 나눠 임무를 수행했다. 레드팀은 모니커링크 취약점을 활용해 주요 타겟에게 공격 코드가 포함된 메일을 발송하며 초기 침투를 시도했다. 반면 블루팀은 초기 침투의 주 통로가 되는 모니커링크 취약점을 탐지·방어하는 데 주력했다. 레드팀은 초기 공격에 성공할 경우 디시싱크(DCSync)·실버티켓·골든티켓 공격을 통해 AD 정보를 탈취한다. LG CNS 레드팀 김종훈 책임은 "디시싱크와 실버티켓 공격은 탐지가 매우 어렵기 때문에 초기 예방이 매우 중요하다"고 강조했다. 디시싱크 공격은 해커가 도메인 컨트롤러(DC)와 동일한 권한을 갖고 있는 것처럼 행동해 기업의 민감 정보에 접근을 시도하는 것을 뜻한다. 해커의 공격 성공 시 기업의 민감한 정보를 복제할 수 있고 AD 네트워크 내 모든 계정 정보를 해커가 얻는 것이 가능하다. 레드팀과 블루팀은 실버 티켓과 골든 티켓에 대해 놀이동산의 '자유이용권' 같은 존재라고 비유했다. 실버 티켓이 생기면 해커는 서비스 계정의 권한에 접근할 수 있으며 골든 티켓 공격에 성공하면 AD 환경의 모든 리소스를 접근할 수 있어 보안에 구멍이 생기기 때문이다. 이를 방어하기 위해 블루팀은 초기 보안 패치 설치가 대단히 중요하며 계정 탈취 과정에서 생기는 '티켓. 키어비(ticket.kirbi)'라는 이름의 골든 티켓 파일을 모니터링해서 찾아야 한다고 보고했다. 김 책임은 "새로운 IT 동향에 맞춰 이후 보고서 주제가 선정될 것"이라며 "인공지능(AI)이나 해커가 원격으로 손상된 시스템을 제어하는 'C2 프레임워크' 기술이 다음 연구 대상으로 꼽히고 있다"고 언급했다. 지난 3월 LG CNS가 만든 퍼플랩은 레드팀과 블루팀을 합쳐 대응하는 보안팀을 의미한다. 레드팀은 화이트해커 20여 명으로 구성돼 있으며 블루팀은 24시간 365일 스마트 보안관제센터를 운영하는 방어조를 뜻한다. LG CNS 블루팀 김지훈 책임은 퍼플랩과 레드팀·블루팀 이름과 관련된 질문에 "과거 미군이 가상 시뮬레이션 군사작전 '워게임'을 진행할 때 공격 측을 빨간색, 방어 측을 파란색으로 지정한 것으로부터 유래됐다"고 답했다. 이어 "예상하지 못한 서버 공격을 방어하게 될 일이 생겨 방어에 나섰는데 LG CNS 레드팀 측에서 모의 침투 테스트를 진행한 경우도 있었다"며 "블루팀이 이번에 새로 조직돼 레드팀과 합쳐지며 빨강과 파랑을 합친 보라색으로 팀 이름이 지어지게 됐다"고 설명했다. 또 레드팀 구성 조건이나 법적 근거가 있는지에 대한 질문에는 "레드팀·블루팀 창설과 관련해선 자사가 컨설팅을 통해 고객 환경과 컴플라이언스에 따라 제안하고 있다"고 덧붙였다. LG CNS 보안·솔루션사업부 배민 상무는 "해커들의 공격 대상이 내부망인 AD로 변화하는 추세"라며 "'AD 보안 취약점 진단 컨설팅' 및 '모의 침투 테스트' 서비스를 통해 기업 고객들에게 사이버보안 전략을 제공하고 있다"고 말했다.

2024.09.26 18:18양정민

TFH 데미안 키어런 CPO "개보위 과징금 처분 존중...소통 지속할 것"

월드코인 개발사 툴스포휴머니티(TFH) 개인정보보호위원회(개보위)가 내린 과징금 처분에 대해 개보위 결정을 존중하고 환영한다는 입장을 밝혔다. 또한 과징금 처분에도 불구하고 한국에서 사업을 지속할 수 있음을 강조했다. 월드코인을 이용하기 위한 월드ID 생성 과정에 개인 식별을 이유로 이용자 홍채를 수집하고 이를 데이터화하는 과정이 포함된다. 개보위는 TFH가 이렇게 수집된 이용자 홍채 정보를 국외로 이전하는 과정에서 개인정보 보호법상 의무를 준수하지 않은 사실을 확인했다고 26일 밝혔다. 이에 개보위는 월드코인 재단에 민감정보 처리 및 국외 이전 관련 의무 위반으로 7억2천500만 원이 부과했고 TFH에는 국외 이전 관련 의무 위반으로 3억7천900만 원의 과징금 부과를 결정했다. TFH는 이번 과징금 처분이 오랜 협력과 철저한 조사 과정을 거친 결과이며 앞으로도 한국 내 운영과 관련된 문제를 해결하기 위해 지속적으로 개보위와 소통해 나갈 것이라고 강조했다. TFH 데미안 키어런 최고정보보호책임자(CPO)는 26일 온라인으로 진행된 미디어 인터뷰에서 "이번 개보위 결정은 여러 달에 걸친 건설적인 대화의 산물이며 혁신과 규제 준수가 함께할 수 있음을 보여주는 사례다"라고 말했다. 이와 함께 TFH가 한국에서 처음 서비스를 시작할 때 제공한 자료에서 취약점을 발견하고 이를 보완했다며 설명을 이어갔다. 데미안 키어런 CPO는 "이러한 점이 개인정보보호위원회의 조사 결과에서도 긍정적으로 평가됐다. TFH는 앞으로도 개보위와 협력해 개인정보 보호 기술을 더욱 강화할 계획이다"라고 말했다. 이어서 "목표는 개인정보보호위원회가 우리의 기술과 서비스를 충분히 이해하도록 돕는 것이다. AI와 디지털 경제가 확산됨에 따라 개인정보 보호의 필요성이 커지고 있다. 이에 따라 TFH는 한국 내에서의 운영을 지속하며 개인정보 보호 기술을 계속 발전시킬 계획이다"이라고 부연했다. 데미안 키어런 CPO는 "우리가 사용하는 최신 익명화 기술은 AI 세계에서 매우 중요하며 개보위의 결정도 이러한 기술의 중요성을 인정한 것이다"라고 설명했다. 아울러 "최소한의 데이터만이 익명화된 상태로 한국 밖으로 전송되며, 전송 과정에서 유출이나 해킹의 위험을 최소화하고 있다"고 덧붙였다.

2024.09.26 13:00김한준

"안전한 SW 생태계 구축"…정부, 공급망 보안체계 마련한다

소프트웨어(SW) 공급망을 표적 삼은 사이버 위협이 늘어난 가운데 정부가 SW 공급망 보안체계 마련에 나섰다. 국가정보원과 과학기술정보통신부는 국가사이버안보센터 판교캠퍼스에서 국가안보실 등 관계기관 및 산학연 전문가 60여 명이 참석한 가운데 SW 공급망 보안 태스크포스(TF)를 발족했다고 25일 밝혔다. 해당 TF에는 국방부·행안부·디지털플랫폼정부·방첩사 등 관계기관과 SW 산업계를 포함한 산학연 전문가들이 참여한다. 국정원 주관 '정책분과'와 과기정통부 주관 '산업분과'로 나눠 매월 그룹별 회의와 전체회의를 개최한다. 내년 1월까지 공공분야 SW 공급망 보안기준 등 보안정책과 산업지원·육성방안을 마련한다. 2027년 시행을 목표로 단계별 로드맵도 공개한다. 국정원은 현재 망분리 개선방안으로 추진중인 다층보안체계(MLS)와도 연계해 공공분야 공급망 보안정책을 수립할 예정이다. 최근 사이버위협은 단순히 개별 PC 해킹에 그치지 않고 SW 개발업체를 공격하는 추세다. 공격자는 SW 제품이나 업데이트 파일에 악성코드를 주입해 해당 SW 제품이 사용된 IT장비나 PC 전체를 자동으로 감염시키는 등 공급망을 공략하는 특징이 있다. 특히 자율주행·사물인터넷(IoT)·스마트시티 등 국가 사회 전반에 디지털전환이 활성화하면서, 북한을 비롯한 국가배후 및 국제 해킹조직들은 SW 공급망 공격을 통해 공공분야뿐 아니라 사회 전반에 걸친 대규모 피해와 사회적 혼란을 노리는 분위기다. 이에 국정원과 과기정통부는 SW 공급망 전반의 사이버위협 요인을 진단하고 보안정책과 산업계 지원방안을 마련하기 위해 해당 TF를 구성했다. 대통령실 신용석 사이버안보비서관은 "전세계적으로 사이버안보에서 공공·민간 협력 중요성이 강조되고 있다"며 "이번 민관 합동 TF 발족은 SW 공급망 보안영역에서 공공·민간 협력의 모범사례가 될 것"이라고 말했다. 국정원 국가사이버안보센터장은 "SW 공급망 보안은 최근 국가 사이버안보 분야에서 가장 중요한 요소로 부상했다"며 "산업과 안보에 미치는 영향을 충분히 검토하고 국내 기업들과 공감대를 지속 형성해가면서 SW 공급망 보안정책을 마련하겠다"고 밝혔다. 과기정통부 류제명 네트워크정책실장은 "디지털 전환 가속화로 SW 공급망 대상 공격이 국내 경제· 사회에 미치는 영향이 증가하고 있다"며 "SW 공급망 보안이 기업에 부담보다는 경쟁력 강화와 해외 무역장벽 극복을 위한 지원책이 될 수 있도록 민·관이 머리를 맞대 정책을 수립하겠다"고 강조했다.

2024.09.25 17:22김미정

버라이즌이 '픽' 한 SK쉴더스, 글로벌 진출 날개 달았다

SK쉴더스가 세계 최대 테크기업 중 하나인 버라이즌과 손잡고 침해사고 공동 대응 체계를 구축하는 한편, 글로벌 시장에 본격 진출한다. SK쉴더스는 최근 버라이즌과 전략적 파트너십을 체결했다고 25일 밝혔다. 버라이즌은 유·무선 통신, 인터넷 서비스, 클라우드, 보안 등 다양한 영역에서 서비스를 제공하고 있는 글로벌 기업이다. 9개의 보안 운영 센터, 6개의 포렌식 연구소를 운영하고 있는 버라이즌은 연간 610억 건의 보안 이벤트를 모니터링하고 있다. 400여 명의 보안 전문가로 이뤄진 버라이즌의 사고 조사 팀은 지난해에만 500여 건의 사고를 담당했으며 IT사고 분석과 대응에 최고의 전문성을 보유하고 있다. SK쉴더스는 국내 정보보안 1위 사업자로, 보안관제·컨설팅·모의해킹·침해사고 대응·클라우드 등 정보보안의 전 영역을 서비스하며 공공, 금융, 통신, 제조, IT 등 다양한 산업 영역에 서비스를 제공하고 있다. 국내 최대 규모의 화이트해커 그룹(EQST)과 침해사고 대응 전문팀(Top-CERT)을 비롯한 1천500여 명의 사이버보안 전문가와 자체 개발한 AI 보안 관제 플랫폼 '시큐디움(Secudium)'을 기반으로 국내 1천800여 개 이상의 고객사에 보안 서비스를 제공하고 있다. 아시아 기업으로는 최초로 글로벌 사이버 위협 연합(CTA, Cyber Threat Alliance)에 가입해 위협 정보 처리에 대한 경쟁력도 인정받고 있다. 이번 파트너십 체결을 통해 SK쉴더스와 버라이즌은 양사가 강점을 갖고 있는 보안 전문성을 바탕으로 ▲글로벌 침해사고 신속 대응 ▲원격 보안 관제 서비스 고도화 ▲모의해킹, 취약점 진단 서비스 공동 제공 등 전방위적인 협력에 나선다. 우선 양사는 복잡해지는 보안 환경과 지능화되는 위협에 신속히 대응할 수 있는 침해사고 공동 대응 체계를 구축한다. 해외에서 공장이나 법인을 운영 중인 제조 기업에 침해사고가 발생했을 경우 국내에서는 SK쉴더스가 대응하고 해외에서는 버라이즌이 서비스를 공동 제공하는 형태다. 또 SK쉴더스와 버라이즌이 운영하고 있는 보안 관제 센터의 운영 노하우와 기술 공유를 통해 양사의 원격 보안 관제 서비스 고도화에 나선다. SK쉴더스의 보안 관제 센터에서는 빅데이터 처리 기술을 통해 연간 약 8조 건, 일일 79억 건, 초당 25만 건에 달하는 위협 데이터를 수집, 처리하고 있다. 또 AI 기술로 일일 5만 건 이상의 위협 판단을 진행하고 있다. 버라이즌은 세계에서 가장 큰 통신 네트워크를 보유하고 있는 만큼 방대한 위협 인텔리전스(Threat Intelligence)를 공유받을 수 있어 보다 정확한 위협 데이터 분석과 모니터링이 가능할 것으로 보인다. 뿐만 아니라 모의해킹, 취약점 진단 등의 서비스를 글로벌 전역에 교차 제공하며 양사가 보유한 사업망을 공유하고 보안 역량을 키워 나간다는 목표다. SK쉴더스는 국내에서 다양한 산업 분야의 고객을 확보하고 있고, 버라이즌은 포춘 500대 기업과 정부에 서비스를 제공하는 만큼 양사의 협력 시너지 효과가 기대된다. 버라이즌 로버트 르 버스크 APAC 사업총괄 부사장은 "한국은 세계에서 가장 크고 빠르게 발전한 시장이며 SK쉴더스는 한국에서 세계적인 보안 역량을 갖췄다"며 "SK쉴더스와 협력해 기업들이 디지털 환경의 복잡성을 활용하고 회복력을 갖출 수 있도록 지원하게 돼 기쁘다"고 말했다. 홍원표 SK쉴더스 부회장은 "세계 최대 테크 기업 중 하나인 버라이즌과의 파트너십을 통해 양사의 강점과 시너지를 바탕으로 시장 지배력을 키워 나갈 것"이라며 "국내 1위 보안 역량을 바탕으로 아시아를 넘어 글로벌 시장까지 자사 경쟁력을 선보이며 한 단계 더 도약하는 계기로 삼겠다"고 밝혔다.

2024.09.25 11:13장유미

"통일부·산하기관 대상 사이버 공격 200% 급증"

국회 외교통일위원회 소속 차지호 국회의원(더불어민주당)이 통일부로부터 제출받은 국정감사 자료를 분석한 결과 올해 8개월 간 통일부와 산하기관 대상으로 한 사이버 공격 시도만 총 2천313건에 이른다고 밝혔다. 지난 2022년 1천255건에 불과했던 사이버 공격 시도가 불과 2년여 만에 약 200% 수준으로 급격하게 증가한 것이다. 차지호 의원이 통일부로부터 제출받은 자료에 따르면, 통일부에는 2020년부터 2024년 8월까지 총 2천332건의 사이버 공격 시도가 있었고, 산하기관인 북한이탈주민지원재단과 남북교류협력지원협회의 경우 같은 기간 각각 1천483건과 3천974건의 공격 시도가 발생했다. 세 기관 중 가장 많은 사이버 공격을 받은 기관은 남북교류협력지원협회로 2020년부터 사이버 공격 시도 건수가 꾸준히 증가하고 있다. 특히 올해 발생한 공격 시도 건수는 1천316건으로, 이는 2020년과 비교했을 때 약 600% 가까이 증가한 수치다. 올해 8월까지 집계된 것을 감안했을 때 앞으로 더 많은 사이버 공격이 예상된다. 올해 1월부터 8월까지 발생한 사이버 공격을 유형별로 분석해 보면 '웹 해킹 시도'가 1천357건으로 전체의 절반 이상을 차지했고, 이어서 시스템 정보수집(865건), 해킹 메일(72건), 악성코드(14건) 등의 순으로 나타나고 있다. 과거 악성 코드와 해킹 메일이 주를 이뤘던 사이버 공격이 갈수록 고도화되고 있음을 보여준다. 차 의원은 “기술 발달로 사이버 공격은 더욱 지능적이고 정교해지고 있고 IP 주소 경유 같은 우회 기술로 과거의 정보보안 시스템으로는 모든 사이버 공격을 막아내기에는 한계가 있다”면서 “국가안보에 밀접한 역할을 수행하고 있는 통일부와 산하기관이 더 높은 수준의 보안 역량을 갖춰야 한다”고 말했다.

2024.09.24 12:05박수형

"카톡 선물하기 환불 수수료 5년간 1615억원"

카카오톡 선물하기 서비스 환불에서 발생한 수수류 수익이 최근 5년간 1천615억원에 달하는 것으로 추정됐다. 정무위원회 소속 이정문 의원(더불어민주당)이 카카오가 제출한 자료를 분석한 결과 2020년 325억원, 2021년 451억원, 2022년 391억원, 2023년 323억원의 환불 수수료 수익이 발생했다. 올해는 8월 기준 누적 125억원의 환불 수수료 수익을 기록하고 있다. 카카오톡 선물하기 서비스는 ▲모바일 상품권 수신자가 선물을 거절하는 경우 ▲모바일 상품권 구매자가 결제를 취소하는 경우 ▲모바일 상품권 유효기간이 만료된 경우 등에 현금 또는 카카오 쇼핑 포인트로 환불하는 정책을 운영하고 있다. 이 과정에서 수신자가 현금으로 환불을 요청할 경우 카카오는 원금(구매가)의 90%만 환급해주는데, 문제는 나머지 10% 수수료의 명목이 제대로 설명되지 않은 채 소비자에게 부과돼 카카오의 '낙전수익'이 되고 있다고 의원실은 지적했다. 또한, 모바일 상품권을 선물로 보낸 구매자는 환불 기간 내 100%를 보장받을 수 있지만, 선물을 받은 수신자는 상품권 유효기간이 지나지 않았음에도 10% 수수료를 공제 후 90% 금액에 대해서만 환불받을 수 있다. 이에 카카오가 공정위의 표준약관을 자의적으로 적용해 소비자 간 환불 금액에 차별을 두고 있다는 논란이 제기되고 있다. 이정문 의원은 “카카오가 환불 과정에서 발생하는 비용과 카카오 선물하기 서비스 운영금액을 소비자에 전가하고 있다”며 “거대 플랫폼 기업의 독점적 지위를 이용한 과도한 수익 추구”라고 비판했다. 이어, “플랫폼 기업의 성장은 소비자와 신뢰를 바탕으로 이루어져야 한다”면서, “카카오는 불투명한 환불 수수료 체계를 즉각 개선하고, 소비자 권익 보호를 위한 대책을 마련해야 한다”고 강조했다. 아울러 이 의원은 공정거래위원회에 플랫폼 기업의 수수료 체계에 대한 전면적인 조사와 함께, 소비자 보호를 위한 신유형 상품권 표준약관 개정을 요구할 계획이다. 카카오커머스 측은 이에 대해 "카카오톡 선물하기 환불 수수료에 대한 의원실 추정치와 실제 환불 수수료 수취액은 다르며 현저히 낮다"면서 "수수료율은 정부 가이드라인에 따라 환불 정책을 운영하고 있으며, 100% 포인트 환불을 도입해 소비자 편익 증대를 위해 노력하고 있다"고 밝혔다.

2024.09.24 12:00박수형

아-태 지역 금융, 디도스 공격 가장 취약…"사이버 보안 조치 미흡"

아시아-태평양 및 일본 지역의 금융 서비스 업계가 '디도스(DDoS·분산서비스거부)' 공격에 가장 취약한 것으로 나타났다. 디지털 및 최신 기술 도입에 적극 나서고 있지만 유럽, 미국에 비해선 사이버 보안 조치가 미흡한 것으로 파악됐다. 24일 아카마이테크놀로지스가 공개한 신규 인터넷 현황 보고서 '높은 파고를 헤쳐 나가는 방법 : 금융 서비스 업계의 공격 트렌드'에 따르면 금융 서비스 산업은 2년 연속 세계에서 가장 빈번하게 레이어(Layer) 3, 4 디도스 공격의 표적이 된 것으로 나타났다. 금융 서비스 업계는 전체 디도스 공격의 34%로 비중이 가장 컸다. 게임업(18%), 첨단기술업(15%)은 뒤를 이었다. 금융 서비스 기관은 방대한 양의 민감 데이터와 고가 거래를 관리하기 때문에 디도스 공격자들의 주요 표적이 되고 있다. 레이어 3, 4 디도스 공격은 네트워크 및 전송 레이어를 표적으로 삼아 네트워크 인프라를 압도하고 서버 리소스와 대역폭을 고갈시키는 것이 특징이다. 성공적인 공격은 고객 신뢰에 악영향을 미치고 규제 위반을 초래하는 등 심각한 결과를 초래할 수 있다. 아카마이는 "공격자들은 잠재적 피해를 극대화하고 위험 부담이 큰 환경을 활용하기 위해 금융 서비스 기관을 표적으로 삼고 있다"고 설명했다. 아카마이는 보고서를 통해 디도스 공격이 증가하는 또 다른 이유로 지정학적 긴장 상황을 꼽았다. 러시아-우크라이나 전쟁과 관련된 활동으로 유명한 레빌(REvil)을 비롯해 블랙캣(ALPHV), 어나니머스 수단(Anonymous Sudan), 킬넷(KillNet), 노네임057(NoName057) 등 유명 해커 그룹이 금융 기관을 타깃으로 한 공격을 강화하고 있는 것이 대표적 예다. 아카마이는 "최근 이스라엘-하마스 분쟁 이후에도 글로벌 금융 기관에 대한 대규모 사이버 공격이 발생하고 있다"고 밝혔다. 금융 서비스 업계는 브랜드 사칭 및 남용의 피해를 가장 많이 입고 있는 것으로 나타났다. 피싱 공격에서도 높은 비중을 차지하고 했다. 금융 기관을 겨냥한 위조 도메인은 전체 피싱 사례의 68%를 차지하고 있으며 브랜드 사칭은 24%에 달했다. 또 API를 통한 애플리케이션 표적 공격이 급증하고 있는 동시에 문서화되지 않은 섀도 API로 인한 보안 취약점 문제로 떠오르고 있다. 아카마이는 "디도스 발생 빈도가 공격 강도와 늘 상관관계가 있는 것은 아니다"며 "공격이 거의 발생하지 않았지만 해당 데이터가 상당 트래픽 급증을 나타낸 기간이 관착된 것과 같이 디도스 공격을 평가할 때 공격 빈도와 양을 모두 고려해야 한다"고 설명했다. 또 금융 서비스 업계를 향한 공격은 아-태 및 일본 지역에서 가장 활발한 것으로 파악됐다. 높은 인터넷 보급률이 영향을 미쳤다는 분석이다. 또 디지털화가 빠르게 진행된 데다 활발한 소셜 미디어 활동도 주요 원인으로 지적됐다. 아카마이는 이 지역의 금융 기관이 자산 및 데이터 보호, 컴플라이언스, 최신 피싱 및 사기 기법에 대한 고객 교육이라는 세 가지 과제에 직면해 있다고 봤다. 기존의 보안 메커니즘은 랜섬웨어나 API 악용과 같은 정교한 위협을 탐지하는 데 부족한 경우가 많아 기업을 더 잘 보호하고 새로운 규제 기준을 충족하며 고객 신뢰를 보호하기 위해 최신 AI 기반 보안 기술이 필요하다고 강조했다. 스티브 윈터펠드 아카마이 자문 최고정보보호책임자(CISO)는 "사이버 범죄는 광범위한 혼란과 심각한 경제적 피해를 야기하기 때문에 금융 서비스 업계에 심각한 위협이 되고 있다"며 "이 보고서는 전 세계 금융 서비스 업계에 종사하는 사이버 보안 전문가들이 점점 더 복잡해지는 위협 환경과 고객 보호를 위한 모범 사례를 이해하는 데 도움이 될 것"이라고 말했다. 루벤 코 아카마이 APJ 지역 보안 기술 및 전략 디렉터는 "금융 서비스는 웹 애플리케이션 및 API 사이버 공격의 가장 큰 표적이 되는 업계"라며 "최고 정보 보안 책임자 등과 같은 의사 결정권자는 자동화, 위임, 아웃소싱을 신중하게 결정해 점점 더 디지털화되는 세상에서 자산을 보호할 뿐 아니라 고객 충성도를 유지할 수 있는 확장 가능한 보안 솔루션을 확보해야 한다"고 밝혔다.

2024.09.24 11:24장유미

"암호화폐 탈취 경고"…해킹 당한 오픈AI SNS, 가짜 코인 홍보 악용

오픈AI의 공식 보도용 소셜 미디어 계정이 암호화폐 사기범들에게 해킹 당했다. 해킹 당한 계정은 가짜 코인을 홍보하는 척 피해자의 암호화폐를 탈취하기 위해 쓰인 것으로 나타났다. 24일 테크크런치 등 외신에 따르면 최근 소셜 미디어 플랫폼 엑스(X)의 오픈AI 뉴스룸에 블록체인 토큰 '$오픈AI($OPENAI)' 관련 게시글이 올라왔다. "$오픈AI는 AI와 블록체인 기술의 격차를 줄인다"며 시작하는 게시물에는 모든 오픈AI 사용자는 $오픈AI의 초기 공급을 청구할 수 있으며, $오픈AI를 보유하면 향후 모든 베타 프로그램에 접근할 수 있는 권한이 부여된다는 내용이 포함됐다. 문제는 $오픈AI라는 가상화폐는 존재하지 않는다는 점이다. 또 엑스에 올라온 게시글에는 오픈AI 공식 사이트를 모방한 피싱 사이트로 연결되는 링크가 포함돼 있었다. 모방 사이트에는 '$오픈AI 청구(CLAIM $OPENAI)'라는 버튼이 존재했다. 이 버튼을 통해 사용자의 암호화폐 지갑을 연결할 경우 로그인 정보 등을 탈취할 가능성이 높은 것으로 보인다. 현재 해당 게시글은 내려간 상태다. 다만 수시간에 걸쳐 해당 게시글이 올라와 있었을 뿐 아니라 비활성화된 댓글 기능으로 해킹 사실을 알아차리기 어려워 피해자가 다수 발생했을 수 있다고 외신은 우려를 표했다. 오픈AI와 관련된 계정이 해킹에 노출된 것은 이번이 처음은 아니다. 지난해 6월 오픈AI 미라 무라티 최고기술책임자(CTO)를 비롯해 3개월 전에는 오픈AI 야쿱 파초키 수석 과학자와 제이슨 웨이 연구원의 계정이 해킹돼 '$오픈AI 토큰' 관련 글이 게시된 바 있다. FBI에 따르면 미국 내에서만 지난해 암호화폐 사기로 56억 달러의 피해가 발생한 것으로 나타났다. 이는 전년 대비 45% 증가한 수치로 올해 역시 이와 비슷하거나 악화될 전망이다. 외신은 "피해자가 가짜 오픈AI 사이트에 로그인할 때 가상화폐 지갑에 있는 모든 대체불가토큰(NFT)과 가상화폐를 탈취당한 바 있다"며 주의를 요구했다.

2024.09.24 10:20남혁우

  Prev 31 32 33 34 35 36 37 38 39 40 Next  

지금 뜨는 기사

이시각 헤드라인

'갤S25 엣지' 배터리·망원 지적에 삼성 임원 답은?

아마존, 사람 대신 로봇이 택배 배달 한다

인간 보면서 더 강해진다...로보티즈, '세미 휴머노이드' 공개

퀄컴, 2년 뒤 애플과 완전 결별 낙관적..."AI반도체 새 기회"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현