• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1091건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"사이버보안, 대통령 국정과제 돼야···현 구조에선 유니콘 못나와"

세계가 사이버안보 패권(Cybersecurity Hegemony)에 열을 올리고 있는 가운데 이재명 대통령이 이끄는 새 정부가 4일 탄생했다. 새 정부는 안전한 대한민국을 위한 사이버공약으로 5개 분야 17개 과제를 제시했다. 사이버 공격은 정부와 군사 뿐 아니라 에너지, 금융 등 국가 주요 기반시설을 마비시킬 수 있다. 인공지능(AI), 클라우드 등 신기술 발달로 초연결시대가 되면서 사이버공격은 더 빈발하고 공격 기법이 더 지능화됐다. 와중에 SK텔레콤(SKT) 해킹 사태가 터져 해킹에 대한 경종을 울렸다. AI가 세상을 삼키고 있는 지금, 새 정부의 사이버정책은 어때야 할까? 사이버 강국과 오랜 숙원인 글로벌 보안 기업을 탄생시킬 수 있을까? 이런 물음을 갖고 지디넷코리아는 새 정부의 사이버 및 보안 정책을 진단하는 산학연 전문가 좌담회를 4일 개최했다. ▲김창오(IITP 정보보안 PM)▲박현주(시옷 대표/국가데이터정책위원회 보호·활용 분과위원장)▲신용석(전 대통령실 사이버안보비서관)▲이원태(국민대 특임교수/전 한국인터넷진흥원(KISA) 원장)▲염흥열(CPO협의회장/순천향대 명예교수)▲윤원석(라온시큐어 부사장/라온화이트햇센터장)▲조영철(한국정보보호산업협회장/파이오링크 대표)*사회 및 정리/방은주(지디넷코리아 부장) =사회/먼저 자기 소개를 간단히 해달라 ▲염흥열 CPO협의회장: 민관 CPO들 단체인 CPO협희회장을 맡고 있다. 오늘 좌담회에 최근 뽑힌 IITP 정보보호 PM(프로그램매니저)도 왔는데, 내가 1대 PM이었다. 개인정보위원회의 위원으로도 활동했다. 최근 순천향대학교를 정년 퇴임, 명예교수로 있다. 보안관련 세계표준활동도 오랫동안 해왔다. ▲이원태 교수: KISA 그만두고 아주대학교 사이버보안과 교수로 있다 올 6월부터 국민대 책임교수로 일하고 있다. KISA 원장으로 있으면서 각계각층의 보안 전문가들과 만났다. ▲김창오 PM: 민간기업에서 정보보안 업무를 한지 25년이 조금 넘었다. 현재 과학기술정보통신부 연구개발 민간전문가(PM)로 IITP(정보통신기획평가원)에서 정보보안 분야의 연구개발(R&D) 사업 기획 및 전략을 수립 등의 직무를 하고 있다. PM이 되기 전에는 야놀자, 카카오모빌리티 등 IT 플랫폼기업에서 CISO와 CPO로서의 역할을 수행했으며, 정보보호 국제표준기구(ITU-T SG17)에서 Working Party 의장으로도 활동하고 있다. ▲윤원석 부사장: 1990년대 후반 모 전자그룹에서 보안을 담당했다. 라온시큐어는 보안전문 기업이다. 우리나라에서 처음으로 화이트해커를 양성하기도 했다. 현재 해커센터도 맡고 있다. ▲조영철 KISIA회장: 30살에 창업을 했다. 원래 대학 전공이 네트워크다. 어쩌다 보안에 꽂혀 창업을 했고, 지금까지 왔다. 현재는 300여 보안기업들 모임인 KISIA 회장도 맡고 있다. ▲박현주 대표: 대학에서 컴퓨터를 전공했다. 보안을 한 지 26년정도 했다. 모 보안회사 연구소장으로 일했고, 2005년 자동차용 보안 스타트업인 시옷을 창업했다. ▲신용석 전 비서관: 작년 2월부터 용산에서 사이버안보 비서관으로 일했다. 그전에는 토스의 CPO였다. 토스 전에는 넥슨코리아와 한국MS에서도 일했다. =사회: 새 정부가 마침내 지난 4일 출범했다. 새 정부가 여러 보안 및 사이버 공약을 제시했다. 이들 공약을 어떻게 평가하나? 또 새 정부가 시행했으면 하는 사이버 및 보안 정책을 말해달라 ▲염흥열 CPO협의회장: 사이버 보안 분야가 굉장히 넓어졌다. 옛날에는 주로 정보통신 분야에 집중했다. 요즘은 아니다. 에너지, 금융, 전력, 의료 등 굉장히 폭이 커졌다. 그러다 보니 여러 영역에서 똑같은 사이버공격이 일어나고 있다. 이를 잘 막으려면 이스라엘의 미사일돔처럼 사이버돔을 구축할 필요가 있다고 본다. 사이버 정보 공유도 중요하다. SKT 해킹 사고도 마찬가지다. 정보 공유가 잘 됐더라면 하는 아쉬움이 있다. 사이버 분야 조정과 총체적인 거버넌스도 매우 중요하다. 특히 (사이버보안이) 국정 최고책임자인 대통령의 국정 과제가 돼야 한다. ▲이원태 교수: 이번 대통령 선거가 독특한 게 뭐냐면, 대통령 선거 기간 중 SKT 해킹 사건이라는 유례없는 큰 통신 인프라 사고가 있었다는 거다. 이재명 대통령의 사이버와 보안 공약을 보면 망(網)중심에서 데이터중심으로 보안체계를 전환하겠다는 게 있다. 이는 제로트러스트 시대의 필수 요소다. 기존 '성벽 쌓기' 방식에서 '모든 것을 의심하고 검증하는' 방식으로 패러다임 전환을 명시한 것은 매우 앞선 인식 이라고 본다. 또 디지털 민생 안전, 특히 AI 보이스피싱 대응과 스마트 안심번호 제도는 국민이 체감할 수 있는 실질적 정책으로 안전한 디지털 환경을 만들겠다는 정책 의지를 보여준다. 이재명 정부는 지역균형 발전도 중시할 것으로 보인다. 보안기업의 71%가 서울에 집중돼 있데, 지역 보안산업 육성을 제시한 것은 '보안 격차 해소'라는 중요한 관점을 반영한 것이라 평가한다. 그리고 SKT 해킹 이슈로 주목받는 정보보호 공시제도 강화를 표명한 것은 '시장 메커니즘을 통한 자발적 보안 투자 확대'를 유도하는 선진적 접근이라는 점에서 높게 평가 하고 싶다. 새 정부가 시행했으면 하는 사이버보안 정책은 무엇보다 우리나라 정보보호산업의 글로벌 경쟁력 확보라고 생각한다. 현재 16.8조원 규모의 정보보호산업을 30조원 정도로 두 배 확대하고, 매출 1조원 이상의 보안 유니콘 기업을 차기 정부 내에 꼭 탄생시켜 미국, 이스라엘에 이어 명실상부한 세계 3위 사이버보안 강국, 정보보호분야 글로벌 탑레이어 진입을 목표로 했으면 한다. 두 번째는 중소기업 사이버보안 생태계를 혁신하는 것이다. 최근 SKT 등 대형통신사 해킹사고에 관심이 쏠려있지만 오늘날 침해사고의 대부분은 보안 수준이 낮은 중소기업에서 발생한다. 달리 말하면 대기업-중소기업 간 보안 격차 해소를 통해 전체 산업 생태계 보안 수준을 향상시켜야 한다는 뜻이다. 그래서 이번 공약에도 중소기업 전용 구독형 보안서비스(SeCaaS) 국가 지원 프로그램 확대가 언급된 것이라고 생각한다. 세 번째로 한가지 더 언급한다면, AI 시대 국민생활 밀착형 보안체계를 강화하는 것이다. 앞으로 AI 악용 딥페이크, 보이스피싱 등이 급속히 고도화돼 일반 국민 피해가 급증할 것이기 때문이다. AI 투자 100조원 공약과 연계해 AI 보안기술 개발 및 AI보안 산업의 전략적 육성도 함께 추진해야 한다. 즉 AI강국 실현을 위한 국정과제 추진이 예상되는데, AI산업 활성화 만큼이나 AI보안산업의 전략적 육성을 통한 차세대 성장동력 확보가 중요하다. AI 강국 실현을 위해서는 AI 시스템의 신뢰성과 안전성이 필수 전제조건이기 때문이다. AI를 활용한 보안기술과 AI 시스템을 보호하는 보안 분야를 모두 아우르는 AI보안산업을 국가 핵심 전략산업으로 육성했으면 한다. 공공행정, 에너지, 의료, 운송, 금융 등 주요 분야별 AI 보안 시범사업을 추진하고, 월드베스트 LLM 프로젝트와 연계해 인공지능 보안 국가대표 정예팀을 발굴해야 한다. ▲김창오 PM: 사이버 보안은 기술 부문에 국한된 이슈가 아니라, 국가 경쟁력과 직결되는 핵심 요소이다. 새 정부가 출범한 지금, 대한민국은 디지털 대전환과 인공지능(AI) 기술 발전이라는 시대적 흐름 속에서 사이버 안보와 사이버 환경에서의 정보보호 경쟁력 확보를 위한 전략적 전환이 요구된다. 초연결 사회로의 진입은 새로운 기회인 동시에, 복합적이고 지능화된 위협에 대해 더욱 정교하고 선제적인 능동형 보안 패러다임으로의 전환을 선도하는 것이 필요하다. 새 정부가 들어서면서 실용 정책을 많이 기대하는 것 같다. 보안도 마찬가지로 지금까지의 형식적인 보안 정책과 보안 활동들에 대해 실행과 실용 중심으로 전환하는 것이 필요하다. SKT 사건도 사실 현장에서의 보안 활동이 제대로 이행되었다면 피해를 최소화 할 수 있었을 것이다. 보안은 단순히 기술 측면에서만 바라볼 것이 아니라 관리적 요소를 고려한 경영 활동으로 이행해야 한다. 공공과 민간의 하모니가 필요하다. 사이버 보안은 국가 경쟁력의 핵심 요소가 될 것이기에 실용성 있는 보안 활동이 필요하다. 지금까지는 공공과 민간의 조화와 공생 성장이 부족했다. 보안산업이 성장하고 글로벌 경쟁력을 가지기 위해서는 연구개발(R&D)에서도 공공과 민간이 협력해 같이 만들어가는 생태계 환경을 조성해야 한다. 특히, 수요 측면에서 정보보안 기술 공급자(정보보안 산업체)와 정보보안 기술의 소비자(기업과 국민) 요구를 조화롭게 반영해여 정보보호 산업 생태계를 완성하는 것이 필요하다. 지금은 AI를 빼고 논할 수 없는 시대가 됐다. AI 보안에 대해 정말 적극적으로 투자하고 강화해야 한다. 모든 것에는 적절한 때가 있다. AI의 발전은 사이버 보안 위협 뿐만 아니라 기회이기도 하다. 최근 AI를 활용한 자동화된 해킹, 소셜엔지니어링 고도화, 지능형 피싱 등 새로운 유형의 공격이 등장하고 있으며, 이에 대한 방어 전략 또한 AI 중심으로 재편해야 한다. AI가 창이 된다면 방패 역시 AI여야 한다. 따라서 “AI 기반 협력적 다층 방어 체계”를 구축해야 한다. AI 보안은 security for AI 뿐만 아니라 AI for security가 조화롭게 성장할 수 있도록 관심을 가져야 한다. AI 보안을 글로벌 패권의 경쟁력으로 키워갈 수 있도록 적극적으로 대처해야 한다. AI 보안 주도권을 누가 먼저 확보하느냐에 따라 사이버 공간 주도권이 결정될 것이다. 따라서, 단순한 연구 과제로, 연구 활동에서 끝나지 않고 글로벌 정보보호 산업에서 우리의 경쟁력으로 승화될 수 있게 집중해야 한다. 그리고 뒤에서 다시 이야기할 기회가 있을지 모르겠지만, 지금까지 우리는 보안인력 10만 양성을 많이 이야기해 왔다. 그러나 우리는 공격자(Red Team) 중심의 인력 양성에 편중돼 왔다. 비유를 하면, 스트라이크(공격수)만으로 축구 경기를 하자는 형국이다. 강한 팀이 되기 위해서는 훌륭한 미드필더와 골키퍼와 같은 수비수도 필요하다. 따라서, 방어자(Blue Team) 역할을 수행할 수 있는 보안 인재 양성을 포함하는 균형 있는 인재 육성이 필요하며, 이를 통해 우리는 더 조직적이고 체계적으로 성장할 수 있는 정보보안 활동의 잠재력을 확대할 수 있을 것이다. ▲윤원석 부사장: 높은 투표율과 민주적 헌법절차에 따라 새 정부가 출범했다. 새 정부는 국민주권 정부를 표방하고 있다. 사이버 분야에서도 국민의 사이버주권 강화에 많은 노력을 해주실 것을 부탁드린다. 새 정부 공약 중 정보보호공시 제도 강화는 바람직하다고 본다. 다만, 이런 정책이 각 부처의 시행과정에서 과거 정부의 보안전문가 10만명 양성처럼 표면적 실적에 급급해서는 안된다. 인력의 공급 측면 뿐 아니라 전문가 수요 측면을 확대 강화하고, 이러한 수요를 뒷받침할 예산을 확보해야 한다. 새 정부는 AI 세계3대 강국 진입을 목표로 100조원을 투자할 계획으로 국가 핵심인프라 및 개인정보보호를 위한 사이버보안 강화 공약을 제시했다. AI 보안을 포함한 역기능 방지에도 적극 힘써 줬으면 한다. 현행법상 AI 기본법과 정보통신망법에 어느 정도 역기능 방지 관련 법제도가 있지만, 딥페이크와 같은 AI 서비스의 오남용 뿐 아니라 AI 서비스 제공자에 대한 적절한 보안 대책과 AI 자체, 즉 위해AI에 대한 탐지 및 통제를 위한 기술 개발과 규제도 적극적으로 추진해야 한다. ▲조영철 KISIA 회장: 앞으로 5년 후에는 인터넷에 만들어진 콘텐츠 중 90%가 AI가 만든 거라고 한다. 그만큼 보안 중요성이 더 커질 것이다. '보안 없는 AI 강국은 없다'는 인식 아래, AI 투자 예산의 최소 10%를 정보보호 분야에 배정하도록 정책과 재정적 지원을 강화해야 한다. 또 안전하고 편리한 AI 서비스를 제공할 수 있게 예산편성 단계부터 보안 투자를 반영하는 제도적 장치도 마련해야 한다. 지금까지는 보안이 비용이라는 관점이 굉장히 강했는데, 이제 투자라는 관점으로 바뀌어야 한다. 예전 금융권에서 시행한 '557'제도 같은, IT투자의 몇 %는 보안에 투자하는, 기업과 기관의 보안 투자 가이드라인을 꼭 만들었으면 한다. *557제도: 2011년 농협 전산망 마비 사고 이후 정부가 도입한 제도로 금융기관은 전체 인력의 5%를 IT 인력으로, 또 IT 인력의 5%를 보안 인력으로 확보하고, 전체 IT 예산의 7%를 보안 예산으로 사용하도록 한 것. ▲박현주 대표: 여섯번 째 말하다 보니 비슷한 부분이 있어 짧게 말하겠다. 대통령의 대선 공약을 보면 온오프라인으로 안전한 국가를 만들겠다고 했는데, 매우 의미가 있는 공약이다. 그런데 자세히 보면, 약간 부족한게 뭐냐면, 산업과 보안기업 육성 및 활성화 부분이다. 국내 보안기업이 800여곳 되는데, 이중 혁신기업을 통크게 지원해줬으면 좋겠다. 혁신기업이 기술을 개발해 시장에 진입하고 투자를 받아 글로벌로 가는 여정에서 갖가지 어려움을 겪는다. 이 과정을 지원하는 게 여러 부처에 흩어져 있다. 아쉬운 부분이다. ▲신용석 전 비서관: 새 정부의 사이버보안 공약에 전적으로 동의한다. 두가지만 짚고 싶다. 먼저, 망중심에서 데이터 중심의 정보보호체계로 전환을 추진하는 것은 작년에 국정원, 금융위원회, 개인정보보호위원회가 추진한 망분리 규제 완화와 방향성을 같이 한다. 이는 10년 넘게 유지해 온 것을 전환하는 것으로, 매우 어렵고 힘든 과제다. 올해가 전환 작업이 성공한 원년이 되기를 바란다. 또 지역과 중소기업 등 사이버보안 사각지대 해소에 강조점을 두고 있는 점도 바람직하다고 보고, 성과가 기대된다. 한가지 더 말하면, 그동안 여야가 한 목소리로 촉구한 부다페스트협약 가입도 조속히 실현되면 좋겠다. 현재 법사위에서 형사소송법 개정안이 계류돼 있다. 법안이 통과되면 6개월 이내 가입이 가능할 것으로 보고 있다. 우리나라가 사이버강국으로 나아가는데 꼭 필요한 일이다. 마지막으로, 사이버안보 및 사이버보안 분야와 다른 분야와의 복합 넥서스(nexus)의 관점도 정책에 반영할 필요가 있다. 사이버안보와 경제안보의 연결이 매우 중요하며, AI와 퀀텀(양자), 우주 분야 등도 사이버보안 측면에서 함께 챙겨야 한다. ▲염흥열 CPO협의회장: 부다페스트 협약은 사이버 범죄에 대응하기 위한 국제 조약이다. 사이버 범죄 처벌 대상 정의, 사이버 범죄 정보 공유, 수사 공조 등 국제 협력 절차를 규정한 것으로, 2001년 유럽평의회에서 채택, 2004년 발효됐다. 60여국이 회원국이다. 미국하고 일본도 가입했다. 사이버 범죄에 대응하는 국제공조에 꼭 필요한 협약으로 우리나라도 속히 가입해야 한다. =사회: 여러 좋은 제안들 감사하다. 우리나라의 사이버 및 보안 수준도 궁금하다. 어떻게 보고 있나. 인력, 기술력, 정책, 생태계 등에서 말해달라 ▲조영철 KISIA 회장: 한마디로 표현하기 어렵다. 미국과 비교해 우리나라 제품이나 기술 수준이 어느 정도냐를 말하곤 하는데, 사실 의미가 없다. 어떤 건 10년 뒤진 것도 있고, 어떤 건 우리가 앞선 것도 있다. 그러기에 한마디로 표현하기는 힘들다. 운영이나 관제, SKT의 사고 대응력을 보면 이 부분은 우리가 수준이 꽤 높다고 본다. 일본이 최근 사이버 보안산업 전략 5개년 계획을 발표했다. 이걸 보고 놀랐다. 선진 사례로 미국과 이스라엘, 영국과 함께 우리나라를 들었다. 일본은 한국을 잘 따라하지 않는 나라다. 그런데 사이버와 보안 전략에서 한국을 벤치마킹하고 레퍼런스로 생각하고 있다는 것에 놀랐다. 매년 미국에서 열리는 세계적 보안 행사인 RSA도 마찬가지다. 아시아에서는 우리나라가 거의 유일하게 10년 연속 참여했다. 한국 전시 부스에 외국기업도 많이 방문한다. 아시아권 국가들은 한국이 사이버 보안에서 기술적으로 높고 정부의 육성 의지가 높은 것으로 알고 있다. 그런데 앞으로가 문제다. 5년후에도 동남아 국가들이 한국 부스를 찾을 지 모르겠다. 지금부터라도 위기의식을 가져야 한다. ▲윤원석 부사장: 보안컨설팅 대상 기업과 공공기관을 다녀보면 아쉬운 게 있다. 사이버보안이 여전히 정책적으로 우선순위에서 밀리고 있다. 인력적으로는 전문가 구하기가 어려우며, 예산은 늘 부족한게 현실인 듯하다. 그러다 보니 국가 차원의 사이버 보안 수준은 아직 법적 준거성 확보 수준에 머무르고 있지 않나 하는 생각이다. 관련해 두가지 정도 짚고 싶다. 첫째, SK텔레콤의 통신서비스와 같은 주요정보통신기반시설은 양적 질적으로 꾸준히 중가 및 확대돼 왔다. 국민 생활에 중대한 영향을 주는 정보서비스들을 주요정보통신기반보호법에 따라 지정하고 관리하는 것은 중요하다. 최근 기업들은 경쟁력 확보 차원에서 클라우드, AI, 웹3 등 신기술을 적극 도입하고 있다. 하지만 새로운 기술에는 항상 새로운 취약점이 존재하기에 '제로데이'라고 부르는 우리가 알지 못하는 새로운 취약점들이 따라온다. 이에 대한 대응은 여전히 부족한 것같다. 따라서, 신기술 적용 서비스들에 대한 기반시설 지정 범위 확대 등 점검과 관리 범위를 확대하고 보안 적용을 위한 예산을 확보해야 한다. 둘째, 보안 수준 강화를 위해서는 진단과 점검 등 예방이 중요한데, 중요 서비스에 대해 실제 해킹 가능성이 있는지 충분히 검증하지 못하고 있다는 우려가 있다. 정보통신 기반시설 뿐 아니라 국민 생활에 영향을 주는 중요한 정보서비스에 대해서는 일상적인 해킹 가능성 점검을 통해 보안 수준을 유지해 줘야 한다. 그런데 이를 실행할 모의침투 전문가도 부족하고, 예산도 부족해 충분히 진행되지 못하는 상황이다. 이에 대한 개선이 필요하다. ▲김창오 PM: 우리나라의 사이버 및 보안 수준은 일부 분야에서는 세계적 수준에 근접했지만 정책 실행력, 인재 기반, 민간 생태계 다양성 등 측면에서는 여전히 도약이 필요한 과도기적인 위치에 있다고 평가할 수 있다. 사이버 보안 분야는 우리나라가 리더 그룹에 속해 있다고 볼 수 있으나, 정보보안 활동의 실행 부분이나 코어 기술, 그리고 민간 생태계의 다양성 측면에서는 여전히 우리가 노력이 많이 필요하다. 민간 부문 지원 정책은 상대적으로 부족하다는 목소리가 많으며, AI·양자·클라우드 기반 보안 전략은 아직 성장의 단계인 만큼, 지금이라도 적극적인 연구개발(R&D)에 대한 투자를 통해 미래 보안에 대한 대응력을 갖출 수 있는 기회를 놓치지 않아야 한다. 또 우리가 잘하고 있는 것에 대해서는 더 잘할 수 있게 적극적으로 투자하는 게 필요하다. AI 기반 위협 탐지, 자동화 대응 시스템(EDR/XDR)등 최신 보안 기술은 상용화와고도화에 더 박차가 필요하다. 우리는 스스로 더 잘할 수 있는 목표를 가지고 접근해야 한다. 현장에서 보면 공격자들은 지속적으로 발전하며 공격의 수위를 높이고 있다. SKT 사건을 보면 3년 동안 공격이 이루어졌음에도 인지를 하지 못했다. 이는 정보보안 활동의 현주소를 보여주고 있으며, 우리가 어떤 부분을 놓치고 있는지를 보여주는 중요한 사례다. 사람이 할 수 있는 일과 사람이 하기 어려운 일이 있다. 단순 반복적인 일은 AI 기술로 대체를 해 나가고 있다. 보안 영역도 마찬가지다. 사람이 잘할 수 있는 부분과 기계 힘(AI)을 빌어 더 잘할 수 있는 일을 적절히 분배함으로써 AI 보안을 통한 글로벌 리더십을 확보해야 한다. 우리나라 정보보안 산업의 한 가지 문제점이라고 하면, 수요자에 대한 생태계가 완성돼 있지 않다는 점이다. 학계와 연구소의 연구 활동은 활발히 이뤄지고 있지만 수요처까지 잘 이어지지 않고 있다. 학계, 연구소, 공급자, 그리고 실질적인 소비자까지의 생태계 환경이 완성되어질 때, 우리는 정보보안 산업에서도 글로벌 리더십을 가져갈 수 있을 것이다. 사이버 보안 기술의 표준화·글로벌 수출 연결성 부족을 개선하기 위해 미래 보안을 선도할 핵심 기술에 대한 투자와 개방형 협력이 더 필요하다. ▲염흥열 CPO협의회장: 예전 당국이 조사한 바에 따르면 미국이 100점이였을때 우리나라는 차세대 보안에서 89점이였다. 미국과 기술격차는 0.9년 정도였다. 그런데, 이 평가는 주관적이다. 미국과 우리나라간 격차가 어느 정도인지 말하기 어려운 면이 있다. ▲신용석 전 비서관: 최근 ITU가 시행한 국제 사이버보안 지수에서 우리나라는 100점 만점에 100점을 받았다. 다른 몇 나라와 함께 톱레벨 국가에 속했다. ITU는 5개 분아(필러)로 평가를 한다. 사이버 보안은 지속적인 개선이 중요하다. 그런 점에서 부족한 부분을 지속적으로 세심하게 살피고 해결해야 한다. 다른 한편으로는 외국은 우리의 사이버 보안에 대해 높이 평가하고 있다. 지난 해 사이버 안보 분야 국제협력을 하면서 이를 많이 느꼈다. 한-미, 한-미-일, 한-영, 한-NATO를 비롯해 많은 나라와의 협력 관계가 발전했다. 한가지 더 말하고 싶은 게 있다. 사이버보안 '10만 인재' 양성이다. 이제 '10만 인재 양성'이라는 명칭을 그만 썼으면 한다. 사이버보안 인력이 이미 10만명을 넘었다. 우리나라에도 우수한 보안 인력들이 많다. 데프콘 CTF에서 3년 연속 우승했고, 전세계 군인들이 참여하는 사이버넷에서도 3년 연속 우리가 우승했다. 우리나라의 화이트 해커 실력은 세계 최고 수준이라고 본다. 인력 등 생태계 구축에 도움이 되려면 보안 투자부터 대폭 늘려야 한다 ▲이원태 교수: 우리나라 정보보호 기술 수준은 주요 선진국(미국 100%) 대비 85% 수준으로 세계 3~5위권이다. 특히 지난 2024년 ITU 글로벌 사이버보안 지수 평가에서 '최상위' 등급을 받았는데 이는 우리나라의 사이버보안 역량을 세계가 인정하고 있음을 보여준 중요한 지표다. 하지만 정책 측면에서는 부처간 역할과 책임의 경계가 명확하지 않은 등 협조체계 한계점이나 문제점이 늘 상존하고 있다. 보안을 강화하되 산업성장을 저해하지 않는 규제와 혁신의 균형을 위한 정책설계가 여전히 과제다. 이에, 현재의 '규제 중심'에서 '지원과 육성 중심'으로 패러다임을 전환하고, 부처 간 칸막이를 없애는 실질적인 통합 거버넌스 구축이 시급하다. 또 글로벌 표준과 호환되는 정책 체계를 만들어 국내 기업들이 해외 진출에도 경쟁력을 갖출 수 있게 해야 한다. 인력의 경우, 과기정통부와 KISA(한국인터넷진흥원), KISIA(한국정보보호산업협회), KITRI(한국정보기술연구원) 등이 2023년~2026년 5년간 4만 예비인력 양성과 6만 재직자 역량 강화를 목표로 하는 사이버보안 10만 인재양성 추진계획을 시행하고 있다. 하지만 현실적에서는 여전히 인력 부족이 심각한 상황이다. 특히 사고대응, 포렌식 등 실전대응 전문가와 AI 보안 등 신기술 보안 전문가, 사이버보안 정책 설계 및 거버넌스 전문가들이 부족하다. 수도권 집중으로 지방 중소기업들이 정보보호 전문가를 구하기 매우 어려운 상황이기도 하다. 종합적으로, 현재 우리나라는 사이버보안 분야에서 '선진국 진입 단계'에 있다고 평가한다. ITU 최상위 등급이라는 성과를 기반으로, 이제는 실질적인 보안 역량 강화와 지속가능한 생태계 구축에 집중해야 할 시점이다. ▲김창오 PM: 학계, 연구소들이 기업 등 수요처와 잘 연계되지 못하고 있다. 이게 우리가 풀어야 할 숙제다. AI 기술은 불행하게도 자본이 많은 곳에서는 더 유리하게 활용할 수 있지만, 중소기업과 같이 예산과 자원이 부족한 곳에서는 사용이 어렵다. 부익부빈익빈 현상의 불균형이 일어난다. 우리는 이를 해결하기 위한 고민을 많이 해야 하며, 기술 사각지대에 놓일 수 있는 중소기업을 지원할 수 있는 방안이 필요하다. 이의 일환으로, 중소기업들이 성장의 경쟁을 위한 기초 체력을 갖출 수 있도록 국가 연구개발(R&D) 예산 증대와 지원이 필요하다. ▲조영철 KISIA 회장: 우리나라의 경쟁력을 따져보면, 기업만의 문제가 아니다. 흔히 산학연이라고 하는, 학계와 연구소의 경쟁력도 따져봐야 한다. 글로벌한 해커도 나와야 하고 글로벌한 교수와 연구원도 나와야 한다. ▲염흥열 CPO협의회장: 동의한다. 학교서 연구하는 건 원천 기술이고, 이들 원천 기술이 기업에 잘 흘러들어가야 한다. 우리나라를 보면 학계에서 열심히 연구하는 교수들이 많다. 구글 스칼러를 쳐보면 한국 연구권들도 꽤 나온다. ▲박현주 시옷 대표: 결국 기술이 산업으로 잘 연결되게 하는게 중요한 것 같다. 사실 앞으로도 걱정이다. 우리 사례만 봐도 그렇다. 내가 모빌리티 사업을 하고 있는데, 혁신기술인데, 실증을 할 곳이 없다. 이런 인프라가 없으니 톱레벨 국가와 비교해 기술 격차가 발생한다. 기술을 갖고 사업화를 하고, 또 인증과 시험테스트를 거쳐 고객사를 확보한 후 해외로 나가는 선순환 구조가 만들어져야 한다. 아직 이 부분이 아쉽다. 새 정부가 이 부분을 잘 챙겼으면 한다. ▲염흥열 CPO협의회장: 한가지 말하고 싶은 게 있다. 글로벌 표준화다. 표준화가 굉장히 중요하다. 중요한 표준은 두 가지 목적이 있다. 하나는 제품이나 서비스의 상호 운영성을 보장해 주는 거다. 서로 연동할 수 있는 장점이 있다. 두 번째는 핵심 기술이 있으면 표준 특허를 획득, 지재권을 확보해야 한다. 글로벌 기술 경쟁에서 우위를 확보하는 방법이다. 세계표준기구인 ITU에도 우리나라를 포함해 중소기업들이 참여하고 있다. 중동 등 해외 시장 바이어들이 묻는게 있다. 글로벌 표준과 잘 부합되는 지다. 이 세 가지 측면에 보면 다른 나라 기업들도 글로벌적으로 시작한 지 얼마 안됐다. 우리나라에도 충분히 기회가 있다고 본다. ▲김창오 PM: ITU-T SG17에도 국내 중소기업들이 참여하고 있다. 중소기업들의 기술을 국제 표준으로 만들고 표준을 기반으로 사업을 확장해 나가고 있다. 그라나, 옆에서 보면서 안타까운 건, 참여하고 있는 중소기업들이 리소스가 표준을 개발하고 사업을 확장하기에 충분하지 않다는 거다. 그러다 보니 기업들이 가지고 있는 역량을 충분히 발휘하기 힘들다. 이 부분을 메워주기 위한 재원이 뒷 받침 되면 좋겠지만 아쉽게도 그렇지 못하다. ICT 보안 분야 우리나라 국가 R&D 예산이 작년에 처음으로 1천억을 넘었다. 이를 기반으로 약 100여개의 과제를 지원하고 있다. 그러나, 이는 미래 ICT 환경과 AI 시대의 글로벌 경쟁을 확보하기 위해 준비하고 있는 현장에는 매우 부족한 재원으로, 기업의 성장에 현실적인 밑거름이 될 수 있는 수준의 재원 마련이 될 수 있도록 국가 R&D 예산 확대가 절실하다. ▲신용석 전 비서관: SKT 사태도 발생했는데 액수가 낮아지는 건 문제가 있다고 본다. 산학연언 모두가 잘 지켜봐야 한다. =사회: 이번엔 거버넌스와 법제도 문제를 점검해보자. 사이버와 보안 분야 거버 넌스를 어떻게 가져가야 할까? 또 사이버 환경이 급변하면서 이에 대응하는 법제도 마련도 시급하다. 국가사이버안보기본법 제정이 화두이기도 하다 ▲이원태 교수: 늘 지적되는 얘기지만 사이버보안 거버넌스의 가장 큰 문제는 '컨트롤타워 부재'다. 마치 '여러 명의 지휘관이 있는 군대'와 같다고 할까, 국정원과 과기정통부, KISA, 각 부처가 따로따로 움직이고 있다는 지적인데, 만약 대형 사이버 공격이 발생했을 때, 어느 기관이 주도적으로 대응해야 하는 지, 혼란이 있을 경우 골든타임을 놓칠 수 있다. 그러면 사이버보안 거버넌스는 어떻게 설계하고 운영해야 할까? 기존 윤석열 정부는 한계가 분명했다. 형식상으론 국가안보실이 컨트롤타워였지만, 실질적으론 국정원이 사이버보안 정책 전반을 주도했다. 이러한 정부주도, 정보기관 주도의 대응체계는 민간의 창의성과 혁신 동력을 억제한다. 과도한 규제로 인한 산업 위축 우려도 있고, 정치적 중립성 결여 문제, 신속한 기술변화 대응 한계 등의 문제를 드러냈다. 특히 사이버보안(안보) 기본법 제정이 계속 어려웠던 것도 국정원 권한 집중 우려 때문이었다. 이제는 접근 방식을 바꿔야 한다. 사이버보안 거버넌스는 민간 주도로 패러다임을 바꿔야 한다. 정치적으로 독립적인 사이버보안청을 만들되, 민간이 실질적으로 주도하는 구조로 운영해야 한다고 생각한다. 그래서 사이버보안 기본법 제정 방향에는 국정원이 아닌 사이버보안청 중심 체계가 돼야 하고, 민간 주도 운영 원칙을 법에 명시했야 한다. 미국, 일본 등 선진국들도 민간 전문성을 적극 활용하고 있다. 우리만 정보기관 중심으로 가면 뒤처질 수밖에 없다. 사이버보안 관련 의사결정기구에서 민간 전문가가 과반수를 차지하고, 개방형 직위제 확대를 통해 보안기업, 학계 출신이 주요 부서 이끌도록 해야 한다. 정부기관이지만 민간이 운영하는 혁신적 모델, 즉 정부는 지원하고, 민간은 혁신한다는 원칙이 관철되는 새로운 사이버보안 거버넌스 모델이라고 할 수 있다. 그래야 정권 교체와 무관한 지속가능한 거버넌스를 담보할 수 있다. 이왕이면 사이버보안 기본법에 민간 보안기업 역량 강화 지원의 근거까지 마련하면 더욱 좋을 것이다. 지금까지의 '규제와 통제'에서 '지원과 협력'으로 패러다임을 전환하는 것이 이재명 정부 사이버보안 거버넌스의 가장 중요한 과제가 되길 바란다. 사이버보안을 단순한 보안 문제가 아닌 미래 국가 경쟁력의 핵심으로 보고, 민간 주도의 혁신 생태계를 만드는 것, 그것이 바로 AI 시대 대한민국이 사이버 강국으로 도약하는 길이라고 믿는다. ▲신용석 전 비서관: 민간의 참여가 중요하다는 것에 동의한다. 민간 전문가로 구성한 초당적 자문기구를 만들어 중장기적인 국가 사이버 안보 전략을 수립해야 한다. 다만, 정부 부처들과의 협업 관계에 있어서, 민간이 다수를 점하는 그런 협의제 구조가 과연 어떻게 역할을 할 것인가에 대해서는 고민이 필요하다. 한가지 이야기 하고 싶은 것은, 이원태 교수님이 말씀하신 국정원 부분은 약간 뉘앙스 차이가 있다. 국정원이 실질적으로 컨트롤타워 역할을 한다고 했는데, 사실 실질적인 컨트롤타워는 국가안보실이 맞다. 단지 국정원은 가장 많은 인력을 보유하고 있고, 또 오랜 경험치가 쌓여 있어 그 역할이 크다. 하지만 국가안보실의 통제를 받는 관계로, 이런 관계 설정이 작년에 완성됐다. 이 거버넌스를 계속 유지할 지, 아니면 방향을 전환할 지는 두고봐야 한다. 또 사이버 보안이라는 말이 있는데, 사이버 안보라는 말보다 훨씬 큰 의미를 갖는 것 같다. 둘 다 시큐리티인데, 사이버 안보로 번역하는 바람에 우리나라의 국가 사이버 안보 전략에 다른 나라의 사이버 보안 전략이 다루는 게 많이 빠져 있다. 사이버안보와 사이버보안의 유기적 연결을 어떻게 가져갈 지 고민이 필요하다. 그리고, 국가사이버안보기본법에 무엇을 담을 것인지 따져보는 것도 중요하다. 사이버안보 가버넌스 측면에서 같은 방향으로 갈지, 다른 방향으로 갈지를 먼저 생각해야 한다. 대통령 중심제에서 국가안보실이 컨트롤 타워 역할을 하는 것이 자연스럽다고 생각한다. 국정원의 역할도 중요하다. 우려를 불식시키기 위해 독립적인 감시기능을 두는 것을 국회가 고려할 필요가 있다. 사이버보안이 다루고 있는 보다 넓은 범위의 주요 사안에 대해서도 개선이 필요하다. '범정부 차원 사이버 보안 대응체계 구축' 공약을 구체적으로 검토하면서 해결할 필요가 있다. ▲윤원석 부사장: 사이버보안 전문가로 약 30년간 업계에 몸담아 오는 동안 사이버보안, 사이버안보, 그리고, 인텔리전스 등의 개념을 혼재해 사용하는 경우가 많아 거버넌스에 대한 깊이 있는 논의에 다소 혼선을 야기하는 면이 있었다고 생각한다. 물론 보안과 안보는 서로 뗄레야 뗄수 없다. 911테러 이후 사이버안보를 최우선 순위에 두고 적극 추진해 온 미국의 경우에도 이 두가지는 Cyber Security와 Cyber defence(National Cyber security)로 구분했다. Cyber security 분야는 보안과 개인정보보호 중심으로 민간 자율로 하되 책임성을 부과하는 방식으로 하고, Cyber defence 분야는 국가 핵심인프라, 군사와 첩보, 외국의 공격 등의 분야 중심으로 연방정부(NSA, 국방부, FBI 등)가 주도하고 있다. 따라서, 우리나라도 미국 사례처럼 거버넌스 차원에서 책임성 있는 실행을 위해 민간과 공공, 보안과 안보, 각각의 영역과 실행의 주체를 명확히 구분하고 상호 협력하도록 해야 한다. 민간의 사이버보안은 국가안보에 중요한 영향을 주는 분야가 아니라면 민간 자율에 따라 책임성 있게 실행하는 게 좋을 것 같다. 우리나라 안보와 직결되는 사이버안보 분야는 국정원, 국방부 및 관련기관이 주도적으로 하되, 민간의 협조와 지원이 필요한 부분은 투명성을 확보할 수 있게 제도적 장치를 반영, 국가사이버안보 기본법과 같은 법제도에 따라 시행하면 좋을 듯 하다. =사회: 산업발전도 짚어보자. 일반 소프트웨어도 그렇지만, 보안 분야도 글로벌 기업과 글로벌 보안SW 탄생이 대한민국의 오랜 숙제다. 평면 비교가 그렇지만, 우리나라와 많이 비견되는 이스라엘은 글로벌 보안기업을 많이 배출했다. 어떻게 하면 우리나라에서도 글로벌 보안기업이 나올 수 있을까? ▲윤원석 부사장: 우리나라가 가진 장점과 강점에 집중하면 충분히 가능성이 있다고 본다. 글로벌 초연결시대에 우리나라는 세계 최초로 모바일 운전면허증과 모바일 주민증과 같은 모바일 신분증을 성공적으로 국가 인프라화했다. 이러한 우리나라의 강점이 있는 분야를 적극 육성하고 해외에 보급하면 자연스레 글로벌 보안기업, 유니콘 기업이 탄생할 거라고 생각한다. 모바일신분증의 경우만 해도 실물 신분증과 동등한 법적 효력을 가진 신분증이므로 제도 개선을 통해 온라인 본인확인수단으로 적극 활용될 수 있도록 하고, 또 민간 서비스 전반에 활용할 수 있게 해 편리하고 안전한 새로운 신분증 기술이 전세계에 보급된다면, 이를 공급하는 국내 기업들이 미국의 옥타와 같은 글로벌 보안기업으로 성장할 수 있을 것으로 생각한다. ▲신용석 전 비서관: 매우 어려운 과제다. 정부가 어떻게 지원해야 할 지에 대해서는 정보보호산업협회 목소리에 계속 귀기울이고 의견을 수렴하는 것이 중요하다. ▲조영철 KISIA 회장: 내수가 작다는 국내 시장 한계 때문에 우리 보안기업들이 다 목숨 걸고 고민을 하고 있다. 국내 보안기업이 글로벌로 나가려면 일단 내수 시장이 현재보다 두 배 정도는 커져야 한다고 본다. 우리나라는 시장 크기가 좀 애매하다. 일본이나 중국은 내수 시장이 규모가 된다. 이스라엘은 우리처럼 내수 시장이 작지만 특수한 관계인 미국이 있다. 내수 시장 확대를 위해 공시제도와 투자활성화를 지적했는데, 국내 보안 기업의 덩치도 더 커져야 한다. 이를 위해서는 M&A 펀드 규모 확대와 M&A를 촉진하는 사회 문화 조성 등이 요청된다. ▲이원태 교수: 우숫개 소리로 국내 사이버 보안산업과 업계에 3가지가 없다고 한다. 유니콘 기업(1조원 이상 비상장사)과 글로벌 수출기업, 혁신적 스타트업이다. 이 세 가지가 없는, 이른바 3무(3無)론이 한때 유행했다. 우리나라 사이버보안 기업의 현실을 정확히 보여준 말이라고 생각한다. 지난 수년간 정부가 "사이버보안 유니콘 기업 육성"을 외쳐왔고, 지난 2023년 9월 과기정통부가 '정보보호산업의 글로벌 경쟁력 확보 전략'을 발표, 오는 2027년까지 정보보호산업 세계 5위 진입을 목표로 1300억원 규모의 사이버보안 펀드 조성 계획도 발표했다. 하지만 늘 이스라일의 성공사례와 비교되면서 아직까지도 우리는 보안 유니콘 기업이 하나도 없다는 현실이 지속되고 있다. 왜 이렇게 됐을까? 사이버보안은 '깊은 기술(Deep Tech)' 분야다. 정부는 '빠른 성과(Quick Win)'를 추구한 한다. 이계 첫 번째 실패 원인이다. 기술기반 유니콘 보다 플랫폼 육성에만 집중했던 탓이고, 스타트업 배출에만 초점을 뒀지 '스케일업'에는 별로 신경쓰지 않았던 탓이다. 우리나라 보안기업의 가장 치명적 한계는 국내용 솔루션의 함정, 즉 국내규제에 맞춘 제품만 만든다는 것이다. 정부 조달→대기업 납품→안정 매출→현상 유지 등의 국내성공 공식만 있다. 혁신 기술 → 글로벌 표준→ 해외 고객 확보 → 스케일업의 해외성공 공식은 전혀 작동하지 않는다. 솔직히 국내 보안기업들이 만드는 'ActiveX 기반 보안 솔루션'이나 '한국형 망분리 솔루션'은 해외에서는 전혀 통하지 않는다. 우리나라 사이버보안산업은 '안전한 혁신'이라는 함정이나 모순에 빠져있다. 즉 혁신적이어야 하지만, 국내적으로 검증된 기술이어야 하고, 글로벌 진출을 해야 하지만, 국내 실적이 우선돼야 한다. 또 스타트업이지만, 대기업과 경쟁해야 하고, 빠르게 성장해야 하지만, 안전해야 한다는 구조적 모순에 빠져 있다. 즉, 정부가 '사이버보안 유니콘'을 만들지 못한 이유는 첫째, 잘못된 성과지표에 입각해 숫자에만 집착, 질은 무시했다 둘째, 안전한 혁신이라는 불가능한 조합, 구조적 모순에 빠져 있다 셋째, 글로벌 시장 특성을 무시했다 넷째, 부처 이기주의로 인해 통합적 지원체계가 부재했다 다섯째, 엑시트(Exit) 전략 부재로 성공 모델의 선순환 구조가 없다. 이제라도 정부가 '진짜 유니콘'을 만들고 싶다면, 기존 방식을 완전히 뒤집어야 한다. 숫자보다는 질, 안전보다는 도전, 국내보다는 글로벌에 집중해야 한다. 그렇지 않으면 앞으로도 계속 '유니콘 만들겠다'는 빈 약속만 반복할 것이다. 그러면 어떻게 해야 할까? 무엇보다 대규모 M&A 펀드 조성이 핵심이다. 향후 5년간 매년 1조원 규모를 목표로 하되, 새정부 초기에는 1000억원 이상의 사이버보안 전용 펀드를 조성해 기술력은 있으나 자본력이 부족한 중소 보안기업들의 통합·합병을 지원해야 한다. 또 원천기술 R&D 투자 확대를 통해 현재 1천억원 수준인 정보보호 R&D 예산을 단계적으로 3천억원 이상으로 확대해야 한다. 그리고 차세대 암호기술, 양자 보안, AI 보안 등 민·군·경 공동 R&D 프로젝트를 기획해 대규모 투자가 필요한 핵심 과제를 추진해야 한다. 또한 K-사이버보안 국가전략 브랜딩을 통해 정부 차원의 대규모 수출사절단 파견과 KOTRA 연계 현지 비즈니스 매칭으로 현재 3% 수준의 수출 비중을 크게 끌어올려야 한다. 지금까지 우리나라 보안기업들이 '국내 1등'에 안주하거나, 시야가 지나치게 국내시장 중심적 이었는데, 결국 글로벌 무대에서는 '그 외 다수'로 남을 뿐이었다. 하지만 지금부터라도 '글로벌 퍼스트(Global First)' 마인드셋으로 전환, 향후 5년 새정부 임기내에, 다소 늦더라도 10년 내에 체크포인트, 사이버아크 등과 어깨를 나란히 하는 글로벌 유니콘 보안기업을 한 개라도 볼 수 있으면 좋겠다. ▲염흥열 CPO협의회장: 보안 인증제와 관련, 글로벌 추세는 의무화를 지향하고 있다. EU도 사이버 협업 레질리언스법을 통해 모든 IoT 제품에 대해 보안 인증을 받으라고 한다. 미국도 IoT 보안 인증에 대한 표준을 NIST에서 개발해 현재 적용하고 있다. 우리나라 보안 인증제를 보면, 국제공통평가기준(CC)이 있고, IoT 보안 인증제가 있다. 또 신기술을 대상으로 하는 신속확인제도 있다. 2017년 미국 시만텍을 방무했을때 놀란 것이 그들은 인증 마크 획득에 진심이였다. 인증은 사용자들에게 신뢰를 주기 때문에 기업의 경쟁력과도 큰 연관이 있다. 새 정부가 보안 분야 인증제도 잘 살폈으면 한다. =사회: SKT 해킹 사태가 현재진행형이다. 차제에 정보보호 공시를 강화해야 한다는 목소리가 높다 ▲이원태 교수: SK텔레콤(SKT)은 정보보호 투자액 600억원으로 상위 기업이자 3년 연속 '정보보호 투자우수기업'이었음에도 해킹을 당했다. 이는 현행 공시제도의 근본적 한계를 보여준다. SKT가 대규모 해킹 피해를 당한 것은 단순히 투자 규모나 인력 수만으로는 실제 보안 수준을 담보할 수 없다는 것을 보여준다. 정보보호공시를 통해 안전한 이용과 함께 정보보호 투자를 확대하기 위한 정보보호공시제도는 금번 SKT 사고 이후 현 제도에 대한 보안 강화가 요구되고 있다. 먼저 인센티브와 제재의 균형을 추구해야 한다. 우선, 공시를 받는 기업들이 자발적으로 공시제도를 신뢰하고 꼭 필요한 제도임을 인식시키는 것이 중요하다. 당연히 기업에서 추진해야 할 요소이기도 하지만, 인센티브를 통해 동기를 더 부여할 수 있다. 예를 들어 최근 이해민 국회의원이 언론사와의 인터뷰에서 언급한 것처럼, 우수 공시제도 업체나 자발적 공시제도 운영 기업에 대한 세재 해택도 고려해 볼 수 있다. 또 개인정보보호법처럼, 성실한 공시 의무 수행시 일종의 패널티에 대한 감경 등의 인센티브도 고려해 볼 수 있다. 예컨대 정보보호 투자·인력을 일정 비율 이상 편성한 우수 공시 기업에 대해 법인세액 공제를 제공할 수 있다. 현재 자율공시 기업의 ISMS 인증 수수료 30% 할인을 넘어서는 실질적 인센티브를 고려할 필요가 있다. 그다음 허위 공시 제재 강화다. 허위로 공시하거나 공시 미이행시 현재 보다 더 강한 패널티도 고민해 봐야 한다. 현재는 1천만원 미만의 과태료 수준인데, 이는 강화될 필요가 있다. 예컨대 현재 최대 1천만원 과태료 제도에서 '과징금 제도'를 신설해 경제적 이익 환수 및 위반 횟수별 차등 금액을 부과할 수 있다. 미국 전자공시제도처럼 허위 공시 시 중지 명령, 거래중지 명령 등 강력한 행정조치도 검토해야 한다. 이와 관련해 현행 KISA의 정보보호 공시 종합포털을 개선해 국민들이 실시간으로 각 기업의 보안 현황을 확인할 수 있는 대시보드 형태의 시스템도 구축해야 한다. 이는 단순히 정보 공개에 그치는 것이 아니라, 기업들로 하여금 상시적으로 보안 수준을 점검하고 개선하도록 하는 압력으로 작용할 것이다. 또 현 공시제도는 과기정통부와 KISA를 통해 이뤄지고 있는데, 한정 예산과 리소스로는 의무기업에 대한 정확한 조사나 제도 운영이 어렵다. 전문적인 공시 검증과 제도 운영을 위한 제도 수행기관에 대한 지원도 함께 고려해야 한다. 현재 공시제도는 투자액과 인력 수 중심의 양적 지표에 치중하고 있다. 따라서 앞으로는 실질적 보안 수준과 대응 역량을 측정할 수 있는 질적 지표로 전환해야 한다. 그런 점에서 AI 기술이 급속히 확산되면서 기존의 사이버 위협과는 차원이 다른 새로운 위험들이 등장하고 있어, AI 시대에 맞는 공시 기준이 절실히 필요한 상황이다. 이를 위해 AI 사이버보안 프레임워크, 즉 AI-CSF 도입이 필요하다. 이는 AI 개발과 활용 전 주기에 걸친 사이버 위험을 체계적으로 관리하는 표준화된 접근법이다. 위험 식별 및 평가, 보안정책 수립 및 실행, 모니터링과 탐지, 사고 대응과 복구 등 핵심 활동을 포괄한다. 기업들은 이 프레임워크를 통해 자신들의 AI 시스템이 얼마나 안전하게 구축되고 운영되고 있는지를 객관적으로 평가하고 공개해야 할 것이다. 이와함께 현 공시제도의 또 다른 문제점은 '연 1회 사후 보고 방식'이라는 점이다. 중대한 침해사고가 발생했을 때 국민들이 이를 즉시 알 수 있는 체계가 없다. 피해 확산 방지나 대응 조치가 늦어질 수밖에 없다. 따라서 이용자 수 100만명 이상 또는 개인정보 10만건 이상이 유출되는 중대 침해사고 발생 시에는 24시간 내에 즉시 공개하도록 의무화해야 한다. 또 모든 기업에게 획일적인 공시 기준을 적용하는 것보다는 산업별 특성과 위험도를 고려한 차등화된 접근이 필요하다. 금융, 통신, 에너지, 의료 등 국가 핵심 인프라와 직결된 고위험 분야에서는 보다 강화된 공시 기준을 적용하고, 전자상거래나 게임, 포털 등 중위험 분야에서는 표준적인 공시를, 일반 서비스업 등 저위험 분야에서는 간소화된 공시를 적용하는 것이 합리적이다. 특히 금융권에서는 디지털 금융 보안과 핀테크 보안, 가상자산 보안 관련 투자 현황을 별도로 공시하도록 하고, 통신 및 ICT 분야에서는 5G/6G 네트워크 보안이나 IoT 디바이스 보안, 클라우드 보안 투자 현황을 세분화해 공개해야 한다. 의료 분야 역시 의료정보 보안이나 원격의료 보안, 의료기기 사이버보안 등 분야별 특성을 반영한 공시 항목이 필요하다. 현행 정보보호공시제도의 가장 치명적인 약점은 바로 '서류 중심의 형식적 평가'라는 점이다. SK텔레콤 사례가 이를 잘 보여줬다. 서류상으로는 완벽했지만(투자액 600억원, 3년 연속 우수기업, 각종 인증과 계획서도 완비), 실제 해킹 상황에서는 속수무책이었다. 이는 현재 공시제도가 '얼마나 투자했나, 몇 명을 고용했나, 어떤 인증을 받았나' 같은 투입(Input) 지표에만 의존하고 있기 때문이다. 정작 중요한 것은 '실제 공격 상황에서 얼마나 잘 막아내고, 신속하게 대응하고, 빠르게 복구할 수 있는가'라는 성과(Outcome) 지표다. 따라서 앞으로는 모의해킹 결과, 또는 레드팀(Red Team) 훈련결과, 사이버위기 대응 시뮬레이션 평가결과, 그리고 실시간 보안 모니터링 역량평가 결과의 구체적 공시 의무화 등 실전 기반의 평가 및 관리체계로의 전환을 모색해야 한다. 즉, SKT같은 사태가 재발하지 않으려면, 실전에서 검증된 보안 역량'을 공시하는 체계로 가야 한다. 즉 국민들 입장에서는 '과연 이 회사는 실제 해킹 상황에서 우리 정보를 얼마나 잘 지켜낼 수 있는가'를 명확히 알 수 있게 해야 한다는 뜻이다. 그런 점에서 정보보호공시제도는 단순한 현황 공개를 넘어서 기업들의 실질적인 보안 역량 향상을 이끌어내는 정책 도구로 발전해야 한다. SK텔레콤과 같은 우수기업마저 해킹 피해를 당하는 상황을 예방하려면, 투자 규모보다는 투자의 효과성과 보안 성숙도를 중시하는 평가 체계로 전환 해야 한다. 민간에게만 요구하기 전에 정부와 공공기관이 먼저 모범을 보여야 하는 것도 중요하다. 어쩌면 공공기관과 정부야말로 정보보호공시와 실전평가의 우선 적용 대상이어야 한다. 오히려 민간보다 더 엄격하게 적용되어야 할 분야다. 중앙부처, 지방자치단체, 주요 공공기관의 정보보호 현황을 투명하게 공개하고, 실전 훈련 결과까지 포함한 종합 평가를 실시해야 한다. 미국이 연방정부 기관들의 사이버보안 수준을 매년 성과표(Report Card) 형태로 공개하는 것처럼, 또 영국 정부가 Government Cyber Security Annual Report를 통해 공공기관의 정보보호 수준을 공개하는 것처럼, 우리도 정부가 먼저 투명성을 보여줘야 할 때가 됐다. 결국 '정부부터 투명하게'라는 말이 새 정부 정보보호공시제도 성공의 핵심이 돼야 한다. 민간에게만 요구하고 정부는 예외라면, 그 제도는 진정한 효과를 거두기 어렵다. 오히려 공공부문이 더 엄격한 기준으로 먼저 시행하여 민간이 따라간다. 이상의 개선사항을 법적으로 뒷받침 하기 위해서는 새정부 출범과 함께 관련 부처가 정보보호산업법, 시행령, 공시 고시, 조세특례제한법 등 관련 법령의 전면 개정을 추진해야 한다. ▲신용석 전 비서관: 이 교수님 의견에 전적으로 동의한다. 공시 제도 인센티브가 강화돼야 한다. 개인적으로 5년 동안 토스에 있을 때 자발적인 공시 참여한 덕택에 표창도 받고 그랬다. 당시 자발적 공시가 드물었다. 우리가 하면 은행이 따라할 것으로 봤는데 착각이었다. 아무도 안 따라왔다. 의무화될 때까지는 안 따라왔다. 자발적 공시 참여가 확대돼야 한다. 정보보호공시를 강화하고 개선하는 건 당연히 필요하고, 의무 대상을 확대하는 것도 중요하지만, 자발적 공시가 못지 않게 중요하다. 정보보호공시는 보안인력과 보안투자 규모를 위주로 발표하고 있지만, 기업의 정보보호관리체계에 대한 홍보의 기회이기도 하다. CISO와 CPO 역할과 책임을 높이고, 대표이사와 이사회가 보고를 직접 받는 지가 관리체계에서 매우 중요하다. CISO의 권한이 약했거나 이사회가 보고를 받지 않았다고 해도 법률 위반에는 해당하지 않지만, 법률만 지키는 것에 그쳐서는 해킹사고를 예방할 수 없다. 이번 SKT 해킹 사태에서 안타까웠던 게 있다. 국회에서 청문회가 열렸는데 CISO를 안 부른 거다. 회장 부르는데만 주목하고 CISO를 안불렀다. CISO가 어떤 역할을 했는 지, 어디에 한계가 있었는지, 어떻게 개선해 하는 지를 들었어야 했다. ▲염흥열 CPO회장: 그 부분은 나도 동의한다. CISO가 아마 IT부서 밑에 있었던 것 같다. 낮게 설정이 돼 있다보니 운영 부서에 있는 본부장이 나와 모든 걸 대응하는 것 같았다. 상식적으로 보면 운영부서와 CISO는 대립된다. 운영하는 곳은 편리성을 강조하지만 CISO는 뭔가 불편하더라도 보호를 해야 한다. 기업의 CISO 권한 강화가 필요하다. 지난번 EU의 GDPR 워크숍을 가보니 그들은 CISO나 CPO라고 안 쓰고 DPO라고 하더라. 왜 DPO로 쓰냐고 물으니, 자기네들은 C레벨이 아니라고 하더라. C레벨하고 독립적으로 일해야 하니 DPO로 쓴다고 하더라. ▲김창오 PM: 저도 기업에 있으면서 자율 공시에 참여했다. 정보보호 공시는 기업의 약점을 드러내는 것이 아니라 ”기업의 신뢰를 높이는 방법”이라고 생각한다. 당시 회사의 IT 투자 대비 보안 투자 금액이 네이버와 카카오보다도 높았다. 그러나, 공시의 결과만으로 회사의 보안 수준을 타사들과 비교해 보안 수준을 측정하고 판단하기에는 한계가 있었다. 공시제도가 시행한지 3년이 지났다. 그러나 보니 기업들로 점차 공시제도에 대처하는 요령이 늘고 있는 듯 하다. 일부 기업도 의무 대상자를 지정해 공시를 이행하고 있다. 하지만 기업이 스스로 정보보호 강화를 위해 노력할 수 있는 동기를 부여하는 것에 가장 의미를 두고 있다. 공시 제도를 시행한지 몇 해가 지났지만, 여전히 기업은 이를 하나의 숙제로 생각하고 있으며, 자율적인 개선 노력의 도구로 제대로 활용하지는 못하고 있다. 처음 제도를 만든 취지와 다르게 정보보호 공시 제도의 무용론에 대한 목소리까지 시장에서는 나오고 있는 만큼, 본 제도의 취지를 고려한 면밀한 제도 점검이 필요하다. 지금이 매우 중요한 시기다. 기업에게는 세제 혜택 등 다양한 인센티브를 통해 동기를 부여하고, 정보보호 공시 내역에 대한 섬세한 가이드를 통해 형식적이거나 편향되지 않고 효과적인 정보보호 활동이 이루어 질 수 있는 투자가 이루어 질 수 있도록 유도하는 것이 필요하다. 그리고, CISO와 CPO가 제 역할을 못하는 건 그 만큼의 권한을 부여받지 못하고 지위가 보장받지 못하기 때문이다. 법에 따르면 정보보호와 개인정보보호의 책임은 CISO와 CPO가 진다고 되어있다. 기업의 최고책임자는 CEO다. 정보보호 활동은 CEO 스폰십이 정말 중요한데, CEO 스폰십을 받지 못하는 경우가 많다. 따라서, 정보보호 공시 제도의 실효성을 보장하기 위해서는 정보보호와 개인정보보호 활동에 대한 스폰십을 충분히 받을 수 있도록 제도적 개선이 필요하다. ▲윤원석 부사장: 정보보호 공시제도는 정보서비스 주체의 정보보호 현황을 공개함으로써 자율적 정보보호 노력을 확대강화하는 측면이 있다. 새 정부의 사이버보안 정책 방향에 잘 부합한다고 생각한다. 제도의 목적에 부합하게 공시 제도를 강화하되, 의무 대상을 좀더 확대하고, 자율적 공시 기업에 대해서는 그 노력에 대해 세제 혜택 등 다양한 보상을 제공하는 방식으로 자율규제를 확대, 강화하면 좋겠다. ▲조영철 KISIA 회장: 과기정통부의 주요 제도 중 하나가 공시 제도다. 이를 어떻게 자 운용하는냐에 따라 투자 활성화와 보안 인식 개선이 달라질 수 있다. 새 정부가 정책을 디테일하게 잘 추진했으면 좋겠다. ▲염흥열 CPO협의회장: AI와 관련한 항목을 넣는 것도 고려해봐야 한다. 정보보호 전문업체에 의한 레드팀 운영 등도 검토해야 한다. =사회: 민주당 공약에도 있지만, 지역과 중소기업의 사이버보안 사각지대 해소도 중요한데... ▲신용석 전 비서관: 국정원과 KISA도 지역을 지원하기 위해 많은 노력을 하고 있다. 작년 동남권 정보보호클러스터가 시작됐고, 제2의 정보보호클러스터도 추진 중이다. 중소기업 전반에 대한 지원도 중요하지만, 공격이 상대적으로 많은 곳을 우선적으로 지원하는 정책도 고려해야 한다. 방위산업의 경우가 대표적이다. 정부의 내년도 예산안 편성에서 사이버보안의 중요성이 얼마나 반영될 것인지도 관심있게 지켜봐야 한다. ▲윤원석 부사장: 저는 기업 차원에서 말해볼까 한다. 기업에서의 사이버보안 사각지대 발생 원인은 크게 두가지인 듯하다. 첫째는 투자 여력이 부족하지만 성장 잠재력이 큰 중소기업들이다. 이들은 투자 여력과 보안에 대한 이해 부족으로 적극적인 보안점검 및 대응을 못하고 있는게 현실이다. 따라서, 이런 기업들에 대해서는 최소한 해킹, 개인정보 유노출 등과 같은 실제 사고 가능성이라도 점검, 적극 대응하도록 하는게 필요하다. 현재 한국인터넷진흥원이 매년 100개 정도의 중소기업들 대상으로 모의침투 점검과 보안 취약점 점검을 지원하는 것으로 알고 있다. 하지만 성장 가능성이 있는 중소기업 전반을 지원하기엔 그 숫자가 턱없이 부족하다. 확대해야 한다 . 둘째, 신기술 서비스 제공 기업들의 경우, 신기술 도입 적용시에는 해당 신기술이 갖는 취약점도 같이 따라오게 된다. 개별 기업들 만의 능력과 노력으로는 이러한 제로데이 취약점을 충분히 찾고 대응하기 어려운 면이 있다. 따라서, 신기술 제로데이 취약점으로 인한 사이버보안 사각지대는 해당 기업의 버그바운티와 같은 적극적인 제로데이 발굴 노력과 함께 과기정통부, 한국인터넷진흥원 등 유관기관과 정부의 제로데이 공격 대응을 위한 연구개발 지원과 노력이 필요하다. ▲이원태 교수: 지역과 중소기업의 정보보호를 위해서는 두 가지 전략이 동시에 진행돼야 한다. 첫째, 우선 지역 및 중소기업의 정보보호를 위해 지원하고 있는 '정보보호지원센터' (10개지역) 확대가 필요하다. 전체 17개 광역지자체에 우선적으로 지역정보보호센터를 구축하고, 현재 지원중인 컨설팅, 장비나 솔루션 지원, 그리고 정보보호전문인력이 부족한 영세기업이 활용가능한 Secass 지원의 지속 확대가 필요하다. 최근 3년간 계속 예산이 줄며, 수혜기업이 줄어들고 있는데, 1년간 지원이 아닌 다년간 지원을 통해 지속적으로 정보보호 혜택을 지역과 중소기업이 받아야 한다. 1년 지원 후 지원이 끊기면 정보보호에 대해서 포기하는 기업이 다시 발생하는 악순환도 벌어진다. 또 지역사고 발생시 초기대응 뿐 아니라, 수도권 기업들과 중대기업들이 많이 참여하는 모의해킹이나 각종 지원서비스도 지역과 중소기업 들이 많이 활용해야 한다. 둘째, 지역의 정보보호 클러스터 확대다. 지역정보보호를 위해선 지역에서 활동하는 지역정보보호기업이 역량을 갖추고 빠른 대응능력을 갖춰야 한다. 지역 클러스터가 판교, 동남(부산), 이번에 충청권에도 만들어 지고 있는 상황이다. 광역도시를 중심으로 클러스터를 구축해 새로운 정보보호기업을 발굴 육성하고, 지역의 대학들과 인재양성에도 기여하며, 지역기업에도 정보보호 전문서비스와 전문가들이 활동하는 생태계를 함께 구축해야 한다.

2025.06.10 23:20방은주

예스24, 이틀째 먹통...알고보니 '해커 협박' 탓

지난 9일 새벽 시작된 인터넷 서점 예스24 홈페이지·앱 먹통 사태가 이틀째 이어지고 있는 가운데, 이번 사태 원인은 랜섬웨어에 의한 해킹 탓으로 드러났다. 그간 회사 측은 서비스 장애 원인에 대해 함구해 왔는데, 오늘에서야 뒤늦게 그 사실을 알렸다. 예스24는 고객과 관계사 피해에 따른 보상안을 마련한다는 계획도 밝혔는데, 이 과정에서 적지 않은 혼란과 불편도 예상된다. 10일 예스24 홈페이지에 접속하면 기존 홈페이지 화면 대신 “더 나은 서비스 제공을 위해 시스템 점검 진행 중”이라며 “해당 시간 동안 서비스 이용이 일시적으로 제한될 수 있으니 양해 부탁드린다”는 안내 메시지만 표시된다. 전날 새벽부터 발생한 홈페이지, 앱 접속 불가 사태가 다음날 오후 4시인 현재까지 이어지고 있는 것이다. 이번 먹통 사태로 인해 가수 엔하이픈은 지난 7일부터 예스24에서 진행하고 있던 미니 6집 기념 예스24 오프라인 팬사인회 응모를 취소할 수 밖에 없었다. 엔하이픈에 이어 가수 비아이도 전날 오후 8시로 예정된 콘서트 티켓 선예매 일정을 변경했다. 배우 박보검과 가수 에이티즈도 각각 팬미팅과 콘서트의 예매 일정을 연기했다. 콘서트, 팬사인회 예매 뿐만 아니라 뮤지컬 티켓의 경우 예매처를 변경하는 사건이 일어나기도 했다. 당초 뮤지컬 마리퀴리는 구역과 자석에 따라 놀티켓과 예스24 두 곳에서 티켓을 예매할 수 있었으나 예스24 홈페이지, 앱 접속 불가 사태로 예매처를 놀티켓 단독으로 변경했다. 이틀째에 접어든 예스24의 홈페이지, 앱 먹통 사태는 랜섬웨어에 의한 것으로 파악됐다. 한국인터넷진흥원(KISA)이 국회 과학기술정보방송통신위원회 소속 국민의힘 최수진 의원에게 제출한 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 해커들이 회원 정보 등을 암호화해 해동하지 못하고 있으며, 해커들은 암호화를 풀기 위한 금전적 대가를 요구하고 있는 것으로 알려졌다. 이와 관련해 예스24는 입장문을 통해 사과와 함께 “이번 접속 오류는 랜섬웨어로 인한 장애”라며 “전날 새벽 4시경 발생했으며 자사는 사고 발생 직후 보안 강화 조치 및 한국인터넷진흥원(KISA) 등 관계당국 신고와 함께 사고 원인 분석, 피해 여부 파악에 최선을 다하고 있다”고 밝혔다. 이어 “조사 결과 회원들의 개인정보는 일체의 유출 및 유실이 없는 점을 확인했다”며 “주문 정보를 포함한 모든 데이터 역시 정상 보유 중”이라고 덧붙였다. 또 예스24는 “접속 오류로 인해 불편을 겪었을 고객들과 관계사에 대한 보상안을 마련 중에 있으며 서비스 접속 정상화와 함께 구체적인 피해 범위별 보상안을 전체 공지 및 개별 안내할 수 있도록 하겠다”고 설명했다.

2025.06.10 16:56박서린

SDT, '스마트테크'전에 양자암호화 보안(ORNG)카메라 출품

양자표준기술 전문기업 SDT(대표 윤지원)가 오는 11일부터 13일까지 사흘간 열리는 '제14회 스마트테크 코리아 2025'에서 국내 최초로 양자암호화 기술을 적용한 보안카메라를 선보인다. 이 행사는 서울특별시와 한국과학기술연구원(KIST)이 양자과학기술 사업화 및 성장 지원을 위해 추진하는 '2025년도 양자기술 사업화 지원사업'의 일환으로 진행된다. SDT는 양자산업 생태계 활성화를 목적으로 △연구개발 필요성과 적합성 △기술의 창의성과 차별성 △사업화 목표의 타당성과 시장진출 가능성 등을 KIST로부터 평가받아 지원기관으로 선정됐다. SDT가 이번에 공개하는 QRNG(양자난수생성기) 기반 보안카메라는 국내 최초로 양자암호화 기술을 적용한 IP카메라다. 지난 2022년 5월 KIST로부터 기술이전받은 QRNG 기술을 토대로 제품화했다. 현재도 과학기술정보통신부와 경찰청 지원사업을 통해 제품 및 기술개발을 진행 중이다. 이 제품은 도청이나 백도어 삽입을 기술적으로 원천 차단한다. 별도 칩을 사용하지 않고도 CMOS(상보형 금속산화물 반도체) 이미지센서의 다크샷 노이즈를 활용해 순수 난수를 생성하기 때문에 해킹 위험을 근본적으로 차단할 수 있다. 또한, 4K 해상도 및 AI 기반 이상행위 탐지 기능과 함께 넓은 공간에서도 빈틈없는 모니터링이 가능한 고성능 PTZ(팬틸트줌) 카메라 특장점까지 담았다. 윤지원 SDT 대표는 “KIST 기술이전 이후 과기부와 경찰청 지원사업을 통해 개발된 QRNG 카메라는 양자역학 원리를 활용해 해킹을 원천 차단하는 혁신적인 기술”이라며, “올해 필수 인증 취득 완료 후 공공기관과 방산업체를 중심으로 본격적인 시장 진출에 나설 예정”이라고 밝혔다.

2025.06.10 13:42박희범

일상 속 앱에서도 모바일 신분증…정부, 민간개방 본격 추진

금융, 포털 등 다양한 앱에서 모바일 신분증을 발급받고 사용할 수 있을 전망이다. 행정안전부는 '2025년 모바일 신분증 민간개방 참여기업 공모'를 실시한다고 8일 밝혔다. 공모 기간은 9일부터 다음 달 4일까지다. 이번 공모는 민간 앱 기반으로 모바일 신분증의 이용 범위를 넓혀 디지털 신원 확인 수단의 접근성과 편의성을 높이기 위한 것이다. 특히 최근 잇따른 해킹 사고로 인한 개인정보 유출 우려를 반영해 보안성과 신뢰성을 최우선 기준으로 참여 기업을 엄격히 선정할 계획이다. 선정은 보안 및 인증 전문가로 구성된 위원회 심사를 거쳐 이루어진다. 참여기업의 이용계획서 발표와 질의응답을 통해 ▲보안 수준 ▲개인정보 보호 방안 ▲신뢰성 ▲장애 대응체계 ▲서비스 활성화 계획 등을 종합 평가해 상위 5개 내외 기업을 최종 선정할 방침이다. 모바일 신분증 민간개방 추진 절차는 참여기업 공모를 시작으로 선정위원회의 이용계획서 발표 및 심사를 통한 참여기업 선정, 개발 가이드 및 기술지원을 포함한 시스템 개발, 시스템 및 안면인식 적합성 평가, 평가 기준 충족 시 서비스 자격 부여를 통한 개통까지 단계적으로 진행된다. 한편 지난해 공모를 통해 선정된 국민은행, 네이버, 농협은행, 비바리퍼블리카(토스), 카카오뱅크 등 5개 기업은 현재 시스템 구축을 마무리하고 적합성 평가 단계에 있다. 이들이 기준을 충족하면, 오는 7월 중 최종 서비스 자격을 부여받게 된다. 이로써 현재 서비스 중인 정부 앱과 삼성월렛을 포함해 총 7개 앱에서 모바일 신분증 발급이 가능해질 전망이다. 모바일 신분증은 이용자 단말기 내 보안영역에 암호화된 형태로 저장되며, 중앙 서버에는 저장되지 않는다. 따라서 데이터센터 해킹이 발생해도 신분증 정보 유출은 차단된다. 또한 지문, 페이스ID 등 생체인증이나 앱 비밀번호 없이는 사용이 불가능해 실물 신분증보다 도용 우려가 적다. 단말기를 분실하더라도 모바일 신분증 누리집, 콜센터, 주민센터, 통신사 고객센터를 통해 즉시 분실신고를 접수하고 모바일 신분증을 잠금 처리할 수 있다. 행정안전부 이용석 디지털정부혁신실장은 "모바일 신분증 민간개방을 확대해 국민이 자주 사용하는 다양한 앱에서도 모바일 신분증을 쉽고 편리하게 이용할 수 있도록 하겠다"며 "보안성이 충분히 검증된 민간 앱을 통해 정부가 보장하는 안전한 디지털 신분체계를 구축해 나가겠다"고 말했다.

2025.06.08 13:54남혁우

"병원·대학·기업 해킹할 해커 모집"···KISA, '버그바운티' 6~11월 시행

한국인터넷진흥원(원장 이상중, 이하 KISA)은 한국사회보장정보원(원장 김현준, 이하 SSIS), 한국교육학술정보원(원장 정제영, 이하 KERIS)과 함께 병원, 대학, 기업을 대상으로 하는 실전형 보안 점검 프로그램인 '핵더챌린지 버그바운티 시즌1'의 참가자를 9일부터 모집한다고 밝혔다. 모집 대상은 해킹을 당하는 대상인 병원, 대학, 기업과 해킹 주체인 화이트 해커 등 두 분야다. 행사 참여 기관은 6월~11월이다. 대회 일정을 보면, 화이트해커 참가 신청(6월~대회 종료), 정보 윤리 온라인 교육(6월), 버그바운티 대회(7~8월), 취약점 평가(9~10월), 보안세미나(10월), 결과 공유 및 대회 결과 발표와 시상식(11월) 순으로 진행된다. 버그바운티는 보안 취약점을 발견해 신고한 화이트해커 등에게 금전적 보상이나 인센티브를 제공하는 신고포상제다. KISA는 조기 취약점 발견을 위해 2012년부터 2024년까지 다양한 형태의 버그바운티를 운영해 왔다. 올해부터 시즌제로 운영하는 '핵더챌린지 버그바운티 시즌1'은 SSIS, KERIS와 협력해 의료, 교육 분야로 점검 대상을 확대했다. 향후에도 생활 밀착형 사이버 위협을 선제적으로 차단하기 위해 산업계와 공공분야 등으로 참여 대상을 확대할 예정이다. KISA는 이번에 점검 대상 기관과 함께 취약점을 발견할 개인 등을 모집한다. 점검 참여 대상인 병원, 대학, 기업에게는 발굴된 취약점을 조치할 수 있도록 무료 보안 컨설팅을 지원한다. 침해사고를 예방하고 전반적인 보안 수준을 실질적으로 향상할 수 있는 기회를 제공한다. 또 병원, 대학, 기업의 웹사이트, 내부망 정보 시스템 등의 취약점을 발견하고 신고한 참가자에게는 취약점의 위험도에 따라 건당 최대 100만 원의 포상금을 지급한다. 우수 신고자에게는 과학기술정보통신부장관상 및 KISA •SSIS•KERIS 원장상도 수여한다. 특히, 대학생 참가자에게는 취약점 발굴 능력 향상을 위한 교육과 보안 전문가의 멘토링 등 실무 역량 강화를 위한 기회도 무상으로 제공한다. 대한민국 국민 누구나 참여할 수 있다. '핵더챌린지 버그바운티 시즌1' 공식 누리집(www.hackthechallenge.kr)을 통해 9일(월)부터 신청받는다. KISA 이동근 디지털위협대응본부장은 “이번 핵더챌린지 버그바운티 시즌1' 개최는 고도화하는 사이버 공격에 선제적으로 대응하고, 의료•교육 등 생활 밀착형 기관의 보안을 강화하는 데 기여할 것”이라며 “KISA는 앞으로도 다양한 기관과 협력해 국민이 체감할 수 있는 안전한 사이버 환경 조성에 최선을 다하겠다”고 밝혔다.

2025.06.08 13:26방은주

KAIST "디지털 해킹 피해 대응 젠더따라 차이"

젠더(성별)에 따라 디지털 해킹피해 경험 및 대응 방식이 다르다는 사실을 규명했다고 KAIST(총장 이광형) 과학기술정책대학원 최문정 교수 연구팀이 8일 밝혔다. 이번 연구는 '디지털 격차'중 '제3레벨 디지털 격차(The Third-Level Digital Divide)' 관점에서 젠더에 따른 해킹 피해 경험의 차이를 분석했다. '제3레벨 디지털 격차'는 유사한 디지털 접근성과 사용 능력을 갖춘 사용자들 사이에서 나타나는 디지털 활용 결과의 사회적 불균형을 의미한다. KAIST 연구팀은 소셜미디어(SNS) 트위터(현재 X) 데이터를 기반으로 1만3000건 이상의 해킹 관련 게시글을 인공지능으로 분석한 결과, 여성은 디지털 서비스 전반에서, 남성은 특히 게임 관련 서비스에서 해킹 피해 경험을 더 많이 공유하는 경향이 있음을 밝혀냈다. 특히, 해킹 피해 이후의 대응 방식에서도 젠더 차이가 뚜렷히 나타났다. 남성은 해킹 출처를 추적하거나 계정을 복구하는 등의 방식으로 대응하는 반면, 여성은 문제를 신고하거나 도움을 요청하는 등 사회적 지원을 활용하는 경향을 보였다. 말레이시아 국적으로 논문 1저자인 허은진(Ern Chern Khor) 박사과정생은 “디지털 격차를 논의할 때 단순히 인터넷 접근성이나 모바일 기기 사용 능력에만 초점을 맞추는 경향이 있다. 그러나 우리 연구는 디지털 접근성과 역량이 유사함에도 불구하고 디지털 경험의 사회적 영향이 다르게 나타나는 '제3레벨의 디지털 격차'에 주목했다는 점에서 연구의 의미가 있다”고 밝혔다. 최문정 교수는 “디지털 시대에 100세 인생을 살아가는 누구나 디지털 보안 문제를 겪을 수 있다. 하지만, 해킹 피해가 실제로 발생하기 전까지는 어떻게 대응해야 할지 알기 어렵다. 사고 대응 매뉴얼과 같이 인구 사회학적 특성에 따른 행동 패턴을 반영한 맞춤형 보안 교육 및 지원이 효과적일 것”이라고 강조했다. 이번 연구는 KAIST 과학기술정책대학원 박사과정 허은진(Ern Chern Khor)이 제1 저자로 참여한 연구로 정보통신정책과 디지털 미디어 분야의 세계적 학술지인 '소셜 사이언스 컴퓨터 리뷰(Social Science Computer Review)'에 4월 29일 자 온라인으로 출간됐다. (논문명: 트위터 데이터를 활용한 해킹 피해 경험의 젠더 격차 연구: 제3레벨 디지털 격차를 중심으로, Exploring Gender Disparities in Experiences of Being Hacked Using Twitter Data: A Focus on the Third-Level Digital Divide) 이번 연구는 한국연구재단 개인기초연구 과학기술-인문사회융합 중견연구사업 지원을 받아 수행했다.

2025.06.08 12:00방은주

카스퍼스키 "넷플릭스 계정 563만건 해커가 침해"

글로벌 사이버 보안기업 카스퍼스키(한국지사장 이효은)는 5일 보고서를 발표, 넷플릭스(Netflix), 디즈니플러스(Disney+), 아마존 프라임 비디오(Amazon Prime Video) 등과 같은 스트리밍 서비스에 속한 700만 개 이상의 계정이 침해됐음을 확인했다고 밝혔다. GenZ 세대 수백만 명에게 이러한 스트리밍 플랫폼은 글로벌 문화와 소통하고 사회적 관계를 형성하는 데 중심적인 역할을 한다. 이들의 인식을 높이고 디지털 복원력)을 키우기 위해 카스퍼스키는 '케이스 404(Case 404)'라는 양방향(인터랙티브) 사이버 탐정 게임을 출시했다. 이 게임은 GenZ가 숨겨진 위험을 인식하고 디지털 삶을 보호하는 방법을 학습하도록 돕는다. 스트리밍 플랫폼은 GenZ 세대에게 디지털 피난처가 됐다. 최근 연구에 따르면, GenZ는 다른 어떤 세대보다 스트리밍 플랫폼에 더 많은 지출을 하며, 온라인 팬덤에 활발히 참여한다. 이들은 클립, 밈, 팬 이론을 소셜 미디어에 공유하며, 에피소드는 밈이 되고, 대사는 트윗이 되며, 캐릭터는 편집 영상, 토론, 틱톡(TikTok) 트렌드를 통해 계속 살아 움직인다. 그러나 이처럼 항상 온라인 상태이며 높은 몰입도를 보이는 행동에는 숨겨진 위험이 있다. GenZ가 선호하는 콘텐츠를 스트리밍하는 데 사용하는 기기들은 악성코드(멀웨어) 감염을 통해 사이버 범죄자들의 진입 지점이 될 수 있다. 이 위협은 비공식 다운로드, 불법 콘텐츠, 브라우저 확장 프로그램, 또는 손상된 앱 속에 숨어 있으며, 로그인 자격 증명, 세션 데이터, 기타 개인정보를 조용히 수집한다. 카스퍼스키의 '디지털 흔적 인텔리전스(Digital Footprint Intelligence)' 팀은 2024년에 주요 스트리밍 서비스(넷플릭스, 디즈니+, 아마존 프라임 비디오, 애플 TV+, 맥스)에 연결된 유출된 credentials을 분석한 결과 7백3만5236건의 사례를 발견했다. 이 credential들은 해당 스트리밍 플랫폼을 직접 해킹해서 얻은 것이 아니라, 더 큰 규모의 credential 탈취 캠페인 일환으로 다른 경로에서 수집된 것으로, 사용하는 기기의 악성코드 감염, 피싱 사이트, 비공식 앱 사용 등을 통해 로그인 정보가 외부에서 탈취되어 유출된 것이라고 카스퍼스키는 밝혔다. 넷플릭스는 GenZ 세대가 이용하는 대표적인 스트리밍 브랜드로, 인기와 노출도 모두에서 선두를 달리고 있다. 침해된 넷플릭스 계정은 563만2694건으로 확인됐다. 2024년 Netflix credential 이 가장 많이 유출된 국가는 브라질이었으며, 그 뒤를 멕시코와 인도가 이었다. 카스퍼스키 전문가들은 유출된 데이터셋에서 68만850건의 디즈니플러스 계정을 탐지했다. 역시 브라질이 가장 많은 침해 계정을 보였으며, 멕시코와 독일이 그 뒤를 이었다. 아마존 프라임 비디오는 침해 계정 수가 1607건으로 비교적 적지만, 보다 반항적이거나 독특한 서사를 찾는 GenZ 시청자들에게 여전히 중요한 플랫폼이다. 2024년에는 멕시코, 브라질, 프랑스가 유출된 Prime Video 계정이 가장 많은 국가였다. 기기가 한 번 감염되면, 사이버 범죄자들은 스트리밍 앱에서 멈추지 않는다. 악성코드는 계정 credential, 쿠키, 카드 정보 등 민감한 데이터를 수집하며, 이는 암시장 포럼에 판매되거나 유출된다. 때로는 공격자가 명성을 쌓기 위해 데이터를 무상으로 배포하기도 한다. 이러한 포럼은 활동이 활발하고 빠르게 움직이며, 다양한 악의적 행위자들이 접근할 수 있다. 넷플릭스 비밀번호 유출이 시작이지만, 동일한 credential을 여러 서비스에서 사용하면 이는 디지털 침해, 신원 도용, 금융 사기로 급속히 확산될 수 있다. 스트리밍 플랫폼, 팬덤 문화, 소셜 미디어가 GenZ의 일상 경험에 깊이 얽혀 있음에 따라, 사이버 위협도 그들이 신뢰하는 공간을 타겟으로 진화하고 있다. 이에 대응하기 위해, 카스퍼스키는 GenZ를 위해 특별히 설계된 인터랙티브 사이버 보안 게임 'Case 404'를 만들었다. 이 디지털 퀘스트에서 플레이어는 인공지능 기반 사이버 탐정 역할을 맡아, 현재 실제 위협을 바탕으로 한 사이버 범죄를 수사한다. 모든 사건을 해결한 사용자에게는 Kaspersky Premium 할인 혜택이 주어져, 배운 내용을 실질적인 보호 조치로 전환할 수 있다. 카스퍼스키의 폴리나 트레티아크 Digital Footprint Intelligence 분석가는 “GenZ에게 스트리밍은 단순한 오락이 아니라, 정체성과 커뮤니티의 원천이며 일상 습관이다. 하지만 이러한 정서적 연결은 맹점을 만들 수 있다. 비공식 다운로드나 서드파티 도구에 숨어 있는 악성코드는 로그인 자격 증명과 개인정보를 조용히 탈취하며, 이는 사이버 범죄 포럼에서 거래되거나 유포된다. 오늘날 스트리밍 계정을 보호한다는 것은 단순히 비밀번호를 안전하게 관리하는 것을 넘어서, 기기를 보호하고, 의심스러운 다운로드를 피하며, 클릭하는 모든 경로에 주의를 기울여야 함을 의미한다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “한국은 전 세계적으로 스트리밍 서비스 도입률이 높은 국가 중 하나로, 젊은 세대는 점점 더 디지털 콘텐츠에 의존하고 있으며, 이로 인해 사이버 보안 위협이 심화되고 있다. 이번 700만 개 계정 자격 증명 유출 사건은 사이버 범죄자들이 대형 플랫폼을 집중 타겟으로 삼고 있음을 보여준다"면서 "한국 사용자들은 비공식 출처의 악성코드와 피싱 공격에 각별한 주의를 기울여야 한다. 이는 단순한 데이터 유출을 넘어 연쇄 침해를 초래할 수 있다. 기기 보호 강화, 정기적인 비밀번호 변경, 공식 채널만 사용하는 것을 습관화 할 것을 적극 권장한다, 카스퍼스키는 국내 파트너들과 협력해 한국의 사이버 복원력을 향상시키고 안전한 디지털 경험을 제공하는 데 최선을 다할 것"이라고 말했다. 보고서를 작성한 카스퍼스키는 1997년 설립된 글로벌 사이버 보안 및 디지털 프라이버시 기업이다. 한편 넷플릭스는 카스퍼스키의 이번 발표에 대해 공식 입장이라며 기자에게 메일을 보내 "회원들의 개인 정보를 안전하게 보호하는 것은 넷플릭스의 중요한 우선순위이며, 넷플릭스는 비정상적인 계정 활동으로부터 회원들의 정보를 보호하기 위해 선제적으로 대응하고 있다"고 밝혔다.

2025.06.06 11:36방은주

테슬라, 韓서 완전자율주행 시동...정부 출신 인력 영입 나서

테슬라가 국내 대관 인력을 확충한다. 완전자율주행(FSD) 국내 도입을 앞두고 관련 규제 해소와 기술 기반 확보를 위해 정부 출신 인사부터 사이버 보안·보험 전문가 영입에 나선 것으로 풀이된다. 5일 업계에 따르면 테슬라는 최근 정부 출신 인재를 대상으로 한 대관 담당자 채용 공고를 게시했다. 테슬라는 "국내 정치·입법·규제 환경을 모니터링하며, 정책 결정자와 직접 소통해 테슬라의 사업 성장에 영향을 미치는 현안에 적극 대응할 인재를 찾는다"고 설명했다. 자격 요건으로 정부·정치·규제 기관 등에서 근무한 경험이 있고, 한국의 정치 환경과 정책 과정에 대한 전문 지식을 보유하고 있어야 한다고 명시했다. 테슬라 사업에 영향을 미치는 정책과 규제 사안에 대응하는 것이 주요 업무이기 때문이다. 테슬라는 현재 미국과 중국, 유럽 등 주요 시장에서 FSD 서비스 확대를 예고하고 있으며, 한국에서도 출시를 준비 중이다. FSD 국내 출시를 추진하는 상황에서 고정밀 지도 데이터 등 필수 인프라와 관련된 각종 규제 해소를 위한 대관 인력 보강에 나선 것으로 업계는 보고 있다. 현재 국내에서는 완전자율주행을 위한 레벨4 이상 차량 상용 운행이 제한되며, 고정밀 지도 데이터의 상업적 활용과 실시간 업데이트 역시 법적 제약을 받고 있다. 테슬라는 이 같은 제약 해소를 위해 정부와의 협력을 본격화할 것으로 보인다. 테슬라는 자율주행차 안전성과 신뢰성을 높이기 위해 보안 및 보험 관련 인재 채용도 확대하고 있다. 최근 채용 중인 보안 전문가는 테슬라 차량과 사이버 보안 취약점을 점검하고, 해킹 등 외부 위협에 대응하는 역할을 맡는다. 자율주행차가 상용화될수록 차량 데이터와 시스템 보안의 중요성이 커지는 만큼, 테슬라는 공격적 모의 해킹(레드팀) 등 첨단 보안 역량을 강화하고 있다. 테슬라는 또 국내에서 자율주행차 보험 상품 개발 및 운영을 위한 전문 인력도 채용 중이다. 자율주행차 도입이 본격화되면, 기존 운전자 책임 중심 보험 체계에서 차량·소프트웨어 제조사 책임이 커지기 때문에, 이에 대응할 보험 상품 및 리스크 관리 역량이 필수적이다. 다만, 테슬라의 FSD 국내 도입이 쉽지 않을 것이라는 시각도 있다. 그동안 국내 규제 대응에 소홀했기 때문에 관련 부처와 자동차 업계 평판이 좋지 않은 것으로 전해진다. 김필수 대림대 미래자동차학부 교수는 "테슬라는 국내에서 많은 차량을 팔면서 다른 해외 완성차 업체들과 달리 사회적 기여도가 전혀 없었으며, 오로지 차만 팔아 수익을 챙긴다는 평판이 높다"며 "FSD는 사람이 사망했을 경우의 문제를 해결하지 않고서는 도입이 어려울 것이며, 고정밀지도 반출 역시 반대의 목소리가 만만치 않을 것"이라고 예상했다. 이어 "대관이나 홍보 인력도 제대로 확보하지 않은 채 국내에서 사업을 해왔다"며 "지난해 국내 법인 인력을 수시로 내보내는 등 업계에서는 이미 복지나 처우에 대한 소문도 좋지 않아 인재 채용이 어려울 수도 있다"고 덧붙였다.

2025.06.05 17:35류은주

"전화 한 통으로 앱 탈취"…구글, 美 빅테크 노린 공격 실태 포착

구글클라우드가 미국 빅테크를 노린 사이버 공격 실태를 공개해 클라우드 보안 경각심을 높였다. 5일 구글위협인텔리전스그룹(GTIC)에 따르면 해킹 그룹 'UNC6040'이 금전적 목적으로 세일즈포스 시스템 환경을 노린 것으로 확인됐다. 이들은 IT 직원을 사칭해 사용자에게 전화를 건 뒤 데이터 접근 권한을 탈취한 것으로 파악됐다. 특히 해커는 피해자가 설정 페이지에 접속해 악성 애플리케이션을 승인하도록 유도한 것으로 확인됐다. 이 과정에서 세일즈포스 시스템과 연동된 앱이 공격자에게 직접 연결돼 고객 정보가 외부로 유출된 것이다. 보고서는 공격자가 세일즈포스의 데이터 로더 프로그램을 변조해 사용한 것으로 분서석했다. 변형된 애플리케이션은 정상 프로그램처럼 보이도록 위장돼 있었다. 사용자가 연결 코드를 입력하면 조직 시스템 환경에 자동 연결됐다. 이 과정에서 대규모 데이터가 외부로 전송됐다는 게 GTIC 분석 결과다. 이번 데이터 유출로 인한 피해는 세일즈포스에 그치지 않은 것으로 확인됐다. UNC6040은 보이스 피싱으로 탈취한 자격 증명을 활용해 옥타와 마이크로소프트 등 다른 클라우드 시스템으로도 공격 방향을 확장했다. VPN과 피싱 페이지를 운영하면서 사용자 다중 인증 정보까지 확보한 뒤 시스템 접근 범위를 늘린 것이다. 해커는 시스템 초기 침투 후 수개월이 지나서야 금전적 갈취 시도를 진행한 점도 확인됐다. 이 과정에서 유명 해킹 그룹 '샤이니헌터스'를 사칭해 피해자에게 심리적 압박을 가한 정황도 포착됐다. 이 외에도 공격자들은 다양한 침투 전략을 시도했다. 연결 애플리케이션 이름을 '마이 티켓 포털' 등으로 위장해 피해자가 의심하지 않도록 유도했다. 초기에는 소량 데이터를 수집한 뒤 전체 테이블을 대량으로 탈취하는 방식도 활용했다. GTIG는 UNC6040의 기반 인프라와 사회공학 기법이 다른 해킹 커뮤니티 '더 컴'과 유사하다고 분석했다. 다만 이 방식이 직접적 연계보다는 유사한 온라인 커뮤니티 내 전술 공유 가능성이 큰 것으로 봤다. 보고서는 클라우드 보안의 공동 책임 원칙을 강조하며 방어 전략을 제시했다. 최소 권한 부여 원칙, 연결 애플리케이션 접근 통제, IP 기반 접근 제한, 세일즈포스 쉴드를 활용한 활동 모니터링, 다중 인증 강화 등이 핵심 조치로 제시됐다. 특히 API 접근 권한이나 '연결 애플리케이션 관리' 같은 고위험 권한은 필수 관리자에게만 부여하고, 비인가 애플리케이션 차단을 위한 화이트리스트 제도 도입이 권고됐다. 보고서는 공격자가 세일즈포스 사용자의 MFA 피로도를 노리고 사회공학 기법을 사용하는 점도 경계해야 한다고 밝혔다. 사용자는 MFA 요청에 무의식적으로 응답하지 않도록 보안 인식을 강화할 필요가 있다. 구글은 "이번 공격은 보이스 피싱이 여전히 유효한 위협 수단임을 입증한다"며 "기업 보안 체계가 사회공학에 취약하다는 점을 드러낸다"고 강조했다.

2025.06.05 14:45김미정

LGU+, 비즈니스캔버스 '리캐치'에 차세대 보안 솔루션 '알파키' 공급

LG유플러스는 B2B SaaS 솔루션 기업 비즈니스캔버스의 고객관리 솔루션 '리캐치(Re:catch)'에 자사의 양자내성암호(PQC) 기반 인증 솔루션 '알파키(AlphaKey)'를 공급했다고 4일 밝혔다. 비즈니스캔버스는 B2B 기업의 세일즈와 마케팅 효율화를 돕는 클라우드 기반 솔루션 기업으로, 고객관리솔루션(CRM)인 '리캐치'를 스타트업, 대기업 등 약 300여 개 고객사에 제공하고 있다. 최근 정보보호 관리체계(ISMS-P) 인증을 준비하면서, 인증 항목 중 핵심인 '계정 및 접근통제 관리' 강화를 위해 알파키를 도입했다. 알파키는 양자 컴퓨팅 환경에서도 안전한 인증 체계를 제공하는 양자내성암호(PQC) 기반 솔루션으로, 기존 인증 방식 대비 한층 강화된 기술적 신뢰성과 안정성을 갖췄다. 특히, 리캐치처럼 보안 민감도가 높은 통신, 금융, IT 업계 고객사에 제공되는 SaaS 솔루션은 인증 체계의 고도화가 필수적인 요소로 평가된다. 비즈니스캔버스는 알파키를 도입해 계정관리 체계 고도화는 물론, ISMS-P 인증에 필요한인증 요건 충족과 내부 보안 수준 강화를 동시에 달성할 수 있을 것으로 기대하고 있다. 아울러 향후 공공기관 및 금융권 대상 CRM 사업 진출 시에도 기술적 신뢰도를 확보할 수 있는 기반이 마련될 전망이다. 알파키를 도입한 기업들은 보다 정교한 양자보안 체계를 구축할 수 있다. 양자내성암호(PQC) 기술을 적용한 보안 시스템은 기존 암호화 방식보다 해킹에 강하며, 장기적으로 기업의 정보 보호 역량을 강화하는 데 기여할 것으로 기대된다. 특히, 다양한 SaaS 환경에서 보안 리스크를 최소화하면서도 업무 연속성을 유지할 수 있어, 보안이 중요한 금융·공공기관에서도 관심이 높아지고 있다. LG유플러스는 더 많은 기업고객이 알파키를 활용할 수 있도록 클라우드 보안 인증(CSAP) 획득을 추진 중이다. 이를 통해 엔터프라이즈 보안 시장에서 기술 리더십을 확대한다는 방침이다. 주엄개 LG유플러스 유선사업담당은 “이번 알파키 공급은 사업 규모가 빠르게 성장하는 '스케일업 기업'이 알파키 솔루션 도입만으로 고객사의 보안 요구 수준을 만족한 사례로, SaaS 이용이 많은 기업의 통합 계정관리와 보안 내재화를 지원하는 좋은 레퍼런스가 될 것”이라며 “앞으로도 고객과 산업 전반에 차별적인 보안 가치를 제공하기 위해 도전과 도약을 이어가겠다”고 말했다.

2025.06.04 09:55최이담

포티넷 부사장 "한국 보안 미흡···공격 더 많아질 것"

한국 정보보호 수준은 1~2년 뒤를 생각하면 충분하지 않아요. 당장은 괜찮지만요. 미국 사이버 보안 회사로서 관찰하니 공격자가 한국에서 목표 삼을 만한 대상을 정찰하는 모습이 보여요. 1~2년 뒤 공격 경로가 정교해질 것 같습니다. 데릭 맨키 포티넷 부사장은 지난달 27일 서울 잠실동 롯데호텔월드에서 지디넷코리아와 만나 이같이 밝혔다. 맨키 부사장은 포티넷 북아시아 지역 연례 행사에 참석하기 위해 한국을 찾았다. 그는 “한국이 해야 할 일은 인공지능(AI)을 활용해 사이버 공격을 방어하는 일”이라며 “다른 조직도 보안을 탐지하고 대응하려고 AI에 투자하고 있다”고 말했다. 그러면서 “이미 많은 공격자가 한국에서 AI를 무기로 사이버 범죄를 저지른다”며 “AI라는 도구 덕에 외국인도 상당히 교묘하게 한국어로 공격하는 걸 봤다”고 전했다. 포티넷에 따르면 올해 들어 4월까지 공격자가 한국에서 사이버 공격을 시도한 건수는 8억8100만건이다. 맨키 부사장은 “세계 평균보다 많은 건수”라며 “모두 성공한 것은 아니라는 게 다행”이라고 분석했다. 그는 “한국에서 사이버 위협 판도가 여느 때보다 빠르게 변하고 있다”며 “과거에는 한글과컴퓨터가 개발한 한컴오피스 'hwp' 파일을 미끼로 내세운 공격이 많았다”고 들려줬다. 또 “hwp를 활용한 공격은 마이크로소프트(MS) 워드(word) 프로그램을 주로 쓰는 사기업보다 한컴오피스를 애용하는 정부 집단에서 활발하게 일어났다”며 “정부 관료가 업무 문서라고 생각해 hwp 파일을 내려받아 열면 공격 당했다”고 설명했다. 이어 “북한 해커 집단 라자루스가 hwp를 무기로 시스템에 접근해서 가상자산을 탈취해 수익을 얻었다”며 “시스템에 들어가기 위한 발판으로 hwp를 쓰기도 했다”고 덧붙였다. 맨키 부사장은 포티넷에서 바이러스 분석가로 출발했다. 개발자를 거쳐 위협 탐지 전문가로 일하고 있다. 공격자가 네트워크에 어떻게 침투하는지, 어떤 새로운 공격 기법을 썼는지, 무슨 기술을 개발해 보호해야 하는지 알아본다. 맨키 부사장은 2004년 9월부터 포티넷에서 일하고 있다. 입사하기 앞서 대학에서 프로그래밍을 가르쳤다. 그는 “막연히 네트워킹이나 소프트웨어(SW) 엔지니어가 되고 싶다고 생각했을 뿐 포티넷 들어오기 전에는 스스로 사이버 보안에 관심 있는지 몰랐다”며 “친구 권유로 포티넷에 지원해 흥미로운 기회를 얻었다”고 귀띔했다. 마지막으로 “많은 사람이 내가 포티넷에 합류하기 전 대학교에서 강의했다는 사실을 모른다”며 “이전 경력을 물어본 인터뷰 질문자는 유혜진 지디넷코리아 기자가 처음”이라고 웃었다.

2025.06.03 17:03유혜진

"모바일 신분증도 OK?"…'이것' 체크 안하면 대선 투표 하러 갔다가 '날벼락'

제21대 대통령 선거 본 투표가 3일 진행되고 있는 가운데 처음으로 모바일 신분증이 허용돼 관심이 집중된다. 이날 투표 시간은 오전 6시부터 오후 8시까지로, 만 18세 이상 유권자라면 누구나 참여할 수 있다. 투표에 참여하기 위해선 신분증을 반드시 지참해야 한다. 현재 본인 확인이 가능한 신분증으로는 주민등록증, 운전면허증, 여권, 공무원증, 국가보훈등록증(구 국가유공자증), 장애인복지카드, 학생증 등 관공서 또는 공공기관이 발행하고 사진이 첨부돼 있는 것만 인정된다. 모바일 신분증도 이번에 처음으로 가능해졌다. 다만 화면 캡처 등 이미지 파일은 인정되지 않는다. 스마트폰으로 패스(PASS) 앱이나 국내 SNS·포털 기반 모바일 신분증을 현장에서 구동할 수 있을 때만 유효하다. 최근 SK텔레콤 해킹 사고로 유심을 교체한 이들도 모바일 신분증을 이용하려면 투표 전 주의가 필요하다. 일부 서비스는 재등록을 해야 이용 가능하기 때문이다. SK텔레콤에 따르면 지난달 22일 대규모 유심 정보 해킹 사고 발표 이후 지난 1일까지 유심을 교체한 이들은 누적 575만 명이다. 아이폰(iOS)은 물론 삼성전자, 샤오미, 화웨이 등 안드로이드 운영체제(OS) 스마트폰 사용자 모두 신분증 서비스를 재등록해야 한다. 삼성전자 스마트폰에서 제공하고 있는 '삼성월렛' 모바일 신분증도 마찬가지다. PASS 측은 "재등록 안내 팝업이 뜨지 않거나, 유심 교체 후 이미 재등록을 완료한 고객은 기존처럼 바로 서비스 이용이 가능하다"고 설명했다. 카카오톡 지갑의 전자증명서를 이용해 본인확인을 하는 경우에는 신분증 재발급 필요는 없다. 그러나 유심을 교체했을 경우 카카오 인증서를 재발급받고 인증서 서명을 다시 해야 전자증명서를 발급받을 수 있다. 물리적으로 유심을 교체한 것이 아니라 소프트웨어 방식으로 유심 정보를 변경한 경우에는 별도의 재등록 없이 사용이 가능하다. 행정안전부에서 제공하는 모바일 신분증을 쓰는 경우에도 재설정 필요 없이 그대로 사용 가능하다. SK텔레콤, KT, LG유플러스 등 이동통신 3사는 선거 당일 통신망을 집중 모니터링할 계획이다. KT는 24시간 상시 모니터링을 진행하고, LG유플러스는 비상상황에 긴급 대응이 가능한 종합상황실을 운영한다.

2025.06.03 13:56장유미

김석환 위믹스 PTE 대표 "항고 통해 위믹스 상폐 결정 위법성 밝히겠다"

위믹스가 국내 거래소의 상장폐지 결정과 이를 둘러싼 법원의 가처분 기각 판결에 대해 반발하며 항고 절차에 나서겠다는 입장을 분명히 했다. 서울중앙지방법원이 지난 5월 30일 위믹스 재단이 제출한 거래정지 효력정지 가처분 신청을 기각한 이후 위믹스 측이 직접 입장을 밝히고 향후 대응 방향을 공유한 것은 이번이 처음이다. 김석환 위믹스 PTE 대표는 2일 유튜브 생중계를 통해 진행된 긴급 간담회에서 “법원의 결정을 존중하지만 오해된 사실관계와 미흡한 법리 판단이 있었다고 생각하며 이에 대해 항고심을 통해 다시 판단을 구하고자 한다”고 밝혔다. 김 대표는 위믹스 측이 공시를 지연했다는 법원의 판단에 대해서도 반박했다. 그는 “해킹 사실을 공지하지 않은 것은 단순한 지연이 아니라 추가 해킹 우려와 생태계 확산 피해 방지를 위한 조치였다”고 설명했다. 위믹스는 해킹이 발생한 직후 보안업체 및 경찰과 협의했으며 이 과정에서 내부자 연루 가능성이 제기돼 조사의 신속성과 보안을 최우선으로 고려했다 이야기도 이어졌다. 김석환 대표는 “해킹의 경위는 이미 명확히 파악되었고, 이 역시 항고심에서 충분히 소명할 계획”이라고 덧붙였다. 이날 간담회에서 김 대표는 법적 대응 외에도 위믹스의 핵심 사업 전략을 소개하며 플랫폼 확장 방향을 구체적으로 공개했다. 그는 위믹스플레이 리브랜딩 전략인 플레이온' 프로젝트를 통해 기존의 웹3 게임 중심 생태계에서 벗어나 웹2 게임까지 포괄하는 플랫폼으로 전환하겠다고 밝혔다. 김 대표는 “지속 가능한 생태계를 위해선 대규모 이용자 기반이 필수이며 이를 위해 웹2와 웹3 게임이 공존하는 구조를 만들겠다”고 말했다. 플레이온 전략은 위메이드가 보유한 다수의 게임 포트폴리오를 바탕으로 한다. 김석환 대표는 “MMORPG, FPS, 캐주얼 게임 등 위메이드는 거의 모든 장르를 아우르는 개발 파이프라인을 구축해 왔다”며 “이들 게임을 온보딩함으로써 위믹스 플랫폼의 트래픽과 거래 규모를 크게 확대할 수 있을 것”이라고 설명했다. 특히 웹2 게임 이용자 유입을 통해 웹3 게임으로의 자연스러운 전환을 유도하는 '크로스 프로모션' 구조가 핵심이라며 이는 글로벌 시장에서도 드문 시도라고 강조했다. 위믹스 투자자들이 가장 궁금해하고 있는 국내 거래소 재상장과 관련해선 “DAXA 회원사 거래소들은 1년간 재상장을 제한하는 조건이 있기 때문에 현 시점에서 의미 있는 재상장 시도는 어렵다”며 “제도적 개선을 위한 입법이 진행 중이고, 향후 법적 기반이 마련된다면 재상장을 추진할 것”이라고 밝혔다. 특히 “정상적인 절차에 따라 공정하게 재상장을 추진할 것이며 특정 거래소와 비공식적인 접촉이나 거래를 시도하지는 않겠다”고 선을 그었다. 해외 거래소 상장과 관련해서도 “현재도 메이저 거래소들과의 협의를 지속하고 있다”며 “명확한 결과를 약속할 수는 없지만, 최선을 다하고 있다”고 말했다. 아울러 유동성 확대를 위한 다양한 방안 중 하나로 체인링크의 CCIP를 활용한 USDC 연동 계획도 언급했다. 김석환 대표는 CCIP를 통해 USDC가 위믹스 3.0으로 넘어오게 되고 이렇게 이동한 USDC를 위믹스 달러와 교환하는 모듈을6월 내 런칭할 예정이라고 밝혔다. 재단 자산 활용과 관련해서는 “재단 보유 자산은 생태계를 위한 것이며 단기적인 가격 방어를 위한 대규모 바이백은 하지 않을 것”이라고 선을 그었다. 김 대표는 “지금은 단기 위기 상황일 뿐, 사업의 본질은 훼손되지 않았다”며 “장기 보유자들의 이익을 최우선으로 고려하겠다”고 밝혔다. 또한 위믹스 스테이킹 이율을 한시적으로 두 배 상향하는 안을 커뮤니티 투표에 부칠 계획이라고 덧붙였다. 김 대표는 “위믹스 재단은 위메이드를 위해 일하지 않는다. 홀더를 위해 존재하며, 위믹스 생태계를 장기적 안목에서 확장해 나갈 것”이라고 강조했다. 이어 “AMA 형식의 간담회를 주기적으로 개최해 커뮤니티와의 소통을 강화하겠다”며 “글로벌 시장에서의 성공을 통해 국내 시장에서도 다시금 기회를 만들겠다”고 다짐했다.

2025.06.02 20:05김한준

美·韓 통신망, 中 해커에 발칵 뒤집혔다…태양광도 '백도어' 위협에 불안

#. 지난 2024년 12월. 버라이즌, AT&T, T모바일 등 3대 통신사를 포함해 최소 8개 네트워크가 해킹 공격을 받은 사건이 발생하며 미국은 발칵 뒤집혔다. 이 공격으로 미국 고위 당국자와 정치인들의 통화, 문자 메시지가 탈취된 것으로 파악됐기 때문이다. 당시 도널드 트럼프 대통령 당선인과 카멀라 해리스 부통령 캠프 관계자도 표적이 된 것으로 전해졌다. 이 공격의 배후로는 중국 정부와 연계된 해커그룹인 '솔트 타이푼'이 지목됐다. 이 사건은 단순한 해킹을 넘어 법원이 승인한 합법 감청 시스템 내부에 침투해 정부가 추적하던 전화번호 리스트까지 확보한 것으로 드러났다. 실제로 미국 의회조사국은 해당 조직이 대선후보의 통신도 감청했을 가능성을 지적했다. 당시 백악관 사이버안보 부보좌관인 앤 뉴버거는 "이번 공격은 이미 수년 전부터 이어져 온 것"이라며 이 일에 대한 심각성을 강조했다. 2일 업계에 따르면 솔트 타이푼은 ▲파일리스(fileless) 기반의 침투 ▲파워쉘(Powershell)과 WMI 같은 시스템 내부 도구를 악용한 명령 제어 방식 ▲DNS 터널링을 통한 데이터 유출 등 고도화된 방법으로 미국 네트워크에서 장기 은닉을 실현한 것으로 파악됐다. 이들은 네트워크 내부에 5년 가까이 잠복해 있으며 탐지되지 않았다는 점에서 업계가 크게 우려했다. 특히 이 사건에서 주목할 만한 점은 미국 정부가 테러 방지나 수사를 위해 선의로 설치한 백도어(backdoor) 자체가 오히려 해커의 공격 통로가 돼버렸다는 점이다. 전문가들이 수년간 주장해 온 "좋은 백도어는 존재하지 않는다"는 경고가 현실이 된 것이다. 이 같은 사례는 최근 한국에서도 일어났다. 지난 4월 SK텔레콤의 해킹 사건이다. SK텔레콤은 대규모 해킹 공격을 받아 이번에 수많은 고객의 민감한 정보를 유출시켰다. 이번 공격 역시 내부 시스템의 은밀한 취약점을 노린 것으로, SK텔레콤 자체 조사 발표에서도 백도어가 최소 3년간 잠복해 있었던 것으로 밝혀졌다. 이에 금융감독원은 이례적으로 강경한 입장을 내놨다. "사고 발생 시 CEO가 책임진다"는 경고와 함께 모든 금융기관에 정보보안 최고책임자(CISO) 중심의 보안 강화를 긴급 촉구한 것이다. 보안 업계 관계자는 "이처럼 미국의 일이 곧바로 한국에서 반복되고 있다는 점은 상당히 우려된다"며 "공격 방식 자체가 글로벌하게 공유된 '공격 템플릿'으로 작동하고 있는 것 같다"고 진단했다. 업계 전문가들은 앞으로 이 같은 상황을 방지하기 위해 민·관 협력 강화가 필수라고 강조했다. 앤 뉴버거 전 백악관 부보좌관은 지난달 27일 한국경제인연합회와 한국정보보호산업협회가 공동 주최한 보안 세미나에 참석해 "해킹 위협에 맞서기 위해서는 정부와 민간의 협력 강화가 필수적"이라며 "해킹 범죄가 모든 국가를 표적으로 삼는 만큼 민·관 협력과 국제적 연대로 해결책을 마련해야 한다"고 밝혔다. 김휘강 고려대 교수도 "인공지능(AI)이 탑재되는 로봇, IoT 기기 등에 대해 소프트웨어(SBOM), 하드웨어(HBOM) 구성요소를 투명하게 검증해 공급망 공격으로부터 안전한지 점검할 필요가 있다"며 "향후 SW, HW 제조사들의 내부 보안관리체계 확보가 평판관리에 큰 영향을 줄 것"이라고 강조하기도 했다. 최근에는 통신망을 넘어 태양광도 해킹 위협을 받고 있어 주의가 요구된다. 중국산 태양광 인버터 등 주요 장비에서 발견된 문서화 되지 않은 통신 모듈, 셀룰러 제어 장치가 실제로 발견됐다는 사실은 공급망 해킹이 현실이 됐다는 것을 보여주는 대표적 사례로 지목된다. 실제 미국 에너지부가 최근 중국산 태양광 인버터를 분해한 결과 설명서에도 없는 통신 모듈이 숨어있는 것이 발각됐다. 이 모듈은 원격 무력화 또는 해킹 통로로 활용될 수 있는 것으로 파악됐다. 이에 한국 정부도 즉각 반응했다. 산업통상자원부는 지난 달 21일 긴급회의를 소집해 국내 유통 중인 중국산 인버터 실태를 전수조사하기로 했다. 또 불법 통신부품이 확인되면 시장 퇴출 조치도 검토 중이라고 밝혔다. 업계 관계자는 "공급망 해킹이 이제 하드웨어까지 확장되고 있는 현실에서 백도어를 '탐지'하고 조기에 '차단'하는 기술이 사이버 보안의 핵심으로 부상하고 있다"며 "단순한 예방 교육이나 정책적 가이드라인을 넘어 실제 침입을 탐지하고 실시간으로 경고할 수 있는 기술적 대응책이 요구되는 시점"이라고 경고했다. 그러면서 "이젠 기업, 정부, 민간 모두가 협력해 하드웨어 및 소프트웨어 공급망 전반에 걸친 감시 체계를 구축하고 기술적 방어 역량을 제고해야 한다"며 "백도어는 문이 아니라 '무기'가 됐고, 그 문을 누가 먼저 발견하느냐에 따라 보안의 승패가 갈린다"고 덧붙였다. 이처럼 최근 들어 백도어 공급망 해킹 위협이 부각되면서 증권가에서는 관련 기술을 보유한 정보보안 기업들에 주목하는 흐름도 관측되고 있다. 지슨, 나루시큐리티, 플레인비트 등이 대표적으로, 특히 무선 백도어 탐지와 같은 비인가 통신 위협 대응 기술을 보유한 기업 중에선 지슨이 가장 높은 관심을 받고 있다. 지슨은 무선백도어 해킹 탐지 시스템 '알파-H(Alpha-H)'를 개발해 금융권 등 현장에서의 적용을 확대하고 있다. 또 고도화된 무선통신 기반 위협에 대한 이곳의 탐지·대응 역량도 시장에서 부각되고 있다. 나루시큐리티 역시 사이버 킬체인 기반의 침해 대응 역량을 기반으로 네트워크 상의 명령제어 채널과 백도어 통신 탐지에 특화된 '커넥텀(ConnecTome)' 제품을 통해 타겟형 위협 탐지 분야에서 주목받고 있다. 플레인비트는 디지털 포렌식 및 사고 대응 분야에서 축적된 경험을 토대로 가볍고 강력한 분석 도구와 자동화 기반 플랫폼을 통해 침해 사실 규명과 사후 대응에 강점을 가진 기업으로 평가된다. 업계 관계자는 "특정 정보유출 사고를 계기로 증권가에서 다시 조명되고 있는 국내 보안 기술 기업들의 행보는 단순한 기술 경쟁을 넘어 '탐지와 대응' 중심의 사이버 보안 전략 전환이라는 시장의 방향성과 맞닿아 있다는 점에서 더욱 의미가 크다"며 "앞으로 이 분야에 있는 기업들의 움직임을 눈여겨 볼 필요가 있다"고 밝혔다.

2025.06.02 11:43장유미

중국, 세계 첫 'AI 핵탄두 검증기' 개발…美-中 군축협상 흔드나

중국 과학계가 핵무기의 진위를 식별할 수 있는 인공지능(AI) 기반 검증 시스템을 세계 최초로 개발했다. 무기 설계를 노출하지 않고도 핵 보유 여부를 판별할 수 있어 미국 주도의 기존 검증 체계를 흔들 수 있다는 분석도 나온다. 2일 사우스차이나모닝포스트(SCMP)에 따르면 중국원자에너지연구소(CIAE)는 딥러닝 기반 핵탄두 검증 시스템 개발했다. CIAE는 지난 4월 국제 학술지인 '원자과학과 기술(Atomic Energy Science and Technology)'를 통해 이 같은 사실을 공개했다. 이 시스템은 '대화형 영지식 프로토콜 기반 딥러닝 알고리즘 검증 기술'로 명명됐으며 무기급 방사성 물질과 가짜 재료를 구분하는 학습을 마친 상태다. CIAE는 중국 핵기술을 담당하는 국유기업인 중국핵공업집단(CNNC) 산하 연구기관이다. 해당 AI는 중성자 흐름 데이터를 학습해 실제 탄두인지 여부를 식별한다. 몬테카를로 시뮬레이션을 통해 수백만 개의 가상 탄두 데이터를 생성하고 이 데이터를 토대로 다층 딥러닝 구조를 훈련시켰다. 우라늄이 포함된 실제 탄두와 납이나 저농축 우라늄으로 구성된 가짜를 구별할 수 있는 능력을 갖췄다. 더불어 AI가 무기 설계 정보를 알 수 없도록 실제 탄두와 검증 시스템 사이에 400개의 구멍이 뚫린 폴리에틸렌 차폐막이 설치됐다. 이 장치는 탄두의 형상은 숨기고 방사선 신호만 전달하는 역할을 한다. 이같이 AI가 단순히 신호 패턴을 분류하는 역할만 수행해 무기 기밀은 파악하지 못한다는 것이 개발진의 주장이다. 기존 서방국의 정보차단 방식보다 기계적 복잡성을 줄이면서도 동일한 효과를 달성할 수 있다는 것이다. 중국은 이 시스템을 통해 미국 등 기존 핵보유국들이 사용하는 전자식 검증 장비의 한계를 정면으로 겨냥할 수 있게 됐다. 미국, 영국, 러시아가 개발한 기존 시스템은 복잡한 자동화 장치를 필요로 하며 백도어·IT 해킹 가능성 등으로 상호 신뢰를 어렵게 만드는 구조다. 이에 CIAE는 AI 코드를 사전 공동 개발·훈련한 뒤 테스트 전에는 봉인할 수 있도록 했다고 밝혔다. 이번 기술은 미국과 중국이 공동으로 'AI 핵무기 발사 결정 배제'에는 합의했지만 군사 인프라 수준의 AI 도입은 서로 추진하고 있는 현실과 맞닿아 있다. 트럼프 행정부가 제안한 AI 기반 '골든 돔' 방어망 역시 대규모 자동화·지능형 시스템을 포함하고 있어 유사한 흐름으로 해석될 수 있다. 이 AI 검증 기술은 10년 전 미중 과학자들이 공동 제안했던 프로토콜에서 출발했다. 핵군축이라는 정치적 사안의 기술적 기반을 중국이 먼저 실현한 셈이다. 다만 군 지도부의 기술 유출 우려, 국제사회 신뢰 확보 등 후속 과제가 남아 있어 실제 실전 적용까지는 시간이 필요하다는 평가다. SCMP는 "중국은 자국의 핵탄두 보유량이 미국보다 적다는 점을 이유로 군축 협상을 거부해왔다"며 "기존 검증 방식에 대한 불신도 협상 회피의 배경으로 작용했다"고 전했다. 이어 "이번 기술이 교착 상태에 빠진 군축 협상에서 중국의 입장을 강화할 수 있다"고 전망했다.

2025.06.02 10:02조이환

KAIST "금융 필수 보안SW가 오히려 해킹에 악용"

우리나라는 금융 보안소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 '근본적 전환'이 필요하다고 설명했다. 2일 KAIST(총장 이광형)는 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진의 공동연구를 통해 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과를 밝혔다. 연구진은 북한의 사이버 공격 사례에서 한국의 보안 소프트웨어가 왜 주요 표적이 되는지를 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있는 것으로 나타났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다. 이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security applications, 이하 'KSA 프로그램')을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다. 일부 취약점은 연구진 제보로 패치했으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태라고 연구진은 설명했다. 연구진은 "이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 돼야 함에도 오히려 공격 통로로 악용될 수 있다”며 보안의 근본적 패러다임 전환이 필요하다고 강조했다. 연구팀은 또 국내 금융보안 소프트웨어들이 웹 브라우저 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 '보안 3종 세트'를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다고 밝혔다. 이런 방식은 2015년까지는 보안 플러그인 액티브X(ActiveX)를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌고, 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다고 연구팀은 설명했다. 이런 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP) ▲샌드박스 ▲권한 격리 등 최신 웹 보안 메커니즘과 정면으로 충돌한다면서 연구팀은 "실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다"고 밝혔다. . Same-Origin Policy(SOP, 동일 출처 정책)는 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책을 말하며, 샌드박스(Sandbox)는 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술을, 또 권한 격리(Privilege Separation)는 시스템 보안을 강화하기 위해 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식을 말한다. 한편 연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있으며, 이 중 59.3%는 '무엇을 하는 프로그램인지 모른다'고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용했다. KAIST 김용대 교수는 “문제는 단순한 버그가 아니라, '웹은 위험하므로 보호해야 한다'는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다. 이어 김 교수는 "이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며 “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다. 이번 연구는 KAIST 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했다. 제1 저자인 윤태식 연구원(티오리/KAIST)을 비롯해 정수환(엔키화이트햇/KAIST), 이용화 티오리 연구원이 참여했다. 논문은 세계 최고 권위의 보안 학회 중 하나인 '유즈닉스 시큐리티 2025(USENIX Security 2025)'에 채택됐다. 논문명은 'Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea'다. 이번 연구는 정보통신기획평가원(IITP) 지원을 받아 수행했다.

2025.06.02 08:58방은주

[ZD브리핑] 새 정부 출범 D-3…트럼프 철강 관세 50% 이번주 발효

지디넷코리아는 IT 업계의 이슈를 미리 체크하는 '이번 주 꼭 챙겨봐야 할 뉴스'를 제공합니다. '꼭 챙길 뉴스'는 정보통신, 소프트웨어(SW), 전자기기, 소재부품, 콘텐츠, 플랫폼, e커머스, 금융, 디지털 헬스케어, 게임, 블록체인, 과학 등의 소식을 담았습니다. 바쁜 현대인들의 월요병을 조금이나마 덜어 줄 '꼭 챙길 뉴스'를 통해 한 주 동안 발생할 IT 이슈를 미리 확인해 보시기 바랍니다. [편집자주] 새 정부 출범 D-3…3일 제21대 대선 진행 제 21대 대통령 선거가 이틀 앞으로 다가왔습니다. 두 번째 대통령 파면에 따라 치러지는 조기 대선으로, 헌법재판소의 파면 결정 이후 두 달간 후보 선출과 선거운동이 숨가쁘게 진행됐습니다. 공직선거법에 따라 궐위선거에 의한 대통령의 임기는 당선이 결정된 시점부터 시작됩니다. 즉, 중앙선거관리위원회가 최다 득표자의 당선을 선언하는 시점이 21대 대통령 임기 시작 시점으로 해석할 수 있습니다. 차기 대통령이 선출되면 60일 간의 대통령직인수위원회가 꾸려져야 하는데, 곧장 임기가 시작되는 탓에 인수위가 꾸려지지 않습니다. 문재인 정부에서는 국정기획자문위원회를 구성했는데, 이번 대선에 참여한 양당 후보는 비상경제 대응에만 초점을 맞추면서 별도의 조직 운영보다 오는 4일부터 내각 인선 작업에 이목이 집중될 전망입니다. AI로 업무 효율 높이고 비즈니스 기회 창출...CIS 2025 개최 지디넷코리아기 5일 그랜드 인터컨티넨탈 서울 파르나스에서 'CIS 2025(Convergence Insight Summit 2025)' 컨퍼런스를 개최합니다. '과거와 현재 그리고 Next AI: 실질적 가치 창출의 시대'를 주제로 진행되는 이번 행사에서는 AI 기술의 현재와 미래를 조망하고, 이를 비즈니스에 전략적으로 통합할 수 있는 전략을 집중 조명할 예정입니다. 특히 산업 간 경계를 뛰어넘는 기술 융합과 이를 통한 기업의 새로운 성장 가능성을 제시할 계획입니다. 레노버의 정연구 상무는 'AI 혁명과 데이터센터의 미래: 수냉 기술로 효율성 극대화'를 주제로, 빠르게 진행되고 있는 AI 인프라 도입의 한계를 극복하기 위한 데이터센터의 혁신적인 솔루션의 미래 방향성을 중심으로 발표합니다. 리스닝마인드(어센트코리아)의 박세용 대표는 '미래 고객의 신호를 캐치하라: 검색 데이터로 설계하는 브랜드 성장 전략'을 주제로 발표하면서, 검색 데이터에서 잠재고객을 찾고 비즈니스를 성장시킬 수 있는 전략을 소개합니다. 데이터이쿠의 김영석 상무는 'AI Agent를 통해 생성형 AI 잠재력 실현'이라는 주제로, AI를 비즈니스 환경에서 보다 효율적으로 적용할 수 있는 실전 활용법 등을 소개할 예정입니다. 글로벌 콘텐츠 스트리밍 선두기업인 넷플릭스는 '넷플릭스를 통한 K콘텐츠의 글로벌 확장과 미래'라는 주제로 특별 발표를 진행할 계획입니다. 이글루와 IBM의 플래티넘 파트너사인 유니포인트는 각각 행사장에서 전시 부스를 운영합니다. 이 밖에도 ▲레드햇 ▲브이캣 ▲CURVC ▲플로우 ▲포시에스 ▲Salesforce ▲토스랩 ▲퀄컴코리아 ▲BHSN ▲NHN데이터 등 국내외 업계의 리더들과 전문가들이 참여해 비즈니스를 위한 전략과 사례를 제시합니다. 트럼프 철강 관세 50% 이번주 발효...BMW그룹코리아 30주년 페스티벌 개최 산업통상자원부는 다음달 2일부터 3일까지 미국 알래스카주 앵커리지에서 열리는 '제4차 알래스카 지속가능한 에너지 컨퍼런스'에 참석한다고 밝혔습니다. 특히 이번 컨퍼런스는 알래스카 LNG 프로젝트가 상세히 소개될 예정이라 주목을 받고 있습니다. 미국이 상호관세 부과를 추진하면서 우리나라를 비롯한 아시아 국가들에게 협상 수단으로 이 프로젝트 투자를 요구하고 있기 때문입니다. 미국 연방정부의 더그버검 내무부 장관, 크리스라이트 에너지부 장관, 리젤딘 환경보호청(EPA) 청장 등도 컨퍼런스에 참석할 예정입니다. BMW그룹코리아가 창립 30주년을 맞아 오는 6일부터 8일까지 인천 영종도 BMW 드라이빙 센터에서 'BMW그룹코리아 30주년 페스티벌'을 개최할 예정입니다. BMW그룹코리아 30주년 페스티벌은 5일 프레스 대상 행사를 시작으로 BMW 뉴 1시리즈 및 2시리즈를 국내 최초 공개하는 자리가 될 예정입니다. 또한 제프 쿤스와 협업한 THE 8 x 제프 쿤스 에디션, 수소연료전지 파일럿 모델 'iX5 하이드로젠', 전 세계 단 50대만 한정 생산되는 BMW 스카이탑의 콘셉트 모델인 'BMW 콘셉트 스카이탑'까지 전시됩니다. 이번 페스티벌은 '운전의 즐거움, 내일의 새로움으로'를 주제로 BMW그룹코리아가 지난 30년간 한국 고객과 함께한 여정을 기념하고 다가올 30년에 대한 비전을 공유하는 자리가 될 전망입니다. 도널드 트럼프 미국 대통령이 철강관세를 현행 25%에서 50%로 인상하겠다 발표했습니다. 이번주부터 관세가 발효될 예정입니다. 그는 지난 3월 무역확장법 232조를 근거로 외국산 철강에 25% 관세를 부과했으나, 이번에는 그 비율을 두 배로 올리겠다고 밝힌 것입니다. 철강 관세 인상은 트럼프 대통령이 일본제철의 US스틸 인수를 수용하며 이를 '미국 철강 노동자에 도움이 되는 거래'로 전환하려는 전략의 일환으로 해석됩니다. '2025 자율제조 월드쇼(AMWS)'가 오는 5일 코엑스 그랜드볼룸에서 열립니다. 행사는 한국로봇산업진흥원과 한국자율제조플랫폼협회 등이 공동 주관합니다. 자율제조 시스템의 핵심 기술을 중심으로 6개 영역에서 컨퍼런스가 운영될 예정입니다. 지능형 로봇부터 스마트팩토리, 인공지능, 3D프린팅 등 주제로 관련 업계 전문가들이 참여합니다. 넥슨 신작 게임 '빈딕투스: 디파잉 페이트' 글로벌 알파 테스트 이번 주 넥슨 신작 게임 '빈딕투스: 디파잉 페이트'의 글로벌 알파 테스트가 시작됩니다. 이번 알파 테스트는 오는 5일 한국 지역을 시작으로, 9일 글로벌 전역에서 진행합니다. 테스트 종료일은 17일입니다. 테스트 기간 국내와 이용자는 기본 콘텐츠와 시스템 전반에 걸쳐 확장된 플레이를 경험할 수 있습니다. '빈딕투스: 디파잉 페이트'는 '마비노기 영웅전' 지식재산권(IP)를 바탕으로 재해석한 액션 RPG 장르입니다. 콘솔과 PC 플랫폼에 최적화해 개발 중이며, 언리얼 엔진5 기반의 정교한 그래픽과 묵직한 타격감, 생동감 있는 전투 연출을 통해 몰입감 있는 액션 플레이를 제공한다고 회사 측은 설명했습니다. 새 정부, 어떻게 사이버 보안 정책 추진해야 하나…지디넷-전문가 머리 맞댄다 지디넷코리아는 4일 서울 여의도 파크원타워에서 '새 정부 출범 맞이 지디넷코리아-산학연 보안 전문가 좌담회'를 개최합니다. 탄핵 이후 들어선 새 정부는 혼란 속에서도 정책으로 나라를 이끌 책임이 있습니다. 와중에 한국 정보보호 역사에 남을 사건이 터졌습니다. 국내에서 가장 많은 사람이 이용하는 이동통신사 SK텔레콤이 해킹당해 2천600만명의 가입자식별모듈(USIM·유심) 정보가 빠져나갔습니다. 지디넷코리아는 창간 25주년을 맞아 격변의 시점에서 정보보호 전문가와 '새 정부가 해야 할 보안'을 짚어봅니다. 신용석 전 대통령실 사이버안보비서관, 조영철 한국정보보호산업협회(KISIA) 회장 겸 파이오링크 대표, 염흥열 한국개인정보보호책임자(CPO)협의회장 겸 순천향대 명예교수, 이원태 전 한국인터넷진흥원(KISA) 원장(국민대 특임교수), 김창오 과학기술정보통신부 보안PM, 윤원석 라온시큐어 부사장, 박현주 시옷 대표가 참석합니다. '2025년 건강친화기업 인증' 신청 시작 보건복지부와 한국건강증진개발원은 6월20일까지 2025년 건강친화기업 인증신청을 받습니다. 건강친화기업 인증제도는 국민건강증진법(제6조의2)에 근거해 직장 내 문화와 환경을 건강 친화적으로 조성하고, 직원 건강관리 프로그램을 적극 지원하는 모범 기업을 인증하는 제도로 2022년 도입 이후 현재까지 67개 기업이 인증받았습니다. 인증심사는 경영진의 건강친화 환경조성 노력, 지역사회 건강친화 공헌활동 참여, 기업 특성에 맞는 직원건강증진 프로그램 계획 및 추진, 직원 만족도 등 총 10개 영역에 대해 9월까지 서류 및 현장심사를 실시하고, 11월 최종 선정할 예정입니다. 인증기업은 법무부 출입국 우대심사대와 전용 보안검색대 이용지원, 한국무역보험공사의 단기수출보험, 수출신용보증, 수입보험 한도 우대 등 무역보험혜택, 정부인증제도(여가친화인증) 참여 시 가점 부여 등 다양한 인센티브가 제공됩니다. 인증 유효기간 기간은 인증을 받은 날로부터 3년이며, 유효기간 연장신청 시 재심사를 통해 3년마다 연장이 가능합니다. 에어비앤비 창업자 브라이언 체스키 CEO 방한...하이브와 협업 확대 예고 에어비앤비 공동 창업자 겸 CEO인 브라이언 체스키가 4일 한국에 옵니다. 에어비앤비 '2025년 여름 업그레이드' 발표 이후 진행 중인 글로벌 주요 도시 순방 마지막 일정으로 방한하는 건데요, 이번 방한에서는 글로벌 케이팝 아티스트인 세븐틴을 만나, 같은 날 열리는 '에어비앤비 오리지널' 체험 행사에 함께할 예정입니다. 이 체험은 '2025년 여름 업그레이드'를 통해 새롭게 선보이는 프로그램으로, 세계적으로 주목받는 인물 또는 글로벌 셀러브리티가 직접 호스트로 참여하는 특별한 체험입니다. 세븐틴은 이번 체험을 통해 초청된 60명의 팬들과 직접 만나, 데뷔 10주년을 맞아 지난 10년간의 발자취를 되돌아보며 팬들에게 특별한 추억을 선사할 예정이며, 이와 함께 체스키 CEO는 하이브와의 새로운 협업도 발표할 계획입니다.

2025.06.01 13:29안희정

[디플정 기고(⑤·끝)] 지금 우리 선택이 대한민국 디지털미래 10년 결정

대통령 직속 디지털플랫폼정부(디플정, DPG)위원회는 지난 2022년 9월 출범했다. 2년 7개월이 지났다. 그동안 무슨 일을 했으며,향후 행방은 어떻게 될까. 이승현 DPG위원회 AI플랫폼혁신국장이 본지에 디플정과 관련한 장문의 기고를 보내왔다. 이를 5회로 나눠 게재한다.(편집자 주) 제 21대 대통령선거가 이틀앞으로 다가왔다. 5년 단임제에서도 정책의 연속성 문제는 끊임없이 제기돼 왔는데, 이번에는 탄핵으로 불과 3년 만에 대선이 치러진다. 현 정부의 1호 공약이자 대표 국정과제로 야심차게 출발한 '디지털플랫폼정부'의 운명은 어떻게 될까. 임기 초반, 디지털플랫폼정부를 부처의 핵심 아젠다로 삼았던 부처들이 달라졌다. 디지털플랫폼정부가 각 부처의 과제에서 사라지고 있다. 정권 말기의 전형적인 모습이다. 새 정부의 눈치를 보며 현 정부의 핵심 국정과제를 서둘러 지우려는 모습은 씁쓸함을 자아낸다. 이는 단순한 정책 브랜드의 문제가 아니다. AI 시대를 맞아 대한민국 정부의 디지털 대전환이 좌초 위기에 놓인 것이다. 전 세계가 AI 혁명의 소용돌이 속에서 정부 혁신을 가속화하고 있는 이때, 우리만 다시 원점으로 돌아갈 것인가? 이 질문에 대한 답이 대한민국의 미래를 결정할 것이다. ■ 왜 디지털플랫폼정부여야 하는가 전 세계는 지금 AI 혁명의 한가운데 있다. 챗GPT가 등장한 지 불과 2년 만에 모든 산업이 재편되고 있으며, 정부도 예외가 아니다. UAE는 정부 AI 전략을 발표한 지 6개월 만에 대국민서비스에 챗GPT를 도입했다. 미국은 연방정부 차원의 AI 행정명령을 발표하고 3개월 만에 각 부처가 AI 도입 계획을 수립했으며, 6개월 만에 실제 서비스가 나오기 시작했다. 싱가포르의 정부기술청(GovTech)은 민간 스타트업처럼 운영되며 3개월 단위로 새로운 디지털 서비스를 시민들에게 선보이고 있다. 이들 국가가 이렇게 빠르게 움직일 수 있는 이유는 무엇인가? 바로 통합된 디지털 인프라와 데이터 연계 체계를 갖추고 있기 때문이다. AI는 데이터를 먹고 자란다. 21세기의 원유라 불리는 데이터가 흩어져 있다면 제대로 된 AI 서비스를 만들 수 없다. 따라서 데이터 통합과 시스템 연계는 AI 시대 정부 혁신의 전제조건이자 필수 인프라다. 우리의 현실은 어떤가? 공공부문에는 1만7000여 개의 정보시스템이 가동되고 있다. 이 숫자 자체가 문제는 아니다. 문제는 이들이 각기 고립된 '사일로'로 존재한다는 점이다. 여전히, A부처의 데이터를 B부처가 활용하려면 공문을 주고받고, 승인을 기다리고, 시스템을 연계하는 데만 수개월이 걸리는 경우가 비일비재하다. 심지어 같은 국민의 정보를 각 부처가 따로따로 수집하고 관리한다. 여전히 국민은 똑같은 서류를 여러 부처에 반복해서 제출해야 한다. 구비서류 제로화와 공공마이데이터를 통해 점차 개선해나가고 있지만, 이제 시작이다. 이러한 문제들은 단순한 불편을 넘어 막대한 사회적 비용을 발생시킨다. 행정 처리 시간 지연, 중복 투자로 인한 예산 낭비, 통합 데이터 기반의 혁신 서비스 개발 불가 등 그 피해는 계산하기 어려울 정도다. 더 심각한 것은 각 부처가 자기 데이터를 자기 것으로만 여긴다는 점이다. 부처 이기주의, 책임 회피, 성과 독점의 논리가 데이터 공유를 가로막고 있다. 디지털플랫폼정부(DPG) 허브는 바로 이 문제를 해결하기 위한 야심찬 프로젝트였다. 홈택스, 행복e음과 같은 대국민서비스 시스템부터 국가공유데이터플랫폼, 서비스개방플랫폼, 공공데이터포털, 정보유통허브 등 행정내부시스템까지 공공의 정보시스템을 모두 연결하는 것이 디지털플랫폼정부위원회가 심의·의결한 실현과제였다. 마치 전국에 흩어진 1만7000개의 섬을 하나의 거대한 네트워크로 연결하는 대역사였다. 이를 통해 정부 부처 간 데이터가 자유롭게 흐르고, 국민은 한 번의 신청으로 모든 서비스를 받을 수 있으며, 민간은 공공데이터를 활용해 혁신적인 서비스를 만들 수 있는 생태계를 구축하려 했다. 하지만 이 사업은 지금 위기에 처해 있다. 부처 간 이해관계와 책임 회피로 당초 계획했던 시스템 연계가 불투명해졌다. 갑작스러운 정치상황으로 현 정부가 마무리 단계에 접어들면서, 문제가 생기면 책임을 져야 한다는 두려움이 커졌다. 대통령의 힘이 약해지면 함께 힘이 빠지는 대통령직속위원회의 구조적 한계도 드러났다. 물론, 이는 개별 공무원들의 잘못이 아니다. 정권이 교체될 때마다 전 정부의 사업을 부관참시해온 잘못된 관행 때문이다. 그렇지만 이러한 이유로 국민의 세금이 투입된 사업이 당초 목표를 달성하지 못할 가능성이 높아지고 있다. ■ 왜 지금까지의 접근은 실패했는가 만약 DPG 허브가 제대로 구현되지 못한다면 어떻게 될까? 답은 명확하다. 몇 년 후 또다시 비슷한 프로젝트가 시작될 것이다. 새 정부는 새로운 이름을 붙이고, 새로운 계획을 세울 것이다. 그리고 또다시 사업규모에 따라 예비타당성조사부터 정보화전략계획, 예산 확보까지 2~5년 이상의 시간이 걸릴 것이다. 그사이 AI 기술은 몇 세대가 진화하고, 우리의 경쟁국들은 저만큼 앞서가 있을 것이다. 이런 악순환은 이미 여러 번 반복되었다. 전자정부, 정부3.0, 지능정부 등 정권마다 새로운 이름을 붙이며 비슷한 시도를 해왔다. 그때마다 이전 정부의 성과는 무시되고, 처음부터 다시 시작했다. 국민의 세금은 중복 투자되고, 시간은 낭비되며, 기회는 놓쳐왔다. 이제는 이런 악순환의 고리를 끊어야 할 때다. 그렇다면 왜 이런 일이 반복되는가? 우리 정부의 구조적 한계 때문이다. 첫 번째는 부처 간 칸막이와 책임 회피 문화다. 디지털 전환처럼 모든 부처가 관련되는 과제는 누군가가 전체를 조망하고 조정해야 한다. 하지만 각 부처는 자신의 영역만 바라본다. 예를 들어 클라우드 정책은 과학기술정보통신부가, 정부 전산센터인 국가정보자원관리원은 행정안전부가, 각 부처 시스템은 해당 부처가 따로 관리한다. 이런 상황에서 정부 통합 클라우드를 구축하려면 누가 총괄해야 하는가? 과기정통부는 "우리는 민간 클라우드 산업 육성이 목적"이라 하고, 행안부는 "우리는 정부 시스템 안정성이 우선"이라 한다. 각 부처는 "우리 데이터는 우리가 관리한다"고 주장한다. 이런 상황에서 누가 전체를 조율할 것인가? 결국 아무도 나서지 않고, 혁신은 표류한다. 범정부 초거대AI 공통기반 사업이 이를 잘 보여준다. 당초 담당부처는 이 사업 자체에 회의적이었다. 각자가 책임지는 정보시스템 범위 내에서만 AI를 적용하고 싶어 했지, 범부처가 공동으로 활용하는 기반을 만드는 것은 꺼려했다. 왜일까? 성과는 누가 가져갈 것인가, 실패하면 책임은 누가 질 것인가, 각 부처의 다른 요구사항을 모두 만족시킬 수 있을까, 공통기반 구축 예산은 누가 부담할 것인가 등의 우려 때문이었다. 디지털플랫폼정부위원회가 없었다면 이 사업은 시작조차 못했을 것이다. 위원회는 대통령실, 담당 부처, 기획재정부를 설득했다. 공통기반의 필요성을 인정받기까지 수많은 회의와 토론이 있었다. AI에 대한 이해도가 낮은 상황에서 각 부처가 제각각 AI를 도입한다면 무분별한 도입, 제대로 된 성능 평가 없는 구축, 활용도 낮은 시스템의 양산으로 이어질 것이 뻔했다. 더 심각한 것은 중복 투자였다. 각 부처가 비슷한 AI 시스템을 따로 구축한다면 얼마나 많은 예산이 낭비될 것인가? 위원회의 강력한 드라이브 덕분에 올해 드디어 이 사업의 첫 성과가 나올 예정이다. 두 번째 구조적 한계는 순환보직과 전문성 부족이다. 우리 정부의 국장과 과장은 평균 1년에서 1년 반 정도만 한 자리에 머문다. 2년을 넘기면 장기 근무자로 분류된다. 이는 부정부패를 막고 다양한 경험을 쌓게 한다는 긍정적 측면도 있다. 하지만 디지털 시대에는 치명적 약점이 되고 있다. 민간 기업에서는 새로운 직무를 맡으면 최소 3개월은 학습 기간이다. 6개월이 지나야 제대로 일을 할 수 있고, 1년이 지나야 전문성이 생긴다. 그런데 공무원은 1년 만에 자리를 옮긴다. 겨우 일을 배워 전문성이 생길 때쯤 다른 부서로 가는 것이다. 후임자는 또다시 처음부터 배워야 한다. 더 큰 문제는 인수인계다. 민간에서는 후임자에게 인수인계하는 데만 2주에서 한 달이 걸린다. 주요 업무를 설명하고, 진행 중인 프로젝트를 소개하며, 관련 인맥을 연결해 준다. 그런데 공직사회에서는 발령이 나면 그날 기준으로 담당자가 바뀐다. 대면 인수인계는 거의 기대하기 힘들다. 디지털 전환 같은 장기 프로젝트에서 이런 순환보직은 치명적이다. DPG 허브 구축을 담당하던 과장이 1년 만에 바뀌면 후임자는 왜 이 사업을 하는지, 어떤 비전을 갖고 있는지조차 모른다. 그저 전임자가 남긴 서류를 보고 기계적으로 일을 처리한다. 열정도, 책임감도, 전문성도 없다. 이런 상황에서 혁신을 기대할 수 있을까? 세 번째 구조적 한계는 5년이 걸리는 사업 추진 체계다. 500억 원 이상의 정보화사업은 예비타당성조사를 받아야 한다. 예타에만 6개월에서 1년이 걸린다. 통과하면 정보화전략계획을 수립한다. 또 6개월에서 1년이다. 그다음 예산을 신청하고 국회 심의를 받는다. 1년이 더 걸린다. 마지막으로 사업자를 선정하고 구축에 들어간다. 2~3년이 걸린다. 모두 합치면 5년이다. 5년 전의 계획으로 5년 후의 시스템을 만드는 것이다. 5년이면 디지털 세계에서는 영겁의 시간이다. 아이폰이 처음 나온 지 17년이다. 그동안 스마트폰은 우리 삶을 완전히 바꿔놓았다. 챗GPT가 세상에 나온 지 겨우 2년인데, 이미 모든 산업이 AI로 재편되고 있다. 그런데 우리는 5년 전의 계획에 매여 있다. 이런 속도로 어떻게 AI 시대를 선도할 수 있겠는가? ■ 디지털플랫폼정부가 만든 변화 이러한 구조적 한계를 극복하기 위해 대통령직속 디지털플랫폼정부위원회가 필요했다. 위원회는 단순한 자문기구가 아닌 실행위원회를 지향했고, 실제로 다음과 같은 변화를 만들어냈다. 첫째, 부처 간 칸막이를 극복했다. 대통령직속 위원회로서 부처 간 이해관계를 조정할 수 있는 권한을 가졌기에 가능했다. 범정부 AI 공통기반 구축을 성사시킨 것이 대표적이다. 각 부처가 서로 책임을 미루며 시작조차 못하던 사업을, 위원회가 나서서 조정하고 설득해 궤도에 올렸다. 망보안체계 혁신은 더욱 어려운 과제였다. 물리적 망분리는 20년 넘게 대한민국 공공부문의 철옹성이었다. 인터넷망과 업무망을 물리적으로 분리해 보안을 지킨다는 이 체계는 나름의 장점이 있었다. 외부 해킹으로부터 내부 시스템을 보호할 수 있었고, 실제로 큰 보안사고 없이 20년을 버텨왔다. 하지만 AI와 클라우드 시대에 이 체계는 족쇄가 되었다. 민간은 챗GPT를 업무에 활용하는데, 정부는 물리적 망분리 때문에 사용조차 할 수 없는 상황이었다. 더 큰 문제는 어떤 부처도 이 체계에 이의를 제기하지 않았다는 점이다. 국정원의 보안 지침에 감히 도전할 생각을 하지 못했다. 모두가 "보안이 최우선"이라는 명분 아래 침묵했다. 하지만 정말 물리적 망분리만이 보안을 지키는 유일한 방법일까? 디지털플랫폼정부위원회는 인수위 시절부터 이 문제와 싸워왔다. 단순히 비판만 한 것이 아니라 대안을 제시했다. 제로트러스트 보안, 클라우드 네이티브 보안, AI 기반 위협 탐지 등 최신 보안 기술을 도입하면서도 더 안전한 체계를 만들 수 있음을 증명했다. 위원회의 끈질긴 노력 끝에 망보안체계 혁신이 국가적 과제로 채택됐다. 이는 20년간의 고정관념을 깨는 패러다임 전환이었다. 둘째, 민간 전문성을 제대로 활용했다. 기존 정부 위원회들을 보면 늘 비슷한 얼굴들이 등장했다. 부처가 다루기 편한, 이미 잘 아는 전문가들이 반복해서 참여했다. 하지만 급변하는 디지털 기술 분야에서는 현장의 최신 동향을 아는 진짜 전문가가 필요했다. 디지털플랫폼정부위원회는 달랐다. AI 분야에서는 실제로 AI를 개발하고 서비스하는 기업의 대표들이 참여했다. 클라우드 분야에서는 학계, 기업, 대기업과 중소기업, CSP와 MSP 전문가들을 다양하게 찾아 나섰다, 데이터 분야에서는 빅데이터를 다루는 현장 실무자들이 합류했다. 이들은 단순한 자문역이 아니라 실무를 함께하는 파트너였다. 위원들은 단순히 회의에 참석해 의견을 내는 데 그치지 않았다. 직접 현장을 방문하고, 실무자들과 머리를 맞대며, 문제를 해결하기 위해 밤낮없이 뛰었다. 이런 변화는 정책의 질을 완전히 바꿔놓았다. 현장의 목소리가 정책에 직접 반영되었다. 실현 불가능한 계획이 아니라 실제로 작동하는 정책이 만들어졌다. 무엇보다 민간과 정부 사이의 신뢰가 쌓이기 시작했다. 정부는 민간의 혁신성을 인정하고, 민간은 정부의 공공성을 이해하는 선순환이 만들어졌다. 셋째, 출연사업 관리를 내실화했다. 정부 부처는 매년 수조 원의 예산을 산하기관에 출연금 형태로 지원한다. 문제는 이 돈이 어떻게 쓰이는지 제대로 관리되지 않는다는 점이다. 당초 사업 목적과 전혀 다른 방향으로 진행되거나, 성과가 미미한데도 관성적으로 계속되는 사업들이 많았다. 중복 사업도 많았다. A기관과 B기관이 비슷한 사업을 따로 하는데도 이를 조정할 주체가 없었다. 디지털플랫폼정부위원회는 실현계획에 포함된 출연사업들을 직접 관리하기 시작했다. 이는 단순한 감시나 간섭이 아니었다. 위원회는 각 기관과 긴밀히 협업하며 사업의 방향을 함께 고민했다. 진행 상황을 정기적으로 점검하고, 문제가 있으면 함께 해결 방안을 찾았다. 필요하면 민간 전문가를 연결해 주고, 부처 간 협업이 필요하면 조정 역할을 했다. ■ 왜 연속성이 필요한가 정보화사업의 특성상 기획부터 구축까지 긴 시간이 걸린다. 이제 겨우 시스템들이 구현되고 성과가 나오기 시작하는 시기인데, 이러한 노력들이 정권 교체와 함께 사장될까 우려스럽다. 3년간의 노력이 물거품이 되는 것도 안타깝지만, 더 큰 문제는 또다시 처음부터 시작해야 한다는 점이다. 이럴 경우 첫째, 막대한 매몰비용이 발생한다. DPG 허브, 범정부 AI 플랫폼, 망보안 혁신 등에 이미 수천억 원이 투입됐다. 이제 겨우 시스템이 구현되고 성과가 나오기 시작하는 시점에서 중단한다면, 투입된 예산은 모두 매몰비용이 된다. 새 정부가 비슷한 사업을 새 이름으로 다시 시작한다면 또 5년이 걸리고, 또 수천억이 든다. 그동안 경쟁국들은 훨씬 앞서갈 것이다. 둘째, 정책 학습의 축적이 사라진다. 3년간 시행착오를 거치며 축적된 노하우가 있다. 어떤 접근이 통하고 어떤 것이 안 되는지, 부처들을 어떻게 설득해야 하는지, 민간과 어떻게 협력해야 하는지에 대한 실무 지식이 쌓였다. 이를 버리고 다시 시작한다면 또다시 같은 시행착오를 반복할 것이다. 셋째, 국제 경쟁력에서 뒤처진다. AI 시대의 속도는 과거와 차원이 다르다. 6개월이면 기술 세대가 바뀐다. 우리가 정권 교체 때마다 리셋하고 있는 동안, 경쟁국들은 계속 앞으로 나아간다. 우리보다 늦게 시작한 UAE가 6개월 만에 정부 서비스에 AI를 도입한 것을 보라. 더 이상 지체할 시간이 없다. 일론 머스크는 올해 초 미국 정부 효율성 부서(DOGE)를 이끌며 "관료주의가 민주주의를 잠식하고 있다"고 경고했다. 이 말을 그저 흘려들을 일이 아니다. 디지털 시대, AI 시대의 관료주의는 단순한 비효율을 넘어 국가 경쟁력을 갉아먹는다. 관료주의의 가장 큰 문제는 변화를 거부한다는 점이다. 기존의 방식, 기존의 절차, 기존의 권한 구조를 유지하려는 관성이 너무 강하다. AI가 세상을 바꾸고 있는데도 "그건 우리 부처 소관이 아니다" "전례가 없다" "규정에 없다"는 말로 혁신을 가로막는다. 변화하는 시대에 기존 부처의 업무 영역은 갈수록 모호해지고 있다. 자율주행차는 국토교통부 소관인가, 과학기술정보통신부 소관인가, 경찰청 소관인가? AI 의료는 보건복지부인가, 과기정통부인가, 식약처인가? 새로운 기술이 등장할 때마다 부처 간 영역 다툼이 일어나고, 그사이 혁신은 지체된다. 이런 상황에서 부처를 넘어 전체를 조망하고 조정하는 컨트롤타워가 없다면, 우리는 AI 시대를 따라갈 수 없다. ■ 새 정부가 반드시 해야 할 일 그렇다면 새 정부는 무엇을 해야 하는가? 우리는 미국처럼 정치적 임명직이 대거 교체되는 엽관제도 아닌데, 왜 매번 새 정부가 들어서면 이전 정부의 모든 것을 부정하고 새로 시작해야 하는가? 첫째, 강력한 거버넌스를 유지해야 한다. '디지털플랫폼정부'라는 이름에 정치적 부담을 느낀다면 바꿔도 좋다. 'AI 국가위원회'든 '디지털 혁신위원회'든 상관없다. 중요한 것은 부처 간 칸막이를 넘어 디지털 전환을 총괄하는 컨트롤타워가 있어야 한다는 점이다. 이 조직은 단순한 자문기구여서는 안 된다. 예산 배분권, 사업 조정권, 평가권을 가진 실질적 권한이 있어야 한다. 그래야 부처들이 따른다. 또한 민간 전문가들이 실질적으로 참여할 수 있어야 한다. 가장 이상적인 것은 법적 근거를 갖는 것이다. 대통령령이 아닌 법률로 설치하면 정권이 바뀌어도 쉽게 없앨 수 없다. '디지털플랫폼정부 기본법' 같은 것을 제정해 디지털 전환의 기본 방향과 추진 체계를 법제화해야 한다. 둘째, AI 시대에 맞는 예산과 조달 체계로 전면 개편해야 한다. 현재의 5년 주기 시스템으로는 6개월마다 바뀌는 AI 기술을 따라잡을 수 없다. 일본은 정부가 AI 스타트업의 기술을 우선 구매해주고 있다. 우리도 이러한 고민이 필요하다. AI 패스트트랙을 도입해 AI, 빅데이터, 클라우드 관련 사업은 예타를 면제하거나 간소화하고, 대신 사후 평가를 강화해 책임성을 담보해야 한다. 클라우드 사용료 기반의 예산체제를 도입해 통합예산을 운영하고, 사회변화와 기술변화에 따라 필요한 경우 연중에도 빠르게 예산을 활용할 수 있게 해야 한다. 디지털서비스계약제도가 도입됐지만 이것도 미봉책에 불과하다. 적용 범위가 제한적이고, 단년도 예산 원칙과 충돌하며, 공무원들의 이해 부족과 감사 부담으로 제대로 활용되지 못하고 있다. 더 근본적인 개혁이 필요하다. '정부 벤처캐피털' 방식도 고려해 볼 만하다. 유망한 기술을 가진 스타트업에 투자하고, 성공하면 정부가 우선 사용권을 갖는 방식이다. 실패 위험은 있지만, 성공했을 때의 파급력은 엄청나다. 셋째, 1만7000개 시스템의 사일로를 실질적으로 해체해야 한다. DPG 허브를 제대로 완성하는 것이 첫걸음이다. 하지만 기술적 연결만으로는 부족하다. 제도와 문화가 바뀌어야 한다. 정부 데이터와 시스템은 부처의 것이 아니라 국민의 것이다. 기본적으로 특별한 사유가 없으면, 모든 정부 부처 데이터는 타 부처와 공유해야 한다. 부처 내부에서조차 각 과별로 사일로화된 시스템에 대한 거버넌스를 전면적으로 개편해야 한다. 국가데이터정책위와 공공데이터전략위로 나뉘어진 해괴한 구조도 정리해야 한다. 넷째, 민간의 혁신 역량을 적극 활용해야 한다. 정부가 모든 것을 직접 하려는 생각을 버려야 한다. 이것이 디지털플랫폼정부가 추구해온 철학이다. 정부 API 전면개방은 시작일 뿐이다. 구축보다는 구독에 방점을 찍어야 한다. 진짜 혁신적인 민간 기술과 서비스를 빠르게 정부가 구독해서 사용할 수 있도록 해야 한다. 정부가 데이터를 더 개방하면, 이 데이터를 기반으로 민간이 정부가 생각하지 못한 혁신서비스를 창출할 수 있다. 다섯째, AI·디지털 분야만이라도 순환보직의 폐해를 최소화해야 한다. 매일매일 기술은 변화하고 진화하고 있다. AI, 데이터, 클라우드 등 핵심 분야는 최소 2년 이상의 근무를 보장해야 한다. 전문성을 쌓을 기회를 주어야 한다. 일반 행정직과 다른 승진체계와 보수체계를 만들어서 제대로 된 전문가가 행정직과 함께 일할 수 있는 체계를 마련해야 한다. 일부에서는 디지털 전문직위제를 도입하자고 한다. 좋은 아이디어지만 현실의 벽은 높다. 공무원 사회의 보수적 문화, 승진 체계와의 충돌, 기존 공무원들의 반발 등 넘어야 할 산이 많다. 그래서 더욱 디지털플랫폼정부위원회 같은 별도 조직이 필요한 것이다. 민간 전문가들이 장기간 참여해 전문성과 연속성을 보장할 수 있기 때문이다. ■ 결론: 디지털 대한민국의 미래를 위하여 디지털플랫폼정부는 특정 정부의 정치적 유산이 아니다. 대한민국의 미래 생존 전략이다. AI 시대의 국가 경쟁력은 데이터의 연결과 활용, 그리고 민관 협력의 플랫폼에서 나온다. 우리는 이미 귀중한 3년을 투자했다. 1만7000개 시스템을 연결하는 DPG 허브가 구축되고 있고, 범정부 AI 플랫폼이 완성 단계에 있으며, 20년 된 망분리 체계도 변화하기 시작했다. 이 모든 것을 다시 원점으로 돌려서는 안 된다. 정권이 바뀔 때마다 우리는 늘 새로 시작한다. 새 정부는 이전 정부의 정책을 부정하는 것으로 정체성을 확립하려 한다. '적폐 청산'이라는 이름으로, '국정 쇄신'이라는 명목으로 잘되던 정책도 중단시킨다. 하지만 이 피해는 누가 입는가? 세금을 낸 국민이다. 5년간 수천억 원을 들여 추진하던 사업이 하루아침에 중단된다. 새 정부는 비슷한 사업을 새 이름으로 다시 시작한다. 또 5년이 걸리고, 또 수천억이 든다. 10년이 지나도 제자리다. 정보화사업은 특히 더하다. 일반 정책과 달리 정보화사업은 시스템을 구축하는 것이다. 한 번 만들면 10년, 20년을 쓴다. 그런데 정권이 바뀔 때마다 새로 만든다면? 호환도 안 되는 시스템이 난립하고, 데이터는 여전히 사일로에 갇힌다. 역대 정부는 항상 이름만 바뀌었을 뿐 내용은 비슷한 국정과제를 추진해 왔다. 하지만 매번 처음부터 다시 시작했다. 만약 연속성을 유지했다면? 지금쯤 세계 최고의 디지털 정부가 되어 있을 것이다. 디지털플랫폼정부는 온라인화,전산화에 주력한 전자정부에서 대국민서비스를 혁신한 디지털정부로 이어진 역사를 계승하여, 이제 시대의 변화에 맞게 민관이 함께 데이터가 모이는 플랫폼에서 한걸음 더 나아가자는 개념이다. 우리에게는 두 가지 선택지가 있다. 또다시 리셋하고 처음부터 시작할 것인가? 아니면 이미 시작된 변화를 계속 추진할 것인가? 답은 명확하다. 3년의 투자와 경험을 바탕으로 더 빠르게 전진해야 한다. 그것이 AI 시대를 선도하는 유일한 길이다. 정치권은 초당적 합의를 이뤄야 한다. 디지털 전환은 진보와 보수의 문제가 아니다. 미래 세대를 위한 생존의 문제다. 차기 정부가 누가 되든, 디지털플랫폼정부의 핵심 과제들은 계속돼야 한다. 이름을 바꾸더라도 본질은 유지해야 한다. 그것이 국민에 대한 최소한의 책무다. 지금 우리의 선택이 대한민국 디지털 미래 10년을 결정한다.

2025.06.01 10:12이승현

[보안 리딩기업] 파고네트웍스 "MDR 분야 국내 최고 자부"

위협은 진화하고, 방어는 정교해져요. 하지만 여전히 많은 기업은 '왜 보안 사고가 터지지?'라는 의문을 갖고 있어요. 파고네트웍스는 이 질문에서 출발했죠. 공격자는 정상적인 행위인 것처럼 속이고 들어와요. 이들이 남긴 흔적을 모아 위협이라고 판단하는 일은 사람 몫이구요. 보안은 결국 사람이 하는 겁니다. 권영목 파고네트웍스 대표는 지난 22일 서울 용산구 사옥에서 지디넷코리아와 만나 이같이 밝혔다. 파고네트웍스는 클라우드 기반의 위협 탐지·대응 서비스 'MDR(Managed Detection and Response)'를 제공한다. 자동화 MDR 플랫폼 '딥액트(DeepACT)'를 독자 개발했다. 고객사에 이미 설치된 다양한 보안 솔루션과 연동해 일반적으로 탐지되지 않는, 정상 행위 같은 이상 징후를 실시간으로 조합해 분석, '대응하라'고 알려준다. 탐지에서 끝나지 않는다. 고객과 미리 협의, 보안 위협을 알아챘을 때, 파고네트웍스가 차단까지 한다. 권 대표는 “지침만 보냈더니 심야 시간이라 고객이 자고 있는 경우가 있었다. 이에, 직접 수행하는 MDR로 고쳤다”고 들려줬다. 파고네트웍스 직원은 25명이다. 이중 15명이 MDR센터에서 일한다. 이들 위협 분석가가 300개 고객사의 보안을 살핀다. 권 대표는 “15명이 300개사를 하나하나 들여다보기는 불가능하다. 분석 인력을 무한정 늘릴 수는 없다”면서“자동화가 답이다. 위협 탐지뿐 아니라 사후 보고서 작성, 차단 조치, 지침 제공까지 모든 과정을 시스템으로 만들었다”고 강조했다. 파고네트웍스는 2023년 싱가포르에 법인을 세웠다. 1년 동안 동남아시아에서 협력사를 찾아 말레이시아·인도네시아·필리핀 등에 MDR 서비스를 제공하고 있다. 권 대표는 “서양 MDR 회사는 아시아 소통 방식을 몰라 어려움을 겪는다”며 “아시아 문화를 아는 파고네트웍스는 현지에 맞는 전략을 펼친다”고 자평했다. 파고네트웍스 매출 중 15%가 동남아에서 나온다. 북미·유럽·중동으로도 진출할 계획이다. 건물을 통채 임대해 사용하고 있는 파고네트웍스 사옥은 MDR센터, COE(Center of Excellence), 휴게실 등이 갖춰져 있다. 위협 분석가가 MDR센터에서 24시간 교대하며 국내외 300개 고객사 보안을 책임진다. COE는 회의실이자 고객과 구성원이 만나 소통하는 공간이다. 옥상에 바비큐 시설이 있고 지하에는 운동 시설과 샤워실, 카페(1층) 등도 갖췄다. 권 대표는 “사람이 보안 서비스 질을 결정한다”며 “핵심 자원인 분석가가 최고의 기량을 뽐내도록 아낌없이 투자하고 있다"고 말했다. 분석가는 업무에 집중하도록 본업이 아닌 관리 업무는 하지 않는다. 임원도 앉아 있지 말고 열심히 나가야 해서 정해진 자리 없이 자율 근무한다. 권 대표는 “보안 기업답게 내부 보안 문화도 중요하다”며 “개인용 메신저를 아예 못 쓰고, 구성원끼리는 기록할 수 있으면서도 보안이 확보된 창구로 소통한다”고 말했다.

2025.05.31 13:28유혜진

美, 미성년 이민자 DNA 범죄 DB에 저장

미국 정부가 13만명이 넘는 미성년 이민자의 유전 정보(DNA)를 국가 범죄 데이터베이스(DB)에 저장한 것으로 나타났다고 미국 과학기술 잡지 와이어드가 최근 보도했다. 저장 대상 중에는 4세 아동도 포함돼 있었다. 와이어드에 따르면, 미국 관세국경보호청(CBP)은 올해 초 이러한 정보를 조용히 공개했다. 잡지는 이를 두고 "정부가 이주 아동의 생체 정보를 얼마나 깊숙이 감시하고 있는지를 처음으로 보여준 사례"라고 짚었다. 와이어드에 따르면 CBP은 2020년 10월부터 지난해 말까지 150만명 이상의 뺨을 면봉으로 긁어 유전자를 채취했다. 어린이와 청소년은 13만3천539명 포함됐다. 미국 정부는 연방수사국(FBI)이 관리하는 DNA 색인 시스템에 이들의 DNA 정보를 등록했다. 범죄 현장이나 유죄 판결에서 수집된 DNA를 대조해 용의자를 가리는 데 쓰기 위해서다. 미국 법무부는 DNA를 수집해 이민자가 대중에게 미칠 잠재적 위험을 평가한다고 밝혔다. 이와 관련 전문가들은 아이들의 유전 정보가 무기한 보관될 것이라며 이를 제한하지 않으면 DNA 수집망이 광범위한 프로파일링에 악용될 수 있다고 우려했다.

2025.05.31 08:00유혜진

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

트럼프 "캐나다와 무역협상 중단"…디지털세 문제 삼아

삼성 파운드리 '2세대 2나노' 공정 본격화...외부 고객사 확보 첫 발

우주에서 신발 만든다…어떤 깜짝 혁신 나올까

내란 특검, 윤석열 대면조사 시작...체포 방해, 비화폰 삭제 지시 대상

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.