• 최종편집 2026-01-23 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 3분기 국내 로컬 위협 건수, 2분기 대비 큰 폭 증가
    [시큐리티팩트=김상규 기자] 올해 3분기 국내 로컬 위협 건수가 245만4670건 발생해 2분기 대비 36.5%나 증가했다. 이는 2분기(179만8459건)에 비해 65만6211건 늘어난 수치다. 카스퍼스키는 KSN(Kaspersky Security Network)을 통해 자발적 참가자들의 보안 관련 데이터를 자동 분석해 16일 이런 내용을 담고 있는 ‘3분기 국내 사이버 위협 통계 보고서’를 발표했다. 보고서에 따르면 로컬 위협에 노출된 사용자 비율은 22.0%로 2분기(20.4%) 대비 1.6%p 상승했다. 세계 순위 역시 75위에서 58위로 상승했다. 로컬 위협은 주로 웜과 파일 바이러스에 의해 발생한다. USB 드라이브, CD/DVD 등 오프라인 매체를 통해서도 확산된다. 대응을 위해서는 안티바이러스, 방화벽, 루트킷 방지, 이동식 장치 제어 기능이 필요하다고 보고서는 언급했다. 반면 인터넷 기반 사이버 공격은 98만9110건으로 집계됐다. 2분기(261만3289건) 대비 62.1%나 크게 줄었다. 이는 브라우저 및 플러그인 취약점 패치와 보안 솔루션의 탐지 효과로 웹 기반 공격이 줄어든 것으로 분석했다. 웹 기반 위협 노출 또한 2분기에 비해 소폭 감소했다. 카스퍼스키 이효은 한국지사장은 “지속적이고 효과적인 보안 환경 구축을 위해 머신러닝과 빅데이터 기반 위협 인텔리전스를 적극 활용하고, 사용자 대상 보안 인식 강화를 병행하는 것이 필수적”이라고 말했다.
    • 시큐리티
    2025.10.16 14:19
  • 넷스카우트, 미 NIST 표준기반 제로트러스트 보안 인텔리전스 플랫폼 발표
    [시큐리티팩트=김상규 기자] 글로벌 보안기업 넷스카우트가 보안 인텔리전스 플랫폼 ‘옴니스 네트워크 시큐리티(Omnis Network Security)’를 발표했다. 이 플랫폼은 미국 연방기관이 고가용성 하이브리드 환경에서 데이터와 자원을 보호하기 위해 제로 트러스트 아키텍처(ZTA)를 구현하도록 지원하는 NIST(미국국립표준기술연구소) 표준 기반을 따른다. 실시간 네트워크 트래픽을 분석하여 포괄적인 네트워크 가시성, 위협 탐지, 조사 및 방어 기능을 통합 제공한다. 옴니스 네트워크 시큐리티는 ‘ZTA 성숙도(ZTA Maturity)’를 달성하기 위한 5단계 핵심 프로세스를 모두 지원한다. 이 플랫폼에는 넷스카우트의 옴니스 사이버 인텔리전스 솔루션이 포함된다. 이 솔루션은 미국 연방 정보 처리 표준(FIPS)과 국제 공통 평가 기준(CC) 인증을 모두 획득하는 등 강력한 보안 성능을 보장한다. 네트워크 탐지 및 대응(Network Detection and Response, NDR) 기능을 기반으로 높은 확장성과 비용 효율성도 제공한다. 이를 통해 정부기관 및 민간기업이 제로 트러스트 보안 원칙을 전반에 실행하여 높은 제로 트러스트 성숙도를 달성하도록 지원한다. 위협 탐지 및 조사 워크플로우를 강화하며 네트워크 운영팀(NetOps)과 보안 운영팀(SecOps) 간의 협업을 개선해 사고 탐지 및 대응 시간을 단축시킨다. 넷스카우트의 칼 샤우브(Karl Schaub)최고 솔루션 아키텍트는 “넷스카우트는 네트워크 인프라에 대한 높은 가시성(Observability)을 확보하고 사이버보안 요구를 충족시키는 것은 물론, 파트너들과 협력하여 강력하고 확장 가능한(Highly Scalable) 솔루션을 제공해 연방기관들과 공고한 신뢰 기반 관계를 구축하고 있다”라고 밝혔다.
    • 시큐리티
    2025.10.15 17:18
  • 암호화폐, 러시아·북한·이란의 '비밀 금고'.. 제재 뚫는 자금 통로로
    [시큐리티팩트=최석윤 기자] 최근 몇 년 사이 디지털 통화, 즉 암호화폐(Cryptocurrency)가 단순한 투자 수단을 넘어 국제적인 분쟁과 비밀 작전의 핵심 요소로 떠오르고 있다. 특히 러시아와 북한처럼 서방 세계의 강력한 금융 제재를 받는 국가들이 제재 회피와 비밀 작전의 자금줄로 암호화폐를 적극 활용하는 사례가 급증하고 있어 국제사회의 우려가 커지고 있다. 암호화폐는 국경을 넘어 빠르게 전송된다. 그 과정에서 중개 기관이 없어 익명성이 높다. 이 특성이 제재 회피를 위한 '블랙홀' 역할을 하게 된 것이다. 러시아의 '하이브리드 전쟁' 자금원 14일(현지 시각) 유나이티드24 보도에 따르면, 폴란드 국가안보국장 스와워미르 첸츠키에비치(Sławomir Cenckiewicz)의 폭로는 이 문제를 수면 위로 끌어올렸다. 그는 러시아가 유럽 연합(EU) 내에서 진행하는 하이브리드 작전(Hybrid Operations)에 연루된 요원들에게 암호화폐로 자금을 지급했다고 주장했다. 러시아는 2022년 우크라이나 침공 이후 SWIFT 결제 시스템에서 차단됐다. 이로 인해 전통적인 금융 거래가 막혔다. 이 문제를 해결하기 위해 러시아는 디지털 통화로 눈을 돌릴 수밖에 없었다. △방해 공작 자금: 2023년 폴란드에서 적발된 러시아 GRU 군사 정보국의 스파이 네트워크가 암호화폐로 자금을 조달한 것이 확인됐다. △작전 범위: 러시아가 암호화폐로 자금을 댄 작전은 드론 침입, 주요 시설 사보타주(파괴 공작), 수도 시스템 등을 겨냥한 사이버 작전 등 광범위하다. △은밀한 수단: '그림자 함대(Shadow Fleet)'로 불리는 노후 유조선들이 유럽 영공에 드론을 발사하는 정찰 활동에도 암호화폐가 관련되었다는 증거가 나왔다. 폴란드 당국은 러시아의 이러한 자금 조달 네트워크를 끊기 위해 빠르게 움직이고 있다. 최근 폴란드 의회는 암호화폐 자산 시장에 대한 감독을 강화하고, 위반 시 징역형을 선고하는 법안을 통과시켰다. 암호화폐, 북한 해커들의 돈줄 러시아가 방해 공작원에게 '지급'하는 방식이라면, 북한과 연계된 해커들은 암호화폐를 '훔치는' 방식으로 비밀 작전 자금을 마련하고 있다. 북한은 국제 사회의 경제 제재로 외화 확보가 극도로 어렵다. 때문에 해킹을 통한 암호화폐 탈취는 주요 수입원이다. △올해만 20억 달러: 북한 해커들은 연초부터 현재까지 20억 달러(약 2조 8500억 원)가 넘는 암호화폐를 훔친 것으로 알려졌다. 이는 역대 최대 연간 총액 기록을 갈아치운 수치다. △자금 세탁: 훔친 암호화폐는 복잡한 경로를 거쳐 추적을 어렵게 만든다. 최종적으로는 핵 개발 프로그램 등 북한의 주요 비밀 프로젝트 자금으로 흘러 들어간다. 이란, 석유 대금 결제 수단으로 활용 중동의 이란 역시 암호화폐를 제재 회피에 적극적으로 이용하는 국가로 꼽힌다. 이란은 핵 프로그램 개발 및 기타 분쟁으로 인해 미국과 유럽의 강력한 경제 제재를 받고 있다. 원유 수출 대금을 달러나 유로로 받기 힘든 상황이다. △에너지 대금 활용: 이란 정부는 공식적으로 암호화폐를 이용한 수입 및 수출 결제를 허용했다. 특히 원유 등 에너지 수출 대금을 암호화폐로 받는 방식으로 제재를 우회하고 있다. △국가 주도 채굴: 이란은 한때 전력난에도 불구하고 국가 주도 혹은 장려하는 방식으로 암호화폐 채굴(Mining) 산업을 키웠다. 채굴된 암호화폐를 이용하여 국제 무역 자금을 확보하려는 목적이다. 디지털 통화, 어둠의 작전의 도구로 암호화폐는 금융 거래의 투명성을 높인다는 긍정적 측면을 가졌다. 하지만 아이러니하게도 국가 간 금융 제재를 회피하고 어둠의 작전에 자금을 대는 '익명성의 공백'으로 악용되고 있다. 러시아와 북한 사례는 디지털 통화가 국가 안보와 국제 질서에 미치는 영향을 여실히 보여준다. 국제사회는 이제 암호화폐의 익명성과 국경 초월성이 악용되는 것을 막기 위한 더욱 정교하고 국제적인 협력 시스템을 구축해야 하는 과제를 안게 되었다. 암호화폐 기술의 발전이 인류에게 어떤 미래를 가져올지, 그 명암이 더욱 뚜렷하게 드러나고 있는 시점이다.
    • 시큐리티
    2025.10.15 10:10
  • 샤이니헌터스 "콴타스·베트남 항공 등 39개 글로벌기업 데이터 해킹했다"
    [시큐리티팩트=최석윤 기자] 악명 높은 해킹 조직 샤이니헌터스(ShinyHunters)와 그 제휴 해커들이 전 세계 주요 기업들을 상대로 대규모 데이터 유출을 감행했다고 주장해 파문이 일고 있다. 이들은 세일즈포스(Salesforce)의 취약점을 악용하여 총 39개 글로벌 기업으로부터 9억 8900만 개 이상의 기록을 훔쳤다고 밝혔다. 세일즈포스는 '클라우드 기반 고객 관계 관리(CRM)' 소프트웨어 분야의 세계적인 기업'이다. 이 회사는 기업이 고객과의 관계를 효율적으로 관리하고 비즈니스를 성장시키는 데 필요한 다양한 솔루션을 제공한. 이 해커들은 스스로를 "Scattered Lapsus$ Hunters"라고 칭한다. 이는 기존의 해킹 그룹인 스캐터드 스파이더(Scattered Spider), 랩서스$(Lapsus$), 그리고 샤이니헌터스(ShinyHunters)의 요소가 결합된 집단으로 알려졌다. 이들은 당초 세일즈포스와 영향을 받은 기업들에게 2025년 10월 10일 이전에 협상에 응할 것을 요구했다. 요구가 무시되자, 이들은 39개 대상 회사 중 6개 회사의 데이터를 먼저 유출 포털에 게시했다. 세계적인 항공사 및 소매업체 피해 집중 이번에 데이터가 공개된 6개 회사는 다음과 같다. △콴타스항공 리미티드(Qantas Airways Limited) △베트남 항공(Vietnam Airlines) △후지필름(Fujifilm) △갭, INC.(GAP, INC.) △앨버트슨 컴퍼니, Inc.(Albertsons Companies, Inc.) △엥지 리소스(Engie Resources) 공개된 데이터는 합법적인 것으로 보이며 심각한 노출을 야기한다. 해크리드닷컴(Hackread.com)의 분석에 따르면, 6건의 유출 기록 모두에는 이메일 주소, 성명, 주소, 전화번호 등 주요 정보들이 대거 포함되어 있다. 특히 콴타스 항공의 경우 유출된 데이터 세트가 153GB에 달한다. 여기에는 500만 개 이상의 레코드가 JSON(제이슨) 형식으로 담겨있다. JSON 형식은 데이터를 저장하고 주고받기 위해 만들어진 아주 가벼운 텍스트 기반의 데이터 타입이다. 유출된 데이터에는 여권 번호, 포인트 잔액, 상용 고객 번호, 계정 생성 타임스탬프 등 개인 식별 정보(PII: Personally Identifiable Information)와 내부 비즈니스 데이터가 결합되어 있어 그 심각성이 크다. 콴타스는 10월 12일 보안 권고를 통해 570만 명의 고객 데이터가 온라인에 게시되었음을 확인했다. 베트남 항공의 데이터 세트는 63.62GB로, 2300만 개 이상의 레코드를 포함하고 있다. 이 기록에도 PII, 기업 계정 데이터, 상용 고객 번호 등이 모두 포함되어 있다. 충격적인 대규모 데이터 유출 피해 기업 리스트 이번 침해는 광범위한 산업 분야에 걸쳐 발생했다. 해커들이 주장한 39개 피해 기업 목록에는 이름만으로도 충격적인 글로벌 브랜드들이 다수 포함되어 있다. 데이터 크기는 기가바이트(GB) 또는 테라바이트(TB) 단위로 표기되었다. △소매 및 식음료: KFC, 아식스, 이케아, 펫코(Petco), 맥도날드, 아디다스, 샤넬, 홈디포, 월그린(Walgreens), 삭스 피프스 애비뉴(Saks Fifth Avenue), 까르띠에, 인스타카트, 앨버트슨스(Albertsons, Jewel Osco 등). △여행 및 숙박: 메리어트, 에어프랑스 & KLM, 아에로멕시코 콴타스 항공, 베트남 항공. △기술 및 서비스: UPS, 시스코, 디즈니/훌루, 트랜스유니온 구글 애드센스, HBO 맥스, 페덱스, 카맥스, 리퍼블릭 서비스, 트리플A. △자동차: 토요타 자동차, 스텔란티스. △기타: 1-800회계사(1-800Accountant), HMH(hmhco.com), 인스트럭처닷컴(Instructure.com, 캔버스-Canvas), 케링(Kering, 구찌, 발렌시아가 등), 판도라넷. 이 중에는 페덱스(1.1TB), UPS(91.34GB), 토요타 자동차(64GB) 등 대규모 데이터 세트가 유출된 것으로 주장되는 회사들도 있다. 불확실한 미래와 제기되는 보안 의문 해커들은 나머지 데이터의 미래에 대해서는 불확실한 메시지를 남겼다. 이들은 텔레그램을 통해 "다른 것은 유출되지 않을 것이다. 유출된 모든 것이 유출되었고, 우리는 유출할 것이 없으며, 분명히 우리가 가지고 있는 것들은 명백한 이유로 유출될 수 없다"라고 밝혔다. 이 발언은 나머지 데이터가 협상을 통해 이미 처리되었거나, 혹은 유출할 수 없는 더 민감한 내용임을 암시한다. 그러나 이미 유출된 것만으로도 피해는 충분하다. 검증될 경우, 이 데이터베이스 공개는 여러 산업 분야에 심각한 결과를 초래할 수 있다. 항공사, 소매업체, 에너지 회사 등은 개인 정보, 연락처 데이터, 내부 기록을 대량으로 저장하고 있다. 이러한 데이터가 노출되면 영향을 받은 개인들은 신원 도용 및 사기의 위험에 처하게 된다. 이번 유출은 세일즈포스 취약점에 대한 이전 주장과 연관되어 있다. 이 사건은 광범위한 데이터를 관리하고 저장하는 타사 플랫폼의 보안 관행에 대한 근본적인 질문을 던지고 있다. 기업들이 고객 정보를 안전하게 지키고 있는지에 대한 불신은 커질 수밖에 없다.
    • 시큐리티
    2025.10.14 14:41
  • 네덜란드, 中 소유 반도체 '넥스페리아' 장악… 유럽發 '기술 전쟁' 격화
    [시큐리티팩트=최석윤 기자] 유럽연합(EU)과 중국 간의 긴장이 첨단 기술 분야에서 최고조에 달했다. 13일(현지 시각) 외신 보도에 따르면, 네덜란드 정부는 자국에 본사를 둔 중국 소유 반도체 제조사 넥스페리아(Nexperia)의 경영권을 사실상 장악하는 비상조치를 단행했다. 이는 유럽 자동차 및 기타 전자제품용 반도체 공급을 보호하고 경제 안보를 지키기 위한 극히 이례적인 행정 개입이다. 헤이그 정부는 이번 결정의 배경으로 넥스페리아 내부 "심각한 거버넌스 결함"을 지목했다. 또한 긴급 상황에서 핵심 칩이 유럽 시장에서 공급 불능 상태가 되는 것을 막기 위함이라고 밝혔다. 이번 조치는 '상품 가용성 법(Goods Availability Act)'을 사상 처음으로 발동한 사례로 기록된다. 이 법은 국가 경제 안보에 대한 위협이나 중요한 상품 공급을 보장해야 할 때 정부가 회사에 개입할 수 있도록 고안된 것이다. 넥스페리아 모회사인 중국 윙테크(Wingtech)는 즉각 반발했다. 윙테크는 이날 성명을 통해 자사 권리를 보호하기 위한 조치를 취하고 중국 정부의 지원을 구할 것이라고 밝혔다. 이러한 일련 사태는 최근 몇 달 동안 무역과 지정학적 관계를 둘러싸고 고조된 EU와 중국 간 긴장을 한층 더 격화시킬 위험을 내포하고 있다. '심각한 거버넌스 결함' 방지 위한 강제 개입 네덜란드 경제부는 넥스페리아 내부의 "심각한 거버넌스 결함의 예리한 신호"에 대해 조치를 취하는 것이 "매우 예외적인" 결정임을 인정했다. 국방부는 성명을 통해 "이러한 신호는 네덜란드와 유럽 영토에서 중요한 기술 지식과 역량의 연속성과 보호에 위협이 되었다"고 밝혔다. 즉, 네덜란드의 핵심 반도체 기술과 지식재산권이 중국 모회사로 넘어갈 수 있다는 강한 우려를 표명한 것이다. 정부는 "이러한 능력을 잃으면 네덜란드와 유럽의 경제 안보에 위험을 초래할 수 있다"고 명확히 했다. 이번 명령에 따라 네덜란드 경제부 장관 빈센트 카레만스(Vincent Karremans)는 넥스페리아 이사회 결정을 취소하거나 차단할 수 있는 막강한 권한을 얻었다. 이는 회사의 이익, 네덜란드 또는 유럽에서의 미래 사업에 잠재적으로 해를 끼치거나, 비상시에 반도체 공급을 유지할 수 없도록 만드는 결정을 막기 위한 것이다. 정부는 회사의 생산 자체는 정상적으로 계속될 수 있다고 덧붙이며, "이 조치는 그러한 위험을 완화하기 위한 것"이라고 강조했다. 첨단 기술 유출 우려, 반복되는 '중국 경계령' 넥스페리아는 필립스 반도체에서 분사된 NXP 반도체의 표준제품 사업부에서 시작되었다. 이 회사는 자동차와 가전제품에 필수적으로 사용되는 트랜지스터, 다이오드, 과도전압 억제 소자 등 핵심 반도체 제품을 만든다. 이러한 표준 제품들은 현대 산업 공급망에서 없어서는 안 될 구성 요소다. 네덜란드 정부는 중국 모회사 윙테크로 핵심 기술과 지식이 이전될 가능성을 높게 보았다. 이는 서방 국가들이 중국의 전략 산업 기술 확보에 대한 경계를 높이는 미-중 기술 패권 경쟁 연장선에 있다. 실제로 넥스페리아는 이미 다른 서방 국가에서도 국가 안보 문제로 주목을 받았다. 영국에서는 의원들과 장관들이 국가 안보에 대한 우려를 표명한 후, 넥스페리아는 뉴포트에 있는 실리콘 칩 공장을 매각해야 했다. 현재는 스톡포트에 영국 시설을 소유하고 있다. 또한, 2024년 12월, 미국 정부는 윙테크를 '법인 목록(Entity List)'에 올려 국가 안보 문제 기업으로 지정했다. 이 규정에 따라 미국 기업은 특별 승인 없이는 목록에 있는 기업에 미국산 제품을 수출하는 것이 금지된다. 이처럼 국제 사회는 이미 윙테크 소유 넥스페리아에 대한 공동의 안보 우려를 공유하고 있었다. 네덜란드 정부 조치에는 윙테크 회장 장쉐정(Zhang Xuezheng)이 이달 초 암스테르담 법원 명령에 따라 넥스페리아 이사회에서 직무가 정지된 배경도 있다. 법원은 독립적인 임시 이사를 임명해 의결권과 대표권을 맡겼으며, 주식 대부분은 법원이 지정한 관리인이 수탁 관리하게 했다. 이는 중국 모회사의 직접적인 경영 간섭을 차단하고 기업 운영 투명성을 확보하려는 목적이다. 중국 "지정학적 편견의 산물" 강력 반발 네덜란드 비상조치에 대해 넥스페리아 모회사 윙테크의 상하이 상장 주가는 이날 아침 10% 하락했다. 윙테크는 운영이 중단 없이 계속되고 있으며 공급업체 및 고객과 긴밀한 소통을 유지하고 있다고 밝혔지만, 정부의 개입에 대해서는 강경한 입장을 고수했다. 윙테크는 네덜란드 정부 조치가 '지정학적 편견의 산물'이며 '사실에 근거하지 않는다'고 강력히 비난했다. 그들은 이 조치가 유럽연합이 내세운 시장경제와 공정경쟁 원칙을 정면으로 위반한 것이라고 주장하며, 잠재적인 법적 구제책을 논의 중이라고 덧붙였다. 중국 정부 역시 즉각적으로 반응했다. 중국 외교부 대변인은 네덜란드에 "국가 안보 개념을 일반화하여 특정 국가와 기업을 겨냥하는 행위에 반대한다"는 입장을 전달했다. 또한, 네덜란드에 시장 원칙을 지키고 경제 문제를 정치화하지 말라고 촉구했다. 중국은 자국 기업의 합법적인 권익을 수호할 것이라고 경고하며 미-중 기술 패권 경쟁이 유럽 주요 산업까지 확산되고 있음을 명확히 했다. 이번 조치는 네덜란드 정부의 넥스페리아 장악은 미-중 기술 전쟁의 전선이 유럽의 핵심 제조 기반까지 확대되었음을 보여준다. 또한, 자국 첨단 기술을 보호하고 핵심 산업 공급망의 안정성을 지키기 위한 유럽 국가들의 실질적인 대응이 본격화되었음을 의미한다.
    • 시큐리티
    2025.10.14 09:41
  • 곰팡이 포자 속 은밀한 위협.. AI 결합 '농업 테러리즘' 경계령
    [시큐리티팩트=최석윤 기자] 생물 테러리즘이나 농업 테러리즘의 사례는 극히 명확하게 문서화되는 경우가 드물다. 이 분야는 종종 비밀 작전과 정치적 비난 속에 가려지기 때문이다. 12일(현지 시각) 도이치벨레는 지난해 '푸사리움 그라미네어룸(Fusarium graminearum)' 병원균 밀반입 사건이 서구 민주주의 국가에 대한 '국가 후원 생물 테러리즘'으로 의심되는 현재까지 가장 잘 문서화된 사례라고 밝혔다. 2024년 7월, 디트로이트 메트로폴리탄 공항 세관원들은 중국 항저우 대학의 생물학자 주뇽 류(Zunyong Liu, 34)를 수색했다. 그의 수하물에는 구겨진 티슈, 여과지, 그리고 적갈색 식물 재료가 든 비닐봉지 네 개가 있었다. 이는 무해한 샘플이 아니었다. 미국 당국은 이를 농작물 전체를 파괴하고 동물과 인간을 중독시킬 수 있는 '잠재적 농업 테러 무기'로 분류했다. 공항에서 적발된 '식물 병원균 전쟁'의 증거 류는 처음에는 미시간 대학 박사후 연구원인 여자친구 윤칭 지안(Yunqing Jian)을 방문하러 왔다고 주장했다. 하지만 수사관들의 압박에 그는 결국 실토했다. 실험실에서 샘플을 복제하고 추가 연구에 사용하기 위해 의도적으로 숨겨 왔다는 사실을 인정한 것이다. FBI 수사관들은 류의 휴대폰에서 '식물 병원균 전쟁'에 관한 문헌을 발견했다. 지안과의 대화 녹음에서는 조직적인 밀수 계획과 이전의 불법 샘플 수입 시도 증거도 포착되었다. 그의 여자친구 지안 역시 공산당에 충성하며 동일한 병원균을 연구하고 있어 빠르게 주목받았다. 수사관들은 이들을 음모, 밀수, 비자 사기 혐의로 기소했다. 류는 중국으로 곧장 추방되어 미국 사법 기관의 손이 닿지 않게 되었다. 반면 지안은 보석 심리를 기다리며 현재 구금된 상태다. 하이브리드 전쟁 시대의 새로운 위협 2020년, 미국의 여러 주에서는 시민들이 중국으로부터 알 수 없는 씨앗이 담긴 원치 않는 소포를 받고 있다고 경고했다. 당시 당국은 이것이 침입 식물 종일 수 있다는 의심을 표명했다. 버지니아 농무부는 "침입종은 환경을 파괴하고 농작물에 심각한 피해를 입힌다"고 공식 발표했다. 이제 미국 내에서는 우려가 커지고 있다. 과학적 교류로 포장된 행위가 실제로는 전략적 경쟁자가 미국 농업을 약화시키려는 은밀한 전략의 일부라는 것이다. 안보 전문가들은 이를 "심각한 국가 안보 문제"로 규정한다. 작년의 이 사건은 '하이브리드 전쟁' 시대의 새로운 생물 테러 위협을 보여주는 대표적인 사례가 되었다. 위험한 병원균을 도입하거나 변형하여 식량 생산에 대한 표적 공격을 감행하는 것이다. 하이브리드 전쟁은 군대와 해커, 언론, 경제 전문가들이 동시에 움직이는 현대적 형태의 전쟁이다. 적의 군대가 아닌 적의 사회 자체를 목표로 삼아 혼란에 빠뜨리는 것이 주된 목적이다. 푸사리움 그라미네어룸은 이미 미국에 존재한다. 밀과 보리에서 곡물 썩음을, 옥수수에서 귀 썩음을 유발해 독소를 분비하는 아주 해로운 병원균이다. 하지만 진짜 위험은 아무런 방어 수단이 없는 유전자 변형 변이일 수 있다. 비록 밀수된 샘플이 유전자 변형되었다는 증거는 없지만, 그 위험성은 현실적이고 무섭다. AI가 여는 '이중 용도' 연구의 새로운 위험 전통적인 밀수 외에도 인공지능(AI)을 활용한 합성생물학이 새로운 위협으로 떠오르고 있다. AI로 해충을 최적화할 수 있는 가능성이 커진 것이다. 과학자들은 곰팡이, 포자, 바이러스 및 독성 단백질을 변형하는 도구가 평화적인 목적뿐만 아니라 호전적인 목적에도 사용될 수 있다고 오랫동안 경고해 왔다. 독일 드레스덴 공과대학의 비르테 플라토프 교수는 현 상황을 심각하게 본다. 최신 연구에 따르면 현대 AI 모델은 기존 대조군을 눈에 띄지 않게 통과하는 위험한 단백질 변이를 생성할 수 있다. 플라토프 교수는 "AI가 생성한 단백질은 자연 단백질과 비슷한 특성을 가질 수 있지만, DNA 서열이 다르다. 따라서 제어 시스템은 위험을 '간과'할 것이다"라고 말했다. 독일 전문가 위원회 역시 AI를 활용한 단백질 설계 기술이 중요 인프라, 농업 및 공급망에 대한 공격을 기술적으로 용이하게 한다는 점을 확인했다. 단백질 공학은 백신 개발이나 질병 치료에 긍정적인 영향을 주지만, 동시에 생물학 전쟁 에이전트 개발과 같은 잠재적으로 유해한 결과를 초래할 수 있는 '이중 용도' 연구이다. 국가에 대한 공격은 더 이상 전통적인 수단으로만 수행되지 않는다. 이미 미생물학적 수단을 포함하고 있다. 다음 주요 위기는 곰팡이 포자와 게놈 변이에 대한 통제가 중단되는 눈에 띄지 않는 사이에 시작될 수 있다. 서구 민주주의 국가들은 AI 지원 농업 테러리즘이라는 새로운 차원의 위협에 맞서 경계를 늦추지 말아야 한다.
    • 시큐리티
    2025.10.13 14:11
  • "AI 보안 시장이 돈 된다".. M&A 광풍 속, 주목할 AI 보안 스타트업 10선
    2025년 사이버 보안 시장은 AI와 에이전트 기술의 급속한 발전이 주도하고 있다. 초기 단계 스타트업들이 새로운 AI 기능 보호에 중심 역할을 하고 있다. 수많은 AI 보안 스타트업이 대규모 자금을 유치했다. 이와 함께 대형 보안 공급업체들이 이들 스타트업을 인수하는 M&A 물결도 거세다. 이러한 인수는 해당 부문의 성장을 가속화했다. 프로텍트 AI(Protect AI)는 팔로알토 네트웍스에 7억 달러(약 9900억 원)에 인수됐다. 회사 경영진은 현재 다른 AI 보안 스타트업인 노마 시큐리티에 합류했다. 알렉산드라 부시 마케팅 책임자는 "AI 보안 시장이 폭발적으로 성장하고 있다"고 말했다. 빠르게 변화하는 AI 환경을 보호하기 위한 혁신 수요가 엄청나기 때문이다. 특히 노마(Noma) 같은 초기 스타트업들도 채널 파트너십을 적극 모색 중이다. 시장 진출을 위한 가장 빠른 경로가 파트너 채널이라는 판단이다. 9일(현지 시각) CRN은 GenAI(생성형 AI) 애플리케이션, AI 에이전트, 그리고 LLM(Large Language Model, 거대 언어 모델)을 보호하는 새로운 방법을 내놓은 10개의 AI 보안 스타트업을 집중 조명했다. 새로운 보호막, AI 에이전트 통제와 신원 관리 AI 에이전트란 스스로 작업을 수행하는 소프트웨어다. 이들이 사용하는 자격 증명과 접근 권한을 안전하게 관리하는 것이 새로운 보안 과제다. △아스트릭스 시큐리티 (Astrix Security): 2021년 설립. 알론 잭슨이 이끈다. 지난 9월 'AI 에이전트 컨트롤 플레인'을 공개했다. 이 플랫폼은 에이전트에게 짧은 수명과 정확한 범위의 자격 증명만을 제공한다. 이는 최소 권한 원칙을 활용한 것이다. 배포 후 중앙 집중식 제어 기능을 지원한다. △데스코프 (Descope): 2022년 설립. 목표는 AI 에이전트 시대를 위한 '신원 제공자(ID Provider)'가 되는 것이다. 8월에 에이전트 ID 컨트롤 플레인을 선보였다. 이 솔루션은 AI 에이전트 등에 정책 기반의 신원 관리와 감사 기능을 지원한다. 시드 라운드에서 총 8800만 달러(약 1200억 원)를 모금했다. AI 상호작용 및 데이터 보안의 혁신 AI 시스템이 외부와 상호작용하거나 기업 데이터를 처리할 때 발생하는 위험을 관리하는 데 특화된 기업들이다. △오라스케이프 (Aurascape): 2024년 4월에 출범했다. 모이눌 칸이 이끄는 이 회사는 수천 개의 AI 애플리케이션에서 사용자 활동을 보호한다. 모든 AI 상호작용에 대해 향상된 가시성을 제공한다. 핵심 기능은 위험 분석이다. 프롬프트와 응답을 해독하여 데이터 유출을 막는다. 4월에 5000만 달러(약 700억 원)를 유치하며 주목받았다. △릴라이언스 AI (Relyance AI): 2020년 설립. 아비 샤르마가 대표다. 9월에 '데이터 방어 엔지니어'라는 새로운 기능을 발표했다. 이 기능은 AI 상호작용을 지속적으로 평가한다. 수천 개의 데이터 경로를 이해하고 보호한다. 실시간으로 정책을 자율적으로 시행할 수 있도록 돕는다. AI 모델 자체 방어와 취약점 테스트 AI 모델 자체를 공격하는 방식(데이터 오염, 프롬프트 주입 등)에 대응하고, 선제적으로 취약점을 찾아내는 기업들이다. △이레귤러 (Irregular): 2023년 설립. 댄 라하브가 CEO다. 9월에 '프론티어 보안 연구소'를 공개했다. 이 연구 플랫폼은 최첨단 '프론티어' AI 모델에 대한 제어된 시뮬레이션을 실행한다. 오용 테스트와 사이버 공격에 대한 복원력을 평가한다. 9월에 8000만 달러(약 1130억 원)의 투자를 유치했다. △프롬프트푸 (Promptfoo): 2024년 설립된 이 회사는 이안 웹스터가 이끈다. 보안팀과 개발자를 위해 오픈 소스 프레임워크를 제공한다. LLM 및 GenAI 기반 애플리케이션의 AI 레드팀 및 보안 테스트를 지원한다. AI 레드팀은 AI 모델을 해킹하려는 공격자처럼 행동하여, 그 모델의 취약점과 위험성을 찾아내는 전문가 그룹을 뜻한다. 주요 기능은 프롬프트 주입 공격과 데이터 유출을 탐지하고 완화하는 것이다. 7월에 1840만 달러(약 260억 원)의 투자를 유치했다. △스트라이커 (Strayker): 2024년 설립. 안쿠르 샤가 CEO다. 8월에 에이전트 보안 기능을 추가하며 제품을 확장했다. 새로운 '공격 및 방어 에이전트'를 통해 지속적인 보안 테스트와 자동화된 시행을 제공한다. 이는 에이전트 AI 위협에 대한 최초의 포괄적인 솔루션을 목표로 한다. △위트니스 AI (WitnessAI): 2023년 설립. 릭 카치아가 대표다. 엔터프라이즈 LLM 및 AI 애플리케이션 보호를 위해 8월에 신제품 2종을 선보였다. 'Witness Attack'은 배포 전 LLM 취약점을 찾는 자동화된 레드팀 도구다. 'Witness Protect'는 프롬프트 인젝션(AI에게 몰래 악성 지시를 주입하여, 원래 해서는 안 되는 행동을 하도록 속이는 행위) 등 AI 모델 공격으로부터 보호하는 차세대 AI 방화벽 기능을 제공한다. 런타임 보호 및 전체 인벤토리 관리 AI가 실제로 작동하는 환경(런타임)을 보호하고, 기업이 사용하는 모든 AI 자산을 파악하는 솔루션이다. △노마 시큐리티 (Noma Security): 2023년 설립. 니브 브라운이 대표다. AI 자산과 에이전트에 대한 지속적인 검색을 제공한다. AI 애플리케이션과 에이전트가 어디에 구축되었는지 자동으로 찾는다. 액세스 가능한 데이터와 시스템을 파악해 전체 AI 인벤토리를 제공한다. AI 인벤토리(AI Inventory)는 기업이나 조직이 현재 사용하고 있거나 개발 중인 모든 인공지능(AI) 관련 자산 목록을 의미한다. 7월에 1억 달러(약 1400억 원)의 시리즈 B 투자(기업이 초기 단계를 지나 본격적으로 성장하고 확장할 때 받는 투자)를 유치했다. △오퍼런트 AI (Operant AI): 2021년 설립. 브라제시 바브사르(Vrajesh Bhavsar)가 대표다. 6월에 AI 게이트키퍼(AI Gatekeeper) 플랫폼을 확장했다. MCP 게이트웨이를 도입하며 런타임 AI 방어를 강화했다. 이 제품은 모델 컨텍스트 프로토콜(MCP) 애플리케이션에 포괄적인 보호를 제공한다. MCP 스택(AI 모델이 데이터를 처리하고 상호작용하는 모든 단계와 기술)의 모든 계층에 대한 방어를 목표로 한다.
    • 시큐리티
    2025.10.10 10:48
  • OpenAI, 중국 해킹 그룹 AI 계정 40개 이상 무더기 차단
    [시큐리티팩트=최석윤 기자] 인공지능(AI) 개발사 OpenAI가 AI 모델을 악용해 사이버 공격을 시도한 중국 연계 그룹 다수의 계정을 금지 조치했다고 8일(현지 시각) 사이버시큐리티뉴스가 보도했다. 특히 중국 정부와 연계된 해킹 그룹의 활동이 적발돼 충격을 주고 있다. 이 내용은 2025년 10월 발표된 OpenAI 보고서에 상세히 담겨 있다. 이번 조치는 AI 기술 남용을 막으려는 OpenAI의 지속적인 노력의 일환이다. OpenAI는 2024년 2월 이후 사용 정책을 위반한 40개 이상의 악성 네트워크를 이미 차단했다. 중국 연계 해커, AI로 사이버 작전 수행 보고서의 핵심은 '사이버 작전 피싱 및 스크립트'라는 이름으로 명명된 중국 연계 그룹의 활동이다. 이들은 ChatGPT를 이용해 멀웨어 개발과 피싱 캠페인을 지원했다. OpenAI 조사 결과, 이 계정 클러스터는 중화인민공화국(PRC)의 정보 요구 사항을 충족하는 사이버 작전과 일치하는 것으로 나타났다. 이들은 UNKDROPPITCH 및 UTA0388로 알려진 기존 위협 그룹과도 활동이 겹쳤다. 해커들은 새로운 공격 방식을 개발하기보다는 기존 전략의 속도와 효율성을 높이는 데 AI를 사용했다. 점진적인 효율성(incremental efficiency) 추구에 집중한 것이다. 해커들은 AI를 활용해 도구를 개발하고 디버깅했다. 이는 기존의 GOVERSHELL 및 HealthKick 같은 멀웨어와 구현 방식이 유사했다. 이들은 심지어 딥시크(DeepSeek) 등 다른 AI 모델까지 사용하며 추가 자동화 가능성을 연구했다. 이 그룹은 여러 언어로 문화적 맥락에 맞는 피싱 이메일을 작성했다. 대상 언어에는 중국어, 영어, 일본어가 포함되었다. 주요 표적은 대만의 반도체 부문, 미국의 학계 기관이었다. 또한 중국 정부에 비판적인 활동을 하는 단체들도 공격 대상에 포함됐다. 공격자들은 더 나은 피싱 이메일을 작성하여 코딩 주기를 단축하는 데 AI를 활용했다. 감시·프로파일링 도구 개발 시도도 포착 보고서는 중국 정부 기관과 연계된 다른 사용자들의 계정 중단 사례도 상세히 밝혔다. 이들은 감시 및 프로파일링 도구를 만들 목적으로 챗GPT를 사용하려 했다. 여기서 '프로파일링'은 AI 기술을 이용해 개인 정보를 모아 정치, 감시적 목적에 맞게 분류하고 표적화하는 시스템을 개발하는 것을 뜻한다. 금지된 한 사용자는 AI에게 '고위험 위구르 관련 유입 경고 모델' 제안서 초안 작성을 요청했다. 이 모델은 여행 예약 기록과 경찰 기록을 분석하도록 고안됐다. 또 다른 사용자는 소셜 미디어 조사를 시도했다. X(구 트위터), 페이스북, 레딧 등에서 '극단주의자'로 간주되는 정치적, 민족적, 종교적 콘텐츠를 검색하는 시스템을 설계하려 했다. 다른 사용자들은 중국 정부를 비판하는 사람들을 조사하거나 비판 계정의 자금 출처를 식별하려다 금지되었다. OpenAI 대응과 AI의 방어 장벽 이러한 조사 결과에 따라 OpenAI는 악의적인 활동과 관련된 모든 계정을 비활성화했다. 또한 광범위한 사이버 보안 노력을 위해 업계 파트너들과 '손상 지표(IoC)'를 공유했다. 손상 지표(IoC)는 컴퓨터 시스템이나 네트워크에서 보안 침해가 발생했다는 사실을 알려주는 모든 종류의 디지털 증거를 말한다. 해킹 등 공격이 발생했을 때, 보안 팀은 이 IoC를 수집하고 공유하여 다른 시스템이 같은 공격에 당하지 않도록 방어 체계를 구축한다. OpenAI는 AI 모델 자체가 안전 장벽 역할을 하는 경우가 많다고 강조했다. 모델은 악성 코드 생성이나 익스플로잇 실행 등 직접적인 악의적 요청은 거부한다. 공격자들은 본질적으로 악의적이지 않은 "빌딩 블록(구성 요소)" 코드 조각을 생성하는 데 그쳤다. 보고서는 국가 후원 행위자들이 AI를 적극적으로 실험하고 있음을 시사한다. 그러나 주요 용도는 기존 작전을 강화하는 수준이다. OpenAI는 자사 도구가 악의적인 사이버 활동에 사용되는 것을 막기 위해 탐지 및 중단에 지속적으로 투자할 계획이다.
    • 시큐리티
    2025.10.09 14:36
  • [팩트체크: JLR 해킹 중간 점검] '디지털 암살'에 멈춘 영국 제조업
    [시큐리티팩트=최석윤 기자] 2025년 8월 31일, 재규어 랜드로버(JLR)는 단 하나의 사이버 공격으로 모든 생산 라인을 멈춰 세웠다. 한 달 이상 지속된 이 셧다운은 영국 제조업 역사상 가장 심각한 디지털 사고로 기록될 것이다. 단순한 해킹이 아니었다. 거대 기업을 마비시킨 디지털 암살이었다. JLR 사태는 수십억 파운드 규모의 첨단 제조업이 얼마나 빠르게 무너질 수 있는지 보여준다. 이 사건은 현대 산업의 '초연결성'이 축복이자 재앙이 될 수 있음을 경고한다. 현재 JLR의 복구 현황과 이 사태가 영국 경제에 남긴 교훈을 단계별로 분석한다. 1. 셧다운과 손실, '스캐터드 스파이더'의 대가 JLR은 8월 31일 공격을 감지한 직후 선제적으로 전 세계 IT 네트워크를 강제 종료했다. 이는 추가적인 데이터 유출이나 시스템 파괴를 막기 위한 불가피한 조치였다. 공격의 배후에는 악명 높은 사이버 범죄 조직 'Scattered Spider(스캐터드 스파이더)'가 지목된다. 이들은 과거 Marks & Spencer 등 영국 주요 소매업체를 공격했던 해킹 그룹과 연관되어 있다. JLR의 솔리헐, 울버햄프턴, 헤일우드 공장을 포함해 인도, 중국, 슬로바키아, 브라질의 모든 생산 시설이 멈췄다. 하루 약 1000대의 차량 생산이 중단됐다. 총 손실액 8조 9400억에 달할 수 있다 재정적 피해 규모는 전례가 없다. 업계 전문가들은 JLR이 주당 최소 5천만 파운드(약 952억 원)에서 최대 5억 파운드(약 9520억 원)의 손실을 입은 것으로 추정한다. 일부 분석은 일일 손실액이 710만 파운드(약 135억 원)에 달한다고 보았다. 더욱 심각한 문제는 JLR이 공격 당시 활성 사이버 보험에 가입되어 있지 않았다는 점이다. 이는 Marks & Spencer가 3억 파운드(약 5700억 원)의 손실 중 상당 부분을 보험으로 회수한 것과 대조된다. JLR은 이번 재정적 부담을 온전히 떠안아야 한다. 셧다운이 11월까지 길어진다면 총 손실액이 47억 파운드(약 8조 9400억 원)에 달할 수 있다는 경고도 나온다. 사이버 보안은 이제 생존의 문제다. 보험이 없다는 것은 기업의 생존 능력을 직접 위협한다. 2. 복구의 시작.. 조심스럽고 단계적 재가동 한 달 넘게 멈췄던 JLR의 생산 라인이 마침내 다시 움직이기 시작했다. 회사는 '통제되고 단계적인 운영 재개'를 핵심 원칙으로 삼았다. 속도보다 보안을 우선하고 있다. 외신 보도에 따르면, JLR은 10월 6일 울버햄프턴의 엔진 공장에서 첫 번째 생산 직원이 복귀하며 제조 재개 프로세스를 시작했다. BBC 보도에 따르면, 이 엔진 공장이 모든 생산의 첫 단추를 꿰는 핵심 거점이다. JLR은 사이버 보안 전문가, 영국의 국가 사이버 보안 센터(NCSC), 그리고 법 집행 기관과 밤낮으로 협력 중이다. 이는 시스템이 완전히 안전하다는 확신을 얻기 위함이다. 차량 서비스를 위한 부품 물류 센터는 이미 정상 운영 수준으로 복귀 중이다. 하지만 완전한 회복까지는 시간이 걸릴 전망이다. 전문가들은 생산 재개 후 정상적인 생산 수준으로 올라가는 데만 최소 3~4주가 소요될 것으로 예측한다. 자동차 제조 재개는 스위치를 누르는 것처럼 간단하지 않다. 일부 공정은 다시 시작하고 안정화시키는 데 며칠이 더 걸릴 수 있다. 3. 고용 불안과 정부 개입.. 흔들리는 공급망 JLR 사태의 가장 큰 인적 비용은 공급망에서 발생했다. JLR은 영국 자동차 산업의 거대한 중심축이다. 이 회사는 직접 3만 명을 고용하고, 협력업체 등 공급망에서 약 12만에서 20만 명의 추가 일자리를 지원한다. 많은 공급업체가 JLR의 주문에 크게 의존하는 중소기업(SMEs)이다. 한 달 넘는 생산 중단은 이들에게 곧바로 현금 흐름의 위협이 되었다. 업계 조사에 따르면 JLR 공급망 기업 6곳 중 1곳은 이미 정리해고를 단행했다. 다른 기업들은 근로자들을 제로 시간 계약으로 전환하며 버티고 있다. 이는 최소 근무 시간을 보장하지 않는 계약이다. 소규모 회사인 Genex UK는 현금 부족으로 18명의 직원 중 일부를 해고해야 했다. 생산이 멈추면 피해는 연쇄적으로 확산된다. Evtec 그룹의 회장 데이비드 로버츠(David Roberts)는 중단이 웨스트 미들랜드 지역 사회에 미친 영향이 "파괴적"이라고 표현했다. 근로자들의 직업에 대한 두려움은 커져만 갔다. 엔지니어 벤 브린들리(Ben Brindley)는 "시간이 길어질수록 정말 더 걱정하게 된다. 다시 돌아올 직업이 있을까?"라고 불안감을 토로했다. 전례 없는 영국 정부의 보증 재앙적 경제 효과를 막기 위해 영국 정부는 전례 없는 조치를 취했다. 정부는 JLR에 15억 파운드(약 2조 8500억 원) 규모의 긴급 대출 보증을 서기로 했다. 이는 사이버 공격으로 인해 영국 기업이 정부의 직접적인 재정 지원을 받는 첫 사례다. 이 대출은 JLR이 현금 보유고를 강화하여 셧다운으로 큰 타격을 입은 공급망 기업들에 빠르게 대금을 지급할 수 있도록 돕는다. 하지만 일부 공급업체 대표들은 이 정책이 "이빨 없는 해결책(toothless resolution)"이라며, 정부가 인건비와 급여 비용을 직접 지원하거나 일정 기간 세금 감면을 제공해야 한다고 주장했다. "생산이 시작되지만 너무 늦었습니다." Evtec의 로버츠 회장은 6주 동안 매출이 '제로'였지만 모든 비용은 발생했다고 말했다. 공급업체들은 여전히 현금이 절실히 필요하다. 4. 영국 제조업에 남긴 교훈, 리스크 관리의 패러다임 전환 JLR 사태는 현대 제조업의 리스크 관리 방식을 근본적으로 재고하게 만든다. 자동차 제조업은 부품을 재고로 쌓아두지 않고, 필요한 시간과 장소에 맞게 공급업체로부터 바로 받는 '적시 생산' 방식을 오랜 전통처럼 사용해왔다. 이는 보관 비용과 폐기물을 줄이는 효율적인 방식이다. 그러나 이 방식은 공급망의 복잡한 디지털 조정에 전적으로 의존한다. 컴퓨터 시스템이 고장 나면 중단이 극적일 수밖에 없다. JIT는 고효율이지만 고위험이다. 애스턴 마틴의 전 CEO 앤디 팔머(Andy Palmer)는 린 생산 모델에 대한 재고가 필요하다고 말한다. 모든 것이 연결되어 있고 안전장치가 제거된 이 시스템에서 고리가 하나 끊어지면 안전은 없다. 그는 이 사건을 예상치 못한 심각한 결과를 초래하는 '블랙 스완(Black Swan)'에 대처하는 방식을 제조업이 다시 살펴봐야 한다고 촉구했다. 반면, 옥스퍼드 이코노믹스의 엘리자베스 러스트(Elizabeth Rust)는 기업이 JIT를 포기할 것 같지 않다고 말한다. 사이버 공격 비용도 엄청나지만, JIT에서 벗어나는 비용은 매년 수억 달러에 달할 수 있기 때문이다. 사이버 보안은 기업 생존의 열쇠 JLR, Marks & Spencer, Co-op 등 최근 영국의 주요 기업들이 연이어 대규모 사이버 공격의 표적이 되었다. 이들 공격 중 다수는 데이터를 암호화하거나 잠그는 랜섬웨어(Ransomware)를 이용했다. 보안 연구 그룹 RUSI의 제이미 맥콜(Jamie MacColl) 전문가는 최근 랜섬웨어를 임대하거나 빌려 사용하는 영어를 구사하는 10대 해커들이 금전적 동기 외에도 자신의 기술을 과시하고 명성을 얻기 위해 유명 피해자를 노리는 경향이 있다고 설명한다. 더 우려스러운 것은 '무행동의 누적 효과'다. 맥콜은 영국 정부와 기업들이 지난 15년 동안 사이버 보안에 '상당히 자유방임적인 접근 방식'을 취해왔다고 지적했다. 올해의 주요 공격들은 이러한 '무조치'의 결과가 이제 현실로 나타나기 시작한 것일 수 있다. JLR 사고는 모든 기업에게 경종을 울린다. 사이버 공격은 더 이상 IT 부서의 작은 골칫거리가 아니다. 이는 기업의 생존을 결정하는 핵심 비즈니스 리스크다. 정부와 기업 모두 규제를 강화하고 AI 기반 위협에 대응할 역량을 시급히 확보해야 한다. 우리가 아직 인식하지 못하는 단일 실패 지점이 가장 큰 위협일 수 있다.
    • 시큐리티
    2025.10.07 10:54
  • 삼성SDS-오픈AI, 차세대AI 데이터센터 공동 개발∙기업용 AI서비스 제공 ‘맞손’
    [시큐리티팩트=김상규 기자] 삼성SDS와 오픈AI가 차세대 인공지능(AI) 데이터센터 공동 개발·운영부터 기업용 AI 서비스 제공까지 아우르는 포괄적 파트너십을 1일 체결했다. 이번 협약에 따라 삼성SDS는 오픈AI의 차세대 '스타게이트' AI 데이터센터의 설계·구축·운영을 담당한다. 오픈AI는 해당 인프라에서 AI 모델을 공급한다. '스타게이트'는 대규모 AI 인프라 구축을 위한 오픈AI의 최첨단 프로젝트다. 삼성SDS는 국내 데이터센터 파트너사로 참여한다. 삼성SDS는 그 동안 국내외에서 첨단 데이터센터를 설계∙구축∙운영하며 관련 기술을 축적했다. 현재 상암, 수원, 춘천, 동탄, 구미 등 국내 5곳에서 데이터센터를 운영하고 있다. 해외의 경우 미국, 중국, 독일, 인도, 브라질 등 13곳의 데이터센터를 운영 중이다. 특히 지난 2022년 국내 최초로 고성능 컴퓨팅(HPC) 전용 동탄 데이터센터를 개관해 초고속·대용량 클라우드 서비스를 제공하고 있다. 삼성SDS는 국내 최초로 오픈AI와 기업용 서비스를 제공하는 전략적 파트너십도 체결했다. 이를 통해 기업 고객은 오픈AI 모델을 API(어플리케이션 프로그래밍 인터페이스)로 연결해 복잡한 개발 과정 없이도 업무 시스템에 AI를 적용할 수 있다. 삼성SDS는 챗GPT 엔터프라이즈 리셀러 파트너십도 맺었다. ChatGPT 엔터프라이즈는 OpenAI가 기업용으로 제공하는 고성능 AI다. 일반 사용자 버전보다 보안·관리·협업 기능이 뛰어나며 기업 내부 시스템과의 통합이 강화됐다. 이로써 삼성SDS는 보안·관리·협업 기능이 강화된 기업용 AI를 국내 시장에 공급할 수 있게 되었다. 한편 양사는 안전하고 책임감 있는 AI 구현에도 협력하고, 삼성SDS의 업종별 지식과 오픈AI의 기술력을 결합해 새로운 사업 기회를 모색하기로 했다. 삼성SDS는 공공·국방·제조 업종에서 자체 솔루션 '패브릭스(FabriX)'를 통해 온프레미스·프라이빗 클라우드 기반의 AI 플랫폼과 에이전트 서비스를 제공하고 있다. 삼성SDS 관계자는 이번 파트너십 체결에 대해 “삼성SDS의 40년 IT 노하우와 OpenAI의 첨단 생성형 AI 기술력을 접목해 다양한 사업 기회를 모색할 것"이라며 ”향후 산업 전반에 걸친 AI 도입과 혁신을 선도할 계획”이라고 말했다.
    • 시큐리티
    2025.10.02 14:28
  • ‘해킹’ 아사히 그룹 마비 사태, 디지털 시대 취약점과 '재난의 경제학'
    [시큐리티팩트=최석윤 기자] 일본의 거대 양조 기업인 아사히 그룹 홀딩스를 강타한 사이버 공격은 업계 전체에 충격파를 던졌다. 아사히 슈퍼 드라이, 닛카 위스키 등 사랑받는 음료를 생산하는 30개 공장 중 일부는 사건 발생 하루가 지나도 생산을 재개하지 못했다. 이는 가장 확고한 기업조차도 디지털 위협에 얼마나 취약한지를 극명하게 보여준다. 아사히와 같은 거물이 멈춰 서는 것은 오늘날 상호 연결된 세계에서 사이버 공격의 심각성을 강조한다. 공격은 단순한 코드 줄이나 데이터 서버만을 방해하지 않는다. 이는 물리적 운영 전반에 걸쳐 파급된다. 제조 공정을 중단시키고 공급망에 치명적인 영향을 미친다. 아사히는 일본 내 배송 및 고객 서비스에 영향을 미치는 '시스템 오류'를 겪고 있다. 게다가 유럽 사업은 영향받지 않았다고 밝혔다. 다행히 개인 정보가 유출된 징후는 없다고 덧붙였다. 멈춰버린 라인, 숨겨진 랜섬웨어 공포 아사히는 공식적으로 공격의 정확한 성격을 공개하지 않았다. 하지만 시스템 전체의 중단과 생산 중단은 랜섬웨어의 전형적인 증상이다. 랜섬웨어는 파일을 암호화하고 몸값을 요구한다. 최근 몇 주 동안 재규어 랜드로버, 마크스 앤 스펜서, 구찌 등 여러 유명 브랜드가 사이버 공격의 표적이 됐다. BH 컨설팅의 소유주인 브라이언 호난(Brian Honan)은 현재 '흩어진 거미(Scattered Spider)'로 불리는 매우 활동적인 갱단을 언급했다. 그들은 최근 영국의 협동조합과 자동차 제조업체에 대한 공격 배후로 의심받고 있다. 공격자들은 기업에 몸값을 요구한다. 기업들은 돈을 지불하고 운영을 계속할지, 아니면 혼란을 해결할 방법을 찾아야 하는 어려운 딜레마에 놓인다. 이러한 사고는 디지털 기반이지만 현실 세계에 미치는 영향은 매우 크다. 재규어 랜드로버의 경우, 공급망 전체가 영향을 받았다. 생산이 중단되면서 부품이나 서비스를 구매하지 못한 협력업체들은 폐업 위기에 놓였다. 일부 직원들은 일시 휴직해야 했다. 사이버 공격은 이제 IT 문제가 아니라 운영 연속성과 얽힌 전략적 필수 사항이다. 재난의 경제학.. 혼란 속에서 이익을 얻는 자들 아사히 그룹의 마비 사태에는 또 다른 이면이 있다. 바로 '재난의 경제학'이다. 자본주의의 진실은 명확하다. 한 기업이 이러한 혼란에 직면하면, 다른 누군가는 이익을 취한다. 디지털화는 아사히를 효율적으로 만들었지만, 동시에 단일 실패 지점을 만들었다. 한 번의 공격으로 30개 공장이 있는 음료 제국이 무력하게 마비된 것이다. 음료 제국의 혼란은 경쟁사에게는 기회다. 아사히가 생산 라인을 냉각시킨 동안, 경쟁 기업인 기린(Kirin)과 산토리(Suntory)는 어떤가? 그들은 아사히의 공백을 메우고 잃어버린 사업을 보충하기 위해 움직인다. 한 회사가 막대한 손실을 입는 순간, 경쟁사는 시장 점유율을 가져갈 수 있는 절호의 기회를 얻는다. 보안 산업도 특수 호황이다. 아사히 그룹이 랜섬웨어에 감염되었을 때, 보안 회사들에게는 기회다. 크라우드스트라이크, 팔로알토 네트웍스 등은 사이버 보안에 대한 우려가 커진 경영진들의 전화를 받는다. 이들은 아사히의 사고를 보며 프리미엄 보안 서비스로 전환할 의향을 가진다. 한 회사가 막대한 손실을 입는 동안, 보안 회사, 경쟁사, 그리고 보험사는 이익을 빼앗는다. 현대 산업은 단지 취약성에 관한 것이 아니다. 그 실패는 매번 다른 사람에게 새로운 시장을 열어준다. 일본의 디지털 취약성과 기본적인 오류 아사히의 곤경은 고립된 사건이 아니다. 최근 일본에서는 토요타 공급업체, 소니 자회사 등 유사한 공격이 이어졌다. 이는 일본의 디지털 시스템이 전반적으로 취약하다는 패턴을 보여준다. 자동화에 집중해온 일본은 신뢰할 수 있는 사이버 장벽을 구축하는 데 뒤처져 있을 수 있다는 비판을 피하기 어렵다. 이는 탄력성 없는 효율성은 쓸모가 없다는 것을 방증한다. IT 전문가들은 대기업들이 공격의 희생양이 되는 것을 보며 소규모 기업들은 희망을 잃을 수 있다고 말한다. 하지만 근본적인 원인은 의외로 간단하다. 많은 경우 침해는 회사와 직원의 기본적인 오류에서 비롯된다. 사기꾼과 로그인 정보를 무심코 공유하는 것. 추측하기 쉬운 비밀번호를 사용하는 것. 이러한 사소한 실수가 치명적인 결과를 초래한다. 미래를 위한 교훈, IT를 넘어 '비즈니스 위험'으로 아사히 셧다운은 전 세계 기업들에게 경고가 되어야 한다. 공장이 더욱 스마트해지고 연결될수록, 한 번의 사이버 공격이 전체 시스템에 파급될 수 있다. 2030년까지 랜섬웨어는 맥주를 넘어 물, 전력, 식량 생산과 같은 필수 유틸리티까지 위협할 수 있다. 기업들은 이제 사이버 위험과 사이버 보안을 IT 문제가 아닌 '주요 비즈니스 위험'으로 취급해야 한다. 침입을 격퇴하기 위한 강력한 방어 체계를 구축하는 것이 필수다. 정기적인 침투 테스트와 네트워크 세분화를 해야 한다. 또 신속한 평가, 봉쇄, 복원을 가능하게 하는 민첩한 대응 프레임워크가 중요하다. 강력한 백업 체제는 기본이다. 직원 교육과 비상 계획도 필수다. 피싱 시도를 인식하기 위한 직원 교육은 가장 기본적인 방어선이다. 여기에 몸값 공격이나 자연 재해로 인해 핵심 시스템을 사용할 수 없을 경우 어떻게 할지에 대한 계획을 수립해야 한다. 사이버 공격은 리더십의 패기와 비상 프로토콜의 견고성, 그리고 팀의 연대를 시험한다. 아사히의 곤경은 사이버 보안을 나중에 고려할 문제가 아니라 현대 기업 전략의 기본 요소로 우선시해야 한다는 분명한 외침이다. 디지털 자산과 물리적 자산 모두를 보호하는 데 즉각적인 주의가 필요하다.
    • 시큐리티
    2025.10.01 16:58
  • “보안 취약 API, 우리나라 에이전틱 AI 추진 장애물”
    [시큐리티팩트=김상규 기자] 우리나라 취약한 API(응용 프로그래밍 인터페이스)가 에이전틱 AI(인공지능) 확산에 장애물이 된다는 보고서가 나왔다. 글로벌 기업 F5는 29일 이런 내용이 담긴 ‘2025 전략 과제: 에이전틱 AI 시대의 APAC API 보안’ 보고서를 발표했다. 보고서는 한국 기업의 절반 이상이 이미 AI와 머신러닝 모델 배포에 API를 활용하고 있으나 이 API가 보안에 취약하다고 지적했다. 실제 한국 기업의 68%가 API 보안을 ‘사업에 중대한 영향을 미치는 요소’로 평가하고 있음에도 실제 대응 수준은 미흡했다. 이번 조사에 따르면 보안 툴·프로세스·인력 측면에서 충분한 수준에 도달했다고 답한 기업은 40%에 그쳤다. 이로 인해 통제가 제대로 이뤄지지 않고 관리 체계에 허점이 발생하면서 운영 리스크와 규제 준수 리스크가 한층 커지고 있다. 보고서가 지적한 한국 기업의 API 취약 내용은 다음과 같다. ▷비즈니스 로직 취약점 : 한국 기업 3곳 중 1곳은 민감한 데이터 처리 과정에 대한 무제한적 접근(OWASP API6)을 최우선 API 보안 위험 요소로 꼽았다. 리소스 남용(OWASP API4)과 보안 설정 오류(OWASP API8)도 30% 이상이 지적됐다. 이러한 문제는 디지털 서비스 장애와 고객 신뢰 저하로 이어질 수 있어 API 차원의 거버넌스 필요성을 보여준다. ▷섀도·좀비 API : 한국 기업의 35%는 좀비 API를 고위험 요소로 평가했지만, 이를 찾아낼 효과적인 체계를 갖춘 곳은 27%에 불과했다. 노후화된 좀비 API는 문서화되지 않은 섀도 API와 함께 손쉽게 악용될 수 있는 보안 공백을 초래한다. ▷API 보안 위험 대응 준비 부족 : 한국 기업들은 API 보안 위협의 심각성을 인식하고 있으나, 대응 수준은 여전히 미흡하다. 대부분의 OWASP API 보안 위험에 대해 충분한 대비가 되어 있다고 답한 기업은 3분의 1에 그쳤다. 이는 구조적 준비 부족을 드러낸다. 여전히 웹방화벽(WAF)(55%)과 ID 및 액세스 관리(IAM) 솔루션(33%) 같은 기존 경계 보안에 크게 의존하고 있어 실시간으로 변화하는 자율적 API 상호작용을 관리하는 데 한계를 보이고 있다. ▷통합적 대응 부족 : 에이전틱 AI 5대 전략 과제 조사 결과 한국 기업의 69%가 향후 1년 내 API 보안 예산을 늘릴 것으로 답했다. 그러나 예산 확대가 통합적 대응으로 이어지지 못하고 있는 실정이다. 이러한 문제를 해결하기 위해 F5는 5대 전략 과제에 집중할 것을 강조했다. 우선, C레벨 차원의 엔드투엔드 API 거버넌스 책임을 부여할 것을 주문했다. 데브옵스(DevOps)·보안·인프라 부서에 분산된 관리 체계를 통합해 API 정책을 기업의 AI·리스크·전환 전략과 연계한 거버넌스 체계를 구축하라고 권고했다. 둘째, API 라이프사이클(발견·설정·런타임·테스트) 전 과정 관리를 강화하라고 요구했다. 그러면서 자동화된 발견, 접근 범위와 속도 제한 정책, 런타임 위협 탐지, 배포 전·후 테스트를 포함한 포괄적 보안 체계를 구축할 것을 주문했다. 셋째, API 트래픽 모니터링에 에이전트 인식 기반 가시성 내재화를 강조했다. 이를 위해 자율적 행동 패턴을 탐지하고, 맥락에 따라 기록하며, 사람과 시스템 활동 전반을 실시간으로 추적할 수 있는 시스템을 구축할 것을 주문했다. 넷째, OWASP 기반 정책을 일관되게 적용할 것을 권고했다. 이를 위해 사람과 AI 에이전트를 대상으로 기능 단위 권한 검증과 설정 오류 탐지를 위한 런타임 통제를 동일하게 적용하라고 요구했다. 끝으로 거버넌스 아키텍처를 통한 API 행동과 비즈니스를 연계하라며 API 행동을 에이전트의 의도와 비즈니스 성과에 맞게 연결하고, 에이전트의 행동을 기업 정책과 연계할 수 있는 감독 체계를 마련할 것을 주문했다. 모한 벨루(Mohan Veloo) F5 아시아태평양·중국·일본 지역 CTO는 “AI 에이전트의 속도와 자율성을 고려하면 API 보안은 기업 운영 전반에 내재돼야 한다”며 “API 워크플로에 거버넌스, 가시성, 정책 준수를 포함해 사람과 시스템을 포함한 모든 상호작용이 실시간으로 인증·권한 검증·모니터링되도록 해야 한다”고 강조했다.
    • 시큐리티
    2025.09.29 17:01
  • 대한민국 디지털 방어선이 뚫린다.. 정부·공공 시스템 '해킹 쓰나미'
    [시큐리티팩트=최석윤 기자] 최근 대한민국 정부 기관과 주요 공공 시스템을 향한 해킹 시도가 전례 없는 수준으로 폭증 하고 있다. 국회에서 제출된 자료를 분석한 결과, 국민 건강 정보부터 국가 재정 정보, 심지어 외환 거래망까지 해커들의 표적이 되었다. 개별 기관의 보안 문제가 아닌 국가적 사이버 위협이 현실화하고 있다. 이번 분석은 국회와 금융당국이 공개한 데이터를 바탕으로 진행됐다. 폭증하는 해킹 공격에 대한민국 디지털 방어선이 가진 구조적 취약점을 보완할 사이버 안전 시스템을 마련이 시급한 시점이다. '슈퍼 개인정보' 보유 보건복지부 공격 166배 폭증 해킹 시도 폭증의 가장 극적인 사례는 국민의 슈퍼 개인정보를 보유한 보건복지부와 그 산하기관이다. 29일 국회 보건복지위원회 소속 조국혁신당 김선민 의원이 보건복지부에서 제출받은 자료에 따르면 해킹 시도의 폭증세가 확인된다. 올해 들어 8월까지 복지부에 대한 해킹 시도는 무려 5만 6208건에 달했다. 이는 지난해 338건과 비교하면 약 166배 폭증한 충격적인 수치다. 복지부는 개인의 질병 기록은 물론, 소득 및 재산 정보까지 가진 핵심 기관이다. 해커들에게는 가장 매력적인 표적이다. 산하기관 역시 상황은 심각하다. 국민건강보험공단에 대한 해킹 시도는 7만 5513건으로 작년 대비 95% 늘었다. 더욱 심각한 곳은 국민의 재산·소득 정보를 가진 한국사회보장정보원이다. 같은 기간 6만 8494건의 공격을 받았으며, 이는 2022년 대비 1천967%나 급증했다. 이처럼 대규모 개인정보를 가진 기관들의 방어선이 순식간에 붕괴하고 있는 셈이다. 이런 급증세에 복지부는 부랴부랴 대응책을 마련하고 있다. 모든 기관에 일괄 적용하던 보안관제 시스템으로는 한계가 있음을 인정한 것이다. 복지부는 기관별 위험도를 분류했다. 고위험 기관에 대한 심층적이고 집중적인 보안관제 체계를 수립 중이다. 또한 외부 공격을 식별하고 분석·차단하는 '공격표면관리(ASM) 솔루션' 검증도 11월까지 진행할 계획이다. ASM은 해커의 눈으로 취약점을 미리 파악하는 시스템이다. 하지만 김선민 의원은 기관이 보유한 개인정보의 중요도를 분류해 위험도가 높은 기관은 특별관리 해야 한다고 강조했다. 전문가들은 대응이 이미 늦었음을 지적하며, 지금이라도 당장 보안 예산을 최우선으로 투입해야 한다고 경고한다. 국가 재정안보까지 위협.. 북한발 공격과 금전 표적 해킹의 위협은 개인정보를 넘어 국가 재정안보 영역까지 침투했다. 공격의 배후에는 지정학적 위협뿐 아니라 국제 해커 집단의 노골적인 금전 노림수도 확인된다. 28일 국회 기획재정위원회 소속 국민의힘 이인선 의원이 한국재정정보원에서 제출받은 자료 를 분석한 결과, 해킹 시도의 급증세가 뚜렷하다. 기재위 소관 기관에 대한 해킹 시도 건수는 2021년 278건에서 올해 1557건으로 3년 만에 5배 이상 폭증했다. 공격 유형은 웹 접근 시도와 유해 IP 접속이 대다수를 차지했다. 해커들은 취약점을 찾기 위해 끊임없이 정부 시스템의 문을 두드린다. 더욱 우려되는 것은 한국재정정보원과 한국조폐공사에 북한에서 유입된 유해 IP 접속 사실이 드러났다는 점이다. 이는 단순한 정보 탈취를 넘어 국가 재정 시스템을 직접적으로 위협하는 심각한 사이버 도발이다. 이러한 공격 급증의 배경에 대해 한국재정정보원 관계자는 해외 해커 집단이 한국을 '금전적 협상이 가능한 표적'으로 인식하기 시작했다고 분석했다. 국내 예스24 랜섬웨어 사태 이후 이러한 인식이 확산했다는 것이다. 랜섬웨어는 몸값을 요구하는 악성 프로그램이다. 이인선 의원은 정부가 소극적 대응에 머물지 말고 국가 차원의 사이버 방어 체계를 전면 재점검 해야 한다고 촉구했다. 공격 징후를 조기에 포착할 통합 컨트롤타워 구축과 부처 간 정보 공유 및 대응 체계의 일원화가 시급하다는 목소리가 높다. 국경을 넘어 경제를 마비시키는 무역 사기 사이버 공격은 국가 시스템을 넘어 기업의 경제 활동인 외환 무역 거래 까지 마비시키고 있다. 29일 금융감독원(금감원)이 집계한 자료에 따르면, 최근 5년 새 이메일 해킹 등을 통한 외환 무역사기거래 피해 규모는 총 1591건, 그 금액은 1330억 원에 달하는 것으로 나타났다. 사기 피해 금액은 2024년 들어 전년 대비 104% 급증했다. 평균 피해 금액 역시 2024년 이후 6만 1000 달러로 크게 늘었다. 사기 유형의 대부분(1518건)은 이메일 해킹 무역사기다. 사기 집단이 국내 수입업체와 해외 수출업체 간의 이메일을 해킹한다. 이후 거래처로 가장해 "대금 지급 계좌가 변경됐다"는 허위 이메일(위조 인보이스 포함)을 보내 무역 대금을 사기 계좌로 송금하도록 유도한다. 피해 사실을 늦게 인지해 피해금액 회수가 어려운 경우가 대부분이다. 특히 미국, 영국, 중국, 홍콩 등 상위 4개국에 대한 피해 규모가 약 60%를 차지한다. 최근에는 베트남, 아랍에미리트, 포르투갈 등 제3국을 경유하는 사기가 늘고 있다. 수취인의 국적과 수취 계좌 국적이 불일치하는 사례가 24%에 달한다. 금감원은 외환 무역사기는 해외 송금 후 회수가 어렵기 때문에, 코트라(KOTRA) 등 유관기관의 예방 요령을 숙지해야 한다고 당부했다. 가장 약한 고리, 외주 업체를 통한 내부 침투 높은 보안 시스템을 갖춘 공공기관이라 할지라도, 협력업체(외주 업체) 라는 가장 약한 고리가 뚫리면서 내부 정보가 유출되는 심각한 사고가 발생했다. 신성범 국회의원(국민의힘)이 25일 한국우편사업진흥원에서 제출받은 자료를 공개했다. 이에 따르면, 진흥원 직원의 4년치 이메일과 개인정보 가 외부 해커에 의해 유출됐다. 놀랍게도 해킹 경로는 진흥원 내부가 아니었다. 해커는 유지보수 업체가 사용하는 서버와 노트북을 통해 내부 계정을 탈취했다. 해킹 피해는 2021년 11월부터 2025년 8월까지의 이메일 전체에 걸쳐 발생했다. 유출된 메일에는 직원의 성명, 소속, 주소 등 개인정보 52건이 포함됐다. 해커는 이를 압축해 외부로 반출했다. 진흥원은 방화벽에서 비정상적인 파일 다운로드 정황을 포착하고 자체 조사를 시작했다. 하지만 이미 핵심 정보는 외부로 유출된 뒤였다. 기관의 정보 흐름 자체가 외부의 손에 넘어간 심각한 보안 실패 사례다. 신성범 의원은 이를 두고 "구조적 허점"을 지적했다. 공공기관이 아무리 내부 방어벽을 높여도, 공급망(Supply Chain)에 있는 협력업체의 취약점을 통해 내부로 침투하는 공격 방식이 일반화되고 있다. 기관의 보안 경계선을 외주 업체 영역까지 확대 하고, 일관된 보안 가이드라인과 점검을 의무화하는 것이 시급하다. 통합 컨트롤타워와 전면적 사이버 방어 혁신 대한민국이 직면한 '사이버 쓰나미'는 이제 단순한 정보 보안 부서의 문제가 아니다. 국가 핵심 인프라와 국민 경제를 위협하는 상시적 재난이다. 첫째, 국가 차원의 사이버 방어 통합 컨트롤타워 구축이 시급하다. 부처별로 흩어진 보안 관제와 대응 체계를 일원화해 공격 징후를 조기에 포착하고 대응해야 한다. 공격에 앞서 방어 체계를 선제적으로 혁신하는 것이 핵심이다. 둘째, 위험도 기반의 특별 관리 체계 를 즉시 확립해야 한다. 복지부 산하 기관처럼 민감 정보를 대량 보유한 고위험 기관 에는 일반 기관보다 훨씬 강력한 보안 인력과 예산을 투입해야 한다. 기관별 중요도를 분류해 맞춤형 방어 시스템을 구축해야 한다. 셋째, 협력업체 보안 관리의 표준화 가 절실하다. 외주 업체를 통한 내부 침투를 막기 위해 공공기관과 거래하는 모든 민간 기업에 일관된 보안 가이드라인 을 제시하고, 정기적인 점검 및 보안 컨설팅을 의무화해야 한다. 가장 약한 고리가 뚫리지 않도록 제도적 장치를 마련해야 한다. 국가 안보와 국민의 삶을 위협하는 사이버 공격은 피할 수 없는 현실이 되었다. 정부는 더 이상 소극적 대응에 머물러서는 안 된다. 즉각적인 보안 강화와 예산 지원을 통해 실질적이고 확실한 사이버 안전 시스템을 마련해야 한다.
    • 시큐리티
    2025.09.29 08:36
  • 마이크로소프트, 이스라엘 정보 부대 제공 ‘클라우드∙AI서비스 중단’
    [시큐리티팩트=김상규 기자] 마이크로소프트(MS)가 이스라엘 국방부(IMOD) 산하 특정 부대를 대상으로 자사의 '애저(Azure)' 서비스를 중단한다고 25일(현지시간) 발표했다. 이번 중단 발표는 지난 8월초 이스라엘 정보 부대인 8200부대가 팔레스타인 주민들의 통화를 추적하기 위한 시스템을 구축했다는 영국 매체 가디언의 보도 이후 나왔다. 직원들의 시위를 포함한 항의도 영향을 미쳤다. 당시 가디언은 이스라엘 8200부대가 MS의 클라우드 플랫폼 ‘애저’를 이용해 가자지구와 서안지구 팔레스타인 주민들의 통화내용 수백만 건을 저장하고, 이를 가자지구 공습과 군사작전에 이용해왔다는 의혹을 제기했다. MS 직원 또한 이스라엘이 가자지구 침공 과정에서 회사의 소프트웨어를 사용하고 있다며 시위를 벌였다. MS는 지난 8월말 시위에 참여한 직원 4명을 해고했다. 그 중 2명은 회사 사장실에서 연좌 농성에 참여했다. 시위에 대한 조치에 나서며 MS는 “회사 정책의 심각한 위반에 따른 해고였으며 현장 시위가 심각한 안전 문제를 야기했다"고 밝힌 바 있다. 브래드 스미스(Brad Smith) MS 사장은 “이스라엘 방위군 부대의 활동을 주장하는 가디언의 보도 이후 회사가 기사 검토를 시작했다”며 "조사가 아직 진행 중이지만, 가디언 보도의 일부를 뒷받침하는 증거를 확인했다"고 밝혔다. 이 증거에는 고객 콘텐츠에 접근하지는 않았지만 네덜란드에서 사용된 클라우드 저장 용량 및 AI 서비스 사용과 관련된 정보가 포함돼 있는 것으로 알려졌다. MS는 이스라엘 국방부가 자사의 서비스 약관을 위반했다고 판단하고 서비스 중단을 결정했고, 이 결정을 이스라엘 국방부에 알렸다. 스미스 사장은 "우리는 민간인에 대한 대량 감시를 용이하게 하는 기술을 제공하지 않는다"며 “이번 중단 조치가 이스라엘 국방부에 대한 모든 서비스가 아닌 민간인 감시와 관련된 특정 클라우드 저장 및 AI 서비스에 국한된다”고 강조했다. 그러면서 “이번 조치가 이스라엘 및 중동의 다른 국가에 대한 사이버 보안 서비스에 영향을 미치지는 않는다”고 덧붙였다.
    • 시큐리티
    2025.09.26 18:24
  • 중국 사이버 스파이 그룹 '레드노벰버', 美 방산 기업 해킹
    [시큐리티팩트=최석윤 기자] 중국의 사이버 스파이 그룹이 전 세계 정부 및 주요 산업을 광범위하게 공격하고 있다. 사이버 보안 회사 리코디드 퓨처(Recorded Future)에 따르면, 이들이 최소 두 개의 미국 방위 산업 계약업체를 포함해 미주, 유럽, 아시아, 아프리카의 수많은 조직을 손상시켰다고 25일 시큐리티위크가 보도했다. '레드노벰버', 타깃 향한 1년간의 은밀한 작전 2024년 7월부터 2025년 7월까지 1년 동안, 레드노벰버(RedNovember)로 추적된 이 위협 행위자들은 매우 광범위한 조직을 표적으로 삼았다. 이들의 주 타깃은 정부, 국방, 항공우주, 법률 서비스 등 전 세계적으로 명성이 높은 기관들이다. 이 사이버 스파이들은 초기 접근을 위해 여러 보안 업체의 장치를 노렸다. 시스코(Cisco), F5, 포티넷(Fortinet), 이반티(Ivanti), 팔로알토 네트웍스(Palo Alto Networks), 소닉월(SonicWall), 소포스(Sophos) 등 기업들이 외부 네트워크와 내부 네트워크를 연결하는 데 사용하는 에지 장치(Edge Device)를 손상시켰다. 이들은 또한 OWA(아웃룩 웹 액세스) 인스턴스(접속 환경)에도 침투했다. 공격의 핵심에는 여러 악성 도구가 사용되었다. 레드노벰버는 판테가나(Pantegana)라는 이름의 'Go 기반 백도어'를 배포했다. 백도어는 시스템에 몰래 접근할 수 있는 뒷문 역할을 한다. 또한 코발트 스트라이크(Cobalt Strike)와 스파크RAT(SparkRAT) 같은 공격적인 보안 도구들도 활용했다. 초기 접근, 내부 정보 수집(정찰), 그리고 후속 공격 활동을 위해 다양한 오픈 소스 도구도 배포했다. 리코디드 퓨처는 이들이 코발트 스트라이크와 판테가나를 명령 및 제어(C&C) 프레임워크로 사용하는 것으로 보고 있다. 서버 관리를 위해서는 익스프레스VPN에 계속 의존했다. 인프라에 원격으로 접속하기 위해서는 워프 VPN(Warp VPN)을 채택했을 가능성이 높다. 아프리카·아시아·유럽·남미 등 정부·외교 기관 목표 이들의 공격 패턴은 중국의 외교적 움직임과도 일부 연관된 것으로 보인다. 사이버 보안 회사는 중국을 국빈 방문하기 직전에 남미 국가의 OWA 포털을 표적으로 삼는 것을 관찰했다. 또한 동남아시아 및 남미 외교부의 포털도 그 대상이었다. 지난 한 해 동안 이 그룹은 아프리카, 아시아, 유럽, 남미 등 여러 국가의 정부 및 외교 기관을 목표로 삼았다. 특히 동남아시아에 기반을 둔 정부 간 조직에 대해서는 오랜 기간 접근을 유지해 온 것으로 추정된다. 레드노벰버의 주요 타깃 목록은 매우 민감하다. △ 미국의 저명한 항공우주 및 방위 조직과 방위 산업 기반 기관 △ 유럽 우주 중심 연구 센터를 포함한 글로벌 방위 조직 △ 미 해군과 관련된 고등 교육 기관의 IP 주소 공간에 대한 광범위한 정찰 활동 2025년 4월에는 미국 엔지니어링 및 군사 계약업체를 표적으로 삼는 활동도 포착됐다. 위협 행위자의 인프라와 조직 내 인터넷에 접근 가능한 두 개의 ICS VPN 엔드포인트 간의 통신이 확인되었다. 비록 리코디드 퓨처가 성공적인 침해를 결론지을 충분한 증거는 찾지 못했지만, 이들의 의도는 명확했다. 한국 과학 연구, 원자력 규제 기관 2곳도 표적 레드노벰버는 민간 조직 역시 광범위하게 공격했다. △ 유럽의 제조 회사 △ 글로벌 로펌 △ 대만 IT 회사 △ 미국 석유 및 가스 회사 2곳 △ 피지의 여러 금융 기관 △ 정부 기관, 언론 기관, 교통 당국 등 특히, 미국 신문사와 함께 한국의 과학 연구 및 원자력 규제 기관 2곳도 이들의 표적 목록에 포함되어 있었다. 보안 취약점 '정찰과 악용'에 집중 레드노벰버의 공격 캠페인은 주로 엣지 장치의 취약점을 노리는 데 집중되어 있다. 팔로알토 네트웍스 글로벌프로텍트 방화벽, 이반티 커넥트 시큐어 인스턴스 등 엣지 장치에서 새로 공개된 취약점을 정찰하고 악용하는 데 초점을 맞추고 있다. 리코디드 퓨처는 이러한 패턴이 지속될 것으로 예상한다. "레드노벰버는 다른 중국 국가 지원 위협 활동 그룹과 함께 (취약점) 출시 직후 계속해서 엣지 장치를 표적으로 삼고 악용할 것"이라고 사이버 보안 회사는 경고했다. 이는 기업들이 패치 관리와 보안 업데이트에 더욱 신속하게 대응해야 함을 시사한다.
    • 시큐리티
    2025.09.26 13:10
비밀번호 :