[시큐리티팩트=김상규 기자] 하이크비전(Hikvision)이 글로벌 표준 및 인증 기관인 영국표준협회(BSI)로부터 ISO/IEC 29147 및 30111 인증을 획득했다고 10일 밝혔다. 이번 인증으로 하이크비전은 취약점 식별부터 분석, 대응, 공개에 이르는 체계적인 관리 프로세스와 보안 사고 대응 체계를 갖췄음을 대외적으로 검증을 받았다. ISO/IEC 29147과 ISO/IEC 30111은 국제표준화기구(ISO)와 국제전기기술위원회(IEC)가 공동 개발한 표준이다. 제품 수명 주기 전반에 걸친 취약성 관리를 위한 프레임워크를 제공한다. ISO/IEC 29147:2018은 외부 연구자로부터 취약점 보고를 받고 이를 대중에게 공개하는 방식을 표준화해 투명성을 보장한다. ISO/IEC 30111:2019는 보고된 취약점의 조사와 수정, 검증을 위한 내부 엔지니어링 프로세스를 명시한다. 하이크비전은 그동안 보안 취약점을 체계적으로 관리할 수 있는 추적 메커니즘을 운영해 왔다. 자동화 도구를 활용해 취약점 처리의 속도와 정확성을 높였다. 안전한 제품 공급으로 글로벌 공급망의 신뢰도를 향상시켰다. 특히 이번 인증 절차는 유럽연합의 사이버 복원력법(CRA) 등 엄격한 국제 보안 요구 사항을 준수한다. 하이크비전은 보안 역량 강화를 위해 꾸준히 투자해 왔다. 지난 2014년 보안 대응 센터(HSRC)를 설립해 전 세계 취약점을 통합 관리하기 시작했다. 2018년에는 보안 연구자들과 협력하는 'CVE CNA' 파트너가 됐으며, 2023년에는 네덜란드에 '사이버세이프 경험 센터'를 열어 제품 스캔과 보안 인사이트를 제공하고 있다. 타이(Tai) 하이크비전코리아 사장은 “국제 표준 프레임워크 구현을 통해 시스템을 지속적으로 최적화하고 글로벌 보안 커뮤니티와의 협력을 강화하고 있다”며, “전 세계 고객에게 신뢰할 수 있는 지능형 제품과 솔루션을 제공하는 데 전념하겠다”고 강조했다.
[시큐리티팩트=김상규 기자] 글로벌 인증·보안 표준을 수립하는 ‘FIDO(Fast Identity Online) 얼라이언스’ 이사회에 국내 통신사 최초로 SK텔레콤이 합류했다. SK텔레콤은 FIDO 얼라이언스 이사회 임원사에 선임되어 지난 4일(현지 시간) 프랑스 파리에서 열린 총회를 시작으로 본격적인 활동에 나선다고 6일 밝혔다. ‘FIDO 얼라이언스’는 지문·안면 인식 등 생체 인증을 활용해 비밀번호 없는 접속 기술(Passwordless)을 공동 연구·개발하는 글로벌 연합체다. 아마존, 애플, 구글, 메타, 마이크로소프트 등 글로벌 빅테크 기업들이 이사회 임원사로 참여하고 있다. 국내 기업 중에는 삼성전자와 라온시큐어가 이사회 멤버로서 글로벌 표준화를 주도해 왔으며, 이번에 SKT가 임원사로 선임되면서 국내 보안 기술의 글로벌 영향력이 더욱 확대될 전망이다. FIDO 기술은 생체 정보를 서버가 아닌 개인 단말에만 저장해 피싱이나 계정 탈취 위험을 원천적으로 줄일 수 있는 것이 특징이다. SKT는 이번 이사회 활동을 통해 글로벌 주요 기업들과 표준 논의에 참여하고, 자사 시스템에도 단계적으로 생체인증 기술을 적용해 안전한 보안 환경을 구축할 방침이다. 앤드류 시키어(Andrew Shikiar) FIDO 얼라이언스 CEO는 “SKT의 전문성으로 인증-보안 영역의 글로벌 표준이 고도화되길 기대한다”라고 말했다. 이종현 SKT 통합보안센터장(CISO)은 “FIDO 얼라이언스 이사회 참여를 계기로 글로벌 표준을 선도하고, 보다 안전하고 신뢰할 수 있는 인증 보안 환경을 구축해 나가겠다”고 밝혔다.
[시큐리티팩트=김효진 기자] 전 세계 수십 개 정부를 겨냥한 대규모 사이버 스파이 작전이 보안업계 조사로 드러났다. 5일(현지 시각) 더레코드 보도에 따르면, 팔로알토 네트웍스 산하 위협 분석 조직 '유닛 42(Unit 42)'는 아시아에 기반을 둔 사이버 조직이 최소 37개국 정부 기관을 침투하고, 155개국을 대상으로 광범위한 정찰 활동을 벌였다고 밝혔다. 유닛 42는 이번 캠페인은 2024년 초부터 시작돼 장기간 은밀하게 진행됐으며, 최소 37개국 70여 개 정부 기관이 실제 침해 피해를 입은 것으로 확인됐다. 일부 국가에서는 해커들이 수개월 동안 접근 권한을 유지하며 의회와 고위 선출직 공무원 시스템까지 침투한 정황도 포착됐다. 의회·외교·에너지까지… 핵심 정부 부처 전방위 침해 공격 대상에는 국가 통신사와 경찰, 대테러 부서, 내무·외교·재무·무역·경제·이민·에너지·사법 당국 등 핵심 정부 부처가 다수 포함됐다. 팔로알토는 이번 작전이 단순 정보 수집을 넘어, 국가 안보와 필수 공공 서비스에 장기적 영향을 미칠 수 있는 수준이라고 평가했다. 유닛 42의 국가안보 프로그램 책임자인 피트 레널스는 "작전 규모와 범위를 고려하면, 이번 사례는 솔라윈즈(SolarWinds) 사태 이후 국가 지원 해킹 조직이 전 세계 정부 인프라를 침해한 가장 광범위하고 중대한 사례일 가능성이 크다"고 말했다. 솔라윈즈 해킹은 글로벌 IT 공급망 전체를 타깃으로 한 대규모 사건으로, 수만 곳의 시스템이 영향을 받았다. 정부와 대기업 네트워크까지 침해 우려가 커지면서 전 세계 보안 사고 사례 중 가장 중요하게 평가되는 사건이다. 조사 결과, 해커들은 정부 관계자를 표적으로 한 피싱 공격과 함께, 여러 지역에서 사용되는 소프트웨어·장비의 취약점을 악용했다. 악성 파일의 메타데이터에는 '댜오위(Diaoyu)'라는 명칭이 사용됐는데, 이는 중국어로 '낚시', 즉 피싱을 의미한다. 해당 악성코드는 최종적으로 코발트 스트라이크(Cobalt Strike) 페이로드를 설치해 장기 침투를 가능하게 했다. 팔로알토는 캠페인 주체가 아시아에 기반을 두고 있다고 판단했지만, 특정 국가를 공식적으로 지목하지는 않았다. 레널스는 이번 작전을 중국의 '볼트 타이푼(Volt Typhoon)'이나 '솔트 타이푼(Salt Typhoon)'과 비교하면서도, 이들 작전이 특정 국가나 산업에 집중됐던 것과 달리 이번 사례는 훨씬 더 광범위했다고 설명했다. 희토류·정권 교체 직후도 표적 실제 공격 시점은 국제 정세와도 밀접하게 맞물렸다. 2025년 미국 정부 셧다운 기간에는 미주 지역 다수 국가의 정부 기관으로 정찰 활동이 집중됐고, 희토류 광물이 정치적 쟁점이 된 볼리비아와 브라질의 광산·에너지 부처도 침해 대상에 포함됐다. 또 미국이 베네수엘라 대통령을 체포한 작전 직후에는 베네수엘라 정부 소유 IP 주소 140여 개를 대상으로 대규모 스캔이 이뤄진 것으로 파악됐다. 팔로알토는 일부 정부 네트워크에서 최근 공격자를 축출하는 데 성공했으며, 향후 재침투 시도를 면밀히 추적 중이라고 밝혔다. "누가 했는지는 말 안 했지만, 읽히는 답은 있다" 이번 보고서의 가장 큰 특징은 '이름을 말하지 않는 방식'이다. 팔로알토는 국가 지원 가능성을 여러 차례 언급하면서도, 끝내 특정 국가를 지목하지 않았다. 사이버 보안 업계에서는 흔한 태도지만, 그 대신 보고서 곳곳에 남겨진 단서들은 적지 않다. 공격 인프라의 지역적 특성, 중국어 표현이 담긴 악성 파일 명칭, 희토류·남중국해·외교 부처 등 지정학적 관심사와 정확히 맞물린 표적 선정, 그리고 기존 중국 APT 그룹과의 비교 언급까지 종합하면, 의심의 방향은 자연스럽게 한쪽으로 기운다. 다만 이번 작전은 기존에 알려진 특정 해킹 그룹의 '재등장'이라기보다, 더 넓은 범위에서 장기간 움직인 국가 차원의 정보 수집 캠페인에 가깝다. 그래서 팔로알토도 이름 대신 규모와 패턴을 강조했다. 결국 이 보고서가 던지는 메시지는 명확하다. 누가 했는지를 밝히지 않아도, 지금 정부 네트워크가 어떤 수준의 위협에 노출돼 있는지는 분명해졌다는 점이다. 사이버 공간에서의 국가 간 경쟁은 이미 '조용한 전면전' 단계에 들어섰다.
(시큐리티팩트=김상규 기자) 글로벌 사이버 보안 기업 그룹아이비(Group-IB)가 국내 보안 시장에 새로운 패러다임을 제시했다. 그룹아이비는 4일 서울 서초구 양재동 엘타워에서 개최된 '시큐리티 메가비전 2026'에서 ‘예측형 인텔리전스’ 기반의 선제적 방어 전략을 발표했다. 이날 그룹아이비는 보안 중심축의 이동을 강조했다. 기존 탐지·대응(Detection & Response, 사고 발생 후 추적하는 방식)에서 벗어나야 한다는 주장이다. 대신 공격 준비 단계에서 위험을 막는 예측·예방(Prediction & Prevention, 사전 차단 중심 보안) 체계를 제안했다. 그룹아이비의 예측형 인텔리전스(Predictive Intelligence, 공격 징후를 미리 파악해 대응하는 기술)는 단순한 과거 데이터 분석을 넘어선다. 글로벌 위협 인텔리전스(적의 공격 수단과 의도에 대한 정보)와 공격자 행동 분석, AI(인공지능) 기반 예측 모델을 결합한 것이 특징이다. 공격자가 다음 단계에서 취할 행동 가능성을 확률 기반으로 평가해 공격 현실화 이전에 예방 조치를 수행한다. 특히 이 기술은 공격 인프라 구축의 초기 징후를 포착하는 데 특화되어 있다. 비정상적인 도메인이나 IP(인터넷상의 컴퓨터 주소) 활동, 취약점 공개 이후의 공격자 반응을 종합 분석한다. 내부 로그 데이터와 외부 위협 정보를 결합해 머신러닝(기계학습) 모델로 지속 재학습하며 예측 정확도를 높인다. 실제 국내 적용 사례도 공개됐다. 먼저 자연어 처리(NLP, 인간의 언어를 분석하는 AI 기술)를 활용해 다크웹(Dark Web, 특수 브라우저로만 접속 가능한 익명 네트워크) 내 공격 조직을 식별했다. 포럼 게시글의 문구와 문장 구조를 분석해 특정 위협 그룹의 언어적 서명을 찾아낸 사례다. 금융 분야에서는 카드 테스트 공격과 심 스와핑(SIM Swapping, 타인의 휴대전화 번호를 가로채는 금융사기) 캠페인을 차단했다. 결제 트래픽의 비정상적인 급증을 조기에 탐지해 고객 계좌 탈취를 예방했다. 최근 급증하는 딥페이크(인공지능으로 만든 정교한 가짜 영상·음성) 금융사기 시도 역시 1100건 이상 식별해 차단하는 성과를 거뒀다. 그룹아이비 김기태 지사장은 “공격자들도 AI를 활용해 침투를 자동화하는 시대”라고 진단했다. 이어 “보안 위협 예측은 단순한 예언이 아니라 가능성을 좁히는 전략적 의사결정 도구여야 한다”며 “비즈니스 맥락에 맞춘 맞춤형 경고로 기업이 직면할 위협에 선제적으로 대비하는 것이 핵심”이라고 강조했다. 2003년 설립된 그룹아이비는 싱가포르에 본사를 둔 글로벌 보안 선도 기업이다. 전 세계 주요 지역에 디지털 범죄 대응 센터(DCRC, 지역별 위협 분석 및 수사 지원 조직)를 운영한다. 인터폴(INTERPOL, 국제형사경찰기구) 및 유로폴(EUROPOL, 유럽경찰기구)과 협력하며 사이버 범죄 근절에 앞장서고 있다.
[시큐리티팩트=김상규 기자] 파수가 4일 오전 서울 여의도 페어몬트 앰배서더 서울에서 국내 IT 및 보안 리더들이 참석한 가운데 ‘FDI 서밋 2026(Fasoo Digital Intelligence Summit 2026)’을 개최했다. 파수는 이번 행사에서 AX(AI 전환, AI Transformation)와 보안 패러다임 전환에 대응하기 위한 최신 전략을 공유했다. FDI 서밋은 기업 및 기관의 CIO(정보관리 책임자), CISO(정보보호 최고책임자)를 대상으로 글로벌 IT 트렌드와 대응 방안을 공유하는 세미나다. 올해는 ‘How to Lead AX and Cybersecurity(AX와 사이버 보안 대응 방안)’를 주제로 금융, 유통, IT, 제조 등 다양한 산업군의 보안 리더들이 자리를 함께했다. 첫 번째 발표자로 나선 조규곤 파수 대표는 성공적인 AX를 위한 3대 핵심 요소를 제시했다. 조 대표는 ▲비즈니스-레디 AI 에이전트(업무에 즉시 투입 가능한 AI 비서) 활용 ▲AI 거버넌스(AI의 안전한 사용을 위한 관리 체계) 인프라 구축 ▲AI 데이터 인프라(AI 학습에 필요한 비정형 데이터 관리 시스템) 구축이 핵심이라고 설명했다. 특히 조 대표는 AI로 인한 보안 리스크를 줄이기 위해 LLM(거대언어모델)을 통한 데이터 유출 방지와 결과물에 대한 정보 통제가 필수적이라고 당부했다. 이에 대한 해법으로 파수의 구축형 AX 플랫폼 ‘엘름(Ellm)’, 비정형 데이터 관리 솔루션 ‘랩소디(Wrapsody)’, 제로트러스트(아무도 신뢰하지 않는다는 원칙 하의 보안 모델) 기반의 ‘파수 데이터 보안 플랫폼(DSP)’ 등을 소개했다. 이어 강봉호 파수 서비스사업본부장은 ‘AI 시대의 보안 컨설팅’을 주제로 세부 대응 전략을 발표했다. 강 본부장은 지속 가능한 보안 전략 수립을 위해 보안 현황을 객관적으로 평가하고 우선순위에 따라 확장 및 연동이 가능한 보안 플랫폼을 구축해야 한다고 강조했다. 조규곤 대표는 “기업들은 AI 혁신이라는 과제와 정보보안 위협 증대라는 이중고에 직면해 있다”며 “파수는 AI와 데이터, 보안 분야에서 차별화된 가치를 제공하며 글로벌 기업으로서 입지를 강화해 나갈 것”이라고 밝혔다.
[시큐리티팩트=김상규 기자] 국내 웹 보안 전문 기업 모니터랩이 웹 애플리케이션 및 API 보안 강화에 박차를 가한다. 모니터랩은 자사 WAAP(Web Application & API Protection ∙ 웹 애플리케이션 및 API 보호) 제품의 명칭을 기존 ‘AIWAF’에서 ‘AIWAAP’로 변경하고 API 보안 기능을 대폭 강화한 신규 버전을 출시했다고 3일 밝혔다. 이번 명칭 변경은 제품의 적용 범위를 고객이 직관적으로 이해할 수 있도록 WAAP 정체성을 명확히 하기 위한 조치다. 새롭게 출시된 버전은 API 보안을 필두로 DDoS(Distributed Denial of Service ∙ 분산 서비스 거부 공격) 완화, 봇(Bot ∙ 자동화 프로그램) 완화 등 핵심 기능을 전반적으로 고도화했다고 회사 측은 강조했다. 최근 모바일과 SaaS(Software as a Service ∙ 서비스형 소프트웨어), 마이크로 서비스의 확산으로 트래픽의 중심이 API(Application Programming Interface ∙ 응용 프로그램 인터페이스)로 이동하면서 관리되지 않는 ‘섀도우 API’와 인증 구조를 노린 공격이 주요 보안 리스크로 부상하고 있다. AIWAAP는 실시간 트래픽 분석을 기반으로 한 ‘API 자동 프로파일링’ 기능을 통해 섀도우 API를 포함한 전체 자산을 자동 식별하고 분류한다. 이를 통해 보안 담당자는 조직 내 산재한 API 전반에 대한 가시성을 확보할 수 있다. 또한 정의된 API 스키마(Schema ∙ 데이터 구조 정의)와 실제 호출 데이터 간의 유효성 검증을 통해 정상적인 호출인지 여부를 정밀하게 판별한다. 특히 JWT(JSON Web Token ∙ 전자 서명된 토큰 인증 방식) 검증과 페이로드 분석을 통해 BOLA(Broken Object Level Authorization ∙ 객체 수준의 권한 할당 미흡) 등 인가 우회 공격을 포함한 ‘OWASP API Top 10’ 위협을 원천 차단하는 데 주력했다. 이와 함께 API 전용 대시보드와 상세 보고서를 제공해 보안 담당자가 정책 수립부터 실시간 대응까지 전 과정을 통합 운영할 수 있도록 지원한다. ‘가시성 확보-정책 수립-실시간 대응’이 선순환되는 API 보안 거버넌스(Governance ∙ 체계적인 관리 시스템)를 구현했다는 설명이다. 모니터랩은 AIWAAP를 통해 API 보안 역량을 결집하는 한편 다양한 공격 시나리오에 대한 대응 범위를 지속적으로 확대해 나갈 방침이다. 이광후 모니터랩 대표는 “보안의 중심이 API로 재편되고 있는 만큼 AIWAAP 공식 출시를 통해 API 전 영역의 가시성과 검증 기반 운영 체계를 강화했다”며 “웹방화벽 시장에서 선도적 입지를 공고히 하고 통합 보안 경쟁력을 높여가겠다”고 강조했다.