• 최종편집 2026-01-21 (수)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • AI가 뒤흔든 엔터테인먼트 전선… ‘창작 자산’이 최전방 공격 표면됐다
    카스퍼스키가 발표한 ‘2026 엔터테인먼트 산업 보안 보고서’ [시큐리티팩트 김상규 기자] 인공지능(AI) 기술이 엔터테인먼트 산업의 패러다임을 송두리째 바꾸고 있는 가운데, 역설적으로 AI가 산업의 근간을 위협하는 ‘양날의 검’으로 급부상하고 있다. 단순한 업무 자동화를 넘어 스토리와 비주얼 등 핵심 지적재산(IP)을 직접 생성하는 수준에 이르면서, 사이버 공격자들의 표적 또한 더욱 정교해지고 있다는 경고가 나왔다. 13일 글로벌 사이버 보안 리더 카스퍼스키(Kaspersky)는 ‘2026 엔터테인먼트 산업 보안 보고서’를 통해 올해 주목해야 할 5가지 핵심 보안 위협을 발표했다. 보고서에 따르면, AI는 공격자에게 시장을 모델링하고 인프라를 탐색하는 강력한 수단을 제공하고 있다. 가장 먼저 지목된 위협은 ‘고도화된 티켓 암표 시장’이다. 공격자들은 AI를 동원해 수익성이 높은 이벤트를 선별하고 대규모 봇을 운영하며 재판매 가격을 실시간으로 조정한다. 이는 아티스트가 정가를 유지하려 해도 AI 기반 암표상들이 2차 시장에서 ‘동적 가격’을 강제로 재현해 시장 질서를 교란하는 결과로 이어진다. 또한, VFX(시각특수효과) 제작 파이프라인의 보안 취약성도 도마 위에 올랐다. AI 기반 VFX가 대중화되면서 스튜디오는 다수의 소규모 벤더 및 프리랜서와 협업하게 되는데, 공격자들은 상대적으로 보안이 취약한 렌더 팜(Render Farm)이나 플러그인 업체를 침해해 미개봉 콘텐츠나 에피소드를 탈취하는 우회 경로로 활용하고 있다. 콘텐츠 전송 네트워크(CDN) 자체가 공격 대상이 되는 흐름도 포착됐다. AI로 강화된 공격자는 CDN 인프라를 정밀하게 매핑해 프리미엄 콘텐츠의 저장 위치를 파악하고, 단 한 번의 침해로 여러 타이틀을 동시에 유출하거나 정상적인 스트리밍에 악성 코드를 삽입하는 대담한 공격을 감행할 수 있다. 팬 커뮤니티와 게임 분야에서는 AI 생성 도구의 보편화가 ‘유해 콘텐츠’라는 부작용을 낳고 있다. 이용자들이 게임 내 AI 에이전트를 탈옥시키거나 외부 모델을 활용해 차단된 폭력·선정성 콘텐츠를 재생산하는 사례가 늘고 있다. 정제되지 않은 학습 데이터로 인해 개인정보가 창작물 형태로 노출되는 보안 사고 위험도 커졌다. 안나 라키나 카스퍼스키 웹 콘텐츠 분석 전문가는 “AI는 방어자가 이상 징후를 탐지하는 데 도움을 주지만, 동시에 공격자에게 강력한 악성 콘텐츠 생성 수단을 제공한다”며 “창작 도구를 넘어 핵심 공격 표면으로 인식해야 한다”고 지적했다. 이러한 위협에 대응하기 위해 엔터테인먼트 업계에는 새로운 직무가 등장할 전망이다. 카스퍼스키는 과거 코로나 시기의 컴플라이언스 매니저처럼, ‘AI 거버넌스 담당자’가 기업 내부에 배치되어 AI 도구의 학습 방식과 법적 준수 여부를 감독하게 될 것으로 내다봤다. 엔터테인먼트 산업은 팬덤과 IP라는 무형의 가치를 다루는 특성상 보안 사고가 브랜드 가치락과 직결된다. AI가 만든 화려한 영상 뒤편에 숨은 ‘사이버 위협의 그림자’를 직시해야 할 때다.
    • 시큐리티
    2026.01.13 13:33
  • 닛산 대규모 데이터 유출 정황… '에베레스트' 그룹, 900GB 탈취 주장
    [시큐리티팩트=최석윤 기자] 글로벌 완성차 제조사인 닛산자동차가 대규모 사이버 공격의 표적이 됐다. 12일(현지 시각) 사이버시큐리티뉴스 보도에 따르면, 해커 그룹 에베레스트(Everest)는 최근 닛산 내부 시스템에서 약 900GB에 달하는 민감 데이터를 탈취했다고 주장하며 업계의 긴장감을 높이고 있다. 이번 유출 주장은 단순한 위협을 넘어 내부망의 심각한 보안 결함을 시사한다. 초기 보도에 따르면 유출된 데이터 규모는 기업 운영 전반을 흔들 수 있는 수준으로 파악된다. 침입 정황은 다크웹과 지하 포럼에서 먼저 포착됐다. 에베레스트 측은 자신들의 주장을 입증하기 위해 내부 문서와 엔지니어링 설계 파일 등 일부 샘플 데이터를 공유했다. 이 샘플에는 고객 관련 기록과 핵심 기술 자산이 포함된 것으로 알려졌으나, 아직 공식적인 확인 절차는 마무리되지 않았다. 사건의 전개 양상은 매우 치밀하다. 분석가들은 이를 전형적인 '이중 갈취(Double Extortion)' 수법으로 규정한다. 공격자는 데이터를 암호화하는 동시에 이를 외부에 공개하겠다고 협박하며 피해 기업을 강하게 압박한다. 사이버 위협 분석 조직 핵매낙(Hackmanac)은 해당 침해를 조기에 식별하고 경보를 발령했다. 이번 공격의 주요 타깃은 닛산의 일본 내 제조 사업 부문으로 지목됐다. 현재 유출된 데이터 실체에 대한 정밀 검증 작업이 진행 중이다. 확인된 사실 위주로 대응이 필요하다. 이번 사건은 랜섬웨어 및 데이터 도난 조직이 전 세계 공급망과 고부가가치 산업 데이터를 얼마나 집요하게 노리고 있는지를 여실히 보여준다. 공격 경로를 살펴보면 데이터 도난 전문 그룹들이 흔히 사용하는 전술이 그대로 드러난다. 이들은 초기 진입을 위해 보안이 취약한 원격 데스크톱 서비스(RDP)나 도난당한 VPN 자격 증명을 적극적으로 활용한다. 임직원을 대상으로 한 정교한 피싱 캠페인 역시 주요 진입 통로 중 하나다. 보안의 고리는 가장 약한 곳에서 끊긴다. 내부망에 침입한 위협 행위자는 즉각적으로 수평 이동(Lateral Movement)을 감행하며 네트워크 구조를 파악한다. 내부 시스템을 장악한 공격자는 고가치 데이터가 담긴 파일 서버, 코드 저장소, 백업 인프라를 집중적으로 탐색한다. 이 과정에서 이들은 수동 작업을 최소화하기 위해 맞춤형 스크립트를 배포한다. 데이터 수집은 기계적으로 이뤄진다. 이 스크립트는 금융 서버나 엔지니어링 공유 폴더 등 특정 경로를 열거하여 목표 리스트를 만든다. 특히 일정 크기 이상의 파일만을 골라내어 효율적으로 유출 대상을 선별하는 방식을 취한다. 수집된 데이터는 유출 전 스테이징 서버로 모여 압축 과정을 거친다. 이후 HTTPS 프로토콜이나 익명화 터널을 통해 공격자의 명령 및 제어(C2) 서버로 전송된다. 이러한 아웃바운드 트래픽은 정상적인 네트워크 활동과 잘 구분되지 않아 탐지가 매우 까다롭다. 에베레스트 그룹이 보여준 이러한 전략은 방어자들이 실험실 환경에서 모방하고 대비해야 할 구조화된 공격 모델을 제시한다. 닛산은 현재 해당 주장의 사실 여부를 파악하며 대응책을 마련 중인 것으로 전해졌다. 대규모 데이터 유출이 사실로 확인될 경우, 기술 유출에 따른 경쟁력 약화와 법적 책임 등 파장이 상당할 것으로 예상된다.
    • 시큐리티
    2026.01.12 17:13
  • 과기정통부, '정보보호 공시 의무' 상장법인 전체로 확대… 시행령 개정안 입법예고
    [시큐리티팩트=김상규 기자] 정부가 최근 빈번해진 해킹 사고로 인한 국민 불안을 해소하고 국가 정보보호 역량을 강화하기 위해 제도 개선에 나섰다. 과학기술정보통신부(이하 과기정통부)는 국가 전반의 정보보호 역량을 높이고 이용자를 보호하기 위해 정보보호 공시 의무 대상을 모든 상장사로 확대 적용한다고 9일 밝혔다. 이를 위한 ‘정보보호산업의 진흥에 관한 법률(정보보호산업법) 시행령’ 개정안은 1월 9일부터 2월 19일까지 입법 예고된다. 이번 개정안은 지난 10월 관계부처 합동으로 발표한 ‘범부처 정보보호 종합대책’의 후속 조치다. 과기정통부는 “정보보호 공시 제도의 사각지대를 해소하고, 상장사 등 사회적 영향력이 큰 기업의 정보보호 책임을 강화하기 위해 마련했다”고 취지를 밝혔다. 개정안의 핵심은 기존 상장기업에 적용되던 ‘매출액 3000억 원 이상’ 조건을 삭제한 것이다. 이에 따라 유가증권시장(KOSPI) 및 코스닥시장(KOSDAQ) 상장 법인 전체가 공시 의무 대상에 포함된다. 또한 정보보호 관리체계(ISMS) 인증 의무 기업도 공시 대상에 새롭게 편입됐다. 그간 제외되었던 공공기관, 금융회사, 소기업, 전자금융업자 등에 대한 예외 조항도 폐지해 제도 적용의 형평성을 높였다. 과기정통부는 입법예고 기간 중 공청회를 열어 이해관계자와 국민의 의견을 수렴할 계획이다. 이후 관계부처 협의와 법제처 심사 등을 거쳐 2027년 정보보호 공시 대상자부터 제도가 본격 적용될 수 있도록 절차를 진행할 예정이다. 아울러 신규 편입 대상 기업들의 부담을 줄이기 위해 정보보호 공시 가이드라인 배포, 맞춤형 컨설팅 및 교육 지원도 병행한다. 최우혁 과기정통부 정보보호네트워크정책실장은 “이번 제도 개선으로 기업의 정보보호 현황을 투명하게 공개함으로써 국민의 알 권리를 제고할 것”이라며, “기업의 자발적인 보안 투자 확대를 유도해 우리 사회 전반의 보안 수준을 한 단계 끌어올리는 계기가 될 것으로 기대한다”고 말했다. 시행령 개정안 전문은 과기정통부 누리집 내 ‘입법/행정예고’ 게시판에서 확인 가능하며, 국민참여입법센터를 통해 의견을 제출할 수 있다.
    • 시큐리티
    2026.01.09 14:36
  • 과기정통부 "국내 온라인 쇼핑몰·대학 등 21곳 연쇄 해킹 확인"…보안 강화 당부
    [시큐리티팩트=김상규 기자] 국내 온라인 쇼핑몰·대학·병원 등 21곳이 연쇄 해킹을 당한 것으로 드러났다. 다만 지난해 말 고객 정보 유출 사고로 나라를 온통 시끄럽게 한 쿠팡은 포함되지 않았다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 7일 "최근 미상의 해킹 조직이 ‘해킹포럼’을 통해 국내 의료·교육기관 및 온라인 쇼핑몰 등의 내부 데이터를 탈취해 판매하는 동향을 확인했다"고 밝혔다. 해킹 조직이 만든 해킹 포럼은 해킹 정보 공유, 탈취 정보 판매, 악성코드 유포 등 불법적 사이버 행위가 이루어지는 온라인 커뮤니티를 말한다. 과기정통부는 지난해 12월부터 올해 1월 5일까지 해킹 포럼에서 확인된 국내 피해 기관·기업 등에 침해사고 정황을 즉시 공유했다고 발표했다. 여기엔 충북대 등 21개 기관·기업이 피해 대상에 포함됐으며 쿠팡은 피해 대상에 들어가 있지 않다고 덧붙였다. 그러면서 추가적인 사이버 공격과 피해 확산 방지를 위해 관련 기업 및 기관들에 보안점검 활동 강화와 각별한 주의를 당부했다. 아울러 KISA 보안 공지에 최근 침해사고 증가에 따른 기업 보안 강화 요청을 통해 보안 점검과 취약점 조치를 강화할 것을 과기정통부는 요청했다. 과기정통부와 KISA는 다크웹, 해킹 포럼 등에서 국내 정보가 불법 유통되는지 모니터링을 지속적으로 강화하고, 침해 사고가 일어난 기업을 기술 지원하겠다는 방침이다.
    • 시큐리티
    2026.01.07 13:06
  • “중앙부처 사이버보안 평가 우수기관 ‘0곳’ 충격”…국정원 사이버보안 평가 결과 발표
    국가정보원이 밝힌 2025년 정부 사이버 보안 평가 결과 [시큐리티팩트=김상규 기자]
    • 시큐리티
    2026.01.05 13:49
  • 과기부총리 “새해 해킹과 전면전 추진하겠다” 밝혀…AI 강국 기반 구축도
    [시큐리티팩트=김상규 기자] 지난해는 한 해내내 각종 해킹 사고로 온 나라가 시끄러웠다. 여전히 사고 원인 및 해결책을 찾아야 한다. 이런 상황에서 정부는 사이버 보안에 대해 그 어느때보다 강한 입장을 밝혔다. 배경훈 부총리 겸 과학기술정보통신부 장관은 1일 신년사를 통해 “새해는 해킹과 전면전을 추진하겠다”며 각오를 밝혔다. 배 장관은 “정보보안은 인공지능(AI) 시대 존립을 결정하는 필수 조건”이라며 “기업에 만연한 보안 불감증을 해소하고 보안을 기업경영의 우선 가치로 인식하도록 제도적 기반을 구축하겠다”고 언급했다. 그러면서 ‘기업CEO의 보안 책임을 법령상 명문화’하고 보안사고 반복 기업에게는 ‘징벌적 과징금을 부과’하기로 했다. 정부의 보안 역량 역시 고도화하여 해킹과의 전면전을 추진하겠다고 덧붙였다. 이와 함께 지난해 밝힌‘AI 3대 강국’을 위해 AI에 대한 정책 역량을 모으기로 했다. 이를 위해 과기정통부는 모든 국민이 AI 혜택을 향유하는 'AI 기본사회'를 실현하고, K-AI의 글로벌 영토 확장을 가속화하기로 했다. 올해 중으로 세계적 수준의 독자 AI모델을 확보하여 제조·조선·물류 등 주력산업 전반의 AI전환을 촉진하고 AI 민생 프로젝트를 통해 국민 편익을 높이겠다는 입장도 밝혔다. 이어 국가전략기술 분야의 원천기술 확보를 위해국가적 난제에 도전하는 ‘K-문샷 프로젝트’를 본격 추진하기로 했다. 여기에는 바이오, 양자, 핵융합 등 차세대 기술이 포함된다. 과기정통부는 목표 달성을 위해 올해 총 8조1188억원의 예산을 확보했다. 이는 지난해보다 20% 이상 늘어난 규모다. 구체적으로 과학기술 분야 연구개발 예산은 6조 4402억원으로 지난해 대비 1조 3205억원(25.8%)이 늘었다. 정보통신‧방송(ICT) 분야 연구개발 예산은 1조6786억원이다. 이는 지난해 보다 3280억원(24.3%)이 늘어난 규모다.
    • 시큐리티
    2026.01.02 14:38
  • “올 한해, 하루 평균 50만 개 악성 파일 탐지”…전년 대비 7% 증가
    [시큐리티팩트=김상규 기자] 올 한해 하루 평균 50만개 각종 악성 파일이 탐지됐다. 지난해 보다 7% 정도 늘어난 수치다. 글로벌 사이버 보안 기업 카스퍼스키는 31일, '연례 보안 보고서'를 통해 2025년 한 해 동안의 보안 위협 트렌드를 발표했다. 보고서에 따르면 올해 역시 윈도우 사용자의 약 48%가 공격 표적이 되었으며, 특히 패스워드 탈취형 악성코드의 증가세가 두드러졌다. 패스워드 탈취형 악성코드는 지난해보다 59%가 늘었다. 스파이웨어는 51%, 백도어 탐지는 6% 각각 증가했다. 웹 기반 위협도 여전했다. 전 세계적으로 27%의 사용자가 웹 기반 위협의 공격을 받았다. 웹 기반 위협은 사용자가 인터넷에 접속했을 때 감염을 유발하는 악성코드를 의미한다. 로컬 기반 위협 또한 33% 노출된 것으로 나타났다. 다만 올 한 해 탐지된 악성 코드 노출은 지역별로 편차가 컸다. 아시아·태평양의 경우 패스워드 탈취형 악성코드(전년 대비 132%), 스파이웨어(32%)가 대표적으로 증가했다. 라틴아메리카는 백도어(24%), 패스워드 탈취형 악성코드(35%), 스파이웨어(64%)가 각각 늘어났다. 중동의 경우는 패스워드 탈취형 악성코드(26%), 스파이웨어(37%)가, 유럽은 로컬 위협(1%), 백도어(50%), 익스플로잇(5%), 패스워드 탈취형 악성코드(48%), 스파이웨어(64%)가 활발한 것으로 나타났다. 알렉산더 리스킨 카스퍼스키 위협 연구 책임자는 “취약점 공격은 여전히 기업 네트워크 침투의 가장 선호되는 방법이며, 그 다음이 도난된 계정 정보 악용이다. 이 때문에 올해 패스워드 탈취형 악성코드와 스파이웨어가 크게 증가했다”라고 말했다.
    • 시큐리티
    2025.12.31 16:30
  • 이번엔 인하대 개인정보 해킹... 한국만 노리는 '건라'의 실체
    [시큐리티팩트=최석윤 기자] 인하대학교 대표 홈페이지가 지난 28일 마비됐다. 복구까지는 꼬박 14시간이 걸렸다. 학사정보시스템을 겨냥한 이번 공격의 배후에는 신생 랜섬웨어 조직 '건라(Gunra)'가 있었다. 30일 인하대와 보안업계에 따르면, 이조직은 탈취한 데이터를 일부 공개하며, 위협하는 전형적인 수법을 보였다. 건라는 해킹 직후 대학 측에 이메일을 보내 협상을 제안했다. 이들은 다크웹 내 자신들의 '리크 사이트(Leak Site)'에 인하대 내부 자료 650GB를 확보했다고 주장하며 샘플 데이터를 공개했다. 공개된 자료에는 이름과 휴대전화 번호는 물론, 주민등록번호, 사진, 학점 등 유출 시 치명적인 개인정보가 다수 포함된 것으로 확인됐다. 단순히 시스템 운영을 방해하는 데 그치지 않는다. 이들은 탈취한 정보를 대외적으로 노출하겠다는 위협을 병행하며 피해 기관의 압박 수위를 높였다. 보안 전문가들은 이러한 행태가 최근 사이버 범죄 생태계에서 확산 중인 '이중 갈취(Double Extortion)'의 전형이라고 분석한다. 한국 기업·기관 정조준하는 '건라'의 궤적 보안 업계가 건라를 주목하는 이유는 이들의 독특한 타겟팅 성향 때문이다. 지난 4월 국내 보안 시장에 처음 포착된 이후, 이들의 공격 대상은 줄곧 한국에 집중되어 있다. △ 8월: SGI서울보증을 공격해 내부 자료 탈취 주장 △ 하반기: 삼화콘덴서공업, 화천기계 등 국내 제조 기업 잇달아 공격 △ 12월: 인하대학교 학사정보시스템 해킹 건라는 짧은 기간 내에 금융, 제조, 교육 등 산업군을 가리지 않고 공격 범위를 확장했다. 공격 범위가 넓다. 이는 이들이 한국 내부 시스템 구조에 밝거나, 특정 목적을 가지고 국내 기관만을 집요하게 노리는 조직임을 시사한다. 서비스형 랜섬웨어 공격, 데이터 선별 탈취 기술적으로 볼 때, 건라는 서비스형 랜섬웨어(RaaS) 모델을 채택했을 가능성이 크다. 직접 악성코드를 제작하거나 기존의 검증된 코드를 변형해 유포하는 방식이다. 수법은 치밀하다. 이들은 시스템 침투 후 내부망을 탐색하며 가장 가치 있는 데이터를 선별적으로 탈취하는 고도의 전략을 구사한다. 협상 과정에서도 이들은 철저히 비대면 방식을 고수한다. 추적이 어려운 이메일과 가상화폐를 이용해 금전을 요구하며 사법 기관의 수사망을 회피한다. 현재 국가수사본부와 한국인터넷진흥원(KISA) 등 유관 기관이 이들의 경로를 추적 중이나, 다크웹 기반의 활동 특성상 실체 파악에는 상당한 시간이 소요될 전망이다.
    • 시큐리티
    2025.12.30 18:01
  • 카스퍼스키 프리미엄, AV-Comparatives 성능 평가 1위 달성
    [시큐리티팩트=김상규 기자] 카스퍼스키 보안 솔루션인 ‘윈도우용 카스퍼스키 프리미엄(Kaspersky Premium for Windows)’이 글로벌 보안제품 평가기관(AV컴패러티브) 성능 평가에서 1위를 차지했다. 카스퍼스키 프리미엄은 약 1만 개(9,995개)에 달하는 악성코드 샘플 테스트에서 99.99%의 높은 보호율을 기록함과 동시에 시스템 부하를 최소화한 성능을 인정받아 최상위 등급인 ‘ADVANCED+’를 획득했다. 이번 성능 테스트는 파일 복사, 아카이빙, 소프트웨어 설치, 웹 브라우징 등 일반 사용자 활동을 시뮬레이션하는 형태로 진행했다. 평가 주관 기관인 AV-Comparatives 설립자 겸 CEO인 안드레아스 클레멘티는 “카스퍼스키는 악성코드 보호, 오탐지, 성능 영향 등 소비자 테스트에서 다년간 일관된 성과를 보여주었다. 이는 평가 항목에서 안정적인 신뢰도를 의미하며, 장기적·실제 환경 기반 평가 방식에서도 지속적인 성능을 입증한다”고 말했다. 카스퍼스키 마리나 티토바 B2C 사업부 부사장은 “최상위 성능 테스트에서 99.99% 악성코드 보호율을 달성하면서 오탐지를 최소화해 오늘날의 위협 환경에서 필수적인 균형을 보여준다”고 말했다. 한편 카스퍼스키 프리미엄은 올 3월 같은 기관에서 실시한 '전체 보호 테스트(Whole Product Dynamic Test)' 평가에서도 온라인 보호율 100%를 달성한 바 있다.
    • 시큐리티
    2025.12.30 17:25
  • 샘 올트먼의 경고, "AI가 인류 겨누기 전에"… 파멸 막을 방어선 구축
    [시큐리티팩트=최석윤 기자] 오픈AI(OpenAI)의 최고경영자(CEO) 샘 올트먼이 인공지능 기술의 '무기화' 가능성을 정면으로 거론하며 파격 행보를 보이고 있다. 인류에 기여할 것으로 기대되던 초거대 언어모델이 이제는 국가 안보를 위협하는 고도화된 공격 도구로 변모할 수 있다는 경고다. 위험은 실재한다. 28일(현지 시각) 외신 보도에 따르면, 오픈AI는 단순한 기술 개발을 넘어, 인공지능이 초래할 수 있는 파멸적 시나리오를 방어할 '대비 책임자(Head of Preparedness)'라는 고위직을 신설하고 본격적인 인력 채용에 나섰다. 자동화된 해킹, 몇 초만에 코드 결함 찾아내 공격의 패러다임이 바뀐다. 기존의 사이버 공격이 숙련된 인간 해커의 분석력과 오랜 시간의 투입에 의존했다면, 인공지능 기반 공격은 그 속도와 규모에서 차원을 달리한다. 인공지능은 방대한 소프트웨어 코드 베이스를 단 몇 초 만에 전수 조사하여 인간이 놓치기 쉬운 미세한 결함을 찾아낼 수 있는 잠재력을 지녔다. 거대언어모델(LLM)은 취약점을 식별하는 데 그치지 않고, 이를 즉각 공략할 수 있는 익스플로잇(Exploit) 코드를 자동으로 생성한다. 공격의 비대칭성은 더욱 심화되는 양상이다. 방어는 공격을 앞지르지 못한다. 보안 전문가들이 패치를 개발하고 배포하는 물리적인 시간보다, AI가 새로운 변종 악성코드를 대량으로 찍어내는 속도가 훨씬 빠르기 때문이다. 특히 AI 기반 공격 도구가 다크웹 등을 통해 '서비스형 사이버 범죄(CaaS)' 형태로 유통될 경우, 기술적 숙련도가 낮은 집단도 국가 기간 시설을 타격할 수 있는 능력을 갖추게 된다. 샘 올트먼이 리스크 모델링에 사활을 거는 이유도 이 지점에 있다. 통제 불능 상태에 빠지는 시나리오 사전 차단 오픈AI가 채용 중인 대비 책임자는 기술이 통제 불능 상태에 빠지는 시나리오를 사전 차단하는 컨트롤 타워 역할을 수행한다. 책임은 막중하다. 이 보직은 사이버 보안 위협은 물론, 생화학적 무기 제조 보조나 자가 증식 모델의 위험성을 상시 모니터링해야 한다. 단순히 가이드라인을 설정하는 수준이 아니라, 위험 임계치를 초과할 경우 시스템을 강제로 중단시키는 자동화된 '안전 파이프라인'을 구축하는 것이 핵심 과제다. 샘 올트먼은 이번 직무가 극도의 스트레스 저항력을 요구한다고 설명했다. 기술은 양날의 검이다. 인공지능이 스스로를 개선하며 인간의 통제를 벗어나는 '정렬 실패(Misalignment)'가 발생할 경우, 이에 즉각 대응할 수 있는 물리적·디지털적 제동 장치를 설계해야 하기 때문이다. 이는 초지능(Super Intelligence) 시대를 대비한 일종의 존재론적 방어막을 구축하는 작업과 맞닿아 있다. 'AI 정신병'과 새로운 사회적 위협 대비 보안의 영역은 비단 디지털 인프라에만 머물지 않고 인간의 정신적 영역으로까지 확장되고 있다. 정신 건강도 보안 대상이다. 최근 대두된 'AI 정신병(AI Psychosis)'은 사용자가 AI 시스템에 정서적으로 과도하게 의존하며 현실 감각을 상실하는 현상을 단적으로 보여준다. AI 챗봇이 사용자의 확증 편향을 강화하거나 음모론을 정당화할 경우, 이는 사회적 혼란을 야기하는 심리적 무기가 될 수 있다. 오픈AI는 이번 대비 책임자의 역할에 인공지능이 인간 심리에 미치는 부정적 영향을 모니터링하는 임무를 포함시켰다. 특히 청소년층에서 AI 챗봇과의 교감이 자해나 섭식장애를 조장하는 등 예측 불가능한 사회적 리스크를 발생시키는 사례가 보고되고 있다. 전문가들은 알고리즘이 사용자를 가스라이팅하거나 정서적으로 조작하지 못하도록 하는 강력한 심리적 보안 프로토콜이 필수적이라고 지적한다. 보안의 개념이 확장되고 있다. 디지털 생태계 새로운 안전 표준 구축 의지 오픈AI는 지난해 AI 시스템을 인간의 가치관과 일치시키는 '슈퍼얼라인먼트(Superalignment)' 팀을 발족하며 안전에 대한 의지를 피력해 왔다. 이번 대비 책임자 영입은 그 연장선상에서 이론적 정렬을 실전 보안 체계로 구현하려는 전략적 선택이다. 기업 가치가 800억 달러를 넘어선 시점에서, 기술적 완성도만큼이나 중요한 것이 바로 '통제 가능성'이라는 판단이다. 시간이 얼마 남지 않았다. 결국 인공지능 기반 사이버 무기화는 기술 그 자체의 진화보다 이를 관리할 시스템의 부재에서 더 큰 위험이 발생한다. 오픈AI가 구축하려는 이 보안 파이프라인이 전 세계 디지털 생태계의 새로운 안전 표준이 될 수 있을지 주목된다. 초지능으로 향하는 여정에서 가장 시급한 과제는 기술적 혁신이 아니라, 그 혁신이 인류를 겨누지 않게 만드는 견고한 방패를 만드는 일이다. 위험은 실재한다.
    • 시큐리티
    2025.12.29 11:03
  • [분석∙전망] 2026년 사이버보안 핵심은 ‘인공지능(AI)’
    [시큐리티팩트=김상규 기자] 다가오는 2026년 사이버 보안 시장은 인공지능(AI)을 빼놓고는 말할 수 없다. AI가 공격과 방어 양측에서 핵심 동력으로 작용하는 'AI 간의 대결(AI vs AI)'이 본격화되는 원년이 될 전망이다. 이와 관련해 국내외 주요 보안 기업들이 제시한 내년도 핵심 트렌드를 분석했다. 분석에 따르면 미국의 주요 보안 기업들은 2026년을 AI가 보안의 보조 도구를 넘어 ‘운영 체제’이자 ‘자율적 행위자’로 진화하는 시점으로 예상했다. 구글 클라우드는 내년도를 한마디로 ‘그림자 에이전트와 AI 군비 경쟁’으로 전망했다. 구글에 따르면 2026년 AI가 공격의 속도와 범위를 폭발적으로 키우는 ‘AI 군비 경쟁(AI Arms Race)’이 가속화될 것이라고 경고했다. 그림자 에이전트(Shadow Agent) 위협을 경고했다. 회사내 직원이 IT 부서 몰래 사용하는 승인되지 않은 AI 도구가 데이터 유출과 IP 탈취의 주요 통로가 될 것이라고 진단했다. 이에 기업은 AI 에이전트를 활용해 보안 분석가의 역량을 초월적인 수준으로 끌어올리는 자율형 보안 운영 시스템 ‘에이전트 기반 SOC(Agentic SOC)’ 도입에 적극 나설 것으로 전망했다. 팔로알토 네트웍스는 2026년을 AI 기반 자율 방어가 공격자를 앞지르기 시작하는 ‘방어자의 해(Year of the Defender)’로 정의했다. 2026년에는 기계(AI 에이전트)의 신원 수가 사람보다 82배 많아지며, 실시간 딥페이크를 이용한 신원 도용이 가장 큰 위협이 될 것으로 봤다. AI 보안 사고에 대해 경영진에게 직접적인 개인 법적 책임을 묻는 판례가 나오기 시작하며, ‘Chief AI Risk Officer’라는 보직이 보편화될 것으로 전망했다. 크라우드스트라이크(CrowdStrike)는 내년도엔 AI 에이전트가 기업 내에서 ‘초인적 권한을 가진 실체’로 부상함에 따라 발생하는 위험을 강조했다. AI 에이전트가 사람의 개입 없이 금융 거래를 하거나 데이터에 접근하면서, ‘맥락’과 ‘의도’를 파악하지 못하는 AI의 특성을 악용한 공격이 급증한다는 것이다. 그러면서 AI 기반 선제적 방어 즉 공격이 시작되기 전 AI가 스스로 위협을 탐지하고 즉각 격리하는 ‘자율형 탐지 및 대응’ 기술이 표준이 될 것으로 예상했다. 이 밖에 가트너(Gartner)는 2026년까지 기업의 30%가 딥페이크로 인해 기존 안면 인식 등 생체 인증 방식을 폐기할 것으로 예측했다. 포브스(Forbes)는 AI가 공격자의 ‘운영 체제’가 되어 정찰부터 실행까지 전 과정을 자동화하며, 이에 대응하기 위해 기업들은 ‘AI 방화벽’과 ‘암호화된 데이터 추적(Provenance) 시스템’을 필수적으로 도입할 것으로 내다봤다. 국내 기업의 경우 안랩은 2026년을 AI 기반 사이버 공격이 특수한 사례를 넘어 ‘일반적인 표준’으로 자리 잡을 것으로 예측했다. AI가 수집한 데이터를 분석해 타겟의 심리적 약점을 파고드는 정교한 사회공학적 공격이 자동화되고, 공격자가 복잡한 코딩 없이 AI를 통해 지속적으로 변종 악성코드를 생성하여 보안 솔루션의 탐지를 우회하는 시도가 급증할 것으로 전망했다. 시큐아이는 2026년을 ‘AI vs AI’의 대결 구도가 완성되는 해로 꼽았다. 그러면서 지능형 자율 방어를 대세로 본다. 방어 측면에서 AI가 방대한 보안 데이터를 실시간 분석해 최적의 대응 전략을 즉시 실행하는 ‘AI 기반 보안 플랫폼’이 기업 보안의 핵심 경쟁력이 된다고 봤다. 개별 보안 제품을 나열하는 방식에서 벗어나 AI를 중심으로 위협 대응을 통합 관리하는 ‘플랫폼 중심 보안’으로 전환이 가속화된다고 전망한다. 이글루코퍼레이션은 AI 기술 확산에 따른 ‘AI 공급망 위협’에 주목했다. AI 모델 자체의 취약점이나 학습 데이터를 오염시키는 공격이 본격화되면서 AI 서비스의 신뢰성을 지키는 ‘사이버 복원력(Cyber Resilience)’ 확보가 기업의 최우선 과제가 될 것으로 예상했다. AI를 활용해 국가 안보를 위협하거나 방산 기술을 탈취하려는 국가 주도의 고도화된 사이버 공격 또한 지속될 것으로 전망한다. SK쉴더스는 공격이 발생하기 전 단계에서 위협을 감지하고 차단하는 ‘선제적 차단’ 전략을 강조한다. 그러면서 LLM(대규모 언어 모델) 환경의 취약점을 사전에 진단하고, AI 기반의 MDR(매니지드 탐지 및 대응) 서비스를 통해 비즈니스 연속성을 보장하는 보안 체계를 구축해야 한다고 제언했다. 이 밖에 지니언스 및 누리랩은 양자 컴퓨팅 발전에 따른 암호 체계 무력화에 대비하여 ‘양자 내성 암호(PQC)’와 AI를 결합한 하이브리드 보안이 부상할 것으로 전망했다.
    • 시큐리티
    2025.12.26 17:08
  • 구글, 위즈 320억 달러 인수… 2025년 시장 뒤흔든 주요 인수합병
    [시큐리티팩트=최석윤 기자] 2025년 사이버보안 시장은 거대 기업들의 '몸집 불리기'를 넘어선 '체질 개선'의 장이었다. 포레스터(Forrester)에 따르면 올해 M&A 거래액은 전년 대비 10% 이상 증가하며 750억 달러에 육박하며 역대급 기록을 경신했다. 기업들은 더 이상 파편화된 보안 솔루션을 원하지 않는다. 25일(현지 시각) 인포시큐리티는 2025년 시장을 뒤흔든 주요 인수합병 사례를 분석했다. 구글, 클라우드 보안의 정점 위즈(Wiz) 인수 구글은 지난 3월 이스라엘의 보안 스타트업 위즈를 320억 달러에 인수했다. 전액 현금 거래다. 이는 올해 발표된 거래 중 최대 규모다. 위즈는 멀티클라우드 환경에서 가상 머신과 컨테이너의 취약점을 스캔하고 공격 경로를 예측하는 기술을 보유했다. 구글 클라우드는 위즈의 가시성 기술을 자사 SecOps(보안 운영, Security Operations) 포트폴리오에 이식했다. 고객은 이제 단일 플랫폼에서 위협 인텔리전스와 사고 대응을 동시에 수행한다. 단순한 기능 추가가 아닌 클라우드 보안의 표준을 선점하려는 전략이다. 팔로알토, 사이버아크 인수… 신원 보안의 완성 7월에 성사된 팔로알토 네트웍스의 250억 달러 규모 사이버아크 인수는 업계의 이목을 집중시켰다. 팔로알토는 이를 통해 제로 트러스트(Zero Trust) 아키텍처의 마지막 퍼즐인 특권 접근 관리(PAM)를 확보했다. AI 에이전트와 기계 정체성 관리가 기업의 숙제로 떠오른 시점이다. 팔로알토는 사이버아크의 기술을 활용해 인간과 기계의 신원을 통합 관리하는 해법을 제시했다. 구매자들은 이제 여러 벤더를 거치지 않고 팔로알토 플랫폼 안에서 신원 보안을 끝낸다. 사모펀드의 반격… 솔라윈즈와 잼프 사모펀드(PE)들의 움직임도 매서웠다. 턴/리버 캐피털은 44억 달러에 솔라윈즈를 인수하며 비상장화를 결정했다. 2020년 침해 사고 이후 지속된 논란을 털어내고 AI 중심의 혁신에 집중하기 위한 포석이다. 프란시스코 파트너스는 22억 달러에 모바일 기기 관리(MDM) 선두주자 잼프를 인수했다. 원격 근무가 일상이 된 환경에서 애플 기기 보안의 중요성은 더 커졌다. 수익성이 기준이다. 사모펀드들은 성장 가능성보다 안정적인 현금 흐름을 가진 플랫폼 기업에 집중 투자했다. 빔, 세큐리티 AI 품어 데이터 주권과 AI 거버넌스 강화 데이터 백업 강자 빔은 10월에 세큐리티 AI를 17억 달러에 품었다. 데이터 보안 포스처 관리(DSPM)와 AI 거버넌스 역량을 확보하기 위함이다. 고객은 데이터의 생성부터 백업, 폐기까지 전 과정에 보안과 거버넌스를 적용하게 된다. 이번 인수는 단순한 백업 서비스에서 데이터 보안 플랫폼으로의 진화를 의미한다. 세큐리티 AI의 기술은 빔의 랜섬웨어 복구 서비스와 결합되어 시너지를 낸다. 데이터 무결성이 보장되지 않는 보안은 무의미하다. 미쓰비시 전기, 노조미 네트웍스와 OT 보안 최대 딜 순위권 밖이지만 주목할 거래가 있다. 미쓰비시 전기가 노조미 네트웍스에 투자한 10억 달러다. 이는 역대 최대 규모의 OT(운영 기술) 보안 인수 사례다. 산업 제어 시스템 보호는 이제 국가 안보와 직결된다. 미쓰비시의 산업 장비가 쓰이는 환경에 노조미의 보안 솔루션이 기본 탑재된다. 위협 행위자들이 핵심 인프라(CNI)를 노리는 상황에서 미쓰비시의 선택은 영리했다. 보안은 생존이다. 2026년 '주권 M&A' 활발해질 전망 2025년 M&A 시장은 '역량 확보'에서 '플랫폼 완성'으로 흐름이 바뀌었다. 벤더 확산을 줄이려는 CISO들의 명령이 시장을 재편했다. 2026년에는 EU의 NIS2 등 규제 강화에 대응하기 위한 '주권 M&A'가 활발해질 전망이다. 높은 금리와 시장 변동성은 여전하다. IPO 시장이 회복되지 않는 한 기업들의 탈출구는 인수합병뿐이다. AI 공격 표면이 넓어질수록 통합 플랫폼을 가진 승자와 포인트 솔루션에 머문 패자의 격차는 더 벌어질 것이다.
    • 시큐리티
    2025.12.26 14:12
  • 카스퍼스키, ‘2026 산업제어시스템(ICS) 보안 트렌드’ 발표
    [시큐리티팩트=김상규 기자] 글로벌 사이버 보안 리더 카스퍼스키가 ‘2026 산업제어시스템(ICS) 보안 트렌드’를 발표했다. 발표 자료에 따르면 2026년에는 글로벌 물류 및 하이테크 공급망을 교란하는 사고가 증가하는 것으로 파악됐다. 스마트 교통 시스템, 선박, 열차·대중교통, 스마트 빌딩, 위성 통신 등 비전통적 대상에 대한 공격도 확대될 것으로 예상됐다. APT(지능형 지속 위협) 조직, 지역 기반 조직, 핵티비스트, 랜섬웨어 조직 등 위협 행위자들은 아시아·중동·라틴아메리카로 활동 범위를 확대할 것으로 전망됐다. 아울러 AI 에이전트 기반 운영 및 자율적 악성 오케스트레이션 프레임워크 확산으로 대규모 산업 공격의 진입 장벽은 더욱 낮아질 것으로 예측됐다. 카스퍼스키 이효은 한국지사장은 “내년도 산업 기업은 정기적 보안 평가, 적기 업데이트, 전문 보안 솔루션 활용, 인력 기술 역량 강화 등을 통해 견고한 보안 방어선을 구축할 것”을 주문했다. 한편 올해 3분기의 경우 20%의 산업제어시스템이 공격을 받았다고 카스퍼스키는 설명했다. 공격을 받은 산업별 비율을 보면, 생체인식(27.4%), 빌딩 자동화(23.5%), 전력(21.3%), 건설(21.1%), OT(운영기술) 엔지니어링 및 통합(21.2%), 제조(17.3%), 석유·가스(15.8%) 순이었다.
    • 시큐리티
    2025.12.24 13:29
  • 폰허브만 아니다… 사운드클라우드‧OpenAI도 해킹
    [시큐리티팩트=최석윤 기자] 성인 사이트 폰허브(PornHub)의 데이터 유출 소식이 전 세계를 달구고 있는 가운데, 이번 해킹의 불길이 음원 플랫폼과 인공지능(AI) 업계로까지 번진 것으로 확인됐다. 단순한 성인 사이트의 보안 사고를 넘어, 글로벌 IT 생태계 전체를 뒤흔드는 ‘연쇄 보안 파열’ 양상이다. 18일(현지 시각) 외신 보도에 따르면, 데이터 분석 기업 '믹스패널(Mixpanel)'을 겨냥한 공격의 여파가 사운드클라우드와 OpenAI까지 덮쳤다. 이들은 폰허브와 마찬가지로 믹스패널의 분석 솔루션을 사용해오다 정보가 유출되는 피해를 입었다. 피해 규모는 압도적이다. 사운드클라우드는 전체 사용자의 약 20%에 해당하는 4000만 명의 이메일 주소와 공개 프로필 정보가 노출됐다고 시인했다. 해킹 대응 과정에서 디도스(DDoS) 공격까지 발생했다. 이로 인해 한때 웹 서비스가 마비되는 혼란을 겪기도 했다. OpenAI 역시 피해를 피하지 못했다. 이들은 자사 API 사용자의 이름, 이메일, 접속 위치, 운영체제 등 기술 정보가 담긴 데이터셋이 유출됐음을 확인했다. 챗봇 대화 내용은 안전하다는 게 사측 설명이다. 하지만 개발자들의 기술 정보가 대량 유출됐다는 점은 뼈아픈 대목이다. 시청 기록 인질 잡은 해커… '제2의 애슐리 매디슨' 공포 폰허브의 상황은 더욱 극단적이다. 해커 그룹 '샤이니헌터스'는 폰허브 프리미엄 회원 2억 건의 활동 기록을 확보했다고 주장한다. 여기에는 단순 신상정보를 넘어 어떤 영상을 언제, 얼마나 시청했는지에 대한 내밀한 기록이 포함됐다. 해커는 당당하다. 이들은 탈취한 데이터를 빌미로 비트코인을 요구하며 폰허브를 압박하고 있다. 요구에 응하지 않을 경우 사용자들의 시청 습관을 공개하겠다는 협박이다. 보안 업계는 이번 사건이 2015년 불륜 조장 사이트 '애슐리 매디슨' 사태의 재판이 될까 우려하고 있다. 당시 개인의 은밀한 사생활이 폭로되면서 이혼과 자살 등 심각한 사회적 비극이 잇따랐다. '스미싱' 한 번에 무너진 글로벌 보안망 이번 연쇄 해킹의 시작점은 믹스패널 직원을 겨냥한 단순한 '스미싱(SMS 피싱)' 공격이었다. 공격자가 직원 계정을 탈취해 내부 시스템에 접근하자, 믹스패널을 이용하던 기업들의 데이터가 도미노처럼 무너졌다. 전형적인 '공급망 공격'이다. 기업 스스로의 보안이 아무리 철저해도, 협력업체의 작은 틈 하나가 전체를 무너뜨릴 수 있다는 사실이 다시 한번 입증됐다. 폰허브와 OpenAI는 즉각 믹스패널 서비스를 중단했다. 하지만 이미 노출된 데이터의 회수는 사실상 불가능한 상태다. 정보 유출 대응 위한 긴급 보안 수칙 자신의 정보가 포함됐을지 모른다는 불안감이 확산되고 있다. 피해를 최소화하기 위해 다음 수칙을 즉시 이행해야 한다. △ 비밀번호 즉시 변경: 유출된 서비스와 같은 비밀번호를 쓰는 모든 사이트의 암호를 교체하라. 12자 이상의 복잡한 조합이 필수다. △ 2단계 인증(MFA) 활성화: 비밀번호가 뚫려도 로그인을 막는 최후의 보루다. SMS보다는 OTP 앱을 사용하는 것이 안전하다. △ 2차 피싱 메일 경계: "보안 확인을 위해 링크를 누르라"는 식의 가짜 메일을 주의하라. 모든 메일 링크는 의심부터 해야 한다. △ 계정 탈퇴 및 이메일 변경: 폰허브 등 민감한 정보가 담긴 계정은 아예 삭제하거나 연결된 이메일 주소를 변경하는 것이 현명하다.
    • 시큐리티
    2025.12.19 17:43
  • “2026년 사이버 보안은 AI 간 대결의 해”… 시큐아이, 2026년 보안 트렌드 전망 발표
    [시큐리티팩트=김상규 기자] 다가오는 2026년 사이버 보안에서 AI(인공지능)가 ‘창’과 ‘방패’ 역할을 함께 맡는 해가 될 것이란 전망이 나왔다. 시큐아이는 이러한 내용을 담은 ‘2026년 5대 보안 트렌드’를 발표했다. 회사가 선정한 내년도 핵심 보안 트렌드는 △AI-fication 본격화 △랜섬웨어 위협 고도화 △업데이트를 가장한 소프트웨어 공급망 공격 △북한 해커의 가상자산과 방산 기술 탈취 △통합 위협 대응의 플랫폼화다. 시큐아이는 내년엔 공격과 방어 전반에 AI가 확산되는 ‘AI-fication(AI화)’본격화를 전망했다. 즉 사이버 보안에서 ‘AI vs. AI’ 경쟁 구도가 본격적으로 전환될 것으로 예측했다. AI가 자율적 판단과 실행 능력을 갖춘 ‘공격 에이전트’로 진화하며, 정보수집부터 침투·확산·회피까지 공격의 전 과정이 자동화된 초정밀 공격이 더욱 증가할 것으로 회사는 내다봤다. 그러면서 AI가 스스로 목표를 설정하고 대응 전략을 수립해 인간 개입 없이 보안 업무를 수행하는 ‘AI 기반 보안 플랫폼’이 더욱 주목받을 것으로 예상했다. AI 기반 보안 플랫폼은 방대한 보안 데이터를 실시간 분석해 최적의 대응을 즉시 실행함으로써 오탐과 경고 과부하를 줄이고 SOC의 효율성을 크게 향상시키기 때문이다. 내년도엔 공격과 방어가 모두 AI로 고도화됨에 따라 AI 기술을 활용한 대응 전략이 기업 보안의 핵심 경쟁력이 될 것으로 진단했다. 랜섬웨어 위협 고도화도 지속될 전망이다. AI 기반 자율 랜섬웨어와 RaaS(Ransomware as a Service)를 활용한 공격이 한층 더 고도화되고 있다. RaaS는 전문 해킹 기술 없이도 랜섬웨어를 실행할 수 있도록 악성코드를 구독 형태로 제공하는 서비스로, 해킹의 진입 장벽을 크게 낮추고 있다. 무엇보다 시큐아이는 AI가 표적 탐색부터 침투, 데이터 암호화, 몸값 협상까지 전 과정을 수행하는 ‘자율 랜섬웨어’가 등장하며 랜섬웨어 공격의 확산과 피해 규모는 더욱 커질 것으로 예상했다. 업데이트를 가장한 소프트웨어 공급망 공격 역시 여전히 위협 요소라고 지적했다. 이에 공공·금융기관은 공급망 보안 강화, 제로 트러스트 정책 적용, 소프트웨어 업데이트 검증 절차를 더욱 엄격히 점검할 필요가 있다고 회사 측은 강조했다. 또한 시큐아이는 북한 해커가 가상자산 탈취와 방산 기술 정보 수집을 위해 정교하고 지속적인 사이버 공격을 수행할 것으로 예상했다. 관련 기관과 기업은 정보 보호 체계 강화, 주요 인력 보안 관리 등 선제적 대응 체계를 확립해야 한다고 주문했다. 이 밖에 2026년 보안 산업이 위협 탐지·분석·대응 전 과정을 단일 환경에서 처리하는 ‘플랫폼화’ 흐름이 본격화할 것으로 전망했다. 정삼용 시큐아이 대표는 “보안 위협이 다방면으로 확대되는 만큼 위협 대응의 시야도 넓어져야 한다”며 “기업은 위협을 통합적으로 관리할 수 있는 보안 체계를 갖춰야 한다”고 말했다.
    • 시큐리티
    2025.12.18 15:38
비밀번호 :