• 최종편집 2026-02-17 (화)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 한국, 차세대 정보보호 국제표준 주도…국제표준 13건 사전채택
    [시큐리티팩트=김상규 기자] 우리나라가 제안한 신규 표준화 항목이 대거 승인을 받으며 차세대 정보보호 국제표준을 주도하는 국가가 되었다. 과학기술정보통신부는 이달 3일부터 11일까지 스위스 제네바에서 개최된 국제전기통신연합 전기통신표준화 부문(ITU-T) 정보보호연구반(SG17) 국제회의에서 우리나라가 제안한 신규 표준화 항목 13건이 승인, 국제표준 13건이 사전채택, 국제표준 1건, 기술보고서 1건 및 오류정정서 1건이 최종 승인되었다고 15일 밝혔다. 이번 국제회의에는 전 세계 66개 회원국 482명(온·오프라인 병행)의 전문가가 참석했다. 우리나라에서는 76명의 국제 보안 표준 전문가가 참석했다. 올해 국제회의에서는 중국 84건, 한국 80건, 유럽 20건, 일본 9건, 기타 28건 등 총 221건의 기고서가 논의되었다. 우리나라의 기고서 점유율(36%)은 중국(38%)에 이어 두번째였다. 이번 회의에서 한국은 △종단 간 암호기술을 양자키 분배 네트워크에 적용하기 위한 보안 표준 △디지털 신분증에서 특정 정보만을 선택해서 제공할 수 있는 보안 기능 △차량 보안 강화를 위한 차량용 침입탐지시스템 △메타버스 환경에서 데이터의 신뢰성 확보를 위한 기준 및 요구사항 △차세대 보안(메타버스, 디지털트윈, 사물인터넷, 분산원장기술) 로드맵 개발 등 13건의 신규 표준화 항목을 승인받았다. 또한, 다년간 주도적으로 개발해 온 분산원장기술 기반 응용(신원관리, 전력거래시스템, 자산관리) 보안기술들과 소프트웨어 공급망 보안 위협 등 13건이 국제표준으로 사전 채택되었다. 아울러 △모바일 단말의 보안성을 평가하는 보안기능 국제표준 △메타버스 응용에서 아바타의 데이터 보호를 위한 환경 분석 기술보고서 △분산원장기술 기반 데이터 접근 및 공유를 위한 보안 위협과 요구사항 오류정정서가 최종 승인되었다. 한편, 올해 정보보호연구반은 인공지능(AI) 자체 보안, 생성형 AI 모델, 딥페이크 탐지 및 파인튜닝 보안 등 전반적인 인공지능 보안 기술을 전담할 연구과제(Question 16)의 잠정 신설에 합의했다. 이 연구과제는 2026년 1월 표준화자문그룹(TSAG) 국제회의에서 심의, 2026년 6월경 차기 SG17 국제회의에서 최종 승인될 예정이다. 임정규 과기정통부 정보보호네트워크정책관은 “우리나라는 이번 국제회의를 통해 질적∙양적 성장을 동시에 이뤄냈으며, 인공지능 보안 표준 개발의 시작은 정보보호 시장 확대를 위한 새로운 기회로 산∙학∙연 전문가들과 힘을 합쳐 나가겠다”라고 밝혔다.
    • 시큐리티
    2025.12.15 15:21
  • 미국 여행 가려면 "SNS 청소부터"... 어떤 내용이 입국 불허되나
    [시큐리티팩트=최석윤 기자] 미국 입국 심사 시스템에 중대한 변화를 예고했다. 한국, 영국, 호주, 일본, 독일, 프랑스 등 비자 면제 프로그램(VWP)에 속한 42개국 방문객들은 ESTA(전자 여행 승인 시스템) 신청 시 지난 5년간의 소셜 미디어 식별자 기록을 제출해야 한다. 이 외에도 광범위한 개인 정보가 요구된다. 11일(현지 시각) 외신 보도에 따르면, 이 계획은 미국 국토안보부(DHS) 산하 미국 세관국경보호국(CBP)이 발표했으며, 보안을 강화하고 신원 확인을 개선하는 것을 목표로 한다. 시행 전 60일간 공개 의견 수렴거쳐 확정 미국 여행을 준비하는 전 세계 방문객들에게 비상이 걸렸다. 미국 정부가 사상 초유의 포괄적 디지털 검증 규정을 제안했기 때문이다. 비자 면제국 국민이라도 이제 5년 치 소셜 미디어 기록을 제출해야 한다. 단순한 보안 강화가 아니다. 전 세계 방문객의 디지털 생활을 국가 안보의 잣대로 심사하겠다는 선언이다. 새로운 규정은 관광객에게도 적용된다. 이 제안은 시행 전 60일간의 공개 의견 수렴 기간을 거친다. 비판자들은 사생활 침해를 경고한다. 전 세계적으로 표현의 자유를 위축시킬 것이라는 우려도 나온다. 이 규정은 미국 국토안보부(DHS) 산하 미국 세관국경보호국(CBP)이 발표했다. 극단주의 연계와 잠재적 범죄 패턴을 본다 미국이 중점적으로 살펴보는 내용은 무엇일까? CBP 관계자들은 소셜 미디어 계정이 '신원 불일치', '극단주의 연계', 또는 '잠재적 범죄 패턴'을 드러낼 수 있다고 말한다. 전통적인 조회로는 드러나지 않는 위험 요소를 AI 분석 등을 통해 찾아내겠다는 것이다. 특히 다음과 같은 디지털 발자국이 집중 검토 대상이 될 수 있다. △ 극단주의 및 테러 관련 활동: 극단주의 단체를 지지하거나, 테러 행위를 미화하는 내용. 무기 제조법이나 폭력적인 내용 공유 등이다. △ 증오 발언: 인종, 종교, 성별 등에 대한 심각한 혐오 발언이나 차별적인 콘텐츠. △ 잠재적 범죄 연루 패턴: 마약, 불법 밀매 등 범죄와 연관된 내용을 공유하거나 특정 집단에 소속된 정황이 파악될 경우. 이 외에도 방문객은 지난 5년간 사용된 전화번호, 지난 10년간의 이메일 주소를 제출해야 한다. 심지어 가족 구성원 정보(이름, 생년월일, 주소)까지 요구될 수 있다. 기술적으로 가능할 경우 얼굴 인식, 지문, 홍채 스캔, DNA 프로필 같은 향상된 생체 인식 데이터도 요청될 수 있다. 어떤 내용이 '입국 불허' 사유가 되나 가장 큰 우려는 '오해'로 인한 입국 불허다. 이민 변호사들은 다음과 같은 무고한 온라인 행동이 심사 담당자에게 잘못 해석될 수 있다고 경고한다. △ 정치적 풍자나 비판: 특정 정책에 대한 유머나 풍자를 올린 경우, 심사관이 이를 반정부 활동이나 불안 요소로 오해할 수 있다. △ 문화적 표현의 차이: 특정 국가나 지역에서 흔한 문화적 표현이나 관용구가 미국 심사 담당자에게는 과격하거나 불법적인 행위로 해석될 가능성이다. △ 모호한 관계: 가명이나 익명 계정 사용, 혹은 단순한 관심사 때문에 특정 그룹의 게시물을 '좋아요' 한 기록이 잠재적 연계로 오인될 수 있다. 시민 자유 단체들은 이 규정이 불공평하다고 우려한다. 가명이나 공유 계정 사용이 흔한 커뮤니티나 직업군 출신 사람들에게 불균형적으로 영향을 미칠 수 있다는 지적이다. 여행 전 'SNS 발자국' 어떻게 관리해야 하나 전문가들은 이 새로운 규정 발효에 대비해 여행 전 철저한 디지털 정리 작업을 권고한다. 미국 방문객들은 자신의 디지털 발자국을 신중하게 검토해야 한다. △ 5년치 기록 검토 및 정리: 지난 5년간의 모든 소셜 미디어 계정(페이스북, 트위터, 인스타그램 등)의 게시물과 공유 기록을 검토한다. 논란의 여지가 있는 내용이나 오해를 살 만한 게시물은 비공개 처리하거나 삭제하는 것이 안전하다. △ 개인 정보 보호 설정 강화: 계정의 개인 정보 보호 설정을 강화하여 심사관 외의 불필요한 노출을 막아야 한다. △ 사용 기록 확보: 과거에 사용했던 전화번호와 이메일 주소 목록을 정리하고 기록해 두어야 한다. 사생활 침해 논란과 관광 산업 타격 우려 비평가들은 이러한 조치들이 민주주의 국가가 관광객을 대상으로 한 가장 광범위한 디지털 데이터 수집이라고 비판한다. 개인정보 보호 옹호자들은 이 문구가 모호하다며, 데이터가 어떻게 저장되고 사용될지 투명하게 공개하라고 요구한다. 정부 기록 보관소에 얼마나 오래 보관될지에 대한 설명도 부족하다. 여행 전문가들은 이번 계획이 관광 산업에 큰 타격을 줄 위험이 있다고 경고한다. 2026년 FIFA 월드컵이 다가오고 있다. 미국, 멕시코, 캐나다로 수백만 명의 방문객이 몰릴 예정이다. 새로운 규정은 즉흥적이거나 여가 여행을 억제할 수 있다. 특히 정부의 디지털 감시에 민감한 젊은 여행자들에게 영향을 줄 수 있다. 로지컬 인디언(Logical Indian)은 논평에서 "보안이 신뢰와 개방성을 희생해서는 안 된다"고 강조했다. 모든 방문객을 잠재적 위험으로 간주하는 정책은 국제적 호의를 약화시킨다. 문화 교류를 저해하는 결과를 낳는다.
    • 시큐리티
    2025.12.12 09:58
  • 넷스카우트, AI 운영 보안 인텔리전스 플랫폼 공개
    [시큐리티팩트=김상규 기자] 글로벌 보안기업 넷스카우트가 인공지능(AI) 기반 운영 및 보안 인텔리전스 플랫폼인 ‘옴니스 AI 인사이트(Omnis AI Insights)’를 발표했다. ‘옴니스 AI 인사이트’는 IT인프라 전반의 운영 및 보안 환경에서 조직의 데이터 활용과 문제 대응 능력을 획기적으로 향상시킨다. 회사 측에 따르면 이번 신제품은 패킷 기반 고충실도(High-Fidelity) 메타데이터를 활용해 조직의 운영 인텔리전스를 강화한다. 애플리케이션 및 서비스 전반에서 문제 해결, 보안 탐지, 의사결정 자동화 등 핵심 기능을 지원한다. 옴니스 AI 인사이트는 AI/ML 기반 자동화를 통해 IT 운영을 현대화하고, 정교하게 큐레이션된 메타데이터 제공으로 AIOps 실행 효율성을 높인다. DPI(심층 패킷 분석) 기반 인사이트를 통해 문제 해결 속도를 개선하고, 보다 정확한 분석을 지원하여 비즈니스 성과 향상에 기여한다. 또한 엔터프라이즈급 운영 인텔리전스를 기반으로 비즈니스 성과와 워크플로우를 강화한다. 김재욱 넷스카우트 한국 지사장은 “국내 기업들이 기존 로그·메트릭 중심 운영 방식의 한계를 극복하고, 데이터 기반 의사결정, 자동화, 보안 강화, 비용 최적화 등 다양한 이점을 동시에 제공함으로써 IT 운영, 보안, 그리고 비즈니스 전반의 디지털 전환을 가속화할 수 있도록 지원하겠다”라고 말했다.
    • 시큐리티
    2025.12.10 17:20
  • "Google 계정이 해킹 위험에 처해 있습니다" 이런 메일과 문자 조심
    [시큐리티팩트=최석윤 기자] 사이버 공격이 날로 정교해지고 있다. 9일(현지 시각) 타임스 나우 보도에 따르면, 최근 해커들은 '귀하의 Google 계정이 해킹 위험에 처해 있습니다'와 같은 애플, 구글, 마이크로소프트의 자동화된 보안 메시지 자체를 공격 도구로 사용하고 있다. 사용자들이 계정 복구 과정에 사용되는 보안 코드를 전화나 문자 등으로 공유하도록 유도하는 신종 수법이다. 전문가들은 사용자가 시작하지 않은 보안 프롬프트는 즉시 무시하고 코드를 절대 공유하지 말 것을 강력히 경고했다. 사이버 공격의 정교함이 외과적 수준으로 발전하고 있다. 미국의 사이버 방어국은 구글, 애플, 마이크로소프트 사용자들에게 비밀번호 보안을 철저히 하라고 경고했다. 그러나 해커들의 진전 속도는 기하급수적이다. 이제 'Google 계정 해킹 위험' 공지와 같은 보안 메시지 자체도 공격이 될 수 있다. 애플은 공격자들이 이제 로그인 자격 증명과 보안 코드 같은 정교한 전술을 동원한다고 밝혔다. 사용자들의 개인 데이터를 유출하도록 속이는 방식이다. 자동화된 메시지를 이용한 신종 사기 지난 11월, 해커들은 자동화된 애플 보안 메시지를 악용하는 수법으로 많은 주목을 받았다. 대상에 전화를 걸어 애플 지원팀인 척 속이는 수법이다. 구글 사용자들 역시 같은 종류의 위협에 직면했다. 포브스 보도에 따르면, 한 레딧(Reddit) 사용자가 공격자가 어떻게 구글 보안 프롬프트를 자신의 휴대폰으로 직접 보낼 수 있는지 의문을 제기했다. 사실 누구나 특정 이메일 주소의 계정 복구 절차를 시작할 수 있다. 이것이 해커들이 공격을 시작하는 방식이다. 프롬프트가 본인이 절차를 시작하지 않았다면 메시지를 무시하라고 하는 이유다. 일부 사례는 더욱 극단적이다. 공격자가 구글 보안팀 관계자를 사칭하는 경우가 있다. 그들은 당신에게 보안 코드를 요청한다. 사용자가 코드를 입력하는 순간 계정은 즉시 해킹당한다. 이는 매우 위험한 수법이다. 안전을 위한 두 가지 필수 지침 이러한 정교한 공격으로부터 안전을 지키려면 두 가지만 명심해야 한다. 주변 환경을 주의 깊게 살펴야 한다. 그리고 의심스러운 행동을 즉시 발견하는 것이 중요하다. 1. 전화 요청은 무조건 거절하라: 보안 코드 같은 것을 요구하는 의심스러운 전화가 오면 즉시 끊어라. 이 회사들은 절대 같은 질문을 하지 않는다. 이는 기본적인 보안 원칙이다. 2. 보안 프롬프트는 무시하라: 보안 프롬프트가 떴을 때, 본인이 먼저 절차를 시작하지 않았다면 그냥 무시해야 한다. 절대 우편이나 문자로 코드를 공유하지 마라. 이런 종류의 공격은 사용자의 부주의와 신뢰를 악용한다. 환경을 주의 깊게 살피고 의심스러운 행동에 즉시 대응하는 것만이 개인 데이터를 안전하게 보호하는 유일한 길이다. 경각심을 가져야 한다.
    • 시큐리티
    2025.12.10 13:54
  • 전세계 사용자 93%, 사이버 보안 솔루션 사용
    [시큐리티팩트=김상규 기자] 사이버 보안 솔루션은 더 이상 선택이 아닌 필수가 되었다. 올해 기준 전 세계 사용자 중 90% 이상이 사이버 보안 솔루션을 사용하는 것으로 나타났다. 9일 카스퍼스키 조사 결과에 따르면 디지털 라이프 보호를 위한 보안 도구를 최소 1개 이상 사용하는 비율은 전 세계적으로 93%에 달했다. 카스퍼스키는 아시아태평양, 유럽, 라틴아메리카, 중앙아메리카, 중동 등 20개국 이상에서 만 18세 이상, 주 1회 이상 인터넷 사용, 개인 디바이스를 1대 이상 보유한 사용자를 대상으로 조사를 했다. 조사 결과 사용자들이 디지털 라이프 보호 도구를 사용하는 주요 이유는 바이러스·멀웨어·사이버 공격 차단(60% 이상)이었다. 민감 정보 보호와 온라인 환경에서의 안전성 향상이 각각 53%로 뒤를 이었다. 소비자들은 안티바이러스, 전화번호 차단, 자녀 보호 등 다양한 도구를 사용했으며 특히 안티바이러스, 사설통신망(VPN), 패스워드 매니저를 가장 널리 사용했다. 디지털 보안에 대한 인식과 실천은 2023년 79%에서 2025년 93%로 급격한 성장세를 보였다. 이러한 변화는 단순히 위협에 대한 반응을 넘어, 디지털 문화의 근본적 변화를 의미한다고 회사측은 설명했다. 카스퍼스키는 소비자의 안전한 디지털 생활을 위해 다음과 같이 권장했다. 1. 신뢰할 수 있는 보안 솔루션 사용 : 디바이스를 멀웨어 및 사이버 위협으로 부터 보호하기 위해 종합 보안 솔루션(security solution)을 설치해야 한다. 2. 정기 업데이트 수행 : 운영체제(OS) 및 주요 앱을 최신 버전으로 업데이트하면 많은 보안 이슈를 해결할 수 있다. 3. 개인정보 노출 방지 : 주소, 전화번호, 이메일 등 과도한 정보 공개를 피하고, 무엇을 게시할지 항상 주의 깊게 고려해야 한다. 4. 서비스별로 다른 강력한 패스워드 사용 : 모든 계정에 서로 다른 강력한 비밀번호를 사용하면 보안성이 대폭 강화해야 한다. 패스워드 매니저(password manager)를 활용하면 하나의 마스터 패스워드만 기억하면 된다. 5. 디지털 리터러시 강화 : 딥페이크, AI 기반 피싱 등 새로운 위협을 이해하기 위해 구조적 교육이 필요하다. 개인이나 조직이 사이버 보안 위협으로부터 시스템과 데이터를 안전하게 보호하기 위해 일상적인 기본 보안 교육 역량을 교육기관을 통해 배우는 게 좋다. 이효은 카스퍼스키 한국지사장은 “초고속 디지털 전환이 이뤄지고 있는 한국에서는 위협도 점점 더 정교해지고 있다”며, “모든 사용자들이 신뢰할 수 있는 보안 솔루션을 사용하고, 시스템을 최신 상태로 유지하며, 디지털 리터러시 역량을 강화해 더욱 안전한 디지털 생활 환경을 함께 만들어 가길 바란다”고 말했다.
    • 시큐리티
    2025.12.09 13:35
  • 지니언스, 중동·아프리카 보안 시장 공략 속도
    [시큐리티팩트=김상규 기자] 지니언스가 자사의 핵심 보안 솔루션을 기반으로 중동·아프리카 시장 공략에 가속 페달을 밟는다. 지니언스는 지난 2일부터 4일까지 사우디아라비아 리야드에서 열린 ‘블랙햇 MEA(Black Hat Middle East and Africa, MEA) 2025’에 공식 부스로 참가해 전시를 성공적으로 마무리했다고 8일 밝혔다. ‘블랙햇 MEA’는 전 세계 보안 기업과 전문가가 대거 참여하는 MEA 지역 최대 규모의 연례 국제 보안 컨퍼런스다. 시장 조사기관 모도르 인텔리전스(Modor Intelligence) 보고서에 따르면 중동·아프리카(MEA) 사이버보안 시장은 2025년 약 32억7000만달러(약 4조8042억원) 규모에서 2030년 58억7000만달러(약 8조6253억원)로 성장할 전망이다. 연평균 12.4% 성장할 것으로 예상한다. 금융·보험·공공, 의료, IT·통신, 에너지 등 주요 산업군 전반에서 클라우드 전환과 보안 투자 확대로 수요가 빠르게 커지고 있다고 모도르는 분석했다. 지니언스는 올해 행사에서 △유무선 네트워크 접근제어(NAC: Network Access Control, 네트워크에 접속하는 기기 통제) △Genian Insights E(EDR: Endpoint Detection & Response, EDR, 엔드포인트 위협 탐지 및 대응) △제로트러스트네트워크엑세스(ZTNA) 등 자사의 핵심 제품군을 중심으로 온프레미스와 클라우드 환경 전반을 아우르는 통합 보안 모델을 선보였다. 이 회사는 이번 전시 기간 총 30건의 비즈니스 상담을 진행했다고 밝혔다. 파키스탄 금융권, 사우디 주요 SI, 국가기관 등 핵심 고객들이 직접 부스를 방문해 데모 시연과 후속 미팅을 요청하는 등 실제 사업 확장 가능성도 확인했다고 덧붙였다. 한편 지니언스는 이번 행사에서 한국 정부의 ‘SHINE 이니셔티브(한–중동 디지털 협력 전략)’와 ‘사우디 비전 2030’ 흐름에 맞춰 중동·아프리카 지역에서 진행 중인 협업 경험과 프로젝트 사례도 공유했다. 이를 위해 그동안 국책 과제 수행과 현지 파트너십을 통해 해당 지역 기관 및 기업과 협력 경험을 꾸준히 축적해 왔다. 또한 단순 공급이 아닌 디지털 전환 수요에 대응하는 실질적 보안 모델을 제공해 왔다. 지니언스는 이번 전시를 계기로 MEA 시장에서 비즈니스 확대를 더욱 가속화한다는 계획이다.
    • 시큐리티
    2025.12.08 15:42
  • 디지털 전장의 '보이지 않는 방패', 사이버보안 기업들 2025년 '돈의 흐름' 바꾸다
    [시큐리티팩트=최석윤 기자] 사이버 전쟁은 이제 공상과학이 아니다. 현실의 비즈니스다. 최근 몇 년간 전 세계 사이버보안 지출이 기하급수적으로 폭발했다. 이유는 명확하다. 클라우드 컴퓨팅과 원격 근무가 선택이 아닌 '생존 필수품'이 되었기 때문이다. 기업의 모든 자산이 디지털화되면서, 조직들은 전례 없는 보안 도전에 직면했다. 해커들은 더 똑똑해졌고, 방어선은 더 넓어졌다. 그 결과, 사이버보안 기업들은 팬데믹 이후 기술 주식 중에서도 가장 독보적인 성과를 냈다. 2022년 약세장의 파고가 덮쳤을 때도 이들은 오뚝이처럼 일어났다. '보안은 멈출 수 없는 투자'라는 인식이 시장에 뿌리내린 탓이다. 위협 환경은 섬뜩할 정도로 진화했다. 신원 도용 자원 센터에 따르면 2023년 데이터 유출 사건은 사상 최고치를 찍었다. 2021년 대비 무려 71%나 급증했다. 2024년 들어 해커들은 '무차별 폭격'에서 '정밀 타격'으로 전략을 바꿨다. 표적화된 사기가 기승을 부리며 피해 규모는 해마다 세 배씩 불어났다. 시장은 이에 돈으로 응답하고 있다. IDC는 2028년까지 전 세계 사이버보안 지출이 연간 2000억 달러(약 280조 원)를 넘어설 것으로 내다봤다. 디지털 위협이 멈추지 않는 한, 이 산업은 향후 10년간 가장 확실한 고성장 테마로 남을 것이다. 4일(현지 시각) 모틀리 풀은 2025년 현재 이 거대한 시장을 장악하고 있는 '디지털 경비병'들의 면면을 깊이 들여다봤다. 과거 보안 시장은 방화벽 하나면 충분했다. 하지만 이제는 모든 것을 아우르는 '플랫폼' 싸움이다. 팔로알토 네트웍스, 보안업계 '구글'을 꿈꾸다 팔로알토 네트웍스(Palo Alto Networks)는 단순한 방화벽 회사가 아니다. 보안 업계의 공룡이자 포식자다. 이들의 뿌리는 물리적 데이터 센터를 지키는 하드웨어 방화벽에 있지만, 니케시 아로라 CEO의 지휘 아래 회사는 완전히 환골탈태했다. 전략은 간단했다. "도태되기 전에 사들인다." 지난 몇 년간 10여 개의 유망한 클라우드 네이티브 스타트업을 공격적으로 인수했다. 이를 통해 '프리즈마(Prisma)' 같은 클라우드 보안 제품군을 완성했다. 결과는 성공적이었다. 팔로알토는 이제 하드웨어와 클라우드 보안을 모두 아우르는 거대한 플랫폼이 되었다. 고객사들은 여러 보안 업체의 제품을 따로 쓰기보다, 팔로알토라는 하나의 플랫폼으로 통합하는 추세다. 이를 '벤더 통합(Vendor Consolidation)'이라 부른다. 매출과 시가총액 면에서 명실상부한 업계 1위, '대장주'의 품격은 여기서 나온다. 포티넷, 가성비와 기술력의 황금비율 팔로알토가 '소프트웨어 플랫폼'을 지향한다면, 포티넷(Fortinet):은 '하드웨어와 소프트웨어의 융합'에 목숨을 걸었다. 이들은 자체 개발한 보안 칩(ASIC)을 탑재해 압도적인 성능과 가격 경쟁력을 자랑한다. 포티넷의 전략은 명확하다. 성능은 높이고 비용은 낮춘다. 이 전략은 예산에 민감한 중견 기업들에게 제대로 먹혀들었다. 최근에는 유럽 통신 거인 텔레포니카와 손잡고 클라우드 보안으로 영토를 확장했다. 2025년 8월, 싱가포르와 협력해 '양자 컴퓨팅 보안'이라는 미래 기술에 발을 담근 것도 주목할 만하다. 5G 네트워크 확산과 데이터 센터 증설 붐의 최대 수혜자 중 하나다. 탄탄한 현금 흐름과 수익성을 중시하는 투자자들에게 포티넷은 가장 매력적인 선택지다. 올해는 또 물리적 장비가 없는 세상, 소프트웨어로만 존재하는 기업들이 보안의 주류로 부상했다. 크라우드스트라이크, 위기를 기회로 바꾼 '팔콘'의 비상 크라우드스트라이크(CrowdStrike)는 보안의 개념을 바꿨다. "네트워크가 아니라 기기(엔드포인트)를 지켜라." 이들의 핵심 무기인 '팔콘(Falcon)' 플랫폼은 노트북, 서버, 스마트폰 등 모든 단말기를 실시간으로 감시한다. 100% 클라우드 기반이라 설치가 쉽고 가볍다. 2024년 7월, 전 세계를 강타한 IT 대란의 중심에 서기도 했다. 업데이트 오류로 수많은 윈도우 기기가 먹통이 된 사건이다. 주가는 곤두박질쳤다. 하지만 놀랍게도 고객 이탈은 미미했다. 대안이 없기 때문이다. AI 머신러닝을 통해 위협을 탐지하는 그들의 기술력은 여전히 독보적이다. 위기 후 회사는 더 단단해졌다. AI 보안 수요가 폭발하면서 주가는 다시 16% 이상 튀어 올랐다. '대체 불가능함'을 입증한 셈이다. 지스케일러, VPN의 시대를 끝내다 "인터넷이 곧 회사 네트워크다." 지스케일러(Zscaler)의 철학이다. 재택근무가 일상이 된 지금, 느리고 보안에 취약한 VPN(가상사설망)은 구시대 유물이 됐다. 지스케일러는 그 자리를 꿰찼다. 사용자가 어디에 있든, 클라우드라는 관문을 통과해야만 회사 데이터에 접근할 수 있게 만든다. 이를 '제로 트러스트 익스체인지'라 부른다. 사용자가 늘어날수록 데이터가 쌓이고, 보안은 더 강력해진다. 2025년 클라우드 지출 1조 달러 시대, 지스케일러는 이 거대한 파도의 가장 높은 곳에 올라타 있다. 센티넬원, AI로 무장한 추격자 크라우드스트라이크의 가장 강력한 경쟁자다. 센티넬원(SentinelOne)의 무기는 '자동화'다. 사람의 개입 없이 AI가 스스로 위협을 탐지하고 치료까지 끝낸다. 2021년 역대급 IPO로 화려하게 등장한 이후, 기술력 하나로 시장 점유율을 야금야금 뺏어오고 있다. 아직 적자 구간에 있지만, 성장 속도는 무섭다. 특히 '퍼플 AI' 같은 생성형 AI 보안 도구를 빠르게 도입하며 시장의 주목을 받고 있다. 덩치는 작지만 가장 날카로운 이빨을 가진 기업이다. 보안의 시작은 '신원 확인'이고, 끝은 '감시'다. 이 영역을 지배하는 자들이 있다. 옥타, 디지털 세계의 문지기 "당신이 누구인지 증명하라." 옥타(Okta)는 이 질문에 대한 답을 쥐고 있다. 아이디와 비밀번호만으로는 부족한 시대, 옥타는 '제로 트러스트'의 핵심인 신원 관리(IAM) 분야의 절대 강자다. 2022년 발생한 해킹 사고로 신뢰에 금이 가기도 했다. 하지만 옥타 역시 대체재를 찾기 힘들다. 기업이 사용하는 수백 개의 앱에 안전하게 로그인하게 해주는 기술은 옥타가 독보적이다. 직원이 입사해서 퇴사할 때까지, 모든 디지털 활동의 관문을 옥타가 통제한다. 신규 고객 유입이 끊이지 않는 이유다. 데이터독, 보이지 않으면 막을 수 없다 보안의 기본은 '가시성'이다. 클라우드 시스템이 복잡해질수록 IT 팀은 눈뜬 장님이 되기 쉽다. 데이터독(Datadog)은 이 복잡한 시스템을 한눈에 보여주는 모니터링 플랫폼이다. 서버가 느려지거나, 해킹 시도가 감지되거나, 앱이 다운될 때 데이터독은 즉시 경고를 보낸다. 최근에는 보안 기능을 대폭 강화해 '개발(Dev)'과 '운영(Ops)', '보안(Sec)'을 합친 '데브섹옵스(DevSecOps)' 트렌드를 주도하고 있다. 개발자들이 가장 사랑하는 도구이자, 경영진이 가장 신뢰하는 대시보드다. 아카마이, 인터넷의 혈관을 지키다 아카마이(Akamai)는 본래 콘텐츠 전송 네트워크(CDN) 회사다. 우리가 넷플릭스를 끊김 없이 보고, 대용량 게임을 다운로드할 수 있는 건 아카마이 덕분이다. 하지만 이제 그들은 보안 회사로 불리길 원한다. 전 세계 인터넷 트래픽의 상당 부분을 처리하는 인프라를 무기 삼았다. 디도스(DDoS) 공격을 막아내고, 엣지 컴퓨팅을 통해 데이터가 이동하는 길목을 지킨다. 2022년부터 보안 스타트업들을 잇달아 인수하며 '클라우드 컴퓨팅과 보안' 회사로 체질 개선에 성공했다. 인터넷의 '혈관'을 쥐고 있는 만큼, 그들의 방어막은 견고하다. 끝나지 않는 창과 방패의 대결 사이버 보안 산업은 멈출 수 없다. 해커가 AI를 쓰면, 보안 기업도 AI로 막아야 한다. 클라우드가 확장되면, 보안의 영역도 우주 끝까지 쫓아가야 한다. 팔로알토의 거대 플랫폼부터 센티넬원의 자율 AI까지, 이들 기업은 단순한 소프트웨어 판매상이 아니다. 디지털 자산을 지키는 '사설 군대'에 가깝다. 2025년, 그리고 그 이후의 10년. 투자자들이 이 '보이지 않는 전쟁터'에서 눈을 뗄 수 없는 이유다. 위협이 커질수록, 이들의 가치도 함께 커질 것이다.
    • 시큐리티
    2025.12.05 11:29
  • 한화비전 전망 ‘2026년 5대 영상보안’ 트렌드
    [시큐리티팩트=김상규 기자] 인공지능(AI)이 필수 기술로 자리 잡으면서 2026년에는 영상보안의 방식과 체계가 새롭게 재편될 전망이다. 한화비전이 이와 관련해 새해 주목해야 할 5가지 영상보안 트렌드'를 4일 발표했다. 이 회사가 제시한 5대 트렌드는 △AI 에이전트와의 협업 △지능형 디지털 트윈(Digital Twin) △하이브리드 아키텍처(Hybrid Architecture) △신뢰할 수 있는 데이터 △지속가능한 보안이다. AI는 이제 단순 보조 도구를 넘어 스스로 상황을 분석하고 초기 대응을 지원하는 'AI 에이전트' 역할을 할 전망이다. AI 에이전트는 복잡한 현장 상황을 분석해 초기 대응을 실행하는 것은 물론 관제 요원에게 가장 효과적인 후속 조치를 제안한다. AI 에이전트의 도움으로 요원의 상황 분석과 의사결정에 속도가 붙으면 현장 대응이 빨라진다. 이에 관제 요원은 AI 에이전트가 제공하는 분석 결과와 인사이트를 바탕으로 보다 신속하고 정확한 의사결정을 내릴 것으로 보인다. ‘지능형 디지털 트윈’의 활약도 주목된다. AI 카메라와 출입 통제 장치, 사물인터넷(IoT) 센서, 환경 센서 등으로 수집한 정보를 통해 스스로 문제를 지각하고 해결하는 가상 공간의 탄생이 눈앞으로 다가왔다. 무엇보다 사람의 개입 없이 자율적으로 운영되는 공간은 관제 시스템의 혁신을 크게 앞당길 것으로 기대된다. 클라우드와 온프레미스(On-Premise) 환경을 자유롭게 오가는 ‘하이브리드 아키텍처’에도 관심이 모인다. 하이브리드 시스템을 도입하면 실시간 모니터링 등 핵심 기능은 온프레미스에서, 대규모 데이터 분석 및 비즈니스 인텔리전스 도출은 클라우드에서 수행하여 효율성과 보안을 모두 확보할 수 있다. 신뢰할 수 있는 AI 및 데이터 품질의 중요성 역시 높아질 것으로 보인다. AI 기술이 보편화 됨에 따라 "불량한 데이터는 곧 불량한 결과로 이어진다"는 원칙 아래 AI 성능 향상을 위한 데이터의 신뢰성과 품질 확보가 최우선 과제로 떠오르고 있다. 이에 장면(Scene)에 대한 입체적인 거리 정보를 판단하는 자동 캘리브레이션 기술 등을 통해 인식된 데이터의 신뢰도를 높이려는 노력이 강화될 전망이다. 이런 흐름 속에 한화비전은 영상의 왜곡을 최소화하는 AI 기술 개발에 사활을 걸고 있다. AI 카메라의 듀얼 NPU(신경망처리장치) 기반 칩셋은 AI 분석에 최적화된 영상을 확보할 수 있도록 돕는다. AI 서버 수요 증가로 전력 소비가 폭증하면서 ‘지속가능한 영상보안’도 핵심 가치로 자리 잡고 있다. 이에 영상보안 업계는 고화질 및 고성능 AI 분석 기능 개발과 함께 전력 소비 최소화에 집중한다. 한화비전은 AI 기반 와이즈스트림(WiseStream) 기술을 통해 데이터 압축 효율을 극대화했다. 이 기술은 영상의 관심·비관심 영역을 분리해 중요도에 따라 압축률을 조절한다. 이러한 트렌드는 AI 기술이 영상보안 산업의 핵심 기반으로 자리 잡으며 산업 전반의 패러다임을 전환하는 근본적인 변화를 예고한다. 한화비전 관계자는 “2026년은 AI가 영상보안 산업의 새로운 표준으로 거듭나는 한 해가 될 것”이라며 “신뢰할 수 있는 데이터를 기반으로 하이브리드 솔루션을 제공해 글로벌 AI 영상보안 시장을 선도해 나갈 것”이라고 말했다.
    • 시큐리티
    2025.12.04 14:45
  • 통신·금융·행정망까지… 2025년 한국을 휩쓴 대규모 해킹 사태 TOP 6
    [시큐리티팩트=최석윤 기자] 2025년은 재앙이었다. 'IT 강국'이라는 간판은 처참하게 깨졌다. 통신망이 뚫리고, 안방에서 쓰는 쇼핑앱이 털렸다. 심지어 국가 행정망까지 무너져 내렸다. 인공지능(AI)으로 무장한 해커들은 더 똑똑해졌는데, 우리의 방패는 너무나 낡았다. 기본을 지키지 않은 대가는 혹독했다. 기업과 기관들은 "죄송하다"며 고개를 숙였다. 하지만 엎질러진 물이었다. 국민의 사생활은 발가벗겨졌고, 국가 시스템의 신뢰는 바닥을 쳤다. 숫자는 거짓말을 하지 않는다. 금전적 피해, 유출 규모, 마비된 시간까지. 2025년 한국을 공포로 몰아넣은 최악의 해킹 사건 6가지를 되짚어본다. 이것은 단순한 사건 일지가 아니다. 우리가 잊지 말아야 할 경고장이다. 1. "당신이 뭘 샀는지 다 안다": 쿠팡 결제 정보 유출 11월, 전 국민이 쓰는 앱 쿠팡이 뚫렸다. 충격은 생활 깊숙이 파고들었다. 약 3370만 명의 고객 개인정보가 무단으로 유출됐다. 내가 무엇을 샀고, 어디로 보냈는지 해커가 다 알게 된 것이다. 단순 유출로 끝나지 않았다. 해커들은 훔친 정보를 이용해 기가 막힌 피싱 문자를 보냈다. "고객님, 주문하신 냉장고 배송 주소가 맞나요?" 너무나 구체적인 문자에 사람들은 의심 없이 링크를 눌렀다. 쿠팡은 이 사태를 수습하느라 진땀을 뺐다. 고객 센터는 불통이 됐고, 대응 비용으로만 100억 원 이상이 깨졌다. 무엇보다 '로켓배송'으로 쌓아 올린 신뢰가 무너졌다. 고객들은 불안감에 앱을 지웠고, 그 여파는 쿠팡의 매출 그래프를 짓눌렀다. 2. 국가의 '열쇠'가 도둑맞았다: 정부 인증서 해킹 사건 가장 충격적인 사건은 단연 정부 행정망 해킹이다. 범인은 무려 3년이나 우리 시스템 안에서 놀았다. 2022년 9월부터 2025년 7월까지, 공무원 650명의 '행정전자서명 인증서'가 소리 없이 빠져나갔다. 단순한 정보 유출이 아니다. 이 인증서는 공무원이 국가 시스템에 접속하는 '만능열쇠'다. 집에서 일하겠다고 열어둔 원격 근무 시스템이 화근이었다. 보안은 허술했고, 감시는 없었다. 결과는 참담했다. 국가 행정 시스템에 대한 국민의 믿음은 산산조각 났다. 대가는 비쌌다. 정부는 부랴부랴 기존 인증 체계를 뜯어고치기로 했다. 생체 정보를 더한 복합 인증으로 바꾸는 데 드는 돈만 500억 원이 넘는다. 게다가 구멍 난 인증서를 폐기하고 새로 발급하느라 3개월간 행정 공백이 이어졌다. "기본적인 내부 통제만 있었어도 막을 수 있었다"는 전문가들의 지적이 뼈아프게 다가온다. 2. 1등 통신사의 추락: SKT 유심·고객 정보 유출 "설마 1등 기업이 뚫리겠어?" 2025년 4월말 그 설마가 사람을 잡았다. 국내 1위 통신사 SKT가 해킹에 무릎을 꿇었다. 유출 정보 2690만건. 유출된 것은 이름과 전화번호뿐만이 아니었다. 스마트폰의 신분증이라 불리는 '유심(USIM)' 정보까지 털렸다. 시장은 냉정했다. 사고 직후 주가는 15%나 곤두박질쳤다. 창사 이래 처음으로 분기 적자라는 성적표를 받아들었다. 추정 손실액만 1500억 원. 피해 고객들의 이탈을 막기 위해 쏟아부은 보상금과 마케팅 비용 탓이다. 대응은 굼떴다. 정보가 새 나가는지도 모르다가 2주가 지나서야 경위를 파악했다. 원인은 허무했다. 관리자 계정 관리가 엉망이었고, 중요 정보는 암호화조차 제대로 안 돼 있었다. 거대 통신사의 보안 의식이 구멍가게 수준이었다는 사실에 국민들은 분노했다. 3. 지갑이 털렸다: 롯데카드 금융 정보 유출 2025년 9월. 불안이 현실로 됐다. 롯데카드에서 297만 명의 정보가 털렸다. 이번엔 진짜 돈이 위험했다. 카드 번호는 물론이고 유효 기간, 심지어 뒷면의 CVC 코드까지 해커의 손에 넘어갔다. 온라인 결제의 빗장이 통째로 풀린 셈이다. 실제 피해가 속출했다. 누군가 내 카드로 긁은 8억 원이 공중으로 사라졌다. 범인들은 서버의 낡은 취약점(CVE-2017-10271)을 집요하게 파고들었다. 보안 패치 한 번만 제때 했어도 막을 수 있는 공격이었다. 탐지까지 4개월이 걸렸다. 그동안 해커는 제집 드나들듯 서버를 휘젓고 다녔다. 뒤늦게 카드 재발급 대란이 일어났다. 한 달 동안 창구는 마비됐고, 금융권의 신뢰는 바닥을 뚫고 지하로 내려갔다. 5. 보이지 않는 덫: 가짜 기지국 무단 결제 이번에도 9월이었다. 해킹이 진화했다. 이제는 컴퓨터 화면 밖에서 공격이 들어온다. K-통신사를 노린 공격은 섬뜩했다. 해커들은 '가짜 기지국(IMSI 캐처)'이라는 장비를 들고 거리로 나섰다. 내 휴대폰이 진짜 기지국인 줄 알고 가짜 장비에 접속하는 순간, 정보는 빨려 들어갔다. 피해자 5561명의 고유 식별 번호가 털렸다. 소액 결제로 돈이 대거 빠져나갔다. 금액은 크지 않았지만, 충격은 컸다. 기존의 방화벽으로는 막을 수 없는 물리적 공격이었기 때문이다. 범인을 잡기도 힘들었다. 가짜 기지국을 차에 싣고 이동하는 해커를 추적하느라 한 달을 허비했다. 통신사는 부랴부랴 200억 원을 들여 보안 시스템을 뜯어고쳤다. 디지털 보안만 신경 쓰다 뒤통수를 세게 맞은 격이다. 6. 멈춰버린 서점: YES24 랜섬웨어 악몽 지난 6월 9일 새벽, 국내 최대 온라인 서점 YES24가 암흑천지로 변했다. 랜섬웨어 공격이었다. 화면은 먹통이 됐고, 서버는 인질로 잡혔다. 책을 사려던 고객들은 발길을 돌려야 했다. 서비스가 멈춘 시간은 120시간. 꼬박 5일이다. 하루 매출 10억 원이 증발했다. 총 50억 원의 손실, 여기에 데이터 복구 비용까지 더하면 피해액은 눈덩이처럼 불어난다. 더 끔찍한 건 데이터 소실이다. 복구에 안간힘을 썼지만, 전체 데이터의 2%는 영구적으로 사라졌다. 누군가의 독서 기록이, 귀중한 정보가 영원히 지워진 것이다. 백업조차 제대로 되어 있지 않았던 보안 불감증이 부른 참사였다. 2026년, 우리는 무엇을 해야 하는가 2025년의 악몽은 우리에게 명확한 숙제를 남겼다. 해답은 멀리 있지 않다. 바로 '기본'이다. 수천억 원의 피해를 낸 사고들의 원인은 허무할 정도로 단순했다. 비밀번호 관리를 안 했거나, 보안 업데이트를 미뤘거나, 암호화를 하지 않았다. 아무리 좋은 AI 보안 솔루션을 사다 놓으면 뭐 하나. 문단속을 안 하는데. 이제는 바뀌어야 한다. 보안은 비용이 아니라 생존이다. AI로 무장한 해커들은 24시간 우리의 빈틈을 노린다. 2026년, 또다시 '소 잃고 외양간 고치는' 뉴스를 보고 싶지 않다면, 지금 당장 기본부터 다시 점검해야 한다. 그것만이 유일한 살길이다.
    • 시큐리티
    2025.12.04 12:18
  • 암호화폐 '피와 눈물' 보고서… 붕괴, 해킹, 내부자 사기—베테랑들의 잔혹한 기억
    [시큐리티팩트=최석윤 기자] 암호화폐 시장은 보복 반등 없이 혹독한 시기를 지나고 있다. 비트코인은 9만 달러 아래로, 이더리움은 2800달러 선까지 떨어졌다. 하지만 이 정도 변동성은 경험 많은 투자자들에게 큰 문제가 되지 않는다. 그들은 더 큰 폭풍을 견뎌냈다. 더 잔혹한 숙청을 경험했다. 과거를 돌아보면, 그들에게 시장은 그저 무심한 "뭐가 그렇게 대단한가?"라는 반응으로 돌아올 뿐이다. 하지만 그들이 겪었던 과거의 상처는 생생하다. 거래소는 한순간에 무너졌다. 이른바 ‘내부 정보’는 투자자들을 파멸로 이끄는 함정이었다. 심지어 믿었던 지인에게 제거되기도 했다. 이들은 폭풍을 통과해 살아남은 암호화폐 베테랑들이다. 2일(현지 시각) BitGet는 그들의 이야기를 통해 억대 손실을 안긴 기억할 만한 사례들과 그들이 얻은 생존 전략을 정리했다. 스타트업 창업가 마이크: 거래소 파산과 내부 정보의 배신 2018년 암호화폐 분야에 입문한 마이크는 현재 스타트업 창업가다. 그는 여러 차례의 불장과 약장을 겪으며 수많은 함정에 빠졌다. 그에게 가장 깊은 상처를 남긴 두 번의 실패가 있었다. 첫 번째는 2019년이었다. 그는 더 높은 수익을 얻고자 했다. 비트코인(BTC), 이더리움(ETH), 테더(USDT) 등을 다른 곳보다 높은 수익을 약속한 자산 관리 상품에 투자했다. 1년 후, 해당 거래소는 무너지고 도망쳤다. 이 거래소는 거래 채굴의 선구자 중 하나였던 'Fcoin'이다. 그때 그는 대학을 갓 졸업했다. 칸막이 방에서 살며 힘들게 돈을 모았다. 하룻밤 사이에 1.5 BTC와 20 ETH를 잃었다. 당시에는 큰돈이 아닐 수 있다. 그러나 지금 가치로 환산하면 100만 달러(약 14억 원)가 넘는 금액이다. 두 번째는 2020년에 벌어졌다. 그는 업계 친구에게서 특정 알트코인이 곧 바이낸스에 상장된다는 정보를 들었다. 이 소중한 내부 정보를 놓치고 싶지 않았다. 그는 두 비트코인을 팔아 알트코인에 올인했다. 당시 비트코인 한 개 가격은 약 1만 달러였다. 결과는 참담했다. 그가 비트코인을 판 후 가격이 4만 달러까지 치솟았다. 그가 투자한 알트코인은 오히려 70% 하락했다. 알트코인은 결국 바이낸스에 상장되었다. 하지만 그때는 이미 큰 의미가 없었다. 마이크는 이제 내부 제보에 극도로 조심한다. 그는 그 정보가 이미 가격에 반영된 것인지 의심한다. 더 나쁘게는 그냥 가짜 뉴스일 수 있다고 생각한다. Fcoin과 FTX의 붕괴는 많은 이들을 충격에 빠뜨렸다. 그는 현재 극심한 위험을 피하기 위해 콜드 월렛을 사용한다. 모든 자산을 암호화폐 시장에 두지 않는다. 미국 주식, 금, 법정화폐 예금으로 자산을 분산한다. 세상에 100% 안전한 것은 없다. 다각화만이 블랙스완 사건의 영향을 줄여준다. 이 모든 경험을 거치면서 그는 자신만의 투자 논리를 확립했다. 그는 유동성이 어디서 오는지 살핀다. 이번 사이클에서는 미국 달러 시장의 고위험 유동성에서 자금이 나온다. 이 때문에 비트코인과 미국 주식시장 간의 상관관계가 커지고 있다. 비트코인은 본질적으로 유동성 위험 선호도의 최전선에 있다. 또한, 그는 프로젝트의 장기적인 추세에 집중한다. 특히 팀과 창업자의 내적 동기와 비전을 중요하게 본다. 돌이켜보면, 그는 어린 자신에게 이렇게 말해줄 것이다. “조심스럽고 한 걸음씩 나아가라.” 동시에 그는 “업계의 미래를 믿으라”고 말할 것이다. 그리고 올바른 방향, 즉 비트코인을 축적하는 방향으로 더 용감하고 대담해지라고 조언할 것이다. 블록포커스 창립자 핀: 해커와 계약 포지션의 냉혹함 암호화폐 에이전시 블록포커스의 창립자인 핀의 기억은 생생하다. 2018년 4월 28일, 그는 처음으로 비트코인을 사기 위해 후오비에 돈을 입금했다. 그때는 USDT가 무엇인지도 몰랐다. 첫 투자는 실패했다. 그는 비트코인으로 BTM 코인을 샀다. 한 달 만에 가치의 80%를 잃었다. 2,000위안(약 40만 원)만 남았다. 첫 실패가 그를 막지는 못했다. 오히려 새로운 문을 열어주었다. 2020년 초, 그는 공식적으로 암호화폐 분야에서 일하기 시작했다. 수년 동안 두 가지 큰 손실이 그를 괴롭혔다. 첫 번째는 2022년 4월 말에 발생했다. 보안 인식 부족과 예방 조치 소홀이 원인이었다. 그의 지갑이 해킹당했다. 도난당한 것은 대부분 APX 토큰이었다. 이 토큰은 나중에 '아스터(Aster)'가 되었다. 당시 60만 달러(약 8억 3천만 원) 이상의 가치가 있었다. 도난당하지 않았다면 지금쯤 경제적으로 자유로웠을 것이다. 두 번째 손실은 올해 10월 11일 대규모 청산 때였다. 계약 포지션이 최저가로 청산되어 큰 손실을 입었다. 그는 전문 트레이더가 아니었다. 도박처럼 포지션을 열었다가 정확하게 청산당했다. 이 외에도 그는 프로젝트 팀의 함정에 빠진 적이 있다. 작년, 그는 1억 달러 미만으로 평가된 프로젝트에 투자했다. 올해 출범 당시 기업 가치는 40억 달러로 정점을 찍었다. 10% TGE 잠금 해제에 합의했지만, 약속은 지켜지지 않았다. 팀은 이를 내년으로 연기했다. 환불 협상도 통하지 않았다. 그는 이때 투자자들이 종종 약하고 무력한 위치에 있다고 느꼈다. 그럼에도 불구하고 핀은 암호화폐가 다른 곳보다 돈을 벌기 쉬운 산업이라고 생각한다. 그는 이 분야에 머무르는 것이 편하다. 일과 삶의 균형을 찾을 수 있는 순환이다. 앞으로 그는 열심히 일하고, 계약을 피하며, 스키를 더 많이 타고 싶다고 말한다. '디스컨스트럭터' 비욘드: 북한 해커의 정교한 공격을 받다 트위터에서 '디스컨스트럭터'로 알려진 비욘드(Beyond)는 2021년 대학 1학년 때 암호화폐에 처음 발을 들였다. 2021년 4월 20일, 그는 도지코인(DOGE)이 1달러를 돌파할 거라는 영상에 휩싸였다. 그는 1만 위안(약 180만 원)을 입금하고 계약 포지션을 개설했다. 그날 밤 바로 청산당했다. 대학 신입생에게는 몇 달치 생활비였다. 너무 힘들어서 2023년 초까지 암호화폐를 멀리했다. 이후 비문(Inscriptions)이 인기를 끌면서 다시 참여했고 수익을 올렸다. 그는 경제적 매력 때문에 암호화폐를 주된 진로로 삼기로 결정했다. 그는 '디스컨스트럭터'로서의 자유로운 삶을 즐긴다. 하지만 이 세계에 오래 머물수록 함정을 피할 수 없다. 가장 기억에 남는 경험은 작년 8월 10일이었다. 유명 벤처 캐피털 회사 직원인 척하는 누군가가 그를 초대했다. 그는 시장에서 돈 벌기가 어려워지자 다른 것을 시도하려 했다. 그는 텔레그램으로 그들과 대화를 시작했다. 모든 것이 합법적으로 보였다. 그는 신뢰할 수 있는 플랫폼에서 그들의 정보를 확인했다. 20명 이상의 공통 친구도 있었다. 그는 완전히 그들을 신뢰했다. 그들이 구글 미팅 초대를 보내자 기꺼이 수락했다. 하지만 그가 플랫폼에 접속해 링크를 클릭하자마자 온체인 자산이 모두 삭제되었다. 그의 모든 에어드롭 계정, Web2 소셜 계정까지 도난당했다. 손실은 참담했다. 나중에 알고 보니 그들은 북한 해커 그룹이었다. 또 다른 실수는 장면 이익을 현금화하지 않은 것이다. 인스크립션이 활발했을 때, 그는 ETHI 토큰을 발견했다. ETHI는 토큰당 3달러에서 4,000달러까지 올랐다. 이는 그의 투자 논리를 입증하는 듯했다. 하지만 그는 인스크립션 기술을 믿었기에 매달렸다. 결국 자산이 0으로 떨어지는 것을 지켜봤다. 이 경험은 암호화폐 분야의 엄청난 부의 효과를 엿보게 해줬다. 또한 순환을 존중하라는 것을 상기시켜 주었다. 어떤 이야기도 영원히 지속되지 않는다. 그는 가능하면 이익을 챙기라고 조언한다. 진정으로 믿을 만한 것은 비트코인뿐이라고 강조한다. 그는 현재 자신의 선택에 감사하며 미래에 대해 자신감을 가지고 있다. 충거: 지인의 계략에 사기를 당하다 충거는 '리샤오라이의 재정적 자유로 가는 길' 강의에서 암호화폐를 처음 접했다. 그의 첫 투자는 비트코인이 아니라 EOS였다. 그는 암호화폐에 오기 전 전통적인 금융 분야에서 일했다. 2~3년 주식을 보유한 후 50% 수익에 만족했었다. 하지만 온체인 알트코인이 몇 주 만에 10배 이상 오르거나 0에 도달하는 것을 봤다. 그는 이 모험가의 게임에 매료되었다. 그의 가장 깊은 문제는 시장 손실이 아니었다. 지인에게 사기를 당한 것이었다. 가장 기억에 남는 큰 손실은 특정 프로젝트에서 온 것이 아니다. 누군가를 신뢰했고, 그를 신뢰한 다른 사람들까지 함께 그 구덩이로 끌어들인 것이었다. 암호화폐 업계 초기에, 모두가 여전히 '감상적'이었다. 특히 충거처럼 단순하고 충성심을 중시하는 사람들은 더욱 그랬다. 친구가 그를 거래에 끌어들였다. 그는 또 다른 친구들을 데려왔다. "아는 사람이 소개했다"는 이유로 모두가 경계를 풀었다. 하지만 10번 중 9번은 '프로젝트', '스타트업', '블록체인'으로 위장한 사기였다. 본질적으로 폰지 코인이나 베이퍼웨어에 불과했다. 결국 프로젝트는 중단되었고, 자금은 사라졌으며, 관계도 손상되었다. 이 손실로 수백만 달러를 잃었다. 그는 프로젝트 팀에 연락해 권리를 옹호하려 했다. 하지만 돈은 사라졌다. 관계는 회복될 수 없었다. 남은 것은 실망뿐이다. 그 후 그는 엄격한 규칙을 세웠다. 특히 자신이 완전히 이해하지 못하는 투자에는 절대 다른 사람을 끌어들이지 않는다. 잘못되면 자신의 돈뿐만 아니라 관계, 평판, 감정까지 위험에 빠뜨리기 때문이다. 그 비용이 너무 크다. 비록 여러 번 함정에 빠졌지만, 그는 이 공간을 떠나지 않을 것이다. 이 게임은 심한 사교 없이도 참여할 수 있는 글로벌 게임이다. 올바른 방향으로 가기만 하면 라운드마다 레벨업할 수 있다. 그는 이것이 자신이 즐기는 라이프스타일이라고 말한다. 충거는 이제 비교적 완성된 투자 논리 시스템을 갖췄다. 그는 자신의 논리에 따라 충분히 노력했는지, 시스템을 얼마나 더 최적화할 수 있는지, 더 많은 사람들에게 서비스할 수 있는 제품으로 만들 수 있는지에 대해 고민한다. 암호화폐 투자 생존자들이 던지는 핵심 교훈 6가지 암호화폐 투자자들은 모두에게 영향을 미치고 싶어 한다. 프로젝트 팀은 그들의 이야기를 믿길 원한다. KOL(Key Opinion Leader)은 그들의 업계를 따라가길 원한다. 여러 집단은 감정에 휘둘리길 원한다. 하지만 생존자들은 다음과 같은 중요한 교훈을 제시한다. 1. 중앙화된 시스템에 대한 맹신은 위험하다: 거래소 파산(Fcoin, FTX)은 언제든 발생할 수 있는 '블랙스완'이다. 자산을 콜드 월렛에 보관하고, 자산 분산 투자를 통해 위험을 극단적으로 줄여야 한다. 2. '내부 정보'는 사냥꾼의 미끼다: 소위 '곧 상장될 코인' 정보는 이미 가격에 반영되었거나, 투자자를 '수확(Harvest)'하기 위한 가짜 뉴스일 가능성이 높다. 3. 순환을 존중하고 이익을 현금화하라: 시장은 영원히 상승하지 않는다. 아무리 확신하는 토큰이라도 끝까지 매달리지 말고, 가능할 때 이익을 실현해야 한다. 비트코인만이 장기적으로 진정으로 믿을 만한 자산이라는 것이 베테랑들의 공통된 의견이다. 4. 보안이 최우선이다: 북한 해커 그룹처럼 정교한 공격은 신뢰할 수 있는 플랫폼과 공통 친구를 위장한다. 링크를 클릭하거나 알 수 없는 플랫폼에 접속하기 전에 온체인 자산을 보호하는 조치를 취해야 한다. 5. 신뢰를 담보로 투자하지 마라: 지인이나 친구가 추천하는 투자에 절대 다른 사람을 끌어들이지 마라. 돈을 잃는 것보다 관계, 평판, 감정을 잃는 비용이 훨씬 크다. 6. 스스로 논리를 세워라: 어떤 '권위'를 무조건적으로 믿는 것을 멈춰야 한다. 스스로 시장을 분석하고, 자신만의 투자 논리를 세워야 한다. 그 전에는 그저 다른 사람의 시스템 속 NPC(Non-Player Character)일 뿐이다. ---------------- 면책 조항: 이 기사는 암호화폐 투자자들의 경험을 바탕으로 작성되었으며, 투자 결정을 위한 참고 자료가 아닙니다. 모든 투자는 본인의 책임하에 신중하게 이루어져야 합니다.
    • 시큐리티
    2025.12.03 11:15
  • [긴급 체크: 쿠팡 해킹] 초대형 정보 유출, 수준급 보안인증∙ 보안인력도 ‘무용지물’
    [시큐리티팩트=김상규 기자] 쿠팡이 수준급의 보안 인증과 보안 인력을 확보했음에도 초대형 고객 정보 유출 사고가 발생한 것을 두고 여러 말이 나오고 있다. 쿠팡은 지난달 29일 고객 계정 약 3천370만개 정보가 유출됐다고 발표하면서 이름과 이메일, 전화번호, 주소, 일부 주문정보 등의 개인 정보가 유출됐다고 밝혔다. 3일 쿠팡이 자사 프라이버시센터 홈페이지에 공개한 자료에 따르면 회사는 정보보호·개인정보보호 관리체계(ISMS-P)를 비롯해 ISO/IEC 27001(정보보호경영시스템)·27701(개인정보보호관리체계)·27017(클라우드 보안 관리체계), APEC·Global CBPR, PCI DSS, ePrivacy(프라이버시) 등 7개의 국내외 보안·프라이버시 인증을 갖추고 있다. ISMS-P 인증은 과학기술정보통신부와 개인정보보호위원회가 공동으로 운영하는 국내 유일의 정보보호·개인정보보호 관리체계 인증 제도다. ISO/IEC 27001은 국제표준화기구(ISO)와 국제전기기술위원회(IEC)가 제정한 정보보호 관리체계 국제표준이다. 약 90개 항목에 대한 심사를 통과해야 인증을 받을 수 있을 만큼 고난이도 인증이다. APEC·Global CBPR은 개인정보를 국제 기준에 따라 안전하게 처리하고 국경 간 전송 요건을 충족했음을 검증하는 인증이다. ePRIVACY 인증은 웹사이트의 개인정보 보호 법규 준수와 안전한 처리 여부를 평가하는 제도다. 이 밖에 PCI DSS는 신용카드 회원 데이터 보호 강화를 위해 마련된 국제 결제 데이터 보안 표준이다. 쿠팡은 보안 인력도 수준급 규모를 자랑한다. 브랫 매티스 쿠팡 최고정보보안책임자(CISO)에 따르면 사내 보안 조직에 약 200명의 인력이 근무하고 있다. 한국인터넷진흥원(KISA) 정보보호 공시상 네이버(130여명), 카카오(90여명)보다 많고 SK텔레콤(220여명)과 비슷한 수준이다. 그럼에도 초대형의 고객 정보 유출 사고가 발생하며 최고 수준의 보안 인증도, 수준급 규모의 보안 인력도 무용지물로 전락했다. 무용지물로 만든 건 ‘우수한 보안 인증’도 ‘최고급 인력’도 아닌 바로 ‘부실한 내부 관리 체계’였다. 지금까지 나온 보도와 발표를 종합하면 전직 직원에 의해 정보가 유출된 것으로 전해졌다. 지난해 12월 퇴사한 내부자가 예전 보유했던 키(Key)로 시스템에 접근했다. 쿠팡 측은 "내부 프라이빗 사이닝 키(서명 키)가 유출됐으며 이 키로 서명된 위조 액세스 토큰으로 API 인증이 가능해졌다"고 시인했다. 서명 키는 시스템이 "정상 사용자가 맞다"고 판단하도록 토큰에 전자서명을 붙이는 데 쓰는 내부 비밀키를 말한다. 즉 공격자가 훔친 서명 키로 직접 출입증(토큰)을 발급해 정상적인 사용자인 척 시스템을 드나든 것이다. 이와 관련해 전문가들은 인증 제도가 기업의 보안 체계 성숙도를 일정 수준 보증하는 역할을 하지만, 내부자 통제·접근권한 관리 같은 '실질적 리스크'는 별도의 관리 체계를 요구한다고 지적한다. 인증 취득을 통해 '보안 수준을 충족했다'는 외형을 갖추는 것과 실제 사고를 막는 것은 별개라는 것이다. 과방위 소속 최수진 의원(국민의힘)은 "IT 인력을 많이 불러놓고 보안이 철저한 척했던 것은 다 가식이었나"라며 "내부 관리를 못 하고 있다는 건 아주 심각한 문제"라고 지적했다. 한편 이 와중에 쿠팡의 주요 경영진이 주식을 대규모로 매도한 사실이 알려지며 ‘쿠팡 고객의 공분’을 사고 있다. 3일 미국 증권거래위원회(SEC) 공시에 따르면 지난달 쿠팡의 주요 임원들은 보유 주식 매도를 잇따라 신고했다. 프라남 콜라리 전 부사장은 지난달 17일 쿠팡Inc 주식 2만 7388주를 매도했다. 매각 가치는 77만 2000달러(약 11억 3000만원)였다. 거랍 아난드 쿠팡 최고재무책임자(CFO)도 지난달 10일 쿠팡 주식 7만 5350주를 주당 29달러에 매도했다고 신고했다. 쿠팡 측은 “보고된 주식 매도는 지난해 12월 8일에 채택한 ‘Rule 10b5-1’ 거래 계획에 따라 이뤄진 것”이라며 “해당 계획은 주로 특정 세금 의무를 충족하기 위해 마련된 것”이라고 설명했다. Rule 10b5-1은 일종의 거래 계획이다. 내부자가 비공개 중요 정보와 무관하게 사전에 정해둔 일정·조건에 따라 자동으로 주식을 매도·매수할 수 있도록 하는 제도다. 쿠팡 측의 해명에도 불구하고 일각에선 대규모 개인정보 유출 와중에 쿠팡의 주요 전현직 임원들이 보유 주식을 처분한 것은 부적절한 게 아니냐는 의견이다.
    • 시큐리티
    2025.12.03 10:05
  • 메르세데스-벤츠, 또 대규모 정보 유출… "법률·고객 기밀 포함"
    [시큐리티팩트=최석윤 기자] 메르세데스-벤츠 USA(MBUSA)가 최근 다크웹에서 해커의 대규모 데이터 유출 주장으로 다시 한번 보안 논란의 중심에 섰다. 지난 2024년 깃허브 서버 관리 부주의로 소스코드가 통째로 유출될 뻔한 사건이 발생한 지 채 2년도 되지 않은 시점이다. 1일(현지 시각) 사이버시큐리티뉴스 보도에 따르면, 이번 유출 주장에는 민감한 법률 방어 전략과 고객 개인 정보가 포함되어 있어, 기업의 장기적인 법적 안정성 및 금융 사기 위험에 대한 심각한 우려를 낳고 있다. "법률 방어 전략, 5천 달러에 판매 중"…충격 주장 'zestix'라는 이름의 해커는 이날 다크웹 포럼에 메르세데스-벤츠 USA의 기밀 정보 18.3GB를 판매한다고 게시했다. 가격은 단돈 5000 달러(약 730만 원)였다. 해커는 이 데이터가 법률 및 고객 데이터라고 주장했다. 이 유출은 미국 48개 주의 진행 중이거나 종료된 소송 파일들을 포함한다. 여기에는 메르세데스-벤츠의 모든 법률 방어 전략이 담겨 있었다. 외부 변호사 청구율과 합의 정책도 노출된 것으로 알려졌다. 이 주장을 포착한 보안 업체 ThreatMon은 이를 심각하게 분석했다. 이번 유출은 특히 소비자 보증 청구에 대한 회사의 법적 인프라를 직접 겨냥한 것으로 보인다. 구체적으로 매그너슨-모스 보증법, 송-베벌리 소비자 보증법 관련 자료가 포함됐을 가능성이 높다. 이 법들은 소비자를 보호하는 중요한 법이다. 유출된 아카이브는 포괄적이라고 전해진다. 운영 법률 데이터와 함께 고객의 개인 식별 정보(PII)도 모두 포함된다고 한다. 공급망 취약점, 대기업의 아킬레스건 되다 이번 사건은 메르세데스-벤츠의 직접적인 서버를 노린 것이 아니다. 법률 업무를 처리하는 제3자 법률 공급업체의 취약점을 이용한 것으로 추정된다. 이는 공급망 취약점이 대형 기업에게 얼마나 지속적인 위험을 초래하는지 다시 한번 부각시킨다. 유출된 데이터에는 '기밀 MBUSA 템플릿/양식'도 있었다. 방어적 법적 전략의 노출은 진행 중인 소송에 장기적인 파장을 미칠 수 있다. 더욱 심각한 문제는 '신규 공급업체 설문지 양식'에 은행 정보가 포함되었다는 주장이다. 이는 기업 이메일 유해(BEC) 공격이나 금융 사기로 이어질 수 있다. 자동차 제조사의 공급업체 네트워크를 겨냥한 금융 사기 가능성이 제기된다. 메르세데스-벤츠 USA와 법률 대리인인 버리스 & 맥콤버 LLP는 데이터의 진위를 공식적으로 확인하지 않고 있다. 보안 분석가들은 최근 제조사와의 보증 분쟁에 연루된 고객들에게 경고했다. 이들은 신용 보고서를 모니터링해야 한다. 또한 사건 파일을 참조하는 피싱 시도에 대해 특히 경계할 것을 권고하고 있다. 2024년 소스코드 유출 사고로 이미 홍역 이번 유출 주장은 메르세데스-벤츠가 불과 2년 전 겪었던 또 다른 심각한 보안 사고를 상기시킨다. 2024년 1월 30일, 사이버 보안 연구소 레드헌트 랩스는 메르세데스-벤츠의 심각한 데이터 유출 사고를 공개했다. 연구원들은 정기적인 인터넷 검색 도중 우연히 발견했다. 한 메르세데스-벤츠 직원의 개인 키(Private Key)가 공개 깃허브에 실수로 노출된 상태였다. 이 인증 토큰은 회사의 내부 깃허브 엔터프라이즈 서버에 무제한 액세스 권한을 부여했다. 노출된 리포지토리에는 기밀 소스코드가 통째로 담겨 있었다. 지적 재산과 연결 문자열(데이터베이스 접속 정보)이 포함되어 있었다. 클라우드 액세스 키, 청사진, 설계 문서 등도 노출되었다. 이는 회사 내부의 모든 것이 해커에게 넘어갈 수 있는 잠재적 위험을 의미했다. 레드헌트 랩스는 즉시 메르세데스-벤츠에 경고했다. 회사는 신속하게 대응하여 노출된 토큰을 취소했다. 공개 리포지토리도 제거했다. 조사 결과, 해당 토큰은 2023년 9월 말부터 온라인에 노출되었다. 무단 액세스 기간이 꽤 길었던 것으로 드러났다. 그러나 메르세데스 측은 노출된 데이터에 대한 제3자의 액세스 여부를 확인하는 기술적 능력이 있는지에 대해 답변을 거부했다. 메르세데스-벤츠는 과거 2021년에도 클라우드 저장소 유출 사고를 겪은 바 있다. 당시에는 약 1000명의 고객 정보가 의도치 않게 노출되었으나, 이번 2025년 사건은 훨씬 더 광범위하고 민감한 기업 기밀을 포함한다는 점에서 우려가 크다.
    • 시큐리티
    2025.12.01 13:59
  • [긴급 체크: 쿠팡 해킹] 내 집 주소가 피싱의 무기... '지금 당장' 해야 할 4가지 방어 수칙
    [시큐리티팩트=최석윤 기자] 대한민국이 완전히 발가벗겨졌다. '로켓배송'의 편리함 뒤에 숨겨져 있던 보안의 둑이 터졌다. 국내 최대 이커머스 기업 쿠팡에서 발생한 3370만 개 계정 정보 유출 사태는 단순한 해킹 사고가 아니다. 이는 대한민국 디지털 경제의 취약성을 적나라하게 드러낸 '디지털 재난'이다. 국민 대다수의 실명, 주소, 전화번호가 통째로 털렸다. 사실상 전 국민의 개인정보가 '공공재'가 되어버린 셈이다. 이번 사태는 2011년 네이트 해킹 이후 최대 규모다. 하지만 그 성격은 훨씬 더 치명적이다. 쇼핑 데이터는 개인의 라이프스타일과 거주 동선까지 파악할 수 있는 '민감 정보의 집합체'이기 때문이다. 우리는 왜 속수무책으로 털렸는가. 그리고 발가벗겨진 개인은 이제 무엇을 해야 하는가. 기존 보도들이 놓친 '쿠팡 게이트'의 구조적 문제와 실질적인 생존 매뉴얼을 심층 분석한다. 쿠팡의 '5개월 침묵'... 관제 시스템은 죽어 있었다 가장 충격적인 것은 유출 규모보다 '인지 시점'이다. 쿠팡은 최초 4500개 유출을 발표했다가, 당국의 조사 후 3370만 개로 정정했다. 무려 7500배의 차이다. 이는 단순한 집계 오류가 아니다. 쿠팡의 보안 관제 시스템이 내부 데이터의 대량 이동을 전혀 감지하지 못했다는 자백이나 다름없다. 해킹 시점은 올해 6월로 추정된다. 쿠팡이 이를 인지한 것은 11월이다. 5개월이다. 그 긴 시간 동안 해커들은, 혹은 정보를 빼돌린 누군가는 대한민국 국민의 안방 주소를 마음대로 들여다봤다. "제3자의 비인가 접근"이라던 초기 해명은 "해외 서버를 통한 침입"으로 바뀌었다. 급기야 내부 직원을 형사 고소했다. 내부자의 소행이든 외부의 공격이든 결론은 하나다. 연 매출 30조 원을 바라보는 거대 기업의 보안 시스템이 '자동문' 수준이었다는 것이다. 고객이 신고하기 전까지 기업은 까맣게 몰랐다. 이것은 사고가 아니라 직무 유기다. '보안 공백'의 그림자... 내 정보는 이미 중국에 있다? 이번 사건을 단순한 기업 범죄로 봐선 안 된다. 전문가들은 '지정학적 데이터 안보' 관점에서 접근해야 한다고 경고한다. 여당 과방위원들이 지적했듯, 최근 일련의 대형 해킹 배후에는 '적성 국가'나 그 지원을 받는 해커 그룹이 존재하는 경우가 많다. 쿠팡의 데이터는 왜 위험한가. 여기엔 단순한 연락처가 아닌 '배송지 정보'가 있다. 우리 집 현관 비밀번호, 가족의 이름, 주로 구매하는 물품(취향), 거주지 이동 경로가 포함된다. 이 정보가 해외, 특히 보이스피싱 조직의 본거지인 중국 등지로 넘어갔을 때의 파괴력은 상상을 초월한다. 기업들은 비용 절감을 위해 보안 투자를 미룬다. 정부의 과징금은 기업 매출에 비하면 '껌값'이다. SK텔레콤이 2,700만 명 정보를 털리고도 건재하듯, 기업들은 '보안 투자비보다 과징금이 싸다'는 계산을 끝냈을지도 모른다. 이 도덕적 해이가 대한민국을 '글로벌 해커들의 맛집'으로 만들었다. 생존 매뉴얼... "비번 바꾸면 끝이 아니다" 쿠팡 측은 "결제 정보는 안전하니 별도 조치는 필요 없다"고 안내했다. 틀렸다. 이것은 매우 무책임한 발언이다. 범죄자들은 결제 정보를 직접 훔치는 대신, 확보한 주소와 전화번호를 조합해 '사회공학적 해킹(Social Engineering)'을 시도할 것이다. 소비자는 이제 스스로를 지켜야 한다. 뻔한 비밀번호 변경을 넘어선, 구체적이고 실질적인 대응책이 필요하다. △ '크리덴셜 스터핑' 방어, 비밀번호 대청소 해커들은 쿠팡 아이디와 비번을 다른 사이트(네이버, 카카오, 금융앱)에 무차별 대입한다. 이를 '크리덴셜 스터핑'이라 한다. 행동 요령: 쿠팡과 아이디/비번을 똑같이 쓰는 모든 사이트의 비밀번호를 즉시 변경하라. 특히 주거래 은행과 주요 메일 계정은 필수다. 모든 사이트에 '2단계 인증(2FA)'을 설정하라. 이것만이 뚫린 비번을 막을 최후의 방패다. △ '맞춤형 스미싱' 구별법... "택배 기사도 의심하라“ 이제 스미싱 문자는 정교해진다. "김쿠팡 고객님, 서초대로 12길 배송지 오류입니다"라고 온다. 내 이름과 주소를 정확히 알기에 속을 수밖에 없다. 행동 요령: 문자 메시지에 포함된 URL(인터넷 주소)은 절대, 무슨 일이 있어도 클릭하지 않는다. 배송 문제는 무조건 쿠팡 공식 앱을 켜서 확인한다. 해외 발신 번호나 '070' 번호, 혹은 일반 휴대전화 번호로 온 'URL 포함 문자'는 100% 사기다. △ '통신사 소액결제' 차단, 금전 피해 원천 봉쇄 내 정보로 알뜰폰을 개통하거나 소액결제를 시도할 수 있다. 행동 요령: 통신사 고객센터 앱에서 '소액결제 차단' 혹은 '한도 0원' 설정을 하라. 명의도용 방지 서비스인 '엠세이퍼(Msafer)'에 가입하여 내 명의로 몰래 개통되는 휴대전화나 인터넷 가입을 실시간으로 감시하고 차단해야 한다. △ 탈퇴 전 정보 내역 캡처 등) 확보 개인은 약하다. 하지만 뭉치면 기업을 움직일 수 있다. 행동 요령: 개인정보분쟁조정위원회에 분쟁 조정을 신청하라. 소송보다 빠르고 비용이 들지 않는다. 향후 진행될 수 있는 집단 소송 카페나 커뮤니티 동향을 주시하며 증거(탈퇴 전 정보 내역 캡처 등)를 확보해 두는 것도 좋다. 예고된 참사... '데이터 주권'을 되찾아야 할 시간 쿠팡 사태는 예고된 참사였다. 편리함을 위해 개인정보를 무한정 제공해 온 우리 사회에 울리는 거대한 경종이다. 기업은 "죄송하다"는 사과문 한 장으로 끝낼 일이 아니다. 징벌적 손해배상제 도입 등 기업이 파산할 수도 있다는 공포를 느낄 정도의 강력한 법적 제재가 뒤따라야 한다. 국민의 개인정보는 기업의 자산이 아니다. 보호받아야 할 인권이다. 지금 대한민국은 디지털 세상에서 발가벗겨졌다. 옷을 다시 입혀줄 주체는 결국, 각성한 소비자와 강력한 법의 철퇴뿐이다.
    • 시큐리티
    2025.12.01 08:02
  • 업비트 해킹은 북한 라자루스 소행 '유력'
    [시큐리티팩트=김상규 기자] 27일 국내 최대 가상자산 거래소 업비트에서 발생한 445억원 규모 가상자산 해킹 사건 소행이 ‘북한 라자루스 그룹(Lazarus Group)’이라는 설이 나돈다. 27일은 국내 대표 플랫폼 네이버와 업비트 운영사 두나무가 '계열 통합 추진'에 따른 미래 청사진을 공식 발표하는 날이었다. 하지만 해킹 사건이 벌어지며 ‘잔칫날’에서 한 순간 ‘우울한 날’로 빛이 바랬다. 업비트는 공지를 통해 "27일 오전 4시42분쯤 약 445억원 상당의 솔라나(SOL) 기반 자산 일부가 내부에 지정하지 않은 지갑 주소로 전송된 정황을 확인했다"고 밝혔다. 이번 사건에 대해 정부 당국은 북한 정찰총국 소속 해킹조직 라자루스의 소행일 가능성을 유력하게 열어두고 업비트를 현장 점검하고 있다. 현재 두나무는 금융감독원과 한국인터넷진흥원(KISA)에 신고를 마치고 현장 대응을 진행하고 있다. 업비트는 지난 2019년 11월27일 580억원 규모의 이더리움이 탈취됐는데, 조사 결과 당시 북한 해킹 조직 라자루스가 가담한 것으로 잠정 결론 낸 바 있다. 이번 해킹은 ‘핫 월렛(인터넷과 연결된 개인지갑)’에서 발생했는데 6년 전에도 동일하게 핫 월렛에서 발생했다. 정부 관계자는 "서버 공격보다는 관리자 계정을 탈취했거나 관리자인 척해서 자금 이체를 했을 가능성이 있다"고 말했다. 그러면서 "(현재로선) 6년 전 해당 방식으로 해킹이 이뤄진 만큼 해당 방식을 가장 유력하게 보고 있다"고 덧붙였다. 라자루스 그룹은 북한 정찰총국 산하의 국가 지원 해킹 조직이다. 이들은 고도화된 기술력과 집요함을 바탕으로 활동하며, 국제 안보와 금융 시스템에 심각한 위협이 되고 있다. 라자루스 그룹은 다른 국가 지원 해킹 조직과 달리 금전적 동기가 매우 강한 것이 특징이다. 이들은 한국, 미국, 일본 등 적대국 정부 기관뿐만 아니라 금융 기관, 암호화폐 거래소, 방위 산업체 등을 공격 표적으로 삼고 있다. 이들이 벌인 주요 해킹 사례로는 소니 픽처스 엔터테인먼트 해킹 (2014년), 방글라데시 중앙은행 해킹 (2016년), 워너크라이(WannaCry) 랜섬웨어 공격 (2017년), 암호화폐 거래소 및 DeFi 플랫폼 해킹 등이 있다.
    • 시큐리티
    2025.11.28 14:18
  • “내년, AI∙랜섬웨어∙공급망 공격 거세질 듯”…안랩, ‘2026년 5대 사이버 보안 위협 전망’ 발표
    [시큐리티팩트=김상규 기자] 2026년도는 인공지능(AI)∙랜섬웨어∙공급망 공격이 더욱 거세질 것이라는 전망이 나왔다. 안랩은 이러한 내용을 담은 ‘2026년 5대 사이버 보안 위협 전망’을 27일 발표했다. 5대 사이버 보안 위협으로는 △인공지능(AI) 기반 공격의 전방위 확산 △랜섬웨어 공격 및 피해 심화 △공급망 공격 고도화 △국가 핵심 인프라에 대한 위협 확대 △리눅스(Linux) 위협 증가이다. ■ AI 기반 공격의 전방위 확산 안랩은 2026년에 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 것으로 전망했다. 사용자의 환경을 실시간 분석해 맞춤형 악성코드를 자동 생성·실행하는 ‘적응형 공격’이 확산될 수 있다고 분석했다. 또한 챗봇, 쇼핑몰 등으로 위장한 가짜 사이트를 대량 생성하고, 실제 인물을 모방한 딥페이크 기반 상호작용까지 결합한 스캠도 진화할 것으로 예상했다. 더불어 AI 모델 자체를 겨냥한 공격도 발전할 것으로 보인다고 예상했다. AI 모델에 악의적 명령을 주입하는 ‘프롬프트 인젝션’, AI의 학습 데이터를 조작하는 ‘데이터 포이즈닝’ 등으로 AI의 오작동과 정보 유출을 유도할 수 있어 AI 적용 소프트웨어의 신뢰성 확보가 새로운 과제로 부상할 것으로 전망했다. ■ 랜섬웨어 공격 및 피해 심화 올해 역대 최고 수준을 기록한 랜섬웨어 공격은 내년에도 지속될 것으로 관측했다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있다. 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 기업 규모와 산업을 가리지 않고 피해가 확산될 것으로 예상했다. 또한 랜섬웨어 조직과 국가 배후 추정 ‘APT 그룹’ 간 협력이 강화될 조짐이 있다고 분석했다. APT 그룹이 공격 도구를 제공하고 랜섬웨어 조직이 실행을 맡아 이익을 분배하는 협업 구조가 자리잡으면서 지정학적 목적을 지닌 랜섬웨어 공격이 활발해질 가능성이 높다고도 했다. ■ 공급망 공격 고도화 IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격이 심화될 전망이다. 공격자들은 정상 패키지의 관리자 계정을 탈취하거나, 교묘한 패키지명으로 정상 패키지를 사칭하는 ‘타이포스쿼팅(Typosquatting)’ 등 다양한 수법을 사용할 것으로 예측된다. 2026년 공급망 공격은 SW 뿐 아니라 클라우드, 하드웨어(HW)까지 노릴 수 있다며, 이에 따라 국가 간 공급망 보안 프레임워크의 필요성이 대두될 것이라 진단했다. ■ 국가 핵심 인프라에 대한 위협 확대 안랩은 국가 핵심 인프라를 겨냥한 사이버 공격이 계속될 것으로 예측했다. 구체적으로 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높다고 제시했다. 산업 시설의 디지털화로 기존 OT(운영기술) 시스템이 IT, IoT, 클라우드와 연결된 ‘사이버물리시스템(CPS)’ 구조로 전환 중인 상황에서 공격 대상이 OT 설비부터 IT 시스템까지 확장되면서 이를 아우르는 CPS 보안이 국가 필수 과제로 떠오를 것으로 전망했다. ■ 리눅스 위협 증가 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격의 증가세를 예상했다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결되어 있어 침해 발생 시 피해 규모가 매우 크다. 이에 가상화 환경 관리를 위한 소프트웨어인 ‘하이퍼바이저(Hypervisor)’를 직접 공격해 수백 개의 가상머신을 마비시키는 전략이 활성화될 수 있다고 분석했다. 특히 리눅스 공격은 엔드포인트, 이메일 등 여러 경로에서 시작되며 신·변종 악성코드가 꾸준히 등장하기 때문에 다양한 구간을 아우르며 위협을 탐지·차단하는 통합 보안 체계에 대한 요구가 더욱 커질 것으로 전망했다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라 말했다. 그러면서 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 강조했다.
    • 시큐리티
    2025.11.27 12:46
비밀번호 :