[시큐리티팩트=강태임 기자] 해외여행을 즐기는 한국인이라면 한 번쯤 써봤을 서비스에 보안 사고가 발생했다. 세계 최대 온라인 숙박 예약 플랫폼 부킹닷컴(Booking.com)이 고객 개인정보에 외부의 무단 접근이 있었을 가능성을 공식 인정했다. 피해를 입은 고객 수는 공개되지 않았다. 전 세계 수천만 명이 사용하는 플랫폼인 만큼 한국 이용자도 피해 범위에서 자유롭지 않다. 부킹닷컴은 지난 13일(현지시간) 테크크런치와 로이터 보도를 통해 "승인되지 않은 제3자가 일부 투숙객의 예약 정보에 접근할 수 있는 의심스러운 활동을 포착했다"고 밝혔다. 회사 측에 따르면 접근됐을 가능성이 있는 정보는 고객 이름, 이메일 주소, 전화번호, 예약 내역 등이다. 실제 주소와 금융·결제 정보는 포함되지 않은 것으로 전해졌다. 부킹닷컴의 규모를 알면 이번 사건의 무게가 달라진다. 1996년 네덜란드 암스테르담에서 소규모 스타트업으로 출발한 부킹닷컴은 현재 전 세계 14만3171개 여행지에서 2900만 개 이상의 숙박 옵션을 제공하며, 하루 155만 박 이상의 예약이 이뤄지는 세계 최대 온라인 여행 플랫폼이다. 70개국 198개 오피스에 1만7000여 명의 직원을 두고 있다. 부킹닷컴은 나스닥 상장사 부킹홀딩스(Booking Holdings, NASDAQ: BKNG)의 핵심 계열사다. 부킹홀딩스는 부킹닷컴 외에 프라이스라인(Priceline), 아고다(Agoda), 카약(KAYAK), 오픈테이블(OpenTable) 등 5개 주요 브랜드를 보유하며 220개 이상의 국가에 서비스를 제공하는 세계 1위 온라인 여행 기업이다. 한국인이 많이 쓰는 아고다 역시 같은 계열사다. 한국인 이용자 규모에 대한 공식 수치는 공개되지 않고 있다. 다만 부킹닷컴이 한국 시장에서 수년간 적극적인 마케팅을 전개해왔고 해외여행 예약 플랫폼 중 국내 이용자 비중이 높은 서비스라는 점에서, 이번 사건이 한국 이용자에게 미치는 영향도 적지 않을 것으로 보인다. 이번 사건의 핵심 문제는 회사가 정보를 내놓지 않는다는 점이다. 부킹닷컴은 영향을 받은 고객 수, 피해 국가 범위, 접근된 데이터의 실제 외부 반출 여부에 대해 구체적인 수치를 일절 공개하지 않고 있다. 피해 가능성이 있는 고객에게 개별 통보는 완료했다고 밝혔고, 해당 예약 건의 PIN 번호 재설정, 머신러닝 기반 탐지 시스템 강화 등의 조치를 취했다고 설명했다. 침묵은 이번이 처음이 아니다. 부킹닷컴은 2018년에도 보안 사고 신고를 지연했다는 이유로 규제 당국으로부터 무거운 벌금을 부과받은 전례가 있다. 이번에도 피해 규모를 투명하게 공개하지 않으면서 비슷한 비판에 직면해 있다. 결제 정보가 빠졌다고 안심하기는 이르다. 보안 전문가들이 가장 우려하는 것은 이번에 접근된 정보가 정교한 2차 피싱 공격의 재료가 된다는 점이다. 이름, 전화번호, 예약 정보가 결합되면 "고객님의 체크인 예약에 문제가 생겼습니다. 결제 정보를 재확인해 주세요"와 같은 고도로 개인화된 사기 메시지를 만들 수 있다. 실제로 부킹닷컴은 과거에도 호텔 시스템을 침투한 뒤 공식 메시지 채널을 통해 투숙객에게 직접 카드 정보를 요구하는 수법의 피싱 공격이 반복적으로 보고된 바 있다. 이번 접근 사고가 그 공격을 더 정밀하게 만드는 재료로 악용될 수 있다. 부킹닷컴으로부터 개별 통보를 받지 못했더라도 안심은 금물이다. 전문가들은 다음 조치를 권고한다. 부킹닷컴 비밀번호를 즉시 변경하고, 같은 비밀번호를 쓰는 다른 서비스도 함께 바꿔야 한다. 2단계 인증(2FA)을 활성화하고, 여행 관련 이메일과 문자 메시지의 링크는 클릭하지 않는 것이 좋다. 부킹닷컴이나 숙소는 메시지로 신용카드 정보를 확인하라는 링크를 보내지 않는다. 향후 수주에서 수개월 동안 카드 명세서를 세밀하게 확인하고, 이번 사고로 영향을 받은 개인 데이터 내역에 대한 공식 확인을 회사 측에 요청할 권리도 있다. 이번 사건은 아직 진행 중이다. 접근된 데이터의 실제 외부 반출 여부, 피해 규모 공식 확인, 각국 개인정보 규제 당국의 조사 착수 여부가 향후 관건이다. 수천만 건의 숙박 데이터를 한곳에 묶는 구조는 해커 조직 입장에서 '고가치 표적'이 될 수밖에 없다. 부킹닷컴이 어느 수준까지 정보를 공개할지, 그 태도가 사건의 성격을 결정할 것이다.
[시큐리티팩트=강태임 기자] 중국 톈진 국가슈퍼컴퓨팅센터(NSCC)가 해킹돼 군사 기밀을 포함한 대규모 데이터가 유출됐다는 주장이 제기됐다. 미국 CNN 등 외신은 8~9일(현지시각) 'FlamingChina'를 자처하는 해커 집단이 NSCC를 침해해 10페타바이트(PB) 이상의 데이터를 탈취했다고 주장했다고 보도했다. 사실로 확인될 경우 중국 역사상 최대 규모의 해킹 사건이 된다. 해커 집단은 올해 2월 6일 텔레그램 채널을 통해 탈취 데이터 일부를 공개하고 판매를 시작했다. 전체 데이터셋 접근권은 수십만 달러 규모의 암호화폐 입찰 방식으로 제시됐다. 공개된 샘플에는 '비밀(秘密)'로 표시된 문서와 기술 자료, 미사일·폭탄 등 방산 장비 관련 애니메이션 시뮬레이션과 설계 도면이 포함된 것으로 나타났다. 특히 지하 관통형 벙커버스터 폭탄의 폭발 시뮬레이션 영상도 포함된 것으로 전문가 검토에서 확인됐다. 내부 폴더 구조, 로그인 정보, 기술 매뉴얼, 무기 시험 자료와 항공우주 설계 도면 등도 포함된 것으로 파악됐다. 해커 측은 중국항공공업공사(AVIC), 중국상업항공기공사(COMAC), 국방과학기술대학 등 기관의 연구 데이터가 담겨 있다고 주장했다. 사이버보안 전문가들은 공개된 샘플을 검토한 결과 전반적으로 진위 가능성이 있다고 평가했다. 중국 정부와 관련 기관은 현재까지 공식 확인이나 부인을 내놓지 않고 있다. 침투 방식은 비교적 단순한 네트워크 취약점 이용으로 추정된다. 사이버보안 연구자 마크 호퍼는 해커와 직접 접촉한 결과, 이들이 취약한 VPN 도메인을 통해 시스템에 진입한 뒤 봇넷을 활용해 데이터를 분산 추출했다고 밝혔다. 약 6개월에 걸쳐 데이터를 빼냈으며, 그 기간 동안 탐지를 피했다는 설명이다. 대량 데이터를 한 번에 전송하지 않고 여러 경로로 나눠 전송하는 방식으로 보안 경보를 회피했다. 사이버보안 기업 센티넬원의 컨설턴트 다코타 캐리는 "기술적으로 특별히 정교한 해킹은 아니었다"며 "네트워크 구조상의 취약점을 노린 공격으로 보인다"고 평가했다. 그는 "중국은 매우 오랫동안 수많은 산업과 기관에서 허술한 사이버 보안을 유지해 왔다. 중국 정책 입안자들 스스로도 인정하는 문제"라고 덧붙였다. NSCC는 중국 전역 6,000여 개 기관에 연산 인프라를 제공하는 핵심 시설이다. 방위·과학 연구기관이 대거 연결돼 있다. 2009년 개소 당시 세계 최고 성능을 기록한 '톈허-1' 슈퍼컴퓨터가 설치된 곳이기도 하다. 데이터 규모도 이례적이다. 1PB는 1,000테라바이트(TB)다. 10PB는 일반 노트북 저장용량의 약 1만 배에 해당하며, 2021년 중국에서 발생한 최대 개인정보 유출 사건(약 23TB)의 400배를 웃도는 수준이다. 호퍼는 "이 정도 규모의 데이터를 분석해 유의미한 정보를 추출할 수 있는 주체는 사실상 국가 정보기관뿐"이라고 말했다. 반면 캐리는 "이미 여러 국가가 유사한 정보를 확보했을 가능성도 있어 실제 가치에는 의문이 있다"고 지적했다. 이번 사건이 사실로 확인될 경우, 지난 3월 중국공정원(CAE) 홈페이지에서 항공·핵무기·레이더·미사일 분야 전문가 다수가 별다른 설명 없이 삭제된 배경과의 연관성에도 관심이 쏠릴 전망이다. 일부에서는 J-20 스텔스 전투기 수석 설계자와 관련된 프로그램 자료 유출 가능성도 제기되고 있다. 중국 정부는 2025년 국가안보 백서를 통해 핵심 정보 인프라 보호 강화를 강조한 바 있다. 이번 사건과 관련해서는 침묵을 유지하고 있다.
[시큐리트팩트=강태임 기자] 미국 연방기관들이 이란 정부 연계 해커들의 에너지·수자원 인프라 공격을 7일(현지시각) 긴급 경고했다. FBI, 국가안보국(NSA), 사이버보안·인프라보안국(CISA), 환경보호청(EPA), 에너지부, 사이버 사령부가 공동으로 발령한 경보다. 6개 기관이 동시에 이름을 올린 것 자체가 이례적이다. 위협의 심각성을 방증한다. 이날 사이버스쿠프 보도에 따르면, 이란 연계 고도지속위협(APT) 세력은 인터넷에 노출된 운영기술(OT) 장비, 특히 록웰 오토메이션(앨런-브래들리) 계열 프로그래머블 로직 컨트롤러(PLC)를 집중 공략하고 있다. 산업 공정 제어 파일을 조작하고, 인간-기계 인터페이스(HMI)와 SCADA 화면 데이터를 변조해 설비 작동을 실제로 교란했다. 공격 대상은 발전·수처리 시설에 그치지 않는다. 경보는 "정부 서비스·시설, 에너지 부문 등 여러 주요 인프라 분야에 걸쳐 있다"고 명시했다. 올해 3월 이후 새로운 피해 기관이 속속 확인되고 있다. 당국은 "피해 기관과의 직접 접촉을 통해 이란 연계 APT 그룹의 개입을 확인했다"며, 일부 기관은 운영 중단과 재정 손실을 입었다고 밝혔다. 이전 캠페인에서는 최소 75대의 장비가 침해된 것으로 집계됐다. 현재 진행 중인 캠페인의 피해 규모는 아직 집계되지 않았다. 이번 공격은 미·이스라엘의 대이란 공습 이후 본격화된 것으로 분석된다. 군사 충돌이 사이버 영역으로 빠르게 번지는 양상이다. 같은 시기 이란 연계 해커들은 의료기술 기업 스트라이커와 지방정부 등에 대한 피해도 주장하고 있어, 공격 대상이 인프라에서 민간 기업으로까지 확대되고 있음을 보여준다. FBI는 지난달 이란 해커들의 텔레그램 악성코드 유포를 별도 경고한 바 있으나, 해당 캠페인은 이번 이란 분쟁 이전부터 진행 중이던 것으로 확인됐다. 앞서 2023년 말에도 이란 연계 단체는 펜실베이니아 상수도 시설 공격에 대한 책임을 자처하며 유사한 산업제어 시스템 공격 방식을 사용한 바 있다. 당시 수법과 표적이 이번과 거의 동일하다는 점은, 이란 측이 수년간 같은 취약점을 반복 활용하고 있음을 시사한다. 미 당국은 인프라 운영기관에 즉각적인 보안 점검을 촉구했다. "서버가 아니라 현실 설비를 건드린다" 이번 공격의 핵심 위험성은 IT 시스템이 아닌 물리 인프라를 직접 흔든다는 데 있다. PLC와 SCADA는 발전소·정수장·송전망을 실제로 움직이는 산업의 신경계다. 여기에 침투해 데이터를 조작하면 단순 정보 유출이 아니라 전력 차단, 수돗물 공급 중단, 설비 오작동 같은 물리적 피해로 이어질 수 있다. 화면에 숫자만 바꿔도, 현장 설비가 오작동한다. 이번 공격이 더 위협적인 이유는 난이도 자체가 낮다는 점이다. 인터넷에 노출된 장비, 기본 설정 그대로 운용 중인 PLC를 집중적으로 노렸다. 정교한 제로데이 취약점을 동원한 것도 아니다. 보안 투자 없이 방치된 설비가 곧 공격 경로가 된다는 뜻이다. "낮은 난이도, 높은 파괴력"의 조합이 이 공격을 더 현실적인 위협으로 만든다. 공격 주체의 의도도 눈여겨봐야 한다. 데이터를 훔치는 게 목적이 아니다. 설비를 멈추고, 공정을 교란하고, 운영 비용을 높이는 것이 목표다. 전통적인 사이버 첩보전과는 결이 다른, 방해와 압박 중심의 전술이다. 이는 미·이스라엘의 군사 공습에 대한 비대칭 보복 수단으로 사이버 공격이 활용되고 있음을 보여준다. 전장이 사이버-산업 영역으로 확장된 것이다.
[시큐리티팩트=김상규 기자] 오늘의 시큐뉴스입니다. 국가데이터처는 데이터와 통계 혁신을 통해 국민 삶의 질을 높인 직원 11명에게 제1회 특별성과 포상금 2400만원을 수여했습니다. 삼성SDS는 우리은행의 생성형 AI 기반 'AI 에이전트 뱅킹' 구축 사업 우선협상대상자로 선정되어 금융권 AX 시장 공략에 나섭니다. 한국인터넷진흥원(KISA)은 과기정통부와 함께 AI 보안 교육을 신설하고 기업 수요 맞춤형 화이트해커 양성 과정을 새롭게 도입합니다. 또한 국가인공지능전략위원회는 경남 창원을 방문해 '피지컬 AI' 기반 제조 현장을 점검하고 산업단지 중심의 AX 생태계 조성을 추진하기로 했습니다. 국내 보안 기업들의 글로벌 성과도 이어졌습니다. 파수 AI는 미국 '글로벌 인포섹 어워드'에서 2개 부문을 수상하며 기술력을 인정받았고, 지니언스는 제로트러스트 보안 전환 성과에 힘입어 글로벌 누적 고객 200곳을 돌파하며 해외 시장 영토를 확장하고 있습니다. 국가데이터처, 데이터·통계 혁신 이끈 직원에 '파격 포상' 국가데이터처가 국민을 위한 특별한 성과를 창출한 직원을 선정해 4월 7일 '제1회 특별성과 포상금 수여식'을 개최했다. 이번 포상은 "탁월한 성과를 거둔 공무원에게 파격적인 보상을 제공하라"는 대통령 지시에 따라 공직사회 경쟁력을 강화하기 위해 마련됐다. 심사를 통해 선정된 3개 팀(11명)에게는 총 2400만원의 포상금이 지급됐다. 특히 이번 포상은 단순히 업무 근면성을 평가하는 기존 방식에서 벗어나, 데이터 혁신을 통해 실질적으로 국민 편익을 증진한 사례를 집중 발굴했다는 점에서 공직 사회에 새로운 이정표를 제시했다는 평가를 받는다. 안형준 국가데이터처장은 수상자들을 격려하며 "특별성과의 지속적인 발굴과 포상을 통해, 국민을 위한 직원들의 혁신과 노력이 합당한 보상을 받도록 할 예정이며, 앞으로도 국가데이터처는 데이터 혁신을 통해 국민의 삶에 도움을 드리는 데 최선을 다하겠다"라고 직접 강조했다. 국가데이터처는 이번 포상 제도를 일회성 행사에 그치지 않고, 분기별로 정례화하여 데이터 기반의 과학적 행정 문화를 확산시킬 계획이다. 이를 통해 지역 간 정보 격차를 해소하고, 지방 정부가 시의성 있는 정책을 수립할 수 있도록 고도화된 통계 분석 서비스를 지속적으로 확대할 방침이다. 삼성SDS, 우리은행 'AI 에이전트' 사업 수주…금융 AX 시장 선점 삼성SDS가 우리은행의 'AI 에이전트 구축 사업' 우선협상대상자로 선정되며 금융권 인공지능 전환(AX) 시장에서 승기를 잡았다. 이번 프로젝트는 국내 금융권 최초로 175개 이상의 대규모 AI 에이전트를 본격 적용하는 사례로, 고객 응대부터 기업 여신, 내부 통제까지 AI가 직접 업무를 수행한다. 삼성SDS는 자체 플랫폼 '패브릭스'를 기반으로 우리은행의 핵심 업무에 AI 에이전트를 적용할 계획이다. 특히 단순 상담을 넘어 대출 승인 과정의 데이터 분석이나 리스크 관리 등 복잡한 금융 프로세스를 AI가 자동화함으로써 금융 서비스의 패러다임을 바꿀 것으로 기대된다. 이정헌 삼성SDS 전략마케팅실장은 "금융 산업에서 AI는 단순한 업무 지원을 넘어 업무 방식 자체를 바꾸는 방향으로 빠르게 발전하고 있다"며 "삼성SDS는 금융 분야 핵심 프로젝트 경험과 AI·클라우드 기술력을 바탕으로 금융권 AX를 적극 지원하겠다"라고 밝혔다. 삼성SDS는 이번 수주를 발판 삼아 생성형 AI와 클라우드를 결합한 금융 특화 서비스를 고도화해 나갈 예정이다. 또한 기존 유닉스 기반 시스템을 리눅스 환경으로 전환하는 U2L 작업도 병행하여, 클라우드 네이티브 환경에서도 안정적이고 민첩한 금융 인프라 운영이 가능하도록 토털 솔루션을 제공한다는 전략이다. KISA, 실전형 AI 보안 인재 양성 대폭 확대…'시큐업' 도입 한국인터넷진흥원(KISA)이 과학기술정보통신부와 함께 차세대 보안 리더(BoB) 등 기존 교육 과정을 강화하고 AI 보안 및 화이트해커 양성 사업을 확대한다. 올해는 특히 'AI 기반 기업 보안 교육'을 신설해 신기술 대응 역량을 높이고, 기업이 직접 설계해 채용까지 연계하는 '기업 수요 기반 화이트해커 양성 과정'을 처음 시행한다. 또한 중·고등학생을 위한 '사이버 가디언즈' 사업에는 학교별 맞춤형 정보보호 활동인 '시큐업' 교육을 새롭게 도입해 잠재 인재 조기 발굴에 나선다. 이는 지능화되는 사이버 위협에 대응하기 위해 현장 실무 역량을 갖춘 인적 자원을 선제적으로 확보하겠다는 의지로 풀이된다. KISA 관계자는 "올해 처음 시행되는 기업 수요 기반 과정은 실제 기업 현장의 목소리를 교육 설계 단계부터 반영해 채용 연계성을 극대화한 것이 특징"이라며 "이달 13일부터 교육생 접수를 시작해 미래 보안 산업을 이끌 핵심 인재 발굴에 박차를 가하겠다"라고 밝혔다. KISA는 BoB와 화이트햇 스쿨 등 수준별 맞춤 교육을 통해 연간 1000명 이상의 보안 전문가를 배출할 계획이며, 국제 교류 활동과 해외 연수 기회를 확대해 글로벌 수준의 화이트해커 육성에도 공을 들일 예정이다. 이를 통해 보안 인력 부족 문제를 해결하고 국가 사이버 안보 역량을 한 단계 끌어올릴 것으로 전망된다. 국가AI전략위, 창원 '피지컬 AI' 현장 점검…제조 AX 거점 육성 국가인공지능전략위원회가 7일 경남 창원을 방문해 제조 현장의 인공지능(AI) 적용 사례와 '피지컬 AI' 사업 추진 현황을 종합 점검했다. 위원회는 LG전자 창원 스마트공장의 디지털트윈 공정 운영 사례를 확인하고, 산업단지 차원의 데이터 공유 및 인프라 공동 활용 방안을 논의했다. 정부는 창원을 피지컬 AI 기반 제조 AX 거점으로 육성하고 물리지능행동모델(LAM) 기반 기술 실증을 추진 중이다. 이번 방문은 대구와 울산에 이은 세 번째 지역 현장 행보로, 지역 특화 제조 AI 전환 모델의 실행 가능성을 직접 확인하고 현장의 애로사항을 청취하기 위해 마련됐다. 임문영 상근부위원장은 현장에서 "대한민국이 피지컬 AI 세계 1위로 도약하기 위해서는 개별 기업의 혁신을 넘어 산업단지 단위로 데이터와 기술, 인프라가 긴밀히 연결되는 AX 생태계 전환을 반드시 이뤄내야 한다"라고 역설했다. 국가AI전략위는 창원국가산단을 필두로 권역별 제조 데이터 연계 협력 플랫폼 구축을 적극 지원할 계획이다. 특히 중소기업들이 데이터 확보와 AI 기술 적용에 겪는 한계를 극복할 수 있도록 공용 클라우드 인프라와 표준화된 데이터 모델을 보급함으로써, 대한민국 제조업의 근본적인 경쟁력을 AI를 통해 강화해 나간다는 복안이다. 파수 AI, '글로벌 인포섹 어워드' 2관왕…생성형 AI 보안성 입증 파수 AI가 미국 최대 정보보안 전문 매거진 사이버 디펜스 매거진이 주최하는 '글로벌 인포섹 어워드 2026'에서 '생성형 AI 보안'과 '데이터 보안 플랫폼' 두 부문 수상자로 선정됐다. 이번 수상은 파수 AI가 보유한 독보적인 데이터 보호 기술력이 생성형 AI라는 최신 기술 트렌드와 결합되어 글로벌 수준의 경쟁력을 갖췄음을 증명한 사례다. 특히 챗GPT나 제미나이 등 서비스형 AI 사용 과정에서 프롬프트에 입력된 데이터 모니터링을 통해 기업 기밀이나 개인정보 유출을 차단하는 'AI-R DLP' 솔루션이 심사위원단의 극찬을 받았다. 글로벌 사업을 총괄하는 손종곤 파수 AI 상무는 수상 소감을 통해 "연이은 수상을 통해 파수 AI의 AI 및 데이터 보안 역량을 글로벌 수준에서 입증했으며, 이를 기반으로 글로벌 AI 및 데이터 보안 사업을 본격 확대하겠다"라고 포부를 밝혔다. 파수 AI는 이번 수상을 계기로 북미 시장을 포함한 글로벌 보안 시장 공략에 한층 속도를 낼 전망이다. 또한 제로트러스트 기반의 데이터 보안 플랫폼인 '파수 엔터프라이즈 디알엠'을 통해 클라우드와 온프레미스 환경을 아우르는 통합 보안 체계를 전 세계 기업에 전파하며 글로벌 보안 리더로서의 입지를 굳힐 계획이다. 지니언스, 글로벌 누적 고객 200곳 돌파…'K-보안' 영토 확장 지니언스가 최근 글로벌 누적 고객 200곳을 돌파하며 해외 시장에서 영향력을 지속적으로 확대하고 있다. 기업 내부 네트워크를 보호하는 NAC(네트워크 접근 제어)에서 제로트러스트 보안으로의 성공적인 패러다임 전환과 클라우드 기반 구독 모델 정착이 주요 성장 동력으로 작용했다. 지니언스는 인도 벵갈루루에 글로벌 기술지원센터(GTSC)를 설립해 미국 법인 및 중동 사무소와 연계한 실시간 대응 체계를 구축하며 서비스 만족도를 극대화했다. 이는 단순한 제품 판매를 넘어 현지 밀착형 기술 지원을 제공함으로써 고객의 신뢰를 얻은 결과로 풀이된다. 나세일 지니언스 해외사업본부 상무는 "글로벌 고객 200곳 확보는 지니언스의 기술력과 글로벌 운영 전략이 시너지를 낸 결과"라며 "지역별 시장 특성에 맞춘 차별화된 전략과 강력한 파트너십을 바탕으로 글로벌 보안 시장에서의 입지를 더욱 공고히 하겠다"라고 밝혔다. 지니언스는 향후 AI 기술을 접목해 보안 운영의 효율성을 극대화하고 자동화된 대응 체계를 강화할 계획이다. 특히 중동과 아태 지역의 가파른 성장세를 바탕으로 전 세계 36개국 81개 파트너사와의 협력을 강화하여, 대한민국 보안 기술의 우수성을 전 세계에 알리는 선봉장 역할을 수행할 방침이다.
[시큐리티팩트=강태임 기자] 전 세계 개발자들이 사용하는 깃허브(GitHub)가 사이버 공격의 '지휘 서버(C2)'로 악용되고 있다. 북한 연계로 추정되는 해커들이 이 플랫폼을 활용해 한국 내 조직을 겨냥한 다단계 공격을 벌이고 있다는 분석이 나왔다. 보안업체 포티넷 포티가드랩스는 6일(현지시각) 보고서를 통해, 해당 공격이 피싱 이메일에 첨부된 윈도우 바로가기(LNK) 파일에서 시작된다고 밝혔다. 사용자가 파일을 실행하면 정상 문서로 위장한 PDF가 열리는 동시에, 백그라운드에서는 파워셸 스크립트가 작동해 시스템을 장악한다. 이 악성코드는 30분 간격으로 외부에서 추가 명령을 받아 실행하도록 설계됐으며, 시스템 재부팅 이후에도 자동으로 동작을 이어간다. 수집된 정보는 특정 깃허브 저장소(예: "motoralis")로 전송되는 구조다. 안랩 역시 별도로 유사 공격을 포착했으며, 일부 사례에서는 파이썬 기반 백도어까지 추가 설치되는 것으로 확인됐다. 왜 깃허브인가… '차단할 수 없는 통로' 이번 공격의 핵심은 '어디를 뚫었느냐'가 아니라 '무엇으로 우회했느냐'다. 깃허브는 기업 개발 환경에서 필수 인프라로 쓰인다. 이 때문에 기업 보안 시스템이 해당 트래픽을 차단할 경우 업무 자체가 마비될 수 있다. 해커들은 바로 이 지점을 파고들었다. 악성 명령을 깃허브 저장소에 올려두면 정상 서비스 트래픽으로 위장돼 방화벽을 통과하기 쉽고, 추적 또한 까다로워진다. 신뢰받는 플랫폼 자체가 공격 경로로 전환된 셈이다. 악성코드 대신 '기본 도구'… 탐지 회피 전략 이번 공격은 고도의 맞춤형 악성코드보다 운영체제 기본 기능을 적극 활용하는 방식이 특징이다. 포티넷에 따르면 공격자는 윈도우에 기본 내장된 도구(LolBins, Living-off-the-Land Binaries)를 이용해 악성 행위를 수행한다. 별도의 파일 설치를 최소화하면서 백신 탐지를 회피하기 위한 전략이다. 여기에 분석 환경이 감지될 경우 스크립트가 스스로 실행을 중단하는 회피 기능까지 포함된 것으로 나타났다. 김수키 연관성 제기… 한국 정밀 타깃 가능성 깃허브를 명령 인프라로 활용하는 유사 공격은 과거 북한 지원 해킹 그룹 '김수키(Kimsuky)'의 수법으로 지목된 바 있다. 이번 공격 역시 해당 그룹의 전술과 유사하다는 분석이 나온다. 특히 한국어 문서(HWP)를 미끼로 사용한다는 점에서, 공격 대상이 한국 내 기관과 기업에 집중됐을 가능성이 크다. 보안업계는 LNK 파일을 활용한 초기 침투 이후, 파이썬 백도어 설치나 추가 악성코드 투입 등 공격 방식이 빠르게 진화하고 있다며 각별한 주의를 당부했다.
[시큐리티팩트=김상규 기자] 오늘의 시큐뉴스입니다. LG CNS가 한국은행의 디지털화폐 실증 사업인 ‘프로젝트 한강’ 2단계에 참여하며 전기차 보조금 등을 예금 토큰으로 지급하는 시스템 고도화에 나섭니다. 카스퍼스키는 지난해 한국에서 650만 건의 웹 공격과 919만 건의 로컬 위협을 탐지했다는 분석 보고서를 발표하며 다층 보안의 중요성을 강조했습니다. 생체인증 시장에서는 라온시큐어의 ‘터치엔 원패스’가 일본 내 월간활성이용자(MAU) 1,000만 명을 돌파하며 가파른 성장세를 보이고 있습니다. 한편 오픈AI는 IPO 시기를 둘러싼 경영진 간 이견이 노출되었으며, 나루씨큐리티는 중소기업을 위한 제로트러스트 호스팅 모델을 선보였습니다. LG CNS, 한국은행 ‘프로젝트 한강’ 2단계 참여… 보조금도 예금 토큰으로 LG CNS는 한국은행이 추진하는 기관용 디지털화폐(CBDC) 및 예금 토큰 실증 사업인 프로젝트 한강 2단계에 주사업자로 본격 참여한다. 이번 사업은 예금 토큰이 새로운 결제 수단이자 효율적인 재정 집행 수단으로 활용될 수 있는지 검증하고 상용화 가능성을 타진하는 것이 핵심이다. 특히 정부는 올해 상반기 착수 예정인 전기차 충전시설 구축 사업 보조금을 예금 토큰으로 지급하는 방안을 검토하고 있다. 이 방식이 도입되면 보조금 집행부터 최종 결제까지 전 과정이 블록체인상에 실시간 기록되며, 디지털 바우처 기능을 통해 보조금의 목적 외 사용을 원천적으로 차단할 수 있게 된다. LG CNS는 1단계에 이어 이번에도 시스템 운영과 고도화를 담당하며 생체인증, 개인 간 송금, 자동 입출금 등 신규 기능을 적용할 예정이다. 김홍근 LG CNS 부사장은 "공공 재정과 민생 전반에 안정적으로 활용될 수 있는 디지털화폐 인프라를 지속적으로 고도화하겠다"고 밝혔다. 카스퍼스키, ‘2025 한국 보안 위협 보고서’ 발표… 웹 공격 650만 건 탐지 글로벌 사이버 보안 기업 카스퍼스키는 카스퍼스키 시큐리티 네트워크(KSN) 데이터를 분석한 ‘2025년 한국 내 사이버 위협 현황’ 보고서를 발표했다. 보고서에 따르면 지난 한 해 동안 한국 내에서 탐지된 웹 기반 위협은 650만 9471건에 달하며, 전체 사용자의 17.5%가 공격 노출 위험을 겪은 것으로 나타났다. 공격자들은 주로 브라우저 및 플러그인의 취약점을 악용하는 드라이브 바이 다운로드(Drive-by Download) 방식과 사회공학적 기법을 사용하고 있다. 특히 파일리스 악성코드(Fileless Malware)는 시스템 레지스트리 등에 상주하며 흔적을 남기지 않아 기존 정적 분석(Static Analysis)으로는 탐지가 어렵다는 점이 지적되었다. USB 등 이동식 매체를 통한 로컬 위협 또한 919만 4755건이 탐지되어 오프라인 환경에서의 보안 관리도 시급한 것으로 분석되었다. 이효은 카스퍼스키 한국지사장은 "한국은 고도로 디지털화된 환경인 만큼 웹과 로컬 위협이 동시에 존재한다"며 "행동 기반 탐지(Behavior-based Detection)와 익스플로잇 방지(Exploit Prevention) 기술을 포함한 다층 보안 전략이 필수적이다"라고 강조했다. 라온시큐어 ‘터치엔 원패스’, 일본 MAU 1000만 명 돌파… 성장 속도 2배 라온시큐어의 AI 기반 생체인증 플랫폼 터치엔 원패스가 일본 시장 진출 이후 월간활성이용자(MAU) 1000만 명을 넘어섰다. 2020년 일본 시장에 첫선을 보인 이후 약 4년 만에 500만 명을 확보한 데 이어, 추가로 500만 명을 늘리는 데에는 2년이 채 걸리지 않을 만큼 성장세가 빨라졌다. 터치엔 원패스는 지문, 안면, 정맥 등 생체정보를 활용해 비밀번호 없는 인증 환경을 제공하며, 이용자 수에 따라 매출이 발생하는 구독형 모델을 채택하고 있다. 최근 일본 내 패스워드리스(Passwordless) 수요 확대와 보안 규제 강화 흐름 속에서 스미신SBI넷은행(SBI Sumishin Net Bank) 등 주요 금융기관의 도입이 잇따른 것이 주효했다는 평가다. 이순형 라온시큐어 대표는 "일본 현지 시장에 맞춘 기술 전략이 대규모 실사용 환경에서 성과를 거두었다"며 "에이전틱 AI 확산에 발맞춰 사람과 AI를 아우르는 글로벌 디지털 신뢰 인프라 기업으로 도약하겠다"는 포부를 밝혔다. 오픈AI 경영진, IPO 시기 두고 이견… 미 디인포메이션 "갈등 표출" 챗GPT 개발사인 오픈AI 내부에서 기업공개(IPO) 시점을 두고 샘 올트먼 CEO와 새러 프라이어 CFO 간의 견해 차이가 발생하고 있다. 미국 IT 전문 매체 디인포메이션(The Information)은 5일(현지시간) 소식통을 인용해 프라이어 CFO가 위험 요소와 지출 약정 문제로 인해 올해 상장 준비가 완료되지 않을 것이라는 의견을 피력했다고 보도했다. 반면 샘 올트먼 CEO는 데이터센터 인프라 확보를 위한 대규모 자금 조달과 경쟁사인 앤트로픽보다 빠른 시장 선점을 위해 연내 IPO를 희망하고 있다. 이 과정에서 올트먼 CEO가 재무 관련 핵심 회의에서 프라이어 CFO를 배제했다는 분석이 나오면서 경영진 내 파열음에 대한 우려가 제기되고 있다. 논란이 확산되자 두 사람은 공동 성명을 통해 연산 자원 확보 전략에 전적으로 동의하며 긴밀히 협력하고 있다고 해명했다. 하지만 매출 증가 속도와 천문학적인 인프라 비용 사이의 균형을 두고 시장의 관심은 여전히 상장 시점에 쏠려 있는 상황이다. 나루씨큐리티-비아웹, 중소기업용 ‘제로트러스트 호스팅’ 모델 출시 나루씨큐리티는 호스팅 전문 기업 비아웹과 협력하여 보안 예산과 전문 인력이 부족한 중소·중견기업을 위한 제로트러스트 호스팅 모델을 공동 개발한다. 별도의 보안 솔루션을 직접 도입하지 않아도 호스팅 인프라 단계에서 위협 탐지 및 분석 서비스를 제공하는 것이 특징이다. 이 서비스는 나루씨큐리티의 구독형 침해평가 서비스인 제로티카(ZeroTiCA)를 비아웹의 인프라와 결합한 형태다. 네트워크 데이터를 기반으로 이상 징후를 조기에 포착하고 보안 전문가가 침해 여부를 실시간 검증함으로써 보안 사각지대를 해소하는 구조를 갖추고 있다. 김혁준 나루씨큐리티 대표는 "중소기업이 기본적인 보호 체계를 확보할 수 있도록 설계된 서비스"라며 "보안을 고객에게만 맡기지 않는 인프라 보안 시대의 새로운 기준이 될 것이다"라고 강조했다. 뉴젠스-CETHERA, 하드웨어 기반 ‘보안 전용 프로세서(SPU)’ 출시 데이터센터 및 5G 솔루션 기업 뉴젠스는 보안 컴퓨팅 스타트업 CETHERA와 기술 협력을 통해 보안 연산을 전담 처리하는 보안 전용 프로세서(SPU) CTHR-01을 출시했다. AI와 클라우드 환경에서 급증하는 보안 처리 부하를 CPU나 GPU 대신 하드웨어에서 독자적으로 처리하는 방식이다. CTHR-01은 서버에 PCIe 형태로 장착되어 암호화 연산을 전담하며, 암호 키를 지속적으로 변경하고 민감 데이터를 장치 내부 메모리에만 저장해 외부 유출 가능성을 최소화했다. 또한 AI 기반 모니터링 시스템을 통해 장치 상태와 보안 정보를 실무자에게 시각적으로 제공한다. 양사는 2026년 2분기부터 데이터센터와 5G 특화망 인프라에 해당 제품을 우선 적용할 계획이다. 뉴젠스 측은 하드웨어 기반 보안 구조를 통해 실제 운영 환경에서의 활용성을 높여 나갈 방침이다. 개인정보위, 중소사업자 대상 ‘개인정보 안전조치 모니터링’ 시범사업 개인정보보호위원회는 예산과 인력 부족으로 보안에 취약한 중소·영세사업자를 위해 4월 6일부터 한 달간 개인정보 안전조치 모니터링 시범사업 참여 기업을 모집한다. 이번 사업은 60개 기업을 대상으로 최소한의 안전성 확보 기준 준수 여부를 진단하고 맞춤형 개선안을 지원하는 프로그램이다. 참여 기업은 주요 해킹 유형 분석 및 취약점 점검, 맞춤형 개선 조치 안내, 사후 관리 등 실질적인 보호 역량 강화 지원을 받게 된다. 개인정보위는 올해 시범사업을 시작으로 2027년에는 예산을 대폭 확보하여 지원 대상과 범위를 더욱 확대할 계획이다. 양청삼 개인정보위 사무처장은 "중소사업자는 유출 위협에 상대적으로 취약한 만큼 사전 예방이 무엇보다 중요하다"며 중소사업자의 개인정보 보호 수준 향상을 위한 지속적인 노력을 약속했다.