[시큐리티팩트=김상규 기자] 전 세계가 사이버 해킹으로 골머리를 앓고 있는 가운데 북한 해킹 조직이 한국과 미국서 활개치고 있다. 사이버 보안 기업 '지니언스'는 12일 북한 해킹 조직 'APT37'이 지난 3월 국내 대북 분야 활동가들을 상대로 한 악성 이메일을 보냈다고 밝혔다. 지니언스 시큐리티 센터가 해당 공격을 '작전명. 토이박스 스토리'로 이름 짓고 분석한 결과, 해당 메일은 국가안보전략 싱크탱크 행사, 러시아 파병 북한군에게 보내는 편지 등을 가장해 수신자를 현혹한 것으로 드러났다. 아울러 싱크탱크 행사를 가장한 메일에는 '관련 포스터. zip'이라는 이름의 파일이 담겨 있었다. 이와 관련 지니언스는 “해당 파일에서 특정 사이트로 이동할 수 있는 링크(LNK)를 실행할 경우 내부에 은닉된 악성코드가 실행됐다”고 설명했다. 또한 북한군에 보내는 편지를 가장한 이메일에도 'zip' 형태의 파일 중 악성코드 기능을 유도하는 링크가 담긴 것으로 드러났다. 보안업계 관계자는 “해당 사례와 더불어 선거·통신사 해킹 등 사회 이슈와 맞물린 사이버 보안 위협이 증가할 수 있다”며 주의를 당부했다. 북한 사이버 요원들은 미국에서도 미국인의 신원을 도용해 외화벌이를 시도하는 사례가 크게 늘고 있다. 미국 정치전문매체 폴리티코는 12일(현지시간) 이러한 북한 해커 조직의 활동은 미국에 정보보안 인력이 부족한 데다가 코로나19 팬데믹 이후 원격근무가 늘어난 데 따른 것이라고 전했다. 이 매체는 포천 500대 기업 중에서도 공격 대상이 된 사례가 많다고도 보도했다. 구글 클라우드 산하 자회사인 맨디언트의 찰스 카머칼 최고기술책임자(CTO)는 최근 언론 브리핑에서 "포천 500대 기업의 많은 최고정보보안책임자(CISO)들과 이야기를 나눴는데, 북한 정보기술(IT) 인력 문제에 대해 내가 이야기를 나눈 거의 모든 이들은 북한 IT 인력을 한 명 이상 고용한 적이 있다고 인정했으며 10여명, 수십명인 경우도 있었다"고 말했다. 같은 브리핑에서 구글 클라우드의 이안 멀홀랜드 CISO는 "우리 (채용) 파이프라인에서 북한 IT 인력을 본 적이 있다"고 말했다. 다만 지원자들이 심사 단계에서 적발된 것인지 아니면 실제로 채용까지 됐던 것인지는 구체적으로 밝히지 않았다. 사이버보안업체 센티넬원은 북한 IT 인력 프로그램과 관련된 구직 신청 약 1천건을 받았다고 지난달에 공개했다. 미국 국토안보부(DHS) 산하 사이버보안 및 인프라 보안국(CISA) 국장을 지내고 지금은 센티넬원 사이버보안 전략 담당 부사장으로 재직 중인 브랜던 웨일스는 “북한이 무기 프로그램에 쓸 자금을 모으기 위해 전에 본 적이 없는 ‘규모와 속도’로 이런 위장취업 전략을 쓰고 있다”고 설명했다. 북한 사이버 요원들은 실제로 존재하는 미국인의 사회보장 기록, 여권 정보, 신분증 정보, 주소 등 개인정보를 도용해 신원을 사칭하고 가짜 링크트인 프로필을 만드는 것으로 전해졌다. 이런 가짜 '페르소나'는 수천 개에 달한다. 다만, 가짜 페르소나들의 배후에 있는 북한 사이버 요원들의 규모는 정확히 파악되지 않고 있다. 이들은 가짜 신원을 이용해 보수가 후한 원격근무 IT 일자리에 한꺼번에 지원하거나 채용 담당자와 연락을 취하는 경우가 많다. 이들은 서류심사를 통과해 화상 면접 단계까지 가면, 인공지능(AI)으로 딥페이크를 활용해 사칭 피해자의 외모와 음성을 실시간으로 만들어내 면접을 보는 것으로 파악됐다. 북한 사이버 요원은 원격근무 취업에 성공하면 실제로는 미국이 아니라 북한이나 중국 등 다른 지역에서 일하면서 업무용으로 지급받은 노트북은 미국에서 작동되도록 해놓는다. 이 과정에는 돈을 받고 미국 내 주소를 빌려주는 미국인들이 협조하며, 이들은 한 집에 여러 대의 노트북 PC를 설치해놓고 가동하는데 이런 시설은 '랩톱 농장'이라고 불린다. 이런 수법으로 북한 사이버 요원이 한 개 일자리에서 원격근무로 벌어들일 수 있는 돈은 연간 최대 30만 달러(4억2천만원) 수준이다. 미국의 보안 전문가들은 “이렇게 북한 사이버 요원들이 벌어들이는 돈이 무기 프로그램에 직접 사용되거나 김정은 일가에게 전달되며 그 액수가 수백만 달러 내지 수천만 달러에 이를 것”으로 보고 있다. 연합뉴스는 폴리티코 보도를 인용해 이런 계획에 속아 넘어가 북한 사이버 요원들을 채용하고 이들에게 내부 IT 시스템에 접근 권한을 제공한 미국 기업 중 상당수는 피해 사실을 알고 나서도 신고나 공개를 꺼리는 경우가 많다고 전했다.
[시큐리티팩트=최석윤 기자] 인도와 파키스탄 간의 오랜 갈등이 물리적 충돌의 위협과 함께 사이버 공간이라는 새로운 전선에서 격렬하게 펼쳐지고 있다. 지난 4월 22일 파할감 테러 이후, 양국은 상대방 핵심 인프라를 마비시키고 정보를 탈취하며 심리적 우위를 점하기 위한 치열한 사이버 전쟁을 벌이고 있는 것으로 드러났다. 150만 건이 넘는 공격 시도와 성공적인 침투 사례들은, 이미 '보이지 않는 전쟁'이 현실화되었음을 생생하게 보여준다. 파키스탄, 인도를 겨냥한 '150만 번의 칼날' 인도 마하라슈트라 사이버 당국이 발표한 보고서 '신두르의 길'은 파할감 테러 이후 인도 전역의 주요 인프라 웹사이트를 대상으로 감행된 150만 건 이상 사이버 공격 실태를 상세히 기록하고 있다. 이 보고서에 따르면, 파키스탄을 기반으로 하거나 연계된 7개의 지능형 지속 위협(APT) 그룹이 조직적으로 인도 사이버 공간을 공격해왔다. 비록 이 중 150건의 공격만이 성공했지만, 그 규모와 지속성은 인도에 대한 사이버 위협이 일시적인 보복 수준을 넘어선 심각한 안보 문제임을 시사한다. 보고서는 공격에 사용된 다양한 수법들을 구체적으로 명시하고 있다. 악성코드 유포 캠페인, 분산 서비스 거부(DDoS) 공격, GPS 스푸핑 등의 전통적인 사이버 공격 방식뿐만 아니라, 인도 웹사이트를 훼손하고 허위 정보를 유포하여 사회적 혼란을 야기하려는 시도까지 포괄적으로 이루어졌다. 특히 주목할 점은, 공격의 주체가 파키스탄뿐만 아니라 방글라데시, 중동, 인도네시아 등 다양한 지역에 걸쳐 있다는 사실이다. 이는 특정 국가의 단독적인 행위를 넘어, 인도-파키스탄 갈등을 둘러싼 복잡한 국제적 역학 관계가 사이버 공간에서도 반영되고 있음을 보여준다. 성공적인 침투, 흔들리는 인도 핵심 인프라 150만 건 공격 시도 중 150건 성공적인 침투는 결코 가볍게 넘길 수 없는 결과다. 쿨가온 바드라푸르 시의회 웹사이트가 훼손되었고, 공격자들은 뭄바이의 차트라파티 시바지 마하라즈 국제공항(CSMIA)과 통신사 데이터를 탈취했다고 주장하며, 일부 데이터는 다크넷에 유출된 것으로 알려져 충격을 주고 있다. 또한, 잘란다르에 있는 국방 간호대학 웹사이트까지 훼손된 사례는 사이버 공격이 단순한 웹사이트 마비 수준을 넘어, 국가 안보와 관련된 민감한 정보까지 위협할 수 있음을 경고한다. 파키스탄 국방 소식통의 주장에 따르면, 파키스탄은 전체 '사이버 무기고'의 10%도 사용하지 않고도 인도 IT 산업에 상당한 피해를 입히는 데 성공했다. 공격의 규모는 제한적이었지만, 주요 기반 시설에 대한 타격은 인도 측의 허점을 정확히 꿰뚫었다는 평가다. 보안 전문가들은 파키스탄의 사이버 공격 이후 광범위한 혼란이 발생했다고 보고한다. 10개의 SCADA 시스템이 파괴되고, 1744개의 서버가 완전히 삭제되었으며, 13개의 정부 웹사이트가 오프라인 상태가 되었다. 철도 시스템이 마비되고, 전력망이 멈추면서 인도 경제의 심장부인 뭄바이조차 비상 예비 전력에 의존해야 하는 상황까지 발생했다. 이는 사이버 공격이 단순한 기술적 피해를 넘어 경제적, 사회적 혼란으로까지 확대될 수 있는 파괴적인 잠재력을 보여준다. 파키스탄은 GPS 스푸핑, 신호 방해, 위성 교란, 데이터베이스 해킹 등 다양한 공격 전술을 복합적으로 사용한 것으로 보인다. 특히 '내러티브 전쟁'이라는 심리전 전략을 통해 인도 사회의 불안감을 증폭시키려는 시도까지 감행한 것으로 알려졌다. 파키스탄 국방 소식통은 이를 단순한 보복이 아닌 '5세대 전쟁'이라고 규정하며, 전통적인 군사적 대응 방식을 넘어선 새로운 형태의 전쟁 양상이 펼쳐지고 있음을 강조했다. 휴전.. 하지만 끝나지 않는 '보이지 않는 전쟁' 물리적인 충돌은 일시적인 휴전 국면에 접어든 것으로 보이지만, 사이버 공간에서 공방은 여전히 격렬하게 진행 중이다. DDoS 공격은 양국을 대상으로 꾸준히 발생하고 있으며, 이는 사이버 전쟁이 물리적 충돌과는 별개의 독립적인 전선으로 자리 잡았음을 시사한다. 인터넷 및 애플리케이션 보안 전문 기업 NSFOCUS 분석에 따르면, 파할감 테러 발생 직전부터 양국을 대상으로 한 디도스(DDoS) 공격이 급증했으며, 교전 기간 동안 높은 수준을 유지했다. DDoS, '분산 서비스 거부 공격'은 웹 사이트의 정상적인 트래픽을 방해하려는 악의적인 시도이다. 비록 국제 사회 개입으로 상황이 다소 완화되어 DDoS 공격 빈도가 점차 감소하는 추세를 보이고 있지만, 여전히 4월 이전 수준으로 회복되지 못하고 있다. 이는 양국 간의 사이버 긴장이 여전히 높으며, 언제든 재발할 가능성을 내포하고 있다는 것을 의미한다. 공격 여파로 여러 인도 기관의 웹사이트가 일시적으로 마비되었으며, 여기에는 인도 고유식별기관(UIAI)과 국영 통신 사업자 BSNL 등 주요 기관들이 포함되었다. 파키스탄 역시 월드콜 텔레콤(WorldCall Telecom), 비상 서비스 부서, 상무부 등 주요 웹사이트가 일시적으로 접속 불능 상태에 빠지는 피해를 입었다. 특히 잠무 시청에 대한 사이버 공격은 단순한 웹사이트 마비를 넘어 개인 정보, 세금 정보, 지역 인프라 세부 정보 등 민감한 데이터를 유출시키는 심각한 결과를 초래했다. 정보 당국은 이 공격의 목적이 "공공 서비스를 불안정하게 만들고 대중 사이에 두려움을 퍼뜨리는 것"이라고 분석하며, 이는 국가 지원을 받는 사이버 전쟁의 전형적인 수법이라고 지적했다. 허위 정보와 사이버 공격의 결합 '하이브리드 전쟁' 마하라슈트라 사이버 당국의 보고서는 파키스탄 연계 세력의 '하이브리드 전쟁' 전략에 주목하고 있다. 이는 사이버 공격과 함께 광범위한 허위 정보 유포 활동을 병행하여 사회적 혼란을 극대화하려는 전략이다. 실제로 공격자들은 인도 은행 시스템 해킹, 대규모 정전 발생, 위성 방해 등 확인되지 않은 허위 주장을 소셜 미디어를 통해 유포하여 사회 불안을 조장하려 시도했다. 마하라슈트라 사이버 당국은 이러한 허위 정보 5000건 이상을 식별하여 삭제했으며, 추가적인 허위 정보 사례에 대해서도 조치를 취하고 있다. 이는 사이버 공격이 단순히 기술적인 영역에 국한되는 것이 아니라, 심리전과 결합된 복합적인 위협으로 진화하고 있음을 보여준다. 인도와 파키스탄 간의 사이버 전쟁은 더 이상 가상 공간 이야기가 아닌, 현실 세계 안보를 위협하는 심각한 문제로 부상했다. 150만 건이 넘는 공격 시도와 성공적인 정보 유출 사례들은, 사이버 공간이 새로운 형태의 전쟁터로 변모했음을 명확히 보여준다. 특히 핵심 인프라를 대상으로 한 공격은 국가 기능 마비라는 심각한 결과를 초래할 수 있으며, 허위 정보 유포는 사회적 혼란과 불신을 증폭시켜 국가 안보를 더욱 취약하게 만들 수 있다.
[시큐리티팩트=김상규 기자] 인공지능(AI)으로 인해 보안 위협이 더욱 정교해지면서 하이브리드 클라우드 인프라 전반에 걸쳐 딥 옵저버빌리티(Deep Observability)에 대한 전 세계적 수요가 증가하는 추세다. 2024년 글로벌 보안 및 IT 리더 1000명을 대상으로 한 ‘하이브리드 클라우드 보안 설문조사(2024 Hybrid Cloud Security Survey)’에 따르면, 응답자의 84%가 딥 옵저버빌리티가 클라우드 보안의 핵심 요소라고 응답한 바 있다. 딥 옵저버빌리티는 네트워크 수준의 데이터를 활용해 기존 모니터링 도구가 놓치는 사각지대까지 파악할 수 있도록 해주는 고급 가시성 기술이다. 단순히 로그나 메트릭만 보는 것이 아니라 패킷과 플로우, 메타데이터 등 네트워크에서 파생된 심층 데이터를 분석해 보안, 성능, 운영 문제를 더 정확하고 빠르게 감지할 수 있다. 딥 옵저버빌리티는 다음과 같은 기능을 제공해야 한다 - 패킷 또는 컴퓨팅 인프라에서 이벤트 메타데이터(Event Metadata)를 추출하여 네트워크/보안/컴퓨팅 트래픽을 분석해야 한다 - 하드웨어 프로브 또는 가상 에이전트 형태로 제공이 가능하다 - 멀티벤더(Multi-Vendor) 환경 지원은 필수다 - 퍼블릭 클라우드, 프라이빗 데이터센터, 코로케이션(Co-location) 환경 모두 지원해야 한다 - 다양한 옵저버빌리티 플랫폼의 데이터 레이크(Data Lake)와 상호 운용 가능해야 한다 딥 옵저빌리티 시장 또한 꾸준히 성장하고 있다. 시장조사기관 650그룹에 따르면 딥 옵저버빌리티 시장은 2024년에 전년 대비 17% 성장했으며, 조직들이 하이브리드 클라우드(Hybrid Cloud) 인프라를 적극 도입함에 따라 계속해서 성장세를 이어가고 있다. 이 시장은 연평균성장률 30%를 기록하며 2029년에는 약 18억 달러 규모에 이를 것으로 전망된다. 650 그룹의 앨런 웩켈(Alan Weckel) 공동 창립자이자 애널리스트는 “2024년에는 기업들이 NetOps, SecOps, CloudOps 간 전통적인 사일로를 허물며 AI 도입의 요구를 충족시킴에 따라, 딥 옵저버빌리티가 상당한 비즈니스 가치를 창출했다”라고 말했다. 이어 “AI 통합이 가속화됨에 따라 클라우드 접점 증가 및 네트워크 복잡성이 심화되고, 이는 보안과 성능 측면에서 새로운 도전 과제를 야기한다. 딥 옵저버빌리티를 통해 기업은 AI 기반 데이터 경로 전반에 대한 완전한 가시성을 확보하게 되어, 보안 강화, 성능 최적화, 자동화 향상이라는 핵심 가치를 실현할 수 있다”라고 강조했다. 현재 딥 옵저빌리티 주요 벤더는 아리스타(Arista), 기가몬(Gigamon), 켄틱(Kentik), 키사이트(Keysight) 및 넷스카우드(Netscout) 등이 있다. 이중 기가몬은 시장조사기관 650 그룹 보고서에서 2024년 딥 옵저버빌리티(Deep Observability) 시장 점유율 55%를 기록했다. 650그룹이 지난 2022년부터 관련 보고서를 발표한 이후 계속해서 점유율 1위를 기록해 왔다고 기가몬은 주장했다. 기가몬의 셰인 버클리(Shane Buckley) 사장 겸 CEO는 “2025년의 보안 위협 은 AI의 급속한 확산으로 인해 급격히 변화하고 있으며, 이는 조직이 하이브리드 클라우드 인프라를 안전하게 보호하고 운영하는 데 큰 영향을 미치고 있다”라고 말하며, “이처럼 복잡한 환경 속에서 고객들이 이동 중인 데이터에 대한 심층 가시성을 우선시하고 있어, 글로벌 차원에서 가시성 확대에 대한 수요가 지속적으로 증가하고 있다”라고 밝혔다.
[시큐리티팩트=최석윤 기자] 과거 전쟁은 병사의 수, 총과 포의 화력, 그리고 지휘관의 전략적 판단에 의해 승패가 갈렸다. 하지만 지금, 전장의 풍경이 근본적으로 바뀌고 있다. 인공지능(AI)이 자율 무기 시스템, 고도화된 사이버전, 그리고 알고리즘 기반의 초고속 의사 결정을 통해 현대 전쟁의 패러다임을 송두리째 뒤흔들고 있는 것이다. AI가 국방 네트워크 깊숙이 통합되면서 전투 전략은 물론 세계 안보 질서와 군사 윤리까지 재편되고 있으며, 각국이 군사 AI 개발에 막대한 자원을 쏟아부음에 따라 전쟁의 미래는 그 어느 때보다 복잡하고 불확실해지고 있다. 12일(현지시각) 애널리틱스 인사이트(Analytics Insight)는 AI는 더 이상 공상과학 영화 속 이야기가 아니라며, 전장에 실질적인 행위자로 등장하며 전쟁의 본질 자체를 변화시키고 있는 '미래 전장'를 분석한 기획 기사를 보도했다. 전쟁의 진화, 그리고 알고리즘의 시대 도래 전통적인 전쟁은 물리적인 힘과 인간의 판단력에 전적으로 의존했다. 하지만 지난 20여 년간 디지털 혁명은 드론, GPS 유도 폭탄, 그리고 실시간 감시 시스템과 같은 새로운 기술을 전장에 도입하며 변화를 예고했다. 오늘날의 군사 작전은 이제 인공지능 없이는 상상하기 어렵다. AI는 물류 관리, 위험 분석, 표적 식별, 심지어 전술적 의사 결정 과정에 이르기까지 핵심적인 역할을 수행하며 전장의 효율성과 속도를 극대화하고 있다. 우리는 인간의 판단에 흔히 수반되는 주저함이나 감정적 요소 없이 기계가 정보를 처리하고 대응하는, 말 그대로 '알고리즘 전쟁'의 시대로 접어든 것이다. 과거의 전쟁이 '인간 대 인간' 또는 '인간이 조종하는 기계 대 인간이 조종하는 기계'의 싸움이었다면, 이제는 '알고리즘 대 알고리즘'의 대결 양상까지 나타나고 있다. 자율 무기 시스템, 역량과 논란 사이 '위험한 줄타기' AI가 전장에 가져온 가장 가시적이고 논란이 뜨거운 변화는 바로 '자율 무기 시스템(Autonomous Weapon Systems)'의 등장이다. 이 시스템은 인간의 직접적인 개입 없이 독립적으로 표적을 탐지하고, 선정하며, 공격하도록 설계되었다. 여기에는 공격용 드론, 무인 지상 로봇, 그리고 AI 기반 미사일 시스템 등이 포함된다. 이러한 자율 무기 시스템의 지지자들은 인명 피해를 최소화하고, 인간보다 월등히 높은 정확도로 표적을 타격하며, 언제든 배치되어 즉각적인 대응이 가능하다고 주장한다. 특히 위험 지역에서의 임무 수행 시 인간 병사의 희생을 줄일 수 있다는 점이 큰 강점으로 꼽힌다. 그러나 자율 무기 시스템은 심각한 윤리적, 법적 문제를 야기하며 국제 사회의 첨예한 논쟁 대상이 되고 있다. 비판론자들은 시스템 오작동으로 인한 무고한 민간인 살상 위험, 타겟팅 소프트웨어에 내재된 편향성 문제, 그리고 인간의 생사를 기계에게 맡기는 것에 대한 근본적인 윤리적 문제를 지적한다. '킬러 로봇'이라고 불리는 완전 자율 살상 기계의 통제 또는 전면적인 금지에 대한 국제적인 논쟁이 유엔 등 여러 국제 기구에서 활발하게 진행되고 있지만, 아직까지 실효적인 구속력 있는 규제나 국제적인 합의는 이루어지지 않고 있다. 인간의 개입 없이 기계가 살상을 결정하는 상황에서, 만약 오발 사고나 잘못된 판단으로 인한 부수적 피해가 발생했을 경우 책임 소재를 누구에게 물어야 하는가에 대한 질문(코드를 짠 프로그래머인가, 사용 승인을 한 지휘관인가, 아니면 시스템 자체의 문제인가)은 여전히 해결되지 않은 숙제로 남아있다. 데이터, 감시, 그리고 '예측전'의 도래 방대한 양의 정보를 초고속으로 처리하고 분석하는 능력은 AI가 기존 기술에 비해 압도적인 우위를 보이는 분야이며, 이는 현대 감시 및 정보전의 핵심을 변화시키고 있다. 위성 이미지, 정찰 드론 영상, 통신 감청 등 다양한 출처로부터 쏟아져 들어오는 무한한 양의 데이터를 AI 알고리즘이 실시간으로 분석하여 적의 움직임을 파악하고, 패턴을 인식하며, 심지어 위협을 예측하는 '예측전(Predictive Warfare)'의 시대가 도래한 것이다. 이러한 정보 분석 능력의 비대칭성은 군사 작전의 양상을 근본적으로 바꾸고 있다. 적이 공격을 감행하기 전의 움직임을 사전에 파악하여 무력화시키거나, 예상치 못한 경로로 침투하려는 시도를 사전에 탐지하여 차단하는 것이 가능해졌다. 이는 군사 작전의 효율성을 극대화하고 아군의 피해를 최소화하는 데 기여할 수 있다. 하지만 AI 기반 감시 기술의 발전은 동시에 프라이버시 침해, 국가 개입의 확대, 그리고 알고리즘 오류로 인한 오탐지 및 부수적 피해 발생 가능성 등 심각한 윤리적, 사회적 불안감을 야기한다. 끊임없이 수집되고 분석되는 데이터는 개인의 사생활 영역을 침범할 수 있으며, 알고리즘의 잘못된 판단이 예상치 못한 결과를 초래할 위험도 배제할 수 없다. '빅 브라더'와 같은 전체주의적 감시 사회에 대한 우려가 현실로 다가오고 있는 것이다. 사이버전의 최전선, AI '공격과 방어' 이중 역할 현대전에서 사이버 공간은 물리적인 전장만큼이나 중요한 전략적 공간이 되었다. 국가 간의 분쟁이 점점 더 빈번하게 사이버 영역으로 확산됨에 따라, AI는 사이버전의 최전선에서 공격과 방어 모두에 활용되는 핵심적인 '전투원'으로 부상하고 있다. 공격적인 측면에서, AI 기술은 사이버 작전을 통합하고, 소프트웨어의 숨겨진 취약점을 자동으로 파악하며, 악성코드를 활용하여 목표 시스템에 대한 집중적이고 파괴적인 공격을 수행하는 데 활용된다. AI는 인간 해커가 탐지하기 어려운 복잡하고 다층적인 공격 경로를 생성하고, 방어 시스템의 허점을 실시간으로 파고드는 데 탁월한 능력을 발휘한다. 방어적인 측면에서, AI 알고리즘은 네트워크 상의 이상 징후를 실시간으로 탐지하고, 악성 트래픽이나 침입 시도를 즉각적으로 차단하며, 시스템의 보안 취약점에 대한 패치를 실시간으로 적용하는 등 사이버 방어 능력을 획기적으로 강화하고 있다. 이러한 알고리즘적 개입은 인간 보안 담당자의 개입 없이도 신속한 대응과 방어 시스템 강화를 가능하게 한다. 사이버전에서 AI의 역할 확대는 기존 군사 작전의 개념을 바꾸고 있다. 물리적인 군사적 개입 없이도 사이버 공격을 통해 적국의 핵심 기반 시설(전력망, 통신망, 금융 시스템 등)을 마비시키거나 심각한 혼란을 야기하는 것이 가능해졌기 때문이다. 사회 기반 시설이 점차 디지털화됨에 따라, 사이버전은 전력 공급, 통신 케이블, 국가 안보 네트워크 등 국가의 생존과 직결된 핵심 시스템에 대한 직접적인 위협으로 부상하고 있다. 윤리적 딜레마와 글로벌 규제의 부재 AI를 전쟁에 활용하는 것은 끔찍한 윤리적 문제와 깊이 연관되어 있다. 가장 첨예한 논쟁은 'AI가 인간의 생사를 결정할 수 있는가'라는 질문이다. 만약 자율 무기 시스템의 오류로 인해 무고한 민간인이 살상될 경우, 그 책임은 누구에게 물어야 하는가? 코드의 문제인가, 지휘관의 판단 착오인가, 아니면 시스템 개발자의 책임인가? 책임 소재를 명확히 가리기 어려운 상황은 군사 윤리와 국제법의 근간을 흔들 수 있다. 유엔과 같은 국제 단체들은 전쟁용 AI 사용에 대한 명확한 가이드라인과 규제 마련을 위한 논의를 시작했지만, 아직까지 실질적인 구속력을 가지는 시행 정책은 마련되지 못하고 있다. 강대국들이 군사 AI 기술 개발 경쟁에 몰두하는 상황에서 국제적인 합의 도출은 더욱 어려운 과제가 되고 있다. 국제적인 규제가 부재한 상황에서 전쟁용 AI는 통제 불능의 상태로 발전할 위험이 있으며, 이는 예상치 못한 결과를 초래하고 인류에게 심각한 위협이 될 수 있다. 미래 전장의 AI, 조력자인 동시에 '잠재 위협' 미래 전장에서 AI는 조력자인 동시에 잠재적인 위협이 될 것이다. 전략적인 관점에서, 군사 AI에 막대한 투자를 하고 기술력을 확보하는 국가들은 압도적인 군사적 우위를 점하게 될 것이다. 전쟁은 더욱 알고리즘화되고, 물리적인 자원 배분 추적만으로는 전력을 가늠하기 어려워지며, 승패가 눈에 보이지 않는 코드와 데이터 속에서 결정될 가능성이 커진다. 인간과 기계의 협력, 수십, 수백, 수천 대의 로봇이 동시에 임무를 수행하는 군집 로봇 기술, 그리고 양자 컴퓨팅 기반의 초고속 의사 결정 프로세스와 같은 새로운 개념들이 군사 전략가들의 연구 대상이 되고 있다. 이러한 개념들은 국방 정책과 전장 패러다임을 근본적으로 재정의할 것이다. 군사적 우위를 차지하기 위한 AI 기술 확보 경쟁은 이미 새로운 형태의 군비 경쟁을 촉발하고 있다. 과거의 군비 경쟁이 총과 미사일, 핵무기 등 물리적인 무기의 양과 질을 겨루는 것이었다면, 이제는 '총알'이 아닌 '코드'와 '알고리즘'으로 움직이는 경쟁이다. 누가 더 빠르고 정확하며 예측 불가능한 알고리즘을 개발하고 활용하는가가 미래 전장의 승패를 좌우할 것이다. 기술과 윤리의 교차점, 인류의 시험대 인공지능은 전장의 근간을 완전히 뒤바꾸고 있다. 자율 플랫폼부터 사이버 전쟁 전략에 이르기까지, 인공지능은 인간의 상상을 초월하는 속도, 효율성, 그리고 복잡성을 군사 작전에 도입한다. 알고리즘이 가상 및 실제 전장을 관리함에 따라, 인류가 수천 년 동안 쌓아온 고대의 교전 규칙과 윤리적 기준은 새로운 시험대에 올랐다. 전쟁의 미래는 이제 기술 발전의 속도와 인류의 도덕적 책임 사이에서 균형을 잡아야 하는 고위험의 저글링 행위와 같다. AI가 도입된 전쟁이 역사상 전례 없는 의미에서 더 안전해질지, 아니면 더 위험해질지는 아직 알 수 없다. 하지만 한 가지 확실한 것은, 컴퓨터와 알고리즘이 주도하는 '컴퓨터 전쟁'은 이미 시작되었으며, 인류는 이 새로운 시대의 도전에 어떻게 현명하게 대응해야 할지에 대한 근본적인 질문에 직면해 있다는 것이다. 기술 발전의 빛과 그림자 속에서, 인류의 미래는 인공지능을 어떻게 통제하고 활용하는가에 달려 있다.
[시큐리티팩트=김상규 기자] 정부가 ▲우수 인공지능(AI) 보안 시제품·사업화 지원 ▲한국형 통합보안 개발 시범사업 ▲제로트러스트 도입 시범사업의 18개 과제 사업자를 선정해 발표했다. 한국인터넷진흥원(KISA)과 과학기술정보통신부는 9일 사업자 선정을 통해 정보보호산업 신기술 보안 제품·서비스 개발에 본격 착수한다고 밝혔다. AI는 국민의 일상 및 산업 전반의 대변화를 일으키며 디지털 혁신을 주도하고 있다. 하지만 최근 AI를 악용한 고도화된 사이버 위협 등 AI 기술의 부작용에 대한 우려가 증가하여 보안기술을 통한 대비가 필요한 상황이다. 이에 KISA와 과기정통부는 지난 2021년부터 선제적으로 AI를 활용한 국내 우수 보안 제품·서비스의 개발 및 상용화, 국내외 이용 확산 등을 추진하여 지난 4년간 총 66개의 과제를 지원해왔다. 올해는 기업의 성장 단계별로 AI 보안 시제품 신규 개발과 기개발된 AI 보안 제품·서비스 사업화 등 2개 분야에 대해 외부 전문위원 평가를 통해 각각 5개, 4개 과제를 선정했다. 시제품 분야에서 최종 선정된 과제는 ▲제로샷 학습기반 위협감지 물리보안 기술개발 및 고도화(디비엔텍) ▲멀티 LLM 기반 웹 애플리케이션 보안 취약점 자동 진단 시스템 개발(엔키화이트햇) ▲API 거버넌스 보안위협 대응 AI 기반 API 보안위협 모니터링 솔루션 개발(소프트프릭) ▲AI 기반 악성 딥페이크 탐지 및 대응 시스템 개발(누리랩) ▲공격표면관리(ASM)기반 AI 자동 공격코드 생성 및 대응 시스템 개발(에이아이스페라)이다. 사업화 분야는 ▲멀티모달 생성형 AI 기반 다채널 온디바이스 안전 모니터링 시스템 사업화(엣지디엑스) ▲선박 영상 AI 감시 시스템 적대적 공격 탐지·대응 솔루션(싸이터) ▲칩페이크 탐지 기술 기반 안티스푸핑 얼굴 인식 솔루션 사업화(세이프에이아이) ▲탈중앙화 생체보안 시스템 기반 딥페이크 차단 안면 결제 실증 솔루션(고스트패스)이 수행과제로 최종 선정되었다. 한국형 통합보안 모델 개발 시범사업에는 ▲중소·중견기업용 SaaS 기반 개방형 통합보안(XDR) 서비스 개발(로그프레소, 에이아이스페라, 엑소스피어랩스) ▲사이버 위협 통합검역 모델 기반의 중소기업 대상 APT 탐지 및 대응(앰진, 엔드포인트랩, 자이온) ▲통합 개인정보 보호 및 위협 탐지 시스템(오내피플, 가디언넷)이 최종 선정되어 협업 과제를 추진하게 된다. 이어 제로 트러스트(Zero Trust)분야에서 최종 선정된 6개 과제는 ▲AI 클라우드 인프라 보호를 위한 제로트러스트 시범사업(주관: 이니텍, 참여: 아스트론시큐리티, 피앤피시큐어, 큐비트시큐리티) ▲금융 부문 모바일 개발환경 제로트러스트 보안모델 도입 사업(주관: 에스지에이솔루션즈, 참여: 앤앤에스피, 에스에스알) ▲SaaS 환경 저변 확대에 따른 제로트러스트 기반의 보안실증 사업(주관: SK쉴더스, 참여: 넷츠, 모놀리, 자이온, 소프트캠프) ▲데이터 중심의 제로트러스트 오버레이 금융망 구축(주관: 프라이빗테크놀로지, 참여: 아이티센피엔에스, 소프트버스, 파이오링크) ▲SSE 플랫폼 기반 제로트러스트 보안모델 실증(주관: 모니터랩, 참여: 안랩, 라온시큐어, LG유플러스) ▲제로트러스트 기반 범용 인증(클라우드 및 특수망) 접근제어 시스템 구축사업(주관: 이스트시큐리티, 참여: 시큐어링크, 사이시큐연구소, 옥타코)이다. 오진영 KISA 정보보호산업본부장은 “국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다”며, “앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것”이라고 말했다.
[시큐리티팩트=최석윤 기자] 글로벌 보안 기업 비트디펜더(Bitdefender)가 페이스북 광고 네트워크를 악용한 정교한 악성코드 유포 캠페인을 상세히 포착해 공개하며 암호화폐 투자자들의 각별한 주의를 촉구했다. 8일(현지시각) HackRead에 따르면, 사이버 범죄자들은 바이낸스, 트레이딩뷰 등 유명 암호화폐 거래소의 이름과 일론 머스크, 젠다야와 같은 유명 인사들의 이미지를 무단으로 도용, 가짜 암호화폐 거래소 광고를 제작해 페이스북을 통해 대량으로 유포시키고 있는 것으로 드러났다. 비트디펜더의 보안 연구팀이 Hackread.com과 공유한 이번 조사 결과는, 공격자들이 다층적인 침투 방식을 통해 피해자의 시스템에 은밀하게 악성코드를 심는 과정을 소상히 밝히고 있다. 특히 가짜 웹사이트와 피해자 컴퓨터 간의 숨겨진 통신 채널을 구축, 악성 페이로드를 은밀하게 전달하는 지능적인 수법이 확인되어 충격을 주고 있다. '무료' 유혹에 빠진 순간 악몽 시작 연구팀에 따르면, 공격자들은 페이스북 계정을 해킹하거나 허위 계정을 대량으로 생성하여 금전적 이득이나 암호화폐 보너스를 미끼로 한 현혹적인 광고를 게시하고 있다. 이러한 광고는 클릭 시 합법적인 암호화폐 플랫폼과 매우 유사하게 위장된 가짜 웹사이트로 사용자를 유도한다. 이 가짜 웹사이트는 마치 공식 클라이언트인 것처럼 위장한 악성 '데스크톱 클라이언트' 프로그램의 다운로드를 유도하는 것이 핵심 목표다. 사용자가 아무런 의심 없이 이 악성 데스크톱 클라이언트를 다운로드하고 실행하는 순간, 공격의 다음 단계가 은밀하게 진행된다. 프로그램 설치 과정에서 악성 DLL 파일이 생성되고, 이는 피해자의 컴퓨터 내부에 로컬 기반 서버를 가만히 백그라운드에서 실행시킨다. 이 숨겨진 서버는 공격자와 피해자의 시스템 간의 은밀한 C2(Command and Control) 센터 역할을 수행하게 된다. 더욱 교활한 점은, 가짜 웹사이트의 사용자 인터페이스(프런트엔드) 내부에 난독화된 스크립트가 숨겨져 있다는 것이다. 이 스크립트는 앞서 실행된 로컬 서버와 통신하며, WMI(Windows Management Instrumentation) 쿼리를 전송하고, 궁극적으로 추가 악성 페이로드를 실행하는 명령을 내린다. PowerShell의 그림자… 감염 후에도 멈추지 않는 악성 행위 공격의 최종 단계는 더욱 심각한 위협을 내포하고 있다. 공격자들은 원격 서버로부터 추가적인 악성 소프트웨어를 다운로드하는 여러 개의 인코딩된 파워쉘(PowerShell) 스크립트를 실행하는 방식을 주로 사용한다. PowerShell은 윈도우 시스템 관리 도구로, 악성 행위자들이 시스템 깊숙이 침투하여 다양한 악성 행위를 수행하는 데 악용될 수 있다. 뿐만 아니라, 이번 캠페인에서는 공격자들이 고도의 샌드박스 검사 기술까지 구현한 것으로 밝혀졌다. 이는 사이버 범죄자들이 '가치 있다'고 판단하는 특정 인구 통계 및 행동 프로필을 가진 사용자에게만 악성코드가 전송되도록 필터링하는 지능적인 수법이다. 비트디펜더 연구원 이오누트 발타리우는 "특정 페이스북 광고 추적 매개변수가 없는 사용자, 페이스북에 로그인하지 않은 사용자, 또는 공격자들이 관심 없어 하는 IP 주소나 운영체제를 사용하는 사용자에게는 무해한 콘텐츠가 표시된다"고 지적하며, 공격자들의 치밀한 표적화 전략을 강조했다. 이러한 정교한 타겟팅 방식을 통해 공격자들은 보안 분석가들에게 노출될 위험을 최소화하면서, 최대한의 피해를 입힐 수 있는 사용자만을 집중적으로 공략하고 있는 것이다. '눈 뜨고 코 베이는' 페이스북 광고 생태계 이번 악성코드 캠페인의 규모는 비트디펜더 연구팀이 수백 개의 악성 페이지 홍보 페이스북 계정을 발견하면서 그 심각성이 더욱 부각되었다. 놀랍게도, 어떤 경우에는 단 24시간 만에 단일 페이지에 100개가 넘는 악성 광고가 게재되기도 했다. 페이스북 측에서 이러한 사기성 광고들을 지속적으로 삭제하고 있지만, 상당수의 광고는 삭제되기 전에 이미 수천 건의 조회수를 기록하며 광범위한 피해를 야기할 수 있는 상황이다. 특히 공격자들의 타겟팅 전략은 매우 정교하게 설계되어 있다. 실제 사례로, 불가리아와 슬로바키아의 18세 이상 남성을 특정하여 광고를 노출시키는 사례가 확인되기도 했다. 이는 공격자들이 특정 국가나 인구 통계 집단을 집중적으로 공략하고 있음을 시사한다. 더욱 우려스러운 점은, 공격자들이 트레이딩뷰와 같은 합법적인 플랫폼의 공식 페이지를 완벽하게 모방한 가짜 페이스북 페이지까지 제작하고 있다는 것이다. 이들은 가짜 경품 행사 등을 홍보하는 조작된 게시물과 댓글을 통해 사용자들의 신뢰를 얻은 뒤, 악성코드를 유포하는 웹사이트로 연결되는 링크를 삽입하는 치밀함을 보였다. 끊이지 않는 페이스북 악용 사례… 플랫폼 보안 강화 '절실' 페이스북이 악성 소프트웨어 배포를 위한 주요 매개체 역할을 지속하고 있다는 사실은 간과할 수 없는 심각한 문제다. 앞서 모르피섹(Morphisec)에서 발표한 조사 결과에서도, 사이버 범죄자들이 가짜 AI 플랫폼 광고를 통해 새로운 정보 탈취형 악성코드인 누들파일 스틸러(Noodlophile Stealer)를 유포하고 있는 사실이 드러난 바 있다. 이러한 사례들은 사이버 범죄자들이 플랫폼의 광범위한 도달 범위와 정교한 광고 기능을 악의적인 목적으로 어떻게 효과적으로 활용하는지를 여실히 보여준다. 이는 사용자 스스로의 경각심 제고와 더불어, 페이스북과 같은 플랫폼 사업자의 보다 강력한 보안 조치 및 악성 광고 필터링 시스템 구축의 필요성을 절실히 강조하는 대목이다. 비트디펜더는 사용자들에게 온라인 광고에 대한 경계를 늦추지 말고, 사기 및 링크 검사 도구를 적극적으로 활용하며, 운영체제 및 보안 소프트웨어를 항상 최신 상태로 유지할 것을 강력히 권고했다. 또한, 페이스북에서 발견되는 의심스러운 광고를 즉시 신고하여 자신은 물론 다른 사용자들의 피해를 예방하는 데 동참해 줄 것을 당부했다. 사이버 범죄자들의 수법은 날마다 교묘해지고 있으며, 플랫폼 사업자와 사용자의 공동 노력을 통해서만 온라인 위협으로부터 안전을 확보할 수 있다.