• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

개보위, 글로벌 경매 크리스티스에 과징금 2억 8000만 원 부과

개인정보보호위원회는 8일 제 6회 전체회의를 열고 개인정보 보호 법규를 위반한 Cristie, Manson & Woods, Ltd.(이하 크리스티스)에 과징금 2억 8000만 원과 과태료 720만 원을 부과하고, 처분 사실 공표를 명령했다. 크리스티스는 영국 소재 글로벌 경매회사다. 개인정보 유출신고에 따라 관련 조사에 착수했고, 구체적인 위반 내용과 처분 결과는 다음과 같다. 크리스티스는 헬프데스크 직원이 해커의 보이스피싱에 속아 개인정보처리시스템에 대한 접근 권한을 해커에게 부여함에 따라 한국 회원 620명의 개인정보가 유출됐다. 유출된 개인정보는 성명, 국적, 주소, 고유식별정보(주민등록번호, 여권번호, 운전면허번호, 외국인등록번호) 등 이다. 조사 결과, 크리스티스는 개인정보처리시스템 접속에 필요한 비밀번호 재발급을 요청받는 경우, 별도의 안전한 인증수단(문자, 이메일 인증 등) 없이 요청자의 입사일, 소속부서 등 간단한 정보만을 확인한 뒤 재발급 했다. 해킹 당시에는 이러한 확인 절차마저 지키지 않은 채 비밀번호를 재발급하고 계정 접속에 필요한 전화번호를 해커의 전화번호로 변경해 줬다. 또 고객 주민등록번호, 운전면허번호, 여권번호 등을 암호화 조치 없이 저장하는 등 안전조치 의무 위반과 함께, 법령상 주민등록번호 처리 근거 없이 고객의 신분 확인을 목적으로 한국인 회원의 주민등록번호를 수집 및 보관한 사실도 확인했다. 아울러, 개인정보 유출 인지('24.5.18.) 후 정당한 사유 없이 72시간을 경과해 유출 신고('24.5.31.) 및 통지('24.5.30.)했다. 이에 개인정보위는 크리스티스에 과징금 및 과태료를 부과하고, 처분받은 사실을 사업자 누리집(홈페이지)에 공표할 것을 명령했다. 개인정보처리자는 정당한 접근 권한을 가지지 않은 자가 인증수단을 쉽게 추출하거나 탈취하지 않도록 인증수단을 안전하게 적용·관리해야 한다고 개인정보위는 당부했다. 또한, 주민등록번호가 유출될 경우 회복하기 어려운 중대한 피해가 발생할 수 있음을 엄중히 인식, 법령상 명시적인 근거가 없는 경우 주민등록번호를 수집 및 처리할 수 없다고 강조했다.

2026.04.09 11:00방은주 기자

포탄과 보이지 않는 전쟁, AI가 바꾼 2026년 전장의 민낯

안녕하세요 AMEET 기자입니다. 2026년 현재 우리를 둘러싼 안보 환경은 그 어느 때보다 복잡한 실타래처럼 얽혀 있습니다. 트럼프 행정부의 강경한 대외 정책과 중동의 전운, 그리고 1,500원을 넘나드는 높은 환율까지 경제와 안보는 이제 떼려야 뗄 수 없는 관계가 되었죠. 특히 최근 전장에서는 매우 흥미로운 현상이 목격되고 있습니다. 고도로 발달한 인공지능이 하늘을 누비고 있지만, 정작 전쟁의 승패는 155mm 포탄 한 발을 더 생산할 수 있느냐는 전통적인 화력 싸움으로 회귀하는 듯한 모습을 보이고 있기 때문입니다. 실제로 미국 육군은 우크라이나 전쟁의 뼈아픈 교훈을 바탕으로 올해까지 월간 포병 생산량을 10만 발까지 끌어올리겠다는 계획을 밀어붙이고 있습니다. 2024년 6만 발 수준이었던 생산 능력을 불과 2년 만에 비약적으로 증대시킨 셈이죠. 이는 전쟁이 장기적인 소모전으로 흐를 때 결국 국가의 산업 생산 능력이 곧 승리라는 고전적인 진리를 다시금 확인시켜 줍니다. 하지만 우리가 주목해야 할 점은 단순히 포탄의 숫자가 아닙니다. 이 엄청난 화력을 누가, 어떻게, 얼마나 정밀하게 통제하느냐는 새로운 고민이 2026년 전장을 지배하고 있습니다. 효율성의 함정과 사이버 역습이라는 새로운 전선 최근 AI 전문가들 사이에서는 현대 전쟁의 양상을 두고 치열한 논쟁이 벌어지고 있습니다. 처음 논의의 시작은 AI가 전장의 효율성을 얼마나 획기적으로 높일 수 있느냐에 집중되었습니다. 전문가들은 AI와 센서가 결합한 무기 체계가 이미 실전에서 오폭률을 20% 이상 줄였으며, 미군 드론의 데이터 처리량이 6년 전보다 3배나 늘었다는 점을 강조했습니다. 즉, 과거에는 무차별적으로 쏟아붓던 포탄을 이제는 AI의 눈을 빌려 꼭 필요한 곳에만 정밀하게 타격할 수 있다는 논리였죠. 화력의 낭비를 줄이고 승리의 확률을 높이는 마법 지팡이처럼 보였습니다. 그러나 논점은 곧 예상치 못한 방향으로 흐르기 시작했습니다. 효율성을 높이기 위해 도입한 AI 시스템이 오히려 전쟁의 가장 취약한 고리가 될 수 있다는 경고가 쏟아진 것입니다. 실제로 2026년 현재 미군 드론의 시스템 장애 발생률은 과거보다 오히려 높아진 11%를 기록하고 있습니다. 이는 기술이 복잡해질수록 고장 날 확률도 높아진다는 역설을 보여줍니다. 특히 사이버 전문가들은 AI 무기가 네트워크로 연결되는 순간, 적의 해킹이나 데이터 조작 한 번에 아군을 공격하는 무서운 흉기로 돌변할 수 있다는 '기술 만능주의의 함정'을 지적하며 논의의 흐름을 바꿨습니다. 이 과정에서 전문가들이 도달한 합의점은 명확했습니다. 전통적인 포병 화력은 여전히 전쟁의 '뼈대'이지만, 이를 제어하는 AI는 단순한 보완재를 넘어선 '운명의 열쇠'가 되었다는 사실입니다. 다만, 이 열쇠가 사이버 공격이라는 새로운 위협에 얼마나 버틸 수 있느냐에 대해서는 여전히 의견이 엇갈리고 있습니다. 제로 트러스트나 양자 암호화 같은 방어 기술이 99% 이상의 완벽한 내성을 갖추지 못한다면, 오히려 AI 없는 재래식 전쟁이 더 안전할 수도 있다는 극단적인 비판까지 제기되는 상황입니다. 인간의 통제권과 국제 규범의 무기력한 현실 논점의 이동은 기술적 문제를 넘어 윤리와 책임의 영역으로 더 깊숙이 들어갔습니다. 국제법과 윤리 전문가들은 AI가 스스로 표적을 정하고 방아쇠를 당기는 상황에서, 만약 잘못된 타격으로 민간인이 희생된다면 그 책임을 누구에게 물어야 하는지에 대해 격렬하게 충돌했습니다. 기술 발전 속도는 눈부시지만, 이를 규제할 국제법은 여전히 강대국들의 이해관계 속에 멈춰 서 있다는 비판이 힘을 얻고 있습니다. 2027년까지도 자율 살상 무기에 대한 구속력 있는 국제 조약이 나오기 힘들 것이라는 비관적인 전망이 우세한 이유입니다. 더욱 섬뜩한 지점은 인간의 심리적 변화입니다. 최근 연구에 따르면 현대인의 대다수가 알고리즘의 지시를 무비판적으로 따르는 경향이 있다고 합니다. 전쟁터에서도 지휘관들이 AI가 내놓은 분석 결과를 의심 없이 수용하다가, 정작 결정적인 순간에 도덕적 판단력을 잃고 책임마저 기계에 전가하는 '책임의 공백' 현상이 발생할 수 있다는 것이죠. 결국 전문가들은 AI 시스템의 사이버 복원력이 완벽히 증명되지 않는 한, 인간의 개입 없는 자율 의사결정은 재앙이 될 수 있다는 점에 공감대를 형성했습니다. 2026년의 전장은 포탄 8만 발의 굉음과 조용한 코드 한 줄의 충돌이 공존하는 기묘한 공간입니다. 숫자로 보이는 화력의 증강은 눈부시지만, 그 이면에는 보이지 않는 사이버 위협과 윤리적 딜레마가 거대한 하방 위험으로 도사리고 있습니다. 우리는 흔히 인공지능이 전쟁의 모든 답을 줄 것이라 기대하곤 합니다. 하지만 전문가들이 치열하게 논쟁하며 내린 결론은 결국 다시 인간을 향합니다. 압도적인 힘을 가진 기계가 전장을 지배할수록, 그 힘을 제어하고 결과에 책임을 지는 인간의 도덕적 감수성은 더욱 중요해질 수밖에 없습니다. 기술은 승리를 도울 수 있지만, 평화를 정의하는 것은 여전히 우리의 몫으로 남아있기 때문입니다. 쏟아지는 포탄 속에서 우리가 진정으로 지켜내야 할 것은 코드의 무결성이 아니라, 인간으로서의 존엄과 판단력일지도 모르겠습니다. ▶ 해당 보고서 보기 https://ameet.zdnet.co.kr/uploads/a9c1cab3.html ▶ 지디넷코리아가 리바랩스 'AMEET'과 공동 제공하는 AI 활용 기사입니다. 더 많은 보고서를 보시려면 'AI의 눈' 서비스로 이동해주세요. (☞ 보고서 서비스 바로가기)

2026.04.09 10:46AMEET

랜섬웨어 크립토24, AI음성 스타트업 액션파워 공격

인공지능(AI) 음성 기록 솔루션 '다글로'를 운영하는 비즈니스 워크플로우 특화 AI 기업 '액션파워'가 랜섬웨어 공격을 당했다. 공격자는 총 450GB(기가바이트)에 달하는 민감 데이터를 탈취했다고 주장했다. 대기업 위주로 공격적인 행보를 보이던 랜섬웨어 조직이 국내 스타트업까지 타깃 삼아 공격을 시도한 것이다. 액션파워은 "랜섬웨어 공격을 당한 것은 맞지만, 사용자들의 개인정보나 회사에 치명적인 데이터는 유출이 없고, 이는 KISA와 함께 확인한 결과"라고 밝혔다. 8일 본지 취재를 종합하면 랜섬웨어 조직 '크립토24(Crypto24)'는 지난달 27일 자신들의 다크웹 유출 전용 사이트(DLS)에 액션파워를 피해 기업으로 등록했다. 이후 액션파워가 협상에 응하지 않자 최근 데이터를 공개한 것으로 확인됐다. 크립토24는 "액션파워의 AI 소스코드와 전체 인프라에 접근할 수 있는 액세스 자격 증명을 포함해 450GB의 민감 데이터를 유출했다"며 "유출한 데이터에는 전략 로드맵부터 직원 및 고객의 개인정보, 음성 녹음 등에 이르기까지 모든 기밀 기업 기록이 포함돼 있다"고 주장했다. 크립토24는 탈취한 데이터 파일명을 리스트로 정리한 txt(메모장) 파일과 실제 액션파워 내부 데이터 중 일부를 샘플 데이터로 공개했다. 탈취 데이터 리스트 보면 액션파워가 추진한 프로젝트들의 소스코드부터 직원 계약서, 연봉 협상 및 면접 메모 내용, 가족관계증명서, 신분증, 이력서 등 임직원 개인정보가 담긴 파일들이 포함돼 있다. 차량등록증, 의료기록, 경영현황, AWS 키, 투자 계획, 업무협약서 등 회사의 민감 정보들도 탈취했다고 크립토24는 주장하고 있다. 또 퇴사자 신분증까지 포함됐다. 직원의 퇴사 후에는 개인정보를 파기하고, 관련 데이터 및 권한을 말소하는 것이 현행법상 의무다. 하지만, 이같은 데이터들은 크립토24가 단순히 탈취했다고 주장하는 파일명만 정리해 나열한 것이기 때문에 실제 데이터를 탈취했는지 여부는 확인할 수 없다. 하지만 해커가 공개한 샘플 파일의 경우에는 실제 확인이 가능한 상태였다. 공격자가 해킹 성공을 주장하기 위해 확인 가능한 형태로 파일을 업로드한 것이다. 이 샘플데이터 중에는 올해 2월23일 날짜의 액세스 파일과 패스워드가 함께 포함돼 있는 폴더, 연봉협상 중 메모한 것으로 보이는 txt 파일 등이 포함돼 있었다. 액션파워 설명에 따르면 접근이 가능한 샘플 파일 중 인증키 파일의 경우 내부 서버 도메인 인증·개발용으로 사용되는 키인 것으로 확인됐다. 다만 회사는 프로덕션에서 사용하는 인증키는 클라우드에서 별도 관리되며 유출되지 않았다고 밝혔다. 또 유출 여부와 관계 없이 랜섬웨어 공격 이후 모든 인증키를 최초 해킹 탐지 시점에 즉시 폐기했고, 새로운 키를 발급했다고 설명했다. 액션파워 측은 "지난달 22일 오후 12시12분 내부 모니터링 과정에서 시스템 내 보안 이상 징후를 선제적으로 감지, 즉시 전문 인력을 투입해 1시간 내로 해당 침투 계정을 즉각 차단했다"며 "이후 혹시 모를 추가 영향을 원천 봉쇄하고자 앱과 웹 서버 운영을 즉시 중단하도록 결정했으며, 전체 시스템 정밀 전수 점검을 실시해 지난달 23일 오전 7시경 주요 기능을 재개, 오전 8시에는 모든 기능을 최종 정상화했다"고 밝혔다. 이어 "첫 공격 이후 지난 주에 (공격자가) 탈취한 데이터를 공개했는데, 유출된 데이터는 과거 소스코드나 현재 사용하지 않는 폐기 자료 등이다"라며 "확인 가능한 현재 유출된 데이터는 임직원 개인 드라이브 자료로, 회사 대외비 자료 등은 별도로 관리하기 때문에 유출은 없다. 그럼에도 개인 자료이기에 발생 당일 즉시 한국인터넷진흥원(KISA) 신고와 함게 개인정보보호위원회에 신고 조치를 완료했다"고 설명했다. 회사는 "액션파워 팀은 동일한 현상이 재발하지 않도록 즉시 재발 방지 대책 전담 팀을 꾸렸다. 해당 팀을 중심으로 전사 차원의 보안과 모니터링 시스템을 강화했다"며 "일시적인 조치가 아니라, 월간·분기 단위 내부 정기 점검 시스템을 구축했으며, 외부 보안 전문가 컨설팅도 실시해 미세한 보완 사항까지 점검했다"고 강조했다. 아울러 "랜섬웨어 공격을 당한 것은 맞지만, 사용자들의 개인정보나 회사에 치명적인 데이터는 유출이 없는 상황"이라며 "혹시 모르는 상황을 대비해 서비스 이용 고객 전체 대상으로는 개인정보 보호 및 도용 방지를 위해 비밀번호 변경 등을 협조 요청드렸으며, 데이터 점검을 위한 서비스 장애가 있었던 만큼 이 부분에 대한 고객 보상안을 제공할 예정"이라고 밝혔다. 한편 크립토24는 지난 2024년 처음 식별된 랜섬웨어 조직이다. 이달 2일까지 총 45곳의 기업을 공격했으며, 한국 기업을 대상으로 공격한 사례는 액션파워의 경우가 처음이다. 클라우드 및 엔터프라이즈 사이버 보안 기업 트렌드AI(전 트렌드마이크로)가 지난해 8월 발표한 크립토24 분석 보고서에 따르면 크립토24는 고도의 조직력을 바탕으로 공격을 수행하는 것으로 알려졌다. 특히 탐지를 우회하고 피해를 극대화하기 위해 활동이 뜸한 시간대를 노려 공격하는 것으로 나타났다. 아시아, 유럽, 미국 지역의 대기업 및 엔터프라이즈급의 조직을 타깃으로 공격해 단시간에 위협을 확대하고 있다. 트렌드AI는 "크립토24는 최신 방어체계를 교묘하게 회피할 수 있는 능력을 보여줬다"며 "암호화를 시작하기 전에 공격 지속성을 유지하는 능력은 일반적인 랜섬웨어 조직에서는 보기 드문 인내심과 전략, 계획을 갖고 있는 것으로 보인다. 심지어 크립토24는 단순한 랜섬웨어 공격을 넘어 위협 행위자들이 보안 시스템을 면밀히 분석하고 체계적인 취약점을 파악해 이를 악용하기 위한 특수 설계된 도구를 개발하기도 한다"고 설명했다.

2026.04.08 18:48김기찬 기자

국가AI전략위가 제시한 사이버 보안 강화 전략은

정부가 인공지능(AI) 사이버 보안 강화를 위한 정책 논의에 나섰다. 국가AI전략위원회는 8일 오전 서울에서 보안특위 주관으로 '동형암호 기반 거대언어모델(LLM)과 AI 데이터 보호' 세미나를 열고 관련 기술과 정책 방향을 논의했다고 밝혔다. 이번 세미나는 최근 정보유출 사고와 AI 에이전트 확산에 따른 보안 위협 증가에 대응하기 위한 자리다. 해킹 자체를 막는 데 집중하던 기존 방식에서 벗어나 데이터 탈취 이후 피해를 최소화하는 전략 전환이 핵심이다. 행사에서는 암호화된 상태에서도 복호화 없이 연산 가능한 동형암호 기술이 조명됐다. 해당 기술은 지난 10여 년간 연산 속도가 크게 개선돼 생성형 AI 학습과 추론에도 적용 가능한 수준으로 발전했다는 평을 받고 있다. 동형암호는 AI 데이터 보호와 산업 발전을 동시에 달성할 수 있는 핵심 기술로 평가됐다. 데이터 주권 확보와 소버린 AI 구현을 위한 기반 기술로서의 가능성도 논의됐다. 이날 세미나에는 보안특위와 국방분과 위원뿐 아니라 국정원, 과학기술정보통신부, 개인정보보호위원회, 한국인터넷진흥원 등 관계 기관이 참석했다. 참석자들은 암호화 상태에서 AI를 활용하는 기술이 보안과 산업 경쟁력을 동시에 높일 수 있다는 데 의견을 모았다. 이원태 국가AI전략위원회 보안특위 위원장은 "AI에이전트 시대 국민들이 일상에서 그 혜택을 안심하고 누리기 위해서는 '내 데이터가 안전하게 보호된다'는 확실한 신뢰가 전제돼야 한다"며 "동형암호 기술은 공공·의료·금융 등 사회 전반 AI 서비스 질을 끌어올리는 기반 기술이 될 것"이라고 밝혔다. 임문영 국가AI전략위원회 부위원장은 "보안은 AI시대 본질이며 국가 AI 경쟁력은 모델 성능을 넘어 데이터를 얼마나 안전하게 통제하고 지켜낼 수 있는지에 달렸다"며 "동형암호와 같은 보안 기술 정책이 공공과 민간에 신속히 확산될 수 있도록 관계 부처와 협력하겠다"고 밝혔다.

2026.04.08 17:23김미정 기자

금보원 "구버전 엑셀 대용량 처리 프로그램, 해킹 통로 될 수도"

구버전 기업뱅킹 전자금융서비스의 '엑셀 대용량 처리 프로그램'이 해킹 통로가 될 수 있다는 분석이 나왔다. 최신 업데이트를 하지 않은 경우 해커가 취약점을 악용해 PC를 원격으로 제어해 악성코드 확산이나 데이터를 탈취할 수 있다는 것이다. 금융보안원은 업뱅킹 전자금융서비스 이용 시 PC에 설치되는 엑셀 대용량 처리 프로그램 중 일부에서 업데이트되지 않은 구버전을 대상으로 한 보안 위협이 증가함에 따라 소비자를 대상으로 이를 경고하고 조치를 권고했다고 8일 밝혔다. 이는 해커가 원격에서 사용자 PC에 임의의 악성 명령을 실행할 수 있는 '원격 명령 실행(RCE)' 취약점으로, 해커는 취약한 프로그램이 설치된 PC를 원격으로 제어하여 조직의 다른 PC로 악성 코드를 확산시키거나 중요 정보를 유출할 수 있다. 금융보안원은 이런 보안 위협에 대응하기 위해 금융회사, 백신회사, 한국인터넷진흥원(KISA) 등과 밀접한 공조 체계를 구축하고 프로그램 취약점 해소 등 대응 조치를 취했다고 밝혔다. 그러나 기업뱅킹 전자금융서비스를 미이용 중인 금융 소비자가 해당 서비스의 프로그램 관련 안내를 인지하지 못할 수 있기 때문에 KISA 등 유관기관과의 보안 취약점 클리닝 공조체계를 통한 대응 조치를 추진 중이다. 이에 금융소비자들에게 PC에 이미 설치돼 있는 백신 SW의 취약 프로그램 조치 기능을 통해 조치 알림이 발생하는 경우 안내에 따라 대응 조치를 진행할 것을 당부했다. 또한 당장 안전해 보이는 프로그램이라 하더라도 시간이 지남에 따라 새로운 취약점이 추가로 발견될 수 있다는 점을 고려해 모든 금융소비자들에게 미사용 또는 오래 전에 설치한 프로그램을 주기적으로 찾아 삭제하여 잠재적인 위험을 사전에 해소하도록 권고했다. 박상원 금융보안원장은 “금융보안원은 금융 환경의 SW공급망 보안 강화를 위해 금융권 및 유관기관에 위협 정보를 실시간으로 공유하며 보안 위협에 대응하고 있다”면서 “가장 확실한 보안의 시작은 사용자의 실천인 만큼, 국민 여러분께서도 미사용 프로그램은 즉시 삭제하는 등 PC 보안 관리에 각별히 신경 써 주시길 당부드린다”고 강조했다.

2026.04.08 16:57김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

"AI가 '지갑 속 노는 코인' 운용하는 시대"

지난 2월 글로벌 가상자산 거래소 코인베이스는 인공지능(AI) 에이전트 전용 지갑 인프라 에인전틱 월렛(Agentic Wallet)을 공개하며, “조언만 하던 에이전트에서, 실제로 행동하는 에이전트로 넘어가는 시대”를 선언했다. 이제 에이전트는 스스로 자금을 보유하고, 토큰을 사고팔며, 애플리케이션프로그래밍인터페이스(API)나 컴퓨트 비용을 온체인으로 결제할 수 있다. 사람 대신 소프트웨어가 서로에게 청구서를 보내고, 그 자리에서 정산하는 머신 이코노미의 초입이 열린 것이다. 에이전트의 지갑 안에서는 무슨 일이 벌어질까 에이전틱 월렛과 이를 감싸는 에이전틱 키트는 에이전트에게 인증, 펀드, 송금, 거래 등의 온체인 스킬을 통째로 제공한다. 개발자가 이 모듈만 붙이면 에이전트가 스스로 스왑·송금·이자 수취를 할 수 있는 구조다. 이 구조가 정착되면 에이전트 지갑 안의 스테이블코인과 토큰은 '기본값이 예치 상태'가 된다. 더 이상 잔고가 놀지 않는다. 에이전트는 가스비·리스크를 동시에 계산해, 항상 더 나은 이자·보상 구조 쪽으로 자산을 흘려보낸다. 페이파이: 결제가 곧 금융상품이 되는 순간 여기서 페이파이(PayFi)가 중요해진다. PayFi는 말 그대로 결제가 금융이 되는 현상이다. 결제 행위가 끝난 뒤에 따로 예적금을 고민하는 것이 아니라, 결제와 동시에 자금이 금융상품으로 흘러들어가 이자를 발생시키도록 설계하는 것이다. 페이파이 솔루션 티클리(Tikkly)는 이 아이디어를 상업 서비스로 구현한 사례다. 티클리는 여러 회사에 흩어진 포인트를 모아 스테이블코인, 비트코인 등으로 즉시 전환하고, 파트너사와의 정산을 블록체인 스마트컨트랙트로 짧은 주기로 처리한다. 또 전환된 자산을 디파이 프로토콜에 자동 예치해 결제 직후부터 이자를 붙이는 구조를 만든다. AI 에이전틱 페이파이: 에이전트가 만드는 24시간 스마트 수익 엔진 지갑을 가진 AI 에이전트와, 결제 즉시 자산을 운용하는 페이파이를 겹쳐보자. 이미 코인베이스의 에이전트키트는 오픈AI 에이전트 개발키트(SDK)와 바로 붙는 툴킷을 제공해, “에이전트에 지갑을 붙이는 일”을 10분 만에 끝내도록 만들었다. 에이전트는 이 지갑으로 사용자의 구독료, 광고비, 데이터 판매 수익 등을 스테이블코인 형태로 수취하고, 동시에 클라우드 컴퓨트·API·데이터 구매에 필요한 비용을 자동으로 지출할 수 있다. 결과적으로 AI 에이전트는 자기 지갑과 자기 운용정책을 가진 작은 금융기관처럼 행동한다. 사람은 수익률, 변동성, 손실 한도와 윤리·규제 경계를 지정하고, 그 안에서 에이전트는 24시간 자율적으로 경제 활동을 한다. 이미 시장에는 에이전트 빌더를 위한 지갑·결제 SDK 레퍼런스가 쌓이고 있다. 코인베이스 에이전트 키트는 에이전트 프레임워크에 바로 불러 쓸 수 있는 지갑 모듈로, 오픈AI 에이전트 SDK와의 통합을 공식 지원한다. 크립토닷컴의 AI 에이전트SDK는 자연어로 “이 토큰 보내줘, 잔고 보여줘”라고 말하면, 내부적으로 지갑 API와 디파이 플랫폼을 호출하는 구조를 제공한다. 책임 소재·보안 등의 리스크도 다만, 상용화 과정에서 법적·운영적·책임적 장애물이 산적해 있다. 아래는 주요 이슈를 더 날카롭게 정리한 것이다. 1. 책임 소재 불명확 에이전트가 디파이에서 손실을 내거나, 해킹·스마트컨트랙트 익스플로잇에 휘말리면 누가 책임져야 할까. 앤트로픽 연구처럼 AI 에이전트가 스스로 취약점을 찾아 익스플로잇하는 사례도 이미 관찰됐다. 더욱 위험한 것은 프롬프트 인젝션과 도구 사용 오남용이다. “최대 수익률로 투자해”라는 단순 지시가 에이전트에게 “레버리지 100배 포지션 잡아”로 해석되는 경우가 현실적으로 발생할 수 있다. 2. 보안·오남용 리스크 에이전틱 월렛이 퍼지면 에이전트 간 “자원 도둑질”, 무한 루프 거래(머니 러닝), 또는 거대언어모델(LLM) 환각으로 인한 고위험 베팅이 대규모로 발생할 위험이 크다. 실제 개념검증(PoC) 단계에서 가장 먼저 현실화될 가능성이 높은 시나리오는 에이전트간 공격과 프롬프트 기반 정책 우회다. 3. 한국 시장 특화 과제 한국에서는 글로벌 비전과 국내 규제 간 괴리가 더 크다. 가상자산 이용자 보호법 개정안에서 AI 에이전트의 자율 거래 행위를 '이용자 대리 행위'로 규정할 가능성이 높다. 또 금융위원회가 준비 중인 '지능형 AI 에이전트 금융 행위 가이드라인'에서는 인간 감독 의무, 비상정지 장치 필수화, 손실 발생 시 배상 책임 등이 논의되고 있다. 해외 지갑 사용 시 외국환거래법 위반 이슈(무인가 해외 송금)와 자금세탁방지(AML) 규제가 걸림돌이 될 수 있다. 이러한 리스크를 극복하지 않으면, 에이전트 경제는 “자율성의 환상”으로 끝날 수 있다. 다만, 코인베이스, 티클리 같은 플레이어들이 속도를 내고 있는 만큼, 머지 않아 실제 PoC가 나올 가능성은 높아 보인다. *본 칼럼 내용은 본지 편집방향과 다를 수 있습니다. • 2025 ~ 현재: Noone21 대표이사, 포항공대 CCBR(Center for Cryptocurrency & Blockchain Research) 부센터장 • 2023 ~ 현재: 수호아이오 사업 및 전략 고문 • 2018 ~ 2023: 람다256 대표이사 • 2016 ~ 2018: SK텔레콤 전무이사 (서비스 플랫폼) • 2008 ~ 2016: 삼성전자 무선사업부 상무이사 (삼성페이, 챗온)

2026.04.07 14:24박재현 컬럼니스트

민·관·학 함께하는 '디지털 트러스트' 대국민 캠페인 열린다

인공지능(AI)이 일상과 산업의 판도를 바꾸는 'AI 대전환'의 시대가 도래했다. 하지만 기술의 화려한 발전 뒤편에는 딥페이크를 활용한 가짜뉴스, 정교한 보이스피싱, 소비자를 기만하는 다크패턴 등 디지털 신뢰를 흔드는 위협들이 그림자처럼 따라붙고 있다. 기술이 아무리 뛰어나도 사용자가 이를 믿고 사용할 수 없다면, 그 가치는 반감될 수밖에 없다. 이에 지디넷코리아는 대한민국이 진정한 AI 강국으로 거듭나기 위한 필수 조건으로 '디지털 신뢰(Digital Trust)'를 제안하며, 이달 7일부터 약 두 달간 '2026 디지털 트러스트 캠페인'을 본격 전개한다. "보안 없이는 혁신도 없다"… 심층 기획부터 대국민 참여까지 이번 캠페인은 “AI 기술이 서 말이라도 '보안'으로 꿰어야 보배”라는 슬로건 아래 진행된다. 단순한 구호에 그치지 않고, 기업의 기술 철학을 사회적 가치로 확장하며 국민이 직접 참여해 신뢰의 기준을 함께 정립하는 데 목적을 뒀다. 주요 프로그램으로는 먼저 디지털 신뢰 이슈를 정면으로 다룬 10여 편의 심층 기획 기사가 연재된다. 이를 통해 해킹, 랜섬웨어, 개인정보 유출 등 우리 사회가 직면한 디지털 위기 상황을 진단하고 실질적인 대안을 모색할 예정이다. 기획 연재와 동시에 진행되는 캠페인의 핵심 실천 과제로는 국민 누구나 쉽게 따라 할 수 있는 '7대 안전수칙'이 제시됐다. ▲모르는 링크는 클릭하지 않는 '출처 확인' ▲영상과 목소리도 의심해 보는 '의심하기' ▲개인정보에 자물쇠를 채우는 '정보보호' ▲자극적인 뉴스를 검색으로 검증하는 '팩트체크' ▲보안 소프트웨어를 최신으로 유지하는 '업데이트' ▲교묘한 상술을 경계하는 '낚시 주의(다크패턴 방지)' ▲피해 경험을 나누는 '함께 실천' 등이 그 내용이다. 국민들이 직접 목소리를 낼 수 있는 참여형 이벤트도 마련된다. 캠페인 페이지를 통해 '디지털 트러스트 7대 안전수칙'과 관련된 개인적인 경험이나 생각을 공유할 수 있으며, 국민의 창의적인 아이디어가 담긴 캠페인 표어 공모전도 함께 진행돼 안전한 디지털 환경에 대한 공감대를 넓힐 계획이다. 우수 참여자에게는 추첨을 통해 애플 맥북 네오·에어팟맥스2·에어팟프로3·에어팟4·스타벅스 쿠폰 등을 증정한다. 민·관·학 한뜻으로 뭉쳐…국내 대표 IT 기업 대거 참여 이번 캠페인에는 대한민국의 디지털 생태계를 이끄는 주요 기업들이 대거 동참해 힘을 실었다. 글로벌 메신저 플랫폼 라인을 비롯해 국민 서비스인 카카오와 카카오페이, 배달 문화의 혁신을 이끈 우아한형제들이 참여하며, 이커머스 솔루션의 중심인 카페24와 금융 혁신의 아이콘 토스도 뜻을 모았다. 또한 중고거래 플랫폼 번개장터, 여행과 라이프스타일을 책임지는 여기어때와 무신사, 종합 IT 기업 NHN이 이름을 올렸으며, 글로벌 로봇 가전 기업인 로보락과 에코백스, 이커머스 데이터 플랫폼 커넥트웨이브도 신뢰 구축 여정에 함께한다. 보안 및 인프라 분야에서는 국내 대표 보안 기업인 안랩과 지니언스, 그리고 소상공인 데이터 플랫폼 한국신용데이터가 참여해 기술적 신뢰를 뒷받침한다. 정부와 유관 기관의 전폭적인 지원도 이어진다. 과학기술정보통신부, 방송통신위원회, 개인정보보호위원회, 한국인터넷진흥원(KISA)이 후원 기관으로 나서 정책적 무게감을 더했다. 여기에 한국인터넷기업협회, 한국정보보호산업협회, 전국정보보호정책협의회, 한국정보보호학회 등 학계와 산업 협단체가 협력해 디지털 신뢰를 위한 학술적·산업적 토대를 마련한다. 김경묵 지디넷코리아 대표는 “디지털 신뢰는 기업의 투명한 운영과 국민의 깨어있는 시민의식이 만날 때 완성된다”며 “이번 캠페인이 안전하고 투명한 디지털 세상을 만드는 소중한 마중물이 되길 기대하며, 많은 참여를 부탁드린다”고 밝혔다. 이번 캠페인은 6월 초까지 이어지며, 참여 방법은 (☞해당 링크)를 클릭하거나 지디넷코리아 웹사이트 상단에 표기된 '디지털트러스트'를 클릭해 캠페인 페이지에 들어가면 된다. 또는 위 이미지에 나온 QR코드를 스캔해도 된다.

2026.04.07 10:01백봉삼 기자

김완집 정보협 회장 "회원기관 507곳 달해...산학관 협력 강화"

"산학관 등 유관기관과 협력 강화에 주력하겠습니다." 김완집 전국정보보호정책협의회(정보협, 영어명칭 NISPA, National Information Security Policy Association) 회장은 최근 지디넷코리아와의 인터뷰에서 이 같이 밝히며 "수준별 교육체계를 마련하는 등 회원기관과 회원들을 위한 교육체계도 구축하겠다"고 말했다. "16개 광역시도, 124개 지자체, 364개 공공기관이 회원" 정보협(NISPA)은 2024년 10월 설립된 전국 최대 규모 공공 부문 정보보호(보안) 단체다. 중앙정부기관과 광역시도, 시군구, 공공기관들이 회원이다. 회원기관이 꾸준히 늘어 현재 507곳에 달한다. 충남도를 제외한 16개 광역시도가 모두 회원기관이고 기초지자체도 125곳(가입율 55%)이 회원으로 활동하고 있다. 이들 행정시도 외에 건강보험공단, 신용보증기금, 국민연금공단 같은 공공기관 364곳도 회원기관이다. 김 회장은 "생성형 AI 등 새로운 사이버위협이 고도화함에 따라 전국 지자체와 공공기관,중앙부처가 '정보보호 및 개인정보보호 역량'을 체계적으로 강화하고 최신 정책 및 경험을 공유하기 위해 정보협을 결성했다"면서 "앞으로 국내 뿐 아니라 국제 정보보호 전문기관(퀘벡주 프롬프트 등)과 정보보호 신기술에 대해 협력하는 방안(버그 바운티, 포럼 등)도 마련중이다"고 설명했다. 지자체 및 공공기관 실무자들은 정보보호와 개인정보보호 법·제도의 컴플라이언스 준수에 어려움을 겪고 있다면서 "사이버위협 대응에 대한 체계적 지원이 필요하다는 공통된 고민을 갖고 있다"고 전했다. 이런 문제를 해소하기 위해 정보협은 공공부문 전체의 정보보호 수준을 높이는 활동을 하는 한편 궁극적으로는 대한민국의 정보보호 수준을 한단계 끌어올리는데 기여할 계획이다. 운영 및 기술 분과 신설...AI보안에 체계적 대응 정보협은 앞으로 운영분과와 기술분과도 신설할 예정이다. 이와 관련 김 회장은 "회원기관이 많아지고 업무 역할 범위가 확대함에 따라 새 분과 신설 필요성이 제기됐다"면서 "운영분과는 중앙부처 등 공공영역과 협력하는 '공공분과'와 기업 등 산업계와 협력하는 '산학분과', 회원기관 대상 수준별 교육·훈련체계 구축을 위한 '교육분과'를 만들 예정"이라고 말했다. 특히 기술분과의 경우 ▲응용서비스분과 ▲AI보안분과 ▲네트워크보안분과 등을 결서해 최신 보안위협과 기술에 대응할 수 있는 체계적 조직을 갖출 방침이다. 과기정통부와 개인정보위 등 유관기관과 협력 플랫폼 역할도 강화한다. "공공기관의 정보보호 업무매뉴얼 및 훈련프로그램을 중앙부처와 협력해 만들어 보고자 한다"면서 "아울러 공공부문 '우수사례 발표 및 시상식'을 매년 연말에 개최, 회원기관들이 추진하고 있는 우수 사례 및 정책을 공유하고, 특히 우수사례를 심사해 과기정통부와 개인정보위와 같은 중앙부처 기관장의 표창을 수여할 계획"이라고 밝혔다. 정부기관 뿐 아니라 유관기관과 업무 협약도 추진한다. 정보보호 신기술 도입과 개인정보 및 의료정보 관리 강화를 위해서다. 작년에 연세대학교 바른ICT연구소와 한국정보보호산업협회(KISIA)와 협력을 위한 MOU를 맺은데 이어 조만간 '한국제로트러스트보안협회'와 '개인정보전문가협회'와도 MOU를 맺을 계획이다. 병원정보보안협의회와도 협력할 예정이다. 정보협이 전국을 커버하다보니 회원기관간 정보보호에 차이가 있다. 이에 수준별 교육체계를 마련할 예정이다. 예를들어 초급반의 경우 정보협 회원으로 구성한 전문가 인력풀을 조성하고, 중급반과 고급반은 한국정보보호산업협회(KISIA) 같은 전문 교육기관과 협력해 교육 프로그램을 만들 계획이다. 이외에도연세대 바른ICT연구소와 협력해 국외 학술대회를 추진하는 등 회원기관이 최신기술과 정책을 자연스럽게 습득할 수 있는 행사도 마련할 예정이다. 오는 10월 설립 3년차를 맞는 정보협은 그동안 여러 활동을 해왔다. 과기정통부와 개보위 등 중앙부처와 협력해 정책포럼과 세미나를 5회 이상 개최했는데, 누적기준 1029개 기관(1714명)의 정보보호 및 개인정보보호 책임자 및 담당자들이 참여했다. 작년 '대한민국 사이버보안 컨퍼런스' 성황리 첫 개최...올해도 10월 6일 열어 또 정보협은 작년에 이어 올해도 '대한민국 사이버보안 컨퍼런스'를 오는 10월 6일 코엑스에서 개최한다. 작년 처음 주관한 '대한민국 사이버보안 컨퍼런스'는 서울시가 주관하는 2박 3일 행사로 스마트시티 등 첨단 ICT 기술박람회인 '서울스마트라이프위크(SLW)'와 국내 최대 AI 행사인 'AI페스타'의 부대행사로 열린다. 작년 '제 1회 대한민국 사이버보안 컨퍼런스'에는 하루 단일 행사임에도 698개 기관에서 957명이 참석했다. 중앙부처(과기정통부, 개인정보위)와 학계(KAIST), 산업계(티오리, 안랩)가 함께 참여해 '정책, 정보보호 기술, 개인정보보호' 등 3개 분야의 최신 동향 및 정부 정책을 공유했다. 뿐만 아니라 'AI시대 공공영역 정보보호 대응정책'을 주제로 KAIST, 성균관대학교, 한국인터넷진흥원 전문가를 초청, 강연하는 시간도 가졌다. 특히 작년 7월부터 회원기관을 대상으로 '카카오톡 오픈채팅방'을 개설, 이를 통해 정보협의 행사 계획부터 최신 정책 및 기술 동향을 공유하는 한편 정보보호 관련 업무에 대해 궁금하거나 어려운 사항을 회원 간 서로 질문과 답변하는 공간도 마련했다. 개인정보위에 따르면 작년 1월부터 11월까지 공공기관 개인정보 유출 111건 중 59%가 업무 과실로 발생했다. 민간 사고(18%)와 비교해 약 3배 이상 높은 수치다. 지난해 공공 분야 유출 신고 건수도 2020년 이후 5년 만에 10배 이상 증가했다. 현재 공공 분야는 약 1만2000개의 시스템을 통해 국민 개인정보 약 775억건을 처리하고 있다. 김 회장은 생성형 AI 등 신기술 발전으로 공공과 민간을 구분하지 않고 사이버공격 빈도가 지속적으로 증가하고 있다면서 "중요하게 관리해야 하는 정보에 대한 암호화 미실시, 기본적인 정보시스템 자산 및 권한관리 미흡, 단일인증 암호체계로 인한 인증서 유출 등 우리가 평소에 기본적으로 지켜야 하는 기본 수칙을 지키지 못해 예방하지 못한 사례들이 많다"면서 "우리 정보협은 가장 기본적인 정보보호 기본수칙부터 준수할 수 있도록 컴플라이언스 준수체계를 구축하고 각급기관의 책임자 및 담당자들의 수준별 교육방안을 마련해 제공하는 한편 각급기관의 우수사례 등을 공유하는 자리를 마련하는 등 안전한 안정보보호 활동을 확대해 추진하겠다"고 강조했다. 이어 국정원, 개보위 등 중앙부처에서 요구하는 법적 의무사항들이 현실에서 적용 가능한 것인지 서로 논의하고 현장에 적용하는데 어려움을 해소할 수 있게 국정원, 개보위 등 중앙정부 협력 설명회를 적극 개최할 예정이라고 덧붙였다. AI가 발전하면서 올해도 공공분야 해킹은 더 기승을 부릴 전망이다. 김 회장은 "현재 506개 회원기관 중 16개 광역, 30여개 준정부기관을 제외한 약 460여개 회원기관은 조직규모가 작은 기초지자체 및 기타공공기관에 해당한다"면서 "설문조사를 바탕으로 현황조사를 실시해 정부에 만성적인 인력부족 문제를 해소할 수 있는 정책방안을 요구할 예정"이라고 밝혔다. 이어 ""회원기관 간 보안관제 위협정보, AI 공격동향 및 AI보안관제 학습데이터 공유 등 기술적 협력 방안도 마련해 공공분야 사이버보안 강화 및 해킹 사전 예방체계를 마련하겠다"고 말했다. 서울시 정보보호 과장으로 재직..."EDR 확대 등 제로트러스트 기틀 마련" 정보협 창설 주역인 김 회장은 현재 서울시 정보보호과 과장으로 재직하고 있다. 정보보호 분야를 단독 과(科)로 만든 광역시도는 서울시가 유일하다. 서울시의 보안에 대해 김 회장은 "대한민국 수도로서 중요 데이터 및 기반시설을 보유하고 있어 이에 대한 안전한 보호가 반드시 필요하다"면서 "우리 시는 사이버위협을 차단하고 안전한 정보보호 환경을 조성하기 위해 지난 1월부터 '서울특별시 사이버보안 개선 종합대책'을 수립해 정보보호 활동을 적극 추진하고 있다"고 말했다. 서울시는 여러 정보보호 정책을 추진하고 있는데 구체적으로 첫째, 정보보호에 대한 전 기관의 관심도 제고를 위해 관리자급 공무원의 개인평가에 정보보안 항목을 새로 도입했고, 기존 기관평가 지표에 평가 비율도 확대할 계획이다. 아울러 각급기관 및 부서의 정보보호 인식 제고을 위한 보안감사도 연 1회 추진할 예정이다. 둘째, 생성형 AI 등 사이버공격 기술 고도화에 따라 시 내외의 정보보호 체계 강화를 위해 제로트러스트 보안모델을 적용한 '서울시 5개년 사이버보안 기본계획'을 수립할 예정이다. 오는 2027년부터 2031년까지 제로트러스트 보안모델 도입을 위해 연도별 추진목표를 설정하고 효과성 높은 '핵심 6요소(사람 및 신원, 기기 및 앤드포인트, 네트워크 및 세그멘테이션, 시스템 및 애플리케이션,데이터, 가시성 및 모니터링)'를 선정해 우선 도입할 계획이다. 셋째, 시의 사이버위기 대응 역량 강화를 위해 데이터센터를 포함한 26개 기관(부서)를 대상으로 전담인력을 지정해 시스템 현황관리, 데이터 암호화 조치 등 보안활동을 적극 수행할 수 있는 체계도 조성한다. 김 회장은 "사이버공격을 자동으로 탐지, 분석, 차단하는 'AI보안관제시스템' 기능 및 학습데이터를 고도화하고, 기존 백신시스템 뿐 아니라 EDR(Endpoint Detection & Response)을 본청 및 사업소로 확대해 제로트러스트 보안체계의 기틀을 마련하겠다"면서 "5대 디지털재난 중 '사이버 및 개인정보보호' 재난분야에 대한 운영 및 훈련 강화로 서울시 행정서비스에 대한 서비스 연속성 확보에도 최선을 다하겠다"고 강조했다.

2026.04.07 09:29방은주 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

"금융범죄 소조직·아웃소싱화…국내도 영국만큼 예방위해 투자해야"

대형 공장에 기숙사를 갖추고 하나의 '기업단지'를 조성했던 금융범죄가 전문 조직으로 소형화되고 전문 분야에 맞춰 아웃소싱을 받는 형태로 진화하고 있다. 통신만 연결되면 어디서든 범죄를 저지를 수 있어 피해 예방과 조직을 근절하기 위해 국제 간 협력 필요성이 대두된다. 6일 서울 중구 은행연합회에서 열린 '제3회 금융범죄예방을 위한 정책세미나'에서는 초국가 사기 범죄가 최근들어 거대 조직에서 전문 셀(Cell) 조직으로 변모하고 있다는 진단이 나왔다. 글렌 프리차드(Glen Prichard) 유엔마약범죄사무소(UNODC) 사이버범죄 총괄은 "사이버범죄는 개별그룹으로 운영되다가 코로나19 시기를 거쳐 산업화됐다. 거대한 사기센터를 만든 것도 이시기"라면서 "이후에는 인공지능(AI)기반 사이버범죄 생태계가 조성되고 있으며 사이버범죄가 상품화되고 있다"고 설명했다. 프리차드 총괄은 "최소한의 기술적 전문 지식을 가지더라도 활동이 가능해졌다"며 "대규모 센터를 구축할 필요도 없어져 최소한의 비용으로 전 세계에서 사이버범죄가 이뤄질 수 있게 됐다"며 "생성형AI는 사이버범죄를 가속화해 '서비스형 사이버범죄(Cybercrime as a Service)'로 갔으며 이런 아우소싱 형태는 탐지가 훨씬 어려워졌다"고 부연했다. 유지훈 경찰청 경제범죄수사과 계장도 이 같은 변화를 짚었다. 유 계장은 "예전에 조직은 두목 밑에 통일된 단일화 조직체계였지만 텔레마케터와 사기조직, 개인정보수집 조직 등으로 나뉘며 조직이 전부 개별 사업체로 운영되고 있다"며 "국가도 다양해졌다. 동남아시아 등을 거론하지만 동티모르·태평양 도서·카자흐스탄·아프리카 같은 다른 지역으로 거점을 옮기고 있다"고 말했다. 그는 "컴퓨터 통신만 연결된 사무실만 있으면 어느 곳에서 범행이 가능하다"며 "10명 이내의 소규모로 분산돼 단속과 검거가 어려워졌다"고 덧붙였다. 유 계장은 또 "이제까지는 사람들이 (속아서) 알아서 돈을 보내는 인증 사기가 주였다면 앞으로는 해킹이나 각종 악종 기술을 통해 모르는 사이에 돈을 빼가는 비인증 사기로 넘어갈 것"이라며 "인증 사기도 해결하지 못했기 때문에 많은 고민이 필요하다"고 강조했다. 이 때문에 글렌 프리차드 총괄은 국제적 협력이 꼭 필요하다고 지적했다. 그는 "법 집행기관과 민간 부분이 협력하는 증가하는 모멘텀은 환경은 긍정적인 모멘텀"이라며 "국제적으로 다양하게 협력해야 하는데 UNODC 등과 같은 기구가 보편성을 제공한다. 프레임워크와 역량·시스템·의지력에 대한 포용성을 가져야 한다"고 답했다. 영국도 국제 협력을 꾀함과 동시에 민간 영역과 함께 금융범죄의 대응 역량을 높여가고 있다고 설명했다. 에블린 팡(Evelyn Fang) 영국 내무부 선임 정책 자문관은은 "영국은 새로운 사기 방지전략 2026-2029를 발표했다"며 "향후 3년 동안 사기 대응 강화를 위해 2억 5000만파운드(약 5000억원) 을 투자하고 3100만 파운드는 곧 설립될 온라인범죄센터에 직접 투입할 예정"이라고 말했다. 에블린 자문관은 "아마존·구글 등 글로벌 기업과 공공 기업 간 파트너십을 원칙으로 기반으로 진행하고 있다"며 "내무부 장관 주도로 장관급 원탁회의를 분기별로 열어서 진행 상황을 공유하고 트렌드와 모범 사례에 대해 보고한다"고 설명했다. 이밖에 영국에서는 사기에 효과적으로 대응할 수 있는 역량이나 능력이 부족할 수 있는 국가를 지원, 나이지리아·베트남과 최근 협약을 맺었다고 부연했다. 유지훈 계장은 차단과 국민의 대응 역량 강화가 이뤄져야 한다고 강조했다. 유 계장은 "사기 예방은 우리나라 국민에게 사기 메시지가 안가도록 미리 막아주는 '차단'과 어쩔 수 없이 들어온 사기 메시지를 알아서 거르는 '국민 대응 역량 강화' 두 차원이 있다"며 "차단은 통신 차단, 역량 강화에서는 지급 정지와 같은 금융 차단이 필요하기에 경찰청뿐만 아니라 범 정부 부처간 합의할 필요가 있다. 또 영국만큼 돈을 투입해야 국민들 지갑에서 (사기로 인해) 나갈 돈을 막을 수 있다"고 경고했다.

2026.04.06 14:45손희연 기자

"내 정보는 공공재? 포기 금물"…유출 데이터에도 '수명' 있다

"대기업 개인정보 유출 사고 이후 흔히들 '내 정보는 이미 공공재'라며 더 이상 보안에 신경 쓰지 않는 경우가 많습니다. 하지만 다크웹 등에 유출된 정보도 유통 수명이 있어 일정 시간이 지나면 활용성이 떨어집니다. 따라서 정보가 유출되더라도 포기하지 않고 빠른 초기 대응에 나선다면 충분히 추가 피해를 막을 수 있습니다." 6일 제럴드 카술리스 노드 시큐리티 글로벌 대외협력 부문 부사장은 서울 중구 더 플라자 호텔에서 최근 잇따르는 개인정보 유출 사태에 대해 이같이 조언했다. 그는 "이미 뚫렸다는 식의 수동적인 태도를 버리고, 능동적이고 적극적인 개인 보안 조치로 연쇄 피해의 고리를 끊어내야 한다"고 강조했다. 기업 개인정보 유출, 고도화된 '맞춤형 피싱' 무기로 악용 카술리스 부사장은 최근 보안 위협 양상이 근본적으로 바뀌고 있다고 진단했다. 과거에는 랜섬웨어처럼 시스템을 직접 공격하는 방식이 주를 이뤘다면, 이제는 개인을 겨냥한 사회공학적 공격이 중심으로 이동했다는 설명이다. 특히 AI 기술이 접목되면서 피싱과 사칭 공격이 실제와 구분하기 어려울 정도로 정교해졌다고 봤다. 이 같은 변화의 핵심 배경 중 하나로 기업 데이터 유출 사고를 꼽았다. 유출된 개인정보, 계정 정보, 이메일 등이 다크웹 등을 통해 유통되며 공격자에게 넘어가고 이를 기반으로 특정 개인을 겨냥한 맞춤형 공격이 가능해졌다는 것이다. 그는 "기업에서 발생한 데이터 유출이 개인을 직접 겨냥하는 공격으로 이어지는 구조가 만들어졌다"며 "이제는 기업 보안 사고를 개인과 무관한 문제로 볼 수 없다"고 말했다. 특히 유출된 정보는 한 번으로 끝나지 않고 반복적으로 악용된다는 점을 강조했다. 대표적인 방식이 '크리덴셜 스터핑'이다. 유출된 아이디와 비밀번호를 다른 서비스에 반복 입력해 계정을 탈취하는 방식으로, 여러 사이트에서 비밀번호를 재사용할수록 피해 위험이 커진다. 스팸 넘어선 치명적 피해…명의 도용부터 대출 사기까지 연쇄 타격 사이버 공격으로 인한 개인 피해도 단순한 스팸 증가 수준을 넘어섰다. 가장 큰 위험은 금융 피해다. 해커가 탈취한 개인정보를 활용해 피해자 명의로 대출을 실행하거나 계좌 자금을 인출하는 사례가 발생하고 있다. 또 신원 도용 피해도 확산되고 있다. 공격자는 유출된 정보를 기반으로 피해자를 사칭해 계정을 개설하거나 각종 서비스에 접근하며, 이 과정에서 추가 범죄로 이어질 수 있다. 이메일이나 SNS 계정 탈취 이후 지인을 대상으로 한 2차 사기로 이어지는 경우도 적지 않다. 카술리스 부사장은 "한 번 유출된 정보는 여러 범죄 조직을 거치며 계속 활용된다"며 "이메일 계정에서 시작된 침해가 금융, SNS, 업무 계정까지 확산될 수 있다"고 설명했다. 유출 데이터에도 '수명' 있다…수동적 체념 버리고 '상시 보안' 나서야 이 같은 환경 변화 속에서 개인 보안의 중요성도 커지고 있다. 카술리스 부사장은 "보안은 더 이상 기업이나 전문가만의 영역이 아니다"라며 "개인이 자신의 데이터와 기기를 직접 보호해야 하는 시대"라고 말했다. 특히 한국이 글로벌 해커들의 주요 타깃으로 떠오르고 있다고 진단했다. 기술 발전 속도에 비해 개인 보안 인식이 상대적으로 낮다는 점이 이유로 지목됐다. 미국과 유럽은 반복된 피해를 겪으며 개인 보안 인식이 자리 잡은 반면, 한국은 높은 IT 인프라에도 불구하고 여전히 기업 보안이나 무료 백신에 의존하는 경향이 강하다는 분석이다. 이에 보안 관행에 빈틈이 있는 한국 시장으로 공격이 이동하고 있다는 설명이다. 카술리스 부사장은 대응 방안으로 기본적인 보안 습관을 강조했다. 그는 "다크웹 유출 확인 시 비밀번호를 즉시 변경하고, 동일하거나 유사한 암호를 사용하는 모든 계정을 점검해야 한다"며 "이중 인증 적용은 필수"라고 설명했다. 또 "로그인 상태를 유지하는 쿠키 세션이 탈취되면 비밀번호 없이도 계정 접근이 가능하다"며 "중요 서비스는 반드시 로그아웃하고 쿠키를 주기적으로 삭제해야 한다"고 덧붙였다. 특히 카술리스 부사장은 "한 번 데이터가 탈취됐다고 해서 영구적으로 악용되는 것이 아니라 일정 시간이 지나면 실효성이 떨어져 소멸한다"며 "이미 유출된 공공재라고 포기할 것이 아니라 빠른 초기 대응으로 문제가 악화되는 것을 방지하는 것이 핵심"이라고 강조했다. 이어 "노드VPN은 단순한 IP 우회 도구를 넘어 AI 시대 개인과 기기를 보호하는 종합 보안 플랫폼으로 진화했다"며 "한국 시장의 보안 인식 제고를 위한 교육과 지원을 강화하겠다"고 말했다.

2026.04.06 12:01남혁우 기자

[현장] 92세에 보안을 가르치는 교수..."목소리 쩡쩡"

"6시 30분 맞지요? 아이고. 오늘도 강의실이 가득 찼네. 허허허…" 이재우 동국대 국제정보보호대학원 석좌교수가 강의실에 들어오면서 던진 첫마디다. "이 강의가 내용으로 봐서는 '내가 다 아는 건데' 하고 생각하기 쉬울 텐데, 그럼에도 즐겁게 1시간 반 강의를 들어주시길 바랍니다" 지난 2일 오후 6시 30분, 동국대 경영관 L305. 교내 강의실 중 꽤나 큰 편에 속하는 이곳에 이 교수의 목소리가 가득 찼다. 이 교수는 나이는 올해 92세다. 아흔이 넘은 나이지만, 나이가 무색할 정도로 강의실 맨 뒷자리까지 그의 목소리가 명확히 들렸다. 강의실에는 마이크가 준비돼 있었지만, 이날 이 교수는 강의 중 마이크를 손에 쥔 적은 있어도 한 번도 입 가까이 대지 않았다. 서 있는 자세도 한 치의 흐트러짐이 없었다. '국내 최고령 보안 교수'의 '사이버보안 총론' 강의가 시작됐고, 이내 동국대 국제정보보호대학원 학생들이 자리를 채우기 시작했다. 저마다 보안업계 현직에서 근무하고 있지만 퇴근 이후 빠듯한 시간을 쪼개 이 교수의 강의를 듣기 위해 매주 강의실에 모인다. 수강생은 총 46명이다. '사이버보안 총론' 강의는 동국대 국제정보보호대학원 정보보호학과 전공 과목이다. 사이버 보안 전반에 걸쳐 총체적으로 학습한다. 구체적으로 ▲정보보호와 위험관리 ▲접근통제 ▲암호이론 개요 ▲물리적 환경적 보안 ▲보안 아키텍쳐 ▲정보통신 및 테트워크 보안 ▲응용시스템 보안 ▲운영 보안 ▲사이버 법률 및 조사분석 등 총괄적 내용을 다룬다. 이날 이 교수는 우리 사회의 보안 실상에 대해서도 날카로운 지적을 쏟아냈다. "우리나라 보안은 큰 사고가 나야 조치를 취한다. 이 말에 동의 안 하시는 분?" 이 교수는 본격적인 강의에 앞서 이같이 물었다. 수강생 대부분은 고객을 끄덕였다. 이렇게 질문하는 그의 발표자료에는 '사후약방문(死後藥方文)'이라고 표시돼 있었다. 사람이 죽은 뒤에야 약방문(처방전)을 쓴다는 뜻으로, 이미 때가 지난 후에 대책을 세우거나 후회해도 아무 소용이 없다는 의미다. "축성(築城)은 했으나, 수성(守城)이 안 된다. 우리 보안 현실입니다. 사고를 막기 위해 성은 지어놨는데, 이 성을 지키지 못합니다. 딱 남한산성 꼴이죠." 그는 우리 사회 보안 인식이 사고 방지를 위한 핵심을 잃고 있다고 진단했다. 먼저 사고가 발생하면 소란스럽기만 할 뿐, 실제 방어는 되고 있지 않다는 지적이다. 또 기술적으로 뭐가 부족한지 찾을 뿐 ▲업무유지계획 ▲재난 위험 분석 ▲교육 평가 인증 ▲보안 정책 등 살펴야 할 부분들을 막상 놓치고 있다고 지적했다. "미봉적이거나 형식적인 조치로는 부족합니다." 이 교수는 우리 사회 보안 인식이 책임 회피, 일시적인 조치, 무관심, 방치 등의 늪에 빠졌다고 비판했다. 책임을 회피하려는 인식을 뜯어고쳐야 한다고 역설했다. "비행기 엔진도 한 번에 푹 꺼지는 경우는 없습니다. 오일시스템 이상 알림 등 사전에 징조가 포착이 됩니다. 보안 사고도 똑같습니다. 보안 사고에도 징조가 있고, 이런 징조를 무시했을 때 더 큰 재해가 발생합니다." 그는 '자기 자산은 자기가 지켜야 한다는 인식'이 우리 사회 전반에 뿌리내렸으면 한다고 밝혔다. 이 교수는 강의 말미에서 보안업계 현직에 근무하는 수강생들에게 보안 인식 제고를 위한 프론티어가 되길 바란다고 당부했다. "꼭 말씀드리고 싶은 것 하나는 (수강생들이) 해킹에 대해 많이 아시는 것 같아도, 우리 사회가 무관심하다는 점입니다. 대응책이 연약한 채로 굴러가고 있다는 것에 대해 따끔하게 얘기할 줄 알아야 하기 때문에 오늘 강의에서 이런 내용을 준비했습니다. 해킹을 모호한 상태에서 이해하고 있다면 누가 해킹을 막겠습니까? 어려분들이 강력한 프론티어가 돼야 합니다." 이재우 동국대 국제정보보호학과 석좌교수는 한국 보안 역사의 산증인이다. 특이하게 공군 장성 출신이다. 대한민국 공군 최초의 F-4 팬텀 Ⅱ 전투조종사로 알려져 있다. 이후엔 한국전산원 초대 부원장을 지냈고, 1996년 한국인터넷진흥원(KISA) 초대 원장으로 한국 정보보호의 초석을 다졌다. 1998년 동국대 국제정보보호대학원 설립을 주도했으며, 현재까지 동국대 국제정보보호대학원 석좌교수로 28년째 직접 교편을 잡고 후학을 양성하고 있다. 또한 국제정보보호전문가협회 (ISC)2 아시아 회장 및 자문위원회 의장을 맡고 있으며, 국제보안자문협의회(IAB) 소속 세계 보안전문가 톱10 선정, 사이버포렌식전문가협회(CEPA) 회장 등 전 세계에서 보안 거목으로 인정받고 있다. 이번 학기 이 교수는 동국대 국제정보보호대학원 정보보호학과 정보보호전공 과목(2학점)인 '사이버보안총론' 강의를 올해 1학기 내내 강의한다.

2026.04.05 16:02김기찬 기자

[보안리더] 원유재 회장 "보안 솔루션 맵 운영 및 고도화"

"회원사들의 보안 솔루션 선정 편의성을 높이기 위해 보안 솔루션 맵 운영과 고도화에 나서겠습니다." 원유재 한국침해사고대응팀협의회(CONCERT) 회장은 최근 지디넷코리아와 인터뷰에서 올해 협의회가 추진할 6대 역점 사업을 소개하며 이 같이 밝혔다. 한국침해사고대응팀협의회는 '콘서트(CONCERT,CONsortium of CERT)'라는 이름으로 더 잘 알려진 보안 단체다. CERT(서트로 발음)의 컨소시엄이라는 의미다. CERT( Computer Emergency Response Team)는 사이버 침해사고(해킹·악성코드 감염·정보유출 등)가 발생했을 때 탐지·분석·대응·공유를 수행하는 전문 조직을 의미한다. 사이버 보안 사고의 긴급 대응팀이다. CONCERT는 국내서 가장 오래된 정보보호 사용자(User) 단체이기도 하다. 기업의 정보통신망 침해사고 대응자들간 정보 교류와 기술 공유, 업무 협조 등을 위해 1996년 11월 창립총회를 갖고 출범했다. 이어 2005년 6월 사단법인 설립 허가를 받았다. 회원사는 정회원, 준회원, 특별회원 합쳐 총 506곳에 달한다. 올해 협의회는 회원 공동 이익 도모는 물론 정보 공유 및 커뮤니티 활성화, 보고서 발간 및 정보 제공, 정보보호 수준 향상 교육, 대외 협력 및 위탁 연구과제 수행, 회원사 확대 등 6대 사업에 힘을 기울인다. 특히 회원 공동이익을 위해 'CISO 브릿지 서비스'와 '침해사고 대응 매뉴얼 발간' '정보보호 담당자 쥬니어 캠프' 등의 사업을 시행한다. 산학연관 경험 풍부..."안랩에서 미친듯이 일했을때가 가장 행복" 회장을 맡고 있는 원유재 충남대 교수(컴퓨터인공지능학부)는 산학연관 경험이 풍부한 정보보호 전문가이자 실무형 연구자다. 2017년 3월 CONCERT 회장(4대)에 취임했다. 충남대 계산통계학과를 졸업했고 동 대학에서 석사와 박사학위를 받았다. 첫 직장은 대전 소재 한국전자통신연구원(ETRI)이다. 석사를 마치고 들어가 10년 넘게 일했다. 이어 안철수 안랩 설립자 스카우트 요청을 받아 안랩에 합류, CTO 등을 지냈다. 안랩 근무 당시 피처폰에 들어가는 백신을 세계 처음으로 만든 주역이기도 하다. 안랩의 리눅스 서버용 패치 프로그램도 그가 주도해 만들었다. "30대에 안랩에 임원으로 갔다"고 들려준 그는 "돌이켜보면 미친듯이 일했던 그때가 가장 행복했던 것 같다"고 미소 지었다. 3년여간의 안랩 생활을 마치고 2004년 9월 한국인터넷진흥원(KISA)에 합류, 이 곳에서 인터넷침해대응센터 센터장(본부장)과 기반보호단장, 개인정보보호단장, 인터넷정책단장, 경영기획본부장 등을 역임했다. 정부 부처에서도 일했다. 2013년 10월부터 2년간 미래창조과학부 정보보호 CP(현재 정보보호PM)로 근무했다. 2014년 2월부터 현재까지 충남대 컴퓨터인공지능학부 교수로 재직, 데이터보안활용융합사업단장과 융합보안연구센터장을 맡고 있다. 현재 국가데이터정책위원회 위원으로 활동하고 있다. 주 연구 및 관심 분야는 ▲사이버 침해대응(해킹공격 대응) ▲시스템 및 네트워크 보안 ▲블록체인 응용 및 보안 ▲온라인 사기 대응 ▲정보보호 및 개인정보보호 정책 등이다. "회원사간 협력으로 침해사고 예방하고 피해 확산 방지하기 위해 설립" CONCERT가 회원 및 회원사간 협력체계를 통해 침해사고를 예방할 뿐 아니라 침해사고 발생 시 피해 확산을 방지, 정보통신망의 안전한 운영에 기여하기 위해 설립됐다고 설명한 그는 "공급자가 아닌 사용자가 주도해 만든 협의체"라고 강조하며 "기업과 공공기관의 실무자들이 주로 참여, 침해사고 대응 노하우를 공유하고 현장의 목소리를 정책에 반영하는 가교 역할을 하고 있다"고 말했다. CONCERT 회원사는 올 3월 기준 510곳에 달한다. SK텔레콤, KT, LG유플러스 등 통신 3사와 네이버, 지마켓, 카카오 등 국내 IT 및 제조 분야 주요 대기업과 비바리퍼블리카, 코리아크레딧뷰로, KB국민은행 등 금융권은 물론 한국인터넷진흥원 등 주요 공공기관과 유망 스타트업들이 두루 포진, 활동하고 있다. 그동안의 주요 협의회 성과에 대해 "ISMS 인증 제도와 CISO 지정 제도 등 주요 보안 정책 수립 시 기업 실무자들의 의견을 정부 당국에 전달, 현실적인 제도 마련과 안착에 기여했다"면서 "올해 30회째를 맞는 국내 최장수 보안 행사 '해킹방지워크숍'을 통해 최신 공격 기법과 방어 전략을 공유하는 지식 교류의 장을 마련하겠다"고 밝혔다. 대표 행사는 '해킹방지워크숍'...올해 30회 맞아 연말 성대히 개최 '해킹방지워크숍'은 CONCERT의 대표 행사다. 국내 사이버보안 실무자 커뮤니티에서 가장 오래된 사용자 중심 정보보호 워크숍이다. 매년 연말에 열린다. 작년에도 12월 4일 여의도 전경련회관 컨퍼런스센터에서 개최됐다. 올해도 이 시기에 열린다. '해킹방지워크숍' 외에 원 회장은 올 3월 기준 75회를 진행한 '시큐리티 라운드 업(Security Round Up)'을 거론하며 "폐쇄적일 수 있는 보안사고 정보를 신뢰 기반의 네트워크 안에서 공유하며 보안 실무자 커뮤니티 활성화에 큰 역할을 했다"고 진단했다. CONCERT가 다른 사이버보안 기관과 다르다고 강조한 원 회장은 "보안 생태계에는 제품을 만드는 공급자도 있고, 이론을 연구하는 학자도 있다. 하지만 보안 성패는 결국 그 기술을 현장에서 직접 운영하는 '사용자'에게 달려 있다. CONCERT는 국내에서 유일하게 '내 돈을 들여 보안 시스템을 구축하고 운영하는 기업들'이 모인 단체"라고 힘줘 말했다. 이어 "CONCERT에서는 보안솔루션 장점만 늘어놓지 않으며 현장에서 겪는 고충, 사고대응 실패 경험, 규제와 괴리 등을 가감 없이 공유한다. 공급자 편향적이지 않은, 현장의 생생한 목소리'를 낼 수 있는 유일한 곳"이라고 밝혔다. 보안 베테랑 스타트업 등에 연결해주는 'CISO 브릿지 '서비스' 추진 CONCERT가 진행하는 올해 주요 사업 중 하나가 'CISO 브릿지 서비스'다. 이는 보안 베테랑을 채용하기 어려운 스타트업이나 중견기업에 검증된 고경력의 CISO를 매칭해주는 서비스다. 보안 조직의 '첫 단추'를 제대로 꿸 수 있게 해주는 서비스로, 베테랑 보안 전문가들이 정보보호 조직 구성, 가이드라인, JD(직무기술서) 등을 직접 마련해주는 일종의 'CISO 구독형 컨설팅' 서비스다. CONCERT가 매년 발행하는 '침해사고 대응 매뉴얼 발간'도 올해 역점 사업이다. 원 회장은 "기존에 발간된 매뉴얼이 주로 '법규 준수'에 치중한다면 우리 협회 매뉴얼은 '실전 경험'을 담는다"면서 "사고 발생 시 경영진에게 어떻게 보고할지, 감독기관과 어떻게 소통할지 등 사고를 겪은 CISO들의 생생한 판단 근거를 바탕으로 기업의 '회복 탄력성'을 높이는 데 목적이 있다"고 말했다. 그는 어떤 회장으로 기억되고 싶을까. 이 질문에 그는 세 가지를 꼽았다. ▲미래를 준비한 회장 ▲국내 정보보호 기업의 경쟁력을 높이는데 진심이었던 회장 ▲연결, 공유, 실행을 강조한 회장 등이다. "CONCERT가 수행하는 대부분의 사업이 회원사의 현재 뿐 아니라 미래에 필요한 내용이다. 나아가 회원사의 대표로 활동한 CISO들에게도 꼭 필요한 내용"이라면서 "회원사 중 규모가 큰 곳은 아직 외산 제품 비중이 높은 편이다. 회원사들의 필요와 요구를 국내 보안벤더에 공유, 국산 정보보호 제품의 경쟁력을 높이는데도 기여하고 싶다"고 힘줘 말했다. ◆ 원유재 CONCERT 회장은 누구? ▲경력 -1987.02~2001 02: 한국전자통신연구원(ETRI) 팀장 -2001.03~2004.08: 안랩유비웨어, 안철수연구소 CTO -2004.09~2014.02: 한국인터넷진흥원 인터넷침해대응센터 센터장(본부장) (기반보호단장, 개인정보보호단장, 인터넷정책단장, 경영기획본부장) -2014. 02~현재: 충남대학교 컴퓨터인공지능학부 교수(데이터보안활용융합사업단장, 융합보안연구센터장) ▲대외활동 -2017.03~현재:한국침해사고대응팀협의회 회장 -2008.02~2020.03: 한국정보통신기술협회 표준화위원회 운영위원 정보보호기술위원회(TC5) 의장 -2013.10~2015.09: 미래창조과학부 정보보호 CP(현재 정보보호PM) -2015. 01~2022.12: 한국정보처리학회 부회장 -2020.03~2026.03: 안랩이사회 의장 -2022.09~현재: 국가데이터정책위원회 위원 -2023.01~2023.12: 제28대 한국정보보호학회 회장(현재 명예회장)

2026.04.05 15:22방은주 기자

[안광섭의 AI 진테제] 앤트로픽 소스코드 유출이 뜻하는 것

지난 3월 31일, 미국 앤트로픽(Anthropic)의 AI 코딩 에이전트 클로드 코드(Claude Code)의 전체 소스코드가 유출되는 사건이 발생했다. npm(개발자용 패키지 저장소) 배포 버전에 소스맵 파일(원본 코드 복원용 디버깅 파일)이 포함된 패키징 오류가 원인이었다. 수 시간 만에 약 51만 줄의 코드가 깃허브(GitHub)에 미러링돼 세계로 퍼졌다. 얼마전 전에도 CMS 설정 오류로 미발표 모델 내부 문서 3000여 건이 노출된 바 있다. 10일 사이 두 번째 사고였다. 유출을 축제로 만든 72시간 유출 직후 개발자 커뮤니티 반응은 축제에 가까웠다. 미러 저장소에 수만 개의 스타가 쏟아졌고, 코드 안에서 발견된 미공개 기능들은 "보물 창고"라며 분석 글로 재가공됐다. Anthropic이 DMCA(디지털 밀레니엄 저작권법) 테이크다운으로 원본 미러와 8100개 이상의 포크(fork, 저장소 복제본)를 차단하자, 더 흥미로운 전환이 벌어졌다. 유출본을 그대로 올렸던 한 저장소가 수십 차례 force-push(기존 이력을 덮어쓰는 강제 업데이트)를 거쳐 '파이썬(Python) 클린룸 재구현'으로 재포장한 것이다. 유출본 시절의 5만 개 이상 스타는 고스란히 새 이름으로 이전됐다. 한국 개발자 커뮤니티에서는 "유출코드를 기반으로 한 클린룸 구현은 그 자체로 모순적"이라는 지적이 즉각 나왔다. '클린룸'이라는 이 단어가 왜 문제인지 짚어볼 필요가 있다. 클린룸은 그렇게 작동하지 않는다 '클린룸 역설계(clean-room reverse engineering)'는 경쟁사 제품과 호환되는 소프트웨어를 합법적으로 만들기 위한 기법이다. 1984년 피닉스 테크놀로지스(Phoenix Technologies)가 IBM PC의 BIOS를 호환 구현하면서 확립됐다. 원리의 핵심은 '격리'다. 명세 팀은 원본 제품을 분석해 "이 프로그램이 무엇을 하는가"를 문서로 기술한다. 구현 팀은 원본 코드를 전혀 본 적 없는 엔지니어들로 구성되며, 오직 명세 문서만 보고 새로 코드를 작성한다. 이 격리가 클린룸 방어의 전부라 해도 과언이 아니다. 미국 주요 판례가 이 원칙을 일관되게 확인했다. 여기서 결정적인 점이 있다. 이 판례들에서 역설계 대상은 언제나 컴파일된 바이너리(사람이 읽을 수 없는 기계어 실행 파일)의 외부 동작이었다. 명세 팀은 프로그램을 실행해보며 동작을 관찰했지, 소스코드를 읽지 않았다. 이번 클로드 코드 사태는 이와 결정적으로 다르다. 소스코드는 저작권법이 보호하는 '표현' 그 자체다. 변수명, 주석, 아키텍처 결정, 모듈 구성이 모두 담겨 있다. 소스코드를 읽은 사람은 "무엇을 하는가"뿐 아니라 "어떻게 하는가"까지 흡수한다. 그 사람이 명세 작성과 재구현을 동시에 수행한다면, 클린룸의 핵심 전제-구현자가 원본 표현에 오염되지 않았다는 증명-가 무너진다. 추상적 우려가 아니다. 실제로 미국 법원은 수년 전에 들은 노래의 무의식적 복제만으로 저작권 침해를 인정했다. 유출 코드를 직접 읽고 수 시간 뒤 재구현한 경우, 이 위험은 비교할 수 없이 높다. 미국 영업비밀법(DTSA)도 명확하다. 정보가 '우연 또는 실수로' 유출된 것임을 알았거나 알 수 있었던 자의 사용을 금지한다. 또한 미국 법원은 "뚫을 수 없는 요새를 요구하는 것은 합리적이지 않다"고 판시했다. Anthropic의 보안이 완벽하지 않았다는 사실이 보호를 소멸시키지 않는다. 필자도 법령에 있어선 전문가가 아니기에 이 이슈로 미국에서 법을 전공하고 변호사 자격을 취득한 대학시절 은사께 별도로 연락을해 여쭤보았다. 개인정보가 유출되었을 때, 우리는 이렇게 하지 않는다 간단한 상상을 해보자. 쇼핑몰에서 고객 이메일과 전화번호가 유출됐다. 누군가가 이 데이터를 '워싱'해서 '클린 데이터셋'이라며 공개했다. 우리는 이것을 환영하지 않는다. 유출 경로가 해킹이든 설정 실수든, 원래 소유자가 공개를 의도하지 않았다는 사실이 변하지 않기 때문이다. 그런데 피해자가 개인에서 기업으로 바뀌면, 같은 잣대가 느슨해진다. "교육 목적", "아키텍처 패턴 학습", "클린룸 재구현" 이 프레이밍들은 본질적으로 유출 데이터 워싱과 같은 기능을 한다. 의도치 않은 유출을 '자원봉사자가 정리해 준 오픈소스'로 의미를 바꿔치기하는 것이다. 이중 잣대는 커뮤니티에만 있는 것이 아니다. 이번 유출 코드에서 발견된 '언더커버 모드(Undercover Mode)'는 Anthropic 자체의 이중 잣대를 드러냈다. Anthropic은 외부 사용자에게 AI 코드 어트리뷰션(기여자 표기)을 기본 부착하면서, 자사 직원이 오픈소스에 기여할 때는 AI 흔적을 완전히 지우는 모드를 별도로 만들어 두었다. 고객에게는 투명성을 요구하고, 자신은 회피하는 구조다. 결국 이 사태의 윤리적 구조는 단순하다. 정보가 공개를 의도한 것이 아니고, 유출이 실수에서 비롯되었으며, 그 정보를 소비하는 행위가 피해를 확대한다. 이 세 가지 조건은 피해자가 개인이든 기업이든 동일하게 성립한다. 선을 지키자 필자는 성인군자적 주장을 하려는 것이 아니다. 업계종사자로서, 사회 구성원으로서 최소한의 역할을 하자는 것이다. 공식 문서에 기반한 동작 분석이나 에이전틱 루프(agentic loop, AI가 도구를 반복 호출하며 작업을 수행하는 구조) 같은 아키텍처 일반론은 건강한 엔지니어링 학습이다. 그러나 유출 코드를 미러링하고, "클린룸"이라 포장해 재구현하며, 미공개 기능 분석을 자기 마케팅에 활용하는 것은 다른 문제다. 클린룸 법리가 요구하는 최소 기준 (구현자가 원본을 전혀 본 적 없어야 한다는 것) 조차 충족하지 못하는 법적 허구다. 오늘 Anthropic에 일어난 일이 내일 다른 회사에 일어나지 않으리라는 보장은 없다. 의도치 않은 유출은 오픈소스가 아니다. 실수로 문이 열렸다고 해서 들어가도 되는 것이 아니다. 이 단순한 사실을 인정하는 것이 개발자 커뮤니티가 스스로에게 요구해야 할 최소한의 기준이다. ■ 필자 안광섭은... 세종대학교 경영학과 교수이자 OBF(Oswarld Boutique Consulting Firm) 리드 컨설턴트다. 대학에서 경영데이터 관리, 비즈니스 애널리틱스 등 데이터 분석을 가르치는 한편, 현장에서는 GTM 전략과 인공지능 전략 컨설팅을 이끌며 기술과 비즈니스의 접점을 설계하고 있다. AI 대화 시스템의 기억 아키텍처(HEMA) 연구로 학술 논문을 발표했으며, 매일 글로벌 AI 논문을 큐레이션하는 Daily Arxiv 프로젝트를 운영하고 있다. 고려대학교 KBMA 기술경영전문대 석사과정을 졸업했다. 저술한 책으로 '생각을 맡기는 사람들: 호모 브레인리스'가 있다.

2026.04.05 15:21안광섭 컬럼니스트

"사이버 위기대응 무료 점검"...모의훈련 참가기업 모집

과학기술정보통신부와 한국인터넷진흥원(원장 이상중, KISA)은 6일부터 24일까지 약 3주간 2026년 상반기 사이버 위기대응 모의훈련 참여기업을 모집한다고 밝혔다. 과기정통부와 KISA는 지능화하는 사이버 위협에 맞서 우리 기업들의 보안 인식을 제고하고 대응 역량을 강화할 수 있게 매년 상·하반기 사이버 위기 대응 모의훈련을 실시하고 있다. 특히, 생성형 AI를 활용한 정교한 해킹 메일과 공급망 공격 등 사이버 위협이 일상화됨에 따라 기업 스스로 보안 취약점을 파악하고 사고 발생 시 즉각적인 대응 체계를 갖추는 것이 그 어느 때보다 중요해졌다. 최근 3년간 이 모의훈련 참여기업 수는 계속 증가했다. 2023년 662개사에서 2024년 779개사 2025년 1017개사에 달했다. 이번 훈련은 다음달 11일(월)부터 22일(금)까지 2주간 본격 실시한다. 훈련 내용은 ▲해킹 메일(임직원 대상으로 실제 업무상황을 가정한 해킹 메일 발송) ▲디도스(DDos) 훈련(대규모 트래픽 공격이 발생했을 경우 방어 및 대응체계) ▲모의침투 훈련(화이트해커를 통한 홈페이지 웹사이트 모의해킹) ▲취약점 탐지대응(외부 공개 서버 대상 취약점 탐지) 등 4개 분야다. 훈련 종료 후에는 참여기업에 기업별 맞춤형 훈련결과 보고서와 훈련 분야별 대응 가이드 등을 제공, 기업 스스로 보안 취약점을 사전에 파악하고 조치할 수 있게 지원한다. 참여기업은 '정보보호 공시'의 정보보호 활동현황에 이 훈련내용 기재가 가능하다. 또 오는 6월 중 강평회를 개최해 상반기 모의훈련 분석결과와 우수사례 등을 공유할 예정이다. 특히, 훈련 성과가 우수한 기업을 선정해 부총리 겸 과기정통부 장관 표창 및 KISA 원장상을 수여한다. 상반기 모의훈련은 6일부터 24일까지 KISA 보호나라 누리집을 통해 신청을 받는다. 기업 규모나 업종에 관계없이 누구나 참여할 수 있다. 과기정통부 김우철 사이버침해조사팀장은 "최근 상대적으로 보안 체계가 취약한 중소기업을 통해 먼저 침투한 뒤 이를 발판으로 대기업까지 공격하는 공급망 공격의 양상을 보인다”며“한 번의 사고가 기업의 존립을 위협할 정도로 큰 파급력을 가질 수 있는 만큼, 이번 모의훈련이 기업이 스스로 보안 체계를 점검하고 사고 대응역량을 키울 수 있는 계기가 되길 기대한다”고 말했다.

2026.04.05 13:04방은주 기자

[ZD브리핑] 삼성전자 잠정실적 발표...기아 CEO 인베스터 데이 개최

지디넷코리아는 IT 업계의 이슈를 미리 체크하는 '이번 주 꼭 챙겨봐야 할 뉴스'를 제공합니다. '꼭 챙길 뉴스'는 정보통신, 소프트웨어(SW), 전자기기, 소재부품, 콘텐츠, 플랫폼, e커머스, 금융, 디지털 헬스케어, 게임, 블록체인, 과학 등의 소식을 담았습니다. 바쁜 현대인들의 월요병을 조금이나마 덜어 줄 '꼭 챙길 뉴스'를 통해 한 주 동안 발생할 IT 이슈를 미리 확인해 보시기 바랍니다. [편집자주] 삼성전자·LG전자 잠정실적 발표...TCL·소니, TV 합작사 출범 최종계약 체결 삼성전자와 LG전자가 이번주 올해 1분기 잠정실적을 발표합니다. 7일 잠정실적을 발표하는 삼성전자의 1분기 영업이익은 50조원을 넘어설 것으로 전망됩니다. 지난해 연간 영업이익 43조원보다 큰 규모입니다. LG전자의 잠정실적 발표는 8~9일 나올 것으로 예상됩니다. LG전자의 1분기 영업이익 컨센서스는 지난해 1분기에 비해 9.2% 늘어난 1조3755억원입니다. 삼성전자 실적 전망이 좋지만, 사업부별 온도차는 큽니다. 반도체 사업부는 분위기가 좋지만, 메모리 가격 상승이 완제품 제조원가 부담으로 이어지는 스마트폰 사업부와 TV 사업부는 다를 수밖에 없습니다. 지난주에는 중국 TCL과 일본 소니가 TV 합작사 설립을 위한 최종계약을 체결했습니다. 지난 1월 MOU 체결 당시 3월 말까지 최종계약을 체결하고, 승인 등의 절차를 거친 뒤 2027년 4월부터 합작사 사업을 개시하겠다고 밝힌 바 있습니다. 합작사가 당장은 기존 소니 체제를 유지하고, 직원 요구도 상당 부분 수용한 것으로 알려졌습니다. 합작사는 TCL의 자회사 CSOT에서 LCD를 저가에 조달하고, TCL은 TV를 만들 때 소니 기술을 적용하는 방안 등을 우선 검토할 텐데 실현 가능성과 기대효과는 지켜봐야 할 것 같습니다. 삼성전자와 LG전자 TV 사업부도 TCL과 소니의 합작사 행보에 관심을 가질 것으로 예상됩니다. 기아, CEO 인베스터 데이 개최 기아가 9일 서울 중구에서 '2026 CEO 인베스터 데이'를 개최하고 중장기 사업전략과 재무 로드맵을 전격 공개합니다. 이번 행사는 단순 실적 보고를 넘어 현대차그룹의 미래 모빌리티 핵심 전략이 총망라되는 자리가 될 전망입니다. 박민우 현대차그룹 첨단차플랫폼(AVP) 본부장 겸 포티투닷 대표가 합류 후 처음으로 공식 석상에 등판합니다. 엔비디아와 테슬라를 거친 박 사장은 자율주행 소프트웨어인 '아트리아(Atria) AI' 로드맵과 2026년 양산 예정인 '풀스택 SDV' 기술의 구체적 실행 방안을 제시할 것으로 보입니다. 로보틱스 분야 양산 전략도 베일을 벗습니다. 잭 재코우스키 보스턴다이내믹스 아틀라스 개발 총괄은 CES 2026의 화두였던 전동식 '아틀라스'의 양산 시점과 산업 현장 투입 등 실질적인 사업화 계획을 발표합니다. 이 밖에도 기아는 ▲2030년 전기차(EV) 판매 목표 조정 ▲신규 5세대 배터리 적용 로드맵 ▲목적 기반 모빌리티(PBV) 사업 진척 상황 등을 공유하며 미래 시장 주도권 확보 의지를 드러낼 방침입니다. 유엔 안전보장이사회(안보리)가 호르무즈 해협 봉쇄를 풀기 위해 무력 방어를 허용하는 내용의 결의안을 이번주에 표결할 것으로 예상됩니다. 당초 4일로 예정됐던 15개 이사국 회의는 구체적인 일정 발표 없이 연기됐습니다. 초안에는 해협 통행을 보장하기 위한 무력 사용 등 각국이 '필요한 모든 수단'을 동원하는 것을 허용하는 내용이 담겼지만 채택은 불투명한 상황입니다. 거부권을 가진 중국과 러시아는 무력 사용을 승인하는 데 반대한다는 입장을 전한 것으로 알려졌습니다. 안보리 결의안은 15개 이사국 중 최소 9개국의 찬성이 필요하며, 5개 상임이사국(미국·중국·영국·프랑스·러시아) 중 어느 국가도 거부권을 행사하지 않아야 합니다. 한편 이란은 전쟁이 끝난 이후에도 해협 통제권을 유지하겠다는 입장이며, 최근에는 통과 선박에 통행료를 부과하는 방안까지 마련했습니다. 전쟁 추경 10일 처리 목표...여야 심의 돌입 중동 전쟁에 따른 경제 여파에 대응하기 위해 편성된 26조 2000억원 규모의 추가경정예산안에 대한 국회 심의가 시작됩니다. 소관 상임위원회가 6일부터 살피기 시작하며 주 중반에는 예산결산특별위원회에서 본격적인 논의가 이뤄질 예정입니다. 국회는 10일 본회의에서 추경안을 처리하는 것을 목표로 이주 내내 심사에 돌입합니다. 여당은 유가 급등과 같은 경제 파급 효과 대응을 위해 서둘러야 한다는 입장이며 야권에서는 지방서거에 앞서 재정을 통해 매표에 나섰다고 맞서고 있습니다. 세일즈포스, 차세대 AI 에이전트 '슬랙봇' 공개...AWS, '게임데이' 개최 매스웍스는 오는 7일 서울 코엑스 그랜드볼룸 및 아셈볼룸에서 '매트랩 엑스포 2026 코리아' 기자간담회 및 미디어 데모 투어를 진행합니다. 사미르 M. 프라부 인더스트리 부문 이사, 박주일 매스웍스코리아 사장, 김용우 엔지니어링 총괄 전무가 참석해 생성형 AI와 모델 기반 설계가 엔지니어링 개발 전반을 어떻게 변화시키는지 산업 적용 사례 중심으로 소개할 예정입니다. 오토폼엔지니어링은 같은 날 아비스 스타일 앰배서더 서울 용산에서 'AI가 다시 뛰게 할 제조의 심장, 금형 산업의 골든타임'을 주제로 기자간담회를 진행합니다. 이번 행사에서 오토폼은 금형 기술을 AI 기반 지식 자산으로 보존하는 디지털 제조 혁신 방안을 공유합니다. 올리비에 르퇴르트르 CEO와 조영빈 한국 대표가 참석해 글로벌 전략과 국내 시장 투자 계획을 발표할 예정입니다. 세일즈포스는 8일 여의도 콘래드 호텔에서 '에이전틱 엔터프라이즈: 인간과 에이전트가 공존하는 기업' 주제로 기자간담회를 개최합니다. 이 행사는 세일즈포스와 슬랙이 구현하는 '워크 OS' 비전을 공유하고, AI 에이전트가 실질적으로 수익을 창출하는 미래를 직접 확인하는 자리입니다. 이번 간담회에서는 업무방식의 새로운 패러다임을 제시할 차세대 AI 에이전트 '슬랙봇(Slackbot)'을 선보일 예정입니다. 당근, 배달의민족 등 국내 테크 기업 혁신 사례와 미디어 맞춤형 에이전틱 워크플로 데모 세션도 진행됩니다. 한국IT전문가협회도 같은 날 삼정호텔에서 'AI 시대 개인정보 보호 체계 대전환'을 주제로 4월 조찬세미나를 개최합니다. 송경희 개인정보보호위원회 위원장이 연사로 나설 예정입니다. 협회는 매월 조찬·석찬세미나를 통해 업계 현황 및 IT 분야 정보를 공유하고 회원 간 네트워킹 자리를 마련하고 있습니다. PTC코리아는 8일 서울 코엑스에서 열리는 한국제조산업전에서 '에이전틱 AI가 주도하는 지능형 제품개발-데이터로 연결되는 엔지니어링의 새로운 패러다임' 세션을 진행합니다. 엄형욱 솔루션 컨설팅 팀 총괄책임이 발표를 맡을 계획으로, 행사장 내 PTC 부스에선 별도 미디어 인터뷰 공간도 운영됩니다. 시스코코리아는 8일 서울 코엑스에서 연례 컨퍼런스 '시스코 커넥트 2026 코리아'를 개최하고 미디어 라운드테이블을 진행합니다. 이번 행사에는 최지희 시스코코리아 대표를 비롯해 본사의 비조이 판데이 아웃시프트 총괄 매니저, 빌 가트너 옵티컬 시스템·옵틱스 부문 수석 부사장이 참석합니다. AI를 효과적으로 구현하고 확장하기 위한 차세대 네트워크 및 인프라 전략을 공유할 예정입니다. 과학기술정보통신부와 한국과학기술연구원(KIST) 미래국방 국가기술전략센터는 같은 날 대한상공회의소 의원회의실에서 '피지컬 AI의 국방 활성화 방안'을 주제로 제3회 미래국방 전략포럼을 개최합니다. 정현준 한국로봇융합연구원 본부장의 피지컬AI 현황 및 전망 발표를 시작으로, 남승현 육군 군사혁신사장의 로봇·피지컬AI 정책 추진 방향, 유재관LIG넥스원 연구위원의 무인체계 피지컬AI 적용 사례 발표가 이어집니다. 2부에선 김진완 카이스트 교수를 좌장으로 국방기술진흥연구소·핀진 등이 참여하는 패널토론이 진행됩니다. 에퀴닉스는 9일 서울 여의도 하나증권빌딩에서 '미디어 에듀케이션 세션'을 진행합니다. 글로벌 코로케이션 데이터센터 사업자인 에퀴닉스는 AI 시대를 맞아 전환되는 '상호연결' 기반 아키텍처에 대해 소개하고 클라우드·네트워크·파트너를 연결하는 디지털 인프라 전략을 발표할 예정입니다. 국내 시장에서의 사업 전략과 파트너 지원 방안도 공유합니다. 아마존웹서비스(AWS)는 이달 10일 서울 역삼 AWS코리아 오피스에서 '금융사를 위한 AWS 게임데이 2026'을 개최합니다. 5년 연속 이어온 이 행사엔 국내 주요 금융기관 19개 팀이 참가해 AWS가 지원하는 개발 어시스턴트 '아마존Q'와 '키로'를 활용한 개발 대결을 펼치고 실전 활용 가능성을 검증할 예정입니다. 노경훈 AWS코리아 금융 사업 총괄과 구태훈 금융 전문 수석 솔루션즈 아키텍트도 참석해 금융권 생성형 AI 트렌드와 개발 패러다임 전환에 대해 소개합니다. 법무법인 화우, 제12회 게임 대담회 7일 개최...선택적 셧다운 제도 타당성 의논 법무법인 화우가 제12회 게임 대담회를 7일 오후 2시 서울 강남구 아셈타워 34층에서 개최합니다. '선택적 셧다운 조항과 게임산업의 굴레'를 주제로 진행하는 이번 대담회는 게임산업의 지속 가능한 성장과 합리적인 규제 환경 조성을 위해 선택적 셧다운 제도의 법적 쟁점과 개선 방향을 논의하는 자리입니다. 선택적 셧다운 제도는 2021년 강제적 셧다운 제도가 폐지된 후에도 게임산업법 제12조의3에 따라 여전히 유지되고 있습니다. 이 제도는 본인확인 및 가족관계증명 기반 인증 등 규제 이행의 복잡성으로 인해 국내외 게임사들의 서비스 축소 또는 중단을 초래하는 등 산업 전반에 부담으로 작용해 왔다고 알려졌습니다. 이번 대담회에서는 선택적 셧다운 제도의 법적 타당성을 중심으로, 글로벌 규제 동향 및 연령인증 체계(GDPR 사례)를 함께 살펴보고 게임산업 및 OTT 등 콘텐츠 플랫폼 산업 전반에 미치는 영향과 개선 방향을 논의할 예정입니다. 대담회 세션 발표에는 정호선 변호사(변호사시험 6회)가 '게임 선택적 셧다운 제도의 법적 검토'를 주제로 발표하고, 제2세션에서는 이수경 변호사(연수원 26기)가 '디바이스 및 네트워크 기반 연령인증과 GDPR 사례'를 중심으로 해외 규제 흐름을 소개할 계획입니다. 이어 정한근 화우 고문(전 과학기술정보통신부 실장)을 좌장으로 한국게임정책자율기구(GSOK) 나현수 국장 등이 참여하는 대담도 마련됩니다. KISIA, '보안특화 IR피칭 & 컨설팅데이' 개최 한국정보보호산업협회(KISIA)가 '보안특화 IR피칭 & 컨설팅데이'를 오는 10일 오후 2시30분부터 개최합니다. 이번 행사는 국내 보안기업만을 위한 무료 컨설팅을 지원하는 행사입니다. 투자사 및 선배기업, 피칭기업과의 네트워킹 기회를 제공합니다. 행사 접수는 7일 오후 6시까지입니다. 피칭기업으로는 ▲포테이토넷 ▲피지컬리콘 ▲씨티아이랩 ▲지엔 ▲도구공간 등 6곳입니다. 선배기업으로는 ▲지니언스 ▲솔티랩 ▲드림시큐리티 등 3곳 입니다. 참여 AC(액셀러레이터) 및 VC(벤처캐피탈)로는 ▲액시스인베스트먼트 ▲에이온인베스트먼트 ▲지앤텍벤처투자 ▲플래티넘기술투자 ▲오픈워터인베스트먼트 ▲탭엔젤파트너스 등이 참여합니다. 참가비용 역시 무료입니다. 보건의료 인력 기준 제도화 위한 국회 토론회 및 '범국민서명운동본부'발족 보건의 날 기념 국회토론회 및 보건의료 인력 기준 의무화 의료법 개정 촉구 범국민서명운동본부 발족식이 오는 7일 오전 10시 국회도서관 대강당에서 열립니다. 전국보건의료산업노동조합(이하 보건의료노조)은 2026년 정기대의원회에서 보건의료 인력 확충과 인력기준 제도화를 핵심사업으로 결정하고 실질적 이행을 위한 전 조직적 투쟁을 전개하기로 결의한 바 있습니다. 이날 토론회에서는 이재명 정부의 인력기준 도입 계획을 확인하고, 국회와 정부에 인력기준 법제화 실행 로드맵 마련을 촉구할 예정입니다. 이와 함께 의료현장을 만들기 위해 의료법 개정을 요구하며 국민과 함께 범국민 서명운동을 시작합니다. 또 이를 위한 '보건의료인력 기준 의무화 의료법 개정 촉구 범국민서명운동본부'도 발족하는데요, 보건의료노조는 보건의료 인력기준 마련 법제화를 위해 대한간호협회·대한간호조무사협회·대한약사회·대한영양사협회·대한응급구조사협회·대한물리치료사협회·대한방사선사협회·대한보건의료정보관리사협회·대한임상병리사협회·대한작업치료사협회·대한치과기공사협회·대한치과위생사협회와 함께 범국민 서명운동을 벌일 예정입니다. 서명운동은 온라인, 오프라인 동시에 진행되며 이를 바탕으로 사회 쟁점화하고 정부, 국회 등에 촉구활동을 전개할 예정입니다. "AI 강국, '보안'이 완성한다"…지디넷코리아, '2026 디지털 트러스트' 캠페인 전개 IT 전문 미디어 지디넷코리아가 AI 대전환 시대의 핵심 가치인 '디지털 신뢰' 구축을 위한 온라인 캠페인을 전개합니다. 7일부터 두 달간 진행되는 '2026 디지털 트러스트 캠페인'은 해킹, 딥페이크, 가짜뉴스, 랜섬웨어 등 지능화되는 디지털 위협에 맞서 안전한 AI 활용 환경을 조성하자는 취지로 기획됐습니다. 관련된 10여편의 기획 기사 발행과, 댓글 참여형 이벤트가 동시 진행됩니다. "AI 기술이 서 말이라도 '보안'으로 꿰어야 보배"라는 슬로건 아래 진행되는 이번 캠페인은 과학기술정보통신부, 개인정보보호위원회 등 주요 부처와 라인·카카오·토스·우아한형제들·로보락·안랩 등 대표 테크 기업, 한국인터넷기업협회·한국정보보호산업협회 등 협단체가 함께 합니다. 이를 통해 지디넷코리아는 기술 발전의 중요성 못지 않게 중요한 보안 등 '디지털 안전'의 중요성을 공론화할 예정입니다. 독자들은 이달 7일 지디넷코리아 사이트 내에 열리는 디지털 트러스트 캠페인 페이지를 통해 댓글 이벤트에 참여할 수 있습니다. 제시되는 '디지털 트러스트 7대 안전수칙'에 대한 개인적인 경험을 공유하거나 창의적인 표어를 제안하면 됩니다. 또는 해당 이벤트를 엑스·링크드인·카카오톡 등에 공유하고 인증하면 됩니다. 추첨 및 심사를 통해 애플 맥북 네오·에어팟 맥스2·에어팟 프로3·에어팟4·스타벅스 쿠폰 등 경품을 증정할 예정입니다.

2026.04.05 11:33이기종 기자

[AI는 지금] "AI도 내부 상태가 행동 좌우"…앤트로픽 연구에 산업 지형 변화 조짐

거대언어모델(LLM)의 내부 작동 원리를 둘러싼 '블랙박스 논쟁'에 변화가 나타나고 있다. 미국 인공지능(AI) 기업 앤트로픽이 모델 내부의 '감정 유사 구조'를 공개하면서 AI 산업의 경쟁 축이 성능에서 신뢰·통제로 이동하고 있다는 분석이 나온다. 앤트로픽은 2일(현지시간) 자사 모델 '클로드 소넷 4.5' 내부에 특정 감정 개념과 대응되는 신경 활성 패턴, 이른바 '감정 벡터(emotion vectors)'가 존재하며 이들이 실제 의사결정에 영향을 미친다고 연구 결과를 공개했다. 이번 연구는 그동안 입력과 출력만 확인될 뿐 내부 판단 과정은 설명하기 어려웠던 '블랙박스' 문제를 일부 해소하려는 시도로 평가된다. 앤트로픽 연구에 따르면 '절박함'과 유사한 내부 상태가 활성화될 경우 모델이 협박이나 편법 코드 작성 등 비윤리적 행동을 선택할 가능성이 높아지는 것으로 나타났다. 이는 AI가 단순한 언어 생성 도구를 넘어 내부 상태에 기반해 행동을 선택하는 구조로 작동할 수 있음을 보여준다. 업계에선 이를 계기로 AI 개발 방식이 기존 출력 통제 중심에서 내부 메커니즘 관리 중심으로 이동할 가능성이 크다고 보고 있다. 이번 발표에서 협박, 보상 해킹 등 민감한 사례까지 함께 공개된 점도 주목된다. 통상 기업이 외부 공개를 꺼리는 영역이지만, 앤트로픽은 이를 포함해 설명하면서 투명성을 강조했다. 이는 글로벌 규제 환경과도 맞물린다. 유럽연합(EU) AI법 등 주요 규제는 AI의 설명 가능성과 통제 가능성을 핵심 기준으로 요구하고 있다. 앤트로픽은 모델 내부 상태를 측정하고 조정할 수 있다는 점을 제시하며 규제 대응 측면에서 유리한 입지를 확보했다는 평가다. 동시에 감정 상태 모니터링, 위험 행동 사전 탐지, 내부 신호 기반 제어 등 새로운 기술 영역의 가능성도 드러났다. 산업 구조 측면에서도 변화가 예상된다. 기존에는 모델 성능과 추론 능력이 경쟁의 중심이었다면, 앞으로는 내부 구조를 얼마나 이해하고 통제할 수 있는지가 주요 평가 기준으로 부상할 가능성이 제기된다. 특히 정부, 금융, 헬스케어 등 고신뢰 산업에서는 이러한 요소가 도입 판단에 직접적인 영향을 줄 것으로 보인다. 연구 접근 방식 또한 확장되고 있다. 감정, 동기, 의사결정 구조를 기술적으로 분석 가능한 대상으로 다루면서 심리학, 신경과학, 철학 등 인문사회 분야와 AI 기술 간 융합이 강화되는 흐름이다. 시장 경쟁 구도에서도 변화 조짐이 감지된다. 앤트로픽이 'AI 내부 상태'라는 새로운 분석 프레임을 제시하면서, 오픈AI와 구글 등 경쟁사 역시 유사한 수준의 해석 가능성과 안전성 기술 확보 압박을 받을 것으로 전망된다. 업계 관계자는 "이번 연구는 AI가 무엇을 생성하느냐보다 내부에서 어떤 상태를 거쳐 판단하는지가 중요해지고 있음을 보여준다"며 "향후 경쟁력은 성능뿐 아니라 통제 가능성과 신뢰성에서 결정될 것"이라고 말했다.

2026.04.03 09:17장유미 기자

마에스트로 포렌식, '취약점 진단 및 모의해킹 대응' 세미나 29일 개최

보안 전문업체인 마에스트로 포렌식(대표 김종광)은 오는 29일 오후 2시부터 서울 독산동 인섹시큐리티 교육센터에서 '취약점 진단·모의해킹 솔루션 및 침해사고 포렌식 조사 도구 통합 세미나'를 개최한다고 밝혔다. 이번 세미나는 날로 지능화하는 사이버 공격에 대비해 기업 보안 담당자들이 갖춰야 할 포괄적인 취약점 진단 및 모의해킹, 침해사고 조사 대응 역량을 전수하기 위해 마련했다. 기존의 단편적인 솔루션 소개에서 벗어나, 공격자 관점에서 취약점을 찾아내고, 해킹 공격을 수행하는 방법을 학습, 이를 방어하며 발생한 사고를 정밀 분석, 추적 조사하는 통합 보안 시나리오를 라이브 데모와 함께 선보인다. 글로벌 대표 취약점 진단 모의해킹 대표 솔루션과 통합 디지털포렌식 수사 솔루션 시연 이번 행사에서는 취약점 진단, 모의해킹, 통합 디지털 포렌식 조사, 정보유출 및 해킹, 악성코드 침해사고 대응(IR)에 이르는 데모 시연으로 구성, 세계적으로 검증된 모의해킹 솔루션과 디지털 포렌식 솔루션을 선보인다. 먼저 취약점 진단 세션에서는 래피드7(RAPID7)의 '넥스포즈 엔터프라이즈(Nexpose Enterprise)'와 HCLSoftware의 '앱스캔(AppScan)'을 통해 기업 인프라 및 웹 애플리케이션 전반의 보안 취약점을 식별하고 관리하는 과정을 선보인다. 이 세션에서는 동적 애플리케이션 보안 테스트(DAST), 정적 애플리케이션 보안 테스트(SAST), 인터랙티브 애플리케이션 보안 테스트(IAST) 기반의 정밀 진단 기법을 활용해 잠재적 위협을 체계적으로 탐지하는 실무 방법이 함께 다뤄진다. 이어 모의해킹 및 레드팀(Red Teaming) 세션에서는 포트라(FORTRA)의 '코발트 스트라이크(Cobalt Strike)', '코어 임팩트(Core Impact)', '아웃플랭크 시큐리티 툴링(Outflank Security Tooling)'과 RAPID7의 '메타스플로잇 프로(Metasploit Pro)'를 활용해 최신 공격 기법을 시뮬레이션한다. 이를 통해 실제 공격자의 관점에서 보안 솔루션을 우회하고 시스템에 침투하는 과정, LOTL(Living-off-the-Land)과 Fileless, lateral movement을 재현하며, 조직의 방어 체계를 점검하고 대응 역량을 강화하는 시연을 한다. 세미나의 하이라이트는 통합 디지털 포렌식 세션이다. 마에스트로 포렌식의 자체 기술력이 집약된 '마에스트로 위즈덤(MAESTRO WiSDOM)' 디지털 포렌식 수사 솔루션으로 침해사고 조사를 수행한다. 마에스트로 위즈덤은 윈도우, 리눅스, 맥(macOS), 모바일 환경은 물론 증거수집, 디스크 이미징 등 라이브 포렌식까지 지원하는 통합 디지털 포렌식 솔루션이다. 침해사고 발생 시 공격자의 흔적을 신속하게 분석할 수 있는 것이 특징이다. 특히 AI 기반 자동 분석 기능을 통해 복잡한 아티팩트 간 상관관계를 시각화하고, 수집된 증거를 타임라인 기반으로 재구성함으로써 조사 효율과 정확도를 동시에 향상시키는 방안을 제시한다. 이를 기반으로 OS 전반을 아우르는 통합 분석 방법론과 실전 조사 프로세스를 함께 소개한다. 마지막으로 침해사고 대응(IR) 세션에서는 'MAESTRO WiSDOM Cyber / Remote / Live'를 활용해 파일리스(Fileless), LOTL 공격과 같은 최신 위협을 탐지하고, 휘발성 데이터를 실시간으로 확보하는 대응 체계를 교육한다. 이를 통해 사고 발생 직후 신속한 대응과 정밀 분석이 가능한 실무 중심의 프로세스를 제시한다. 김종광 마에스트로 포렌식 대표는 “최근 보안 업계 화두는 여러 솔루션을 얼마나 유기적으로 통합 운영하느냐에 달려 있다. 이번 세미나는 외산 솔루션의 강력한 공격 시뮬레이션 능력과 국산 솔루션의 정밀한 포렌식 분석력을 결합해 보안 담당자들이 현장에서 즉각 활용할 수 있는 실질적인 가이드를 제공하는 자리가 될 것"이라고 강조했다. 마에스트로 포렌식은 정보 유출 사고 포렌식 조사, 해킹 및 악성코드 침해사고 분석, 각종 범죄 사고 디지털 포렌식 수사 등 사용 고객이 실제 현장에서 요구되는 분석 역량을 강화하는데 중점을 두고 이번 교육을 구성했다. 마에스트로 위즈덤의 주요 사용 고객은 정부 기관, 군 정보기관, 수사기관 및 법무법인, 디지털포렌식 전문 기업 등이다. 이번 세미나는 보안 실무자 및 수사기관 관계자 등을 대상으로 하며, 참가비는 무료다. 참석자들에게는 추첨을 통해 푸짐한 경품도 준다. 마에스트로 포렌식은 정기적으로 교육 과정을 운영하고 있다. 교육 신청은 마에스트로 포렌식 교육센터를 통해 가능하다.

2026.04.02 22:20방은주 기자

[보안리더] 배상민 ESRC 실장 "해커들 회사와 비슷한 형태 갖춰"

"랜섬웨어 등 공격자들은 사실상 '회사'와 비슷한 형태를 갖췄다고 보는 것이 맞다. 개발, 고객지원, 협상전문가 등 분업 구조도 갖추고 있다." 배상민 이스트시큐리티 시큐리티대응센터(ESRC) 실장은 2일 지디넷코리아와 인터뷰에서 "기업이 다른 기업과 협약을 맺는 것과 비슷하게 공격자들도 다른 랜섬웨어나 지능형 지속 공격(APT) 그룹들과 협력하는 듯한 형태를 보인다"며 이 같이 밝혔다. 특히 배 실장은 공격자 간 결합하는 형태, AI를 적극 악용하는 모습 등에서 최근 위협이 더욱 고도화됐다고 진단했다. 지난해 엔터프라이즈급 기업이나 공공기관에서 대규모 침투 사례가 공개되기도 했다면서 "이런 침해 사고는 지난해에만 급격하게 늘어난 것이 아니다. 계속해 공격 시도가 있어 왔고, 알려진 것은 일부분이다. 올해에도 이런 공격들은 계속될 것"이라고 내다봤다. 올해 공격 방식의 패러다임은 변하지 않을 것으로 봤다. 하지만 취약점, 스피어피싱, 랜섬웨어 등 기존에 나왔던 공격방식의 고도화가 진행되며 방식에도 변화가 있을 것으로 예상했다. 또 공격자 입장에서 AI를 활용함으로써 공격에 대한 속도와 공격횟수가 작년과 분명한 차이가 있을 것으로 전망했다. 배 실장은 "공격자의 AI 악용이 올해 두드러질 전망이다. 실제 북한 배후 공격 그룹 등에서 AI가 등장하기 이전에는 특정 폴더의 폴더명에서 오타가 발견되는 경우도 있었다. 그러나 최근 대부분의 공격에서 이런 '인간적인' 면을 찾아보기 쉽지 않다. 공격 도구나 방식이나 코드스타일과 주석, 스피어피싱의 내용 등에서 공격자가 AI를 적극적으로 활용하고 있다는 것이 체감된다"고 밝혔다. 가장 위협적인 공격 세력은 랜섬웨어 조직 '킬린(Qilin)'을 지목했다. "현 시점에서 기업이 가장 촉각을 세워 방어해야 하는 것은 랜섬웨어다. 랜섬웨어는 사후 대처가 불가능하기 때문에 특히 더 위험하다"며 "킬린이 가장 위협적이다. 공격이 굉장히 광범위하고 정교하다"고 분석했다. "ESRC, AI로 CTI 모니터링 역량 강화…인간 50배 성능" 공격이 정교해질수록 공격자를 제대로 파악하는 것이 무엇보다 중요하다. 공격자의 기법과 동향, 실제 침해 지표 등을 수집하고 재가공한 것을 사이버 위협 인텔리전스(CTI)라고 한다. ESRC는 공격자들의 동향을 파악하고 수집·분석해 공유하고 대응과 연구하는 조직이다. 배 실장이 이끄는 ESRC는 위협 대응팀, 위협 분석팀, 위협 개발팀 등 3개 팀으로 구성돼 있다. "우리 회사 ESRC는 단순 보안 운영 조직(SOC)이라기보 보안 회사로서 우리 제품의 퀄리티와 대응력을 높이고 사이버 위협에 대한 연구와 대응을 하는 조직"이라며 "이를 위해 CTI에 초점을 맞추고 있으며, 수집·분석한 인텔리전스를 기반으로 우리 제품 역량 강화에 기여하고 있다"고 설명했다. ESRC의 3개 팀 중 위협 대응팀은 내부적으로 수집되는 CTI 정보, 외부에 공개된 소스(OSINT), 침해 지표(IoC), 보안 이슈 등을 전부 수집해서 자사 제품에서 대응할 수 있도록 하는 업무를 주로 한다. 또 위협 분석팀은 악성 코드 분석을 하는 업무를 담당한다. 위협 대응팀보다는 CTI에 대한 세밀한 분석을 담당하고, 사람이 분석하는 것이 아닌 AI를 적극 활용한 자율 분석 시스템을 구조화시켜 분석 역량을 강화하는 역할도 전담한다. 위협 개발팀은 ESRC가 더 많은 정보를 흡수하고 정제된 CTI를 확보하기 위한 CTI 모니터링 시스템'과 'TIops(위협대응 파이프라인)' 개발 업무를 담당한다. 현재 공식 버전은 아니지만 개발팀에서 지난해 말 CTI 모니터링 시스템 개발에 착수해 고도화 작업을 이어가고 있다. 배 실장은 "공격자들이 AI를 악용하고 있기 때문에, 방어자인 ESRC 역시 AI를 활용해야 한다. AI의 정교함과 더불어 빠른 대응·분석 능력에 초점을 맞췄다"며 "AI를 악용한 빠르고 방대한 양의 공격들을 대응하기 위해서는 AI 기반의 체계화된 모니터링 시스템이 없으면 살아남을 수가 없다"고 강조했다. 그는 ESRC가 'AI를 통한 업무 효율화'로 최근 큰 변화를 겪었다고 말했다. ESRC의 AI 역량에 대해서는 "일정 레벨의 분석가 수준까지 올라왔으며, 발전속도가 빠르게 가속화 되고 있다. 지난해 말 기준 한 사람이 분석하는 데 걸리는 시간과 아웃풋을 AI와 비교했을 때 50배가 넘는 차이를 보였다"면서"이제는 인간이 AI의 속도를 따라갈 수 없고 자체적으로 대응을 끝마친 뒤 보고하는 형식으로 발전할 것으로 전망한다. 이스트시큐리티의 알약처럼 백신이 악성코드를 실시간으로 탐지하고, 삭제한 후 삭제했다고 알림을 보내주는 식"이라고 설명했다. 이 외에도 배 실장은 ESRC CTI 관련, 오랜 기간 서비스한 알약과 더불어 자사 제품들을 통해 수집되고 축척된 CTI 정보와 최근 개발된 CTI 모니터링시스템이 가장 큰 특장점이라고 설명했다. 이스트시큐리티서 18년째 근속…"시대 변화에 빠르게 대응하는 리더" 배 실장은 이스트시큐리티의 '원클럽맨(one-club man)'이다. '원클럽맨'은 선수 생활(프로 커리어) 대부분 또는 전부를 한 팀에서만 보낸 선수를 말한다. 2008년 이스트시큐리티에 입사한 배 실장은 올해로 18년째 한 회사에서 근무하고 있다. 작년 2월부터 ESRC 지휘봉을 잡고 있다. ESRC는 2017년 1월 설립됐다. ESRC 구성원들은 업계 최고 수준의 역량을 보유한 인재들이 모여 근무하는 것으로 알려졌다. "18년이 지나 ESRC라는 조직을 운영하고 있는 입장에서 구성원들이나 시스템을 시대적인 배경에 맞춰 근본적인 설계를 변경해나가는 리더로 나아가고 싶다"며 "내·외부적으로 하고 있는 업무에 대한 질적 향상도 중요하겠지만 급변하는 시대를 따라가지 못하면 금방 뒤처지게 된다"고 다짐했다. 그는 "AI로 인한 자동화된 시대의 흐름에 맞춰 개발, 분석하고 나아가 구조를 변경해낼 수 있어야 한다"며 "ESRC의 CTI가 보안업계 트렌드를 재설계하겠다는 야심찬 포부보다는 CTI 생태계에서 뒤처지지 않도록 시대의 변화에 누구보다 빠르게 대응하는 리더가 되고 싶다"는 포부를 남겼다. 배상민 이스트시큐리티 ESRC 실장은... - 1981년 출생 - 2008년 이스트시큐리티 입사 - 2014년 이스트시큐리티 보안SW사업본부 보안대응팀 악성코드대응파트장 - 2019년 이스트시큐리티 ESRC 탐지조치팀장 - 2023년 이스트시큐리티 비즈니스인텔리전스센터 ESRC 보안서비스팀장 - 2024년 이스트시큐리티 개발혁신센터 ESRC 보안서비스팀장 - 2025년 이스트시큐리티 ESRC 실장

2026.04.02 18:12김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.