• 최종편집 2026-03-06 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 사이버보안 기업 티오리, 인공지능 해커 ‘진트’ 공개
    [시큐리티팩트=김상규 기자] 사이버보안 전문기업 티오리가 국내 최초로 인공지능(AI) 해커 ‘진트(Xint)’를 발표했다. 티오리는 공격자 관점에서 취약점을 분석하고 대응하는 오펜시브 사이버 보안 전문 기업으로 구글, 마이크로소프트, 옥타를 비롯한 국내외 주요 기업에 보안 컨설팅을 제공하고 있다. 2016년 미국 텍사스 오스틴에 설립됐다. 세계 최고 수준의 화이트햇 해커들로 구성된 기술진과 함께 세계 최대 해킹대회, ‘DEF CON’ 최다 우승 및 Web2, Web3 분야 대회 다수 우승한 기록을 보유하고 있다. 지난 28일 삼성동 오크우드 코엑스에서 기자 간담회를 통해 소개된 진트는 세계적 수준의 화이트햇 해커들이 축적한 공격 시나리오와 방법론을 학습한 ‘AI 해커’가 대규모 자산을 단기간 내 높은 정확도와 커버리지로 보안 점검을 수행한다. 특히 통상 2주가 소요되던 보안 점검 기간을 평균 12시간 내로 단축했다. 이는 사람 대비 30배 빠른 처리 속도로 추가 인력 충원없이도 합리적 비용으로 진단이 가능하다는 의미다. 또한 단순한 취약점 스캔을 넘어 AI가 사이트의 전체 구조와 서비스의 실행 맥락을 분석한다. 기존 솔루션으로는 탐지하기 어려운 비즈니스 로직의 복합적 결함까지 찾아낸다. 발견된 이슈에 대해 각 취약점마다 재현 가능한 PoC(공격 재현 코드)와 기술적 근거를 함께 제공해 담당자가 즉각 원인을 파악하고 대응할 수 있도록 지원한다. 뿐만 아니라 기술적 심각도를 반영한 우선순위도 산정해 한정된 인력으로도 효율적인 대응이 가능하다. 진트는 SaaS 형태로 제공되어 별도의 에이전트 설치나 코드 변경 없이 URL 하나만 입력하면 바로 점검을 시작할 수 있다. 실제 사이트의 운영이나 서비스에 영향을 주지 않고 안전하게 점검을 수행한다. ‘안전 우선’ 비파괴적 점검을 기본으로 설계되어 서비스 중단이나 성능 저하, 내부 자산 노출 등의 운영 리스크를 최소화한다. 박세준 티오리 대표는 “진트는 AI를 통해 기존 보안 점검의 한계를 혁신적으로 개선하고, 상시적이고 능동적인 보안 운영이 가능한 환경을 만들어 줄 것”이라고 말했다."
    • 시큐리티
    2025.10.29 16:32
  • 조시큐리티, 악성코드 정밀 분석 솔루션 ‘그린 사파이어’ 출시
    [시큐리티팩트=김상규 기자] 세계 1위 악성코드 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀 분석 솔루션 ‘그린 사파이어’를 공개했다. '그린 사파이어(Green Sapphire)'는 자동화된 위협 탐지 및 분석 기능을 크게 향상시켜 보안 전문가들의 업무 효율성을 높이는 데 중점을 두었다는 게 조시큐리티 설명이다. 이 솔루션은 조시큐리티의 조샌드박스 최신 버전(v43)으로 모피어스 로더(Morpheus Loader) 및 라이트하우스(Lighthouse)와 같은 신규 악성코드 패밀리를 탐지하기 위한 423개의 신규 시그니처와 30개의 악성코드 설정 추출기가 추가되어 탐지 능력이 대폭 강화되었다. 장시간 모니터링하는 분석가들의 눈 피로를 줄이기 위해 웹 인터페이스와 윈도우 리포트에 '다크 모드'를 새롭게 적용했다. LLM(대규모 언어 모델)에 최적화된 정보만 담아 제공하는 'AI 리포트' 기능을 도입하여 인공지능 기반 분석 시스템과의 연동성도 높였다. AI 리포트는 LLM에 입력되는 주요 정보 원천 역할로서 최근 출시된 조샌드박스 MCP(Joe Sandbox MCP) 서버와 통합되어 원활한 호환성과 고급 AI 기반 분석을 제공한다. 새로운 보안 위협에 대응하기 위한 기능도 추가되었다. 여기엔 클릭픽스(ClickFix) 및 페이크 캡차(Fake Captcha)와 같이 클립보드를 이용한 소셜 엔지니어링 공격을 자동으로 감지하고 차단하는 기능이 포함된다. 이 외에도 이 솔루션은 PBIX, PPKG 파일에 대한 지원, 향상된 자바스크립트 추적 기능, 가상 머신(VM) 탐지 회피 방지 기능 등 다양한 개선사항이 포함되어 분석가들이 위협을 보다 효율적으로 조사할 수 있도록 돕는다.
    • 시큐리티
    2025.10.29 09:39
  • 마스터카드, 결제 보안의 '패러다임' 전환 선언.. 사이버 공격 선제 차단
    [시큐리티팩트=최석윤 기자] 글로벌 결제 산업의 거인, 마스터카드(Mastercard)가 디지털 경제의 가장 큰 위협인 결제 사기에 맞서 새로운 해법을 제시했다. 회사는 대규모 결제 시스템에 적용되는 최초의 위협 인텔리전스 제품인 '마스터카드 Threat Intelligence(위협 인텔리전스)’를 28일(현지 시각) 공개했다. '인텔리전스 제품’은 단순한 데이터가 아니라, 분석과 해석을 거쳐 의사결정에 직접 쓸 수 있는 형태로 가공된 정보 결과물이다. 이 솔루션은 사기 발생 후 대응하는 전통적인 방식을 넘어, 사이버 공격을 선제적으로 차단하는 데 초점을 맞춘다. 사기, 이제 사이버 공격에서 시작된다 과거 결제 사기는 주로 카드 도난이나 위조처럼 금융 거래가 일어나는 시점에 발생했다. 그러나 시대는 완전히 바뀌었다. 이제 사기 행위는 거래 시점이 아닌, 사이버 공격에서 시작되는 경우가 압도적으로 많다. 예를 들어, 해커가 전자상거래 사이트에 악성코드를 심는 행위 자체가 사기의 첫 단계가 된다. 마스터카드 조사에 따르면, 전 세계 사기 방지 리더 중 60%가 이미 금전적 손실이 발생한 후에야 침해 사실을 인지하는 것으로 나타났다. 이 충격적인 통계는 결제 보안의 시야를 '거래 이후'가 아닌 '거래 이전'으로 넓혀야 함을 시사한다. 결제 사기는 더 이상 단순한 재정적 손실이 아니다. 이는 곧바로 기업의 수익에 직접적인 영향을 미치는 사이버 보안 문제로 진화한 것이다. '데이터 융합'이 만드는 새로운 방패 마스터카드는 이 문제를 해결하기 위해 데이터의 융합이라는 카드를 꺼냈다. 마스터카드 위협 인텔리전스는 다음 세 가지 핵심 자산을 결합한다. 1. 마스터카드의 방대한 글로벌 네트워크 가시성: 전 세계 결제 흐름에 대한 실시간 정보와 사기 통찰력. 2. Recorded Future의 사이버 위협 인텔리전스: 다크 웹(Dark Web)과 공개된 인터넷에서 수집된 방대한 사이버 위협 데이터. Recorded Future는 미국에 본사를 둔 사이버 위협 인텔리전스 기업이다. 3. 은행 및 가맹점의 보안 팀: 현장에서 실시간으로 위협에 대응할 수 있는 실행 능력. 마스터카드 글로벌 보안 솔루션 총괄 요한 거버(Johan Gerber)는 "사이버 범죄와 금융 범죄의 경계가 점점 흐려지고 있으며, 이제 혁신은 선택이 아니라 필수"라고 강조했다. 그는 이 시스템이 고객에게 실시간으로 작동 가능한 위험 통찰력을 제공하여, 사기 거래를 사전에 차단하고 전략적 방어를 강화한다고 설명했다. 이로써 사기 대응은 더욱 선제적인 접근 방식을 가능하게 한다. 실시간 감지부터 전략 분석까지, 5가지 핵심 기능 마스터카드 위협 인텔리전스는 결제 생태계의 모든 취약점을 방어하기 위해 설계되었다. 주요 기능은 다음과 같다. △ 카드 테스트 탐지: 사기범들이 유효한 카드 정보를 확인하기 위해 시도하는 소규모 테스트 결제에 대해 실시간 경고를 보낸다. 이를 통해 초기 공격을 막고 후속 사기 피해를 줄일 수 있다. △ 디지털 스키밍 인텔리전스: 전자상거래 사이트에 몰래 심어져 카드 정보를 훔쳐가는 악성코드(스키머)의 패턴을 추적한다. 고객들이 스키머의 영향을 평가하고 멀웨어를 차단하는 데 도움이 되는 정량적 데이터를 제공한다. △ 가맹점 위협 인텔리전스: 표적 결제 사기 통찰력을 제공하여 특정 가맹점의 위험도를 평가한다. 이 기능은 사고 대응 속도를 높여 피해를 최소화한다. △ 결제 생태계 위협 인텔리전스: 광범위한 결제 환경에서 새롭게 등장하는 위협과 취약점을 자세히 분석하는 주간 보고서를 제공한다. △ 결제 인텔리전스 보고서: 실제 사례 기반의 트렌드 분석과 실행 가능한 전략 가이드를 제공함으로써 방어 체계를 한층 더 강화한다. 인텔리전스 데이터, 6개월 동안 1650억 사기 사전 예방 이 솔루션 출시는 마스터카드가 사이버 위협 분석 플랫폼인 Recorded Future 인수를 완료한 지 채 1년도 되지 않아 이루어졌다. 이는 디지털 경제 보안을 위한 인텔리전스 주도 접근 방식을 통합하겠다는 회사의 강력한 의지를 보여준다. 이 새로운 위협 인텔리전스 데이터는 이미 놀라운 성과를 입증했다. 시장 테스트 기간 6개월 동안, 이 시스템은 파트너 은행과 가맹점이 악성 도메인을 식별하고 제거하는 데 결정적인 도움을 주었다. 이 악성 도메인들은 약 9500개의 전자상거래 사이트에 영향을 미쳤다. 이로 인해 약 1억 2000만 달러(약 1650억 원) 규모의 사기 피해를 사전에 예방한 것으로 추정된다. 멕시코 반코 메르칸틸 델 노르테의 사기 전문가 이르빈 살리나스 피네다는 이 시스템 덕분에 은행이 "주요 위협과 트렌드를 실시간으로 감지해 대응할 수 있게 됐다"며 긍정적으로 평가했다. 그는 과거 높은 운영 부담으로 불가능했던 일이라고 덧붙였다. 산업 전반을 아우르는 '사이버 퓨전’ 트렌드 자벨린 스트래티지앤리서치(Javelin Strategy & Research)의 사이버보안 디렉터 트레이시 골드버그는 이번 발표를 "결제 산업 보안의 구조적 전환점"으로 분석했다. 그녀는 "앞으로 효과적인 사이버 보안은 산업과 지역을 초월한 인텔리전스 공유에 달려 있다"고 말했다. 결제 데이터를 보유한 기업이 금융기관, 가맹점, 서비스 제공자 사이의 정보 공유 허브 역할을 맡게 될 것이라는 전망이다. 특히, ID 인증, 사기 탐지, 침해 지표를 통합하는 '사이버 퓨전' 트렌드가 확산될 것으로 보인다. 이는 사기 및 사이버 보안 팀이 추세를 더 쉽게 식별하도록 돕는다. 궁극적으로는 사후 대응에서 완전히 사전 차단으로 보안의 위치를 이동시키는 데 결정적인 역할을 할 것이다. 마스터카드가 제시한 Threat Intelligence는 단순히 하나의 제품을 넘어선다. 이것은 결제 보안의 새로운 언어이자, 디지털 경제가 나아가야 할 방향을 제시하는 중요한 이정표가 될 것이다. 결제의 미래는 이제 데이터 중심의 인텔리전스가 지배하게 될 것으로 보인다.
    • 시큐리티
    2025.10.29 03:03
  • AI로 진화하는 북한 해킹, 글로벌 암호화폐 시장 흔든다
    [시큐리티팩트=최석윤 기자] 북한의 해커들이 사이버 공격의 전 과정에 인공지능(AI)을 접목하며 글로벌 암호화폐 시장을 심각하게 흔들고 있다. 전문가들은 AI가 장기적인 위협인 양자 컴퓨팅보다 훨씬 더 즉각적이고 파괴적인 위험을 초래하고 있다고 경고한다. 미스텐 랩스(Mysten Labs)의 암호학자 코스타스 칼키아스는 최근 코인데스크와의 인터뷰에서 AI가 암호화폐에 "양자 컴퓨팅보다 더 심각한 위협"이 되었다고 밝혔다. 그는 AI를 "화이트 해커로서 사용해 본 최고의 도구"라고 언급하며, 이 기술이 악의적인 해커들의 손에 들어갔을 때 발생할 잠재적 피해 규모를 경고했다. AI가 자동화하는 공격, 수십억 달러 탈취 북한의 국가 지원 해커 조직인 나사로 그룹은 이제 AI를 이용해 암호화폐 강도 사건을 자동화하고 있다. 2025년 한 해에만 북한 해커들이 20억 달러 이상의 암호화폐를 훔쳤다. 멀티 스테이크홀더 제재 감시팀(MSMT) 보고서에 따르면 2024년 1월 이후 북한 사이버 범죄자들이 훔친 암호화폐는 28억 4000만 달러에 달한다. AI는 피싱부터 자금 세탁까지 사이버 공격의 모든 단계를 강화한다. △ 취약점 탐색: AI는 과거 침해 데이터를 결합하여 수천 개의 스마트 계약을 자동으로 스캔한다. 취약점을 몇 분 만에 찾아내는 놀라운 속도를 보인다. △ 공격 규모 확장: 대규모 언어 모델(LLM) 덕분에 사이버 범죄가 확장 가능해졌다. 소규모 국가 해커 집단도 단 한 번의 시도로 마치 디지털 군산복합체처럼 공격을 확장할 수 있게 되었다. △ 흔적 지우기: 훔친 자금은 트론 기반 믹서와 장외 브로커를 통해 이동된다. AI 알고리즘은 거의 기계 수준의 정밀성으로 흔적을 감춘다. 2025년 2월의 15억 달러 규모 바이비트(Bybit) 해킹 사건은 AI 기반 범죄의 결정적인 전환점이다. 조사관들은 북한 해커들이 AI 기반 정찰 도구와 딥페이크 채용 담당자 프로필을 이용해 내부 시스템에 침투했다고 밝혔다. 눈앞의 위협 AI, 장기 위협 양자 컴퓨팅 암호학자들은 진짜 위험은 양자 컴퓨팅이 아니라 AI에서 비롯된다는 점을 강조한다. 그들은 "오늘날 어떤 컴퓨터도 현대 암호를 해독할 수 있다는 증거는 없다"며, 양자 암호 해독이 현실화되기까지는 10년 이상 걸릴 것으로 예상한다. 따라서 당면 과제는 기존 보안 프로토콜보다 빠르게 진화하는 적응형 AI 모델을 방어하는 것이다. 오픈소스 코드를 사용하는 DeFi(탈중앙화 금융) 플랫폼은 특히 취약하다. LLM은 모든 라인의 로직을 분석할 수 있다. 칼키아스는 규제 기관이 곧 거래소와 스마트 계약에 대해 AI 인식 감사를 지속적으로 요구할 것이라고 예측한다. 그는 "이러한 취약점을 테스트하지 않고 시스템을 테스트한다면 이미 뒤처진 것입니다"라고 경고했다. 위장 취업과 해외 파견 통한 자금줄 확보 북한 해커들은 AI 해킹 외에도 다양한 방법으로 자금을 확보한다. 이들은 IT 및 암호화폐 업계에서 원격 근무 방식을 악용한다. 5월에는 크라켄 거래소에서 엔지니어링 직책 지원자 중 북한 스파이를 적발하는 일도 있었다. 평양은 중국, 러시아, 캄보디아 등 최소 8개국에 전문가를 파견하고 있다. 이들은 학생 비자 등을 이용해 활동을 합법화하려 한다. 훔친 자금은 주로 군사 프로그램에 사용된다. 평양은 그 자금으로 장갑차부터 미사일 시스템에 이르기까지 다양한 무기를 구매한다. 칼키아스는 "북한은 암호화폐를 해킹하는 데 양자 컴퓨터가 필요한 것이 아니라, 공격을 보이지 않게 하는 데 인공지능이 필요하다"고 결론지었다. 이처럼 AI는 북한의 빠르고 은밀하며 확장 가능한 해킹을 가능하게 하는 핵심 무기가 되었다. 서방, 북 AI 해팅 위협에 맞서 대응 강화 보고서 작성자들은 서방 국가들이 북한 해커에 대한 대응 역량을 강화하고 있다고 지적했다. 법 집행 기관, 정보 기관 및 민간 부문이 위험을 식별하고 무력화할 수 있는 능력이 크게 확대되었다. 8월에는 익명의 사용자가 68만 달러 도난 사건과 관련된 소규모 북한 IT 전문가의 계정을 해킹하기도 했다. 글로벌 암호화폐 산업은 이제 북한 해커들이 무기화한 AI라는 새로운 현실에 직면하게 되었다. 이를 방어하려면 이 기술을 단순한 위협이 아닌 방어적인 동반자로 만드는 적응력이 필수적이다.
    • 시큐리티
    2025.10.28 11:20
  • 터키 알카에다 연계 조직, 북미 공항 대거 해킹.. '사이버 지하드' 경고
    [시큐리티팩트=최석윤 기자] 터키의 친(親) 알카에다 급진 조직이 미국과 캐나다의 공항 시스템을 해킹하는 충격적인 사건이 발생했다고 27일(현지 시각) 노르딕모니터가 보도했다. 이 단체는 '이슬람 대동부 침입자 전선(IBDA-C)'과 연계된 것으로 보인다. 이들은 에르도안 터키 대통령 정부가 오랫동안 묵인하고 보호해 온 네트워크로 알려져 서방 안보에 심각한 경고를 던지고 있다. 해커들은 지난주 북미 전역의 여러 공항에서 시스템을 침해했다. 구체적으로 전관 방송과 디스플레이 시스템을 공격했다. 그들이 방송한 것은 친(親) 하마스 및 반(反)서방 선전이었다. 이 사이버 집단은 '시베리슬람(Siberislam)'이라는 서명을 남겼다. 이 공격은 공항 운영을 잠시 중단시켰다. 터키발 이념 주도형 사이버 활동이 서방의 민간 인프라로 확대된 첫 사례다. 에르도안 대통령, 조직 지도자 만찬 초청 IBDA-C의 연장선상에 있는 조직의 지도자들은 에르도안 대통령의 국빈 만찬에 초청되기도 했다. 이는 터키 정부가 이 급진 세력을 사실상 비호하고 있음을 보여준다. 시베리슬람 활동의 배후에는 하룬 심샤크(Harun Şimşak)라는 터키 지하디스트 인물이 있다. 그는 IBDA-C의 이념적 연속체인 '그레이트 이스턴 레이더스 협회(BDA)'의 청년 지부 책임자다. 심샤크는 시베리슬람의 출범을 디지털 전쟁의 새 전선이라며 공개적으로 축하했다. 그는 공항 해킹 이후 자신의 소셜 미디어를 통해 작전을 수행한 해커 무타리프(Mütarrif)를 "형제"라고 칭하며 치켜세웠다. 터키의 친정부 언론도 이 해킹을 열렬히 환영했다. 에르도안 대통령 가족이 소유한 언론사를 포함해 친정부 이슬람주의 언론은 이번 공격을 "해커 그룹이 팔레스타인의 목소리가 되었다"고 보도했다. 이들은 사이버 공격을 종교적, 국가적 용맹의 행위로 미화했다. 미 교통부 장관 "용납 못해".. 해커집단 "두번째 9.11" 해커들은 캐나다의 킬로나, 윈저, 빅토리아 공항은 물론, 미국의 해리스버그 국제공항까지 침투했다. 이들은 타사 클라우드 소프트웨어 공급업체를 통해 공항 시스템에 침입했다. 해리스버그에서는 전관 방송 시스템을 해킹했다. 컴퓨터 생성 음성으로 해커 명단을 읽은 후 "빌어먹을 네타냐후와 트럼프"라고 외쳤다. 해커들이 폭탄 위협이나 대피 명령을 내렸다면 더 큰 혼란이 발생했을 수 있다. 보안 전문가들은 이 점을 우려했다. 숀 P. 더피 미국 교통부 장관이 "용납할 수 없다"며 진상을 규명하겠다고 다짐하자, 시베리슬람 계정은 즉각 반응했다. 그들은 장관의 메시지에 직접 댓글을 달았다. "두 번째 9.11에 대한 준비가 되셨습니까?"라고 조롱하며 테러를 암시했다. IBDA-C, 디지털 전쟁으로 전술 확장 '이슬람 대동부 침입자 전선(IBDA-C)'은 1980년대에 등장한 터키 최초의 급진적 이슬람주의 운동 중 하나다. 이들은 과거 언론인, 교회 등을 대상으로 폭탄 테러와 암살을 감행했다. 터키와 미국, EU로부터 테러 조직으로 지정되기도 했다. 하지만 에르도안 정부는 이 단체를 복권시켰다. IBDA-C의 전 지도자는 2014년 에르도안 대통령의 직접 개입으로 석방됐다. 이 단체는 2016년 쿠데타 시도 때 에르도안을 적극 지지했다. 시베리슬람의 이전 활동을 보면 이들의 위협이 단순한 선전을 넘어선다. 이들은 이전에 10만 명 이상의 이스라엘 직원의 개인 데이터를 훔쳤다고 주장했다. 고위 관리들의 전화번호를 공개하기도 했다. 지지자들에게 협박 메시지를 보내라고 독려했다. 또 다른 충격적인 일화도 있다. 이들은 복면을 쓴 남자가 총알을 장전하는 영상과 함께 전 세계 유대인에 대한 폭력을 위협하는 메시지를 유포했다. 이는 온라인 선전과 실제 폭력 위협을 결합한 전술이다. 이번 북미 공항 공격은 IBDA-C가 사이버 공간에서 디지털 발자국을 확장하는 최신 전략이다. 이들은 단순한 기술적 피해보다 광범위한 이데올로기적 확대와 대중의 가시성을 목표로 한다. 에르도안 정부의 묵인 하에 급진 파벌이 전술을 현대화하고 있다는 사실이 드러나면서 서방 동맹국들의 안보 우려가 깊어지고 있다.
    • 시큐리티
    2025.10.27 10:02
  • [이슈체크: 공급망 무기화] 칩 장비-희토류 '맞대결'... 미·중 기술 전쟁, 산업 뿌리까지 겨눈다
    [시큐리티팩트=최석윤 기자] 세계의 두 초강대국, 미국과 중국의 기술 경쟁이 벼랑 끝으로 치닫고 있다. 한때 조용했던 무역 의존의 시대는 끝났다. 이제는 '공급망 무기화'라는 새로운 교리가 국제 무대를 지배한다. 핵심 광물부터 반도체 제조 장비까지, 현대 산업의 근간을 이루는 모든 것이 지정학적 체스판 위의 말이 되었다. 최근 중국이 희토류 수출 통제를 강화했다. 그러자 유럽연합(EU)은 심자외선(DUV) 리소그래피 기계의 중국 수출 금지를 심각하게 고려하고 있다. 이는 단순한 무역 보복이 아니다. 이는 기술 냉전이 새로운 전선, 즉 산업 역량의 기술적 토대를 직접 공격하는 단계로 접어들었음을 의미한다. 중국, 핵심 광물 장악위해 수십 년간 '은밀한 작업' 수십 년 동안 세계에서 가장 전략적인 물질들은 조용히 중국으로 흘러갔다. 코발트, 리튬, 희토류 등 핵심 광물의 채굴, 정제, 가공 능력의 대부분을 중국이 장악했다. 이는 하룻밤 사이에 일어난 일이 아니다. 1990년대와 2000년대 초반, 서방 국가들은 효율성을 최우선으로 여겼다. 채굴과 가공 능력을 해외로 넘겼다. 값싼 수입품과 환경 규제 아웃소싱에 만족했다. 그 결과는 참담했다. 중국은 현재 전 세계 희토류 금속의 약 90%를 채굴하거나 가공한다. 세계는 2010년대 초반에 경고를 받았다. 당시 중국은 해양 분쟁 중 일본에 대한 희토류 수출을 제한했다. 하지만 서구 제조업체들은 가격이 낮게 유지되는 한 중국 공급에 계속 의존했다. 이제 그 시대는 끝났다. 무역의 무기화가 일상화되었다. 관세, 수출 금지, 국가 안보 검토가 표준이 되었다. 중국은 올해 10월 희토류 수출 통제를 강화했다. 제한 목록에 5가지 요소를 추가하며 긴장을 높였다. "치약을 튜브에 다시 넣을 수는 없습니다." 미국의 한 전문가는 말했다. 미국은 적대적인 공급망에 대한 의존이 국가 안보 위험이라는 것을 마침내 인정했다. DUV 리소그래피 vs. 희토류, '기술 체스판'의 격돌 EU가 고려하는 DUV 리소그래피 수출 금지는 반도체 제조의 기반을 직접 겨냥한다. DUV는 실리콘 웨이퍼에 복잡한 회로 패턴을 인쇄하는 기술이다. 극자외선(EUV)은 최첨단 칩에 쓰인다. 하지만 DUV 기술은 전 세계 칩 레이어의 95% 이상을 제조하는 데 필수적이다. 스마트폰, 메모리 칩, 자동차 내비게이션 시스템 등에 사용된다. 네덜란드에 본사를 둔 ASML은 이 정교한 기계의 세계 최고 제조업체다. 이미 네덜란드 정부는 2023년부터 일부 첨단 DUV 기술에 대한 수출 제한을 시행했다. EU 전역의 금지 조치는 중국 반도체 자급자족 야망에 치명적인 타격을 입힐 것이다. 중국이 첨단 전자 제품을 생산하는 데 필요한 기초 장비 공급이 막히는 것이다. 중국, 희토류 등 기초 재료와 가공 지식 무기화 반면 중국은 희토류 시장에서 압도적인 지배력을 갖고 있다. 이 17가지 원소는 EV 영구 자석, 첨단 전자 장치, 방어 시스템 등 광범위한 첨단 응용 분야에 매우 중요하다. 중국은 통제를 기술까지 확대했다. 미량의 중국산 희토류를 함유하거나 중국 채굴 기술로 제작된 제품까지 규제 대상에 포함했다. 12월 1일부터 시행될 '해외 직접제품' 규정은 중국 희토류 소재를 사용하여 해외에서 생산된 제품까지 제한할 수 있다. 이는 수량 기반 제한에서 '역량 기반 통제'로의 전략적 전환을 의미한다. 중국이 기초 재료와 가공 지식을 무기화하자, EU는 기초 장비를 목표로 삼았다. 이는 원자재나 완제품이 아닌, 산업 역량의 근본적인 토대를 직접 공격한다는 점에서 이전 무역 분쟁과 확연히 다르다. 이러한 정책 변화는 냉전 이후 볼 수 없었던 대규모 자본 형성의 물결을 촉발시켰다. 금융, 국방, 산업 전반에 걸쳐 효율성보다 회복력이 중요하다는 새로운 합의가 형성됐다. JP모건 체이스는 미국의 이익에 필수적인 기업에 100억 달러를 투자하기로 약속했다. 미국 국방부와 에너지부는 국내 광산 및 가공 벤처에 수십억 달러를 투입했다. 목표는 단순한 리쇼어링(생산 국내 복귀)이 아니다. 전체 가치 사슬을 재건하여 서방 동맹국이 베이징을 거치지 않고 필수 자재에 접근하도록 보장하는 것이다. 미국의 희토류, 리튬 등 희귀광물에 전략적 플레이어 △MP Materials (희토류): 한때 외국인 소유였던 마운틴 패스 광산을 재가동했다. 현재 전 세계 희토류 생산량의 약 15%를 공급한다. 네오디뮴과 프라세오디뮴을 생산하며 국방 및 기술 공급망을 조율하고 있다. △리튬 아메리카 (리튬): 네바다의 태커 패스 프로젝트를 북미 최대 리튬 공급원으로 개발 중이다. DOE 대출과 GM과 합작 투자가 뒷받침한다. DOE 대출 개정안은 연방 정부에 5%의 지분을 부여한다. 이는 전략 물자에 대한 직접적인 소유권을 갖겠다는 워싱턴의 새로운 의지를 반영한다. △Trilogy Metals (구리, 코발트): 알래스카의 프로젝트에 미국 정부의 투자를 확보했다. 백악관은 이를 "알래스카의 놀라운 자원 잠재력을 발휘"하는 일환으로 프레임을 잡았다. 캐나다, 더블뷰 골드로 조용히 기반 강화 미국이 재건하는 동안 캐나다는 조용히 기반을 강화하고 있다. 더블뷰 골드(Doubleview Gold)의 모자 프로젝트는 스칸듐을 포함한 다금속 매장지다. 스칸듐은 항공기, 항공우주, EV에 쓰이는 경량 소재 합금에 필수적이다. 모자 매장지는 세계에서 가장 큰 미개발 스칸듐 자원 중 하나가 될 수 있다. 이 프로젝트는 청정 에너지, 항공우주, 방위에 필수적인 금속 공급원으로 자리매김하고 있다. AI 미래에 드리운 그림자, 혁신의 속도 저하 우려 DUV 기계와 희토류를 둘러싼 지정학적 투쟁은 더 넓은 AI 환경에 지대한 영향을 미친다. AI 개발은 고도의 칩에 의존한다. 또한 희토류 원소를 통합하는 센서, 전력 시스템과 같은 하드웨어에 의존한다. DUV 기계에 대한 제한은 AI 가속기 및 엣지 AI 장치에 필수적인 칩을 생산하는 중국의 능력을 늦춘다. 반면 희토류 통제는 고급 로봇 공학, 드론 등 AI 기반 물리적 시스템의 제조 공정에 직접 영향을 미친다. AI 시대에 국가 안보와 경제 경쟁력을 위해 기초 기술과 중요한 원자재에 대한 통제가 가장 중요하다는 인식이 커지고 있다. 경제적 디커플링은 글로벌 혁신의 효율성 저하, 비용 증가, 특정 부문의 기술 발전 속도 둔화로 이어질 수 있다. AI 경쟁은 이제 누가 최고의 알고리즘을 가졌는지의 문제가 아니다. 칩과 그 구성 요소를 누가 통제하는가의 문제다. 승자는 미래 금속과 제조 능력을 통제하는 자 장기적으로 전문가들은 중국 이외의 지역, 특히 북미, 호주, 유럽에서 희토류 공급망 다각화에 상당한 투자가 이루어질 것으로 예측한다. EU 칩법 및 미국 칩법과 같은 국내 제조업 강화 노력이 다시 시급해졌다. 하지만 과제는 엄청나다. 새로운 희토류 처리 시설 설립은 높은 비용과 환경적 영향이 따른다. 첨단 반도체 공장 건설 역시 자본 집약적이고 복잡하다. 전문가들은 공급망이 지정학적 노선을 따라 점점 양분화될 것으로 예측한다. 이는 생산 비용을 높이고 특정 영역에서 혁신을 늦추는 결과를 낳을 수 있다. 이 넥스페리아 사태는 글로벌 무역 및 기술 정책의 심오하고 잠재적으로 돌이킬 수 없는 변화를 나타낸다. 이는 전략적 경쟁에 대한 전 세계적으로 상호 연결된 기술 생태계의 취약성을 강조한다. 승자는 미래의 금속과 그 제조 능력을 통제하는 자들이 될 것이다. 그들의 미래는 점점 더 북미 땅에서 결정될 것이다.
    • 시큐리티
    2025.10.24 11:01
  • 네덜란드-중국 '넥스페리아 압류' 격돌.. 글로벌 '기술 민족주의' 시대로
    [시큐리티팩트=최석윤 기자] 글로벌 기술 민족주의의 새로운 시대가 시작됐다. 이 충격적인 선언은 네덜란드에서 왔다. 네덜란드 정부는 최근 자국 내 중국 소유 칩 제조업체인 넥스페리아(Nexperia)의 경영권을 전격 압류했다. 이 행동은 국제 상업 협정보다 국가 안보가 우선함을 보여주는 우려스러운 선례를 남겼다. 미국을 중심으로 한 서방과 중국 간의 기술 냉전이 격화되고 있다. 이번 분쟁의 최전선은 바로 넥스페리아다. 이 회사는 첨단 AI 칩이 아닌, 자동차, 가전제품 등에 필수적인 범용 칩(Legacy Chip)을 대량 생산한다. 이 평범한 칩이 이제 지정학적 무기가 되었다. 네덜란드 정부의 과감한 결정이 모든 것을 촉발했다. 중국은 즉시 수출 제한으로 보복했다. 이 갈등은 글로벌 공급망의 취약성을 그대로 드러냈다. 특히 유럽 자동차 산업은 곧바로 생산 중단 위협에 직면했다. 유럽 기업들은 이 사태를 단순한 뉴스거리로 여겨선 안 된다. 지정학을 더 이상 정치인에게만 맡길 여유가 없다. 미국의 압박과 유럽의 '기술 주권' 선언 넥스페리아 분쟁은 하루아침에 터진 일이 아니다. 그 배경에는 미국이 주도하는 대중국 기술 봉쇄가 있다. 넥스페리아는 중국 윙테크 테크놀로지(Wingtech Technology)가 전액 소유하고 있다. 2024년 말, 미국 상무부는 윙테크를 무역 블랙리스트(Entity List)에 올렸다. 이어 2025년 9월, 미국은 블랙리스트 기업이 50% 이상 소유한 회사에도 수출 통제 제한을 확대했다. 넥스페리아가 직접적인 제재 대상이 된 것이다. 네덜란드 정부는 미국의 압박 속에서 움직였다. 네덜란드는 국가 안보와 '거버넌스 결함'을 이유로 넥스페리아의 통제권을 임시로 장악했다. 특히 중국 소유주가 중요한 기술 지식을 중국으로 이전할 것이라는 우려가 컸다. 네덜란드는 긴급법까지 발동했다. 중국은 즉각 반발했다. 중국 상무부는 넥스페리아 중국 법인 및 하청업체가 중국에서 생산된 완제품의 수출을 금지했다. 넥스페리아는 전형적인 다국적 기업이다. 네덜란드에 본사를 두고 독일, 영국에 제조 공장이 있다. 하지만 중국 동관 등에 백엔드(조립) 시설이 있다. 이 복잡하게 얽힌 공급망이 지정학적 긴장 속에 붕괴 위기에 놓인 것이다. 자동차 산업의 위기.. AI 혁신까지 위협하다 이 분쟁의 가장 큰 피해자는 유럽의 자동차 제조업체들이다. 폭스바겐, BMW, 메르세데스-벤츠 등 주요 기업들이 노출되어 있다. 이들이 가진 넥스페리아 칩 재고는 불과 몇 주에 불과하다. 심각한 생산 중단이 임박했다. 폭스바겐은 22일(현지 시각) 일시적 생산 중단 가능성을 경고했다. 넥스페리아가 만드는 칩은 단순하지만 핵심적이다. 다이오드, 트랜지스터, 논리 회로 등이 주력이다. 이른바 '레거시 칩'이다. 이 칩들은 현대 차량의 전자 제어 장치(ECU)에 필수적이다. 브레이크, 연료 공급, 좌석 제어 등 모든 기본 기능에 쓰인다. 넥스페리아는 중요한 트랜지스터 및 다이오드 세계 시장의 약 40%를 차지한다. 칩의 60%는 자동차용이다. 이처럼 필수적인 부품은 대체품을 찾기가 매우 어렵다. 재인증 절차에만 몇 달이 걸린다. AI 미래에 드리운 '어두운 그림자' 이번 위기는 단순히 생산 중단을 넘어선다. 미래 자동차 AI 혁신의 궤적에도 긴 그림자를 드리운다. 넥스페리아의 칩은 AI 프로세서 자체는 아니다. 하지만 AI 시스템을 구동하는 기본 인프라다. 이 기본 칩 없이는 최첨단 자율 주행 플랫폼도 작동할 수 없다. 자동차 회사들은 지금 AI 관련 R&D 자원을 투입해야 한다. 하지만 지금은 기본 부품 부족을 해결하는 데 집중해야 한다. 이로 인해 자율 주행 및 V2X 통신 같은 AI 기술 개발 속도가 늦춰질 위험이 있다. AI 주권은 이제 첨단 칩뿐 아니라 전체 반도체 공급망 보안에 달려있다. 중국 법인, 독립성 주장.. 글로벌 체스 게임 갈등은 기업 내부로도 번졌다. 넥스페리아의 중국 법인은 독립성을 주장했다. 현지 직원들에게 네덜란드 본사의 명령을 무시하고 현지 경영진의 지시를 따르도록 했다. 이는 지정학적 긴장이 기업 경영진 간의 갈등을 넘어 글로벌 디커플링(탈동조화) 추세를 반영함을 보여준다. 중국 동관의 넥스페리아 조립 공장은 이미 생산량을 줄였다. 재고는 쌓이지만 원자재 부족은 지속된다. 현재 수준으로는 원자재가 12월 말까지만 버틸 것이라는 예측도 나왔다. 이 사태는 글로벌 기술 민족주의의 새로운 시대를 예고한다. 네덜란드 정부의 행동은 국제 상업 협정보다 국가 안보가 우선함을 보여주는 우려스러운 선례를 남겼다. 이는 글로벌 사업을 운영하는 모든 기술 기업에 엄청난 불확실성을 안겨준다. 유럽 기업들은 정부의 개입을 기다릴 여유가 없다. 지금은 다각화 전략이 시급하다. 특정 지정학적 공급망에 대한 의존도를 줄여야 한다. '멀티 본사 및 독립 운영' 모델로의 전환이 필요하다는 지적도 나온다. 기술 독립을 위한 경쟁은 가속화될 것이다. 유럽 칩법 같은 국내 제조업 강화 노력은 더욱 절실해졌다. 넥스페리아 분쟁은 AI의 미래가 가장 평범해 보이는 구성 요소의 안정성과 보안과 불가분의 관계에 있음을 증명한다.
    • 시큐리티
    2025.10.23 13:10
  • 기가몬, 보안 에이전틱AI ‘기가몬 인사이트’ 발표…네트워크 현황 실시간 분석 및 대응 인사이트 제공
    [시큐리티팩트=김상규 기자] 글로벌 클라우드 가시성 선도 기업 기가몬(Gigamon)이 네트워크 상태 데이터를 실시간 분석하고 대응 인사이트를 제공하는 에이전틱 인공지능(AI) 애플리케이션 ‘기가몬 인사이트(Gigamon Insights)’를 발표했다. ‘기가몬 인사이트’는 ‘네트워크 기반 텔레메트리(Network-Derived Telemetry)’를 활용해 보안·IT·네트워크 운영 팀이 위협을 탐지하고 성능 문제와 컴플라이언스 격차를 신속히 해결할 수 있도록 즉각적인 인사이트를 제공하는 에이전틱 AI 애플리케이션이다. 기가몬 인사트에 적용된 ‘네트워크 기반 텔레메트리’ 기술은 네트워크에서 직접 생성·수집되는 패킷, 플로우, 메타데이터 같은 모든 원천 데이터를 기반으로 시스템의 상태와 동작을 관찰·분석한다. 이번에 발표한 기가몬 인사이트는 엘라스틱(Elastic)과 스플렁크(Splunk)의 SIEM(보안정보 및 이벤트 관리) 및 가시성(옵저버빌리티) 플랫폼, 그리고 AWS 클라우드 서비스와의 통합을 통해 출시된다. 기가몬 인사이트 주요 기능으로 조사 가속화 및 평균 문제 해결 시간(MTTR) 단축을 통해 애널리스트의 소중한 시간을 절약한다. 측면 이동(lateral movement), 명령 및 제어 활동과 같은 고급 위협을 탐지하여 평균 해결 시간을 단축한다. 규정 준수(컴플라이언스) 격차(예: 만료된 인증서, 취약한 암호화)를 식별하며 마이크로세그멘테이션 정책 검증을 통해 제로 트러스트 적용을 개선한다. 독립적인 진실 공급원(SSOT, Single Source of Truth)를 활용하여 하이브리드 클라우드 인프라 전반의 지속적인 가시성을 유지한다. 기가몬의 사라 뱅크스(Sarah Banks) 제품 담당 부사장은 “네트워크 기반 텔레메트리는 하이브리드 클라우드 인프라에서 실제로 무슨 일이 일어나고 있는지 확인할 수 있는 최선의 방법이다. 기가몬 인사이트는 에이전틱 AI를 활용하여 이 ‘진실 공급원(SSOT)’을 대규모 AI기술과 융합해 고객이 이미 신뢰하는 보안, 가시성 및 클라우드 도구로 직접 포괄적인 비즈니스 및 기술적 해답을 제공한다”고 말했다.
    • 시큐리티
    2025.10.23 11:16
  • 야후부터 스턱스넷까지, 세상을 바꾼 '역대 최악의 해킹 사건' 5개
    [시큐리티팩트=최석윤 기자] 우리는 사이버 보안의 시대를 살고 있다. 더 이상 해킹은 영화 속 이야기가 아니다. 우리의 돈, 신분, 심지어 국가 기반 시설까지 위협하는 현실이 되었다. 지난 수십 년간 발생한 해킹 사건들은 단순히 기술적인 문제를 넘어, 사회, 경제, 안보의 근간을 뒤흔들었다. 이 다섯 가지 사건은 역사상 가장 큰 충격을 던져주며, 세상이 '디지털 전쟁터'로 변했음을 경고한다. 야후 (Yahoo): 모든 인류의 데이터를 훔치다 (2013~2016) △피해 규모: 약 30억 계정 역사상 가장 큰 데이터 유출 사건의 주인공은 놀랍게도 한때 인터넷의 거인이었던 야후다. 이 사건은 '모든 인류의 데이터 유출'이라고 불릴 만하다. 야후는 수년에 걸쳐 해킹당했다. 처음에는 피해 계정이 10억 개로 알려졌다. 하지만 2017년, 최종적으로 약 30억 개의 모든 사용자 계정이 영향을 받은 것으로 밝혀졌다. 이 숫자는 전 세계 인터넷 사용자의 절반에 육박했다. 유출된 정보는 이름, 이메일 주소, 전화번호, 생년월일, 암호화된 비밀번호 등 개인을 특정할 수 있는 민감한 데이터였다. 해커들은 훔친 정보를 통해 다른 서비스에도 쉽게 접근할 수 있었다. 야후는 사건 대응이 느렸다. 이 사건은 결국 야후가 미국 통신사 버라이즌에 인수될 때 인수 가격이 대폭 깎이는 결과까지 초래했다. 기업의 신뢰도는 바닥을 쳤다. 이퀴팩스 (Equifax): 신용 사회 근간이 흔들리다 (2017) △피해 규모: 1억 4790만 명의 사회 보장 번호 야후 사건이 '규모'에서 충격을 줬다면, 이퀴팩스 해킹은 '민감도'에서 공포를 안겼다. 이퀴팩스는 미국 3대 신용평가사 중 하나다. 이들은 미국, 영국, 캐나다 소비자의 신용 정보를 관리한다. 2017년, 해커들은 이퀴팩스 시스템의 보안 취약점을 이용해 침입했다. 그리고 1억 4,790만 명 이상의 개인 정보를 훔쳐냈다. 여기에는 이름, 주소 같은 기본 정보 외에 사회 보장 번호(SSN)가 포함되어 있었다. SSN은 미국에서 신분증처럼 쓰이는 가장 중요한 정보다. 신용 정보기관의 해킹은 개인에게 치명적이다. 단순히 비밀번호를 바꾸는 것으로 끝나지 않는다. 신용 정보가 유출되면 신분 도용에 평생 노출될 수 있다. 이 사건은 금융 시스템을 지탱하는 기관조차 안전하지 않다는 냉혹한 현실을 보여주었다. 워너크라이 (WannaCry): 세상을 멈춘 랜섬웨어 (2017년 5월) △피해 규모: 150개국 20만 대 이상 감염 워너크라이는 랜섬웨어(Ransomware) 시대를 본격적으로 연 상징적인 사건이다. 랜섬웨어는 컴퓨터 시스템을 잠그고 돈을 요구하는 악성 소프트웨어다. 이 공격은 단 하루 만에 전 세계로 퍼져나갔다. 150개국, 20만 대 이상의 컴퓨터가 감염됐다. 마이크로소프트 윈도우의 알려지지 않은 취약점을 이용했다. 워너크라이는 병원, 은행, 통신사, 자동차 공장 등 필수 공공 서비스를 마비시켰다. 영국 국민보건서비스(NHS) 병원 수십 곳이 멈췄다. 의료 기록에 접근이 불가능해져 응급 수술이 지연되는 등 인명 피해까지 우려됐다. 결국 수십억 달러의 경제적 피해를 입혔다. 이 사건은 디지털 환경이 현실의 생명과 안전에 미치는 영향을 극명하게 보여주었다. 스턱스넷 (Stuxnet): 물리적 파괴를 수행한 디지털 무기 (2010) △영향: 이란 핵 시설 원심분리기 파괴 스턱스넷은 해킹의 역사를 완전히 바꿔놓았다. 이는 최초의 디지털 무기로 평가된다. 이 고도로 정교한 컴퓨터 웜의 목표는 이란의 나탄즈 핵 시설이었다. 스턱스넷은 컴퓨터 시스템을 해킹하는 것을 넘어섰다. 산업 제어 시스템(ICS)을 감염시켜 핵 시설의 우라늄 농축에 사용되는 원심분리기를 물리적으로 파괴하도록 설계되었다. 웜은 원심분리기의 회전 속도를 몰래 바꾸어 장비에 치명적인 손상을 입혔다. 이는 물리적 세계를 사이버 공격으로 파괴한 최초의 성공 사례다. 이 사건 이후, 사이버 공격은 전쟁의 새로운 영역이 되었다. 국가 간의 사이버 안보 경쟁이 격화되는 계기가 되었다. 콜로니얼 파이프라인: 국가 기반 시설 마비의 경고 (2021년 5월) △영향: 미국 동남부 연료 공급 중단 2021년, 미국 최대 정유 수송관 회사인 콜로니얼 파이프라인이 랜섬웨어 공격을 받았다. 이 사건은 평범한 데이터 유출이 아니었다. 회사는 시스템을 방어하기 위해 운영을 일시 중단했다. 이 파이프라인은 미국 동남부 지역에 휘발유, 디젤, 제트 연료를 공급한다. 운영이 멈추자 해당 지역에 대규모 연료 부족 사태가 발생했다. 주유소마다 긴 줄이 늘어섰고, 심지어 비상 사태가 선포되기도 했다. 이 사건은 사이버 공격이 우리의 일상생활을 어떻게 마비시킬 수 있는지를 생생하게 보여주었다. 국가의 에너지, 전력, 수도 같은 주요 기반 시설(Critical Infrastructure)이 얼마나 취약한지 전 세계에 경고음을 울렸다. 진화하는 해커들과 '디지털 생존'을 위한 싸움 이 다섯 가지 사건은 해커들의 공격이 더욱 교묘하고 파괴적으로 진화하고 있음을 증명한다. 개인의 민감한 정보는 물론, 신용 시스템, 병원, 심지어 원자력 시설까지 공격 대상이 되었다. 야후는 정보의 규모를, 이퀴팩스는 신분의 민감성을 보여주었다. 워너크라이는 랜섬웨어의 폭발력을, 스턱스넷은 물리적 파괴를 알렸다. 콜로니얼 파이프라인은 국가 기반 시설의 취약성을 경고했다. 우리는 이제 '디지털 생존'을 위해 싸워야 한다. 보안은 더 이상 부가적인 선택이 아니다. 정부와 기업, 개인 모두가 이 엄중한 경고를 기억해야 한다. 사이버 보안은 곧 국가 안보이자 우리의 생존이 걸린 문제다.
    • 시큐리티
    2025.10.23 09:42
  • 삼성SDS, 2조5천억 규모 ‘국가AI컴퓨팅센터’ 구축 사업자 유력…단독 응모, 센터 위치는 전남 해남 제안
    [시큐리티팩트=김상규 기자] 삼성SDS가 컨소시엄을 구성해 2조5천억원 규모 초대형 사업인 ‘국가 인공지능(AI)컴퓨팅센터’ 구축 사업에 단독으로 응모하며 유리한 사업자 지위를 확보했다. 과학기술정보통신부는 21일 오후 5시 공모 마감 결과 삼성SDS 컨소시엄이 단독 응모했다고 밝혔다. 삼성SDS 컨소시엄에는 KT, 네이버클라우드, 카카오 등이 참여한 것으로 알려진다. ‘국가AI컴퓨팅센터’는 AI 연구·개발 및 서비스 제공에 필요한 AI 컴퓨팅 자원을 제공하는 초대형 데이터센터다. 과기정통부는 2028년까지 첨단 그래픽처리장치(GPU) 1만5000장 이상을 확보해 센터를 구축할 계획이다. 앞서 과기정통부는 지난 5월과 6월 두 차례 공모를 냈지만 참여 의향을 보이던 기업들이 수익성이 낮다는 우려로 입찰하지 않아 유찰됐다. 이에 과기정통부는 공모 요건을 완화해 3차 공모에 나섰다. 지분 구조를 기존 공공이 51%, 민간이 49%였던 것을 민간 70% 초과로 변경했다. 매수청구권 조항과 2030년까지 50%를 목표로 설정했던 국산 AI 반도체 도입 의무 조항도 삭제했다. 3차 공모에 삼성 SDS컨소시엄이 응모함에 따라 과기정통부는 11월 중 기술·정책 평가(1단계), 12월 금융 심사(2단계)를 거쳐 특수목적법인(SPC) 민간 참여자를 선정한다. 이후 내년 상반기까지 SPC 출범을 마치고 실시협약과 출자를 완료해 사업에 착수한다는 방침이다. 과기정통부는 이번 사업을 통해 AI인프라에 대한 민간 투자가 촉진되고 세계적 수준의 AI 연구·개발 및 서비스 환경이 조성될 것으로 기대하고 있다. 또한 이를 바탕으로 국내 AI컴퓨팅 생태계를 육성하며 대한민국이 AI 3대 강국으로 도약할 수 있도록 뒷받침할 계획이다. 한편 이번 사업과 관련해 센터 부지를 놓고 여러 지자체간 눈치 싸움도 치열했다. 초대형 데이터센터인 만큼 부지 가격, 전력과 용수 공급 등 입지 선정을 위한 고려 요소가 영향을 주기 때문이다. 삼성SDS 컨소시엄은 이러한 요소에 가장 부합하는 입지로 ‘해남 솔라시도 데이터센터 파크’ 부지를 선정해 응모한 것으로 알려졌다. 이번 공모에 어느 기업이 참여할 지도 관점 포인트였다. 기업 입장에서는 국가를 대표한다는 상징성과 규모에 따른 사업성 차원에서 관심을 가질 만한 사업이었기 때문이다. 이에 국내 통신사, 클라우드 기업, IT서비스 기업 등 국내 대표적인 기업들이 참여를 저울질했다. 하지만 삼성SDS가 통신사, 클라우드 기업들을 하나의 컨소시엄으로 구성해 사업에 참여하는 방향으로 흐르면서 관심을 보였던 기업들이 포기한 것으로 풀이된다.
    • 시큐리티
    2025.10.22 13:34
  • 보안기업 ‘SK쉴더스 해킹 사고’ 2차 피해 우려
    [시큐리티팩트=김상규 기자] 다크웹 기반 해커그룹 '블랙 슈란탁'이 지난 10일과 13일 2차례에 걸쳐 SK쉴더스를 해킹했다고 주장하는 해킹 내역에 SK텔레콤, KB금융그룹, SK하이닉스, 금융보안원 자료 등이 포함된 것으로 파악돼 2차 피해가 우려되고 있다. 21일 국회 과학기술정보방송통신위원회(과방위) 소속 최수진 국민의힘 의원실이 한국인터넷진흥원(KISA)으로부터 제출 받은 자료에 따르면 ‘블랙 슈란탁'은 SK쉴더스 데이터 24기가바이트(GB)가량을 해킹했다고 주장하면서 증거 사진 42건을 제시했다. 해당 자료엔 SK쉴더스 고객사들의 △관리자 아이디 △비밀번호 △보안네트워크 시스템 정보 △웹사이트 소스코드 △API 등이 포함됐다. 구체적으로 다크웹에 올라온 자료엔 SK텔레콤의 솔루션 검증, 증적, 알람과 통보 기능, 자동화 기능 등 서비스 설명자료가 들어 있다. KB금융그룹은 통합보안관제시스템 구축 기술 자료가, SK하이닉스는 VEN(보안 분야) 상태 검증 자료와 장애 발생 시 대응 솔루션 자료가 다크웹에 올라왔다. 금융보안원의 경우 소프트웨어(SW) 구성도, 내부정보제공망, 보안관제망이, HD한국조선해양은 상품 테스트(PoC) 등이 해커가 올린 자료에 포함됐다. 다만, SK텔레콤, KB금융그룹, 금융보안원 등은 내부자료나 개인정보 유출은 없었다고 해명했다. 다크웹에 올라온 자료는 이들 기업과 기관 내부 자료가 아닌 SK쉴더스가 제출한 보안솔루션 사업 제안서라고 설명했다. 최 의원실은 SK쉴더스가 해킹당한 자료가 허니팟(공격자에게 노출되는 거짓 자원)을 기반으로 해커를 유인하기 위한 가짜 정보였다고 해명했지만 실제 직원자료가 누출된 것으로 확인했다고 말했다. 해커 조직은 SK쉴더스에 해킹에 대해 금품을 요구했지만 응하지 않자 지난 17일 다크웹에 일부 자료를 올린 바 있다. 최 의원은 "국내 통합보안 대표기업 SK쉴더스가 해킹에 뚫리면서 공공기관, 금융사, 통신사, 반도체 등 핵심 고객사 2차 피해가 우려된다"며 "과기정통부와 KISA는 하루빨리 누출된 정보를 파악하고 추가 피해 최소화를 위한 대책 마련에 나서야 한다"고 말했다. 이에 류제명 과기정통부 제2차관은 "관계 기관과 공조해 유출 경로·범위를 면밀 분석 중"이라며 "유출된 것으로 보이는 직원의 이메일 내용 등을 분석하고 고객사에도 직접 연락해 모든 조치를 강구하도록 했다"고 말했다. 한편 SK쉴더스는 이번 해킹 사고에 대해 지난 20일 공식 사과를 했다. SK쉴더스는 “최근 해커 유인용 가상 시스템인 ‘허니팟’에 대한 외부 공격으로 인해 고객 여러분께 심려를 끼쳐 드린 점 진심으로 사과드린다”며, “한국인터넷진흥원(KISA) 및 관계 당국과 함께 이번 공격으로 내부 시스템 침해나 고객정보 유출이 있었는지 여부를 면밀히 조사하고 있다”고 말했다.
    • 시큐리티
    2025.10.21 15:37
  • 폭스바겐, '8Base 랜섬웨어' 공격 주장 조사.. 공급망 통한 기밀 유출 우려
    [시큐리티팩트=최석윤 기자]독일의 자동차 거인 폭스바겐 그룹이 랜섬웨어(Ransomware) 공격 그룹의 주장을 조사 중이다. 19일(현지 시각) GB해커스 보도에 따르면, '8Base'라는 랜섬웨어 갱단이 폭스바겐의 민감한 회사 데이터를 훔쳤다고 주장하고 나섰다. 폭스바겐은 핵심 IT 시스템은 안전하다고 밝혔다. 하지만 이번 침해의 경로가 제3자 공급업체를 통한 것일 가능성이 제기된다. 이는 사건의 전체 범위에 대한 심각한 우려를 낳고 있다. 이러한 공식 입장은 무엇을 시사할까? 진입 지점이 외부 공급업체, 파트너사, 또는 자회사였을 수 있다는 의미다. 사이버 공격이 대기업 대신 상대적으로 보안이 취약한 제3자를 통해 이루어졌을 가능성이 높다. 전 세계적으로 153개의 생산 공장과 아우디, 포르쉐, 람보르기니 등 유명 브랜드가 산하에 있기 때문에 데이터 노출은 심각한 위험을 초래한다. 회사는 고객 데이터가 손상되었는지 여부는 확인하지 않았다. 폭스바겐을 침해했다고 주장하는 8Base 랜섬웨어 그룹은 2023년 초에 두각을 나타냈다. 이들은 주로 중소기업을 표적으로 삼는 것으로 알려졌다. 이 그룹은 이중 갈취 전술(Double Extortion Tactics)로 악명이 높다. 데이터를 훔친 후 몸값을 요구하며, 응하지 않으면 정보를 공개하겠다고 협박한다. 8Base는 상당량의 기밀 정보가 유출되었다고 주장했다. 9월 26일까지 해당 데이터를 다크 웹(Dark Web)에 유출하겠다고 위협했다. 마감일이 지났지만, 8Base는 도난당한 것으로 추정되는 파일 유형 목록을 포털에 게시했다. 8Base가 주장하는 도난 데이터 목록은 광범위하다. 여기에는 송장, 영수증, 회계 문서 등이 포함된다. 개인 직원 파일, 고용 계약, 인사 기록도 있다. 기밀 유지 계약(NDA) 같은 비공개 문서도 포함된다고 주장한다. 보안 전문가들은 8Base를 정보 갈취 전문 그룹으로 보고 있다. 이번 폭스바겐에 대한 침해 혐의는 공급망을 통한 사이버 공격이 증가하는 추세를 보여준다. 대기업들이 외부 파트너사를 통해 표적이 되는 것이다. 8Base의 주장이 사실로 확인되면 폭스바겐은 규제 기관의 조사를 피할 수 없다. 특히 개인 직원 데이터가 노출될 경우 문제가 심각해진다. 유럽연합(EU)의 일반 데이터 보호 규정(GDPR)은 매우 엄격하다. 위반이 입증되면 상당한 벌금이 부과될 수 있다. 이번 사건은 자동차 업계 전반에 중요한 경고를 던진다. 정교한 사이버 위협에 맞서기 위해 강력한 제3자 위험 관리가 필수적이다. 지속적인 보안 모니터링의 중요성이 더욱 강조되고 있다. 조사가 진행됨에 따라 사건의 전체적인 윤곽이 드러날 것이다.
    • 시큐리티
    2025.10.20 10:10
  • 3분기 국내 로컬 위협 건수, 2분기 대비 큰 폭 증가
    [시큐리티팩트=김상규 기자] 올해 3분기 국내 로컬 위협 건수가 245만4670건 발생해 2분기 대비 36.5%나 증가했다. 이는 2분기(179만8459건)에 비해 65만6211건 늘어난 수치다. 카스퍼스키는 KSN(Kaspersky Security Network)을 통해 자발적 참가자들의 보안 관련 데이터를 자동 분석해 16일 이런 내용을 담고 있는 ‘3분기 국내 사이버 위협 통계 보고서’를 발표했다. 보고서에 따르면 로컬 위협에 노출된 사용자 비율은 22.0%로 2분기(20.4%) 대비 1.6%p 상승했다. 세계 순위 역시 75위에서 58위로 상승했다. 로컬 위협은 주로 웜과 파일 바이러스에 의해 발생한다. USB 드라이브, CD/DVD 등 오프라인 매체를 통해서도 확산된다. 대응을 위해서는 안티바이러스, 방화벽, 루트킷 방지, 이동식 장치 제어 기능이 필요하다고 보고서는 언급했다. 반면 인터넷 기반 사이버 공격은 98만9110건으로 집계됐다. 2분기(261만3289건) 대비 62.1%나 크게 줄었다. 이는 브라우저 및 플러그인 취약점 패치와 보안 솔루션의 탐지 효과로 웹 기반 공격이 줄어든 것으로 분석했다. 웹 기반 위협 노출 또한 2분기에 비해 소폭 감소했다. 카스퍼스키 이효은 한국지사장은 “지속적이고 효과적인 보안 환경 구축을 위해 머신러닝과 빅데이터 기반 위협 인텔리전스를 적극 활용하고, 사용자 대상 보안 인식 강화를 병행하는 것이 필수적”이라고 말했다.
    • 시큐리티
    2025.10.16 14:19
  • 넷스카우트, 미 NIST 표준기반 제로트러스트 보안 인텔리전스 플랫폼 발표
    [시큐리티팩트=김상규 기자] 글로벌 보안기업 넷스카우트가 보안 인텔리전스 플랫폼 ‘옴니스 네트워크 시큐리티(Omnis Network Security)’를 발표했다. 이 플랫폼은 미국 연방기관이 고가용성 하이브리드 환경에서 데이터와 자원을 보호하기 위해 제로 트러스트 아키텍처(ZTA)를 구현하도록 지원하는 NIST(미국국립표준기술연구소) 표준 기반을 따른다. 실시간 네트워크 트래픽을 분석하여 포괄적인 네트워크 가시성, 위협 탐지, 조사 및 방어 기능을 통합 제공한다. 옴니스 네트워크 시큐리티는 ‘ZTA 성숙도(ZTA Maturity)’를 달성하기 위한 5단계 핵심 프로세스를 모두 지원한다. 이 플랫폼에는 넷스카우트의 옴니스 사이버 인텔리전스 솔루션이 포함된다. 이 솔루션은 미국 연방 정보 처리 표준(FIPS)과 국제 공통 평가 기준(CC) 인증을 모두 획득하는 등 강력한 보안 성능을 보장한다. 네트워크 탐지 및 대응(Network Detection and Response, NDR) 기능을 기반으로 높은 확장성과 비용 효율성도 제공한다. 이를 통해 정부기관 및 민간기업이 제로 트러스트 보안 원칙을 전반에 실행하여 높은 제로 트러스트 성숙도를 달성하도록 지원한다. 위협 탐지 및 조사 워크플로우를 강화하며 네트워크 운영팀(NetOps)과 보안 운영팀(SecOps) 간의 협업을 개선해 사고 탐지 및 대응 시간을 단축시킨다. 넷스카우트의 칼 샤우브(Karl Schaub)최고 솔루션 아키텍트는 “넷스카우트는 네트워크 인프라에 대한 높은 가시성(Observability)을 확보하고 사이버보안 요구를 충족시키는 것은 물론, 파트너들과 협력하여 강력하고 확장 가능한(Highly Scalable) 솔루션을 제공해 연방기관들과 공고한 신뢰 기반 관계를 구축하고 있다”라고 밝혔다.
    • 시큐리티
    2025.10.15 17:18
  • 암호화폐, 러시아·북한·이란의 '비밀 금고'.. 제재 뚫는 자금 통로로
    [시큐리티팩트=최석윤 기자] 최근 몇 년 사이 디지털 통화, 즉 암호화폐(Cryptocurrency)가 단순한 투자 수단을 넘어 국제적인 분쟁과 비밀 작전의 핵심 요소로 떠오르고 있다. 특히 러시아와 북한처럼 서방 세계의 강력한 금융 제재를 받는 국가들이 제재 회피와 비밀 작전의 자금줄로 암호화폐를 적극 활용하는 사례가 급증하고 있어 국제사회의 우려가 커지고 있다. 암호화폐는 국경을 넘어 빠르게 전송된다. 그 과정에서 중개 기관이 없어 익명성이 높다. 이 특성이 제재 회피를 위한 '블랙홀' 역할을 하게 된 것이다. 러시아의 '하이브리드 전쟁' 자금원 14일(현지 시각) 유나이티드24 보도에 따르면, 폴란드 국가안보국장 스와워미르 첸츠키에비치(Sławomir Cenckiewicz)의 폭로는 이 문제를 수면 위로 끌어올렸다. 그는 러시아가 유럽 연합(EU) 내에서 진행하는 하이브리드 작전(Hybrid Operations)에 연루된 요원들에게 암호화폐로 자금을 지급했다고 주장했다. 러시아는 2022년 우크라이나 침공 이후 SWIFT 결제 시스템에서 차단됐다. 이로 인해 전통적인 금융 거래가 막혔다. 이 문제를 해결하기 위해 러시아는 디지털 통화로 눈을 돌릴 수밖에 없었다. △방해 공작 자금: 2023년 폴란드에서 적발된 러시아 GRU 군사 정보국의 스파이 네트워크가 암호화폐로 자금을 조달한 것이 확인됐다. △작전 범위: 러시아가 암호화폐로 자금을 댄 작전은 드론 침입, 주요 시설 사보타주(파괴 공작), 수도 시스템 등을 겨냥한 사이버 작전 등 광범위하다. △은밀한 수단: '그림자 함대(Shadow Fleet)'로 불리는 노후 유조선들이 유럽 영공에 드론을 발사하는 정찰 활동에도 암호화폐가 관련되었다는 증거가 나왔다. 폴란드 당국은 러시아의 이러한 자금 조달 네트워크를 끊기 위해 빠르게 움직이고 있다. 최근 폴란드 의회는 암호화폐 자산 시장에 대한 감독을 강화하고, 위반 시 징역형을 선고하는 법안을 통과시켰다. 암호화폐, 북한 해커들의 돈줄 러시아가 방해 공작원에게 '지급'하는 방식이라면, 북한과 연계된 해커들은 암호화폐를 '훔치는' 방식으로 비밀 작전 자금을 마련하고 있다. 북한은 국제 사회의 경제 제재로 외화 확보가 극도로 어렵다. 때문에 해킹을 통한 암호화폐 탈취는 주요 수입원이다. △올해만 20억 달러: 북한 해커들은 연초부터 현재까지 20억 달러(약 2조 8500억 원)가 넘는 암호화폐를 훔친 것으로 알려졌다. 이는 역대 최대 연간 총액 기록을 갈아치운 수치다. △자금 세탁: 훔친 암호화폐는 복잡한 경로를 거쳐 추적을 어렵게 만든다. 최종적으로는 핵 개발 프로그램 등 북한의 주요 비밀 프로젝트 자금으로 흘러 들어간다. 이란, 석유 대금 결제 수단으로 활용 중동의 이란 역시 암호화폐를 제재 회피에 적극적으로 이용하는 국가로 꼽힌다. 이란은 핵 프로그램 개발 및 기타 분쟁으로 인해 미국과 유럽의 강력한 경제 제재를 받고 있다. 원유 수출 대금을 달러나 유로로 받기 힘든 상황이다. △에너지 대금 활용: 이란 정부는 공식적으로 암호화폐를 이용한 수입 및 수출 결제를 허용했다. 특히 원유 등 에너지 수출 대금을 암호화폐로 받는 방식으로 제재를 우회하고 있다. △국가 주도 채굴: 이란은 한때 전력난에도 불구하고 국가 주도 혹은 장려하는 방식으로 암호화폐 채굴(Mining) 산업을 키웠다. 채굴된 암호화폐를 이용하여 국제 무역 자금을 확보하려는 목적이다. 디지털 통화, 어둠의 작전의 도구로 암호화폐는 금융 거래의 투명성을 높인다는 긍정적 측면을 가졌다. 하지만 아이러니하게도 국가 간 금융 제재를 회피하고 어둠의 작전에 자금을 대는 '익명성의 공백'으로 악용되고 있다. 러시아와 북한 사례는 디지털 통화가 국가 안보와 국제 질서에 미치는 영향을 여실히 보여준다. 국제사회는 이제 암호화폐의 익명성과 국경 초월성이 악용되는 것을 막기 위한 더욱 정교하고 국제적인 협력 시스템을 구축해야 하는 과제를 안게 되었다. 암호화폐 기술의 발전이 인류에게 어떤 미래를 가져올지, 그 명암이 더욱 뚜렷하게 드러나고 있는 시점이다.
    • 시큐리티
    2025.10.15 10:10
비밀번호 :