• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

항공사 대상 해킹 시도 많아져…美 아메리칸항공 자회사도 당했다

미국 아메리칸항공 자회사이자 아메리칸 이글 브랜드로 지역 항공편을 운영하는 엔보이 에어(Envoy Air)가 해킹 공격을 당했다. 보안 외신 블리핑컴퓨터, 더해커뉴스 등에 따르면 엔보이에어는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받은 것으로 전해졌다. 침투 경로는 EBS 제로데이 취약점이라는 것이 가장 유력하다. 엔보이 에어는 침해사고를 인지한 즉시 조사에 작수했으며, 법 집행 기관에도 연락을 취한 것으로 전해졌다. 또한 내부 검토 결과 민감 또는 고객 데이터가 유출되지는 않은 상황이다. 세계 항공사를 대상으로 한 해킹 공격은 이뿐만이 아니다. 이달 초순께에는 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출된 것으로 나타났다. 또한 베트남항공에서는 제3자 고객서비스 플랫폼에서 데이터 유출 사고를 겪었다. 이같은 항공사들에 대한 공격은 예견된 바 있다. 외신에 따르면 미국 연방수사국(FBI)는 지난 6월 해킹 조직 '스캐터드 스파이더'가 항공사를 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 진단한 바 있다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 국내에서도 잇단 침해사고가 터져 나오고 있는 만큼 국내 항공사들의 각별한 주의가 요구된다.

2025.10.20 01:06김기찬 기자

[기고] 공무원증 개편...국가 행정보안 대전환 필요

최근 국가 주요 행정망에서 해커 침투가 반복되고 있다. 문제는 단순히 보안이 뚫렸다는 사실이 아니다. 누가, 언제, 무엇을 열람했는지조차 정부 스스로 파악하지 못하는 상황이 됐다. 행정망 접근 기록 관리가 불명확한 구조 속에서 사이버 공격은 '외부의 위협'이 아니라 '내부 관리의 부재'로 이어지고 있다. 이제는 단순한 '패치'가 아니라 근본적인 체계 개편이 필요하다. 그 출발점이 바로 공무원증이다. 1. 왜 지금 AI 공무원증인가? AI 정부 시대가 본격적으로 열리고 있다. 과거에는 공무원이 직접 행정 시스템에 접속해 일을 처리했지만, 이제는 인공지능이 대신 민원을 접수하고, 행정 데이터를 분석하며, 행정 결정을 지원하는 시대가 오고 있다. 하지만 여전히 공무원의 신분을 증명하는 수단은 '지문카드'나 '사진이 들어간 플라스틱 카드'에 머물러 있다. 이러한 전통적인 신분증은 물리적으로는 안전해 보이지만, 디지털 환경에서는 그 신뢰성을 보장하기 어렵다. 화면 캡처, 위조된 인증 이미지, 원격 로그인 등에서 쉽게 도용될 수 있으며, AI와의 연동이나 자동화된 행정처리에는 대응하지 못한다. 따라서 공무원의 신원을 AI가 직접 인식하고, 공무원 개인의 '행정권'을 AI가 대신 행사할 수 있는 새로운 형태의 'AI 공무원증(AI Civil Service Agent)'이 필요하다. 2. 기존 공무원증 구조와 한계 현재의 공무원증은 단순히 신분을 보여주는 카드다. 카드 내부에 칩이 있더라도, 그 정보는 보통 암호화되지 않거나, 단일 인증용으로만 사용된다. 또한 공무원이 정부 시스템에 로그인할 때, 별도의 비밀번호나 OTP가 필요하다. 이는 비효율적이며, 사람이 직접 조작해야 하는 '수동 인증 구조'에 해당한다. 스마트폰 기반 전자공무원증도 일부 도입되고 있지만, 여전히 화면 이미지 위조나 피싱, 비대면 환경에서의 도용 위험이 존재한다. 결국, 인간이 입력한 정보에 의존하는 시스템은 완벽하지 않다. AI가 직접 신원을 판단하고, 신뢰 가능한 전자서명(PKI)을 수행해야 하는 이유가 여기에 있다. 3. 해커를 막는 새로운 열쇠 '지문카드' 모든 해킹은 '접속 권한'에서 출발한다. 이 권한을 안전하게 관리하는 핵심이 바로 '지문카드(Fingerprint Sensor on Card)'다. 기존 카드와 달리 지문 센서가 내장돼 카드 자체가 하나의 보안 장치 역할을 하며, 개인 지문을 등록한 사람만 사용할 수 있다. 이 기술은 이미 조폐공사가 핵심 기술을 확보하고 있으며, 삼성전자에서도 대량 생산 준비를 2022년부터 했다. 기술과 생산 기반은 모두 국내에 있다. 정부의 결단만 남았다. 지문카드는 단순히 '열쇠' 이상의 의미를 가진다. 사용자는 최대 5개의 지문을 목적별로 등록할 수 있어, 다음과 같은 상황별 인증이 가능하다. 예컨대 ▲1개 지문은 온라인 접속용으로 행정망 로그인에 사용 ▲1개 지문은 오프라인용으로, 국정원 등 중요기관의 재난시 네트워크 장애 상황에서도 인가된 단말기로 접근 가능 ▲패닉모드 지문은 위협 상황에서 즉시 긴급신호를 발신하는 기능 ▲보안 등급별 지문 설정을 통해 접근 권한을 세밀하게 구분 등이다. 이는 단순한 기술 개선이 아니라 국가 위기 대응 체계의 업그레이드다. 4. AI 공무원 에이전트 개념 AI 공무원 에이전트란, 공무원의 업무를 'AI가 대신 수행'하는 것을 의미한다. 이 에이전트는 공무원의 음성, 얼굴, 행동 패턴, 위치 정보 등을 바탕으로 '본인 여부'를 자동 판단한다. 이를 위해 FIDO(국제 생체인증 표준), Matter(스마트 기기 인증 표준), PKI(공개키 기반 인증서) 구조가 결합된다. 예를 들어, 공무원이 “AI야, 민원창구 열어줘”라고 말하면, AI 공무원 에이전트는 음성 서명(Voice Signature)을 통해 발화자를 인식하고, FIDO 국제생체인증을 통해 생체 신원 검증을 완료한 뒤, 행정 시스템에 접근한다. 이 모든 과정은 암호화돼 있으며, 행위 기록은 블록체인 기반 로그로 남는다. 5.기술 구조 요약: FIDO+Matter+PKI+A AI 공무원증의 기술 구조는 다음 네 가지 축으로 이뤄진다. ① FIDO2 : 공무원의 지문, 얼굴, 음성 등 생체 정보를 안전하게 인증하는 국제 표준 ② Matter : 스마트폰, 노트북, 공공 단말기 등 다양한 기기를 하나의 인증 체계로 통합 ③ PKI : 공무원의 GPKI 음성 디지털 서명을 안전하게 발급하고, 문서에 전자 서명 및 암호화 수행 ④ AI Voice OID : 공무원 개개인의 음성 특성을 국제 표준화된 고유 음성 ID(OID)로 부여하고 이 구조를 통해 공무원의 AI 에이전트가 언제 어디서든 안전하게 인증되고, 행정업무를 자동화할 수 있다. 즉, 'AI가 일하고, 공무원은 감독하는 행정체계'가 가능해진다. 실제 예를 들어본다. 어느 공무원의 하루다. 한 공무원이 청사로 출근한다. 기존처럼 사무실 PC에 로그인하는 대신, AI 공무원 에이전트가 먼저 음성 인증을 수행한다. “안녕하세요, 오늘 일정 요약해줘.”하면, AI가 공무원의 음성을 인식해 본인임을 확인한다. 이어 “민원 203번 처리 진행해.”하면 AI가 해당 업무를 자동으로 조회 후 진행상황을 보고한다. 이어 “보안 등급 2단계로 전환해”하면 Matter + PKI 인증을 통해 민감 데이터 접근을 제한한다. 이 과정에서 모든 명령은 AI 공무원증의 암호화된 인증 체계 안에서 이뤄지며, 행정 시스템과 시민 민원 플랫폼 간 연결이 안전하게 유지된다. 6. AI 정부로의 전환 로드맵 AI 공무원증은 단순히 신분증의 디지털화가 아니다. 이는 곧 'AI 정부'로의 진화 과정이다. 1단계: 지문카드와 전자공무원증 통합, 2단계: FIDO 기반 생체 인증 공무원 시스템 구축, 3단계: AI 공무원 에이전트 도입(음성 기반 자동 행정 처리), 4단계: 필요시 분산 블록체인 등 로그 기반 행정 투명성 강화, 5단계: 국제표준화 및 AI 정부 플랫폼 수출 등이다. 이들 로드맵은 한국형 AI 행정체계의 경쟁력을 강화할 뿐 아니라, 국제사회에서 '디지털 신뢰 행정' 모델로 인정받는 기반이 될 것이다. 7. 정책 제언 및 결론 AI 공무원증은 기술적 도입이 아니라 '행정문화의 혁신'이다. 공무원의 신원을 AI가 인증하고, AI가 대신 일하며, 모든 행정 기록을 자동으로 투명하게 남기는 시스템은 국민의 신뢰를 높이고 업무 효율성을 극대화해준다. 향후 정부는 다음과 같은 방향으로 추진해야 한다: 모든 공무원 신분 시스템의 FIDO2 기반 표준화 와 AI 공무원증 내장 PKI 인증서 발급 의무화, 행정 기록의 블록체인 자동 보존, 음성 기반 행정 인터페이스 도입 확대 등이다. AI 정부 시대 핵심은 '사람이 아니라 신뢰'다. AI 공무원 에이전트는 바로 그 신뢰를 기술로 구현하는 국가 인프라가 될 것이다. ◆ 최운호 서강대 교수는... AI 음성 인증, 스마트홈, 로봇 보안 분야 연구자다. 20여 년간 FIDO, Matter, PKI 등 국제 표준과 연계된 특허패밀리, 60여건을 보유하고 있다. 스마트폰, 로봇, 자동차, 의료 기기에 적용 가능한 보안·인증 기술을 다뤄왔다. 현재는 AI 시티와 차세대 결제 플랫폼 구축을 위한 글로벌 표준화 전략에 관심이 많다.

2025.10.19 14:46최운호 컬럼니스트

[ZD브리핑] 국정감사 2주차 돌입...미중 경제 수장 회동

지디넷코리아는 IT 업계의 이슈를 미리 체크하는 '이번 주 꼭 챙겨봐야 할 뉴스'를 제공합니다. '꼭 챙길 뉴스'는 정보통신, 소프트웨어(SW), 전자기기, 소재부품, 콘텐츠, 플랫폼, e커머스, 금융, 디지털 헬스케어, 게임, 블록체인, 과학 등의 소식을 담았습니다. 바쁜 현대인들의 월요병을 조금이나마 덜어 줄 '꼭 챙길 뉴스'를 통해 한 주 동안 발생할 IT 이슈를 미리 확인해 보시기 바랍니다.[편집자주] 2주차 접어든 국회 국정감사 지난 13일부터 시작된 국회 국정감사가 2주차에 접어듭니다. 주요 정부 부처에 이어 부처별 주요 산하기관을 대상으로 한 감사가 진행될 예정입니다. 먼저 ICT 분야를 살펴보면 오는 21일 과학기술정보방송통신위원회가 정보통신산업진흥원 등을 대상으로 하는 감사를 진행할 예정인데, 과방위는 이날 감사를 해킹 관련 질의에 집중한다는 방침입니다. 최근 잇따라 사이버 침해사고가 발생한 통신업계의 주요 인사들이 증인과 참고인으로 출석할 예정입니다. 24일에는 과학 관련 기관, 20일과 23일에는 주요 방송에 대한 감사가 예정됐습니다. 문화체육관광위는 오는 22일 문화체육관광부의 공공기관 및 유관기관인 국립중앙박물관과 국립민속박물관, 국립현대미술관, 국립박물관문화재단, 예술의전당 등 20개를 감사를 진행할 예정입니다. 이어 23일 한국콘텐츠진흥원과 영상물등급위원회, 게임물관리위원회, 한국저작권위원회 등 14개 기관을 감사한다는 계획입니다. 앞서 지난주 문화체육관광부는 대형기획사의 갑질 의혹 등 지적을 받았고, 국가유산청은 김건희 종묘 차담회와 특정 업체 일감 몰아주기 등에 비판을 받기도 했습니다. 보건복지위원회는 21일 식품의약품안전처 감사로 시작하는데, 먹거리 체인들의 식품위생 문제가 중점 다뤄질 것으로 예상됩니다. 22일에는 한국보건산업진흥원 등 보건분야 산하기관에 대한 국정감사가 진행됩니다. 24일에는 국민연금공단에 대한 국정감사가 본사가 있는 전주에서 현장국감으로 진행됩니다. 지난달 열린 연금개혁 특별위원회에서 논의된 ▲지속가능성 확보(기금운용수익률 제고 및 국고지원 확대 등) ▲실질 노후소득 강화(청년 보험료 지원, 군복무크레딧 확대, 기초연금 부부감액제도 단계적 개선 등) ▲세대 형평성 제고(청년세대 의견 반영 및 현장 소통 강화 등)의 추진계획지난해 열린 연금개혁 특별위원회에서 논의된 ▲지속가능성 확보(기금운용수익률 제고 및 국고지원 확대 등) ▲실질 노후소득 강화(청년 보험료 지원, 군복무크레딧 확대, 기초연금 부부감액제도 단계적 개선 등) ▲세대 형평성 제고(청년세대 의견 반영 및 현장 소통 강화 등)의 추진계획에 대한 질의가 예상됩니다. 증인으로는 식품의약품안전처 국정감사에 정지영 현대백화점 대표이사를 농약성분 함유 음료 판매 관련 국민의힘 한지아 위원이 신청했고, 김광일 MBK 파트너스 더불어민주당 박희승 위원이 신청했는데 MBK 파트너스 투자로 예상되는 약 9천억의 손실 위기에 대한 향후 대책, 국민연금의 스튜어드십 코드 이행 및 확대 적용 필요성을 점검할 계획입니다. 이재용 회장, 故이건희 회장 5주기 추모 음악회 참석 아시아태평양경제협력체(APEC) 정상회의를 한 주 앞두고 이재용 삼성전자 회장이 오는 20일 故 이건희 선대 회장의 5주기 추모 음악회에 참석해 새로운 메시지를 낼 지 주목됩니다. 용인 삼성전자 인재개발원에서 개최되는 음악회에는 이 회장을 비롯해 홍라희 전 삼성미술관 리움 관장, 이서현 삼성물산 사장, 이부진 호텔신라 사장 등 유족을 비롯해 삼성 사장단과 임직원 등이 참석합니다. 오는 22일부터 24일까지 서울 코엑스에서 한국반도체산업협회가 주관하는 반도체 산업 전시회 'SEDEX 반도체대전 2025'가 개최됩니다. 올해는 반도체산업협회 회장이자 삼성전자 DS부문 CTO직을 맡고 있는 송재혁 삼성전자 사장이 '시너지를 통한 반도체 혁신'을 주제로 키노트를 진행할 예정입니다. '2025 미래혁신기술박람회(FIX 2025)'가 오는 22일부터 25일까지 나흘 동안 대구 엑스코에서 열립니다. FIX 2025는 모빌리티, 로봇, ICT, 스타트업을 아우르는 지역의 미래산업 대표 전시회로 통합 개최 2회째를 맞았습니다. 김범수 카카오 창업자 시세조종 혐의 21일에 1심 선고 김범수 카카오 창업자의 1심 선고가 오는 10월 21일로 예정돼 있습니다. 김 창업자는 SM엔터테인먼트 인수전 과정에서 주가를 인위적으로 부양했다는 시세조종 혐의로 재판을 받아왔습니다. 검찰은 김 창업자에게 징역 15년과 벌금 5억 원을 구형했으며, 카카오 법인에도 벌금형이 내려질 가능성이 제기되고 있습니다. 유죄 판결이 날 경우 카카오의 금융계열사 지배구조와 그룹 신뢰도에 상당한 영향을 미칠 전망입니다. 반대로 무죄가 선고되면 2년에 걸친 사법 리스크가 해소되며, 카카오의 경영 안정과 AI 중심 혁신 전략에 힘이 실릴 것으로 보입니다. 미중 경제 수장 이번주 회동 미중 간 무역 갈등이 재점화한 가운데 양국 경제 수장이 이번주 회동할 예정입니다. 외신 보도에 따르면 스콧 베선트 미 재무장관과 허리펑 중국 국무원 부총리는 이날 미중 무역에 대해 전화로 논의하고 조만간 직접 만나 양국 정상회담을 준비하기로 했습니다. 트럼프 대통령이 이달 말 한국에서 열리는 아시아태평양경제협력체(APEC) 정상회의를 계기로 시진핑 중국 국가주석과 만날 것이라고 재확인한 만큼, 베선트 장관과 허 부총리가 그에 앞서 대면 회동을 갖고 정상회담 의제를 조율할 것으로 관측됩니다. 미국 자동차 기업들이 다음 주 3분기 실적 발표를 진행합니다. 현지시간으로 GM은 21일, 테슬라는 22일, 포드는 23일 실적발표와 컨퍼런스콜이 예정돼 있습니다. 테슬라의 경우 앞서 3분기 자동차 인도량이 시장 기대치를 크게 웃돈 것으로 나타났습니다. GM과 포드도 전년 동기 대비 인도량이 8% 증가했다고 밝혔습니다. 다만 기업들은 전기차 구매 세액공제 제도가 종료되면서 전기차 사업 부문 실적이 크게 악화될 것이란 우려를 내비치고 있습니다. 대구광역시와 산업통상자원부, 국토교통부 등 정부 부처가 공동 주최하는 차세대 산업기술 전시회 중 하나인 '2025 대한민국 미래모빌리티엑스포'가 오는 22일부터 25일까지 대구 엑스코(EXCO)에서 개최됩니다. 이번 행사는 '이미 시작된 미래, All on AI'를 주제로 모빌리티, 로봇, 정보통신기술(ICT) 등 지역 미래산업을 아우르는 대표 전시회입니다. 올해는 국내외 585개 기업이 참여했으며, 이는 지난해 행사보다 약 40개 사가 증가한 수치입니다. 특히 이번 행사에서는 중국 전기차 업체 샤오펑(Xpeng)의 에어로 도심항공교통(UAM) 기체와 휴머노이드 복싱 로봇 등 올초 열렸던 세계 최대 가전·정보기술(IT) 전시회인 미국 국제전자제품박람회(CES) 전시물들을 만나볼 수 있습니다. 또한 현대차, GM테크니컬센터코리아(GMTCK), 글로벌 최대 전기차 업체 BYD, 포르쉐, 폭스바겐, HL로보틱스, 발레오, 대동 등도 올해 처음 참여해 볼거리를 한층 풍부하게 만들 예정입니다. AI시대 게임 개발과 사업전략 주제 강연회 개최 한국게임미디어협회(KGMA)는 21일 서울 강남구 삼성동 OPGG 사옥에서 'AI시대의 게임 개발과 사업 전략'을 주제로 강연회를 마련합니다. 이날 엔씨 AI 모션서비스실 장한용 실장, 크래프톤 딥러닝본부 성준식 실장, 베이글코드 김훈일 시니어 매니저가 AI 관련 주제 발표를 합니다. 넷앱·세일즈포스 등 해외 기업 전략 발표 봇물 한국국방기술학회는 오는 20일 서울 킨텍스에서 열린 'ADEX 2025'에서 국방 AI와 우주항공을 주제로 세미나를 개최합니다. 행사에는 공군·국방기술진흥연구소·과학기술정책연구원·세종대·한화시스템 등 산학연군 전문가들이 대거 참석해 미래 국방 기술에 대해 논의할 예정입니다. 넷앱은 오는 22일 서울 강남구 아셈타워에서 딥다이브 미디어 간담회를 개최합니다. 이번 행사는 넷앱의 대표 연례 컨퍼런스인 넷앱 인사이트 2025에서 발표한 내용을 공유하기 위한 자리입니다. 클라우드 최적화 및 사이버 회복탄력성을 갖출 수 있도록 지원하는 서비스와 제품을 공개할 예정입니다. 세일즈포스도 같은 날 조선 팰리스 강남에서 '슬랙 투어 서울 2025'를 개최합니다. 이번 행사는 세일즈포스의 에이젠틱 워크 OS 슬랙의 최신 비즈니스 현황과 제품 혁신, 국내 고객 성공 사례를 살펴볼 수 있는 연례 최대 컨퍼런스로 마련됐습니다. 노션 역시 이달 23일 서울 중구 플라자호텔에서 기자간담회를 진행합니다. 이번 간담회에는 존 허리 제품 마케팅 총괄, 퍼지 코스로샤히 최고 기술 책임자, 박대성 한국지사장이 참석해 AI 에이전트와 관련한 노션의 현황과 발전 방향, 한국 시장 전략에 대해 발표할 예정입니다. 데이터독은 오는 24일 서울 그랜드 인터컨티넨탈 파르나스 호텔에서 '데이터독 서밋 서울 2025'를 개최합니다. 이번 행사에는 알렉시스 르꾸옥 데이터독 공동 창업자 겸 최고기술책임자(CTO)가 참석해 AI 시대에 발맞춘 데이터독의 클라우드 옵저버빌리티와 보안 기술에 대해 발표할 예정입니다. 슈퍼마이크로, 韓 첫 간담회 개최 슈퍼마이크로도 같은 날 롯데호텔 서울에서 '슈퍼마이크로 2025 기자간담회'를 개최합니다. 이번 행사는 슈퍼마이크로가 한국에서 처음 마련하는 공식 기자간담회로, 회사의 비전과 혁신을 전하고 국내 시장을 향한 전략과 의지를 공유하기 위해 마련된 자리입니다. 슈퍼마이크로는 데이터센터 빌딩 블록 솔루션(DCBBS)과 그린 컴퓨팅 이니셔티브 등을 통해 AI, HPC, 엣지 컴퓨팅 등 시장이 직면한 과제를 해결하기 위해 노력해 왔습니다. 이번 행사에서는 김성민 슈퍼마이크로 코리아 상무가 국내 비즈니스 전략과 차세대 직접액체냉각(DLC) 솔루션 'DLC-2'을 포함한 슈퍼마이크로의 혁신 기술 및 시장 대응 방안을 발표할 예정입니다. 시큐아이, 맥스 서밋 2025 개최…차세대 보안 기술 공유 시큐아이는 오는 23일 웨스틴 조선 호텔 서울에서 차세대 보안 기술과 미래 전략을 공유하는 '시큐아이 MAX SUMMIT(맥스 서밋) 2025' 기자간담회를 개최합니다. 이번행사에서는 시큐아이의 프리미엄급 방화벽 'BLUEMAX NGF PRO'와 신규 보안 서비스 'TARP'를 최초로 공개합니다. 아울러 보안 산업의 새로운 변화를 이끌 혁신적인 비전과 전략을 소개합니다. 관련 세션도 공개하며 서비스를 사전에 기자들에게 공개하고 Q&A 시간도 진행됩니다.

2025.10.19 12:12박수형 기자

링크드인서 만난 그 남자..."알고 보니 채용 빙자 해커"

재택근무와 원격 채용이 보편화되면서 '온라인 면접'을 빙자한 사이버 공격 사례가 증가하고 있다. 최근 프리랜서 웹 개발자 데이비드 도다(David Dodda) 씨는 자신의 블로그를 통해 실제로 겪은 '면접 사기 사건'을 공개하며 주의를 당부했다. 이 소식은 해커뉴스·기가진 등 외신을 통해 지난 18일 보도됐다. 외신에 따르면, 도다 씨는 8년째 웹 개발자로 일하며 다양한 프로젝트를 수행해 온 경험 많은 프리랜서다. 그런 그에게 어느 날 링크드인을 통해 'Symfa'라는 회사의 최고 블록체인 책임자라 자칭하는 미콜라 얀치(Mykola Yanchii)라는 사람으로부터 메시지가 도착했다. 해당 메시지에는 “부동산 워크플로우를 혁신할 플랫폼 'Best City'를 개발 중이며, 유연한 근무가 가능한 파트타임 개발자를 찾고 있다”는 내용이 담겨 있었다. 도다 씨는 보안 의식이 높은 편이었지만, 얀치 씨의 프로필이 실제처럼 보였다. Symfa는 존재하는 회사였고, 그의 링크드인 계정은 1천 명 이상의 '연결'(connections)을 보유하고 있었기 때문이다. 의심스러웠지만 믿을 만해 보였던 그는 결국 제안을 수락했다. 코드 테스트 과제 안에 숨어 있던 악성코드 며칠 뒤 온라인 면접이 확정됐고, 도다 씨는 사전 과제로 'Best City' 프로젝트의 코드 저장소(repository)를 내려받아 일부 코드를 검토·수정하는 과제를 받았다. 그는 시간이 부족해 직접 실행하지 않은 채, 소스 코드만 편집하기로 했다. 그런데 호기심이 생긴 도다 씨는 면접을 앞두고 AI 도구에 “이 코드에 의심스러운 부분이 있는지 분석해 달라”고 요청했다. 그러자 놀라운 결과가 나왔다. 정상적인 코드 사이에 '루트(root) 접근 시 서버 권한으로 동작하며, 암호화폐 지갑이나 비밀번호, 주요 파일을 탈취하는 악성코드'가 숨겨져 있었던 것이다. 그는 “코드는 정교하고 난독화돼 있었다. 프로필도 진짜처럼 보였고, 대화 중에도 전혀 이상한 점이 없었다”며 “아주 세련된 방식의 사기였다”고 회상했다. 시간 압박과 보안 허점 노린 교묘한 수법 이후 도다 씨가 얀치 씨에게 확인 메시지를 보냈지만, 답변은 돌아오지 않았다. 그는 “이 사기의 핵심은 시간 압박”이라고 설명했다. 면접 전까지 테스트를 완료하라는 요구 때문에 개발자가 코드 검증 절차를 생략하게 만들고, 그대로 실행할 경우 PC가 악성코드에 감염될 위험이 높다는 것이다. 도다 씨는 “모르는 출처의 코드는 반드시 격리된 환경(샌드박스)에서 실행하고, 메인 컴퓨터에서는 절대 실행하지 말아야 한다”고 조언했다. 또 “AI 도구를 활용하면 코드의 안전성을 사전에 점검할 수 있다”면서 “면접 과제라 하더라도 무조건 신뢰하지 말라”고 강조했다. 도다 씨의 글이 해커 뉴스에 소개되자, 일부 이용자들은 “그 링크드인 프로필은 조금만 보면 가짜임을 알 수 있었다”고 지적했다. 그러나 더 큰 문제는 해당 프로필에 '페르소나(Persona) 신원 인증 배지'가 붙어 있었다는 점이었다. 이 배지는 사용자가 실제 신분증을 이용해 본인 인증을 완료했음을 뜻한다. 즉, 인증 절차를 거친 계정이 사기에 사용됐다는 것은 페르소나 신원 검증 시스템에도 보안 취약점이 존재한다는 신호일 수 있다고 외신은 전했다. 한편 일부 이용자들은 “도다 씨의 블로그가 AI로 작성된 글처럼 보인다”며 진위 여부를 의심했지만, 도다 씨는 해커 뉴스 측에 “게시 전 구글 문서로 초안을 작성했다”며 생성형 AI로 꾸며낸 이야기가 아닌 실제 사례임을 입증했다. 외신은 이번 사례가 온라인 채용 환경에서 개발자들이 직면할 수 있는 새로운 보안 위협을 보여준다며 구직자들의 주의를 당부했다.

2025.10.19 09:29백봉삼 기자

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬 기자

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호 기자

'불멸의 악성코드' 등장…북한, 블록체인 기술로 사이버 공격 시스템 고도화

북한 연계 위협 그룹이 블록체인 기술을 활용해 기존의 방어 체계를 무력화하는 신종 사이버 공격에 나섰다는 조사 결과가 나왔다. 17일 구글 위협 인텔리전스 그룹(GTIG) 리포트에 따르면 북한 연계 해킹 조직 '유엔씨5342(UNC5342)'는 '이더하이딩'이라는 공격 기법으로 암호화폐를 훔치고 민감 정보를 수집해왔다. 이번 조사는 국가 지원 해킹 조직이 탈중앙화된 블록체인을 악성코드 은닉 및 명령 제어에 활용한 첫 공식 관찰 사례다. 이들은 '컨테이저스 인터뷰'로 알려진 사회 공학적 캠페인을 통해 공격 대상을 물색했다. 주로 암호화폐 및 기술 분야 개발자들에게 가짜 채용 제안이나 기술 과제를 미끼로 접근해 악성 파일을 내려받도록 유도했다. 공격은 다단계 감염 절차를 통해 이뤄졌다. 윈도우, 맥OS, 리눅스 등 운영체제를 가리지 않고 침투했으며 초기 침투에 성공하면 '제이드스노우'라는 악성코드를 통해 추가 공격을 감행했다. UNC5342는 공격 명령이 담긴 악성코드를 이더리움이나 바이낸스 스마트 체인 같은 퍼블릭 블록체인에 저장했다. 공격자는 블록체인의 불변성을 악용해 악성코드를 '읽기 전용'으로 불러와 익명으로 명령을 내렸다. 이를 통해 기존 보안업체나 사법기관의 차단 및 제거 시도를 무력화하고 공격을 지속했다. 또 필요에 따라 블록체인에 저장된 페이로드를 유연하게 변경하며 공격 방식을 바꾸거나 명령제어(C2) 서버를 교체하는 등 진화된 모습을 보였다. 공격자는 특히 스마트 컨트랙트 업데이트에 드는 소액의 가스비(수수료)만으로 전체 공격 캠페인의 구성을 손쉽게 변경했다. 최종 단계에서는 '인비저블페럿'이라는 백도어를 설치했다. 이 백도어는 피해자 시스템을 원격으로 제어하며 장기간 정보를 빼돌리거나 네트워크 내부로 추가 이동하는 통로로 활용됐다. 크롬 엣지 등 웹 브라우저에 저장된 비밀번호, 신용카드 정보는 물론 메타마스크 팬텀과 같은 암호화폐 지갑 정보까지 노렸다. 로버트 월레스 구글 클라우드 맨디언트 컨설팅 리더는 "이러한 공격 기술의 발전은 위협 환경이 격화되고 있다는 사실을 보여준다"며 "국가 지원 위협 그룹은 수사당국의 조치에 맞서 새로운 작전에 맞게 손쉽게 변형할 수 있는 악성코드를 배포하는 데 신기술을 활용하고 있다"고 밝혔다.

2025.10.17 14:56조이환 기자

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬 기자

KT, 접속기록 전수조사...총 20개 불법 기지국 확인

KT가 불법 초소형 기지국 ID 16개를 추가로 발견, 총 20개의 불법 펨토셀을 확인했다고 밝혔다. 17일 KT에 따르면 지난해 8월1일부터 지난 9월10일까지 이뤄진 모든 접속 기록을 전수 조사한 결과 이같이 확인됐다. 조사 대상은 이 기간 이뤄진 모든 통신과금대행 결제내역 약 1억5천만 건이다. 소액결제 8천400만 건과 DCB 결제 6천300만 건이 모두 포함됐으며 ARS 뿐만 아니라 SMS, PASS 인증을 통해 일어난 결제까지 전체를 망라했다. 또 전체 휴대폰과 기지국 간 4조300억 건에 달하는 접속 기록을 전수 조사해 불법 펨토셀을 탐지한 뒤 불법 펨토셀 ID 접속 이력과 전체 결제 데이터를 교차 검증하는 방식으로 분석을 진행했다. 그 결과 불법 펨토셀 ID는 총 20개로 확인됐고, 해당 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2천200여 명이 파악돼 총 2만2천200여 명으로 집계됐다. 추가로 확인된 불법 펨토셀 ID 16개 중에서는 1개의 ID에서만 무단 소액결제 의심 건이 발생한 것으로 확인됐다. 이에 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명으로 확인됐으며, 해당 고객 6명의 소액결제 피해액은 총 319만 원이다. PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않은 것으로 분석됐다. 무단 소액결제가 최초로 발생한 시점은 당초 확인 내용과 동일하게 2025년 8월5일이며, KT가 비정상적인 소액결제 시도를 차단한 9월5일 이후 새로운 피해는 발생하지 않은 것도 다시 확인했다. KT는 이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고를 마쳤다.

2025.10.17 11:00박수형 기자

[기자수첩] 대한민국 경찰을 해킹했다고?

"한국 경찰 데이터 13만개를 판매합니다. 구매할 사람만 연락주세요" 이달 초 '정보 암시장' 역할을 하는 불법 해킹 포럼 '다크포럼스(Darkforums)'에 우리나라 경찰의 데이터를 탈취해 판매한다는 게시글이 올라왔다. 경찰 로고와 함께 탈취한 데이터로 보이는 사진도 캡처해 올렸다. 우리 경찰이 해커 공격을 받은 것일까. 경찰에 확인해보니 아니었다. 경찰청 측은 이 게시물이 '사기(스캠)'라고 일축했다. 그러면서 "2023년 8월에도 똑같은 내용이 다른 불법 해킹 포럼인 '브리치포럼스(Breachforums)'에 업로드됐고, 당시에도 분석 결과 허위로 판명됐다"고 설명했다. 경찰을 해킹했다는 사기 글이 불법 해킹 사이트에 1년후 버젓이 다시 등장한 것이다. 이달 초 업로드된 허위 주장은 보름 가까이 불법 해킹 포럼에 여전히 방치돼 있다. 경찰은 특별한 대응에 나서지 않았다. 국가 기관을 공격했다고 주장하는 해커를 왜 경찰은 검거하지 않았을까. 국내 익명 커뮤니티에서 같은 맥락으로 경찰을 해킹했고 이를 인증하는 사진을 커뮤니티에 올렸다면, 해킹을 하지 않았더라도 '명예훼손'이나 '허위 사실 유포' 등으로 처벌했을 것이다. 우선 다크웹이라는 특수성 때문이다. 다크웹은 익명 네트워크 등 특수한 우회 경로를 통해 접속해야 하는 인터넷 환경을 말한다. 특수한 경로로 접속하기 때문에 추적이 어렵고, 추적이 어려운 만큼 불법적인 행위가 빈번하게 일어나는 공간이 다크웹이다. 특히 다크포럼스, 브리치포럼스와 같은 불법 해킹 포럼은 해외에 서버를 두고 있는 경우가 많고, 도메인 등 네트워크 정보를 계속해 바꾸기 때문에 더더욱 추적이 어렵다. 다크웹에 접속하는 행위 자체는 불법이 아니다. 다크웹상에서 불법적인 행위 즉, 음란물 유포, 유출된 데이터 거래 등을 하면 불법 행위로 간주된다. 탈취한 데이터를 거래하는 해킹 포럼은 불법 행위가 넘쳐나는 곳이다 보니 '한 놈만 걸려라' 하는 식으로 가짜 데이터를 구매하게 유도하는 사기 행위가 빈번하다. 또 허위 게시물의 경우 피해가 특정되지 않기 때문에 수사에 착수하기조차 어렵다. 경찰청 관계자는 "명백하게 경찰청에 피해가 있다고 하면, 국가수사본부 등 수사 기관에서도 정식으로 수사에 착수한다. 실제 공격이 없었는데 일어난 허위 게시물은 피해가 특정되지 않는다"며 "또 다크웹상에 허위 정보들이 셀 수 없을 정도로 많기 때문에 일일이 대응을 할 수가 없는 데다, 우리나라에 서버가 있는 경우는 압수수색 등 곧바로 통제가 되는데 해외에 소재하는 IP나 정보화 자원에 대해서는 협조를 통해서만 수사가 가능하다"고 설명했다. 이런 한계는 통계에서도 두드러지게 나타난다. 국회 행정안전위원회 소속 조국혁신당 정춘생 의원 자료에 따르면 2021년부터 올해 9월까지 경찰에 대한 해킹 시도는 총 2만817건이 감지됐다. 해킹 시도를 역추적할 때 가장 많이 감지된 IP는 미국, 중국 등 해외에 소재를 둔 경우가 많았다. 한국 IP는 1천778건이었다. 실제 해킹에 성공해 경찰에 피해를 입힌 경우는 없었다. 경찰을 대상으로 직접 해킹 공격을 시도했음에도 공격자들을 대상으로 대대적인 수사가 이뤄지지 못했다. 해외에 IP를 두고 있는 경우이거나, 실제 피해가 발생하지 않아 수사에 착수할 수 없는 것이다. 공격 시도 역시 수만건에 달할 정도로 많아 일일이 대응하는 데 한계가 있어 보인다. 협조도 통상적으로 2~3달이 걸리고, 손쉽게 이뤄지는 것이 아니다 보니 현실적으로 수많은 허위 정보들과 불법 거래들을 생겨날 때마다 검거할 수 없는 것이다. 다크웹에서 벌어지는 불법 행위를 제재할 수 있는 현실적인 방안은 불법적인 사이트들을 모두 폐쇄하는 방법 뿐이다. 이를 위해선 '국제 공조' 활성화가 필수다. 국가 차원의 공동 방어와 동맹국 간의 국제적 파트너십과 협업이 사이버위협을 효과적으로 줄일 수 있는 유일한 방법이다. 실제로 가장 인기 있었던 불법 해킹 포럼인 브리치포럼스는 2023년부터 미국 연방수사국(FBI), 영국 국가범죄청(NCA) 등의 국제 공조로 검거당하고 복구하기를 반복하다 끝내 올해 6월께 자취를 감췄다. 우리나라 경찰이 해킹당한 것으로 오해케 하는 허위 글이 '글로벌 정보 암시장'에 오랫동안 버젓히 올라와 있음에도 "피해가 있어야 수사한다"는 우리 경찰 입장은 시쳇말로 거시기 하다. 모방을 부를 수 있고, 한국이 해커 무방비라는 잘못된 인식을 세계 여러 사람들에게 줄 수 있기 때문이다. 다크웹 추적이 어렵더라도 이런 경우에는 국제 공조 같은 보다 적극적인 '액션'이 필요하다. '어쩔 수가 없다'식 대응은 아닌 듯 하다. 대한민국 경찰을 해킹했다는 허위 글이 저렇게 돌아다니는데 우리 경찰은 정말 '어쩔 수 없다'고 가만히 있어도 되는 걸까.

2025.10.15 20:28김기찬 기자

김병주 MBK 회장, 국감서 사과…홈플 책임은 "소관 아냐" 회피

홈플러스 기업회생 사태와 롯데카드 해킹 사고 등으로 사회적 논란에 휩싸인 MBK파트너스의 김병주 회장이 국회 국정감사에 증인으로 출석해 "국민께 심려를 끼쳐드려 죄송하다" 고개를 숙였다. 그러면서도 대부분의 사안에 대해 “관여하지 않는다”, “잘모르는 내용이다”는 답변으로 일관해 여야 의원들의 질타가 쏟아졌다. 사재 출연 계획이나 카드 구매대금 기초 전자단기사채(ABSTB) 투자자에 대한 변제 계획 등에 대해서도 구체적인 언급을 피했다. 14일 국회 정무위원회의 국정감사에 출석한 김병주 MBK파트너스 회장은 홈플러스와 롯데카드에 대해 관여하지 않는다는 취지의 답변을 반복했다. 이날 김남근 더불어민주당 의원은 “사재 출연까지 하겠다면서 대기업으로부터 납품대금을 받는 것에 대한 보증도 못하느냐”고 묻자 김병주 회장은 “제가 관여하는 부분이 아니라서 자세한 말씀을 드리기가 어렵다”고 밝혔다. 홈플러스 ABSTB 투자자에 대해 우선 변제와 사재 출연을 약속할 생각이 있느냐는 신장식 조국혁신당 의원 질의에도 "홈플러스는 제가 관여하는 파트가 아니다"라며 선을 그었다. 민주당 민병덕 의원이 김 회장을 상대로 홈플러스의 올 3월 기업회생절차를 신청한 이유를 묻는 질문에 대해선 “회생절차는 제가 권한이 없다”며 “이사회가 정하는 것”이라고 답했다. 롯데카드 해킹 사태에 대해서도 민 의원이 “어떤 사회적 책임을 지겠느냐”고 질의하자 김병주 회장은 “롯데카드는 제가 잘 모르는 사항”이라고 말했다. 김 회장은 롯데카드와 홈플러스에 대한 의사결정 참여 여부에 대한 박상혁 민주당 의원 질의에도 “13명의 파트너들이 각각 자기 분야를 담당해서 관여를 하는데 제가 담당하는 파트는 자금을 일으키는 것이고 그 자금을 받은 투자처들을 관리하는 것”이라고 답변을 내놓기도 했다. 이같은 김 회장의 태도에 일부 의원은 "기업 의사결정에는 젼혀 참여하지 않느냐"는 질책과 함께 언성을 높이기도 했다. 추가로 사재를 출연할 가능성에 대해 김 회장은 “법인과 개인의 자금 여력이 현재로선 부족하다”며 부정적인 입장을 내놓기도 했다. 한창민 사회민주당 의원은 “무책임한 거짓말로 국민을 기만하면서 사회적 책임을 다한다고 하는데, 무슨 책임을 졌나”고 따지면서 “다른 기업으로 매각할 경우 입점 업체가 피해를 입지 않도록 사재출연을 하든 어떤 계획을 내놓아야 한다”고 질타했다. 정무위에 출석한 주병기 공정거래위원장은 "MBK가 한국 경제에서 누린 수익에 상응하는 사회적 책임은 상당히 중요하다"며 "공정위는 사회적 책임의 중대성을 충분히 반영해 위법행위에 대해 엄정히 제재하겠다"고 입장을 밝혔다.

2025.10.15 16:02김윤희 기자

노키아 6G, IQM 국방 양자, 아이스아이 상업위성…핀란드 민-군기술 ADEX로 총출동

초전도 양자컴퓨터 전문회사 IQM(IQM Quantum Computers)을 비롯한 2000년대 초 전세계 휴대폰 시장을 주도하던 노키아 등 핀란드를 대표하는 기업 5개가 오는 20일부터 24일까지 킨텍스 (KINTEX) 전시장에서 개최되는 '서울 국제 항공우주 및 방위산업 전시회'(ADEX 2025)에서 '핀란드관'을 꾸려 최첨단 기술을 선보인다. 참가 기관 및 기업은 핀란드 대사관을 비롯한 상업 위성기업 아이스아이(ICEYE)와 노키아(NOKIA), 드론 등을 만드는 방산업체 파트리아(PATRIA), 록히드 마틴의 F35파트너 인스타(INSTA), 그리고 IQM 등이다. 이들은 핀란드의 첨단 민군겸용(Dual-Use) 기술 개발 및 상용화를 이끌며, 한국과 공동 연구 개발 및 상용화 협력을 목표로 한다. 특히, 핀란드는 국방 분야에 양자 기술을 적용하기 위해 유럽연합(EU)의 새로운 국방 프로젝트인 '전략적 우위를 위한 양자 활성화(Quantum Enablers for Strategic Advantage, Quest)'를 주도하고 있다. 이 프로젝트는 양자 컴퓨팅 및 양자 센싱과 같은 기술을 활용해 ▲해킹이 불가능한 수준의 암호화 통신 ▲GPS를 이용하지 않는 위성 독립형 항법 기술 ▲첨단 양자 센싱을 이용한 조기 경보 시스템 등을 확보하려는 계획이다. 김영심 IQM 한국지사장은 "노키아의 최첨단 6G 기술을 비롯해 양자기술이 국방에 어떻게 유용한지 등을 한 눈에 볼 수 있을 것"이라며 "핀란드 민-군겸용 첨단 기술의 일단을 들여다볼 좋은 기회"라고 말했다.

2025.10.15 09:24박희범 기자

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬 기자

전산망의 불이 꺼지면, 국가는 멈춘다

코로나19 시절, 대한민국은 세계가 주목할 만큼 빠르게 디지털 행정의 새로운 지평을 열었다. 백신 예약, 재난지원금 지급, 원격수업 등이 모두 전산망 위에서 이루어졌다. 하지만 그 편리함의 이면에는 구조적 취약이 도사리고 있었다. 백신 예약 서버는 트래픽 폭주로 마비됐고, 학교 온라인망은 접속 장애가 반복됐다. 당시 정부는 '트래픽 과부하'를 원인으로 든 바 있지만, 진짜 문제는 과부하가 아니라 단일 집중형 시스템, 저가 외주, 책임 공백이 복합적으로 작동한 구조적 취약이었다. 2025년, 대전 국가정보자원관리원 화재는 그 불안을 현실로 드러냈다. 원인으로는 리튬이온 배터리 과열과 협소한 전산실 구조가 지목됐지만, 더 근본적인 문제는 하나의 센터에 모든 정부 기능이 집중된 설계였다. 한 곳이 멈추자 600여 개 행정 시스템이 동시에 정지했다. 이는 기술의 실패가 아니라 운영 문화와 제도의 실패였다. 지금, 대한민국의 전산망은 근본부터 새롭게 설계돼야 한다. ① 단일 집중형에서 분산·이중화로 국가는 권역별 백업 센터를 설치하고, 서로 다른 지역에서 동시에 작동하는 백업 시스템을 갖춰야 한다. 화재나 정전 한 번으로 행정 전체가 멈춰서는 안 된다. 데이터를 클라우드와 온프레미스가 병행하는 구조로 운영해 '이중 회복성(Resilience)'을 확보해야 한다. ② 공공·민간 클라우드의 균형 전략 공공은 '보안'을 이유로 폐쇄적 경향이 강하고, 민간은 효율 추구로 해외 플랫폼에 의존하는 구조가 많다. 이 탓에 인프라 비용은 이중으로 들고, 데이터는 해외 의존도가 커진다. 이제는 하이브리드·멀티 클라우드 전략을 통해 연결된 이원 체계로 전환해야 한다. 미국의 경우 'FedRAMP+Zero Trust'로 공공·민간을 통합 인증하고, 유럽연합(EU)은 'Gaia-X 프로젝트'로 공통 데이터 거버넌스 표준을 만들고 있다. 한국도 한국은 공공·민간 클라우드 사이의 경계를 허물되, 보안 수준과 자주성(주권)을 확보할 수 있는 기준을 마련해야 한다. 예를 들어, 민간 클라우드가 일정 보안·규제 기준을 충족하면 공공 데이터 일부를 처리하게 허용하는 구조가 필요하다. 이를 위해 '국가 하이브리드 클라우드 플랫폼'을 구축해 중복 투자를 줄이고, 기술 자립도를 강화해야 한다. ③ 운영 거버넌스와 책임 체계의 전문화 지금의 시스템은 부처별로 흩어져 있고, 운영 주체가 불명확하다. 장애가 발생하면 책임이 위탁사·하도급·감리·발주처사이를 떠돌고, 최종 책임을 지는 주체가 모호하다. 해결을 위해 각 부처에 정보책임관(CIO)과 보안책임관(CISO)을 각각 두고, 예산과 인사권을 독립시키며, 시스템 단위 책임 기술자(RE, Responsible Engineer)를 지정해야 한다. ④ 최저가 입찰제의 관행의 전환 현재의 발주 제도는 '최저가' 중심으로 되어 있어 사실상 '가장 위험한' 선택을 낳는다. 예산 절감 논리가 우선되면서 품질과 안전이 뒷전으로 밀린다. 이를 개선하려면, 가격 비중을 축소하고 성능·복구·안정성 중심의 평가제로 전환해야 한다. 예컨대 가격 30%, 품질과 안전성 평가는 70% 정도로 조정하고, 복구 시나리오·이중화 설계·훈련 실적을 정량화에 평가 지표로 삼아야 한다. ⑤ 대기업·금융기관 IT회사와 중소기업의 동반 성장 공공사업 참여 방식도 공동 참임형 구조로 바꿔야 한다. 대기업은 보안·품질·아키텍처를, 중소기업은 AI·데이터·서비스 혁신을 담당하는 구조를 마련하자. 정부는 공동 책임 계약제를 도입해 하도급 전가를 막고, 중소기업 기술력에 가점을 부여해야 한다. 또한 금융기관 IT 자회사는 공공 전산망 사업을 단독 수행하지 못하게 하고, 반드시 외부 기업과의 공동 수행을 의무화해야 한다. 미국은 Regulation W로 은행과 자회사 거래 제한을 두고 있으며, 유럽에서는 CRD V·VI 등 규제를 통해 금융지주회사의 비금융 자회사 감독을 강화하고 있다. 한국도 '금산 IT 분리' 원칙을 도입해 금융·공공·IT 간 벽을 세우는 방향을 고민할 필요가 있다. ⑥ 소프트웨어 품셈제 개혁…'시간'이 아니라 '가치'로 평가 현 제도는 개발자를 단순히 '인건비 일당'으로 환산해 비용을 책정한다. 이 방식은 창의적 설계와 품질 개선을 저해하고, “빨리·싸게”만 남게 만든다. 해외 선진국은 이미 성과·가치 기반(Value-based) 단가 체계로 전환하는 추세다. 미국에서 는 Function Point 기반 비용 산정이 일부 적용되며, 영국은 총소유비용(TCO)을 중시하고, EU는 'MEAT(가장 경제적으로 유리한 제안)' 원칙으로 품질 중심 평가를 강조한다. 한국도 이제 '얼마나 오래 앉아 있었는가'가 아니라 '얼마나 잘 만들었는가'로 개발 성과를 평가해야 한다. ⑦ 외국산 제품·소프트웨어 의존의 부작용 전산망 안정화를 이유로 서버·DB·보안장비·운영체계·클라우드 플랫폼을 외국산 제품에 의존하는 관행이 굳어지고 있다. 단기적으로 안정성은 확보되지만, 장기적으로 기술 주권 상실·비용 급증·보안 리스크를 불러온다. 해외 벤더의 라이선스 정책이 바뀌면 예산 폭등이 발생하고, 소스코드 접근이 제한되면 장애 원인조차 분석이 어렵다. EU는 '디지털 주권(Digital Sovereignty)' 원칙을 강조하며 핵심 인프라의 자체 개발·운영을 독려하고 있다. 미국 또한 개방형 표준(Open Standard)을 중심으로 자국 생태계 보호 전략을 펴고 있다. 한국 역시 외산 의존을 줄이고, 핵심 인프라의 국산화 및 공개 표준 전략을 병행해야 한다. ⑧ AI 기반 예측 정비 체계 구축 서버 온도, 전력 부하, 트래픽 이상 징후 등을 실시간으로 감지하고 장애를 예측하는 체계를 도입해야 한다. 산업 현장에서 예지 보전(Predictive Maintenance) 기법이 사고를 줄인 것처럼, 국가 전산망도 데이터 기반 예방 체계로 전환돼야 한다. AI가 분석한 이상 패턴을 즉각 경보로 전환하고, 복구 이력과 자동화된 대응 시나리오가 누적되는 체계를 구축해야 한다. ⑨ AI 시대 보안·사이버전 대응 - 새 방패가 필요하다. AI는 행정을 효율화하지만, 동시에 해킹의 수단이 될 수 있다. 해커는 서버를 뚫지 대신, AI 모델을 속이고 잘못된 의사결정을 유도할 수 있다. 데이터 조작, 학습 과정에 악성 코드 삽입 등을 통해 시스템 전체를 마비시킬 가능성이 있다. 따라서 'AI 기반 보안(AI Security)'과 '보안을 위한 AI(AI for Security)'가 함께 가야 한다. 연속 공격 수준의 사이버전에서도 즉시 대응할 수 있어야 하며, 보안은 IT 부속 업무가 아니라 국가 안보 전략의 핵심이 돼야 한다. ⑩ 국가 전산망 업그레이드 제안대회 - 국민이 만드는 디지털 안전망 이제 이 과제는 정부만의 몫이 아니다. 국민 전체가 함께 혁신을 이끄는 구조가 필요하다. 정부와 민간이 함께 '국가 전산망 업그레이드 제안대회'를 열어보자. AI 개발자, 중소기업, 스타트업, 대학생, 공무원까지 누구나 전산망 안정·복구·보안·서비스 혁신을 위한 아이디어를 제출하게 하자. 우수 제안은 실제 공공 시스템에 반영하고, 산학연이 협력해 시제품(POC)을 형태로 발전시키는 구조로 확장하자. 이 제안대회는 단순한 공모전이 아니라, 국가의 디지털 두뇌를 깨우는 실험장이 돼야 한다. 행정안전부·과학기술정보통신부·국방부·금융위원회가 공동 주최하고, 민간 클라우드·보안·AI 기업이 후원하는 형태로 추진하면 '국가 전산망'은 단순한 행정 인프라를 넘어 국민 협력의 플랫폼으로 거듭날 것이다. 한국은 위기 때마다 국민의 창의력으로 일어섰다. 이번에는 그것이 디지털 안전망 혁신으로 이어져야 한다. 전산망은 단순한 시스템이 아니다. 국가의 신경망이다. 한 줄이 끊기면 행정이 마비되고, 복지·의료·금융이 동시에 정지한다. 이제는 속도보다 안전이 우선이고, 단가보다 신뢰가 우선이다. 독점보다 협력이 우선이고, 기술 자립, 연결, 그리고 국민의 참여가 우선되어야 한다. 국가의 디지털 인프라를 '싸게'가 아니라 '잘', '닫힌' 것이 아니라 '함께 열린', '편리함' 보다 '안전하고 신뢰할 수 있는' 시스템으로 설계할 때, 대한민국은 다시는 멈추지 않을 것이다. 청와대, 강원도 도지사, 국회사무총장을 지내며 수많은 공직자와 함께 일해봤다. 대한민국 공직자들은 우수하다. 더 우수한 나라를 만들 수 있다. 노무현 대통령이 떠오른다. 1993년, 퍼스널컴퓨터 보급이 본격화되지 않았던 시절이었다. '지방자치실무연구소'를 할 때 “한국은 왜 똑같은 재난이 반복되는가? 매뉴얼이 없어서다. 전산화가 안 돼서다. 모든 것을 전산화로 해 놓으면 무엇이 잘 못 되었는지, 과제가 어디에 있는지, 사람이 바뀌어도 금방 해결할 수 있다”고 하셨다. 다음 말씀은 걸작이었다. "내가 자네들을 언제든지 해고해도 일이 지장이 없도록 전산화하라." 파일링시스템, 랜으로 연결 기반 업무 체계를 구축하며 일했는데, 정치인 중에는 최초였다. 그 집념은 청와대 이지원 시스템으로 이어졌다. 그러나 이후 정권에서는 정보통신부를 없앴다. 정보통신부를 없애고 4대강 사업으로 방향이 전환됐다. 기술을 알고, 기술의 중요성을 알고, 기술의 진보를 이루는 지도자가 많아져야 한다. AI, 양자컴퓨터, 블록체인 등 기술은 세상을 근본적으로 바꿀 것이다. 기술고시를 행정고시 인력만큼 확대해야 하지 않을까? 노무현 대통령 시절 고시 인력을 이공계 50%까지 늘리겠다는 계획이 있었지만 아직 요원하다. 현재 행정고시 219명, 기술고시 90명이다. 국회사무총장 시절, 입법고시에서 이공계 출신 정원을 1명 늘리는 것도 엄청난 설득 끝에 겨우 성사시켰다. 공무원 시험에서도 이공계생이 이공계 공부 내용과 행정 과목을 같이 보는 방식이 도입되면 행정 역량이 더욱 풍부해지지 않을까 싶다. 지금은 이공계생이 토목, 건축, 전산직 등으로만 제한되어 있다. 시대착오적이다. 금융기관에서는 주로 전산직 분야에서 이공계생이 취업하고 있으며, 시중 은행의 약 10%가 이공계생이다. 기술금융 투자자와 핀테크 산업이 제대로 성장할 수 있을까 의문이다. 대기업 CEO에 이공계 출신이 많이 발탁된다. 중국 지도자 중에도 이공계 출신이 많다. 기술 굴기를 밀어붙이고 있다. 반면, 페이팔, 팔란티어 창업자 중 철학 전공자도 있다. 문과 계열도 많다. 문과와 이과 구분 자체가 이미 시대착오적이다. '문송'이란 자조 섞인 말이 있다. "문과라서 죄송합니다" 라는 의미다. 이젠 고등학교 교육체계에서부터 이공계 경계를 허무는 개혁이 있어야 하지 않을까? 모방의 시대는 지나갔다. 이제는 질문하는 '대한문국(大韓問國)'으로 나아가야 하지 않을까?

2025.10.14 09:38이광재 컬럼니스트

"북한은 군단급 해킹 조직 운영...정보보호 예산 줄어 우려"

13일 세종시 정부세종청사에서 열린 국회 과학기술정보방송통신위원회(과방위) 국정감사에서 과기정통부의 정보보호 예산이 도마에 올랐다. 이날 국민의힘 박충권 의원은 과기정통부의 사이버 및 정보보호 예산이 줄었다면서 "보안이 엉망인데 AI에 조 단위로 투자하면 뭐하냐"고 목소리를 높였다. 앞서 박 의원은 지난 10일 기자들에게 보낸 보도자료에서 과기정통부에서 제출받은 '해킹바이러스 대응체계 고도화 예산 및 사업' 자료라면서 과기정통부의 내년 해당 사업 편성 예산은 487억9200만 원으로 올해(735억8500만 원)보다 약 248억 줄었다고 밝혔다. 과기정통부의 전체 해킹 대응 예산은 2022년 601억8900만 원, 2023년 641억3700만 원, 지난해엔 621억2500만 원이였다. 이 자료를 다시 제시한 박 의원은 "북한은 군단급 해킹 조직을 운영하고 있으며 헤아릴 수 없이 많은 해킹을 하고 있다. 딥페이크 등 안쓰는 기술도 없다"면서 "기관 뿐 아니라 기업도 탈탈 털리는데 예산을 삭감하면 어떻게 하나? 분명히 잘못된 것"이라고 진단했다. 이에 대해 류제명 과기정통부 2차관은 "숫자를 확인하겠다. 감소한 건 왜 그랬는지 보고하겠다"면서 "AI기반 침해 대응 체계 구축 등 신규사업이 있어 정보보호 분야 전체 예산은 늘었다"고 답했다. 실제 내년 과기정통부의 정보보호 예산은 올해보다 7.7% 증가한 4012억 원으로 편성됐다. 과기정통부는 박 의원의 보도자료 내용에 대해 "삭감 예산으로 언급된 악성코드 탐지체계(138억원), 사이버 위협정보 분석 공유체계(45억원), 인터넷 침해대응센터(40억원)는 장비교체 완료, 시스템 구축 완료, 데이터 구축 완료는 신규사업 추진 등에 따른 기존사업 정상종료의 결과이며, 전체 정보보호사업의 일부"라면서 "최근 정부의 정보보호 관련 예산은 소폭 감소한 2025년을 제외하고는 지속적으로 증가추세에 있다"고 해명했다. 과기정통부에 따르면 정부 정보보호 예산은 3027억원('22) → 3313억원('23) → 3845억원('24) → 3724억원('25) → 4012억원('26예산안)으로 늘었다. 특히 내년 예산안에는 신규사업으로 AI기반 침해대응체계 구축사업(150억원), AI생태계보안 내재화 핵심기술 개발(36억원), 범국가 양자내성 암호전환 핵심기술개발(36억원) 등이 반영됐다. 또 계속사업의 경우에도, 정보보호핵심원천기술개발(1074억, 81억 증액), 암호이용 활성화(83억원, 44억 증액), 정보보호전문인력양성(237억, 15억 증액) 등 국가 정보보호 역량 강화를 위한 주요사업은 예산이 증액됐다.

2025.10.13 18:31방은주 기자

배경훈 부총리 "정부 역량 총결집, 튼튼한 AI생태계 구축"

배경훈 부총리 겸 과학기술정보통신부 장관은 13일 “정부 역량을 총결집해 튼튼한 AI 생태계를 구축해 글로벌 AI 3대 강국으로 도약하겠다”고 밝혔다. 배경훈 부총리는 이날 정부세종청사에서 열린 국회 국정감사에서 “새정부 출범 후 첫 국정감사이면서 과학기술인공지능 부총리로서 처음 인사를 드리는 자리로 매우 의미가 깊다고 생각한다”며 이같이 말했다. 이어, “AI 기본법 제정, 부총리 승격 등 AI와 과학기술이 국정의 중심축으로 자리잡고, 대한민국 혁신의 동력이 될 수 있었던 것은 위원장님과 위원님들의 관심과 지원 덕분”이라며 덧붙였다. 부처가 중점을 두고 있는 네 가지 정책방향 가운데 AI를 우선으로 꼽았다. 배 부총리는 “당초 2030년 GPU 5만장 구축 목표를 2028년까지 조기에 달성하고 민관 역량을 모아 2030년까지 20만장을 확보할 수 있도록 전력을 다하겠다”면서 “AI고속도로 기반 위에서 세계 최고 수준의 기술과 인재를 키우고 확보된 독자AI모델을 경제사회 전반에 확산시켜 국민 모두가 편익을 누리는 AI기본사회를 완성하겠다”고 했다. 그러면서 “AI법체계를 정비해 산업을 촉진하고 안전하고 신뢰 가능한 AI생태계를 구축하겠다”면서 “2026년도 AI 분야 예산을 전년 대비 3배 확대된 10.1조원 규모로 편성했다”고 덧붙였다. 배 부총리는 또 “첨단과학기술을 통해 미래를 선도할 신산업을 창출하고 기초과학과 과학기술인재에 기반한 지속가능한 성장토대를 갖추겠다”며 “반도체, 디스플레이 이차전지 등 강점 분야 초격차 역량을 강화하고 첨단바이오, 양자, 핵융합 등 새로운 미래시장 선점을 위해 투자하겠다”고 강조했다. 이어, “우수한 과학기술 인재가 우리나라에서 마음껏 꿈을 펼칠 수 있도록 연구환경과 처우를 개선하고 기초과학에 대한 투자도 확대하겠다”고 말했다. 아울러 “R&D 투자를 확대해 기술주도 성장, 모두의 성장을 실현하겠다”며 “2026년 35.3조원이라는 역대 최대 정부R&D 예산을 편성했다”고 설명했다. 그러면서 “R&D 투자의 성과 제고와 효율성 확보를 위해 연구자 중심으로 제도와 시스템을 개선하고 출연연은 국가적 임무를 수행하도록 PBS 폐지와 성과평가체계를 혁신하겠다”고 밝혔다. 최근 연이어 발생한 해킹을 두고 “디지털 안전을 책임지고 있는 과기정통부 장관으로서 막중한 책임감을 느낀다”며 “확고한 디지털 안전 체계 없이는 AI 3강은 불가능하다. 과기정통부는 가능한 모든 수단을 동원해 근원적인 재발 방지대책을 마련하겠다”고 말했다. 또 국가정보자원관리원 화재에 대해 “우편, 금융과 관련해 국민께 불편을 드린 점 송구하다는 말씀을 드린다”며 “디지털행정서비스의 안전 확보를 위해 최선을 다하겠다”고 했다.

2025.10.13 10:19박수형 기자

구멍뚫린 민간병원 보안…7만5천개소 중 44곳만 보안관제 서비스 가입

민간 의료기관이 해킹 등 사이버 보안에 취약한 상태로 나타났다. 백종헌 국민의힘 의원이 한국사회보장정보원으로부터 제출받은 민간의료기관 보안관제 서비스 가입 현황에 따르면, 민간의료기관 7만5천187곳 가운데 민간의료기관 전산망을 24시간 모니터링해 사이버 공격을 탐지‧대응하는 보안관제 서비스에 가입한 의료기관은 올해 8월 기준 44곳에 불과했다. 병종별 가입률은 ▲상급종합병원 54.3% ▲종합병원 7.4% ▲병‧의원 0.007% 등으로 전체 민간의료기관 대비 전체 가입률은 0.06%에 그쳤다. 현재 의료기관의 보안관제 가입은 의무가 아니다. 보안관제에 필요한 장비 구축 비용 부담은 민간의료기관의 가입을 가로막는 요인이다. 보안관제를 위해 필요한 초기 비용은 약 8천600만 원가량이다. 한국사회보장정보원은 민간의료기관에 장비를 지원하고 있지만, 올해까지 민간에 지원한 장비는 54대에 불과했다. 백종헌 의원은 “민간의료기관은 국민의 민감한 의료정보를 대량으로 보유하고 있어 사이버보안 강화가 절실하다”라며 “서비스 가입이 의무화되지 않은 상황에서 8천600만 원의 비용 부담은 소규모 의료기관에 큰 장벽이 되고 있다”라고 지적했다. 아울러 “보안관제 가입에 대한 인센티브 제공, 장비 지원 확대 등 실질적인 지원책 마련이 시급하다”라고 덧붙였다.

2025.10.13 10:09김양균 기자

민주당 박수현 의원 "문체부 해킹대응 5개 사업 예산 2024년부터 0원"

국회 문화체육관광위원회 박수현 의원(더불어민주당) 13일 문화체육관광부(문체부)가 11개 해킹 대응 사업 중 5개 사업 예산을 전혀 확보하지 못하고 있다고 밝혔다. 박수현 의원실이 문체부로부터 제출 받은 '문체부 및 산하기관(소속기관 포함, 이하 동일) 해킹 대응 현황' 자료에 따르면 문체부는 총 11개의 해킹 대응 사업 중 5개 사업의 예산을 2026년도 정부안을 포함해 2024년부터 단 한 푼도 확보하지 못하고 있다. 반영 예산이 0원인 5개 사업은 ▲해킹메일 검역시스템 구축 ▲관제대상기관 DNS 보안 강화 ▲사이버안전 교육체계 구축·운영 ▲업무공유시스템 기능 개선 ▲전산망 재난 대비 안전진단 위탁운영 등이다. 이들 5개 사업 수행을 위해서는 2026년도 기준 총 21억 9천만원의 예산 확보가 필요하다. 일부의 예산만을 확보한 '노후 보안 관제 장비 교체'의 경우 전체 필요예산 12억 6천만원 중 6억 6천만원을 2026년도 정부안에 확보한데 그쳐 5억 9천900만원의 예산이 부족한 상황이다. 해킹 대응 업무는 문체부 '사이버안전센터'에서 관할하고 예산 사업을 추진한다. 센터에서 문체부 및 산하기관과 유관기관까지 총 118개에 달하는 기관의 정보보안을 관리하고 있다는 점에서 예산 미확보로 인해 문체부 관련 광범위한 분야가 사이버 공격 위험에 노출되어 있다. 실제 문체부 본부 및 소속기관에 가해지는 사이버 공격은 2021년부터 2025년 7월까지 5년간 총 1만8천624건에 달했다. 서버 중단, 개인정보 유출 등 실제 피해로 이어진 사례도 2021년 부터 거의 해마다 반복되고 있다. 해킹 전담인력의 부재도 심각하다. 문체부 제출자료에 따르면 문체부와 산하기관의 해킹 대응인력은 현재 총 15명이다. 문체부를 포함한 18개 산하기관이 요구하고 있는 추가 인력이 총 26명에 달하고 있어 해킹 담당인력 확보율은 36.5%에 그치고 있는 셈이다. 인력 충원을 요구하고 있는 18개 기관 중에서도 14개 기관은 현재 해킹 전담인력을 단 한명도 확보하지 못했다. 특히 국립중앙도서관은 2024년 DDoS 공격으로 홈페이지 서버가 중단되는 홍역을 치렀고, 국립국악원은 5년간 총 360건의 사이버 공격을 당했음에도 전담인력을 확보하지 못한 것이어서 인력 보완이 시급한 실정이다. 박수현 의원은 “연이은 통신사 해킹, 개인정보 유출 사고로 국민적 우려가 높아지고, 문체부와 소속기관에 대한 사이버 공격이 해마다 3000건이상씩 발생하고 있는 실정이다”라며 “인력과 예산 확보로 해킹 문제에 적극 대응해야 한다”라고 강조했다.

2025.10.13 09:53김한준 기자

"尹정부서 추진된 ISMS 간소화, 형식적 인증으로 전락"

윤석열 정부에서 지난해 4월 '불필요 불합리한 부담 경감'을 명분으로 정보보호관리체계 (ISMS) 제도 간소화 정책을 추진하면서 ISMS가 형식적 인증으로 전락했다는 비판이 제기됐다. 국회 과학기술정보방송통신위원회 조인철 의원(더불어민주당)이 과학기술정보통신부로부터 제출받은 자료에 따르면, 윤석열 정부가 제도를 완화하던 당시 문재인 정부 대비 민간기업 해킹 3배, 중소기업 피해 3배, ISMS 인증기업 피해 16배 폭증했다. 보안 강화가 절실했던 시기에 윤석열 정부는 오히려 '기업 부담 완화'를 내세워 사후심사 과정에서 현장심사를 최소화하는 등의 '간편인증제'를 도입했다. 그러나 간편인증제 도입 이후 상황은 오히려 악화됐다. 2025년 상반기 기준 민간기업 전체 침해사고와 중소기업 피해 건수는 이미 전년도 대비 50% 를 넘어섰고, ISMS 인증기업의 침해사고 비율도 75% 를 상회한 것으로 나타났다. 즉, 정부의 간소화 조치 이후 해킹 피해가 오히려 가속화된 셈이다. 이에 윤석열 정부가 내세운 '기업 부담 완화' 기조가 결과적으로 국가 보안 리스크를 확대시킨 정책적 실패로 귀결됐다는 비판도 제기되고 있다. 현행 ISMS 제도는 SK텔레콤 해킹 , KT 소액결제 사태 등을 대규모 보안사고를 겪으며 구조적 한계를 드러났다. 기업의 규모나 산업별 위험도를 고려하지 않고, 모든 인증대상에 동일한 기준을 적용하고 있는 것이 대표적 문제다. SK 텔레콤과 같은 대형 통신사부터 중소 온라인 쇼핑몰까지 똑같은 항목으로 심사를 받는 구조로 산업별 보안위험을 반영하지 못해 제도의 실효성이 떨어진다는 지적이 지속적으로 제기돼 왔다. 조인철 의원은 이에 정보통신망법 개정안을 발의해 실질적인 제도 개편을 추진하고 있다. 인증기관과 심사기관에 대한 관리 · 감독 부실 문제도 심각하다. 조인철 의원실이 과기정통부로부터 제출받은 자료에 따르면, 대형 해킹사건 모두 ISMS 인증을 취득한 상태에서 발생했음에도 인증기관(KISA)이나 심사기관이 제재를 받거나 패널티를 부과받은 사례는 단 한 건도 없었다. 해킹이 발생해도 인증기관 또는 심사기관은 법적 책임을 지지 않는 무책임 구조로 운영되고 있는 것이다. 사후 검증 절차가 없다는 점도 문제로 지적된다. 침해사고가 발생하더라도 인증기관이나 심사기관이 해당 기업의 보안체계를 재점검하거나 심사단계에서 간과된 항목이 있는지 분석하는 절차조차 존재하지 않는다. 조 의원은 “ISMS 제도를 총괄적으로 감독해야 할 과기정통부의 무책임과 제도의 실질적 운영을 책임지는 KISA의 소극적 대응이 제도 부실의 본질”이라며 “보안은 기술이 아니라 국민 안전의 문제다 . 형식적 인증을 넘어서 실질적 보안체계를 구축해야 한다”고 강조했다. 이어, “고위험 산업군에 대한 차등화된 인증 체계 도입, 인증기관과 심사기관에 대한 관리 감독 기능 강화, 심사기관의 전문성 및 책임성 제고 등 근본적 제도개편을 통해 'ISMS' 를 국민이 신뢰할 수 있는 보안 인증체계로 바로 세우겠다”고 밝혔다.

2025.10.13 09:50박수형 기자

"해양플랜트연구소, 북한 추정 해킹에도 '피해 없음' 보고"

국회 농림축산식품해양수산위원회 소속 강명구 의원(국민의힘·구미시을)은 해양수산부 소관 선박해양플랜트연구소가 2022년 북한으로 추정되는 공격자로부터 내부 서버 7개 계정이 탈취됐는데도 해양수산부와의 협의 끝에 '피해 없음'으로 처리한 사실이 드러났다고 13일 밝혔다. 해킹의 통로가 된 서버 유지보수 업체와의 계약은 현재까지도 유지 중이라고 덧붙였다. 강 의원이 해양수산부에서 제출받은 자료에 따르면, 선박해양플랜트연구소에서는 2022년 11월 18일부터 12월 14일까지 총 4차례의 사이버침해 사고가 발생했다. 특히 최초 사고보고서에서는 외부에서 내부망으로 접근할 수 있는 SSL-VPN 서버의 계정이 탈취됐다는 내용이 포함돼 있었으나, 후속 결과보고서에서는 해당 내용이 삭제됐다고 밝혔다. '자료 유출이 확인되지 않아 피해로 보기 어렵다'는 이유로 해양수산부와 협의해 피해 내역에서 이를 제외했다고 진단했다. VPN은 인터넷을 통해 원격 사용자가 내부 네트워크에 접속할 수 있도록 하는 기술이다. 강 의원은 전문가 의견을 반영해 "익명을 요구한 한 사이버침해 대응 전문가는 '데이터 유출은 단순히 파일이 외부에 반출됐다는 기록이 있어야 하는 것은 아니다라며, 계정이 탈취됐다면 내부 서버 자료를 열람하거나 화면을 캡쳐할 수 있는데 이 역시 '간접 유출'로 간주돼야 한다"고 지적했다. 이어 "해당 공격자 IP와 공격 패턴, 공격 당한 유지보수 업체 등을 고려하면 2022년 북한발 해양·조선 방산업체 해킹 사태와 유사한 양상'이라며 '북한의 '킴수키(Kimsuky)' 등 해킹 조직과의 연관성이 찾아진 만큼 면밀한 피해 조사가 필요했으나, 아무런 피해가 없다고 결론 낸 것은 납득하기 어렵다"고 비판했다. 강 의원은 사고 이후의 사후 조치도 부실했다고 지적했다. 또 "연구소는 사고 당시 망 분리조차 제대로 이뤄지지 않았는데, 침해 사고 발생 뒤에도 예산 부족을 이유로 3년이 지난 현재까지 망 분리 사업을 완료하지 못하고 있다"면서 "해양플랜트연구소는 해군과 중요 안보 사업을 함께 수행하는 국가 연구기관인 만큼, 북한발 사이버 공격에 대비해 철저한 보안 체계를 갖추고 있었어야 했다. 이처럼 안이한 태도로 침해 사고를 축소하거나 은폐하려 든다면 또다시 북한의 '해킹 맛집'으로 전락할 것"이라고 강하게 비판했다. 강 의원은 "현재 공공기관의 사이버침해 사고는 피해 기준이 구체적으로 마련돼 있지 않아 사건 축소나 은폐가 손쉽게 가능한 구조"라며 "국정원 등 관계기관과 협의해 사이버침해 피해 기준을 명확히 하고 공공기관의 보안 대응 체계를 전면적으로 점검해야 한다""고 강조했다. 한편 강의원의 이 같은 주장에 대해 연구소는 13일 "해킹사건 발생 이후 사이버위기대응 매뉴얼에 따라 즉시 신고했고, 관계기관의 보고 및 조사가 진행됐고, 조사 결과 유출이 확인되지 않았으며 이는 정식 절차에 따른 조사 결과로 “피해없음”으로 축소 처리한 것이 아니다"고 해명했다. 이어 "핵심 연구자료는 별도의 보안 체계에서 관리되고 있어, 문제가 된 본 외부망 탈취 사건과는 직접적인 관련이 없으며, 해킹 시도 이후 보안컨설팅 결과에 따라 망분리 작업을 진행하고 있다"고 덧붙였다. 실제 연구소는 국방핵심기술개발부서에 대해 우선적으로 망분리를 실시('24)했고, 전체 적용을 위해 정보화 전략계획 수립 및 망분리를 추진 중('25~'27, 총 22억원)이다. 이어 연구소는 "또 최초 사고보고서는 초동 대응 단계에서의 잠정 분석으로, 공격자가 SSL-VPN(원격접속)을 통해 연구소 내부 시스템에 접속한 정황을 기반으로 작성됐다. SSL-VPN은 연구소 외부에서 내부 시스템에 접속하기 위한 통로일 뿐 연구자료나 개인정보 등을 저장하는 공간이 아니다"면서 "이후 세부 조사 결과, 공격자가 SSL-VPN(원격접속) 서버를 탈취한 것이 아니라, 단지 특정 ID와 패스워드(PW)를 이용해 일시적인 접속을 한 것으로 확인돼 후속 결과보고서 상 '서버 탈취 항목'에서 제외됐다"고 밝혔다.

2025.10.13 09:48방은주 기자

  Prev 31 32 33 34 35 36 37 38 39 40 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.