[시큐리티팩트=최석윤 기자] 글로벌 완성차 제조사인 닛산자동차가 대규모 사이버 공격의 표적이 됐다. 12일(현지 시각) 사이버시큐리티뉴스 보도에 따르면, 해커 그룹 에베레스트(Everest)는 최근 닛산 내부 시스템에서 약 900GB에 달하는 민감 데이터를 탈취했다고 주장하며 업계의 긴장감을 높이고 있다. 이번 유출 주장은 단순한 위협을 넘어 내부망의 심각한 보안 결함을 시사한다. 초기 보도에 따르면 유출된 데이터 규모는 기업 운영 전반을 흔들 수 있는 수준으로 파악된다. 침입 정황은 다크웹과 지하 포럼에서 먼저 포착됐다. 에베레스트 측은 자신들의 주장을 입증하기 위해 내부 문서와 엔지니어링 설계 파일 등 일부 샘플 데이터를 공유했다. 이 샘플에는 고객 관련 기록과 핵심 기술 자산이 포함된 것으로 알려졌으나, 아직 공식적인 확인 절차는 마무리되지 않았다. 사건의 전개 양상은 매우 치밀하다. 분석가들은 이를 전형적인 '이중 갈취(Double Extortion)' 수법으로 규정한다. 공격자는 데이터를 암호화하는 동시에 이를 외부에 공개하겠다고 협박하며 피해 기업을 강하게 압박한다. 사이버 위협 분석 조직 핵매낙(Hackmanac)은 해당 침해를 조기에 식별하고 경보를 발령했다. 이번 공격의 주요 타깃은 닛산의 일본 내 제조 사업 부문으로 지목됐다. 현재 유출된 데이터 실체에 대한 정밀 검증 작업이 진행 중이다. 확인된 사실 위주로 대응이 필요하다. 이번 사건은 랜섬웨어 및 데이터 도난 조직이 전 세계 공급망과 고부가가치 산업 데이터를 얼마나 집요하게 노리고 있는지를 여실히 보여준다. 공격 경로를 살펴보면 데이터 도난 전문 그룹들이 흔히 사용하는 전술이 그대로 드러난다. 이들은 초기 진입을 위해 보안이 취약한 원격 데스크톱 서비스(RDP)나 도난당한 VPN 자격 증명을 적극적으로 활용한다. 임직원을 대상으로 한 정교한 피싱 캠페인 역시 주요 진입 통로 중 하나다. 보안의 고리는 가장 약한 곳에서 끊긴다. 내부망에 침입한 위협 행위자는 즉각적으로 수평 이동(Lateral Movement)을 감행하며 네트워크 구조를 파악한다. 내부 시스템을 장악한 공격자는 고가치 데이터가 담긴 파일 서버, 코드 저장소, 백업 인프라를 집중적으로 탐색한다. 이 과정에서 이들은 수동 작업을 최소화하기 위해 맞춤형 스크립트를 배포한다. 데이터 수집은 기계적으로 이뤄진다. 이 스크립트는 금융 서버나 엔지니어링 공유 폴더 등 특정 경로를 열거하여 목표 리스트를 만든다. 특히 일정 크기 이상의 파일만을 골라내어 효율적으로 유출 대상을 선별하는 방식을 취한다. 수집된 데이터는 유출 전 스테이징 서버로 모여 압축 과정을 거친다. 이후 HTTPS 프로토콜이나 익명화 터널을 통해 공격자의 명령 및 제어(C2) 서버로 전송된다. 이러한 아웃바운드 트래픽은 정상적인 네트워크 활동과 잘 구분되지 않아 탐지가 매우 까다롭다. 에베레스트 그룹이 보여준 이러한 전략은 방어자들이 실험실 환경에서 모방하고 대비해야 할 구조화된 공격 모델을 제시한다. 닛산은 현재 해당 주장의 사실 여부를 파악하며 대응책을 마련 중인 것으로 전해졌다. 대규모 데이터 유출이 사실로 확인될 경우, 기술 유출에 따른 경쟁력 약화와 법적 책임 등 파장이 상당할 것으로 예상된다.
배경훈 부총리 겸 과학기술정보통신부 장관이 2025. 10. 22일 오후 서울 종로구 정부서울청사 본관 브리핑룸에서 '범부처 정보보호 종합대책' 관련 브리핑을 하고 있다. 왼쪽부터 이용석 행정안전부 디지털정부혁신실장, 신진창 금융위원회 사무처장, 김창섭 국가정보원 제3차장, 배경훈 부총리, 류제명 과학기술정보통신부 제2차관, 이정렬 개인정보보호위원회 사무처장(부위원장 직무대리)/사진=과학기술정보통신부 [시큐리티팩트=김상규 기자] 정부가 최근 빈번해진 해킹 사고로 인한 국민 불안을 해소하고 국가 정보보호 역량을 강화하기 위해 제도 개선에 나섰다. 과학기술정보통신부(이하 과기정통부)는 국가 전반의 정보보호 역량을 높이고 이용자를 보호하기 위해 정보보호 공시 의무 대상을 모든 상장사로 확대 적용한다고 9일 밝혔다. 이를 위한 ‘정보보호산업의 진흥에 관한 법률(정보보호산업법) 시행령’ 개정안은 1월 9일부터 2월 19일까지 입법 예고된다. 이번 개정안은 지난 10월 관계부처 합동으로 발표한 ‘범부처 정보보호 종합대책’의 후속 조치다. 과기정통부는 “정보보호 공시 제도의 사각지대를 해소하고, 상장사 등 사회적 영향력이 큰 기업의 정보보호 책임을 강화하기 위해 마련했다”고 취지를 밝혔다. 개정안의 핵심은 기존 상장기업에 적용되던 ‘매출액 3000억 원 이상’ 조건을 삭제한 것이다. 이에 따라 유가증권시장(KOSPI) 및 코스닥시장(KOSDAQ) 상장 법인 전체가 공시 의무 대상에 포함된다. 또한 정보보호 관리체계(ISMS) 인증 의무 기업도 공시 대상에 새롭게 편입됐다. 그간 제외되었던 공공기관, 금융회사, 소기업, 전자금융업자 등에 대한 예외 조항도 폐지해 제도 적용의 형평성을 높였다. 과기정통부는 입법예고 기간 중 공청회를 열어 이해관계자와 국민의 의견을 수렴할 계획이다. 이후 관계부처 협의와 법제처 심사 등을 거쳐 2027년 정보보호 공시 대상자부터 제도가 본격 적용될 수 있도록 절차를 진행할 예정이다. 아울러 신규 편입 대상 기업들의 부담을 줄이기 위해 정보보호 공시 가이드라인 배포, 맞춤형 컨설팅 및 교육 지원도 병행한다. 최우혁 과기정통부 정보보호네트워크정책실장은 “이번 제도 개선으로 기업의 정보보호 현황을 투명하게 공개함으로써 국민의 알 권리를 제고할 것”이라며, “기업의 자발적인 보안 투자 확대를 유도해 우리 사회 전반의 보안 수준을 한 단계 끌어올리는 계기가 될 것으로 기대한다”고 말했다. 시행령 개정안 전문은 과기정통부 누리집 내 ‘입법/행정예고’ 게시판에서 확인 가능하며, 국민참여입법센터를 통해 의견을 제출할 수 있다.
[시큐리티팩트=김상규 기자] 국내 온라인 쇼핑몰·대학·병원 등 21곳이 연쇄 해킹을 당한 것으로 드러났다. 다만 지난해 말 고객 정보 유출 사고로 나라를 온통 시끄럽게 한 쿠팡은 포함되지 않았다. 과학기술정보통신부와 한국인터넷진흥원(KISA)은 7일 "최근 미상의 해킹 조직이 ‘해킹포럼’을 통해 국내 의료·교육기관 및 온라인 쇼핑몰 등의 내부 데이터를 탈취해 판매하는 동향을 확인했다"고 밝혔다. 해킹 조직이 만든 해킹 포럼은 해킹 정보 공유, 탈취 정보 판매, 악성코드 유포 등 불법적 사이버 행위가 이루어지는 온라인 커뮤니티를 말한다. 과기정통부는 지난해 12월부터 올해 1월 5일까지 해킹 포럼에서 확인된 국내 피해 기관·기업 등에 침해사고 정황을 즉시 공유했다고 발표했다. 여기엔 충북대 등 21개 기관·기업이 피해 대상에 포함됐으며 쿠팡은 피해 대상에 들어가 있지 않다고 덧붙였다. 그러면서 추가적인 사이버 공격과 피해 확산 방지를 위해 관련 기업 및 기관들에 보안점검 활동 강화와 각별한 주의를 당부했다. 아울러 KISA 보안 공지에 최근 침해사고 증가에 따른 기업 보안 강화 요청을 통해 보안 점검과 취약점 조치를 강화할 것을 과기정통부는 요청했다. 과기정통부와 KISA는 다크웹, 해킹 포럼 등에서 국내 정보가 불법 유통되는지 모니터링을 지속적으로 강화하고, 침해 사고가 일어난 기업을 기술 지원하겠다는 방침이다.
국가정보원이 밝힌 2025년 정부 사이버 보안 평가 결과 [시큐리티팩트=김상규 기자]
[시큐리티팩트=김상규 기자] 지난해는 한 해내내 각종 해킹 사고로 온 나라가 시끄러웠다. 여전히 사고 원인 및 해결책을 찾아야 한다. 이런 상황에서 정부는 사이버 보안에 대해 그 어느때보다 강한 입장을 밝혔다. 배경훈 부총리 겸 과학기술정보통신부 장관은 1일 신년사를 통해 “새해는 해킹과 전면전을 추진하겠다”며 각오를 밝혔다. 배 장관은 “정보보안은 인공지능(AI) 시대 존립을 결정하는 필수 조건”이라며 “기업에 만연한 보안 불감증을 해소하고 보안을 기업경영의 우선 가치로 인식하도록 제도적 기반을 구축하겠다”고 언급했다. 그러면서 ‘기업CEO의 보안 책임을 법령상 명문화’하고 보안사고 반복 기업에게는 ‘징벌적 과징금을 부과’하기로 했다. 정부의 보안 역량 역시 고도화하여 해킹과의 전면전을 추진하겠다고 덧붙였다. 이와 함께 지난해 밝힌‘AI 3대 강국’을 위해 AI에 대한 정책 역량을 모으기로 했다. 이를 위해 과기정통부는 모든 국민이 AI 혜택을 향유하는 'AI 기본사회'를 실현하고, K-AI의 글로벌 영토 확장을 가속화하기로 했다. 올해 중으로 세계적 수준의 독자 AI모델을 확보하여 제조·조선·물류 등 주력산업 전반의 AI전환을 촉진하고 AI 민생 프로젝트를 통해 국민 편익을 높이겠다는 입장도 밝혔다. 이어 국가전략기술 분야의 원천기술 확보를 위해국가적 난제에 도전하는 ‘K-문샷 프로젝트’를 본격 추진하기로 했다. 여기에는 바이오, 양자, 핵융합 등 차세대 기술이 포함된다. 과기정통부는 목표 달성을 위해 올해 총 8조1188억원의 예산을 확보했다. 이는 지난해보다 20% 이상 늘어난 규모다. 구체적으로 과학기술 분야 연구개발 예산은 6조 4402억원으로 지난해 대비 1조 3205억원(25.8%)이 늘었다. 정보통신‧방송(ICT) 분야 연구개발 예산은 1조6786억원이다. 이는 지난해 보다 3280억원(24.3%)이 늘어난 규모다.
[시큐리티팩트=김상규 기자] 올 한해 하루 평균 50만개 각종 악성 파일이 탐지됐다. 지난해 보다 7% 정도 늘어난 수치다. 글로벌 사이버 보안 기업 카스퍼스키는 31일, '연례 보안 보고서'를 통해 2025년 한 해 동안의 보안 위협 트렌드를 발표했다. 보고서에 따르면 올해 역시 윈도우 사용자의 약 48%가 공격 표적이 되었으며, 특히 패스워드 탈취형 악성코드의 증가세가 두드러졌다. 패스워드 탈취형 악성코드는 지난해보다 59%가 늘었다. 스파이웨어는 51%, 백도어 탐지는 6% 각각 증가했다. 웹 기반 위협도 여전했다. 전 세계적으로 27%의 사용자가 웹 기반 위협의 공격을 받았다. 웹 기반 위협은 사용자가 인터넷에 접속했을 때 감염을 유발하는 악성코드를 의미한다. 로컬 기반 위협 또한 33% 노출된 것으로 나타났다. 다만 올 한 해 탐지된 악성 코드 노출은 지역별로 편차가 컸다. 아시아·태평양의 경우 패스워드 탈취형 악성코드(전년 대비 132%), 스파이웨어(32%)가 대표적으로 증가했다. 라틴아메리카는 백도어(24%), 패스워드 탈취형 악성코드(35%), 스파이웨어(64%)가 각각 늘어났다. 중동의 경우는 패스워드 탈취형 악성코드(26%), 스파이웨어(37%)가, 유럽은 로컬 위협(1%), 백도어(50%), 익스플로잇(5%), 패스워드 탈취형 악성코드(48%), 스파이웨어(64%)가 활발한 것으로 나타났다. 알렉산더 리스킨 카스퍼스키 위협 연구 책임자는 “취약점 공격은 여전히 기업 네트워크 침투의 가장 선호되는 방법이며, 그 다음이 도난된 계정 정보 악용이다. 이 때문에 올해 패스워드 탈취형 악성코드와 스파이웨어가 크게 증가했다”라고 말했다.