• 최종편집 2026-01-21 (수)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 샌즈랩, ‘생성형 AI 보안 기술 3건’ 미 특허청 등록
    [시큐리티팩트=김상규 기자] 샌즈랩이 생성형 AI(인공지능) 보안 기술 3건을 미국 특허청(UPSTO)에 등록했다고 17일 밝혔다. 특허 등록과 관련해 샌즈랩은 최근 보안 업계에서 주목받고 있는 대규모 언어모델(LLM)과 같은 생성형 AI 기술과 사이버 위협 인텔리전스(CTI) 분석을 결합한 특허가 포함돼 있는 게 특징이라고 강조했다. 이번에 등록한 특허는 △악성코드 분석 자동화 △실시간 자연어 분석 △자연어 보안 리포트 자동 생성이다. 특히 자연어 리포트 자동 생성 기술은 LLM으로 위협 정보를 자연어로 해석, 보고서 형태로 출력할 수 있다. 사람이 분석하고 작성하던 보안 리포트 작업을 AI가 자동으로 처리해 효율성과 정확성을 높일 수 있다. 이는 업계에서 보안 운영 자동화의 핵심 기술로 자리잡는 추세다. 샌즈랩은 사이버 위협 탐지부터 분석, 대응, 보고까지 보안 운영 전 주기의 완전 자동화를 실현할 수 있는 원천 기술을 확보하기 위해 해외 특허를 등록하고 있다고 설명했다. 또한 리포트 생성 관련 기술 특허가 특정한 프로세스 흐름과 기능을 포함하기 때문에 경쟁 기업이 유사한 기술을 도입하거나 제품화를 할 경우 침해 소송 또는 사용 제한 경고가 즉각 가능해지기 때문에 경쟁사의 추가 진입을 어렵게 만드는 효과가 있다고 회사는 밝혔다. 김기홍 샌즈랩 대표는 “글로벌 특허 장벽 구축을 통해 국내 보안 기술 독립성과 방어력 확보에 주력함과 동시에 북미·일본 등의 글로벌 해외 진출 전략과도 연계해 확장을 본격화하겠다”고 말했다.
    • 시큐리티
    2025.07.17 11:31
  • 디올, 티파니 이어 루이비통 해킹.. 한국 고객들 피해?
    [시큐리티팩트=최석윤 기자] 명품 패션 대기업 루이비통이 해킹을 당했다고 14일(현지시각) Securityaffairs가 보도했다. 이번 해킹은 영국 고객에 이어 한국, 튀르키예 등 여러 국가의 고객에게 영향을 미치는 중대한 데이터 유출 사고다. 이는 최근 몇 달 동안 모회사인 LVMH를 강타한 세 번째 사이버 보안 사고로 기록된다. 지난 5월에는 LVMH 그룹 산하 브랜드인 디올과 티파니 역시 개인 정보 유출 사고를 겪었으며, 현재 개인정보보호위원회의 조사가 진행 중이다. 고급 소매 브랜드와 고객 DB 대상 정교한 사이버 공격 지난 7월 2일에 발생한 루이비통 공격은 고급 소매 브랜드와 귀중한 고객 데이터베이스를 대상으로 하는 정교한 사이버 공격이 증가하는 추세를 여실히 보여준다. 손상된 데이터에는 고객 이름, 연락처 세부 정보 및 전체 구매 내역이 포함되어 소셜 엔지니어링 공격 및 신원 도용 계획에 악용될 수 있는 위험이 있다. 회사는 금융 데이터에 대한 암호화 프로토콜을 구현했지만, 이번 침해는 주변 보안 및 네트워크 세분화의 취약점을 드러냈다. 이 공격 기법은 표준 침입 탐지 시스템(IDS)과 웹 애플리케이션 방화벽(WAF)을 우회하여 회사의 CRM(고객 관계 관리) 시스템의 제로 데이 취약점을 악용했을 가능성이 높다. 사이버 보안 분석가들은 이번 침해가 지능형 지속 위협(APT) 기술을 활용하여 공격자가 탐지되기 전에 장기간 네트워크 내에서 측면 이동을 유지했을 수 있다고 분석한다. 루이비통은 현재까지 고객 데이터가 오용되었다는 증거는 없으나 피싱 시도, 사기 시도 또는 정보에 대한 무단 사용이 발생할 수 있다고 영향을 받은 고객들에게 이메일을 보냈다. 이번 침해 사고는 명품 소매업체를 대상으로 하는 광범위한 패턴의 일부로, 막스 앤 스펜서, 코옵, 해롯 등도 유사한 공격을 경험하고 있다. 위협 환경은 RaaS(Ransomware-as-a-Service) 운영 및 고부가가치 고객 데이터를 대상으로 하는 공급망 공격을 포함하도록 진화했으며, 최근 영국 웨스트 미들랜즈에서 17세 소년을 포함한 4명이 봇넷과 자격 증명 수집 기술을 활용하는 조직화된 사이버 범죄 집단과 연루되어 체포된 사건은 이러한 위협의 심각성을 강조한다. 연이은 LVMH 그룹 명품 브랜드의 데이터 유출 사태 루이비통에 앞서 까르띠에 역시 고객 개인 정보와 관련된 데이터 유출 사고의 피해자가 되었다. 6월 3일, 까르띠에는 고객들에게 이메일을 통해 "승인되지 않은 제3자가 일시적으로 까르띠에 시스템에 무단으로 접근하여 일부 고객 정보를 획득했다"고 알렸다. 유출된 정보에는 이름, 이메일 주소, 거주 국가가 포함될 수 있다고 밝혔으나, 비밀번호, 신용 카드 세부 정보 및 기타 민감한 금융 정보는 영향을 받지 않았다고 강조했다. LVMH 그룹의 다른 브랜드들도 이미 사이버 공격을 경험했다. 디올은 5월 13일 웹사이트를 통해 데이터 유출 사실을 알렸는데, 유출된 정보에는 이름, 휴대폰 번호, 이메일 주소, 실제 주소, 소셜 타이틀, 구매한 품목 및 선호 제품이 포함된 것으로 보고되었다. 문제는 디올이 1월에 발생한 침해 사실을 사건 발생 4개월 후인 5월 7일에야 인지했고, 5월 10일에 개인정보보호위원회에 위반 사실을 신고했다는 점이다. 이는 해킹 발생 후 약 100일 동안 해킹 사실을 몰랐다는 의미가 된다. 티파니 또한 5월 26일 개인 정보, 고객 구매 내역, 수리 요청, 문의 내역 조회를 위한 고유 식별 번호 등이 유출되었다고 밝혔다. 티파니 역시 4월에 발생한 침해 사실을 5월 9일에야 알게 되었고, 5월 22일에 개인정보보호위원회에 보고했다. 지난 몇 년간 국내 매출이 크게 증가하며 호실적을 기록하고 있는 이들 명품 브랜드가 개인 정보 유출 상황조차 제대로 파악하지 못했다는 사실이 드러나면서 논란이 증폭되고 있다. 단순 정보 유출 넘어 기업 신뢰도와 브랜드에 치명적 루이비통의 사고 대응 팀은 네트워크 격리 프로토콜을 구현하고 디지털 포렌식 전문가를 고용하여 포괄적인 위협 평가를 수행했다. 회사는 발견 후 72시간 이내에 위반 통지를 의무화하는 'GDPR Article 33' 요구 사항에 따라 정보 위원회(ICO)에 통보했다. 현재 잠재적인 공격 표면을 식별하기 위해 모든 LVMH 자회사에서 침투 테스트 및 취약성 평가가 진행되고 있으며, 추가 EDR(엔드포인트 탐지 및 대응) 솔루션 배포와 MFA(다단계 인증) 프로토콜 강화도 이루어졌다. 보안 팀은 비정상적인 액세스 패턴을 감지하고 향후 권한 상승 시도를 방지하기 위해 동작 분석 및 머신 러닝 알고리즘을 구현하고 있다. 업계 전문가들은 제로 트러스트 아키텍처, 정기적인 보안 감사, 포괄적인 직원 교육 프로그램을 구현하여 진화하는 위협에 대처할 것을 권장한다. 럭셔리 리테일 부문은 점점 더 정교해지는 사이버 공격자로부터 고객 정보를 보호하기 위해 데이터 거버넌스 및 개인 정보 보호 설계 원칙에 우선순위를 두어야 할 시점이다. 연이은 명품 브랜드의 데이터 유출 사고는 단순한 정보 유출을 넘어 기업의 신뢰도와 브랜드 이미지에 치명적인 영향을 미칠 수 있음을 보여준다.
    • 시큐리티
    2025.07.15 15:48
  • 안랩, ‘휴가 전·중·후 사이버 보안’ 체크리스트 발표
    [시큐리티팩트=김상규 기자] 안랩이 여름 휴가철 보안 사각지대를 최소화하기 위해 조직 구성원이 휴가 전·중·후에 실천할 수 있는 ‘사이버 보안 체크리스트’를 15일 발표했다. 체크리스트는 여름 휴가철을 대비해 조직 보안담당자와 일반 임직원이 각각 휴가기간 동안 단계별로 실천해야 하는 보안 수칙을 담았다. 먼저, 휴가 전 보안 담당자는 조직의 보안 체계를 사전 점검해 잠재적 위협에 대비해야 한다고 안랩은 권고했다. 구체적으로 보안 담당자는 주요 인프라(서버·네트워크·운영체제·소프트웨어 등)에 최신 보안 패치를 적용해 보안 취약점을 악용한 공격을 차단하는 게 중요하다. 만일의 보안 사고 발생 시 신속한 대응이 가능하도록 비상시 담당자 연락망 및 대응 매뉴얼을 준비해야 한다. 사고로 인한 데이터 손실과 업무 차질에 대비해 중요 데이터 백업 상태 확인 및 복구 테스트 진행도 필요하다. 일반 임직원들은 기본적인 보안 수칙을 준수하는 것만으로도 보안 사고 예방에 기여할 수 있다. 휴가를 떠나기 전 업무용 PC·노트북 전원을 종료하고 민감 서류·메모지 서랍 내 보관하여 정보 무단 접근 및 유출을 방지해야 한다. 예기치 않은 보안 사고로 인한 데이터 손실에 대비하기 위해 중요 파일은 사내 정식 백업 시스템에 저장하자. 둘째, 휴가 중인 경우 보안 담당자는 다양한 위협에 즉각 대응할 수 있는 보안 관제 체계를 유지해야 한다. 주요 징후(이상 접속·비정상 트래픽·보안 정책 우회 시도 등)에 대한 실시간 모니터링을 강화하고 보안 솔루션(백신·방화벽·EDR 등)의 정상 작동 여부를 상시 확인한다. 이와 더불어 원격·해외 IP 접속 설정을 점검하고 불필요한 접근은 즉각 차단해야 한다. 임직원들은 외부 환경에서 발생할 수 있는 다양한 위협으로부터 스스로를 보호하기 위해 경계심을 가져야 한다. 여러 사람이 함께 접속하는 공공 와이파이에서는 해커들이 로그인 정보를 포함한 중요 데이터를 쉽게 가로챌 수 있는 만큼 공공 와이파이 사용 시 사내 시스템 접근을 자제한다. 여행지에서의 기기 분실로 인한 정보 유출을 방지하려면 업무용·개인용 기기 분리 사용 및 잠금 설정 적용이 권장된다. 연차·휴가비 등 휴가 중인 임직원의 관심을 끄는 키워드를 사용한 피싱 공격이 발생할 수 있으므로 낯선 메일 내 첨부파일·URL 열람을 금지해야 한다. 셋째, 휴가 후에 보안 담당자는 해당 기간 동안 발생한 이상 행위를 다시 한번 분석해야 한다.이상 보안 로그 및 계정 접속 이력을 분석하고 필요시 후속조치 시행이 필수적이다. 임직원들은 사내 복귀와 함께 간단한 보안 점검을 실시해야 한다. 당장 문제가 없더라도 휴가 중 사용한 업무용 기기는 백신(V3 등) 검사를 실시하고 외부 환경에서 사용한 계정의 비밀번호 변경으로 보안 상태를 강화하는 것이 바람직하다. 박태환 안랩 사이버시큐리티센터(ACSC) 본부장은 “여름 휴가철은 인력 공백과 원격 접속 증가 등으로 보안 사각지대가 발생하기 쉬운 시기로, 기업이 긴장을 늦추는 틈을 노린 공격에 선제적으로 대비하는 것이 무엇보다 중요하다”며, “보안담당자뿐 아니라 일반 직원 모두가 각자의 위치에서 보안 수칙을 실천하는 것이 안전한 여름 휴가를 만드는 첫걸음”이라고 강조했다.
    • 시큐리티
    2025.07.15 10:35
  • 라온시큐어, 헬스케어 양자내성암호 적용 나서…파이디지털헬스케어와 MOU 체결
    [시큐리티팩트=김상규 기자] 라온시큐어가 파이디지털헬스케어와 함께 헬스케어분야 양자내성암호(PQC) 적용에 나선다. 양사는 이를 위해 ‘의료 헬스케어 플랫폼에 양자내성암호 적용을 위한 업무협약(MOU)’을 체결했다고 11일 밝혔다. 이번 협약에 따라 라온시큐어는 자사의 양자내성암호 기술이 적용된 ‘키샵비즈(Key#Biz)’와 ‘키샵와이어리스(Key#Wireless)’ 솔루션을 파이디지털헬스케어의 디지털 치료기기 통합 플랫폼 ‘커넥트-DTx’에 적용한다. 양사는 이를 기반으로 다양한 의료기관에 양자내성암호 기반 의료 데이터 중계 플랫폼을 단계적으로 확산해 나갈 계획이다. 파이디지털헬스케어는 의료 플랫폼 및 AI 서비스를 개발·운영하는 디지털 헬스케어 전문기업이다. 의료기관-환자-디지털 치료기기(DTx) 기업이 통합 연계되는 ‘커넥트-DTx’를 통해 환자에게 맞춤형 처방을 실시간으로 제공한다. 현재 신촌∙강남∙용인세브란스병원, 가톨릭대학교 서울성모병원 등 주요 의료기관이 ‘커넥트-DTx’를 활용 중이다. 한편 라온시큐어는 지난해 한국형 양자내성암호 알고리즘(KpqC)과 미국 국립표준기술연구소(NIST) 표준을 바탕으로 한 양자내성암호를 ‘키샵비즈’와 ‘키샵와이어리스’의 구간암호화에 적용해 상용화했다. 올해 해당 기술을 적용한 의료 데이터 중계 플랫폼으로 정부 시범사업에 선정되며 양자 보안 기술 상용화의 가능성과 경쟁력을 입증했다. 이정아 라온시큐어 대표는 “의료 헬스케어 분야는 민감한 개인정보가 집중되는 만큼 양자컴퓨터 시대를 대비한 PQC 기반 보안 인프라 구축이 필수”라며, “이번 협력을 계기로 국내 의료 데이터 보호 수준을 한층 끌어올리고 산업 전반으로 PQC 기술을 확산해 시장을 선도하겠다”고 말했다.
    • 시큐리티
    2025.07.11 15:16
  • 伊 경찰, “중국연계 해킹그룹 ‘실크 타이푼’ 일원 체포”
    [시큐리티팩트=김상규 기자] 이탈리아 경찰이 중국 연계 해킹그룹 실크 타이픈 일원으로 알려진 사이버 스파이 쉬쩌웨이(XuZewei)를 체포했다. 쉬는 2020년 텍사스 대학교에서 코로나19 백신에 접근하려던 사이버 스파이 혐의로 미국이 체포영장을 발행한 바 있다. 쉬가 탈취하려던 코로나19 백신 정보는 당시 중국, 북한, 러시아, 이란 연계 공격자들이 목표로 했다. 이들은 정부, 학계, 생명공학 기관을 겨냥해 공격을 집중했다. 해킹그룹 실크 타이푼은 그 동안 이반티, 마이크로소프트 익스체인지 서버 등의 취약점을 악용해 공격했으며 최근에는 IT 공급망 내 여러 조직을 표적으로 삼은 것으로 알려졌다. 이 조직은 UNC5221, 하피넘(HAFNIUM)으로도 불린다. 실크 타이푼은 IT 서비스 및 인프라, 원격 모니터링 및 관리(RMM) 기업, 관리서비스공급업체(MSP) 및 계열사뿐만 아니라 의료, 법률 서비스, 고등교육, 국방, 정부, 비정부기구(NGO), 에너지 등 다양한 부문에서 표적을 삼고 있다. 마이크로소프트(MS)에 따르면 실크 타이푼은 스파이 활동에 집중하고 있는 중국 배후 위협 행위자로, 에지 디바이스에서 발견한 제로데이 취약점에 대한 익스플로잇(exploit)을 운영화할 역량을 갖췄다. 침투할 수 있는 취약점을 발견하면 익스플로잇 단계로 바로 진입하는 것이 특징이다. MS는 “실크 타이푼이 IT 공급망을 침투하는 데 능하고 기술 이해도 또한 높다”고 설명했다. 이어 "명령을 실행하고, 지속성을 유지하고, 피해자 환경에서 데이터를 탈취할 수 있는 많은 웹셸을 사용하고 있다"고 말했다. 존 헐트퀴스트(John Hultquist) 구글 위협 인텔리전스 그룹 수석 애널리스트 또한 “이번 체포는 10년이 넘는 기간 동안 기소 및 각종 사법 집행 노력들이 상징적인 경고에 그치던 현실에 마침표를 찍은 것과 같다. 그동안 해킹에 가담한 행위자들이 법정에 서는 일은 없을 것이라고 여겨져 왔던 통념을 깨뜨린 인내의 결실”이라고 설명했다. 그는 이어 “물론 수십 명의 해커로 구성된 그룹은 사이버 스파이 활동을 지속할 것이기 때문에 이번 체포의 영향이 즉시 나타나지는 않을 수 있다. 국가의 지원을 받는 해킹 그룹이 작전을 중단하거나 크게 둔화되지는 않을 것이지만 이번 체포는 작전에 참여하려는 젊은 해커들에게 경각심을 제공하며 범죄 가담에 대해 재고하게 만드는 계기가 될 수 있다”고 부연했다.
    • 시큐리티
    2025.07.10 15:46
  • 랜섬웨어 공격, 중소기업 60%가 6개월 만에 파산한다
    [시큐리티팩트=최석윤 기자] 미국의 국립 사이버 보안 연합(National Cyber Security Alliance)에 따르면, 사이버 공격을 받은 중소기업의 60%가 단 6개월 만에 문을 닫는다. 이 충격적인 통계는 사이버 위협이 더 이상 대기업만의 문제가 아님을 명확히 보여준다. 9일(현지시각) Redhotcyber에 따르면, 특히 랜섬웨어는 많은 중소기업을 한순간에 나락으로 떨어뜨리는 주범으로 조용히 파산하여 뉴스에조차 언급되지 않는 수많은 중소기업들이 바로 이 위기의 가장 극적이고 보이지 않는 희생양이다. 대기업과 중견 기업조차도 이러한 세계화된 세상에서 사이버 보안이 비즈니스 자체와 동등한 우선순위가 되어야 한다는 사실을 제대로 인지하지 못하고 있다. 사이버 공격은 기업의 시간을 '이전'과 '이후'로 나누는 분기점이 된다는 것을 기억해야 한다. 그 이유를 자세히 살펴보고, 랜섬웨어가 무엇인지, 그리고 기업들이 어떻게 대비해야 하는지 알아본다. 사이버 공격 후 무너진 기업들.. 피할 수 없었던 비극 지적 재산 도난이나 인프라 마비로 인해 사이버 공격으로 실패한 기업은 셀 수 없이 많다. 뉴스에 나오지 않는 수많은 중소기업들이 랜섬웨어 공격으로 파산하며 실업을 유발하고, 때늦은 후회를 남긴다. 사이버 보안이 오늘날 필수적이며 전략 계획, 조직도, 인적 자원 관리에서 비즈니스를 보호하기 위해 가장 중요한 활동 중 하나로 간주되어야 한다는 것을 가르쳐 준 몇 가지 사례들을 통해 그 심각성을 깨달아보자. 2023년 – 세인트 마가렛 건강(St. Margaret's Health, SMH) 미국의 의료기관 SMH는 2021년 발생한 랜섬웨어 공격의 여파로 2023년 6월 영구 폐쇄를 선언했다. 3개월간 환자 청구 및 서비스 비용 수령이 불가능해졌고, 결국 병원 문을 닫을 수밖에 없었다. 2020년 – 바스타모(Vastaamo) 핀란드의 심리 치료 클리닉 바스타모는 2020년 10월 환자 데이터베이스가 도난당했다. 공격자들은 40비트코인을 요구하며 데이터를 유출하겠다고 협박했고, 결국 회사는 파산했다. 2019년 – 헤리티지 컴퍼니(Heritage Company) 영국의 61년 된 텔레마케팅 회사는 랜섬웨어 공격 후 회복하지 못하고 2019년 크리스마스를 앞두고 파산했다. 300여 명의 직원이 일자리를 잃는 비극적인 결과를 낳았다. 2019년 – 우드 랜치 메디컬(Wood Ranch Medical) 미국의 의료 서비스 제공업체였던 이 회사는 2019년 8월 랜섬웨어 공격으로 환자 데이터가 차단되고 시스템에 돌이킬 수 없는 손상이 발생하여 결국 2019년 12월 영구 폐쇄를 발표했다. 2014년 – 코드 스페이스(Code Spaces) 소스 코드 호스팅 서비스 Code Spaces는 DDoS 공격과 함께 Amazon EC2 제어판 침투로 인해 데이터, 백업 및 서버 구성이 파괴되어 강제로 종료되었다. 결국 서비스를 완전히 중단했다. 2011년 – 디지노타(DigiNotar) 네덜란드 인증 기관인 DigiNotar는 2011년 9월 사이버 범죄자들에게 내부 시스템을 침투당해 가짜 보안 인증서가 발급되는 사고를 겪었고, 결국 파산했다. 이러한 사례들은 사이버 공격이 단순한 기술적 문제를 넘어 기업의 존망을 결정하는 치명적인 위협이 될 수 있음을 명확하게 보여준다. 랜섬웨어, 무엇이고 어떤 종류가 있나 위에서 언급된 여러 기업들의 몰락의 주된 원인이었던 '랜섬웨어'는 정확히 무엇일까? 랜섬웨어(Ransomware)는 '랜섬(Ransom, 몸값)'과 '소프트웨어(Software)'의 합성어로, 사용자 컴퓨터의 파일을 암호화하거나 시스템 접근을 제한한 후, 이를 인질 삼아 돈(주로 비트코인 같은 가상화폐)을 요구하는 악성 소프트웨어다. 피해자가 몸값을 지불하면 암호화된 파일을 복구할 수 있는 키를 제공하거나 시스템 접근을 다시 허용해준다고 약속하지만, 실제로는 돈만 받고 복구 키를 주지 않거나 복구 자체가 불가능한 경우도 많다. 랜섬웨어의 작동 방식 1. 감염:주로 악성 이메일 첨부 파일, 악성 웹사이트 방문, 취약한 소프트웨어 이용 등을 통해 시스템에 침투한다. 2. 파일 암호화: 시스템 내의 문서, 사진, 동영상 등 중요 파일을 암호화하여 사용자가 접근할 수 없게 만든다. 3. 몸값 요구: 암호화된 파일 또는 잠긴 시스템 화면에 '몸값 요구' 메시지를 띄운다. 여기에 지불 방법, 지불 기한 등이 명시되어 있다. 4. 협박: 기한 내에 몸값을 지불하지 않으면 파일을 영구적으로 삭제하거나 유출하겠다고 협박하는 경우도 있다. 랜섬웨어의 주요 종류 랜섬웨어는 계속해서 진화하며 다양한 형태로 나타나고 있다. 주요 유형은 다음과 같다. △크립토 랜섬웨어(Crypto-Ransomware):가장 흔한 형태로, 파일을 암호화하는 방식이다. 대표적으로 Locky, WannaCry, Ryuk, Maze 등이 있다. △락커 랜섬웨어(Locker-Ransomware): 파일을 암호화하기보다 시스템 자체를 잠가버려 사용자가 컴퓨터에 접근하지 못하게 한다. △디스크 암호화 랜섬웨어(Disk Encryption Ransomware): 개별 파일이 아닌 전체 하드 드라이브나 디스크 파티션을 암호화한다. Petya, NotPetya 등이 이 유형에 속한다. △랜섬웨어 서비스(Ransomware-as-a-Service, RaaS): 랜섬웨어 개발자가 자신들의 악성코드를 다른 해커들에게 빌려주고 수익을 공유하는 형태다. 이를 통해 기술적 지식이 부족한 사람들도 랜섬웨어 공격을 실행할 수 있게 된다. △이중 협박 랜섬웨어(Double Extortion Ransomware): 단순히 파일을 암호화하는 것을 넘어, 암호화하기 전에 중요한 데이터를 훔쳐 가는 방식이다. 몸값을 지불하지 않으면 훔친 데이터를 공개하겠다고 협박하며 압박 수위를 높인다. 최근 가장 유행하는 형태 중 하나다. 단기 사이버 보안 프로그램, 가장 시급하고 중요 사이버 보안은 수많은 '하위 전문 분야'로 나뉘는 복잡한 주제다. 하지만 모든 복잡한 일이 그렇듯이, 시작하려 할 때 간단한 접근 방식을 찾기 어려울 수 있다. 많은 사람들이 사이버 공간을 보호하거나 개선하기 위해 취해야 할 첫 번째 단계가 무엇인지 혼란스러워한다. 이 글에서는 확정적이지는 않지만, 확실히 여정의 시작이 될 수 있는 지침을 제공하고자 한다. 그렇다면 사이버 프로그램을 시작하려면 어떻게 해야 할까? 가장 시급하고 중요한 것은 바로 '단기 프로그램'을 실행하는 것이다. 단기 프로그램은 지적 재산을 획득하거나, 랜섬웨어를 시작하거나, 다른 목적으로 인프라를 악용하려는 잠재적 해커의 위협을 완화하기 위해 외부 계층의 취약성을 정찰하는 것과 같다. 지금 당장 인프라에 도사리고 있는 위협을 크게 줄이는 데 집중해야 한다. 생존을 위해 기업이 해야 할 일 1. 인프라 취약성 평가 및 중요 수정 동급 최고의 도구를 사용하여 인터넷에 노출된 모든 IP 주소에 대해 스캔(인프라 취약성 평가)을 수행한다. 평가가 완료되면 모든 중요한 수정 조치를 즉시 구현한다. 외부에서 접근 가능한 취약점은 해커의 주된 침투 경로가 된다. 2. 관리 서비스의 인터넷 노출 제거 인터넷에서 모든 관리 서비스(RDP, SSH, SFTP 등)를 제거한다. 변명의 여지가 없다. 반드시 실행해야 한다. 외부에서 직접 관리 서비스에 접근할 수 없게 만드는 것은 기본적인 보안 수칙이다. 3. 관리 계정 강력한 암호 설정 관리 계정에 대해 강력하고 복잡한 암호를 설정한다. 예측 불가능한 암호는 무차별 대입 공격으로부터 계정을 보호하는 첫걸음이다. 4. 웹 취약성 평가 및 중요 수정 동급 최고의 도구를 사용하여 모든 웹 진입점에서 스캔(웹 취약성 평가)을 수행한다. 평가가 완료되면 모든 중요한 수정 조치를 구현한다. 웹사이트는 해커의 또 다른 주요 침투 경로이므로 철저한 관리가 필요하다. 5. 소프트웨어 최신 버전 유지 회사 네트워크에서 실행되는 모든 소프트웨어(특히 인터넷에 노출된 서비스)가 항상 최신 버전인지 확인한다. 소프트웨어 업데이트는 발견된 취약점을 패치하는 가장 효과적인 방법이다. 6. 중요 서버 백업 및 물리적 분리 가장 중요한 서버에서 매일 백업을 수행하고, 네트워크에서 백업을 물리적으로 분리한다. 랜섬웨어 공격 시 데이터를 복구할 수 있는 최후의 보루다. 네트워크와 연결되지 않은 오프라인 백업은 필수적이다. 7. IPS(침입 방지 시스템) 구현 IPS 시스템을 구현하여 인터넷에 노출된 모든 IP 주소를 커버하고 기본적인 정책을 적용한다. IPS는 악의적인 트래픽을 감지하고 차단하여 공격을 예방하는 데 도움을 준다. 이러한 조치들을 한 번도 해본 적이 없다면, 이제 이에 대해 진지하게 생각해 볼 때다. 이 단기 프로그램은 절대적인 끝이 아니라 단지 초기 평가일 뿐이다. 그러나 기업들이 사이버 공격으로 실패하는 현실을 감안할 때, 지금 당장 진지하게 시작해야 한다. 다음 희생양이 당신의 기업이 될 수도 있기 때문이다. 당신의 회사는 랜섬웨어로부터 안전하다고 확신할 수 있는가? 지금 당장 사이버 보안 점검을 시작해야 할 때다.
    • 시큐리티
    2025.07.10 11:11
  • F5, 양자내성암호(PQC) 대응 솔루션 출시…조직 자산 보호, 컴플라이언스 강화
    [시큐리티팩트=김상규 기자] F5는 양자컴퓨팅 시대에 대비한 근본적 사이버 보안 전환을 지원하기 위해 새로운 양자내성암호(PQC) 대응 솔루션을 자사 애플리케이션 전송 및 보안 플랫폼에 통합했다고 9일 발표했다. 이 솔루션은 조직이 고성능과 확장성을 유지하면서도 애플리케이션 및 API를 보호할 수 있도록 지원한다는 게 F5 측 설명이다. 양자 시대는 전통적인 컴퓨팅의 한계가 무너지기 때문에 사이버 보안에 있어 중요한 전환점이 된다. 가트너(Gartner)는 "IT 부서가 PQC를 도입하는 이유는 양자컴퓨팅의 발전이 2029년까지 비대칭 암호화 방식을 안전하지 않게 만들 것이라는 점에 기반한다. 2034년에는 비대칭 암호화가 양자컴퓨팅 기술에 의해 완전히 해독 가능해질 것"이라고 전망했다. PQC는 민감한 데이터가 보호되는 방식에 있어 중요한 변화를 의미한다. 일반적인 업그레이드나 패치와 달리 PQC로의 전환은 근본적인 보안 아키텍처의 변화를 의미한다. 이는 선제적인 계획과 실행을 필요로 한다. 특히 하이브리드, 멀티클라우드, 레거시 시스템 환경에서 제대로 관리되지 않은 전환은 운영의 중단이나 방해를 야기할 수 있다. 올바른 접근법 없이는 비용이 많이 드는 다운타임, 애플리케이션 지연, 컴플라이언스 이슈, 사용자 불만 등의 잠재 위험에 노출된다. 쿠날 아난드(Kunal Anand) F5 최고혁신책임자(CIO)는 “양자 이후의 위협은 먼 미래의 문제가 아니다. 이는 현재 보안의 현대화를 촉진하고 있는 요인"이라며 "F5의 플랫폼은 PQC채택을 실용적으로 만듦으로써 기업이 속도 저하 없이 앱, API, 신뢰 모델의 미래에 대응할 수 있게 한다"고 말했다. F5에 따르면 F5 PQC 플랫폼은 서버와 클라이언트 암호화 모두에 대한 포괄적인 PQC 지원과 하이브리드, 멀티클라우드, 레거시 환경 전반에 걸친 원활한 통합을 통해 성능을 최적화하면서 조직의 앱, API, 데이터를 보호한다. 고전적인 암호화와 PQC를 결합함으로써 고객은 비즈니스 연속성을 잃지 않고 단계적 시스템 업그레이드와 상호운용성의 장점을 누릴 수 있다. 여기에 F5솔루션은 암호화된 트래픽에 상세한 통찰을 제공하여 PQC 전환 기간 동안에도 위협 탐지 능력을 강화한다. 특히 △신뢰할 수 있는 양자내성 암호화 △엔드투엔드 보안△운영 연속성 △환경 전반에 걸친 통합 가시성 △간소화된 컴플라이언스 준수 등이 특징이다. F5 관계자는 앞으로 “PQC로의 전환은 단지 기술적 필요성에 그치는 것이 아니라 현재의 혁신을 주도하면서 미래를 준비할 수 있는 기회”라며, “PQC가 기존 암호화 기술과 함께 구현되고 나아가 진화될 수 있게 하는 매끄러운 마이그레이션 경로와 완전한 프록시 기능을 조직에게 제공하겠다”고 말했다.
    • 시큐리티
    2025.07.09 17:57
  • 중국 '빅 브라더가' 지켜보고 있다.. 스마트 기기로 전세계 감시
    [시큐리티팩트=최석윤 기자] 넷플릭스 스릴러처럼 들리겠지만, 중국산 스마트 기기들이 사용자 데이터를 베이징으로 전송하고 있다는 현실은 엄연한 사실이다. 최근 외신 보도에 따르면, 이스라엘은 중국산 스마트 기기에 대한 우려를 표하며 대응에 나섰고, 중국의 막강한 데이터 정보 수집 능력에 대한 경고 속에 국방부의 중국산 자동차 입찰을 중단시켰다. 이스라엘 방위군(IDF) 중령들은 더 이상 BYD ATTO 3 전기차를 타지 않을 예정이다. 사이버 및 정보 보안 전문가들의 지속적인 압력으로 국방부는 올해 초 IDF 장교들에 대한 중국산 자동차 공급을 중단했다. 현재 텔아비브 국방부 본부를 보호하기 위해 여러 대 중국산 MG ZS 전기차가 사용되고 있으며, 대가족이 있는 장교들에게 공급된 600대 중국산 체리 티고 8 전기 크로스오버는 이미 이스라엘 전역을 운행 중이다. 그러나 IDF 장교들이 보안이 철저한 IDF 기지 진입이 금지된 차량을 운전한 것은 이번이 처음이다. 이를 위해 사고 발생 시 긴급 핫라인에 자동으로 연결되도록 설계된 비상 e-Call 시스템은 차량이 외부 세계와 직접 통신할 수 없도록 완전히 분리되었다. 하지만 이 정도로는 충분치 않다고 이스라엘 정보기관 신 베트(Shin Bet) 사이버 부서 설립자 중 한 명인 하렐 메나쉬리 박사는 주장한다. 미국, 국가 안보 위협 이유로 중국차 판매 제한 메나쉬리는 중국산 자동차가 정교한 정보 수집 시스템으로 취급되어야 한다고 강조한다. 통신 기능이 있는 고급 센서 시스템이 차량 탑승자와 주변 환경에 대한 방대한 양의 시각, 청각, 생체 인식 정보를 쉽게 수집하고 이를 중국 서버로 직접 전송할 수 있기 때문이다. 이는 특정 지역에서 사람, 시설 및 차량 이동에 대한 중요한 원시 정보가 될 수 있다. 메나쉬리의 이러한 주장은 새로운 것이 아니다. 작년에 중국산 자동차에 100% 세금을 부과한 후, 바이든 행정부는 국가 안보에 위협이 된다는 이유로 중국산 자동차 판매를 막았다. 백악관 성명은 커넥티드 카가 "원격으로 조종하거나 비활성화될 수 있다"고 밝혔다. 지나 레이몬도 미 상무부 장관은 자동차를 "바퀴 달린 스마트폰과 같다"고 비유하며 심각한 국가 안보 위협을 제기한다고 말했다. 중국산 스마트 기기, 전방위 감시 도구로 활용 메나쉬리 박사는 중국산 자동차뿐만 아니라 중국산 보안 카메라도 심각한 문제라고 지적한다. 2018년 5월, 미국 정부는 자국 방위 산업체가 하이크비전(Hikvision)과 다후아(Dahua)라는 두 중국 대기업에서 제조한 카메라 사용을 금지했다. 이 카메라들은 네트워크에 연결되자마자 즉시 인터넷 연결을 검색하고 중국에 있는 정부 서버로 데이터를 전송하는 것으로 나타났다. 이들의 판매는 2021년부터 미국에서 금지되었으나, 이스라엘에서는 정부 기관, 지방 자치 단체, 심지어 경찰과 IDF를 포함하여 대량으로 사용되고 있다. 로봇 청소기는 이제 원격 제어를 위한 Wi-Fi 칩뿐만 아니라 레이저, 카메라 및 센서를 갖추고 있어 먼지를 모으는 과정에서 소유자에 대한 많은 데이터를 수집한다. 집의 일상생활, 크기, 위치 및 내부 레이아웃 등 개인 정보를 파악할 수 있다. 최신 로봇 진공청소기는 집 지도를 만들고 저장하기도 한다. 지난 2020년, 보안 회사 체크마크스(Checkmarx)는 중국산 스마트 로봇 진공청소기에서 심각한 보안 취약점을 식별하여 외부 공격자가 로봇이 촬영한 자료에 완전히 접근할 수 있음을 밝혀냈다. 드론 역시 예외는 아니다. 미 의회가 국방부의 중국산 드론 사용을 금지했음에도 불구하고, 중국 거대 드론 기업인 DJI는 여전히 미국 민간 시장의 80%를 점유하고 있다. 올해 초 미국 상무부는 "국가 안보와 모든 미국인 사생활에 심각한 위험을 초래한다"며 중국 드론에 대한 제한 조치를 검토하고 있다고 발표했다. 틱톡은 빙산의 일각, 더 큰 중국발 사이버 위협 중국 기술 스파이 행위에 대한 미국 정부의 공방은 바이든 대통령이 중국 기업 바이트댄스(ByteDance)가 소유한 틱톡 폐쇄를 결정하면서 최고조에 달했다. 미국 법무부는 틱톡이 악의적 조작을 위한 플랫폼을 제공할 뿐만 아니라 서구 수백만 사용자와 그들의 의견에 대한 정보를 체계적으로 수집하고, 중국 정부에 불편한 콘텐츠를 감지하며, "중국 계열사가 내린 콘텐츠 조정 결정을 위한 통로일 뿐"이라고 주장한다. 중국이 틱톡의 모든 데이터를 중국 내 서버로 전송하거나 중국이 통제하는 서버를 이용해 미국 국익을 훼손하고 여론에 영향을 미쳐 안보 위협을 가할 수 있다는 주장이다. 최근 정보 보안 전문가들은 틱톡이 빙산의 일각에 불과하다고 지적한다. 미국, 캐나다, 영국, 호주, 뉴질랜드 정보기관은 3개월 전 공동 성명을 통해 "26만 대의 카메라, 라우터 및 인터넷 접속이 가능한 추가 장치 네트워크를 통해 중국 정부가 기업, 미디어 그룹, 대학 및 정부 보안 기관을 포함한 5개국의 민감한 조직을 감시했다"고 밝혔다. 작년 월스트리트저널(Wall Street Journal) 보도에 따르면, 미 상무부, 국방부, 법무부 조사관들은 미국 시장의 65%를 차지하는 중국 대기업 TP-Link가 제조한 와이파이 라우터가 중국 정부를 대신해 사이버 침해와 스파이 활동을 위한 '통로'에 불과하다는 의혹에 대한 조사를 시작했다. 이 라우터는 미국 국방부, NASA 및 기타 연방 기관에 설치되어 있다. 이번 조사는 마이크로소프트 사이버 연구자 그룹이 '중국 해킹 조직'이 TP-Link 라우터 네트워크를 통해 연구 기관, 조직 및 미국 보안 시스템 제공업체에 사이버 공격을 가하고 있다고 폭로한 후 시작된 것으로 보인다. 마이크로소프트 자체도 예외는 아니다. 최근 클라우드 플랫폼에 대한 정교하고 표적화된 침투 사례가 밝혀졌으며, 이를 통해 중국은 베이징 주재 미국 대사와 지나 레이몬도 당시 상무부 장관을 포함한 미국 고위 외교관의 이메일에 접근할 수 있게 됐다. 이 라우터 사건은 지난 3월 바이든 대통령의 행정 명령을 떠올리게 한다. 이 명령에 따르면 미국은 중국 회사 ZPMC가 제조한 크레인이 정보 수집에 사용되는 것을 우려하여 이를 교체하기 위해 수십억 달러를 투자하겠다는 내용이다. 이 거대한 크레인에는 정규 운영 요구 사항을 훨씬 초과하는 통신 장비와 셀룰러 모뎀이 있는 것으로 조사됐다. ZPMC 크레인은 이스라엘 3개 주요 항구에도 설치되어 있다. 틱톡과 마찬가지로 미국 정부는 중국 기술 대기업 화웨이를 상대로 치열한 전투를 벌였다. 2019년까지 화웨이는 세계 최대 셀룰러 네트워크 공급업체였으며 전 세계 5G 네트워크를 출시할 준비가 되어 있었다. 유럽연합 집행위원회(European Commission)에 따르면 화웨이의 가격은 유럽 경쟁사보다 최대 70% 낮아 의심스러울 정도였다. 동시에 중국 국영 은행들은 상환에 어려움을 겪는 국가에 저금리 대출을 제공하고 있었다. 트럼프 행정부는 미국 정보기관의 압박을 받아 화웨이의 중국산 장비에 대한 전면적인 국제적 보이콧을 추진했다. 크리스토퍼 레이 FBI 국장에 따르면, 중국은 서구 기업들의 지적 재산을 '샅샅이 뒤지고' 궁극적으로 주요 산업을 지배하는 것을 목표로 하고 있다. 그는 중국이 "포춘지 선정 100대 기업부터 신생 기업에 이르기까지, 대도시에서 작은 마을에 이르기까지 모든 분야의 기업을 염탐하고 있다"고 경고했다. 중국, 서구 기업 지적 재산 '약탈' 목표 "당신이 편집증적이라고 해서 그들이 당신을 쫓지 않는다는 뜻은 아니다"라고 조셉 헬러는 '캐치-22'에서 썼다. 워싱턴에 본부를 둔 전략국제문제연구소(CSIS)가 언론에 공개된 정보를 토대로 실시한 조사에 따르면, 2000년 이후 미국을 상대로 한 수백 건의 중국 기술 스파이 사건이 열거되어 있다. 미국은 중국이 매년 훔치는 미국의 지적 재산(발명품과 특허권) 가치를 약 6천억 달러(약 822조 원)로 추산한다. EU는 자국 영토 내 피해액을 약 5백억 유로(약 80조 원)로 추산하며, 이는 연간 67만 개의 일자리 손실로 이어진다. 크리스토퍼 레이 FBI 국장은 작년 런던 비즈니스 리더 컨퍼런스에서 "이제 FBI가 약 10시간마다 새로운 중국 관련 방첩 사건을 개시하는 지경에 이르렀다"고 밝혔다. 중국인들은 무엇에 관심이 있는가? 예를 들어, 2023년 1월, 전 제너럴 일렉트릭(General Electric) 직원이었던 중국계 미국인 샤오칭 정(Xiaoqing Zheng)은 수백만 달러 규모 가스 및 증기 터빈 계획 및 건설과 관련된 기밀 정보를 훔친 혐의로 징역 2년을 선고받았다. 이 정보는 중국인에게 '금의 가치'가 있다. 항공과 항공우주 분야는 중국이 외국 기술 의존도를 줄이고 궁극적으로 이를 우회하기 위해 신속하게 개발하려는 10대 핵심 분야 중 하나이다. 레이 국장에 따르면, 중국은 서구 기업들의 지적 재산을 '샅샅이 뒤지고' 궁극적으로 주요 산업을 지배하는 것을 목표로 한다. 그는 중국이 "포춘지 선정 100대 기업부터 신생 기업에 이르기까지, 대도시에서 작은 마을에 이르기까지 모든 분야의 기업을 염탐하고 있다"고 경고했다. 그는 또한 "중국은 필요한 모든 수단을 동원해 세계 유일의 초강대국이 되기 위해 범국가적인 노력을 기울이고 있으며, 사이버 침입부터 신뢰할 수 있는 내부자 부패에 이르기까지 다양하고 정교한 기술을 사용하고 있다"고 덧붙였다. 2016년 제정된 중국 대테러법은 "통신 사업자와 인터넷 서비스 제공업체는 법에 따라 테러 활동을 예방하고 조사하는 공안 기관 및 국가 안보 기관에 기술 인터페이스, 암호 해독 및 기타 기술 지원을 제공해야 한다"고 명시한다. 이는 모든 제조업체가 정부 직원이 생산 라인에 접근하고, 기술 제품의 경우 소스 코드까지 접근할 수 있도록 허용해야 함을 의미한다. 생산 라인 접근은 제품의 내부 작동을 원격으로 해킹할 수 있는 "백도어"를 심을 수 있는 능력을 부여한다. 이스라엘 보안 업계 관계자들은 "이것은 매우 효과적인 방법이다. 중국은 양질의 제품을 저렴하게 생산할 수 있는 능력을 활용하여 전 세계에 쉽게 배포할 수 있도록 하는 동시에 해킹하고 정보를 수집하는 데 더 쉽게 사용할 수 있도록 하고 있다"고 설명한다. 중국의 주요 첩보 기관인 국가안전부(MSS)는 최근 몇 년 동안 전례 없는 속도로 성장하고 있다. 그 목적은 2012년부터 중국의 지도자인 시진핑(Xi Jinping)이 세계 최고 군사 및 경제 초강대국이 되겠다는 비전을 실현하는 것이다. 2022년 10월, 공산당은 천이신(陳一新) 중시부 서장을 당의 최고위급 보안 관리이자 24명으로 구성된 정치국의 일원으로 승진시켰다. 시진핑 국가주석의 야심찬 로드맵인 '메이드 인 차이나 2025(Made in China 2025)'는 올해 안에 미국을 추월해 기술 초강대국으로 부상하겠다는 계획이다. 이 보고서는 중국이 리더가 되고자 하는 10개 분야를 정의하며, 여기에는 정보 기술, 5G 네트워크, 전기 자동차, 녹색 에너지, 로봇 공학, 항공, 의료 및 농업 장비가 포함된다. 중국 정부, 수십 개 해커 그룹 고용해 기술 절도 미국 연방수사국(FBI) 공식 웹사이트에 따르면 현재 미국 기술 절도와 관련된 사건은 FBI의 방첩 수사의 약 3분의 1을 차지한다. "우리나라의 정보와 지적 재산, 그리고 우리 경제의 활력에 대한 가장 큰 장기적 위협은 중국의 방첩 및 경제 스파이 위협이다." 중국 정부는 수십 개의 해커 그룹을 고용하고 있다. 일부는 정부 소유이며 군대 및 MSS와 같은 정부 조직의 일부 또는 준 민간 단체이다. 중국 법은 개인 해커 활동을 금지하고 있기 때문에, 정부는 전 세계에서 해커의 범죄 활동을 눈감아 줄 용의가 있으며, 사이버 해킹 분야의 "국가적 노력"에 참여한다면 특권을 부여하기까지 한다. 이 단체들은 정부가 나중에 그들의 활동을 부인할 수 있도록 허용하는 역할을 한다. 하지만 사이버 해킹이 전부는 아니다. 중국 정부는 2008년부터 전 세계의 선도적인 과학자, 연구원 및 전문가를 중국으로 끌어들이기 위해 서류상으로 고안된 '천인계획'(TTP)이라는 공식 프로그램을 운영하고 있다. 서방 보안 전문가들에 따르면, 이 프로그램은 합법적인 위장을 하여 상업 및 지적 재산권 기밀을 훔치는 것을 장려한다. 프로그램 참가자는 거의 항상 정부와 제휴한 중국 대학 또는 회사와 계약을 체결하고 중국 법률의 적용을 받는다. 그들은 새로운 기술 개발을 중국과만 공유해야 할 의무가 있으며, 심지어 프로그램에 더 많은 인재를 모집할 수도 있다. 그 대가로 그들은 연구 보조금 및 기타 특전을 받는다. 많은 참가자들은 민감한 과학 프로젝트를 위해 정부 연구를 수행하는 사람들을 포함하여 주요 실험실, 기업 및 저명한 서구 대학의 동문이다. 미국 최고 정보 보안 전문가 중 두 명인 N.과 T는 "중국인들은 모든 것에 대한 정보를 수집한다. 그들은 우리에게 난해해 보일 수 있는 것을 부끄러워하지 않는다. 전문 지식을 통해 방대한 양의 정보를 수용하고 처리할 수 있으며, 이를 통해 자신이 알고 싶은 것을 정확히 추출할 수 있다"고 말했다. 메나쉬리 박사는 "나는 전송되지 않는 중국 기술을 본 적이 없다. 중국산 장치를 사용하면 먼저 인터넷에서 통신 채널을 검색하여 중국에 있는 정부 서버로 정보를 전송한다. '내 로봇 청소기가 수집한 정보로 무엇을 할 수 있을까?' 대체로 말하자면, 이것이 그들이 이스라엘의 생활 방식을 이해하는 방식이다. 중국은 모든 종류의 정보가 포함된 방대한 메타데이터 데이터베이스를 구축했다. 그들은 AI 리더이며 이 정보를 '녹여서' 가치 있는 인텔리전스로 전환하는 엄청난 능력을 가지고 있다"고 밝혔다. 기술 연구자 다니트 레이보비치(Danit Leybovich)의 'Why Cyber' 팟캐스트에서 메나쉬리는 중국이 광활한 나라가 절실히 필요로 하는 천연 자원(금속, 보석, 다이아몬드, 면화, 에너지)을 확보하기 위해 사용하는 방법을 설명했다. 그는 "중국인들은 아프리카와 같이 이러한 자원이 많은 나라로 가서, 천연 자원과 교환하여 해당 국가를 현대 세계로 이끌어주겠다고 제안한다. 에너지 및 물 담수화를 위한 토목 인프라와 공공 건물을 건설하고, 도로와 다리를 건설하겠다는 식이다. 통신 분야도 마찬가지다. 그들은 또한 빌릴 수 있는 많은 돈을 제공한다. 이 나라들이 상환금을 감당할 수 없을 것이라는 것은 누구나 알고 있으며, 결국 건설된 인프라는 중국 정부의 소유가 된다. 예를 들어, 스리랑카 정부는 국가 인프라가 중국으로 이전되면서 붕괴했다"고 강조했다.
    • 시큐리티
    2025.07.09 10:18
  • 쿤텍, 국방 분야 공급망 보안 솔루션 적용 사례 발표
    [시큐리티팩트=김상규 기자] 쿤텍이 8일까지 서울 양재동 aT센터 5층 그랜드홀에서 한국정보보호학회(KIISC) 주최로 열리는 ‘2025 공급망 보안 워크숍’에 참가하여 국방 분야의 공급망 보안 강화 전략을 발표한다고 7일 밝혔다. 쿤텍에 따르면 국방 무기체계는 수많은 부품과 소프트웨어로 구성되어 있어 그만큼 사이버 공격이나 악성코드 삽입 등 보안 위협에 노출될 가능성이 크다. 이에 쿤텍은 이번 행사에서 국가 안보와 직결되는 국방 분야에서의 공급망 보안 중요성을 강조하고 주요 국제 규제 동향 및 글로벌 사례를 바탕으로 국내 제도 정착 방향과 정책적 대응 방안을 제시했다. 방산 기술 보호 지침, 공급망 안정화 기본법 등 국내 제도 변화도 함께 조명하고 국가 안보와 직결되는 방위 산업의 공급망 보안 수준을 높이고 기업과 기관이 실질적으로 적용할 수 있는 전략적 대응 방안 역시 제안했다. 특히 쿤텍은 소프트웨어 자재명세서(SBOM)를 기반으로 한 소프트웨어 구성 요소의 투명성 확보, 취약점 대응 체계 수립, 위협 인텔리전스를 활용한 선제적 방어 전략 등 국방 특화 보안 환경에 필요한 기술적 요소를 소개했다. 이와 함께 자사의 SBOM 기반 공급망 보안 솔루션 ‘AEZIZ’의 주요 기능과 해당 솔루션의 실제 산업 현장 적용 사례를 통해 실질적인 대응 방안도 설명했다. 방혁준 쿤텍 대표는 “앞으로도 지속적인 기술 고도화 및 산업 전반의 협력을 통해 국내 공급망 보안 생태계의 신뢰성과 사이버 레질리언스 확보에 기여해 나갈 방침”이라고 전했다.
    • 시큐리티
    2025.07.07 16:54
  • “ChatGPT 사칭 사이버 위협 115% 급증”… 카스퍼스키 탐지 결과 발표
    [시큐리티팩트=김상규 기자] 올해 4월까지 중소·중견기업 타깃으로 줌(Zoom), MS오피스, 챗지피티(ChatGPT), 딥시크(DeepSeek) 등 온라인 생산성 업무 도구로 위장된 사이버 공격이 8천500건에 달했다는 발표가 나왔다. 이중 ChatGPT를 사칭한 사이버 위협이 115%나 급증했다. 카스퍼스키는 4일 중소·중견기업에서 자주 사용되는 합법적인 애플리케이션으로 위장된 악성코드 및 원치 않는 소프트웨어의 빈도를 확인하기 위해 12개의 온라인 생산성 앱을 샘플로 분석 결과를 발표했다. 조사결과 4천개 이상의 고유한 악성 파일과 비정상 파일 인기 앱을 가장한 형태로 나타났음을 발견했다. 특히 AI 서비스의 인기가 높아지면서 사이버 범죄자들이 악성코드를 AI 도구로 위장하는 사례가 증가했다. 실제로 ChatGPT를 사칭한 사이버 위협은 전년 동기(1~4월) 대비 115% 증가했으며 177개의 고유한 악성 파일과 비정상 파일이 탐지되었다. 딥시크 또한 83개의 파일에서 위장 대상으로 등장했다. 카스퍼스키의 보안 전문가 바실리 콜레니코프는 “흥미로운 점은 공격자들이 AI 도구를 미끼로 선택할 때 상당히 선별적이다”고 말했다. 그는 “공격자가 악성코드 및 원치 않는 소프트웨어를 위장할 도구로 선택하는 기준은 해당 서비스의 인기와 화제성이 직접적으로 좌우한다. 도구에 대한 대중의 관심이 많을수록 사용자가 인터넷에서 가짜 설치 파일을 마주칠 가능성도 커진다”고 설명했다. 카스퍼스키는 2025년 주목해야 할 또 다른 사이버 범죄 전술로 협업 플랫폼 브랜드를 악용해 사용자가 악성코드를 다운로드하거나 실행하게 만드는 방식을 꼽았다. 실제로 조사 기간 Zoom을 사칭한 악성코드 및 원치 않는 소프트웨어 파일 수는 약 13% 증가(1652건)했고, Microsoft Teams는 206건(100% 증가), Google Drive는 132건(12% 증가)에 달했다. 이러한 추세는 원격 근무 및 분산된 팀 환경의 일상화를 반영하며 다양한 산업군에서 이러한 플랫폼들이 업무 운영의 필수 요소가 되었음을 시사한다. 한편 카스퍼스키는 기업을 대상으로 한 위협을 완화하기 위해 클라우드 서비스에 대한 가시성과 통제권을 제공하는 전문 사이버 보안 솔루션을 사용하고, 이메일 계정, 공유 폴더, 온라인 문서 등 기업 자원에 대한 액세스 규칙을 정의할 것을 주문했다.
    • 시큐리티
    2025.07.04 15:42
  • MS, 북한 IT 노동자 연루 이메일 계정 대대적 색출
    [시큐리티팩트=최석윤 기자] 마이크로소프트(MS)가 북한 IT 노동자들이 개설한 것으로 추정되는 아웃룩과 핫메일 이메일 계정 3,000개를 정지시켰다고 더레코드가 3일(현지시각) 밝혔다. 이는 기업들이 고비용의 사기 수법에 대응하도록 돕기 위한 광범위한 노력의 일환이다. 마이크로소프트는 수년 동안 북한이 자국민을 미국 기업의 IT 역할에 고용하려는 시도를 감시해왔으며, 최근에는 이러한 캠페인 운영 방식에 변화가 있음을 포착했다. 특히 북한 IT 노동자들은 이제 인공지능(AI)을 적극적으로 활용하여 '도난당한 고용 및 신분증 이미지를 대체하고 북한 IT 노동자 사진을 보정하여 더 전문적으로 보이게' 만들고 있다. 음성 변조 소프트웨어 사용하고 있는 것도 관찰 마이크로소프트는 북한 IT 노동자 캠페인에 연루된 혐의로 여러 명의 북한 주민과 최소 두 명의 미국 시민이 기소된 법무부의 두 건 기소와 동시에 블로그 게시물을 통해 "우리는 그들이 음성 변조 소프트웨어를 사용하고 있다는 것도 관찰했다"고 밝혔다. 지난해 10월, 마이크로소프트의 위협 인텔리전스 부서는 북한 IT 노동자로 의심되는 이들의 실제 이미지와 AI로 강화된 이미지가 담긴 공개 저장소를 발견했다. 이 저장소에는 이력서, 작업자들이 사용하는 이메일 계정, VPN 계정을 사용하여 작업을 수행하는 방법에 대한 지침, 신원 도용을 저지르는 방법, 프리랜서 웹사이트에서 일자리를 구하는 방법, 그리고 조력자에 대한 지불 정보까지 포함되어 있었다. 마이크로소프트 연구원들은 해당 저장소 검토를 통해 "북한 IT 근로자들이 신분 도용을 한 다음, 페이스스왑과 같은 AI 도구를 사용하여 사진을 도난당한 고용 및 신분증 문서로 옮기는 것으로 보인다"고 언급했다. 또한 "공격자들은 이러한 AI 도구를 사용하여 작업자의 사진을 찍고 더 전문적으로 보이는 배경으로 이동시킨다. 그런 다음 근로자는 일자리를 신청할 때 하나 이상의 이력서 또는 프로필에 이러한 AI 생성 사진을 사용한다"고 덧붙였다. 이 캠페인을 조종하는 이들은 음성 변조 소프트웨어와 다른 AI 기술을 적극적으로 실험하고 있으며, 이는 이 계획을 모니터링하고 있는 다른 여러 사이버 보안 회사들의 평가와도 일치한다. 마이크로소프트는 아직 IT 노동자들이 AI 음성 및 비디오 제품을 사용하는 것을 직접 확인하지는 못했지만, 이러한 전술이 "북한 IT 노동자들이 직접 인터뷰를 할 수 있게 해주고, 더 이상 인터뷰를 대신해 주거나 계정 접근권을 팔아넘기는 조력자에 의존하지 않게 할 수 있다"고 경고했다. 미 FBI 16개 주 수색, 현역 미군 등 공모 확인 이번 주 초 공개된 법무부의 기소장은 북한의 방대한 음모를 더욱 분명히 드러냈다. 미 연방수사국(FBI)은 16개 주를 수색하는 한편, 미국 거주자들이 회사 노트북을 가져와 북한 주민들이 원격으로 접속할 수 있는 소프트웨어가 설치된 '노트북 농장' 29곳을 표적으로 삼았다. 법원 문서에서 여러 명의 미국 시민 공모자가 확인되었는데, 그 중 한 명은 보안 허가를 받은 현역 미군 구성원이었다. 저명한 암호화폐 조사관인 재커리 월크(ZachXBT)는 최근 조사에서 지난 1월 1일 이후 북한 IT 노동자들이 관리하는 계좌로 1650만 달러(약 225억 원) 이상의 암호화폐 결제가 이루어졌으며, 이는 월 평균 300만 달러(약 40억 원)이 넘는 금액이라고 밝혔다. 그는 소셜 미디어 게시물에 "이를 관점에서 볼 때, 지불액은 월 3000~8000 달러(약 400만 ~ 1000만 원) 범위이며, 이는 저가의 345개 직업 또는 고가의 920개 직업에 침투했음을 의미한다"고 썼다.
    • 시큐리티
    2025.07.04 11:56
  • 파수, 'FDI 서밋'서 AI-보안 융합 전략 공개
    [시큐리티팩트=김상규 기자] 파수는 3일 오전 ‘FDI 서밋 2025(Fasoo Digital Intelligence Summit 2025)’를 개최하고 국내 IT/보안 리더들과 AI∙보안 융합 전략을 공개했다고 밝혔다. FDI 서밋은 국내 대형 기업 및 기관의 CIO, CISO를 대상으로 글로벌 최신 IT/보안 트렌드와 우선 과제, 대응 방안 등을 공유하는 세미나다. ‘AI 혁명에서 살아남는 방법: 데이터 인프라, 거버넌스, 그리고 보안(Navigating AI Disruption: Data Infrastructure, Governance and Security)’을 주제로 서울 여의도 페어몬트 앰배서더 서울에서 열린 이날 행사에는 금융, 유통, IT, 제조 등의 국내 대표 기업의 CIO, CISO 50 여명이 참가했다. 조규곤 파수 대표는 ‘생성형 AI와 사이버 보안’ 발표를 통해 생성형 AI의 급격한 확산과 급증하는 사이버 위협 및 지정학적 갈등 등에 대응하기 위한 AI∙보안 융합 전략을 소개했다. 조 대표는 사이버 위협과 지정학적 갈등에 대비하기 위한 우선 과제로 △사이버 보안 최적화 △CPS(사이버 물리 시스템) 보안 △공급망 리스트 관리를 꼽았다. 특히 사이버 보안 최적화와 관련해 우리나라뿐 아니라 전세계 대부분의 기업들이 많으면 수십개의 보안 솔루션을 동시에 활용하는 현실에 대해 예산 부담과 여전히 존재하는 보안 위협으로 어려움을 겪고 있다고 지적했다. 이에 대응하기 위해 조대표는 리스크 정량화와 사이버보안 프레임워크, 사이버보안 플랫폼을 제시하고 그 적용 예시를 함께 공유했다. 조 대표는 “특정 보안 솔루션 몇 개로 현재의 보안 위협을 완벽하게 방어할 수 없는 것이 현실이기 때문에 더욱 현재 상황에 대한 보안 위험 평가를 기반으로 단계적으로 실행 가능한 통합 전략이 꼭 필요하다”고 강조했다.
    • 시큐리티
    2025.07.03 18:18
  • 미국, 북한 IT 노동자 대대적 단속.. 달러 탈취·핵심 기술 유출
    [시큐리티팩트=최석윤 기자] 미국 법무부가 북한 원격 IT 노동자들을 겨냥한 대대적인 단속에 나섰다고 1일 사이버시큐리티뉴스가 보도했다. 이들은 미국 기업을 속여 고용되고 북한 정권의 무기 프로그램에 자금을 지원하는 데 사용된 수백만 달러를 불법적으로 벌어들였다. 특히 최신 보고서에 따르면 북한 IT 노동자들은 AI 기반 도구를 활용하여 신분 위조 및 침투 전술을 더욱 정교하게 발전시키고 있어 심각한 위협으로 부상하고 있다. 100개 이상 미국 기업에 부정 취업 지난달 30일, 미국 법무부는 북한 원격 IT 노동자들의 불법 수익 창출 계획에 대한 전국적인 합동 법 집행 조치를 발표했다. 이번 조치는 16개 주에 걸쳐 이루어졌으며, 2건의 연방 기소, 1건의 체포, 수만 달러가 포함된 29개의 금융 계좌, 21개의 사기 웹사이트, 약 200대의 컴퓨터 압수 등의 성과를 거두었다. 연방 요원들은 북한 IT 노동자들이 KVM(키보드-비디오-마우스) 스위치와 같은 원격 접속 장치를 이용해 미국 기업의 장비에 접근하는 것으로 의심되는 29개의 '노트북 농장'을 수색했다. 법원 문서에 따르면, 북한 개인들은 미국, 중국, 아랍 에미리트, 대만에 있는 공범들의 도움을 받아 도난당하거나 위조된 신분증을 이용해 100개 이상의 미국 기업에 부정하게 취업했다. 이들은 수많은 포춘 500대 기업에 침투하여 500만 달러 이상의 불법 수익을 올렸고, 피해 기업에는 최소 300만 달러 이상의 손해를 입혔다. 특히, 캘리포니아에 본사를 둔 방위 산업체로부터 ITAR(국제무기거래규정) 통제 정보를 포함한 민감한 고용주 데이터에 접근하는 등 첨단 기술력을 과시하기도 했다. 2024년 1월부터 4월까지 해외 공모자들은 허가 없이 방위 산업체의 시스템에 원격으로 접속하여 ITAR 수출 통제 규정에 따라 표시된 기밀 기술 데이터를 훔쳤다. AI로 무장한 북한 IT 노동자들, 광범위하게 침투 북한의 원격 IT 인력은 이제 AI 도구를 통합하여 침투 전술을 크게 발전시켰다. 2024년부터 이들은 AI 기반 이미지 조작, 음성 변경 소프트웨어 및 전문적인 사진 보정을 활용하여 더욱 설득력 있는 가짜 신원을 생성하고 있다. 마이크로소프트 분석가들은 이러한 진화하는 위협을 '재스퍼 진눈깨비(Jasper Frost)'로 명명하며 북한의 지속적인 활동을 추적하고 있다. 이들의 침투 캠페인은 2020년에서 2022년 사이에 300개 이상의 미국 기업이 자신도 모르게 이들을 고용할 정도로 광범위했다. 주로 기술, 중요 제조 및 운송 부문을 대상으로 했지만, 최근에는 전 세계적으로 기술 관련 역할을 제공하는 다양한 산업으로 초점을 확대하고 있다. 이들은 GitHub 및 LinkedIn과 같은 플랫폼에서 사기성 문서, 소셜 미디어 프로필 및 전문 포트폴리오로 완성된 정교한 가짜 페르소나를 만든다. 고도화된 AI 기반 신분 조작 기술 가장 우려되는 진화는 신원 도용과 문서 조작을 위해 인공 지능을 정교하게 사용하는 것이다. 마이크로소프트 연구원들은 북한 IT 노동자로 추정되는 사람들의 실제 사진과 함께 더욱 전문적이고 서구적으로 보이도록 설계된 AI 강화 버전이 포함된 공개 저장소를 발견했다. 이들은 'Faceswap'과 같은 특수 도구를 사용하여 도난당한 고용 및 신분증에 얼굴 특징을 원활하게 전송하여 기존 확인 프로세스를 우회할 수 있는 설득력 있는 사기 자격 증명을 만든다. 이 AI 기반 접근 방식은 단순히 사진 조작을 넘어 포괄적인 신원 작성으로 확장된다. 작업자들은 여러 이력서 및 직업 프로필에서 이러한 향상된 이미지를 사용하며, 서로 다른 작업 지원서에서 일관성을 유지하기 위해 약간의 변형을 가하여 동일한 수정된 사진을 재활용하는 경우가 많다. 가상 사설망, 원격 모니터링 및 관리 도구 사용 북한 IT 노동자들은 하드웨어 물류에서 고용 확인 프로세스에 이르기까지 모든 것을 관리하는 조력자 역할을 하는 공범자들로 구성된 복잡한 생태계를 통해 운영된다. 이 조력자들은 대상 국가에 노트북 팜을 설립하고, 은행 계좌를 개설하며, 필요한 경우 대면 회의에서 근로자를 대신하기도 한다. 전체 운영은 가상 사설망, 특히 'Astrill VPN'과 원격 모니터링 및 관리 도구에 크게 의존하여 현지에 존재하는 듯한 착각을 유지한다. 미 국무부는 이러한 사이버 범죄와 제재 회피 등 북한의 불법 금융 활동을 저지하기 위한 정보를 제공하는 사람에게 최대 500만 달러의 포상금을 지급하겠다고 밝혔다. FBI는 북한 IT 노동자들이 개인당 연간 최대 30만 달러를 벌 수 있으며, 이는 북한 국방성을 포함한 지정 기관을 위해 총 수억 달러를 벌어들인다고 강조하며 지속적인 위협에 대한 경고를 늦추지 않고 있다. 이처럼 진화하는 북한의 위협에 맞서기 위해서는 국제 사회의 긴밀한 공조와 기업들의 강력한 보안 강화 노력이 필요한 시점이다.
    • 시큐리티
    2025.07.01 19:01
  • IBM “향후 3년이 기업의 보안 전략 전환에 결정적인 시기가 될 것”…AI중심 사이버 보안 패러다임 전환
    [시큐리티팩트=김상규 기자] 사이버 보안 패러다임이 향후 3년내 인공지능(AI) 중심으로 본격 전환될 것이란 전망이 나왔다. IBM 기업가치연구소(IBV)는 이러한 내용을 담은 '사이버시큐리티 2028' 보고서를 1일 발표했다. 이 보고서는 전 세계 17개국 보안·기술 임원 1천여 명을 대상으로 조사한 것으로, 향후 3년 내 AI 보조 기술의 도입이 50% 증가하고 생성형 AI를 활용한 보안 기능은 63%까지 확대될 것으로 전망했다. 전체 응답자의 64%는 앞으로 2년 이내 자사 보안 및 IT 조직 전반에 AI 에이전트가 일상 업무에 활용될 것이라 내다봤다. IBM은 보안 전환의 진척도를 '크롤(Crawl)–워크(Walk)–런(Run)' 3단계로 구분했다. IBM은 현재 전체 기업의 약 30%가 위협 탐지, 자동 정책 조정, 대응까지 수행 가능한 ‘런’ 단계에 도달해 있다고 밝혔다. IBM은 “AI 중심 보안 체계를 제대로 구현하기 위해선 기존 보안 조직의 운영 방식에 대한 재설계가 필요하다”고 강조했다. 특히 보고서는 임원진과 실무자 간의 AI 이해도 격차를 주요 이슈로 제시했다. 보고서에 따르면 경영진의 82%는 AI 기능과 책임 있는 사용에 대한 이해도가 높다고 답한 반면, 일선 실무진은 53% 수준에 머물렀다. 한편 IBM은 최근 보안 분석가의 효율을 극대화할 수 있도록 사람의 개입을 최소화하는 에이전트형 AI 시스템 ‘자율 보안 운영 시스템(ATOM)’과 사전 예측형 위협 인텔리전스 에이전트(PTI)를 공개했다. 위협 탐지, 분류, 조사, 해결 전 과정을 자동화함으로써 미래형 보안 운영 체계의 방향을 제시한다.
    • 시큐리티
    2025.07.01 15:37
  • KT클라우드, 국가정보원 '상 등급' 보안 검증 통과
    [시큐리티팩트=김상규 기자] kt 클라우드가 국가정보원 ‘상 등급’ 보안 검증을 통과했다고 1일 밝혔다. kt 클라우드는 이번 검증 통과로 민감한 정보 등 시스템 중요도가 높은 디지털 행정 서비스에도 클라우드 서비스를 제공할 수 있게 됐다. 국가정보원 보안 검증은 ‘국가 클라우드컴퓨팅 보안 가이드라인’에서 지정한 ‘민간 클라우드 컴퓨팅 이용 보안기준’에 따라 시스템 중요도를 상·중·하로 나누어 각 등급별로 보안 요건을 달리 요구한다. kt 클라우드는 국가정보자원관리원 대구센터에서 공공부문 내 민간 클라우드 도입 확산을 위해 진행하는 ‘민관협력형 클라우드(PPP)’에 입점했다. kt 클라우드는 이 곳을 통해 소방, 해경, 경찰 간 정보 공유와 공동 대응을 지원하는 행정안전부 긴급신고공동관리센터의 긴급신고통합시스템을 비롯해 서울특별시 소방재난본부의 재난 대응 프로세스 전반을 관리하는 소방안전지도 시스템사업을 진행중이다. 또한 kt 클라우드는 공공 및 민간 고객들에게 최적화된 클라우드 서비스를 제공하기 위해 오픈스택(OpenStack)과 쿠버네티스(Kubernetes) 기술을 기반으로 한 클라우드 네이티브 플랫폼을 개발하고 있다. 공용준 kt 클라우드 본부장은 “kt 클라우드가 다수의 공공 클라우드 수행 경험을 기반으로 국가정보원 '상 등급’ 보안 검증을 통과함에 따라 민감한 정보와 시스템 중요도가 높은 디지털 행정 서비스에도 안전한 서비스 제공이 가능해졌다”고 전했다.
    • 시큐리티
    2025.07.01 14:33
비밀번호 :