[시큐리티팩트=김상 기자] 델 테크놀로지스가 21일 분리형(disaggregated) 데이터센터를 통한 인프라 현대화를 지원하기 위해 스토리지, 사이버 회복탄력성, 소프트웨어 및 통합 솔루션 제품의 신규 업데이트를 대거 발표했다. 델은 분리형 인프라스트럭처(disaggregated infrastructure) 접근 방식으로 컴퓨팅, 네트워킹 및 스토리지의 리소스를 공유 풀(shared pool) 형태로 관리하고 소프트웨어 중심의 자동화, 보안 및 파트너 솔루션 통합을 강화했다. 델은 데이터 센터 현대화에 부합하는 스토리지 및 사이버 회복탄력성을 위해 다양한 신제품 및 새로운 기능들도 발표했다. 델 파워프로텍트 데이터 도메인(Dell PowerProtect Data Domain) 올플래시 어플라이언스는 최대 4배 빠른 데이터 복원 및 2배 빠른 복제 성능으로 사이버 회복탄력성을 높였다고 말했다. HDD 시스템에 비해 랙 공간을 40% 적게 차지하고, 전력을 최대 80%까지 절약하는 등 효율성을 강화했다. 델 파워스케일(Dell PowerScale)의 경우, 소프트웨어 업데이트로 오브젝트 스토리지 지원 및 사이버 회복탄력성이 향상됐다. 파워스케일 사이버 보안 스위트는 중요한 데이터를 보호, 액세스 및 복구할 수 있는 포괄적인 솔루션을 제공한다. 파워스토어 랜섬웨어 정밀 탐지(PowerStore Advanced Ransomware Detection) 기능은 정밀 AI 분석을 사용하여 데이터 무결성을 검증하고 랜섬웨어 공격으로 인한 다운타임을 최소화할 수 있도록 지원한다. 델은 업계를 선도하는 자사의 인프라스트럭처 기술과 파트너 기술을 병합해 분리형 프라이빗 클라우드 및 엣지 솔루션의 구축과 관리를 자동화할 수 있는 소프트웨어를 고도화하고 있다. 델 프라이빗 클라우드(Dell Private Cloud)는 브로드컴(Broadcom), 뉴타닉스(Nutanix), 레드햇(Red Hat)과 같은 기업들의 다양한 클라우드 소프트웨어와 델의 분리형 인프라를 기반으로 프라이빗 클라우드를 구축, 운영, 확장하는 새로운 방식을 제시한다. 재사용 가능한 인프라스트럭처로 투자를 보호하고, 전체 수명주기 관리를 통해 운영을 간소화하며, 검증된 블루프린트 카탈로그를 통해 고객들의 선택의 폭을 넓힌다. 자동화를 통해 고객은 수동 프로세스보다 90% 더 적은 단계로 프라이빗 클라우드 스택을 프로비저닝할 수 있으며, 수작업 없이 2시간 30분만에 클러스터를 구축할 수 있다. 델 네이티브엣지(Dell NativeEdge)의 새로운 기능들은 엣지 및 원격 지사의 가상화된 워크로드를 위해 진일보한 비용 효율적인 솔루션을 제공한다. 김경진 한국 델 테크놀로지스 총괄사장은 “델의 분리형 인프라 접근 방식은 안전하고 효율성 높은 데이터 센터를 기반으로 고객이 데이터를 인텔리전스로 전환하고 복잡성을 명확성으로 풀어낼 있도록 돕는다”고 말했다.
[시큐리티팩트=최석윤 기자] 2025년 4월, 암호화폐 시장은 또 한 번의 충격적인 사건으로 들썩였다. 무려 3억3000만 달러(약 3520 BTC, 한화 4600억 원) 상당의 비트코인이 감쪽같이 사라진 것이다. 놀라운 점은 이번 사건이 기술적인 시스템 해킹이 아닌, 인간의 심리를 교묘하게 파고든 '사회 공학(Social Engineering)' 공격으로 발생했다는 점이다. 이는 암호화폐 보안이 단순히 기술적인 방어벽을 넘어, 인간의 취약성을 이해하고 방비하는 것이 얼마나 중요한지 다시금 일깨워주는 경고음이 되고 있다. 20일(현지시각) 트레이딩 뷰는 소셜 엔지니어링의 위력을 극명하게 보여주는 사례를 분석, 보도했다. 고령의 피해자와 정교한 자금 세탁 전술 암호화폐 사기를 적발해 온 익명의 블록체인 조사관 'ZachXBT'의 조사에 따르면, 피해자는 고령의 미국 시민으로 밝혀졌다. 사기꾼들은 피해자와 신뢰를 쌓은 후 전화 통화를 통해 암호화폐 지갑 접근 권한을 넘기도록 유도한 것으로 추정된다. 2017년부터 3000개 이상의 비트코인을 보유하고 있었으며 이전에는 이렇다 할 거래 기록이 없었던 이 피해자는, 2025년 4월 28일 단 한 번의 조작으로 거액의 자산을 잃게 된 것이다. 도난당한 비트코인은 공격 직후 6건 이상의 즉각적인 환전을 거쳐 추적 불가능한 프라이버시 코인인 '모네로(XMR)'로 신속하게 전환되었다. 이 과정에서 XMR 가격이 일시적으로 50% 급등하며 339달러를 기록하기도 했다. 공격자들은 자금 세탁을 위해 '필 체인(Peel Chain)' 기법을 사용했는데, 이는 훔친 자금을 수백 개의 지갑과 바이낸스를 포함한 수많은 거래소 또는 결제 서비스를 통해 추적하기 어려운 작은 단위로 분할하는 방식이다. 상당한 금액이 즉석 거래소와 믹서(Mixer)를 통해 세탁되어 흔적이 더욱 희미해졌다. 일부 비트코인은 이더리움으로 브릿징(Bridging)되어 다양한 DeFi(탈중앙화 금융) 플랫폼에 입금되기도 해 포렌식 추적을 더욱 어렵게 만들었다. 공격자들은 거래소와 OTC(장외거래) 데스크에 미리 등록된 계정을 사용한 것으로 보아, 이번 공격이 매우 치밀하게 계획되었음을 짐작할 수 있다. 다행히 ZachXBT와 바이낸스의 노력으로 약 700만 달러의 도난 자금이 동결되었지만, 대부분의 비트코인은 여전히 실종 상태다. ZachXBT는 북한 라자루스 그룹의 연루 가능성은 배제하고 숙련된 독립 해커들의 소행으로 보고 있으며, 용의자로는 영국에서 활동하는 'X'라는 가명의 인물과 'W0rk'라는 공범이 지목되고 있다. 이들은 도난 사건 이후 디지털 흔적을 모두 삭제한 것으로 알려졌다. 기술 해킹 아닌 '인간'을 노리는 사회 공학 이번 사건은 소프트웨어 취약점을 악용하는 일반적인 사이버 공격과는 근본적으로 다르다. 사회 공학은 심리적 조작에 의존하여 인간의 신뢰를 악용하는 것이 핵심이다. 사기꾼들은 신뢰할 수 있는 주체인 척하며 서서히 피해자와 신뢰를 쌓아간 후, 전화 통화로 민감한 정보를 공유하도록 설득했다. 이는 시스템 취약점이 아닌, 인간의 본성적인 신뢰와 취약점을 파고드는 전형적인 수법이다. '사회 공학'은 사이버 범죄자들이 인간의 심리를 악용하기 위해 사용하는 교묘한 조작 기법이다. 이들은 사용자의 지갑에 접근하거나 보안을 위협하는 행위를 수행하기 위해 사용자의 기밀 정보를 유출하도록 속인다. 시스템 취약점을 노리는 기존 해킹과는 달리, 사회 공학은 신뢰, 두려움, 긴박감, 호기심과 같은 인간의 약점을 악용한다. 범죄자들이 피해자를 설득하고 계획을 실행하는 데 사용하는 일반적인 심리적 전술은 다음과 같다. 가짜 권한 사용: 공격자는 법 집행 기관이나 기술 지원 담당자 등 신뢰할 수 있는 인물을 사칭하여 피해자에게 원하는 정보를 공개하도록 압력을 가한다. 긴박감 조성: 피싱 이메일이나 사기 전화에서 자주 사용되는 전술로, '손실'을 방지하거나 보상을 청구하기 위해 즉각적인 조치를 요구한다. 호혜성 본능 이용: 호의를 돌려주고자 하는 본능을 이용하여 가짜 공수품이나 보상과 같은 선물로 피해자를 유혹한다. 충동적 행동 유발: 희소성을 내세워 가짜 기간 한정 특가 등을 제시하여 충동적 행동을 유발함으로써 의사결정을 촉진한다. 무리 심리: 다른 사람들이 이미 이익을 얻었다고 주장하며 피해자도 따라 하도록 부추기는 사회적 증거(Social Proof) 또는 무리 심리를 이용한다. 이러한 심리적 전략은 거래 취소 불가능하고 플랫폼이 분산되어 있어 손실된 자금을 되찾기 어려운 암호화폐 분야 사용자에게 특히 큰 위협이 된다. 심지어 '크립토 드레인 서비스(DaaS)'는 가짜 DEX 웹사이트, 지갑 메시지, 텔레그램 지원 봇 등 완벽한 사회 공학 툴킷(도구들을 모아놓은 것)을 제공하여 코딩 지식 없이도 피싱 캠페인을 실행할 수 있도록 돕는다. 이는 사회 공학 공격이 얼마나 전문화되고 쉬워지고 있는지를 보여주는 대목이다. 암호화폐 사용자가 사회 공학에 특히 취약한 이유 암호화폐 사용자는 기술적 문제와 행동적 문제가 복합적으로 작용하여 사회 공학적 공격에 특히 취약하다. 거래 불가역성: 암호화폐 거래는 한 번 확인되면 최종적으로 확정된다. 잘못된 이체나 사기성 출금을 되돌릴 수 있는 중앙 기관이나 지원팀이 없다는 점을 사회 공학자는 악용하여 피해자를 속여 자금을 보내도록 하거나 악의적인 지갑 권한을 승인하게 한다. 익명성과 구제책 부족: 탈중앙화 금융(DeFi)은 익명성을 기반으로 번성하지만, 이는 사기꾼들에게도 유리하게 작용한다. 공격자는 가명과 가짜 프로필 뒤에 숨어 지원팀, 인플루언서 또는 개발자를 사칭하는 경우가 많다. 특히 국경을 넘나드는 사고 발생 시 피해자는 법적 또는 제도적 지원을 거의 또는 전혀 받을 수 없는 경우가 많다. 고가치 대상: 암호화폐 고래, NFT 수집가, DeFi 프로젝트 설립자 등 막대한 자금을 관리하는 이들은 사기 행위의 주요 표적이 된다. 사회 공학자는 이러한 고가치 사용자를 조종하기 위해 가짜 구인 제안, 투자 유치, 긴급 지원 전화 등 정교한 사기 수법을 사용하는 경우가 많다. 온라인 커뮤니티 신뢰에 대한 과도한 의존: 암호화폐 문화는 탈중앙화와 동료 협업을 강조하지만, 이는 역설적으로 잘못된 신뢰감을 조성할 수 있다. 사기꾼들은 디스코드, 텔레그램, 그리고 탈중앙화 자율 조직(DAO)과 같은 개방적인 커뮤니티를 악용하여 공격하기 전에 신뢰를 확보한다. 이러한 요소들이 합쳐지면서 암호화폐 사용자는 기존 금융 서비스 사용자보다 인간 중심의 공격에 훨씬 더 취약해진다. 기술적으로는 어렵지만 보상이 높은 사회 공학은 신뢰, 감정, 그리고 일상적인 행동을 악용하여 단 몇 초 만에 자산을 훔칠 수 있다. 주요 암호화폐 사회 공학 공격 사례, 로닌 네트워크 해킹 실제로 암호화폐 업계에서는 인간의 약점을 악용하는 사회 공학 사기가 여러 차례 발생했다. 대표적인 사례가 바로 로닌 네트워크(Ronin Network) 공격이다. 2022년 3월, 인기 블록체인 게임 Axie Infinity를 구동하는 로닌 네트워크는 6억 달러(약 8300억 원) 규모의 해킹 공격을 받았다. 조사 결과, 이 해킹은 놀랍게도 기술적 취약점이 아닌 사회 공학 공격에서 비롯된 것으로 밝혀졌다. 북한의 해킹 그룹으로 알려진 라자루스 그룹은 가짜 회사로 위장하여 로닌 네트워크의 수석 엔지니어에게 채용 공고 PDF 파일을 보냈다. 엔지니어가 이 파일을 열자, 검증 노드를 손상시키는 스파이웨어가 설치되었다. 이 침해로 공격자는 며칠 동안 탐지되지 않은 채 대규모 출금을 승인할 수 있었다. 이번 3억3000만 달러 비트코인 도난 사건은 암호화폐 보안이 단순히 강력한 비밀번호나 하드웨어 지갑 사용을 넘어, 심리적 위협을 인식하고 이에 대비하는 것까지 포함해야 함을 강조한다. 사기꾼들은 피싱, 사칭 공격, 가짜 에어드랍, 악성 다운로드, 허니트랩, 가짜 구인 공고 등 맞춤형 사회 공학 전략을 사용하여 의심하지 않는 암호화폐 사용자를 속이고 악용한다. 암호화폐 사용자는 자산을 보호하기 위해 이러한 다양한 전략을 이해하는 것이 매우 중요하다. 항상 경계심을 갖고, 정보의 출처를 꼼꼼히 확인하며, 원치 않는 제안에 대해 회의적인 태도를 취하는 것이 사회 공학적 공격으로 인한 위험을 완화하는 핵심적인 방법이다. 아무리 견고한 기술적 방어 체계도 인간이라는 가장 약한 고리가 뚫리면 무용지물이 될 수 있다는 사실을 암호화폐 커뮤니티는 다시금 명심해야 할 때다.
우리가 발을 딛고 살아가는 시대는 ‘연결’이라는 단어로 압축할 수 있다. 스마트폰 하나로 세상과 연결되고, 집 안의 가전제품마저 인터넷을 통해 제어하는 시대다. 그리고 이제 그 연결은 우리의 발이 되어주는 자동차로까지 확장되고 있다. 제조사들은 앞다퉈 커넥티드 카 기술을 도입하며 운전자에게 편리함을 제공하지만, 아이러니하게도 그 편리함의 이면에는 심각한 보안 위협이라는 그림자가 드리워져 있다. 최근 잇따라 보도되는 자동차 해킹 사례들은 더 이상 SF 영화 속 이야기가 아니다. 각 자동차 제조사의 커넥티드 카 시스템에서 발견된 취약점들은 상상 이상의 위험을 내포하고 있으며, 이는 특정 브랜드에 국한된 문제가 아닌 자동차 산업 전반의 심각한 과제로 떠오르고 있다. 폭스바겐, 차량 식별번호 만으로 쉽게 뚫려 19일(현지시각) 사이버시큐리티뉴스에 따르면, 폭스바겐의 커넥티드 카 앱에서 발견된 심각한 취약점으로 전 세계 수많은 차량의 민감한 개인 정보와 서비스 내역을 손쉽게 노출시켰다. 사이버 보안 연구원 비샬 바스카(Vishal Bhaskar)는 중고 폭스바겐 차량을 구매한 후 자신의 차량을 ‘My Volkswagen’ 앱에 연결하려다 이 문제점을 발견했다. 일회용 비밀번호(OTP)가 이전 소유자의 휴대폰으로 전송되는 오류를 겪던 그는, 앱이 여러 번의 실패에도 잠금 메커니즘을 구현하지 않는다는 점을 파악하고 본격적인 분석에 착수했다. 그 결과, 그는 차량 식별 번호(VIN)만 알면 간단한 공격을 통해 사용자 데이터에 무단으로 접근할 수 있다는 사실을 밝혀냈다. 특히 API 엔드포인트에서 결제 처리업체 및 Salesforce와 같은 타사 서비스의 내부 사용자 이름, 비밀번호, 토큰 등의 민감한 자격 증명이 일반 텍스트로 노출된 점은 충격적이다. 더욱 심각한 문제는 또 다른 엔드포인트에서 차량의 VIN만으로 소유자의 이름, 전화번호, 이메일 주소, 우편 주소는 물론 차량 서비스 기록에 연결된 등록 세부 정보까지 고스란히 드러났다는 점이다. 심지어 차량의 전체 서비스 내역, 고객 불만 사항, 고객 만족도 설문 조사 결과까지 VIN만으로 접근이 가능했다. 이러한 취약점들을 통해 잠재적인 공격자는 차량의 실시간 위치, 엔진 상태, 연료 통계, 타이어 공기압 데이터에 접근하고, 소유자의 집 주소와 운전면허증 정보를 포함한 개인 정보를 획득하며, 원격으로 차량 기능을 제어하는 최악의 시나리오까지 상상할 수 있게 한다. 닛산 전기차, 블루투스 이용 원격 제어 닛산 리프 전기차 역시 커넥티드 카의 보안 취약성에서 자유롭지 못했다. 자동차 및 금융 서비스 업계의 보안 컨설팅 회사인 PCAutomotive의 연구는 2세대 닛산 리프(2020년 출시)를 대상으로 진행되었으며, 연구진은 인포테인먼트 시스템의 블루투스 기능을 악용하여 차량 내부 네트워크에 침투하는 데 성공했다. 이들은 권한을 확대하여 셀룰러 통신을 통해 C&C(Command & Control) 채널을 구축함으로써 인터넷을 통해 직접 EV에 은밀하고 지속적으로 접근할 수 있었다. 연구진은 공격자가 이러한 취약점을 악용하여 차량의 위치를 추적하고, 인포테인먼트 시스템의 스크린샷을 찍으며, 차량 내부 대화를 녹음하는 등 소유자를 감시할 수 있다는 것을 시연했다. 더욱 우려스러운 점은 자동차가 움직이는 동안에도 문, 와이퍼, 경적, 거울, 창문은 물론 심지어 스티어링 휠까지 다양한 물리적 기능을 원격으로 제어할 수 있었다는 것이다. 이러한 일련의 취약점들은 CVE-2025-32056부터 CVE-2025-32063까지 8개의 CVE 식별자가 할당될 정도로 심각한 수준으로 평가되었다. 닛산 측은 해당 연구 결과를 확인했지만, 구체적인 대응책이나 세부 정보는 보안상의 이유로 공개할 수 없다는 입장을 밝혔다. 기아, 번호판만으로 수백만 대 차량이 '무방비' 상태 기아의 커넥티드 카 시스템은 더욱 심각한 보안 허점을 드러냈다. '윤리적 해커'(화이트햇 해커, White-hat hacker) 집단은 지난 4월 단지 차량 번호판만으로 수백만 대의 기아 차량을 단 몇 초 만에 해킹할 수 있다는 사실을 밝혀냈다. 이는 기아차가 제공하는 스마트폰 연동 포털 시스템의 취약점을 이용한 것으로, 공격자들은 모든 휴대폰이 차량 소유자의 것으로 인식되도록 시스템을 속일 수 있었다. 차량 내부 네트워크에 침투한 해커들은 차량을 완전히 통제할 수 있었으며, 더욱 충격적인 점은 운전자가 차량의 연결 서비스를 비활성화했더라도 이러한 해킹이 작동했다는 것이다. 연구진들은 근본적인 해결책이 마련되지 않는 한, 차량의 SIM 카드를 제거하거나 내장 모뎀을 완전히 비활성화하는 극단적인 방법 외에는 위험을 피할 수 없다고 경고했다. 기아차는 해커들의 경고를 받은 후 취약점을 수정하고 시스템을 검토 중이라고 밝혔지만, 이미 2014년 이후 북미에서 판매된 거의 모든 기아차 모델이 이러한 취약점에 노출되었을 가능성이 있다는 보고는 소비자들에게 큰 불안감을 안겨주었다. 차량 번호판만으로 차량을 추적하고 제어할 수 있다는 사실은 스토킹, 원격 도난, 표적 공격 등 심각한 범죄 가능성을 시사한다. 테슬라 첨단 UWB 기술 허점, 카드 키 도난 위험 테슬라는 모델 3을 비롯한 여러 신차에 초광대역(UWB) 무선 신호를 사용하여 카드 키 보안을 강화했다고 홍보해왔다. 하지만 중국의 사이버 보안 회사 고고바이트(GoGoByte)는 지난해 릴레이 공격을 통해 테슬라의 무선 신호에 침입하여 차량을 도난하는 것이 여전히 가능하다는 연구 결과를 발표했다. 고고바이트의 실험 결과, 테슬라 차량과 4m 정도 떨어진 위치에서도 릴레이 공격으로 손쉽게 차량을 해킹할 수 있었다. 이는 단순히 초광대역 기술을 활성화하는 것만으로는 차량 도난을 막을 수 없다는 것을 의미하며, 카드 키와 같은 무선 신호를 사용하는 자동차 회사의 보안 강화가 시급함을 시사한다. 가장 간단한 해킹 방지 방법은 카드 키를 무선 신호를 차단하는 케이스에 보관하는 것이다. 해커들은 중계 장치를 사용하여 정품 키에서 방출되는 무선 신호를 가로채 도난을 시도하지만, 카드 키를 지갑이나 전용 케이스에 넣는 것만으로도 이러한 공격을 효과적으로 차단할 수 있다. 테슬라가 제공하는 ‘Pin To Drive’ 기능은 차량 운행 전 4자리 핀 번호를 입력하도록 하여 물리적인 도난은 막을 수 있지만, 릴레이 공격과 같은 해킹 자체를 방지하는 근본적인 해결책은 아니다. 커넥티드 카, 편리함 뒤에 숨겨진 위험한 연결고리 이처럼 잇따라 발생하는 자동차 해킹 사건들은 커넥티드 카 기술이 가진 양면성을 여실히 드러낸다. 스마트폰으로 차량을 제어하고, 실시간 교통 정보를 확인하며, 다양한 인포테인먼트 기능을 즐기는 편리함은 분명 매력적이다. 하지만 그 모든 편리함은 인터넷이라는 거대한 네트워크를 통해 이루어지며, 이는 곧 외부의 위협에 노출될 가능성을 의미한다. 자동차 제조사들은 차량에 다양한 센서와 통신 기능을 탑재하여 방대한 양의 데이터를 수집한다. 여기에는 운전 습관, 이동 경로, 심지어 차량 내부에서의 대화까지 포함될 수 있다. 이러한 데이터는 제조사의 서비스 개선, 맞춤형 광고 제공 등 다양한 목적으로 활용될 수 있지만, 동시에 해커들에게는 매우 값진 정보가 된다. 유출된 개인 정보는 금융 사기, 스토킹 등 2차 범죄에 악용될 수 있으며, 차량 제어 권한이 넘어갈 경우 운전자의 안전까지 심각하게 위협받을 수 있다. 문제는 자동차 제조사들이 IT 기업만큼 사이버 보안에 대한 경험과 전문성을 갖추지 못하고 있다는 점이다. 자동차의 수명 주기가 IT 기기보다 훨씬 길다는 점 또한 보안 취약점을 더욱 심각하게 만든다. 출시 당시에는 최신 보안 기술이 적용되었더라도, 시간이 지나면서 새로운 해킹 수법이 등장하고 기존 보안 시스템의 허점이 드러날 수 있기 때문이다. 한국, 커넥티드 카 급증세.. 보안 수준은 미흡 그렇다면 한국 자동차 시장은 이러한 커넥티드 카 해킹 위협에 대해 얼마나 심각하게 인식하고 대비하고 있을까? 국내 자동차 시장 역시 커넥티드 카 기술 도입에 적극적인 추세다. 현대자동차, 기아, 제네시스 등 주요 제조사들은 이미 다양한 커넥티드 서비스를 제공하며 소비자들의 편의성을 높이고 있다. 하지만 이러한 서비스들의 보안 수준에 대한 투명성은 아직 부족한 실정이다. 과거 국내에서도 자동차 관련 사이버 공격 시도가 있었지만, 아직까지 대규모 해킹으로 인한 심각한 피해 사례는 보고되지 않았다. 하지만 이는 ‘아직’ 발생하지 않았을 뿐, 미래에도 안전하다고 단정할 수는 없다. 한국 역시 높은 스마트폰 보급률과 발달된 IT 인프라를 바탕으로 커넥티드 카 시장이 빠르게 성장하고 있으며, 이는 곧 해커들에게 새로운 공격 지점을 제공할 수 있다는 의미이기도 하다. 국내 자동차 제조사들은 차량 보안의 중요성을 인지하고 관련 투자를 늘리고 있다고 밝히고 있지만, 구체적인 보안 시스템 구축 현황이나 대응 체계에 대한 정보는 제한적이다. 또한, 차량의 소프트웨어 업데이트를 통해 보안 취약점을 개선하는 노력도 필요하지만, 아직까지는 그 과정이 소비자들에게 충분히 투명하게 공개되지 않고 있다. 운전자 스스로 보안 의식 가져야 결국 커넥티드 카 해킹 위협으로부터 우리 자신을 보호하는 가장 중요한 방어선은 바로 ‘보안 의식’이다. 자동차 제조사의 보안 시스템에만 의존할 것이 아니라, 운전자 스스로가 보안 수칙을 숙지하고 실천해야 한다. 정기적인 소프트웨어 업데이트: 자동차 제조사에서 제공하는 소프트웨어 업데이트에는 보안 취약점을 해결하는 패치가 포함되어 있을 수 있으므로, 주기적으로 업데이트를 확인하고 설치해야 한다. 강력한 비밀번호 설정 및 관리: 커넥티드 카 앱 계정은 추측하기 어려운 강력한 비밀번호로 설정하고, 주기적으로 변경해야 한다. 여러 서비스에서 동일한 비밀번호를 사용하는 것은 위험하다. 의심스러운 링크 클릭 금지: 출처가 불분명한 링크나 첨부 파일은 클릭하지 않도록 주의해야 한다. 이는 스마트폰 해킹을 통해 차량 제어 권한을 탈취하려는 시도일 수 있다. 개인 정보 보호: 차량 내부에 중요한 개인 정보나 귀중품을 두지 않도록 주의하고, 차량 공유 서비스 이용 시 개인 정보가 노출되지 않도록 주의해야 한다. 블루투스 및 Wi-Fi 연결 관리: 사용하지 않을 때는 블루투스나 Wi-Fi 연결을 비활성화하여 외부 공격의 가능성을 줄이는 것이 좋다. 비밀번호 및 생체 인증 활용: 차량에 비밀번호 잠금 기능이나 생체 인증 기능이 있다면 이를 활성화하여 물리적인 접근을 어렵게 만들 수 있다. 차량 보안 관련 정보 습득: 자동차 제조사나 보안 전문가들이 제공하는 차량 보안 관련 정보를 꾸준히 확인하고 숙지하는 것이 중요하다.
미국 최대 암호화폐 거래소인 코인베이스 글로벌(Coinbase Global)에서 지난 11일(현지시각) 발생한 대규모 고객 정보 유출 사건은 디지털 자산 시장의 보안 취약성을 여실히 드러냈다. 기술 업계 거물 투자자를 포함한 일부 고객의 민감한 개인 정보가 사이버 범죄자들의 손에 넘어갔으며, 이는 단순한 정보 유출을 넘어 암호화폐 투자자들의 불안감을 증폭시키는 요인으로 작용하고 있다. 특히 이번 사건은 해외 고객 서비스 담당자에 대한 뇌물 공여라는 다소 허술한 보안망을 뚫고 발생했다는 점에서 충격을 더한다. 코인베이스 측은 이번 침해 사고의 복구 및 환불 비용으로 최대 4억 달러를 추산하고 있다. 익명을 요구한 소식통에 따르면, 이번 해킹으로 인해 세쿼이아 캐피털의 관리 파트너인 로엘로프 보타(Roelof Botha)를 포함한 유명 인사들의 개인 정보가 유출된 것으로 알려졌다. 그의 전화번호, 주소 등 코인베이스 계정과 연결된 상세 정보가 해커들에게 노출된 것이다. 해커들이 거액 자산가들을 특정해 표적으로 삼았다는 정황은 암호화폐 해킹이 무차별적인 공격이 아닌, ‘고래’를 노리는 정교한 범죄로 진화하고 있음을 시사한다. 코인베이스가 공개한 바에 따르면, 공격자들은 인도 고객 서비스 담당자들에게 현금을 뇌물로 제공하고 고객 정보를 빼돌렸다. 유출된 정보에는 이름, 생년월일, 주소, 국적, 정부 발급 신분증 번호, 일부 은행 데이터, 계좌 생성일 및 잔액 정보 등이 포함된 것으로 알려졌다. 해커들은 이러한 취약점을 파악하고 내부 공모를 통해 손쉽게 방대한 양의 개인 정보를 탈취할 수 있었던 것이다. 사건 발생 후 해커들은 코인베이스에 2000만 달러(약 280억원)의 몸값을 요구하며 정보 유출 사실을 공개하지 않겠다고 협박했지만, 코인베이스는 이를 단호히 거부했다. 대신, 공격자 체포에 결정적인 정보를 제공하는 제보자에게 2000만 달러의 현상금을 내걸며 법적 대응에 나섰다. 코인베이스 CEO 브라이언 암스트롱은 회사가 몸값 지불을 거부하고 범죄자들을 끝까지 추적하겠다는 의지를 분명히 했다. 이번 코인베이스 해킹 사건은 단순히 미국의 대형 거래소에서 발생한 일회성 사건으로 치부하기 어렵다. 이는 암호화폐 시장 전반에 걸쳐 보안 위협이 심각한 수준에 이르렀음을 경고하는 신호탄과 같다. 특히, 공격자들이 유명 벤처 투자자와 같은 거액 자산가를 표적으로 삼았다는 점은 암호화폐 해킹의 양상이 더욱 대담하고 정교해지고 있음을 보여준다. 끊이지 않는 글로 암호화폐 해킹 사례들 사실 암호화폐 해킹은 어제오늘의 이야기가 아니다. 2024년 한 해 동안 암호화폐 기업에서 도난당한 자금은 총 22억 달러(약 3조원)에 달한다는 시장조사 회사 체이널리시스의 보고서는 암호화폐 시장의 보안 현실을 적나라하게 보여준다. 이는 개별 투자자뿐만 아니라 거래소, 디파이(탈중앙화 금융) 플랫폼 등 암호화폐 생태계 전반이 사이버 공격에 무방비 상태임을 의미한다. 최근 프랑스에서는 암호화폐 업계 임원들을 겨냥한 납치 시도가 연이어 발생하며 새로운 형태의 위협이 등장하기도 했다. 파리에 본사를 둔 암호화폐 거래소 페이미엄(Paymium) CEO의 딸과 손자를 표적으로 삼은 납치 시도가 실패로 돌아갔으며, 이보다 앞서 또 다른 암호화폐 백만장자의 아버지가 납치되었다가 풀려나는 사건도 발생했다. 이는 암호화폐 자산이 사이버 공간뿐만 아니라 현실 세계에서도 범죄의 표적이 될 수 있음을 시사하며, 업계 관계자들의 신변 안전에 대한 우려를 증폭시키고 있다. 올해 2월에는 북한으로 추정되는 해커들이 바이비트(Bybit) 거래소를 공격하여 15억 달러(약 2조원) 규모의 암호화폐를 탈취하는 역대급 해킹 사건이 발생하기도 했다. 이는 단일 사건으로는 사상 최대 규모로, 암호화폐 거래소의 보안 시스템이 여전히 허점을 안고 있음을 드러냈다. 이처럼 끊임없이 발생하는 대규모 해킹 사건들은 암호화폐 시장의 성장에 발맞춰 사이버 범죄자들의 공격 수법 또한 고도화되고 있음을 방증한다. 한국 암호화폐 시장의 현주소는? 그렇다면 한국 암호화폐 시장은 이러한 해킹 위협으로부터 안전할까? 안타깝게도 한국 역시 암호화폐 해킹의 안전지대라고 단정하기 어렵다. 국내 암호화폐 시장은 높은 투자 열기와 함께 사이버 범죄의 매력적인 표적으로 인식되어 왔다. 과거에도 국내 거래소에서 대규모 해킹 사건이 발생하여 막대한 사용자 자산 피해가 발생한 사례가 존재한다. 2018년에는 빗썸에서 350억 원 상당의 암호화폐가 탈취되었고, 같은 해 코인레일에서도 400억 원 규모의 해킹 사고가 발생했다. 2019년에는 업비트에서 580억 원 상당의 이더리움이 외부 지갑으로 유출되는 사건이 발생하기도 했다. 이러한 과거 사례들은 한국 암호화폐 시장 역시 해킹 위협에 심각하게 노출되어 있음을 보여준다. 최근에는 특정 거래소에 대한 직접적인 해킹 공격뿐만 아니라, 개인 투자자들을 대상으로 한 피싱, 스미싱 등 사회공학적 기법을 이용한 사기 범죄 또한 기승을 부리고 있다. 가짜 투자 정보를 유포하거나, 유명 인사를 사칭하여 투자를 유도하는 등의 방식으로 개인 투자자들의 자산을 탈취하는 사례가 빈번하게 발생하고 있다. 한국 암호화폐 시장의 보안 강화 노력 물론 한국 정부와 암호화폐 업계 또한 이러한 해킹 위협에 대응하기 위해 다양한 노력을 기울이고 있다. 특정금융정보법(특금법) 시행을 통해 암호화폐 거래소에 대한 규제를 강화하고, 정보보호관리체계(ISMS) 인증 의무화 등을 통해 거래소의 보안 수준을 높이기 위한 노력을 지속하고 있다. 또한, 금융당국은 암호화폐 거래소의 자금세탁방지(AML) 및 고객확인(KYC) 의무를 강화하여 범죄 자금 유입을 차단하고 투자자 보호를 위한 제도적 장치를 마련하고 있다. 하지만 이러한 노력에도 불구하고, 사이버 공격의 위협은 끊임없이 진화하고 있으며, 새로운 취약점이 지속적으로 발견되고 있다. 특히, 디파이와 같이 탈중앙화된 금융 시스템의 경우, 중앙 통제 주체가 없어 해킹 발생 시 책임 소재가 불분명하고 피해 복구가 어렵다는 문제점을 안고 있다. 암호화폐 투자자들이 주의해야 할 점 결국 암호화폐 해킹 위협으로부터 자신의 자산을 안전하게 지키기 위해서는 투자자 스스로의 노력이 무엇보다 중요하다. 다음은 한국 암호화폐 투자자들이 반드시 숙지하고 실천해야 할 보안 수칙이다. 1. 강력한 비밀번호 설정 및 주기적인 변경: 계정 비밀번호는 영문, 숫자, 특수문자를 조합하여 최소 8자리 이상으로 설정하고, 주기적으로 변경해야 한다. 또한, 여러 거래소에서 동일한 비밀번호를 사용하는 것은 매우 위험한 행동이다. 2. 2단계 인증(2FA) 활성화: 대부분 암호화폐 거래소는 2단계 인증 기능을 제공한다. 이는 비밀번호 외에 추가적인 인증 절차를 거치도록 하여 계정 보안을 획기적으로 강화할 수 있는 방법이다. 반드시 2단계 인증을 활성화해야 한다. 3. 출처 불분명한 링크 클릭 금지 및 의심스러운 파일 다운로드 금지: 이메일, 문자 메시지, 소셜 미디어 등을 통해 유포되는 출처가 불분명한 링크는 클릭하지 않도록 주의해야 한다. 또한, 의심스러운 파일은 다운로드하거나 실행해서는 안 된다. 이는 피싱 공격의 주요 경로가 될 수 있다. 4. 개인 키 및 시드 구문 안전하게 보관: 개인 키와 시드 구문은 암호화폐 지갑에 접근할 수 있는 가장 중요한 정보이다. 이를 온라인에 보관하거나 타인에게 노출해서는 절대로 안 된다. 콜드 월렛과 같은 안전한 물리적 저장 장치에 보관하는 것이 바람직하다. 시드 구문(Seed Phrase)은 암호화폐 지갑을 복구하는 데 사용되는 일련의 단어 조합을 말한다. 5. 거래소 및 지갑 보안 설정 확인: 이용하는 암호화폐 거래소 및 지갑의 보안 설정을 꼼꼼히 확인하고, 제공하는 모든 보안 기능을 활성화해야 한다. 화이트리스트 설정, 출금 주소 제한 등 추가적인 보안 설정을 통해 자산 유출 위험을 줄일 수 있다. 6. 보안 관련 최신 정보 습득: 암호화폐 해킹 수법은 끊임없이 진화하고 있으므로, 보안 관련 최신 정보를 꾸준히 습득하고 이에 대비해야 한다. 거래소의 보안 공지사항을 주의 깊게 확인하고, 보안 전문가들의 조언에 귀 기울이는 것이 중요하다. 7. 수상한 활동 즉시 신고: 자신의 계정에 수상한 활동이 감지되거나, 개인 정보를 요구하는 의심스러운 연락을 받은 경우 즉시 해당 거래소 고객센터에 신고해야 한다.
[시큐리티팩트=김상규 기자] 폐쇄회로 TV(CCTV) 등 보안 솔루션이 도난범죄를 크게 줄여준다는 통계가 나왔다. 에스원 범죄예방연구소는 2022년부터 2024년까지 분석한 고객처 데이터를 바탕으로 한 도난범죄 동향을 공개했다. 이에 따르면 도난범죄 건수가 조사 기간 3년 동안 33% 감소했고, 이중 38.4%가 범행을 도중에 포기한 ‘미수 시건’이었다. 범행을 중단한 주요 원인으로는 현장에 설치된 CCTV, 보안업체 직원의 출동 등 보안솔루션이 설치된 사실을 인지한 범인들이 심리적 압박을 느껴 스스로 도주한 것으로 해석된다. 에스원에 따르면 이 기간동안 CCTV 설치 고객 수는 매년 두 자릿수 성장률을 보였다. 특히 인공지능(AI) CCTV 상품인 SVMS(Smart Video Management System)의 경우 지난해 기준 판매가 279% 증가하며 보급 속도가 빨라지는 추세다. SVMS는 침입, 난동, 배회 등 이상 상황을 신속하게 감지하고, 관리자에게 자동으로 통보함으로써 범죄 예방 효과를 높이는데 기여하고 있다. 공공부문에서도 CCTV 설치가 활발하게 이뤄져, 지난해 기준 전국적으로 176만대 이상의 CCTV가 운영되는 것으로 확인됐다. 10년 전보다 약 120만대 증가한 수치다. 한편 경제가 어려워진 상황을 반영하듯 피해 금액 100만원 미만의 '소액 절도'가 도난사건 전체의 81.8%에 달했다. 절도 대상의 79.8%는 현금이었으며 담배와 식료품 등도 주요 표적이 됐다. 다만 소액 절도 사건은 증거 확보가 어렵고 보상 절차가 복잡해 피해자가 실질적인 보상을 받지 못하는 사례가 많다는 게 보안업계 관계자의 전언이다. 이에 에스원 등 보안 업계에서는 범죄 피해 발생 시 일정 금액을 보상하는 '도난 보상 서비스'를 제공하고 있다. 피해 접수 후 간편한 절차를 통해 신속한 금전 보상을 지원함으로써 피해 회복 지연으로 인한 영업 차질을 최소화하는 데 도움을 주고 있다. 도난범죄는 심야 시간대인 00~06시에 발생한 사건이 전체의 70.6%로 압도적인 비중을 차지했다. 이어 ▲18~24시(19.9%) ▲06~12시(6.7%) ▲12~18시(2.8%) 순으로 나타났다. 특히 심야 시간대에 발생한 현금 도난 사건은 전체의 72.9%에 달했고 무인점포에서 두드러지게 나타났다. 에스원 관계자는 “무인점포 도난범죄의 81.8%가 인적이 드문 00~06시에 집중됐으며 키오스크나 동전교환기를 강제로 열어 현금을 절취하는 수법이 대부분을 차지했다”고 말했다. 이를 보완하기 위한 방안으로 에스원은 출입문 신용카드 인증시스템 도입, AI기반 CCTV 설치 등 무인매장 환경에 특화된 보안 솔루션 도입을 권했다.
[시큐리티팩트=최석윤 기자] 미국 최대 암호화폐 거래소 코인베이스가 사이버 공격으로 막대한 피해를 입었다. 해커들은 해외 계약직 직원들에게 뇌물을 공여해 고객 데이터를 탈취했으며, 이로 인해 코인베이스 주가가 급락하는 등 시장에 큰 파장을 일으켰다. 이번 공격으로 약 4억 달러(약 5580억원)의 손실이 발생할 것으로 추정되며, 코인베이스 사용자들의 불안감이 커지고 있다. 15일(현지시각) 패스트컴퍼니는 의심스러운 연락 경계 등 사용자들의 주의와 대응 방안을 제시했다. 사이버 공격의 실체는? 코인베이스가 미국 증권거래위원회(SEC)에 제출한 보고서에 따르면, 지난 11일, 코인베이스는 특정 기관으로부터 고객 계정 정보 및 내부 문서 접근 사실을 주장하는 이메일을 받았다. 조사 결과, 해커들은 여러 해외 계약직 또는 지원 부서 직원에게 금전을 제공하여 고객 정보에 접근한 것으로 드러났다. 해커들은 탈취한 정보를 바탕으로 코인베이스에 2000만 달러(약 280억원) 상당의 비트코인 몸값을 요구하며, 이를 지불하지 않으면 고객 개인 정보를 공개하겠다고 협박했다. 브라이언 암스트롱 코인베이스 CEO는 자신의 X 계정을 통해 이러한 사실을 직접 확인했다. 코인베이스는 즉시 해당 계약직 직원들을 해고하고 사법 당국과 협력하여 사건을 조사하고 있으며, 공격 책임자 검거에 결정적인 정보를 제공하는 제보자에게 2000만 달러의 현상금을 내걸었다. 이번 공격으로 어떤 정보가 유출됐나? 코인베이스 측은 이번 데이터 침해로 인해 고객의 비밀번호나 개인 키는 유출되지 않았다고 밝혔다. 또한, 고객 자금 역시 해커들의 접근 범위 밖에 있었다고 강조했다. 하지만, 다음과 같은 민감한 개인 정보가 유출된 것으로 확인됐다. - 이름, 주소, 전화번호, 이메일 - 마스킹 처리된 주민등록번호 (마지막 4자리) - 마스킹 처리된 은행 계좌 번호 및 일부 은행 계좌 식별 정보 - 정부 발급 신분증 이미지 (운전면허증, 여권 등) - 계정 데이터 (잔액 스냅샷 및 거래 내역) - 제한적인 기업 데이터 (고객 지원 관련 문서, 교육 자료, 커뮤니케이션 내용 등) 사용자들은 어떻게 대처해야 하나? 코인베이스는 사용자들에게 각별한 주의를 당부하며 다음과 같은 대응 방안을 제시했다. - 의심스러운 연락 경계: 코인베이스는 절대로 알 수 없는 번호로 전화나 문자를 보내거나, 비밀번호, 2단계 인증(2FA) 코드, 특정 주소나 계좌로의 자산 이체를 요구하지 않는다. 이러한 내용의 연락을 받으면 즉시 응답하지 않고 끊어야 한다. - 해커의 사기 시도 주의: 해커들은 코인베이스 직원을 사칭하여 자금 이체를 유도하는 사기 시도를 감행할 수 있다. 어떠한 상황에서도 개인 정보나 자금 이체 요구에 응하지 않도록 주의해야 한다. - 코인베이스 알림 확인: 코인베이스는 정보가 유출된 사용자들에게 이미 이메일을 통해 개별적으로 통지했다. 5월 15일 오전 7시 20분(동부 표준시)에 발송된 알림을 확인하여 자신의 정보 유출 여부를 파악해야 한다. - 계정 보안 강화: 코인베이스는 플래그가 지정된 계정에 대해 거액 출금 시 추가적인 신원 확인 절차를 적용하고 있으며, 사기 방지를 위한 안내를 제공하고 있다. 사용자들은 자신의 계정 보안 설정을 다시 한번 점검하고, 강력한 비밀번호를 사용하며 2단계 인증을 활성화하는 등 보안을 강화해야 한다. - 의심스러운 활동 신고: 자신의 계정에 의심스러운 활동이 감지되거나, 코인베이스를 사칭하는 연락을 받은 경우 즉시 코인베이스 고객 지원 센터에 신고해야 한다. 코인베이스는 이번 사이버 공격으로 인해 소셜 엔지니어링 공격에 속아 자금을 이체한 고객에게 보상을 제공할 방침이다. 또한, 미국 내 새로운 지원 허브를 개설하고, 모든 사업장에 더욱 강력한 보안 통제 및 모니터링 시스템을 구축할 예정이며, 조사 진행 상황에 따라 커뮤니티에 지속적으로 업데이트를 제공할 것이라고 밝혔다.