• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

천정희 교수 "해킹해도 이득없는데 누가 해킹하나"

"소매치기가 언제 없어졌는지를 생각해 보십시오. 소매치기 범죄는 지금도 가능합니다. 그런데 요즘은 소매치기를 해도 얻는 이익이 없습니다. 주로 카드를 사용하고 있고, 카드는 추적이 쉽기 때문에 범죄가 발각될 위험이 크기 때문입니다. 해킹도 똑같습니다. 데이터를 탈취한다고 해도 탈취 데이터가 암호화돼 돈을 벌 수 없는 구조가 되면 해킹으로 얻는 이익이 줄어들고 해킹 범죄는 줄어들 것입니다. 해킹에 따른 인센티브를 줄여야 합니다." 동형암호 전문 업 크립토랩 대표를 맡고 있는 천정희 서울대 수리과학부 교수는 최근 서울 양재역 인근에서 이뤄진 보안 담당 기자들의 스터디에 강사로 초청받아 이 같이 강조했다. 그는 이날 '동형암호' 기술을 통해 데이터 처리 전주기 과정에서 암호화하고, 데이터가 탈취되더라도 피해를 줄일 수 있도록 보안 패러다임을 전환해야 한다고 밝혔다. 동형암호 기술은 연산 과정에서도 암호화 상태를 유지할 수 있는 기술로, 복호화 없이 연산을 수행할 수 있기 때문에 차세대 암호 기술로 꼽힌다. 과거 동형암호 기술은 데이터 연산 속도가 매우 느려 상용화가 어려웠다. 천 교수는 크립토랩의 혜안(HEaaN) 라이브러리 기반 솔루션이 4세대(CKKS), 4.5세대로 발전하면서 동형암호 기술이 100배 이상 빨라져 속도의 한계를 극복했다고 설명했다. 이에 데이터가 암호화된 상태에서 처리가 가능해졌고, 해커가 암호화된 데이터를 복호화할 수 없기 때문에 탈취하더라도 사실상 피해가 없다는 것이 천 교수의 주장이다. 그는 "해커가 침투해도 무슨 데이터인지 아무것도 알 수가 없는 상태다. 해킹의 어려움을 강화시키고, 해킹에 성공하더라도 얻는 이익이 없는데 어느 누가 해킹을 시도하려고 하겠는가"라며 "다만 아직 사회적 인식이 동형암호의 필요성을 뒷받침하지 못하고 있다. 이미 만들어진 시스템을 변경하는 것은 많은 비용과 시간이 투입되는데 조직이 쉽게 결단내리기 어려워하는 현실"이라고 말했다. 해킹은 일반적으로 서버나 시스템에 취약점을 타고 침투해 데이터를 빼내기 위해 권한 상승을 획득하는 절차로 이어진다. 이어 최고 관리자(root) 권한을 획득한 해커는 데이터를 복호화할 수 있는 인증키 역시 탈취할 수 있으며, 사실상 해커는 시스템을 장악할 수 있고, 데이터를 외부로 빼가는 식이다. 이와 관련 천 교수는 "동형암호가 적용된 데이터는 어떤 것이 인증키인지 인식할 수 없다. 모든 데이터가 암호화된 형식으로 저장되는데 어떤 것이 인증키인지 식별 자체가 불가능하다"며 "심지어 복호화키는 외부 하드웨어에 별도로 저장하기 때문에 복호화가 불가능하다"고 설명했다. 다만 천 교수는 동형암호가 '무적'은 아니라고 설명했다. 공격 표면 관리(ASM), 네트워크 보안, 관제 등 기존 보안 영역들과 더불어 내부 데이터까지 암호화하는 '다중보안'이 필요하다는 것이다. 천 교수는 "멀티레이어 보안은 필수"라며 "많은 조직들이 해킹 공격을 방어하기 위해 공격자 관점에서 어떻게 침투하는지를 파악하고, 이를 방어해야 한다고 생각한다. 그러나 당연한 사실이지만, 공격을 막기 위해서는 어떻게 더 튼튼한 방어 기술을 구축할지를 고민해야 한다. 이에 암호화뿐 아니라 다양한 침입 방지 기술이 적용돼야 할 것"이라고 강조했다. 앤트로픽의 인공지능(AI) 모델 '미토스(Mythos)'가 취약점을 찾아내고 이를 토대로 공격 시나리오까지 작성해주는 것으로 알려지면서 AI발 공격 위협이 고도화되고 있는 현실이다. 천 교수는 동형암호 알고리즘을 구현하면 이같은 AI발 공격에도 효과적인 대안이 될 수 있다고 제언했다. 그는 "AI 모델 자체에 대한 공격은 AI 모델의 메모리를 조작해 AI 에이전트가 악의적인 명령을 수행하도록 하는 방식으로 고도화되고 있다. AI 모델을 악용한 공격에서도 취약점을 찾아 침투해 데이터를 빼가는 방식이다"라며 "두 가지 방식 모두 연산 단계 자체를 암호화하는 동형암호 알고리즘을 적용하면 위협을 구조적으로 차단하는 것이 가능하다"고 밝혔다. 천정희 교수는 AI 특화 CKKS 원천기술 개발 및 글로벌 상용화를 선도하고 있는 인물이다. 서울대에서 후학을 양성하며 크립토랩을 이끌고 있으며, 국제 저명 학술대회 조정위원으로도 활동하고 있다.

2026.05.17 18:22김기찬 기자

[보안 리딩기업] S2W "세계적 데이터 인텔리전스 기업 우뚝"

'나만큼 서로를 믿는 동료'와 함께...'더 나은 데이터의 미래'를 위해... '사람 중심의 성장 방식'으로...'AI와 보안 소프트웨어'를 개발하는 회사.... 겸업작가인 명지연 씨가 쓴 책 '다르게 발명하는 일'이란 책에 나오는 회사다. 이 회사가 바로 판교 소재 에스투더블유(S2W)다. S2W는 'Safe and Secure World'를 뜻한다. 회사는 2018년 9월 17일 설립됐다. 창업 초기(2020)부터 인터폴(INTERPOL)이라 불리는 국제형사경찰기구의 공식파트너로 활동하고 있다. 인터폴의 민관협력 프로그램 '게이트웨이 이니셔티브'의 한국측 첫 파트너다. (기사 하단에 회사 연혁) 2023년 5월, 이 회사에 낭보가 날아들었다. "세계 최초 다크웹 언어모델 '다크버트', 탑티어 자연어처리언어학회 ACL 2023 논문 채택!" S2W가 KAIST와 공동연구로 개발한 다크웹 특화 AI언어모델 '다크비트(DarkBERT)' 연구논문이 세계적인 컴퓨터 과학 및 인공지능 학술대회 ACL(Association for Computational Linguistics)에 채택된 것이다. S2W가 세계적으로 입소문을 타며 내로라하는 AI 및 보안기업으로 자리매김한 순간이다. 세계경제포럼(WEF)은 이 해 S2W를 '100대 기술 선도기업'에 선정했다. 최근 판교 사무실에서 만난 서상덕 S2W 대표는 "어떤 회사냐?"는 회사 정체성을 묻는 질문에 바로 "데이터 인텔리전스 전문기업"이라고 밝혔다. 단순히 보안 솔루션 업체가 아니라 데이터를 수집·연결·분석·추론해 의사결정까지 지원하는 AI 기반 정보분석 전문기업이라는 것이다. 회사는 설립 만 7년만인 작년 9월 코스닥 시장에 입성했다. 당시 상장 공모가는 1만3200원 이었다. 현재 주가는 2만5000원대 박스권이다. 공모가를 훨씬 상회한다. 다른 AI기업이 대부분 공모가 밑에서 주가를 형성한 것과 큰 차이가 난다. 공동창업자로 CEO를 맡고 있는 서 대표는 대구과학고와 KAIST 전기 및 전자공학과를 졸업했다. 석사 학위는 미국 미시건대 경영대학원에서 경영학 석사(MBA)로 받았다. 티맥스와 보스턴컨설팅그룹, 롯데그룹을 거쳐 S2W를 설립했다. 서 대표가 '험악한' 창업에 뛰어든 건 '친구' 덕분이다. 다크웹 분야 국내 최고 권위자인 신승원 KAIST 교수가 기업 대표 경험이 있는 서 대표에게 "같이 창업하자"고 요청, S2W가 세상에 나오게 됐다. 당시 신 교수는 본인 연구 규모가 랩 수준을 넘어서자 서 대표에게 'SOS'를 쳤다. 서 대표는 이전에 한번 창업한 경험이 있다. 롯데그룹에 다닐 때다. 당시 그룹 지원을 받아 온라인 패션 스타트업을 설립해 대표로 2년간 일했다. 해당 분야 국내 1위 웹사이트에 올라서며 성과를 냈지만, 그룹에 사정이 생겨 약속한 후속투자가 이뤄지지 않아 엑시트했다. S2W의 출발은 다크웹(Dark Web)이다. 이 곳에 산재한 대량의 특수 데이터를 수집, 처리, 분석해준다. 다크웹은 암호화 네트워크를 통해야만 접속할 수 있다. 난해하고 비정형 데이터가 많다. 이를 처리하려면 정형 데이터보다 더 높은 수준의 기술력이 필요하다. 설립때부터 높은 기술력을 갖고 있던 S2W는 세계 최초의 다크웹 도메인 특화 AI 언어모델 '다크버트(DarkBERT)'를 선보이며 시장을 선도하고 있다. 2022년부터 4년연속 세계최고 권위 자연어처리(NLP) 학회에 이 회사의 논문이 채택됐고, 마이크로소프트(MS)의 시큐리티 코파일럿(Security Copilot, 사이버보안 전문가를 돕는 AI비서)'에 도 2024년 7월부터 데이터를 제공하고 있다. S2W가 시장에 공급하는 솔루션은 크게 세 종류다. ▲공공과 정부기관용 안보AI 플랫폼 인 '자비스(XARVIS)'를 위시로 ▲기업 및 기관용 보안AI 솔루션 '퀘이사(QUAXAR)' ▲도메인 특화 온톨로지(Ontology) 플랫폼 'SAIP(S2W AI Platform)' 등이다. 아래는 서 대표와 인터뷰 일문일답. 서 대표는 " KAIST 네트워크 보안 연구소에서 출발, 최고 수준 전문성을 갖고 있다"면서 "이제 시작이다. 세계시장에서 성공한 한국기업이 되겠다"는 포부를 밝혔다. -회사 이름이 독특하다. S2W는 어떤 회사인가 "데이터 인텔리전스 전문기업이다. 인텔리전스가 지능이나 고급정보를 얘기하니, 방대한 데이터에서 핵심 정보를 추출, 데이터에 지능을 부여하는 회사, 뭐 이 정도가 될 듯하다. 처음에는 보안과 안보에 도움이 되는 데이터를 추출했다. 지금은 우리가 수집하지 않은 데이터도 가공 및 처리한다. 그만큼 사업 영역이 넓어졌다." -S2W라는 사명은 어떤 의미가 있나 "S2W는 'Safe and Secure World'를 줄인 말이다. 초기 창립 멤버들이 모여 회사 이름을 뭘로할까 고민하다 이렇게 지었다. 우리 회사 출발이 KAIST 네트워크 보안연구소다. 거기에 네트워크 앤 시스템 시큐리티(N2S)라는 랩이 있었다. 우리 회사 이름도 여기서 영향을 받았다. 데이터 인텔리전스 기술로 더 안전하고 평온한 세상을 만들겠다는 뜻이다." -어떻게 창업하게 됐나 "친구인 신승원 KAIST 교수가 본인 랩에서 갖고 있는 기술이 랩 스케일을 넘어섰다며 "같이 창업 하자"고 했다. 내가 회사 운영 경험이 있기 때문이다. 기술과 경영을 분리, 본인이 기술을 맡을테니 경영을 책임져달라고 했다. 신 교수는 보안과 AI, 이 둘 모두를 다 잘아는 전문가다. 보안에 대한 애정도 깊다. 보안을 하고 싶어 미국으로 유학을 가 박사학위를 받았다. 신 교수가 미국에서 포닥할때 다크웹 프로젝트와 가상자산 수집 및 분석을 한 적이 있다. 7~8년 전이다. 당시 신 교수가 팔란티어도 언급했다. 그때만해도 팔란티어는 비상장 스타트업으로 지금처럼 유명하지 않았다. 신 교수가 "우리도 팔란티어 같은 일을 해보자"고 지금은 너나없이 팔란티어 같은 기업이 되겠다고 한다. 어찌보면 우리가 팔란티어 '원조국밥'이다(웃음). 신 교수 박사 제자 1호를 비롯해 그의 제자 몇 명이 현재 우리 회사에서 일하고 있다." -S2W가 두번째 창업회사라고? "그렇다. 롯데그룹에서 8년 정도 일한 적이 있다. 싱크탱크 역할을 하는 곳으로, 컨설턴트 중심으로 외부 인력을 30명 정도를 채용해 만든 조직이였다. 신규사업과 M&A 검토를 주로 하는 곳이였다. 내가 롯데그룹에서 마지막으로 한 일이 엑셀러레이터 역할이였다. 당시 롯데쇼핑이 투자한 회사의 대표로 가서 회사를 세팅했다. 여성복과 관련한 이커머스 비즈니스를 하는 곳이였다. 여성 패션 카테고리에서 1등을 하는 게 목표였는데 달성했다. 그런데 그룹에 사정이 생겨 예정된 후속 투자가 이뤄지지 않았다. 다시 롯데그룹으로 복귀해 1년 반정도 일하다 S2W를 설립했다." -티맥스에서도 근무했다 "대구과고 2학년을 마치고 KAIST에 들어갔다. 티맥스 설립자인 박대연 대표가 KAIST 교수였다. KAIST 학부를 졸업한 후 티맥스에 들어갔다. 당시 티맥스는 직원이 30명밖에 안되는 회사였다. 우리 회사 현 CTO도 티맥스에서 같이 일했다. 티맥스에서 개발을 4년 정도 했다. 그런데, 나보다 훨씬 더 개발을 잘하는 친구들이 많더라. 개발에서 손을 떼야겠다는 생각을 했다(웃음). 전략이나 경영 쪽을 하고 싶어 미국 미시건대로 유학을 갔다. 경영 분야로 석사 학위를 땄다. 이후 한국에 돌아와 BCG 보스턴 컨설팅 그룹에서 전략 컨설턴트로 일했다. 그러다 롯데그룹이 스카우트해 롯데맨이 됐다." -처음 창업할때는 우선 2년만 버텨보자는 마음이었다던데... "중기부에서 하는 팁스(TIPS) 사업이 있다. 이 곳에서 투자를 받으면 2년 정도 운영할 수 있는 자금을 확보할 수 있다. 그래서 딱 2년만 해보자, 안되면 접자, 이런 마음으로 창업에 뛰어들었다. 막상 해보니 정보 및 국가기관 등에서 수요가 꽤 있었다." -창업후 첫 제품은 무엇인가? 언제 론칭했나 "자비스(XARVIS)라는 제품이다. 전체 매출의 절반 정도를 차지하고 있다. 공급처는 군, 경찰 등 정부기관이다. 기업에는 판매하지 않는다. 2019년 12월부터 시장에 공급하고 있다. 마약 등 크게 7가지 분야(카테고리)의 정보를 제공한다. 우리가 수집한 모든 정보의 접속(access) 권한을 고객에 준다. 전세계 나라의 정보 모두를 볼 수 있다. 고객은 경찰 등 수사기관과 군, 국방같은 정부 기관이 대부분이다. 출발은 다크웹으로 했는데, 지금은 다크앱 정보가 전체의 10~20%밖에 안된다." -서비스 방식은 사스(SaaS)인가 "사스 비중이 훨씬 크다. 인도네시아는 구축형으로 제공했다." -퀘이사(QUAXAR)는 어떤 제품? "기업 및 기관용 사이버 위협 인텔리전스 플랫폼이다. 외부 위협(공격표면관리라 불리는 ASM, 임직원 계정 유출 관리) 등 기업 내부 시스템만으로는 탐지하기 어려운 외부 위협 요소에 대한 데이터 수집과 분석 기능을 제공하는 보안 AI 솔루션이다. 현재 120개 이상 레퍼런스를 보유하고 있다. 모의해킹 서비스는 실제 공격자의 시각에서 취약점을 점검하는 전문서비스도 병행, 제품과도 연계했다." -비보안 영역 솔루션인 'SAIP'는 어떤 제품인가 "도메인에 특화한 온톨로지 플랫폼이다. 보안 도메인을 통해 축적한 기술력을 바탕으로 산업 전반으로 확장한 의사결정 인텔리전스 OS다. 기업 내부 데이터와 전문가 지식을 연결, 실행 가능한 의사결정 인텔리전스를 제공한다." -캐시카우인 '자비스'의 국내 경쟁 글로벌 경쟁사는 누구인가 "카스퍼스키와 포티넷이다. 이들과는 사이버 보안 영역에서만 경쟁한다. 우리는 사이버 보안 외에 마약, 성 착취, 밀매, 테러, 자금세탁 등 7~8종의 인텔리전스 정보를 제공한다. 인터폴하고도 협력한다. 이렇게 다양한 정보를 제공하는 곳은 국내는 당연히 유일하고 세계적으로 드물다." -국내서 글로벌 기업들과 경쟁하고 있는데, 어려운 점은 없나? "다른 소프트웨어와 달리 우리 시장은 글로벌 기업들이 오히려 가격 덤핑을 한다(웃음)." -글로벌 제품이나 서비스 대비 경쟁우위나 비교우위를 말해준다면 "한국고객이 우리 제품을 사용하는 이유는 한국에서 일어나는 사건과 사고에 우리가 훨씬 더 빠르고 잘 대응 해주기 때문이다. 아무래도 글로벌 제품, 외산은 커스터마이징 부분에서 우리한테 뒤진다. 기능도 우리가 뒤지지 않는다. 웬만한 국내 정보기관은 다 우리 제품을 사용한다. 우리 회사는 해외에서 통하는 데이터와 분석력을 갖고 있다." -기술 경쟁력이나 기술 우위를 말해준다면 "세계서 처음으로 다크웹 도메인 특화 AI 언어모델 '다크버트'와 사이버보안 특화 AI 언어모델 '사이버튠'을 독자 개발했다. 2022년부터 4년 연속 세계 최고 권위 AI(NLP) 학회에서 논문이 공식 채택됐다. '멀티도메인 교차분석 기술'도 자랑거리다. 다양한 도메인에서 데이터를 수집하고, 이를 바탕으로 드러나지 않은 정보를 탐지하거나 중요한 정보를 추출 및 연결해(지식그래프) 가치 있는 인사이트를 도출하는 기술이다. 관련 특허를 다수 보유하고 있다. 글로벌 회사가 우리와 협력하는 것은 이들 분야에서 우리가 미국특허와 국제논문학회에서 영향이 크기 때문이다. " -기술 이외에 인력경쟁력은 어떤가 "우리는 KAIST 네트워크 보안 연구소에서 출발했다. 처음부터 최고 전문성을 갖고 시작했다. 전체 임직원 중 기술 인력이 70% 이상이다. 이중 석박사 비율이 40%가 넘는다. 인재 밀도, 연구와 분석의 적절 비중, 상용화 의지와 속도 측면에서 국내 톱(top)이라고 자부한다." -회사 복지와 기업 문화는? "무엇(What)을 만들고 팔지 결정하는 것에 앞서 누구(Who)와 함께 일할지 고민하는 것이 더 중요하다. 프로 리그에서 상위 성적을 꾸준히 내는 조직 경쟁력을 지향한다. '오직 일에만 몰입할 수 있는 환경을 만들자'는 사명으로 조직문화와 복지제도를 기획했다. 출퇴근이 완전히 자유로운 제도를 시행하고 있다. 임직원이 각자 일에 몰입할 수 있는 최적의 시간과 장소를 자유롭게 선택할 수 있다. 개인의 업무 일정을 스스로 설계할 수 있게 자율성을 부여했다. '관리'가 아니라 '케어'를 하고 있는 것이다(웃음). 내부 성과 경쟁이 아니라 팀으로 외부와 경쟁해야 한다. 몰입은 안정감 속에서 나온다. 우리의 사람 중심 경영철학은 장기적이다. 구성원들이 단거리 경주 승리를 넘어 험난한 마라톤을 거뜬히 완주해낼 수 있도록 뒷받침하기 위한 일종의 장기 투자다." -수출 현황과 계획을 알려달라. 해외에 지사가 있나 "미국하고 일본에 현지법인이 있다. 100% 자회사다. 일본 법인은 올해 설립했다. 아시아(싱가포르, 대만, 일본, 인도네시아)에서 유럽(그리스), 중동(사우디아라비아) 등으로 수출을 확대하고 있다. B2G 레퍼런스를 기반으로 시장을 B2B로 확대하고 있다. 앞으로 일본 법인을 중심으로 일본 진출 가속화에 본격 나설 예정이다. 또 수 년 내 아태 지역 진출 허브로 싱가포르 법인 설립도 검토하고 있다. 우리 매출에서 수출이 차지하는 비중이 20%가 좀 넘는다. 비중이 계속 올라가고 있다." -작년 9월 상장사가 됐다. 상장사 대표가 되니 어떤가? "이 질문을 많이 받는다. 특별히 달라진 건 없다. 단지, 기회가 더 크게 생겼다는 설렘, 시장의 기대라는 부담이 공존한다." -5년후나 10년후에는 어떤 회사가? "경쟁력 있는 결정을 내릴 수 있는 시스템과 조직체계를 만들고 있다. 이제 시작이다. 한국적 강점으로 세계 시장에서 성장하는 기업이 되고 싶다." ◆ CEO 10문 10답 -좌우명이나 묘비명은? 혹은 애송하는, 힘이 되는 문장이나 구절, 명언은? "일은 지나가고 사람이 남는다" -건강관리와 스트레스 해소법은 "가족과 주말에 독서 & 산책, 친구와 골프… 후에 회사에 자주 간다. 일이 업이자 취미라고 세뇌하고 있다(웃음)." -최애 음식이나 식당, 18번 노래는? :먹는 것, 유흥에는 별로 열의가 없다." -내 인생의 결단의 순간은? "개발자 그만두고 유학간 것, 2번째 창업 결정, 이런 과정을 다 지지해준 동반자를 만난 것." -아이 오프닝(eye opening) 이나 나를 바꾼 책이나 영화는? "보상의 수레바퀴는 천천히 돈다(세이노)" -내가 가장 행복할 때는 "대체로 행복하다. 날씨가 좋은데 여유가 있으면, 그 순간." -대표는, CEO는 어떤 사람이라고 생각하나 "모두를 위한 결정과 결단을 하는 사람. 조직과 경쟁을 다 고려해서. 결정한 목적대로 되도록 조율하는 사람." -다시 태어나도 창업을? "다시 태어난다는 개념 자체가 없다. 있다면, 이런 세상이라면 해볼만한 일인 듯 하다.". -후배 창업자들에게 한마디 한다면 "그럴만한 선배가 아니지만, 각자의 길과 저마다의 방식이 있으니, 최대한 가보라고 하고 싶다. 끝도 시작도 없는 일 아닐까." -어떤 기업인으로 기억되고 싶은지..... "MBTI에서 I다. 세상의 관심은 원치 않는 편이다. 단, 동료들에게는 같이 해서 좋았던 동료로 기억되고 싶다. 좋은 의사결정을 하는 기업을 만들고 싶다."

2026.05.17 15:18방은주 기자

대영에스텍, 국방 암호체계 PQC 실증 나섰다

보안 기술 R&D 전문 기업 대영에스텍(대표 강원구)이 양자내성암호 시범전환 사업을 담당할 컨소시엄 주관사로 선정됐다. 대영에스텍은 과학기술정보통신부와 한국인터넷진흥원(KISA) 국방분야 '2026년 양자내성암호(PQC) 시범전환 지원사업'의 실증을 본격화한다고 17일 밝혔다. 참여 기업은 KT와 ESE 등이 있다. 이들은 최근 킥오프(Kick-off) 미팅을 개최하고 PQC 실증에 착수했다. 이 사업은 지난해 에너지·의료·행정 분야 중심으로 실증이 진행됐다. 올해는 국방, 금융, 우주 등 5개 국가 핵심 산업으로 대폭 확대됐다. KCMVP 기술력 기반, PQC 국방 전환 신뢰성·유연성 확보 대영에스텍은 민간 시장에서 'KCMVP'(국가 암호모듈 검증제)를 바탕으로 검증된 표준 암호 기술을 양자내성암호(PQC)와 결합, 국방 분야에 최적화된 하이브리드 보안 체계를 구현할 계획이다. 강원구 대표는 "규격화된 표준 암호 모듈을 고난도 국방 환경에 유연하게 적용하는데 포인트를 맞췄다"며 "국가 보안 표준을 준수하는 한편 군 특수 분야에서 이 기술을 확장해나갈 절호의 기회로 보고 있다"고 말했다. 현재 대영에스텍은 KCMVP L1 소프트웨어 암호모듈 검증 절차를 진행 중이다. 이와함께 하드웨어 기반 L2 암호모듈 개발도 병행하고 있다. 강원구 대표는 "향후 차세대 하드웨어 보안 모듈(HSM) 및 키 관리 시스템(KMS)까지 라인업을 확대, 국방 분야가 요구하는 최고 수준 보안 제품군을 완성할 계획"이라고 설명했다. "안티탬퍼 역량과 암호 모듈 시너지로 국방 보안 고도화" 대영에스텍은 안티탬퍼(Anti-Tamper, 물리적 복제 및 변조 방지) 기술과 암호 모듈을 융합하는 제품을 개발 중이다. 드론이나 CCTV 등 탈취 위험이 높은 국방 자산에 암호 기술과 물리적 방어 기술을 통합, 적용할 경우 논리적·물리적 보안이 결합된 완벽한 '철옹성' 보안 시스템이 구축될 것으로 보고 있다. 대영에스텍 컨소시엄은 국방부와 육군정보통신학교의 긴밀한 협력과 지원을 받고 있다. 스마트부대 테스트베드 환경 내 드론(MAVLink) 및 CCTV(RTSP) 통신 구간에 '하이브리드 PQC'와 '암호 민첩성' 기술을 적용할 계획이다. 이를 통해 미래 양자 해킹 위협으로부터 국방 데이터를 보호할 수 있는 실전형 가이드라인을 제시한다는 복안이다. "올해 보안 기술 평가, 기술 로드맵 통해 미래 성장 동력 확보할 것" 박춘걸 대영에스텍 사업 총괄 PM(연구소장/상무)은 “이번 국방 분야 실증은 가장 극한 환경에서 양자내성암호 체계의 신뢰성을 검증하는 중대한 전환점이 될 것”이라고 의미를 부여했다. 한편, 이 사업은 오는 12월 15일까지 진행된다. 최종 검증을 거쳐 향후 전 부대에 적용 가능한 국방 양자 보안 표준 모델을 정립할 계획이다.

2026.05.17 11:00박희범 기자

"사람 보안전문가+미토스, 막강 보안 애플폰 뚫어"

애플 스마트폰(애플폰)은 보안이 뛰어나 뚫기 어려운 것으로 유명했다. 그런데 미국 팔로알토 소재 보안 스타트업 캘리프(Calif)가 앤스로픽의 최신 AI '미토스(Mythos)'를 테스트하는 과정에서 애플 맥OS의 취약점을 발견, 이를 이용해 애플의 핵심 메모리 보호 장치를 우회하는 데 성공했다고 월스트리트저널(WSJ)이 14일자로 단독 보도했다. 보도에 따르면, 캘리프 연구자들은 지난 4월 '미토스'를 시험하던중 새로운 방식으로 맥OS의 보안 체계를 우회할 수 있는 기법을 발견했다. 또 이 기술을 이용해 맥의 메모리를 손상시키고, 원래는 접근이 불가능해야 하는 시스템 영역까지 침투했다. 캘리프는 두 개의 소프트웨어 버그와 여러 해킹 기법을 연결해 '권한 상승(privilege escalation)'이라는 취약점 탐지 공격(익스플로잇)을 구현했다. '권한 상승 익스플로잇'은 공격자가 일반 사용자 권한에서 관리자 수준 권한으로 올라가는 방식으로, 다른 공격과 결합할 경우 컴퓨터 전체를 장악하는 데 악용될 수 있다. 타이 두옹 CEO "미토스 혼자론 불가능....사람 보안 전문가 경험과 노하우 크게 작용" 캘리프 최고경영자(CEO) 타이 두옹(Thai Duong)은 "이번 공격이 미토스 혼자만으로 가능했던 것은 아니다"면서 "미토스는 이미 문서화돼 알려진 공격을 재현하는 데는 뛰어나지만, 완전히 새로운 공격 기법을 스스로 만들어내는 사례는 아직 보지 못했다. 이번 발견에는 인간 보안 전문가들의 경험과 노하우가 크게 작용했다"고 설명했다. 캘리프 연구진은 자신들의 발견에 큰 의미가 있다고 판단, 지난 화요일 직접 팔로알토에서 차를 몰고 애플 본사가 있는 쿠퍼티노를 방문해 55페이지 분량의 보고서를 제출했다. 이 보고서에는 공격 과정에서 악용된 버그와 기술적 분석 내용이 담겼다. 캘리프 연구진은 애플이 문제를 수정하는 패치를 배포한 뒤 공격 세부 내용을 공개할 계획이다. 타이 두옹은 “해당 취약점들은 비교적 빠르게 수정될 가능성이 높다”고 말했다. 앤트로픽이 개발해 지난달 7일 공개한 '미토스'는 범용AI임에도 가공할 보안 취약점 탐지와 공격 기능을 갖춰 주목받고 있다. 특히 시스템의 취약점을 찾는 것에 그치지 않고, 여러 개의 약점을 이어 하나의 거대 공격경로(Exploit Chain)를 만들어낸다는 점에서 우려를 낳고 있다. 파이어폭스에서만 180여개의 공격 경로를 뚫기도 했다. 애플은 그동안 맥OS 보안 강화에 막대한 노력을 기울여 왔다. WSJ는 애플이 현재 캘리프가 제출한 보고서를 검토하며 실제 취약점 여부를 확인하고 있다고 밝혔다. 이와 관련, 애플 대변인은 “보안은 우리의 최우선 과제이며, 잠재적 취약점 보고를 매우 심각하게 받아들이고 있다”고 말했다. 사이버보안 전문가들 "'버그마게돈' 오나" 우려도 앞서 애플은 지난해 9월 하드웨어와 운용체계(OS) 기술을 결합한 '메모리 무결성 강제 기술(Memory Integrity Enforcement, MIE)'라는 새로운 보안 기술을 공개하며 이를 "5년에 걸친 전례 없는 설계·엔지니어링 노력의 결과물"이라고 설명한 바 있다. 하지만 캘리프는 앤트로픽의 클로드를 활용해 두 개의 맥OS 버그를 악용하는 코드를 만드는 데 단 5일밖에 걸리지 않았다고 WSJ은 밝혔다. 과거 구글에서 근무한 보안 연구자 미하우 자레프스키(Michał Zalewski)는 캘리프의 연구 내용을 검토한 뒤 "애플이 맥OS 잠금 구조를 매우 강하게 설계했기 때문에 이번 사례는 시사하는 바가 크다"고 평했다. 최근 오픈AI와 앤트로픽, MS같은 빅테크들들의 최신 AI 모델이 소프트웨어 버그를 찾는 능력이 크게 향상됐다. 이에 사이버보안 전문가들은 '버그마게돈(Bugmageddon, 버그+아마게돈)'이라 불리는 상황을 우려하고 있다. 이는 AI가 과거보다 훨씬 빠른 속도로 대규모 보안 취약점을 발견하고 있는데, 반면 기업과 기관의 보안 인력은 이를 모두 패치하기 어려워지는 상황을 뜻한다. '미토스'는 해커들에게 전례 없는 공격 기회를 제공할 수 있다는 점도 우려를 낳고 있다. 실제, 미토스는 2주 만에 웹브라우저 파이어폭스에서 100개가 넘는 심각한 취약점을 찾아냈는데, 이는 전 세계 보안 연구자들이 보통 두 달 동안 발견하는 규모와 비슷한 수준이라고 WSJ은 설명했다. 이에, 미 연방정부는 가장 고도화된 AI 모델에 대해 정부 감독 권한을 부여하는 행정명령까지 검토 중이다. 캘리프는 어떤 회사?...공격과 방어 동시 연구 보안회사로 2025년초쯤 설립 한편 이번 취약점을 발견한 캘리프는 미국 캘리포니아 실리콘밸리 지역(팔로알토·서니베일 기반)에서 활동하는 비교적 신생의 고급 보안 연구·레드팀(red teaming) 전문 회사다. 스스로를 “AI를 활용해 취약점 연구의 최전선을 개척하는 회사”라고 소개한다. 공격 기술 연구(offensive security)와 보안 강화(defensive security)를 동시에 수행하고 있다. 설립자인 타이 두옹은 과거 구글에서 전 세계 보안·암호화 책임자급 역할을 맡았던 유명 보안 연구자다. 웹 보안과 암호 프로토콜 분야에서 여러 취약점을 발견해 업계에서 잘 알려져 있다. 보안 업계 권위 상인 'Pwnie Award' 수상 경력도 있다. 공동 창업자인 안 찐(An Trinh) 역시 레드팀·침투테스트 전문가다. 회사 설립 연도는 정확히 알려지지 않았는데, 2024년말~2025년초로 보고 있다.

2026.05.16 17:42방은주 기자

고려대 '개인정보·데이터전략 최고위 과정' 2기 입학식

고려대학교 정보보호·개인정보보호대학원이 운영하는 '개인정보·데이터전략 최고위과정(Personal Information & Data Strategy Advanced Program, PIDS)' 제 2기 입학식이 14일 LG-POSCO 경영관 6층에서 열렸다. 과정을 운영하는 고려대 정보보호대학원과 개인정보보호대학원은 각각 2000년 2024년 설립한 국내 첫 전문 대학원이다. 정보보호와 개인정보호 분야에서 가장 많은 전임교원(2025년 현재 18명)을 뒀다. 사이버보안 분야에서 학과 수, 연구 분야, 배출 인력, 재적 인원, 발표 논문수, 지식재산권 수행과제 규모 등에서 국내 최고를 자랑한다. 설립초기에는 암호학으로 시작했다. 이후 해킹대응, 디지털포렌식, 임베디드보안, 제어시스템보안, 하드웨어보안, 금융보안, 위험관리, 정보보호정책, 사이버국방, 자동차보안, 해양사이버보안 등으로 확장, 여러 보안분야를 포괄하고 있다. 특히 국내에서 유일하게 정보보호법정책, 개인정보보호법정책, 사이버국제법 등의 법·정책 학문을 포괄한 융·복합 교육과 연구를 실시하고 있다. 이날 행사는 식전 행사로 고려대백주년기념관 박물관을 투어했다. 이어 ▲개식 선언(강형우 교수, 사회) ▲축사(김동원 총장, 영상) ▲입학식사(정익래 대학원장) ▲입학생 선서(강봉원 마크애니 부사장) ▲환영사(1기 원우회장, 이주찬 굿모닝아이텍 대표) ▲과정 소개(권헌영 교수, 주임교수) ▲입학생 소개 및 인사 ▲기념촬영 ▲강연(정익래 원장, 암호화폐 이슈와 전망) ▲만찬 순으로 진행됐다. 환영사를 겸한 입학식사에서 정익래 원장은 "고려대 정보보호대학원은 2002년 설립 이래 2천 명에 육박하는 석 박사급 전문가를 양성했다. 2024년도에는 우리나라 최초로 개인정보보호 특수대학원을 개원했고, 2026년 4월에는 보안연구소를 개소해 AI 시대에 필요한 보안교육과 연구를 진행하고 있다"면서 "명실공히 세계 최고의 정보보호 융합교육 연구 전문기관으로 도약하고 있다"고 밝혔다. 이어 "2기에 입학한 분들은 총 27명으로, 여러분들은 학계에서 산업계에서 정부 각 부문에서 그리고 대한민국 디지털 혁신의 현장에서 최고의 전문성으로 개인정보와 데이터 전략 분야에서 사회와 인류에 기여하고 있다"면서 "새로운 여정을 시작하는 개인정보와 데이터 전략 리더 여러분께 아낌없는 축하를 드리며, 여러분의 미래에 늘 고려대학교가 함께 하겠다"고 전했다. 이번 '개인정보·데이터전략 최고위과정(PIDS)'은 ▲개인정보 및 데이터 보호와 활용에 대한 사회적 관심과 기업의 관리·운영 필요성 증가 ▲기업 리더의 개인정보 및 데이터 관련 전문지식과 기업전략 설계 방법 등에 대한 전문교육 과정에 대한 높은 수요 ▲개인정보와 데이터 법제, 기술, 경영관리 등 관련 분야 전문지식을 제공, 기업 핵심리더가 관련 업무를 수행하는데 필요한 역량 지원 ▲개인정보 및 데이터 보호와 활용, 신용 및 금융정보 관련 이슈 ▲보건 및 의료데이터 관련 이슈 ▲인공지능 및 클라우드 등 디지털기술과 관련한 전문지식을 종합 제공, 조직리더의 개인정보 및 데이터 관련 업무역량 수행 강화 등을 목적으로 만들어졌다. 주요 교육내용은 ▲개인정보보호 관련 법률과 정책 이해 ▲신용·금융정보, 보건·의료정보 등 다양한 분야의 데이터 관련 이슈 ▲인공지능, 데이터기술 동향 및 산업 전망 ▲조직내 개인정보관리 방안 ▲기업윤리와 프라이버시 경영 ▲IT, 사회과학, 인문학 분야 교양교육 ▲정보공유와교류를 위한 전문가 네트워킹 및 기관 방문으로 구성됐다. 교수진으로는 디지털 자산 분야 권위자인 정익래 정보보호대학원장을 비롯해 권헌영 교수(주임 교수), 김휘강 교수, 김승주 교수, 강형우 교수, 이상헌 겸임교수, 김법연 교수(담당 교수) 등이 참여한다. 교육 기간은 총 15주로 매주 목요일 저녁 열린다. 장소는 5월 한달만 고려대 정운오 IT교양관 임종인홀에서 열리고, 나머지는 청담동 소재 고영캠퍼스에서 진행한다.

2026.05.16 16:31방은주 기자

락게이트코어, AI 모의해킹 및 취약점 진단 '모무스AI' 출시

락게이트코어(대표 이동원)는 AI가 스스로 취약점을 찾고 공격 코드를 생성해 침투를 시도하는 미토스형 AI 공격에 대응하기 위해, 외부 반출이 없는 로컬 LLM 기반 '에어 갭(Air-Gap)' 구조의 자율설계형 분석으로 AI 모의해킹 및 취약점 진단이 가능한 상시 보안점검 플랫폼 '모무스 AI(MOMUS AI)'를 출시했다고 15일 밝혔다. 기존의 체크리스트형 모의해킹이 정해진 절차를 반복하는 방식이라면, 'MOMUS AI'는 대상 환경을 해석하고 점검 전략을 스스로 조정하며 한 번의 탐지로 끝나는 도구가 아니라, 실패 이후에도 다른 조합과 우회 가능성을 다시 탐색하며 필요할 경우 스스로 익스플로잇 코드를 생성·실행해 실제 공격 가능성을 검증하는 자율형 보안점검 플랫폼이다. 특히 기존 보고서가 단순히 취약점을 발견하는 데 머물렀다면' MOMUS AI'는 어떤 방식으로 공격이 수행됐는지, 어떤 코드와 경로가 활용됐는지, 이후 어떤 기술적·운영적 보완이 필요 한지 후속 조치방안까지 함께 리포트 해주기 때문에 실무 조치, 내부 보고, 보안 운영까지 활용이 가능하다고 회사는 설명했다. 락게이트코어 이동원 대표는 "AI 공격이 이미 현실이 되었고 기존의 정형화된 점검만으로는 대응 한계가 분명한 상황에서 AI를 활용한 상시 검증 체계를 구축하는 것이 시급하다"고 밝혔다. 락게이트코어는 랜섬웨어 리스크 최소화, 데이터 무결성 확보, 신속한 복구를 통해 비즈니스 연속성을 보장하는 차세대 보안 백업·사이버 복원 전문기업이다. 최근 망분리·내부통제·데이터 주권 요구가 높은 환경에 적합한 AI 보안 기술을 적용해 로컬 LLM과 Air-Gap 기반 아키텍처를 활용한 차세대 보안 플랫폼 고도화에 집중하고 있다. 한편 'MOMUS'는 그리스 신화에 나오는 신이다. 올림푸스 신들 사이에서 까다롭고 비판적인 성격으로 유명했다. 모든 것에 결함을 찾아내고 비난하는 것을 즐기는 신으로 알려졌다.

2026.05.15 08:53방은주 기자

"사이버공격 속도전...AI, 하루에 취약점 1000개 이상 찾아"

"미토스(Mythos) 등 AI발 공격 고도화로 이제는 사이버 공격이 속도전과 물량전의 시대가 됐습니다. AI는 하루에도 취약점을 1000개 이상씩 찍어내고 있습니다. 반면 사람이 고급화된 컨설팅을 진행한다고 가정하면 통상 4주 정도 소요됩니다. 이미 현격한 차이가 발생하고 있습니다." 김휘강 AI스페라 공동참업자 겸 고려대 정보보호대학원 교수는 14일 AI스페라(대표 강병탁)가 개최한 '크리미널IP 컨퍼런스(CIPC) 2026' 세션 발표 발제자로 나서 이같이 진단했다. 김 교수는 이날 '규제 변화에 따른 공격 표면 관리(ASM) 기반 모의해킹서비스'를 주제로 발표했다. 김 교수는 "2027년 시행하는 개인정보 안전성 확보조치 개정고시에 387개 주요시스템에 대한 외부 전문가의 취약점 점검과 모의해킹이 의무화됐다"면서 "공공기관의 입장에서는 반년 만에 예산을 확보해야 하는 부담이 있다. 또 어떤 인원이 컨설팅에 투입돼 모의해킹을 했느냐에 따라 품질이 상당히 많이 달라진다는 한계도 있다"고 현 시점 공공기관이 맞닥뜨린 문제에 대해 짚어냈다. 그는 이어 "모의해킹 과정이 총 4주라고 가정하면 대부분 1주일 정도는 자산 식별과 스캐닝에 많은 시간이 투입된다. 소프트웨어에 탑재된 취약점은 어떤 것인지 파악하는 업무이기 때문"이라며 "이 자산 식별 및 스캐닝 과정을 획기적으로 단축할 수 있다면 우리는 양질의 서비스를 고객에게 제공하는 것이 가능해진다"고 설명했다. 아울러 김 교수는 "결국 AI 에이전트를 이용해 자동화된 취약점 진단 분석에 초점을 맞추고, 사람은 전략과 검토에 최종적으로 집중을 하는 구조가 트렌드로 자리잡게 될 것"이라며 "AI스페라는 ASM 솔루션을 통해 취약점 상시 스캔을 지원하며, 자산 식별에 투입되는 시간을 획기적으로 줄여주는 원동력이 되고 있다"고 밝혔다. AI스페라의 ASM인 크리미널IP의 역량을 모의해킹 영역에 적용시켜 고도화되는 AI발 위협과 부각되는 모의해킹 중요성에 대응할 수 있도록 지원하겠다는 방침이다. 김 교수는 "ASM을 통해 취약점을 상시 스캔해놓고 AI를 통해 취약점을 어떻게 패치해야 하는지까지 자연어로 질문하면 대책을 제시한다"며 "보안 담당자가 한땀한땀 CVE(공개 취약점)을 어떻게 패치할지 고민하는 것이 아니라, 보안 담당자는 거시적 관점에서 보안 전략을 어떻게 가져갈지 고민하기만 하면 된다"고 말했다. 그는 "정책 흐름이 침해사고 발생 시 징벌적 과징금 등 제재를 강화하는 방향으로 가닥이 잡혔지만, 반대로 취약점 상시 진단, 성실한 모의해킹 등 적절한 보안조치를 취했을 때에는 인센티브를 제공한다"며 "설령 침해사고가 발생하더라도 크리미널IP ASM을 통해 공격 표면의 취약점 제거 노력을 이어오고 있다고 정부부처에 경감 사유로 반영해달라고 요청할 수 있는 근거로 작용할 수 있다"고 강조했다.

2026.05.15 00:11김기찬 기자

"차세대 ASM은 'AITEM'…세계 표준 솔루션으로 만들것"

"공격 표면 관리(ASM)의 마지막 형태는 지속적 위협 노출 관리(CTEM)로 진화했습니다. 이 다음 스텝은 'AI 기반 위협 노출 관리(AITEM)'입니다. 가트너가 아니라 AI스페라가 창안한 AITEM이라는 새로운 보안 용어 및 솔루션 자체가 전 세계에서 통용될 수 있도록 나아가겠습니다." 강병탁 AI스페라 대표는 14일 개최한 '크리미널IP 컨퍼런스 2026(CIPC)'에서 이같이 밝혔다. 강 대표는 이날 컨퍼런스 첫 번째 세션 발제자로 나서 'AI시대, CTI와 ASM의 방향'을 주제로 발표했다. 그는 과거 ASM이 IT 자산을 스캔한다는 점에서 불법적인 보안 장비로 인식돼 왔으나, 지난해 잇단 해킹 사고가 발생한 것을 기점으로 인식이 크게 변화했다고 진단했다. ASM 역시 발전을 거듭해 올해 AI시대를 맞아 5가지 변화를 맞이했다는 것이 강 대표 발표의 핵심이다. 강 대표는 "과거 포트스캔 시대에는 ASM이 아니라 포트가 열려있는지 닫혀있는지만 확인했다. 이후에는 전체 자산을 수집해 외부 공격 표면을 가시화하는 ASM의 형태를 갖춘 솔루션이 등장했다"면서 "ASM에 더해 다크웹 등에서 CTI를 수집하고 노출된 자산의 위험 정도를 파악하는 정도까지 발전했다. 2023년에는 가트너가 CTEM이라는 개념을 발표하면서 ASM이 1회성 스캔이나 리포트가 아니라 우선순위를 구분하고 위협에 직접 대응하는 개념까지 포함했다"고 설명했다. ASM이 이같은 과정을 거쳐 발전해왔으나, AI시대를 맞아 또 다시 변곡점을 맞았다는 것이 강 대표의 생각이다. 그는 "올해 열린 세계 최대 사이버보안 컨퍼런스 RSAC에서의 핵심은 AI를 통한 자동화였다"면서 "에이전틱 AI가 보안 운영 센터(SOC)의 역할로 급부상하고 있는 것으로 확인된다. 개별 제품 API 호출하는 AI 에이전트의 결합만으로도 SIEM(보안 정보 및 이벤트 관리) 솔루션을 대체할 수 있을 수준"이라고 밝혔다. 강 대표는 "결과적으로 에이전틱 AI가 보안 운영을 자동화하고, 숨어있는 AI 자산을 탐지하고, 취약점도 해결하고 있다"면서 "ASM도 마지막 형태인 CTEM에서 AI와의 결합을 통해 'AITEM'으로 진화해야 한다고 생각한다"고 말했다. 그는 이어 "SIEM, SOAR(보안 오케스트레이션 자동화 및 대응), CTEM 등 보안 솔루션에 대한 정의는 글로벌 IT 연구 및 자문회사 가트너가 결정하는데, AI스페라가 AITEM이라는 개념을 제시함으로써 한국 기업이 처음으로 세계적으로 통용되는 단어를 만들어보고자 한다"고 강조했다. AI스페라에 따르면 AITEM은 CTEM에 AI 기능을 결합해 공격 표면의 관리, 자산 식별, 가시성 확보 등 모니터링 영역에서 나아가 AI 기반으로 위협을 직접 대응할 수 있도록 진화시킨 솔루션으로 알려졌다. 정식 명칭은 기존 AI스페라 ASM 솔루션이름에 AITEM을 결합한 '크리미널IP AITEM'으로 정해졌다. 한편 이날 CIPC는 ASM과 TI를 중심으로 기업 보안 담당자들에게 전략과 실무 인사이트를 제공하는 자리였다. 아울러 미토스 등 AI 기반 공격 이슈 등 최신 보안 위협 동향을 조망했다. 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 개최했으며, 올해 두 번째 개최한 컨퍼런스다.

2026.05.15 00:02김기찬 기자

[단독] MS "미토스 능가 AI 공개"...KAIST 출신 김태수 교수가 개발 주도

미국 마이크로소프트(MS)가 앤트로픽의 미토스(Mythos)를 능가하는 다중 모델 기반 에이전트형 AI시스템 'MDASH'를 공개했다. 특히 'MDASH'는 대구 과학고와 KAIST 출신 김태수 조지아텍 컴퓨터공학과 교수이자 MS 보안 담당 부사장이 주도해 개발했다. 김 부사장은 작년 DARPA가 세계 처음으로 시행한 'AI 사이버 챌린지(AIxCC)'에서 1위를 차지한 팀 애틀랜타를 이끌기도 했다. NSF CAREER 상(2018), 페이스북 인터넷 방어상(2015), SOSP'21, USENIX Security'18, EuroSys'17 등 주요 기관에서 여러 우수 논문 상을 받았다. 김 부사장은 삼성리서치 보안팀에서 2021년 4월부터 4년여간 근무하기도 했다. 당시 그는 삼성전자 최연소 임원이라는 타이틀로 입사했다. 올 1월부터 조지아주 소재 MS에서 근무하고 있다. 외신과 MS 블로그에 따르면, MS는 AI 보안 경쟁이 치열해지는 가운데 새로운 다중 모델 기반 에이전트형 보안 시스템인 MDASH(Multi-Model Agentic Scanning Harness)를 공개했다. 이 시스템은 단일 AI 모델에 의존하지 않고 100개가 넘는 특화 AI 에이전트를 조합해 취약점을 탐지하는 구조로 설계됐다. 앞서 OpenAI는 '데이버브레이크(Daybreak)'라는 사이버보안 프로젝트를 발표했다. 이 프로젝트는 자사의 AI 모델과 코드 생성 도구인 코덱스(Codex)를 결합해 안전한 코드 리뷰, 위협 모델링, 패치 검증, 의존성 위험 분석, 보안 수정 가이드 등을 지원하는 것이 핵심이다. 또 앤트로픽 역시 '미토스'를 공개하며 코드베이스 스캔, 취약점 검증, 패치 제안 기능을 제공하는 등 AI 기반 보안 시장 경쟁에 뛰어들었다. MS 최고경영자(CEO) 사티야 나델라도 이번 성과를 본인 트위트에 올렸다. 이번에 MS는 자사의 새로운 AI 보안 시스템 'MDASH'를 공개하며 존재감을 드러냈다고 외신은 전했다. MS에 따르면, 이 시스템은 실제 윈도(Windows)의 네트워크 및 인증(Authentication) 구성 요소에서 총 16개의 새로운 취약점을 발견했으며, 이 가운데 4개는 원격 코드 실행(Remote Code execution)이 가능한 심각한 수준의 취약점이었다. MS는 새 시스템이 "기존의 단일 모델 기반 보안 시스템보다 더 뛰어난 성능을 보였다"고 강조했다. 의도적으로 21개의 취약점을 심어놓은 비공개 테스트 드라이버 환경에서 MDASH는 21개 취약점을 모두 찾아냈고, 오탐(False Positive)은 단 한 건도 발생하지 않았다. 또 과거 사례를 기반으로 한 회고 테스트에서는 윈도 커널 구성요소인 clfs.sys 관련 지난 5년간의 확인된 MSRC 사례에 대해 96%의 재현율(Recall)을 기록했고, tcpip.sys 사례에서는 100% 재현율을 달성했다. 아울러 실제 취약점 재현 과제 1507개로 구성한 공개 벤치마크인 사이버짐(CyberGym) 평가에서는 MDASH가 88.4%의 점수를 기록하며 리더보드 1위에 올랐다. 이는 앤트로픽의 미토스 모델(83.1%)과 오픈AI의 GPT-5.5(81.8%를 앞서는 성과라고 MS는 설명했다. '사이버짐(Cyber Gym)' 테스트는 실제 해킹·사이버 공격 상황을 가상 환경에서 재현해 조직의 보안 대응 능력을 훈련·검증하는 모의훈련 체계를 말한다. 일종의 '사이버 전쟁 훈련장' 같은 개념이다. 특히 복잡한 추론이 필요한 작업에는 고성능 대형 모델(frontier models)을 사용하고, 대량의 검증·토론·반복 분석 작업에는 경량화된 증류 모델(distilled models)을 투입하는 방식으로 효율성과 정확도를 동시에 높였다. 시스템 내부에서는 코드 준비(code preparation), 취약점 스캔(scanning), 결과 검증(validation), 중복 제거(deduplication), 공격 증명 생성(proof generation), 패치 검증(patch validation) 같은 단계별 작업이 분리돼 수행했다. 외신은 "무거운 AI는 깊게 생각하고, 가벼운 AI는 대량 검증을 수행하는 협업 구조를 구현했다"고 평했다. MS는 AI 취약점 발견이 연구 호기심에서 기업 규모의 방어로 넘어갔다면서 "지속적인 이점은 단일 모델 자체가 아니라 모델 주변의 에이전트 시스템에 있다"고 설명했다. 새 MDASH 시스템은 이미 MS 내부 엔지니어링 팀에서 여러 제품과 서비스의 보안 수준을 강화하는 데 활용하고 있다. 또 일부 고객사를 대상으로 제한된 비공개 프리뷰 형태의 테스트도 진행 중이다. 마이크로소프트는 MDASH 비공개 프리뷰에 관심 있는 고객들이 별도 신청을 통해 참여할 수 있다고 밝혔다.

2026.05.14 11:03방은주 기자

"주민등록등본 발급해줘"…AI 국민비서, 이제 말로 민원 처리한다

행정안전부가 카카오톡 기반 '인공지능(AI) 국민비서'에 음성 인식 기능을 도입하며 생성형 AI 기반 공공 행정서비스 확대에 속도를 낸다. 주민등록등본 발급과 공공시설 예약 등 주요 민원 서비스를 텍스트 입력 없이 음성만으로 처리할 수 있도록 하면서 고령층 등 디지털 취약계층 접근성을 높이고 'AI 민주정부' 구현을 본격화한다는 목표다. 행안부는 국민들이 일상적으로 사용하는 카카오톡 기반 AI 국민비서에 음성 인식 기능을 새롭게 도입했다고 14일 밝혔다. 이용자는 카카오톡 내 AI 국민비서 대화창에서 "주민등록등본 발급해줘", "테니스장 예약해줘"와 같은 음성 명령만으로 관련 행정서비스를 이용할 수 있다. 이번 서비스는 모바일 기기 조작이나 텍스트 입력에 어려움을 겪는 고령층과 디지털 취약계층 불편을 줄이는 데 초점을 맞췄다. 기존 전자정부 서비스가 모바일·웹 기반으로 빠르게 전환되면서 디지털 접근성 문제가 과제로 지적돼온 가운데, 음성 기반 인터페이스를 도입해 행정서비스 이용 장벽을 낮추겠다는 취지다. AI 국민비서는 현재 네이버와 카카오 등 민간 플랫폼과 연계해 100여 종 전자증명서 발급과 1200여 개 공공시설 조회·예약 서비스를 제공 중이다. 사용자는 일상 언어 형태로 요청만 하면 AI가 의도를 분석해 관련 서비스를 실행한다. 이번 음성 기능 추가로 공공 AI 서비스 활용 범위가 한층 확대될 전망이다. 행안부는 이번 도입이 단순 챗봇 수준을 넘어 민간 최신 AI 기술을 공공 행정에 실제 적용하는 사례라고 평가했다. 특히 카카오 AI 보안 기술인 '카나나 세이프가드'를 적용해 개인정보 보호와 보안성을 강화했다고 설명했다. 주민등록등본과 같은 민감한 개인정보를 다루는 만큼 해킹과 정보 유출 우려를 최소화하는 데 중점을 뒀다. 최근 공공 AI 서비스는 단순 정보 제공을 넘어 실제 행정 업무 처리 단계까지 확대되고 있다. 향후 생성형 AI와 음성 인터페이스가 결합된 공공 서비스가 확대될 경우 디지털 접근성과 행정 효율성 모두를 끌어올리는 계기가 될 것이라는 분석이 나온다. 윤호중 행안부 장관은 "카카오 AI 국민비서 음성 기능 도입으로 디지털 취약 계층도 일상 속에서 보다 편리하게 행정서비스를 누릴 수 있을 것으로 기대한다"며 "앞으로도 국민이 직접 체감할 수 있는 AI 기반 행정서비스를 지속 선보여 AI 민주정부를 실현해 나가겠다"고 밝혔다.

2026.05.14 09:41한정호 기자

"보안 침투 시간, AI가 2.3년서 20시간으로 단축"

"인공지능(AI)이 취약점 침투까지 걸리는 시간을 5년 만에 2.3년에서 20시간 정도로 크게 단축시켰습니다. 더욱 무서운 것은 수시간 내로 이뤄지는 공격이 '제로데이' 공격으로, 알려지지 않은 취약점으로 우리 보안 체제를 공격합니다. 대응책이 없는 상황에서 국내 기업들은 공격을 당하고 있습니다." 한근희 코어시큐리티 부사장은 9일 개최된 2026년 한국IT전문가협회(IPAK) 5월 석찬 세미나 특별 강연에서 이같이 밝혔다. IPAK에 따르면 이번 행사는 최신 IT 업계 동황과 다양한 분야의 정보를 제공하고 회원사 간 협업 시너지를 창출하기 위해 각 사 서비스를 공유하는 자리로 기획됐다. 한 부사장은 이날 고도화되는 AI발 사이버 위협과 더불어 피지컬AI 시대를 대비한 보안 대응책에 대해 강연했다. 그는 "포티넷에 따르면 지난해 한 번이라도 침해사고를 당한 기업은 86%에 달한다"며 "이런 가운데 공격자가 루트(최고 관리자) 권한을 획득해서 기업 시스템을 붕괴시키는 데까지 1시간이면 충분한 시대가 됐다"고 경고했다. 이에 한 부사장은 "침해가 이미 이뤄졌다는 전체로 해킹을 어떻게 복구할 것인지에 초점을 맞춘 레질리언스(복원력)의 중요성이 부각되고 있다"면서 "이와 더불어 보안을 기본값(Default)으로 하는 인식이 자리잡아야 한다. 실제 유럽은 사이버 레질리언스 액트(CRA)에서 '어떤 제품이든 디지털 요소가 적용돼 있는 하드웨어 소프트웨어는 사이버보안을 제어시스템 보안으로 적용하라'고 명시하고 있다. 이를 어기면 최대 매출액의 2%에 달하는 과징금을 매긴다"고 설명했다. 아울러 피지컬AI 시대 보안과 관련해서는 ▲거버넌스와 정책 ▲인증 ▲라이프사이클과 공급망 ▲실행 전략 및 위협 대응 등 보안 대응책을 제시했다. 이와 더불어 가장 중요한 것은 기초에 충실하는 것이라는 게 한 부사장의 설명이다. 그는 "모든 제품 및 솔루션은 사이버 보안을 기본으로, 바탕에 깔고 시작해야 한다"면서 "보안 선진국으로 꼽히는 미국은 1972년부터 '시큐어 바이 디자인(Secure by Design)'의 중요성을 강조하며 시스템 설계 단계부터 보안을 내재화해야 한다고 강조하고 있다"고 말했다. 한편 이날 세미나에서는 IT 분야 전문가 40여명이 참석했다. 한 부사장의 강연 외에도 정효남 아토스 회장이 아토스의 산업안전본부 안전전문 컨설팅에 대해 소개했다. 본격적인 세미나 개최에 앞서 이무건 AIFP 기업경영컨설팅 대표도 'AI-골든브릿지'라는 프로젝트를 소개하며, IPAK의 40년 지혜를 기반으로 한 시니어 IT 전문가와 주니어 IT 전문가를 연결하는 전략에 대해 설명했다.

2026.05.13 22:43김기찬 기자

[현장] "미토스 쇼크, 한국이 구조적으로 더 취약"

한국국방연구원(KIDA) 국방인공지능정책연구실과 과실연 AI미래포럼이 주최한 '5차 국방인공지능혁신네트워크 세미나'가 50여명의 관계자들이 참석한 가운데 13일 고려대학교 미래융합기술관 601호에서 열렸다. 발제는 김승주 고려대 정보보호대학원 교수가 했다. 김 교수는 세계적으로 뜨거운 '미토스(Mytos) 쇼크'에 대해 "한국이 구조적으로 더 취약하다"며 "기술이 문제가 아니다. 기술은 우리도 가질 수 있다. 문제는 이런 기술을 활용할 수 있는 생태계가, 문화가 한국이 더 취약하다"면서 그 이유를 설명했다. 김 교수에 따르면 '미토스'는 내부 코드명 카피바라(Capybara)였고, 올 3월 설정 오류로 그 존재가 먼저 노출됐고, 4월 8일 '미토스 프리뷰(미리복)'라는 이름으로 공식 출시됐다. 미토스를 제작한 미국 AI기업 앤트로픽은 이를 "지식과 아이디어를 연결하는 깊은 연결 조직"이라는 의미로 설명했다. 앤트로픽은 미토스가 범용AI임에도 보안 취약점 탐지와 공격 능력이 가공스러워 일반에 공개하지 않고 대신 '글래스윙(Glasswing)'이라는 프로젝트로 구글, MS, AWS 등 미국 빅테크와 기관 등 약 50여곳에만 이를 제공했다. 우리 정부도 이 프로젝트에 참여하기 위해 앤트로픽과 접촉중이다. 김 교수는 AI가 정확히 자동화 기술이라면서 "취약점을 찾는 자동화 기술은 이미 미국에서 2005년에 나왔다. 마이크로소프트가 굉장히 발빠르게 움직였고, 2007년에 이미 자동화 도구를 이용해서 취약점들을 찾는 일들을 했다"고 들려줬다. 그는 한국이 '미토스 쇼크'에 구조적으로 취약한 이유로 시간의 비대칭성을 들었다. 미토스 같은 강력한 AI 등장으로 해킹 도구 제작 시간이 기존 2~3년에서 20시간으로 대폭 단축됐음에도 우리나라는 이에 대응하는 절차가 진단->보고->승인->예산편성->장비 구매 및 대응 순으로 이어지면서 방어시간이 너무 길다는 것이다. 전문가에 따라 해킹 도구 제작시간이 10시간이라고 말하는 사람도 있다. 김 교수는 외국도 시간의 비대칭성이 존재하지만 우리 같지는 않다면서 "신속한 의사결정을 어렵게 하는 중앙집중형 보안 거버넌스의 구조적 리스크와 불투명성이 문제"라고 짚었다. 이어 "정부와 공공 분야가 가장 경직돼 있다. 다음이 금융이다"면서 "(통신 등) 민간 분야도 경직돼 있기는 마찬가지"라고 꼬집었다. 금융권의 경직된 시스템과 관련, 그는 "데이터베이스 관련 서버 하나 늘리는데도 금융위한테 물어봐야 하는 현실"이라고 전했다. 작년 대규모 해킹 사건이 발생하자 우리 정부는 CISO의 권한을 확대하는 한편 CEO 책임을 강화했다. 이사회 보고도 의무적으로 하게 했다. 김 교수는 이사회 보고 의무로 오히려 더 안전한 보안체계를 갖추는 것이 더 길어질 수 있다며 우려했다. 국가정보원법의 문제점도 지적했다. 즉, 국가정보원법 제 4조는 직무에 관한 것으로, 북한과 국제범죄, 테러, 안보침해, 국가배후 해킹 조직 등 사이버안보에 관한 정보를 수집, 작성, 배포할 수 있다고 명기돼 있다. 김 교수는 이 조항때문에 각 기관들의 자율적인 보안 방어 능력이 떨어진다면서 "특히 방첩사나 국정원이 하는 내용들이 투명하게 문서화된 게 거의 없다는 게 문제"라고 목소리를 높였다. 이어 정보기관 특성상 정보를 공유하고 투명히 운영하는게 한계가 있다며 미국 CISA(Cybersecurity and Infrastructure Security Agency)를 예로들며 우리도 정보당국이 정보를 투명히 더 공개해야 한다고 제안했다. CISA는 미국 연방정부의 사이버보안 및 핵심 인프라 보호를 담당하는 기관이다. 2018년 설립됐고, 미국의 전력망과 통신망, 금융 시스템, 병원, 공항 같은 핵심 인프라를 사이버 공격과 물리적 위협으로부터 보호하는 것이 핵심 임무다. 김 교수는 정보기관의 사찰 논란과 구형을 뜻하는 레거시(Legacy) 시스템과 이에 따른 복잡성도 '미토스 쇼크'에서 우리나라가 구조적으로 더 취약한 이유라고 진단했다. 레거시 시스템과 관련해 그는 "많은 기업들이 자신들의 IT 자산을 제대로 파악하고 있지 않다. 숨어있는 IT, 이걸 쉐도우 IT라 부른다"면서 "모 통신사 사고가 났을 때도 마찬가지다. 그들의 말과 달리 취약점이 많았다"고 들려줬다. 김 교수는 이에 대한 대응책으로 ▲글로벌 연대 합류 및 기술개발 ▲제로트러스트&AI 도입을 위한 망 분리 개선 ▲보안거버넌스 혁신을 통한 자유권 강화 등 세 가지를 제시했다. 글로벌 연대 합류 및 기술개발과 관련해서는 "글래스윙 프로젝트 참여를 위한 외교적 노력이 시급하다. 그런데 요원할 것 같다"면서 "아울러 K-미토스 확보를 병행해야 한다. 하지만 독자파운데이션모델 AI에 해킹 기술을 얹히는 건 반대다. 이렇게 했다간 공인인증서만 양산하고 갈라파고스가 될 뿐"이라고 짚었다. 이어 "정부와 공공 보유 IT자원 전수조사와 공격표면관리도 필요하다"고 덧붙였다. 데이터 분류에 대한 우리나라의 경직성도 지적했다. 자산(asset) 단위로 해야 하는데 파일(file) 단위로 한다면서 "외국에는 있는데 우리나라에는 없는 시장이 있다. 데이터 클래시피케이션 마켓(Data Classification Market)이다. 우리는 데이터 분류를 할 필요가 없어 이런 시장이 생기지 않았다"고 말했다. 또 우리나라는 제로트러스트가 제대로 안된다면서 "왜 안되냐? 마이크로 세그멘테이션과 데이터 등록이 안되기 때문"이라면서 "우리나라 제로트러스트 솔루션 파는 업체들이 가지고 오는 건 사용자 인증 솔루션"이라며 아쉬워했다. 한편 김 교수는 위협모델링(Threat Modeling) 중요성도 짚었다. 이는 복잡한 실제 정보서비스 구조에서 핵심요소만 단순화, 보안위협을 파악하는 기업이다. 김 교수 발제 후 이어진 토론에는 김 교수와 이석윤 KAIST 초빙교수, 김은영 LIG 테크애자일랩장, 김은경 국방부 국방데이터정책과장, 이용화 티오리 연구소장, 김혁준 나루시큐리티 대표가 패널로 참여, 미토스 이후 국방AI와 보안을 논의했다. 이석윤 교수는 "미국은 자율적으로 되는데 왜 우리나라는 안 될까? 많은 사람들이 이렇게 생각하는데, 미국과 우리나라는 사이버보안 거버넌스 토대가 완전히 다르다"면서 "미국은 연방정부 시스템을 빼고 통신 등 주요 정보 인프라 16곳을 운영하는 곳이 우리와 달리 모두 사기업이여서 망 분리를 할 필요없고 철학적으로 생각할 필요가 없다. 사기업이다보니 보안 사고가 나면 본인이 책임을 져야하고 집단소송을 당하는 등 큰 제재가 뒤따르기 때문에 알아저 자율적으로 보안에 신경을 쓴다"고 들려줬다. 또 굉장히 중요한 차이라면서 "미국은 개인들한테 비밀 취급 권한을 준다. NSA와 같이 일하는 협력업체에도 일급비밀(톱시크릿) 거래를 할 수 있게 해준다. 20년전 이걸보고 깜짝 놀랐다"면서 "우리는 굉장히 제한적으로 비밀 취급 권한을 준다"고 말했다. 국가 보안기관에서 근무하다 2018년 퇴직한 교수는 특히 민간기업의 고급 기술인력을 공공에서 활용하려면 이를 제한하는 정보통신망 48조 2항을 반드시 고쳐야 한다고 강조했다. 김은영 LIG 테크애자일랩장은 방산기업의 고민이 레거시 시스템이라고 전했다. 즉 예전 시스템은 설계시 보안을 고려하는 '시큐리티 바이 디자인'이 없다는 것이다. 또 공격자원과 방어자원간 비대칭성이라는 큰 문제가 있다면서 "우리 회사는 에이전트 AI를 이용해서 이런 문제들을 풀고 있다"고 소개했다. 김은경 국방부 국방데이터정책과장은 보직을 맡은 지 3개월여 됐다면서 "어떻게 하면 안전한 환경에서 데이터를 활용할 수 있을지를, 정말 어려운 주제인데, 이 주제를 가지고 지금 계속 논의하고 있다"면서 "쉬운듯 한데 들어가 보면 너무나 많은 연계들이 있어 쉽지 않다"고 고충을 토로했다. 이어 1100여 분류의 정보 체계가 국방부에 있는데 부처 특성상 모두 최상위 등급인 C(기밀)로 분류돼 있다면서 "일단 AI 환경에 적합하도록, 그동안 걸림돌이였던 장애 요인부터 개선하려 하고 있다"고 밝혔다.

2026.05.13 17:59방은주 기자

[현장] "보안없는 AI혁신 없어"...아톤, 26년만에 단독 컨퍼런스

아톤이 창립 26년 만에 첫 단독 주관 컨퍼런스를 개최했다. 국가 망보안 체계(N2SF), 인공지능(AI) 보안, 양자내성암호(PQC), 제로트러스트(ZeroTrust) 등 사이버 환경을 둘러싼 다양한 이슈를 살피고 인사이트를 전파함과 동시에 아톤의 보안 전략에 대해 심도 깊게 논의했다. 아톤은 13일 여의도 FKI타워 그랜드볼룸에서 '아톤 시큐리티 서밋 2026'을 개최했다. 이날 행사는 '시큐어 바이 액션(Secure by Action)'이라는 실행하는 보안 실현 전략을 주제로 N2SF, AI 보안 등 보안업계 화두와 더불어 제로트러스트, 클라우드 보안 등 아톤이 제시하는 보안 전략을 공유했다. 우길수 아톤 대표는 행사에 앞선 환영사에서 "지난 한 해 우리 보안업계는 전례없는 도전에 직면했다. 주요 산업 전반에 걸쳐 연이은 해킹 피해를 입었고, AI를 활용한 공격은 그 속도와 정밀도에서 사람의 대응 능력을 넘어섰다"며 "기존 망 분리 중심 보안 체계를 데이터 기준 관리 원칙 기반으로 전환하는 N2SF가 반영되고, PQC 체계 전환 등 보안 규제 환경 또한 빠르게 재편되고 있다"고 진단했다. 우 대표는 "그러나 현장에서 자주 듣는 질문은 '이렇게 많은 보안 솔루션을 도입했는데 왜 사고는 반복되는가?'였다"며 "아톤은 지난 26년간 보안과 핀테크 보안의 최전선에서 노력해왔다. 수많은 은행과 증권사 등 기업의 인증 체계를 설계하고 운영하면서 얻은 결론은 '보안은 결국 실행의 문제'라는 것이다. 이번에 아톤이 창립 26년 만에 처음으로 단독으로 주관하는 대규모 보안 행사를 개최해 매우 뜻깊게 생각한다"고 말했다. 박상원 금융보안원장은 축사를 통해 "최근 사이버 위협은 다양한 기술로 끊임없이 모양새를 바꿔가며 이어지는 전쟁과도 같다"면서 "금융보안원은 금융회사가 자율적인 보안 체계를 구축할 수 있도록 금융 보안 패러다임 전환에 적극 노력하고 있으며, 이 자리가 보안업계의 지혜를 모아 산업 전반을 관통하고 실효성 있는 인사이트를 나누는 소통의 장이 되기를 희망한다"고 말했다. "국내 기업, '보안 기초체력' 부족…N2SF 어려운 이유" 이날 컨퍼런스 키노트세션에서는 김승주 고려대 정보보호대학원 교수, 김홍선 김앤장 법률사무소 고문, 정현석 아톤 시큐리티센터장이 발제에 나섰다. 먼저 김승주 교수는 '국내 기업에 N2SF가 어려운 이유'를 주제로 발표했다. 김 교수는 "국내 기업들이 N2SF가 어렵다고 하는 배경에는 기초 체력이 부족하다는 문제가 있다"면서 "정부가 제시하는 N2SF 가이드라인은 결코 부실하지 않다. 외국 표준도 비슷한 수준인데 왜 이같은 격차가 벌어졌는지 생각해볼 때다"라고 밝혔다. 김 교수는 "보안 내재화가 중요한데, 보안 내재화 역시 본질적인 보안 철학이 무엇인지 모른 채 형식적으로 운영되고 있으며, 국내 평가·인증 역시 형식적으로 운영된다. 이런 부분이 보안 기초체력 부실을 야기했다"면서 "이에 N2SF라는 선진국형 망분리 개선안이 나왔을 때 따라가기 어렵다는 문제가 발생한다"고 지적했다. 김홍선 고문은 이날 '보안 없는 AI 혁신은 없다'를 주제로 발표했다. 김 고문은 "미국 사이버보안 및 인프라 보안국(CISA)에 따르면 최근 취약점 발견부터 익스플로잇(취약점 공격)까지 걸리는 시간이 급격하게 줄어들었다"면서 "올해 기준 1~2일이면 공격이 이뤄진다고 보고 있으며, 현장에서는 10시간이 무너졌다고 보고 있다"고 진단했다. 김 고문은 "이런 가운데 미토스까지 등장했다. 프론티어 AI를 활용한 공격이 우리의 기존 보안 체제를 무너뜨릴 수 있다는 얘기"라며 "지금은 기술의 시대다. 디펜시브 AI 등을 비롯한 많은 본질적인 차이를 가진 기술을 보유해야 한다. 아울러 이를 내재화하고, 리스크 관리, 사이버 레질리언스(복원력), 하네스 엔지니어링 등으로 패러다임을 전환해야 한다"고 강조했다. 정현석 센터장은 AI 시대의 보안 우선순위 4가지를 제시했다. 정 센터장이 제시한 우선순위 4가지는 ▲제로트러스트 기반 신원 강화 ▲능동적인 공격 표면 관리(ASM) ▲공급망 관리 ▲외부 협력체계 등이다. 정 센터장은 "해킹을 당하면 비즈니스 금전적 피해, 과태료, 브랜드 추락, 핵심 인력 이탈, 핵심 역량 노출 등 다양한 패널티를 안게 된다"며 "반면 보안은 통합의 필요성과 중요도는 높아지고, 이에 따른 복잡도 역시 부상했다. 대응을 위해 집단지성이 필요하지만 보안 전문가는 계속해서 부족한 현실"이라고 지적했다.

2026.05.13 16:22김기찬 기자

[영상] 김동환 포티투마루 "AI 해킹, 사이버 핵무기급 위기"

김동환 포티투마루 대표가 미토스 등 최근 고도화된 인공지능(AI) 기반 보안 모델의 등장을 두고 기존 해킹 도구의 진화를 넘어 국가 핵심 인프라까지 위협할 수 있는 핵무기급 '게임 체인저'라고 진단했다. 김 대표는 13일 지디넷코리아와의 영상인터뷰에서 AI가 금융·공공·국방 분야에서 미공개 취약점을 빠르게 찾아내고 공격 시나리오까지 구성할 수 있는 수준에 이르렀다며 정부와 기업 모두 단기 대응책과 장기적인 보안 소버린 AI 전략을 서둘러야 한다고 강조했다. 그는 미토스가 보여준 파괴적인 성능 수치에 주목했다. 이전 버전인 오퍼스 모델이 보안 공격 테스트에서 단 2번 성공했던 것과 달리 미토스는 동일 조건에서 181번의 성공을 기록하며 비약적인 성장을 이뤄냈기 때문이다. 김 대표는 "해당 모델을 처음 접했을 때만 해도 단순한 보안 자동화 도구 정도로 봤다"며 "하지만 관련 내용을 다시 확인한 뒤에는 대형 사고이라는 표현이 나올 정도로 위기의식을 느꼈다"고 설명했다. 그가 위기를 느낀 이유는 기존 보안 솔루션이 특정 취약점을 개별적으로 탐지하는 데 초점이 맞춘 반면 최근 AI는 복수의 취약점을 종합적으로 찾아내고 이를 조합해 우회·침투·공격 방안까지 제시할 수 있다는 점에서 차원이 다르다는 것이다. 최근 AI 코딩 기술과 결합될 경우 보안 전문가가 아니더라도 과거 숙련된 해커 집단이 필요했던 작업이 빈번하게 발생할 수 있다고 우려했다. 김 대표는 "이제는 단순히 보안 취약점을 찾는 것이 아니라 여러 취약점을 엮어 회피하고 침투하는 방식까지 제시하는 수준"이라며 "보안 공격의 종합선물세트 같은 형태가 될 수 있다”고 말했다. 김동환 대표가 우려한 더 큰 문제는 정보의 비대칭성이다. 보안 전문가가 수십 년간 운영해 온 시스템에서 놓친 취약점을 단숨에 찾아낼 수 있는 만큼 모든 취약점이 노출되더라도 방어자는 이를 모르고 방치할 가능성이 크다는 것이다. 더불어 미국 빅테크 기업이나 정부 기관, 금융권은 이러한 최신 AI 모델을 제한적으로 먼저 제공받아 방어책을 사전에 마련할 수 있는 환경이 제공된다. 하지만 한국을 대다수 국가와 기업은 이러한 사전 대비 없이 AI가 찾아낸 취약점 공격에 무방비로 노출될 위험에 처할 수 있기 때문이다. 특히 AI 해킹의 타깃이 국가 핵심 인프라를 향할 경우 그 피해는 상상을 초월할 전망이다. 김 대표는 "단순히 계정 탈취나 랜섬웨어 수준을 넘어 금융권에 침투해 모든 계좌 잔액을 '0원'으로 리셋해버리는 등 국가를 혼란에 빠뜨릴 수 있다"고 경고했다. 이런 전방위적이고 실시간적인 AI 공격을 막기 위한 방안으로는 모든 접근을 실시간으로 감시하고 차단하는 '제로 트러스트(Zero Trust)' 기반 방어 체계로 패러다임 전환이 제시됐다. 김 대표는 "비용 대비 효과(ROI)를 따질 문제가 아니며, 당장 매출에 기여하지 않더라도 국가와 기업의 생존을 위해 투자해야 한다"고 역설했다. 이어 "국방이나 국정원 등 민감한 정보를 다루는 기관에서 해외 AI 모델을 그대로 쓰는 것은 위험하다"며, "장기적으로 우리만의 보안 점검 및 방어 체계를 갖춘 특화 파운데이션 모델, 즉 '보안 소버린 AI'를 정부 차원에서 시급히 만들어야 한다"고 제언했다. 포티투마루 역시 정부 지원을 받아 3년째 진행해 오던 AI 기반 보안 솔루션 R&D 접근법을 최근 사태의 심각성을 인지하고 전면 재정비하고 있다. 김 대표는 "현재 상황은 결코 마케팅적 과대포장이 아니며 실질적이고 시급한 위협"이라며 국내 생태계의 철저한 대비를 거듭 당부했다.

2026.05.13 14:55남혁우 기자

쿠팡 개인정보 유출 조사 마무리…개인정보위 "곧 결정"

3367만명의 개인정보를 유출한 쿠팡에 대한 제재 수위가 이르면 내달 결정될 것으로 보인다. 송경희 개인정보보호위원회 위원장은 지난 12일 정부서울청사에서 열린 정책브리핑에서 “쿠팡에 대한 조사를 다 마무리했다”면서 “조사 결과에 대한 사전 통지를 보냈고, 사업자 의견 제출을 받고 있다”고 말했다. 그러면서 “지금 사업자가 제출한 의견을 받아서 검토 중이고, 검토가 완료되면 개인정보위 전체 회의에서 의결하도록 하겠다”며 “단계가 빠르게 진행되고 있다”고 덧붙였다. 개인정보위 규정에 따르면 조사관은 조사 결과보고서를 바탕으로 처분 내용을 당사자에게 사전통지해야 하며, 당사자는 14일 이상의 기간 내 의견을 제출할 수 있다. 이와 관련해 쿠팡은 개인정보위에 보낸 의견서에서 전반적인 처분 방향에 동의하기 어렵다는 취지의 의견을 견지한 것으로 알려졌다. 현행 개인정보보호법상 과징금은 직전 3개년 평균 매출의 최대 3%까지 부과할 수 있다. 한국 쿠팡 모회사 쿠팡Inc의 지난해 매출은 약 49조원으로 3%를 단순 계산하면 법정 최대 과징금 규모는 대략 1조5000억원 수준이 될 전망이다. 쿠팡Inc의 경우 매출 대부분이 한국에서 발생하고 있다. 개인정보위 전체 회의는 이달 13일과 27일 예정돼 있지만 13일 회의에는 해당 안건이 상정되지 않으면서 내달 중 결과가 나온다는데 힘이 실린다.

2026.05.13 09:52박서린 기자

"북한 해커, 디지털자산 10년간 10조원 해킹"

글로벌 웹3 보안기업 서틱(CertiK)은 '스카이넷(Skynet) 북한 가상자산 위협 보고서'를 13일 발표했다. 지난 10년간 북한 연계 해커 조직의 가상자산 산업 내 진화 과정과 자금 흐름을 체계적으로 추적 및 분석했다. 보고서에 따르면 북한 해커 조직은 2016년 이후 현재까지 총 67억5000만달러(약 10조원) 규모의 디지털자산을 탈취한 것으로 나타났다. 특히 2025년 한 해 동안 발생한 관련 해킹 피해 규모는 20억6000만 달러에 달했다. 이는 글로벌 가상자산 업계 전체 피해액의 약 60%에 해당한다. 보고서는 북한 연계 해커 조직이 기존의 단순 코드 취약점 공격 단계를 넘어, 공급망 심층 침투와 대규모 자금 세탁 능력을 갖춘 고도화된 국가 차원의 공격 체계로 진화하고 있다고 분석했다. 핵심 데이터: 조직화된 공격과 산업화된 자금 세탁 보고서에 따르면 북한 해커 조직의 공격은 고도로 정교한 '시스템화' 특징을 보이고 있다. 전체 공격 횟수는 상대적으로 많지 않지만, 유동성이 높은 고가치 목표를 집중적으로 노리는 방식이다. ▲누적 피해 규모: 2016년 이후 현재까지 북한 연계 해커 조직은 총 263건의 공격을 감행했으며, 이로 인한 디지털자산 피해 규모는 약 67억5000만 달러에 달한 것으로 집계됐다. ▲2025년의 압도적 파괴력: 2025년 북한 연계 공격은 전체 글로벌 해킹 사건 수의 약 12%에 불과했지만, 탈취 규모는 20억6000만 달러로 전체 가상자산 업계 피해액의 약 60%를 차지했다. 특히 Bybit 해킹 사건은 약 15억 달러 규모의 피해를 기록하며, 업계 역사상 최대 단일 해킹 사건으로 남았다. ▲2026년에도 이어지는 위협: 2026년 초 기준 북한 해커 소행으로 확인된 디지털자산 피해 규모는 약 6.209억 달러로, 글로벌 전체 피해액의 약 55%를 차지한 것으로 나타났다. 고도화된 자금 세탁 역량: Bybit 사건과 같은 대형 해킹 사례에서는 탈취 자금의 86% 이상(주로 이더리움 기반 자산)이 단 한 달 만에 믹서, 크로스체인 브리지, 탈중앙화거래소(DEX), 장외거래(OTC) 네트워크 등을 통해 세탁 및 이전된 것으로 분석됐다. 전술 진화: '코드 해킹'에서 '인간 심리 공격'과 인프라 침투로 'Skynet 북한 가상자산 위협 보고서'는 최근 몇 년간 발생한 주요 보안 사건을 심층 분석하며, 북한 해커 조직의 공격 방식이 근본적으로 변화하고 있다고 지적했다. 과거처럼 단순히 스마트컨트랙트 코드 취약점을 찾는 데 그치지 않고, 이제는 인간 심리와 공급망 인프라의 취약 지점을 주요 공격 대상으로 삼고 있다는 설명이다. 보고서는 이러한 공격 역량의 진화를 보여주는 대표 사례로 아래 세 가지 사건을 제시했다. ▲Ronin 브리지 해킹 사건(2022년, 피해액 6.25억 달러): 사회공학 공격의 위력을 보여준 사례다. 해커들은 링크드인(LinkedIn)의 허위 채용 공고를 활용한 피싱 공격을 통해 내부 엔지니어의 기기에 스파이웨어를 성공적으로 설치했다. ▲Bybit 거래소 해킹 사건(2025년, 피해액 15억 달러): 이 사건은 공급망 공격이 본격적인 핵심 전술로 자리 잡았음을 보여준다. 공격자들은 거래소 자체를 직접 공격하지 않고, Bybit가 사용하던 서드파티 멀티시그 플랫폼인 Safe 지갑 개발자의 장비를 침해해 신뢰된 사용자 인터페이스(UI)를 변조했다. ▲Drift 프로토콜 사건(2026년, 피해액 2.85억 달러): 보고서는 이 사건이 새로운 형태의 '물리적 침투(오프라인 침투)' 공격을 드러냈다고 분석했다. 공격자들은 제3의 중개인을 고용해 약 6개월 동안 가상자산 업계 행사와 컨퍼런스에 직접 참석하며, 프로토콜 핵심 기여자들과 오프라인 관계를 형성했다. 또한 실제 자금을 투자해 신뢰를 구축한 뒤, 최종적으로 오라클 조작과 거버넌스 권한 장악을 통해 공격을 실행한 것으로 나타났다. 잠복형 위협: IT 인력 침투와 블록체인 기반 C2 인프라 외부 해킹 공격 외에도 보고서는 북한 해커 조직이 가상자산 생태계 내부로 깊숙이 침투하기 위해 활용하고 있는 두 가지 은밀한 수법을 공개했다. 실질적인 내부자 위협(북한 IT 인력 침투): 보고서에 따르면 수년간 수천 명의 북한 IT 인력들이 위조 신원을 이용해 DeFi 프로토콜과 서방 기술 기업에 원격 근무 형태로 침투해 온 것으로 나타났다. 이들은 '신뢰 가능한 내부 직원'으로 장기간 잠복하며 정보 수집과 내부 지원 역할을 수행했으며, 일부 사례에서는 직접 자금 탈취에도 가담한 것으로 분석됐다. 대표적으로 Munchables 사건에서는 내부 인력이 자신이 소속된 조직의 자금을 직접 탈취한 사례가 확인됐다. 블록체인을 악용한 공격 인프라 구축: 2025년 10월 구글 위협 인텔리전스 그룹은 북한 해커 조직이 처음으로 'EtherHiding' 기법을 활용한 사실을 공개했다. 공격자들은 퍼블릭 블록체인을 탈중앙화된 명령•제어(C2) 인프라로 활용했으며, 악성 페이로드를 스마트컨트랙트의 거래 데이터 안에 저장하는 방식을 사용했다. 이로 인해 해당 인프라는 수사기관이 강제로 차단하거나 폐쇄하기가 사실상 불가능한 구조를 갖게 됐다. 업계 대응 권고: 국가급 해커에 대응하기 위한 심층 방어 체계 구축 점차 고도화되는 공격 방식에 대해 CertiK 미국 정부정책 총괄 Stefan Muehlbauer는 “Drift 프로토콜 사건은 북한 해커 조직의 공격 방식이 근본적으로 변화하고 있음을 보여준다”며 “실제 온체인 공격이 발생했을 때는 이미 사전 침투 작업이 상당 부분 완료된 상태인 경우가 많다. 이제는 단순한 기술 중심 보안 프레임워크만으로 이러한 위협에 효과적으로 대응하기 어렵다”고 경고했다. 이에 따라 CertiK은 가상자산 업계와 금융기관을 대상으로 다음과 같은 핵심 방어 조치를 권고했다. ▲제로트러스트 기반 채용 체계 도입: 모든 원격 프리랜서 및 신규 채용 인력을 기본적으로 고위험군으로 간주하고, 장기간 검증 가능한 오프라인 신뢰 관계가 형성되기 전까지는 핵심 운영 코드, 개인키, 관리 시스템 접근을 제한해야 한다고 제안했다. 또한 실시간 생체 확인이 포함된 화상 면접을 의무화하고, 전문 신원 검증 서비스를 통해 위조 신원을 사전에 차단할 필요가 있다고 강조했다. ▲사회공학 공격 방어 강화: 허위 채용 제안, 위장 벤처투자사, 악성 코드 저장소 등을 활용한 사회공학 공격에 대응하기 위해 정기적인 임직원 보안 교육을 실시해야 한다고 밝혔다. 특히 텔레그램, Discord 등 메신저를 통해 전달되는 코드 파일, 회의 링크, 투자 문서 등에 대해서는 신원 검증 없이 열람 및 실행하지 않도록 내부 정책을 강화해야 한다고 지적했다. ▲공급망 및 인프라 보안 강화: 멀티시그 지갑, 클라우드 서비스 제공업체 등 서드파티 인프라에 대한 엄격한 보안 감사를 수행하고, 특정 공급업체에 대한 과도한 의존을 피해야 한다고 권고했다. 또한 고액 거래 서명과 금고 자금 관리용 개인키는 물리적으로 격리된 하드웨어 보안 모듈(HSM)에 저장하고, 모든 중요 작업은 다수 인원의 물리적 승인 절차를 거쳐야 한다고 설명했다. ▲자금 보안 차단 메커니즘 구축: 대규모 출금 요청에는 24~72시간의 대기 기간을 의무 적용해 보안팀이 의심 거래를 차단할 수 있는 시간을 확보해야 한다고 밝혔다. 아울러 모든 프로토콜 운영 및 거버넌스 변경에는 타임락을 강제 적용하고, 즉시 실행 가능한 '제로 타임락' 권한 변경은 금지해야 한다고 강조했다. 기업은 앞서 언급한 대응 체계를 통해 내부적인 1차 방어선을 구축할 수 있지만, 국가 차원의 해커 조직이 수행하는 조직적, 지속적 공격에 대응하기에는 단일 기관의 방어 역량만으로는 한계가 존재한다. 이에 따라 기업은 내부 보안 체계를 강화하는 데 그치지 않고, 전 생애주기를 포괄하는 외부 보안 지원 체계까지 함께 구축할 필요가 있다. 공격 이전 단계에서는 전문 보안 기관을 통해 스마트컨트랙트 코드 감사, 정형 검증(Formal Verification), 모의 해킹(Penetration Testing) 등 인프라 수준의 보안 점검을 수행함으로써 잠재적 취약점을 사전에 식별하고 제거할 수 있다. 프로젝트 운영 단계에서는 24시간 긴급 대응 체계, 상시 리스크 모니터링, 그리고 온체인 반자금세탁(AML)•KYT 기반 자금 추적 역량이 필수적으로 요구된다. 또한 전 세계적으로 규제가 강화되는 상황에서, 준비금 증명(PoR) 감사와 라이선스 취득을 위한 컴플라이언스 지원 체계 역시 불법 자금세탁 경로를 차단하기 위한 핵심 요소로 부상하고 있다. 보고서는 이처럼 기초 코드 보안부터 온체인 자금 추적에 이르는 입체적 방어 체계를 구축하는 것이 디지털자산 산업의 지속 가능한 성장을 위한 필수 조건이 되고 있다고 강조했다. 보고서 전문보기: https://indd.adobe.com/view/be48d044-d9fb-428d-b9a9-8b740356853a

2026.05.13 09:51방은주 기자

제로트러스트보안협회, 'ZT 아버지' 존 킨더바그와 간담회

한국제로트러스트보안협회는 지난 11일 한국프레스센터에서 제로트러스트 보안의 창시자로 알려진 존 킨더바그(John Kindervag) 초청 간담회를 개최했다. 이날 협회는 국가·공공기관, 금융기관, 수요기업 등을 대상으로 제로트러스트보안의 개념과 구축방안에 관한 정보를 공유하고, 한국에서 제로트러스트보안의 확산과 이용 활성화를 위한 협력방안을 논의했다. 존 킨더바그는 전 세계 정부와 기업이 채택하고 있는 제로트러스트 보안 모델을 처음 바로세운 인물이다. 현재 일루미오 수석 에반젤리스트로 재직 중이다. 킨더바그는 이날 간담회에서 인공지능(AI)의 확산과 앤트로픽의 AI 모델 미토스의 출시로 해킹 공격이 고도화되고 있다고 진단하며, 대응을 위해 제로트러스트 보안으로 전환하는 것이 유일한 해답이라고 강조했다. 그는 보호해야 할 데이터 자산을 정의하고 정보처리 흐름을 진단하여 제로트러스트 환경을 설계하여야 하며, 해커의 공격 반경을 최소화하기 위해 네트워크의 마이크로세그멘테이션(Micro-Segmentation)의 중요성에 대해 역설했다. 김인현 한국제로트러스트보안협회장은 오프닝에서 "디지털 전환과 AI 서비스 확산을 뒷받침하기 위해서는 제로트러스트 도입이 필수"라며 "하지만 우리나라는 제로트러스트 제도와 정책 뒷받침이 아직 미흡하다"고 지적했다. 이어 김 회장은 "솔루션도 필요하지만 제로트러스트 아키텍처와 거버넌스를 먼저 해결해야 한다"며 "협회는 도입 성공을 뒷받침하기 위해 현장의 이슈를 공유하고 지원하기 위한 워킹그룹을 운영할 계획"이라고 밝혔다.

2026.05.13 09:37김기찬 기자

제로트러스트 창시자 "보안 본질, 데이터 유출 방지"

"제로트러스트(ZeroTrust, ZT)는 어떤 솔루션이나 제품을 쓰느냐가 아니라 무엇을 방어해야 하는지를 식별하는 것이 최우선입니다. 제품이 아닌 전략이기 때문입니다. 이에 '마이크로세그멘테이션(Microsegmentation)이야 말로 제로트러스트(ZeroTrust)의 근간입니다." 제로트러스트 창시자로 알려진 존 킨더바그(John Kindervag) 일루미오 수석 에반젤리스트는 12일 열린 기자간담회에서 이같이 강조했다. 일루미오는 침해 격리 전문 미국 보안기업이다. 이날 행사는 한국 시장 본격 공략에 나선 일루미오가 한국지사장과 함께 마련한 것으로, 킨더바그는 일루미오 아태 담당 영업총괄 부사장과 함께 방한했다. 킨더바그는 제로트러스트 구현을 위한 5단계 방법론과 더불어 제로트러스트 구현의 핵심 요소인 '마이크로세그멘테이션'을 지원하는 일루미오의 전략을 소개했다. 보안업계에 따르면 일반적으로 해킹은 공격자가 시스템 혹은 서버, 네트워크 등 노출된 자산의 취약점을 찾아내고, 이 취약점을 악용해 침투하는 것으로 시작된다. 이후 '횡적 이동'을 통해 탐지를 피해 다른 시스템 및 네트워크로 접근할 수 있는 영역을 확장한다. 횡적 이동 이후에는 권한 상승 취약점을 악용해 최고 관리자 권한이나 데이터를 탈취할 수 있는 수준의 권한을 빼앗는다. 권한을 획득한 해커는 데이터에 임의로 접근할 수 있게 되고, 외부로 유출하면서 침해사고가 발생한다. 최초에 취약점을 아예 제거한 상태로 유지하면 침투 자체가 불가능하겠지만, 이는 실현될 수 없다. 기업이나 기관은 수만개에 달하는 IT 자산과 협력사를 두고 있으며, 보안 담당자는 모든 자산의 취약점을 막아내야 한다. 반면 해커는 단 하나의 취약점만 가지고도 시스템에 침투할 수 있다. 심지어 이런 취약점은 매일같이 새로 생겨난다. 모든 취약점을 방어하기란 사실상 불가능하다. 이에 킨더바그는 '이미 침투는 이뤄졌다'는 관점 아래 보안 패러다임을 재정의했다. 취약점을 통한 침투 이후에도 피해 확산을 방지하기 위해 네트워크를 매우 작은 단위로 쪼개 보안 제어를 적용하는 '마이크로세그멘테이션'이 필요하다는 것이다. 킨더바그는 "보안의 본질은 데이터 유출 방지다. 민감한 데이터를 악의적인 사용자들이 탈취하는 것을 막아내야 하는 것"이라며 "이를 위해 보호해야 할 대상인 방어 표면을 식별하고, 마이크로세그멘테이션을 수행해야 하는 것이 중요하다"고 강조했다. 그는 "그러나 현행 사이버 보안은 이같은 원칙이 지켜지지 않고 있다"면서 "일반적으로 방어 표면에서부터 가장 멀리 떨어진 엔드포인트에서 경계, 모니터링하는 데 보안의 초점이 맞춰져 있다. 이로 인해 경계·모니터링 솔루션 자체도 2차적인 방어 표면이 되기도 하며, 공격자가 침투 이후 네트워크에서 머무는 시간인 '드웰타임'이 생긴다"고 지적했다. "제로트러스트 구현 5단계 있다…방어 표면 식별 최우선" 킨더바그는 이날 제로트러스트 구현을 위한 5가지 방법론을 제시했다. 먼저 그는 "방어 표면을 식별하는 것이 제로트러스트의 가장 기본인데, 방어 표면이라 함은 바로 'DAAS'다"라며 "데이터(Data), 애플리케이션(application), 자산(Assets), 서비스(Service) 중 하나"라고 설명했다. 두 번째로 킨더바그는 거대한 시스템 내에서 방어 표면 간 어떤 관계로 이어져 있는지 식별하는 것이 중요하다고 강조했다. 그는 "방어 표면 간에 어떤 네트워크로 이어져 있는지 한 눈에 확인할 수 있어야 한다"며 "과거에는 수작업으로 매핑을 해야 했으나, 일루미오는 이를 인공지능(AI) 기반으로 자동화했다. 제가 일루미오에 합류하게 된 이유이기도 하다"고 밝혔다. 다음으로는 제로트러스트 구현을 위해 어떤 제품이 필요한지를 기획하고 아키텍처를 구현해 시스템 내에서 제로트러스트 환경을 만들어야 한다고 제시했다. 이어 킨더바그는 구현된 아키텍처에 정책을 적용하고, 시스템을 지속적으로 모니터링할 필요가 있다고 역설했다. 킨더바그는 "일루미오 플랫폼은 방어 표면의 식별·정의서부터 매핑 등을 지원하는데, 침투로 의심되는 노드 발견 시 담당자가 한 눈에 알아볼 수 있도록 지원하고 있다"며 "어떤 네트워크 흐름에서 정책을 조정해야 하는지, 취약한 부분은 어디인지 한 눈에 보이기 때문에 점진적으로 더욱 단단해지는 시스템을 만들어갈 수 있다"고 말했다.

2026.05.12 21:52김기찬 기자

AI에이전트·양자위협에 금융사 보안 '빨간불'…"정부·업계 선제책 필요"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 2025년 말, 고도화된 딥페이크(Deepfake) 기술을 이용해 얼굴을 실시간으로 합성해 은행 본인인증을 통과, 비대면 대출이 실행된 사건이 발생했다. '눈 깜빡이기', '고개 돌리기' 같은 단순한 생동성(Liveness) 검사를 인공지능(AI)이 학습하면서 보안망이 뚫린 것이다. 딥페이크를 통한 금융 범죄 가능성이 '현실화'하면서 금융사는 물론이고 당국 역시 예의주시하고 있다. 최근엔 AI 에이전트 '미토스(Mythos)'가 전 세계를 충격에 빠뜨렸다. AI 기술이 발전하면서 AI를 통한 사이버 공격 및 보안 위협 수준이 올라갔다는 점이 실체로 확인된 것이다. 최대성 숭실대 AI안전성연구센터 교수는 12일 열린 국회 포럼에서 "AI 에이전트가 사이버 보안 위협뿐만 아니라 금융 사기까지 가장 큰 위협으로 다가올 것"이라며 "AI 에이전트에 숨겨진 공격 명령을 내리는 위협도 있다"고 진단했다. 또다른 위협으로는 양자 컴퓨팅으로 인한 양자 위협이다. 이창민 고려대 교수는 "양자 위협이 현실서 가져오는 문제점으로는 인터넷뱅킹·메신저·전자서명 등 거의 모든 인터넷 서비스에서 이용되는 공개키 암호가 무력하게 될 수 있다는 점"이라고 지적했다. 이 교수는 이어 "양자컴퓨터가 빠르면 2030년 느리면 2038년에 실현돼 아직 시간이 남았다고 생각하지만 문제는 지금 도청된(해킹된) 데이터를 모아놓고 양자컴퓨터를 쓸 수 있을 때 국가 안보 위협되는 행동을 할 수 있는 것"이라며 "지금 당장 시급하게 준비해야 하는 것"이라고 지적했다. 우길수 아톤 대표는 "RSA 등을 기반으로 금융 시스템이 짜여져 있는데 양자컴퓨팅이 오면 해킹에 취약하다는 것은 익히 알려져 있는 사실"이라면서 "전자서명인증 유효 기간이 최소 3년인데 양자컴퓨팅이 도래하는 시점을 역산해 미리 이를 준비해야 한다"고 강조했다. 해커 범죄 집단이나 해킹 프로그램으로 개인정보를 탈취했던 과거와 다르게 기술이 진화하고, 그 피해 속도와 규모가 커지면서 국내 금융사도 보안을 '비용'으로 단순히 치환하기 어려워진 실정이다. 딥페이크로 모바일 뱅킹 본인 인증 절차가 뚫리면서 다양한 기술을 결합하고 있는 상황이다. 카카오뱅크는 생동성 체크뿐만 아니라 안티 스푸핑(Anti-Spoofing) 기술을 활용하는 것과 더불어 전담 인력까지 배치했다. 카카오뱅크는 "전수 육안 모니터링을 병행해 기술적 탐지를 우회하는 의심 사례까지 관리하고 있다"면서 "알려지지 않은 신종 공격이나 기술적 사각지대를 최소화하기 위해 다중 방어 체계를 쌓고 있다"고 설명했다. 농협은행과 토스뱅크는 딥페이크를 통한 얼굴 인증을 막기 위해 거래 패턴이나 시도 내역을 종합적으로 분석하는 이상거래탐지(FDS) 시스템을 거치도록 설계했다. 농협은행은 "FDS와 연계해 이상 징후가 감지될 경우 선제적인 보호 조치를 한다"고 밝혔으며, 토스뱅크는 "안면 움직임을 실시간으로 분석하는 엔진이 돌아가고 있으며 보안 부서 내 모의 해킹을 통해 딥페이크 우회 가능성도 사전에 차단 중"이라고 말했다. 양자 위협에 따른 연구도 진행 중이다. 양자 암호와 양자 내성 암호와 같은 차세대 보안 기술에 대한 리서치에 돌입한 것이다. 양자 암호는 양자 역학의 물리적 특성을 활용한 물리 계층 보안 기술이며, 양자 내성 암호는 양자컴퓨터의 초고속 연산 공격에 견딜 수 있도록 설계된 차세대 암호 알고리즘으로 정리할 수 있다. 하나은행은 "2022년 은행 최초 양자 암호 통신 시범 인프라 구축 운영에 참여해 현재까지도 양자키분배, 양자 내성 암호 기반 전용 회선을 운영 중"이라고 말했다. 기업은행은 "양자 내성 암호가 금융 업무 환경에 현실적으로 적용 가능한지 여부를 사전 확인하기 위한 선제적 연구 수행 중"이라면서 "실제 금융시스템 적용 전 기술에 대한 타당성 검토 단계"라고 언급했다. 토스뱅크도 양자 내성 시스템 교체 전략을 진지하게 수립 중이다. 토스뱅크 측은 "양자 보안에 관한 연구는 순차적으로 양자 내성 시스템으로 교체하는 전략을 수립 중"이라며 "보완 제품 동향과 관련 솔류션에 대한 기술 검토을 병행하며 보안 환경 변화에 대비하고 있다"고 거론했다. 신한은행 관계자는 "아직 은행 서비스에 적용하기에는 한계가 있고, 충분한 기술력 검증이 필요한 상황"이라면서 "지난 4월부터 서비스 가용성과 보안성을 검증하기 위한 기술검증(PoC)단계에 와있다"고 짚었다. 그럼에도 업계와 학계에서는 현 정부의 보안 거버넌스만으로는 앞으로의 보안 위협을 막을 수 없을 것이라고 경고했다. 우길수 아톤 대표는 "보안 위협 시간은 하루가 다르게 빨라지면서 핀테크와 금융 인프라에 이중의 압력을 가하고 있다"며 "위협 속도는 점점 빨라지는데 제도나 가이드라인인 마련은 속도는 못미치고 있다고 생각한다. 정책과 산업과 현장이 같은 방향을 보고 움직일 때 수행이 원활하게 이뤄질 것"이라고 진단했다. 이어 우 대표는 "AI로 인한 해킹은 몇 시간 안에 들어오는데 (공격자를 위해) 총을 쏠까요 말까요를 묻고 있는 것"이라며 "우리나라도 AI 시대이기 때문에 보안을 실시간으로 진행하고, 사후에 (당국이) 통제하고 감사하는 체계로 바꿔야 할 필요가 있다"고 지적했다. 이상근 고려대 정보보호대학원 교수는 "과거 보안 취약점이 발생하고 공략까지 남은 시간이 2018년에는 2.3년이었다가 2022년 9.7개월, 현재는 10시간으로 대폭 줄었다"면서 "취약점을 막기까지 10시간밖에 없다는 이야기"라고 말했다. 이 교수는 "우리나라 금융사의 경우 망 분리로 인해 네트워크 취약점이 큰 데다가 패치를 업데이트 하는데 오래 걸리거나 시도조차 못하는 경우가 있다"며 "패치 이후 서비스 다운에 대한 운영자 책임에 대한 법적 제도의 정비, 신뢰있게 쓸 수 있는 AI를 위한 보안 분야 예산 확보 등이 필요하다"고 강조했다.

2026.05.12 15:53손희연 기자

KT, 1분기 수익성 주춤...부동산 기저효과+해킹 수습

KT가 예년보다 부진한 1분기 성적표를 내놨다. 지난해 서울 광진구 일대 분양이익 기저효과와 함께 침해사고 수습에 따른 비용이 늘어난 결과다. KT는 연결기준 지난 1분기 매출 6조 7784억원, 영업이익 4827억원을 기록했다고 12일 공시했다. 지난해 반영된 분양 매출 인식 등으로 매출은 연간 1.0% 감소한 수치다. 영업이익 역시 분양 이익으로 지난해 7000억원에 달했던 터라 연간 29.9% 감소했다. 별도 기준 배출은 4조 8346억원, 영업이익은 3139억원을 기록했다. 지난 2월부터 시행 중인 고객 보답 프로그램과 침해사고 관련 일부 비용이 반영됐다. 우선 무선사업은 위약금 면제에 따른 핸드셋 가입자 이탈 영향이 반영됐다. 1분기 말 기준 전체 무선 가입자 수는 2916만 2000으로 직전 분기 대비 소폭 늘었으나 핸드셋 가입자는 1115만 6000에서 1107만으로 소폭 감소했다. 1분기 말 기준 5G 가입자 비중은 전체 핸드셋 가입자의 82.7%다. 무선 사업 전체 매출은 1조 7574억원을 기록, 연간 0.2% 성장했다. 접속 매출을 제외한 무선 서비스 매출은 1조 6830억원으로 0.4%의 성장세를 이어갔다. 유선 사업은 가입자 기반 확대에 힘입어 매출이 전년 동기 대비 0.8% 증가한 1조 3216억원을 기록했다. 초고속인터넷은 기가인터넷 중심의 가입자 증가와 부가 서비스 이용 확대로 6402억원의 매출을 달성하며 전년 동기 대비 1.8% 성장했다. 1분기 말 기준 초고속인터넷 가입자 수는 1018만 8000이다. 기가인터넷 가입 비중은 70.1%로 직전 분기 수준을 이어갔다. IPTV를 포함한 미디어 부문 매출은 5260억원으로 연간 1.3%의 성장세를 보였다. IPTV 가입자 수는 직전 분기 대비 감소한 952만으로 지난해 3분기 수준을 기록했다. 기업서비스 매출은 8724억원으로 전년 동기 대비 2.2% 감소했다. 재난망과 같은 대형 구축사업 종료와 저수익사업 합리화 영향이라고 회사 측은 설명했다. 그룹사는 부동산, 미디어, 클라우드 핵심 포트폴리오를 중심으로 안정적인 실적 흐름을 이어갔다. KT에스테이트는 대전 괴정동 아파트 분양 사업의 공정률 확대에 따른 분양수익 증가로 전년 동기 대비 72.9% 늘어난 2374억 원의 매출을 기록했다. 국내 여행 수요 증가에 따른 호텔 객실 점유율과 객실 단가 상승도 실적 개선에 기여했다. 콘텐츠 자회사는 광고시장 둔화와 플레이디 매각 영향에도 전년 동기 대비 1.9% 성장한 1464억원의 매출일 기록했다. KT스튜디오지니는 프리미엄 오리지널 콘텐츠 라인업과 유통 다변화를 통해 경쟁력을 강화했고 KT밀리의서재는 가입자 증가와 구독 기반 매출 확대에 힘입어 실적 개선을 이어갔다. KT클라우드는 전년 동기 수준의 매출을 기록했다. 지난해 11월 개소한 가산 데이터센터의 가동률 확대와 신규 데이터센터 구축, AI 파운드리 사업 확장으로 DBO 매출 감소를 방어했다. 케이뱅크는 지난 3월5일 코스피 상장을 완료하며 성장 기반을 강화했다. 2026년 3월 말 기준 수신 잔액은 28조 2200억원, 여신 잔액은 18조 7500억원을 기록했으며 1분기 신규 고객 54만 명을 확보해 총 고객 수는 1607만 명으로 늘었다. BC카드는 8737억원의 매출을 기록, 전년 동기 대비 0.2% 증가했다.

2026.05.12 14:47박수형 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.