• 최종편집 2025-12-04 (목)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • F5, AI 워크로드 보안 강화…데이터 유출 탐지·차단 기능으로 민감한 데이터 실시간 보호
    [시큐리티팩트=김상규 기자] F5가 애플리케이션 전송 및 보안 플랫폼(ADSP)의 새로운 인공지능(AI) 기반 기능을 발표했다. 이번 업데이트는 조직이 민감한 데이터를 보호하고 AI 기반 애플리케이션을 관리할 수 있는 고급 도구를 제공한다. 데이터 유출을 방지하고 최첨단 AI 데이터 보호를 제공하는 F5 AI 게이트웨이(AI Gateway)의 확장된 기능을 포함한다. 또한 암호화된 전송 데이터를 분류하고 보호하며 승인되지 않은 AI 사용을 차단하는 F5 BIG-IP SSLO(SSL Orchestrator)의 새로운 기능도 도입된다. 조직이 AI 애플리케이션을 안전하게 최적화하고 확장하며 조정할 수 있도록 지원해 현대적인 AI 기반 인프라를 보호하도록 개선됐다. F5에 따르면 기업은 AI와 하이브리드 클라우드 기술을 도입하면서 민감한 데이터가 종종 암호화된 트래픽과 승인되지 않은 AI 도구를 통해 이동하면서 보안 사각지대를 만들고 있다. 기존 보안 방법은 이런 복잡한 환경에서 데이터 유출을 탐지하거나 방지하는 데 어려움을 겪고 있다. F5는 이러한 과제를 해결하기 위해 모든 규모의 조직이 다음과 같은 주요 컴플라이언스 및 보안 성과를 달성할 수 있는 도구를 제공한다. 핵심 도구로, ▷암호화 및 AI 기반 트래픽에서 데이터 유출을 실시간으로 탐지·분류·차단 ▷허가되지 않은 AI 사용(섀도 AI) 및 민감한 데이터 노출로 인한 위험 방지 ▷애플리케이션, API, AI 서비스 전반에 일관된 정책을 적용해 보안 및 컴플라이언스 유지 기능이다. 쿠날 아난드(Kunal Anand) F5 최고혁신책임자는 "오늘날 모든 기업 이사회가 직면한 핵심 과제는 AI 도입 가속화와 기업 데이터 보호 책임 사이의 균형"이라며 "둘 중 하나만 선택하는 것은 잘못된 접근이다. F5는 이런 딜레마를 해결하고 있다. 암호화된 AI 대화에 대한 깊이 있는 가시성을 제공해 리더들이 데이터 유출을 막고 AI 사용을 효과적으로 관리할 수 있도록 하여 최고정보보안책임자(CISO)가 단순한 보안 관리자를 넘어 혁신을 주도하는 핵심 역할을 할 수 있게 돕고 있다"고 말했다. 한편 ‘F5 ADSP’는 조직이 AI 기반 애플리케이션을 포함한 모든 애플리케이션을 보호하고 전송할 수 있도록 지원한다. 하이브리드 멀티클라우드 인프라의 복잡성과 끊임없이 진화하는 보안 및 성능 과제를 해결하는 업계 최고 수준의 솔루션이라고 F5는 설명했다.
    • 시큐리티
    2025.08.01 13:57
  • 엔비디아 “H20 AI 칩에 백도어 없다”.. 중국 문제 제기에 즉각 반박
    [시큐리티팩트=최석윤 기자] 엔비디아가 자사의 인공지능(AI) 칩에 ‘백도어’가 없다고 1일(현지 시각) 단호하게 밝혔다고 외신이 보도했다. 중국 인터넷 규제 기관인 중국 사이버공간관리국(CAC)이 엔비디아의 H20 AI 칩에 ‘백도어’가 있을 수 있다며 보안 문제를 제기하자, 즉각 반박에 나선 것이다. 이 사건은 미국의 수출 규제가 풀린 지 불과 몇 주 만에 벌어진 일이라, 세계 양대 강국의 기술 전쟁에 또 다른 불확실성을 더하고 있다. 중국 사이버공간관리국(CAC)은 지난달 31일 엔비디아 측 관계자들을 불러 H20 칩의 잠재적 보안 위험에 대해 설명을 요구했다. CAC는 미국 내에서 해외로 판매되는 첨단 칩에 '위치 추적 및 원격 제어 기능' 을 탑재하자는 논의가 있었다는 점을 문제 삼았다. 이는 중국 사용자들의 데이터와 개인 정보 보호 권리가 침해될 수 있다는 우려로 이어졌다. 백도어란 일반적으로 보안 시스템을 우회하여 몰래 접근할 수 있는 숨겨진 통로를 의미한다. 중국 규제 당국은 "미국 AI 전문가들이 엔비디아 칩에 정교한 추적, 위치 확인, 원격 종료 기술이 있다고 밝혔다"고 전하며 엔비디아에 관련 자료 제출을 요청했다. 엔비디아는 이에 대해 성명을 내고 "사이버 보안은 우리에게 매우 중요하다"고 밝히며, "엔비디아는 어떤 사람도 원격으로 칩에 접근하거나 제어할 수 있는 '백도어'를 제품에 가지고 있지 않다"고 단호히 부인했다. 미묘한 시점의 공방, 숨겨진 배경은? 이번 논란은 시기적으로 매우 미묘하다. 엔비디아는 2023년 말 미국의 AI 칩 수출 제한 조치에 따라 중국 시장을 겨냥한 '맞춤형 칩'인 H20을 개발했다. 그러나 이마저도 지난 4월 트럼프 행정부의 규제에 막혀 판매가 중단되는 우여곡절을 겪었다. 이후 몇 주 전 미국 정부가 판매 금지 조치를 철회하면서 엔비디아는 중국 시장 진출에 대한 기대감을 다시 키웠다. 젠슨 황 엔비디아 CEO는 최근 공개적인 중국 방문을 통해 정부 관계자들을 만나는 등 중국 시장에 대한 의지를 강하게 드러내기도 했다. 하지만 이번 중국 규제 당국의 움직임은 엔비디아의 중국 내 사업 전망에 다시 먹구름을 드리우고 있다. 홍콩 소재 연구 회사 가베칼 드라고노믹스(Gavekal Dragonomics)의 분석가 틸리 장은 "엔비디아 칩은 이제 중국에게 교섭 테이블에 쉽게 올릴 수 있는 카드가 됐다"고 말했다. 중국은 해외 기술에 대한 의존도를 낮추고 자국 기술력을 키우겠다는 강한 의지를 여러 차례 보여왔다. 이번 '보안 문제' 제기도 이런 전략의 일환일 수 있다는 분석이다. 견제와 필요 사이, 중국의 딜레마 그렇다고 중국이 엔비디아를 완전히 내칠 수도 없는 상황이다. 기술 및 소비자 중심의 86Research 분석가 찰리 차이는 "중국의 이번 경고가 미국의 수출 통제 움직임에 대한 상징적인 반발일 가능성이 높다"고 보았다. 그는 "중국은 아직 국내 연구와 응용 분야에서 엔비디아 칩이 절실히 필요하다"고 덧붙였다. 엔비디아의 H20 칩은 중국의 거대 기술 기업들뿐만 아니라 군사 기관, 국영 AI 연구소, 대학 등에서도 수요가 폭발적이다. 로이터 통신에 따르면, 엔비디아는 이미 대만 위탁 제조업체인 TSMC에 H20 칩셋 30만 개를 주문했을 정도로 시장 수요가 강력하다. 이는 중국이 AI 기술 경쟁에서 뒤처지지 않기 위해 엔비디아 칩을 반드시 확보해야 하는 상황임을 잘 보여준다. 규제를 무기로 삼는 중국의 반복되는 패턴 중국이 보안 위험을 이유로 미국 기술 기업을 압박하는 것은 이번이 처음이 아니다. 2023년 초, 중국은 자국 핵심 인프라 운영업체가 미국 메모리 반도체 기업 마이크론의 제품을 구매하는 것을 금지했다. 당시 중국 당국은 마이크론 제품이 "심각한 보안 위험을 초래한다"고 주장했다. 또한 엔비디아는 중국 내에서 독점 금지법 위반 혐의로도 조사를 받고 있다. 이는 엔비디아가 이스라엘 칩 설계 업체 멜라녹스 테크놀로지스를 인수하면서 2020년 조건부 승인 당시 약속한 내용을 이행하지 않았다는 혐의다. 이처럼 중국은 기술 기업들을 상대로 '보안'과 '규제'라는 무기를 동시에 활용하여 자국의 이익을 극대화하고 미국의 영향력을 견제하려는 전략을 펼치고 있다. 엔비디아는 이러한 복잡한 지정학적 환경 속에서 자사의 최대 시장 중 하나인 중국과의 관계를 어떻게 풀어나갈지 중대한 기로에 놓여 있다.
    • 시큐리티
    2025.08.01 09:52
  • 북한 해커 '라자루스 그룹', 오픈소스 소프트웨어 노린다
    [시큐리티팩트=최석윤 기자] 북한의 악명 높은 해킹 조직 '라자루스 그룹'이 오픈소스 소프트웨어를 무기 삼아 공격을 강화하고 있다고 30일(현지 시각) 디벨로퍼가 보도했다. 소프트웨어 공급망 보안 전문 기업 소나타입(Sonatype)의 보고서에 따르면, 이들은 겉으로는 정상으로 보이는 소프트웨어 패키지 안에 악성 코드를 숨겨 개발자들로부터 핵심 비밀을 훔치고 있다. 이른바 '공급망 공격'이다. 2025년 초부터 소나타입의 연구원들은 라자루스 그룹과 연결된 악성 패키지 234개를 발견했다. 잠재적 피해자는 3만 6000 명이 넘는다. 현관문을 부수고 침입하는 대신, 라자루스 그룹은 우리가 매일 신뢰하며 쓰는 소프트웨어를 통해 '초대받아' 들어오고 있는 셈이다. 오픈소스의 근간인 '커뮤니티와 신뢰'가 국가 후원 해킹의 도구로 변질되고 있다. '오래된 트릭'의 진화.. 소프트웨어 공급망 노리기 이런 방식이 아주 새로운 건 아니라고 보안 기업 시큐어플래그(SecureFlag)의 이사 에밀리오 피나는 말한다. 그는 "우리는 솔라윈즈, 코드코브, npm 이벤트 스트림 침해 사건에서 이미 이를 확인했다"고 설명했다. "공격자들은 조직에 직접 침입하는 것보다 소프트웨어 공급망을 통해 '초대받아' 들어가는 게 가장 쉬운 방법이라는 걸 깨달았다"고 덧붙였다. npm은 자바스크립트(JavaScript) 프로그래밍 언어를 위한 세계에서 가장 큰 '패키지 매니저'이자 '소프트웨어 저장소'이다. 미국 정보기관에 '히든 코브라'로도 알려진 라자루스 그룹은 길고 파괴적인 해킹 역사를 가지고 있다. 2014년 소니 픽처스 해킹, 방글라데시 은행 10억 달러 강도 시도, 그리고 전 세계를 강타한 워너크라이(WannaCry) 랜섬웨어 사태의 배후에 이들이 있었다. 최근에는 가상자산 거래소 바이비트(ByBit)에서 발생한 15억 달러 규모의 암호화폐 도난 사건에도 연루됐다. 이제 이들은 요란하고 파괴적인 공격에서 벗어나, 조용하고 장기적인 침투로 전략을 바꿨다. 소프트웨어 공급망이 주요 표적이 된 이유다. 교묘한 속임수, 개발자를 유혹하다 라자루스 그룹 해커들은 npm 및 PyPI 코드 저장소(레지스트리)를 노린 최신 캠페인에서 높은 수준의 규율과 교묘한 속임수를 보여준다. 이들은 유명 소프트웨어 라이브러리의 이름을 교묘하게 바꿔 쓰거나(철자 오류), 신뢰할 수 있는 도구의 이름을 도용하는 '브랜드 재킹(Brand Jacking)' 수법을 쓴다. 윈스턴 로거(winston logger)나 노드메일러(nodemailer) 같은 유명 도구를 사칭하다가 적발되기도 했다. 한 사례에서는 'servula'와 'velocky'라는 가짜 패키지를 만들었는데, 이는 다른 인기 도구인 'pino'의 설명 파일을 그대로 복사해 마치 합법적인 파생 상품처럼 보이게 하려 했다. 피나는 "npm 및 PyPI 패키지를 오염시킴으로써 소스(시작점)에서 개발자와 CI/CD 파이프라인(소프트웨어 개발 자동화 시스템)을 표적으로 삼고 있다"고 말한다. "악성 코드가 빌드 시스템(소프트웨어 제작 과정)에 들어가면, 해당 파이프라인이 제품을 만드는 열쇠를 쥐고 있는 경우가 많기 때문에 사실상 게임은 끝난다." 개발자가 오염된 패키지를 다운로드하면, 조용하고 다단계적인 공격이 시작된다. 먼저 '드로퍼(dropper)'라는 작은 스크립트가 원격 서버에 접속해 실제 악성코드를 다운로드한다. 이는 패키지가 자동화된 보안 스캐너를 통과하는 데 도움이 된다. 다음으로, 교묘하게 위장된 '로더(loader)' 프로그램이 배포된다. 이 로더는 자신이 보안 분석 환경 안에 있는지 확인한다. 감시당하고 있다고 의심되면 탐지를 피하기 위해 스스로 종료된다. 아무 이상이 없다고 판단되면 여러 가지 악성 도구를 배포하는데, 각 도구는 별도의 프로세스로 실행되어 하나가 발각되어도 다른 도구들은 계속 작동할 수 있다. 암호화폐 대신 '신뢰'를 채굴한다 라자루스 그룹 해커들의 이번 캠페인은 컴퓨터를 탈취해 암호화폐를 채굴하는 것이 아니다. 그들의 목표는 절도다. 보고서에 따르면 90개 이상의 패키지가 비밀번호, API 토큰, 사용자 인증 정보(자격 증명) 같은 '비밀'을 훔치기 위해 만들어졌다. 피나는 "암호화폐 채굴에서 스파이 활동으로의 전환은 누구도 놀라지 않을 것"이라고 덧붙인다. 그는 "자격 증명을 훔치고, 원격 셸(원격 제어)을 설치하고, 몇 달 동안 조용히 잠복할 수 있는데 굳이 컴퓨팅 파워를 낭비할 이유가 없지 않은가?"라고 전했다. 소나타입 보고서는 "도난당한 자격 증명은 최종 목표가 아니다. 이는 소스 코드 저장소, 클라우드 인프라, 그리고 내부 네트워크에 대한 접근 권한을 얻는, 이른바 '왕국을 여는 열쇠'다"라고 강조했다. 배포된 악성 도구에는 클립보드 스틸러(복사한 내용을 훔치는), 암호 수집기, 심지어 전체 감시를 위한 키로거(키보드 입력 기록) 및 화면 캡처 유틸리티까지 포함된다. 오픈소스 코드, 어떻게 방어해야 하나? 이번 공격은 오픈소스가 사이버 전쟁의 새로운 최전선이며, 개발자가 그 최전선의 '군인'이라는 분명한 신호다. 이에 맞서기 위해 기업은 여러 겹의 방어 체계를 갖춰야 한다. 즉, 방화벽을 이용해 악성 패키지가 침입하기 전에 막고, 설치 가능한 소프트웨어에 대한 규칙을 더 엄격히 적용하며, 이미 사용 중인 소프트웨어를 정기적으로 감사해야 한다. 그러나 도구만으로는 해결되지 않는다. 피나는 진짜 문제는 '문화적'이라고 주장한다. "우리는 데브옵스(DevOps) 문화를 위해 편리함을 허용했고, 아무 생각 없이 외부 의존성(라이브러리 등)을 끌어들인다. CI/CD 파이프라인은 신뢰할 수 없는 코드를 위한 '신뢰할 수 있는 컨베이어 벨트'가 되어 버렸다"고 피나는 경고했다. "파이프라인을 엄격한 패키지 허용 목록, 무결성 검증, 의미 있는 모니터링을 통해 보안에 중요한 시스템으로 취급할 때까지, 국가 해커들이 암호화폐가 아닌 '신뢰'를 계속 채굴하는 것을 보게 될 것이다." "이 간극을 좁히려면 도구 이상의 것이 필요하다. 엔지니어를 위한 실제적인 보안 교육과 파이프라인에 대한 실질적인 위협 모델링 연습이 필요하다. 그래야 팀이 이런 공격이 발생하기 전에 예측할 수 있다." 라자루스 그룹의 이번 캠페인은 디지털 세계가 구축된 '신뢰'가 어떻게 우리에게 불리하게 돌아설 수 있는지를 다시 한번 상기시켜 준다.
    • 시큐리티
    2025.07.31 16:06
  • 쿤텍, 선박 사이버 침해사고 대응 기술 개발 나서
    [시큐리티팩트=김상규 기자] DX 융합보안 전문기업 쿤택이 민∙관∙학 협력을 통해 ‘선박 사이버 침해사고 대응 기술’ 개발에 나선다. 쿤텍은 한국인터넷진흥원(KISA), 국립한국해양대학교와 ‘선박 사이버 침해사고 대응 기술 연구’를 위한 업무협약(MOU)을 체결했다고 31일 밝혔다. 이번 MOU에는 △한국해양대학교 선박 보안 테스트베드 환경 및 실습선 공동 활용 △선박 보안 연구개발 데이터 수집·생성 및 공유 △선박 사이버보안 위협 연구 및 침해사고 대응 기술 협력 등의 내용을 담고 있다. 쿤택은 이번 협약이 과학기술정보통신부에서 지원하고 정보통신기획평가원(IITP)이 주관하는 정보보호 핵심원천 기술개발사업의 ‘스마트선박 국제 규정 대응을 위한 핵심 보안 기술 개발’ 과제의 수행을 위한 협력의 일환이라고 설명했다. ‘스마트선박 국제 규정 대응을 위한 핵심 보안 기술 개발’ 과제는 스마트선박의 사이버 복원력(Cyber Resilience) 모델을 확립하고, 이에 기반한 사이버 복원력 절차 관리 플랫폼을 개발하고 구현하는 것을 목표로 한다. 쿤텍은 이를 통해 선박에 탑재된 기자재에 대한 취약점 탐지 기술과 선박 내·외부 네트워크 모니터링 기술을 확보함으로써 글로벌 스마트선박 보안 시장에서의 기술 선도를 지향하고 있다. 실습선 ‘한바다호’를 핵심 테스트베드로 제공하는 한국해양대학교 안영중 교수(한바다호 선장)는 "고도로 디지털화된 현대 선박은 사이버 공격이 대형 사고로 직결될 수 있다"고 설명하며, "우리 '한바다호'는 실제 상선과 동일한 시스템을 갖추고 있어, 개발 기술의 실전 효과를 검증할 최적의 테스트베드가 될 것"이라고 역할을 강조했다. 윤경국 교수(해사인공지능·보안학부) 역시 “선박 보안은 OT 시스템에 대한 이해가 핵심”이라며, “디지털 트윈 기반의 시뮬레이션과 한바다호 실증 데이터를 연계해 세계 최고 수준의 복원력 기술을 개발할 수 있도록 뒷받침할 것”이라고 밝혔다. 방혁준 쿤택 대표이사는 이번 협력에 대해 “디지털 전환에 따른 해양 산업 분야에서도 보안 위협이 점점 현실화되고 있는 만큼 민·관·학이 긴밀히 협력해 실효성 있는 사이버 대응 기술을 함께 마련해 나가는 것이 중요하다”고 전했다.
    • 시큐리티
    2025.07.31 15:27
  • 전장의 미래는 '정보 우위'… 최전선(엣지)에서 AI로 승리한다
    [시큐리티팩트=최석윤 기자] 미래 전쟁은 누가 더 빠르고 정확하게 정보를 얻느냐에 달렸다. 특히 인도-태평양 지역처럼 광대한 전역에서는 더욱 그렇다. 복잡한 물류와 빠르게 변하는 전술적 상황 속에서, 군은 '충격 지점(point of impact)'에서 압도적인 정보 우위를 확보해야 한다. 이를 위해선 강력한 '엣지 컴퓨팅 플랫폼'과 임무에 특화된 인공지능(AI) 모델이 필수적이라는 분석이 나온다고 30일(현지 시각) 페드스쿠프가 보도했다. 엣지(Edge) 컴퓨팅은 데이터를 생성하는 현장, 즉 스마트폰, 센서, 드론, 군대의 최전선 장비 같은 곳이나 그 근처에서 데이터를 바로 처리하는 방식을 말한다. 이는 데이터를 멀리 떨어진 거대한 클라우드 서버로 보내 처리하는 클라우드 컴퓨팅과 달리, '미니 데이터 센터'나 '작은 두뇌'를 현장에 두는 개념이다. '느린 정보'는 이제 안 통한다 인도-태평양 지역을 지휘하는 군 지도자들은 거대한 '물류 퍼즐'에 직면해 있다. 남중국해의 대만 같은 잠재적 분쟁 지역을 포함해, 광범위하게 흩어진 모든 기지, 함선, 부대에 적절한 인력, 장비, 보급품을 확보하는 건 엄청난 과제다. 이를 해결하기 위해선 최전선, 즉 '전술적 엣지'에서 막대한 지능이 필요하다. 의사 결정을 빠르게 하기 위해 인공지능(AI) 활용은 필수가 됐다. 과거에는 데이터를 수집해 하와이나 미국 본토의 지휘 시설로 보내 분석하는 방식이 일반적이었다. 하지만 빠르게 변화하는 전장 환경에서는 이런 방식이 구식이고 믿을 수 없게 됐다. 이제 결정적인 이점은 병력과 물자의 이동에만 있는 게 아니다. 적보다 더 빠르고 안전하며, 작전에 더 적합한 정보를 움직이고 처리하는 능력에 달려 있다. 이런 정보 우위를 달성한다는 것은 특히 통신이 끊기거나, 방해받거나, 간헐적이거나, 제한적인(DDIL: Disconnected, Disrupted, Intermittent, Limited) 환경에서도 현장의 전투원에게 실시간으로 중요한 통찰력을 제공할 수 있음을 의미한다. 이건 단순한 기술 업그레이드가 아니라, 전략적인 필수 요소다. 이러한 변화의 핵심에는 실행 가능한 정보가 적보다 빨리 최전선에 도달해야 한다는 기대감이 커지고 있다. 소비자들이 익숙해진 배송 추적이나 도착 알림 기능처럼, 군도 이런 빠른 정보 처리를 원한다. 치열한 DDIL 환경에서 군사 작전 계획과 물류는 훨씬 더 복잡하다. 그래서 정보 우위를 가진 쪽이 유리하다. 이를 위해선 엣지에서 방대한 데이터를 신속하게 평가, 처리, 배포할 수 있어야 한다. '데이터 엣지'를 전장에서 사수하라 "여러 면에서 데이터는 다음 전쟁의 5.56mm 탄약과 같다." 제너럴 다이내믹스 정보 기술(GDIT)의 국방 사이버 솔루션 담당 부사장 존 살린은 나토군이 사용하는 소총 탄약을 비유하며 말했다. 그는 "정보의 이점을 위해 의사 결정 과정을 강화하는 것이 핵심이 되었다"고 강조했다. 이 이점은 단순히 데이터를 수집하는 것을 넘어선다. 공격자가 반응할 틈도 없이 데이터를 활용 가능한 정보로 바꿔야 한다. 구글 공공 부문(Google Public Sector)의 파트너 고객 엔지니어 맷 애쉬턴은 "핵심 문제는 지연 시간"이라고 설명했다. 그는 "최근까지 센서, 드론, 물류 추적기에서 나오는 방대한 양의 데이터는 주로 원격 클라우드 컴퓨팅 센터에서만 처리할 수 있는 능력과 AI를 필요로 했다"고 밝혔다. 애쉬턴은 "국방부 고객들은 엣지에서의 현재 상황 때문에 진정한 AI를 실행할 수 없어 어려움을 겪고 있다"고 말했다. "그래서 데이터를 분석하고 해결책을 얻기 위해 데이터를 본부로 다시 보내야 한다. 이제 가장 큰 차별점은 엣지에서 AI를 제공할 수 있는 능력이다"라고 덧붙였다. 두 전문가는 이 해답이 강력하고 견고한 엣지 컴퓨팅 플랫폼과, 고용량 네트워크와 완전히 분리된 상황에서도 독립적으로 작동할 수 있도록 특별히 설계된 '국방용 AI 모델'의 조합에 있다고 말한다. 예를 들어 구글은 '집에 전화할 필요 없이' 현장에서 데이터 센터 기능을 제공하도록 설계된 플랫폼인 '구글 분산 클라우드(GDC)'를 통해 이 기능을 제공한다. 애쉬턴은 "GDC는 달이나 배 위에서도 작동하도록 만들어졌다. 업데이트를 받을 필요도 없다"고 강조했다. 이는 전역 네트워크뿐 아니라 인터넷에 연결되지 않은 온프레미스(현장 설치형) 서버에 연결되는 '에어 갭 GDC 박스'도 포함하는 솔루션이다. 이를 통해 잠수함, 원격 기지, 최전선 배치 위치에 있는 지휘관들은 외부 연결을 기다릴 필요 없이 현지에서 AI와 분석을 실행하고, 전역에서 쏟아지는 방대한 센서 데이터를 처리할 수 있다. 임무별 AI 모델과 보안이 핵심 하지만 단순한 컴퓨팅 성능만으로는 부족하다. 상업용 AI 모델은 군사 작전에 대한 미묘한 이해가 부족할 때가 많다. 원시 데이터를 관련성 있고 '실행 가능한' 정보로 변환하는 데는 GDIT가 개발한 '작전 관련 AI 모델'이 매우 중요하다. 살린은 임무별 AI 모델의 역할을 자동차 속도계에 비유했다. 그는 "측정하는 것은 바퀴의 분당 회전수다. 하지만 보고하는 것은 시속 몇 마일로 가고 있는지다"라며, "이런 통찰력은 군사 작전에 대한 실제적인 이해에서만 나올 수 있다"고 설명했다. 살린은 "각 임무의 실제 요구 사항에 맞춰 모델을 개발하려면 작전 목표를 명확히 파악하는 것이 중요하다"고 말했다. 이는 데이터를 관련 통찰력으로 변환하기 위한 여러 '미니 모델'을 의미할 수 있다. 그는 또한 '개방형 데이터 아키텍처 모델'을 기반으로 구축된 애플리케이션이 엣지에서의 적응성에 중요한 이유를 설명했다. 데이터 아키텍처는 데이터를 다루는 모든 것에 대한 '설계도' 또는 '청사진'을 의미한다. "특히 국방 산업에서 개방형 데이터 아키텍처의 진정한 가치는 매우 분산된 플랫폼이라는 점이다. 군은 단일 소스나 모델이 없다. 이것이 바로 개방형 아키텍처가 중요한 이유다"라고 살린은 덧붙였다. 보안은 이 모든 것의 기본이다. 살린은 군이 상업적 혁신의 혜택을 누릴 수 있지만, 여전히 상업 운영자보다 더 높은 수준의 보안을 보장해야 한다고 지적했다. 따라서 군의 AI 개발 파트너는 국방부 공급망에 적용되는 국방부의 '제로 트러스트' 보안 관행 및 요구 사항을 깊이 이해하는 것이 중요하다고 덧붙였다. 제로 트러스트는 네트워크 안팎을 가리지 않고, 모든 사용자, 기기, 애플리케이션, 네트워크 트래픽을 기본적으로 '잠재적 위협'으로 간주하고 철저하게 검증하고 통제하는 보안 전략이다. "GDIT의 가치는 국방 임무를 지원한 오랜 경험에 있다"고 살린은 말했다. "우리는 고객과 협력하여 올바른 데이터를 수집하고, 맞춤형 모델을 구축하며, 장치가 단절되거나 의도적으로 침묵할 수 있는 DDIL 조건에서도 엣지에 지능을 제공한다"고 설명했다. GDC+GDIT 결합, 적 압도 능력으로 진화 가능 '구글 분산 클라우드(GDC)'와 같은 플랫폼을 제너럴 다이내믹스 정보 기술(GDIT)의 임무별 AI 모델과 결합함으로써, 군사 물류팀은 사후 지원에서 사전 예방적 계획, 요구 사항 예측, 자원 재할당, 그리고 적을 압도하는 능력으로 진화할 수 있다. 작전 요구 사항이 더욱 복잡해지고 통신 경쟁이 더욱 치열해지는 지금, 국방 지도자들은 엣지에서 정보 우위를 확보하는 것이 중요할 뿐만 아니라 임무 성공에 필수적이라고 강조한다.
    • 시큐리티
    2025.07.31 13:47
  • 웰리시스, 미국 디지털헬스 시장 진출 본격화
    [시큐리티팩트=김상규 기자] 디지털 헬스케어 기업 웰리시스(Wellysis)가 미국 심혈관 모니터링 시장 공략을 강화하며 글로벌 사업 확장에 속도를 높이고 있다. 웰리시스는 웨어러블 심전도(ECG) 모니터링 디바이스인 ‘S-Patch ExL’을 개발해 미국 식품의약국(FDA) 승인을 획득, 제품의 안전성과 임상 신뢰성을 입증했다고 30일 밝혔다. ‘S-Patch ExL은 최대 14일간 고해상도 ECG 데이터를 실시간으로 연속 측정할 수 있다. 11g의 초경량 및 방수 설계를 통해 장시간 착용 시에도 정확한 데이터 수집을 보장하고 사용자 편의성을 제공하는 게 장점이다. 특히 심혈관 질환의 조기 진단과 효율적인 환자 모니터링을 지원하는 인공지능(AI) 기반 실시간 분석 기능은 의료진의 진단 정확도 향상과 함께 의료 시스템의 비용 효율성 개선에도 기여하고 있다는 게 회사측 설명이다. 이 제품은 미국 현지에서 24시간 심전도 검사(Holter), 장기 심전도 검사(Extended Holter), 실시간 심장 원격 모니터링(MCT, Mobile Cardiac Telemetry) 등 주요 심전도 모니터링 솔루션에 대한 보험 수가 적용을 완료했다. 병원 및 서비스 사업자와의 API 연동을 통한 시스템 통합도 마무리된 상태이다. 현재 메디케어(Medicare) 및 메디케이드(Medicaid)를 포함한 공보험과 휴매나(Humana), 애트나(Aetna) 등 사보험의 커버리지를 확보해 안정적인 시장 진입 기반을 마련했다. 또한 웰리시스는 독립진단검사기관(IDTF)과 다수의 공급 계약을 체결해 미국 특유의 위탁검사 서비스 구조에 최적화된 유통 채널을 확보했다. MCT 분야에서는 실시간 모바일 데이터 전송 기술을 적용해 장시간 모니터링이 필요한 환자에 대한 활동 범위를 확대하고 있다. 웰리시스는 최근 임상시험전문기관인 하트코어(HeartcoR)와의 파트너십을 통해 제약사, 의료기기기업, 임상시험수탁기관(CRO) 등으로 사업 영역 확장을 적극 추진하고 있다. 하트코어는 웰리시스의 FDA 승인 제품 S-Patch ExL의 미국 내 임상시험 사업권을 확보해 원격 심장 모니터링 기반의 효율적이고 정밀한 데이터 솔루션을 제공한다. 웰리시스는 2019년 삼성SDS에서 분사(스핀오프)한 디지털 헬스케어 전문 기업이다. 심전도 모니터링 솔루션 S-Patch를 개발해 공급한다. 이 제품은 웨어러블, AI, 모바일 기술을 융합해 심전도 데이터 분석을 지원한다. 현재 미국 FDA, 유럽 CE, 식약처 등 국내외 주요 의료기기 인증을 확보했다. 2026년 기술특례 상장을 목표로 IPO 절차도 본격화하고 있다. 전영협 웰리시스 대표는 “이번 미국 시장 내 사업 성과와 기술력 입증은 글로벌 시장에서의 도약을 위한 중대한 이정표가 될 것”이라고 밝혔다.
    • 시큐리티
    2025.07.30 15:45
  • 미국 미네소타 30만 도시, 사이버 공격에 마비.. 주 방위군 투입
    [시큐리티팩트=최석윤 기자] 미네소타주 세인트 폴 시가 대규모 사이버 공격으로 디지털 혼란에 빠졌다. 지난 주말부터 시작된 이번 공격으로 도시의 주요 서비스가 마비되면서 팀 월즈 주지사가 주 방위군 사이버 부대에 지원을 요청하는 행정 명령을 발표했다. 이 명령은 2025년 7월 29일 발효됐다. 미니애폴리스-세인트폴 대도시권의 핵심 세인트 폴 시의 인구는 약 30만 명이다. 미니애폴리스와 함께 '트윈 시티'로 불리며 미니애폴리스-세인트폴 대도시권의 핵심을 이룬다. 세인트 폴 시는 이번 공격으로 일부 내부 시스템과 온라인 서비스 접속에 일시적인 영향을 받고 있다고 밝혔다. 시 웹사이트의 공지에는 "우리 팀은 상황을 해결하고 전체 기능을 복원하기 위해 지역, 주 및 연방 파트너와 긴밀히 협력하고 있다"고 명시되어 있다. 이번 공격은 시의 디지털 인프라를 심각하게 방해했다. 온라인 결제가 동결되고 내부 시스템이 다운되는 등 시민들이 직접적으로 불편을 겪고 있다. 다행히 응급 서비스는 계속 운영 중이지만, 온라인 결제와 일부 대민 서비스는 일시적으로 중단된 상태다. 시 관계자는 온라인 결제 시스템 이용 불가로 인한 연체료는 없을 것이라고 전했다. 도서관과 레크리에이션 센터는 문을 열었지만, 일부 서비스는 영향을 받을 수 있다. 사이버 공격 규모, 세인트 폴 시 대응 능력 넘어섰다 월즈 주지사는 이번 사이버 공격의 규모와 복잡성이 세인트 폴 시의 대응 능력을 넘어섰다고 판단했다. 이에 따라 미네소타 주 방위군의 사이버 보호 자산을 소집하는 행정 명령을 내렸다. 월즈 주지사는 보도자료를 통해 "우리는 가능한 한 빨리 사이버 보안을 복원하기 위해 세인트 폴 시와 협력하기 위해 최선을 다하고 있다"고 강조했다. 그는 이어 "미네소타 주 방위군의 사이버 부대는 시, 주 및 연방 공무원과 협력하여 상황을 해결하고 지속적인 영향을 완화할 것"이라며, 무엇보다 "세인트 폴 시민들의 안전과 보안을 보호하기 위해 최선을 다하고 있다"고 덧붙였다. 주지사의 긴급 행정 명령에 따라 주 방위군 사령관은 필요한 인력, 도구, 자원을 배치하고, 임무 지원에 필요한 물품과 서비스를 조달할 권한을 갖는다. 이번 비상 대응에 드는 비용은 주의 일반 기금에서 충당될 예정이다. 아직까지 이번 사이버 공격의 배후가 누구인지는 공식적으로 밝혀지지 않았다. 수사 당국은 해킹의 출처와 동기를 파악하기 위해 다각도로 조사 중이다. 이 명령은 긴급 상황이 해결되거나 명령이 취소될 때까지 유효하다.
    • 시큐리티
    2025.07.30 08:45
  • 개인정보위, AI기반 보이스피싱 예방 서비스 국내 최초 출시
    [시큐리티팩트=김상규 기자] 보이스피싱 통화데이터로 피싱 시나리오를 1차 탐지하고, 의심 징후가 감지되면 ‘화자음성인식’ 기술을 통해 목소리를 대조하고 딥보이스 여부를 판별하는 등 2중, 3중 탐지 구조를 갖춘 서비스가 국내 최초로 상용화된다고 개인정보보호위원회가 29일 밝혔다. 경찰청 보이스피싱 현황 통계에 따르면 지난해 보이스피싱 발생건수는 2만839건으로 전년(1만8902건) 대비 약 10% 증가했다. 피해액 규모 또한 8545억으로 전년(4472억)보다 약 2배나 증가했다. 이러한 상황에서 개인정보위는 인공지능(AI)·데이터를 활용한 보이스피싱 범죄의 선제적 탐지 및 차단을 위한 다양한 정책적 노력을 기울여왔다. 지난해 6월 개인정보위는 5개 관계부처·기관(과학기술정보통신부, 금융위원회, 국립과학수사연구원, 금융감독원, 한국인터넷진흥원)과 함께 보이스피싱 방지를 위한 AI 기술 개발 목적의 업무협약(MOU) 체결을 주도했다. 이 협약을 통해 국립과학수사연구원이 보유한 통화데이터를 개인정보 보호법상 가명처리 특례에 따라 텍스트로 변환하고 비식별화하여 통신 3사의 ‘통화문맥분석’ AI 모델 개발에 안전하게 활용할 수 있도록 했다. 이어 같은 해 10월 과기정통신부의 ICT 규제 샌드박스 제도를 통해 국과수가 보유한 보이스피싱 통화데이터(약 2만5000여 건)에서 보이스피싱 의심범의 음성원본을 복원 불가능한 방법으로 추출하고, 이를 KT가 온디바이스 방식으로 단말기에 탑재해 ‘화자음성인식’ 기술로 통화상대방 음성과 대조하는 방식의 탐지 서비스가 실증특례로 지정되었다. 개인정보위는 이후 10개월간 KT·국과수와 함께 실제 서비스 구현과정을 살펴보고, 해당 서비스 구조, 데이터 처리 방식·흐름, 정보주체 권리보장 및 안전조치 이행 방안 등을 검토해 최종 이달 22일에 이행점검을 완료하여 정식 출시를 지원하였다. KT에 따르면, 2025년 1월에 선출시한 ‘문맥분석’ 기반의 보이스피싱 탐지 서비스에서 1460만 건의 트래픽을 자체 분석한 결과 91.6% 탐지 정확도와 약 710억 원의 보이스피싱 예방 효과가 있었다. 화자인식 기술을 통한 목소리 대조 기능까지 탑재하면 보이스피싱 탐지 정확도가 대폭 상승할 것이란 결과가 나왔다. 개인정보위는 최근 사전적정성 검토제를 통해 수사기관이 제공한 보이스피싱 통화데이터를 바탕으로 통신사가 보이스피싱 의심 수발신 패턴을 추출하고 AI로 학습시킨 후 보이스피싱 의심번호 예측 결과를 금융기관과 공유하여 의심 거래를 사전 차단하는 서비스에 대해 심의·의결했다. 개인정보위는 수사기관 보유 통화데이터를 기반으로 한 통신사의 탐지 서비스뿐만 아니라 금융기관의 이상거래 탐지·차단 서비스(FDS)로까지 보이스피싱 예방 서비스가 확장될 경우 수사기관-통신사-금융기관 간 긴밀한 협업체계 구축을 통한 보이스피싱 범죄의 획기적인 경감을 기대한다. 고학수 개인정보위 위원장은 “보이스피싱과 같은 민생범죄를 근절하기 위해서는 수사, 통신, 금융 등 관계부처 간 긴밀한 협업이 필수적”이라며 “이러한 민생범죄 예방에 있어서 데이터가 효과적으로 활용될 수 있는 환경을 마련하는데 앞으로도 최선을 다하겠다”고 밝혔다.
    • 시큐리티
    2025.07.29 16:36
  • 라온시큐어, ‘PQC 기반 키패드 암호화’ 특허 취득
    [시큐리티팩트=김상규 기자] 라온시큐어가 ‘양자내성암호(PQC) 기반 키패드 암호화 방법 및 시스템’ 특허를 등록했다. 이번 특허는 미국 국립표준기술연구소(NIST)가 표준으로 채택한 모듈 격자 기반 키 캡슐화 구조(ML-KEM)의 PQC 키 교환 방식과 키패드 랜덤화 기술을 결합했다. 키패드 생성 및 사용자 입력 정보 처리 과정에서 PQC 방식과 결합해 화면 캡처, 메모리 해킹, 키 입력 추적 등 기존 공격 기법에 대한 방어력이 크게 향상됐다는 게 회사측 설명. 라온시큐어는 28일 “이번 특허기술은 양자컴퓨터 환경에서도 안전한 데이터 암호화가 가능하다”고 밝혔다. 현재 금융 거래나 모바일 인증 등 개인의 비밀번호나 정보 유출을 방지하기 위한 수단으로 가상 키패드 기술이 널리 사용되고 있다. 라온시큐어는 이번 특허를 통해 스마트폰, 태블릿, 웨어러블 기기, 차량 탑재 인포테인먼트 시스템 등 다양한 기기를 활용한 사용자 정보 입력이 필요한 산업에서 보안 수준을 한층 높일 수 있을 것으로 기대한다. 또한 자사 보안 솔루션 및 인증 서비스 전반에 PQC 기술을 순차적으로 적용해 공공·금융·기업 영역에서 기술 확산을 가속화할 계획이다. 한편 라온시큐어는 정부가 추진하는 의료 분야 PQC 주관사로 선정돼 국내 최초로 개방형 의료 데이터 플랫폼에 PQC를 적용하는 프로젝트를 진행하고 있다.
    • 시큐리티
    2025.07.28 14:42
  • MS 셰어포인트 서버, 중국 해커에 뚫렸다.. 기업 데이터 유출 비상
    [시큐리티팩트=최석윤 기자] 마이크로소프트(MS)의 문서 소프트웨어인 셰어포인트(SharePoint) 서버가 중국 관련 해커 그룹들에 의해 해킹당하는 심각한 사건이 발생했다고 23일(현지 시각) BBC가 보도했다. 이번 공격은 클라우드 기반 서비스가 아닌 기업 자체 서버에 설치된 온프레미스 셰어포인트 서버의 취약점을 노린 것으로 확인됐다. MS는 이번 공격에 중국 정부의 지원을 받는 것으로 알려진 '리넨 타이푼(Linen Typhoon)'과 '바이올렛 타이푼(Violet Typhoon)', 그리고 중국에 기반을 둔 '스톰-2603(Storm-2603)'이라는 그룹들이 연루되었다고 밝혔다. 특히 이들은 셰어포인트 서버에 요청을 보내 핵심 자료를 훔치는 수법을 사용한 것으로 파악됐다. 중국 정부 지원 의심되는 리넨 타이푼과 바이올렛 타이푼 이번 공격의 주요 배후로 지목된 '리넨 타이푼'과 '바이올렛 타이푼'은 중국 정부의 지원을 받는 것으로 의심되는 해킹 단체들이다. MS에 따르면, 리넨 타이푼은 무려 13년 동안 활동해 온 베테랑 해킹 그룹이다. 이들은 주로 정부, 국방, 전략 계획 및 인권 관련 조직을 대상으로 지적 재산 탈취에 주력해 왔다. 이들의 오랜 활동 기간과 표적의 중요성을 고려할 때, 국가 차원의 지원을 받는 고도로 조직적인 해킹 그룹으로 평가된다. 바이올렛 타이푼은 스파이 활동에 전념하는 것으로 알려져 있다. 주요 표적은 미국, 유럽, 동아시아의 전직 정부 및 군 직원, 비정부 기구(NGO), 싱크탱크, 고등 교육 기관, 미디어, 금융 부문 및 의료 부문에 걸쳐 광범위하다. 이는 단순한 금전적 이득을 넘어 국가 안보 및 외교적 영향력 확대를 목표로 하는 중국 정부의 전략적 의도가 반영된 것으로 해석될 수 있다. 스톰-2603, 새롭게 주목받는 중국 기반 위협 행위자 이번 공격에 연루된 '스톰-2603'은 마이크로소프트가 '중간 수준의 신뢰도'로 중국에 기반을 둔 위협 행위자로 평가하는 그룹이다. 이들은 아직 다른 중국 기반 해킹 그룹과의 명확한 연관성은 밝혀지지 않았지만, 이번 셰어포인트 공격에서 서버의 암호화 키인 '머신키(MachineKey)' 탈취를 시도한 것으로 파악됐다. 과거에는 '워록(Warlock)'과 '록빗(Lockbit)' 랜섬웨어 배포에 연루된 전력도 있어, 그들의 목표가 단순한 정보 탈취를 넘어설 가능성도 제기되고 있다. 셰어포인트 서버 해킹, 어떤 피해를 초래할까? MS 셰어포인트는 기업에서 문서 관리, 협업, 정보 공유 등을 위해 광범위하게 사용되는 플랫폼이다. 따라서 셰어포인트 서버가 해킹당하면 다음과 같은 심각한 피해가 발생할 수 있다. 무엇보다 민감 정보 유출 피해다. 기업의 기밀 문서, 고객 정보, 지적 재산 등 중요한 데이터가 유출될 수 있다. 이는 기업의 경쟁력 하락은 물론, 법적 문제와 막대한 재정적 손실로 이어질 수 있다. 시스템 제어권 탈취당할 수 있다. 해커들은 셰어포인트 서버를 통해 내부 네트워크에 접근하여 다른 시스템을 감염시키거나 제어가 가능하다. 이는 전체 기업 시스템의 마비로 이어질 수도 있다. 이번 공격에서 해커들은 암호화 키를 탈취하여 패치 적용 후에도 시스템에 대한 지속적인 접근 권한을 유지하려 시도했다. 이는 장기적인 보안 위협을 의미한다. 해킹으로 인해 셰어포인트 서비스가 중단되거나 성능이 저하되면 기업의 업무 효율성이 크게 떨어지고 고객에게도 피해를 줄 수 있다. 해킹 대처, 어떻게 해야 할까? MS는 이번 공격에 대응하여 보안 업데이트를 긴급히 출시했으며, 모든 온프레미스 셰어포인트 서버 고객들에게 즉시 이 업데이트를 설치할 것을 강력히 권고하고 있다. 해커들이 패치되지 않은 시스템을 계속해서 노릴 것이라는 분석이 지배적이기 때문이다. 구체적인 대처 방안으로 즉시 보안 업데이트 적용이 가장 중요한 조치다. MS에서 제공하는 최신 보안 업데이트(패치)를 모든 온프레미스 셰어포인트 서버에 지체 없이 적용해야 한다. 특히 셰어포인트 서버 2019 및 서브스크립션 에디션(Subscription Edition)용 패치는 이미 나와있고, 셰어포인트 서버 2016용은 개발 중이므로 마이크로소프트의 공식 공지를 지속적으로 확인해야 한다. 당장 패치 적용이 어렵다면, 해당 셰어포인트 서버를 인터넷에서 일시적으로 단절시키거나 다른 네트워크와 격리하여 추가적인 피해를 막아야 한다. 안티멀웨어 스캔 인터페이스(AMSI) 통합을 활성화하고 마이크로소프트 디펜더 Antivirus 또는 이와 동등한 엔드포인트 보호 솔루션을 모든 셰어포인트 서버에 배포해야 한다. 'spinstall0.aspx'와 같은 의심스러운 파일 생성이나 비정상적인 네트워크 활동이 있는지 지속적으로 모니터링해야 한다. 만약 시스템이 손상되었을 가능성이 있다면, 노출되었을 수 있는 모든 자격 증명(사용자 이름, 암호)과 시스템 비밀을 즉시 재설정해야 한다. 특히 머신키와 같은 암호화 키를 교체하는 것이 중요하다. 이는 패치 적용 후에도 지속적인 접근을 막기 위함이다. 자체적으로 해결하기 어렵다면, 전문 사이버 보안 회사나 사고 대응팀에 연락하여 도움을 받는 것이 현명하다. 마이크로소프트는 이번 공격에 대한 조사를 계속 진행하며 추가 정보를 자사 웹사이트 블로그에 업데이트할 예정이라고 밝혔다.
    • 시큐리티
    2025.07.23 17:30
  • MS, 미 국방부 기술 지원 업무에 중국인 엔지니어 전면 배제
    [시큐리티팩트=최석윤 기자] 마이크로소프트(MS)가 미군에 대한 기술 지원에서 중국 기반 엔지니어를 더 이상 활용하지 않을 것을 전격 발표했다고 22일(현지시각) VOI가 보도했다. 이번 결정은 프로퍼블리카(ProPublica)의 심층 보도가 미 국방부 내에서 큰 파장을 일으키며, 국방부 장관 피트 헤그세스(Pete Hegseth)가 국방부 전체 클라우드 계약에 대한 전면 감사 명령을 내리는 촉매제가 됐다. 프로퍼블리카 보고서에 따르면, MS가 미군 클라우드 컴퓨팅 시스템을 중국인 엔지니어를 통해 관리하고 있다고 폭로했다. 이들의 업무는 보안 허가를 받은 미국인 '디지털 비서'들의 감독을 받지만, 상당수의 디지털 비서들은 잠재적인 사이버 위협을 탐지할 적절한 기술 전문성이 부족한 것으로 드러났다. MS가 중국과 러시아 해커 그룹에 의해 해킹당한 이력이 있다는 점을 고려할 때, 이러한 관행은 즉각적인 우려를 낳았다. MS는 승인 과정에서 이러한 관행을 정부에 공개했다고 주장했지만, 이번 주 불거진 논란을 잠재우기에는 역부족이었다. 이에 MS 대변인 프랭크 쇼(Frank Shaw)는 X(구 트위터)를 통해 회사가 미국 정부 고객에 대한 기술 지원 정책을 즉시 변경했다고 밝혔다. 쇼는 "이번 주 제기된 우려에 대응하기 위해, 우리는 국방부가 사용하는 서비스에 대해 더 이상 중국 기반 엔지니어링 팀이 기술 지원을 제공하지 않도록 할 것"이라고 강조했다. 미 상원 군사위 의원, 강경 대응 요구 이번 사태에 대한 가장 강력한 반응 중 하나는 아칸소 출신의 공화당 상원의원이자 정보위원회 위원장, 상원 군사위원회 위원인 톰 코튼(Tom Cotton) 상원의원에게서 나왔다. 그는 즉시 헤그세스 국방장관에게 공식 서한을 보내 중국인 인력을 고용하는 계약업체에 대한 완전한 해명을 요구했다. 코튼 의원은 "미국 정부는 중국의 사이버 역량이 가장 공격적이고 위험한 위협 중 하나라는 것을 알고 있다"고 지적하며, "하청업체와 같은 제3자를 포함하여 모든 잠재적인 침투로부터 공급망을 보호해야 한다"고 강조했다. 또한 그는 중국인 노동자를 이용하는 계약업체 목록과 미국 '디지털 비서'들이 의심스러운 활동을 탐지하기 위해 어떻게 훈련을 받는지에 대한 설명을 요청했다. 국방부 장관, "중국은 퇴출" 단호 조치 이 문제의 확산에 대응하여 피트 헤그세스 국방장관은 X를 통해 영상 성명을 발표하며 단호한 입장을 표명했다. 헤그세스는 "이제부터 중국은 더 이상 국방부의 클라우드 서비스에 관여하지 않을 것"이라고 못 박으며, "우리는 군사 인프라와 디지털 네트워크에 대한 모든 위협을 계속 모니터링하고 막을 것"이라고 밝혔다. 그는 또한 중국이 다른 클라우드 계약에 관여하지 않았는지 확인하기 위해 2주간 철저한 감사를 시작했다. MS의 이번 조치는 미국 국가 안보와 외국인 노동자, 특히 중국인 노동자의 개입 사이의 오랜 긴장 목록에 새로운 사례로 추가됐다. 이 문제는 단순히 기술적인 측면을 넘어 지정학적 요인과 신뢰에 관한 문제로 확대되고 있다. 미군 프로젝트에 대한 중국의 참여가 공식적으로 종료되었다는 점은 분명하다.
    • 시큐리티
    2025.07.23 11:06
  • 중국 국가 지원 해커 '솔트 타이푼', 미국 주 방위군 네트워크 장기 침투
    [시큐리티팩트=최석윤 기자] 중국 국가 지원 해커 그룹인 '솔트 타이푼(Salt Typhoon)'이 2024년 3월부터 12월까지 약 10개월 동안 미국 주 방위군 네트워크에 침투해 지속적인 접근 권한을 유지한 것으로 드러났다. 16일(현지 시각) NBC 뉴스가 입수한 국토안보부(DHS) 메모에 따르면, 이들의 정교한 사이버 스파이 활동은 미군 인프라에 대한 중국의 사이버 작전이 크게 확대되고 있음을 의미한다. 이는 민감한 국방 정보 및 운영 보안 프로토콜의 손상 가능성에 대한 심각한 우려를 낳고 있다. 솔트 타이푼, 미국 주요 인프라 노린 지능형 지속 위협(APT) 솔트 타이푼은 중국 국가안전부(MSS)와 연계된 것으로 알려진 지능형 지속 위협(APT) 그룹이다. 통신 인프라와 정부 네트워크를 체계적으로 표적으로 삼는 특징을 보인다. 이들은 장기간 탐지되지 않은 채 시스템에 머무르며 정보를 탈취하는 데 탁월한 능력을 지녔다. 이는 이들이 악성 활동과 합법적인 시스템 프로세스를 혼합하는 고급 루트킷 기술 및 오프라인 기술을 사용하는 데서 기인하는 것으로 분석된다. 이러한 수법은 기존 보안 모니터링 시스템으로 탐지하기 매우 어렵게 만든다. 6월 DHS 메모에 기록된 미 국방부 조사 결과는 솔트 타이푼의 악명 높은 장기 지속성 유지 능력을 여실히 보여준다. 이들은 주 방위군 네트워크에서 지리적 위치 지도, 내부 네트워크 토폴로지 다이어그램, 그리고 군인들의 개인 정보까지 탈취했다. 이러한 정보는 다른 주 방위군 및 주 차원의 사이버 보안 파트너에 대한 향후 공격을 용이하게 할 수 있는 포괄적인 인텔리전스 프로필을 구축하는 데 활용될 수 있다. 연방 국방부-주 정부 ‘이중적 특성’ 악용해 공격 특히 이번 공격은 연방 국방부의 권한과 주 정부 통제 구조 하에서 운영되는 주 방위군의 이중적 특성을 악용했다는 분석이다. 주 방위군은 지방 정부 및 법 집행 기관과 긴밀한 통합을 유지하기 때문에 공격 표면이 확장될 수밖에 없다. DHS 보고서는 특히 14개 주의 주 방위군이 정보 공유를 위해 법 집행 ‘융합 센터’와 협력하고 있다는 점을 강조하며, 이로 인해 침해의 영향이 여러 관할권에 걸쳐 확산될 수 있다고 경고했다. 솔트 타이푼은 과거에도 미국의 주요 인터넷 및 전화 회사를 해킹한 전력이 있다. NBC 뉴스 분석가들은 이 그룹이 AT&T와 버라이즌을 포함한 최소 8개 주요 통신사를 해킹했으며, 이러한 접근 지점을 이용해 해리스와 트럼프 대통령 선거 캠프, 그리고 척 슈머 상원 원내대표 사무실의 통신을 모니터링했다고 지적했다. 또한, 2022년부터 진행된 것으로 알려진 통신사 해킹 캠페인은 미국 내 통신 네트워크에 대한 지속적인 접근 권한을 확보하는 것이 목표였으며, 라우터나 스위치와 같은 핵심 장비의 취약점을 악용하여 콜 기록 데이터 및 일부 고위 인사들의 통화 내용까지 확보한 것으로 알려졌다. 솔트 타이푼 공격 기법, 미 국가 안보 위협 솔트 타이푼의 지속적인 활동과 진화하는 공격 기법은 미국 국가 안보에 대한 심각한 위협으로 인식되고 있다. 이들은 VPN, 방화벽, Exchange 서버 등 대중에 노출된 엔드포인트의 취약점을 악용하여 초기 침투를 시도하며, 스피어 피싱 이메일을 통해 악성코드를 유포하기도 한다. 네트워크 침투 후에는 '데모덱스(Demodex)' 루트킷과 '고스트스파이더(GhostSpider)' 백도어와 같은 맞춤형 악성코드를 사용하여 장기적인 지속성을 확보하고 정보 탈취를 수행한다.
    • 시큐리티
    2025.07.17 14:57
  • 샌즈랩, ‘생성형 AI 보안 기술 3건’ 미 특허청 등록
    [시큐리티팩트=김상규 기자] 샌즈랩이 생성형 AI(인공지능) 보안 기술 3건을 미국 특허청(UPSTO)에 등록했다고 17일 밝혔다. 특허 등록과 관련해 샌즈랩은 최근 보안 업계에서 주목받고 있는 대규모 언어모델(LLM)과 같은 생성형 AI 기술과 사이버 위협 인텔리전스(CTI) 분석을 결합한 특허가 포함돼 있는 게 특징이라고 강조했다. 이번에 등록한 특허는 △악성코드 분석 자동화 △실시간 자연어 분석 △자연어 보안 리포트 자동 생성이다. 특히 자연어 리포트 자동 생성 기술은 LLM으로 위협 정보를 자연어로 해석, 보고서 형태로 출력할 수 있다. 사람이 분석하고 작성하던 보안 리포트 작업을 AI가 자동으로 처리해 효율성과 정확성을 높일 수 있다. 이는 업계에서 보안 운영 자동화의 핵심 기술로 자리잡는 추세다. 샌즈랩은 사이버 위협 탐지부터 분석, 대응, 보고까지 보안 운영 전 주기의 완전 자동화를 실현할 수 있는 원천 기술을 확보하기 위해 해외 특허를 등록하고 있다고 설명했다. 또한 리포트 생성 관련 기술 특허가 특정한 프로세스 흐름과 기능을 포함하기 때문에 경쟁 기업이 유사한 기술을 도입하거나 제품화를 할 경우 침해 소송 또는 사용 제한 경고가 즉각 가능해지기 때문에 경쟁사의 추가 진입을 어렵게 만드는 효과가 있다고 회사는 밝혔다. 김기홍 샌즈랩 대표는 “글로벌 특허 장벽 구축을 통해 국내 보안 기술 독립성과 방어력 확보에 주력함과 동시에 북미·일본 등의 글로벌 해외 진출 전략과도 연계해 확장을 본격화하겠다”고 말했다.
    • 시큐리티
    2025.07.17 11:31
  • 디올, 티파니 이어 루이비통 해킹.. 한국 고객들 피해?
    [시큐리티팩트=최석윤 기자] 명품 패션 대기업 루이비통이 해킹을 당했다고 14일(현지시각) Securityaffairs가 보도했다. 이번 해킹은 영국 고객에 이어 한국, 튀르키예 등 여러 국가의 고객에게 영향을 미치는 중대한 데이터 유출 사고다. 이는 최근 몇 달 동안 모회사인 LVMH를 강타한 세 번째 사이버 보안 사고로 기록된다. 지난 5월에는 LVMH 그룹 산하 브랜드인 디올과 티파니 역시 개인 정보 유출 사고를 겪었으며, 현재 개인정보보호위원회의 조사가 진행 중이다. 고급 소매 브랜드와 고객 DB 대상 정교한 사이버 공격 지난 7월 2일에 발생한 루이비통 공격은 고급 소매 브랜드와 귀중한 고객 데이터베이스를 대상으로 하는 정교한 사이버 공격이 증가하는 추세를 여실히 보여준다. 손상된 데이터에는 고객 이름, 연락처 세부 정보 및 전체 구매 내역이 포함되어 소셜 엔지니어링 공격 및 신원 도용 계획에 악용될 수 있는 위험이 있다. 회사는 금융 데이터에 대한 암호화 프로토콜을 구현했지만, 이번 침해는 주변 보안 및 네트워크 세분화의 취약점을 드러냈다. 이 공격 기법은 표준 침입 탐지 시스템(IDS)과 웹 애플리케이션 방화벽(WAF)을 우회하여 회사의 CRM(고객 관계 관리) 시스템의 제로 데이 취약점을 악용했을 가능성이 높다. 사이버 보안 분석가들은 이번 침해가 지능형 지속 위협(APT) 기술을 활용하여 공격자가 탐지되기 전에 장기간 네트워크 내에서 측면 이동을 유지했을 수 있다고 분석한다. 루이비통은 현재까지 고객 데이터가 오용되었다는 증거는 없으나 피싱 시도, 사기 시도 또는 정보에 대한 무단 사용이 발생할 수 있다고 영향을 받은 고객들에게 이메일을 보냈다. 이번 침해 사고는 명품 소매업체를 대상으로 하는 광범위한 패턴의 일부로, 막스 앤 스펜서, 코옵, 해롯 등도 유사한 공격을 경험하고 있다. 위협 환경은 RaaS(Ransomware-as-a-Service) 운영 및 고부가가치 고객 데이터를 대상으로 하는 공급망 공격을 포함하도록 진화했으며, 최근 영국 웨스트 미들랜즈에서 17세 소년을 포함한 4명이 봇넷과 자격 증명 수집 기술을 활용하는 조직화된 사이버 범죄 집단과 연루되어 체포된 사건은 이러한 위협의 심각성을 강조한다. 연이은 LVMH 그룹 명품 브랜드의 데이터 유출 사태 루이비통에 앞서 까르띠에 역시 고객 개인 정보와 관련된 데이터 유출 사고의 피해자가 되었다. 6월 3일, 까르띠에는 고객들에게 이메일을 통해 "승인되지 않은 제3자가 일시적으로 까르띠에 시스템에 무단으로 접근하여 일부 고객 정보를 획득했다"고 알렸다. 유출된 정보에는 이름, 이메일 주소, 거주 국가가 포함될 수 있다고 밝혔으나, 비밀번호, 신용 카드 세부 정보 및 기타 민감한 금융 정보는 영향을 받지 않았다고 강조했다. LVMH 그룹의 다른 브랜드들도 이미 사이버 공격을 경험했다. 디올은 5월 13일 웹사이트를 통해 데이터 유출 사실을 알렸는데, 유출된 정보에는 이름, 휴대폰 번호, 이메일 주소, 실제 주소, 소셜 타이틀, 구매한 품목 및 선호 제품이 포함된 것으로 보고되었다. 문제는 디올이 1월에 발생한 침해 사실을 사건 발생 4개월 후인 5월 7일에야 인지했고, 5월 10일에 개인정보보호위원회에 위반 사실을 신고했다는 점이다. 이는 해킹 발생 후 약 100일 동안 해킹 사실을 몰랐다는 의미가 된다. 티파니 또한 5월 26일 개인 정보, 고객 구매 내역, 수리 요청, 문의 내역 조회를 위한 고유 식별 번호 등이 유출되었다고 밝혔다. 티파니 역시 4월에 발생한 침해 사실을 5월 9일에야 알게 되었고, 5월 22일에 개인정보보호위원회에 보고했다. 지난 몇 년간 국내 매출이 크게 증가하며 호실적을 기록하고 있는 이들 명품 브랜드가 개인 정보 유출 상황조차 제대로 파악하지 못했다는 사실이 드러나면서 논란이 증폭되고 있다. 단순 정보 유출 넘어 기업 신뢰도와 브랜드에 치명적 루이비통의 사고 대응 팀은 네트워크 격리 프로토콜을 구현하고 디지털 포렌식 전문가를 고용하여 포괄적인 위협 평가를 수행했다. 회사는 발견 후 72시간 이내에 위반 통지를 의무화하는 'GDPR Article 33' 요구 사항에 따라 정보 위원회(ICO)에 통보했다. 현재 잠재적인 공격 표면을 식별하기 위해 모든 LVMH 자회사에서 침투 테스트 및 취약성 평가가 진행되고 있으며, 추가 EDR(엔드포인트 탐지 및 대응) 솔루션 배포와 MFA(다단계 인증) 프로토콜 강화도 이루어졌다. 보안 팀은 비정상적인 액세스 패턴을 감지하고 향후 권한 상승 시도를 방지하기 위해 동작 분석 및 머신 러닝 알고리즘을 구현하고 있다. 업계 전문가들은 제로 트러스트 아키텍처, 정기적인 보안 감사, 포괄적인 직원 교육 프로그램을 구현하여 진화하는 위협에 대처할 것을 권장한다. 럭셔리 리테일 부문은 점점 더 정교해지는 사이버 공격자로부터 고객 정보를 보호하기 위해 데이터 거버넌스 및 개인 정보 보호 설계 원칙에 우선순위를 두어야 할 시점이다. 연이은 명품 브랜드의 데이터 유출 사고는 단순한 정보 유출을 넘어 기업의 신뢰도와 브랜드 이미지에 치명적인 영향을 미칠 수 있음을 보여준다.
    • 시큐리티
    2025.07.15 15:48
  • 안랩, ‘휴가 전·중·후 사이버 보안’ 체크리스트 발표
    [시큐리티팩트=김상규 기자] 안랩이 여름 휴가철 보안 사각지대를 최소화하기 위해 조직 구성원이 휴가 전·중·후에 실천할 수 있는 ‘사이버 보안 체크리스트’를 15일 발표했다. 체크리스트는 여름 휴가철을 대비해 조직 보안담당자와 일반 임직원이 각각 휴가기간 동안 단계별로 실천해야 하는 보안 수칙을 담았다. 먼저, 휴가 전 보안 담당자는 조직의 보안 체계를 사전 점검해 잠재적 위협에 대비해야 한다고 안랩은 권고했다. 구체적으로 보안 담당자는 주요 인프라(서버·네트워크·운영체제·소프트웨어 등)에 최신 보안 패치를 적용해 보안 취약점을 악용한 공격을 차단하는 게 중요하다. 만일의 보안 사고 발생 시 신속한 대응이 가능하도록 비상시 담당자 연락망 및 대응 매뉴얼을 준비해야 한다. 사고로 인한 데이터 손실과 업무 차질에 대비해 중요 데이터 백업 상태 확인 및 복구 테스트 진행도 필요하다. 일반 임직원들은 기본적인 보안 수칙을 준수하는 것만으로도 보안 사고 예방에 기여할 수 있다. 휴가를 떠나기 전 업무용 PC·노트북 전원을 종료하고 민감 서류·메모지 서랍 내 보관하여 정보 무단 접근 및 유출을 방지해야 한다. 예기치 않은 보안 사고로 인한 데이터 손실에 대비하기 위해 중요 파일은 사내 정식 백업 시스템에 저장하자. 둘째, 휴가 중인 경우 보안 담당자는 다양한 위협에 즉각 대응할 수 있는 보안 관제 체계를 유지해야 한다. 주요 징후(이상 접속·비정상 트래픽·보안 정책 우회 시도 등)에 대한 실시간 모니터링을 강화하고 보안 솔루션(백신·방화벽·EDR 등)의 정상 작동 여부를 상시 확인한다. 이와 더불어 원격·해외 IP 접속 설정을 점검하고 불필요한 접근은 즉각 차단해야 한다. 임직원들은 외부 환경에서 발생할 수 있는 다양한 위협으로부터 스스로를 보호하기 위해 경계심을 가져야 한다. 여러 사람이 함께 접속하는 공공 와이파이에서는 해커들이 로그인 정보를 포함한 중요 데이터를 쉽게 가로챌 수 있는 만큼 공공 와이파이 사용 시 사내 시스템 접근을 자제한다. 여행지에서의 기기 분실로 인한 정보 유출을 방지하려면 업무용·개인용 기기 분리 사용 및 잠금 설정 적용이 권장된다. 연차·휴가비 등 휴가 중인 임직원의 관심을 끄는 키워드를 사용한 피싱 공격이 발생할 수 있으므로 낯선 메일 내 첨부파일·URL 열람을 금지해야 한다. 셋째, 휴가 후에 보안 담당자는 해당 기간 동안 발생한 이상 행위를 다시 한번 분석해야 한다.이상 보안 로그 및 계정 접속 이력을 분석하고 필요시 후속조치 시행이 필수적이다. 임직원들은 사내 복귀와 함께 간단한 보안 점검을 실시해야 한다. 당장 문제가 없더라도 휴가 중 사용한 업무용 기기는 백신(V3 등) 검사를 실시하고 외부 환경에서 사용한 계정의 비밀번호 변경으로 보안 상태를 강화하는 것이 바람직하다. 박태환 안랩 사이버시큐리티센터(ACSC) 본부장은 “여름 휴가철은 인력 공백과 원격 접속 증가 등으로 보안 사각지대가 발생하기 쉬운 시기로, 기업이 긴장을 늦추는 틈을 노린 공격에 선제적으로 대비하는 것이 무엇보다 중요하다”며, “보안담당자뿐 아니라 일반 직원 모두가 각자의 위치에서 보안 수칙을 실천하는 것이 안전한 여름 휴가를 만드는 첫걸음”이라고 강조했다.
    • 시큐리티
    2025.07.15 10:35
비밀번호 :