• 최종편집 2026-01-12 (월)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 이번엔 인하대 개인정보 해킹... 한국만 노리는 '건라'의 실체
    [시큐리티팩트=최석윤 기자] 인하대학교 대표 홈페이지가 지난 28일 마비됐다. 복구까지는 꼬박 14시간이 걸렸다. 학사정보시스템을 겨냥한 이번 공격의 배후에는 신생 랜섬웨어 조직 '건라(Gunra)'가 있었다. 30일 인하대와 보안업계에 따르면, 이조직은 탈취한 데이터를 일부 공개하며, 위협하는 전형적인 수법을 보였다. 건라는 해킹 직후 대학 측에 이메일을 보내 협상을 제안했다. 이들은 다크웹 내 자신들의 '리크 사이트(Leak Site)'에 인하대 내부 자료 650GB를 확보했다고 주장하며 샘플 데이터를 공개했다. 공개된 자료에는 이름과 휴대전화 번호는 물론, 주민등록번호, 사진, 학점 등 유출 시 치명적인 개인정보가 다수 포함된 것으로 확인됐다. 단순히 시스템 운영을 방해하는 데 그치지 않는다. 이들은 탈취한 정보를 대외적으로 노출하겠다는 위협을 병행하며 피해 기관의 압박 수위를 높였다. 보안 전문가들은 이러한 행태가 최근 사이버 범죄 생태계에서 확산 중인 '이중 갈취(Double Extortion)'의 전형이라고 분석한다. 한국 기업·기관 정조준하는 '건라'의 궤적 보안 업계가 건라를 주목하는 이유는 이들의 독특한 타겟팅 성향 때문이다. 지난 4월 국내 보안 시장에 처음 포착된 이후, 이들의 공격 대상은 줄곧 한국에 집중되어 있다. △ 8월: SGI서울보증을 공격해 내부 자료 탈취 주장 △ 하반기: 삼화콘덴서공업, 화천기계 등 국내 제조 기업 잇달아 공격 △ 12월: 인하대학교 학사정보시스템 해킹 건라는 짧은 기간 내에 금융, 제조, 교육 등 산업군을 가리지 않고 공격 범위를 확장했다. 공격 범위가 넓다. 이는 이들이 한국 내부 시스템 구조에 밝거나, 특정 목적을 가지고 국내 기관만을 집요하게 노리는 조직임을 시사한다. 서비스형 랜섬웨어 공격, 데이터 선별 탈취 기술적으로 볼 때, 건라는 서비스형 랜섬웨어(RaaS) 모델을 채택했을 가능성이 크다. 직접 악성코드를 제작하거나 기존의 검증된 코드를 변형해 유포하는 방식이다. 수법은 치밀하다. 이들은 시스템 침투 후 내부망을 탐색하며 가장 가치 있는 데이터를 선별적으로 탈취하는 고도의 전략을 구사한다. 협상 과정에서도 이들은 철저히 비대면 방식을 고수한다. 추적이 어려운 이메일과 가상화폐를 이용해 금전을 요구하며 사법 기관의 수사망을 회피한다. 현재 국가수사본부와 한국인터넷진흥원(KISA) 등 유관 기관이 이들의 경로를 추적 중이나, 다크웹 기반의 활동 특성상 실체 파악에는 상당한 시간이 소요될 전망이다.
    • 시큐리티
    2025.12.30 18:01
  • 카스퍼스키 프리미엄, AV-Comparatives 성능 평가 1위 달성
    [시큐리티팩트=김상규 기자] 카스퍼스키 보안 솔루션인 ‘윈도우용 카스퍼스키 프리미엄(Kaspersky Premium for Windows)’이 글로벌 보안제품 평가기관(AV컴패러티브) 성능 평가에서 1위를 차지했다. 카스퍼스키 프리미엄은 약 1만 개(9,995개)에 달하는 악성코드 샘플 테스트에서 99.99%의 높은 보호율을 기록함과 동시에 시스템 부하를 최소화한 성능을 인정받아 최상위 등급인 ‘ADVANCED+’를 획득했다. 이번 성능 테스트는 파일 복사, 아카이빙, 소프트웨어 설치, 웹 브라우징 등 일반 사용자 활동을 시뮬레이션하는 형태로 진행했다. 평가 주관 기관인 AV-Comparatives 설립자 겸 CEO인 안드레아스 클레멘티는 “카스퍼스키는 악성코드 보호, 오탐지, 성능 영향 등 소비자 테스트에서 다년간 일관된 성과를 보여주었다. 이는 평가 항목에서 안정적인 신뢰도를 의미하며, 장기적·실제 환경 기반 평가 방식에서도 지속적인 성능을 입증한다”고 말했다. 카스퍼스키 마리나 티토바 B2C 사업부 부사장은 “최상위 성능 테스트에서 99.99% 악성코드 보호율을 달성하면서 오탐지를 최소화해 오늘날의 위협 환경에서 필수적인 균형을 보여준다”고 말했다. 한편 카스퍼스키 프리미엄은 올 3월 같은 기관에서 실시한 '전체 보호 테스트(Whole Product Dynamic Test)' 평가에서도 온라인 보호율 100%를 달성한 바 있다.
    • 시큐리티
    2025.12.30 17:25
  • 샘 올트먼의 경고, "AI가 인류 겨누기 전에"… 파멸 막을 방어선 구축
    [시큐리티팩트=최석윤 기자] 오픈AI(OpenAI)의 최고경영자(CEO) 샘 올트먼이 인공지능 기술의 '무기화' 가능성을 정면으로 거론하며 파격 행보를 보이고 있다. 인류에 기여할 것으로 기대되던 초거대 언어모델이 이제는 국가 안보를 위협하는 고도화된 공격 도구로 변모할 수 있다는 경고다. 위험은 실재한다. 28일(현지 시각) 외신 보도에 따르면, 오픈AI는 단순한 기술 개발을 넘어, 인공지능이 초래할 수 있는 파멸적 시나리오를 방어할 '대비 책임자(Head of Preparedness)'라는 고위직을 신설하고 본격적인 인력 채용에 나섰다. 자동화된 해킹, 몇 초만에 코드 결함 찾아내 공격의 패러다임이 바뀐다. 기존의 사이버 공격이 숙련된 인간 해커의 분석력과 오랜 시간의 투입에 의존했다면, 인공지능 기반 공격은 그 속도와 규모에서 차원을 달리한다. 인공지능은 방대한 소프트웨어 코드 베이스를 단 몇 초 만에 전수 조사하여 인간이 놓치기 쉬운 미세한 결함을 찾아낼 수 있는 잠재력을 지녔다. 거대언어모델(LLM)은 취약점을 식별하는 데 그치지 않고, 이를 즉각 공략할 수 있는 익스플로잇(Exploit) 코드를 자동으로 생성한다. 공격의 비대칭성은 더욱 심화되는 양상이다. 방어는 공격을 앞지르지 못한다. 보안 전문가들이 패치를 개발하고 배포하는 물리적인 시간보다, AI가 새로운 변종 악성코드를 대량으로 찍어내는 속도가 훨씬 빠르기 때문이다. 특히 AI 기반 공격 도구가 다크웹 등을 통해 '서비스형 사이버 범죄(CaaS)' 형태로 유통될 경우, 기술적 숙련도가 낮은 집단도 국가 기간 시설을 타격할 수 있는 능력을 갖추게 된다. 샘 올트먼이 리스크 모델링에 사활을 거는 이유도 이 지점에 있다. 통제 불능 상태에 빠지는 시나리오 사전 차단 오픈AI가 채용 중인 대비 책임자는 기술이 통제 불능 상태에 빠지는 시나리오를 사전 차단하는 컨트롤 타워 역할을 수행한다. 책임은 막중하다. 이 보직은 사이버 보안 위협은 물론, 생화학적 무기 제조 보조나 자가 증식 모델의 위험성을 상시 모니터링해야 한다. 단순히 가이드라인을 설정하는 수준이 아니라, 위험 임계치를 초과할 경우 시스템을 강제로 중단시키는 자동화된 '안전 파이프라인'을 구축하는 것이 핵심 과제다. 샘 올트먼은 이번 직무가 극도의 스트레스 저항력을 요구한다고 설명했다. 기술은 양날의 검이다. 인공지능이 스스로를 개선하며 인간의 통제를 벗어나는 '정렬 실패(Misalignment)'가 발생할 경우, 이에 즉각 대응할 수 있는 물리적·디지털적 제동 장치를 설계해야 하기 때문이다. 이는 초지능(Super Intelligence) 시대를 대비한 일종의 존재론적 방어막을 구축하는 작업과 맞닿아 있다. 'AI 정신병'과 새로운 사회적 위협 대비 보안의 영역은 비단 디지털 인프라에만 머물지 않고 인간의 정신적 영역으로까지 확장되고 있다. 정신 건강도 보안 대상이다. 최근 대두된 'AI 정신병(AI Psychosis)'은 사용자가 AI 시스템에 정서적으로 과도하게 의존하며 현실 감각을 상실하는 현상을 단적으로 보여준다. AI 챗봇이 사용자의 확증 편향을 강화하거나 음모론을 정당화할 경우, 이는 사회적 혼란을 야기하는 심리적 무기가 될 수 있다. 오픈AI는 이번 대비 책임자의 역할에 인공지능이 인간 심리에 미치는 부정적 영향을 모니터링하는 임무를 포함시켰다. 특히 청소년층에서 AI 챗봇과의 교감이 자해나 섭식장애를 조장하는 등 예측 불가능한 사회적 리스크를 발생시키는 사례가 보고되고 있다. 전문가들은 알고리즘이 사용자를 가스라이팅하거나 정서적으로 조작하지 못하도록 하는 강력한 심리적 보안 프로토콜이 필수적이라고 지적한다. 보안의 개념이 확장되고 있다. 디지털 생태계 새로운 안전 표준 구축 의지 오픈AI는 지난해 AI 시스템을 인간의 가치관과 일치시키는 '슈퍼얼라인먼트(Superalignment)' 팀을 발족하며 안전에 대한 의지를 피력해 왔다. 이번 대비 책임자 영입은 그 연장선상에서 이론적 정렬을 실전 보안 체계로 구현하려는 전략적 선택이다. 기업 가치가 800억 달러를 넘어선 시점에서, 기술적 완성도만큼이나 중요한 것이 바로 '통제 가능성'이라는 판단이다. 시간이 얼마 남지 않았다. 결국 인공지능 기반 사이버 무기화는 기술 그 자체의 진화보다 이를 관리할 시스템의 부재에서 더 큰 위험이 발생한다. 오픈AI가 구축하려는 이 보안 파이프라인이 전 세계 디지털 생태계의 새로운 안전 표준이 될 수 있을지 주목된다. 초지능으로 향하는 여정에서 가장 시급한 과제는 기술적 혁신이 아니라, 그 혁신이 인류를 겨누지 않게 만드는 견고한 방패를 만드는 일이다. 위험은 실재한다.
    • 시큐리티
    2025.12.29 11:03
  • [분석∙전망] 2026년 사이버보안 핵심은 ‘인공지능(AI)’
    [시큐리티팩트=김상규 기자] 다가오는 2026년 사이버 보안 시장은 인공지능(AI)을 빼놓고는 말할 수 없다. AI가 공격과 방어 양측에서 핵심 동력으로 작용하는 'AI 간의 대결(AI vs AI)'이 본격화되는 원년이 될 전망이다. 이와 관련해 국내외 주요 보안 기업들이 제시한 내년도 핵심 트렌드를 분석했다. 분석에 따르면 미국의 주요 보안 기업들은 2026년을 AI가 보안의 보조 도구를 넘어 ‘운영 체제’이자 ‘자율적 행위자’로 진화하는 시점으로 예상했다. 구글 클라우드는 내년도를 한마디로 ‘그림자 에이전트와 AI 군비 경쟁’으로 전망했다. 구글에 따르면 2026년 AI가 공격의 속도와 범위를 폭발적으로 키우는 ‘AI 군비 경쟁(AI Arms Race)’이 가속화될 것이라고 경고했다. 그림자 에이전트(Shadow Agent) 위협을 경고했다. 회사내 직원이 IT 부서 몰래 사용하는 승인되지 않은 AI 도구가 데이터 유출과 IP 탈취의 주요 통로가 될 것이라고 진단했다. 이에 기업은 AI 에이전트를 활용해 보안 분석가의 역량을 초월적인 수준으로 끌어올리는 자율형 보안 운영 시스템 ‘에이전트 기반 SOC(Agentic SOC)’ 도입에 적극 나설 것으로 전망했다. 팔로알토 네트웍스는 2026년을 AI 기반 자율 방어가 공격자를 앞지르기 시작하는 ‘방어자의 해(Year of the Defender)’로 정의했다. 2026년에는 기계(AI 에이전트)의 신원 수가 사람보다 82배 많아지며, 실시간 딥페이크를 이용한 신원 도용이 가장 큰 위협이 될 것으로 봤다. AI 보안 사고에 대해 경영진에게 직접적인 개인 법적 책임을 묻는 판례가 나오기 시작하며, ‘Chief AI Risk Officer’라는 보직이 보편화될 것으로 전망했다. 크라우드스트라이크(CrowdStrike)는 내년도엔 AI 에이전트가 기업 내에서 ‘초인적 권한을 가진 실체’로 부상함에 따라 발생하는 위험을 강조했다. AI 에이전트가 사람의 개입 없이 금융 거래를 하거나 데이터에 접근하면서, ‘맥락’과 ‘의도’를 파악하지 못하는 AI의 특성을 악용한 공격이 급증한다는 것이다. 그러면서 AI 기반 선제적 방어 즉 공격이 시작되기 전 AI가 스스로 위협을 탐지하고 즉각 격리하는 ‘자율형 탐지 및 대응’ 기술이 표준이 될 것으로 예상했다. 이 밖에 가트너(Gartner)는 2026년까지 기업의 30%가 딥페이크로 인해 기존 안면 인식 등 생체 인증 방식을 폐기할 것으로 예측했다. 포브스(Forbes)는 AI가 공격자의 ‘운영 체제’가 되어 정찰부터 실행까지 전 과정을 자동화하며, 이에 대응하기 위해 기업들은 ‘AI 방화벽’과 ‘암호화된 데이터 추적(Provenance) 시스템’을 필수적으로 도입할 것으로 내다봤다. 국내 기업의 경우 안랩은 2026년을 AI 기반 사이버 공격이 특수한 사례를 넘어 ‘일반적인 표준’으로 자리 잡을 것으로 예측했다. AI가 수집한 데이터를 분석해 타겟의 심리적 약점을 파고드는 정교한 사회공학적 공격이 자동화되고, 공격자가 복잡한 코딩 없이 AI를 통해 지속적으로 변종 악성코드를 생성하여 보안 솔루션의 탐지를 우회하는 시도가 급증할 것으로 전망했다. 시큐아이는 2026년을 ‘AI vs AI’의 대결 구도가 완성되는 해로 꼽았다. 그러면서 지능형 자율 방어를 대세로 본다. 방어 측면에서 AI가 방대한 보안 데이터를 실시간 분석해 최적의 대응 전략을 즉시 실행하는 ‘AI 기반 보안 플랫폼’이 기업 보안의 핵심 경쟁력이 된다고 봤다. 개별 보안 제품을 나열하는 방식에서 벗어나 AI를 중심으로 위협 대응을 통합 관리하는 ‘플랫폼 중심 보안’으로 전환이 가속화된다고 전망한다. 이글루코퍼레이션은 AI 기술 확산에 따른 ‘AI 공급망 위협’에 주목했다. AI 모델 자체의 취약점이나 학습 데이터를 오염시키는 공격이 본격화되면서 AI 서비스의 신뢰성을 지키는 ‘사이버 복원력(Cyber Resilience)’ 확보가 기업의 최우선 과제가 될 것으로 예상했다. AI를 활용해 국가 안보를 위협하거나 방산 기술을 탈취하려는 국가 주도의 고도화된 사이버 공격 또한 지속될 것으로 전망한다. SK쉴더스는 공격이 발생하기 전 단계에서 위협을 감지하고 차단하는 ‘선제적 차단’ 전략을 강조한다. 그러면서 LLM(대규모 언어 모델) 환경의 취약점을 사전에 진단하고, AI 기반의 MDR(매니지드 탐지 및 대응) 서비스를 통해 비즈니스 연속성을 보장하는 보안 체계를 구축해야 한다고 제언했다. 이 밖에 지니언스 및 누리랩은 양자 컴퓨팅 발전에 따른 암호 체계 무력화에 대비하여 ‘양자 내성 암호(PQC)’와 AI를 결합한 하이브리드 보안이 부상할 것으로 전망했다.
    • 시큐리티
    2025.12.26 17:08
  • 구글, 위즈 320억 달러 인수… 2025년 시장 뒤흔든 주요 인수합병
    [시큐리티팩트=최석윤 기자] 2025년 사이버보안 시장은 거대 기업들의 '몸집 불리기'를 넘어선 '체질 개선'의 장이었다. 포레스터(Forrester)에 따르면 올해 M&A 거래액은 전년 대비 10% 이상 증가하며 750억 달러에 육박하며 역대급 기록을 경신했다. 기업들은 더 이상 파편화된 보안 솔루션을 원하지 않는다. 25일(현지 시각) 인포시큐리티는 2025년 시장을 뒤흔든 주요 인수합병 사례를 분석했다. 구글, 클라우드 보안의 정점 위즈(Wiz) 인수 구글은 지난 3월 이스라엘의 보안 스타트업 위즈를 320억 달러에 인수했다. 전액 현금 거래다. 이는 올해 발표된 거래 중 최대 규모다. 위즈는 멀티클라우드 환경에서 가상 머신과 컨테이너의 취약점을 스캔하고 공격 경로를 예측하는 기술을 보유했다. 구글 클라우드는 위즈의 가시성 기술을 자사 SecOps(보안 운영, Security Operations) 포트폴리오에 이식했다. 고객은 이제 단일 플랫폼에서 위협 인텔리전스와 사고 대응을 동시에 수행한다. 단순한 기능 추가가 아닌 클라우드 보안의 표준을 선점하려는 전략이다. 팔로알토, 사이버아크 인수… 신원 보안의 완성 7월에 성사된 팔로알토 네트웍스의 250억 달러 규모 사이버아크 인수는 업계의 이목을 집중시켰다. 팔로알토는 이를 통해 제로 트러스트(Zero Trust) 아키텍처의 마지막 퍼즐인 특권 접근 관리(PAM)를 확보했다. AI 에이전트와 기계 정체성 관리가 기업의 숙제로 떠오른 시점이다. 팔로알토는 사이버아크의 기술을 활용해 인간과 기계의 신원을 통합 관리하는 해법을 제시했다. 구매자들은 이제 여러 벤더를 거치지 않고 팔로알토 플랫폼 안에서 신원 보안을 끝낸다. 사모펀드의 반격… 솔라윈즈와 잼프 사모펀드(PE)들의 움직임도 매서웠다. 턴/리버 캐피털은 44억 달러에 솔라윈즈를 인수하며 비상장화를 결정했다. 2020년 침해 사고 이후 지속된 논란을 털어내고 AI 중심의 혁신에 집중하기 위한 포석이다. 프란시스코 파트너스는 22억 달러에 모바일 기기 관리(MDM) 선두주자 잼프를 인수했다. 원격 근무가 일상이 된 환경에서 애플 기기 보안의 중요성은 더 커졌다. 수익성이 기준이다. 사모펀드들은 성장 가능성보다 안정적인 현금 흐름을 가진 플랫폼 기업에 집중 투자했다. 빔, 세큐리티 AI 품어 데이터 주권과 AI 거버넌스 강화 데이터 백업 강자 빔은 10월에 세큐리티 AI를 17억 달러에 품었다. 데이터 보안 포스처 관리(DSPM)와 AI 거버넌스 역량을 확보하기 위함이다. 고객은 데이터의 생성부터 백업, 폐기까지 전 과정에 보안과 거버넌스를 적용하게 된다. 이번 인수는 단순한 백업 서비스에서 데이터 보안 플랫폼으로의 진화를 의미한다. 세큐리티 AI의 기술은 빔의 랜섬웨어 복구 서비스와 결합되어 시너지를 낸다. 데이터 무결성이 보장되지 않는 보안은 무의미하다. 미쓰비시 전기, 노조미 네트웍스와 OT 보안 최대 딜 순위권 밖이지만 주목할 거래가 있다. 미쓰비시 전기가 노조미 네트웍스에 투자한 10억 달러다. 이는 역대 최대 규모의 OT(운영 기술) 보안 인수 사례다. 산업 제어 시스템 보호는 이제 국가 안보와 직결된다. 미쓰비시의 산업 장비가 쓰이는 환경에 노조미의 보안 솔루션이 기본 탑재된다. 위협 행위자들이 핵심 인프라(CNI)를 노리는 상황에서 미쓰비시의 선택은 영리했다. 보안은 생존이다. 2026년 '주권 M&A' 활발해질 전망 2025년 M&A 시장은 '역량 확보'에서 '플랫폼 완성'으로 흐름이 바뀌었다. 벤더 확산을 줄이려는 CISO들의 명령이 시장을 재편했다. 2026년에는 EU의 NIS2 등 규제 강화에 대응하기 위한 '주권 M&A'가 활발해질 전망이다. 높은 금리와 시장 변동성은 여전하다. IPO 시장이 회복되지 않는 한 기업들의 탈출구는 인수합병뿐이다. AI 공격 표면이 넓어질수록 통합 플랫폼을 가진 승자와 포인트 솔루션에 머문 패자의 격차는 더 벌어질 것이다.
    • 시큐리티
    2025.12.26 14:12
  • 카스퍼스키, ‘2026 산업제어시스템(ICS) 보안 트렌드’ 발표
    [시큐리티팩트=김상규 기자] 글로벌 사이버 보안 리더 카스퍼스키가 ‘2026 산업제어시스템(ICS) 보안 트렌드’를 발표했다. 발표 자료에 따르면 2026년에는 글로벌 물류 및 하이테크 공급망을 교란하는 사고가 증가하는 것으로 파악됐다. 스마트 교통 시스템, 선박, 열차·대중교통, 스마트 빌딩, 위성 통신 등 비전통적 대상에 대한 공격도 확대될 것으로 예상됐다. APT(지능형 지속 위협) 조직, 지역 기반 조직, 핵티비스트, 랜섬웨어 조직 등 위협 행위자들은 아시아·중동·라틴아메리카로 활동 범위를 확대할 것으로 전망됐다. 아울러 AI 에이전트 기반 운영 및 자율적 악성 오케스트레이션 프레임워크 확산으로 대규모 산업 공격의 진입 장벽은 더욱 낮아질 것으로 예측됐다. 카스퍼스키 이효은 한국지사장은 “내년도 산업 기업은 정기적 보안 평가, 적기 업데이트, 전문 보안 솔루션 활용, 인력 기술 역량 강화 등을 통해 견고한 보안 방어선을 구축할 것”을 주문했다. 한편 올해 3분기의 경우 20%의 산업제어시스템이 공격을 받았다고 카스퍼스키는 설명했다. 공격을 받은 산업별 비율을 보면, 생체인식(27.4%), 빌딩 자동화(23.5%), 전력(21.3%), 건설(21.1%), OT(운영기술) 엔지니어링 및 통합(21.2%), 제조(17.3%), 석유·가스(15.8%) 순이었다.
    • 시큐리티
    2025.12.24 13:29
  • 폰허브만 아니다… 사운드클라우드‧OpenAI도 해킹
    [시큐리티팩트=최석윤 기자] 성인 사이트 폰허브(PornHub)의 데이터 유출 소식이 전 세계를 달구고 있는 가운데, 이번 해킹의 불길이 음원 플랫폼과 인공지능(AI) 업계로까지 번진 것으로 확인됐다. 단순한 성인 사이트의 보안 사고를 넘어, 글로벌 IT 생태계 전체를 뒤흔드는 ‘연쇄 보안 파열’ 양상이다. 18일(현지 시각) 외신 보도에 따르면, 데이터 분석 기업 '믹스패널(Mixpanel)'을 겨냥한 공격의 여파가 사운드클라우드와 OpenAI까지 덮쳤다. 이들은 폰허브와 마찬가지로 믹스패널의 분석 솔루션을 사용해오다 정보가 유출되는 피해를 입었다. 피해 규모는 압도적이다. 사운드클라우드는 전체 사용자의 약 20%에 해당하는 4000만 명의 이메일 주소와 공개 프로필 정보가 노출됐다고 시인했다. 해킹 대응 과정에서 디도스(DDoS) 공격까지 발생했다. 이로 인해 한때 웹 서비스가 마비되는 혼란을 겪기도 했다. OpenAI 역시 피해를 피하지 못했다. 이들은 자사 API 사용자의 이름, 이메일, 접속 위치, 운영체제 등 기술 정보가 담긴 데이터셋이 유출됐음을 확인했다. 챗봇 대화 내용은 안전하다는 게 사측 설명이다. 하지만 개발자들의 기술 정보가 대량 유출됐다는 점은 뼈아픈 대목이다. 시청 기록 인질 잡은 해커… '제2의 애슐리 매디슨' 공포 폰허브의 상황은 더욱 극단적이다. 해커 그룹 '샤이니헌터스'는 폰허브 프리미엄 회원 2억 건의 활동 기록을 확보했다고 주장한다. 여기에는 단순 신상정보를 넘어 어떤 영상을 언제, 얼마나 시청했는지에 대한 내밀한 기록이 포함됐다. 해커는 당당하다. 이들은 탈취한 데이터를 빌미로 비트코인을 요구하며 폰허브를 압박하고 있다. 요구에 응하지 않을 경우 사용자들의 시청 습관을 공개하겠다는 협박이다. 보안 업계는 이번 사건이 2015년 불륜 조장 사이트 '애슐리 매디슨' 사태의 재판이 될까 우려하고 있다. 당시 개인의 은밀한 사생활이 폭로되면서 이혼과 자살 등 심각한 사회적 비극이 잇따랐다. '스미싱' 한 번에 무너진 글로벌 보안망 이번 연쇄 해킹의 시작점은 믹스패널 직원을 겨냥한 단순한 '스미싱(SMS 피싱)' 공격이었다. 공격자가 직원 계정을 탈취해 내부 시스템에 접근하자, 믹스패널을 이용하던 기업들의 데이터가 도미노처럼 무너졌다. 전형적인 '공급망 공격'이다. 기업 스스로의 보안이 아무리 철저해도, 협력업체의 작은 틈 하나가 전체를 무너뜨릴 수 있다는 사실이 다시 한번 입증됐다. 폰허브와 OpenAI는 즉각 믹스패널 서비스를 중단했다. 하지만 이미 노출된 데이터의 회수는 사실상 불가능한 상태다. 정보 유출 대응 위한 긴급 보안 수칙 자신의 정보가 포함됐을지 모른다는 불안감이 확산되고 있다. 피해를 최소화하기 위해 다음 수칙을 즉시 이행해야 한다. △ 비밀번호 즉시 변경: 유출된 서비스와 같은 비밀번호를 쓰는 모든 사이트의 암호를 교체하라. 12자 이상의 복잡한 조합이 필수다. △ 2단계 인증(MFA) 활성화: 비밀번호가 뚫려도 로그인을 막는 최후의 보루다. SMS보다는 OTP 앱을 사용하는 것이 안전하다. △ 2차 피싱 메일 경계: "보안 확인을 위해 링크를 누르라"는 식의 가짜 메일을 주의하라. 모든 메일 링크는 의심부터 해야 한다. △ 계정 탈퇴 및 이메일 변경: 폰허브 등 민감한 정보가 담긴 계정은 아예 삭제하거나 연결된 이메일 주소를 변경하는 것이 현명하다.
    • 시큐리티
    2025.12.19 17:43
  • “2026년 사이버 보안은 AI 간 대결의 해”… 시큐아이, 2026년 보안 트렌드 전망 발표
    [시큐리티팩트=김상규 기자] 다가오는 2026년 사이버 보안에서 AI(인공지능)가 ‘창’과 ‘방패’ 역할을 함께 맡는 해가 될 것이란 전망이 나왔다. 시큐아이는 이러한 내용을 담은 ‘2026년 5대 보안 트렌드’를 발표했다. 회사가 선정한 내년도 핵심 보안 트렌드는 △AI-fication 본격화 △랜섬웨어 위협 고도화 △업데이트를 가장한 소프트웨어 공급망 공격 △북한 해커의 가상자산과 방산 기술 탈취 △통합 위협 대응의 플랫폼화다. 시큐아이는 내년엔 공격과 방어 전반에 AI가 확산되는 ‘AI-fication(AI화)’본격화를 전망했다. 즉 사이버 보안에서 ‘AI vs. AI’ 경쟁 구도가 본격적으로 전환될 것으로 예측했다. AI가 자율적 판단과 실행 능력을 갖춘 ‘공격 에이전트’로 진화하며, 정보수집부터 침투·확산·회피까지 공격의 전 과정이 자동화된 초정밀 공격이 더욱 증가할 것으로 회사는 내다봤다. 그러면서 AI가 스스로 목표를 설정하고 대응 전략을 수립해 인간 개입 없이 보안 업무를 수행하는 ‘AI 기반 보안 플랫폼’이 더욱 주목받을 것으로 예상했다. AI 기반 보안 플랫폼은 방대한 보안 데이터를 실시간 분석해 최적의 대응을 즉시 실행함으로써 오탐과 경고 과부하를 줄이고 SOC의 효율성을 크게 향상시키기 때문이다. 내년도엔 공격과 방어가 모두 AI로 고도화됨에 따라 AI 기술을 활용한 대응 전략이 기업 보안의 핵심 경쟁력이 될 것으로 진단했다. 랜섬웨어 위협 고도화도 지속될 전망이다. AI 기반 자율 랜섬웨어와 RaaS(Ransomware as a Service)를 활용한 공격이 한층 더 고도화되고 있다. RaaS는 전문 해킹 기술 없이도 랜섬웨어를 실행할 수 있도록 악성코드를 구독 형태로 제공하는 서비스로, 해킹의 진입 장벽을 크게 낮추고 있다. 무엇보다 시큐아이는 AI가 표적 탐색부터 침투, 데이터 암호화, 몸값 협상까지 전 과정을 수행하는 ‘자율 랜섬웨어’가 등장하며 랜섬웨어 공격의 확산과 피해 규모는 더욱 커질 것으로 예상했다. 업데이트를 가장한 소프트웨어 공급망 공격 역시 여전히 위협 요소라고 지적했다. 이에 공공·금융기관은 공급망 보안 강화, 제로 트러스트 정책 적용, 소프트웨어 업데이트 검증 절차를 더욱 엄격히 점검할 필요가 있다고 회사 측은 강조했다. 또한 시큐아이는 북한 해커가 가상자산 탈취와 방산 기술 정보 수집을 위해 정교하고 지속적인 사이버 공격을 수행할 것으로 예상했다. 관련 기관과 기업은 정보 보호 체계 강화, 주요 인력 보안 관리 등 선제적 대응 체계를 확립해야 한다고 주문했다. 이 밖에 2026년 보안 산업이 위협 탐지·분석·대응 전 과정을 단일 환경에서 처리하는 ‘플랫폼화’ 흐름이 본격화할 것으로 전망했다. 정삼용 시큐아이 대표는 “보안 위협이 다방면으로 확대되는 만큼 위협 대응의 시야도 넓어져야 한다”며 “기업은 위협을 통합적으로 관리할 수 있는 보안 체계를 갖춰야 한다”고 말했다.
    • 시큐리티
    2025.12.18 15:38
  • 자동차 대시보드 뚫렸다… 중국산 칩셋, 보안 결함 '비상'
    [시큐리티팩트=최석윤 기자] 자동차 대시보드가 원격으로 탈취되어 운영체제를 해커가 장악하고, 사용자 데이터가 유출될 수 있다고 17일(현지 시각) 사이버시큐리티뉴스가 보도했다. 보안 취약점은 현대 차량 헤드 유닛에 널리 쓰이는 ‘Unisoc UIS7862A’ 시스템온칩(SoC)에서 발견됐다. 이 칩은 애플리케이션 프로세서와 통신 모뎀을 하나로 합친 부품이다. 3G부터 5G까지 모든 셀룰러 연결을 담당한다. 공격자는 이 모뎀의 약점을 노려 시스템에 침투한다. 초기 침입 후에는 대시보드 운영체제를 사실상 장악하는 방식이다. 결함은 3G RLC 프로토콜 구현 과정에서 드러났다. 데이터 패킷 단편화 처리 시 경계 검사가 누락됐다. 이로 인해 원격의 적대자가 보안 채널 구축 전 표준 보안 조치를 우회할 수 있다. 임의 코드 실행도 가능하다. 수법은 정교하다. 스택 기반 버퍼 오버플로우를 악용한다. 프로토콜 파싱 알고리즘의 허점을 노렸다. 실제 스택 깊이는 0xB4바이트에 불과하지만, 악성 패킷은 0x5F0바이트에 달한다. 스택 카나리 같은 방어 기제도 없어 시스템이 무너진다. 공격자는 비실행 스택 제한을 뚫기 위해 ‘반환 지향 프로그래밍(ROP)’ 기법을 썼다. 실행 권한을 확보한 뒤 메모리 보호 유닛(MPU) 테이블을 조작한다. 결국 안드로이드 커널이 침해되고, 차량 내에서 임의의 앱이 실행되는 결과로 이어진다. 해당 칩셋은 ‘안드로이드 올인원’ 제품에 주로 쓰인다. 구형 차량의 내비게이션을 교체할 때 많이 선택된다. 현대 아반떼, 쏘나타, 산타페, 투싼(2010~2020년 초반 모델)이 주요 대상이다. 기아 모닝, 스포티지, 쏘렌토, K5 등도 포함된다. 폭스바겐 골프(MK6, MK7), 파사트, 티구안 유저들도 위험하다. 토요타 코롤라, 캠리, RAV4(2014~2023년 모델) 역시 장착 사례가 많다. 이외에도 닛산 센트라, 혼다 시빅, 포드, 푸조는 물론 볼보 S60, V70 등 구형 모델에 광범위하게 설치되어 있다. NaviFly, Teyes(CC3), Mekede 등 유명 애프터마켓 브랜드들이 이 칩셋을 주력으로 사용한다. 애프터마켓은 차량 유지보수, 수리, 개조(튜닝) 등을 위해 부품이나 서비스를 제공하는 것을 말한다. 애프터마켓 브랜드는 자동차 제조사가 직접 만든 '순정 부품'이 아니라, 다른 회사들이 해당 차량에 맞게 호환되도록 만든 제품들의 브랜드이다. 공급망 보안은 사각지대다. 완성차 업체가 관리하지 않는 애프터마켓 부품인 탓이다. 이른바 ‘블랙박스’ 부품이다. 보안 패치가 드물어, 중국산 범용 펌웨어는 검증조차 부실하다. 번호만 알면 원격 접속이 가능하다는 점이 치명적이다. 칩셋 사용여부를 확인하려면, 우선 차량의 시스템 정보를 살펴야 한다. 기기 설정 메뉴 내 ‘시스템 정보’ 탭에서 CPU 모델명을 확인하는 것이 첫걸음이다. 모델명이 UIS7862 또는 UIS7862A/S로 표기된다면 취약점에 노출된 상태다. 대응책은 제한적이다. 공식 패치가 나오기 전까지는 데이터 통신 기능을 필요할 때만 켜야 한다. 출처가 불분명한 APK 파일을 설치하지 말고, 개인정보 유출을 막기 위해 기기 내 중요 계정 정보를 저장하지 않는 습관이 중요하다. 보안 전문가는 “연결성이 강화된 차량은 보안이 곧 생명”이라며 “부품 단계의 보안 검증을 강화할 제도가 시급하다”고 강조했다.
    • 시큐리티
    2025.12.18 13:15
  • “2026년은 아태지역 사이버 보안 분수령 해가 될 것” 전망 나와
    [시큐리티팩트=김상규 기자] 다가오는 2026년은 아시아태평양 지역 전반에서 사이버 보안의 향방을 가를 결정적인 분수령이 될 것이란 전망이 나왔다. 글로벌 보안 기업 F5는 이 같은 전망을 담은 보고서를 17일 발표했다. F5가 선정한 첫 번째 핵심 과제는 현실로 다가온 포스트 양자 위협이다. ‘선 수집, 후 해독(harvest now, decrypt later)’ 공격 위협이 현실화되면서 포스트 양자 대비의 중요성이 빠르게 커지고 있다. 기존 시스템을 중단하지 않고 데이터를 보호하기 위한 현실적인 해법으로는 하이브리드 암호화 방식이 가장 유력한 대안으로 꼽힌다. 위협이 발생한 이후 대응하기보다 사전에 대비하는 접근이 리스크를 줄이는 핵심 요인이라는 분석이다. 둘째로 에이전틱 AI(인공지능) 확산과 함께 부각되는 API 취약성이다. API(애플리케이션 프로그래밍 인터페이스)의 취약성은 에이전틱 AI 환경 이면에 놓인 구조적 약점으로 부각되고 있다. F5는 아시아태평양 지역 기업들이 AI 도입 확대 속도에 비해 보안 대응 수준이 따라가지 못하고 있다며 그 격차를 해소할 필요가 있다고 지적했다. 지능형 시스템을 안전하게 확장하기 위해서는 API의 지속적인 탐지, 일관된 정책 집행, AI 기반 트래픽 흐름에 대한 실시간 가시성 확보가 전제돼야 한다고 해법을 제시했다. 셋째는 아시아태평양 전반에서 소버린 AI 인프라 보안이 주요 과제로 부상했다. AI가 국가 경쟁력의 핵심 기반으로 자리 잡으면서 각국 정부는 자국 중심의 소버린 AI 인프라 구축에 투자를 확대하고 있다. 컴퓨팅 자원과 데이터, AI 파이프라인은 점점 자국 내에서 통제·보안해야 할 전략 자산으로 인식되고 있다. 이에 따라 국내에서 통제되는 컴퓨팅 환경에서 운영되는 AI 워크로드가 늘어날수록 양자 내성 통신과 AI 런타임 보안, 일관된 애플리케이션 전송 프레임워크의 중요성도 함께 커지고 있다고 F5는 설명했다. 넷째, 기업 운영의 필수 과제로 자리 잡은 디지털 복원력 문제다. F5에 따르면 아시아태평양 지역 기업들은 디지털 복원력을 단순한 보안 요소를 넘어 핵심 운영 우선순위로 격상하고 있다. 하이브리드 멀티클라우드 환경의 확산은 IT 복잡도를 높이고 있다. AI 기반 워크플로우는 트래픽 흐름을 더욱 동적으로 변화시키고 있다. 이에 따라 기업들은 통합된 가시성과 통제 기능을 제공하는 통합 보안 플랫폼으로의 전환을 가속화하고 있다고 진단했다. 이형욱 F5 코리아 지사장은 “한국의 경우 기업의 50% 이상이 AI 배포에 API를 활용하고 있음에도 보안 프로세스가 성숙 단계에 이르렀다고 답한 비율은 40%에 불과하다”며 현실적인 보안 격차를 지적했다. 이어 그는 “양자 내성 대비와 안전한 AI 실행, 소버린 AI 인프라, 운영 복원력은 신뢰를 떠받치는 핵심 기반”이라며 “선제적으로 이러한 기반을 확보한 기업이 보다 혁신적이고 안정적이며 신뢰받는 디지털 미래를 정의하게 될 것”이라고 강조했다.
    • 시큐리티
    2025.12.17 17:59
  • 윈도우 위협 악성코드 '산타스틸러' 나온다… '디지털 파산' 경고
    [시큐리티팩트=최석윤 기자] 윈도우 기반 시스템을 겨냥한 신종 정보 탈취 도구 ‘산타스틸러(SantaStealer)’가 글로벌 보안 위협으로 부상했다. 16일(현지 시각) 사이버시큐리티뉴스 보도에 따르면, 이 악성코드는 현재 텔레그램 채널과 지하 해킹 포럼을 통해 ‘서비스형 악성코드(MaaS)’ 형태로 유통되고 있으며, 개발자들은 2025년 말 정식 출시를 예고하며 공격적인 마케팅을 펼치고 있다. 산타스틸러는 과거 ‘블루라인스틸러(BluelineStealer)’의 리브랜딩 버전으로 파악된다. 단순한 이름 변경이 아니다. 사이버 범죄 환경의 고도화에 맞춰 기능이 대폭 강화됐다. 핵심은 '모든 디지털 자산의 탈취'와 '추가 공격을 위한 교두보 확보'라는 두 가지 치명적인 목적이다. 메모리 상주형 공격과 '크롬 방패'의 무력화 이 악성코드는 파일 기반의 보안 솔루션을 우회하기 위해 디스크가 아닌 시스템 메모리 내에서만 작동하는 ‘파일리스(Fileless)’ 방식을 채택했다. 흔적을 남기지 않는다. 전통적인 백신 프로그램이 잡아내기 까다로운 구조다. 수집된 데이터는 관리 효율성을 위해 10MB 단위로 분할 압축되며, 암호화되지 않은 HTTP 연결을 통해 공격자의 C2(명령 및 제어) 서버로 전송된다. 가장 위협적인 기술적 특징은 크롬 브라우저의 보안 메커니즘 무력화다. 구글 크롬은 최근 ‘앱 바운드(App-Bound)’ 암호화를 도입해 자격 증명 탈취를 방어하고 있다. 산타스틸러는 이를 우회하기 위해 ‘크롬엘리베이터(ChromElevator)’라는 특수 모듈을 탑재했다. 이 모듈은 직접 시스템 호출(Syscall)을 이용한 반사 프로세스 할로우링 기법을 사용한다. 매우 정교한 기법이다. 정상적인 브라우저 프로세스에 악성 코드를 주입해 앱 바운드 암호화 키를 복호화하고, 저장된 아이디와 비밀번호를 탈취하는 방식이다. 개인 사용자, 단순 해킹 넘어선 '디지털 신원 파산' 보안 전문가들은 산타스틸러가 개인 사용자에게 미치는 피해가 금전적 손실을 넘어 '사생활의 완전한 붕괴'를 의미한다고 경고한다. 피해 유형은 크게 세 가지로 나뉜다. 첫째, 무차별 대입 공격(Credential Stuffing)과 세션 하이재킹이다. 브라우저에 자동 저장된 아이디와 비밀번호가 암호화가 풀린 채 해커에게 넘어간다. 해커는 이 정보를 다른 금융, SNS 사이트에 무차별 대입해 연쇄적인 해킹을 시도한다. 심지어 '세션 쿠키'까지 탈취해, 사용자가 설정한 2단계 인증(2FA)을 무력화하고 로그인된 상태 자체를 훔쳐간다. 둘째, 암호화폐 및 금융 자산의 증발이다. 산타스틸러는 메타마스크(Metamask) 등 암호화폐 지갑 데이터를 표적 수집한다. 지갑의 개인 키나 니모닉(복구 단어)이 유출되는 순간, 자산은 즉시 해커의 지갑으로 이체되며 추적은 불가능해진다. 셋째, 민감한 사생활 파일 유출이다. 바탕화면이나 내 문서 폴더에 있는 여권 사본, 계약서, 개인 사진 등을 긁어간다. 이는 보이스피싱이나 명의 도용, 심지어 성착취 협박의 도구로 악용될 수 있다. 기업 내부망 프리패스 권한 탈취, 파산 위기로 기업에게 산타스틸러는 회사를 파산 위기로 몰고 갈 수 있는 '초기 침투 브로커(IAB)'의 도구다. 가장 큰 위험은 내부망 프리패스 권한 탈취다. 직원이 감염되면 브라우저에 저장된 사내 시스템(SaaS), VPN, 클라우드(AWS) 접속 계정이 털린다. 해커는 '정상적인 사용자'로 위장해 방화벽을 통과한다. 이 접근 권한은 다크웹에서 랜섬웨어 공격 그룹에게 고가에 팔려나간다. 즉, 산타스틸러 감염은 랜섬웨어 공격의 전조 증상이다. 또한 공급망 공격의 시발점이 될 수 있다. 개발자의 깃허브(GitHub) 계정이 탈취될 경우, 해커가 회사의 소프트웨어 코드에 백도어를 심어 고객사까지 공격할 수 있다. 산타스틸러의 은밀한 특성상 기존 보안 관제 시스템이 이를 탐지하지 못할 확률이 높아, 기업은 정보 유출 사실조차 모른 채 장기간 해커에게 내부 데이터를 중계하는 상황에 놓일 수 있다. 월 175~300달러 가격, 초보 해커도 쉽게 가담 가능 아이러니하게도 이 정교한 도구의 약점은 개발자 '운영 보안(OpSec) 실수'에서 발견됐다. 래피드7(Rapid7) 분석 결과, 유포된 샘플은 난독화 처리가 전혀 되어 있지 않아 주요 함수 심볼이 그대로 노출됐다. 그러나 이는 초기 버전의 실수일 뿐이다. 가격 정책은 월 175달러에서 300달러 선으로 책정됐다. 낮은 진입 장벽이다. 기술적 지식이 부족한 초보 범죄자들도 손쉽게 고도화된 공격에 가담할 수 있음을 의미한다. 산타스틸러는 개인에게는 '디지털 신원 파산'을, 기업에게는 '존폐 위기'를 가져올 수 있는 고도화된 위협이다. 보안 전문가들은 "출처가 불분명한 파일 다운로드를 자제하고, 브라우저의 비밀번호 저장 기능 의존도를 낮추는 등 기본적인 보안 수칙 준수가 그 어느 때보다 시급하다"고 강조했다.
    • 시큐리티
    2025.12.17 12:45
  • 라온시큐어, 정맥∙안면∙지문인증 기술 플랫폼에 통합
    [시큐리티팩트=김상규 기자] 라온시큐어가 정맥∙안면∙지문 인증 등 생체인증 기술을 자사 인증 플랫폼에 새롭게 연동했다고 16일 밝혔다. 이를 위해 라온시큐어는 한국후지쯔, 메사쿠어컴퍼니, 이터널, 트러스트키 등 4개 기업과 각각 ‘생체인증 플랫폼 협력을 위한 전략적 제휴(MOU)’를 체결했다. 제휴를 통해 라온시큐어는 한국후지쯔의 ‘손바닥 정맥 인증’, 메사쿠어컴퍼니의 ‘안면 인증’, 이터널의 ‘지정맥 인증’, 트러스트키의 ‘지문 인증’ 등 폭넓은 생체인증 기술을 자사 인증 플랫폼에 새롭게 연동했다. 이로써 회사는 다양한 기업 환경과 시장의 보안 요구 수준에 맞춰 인증 플랫폼의 유연성과 확장성을 크게 강화할 것으로 기대하고 있다. 현재 라온시큐어는 FIDO 기반 생체인증 플랫폼 '원패스(OnePass)'를 공급 중이다. 앞으로 원패스를 도입한 기업과 기관은 손바닥 정맥·지정맥·안면·지문 등 생체인증 방식을 보안 등급과 업무 특성에 맞게 구성할 수 있게 되었다. 이정아 라온시큐어 대표는 “이번 협력은 생체인증 각 분야의 기술 강자들이 다중인증 플랫폼을 함께 발전시키고 산업 현장 전반으로 확산시키기 위해 협력 모델을 구축했다는 점에서 의미가 있다”며 “앞으로도 안전하고 유연한 인증 환경을 산업계에 제공하고 국가 차원의 제로 트러스트 보안 체계 확산에도 기여할 것”이라고 말했다.
    • 시큐리티
    2025.12.16 14:50
  • "우리집이 생중계된다"… 2025년 벌어진 일상 가전 '스파이 논란’
    [시큐리티팩트=최석윤 기자] 집은 가장 안전해야 한다. 세상의 시선으로부터 자유로운 곳. 하지만 이제 그 믿음은 무너졌다. 당신이 잠든 사이, 당신이 대화하는 사이, 집은 거대한 감시탑으로 변모했다. 누군가 보고 있다. 놈들은 바로 당신이 돈을 주고 산 '가전제품'이다. 2025년 한 해 동안, 한국과 외국을 막론하고 홈 IoT 기기의 보안 취약점이 잇따라 터져 나왔다. 해커들의 장난 수준이 아니다. 제조사의 안일함과 사용자들의 무관심이 결합된 총체적인 위협이다. 잊고 지낸 '와이파이 공유기', 위험도 1순위 단연코 1위다. 해커들이 가장 좋아하는 침입 경로다. 공유기는 기본 설정 그대로 방치되기 일쑤다. 와이파이 공유기가 해킹당하면 모든 것이 끝난다. 공격자는 민감한 데이터를 훔친다. 인터넷 속도 저하도 유발한다. 트래픽을 모니터링한다. 가짜 사이트로 리디렉션하는 등 온갖 악의적인 행위를 저지를 수 있다. 오래된 공유기는 특히 취약하다. 낡은 펌웨어를 사용하거나, 기본 비밀번호를 사용하거나, 암호화 기능이 없기 때문이다. 공유기를 최신 상태로 유지해야 한다. 로봇 청소기가 그린 우리 집 평면도, 누가 볼까 시선을 바닥으로 돌려보자. 거실을 누비는 로봇 청소기. 놈은 부지런히 '지도'를 그린다. 라이다 센서와 카메라로 집안 구석구석을 스캔한다. 평면도가 완성된다. 이 정보는 클라우드를 타고 해외 서버로 넘어간다. 집안 내부 구조는 민감한 사생활이다. 지난 9월, 국내 판매 중인 일부 중국 로봇 청소기에서 해킹 취약점이 발견됐다. 클라우드에 저장된 내부 사진과 영상을 별도 인증 없이 빼낼 수 있었다. 심지어 카메라를 강제로 켜고 촬영할 수도 있었다. 미국에서는 해킹된 로봇 청소기가 여성의 사적인 사진을 찍어 유출한 사건도 있었다. 아이 지키려던 눈, 가족 노리는 '공포의 눈'으로 아이를 지키기 위해 설치한 '베이비 모니터'나 웹캠도 위험하다. 해커들의 주요 표적이다. 잠금 장치가 없는 보안 카메라는 해킹당할 수 있다. 해커가 집 안을 실시간으로 볼 수 있다. 해커가 개인 카메라 영상을 온라인으로 생중계하는 사례가 여러 건 발생했다. 미국에서는 해커가 웹캠을 해킹해 자고 있는 아이에게 말을 걸고, 부모를 협박하는 사건이 발생했다. 내 돈 주고 산 기기가 나를 감시하는 CCTV로 돌변한 것이다. 지난 11월 말, IP 카메라에서 인증 절차 없이도 시스템 명령을 실행할 수 있는 치명적인 취약점이 발견됐다. 24시간 깨어있는 '귀'와 '문지기' 문제는 '연결' 그 자체다. 거실의 AI 스피커. 현관을 지키는 스마트 도어락. 이들은 24시간 깨어 있다. AI 스피커는 항상 듣고 있다. 이 작은 기기들은 편리해 보이지만 악용된다면 상황은 최악이다. 지난 7월, AI 기반 서비스의 데이터 유출 사고에서 사용자의 대화 내용 전체가 유출될 가능성이 제기되기도 했다. 이들은 사회공학적 해킹의 먹잇감이 된다. 스마트 스피커는 TV 광고 속 단어에도 오작동할 정도로 불안정하다. 물리적 방어선인 비디오 도어벨과 스마트 도어락도 위험하다. 해커들이 비디오 도어벨을 무력화하거나, 영상에 접근하여 집주인을 감시하는 사례도 보고된다. 스마트 도어락의 블루투스 암호화가 허술하면, 해커는 비밀번호를 알아낸다. 한국 아파트 월패드 해킹 사건은 이미 널리 알려졌다. 도둑은 현관문으로 당당하게 들어온다. 스마트 가전까지 위협 확산 스마트 온도 조절기도 표적이 된다. 해커들이 구글 네스트를 비롯한 여러 기기에 접근하여 난방을 제어하고 다른 악의적인 활동을 벌이는 사례가 종종 발생하고 있다. 스마트 냉장고, 스마트 오븐도 마찬가지다. 모두 Wi-Fi에 연결되기 때문에 보안에 취약하다. 우리는 무엇을 해야 하나... '디지털 빗장' 걸기 공포에 떨고만 있을 수는 없다. 당장 빗장을 걸어야 한다. 첫째, 비밀번호는 생명이다. 초기 비밀번호는 해커에게 초대장이다. 12자 이상, 특수문자를 섞어라. 둘째, 망을 나눠라. PC가 연결된 메인 와이파이와 IoT 기기가 쓰는 게스트 망을 분리해라. 섞이면 다 털린다. 공유기 설정에서 스마트 기기 전용 네트워크를 생성할 수 있다. 셋째, 플러그를 뽑아라. 쓰지 않는 웹캠이나 스피커는 물리적으로 테이프를 붙이거나 전원을 차단해라. 보안 카메라는 셔터로 가리는 기능을 사용해라. 넷째, 업데이트를 놓치지 마라. 제조사의 펌웨어 보안 패치는 가장 강력한 방패다. 다섯째, 기기 간 비밀번호를 공유하지 마라. 각 기기마다 고유한 비밀번호를 사용해라.
    • 시큐리티
    2025.12.15 17:24
  • 한국, 차세대 정보보호 국제표준 주도…국제표준 13건 사전채택
    [시큐리티팩트=김상규 기자] 우리나라가 제안한 신규 표준화 항목이 대거 승인을 받으며 차세대 정보보호 국제표준을 주도하는 국가가 되었다. 과학기술정보통신부는 이달 3일부터 11일까지 스위스 제네바에서 개최된 국제전기통신연합 전기통신표준화 부문(ITU-T) 정보보호연구반(SG17) 국제회의에서 우리나라가 제안한 신규 표준화 항목 13건이 승인, 국제표준 13건이 사전채택, 국제표준 1건, 기술보고서 1건 및 오류정정서 1건이 최종 승인되었다고 15일 밝혔다. 이번 국제회의에는 전 세계 66개 회원국 482명(온·오프라인 병행)의 전문가가 참석했다. 우리나라에서는 76명의 국제 보안 표준 전문가가 참석했다. 올해 국제회의에서는 중국 84건, 한국 80건, 유럽 20건, 일본 9건, 기타 28건 등 총 221건의 기고서가 논의되었다. 우리나라의 기고서 점유율(36%)은 중국(38%)에 이어 두번째였다. 이번 회의에서 한국은 △종단 간 암호기술을 양자키 분배 네트워크에 적용하기 위한 보안 표준 △디지털 신분증에서 특정 정보만을 선택해서 제공할 수 있는 보안 기능 △차량 보안 강화를 위한 차량용 침입탐지시스템 △메타버스 환경에서 데이터의 신뢰성 확보를 위한 기준 및 요구사항 △차세대 보안(메타버스, 디지털트윈, 사물인터넷, 분산원장기술) 로드맵 개발 등 13건의 신규 표준화 항목을 승인받았다. 또한, 다년간 주도적으로 개발해 온 분산원장기술 기반 응용(신원관리, 전력거래시스템, 자산관리) 보안기술들과 소프트웨어 공급망 보안 위협 등 13건이 국제표준으로 사전 채택되었다. 아울러 △모바일 단말의 보안성을 평가하는 보안기능 국제표준 △메타버스 응용에서 아바타의 데이터 보호를 위한 환경 분석 기술보고서 △분산원장기술 기반 데이터 접근 및 공유를 위한 보안 위협과 요구사항 오류정정서가 최종 승인되었다. 한편, 올해 정보보호연구반은 인공지능(AI) 자체 보안, 생성형 AI 모델, 딥페이크 탐지 및 파인튜닝 보안 등 전반적인 인공지능 보안 기술을 전담할 연구과제(Question 16)의 잠정 신설에 합의했다. 이 연구과제는 2026년 1월 표준화자문그룹(TSAG) 국제회의에서 심의, 2026년 6월경 차기 SG17 국제회의에서 최종 승인될 예정이다. 임정규 과기정통부 정보보호네트워크정책관은 “우리나라는 이번 국제회의를 통해 질적∙양적 성장을 동시에 이뤄냈으며, 인공지능 보안 표준 개발의 시작은 정보보호 시장 확대를 위한 새로운 기회로 산∙학∙연 전문가들과 힘을 합쳐 나가겠다”라고 밝혔다.
    • 시큐리티
    2025.12.15 15:21
  • 미국 여행 가려면 "SNS 청소부터"... 어떤 내용이 입국 불허되나
    [시큐리티팩트=최석윤 기자] 미국 입국 심사 시스템에 중대한 변화를 예고했다. 한국, 영국, 호주, 일본, 독일, 프랑스 등 비자 면제 프로그램(VWP)에 속한 42개국 방문객들은 ESTA(전자 여행 승인 시스템) 신청 시 지난 5년간의 소셜 미디어 식별자 기록을 제출해야 한다. 이 외에도 광범위한 개인 정보가 요구된다. 11일(현지 시각) 외신 보도에 따르면, 이 계획은 미국 국토안보부(DHS) 산하 미국 세관국경보호국(CBP)이 발표했으며, 보안을 강화하고 신원 확인을 개선하는 것을 목표로 한다. 시행 전 60일간 공개 의견 수렴거쳐 확정 미국 여행을 준비하는 전 세계 방문객들에게 비상이 걸렸다. 미국 정부가 사상 초유의 포괄적 디지털 검증 규정을 제안했기 때문이다. 비자 면제국 국민이라도 이제 5년 치 소셜 미디어 기록을 제출해야 한다. 단순한 보안 강화가 아니다. 전 세계 방문객의 디지털 생활을 국가 안보의 잣대로 심사하겠다는 선언이다. 새로운 규정은 관광객에게도 적용된다. 이 제안은 시행 전 60일간의 공개 의견 수렴 기간을 거친다. 비판자들은 사생활 침해를 경고한다. 전 세계적으로 표현의 자유를 위축시킬 것이라는 우려도 나온다. 이 규정은 미국 국토안보부(DHS) 산하 미국 세관국경보호국(CBP)이 발표했다. 극단주의 연계와 잠재적 범죄 패턴을 본다 미국이 중점적으로 살펴보는 내용은 무엇일까? CBP 관계자들은 소셜 미디어 계정이 '신원 불일치', '극단주의 연계', 또는 '잠재적 범죄 패턴'을 드러낼 수 있다고 말한다. 전통적인 조회로는 드러나지 않는 위험 요소를 AI 분석 등을 통해 찾아내겠다는 것이다. 특히 다음과 같은 디지털 발자국이 집중 검토 대상이 될 수 있다. △ 극단주의 및 테러 관련 활동: 극단주의 단체를 지지하거나, 테러 행위를 미화하는 내용. 무기 제조법이나 폭력적인 내용 공유 등이다. △ 증오 발언: 인종, 종교, 성별 등에 대한 심각한 혐오 발언이나 차별적인 콘텐츠. △ 잠재적 범죄 연루 패턴: 마약, 불법 밀매 등 범죄와 연관된 내용을 공유하거나 특정 집단에 소속된 정황이 파악될 경우. 이 외에도 방문객은 지난 5년간 사용된 전화번호, 지난 10년간의 이메일 주소를 제출해야 한다. 심지어 가족 구성원 정보(이름, 생년월일, 주소)까지 요구될 수 있다. 기술적으로 가능할 경우 얼굴 인식, 지문, 홍채 스캔, DNA 프로필 같은 향상된 생체 인식 데이터도 요청될 수 있다. 어떤 내용이 '입국 불허' 사유가 되나 가장 큰 우려는 '오해'로 인한 입국 불허다. 이민 변호사들은 다음과 같은 무고한 온라인 행동이 심사 담당자에게 잘못 해석될 수 있다고 경고한다. △ 정치적 풍자나 비판: 특정 정책에 대한 유머나 풍자를 올린 경우, 심사관이 이를 반정부 활동이나 불안 요소로 오해할 수 있다. △ 문화적 표현의 차이: 특정 국가나 지역에서 흔한 문화적 표현이나 관용구가 미국 심사 담당자에게는 과격하거나 불법적인 행위로 해석될 가능성이다. △ 모호한 관계: 가명이나 익명 계정 사용, 혹은 단순한 관심사 때문에 특정 그룹의 게시물을 '좋아요' 한 기록이 잠재적 연계로 오인될 수 있다. 시민 자유 단체들은 이 규정이 불공평하다고 우려한다. 가명이나 공유 계정 사용이 흔한 커뮤니티나 직업군 출신 사람들에게 불균형적으로 영향을 미칠 수 있다는 지적이다. 여행 전 'SNS 발자국' 어떻게 관리해야 하나 전문가들은 이 새로운 규정 발효에 대비해 여행 전 철저한 디지털 정리 작업을 권고한다. 미국 방문객들은 자신의 디지털 발자국을 신중하게 검토해야 한다. △ 5년치 기록 검토 및 정리: 지난 5년간의 모든 소셜 미디어 계정(페이스북, 트위터, 인스타그램 등)의 게시물과 공유 기록을 검토한다. 논란의 여지가 있는 내용이나 오해를 살 만한 게시물은 비공개 처리하거나 삭제하는 것이 안전하다. △ 개인 정보 보호 설정 강화: 계정의 개인 정보 보호 설정을 강화하여 심사관 외의 불필요한 노출을 막아야 한다. △ 사용 기록 확보: 과거에 사용했던 전화번호와 이메일 주소 목록을 정리하고 기록해 두어야 한다. 사생활 침해 논란과 관광 산업 타격 우려 비평가들은 이러한 조치들이 민주주의 국가가 관광객을 대상으로 한 가장 광범위한 디지털 데이터 수집이라고 비판한다. 개인정보 보호 옹호자들은 이 문구가 모호하다며, 데이터가 어떻게 저장되고 사용될지 투명하게 공개하라고 요구한다. 정부 기록 보관소에 얼마나 오래 보관될지에 대한 설명도 부족하다. 여행 전문가들은 이번 계획이 관광 산업에 큰 타격을 줄 위험이 있다고 경고한다. 2026년 FIFA 월드컵이 다가오고 있다. 미국, 멕시코, 캐나다로 수백만 명의 방문객이 몰릴 예정이다. 새로운 규정은 즉흥적이거나 여가 여행을 억제할 수 있다. 특히 정부의 디지털 감시에 민감한 젊은 여행자들에게 영향을 줄 수 있다. 로지컬 인디언(Logical Indian)은 논평에서 "보안이 신뢰와 개방성을 희생해서는 안 된다"고 강조했다. 모든 방문객을 잠재적 위험으로 간주하는 정책은 국제적 호의를 약화시킨다. 문화 교류를 저해하는 결과를 낳는다.
    • 시큐리티
    2025.12.12 09:58
비밀번호 :