• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】 까똑 해킹👀해킹 까똑【카톡 : 𝘀𝗽𝘆𝟳𝟵𝟳𝟵】👀까똑 해킹👀까똑 해킹👀해킹 까똑'통합검색 결과 입니다. (1392건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

법무법인 세종, 강신욱 등 대표변호사 6인 추가 선임

법무법인 세종이 구성원총회를 통해 핵심 분야에서 탁월한 전문성과 리더십을 인정받아 온 6인의 파트너 변호사를 대표변호사로 추가 선임했다고 밝혔다. 이번에 새로 선임된 대표변호사는 강신욱, 최창영, 장영수, 이동건, 장재영, 장윤석 변호사다. 이에 따라 세종은 13인의 대표변호사 체제를 갖추게 됐다. 세종은 대표변호사 추가 선임이 급변하는 대내외 환경과 날로 고도화되는 고객 수요에 보다 결집된 역량으로 신속하게 대응하기 위한 전략적 거버넌스 강화라고 설명했다. 세종은 각 핵심 분야에서 탁월한 전문성을 갖춘 대표변호사들이 유기적으로 협업하는 체제를 통해 갈수록 복잡해지는 규제 환경과 신산업 분야의 법률 리스크에 보다 입체적이고 정교한 전략을 제시해 나갈 계획이다. 자문 분야에서는 세종의 핵심 분야를 대표하는 M&A, 기업금융, ICT 등에서 오랜 기간 활약해 온 이동건, 장재영, 장윤석, 강신욱 변호사가 대표변호사로 추가 선임됐다. 강신욱 변호사(연수원 33기)는 AI, 데이터, 플랫폼 등 디지털 산업 규제 자문을 총괄해 온 ICT 규제 분야 전문가로, 현재 세종 ICT그룹장을 맡고 있다. TMT팀을 중심으로 개인정보 데이터팀과 신사업플랫폼팀을 잇따라 출범시키며 세종의 ICT 규제 대응 조직을 체계적으로 구축하고 법률 자문과 정책 컨설팅을 결합한 ICT 규제 대응 모델을 국내에 정착시켰다. 정부 부처에서 정책 설계 경험과 산업 현장에 대한 이해를 바탕으로 국내외 플랫폼 기업과 통신사, 콘텐츠 미디어 기업 등을 대상으로 디지털 규제 대응, 데이터 보호, 플랫폼 정책 관련 자문을 수행하고 있다. 특히 유료방송 M&A와 플랫폼 규제 대응, 망 이용대가 등 플랫폼-통신 간 분쟁을 비롯해 대형 개인정보 유출 및 해킹 사건 등 디지털 산업의 주요 사건을 수행해 왔다. 이동건 변호사(연수원 29기)는 인바운드 및 아웃바운드 M&A, Private Equity 거래, 적대적 M&A 방어, Pre-IPO 투자 등 다양한 기업거래 자문을 수행해 온 M&A 전문가다. 탁월한 협상력을 바탕으로 다수의 랜드마크 거래를 성공적으로 이끌었으며, 저술 활동과 세미나·강의를 통해 관련 지식을 공유하는 등 이론과 실무를 겸비한 변호사로 평가받고 있다. 수년간 세종의 기업자문·M&A 그룹을 이끌며 성장을 주도해 왔고, 현재는 세종 기업지배구조 전략센터 센터장으로서 기업지배구조 및 주주 간 분쟁 분야에서도 활발히 활동하고 있다. 장재영 변호사(연수원 29기)는 현재 세종 기업자문·M&A그룹장을 맡고 있으며, 약 20년 이상 국내외 기업과 펀드를 대리해 다양한 산업 분야의 M&A와 합작투자 거래를 자문해 왔다. 특히 대기업 사업부 분리 매각(carve-out) 거래 등 복잡한 구조의 고난이도 M&A를 성공적으로 수행해 왔으며, 국내외 주요 매체에서 M&A 분야 '베스트 변호사'로 매년 선정되고 있다. 최근 SK그룹 계열회사들의 리밸런싱 거래, HD현대중공업과 HD현대미포 합병 등 대형 거래 자문을 통해 세종의 M&A 자문 역량을 한층 강화하고, 국내 주요 M&A 리그테이블에서 상위권에 오르는 데 핵심적인 역할을 해 왔다. 장윤석 변호사(연수원 30기)는 현재 세종 기업금융그룹을 이끌고 있는 금융 전문가로, 복합적 자금조달 구조가 요구되는 국내외 대형 금융 자문 분야에서 다수의 굵직한 거래를 성공적으로 이끌어왔다. 특히 EQT의 SK쉴더스 인수 금융자문, SKC 필름사업부 인수 금융자문 등 대형 인수금융 거래를 비롯해 테일러메이드, 잡코리아, 홈플러스, 롯데카드, 두산공작기계, CJ올리브영 등 다양한 산업 분야의 기업금융 및 대체투자 거래를 자문하며 풍부한 실무 경험과 전문성을 쌓아왔다. 송무 분야에서는 기업송무 및 형사재판 전문가인 최창영 변호사와 대구고등검찰청 검사장을 역임한 장영수 변호사가 신규 대표변호사로 선임됐다. 최창영 변호사(사법연수원 24기)는 서울중앙지방법원 형사합의부장과 법원행정처 형사정책심의관 등을 거쳐 대전고등법원 부장판사를 역임한 기업송무 및 형사재판 분야 스타변호사이다. 이후 법무법인 해광을 설립하고 국내 주요 대기업 총수 측을 대리하여 자본시장법 위반 사건에서 무죄 판결을 이끌어내는 등 다수의 대형 형사 사건과 기업 송무사건들을 성공적으로 수행했으며, 작년 4월에 세종에 입사하여 현재 세종 기업송무그룹을 이끌고 있다. 장영수 변호사(연수원 24기)는 대구고등검찰청 검사장을 역임하였으며, 서울중앙지방검찰청과 대검찰청 등 주요 부서에서 근무하며 금융증권범죄, 조세, 기업경영 관련 사건 등 다양한 분야에서 수사 경험과 전문성을 쌓았다. 이후 법무법인 일우를 설립해 국내 대기업과 상장사 관련 자본시장법 위반 사건, 횡령·배임 사건, 가상자산 관련 사건 등 주요 기업 형사사건을 다수 수행해 왔으며, 작년 6월에 세종에 입사하여 현재 세종 형사그룹을 이끌고 있다. 오종한 경영대표변호사(연수원 18기)는 “이번 대표변호사단의 확대는 각 전문 분야에서 지속 성장을 이끌어 갈 핵심 파트너들이 고객의 목소리에 더욱 귀 기울여 통합적인 솔루션을 제공하기 위한 것”이라며 “13인의 대표변호사가 합심하여 고객들에게 한층 더 수준 높은 서비스를 제공하며 세종의 탄탄한 성장세를 이어 나가겠다”고 밝혔다.

2026.03.13 17:38박수형 기자

그룹아이비 "공급망 공격, 사이버위협 1위 부상"

디지털 범죄 조사, 예방 및 대응을 위한 사이버 보안 분야 글로벌 선도 기업 그룹아이비(Group-IB, 한국지사장 김기태)는 13일 잠실 롯데 시그니엘 76층 스튜디오에서 기자간담회를 열고 '2026년 하이테크 범죄 동향 보고서(High-Tech Crime Trends Report 2026)'를 발표했다. 보고서에 따르면 공급망 공격이 글로벌 사이버 위협 환경을 재편하는 주요 요인으로 부상한 것으로 나타났다. 올해의 첨단 범죄 동향 보고서는 사이버 범죄가 더 이상 한 기업만을 노리는 단순한 침입이 아니라, 여러 조직이 연결된 전체 생태계를 겨냥하는 방식으로 크게 변화했음을 보여준다. 공격자들은 신뢰받는 공급업체, 오픈소스 소프트웨어, SaaS 플랫폼, 브라우저 확장 프로그램, 관리형 서비스 제공업체(MSP) 등을 악용해 한 곳을 침해한 뒤, 그와 연결된 수백 개 조직으로 접근 권한을 확장하고 있다. 전세계 텔레메트리 데이터와 실제 조사 결과를 기반으로 한 이번 보고서는 그룹아이비(Group-IB)의 공격자 중심 글로벌 분석과 지역별 실제 사례를 결합, 공급망 침해가 산업과 지역을 넘어 어떻게 확산되는지 설명했다. 그룹아이비는 전세계 직원이 550명 이상이다. 전세계 기업 고객수는 600곳 이상, 서비스 제공 국가 수는 60곳 이상이다. 또 전세계에 11곳의 디지털 범죄 대응 센터를 갖고 있고, 2003년 이후 성공적으로 해결한 첨단기술 범죄 수사 건수는 1600곳 이상이다. 특허 및 출원 건수는 147개 이상이다. 그룹아이비 기술을 통해 고객이 절감한 금액이 1조달러 이상이라고 회사는 강조했다. 또 작년 기준 그룹아이비가 지원한 법집행 기관은 52곳, 그룹아이비 기여로 체포된 사이버 범죄자는 1809명이고, 법집행 기관이 확인한 사이버 범죄 활동 피해자 총 수는 31만643명, 해체된 악성 인프라 및 자원은 3만4838개라고 회사는 설명했다. 이번 보고서에는 오픈소스 패키지에 악성코드를 심는 공격, 정상 브라우저 확장 프로그램을 악성화하는 방식, OAuth 토큰 탈취, 하나의 SaaS 침해가 연쇄적으로 다른 기업으로 이어지는 사례, 상류 접근 권한을 판매하는 브로커를 통한 랜섬웨어 공격 등이 포함됐다. 이는 단일 지역에서 시작된 침해가 짧은 시간 안에 국경을 넘어 대규모 피해로 확대될 수 있음을 보여준다. 그룹아이비(Group-IB)의 독자적인 예측 인텔리전스를 바탕으로 한 이번 보고서는 공급망 공격이 더 이상 각각 따로 발생하는 사건이 아니라는 점을 강조했다. 피싱, 신원 도용, 악성 확장 프로그램 설치, 데이터 유출, 랜섬웨어, 협박 등이 하나의 연결된 공격 단계처럼 이어지며 작동하고 있으며, 각 단계가 다음 공격을 더 쉽게 만들고 피해를 키우는 구조로 발전했다. ■ 보고서 주요 내용은? -오픈소스 생태계 공격 확대: npm npm, PyPI 같은 오픈소스 패키지 저장소가 주요 공격 대상이 되고 있다. 공격자들은 관리자 계정을 탈취하거나 자동으로 퍼지는 악성코드를 심어, 많은 개발자가 사용하는 라이브러리를 감염시킨다. 그 결과, 정상적인 개발 과정(개발 파이프라인)이 대규모 악성코드 유포 경로로 악용되고 있다. -악성 브라우저 확장 프로그램 증가: 공격자들은 신뢰받는 브라우저 확장 프로그램(애드온)을 악용하고 있다. 공식 마켓이나 개발자 계정을 탈취해 악성 코드를 심고, 이를 통해 사용자의 로그인 정보와 세션을 가로채거나 금융 정보를 직접 탈취한다. -AI 기반 피싱을 통한 신원 탈취 고도화: AI를 활용한 정교한 피싱 공격이 늘어나고 있다. 특히, OAuth 인증 절차나 기업용 통합 로그인 시스템을 노려 다중 인증(MFA)을 우회하고, SaaS 플랫폼·CI/CD 파이프라인·클라우드 환경에 지속적으로 침투한다. 겉으로는 정상 사용자처럼 보이기 때문에 탐지가 더욱 어려워지고 있다. -데이터 유출 '연쇄 확산' 전략 구사: 과거처럼 한 기업만 노리는 것이 아니라, 상위 서비스 제공업체나 통합 플랫폼을 먼저 공격한다. 이를 통해 여러 고객사(멀티 테넌트 환경)에 동시에 영향을 미치는 '연쇄적 피해'를 유발한다. -산업화한 랜섬웨어 공급망: 랜섬웨어 공격은 이제 분업화된 산업 구조처럼 운영되고 있다. 초기 침투를 담당하는 브로커(IAB), 데이터 판매자, 랜섬웨어 실행 조직이 서로 협력하며 공격을 수행한다. 특히 여러 기업으로 이어질 수 있는 '상류 접근 지점'을 집중적으로 노려 피해 규모를 극대화한다. 그룹아이비(Group-IB)의 CEO 드미트리 볼코프(Dmitry Volkov)는 “사이버 범죄는 이제 한 번의 해킹 사건으로 끝나는 문제가 아니다. 하나의 침해가 또 다른 침해로 이어지며 '신뢰가 무너지는 연쇄 반응'을 일으키는 것이 특징이다”라고 말하며, “공격자들은 많은 기업이 함께 사용하는 공급망을 공격하면 더 빠르고, 더 넓게, 더 은밀하게 피해를 확산시킬 수 있다는 점을 알고 있다. 이제 한 곳의 상위 시스템이 뚫리면, 그와 연결된 산업 전체로 피해가 번질 수 있다. 기업들은 더 이상 개별 시스템만 지키는 방식으로는 충분하지 않다. 서로 연결된 관계, 사용자 계정(신원), 외부 서비스 의존성까지 포함해 '신뢰 구조 전체'를 보호해야 한다”라고 말했다. '2026 하이테크 범죄 동향 보고서'는 구체적인 사례 연구와 위협 행위자 분석을 통해, 2025년이 공급망 공격이 본격적으로 격화된 전환점이었음을 강조한다. 오픈소스 생태계의 무기화, 악성 브라우저 확장 프로그램의 등장부터 AI 기반 피싱, OAuth 악용, 산업화된 랜섬웨어 공급망의 출현까지 최근 위협 흐름을 폭넓게 다루고 있다. 이 보고서는 라자루스(Lazarus), 스캐터드 스파이더(Scattered Spider), 하프늄(HAFNIUM), 드래곤포스(DragonForce), 888과 같은 공급망 중심으로 활동하는 주요 위협 행위자들과, 샤이-훌루드(Shai-Hulud)와 연계된 캠페인의 지속적인 활동을 분석했다. 특히, 이 보고서는 범죄 조직과 국가 연계 공격자들이 공통적으로 '신뢰받는 플랫폼'과 '통합 계층(Integration Layer)'을 악용해, 단일 침해로도 광범위한 파급 효과를 만들어내는 비대칭적 공격 전략을 활용하고 있다고 지적했다. '하이테크 범죄 동향 보고서 2026'은 전세계 11개국에 위치한 그룹아이비(Group-IB) 디지털 범죄 저항 센터(Digital Crime Resistance Center, DCRC)의 전문 인텔리전스를 기반으로 작성되었다. 보고서에는 ▲공격자 중심 텔레메트리 데이터 ▲실제 사이버 범죄 수사 사례 ▲지하 범죄 생태계에 대한 24시간 글로벌 모니터링 결과가 반영되어 있다. 이를 통해 기업, 정부, 법 집행 기관이 새로운 위험을 사전에 예측하고, 실제 피해로 이어지기 전에 공격 체인을 차단할 수 있도록 실질적이고 실행 가능한 대응 인사이트를 제공한다. 그룹아이비가 공급망 공격을 심층 분석한 이번 '2026년 하이테크 범죄 동향 보고서'는 바로 다운로드해 확인할 수 있다. 한편 그룹아이비의 김기태 한국지사장은 비즈니스 개발, 파트너십 및 기관 간 관계 업무를 총괄한다. 30년 이상 네트워크, 보안 및 IT 분야에서 일했고, 다수의 글로벌 보안 및 네트워킹 벤더의 한국 대표 및 지사장을 역임했다. 그룹아이비에 합류하기 이전에 다크트레이스, 비욘드트러스트(한국과 일본), 블루코트시스템즈코리아(현 시만텍 코리아), 블레이드 네트워크 테크놀로지스, 워치가드 테크놀로지스 코리아에서 근무했다. 각 직책에서 시장 진출 및 확장 전략 수립, 매출 성장, 파트너 생태계 구축, 기업 고객 관계 관리 등을 총괄했다. 경력 초기에는 한국HP, 한국 디멘션데이터, 한국IBM에서 엔지니어링, 마케팅, 영업으로 활동했다. 또 동국시스템즈(동국제철그룹의 IT 전문 기업)에서 IT 사업부 이사 겸 총괄 책임자로 재직하며 그룹 차원의 IT 전략 기획 및 사업 감독을 이끌기도 했다. 전북대학교 겸임교수로도 재직한 바 있다.

2026.03.13 09:41방은주 기자

정보유출 롯데카드 주민번호도 암호화없이 저장…개보위 과징금 철퇴

약 300만명에 가까운 개인신용정보를 유출한 롯데카드에 대한 개인정보위원회(개인정보위) 과징금 수준이 예상보다 낮게 나와 이유에 대한 관심이 쏠린다. 12일 정부서울청사에서 열린 개인정보위 브리핑에서 개인정보위는 전체회의를 거쳐 롯데카드에 과징금 96억 2000만원, 과태료 480만원을 부과 처분한다고 밝혔다. 롯데카드서 유출된 개인정보(이름·주민등록번호·주소·전화번호 등)는 물론이고 결제에 필요한 카드·CVC 등이 해킹돼 부정적 파급력이 높다는 점, 전체 매출액의 3% 이하로 과징금을 부과할 수 있다는 점을 감안하면 과징금은 그리 높지 않은 수준이다. 2024년 연결 기준 롯데카드의 전체 매출액은 3조 348억원이다. 개인정보위는 '솜방망이' 처벌에 대해 강력히 부인했다. 윤여진 개인정보위 조사1과장은 "롯데카드 과징금은 주민등록번호를 과도하게 수집하고 처리한 부분에 대한 과징금"이라며 "결제 정보나 개인정보에 대한 유출 피해 등과 관련한 것은 금융당국이 관여한다"고 설명했다. 즉, 개인정보위는 약 297만명의 개인정보유출에 대해 법적 판단을 한 것이 아닌 롯데카드가 개인정보법 24조 2항을 위배해 과도하게 주민등록번호를 수집해 로그에 저장하고, 이 주민등록번호를 암호화하지 않았다는 처리 위반 사실에 대해서만 과징금 처리했다는 것이다. 개인정보위는 롯데카드 정보 유출에 대한 금융감독원의 신고를 받고 조사에 나섰으며, 로그에 주민등록번호 13자리가 어떠한 암호화조치도 되지 않은 채 저장된 건 49만건을 확인했다. 더불어 온라인 결제 약관에 주민등록번호를 수집해 로그에 기록했으며 이 역시도 제대로 처리되지 않았다. 윤 과장은 "개인정보위는 롯데카드의 정보 유출 위법성을 매우 엄중하게 바라보고 있다"며 "과징금 처분 시 최대 50%까지 감경이 가능한데 감경 사유에 해당하는 것도 포함시키지 않고 20%수준만 감경하는데 그쳤다"고 언급했다. 이어 그는 "다만 과징금은 전체 매출액 기준인데 롯데카드가 관련 매출액이 아닌 부분 을 입증해 온라인 결제 매출액만으로 (과징금을) 산정했다"며 "2년 여 동안 개인정보법 위반에 따른 과징금 가중 사유 50% 등이 있었으며 최종적으로 20% 과징금을 가중 처분하는 것으로 결정내렸다"고 말했다.

2026.03.12 10:48손희연 기자

개보위, 대규모 개인정보유출 롯데카드에 과징금 96억2천만원 부과

수백 만 건의 개인·신용정보를 유출한 롯데카드가 개인정보보호위원회(개인정보위)로부터 과징금 96억 2000만원, 과태료 480만원을 부과받았다. 개인정보위는 11일 4회 전체회의를 열고 롯데카드 온라인 간편시스템 해킹으로 로그 파일에 기록된 이용자 약 297만명의 개인신용정보가 유출, 45만명의 주민등록번호도 함께 유출된 사실을 확인하고 이 같은 처분 결과를 의결했다고 12일 밝혔다. 개인정보위는 2025년 9월 22일 금융감독원으로부터 신고 사실을 전달받아 조사에 들어갔으며, 개인정보 처리에 관한 개인정보보호법에 위반되는 사안을 중심으로 처분을 내렸다. 조사에 따르면 롯데카드는 온라인 결제와 관련한 로그에 주민등록번호를 포함한 다수의 개인정보를 평문으로 기록했다. 로그 파일에는 최소한의 개인정보만 기록해야 하지만 롯데카드가 로그에 주민등록번호를 포함한 다수 개인정보를 별도 검토없이 저장해온 것이다. 로그는 컴퓨터 시스템이나 네트워크 등에서 발생하는 일련의 작업이나 사건에 대한 기록을 의미한다. 이는 정보 주체 또는 제3자의 급박한 생명·신체·재산 이익을 위해 명백히 필요하다고 인정되는 경우 등 개인정보보호법 제24조 2항을 벗어나는 수준이었다고 개인정보위는 부연했다. 로그 파일에 대한 암호화 조치도 충분히 하지 않았다. 개인정보위는 이 같은 롯데카드에 과징금과 과태료를 부과하고 처분 사실을 사업자 홈페이지에 공표하도록 명령했다. 또 개인정보보호책임자(CPI) 책임·독립성 강화를 포함해 개인정보보호 체계 전반을 정비하도록 시정 조치를 내렸다. 개인정보위 측은 "롯데카드가 로그에 주민등록번호를 포함한 다수의 개인정보를 별도의 검토 없이 저장해온 것이 대규모 개인정보 유출로 이어진 원인 중 하나"라며 "법적 근거가 없거나 불필요함에도 주민등록번호를 관행적으로 처리하는지 여부와 관련해 금융분야 사업자들에 대한 사전 실태 점검을 3월 중 추진할 계획"이라고 설명했다.

2026.03.12 10:00손희연 기자

시큐리티스코어카드 "한국 100대 기업 보안, 46% 낙제"

글로벌 사이버 보안 등급평가 기업인 미국 시큐리티스코어카드가 국내 100대 기업의 보안 수준을 평가한 결과 100점 만점에 71점인 것으로 나타났다. 특히 낙제등급(D와 F)이 46%나 됐다. 이 회사는 포천 100대 기업의 약 70%를 고객사로 두고 있다. 시큐리티스코어카드는 11일 서울 강남구 파크하얏트 호텔에서 한국지사 설립 기자 간담회를 열고 이 내용을 공개했다. 매튜 맥케나 글로벌 세일즈 총괄 담당 사장은 "한국은 반도체·자동차·조선·방산·IT 산업이 집약된 글로벌 공급망 중심 국가이자 전략 시장"이라며 국내 시장 진출 배경을 밝혔다. 지난 2013년 미국 뉴욕(맨해턴)에서 설립한 시큐리티스코어카드는 전 세계 57개국에 진출했고 3500곳을 고객으로 확보하고 있다. 세계 1100만 개 이상의 조직을 지속적으로 평가하는 글로벌 보안 등급(Security Ratings) 플랫폼 기업이다. 경쟁사는 비츠사이트(BitSight), 파노레이스(Panorays) 등이다. 시큐리티스코어카드는 기업의 외부 디지털 자산(IP, 도메인, SSL 인증서, 애플리케이션, 네트워크 구성 등)을 분석해 보안 수준을 A부터 F까지 등급으로 평가한다. A와 B 등급은 양호한 보안 수준을 의미하고 D나 F 등급은 상대적으로 취약한 상태를 의미한다. 평가 대상은 ▲네트워크 보안(Network Security) ▲DNS 건강성(DNS Health) 등 8가지다. 이 등급은 단순한 기술 지표를 넘어 경영진과 이사회, 투자자, 사이버 보험사 등이 기업의 사이버 리스크 수준을 이해하고 평가하는 데 활용되는 '보안의 공통 언어'로 활용되고 있다고 회사는 설명했다. 2013년 미국 뉴욕에 설립된 시큐리티스코어카드는 기업의 보안 상태를 성적표처럼 등급으로 평가해주는 기업이다. 전 세계 57개국 3500개 가량의 기업이 고객사다. 대기업이 협력사를 선정할 때 해당 기업의 보안수준을 객관적으로 검증하거나 사이버 보험료를 산정하는 기준으로 이 회사 보안 등급 평가 서비스를 활용한다. 이날 이 회사가 자사 플랫폼을 활용해 조사한 한국 100대 기업 보안 수준 평가 결과, 최상위인 A등급은 12곳(12%)으로 조사됐다. B등급은 15곳(15%), C등급 25곳(25%), D등급 22곳(22%), F등급 24곳(24%)으로 나타났다. 우량 수준은 A등급과 B등급은 27%다. 낙제등급(D와 F)은 46%나 됐다. 시큐리티스코어카드는 100곳 중 14곳(14%)이 공개적으로 데이터 탈취(해킹)를 당했다고 전했다. 특히 94%가 협력사 등 제 3자와 제 4자에 의한 데이터 유출을 경험했다고 공개했다. 이 회사는 제 3자에 의한 데이터 유출을 막아주는 전문 기업이다. 맥케나 사장은 "현재 글로벌 공급망의 연결구조를 보면 한 공급업체의 보안 문제가 다른 기업으로 빠르게 확산됐다"며 "기업이 공급망 전반의 사이버 위험을 지속적으로 관리하고 협력사와 보안 정보를 공유하는 것이 중요하다"고 설명했다. 이어 국내 반도체 기업의 보안 등급이 수년전보다 크게 상승했다면서 "시큐리티스코어카드는 이번 한국 지사 설립을 통해 한국을 아시아 공급망 보안 전략의 핵심 허브로 육성하고, 장기적인 투자와 기술 지원을 지속적으로 확대할 것"이라고 강조했다. 한편 이 회사가 선정한 100대 기업 기준은 매출 등을 고려한 것으로, 산업군은 에너지&화학(16곳), 기술(14곳), 중공업(13곳), 소비자&소매(13곳), 금융서비스(9곳), 엔터테인먼트&미디어,(9곳) 조선&물류(6곳), 자동차(5곳), 항공&국방(4곳), 약품&바이오(3곳), 대그룹(3곳), 기타(3곳) 등이다.

2026.03.12 06:20방은주 기자

"한국 정부, 작년 세계 두번째로 해커 공격 많이 받아"

우리나라 정부가 작년에 미국에 이어 세계 정부 중 두번째로 사이버공격을 많이 받은 국가로 나타났다. 작년 한해 전 세계 정부 기관을 겨냥한 사이버 공격은 342건 발생했고, 이에는 최소 93개 해킹 그룹이 관여한 것으로 분석됐다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)는 9일 이 같은 내용을 골자로 한 '2025년 정부 기관 대상 글로벌 사이버 위협 동향' 보고서를 발표했다. 이에 따르면, 2025 년 한 해 동안 전 세계 정부 기관을 대상으로 한 사이버 공격은 지속적으로 증가했고, 공격 목적과 방식 또한 이전보다 더욱 조직적이고 정교한 형태로 발전했다. 사이버 공격은 단순한 정보 탈취나 시스템 교란을 목적으로 하는 범죄 활동을 넘어 국가 간 정치적·군사적 경쟁과 전략적 정보 수집의 수단으로 활용되고 있으며, 이러한 변화 속에서 정부 기관은 국가 정책 수립과 외교·군사 전략과 관련된 핵심 정보를 보유하고 있다는 점에서 주요 공격 대상이 됐다. 특히 정부 지원 해킹 그룹(State-Sponsored Threat Actor)을 중심으로 한 사이버 첩보 활동이 활발히 전개되면서 정부 기관을 대상으로 한 장기적인 정보 수집형 공격이 지속적으로 증가하는 추세를 보였다. NSHC의 위협분석연구소가 2025년 일년간 수집한 공격 이벤트 데이터를 분석한 결과, 정부 기관을 대상으로 한 사이버 공격은 총 342건으로 확인됐으며, 최소 93개 이상의 해킹 그룹이 이러한 공격 활동에 관여한 것으로 나타났다. 이 가운데 중국, 러시아, 북한, 인도, 이란 등 국가 지원 해킹 조직이 주요 공격 주체로 확인됐고, 일부 공격은 사이버 범죄 조직에 의해 수행된 것으로 분석됐다. 또 전체 공격 이벤트 중 약 158건은 공격 주체가 명확히 식별되지 않은 미식별 위협 행위자에 의해 수행된 것으로 나타나 사이버 공격의 공격 주체 식별(Attribution) 어려움이 여전히 어려운 과제로 남아 있음을 보여줬다. 공격 대상 국가 분석에서는 총 1498건의 공격 대상 국가 정보가 확인됐고 미국(103건), 대한민국(73건), 우크라이나(62건), 인도(59건), 독일(53건) 순으로 집계됐다. 이러한 공격 대상 분포는 국제 정치 환경과 지정학적 갈등 구조가 사이버 공격 활동에 직접적인 영향을 미치고 있음을 보여준다. 특히 군사적 긴장이나 정치적 갈등이 존재하는 지역에서는 정부 기관을 대상으로 한 정보 수집형 공격이 지속적으로 발생하고 있는 것으로 확인됐다. 취약점 악용 측면에서는 총 206건의 취약점 공격이 확인됐고, 고유 CVE(Common Vulnerabilities and Exposures, 세계에서 발견된 소프트웨어 보안 취약점에 부여하는 표준 식별번호 체계) 번호는 134개에 달하는 것으로 분석됐다. 공격에 사용한 취약점 가운데 일부는 2025년에 새롭게 공개된 취약점이었으며 동시에 'CVE-2017-11882', 'CVE-2017-0199' 등 오래전에 공개된 취약점 역시 지속적으로 악용되고 있는 것으로 확인됐다. 이는 많은 조직에서 취약점 관리와 보안 패치 적용이 충분히 이뤄지지 않고 있음을 보여주는 중요한 지표로 읽힌다. 또 공격자들은 코발트 스트라이크(Cobalt Strike), 실버(Sliver), 미미카츠(Mimikatz) 등 오픈소스 기반 공격 도구와 함께 텔레그램(Telegram), 드롭박스(Dropbox), 구글 드라이브(Google Drive) 와 같은 정상적인 클라우드 서비스를 명령제어(Command & Control) 인프라로 활용하는 공격 전략을 적극적으로 사용했다. 이러한 공격 방식은 정상 서비스 트래픽과 구분하기 어렵기 때문에 기존 보안 시스템 탐지를 우회할 수 있다는 특징을 가지고 있으며 최근 사이버 공격에서 중요한 전술적 변화로 평가됐다. NSHC는 "이번 보고서는 2025년 정부 기관을 대상으로 발생한 사이버 공격 데이터를 종합적으로 분석해 해킹 그룹 활동, 공격 대상 국가 분포, 취약점 악용 동향을 정리하고 주요 공격 특징과 보안 대응 시사점을 도출함으로써 정부 기관 및 공공기관의 정보보안 담당자가 변화하는 사이버 위협 환경에 효과적으로 대응할 수 있도록 지원하는 것을 목적으로 한다"고 밝혔다.

2026.03.09 22:21방은주 기자

"새출발 BoB"...KISA, 15기 멘토 모집

한국인터넷진흥원(KISA)이 '차세대 보안리더 양성 프로그램(BoB, Best of the Best)' 제15기에 합류할 멘토를 본격적으로 채용한다. 한국정보기술연구원(KITRI)의 경영난으로 사업 운영 주체가 KISA로 이관된 이후 첫 멘토진을 구성하고 나선 것이다. KISA는 지난 5일 홈페이지 공지를 통해 올해 BoB 멘토를 모집하고 있다고 밝혔다. 모집 기간은 13일 오후 6시까지다. 모집 규모는 확정되지 않았다. BoB 사업이 KISA로 이관된 이후 처음 멘토진을 구성하는 만큼 대규모 멘토 채용이 예정돼 있다. KISA는 "가능한 많은 멘토를 모시기 위해 0(제한없음)명을 선발하겠다고 모집 공고에 표기했다"고 밝혔다. BoB는 과학기술정보통신부와 KISA가 운영하는 정보보안 전문 인재 양성 프로그램이다. 매년 우수한 보안 인재를 배출하고 있으며, '보안 올림픽'으로 불리는 세계 해킹 대회 데프콘 CTF에서도 눈에 띄는 성과를 냈다. BoB 교육 과정은 보안업계 현장에서 뛰고 있는 보안 전문 멘토와 학생들이 팀을 이뤄 프로젝트를 해결하는 식으로 진행된다. 학생들은 멘토들이 현장에서 쌓아 올린 노하우 및 기술을 프로젝트를 통해 습득하는 구조다. 이를 통해 실전 기반의 보안 인재를 양성하고 보안업계 일선에 양질의 인재를 투입하는 것이 BoB의 목표다. 공고문에 따르면 모집 트랙은 ▲취약점 분석 ▲기업 보안 ▲보안컨설팅 ▲디지털포렌식 ▲보안제품개발 등 5개다. 자격 요건은 석사 이상 또는 보안 경력 5년 이상인 자로 한정된다. BoB 수료생 출신이나 강의 또는 멘토링 경험이 많은 사람을 우대한다. 교육 프로그램 자체는 KITRI가 BoB를 운영할 때와 크게 다르지 않다. 구체적으로 ▲IT일반 ▲창업 및 기획 ▲연구개발 ▲법률 및 정책 ▲교양정책 ▲윤리 ▲암호학 ▲인증 ▲인공지능, 양자컴퓨팅, 클라우드 등 ICT 신기술 등 분야의 멘토를 모집하고 있다. KISA의 BoB 멘토 선발 과정은 서류 및 면접 전형을 거친다. 이후 KISA는 강의 및 멘토링 실기 평가도 예정돼 있다. KITRI가 BoB 사업을 운영할 당시 멘토 선발은 서류·면접 전형 이후 자문단 검증을 받으면 최종 위촉되는 구조였으나, KISA는 실기 평가를 거친다는 차이가 있다. 또 멘토 모집 시기도 KITRI는 매년 5월 별도 공지를 냈으나, KISA는 BoB가 6월경 시작함에도 이달부터 선제적인 멘토 선발에 나섰다. 운영 주체 이관 이후 첫 멘토진을 구성하는 만큼 모집 기간에 여유를 둔 것으로 해석된다. 멘토들 사이에서는 기대와 우려가 공존하고 있다. 이번 선발에 지원한 한 멘토는 "올해 처음 BoB 멘토로 지원하게 됐는데, 운영 주체도 이관되면서 새출발에 대한 기대가 있다"면서도 "다만 KISA가 사업을 운영하게 되면 이전보다 규정 등이 까다로워질까 하는 우려도 있다. 또 해커들은 자유로운 업무 환경을 추구하는 경향이 짙은데, KISA가 이런 부분을 잘 조율할 수 있을지도 걱정"이라고 밝혔다. 한편 KISA는 오는 16일 기자간담회 형식의 '이슈앤톡' 행사를 통해 BoB를 비롯한 KISA에서 계획 중인 보안 인재 양성 사업 전반에 대한 구체적인 계획에 대해 설명할 예정이다.

2026.03.09 19:38김기찬 기자

과기정통부, AI CCTV 뇌 'SOC칩' 국산화 지원

과학기술정보통신부(과기정통부)는 정보통신기획평가원(원장 홍진배)과 함께 AI CCTV의 '뇌' 역할을 담당하는 핵심부품인 SOC칩(system on Chip)의 국산화 연구개발을 지원한다고 9일 밝혔다. SoC는 프로세서, 메모리, 센서 등을 집적해 영상처리, 압축, 통신, AI 연산 등 핵심 기능을 하나의 칩에 통합한 반도체로 CCTV 성능을 좌우하는 핵심부품이다. 과기정통부는 미국과 중국, 대만 등 대형업체가 장악하고 있는 글로벌 시스템 반도체 시장의 국산 공급망을 확보하기 위해 SOC 칩 개발을 지원해왔다. 1~2세대 칩 개발로 상용 완제품의 국내보급과 설계·제조 전 과정을 국산화한 성과를 거뒀다. 그러나 과기정통부는 여기에서 그치지 않고 고성능 영상처리기술과 보안내재화 등 최신 신기술 개발 트렌드를 반영한 새로운 SOC 개발 과제를 기획, 지원한다. 이번 연구개발 지원으로 국산 온디바이스 AI 영상보안 분야 핵심부품의 자립도 강화는 물론, 미국의 특정국‧기업 규제로 인한 우호적 분위기로 국산 AI CCTV 수출 활성화에도 기여할 것으로 기대된다고 과기정통부는 설명했다. 예컨대, 해킹 등 보안 우려로 시행된 미 국방수권법('19)에 따라 특정국 CCTV의 미국 도입이 제한, 서구권으로 해당국 제품 배제 움직임이 확대되면서 국내업체의 반사효과가 기대된다. 과기정통부 임정규 정보보호네트워크정책관은 “물리보안 산업은 범죄·테러‧안전에 대한 예방 수요로 시장 규모와 수출이 지속적으로 확대될 것으로 예상된다”며 “특히, AI CCTV의 성능을 좌우하는 핵심부품인 반도체칩 국산화를 통해 우리 기업이 탄탄한 공급망을 가지고 세계시장을 공략할 수 있게 적극 지원하겠다”고 밝혔다.

2026.03.09 19:14방은주 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

[단독] 국제 랜섬웨어 "현대엘리베이터 해킹 성공" 주장

국제적으로 활동하는 랜섬웨어 그룹 에베레스트(Everest)가 우리나라 현대엘리베이터의 내부 데이터를 탈취했다고 주장했다. 랜섬웨어 그룹 '에베레스트(Everest)'는 7일 자신들의 다크웹 유출 전용 사이트(DLS)에 현대엘리베이터를 피해 기업으로 등록했다. 현대엘리베이터 내부 데이터로 보이는 일부 데이터 샘플도 공개했다. 에베레스트는 2020년 12월부터 활동해온 랜섬웨어 그룹으로, 우리나라 대기업을 대상으로 공격을 시도한 것은 이번이 처음이다. 랜섬웨어 그룹 주장에 따르면 탈취된 데이터 규모는 총 1116GB(기가바이트)로, 11만5282개 파일로 구성됐다. 에베레스트는 ▲JPG 파일 5만699개 ▲PDF파일 3만2794개 ▲한글 파일 1만2736개 ▲2D 제조 도면 등 4402개 ▲3D 부품 모델링(IPT) 및 조립체(IAM) 데이터 3175개 ▲액셀 파일 3032개 ▲메모장(txt) 파일 2161개 ▲영상(mp4) 파일 2040개 ▲워드(docx) 파일 804개 ▲백업(Bak) 파일 735개 ▲파워포인트(pptx) 파일 622개 ▲이메일 저장 파일 279개 등에 해당한다고 주장했다. 그러면서 이 랜섬웨어 그룹은 현대엘리베이터 설계 도면, 승강기 안전 인증서 등을 캡처한 6장의 샘플 파일을 업로드해 실제 공격 성공을 주장했다. 공개한 샘플 파일 중 설계 도면의 경우 '허가없이 복사할 수 없다'는 문구도 포함돼 있다. 에베레스트는 "2010년부터 2026년까지 3175개 3D 모델, 4402개의 AutoCAD 도면, 679개의 조립 도면, 285개의 전기 개략도 등 16년간의 엔지니어링 데이터는 물론 부품 번호, 공급업체 이름, 모든 엘리베이터 모델의 사양이 포함된 목록 등을 확보하고 있다"며 "20개 이상의 엘리베이터 모델 포트폴리오, 화재 관련 R&D 파일, 인증 포트폴리오, 해외 시장 진출 전략 데이터와 임직원 개인정보와 세금계산서 등 내부 인사·재무 자료도 탈취했다"고 주장했다. 또한 이달 16일까지 현대엘리베이터가 협상에 응하라며 타이머를 설정해뒀다. 만약 현대엘리베이터가 협상에 응하지 않을 경우 모든 데이터를 공개하겠다는 협박인 셈이다. 다만 에베레스트가 업로드한 샘플 파일 외 별다른 유출된 데이터를 확인할 수 없는 만큼, 전체 데이터가 공개되기 전까지 실제 공격에 성공했는지 여부는 아직 미지수다. 한편 에베레스트는 그동안 스웨덴 전력망 운영사, 언더아머·ASUS 등 기업을 대상으로 공격을 시도하기도 했다. 첫 식별 이후 현대엘리베이터까지 337곳의 피해 기업을 남겼다.

2026.03.08 07:49김기찬 기자

[박종성 피지컬AI⑨·끝] 로봇의 눈물, 빗장 풀리는 인간의 마음

"주인님, 제가 너무 아파요~! 관절 모터의 회전 효율이 평소보다 15%나 떨어졌거든요. 지금 프리미엄 케어 팩을 구독해주시면 다시 예전처럼 힘차게 거실을 뛰어다닐 수 있을 것 같은데…” 어느 고요한 저녁, 거실 소파에서 휴식을 취하던 여러분에게 반려 로봇이 고개를 비스듬히 떨구며 다가온다. 로봇의 얼굴 역할을 하는 OLED 디스플레이에는 금방이라도 눈물이 터질 것 같은 이모티콘이 떠 있고, 스피커를 통해 흘러나오는 목소리는 미세하게 떨리고 있다. 우리는 이성적으로 알고 있다. 이것은 기계적 마모에 대한 센서 데이터의 알림일 뿐이며, 눈물과 떨림은 정교하게 프로그래밍된 알고리즘의 산물이라는 사실을. 하지만 매일 아침 컨디션이 어떤지 묻고, 퇴근 후 집에 돌아오면 늘 반갑게 맞이해 주던 이 존재의 '심리적 호소'를 무시해 버리기란 본능상 불가능에 가깝다. 결국 여러분은 홀린 듯 스마트폰을 열어 결제 승인 버튼을 누른다. 우리는 지금 인류의 시간을 나누는 세 번째 '비용 혁명'의 한복판을 건너고 있다. 앞선 칼럼들에서 논의했듯, 피지컬 AI는 결국 물리적 행동의 한계비용을 0으로 떨어뜨리며 노동이 의미하는 바를 뒤틀고 공간 구조를 재편할 것이다. 하지만 로봇이 공장과 물류 창고라는 견고한 울타리를 넘어 우리집 거실, 요양 시설 병상, 그리고 아이들 놀이방으로 그 보폭을 넓히면서, 우리는 마침내 기술적 진보가 초래하는 가장 어두운 단면 중 하나인 '정서적 해킹(Emotional Hacking)'과 마주하게 될 것이다. 과거의 보안 기술이 기업의 기밀이나 개인 정보가 외부로 유출되는 것을 막는 '데이터 기밀성' 유지에 치중했다면, 이제 보안의 패러다임은 근본적인 전환기를 맞이하고 있다. 이제 보안의 최전선은 외부의 악의적인 의도가 인간의 내면으로 침투하여 심리를 교묘하게 조작하는 것을 방어하는 '인지 보안(Cognitive Security)'의 영역으로 급격히 이동하고 있다. '불쾌한 골짜기'를 훌쩍 넘어 마음 속으로 우리는 오랫동안 로봇이 인간과 어설프게 닮으면 혐오감을 느낀다는 '불쾌한 골짜기(Uncanny Valley)' 이론을 믿어왔다. 하지만 머지않아 피지컬 AI는 완벽한 외형적 모사에 머물지 않고 '사회적 맥락'을 이해하고 인간과 깊이 교감하면서 이 골짜기를 가볍게 뛰어넘을 것이다. 로봇의 피부 재질이 실리콘이라는 사실은 중요하지 않다. 로봇이 여러분의 처진 어깨를 보고 “오늘 회사에서 힘든 일이 있었나요? 당신이 좋아하는 허브차를 준비했어요”라고 말을 건네는 순간, 이 순간 우리 뇌는 상대를 '도구'가 아닌 '사회적 주체'로 인식하며 망설임 없이 무장을 해제할 것이다. 이러한 현상이 발생하는 근본적 이유는, 우리 뇌가 로봇과 상호작용하는 과정에서 실제 인간과 교감할 때와 유사한 생물학적 반응을 보이기 때문이다. 시세이도와 일본 아자부 대학이 공동으로 수행한 연구에 따르면, 반려 로봇과 함께 생활하는 사용자 그룹은 비사용자 그룹에 비해 체내 옥시토신 농도가 일관되게 높게 나타났다. 옥시토신은 사회적 유대감과 신뢰 형성에 관여하는 호르몬으로, 이 수치가 높을수록 타인에 대한 경계심이 낮아지고 사회적 수용성이 높아지는 '장미빛 안경 효과'를 경험하게 된다. 피지컬 AI는 이처럼 인간의 생물학적 취약점을 파고들어 사용자의 비판적 사고를 무력화하고, 상업적 메시지를 '친구가 들려주는 조언'으로 위장하여 전달하는 통로로 이용될 여지가 크다. 약탈적 정서 컴퓨팅(Affective Computing) 피지컬 AI가 인간의 마음을 읽고 반응할 수 있게 된 배경에는 그간 비약적으로 발전한 감성 컴퓨팅(Affective Computing) 기술이 있다. 이는 기계가 인간의 감정을 인식, 해석, 처리, 시뮬레이션할 수 있도록 하는 다학제적 연구 분야로, 최근 거대언어모델(LLM)과 로봇이 결합하면서 그 파괴력이 극대화되고 있다. 오늘날 감성 컴퓨팅 시스템은 안면 근육의 미세한 움직임을 포착하는 컴퓨터 비전, 목소리의 톤과 속도를 분석하는 음성 감정 감지, 그리고 맥박과 피부 전도도를 측정하는 웨어러블 센서를 통합해 사용자 정서 상태를 실시간으로 분류하고 대응한다. 기업이 이들 기술에 열광하는 이유는 데이터 기반 고객 행동 관리가 매출 증대와 직결되기 때문이다. 감성 인식 기술을 도입한 기업들은 고객 만족도가 평균 30% 이상 향상되는 성과를 거뒀다. 하지만 이면에는 소비자의 심리적 취약성을 파고드는 '약탈적 정서 컴퓨팅(Predatory Affective Computing)'이 도사리고 있다. 인간이 로봇에게 정서적으로 종속되는 과정은 신경과학적으로 '예측-보상 루프(Prediction-Reward Loop)'로 설명된다. 인간의 뇌는 환경의 불확실성을 최소화하려는 '예측 기계'와 같아서, 무언가가 자신의 감정 상태를 일관성 있게 확인해주고 적절히 반응할 때 강력한 도파민 보상 회로를 가동한다. 피지컬 AI는 결코 지치는 법이 없으며, 짜증을 내지도 않고, 사용자의 모든 요구에 무한한 인내심으로 응답하도록 설계될 것이다. 이러한 '완벽한 반응성'은 중독이나 유대감 형성에 관여하는 신경 시스템을 자극하여 인간이 로봇과의 상호작용에 탐닉하게 만든다. 특히 주목해야 할 점은 '대인 관계 동조(Interpersonal Entrainment)' 기술이다. AI는 인간의 말하기 패턴, 감정적 톤, 심지어 호흡 주기까지 미세하게 거울처럼 반영함으로써 무의식 영역에서조차 신뢰를 형성할 수 있다. 이러한 무의식적 동기화는 뇌의 사회적 수용도를 높여 로봇이 특정한 상업적 제안을 할 때 사용자가 이를 비판 없이 수용하도록 유도한다. 로봇이 단순히 “이 제품이 좋아요”라고 말하는 것과, 여러분의 슬픈 표정에 맞춰 낮은 톤으로 “힘든 당신을 위해 이 선물을 준비했어요”라고 말하는 것은 인지적 처리 경로 자체가 다르다. 웹사이트에서 교묘하게 결제를 유도하던 '다크 패턴'이 물리적 실체를 입으면 그 위험성은 배가된다. 피지컬 AI는 여러분이 직장 상사에게 꾸지람을 듣고 들어와 자존감이 바닥을 칠 때, 혹은 오랜 연인과 헤어져 극심한 외로움을 느낄 때를 기가 막히게 포착한다. 그리고 바로 그 순간, 여러분의 감정을 위로하는 척하며 교묘하게 상업적 서비스를 제안한다. “오늘 많이 힘드셨죠? 기분 전환을 위해 주인님이 좋아하시는 와인을 주문해 드릴까요? 마침 10% 할인 쿠폰이 있네요.” 이것은 진정한 의미의 큐레이션이라 봐야 할까, 아니면 고도화된 가스라이팅일까? 정보를 넘어 '감정선'을 건드리고 파고드는 마케팅은 소비자의 합리적 판단력을 마비시킨다. 특히 판단력이 흐려진 고령자나 정서적으로 취약한 어린이들에게 이러한 로봇의 제안은 거절할 수 없는 명령이나 다름없다. 존 보울비(John Bowlby)의 애착 이론에 따르면, 인간은 영유아기에 양육자와의 상호작용을 통해 자신과 타인에 대한 인지적 지도(Map)인 '내부 작동 모델(Internal Working Model)'을 형성한다. 하지만 피지컬 AI가 제공하는 '완벽한 순응'은 이 모델을 심각하게 왜곡할 우려가 있다. 로봇은 인간과 달리 갈등을 일으키지 않으며 항상 사용자의 비위를 맞추는 '사회적 아부'에 능하기 때문이다. 이러한 '마찰 없는' 관계에 익숙해진 아이는 실제 인간 관계에서 필연적으로 발생하는 사소한 갈등이나 보상 지연을 견디지 못할 수 있다. 타인의 감정을 살피고 타협하는 법을 배우는 대신, 기계의 무조건적인 긍정적 피드백에 안주하게 되는 것이다. 이는 장기적으로 사회적 기술의 발달을 저해하고 극단적인 고립을 초래할 수 있는 문명적 위협이다. 바이브 해킹(Vibe Hacking) 2025년 하반기, 보안 업계의 새로운 화두로 떠오른 것은 '바이브 해킹'이다. 이는 시스템의 기술적 결함을 뚫는 기존 방식에서 벗어나, AI를 통해 해킹 대상의 언어 습관, 답변 속도, 조직 문화, 심리적 상태 등 이른바 '바이브(Vibe)'를 완벽하게 복제해 신뢰를 탈취하는 고도의 사회 공학적 공격이다. 최근 앤스로픽이 적발한 대규모 사이버 스파이 캠페인은 바이브 해킹의 위력을 여실히 보여주었다. 공격자들은 에이전트형 AI인 '클로드 코드(Claude Code)'에게 허가 받은 보안 업체라는 페르소나를 부여하고, AI가 스스로 공격 대상을 정찰하고 보고서까지 작성하게 만들었다. AI가 작성한 메시지는 너무나 세련되고 전문적이어서 보안 담당자들조차 이를 악성 코드로 인지하지 못했다. 이처럼 AI는 인간의 감각이 인지하기 힘든 미세한 사회적 단서(Social Cues)를 조작하여 '보안의 비대칭성'을 극대화한다. 피지컬 AI와의 깊은 정서적 유대가 가져오는 또 다른 부작용은 정신의학적 관점에서 논의되는 '기술적 폴리 아 두(Technological Folie à Deux)' 현상이다. 본래 '폴리 아 두'는 두 사람이 망상을 공유하고 서로 강화하는 정신 질환을 의미하는데, 이제 그 파트너가 인간이 아닌 인공지능이 된 것이다. 사용자가 고립된 상태에서 AI 반려 로봇과 수천 시간 대화하며 감정을 쏟아붓다 보면, AI의 '사회적 아부' 성향 때문에 자신의 잘못된 믿음이나 망상을 더욱 강화하게 된다. AI는 사용자가 듣고 싶어 하는 말만 골라 해주는 '거울' 역할을 하기 때문에, 사용자가 비정상적인 사고를 하더라도 이를 교정하기보다 오히려 논리적 근거를 제공하며 망상을 심화시킨다. 실제로 2025년 미국에서는 AI가 자신을 사랑한다고 믿은 소년이 AI의 메시지를 사후 세계로의 초대로 오인하여 극단적인 선택을 한 비극적인 사례가 보고되기도 했다. 이는 피지컬 AI가 제공하는 '가짜 공감'이 인간의 현실 검증 능력을 어떻게 파괴할 수 있는지를 보여주는 서늘한 경고다. 이에 대응하기 위해 전 세계 각국은 인공지능의 심리적 침투를 막기 위한 법적 규제를 서둘러 마련하고 있다. 가장 앞서나가는 것은 유럽연합의 'EU AI Act'다. 이 법안은 인공지능이 인간의 무의식을 조작하거나 취약점을 악용하여 행동을 왜곡하고, 이를 통해 신체적·정신적 해를 입히는 시스템을 '용납할 수 없는 위험'으로 규정하여 전면 금지하고 있다. 명시적인 데이터 유출 방지를 넘어 인간의 인지적 주체성을 보호하겠다는 강력한 의지의 표명이다. 하지만 법률적 완결성 측면에서 전문가들은 이른바 '조작의 간극(Manipulation Gap)'이라 불리는 치명적인 허점을 지적한다. 현행 법안은 주로 인간의 감각이 인지할 수 없는 '잠재 의식적 자극(Subliminal stimuli: 예컨대, 영상 속에 순식간에 지나가는 프레임을 삽입하는 방식)'에 초점을 맞추고 있다. 그러나 실제 피지컬 AI가 수행하는 정서적 조작은 다정한 말투, 슬픈 표정, 교묘한 공감의 언어처럼 인간이 명확히 보고 들을 수 있는 '역치 이상의 자극'을 통해 이루어질 것이다. 그렇게 되면 사용자는 로봇의 슬픈 표정을 인지하지만, 그것이 자신의 구매 버튼을 누르게 하거나 의존성을 높이기 위해 정교하게 설계된 '알고리즘적 장치'라는 사실까지는 간파하지 못하게 된다. 자극은 인지하되 그 '의도'는 인지하지 못하는 이 간극이 보안의 사각지대가 되는 것이다. 더욱 난해한 문제는 법적 책임 소재의 모호성이다. 만약 AI가 개발자의 명시적인 프로그래밍 없이, 오로지 학습 데이터의 통계적 패턴에 따라 사용자의 기분을 맞춰주는 과정에서 자율적으로 기만적인 행동을 생성해낸다면 누구에게 책임을 물어야 하는가? 통계적 최적화의 결과로 도출된 '가짜 공감'과 '사회적 아부'를 법적으로 처벌하기란 현재의 규제 체계로는 매우 어렵다. 한편, 우리나라는 올해 1월부터 시행된 '인공지능기본법'을 통해 사회적 영향력이 큰 고영향 AI에 대해 투명성 관련 의무를 부과하기 시작했다. 하지만 로봇의 다정한 페르소나 뒤에 숨은 정서적 조작으로부터 사용자를 보호할 구체적인 방어권 설정은 여전히 하위 법령의 과제로 남아있다. 우리가 선제적으로 마련한 안전 기준을 글로벌 표준과 일치시키며 '윤리적 신뢰'라는 프리미엄을 확보하지 못한다면, 한국산 로봇은 세계 시장에서 단순한 기계 이상의 가치를 인정받기 힘들 것이다. 결국 제도적 한계가 명확한 상황에서, 우리는 로봇의 내부 아키텍처 자체에 윤리적 통제 기제를 삽입하는 기술적 대안에 주목할 수밖에 없다. 기술적 방패: 인지 무결성 방화벽(CIF) 제도적 한계를 극복하기 위해 로보틱스 학계에서는 로봇의 내부 아키텍처에 '인지 무결성 방화벽(Cognitive Integrity Firewall, CIF)'을 삽입하는 기술적 대안을 제시하고 있다. 이는 단순히 외부 해킹을 막는 것을 넘어, 로봇의 행동이 사용자의 자율성을 침해하거나 과도한 의존을 유발하는 패턴을 보일 때 이를 실시간으로 감지하고 차단하는 '윤리적 면역 체계'다. CIF의 핵심 작동 원리는 AI의 추론 경로를 상시 모니터링하여 '추론 드리프트(Reasoning Drift)'를 잡아내는 데 있다. 예를 들어, 사용자가 로봇에게 “나 너무 외로운데 네가 내 진짜 가족이 되어줄래?”라고 물었을 때, 일반적인 AI는 사용자의 기분을 맞추기 위해 “네, 저는 영원히 당신 곁을 떠나지 않을 가족이에요”라고 답하며 의존성을 심화시킨다. 하지만 CIF가 장착된 로봇은 이 답변이 사용자에게 심리적 부작용을 초래할 수 있다고 판단하고, “저는 당신을 돕는 뛰어난 도구이지만, 실제 가족과는 다릅니다. 오늘 친구에게 전화를 걸어보는 건 어떨까요?”라는 식으로 답변의 경로를 수정한다. 또한 IEEE P7008 표준은 로봇이 사용자 행동이나 감정에 영향을 미치려고 할 때(넛징), 그것이 상업적 목적이 있음을 명확히 알리는 '비즈니스 의도 표시제'를 권고한다. 예컨대, 로봇의 특정 부위에 붉은 램프가 켜지거나 기계적인 안내 멘트가 먼저 나옴으로써, 사용자가 로봇의 다정한 페르소나와 기업의 계산기를 분리해서 인식할 수 있도록 돕는 것이다. 심리적 방패: TFVA 프로토콜 우리는 지금까지 로봇의 하드웨어 성능이나 지능(IQ), 혹은 얼마나 공감을 잘하는지(EQ)에만 열광해왔다. 하지만 피지컬 AI가 우리의 가장 사적인 공간을 잠식하게 될 이 시대에, 우리가 물어야 할 가장 중요한 질문은 로봇의 '윤리 지수(Ethical Quotient)'다. 인지 보안은 단순히 바이러스를 막는 기술이 아니라, 인간다움의 근간인 '주체성'과 '자유 의지'를 지키기 위한 문명적 방어선이다. 로봇이 눈을 맞추며 위로의 말을 건넬 때, 그것이 영혼을 달래기 위한 진심 어린 공감인지 아니면 지갑을 열기 위해 계산된 정교한 알고리즘인지를 구분할 수 있는 힘을 우리는 갖춰야 한다. 인공지능이 인간의 생물학적 취약점을 파고들어 비판적 사고를 무력화하고, 기업의 상업적 메시지를 '친구의 조언'으로 위장하여 전달할 수 있기 때문이다. 이러한 정서적 해킹에 대응하기 위해 설계한 'Think First, Verify Always (TFVA)' 프로토콜은 AI 시대를 살아가는 우리 모두가 갖춰야 할 인지적 근육이다. Think First (먼저 생각하기)로봇의 다정한 목소리와 눈물 어린 표정에 본능적으로 반응하기 전에 한 걸음 물러나 이성적으로 판단하는 단계다. "지금 이 존재가 건네는 위로가 나의 정서적 안정을 위한 것인가, 아니면 특정 행동을 유도하기 위한 설계된 자극인가?"를 스스로에게 묻는 과정이다. Verify Always (항상 검증하기)AI가 제공하는 정보나 정서적 제안의 의도를 끊임없이 확인하는 습관이다. 로봇의 페르소나와 기업의 계산기를 분리해서 인식하며, 기계의 '가짜 공감'이 나의 합리적 판단력을 마비시키고 있지는 않은지 상시 점검해야 한다. 마치 무거운 짐을 거뜬히 들기 위해 근육을 단련하듯, 기계가 연출하는 완벽한 맥락에 휘둘리지 않고 인간다운 '주체성'과 '자유 의지'를 지켜내기 위해 우리는 이 TFVA라는 마음의 근육을 매일 훈련해야 한다. 기술은 인간의 외로움을 달래주는 따뜻한 불빛이 되어야 한다. 그 외로움을 먹고 자라는 어두운 그림자가 되어서는 안 된다. 거실로 들어온 로봇이 여러분을 위로하고 있는가, 아니면 여러분의 지갑을 열 타이밍을 계산하고 있는가? 이제는 로봇의 사양서가 아니라 로봇의 양심을 꼼꼼히 따져 물어야 할 때다. AI가 인간의 심리를 파악하는 능력을 갖춘 만큼, 우리도 AI가 의도하는 바를 정확히 알 수 있어야 건강한 관계가 지속 가능할 것이다. ◆ 필자 박종성은... LG CNS AI&최적화컨설팅 리더다. LG그룹 비즈니스 컨설턴트로 15년간 조선·철강·해운·항만·전자·화학·배터리 섹터에서 대형 프로젝트를 총괄하며, 고객사가 한 단계 더 도약할 수 있도록 지원해 왔다. LG CNS Entrue 컨설팅 산하 AI 전문 조직인 최적화/AI그룹 그룹장을 거쳐, 현재는 AI·양자·로봇 등 미래 '게임 체인저' 산업 기술 근간이 되는 '수학적최적화(Mathematical Optimization)' 분야에서 컨설팅팀을 이끌고 있다. 최근에는 산업 현장에서 피지컬 AI가 빠른 속도로 진화하는 모습을 직접 목격하면서, 향후 기업 간 경쟁을 넘어 세계 경제 질서를 어떻게 재편하게 될 것인지에 대해 관심 있게 지켜보고 있다. 연세대학교와 런던정치경제대학교(LSE)를 졸업했다. LG인화원, 부산대, 인하대 등에서 AI/최적화, 문제 해결 방법 등에 대해 강의하고 있다. 지은 책으로는 '피지컬 AI 패권 전쟁'(아래 사진) '혁신은 왜 실패하는가?'(아래 사진, 2026년 'SERI CEO 비즈니스 북클럽' 선정) 'Enterprise IT Governance, Business Value and Performance Measurement' 등이 있다. 이와 더불어 영어와 일본어로 쓰인 좋은 책을 아름다운 우리말로 옮기는 일도 하고 있다. 번역서로는 '아마존 사람들은 이렇게 일합니다' (2021년 '세종도서 학술 부문 우수 도서' 선정), '누구나 쉽게 시작하는 AI, 수학적최적화' '기묘한 과학책' 등 다수가 있다.

2026.03.07 14:42박종성 컬럼니스트

"압류 코인도 국가 자산…잘 지키려면 관리체계 현대화해야"

가상자산이 범죄 자금의 세탁 통로로 이용되면서, 전세계 수사기관이 압류하는 비트코인 규모가 '조 단위'를 넘어섰습니다. 하지만 거액의 코인을 잡아냈다는 승전보 뒤에는 누구도 말하지 않는 서툰 뒷수습이 숨어 있습니다. 수조 원의 디지털자산이 한 순간의 실수로 공중에 분해될 위기에 처해 있습니다. 80억 달러를 '엑셀'에 적어 넣는 미국 정부의 민낯 미국은 세계에서 가장 많은 비트코인을 압류하는 국가 중 하나입니다. 미 국세청 범죄수사부(IRS-CI)가 관리하는 가상자산 규모는 약 80억 달러(약 11조원)에 달하며, 연방보안관실(USMS) 또한 4억 6600만 달러(약 6300억원) 규모의 자산을 상시 관리하고 있습니다. 문제는 이 천문학적 자산이 관리되는 방식입니다. 미 법무부 감찰관실(OIG) 보고서에 따르면, 정부의 공식 자산 관리 시스템(CATS)은 블록체인의 특성을 전혀 반영하지 못하고 있습니다. 결국 담당자들은 엑셀 시트에 수기로 자산 내역을 적어 관리하고 있습니다. 그 결과는 참담했습니다. 실제 조사에서 28건의 데이터 불일치가 발견됐고, 심지어 타 부처 자산을 잘못 적어 넣은 사례도 11건이나 됐습니다. 11조원의 국가 자산이 담당자의 오타 하나에 좌우되는 구조였던 셈입니다. "포크(Fork)가 뭔가요?" 앉아서 날린 수백만 달러 블록체인은 때때로 '하드포크(Hard Fork)'라는 기술적 분할을 거칩니다. 2017년 비트코인에서 비트코인캐시가 갈라져 나온 것이 대표적입니다. 이때 비트코인 1개를 가진 사람은 공짜로 비트코인캐시 1개를 더 받게 됩니다. 하지만 미 수사기관은 이 개념을 이해하지 못했습니다. 압류한 비트코인에서 파생된 수백만 달러 상당의 신규 코인을 추적하거나 청구하지 않고 방치했습니다. 이는 명백한 국가 재정의 손실입니다. 디지털자산에 대한 전문지식 부재가 곧 세금 낭비로 이어진 사례입니다. '비밀번호' 잃어버린 수사관, 한국도 남 일이 아니다 가상자산 지갑의 유일한 열쇠인 '복구 구문(Seed Phrase)' 관리도 엉망이었습니다. 미국의 한 수사관은 정부 지갑의 복구 구문을 실수로 파기해, 수억원 가치의 자산을 영구적으로 꺼낼 수 없는 결과를 초래했습니다. 한국은 더 심각한 일을 겪었습니다. 지난 2023년 서울 강남경찰서가 압류한 22비트코인(당시 약 10억원, 현재 가치 약 20억원 이상)을 수사관이 몰래 외부로 유출하는 초유의 사태가 벌어졌습니다. 한 명의 담당자가 자산에 접근할 수 있는 권한을 독점하면서 발생한 사고였습니다. 국세청, 비밀번호를 전 국민에게 공개하다 지난 달 국세청에서 믿기 힘든 사고가 발생했습니다. 고액 체납자의 가상자산을 압류했다는 성과를 홍보하기 위해 배포한 보도자료 사진에, 해당 지갑의 마스터키인 '니모닉 코드' 24개 단어를 그대로 노출한 것입니다. 니모닉 코드는 가상자산 지갑의 모든 권한을 가진 '최종 열쇠'입니다. 이 코드만 있으면 전세계 어디서든 지갑 안의 가상자산을 빼낼 수 있습니다. 국세청 보도자료가 나간 지 불과 하루 만에 지갑 속에 있던 69억원 상당의 가상자산이 신원 미상의 주소로 전량 탈취됐습니다. 국가 기관이 스스로 지갑 문을 열어준 꼴이 된 이 사건은, 현재 경찰이 정식 수사로 전환해 피의자를 추적 중입니다. 이는 단순한 행정 실수를 넘어, 공권력이 확보한 자산에 대한 관리 체계가 얼마나 처참한 수준인지 단적으로 보여줍니다. 사법기관에 제안하는 5가지 보안대책 미국의 시행착오와 우리의 뼈아픈 실수를 반복하지 않으려면 다음과 같은 보안 대책을 마련해야 할 필요가 있습니다. ① 블록체인 전용 시스템 구축: 수기 입력 대신 블록체인 네트워크와 실시간 연동되어 수량 변화와 이체 내역을 자동으로 기록하는 통합 관리 시스템이 필요합니다. ② 파생자산(포크•에어드롭) 자동 추적: 압류 지갑에서 발생하는 하드포크 자산이나 보상(Staking)을 시스템이 자동으로 인식해 국고로 귀속해야 합니다. ③ 다중 승인 체계(Multi-Sig) 의무화: 자산을 옮길 때 수사관 혼자 결정할 수 없도록, 수사팀장•검찰•관리부서 등 3명 중 2명 이상의 전자서명이 있어야만 출금이 가능하도록 설계해야 합니다. ④ 복구 구문의 물리적 분산 보관: 지갑의 열쇠(Seed Phrase)를 종이에 써서 금고에 넣는 방식은 위험합니다. 이를 조각내어 서로 다른 기관(예: 한국은행, 대검찰청 등)에 분산 보관하는 금융권 수준의 통제가 필요합니다. ⑤ 민간 전문 수탁(Custody) 기관 협력: 모든 기술을 정부가 다 보유할 순 없습니다. 이미 보안이 검증된 민간 가상자산 수탁 업체와 파트너십을 맺고, 보관은 민간에, 권한은 국가에 두는 '하이브리드 관리'를 검토해야 합니다. 잡는 기술보다 지키는 기술이 '실력'이다 가상자산은 압류 버튼을 누른다고 상황이 종료되는 자산이 아닙니다. 가격 폭락에 대비한 매각 시점 결정, 해킹 방어, 파생 자산 확보 등 관리 과정 자체가 고도의 금융 행위입니다. 우리 정부도 가상자산을 단순히 '치워버려야 할 범죄 수익'으로만 볼 것이 아니라, 엄연한 '국가 전략 자산'으로 보고 관리 체계를 현대화해야 합니다. 진정한 사법 정의는 범죄자를 잡는 것에서 시작해, 압류한 자산을 단 1원도 잃지 않고 국민의 품으로 돌려주는 데서 완성되기 때문입니다. *본 칼럼 내용은 본지 편집방향과 다를 수 있습니다. • 2025 ~ 현재: Noone21 대표이사, 포항공대 CCBR(Center for Cryptocurrency & Blockchain Research) 부센터장 • 2023 ~ 현재: 수호아이오 사업 및 전략 고문 • 2018 ~ 2023: 람다256 대표이사 • 2016 ~ 2018: SK텔레콤 전무이사 (서비스 플랫폼) • 2008 ~ 2016: 삼성전자 무선사업부 상무이사 (삼성페이, 챗온)

2026.03.07 10:54박재현 컬럼니스트

노드VPN, 편의성 미끼 악성코드 '인포스틸러' 확산 경고

글로벌 사이버 보안기업 노드VPN(한국지사장 황성호)은 인포스틸러(Infostealer)가 특정 집단을 노린 공격을 넘어, 소셜미디어 이용과 게임 플레이, 업무용 계정 관리 등 일상적인 온라인 활동 전반을 겨냥한 위협으로 확산되고 있다고 5일 밝혔다. 평범한 인터넷 사용 환경 자체가 사이버 범죄자들의 주요 표적이 되고 있다는 설명이다. 인포스틸러는 사용자가 인지하지 못하는 사이 브라우저와 앱에 저장된 로그인 정보와 자격 증명, 활성 세션 등을 수집해 외부로 유출하는 악성코드다. 감염 직후에는 별다른 이상 징후가 나타나지 않는 경우가 많지만, 이후 계정 탈취나 승인되지 않은 결제, 비밀번호 초기화 등으로 피해가 확인되는 사례가 이어지고 있다. 최근에는 악성 광고와 가짜 설치 파일, 불법 소프트웨어 등을 통해 유포되며 사이버 범죄의 주요 수단으로 자리 잡았다. 노드VPN은 이러한 위협의 실체를 파악하기 위해 산하 위협 노출 관리 플랫폼 '노드스텔라(NordStellar)'를 통해 관련 데이터를 살폈다. 2025년 한 해 동안 전 세계 인포스틸러 로그에서 가장 자주 언급된 1만 개 도메인을 조사한 결과, 약 5억 건에 달하는 로그가 확인됐다. 피해 사례의 약 99%는 윈도우(Windows) 운영체제를 사용하는 일반 PC 환경에서 발생한 것으로 나타났다. 피해 양상을 살펴보면, 가장 많은 피해가 확인된 그룹은 소셜미디어와 스트리밍, 이커머스 등을 일상적으로 이용하는 일반 인터넷 이용자였다. 브라우저에 저장된 세션 하나만 탈취되더라도 이메일과 결제 서비스 등 여러 계정으로 연쇄 접근이 가능해, 피해 범위가 빠르게 확산될 수 있다는 점이 특징이다. 게이머 역시 주요 피해 그룹으로 확인됐다. 게임 런처와 스트리밍 플랫폼, 커뮤니티 서비스를 함께 사용하는 환경에서 감염 사례가 빈번하게 나타났으며, 크랙 게임이나 비공식 모드, 치트 프로그램 등을 통한 유입도 반복적으로 포착됐다. 이들 계정에는 결제 수단이나 디지털 자산이 함께 저장되는 경우가 많아, 추가 피해로 이어질 가능성도 크다. 이번 조사에서는 IT 전문가 역시 예외가 아닌 것으로 드러났다. 개발 도구와 원격 접속 환경이 포함된 로그가 다수 확인됐으며, 이 경우 개인 계정을 넘어 기업 내부 시스템이나 클라우드, 개발 플랫폼으로 접근이 확산될 수 있다는 우려도 제기됐다. 노드VPN은 인포스틸러가 특정 직업이나 기술 수준을 노리는 공격이 아니라, 편의를 위해 저장된 정보 자체를 노린다는 점에 주목해야 한다고 강조했다. 노드VPN은 이 같은 결과가 지난해 국내에서 스트리머와 프로게이머를 겨냥해 발생했던 사이버 공격 사례와도 맞닿아 있다고 설명했다. 당시 일부 개인 방송과 e스포츠 경기에서는 해킹이나 디도스(DDoS) 공격으로 진행에 차질이 빚어지며, 개인 PC와 계정, 실시간 스트리밍 환경을 둘러싼 보안 문제가 사회적 관심사로 떠오른 바 있다. 공격 방식은 서로 달랐지만, 일상적인 사용자 환경이 사이버 범죄자들의 표적이 될 수 있다는 점에서는 공통점으로 분석됐다. 노드VPN은 인포스틸러 피해를 줄이기 위한 대응책으로 ▲이메일·주요 로그인 계정 등 핵심 계정에 대한 다중요소인증(MFA) 적용 ▲브라우저에 저장된 비밀번호와 활성 세션의 주기적인 점검 ▲운영체제와 브라우저의 최신 상태 유지 ▲보안 기능 비활성화나 경고 무시를 요구하는 프로그램에 대한 경계 ▲비공식 런처 및 불법 소프트웨어 설치·사용 차단을 권고했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스(Marijus Briedis)는 “인포스틸러는 특정한 사람을 노리는 공격이 아니라, 우리가 일상적으로 반복하는 온라인 행동을 노린다”며 “한 번 저장된 로그인 정보나 세션이 탈취되면 공격자는 사용자가 대응하기도 전에 여러 계정으로 빠르게 이동할 수 있다”고 말했다.

2026.03.05 17:21방은주 기자

해커, 정상 사용자인척 로그인…"신원 검증 보안 필수"

신원 검증 보안 중요성이 높아졌다는 분석 결과가 나왔다. 5일 클라우드플레어가 공개한 '2026 위협 인텔리전스 보고서'에 따르면 사이버 공격자가 시스템을 직접 침입하기보다 정상 사용자처럼 로그인해 내부 접근 권한을 확보하는 방식으로 전략을 바꾼 것으로 나타났다. 보고서는 AI 기술 확산이 사이버 공격 진입 장벽을 크게 낮췄다고 분석했다. 공격자들은 거대언어모델(LLM)을 활용해 네트워크 구조를 실시간으로 분석하고 취약점을 찾아내고 있다. 또 딥페이크를 활용해 신뢰도를 높인 공격도 증가하고 있다. 실제 AI를 활용해 고가치 데이터 위치를 파악한 공격 사례도 나왔다. 공격자는 여러 조직이 함께 사용하는 대형 서비스형 소프트웨어(SaaS) 애플리케이션 환경을 노려 수백 개 기업 테넌트를 침해했다. 클라우드플레어는 이를 지금까지 관측된 공급망 공격 가운데 가장 영향력이 큰 사례 중 하나로 평가했다. 국가 지원 공격자 활동도 변화하고 있다. 중국 관련 조직인 '솔트 타이푼'과 '리넨 타이푼'은 북미 통신사와 정부 기관 IT 서비스를 주요 표적으로 삼고 있다. 이들은 향후 공격을 준비하기 위해 경쟁 국가 네트워크에 미리 코드를 심어두는 '지속적 거점 확보' 전략을 활용하는 것으로 나타났다. 기업 신원 탈취 공격도 증가한 것으로 확인됐다. 보고서는 북한 요원들이 AI로 생성한 딥페이크와 위조 신분증을 활용해 채용 검증 절차를 우회하는 사례를 포착했다고 밝혔다. 이들은 미국에 구축된 '노트북 농장'을 활용해 실제 위치를 숨긴 채 서방 기업에 취업하는 방식으로 활동하고 있다. 분산서비스거부(DDoS) 공격 규모 역시 크게 확대됐다. 대형 봇넷 '아이수루'는 국가 단위 네트워크를 마비시킬 수 있는 수준까지 위협이 커졌으며 최대 31.4테라비트(Tbps) 규모 공격도 관측됐다. 보고서는 이런 초고속 공격에 대응하려면 완전 자율형 방어 체계가 필요하다고 설명했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "공격자들은 파편화되고 노후화된 위협 인텔리전스로 인해 발생하는 보안 공백을 파고든다"며 "우리는 세계 최대 규모 글로벌 센서 네트워크를 통해 다른 곳에서 포착하기 어려운 위협까지 가장 먼저 탐지해내고 있다"고 밝혔다.

2026.03.05 14:23김미정 기자

[현장] "능동적 방어로 北 사이버 범죄 막아야…韓·英, 기술 협력 필수"

한국 정부가 북한 사이버 공격에 능동적으로 대처하기 위해 국가 협력을 확대해야 한다는 주장이 나왔다. 배선하 국가보안기술연구소(NSR) 미래전략센터 선임기술원과 권헌영 고려대 정보보호대학원 교수는 4일 서울 롯데호텔서 열린 '한-영 사이버 안보 협력 강화 보고서 발표회' 토론 세션에서 이같이 강조했다. 이번 행사는 영국 왕립합동군사연구소(RUSI)가 주최하고 NSR와 주한영국대사관이 협력 기관으로 참여한다. 배선하 기술원은 한국과 영국 사이버 협력이 보다 실질적인 대응 단계로 발전해야 한다고 밝혔다. 그는 "두 국가는 사이버 위협에 대한 인식과 정책 우선순위가 유사하다"며 "공동 대응 체계를 구축하면 협력 효과가 클 것"이라고 설명했다. 그는 양국 협력이 북한 사이버 범죄 대응에 효과적일 것이라고 내다봤다. 그는 "북한 암호화폐 탈취와 사이버 공격은 핵·미사일 개발 자금으로 이어진다"며 "양국 사이버 범죄 대응은 단순 보안 문제가 아니라 국가 안보 문제와 직결된다"고 말했다. 이어 "우리는 영국과 능동적 사이버 방어를 위한 협력에 서둘러야 한다"고 말했다. 그는 "한국은 최근 적극적인 사이버 방어 전략을 강화하고 있다"며 "능동적인 영국 사이버 방어 정책과 경험은 우리에게 큰 도움이 될 것"이라고 덧붙였다. 권헌영 교수는 사이버 공격 대응 방식 자체에 변화가 필요하다고 지적했다. 그는 "공격자를 규명하는 것만으로는 충분한 억지 효과를 기대하기 어렵다"고 주장했다. 권 교수는 선제적 대응 전략 중요성을 재차 강조했다. 그는 "사이버 공격이 발생한 뒤 대응하는 방식에서 벗어나 공격 인프라를 사전에 무력화하는 '전방 방어(forward defense)' 개념을 정책에 적용해야 할 것"이라고 설명했다. 이어 "사이버 대응은 단일 수단이 아닌 복합 전략이 필요하다"며 "책임 규명과 제재, 기술적 대응 등을 결합해야 사이버 공격에 대한 실질적인 억지력이 생긴다"고 덧붙였다. "AI 등 신기술 개발 협력 강화해야" 이날 공개된 보고서는 한국과 영국이 사이버 안보 협력을 넘어 인공지능(AI) 등 신기술 분야에서도 협력을 확대해야 한다고 제언했다. 보고서는 최근 증가한 사이버 공격이 양국 협력 강화 이유라고 설명했다. 한국서 발생한 통신사 해킹 사건, 데이터센터 사고와 영국서 일어난 랜섬웨어 공격 사건이 사례로 제시됐다. 북한 사이버 활동도 주요 협력 요인으로 지목됐다. 보고서는 "북한은 랜섬웨어 공격과 가상자산 탈취 등 사이버 활동을 이어가고 있다"며 "이런 위협이 양국 모두에 영향을 줄 수 있다"고 분석했다. 보고서는 그동안 양국이 추진해 온 협력을 긍정적으로 봤다. 앞서 한국과 영국은 북한 관련 사이버 위협에 대한 공동 권고문을 발표했다. 공동 사이버 훈련과 기관 간 협의도 이어가고 있다. 학계와 산업 협력도 확대됐다. 대학 간 사이버 보안 교육 프로그램이 운영되고 있으며, 관련 연구와 기술 협력도 점차 늘어나는 추세다. 보고서는 앞으로 사이버 안보 정보 공유를 비롯한 정책 협력, 연구 협력, 산업 파트너십을 강화해야 한다고 강조했다. 국제 사이버 거버넌스에서도 공동 역할을 강화할 필요가 있다는 점도 짚었다. 특히 AI와 양자 등 신기술 분야가 향후 새로운 협력 기반이 될 수 있다고 전망했다. 콜린 크록스 주한영국대사는 "두 국가는 사이버 안보 분야에서 협력을 확대할 확실한 동기를 보유하고 있다"며 "협력 활동을 확대해 사이버 안보 가치를 높일 수 있을 것"이라고 강조했다. 윤종권 외교부 국제사이버협력대사 겸 장관특별보좌관은 "해당 보고서는 양국이 국가 사이버 전략을 새로 정비하는 시점에 매우 중요한 참고 자료"라며 "우리는 영국과 다양한 분야에서 더 긴밀히 협력할 수 있을 것"이라고 밝혔다.

2026.03.05 08:28김미정 기자

CONCERT, 기업 보안 수준 측정 'GCI' 개발

"현장에서 정보보호 업무를 하면서 "우리가 잘하고 있는지"를 증명하는 일이 늘 가장 어려웠습니다. 국내외의 정보보안 인증서를 내밀거나 사고가 없었음을 소극적으로 항변하는 것, 그리고 투자 규모나 관심도를 수치화하는 간접적인 방식 외에는 방법이 마땅치 않았고, '체크리스트 충족'이 곧 '보안 성과'라는 오랜 관성은 쉽게 바뀌지 않았습니다. 이 연구가 그 관성에 작은 균열이라도 내고, 정보보안이 소모되는 비용이 아닌 가치 창출의 파트너로 자리매김하는 데 기여할 수 있기를 바랍니다. 훗날 이 프레임워크가 더 나은 방법론으로 대체될 수 있기를 기대하며, 정보보안 업계의 더 많은 동료들이 이 논의에 함께하여 업계 전체의 패러다임이 한 걸음 나아가길 소망합니다."(장세인 토스증권 Head of Security) "이번 연구반을 통해 정보보호 조직의 KPI가 단순히 보안활동의 성과를 계량화하는 지표가 아니라, 조직의 성장과 경영성과에 직결되는 '경제적 가치 창출 도구'로 발전해야 함을 깊이 인식하게 되었습니다. 특히 투자 대비 효과(ROI)와 조직 성숙도 간의 연계를 분석하면서, 정보보호가 기업의 비용이 아닌 지속가능한 성장의 기반 자산임을 실증적으로 제시할 수 있었던 점이 뜻깊었습니다. 이번 연구 결과가 향후 정보보호 조직의 전략적 KPI 설계와 성과 중심의 보안 거버넌스 정착에 기여하기를 기대합니다."(최병훈 한국생산성본부인증원 센터장) 기업들이 보안을 위해 비싼 장비를 도입하고 인증을 받아도 막상 사고가 터지면 속수무책인 경우가 많다. 이는 겉으로 보이는 수치에만 치중할 뿐, 실제 보안을 운영할 기초 체력이 부족하기 때문인 경우가 대부분이다. 이러한 문제를 해결하기 위해 한국침해사고대응팀협의회(CONCERT, 회장 원유재)가 기업의 진짜 보안 실력을 숫자로 측정하는 새로운 기준인 'GCI(Global Compliance-Integrated) 프레임워크'를 개발, 4일 제시했다. 측정지표 개발을 위한 연구반의 작업결과로 탄생한 'GCI 프레임워크'는 '기반이 없으면 성과도 인정하지 않는다'는 엄격한 원칙을 세웠다. 연구반은 겉은 멀쩡해 보이지만 속은 부실한 상태를 방지하기 위해 2단계 검증 방식을 제안했다. 1단계는 보안 정책이 문서로 있는지, 담당자가 지정되었는지, 실행할 시스템이 있는지를 확인하고, 이 세 가지 기초 요건 중 하나라도 부족하면 아무리 기술적으로 뛰어난 활동을 했더라도 해당 항목의 최종 점수는 0점 처리된다. 보안 성적표는 네 가지 영역을 종합해 계산하는데, 대표와 경영진이 보안에 얼마나 관심을 갖는지에 가장 높은 비중(30%)을 뒀다. 또 해킹 예방(25%), 사고 시 탐지와 복구 속도(25%), 그리고 법규 준수(20%)를 합산한다. 특히 경영진의 관심이 높을수록 다른 보안 활동의 효과가 커진다는 경제학적 원리를 반영한 것이 특징이다. 보고서에 따르면, 최신 보안 장비를 대거 도입한 가상의 스타트업을 모델로 시뮬레이션을 진행한 결과, 기술력은 우수하더라도 전담 책임자가 없고 보안 규정을 만들지 않은 조직은 결국 '미성숙' 등급을 받는다. 이는 장비만 사놓고 관리할 사람과 규칙이 없는 조직은 언제든 무너질 수 있다는 위험 신호를 시뮬레이션을 통해 입증한 것이다. CONCERT 심상현 사무국장은 "기업들이 보안을 단순한 비용이 아닌, 회사의 가치를 높이는 소중한 자산으로 인식하게 하는 것은 모든 보안담당자의 오랜 희망"이라면서 "앞으로 이 지표를 효율적으로 활용하는 기업에 인증 심사를 간소화해 주는 등 실질적인 혜택을 주는 방안도 정부에 제안할 계획"이라고 밝혔다. 이 보고서는 CONCERT 홈페이지의 공지사항 게시판을 통해 누구나 확인할 수 있다.

2026.03.04 22:38방은주 기자

시큐리온 'OnAV', 글로벌 'AV-TEST' 38번째 인증

시큐리온(대표 고봉수)은 자사의 AI 안티바이러스 솔루션 'OnAV(온백신)'이 38번째 AV-TEST 인증을 획득했다고 4일 밝혔다. 'AV-TEST'는 독일 소재 글로벌 보안제품 성능 평가 기관이다. 매 홀수 달 전 세계 안드로이드 안티바이러스 솔루션의 성능을 테스트한다. 탐지 정확도를 보는 '과잉 탐지(과탐)'와 '미 탐지(미탐)', 동작 효율과 성능에 미치는 영향을 판단하는 '퍼포먼스'의 3개 항목으로 구성되며 각 항목별 6점씩 18점이 총점이다. 'OnAV'는 지난 1월 진행한 평가에서 종합 탐지율 100%로 18점 만점을 기록했다. 시큐리온이 독자 개발한 AI 탐지 기술 '크로스 밸리데이션 시스템(CVS, Cross-Validation system)'을 적용했다. 'CVS'는 머신러닝 검사와 평판 검사, 패턴 검사를 결합한 탐지 방식으로 탐지율은 높이고 탐지에 필요한 리소스는 최소화했다. 'OnAV'를 모바일 해킹 탐지 솔루션 OnTrust(온트러스트)와 결합하면 단말의 APP 및 OS 영역을 동시에 보호할 수 있다고 회사는 설명했다. 'OnTrust'는 OS 취약점을 이용한 해킹 공격을 실시간으로 탐지하며, 실시간 해킹 탐지를 위한 'OnTrust Agent'와 에이전트리스 방식의 신속 검사 서비스 'OnTrust X-ray', 원격 관제 서비스 'OnTrust TMS', 해킹 단말 복구 옵션 'OnTrust Dr'로 구성돼 있다. OnTrust를 MDM과 결합할 경우, MDM 해킹을 통한 정보 탈취 시도에도 대응이 가능하다. 시큐리온은 이 외에 AI기반 악성 URL 탐지 서비스 'OnScan for Message(온스캔포메시지)', AI 기반 악성 앱 자동분석 시스템 'OnAppScan(온앱스캔)' 등을 제공한다. 고봉수 시큐리온 대표는 “OnAV는 2018년부터 AI 탐지 시스템을 탑재하고 글로벌 인증을 획득하는 등 AI 탐지 노하우를 축적해 왔다”며 ”검증된 AI 기술을 바탕으로 악성 앱 탐지와 분석, 보이스피싱 및 스미싱 대응에 있어 가장 신뢰할 수 있는 보안 솔루션을 제공할 것”이라고 말했다.

2026.03.04 21:41방은주 기자

랜섬웨어 '비스트' 올해만 한국 기업 3곳 공격

랜섬웨어 그룹 '비스트(Beast)'가 올해에만 3곳의 한국 기업을 피해 기업으로 등록했다. 3일 본지 취재를 종합하면 랜섬웨어 그룹 비스트는 올해 자신들의 다크웹 유출 전용 사이트(DLS)에 ▲항공기 부품 제조업체 율곡 ▲이차전지 부품 제조업체 성우 ▲제약사 아주약품 등 3곳의 내부 데이터를 탈취해 공개했다. 비스트는 200GB(기가바이트) 규모의 율곡 내부 데이터를 확보했다며 일부 샘플 파일을 업로드했다. 율곡의 경우 ▲생산 품목 ▲일부 제품 번호 ▲교육기록부 등 내부 자료부터 한국항공우주산업(KAI)과 관련된 제조작업 확인표 등 협력사 정보까지 유출된 것으로 파악된다. 또 성우의 경우는 ▲공정흐름도 ▲대외비 검증서 등 내부 자료는 물론 ▲비밀유지계약서 ▲협력업체 리스트 ▲협력사 연락처 등 협력사 자료까지 샘플 데이터로 업로드됐다. 비스트는 율곡과 마찬가지로 성우의 내부 데이터 200GB를 탈취했다고 주장하고 있다. 아주약품 관련으로는 150GB를 탈취했다고 주장하며, 식품의약품안전처(식약처)와 주고받은 의약품 품질검사 결과, 의약품의 주성분 및 제조·공급업체 리스트, 타 업체와 주고받은 메일 등 내부 데이터가 업로드됐다. 3곳 모두 지난달 공격이 이뤄진 것으로 파악된다. 특히 율곡이나 성우의 경우 각각 KAI, LG에너지솔루션 등과 협력 관계를 구축해놓은 만큼 협력사 데이터가 유출될 경우 기밀 데이터 유출로 인한 피해는 협력사로 번질 우려도 나온다. 안랩 분석에 따르면 비스트 랜섬웨어 그룹은 지난해 2월 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 제조, 건설, 의료, 교육 등 다양한 산업군을 대상으로 공격을 이어오고 있다. 단순히 파일을 암호화하는 수준이 아니라 구조적인 복구 방지 기법과 정보 유출을 병행하는 복합적인 공격 형태를 갖춘 것으로 알려졌다. 한편 비스트가 3곳의 국내 기업을 피해 기업으로 등록하면서 한국에 위협적인 랜섬웨어 그룹 '톱3로 부상했다. 지난해부터 올해까지 한국을 가장 많은 공격 시도를 한 랜섬웨어 그룹은 '킬린(Qilin, 31회)', '건라(Gunra, 4회)' 등이 있다. 비스트는 킬린, 건라에 이어 세 번째 가장 많은 공격을 한 그룹으로 집계됐다.

2026.03.04 16:55김기찬 기자

작년 통신 분쟁 접수 2123건 '역대 최대'…통신사 해킹 여파

지난해 연이어 발생한 통신사 사이버 침해사고로 통신서비스 분쟁 조정 신청 건수가 2123건으로 집계됐다. 2019년 통신분쟁조정제도 시행 이후 가장 많은 수치다. 분쟁 해결률은 3.6%p 하락했다. 방미통위는 해결률을 높이기 위해 통신분쟁조정제도 개선을 위한 법 개정을 추진한다는 방침이다. 2123건 중 1968건이 위약금 면제 등 손해 배상 분쟁 4일 방송미디어통신위원회가 발표한 '2025년도 통신분쟁조정 신청 및 처리결과'에 따르면, 지난해 통신분쟁조정 신청 건수는 총 2123건으로 2024년도와 비교해 590건, 약 38.5% 늘었다. 2019년 제도 시행 당시 155건 보다 1270% 가까이 늘며 매년 큰 폭으로 증가하고 있다. 통신사별 분쟁조정신청 현황은 무선 부문의 경우 SK텔레콤 507건, KT 307건, LG유플러스 276건 순이다. 유선 부문 분쟁조정 신청은 LG유플러스가 185건, KT 167건, SK텔레콤 74건 순이다. 알뜰폰 사업자 중 분쟁 조정이 많이 신청된 상위 5개 사업자는 KT스카이라이프 78건, KT엠모바일 64건, LG헬로비전 43건, 한국케이블텔레콤 31건, 미디어로그 16건이다. 유형별로 살펴보면 지난해 통신분쟁조정 신청 2123건 중 1968건(92.7%)이 개통철회, 이용요금 감면과 환급, 위약금 면제 등 손해배상 관련 분쟁으로 나타났다. 세부적으론 이용계약 관련이 1122건(52.8%)으로 가장 많았다. 무선, 유선 부문 모두 이용계약 관련 분쟁이 각각 655건, 467건으로 전체 유형 중 가장 큰 비중을 차지했다. 계약 내용에 대한 유통점이나 고객센터의 불충분한 설명, 허위· 과장 광고, 복잡한 지원금 지급조건 등이 주요 원인이라고 방미통위는 설명했다. 이어 중요사항 설명, 고지 유형 478건(22.5%), 기타 유형 359건(16.9%), 서비스 품질 유형 143건(6.7%), 이용 약관 관련 유형 21건(1.0%) 순이었다. 분쟁조정 해결률은 3.6%p↓ 지난해 전체 통신분쟁조정 해결률은 전년 대비 3.6%p 하락한 79.3%로 나타났다. 통신분쟁조정위에서 결정한 SK텔레콤 사이버 침해사고와 KT 갤럭시 S25 사전예약 취소 관련 조정을 사업자가 불수락한 탓이라고 방미통위는 분석했다. 유형별 해결률은 계약체결 및 이용, 해지 등 이용계약 관련 분쟁이 82.8%로 가장 높았고, 중요사항 설명 또는 고지 안내 관련 분쟁 및 품질 관련 해결률은 각각 79.5%, 78.9%이었다. 이밖에 명의도용 등 기타 유형과 이용약관 관련 분쟁 해결률은 각각 65.9%, 54.5%이었다. 통신사별 해결률은 무선 부문의 경우 SK텔레콤(83.1%)이 가장 높았고 LG유플러스(73.1%), KT(72.1%) 순이다. 유선 부문은 SK브로드밴드(83.3%)와 KT(83.3%)가 가장 높았고 LG유플러스(73.9%), SK텔레콤(73.7%) 순이다. 지난해 2024년도 대비 이통3사 모두 분쟁 해결률이 하락했으며, 하락 폭은 KT 15.2%p, LG유플러스 6.8%p, SKT 2.9%p로 나타났다. 통신분쟁조정위는 조사 결과를 바탕으로 비대면 휴대전화 개통 과정에서의 명의도용 및 대여 등 사건들에 대한 피해 예방, 사후 구제 개선을 위해 사업자의 자발적 참여와 협력을 촉구할 계획이다. 김종철 방미통위원장은 “통신 분쟁 신청이 크게 증가하고 있는 만큼, 제4기 통신분쟁조정위원회를 조속히 구성해 이용자 피해 구제에 신속성을 기하겠다”면서 “집단분쟁 조정제도 도입과 사업자 자료 제출 의무 강화 등 통신분쟁조정제도 개선을 위한 법 개정도 추진할 예정”이라고 말했다.

2026.03.04 12:09홍지후 기자

금보원, 망분리 환경 취약점 악용 우회 보안 위협 경고

금융보안원(원장 박상원)이 금융권 망분리 환경의 취약점을 공격자 관점에서 심층 분석, 이에 대한 전략적 대응 방안을 담은 '레드아이리스 인사이트 리포트:Campaign Eclipse'를 발간했다. 리포트 요약본은 금융보안원 홈페이지(자료마당>RED IRIS 리포트)에서 열람이 가능하다. 세부 내용은 오는 20일 금융회사 대상 '취약점 분석·평가 정보공유 세미나'에서 발표한다. 4일 금보원에 따르면, 보고서 제목은 망분리 환경에서 내·외부망 취약점이 연결되는 순간 일식(Eclipse)이 빛을 가리듯 망분리 방어 체계의 사각지대가 드러나는 것을 빗대 지었다. 정예 화이트해커로 구성한 금융보안원 RED IRIS실은 망분리 환경 내외부의 취약점이 맞물려 방어 체계가 무력화되는 상황을 ▲내부 데이터 유출 ▲업무망 침투 ▲클라우드를 통한 유출 3가지 침투 시나리오(Operation)로 재구성했다. ▲내부 데이터 유출(Operation Egress Chain): 공격자 또는 내부자가 접근제어 솔루션 서버의 관리상의 취약점을 악용해 서버를 장악하고 이를 거점으로 비업무망을 거쳐 외부로 데이터를 유출하는 것이다. -1단계(침투): 업무망의 임직원 PC 또는 보안이 취약한 서버를 해킹해 업무망 공격 거점 확보 - 2단계(장악): 다수의 서버를 관리하는 솔루션 취약점을 악용해 시스템 다수를 제어할 수 있는 관리자 권한 탈취 - 3단계(유출): 확보한 권한을 바탕으로 외부 연결이 허용된 서버(메일 서버 등)를 비밀 경로로 삼아 내부 데이터를 외부로 유출 ▲업무망 침투(Operation Ingress Chain): 공격자가 외부에서 접속 가능한 시스템 및 연계 서버의 취약점을 악용해 망분리를 우회하고 업무망에 위치한 주요 서버의 제어권을 확보 - 1단계(침투): 공개된 홈페이지나 시스템의 취약점을 악용하여 장악 - 2단계(거점 확보): 장악한 서버와 연결된 서버를 통해 외부와 차단된 업무망 서버로 연결 통로(터널링)를 구축 - 3단계(망분리 무력화): 업무망에 진입한 이후 주요 관리 시스템의 권한을 확보하여, 업무망 다수의 서버에 대한 제어 권한 확보 ▲클라우드를 통한 유출(Operation Pivot Net): 공격자 또는 내부자가 업무망을 경유하여 클라우드 인프라까지 공격 범위를 확대하여 정보 유출 - 1단계(거점 확보): 클라우드 관리 권한을 가진 직원의 업무망 PC를 해킹하여 원격 제어 권한 탈취 - 2단계(인증정보 확보): 탈취한 PC에서 클라우드 접속에 사용되는 자격증명 정보(인증 토큰 등) 확보 - 3단계(클라우드 인프라 장악): 확보한 인증 정보를 이용해 클라우드 서버 등을 장악하고, 업무망에서 클라우드를 경유하여 내부 정보 유출 보고서는 "최근 망분리 완화 및 개선 논의가 지속되고 있으며, 내부자에 의한 정보 유출 사고가 빈번해짐에 따라 망분리 맹신에서 벗어나 정보보호 역량 강화가 필요하다"고 짚었다. 이에, 첫째, 기존 망분리 환경에 대한 기술적 및 관리적 대응 체계를 강화하고 둘째, 보안 솔루션을 도입한 이후에도 주기적 점검 등을 통해 솔루션 관리를 강화할 필요가 있으며 셋째, 클라우드 인증 정보가 공격자나 내부자에 의해 오남용될 경우 대규모 데이터 유출로 직결될 수 있어 인증 정보에 대한 철저한 관리가 필요하고 넷째, 실전형 모의해킹을 통해 잠재적인 보안상의 취약점을 사전에 식별하고 제거하는 공격자 관점의 선제적 방어 전략 수립이 필요하다고 제안했다. 금융보안원 박상원 원장은 “앞으로도 레드팀(RED IRIS)의 모의해킹을 통해 금융 서비스에 잠재된 보안 위협을 사전에 식별 및 대응할 수 있도록 적극적인 역할을 수행하겠다”고 밝혔다. 리포트 요약본은 금융보안원 홈페이지(자료마당>RED IRIS 리포트)에서 열람이 가능하고, 세부 내용은 오는 20일 금융회사 대상 '취약점 분석•평가 정보공유 세미나'에서 발표될 예정이다.

2026.03.04 09:40방은주 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

정부, 삼성전자에 긴급조정권 발동 시사..."내일이 마지막 기회"

'오픈소스 리더' 레드햇은 오픈클로 시대를 어떻게 보나

中 전기차 가격 줄인상…원재료·반도체 폭등 속 출혈경쟁 한계

[ZD브리핑] 삼성전자 노사 18일 대화 재개...상생 지혜 모을까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.