• 최종편집 2025-12-04 (목)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • F5, 기업용 AI보안기업 ‘칼립소AI’ 인수
    [시큐리티팩트=김상규 기자] 글로벌 전송 및 보안 기업 F5가 기업용 인공지능(AI) 보안 기업 ‘칼립소AI(CalypsoAI)’를 인수한다. 인수 예정일은 이달 말이다. 2018년 설립된 칼립소AI는 AI 모델과 애플리케이션을 추론 레이어 전 과정에서 보호하는 유일한 보안 플랫폼을 제공한다. 칼립소AI의 플랫폼은 실시간 위협 방어, 대규모 레드팀 테스트, 데이터 보안 기능을 제공하며 생성형·에이전틱 AI 도입을 추진하는 기업들을 지원해왔다. F5는 이번 인수를 통해 칼립소AI의 역량을 F5 애플리케이션 전송 및 보안 플랫폼(ADSP)에 통합해 AI 추론 보안을 위한 가장 완전하고 종합적인 솔루션을 제공한다는 입장이다. 이 달 말 인수 마무리를 통해 F5는 △적대적 위협 방어 △데이터 보안 △통합 가시성·거버넌스를 제공하겠다는 의지다. 인수를 추진하는 프랑수아 로코-도누(François Locoh-Donou) F5 사장 겸 CEO는 “기존 방화벽이나 단편적 솔루션만으로는 대응하기 어렵다. F5는 칼립소AI 인수를 통해 기업들이 혁신 속도를 높이고, 앱·API·AI 모델을 전송하고 보호하며 핵심 데이터를 더욱 안전하게 지킬 수 있도록 지원할 것”이라고 말했다. 돈카드 케이시(Donnchadh Casey) 칼립소AI CEO 역시 “칼립소AI는 기업들이 AI 시스템을 대규모로 강도 높게 검증하고, 모델 변화에 따라 적응하는 추론 레이어 가드레일을 설정하며, AI 인프라 전반의 가시성과 감사 기능을 확보할 수 있도록 지원한다. F5와 칼립소AI는 고성능 애플리케이션 전송과 AI 보안을 통해 기업들이 추가적인 위험 없이 더 빠르게 혁신할 수 있도록 뒷받침할 것”이라고 말했다.
    • 시큐리티
    2025.09.23 19:45
  • 이번엔 스텔란티스 해킹.. 고객 정보 털렸다
    [시큐리티팩트=최석윤 기자] 이번엔 스텔란티스. 고객 정보 유출 사고 터졌다. 22일(현지 시각) 사이버시큐리티뉴스에 따르면, 지프, 피아트, 푸조, 크라이슬러 등 유명 자동차 브랜드의 모회사인 글로벌 자동차 기업 스텔란티스가 고객 정보 유출 사실을 공식 확인했다. 회사는 외부 업체 해킹으로 북미 지역 고객들의 일부 데이터가 유출됐다고 밝혔다. 지난 일요일(21일), 스텔란티스는 고객 서비스 운영을 지원하는 외부 서비스 업체(제3자)의 시스템에 누군가 무단으로 침입한 것을 감지했다. 얼마나 많은 고객이 피해를 입었는지 구체적인 숫자는 공개하지 않았다. 스텔란티스 측은 조사가 진행 중이라고 설명했다. 다행히 노출된 정보는 기본적인 연락처로 제한됐다고 전했다. 유출된 데이터에는 고객의 이름, 주소, 전화번호, 이메일 주소가 포함됐다. 회사는 이번 침해로 인해 금융 정보나 다른 민감한 개인 정보는 유출되지 않았다고 강조했다. 안심할 만한 소식이다. 자동차 공급망 약점, '사이버 공격' 통로가 되다 사건을 발견하자마자 스텔란티스는 즉시 사고 대응 프로토콜을 가동했다. 곧바로 조사에 착수했다. 영향을 받은 고객들에게는 직접 알리고 있다고 한다. 또한, 연방 당국에도 이 사실을 통보했다. 스텔란티스는 고객들에게 특별히 당부했다. 유출된 연락처 정보로 피싱(Phishing) 시도가 있을 수 있으니 경계하라는 것이다. 모르는 사람이 보낸 의심스러운 링크를 누르거나, 개인 정보를 절대 공유하지 말라고 경고했다. 이번 사건은 스텔란티스만의 문제가 아니다. 최근 자동차 산업을 겨냥한 사이버 공격이 급증하는 추세를 보여준다. 자동차 제조사들은 고객 지원부터 클라우드 서비스까지 모든 것을 복잡한 디지털 생태계와 외부 업체에 의존하고 있다. 이러한 의존성은 공급망 공격'에 대한 취약성을 키우고 있다. 전문가들은 고객 데이터에 접근 권한이 있는 모든 외부 업체가 해커에게는 잠재적인 침입 통로가 된다고 지적한다. 재규어부터 BMW·토요타까지.. 안전한 회사는 없다 최근 다른 자동차 제조사들도 사이버 공격에 시달렸다. 지난 9월 초, 영국 자동차 제조사인 재규어 랜드로버(JLR)는 사이버 보안 사고로 생산과 판매 활동이 심각하게 중단됐다고 보고했다. 이로 인해 영국 공장이 9월 24일까지 문을 닫았다. 지난 18일에는 악명 높은 에베레스트 랜섬웨어 그룹이 독일의 세계적인 자동차 제조업체 BMW의 민감한 내부 문서를 훔쳤다고 주장했다. 이들은 무려 60만 줄에 달하는 데이터를 공개하겠다고 협박하며 몸값을 요구했다. 토요타와 혼다 같은 회사들도 외부 공급업체를 통해 보안 문제에 직면한 적이 있다. 이는 공급망의 취약성이 업계 전체에 얼마나 큰 위협인지를 보여준다. 2025년 초에 사이버 공격 건수는 무려 50%나 급증했다. 점점 더 많은 것이 연결되는 시장에서 소비자들의 신뢰는 자동차 제조사에게 가장 중요한 자산이다. 하지만 계속되는 사이버 공격은 이러한 신뢰를 계속해서 무너뜨리고 있다.
    • 시큐리티
    2025.09.23 10:08
  • 이번엔 BMW가 뚫렸다.. 에베레스트 “60만 줄 내부 문서 해킹” 위협
    [시큐리티팩트=최석윤기자] 독일의 세계적인 자동차 제조업체 BMW가 사이버 공격을 받았다. 18일(현지 시각) 사이버시큐리티뉴스에 따르면, 악명 높은 에베레스트 랜섬웨어 그룹은 BMW의 민감한 내부 문서를 훔쳤다고 주장했다. 이들은 무려 60만 줄에 달하는 데이터를 공개하겠다고 협박하며 몸값을 요구하고 있다. 카운트다운 시작, "중요한 BMW 감사 문서" 에베레스트 그룹은 자신들의 유출 사이트에 BMW를 명시했다. 이들은 "중요한 BMW 감사 문서"라는 제목으로 유출된 파일의 존재를 알렸다. 동시에 카운트다운 타이머를 설정해, 기한 내에 협상에 응하지 않으면 데이터를 모두 공개하겠다고 위협했다. 유출된 데이터에는 재무 기록, 감사 보고서, 엔지니어링 문서 등 기밀 정보가 포함된 것으로 알려졌다. 하지만 도난당한 문서의 진위 여부는 아직 확인되지 않았다. 위협 분석가들은 이번 유출이 BMW의 내부 운영뿐만 아니라, 협력사와 고객에게까지 광범위한 피해를 줄 수 있다고 경고한다. 특히 민감한 데이터가 지하 포럼에 게시되거나 거래될 경우 심각한 문제가 발생할 수 있다. 자동차 업계 노리는 랜섬웨어, 피해 확산 우려 최근 자동차 산업을 겨냥한 랜섬웨어 공격이 증가하는 추세다. 재규어 랜드로버(JLR) 역시 사이버 공격 여파로 공장 가동을 멈췄다. 첨단 기술로 무장한 자동차 기업들이 해커들의 새로운 표적이 되고 있다. 복잡한 공급망과 고부가가치 지적 재산이 공격자들의 먹잇감이 되고 있기 때문이다. BMW는 이번 사건에 대해 아직 공식적인 입장을 내놓지 않고 있다. 회사가 에베레스트 그룹과 협상에 들어갔는지, 아니면 관련 규제 당국에 통보했는지도 불분명하다. 전문가들은 기업들이 직접적인 몸값 지불을 피하고 법 집행 기관과 협력할 것을 촉구한다. 에베레스트 그룹의 주장이 사실로 확인된다면, 이번 사건은 사이버 갈취와의 싸움에서 또 하나의 중요한 이정표가 될 것이다.
    • 시큐리티
    2025.09.19 10:43
  • 전 세계 15억 개 데이터 해킹, 샤이니헌터스는 누구?
    [시큐리티팩트=최석윤 기자] 악명 높은 해킹 그룹 '샤이니헌터스(ShinyHunters)'가 전 세계를 무대로 대규모 사이버 공격을 감행했다. 17일(현지 시각) 블리핑컴퓨터 보도에 따르면, 고객관계관리(CRM) 솔루션인 세일즈포스(Salesforce)를 집중적으로 노린 이번 해킹으로, 760개 기업에서 15억 개가 넘는 데이터가 유출됐다. 구글, 아디다스, 루이비통, 샤넬, 재규어 랜드로버 등 내로라하는 글로벌 기업들이 피해를 입었다. 샤이니헌터스는 포켓몬스터의 희귀 포켓몬을 적극적으로 수집하는 '샤이니 헌터'에서 이름을 따왔다. 이들은 2020년부터 활동을 시작한 블랙햇 해커 그룹이다. 이들의 주된 수법은 기업의 데이터를 훔친 뒤 몸값을 요구하는 것이다. 요구가 거절되면 훔친 정보를 다크웹에 팔거나 공개적으로 유출한다. 이들은 이미 여러 차례 대형 해킹 사건을 일으키며 악명을 떨쳤다. 2020년에는 마이크로소프트(Microsoft)의 소스코드를 훔쳤다고 주장했고, 토코피디아(Tokopedia), 왓패드(Wattpad) 등 수많은 기업의 사용자 정보를 유출했다. 국내에서도 2020년 스타일쉐어와 집꾸미기의 개인정보 유출 사고의 배후로 지목됐다. 사회공학 수법부터 소스코드 해킹까지, 진화하는 공격 샤이니헌터스의 공격 수법은 다양하고 교묘하다. 초기에는 사회공학(social engineering) 기법을 주로 사용했다. 이들은 보이스피싱을 통해 기업 직원을 속여 악성 앱을 설치하도록 유도했다. 데이터 로더(Data Loader) 앱으로 위장한 악성 소프트웨어가 대표적인 사례다. 이 앱을 통해 직원 계정의 접근 권한을 탈취한 후 기업 내부 시스템으로 침투했다. 하지만 최근 공격은 더욱 정교해졌다. 지난 3월, 이들은 세일즈로프트(Salesloft)의 소스코드가 저장된 깃허브(GitHub)를 해킹했다. 이 과정에서 OAuth 토큰을 발견했다. 이 토큰은 세일즈포스와 연동되는 세일즈로프트 드리프트(Salesloft Drift)와 드리프트 이메일(Drift Email) 플랫폼에 대한 접근 권한을 가지고 있었다. 이 토큰을 이용해 해커들은 세일즈포스 시스템에 직접 침투했다. '계정', '연락처', '사례', '기회', '사용자' 등 5개 항목에서 15억 개가 넘는 데이터를 빼냈다. 세일즈포스 레코드는 고객의 이름, 연락처, 구매 기록 등 개별 고객 정보를 담고 있는 데이터 묶음이다. 해커들은 이 민감한 정보를 통째로 훔쳐냈다. 기업의 민감한 정보 '사례 테이블'까지 털렸다 이번 해킹으로 가장 큰 피해를 입은 것은 세일즈포스를 사용하는 기업들이다. 세일즈포스는 기업들이 고객 관계를 관리하고 영업 활동을 지원하는 데 사용하는 클라우드 기반 소프트웨어다. 해커들은 특히 '사례(Case)' 테이블을 집중적으로 노렸다. 이 테이블은 기업의 고객 지원 티켓 정보를 담고 있어 고객들의 민감한 불만사항이나 기술적 문제에 대한 내용이 포함될 수 있다. 해커들은 이 정보를 이용해 추가적인 공격을 시도하거나 다른 데이터들을 찾았다. 실제로 구글은 중소기업 CRM 연락처와 메모가 유출됐고, 루이비통과 디올은 내부 CRM이 유출됐다. 샤넬은 미국 고객센터 데이터베이스를, 알리안츠 라이프는 140만 명의 고객 데이터를 탈취당했다. 최근에는 재규어 랜드로버까지 사이버 공격 피해를 공개하며 이들 해커 그룹과의 연관성이 제기되었다. FBI도 경고.. 보안 강화 없이는 '안전' 없다 이번 대규모 해킹 사태는 기업들의 보안에 대한 근본적인 의문을 제기한다. 해킹 그룹은 계속해서 진화하고 있다. 구글은 이번 활동을 UNC6040과 UNC6395라는 이름으로 추적하며 경고를 발표했다. FBI 역시 해킹 그룹에 대한 권고 경고를 발령했다. 전문가들은 해커들이 "활동을 중단하겠다"고 밝혔지만, 계속해서 공격을 감행할 가능성이 높다고 보고 있다. 과거에도 여러 해킹 그룹이 '은퇴'를 선언한 뒤 더 큰 공격으로 돌아온 사례가 많다. 이러한 위협에 맞서기 위해 기업들은 보안 시스템을 강화해야 한다. 세일즈포스는 고객들에게 다단계 인증(MFA)을 활성화하고, 최소 권한 원칙을 적용하며, 연동된 앱을 신중하게 관리하라고 권고했다. 이번 사태는 클라우드 기반 소프트웨어를 사용하는 모든 기업이 외부 파트너와 연동하는 시스템의 보안을 더욱 강화해야 함을 보여주는 사례다. 보안은 단순히 기술적인 문제가 아니다. 기업의 규모와 관계없이, 직원들의 보안 인식과 시스템 관리 체계를 총체적으로 점검하지 않는다면 언제든 해커들의 다음 표적이 될 수 있다.
    • 시큐리티
    2025.09.18 11:15
  • 정부, 휴대전화 결제에 ‘2차 인증 의무화’ 추진
    [시큐리티팩트=김상규 기자] 통신사, 카드사, 인터넷 구매 사이트 등 하루가 멀다 하고 사이버 보안 공격 사건이 발생하고 있어 우리나라 국민들의 불안감이 높아지고 있다. 이에 과학기술정보통신부는 17일 휴대전화 본인인증에서 2차 인증을 의무화하는 내용의 '통신과금서비스 운영에 관한 고시' 개정을 추진하고 있다고 밝혔다. 과기정통부는 빠르면 연내에 개정을 추진하기로 했다. 현재 휴대전화 소액결제는 이름·생년월일·성별 등 간단한 개인정보 입력 뒤 자동응답전화(ARS), 문자메시지(SMS), 통신사 패스(PASS) 인증을 통해 이뤄진다. 여기에 2차 인증 수단으로 이용자가 설정한 비밀번호 입력, 지문·얼굴 등 생체 정보, 간편결제 등의 방안이 검토되고 있다. 과기정통부는 2차 인증 추진이 사이버 침해 등 보안 사고의 경우뿐 아니라 휴대전화 분실·도난 이후 일어날 수 있는 무단 결제 사고를 예방할 수 있을 것으로 기대했다. 보안업계 전문가 역시 “2차 인증 절차가 최상의 보안 침해 해결책은 아니지만 현실적인 대안은 될 것”이라며 “공격자의 공격 비용 증가로 무분별한 계정 탈취가 줄어들 수 있을 것”이라고 말했다.
    • 시큐리티
    2025.09.17 16:35
  • "내 LG TV가 해커의 손에?".. WebOS TV 심각한 보안 취약점 노출
    [시큐리티팩트=최석윤 기자] LG 스마트 TV의 운영체제(OS)인 웹OS(WebOS)에서 심각한 보안 취약점이 발견됐다고 16일(현지 시각) 사이버시큐리티뉴스가 보도했다. 이 취약점을 악용하면 해커가 TV의 인증 과정을 손쉽게 우회하고, 기기를 완전히 장악할 수 있다. 동일한 로컬 네트워크에 연결된 모든 LG WebOS TV가 잠재적 공격 대상이다. USB 연결이 부르는 ‘해킹에 열린 문’ 이번 취약점은 ‘타이푼PWN 2025 해킹 대회’에서 공개되어 1위를 차지하며 그 심각성이 드러났다. LG 웹OS 43UT8050 모델을 비롯해 다양한 기기에 영향을 미치는 것으로 알려졌다. 공격은 사용자가 USB 저장 장치를 TV에 연결할 때 시작된다. 이 순간, TV는 특정 포트(18888)를 열어 외부 기기가 파일을 다운로드할 수 있도록 허용한다. 문제는 이 과정에서 파일 경로에 대한 보안 검증이 제대로 이루어지지 않는다는 점이다. 해커는 이 허점을 이용해 TV의 파일 시스템에 접근할 수 있다. 인증 없이 TV의 중요한 시스템 파일들을 마음대로 다운로드할 수 있는 것이다. 인증 키 탈취, TV 장악의 시작 해커의 1차 목표는 TV에 저장된 인증 키다. 이 키는 TV가 과거에 연결했던 다른 기기들의 정보를 담고 있다. 해커는 경로 탐색 취약점을 악용해 이 데이터베이스 파일을 훔친다. 인증 키를 손에 넣은 해커는 합법적인 기기로 위장해 TV에 접속한다. 이렇게 되면 모든 보안 검사를 우회하고 TV의 핵심 기능에 대한 관리자 권한을 얻게 된다. 일단 관리자 권한을 획득하면, 해커는 TV를 완전히 통제할 수 있다. 원격에서 악성 앱을 설치하거나, 시청 습관을 감시하고, 네트워크 트래픽을 가로챌 수 있다. 심지어 TV를 좀비 PC처럼 만들어 다른 사이버 공격의 거점으로 사용할 수도 있다. LG, 펌웨어 업데이트로 긴급 대응 LG는 이 취약점을 인정하고 즉각 대응에 나섰다. LG는 보안 권고문(SMR-SEP-2025)을 발표하며 사용자들에게 펌웨어 업데이트를 권고했다. 영향을 받는 LG WebOS TV 사용자는 즉시 TV의 펌웨어를 최신 버전으로 업데이트해야 한다. 전문가들은 패치가 적용되기 전까지는 신뢰할 수 없는 USB 장치를 연결하지 말 것을 권장한다. 또한, TV를 다른 중요한 네트워크 자원과 분리하는 '네트워크 분할' 조치를 취하는 것도 좋은 방법이다. 이번 사태는 스마트 기기 보안의 중요성을 다시 한번 일깨우는 계기가 됐다.
    • 시큐리티
    2025.09.17 10:18
  • 국제 해커 ‘스캐터드 랩서스$ 헌터’, “2700만명 SKT 고객 데이터 해킹 주장” 사실일까…SKT “그런 일 전혀 없다” 반박
    [시큐리티팩트=김상규 기자] 국제 해킹 조직 '스캐터드 랩서스$ 헌터(Scattered Lapsus$ Hunter 5.0)’ 가 SK텔레콤 고객 데이터 100GB 분량의 샘플을 1만달러(약 1천386만원)에 판매하겠다는 보도가 나왔다. 국내 한 보안매체에 따르면 이 조직은 전날 텔레그램 채널에서 해당 100GB 데이터에 고객 ID, 이름, 전화번호, 이메일, 주소, 생년월일, 가입일 등 민감한 정보가 포함돼 있다고 주장했다. 이 조직은 SKT에 접촉을 요구하며 협상에 임하지 않으면 2700만명 규모의 고객 데이터와 관리자 접근 권한을 모두 공개하겠다고 협박했다. SKT는 16일 이 조직의 주장에 대해 "전혀 사실이 아니다"라고 밝혔다. SKT 관계자는 "해커가 다크웹(텔레그램)에 올린 샘플데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 웹사이트를 올린 것을 비롯해 모든 내용이 사실이 아닌 것으로 확인됐다"고 설명했다. 이어 "해커가 주장하는 100GB의 데이터 역시 유출된 적이 없는 사항"이라며 "동 사안은 문제가 없는 것으로 판단된다"고 덧붙였다. 정부 당국은 "사실 여부를 확인 중"이라고 밝혔다. 한편 이번 해킹 조직이 영국과 미국의 10대 해커 그룹 '스캐터드 랩서스$ 헌터스(Scattered Lapsus$ Hunters)'과 동일한 지는 아직까지 밝혀지진 않았다. 이들은 최근 영국 기업 ‘재규어 랜드로버(JLR)’를 대상으로 사이버 공격을 벌이고 있다. 이로 인해 JLR은 생산 중단 사태를 겪으며 2조8000억 원에 달하는 손실을 입을 위기에 처했다. 3주차 생산 중단에 접어 들고 있는 JLR 공장은 하루 1000대의 차량을 생산하지 못하고 있으며, 이로 인해 하루 7200만 파운드(약 1300억 원)의 판매 손실이 발생하고 있다고 추정했다. '스캐터드 랩서스$ 헌터스’ 조직은 JLR 공격에 앞서 마크스 앤 스펜서(M&S)와 코업(Co-op) 등 영국 주요 소매업체에 대한 해킹도 저지른 바도 있다. 이들의 공격으로 인해 두 소매업체가 입은 피해가 최대 4억 4000만 파운드(약 7800억 원)에 달할 수 있다고 비영리 단체인 사이버 모니터링 센터는 추정했다. 또한 과거 브라질 보건부를 비롯하여 엔비디아(NVIDIA), 삼성전자, LG전자, 마이크로소프트(Microsoft), 유비소프트(Ubisoft), 글로반트(Globant) 등을 해킹한 바 있는 ‘랩서스$(Lapsus$)’와 동일범인지도 알 수 없다. 이들은 지난 2022년 04월 영국에서 주요 구성원들이 체포되면서 활동이 중단된 바 있기 때문이다. 다만 여전히 랩서스$류의 국제 해커 조직이 활발한 활동을 벌이고 있는 상황에서 이번 SKT 사건의 사실 여부 확인을 신중하게 지켜봐야 한다는 일각의 목소리도 있다. 최근 통신업계에서 ‘사실이 아니’라는 애초 주장이 뒤집어 진 해킹 사례가 빈번하게 발생한 바 있기 때문이다.
    • 시큐리티
    2025.09.16 13:46
  • [이슈체크: 중국 '만리방화벽' 유출] '죽의 장막' 통제 시스템.. 해외 각국에 '기술' 수출
    [시큐리티팩트=최석윤 기자] 중국 인터넷 검열 시스템인 '만리방화벽'(GFW)의 내부 문건이 대규모로 유출됐다. 최근 유출된 500GB가 넘는 방대한 데이터는 중국의 인터넷 통제 시스템이 어떻게 작동하는지, 그리고 이 기술이 어떻게 해외로 수출되고 있는지 적나라하게 보여준다. 이번 유출은 단순한 해킹 사건이 아니다. 권위주의 국가들의 감시 네트워크가 국경을 넘어 확장되는 현실, 이른바 '감시의 실크로드'를 폭로한 것이다. 만리방화벽의 심장이 해킹당하다 이번 데이터 유출은 만리방화벽의 핵심을 담당하는 두 조직, 기지네트웍스(Geedge Networks)와 중국과학원 정보공학연구소의 MESA 연구소에서 발생했다. 특히 기지네트웍스는 '만리방화벽의 아버지'라 불리는 팡빈싱이 이끄는 곳이다. 유출된 자료에는 소스 코드, 작업 로그, 내부 통신 기록 등 민감한 정보가 가득하다. 보안 연구원들은 이 자료가 권위주의적 인터넷 통제 메커니즘에 대한 이해를 바꿀 것이라고 경고한다. 유출은 잘못 설정된 개인 코드 저장소에서 시작됐다. 해커는 이 취약점을 이용해 백업 스냅샷과 내부 통신 채널에 접근했다. 유출된 파일 중 'mirror/repo.tar' 아카이브 하나만 500GB가 넘는다. 문서 아카이브와 프로젝트 관리 데이터 세트도 포함됐다. 중국, '일대일로' 사업 통해 검열 기술 수출 이번 유출에서 가장 충격적인 사실은 중국이 '일대일로' 사업을 통해 검열 기술을 수출해왔다는 점이다. 기지네트웍스는 기업용 네트워크 보안 회사로 위장했다. 하지만 실제로는 정부가 인구 모니터링, 인터넷 차단, 개인 추적을 할 수 있는 시스템을 판매했다. 미얀마, 파키스탄, 에티오피아, 카자흐스탄이 주요 고객이다. 미얀마의 경우, 2024년 기준으로 13개 통신사의 데이터센터 26곳에 이 시스템이 구축됐다. 한 번에 8천만 개 이상의 인터넷 연결을 모니터링한 기록도 발견됐다. 이는 미얀마 군부 정권이 국민 3,340만 명의 온라인 활동에 무제한으로 접근할 수 있음을 의미한다. 파키스탄도 예외는 아니다. 유출 자료는 기지네트웍스가 기존 파키스탄 방화벽을 대체했다고 밝힌다. '웹 모니터링 시스템(WMS 2.0)'과 '합법적 가로채기 관리 시스템(LIMS)'이라는 두 가지 고도화된 시스템이 언급됐다. 국제앰네스티 보고서에 따르면, 이 기술은 미국의 나이아가라 네트웍스, 프랑스의 탈레스, 독일의 우티마코 등 여러 해외 기업들의 기술을 활용했다. 에티오피아와 카자흐스탄도 기지네트웍스의 고객이었다. 특히 카자흐스탄은 기지네트웍스의 첫 고객으로 보인다. 중국에서 외교관 경력을 쌓은 카심-조마르트 토카예프가 2019년 대통령으로 당선된 이후 관계가 시작됐다. 악성코드 주입, VPN 무력화… 진화하는 감시 기술 유출된 자료는 만리방화벽 기술의 정교함을 보여준다. 기지네트웍스의 핵심 솔루션인 'TSG 게이트웨이(Tiangou Secure Gateway)'는 중국 만리방화벽과 기능이 유사하다. 심층 패킷 검사를 통해 암호화되지 않은 통신은 원문까지 가로챌 수 있다. 암호화된 데이터는 메타데이터를 분석해 VPN(가상 사설망) 사용을 탐지하고 차단한다. 심지어 사용자의 접속 이력을 분석해 악성코드를 주입하는 공격도 가능하다. '사이버 내레이터(Cyber Narrator)'라는 인터페이스도 발견됐다. 이는 정부 요원들이 모바일 사용자의 위치, VPN 사용 현황, 특정 앱 접속 내역 등을 한눈에 확인할 수 있는 도구다. 모든 것을 보는 눈처럼 작동하는 이 솔루션은 'TSG 갤럭시(TSG Galaxy)'라는 데이터 웨어하우스와 연동되어 대량의 데이터를 수집하고 분석한다. 국경을 넘는, 중국의 디지털 권위주의 이번 유출은 단순한 정보 유출이 아니다. 중국의 디지털 권위주의 모델이 어떻게 해외로 수출되고 확산되는지 보여준다. 전문가들은 이번 사태가 국제사회 인터넷 자유와 개인정보 보호에 심각한 위협이 된다고 경고한다. 유출된 문서는 국가 안보와 허위 정보 방지를 명분으로 인터넷을 통제하려는 국가들에게 중국의 기술이 '상품'처럼 판매되고 있음을 증명한다. 기지네트웍스는 해외에 수출한 검열 시스템의 결과값을 자국 내 통제 강화에 재활용하기도 했다. 신장 지역에서는 인터넷 이용자에게 '평판 점수'를 부여하는 실험도 진행했다. 개인 신원과 얼굴 인식 데이터를 연계해 점수가 낮으면 인터넷 접속을 차단하는 방식이다. '인터넷 주권' 내세워 통제 시작 만리방화벽은 1990년대부터 시작된 거대한 프로젝트다. 중국 정부는 '인터넷 주권'이라는 개념을 내세운다. 이는 국가 내 인터넷은 주권의 일부이므로 국가가 통제해야 한다는 주장이다. 1997년 제정된 법은 '국가 안보를 해치거나 사회 질서를 파괴하는' 온라인 활동을 처벌하도록 규정한다. 이 법의 모호한 내용은 정부의 입맛에 맞게 해석될 수 있었다. 인터넷이 정보 교환의 장이 되자 중국 공산당은 인터넷을 통제하기 시작했다. 1998년에는 '황금 방패 프로젝트'가 시작됐다. 이 프로젝트에 3만에서 5만 명의 경찰이 동원됐다. 초기에는 VPN 등 우회 수단이 통했지만, 만리방화벽의 기술은 계속 진화했다. 중국 정부는 IP 차단, DNS 스푸핑, 심층 패킷 검사 등 다양한 방법을 사용해 인터넷을 검열했다. 만리방화벽 우회와 저항, 그리고 남은 과제 만리방화벽은 중국인들의 자유로운 정보 접근을 제한했다. 하지만 완전히 막지는 못했다. 많은 기업과 개인들이 VPN, 암호화 통신 등 다양한 방법을 통해 검열을 우회했다. 특히 2017년 정부가 승인받지 않은 VPN을 불법으로 규정했지만, 개인의 VPN 사용은 여전히 광범위하다. 이번 유출은 만리방화벽의 내부 작동 방식을 처음으로 공개했다. 소스 코드와 내부 문서에 대한 추가 분석이 진행 중이다. 전문가들은 이번 유출이 국가 주도의 인터넷 통제에 대한 방어 전략을 세우는 데 중요한 단서가 될 것으로 기대한다. 그러나 동시에 유출된 자료에 악성코드가 포함될 가능성도 있어 보안 전문가들은 철저한 분석 환경을 갖추라고 경고한다. 이번 사태가 전 세계 인터넷 자유에 어떤 영향을 미칠지, 그리고 국제사회가 디지털 권위주의의 확산에 어떻게 대응할지 주목된다.
    • 시큐리티
    2025.09.16 09:14
  • 10대 해킹에 영국 경제 '휘청'.. 2주에 2조 8000억 날아갔다
    [시큐리티팩트=최석윤 기자] 영국과 미국의 10대 해커 그룹 '스캐터드 랩서스 헌터스(Scattered Lapsus$ Hunters)'가 영국 기업들을 상대로 사이버 공격을 벌여 영국 경제가 2조 8000억 원에 달하는 손실을 입을 위기에 처했다고 14일(현지 시각) 텔레그래프가 보도했다. 특히, 이들의 공격으로 인해 재규어 랜드로버(JLR)의 생산이 2주 넘게 중단되면서 그 피해 규모가 일파만파 커지고 있다. 재규어 랜드로버 셧아웃 3주차, 하루 1300억 손실 JLR 공장의 생산 중단이 3주차에 접어들었다. 업계 전문가들은 JLR이 하루 1000대의 차량을 생산하지 못하고 있으며, 이로 인해 하루 7200만 파운드(약 1300억 원)의 판매 손실이 발생하고 있다고 추정했다. 버밍엄 비즈니스 스쿨의 데이비드 베일리 교수는 "지난 2주 동안 약 10억 파운드(약 1조 7800억 원) 가치가 생산되지 않았다"고 말했다. 베일리 교수는 JLR이 조속히 생산을 재개해야 한다고 강조했다. 셧다운이 길어질수록 손실된 생산량을 회복할 가능성이 줄어들기 때문이다. 이 해킹 사태는 JLR에만 국한되지 않았다. JLR의 공급망에 있는 수백 개의 중소기업에도 막대한 피해를 입히고 있다. JLR의 공급업체 2,500곳 중 절반이 영국 기업이다. 이로 인해 수억 파운드의 추가 재정적 타격이 예상된다. 이미 수천 명의 근로자가 일시적으로 해고되거나 휴가를 받았다. 정부는 제조 중단이 장기화될 경우 어려움에 처한 공급업체들을 돕기 위한 구제 패키지를 마련할지 검토 중이다. 악명 높은 10대 해커그룹, 영국 소매업체들도 해킹 이번 JLR 해킹은 악명 높은 10대 해커 그룹 '스캐터드 랩서스 헌터스'의 소행으로 지목됐다. 이들은 마크스 앤 스펜서(M&S)와 코업(Co-op) 등 영국 주요 소매업체에 대한 해킹도 저지른 바 있다. 비영리 단체인 사이버 모니터링 센터는 이들의 공격으로 인해 두 소매업체가 입은 피해가 최대 4억 4000만 파운드(약 7800억 원)에 달할 수 있다고 추정했다. 이 그룹의 공격은 지난 8월 31일 JLR의 시스템을 마비시키며 시작됐다. JLR의 시스템이 멈추면서 공급망 전체에 연쇄적인 혼란이 발생했다. JLR과 관련된 영국 내 고용 인구는 20만 명에 달한다. JLR은 사이버 사고 인지 후 "제3자 전문가와 함께 통제되고 안전한 방식으로 시스템을 복구하기 위해 밤낮으로 노력해 왔다"고 밝혔다. 또한 "이번 사건으로 인해 지속적인 혼란이 발생한 것에 대해 매우 유감스럽게 생각한다"고 덧붙였다. JLR이 영국 경제에 기여하는 가치는 약 180억 파운드(약 33조 8900억 원)로, 영국 GDP 160파운드당 1파운드에 달하는 것으로 알려졌다.
    • 시큐리티
    2025.09.15 15:57
  • “2025년 상반기, 전 세계에서 800만 건 이상 디도스 공격 발생”
    [시큐리티팩트=김상규 기자] 올해 상반기 동안 전 세계에서 800만 건 이상의 디도스(DDoS, 분산 서비스 거부 공격)공격이 발생했다는 보고서가 나왔다. 글로벌 보안기업 넷스카우트는 최근 2025년 상반기에 자사가 탐지한 디도스(DDoS) 공격 지형(Attack Landscape) 분석 리포트를 발표했다. 보고서에 따르면 올 상반기 동안 전 세계에서 800만 건 이상의 디도스 공격을 모니터링했으며, 이 중 320만 건 이상이 EMEA(유럽·중동·아프리카) 지역에서 발생했다. 특히 ‘노네임057(16)(NoName057(16))’과 같은 해커 그룹은 매달 수백 건의 조직적 공격을 수행하며 통신, 교통, 에너지, 국방 분야를 표적으로 삼았다. 디도스 공격의 유형 또한 다양했다. 유료 DDoS(DDoS-for-Hire) 서비스는 공격 도구를 대중화시켜, 초보 공격자도 정교한 공격 캠페인을 수행할 수 있게 했다. AI 기반 자동화(AI-Enhanced Automation), 다중 벡터 공격(Multi-Vector Attacks), 무차별 폭격(Carpet Bombing) 기법은 기존 방어 체계를 위협했다. 봇넷(Botnet)은 수만 대의 IoT 기기, 서버, 라우터를 감염시켜 장시간 공격을 수행하고, 심각한 혼란을 초래했다. 무엇보다 이러한 공격방법을 결합해 전례 없는 사이버 리스크를 전 세계 조직과 서비스 제공업체 네트워크에 가중시키고 있다고 보고서는 전했다. 보고서가 제시한 주요 공격 사례는 다음과 같다. ▶전 세계 공격량 급증 ; 2025년 상반기 동안 네덜란드에서 발생한 3.12Tbps 공격과 미국에서 발생한 1.5Gpps 공격을 포함해 초당 1테라비트(Tbps)를 초과하는 대규모 공격 50건 이상과 초당 기가패킷(Gpps) 단위의 다수 공격을 탐지하여 확인했다. ▶지정학적 사건이 초래한 전례 없는 DDoS 공격 증가 ; 인도-파키스탄 갈등(올해 5월)에서는 핵티비스트 그룹이 인도 정부 및 금융 부문을 공격했으며, 이란-이스라엘 갈등(올해 6월)에서는 이란에 1만5000건 이상, 이스라엘에 279건의 공격이 발생했다. ▶봇넷 기반 공격 고도화 ; 올 3월 하루 평균 880건 이상의 봇넷 기반 DDoS 공격이 발생했으며, 최대 1600건까지 급증했다. 공격 지속 시간도 평균 18분으로 증가했다. ▶신규 위협 행위자 등장 ; 유료로 제공되는 DDoS 공격 인프라를 활용한 DieNet은 지난 3월 이후 60건 이상의 공격을 주도했으며, Keymous+는 23개국 28개 산업 분야에 걸쳐 73건의 공격을 실행했다. ▶NoName057(16)의 지배력 유지 ; 이들은 지난 3월 한 달에만 475건 이상의 공격을 주장했으며, 이는 두 번 째로 활발한 그룹보다 337% 많은 수치다. 이들은 스페인, 대만, 우크라이나의 정부 웹사이트를 표적으로 삼아 집중적으로 겨냥했다. 리처드 험멜(Richard Hummel) 넷스카우트 위협 인텔리전스 디렉터는 “해커 활동가 집단이 자동화, 공유 인프라, 진화하는 전술을 더욱 활용함에 따라 조직들은 기존 방어 체계만으로는 더 이상 충분하지 않다는 점을 인식해야 한다. AI 어시스턴트(AI Assistants)와 WormGPT, FraudGPT 같은 대규모 언어 모델(LLM)의 통합은 보안 위협에 대한 우려를 더욱 증폭시킨다”며 “오늘날의 정교한 공격에 대응하기 위해서는 머신러닝 기반의 지능형(AI/ML based intelligence-driven)이고 검증된 디도스 방어가 반드시 필요하다”라고 말했다.
    • 시큐리티
    2025.09.15 15:02
  • “북한 해킹조직, 한국 군인 신분증 위조해 사이버 공격 시도했다”…블룸버그, 지니언스 보고서 인용 보도
    [시큐리티팩트=김상규 기자] 국내에서 북한 배후 추정 해킹그룹이 생성형 인공지능(AI)으로 만든 딥페이크 이미지로 사이버 공격에 나선 사례가 최근 발생했다는 보도가 나왔다. 지난 14일(현지시간) 블룸버그는 한국 사이버보안 기업 지니언스 보고서를 인용해 지난 7월 북한 배후 추정 ‘김수키(Kimsuky) 그룹’이 AI로 합성한 이미지를 활용해 군 관계 기관에 ‘스피어 피싱’(특정 개인·조직을 표적화한 사이버 공격)을 시도했다고 보도했다. 블룸버그가 인용한 지니언스 보고서에 따르면 김수키 그룹은 군무원 신분증의 시안을 검토해달라며 악성 파일을 심은 피싱 메일을 보냈다. 이들은 이메일을 통해 수신자의 기기에서 데이터를 탈취할 수 있는 악성코드를 포함한 링크를 삽입했다. 이번 사이버 공격의 피싱 대상은 한국 언론인, 연구자, 북한 인권운동가들도 포함된 것으로 알려진다. 김수키 그룹은 이메일을 보낼 때 실제 군 기관에서 일하는 것처럼 보이게 하기 위해 공식 도메인 주소 'mil.kr'와 유사한 'mli.kr'를 써서 눈속임을 시도했다. 문제는 신분증 시안 속 첨부한 사진이 바로 AI로 합성한 딥페이크 이미지였던 것이다. 현재 군무원 신분증 같은 공무원증은 법적으로 엄격히 보호되는 공적 신분증이라 사본 제작 자체가 위법 행위에 해당한다. 그래서 생성형AI에 신분증 사본 제작을 요청하면 불가능하다고 응답한다. 블룸버그에 따르면 챗GPT 개발사인 오픈AI는 올해 2월 북한과 연계된 것으로 의심되는 계정들이 챗GPT를 이용해 허위 이력서, 자기소개서, SNS 게시물을 제작해 사람들을 모집하려 했다는 이유로 해당 계정들을 차단했다. 하지만 사이버 공격 그룹은 "실제 군 공무원증 복제가 아니라 합법적인 목적의 시안 작성 또는 샘플 용도의 디자인 제작"이라고 AI 모델을 설득하는 수법으로 딥페이스 이미지를 손에 넣었을 것으로 추정된다. 지니언스 센터 관계자는 "AI 서비스는 업무 생산성을 높이는 강력한 도구이지만 동시에 국가 안보 차원의 사이버 위협에 악용될 수 있는 잠재적 위험 요소"라며 “IT 조직 내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 대책 마련이 필요하다”고 말했다.
    • 시큐리티
    2025.09.15 12:52
  • [이슈체크: KT 소액결제 해킹] 드러나는 수법, 예정된 인재.. 수습 어떻게?
    [시큐리티팩트=최석윤 기자] 지난달 말, 경기 광명에 사는 한 시민은 잠든 사이 수십만 원의 모바일 상품권이 결제되는 피해를 입었다. 분명 휴대폰은 곁에 있었는데도 말이다. 이후 유사한 피해 사례가 연달아 터져 나왔다. 처음에는 "불가능하다"며 고객 탓으로 돌리던 KT는 결국 심각한 보안 사고임을 인정했다. 이번 사태는 단순한 해킹을 넘어 통신 인프라의 근본적 취약성과 기업의 부실한 대응, 그리고 소비자 보호의 허점까지 드러낸 '예고된 인재'라는 비판이 거세지고 있다. 불법 '펨토셀'이 뭐길래.. 정교한 해킹 수법 전모 피해자들은 악성 앱이나 스미싱 링크를 누르지 않았다. 그런데도 피해를 입었다. 이번 사건은 불법 초소형 기지국인 '펨토셀'을 활용한 것으로 추정된다. 펨토셀은 원래 통신 음영지역에서 통화 품질을 개선하기 위해 도입된 장비다. 하지만 범인들은 이 장비의 보안 허점을 파고들었다. 범인들은 불법 펨토셀을 확보해 차량 등에 설치했다. 신호가 더 강한 불법 기지국으로 KT 휴대폰이 자동 접속되자, 해커들은 휴대폰의 고유 정보인 IMSI(국제이동가입자식별정보)와 통신 인증 절차를 중간에서 가로챘다. 이후 소액결제에 필요한 SMS 인증번호나 ARS 인증 신호까지 모두 빼돌렸다. 피해자는 잠든 사이, 자신도 모르게 수십만 원의 상품권이 구매되거나 교통카드가 충전되는 피해를 당했다. 이들은 피해자가 즉시 알아차리기 어렵도록 소액을 여러 차례 나눠 결제하는 치밀함도 보였다. 현재까지 확인된 피해 건수는 278건, 피해액은 약 1억 7천만 원에 달한다. 불법 기지국 신호 수신 이력이 있는 고객은 1만 9천여 명에 이르며, 이 중 5561명의 IMSI가 유출됐을 가능성이 제기됐다. 중요한 것은, SK텔레콤과 LG유플러스는 펨토셀을 운용하지 않거나 다른 방식으로 암호화하기 때문에 동일한 피해가 발생하지 않았다는 점이다. 이는 KT만의 고유한 보안 취약점이 이번 사고의 원인이라는 분석에 힘을 싣는다. 늑장 대응과 증거인멸 의혹.. KT 책임론 확산 사건의 피해 규모가 커진 데에는 KT의 초기 대응 실패가 결정적이라는 비판이 쏟아지고 있다. 경찰은 지난 9월 1일 다수의 피해 신고를 접수하고 KT에 긴급 점검을 요청했다. 그러나 KT는 "해킹은 불가능하다"며 사실상 며칠간 대응을 지연했다. 이로 인해 불법 기지국을 차단할 수 있는 골든타임을 놓쳤다는 지적이다. 이재명 대통령까지 직접 나서 "사건 축소·은폐 의혹을 철저히 밝히라"고 지시했다. 대통령은 "소를 잃는 것도 문제지만, 외양간조차 고치지 않는 것은 더 큰 문제"라며 기업의 보안 투자를 강조했다. 이번 사건은 단순한 해킹 사고로 볼 수만은 없다. KT가 경찰 통보 약 2주 전인 8월 1일 관련 서버를 조기 폐기한 사실이 드러나면서 '증거인멸' 의혹까지 제기되고 있다. KT 새노조는 "관리 소홀로 해커가 비교적 쉽게 초소형 기지국을 입수할 수 있는 환경이 조성됐다"고 지적했다. 또한 새노조는 김영섭 사장을 향해 "부실한 초기 대응과 허위 보고로 피해를 키웠다"며 "전문성 부족이 드러났다"고 비판했다. 김 사장은 기자회견에서 사과하고 "피해 고객 전원 보상"을 약속했지만, 책임 인정은 없었다는 비판에 직면했다. 허술한 법과 제도, 정부의 대책은? 이번 사건을 계기로 현재의 법과 제도가 얼마나 허술한지 드러났다. 민주당 조인철 의원은 해킹 사건의 조사 범위를 확대하고, 보안 위반 시 벌금을 부과하는 등 정보통신망법 개정안을 발의했다. 현재 법은 '심각한 보안 위반'만 조사할 수 있어 일반적인 해킹 사고는 제외되는 경우가 많았다. 또 법은 정보통신서비스 사업자가 보안 침해를 신고할 의무만 있을 뿐, 실제 피해자에게 통보할 의무는 없어 2차 피해가 빈번하게 발생해왔다. 소액결제 피해에 대한 통신사의 책임 회피 관행도 도마에 올랐다. 과거 무단 결제 피해를 당한 한 고객은 통신사에 문의했지만 "구글을 통해서만 취소가 가능하다"는 답변만 들었다. 이는 통신사가 소액결제 수수료 이득만 챙기고 있다는 비판으로 이어졌다. 한편, 이번 KT 소액결제 해킹 사건으로 국민적 불안감이 확산되자 정부는 국내 주요 통신 3사에 대한 전면적인 보안 점검에 나섰다. 정부는 합동조사를 통해 정확한 해킹 경로를 파악하고, 재발 방지를 위한 제도적, 기술적 대책을 마련할 예정이다. 이 대통령은 "기업이 해킹 사고를 단순한 기술적 사고로 치부하거나 방관해서는 안 된다"며 정부 역시 "말이 아닌 행동으로 국민의 신뢰를 회복해야 한다"고 강조했다. 남은 의문점들, 그리고 수습 방안은? 아직 밝혀지지 않은 의문점들이 남아있다. 해커가 피해자 돈으로 상품권을 샀지만, 실제로 금전적 이득을 얻었는지 명확하지 않다. 피해자 명의로 충전된 교통카드나 상품권이 해커에게 어떤 방식으로 이득이 됐는지 의문이 제기된다. 이번 해킹이 KT가 운영하는 기존 펨토셀에서 발생한 것인지, 아니면 해커가 새로 설치한 '미등록 기지국'을 이용한 것인지도 아직 불분명하다. 어느 쪽이든 통신망 보안에 심각한 문제가 있다는 사실을 보여준다. 이번 사태를 수습하기 위해서는 단기적, 장기적인 노력이 모두 필요하다. 우선, KT는 피해자들에게 신속하고 완전한 보상을 하고, 유심 교체 등 추가 피해 방지 조치를 철저히 이행해야 한다. 불법 기지국에 대한 실시간 탐지 시스템을 전국적으로 운영하고, 장비 등록 및 인증 절차를 강화해야 한다. 장기적으로는 통신사별 펨토셀 운용 정책과 암호화 수준을 전반적으로 재검토하고, 정부는 관련 법규를 정비해 기업의 책임과 소비자의 권리를 명확히 규정해야 한다. 이번 KT 해킹 사태는 단순히 한 기업의 문제를 넘어, 디지털 시대에 우리가 맞이한 새로운 보안 위협에 대한 경고로 받아들여야 할 것이다.
    • 시큐리티
    2025.09.12 13:34
  • KT “결국 고개 숙였다”…소액 결제 사고에 이어 5561명 고객 정보 유출까지
    [시큐리티팩트=김상규 기자] KT가 소액 결제 사고에 이어 고객 정보 유출 정황까지 확인되며 정부∙시민단체의 압박이 커지는 모양세다. 이에 KT 김영섭 대표는 서둘러 11일 공식 사과와 함께 고객 보호와 재발 방지를 위해 책임 있는 후속 조치를 다하겠다고 약속했다. KT는 지난 8일 자체 조사 결과 불법 초소형 기지국을 통한 5561명 고객의 국제이동가입자식별정보(IMSI) 유출 정황을 확인하고 11일 오후 개인정보보호위원회에 신고했고 밝혔다. KT는 사과문에서 “유출 사실을 인지한 즉시 고객의 추가 피해 방지 및 보호를 위해 비정상 결제 자동차단 및 본인인증 수단 강화와 함께 지속적인 모니터링을 수행하고 있다”고 공지했다. 또한 “비정상 소액결제 발생 여부를 전수 조사중이며 피해가 확인된 고객에게 소액결제 청구 면제 등 피해가 발생하지 않도록 조치했다”고 밝히며 “해당 고객에게 USIM을 무상으로 교체해준다”고 덧붙였다. 현재 해당 불법 초소형 기지국의 유형, 비정상적인 신호 수신 등 구체적인 원인에 대해서는 민관합동조사 및 경찰에서 수사를 통해 확인 중이다. 해당 불법 초소형 기지국과 관련해 구재형 KT 네트워크기술본부장은 " KT 초소형 기지국의 일부를 불법 취득해 개조했거나 특정 시스템을 만들어 초소형 기지국의 일부분을 떼서 옮긴 것으로 추정한다"고 말했다. KT는 전국에 초소형 기지국 15만7000대를 운영하고 있다. 무단 소액결제 사고가 터지면서 최근 1년간의 이용자들의 기지국 접속 내용을 조사했다고 KT는 설명했다. KT 경영진의 사과 및 해명에도 여전히 KT를 바라보는 시선은 싸늘하다. 연합뉴스는 12일 통신 3사 모두 초소형 기지국(펨토셀)을 실내 통신 장애 해소 등에 빈번히 활용하는 상황에서 KT에서만 무단 소액결제 사건이 일어난 이유로 기기 관리가 부실했던 것 아니냐는 의혹을 제기했다. 의혹의 핵심은 범인들이 피해자들의 휴대전화 통신을 가로챌 때 쓴 초소형 기지국이 KT 통신망과 접속할 수 있었던 데는 다른 통신사들과 달리 아무나 초소형 기지국을 다룰 수 있었던 KT 관행이 배경이 되지 않았느냐는 것이다. 시민단체 서울YMCA 시민중계실 또한 12일 "최근 불법 기지국 관련 해외 사례를 살펴봐도 영국 맨체스터, 일본 도쿄 및 오사카 등에서 발생한 피해는 스미싱(피싱 문자) 수준에 그친다"며 "고객이 모르는 사이 인증 문자를 탈취하거나 실제 금전 결제까지 연결된 사례는 극히 찾아보기 어렵다"고 지적했다. 이어 "이번 KT 해킹 사태처럼, 통신 코어망과 연결된 직접적인 소액결제 피해로 이어진 경우는 매우 이례적"이라고 강조했다. 배경훈 과학기술정보통신부 장관도 KT가 이번 사태와 관련해 증거를 축소·은폐했다는 의혹에 대해서는 "문제가 있다고 판단되면 그에 적합한 책임을 물어야 할 것으로 생각한다. 철저히 조사하겠다"고 밝혔다. 이어 "근본적 재발방지 대책을 위한 고민도 필요하다. 현재 신고를 받아야 정부가 움직일 수 있는 현행 법에 대한 개정도 필요하다고 본다"고 덧붙였다. 한편 KT고객의 소액 결제 사고 규모가 점차 늘어나는 것도 문제다. 10일 경기남부경찰청 사이버수사대에 따르면 지난달 27일부터 이달 9일 오후 6시까지 KT 소액결제 피해 사례는 모두 124건이며, 전체 피해액은 8천60여만원이었다. 하지만 이 규모는 KT 자체 집계 결과 10일 현재 278건에 1억7000여만원에 이른다. 이와 관련해 국회 과학기술정보방송통신위원회 소속 황정아 의원(더불어민주당)이은 "KT가 이상 소액결제 정황을 잡아 278건을 자체 추산한다고 하고 전체 소액 거래 현황은 월별로 관리하기 때문에 집계하지 못한다는 것은 어불성설"이라고 꼬집었다. 류제명 과학기술정보통신부 2차관은 10일 브리핑에서 "정부는 지난 4월 SKT 사이버 침해 사고에 이어 국가 배후 조직의 해킹 정황, 휴대전화 소액결제 피해와 같은 사건이 연이어 발생한 상황을 엄중히 보고 있다"고 말했다. 이어 그는 "통신 3사의 망 관리 실태에 대한 전면적인 보안 점검을 실시해 보다 근본적인 대책을 마련해 발표하겠다"고 덧붙였다. 잠잠해질 듯하면 발생하는 국내 통신사의 해킹 사건에 대해 이번 KT사고로 근원적인 처방이 나오길 기대해본다.
    • 시큐리티
    2025.09.12 13:10
  • NASA, 중국인 직원 접근 차단.. 미-중, 달 탐사 기술 전쟁 막 올랐다
    [시큐리티팩트=최석윤 기자] 미국 항공우주국(NASA)이 자국 시설에 대한 중국 시민의 접근을 사실상 금지했다고 11일(현지 시각) 외신이 보도했다. 이는 유효한 미국 비자를 가진 중국인이라도 NASA 시설에서 일할 수 없게 된 것을 의미한다. 이번 조치는 기술적 우위를 둘러싼 두 강대국 간의 전반적인 불신과 대립을 반영하며, 미국과 중국 간의 우주 경쟁이 더욱 치열해지고 있음을 보여준다. NASA, 중국인 계약직·학생 근로자 접근 제한 블룸버그 뉴스 보도에 따르면, NASA에서 계약직이나 연구에 참여하는 학생 신분으로 일하던 중국인들은 지난 9월 5일부터 NASA의 시스템과 시설에 대한 모든 접근 권한을 잃었다. NASA는 이 사실을 공식적으로 확인하며 "우리 작업의 보안을 보장하기 위해" 중국인의 시설 및 네트워크 사용을 제한할 것이라고 밝혔다. NASA의 이번 조치는 단순히 기술 경쟁을 넘어, 국가 안보 문제와 정보 유출 우려가 복합적으로 작용한 결과로 풀이된다. 미국은 중국의 급속한 우주 프로그램 발전과 기술력에 대해 경계심을 갖고 있다. NASA는 중국이 미국의 우주 기술을 스파이 활동 등을 통해 탈취할 것을 우려하는 것이다. 최근 미국 내에서는 중국 과학자들의 간첩 활동 혐의 사건이 여러 건 발생했다. 이러한 의심은 과학 및 기술 분야를 공부하는 중국 학생들의 비자 발급 및 입국을 더욱 어렵게 만들고 있다. 이번 NASA의 조치 역시 이러한 분위기와 연관된 것으로 보인다. 미-중의 '두 번째 우주 경쟁' 이유 미국과 중국은 유인 달 탐사를 두고 치열하게 경쟁하고 있다. NASA 장관 대행 션 더피는 "우리는 지금 두 번째 우주 경쟁을 벌이고 있다"며 "중국인들은 우리보다 먼저 달로 돌아가고 싶어 한다. 그런 일은 일어나지 않을 것"이라고 강한 의지를 드러냈다. 달에 먼저 도착하는 것만이 경쟁의 전부는 아니다. 달에 있는 자원을 누가 통제할 것인가도 중요한 문제다. 달에는 희토류, 철, 티타늄 같은 광물이 풍부하다. 초전도체와 의료 장비에 사용되는 헬륨도 포함되어 있다. 지난해 중국 유인 우주국 총기술국장은 중국의 우주 탐사를 "인류를 위한 집단적 임무"라고 표현하며 미국의 우려가 "불필요하다"고 말했다. 그러나 미국 의원들은 달 탐사에서 중국을 앞서야 한다고 주장한다. 공화당 상원의원 테드 크루즈는 "중국이 우주에서 지배적인 능력을 확보한다면 미국에 심각한 위험을 초래할 것"이라고 경고했다.
    • 시큐리티
    2025.09.12 11:28
  • 한국 사이버보안팀, 카스퍼스키 글로벌 보안 대회 결선 진출…오는 10월 태국서 우승 다퉈
    [시큐리티팩트=김상규 기자] 한국 엔키화이트햇(ENKI WhiteHat)의 'Odin팀’이 카스퍼스키가 주최한 국제 사이버보안 대회 결승에 올라 최종 우승자리를 놓고 격돌한다. 결승은 오는 10월 25~28일 태국 카오락에서 개최된다. 결승에는 예선 통과 8개 팀과 지역리그 우승 5개팀이 올랐다. 이들은 총상금 1만8000달러(약 2500만원)를 두고 맞붙게 된다. 'Odin팀’은 90개국의 학계∙산업계에서 1600개 팀이 참가한 이번 대회 지역 리그에서 우승한 5개 팀 중 하나다. 5개 팀은 오딘팀을 포함해 브라질 상파울루대학교(University of São Paulo)의 가네시(Ganesh), 네덜란드 파인리(Pinely), 러시아 솔리드 그룹(Solid Group)의 솔리드올(SolidAll), 아랍에미리트 펀섹(PwnSec)이다. 우승팀 결정 여부는 인공지능(AI) 주제에서 갈렸다. 참가한 팀 중에서 5개 팀만이 관심이 높았던 인공지능 범주의 한 문제를 해결했다. 카스퍼스키에 따르면 24시간 동안 온라인으로 진행된 이번 지역리그 대회에서 리버스 엔지니어링, 암호학, 바이너리 익스플로잇, 웹 보안, 디지털 포렌식 등 25개 과제를 놓고 전 1110개 학술팀과 490개 기업팀이 도전했다. 최종 라운드인 SAS CTF 2025는 더욱 역동적인 공격-방어 형식으로 진행되며, 새로운 위협 벡터를 반영한 도전 과제가 제시될 예정이다. 참가자들은 상금을 두고 경쟁하는 것뿐만 아니라 세계적인 보안 전문가들과 만나 지식을 공유하고 최신 동향과 시장을 탐구하는 기회를 얻을 수 있다. 결선에 오른 엔키화이트햇은 화이트해커 중심의 사이버 보안 전문 기업이다. 공격자의 시각에서 기업 자산의 취약점을 사전에 탐지·분석하는 ‘오펜시브 보안’ 분야에 특화되어 있다. 주요 사업으로는 오펜시브 보안 컨설팅, 모의해킹(Penetration Testing), 실전형 보안 교육 플랫폼(CAMP), 위협 인텔리전스, ‘OFFen ASM’을 포함한 보안 솔루션 개발 등이다.
    • 시큐리티
    2025.09.11 09:08
비밀번호 :