• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[방은주의 보안산책] 대통령의 '보안 워딩'

이재명 대통령이 지난 4일 용산 대통령실에서 열린 제9차 수석보좌관회의에서 보안사고를 반복하는 기업들에 대해 "징벌적 과징금을 포함한 강력한 대처를 하라"고 지시했습니다. 이어 “개인정보 보호를 위한 보안 투자를 불필요한 비용으로 간주하는 잘못된 인식이 이런 사태의 배경은 아닌지 한번 되짚어 봐야 하겠다”고 덧붙였습니다. 그동안 산업계는 이재명 대통령과 용산 대통령실이 사이버 보안에 관심이 없다며 낙담해왔습니다. 이런 참에 이 대통령이 이런 말을 해 산업계는 반색했습니다. 특히 이 대통령의 이 발언, "개인정보 보호를 위한 보안 투자를 불필요한 비용으로 간주하는 잘못된 인식", 이 워딩에 환호했습니다. 이 말은 그동안 산업계가 누차 강조해온 말입니다. 와중에, 이 말을 대통령이 했으니 산업계는 어느때보다 고무된 상태입니다. GS25, SK텔레콤, 예스24, SGI서울보증, 롯데카드 등 최근 우리 사회에 대형 해킹 사고가 잇달아 발생했습니다. 잊을만하면 일어나고 있습니다. 자칫 대규모 해킹 사고를 '그러려니' 하며 넘어갈까, '불감증'이 생길까 우려스럽습니다. 해킹은 창과 방패의 끊임없는 싸움입니다. 우리 코 앞에는 세계 최고 창이라 부를만한 해킹 국가인 북한이 있습니다. 북한이 세계 최고 창이라면 한국은 세계 최고 방패가 돼야 합니다. 그럼에도 우리나라는 오래전부터 "해커 놀이터"라는 오명을 받아왔습니다. 한국의 해킹 사고 증가는 한국인터넷진흥원(KISA) 최근 자료에도 고스란히 나타납니다. 얼마전 KISA는 출입기자들에게 '최근 사이버 위협 동향'을 설명했습니다. 이 자료에 따르면 올 상반기 침해사고(해킹) 신고 건수는 1034건이였습니다. 올해 처음으로 상반기 기준 1000건이 넘었습니다. 작년 같은 기간(899건)보다 135건이나 늘었구요. 2년전(2023년) 동기(664건)보다는 370건, 3년전(2022년) 동기(473건)보다는 무려 561건이나 많아졌습니다. KISA는 이런 추세라면 올 한해 해킹 신고 건수가 처음으로 2000건이 넘을 것으로 전망했습니다. 비중으로 보면 가장 많은 분야가 서버 해킹입니다. 상반기 531건으로 전체의 50%가 넘었습니다. 서버 해킹도 매년 증가세입니다. 2022년 상반기에 275건이였는데 올 상반기에 530을 돌파, 3년만에 거의 두 배 정도 증가했습니다. 건수보다 더 중요한 건 해킹 피해 정도인데요, 아쉽게 KISA는 이 부분을 집계하지 않았습니다. 앞으로 보완해야 할 부분입니다. 다시 이 대통령 '워딩'으로 돌아갑니다. 결자해지(結者解之)라는 말이 있죠. '맺은 사람이 풀어야 한다'는 뜻입니다. 일을 만든 사람이 그 일을 해결해야 한다는 말이죠. 대통령이 보안에 대해 저런 문제의식을 갖고 있다면, 평소 그의 스타일답게, 어젠다를 던졌으미 마무리도 했줬으면 합니다. 어떻게 해야 할까요? 사이버보안 산업계에 현안이 많습니다. 보안 예산 비율 의무화와 거버넌스 개편이 대표적이죠. 이런 사이버보안 산업계 현안을 두고 대통령이 참석하는 행사를 열었으면 합니다. 요즘 유튜브에 이 대통령이 참석하는 는 산업별 혁신토론회가 화제입니다. 지난 5일에도 바이오혁신 토론회가 무려 1시간 24분 실시간으로 방영됐습니다. 이런 행사를 사이버보안 분야도 개최했으면 합니다. 사이버보안은 단순히 IT 문제가 아닙니다. 국가 안보, 경제 경쟁력, 개인의 안전과 직결됩니다. '안전'은 이 대통령의 중요 관심사항이기도 합니다. '보이지 않는 안전'은 어쩌면 '보이는 안전'보다 더 중요할 지 모릅니다. 사이버보안산업 규모도 작지 않습니다. 시장조사기관에 따르면, 글로벌 사이버보안 시장은 작년 340조원(2500억 달러)에서 오는 2030년까지 연평균 10% 이상 성장, 680조원(5000억 달러)에 달할 전망입니다. 어느 시인은 그랬습니다. "자세히 봐야 예쁘고, 오래봐야 사랑스럽다"고. 이 대통령이 사이버보안을 자세히, 오래봐주길 바랍니다.

2025.09.07 18:24방은주 기자

여야·주병기 공정위원장, '홈플·롯데카드' 대주주 MBK 비판

지난 5일 국회에서 열린 주병기 공정거래위원장 후보자 인사청문회에서 홈플러스 기업회생 사태 및 롯데카드 해킹 사고와 관련해 대주주인 MBK파트너스 관련 질타가 이어졌다. 민병덕 더불어민주당 의원은 “롯데카드는 2019년 MBK에 매각됐으며, 롯데카드 기업경영 전반에 대해서 영향을 끼치고 있는 회사도 MBK”라고 지적했다. 이어 “홈플러스를 인수해서 먹튀하려 하고 있다고 의심하는 MBK의 부도덕한 경영을 더 이상 방치해서는 안된다”고 강조했다. 지난 6월 민주당 민병덕, 조국혁신당 신장식 의원 등 범여권 의원 25명은 홈플러스 기업회생절차 사태에 대한 철저한 진상조사로 관련 법적·정책적 조치 촉구를 결의했지만 아직 MBK 청문회는 잡히지 않은 상태다. 이 같은 상황에 대해 정무위 야당 간사인 강민국 국민의힘 의원은 “여러가지 사회적 문제가 발생하고 있다는 것을 인지하고 있다”며 “청문회에 관해서 강준현 (민주당) 간사와 충분히 긍정적으로 검토해서 협의하도록 하겠다”는 입장을 밝혔다. 주병기 공정거래위원장 후보자 역시 홈플러스 사태에 대해 부정적인 견해를 내비쳤다. 주 후보자는 “홈플러스 사건은 외국계 사모펀드의 무책임함이 얼마나 소비자나 관련업계, 협력업체들에게 피해를 줄 수 있는가를 보여주는 것”이라고 비판했다. 이어 “홈플러스 사태가 많은 중소납품업체나 소비자들의 피해로 이어지지 않도록 방안을 최대한 마련해보겠다”고 덧붙였다.

2025.09.07 09:00김윤희 기자

"모바일 피싱, PC보다 6배 위험…생태계 차원 대응 시급"

스마트폰이 일상의 중심이 되면서 보이스피싱·스미싱 등 모바일 기반 위협이 PC보다 6배 더 치명적인 것으로 나타났다. 전문가들은 개별 기업의 대응만으로는 안심할 수 없는 상황이라며, 모바일 환경을 구성하는 생태계 전체를 대상으로 한 협력 체계 구축이 시급하다고 강조했다. 5일 국회의원회관에서 열린 '차세대 모바일 보안 강화 및 스팸방지 정책 세미나'에서는 학계, 산업계, 스타트업, 정부 관계자가 참석해 한국형 모바일 보안 생태계 구축에 대해 논의했다. 발제를 맡은 곽진 아주대 혁신융합원장은 버라이즌사에서 발표한 보고서를 인용해 “실제 사용자가 모바일 피싱에 속을 가능성은 PC 환경보다 6배 높다”며 “앱 과도 권한 요구, 사이드로딩 확산, AI 기반 자동화 공격까지 더해져 모바일 보안 위협이 갈수록 커지고 있다”고 설명했다. 이어 곽 원장은 “AI는 위협을 조기 탐지하는 무기가 될 수 있지만, 동시에 맞춤형 피싱과 취약점 자동 분석을 가능하게 하는 도구가 되기도 한다”며 AI 시대의 양면성을 강조했다. 모바일 보안을 단일 기기 문제로만 볼 수 없다는 지적도 나왔다. 곽 원장은 “모바일 보안은 하드웨어, 운영체제, 네트워크, 앱스토어, 기업의 백엔드 시스템, 이용자 데이터까지 모두 유기적으로 연결돼 있다”며 “위협도 여러 층위에서 동시에 발생할 수 있고, 어느 한 고리가 취약해지면 전체 보안이 무너질 수 있는 구조”라고 설명했다. 특히 앱 공급망 리스크가 커지고 있다는 점도 주목된다. 공격자는 공식 앱스토어나 업데이트 과정, 사이드로딩 경로를 노려 악성 앱을 배포하고, 정상 앱으로 위장한 뒤 권한을 과도하게 요구하는 방식으로 침투한다. 결국 보안 위협은 앱 개발부터 배포, 이용 단계 전반을 아우르는 생태계 전체의 문제라는 설명이다. 전문가들은 개별 기업의 보안 노력만으로는 한계가 뚜렷하다고 입을 모았다. 이통사·제조사·플랫폼사·스타트업이 각자 대응해도 다른 연결 고리가 취약하다면 공격자는 그 틈을 노리기 때문이다. 이에 따라 곽 원장은 “모바일 보안은 기기 단위가 아니라 거대한 생태계 차원에서 접근해야 한다”고 강조했다. 패널 토론에서는 AI 기반 실시간 탐지와 설명 가능한 보안 체계 필요성이 강조됐다. 신원용 연세대 교수는 “금융 서비스 같은 경우는 실시간성이 굉장히 중요하기 때문에, 온디바이스 AI가 실시간 방어를 해야 한다”며 “경고 알림은 단순히 '위험하다'에서 그치지 않고 '이 앱은 금융 정보를 과도하게 요구하고 있어 위험하다'처럼 사용자가 이해할 수 있는 설명 가능한 보안 체계가 필요하다”고 말했다. 이날 세미나에는 구글 보안 관계자도 참여해 자체 보안 강화 성과를 공유하며 한국과의 협력 의지도 보였다. 데이브 클라이더마허 구글 안드로이드 보안 부사장은 “UA의 한 보안업체 조사에 따르면, 안드로이드 시스템을 해킹하기 위해 공격자가 취약점을 악용하거나 악성코드를 제작하는 데 드는 비용이 약 1천500만 달러에 달한다”며 “그만큼 안드로이드 보안 수준이 과거보다 훨씬 높아졌다”고 설명했다. 또한 클라이더마허 부사장은 “최근 과학기술정보통신부(과기정통부)와 양해각서를 체결해 온라인 사기 방지를 위한 툴 개선과 교육, '강화된 사기 방지 프로그램(EFP)' 도입에 협력하기로 했다”며 “싱가포르에서 이미 금융사기 피해가 거의 사라진 것처럼, 한국에서도 정부와 함께 효과를 낼 수 있을 것으로 기대한다”고 말했다. 아울러 “범죄 집단이 조직적으로 움직이는 만큼 정부와 민간도 긴밀히 협력해야 한다”고 강조했다. 스타트업 업계는 보안 지원 확대를 요청했다. 구태언 코리아스타트업포럼 부의장은 “2천600여 개에 달하는 회원사가 대부분 앱을 운영하고 있지만 보안 인력·자원·투자 여력 등 다방면으로 부족하다”며 “정부와 빅테크가 보안 툴·API를 개방해 스타트업이 테스트베드 역할을 할 수 있도록 해야 한다”고 말했다. 정부도 대응 방안을 내놨다. 신대식 과기정통부 통신이용제도과장은 “올해 상반기에만 보이스피싱 피해액이 6천억원에 달했다”며 “문자 발송 전 악성 URL 필터링, 이통사 망 차단, 단말기 단계 보안 강화 등 다층적 대응을 추진 중”이라고 밝혔다. 최충호 방송통신위원회 디지털이용자기반과장은 “앱 권한 설정 점검을 iOS까지 확대하고, 불법 스팸 차단과 본인인증 관리 체계도 강화하겠다”고 말했다. 앞서 방통위는 구글 플레이스토어에서 유통되는 앱을 1년간 1천개씩 검토해왔다고 설명했다.

2025.09.05 15:55진성우 기자

[보안리더] 윤원석 라온시큐어 부사장 "난 보안 1.2세대...30여 해커들 지휘"

"특정 랜섬웨어 공격 그룹이 체포되고 없어졌다고 해서 위험이 사라진 것은 아니다. 랜섬웨어, 데이터 탈취 공격은 RaaS(서비스형 랜섬웨어) 등 다양한 형태로 보다 광범위하게 퍼져 있는 상태다. 최근에는 프롬프트록(PromptLock)과 같은 인공지능(AI) 기반 랜섬웨어도 발견돼 이전보다 대응이 더욱 어려워지고 있다" 라온시큐어 화이트햇센터의 수장인 윤원석 라온시큐어 부사장은 4일 지디넷코리아와의 인터뷰에서 이같이 진단했다. 윤 부사장은 최근 굵직한 해킹 사태가 벌어진 가운데 공격자들이 다변화되고 공격 방식도 정교해짐에 따라 실제 해킹 가능성을 점검하고 해킹 발생을 예방하는 것이 무엇보다 중요해지고 있다고 강조했다. 실제로 2019년 최초 식별된 이후 세계 최대 랜섬웨어 그룹으로 커졌던 '록빗'(LockBit)이 영국 국가범죄청(NCA)를 비롯한 10여개국의 수사기관의 공조 끝에 검거되면서 자취를 감추게 됐다. 체포 이후 나흘만에 다시 부활했던 록빗이었으나, 검거됐던 이력 때문에 랜섬웨어 시장에서 영향력을 잃은 지 오래다. 지난해부터 록빗은 새로운 버전인 4.0을 출시하며 입지를 회복하고자 했으나 신뢰도를 회복하기는 역부족이었다. 세계 최대 랜섬웨어 그룹의 검거에도 클롭(Clop), 킬린(Qilin) 등 공격 그룹의 활동이 활발해지면서 랜섬웨어 위협은 여전히 이어지고 있는 상황이다. 특히 킬린의 경우 최근 웰컴금융그룹에 대한 랜섬웨어 공격을 주장하는 등 국내 기업에도 공격 시도를 서슴지 않고 있다. 이와 관련해 윤 부사장은 "록빗의 검거 이후 랜섬웨어 공격이 오히려 더 다양화되고 산업화되고 있다. 국제 공조 수사가 더욱 절실해지는 상황"이라며 "RaaS 그룹 등 랜섬웨어 공격을 서비스 형식으로 제공하고 있는 공격 원점이 식별되면 이에 대한 역공격 및 인프라 폐쇄와 같은 적극적인 수사 과정을 고려해야 할 시기가 왔다고 보여진다"고 역설했다. 기존의 사후적인 수사와 검거 방식을 넘어서 확실한 공격 진원지나 불법적인 공격자임이 확인되는 데에 역공격을 가하는 등 적극적인 대응 방식이 필요하다는 것이다. 잇단 보안 사고가 발생하고 랜섬웨어 피해가 급증하고 있는 만큼 검거에 속도를 올려야 한다는 의미로 해석된다. 실제로 한국인터넷진흥원(KISA)에 따르면 최근 침해사고 건수가 전년 동기 대비 15% 늘었고, 침해사고 유형별로 보면 절반 이상이 랜섬웨어 등 서버 해킹 형식으로 공격이 진행됐다. 랜섬웨어 그룹뿐 아니라 유출·탈취한 데이터를 다크웹이나 불법적인 해킹 포럼을 통해 거래하는 '정보 암시장'에서도 변화가 감지되고 있다. 가장 인기 있던 해킹 포럼 '브리치포럼(BreachForums)'이 최근 FBI에 의해 체포돼 사이트 폐쇄 및 도메인 압류 등의 조치가 이뤄졌다. 그러나 브리치포럼 폐쇄 이후에도 다크포럼스(DarkForums) 등 불법적인 해킹 포럼이 여전히 주목받고 있다. 다크포럼스는 2022년 등장해 1만5000여명의 회원과 5만건이 넘는 탈취 데이터 및 공격 코드 등을 판매하는 게시글을 업로드하고 있다. 윤 부사장은 "브리치포럼의 폐쇄 이후에도 다크포럼이 브리치포럼의 대안으로 부상하는 등 탈취한 정보를 사고팔려는 시도는 여전히 계속되고 있다"면서 "불법적인 해킹 포럼이나 거래 채널에 대해서도 지속적인 수사와 검거가 필요하다. 불법이라고 확인이 될 때에는 디스럽션(공격 원점 폐쇄)할 수 있는 체계를 마련하면 효과적으로 불법적인 정보 거래를 줄일 수 있을 거라 생각된다"고 강조했다. 韓 보안 1.2세대 윤원석 부사장…레드팀 구축 어려운 기업 돕는 솔루션 윤 부사장은 1997년 우리나라에 보안컨설팅이라는 용어가 처음 만들어진 때부터 LG, SK 등 대기업을 비롯해 과학기술정보통신부, 사법부 등 공공기관의 보안컨설팅 분야에 헌신했다. 2018년 라온시큐어 내 화이트햇센터 지휘봉을 잡았고, 실전 기반의 '프리미엄 모의해킹', 주요 정보통신 기반시설 취약점 분석평가 등의 업무를 총괄하고 있다. 윤 부사장은 "우리나라 보안의 1.2세대 정도 되는 인물이라고 소개할 수 있을 것 같다"며 "라온시큐어는 주요 정보통신기반시설 취약점 분석 평가를 할 수 있는 국가가 지정한 정보보호 전문 서비스 기업 28곳 중 하나다. 이 중에서도 보안 컨설팅과 실전모의침투서비스를 모두 할 수 있는 곳은 우리가 거의 유일하다"고 강조했다. 전 세계 기업을 노린 랜섬웨어 공격과 성행하는 정보 뒷거래는 우리 사회 안전망을 지금도 위협하고 있는 현실이다. 이에 공격자의 관점에서 침투 시나리오를 짜고 기업 및 기관이 해커보다 먼저 대응할 수 있도록 돕는 '레드팀'의 역할이 부각되고 있다. 이와 관련해 윤 부사장은 "최근 랜섬웨어, APT 공격 등 직접적인 해킹을 통한 사이버 침해 사고가 증가하면서 선제적인 보안 강화를 위해 레드팀의 수요가 높아지는 것은 사실"이라면서도 "하지만 기업들이 직접 화이트해커를 채용해 레드팀을 구성하기에는 국내 화이트해커 인력풀이 부족하다. 또 초기 구축 비용이 만만치 않기 때문에 비용상의 문제도 발생한다"고 지적했다. 실제로 중소기업의 경우 레드팀은 커녕 정보보호 인력을 두고 있는 곳조차 찾아보기 힘들다. 이에 대기업 대비 보안 역량이 떨어지기 때문에 공격자들의 타깃이 되기 십상이다. 한 푼이라도 야껴야하는 중소기업의 입장에서는 자금 여력이 부족하기 때문에 현실적으로 정보보호에 투자하기 쉽지 않은 상황이다. 그러나 이같은 중소기업이 공격자에 의해 뚫리게 되면 핵심 기술 유출, 개인정보 유출 등 피해는 겉잡을 수 없이 커진다. 또 대기업과 협력 관계를 맺고 있는 경우에는 협력 중소기업이 대기업으로 침투하는 '통로' 역할을 할 때도 빈번하다. 윤 부사장은 "이에 라온시큐어는 모의침투 전문가 집단인 화이트햇센터 조직을 확대해 직접 레드팀을 갖추기 어려운 주요 기업들에 대한 실전형 모의침투 서비스를 제공하고 있다"면서 "기업들이 부담 없이 보안 체계를 강화할 수 있도록 저비용·고효율의 보안 환경을 제공하는 것이 필수적인 상황인데, 화이트햇센터는 세계 최고 수준의 화이트 해커들을 30여명 규모로 확보하고 있는 만큼 레드팀의 역할을 아웃소싱하는 방식도 적극 고려해야 한다"고 말했다. "지난해에는 비용상 어려움으로 보안 강화 의지가 있음에도 어려움을 겪고 있는 기업들을 위해 모의해킹 서비스들 중 필요한 상품을 골라 원하는 기간과 횟수를 정해 월 단위로 구독할 수 있는 '구독형 모의해킹 서비스'인 '라온 PTaaS(Penetration Testing as a Service)'를 제공하고 있으며, 현실적인 대안이 될 수 있다"고 소개했다. "보안 투자 늘리려면 '당근과 채찍' 필요…버그바운티 제도도 개선해야" 고도화되는 위협에도 국내 정보보호 투자는 세계 기준에는 여전히 미치지 못하고 있는 현실이다. 이에 국내 정보보호 산업이 나아가야 할 방향에 대해 물었다. 윤 부사장은 "정보보호 투자 공시 제도를 확대하고, 얼마나 정보보호에 투자하고 있는지 스스로 알릴 수 있는 기회를 확대하는 방법이 투자를 늘리는 유도책이 될 수 있겠다"면서 "안전한 서비스를 지속 유지할 때에는 이에 대한 상도 필요하겠지만, 보안 사고가 발생했을 때에는 해외 사례처럼 강력한 처벌을 통해 보안 수준을 높이는 '당근과 채찍'이 병행돼야 한다"고 강조했다. 비용적인 차원에서 벗어나 보안 강화를 위해 선제적으로 보안 취약점을 찾아내고 대응 및 조치한 기업이나 기관에 대해서는 상이나 혜택이 강화돼야 한다고도 주문했다. 이같은 취약점을 선제적으로 찾아내는 방식에는 '버그바운티'(취약점 신고 포상제) 제도의 도입이 효과적인데, 이런 제도를 강화해야 한다는 것이다. 그는 "국내 버그바운티 제도의 포상금은 글로벌 빅테크 기업에 비하면 현저히 낮은 수준이다. 취약점을 찾아줘도 다크웹에서 찾은 취약점을 판매하는 것보다 낮은 금액을 포상금으로 지급하고 있는데 어느 화이트해커가 발벗고 나서 취약점을 찾으려 하겠는가"라며 "또 취약점을 찾아줘도 취약점으로 인정하지 않으려는 경향이 있는데, 이런 인식들이 빠르게 개선돼야 보안 강화의 속도를 높일 수 있겠다"고 역설했다. 그는 "화이트햇센터의 경우 어떤 기업의 모의침투나 침투테스트 과정에서 치명적인 취약점을 찾아내고 실제 해킹에 성공했을 때에는 '성공보수'라는 것을 지급한다. 당연한 원리이지만, 추가적인 보상을 지급하는 방식으로 업무를 진행하다 보니 더 적극적으로 업무에 임하게 된다"며 "또 중요한 점은 취약점을 찾아낸 해커와 보수를 지급하는 기업 간의 신뢰 체계도 확실히 잡혀 있어야 한다. 라온시큐어의 해커들은 전문 서비스 기업으로서 과기정통부에 등재된 인물이기 때문에 신뢰도가 높은 편이다. 이런 신뢰를 기반으로 찾아낸 취약점에 대해서는 확실한 보수가 뒤따르면 오히려 능력 있는 화이트 해커를 육성하는 채널이 될 수 있을 것"이라고 당부했다. "보안 업무, 사회 안전망 구축에 기여한다는 보람" 향후 윤 부사장은 라온시큐어 화이트햇센터가 제공하고 있는 보안 컨설팅, 프리미엄 모의해킹 등 분야에서 나아가 올해 초 출시한 구독형 모의해킹 서비스인 '라온 PTaaS'를 본격 성장시켜 나갈 계획이다. 윤 부사장은 "직접 레드팀을 운영하기 어려운 사업자들을 대상으로 한 프리미엄 모의해킹 서비스를 지속 확대해 나가는 한편, 제로데이 취약점(아직 알려지지 않은 취약점) 등 새로운 취약점 연구 사업도 적극 확장해 나가려고 한다"며 "최근에는 AI를 기반으로 한 해킹 이슈들이 많이 생겨나고 있는데, AI 기반 해킹 가능성에 대한 점검과 더불어 클라우드, 블록체인 등 신기술 취약점 점검 사업도 적극 확대해 나갈 것"이라고 밝혔다. 그는 "개인적으로는 라온시큐어를 통해 우리나라가 조금이라도 안전한 사이버 세상을 구축하는 데 조금이라도 기여하는 것이 포부이자 목표"라며 "직원들 역시 이 사회의 안정과 신뢰에 기여했다는 성취감을 느낄 수 있도록 하겠다"고 강조했다. ◆ 윤원석 윤원석 라온시큐어 부사장(화이트햇센터장)은..... - 1968년생. - 1997년 연세대학교 경영학과 - 1993년 동국대학교 국제정보대학원(국제정보보호학과) - 2024년 라온메타 메타데미사업본부장 - 2023년 정보보호산업발전 유공 과학기술정보통신부 장관 표창 (개인) - 2018년 라온시큐어 화이트햇센터장 - 2016년~2018년 티모넷 신사업 담당 사업부장 상무 - 2010년~2015년 싸이버원 컨설팅본부장 상무 - 2004년~2010년 인포섹 컨설팅본부장 이사 - 2001년~2004년 인젠 보안컨설팅팀장 - 2000년~2001년 사이버패트롤 보안컨설팅팀장 - 1996년~2000년 LG CNS Entrue Consulting Partners

2025.09.05 14:21김기찬 기자

이 대통령 "보안투자, 불필요한 비용 아냐"

이재명 대통령이 최근 잇달으고 있는 민간의 해킹 사태에 대해 강력한 대응책을 주문했다. 이 대통령은 4일 용산 대통령실에서 열린 제9차 수석보좌관회의에서 SK텔레콤, 롯데카드 해킹 사고를 언급하며 반복적인 보안 사고를 일으키는 기업들에 대해 징벌적 과징금 필요성을 제기했다. 또 “개인정보 보호를 위한 보안 투자를 불필요한 비용으로 간주하는 잘못된 인식이 이런 사태의 배경은 아닌지 되짚어봐야 한다”며 “국민이 불안해하는데도 대응이나 대비책이 허술하다”고 우려했다. 실제 그동안 보안 사고를 일으킨 통신사와 금융사, 플랫폼 회사들은 보안 장비와 솔루션 구입비를 투자로 보지 않고 비용으로 여기고 있는 상황이다. 이에 산업계는 "보안 투자는 보험"이라며 보안 투장에 대한 인식 변화를 촉구해왔다. 이날 이 대통령은 일부 업체는 같은 방식으로 반복적인 해킹을 당했다며 “관계 당국은 숨겨진 추가 피해 여부를 선제적으로 조사하고, 기업들의 보안 역량 강화를 위한 제도 개선에 힘써야 한다”고도 밝혔다. 지난 4월 SKT의 유심 정보 유출 사고에 이어 지난달 롯데카드에서 발생한 해킹 사고까지 최근 몇 달간 큰 보안 사고가 잇달아 터져 나왔다. 롯데카드의 경우 1.7기가바이트(GB) 분량의 정보가 유출된 것으로 전해졌다. 960만여 명의 고객을 보유한 롯데카드가 해킹 사실을 뒤늦게 인지한 점도 논란을 키웠다. 금융당국은 구체적 피해 규모를 확인중인데, 이날 조좌진 롯데카드 대표는 해킹 사고와 관련해 사과문을 내고 관련 피해를 전액 보상하겠다고 약속했다. 그는 이날 공개한 사과문에서 "최근 발생한 저희 회사의 사이버 침해 사고로 인해 고객 여러분께 많은 불편과 심려를 끼쳐 드린 점 깊이 사과드린다"면서 "이번 사태는 저희 회사의 보안 관리가 미흡했던 데서 비롯된 것이다. 고객 여러분의 개인정보를 관리하는 시스템에 외부 해킹에 의한 침투가 있었다는 것만으로도 변명의 여지가 없다"고 밝혔다. 비밀번호 변경, 카드 재발급, 24시간 고객센터 운영 등 사후 대응 계획도 발표했다. 한편 이 대통령의 이 같은 강경한 발언이 현재 과기정통부가 마련중인 사이버 및 보안 강화 대책에 어떻게 반영될 지도 주목된다.

2025.09.04 23:28방은주 기자

개보위 "프랙 언급 통신사와 정부기관 해킹 상황 파악중"

북한이나 중국계 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 국방부, 방첩사령부(DCC), 외교부, 대검찰청 같은 정부 기관과 KT와 LG유플러스 등 통신사를 지속적으로 해킹해왔다고 주장, 파장을 일으키고 있는 가운데 고학수 개인정보위(위원장 고학수) 위원장이 이 사건과 관련해 4일 기자간담회에서 "내부적으로 (김수키 보고서를) 검토 및 분석하는 작업을 하고 있다"고 밝혔다. 앞서 이 사건과 관련해 과기정통부는 지난 2일 오후 10시 52분 출입기자들에게 보도설명자료를 보내 "한국인터넷진흥원(KISA)과 두 통신사의 침해사고여부 확인을 위해 현장점검 및 관련 자료를 제출받아 정밀 포렌식 분석 중에 있다"면서 "통신사 침해사고 정황 이슈와 관련해 침해사고가 확인되는 경우 투명하게 공개하겠다"고 밝힌 바 있다. 과기정통부가 이날 보도자료가 아닌 보도설명자료를 낸 것은 같은 날 오후 8시 MBC가 뉴스데스크에서 역시 프랙 발표를 인용해 “KT와 LG유플러스에서도 해킹이 있었다고 정부가 잠정 결론 낸 사실이 확인됐지만, 두 통신사가 '해킹으로 볼 수 없다”고 버티면서 정밀조사는 진행되지 않고 있다“고 보도했기 때문이다. 과기정통부가 "정밀 포렌식 분석중"이라고 공식 밝힌 지 거의 이틀만에 개인정보보 관할 수장도 직접 나서 "신중히 들여다 보고 있다"고 언급한 것이다. 고 위원장은 프랙에 언급된 기업 및 기관들에게 연락해 어떤 상황인지 알려달라고 했다면서 "어떤 상황인지 파악중"이라고 말했다. 이어 위원회 내부적으로 상황이 파악된 다음에 어떤 후속작업을 취할지 판단하겠다면서 "아직 침해당했다고 신고를 한 곳은 없다. 실무차원에서 연락을 주고 받고 있는 중"이라고 덧붙였다. 기업이나 기관은 정보시스템 침해와 개인정보 유출을 인지하면 바로 KISA나 개보위에 신고해야 한다. 한편 개보위에 따르면, 서울YMCA가 개보위에 서한을 보내 KT와 LG유플러스의 개인정보유출 의혹에 대해 직접 조사하라고 요청했다. 이에 대해 고 위원장은 "실무선에서 1차적으로 상황 판단을 하고, 정말 본격적으로 바라볼 사안인지는, 일단 기초 자료가 파악이 되고 분석이 된 다음에 판단을 할 수 있다"고 설명했다.

2025.09.04 20:21방은주 기자

홈플 사태 이어 롯데카드 해킹까지...MBK 또 도마위

롯데카드 해킹 사고가 발생하면서 고객 965만여 명의 개인정보 유출과 금융범죄 악용 등 2차 피해 가능성에 대한 우려가 제기되고 있다. 시장에선 홈플러스 기업회생 사태에 이어 이번 롯데카드 해킹 사고까지 두 회사의 대주주인 MBK파트너스의 경영 행태에 곱지 않은 시선을 보내고 있다. 4일 업계에 따르면 롯데카드는 지난달 말 해킹 흔적을 발견하고 이 사실을 이달 1일 금융감독원에 신고했다. 금감원은 지난 2일 롯데카드에 대한 현장 조사에 착수했다. 정보보안 업계 일각에서는 롯데카드가 약 8년 전 공개된 취약점으로 해킹을 당한 것이라며 기본적 보안시스템이 미흡했다고 지적했다. 악용된 취약점은 2017년 오라클이 자사 웹 애플리케이션 서버 '웹로직'에 대해 발표한 취약점 'CVE-2017-10271'이다. 해커가 일찍이 보안 패치까지 배포된 취약점을 악용해 웹셸 프로그램을 설치했다는 것이다. 롯데카드가 내부 파일 유출이 발생하고 17일이 지나서야 해킹 사고를 인지한 점도 비판을 받고 있다. 금융감독원과 금융보안원은 롯데카드 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 고객 데이터베이스(DB)를 관리하는 부분과 서버를 집중 관리하는 계정 등이 해킹됐다고 보는 것으로 전해졌다. 금감원이 강민국 국민의힘 의원실에 보고한 자료에 따르면 해킹에 따른 내부파일 유출은 지난달 14일 오후 7시경이며, 유출 시도는 16일까지 계속됐다. 14일과 15일 각 1차례씩 2회, 온라인 결제 서버 해킹을 통해 내부파일이 외부로 반출됐다. 16일에는 반출에 실패했다. 롯데카드는 지난달 26일 서버 점검 중 일부 서버가 악성코드에 감염된 사실을 확인했고, 지난달 31일 온라인 결제 서버에서 1.7GB 규모 데이터가 유출된 흔적을 확인했다. 이달 1일 금융 당국에 사고 신고를 했지만 개인정보 유출 여부는 확인하지 못했다. 롯데카드는 지난 2019년 롯데그룹 계열사에서 분리돼 사모펀드인 MBK파트너스에 인수됐다.

2025.09.04 14:23김윤희 기자

BTS 정국도, 유튜버도 당한 명의도용 피해, '아이디펜더' 하나면 걱정 끝

지난해 BTS 정국이 군 복무 중 명의도용으로 피해를 본 사실이 최근 알려진 데 이어 가상화폐 투자 관련 유튜버 인범TV도 최근 겪은 피해를 영상으로 공개하면서 '명의도용 범죄'의 심각성이 다시 한 번 수면 위로 떠올랐다. 정국 명의도용 사건은 해커가 본인 명의로 증권계좌를 불법 개설하고 하이브 주식 84억 원 규모를 무단으로 이전 당했다. 소속사 빅히트 뮤직이 이상 거래를 신속히 감지해 지급정지 요청을 걸어 실질적인 손실은 최소화할 수 있었다. 인범TV 사건은 통신사 해킹으로 인한 명의도용으로, 본인도 모르는 사이 휴대폰 회선이 추가로 개통돼 은행을 거쳐 빗썸 계정을 활용해 불법 거래 피해로 이어졌다. 에버스핀 관계자는 “정국과 인범TV 사례는 모두 사전에 탐지·차단할 수 있는 범죄였다”며 “이제는 피해 발생 후 수습이 아니라, 도용 시도 단계에서 걸러내는 기술적 대응이 필요하다”고 밝혔다. 에버스핀의 아이디펜더(IDFender)는 '사전 차단'을 가능하게 하는 솔루션이다. 페이크파인더의 이상 탐지 데이터를 기반으로, 국내 최대 신용평가사의 신용정보와 매칭해 '정상적인 본인 이용인지, 명의도용 시도인지'를 실시간으로 판별한다. 금융사나 통신사, 암호화폐 거래소 가입 단계에서 의심 패턴을 빠르게 탐지해, 피해자가 모르는 사이 계좌가 뚫리거나 회선이 개통되는 상황을 원천적으로 막을 수 있다. 에버스핀 측은 아이디펜더가 적용됐다면 정국과 인범TV 사례 모두 '범죄 시도 단계'에서 차단됐을 가능성이 높다고 설명했다. 에버스핀 관계자는 “유명인까지 피해자가 된 지금은 더 이상 미룰 수 없는 사회적 과제”라며 “아이디펜더 같은 선제적 보안 체계 도입이 시급하다”고 전했다.

2025.09.04 10:35주문정 기자

조지훈 삼성SDS 상무 "PQC 기술 성숙도 높여야"

"미국과 영국 등 해외 주요국과 한국은 오는 2035년까지 양자내성암호체계로 단계적 전환을 추진하고 있습니다." 조지훈 삼성SDS 보안연구팀장(상무, 마스터)은 3일 국민대학교에서 류제명 과학기술정보통신부(과기정통부) 제2차관 주재로 열린 양자내성암호(PQC), 양자암호통신(QKD) 등 양자보안 분야 산·학·연 전문가 간담회에서 글로벌 암호체계 전환 동향에 대해 이 같이 밝혔다. 조 상무에 따르면, 미국은 지난 2022년 5월 국가안보메모 10호를 발간, 연방기관에 2035년까지 암호전환 완료를 지시했다. 이어 같은해 12월 양자컴퓨팅 사이버보안 준비법(H.R.7535) 법안을 통과, 양자내성암호 전환을 위한 명확한 입법 근거를 마련했다. 또 2024년 7월에는 행정관리예산국(OMB)이 2035년까지 연방정부 암호전환 비용을 약 10조로 추정하기도 했다. 영국은 올 3월 PQC 마이그레이션에 대한 구체적인 타임라인을 발표한데 이어 2028년까지 암호사용현황 파악 및 위험평가를 수행할 예정이다. 또 2035년까지 모든 시스템과 서비스, 제품에 대해 양자내성암호 전환을 완료할 계획이다. 우리나라의 경우 삼성SDS가 미국 국립표준기술연구소(NIST) 주관 양자내성암호 프로젝트 참여 기업에 속해 있다. 삼성SDS 외에 IT기업으로는 구글, AWS, IBM, 델, 시스코가 참여하고 있고, 칩벤더에선 ARM, NXP, 인피니온이, 보안기업으론 탈레스, 팔로알토, 클라우드플레어가 참여하고 있다.NIST는 암호전환을 위해 두 프로젝트(PQC 표준화와 암호자동전환)를 수행중이다. 이미 제품 및 서비스에 적용됐는데 조 상무는 "2024년 애플 아이메시지(iMessage)에, 올해는 마이크로소프트 윈도11과 애저, 마이크로소프트365에 적용됐다"고 설명했다. 그는 양자내성암호로 전환하기 위한 두 핵심기술로 ▲양자내성암호기술(PQC 설계 및 구현 기술) ▲암호자동전환기술(기존 암호방식에서 양자내성암호로의 자동 전환 기술)을 꼽았다. PQC기술 표준화와 관련해 조 상무는 "미국과 한국 모두 진행중"이라면서 "미국은 2016년부터 표준화를 시작, 3종에 대해 표준문서를 2024년 8월 발간했고 추가 표준화도 추진하고 있다"고 들려줬다. 우리나라는 올 1월 국가공모전을 통해 최종 4종 알고리즘을 선정, KS표준화를 진행중이다. 4종 중 'AIMer'를 삼성SDS가 개발했다. 또 암호자동전환과 관련, 조 상무는 NIST 암호자동전환 프로젝트를 소개했다. 이 프로젝트에는 삼성SDS(아시아에서 유일)를 비롯해 미국 사이버보안·인프라 보안국(CISA) 등 50곳이 참여하고 있으며, 2022년부터 2026년까지 NIST 주관으로 'PQC로의 마이그레이션' 프로젝트가 가동되고 있다. 조 상무는 암호전환의 첫 단계로 사용실태 식별이 필요하다면서 "특히 IT시스템에서 암호의 광범위한 사용으로 식별 자동화가 필수"라고 전했다. 양자컴퓨팅 기반 공격 특수성도 짚었다.'Record Now& Decrypt Later'다. 공격자가 네트워크상의 암호화된 데이터를 지금 백업해 놓고, 이후에 양자컴퓨터로 해킹해 정보를 탈취하는 걸 말한다. 하지만 이는 일종의 '미래 공격'이라 조직 특성상 현 조직 책임자의 관심도가 높지 않다고 진단했다. 조 상무는 당면과제로 PQC기술 성숙도 제고와 확보기술의 국제표준화 두 가지를 꼽으며 "제한적 PQC 적용으로 PQC 기술 성숙도가 낮다"면서 "ISO와 같은 국제표준화를 위해서는 양자확보기술의 다양한 영역 및 국내외 적용 사례 확보가 필요하다"고 제언했다. 한편 이날 간담회는 류제명 차관이 지난 6월말 취임한 이후 AI 3대 강국 도약을 목표로 매주 현장을 찾는 릴레이 간담회 일환으로 산학연관 관계자 10여명이 참석했다.

2025.09.03 22:30방은주 기자

삼성 로봇청소기, 과기정통부 IoT 보안 인증 '최고 등급' 획득

삼성전자가 2025년형 로봇청소기 신제품으로 과학기술정보통신부와 한국인터넷진흥원(KISA)이 주관하는 '사물인터넷(IoT) 보안 인증'에서 최고 등급인 '스탠다드(Standard)' 등급을 획득했다. 삼성전자는 올 상반기에 출시된 '비스포크 AI 패밀리허브', '비스포크 AI 하이브리드', '비스포크 AI 하이브리드 키친핏 맥스' 냉장고에 이어 2025년형 로봇청소기 신제품까지 최고 등급인 '스탠다드' 인증을 획득했다고 2일 밝혔다. KISA의 IoT 보안 인증은 로봇청소기, 홈캠, 스마트가전 등 일상 속 IoT 기기를 대상으로 개인정보 해킹이나 외부 위협으로부터 안전하게 보호되는지 여부를 평가해 인증 등급을 부여하는 제도다. 삼성전자는 지난해 첫 선을 보인 '비스포크 AI 스팀' 로봇청소기로 국내 최초 스탠다드 등급을 획득했으며, 현재까지 스탠다드 등급을 보유하고 있는 기업은 삼성전자가 유일하다. 2025년형 '비스포크 AI 스팀' 로봇청소기 신제품은 한층 강화된 보안 솔루션이 적용됐다. 삼성전자의 독자 보안 솔루션인 삼성 녹스(Knox)는 물론, '녹스 매트릭스'의 트러스트 체인(Trust Chain) 기술을 새롭게 탑재해 스마트싱스로 연결된 기기가 서로의 보안 상태를 모니터링하고 위협을 감지해 차단한다. 또 비밀번호나 인증정보, 암호화 키 등 민감한 개인정보를 하드웨어 보안 칩에 별도 보관하는 '녹스 볼트(Knox Vault)'도 탑재돼 사용자의 개인정보를 더욱 철저히 보호한다. 2025년 비스포크 AI 스팀 신제품은 5일(현지시간)부터 독일 베를린에서 열리는 'IFA 2025'에 전시되며, 연내 출시 예정이다. 김덕호 삼성전자 DA사업부 상무는 "삼성 비스포크 가전에 탑재된 녹스 기반의 강력한 보안 성능은 다양한 기관으로부터 객관적으로 인정 받고있다"며 "앞으로도 사용자들이 삼성의 AI 가전을 더욱 안심하고 사용할 수 있도록 보안 솔루션을 지속적으로 고도화 해나갈 것"이라고 말했다. 한편, KISA는 싱가포르와 IoT 보안 인증에 대한 상호인정약정(MRA)를 체결해 싱가포르에서 별도 인증시험을 거치지 않아도 보안 인증 효력을 가질 수 있도록 했으며, 향후 상호 인증 대상국을 확대해나갈 예정이라고 밝혔다.

2025.09.02 10:05전화평 기자

"한국 통신사 해킹" 프랙 의혹 제기에…과기정통부 "포렌식 분석중"

국내 통신사가 북한이나 중국계 해커 조직 김수키에 의해 해킹당했다는 의혹을 최근 미국 해킹 전문지 프랙(Phrack)이 제기한 가운데, 이 파장이 갈수록 커지고 있다. 앞서 지난 20일 국회 과학기술정보방송통신위원회 전체회의에서 류제명 과기정통부 2차관은 프랙이 제기한 의혹에 대해 "해당 기업으로부터 침해 사실이 없다는 확인을 받았다"고 답변했는데, MBC가 1일 오후 8시 뉴스데스크에서 역시 프랙 발표를 인용해 “KT와 LG유플러스에서도 해킹이 있었다고 정부가 잠정 결론 낸 사실이 확인됐지만, 두 통신사가 '해킹으로 볼 수 없다”고 버티면서 정밀조사는 진행되지 않고 있다“고 보도했다. 이 방송에 대해 과기정통부가 약 3시간 후인 이날 오후 10시 52분쯤 출입기자들에게 보도설명자료를 보내 "한국인터넷진흥원과 함께 MBC 기사와 관련해 양 통신사의 침해사고여부 확인을 위해 현장점검 및 관련 자료를 제출받아 정밀 포렌식 분석 중에 있다. 이번 통신사 침해사고 정황 이슈와 관련해 침해사고가 확인되는 경우 투명하게 공개하겠다"고 밝혔다. 앞서 최근 프랙은 북한 지원을 받는 것으로 추정되는 해커 조직 김수키가 한국 통신사인 KT와 LG유플러스 등을 공격했다는 의혹을 제기한 바 있다. 이 사건은 국회서도 관심사로 떠올랐다. 최민희 국회 과학기술정보방송통신위원장은 과기정통부가 보도설명자료를 출입기자들에게 보내기 1시간 50분전인 이날 오후 9시경 기자들에게 메일을 보내 "두 통신사가 침해사고로 인정되는 것을 회피하기 위해 자진신고를 거부함에 따라 민관합동조사단이 구성되지 못하고 있고 해킹으로 인한 정확한 피해 상황에 대한 조사가 진행되지 않고 있는 것으로 확인됐다"고 밝혔다. 이어 최 의원은 "KT와 LG유플러스는 꼼수로 모면하려 하지 말고 자진 신고하고, 정부는 민관합동조사단을 구성해 이번 해킹 사태의 실상을 낱낱이 파헤쳐야 한다. 이런 꼼수를 막을 수 있는 관련법 개정에 즉각 나설 것"이라고 말했다. 최 의원에 따르면, 지난 8월 8일 프랙에서 국내 정부기관과 민간기업이 해킹을 당했다는 내용을 기반으로 한 보고서를 발표했다. 이후 22일에는 상황의 심각성을 인지한 고려대학교 정보보호대학원이 '프랙 보고서 분석보고회'를 개최했다. 과기정통부가 최 위원장실에 제출한 자료에 따르면 , 이미 한달 전부터 국정원과 KISA 측에 익명의 화이트해커의 제보를 통해 사실조사에 착수한 것으로 뒤늦게 확인됐다. '프래 보고서 분석회에서 발표를 맡은 고려대학교 정보보호대학원 김휘강 교수는 화이트 해커 출신 1호 대학교수로 사이버 보안 분야 전문가다. 현직 개인정보보호위원회 위원이기도 하다. 김 교수 발표에 따르면 프랙이 공개한 데이터에 해커가 우리 정부 및 기업의 시스템을 해킹해 탈취한 다양한 자료가 포함되어 있다. 자료 유출 해킹 피해 대상은 행안부, 외교부, 통일부, 해수부 등의 정부 부처와 LGU+, 한겨레, KT 등 민간기업이 포함됐다. 유출 자료는 내부 보안 시스템에 대한 설명자료나 데이터베이스 접속 정보, 내부 서버의 목록 및 접속을 위한 ID/Password, 직원 실명 및 ID 등 다양했다. 또 해킹은 정부 및 기업의 시스템을 대상으로만 이루어진 것이 아니라, 개인을 대상으로 한 피싱 시도 흔적들도 다수 발견됐다. 네이버나 카카오 등 포털 사이트의 가짜 로그인 페이지를 만들어 이용자 접속을 유도하고, 실제 이용자가 접속하는 경우 ID 와 Password 및 이메일 등을 탈취하는 방식이다. 최 의원은 "정부와 기업의 시스템 뿐만 아니라 국민 개개인도 공격 대상이 될 수 있음을 보여줬다"고 진단했다.

2025.09.02 00:07방은주 기자

악성앱 깔리면 즉시 무력화…AI 피싱방지앱 나왔다

# 직장인 김모씨는 '민생회복 소비쿠폰 신청'이라는 메시지를 받고 웹사이트에 접속하자마자 자신도 모르는 사이에 깔린 악성앱에 주민등록번호와 계좌번호를 입력했다. 이어 한밤중에 본인 명의 알뜰폰 개통이 진행되더니 연이어 카드사에서 인증 문자가 날아오는 등 신용정보 도용 시도가 이어졌다. # '스미싱 차단 안내'라는 문자를 받은 박모씨는 링크를 클릭한 뒤, 단 몇 초 만에 악성앱이 설치됐고 이후 본인 인증 문자를 탈취당해 대출 연계 앱을 통한 300만원 상당의 피해를 입었다. # 중고거래 플랫폼을 이용하던 정모씨는 거래 상대방이 보낸 '신분증 인증 링크'를 열람했다가 자동으로 악성앱이 설치돼, 본인 명의 계좌가 자동이체계좌로 등록돼 수십만원을 이체당하는 피해를 보았다. 정부지원금이나 공납금 고지서 등으로 위장해 돈을 빼내가는 지능화한 악성앱을 무력화하는 피싱방치 앱이 나왔다. AI보안 기업 에버스핀(대표 하영빈)은 개인 사용자도 쉽게 사용할 수 있는 안드로이드 보안 앱 '피싱블락'을 출시했다고 1일 밝혔다. 기업과 기관 중심이었던 피싱 탐지·차단 기술이 누구나 쉽게 사용할 수 있는 일상형 보안 서비스로 확장된다. 최근 대형 포털 계정 탈취·악성앱 유포 등을 위장해 일반 사용자를 직접 겨냥한 사이버 공격이 급증하면서 피해자 규모와 파장이 확산하고 있다. 통신사·검찰·경찰 사칭은 물론 부고장·청첩장·카드 배송 등을 통해 악성앱이 설치돼 일상생활에서 발생하는 스마트폰 해킹 범죄는 신종 악성앱 제작이 쉬어 신종 악성앱이 끊임없이 배포된다. 이 때문에 기존 백신 앱이나 과거 피싱(해킹) 피해를 일으킨 악성 앱 리스트만으로 차단하는데 제한이 있었다. 에버스핀은 자체 보유한 악성앱 탐지 기술을 이용해 악성앱에 의한 피싱(해킹) 피해를 줄이고자 B2C 전용 앱 '피싱블락'을 개발했다. 피싱블락은 과거에 배포된 악성앱 뿐만 아니라 신종 악성앱까지 모두 탐지할 수 있는 화이트리스트 방식을 활용했다. AI가 실시간으로 수집한 전 세계 모든 앱마켓의 정상 앱 데이터(2천300만개 이상 정상앱 정보)와 960만개 이상의 악성앱 정보를 학습한 AI필터가 악성행위까지 정밀분석해 최종적으로 악성앱을 가려낸다. 화이트리스트 기술은 단순한 블랙리스트 방식으로는 대응이 어려운 신종 악성앱 뿐만 아니라 위변조된 사칭 앱도 사전에 차단할 수 있다. 이미 국내 수많은 금융사 앱에 탑재돼 하루 평균 1천700개의 신종 악성앱을 탐지·차단하고 있다. 피싱블락은 최초 설치 후 스마트폰에 깔린 앱을 스캔해 이후 사용자가 새 앱을 설치할 때마다 실시간으로 악성 여부를 탐지한다. 앱을 실행하지 않더라도 악성 앱이 설치되기만 하면 즉시 탐지하고 사용자에게 알림을 제공, 악성 행위 유형까지 구체적으로 설명해 사용자가 이해하고 삭제할 수 있도록 돕는다. 또 악성앱이 설치되면 등록된 가족에게 알림이 전달되는 기능을 무료로 제공해 가족의 피싱피해까지 예방하는 효과가 있다. 에버스핀은 피싱블락을 유료(월 1,320원·VAT 포함)로 공급한다. 에버스핀 관계자는 “악성앱과 배포방식이 점점 고도화하고 있어 일반 사용자가 정상여부를 구분하기 매우 어려운 수준에 이르렀다”며 “피싱블락은 사전 예방에 초점을 둔 AI 기반 탐지 시스템으로 개개인이 모바일 피싱범죄 및 금융사기를 원천적으로 예방할 수 있는 유일한 대안”이라고 설명했다.

2025.09.01 11:19주문정 기자

"대기업 노린 랜섬웨어 늘었다…24시간 내에 신고해야"

"데이터를 암호화하고 이를 인질로 금전 등을 요구하는 랜섬웨어(Ransomware)공격이 과거에는 영세 중소기업이나 지역 제조업체를 대상으로 이뤄졌다면, 최근에는 대기업이나 중견기업 등 이용자 규모가 100만~200만명이 넘는 기업을 대상으로 이뤄지고 있다" 박용규 한국인터넷진흥원(KISA) 위협분석단장은 1일 최근 랜섬웨어 공격 동향에 대해 이같이 밝혔다. 박 단장은 최근 KISA에서 운영하고 있는 침해신고와 유출신고의 차이에 대해 소개하며 최근 침해사고 건수가 전년 동기 대비 15% 늘었고, 침해사고 유형별로 보면 절반 이상이 랜섬웨어 등 서버 해킹 형식으로 공격이 진행됐다고 밝혔다. 이처럼 랜섬웨어 등 침해사고가 빈번해짐에 따라 지난해 정보통신망법이 개정됐고, 침해사고를 미신고하거나 뒤늦게 신고하는 문제점을 개선하기 위해 침해사고의 신고 기준이 명확해졌다고 설명했다. 기존에는 침해사고가 발생하면 '즉시' 신고하도록 규정돼 있었으나, 즉시의 기준이 모호했던 만큼 '24시간 이내 최초 신고', '24시간 이내 보완신고' 등으로 구체화했다. 박 단장은 "침해사고와 유출신고는 비슷하면서도 다른데, 해킹이나 디도스 공격에 의해 침해사고가 발생된 경우에는 24시간 이내에 KISA에 신고해야 하는 의무"라며 "침해사고 외에도 개인정보 유출까지 확인된 경우에는 24시간 이내에 KISA에 신고하고 72시간 이내에 개인정보 유출신고를 해야 한다"고 강조했다. 그는 이어 "침해사고는 발생하지 않았지만 개인정보만 유출된 경우에는 72시간 이내에 개인정보 유출 신고만 하면 된다"면서 "KISA는 신고가 접수되면 사고 증적 확보, 침해사고 분석, 대응 및 조치는 물론 재발방지 등의 조치까지 진행한다"고 설명했다. 아울러 박 단장의 설명에 따르면 KISA는 중소기업이나 영세한 기업들의 경우 침해사고가 발생해도 대기업 대비 보안 역량이 떨어지기 때문에 사전에 다크웹이나 위협헌팅 프로그램을 통해 침해사고 현황을 면밀히 모니터링하고 있다. 자체탐지를 통해 침해사고가 확인되면 피해 기업에 KISA를 통한 신고를 안내한다. 박 단장은 "KISA가 이같은 노력을 하고 있지만 침해사고를 당한 기업 입장에서는 대외 이미지가 나빠질 것을 우려해 여전히 신고를 꺼려하는 경우가 많다"며 "기업이 신고를 하지 않으면 KISA 측에서 강제로 신고할 수 있는 법적 강제성도 없는 구조적인 문제도 해결이 되지 않고 있는데, 침해사고 발생 시 빠르게 신고하고 조치받을 수 있어야 한다"고 당부했다. 한편 침해사고에는 데이터를 탈취해 포럼 등을 통한 판매는 물론 탈취한 데이터를 암호화하는 식의 랜섬웨어까지 유형이 다양하다. 하지만 디페이스(홈페이지 위·변조) 공격 등 데이터 탈취가 목적이 아니라 자신의 해킹 실력을 과시하기 위한 침해사고 등은 KISA의 대응 체계에서 사전에 탐지되지 않을 가능성도 있다. 박 단장은 이같은 기자의 질문에 "기본적으로 KISA가 어떤 다크웹에 접속해서 유출 사실을 확인하게 되면 KISA도 침해 행위를 한 것으로 법적 판단이 이뤄질 수 있다"며 "그래서 여러 업무를 하고 있는 국내외 업체들과 인텔리전스 체계를 운영하고 있고, 각 국에서 확보되지 않은 다양한 정보들이 있을 수 있기 때문에 최대한 여러 국가 및 기관·기업과의 네트워킹을 통해 사전에 정보를 수입하고 있다"고 설명했다.

2025.09.01 11:00김기찬 기자

단통법 폐지 두 달째 번호이동, 첫달 대비 32.6% 급감

SK텔레콤의 위약금 면제, 단통법 폐지, 갤럭시Z7 시리즈 출시 등으로 달아올랐던 통신시장이 다소 가라앉은 분위기다. 1일 한국통신사업자연합회(KTOA)에 따르면 8월 이동통신 시장 번호이동(MNP) 건수는 64만4천618건을 기록했다. 이같은 번호이동 수치는 SK텔레콤 위약금 면제와 단통법 폐지가 맞물렸던 7월 95만6천863건에 비교하면 32.6% 감소했다. 또한 SK텔레콤 유심 해킹 사고가 발생한 4월 이후로 가장 낮은 수치이다. 4월 이후 MNP가 가장 많았던 달은 5월로 93만3천509건을 기록했고, 통신사 간 이동이 가장 적었던 6월은 66만6천618건으로 나타났다. 8월과 비교하면 3.3%(5월), 30.9%(6월) 감소한 수치다. 통신 사업자별 순증감 수치를 살펴보면, SK텔레콤만 1만3천90건 증가하며 유일하게 가입자 순증을 기록했다. 이는 올해 첫 순증이다. 앞서 7월에는 SK텔레콤만 9만31건 감소했고, 그 외 사업자들은 모두 가입자가 늘었다. 업계 한 관계자는 "통신시장은 인아웃이 반복하는 경향이 있다"며 "SK텔레콤은 상대적으로 이탈했던 가입자가 많았던 만큼, 들어오는 가입자가 늘어난 것으로 보인다"고 말했다.

2025.09.01 10:48진성우 기자

LGU+, 'ICT 어워드 코리아 2025' 2년 연속 금상 수상

LG유플러스가 국내 최대 ICT 시상식인 'ICT 어워드 코리아 2025'에서 IT기기&통신 분야 금상을 수상했다고 29일 밝혔다. 이는 지난해에 이어 2년 연속 수상이다. 올해로 22회를 맞은 ICT 어워드 코리아는 웹·앱·디지털 플랫폼 등 ICT 서비스를 대상으로 하는 국내 최대 시상식이다. 디지털 혁신을 선도하는 각 분야의 전문가들이 ▲혁신성 ▲시장성 ▲창의성 ▲실용성 ▲공공성을 평가해 수상작을 선정한다. LG유플러스는 공식 웹사이트 '유플러스닷컴'과 공식 애플리케이션 '당신의 U+'에서 콘텐츠와 프로모션을 제공하는 디지털 채널 '유잼'을 운영하고 있다. 올해는 보안에 대한 관심이 높아짐에 따라 새롭게 추가한 '보안플러스' 시리즈로 수상의 영광을 안았다. LG유플러스는 보안 콘텐츠를 제공하면서 '불안을 안심으로 전환한다'는 목표 아래 3단계 커뮤니케이션 전략을 활용했다. 1단계로는 문자·푸시 메시지로 정보를 알리고, 2단계에선 일상에 도움이 되는 콘텐츠를 게시한다. 3단계에선 유심보호서비스, 번호도용 문자차단, 이중계정 인증, U+스팸 차단 기능 등 무료 보안 서비스를 제시했다. 회사는 해킹·피싱 예방법을 쉽고 친근하게 소개하는 데 중점을 뒀다고 설명했다. 이에 심사에서는 “가입자가 안심할 수 있도록 보안 예방법과 시즌별 혜택을 체계적으로 안내함으로써 신뢰감을 주었다”는 평가를 받았다. LG유플러스는 앞으로도 가입자가 실생활에서 겪을 수 있는 디지털 범죄를 AI 신기술로 사전에 막을 수 있게 보안 체계를 고도화할 방침이다. 이 또한 가입자가 이해하기 쉬운 콘텐츠로 제작해 일상에 꼭 필요한 정보와 프로모션을 제공한다. 전경혜 LG유플러스 디지털CX/성장담당은 “보안플러스를 통해 가입자 인식을 제고하고 적극적으로 소통한 노력을 인정받아 뿌듯하다”며 “앞으로도 차별화된 콘텐츠로 신뢰와 안심이란 가입자가치를 전달하도록 노력하겠다”고 밝혔다.

2025.08.29 10:11진성우 기자

바이브해킹 시대…앤트로픽이 말하는 AI 범죄의 모든 것

AI 기업 앤트로픽(Anthropic)이 공개한 보고서에 따르면, 해커들은 최근 클로드 코드(Claude Code) 같은 AI 코딩 도구를 이용해 대규모 사이버 공격을 벌이고 있다. 'GTG-2002'라는 해커 그룹은 AI의 도움으로 단 한 달 만에 정부기관, 병원, 응급서비스, 종교단체 등 17곳을 해킹해 최대 50만 달러의 몸값을 요구했다. 이런 공격을 '바이브 해킹'이라고 부른다. AI가 단순히 조언만 하는 것이 아니라 실제로 해킹을 직접 실행하는 것이다. 범죄자들은 Claude.md라는 파일에 작업 지침을 적어두고, AI가 어떤 컴퓨터를 침입할지 결정하고, 어떤 정보를 훔칠지 고르고, 피해자를 협박하는 메시지까지 작성하게 했다. 공격 생명주기 전반에 걸친 AI 통합 지원과 각 단계별 자동화 방식 AI를 이용한 해킹은 공격 생명주기 전반에 걸쳐 AI가 통합 지원하는 방식으로 진행된다. 원문에서는 이를 "Attack lifecycle and AI integration"으로 설명하며, 5개 주요 단계에서 AI가 어떻게 활용되는지 보여준다.AI를 이용한 해킹은 공격 과정 전체에서 AI가 도움을 주는 5단계로 나뉜다. 첫 번째 정보 수집 및 목표 찾기 단계에서 Claude Code는 수천 개의 VPN 연결점을 자동으로 점검해서 보안이 허술한 컴퓨터를 높은 성공률로 찾아냈다. 여러 프로그램 연결 방식을 이용해 다양한 기술 분야의 컴퓨터망 정보를 체계적으로 모으는 종합적인 수집 체계를 만들었다.두 번째 처음 침입 및 비밀번호 훔치기 단계에서는 Claude Code가 실시간으로 컴퓨터망 침입 작업을 도와줬다. AI는 도메인 컨트롤러와 SQL 서버 같은 핵심 컴퓨터를 체계적으로 점검하고, 허가받지 않은 접근 과정에서 여러 개의 로그인 정보를 빼냈다. 세 번째 악성 프로그램 제작 및 탐지 피하기 단계에서는 AI가 윈도우 보안 프로그램을 속이기 위해 Chisel 터널링 도구를 변형했고, Chisel 라이브러리를 전혀 쓰지 않는 완전히 새로운 네트워크 연결 프로그램을 만들었다.네 번째 정보 훔치기 및 분석 단계에서 Claude Code는 군수업체, 병원, 금융회사를 포함한 여러 기관에서 대규모 정보 추출과 분석을 도왔다. AI는 주민등록번호, 은행 계좌 정보, 환자 정보, 군사 기밀 문서 등 민감한 정보를 체계적으로 훔치고 분석했다. 마지막 다섯 번째 협박 분석 및 협박장 제작 단계에서는 AI가 훔친 정보를 분석해서 각 피해자에게 맞춤형 협박 메시지를 만들었다. 정확한 재무 수치, 직원 수, 업계별 법규를 바탕으로 한 위협 내용이 담긴 웹페이지 형식의 협박장을 제작해 7만 5천 달러에서 50만 달러의 비트코인 지불을 요구했다. 북한 해커들이 AI로 미국 대기업에 잠입취업하는 4단계 작전의 전모 북한의 경제제재 회피를 위한 원격근무 사기는 AI 지원으로 정교한 4단계 과정으로 운영된다. 첫 번째 가짜 신분 만들기 단계에서 북한 요원들은 클로드를 이용해 그럴듯한 전문 경력을 만들고, 기술 포트폴리오와 프로젝트 경험을 작성하며, 일관성 있는 경력 스토리를 개발하고, 진짜처럼 보이게 하기 위한 문화적 내용을 연구한다. 실제로 맨체스터 대학교 컴퓨터공학과가 있는지 확인하고, 소프트웨어 엔지니어링 석사 학위 배경을 만들고, 호주 시드니 공과대학교 출신 신분을 조작하는 등의 사례가 확인됐다.두 번째 지원서 작성과 면접 과정에서는 특정 채용공고에 맞춘 이력서 수정, 설득력 있는 자기소개서 작성, 기술 면접 답변 준비, 코딩 테스트 중 실시간 도움 등을 AI가 담당한다. 세 번째 취업 후 업무 유지 단계는 AI 의존도가 가장 심한 구간으로, 요원들은 실제 기술 업무 수행, 팀 소통 참여, 코드 검토 및 피드백 대응, 매일 실력 있는 척하기 등을 모두 AI에 맡긴다. 분석 결과 클로드 사용량의 약 80%가 실제 취업 상태와 일치했다.네 번째 돈벌이 단계에서 FBI 추정에 따르면 이런 작전으로 연간 수억 달러가 북한의 무기 개발을 위해 벌어지고 있다. AI 활용으로 규모가 커져서 각 요원이 AI 도움 없이는 불가능했을 여러 개의 동시 직장을 유지할 수 있게 되어 수익이 배가되고 있다. 이는 엘리트 교육에서 AI 증강으로의 근본적 변화를 의미한다. 과거 북한 IT 요원들은 김일성대학교와 김책공업종합대학 같은 곳에서 수년간 전문 교육을 받았지만, 클로드와 다른 AI 모델들이 이런 제약을 없애버렸다. AI로 완전 무장한 사기 조직들의 월 1만명 피해자 양산 시스템 사기 분야에서도 AI의 영향력이 전면적으로 확산되고 있다. 해커가 MCP(Model Context Protocol)와 클로드를 이용해 컴퓨터 도난 기록을 분석하고 상세한 피해자 정보를 만드는 사례가 발견됐다. 이 해커는 러시아어 해킹 포럼에서 자신의 기술을 자랑하며 피해자의 컴퓨터 사용 패턴으로 행동 특성을 분석했다.AI를 통한 웹사이트 분류 시스템은 사이트를 "소셜", "다크웹", "게임" 등으로 구분하며, 인터넷 사용 패턴을 분석해 보안 약점을 찾아내고, 웹사이트 방문 빈도를 추적해 사용자 관심사 순위를 만든다. 이를 통해 온라인 활동을 바탕으로 한 종합적인 행동 프로필을 구축한다.연애 사기 분야에서는 월 1만명 이상의 사용자를 보유한 텔레그램 봇이 발견됐다. 이 봇은 "높은 감정 지능" 응답을 위해 클로드를 광고하며, 미국, 일본, 한국을 대상으로 하는 여러 언어 지원을 제공한다. 연애 사기의 다양한 단계별 전문 응답 생성 기능과 피해자의 감정을 조작하는 내용을 체계적으로 개발한다. 서비스 안내와 연결 채널들이 주로 중국어로 되어 있어 해외 피해자를 대상으로 하는 중국 운영 가능성을 보여준다. FAQ( ※ 이 FAQ는 본지가 리포트를 참고해 자체 작성한 내용입니다.) Q: 바이브 해킹이란 무엇인가요? A: 바이브 해킹은 AI가 단순한 조언자 역할을 넘어 실제 사이버 공격을 직접 실행하는 새로운 공격 방식입니다. AI가 네트워크 침투, 데이터 탈취, 협박 메시지 작성까지 전 과정을 자동화하여 수행합니다. Q: AI를 활용한 사이버 범죄가 왜 더 위험한가요? A: AI는 기술적 진입 장벽을 크게 낮춰 비전문가도 정교한 사이버 공격을 수행할 수 있게 합니다. 또한 실시간으로 방어 조치에 적응하며, 한 명의 운영자가 여러 조직을 동시에 공격할 수 있는 규모의 확장성을 제공합니다. Q: 기업들은 AI 기반 사이버 공격에 어떻게 대응해야 하나요? A: 전통적인 공격자의 기술 수준과 공격 복잡성 간의 관계가 더 이상 성립하지 않으므로, AI가 가능하게 하는 위협을 고려한 새로운 사이버 위협 평가 프레임워크가 필요합니다. 또한 AI 생성 공격이 실시간으로 방어 조치에 적응할 수 있다는 점을 고려한 방어 전략이 요구됩니다. ■ 이 기사는 AI 전문 매체 'AI 매터스'와 제휴를 통해 제공됩니다. 기사는 클로드 3.5 소네트와 챗GPT를 활용해 작성되었습니다. (☞ 기사 원문 바로가기)

2025.08.28 20:12AI 에디터

금보원, '보안 올림픽'서 상위권…"AI 보안 기술력 입증"

금융보안원 직원들이 '보안 올림픽'으로 불리는 세계 최고 해킹방어대회 '데프콘(DEFCON CTF 33)'에서 지난해에 이어 다시 한 번 상위권에 이름을 올리는 쾌거를 거뒀다. 금융보안원은 이달 7일부터 10일까지 미국 라스베이거스에서 개최된 데프콘 대회에 참가한 금융보안원 화이트해커들이 'SuperDiceCode', 'Cold Fusion' 연합팀 일원으로 참여해 최종 3위, 10위에 이름을 올리는 성과를 거뒀다고 28일 밝혔다. 데프콘에 참가한 금융보안원 화이트해커들은 데프콘 대회에서 인공지능(AI) 음성인식 시스템의 허점을 파고들어 오작동을 유도하고 시스템이 가진 취약점들을 패치했다. 이런 취약점 탐지 및 패치 기술에는 최신 AI 기술에 대한 깊은 이해가 필요한 만큼 금융보안원은 글로벌 무대에서 AI 보안 기술 역량을 선보였다고 평가했다. 아울러 금융보안원은 이번 대회를 통해 확보한 경험과 노하우를 금융권 사이버 보안 강화에 반영한다는 계획이다. 박상원 금융보안원장은 "이번 성과는 금융보안원이 AI 시대 보안 위협에 대응할 역량을 입증한 것"이라며 "앞으로도 AI를 활용한 공격에 대한 방어와 AI 시스템 자체의 안전성 검증을 모두 선도해 나갈 것"이라고 밝혔다. 박 원장은 또 "이를 위해 글로벌 컨퍼런스 및 대회 참가 등 다각적인 기술 교류 활동을 지속적으로 지원하겠다"며 "금융권 AI 보안을 이끌어갈 최고 수준의 전문가를 양성하겠다"고 다짐했다.

2025.08.28 19:44김기찬 기자

SKT 역대 최대 과징금에 '규제 형평성' 거센 논란

개인정보보호위원회가 SK텔레콤에 부과한 1천348억원의 과징금 제재를 두고 행정처분에 대한 적정성 논란을 피하기 어려울 것으로 보인다. “개인정보 보호 중요성을 환기하는 계기가 될 것”이란 규제당국 입장과는 달리 규제 형평성과 적정성 지적이 조사결과 발표 당일부터 쏟아지고 있기 때문이다. 김승주 고려대 정보보호대학원 교수는 28일 개보위의 행정처분 발표 후 자신의 SNS에 “과징금을 부과하지 말라는 것이 아니라 그 규모가 타당한지 여부는 반드시 따져봐야 한다”며 “이용자 동의 없이 개인정보 수집해 온라인 광고에 활용한 구글에는 629억원의 과징금을 부과했는데, 이를 넘어서는 과징금을 해킹 피해 기업에 부과하는 것이 옳은가”라고 비판했다. 사이버 공격 주체가 아니라 침해 공격을 방어하지 못한 기업에 과도한 제재를 내렸다는 뜻이다. 김 교수가 비교 사례로 꼽은 구글은 맞춤형 광고에 활용하기 위해 이용자들이 다른 웹사이트나 앱을 이용하는 정보를 몰래 수집한 사안이다. 즉, 이용자 몰래 개인정보를 활용한 글로벌 기업보다 해킹 공격을 피해받은 기업에 더욱 강력한 징벌적 처분을 내렸다는 것이다. 김 교수는 또 “SGI서울보증보험 해킹에서는 민감도가 높은 13TB의 개인신용정보가 탈취됐지만, 신용정보법상 과징금 상한액이 50억원으로 규정돼 있어 과징금이 최대 50억원이었다”면서 “과연 유심정보 유출로 매출의 3%에 달하는 과징금을 부과하는 것이 비례의 원칙에 맞는 것인지 생각해 볼 필요가 있다”고 꼬집었다. 학계는 물론 법조계에서도 논란이 이어지고 있다. 개보위의 판단과 제재 처분 수위는 시장에 전혀 다른 신호를 남겼다는 이유에서다. 익명을 요구한 한 법무법인 관계자는 “개보위는 다른 기업에 경각심을 줄 것이라고 밝히고 있지만, 클라이언트들의 관심사는 같은 해킹 공격을 받더라도 어떻게 해야 개보위의 과징금 처분 수위를 낮출 수 있는지로 옮겨갔다”며 “정부의 제재가 시장에서는 징벌적 성격으로 읽히고 있다는 반증”이라고 설명했다. 예컨대 SK텔레콤이 정보 유출에 따른 2차 사고 방지를 위해 유심 무상 교체 조치에 나섰고 실제 피해 발생이 보고되지 않았는데, 다른 기업들은 개보위의 처분 내용을 보면서 이와 같은 노력이 제재 수위를 낮추는 데 큰 도움이 되지 않은 것으로 보고 있다는 것이다. 개보위가 이용자 피해 회복을 위해 노력한 점을 일부 감경 사유로 삼았다고 밝혔으나 기업들이 정부를 신뢰하지 않는 상황에 이른 셈이다. 이성엽 고려대 기술법정책센터장은 “과징금은 보통 부당이득 환수를 목적으로 하지만 SK텔레콤은 사실상 그런 이득이 없어 이번 과징금 규모는 과다하다는 해석이 나올 수 있다”며 “피해 기업을 가해자 취급하기보다 해커 추적과 재발 방지책 마련에 정책 역량을 집중해야 한다”고 말했다. 한편, SK텔레콤은 “무거운 책임감을 갖고 있고 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼아 고객정보 보호 강화를 위해 최선을 다할 것”이라면서도 “조치 사항과 입장을 충분히 소명했음에도 결과에 반영되지 않아 유감이다. 향후 의결서 수령 후에 내용을 면밀히 검토해 입장을 정할 예정”이라고 밝혔다.

2025.08.28 17:09박수형 기자

SKT 역대 최대 1348억원 과징금…부과 근거는

대규모 해킹 사태를 일으킨 SK텔레콤이 유출 사실 신고 이후 4개월여 만에 개인정보보호위원회(개보위)로부터 과징금을 부과받았다. 과징금 및 과태료 규모는 각각 1347억9100만원, 과태료 960만원이다. 개보위는 28일 정부서울청사에서 제18회 전체회의 결과 브리핑을 열고, 개인정보 보호 법규를 위반한 SKT에 대해 과징금 1347억9100만원과 과태료 960만원을 부과한다고 밝혔다. 이는 개보위과 부과한 과징금 중 역대 최대 규모다. 개보위는 또 전반적인 시스템 점검 및 안전조치 강화, 전사적인 개인정보 거버넌스 체계 정비 등 재발 방지를 위한 시정조치(안)를 의결했다. 고학수 개보위 위원장은 브리핑 현장에서 "해커가 SKT 내부망에 침투해 개인정보를 유출한 통신, 인프라 영역에 대한 개인정보 보호 관리·감독이 매우 허술하게 이뤄지고 있었다는 점을 확인했다"며 "이에 SKT에 대해 과징금 및 과태료 부과와 함께 향후 개인정보 보호 강화를 위해 개인정보보호책임자(CPO)가 실질적인 역할과 책임을 다할 수 있도록 체계를 정비하는 한편 재발 방지 대책을 수립해 시행할 것에 대해 시정 명령했다"고 밝혔다. 개보위는 지난 4월 22일 SKT가 비정상적 데이터 외부 전송 사실을 인지하고 유출 신고를 하면서 한국인터넷진흥원(KISA)와 함께 집중조사 태스크포스(TF)를 구성하고 조사에 착수했다. TF는 개보위 조사관 4인과 사내변호사 및 회계사 3인, KISA 조사관 7인 등으로 구성됐다. TF는 현장 조사, 서면조사 및 디지털 증거 수집 등을 통해 SKT 주요 개인 정보처리시스템 대상 유출 여부 규모 등에 대해 집중 조사했다. "해커, 탈취한 계정정보로 관리자 권한 획득…악성코드 심어" 개보위는 이번 사고가 이동통신 이용에 필요한 IMSI 및 유심 인증키가 대규모로 유출됨에 따라 이동통신 서비스의 신뢰도가 저하되고 사회적 불안감이 확산되는 등 국민 생활에 중대한 악영향을 줬다고 판단했다. TF 조사 결과에 따르면 SKT가 제공하는 이동통신 서비스의 핵심 역할을 하는 다수 시스템에 대한 해킹으로 LTE·5G 서비스 전체 이용자 2324만4649명(알뜰폰 포함, 중복 제거)의 휴대전화 번호를 비롯해 가입자식별번호(IMSI), 유심 인증키(Ki, OPc) 등 25종의 정보가 유출된 것으로 확인됐다. 유출 경위를 보면 해커는 지난 2021년 8월 SKT 내부망에 최초 침투해 원격 접속한 관리망에서 평문으로 저장된 계정정보를 획득했다. 개보위에 따르면 해커들은 최소 2365대의 서버를 공격해 평문으로 저장된 4899개의 ID 및 패스워드를 탈취해 간 것으로 확인됐다. 해커는 획득한 계정을 이용해 코어망 서버에 접속했고, 더티카우(DirtyCow)라는 취약점을 활용해 운영OS 관리자 권환을 획득했다. 이후 홈가입자서버(HSS) 데이터베이스(DB)에 악성프로그램인 'BPFDoor'를 설치했다. 또 지난 2022년 6월 통합고객인증시스템(ICAS) 내에 악성 프로그램을 설치해 추가 거점을 확보하면서 공격을 시작했다. ICAS는 SKT가 운영하는 티월드(Tworld) 등 사내 서비스 및 인가된 협력사 대상 SKT 가입자의 가입 상태, 정보 및 가입 상품 조회용 API를 제공하는 시스템이다. 해커는 지난 4월 18일 설치해 놓은 악성프로그램을 이용해 외부에서 HSS DB에 명령어를 입력했고, DB에 저장된 이용자 개인정보를 조회해 파일로 추출한 뒤 압축해 외부로 유출했다. 유출 규모는 9.82GB다. 공격받은 ICAS 서버에는 이용자의 이름, 생년월일, 주소, 이메일, 단말기 식별번호(IMEI) 등이 임시 저장돼 있었던 것으로 전해졌다. "개인정보 암호화 없이 평문 저장…불법 침입에 매우 취약" 문제는 이같은 개인정보를 SKT가 암호화하지 않고 평문으로 저장하고 있었다는 점이다. 이에 해커가 유심 복제에 사용할 수 있는 유심 인증키 등을 원본 그대로 확보할 수 있었던 것으로 확인됐다. 평문으로 유출된 유심 인증키는 총 2614만4363건이다. 심지어 SKT는 2022년 유심 복제 등의 이슈가 제기되면서 다른 통신사가 유심 인증키를 암호화해 저장하고 있는 것을 확인했음에도 적절한 조치를 취하지 않아 비판을 피하기 어려워 보인다. 이 외에도 내부 관리 계획 수립·시행 및 점검 소홀, 접속 기록 미보관 등 안전조치의무를 준수하지 않은 데다 SKT가 자체 마련한 내부 규정마저도 다수 위반한 것으로 알려졌다. 뿐만 아니라 지난 4월19일 HSS DB에 저장된 데이터가 외부로 전송된 사실을 확인해 개인정보 유출 사실을 인지했음에도 72시간 내에 유출된 이용자를 대상으로 유출 사실을 통지하지 않았다. 관련법상 개인정보 유출 사고 시 1000명 이상의 정보주체에 관한 개인정보가 유출됐을 경우, 유출 사실을 알게 된 날부터 72시간 이내에 개인정보보호위원회 또는 한국인터넷진흥원(KISA)에 신고해야 한다. 이에 개보위는 지난 5월2일 SKT에 즉시 유출통지를 진행할 것을 긴급 의결했음에도 불구하고, SKT는 유출 '가능성'에 대해 통지를 실시하는 데 그쳤다. 이후 7월28일이 돼서야 유출 '확정'으로 통지를 실시하는 등 개인정보 유출 시 이용자 피해 예방을 위해 보호법에서 규정한 최소한의 의무조차 이행하지 않았다고 개보위는 지적했다. 개보위는 SKT가 기본적인 접근통제조치도 이행하지 않아 인터넷과 내부망 사이의 보안 운영 환경이 매우 취약한 상태로 관리·운영되고 있었다고 밝혔다. 인터넷망(국내·외)에서 SKT 내부 관리망 서버로의 접근이 제한없이 허용되고 있었던 것이다. 이 외에도 SKT는 침입탐지 시스템의 이상행위 로그도 확인하지 않는 등 불법적인 유출 시도에 대한 탐지·대응 조치를 소홀히 해 유출 사고를 사전에 방지할 기회마저 놓쳤다는 것이 개보위의 판단이다. SKT 내 개인정보보호책임자(CPO)의 역할도 사실상 '반쪽'이었다. 개보위에 따르면 SKT는 CPO의 역할을 IT 영역(Tworld 등 웹·앱 서비스)에 한정되도록 구성·운영했다. 이에 이번 유출 사고가 발생한 인프라 영역은 CPO가 개인정보 처리 실태조차 파악하지 못하는 등 CPO의 관리·감독이 사실상 이루어지지 않았다. 개보위 "SKT 계기로 개인정보 보호 예산·인력 투자 강화돼야" 이번 처분에 앞서 개인정보위는 조사 결과 및 처분 방향에 대해 위원들간 충실한 논의 및 의견수렴을 위해 총 네 차례의 사전 검토회의를 거쳤고, 전날 전체회의 때 사업자가 출석해 의견 개진 및 질의·응답 등을 거친 후 최종 처분안을 확정했다고 밝혔다. 향후 개보위는 유사 사례가 발생하지 않도록 대규모 개인정보 처리자에 대한 관리 및 감독을 더욱 강화하고, 개인정보 안전관리 체계 강화 방안을 마련해 내달 초 발표할 예정이다. 고학수 위원장은 "이번 SKT 해킹 사태를 계기로 대규모 개인정보를 보유·처리하는 사업자들이 관련 예산과 인력 투입을 단순한 비용 지출이 아닌 필수적인 투자로 인식하길 바란다"며 "나아가 데이터 경제 시대 CPO와 전담 조직이 기업 경영에서 차지하는 역할과 중요성을 제고해 개인정보 보호 체계가 한층 강화되는 계기가 되길 바란다"고 말했다. SKT 측은 "이번 결과에 무거운 책임감을 갖고 있으며, 모든 경영활동에 있어 개인정보 보호를 핵심 가치로 삼고 고객 정보 보호 강화를 위해 만전을 기할 것"이라면서도 "다만 조사 및 의결 과정에서 당사 조치 사항과 입장을 충분히 소명했음에도 결과에 반영되지 않아 유감이다. 향후 의결서 수령 후에 내용을 면밀히 검토해 입장을 정리할 예정"이라고 밝혔다. 다음은 브리핑 현장에서 고학수 위원장과의 일문일답. - 과징금 규모를 선정하게 된 경위는 "과징금 규모 선정은 전체 매출액에서부터 출발한다. 사건과 관련이 없는 매출액을 제외한 후 과징금 고시에 마련된 구체적인 기준에 따라 기준금액을 정하게 된다. 기준금액 결정 이후 중대성 판단을 하는데, 조정 절차를 거쳐 과징금을 최종 결정하게 된다. SKT의 연결 재무제표상 매출은 17조원 정도 되는데, 개인고객이 아닌 법인 고객 등 관련 없는 매출을 제외하고 기준금액을 결정했고, 중대성은 '매우 중대함'으로 결정됐다." - SKT 측 CPO의 역할이 제한적이었던 배경은 무엇인가. "SKT가 CISO를 새로 영입했고 회사 내부에서 조직 개편을 일부 한 것으로 확인됐다. 이런 개편은 현재도 진행 중이며, 조사 과정에서 파악된 CPO 관련 문제는 IT 전반을 다루는 부서와 인프라 네트워크 인프라 부서 사이의 역할구분이 실질적으로 있었다는 것이다. CPO가 네트워크 인프라도 확인할 수 있긴 했지만, 제한적으로만 보는 업무 관행이 있었던 것 같다" - 27일 진행된 전체회의에서 SKT는 어떤 입장을 밝혔나. "기존에는 SKT가 문제 상황이 발생하긴 했지만 회사가 할 수 있는 합리적인 선에서 적극적인 소명을 했다. 27일 전체회의에서는 '사실 문제가 있었던 것이 많고, 아쉽고 죄송스럽게 생각한다'면서 '개보위와 훨씬 더 적극적으로 소통하겠다'는 입장을 밝혔다" - 과징금 규모가 적지 않다 보니 SKT가 행정 소송에 나설 것 같은데, 이와 관련한 개보위 입장은 무엇인가. "소송 여부는 개보위가 예단할 사안이 아니다. 다만 조사하고 처분하는 과정에서 TF를 꾸려서 진행했는데, TF에 투입된 인력이 이례적으로 많았다. 조사 전문가뿐 아니라 법률회계 전문가 등이 투입돼서 전체적인 조사를 꼼꼼히 진행해 처리했다." - 27일 전체회의에서 위원들은 어떤 반응을 보였나. "SKT가 꽤 오랜 기간 전반적으로 취약한 상태였음에도 불구하고 조치를 할 수 있는 계기를 계속해서 놓쳐왔던 부분에서 위원들이 답답함을 느꼈다. 국민 절반이 사용하는 통신사인데 매우 중대한 정보의 성격의 개인정보가 유출됐고, SKT가 관리를 못했다는 문제의식이 강했다" - SKT 해킹 사태가 처음 불거졌을 당시 유심 복제에 대한 우려가 컸다. 개보위는 유심복제가 가능하다고 판단했는가. "과거에는 유심 복제가 수월했으나, 이상징후 탐지(FDS) 기술과 더불어 유심보호 서비스 등이 고도화되면서 현시점에서 유심 복제는 거의 불가능하다고 본다." - 다른 기업이 해킹 사고를 당했을 때 SKT와 비슷한 수위로 처벌할 것인가. "모든 사건마다 독특한 특징이 있다. 일관성있게 법을 적용하는 것은 너무나 당연하지만 개별 사건의 특수성도 고려돼야 한다."

2025.08.28 12:47김기찬 기자

[보안 리더] 김용대 KAIST 교수 "통신과 무인이동체 분야 최고"

"우리 연구실이 전 세계에서 이동통신 관련 보안 논문을 제일 많이 쓴 것 같습니다." 김용대 KAIST 교수(전기·전자공학부)는 최근 지디넷코리아와 인터뷰에서 "지금까지 이동통신 관련 논문을 약 20편 정도 썼다"며 이 같이 밝혔다. 지난 6월초, 김 교수는 국내 주요 금융기관과 공공기관이 사용 중인 7종의 주요 보안 프로그램에 심각한 보안 취약점 19건이 발견됐다고 발표해 주목을 받았다. 당시 그는 주요 취약점으로 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 등을 꼽았다. "금융권 보안SW 설치 우리나라처럼 많은 곳 없어" 김 교수는 금융권의 보안SW 의무 설치와 관련해 "전 세계에서 국민들에게 보안 소프트웨어를 설치라하고 강요하는 나라는 러시아 등 몇 곳 말고 없다. 심지어 이들 나라도 그렇게 많은 소프트웨어를 깔라고 하지는 않는다. 우리나라가 세계에서 제일 많이 깔라고 하는 나라다"면서 "구글 지메일을 봐라. 로그인할때 보안SW 설치하라고 하지 않는다. 뒷단(서버)에서 다 이뤄지기 때문이다. 그런데 우리는 앞단(PC)에서 하라고 한다. 교과서를 보면 암호키는 소유자 조차도 볼 수 없어야 한다고 돼 있다"고 목소리를 높였다 김 교수는 6월말에는 AI가 만든 한국어 댓글을 탐지하는 기술을 국가보안기술연구소와 공동으로 개발, 시선을 모았다. 이어 지난 7월말에는 경희대 박철준 교수팀과 공동으로 연구, 스마트폰 통신 모뎀 하위 계층에서 통신을 마비시킬 수 있는 심각한 보안 취약점을 알렸다. 김 교수는 연세대에서 수학 전공으로 학부를 마치고 동 대학에서 석사학위를 받았다. 석사 학위 후 병특으로 한국전자통신연구소(ETRI)에서 암호 알고리즘을 연구하다 미국 서던캘리포니아대학으로 유학을 가 전산학으로 박사 학위를 취득했다. 이후 미국 미네소타대학에서 10년간 교수 생활을 하다 2012년 KAIST 교수로 부임, 현재까지 근무하고 있다. 현재 KAIST 전기·전자공학부와 정보보호대학원 겸임교수로 일하고 있다. 그동안 KAIST 석좌교수(2013~2016년)와 사이버보안연구센터장(2017~2020년) 등을 역임했다. 올해 KAIST ICT 분야 지정 석좌교수와 한국공학한림원 회원에 선정됐다. 작년에는 국제전기전자공학회 석학교수(IEEE 펠로)에 뽑혔다. 2022년부터 현재까지 KAIST 과학치안연구센터장을 맡고 있다. 김 교수는 통신과 무인이동체 분야 보안에서 글로벌 최고 수준 학자다. 이는 구글 스칼러(Google Scholar)를 보면 잘 알 수 있다. '구글 스칼러'는 학술 논문, 학위논문, 서적, 특허, 학회자료 등 학술 정보를 검색할 수 있는 전문 검색 엔진이다. 일반적인 구글 검색과 달리 학문적인 자료만 다룬다. 2003년부터 최근까지 20여년간 꾸준히 구글 스칼러서 논문 인용 '구글 스칼러'에 따르면, 김 교수 논문은 작년 한해만 900건 정도가 인용됐다. 특히 2003년부터 최근까지 20여년간 꾸준히 그의 논문이 인용됐다. 2018년부터 작년까지 7년간은 연간 인용 건수가 500회가 넘었다. 국내 보안 전공 교수 중 이 정도 구글 스칼라 인용 수를 기록하는 교수는 드물다. 김 교수는 "1998년 미국으로 유학을 가 전산 박사를 4년만에 땄다. 박사 때 연구한 게 그룹 통신(카카오톡 그룹챗 같은)에서 키 관리를 어떻게 할 지였다. 미국 지도교수와 같이 연구한 키 알고리즘이 미국 국방부가 채택, 사용하기도 했다"고 들려줬다. 수학을 좋아했다는 그는 "수학이 어려워 암호로 갔고, 암호가 어려워 다시 시스템 보안으로, 지금은 응용시스템의 보안, 이렇게 계속 전공을 바꿨다"며 미소지었다. 그의 세계적 연구력은 2012년으로 거슬러 올라간다. 당시 그는 사람 몸 안에 있는 심장박동기가 악의적인 전자파 때문에 작동이 멈출 수 있다는 내용을 담은 논문을 발표, 세계적으로 주목을 받았다. 이어 2015년에는 노이즈 같은 소리로 날아가는 드론을 떨어뜨릴 수 있다는 논문을 발표, 해외 언론이 이를 크게 다뤘다. 같은 해 LTE에서 구현한 음성기술 취약점을 찾아내 세계 통신사들의 시선을 한 몸에 받기도 했다. 2009년에는 중앙서버 없이 참가자(Peer)들이 서로 직접 연결해 데이터를 주고받는 P2P(Peer-to-Peer) 기술의 취약점을 찾아내 세계 오픈소스 개발자들의 주목을 받기도 했다. 2018년에는 우리나라 당국에서 통신사 테스트베드를 열어줘 기지국 코어망의 취약점 다수를 처음으로 찾아내 역시 세계 언론의 주목을 받았다. 2019년에는 블록체인 플랫폼인 '스텔라'가 멈출 것 같다는 논문을 발표했는데, 실제 한달 후 '스텔라' 플랫폼이 멈춘 일이 있다. 현재 그는 KAIST 과학치안연구센터장을 맡고 있다. 3년 전부터 보이스피싱을 연구하고 있다. 최근 국내 한 주요 매체는 올해 보이스피싱 피해 예상금액이 1조원에 달할 것이라고 보도한 바 있다. 김 교수는 "보이스피싱 관련 60억 짜리 과제 3개 중 1개를 맡아 진행, 사업화가 이뤄지고 있다"면서 "이동통신 기술을 이용해 보이스 피싱 예방과 추적 수사를 할 수 있는 기술이다"고 소개했다. "무인이동체, 연구하고 싶은 곳 너무 많아" 그는 무인이동체(자율주행 드론과 로봇 등) 보안 분야에도 관심이 많다. "연구하고 싶은게 너무 많다"면서 "우리나라가 무인이동체 보안에 신경을 별로 안쓴다. 이의 연구자가 드물다. 이 분야서 해외 유명 학회에 계속 논문을 발표하는 곳은 우리 연구소가 국내에서 거의 유일한 듯하다. 국가 전체로 보면 아쉽다. 과제는 꽤 있는데 상용화로 이어지지 않는다"고 아쉬워했다. 소리로 드론을 떨어뜨리는 연구도 그는 애착을 갖고 있다. 2015년 이런 내용의 논문을 발표, 주목을 받았다. "요즘 기준으로 하면 안티 드론 기술"이라면서 "소리를 들려주면 드론이 후드득 떨어지는 기술을 2015년 개발했고, 해외 언론에 크게 보도됐다. 공진현상을 이용해 센서 값을 부르르 떠니 드론이 추락했다"고 설명했다. 2017년 수행한 자율주행차용 라이다(LIDAR) 연구도 언급했다. "라이다는 빛을 보내는 거고, 레이다는 무선 신호다. 이 둘은 차이가 있다"면서 "라이다가 앞을 못 보게 하는, 라이다가 헛 것을 보게 하는 논문을 2017년에 발표해 주목을 받았다"고 말했다. 김 교수는 통신 보안 취약점을 찾아내 통신표준기관과 관련 제조사 및 서비스기업에 전달, 이를 개선하도록 하는데 주력하고 있다. "제가 통신 보안을 시작할때만 해도 세계에서 거의 유일했다. 지금은 10개 그룹 정도가 있다"면서 "우리가 지적한 논문 내용을 표준단체들이 대부분 논의하고 검토한다. 우리가 지적한 문제들이 다 패치가 된 건 아니다"고 밝혔다. 그는 SK텔레콤(SKT)이 자사의 유심 해킹 사태 이후 새로 만든 조직인 보안혁신위원회 멤버이기도 하다. 대한민국의 통신 보안 현황을 묻자 "이동통신 보안이 한국만의 문제가 아니다"면서 "보안 투자에 더 큰 관심을 가져야 한다"고 강조했다. ◆ 김용대 KAIST 교수는... 2025 - 현재: 카이스트 ICT 지정 석좌 교수 2025 - 현재: 한국공학한림원 일반회원 2024 - 현재: IEEE Fellow 2022 - 현재: 카이스트 과학치안연구센터 센터장 2012 - 현재: 카이스트 전기및전자공학부 교수 2012 - 현재: 카이스트 정보보호대학원 겸임교수 2018 - 2020: 카이스트 사이버보안연구센터 센터장 2013 - 2015: 카이스트 지정 석좌교수 2002 – 2012: 미국 미네소타대학 조/부교수 2005: 미국 과학재단 Career Award 1993 – 1998: 한국전자통신연구소 연구원

2025.08.27 23:25방은주 기자

  Prev 31 32 33 34 35 36 37 38 39 40 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.