• 최종편집 2025-05-16 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 격화되는 '보이지 않는 전쟁'.. 인도-파키스탄 사이버 격전
    [시큐리티팩트=최석윤 기자] 인도와 파키스탄 간의 오랜 갈등이 물리적 충돌의 위협과 함께 사이버 공간이라는 새로운 전선에서 격렬하게 펼쳐지고 있다. 지난 4월 22일 파할감 테러 이후, 양국은 상대방 핵심 인프라를 마비시키고 정보를 탈취하며 심리적 우위를 점하기 위한 치열한 사이버 전쟁을 벌이고 있는 것으로 드러났다. 150만 건이 넘는 공격 시도와 성공적인 침투 사례들은, 이미 '보이지 않는 전쟁'이 현실화되었음을 생생하게 보여준다. 파키스탄, 인도를 겨냥한 '150만 번의 칼날' 인도 마하라슈트라 사이버 당국이 발표한 보고서 '신두르의 길'은 파할감 테러 이후 인도 전역의 주요 인프라 웹사이트를 대상으로 감행된 150만 건 이상 사이버 공격 실태를 상세히 기록하고 있다. 이 보고서에 따르면, 파키스탄을 기반으로 하거나 연계된 7개의 지능형 지속 위협(APT) 그룹이 조직적으로 인도 사이버 공간을 공격해왔다. 비록 이 중 150건의 공격만이 성공했지만, 그 규모와 지속성은 인도에 대한 사이버 위협이 일시적인 보복 수준을 넘어선 심각한 안보 문제임을 시사한다. 보고서는 공격에 사용된 다양한 수법들을 구체적으로 명시하고 있다. 악성코드 유포 캠페인, 분산 서비스 거부(DDoS) 공격, GPS 스푸핑 등의 전통적인 사이버 공격 방식뿐만 아니라, 인도 웹사이트를 훼손하고 허위 정보를 유포하여 사회적 혼란을 야기하려는 시도까지 포괄적으로 이루어졌다. 특히 주목할 점은, 공격의 주체가 파키스탄뿐만 아니라 방글라데시, 중동, 인도네시아 등 다양한 지역에 걸쳐 있다는 사실이다. 이는 특정 국가의 단독적인 행위를 넘어, 인도-파키스탄 갈등을 둘러싼 복잡한 국제적 역학 관계가 사이버 공간에서도 반영되고 있음을 보여준다. 성공적인 침투, 흔들리는 인도 핵심 인프라 150만 건 공격 시도 중 150건 성공적인 침투는 결코 가볍게 넘길 수 없는 결과다. 쿨가온 바드라푸르 시의회 웹사이트가 훼손되었고, 공격자들은 뭄바이의 차트라파티 시바지 마하라즈 국제공항(CSMIA)과 통신사 데이터를 탈취했다고 주장하며, 일부 데이터는 다크넷에 유출된 것으로 알려져 충격을 주고 있다. 또한, 잘란다르에 있는 국방 간호대학 웹사이트까지 훼손된 사례는 사이버 공격이 단순한 웹사이트 마비 수준을 넘어, 국가 안보와 관련된 민감한 정보까지 위협할 수 있음을 경고한다. 파키스탄 국방 소식통의 주장에 따르면, 파키스탄은 전체 '사이버 무기고'의 10%도 사용하지 않고도 인도 IT 산업에 상당한 피해를 입히는 데 성공했다. 공격의 규모는 제한적이었지만, 주요 기반 시설에 대한 타격은 인도 측의 허점을 정확히 꿰뚫었다는 평가다. 보안 전문가들은 파키스탄의 사이버 공격 이후 광범위한 혼란이 발생했다고 보고한다. 10개의 SCADA 시스템이 파괴되고, 1744개의 서버가 완전히 삭제되었으며, 13개의 정부 웹사이트가 오프라인 상태가 되었다. 철도 시스템이 마비되고, 전력망이 멈추면서 인도 경제의 심장부인 뭄바이조차 비상 예비 전력에 의존해야 하는 상황까지 발생했다. 이는 사이버 공격이 단순한 기술적 피해를 넘어 경제적, 사회적 혼란으로까지 확대될 수 있는 파괴적인 잠재력을 보여준다. 파키스탄은 GPS 스푸핑, 신호 방해, 위성 교란, 데이터베이스 해킹 등 다양한 공격 전술을 복합적으로 사용한 것으로 보인다. 특히 '내러티브 전쟁'이라는 심리전 전략을 통해 인도 사회의 불안감을 증폭시키려는 시도까지 감행한 것으로 알려졌다. 파키스탄 국방 소식통은 이를 단순한 보복이 아닌 '5세대 전쟁'이라고 규정하며, 전통적인 군사적 대응 방식을 넘어선 새로운 형태의 전쟁 양상이 펼쳐지고 있음을 강조했다. 휴전.. 하지만 끝나지 않는 '보이지 않는 전쟁' 물리적인 충돌은 일시적인 휴전 국면에 접어든 것으로 보이지만, 사이버 공간에서 공방은 여전히 격렬하게 진행 중이다. DDoS 공격은 양국을 대상으로 꾸준히 발생하고 있으며, 이는 사이버 전쟁이 물리적 충돌과는 별개의 독립적인 전선으로 자리 잡았음을 시사한다. 인터넷 및 애플리케이션 보안 전문 기업 NSFOCUS 분석에 따르면, 파할감 테러 발생 직전부터 양국을 대상으로 한 디도스(DDoS) 공격이 급증했으며, 교전 기간 동안 높은 수준을 유지했다. DDoS, '분산 서비스 거부 공격'은 웹 사이트의 정상적인 트래픽을 방해하려는 악의적인 시도이다. 비록 국제 사회 개입으로 상황이 다소 완화되어 DDoS 공격 빈도가 점차 감소하는 추세를 보이고 있지만, 여전히 4월 이전 수준으로 회복되지 못하고 있다. 이는 양국 간의 사이버 긴장이 여전히 높으며, 언제든 재발할 가능성을 내포하고 있다는 것을 의미한다. 공격 여파로 여러 인도 기관의 웹사이트가 일시적으로 마비되었으며, 여기에는 인도 고유식별기관(UIAI)과 국영 통신 사업자 BSNL 등 주요 기관들이 포함되었다. 파키스탄 역시 월드콜 텔레콤(WorldCall Telecom), 비상 서비스 부서, 상무부 등 주요 웹사이트가 일시적으로 접속 불능 상태에 빠지는 피해를 입었다. 특히 잠무 시청에 대한 사이버 공격은 단순한 웹사이트 마비를 넘어 개인 정보, 세금 정보, 지역 인프라 세부 정보 등 민감한 데이터를 유출시키는 심각한 결과를 초래했다. 정보 당국은 이 공격의 목적이 "공공 서비스를 불안정하게 만들고 대중 사이에 두려움을 퍼뜨리는 것"이라고 분석하며, 이는 국가 지원을 받는 사이버 전쟁의 전형적인 수법이라고 지적했다. 허위 정보와 사이버 공격의 결합 '하이브리드 전쟁' 마하라슈트라 사이버 당국의 보고서는 파키스탄 연계 세력의 '하이브리드 전쟁' 전략에 주목하고 있다. 이는 사이버 공격과 함께 광범위한 허위 정보 유포 활동을 병행하여 사회적 혼란을 극대화하려는 전략이다. 실제로 공격자들은 인도 은행 시스템 해킹, 대규모 정전 발생, 위성 방해 등 확인되지 않은 허위 주장을 소셜 미디어를 통해 유포하여 사회 불안을 조장하려 시도했다. 마하라슈트라 사이버 당국은 이러한 허위 정보 5000건 이상을 식별하여 삭제했으며, 추가적인 허위 정보 사례에 대해서도 조치를 취하고 있다. 이는 사이버 공격이 단순히 기술적인 영역에 국한되는 것이 아니라, 심리전과 결합된 복합적인 위협으로 진화하고 있음을 보여준다. 인도와 파키스탄 간의 사이버 전쟁은 더 이상 가상 공간 이야기가 아닌, 현실 세계 안보를 위협하는 심각한 문제로 부상했다. 150만 건이 넘는 공격 시도와 성공적인 정보 유출 사례들은, 사이버 공간이 새로운 형태의 전쟁터로 변모했음을 명확히 보여준다. 특히 핵심 인프라를 대상으로 한 공격은 국가 기능 마비라는 심각한 결과를 초래할 수 있으며, 허위 정보 유포는 사회적 혼란과 불신을 증폭시켜 국가 안보를 더욱 취약하게 만들 수 있다.
    • 시큐리티
    2025.05.13 09:41
  • “AI로 인한 보안 위협 속에 ‘딥 옵저버빌리티’ 수요 증가”
    [시큐리티팩트=김상규 기자] 인공지능(AI)으로 인해 보안 위협이 더욱 정교해지면서 하이브리드 클라우드 인프라 전반에 걸쳐 딥 옵저버빌리티(Deep Observability)에 대한 전 세계적 수요가 증가하는 추세다. 2024년 글로벌 보안 및 IT 리더 1000명을 대상으로 한 ‘하이브리드 클라우드 보안 설문조사(2024 Hybrid Cloud Security Survey)’에 따르면, 응답자의 84%가 딥 옵저버빌리티가 클라우드 보안의 핵심 요소라고 응답한 바 있다. 딥 옵저버빌리티는 네트워크 수준의 데이터를 활용해 기존 모니터링 도구가 놓치는 사각지대까지 파악할 수 있도록 해주는 고급 가시성 기술이다. 단순히 로그나 메트릭만 보는 것이 아니라 패킷과 플로우, 메타데이터 등 네트워크에서 파생된 심층 데이터를 분석해 보안, 성능, 운영 문제를 더 정확하고 빠르게 감지할 수 있다. 딥 옵저버빌리티는 다음과 같은 기능을 제공해야 한다 - 패킷 또는 컴퓨팅 인프라에서 이벤트 메타데이터(Event Metadata)를 추출하여 네트워크/보안/컴퓨팅 트래픽을 분석해야 한다 - 하드웨어 프로브 또는 가상 에이전트 형태로 제공이 가능하다 - 멀티벤더(Multi-Vendor) 환경 지원은 필수다 - 퍼블릭 클라우드, 프라이빗 데이터센터, 코로케이션(Co-location) 환경 모두 지원해야 한다 - 다양한 옵저버빌리티 플랫폼의 데이터 레이크(Data Lake)와 상호 운용 가능해야 한다 딥 옵저빌리티 시장 또한 꾸준히 성장하고 있다. 시장조사기관 650그룹에 따르면 딥 옵저버빌리티 시장은 2024년에 전년 대비 17% 성장했으며, 조직들이 하이브리드 클라우드(Hybrid Cloud) 인프라를 적극 도입함에 따라 계속해서 성장세를 이어가고 있다. 이 시장은 연평균성장률 30%를 기록하며 2029년에는 약 18억 달러 규모에 이를 것으로 전망된다. 650 그룹의 앨런 웩켈(Alan Weckel) 공동 창립자이자 애널리스트는 “2024년에는 기업들이 NetOps, SecOps, CloudOps 간 전통적인 사일로를 허물며 AI 도입의 요구를 충족시킴에 따라, 딥 옵저버빌리티가 상당한 비즈니스 가치를 창출했다”라고 말했다. 이어 “AI 통합이 가속화됨에 따라 클라우드 접점 증가 및 네트워크 복잡성이 심화되고, 이는 보안과 성능 측면에서 새로운 도전 과제를 야기한다. 딥 옵저버빌리티를 통해 기업은 AI 기반 데이터 경로 전반에 대한 완전한 가시성을 확보하게 되어, 보안 강화, 성능 최적화, 자동화 향상이라는 핵심 가치를 실현할 수 있다”라고 강조했다. 현재 딥 옵저빌리티 주요 벤더는 아리스타(Arista), 기가몬(Gigamon), 켄틱(Kentik), 키사이트(Keysight) 및 넷스카우드(Netscout) 등이 있다. 이중 기가몬은 시장조사기관 650 그룹 보고서에서 2024년 딥 옵저버빌리티(Deep Observability) 시장 점유율 55%를 기록했다. 650그룹이 지난 2022년부터 관련 보고서를 발표한 이후 계속해서 점유율 1위를 기록해 왔다고 기가몬은 주장했다. 기가몬의 셰인 버클리(Shane Buckley) 사장 겸 CEO는 “2025년의 보안 위협 은 AI의 급속한 확산으로 인해 급격히 변화하고 있으며, 이는 조직이 하이브리드 클라우드 인프라를 안전하게 보호하고 운영하는 데 큰 영향을 미치고 있다”라고 말하며, “이처럼 복잡한 환경 속에서 고객들이 이동 중인 데이터에 대한 심층 가시성을 우선시하고 있어, 글로벌 차원에서 가시성 확대에 대한 수요가 지속적으로 증가하고 있다”라고 밝혔다.
    • 시큐리티
    2025.05.12 17:01
  • 코드 속으로 파고든 전쟁.. 인공지능, 전장의 미래를 다시 쓰다
    [시큐리티팩트=최석윤 기자] 과거 전쟁은 병사의 수, 총과 포의 화력, 그리고 지휘관의 전략적 판단에 의해 승패가 갈렸다. 하지만 지금, 전장의 풍경이 근본적으로 바뀌고 있다. 인공지능(AI)이 자율 무기 시스템, 고도화된 사이버전, 그리고 알고리즘 기반의 초고속 의사 결정을 통해 현대 전쟁의 패러다임을 송두리째 뒤흔들고 있는 것이다. AI가 국방 네트워크 깊숙이 통합되면서 전투 전략은 물론 세계 안보 질서와 군사 윤리까지 재편되고 있으며, 각국이 군사 AI 개발에 막대한 자원을 쏟아부음에 따라 전쟁의 미래는 그 어느 때보다 복잡하고 불확실해지고 있다. 12일(현지시각) 애널리틱스 인사이트(Analytics Insight)는 AI는 더 이상 공상과학 영화 속 이야기가 아니라며, 전장에 실질적인 행위자로 등장하며 전쟁의 본질 자체를 변화시키고 있는 '미래 전장'를 분석한 기획 기사를 보도했다. 전쟁의 진화, 그리고 알고리즘의 시대 도래 전통적인 전쟁은 물리적인 힘과 인간의 판단력에 전적으로 의존했다. 하지만 지난 20여 년간 디지털 혁명은 드론, GPS 유도 폭탄, 그리고 실시간 감시 시스템과 같은 새로운 기술을 전장에 도입하며 변화를 예고했다. 오늘날의 군사 작전은 이제 인공지능 없이는 상상하기 어렵다. AI는 물류 관리, 위험 분석, 표적 식별, 심지어 전술적 의사 결정 과정에 이르기까지 핵심적인 역할을 수행하며 전장의 효율성과 속도를 극대화하고 있다. 우리는 인간의 판단에 흔히 수반되는 주저함이나 감정적 요소 없이 기계가 정보를 처리하고 대응하는, 말 그대로 '알고리즘 전쟁'의 시대로 접어든 것이다. 과거의 전쟁이 '인간 대 인간' 또는 '인간이 조종하는 기계 대 인간이 조종하는 기계'의 싸움이었다면, 이제는 '알고리즘 대 알고리즘'의 대결 양상까지 나타나고 있다. 자율 무기 시스템, 역량과 논란 사이 '위험한 줄타기' AI가 전장에 가져온 가장 가시적이고 논란이 뜨거운 변화는 바로 '자율 무기 시스템(Autonomous Weapon Systems)'의 등장이다. 이 시스템은 인간의 직접적인 개입 없이 독립적으로 표적을 탐지하고, 선정하며, 공격하도록 설계되었다. 여기에는 공격용 드론, 무인 지상 로봇, 그리고 AI 기반 미사일 시스템 등이 포함된다. 이러한 자율 무기 시스템의 지지자들은 인명 피해를 최소화하고, 인간보다 월등히 높은 정확도로 표적을 타격하며, 언제든 배치되어 즉각적인 대응이 가능하다고 주장한다. 특히 위험 지역에서의 임무 수행 시 인간 병사의 희생을 줄일 수 있다는 점이 큰 강점으로 꼽힌다. 그러나 자율 무기 시스템은 심각한 윤리적, 법적 문제를 야기하며 국제 사회의 첨예한 논쟁 대상이 되고 있다. 비판론자들은 시스템 오작동으로 인한 무고한 민간인 살상 위험, 타겟팅 소프트웨어에 내재된 편향성 문제, 그리고 인간의 생사를 기계에게 맡기는 것에 대한 근본적인 윤리적 문제를 지적한다. '킬러 로봇'이라고 불리는 완전 자율 살상 기계의 통제 또는 전면적인 금지에 대한 국제적인 논쟁이 유엔 등 여러 국제 기구에서 활발하게 진행되고 있지만, 아직까지 실효적인 구속력 있는 규제나 국제적인 합의는 이루어지지 않고 있다. 인간의 개입 없이 기계가 살상을 결정하는 상황에서, 만약 오발 사고나 잘못된 판단으로 인한 부수적 피해가 발생했을 경우 책임 소재를 누구에게 물어야 하는가에 대한 질문(코드를 짠 프로그래머인가, 사용 승인을 한 지휘관인가, 아니면 시스템 자체의 문제인가)은 여전히 해결되지 않은 숙제로 남아있다. 데이터, 감시, 그리고 '예측전'의 도래 방대한 양의 정보를 초고속으로 처리하고 분석하는 능력은 AI가 기존 기술에 비해 압도적인 우위를 보이는 분야이며, 이는 현대 감시 및 정보전의 핵심을 변화시키고 있다. 위성 이미지, 정찰 드론 영상, 통신 감청 등 다양한 출처로부터 쏟아져 들어오는 무한한 양의 데이터를 AI 알고리즘이 실시간으로 분석하여 적의 움직임을 파악하고, 패턴을 인식하며, 심지어 위협을 예측하는 '예측전(Predictive Warfare)'의 시대가 도래한 것이다. 이러한 정보 분석 능력의 비대칭성은 군사 작전의 양상을 근본적으로 바꾸고 있다. 적이 공격을 감행하기 전의 움직임을 사전에 파악하여 무력화시키거나, 예상치 못한 경로로 침투하려는 시도를 사전에 탐지하여 차단하는 것이 가능해졌다. 이는 군사 작전의 효율성을 극대화하고 아군의 피해를 최소화하는 데 기여할 수 있다. 하지만 AI 기반 감시 기술의 발전은 동시에 프라이버시 침해, 국가 개입의 확대, 그리고 알고리즘 오류로 인한 오탐지 및 부수적 피해 발생 가능성 등 심각한 윤리적, 사회적 불안감을 야기한다. 끊임없이 수집되고 분석되는 데이터는 개인의 사생활 영역을 침범할 수 있으며, 알고리즘의 잘못된 판단이 예상치 못한 결과를 초래할 위험도 배제할 수 없다. '빅 브라더'와 같은 전체주의적 감시 사회에 대한 우려가 현실로 다가오고 있는 것이다. 사이버전의 최전선, AI '공격과 방어' 이중 역할 현대전에서 사이버 공간은 물리적인 전장만큼이나 중요한 전략적 공간이 되었다. 국가 간의 분쟁이 점점 더 빈번하게 사이버 영역으로 확산됨에 따라, AI는 사이버전의 최전선에서 공격과 방어 모두에 활용되는 핵심적인 '전투원'으로 부상하고 있다. 공격적인 측면에서, AI 기술은 사이버 작전을 통합하고, 소프트웨어의 숨겨진 취약점을 자동으로 파악하며, 악성코드를 활용하여 목표 시스템에 대한 집중적이고 파괴적인 공격을 수행하는 데 활용된다. AI는 인간 해커가 탐지하기 어려운 복잡하고 다층적인 공격 경로를 생성하고, 방어 시스템의 허점을 실시간으로 파고드는 데 탁월한 능력을 발휘한다. 방어적인 측면에서, AI 알고리즘은 네트워크 상의 이상 징후를 실시간으로 탐지하고, 악성 트래픽이나 침입 시도를 즉각적으로 차단하며, 시스템의 보안 취약점에 대한 패치를 실시간으로 적용하는 등 사이버 방어 능력을 획기적으로 강화하고 있다. 이러한 알고리즘적 개입은 인간 보안 담당자의 개입 없이도 신속한 대응과 방어 시스템 강화를 가능하게 한다. 사이버전에서 AI의 역할 확대는 기존 군사 작전의 개념을 바꾸고 있다. 물리적인 군사적 개입 없이도 사이버 공격을 통해 적국의 핵심 기반 시설(전력망, 통신망, 금융 시스템 등)을 마비시키거나 심각한 혼란을 야기하는 것이 가능해졌기 때문이다. 사회 기반 시설이 점차 디지털화됨에 따라, 사이버전은 전력 공급, 통신 케이블, 국가 안보 네트워크 등 국가의 생존과 직결된 핵심 시스템에 대한 직접적인 위협으로 부상하고 있다. 윤리적 딜레마와 글로벌 규제의 부재 AI를 전쟁에 활용하는 것은 끔찍한 윤리적 문제와 깊이 연관되어 있다. 가장 첨예한 논쟁은 'AI가 인간의 생사를 결정할 수 있는가'라는 질문이다. 만약 자율 무기 시스템의 오류로 인해 무고한 민간인이 살상될 경우, 그 책임은 누구에게 물어야 하는가? 코드의 문제인가, 지휘관의 판단 착오인가, 아니면 시스템 개발자의 책임인가? 책임 소재를 명확히 가리기 어려운 상황은 군사 윤리와 국제법의 근간을 흔들 수 있다. 유엔과 같은 국제 단체들은 전쟁용 AI 사용에 대한 명확한 가이드라인과 규제 마련을 위한 논의를 시작했지만, 아직까지 실질적인 구속력을 가지는 시행 정책은 마련되지 못하고 있다. 강대국들이 군사 AI 기술 개발 경쟁에 몰두하는 상황에서 국제적인 합의 도출은 더욱 어려운 과제가 되고 있다. 국제적인 규제가 부재한 상황에서 전쟁용 AI는 통제 불능의 상태로 발전할 위험이 있으며, 이는 예상치 못한 결과를 초래하고 인류에게 심각한 위협이 될 수 있다. 미래 전장의 AI, 조력자인 동시에 '잠재 위협' 미래 전장에서 AI는 조력자인 동시에 잠재적인 위협이 될 것이다. 전략적인 관점에서, 군사 AI에 막대한 투자를 하고 기술력을 확보하는 국가들은 압도적인 군사적 우위를 점하게 될 것이다. 전쟁은 더욱 알고리즘화되고, 물리적인 자원 배분 추적만으로는 전력을 가늠하기 어려워지며, 승패가 눈에 보이지 않는 코드와 데이터 속에서 결정될 가능성이 커진다. 인간과 기계의 협력, 수십, 수백, 수천 대의 로봇이 동시에 임무를 수행하는 군집 로봇 기술, 그리고 양자 컴퓨팅 기반의 초고속 의사 결정 프로세스와 같은 새로운 개념들이 군사 전략가들의 연구 대상이 되고 있다. 이러한 개념들은 국방 정책과 전장 패러다임을 근본적으로 재정의할 것이다. 군사적 우위를 차지하기 위한 AI 기술 확보 경쟁은 이미 새로운 형태의 군비 경쟁을 촉발하고 있다. 과거의 군비 경쟁이 총과 미사일, 핵무기 등 물리적인 무기의 양과 질을 겨루는 것이었다면, 이제는 '총알'이 아닌 '코드'와 '알고리즘'으로 움직이는 경쟁이다. 누가 더 빠르고 정확하며 예측 불가능한 알고리즘을 개발하고 활용하는가가 미래 전장의 승패를 좌우할 것이다. 기술과 윤리의 교차점, 인류의 시험대 인공지능은 전장의 근간을 완전히 뒤바꾸고 있다. 자율 플랫폼부터 사이버 전쟁 전략에 이르기까지, 인공지능은 인간의 상상을 초월하는 속도, 효율성, 그리고 복잡성을 군사 작전에 도입한다. 알고리즘이 가상 및 실제 전장을 관리함에 따라, 인류가 수천 년 동안 쌓아온 고대의 교전 규칙과 윤리적 기준은 새로운 시험대에 올랐다. 전쟁의 미래는 이제 기술 발전의 속도와 인류의 도덕적 책임 사이에서 균형을 잡아야 하는 고위험의 저글링 행위와 같다. AI가 도입된 전쟁이 역사상 전례 없는 의미에서 더 안전해질지, 아니면 더 위험해질지는 아직 알 수 없다. 하지만 한 가지 확실한 것은, 컴퓨터와 알고리즘이 주도하는 '컴퓨터 전쟁'은 이미 시작되었으며, 인류는 이 새로운 시대의 도전에 어떻게 현명하게 대응해야 할지에 대한 근본적인 질문에 직면해 있다는 것이다. 기술 발전의 빛과 그림자 속에서, 인류의 미래는 인공지능을 어떻게 통제하고 활용하는가에 달려 있다.
    • 시큐리티
    2025.05.12 13:18
  • KISA, AI보안·제로트러스트 등 18개 과제 사업자 선정
    [시큐리티팩트=김상규 기자] 정부가 ▲우수 인공지능(AI) 보안 시제품·사업화 지원 ▲한국형 통합보안 개발 시범사업 ▲제로트러스트 도입 시범사업의 18개 과제 사업자를 선정해 발표했다. 한국인터넷진흥원(KISA)과 과학기술정보통신부는 9일 사업자 선정을 통해 정보보호산업 신기술 보안 제품·서비스 개발에 본격 착수한다고 밝혔다. AI는 국민의 일상 및 산업 전반의 대변화를 일으키며 디지털 혁신을 주도하고 있다. 하지만 최근 AI를 악용한 고도화된 사이버 위협 등 AI 기술의 부작용에 대한 우려가 증가하여 보안기술을 통한 대비가 필요한 상황이다. 이에 KISA와 과기정통부는 지난 2021년부터 선제적으로 AI를 활용한 국내 우수 보안 제품·서비스의 개발 및 상용화, 국내외 이용 확산 등을 추진하여 지난 4년간 총 66개의 과제를 지원해왔다. 올해는 기업의 성장 단계별로 AI 보안 시제품 신규 개발과 기개발된 AI 보안 제품·서비스 사업화 등 2개 분야에 대해 외부 전문위원 평가를 통해 각각 5개, 4개 과제를 선정했다. 시제품 분야에서 최종 선정된 과제는 ▲제로샷 학습기반 위협감지 물리보안 기술개발 및 고도화(디비엔텍) ▲멀티 LLM 기반 웹 애플리케이션 보안 취약점 자동 진단 시스템 개발(엔키화이트햇) ▲API 거버넌스 보안위협 대응 AI 기반 API 보안위협 모니터링 솔루션 개발(소프트프릭) ▲AI 기반 악성 딥페이크 탐지 및 대응 시스템 개발(누리랩) ▲공격표면관리(ASM)기반 AI 자동 공격코드 생성 및 대응 시스템 개발(에이아이스페라)이다. 사업화 분야는 ▲멀티모달 생성형 AI 기반 다채널 온디바이스 안전 모니터링 시스템 사업화(엣지디엑스) ▲선박 영상 AI 감시 시스템 적대적 공격 탐지·대응 솔루션(싸이터) ▲칩페이크 탐지 기술 기반 안티스푸핑 얼굴 인식 솔루션 사업화(세이프에이아이) ▲탈중앙화 생체보안 시스템 기반 딥페이크 차단 안면 결제 실증 솔루션(고스트패스)이 수행과제로 최종 선정되었다. 한국형 통합보안 모델 개발 시범사업에는 ▲중소·중견기업용 SaaS 기반 개방형 통합보안(XDR) 서비스 개발(로그프레소, 에이아이스페라, 엑소스피어랩스) ▲사이버 위협 통합검역 모델 기반의 중소기업 대상 APT 탐지 및 대응(앰진, 엔드포인트랩, 자이온) ▲통합 개인정보 보호 및 위협 탐지 시스템(오내피플, 가디언넷)이 최종 선정되어 협업 과제를 추진하게 된다. 이어 제로 트러스트(Zero Trust)분야에서 최종 선정된 6개 과제는 ▲AI 클라우드 인프라 보호를 위한 제로트러스트 시범사업(주관: 이니텍, 참여: 아스트론시큐리티, 피앤피시큐어, 큐비트시큐리티) ▲금융 부문 모바일 개발환경 제로트러스트 보안모델 도입 사업(주관: 에스지에이솔루션즈, 참여: 앤앤에스피, 에스에스알) ▲SaaS 환경 저변 확대에 따른 제로트러스트 기반의 보안실증 사업(주관: SK쉴더스, 참여: 넷츠, 모놀리, 자이온, 소프트캠프) ▲데이터 중심의 제로트러스트 오버레이 금융망 구축(주관: 프라이빗테크놀로지, 참여: 아이티센피엔에스, 소프트버스, 파이오링크) ▲SSE 플랫폼 기반 제로트러스트 보안모델 실증(주관: 모니터랩, 참여: 안랩, 라온시큐어, LG유플러스) ▲제로트러스트 기반 범용 인증(클라우드 및 특수망) 접근제어 시스템 구축사업(주관: 이스트시큐리티, 참여: 시큐어링크, 사이시큐연구소, 옥타코)이다. 오진영 KISA 정보보호산업본부장은 “국민 디지털 안전 강화를 위한 디지털 혁신 기술 기반의 신규 보안 과제 발굴을 적극적으로 지원하겠다”며, “앞으로도 디지털 신기술의 빠른 발전 속도에 따라 고도화된 사이버 위협에 맞서기 위해 국내 정보보호 산업의 내실 강화와 시장 성장을 견인할 것”이라고 말했다.
    • 시큐리티
    2025.05.09 13:32
  • '눈 뜨고 코 베이는' 페이스북 광고.. 유명인 사칭 계정 해킹
    [시큐리티팩트=최석윤 기자] 글로벌 보안 기업 비트디펜더(Bitdefender)가 페이스북 광고 네트워크를 악용한 정교한 악성코드 유포 캠페인을 상세히 포착해 공개하며 암호화폐 투자자들의 각별한 주의를 촉구했다. 8일(현지시각) HackRead에 따르면, 사이버 범죄자들은 바이낸스, 트레이딩뷰 등 유명 암호화폐 거래소의 이름과 일론 머스크, 젠다야와 같은 유명 인사들의 이미지를 무단으로 도용, 가짜 암호화폐 거래소 광고를 제작해 페이스북을 통해 대량으로 유포시키고 있는 것으로 드러났다. 비트디펜더의 보안 연구팀이 Hackread.com과 공유한 이번 조사 결과는, 공격자들이 다층적인 침투 방식을 통해 피해자의 시스템에 은밀하게 악성코드를 심는 과정을 소상히 밝히고 있다. 특히 가짜 웹사이트와 피해자 컴퓨터 간의 숨겨진 통신 채널을 구축, 악성 페이로드를 은밀하게 전달하는 지능적인 수법이 확인되어 충격을 주고 있다. '무료' 유혹에 빠진 순간 악몽 시작 연구팀에 따르면, 공격자들은 페이스북 계정을 해킹하거나 허위 계정을 대량으로 생성하여 금전적 이득이나 암호화폐 보너스를 미끼로 한 현혹적인 광고를 게시하고 있다. 이러한 광고는 클릭 시 합법적인 암호화폐 플랫폼과 매우 유사하게 위장된 가짜 웹사이트로 사용자를 유도한다. 이 가짜 웹사이트는 마치 공식 클라이언트인 것처럼 위장한 악성 '데스크톱 클라이언트' 프로그램의 다운로드를 유도하는 것이 핵심 목표다. 사용자가 아무런 의심 없이 이 악성 데스크톱 클라이언트를 다운로드하고 실행하는 순간, 공격의 다음 단계가 은밀하게 진행된다. 프로그램 설치 과정에서 악성 DLL 파일이 생성되고, 이는 피해자의 컴퓨터 내부에 로컬 기반 서버를 가만히 백그라운드에서 실행시킨다. 이 숨겨진 서버는 공격자와 피해자의 시스템 간의 은밀한 C2(Command and Control) 센터 역할을 수행하게 된다. 더욱 교활한 점은, 가짜 웹사이트의 사용자 인터페이스(프런트엔드) 내부에 난독화된 스크립트가 숨겨져 있다는 것이다. 이 스크립트는 앞서 실행된 로컬 서버와 통신하며, WMI(Windows Management Instrumentation) 쿼리를 전송하고, 궁극적으로 추가 악성 페이로드를 실행하는 명령을 내린다. PowerShell의 그림자… 감염 후에도 멈추지 않는 악성 행위 공격의 최종 단계는 더욱 심각한 위협을 내포하고 있다. 공격자들은 원격 서버로부터 추가적인 악성 소프트웨어를 다운로드하는 여러 개의 인코딩된 파워쉘(PowerShell) 스크립트를 실행하는 방식을 주로 사용한다. PowerShell은 윈도우 시스템 관리 도구로, 악성 행위자들이 시스템 깊숙이 침투하여 다양한 악성 행위를 수행하는 데 악용될 수 있다. 뿐만 아니라, 이번 캠페인에서는 공격자들이 고도의 샌드박스 검사 기술까지 구현한 것으로 밝혀졌다. 이는 사이버 범죄자들이 '가치 있다'고 판단하는 특정 인구 통계 및 행동 프로필을 가진 사용자에게만 악성코드가 전송되도록 필터링하는 지능적인 수법이다. 비트디펜더 연구원 이오누트 발타리우는 "특정 페이스북 광고 추적 매개변수가 없는 사용자, 페이스북에 로그인하지 않은 사용자, 또는 공격자들이 관심 없어 하는 IP 주소나 운영체제를 사용하는 사용자에게는 무해한 콘텐츠가 표시된다"고 지적하며, 공격자들의 치밀한 표적화 전략을 강조했다. 이러한 정교한 타겟팅 방식을 통해 공격자들은 보안 분석가들에게 노출될 위험을 최소화하면서, 최대한의 피해를 입힐 수 있는 사용자만을 집중적으로 공략하고 있는 것이다. '눈 뜨고 코 베이는' 페이스북 광고 생태계 이번 악성코드 캠페인의 규모는 비트디펜더 연구팀이 수백 개의 악성 페이지 홍보 페이스북 계정을 발견하면서 그 심각성이 더욱 부각되었다. 놀랍게도, 어떤 경우에는 단 24시간 만에 단일 페이지에 100개가 넘는 악성 광고가 게재되기도 했다. 페이스북 측에서 이러한 사기성 광고들을 지속적으로 삭제하고 있지만, 상당수의 광고는 삭제되기 전에 이미 수천 건의 조회수를 기록하며 광범위한 피해를 야기할 수 있는 상황이다. 특히 공격자들의 타겟팅 전략은 매우 정교하게 설계되어 있다. 실제 사례로, 불가리아와 슬로바키아의 18세 이상 남성을 특정하여 광고를 노출시키는 사례가 확인되기도 했다. 이는 공격자들이 특정 국가나 인구 통계 집단을 집중적으로 공략하고 있음을 시사한다. 더욱 우려스러운 점은, 공격자들이 트레이딩뷰와 같은 합법적인 플랫폼의 공식 페이지를 완벽하게 모방한 가짜 페이스북 페이지까지 제작하고 있다는 것이다. 이들은 가짜 경품 행사 등을 홍보하는 조작된 게시물과 댓글을 통해 사용자들의 신뢰를 얻은 뒤, 악성코드를 유포하는 웹사이트로 연결되는 링크를 삽입하는 치밀함을 보였다. 끊이지 않는 페이스북 악용 사례… 플랫폼 보안 강화 '절실' 페이스북이 악성 소프트웨어 배포를 위한 주요 매개체 역할을 지속하고 있다는 사실은 간과할 수 없는 심각한 문제다. 앞서 모르피섹(Morphisec)에서 발표한 조사 결과에서도, 사이버 범죄자들이 가짜 AI 플랫폼 광고를 통해 새로운 정보 탈취형 악성코드인 누들파일 스틸러(Noodlophile Stealer)를 유포하고 있는 사실이 드러난 바 있다. 이러한 사례들은 사이버 범죄자들이 플랫폼의 광범위한 도달 범위와 정교한 광고 기능을 악의적인 목적으로 어떻게 효과적으로 활용하는지를 여실히 보여준다. 이는 사용자 스스로의 경각심 제고와 더불어, 페이스북과 같은 플랫폼 사업자의 보다 강력한 보안 조치 및 악성 광고 필터링 시스템 구축의 필요성을 절실히 강조하는 대목이다. 비트디펜더는 사용자들에게 온라인 광고에 대한 경계를 늦추지 말고, 사기 및 링크 검사 도구를 적극적으로 활용하며, 운영체제 및 보안 소프트웨어를 항상 최신 상태로 유지할 것을 강력히 권고했다. 또한, 페이스북에서 발견되는 의심스러운 광고를 즉시 신고하여 자신은 물론 다른 사용자들의 피해를 예방하는 데 동참해 줄 것을 당부했다. 사이버 범죄자들의 수법은 날마다 교묘해지고 있으며, 플랫폼 사업자와 사용자의 공동 노력을 통해서만 온라인 위협으로부터 안전을 확보할 수 있다.
    • 시큐리티
    2025.05.09 09:43
  • 델 테크놀로지스, ‘파워플렉스 위드 뉴타닉스 클라우드 플랫폼’ 정식 출시
    [시큐리티팩트=김상규 기자] 델이 자사 고성능 확장형 시스템과 뉴타닉스의 소프트웨어 정의 아키텍처가 결합된 신제품 ‘델 파워플렉스 위드 뉴타닉스 클라우드 플랫폼’을 출시했다. 7일 델 테크놀로지스는 '뉴타닉스 클라우드 플랫폼’과 통합된 외장형 스토리지 오퍼링을 공식 출시했다고 밝혔다. 이 오퍼링은 IT 현대화를 가속하고 운영 효율성을 강화하는 동시에 스토리지 및 인프라 관리 간소화를 돕는다. 이 플랫폼은 회복탄력성, 보안, 확장성 및 고성능이 필수적인 대규모 미션 크리티컬 환경에 적합하도록 설계됐다. 소프트웨어 정의 솔루션으로서 델 파워플렉스의 확장성 및 성능과 뉴타닉스의 검증된 하이퍼바이저, 통합형 재해 복구 기능 및 네트워크 보안을 결합했다. ‘델 파워플렉스 위드 뉴타닉스 클라우드 플랫폼’은 간편한 통합 및 확장성이 특징이다. 가상화 및 베어메탈 미션 크리티컬 워크로드를 단일 플랫폼에 통합하여 사일로를 없애고 운영 비용을 절감한다. 컴퓨팅 및 스토리지를 독립적으로 확장하고 각각의 자원을 손쉽게 조정함으로써 운영 중단 없이 변화하는 요구사항에 대응하기 용이하다. 간소화된 IT 관리 자동화가 가능하다. 파워플렉스 매니저(PowerFlex Manager) 및 뉴타닉스 프리즘 센트럴(Nutanix Prism Central)과 같은 자동화 툴을 사용해 업데이트, 리소스 할당, 지속적인 관리와 같은 IT 프로세스를 간소화한다. 이를 통해 IT 팀은 비즈니스 성과에 직결되는 전략적 우선순위에 더 많은 시간을 할애할 수 있다. 또한 이 플랫폼은 고성능 및 엔터프라이즈급 데이터를 보호하는 이점이 있다. 최신 워크로드에 요구되는 고성능 및 엔터프라이즈급 보안을 제공한다. 이를 통해 워크로드를 통합하고 동적으로 확장하며 중요한 프로세스를 자동화하는 동시에 내장된 사이버 회복탄력성 및 재해 복구 기능을 통해 강력한 데이터 보호 기능을 활용할 수 있다. 중요한 애플리케이션의 보안과 고가용성, 변화하는 요구 사항에 대한 적응력을 유지하여 오늘날의 급변하는 디지털 환경에서 탁월한 안정성과 유연성을 확보할 수 있다. 김경진 한국 델 테크놀로지스 총괄사장은 “급변하는 디지털 환경에 맞춰 성장을 촉진하기 위해서는 민첩성과 유연성은 물론 인프라 단에서의 강력한 보안 조치를 확보해야 한다. 뉴타닉스와의 협력은 혁신을 향한 델의 꾸준한 노력에 새로운 힘을 더한다”고 말했다.
    • 시큐리티
    2025.05.07 18:08
  • [SKT 해킹 중간 점검] 악성코드 8종 추가 발견, 20만 명 이탈, 집단 소송 움직임
    [시큐리티팩트=최석윤 기자] 지난 4월, SK텔레콤의 가입자 식별 장치(USIM) 정보 저장 서버가 해킹당하는 초유의 사태가 발생한 지 한 달여가 지난 현재, 그 파장은 통신 업계를 넘어 사회 전반으로 확산되고 있다. 민관 합동 조사단은 6일 8종의 악성 코드를 추가로 공개하며 심층 조사에 박차를 가하고 있지만, SK텔레콤을 향한 고객들의 불안감은 쉽게 가라앉지 않고 있다. 대규모 가입자 이탈이라는 직접적인 타격을 입은 SK텔레콤과는 대조적으로, 경쟁사인 KT와 LG유플러스는 반사 이익을 누리며 주가가 상승하는 등 엇갈린 시장 반응을 보이고 있다. 이번 기획에서는 SK텔레콤 유심 해킹 사태의 현재까지 진행 상황을 부문별로 심층 분석하고, 향후 전망을 진단한다. 악성코드 추가 발견과 심화되는 조사, 풀리지 않는 의혹 민관 합동 조사단은 SK텔레콤 해킹과 관련하여 리눅스 시스템을 대상으로 한 공격 사례를 확인하고, 8종의 악성 코드를 추가로 공개했다. 이는 단순한 정보 유출을 넘어 시스템 깊숙이 침투하려는 조직적인 공격 시도가 있었음을 시사한다. 조사단은 새롭게 발견된 악성 코드가 해킹당한 것으로 확인된 홈가입자서버(HSS)에서 발견된 것인지, 아니면 다른 서버에서 발생한 것인지 등 구체적인 정황을 파악하는 데 주력하고 있다. 보안 업계 일각에서는 이번 SK텔레콤 해킹의 배후로 이반티(Ivanti)의 VPN(가상사설망) 장비 취약점이 지목되고 있다. 실제로 해외에서는 이반티 VPN 장비 취약점을 이용한 해킹 사례가 보고된 바 있다. 하지만 SK텔레콤이 리눅스 기반 서버에 이반티 VPN 장비를 사용하고 있는지 여부는 아직 확인되지 않았다. 또한, SK텔레콤의 보안 시스템 최신성 유지 활동이 제대로 이루어졌는지에 대한 의혹도 제기되고 있다. 이에 대해 류정환 SK텔레콤 인프라센터장은 해킹당한 장비가 네트워크 장비로서 특수성이 있으며, 통신 서비스에 국한된 서비스인 만큼 자체적으로 다양한 보안 장치를 마련하고 있다고 해명했다. 또한, 보안 최신성 유지를 위해 노력하고 있으며, 외부 경계 보안에 더욱 신경 쓰고 있다고 덧붙였다. 하지만 잇따른 해킹 정황 공개에도 불구하고 정확한 침투 경로와 공격 주체, 유출된 정보의 범위 등 핵심적인 의혹은 여전히 명확히 밝혀지지 않고 있어 불안감을 증폭시키고 있다. '탈SKT' 가속화, 20만 명 육박하는 이탈 쓰나미 SK텔레콤 유심 해킹 사태는 1위 이동통신 사업자에게 전례 없는 규모의 가입자 이탈이라는 직격탄을 안겼다. 과거에도 번호 이동 순감 현상이 있었지만, 이번 사태 이후 그 규모는 심각한 수준으로 치솟고 있다. 평소 월 2만~2만 5천 건 수준이던 번호 이동 순감이 하루 3만 건 안팎으로 폭증하며, ‘고객 이탈의 현실화’를 넘어 ‘이탈 쓰나미’라는 표현까지 등장하고 있다. 실제로 4월 28일부터 5월 5일까지 8일간 SK텔레콤에서 KT와 LG유플러스로 이동한 번호 이동 건수는 총 19만 2824건에 달했다. 같은 기간 KT에서 LG유플러스로 이동한 고객은 633명에 불과했다는 점을 고려하면, SK텔레콤의 가입자 이탈은 압도적인 수준이다. 특히 KT로의 이동이 LG유플러스보다 더 많은 것으로 나타났다. 정부는 유심 보호 서비스 가입자의 경우 유출된 정보만으로는 불법 유심 복제나 사용이 불가능하다며 과도한 불안감을 경계하는 입장이지만, 소비자들의 심리적 불안은 쉽게 해소되지 않고 있다. 전체 가입자의 96%에 달하는 2411만 명이 유심 보호 서비스에 가입했지만, 해킹 사태에 대한 불신은 실제 시장 이탈로 이어지고 있으며, 이 추세가 장기화될 경우 SK텔레콤의 가입자 기반은 물론 전체 통신 시장 점유율에도 심각한 영향을 미칠 것으로 우려된다. '원론적 배상' 약속.. 불신과 집단 소송 움직임 SK텔레콤은 유심 정보 유출에 따른 피해 발생 시 100% 배상하겠다는 입장을 수차례 밝혔지만, 소비자들은 과거 정보 유출 사고의 배상 전력을 볼 때 실제로 피해를 입증하고 배상까지 받기가 쉽지 않을 것이라며 강한 불신감을 드러내고 있다. 특히 "사고는 업체가 쳤는데 그 입증은 소비자가 해야 된다는 것 자체가 말이 안 된다"는 비판이 거세다. 개인 정보 보호법에 따라 SK텔레콤은 정보 침해에 고의나 과실이 없음을 입증하지 못하면 책임을 지게 되지만, 소비자가 정보 유출과 2차 피해 간의 인과관계를 입증하는 것은 현실적으로 매우 어렵다. 이에 전문가들은 체계적인 증거 수집과 집단적인 대응이 필요할 수 있다고 조언한다. 이러한 소비자들의 불만을 반영하듯, SK텔레콤 해킹 사태와 관련하여 집단 소송을 준비하는 움직임도 나타나고 있다. 하희봉 로피드법률사무소 대표변호사는 SK텔레콤의 '전수 배상' 주장이 사실상 마케팅적 성격이 크다고 지적하며, 실제 소송 과정에서는 소비자에게 최소한의 입증 책임을 요구할 가능성이 크다고 전망했다. 소비자 단체 역시 SK텔레콤이 선제적이고 구체적인 배상안을 제시하지 않을 경우 '통신 업계 불매 운동'으로까지 확산될 수 있다고 경고하며 강경한 입장을 보이고 있다. 유통·물류 업계 '보안 강화' 비상, '불안' 확산 SK텔레콤 유심 해킹 사태의 여파는 통신 업계를 넘어 유통 및 물류 업계까지 확산되고 있다. 고객 개인 정보를 다량으로 보유하고, 네트워크 기반으로 운영되는 시스템의 특성상 보안 취약점이 발생할 경우 심각한 피해로 이어질 수 있다는 우려 때문이다. 이마트와 롯데멤버스는 선제적으로 신세계포인트 통합 ID 및 엘포인트 서비스에서 SKT와 SKT 알뜰폰 본인 인증을 제한하는 조치를 시행했다. 이는 SKT 해킹 사태와 직접적인 피해 사례가 접수된 것은 아니지만, 보안을 강화하는 차원에서 선제적으로 대응에 나선 것이다. 물류 업계 역시 배송 정보 암호화, 주기적인 보안 위험 요소 모니터링 강화 등 보안 시스템 점검에 박차를 가하고 있다. 이는 SKT 해킹 사태로 인해 디지털 시스템 전반에 대한 보안 불안 심리가 확산되고 있음을 보여주는 단적인 사례다. 경쟁사 KT·LGU+ '반사 이익' 톡톡, 주가 상승·가입자 순증 SK텔레콤의 위기는 경쟁사인 KT와 LG유플러스에게는 예상치 못한 반사이익으로 작용하고 있다. SK텔레콤 가입자들의 대규모 이동으로 인해 KT와 LG유플러스는 가입자 순증이라는 긍정적인 효과를 누리고 있으며, 주가 역시 상승세를 보이고 있다. 특히 KT는 52주 신고가를 경신하며 1조 원이 넘는 시가총액 증가를 기록했고, LG유플러스 역시 3800억 원가량 시가총액이 늘어나는 등 뚜렷한 수혜를 입고 있다. 통신 시장 성장 정체에도 불구하고, SK텔레콤 해킹 사태 이후 신규 통신 가입자가 늘면서 KT와 LG유플러스는 2분기 유의미한 매출 변화를 기대하고 있다. 실제로 매달 가입자 순감을 겪었던 양사는 지난달 각각 4만 8337명, 3만 7265명의 순증을 기록했다. SK텔레콤의 신규 가입 중단과 더딘 유심 교체 속도를 고려할 때, KT와 LG유플러스의 외형 성장세는 당분간 지속될 것이라는 전망이 우세하다. '신뢰 회복' 최우선 과제, 통신 업계 전반 보안 강화 촉구 SK텔레콤 유심 해킹 사태는 단순한 통신사고를 넘어 디지털 사회의 신뢰 기반을 흔드는 심각한 사건이다. 추가적인 악성코드 발견과 대규모 가입자 이탈, 소비자들의 불신 심화는 SK텔레콤에게 '신뢰 회복'이라는 막중한 과제를 안겨주고 있다. SK텔레콤은 투명하고 신속한 정보 공개와 함께, 실질적인 피해 보상 방안 마련에 적극적으로 나서야 한다. 또한, 이번 사태를 계기로 통신 업계 전반의 보안 시스템을 근본적으로 재점검하고 강화해야 한다는 목소리가 높아지고 있다. 솜방망이 처벌과 안일한 대응으로는 더 이상 국민들의 불안감을 해소할 수 없다. 정부는 통신사를 포함한 주요 기간 통신 사업자의 보안 실태를 철저히 감독하고, 사이버 공격에 대한 예방 및 대응 체계 강화가 시급하다. 더 나아가, 금융, 유통, 물류 등 디지털 시스템에 의존하는 모든 산업 영역에서 보안 강화 노력을 기울여야만, SK텔레콤 해킹 사태와 같은 비극이 재발하는 것을 막고 안전한 디지털 사회를 구축할 수 있다.
    • 시큐리티
    2025.05.07 10:55
  • 美 의원들, '중국 군부 연루' 기업 25곳 뉴욕증시서 상장 폐지 공식 요청
    [시큐리티팩트=최석윤 기자] 미국 공화당 소속의 존 무레나르 하원 중국 특별위원회 위원장과 릭 스콧 상원 고령화 특별위원회 위원장이 미국 증권거래위원회(SEC)에 25개 중국 기업의 뉴욕증시 상장 폐지를 공식적으로 요청했다고 4일(현지시각) 외신이 보도했다. 두 의원은 이들 기업이 중국 군부와 연루되었을 가능성이 있으며, 이는 미국의 국가 안보에 위협이 된다고 주장하고 나섰다. 두 의원이 폴 앳킨스 SEC 위원장에게 보낸 서한에서 즉각적인 조치를 촉구한 대상 기업들은 알리바바, 바이두, JD.com, 웨이보 등 이미 미국 증시에 상장된 주요 중국 기업들을 포함한다. 또한 자율주행 기술 회사인 포니(Pony) AI, 미 국방부의 군사 연관 의혹을 부인하고 있는 레이저 센서 제조업체 헤사이(Hesai), 이미 미 국방부 블랙리스트에 오른 텐센트 뮤지(Tencent Music), 그리고 신장에서 강제 노동 의혹으로 블랙리스트에 오른 폴리실리콘 생산업체 다코 뉴 에너지(Daqo New Energy)등도 상장 폐지 요구 대상에 포함되었다. 美 의원들, 中 기업의 군 연루·안보 위협 심각하게 우려 파이낸셜 타임스에 공개된 서한에서 무레나르와 스콧 의원은 해당 기업들이 중국 군부와 연루되었다는 주장이 미국 투자자들을 위험에 빠뜨리고 국가 안보를 위협한다고 경고했다. 이들은 SEC가 가진 권한을 행사하여 미국 시장을 보호해야 한다고 강조했다. 서한은 "이들 단체들은 미국 투자자 자본의 혜택을 누리면서 동시에 중국 공산당의 전략적 목표를 달성하고 있다"며 "군 현대화와 심각한 인권 침해를 지원하고 있으며, 이는 미국 투자자들에게 용납할 수 없는 위험을 초래한다"고 지적했다. 특히 의원들은 이들 중국 기업들이 겉으로는 상업적인 활동을 하는 듯 보이지만, 중국의 '군민 융합' 프로그램으로 인해 "궁극적으로 사악한 국가적 목적에 이용되고 있다"고 주장했다. '군민 융합'은 중국 정부의 지시에 따라 기업들이 인민해방군과 기술을 공유하도록 강요하는 정책이다. 의원들은 중국 공산당(CCP)의 이러한 기업 통제가 "미국 투자자들에게 체계적으로 은폐되어 있으며" 중국 법률 자체가 "미국 투자자들에게 예측 불가능한 위험을 가하고 있어, 강화된 공시로도 이를 완화할 수 없다"고 경고했다. 또한 서한에 언급된 많은 기업들이 "단순히 불투명한 것이 아니라" "중국 군대 및 감시 기관에 적극적으로 통합되어 있다"는 점을 강조했다. SEC의 적극 조치 촉구.. “미국 투자자 보호해야” 무레나르와 스콧 의원은 SEC가 이미 외국기업책임법(Holding Foreign Companies Accountable Act)에 따라 "미국 투자자를 적절히 보호하지 못하는 중국 기업의 증권 등록을 정지 또는 취소함으로써 거래를 중단시키고 상장 폐지를 강제할 수 있는" 필요한 수단과 권한을 보유하고 있다고 지적했다. 서한은 "SEC는 조치를 취할 수 있고, 또 취해야 한다"고 강조하며 SEC의 적극적인 개입을 촉구했다. 의원들은 해당 기업들이 "대량 학살을 자행하는 독재 정권이자 미국의 최대 지정학적 경쟁자인 중국에 봉사하면서 미국 자본에 접근하고 있다"고 비판하며, 이들의 상장 유지가 부적절하다는 점을 분명히 했다. 미중 경제안보검토위원회에 따르면, 지난 3월 기준으로 미국 증권 거래소에 상장된 중국 기업은 286개에 달한다.
    • 시큐리티
    2025.05.04 23:47
  • 틱톡, 유럽 사용자 데이터 중국 전송.. 8000억대 벌금
    [시큐리티팩트=최석윤 기자] 아일랜드 데이터 보호 위원회(DPC)가 인기 비디오 공유 플랫폼 틱톡에 5억 3000만 유로(약 8300억원)의 벌금을 부과했다고 해커뉴스가 2일 보도했다. 유럽 사용자 데이터를 중국으로 전송하여 유럽 개인 정보 보호 규정(GDPR)을 위반했다는 이유에서다. DPC는 성명을 통해 "틱톡이 유럽경제지역(EEA) 사용자 데이터를 중국으로 전송하는 행위는 GDPR 위반에 해당한다"고 명확히 밝혔다. 이번 결정에는 거액의 벌금과 함께 틱톡이 6개월 이내에 관련 절차를 유럽 규정에 부합하도록 시정하라는 명령이 포함되었다. 특히, 해당 기간 내에 중국으로의 데이터 전송을 중단하라는 요구도 담겼다. 3년에 걸친 조사, 결국 거액 벌금으로 이어져 이번 벌금은 2021년 9월부터 시작된 장기간의 조사 결과다. 당시 DPC는 틱톡이 유럽 사용자들의 개인 정보를 중국으로 전송하는지 여부와, 데이터를 제3국으로 이전할 때 유럽의 엄격한 개인 정보 보호법을 제대로 준수하는지를 집중적으로 조사했다. 그레이엄 도일 DPC 부위원장은 "틱톡의 중국 내 EEA 사용자 개인 정보 전송은 해당 데이터가 유럽연합 내에서 제공받는 것과 동등한 수준의 개인 정보 보호를 보장하지 못했기 때문에 GDPR 46조 1항을 위반한 것"이라고 강조했다. 더욱이 도일 부위원장은 틱톡이 중국 정부의 테러 방지법이나 방첩법과 같은 법률에 의해 유럽 사용자 데이터에 접근할 수 있다는 우려를 해소하지 못했다고 지적했다. 유럽연합의 개인 정보 보호 기준과 "상당히" 다른 중국 법률로 인해 발생할 수 있는 잠재적 위험을 간과했다는 것이다. 유럽경제지역 데이터 중국 서버에 저장 조사 과정에서 틱톡은 EEA 사용자 데이터를 중국 서버에 저장하지 않았다고 주장했으나, 이는 사실과 다른 것으로 드러났다. DPC는 틱톡이 오히려 지난달 감시 당국에 2025년 2월에 틱톡 시스템에서 문제를 발견했으며, 그 결과 제한적인 양의 EEA 데이터가 실제로 중국 서버에 저장되었다고 뒤늦게 밝혔다고 비판했다. 도일 부위원장은 "틱톡은 해당 데이터가 현재 삭제되었다고 DPC에 통보했지만, 우리는 유럽연합 데이터 보호 당국과 협력하여 추가적인 규제 조치가 필요한지 검토하고 있다"고 언급하며 사안의 엄중함을 시사했다. 틱톡 "데이터 보안 강화 노력 간과됐다" 반발 이에 대해 틱톡의 유럽 공공 정책 및 정부 관계 책임자인 크리스틴 그랜은 이번 결정이 유럽 사용자 데이터 보호를 위한 틱톡의 데이터 보안 강화 계획인 '프로젝트 클로버(Project Clover)'를 제대로 고려하지 않았다고 반박했다. 그녀는 이번 판결이 현재 시행 중인 보호 장치를 제대로 반영하지 못한다고 주장했다. 그랜 책임자는 또한 "DPC 보고서에는 틱톡이 중국 당국으로부터 유럽 사용자 데이터에 대한 요청을 받은 적이 없으며, 유럽 사용자 데이터를 제공한 적도 없다고 일관되게 밝혔다는 내용이 기록되어 있다"고 강조했다. 이는 틱톡이 데이터 보안에 문제가 없음을 강조하려는 의도로 풀이된다. 한편, 이번 벌금은 DPC가 틱톡 모회사인 바이트댄스에 부과한 두 번째 벌금이다. 앞서 2023년 9월에는 틱톡이 아동의 개인 데이터를 처리하는 과정에서 GDPR을 위반한 혐의로 3억 4,500만 유로(당시 약 5천억 원)의 벌금을 부과받은 바 있다. 각국의 틱톡 규제 움직임, 보안 우려 확산 틱톡은 개인 정보 보호 문제뿐만 아니라, 국가 안보와 관련된 보안 문제로 인해 여러 국가에서 규제 대상이 되고 있다. 특히 틱톡의 모회사가 중국 기업이라는 점 때문에, 중국 정부가 사용자 데이터를 감시하거나 영향력을 행사할 수 있다는 우려가 지속적으로 제기되고 있다. 이미 미국, 캐나다, 유럽연합의 일부 기관 등에서는 정부 기관 기기에서의 틱톡 사용을 금지하는 조치를 취했다. 이들은 틱톡이 수집하는 방대한 양의 사용자 데이터가 중국 정부에 유출될 수 있다는 가능성을 우려하고 있다. 더불어 틱톡의 알고리즘이 사용자에게 특정 콘텐츠를 편향적으로 노출시켜 정치적 영향력을 행사하거나 허위 정보를 확산시키는 데 이용될 수 있다는 지적도 나온다. 이러한 우려로 인해 각국 정부는 틱톡의 데이터 처리 방식과 알고리즘 작동 방식에 대한 감시를 강화하는 추세다. 틱톡 측은 이러한 보안 우려를 해소하기 위해 데이터 보안 조치를 강화하고, 데이터가 안전하게 관리되고 있음을 강조하고 있다. '프로젝트 클로버'와 같은 데이터 보안 이니셔티브를 통해 유럽 사용자 데이터를 유럽 내에서 처리 및 저장하고 외부 감시를 받도록 하겠다고 약속하기도 했다. 그러나 이번 아일랜드 DPC의 대규모 벌금 부과는 틱톡의 이러한 노력에도 불구하고 여전히 유럽의 데이터 보호 기준을 충족하지 못하고 있다는 점을 시사한다. 틱톡이 유럽 시장에서 지속적으로 서비스를 제공하기 위해서는 데이터 처리 방식과 보안 조치를 더욱 강화하고 투명성을 높여야 할 것으로 보인다. 이번 벌금 결정은 틱톡을 비롯해 해외 시장에서 사업을 운영하는 다른 플랫폼들에게도 데이터 보안 및 개인 정보 보호의 중요성을 다시 한번 강조하는 계기가 될 전망이다.
    • 시큐리티
    2025.05.03 23:48
  • M&S이어 해로즈까지 털려.. 영국 소매업계 '보안 비상'
    [시큐리티팩트=최석윤 기자] 고급 백화점 해로즈가 사이버 공격을 받은 사실을 공개하며 영국 소매업계 전반에 사이버 보안 경계령이 내려졌다고 1일(현지시각) BBC가 보도했다. 해로즈 측은 자사 시스템 접근 시도 이후 "사무실 인터넷 접근을 제한했다"고 밝히며, 잇따른 소매업체 대상 사이버 위협에 대한 우려가 증폭되고 있다. 1849년 식료품점에서 시작.. 고급 백화점의 대명사 해로즈는 1849년 찰스 헨리 해러드가 런던 동부에서 작은 식료품점으로 시작한 이래, 170년이 넘는 역사를 자랑하는 영국을 대표하는 고급 백화점이다. 런던 나이츠브리지의 브롬pton 로드에 위치한 해로즈는 '모든 것을, 모든 사람에게, 모든 곳에(Omnia Omnibus Ubique)'라는 라틴어 모토처럼, 패션, 뷰티, 식품, 가정용품, 보석, 시계 등 다양한 최고급 상품들을 취급하며 전 세계적으로 명성을 떨치고 있다. 8층 규모의 웅장한 건물은 단순한 쇼핑 공간을 넘어 화려한 인테리어와 이집트 테마의 홀, 다이애나 왕세자비와 도디 알 파예드를 추모하는 공간 등 다양한 볼거리를 제공하며 연간 수백만 명의 방문객을 끌어모으는 런던의 랜드마크이기도 하다. 특히 해로즈 식품관은 고급 식료품과 미식 경험을 제공하는 것으로 유명하며, 자체 브랜드 상품 역시 높은 품질로 인정받고 있다. 이처럼 런던의 상징이자 세계적인 고급 백화점인 해로즈마저 사이버 공격의 표적이 되면서, 소매업계 전반의 디지털 보안 시스템에 대한 우려가 더욱 커지고 있다. 이는 '협동조합(Co-op)'이 해킹 시도를 막기 위해 일부 IT 시스템을 폐쇄한 다음 날 발생한 사건이다. 앞서 마크스앤스펜서(M&S)는 수백만 파운드의 매출 손실을 야기한 사이버 공격의 여파에서 여전히 벗어나지 못하고 있는 상황이다. 해로즈는 주력 매장과 온라인 판매는 정상적으로 운영되고 있다고 밝혔지만, 네트워크에 미친 구체적인 영향 범위는 언급하지 않았다. 다만 고객들에게 "현재로서는 추가적인 조치를 취하지 말아달라"고 당부했다. 해로즈 측은 성명을 통해 "최근 당사 시스템 일부에 무단 접근하려는 시도가 있었다"며 "숙련된 IT 보안팀이 즉시 적극적인 조치를 취해 시스템을 안전하게 유지했으며, 그 결과 오늘 사업장의 인터넷 접속이 제한되었다"고 설명했다. 현재 나이츠브리지 본점과 H 뷰티 매장, 공항 매장은 정상 영업 중이며, 온라인 쇼핑몰 역시 이용 가능하다. 잇따른 공격에 당국도 경고.. 소매업계 보안 취약 사이버 위협에 직면한 조직을 지원하는 영국 정부 기관인 국가 사이버 보안 센터(NCSC)의 리처드 혼 최고경영자는 이번 일련의 공격이 해로즈, 코옵, M&S에 "경고"가 되어야 한다고 강조했다. 그는 NCSC가 사고를 보고한 기업들과 긴밀히 협력하여 "이러한 공격의 특성을 완전히 파악하고 위협 상황을 바탕으로 광범위한 부문에 전문적인 조언을 제공하고 있다"고 밝혔다. 미국 국가안보국(NSA)의 전 사이버 책임자이자 현재 사이버보안 회사 EclecticIQ의 최고경영자인 코디 배로는 이번 사건이 "사이버 위협에 대한 해당 부문의 취약성이 커지고 있음을 드러냈다"고 지적했다. 그는 소매업체들이 방대한 고객 데이터와 그로 인한 막대한 파급력을 고려할 때, 사이버 공격의 주요 표적이 될 수 있다는 점을 인지해야 한다고 경고했다. 또한 소비자들에게는 "비밀번호를 업데이트하고, 금융 활동을 면밀히 감시하며, 최근 침해를 악용한 사기를 주의해야 한다"고 당부했다. M&S는 여전히 '몸살'.. 공급망 취약성 지적도 한편, 마크스앤스펜서(Marks & Spencer, 이하 M&S)는 지난주 발생한 사이버 공격으로 인해 여전히 심각한 운영 차질을 겪고 있다. 고객들은 온라인 주문을 이용할 수 없으며, 일부 매장의 상품 진열대는 텅 비어 있는 상태다. 경찰은 현재 이 사건을 수사 중이다. M&S는 단순한 의류 판매점을 넘어 영국을 대표하는 종합 유통 기업이다. 1884년 마이클 막스와 토마스 스펜서가 리즈에서 '페니 바자(Penny Bazaar)'라는 작은 상점으로 시작한 M&S는 140년이 넘는 역사 동안 영국인의 삶 깊숙이 자리매김해 왔다 '협동조합(Co-op)' 역시 지난 30일 해커의 침입 시도에 따라 일부 IT 시스템을 폐쇄한 바 있다. 특히 협동조합 직원들에게 원격 근무 회의 중 카메라를 켜고 모든 참석자를 확인하라는 지시가 내려진 사실이 알려지면서, 회사가 해커가 통화에 잠입했을 가능성을 의심하고 있다는 분석이 나왔다. 다만, 이 세 건의 사건이 서로 연관되어 있는지는 아직 확인되지 않았다. '협동조합'은 일반적으로 'The Co-operative Group', 줄여서 'Co-op'이라고 불리는 영국의 대표적인 협동조합 기업을 지칭한다. 1844년 로치데일 선구자들에 의해 설립된 코-옵은 단순한 기업을 넘어 윤리적 경영과 공동체 정신을 핵심 가치로 삼는 조직이다. 3건의 소매업체 해킹, '드래곤포스'가 배후 가능성 사이버 보안 회사 다크트레이스(Darktrace)의 위협 분석 책임자인 토비 루이스는 M&S, 코옵, 해로즈에 영향을 미친 세 건의 사건이 단순한 우연의 일치일 가능성을 제기했다. 하지만 그는 다른 두 가지 가능성도 제시했다. 첫째, 세 소매업체가 공통의 공급업체나 기술을 공유하고 있으며, 그 취약점이 해커의 침입 경로로 활용되었을 수 있다는 것이다. 둘째, M&S에 대한 공격의 심각성으로 인해 다른 소매업체들이 자체 보안 기록을 면밀히 검토하게 되었고, 이전에는 간과했던 활동에 대해 선제적인 조치를 취했을 수 있다는 분석이다. 루이스 책임자는 "이번 사건은 대규모 기업이 공급망에서 발생하는 위협에 대처하는 데 얼마나 어려움을 겪고 있는지 다시 한번 보여주는 사례"라며 "특히 위협의 규모와 정교함이 커짐에 따라 더욱 그렇다"고 지적했다. M&S에서 발생한 혼란은 랜섬웨어 공격으로 인한 것으로 추정된다. 랜섬웨어는 컴퓨터 시스템에 접근하여 중요한 데이터를 암호화한 후, 이를 볼모로 삼아 몸값을 요구하는 악성 소프트웨어의 일종이다. 보안 전문가들은 29일 BBC에 '드래곤포스(DragonForce)'라는 이름의 랜섬웨어 그룹이 이번 공격의 배후에 있을 가능성을 제기했다. 반면, 협동조합은 자사에 가해진 사이버 공격의 구체적인 성격에 대해서는 함구하고 있다. 한편, 의회 상무위원회 위원장인 리엄 번은 M&S의 최고경영자 스튜어트 머친에게 서한을 보내 M&S의 사이버보안 방어에 대한 추가 정보와 NCSC가 제공한 지침을 제대로 준수했는지 여부를 질의했다. 잇따른 대형 소매업체들의 사이버 공격 소식은 기업들의 보안 불감증에 대한 경각심을 높이는 동시에, 더욱 강력하고 체계적인 사이버 방어 전략 마련의 시급성을 시사하고 있다.
    • 시큐리티
    2025.05.02 21:03
  • SKT 해킹 배후에 중국 그림자?.. 악명 떨치는 중국계 해킹 조직들
    [시큐리티팩트=최석윤 기자] SK텔레콤의 가입자 인증 서버(HSS)를 노린 최근 해킹 사건에 중국계 해커 조직이 연루되었을 가능성이 제기되며 파장이 일고 있다. 공격에 사용된 악성코드 ‘BPFDoor’는 은밀한 침투와 탐지 회피에 특화된 리눅스 기반 백도어로, 보안 업계는 이번 사건이 한국 통신 인프라를 겨냥한 정밀 사이버 작전일 수 있다고 경고하고 있다. 숨겨진 악성코드, 드러나는 중국 연루 가능성 2일 SK텔레콤 해킹을 조사한 민관합동조사단은 가입자 인증 서버를 침해한 악성코드가 ‘BPFDoor’ 계열 4종으로 확인됐다고 밝혔다. 이 악성코드는 평소 시스템 내에 숨어 있다가 외부의 특정 신호(매직 패킷)를 받을 때만 활성화되는 특징을 지녀 기존의 탐지 방식으로는 식별이 어렵다. 이러한 가운데 글로벌 보안 기업 트렌드마이크로는 최근 보고서에서 중국 국적의 APT(지능형 지속 위협) 그룹 ‘레드멘션(Red Menshen)’과 ‘어스블루크로(Earth Bluecrow)’가 지난해 7월부터 12월 사이 한국 통신망을 BPFDoor로 공격했을 가능성을 제기했다. 트렌드마이크로는 이들 조직이 국가 차원의 지원을 받는 해킹 그룹이며, BPFDoor는 사이버 첩보 활동을 위해 설계된 백도어 악성코드라고 분석했다. 국제 무대에서 암약하는 중국발 해킹 조직들 중국과 관련된 해킹 조직들은 각국 정부 기관, 군사, 금융 등 다양한 산업 분야를 대상으로 오랫동안 사이버 스파이 활동을 펼쳐왔다. BPFDoor 악성코드와의 직접적인 연관성이 아직 명확히 드러나지 않았더라도, 국제적으로 널리 알려진 주요 중국계 해킹 조직들은 다음과 같다. 이들은 대부분 국가의 지원을 받는 APT 그룹으로 분류된다. APT 그룹 (Advanced Persistent Threat)은 특정 목표를 지속적이고 은밀하게 공격하는 고도의 해킹 조직을 의미한다. 이들은 주로 국가, 기업, 또는 특정 인물을 대상으로 장기간에 걸쳐 정보를 탈취하거나 시스템을 파괴하는 것을 목표로 한다. APT1 (PLA Unit 61398, Comment Crew, Shanghai Group): 그림자 속의 군대 중국 인민해방군(PLA) 산하 61398 부대로 알려진 APT1은 사이버 스파이 활동의 초기부터 악명을 떨친 조직이다. 상하이에 근거지를 둔 이 부대는 최소 2006년부터 미국을 비롯한 서방 국가의 정부 기관, 방위 산업체, 기술 기업 등을 광범위하게 해킹해 막대한 양의 지적 재산과 기밀 정보를 탈취한 것으로 알려져 있다. 이들은 주로 '스피어 피싱', '소셜 엔지니어링' 기법과 악성코드를 활용해 목표 시스템에 침투했으며, 장기간에 걸쳐 은밀하게 정보를 빼돌리는 데 특화된 전술을 사용했다. 보안 업체 맨디언트(Mandiant) 보고서를 통해 실체가 처음으로 상세히 공개되면서 국제적인 충격을 안겼다. APT3 (Gothic Panda, Buckeye): 산업 스파이의 검은 손 '고딕 판다' 또는 '벅아이'로 불리는 APT3는 다양한 산업 분야를 표적으로 삼아 사이버 공격을 감행하는 조직이다. 이들은 특히 '제조업, 항공우주, 방위 산업' 등의 기업을 집중 공격하여 기술 정보와 경쟁 우위를 확보하려는 시도를 보인다. APT3는 '웹 셸'과 '백도어'를 은밀히 설치하여 장기간에 걸쳐 내부 네트워크를 감시하고 중요한 데이터를 유출하는 방식을 주로 사용한다. 과거에는 한국의 게임 회사를 공격하여 게임 소스 코드를 유출한 사례도 있는 것으로 알려져 있다. APT10 (MenuPass Team, Stone Panda, Red Apollo): 전방위적 사이버 첩보망 '메뉴패스', '스톤 판다', '레드 아폴로' 등 다양한 이름으로 불리는 APT10은 정부 기관, 군사 조직, 그리고 광범위한 산업 전반에 걸쳐 끈질긴 사이버 첩보 활동을 벌이는 것으로 악명이 높다. 이들은 '공급망 공격'을 통해 여러 조직에 동시다발적으로 침투하거나, '클라우드 서비스'를 해킹하여 저장된 정보를 탈취하는 등 정교한 공격 방식을 활용한다. 특히 'Managed Service Provider (MSP)'를 공격하여 이들이 관리하는 다수의 고객 시스템에 침투하는 전략을 사용하여 광범위한 피해를 야기하기도 한다. APT27 (Emissary Panda, Threat Group 3390, LuckyMouse, Bronze Union): 은밀한 침투, 끈질긴 감시 '에미서리 판다', '럭키마우스' 등 여러 이름으로 불리는 APT27은 정부 기관, 항공우주, 제조, 도박, 방위 산업 등 폭넓은 분야를 공격하며, 특히 '원격 접속 프로토콜(RDP) 취약점'을 자주 활용하는 것으로 알려져 있다. 이들은 침투 후 장기간 동안 시스템에 은닉하며 내부 활동을 감시하고, 필요한 정보를 수집하여 외부로 유출하는 데 주력한다. 중동 지역의 정부 기관을 대상으로 한 공격 사례가 보고되기도 했다. APT41 (Winnti Group, Barium, Double Dragon): 스파이와 범죄의 경계 '윈티 그룹' 또는 '바륨'으로도 알려진 APT41은 국가 지원을 받는 사이버 스파이 활동과 금전적 이익을 추구하는 사이버 범죄를 동시에 수행하는 특이한 행보를 보이는 악명 높은 그룹이다. 이들은 '소프트웨어 공급망 공격'을 통해 합법적인 소프트웨어에 악성코드를 삽입하여 광범위한 사용자 시스템을 감염시키거나, '온라인 게임 산업'을 공격하여 게임 아이템이나 가상 화폐를 탈취하는 등 다양한 범죄 행위를 저지른다. 미국 법무부의 기소 대상에 오르기도 했다. Volt Typhoon: 미국의 심장을 노리는 사이버 폭풍 '볼트 타이푼'은 2023년 미국 주요 기반 시설(통신, 운송, 에너지, 수도 등)을 대상으로 대규모 사이버 스파이 활동을 벌여 국제적인 주목을 받은 조직이다. 이들은 'Living-off-the-Land (LotL)' 기법을 활용하여 정상적인 시스템 도구를 악용하고 탐지를 회피하는 데 능숙하며, 장기간에 걸쳐 은밀하게 정보를 수집하는 것을 목표로 한다. 미국 정부는 이들의 활동을 심각한 국가 안보 위협으로 간주하고 있다. Hafnium: Exchange 서버를 뒤흔든 어둠의 그림자 '하프늄'은 2021년 전 세계적으로 발생한 마이크로소프트 익스체인지 서버(Microsoft Exchange Server) 데이터 유출 사건의 배후로 강력하게 의심받는 조직이다. 이들은 Exchange Server의 제로데이 취약점을 악용하여 수많은 기업과 조직의 이메일 계정과 내부 네트워크에 침투하여 민감한 정보를 탈취했다. 신속하고 광범위한 공격으로 인해 전 세계적으로 큰 피해가 발생했으며, 중국 정부와의 연관성이 의혹의 중심에 있다. APT31: 은밀한 배후, 광범위한 감시 APT31은 중국 국가안전부(MSS)의 지원을 받아 해외 반체제 인사, 언론인, 정부 기관, 기업 등을 대상으로 광범위한 사이버 첩보 활동을 수행하는 것으로 알려져 있다. 이들은 '스피어 피싱' 공격을 통해 특정 개인이나 조직을 정교하게 타깃팅하며, 탈취한 정보를 바탕으로 표적 인물에 대한 감시 및 통제 시도를 감행하는 것으로 알려져 있다. 이 외에도 다수의 중국 관련 해킹 조직들이 국제적으로 활동하고 있으며, 각 그룹은 고유한 공격 방식과 특징을 가지고 있다. 이들은 주로 기밀 정보 탈취를 목표로 하지만, 때로는 시스템 파괴와 같은 파괴적인 공격을 감행하기도 한다.
    • 시큐리티
    2025.05.02 19:13
  • 국정원, 역대 최대 규모로 NATO 국제 사이버훈련 참가
    [시큐리티팩트=김상규 기자] 국내에서 통신사(SKT), 알바몬 등 해킹 사고가 발생해 사이보보안에 대한 관심이 높아지는 가운데, 국가정보원을 중심으로 민∙관∙군 등 47개 기관 소속 전문가 170여명이 함께 나토(NATO) 주관 사이버훈련에 참가한다. 국가정보원은 이달 5~9일간 나토 사이버방위센터(CCDCOE) 주관 세계 최대 사이버 방어훈련인 ‘락드쉴즈(Locked Shields) 2025’에 5년 연속 참가한다고 2일 밝혔다. 국정원은 “초연결시대 사이버공격 대응은 연대와 협력이 중요하다”는 나토 방침에 맞게 캐나다와 연합팀을 구성해 본격적으로 훈련에 나설 예정이다. 올해 한국에서는 연합팀 역량을 한층 끌어올리기 위해 역대 최대 규모인 민·관·군 등 47개 기관 소속 전문가 170여명이 연합팀에 참가한다. 이번 훈련에는 ▲국가정보원 ▲경찰청 ▲금융보안원 ▲한국수력원자력 ▲한국전력공사 ▲한국조폐공사 ▲한국주택금융공사 ▲한국지역정보개발원 등(공공기관)과 ▲사이버작전사령부 ▲방첩사령부 ▲육ㆍ해ㆍ공 사이버작전센터 ▲국군지휘통신사령부(군)가 참가한다. 특히 ▲KT ▲LG CNS ▲S2W ▲네이버 클라우드 ▲마크애니 ▲삼성SDS ▲안랩 ▲윈스 ▲이스트시큐리티 ▲포스코DX ▲신한은행 ▲휴네시온 등 지난 해 9월 발족한 민관 사이버안보 협력체인 ‘사이버파트너스’ 소속 20여개 기업 전문가들도 참여해 범국가적 사이버공격ㆍ방어에 대한 실전 훈련을 직접 경험하게 된다. ‘락드쉴즈’는 나토 사이버방위센터 회원국 간 사이버위기 대응 협력체계 강화를 위해 2010년부터 매년 개최하는 실시간 사이버공격 대응 훈련이다. 올해는 전세계 39개국의 사이버전문가 4천여명이 참가할 예정이다. 훈련은 기술·전략 훈련으로 나누어 진행된다. 기술훈련에서는 각 참가팀이 나토 공격팀의 공격을 실시간으로 방어하는 역량을, 전략훈련에서는 사이버공격 발생시 국가간 협력ㆍ정보 공유 등 다양한 정책적 요소를 평가한다. 2021년부터 락드쉴즈에 참가한 한국은 2022년에는 아시아 최초 CCDCOE 정회원국으로 가입해 글로벌 사이버연대의 중추 역할을 하고 있다. 윤오준 국정원 3차장은 “이번 훈련은 민·관·군이 함께 역량을 결집하여 국제 무대에 처음으로 참가하는데 의의를 두고 있다”며 “이번 글로벌 훈련을 통해 우리나라의 사이버안보 역량을 한 단계 더 도약시키고 국제적 위상 또한 제고할 것으로 기대된다”고 밝혔다.
    • 시큐리티
    2025.05.02 16:28
  • 사이버 범죄 대응 전략으로 ‘사이버 면역(Cyber Immunity)’ 급부상
    [시큐리티팩트=김상규 기자] 전 세계적으로 사이버 범죄가 기승을 부리는 가운데 ‘사이버 면역(Cyber Immunity)’이 주목을 받고 있다. 이런 상황에서 전세계 응답자의 85%가 ‘사이버 면역’ 용어를 알고 있고, 이중 약 73%는 사이버 면역이 사이버 범죄자의 침입 능력을 효과적으로 최소화할 수 있는 전략이라고 답했다는 보고서가 나왔다. 글로벌 사이버 보안 기업인 카스퍼스키는 30일 아시아 태평양 지역 사이버 보안 전문가의 71%가 사이버 면역을 사이버 범죄자의 네트워크 침투 및 시스템 손상 능력을 최소화하는 효과적인 전략으로 인식하고 있다는 최신 연구 결과를 발표했다. 카스퍼스키는 기업들이 점점 더 예측 불가능해지는 사이버 환경에 어떻게 대비하고 있으며 향후 IT 보안의 방향성을 결정할 새로운 트렌드를 파악하기 위해 이번 연구를 진행했다고 밝혔다. 연구 대상에는 APAC, 중동, 터키 및 아프리카, 유럽, 미주, 러시아 등 850명의 사이버 보안 전문가가 포함되었다. ‘사이버 면역’은 추가적인 사이버 보안 솔루션에만 의존하기보다는 처음부터 보안을 고려해 설계된 시스템(Secure by design)으로 해킹이 불가능하도록 구현한 시스템을 말한다. 이는 카스퍼스키가 정의한 개념으로 특정 개발 방법론과 아키텍처 요건에 따라 보안 설계되어 있어 안전한 IT 및 OT 시스템을 의미한다. 이러한 시스템은 사이버 공격에 대한 내재적 탄력성을 갖추고 있으며 외부 보안 솔루션에 의존하지 않고도 위협 대응 비용을 줄일 수 있다. 조사 결과 전 세계 응답자의 85%가 ‘사이버 면역’ 용어를 알고 있으며, 그 의미도 올바르게 이해하고 있다고 응답했다. APAC 지역의 인지도 역시 전 세계 평균과 같은 85%로 나타났다. 또한 사이버 면역 용어를 알고 있는 응답자 중 전 세계적으로 약 73%는 사이버 면역이 사이버 범죄자의 침입 능력을 효과적으로 최소화할 수 있는 전략이라고 평가했다. 사이버 면역이 제공하는 구체적인 사이버 보안 이점에 대한 질문에 아태지역 전문가의 약 1/3(28%)이 사이버 공격의 빈도를 크게 줄일 수 있다고 답했다. 그보다 약간 많은 비율(36%)이 사이버 공격의 부정적인 영향을 최소화할 수 있다고 답했다. 카스퍼스키의 아드리안 히아 아태지역 총괄 사장은 “아태지역의 사이버 보안 전문가들이 ‘사이버 면역’ 개념에 익숙하며, 이를 자사의 IT 보안 체계에서 가치 있는 전략으로 인식하고 있다는 사실은 매우 고무적이다”며 “이 지역이 디지털 전환을 가속화하고 AI와 같은 신기술을 통합해 나가는 가운데, 사이버 면역은 사이버 보안 전략의 핵심 구성 요소로 자리잡아야 할 것”이라고 말했다. 카스퍼스키는 이러한 수요에 대응하기 위해 운영 체제인 KasperskyOS가 기존에는 Embedded Platform에서만 사용되었던 것에서 이제 범용 기반으로 범위를 확장한다고 발표했다. 이와 관련해 카스퍼스키 관계자는 “초기에 엄격한 보호가 필요한 특정 산업을 위한 사이버 면역 솔루션을 구축하기 위한 플랫폼으로 설계되었던 카스퍼스키OS를 최신 IT 시스템을 사용하는 모든 분야에서 더 넓은 맥락에서 인정받고 있다”고 설명했다.
    • 시큐리티
    2025.04.30 16:50
  • 중국의 '은밀한 위협', 전기차 배터리가 스파이웨어로?
    [시큐리티팩트=최석윤 기자] 2049년은 중국에 있어서 중요한 해이다. 중화인민공화국이 건국된 지 100주년이 되는 해이고, 시진핑은 그날까지 '중화민족의 위대한 부흥'을 이룩하겠다는 의지를 밝혔다. 중국 내 현대 사회주의를 발전시키고, 중국과 중국 문화가 세계에서 정당한 자리를 차지하도록 보장하는 것이 포함된다. 기술 자립, 세계적 영향력(일대일로 정책이 그 일환입니다), 군사력 강화, 대만의 '평화적 통일', 그리고 경제적 번영이 그 방안이다. 사이버 전문가들은 중국이 이같은 '꿈'을 이루기 위해 우리가 매일 사용하는 연결 기술, 특히 전기 자동차(EV) 배터리가 보이지 않는 손처럼 영향력을 행사하고, 정보를 빼돌리고, 심지어 핵심 기반 시설을 마비시키는 무기로 활용될 수 있다고 경고했다. 2049년은 중화인민공화국 건국 100주년이라는 역사적인 해이자, 시진핑 주석이 '중화민족의 위대한 부흥'이라는 숙원을 이루겠다고 천명한 목표 시점이다. 이는 중국 내부의 현대 사회주의 발전뿐만 아니라, 중국과 중국 문화가 세계 무대에서 정당한 위상을 확보하는 것을 포괄한다. 이를 위해 중국은 기술 자립, '일대일로' 정책을 통한 글로벌 영향력 확대, 군사력 증강, 대만과의 '평화적 통일', 그리고 경제적 번영을 핵심 전략으로 추진하고 있다. 이 거대한 퍼즐에서 사이버 공간은 빼놓을 수 없는 중요한 조각이지만, 전부는 아니다. 29일(현지시각) 사이버위크는 사이버 영역을 시작으로, '위대한 부흥'이라는 중국의 꿈을 실현하는 데 사이버가 어떤 역할을 수행하는지 심층적으로 분석 보도했다. 글로벌 배터리 거인, CATL의 숨겨진 그림자 중국 '컨템포러리 암페렉스 테크놀로지 주식회사(CATL)'은 명실상부한 세계 최대의 배터리 제조업체다. 테슬라(중국 생산 및 수출), BMW, 폭스바겐, 토요타, 현대자동차, 포드 등 글로벌 전기차 시장에서 40%에 육박하는 EV가 CATL의 배터리를 장착하고 있다는 사실은 그 영향력을 단적으로 보여준다. 그러나 2025년 1월, 미국 국방부는 CATL을 중국군과 연계된 것으로 추정되는 중국 방위 산업체 목록에 포함시키며 심상치 않은 움직임을 보였다. 단순한 배터리 회사가 어떻게 미국의 국가 안보를 위협하는 존재로 인식될 수 있을까? CATL 공동 회장 판 지안은 수년간 자사의 배터리가 그저 '돌덩이'와 같다고 주장해 왔지만, 2025년 1월 세계경제포럼(WEF)에서는 CATL의 배터리가 '전기 지능형 자동차(EIV)'를 위한 핵심 부품이라고 말을 바꿨다. 그는 "전기는 지능을 가능하게 하며, 기존 내연기관으로는 상상할 수 없었던 새로운 기능들을 소비자에게 제공할 수 있게 된다"고 강조했다. 기업의 특허 및 지식재산 극대화 전략을 컨설팅하는 '퍼시피언스(Percipience) LLC'의 대표 수잔 해리슨은 "우리는 CATL 웹사이트에서 배터리 관리 시스템이 CATL 클라우드에 연결된다는 명확한 문서를 발견했다. 이는 마치 스테로이드를 맞은 무전기와 같다"고 비유하며 우려를 표했다. 결국 핵심 질문은 이것이다. CATL의 전기차 배터리에 스파이웨어가 은밀히 심어져 있을 가능성은 없는가? 만약 그렇다면, 이는 어떤 종류의 위협으로 현실화될 수 있는가? 간단히 말해, 배터리 관리 시스템(BMS)과 CATL 클라우드 간의 양방향 통신 채널이 존재한다는 사실 자체가 문제의 핵심이다. 이는 데이터가 중국 공산당(CCP)의 손에 넘어갈 수 있는 잠재적인 통로를 의미하기 때문이다. 사이버 보안 전문가이자 '버그크라우드(Bugcrowd)'의 설립자인 케이시 엘리스는 "많은 중국산 개발 시스템에서 발견되는 이러한 중앙 통제(C2) 기능의 존재는 이것이 악의적인 목적으로 설계된 것인지, 아니면 단순히 유용한 기능을 제공하기 위한 것인지 판단하기 어렵게 만든다"며 "즉, 명백한 간첩 행위나 파괴 공작을 위해 삽입된 백도어인지, 아니면 무해한 의도로 만들어졌지만 잠재적으로 악용될 수 있는 '정문'과 같은 침입 경로인지"라고 짚었다. EV배터리를 통한, 데이터 수집부터 시스템 마비까지 '겹겹 위협' 가장 직접적이고 단순한 위협은 바로 '데이터 수집'이다. 미 육군 미래 사령부의 전 부사령관 로스 코프먼 예비역 중장은 "배터리가 민감한 장치에 연결되면, 관리자는 배터리가 언제 켜지고 언제 꺼지는지에 대한 정보를 손쉽게 얻을 수 있다"고 지적한다. 시간이 축적되면, 이 겉보기에는 단순한 데이터에서 엄청난 양의 유용한 정보를 추출해낼 수 있다. 은밀한 데이터 수집의 가장 큰 문제점은 그 과정 자체가 철저히 비밀리에 진행된다는 점이다. 배터리의 경우, 데이터 수집 과정이 장치 내부에서 은밀하게 이루어지기 때문에 더욱 탐지하기 어렵다. 엘리스는 "중국 공산당은 겉보기에는 무해해 보이는 데이터 조각들을 모아 유의미한 정보를 합성해내는 놀라운 능력을 가지고 있다는 것은 이미 잘 알려진 사실"이라며 "예를 들어, 군사 시설이나 정보 기관의 전력 소비 패턴이 갑자기 증가한다면, 이는 활동 증가의 초기 징후로 해석될 수 있다"고 경고했다. 사이버 보안 기업 '딥워치(Deepwatch)'의 현장 CTO 크리스 그레이는 "하지만 사이버 보안 관점에서 볼 때, 가장 큰 우려는 이러한 시스템의 존재로 인해 발생할 수 있는 잠재적인 악용 가능성과 그 파괴력에 있다"고 강조한다. 그는 "카메라, 레이더, 라이다(LiDAR), 인공지능 기반 운전자 보조 시스템(ADAS) 등 '지능형' 기능이 자동차에 통합되는 추세 속에서, 차량과 소유자의 활동이 장시간 동안 은밀히 감시될 수 있으며, 전기차 및 관련 충전 인프라에 악성 코드를 심어 정보 수집 및 스파이 활동을 더욱 용이하게 만들 수 있다는 심각한 우려가 존재한다"고 덧붙였다. 배터리에서 중국으로 데이터를 은밀히 업로드할 수 있다면, 반대로 중국에서 배터리로 악성 코드를 다운로드하여 시스템을 제어하는 것도 불가능한 시나리오가 아니다. 더 나아가, 이러한 모든 통신을 동시에 차단하는 것조차 기술적으로 가능하다는 것이 전문가들의 의견이다. 법률 회사 '인저스티스 풀(Injustice Pool)'과 '더패링톤그룹(The Farrington Group)'의 설립자이자 변호사인 피터 하터는 "아마도 그럴 수 있다"라고 단언한다. 그는 2024년 헤즈볼라가 원격 제어 무전기를 폭발시킨 사건을 언급하며, 전기차 배터리의 기술적 특성을 고려할 때 "충분히 가능한 일"이라고 덧붙였다. 차량의 대규모 운행 중단 사태는 긴급 상황 발생 시 대응 능력을 심각하게 저하시킬 수 있는 중대한 위협이다. 하지만 이는 빙산의 일각에 불과하다. CATL은 단순한 전기차 배터리 제조업체를 넘어선다. 그들의 배터리는 산업용 애플리케이션, 가전제품, 전기 철도 시스템, 그리고 국가 기반 시설의 핵심인 전력망에까지 광범위하게 사용되고 있다. 미국 전력망 깊숙이 침투한 중국산 배터리 저장 시스템 2025년 3월 5일, 아이다호 국립 연구소의 수석 전력망 과학자인 에마 스튜어트 박사는 미국 하원 중국공산당 특별위원회에 제출한 충격적인 증언에서 미국 전력망에서 중국산 배터리 에너지 저장 시스템(BESS)이 압도적인 비중을 차지하고 있으며, 믿을 만한 미국산 대체재가 거의 전무하다는 사실을 폭로했다. 그녀는 또한 '볼트 타이푼'과 '솔트 타이푼'이라는 악명 높은 사이버 공격 조직의 활동을 언급하며 "볼트 타이푼과 솔트 타이푼에 대한 보고서를 통해 우리 사회 기반 시설의 핵심 기능에 대한 위협이 심각하게 증가하고 있음을 알 수 있다"고 경고했다. 그녀는 이 보고서들이 볼트 타이푼의 수도, 전력, 가스 시설에 대한 은밀한 침투 및 대량 데이터 수집 활동과, 솔트 타이푼의 중요 통신 기반 시설에 대한 정교한 간첩 활동 등 다양한 사이버 공격 능력을 상세히 기술하고 있다고 설명했다. 직접적인 연관성이 명확히 입증되지는 않았지만, 스튜어트 박사는 "2024년 말 캠프 르죈에서 CATL 배터리를 전량 철수한 것은 우리 국가가 이러한 '정문 침입'을 더 이상 용납하지 않겠다는 강력한 메시지를 보낸 것"이라고 평가했다. 그러나 동시에 그녀는 "현재 이러한 모든 기술을 즉시 철수하는 것은 우리의 회복력과 신뢰성을 심각하게 훼손하고, 미국 주도의 안전한 공급망을 구축할 수 있는 우리의 능력을 저해할 것"이라고 덧붙이며 딜레마를 제시했다. 중국이 미국의 에너지 시스템(그리고 국가 비상사태 발생 시 미국의 군사 동원 능력)에 대한 사전 배치를 통해 악의적인 의도를 품고 있지 않을 가능성은 언제나 존재한다. 이는 위험 분석가들이 심층적으로 판단해야 할 복잡한 문제다. 하지만 엘리스는 "클라우드 콜백 기능을 악용하면 시스템에 대한 원격 접근이 가능해진다"며 "중요 인프라를 직접적으로 통제할 뿐만 아니라 미국 전력망 전체의 안정성에도 깊숙이 관여하는 전력 관리 시스템의 경우, 이러한 시스템이 잠재적 경쟁 국가로 은밀하게 중앙 통제 신호(C2)를 전송할 수 있다는 사실 자체가 극히 심각한 우려를 낳는다"고 강조했다. 사이버 보안 기업 '컬러토큰스(ColorTokens)'의 현장 CTO 벤키 라주는 CATL의 전기차 및 BESS 배터리에 내장된 배터리 관리 시스템(BMS)이 C2 채널을 통해 어떻게 악용될 수 있는지 구체적으로 설명한다. 그는 "배터리 팩과 클라우드 간의 연결이 해킹당하거나, 공급업체의 백엔드 시스템이 사이버 공격을 받아 데이터가 유출될 수 있기 때문에 공격의 표면적이 훨씬 넓어진다"고 경고한다. 최악의 경우, 미 국방부가 우려하는 것처럼 모든 민감한 정보가 중국 공산당과 중국 인민해방군의 손에 넘어갈 수도 있다. C2 채널을 통해 전송되는 다양한 매개변수 데이터는 국가 차원의 공격자들이 미국의 핵심 인프라를 공격하는 데 활용할 수 있는 귀중한 정보를 제공할 수 있다. 예를 들어, 전력 용량과 전력 사용 패턴에 대한 데이터는 공격 시점을 결정하거나 특정 목표를 설정하는 데 사용될 수 있다. 라주는 "BMS는 단순한 도청을 위한 수동적인 백도어 역할뿐만 아니라, 무선 업데이트 기능을 악용하여 공격 거점으로 재활용될 수 있으며, 인접한 시스템에 대한 'CAN 버스 및 Modbus 기반 공격'을 감행하는 데 사용될 수도 있다"고 덧붙였다. 악명 높은 '볼트 타이푼' 해킹 조직, 에너지 부문 집중 공격 악명 높은 볼트 타이푼 해킹 조직이 에너지 부문을 집중적으로 노리고 있다는 사실은 중국이 미국뿐만 아니라, CATL 배터리가 사용되는 전 세계 모든 에너지 시스템에 깊은 관심을 가지고 있다는 것을 시사한다. 이는 시진핑 주석의 야심찬 2049년 계획의 한 단면이거나, 그 목표를 향해 나아가는 중요한 단계로 해석될 수 있다. 하지만 이러한 의도를 명확하게 증명하는 것은 매우 어려운 과제다. 사이버 보안 회사 '페닉스24(Fenix24)'의 CISO(최고정보보안책임자)이자 공동 창립자인 히스 렌프로는 "철저한 조사가 필수적"이라면서도 "하지만 시스템 내에 스파이웨어가 실제로 존재하는지 확인하려면 매우 깊이 있는 기술 분석이 필요하다. 과거에도 화웨이를 비롯한 중국 기술 기업들에 대해 유사한 우려가 제기된 적이 있는데, 이 경우 단순히 기능의 존재 여부를 확인하는 것을 넘어, 악의적인 의도와 실제 접근 권한을 입증하는 것이 핵심적인 과제"라고 지적했다. 코프먼은 "우리는 이러한 잠재적인 능력이 현실이라고 가정하고 대비해야 한다"며 "매우 신중하게, 우리가 반대의 명확한 증거를 확보하기 전까지는 중국이 선의로 행동할 것이라고 섣불리 가정해서는 안 된다. 이러한 배터리의 가장 큰 문제점은 일단 자동차나 에너지 시스템에 설치되면, 해당 장치를 파괴하지 않고는 배터리를 물리적으로 분리하는 것이 극히 어렵다는 점이다"라고 경고했다. '중화민족의 위대한 부흥'에 숨겨진 의미 '중화민족의 위대한 부흥'이라는 거대한 목표를 단순히 배터리 기술만으로 달성할 수 있을까? 아마 불가능할 것이다. 하지만 배터리는 중국이라는 거대한 장갑차를 움직이는 수많은 톱니바퀴 중 하나일 뿐이다. 중국의 궁극적인 목표는 중국의 사고방식, 즉 중국의 영향력과 문화를 전 세계로 확산시켜 세계 질서를 주도하는 동시에, 기술적 우위, 압도적인 군사력, 그리고 지속적인 경제적 번영을 확보하는 것이다. 이는 과거 공산주의 국제 조직인 코민테른을 현대적인 형태로 재편한 '중화인민공화국 국제(PRCintern)'와 유사한 전략으로 볼 수 있다. 이러한 영향력 확대와 문화적 침투 전략은 2013년 시진핑 주석이 주창한 '일대일로(BRI)' 구상에서 명확하게 드러난다. 일대일로의 표면적인 목표는 아시아, 아프리카, 유럽을 포함한 전 세계의 연결성과 협력을 강화하는 것이지만, 그 이면에는 중국의 문화적 영향력을 확산시키고, 주변국들의 중국에 대한 경제적 의존도를 심화시키는 동시에 중국 상품의 수출 시장을 확대하여 중국 경제의 지속적인 성장을 견인하려는 숨겨진 의도가 도사리고 있다는 분석이 지배적이다. 시진핑 주석의 또 다른 핵심 우선순위는 중국군의 현대화이다. 그는 중국 상비군의 병력을 감축했지만, 첨단 기술 도입을 통해 전투력을 빠르게 향상시키고 있다. 다만, 중국의 군사 기술은 여전히 서방, 특히 미국의 기술 수준에 뒤처져 있다는 평가를 받고 있다. 이는 중국 인민해방군 산하의 사이버 부대가 서방 국가의 국방 조직을 주요 표적으로 삼아 군사 및 국방 관련 핵심 지식 재산을 탈취하는 이유를 설명해 준다. 이는 중국의 대만에 대한 지속적인 야심에 대한 경각심을 더욱 고조시킨다. 중국이 공식적으로 천명하는 목표는 '평화적 재통일', 즉 경제적, 문화적 영향력을 통해 대만을 중국의 영향권 아래 두는 것이다. 하지만 이러한 '평화적' 노력이 실패할 경우, 중국은 증강된 군사력을 동원하여 무력으로 대만을 점령하는 시나리오로 회귀할 가능성을 배제할 수 없다. 마찬가지로, 시진핑 주석의 '2049'라는 더 큰 야망이 좌절되기 시작한다면, 유사한 강압적 논리가 적용될 수 있다. 결국, 군사력이 직접적인 영향력 확보에 사용되지 않더라도, 강력한 군사력을 유지하는 것은 중국의 전략적 목표 달성을 위한 필수적인 요소인 것이다. 경제적 힘, 은밀한 침투 전략의 또 다른 축 CATL과 중국 통신 장비 기업 화웨이 사이의 유사점, 그리고 이 두 기업에 대한 서방 세계의 깊은 우려는 결코 간과해서는 안 된다. 두 기업 모두 이미 서방 국가의 핵심 인프라 깊숙이 침투해 있으며, 중국 정부에 민감한 데이터를 은밀히 유출하고 있다는 의혹을 받고 있다. 이는 저가 공세를 통해 서방 국가의 핵심 국가 기반 시설(CNI) 시장을 장악하려는 중국의 전략이 결코 새로운 것이 아니며, 특정 분야에 국한된 것도 아니라는 점을 시사한다. 수잔 해리슨은 CATL의 복잡한 재무 거래 및 기업 구조를 면밀히 조사하며 단서를 찾고 있으며, 중국 정부가 특허 및 지식재산권 시스템을 비관세 장벽이자 무기로 활용하고 있으며, 어쩌면 CATL에 직간접적으로 자금을 지원하고 있을 가능성까지 염두에 두고 있다. 현재 중국 경제는 다양한 야심찬 프로그램을 동시에 추진하기에 충분히 강력하지 않다는 것이 그녀의 분석이다. 해리슨은 "중국은 심각한 청년 실업률과 심각한 현금 유동성 문제를 겪고 있다"며 "중국의 부동산 거품은 2000년대 초 미국의 주택 거품보다 두세 배나 더 클 것으로 예상되며, 이는 2008년 글로벌 금융 위기를 촉발한 원인이었다. 중국의 부채는 대부분 국영 은행들이 보유하고 있다"고 지적했다. 정부의 전폭적인 지원이 있다면 중국 국영 은행들은 금융 위기를 피할 수 있을지도 모른다. 하지만 이는 중국 정부가 감당할 수 있는 수준일 경우에만 가능한 시나리오다. 2018년 CATL은 선전 증권 거래소에 상장되어 약 8억5000만 달러(약 1조2000억원)의 자금을 조달했다. 홍콩 증권 거래소에 대한 두 번째 상장은 2025년 5월경 완료될 예정이며, 이를 통해 50억 달러(약 7조1500억원)에서 80억 달러(약 11조4000억원)에 달하는 막대한 자금을 추가로 확보할 것으로 예상된다. 참고로, 2024년 CATL의 재무제표에 따르면 기존 현금 보유액은 무려 357억8000만 달러(약 51조1700억원)에 달했다. 피터 하터 변호사는 CATL이 이번 홍콩 증시 상장을 통해 조달하는 자금의 상당 부분, 어쩌면 40%가 중국 공산당(CCP)에 직접 흘러들어갈 것이라고 추측한다. 그는 "홍콩과 선전 증권 거래소의 불투명성을 고려하면, 그 액수는 훨씬 더 클 수도 있다"며 "CATL의 경영진은 대부분 당원들로 채워져 있으며, CATL의 주된 목적은 중국 정부와 중국군에 봉사하는 것"이라고 주장했다. 해리슨 역시 중국 정부가 특허 제도를 교묘하게 조작하여 자국 기업의 가치를 부풀리고 있다고 지적한다. CATL의 홍콩 증시 상장 관련 문서는 상당 부분 삭제되어 있으며, CATL은 "39,792건의 승인/출원 중인 특허"를 보유하고 있다고 주장했다. 그런데 불과 3일 후, 이 수치는 43,354건으로 급증했다. 해리슨은 "CATL은 스스로를 진정한 혁신 기업으로 포장하기 위해 방대한 특허 포트폴리오를 내세우고 있지만, 그 포트폴리오에는 수많은 모순과 허위가 존재한다"고 비판했다. 해리슨은 CATL을 중국 정부가 자국 기업을 지원하고 육성하기 위해 사용하는 전형적인 '플레이북'의 사례로 지목한다. 그녀는 "이는 다양한 산업 분야, 특히 중요하고 새롭게 떠오르는 핵심 기술 분야에서 광범위하게 사용되는 전략"이라며 "우리는 이러한 전략을 사용하는 기업이 CATL 외에도 매우 많다고 가정해야 한다. CATL은 미국 시장에서 가장 쉽게 눈에 띄는 사례일 뿐이며, 중국은 전 세계적으로 이러한 전략을 실행하고 있다"고 경고했다. '중화민족의 위대한 부흥', 장기 포석 중국의 야심찬 2049년 계획은 다층적이고 복합적인 전략이다. 여기서 논의된 모든 요소들은 현재 진행 중이거나 이미 상당 부분 실행된 조치들이다. 이러한 개별적인 움직임들이 긴밀하게 조율되었을 수도 있고, 그렇지 않을 수도 있지만, 설령 직접적인 연관성이 없다 하더라도 최소한 상호 보완적인 방향으로 작용하고 있다고 가정해야 한다. 중국의 '위대한 부흥' 계획은 중국이 문화, 경제, 영향력, 그리고 군사력 등 모든 영역에서 세계를 지배하는 것을 궁극적인 목표로 삼고 있으며, 이는 이러한 모든 분야에서 압도적인 우위를 확보했을 때 비로소 달성 가능한 거대한 그림이다. 동양과 서양 문화 사이에는 근본적인 차이가 존재한다. 개인주의적인 서양 문화는 즉각적인 결과와 만족을 중시하는 반면, 집단주의적인 동양 문화는 장기적인 관점에서 전략을 수립하고, 그 과정에서 발생하는 불가피한 부수적인 피해를 감수할 수 있는 특징을 지닌다. 단, 최종적인 목표는 '우리' 팀의 승리다. 중국은 서양인들이 쉽게 간파하기 어려운 장기전을 은밀하게 펼치고 있으며, 그럴듯한 명분과 부인 가능성으로 위장하고 있다. 우리는 눈앞의 개별적인 위협은 감지할 수 있지만, 거대한 전략적 그림 전체를 제대로 파악하지 못하는 경향이 있다. 개별적인 사건들을 유기적으로 연결하여 분석하는 능력 부족은 서방 세계의 반복적인 실패 패턴으로 지적된다. 만약 CATL 사태가 중국의 치밀하게 조율된 전략의 일환이라면, 우리는 전쟁이 더 이상 전통적인 군사적 충돌에만 의존하는 것이 아니라는 사실을 명확히 인식해야 한다(물론 군사적 충돌의 가능성을 배제할 수는 없다). 또한, 전쟁은 기존의 경제적 힘의 우위에만 의존하는 것도 아니다(강점은 더욱 강화될 수 있고, 약점은 은밀하게 위장될 수 있다). 무엇보다 중요한 것은, 사이버 공간이 이 '보이지 않는 전쟁'의 핵심적인 부분, 아니 어쩌면 가장 중요한 전장 중 하나라는 사실을 깨달아야 한다는 것이다. 결국, 현대 사회에서 사이버 보안은 더 이상 단순한 기술적인 문제가 아닌, 국가 안보와 직결된 핵심적인 문제로 인식되어야 한다.
    • 시큐리티
    2025.04.30 12:34
  • '디지털 요새' 사이버 바티칸, 교황 선거를 지켜낼 수 있을까
    [시큐리티팩트=최석윤 기자] 새 교황 선출이라는 중대한 과제를 앞둔 세계 최소 국가 바티칸 시국이 철통같은 디지털 요새로 변모하고 있다. 수십 년 만에 최대 규모가 될 교황 선거를 외부와 단절된 채 준비하면서, 교황청은 또 다른 사이버 위협으로부터 스스로를 지켜낼 수 있을까? 2020년, '붉은 그림자' RedDelta의 사이버 공격 2020년 5월, 'RedDelta'라는 이름의 중국 해커 조직이 바티칸의 컴퓨터 네트워크에 침투한 사건은 전 세계에 충격을 던졌다. 중국 정부의 지원을 받는 것으로 의심되는 이들은 중국 내 가톨릭 교회 운영에 대한 협상에서 우위를 점하기 위해 바티칸을 표적으로 삼았다. 지구상 가장 신성한 장소마저 사이버 공격의 위협에서 자유로울 수 없다는 사실을 여실히 보여준 사건이었다. 당시 공격은 중국 주교 임명 문제를 놓고 바티칸과 베이징 간의 민감한 협상이 진행되던 시기에 발생했다. 중국에는 정부 통제하에 바티칸의 승인 없이 주교를 임명하는 '중국천주교애국회(CPCA)'라는 조직이 존재한다. RedDelta 해커들은 공식 바티칸 통신으로 위장한 스피어피싱 이메일을 활용했다. 이메일에는 가톨릭 교리나 외교적 논의 등 바티칸 관련 주제를 미끼로 악성 소프트웨어가 담긴 문서가 첨부되어 있었다. 이는 단순한 감시를 넘어 중국 내 가톨릭 생활의 통제와 정통성을 둘러싼 지정학적 힘겨루기의 일환이었다. 역사적으로 사이버 보안 문제에 대해 침묵했던 바티칸에게 이 사건은 방어 시스템이 뚫린 드문 사례 중 하나였다. 공격에 대한 공식적인 언급은 없었지만, 이 침해 사건과 그 직전에 사이버 보안 전문가를 고용한 것이 계기가 되어 국가 차원의 투자가 가속화되고, 사이버 보안이 최우선 과제로 부상했다. 사이버 보안 전면 개편, 디지털 방어망 구축 2020년 사이버 공격 발생 불과 몇 달 전인 2019년 10월, 바티칸은 잔루카 가우치 브로콜레티를 보안 서비스 책임자로 임명했다. 이탈리아 법 집행 및 사이버 보안 분야에서 풍부한 경험을 쌓은 브로콜레티는 부임 이후 교황청 시스템 현대화에 박차를 가했다. 특히 인공지능(AI) 기반 위협 분석과 디지털 포렌식 기술 도입에 주력했다. 브로콜레티와 그의 팀이 RedDelta의 공격을 단독으로 막아낸 것은 아닐지라도, 교황의 통신, 외교 메시지, 기록 보관소 등 극히 민감하고 가치 있는 정보들을 성공적으로 방어해낸 것은 분명한 성과다. 그들은 교황청의 국제적 외교 영향력과 종교적 권위를 보호하는 데 핵심적인 역할을 수행했다. RedDelta 공격은 바티칸에게 디지털 역량 강화의 필요성을 절실히 깨닫게 해준 사건이었다. 이뿐만 아니라, 바티칸 내부 정보 유출 사례도 존재했다. 2012년과 2015년에는 내부 고발자들이 재정 부패와 권력 투쟁을 폭로하는 비공개 문서를 유출하여 큰 파장을 일으켰다. 바티칸 관리들과 언론인들까지 유죄 판결을 받으면서, 교황청의 소통 방식은 대중의 감시 아래 놓였고 국내외적으로 거센 비판을 받았다. 2020년 RedDelta 사건 외에도 베트남의 'APT32 그룹(OceanLotus)'이나 중국의 또 다른 해킹 그룹 'APT10(Stone Panda)'과 같은 외부의 잠재적 위협도 끊임없이 제기되고 있다. 이들 그룹 모두 아직 바티칸을 직접 공격한 적은 없지만, 외교적, 정치적 영향력을 가진 단체를 선호한다는 점을 고려할 때 바티칸은 여전히 주요 표적일 수 있다. 교황 선거, 철저한 보안 속에서 진행될까? 역사적으로 교황청은 개인의 존엄성을 신성하게 여겨왔다. 프란치스코 교황이 교회를 21세기로 이끌면서, 교회는 통신 감시를 통한 안보 강화 필요성과 개인의 자유 존중 사이의 윤리적 균형을 맞춰야 하는 과제에 직면했다. 이제 새 교황 선출이라는 교회의 중대한 임무는 모든 과정을 철저히 비밀에 부쳐야 함을 의미한다. 끊임없이 진화하는 해킹 및 감시 기술 앞에서 디지털 요새를 더욱 견고하게 구축하는 것은 필수적이다. 바티칸 내에서는 휴대전화 사용이 엄격히 금지되어 전통적인 정보 유출 가능성은 매우 낮다. 또한, 선거 회의장 창문에는 불투명 필름이 부착되었고, 투표 과정 중 외부를 쳐다보는 행위조차 금지된다. 바티칸 거리를 감시하는 650대의 카메라와 무장한 스위스 근위병은 끊임없이 의심스러운 물리적 위협을 감시한다. 교황 선거 회의 자체는 네트워크나 디지털 통신이 완전히 차단된 오프라인 환경에서 엄격하게 진행될 가능성이 높다. 이는 사실상 완전한 고립을 통한 사이버 보안 전략이다. 신호 방해 장치 역시 보호 시스템의 일부로 작동하여 블루투스, 와이파이, 모바일 네트워크를 통한 데이터 유출 및 원격 공격을 원천적으로 차단한다. 헌병대 사이버보안 부서는 암호화된 메시징 프로토콜, 엔드포인트 모니터링 도구, 에어갭 시스템, AI 기반 감시 기술을 적극적으로 활용하여 디지털 방어막을 더욱 강화하고 있다. 이를 통해 위협이 현실화되기 전에 탐지하고 무력화하는 능력을 향상시켰다. 2020년 RedDelta와의 쓰라린 경험은 바티칸에게 피할 수 없는 교훈이었다. 특히 브로콜레티와 그의 팀은 그 이후 탐지 시스템, 엔드포인트 모니터링, 암호화된 통신 등 다방면에서 방어 체계를 강화할 수 있었다. 새 교황 선출 과정이 임박한 가운데, 교황 후보자들과 선거 위원들은 그들을 안전하게 지켜줄 든든한 디지털 군주에게 감사해야 할 것이다. 세계에서 가장 작은 나라 바티칸은 과거의 아픔을딛고 사이버 보안 강국으로 조용히 거듭나고 있다.
    • 시큐리티
    2025.04.30 09:29
비밀번호 :