[시큐리티팩트=최석윤 기자] 도널드 트럼프 미국 대통령의 중동 순방길이 연일 '오일 머니' 잭팟으로 이어지고 있다. 사우디아라비아에 이어 카타르에서도 천문학적인 규모의 수출 및 투자 유치 계약을 잇따라 체결하며, 안보 지원과 경제적 이익을 맞바꾸는 ‘안보-경제 패키지 거래’를 성공적으로 성사시킨 것이다. 특히 이번 카타르와의 계약 규모는 최소 1조 2000억 달러(약 1670조원)에 달해, 관련 미국 기업들의 수혜에 대한 기대감이 최고조에 달하고 있다.
카타르, 미국산 첨단 항공기 210대 '역대급' 구매
14일(현지시각) 백악관 발표에 따르면, 트럼프 대통령은 카타르에서 최소 1조2000억 달러(약 1670조원) 규모의 경제 교류를 창출하는 합의에 서명했다. 그 중에서도 단연 눈에 띄는 것은 보잉(Boeing)과 GE에어로스페이스(GE Aerospace)가 카타르항공과 체결한 960억 달러(약 133조원) 규모의 초대형 계약이다. 카타르는 이번 계약을 통해 미국산 최첨단 항공기 210대를 구매할 예정이다.
구체적으로 카타르항공은 보잉의 주력 기종인 보잉 787 드림라이너(Boeing 787 Dreamliner)와 GE에어로스페이스 엔진으로 구동되는 차세대 광동체 여객기 보잉 777X를 대거 도입할 계획이다. 보잉 787 드림라이너는 탄소 복합 소재를 대폭 적용하여 연료 효율성을 극대화하고, 넓고 쾌적한 실내 공간을 제공하는 차세대 항공기로 평가받는다. 다양한 항속 거리를 제공하는 여러 모델로 구성되어 있어, 항공사의 노선 운영 효율성을 높이는 데 기여한다.
함께 계약을 체결한 보잉 777X는 현재 개발 중인 최신예 장거리 '광동체 여객기'로, 기존 보잉 777 시리즈의 장점을 계승하면서 더욱 향상된 연료 효율성과 경제성을 자랑한다. 특히 GE에어로스페이스의 첨단 엔진을 탑재하여 운항 비용 절감 및 환경 규제 충족에 유리할 것으로 기대된다. 광동체 여객기는 동체 폭이 넓어 기내에 두 개 이상의 통로를 가진 대형 여객기를 말합니다. 영어로는 'Wide-body aircraft'라고도 불린다.
백악관은 이번 역사적인 계약이 미국 내에서 연간 15만4000개의 일자리를 지원하고, 항공기 생산 및 인도 전 과정에 걸쳐 100만개 이상 일자리를 창출하는 엄청난 경제적 파급 효과를 가져올 것이라고 강조했다. 트럼프 대통령 또한 카타르 군주(에미르)와의 정상회담 후 열린 서명식에서 계약 금액을 백악관 발표의 두 배 수준인 '2000억 달러(약 278조원)'라고 언급하며 "보잉 역사상 최대 규모의 항공기 주문"이라고 극찬했다.
에너지 인프라 구축·솔루션 공급.. 맥더모트·파슨스도 '잭팟'
항공 분야 외에도 미국의 에너지 및 엔지니어링 기업들의 수주 소식도 잇따랐다. 에너지 전문 엔지니어링 기업 맥더모트(McDermott)는 카타르의 국영 에너지 기업인 '카타르 에너지'와 핵심 에너지 인프라 구축 관련 파트너십을 체결하여 85억 달러(약 11조원) 규모 7개 프로젝트를 진행하게 되었다. 맥더모트는 해양 석유 및 가스 시설 설계, 건설 분야에서 세계적인 기술력을 보유하고 있으며, 이번 계약을 통해 카타르의 에너지 산업 발전에 중요한 역할을 담당할 것으로 보인다.
솔루션 공급업체 파슨스(Parsons) 역시 카타르에서 970억 달러(약 135조원) 규모의 30개 프로젝트를 성공적으로 수주했다고 백악관은 밝혔다. 파슨스는 스마트 시티, 인프라 건설, 사이버 보안 등 다양한 분야에서 종합적인 솔루션을 제공하는 기업으로, 이번 대규모 수주를 통해 중동 시장에서의 입지를 더욱 강화할 수 있게 되었다.
사우디 '6000억 달러 빅딜'.. 록히드마틴 등 '역대급 수혜'
이에 앞서 트럼프 대통령은 중동 순방의 첫 방문국인 사우디아라비아에서도 무려 6000억 달러(약 834조원) 규모의 '전략적 경제 동반자 협정'을 체결하는 데 성공했다. 이는 양국 간 안보 협력을 지렛대 삼아 미국의 대(對)사우디 수출과 투자를 대폭 확대하는 '빅딜'로 평가받는다.
특히 이번 협정에는 미국 12개 방산 기업이 사우디아라비아와 1420억 달러(약 197조원)에 달하는 역사상 최대 규모의 방위 장비 판매 계약을 체결한 내용이 포함되어 있어, 미국의 주요 방산 기업들이 엄청난 수혜를 입을 것으로 예상된다.
이번 계약에 포함된 주요 방위 장비 및 서비스 분야는 다음과 같다.
공군 발전 및 우주 능력 강화: 사우디 공군의 현대화를 위한 첨단 전투기, 수송기, 훈련기 등의 도입과 함께 우주 관련 기술 협력이 이루어질 것으로 예상된다.
대공 및 미사일 방어 시스템 구축: 사우디의 영공을 보호하고 탄도 미사일 위협에 대응하기 위한 최첨단 방어 시스템 구축 계약이 포함됐다.
해상 및 해안 안보 강화: 사우디 해군의 전력 증강을 위한 군함, 초계함 등의 도입과 해안 경비 시스템 구축 관련 계약이 체결됐다.
국경 안보 및 지상군 현대화: 사우디 국경 지역 안전을 확보하고 지상군 전투력을 향상시키기 위한 장비 및 훈련 지원 계약이 포함됐다.
정보통신 시스템 업그레이드: 사우디 군의 효율적인 작전 수행을 위한 첨단 정보통신 시스템 구축 및 현대화 관련 계약이 이루어졌다.
이번 계약에 록히드마틴(Lockheed Martin)의 F-35 전투기가 포함되었는지는 아직 명확하지 않지만, 관련 논의가 진행 중인 것으로 알려져 추가적인 대규모 계약 가능성도 배제할 수 없다. 록히드마틴은 F-35 전투기를 비롯해 다양한 첨단 전투기, 미사일 시스템, 방어 시스템 등을 생산하는 세계적인 방산 기업이다.
미국 뉴스위크는 이번 방산 계약에 대해 "미국은 수십억 달러 규모의 무기 거래를 통해 사우디, 카타르, UAE 등 걸프 동맹국들과 방위 관계를 심화하고 있다"며 "이는 중국과 러시아가 점점 더 주목하고 있는 중동 지역에서 미국의 군사적 입지를 재확인하는 조치"라고 분석했다.
AI·에너지·인프라 등 민간 분야 협력, 엔비디아·데이터볼트 등 주목
방산 분야 외에도 사우디아라비아와 미국 기업 간 민간 분야 협력도 활발하게 진행되고 있다. 사우디 기업 데이터볼트는 미국 내 인공지능(AI) 데이터센터와 에너지 인프라에 200억 달러(약 27조원) 투자를 추진하고 있으며, 미국의 거대 기술 기업인 구글, 오라클, 우버 등과 함께 양국 최첨단 기술 분야에 800억 달러(약 111조원)를 공동 투자하기로 합의했다.
특히 AI 칩 선두 주자인 미국 엔비디아(NVIDIA)는 사우디에 자사 최첨단 AI 칩 1만 8000개 이상을 공급하는 계약을 체결하여 큰 주목을 받았다. 젠슨 황 엔비디아 CEO는 사우디 리야드에서 열린 '사우디-미국 투자 포럼'에서 현지 기업 '휴메인'과 최신 AI 칩 GB300 블랙웰 칩 공급 계약을 발표했다. 이 칩은 사우디 내에 건립되는 대규모 데이터센터에 탑재되어 사우디의 AI 기술 발전에 핵심적인 역할을 수행할 것으로 기대된다.
엔비디아(NVDA) 주가는 5월 14일(현지 시간) 종가 기준으로 135.34달러(약 18만 8268원)를 기록하며, AI 칩 공급 계약 소식에 힘입어 큰 폭으로 상승했다. AI 시장의 성장과 함께 엔비디아의 주가 상승세는 지속될 것으로 전망된다.
또한, 일론 머스크 테슬라 CEO는 트럼프 대통령의 중동 방문에 동행하여 사우디 정부로부터 스타링크의 항공 및 해양 사용 승인을 받아냈다. 이는 스타링크가 사우디 내 항공기나 선박에 위성 인터넷 서비스를 제공할 수 있게 되었음을 의미하며, 사우디의 통신 인프라 발전에 기여할 것으로 예상된다. 머스크 CEO는 사우디에 테슬라의 자율주행 로보택시를 도입하겠다는 계획도 간략히 언급하여 미래 협력에 대한 기대감을 높였다.
이 외에도 힐인터내셔널, 제이콥스, 파슨스, AECOM 등 미국의 주요 건설 및 엔지니어링 기업들이 사우디 킹살만 국제공항과 같은 대형 인프라 프로젝트에 참여하여 미국의 서비스 산업 분야에서 20억 달러(약 2조7000억원)의 수출이 이루어질 것으로 예상된다.
'안보-경제 패키지' 효과 톡톡.. 미국 경제 활력 기대
이번 트럼프 대통령의 중동 순방은 단순한 경제적 이익 추구를 넘어, 중동 지역의 안보 현안에 대한 논의도 활발하게 이루어졌다는 점에서 의미가 깊다. 트럼프 대통령과 사우디의 실권자인 무함마드 빈 살만 왕세자는 회담을 통해 가자 지구 휴전, 시리아 정세 안정, 이란 핵 프로그램 해체 방안, 유가 안정 등 중동 지역의 주요 안보 문제에 대해 심도 깊은 논의를 진행한 것으로 알려졌다.
잇따른 대규모 경제 및 안보 협력 강화는, 중동 지역에서 미국의 영향력을 더욱 확대하고 역내 안정을 도모하는 데 긍정적인 역할을 할 것으로 기대된다. 특히 중국과 러시아가 중동 지역에서 영향력을 확대하려는 움직임을 보이는 가운데, 미국의 적극적인 외교 행보는 동맹국들과의 관계를 공고히 하고 미국의 전략적 입지를 재확인하는 중요한 계기가 될 것으로 보인다.
트럼프 대통령의 이번 중동 순방은 사우디아라비아와 카타르, 두 걸프 지역 부국과 연이은 '메가톤급' 계약 체결을 통해 미국 경제에 막대한 활력을 불어넣을 것으로 전망된다. 특히 항공, 방산, 에너지, AI 등 다양한 분야에서 미국 기업들의 수주가 잇따르면서 관련 기업들의 성장 기대감이 높아지고 있으며, 이는 곧 미국 경제 전반에 긍정적인 영향을 미칠 것으로 보인다. 앞으로 남은 UAE 방문에서도 '빅딜' 성사가 예상된다.
[시큐리티팩트=안도남 기자] 한화오션이 글로벌 함정MRO(유지·보수·정비) 공략에 나섰다. 한화오션에 따르면 글로벌 함정 MRO 시장은 2024년 약 78조7000억원 규모에서 2029년 86조7000억원까지 성장할 것으로 전망된다. 미국 MRO 시장만 해도 약 20조원 규모에 달한다. 이를 위해 우선 인도·태평양 지역 최고의 MRO허브를 구축한다는 입장이다.
한화오션은 14일 한화오션 거제사업장에서 ‘함정 MRO 클러스터 협의체’ 착수 회의를 개최했다. 이날 회의에서 한화오션은 성동조선, SK오션플랜트 등 부산·경남 지역 조선소 및 정비, 설비 전문업체 15개社와 함정 정비산업 기반 구축 및 지역 동반성장을 위한 양해각서(MOU)를 체결했다.
한화오션은 이미 부산·경남·거제의 1000여개 기자재 및 부품 업체들과 함정 정비용 부품 생산 체계를 구축한 상태다.
무엇보다 지난해 수주한 미 해군 7함대 소속 ‘유콘함(USNS YUKON)’ MRO 사업에서 거제 지역의 중형 조선소 부지를 임대해 사전 수리 작업을 진행하는 등 지역 동반 성장의 길을 개척한 바 있다.
이번에 착수한 ‘함정 MRO 클러스터 협의체’의 핵심 목표는 한화오션과 지역 업체 간의 포괄적인 협력 체계 구축과 동반성장을 위한 파트너십 강화에 있다.
이를 위해 한화오션은 지역 조선소 및 정비 전문 업체들의 협력 가능성과 전략적 파트너 가능성을 면밀히 평가한 뒤 차별화된 협업 전략을 추진한다는 방침이다.
전략적 파트너사로 선정된 업체들과는 초기 계약 단계부터 협력 내용을 세분화한 뒤 아이템별 진행 계획을 사전 공유할 계획이다.
앞으로 함정 MRO 클러스터 협의체는 ▲함정 MRO사업 경쟁력 및 사업 모델 개발 확장 ▲국내외 MRO 시장 진출 시 사전 협력 모델 발굴 ▲MRO사업 관점의 장비 공급망(SCM) 확보 ▲사업 준비 기간 단축 및 리스크 최소화 ▲함정 유지보수 성능 개선 및 운영 가용성 향상 등을 집중 논의할 예정이다.
김대식 한화오션 특수선MRO사업담당 상무는 “함정 MRO 클러스터 협의체 구성을 통해 글로벌 방산 및 지역 산업의 새로운 성장 생태계를 구축해 나갈 계획”이라며 “한화오션의 함정 클러스터를 인도·태평양 지역 최고의 MRO 허브로 만들고, 북미 지역의 MRO 시장에 진출하겠다”고 밝혔다.
[시큐리티팩트=김상규 기자] 의료 인공지능(AI) 기업 에어스메디컬이 최근 독일∙미국∙영국으로부터 정보 보안 인증을 잇달아 취득하며 글로벌 시장 경쟁력을 한층 강화했다.
에어스메디컬은 최근 독일 연방 정보보안청이 제정한 클라우드 컴퓨팅 서비스 제공업체에 대한 엄격한 보안 인증 제도인 ‘C5 Type 1’ 인증을 취득했다. 이 인증은 유럽 전역에서 클라우드 서비스의 보안 수준을 평가하는 대표적인 기준으로, 에어스메디컬은 연내 더욱 심화된 보안 통제를 요구하는 ‘C5 Type 2’ 인증 취득도 추진하고 있다.
에어스메디컬은 지난 4월 미국 의료정보 산업에서 가장 신뢰받는 사이버 보안 프레임워크 중 하나인 ‘HITRUST e1’ 인증을 획득했다. 이 인증은 의료기관 및 관련 서비스가 민감한 환자 데이터를 안전하게 관리할 수 있음을 검증한다. 에어스메디컬은 이 인증으로 미국 의료시장 진출 및 기존 고객과의 신뢰도 향상에 크게 기여할 것으로 기대한다.
에어스메디컬은 이에 앞서 지난 2월 영국 정부 주관 사이버인증 제도인 ‘Cyber Essential’인증을 취득했다. 이는 기업이 사이버 위협으로부터 기본적인 보호 조치를 갖추고 있음을 인증한다. 에어스메디컬은 하반기중으로 보다 강화된 보안 수준을 검증하는 ‘Cyber Essential Plus’ 인증도 추가로 취득할 예정이다.
에어스메디컬은 이번 취득을 바탕으로 각 인증의 장점을 통합한 보안 체계를 구축하게 됐다. Cyber Essentials의 기본적인 사이버 방어 체계, HITRUST의 의료 특화 보안 통제, C5의 엄격한 클라우드 보안 기준이 서로 보완하며 시너지 창출이 가능 해졌다.
에어스메디컬 관계자는 “의료정보는 매우 민감하고, 특히 클라우드 서비스에 대해 우려가 많은 만큼 안전한 데이터 운영이 필수적”이라면서 “에어스메디컬은 국제적으로 검증된 높은 수준의 보안 관리 역량을 갖추고 있어 고객들이 안심하고 서비스를 이용할 수 있다”고 강조했다.
[시큐리티팩트=최석윤 기자] 최근 영국 소매업계가 잇따른 사이버 공격으로 몸살을 앓고 있는 가운데, 배후에 있는 해커들이 이제 미국 기업까지 표적으로 삼기 시작했다는 경고가 나왔다고 14일(현지시각) 외신이 보도했다. 구글은 이들 해커들이 '스캐터드 스파이더(Scattered Spider)'라는 전술을 사용하여 영국 소매 체인점을 공격한 데 이어, 미국 소매업체에도 위협을 가하고 있다고 밝혀 긴장감이 고조되고 있다.
구글 위협 인텔리전스 그룹의 수석 분석가 존 헐트퀴스트는 "미국 소매 부문은 현재 랜섬웨어와 강탈 공격의 표적이 되고 있으며, 이는 스캐터드 스파이더라고도 알려진 UNC3944와 관련이 있는 것으로 의심된다"고 경고했다. 그는 오랜 공백기를 거쳐 영국 소매업을 집중적으로 공략해 온 이들이 당분간 해당 분야에 집중할 것으로 예상하며, 미국 소매업체들의 각별한 주의를 촉구했다.
영국 소매업계 M&S·코옵·해롯, 랜섬웨어에 속수무책
앞서 영국에서는 대형 유통업체 마크스앤스펜서(M&S)가 랜섬웨어 공격으로 처음 피해를 입었다. 공격자들은 'VMware ESXi 호스트'의 가상 머신을 '드래곤포스(DragonForce)'라는 암호화 프로그램을 사용하여 암호화했다. 이 공격은 마이크로소프트가 스캐터드 스파이더라고 명명한 '옥토 템페스트(Octo Tempest)'의 소행으로 추정된다.
협동조합 코옵(Co-op) 역시 사이버 공격으로 현직 및 전직 회원들의 개인 정보가 유출되는 피해를 입었다. 고급 백화점 해롯(Harrods) 또한 공격자들이 네트워크 침투를 시도한 후 인터넷 접속을 제한하는 등 사이버 공격에 적극적으로 대응하는 모습을 보였다.
흥미로운 점은 '드래곤포스' 랜섬웨어 조직이 이 세 건의 공격 모두의 배후를 자처했다는 것이다. 보안 전문가들은 이 공격을 조직한 공격자들이 스캐터드 스파이더 위협 행위자들과 동일한 '소셜 엔지니어링(Social Engineering)', 즉 사람의 심리를 이용하여 정보를 얻거나 특정 행동을 유도하는 수법을 사용했다는 사실을 밝혀냈다. 2023년 12월에 등장한 드래곤포스는 최근 다른 사이버 범죄 조직이 자사의 서비스를 재판매할 수 있도록 하는 새로운 서비스를 광고하기 시작한 것으로 알려졌다.
영국 정부, 사이버 보안 강화 지침 발표
스캐터드 스파이더가 4월부터 영국 소매업체를 집중적으로 표적으로 삼기 시작하자, 영국 국가 사이버 보안 센터(NCSC)는 영국 기업들이 사이버 보안 방어를 강화하는 데 도움이 되는 지침을 발표하며 경각심을 높였다. NCSC는 이러한 사이버 공격을 '경고'로 받아들이고, 다음 공격 대상이 될 수 있다는 점을 강조했다.
NCSC는 아직 이러한 사고들이 특정 해킹 그룹이나 위협 행위자에 의한 것인지 명확히 밝히지 못했으며, 피해자들과 협력하여 이를 확인하기 위해 노력하고 있다고 밝혔다. NCSC는 "통찰력을 확보했지만, 이러한 공격들이 서로 연관되어 있는지, 단일 행위자에 의한 조직적인 공격인지, 아니면 전혀 연관성이 없는지 아직 확실히 말할 수 없다"며 신중한 입장을 견지했다.
'스캐터드 스파이더', 소셜 엔지니어링과 랜섬웨어 연계
'스캐터드 스파이더'는 '옥토퍼스(0ktapus)', 'UNC3944', '스캐터 스와인(Scatter Swine)', '스타프라우드(Starfraud)', '머들드 리브라(Muddled Libra)' 등 다양한 이름으로 불리는, 전 세계적으로 많은 유명 조직을 침해한 것으로 알려진 위협 행위자들의 유동적인 집단을 지칭하는 용어다. 이들은 피싱(Phishing), SIM 스와핑(SIM Swapping, 휴대폰 번호를 공격자의 SIM 카드로 옮겨 개인 정보를 탈취하는 수법), 다중 인증(MFA) 폭격(MFA Bombing, 타깃에게 과도한 MFA 푸시 알림을 보내 혼란을 야기하고 인증을 우회하도록 유도하는 공격) 등 정교한 소셜 엔지니어링 공격을 주로 사용한다.
2023년 9월에는 MGM 리조트를 침해하면서 공격 규모를 확대했는데, 당시 이들은 IT 헬프 데스크에 전화를 걸어 직원을 사칭한 뒤 네트워크를 침해하고 '블랙캣(BlackCat)' 랜섬웨어를 이용하여 100개가 넘는 'VMware ESXi 하이퍼바이저'를 암호화했다.
그 이후로 이들은 '랜섬허브(RansomHub)', '킬린(Qilin)', 그리고 최근에는 '드래곤포스'를 포함한 다양한 랜섬웨어 공격의 제휴사 역할을 해왔다. 스캐터드 스파이더와 관련된 다른 공격으로는 트윌리오(Twilio), 코인베이스(Coinbase), 도어대시(DoorDash), 시저스(Caesars), 메일침프(MailChimp), 라이엇 게임즈(Riot Games), 레딧(Reddit) 등이 있다.
일부 스캐터드 스파이더 위협 행위자는 사이버 공격과 폭력 행위에 연루된 느슨하게 연결된 커뮤니티인 'Com'에 속해 있는 것으로 알려져 있으며, 이들의 행위는 종종 언론의 주목을 받았다. 이들 사이버 범죄자들은 16세에 불과한 경우도 있으며, 대부분이 영어 사용자이고 동일한 텔레그램 채널, 디스코드 서버, 해커 포럼을 자주 이용하며 실시간으로 공격을 계획하고 수행하는 것으로 알려졌다.
보안 전문가들은 "이러한 공격자들은 공격적이고 창의적이며, 특히 성숙한 보안 프로그램을 우회하는 데 매우 효과적"이라고 경고하며, 소셜 엔지니어링과 제3자 시스템의 취약점을 이용하여 표적에 침투하는 데 큰 성공을 거두고 있다고 분석했다.
'중국 기반' 해킹 그룹의 또 다른 위협
한편, 최근 M&S, 코옵, 해러즈를 대상으로 발생한 공격과는 별개로, '중국 기반'으로 추정되는 해킹 그룹이 영국 기업을 표적으로 삼은 새로운 사이버 공격이 발생하여 또 다른 위협으로 부상했다. 이번 공격은 랜섬웨어가 아닌 '원격 코드 실행(Remote Code Execution)' 방식으로 이루어져 더욱 심각한 국가 안보 위협으로 간주되고 있다.
원격 코드 실행은 해커가 인터넷을 통해 장치와 네트워크를 제어하여 잠재적으로 악성 프로그램을 실행하거나 데이터와 정보를 훔치는 공격 수법을 의미한다.
사이버 보안 회사 에클렉틱아이큐(EclecticIQ)의 분석가 아르다 부유카야가 밝힌 이번 사건은 'SAP Netweaver'라는 광범위하게 사용되는 소프트웨어의 이전에 알려지지 않았던 '백도어'(Backdoor, 정상적인 인증 절차를 거치지 않고 시스템에 접근할 수 있도록 몰래 만들어 놓은 통로)를 이용했으며, 이후 긴급 패치가 배포됐다.
에클렉틱아이큐의 최고 경영자 코디 배로는 "정부는 이 사건을 중대한 국가 안보 위협으로 간주해야 한다"고 강조하며, 이러한 유형의 공격이 국가 기반 시설에 심각한 피해를 입힐 수 있다는 점을 우려했다. 실제로 가스 대기업 케이던트(Cadent), 출판사 뉴스 UK, 유로 개러지스(EG) 그룹, 존슨 매티(Johnson Matthey), 아다그 메탈(Adag Metals) 등이 피해 기업으로 지목되었으며, 미국과 사우디아라비아 기업 또한 표적이 된 것으로 알려졌다.
영국 정부의 사이버 위협 담당 기관인 국가 사이버 보안 센터(NCSC)는 상황을 면밀히 모니터링하고 있으며, SAP NetWeaver에 영향을 미치는 심각한 취약점이 활발히 악용되고 있다는 보고에 따라 영국에 미치는 영향을 파악하고 있다. NCSC는 관련 조직들에게 공급업체의 보안 권장 사항을 따라 취약점을 해결하고 잠재적인 악의적 활동에 대비할 것을 강력히 권고했다.
영국 소매업계, 공급망 마비·고객 정보 유출 피해
잇따른 사이버 공격으로 인해 영국 소매업계는 심각한 운영 차질을 겪고 있다. 코옵은 2주 전 발생한 사이버 공격으로부터 완전히 복구하는 데 어려움을 겪고 있으며, 이번 주말까지도 매장의 재고 공급이 정상화되지 않을 것으로 예상된다. 재고 주문 시스템이 마비되면서 특히 스코틀랜드 외딴 지역의 코옵 매장에서는 생필품 부족 현상이 심각하게 나타나고 있다.
M&S 역시 3주 이상 온라인 운영이 마비되는 심각한 피해를 입었으며, 수천 명의 고객과 관련된 개인 정보 일부가 유출된 것으로 확인되었다. 유출된 정보에는 이름, 주소, 생년월일, 주문 내역 등이 포함되었으며, 결제 정보나 계정 비밀번호는 포함되지 않은 것으로 알려졌다.
협동조합과 M&S는 매출 손실뿐만 아니라 고객 데이터 유출과 관련하여 상당한 규모의 벌금을 부과받을 가능성이 높게 점쳐지고 있다. 파이낸셜 타임스 보도에 따르면, M&S는 사이버 공격과 관련하여 사이버 보험사로부터 최대 1억 파운드에 달하는 보험금을 청구할 수 있을 것으로 예상된다.
고조되는 사이버 위협, 국경 넘나드는 공격에 대비해야
영국 소매업계를 덮친 연쇄적인 사이버 공격은 더 이상 특정 기업의 문제가 아닌, 국가 경제 안보를 위협하는 심각한 문제로 인식되고 있다. 특히 스캐터드 스파이더와 같이 국경을 넘나들며 다양한 공격 방식을 사용하는 위협 행위자들의 활동이 활발해짐에 따라, 기업들은 보다 강력하고 다층적인 사이버 보안 체계를 구축해야 할 필요성이 절실해졌다. 또한, 공급망 전체에 대한 보안 강화와 함께, 유사시 신속하게 대응하고 피해를 최소화할 수 있는 위기 관리 시스템 마련도 중요한 과제다. 미국 기업까지 표적으로 삼기 시작한 해커들의 위협에 맞서, 국제적인 공조를 통한 사이버 방어 전략 마련이 시급하다.
[시큐리티팩트=김상규 기자] KT가 인공지능(AI)과 빅데이터 기반 B2B 보안 서비스 강화에 나섰다. KT의 대표적인 기업 보안 서비스는 ‘클린존(Clean Zone)’과 ‘AI메일보안’이다. 이들은 추가 장비 설치나 IT 인프라 변경 없이 사이버 공격에 대응할 수 있는 ‘서비스형 보안(SECaaS)’ 상품이다.
클린존은 분산 서비스 거부(DDoS, 디도스) 공격이 발생하면 유해 트래픽은 차단하고 정상 트래픽만 기업의 서버로 전달해 서비스가 정상적으로 운영하도록 지원한다.
만약 임계치 이상의 트래픽을 동반한 디도스 공격이 발생하면 기업, 공공기관 등을 위한 인터넷 서비스인 KT 코넷의 백본 라우터에서 고객사의 트래픽을 우회한다. 이후 클린존 차단시스템에서 비정상 트래픽을 차단하고 정상 트래픽만 기업에게 전송하는 방식이다.
KT에 따르면 IT기업 A사는 최근 230Gbps에 달하는 대규모 디도스 공격을 수차례 받았으나 KT의 실시간 모니터링을 통해 신속하게 위협을 인지하고, 즉시 ‘클린존(Clean Zone)’으로 트래픽을 우회 시켜 공격을 차단했다.
현재 클린존은 KT가 보유한 530만건 이상 위협정보 DB와 높은 분석 정밀도를 바탕으로 국내외 대규모 공격을 실시간으로 차단하고 있다. 이와 함께 AI가 지속적으로 기업별 트래픽 패턴을 학습해 보다 정밀한 탐지 성능을 제공한다.
KT는 매년 증가하는 사이버 침해사고와 고도화된 해킹 공격 추세에 대비하기 위해 클린존의 방어 용량을 기존 대비 2배 이상 증설할 계획이다. 이와 함께 디도스 공격 탐지 정보 등을 확인할 수 있는 고객 전용 모니터링 대시보드도 3분기 내에 추가 도입할 예정이다.
KT의 ‘AI메일보안’은 이메일을 통한 스팸메일, 피싱, 랜섬웨어 등 다양한 사이버 공격으로부터 기업의 중요 정보를 보호하고 안전한 디지털 비즈니스 환경 구축을 지원하는 보안 서비스다.
기업 임직원이 수신한 메일의 발신자, 첨부파일, 본문 내 URL 등을 AI를 기반으로 분석해 사이버 공격 여부를 실시간 판단하고 사이버 공격일 경우 차단하는 방식이다.
AI메일보안은 KT가 자체 개발한 알고리즘으로 위협 탐지 및 차단이 이뤄진다. 하루 평균 60만건의 데이터 분석하며 실시간으로 새로운 위협 패턴도 학습하고 있다.
KT는 자체 학습 결과를 바탕으로 지난 1년간 지능형 지속 공격(APT) 등 기존 보안 솔루션이 탐지하지 못했던 1만 3천여건의 변종 지능형 악성 메일도 추가 차단하며 실효성을 입증했다.
실제 최근 해커가 식료품 기업 B사 전 임직원을 대상으로 비밀번호 탈취를 시도하는 메일을 발송했으나 B사는 KT의 AI메일보안으로 해당 메일을 차단했고 정보가 유출되는 것을 막을 수 있었다고 KT는 밝혔다.
KT는 클린존과 마찬가지로 3분기 내에 AI메일보안에 AI LLM(Large Language Model)을 접목해 위협메일 차단 리포트 기능을 강화할 계획이다.
AI 어시스턴트에게 AI 탐지내용 요약 등을 물으면 AI가 탐지한 공격의 위험도, 중요도, 조치 필요사항 등이 포함된 상세 분석 결과를 제공받을 수 있다. 이를 통해 보안 전문인력이 부족한 기업도 위협분석과 대응 방안을 보다 손쉽게 수립할 수 있으며, 업무 효율성을 크게 높일 수 있을 것으로 기대된다.
KT는 앞으로 별도 장비 설치 등 보안 인프라 구축이 어려운 기업부터 공공기관까지 다양한 산업군을 대상으로 보안 서비스 적용을 지속 확대하겠다는 계획이다.
명제훈 KT 엔터프라이즈부문 서비스Product본부장(상무)은 “KT는 국내 기업고객의 안정적인 비즈니스 환경을 위해 보안 서비스를 끊임없이 고도화하고 있다”며 “AI 기반 정밀 분석과 대응 체계를 바탕으로 더욱 지능화되는 사이버 위협에도 기업들이 안전하게 대응할 수 있도록 지원하겠다”고 말했다.
[시큐리티팩트=최석윤 기자] 북한의 지원을 받는 것으로 알려진 위협 그룹 'TA406'이 러시아의 우크라이라이나 침공이 장기화되는 가운데, 우크라이나 정부 기관을 집중적으로 사이버 공격하여 우크라이나의 전쟁 지속 의지와 능력 관련 정보를 은밀히 수집하고 있는 정황이 포착됐다고 13일(현지시각) 다크리딩이 보도했다.
글로벌 사이버 보안 기업 '프루프포인트(Proofpoint)'의 최신 보고서에 따르면, 이번 사이버 공격 캠페인은 북한이 러시아군과 함께 이미 우크라이나에 파병된 북한 인력의 안전을 평가하고, 향후 러시아가 북한에 추가적인 군사 지원을 요청할 가능성을 가늠하는 데 중요한 단서를 제공할 것으로 분석된다.
과거 행적 뒤엎는 '피벗(Pivot)' 공격.. 새로운 타깃 우크라이나
이번 우크라이나 정부 기관을 향한 TA406의 공격은 과거 이들의 주요 표적이었던 러시아, 미국, 한국, 그리고 러시아의 정부 및 외교 기관을 대상으로 했던 이전의 전략적 정보 수집 작전과는 뚜렷한 '피벗(Pivot)'을 보여준다. 하지만 공격 방식 자체는 이전 캠페인에서 관찰되었던 전술, 기술 및 절차와 놀라울 정도로 유사하며, 악성 소프트웨어 배포와 표적 네트워크로부터의 '자격 증명(Credential)', 즉 계정 정보 탈취를 주요 목표로 삼고 있다.
프루프포인트의 선임 위협 연구원 그렉 레스네비치는 "TA406의 이번 캠페인은 북한 정권의 핵심 이해관계자들을 위한 전략적 정보 수집 활동을 보완하는 것으로 보인다"고 분석했다. 그는 "TA406이 우크라이나의 전쟁 지속 의지를 파악하고, 북한의 고위 관계자들이 모스크바의 추가적인 병력 지원 요청 여부를 결정하는 데 필요한 정치적 정보를 수집하는 데 주력하는 것으로 보인다"고 덧붙였다.
레스네비치 연구원은 현재까지 동일한 단체를 표적으로 삼거나 유사한 작전을 수행하고 있는 다른 북한 기반의 사이버 침입 그룹은 확인되지 않았다고 밝혔다.
가짜 싱크탱크 연구원 사칭, 정교한 피싱 공격
프루프포인트가 우크라이나에서 관찰한 TA406의 공격 방식은 매우 정교했다. 공격자들은 '왕립 전략 연구소(Royal Institute of Strategic Studies)'라는 존재하지 않는 가짜 '싱크탱크(Think Tank)', 즉 연구 기관 소속의 가상 선임 연구원을 사칭하여 표적이 된 개인에게 '피싱 이메일(Phishing Email)'을 발송했다. 이 피싱 이메일에는 종종 'AnalyticalReport.rar'라는 이름의 압축 파일 다운로드 링크가 포함되어 있었으며, 해당 파일은 'MEGA(메가)'라는 파일 호스팅 서비스에 저장되어 있었고 암호로 보호되어 있었다.
만약 표적이 된 사용자가 이 RAR 압축 파일을 열게 되면, 내부에는 우크라이나 군 총사령관인 '발레리 잘루즈니(Valeriy Zaluzhnyi)'에 대한 허위 내용이 담긴 HTML 파일이 포함된 'CHM(Compiled HTML Help)' 파일이 압축 해제되었다. 의도된 피해자가 이 HTML 페이지 내의 링크를 클릭하면, 악성 웹사이트로 연결되는 'PowerShell(파워셸)' 스크립트가 실행되어 추가적인 악성 코드를 다운로드하고 실행하는 방식으로 공격이 진행되었다. 만약 표적이 즉시 반응하지 않으면, TA406은 메시지를 확인했는지 묻고 파일을 다운로드하도록 재촉하는 강압적인 후속 이메일을 보내기도 했다.
꼬리에 꼬리를 무는 악성 스크립트.. 정보 탈취, 시스템 장악 시도
프루프포인트가 분석한 바에 따르면, 다음 단계의 'PowerShell(파워셸)' 스크립트는 TA406이 이번 우크라이나 캠페인에서 핵심적으로 사용한 악성 도구였다. 이 스크립트는 피해자의 컴퓨터에 대한 상세 정보를 수집하기 위해 다양한 명령어를 실행했다. 예를 들어, 'ipconfig /all' 명령어를 통해 네트워크 구성 정보를, 'systeminfo' 명령어를 통해 운영체제 및 하드웨어 정보를 빼냈다. 또한, 최근 사용된 파일 목록과 디스크 정보 등을 확인하는 명령어를 사용했으며, 'WMI(Windows Management Instrumentation)'라는 윈도우 시스템 관리 인터페이스를 이용하여 설치된 백신 소프트웨어 정보를 확인하기도 했다.
이후 악성 코드는 감염된 시스템에서 수집한 모든 데이터를 하나의 묶음으로 만들고, 'Base64 인코딩(Base64 Encoding)'이라는 방식을 사용하여 암호화한 후 공격자가 제어하는 외부 웹사이트로 전송했다. 데이터 유출 이후, PowerShell 스크립트는 피해자의 컴퓨터 'APPDATA 폴더(Application Data Folder)' 내에 'state.bat'라는 새로운 파일을 생성하고, 시스템이 부팅될 때마다 자동으로 실행되도록 설정하여 공격자가 지속적으로 시스템을 감시하고 제어할 수 있는 '지속성(Persistence)'을 확보하려 시도했다.
HTML 첨부 파일과 악성 바로가기 파일의 위협
프루프포인트는 TA406이 초기 피싱 이메일에 HTML 파일을 직접 첨부하는 사례도 관찰했다. 이 HTML 파일에는 클릭할 경우 TA406이 통제하는 서버에서 'ZIP 압축 파일(ZIP Archive File)' 다운로드를 유도하는 링크가 포함되어 있었다. 이 ZIP 파일 내부에는 겉보기에는 무해한 PDF 파일과 함께 'Zelenskyy가 Zaluzhnyi.lnk 해고한 이유'라는 악성 '바로가기 파일(LNK)'이 숨겨져 있었다. 사용자가 이 LNK 파일을 실행하면, 숨겨진 'PowerShell(파워셸)' 스크립트를 실행하도록 예약된 작업을 시스템에 설정하는 방식으로 작동했다. 이 스크립트는 공격자가 제어하는 외부 서버에 연결하여 추가적인 명령을 확인하고 실행하는 역할을 수행했다. 프루프포인트는 분석 당시 최종 '페이로드(Payload)', 즉 악성 행위를 수행하는 실제 코드를 확보하지 못해 이후 어떤 악성 행위가 이어졌는지는 확인하지 못했다고 밝혔다.
가짜 보안 경고를 이용한 계정 정보 탈취 시도
동일한 캠페인의 일환으로, TA406은 'Proton Mail(프리미엄 암호화 이메일 서비스)' 이메일 계정을 이용하여 우크라이나 정부 기관을 대상으로 가짜 'Microsoft 보안 경고(Microsoft Security Alert)' 이메일을 발송하기도 했다. 이 이메일은 수신자에게 다른 IP 주소에서의 비정상적인 계정 로그인 시도를 경고하며, 링크를 클릭하여 활동을 확인하도록 유도했다. 사용자가 이 지시를 따라 링크를 클릭하면, 결국 공격자가 미리 구축해 놓은 '자격 증명 수집 사이트(Credential Harvesting Site)', 즉 계정 정보를 빼내기 위한 가짜 로그인 페이지로 연결되었다.
북한의 숨겨진 의도, 러시아 지원과 내부 상황 파악
레스네비치 연구원과 프루프포인트의 동료 연구원인 세허 나우만, 마크 켈리는 보고서를 통해 "북한은 2024년 가을에 러시아를 지원하기 위해 군대를 파병했으며, TA406은 북한 지도부가 이미 전장에 배치된 병력에 대한 현재 위험을 판단하는 데 도움이 되는 정보를 수집하고 있을 가능성이 매우 높다"고 분석했다. 또한, "현장에서 우크라이나군을 직접적으로 표적으로 삼는 임무를 맡았을 가능성이 있는 러시아 그룹과는 달리, TA406은 일반적으로 보다 전략적이고 정치적인 정보 수집 노력에 중점을 두었다"고 덧붙였다.
TA406은 프루프포인트가 지난 몇 년 동안 다른 보안 업체들이 악성 활동을 추적하며 'Kimsuky'라는 포괄적인 이름으로 분류해 온 그룹들의 일부로 추적하는 세 개의 주요 북한 기반 위협 그룹 중 하나이다. 나머지 두 그룹은 TA408 및 TA427로 알려져 있다. 이들 그룹은 'Thallium' 또는 'Konni Group'과 같은 다른 이름으로도 불린다.
레스네비치 연구원은 프루프포인트가 TA408이나 TA427이 우크라이나의 독립적인 주체를 직접적으로 표적으로 삼는 것을 관찰하지 못했다고 밝혔다. 그는 "프루프포인트는 러시아가 우크라이나 침공을 시작하기 전부터 TA427이 우크라이나 관련 정보에 관심을 보이는 것을 관찰해왔지만, 그러한 정보를 수집하기 위해 항상 서방 기업을 표적으로 삼았다"고 설명했다.
오랜 기간 지속된 위협.. 다양한 악성 도구 활용
TA406은 최소 2012년부터 활동해 온 것으로 알려져 있으며, 다양한 '멀웨어(Malware)', 즉 악성 소프트웨어와 '자격 증명 수집(Credential Harvesting)' 전술을 모두 사용하여 표적 네트워크에 침투하고 북한 정권이 관심을 가질 만한 정보를 수집해왔다. 또한, 시스템 내부의 합법적인 도구를 악의적으로 사용하는 'Living Off The Land(LoTL)' 전술을 사용하는 것 외에도 Konni, Sanny, BabyShark 및 Amadey를 비롯한 여러 악성 코드 도구와 연관되어 있다. 가장 최근에는 시큐로닉스 연구원들이 가짜 작업 로그, 암호화된 파일, 보험 문서 등을 미끼로 사용하여 한국 사용자들을 속여 시스템 정보를 탈취하고 PowerShell 스크립트를 실행하는 악성 바로가기 파일을 다운로드하도록 유도하는 사례가 발견되기도 했다.
이번 우크라이나 정부 기관을 향한 TA406의 사이버 공격 캠페인은 북한이 러시아-우크라이나 전쟁의 전황을 예의주시하며, 자국의 전략적 이익을 위한 정보 수집 활동을 더욱 강화하고 있음을 시사한다. 특히 러시아에 파병된 북한 인력의 안전과 향후 추가 지원 가능성을 염두에 둔 정보 수집 활동은, 북한이 이번 전쟁을 단순한 국제 분쟁이 아닌 자국의 안보 및 외교 전략과 긴밀하게 연결된 문제로 인식하고 있음을 보여주는 중요한 방증이다. 앞으로도 북한의 사이버 활동은 국제 정세 변화에 따라 더욱 활발하고 은밀하게 전개될 것으로 예상되어, 국제 사회의 지속적인 감시와 대비가 요구된다.
[시큐리티팩트=최석윤 기자] 도널드 트럼프 미국 대통령의 중동 순방을 앞두고 백악관이 사우디아라비아와 약 1420억 달러(약 201조원) 규모의 '역사상 최대' 방위 계약을 체결했다고 13일(현지시각) Breaking Defense가 밝혔다. 백악관은 이번 계약을 통해 '최첨단 전투 장비'와 훈련 서비스가 사우디아라비아에 제공될 것이라고 밝혔으나, 구체적인 내용은 아직 베일에 가려져 궁금증을 증폭시키고 있다.
백악관 성명에 따르면, 이번 대규모 방위 계약은 공군 및 우주, 방공 및 미사일 방어, 해양 안보, 지상군 현대화 및 국경 안보, 정보통신 시스템 개선 등 다섯 가지 주요 범주를 포괄한다. 또한, 사우디 왕립군에 대한 포괄적인 훈련 서비스도 포함되어 있어, 사우디 사관학교와 군 의료 서비스 강화에도 기여할 것으로 보인다.
트럼프 '리더십' 강조와 경제 협력의 연결고리
특히 백악관 팩트시트에는 "도널드 트럼프 대통령의 리더십 하에서 사우디아라비아와의 방위 관계는 그 어느 때보다 강력하며, 오늘 서명된 미국 역사상 가장 큰 방위 협력 협정은 파트너십 강화에 대한 우리의 의지를 분명히 보여주는 것"이라는 문구가 눈에 띈다. 이는 이번 계약이 트럼프 행정부의 적극적인 외교 노력의 결실임을 강조하는 것으로 해석될 수 있다. 팩트시트에는 사우디아라비아가 다양한 미국 산업에 총 6000억 달러(약 852조원)를 '투자 약속'했다는 내용도 포함되어 있어, 이번 방위 계약이 단순한 무기 판매를 넘어선 광범위한 경제 협력의 일환임을 시사한다.
베일에 싸인 계약 내용과 F-35 포함 여부
해외 군사 판매를 담당하는 미국 국무부는 이번 특정 거래 관련 질문에 대해 백악관으로 답변을 회피하며 신중한 태도를 보였다. 백악관 대변인 역시 즉각적인 답변을 내놓지 않았다. 다만, 백악관 자료표에 '완료 예정인 판매'라는 표현이 사용된 점을 미루어 볼 때, 아직 최종 합의 단계에 이르지 못했을 가능성도 제기된다. 과거 트럼프 대통령의 첫 임기 당시에도 사우디아라비아와의 대규모 방위 계약 발표가 있었지만, 여기에는 구속력 없는 협정과 이미 진행 중이던 거래가 상당 부분 포함되었던 전례가 있다.
그럼에도 불구하고, 중동 남아시아 안보 연구 센터의 데이비드 데스 로슈 준교수는 브레이킹 디펜스와의 인터뷰에서 이번 방위 계약을 통해 사우디아라비아의 방공 체계가 대대적으로 재편될 것으로 전망했다. 그는 특히 "패트리어트 방공 체계가 재편될 것이다. 사우디는 많은 미사일과 새로운 발사대가 필요하기 때문이다"라고 언급하며, 사우디아라비아가 오랫동안 염원해 온 패트리어트 레이더 업그레이드도 이번 계약에 포함될 가능성을 시사했다.
트럼프 대통령이 중동 순방 중 이번 방위 계약을 공식 발표할 것으로 예상되는 가운데, 사우디아라비아와 아랍에미리트(UAE) 모두 도입을 추진하고 있는 것으로 알려진 F-35 합동 타격 전투기(JSF)와 같은 특정 플랫폼이 계약 내용에 포함될지에 대한 관심이 뜨겁다. 그러나 백악관 자료표에는 F-35에 대한 직접적인 언급은 없어, 이번 계약에는 포함되지 않았을 가능성이 조심스럽게 점쳐지고 있다.
F-35 거래의 난항과 기술 유출 우려
카타르 대학교 교수이자 대서양 위원회 스코크로프트 중동 안보 이니셔티브 비상주 선임 연구원인 알리 바키르는 "트럼프 문제가 개입될 경우 어떤 가능성도 배제해서는 안 된다. 하지만 잠재적인 F-35 거래에도 어려움이 따를 것이라고 생각한다"라고 언급하며, F-35 거래 성사 여부에 대한 신중한 입장을 밝혔다.
데로슈 교수는 F-35 거래가 단순히 정치적 의지에 좌우되는 문제는 아니라고 지적하며, 미국이 첨단 기술이 집약된 F-35를 외국 기술에 노출하는 것을 극도로 경계할 것이라고 강조했다. 이는 UAE가 중국의 5G 통신 시스템에 대한 의존도를 높이고 있는 상황을 염두에 둔 발언으로 해석된다. 그는 "특히 F-35에 탑재된 기술을 보호하는 데 달려 있다"며, "F-35의 전자 서명과 원격 측정 데이터를 수집할 수 있는 적대 세력이 있는 한, 즉 그들이 근접 거리에 어떤 종류의 무선 또는 통신 장비를 보유하고 있다면, F-35는 서명 사전을 구축하고 F-35의 스텔스 기능을 손상시킬 수 있는 능력을 갖게 될 것이다"라고 경고했다. 데로슈 교수는 트럼프 대통령 역시 이러한 기술 유출 우려를 간과하지 않을 것이라고 덧붙였다. 그는 "F-35를 보유하려는 국가들은 F-35를 보유할지, 아니면 상업용 휴대전화망에 편승해 중국 원격 측정 인프라를 자국 내에 구축할지 결정해야 한다"라고 짚으며, F-35 도입을 원하는 국가들의 딜레마를 지적했다.
트럼프 방문 앞둔 '세일즈 외교'와 남은 과제
전반적으로, 바키르 연구원은 트럼프 대통령의 방문에 앞서 대규모 방위 협정이 발표되는 것은 예상된 수순이라고 분석했다. 미국과 걸프 국가 간의 정상회담에서 방위 협력은 항상 최우선 의제 중 하나였기 때문이다. 그는 "이번 방문 기간 동안 방위 계약, 장비, 그리고 방위 중심 관계 강화에 중점을 둘 것으로 예상한다. 하지만 이번 방문이 지난 10년간 걸프 지역에서 미국이 안보 보증국으로서 신뢰도가 낮다는 인식을 바꿀 것이라고는 생각하지 않는다"라고 덧붙이며, "이번 방위 빅딜에도 불구하고 미국과 걸프 지역 간의 복잡한 역학 관계는 지속될 것"이라는 전망을 내놓았다.
이번 백악관의 발표는 트럼프 대통령의 중동 '세일즈 외교'가 역대 최대 규모의 방위 계약이라는 결실을 맺은 것으로 해석될 수 있다. 하지만 아직 계약의 세부 내용이 명확히 공개되지 않은 만큼, 실제 계약 규모와 내용, 그리고 향후 중동 지역의 안보 지형에 미칠 영향에 대한 신중한 관찰이 필요하다. 특히 F-35를 비롯한 첨단 무기 거래의 포함 여부와, 미국의 기술 유출 우려를 해소할 수 있는 방안이 마련될지가 향후 논의의 핵심이 될 것으로 보인다.
[시큐리티팩트=안도남 기자] 석종건 방위사업청장이 사우디아라비아가 추진 중인 대규모 군 현대화 사업을 둘러싼 글로벌 방산 경쟁에 대응하기 위해 지난 1월에 이어 4개월만에 또 다시 사우디아라비아를 방문했다. 이번 방문은 중동 지역에서의 K-방산 주도권 확보와 지속적인 협력 모멘텀 유지를 위한 전략적 대응 차원에서 이뤄졌다.
방사청은 석 청장이 지난 12∼13일 사우디아라비아를 방문해 방산 고위 관계자들과 만나 협력 방안을 논의했다고 14일 밝혔다.
방사청은 이번 방문 일정과 관련해 “석 청장은 사우디 왕실과 수도, 주요 시설 방어 임무를 담당하는 국가방위부 살레 빈 압둘라만 알하르비 국가방위군 총장과 면담을 갖고 국가방위부 현대화 사업 협력을 논의했다”고 말했다.
이 자리에서 석 청장은 사우디 방산 역량 육성을 위한 한국 정부의 구체적인 지원방안을 설명하고, 연말까지 구체적인 성과를 내기 위해 노력하기로 합의했다.
이어 군수산업청(GAMI) 아흐마드 압둘아지즈 알 오할리 청장과 면담을 갖고 사우디의 국가방위부 현대화 사업을 위한 한국 측의 전폭적 현지화 의지와 기술협력 방안을 설명했다.
특히 사우디 국방부와 국가방위부가 추진 중인 잠수함, 호위함, 전투기, 지상장비 등에 대한 통합 현지화 협력계획 수립을 위해 방사청과 GAMI 간 워킹그룹을 구성·운용하기로 합의했다.
이 밖에 석 청장은 사우디 국방부의 중장기 획득사업을 총괄하는 탈랄 압둘라 알오타이비 국방차관과 면담을 갖고, 양국 간 중장기 방산협력 강화방안에 대해 논의했다.
석 청장은 이 자리에서 사우디 국방부가 추진 중인 중장기 국방전력 획득사업에 한국 방산업체의 참여방안, 한국 무기체계, 방위산업의 우수성 설명과 함께 공동개발과 MRO 등 다양한 분야에 대한 협력 방안을 제안했다.
석 청장은 "갈수록 심화하는 글로벌 방산 경쟁과 K-방산 견제 움직임에 대응하기 위해 중동 최대 방산 협력국인 사우디를 선제적으로 방문했다"며 "중동지역 내 K-방산의 전략적 영향력을 확대할 것"이라고 말했다.
[시큐리티팩트=강철군 기자] 군인 사칭 사기 및 노쇼 범죄가 증가하자 국방부가 적극적인 대응에 나섰다.
국방부조사본부는 지난 5월 1일부터 ‘군인 진위 여부 확인 창구’를 국방헬프콜센터 내에 신설하고 24시간 운영하고 있다고 14일 밝혔다.
최근 군 간부를 사칭해 음식점에 대량 주문 후 나타나지 않거나, 군부대 명의의 허위 공문과 위조된 공무원증을 이용해 금전 피해를 유발하는 범죄가 전국적으로 증가해 사회적 문제로 부상했다.
특히 자판기, 생수, 간식류 등 납품업체를 대상으로 ‘부대 행사’, ‘간부 회식’ 등을 빌미로 대리 결제나 선입금을 유도하는 사례가 지속적으로 발생하고 있다.
경찰청에 따르면, 2024년 이후 접수된 군 사칭 사기 사건은 약 400건, 피해액은 57억 원에 이른다. 발생 지역 또한 충북 청주, 경북 구미, 울산 등 전국 각지에서 수백만 원에서 수천만 원에 달하는 실질적인 피해가 발생했다.
이에 국방부조사본부 국방헬프콜센터는 누구나 국번 없이 1303번으로 전화해 상대방의 군 신분 여부를 실시간으로 확인할 수 있는 체계를 마련했다.
국방부조사본부는 체계 구축으로 “민원인이 상대자의 이름, 계급, 소속부대, 전화번호 등의 정보를 제공하면, 해당 인물이 실제 군인인지 확인할 수 있다”고 말했다.
이어 “정보가 일치하지 않을 경우 사칭 가능성을 즉시 경고하고 일치하는 경우에도 해당 군인에게 사실관계를 확인한 뒤 결과를 통보한다”고 강조했다.
다만 "개인정보 보호를 위해 군인의 상세 정보는 제공되지 않고 ‘사실 여부’ 또는 ‘일치 여부’만 민원인에게 안내된다"고 설명했다.
국방부조사본부는 앞으로 경찰청과의 실시간 공조 체계를 기반으로 피해 접수 시 즉시 연계 및 대응할 수 있도록 절차를 정비해 나갈 계획이다.
김승완 국방부조사본부장 직무대리(육군 준장)는 “국방부조사본부는 사칭 범죄 근절을 위해 모든 수단을 동원해 적극 대응해 나갈 것이며, 관계기관과의 긴밀한 협력을 통해 피해 예방과 신속한 사후 조치에 만전을 기하겠다”고 밝혔다.
[시큐리티팩트=김상규 기자] 전 세계가 사이버 해킹으로 골머리를 앓고 있는 가운데 북한 해킹 조직이 한국과 미국서 활개치고 있다. 사이버 보안 기업 '지니언스'는 12일 북한 해킹 조직 'APT37'이 지난 3월 국내 대북 분야 활동가들을 상대로 한 악성 이메일을 보냈다고 밝혔다.
지니언스 시큐리티 센터가 해당 공격을 '작전명. 토이박스 스토리'로 이름 짓고 분석한 결과, 해당 메일은 국가안보전략 싱크탱크 행사, 러시아 파병 북한군에게 보내는 편지 등을 가장해 수신자를 현혹한 것으로 드러났다. 아울러 싱크탱크 행사를 가장한 메일에는 '관련 포스터. zip'이라는 이름의 파일이 담겨 있었다. 이와 관련 지니언스는 “해당 파일에서 특정 사이트로 이동할 수 있는 링크(LNK)를 실행할 경우 내부에 은닉된 악성코드가 실행됐다”고 설명했다.
또한 북한군에 보내는 편지를 가장한 이메일에도 'zip' 형태의 파일 중 악성코드 기능을 유도하는 링크가 담긴 것으로 드러났다. 보안업계 관계자는 “해당 사례와 더불어 선거·통신사 해킹 등 사회 이슈와 맞물린 사이버 보안 위협이 증가할 수 있다”며 주의를 당부했다.
북한 사이버 요원들은 미국에서도 미국인의 신원을 도용해 외화벌이를 시도하는 사례가 크게 늘고 있다. 미국 정치전문매체 폴리티코는 12일(현지시간) 이러한 북한 해커 조직의 활동은 미국에 정보보안 인력이 부족한 데다가 코로나19 팬데믹 이후 원격근무가 늘어난 데 따른 것이라고 전했다.
이 매체는 포천 500대 기업 중에서도 공격 대상이 된 사례가 많다고도 보도했다. 구글 클라우드 산하 자회사인 맨디언트의 찰스 카머칼 최고기술책임자(CTO)는 최근 언론 브리핑에서 "포천 500대 기업의 많은 최고정보보안책임자(CISO)들과 이야기를 나눴는데, 북한 정보기술(IT) 인력 문제에 대해 내가 이야기를 나눈 거의 모든 이들은 북한 IT 인력을 한 명 이상 고용한 적이 있다고 인정했으며 10여명, 수십명인 경우도 있었다"고 말했다.
같은 브리핑에서 구글 클라우드의 이안 멀홀랜드 CISO는 "우리 (채용) 파이프라인에서 북한 IT 인력을 본 적이 있다"고 말했다. 다만 지원자들이 심사 단계에서 적발된 것인지 아니면 실제로 채용까지 됐던 것인지는 구체적으로 밝히지 않았다.
사이버보안업체 센티넬원은 북한 IT 인력 프로그램과 관련된 구직 신청 약 1천건을 받았다고 지난달에 공개했다. 미국 국토안보부(DHS) 산하 사이버보안 및 인프라 보안국(CISA) 국장을 지내고 지금은 센티넬원 사이버보안 전략 담당 부사장으로 재직 중인 브랜던 웨일스는 “북한이 무기 프로그램에 쓸 자금을 모으기 위해 전에 본 적이 없는 ‘규모와 속도’로 이런 위장취업 전략을 쓰고 있다”고 설명했다.
북한 사이버 요원들은 실제로 존재하는 미국인의 사회보장 기록, 여권 정보, 신분증 정보, 주소 등 개인정보를 도용해 신원을 사칭하고 가짜 링크트인 프로필을 만드는 것으로 전해졌다. 이런 가짜 '페르소나'는 수천 개에 달한다. 다만, 가짜 페르소나들의 배후에 있는 북한 사이버 요원들의 규모는 정확히 파악되지 않고 있다.
이들은 가짜 신원을 이용해 보수가 후한 원격근무 IT 일자리에 한꺼번에 지원하거나 채용 담당자와 연락을 취하는 경우가 많다. 이들은 서류심사를 통과해 화상 면접 단계까지 가면, 인공지능(AI)으로 딥페이크를 활용해 사칭 피해자의 외모와 음성을 실시간으로 만들어내 면접을 보는 것으로 파악됐다.
북한 사이버 요원은 원격근무 취업에 성공하면 실제로는 미국이 아니라 북한이나 중국 등 다른 지역에서 일하면서 업무용으로 지급받은 노트북은 미국에서 작동되도록 해놓는다. 이 과정에는 돈을 받고 미국 내 주소를 빌려주는 미국인들이 협조하며, 이들은 한 집에 여러 대의 노트북 PC를 설치해놓고 가동하는데 이런 시설은 '랩톱 농장'이라고 불린다.
이런 수법으로 북한 사이버 요원이 한 개 일자리에서 원격근무로 벌어들일 수 있는 돈은 연간 최대 30만 달러(4억2천만원) 수준이다. 미국의 보안 전문가들은 “이렇게 북한 사이버 요원들이 벌어들이는 돈이 무기 프로그램에 직접 사용되거나 김정은 일가에게 전달되며 그 액수가 수백만 달러 내지 수천만 달러에 이를 것”으로 보고 있다.
연합뉴스는 폴리티코 보도를 인용해 이런 계획에 속아 넘어가 북한 사이버 요원들을 채용하고 이들에게 내부 IT 시스템에 접근 권한을 제공한 미국 기업 중 상당수는 피해 사실을 알고 나서도 신고나 공개를 꺼리는 경우가 많다고 전했다.
[시큐리티팩트=안도남 기자] 미국 커넥티비티∙전력 솔루션 선도 기업 ‘코보(Qorvo)’가 글로벌 톱5 방산기업 노스롭그루먼과 긴밀한 협력관계를 통해 노드롭그루먼의 차세대 무기, 항공기, 미사일 방어, 항공우주 분야에서 군 전력 우위 확보에 기여하고 있다고 밝혔다.
노스롭그루먼은 매년 자사의 핵심 사업에 기여한 주요 협력사에게 상을 수여하고 있다. 코보는 혁신적이고 비용 효율적인 방위 레이더 및 통신 솔루션으로 기술력과 성과를 인정받아 ‘공급업체 퍼포먼스 우수상(Supplier Performance Excellence Award)’을 수상했다.
코보는 급변하는 글로벌 안보 환경 속에서도 고객이 경쟁력을 유지할 수 있도록 혁신적이고 경제적인 솔루션을 제공하고 있다. 또한 2015년 1월 나스닥 증권거래소 상장한 기업으로, 올 3월 기준 매출액은 37억1897만 달러(약 5조2761억원)를 기록했다. 3월 기준으로 시가총액은 68억3571만 달러(약 9조6971억 원)다.
8700여명의 종업원을 거느린 코보는 제품과 기술 리더십, 시스템 수준의 전문성, 글로벌 제조 역량을 바탕으로 고객이 직면한 복잡한 기술 과제를 해결하고 있다. 코보는 자동차, 소비자 가전, 방위·항공우주, 산업·기업용 솔루션, 인프라, 모바일 등 다양한 고성장 글로벌 시장에서 핵심 기술 파트너로 활약하고 있다.
켄 브라운(Ken Brown) 노스롭그루먼 글로벌 공급망 부사장은 “코보는 노스롭그루먼과의 긴밀한 협력을 통해 미국과 동맹국의 국가 안보 강화를 위한 기술을 제공해 왔다”며 “코보의 뛰어난 성과와 헌신적인 파트너십은 차세대 무기, 항공기, 미사일 방어, 항공우주 분야에서 군 전력의 우위를 확보하는 데 중요한 역할을 했다”고 밝혔다.
더그 보스트롬(Doug Bostrom) 코보 방산 및 항공우주 부문 총괄은 “코보가 노스롭그루먼의 우수 공급업체로 선정된 것은 미션 크리티컬 고성능 무선주파수(RF) 솔루션을 제공하기 위해 노력한 결과”라며 “이번 수상은 노스롭그루먼이 차세대 방위 및 항공우주 시스템을 지원할 기술력과 뛰어난 품질을 갖춘 파트너로서 코보를 신뢰하고 있다는 점을 다시 한 번 입증한 것”이라고 말했다.
[시큐리티팩트=최석윤 기자] 지난 7일 파키스탄 공군이 인도 공군의 프랑스산 최신예 전투기 라팔 3대를 격추했다는 소식이 전 세계 방위 산업계를 발칵 뒤집었다. 특히 주목할 점은, 이 혁혁한 전과를 올린 주인공이 다름 아닌 중국산 전투기 청두 J-10C, 일명 '활기찬 용(Vigorous Dragon)'이라는 점이다. 13일(현지시각) 불가리안밀리터리는 실전 데뷔 무대에서 서방의 첨단 전투기를 격추하는 놀라운 성과를 거둔 J-10C는 제조사인 청두 항공기 주식회사에 기념비적인 순간을 선사했을 뿐만 아니라, 글로벌 방위 시장의 판도를 뒤흔드는 강력한 신호탄을 쏘아 올렸다고 밝혔다.
단 며칠 만에 40% 이상 폭등한 청두 항공기 주식회사의 주가는, 실제 전투에서의 성공만큼 무기의 가치를 극명하게 보여주는 사례가 없다는 방위 산업의 냉엄한 현실을 여실히 드러낸다. J-10C의 성공적인 데뷔는 단순한 성능 입증을 넘어, 첨단 군사 장비 생산에 있어 중국의 급성장한 역량을 전 세계에 과시하며, 향후 세계 공군력의 역학 관계에 대한 심오한 질문을 던지고 있다.
'활기찬 용' 탄생, 중국 항공 기술의 도약
미국 F-16 파이팅 팰컨, 프랑스의 다쏘 라팔 등 서방의 주력 전투기들과 경쟁하기 위해 개발된 J-10C는 단발 엔진을 장착한 다목적 전투기다. 중국 국영 항공공업집단공사(Aviation Industry Corporation of China, AVIC)의 자회사인 청두 항공공사(Chengdu Aircraft Corporation, CAC)가 개발한 이 전투기는, 구소련 시대의 노후화된 전투기를 대체하고 중국 공군의 현대화를 목표로 1980년대에 시작된 J-10 프로그램의 최신 업그레이드 버전이다. 1998년 첫 비행에 성공한 이후 지속적인 개량을 거쳐 2015년경 도입된 J-10C 모델은, 최첨단 기술을 집약하여 4.5세대 전투기 분야에서 강력한 경쟁자로 자리매김했다. 그리고 지난 7일, 마침내 실전 무대에 데뷔하여 그 잠재력을 폭발적으로 증명해냈다.
J-10C의 핵심적인 매력은 바로 '능동 전자주사 배열(Active Electronically Scanned Array, AESA)' 레이더를 기반으로 하는 첨단 항공전자 장비에 있다. 이 최첨단 레이더 시스템은 전자전 환경이 극심한 상황에서도 먼 거리의 다수 표적을 동시에 탐지하고 추적할 수 있는 탁월한 능력을 제공한다.
레이더의 뛰어난 정밀성은 사거리 160km 이상으로 추정되는 장거리 공대공 미사일 PL-15와의 완벽한 조합을 통해, J-10C에게 가시거리 밖(Beyond Visual Range, BVR) 교전에서 상당한 우위를 선사한다. PL-15 미사일의 긴 사거리는 현존하는 많은 서방 미사일보다 우월한 성능으로 평가받으며, 현대 공중전에서 J-10C를 더욱 위협적인 존재로 만든다.
근접 공중전을 위한 능력 또한 간과할 수 없다. J-10C는 적외선 영상 탐색기(Infrared Imaging Seeker, IIR)를 탑재한 단거리 공대공 미사일 PL-10을 통합하고 있다. 이러한 첨단 무장은 J-10C의 '디지털 플라이바이와이어(Fly-by-wire)' 조종 장치 및 '카나드-델타 날개' 구성과 결합되어, 뛰어난 기동성과 다재다능함을 동시에 제공한다. 내부 무장으로는 근거리 교전을 위해 공기 흡입구 좌현 측에 장착된 '그랴제프-시푸노프 GSh-23 2연장 기관포'가 탑재되어 있다.
중국산 엔진 WS-10B 논쟁과 실전 성능 입증
J-10C 추진 시스템은 개발 초기부터 꾸준히 논쟁의 중심에 있었다. 초기 J-10 모델은 러시아에서 공급받은 AL-31FN 터보팬 엔진을 사용했지만, J-10C는 중국이 자체 개발한 WS-10B 엔진으로 전환했다. 약 3만2000파운드의 추력을 자랑하는 이 국산 엔진은 해외 공급업체에 대한 의존도를 낮추고 향상된 신뢰성을 제공한다는 평가를 받는다. 일부 보도에 따르면 WS-10B는 스텔스 성능 강화를 위한 톱니형 '애프터버너 노즐'과 같은 첨단 기술을 적용하고 있는 것으로 알려졌다.
그러나 일부 서방 분석가들은 WS-10B 엔진이 일부 서방 엔진의 추력 편향(Thrust Vectoring) 성능을 갖추지 못해 특정 상황에서 전투기의 민첩성을 제한할 수 있다고 지적하기도 했다. 이러한 논쟁에도 불구하고, 이번 실전에서의 라팔 격추 성공은 WS-10B 엔진의 성능에 대한 일부 비판을 잠재우고, 실제 전투 환경에서의 적합성을 입증하는 결정적인 사례가 되었다.
독특한 공기역학적 설계와 스텔스 능력
J-10C의 독특한 카나드-델타 날개 구성은 이스라엘의 취소된 라비(Lavi) 프로젝트에서 영감을 얻었지만, J-10C는 엄연히 중국 고유의 전투기다. 전방에 장착된 카나드와 델타익의 조합은 공기역학적 안정성과 저속에서의 뛰어난 조종성을 제공한다.
J-10C는 무방향 초음속 흡입구와 레이더 흡수재(Radar Absorbent Material, RAM) 등 제한적인 스텔스 기능을 갖추고 있지만, 미국 F-35나 중국 J-20과 같은 진정한 스텔스 전투기로 분류되지는 않는다. 2022년 글로벌데이터 보고서에 따르면, J-10C는 미국 F-16과 유사한 다목적 성능을 더 저렴한 가격에 제공하며, 대당 가격은 4000만~5000만 달러(약 560억~700억원)로 추정된다. 이는 1억 달러(약 1400억원)를 훌쩍 넘는 라팔에 비해 상당한 가격 경쟁력을 갖춘다는 것을 의미한다. 이러한 비용 효율성은 파키스탄과 같이 국방 예산이 제한적인 국가들에게 J-10C를 매우 매력적인 선택지로 만든 요인 중 하나다. 파키스탄은 이미 2022년에 25대의 J-10C를 도입하여 2023년부터 인도와의 국경 지역에 배치하기 시작했다.
충격적 실전 데뷔와 시장의 즉각적인 반응
J-10C의 실전 데뷔는 짧지만 격렬한 공중 교전에서 이루어졌으며, 당시 서방의 첨단 항공기인 라팔과의 교전에서 압도적인 승리를 거둔 것으로 알려졌다. 구체적인 교전 상황은 아직 명확히 공개되지 않았지만, 파키스탄 당국은 PL-15 미사일로 무장한 J-10C 전투기가 라팔 전투기를 포함한 여러 대의 인도 항공기를 성공적으로 격추했다고 주장했다. 익명의 미국 정보 소식통 역시 J-10C가 라팔을 포함하여 최소 두 대의 전투기를 격추했다는 점에 대해 '높은 확신'을 표명했을 정도다. 단 몇 시간 동안 지속된 이 공중전은 J-10C가 AESA 레이더와 장거리 미사일을 활용하여 원거리에서 적을 효과적으로 공격할 수 있는 능력을 입증했으며, 고위험 공중전 환경에서도 충분히 경쟁력을 갖출 수 있음을 증명했다.
이러한 놀라운 실전 결과에 따라 청두 항공기 주식회사의 주가는 폭발적으로 상승했다. 불과 3일 만에 50%에 육박하는 주가 상승률은 J-10C의 실전 검증에 대한 시장의 뜨거운 반응을 여실히 보여준다. 1958년 설립된 청두항공기공사는 오랫동안 중국 군산복합체의 핵심적인 역할을 수행해 왔으며, J-10뿐만 아니라 파키스탄과 공동 개발한 JF-17 썬더, 그리고 스텔스 전투기 J-20 등 다양한 군용 항공기를 생산해왔다. J-10C의 성공적인 실전 데뷔는 청두가 특히 수출 시장을 겨냥하여 세계적인 수준의 항공기를 생산할 수 있는 역량에 대한 투자자들의 신뢰를 더욱 굳건히 하는 계기가 되었다.
청두 주가 급등, 라팔 제조 다쏘 항공 주가 추락
역사적으로 전투에서의 성공은 방산 제조업체들의 시장 점유율 확대로 이어지는 중요한 촉매제 역할을 해왔다. 미국의 F-15 이글 전투기는 1982년 레바논 전쟁에서 압도적인 공중 우위를 과시하며 주문량이 급증했고, F-16 역시 1991년 걸프전에서의 활약을 바탕으로 수십 년간의 수출 성공을 거두었다. J-10C의 이번 라팔 격추 역시 이러한 전례를 따를 가능성이 높게 점쳐진다. 서방의 첨단 항공기를 격추할 수 있는 능력을 실전에서 입증함으로써, 잠재적인 구매 국가들에게 강력한 메시지를 전달하고 있기 때문이다.
반면, J-10C에 격추된 프랑스의 라팔 전투기는 2001년 프랑스 해군에 처음 도입된 이후 뛰어난 다재다능함과 첨단 전자 시스템으로 명성을 쌓아온 쌍발 엔진 전투기다. 인도 당국은 이번 교전에서 라팔의 손실에 대해 공식적으로 이의를 제기했지만, J-10C와 같은 비용 효율적인 대안과 비교했을 때 라팔의 성능에 대한 의문이 제기되는 것은 불가피해 보인다. 실제로 금융 시장은 이러한 상황에 즉각적으로 반응했다. 청두 항공기 주식회사의 주가가 급등한 반면, 라팔의 제조업체인 다쏘 항공의 주가는 5% 이상 하락하는 뚜렷한 대조를 보였다. 이는 전장의 결과가 기술적 우월성에 대한 인식을 얼마나 빠르게 변화시킬 수 있는지를 보여주는 단적인 예시다.
J-10C의 성공, '저렴한' 중국산 무기 높은 품질 입증
국방 분석가들은 J-10C의 성공을 "중국산 무기의 품질을 긍정적으로 입증하는 증거"라고 평가하며, 서구 플랫폼과 경쟁할 수 있는 이 전투기의 등장은 항공우주 기술 분야에서 중국의 급격한 발전을 명확하게 보여주는 사례라고 분석한다. 이러한 추세는 J-10이 처음 비행한 약 30년 전부터 꾸준히 진행되어 왔다.
J-10C의 실전 배치는 재정적 영향뿐만 아니라 지정학적 파장 역시 불러일으킬 것으로 예상된다. 중국 방위 산업은 J-20과 같은 5세대 전투기와 PL-15와 같은 첨단 무기에 대한 투자를 적극적으로 확대하며 현대화에 박차를 가하고 있다. J-10C의 성공적인 실전 데뷔는 주요 무기 공급국으로서 중국의 입지를 더욱 강화하고, 미국, 러시아, 프랑스와 같은 전통적인 무기 수출국들의 지배력에 도전하는 중요한 계기가 될 수 있다. 특히 국방 예산이 부족한 국가들에게 J-10C는 현대적인 성능과 저렴한 가격을 동시에 제공하는 매력적인 대안이 될 수 있다.
중국은 이미 2024년 두바이 에어쇼에서 J-10C를 선보이며 국제 구매자 유치에 적극적으로 나서고 있으며, 이집트, 알제리, 사우디아라비아 등이 J-10C 도입을 위한 협상에 참여했다는 보도도 나오고 있다. 이번 실전에서의 성공은 이러한 잠재적 구매 국가들의 관심을 더욱 증폭시킬 것으로 예상된다.
물론 J-10C가 단일 엔진에 의존하고 진정한 스텔스 기능을 갖추지 못했다는 점은 F-35와 같은 5세대 전투기에 대한 효과를 제한할 수 있다는 분석도 존재한다. 하지만 첨단 센서와 장거리 미사일의 중요성이 갈수록 커지고 있는 현대 공중전의 추세를 고려할 때, J-10C의 AESA 레이더와 PL-15 미사일의 조합은 충분히 위협적인 전력이 될 수 있다.
향후 J-10C의 실전 경험은 향후 개량 방향에도 중요한 영향을 미칠 것으로 예상된다. 중국은 이미 J-10A 초기형에서 현재 J-10C로 꾸준히 설계를 개선해 왔으며, 잠재적인 개량으로는 스텔스 기능 향상, 엔진 성능 강화, 또는 무인 시스템과의 통합 등이 고려될 수 있다. 중국의 5세대 스텔스 전투기인 J-20은 이미 이러한 기술 중 일부를 통합하고 있으며, J-10C 실전 데뷔에서 얻은 교훈은 이러한 기술 도입을 더욱 가속화할 수 있다.
파키스탄 공군의 라팔 격추를 통해 화려하게 실전 데뷔를 마친 청두 J-10C는 중국 항공 기술의 눈부신 발전을 전 세계에 알리는 기념비적인 사건이다. 저렴한 가격과 현대적인 성능을 겸비한 J-10C는 글로벌 방위 시장에서 강력한 경쟁자로 부상했으며, 특히 서방 전투기에 대한 대안을 모색하는 국가들에게 매력적인 선택지가 될 수 있다.
[시큐리티팩트=최석윤 기자] 인도와 파키스탄 간의 오랜 갈등이 물리적 충돌의 위협과 함께 사이버 공간이라는 새로운 전선에서 격렬하게 펼쳐지고 있다. 지난 4월 22일 파할감 테러 이후, 양국은 상대방 핵심 인프라를 마비시키고 정보를 탈취하며 심리적 우위를 점하기 위한 치열한 사이버 전쟁을 벌이고 있는 것으로 드러났다. 150만 건이 넘는 공격 시도와 성공적인 침투 사례들은, 이미 '보이지 않는 전쟁'이 현실화되었음을 생생하게 보여준다.
파키스탄, 인도를 겨냥한 '150만 번의 칼날'
인도 마하라슈트라 사이버 당국이 발표한 보고서 '신두르의 길'은 파할감 테러 이후 인도 전역의 주요 인프라 웹사이트를 대상으로 감행된 150만 건 이상 사이버 공격 실태를 상세히 기록하고 있다. 이 보고서에 따르면, 파키스탄을 기반으로 하거나 연계된 7개의 지능형 지속 위협(APT) 그룹이 조직적으로 인도 사이버 공간을 공격해왔다. 비록 이 중 150건의 공격만이 성공했지만, 그 규모와 지속성은 인도에 대한 사이버 위협이 일시적인 보복 수준을 넘어선 심각한 안보 문제임을 시사한다.
보고서는 공격에 사용된 다양한 수법들을 구체적으로 명시하고 있다. 악성코드 유포 캠페인, 분산 서비스 거부(DDoS) 공격, GPS 스푸핑 등의 전통적인 사이버 공격 방식뿐만 아니라, 인도 웹사이트를 훼손하고 허위 정보를 유포하여 사회적 혼란을 야기하려는 시도까지 포괄적으로 이루어졌다. 특히 주목할 점은, 공격의 주체가 파키스탄뿐만 아니라 방글라데시, 중동, 인도네시아 등 다양한 지역에 걸쳐 있다는 사실이다. 이는 특정 국가의 단독적인 행위를 넘어, 인도-파키스탄 갈등을 둘러싼 복잡한 국제적 역학 관계가 사이버 공간에서도 반영되고 있음을 보여준다.
성공적인 침투, 흔들리는 인도 핵심 인프라
150만 건 공격 시도 중 150건 성공적인 침투는 결코 가볍게 넘길 수 없는 결과다. 쿨가온 바드라푸르 시의회 웹사이트가 훼손되었고, 공격자들은 뭄바이의 차트라파티 시바지 마하라즈 국제공항(CSMIA)과 통신사 데이터를 탈취했다고 주장하며, 일부 데이터는 다크넷에 유출된 것으로 알려져 충격을 주고 있다. 또한, 잘란다르에 있는 국방 간호대학 웹사이트까지 훼손된 사례는 사이버 공격이 단순한 웹사이트 마비 수준을 넘어, 국가 안보와 관련된 민감한 정보까지 위협할 수 있음을 경고한다.
파키스탄 국방 소식통의 주장에 따르면, 파키스탄은 전체 '사이버 무기고'의 10%도 사용하지 않고도 인도 IT 산업에 상당한 피해를 입히는 데 성공했다. 공격의 규모는 제한적이었지만, 주요 기반 시설에 대한 타격은 인도 측의 허점을 정확히 꿰뚫었다는 평가다.
보안 전문가들은 파키스탄의 사이버 공격 이후 광범위한 혼란이 발생했다고 보고한다. 10개의 SCADA 시스템이 파괴되고, 1744개의 서버가 완전히 삭제되었으며, 13개의 정부 웹사이트가 오프라인 상태가 되었다. 철도 시스템이 마비되고, 전력망이 멈추면서 인도 경제의 심장부인 뭄바이조차 비상 예비 전력에 의존해야 하는 상황까지 발생했다. 이는 사이버 공격이 단순한 기술적 피해를 넘어 경제적, 사회적 혼란으로까지 확대될 수 있는 파괴적인 잠재력을 보여준다.
파키스탄은 GPS 스푸핑, 신호 방해, 위성 교란, 데이터베이스 해킹 등 다양한 공격 전술을 복합적으로 사용한 것으로 보인다. 특히 '내러티브 전쟁'이라는 심리전 전략을 통해 인도 사회의 불안감을 증폭시키려는 시도까지 감행한 것으로 알려졌다. 파키스탄 국방 소식통은 이를 단순한 보복이 아닌 '5세대 전쟁'이라고 규정하며, 전통적인 군사적 대응 방식을 넘어선 새로운 형태의 전쟁 양상이 펼쳐지고 있음을 강조했다.
휴전.. 하지만 끝나지 않는 '보이지 않는 전쟁'
물리적인 충돌은 일시적인 휴전 국면에 접어든 것으로 보이지만, 사이버 공간에서 공방은 여전히 격렬하게 진행 중이다. DDoS 공격은 양국을 대상으로 꾸준히 발생하고 있으며, 이는 사이버 전쟁이 물리적 충돌과는 별개의 독립적인 전선으로 자리 잡았음을 시사한다.
인터넷 및 애플리케이션 보안 전문 기업 NSFOCUS 분석에 따르면, 파할감 테러 발생 직전부터 양국을 대상으로 한 디도스(DDoS) 공격이 급증했으며, 교전 기간 동안 높은 수준을 유지했다. DDoS, '분산 서비스 거부 공격'은 웹 사이트의 정상적인 트래픽을 방해하려는 악의적인 시도이다. 비록 국제 사회 개입으로 상황이 다소 완화되어 DDoS 공격 빈도가 점차 감소하는 추세를 보이고 있지만, 여전히 4월 이전 수준으로 회복되지 못하고 있다. 이는 양국 간의 사이버 긴장이 여전히 높으며, 언제든 재발할 가능성을 내포하고 있다는 것을 의미한다.
공격 여파로 여러 인도 기관의 웹사이트가 일시적으로 마비되었으며, 여기에는 인도 고유식별기관(UIAI)과 국영 통신 사업자 BSNL 등 주요 기관들이 포함되었다. 파키스탄 역시 월드콜 텔레콤(WorldCall Telecom), 비상 서비스 부서, 상무부 등 주요 웹사이트가 일시적으로 접속 불능 상태에 빠지는 피해를 입었다. 특히 잠무 시청에 대한 사이버 공격은 단순한 웹사이트 마비를 넘어 개인 정보, 세금 정보, 지역 인프라 세부 정보 등 민감한 데이터를 유출시키는 심각한 결과를 초래했다. 정보 당국은 이 공격의 목적이 "공공 서비스를 불안정하게 만들고 대중 사이에 두려움을 퍼뜨리는 것"이라고 분석하며, 이는 국가 지원을 받는 사이버 전쟁의 전형적인 수법이라고 지적했다.
허위 정보와 사이버 공격의 결합 '하이브리드 전쟁'
마하라슈트라 사이버 당국의 보고서는 파키스탄 연계 세력의 '하이브리드 전쟁' 전략에 주목하고 있다. 이는 사이버 공격과 함께 광범위한 허위 정보 유포 활동을 병행하여 사회적 혼란을 극대화하려는 전략이다. 실제로 공격자들은 인도 은행 시스템 해킹, 대규모 정전 발생, 위성 방해 등 확인되지 않은 허위 주장을 소셜 미디어를 통해 유포하여 사회 불안을 조장하려 시도했다.
마하라슈트라 사이버 당국은 이러한 허위 정보 5000건 이상을 식별하여 삭제했으며, 추가적인 허위 정보 사례에 대해서도 조치를 취하고 있다. 이는 사이버 공격이 단순히 기술적인 영역에 국한되는 것이 아니라, 심리전과 결합된 복합적인 위협으로 진화하고 있음을 보여준다.
인도와 파키스탄 간의 사이버 전쟁은 더 이상 가상 공간 이야기가 아닌, 현실 세계 안보를 위협하는 심각한 문제로 부상했다. 150만 건이 넘는 공격 시도와 성공적인 정보 유출 사례들은, 사이버 공간이 새로운 형태의 전쟁터로 변모했음을 명확히 보여준다. 특히 핵심 인프라를 대상으로 한 공격은 국가 기능 마비라는 심각한 결과를 초래할 수 있으며, 허위 정보 유포는 사회적 혼란과 불신을 증폭시켜 국가 안보를 더욱 취약하게 만들 수 있다.
[시큐리티팩트=김상규 기자] 인공지능(AI)으로 인해 보안 위협이 더욱 정교해지면서 하이브리드 클라우드 인프라 전반에 걸쳐 딥 옵저버빌리티(Deep Observability)에 대한 전 세계적 수요가 증가하는 추세다.
2024년 글로벌 보안 및 IT 리더 1000명을 대상으로 한 ‘하이브리드 클라우드 보안 설문조사(2024 Hybrid Cloud Security Survey)’에 따르면, 응답자의 84%가 딥 옵저버빌리티가 클라우드 보안의 핵심 요소라고 응답한 바 있다.
딥 옵저버빌리티는 네트워크 수준의 데이터를 활용해 기존 모니터링 도구가 놓치는 사각지대까지 파악할 수 있도록 해주는 고급 가시성 기술이다.
단순히 로그나 메트릭만 보는 것이 아니라 패킷과 플로우, 메타데이터 등 네트워크에서 파생된 심층 데이터를 분석해 보안, 성능, 운영 문제를 더 정확하고 빠르게 감지할 수 있다.
딥 옵저버빌리티는 다음과 같은 기능을 제공해야 한다
- 패킷 또는 컴퓨팅 인프라에서 이벤트 메타데이터(Event Metadata)를 추출하여 네트워크/보안/컴퓨팅 트래픽을 분석해야 한다
- 하드웨어 프로브 또는 가상 에이전트 형태로 제공이 가능하다
- 멀티벤더(Multi-Vendor) 환경 지원은 필수다
- 퍼블릭 클라우드, 프라이빗 데이터센터, 코로케이션(Co-location) 환경 모두 지원해야 한다
- 다양한 옵저버빌리티 플랫폼의 데이터 레이크(Data Lake)와 상호 운용 가능해야 한다
딥 옵저빌리티 시장 또한 꾸준히 성장하고 있다.
시장조사기관 650그룹에 따르면 딥 옵저버빌리티 시장은 2024년에 전년 대비 17% 성장했으며, 조직들이 하이브리드 클라우드(Hybrid Cloud) 인프라를 적극 도입함에 따라 계속해서 성장세를 이어가고 있다. 이 시장은 연평균성장률 30%를 기록하며 2029년에는 약 18억 달러 규모에 이를 것으로 전망된다.
650 그룹의 앨런 웩켈(Alan Weckel) 공동 창립자이자 애널리스트는 “2024년에는 기업들이 NetOps, SecOps, CloudOps 간 전통적인 사일로를 허물며 AI 도입의 요구를 충족시킴에 따라, 딥 옵저버빌리티가 상당한 비즈니스 가치를 창출했다”라고 말했다.
이어 “AI 통합이 가속화됨에 따라 클라우드 접점 증가 및 네트워크 복잡성이 심화되고, 이는 보안과 성능 측면에서 새로운 도전 과제를 야기한다. 딥 옵저버빌리티를 통해 기업은 AI 기반 데이터 경로 전반에 대한 완전한 가시성을 확보하게 되어, 보안 강화, 성능 최적화, 자동화 향상이라는 핵심 가치를 실현할 수 있다”라고 강조했다.
현재 딥 옵저빌리티 주요 벤더는 아리스타(Arista), 기가몬(Gigamon), 켄틱(Kentik), 키사이트(Keysight) 및 넷스카우드(Netscout) 등이 있다.
이중 기가몬은 시장조사기관 650 그룹 보고서에서 2024년 딥 옵저버빌리티(Deep Observability) 시장 점유율 55%를 기록했다. 650그룹이 지난 2022년부터 관련 보고서를 발표한 이후 계속해서 점유율 1위를 기록해 왔다고 기가몬은 주장했다.
기가몬의 셰인 버클리(Shane Buckley) 사장 겸 CEO는 “2025년의 보안 위협 은 AI의 급속한 확산으로 인해 급격히 변화하고 있으며, 이는 조직이 하이브리드 클라우드 인프라를 안전하게 보호하고 운영하는 데 큰 영향을 미치고 있다”라고 말하며, “이처럼 복잡한 환경 속에서 고객들이 이동 중인 데이터에 대한 심층 가시성을 우선시하고 있어, 글로벌 차원에서 가시성 확대에 대한 수요가 지속적으로 증가하고 있다”라고 밝혔다.
[시큐리티팩트=김상규 기자] LG CNS가 금융권 최초로 신한은행 직원과 고객을 위한 챗GPT 기반 기업용 AI 서비스를 성공적으로 구축했다. LG CNS는 신한은행 직원의 업무를 돕는 ‘생성형 AI 금융지식 Q&A 서비스’를 개발했다고 12일 밝혔다.
이 서비스는 기존 키워드 검색 방식의 챗봇을 챗GPT와 검색증강생성(RAG) 기술 등으로 고도화한 버전이다. 신한은행의 업무지식, 상품설명서 등 10만 건이 넘는 방대한 금융지식을 바탕으로 답변해 직원의 업무 생산성과 효율성을 향상시킨다.
특히 LG CNS는 정확한 답변 생성을 위해 복잡한 금융 문서를 구조화하는 파싱(Parsing)3) 엔진 개발과 검색의 정확성을 높이기 위한 청킹(Chunking)4) 기반의 하이브리드 검색기를 설계했다. 여기에 최신 자료를 지속 업데이트·관리할 수 있는 비정형 데이터 관리 자동화 체계도 구축했다.
고객 서비스도 챗GPT로 고도화했다. 신한은행의 대고객 서비스 ‘AI 브랜치’에는 다양한 창구 업무를 실제 행원처럼 처리하는 AI 은행원이 있다. AI 은행원은 입출금 계좌 및 체크카드 신규 발급, 외화 환전, 금융 문의 등 다양한 창구 업무를 실제 행원 대신 수행한다.
챗GPT로 성능이 강화된 AI 은행원은 창구 업무 수행 중 고객 문의에 챗GPT를 활용해 보다 정확하고 자연스럽게 응답한다. 챗GPT 기반의 AI 은행원 서비스는 올해 상반기 내 오픈 예정이며 서소문 지점을 시작으로 확대 적용될 예정이다.
보안도 강화했다. 챗GPT 도입에 따른 보안 인프라 강화를 위해 LG CNS는 자체 생성형 AI 보안 전문 솔루션 ‘시큐엑스퍼(SecuXper) AI’를 적용했다. 이 솔루션은 생성형 AI 서비스에 입력되는 이상 행위를 실시간으로 탐지해 신한은행 직원, 고객의 개인정보가 챗GPT로 넘어가지 않도록 막는다. 챗GPT에 대한 외부 공격과 비윤리적인 질문이 탐지되면 사전에 차단해 서비스 안전성을 강화한다.