• 최종편집 2022-11-29(화)

전체기사보기

  • [한국안보 위협 가중시키는 중․러 군사협력 강화]⑥중국과 러시아의 군사협력 추진 현황
    [시큐리티팩트=송재익 국가발전정책연구원 부원장] 중국과 러시아의 군사협력은 1991년 소연방이 해체되고 러시아를 중심으로 하는 독립국가연합(CIS)에 형성되었다. 1990년대의 중․러는 상대를 우호국가(1992)-21세기를 향한 건설적 동반자 관계(1994)-평등과 신뢰에 바탕을 둔 전략적 동반자 관계(1996)-국제정세에 대한 같은 시각과 인식을 공유 확인과 일부 중대사건 문제에 대해 일치된 입장(1997) 등 4개의 공동성명을 발표하며 ‘전략적 동반자 관계’로 발전시켜 나갔다. 지역협력기구로서 1992년 카자흐스탄이 주도한 아시아 교류 및 신뢰구축회의(CICA: Conference on Interaction and Confidence-Building Measures in Asia)에 중․러가 참여하였다. 1992년 러시아를 포함한 6개국의 독립국가연합(CIS: Commonwealth of Independent States)이 주도한 집단안보조약기구(CSTO: collective Security Treaty Organization)에는 중국은 적극적으로 참여하지 않았다. 따라서 1990년대는 중․러의 군사협력을 형성하기 위해 중․러의 정상들이 만나 공동성명을 발표하며 상대국가에 대한 신뢰를 구축하는 시도 수준에서 군사교류를 추진하였다.(다음편 계속) [정리=김희철 한국안보협업연구소장] ◀송재익 정치학 박사 프로필▶현 한양대학교 국가전략연구소/대한민국육군협회 지상군연구소 전문연구위원, (사)국가발전정책연구원 부원장, 예비역 대령, 육사35기
    • 외교안보정책
    • 전문가 분석
    2022-11-30
  • [직업군인 사용설명서(273)] 장성 150여명을 배출한 ROTC(학군단) 파워①
    [시큐리티팩트=김희철 한국안보협업연구소장] 현재 군에서 가장 많은 장교를 양성하는 ROTC(Reserve Officers' Training Corps)는 군 내부에서는 학군 또는 학군단으로 불리고, 교육과정 중에 있는 장교후보생에게는 공식적으로 '학군사관후보생'이라고 호칭된다. ROTC는 대학 재학생 중에서 우수자를 선발하여, 2년간의 군사훈련을 실시함으로써 대학의 전공학문 완성과 더불어 소정의 군사지식과 실무능력 등 문무를 겸비한 장교를 양성하여 활용할 수 있는 효율성이 매우 높은 제도로서 미국의 ROTC 제도를 모델로 하여 시행되었다. 나무위키와 ‘대한민국ROTC중앙회’ 자료에 따른면 대한민국 국군의 최초 학군단은 1959년 한국해양대학교에 창설된 해군 제1001학생군사교육단이다. 2년 뒤인 1961년 육군이 18개 학군단을 창설하였으며, 2011년말 육군기준으로 101(서울대학교)부터 218(성신여자대학교)까지 전국에 110개 학군단으로 확대되어, 매년 임관하는 학군장교의 수는 약 4,000명 정도로 현재까지 약 23만명의 장교를 배출했다. 그동안 학군1기 박세환(고려대) 등 5명의 2작전사령관, 2기 김진호(고려대)21기 박한기(서울시립대) 2명의 합참의장, 23기 남영신(동아대) 육군참모총장 등 8명의 대장과 3기 임재문(건국대) 기무사령관 등 16명의 중장을 포함하여 약 150명의 학군장교들이 장성대열에 합류했다. 학군단 상징인 마크의 외곽테두리는 조국수호의 방패를, 백색은 백의민족의 평화 애호 정신을, 청색은 청년 대학생을, 별은 육군을, 칼과 펜은 진리 탐구와 유사시 국가 수호를 담당하는 고국 학생으로서 문무를 겸비한다는 의미를 지니고 있다. (다음편 게속)
    • 소통시대
    • 직업군인 사용설명서
    2022-11-29
  • [한국안보 위협 가중시키는 중․러 군사협력 강화] ⑤ 중 ․ 러 군사협력 관계 변화 및 발전 동인 분석
    [시큐리티팩트=송재익 국가전략연구소 연구위원] 중․러 군사협력은 1990년 탈냉전시대를 맞이하면서 급속히 변화하기 시작하였다. 특히 미국이 1991년 걸프전을 유엔안보리 결의 하에 주도하면서 중러의 군사협력은 발전하게 되었다. 중러의 군사협력 추진 현황은 중․러 외교관계 속에서 어떻게 군사협력을 추진하였는지를 분석할 것이다. 이를 위해 먼저 군사협력 유형과 내용에 대해 알아봄으로써 중러의 군사협력이 어떤 과정을 거쳐 변화하고 발전되었는가를 분석하고, 중․러의 군사협력 추진 현황을 1990년대 상황을 고찰하여 2000년대부터 연대별로 나누어 분석했다. ■ 군사협력 정의, 유형 및 내용 군사협력이란, 잠재적 적대국가와의 전쟁 가능성을 감소시키고 확전을 제한하며 전쟁에 대비하는 정치경제적 기회비용의 감소를 위해 실시하는 군비통제의 하나인 운용적 군비통제로서 군사협력을 실시한다. 즉 운용적 군비통제는 상호 국가 간의 군사적 신뢰를 회복하여 전쟁발생의 가능성을 감소시키고 군사적 안정성을 확보하는 군사적 협력 활동으로 정의할 수 있다. 또한 합동연합작전 군사용어사전(합동교범10-2 2014, 79)에서는 군사협력을 “공동의 적 또는 위협에 대한 공동의 안정이나 이익을 추구하기 위하여 국가들 간에 군사적인 분야에서 서로 협력하는 것”이라고 정의하고 있다. 따라서 군사협력은 군비통제의 일환으로 공동의 위협에 공동의 안정이나 이익을 추구하기 위한 양자 또는 다자국간의 군사 분야에서 협조하는 것이다. 이와 같은 군사협력의 유형은 군사동맹, 군사협조, 군사교류로 구분되어 진다. 먼저 군사교류(Military Exchange)는 군과 관련된 인사, 정보, 과학기술, 체육, 문화 활동 등의 왕래를 통해 국가안보와 국익 증진을 위한 양국 간의 대외활동으로 정의되어진다. 군사교류는 공동의 적이나 위협을 가정하지 않고 신뢰증진을 위한 군사협력의 한 형태이다. 따라서 군사교류는 상호 신뢰증진을 목적으로 다양한 형태의 교류활동을 의미한다. 군사협조(Military Entente)는 국가방위 목적의 특정한 조약을 체결하지는 않았지만, 국가 간의 안보협조 관계로 공동의 적이나 위협에 대하여 국가안보와 국가이익을 추구하기 위한 군사적 협력관계를 의미한다. 군사협조는 군사동맹과 비교하여 양국 간의 의무나 조약을 반드시 내포하지 않는 군사적 지원이나 원조와 같은 형태를 의미한다고 할 수 있다. 끝으로 군사동맹(Military Alliance)은 국가안보 목적의 정치적 공동행위에 대해 제도적 장치나 조약을 통해서 국가 간에 맹약하는 국제협정으로 2개 국가 또는 그 이상의 국가 간에 체결되는 집단방위체제의 한 형태를 의미한다.(다음편 계속) ◀송재익 정치학 박사 프로필▶현 한양대학교 국가전략연구소/대한민국육군협회 지상군연구소 전문연구위원, (사)국가발전정책연구원 부원장, 예비역 대령, 육사35기
    • 외교안보정책
    • 전문가 분석
    2022-11-28
  • [김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책은? ②
    [시큐리티팩트=김희철 한국안보협업연구소장] 암호화폐 업계에선 또 지난달 블록체인 기술 기업 ‘하모니’에서 1억 달러(약 1300억원)의 암호화폐가 해킹당한 것 역시 라자루스의 소행으로 보고 있다. 이에 따라 미 법무부는지난해 2월북한 정찰총국 소속 해커인 박진혁, 전창혁, 김일을 기소했다.. 미 국가안보실 뉴버거 부보좌관은 지난 7월20일 북한이 암호화폐 해킹을 통치 및 핵·미사일 개발 자금으로 활용하는 것과 관련 “수익 창출을 목적으로 암호화폐 해킹에 나서고 있다는 점에서 북한은 국가를 가장한 범죄 조직”이라고 비판했다. 조 바이든 미국 행정부는 북한의 암호화폐 해킹 범죄에 맞서 독자 제재를 강화하고 있다. 액시 인피니트에 대한 암호화폐 해킹 직후 미국은 라자루스와 관련된 이더리움 지갑(계좌)를 독자 제재 명단에 추가했다. 지난 7월28일엔 북한의 해킹 조직 관련 정보 제공 포상금을 500만 달러(약 65억원)에서 1000만 달러(약 130억원)으로 두 배 올렸다. 한편 NK지식인연대 대표 김흥광박사도 "북한은 해커부대를 동원하여 세계적인 첨단기술을 무임 도용하고 있다"고 밝혔다. (다음편 계속)
    • 소통시대
    • CRISIS M
    2022-11-26
  • 이종섭 장관, 캄보디아 국방장관과 국방협력 관련 회담 개최
    [시큐리티팩트=안도남 기자] 제9차 아세안 확대국방장관회의(ADMM-Plus) 참석차 캄보디아를 방문한 이종섭 국방부 장관이 24일(현지 시간) 떼어 반 캄보디아 부총리 겸 국방장관과 회담했다고 국방부가 밝혔다. 이 장관은 윤석열 대통령이 지난 11일 한·아세안 정상회의를 통해 발표한 한국의 인도태평양 전략이 '아세안 중심성'을 존중하면서 '인도태평양에 대한 아세안의 관점'(AOIP)과 조화롭게 추진하는 것이라고 강조했다. 한국이 아세안과 협력을 강화하고자 '한·아세안 연대구상'을 발표한 것도 상기시켰다. 이 장관은 또 최근 북한이 핵무력 정책을 법제화하고 대륙간탄도미사일(ICBM) 발사에 이어 7차 핵심험 준비까지 마무리하는 등 한반도 안보상황이 엄중하다고 설명하고, 그간 캄보디아가 대북 규탄성명을 발표하고 북한의 유엔안보리 결의 준수를 촉구해온 데 대해 사의를 표명했다. 이에 반 부총리는 캄보디아는 현재 한반도 안보상황을 충분히 이해한다며 북한의 핵미사일 위협은 지역 안보에도 위협인 만큼 캄보디아는 앞으로도 유엔 안전보장이사회 대북 제재 이행을 준수할 것이라고 호응했다. 반 부총리는 한국 국방부의 기동 및 공병 장비 양도 등 군수 협력에 사의를 표하고, 국방 협력 확대를 희망했다. 캄보디아 장교의 한국군 교육기관 내 훈련 기회와 양국 육군 간 교류 확대 양해각서 조기 체결을 희망했다. 이 장관은 캄보디아 장교의 교육 확대와 군수품 추가 양도 방안에 대해 긍정적으로 검토할 것이라고 답했다. 양국 장관은 국방장관 회담에 이어 국제평화유지활동 양해각서(PKO MOU)와 공병장비 양도에 관한 약정을 체결했다. 이날 한·캄보디아 양해각서는 ▲ 유엔과 협조하에 평화유지활동과 관련해 상호 교류하고 전문지식을 공유하며 ▲ 레바논·남수단 등 유엔 임무 현장에서 협력하는 내용을 담았다. 공병장비 공여 및 공병훈련 지원은 우리나라가 '유엔 삼각협력(UN TPP) 사업'에 진출한 최초 사례로서 한국이 캄보디아에 기술(장비·훈련)을 제공해 재건역량을 강화, 유엔 평화유지활동에 도움이 되도록 하는 다차원적 협력방안이라고 국방부는 설명했다.
    • 외교안보정책
    • 국방
    2022-11-25
  • 아크로니스, 2023년 10대 사이버 위협 발표
    [시큐리티팩트=김상규 기자] 통합 사이버 보호 선두기업 아크로니스가 25일 ‘2023년 10대 사이버 위협 전망’을 발표했다. 아크로니스는 보고서에서 △n인증(Authentication) 정보 탈취 △n랜섬웨어(Ransomware) △n데이터 유출(Data breaches) △n이메일을 넘어 메시징 서비스 공격 △n암호화폐 거래, 스마트 계약 △n 서비스 제공기업의 소프트웨어 침투 △n브라우저 공격 △nAPI 공격 △n비즈니스 프로세스 약점 분석 공격 △nAI/ML 이용 공격 증가를 내년 사이버 보안 위협을 발생시킬 수 있는 10가지 요인으로 뽑았다. ▣ 인증(Authentication) - 정말 당신이 맞습니까? 인증 및 ID 액세스 관리(IAM)는 더욱 빈번하게 공격받을 것이다. 많은 공격자가 이미 MFA(다중 팩터 인증, Multi-Factor Authentication) 토큰을 훔치거나 우회하기 시작했다. 예를 들어 MFA 푸시 알림을 계속 보내 상대방을 지치게 만들어 로그인 승인 버튼을 누르게 만드는 공격인 ‘MFA 피로 공격’과 같은 다른 상황에서 요청이 많은 대상은 취약성 없이 성공적인 로그인으로 이어질 수 있다. 옥타(인증서비스 제공기업) 및 트윌리오(클라우드 기업)에 대한 최근의 공격은 이러한 외부 서비스도 침해되고 있음을 보여주었다. 이것은 물론 지난 몇 년간 여전히 진행 중인 약하고 재사용된 암호가 문제가 되어 발생했다. 따라서 인증이 작동하는 방식과 누가 데이터에 액세스하고 엑세스하는 방식을 이해하는 것이 매우 중요하다. ▣ 랜섬웨어(Ransomware) – 여전한 최대 보안 위협 요인 랜섬웨어 위협은 여전히 강력하며 더욱 치밀하게 진화하고 있다. 우리는 더 많은 데이터 유출을 목격하고 있고, 공격자의 진화를 확인하고 있다. 큰 규모의 해킹 조직들은 공격 대상을 MacOS 및 리눅스(Linux) 운영체제로 확장했으며 클라우드 환경도 살펴보고 있다. 고(Go) 및 러스트(Rust)와 같은 새로운 프로그래밍 언어가 점점 보편화되고 있어, 보안 환경 분석 툴도 이에 적합하게 조정 및 추가 도입이 필요하다. 특히 사이버 보험에 가입하여 랜섬웨어 공격을 대비하는 기업이 늘어날수록, 수익성이 있다는 것을 파악한 해킹조직의 공격 시도가 계속 증가할 것이다. 공격자는 소프트웨어의 최신 업데이트 버전에 몰래 악성코드를 추가함으로써, 보안 툴 제거, 백업 삭제, 재해 복구 계획 비활성화에 집중할 것이다. 특히 LotL(Living-off-the Land attack, 타깃 시스템에 미리 설치되어 있는 도구를 활용하여 공격을 하는 행위) 기술이 핵심적인 역할을 할 것으로 보인다. ▣ 데이터 유출(Data breaches) – IT 인프라의 복잡성으로 대중의 개인 정보 유출 우려 Racoon 및 Redline과 자격 증명 정보를 도용하는 맬웨어는 감염의 표준이 되고 있다. 도난당한 데이터에는 종종 자격 증명이 포함되며, 이는 초기 액세스 브로커를 통해 추가 공격을 위해 판매된다. 상호 연결된 클라우드 서비스의 복잡성과 결합된 데이터 블롭(blobs, 미가공 데이터)의 수가 증가함에 따라 조직이 데이터를 추적하기가 더 어려워질 것이다. 여러 사용자가 데이터에 액세스하면서 데이터를 암호화하고 보호하는 것이 더욱 어려워지고 있다. 예를 들어 깃허브(GitHub) 또는 모바일 앱에서 유출된 API 액세스 키로 모든 데이터를 훔칠 수 있다. 나의 개인 사생활이 컴퓨팅으로 연결된 세상에서 보호 받기가 더욱 어려워지고 있다. ▣ 이메일을 넘어 메시징 서비스 등으로 피싱 공격 방식이 더욱 정교해져 악의적인 이메일과 피싱 공격이 계속해서 수백만 건이상 전송되고 있다. 공격자는 이전에 유출된 데이터를 사용하여 공격을 자동화하고 개인화하려고 계속 시도할 것이다. 비즈니스 이메일 침해 공격(BEC)은 필터링 및 감지를 피하기 위해 문자 메시지, 슬랙(Slack), 팀즈(Teams) 채팅 등과 같은 다양한 메시징 서비스로 점차 확산될 것이다. 반면에 피싱은 계속해서 프록시를 사용하여 세션 토큰(session tokens)을 캡처하고 MFA 토큰을 훔치고 QR 코드로 위장하는 등 자신을 더욱 숨길 것이다. ▣ 암호화폐 거래, 스마트 계약 등을 대상으로 한 정교한 사이버보안 위협 늘어나 다양한 블록체인에 대한 암호화폐 거래소 및 스마트 계약에 대한 공격은 계속 이어질 것이다. 공공 기관에 대한 공격을 통해 수억 달러의 디지털 통화를 훔치려고 시도한다. 사용자에 대한 고전적인 피싱 및 맬웨어 공격 외에도 스마트 계약, 알고리즘 코인 및 DeFi 솔루션에 대한 보다 정교한 공격이 계속될 것이다. ▣ 조직의 외부 서비스 제공 기업들이 설치하는 소프트웨어로 침투하여 장기간 머물러 서비스 공급기업은 점점 더 많은 공격을 받고 있다. 공격자는 PSA, RMM 또는 기타 배포 도구와 같은 설치된 도구에 침투하여 몰래 해당 영역에서 오랜 기간 머무르며 공격 시기를 모색한다. 이러한 공격자들은 관리 IT 서비스 제공자일 뿐만 아니라 컨설팅 회사, 연결된 파트너사 등도 공격의 대상으로 삼고 있다. 특히 힘들게 소프트웨어 공급망을 공격하는 방식을 선택하지 않고도 공격에 성공할 수 있다. ▣ 브라우저를 통한 공격의 증가 브라우저를 통해 더 많은 공격이 발생할 수 있다. 거래 대상 주소를 교환하거나 백그라운드에서 암호를 도용하는 악성 브라우저 확장 프로그램, 그리고 이러한 도구의 소스 코드를 탈취하고 깃허브(GitHub) 저장소를 통해 백도어를 추가한다. 반면에 웹사이트는 계속해서 자바스크립트를 사용하여 사용자를 추적하고 마케팅 서비스에 대한 HTTP 리퍼러(referrers) 간에 세션 ID를 과도하게 공유할 것이다. 공격자는 작은 추가 스니펫(snippets)이 원래 웹 사이트의 배경에 있는 모든 정보를 훔치는 Formjacking/Magecart 기술을 확장한다. 서버리스 컴퓨팅이 증가함에 따라 이러한 공격에 대한 분석이 더욱 복잡해질 수 있다. ▣ API를 통한 공격으로 클라우드로 연결된 전체 인프라 감염으로 이어져 이미 데이터, 프로세스 및 인프라가 클라우드로 상당 부분 이동했다. 이것은 서로 다른 서비스 간의 더 많은 자동화로 이어지고 있다. 많은 IoT 기기가 이 대규모 초연결 서비스 클라우드의 일부가 될 것이다. 이제 인터넷에서 많은 API에 액세스할 수 있으므로 이에 대한 공격이 증가할 것이며, 특히 자동화로 인해 대규모 공격을 유발할 수도 있다. ▣ 비즈니스 프로세스의 약점을 분석해 공격 공격자는 비즈니스 프로세스를 약간씩 수정하는 방법을 사용한다. 예를 들어 조직의 청구(빌링) 시스템 템플릿에서 수신 은행 계좌 세부 정보를 변경하거나 클라우드 버킷(cloud bucket)을 이메일 서버의 백업 대상으로 추가하는 것 등이다. 이러한 공격은 종종 맬웨어를 포함하지 않으며 증가하는 내부자 공격과 마찬가지로 사용자 행동에 대한 면밀한 분석을 바탕으로 취약점을 찾아 공격한다. ▣ AI 시대, 허위 정보를 활용한 사기와 AI/ML 모델 자체에 대한 공격 증가 이제 AI 및 ML 프로세스는 모든 규모와 산업 분야에서 사용되고 있다. 시뮬레이션이나 기계학습 등으로 생성된 합성 데이터(synthetic data)의 발전으로 딥페이크(허위) 콘텐츠를 사용하는 일부 신원 사기 등이 지속적으로 늘어날 것이다. 더 걱정스러운 추세는 AI 및 ML 모델 자체에 대한 공격이다. 공격자는 모델의 약점을 이용하거나, 데이터 세트에 일부러 편견을 심어주거나, 트리거를 사용하여 IT 운영에 잘못된 경고를 보낼 수 도 있다. 칸디드 뷔스트 아크로니스 사이버 보호 리서치 부사장은 “오늘날의 세계는 그 어느 때보다 디지털 의존도가 높다. IT 환경은 점점 더 복잡해지고 있으며 복원력(resilience)이 부족한 조직은 보안 사고나 침해 사태가 발생했을 때 비즈니스를 지속할 수 없는 상황에 이를 수 있다”라고 말했다.
    • 사이버보안
    • 종합
    2022-11-25
  • “글로벌 조직 3분의 1, 지난해 7 차례 이상 보안 침해 경험”
    [시큐리티팩트=김상규 기자] 지난해 글로벌 조직의 3분의 1이 7차례 이상 보안 침해를 경험한 것으로 나타났다. 주요 사이버 위협은 △비즈니스 이메일 사기(BEC, Business Email Compromise) △사용자가 의도하지 않은 클릭을 유도하는 클릭잭킹 △파일리스 공격 △랜섬웨어 △로그인 공격(자격증명 도난)이었다. 트렌드마이크로가 발표한 ‘2022년 상반기 글로벌 사이버 위험 지수 보고서(Cyber Risk Index, 2022 First Half)’에 따르면 글로벌 조직 중 32%는 지난 12개월 동안 수차례 고객정보 유출 피해를 입었다. 이번 조사는 포네몬 연구소(Ponemon Institute)에 의뢰하여 북미, 유럽, 중남미 및 아시아-태평양 지역에 소재한 4100개 이상의 조직을 대상으로 진행되었다. 해당 보고서에 따르면 동일 기간 “성공(Successful)”한 사이버 공격을 경험한 응답 조직이 84%에서 90%로 증가했으며 차년도 피해가 예상되는 조직 역시 76%에서 85%로 증가했다. 이번 글로벌 사이버 위험 지수 보고서는 준비성 관련 주요 위험 중 일부는 공격 접점 발견 역량과 관련되어 있다고 강조했다. 이는 보안 담당자가 비즈니스 주요 데이터 자산 및 애플리케이션의 물리적 위치를 전부 식별할 수 없기 때문이다. 응답조직이 ‘자신이 속한 조직의 IT보안 목표가 비즈니스 목표와 일치한다’라는 문항에 10점 만점 중 4.79점만을 부여하면서 비즈니스 관점에서 가장 큰 우려는 CISO(정보보호책임자)와 경영진 간의 불협화음으로 나타났다. 조직은 사이버보안 인력 부족 문제를 해결하고 보안 프로세스 및 기술을 개선함으로써 공격에 대한 취약성의 상당 부분을 완화시킬 수 있다. 존 클레이 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 “보이지 않는 것을 보호할 수는 없다”며 “하이브리드 작업으로 인해 복잡하고 분산된 IT 환경의 시대가 열리면서 많은 조직들이 확장되는 보안 범위와 커지는 가시성 격차를 해결하는데 어려움을 겪고 있다”고 말했다. 이어 그는 “공격 접점이 통제불능상태에 도달하지 않도록 단일 플랫폼에서 자산 발견 및 모니터링과 위협 탐지 및 대응을 통합해 관리해야 한다”고 강조했다.
    • 사이버보안
    • 종합
    2022-11-25
  • [직업군인 사용설명서(272)] 겨울을 앞당기는 희비애환(喜悲哀歡)의 진급심사 시즌⑥
    [시큐리티팩트=김희철 한국안보협업연구소장] 을지훈련이 끝나고 함께 고생했던 작전장교는 소령으로 진급하여 다음 보직으로 영전했고 후임 작전장교로 육사후배 백창진 대위(육사40기)가 전입을 왔다. 필자도 을지훈련시 부르튼 입술이 터져서 부어오르는 먹지 위장크림효과로 사단장 및 참모 등 상급자들에게 각인되며 인정받아 심사 대상자가 되는 다음해에 진급하는 영광을 얻었다. 또한 사단기동훈련이 끝나고 진급시즌 막바지인 11월에 이르자 사단에서 그렇게도 갈망했던 강수명 작전참모(육사31기)가 드디어 진급하여 병과의 장인 대령반열에 올랐다. 사실 대령 진급은 사단급 부대에서 매우 힘든 사례였다. 통상 대대장과 사단참모 보직을 성공적으로 마치고 군단급 이상의 부대에서 중요 보직을 수행해야 진급 대상자가 될 수 있었다. 아니면 군단급 이상의 부대에서 주요보직을 마치고 필수 보직인 사단 작전참모로 근무하면 간혹의 진급하는 기회를 주어지기도 했는데 당시 참모는 후자의 사례였다. 강수명 대령 진급 예정자는 작전참모 보직을 정보참모 임무를 수행하던 김형배 중령(육사34기)에게 인계하고 65동원사단 연대장으로 영전했다. 이후 장군으로 진급하는 그는 육군대학 교수부장직을 역임하고 전역하여 평택대학에서 후학을 양성했다. 한편 새로 부임한 백창진 대위는 탁월하게 작전 장교 임무를 수행해 필자와 같은 해에 소령으로 진급했다. 그는 그해 12월2일, 신임 작전참모인 김형재 중령에게 업무보고를 준비하여 능력을 인정받으며 작전처 총괄 선임장교로 활발하게 임무를 수행했는데 김 중령으로부터 무서운 후배라는 평을 들을 정도로 탁월을 넘어 출중했다. 희비애환(喜悲哀歡)을 느끼는 인생과 진급은 ‘운7기3(運七技三)’이지만 어떻게 보면 본인의 능력과 업적을 우선 쌓고, ‘진인사대천명(盡人事待天命)’의 마음으로 결과를 기다려야 한다. 폐결핵이 만연하던 1928년, 포도상구균 배양중에 실수로 오염된 푸른곰팡이에서 페니실린을 발견하여 최초의 항생제 개발에 성공한 영국의 플레밍 박사는 “행운은 준비된 자에게만 온다”는 말처럼 ....
    • 소통시대
    • 직업군인 사용설명서
    2022-11-25
  • IBK 기업은행, B2B 금융권 최초로 ‘다큐브 기업용 AI 음성 비서’ 도입
    [시큐리티팩트=김상규 기자] 기업용 인공지능(AI) 음성 비서 전문 기업 다큐브는 IBK 기업은행이 B2B 금융권 최초로 도입한 AI 음성 비서 ‘제로터치’에 자사 서비스를 제공한다고 24일 밝혔다. 제로터치는 기업뱅킹 앱 내 조회성 업무와 복잡한 금융 용어 조회 서비스를 사용자가 음성으로 물어보면 IBK 기업뱅킹 앱 내 데이터 화면으로 자동 이동해 보여주는 AI 음성 인식 서비스다. 제로터치에 적용된 서비스는 △예금·신탁·대출·외환 거래 내역 조회 △대출 이자 및 납입 조회 △카드 이용 내역 및 명세서 조회 △금융 정보 조회 △환율 조회 △금융 용어 설명 등으로 원하는 금융 업무를 말로 물어보면 음성을 인식하고 해당 데이터를 찾아서 보여준다. 제로터치를 이용하면 마이크 터치 후 “지난달 예금 거래 내역 보여줘”라는 음성 인식으로 별도 터치, 선택 과정 없이 지난달 예금 거래 화면을 바로 확인할 수 있다. IBK 기업은행은 제로터치 도입으로 스마트폰 사용률이나 복잡한 메뉴로 접근성이 낮아 고객센터를 주로 이용하는 고객들이 편리하게 말 한마디로 원하는 답변을 쉽고 빠르게 확인할 수 있어 사용자의 앱 활용도를 높여주고, 고객센터 업무 집중도도 분산시킬 것으로 기대한다. 진주영 다큐브 대표는 “기업 고객 비중이 높은 IBK 기업뱅킹과 AI 음성 서비스로 협력하게 돼 기쁘게 생각한다”며 “앞으로도 사용자들의 편의성을 높일 수 있도록 노력하겠다”고 말했다.
    • 사이버보안
    • 종합
    2022-11-24
  • [김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책은? ①
    [시큐리티팩트=김희철 한국안보협업연구소장] 국방연구원은 올해 북한이 탄도미사일을 발사한 횟수는 최소 35차례에서 38차례이고, 지난 6월5일 기준으로 17차례의 탄도·순항미사일 33발을 발사하는데 최대 8000억원의 비용이 들었을 것으로 추산했다. 단순 계산해도 한 발의 미사일을 발사하기 위해 240억원이 필요한 셈이다. 북한은 코로나19로 인한 국경 봉쇄에 더해 계절별로 수해와 가뭄이 반복되며 최악의 경제 상황에 놓여 있다. 북한의 암호화폐 해킹 범죄가 점차 빈번해지고 대담해지는 것 역시 정상적 경로로는 미사일 개발·발사 비용을 충당하기 어려운 경제 상황 때문이란 분석이다. 실제 암호화폐 분석업체 미 체인어낼리시스에 따르면 북한이 지난해 탈취한 암호화폐는 약 4억 달러(4790억원)에 달한다. 올해도 북한 소행으로 추정되는 암호화폐 해킹 범죄가 이어지고 있다. 지난 3월 북한 정찰총국과 연계된 해킹 조직으로 의심받는 라자루스가 블록체인 비디오 게임 업체 ‘액시 인피니트’에서 역대 최대 규모인 6억2000만달러(약 8100억원)을 해킹한 사례가 대표적이다. (다음편 계속)
    • 소통시대
    • CRISIS M
    2022-11-24
비밀번호 :