[시큐리티팩트=김상규 기자] 한국 온라인 뱅킹 사용자가 청첩장 링크를 클릭하면 숨니봇 멀웨어가 설치되어 개인 데이터 및 은행 디지털 인증서 등의 중요한 정보가 탈취될 수 있다는 경고가 나왔다. 글로벌 사이버 보안 기업인 카스퍼스키는 사이버 범죄자들이 인생에서 가장 소중한 기념일인 결혼식 청첩장을 악용하여 안드로이드 기기 사용자에게 멀웨어를 유포하고 있다고 18일 밝혔다. 카스퍼스키 연구원들은 공격자가 청첩장으로 위장한 링크를 배포하여 피해자가 2024년에 카스퍼스키가 처음 발견한 뱅킹 트로이 목마인 ‘숨니봇(SoumniBot)’을 다운로드하도록 속이는 정교한 악성 캠페인을 발견했다. 이 스팸은 잠재적 피해자에게 결혼식 라이브 스트리밍에 참여할 수 있는 옵션이 포함된 디지털 청첩장으로 보이는 링크를 전송하는 방식으로 작동한다. 하지만 링크를 클릭하면 주로 한국 온라인 뱅킹 사용자를 대상으로 하는 숨니봇 멀웨어를 다운로드하도록 유도하는 악성 웹사이트로 연결되며, 개인의 보안뿐만 아니라 가족 전체의 금융 시스템까지 위협할 수 있다. 카스퍼스키 전문가들은 2024년 8월부터 활동한 이 캠페인에서 공격자들이 사용한 약 400개의 도메인을 확인했다. 카스퍼스키 위협 연구소의 멀웨어 분석가인 드미트리 칼리닌(Dmitry Kalinin)은 “이 공격자들은 청첩장을 악용하여 특히 사회공학 기법을 매우 효과적으로 활용하고 있다. 이것을 악의적이라고 즉시 의심하는 사람은 거의 없다”라고 말하며, “항상 그렇듯이 멀웨어 제작자는 숨어 있으면서 가능한 한 많은 디바이스를 감염시키려고 한다. 숨니봇은 안드로이드 매니페스트 처리(Android manifest processing)의 약점을 악용하여 잠재적인 보안 조치를 우회하는 완벽한 예시다"라고 말했다. ‘숨니봇’은 일단 설치되면 은밀하게 작동되며 쉽게 탐지되지 않도록 앱 아이콘 숨기기, 연락처, SMS 메시지, 사진 및 동영상 탈취, 한국의 은행에서 사용하는 디지털 인증서 탈취, 피해자 기기에서 임의의 SMS 메시지 전송, 15초마다 수집된 데이터를 공격자가 제어하는 서버로 전송한다. 이 악성코드는 ▲압축 방법 조작 ▲매니페스트 크기 변조 ▲분석 도구를 압도하는 매우 긴 이름 공간 문자열 사용 등 3가지 정교한 기술 수법을 사용하여 탐지 시스템을 회피한다. 특히 숨니봇은 우리나라 은행에서 사용하는 디지털 인증서를 표적으로 삼아 공격자가 인증 방법을 우회하고 피해자의 계정을 탈취할 수 있다는 점이 우려된다. 청첩장 미끼는 사회적 신뢰와 감정적 조작을 이용해 기존 피싱 캠페인보다 높은 감염률을 달성하는 악성코드 배포 전술의 진화를 보여주는 우려되는 사례다. 카스퍼스키는 아래와 같이 숨니봇 멀웨어 예방활동 실천을 권장했다. 첫째, 보안 검사를 통해 악성 앱을 걸러내는 Google Play와 같은 공식 스토어에서만 애플리케이션 다운로드해라. 둘째, 예상치 못한 청첩장이나 기타 감정적인 유혹, 특히 앱 다운로드를 요청하는 경우 주의하라. 셋째, 앱 권한을 신중하게 확인하고 접근성 서비스와 같은 고위험 권한을 부여하기 전에 두 번 생각해라. 넷째, 많은 보안 문제가 업데이트를 통해 해결되므로 운영 체제 및 중요한 앱을 최신 상태로 유지하라.
[시큐리티팩트=최석윤 기자] 일본 온라인 증권 시장이 심각한 계좌 하이재킹 사건으로 몸살을 앓고 있다. 범죄 조직이 탈취한 계좌를 이용해 주가를 인위적으로 조작하려 한다는 우려가 커지면서, 금융 당국과 증권사들이 바짝 긴장하고 있다. 17일(현지시각) 재팬타임스에 따르면, 이번 사태는 지난 3월 말, 일본의 대표적인 온라인 증권사인 라쿠텐 증권(Rakuten Securities)이 다수의 고객 계정이 무단으로 탈취된 사실을 공개하면서 수면 위로 드러났다. 이후 노무라증권(Nomura Securities), SBI증권(SBI Securities) 등 주요 증권사들 역시 유사한 계좌 탈취 피해 사례를 잇따라 확인하면서 사태의 심각성을 더하고 있다. 증권사들에 따르면, 공격자들은 정교하게 위장한 피싱 웹사이트를 통해 고객들의 사용자 ID와 비밀번호를 빼돌리는 수법을 사용했다. 이렇게 확보한 정보를 바탕으로 고객 계정에 무단으로 접속하여 본인도 모르는 사이에 주식 거래를 실행한 것이다. 외국·일본 주식, '묻지마' 매수로 주가 조작 시도 초기 보고에서는 공격자들이 주로 외국 주식을 표적으로 삼은 것으로 알려졌습니다. 이에 라쿠텐 증권은 일부 중국 주식에 대한 매수 주문을 일시적으로 중단하는 긴급 조치를 취하기도 했다. 하지만 우려스럽게도 이러한 불법적인 움직임은 곧 국내 주식으로까지 확산되었고, 비정상적인 거래 활동으로 인해 일부 종목의 거래가 일시 중단되는 상황까지 발생했다. 수사 당국은 범인들이 유동성이 낮고 가격 변동성이 큰 주식을 대량으로 매수하여 인위적으로 주가를 끌어올린 뒤, 차익을 실현하고 빠져나가는 수법을 사용한 것으로 보고 있다. 만약 이러한 행위가 명백한 시장 조작으로 확인될 경우, 이는 일본 금융상품거래법을 위반하는 심각한 범죄 행위에 해당된다. 사태가 심각해짐에 따라 증권사들은 고객들에게 각별한 주의를 당부하고 있으며, 금융 당국 역시 감시망을 더욱 강화하고 있다. 증권거래감시위원회(SESC)의 한 소식통은 "상당수의 주가가 조작되었을 가능성이 있으며, 이는 결코 간과할 수 없는 사안"이라고 강조했다. 이 소식통은 100개가 넘는 종목에서 비정상적인 가격 변동이 포착되었을 수 있다고 언급하며 "이 정도 규모의 계좌 탈취는 전례가 없는 일"이라고 덧붙였다. 법적 보호 받기 어려운 피해자 속출 계정 하이재킹은 일본의 '부정 액세스 금지법'에 명백히 위배되는 불법 행위이다. SESC 관계자는 공격의 배후를 신속하게 밝혀내야 한다고 강조했지만, "우리 조사만으로는 한계가 있다"며 법 집행 기관과의 협력이 "필수적일 수 있다"고 밝혔다. 현재 경찰은 관련 정보를 수집하며 수사에 착수한 것으로 알려졌지만, 사이버 범죄의 특성상 범인 검거까지는 상당한 어려움이 예상된다. 추가적인 피해를 막기 위해 전문가들은 투자자들에게 각별한 주의를 당부하고 있다. 사이버 보안 업체인 트렌드마이크로의 대변인은 "출처가 불분명한 이메일이나 SMS 메시지에 포함된 링크를 무심코 클릭해서는 안 된다"며 "각 증권사 공식 앱을 사용하는 것이 자신을 보호하는 효과적인 방법"이라고 조언했다. 하지만 이미 많은 투자자들이 속수무책으로 계좌 도용 피해를 입고 혼란과 분노를 느끼고 있다. 라쿠텐 증권을 10년 넘게 이용해 온 36세 회사원 남성은 이번 사기 수법으로 약 210만 엔(약 2100만원)의 손실을 입었다. 그는 경찰에 피해 사실을 신고했지만, 안타깝게도 그의 사건은 '고객이 아닌 중개업체가 법적 피해자'라는 이유로 형사 고소조차 받아들여지지 않았다. 그는 "이 돈을 어디서 메꿔야 할지 막막하다. 범죄자들은 원하는 대로 활개 치고 있다"며 절망감을 토로했다. 그는 결혼과 노후 자금 마련을 위해 약 1200만 엔(약 1억2000만원) 상당의 일본 주식을 꼼꼼히 관리해 왔으며, 거의 매일 주가를 확인했다. 하지만 지난 3월 20일, 그는 자신이 보유한 모든 주식이 전날 장 마감 직전에 매도되었고, 그 수익금으로 홍콩에 본사를 둔 생소한 AI 회사의 주식 20만 주가 매수된 것을 발견했다. 즉시 매도했지만, 이미 200만 엔(약 2000만원)이 넘는 손실을 본 뒤였다. 라쿠텐 증권 측은 피싱 공격에 사용된 가짜 웹사이트에 대해 사용자들에게 경고했지만, 이 남성은 의심스러운 페이지에 비밀번호를 입력한 적이 없다고 주장하고 있다. SBI 증권 "정상 거래.. 보상 책임 없다" SBI 증권을 이용하는 35세 남성 역시 비슷한 피해를 겪었다. 그의 계좌는 도용되어 약 960만 엔(약 9600만원) 상당의 중국 주식이 본인도 모르게 매수됐다. 거래 기록에는 그가 거주하지 않는 지역에서 계정에 로그인한 흔적이 남아있었지만, SBI 증권 측은 "정상적인 사용자 이름과 비밀번호가 사용된 거래에 대해서는 보상 책임이 없다"는 입장을 밝혔다. 이에 대해 그는 "이는 그들의 보안 시스템에 결함이 있다 하더라도 아무런 책임을 지지 않겠다는 의미로밖에 받아들일 수 없다"며 분통을 터뜨렸다. 라쿠텐 증권 대변인은 기자들에게 "경찰 수사에 적극적으로 협조하고 있으며, 각 사건을 개별적으로 평가할 것"이라고 밝혔지만, 피해자들의 불안감과 불신은 쉽게 가라앉지 않을 것으로 보인다. 온라인 증권 거래의 편리함 뒤에 숨겨진 보안 취약점이 이번 사태를 통해 여실히 드러나면서, 투자자 보호를 위한 보다 강력한 대책 마련이 시급하다는 목소리가 높아지고 있다.
[시큐리티팩트=최석윤 기자] 인공지능(AI) 기술 개발의 핵심 동력인 엔비디아(NVIDIA) GPU를 사용하는 기업들에게 심각한 보안 위협이 감지됐다고 다크리딩이 17일(현지시각) 보도했다. 연구진들은 AI 관련 작업을 위해 엔비디아 GPU 환경에서 컨테이너를 실행하는 데 필수적인 'NVIDIA Container Toolkit'에서 중요한 보안 취약점을 발견하고, 즉시 시스템을 패치할 것을 강력히 촉구하고 있다. 이 허점을 악용한 공격자는 민감한 데이터 탈취, 핵심 AI 모델 유출, 심지어 시스템 운영 중단까지 초래할 수 있어 각별한 주의가 요구된다. 엔비디아 "패치 처리".. '2차 결함' 여전히 위협 엔비디아는 이미 지난해 9월, NVIDIA Container Toolkit에서 발견된 심각한 취약점(CVE-2024-0132)에 대한 업데이트를 발표했다. CVSS 위험도 점수가 10점 만점에 9점에 달하는 이 취약점은 '체크 시점과 사용 시점 간의 시간차(TOCTOU)' 문제로, 자칫 심각한 보안 사고로 이어질 수 있는 잠재력을 안고 있었다. 하지만 보안 전문가들의 면밀한 조사 결과, 이 초기 패치에도 불구하고 완전히 해결되지 않은 2차 결함이 추가로 발견된 것으로 드러났다. 트렌드마이크로(Trend Micro)와 위즈(Wiz)의 연구원들은 초기 패치 이후에도 일부 환경에서 여전히 공격에 취약할 수 있다는 사실을 밝혀내 충격을 주고 있다. 트렌드마이크로 연구진은 최근 블로그를 통해 CVE-2024-0132에 대한 엔비디아의 수정이 "불완전 하다"고 지적하며, 관련 버그가 '서비스 거부(DoS)' 공격을 허용할 수 있다고 경고했다. 이는 초기 패치가 적용되면 시스템이 안전하다고 믿었던 사용자들에게 혼란을 야기할 수 있다고 보안 전문가들은 우려하고 있다. 엔비디아의 지난해 9월 보안 권고에 따르면, CVE-2024-0132를 악용하면 코드 실행, 서비스 거부, 권한 상승, 정보 유출, 데이터 변조 등 광범위한 악성 행위가 가능했다. 위즈 연구진이 발견한 또 다른 'DoS' 취약점 한편, 트렌드마이크로는 지난 2월 엔비디아가 발표한 보안 권고를 통해 위즈 리서치 연구원들이 발견한 또 다른 '서비스 거부' 관련 버그(ZDI-25-087 또는 CVE-2025-23359)를 추적했다. 엔비디아 대변인 로렌 핑클은 지난 14일 외신과의 인터뷰에서 위즈 측이 CVE-2025-23359에 대한 자체 보고서를 발표했다고 밝혔다. 하지만 그는 트렌드마이크로의 관련 보고서가 뒤늦게 공개된 이유나, 양사 연구진의 보고 시점 차이에 대해서는 추가적인 언급을 피했다. 트렌드마이크로 역시 거듭된 논평 요청에 응답하지 않아 의혹을 증폭시키고 있다. AI 기술 관련 기업들, 보안 '발등의 불' 보안 전문가들은 현재 두 가지 결함 모두에 대한 패치가 완료되었지만, 초기 패치에 대한 혼란과 뒤늦게 발견된 추가 결함으로 인해 이미 업무 과부하에 시달리는 IT 보안팀에 상당한 부담이 가중되고 있다고 지적한다. 이는 공급업체가 초기 배포 단계부터 패치가 제대로 작동하는지 더욱 철저하게 검증해야 할 필요성을 시사한다. 인증서 관리 기업 섹티고(Sectigo)의 선임 연구원 제이슨 소로코는 "이번 연구 결과는 보안 담당자들이 패치의 완전성에 의문을 제기하고, 드라이버 무결성 검증에 더욱 적극적인 자세를 취하도록 촉구하는 계기가 될 것"이라며 "이미 바쁜 사이버 방어 인력에게 또 다른 부담을 안겨주는 셈"이라고 우려를 표했다. 두 번째 결함인 CVE-2025-23359의 직접 영향을 받는 조직은 AI, 클라우드, 컨테이너화된 환경에서 NVIDIA Container Toolkit 또는 Docker를 사용하는 곳이다. 특히 최신 버전에 도입된 기본 설정이나 특정 툴킷 기능을 활용하는 조직은 더욱 위험에 노출될 수 있다. 트렌드마이크로는 AI 관련 작업이나 Docker 기반 컨테이너 인프라를 운영하는 기업들은 잠재적으로 심각한 위험에 처할 수 있다고 경고했다. 트렌드마이크로 연구진은 "만약 공격이 성공적으로 이루어진다면, 민감한 호스트 데이터에 대한 무단 접근, 독점적인 AI 모델 또는 지적 재산 탈취, 심각한 운영 중단, 시스템 접근 불가능으로 인한 가동 시간 지연 등 심각한 결과를 초래할 수 있다"고 강조했다. 광범위한 공격 표면에 '즉각 패치' 필수 애플리케이션 보안 기업 블랙 덕(Black Duck)의 인프라 보안 실무 책임자 토마스 리차즈는 엔비디아 프로세서가 이미 "AI 처리의 사실상 표준"으로 자리 잡았다는 점을 감안할 때, 패치되지 않은 시스템에서 두 가지 결함을 모두 악용하기 위한 공격 표면은 매우 넓다고 지적했다. 그는 "이러한 취약점의 심각성을 고려할 때, 조직은 시스템을 패치하기 위한 즉각적인 조치를 취해야 한다"고 강력히 권고했다. NVIDIA Container Toolkit은 사용자가 GPU 가속 컨테이너를 구축하고 실행할 수 있도록 지원하는 핵심 도구다. 엔비디아의 설명에 따르면, 공격자는 툴킷의 기본 설정에서 CVE-2024-0132를 악용할 수 있지만, 컨테이너 장치 인터페이스(CDI)를 사용하는 경우에는 해당되지 않는다. 두 번째 결함인 CVE-2025-23359는 리눅스(Linux) 환경에서 Docker를 사용하는 시스템에서 툴킷 사용에 영향을 미친다. 이 결함은 공격자가 호스트 시스템에 접근 가능한 악성 컨테이너를 생성할 수 있도록 허용할 뿐만 아니라, 호스트 인터페이스에서 서비스 거부(DoS) 공격을 유발할 수 있는 성능 문제까지 포함한다. 트렌드마이크로 연구진은 Docker API가 권한 있는 인터페이스로 처리되어, 결과적으로 API 접근 권한을 가진 모든 사용자에게 호스트에 대한 루트 수준의 권한을 부여하기 때문에 이러한 문제가 발생한다고 설명했다. 다만, 이 문제가 Docker 런타임 자체에서 비롯된 것인지, 아니면 리눅스 커널에 존재하는 것인지는 아직 명확하지 않다고 덧붙였다. 한편, 공격자는 먼저 볼륨 심볼릭 링크를 통해 서로 연결된 두 개의 악성 컨테이너 이미지를 생성하는 방식으로 CVE-2025-23359를 악용할 수 있다. 그런 다음 공급망 공격이나 사회 공학적 기법 등을 통해 직간접적으로 피해자의 플랫폼에서 해당 이미지를 실행할 수 있다. 이를 통해 공격자는 '경쟁 조건(race condition)'이라는 취약점을 이용하여 호스트 파일 시스템에 접근할 수 있게 된다. 이러한 접근 권한을 획득한 공격자는 컨테이너 런타임 유닉스 소켓에 접근하여 루트 권한으로 임의의 명령을 실행함으로써, 궁극적으로 감염된 시스템에 대한 완전한 원격 제어 권한을 손에 넣을 수 있다. 즉각 패치와 다각적 보안 강화 조치 필요 앞서 언급했듯이, NVIDIA Container Toolkit의 취약점에 대해서는 현재 엔비디아, 트렌드마이크로 및 기타 보안 전문가들이 영향을 받는 조직에 즉시 적용할 것을 권고하는 패치가 존재한다. 트렌드마이크로는 이와 더불어 Docker API 접근 및 권한을 승인된 직원으로만 제한하는 등 조직이 취할 수 있는 추가적인 완화 조치를 권장했다. 또한 잠재 노출을 최소화하기 위해 불필요한 루트 수준 권한 또는 권한 상승을 허용하지 않아야 한다고 강조했다. 뿐만 아니라, 공격 표면을 줄이기 위해 NVIDIA Container Toolkit의 불필요한 기능을 비활성화하고, CI/CD 파이프라인 내에 강력한 허용 제어 정책을 적용하여 컨테이너 이미지 허용 제어를 구현하는 것도 중요한 보안 강화 방안으로 제시됐다. 트렌드마이크로는 컨테이너와 호스트 간의 상호 작용을 정기적으로 감사하고, 무단 호스트 파일 시스템 바인딩 또는 비정상적인 컨테이너 활동과 같은 런타임 이상 징후 탐지 시스템을 구축하는 것이 문제 악용 징후를 식별하는 데 도움이 될 수 있다고 조언했다.
[시큐리티팩트=최석윤 기자] 국제적인 해킹 그룹 '어나니머스(Anonymous)'가 러시아를 대상으로 한 대규모 사이버 공격을 감행, 무려 10테라바이트(TB)에 달하는 방대한 양의 유출 데이터를 온라인에 공개했다고 16일(현지시각) 외신이 보도했다. 10TB는 일반 문서로 파일(약 1MB) 약 1000만 개, 사진으로는 고화질 사진(약 4MB) 약 250만 장 분량이다. 10TB의 유출은 단순한 몇 개의 파일이 아니라, 국가나 기업의 중요한 데이터베이스 전체가 털린 것과 비슷한 규모라고 볼 수 있다. 2000년대 중반부터 활동해 온 것으로 알려진 탈중앙화된 해킹 조직 어나니머스는 특정 리더나 조직 구조 없이 온라인을 통해 자발적으로 모인 개인들의 연합체이다. 이들은 사회적, 정치적 메시지 전달이나 특정 이슈에 대한 항의의 표시로 '핵티비즘(hacktivism)'이라 불리는 사이버 공격을 감행하는 것으로 유명하다. 특히, 영화 '브이 포 벤데타'에 등장하는 가이 포크스 마스크는 이들의 익명성과 저항 정신을 상징하는 아이콘으로 널리 알려져 있다. 어나니머스는 이미 올해 초 인터넷 사용자들에게 도널드 트럼프 미국 대통령의 행보와 블라디미르 푸틴 러시아 대통령과의 관계에 대해 경고한 바 있어, 이번 대규모 데이터 유출 사건에 더욱 관심이 쏠리고 있다. 러시아와 트럼프 정보까지?.. '전례 없는' 데이터 공개 어나니머스는 지난 15일, 소셜 미디어 플랫폼 X(구 트위터)를 통해 이번 사이버 공격 사실을 알리며 "우크라이나를 방어하기 위해 어나니머스는 러시아에서 운영되는 모든 기업, 서방의 모든 크렘린 자산, 친러시아 관리, 도널드 트럼프 등에 대한 10TB의 유출 데이터를 공개했다"고 주장했다. 이번에 공개된 10TB의 데이터에는 러시아 정치 상황에 대한 민감한 정보는 물론, 러시아 지역 비즈니스 관련 정보, 친러시아 관료 및 해외 크렘린궁 자산에 대한 기밀 정보까지 포함된 것으로 알려져 충격을 주고 있다. 특히, 어나니머스는 이번 유출 데이터에 도널드 트럼프 미국 대통령과 관련된 정보도 포함되어 있다고 주장해 파장이 더욱 커지고 있다. 어나니머스의 주장에 따르면, 이번 '데이터 폭탄' 투척은 러시아 기업들의 금융 활동 및 연계 관계 등 그동안 베일에 싸여 있던 여러 사적인 주제들에 대한 상세한 정보를 폭로한 것으로 보인다. 뿐만 아니라, 특히 서방 국가 내 일부 크렘린궁 자산이 영향력 네트워크 하에 있다는 사실이 드러났으며, 관련 관리들의 이름과 그동안 공개되지 않았던 활동 내역에 대한 관심이 집중되고 있다. 추가 폭로 언급없어.. 트럼프 행정부에 비판 입장 이번 어나니머스의 대규모 사이버 공격은 러시아와 우크라이나 간의 전쟁이 장기화되고 있는 가운데 발생했다. 미국의 개입에도 불구하고 평화 협상의 실마리가 보이지 않는 상황에서, 러시아 영토의 약 5분의 1을 여전히 점령하고 있는 러시아에 대한 이번 공격의 장기적인 영향은 아직 예측하기 어렵다. 현재까지 어나니머스는 추가적인 업데이트나 정보 공개에 대한 위협을 발표하지 않고 있다. 하지만 이들은 소셜 미디어를 통해 우크라이나 전쟁 관련 게시물을 꾸준히 올리고 있으며, 도널드 트럼프 행정부와 그의 전 세계 국가에 대한 관세 부과 움직임에 대해 비판적인 입장을 견지하고 있다. 한편, 중국은 트럼프 행정부의 이러한 조치에 대해 지속적으로 반발하며 강경한 태도를 보이고 있다. 트럼프 대통령은 러시아-우크라이나 분쟁의 책임을 푸틴, 바이든, 젤렌스키 세 사람에게 돌리며 '수백만의 죽음'에 대한 책임이 있다고 주장하기도 했다. 이에 대해 어나니머스는 최근 X 팔로워들에게 "트럼프는 우크라이나를 상대로 적극적으로 일하고 있다. 그는 러시아 편에 서 있다. 그의 목표가 유럽, 우크라이나인, 또는 미국의 안보를 돕는 것이라고 한순간도 생각하지 말라"고 경고하며 "그는 일을 망치러 왔고, 그 일은 세계 민주주의, 국제법, 그리고 당신을 약화시키고 궁극적으로 파괴하는 것"이라고 강하게 비판했다.
[시큐리티팩트=김상규 기자] 한전KDN∙샌즈랩∙케이사인은 한국인터넷진흥원이 공모한 ‘2025년 양자내성암호 시범 전환 지원 사업’을 공동으로 수주했다. 이번 사업은 양자컴퓨터의 발전으로 기존 암호체계의 안전성 위협에 대비하기 위해 산업 분야의 현행 암호체계를 양자내성암호(PQC)로 전환 필요에 따라 공모되었다. 국민의 생활과 밀접하게 연결되어 있는 각종 인프라들의 암호화가 무력화되면 국가 차원의 광범위한 사회·경제적 손실을 야기시킬 수 있기 때문이다. 이번 사업에서는 에너지, 의료, 행정 총 3개 분야별 정보시스템의 암호체계를 양자내성암호 체계로 전환하고자 하는 기업 및 기관을 지원하고 산업 분야별 암호체계 시범 전환을 통한 전환 절차와 적용 사례를 확보한다. 기존 시스템과의 호환성, 상호 운용성 등의 기술 검증을 통해 전 과정에 대한 양자내성암호 생태계 구축의 토대도 마련한다. 주관사인 한전KDN은 샌즈랩, 케이사인과 컨소시엄을 구성해 에너지 분야인 AMI 양자내성암호 시범 전환 및 검증을 수행한다. AMI(Advanced Metering Infrastructure)는 국민 전체의 전력 사용량을 원격으로 검침하고 실시간으로 모니터링 하는 개방형 시스템이다. AMI 시스템이 양자취약 암호 공격을 입게 되면 소비자들의 개인정보 유출이나 금전적 피해로 그치는 것이 아니라 금융 시스템 마비, 대규모 정전 등의 국가 인프라의 연쇄적 마비를 초래해 양자내성암호 체계 전환이 시급한 분야다. 한전KDN은 양자내성암호 전환 핵심 요소를 모두 준용하는 모델 구현과 전환에 대한 실질적 검증이 가능할 수 있도록 AMI 암호체계를 잘 이해하고 실질적인 경험과 노하우를 보유한 영역별 전문 기업들과 사업에 착수할 예정이다. 여기에 컨소시엄사인 케이사인은 기존 레거시와의 호환성 유지를 위한 하이브리드 인증 시스템을, 샌즈랩은 암호전환 관리 시스템 개발을 담당한다. 샌즈랩과 캐이사인은 이번 사업에 앞서 지난 3월 양자내성암호 기술을 공동 개발한다고 밝힌 바 있다. 양사는 당시 케이사인의 전통적인 암호화·인증 기술과 샌즈랩의 혁신적인 AI·네트워크 보안 기술을 하나로 합친 하이브리드 기술로 양자내성암호 체계 전환에 필요한 핵심 보안 기술을 개발하겠다는 계획을 발표했다. 암호화 전환이 시범적으로 이루어지면 AMI 인프라뿐만 아니라 국가 공동인증 인프라, 사설 인증 PKI 등에 적용할 수 있는 기반 조성에 기여할 것이라는 게 컨소시엄 관계자 설명이다. 나아가 암호화 시범전환을 마치면 전 세계적으로 초기 단계인 양자 보안 기술을 선도할 기회를 확보하고 장기적으로 빈번한 알고리즘 변화에 따른 보안 유지 비용 절감 및 운영 효율성 향상을 얻을 수 있다고 강조했다.
[시큐리티팩트=최석윤 기자] 국제 인권 단체 휴먼라이츠워치(Human Rights Watch)는 15일(현지시각) 2021년 이후 중국 티베트 지역에서 최소 60명 이상의 티베트인이 전화 및 인터넷 사용과 관련된 '범죄' 혐의로 체포되었다고 밝혔다. 이는 중국 정부가 티베트인들의 온라인 활동을 광범위하게 감시하고, 이를 빌미로 탄압을 강화하고 있음을 시사하는 내용이다. 휴먼라이츠워치는 티베트 정부가 기소나 구금 관련 공식 데이터를 발표하지 않기 때문에 실제 체포된 인원은 이보다 훨씬 더 많을 것으로 추정했다. 이는 티베트 전역에서 강화되고 있는 감시 체제와 맞물려 티베트인들의 기본적인 자유가 심각하게 침해받고 있음을 보여준다. "휴대전화가 추적장치로.. 일상 활동이 체포·고문" 휴먼라이츠워치의 중국 담당 부국장 마야 왕(Maya Wang)은 "티베트인들에게는 이제 휴대전화를 사용하는 것만으로도 위험한 일이 되었으며, 유머러스한 동영상을 게시하거나 해외에 있는 사랑하는 사람들과 연락하는 것과 같은 일상적인 활동이 체포, 구금, 심지어 고문으로 이어질 수 있다"고 강하게 비판했다. 그녀는 이어 "한때 휴대폰 등장에 환호하며 친구나 가족과 자유롭게 소통했던 티베트인들, 특히 외딴 지역에 거주하는 사람들에게 그들의 휴대폰은 이제 사실상 정부의 추적 장치가 되어버렸다"고 개탄했다. 종교·언어·해외 소통 '죄목'… 광범위한 탄압 체포된 티베트인들 중 상당수는 티베트 종교 지도자와 관련된 자료와 같은 '불법 콘텐츠' 소지 혐의를 받고 있다. 중국 정부는 이미 2022년에 정부의 허가 없이 모든 종교 콘텐츠를 온라인에 공유하는 것을 금지한 바 있다. 실제로 같은 해에는 한 남성이 존경받는 불교 원로 승려의 생일을 축하하기 위해 당국의 '허가 없이' 위챗 그룹을 만들었다는 이유로 체포되기도 했다. 뿐만 아니라, 티베트어 사용을 장려하고 학교에서 만다린어(표준 중국어) 사용을 의무화하는 최근 정책 변경에 반대하는 내용의 콘텐츠를 소셜 미디어에 공유한 혐의로 체포된 사례도 있다. 심지어 가족을 포함한 외국과의 서신 교환을 이유로 구금된 티베트인들도 있는 것으로 알려져 국제 사회에 큰 충격을 줬다. '정치 교육' 빌미 대규모 구금… 소셜 미디어 검열 강화 2021년부터 중국 경찰은 티베트 일부 지역에서 대대적인 전화 수색을 시작했으며, 그 결과 '정치 교육'이라는 명목으로 대규모 구금이 이루어졌다. 이는 중국 정부가 티베트인들의 사상 통제를 더욱 강화하려는 의도를 드러내는 것으로 해석된다. 연구자들은 또한 2024년 쓰촨성에서 벌어진 댐 건설 반대 시위와 같은 민감한 사건에 대응하기 위해 당국이 주민들의 소셜 미디어를 철저하게 검열하는 사례가 빈번하다고 밝혔다. 경찰은 위챗과 틱톡 계정에서 시위 동영상을 공유하거나 외부 세계와 소통한 흔적을 찾아내 체포의 근거로 삼았다. 강제 설치 앱 통한 감시… 소수 민족 탄압 방식과 유사 티베트인들을 감시하고 추적하는 또 다른 방법은 '사기 행위 방지'를 명목으로 강제 설치하도록 하는 앱을 이용하는 것이다. 티베트 옹호 연구 네트워크인 터콰이즈 루프(Turquoise Roof)는 이 애플리케이션에 대해 "민감한 사용자 데이터에 대한 접근 권한 또는 주요 장치 기능에 대한 제어권을 부여하여 매우 침습적인 감시를 가능하게 한다"고 경고했다. 이는 사실상 모든 온라인 활동을 정부가 들여다볼 수 있게 만드는 심각한 사생활 침해에 해당한다. 휴먼라이츠워치는 중국 정부가 신장 위구르 자치구의 위구르족과 같이 정치적으로 위협으로 간주하는 다른 소수 민족에 대해서도 유사한 집중적인 감시 전술을 사용해 왔다고 지적하며, 티베트인들에 대한 탄압이 특정 지역에 국한된 문제가 아님을 강조했다. 망명 정부, 불교 지도자 사망 조사 촉구 한편, 지난주 티베트 망명 정부는 56세의 영향력 있는 불교 지도자의 갑작스러운 죽음에 대한 조사를 촉구했다. 이 지도자는 지난 9월 중국 당국을 피해 베트남으로 피신한 것으로 알려졌으나, 인권 단체들은 그가 3월 말 호치민시에서 체포된 후 중국으로 압송되어 구금 상태에서 사망했다고 주장하고 있어 국제 사회의 우려가 더욱 커지고 있다.