[시큐리티팩트=김효진 기자] 일본이 전후 80년 가까이 유지해 온 안보의 기본 문법을 사이버 영역에서 사실상 바꿨다. 공격을 당한 뒤 수습하는 구조에서 벗어나, 위협 징후 단계에서 차단에 나서는 체계로 방향을 튼 것이다. 일본 정가와 안보 라인에서는 이를 두고 "교리적 전환"이라는 표현이 나온다. 이번 법제 설계에 관여한 기타무라 시게루 전 국가안보보좌관은 12일(현지 시각) 미국 플로리다에서 열린 사이버 안보 행사장에서 사이버뉴스에 "이제는 공격이 현실화된 뒤 대응하는 방식으로는 충분하지 않다"고 말했다. 방산·제조업체 지속적 해킹에 인식 변화 일본이 이 지점까지 오게 된 배경에는 지난 10여 년간 누적된 사건들이 있다. 2015년 일본연금기구 해킹으로 대규모 개인정보가 유출됐고, 방산·제조업체에 대한 지속적 침투가 이어졌다. 암호화폐 거래소 코인체크는 수억 달러 규모의 가상자산을 탈취당했다. 2023년에는 항만 물류 시스템이 랜섬웨어로 마비됐다. 결정적 전환점은 일본 대표 맥주 브랜드 아사히를 겨냥한 공격이었다. 단순 정보 유출이 아니라 주문·물류·콜센터 운영이 동시에 멈추는 형태였다. 일본 안보 당국 내부에서는 이를 "경제 인프라 교란"으로 규정했다. 기업 피해를 넘어 국가 기능 저해로 보는 인식 변화가 시작된 것이다. 이 과정에서 일본 정부는 하나의 결론에 도달했다. 민간 기업에 대한 사이버 공격과 국가에 대한 공격을 분리하기 어렵다는 판단이다. 다카이치 총리, 국가 역량 강화로 밀어붙여 2025년 제정된 일본의 '능동 사이버 방어' 관련 법 체계는 이 인식 변화를 제도화한 결과다. 핵심은 세 가지다. 첫째, 위협 인프라에 대한 사전 식별 및 교란 허용. 공격 실행 이전 단계에서 해외 서버나 중계 인프라를 차단할 수 있는 법적 근거를 마련했다. 둘째, 핵심 산업의 보고 의무화. 운송·통신·금융 등 15개 분야 약 260개 주요 사업자는 침해 징후를 정부에 보고해야 한다. 그동안 존재했던 정부와 산업 간 '침묵의 벽'을 허무는 조치다. 셋째, 기관 간 통합 대응. 경찰청, 정보기관, 자위대 간 정보 공유와 공동 대응 절차를 명문화했다. 사실상 사이버 영역에서 준(準)통합지휘 체계를 구축한 셈이다. 이 변화는 전후 일본 헌법 체계가 유지해 온 '방어 중심' 원칙과 일정 부분 긴장 관계에 놓인다. 하지만 최근 집권한 다카이치 사나에 총리 체제는 이를 국가 역량 강화의 일환으로 밀어붙이고 있다. 정보기관 기능 확대와 대외 정보 협력 강화 역시 병행 추진 중이다. 일본, 동북아 안보 환경과 연관 판단 일본의 사이버 교리 수정은 단순한 기술적 대응이 아니다. 동북아 안보 환경과 직결돼 있다. 대만 해협 긴장 고조, 남중국해에서의 군사적 압박, 그리고 역내 공급망 재편 흐름 속에서 일본은 사이버 공간을 '회색지대 충돌'의 전장으로 인식하고 있다. 일본 안보 당국 내부에서는 미래 분쟁이 물리적 충돌보다 먼저 경제·물류·통신망 교란 형태로 시작될 가능성을 높게 본다. 미사일 이전에 데이터가 날아든다는 것이다. 이 맥락에서 사이버는 더 이상 IT 문제가 아니라 전략 억지의 일부가 됐다. AI 전장 대비… 인간 중심 모델의 한계 일본이 최근 강조하는 또 하나의 축은 인공지능 기반 방어 체계다. 공격 자동화, 자율형 침투, AI 에이전트 협업 공격 가능성에 대비해 방어 역시 자동화·고속화해야 한다는 판단이다. 미국 기업 심스페이스(SimSpace)와 협력해 고도화된 '사이버 레인지' 훈련 환경을 구축하려는 것도 같은 맥락이다. 실제 네트워크를 복제한 환경에서 AI와 인간을 동시에 훈련시키는 방식이다. 다만 일본 측은 최종 책임은 인간에게 있다는 원칙을 분명히 하고 있다. 자율 방어 체계가 과잉 차단이나 오판으로 이어질 경우 외교적·경제적 파장이 클 수 있기 때문이다. 한국도 반도체·배터리·조선 등 표적 일본의 변화는 한국에도 직접적인 함의를 갖는다. 첫째, 기업 공격을 국가안보 범주로 보는 시각 확산. 한국 역시 반도체·배터리·조선 등 전략 산업이 사이버 표적이 되고 있다. 이를 산업 범죄로만 볼 것인지, 국가 위협으로 격상할 것인지 선택의 문제다. 둘째, 사전 교란의 법적 범위. 한국은 아직 해외 인프라에 대한 선제적 차단 권한이 제한적이다. 일본 모델은 논쟁적이지만, 역내 표준 형성에 영향을 줄 가능성이 있다. 셋째, 한미일 협력의 구조 변화. 정보 공유 수준을 넘어, 공동 대응 시나리오와 훈련 체계로 확장될 수 있다. 이는 북한 및 역내 국가와의 사이버 긴장에도 파급을 줄 수 있다. 동북아 안보 지형, 코드‧알고리즘 속도 경쟁 일본의 선택은 분명하다. 공격이 가시화된 뒤 대응하는 '수습 국가'에서, 징후 단계에서 차단하는 '선제 억지 국가'로 이동하겠다는 것이다. 다만 법과 기술의 확장이 곧바로 억지력으로 이어질지는 미지수다. 선제 교란은 외교적 마찰을 동반할 수 있고, AI 기반 방어는 오판 리스크를 안고 있다. 그럼에도 일본은 방향을 틀었다.사이버 공간에서 더 이상 화살을 기다리지 않겠다는 선언이다. 동북아 안보 지형은 이제 물리적 전력뿐 아니라 코드와 알고리즘의 속도 경쟁으로 재편되고 있다. 한국 역시 그 흐름 바깥에 서 있기는 어렵다.
[시큐리티팩트=김상규 기자] 글로벌 AI 사이버보안 선도 기업 팔로알토 네트웍스(Palo Alto Networks)는 사이버아크(CyberArk) 인수를 최종 완료했다고 11일(현지시간) 발표했다. 인수 금액은 약 250억 달러(한화 약 33조 원) 규모로, 이는 순수 보안 기업 인수 사례 중 역대 최대 수준이다. 이번 인수로 팔로알토 네트웍스는 ‘아이덴티티 보안(Identity Security)’을 자사 플랫폼화 전략의 핵심 축으로 구축하게 됐다. 특히 인간과 머신은 물론, 최근 급증하는 ‘AI 에이전트(Agentic Identity)’까지 통합 보호하는 강력한 보안 역량을 확보했다는 평가다. 사이버아크의 아이덴티티 보안 플랫폼은 기업 전반의 모든 유형의 계정을 보호하도록 설계됐다. 클라우드와 AI 확산으로 아이덴티티는 현대 기업 보안의 핵심 기반이 되었으나, 권한이 집중된 계정의 급증은 공격자들에게 치명적인 침투 경로를 제공하고 있다. 실제 보안 리포트에 따르면 현재 머신 아이덴티티는 인간 아이덴티티보다 80배 이상 많으며, 조직의 약 90%가 이미 아이덴티티 중심 공격(Identity-centric Breach)을 경험한 것으로 나타났다. 특히 약 75%의 조직이 여전히 권한 부여 모델을 사용하고 있어 침해 사고에 취약한 실정이다. 팔로알토 네트웍스는 이번 인수를 통해 기존 특권 접근 관리(PAM·Privileged Access Management)의 범위를 기업 전반의 모든 아이덴티티로 확대한다. 이를 통해 상시 권한을 최소화하고 공격자의 내부 이동(Lateral Movement)을 제한함으로써 침해 대응 시간을 최대 80%까지 단축할 수 있을 것으로 기대된다. 니케시 아로라(Nikesh Arora) 팔로알토 네트웍스 회장 겸 CEO는 “AI 에이전트가 확산되는 시대에는 인간과 기계, 에이전트 등 모든 아이덴티티를 보호하는 새로운 보안 패러다임이 필수적”이라며 “이번 인수를 통해 고객들은 하이브리드 클라우드 전반의 특권 접근을 단일 플랫폼에서 통합 관리할 수 있게 될 것”이라고 강조했다. 맷 코헨(Matt Cohen) 사이버아크 CEO 역시 “양사의 기술적 결합은 현대 기업을 위한 새로운 사이버 보안 기준을 제시할 것”이라며 “아이덴티티 기반 침해를 효과적으로 차단할 강력한 보안 솔루션을 제공하겠다”고 밝혔다. 한편 팔로알토 네트웍스는 이스라엘의 글로벌 사이버보안 허브 위상을 고려해 텔아비브 증권거래소(TASE) 이중 상장을 추진한다. 상장 티커(Ticker)는 사이버아크의 유산을 계승하는 의미에서 ‘CYBR’을 채택할 계획이다. 또한 실리콘밸리 외 최대 규모인 이스라엘 R&D 센터를 글로벌 AI 시대 보안 혁신의 핵심 거점으로 지속 확대할 방침이다.
[시큐리티팩트=김상규 기자] 하이크비전(Hikvision)이 글로벌 표준 및 인증 기관인 영국표준협회(BSI)로부터 ISO/IEC 29147 및 30111 인증을 획득했다고 10일 밝혔다. 이번 인증으로 하이크비전은 취약점 식별부터 분석, 대응, 공개에 이르는 체계적인 관리 프로세스와 보안 사고 대응 체계를 갖췄음을 대외적으로 검증을 받았다. ISO/IEC 29147과 ISO/IEC 30111은 국제표준화기구(ISO)와 국제전기기술위원회(IEC)가 공동 개발한 표준이다. 제품 수명 주기 전반에 걸친 취약성 관리를 위한 프레임워크를 제공한다. ISO/IEC 29147:2018은 외부 연구자로부터 취약점 보고를 받고 이를 대중에게 공개하는 방식을 표준화해 투명성을 보장한다. ISO/IEC 30111:2019는 보고된 취약점의 조사와 수정, 검증을 위한 내부 엔지니어링 프로세스를 명시한다. 하이크비전은 그동안 보안 취약점을 체계적으로 관리할 수 있는 추적 메커니즘을 운영해 왔다. 자동화 도구를 활용해 취약점 처리의 속도와 정확성을 높였다. 안전한 제품 공급으로 글로벌 공급망의 신뢰도를 향상시켰다. 특히 이번 인증 절차는 유럽연합의 사이버 복원력법(CRA) 등 엄격한 국제 보안 요구 사항을 준수한다. 하이크비전은 보안 역량 강화를 위해 꾸준히 투자해 왔다. 지난 2014년 보안 대응 센터(HSRC)를 설립해 전 세계 취약점을 통합 관리하기 시작했다. 2018년에는 보안 연구자들과 협력하는 'CVE CNA' 파트너가 됐으며, 2023년에는 네덜란드에 '사이버세이프 경험 센터'를 열어 제품 스캔과 보안 인사이트를 제공하고 있다. 타이(Tai) 하이크비전코리아 사장은 “국제 표준 프레임워크 구현을 통해 시스템을 지속적으로 최적화하고 글로벌 보안 커뮤니티와의 협력을 강화하고 있다”며, “전 세계 고객에게 신뢰할 수 있는 지능형 제품과 솔루션을 제공하는 데 전념하겠다”고 강조했다.
[시큐리티팩트=김상규 기자] 글로벌 인증·보안 표준을 수립하는 ‘FIDO(Fast Identity Online) 얼라이언스’ 이사회에 국내 통신사 최초로 SK텔레콤이 합류했다. SK텔레콤은 FIDO 얼라이언스 이사회 임원사에 선임되어 지난 4일(현지 시간) 프랑스 파리에서 열린 총회를 시작으로 본격적인 활동에 나선다고 6일 밝혔다. ‘FIDO 얼라이언스’는 지문·안면 인식 등 생체 인증을 활용해 비밀번호 없는 접속 기술(Passwordless)을 공동 연구·개발하는 글로벌 연합체다. 아마존, 애플, 구글, 메타, 마이크로소프트 등 글로벌 빅테크 기업들이 이사회 임원사로 참여하고 있다. 국내 기업 중에는 삼성전자와 라온시큐어가 이사회 멤버로서 글로벌 표준화를 주도해 왔으며, 이번에 SKT가 임원사로 선임되면서 국내 보안 기술의 글로벌 영향력이 더욱 확대될 전망이다. FIDO 기술은 생체 정보를 서버가 아닌 개인 단말에만 저장해 피싱이나 계정 탈취 위험을 원천적으로 줄일 수 있는 것이 특징이다. SKT는 이번 이사회 활동을 통해 글로벌 주요 기업들과 표준 논의에 참여하고, 자사 시스템에도 단계적으로 생체인증 기술을 적용해 안전한 보안 환경을 구축할 방침이다. 앤드류 시키어(Andrew Shikiar) FIDO 얼라이언스 CEO는 “SKT의 전문성으로 인증-보안 영역의 글로벌 표준이 고도화되길 기대한다”라고 말했다. 이종현 SKT 통합보안센터장(CISO)은 “FIDO 얼라이언스 이사회 참여를 계기로 글로벌 표준을 선도하고, 보다 안전하고 신뢰할 수 있는 인증 보안 환경을 구축해 나가겠다”고 밝혔다.
[시큐리티팩트=김효진 기자] 전 세계 수십 개 정부를 겨냥한 대규모 사이버 스파이 작전이 보안업계 조사로 드러났다. 5일(현지 시각) 더레코드 보도에 따르면, 팔로알토 네트웍스 산하 위협 분석 조직 '유닛 42(Unit 42)'는 아시아에 기반을 둔 사이버 조직이 최소 37개국 정부 기관을 침투하고, 155개국을 대상으로 광범위한 정찰 활동을 벌였다고 밝혔다. 유닛 42는 이번 캠페인은 2024년 초부터 시작돼 장기간 은밀하게 진행됐으며, 최소 37개국 70여 개 정부 기관이 실제 침해 피해를 입은 것으로 확인됐다. 일부 국가에서는 해커들이 수개월 동안 접근 권한을 유지하며 의회와 고위 선출직 공무원 시스템까지 침투한 정황도 포착됐다. 의회·외교·에너지까지… 핵심 정부 부처 전방위 침해 공격 대상에는 국가 통신사와 경찰, 대테러 부서, 내무·외교·재무·무역·경제·이민·에너지·사법 당국 등 핵심 정부 부처가 다수 포함됐다. 팔로알토는 이번 작전이 단순 정보 수집을 넘어, 국가 안보와 필수 공공 서비스에 장기적 영향을 미칠 수 있는 수준이라고 평가했다. 유닛 42의 국가안보 프로그램 책임자인 피트 레널스는 "작전 규모와 범위를 고려하면, 이번 사례는 솔라윈즈(SolarWinds) 사태 이후 국가 지원 해킹 조직이 전 세계 정부 인프라를 침해한 가장 광범위하고 중대한 사례일 가능성이 크다"고 말했다. 솔라윈즈 해킹은 글로벌 IT 공급망 전체를 타깃으로 한 대규모 사건으로, 수만 곳의 시스템이 영향을 받았다. 정부와 대기업 네트워크까지 침해 우려가 커지면서 전 세계 보안 사고 사례 중 가장 중요하게 평가되는 사건이다. 조사 결과, 해커들은 정부 관계자를 표적으로 한 피싱 공격과 함께, 여러 지역에서 사용되는 소프트웨어·장비의 취약점을 악용했다. 악성 파일의 메타데이터에는 '댜오위(Diaoyu)'라는 명칭이 사용됐는데, 이는 중국어로 '낚시', 즉 피싱을 의미한다. 해당 악성코드는 최종적으로 코발트 스트라이크(Cobalt Strike) 페이로드를 설치해 장기 침투를 가능하게 했다. 팔로알토는 캠페인 주체가 아시아에 기반을 두고 있다고 판단했지만, 특정 국가를 공식적으로 지목하지는 않았다. 레널스는 이번 작전을 중국의 '볼트 타이푼(Volt Typhoon)'이나 '솔트 타이푼(Salt Typhoon)'과 비교하면서도, 이들 작전이 특정 국가나 산업에 집중됐던 것과 달리 이번 사례는 훨씬 더 광범위했다고 설명했다. 희토류·정권 교체 직후도 표적 실제 공격 시점은 국제 정세와도 밀접하게 맞물렸다. 2025년 미국 정부 셧다운 기간에는 미주 지역 다수 국가의 정부 기관으로 정찰 활동이 집중됐고, 희토류 광물이 정치적 쟁점이 된 볼리비아와 브라질의 광산·에너지 부처도 침해 대상에 포함됐다. 또 미국이 베네수엘라 대통령을 체포한 작전 직후에는 베네수엘라 정부 소유 IP 주소 140여 개를 대상으로 대규모 스캔이 이뤄진 것으로 파악됐다. 팔로알토는 일부 정부 네트워크에서 최근 공격자를 축출하는 데 성공했으며, 향후 재침투 시도를 면밀히 추적 중이라고 밝혔다. "누가 했는지는 말 안 했지만, 읽히는 답은 있다" 이번 보고서의 가장 큰 특징은 '이름을 말하지 않는 방식'이다. 팔로알토는 국가 지원 가능성을 여러 차례 언급하면서도, 끝내 특정 국가를 지목하지 않았다. 사이버 보안 업계에서는 흔한 태도지만, 그 대신 보고서 곳곳에 남겨진 단서들은 적지 않다. 공격 인프라의 지역적 특성, 중국어 표현이 담긴 악성 파일 명칭, 희토류·남중국해·외교 부처 등 지정학적 관심사와 정확히 맞물린 표적 선정, 그리고 기존 중국 APT 그룹과의 비교 언급까지 종합하면, 의심의 방향은 자연스럽게 한쪽으로 기운다. 다만 이번 작전은 기존에 알려진 특정 해킹 그룹의 '재등장'이라기보다, 더 넓은 범위에서 장기간 움직인 국가 차원의 정보 수집 캠페인에 가깝다. 그래서 팔로알토도 이름 대신 규모와 패턴을 강조했다. 결국 이 보고서가 던지는 메시지는 명확하다. 누가 했는지를 밝히지 않아도, 지금 정부 네트워크가 어떤 수준의 위협에 노출돼 있는지는 분명해졌다는 점이다. 사이버 공간에서의 국가 간 경쟁은 이미 '조용한 전면전' 단계에 들어섰다.
(시큐리티팩트=김상규 기자) 글로벌 사이버 보안 기업 그룹아이비(Group-IB)가 국내 보안 시장에 새로운 패러다임을 제시했다. 그룹아이비는 4일 서울 서초구 양재동 엘타워에서 개최된 '시큐리티 메가비전 2026'에서 ‘예측형 인텔리전스’ 기반의 선제적 방어 전략을 발표했다. 이날 그룹아이비는 보안 중심축의 이동을 강조했다. 기존 탐지·대응(Detection & Response, 사고 발생 후 추적하는 방식)에서 벗어나야 한다는 주장이다. 대신 공격 준비 단계에서 위험을 막는 예측·예방(Prediction & Prevention, 사전 차단 중심 보안) 체계를 제안했다. 그룹아이비의 예측형 인텔리전스(Predictive Intelligence, 공격 징후를 미리 파악해 대응하는 기술)는 단순한 과거 데이터 분석을 넘어선다. 글로벌 위협 인텔리전스(적의 공격 수단과 의도에 대한 정보)와 공격자 행동 분석, AI(인공지능) 기반 예측 모델을 결합한 것이 특징이다. 공격자가 다음 단계에서 취할 행동 가능성을 확률 기반으로 평가해 공격 현실화 이전에 예방 조치를 수행한다. 특히 이 기술은 공격 인프라 구축의 초기 징후를 포착하는 데 특화되어 있다. 비정상적인 도메인이나 IP(인터넷상의 컴퓨터 주소) 활동, 취약점 공개 이후의 공격자 반응을 종합 분석한다. 내부 로그 데이터와 외부 위협 정보를 결합해 머신러닝(기계학습) 모델로 지속 재학습하며 예측 정확도를 높인다. 실제 국내 적용 사례도 공개됐다. 먼저 자연어 처리(NLP, 인간의 언어를 분석하는 AI 기술)를 활용해 다크웹(Dark Web, 특수 브라우저로만 접속 가능한 익명 네트워크) 내 공격 조직을 식별했다. 포럼 게시글의 문구와 문장 구조를 분석해 특정 위협 그룹의 언어적 서명을 찾아낸 사례다. 금융 분야에서는 카드 테스트 공격과 심 스와핑(SIM Swapping, 타인의 휴대전화 번호를 가로채는 금융사기) 캠페인을 차단했다. 결제 트래픽의 비정상적인 급증을 조기에 탐지해 고객 계좌 탈취를 예방했다. 최근 급증하는 딥페이크(인공지능으로 만든 정교한 가짜 영상·음성) 금융사기 시도 역시 1100건 이상 식별해 차단하는 성과를 거뒀다. 그룹아이비 김기태 지사장은 “공격자들도 AI를 활용해 침투를 자동화하는 시대”라고 진단했다. 이어 “보안 위협 예측은 단순한 예언이 아니라 가능성을 좁히는 전략적 의사결정 도구여야 한다”며 “비즈니스 맥락에 맞춘 맞춤형 경고로 기업이 직면할 위협에 선제적으로 대비하는 것이 핵심”이라고 강조했다. 2003년 설립된 그룹아이비는 싱가포르에 본사를 둔 글로벌 보안 선도 기업이다. 전 세계 주요 지역에 디지털 범죄 대응 센터(DCRC, 지역별 위협 분석 및 수사 지원 조직)를 운영한다. 인터폴(INTERPOL, 국제형사경찰기구) 및 유로폴(EUROPOL, 유럽경찰기구)과 협력하며 사이버 범죄 근절에 앞장서고 있다.