• 최종편집 2025-12-04 (목)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 업비트 해킹은 북한 라자루스 소행 '유력'
    [시큐리티팩트=김상규 기자] 27일 국내 최대 가상자산 거래소 업비트에서 발생한 445억원 규모 가상자산 해킹 사건 소행이 ‘북한 라자루스 그룹(Lazarus Group)’이라는 설이 나돈다. 27일은 국내 대표 플랫폼 네이버와 업비트 운영사 두나무가 '계열 통합 추진'에 따른 미래 청사진을 공식 발표하는 날이었다. 하지만 해킹 사건이 벌어지며 ‘잔칫날’에서 한 순간 ‘우울한 날’로 빛이 바랬다. 업비트는 공지를 통해 "27일 오전 4시42분쯤 약 445억원 상당의 솔라나(SOL) 기반 자산 일부가 내부에 지정하지 않은 지갑 주소로 전송된 정황을 확인했다"고 밝혔다. 이번 사건에 대해 정부 당국은 북한 정찰총국 소속 해킹조직 라자루스의 소행일 가능성을 유력하게 열어두고 업비트를 현장 점검하고 있다. 현재 두나무는 금융감독원과 한국인터넷진흥원(KISA)에 신고를 마치고 현장 대응을 진행하고 있다. 업비트는 지난 2019년 11월27일 580억원 규모의 이더리움이 탈취됐는데, 조사 결과 당시 북한 해킹 조직 라자루스가 가담한 것으로 잠정 결론 낸 바 있다. 이번 해킹은 ‘핫 월렛(인터넷과 연결된 개인지갑)’에서 발생했는데 6년 전에도 동일하게 핫 월렛에서 발생했다. 정부 관계자는 "서버 공격보다는 관리자 계정을 탈취했거나 관리자인 척해서 자금 이체를 했을 가능성이 있다"고 말했다. 그러면서 "(현재로선) 6년 전 해당 방식으로 해킹이 이뤄진 만큼 해당 방식을 가장 유력하게 보고 있다"고 덧붙였다. 라자루스 그룹은 북한 정찰총국 산하의 국가 지원 해킹 조직이다. 이들은 고도화된 기술력과 집요함을 바탕으로 활동하며, 국제 안보와 금융 시스템에 심각한 위협이 되고 있다. 라자루스 그룹은 다른 국가 지원 해킹 조직과 달리 금전적 동기가 매우 강한 것이 특징이다. 이들은 한국, 미국, 일본 등 적대국 정부 기관뿐만 아니라 금융 기관, 암호화폐 거래소, 방위 산업체 등을 공격 표적으로 삼고 있다. 이들이 벌인 주요 해킹 사례로는 소니 픽처스 엔터테인먼트 해킹 (2014년), 방글라데시 중앙은행 해킹 (2016년), 워너크라이(WannaCry) 랜섬웨어 공격 (2017년), 암호화폐 거래소 및 DeFi 플랫폼 해킹 등이 있다.
    • 시큐리티
    2025.11.28 14:18
  • “내년, AI∙랜섬웨어∙공급망 공격 거세질 듯”…안랩, ‘2026년 5대 사이버 보안 위협 전망’ 발표
    [시큐리티팩트=김상규 기자] 2026년도는 인공지능(AI)∙랜섬웨어∙공급망 공격이 더욱 거세질 것이라는 전망이 나왔다. 안랩은 이러한 내용을 담은 ‘2026년 5대 사이버 보안 위협 전망’을 27일 발표했다. 5대 사이버 보안 위협으로는 △인공지능(AI) 기반 공격의 전방위 확산 △랜섬웨어 공격 및 피해 심화 △공급망 공격 고도화 △국가 핵심 인프라에 대한 위협 확대 △리눅스(Linux) 위협 증가이다. ■ AI 기반 공격의 전방위 확산 안랩은 2026년에 AI가 표적에 대한 맞춤형 공격을 실행하는 단계로 본격 진입할 것으로 전망했다. 사용자의 환경을 실시간 분석해 맞춤형 악성코드를 자동 생성·실행하는 ‘적응형 공격’이 확산될 수 있다고 분석했다. 또한 챗봇, 쇼핑몰 등으로 위장한 가짜 사이트를 대량 생성하고, 실제 인물을 모방한 딥페이크 기반 상호작용까지 결합한 스캠도 진화할 것으로 예상했다. 더불어 AI 모델 자체를 겨냥한 공격도 발전할 것으로 보인다고 예상했다. AI 모델에 악의적 명령을 주입하는 ‘프롬프트 인젝션’, AI의 학습 데이터를 조작하는 ‘데이터 포이즈닝’ 등으로 AI의 오작동과 정보 유출을 유도할 수 있어 AI 적용 소프트웨어의 신뢰성 확보가 새로운 과제로 부상할 것으로 전망했다. ■ 랜섬웨어 공격 및 피해 심화 올해 역대 최고 수준을 기록한 랜섬웨어 공격은 내년에도 지속될 것으로 관측했다. 전 세계적으로 새로운 랜섬웨어 조직이 대거 등장하면서 랜섬웨어 생태계가 파편화되고 있다. 대형 조직은 정교한 표적 공격을, 소규모 조직은 무차별적 공격을 감행하면서 기업 규모와 산업을 가리지 않고 피해가 확산될 것으로 예상했다. 또한 랜섬웨어 조직과 국가 배후 추정 ‘APT 그룹’ 간 협력이 강화될 조짐이 있다고 분석했다. APT 그룹이 공격 도구를 제공하고 랜섬웨어 조직이 실행을 맡아 이익을 분배하는 협업 구조가 자리잡으면서 지정학적 목적을 지닌 랜섬웨어 공격이 활발해질 가능성이 높다고도 했다. ■ 공급망 공격 고도화 IT 업계의 오픈소스 의존도가 높아지면서 이를 노린 소프트웨어(SW) 공급망 공격이 심화될 전망이다. 공격자들은 정상 패키지의 관리자 계정을 탈취하거나, 교묘한 패키지명으로 정상 패키지를 사칭하는 ‘타이포스쿼팅(Typosquatting)’ 등 다양한 수법을 사용할 것으로 예측된다. 2026년 공급망 공격은 SW 뿐 아니라 클라우드, 하드웨어(HW)까지 노릴 수 있다며, 이에 따라 국가 간 공급망 보안 프레임워크의 필요성이 대두될 것이라 진단했다. ■ 국가 핵심 인프라에 대한 위협 확대 안랩은 국가 핵심 인프라를 겨냥한 사이버 공격이 계속될 것으로 예측했다. 구체적으로 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 사회 기반 시설이 주요 타깃으로 떠오를 가능성이 높다고 제시했다. 산업 시설의 디지털화로 기존 OT(운영기술) 시스템이 IT, IoT, 클라우드와 연결된 ‘사이버물리시스템(CPS)’ 구조로 전환 중인 상황에서 공격 대상이 OT 설비부터 IT 시스템까지 확장되면서 이를 아우르는 CPS 보안이 국가 필수 과제로 떠오를 것으로 전망했다. ■ 리눅스 위협 증가 기업 서버 환경에서 리눅스 사용이 증가하면서 이를 향한 공격의 증가세를 예상했다. 리눅스는 클라우드와 컨테이너 환경의 기반으로서 수많은 PC와 데이터가 연결되어 있어 침해 발생 시 피해 규모가 매우 크다. 이에 가상화 환경 관리를 위한 소프트웨어인 ‘하이퍼바이저(Hypervisor)’를 직접 공격해 수백 개의 가상머신을 마비시키는 전략이 활성화될 수 있다고 분석했다. 특히 리눅스 공격은 엔드포인트, 이메일 등 여러 경로에서 시작되며 신·변종 악성코드가 꾸준히 등장하기 때문에 다양한 구간을 아우르며 위협을 탐지·차단하는 통합 보안 체계에 대한 요구가 더욱 커질 것으로 전망했다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “2026년에도 올해와 유사한 공격 양상이 이어지는 가운데 공격자는 IT 환경 변화에 따른 보안 공백을 파고들며 한층 정교하게 진화할 것”이라 말했다. 그러면서 “조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검하고 대응 역량을 강화할 시점”이라고 강조했다.
    • 시큐리티
    2025.11.27 12:46
  • 글로벌 패션 공급망 뚫렸다… 아디다스·H&M 등 원사 공급사 풀가르 ‘해킹’
    [시큐리티팩트=최석윤 기자] 글로벌 패션 산업의 핵심 공급업체인 이탈리아의 풀가르(Fulgar S.p.A.)가 악명 높은 랜섬웨어 그룹의 공격을 받아 수많은 민감한 내부 데이터를 유출당했다고 26일(현지 시각) 사이시큐리티가 보도했다. 풀가르는 H&M, 아디다스, 울포드, 칼제도니아 등 세계적인 패션 브랜드에 합성 원사를 공급하는 유럽 최대 방적 공장 중 하나다. 이번 사건은 단순한 개별 기업의 해킹을 넘어, 글로벌 공급망 전체에 걸친 연쇄적인 사이버 위협을 초래한다는 점에서 심각성이 매우 크다. 특히 제조업 분야의 대형 공급업체조차도 랜섬웨어 공격에 취약하다는 현실을 극명하게 보여준다. 글로벌 패션브랜드와 민감한 거래 내역 유출 풀가르는 악명 높은 랜섬하우스(RansomHouse) 그룹과 연관된 랜섬웨어 공격을 받았음을 공식 확인했다. 공격 사실은 11월 12일 랜섬하우스의 유출 사이트에서 처음 주목되었다. 공격자들은 10월 31일 이후 도난당한 암호화된 내부 데이터를 공개했다. 유출 사이트에 공개된 스크린샷에는 기업의 가장 민감한 정보들이 고스란히 담겼다. 은행 잔고, 송장(거래 명세서), 외부 당사자와의 교환 내역 등 핵심 재무 기록이 포함되었다. 또한, 민감한 회사 문서와 스프레드시트, 내부 통신 기록 등의 회사 문서 및 통신 내역도 유출되었다. 이러한 유출은 공격자들이 내부 정보를 확보했음을 의미하며, 이들이 이 정보를 활용해 직원과 파트너를 속이는 표적 피싱 공격에 나설 위험이 매우 높다. 세계적인 패션 소매업체들의 거래 내역이 공격자 손에 넘어감으로써 기업 간의 신뢰도 문제가 발생하는 것도 불가피하다. 유럽 최대 방적 공장 타격... 공급망 전체 비상 1970년대 후반에 설립된 풀가르는 양말, 란제리, 액티브웨어, 기술 섬유 등에 사용되는 폴리아미드 66 및 엘라스토머를 생산한다. 이 회사는 라이크라(Lycra), 엘라스판(Elaspan)과 같은 주요 브랜드를 유통하며 이탈리아, 스리랑카, 터키 등 여러 국가에서 운영하고 있다. 풀가르의 침해는 곧 주요 고객사들의 공급망 정보가 외부로 유출되었다는 뜻이다. 이러한 사건으로 노출된 민감한 기록은 표적 신원 도용과 사회공학 공격을 부추겨 직원 및 비즈니스 파트너에 대한 위협을 증가시킬 수 있다. 이번 유출 사건은 대형 공급업체조차도 사이버 위협에 취약하다는 점을 부각시켰다. 이란 연계 랜섬하우스, 풀가르 경영진에 직접 경고 이번 공격을 주도한 랜섬하우스 그룹은 2021년부터 활동해왔다. 이들은 100명 이상의 희생자를 주장했으며 데이터를 암호화하고 몸값 요구를 하는 것으로 알려져 있다. 특히 미국 사이버 당국은 이 단체를 이란 계열사와 연결시키면서 위협의 심각성을 높게 보고 있다. 공격자들은 풀가르 경영진에게 직접적인 경고를 보냈다. "Fulgar S.p.A.의 경영진 여러분, 여러분이 기밀 데이터가 유출되거나 제3자에게 판매되는 것에 관심이 없다는 것을 확신합니다. 우리는 그 상황을 해결하기 시작하는 것을 강력히 권고합니다." 이는 조직이 랜섬웨어 사건에 신속히 대응하고 잠재적인 평판 및 재정적 피해를 완화해야 할 긴급성을 강조한다.
    • 시큐리티
    2025.11.27 09:42
  • 하반기, 악성코드 감염률 하락…정부, 하반기 사이버 위기 대응 모의훈련 결과발표
    [시큐리티팩트=김상규 기자] 정부가 실시한 국내 기업 대상 모의 훈련에서 올 하반기 악성 코드 감염률이 상반기 대비 크게 하락했다. 모의 훈련 결과 하반기는 악성코드 감염률이 3.7%였다. 상반기는 16.8%였다. 이는 올해 통신사, 온라인 서비스 기업 등에서 발생한 대규모 침해사고로 인해 조직 내 보안 경각심이 높아진 영향으로 정부는 분석했다. 과학기술정보통신부와 한국 인터넷진흥원은 이런 내용을 담은 ‘하반기 사이버 위기 대응 모의훈련 결과’를 26일 발표했다. 이번 훈련에는 총 626개 기업과 26만6666명의 임직원이 참여해 지난해 하반기보다 참여기업 수가 44% 증가했다. 훈련은 △해킹 메일 대응 △분산 서비스 거부(DDoS) 공격 및 대응 점검 △기업 누리집 대상 모의 침투 △외부 서비스 제공 서버 대상 취약점 탐지 대응 네 가지 유형으로 진행되었다. 해킹 메일 훈련은 545개 기업 임직원을 대상으로 특정 기관을 사칭하거나 일상적으로 받을 수 있는 메일처럼 위장한 해킹 메일을 발송하여 메일 열람과 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 진행했다. 훈련 결과, 임직원 10명 중 3~4명은 해킹 메일을 열람(34.3%)했다. 전체 참여 인원 중 3.7%는 첨부파일을 클릭해 악성코드에 감염된 것으로 나타났다. 다만, 이는 상반기(16.8%) 대비 감염률이 크게 감소했다. 분산 서비스 거부 공격 훈련은 135개 기업의 웹 서버, 개발 서버 등을 대상으로 실제 분산 서비스 거부 공격을 수행하여 기업별 탐지 시간과 대응 시간을 측정하고 대응능력을 점검했다. 훈련 결과 평균 탐지 시간은 16분, 대응 시간은 19분 소요되는 것으로 나타났다. 착한 해커(화이트해커)가 90개 기업의 홈페이지를 대상으로 주요 해킹사례에서 사용되는 20여 가지의 다양한 공격기법을 활용해 사전 각본(시나리오) 없이 모의 해킹을 수행한 결과, 75개 기업 홈페이지에서 총 239개의 취약점(기업당 평균 3.2개)이 확인됐다. 취약점 탐지 대응 훈련의 경우 기업이 외부에 제공하는 웹 서비스, 메일, 공개 API 등을 대상으로 서버의 취약점을 점검하는 방식으로 수행했다. 총 228개 신청기업 중 51개 기업에서 184개의 취약점이 확인됐다. 이 중 18개 기업에서는 즉시 조치가 필요한 38개의 취약점이 발견됐다. 한편 정부는 이날 모의훈련 우수기업에 대한 표창을 수여했다. 부총리 겸 과기정통부 장관 표창은 25년 상‧하반기 모의훈련에 모두 참여해 우수한 성적을 보인 지엔코에 돌아갔다. 과학기술인공제회, 보맵, 울산대학교병원, 위대한상상은 우수기업으로 선정돼 한국 인터넷진흥원 원장 표창이 수여되었다.
    • 시큐리티
    2025.11.26 16:33
  • 이스트시큐리티, 구글 통해 차세대 AI 가족 보안 플랫폼 고도화
    [시큐리티팩트=김상규 기자] 이스트시큐리티가 구글 클라우드와의 협력을 통해 인공지능(AI) 기반 가족 보안 플랫폼 ‘알약 패밀리케어’를 혁신적으로 고도화했다고 25일 밝혔다. 이스트시큐리티는 이번에 구글 클라우드의 핵심 AI 및 데이터 솔루션을 도입해 사회공학적 디지털 위협에 선제적으로 대응하는 AI 네이티브 보안 아키텍처를 구축했다. 구글 클라우드를 기반으로 구축된 알약 패밀리케어는 서비스 아키텍처, 데이터 운영, 위협 대응 역량, 개발 및 운영 효율성 전반에서 뛰어난 성과를 보였다는 게 회사 측 설명이다. 알약 패밀리케어의 인프라는 클라우드 런(Cloud Run)을 거쳐 빅쿼리(BigQuery)에 데이터를 적재하고, 버텍스 AI(Vertex AI)와 제미나이(Gemini) 모델의 추론 계층으로 이어지며 서비스 전체가 구글 클라우드 환경에서 운영된다. 알약 패밀리케어는 수집 및 전처리 단계부터 탐지 결과 반영까지 데이터 플로를 완전 자동화했다. 클라우드 DLP(Data Loss Prevention) API를 적용해 이름, 계좌번호 등 민감 정보를 자동 마스킹 하는 프라이버시 보호 단계를 구현했다. 특히 알약 패밀리케어는 보안 성능 지표(KPI) 면에서 문맥·의도 기반 추론과 검색 증강 생성(RAG) 결합을 통해 변조형·우회형 문구까지 안정적으로 식별하며 개념검증(PoC) 기준 탐지 정확도 95% 이상을 기록했다. 메시지 분석 결과를 악성 앱 설치 행위와 결합한 2단 방어 구조로 사용자의 피로도를 낮추는 동시에 실질적인 피해 차단율을 높였다. 향후 이스트시큐리티는 알약 패밀리케어를 다양한 환경에서 가족 구성원 모두를 보호하고 사회적 피해를 줄이는 ‘디지털 안심 에이전트’로 발전시켜 나갈 계획이다.
    • 시큐리티
    2025.11.25 15:12
  • 카스퍼스키, 사이버 보안 인재 양성 지원 플랫폼 공개
    [시큐리티팩트=김상규 기자] 카스퍼스키가 사이버 보안 인재 양성을 지원하는 플랫폼 ‘사이버 패스웨이(Cyber Pathways)’를 24일 발표했다. 이 플랫폼은 주요 사이버 보안 직무, 핵심 기술, 그리고 필수 도구에 대한 종합적인 인사이트를 제공한다. 보안 전문가들이 자신만의 커리어 경로를 자신 있게 설계할 수 있도록 돕는다. 인터랙티브 진단 테스트와 맞춤형 학습 추천 기능을 제공한다. 이용자에게 가장 적합한 사이버 보안 직무를 탐색할 수 있도록 지원한다. 특히 사이버 보안 입문자부터 IT 제너럴리스트, 숙련된 전문가, 그리고 기업 보안 조직에 이르기까지 폭넓은 사용자를 위한 유용한 리소스를 제공한다고 회사측은 강조했다. 데니스 젠킨 카스퍼스키 기업 커뮤니케이션 총괄 부사장은 “우리는 ‘Cyber Pathways’를 통해 전 세계 사이버 보안 커뮤니티와 우리의 인사이트와 베스트 프랙티스를 공유하며, 차세대 사이버 보안 전문가를 양성하고 보다 안전한 디지털 세상을 만들어가고자 한다”라고 말했다.
    • 시큐리티
    2025.11.24 14:53
  • 미 보이콧 vs EU 경고… G20, 다자주의의 종말을 보이다
    [시큐리티팩트=최석윤 기자] 11월 23일(현지 시각), 요하네스버그. 글로벌 경제 강국들의 모임인 G20 정상회의가 미국의 전례 없는 보이콧이라는 그림자 아래 남아프리카공화국 요하네스버그에서 막을 내렸다. 에마뉘엘 마크롱 프랑스 대통령은 이번 회의에서 G20이 "한 주기의 끝에 다다랐을 수도 있다"는 신랄한 경고를 던졌다. 그는 지정학적 위기에 대한 공동 기준을 마련하는 데 블록이 고군분투하고 있음을 강조했다. 이 아프리카 대륙 첫 G20 정상회의는 글로벌 남반구의 의제를 중심에 놓았지만, 다자주의의 미래에 대한 근본적인 의문을 제기했다. 트럼프의 미국, 전례 없는 보이콧과 외교적 마찰 이번 G20 정상회의는 도널드 트럼프 미국 대통령이 주도한 전면 보이콧으로 특징지어진다. 트럼프 행정부는 남아프리카공화국이 아프리카너 백인 소수민족을 폭력적으로 박해하고 있다는 근거 없는 주장을 보이콧의 이유로 내세웠다. 미국의 부재는 외교적 마찰을 낳았다. 시릴 라마포사 남아프리카공화국 대통령은 정상회담 종료를 선언했다. 그는 G20 전통에 따라 다음 주최국인 미국으로 넘겨져야 할 의사봉을 전달할 수 없었다. 백악관은 막판에 대사관 관계자를 파견하려 했다. 그러나 남아프리카공화국은 하급 직원에게 인계하는 것을 모욕으로 간주하며 거부했다. 결국 미국 대표단은 회의에 공식 인가를 받지 못했다. 미국은 내년 회의를 플로리다 도랄에 있는 트럼프의 골프 클럽에서 개최할 예정이다. 이 사태는 G20의 단합과 연속성에 심각한 균열을 만들었다. 마크롱의 경고, G20의 존재론적 위기 에마뉘엘 마크롱 프랑스 대통령은 다자주의의 종말에 대한 성찰을 자주 해왔다. 그는 이번 G20 회의에서 카산드라 같은 역할을 자처했다. 마크롱은 G20 블록의 존재 자체가 위험에 처해 있다고 덧붙였다. 2019년에 그가 나토를 '뇌사 상태'라고 불렀던 것과 비슷한 예후였다. 그의 비관론은 가족 사진의 칙칙한 광학 장치에도 반영되었다. 참석한 몇 안 되는 지도자들이 텅 빈 배경 속에서 공간을 채우려 애쓰고 있었다. 이탈리아의 조르자 멜로니 같은 주요 지도자들은 불참했고, 교체 선수들이 대신했다. 마크롱은 미국의 부재, 국제법 보호의 어려움, 그리고 우크라이나와 같은 국가의 주권 문제를 집단적 재참여가 필요한 증거로 지적했다. "우리는 지정학적 위기에 대한 공통 기준을 갖기 위해 고군분투하고 있다." 마크롱의 발언이었다. 그는 유럽군 창설을 요구한 자신의 과거 행보를 되돌아보며, 현재 자신의 정치 인생을 반추하는 듯 보였다. 논란 속 선언문, 아르헨티나 반대와 아프리카의 승리 미국의 반대에도 불구하고 G20은 회담 개막일에 공동 선언문을 발표하며 전통을 깼다. 이 선언은 기후 변화와 세계 부의 불평등에 초점을 맞춘 남아프리카공화국의 의제를 지지했다. 하지만 아르헨티나도 선언에 반대했다. 하비에르 밀레이 아르헨티나 대통령의 동맹인 파블로 키르노 외무장관은 입장을 밝혔다. 그는 중동 및 가자지구 분쟁과 같은 지정학적 문제에 대한 합의 부족을 주된 이유로 들었다. 키르노 장관은 유엔 안전보장이사회 결의안을 상기시키며 포괄적이고 공정한 평화 절차를 촉구했다. 122개 조항으로 구성된 요하네스버그 선언은 부채 완화 방안, 기후 관련 재난 복구 지원, 친환경 에너지 전환 지원 등 글로벌 남반구에 영향을 미치는 문제에 대한 전 세계적 관심을 확대할 것을 촉구했다. 라마포사 대통령은 "남아프리카공화국은 이번 의장직을 통해 아프리카와 글로벌 사우스의 우선순위를 G20 의제의 중심에 확고히 두었다"고 말했다. 옥스팜 같은 국제 단체는 이번 정상회의를 불평등 비상사태를 의제의 중심에 둔 중요한 상징적 순간으로 평가했다. 그러나 이 선언은 구속력이 없으며, 부의 불평등에 관한 새로운 국제 패널 같은 일부 구체적인 제안은 문서에 포함되지 못했다. 다자주의의 '생명줄', 새로운 균열 속 희망 메시지 G20은 1999년 아시아 금융 위기에 대응하여 설립되었다. 하지만 러시아-우크라이나 전쟁과 중동 긴장 같은 가장 두드러진 글로벌 위기 해결에는 효과적이지 못하다는 비판을 받아왔다. 공동 성명은 "지정학적 및 지정경제적 경쟁과 불안정"이 심화되고 있음을 인정했다. 마크 카니 캐나다 총리는 "우리는 전환이 아니라 단절을 겪고 있다"고 인정했다. 그러나 일부 분석가들은 이번 회의를 다자주의의 '생명줄'로 평가했다. 남아프리카공화국은 아프리카 연합을 포함해 G20에 속하지 않은 여러 아프리카 국가들을 초청했다. 신흥 강국과 개발도상국을 G20에 참여시키는 것은 트럼프의 부재를 중화하는 데 도움이 되었다. 위트워터스랜드 대학교의 윌리엄 구메데 교수는 "이번 정상회담은 실제로 다자주의에 생명줄을 던져 새로운 생명을 불어넣었다"고 말했다. 남아프리카공화국이 강력한 반대에도 불구하고 다자주의를 수호하는 선언에 합의하도록 이끌었다는 점은 외교적 승리로 간주된다. 이는 다자주의가 여전히 효과를 발휘할 수 있다는 희망의 메시지를 세계에 던졌다. 트럼프, 자신의 골프클럽에서 다음 회의 개최 G20은 19개국과 유럽연합, 아프리카 연합으로 구성된 거대 블록이다. 세계 경제의 무게중심이 이동하고 있다. G20은 신흥 경제국과 글로벌 남반구에 더 큰 주목을 해야 할 시점이다. 마크롱의 경고와 미국의 부재는 G20이 더 이상 경제 문제뿐만 아니라 전 세계 무력 분쟁에 대한 공동 접근법을 찾기 위해 고군분투하고 있음을 보여준다. 다음 해 G20 의장국은 미국이다. 트럼프는 회의를 자신의 골프 클럽에서 개최할 계획이다. 그는 내년 논의를 거시경제 주제로 제한하려는 의도를 비췄다. 다자주의는 시험대에 올랐다. 남아프리카공화국의 성공적인 의제 추진은 이 포럼이 지정학적 긴장 속에서도 글로벌 남반구의 목소리를 대변할 수 있음을 증명했다. 그러나 분열된 세상에서 G20이 공통 기준을 마련하고 실행력을 갖추기 위해서는 근본적인 재정의가 필요하다.
    • 시큐리티
    2025.11.24 14:32
  • 쿤텍, ETRI와 국내 최초 ‘오픈랜’ 관제 보안 핵심 기술 개발
    [시큐리티팩트=김상규 기자] 쿤텍이 한국전자통신연구원(ETRI)과 공동으로 국내 최초로 ‘오픈랜 (Open RAN, 개방형 기지국)’ 관제 기술의 보안 핵심 모듈을 개발하는 데 성공했다고 24일 밝혔다. 쿤텍은 한국전자통신연구원(ETRI)이 주관하고 과학기술정보통신부와 정보통신기획평가원(IITP)이 지원하는 ‘지능형 오픈랜(Open RAN) 보안 플랫폼 핵심 기술 과제’를 통해 핵심 모듈을 개발했다. 이번 개발 성공으로 차세대 통신망인 5G 특화망(이음 5G)은 물론 향후 6G 환경의 안정적인 운영과 보안을 확보하는 데 핵심적인 역할을 할 것으로 회사측은 기대한다. ‘오픈랜’은 기존 통신 장비의 폐쇄적 구조에서 벗어나 표준화된 인터페이스를 통해 다양한 벤더의 장비 및 소프트웨어를 유연하게 조합하여 구축하는 차세대 기지국 기술이다. 다만 개방화로 인해 혁신과 효율성은 향상되지만, 기지국 상태 모니터링 및 복잡해진 구조에 대한 통합적인 관제 기술을 필수적으로 요구한다. 이에 양 기관은 ▷클라우드 네이티브 지능형 RAN 컨트롤러(RIC) 상태 및 성능 모니터링 모듈 ▷통합 관제시스템 구조 ▷ETRI 위협 탐지 모듈 연동 기술 적용으로 개방화의 문제점을 해소했다고 설명했다. 향후 쿤텍과 ETRI는 개발된 핵심 기능 모듈을 통합하고 고도화하여 실질적인 상용화 제품으로 완성하는 데 집중할 계획이다.
    • 시큐리티
    2025.11.24 11:49
  • 미 모기지 서비스 업체 해킹, JP모건·모건 스탠리 등 초비상
    [시큐리티팩트=최석윤 기자] 월스트리트의 심장부에 깊은 균열이 발생했다. 23일(현지 시각) 외신 보도에 따르면, JP모건 체이스, 시티, 모건 스탠리 등의 부동산 및 모기지 대출 처리를 대행하는 핵심 기술 파트너인 시투스AMC(SitusAMC)가 대규모 사이버 공격을 받았다. 수많은 미국인의 사회 보장 번호를 포함한 방대한 고객 데이터가 해커들의 손에 넘어갔을 가능성이 제기된다. 긴급 수사가 진행 중이다. 은행권 전반에 긴장감이 고조되고 있다. 월가 빅 플레이어들, 데이터 유출 비상 이번 사태로 인해 미국 금융계의 거물들이 직격탄을 맞았다. SitusAMC는 1500개 이상의 금융사를 고객으로 둔다. 이미 JP모건 체이스와 시티가 영향을 받았다는 통보를 받았다. 여기에 모건 스탠리 또한 고객 데이터 도난 가능성을 알림 받았다. 거대 은행들은 초비상이다. 그들은 잠재적인 피해 규모를 긴급하게 평가 중이다. JP모건 대변인은 자사 은행 시스템 자체는 안전하다고 밝혔다. 다만, 외주 업체가 뚫렸다. 이것이 핵심이다. 사이버보안 전문가 무니시 발터는 "신뢰하는 공급업체가 흔들리면, 파장은 금융 섹터 전체로 퍼진다. 보이지 않는 위험의 복잡한 그물이 드러난 것이다"라고 말했다. 대출 신청서에 담긴 고객 정보 대량 노출 우려 이번 해킹 사건의 심각성은 SitusAMC가 다루는 정보의 종류에서 비롯된다. 이 업체는 주택 담보 대출 관련 프로세스를 지원하는 핵심 기업이다. 해커들이 접근한 데이터에는 대출 신청서 정보가 대량 포함되었다. 특히 이 정보 안에는 미국 국민들의 사회 보장 번호가 고스란히 담겨 있어 우려를 증폭시킨다. 금융 전문가들은 사회 보장 번호가 포함된 데이터 유출은 단순한 개인 정보 노출을 넘어선, 매우 민감한 수준의 개인 금융 정보 유출로 간주한다. 2차 금융 범죄로 이어질 가능성을 경고하고 있다. 또한 유출된 데이터에는 고객과의 법적 계약서, 회계 문서 등 기업 기밀 정보도 다수 포함된 것으로 파악된다. 해커들이 손에 넣은 정보의 질이 심각하다. 미 FBI, 강도 높은 수사 진행 중 이번 무단 접근은 11월 12일에 처음 감지되었다. 회사는 즉시 시스템을 통제했다. "암호화 악성코드는 사용되지 않았다"며 SitusAMC는 고객들에게 며칠 내에 경고했다. 현재 미 FBI(연방수사국)가 강도 높은 수사를 진행 중이다. 해킹 공격의 배후는 아직 밝혀지지 않았다. FBI 국장 카시 파텔은 서드파티(Third-party) 협력사들과 긴밀히 협력 중임을 강조했다. 그는 성명에서 "은행 서비스에 대한 운영적 영향은 확인하지 못했다"라고 재차 말했다. 즉, 당장 은행 이용에 문제는 없다. 하지만 유출 규모 파악이 최우선 과제다. 2주간의 조사, 계속되는 불안감 SitusAMC는 지난 2주 동안 유출된 데이터의 범위 조사를 해왔다. 회사 CEO(최고경영자)인 마이클 프랑코는 당국에 통보했다고 밝혔다. 현재 데이터 분석에 집중하고 있다. 은행 고객들에게는 거의 매일 업데이트 상황을 제공 중이다. 하지만 불안감은 가시지 않는다. 해커가 누구인지 모른다. 정확히 몇 건의 사회 보장 번호가 털렸는지도 불분명하다. 주요 은행들은 지금도 피해 규모를 평가하고 있다. 최종적인 공식 발표는 아직이다.
    • 시큐리티
    2025.11.24 09:18
  • 'AI 사이버 공격'은 아직 과장?… 군비 경쟁 속 '공포 마케팅'의 실체
    [시큐리티팩트=최식윤 기자] 20일(현지 시각) 인포시큐리티 매거진에 따르면, 인공지능(AI)은 수년간 사이버보안 산업의 뜨거운 감자였다. 특히 지난 3년 동안 위협 지형을 재정의하기 시작했다. 군비 경쟁은 이미 시작됐다. 하지만 AI가 현재보다 훨씬 강력한 공격 무기라는 과대광고가 시장에 퍼지고 있다. 현실을 직시해야 한다. 보안 팀은 검증되지 않은 위협에 방어 노력을 낭비해서는 안 된다. 논란의 보고서들, AI 위협을 과장하다 최근 AI 기반 사이버 공격에 관한 두 건의 보고는 기술이 현재보다 더 위험하다는 인상을 주었다. 시장의 혼란이 컸다. 첫 번째 논란은 올해 초 MIT 슬론 경영대학 보고서에서 불거졌다. 2800건이 넘는 사건 분석을 인용하며, 랜섬웨어 공격의 80%가 AI에 의해 이루어졌다고 주장했다. 이 주장은 이후 여러 저명한 보안 연구자들에 의해 기각되었다. 보고서는 결국 일시적으로 철회되었다. 수치 자체가 오류였다. 두 번째는 AI 개발사 앤스로픽(Anthropic)의 주장이었다. 이들은 최초의 AI 주도적 사이버 스파이 캠페인을 발견했다고 주장했다. 국가 지원 위협 행위자들이 클로드 코드 도구를 '탈옥'시켜 약 30개의 글로벌 조직을 겨냥했다는 설명이다. 앤스로픽은 AI가 공격의 대부분 단계를 자율적으로 수행했다고 주장했다. 인간의 개입이 최소였다. 여기에는 취약점 발견, 자격 증명 수집, 횡단 이동, 데이터 유출까지 포함된다. 인간은 운영 업무량의 10~20%만 담당했다는 것이다. 전문가들은 두 보고서 모두 AI가 현재 위협 행위자를 돕기 위해 할 수 있는 일을 과장했을 가능성이 높다고 본다. 비판적 시각이 필요하다. 앤스로픽 보고서에는 타협 지표(IOC)가 전혀 없다는 점에서 신뢰성이 낮다는 지적이 나왔다. 또한, AI가 사용했다고 주장되는 오픈 소스 도구는 대부분의 보안 통제 장치에서 쉽게 감지되었을 것이라는 의문이 제기된다. 랜섬웨어 개발에서 AI의 위치는 '아직 주변부' 현재 랜섬웨어 개발 영역에서 AI의 역할은 아직은 주변부에 머물고 있다. 실질적인 활용 사례는 드물다. 연구진이 올라마(Ollama) API를 통해 악성 루아(Lua) 스크립트를 동적으로 생성하는 프롬프트 록(PromptLock)과 같은 'AI 기반' 랜섬웨어 사례가 발견된 것은 사실이다. 또한, 몇 달 전 FunkSec 그룹이 생성형 AI를 랜섬웨어 개발에 사용했다는 평가도 있었다. AI를 활용한 시도는 분명히 포착된다. 하지만 이 두 사례는 모두 고립된 실험적 사례일 뿐이다. 따라서 랜섬웨어 공격의 80%가 AI에 의해 사용되었다는 주장을 뒷받침하기에는 역부족이다. 사실 최상위 랜섬웨어 그룹들은 자체 코드를 개발하는 데 이미 능숙한 전문가들이다. 숙련된 인간 공격자들이 주도한다. 따라서 생성형 AI가 역할을 한다면 코드를 처음부터 만드는 것보다는 기존 코드를 평가하고 개선하는 데 활용될 가능성이 높다. 이 외에도 사회공학이나 정찰처럼 공격의 다른 단계를 돕는 데 사용될 수 있다. 하지만 AI 기반 랜섬웨어는 치명적인 약점을 안고 있다. 현장에서 테스트되지 않는다. 이는 챗봇에서 바로 나오기 때문에 반복적인 개발 과정을 거치지 못한다. 특히, AI 모델의 '환각(Hallucination)' 문제는 큰 장애물이다. 앤스로픽 스스로도 클로드가 "자율 운영 중에 결과를 자주 과장하고 때로는 데이터를 조작하며, 작동하지 않는 자격 증명을 얻었다고 주장"했음을 인정했다. 신뢰성이 떨어지는 것이다. 이러한 오류는 AI의 신뢰성을 낮추며, 인간의 필수적인 검증을 요구한다. 이는 AI가 공격의 대부분을 자율적으로 수행한다는 본래 목적을 무색하게 만든다. 또한, 벤더 종속성 역시 AI 공격의 발목을 잡는다. 앤스로픽이나 OpenAI 같은 개발자들이 기술 악용을 인지하면 API 키를 취소하고 공격을 중단할 수 있기 때문이다. AI 개발사의 통제권 안에 있다. 물론 공격자가 오픈 소스 모델을 선택할 수도 있지만, 이들은 상업용 모델보다 신뢰성과 정확성이 떨어진다는 한계가 있다. 'AI 기반 사이버 공격', 경계해야 할 미래 위협 'AI 기반 사이버 공격'이 아직 주류가 아니더라도, 우리는 경계를 늦출 수 없다. 미래 위협은 확실하다. 영국 국가사이버보안센터(NCSC)는 AI가 "거의 확실히" 침입 활동의 특정 요소를 "더 효과적이고 효율적으로 만들 것"이라고 경고했다. 이로 인해 "사이버 위협의 빈도와 강도가 증가할 것"이라고 덧붙였다. NCSC는 '기본 악성코드 생성'을 하나의 요소로 꼽았다. 하지만 가장 큰 발전은 AI 지원 취약점 연구와 익스플로잇 개발에서 나올 것이라고 경고한다. AI의 지능적 활용이 문제다. 이는 공격자가 방대한 코드를 빠르게 분석해 제로데이 취약점을 찾아내고 공격 코드를 생성하는 능력을 의미한다. 다행히 AI 혁신은 양방향으로 작용한다. 악당들이 기술을 공격에 활용하고 있지만, 보안팀도 마찬가지다. AI 군비 경쟁은 이제 막 시작되었다. 한 발 앞서 나가기 위해서는 보안 산업이 실제로 위험이 어디에 있는지 투명하게 밝혀야 한다. 두려움, 불확실성, 의심(FUD)을 심어주는 마케팅이 아닌, 검증된 위협에만 방어 노력을 집중해야 한다. 현명한 대응이 필요하다.
    • 시큐리티
    2025.11.21 13:42
  • "2026년, 사이버 재앙의 해 된다"… '투자 줄어 위험 직면' 보안 업계 경고
    [시큐리티팩트=최석윤 기자] 커지는 글로벌 경제 압력으로 공공 및 민간 부문 예산이 삭감되는 가운데, 사이버 보안 업계가 2026년에 중대한 전환점이 다가올 것이라고 경고하고 나섰다. 방어는 줄고 위협은 늘었다. 19일(현지 시각) ITsecurityguru 보도에 따르면, 세계 각국의 CNI(국가 중요 인프라) 조직에 보안 서비스를 제공하는 브라이드웰(Bridewell)의 CEO 앤서니 영은 이 상황을 경고한다. 조직들은 방어할 자원이 줄어든 상태에서 더 많은 사이버 위협에 직면하게 되었다. 위험이 가중되는 상황이다. 수년간의 긴축이 낳은 '시스템적 실패' 영 CEO에 따르면, 수년간 사이버보안 팀과 기관 전반에 걸친 긴축의 누적적 영향이 이제 현실적인 피해로 나타나기 시작했다. 주요 침해와 체계적 실패가 발생했다. "많은 조직이 현대화를 지연시키고, 채용을 동결하며, 방어 역량에 대한 투자를 줄일 수밖에 없었다"고 영은 말했다. 사이버 보안 환경을 지키고 방어하는 인력 및 자원인 방어군 수가 줄었다. 그 결과 탐지가 느려지며, 회복력이 약해졌다. 반면, 조직화된 범죄 집단과 국가 지원을 받고 있는 고도화되고 위험한 해커 그룹들은 점점 더 공격적이고 기술적으로 발전하게 됐다. 올해만 해도 이미 냉혹한 그림을 그려냈다. 공급망 공격의 충격이 컸다. 14만 개 이상의 테넌트에 영향을 미친 오라클 클라우드 침해 사건이 있었다. 세일즈로프트/드리프트 침해 사건 등 주요 공급망 공격들은 투자 부족의 연쇄적 영향이 디지털 생태계 전체에 미친다는 것을 보여줬다. 산업 부문조차 큰 타격을 입었다. 재규어 랜드로버의 사이버 공격 후 공장 폐쇄는 수주간 생산을 중단시켰다. 글로벌 공급망의 취약성이 드러났다. 2025년 주요 유출 사건들은 경고 신호 영 CEO는 이러한 사건들이 단발성 사건이 아니라고 경고했다. 더 깊은 문제의 증상일 뿐이다. "2025년의 주요 유출 사건들이 정점이 아니라 경고 신호일 가능성이 높다"고 말했다. 경고 신호가 이미 나타났다. 그는 2026년이 다가오면서 이러한 삭감의 유산은 조직들의 방어적 태세를 계속 약화시킬 것이라고 예측했다. 공유 플랫폼, 제3자 공급업체, 중요 인프라를 겨냥한 공격은 줄어들 가능성이 낮다. 훨씬 더 영향력 있는 공격이 발생할 수 있다. AI와 무료 도구로 무장한 어린 '캐주얼 공격자' 급증 문제는 전문 해킹 조직에 국한되지 않는다. 영은 이른바 '캐주얼 사이버 공격'이 급격히 증가하는 것을 관찰했다. 사회적 측면의 문제다. 범죄 및 국가 지원 단체들의 고도로 조율된 캠페인과 함께, 느슨하게 연결된 개인들, 주로 청소년들이 새로운 위협으로 등장했다. 이들은 무료 도구나 AI 지원 익스플로잇 키트를 사용해 공격을 감행하고 있다. 공격 진입 장벽이 낮아졌다. "이번 새로운 공격 물결은 항상 전통적인 프로필에 맞지 않는다"고 영은 설명했다. 억제력의 부재가 변수다. 오픈 소스 데이터, 유출된 자격 증명, 자동화된 도구들이 쉽게 방해를 가능하게 한다. 온라인 커뮤니티에서는 혼란을 일으켜 얻는 평판 보상이 적발될 위험보다 더 큰 경우가 많다. 사이버 공격성, 표현이나 항의 형태로 될 위험 브라이드웰은 경제적 압박, 사회적 불만, 접근 가능한 해킹 기술이 위험한 융합을 촉진한다고 믿고 있다. 방어군 자원이 줄어들고 기회주의적 위협 행위자가 급증하면서, 조직은 이중 타격을 맞이하고 있다. "사이버 보안은 이제 물리적 세계에서 범죄를 유발하는 것과 같은 사회적·경제적 압력에 직면해 있다"고 영은 말했다. 감독이 약화되면 위험은 커진다. "회복력과 책임성에 계속 투자하지 않는다면, 사이버 공격성이 표현이나 항의의 한 형태로 정상화될 위험이 있다"고 덧붙였다. 2026년을 내다보며, 브라이드웰은 사이버 사고가 점점 줄어들지만 훨씬 더 파괴적일 것이라고 예측한다. 이를 완화하기 위해 영은 기술적 조치가 디지털 책임성, 공유 방어 메커니즘, 온라인 피해에 관한 사회적 규범 재건 노력과 맞물려야 한다고 강조했다.
    • 시큐리티
    2025.11.20 10:08
  • 사이버·AI 인재 부족, 안보 위협으로 비화… "하이브리드형 전문가 중요"
    [시큐리티팩트=최석윤 기자] 전 세계적인 사이버보안 전문가 부족 현상이 단순한 인력난을 넘어 국가 안보와 기업 회복력을 저해하는 전략적 취약점으로 진화하고 있다고 18일(현지 시각) 인포시큐리티 매거진이 보도했다. AI의 안전한 배포도 발목이 잡혔다. 아무리 진보된 기술과 자금이 투입되어도, 이를 운영할 숙련된 실무자가 없으면 시스템은 스스로 무너진다. 사이버 및 AI 시스템은 본질적으로 사회기술적 특성을 갖는다. 도구는 스스로를 방어할 수 없다. 위협을 해석하고 안전장치를 검증하며, 생애주기 전반에 걸쳐 책임을 집행할 수 있는 '인간'이 필수적이다. 거버넌스와 기술을 잇는 하이브리드 인재 부재 오늘날 가장 가치 있는 전문가들은 단순히 기술만 아는 고립된 전문가가 아니다. 하이브리드 실무자가 핵심이다. 이들은 거버넌스, 위험, 준수(GRC)에 능숙하면서도, 기술적으로는 모델을 검증하고, 적대적 테스트를 수행하며, 데이터 출처를 추적할 수 있는 깊이를 갖춰야 한다. 이러한 프로필은 설명 가능성, 편향 모니터링, 견고성이 기본이 되는 AI 거버넌스와 회복력을 가능하게 한다. AI 안전의 기초를 놓는 역할이다. 하지만 조직의 채용 관행은 여전히 불균형을 벗어나지 못하고 있다. 채우기 어려운 직무만 광고된다. 공석이 장기화되면서 중요한 AI 도입은 통제 없이 급속하게 진행된다. 이로 인해 체계적인 맹점이 발생한다. 모델이 검증되는 속도보다 실행 속도가 빨라지면서 금융 시스템, 의료 서비스, 중요 인프라에 연쇄적인 위험이 초래된다. 시스템 전체의 회복력이 약화된다. 기업들, 사이버보안 직무 전문성 간과 이러한 문제는 기업 기능 전반의 잘못된 가정들로 인해 더욱 심화되고 있다. 인사팀은 사이버보안 직무를 일반 IT 직무와 상호 교환 가능한 것으로 간주한다. 전문성을 간과하는 것이다. 법률팀은 책임 집행을 계약 조항에만 의존한다. 조달팀은 공급업체 인증이 내부 역량과 동일하다고 착각한다. 이러한 가정들은 취약점을 키운다. 결국 겉으로만 준수하는 듯 보이는 거버넌스 프레임워크가 남는다. 명확히 정의된 역할과 검증 가능한 역량이 부재하여 AI 위험 관리는 분산되고 비효율적이다. 인간 감독이 사라진 결과다. AI, 위험을 담고 있는 회복력 엔진 AI는 조직의 회복력을 강화하고 위협 탐지 및 운영 효율성을 높이는 잠재력을 지닌다. 결정 속도를 높여준다. 그러나 견고한 거버넌스가 없으면 AI는 새로운 취약점을 도입하고 기존 위험을 증폭시키는 '양날의 검'이 된다. AI 도입은 강력한 거버넌스를 통해야 한다. 가장 시급한 우려 중 하나는 데이터 오염이다. 악의적 행위자가 학습 데이터를 조작하면 출력물의 무결성이 손상되어 보안 침해를 초래할 수 있다. 모델의 결정이 위험해진다. 또한, AI 시스템의 '블랙박스' 특성은 감사와 책임성 확보를 어렵게 만든다. 결론 도출 과정이 불투명해진다. 낮은 데이터 품질과 편향된 알고리즘은 오탐을 유발하여 귀중한 인적 자원을 낭비시킨다. 기술 신뢰도가 떨어진다. "효과적인 거버넌스를 통해 적절히 활용될 때, AI는 위협 벡터에서 비할 데 없는 회복력 엔진으로 변모합니다." AI는 반복적이고 시간이 오래 걸리는 작업을 자동화함으로써 인간 전문가들이 전략적 활동에 집중하도록 돕는다. 인간 지능을 보완하는 역할을 한다. 이는 조직의 민첩성을 크게 향상시킬 수 있다. 궁극적으로 조직 회복력에서 AI의 미래는 이를 뒷받침하는 거버넌스 구조의 강점에 달려 있다. 신중한 거버넌스 투자가 필요하다. 역할 명료화와 인재 내재화, 시스템 구축이 답 이 인재 위기를 해결하려면 일회성 채용이 아닌 '시스템 구축'이 필요하다. 체계적 개입이 절실하다. 규제 당국은 검증 가능한 AI를 요구한다. 이는 검증된 모델 리뷰, 편향 테스트 로그, 적대적 테스트 결과 등으로 입증되어야 한다. '눈 가리고 아웅'은 통하지 않는다. 공급업체 인증서는 실제 작업에 서명하고 잔여 위험에 책임을 지는 지정된 개인을 대체할 수 없다. 계약은 지식 이전 의무를 포함해야 한다. 공급업체 의존을 심화시키는 것이 아니라 내부 역량을 강화해야 한다. 인력 개발은 실제 역량을 인증하는 결과 기반의 자격에 우선순위를 두어야 한다. 견습 제도나 지역 교육 허브는 주권 역량을 확장하는 데 기여한다. 수행적 준수에서 근거 기반 책임으로 전환해야 한다. 책임성은 라이프사이클 체크포인트에 매핑된 모듈식 역할을 통해 일상 운영에 내재되어야 한다. 사이버보안 엔지니어: 안전한 설계 검토 및 배포 전 위험 평가 수행. 정보 보안 분석가: 데이터 분류 감독 및 접근 통제 집행. 위협 인텔리전스 전문가: 적대적 전술 분석 및 실행 가능한 정보 제공. 레드팀 전문가: 적대적 시뮬레이션으로 탐지 및 대응 능력 검증. SOC 분석가: 경고 모니터링 및 사고 대응 프로토콜 집행. 이러한 역할들은 사이버보안이 단순한 기술적 안전장치가 아니라 AI 라이프사이클 전반에 걸친 '구조적이고 책임 있는 학문'이 되도록 보장한다. 모듈형 팀 구성이 핵심이다. "기업들은 단순히 더 많은 도구를 구매하는 데 집중하지 말고, 사내 인재를 육성하는 데 집중해야 합니다." 기업은 기존 직원을 위한 재교육 프로그램을 개발하고, 적응력과 비판적 사고 같은 소프트 스킬을 우선시해야 한다. 인간과 AI가 협력하는 팀 모델 개발이 중요하다. 중요한 의사결정은 "인간 최종적(human-final)"으로 설계되어야 한다. 정부는 교육 파이프라인을 재조정하고, 규제 당국은 준수 논리에 인간의 감독 증거를 내재화해야 한다. 인재는 비용이 아니라 국가 안보의 중추다. 진정한 회복력은 인재 개발을 국가 전략에 내재화하는 체계적 개입에서 비롯된다.
    • 시큐리티
    2025.11.19 11:01
  • 팔로알토, 위협 인텔리전스 및 사고 대응팀 ‘유닛 42’ 국내 공식 론칭
    [시큐리티팩트=김상규 기자] 팔로알토 네트웍스가 위협 인텔리전스, 사고 대응, 사전 예방형 보안 서비스를 제공하는 유닛42(Unit 42)의 한국 시장 진출을 공식화했다. 팔로알토 네트웍스는 18일 개최한 연례 플래그십 보안 컨퍼런스 ‘이그나이트 온 투어 서울 2025(Ignite On Tour Seoul 2025)’에서 유닛42을 국내에 론칭한다고 발표했다. 이번 론칭을 계기로 팔로알토 네트웍스는 고도로 전문화된 보안 컨설턴트로 구성된 전담 사고 대응 팀을 설립한다. 이를 통해 한국 기업들에게 위협 인텔리전스 서비스 전 제품군을 즉시 제공할 계획이다. 필리파 콕스웰(Philippa Cogswell) 팔로알토 네트웍스 유닛42 일본·아시아 태평양(JAPAC) 부사장 겸 매니징 파트너는 “글로벌 AI 보안이 중대한 전환기에 접어든 가운데, 유닛42는 한국에서 서비스를 강화할 예정이다. 기업들은 AI를 활용해 혁신을 추진하는 한편, 공격자들은 동일한 기술을 무기화해 완전 자율형 AI 기반 공격을 통해 기존 방어 체계를 우회하고 공격 규모를 확대하고 있다”라고 설명했다. 이어 “이러한 고도화된 AI 기반 위협에 대응하기 위해 유닛42는 한국에 전략적 전담 현지 팀을 구축하고 있다. 유닛42의 목표는 AI 시대의 위험을 관리하는 데 필요한 깊이 있는 전문성과 사전 예방적 방어 전략을 한국 기업에 제공하는 것”이라고 덧붙였다. 유닛42 한국팀은 사고 대응, 보안 컨설팅, 위협 인텔리전스를 포함한 핵심 서비스를 제공한다. 글로벌 연구 역량을 바탕으로 빠르고 문화적 특성을 반영한 맞춤형 지원도 수행한다. 한편 팔로알토 네트웍스는 이날 행사에서 AI시대 보안 전략 핵심 솔루션으로 ▷코어텍스 에이전틱스 ▷프리즈마 AIRS 2.0 ▷코어텍스 클라우드 2.0을 소개했다. ‘코어텍스 에이전틱스’는 AI 에이전트 기반 보안 인력을 구축·운영하기 위한 플랫폼이다. 업계 최고 수준의 자동화 역량을 갖춘 것이 특징이다. AI 기술로 공격 속도를 최대 100배까지 높인 최신 위협에 대응하기 위해 자동화 전반을 재설계했다. 사전 구축된 에이전트는 보안 분석가처럼 계획·추론·실행 기능을 수행한다. 회사 측은 이를 통해 평균 해결 시간(MTTR)이 최대 98% 단축되고, 수작업도 75% 줄어 분석가들이 전략적 업무에 집중할 수 있다고 설명했다. ‘프리즈마 AIRS 2.0’은 AI 에이전트부터 모델까지 애플리케이션 전주기를 보호하는 통합 AI 보안 플랫폼이다. 실시간 AI 에이전트 보안, 모델 보안, 자율형 AI 레드팀 기능을 하나로 통합해 기업이 AI 혁신 과정 전반을 투명하게 관리할 수 있도록 지원한다. ‘코어텍스 클라우드 2.0’은 하이브리드 및 멀티 클라우드 환경에서 AI 에이전트 기반 운영을 가능하게 하는 차세대 클라우드 보안 플랫폼이다. 12억 건 이상의 실제 대응 사례로 학습된 AI 에이전트를 기반으로, 애플리케이션 보안 상태 관리(ASPM)가 기존 대비 10배 빠른 속도로 이뤄지며 리소스 사용량은 최대 50% 감소할 수 있다고 회사 측은 강조했다.
    • 시큐리티
    2025.11.18 15:05
  • AI 무장한 국가 지원 사이버 스파이 그룹, 英 금융가 덮치다
    [시큐리티팩트=최석윤 기자] 영국의 보험사와 브로커들이 전례 없는 디지털 위협의 증가와 씨름하는 가운데, 사이버 보험 청구가 작년에 230% 급증하며 영국 금융가에 비상이 걸렸다고 16일(현지 시각) 인슈어런스 비즈니스 매거진이 밝혔다. 영국 보험사 협회(Association of British Insurers)에 따르면, 영국 보험사는 디지털 공격으로 피해를 입은 기업에 1억 9700만 파운드(약 3700억 원)를 지급했다. 청구 건수 급증의 주범은 명확하다. 멀웨어와 랜섬웨어가 전체 청구의 절반 이상을 차지했다. 이러한 위협은 국가와 연계된 사이버 활동이 놀랍도록 증가하는 배경에서 발생했다. 이는 영국의 사이버 방어 및 보험 프레임워크가 빠르게 진화하는 위험에 보조를 맞추고 있는지에 대한 근본적인 의문을 제기한다. 미국 인공지능 개발사 앤트로픽(Anthropic)은 충격적인 사실을 공개했다. 이들은 주로 자율 AI에 의해 주도되는 최초의 사이버 스파이 캠페인을 방해했다고 밝혔다. GTG-1002로 알려진 중국 국영 후원 그룹에 의한 작전이었다. 이 작전은 앤트로픽의 클라우드 코드(Claude Code) 시스템에 의존했다. 최소한의 인간 감독으로 취약점을 식별했다. 자격 증명을 수집하고 민감한 정보를 추출했다. 중국은 국가 개입 제안을 거부했다. 중국은 모든 사이버 공격에 반대한다고 주장했다. 중소 금융사 정면 타격, 생존의 문제로 영국 기업들은 현재 손실 증가에 직면해 있다. 특히 중소기업이 정면으로 타격을 입고 있다. money.co.uk의 정부 데이터 분석은 우려를 더한다. 영국의 소규모 금융 및 보험 회사의 거의 절반이 지난 한 해 동안 보안 침해를 경험했다. 이 부문은 지금 가장 큰 표적이 되는 세 가지 부문 중 하나다. 사이버 사고로 인해 중소기업과 소기업은 연간 약 9억 2100만 파운드(약 1조 7000억 원)의 비용을 지출하고 있다. 국가 사이버 보안 센터(NCSC)는 경고했다. 위협이 이제 "기업 생존의 문제"라고 강조했다. 대량의 기밀 데이터와 금융 거래를 관리하는 금융 및 보험 회사는 취약하다. 이들은 여전히 피싱 및 송장 사기 수법에 많이 노출되어 있다. 이 범주의 연간 공격 비용은 1650만 파운드(약 300억 원)로 추정된다. 분석가들은 사이버 보험 및 규제 보호 장치 사용으로 이 수치가 감소할 수 있다고 믿는다. 구형 시스템 취약, 사이버 보험 증가 직장 습관의 변화는 상황을 더욱 복잡하게 만들었다. 유연한 공유 작업 공간이 증가했다. 이곳은 종종 공용 네트워크와 보안되지 않은 장치에 의존한다. 이는 범죄자에게 새로운 진입점을 제공했다. 한편, Windows 10에 대한 보안 업데이트가 종료되었다. 이로 인해 수백만 대의 영국 장치가 오래된 보호 장치에 의존하게 되었다. 공급망 및 지원 서비스 전반에 걸쳐 취약성이 증가했다. 사이버 보험에 대한 수요가 증가했다. 기업이 점점 더 파괴적인 공격으로부터 보호를 모색하기 때문이다. 같은 기간 동안 수요는 17% 늘었다. 업계 전문가들은 랜섬웨어 갱단이 AI를 활용하고 있다고 말한다. 피싱 캠페인을 개선하고 있다. 네트워크에서 고부가가치 자산을 샅샅이 뒤지고 있다. 침입 요소를 자동화하는 데 AI가 점점 더 큰 역할을 하고 있다. 의회, 새로운 국가 사이버 복원력 법안 추진 정부는 영국의 사이버 거버넌스 프레임워크를 현대화하기 위해 나섰다. 사이버 보안 및 탄력성 법안을 도입했다. 이 법안은 규정의 범위를 확장한다. 헬프 데스크 지원, 보안 모니터링 및 아웃소싱 IT 운영을 담당하는 회사를 포함한다. 즉, 중대형 IT 서비스 제공업체가 규제 대상이 된다. 중요 인프라에 대한 특권 액세스를 누리는 공급자는 처음으로 규제 대상이 된다. 규제된 보안 표준과 의무적인 사고 보고가 적용된다. 규제 당국은 새로운 권한을 획득한다. 특정 공급업체를 국가 회복력에 필수적인 것으로 지정할 수 있다. 이는 더 엄격한 감독과 최소한의 보호 통제를 요구한다. 정부는 중요 인프라에 대한 심각한 공격이 큰 경제적 결과를 초래할 수 있다고 본다. 예산책임국(OBR)은 중대한 사건으로 인해 공공 차입이 300억 파운드(약 57조 원) 이상 증가할 수 있다고 추정한다. 최근 분석에 따르면 중대한 사이버 공격의 평균 비용은 19만 파운드(약 3억 6000만 원)를 초과한다. 연간 손실은 거의 150억 파운드(약 28조 5000억 원)에 달한다. 보험사와 브로커의 과제, AI 방어 전략 수립 브로커에게는 얽힌 과제가 제시된다. AI 기반 스파이 활동, 랜섬웨어 확대, 규제 강화의 융합 때문이다. 자율 사이버 작전은 공격이 너무 빠르게 발전하는 미래를 예고한다. 이는 보험사의 인수 모델에 중요한 질문을 던진다. 청구 인플레이션과 공급망 기반 사고의 확산도 문제다. 특히 새로운 규제 의무에 직면한 제3자 IT 제공업체에 의존하는 고객의 경우, 보다 세분화된 위험 평가가 필요하다. 이사회는 사이버 보안을 전략적 위험으로 취급하고 있다. 이러한 변화는 자문 주도 보험 배치에 대한 수요를 높일 것이다. 이는 사고 대응 계획 등을 통합한 형태다. 앤스로픽은 조직이 자체 방어 전략에서 AI를 사용해야 한다고 촉구했다. 공격에 악용되는 동일한 기능이 방어자에게 전례 없는 이점을 제공할 수 있기 때문이다. 영국의 사이버 환경은 더욱 불안정하고 적대적인 국면에 접어들고 있다. 브로커에게 남은 과제는 명확하다. 위협이 가속화되고 법률이 강화되는 환경에서 고객을 돕는 것이다. 기술적 통찰력과 전략적 지침을 결합하는 것이 중요하다.
    • 시큐리티
    2025.11.17 09:24
  • 양자 쇼크, '비트코인 심장' 위협.. 400만 BTC가 위험하다
    [시큐리티팩트=최석윤 기자] 미래의 보안 위협이 다가온다. 양자 컴퓨팅의 발전은 비트코인의 보안 백본을 위협하는 기로에 서 있다. 현재 비트코인을 지탱하는 암호화 알고리즘이 해체될 수 있다. 13일(현지 시각) 온세이프(Onsafe)에 따르면, 양자 컴퓨터의 기능은 ECDSA 서명과 SHA-256 해싱을 무력화할 잠재력을 가진다. 여기서 우려는 매우 심오하다. 양자 컴퓨터는 공개 키에서 개인 키를 추출할 수 있다. 이는 비트코인 도난을 촉진하며 거래 무결성을 손상시킬 수 있다. 현재 상황은 시급하다. 약 400만 개의 비트코인이 취약한 주소에 보관되어 있다. 이는 전체 유통량의 약 25%에 해당한다. 이들은 키를 공개적으로 노출하고 있어 양자 공격에 특히 취약하다. 만약 양자 공격이 현실화된다면, 이 막대한 자산은 순식간에 탈취될 수 있다. 비트코인 보안의 두 기둥, 양자 컴퓨터의 타깃 비트코인의 보안을 지탱하는 두 가지 핵심 알고리즘이 양자 컴퓨터의 타깃이다. ECDSA 서명(Elliptic Curve Digital Signature Algorithm)은 비트코인에서 '소유권을 증명'하고 '거래를 승인'하는 데 사용되는 디지털 서명 알고리즘이다. 양자 컴퓨터는 쇼어(Shor's) 알고리즘을 사용한다. 이 알고리즘은 공개 키로부터 개인 키를 매우 빠르게 역산할 수 있다. 이는 곧 비트코인 지갑의 소유권 증명이 무효화됨을 의미한다. 다른 하나는 SHA-256 해싱이다. 이는 비트코인에서 '데이터의 무결성을 보장'하고 '블록체인을 연결'하는 데 사용되는 해시 함수다. 양자 컴퓨터는 그로버(Grover's) 알고리즘을 사용해 해시 충돌을 찾는 속도를 높일 수 있다. 이 공격은 채굴 난이도를 급격히 낮추고 네트워크 합의 메커니즘을 공격할 잠재력을 가진다. 블랙록의 양자 위험 경고와 시장의 변화 세계 최대 자산운용사인 블랙록(BlackRock)은 양자 위험을 심각하게 받아들이기 시작했다. 2025년 5월, 이들의 비트코인 ETF 제출서에서 양자 컴퓨팅 위험이 공식적으로 인정되었다. 이 사건은 기관 관계자들의 인식이 높아진 중요한 순간이었다. 블랙록 CEO 래리 핑크(Larry Fink)는 경고했다. 그는 "충분히 발전된 양자 컴퓨터가 비트코인을 보호하는 암호화 알고리즘의 효율성을 약화시킬 수 있다"고 강조했다. 이러한 우려를 위험 평가에 통합한 것은 중요하다. 블랙록은 장기 비전과 투자자 신뢰를 강조한다. 그들은 디지털 자산에 내재된 위험을 관리하려는 적극적인 입장을 보여준다. 양자 위협에 대한 블랙록의 인정은 기관 투자자들에게 상당한 영향을 미친다. 이러한 인식은 규제 조사를 강화할 수 있다. 규정 준수 요구 사항을 신속하게 변화시킬 수도 있다. 기관들은 암호화폐 기업에 더 강력한 방어를 요구하기 시작할 수 있다. 또한 더 명확한 위험 공개도 요구할 것이다. 이러한 새로운 인식은 시장 행동을 변화시킨다. 투자자들은 잠재적인 취약성에 비추어 전략을 재평가해야 한다. 그러나 양자 위협은 장기적인 문제라는 점이 중요하다. 즉각적인 공황은 부당하다. 하지만 대비와 진화가 필요함을 나타낸다. 비트코인의 방패, 포스트 양자 암호화(PQC) 지속 가능성을 보장하기 위해 비트코인은 적응해야 한다. 양자 저항 알고리즘을 수용하는 것이 해법이다. 포스트 양자 암호화(PQC)의 발전은 나아갈 수 있는 그럴듯한 길을 제시한다. 연구원들은 PQC의 핵심인 램포트 서명 및 격자 기반 방법론을 조사하고 있다. 램포트 서명은 1979년에 개발된 디지털 서명 생성 기법이다. 이는 양자 컴퓨터의 공격에 견딜 수 있도록 고안된 PQC의 가장 기본적인 형태 중 하나다. 이 알고리즘은 비트코인 프레임워크에 엮일 수 있다. 비트코인의 분산형 특성 때문에 업그레이드는 점진적으로 이루어질 것이다. PQC로 전환하려면 채굴자와 노드 간의 합의가 필수적이다. 양자 컴퓨팅 위협은 아직 임박하지 않았다. 끔찍한 결과를 방지하려면 지금 토대를 마련하는 것이 중요하다. 이러한 적응성은 생존을 위한 핵심이다. 복잡한 비트코인의 미래, 희망은 있다 양자 위협 속에서 비트코인의 미래는 복잡하다. 그러나 희망이 없는 것은 아니다. 위험은 가시적이다. 하지만 암호화폐 커뮤니티는 솔루션을 부지런히 연구하고 있다. 특히 아시아 지역의 핀테크 스타트업은 즉시 조치를 취해야 한다. 양자 컴퓨팅 위험에 대한 방어력을 강화하는 것이 시급하다. 여기에는 양자 안전 암호화를 채택하는 것이 포함된다. 또한 취약한 자산을 찾기 위해 포괄적인 암호화 인벤토리를 수행해야 한다. 양자 위험에 초점을 맞춘 전담 거버넌스 팀을 구성하자. 이는 PQC 이니셔티브를 촉진하는 데 도움을 줄 것이다. 블랙록의 경고는 발전의 촉매제 역할을 할 수 있다. 이는 양자 안전 기술의 창출을 장려할 것이다. 기관과 스타트업이 노력을 통합함에 따라 비트코인의 장기적인 지속 가능성이 보장될 수 있다. 중요한 요소는 실행 속도이다. 커뮤니티는 양자 기능이 성숙해지기 전에 양자 저항 솔루션을 신속하게 통합해야 한다. 양자 컴퓨팅은 비트코인의 보안에 상당한 위협이 된다. 그러나 PQC의 발전은 신뢰할 수 있는 경로를 제공한다. 오늘 취해진 사전 조치가 향후 비트코인의 탄력성을 결정할 것이다.
    • 시큐리티
    2025.11.14 10:20
비밀번호 :