• 최종편집 2026-02-17 (화)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • [SF보안 리포트] 구글 클라우드 “AI, 해커의 날개가 되다”… 북·이란 ‘공격 운영화’ 경고
    [시큐리티팩트=김상규 기자] 구글 클라우드가 13일 최신 보안 동향을 담은 ‘2025년 4분기 AI 위협 보고서(AI Threat Tracker)’를 발표했다. 이번 보고서의 핵심은 인공지능(AI)이 해커들에게 ‘규모의 경제’와 ‘속도’를 제공하며 공격의 패러다임을 완전히 바꿨다는 점이다. 구글 클라우드 보고서에 따르면 이란과 북한 해커들은 생성형 AI를 단순한 보조 도구가 아닌 ‘필수 공격 인프라’로 활용하는 운영화(Operationalized) 단계에 진입했다. 이란의 지원을 받는 APT42는 제미나이(Gemini) 등 생성형 AI를 동원해 타깃의 공식 이메일을 검색하고 비즈니스 파트너를 사칭한다. AI가 만든 정교한 사회 공학적 미끼는 피해자의 의심을 무너뜨리는 핵심 도구가 됐다. 북한 지원을 받는 UNC2970은 방위 산업체를 정밀 타격하고 있다. 이들은 AI로 오픈소스 인텔리전스(OSINT)를 종합해 고가치 표적을 식별하고 채용 담당자로 위장해 접근한다. 이에 더해 크라우드스트라이크(CrowdStrike)가 분석한 보고서를 보면 상황은 더 심각하다. 북한 조직 ‘페이머스 천리마’는 AI 기반 가짜 이력서와 딥페이크 인터뷰를 결합해 작년 한 해에만 320곳 이상의 글로벌 기업 내부망 침투에 성공했다. 구글 측은 이번 보고서에서 AI 모델 자체를 겨냥한 ‘모델 추출(Model Extraction)’ 및 ‘증류(Distillation)’ 공격의 급증을 특별히 강조했다. 이 공격은 정상적인 API 권한을 이용해 모델에 체계적인 질의를 던지고 응답 패턴을 분석하는 방식이다. 이를 통해 AI 모델의 독점적인 추론 논리와 지식재산권(IP)을 그대로 복제한다. 주로 글로벌 민간 기업과 학술 연구자들이 경쟁 모델의 사고 과정을 알아내기 위해 시도하고 있다. 마이크로소프트(MS) 역시 앞서 이러한 공격이 ‘적대적 프롬프트’ 기법과 결합하고 있다고 분석했다. 공격자가 AI를 이용해 보안 가드레일을 자동 해제하거나 낮은 비용으로 핵심 자산을 탈취할 수 있어 기업들의 각별한 주의가 요구된다. 이제 AI는 보안 솔루션을 우회하는 ‘지능형 멀웨어’ 제작에도 적극 도입되고 있다. 구글은 제미나이 API를 호출해 공격 코드를 실시간으로 생성하는 멀웨어 ‘HONESTCUE’를 확인했다. 고정된 코드 패턴이 없어 기존의 정적 분석과 네트워크 탐지망을 손쉽게 우회한다. 암호화폐 거래소를 위장한 피싱 키트 ‘COINBAIT’ 역시 AI 덕분에 제작 속도가 획기적으로 빨라졌다. MS의 데이터에 따르면 AI 기반 피싱은 인간이 직접 만든 것보다 클릭률이 최대 4.5배 높다. 기존 12% 수준이던 클릭률이 54%까지 폭등하며 보안 전문가들조차 속아 넘어가는 실정이다. 해커들은 독자 모델을 개발하기보다 상용 AI를 악용하는 쪽을 택하고 있다고 구글은 분석했다. 다크웹에서 광고되는 ‘Xanthorox’ 같은 맞춤형 AI가 대표적이다. 조사 결과 이는 타사의 상용 API를 기반으로 작동하는 서비스로 드러났다. 이로 인해 공격자들이 타인의 API 키를 탈취하고 도용하는 사례가 급증하고 있다. 이와 관련해 보안 기업 체크포인트(Check Point)는 ‘WormGPT’와 같은 범죄 전용 서비스가 성행하며 ‘범죄의 대중화’가 시작됐다고 경고했다. 초보 해커도 단 몇 분 만에 수준 높은 악성 코드를 제작할 수 있는 환경이 조성된 것이다. 구글 클라우드 보고서가 시사하는 바는 명확하다. AI는 이제 해커들에게 강력한 비대칭 무기가 됐다. 특히 언어와 기술 장벽에 부딪혔던 국가 지원 조직들에게 AI는 완벽한 현지화와 자동화 도구를 제공하고 있다. 이제 보안은 ‘사람 대 사람’이 아닌 ‘AI 대 AI’의 대결이다. 기업들은 AI 모델에 대한 직접 공격에 대비하는 동시에 AI를 활용해 이상 징후를 실시간 탐지하는 ‘예측 방어(Anticipatory Defense)’ 체계로 신속히 전환해야 한다. 기계의 속도로 쏟아지는 공격을 막아낼 수 있는 유일한 방법은 방어 체계 역시 기계의 속도를 갖추는 것뿐이다. ☞ 기사 속 전문용어 풀이 - 모델 추출(Model Extraction): AI 모델에 수많은 질문을 던져 응답 패턴을 분석, 원본 모델의 논리 구조와 지식재산권을 복제하는 공격 기법 - 지능형 멀웨어: 실행 시점에 AI를 통해 코드를 생성하여 기존 보안 탐지 솔루션을 우회하는 변칙적인 악성코드 - 예측 방어(Anticipatory Defense): 사후 대응이 아닌, AI 분석을 통해 공격 징후를 미리 포착하고 선제 차단하는 전략
    • 시큐리티
    2026.02.13 11:47
  • 백오피스 공급망 뚫렸다… 콘듀언트 해킹, 미 전역 2500만 명 영향
    [시큐리티팩트=최석윤 기자] 미국 비즈니스 서비스 기업 콘듀언트(Conduent)에서 발생한 대규모 사이버 침해로 최소 2500만 명의 개인정보가 노출된 것으로 확인됐다. 이는 초기 발표보다 훨씬 확대된 수치다. 볼보 그룹 노스 아메리카는 이번 침해로 약 1만6,991명의 직원 데이터가 영향을 받았다고 메인 주 법무장관실에 신고했다. 노출된 정보에는 이름, 주소, 생년월일, 사회보장번호(SSN), 건강 및 보험 관련 정보 등이 포함된 것으로 파악됐다. 11일(현지 시각) 시큐리티위크(SecurityWeek) 보도에 따르면, 텍사스에서만 약 1500만 명이 영향을 받은 것으로 집계됐으며(초기 400만 명에서 대폭 증가), 오리건주에서도 1000만 명 이상이 피해 대상에 포함됐다. 콘듀언트는 2025년 4월, 1월에 발생한 사이버 공격으로 이름과 사회보장번호 등 개인정보가 탈취됐다고 공개했다. 이후 2025년 11월에는 총 피해 규모가 1000만 명을 넘는다고 밝혔으나, 추가 조사 결과 현재까지 최소 2500만 명으로 확대됐다. 회사 측에 따르면 공격자는 2024년 10월 21일부터 2025년 1월 13일까지 네트워크에 접근해 정보를 빼낸 것으로 확인됐다. 2025년 2월에는 ‘Safepay’ 랜섬웨어 그룹이 공격 배후를 자처했다. 이번 공격은 여러 미국 주 정부 기관의 서비스 중단으로 처음 드러났다. 위스콘신과 오클라호마는 결제 및 고객 지원 서비스에 장애가 발생했다고 밝힌 바 있다. 콘듀언트는 영향을 받은 개인들에게 통지서를 발송했으며, 무료 신원 보호 서비스를 제공하고 있다고 밝혔다. 볼보 측은 침해 발생 수개월 뒤인 2026년 1월에야 해당 사실을 인지했다고 설명했다. 통지문에서 콘듀언트는 “현재까지 정보 오용 정황은 확인되지 않았으나, 개인 보호를 위해 필요한 조치를 안내한다”고 밝혔다. ■ 미니 해설 | 왜 피해 규모가 계속 늘어나나 이번 사건은 ▲장기간(약 3개월) 네트워크 잠입 ▲다수의 공공·민간 고객사 데이터 동시 노출 ▲외주 백오피스 서비스 구조라는 세 가지 특징을 보인다. 콘듀언트는 인쇄·우편실·문서 처리·결제 무결성 등 다양한 행정·백오피스 서비스를 대행하는 기업이다. 이 같은 구조에서는 한 차례 침해가 다수 기관·기업 고객의 데이터로 연쇄 확산될 수 있다. 피해 규모가 초기 발표보다 크게 증가한 배경에는 △침해 범위의 사후 정밀 분석 △주별 통지 요건 차이 △고객사별 개별 신고 일정 차이 등이 영향을 미친 것으로 보인다. 특히 사회보장번호와 건강·보험 정보가 포함된 점은 2차 피해 가능성을 높이는 요소로 평가된다. 랜섬웨어 조직이 배후를 자처한 만큼, 데이터 유출과 금전 요구가 병행됐을 가능성도 배제할 수 없다. 이번 사례는 대형 아웃소싱·백오피스 서비스 업체가 공격받을 경우, 공급망 전반으로 피해가 확산될 수 있음을 다시 한번 보여준 사건으로 분석된다.
    • 시큐리티
    2026.02.12 10:16
  • 북한 해커가 노린 암호화폐 기업… 딥페이크·클릭픽스 공격 수법은?
    [시큐리티팩트=최석윤 기자] 북한 연계 해커들이 인공지능(AI) 기반 딥페이크 영상과 '클릭픽스(ClickFix)' 기법을 결합해 암호화폐 업계를 겨냥한 공격을 벌이고 있는 것으로 나타났다. 단순 피싱을 넘어, 실제 화상회의처럼 꾸민 환경에서 피해자가 스스로 명령어를 입력하도록 유도하는 방식이다. 11일(현지 시각) 보안업체 맨디언트(Mandiant)에 따르면, 해당 캠페인은 핀테크(금융기술) 기업을 조사하는 과정에서 확인됐다. 연구진은 배후를 2018년부터 활동해 온 북한 연계 위협 그룹 'UNC1069'로 지목했다. 이 조직은 고가치 목표에 맞춰 공격 전술을 조정하는 것으로 알려져 있다. 공격은 텔레그램 접촉으로 시작됐다. 피해자는 암호화폐 기업의 고위 임원을 사칭한 계정으로부터 메시지를 받는다. 대화가 이어진 뒤, 일정 예약 서비스인 캘렌들리(Calendly) 링크가 전달된다. 링크를 클릭하면 정상적인 화상회의처럼 보이지만, 실제로는 공격자가 통제하는 가짜 줌(Zoom) 페이지로 연결된다. 회의 화면에는 유명 암호화폐 최고경영자(CEO)로 보이는 인물이 등장한다. 영상은 얼굴과 음성을 합성한 딥페이크였다. 이어 공격자는 "음성에 문제가 있다"며 해결 방법을 안내한다. 화면에 표시된 명령어를 복사해 실행하라는 지시다. 사용자가 문제를 해결한다고 생각하는 순간, 감염이 시작된다. 이 수법이 이른바 클릭픽스다. 운영체제(OS)별로 악성코드도 분리 설계됐다. 윈도우와 맥 운영체제(macOS)에 각각 다른 페이로드가 준비돼 있었다. 맥 환경에서는 애플스크립트(AppleScript·맥에서 자동 작업을 실행하는 스크립트 언어)를 통해 악성 실행 파일이 내려왔다. 이 파일은 맥 실행 형식인 '마크-오(Mach-O)' 바이너리였다. 맨디언트는 이번 캠페인에서 ▲웨이브셰이퍼(WAVESHAPER) ▲하이퍼콜(HYPERCALL) ▲히든콜(HIDDENCALL) ▲사일런스리프트(SILENCELIFT) ▲딥브레스(DEEPBREATH) ▲슈거로더(SUGARLOADER) ▲크롬푸시(CHROMEPUSH) 등 7종의 악성코드를 확인했다고 밝혔다. 이들 악성코드는 저장된 비밀번호(자격 증명), 브라우저 데이터, 맥의 키체인(Keychain·비밀번호 저장소), 텔레그램 대화 내용 등을 탈취하거나 추가 악성코드를 내려받는 기능을 수행했다. 일부 변종은 기존에 보고된 적이 없는 새로운 형태로 파악됐다. 탐지율은 높지 않았다. 악성코드 분석 플랫폼 바이러스토털(VirusTotal) 기준으로 슈거로더를 제외한 대부분의 도구는 사전 탐지가 거의 이뤄지지 않았다. 맨디언트는 이번 공격에 대해 "단일 피해자를 상대로 이처럼 다양한 악성코드를 투입한 사례는 드물다"고 설명했다. 가능한 한 많은 데이터를 확보하려는 의도가 읽힌다는 분석이다. 연구진은 탈취 목적을 두 가지로 보고 있다. 하나는 직접적인 암호화폐 자산 탈취, 다른 하나는 추가 사회공학 공격을 위한 신원 정보 축적이다. 이메일, 연락처, 대화 기록 등은 후속 공격의 발판이 될 수 있다. 앞서 2025년 중반 보안업체 헌트리스(Huntress)도 유사한 기법을 보고하며, 이를 북한 연계 조직 블루노로프(BlueNoroff·TA44)와 연결 지은 바 있다. ■ 미니 해설 | "회의 화면"까지 위장… 신뢰 자체를 노린 공격 이번 사례는 악성코드 기술만으로 설명하기 어렵다. 핵심은 '신뢰 연출'이다. 일정 예약 시스템, 화상회의 플랫폼, 유명 인물의 얼굴과 음성까지 활용했다. 공격자는 보안 장비를 우회하는 대신, 사용자의 판단을 우회했다. 클릭픽스는 그 연장선에 있다. 자동 감염이 아니라 사용자가 직접 명령어를 입력하게 만드는 방식이다. 보안 시스템은 정상 행위로 인식할 가능성이 높고, 피해자는 감염 사실을 즉시 알아차리기 어렵다. 암호화폐 기업이 반복적으로 표적이 되는 이유도 분명하다. 자산이 디지털 형태로 존재해 이동이 빠르고, 국제 제재 환경 속에서 현금화 수단으로 활용될 가능성도 있다. 무엇보다 화상회의 중심의 업무 환경은 공격자가 접근하기에 적합한 구조다. 딥페이크 기술이 빠르게 고도화되는 만큼, 향후 공격은 영상뿐 아니라 실시간 음성 모방까지 결합될 가능성도 제기된다. 보안의 초점이 파일 차단에서 '누가 말하고 있는가'를 검증하는 단계로 옮겨가고 있다는 점을 보여주는 사례다.
    • 시큐리티
    2026.02.11 16:27
  • [시큐분석] 삼성SDS vs LG CNS, 데이터센터 DBO 시장 승자는?
    [시큐리티팩트=김상규 기자] 국내 IT 서비스 업계의 양대 산맥인 삼성SDS와 LG CNS가 데이터센터 DBO 사업을 두고 치열한 접전을 벌인다. 이 시장은 LG CNS가 일찌감치 선점했다. 삼성SDS는 올해 초 본격적인 시장 참여를 선언하며 추격에 나섰다. 데이터센터 DBO(Design-Build-Operate) 사업은 설계와 구축은 물론 냉각·전력·통신 인프라 운영까지 총괄하는 고부가가치 모델이다. 클라우드와 AI(인공지능) 산업이 발전하며 전문 업체에 모든 것을 맡기는 위탁 수요가 급증하고 있다. 한국데이터센터연합회(KDCC)와 글로벌 조사기관 IDC는 2026년 국내 민간 데이터센터 운영 매출이 7조 원을 돌파할 것으로 본다. 여기에 신규 건설 시장 규모를 합치면 전체 시장은 10조 원대에 이를 전망이다. 특히 신규 발주의 약 60%가 DBO 방식을 택하고 있다. 이 시장의 선두주자는 LG CNS다. LG CNS는 국내 최대 규모의 운영 실적을 보유한 '데이터센터의 명가'다. 고객사의 DX(Digital Transformation, 디지털 전환) 전략에 맞춘 설계 역량이 강점이다. 부산 글로벌 클라우드 센터를 통해 국내 최초로 글로벌 표준인 '티어 4(Tier 4∙24시간 중단 없는 운영을 보장하는 최고 등급)' 인증을 획득, 세계적 수준의 무중단 운영 능력을 입증한 바 있다. 실적도 화려하다. 부산 글로벌 센터와 죽전 하이퍼스케일 센터를 성공적으로 구축했다. 지난해 8월에는 인도네시아 시나르마스 그룹과 약 1000억 원 규모의 AI 데이터센터 수주 계약을 맺었다. 이는 국내 기업 최초의 해외 AI 데이터센터 DBO 사례다. 자카르타에 지상 11층 규모로 건설되며, 10만 대 이상의 서버를 수용할 수 있는 하이퍼스케일급 시설이다. 2026년 말 완공 예정이다. 특히 LG CNS는 지난 10일 인천공항 '항공 AI 혁신허브' 사업의 우선협상대상자로 선정됐다. 벙커형 데이터센터와 GPU 팜(GPU Farm, AI 연산에 필요한 그래픽 처리 장치를 대규모로 집적한 시설)을 구축해 정부의 'AI G3' 비전을 주도할 계획이다. 삼성SDS는 강력한 도전자로 나섰다. 삼성SDS는 지난 1월 실적 컨퍼런스 콜에서 DBO 시장 진출을 공식화했다. 이미 전담 조직 구성을 마쳤다. 이호준 삼성SDS 부사장은 "자본 부담은 적고 확장성은 높은 DBO 사업에서 올해 가시적인 성과를 내겠다"고 강조했다. 삼성SDS의 무기는 독보적인 기술력이다. 상암 센터에 국내 최초로 '액침냉각'(서버를 냉각 액체에 직접 담가 열을 식히는 기술)을 도입했다. 춘천 센터는 'Y자'형 구조로 외기 냉각을 극대화했다. 동탄에는 국내 최초 HPC(High Performance Computing, 고성능 컴퓨팅) 전용 센터를 운영 중이다. 최근 삼성SDS는 약 2조 5000억 원 규모의 '국가 AI 컴퓨팅센터' 구축 사업의 주사업자로 선정된 바 있다. 전남 해남 부지에 GPU 5만 장 규모의 초대형 센터를 짓는 프로젝트다. 여기에 삼성SDS는 구미에 4273억 원을 투입해 60MW 규모의 AI 데이터센터를 신규 건립한다. 올해 7월 착공해 2029년 가동될 이 센터는 삼성SDS가 추구하는 '기술 기반 DBO'의 정수가 될 전망이다. 특히 공랭식과 수냉식을 결합한 하이브리드 쿨링 시스템을 적용해 고성능 GPU 운영 효율을 극대화한다는 전략이다. 국내 데이터센터 DBO 시장의 연평균 성장률은 13.5%에 달한다. 장기적인 운영 수익을 확보하려는 삼성과 LG 중 올해 누가 최후의 승자가 될지 업계의 이목이 쏠리고 있다.
    • 시큐리티
    2026.02.11 16:10
  • 카스퍼스키, ‘OT 사이버보안 절감 계산기’ 공개
    [시큐리티팩트=김상규 기자] 카스퍼스키(Kaspersky)가 11일 OT 보안 투자 효과를 재무 지표로 보여주는 ‘OT 사이버보안 절감 계산기’를 출시했다. 이 계산기는 산업 기업을 위해 개발된 온라인 도구다. OT(Operational Technology, 산업 공정을 제어하고 감시하는 운영 기술) 보안이 부족할 때 발생하는 잠재적 비용을 평가한다. 구체적인 재무 예측을 제공해 경영진의 합리적인 의사결정을 돕는다. 미국 기술 시장 조사 전문 기관 VDC 리서치에 따르면 지난해 산업 기업의 60% 이상이 사이버 침해로 상당한 비용을 지출했다. 보안팀은 위험 최소화에 집중하지만 경영진은 비즈니스 목표와의 균형을 중시한다. 이러한 인식 차이는 보안 예산 부족의 원인이 된다. ‘OT 사이버보안 절감 계산기’는 사이버 위험을 구체적인 재무 지표로 전환한다. 기업은 산업 분야, 지역, 규모, 과거 침해 이력 등을 입력한다. 시스템은 이를 바탕으로 비용 절감 효과를 산출하고 맞춤형 권고안을 제공한다. 또한 유사 기업과의 벤치마킹(Benchmarking)을 통해 기업의 보안 위치를 보여준다. 안드레이 스트렐코프 카스퍼스키 산업 사이버보안 총괄은 “이 도구는 복잡한 데이터를 직관적인 재무 인사이트로 바꾼다”고 밝혔다. 이어 “보안 전문가와 경영진이 데이터 기반의 근거를 마련해 조직의 회복탄력성(Resilience)을 강화하도록 돕는다”고 강조했다.
    • 시큐리티
    2026.02.11 12:05
  • 마에스트로포렌식, 보안 침해사고대응(DFIR) 강화한 ‘마에스트로 위즈덤’ 발표
    [시큐리티팩트=김상규 기자] 보안 전문업체 마에스트로포렌식이 자사의 통합 침해사고 분석 플랫폼 ‘마에스트로 위즈덤(MAESTRO WISDOM)’에 침해사고 대응(DFIR) 기능을 대폭 강화했다고 10일 밝혔다. 마에스트로포렌식에 따르면 최근 보안 시장에는 고도화된 공격이 빠르게 확산 중이다. 기존 보안 솔루션을 먼저 무력화하거나 삭제하는 ‘킬린(Qilin) 랜섬웨어’를 비롯해, 시스템 내 정상 도구를 악용하는 ‘LotL(Living off the Land)’, 파일 없이 실행되는 ‘파일리스(Fileless)’ 공격 등이 대표적이다. 이러한 공격들은 기존 보안 솔루션만으로는 원인 규명과 확산 차단이 어려워 대응에 한계가 있었다. 이에 마에스트로포렌식은 디지털포렌식 기반의 정밀 탐지 분석과 실시간 대응이 가능한 통합 플랫폼을 고도화했다. ‘마에스트로 위즈덤’은 인공지능(AI) 기반 자동화 디지털 포렌식 및 악성코드 분석 통합 플랫폼이다. 기존 대비 5배 이상 빠른 증거 식별과 분석을 지원하는 ‘포렌식 가속기(Forensic Accelerator)’ 기술을 내장했다. 특히 이 플랫폼은 단편적 이벤트 분석을 넘어 1000개 이상의 디지털 아티팩트(Artifact, 디지털 기기나 시스템 사용 시 남겨지는 흔적 및 데이터)를 상호 연관 분석한다. 이를 통해 전체 공격 흐름과 행위 체인을 한눈에 파악할 수 있도록 설계됐다. LotL 및 파일리스 공격 행위 역시 메모리, 프로세스, 레지스트리, 이벤트 로그, 네트워크 아티팩트 등 다양한 증거를 종합 분석해 탐지한다. 공격에 사용된 도구와 명령어, 실행 흐름을 자동으로 시각화해 제공하는 기능도 갖췄다. 또한 최근 증가하는 ‘EDR 킬러’ 악성코드 식별도 가능하다. EDR을 우회하거나 삭제·비활성화하는 공격을 포착해, 보안 솔루션이 무력화된 이후의 공격 흔적까지 끝까지 추적한다. 성능은 실제 고객 사례에서 증명됐다. 킬린 랜섬웨어 침해사고를 당한 한 기업은 마에스트로 위즈덤을 통해 2TB 하드디스크를 4시간 이내에 1차 분석 완료했다. 특히 삭제된 이벤트 로그를 복구하고 ‘카빙(Carving)’ 기술을 통해 성과를 거뒀다. 카빙은 파일의 위치 정보가 파괴되거나 삭제되어도 데이터 조각을 직접 찾아내 원래 파일로 복원하는 고난도 기법이다. 덕분에 해당 기업은 3일 만에 랜섬웨어 탐지 및 차단 조치를 마무리했다. 통상 1~2주 이상 소요되는 분석 기간을 획기적으로 단축한 사례다. 마에스트로 위즈덤은 현장 조사용 ‘라이브’, 원격 대응을 위한 ‘리모트’, 모바일 악성코드 분석용 ‘모바일’ 등으로 구성된다. 위협 인텔리전스 플랫폼 ‘마에스트로 CTIP’와 연동되며, 글로벌 보안 솔루션과의 API 연계를 통해 분석 정확도를 높였다. 김종광 마에스트로포렌식 대표는 “최근 침해사고는 단순 탐지를 넘어 정확한 원인 규명과 빠른 대응이 핵심이다”라며, “마에스트로 위즈덤은 포렌식 기반 정밀 분석과 AI 자동화를 결합해 기존 EDR과 안티바이러스의 한계를 보완하는 플랫폼이다”라고 말했다. 이어 “킬린 랜섬웨어 등 고도화된 위협 환경에서도 신속하고 체계적인 대응이 가능하도록 기능을 지속 고도화할 것”이라고 덧붙였다.
    • 시큐리티
    2026.02.10 11:20
  • 2030년 현재 암호 무력화 '초읽기'…가트너, 2026년 사이버보안 6대 트렌드 경고
    [시큐리티팩트=김상규 기자] 전 세계가 사용하는 보안 시스템의 근간이 2030년을 기점으로 사실상 수명을 다할 것이라는 관측이 나왔다. 글로벌 IT 시장 분석 기관 가트너(Gartner)는 5일(현지시간) 호주 시드니에서 열린 컨퍼런스를 통해 2026년 사이버 보안 환경을 뒤흔들 핵심 트렌드를 발표하며, 양자컴퓨팅과 인공지능(AI)의 부상이 기존 보안 질서를 완전히 무너뜨리고 있다고 분석했다. 가트너가 가장 먼저 지목한 위협은 포스트양자 컴퓨팅(PQC)으로의 실행 계획 전환이다. 가트너는 양자컴퓨팅의 비약적인 발전으로 인해 2030년이면 현재의 비대칭 암호학 체계가 더 이상 데이터와 시스템을 안전하게 보호하지 못할 것이라고 예측했다. 특히 공격자들이 지금 당장은 해독할 수 없더라도 나중에 양자컴퓨터로 복호화할 목적으로 데이터를 미리 탈취하는 '지금 수확, 나중에 복호화(HNDL, Harvest Now, Decrypt Later)' 공격이 현실적인 위협으로 부상했다. 이에 따라 가트너는 장기 민감 데이터를 보유한 조직들이 법적 책임과 재정적 손실을 피하기 위해 지금 즉시 포스트양자 암호 대안을 도입해야 한다고 강조했다. 알렉스 마이클스 가트너 디렉터 애널리스트는 조직들이 전통적인 암호 방식을 식별하고 즉각 대체할 수 있는 '암호학적 민첩성'을 갖추는 것이 미래 보안 전략의 핵심이라고 조언했다. 동시에 인공지능 기술의 진화도 보안 관리자들을 시험대에 올리고 있다. 에이전트 AI의 등장은 사이버 보안 감독의 필요성을 더욱 키우고 있는데, 직원들이 노코드/로우코드 플랫폼 등을 통해 관리되지 않은 AI 에이전트를 무분별하게 확산시키면서 새로운 공격 표면을 만들어내고 있기 때문이다. 가트너는 사이버 보안 리더들이 공인된 에이전트와 비승인된 에이전트를 명확히 식별하고 강력한 통제 및 사고 대응 전략을 세워야 한다고 주문했다. 아울러 신원 및 접근 관리가 AI 에이전트에 적응해야 한다는 점도 명확히 했다. 자율 에이전트가 보편화됨에 따라 기계 행위자를 위한 정책 기반 권한 부여가 이루어지지 않을 경우 접근 관련 보안 사고가 급증할 수 있다는 지적이다. 보안 운영 측면에서도 변화는 불가피하다. AI 기반 SOC(보안운영센터) 솔루션은 기존의 운영 규범을 불안정하게 만들고 있다. AI가 경고 분류와 조사 업무를 돕고 있지만 역설적으로 인력 압박과 새로운 기술 습득에 대한 요구는 더 높아졌다. 가트너는 기술 도입만큼이나 사람을 우선시하는 전략이 필요하며 AI 지원 프로세스에 인간이 개입하는 프레임워크를 도입해야 SOC가 회복력을 유지할 수 있다고 분석했다. 반면 생성형 AI의 가속화는 기존의 보안 인식 교육 전략을 무력화시키고 있다. 실제 가트너 설문 결과 직원의 57%가 개인 생성형 AI 계정을 업무에 사용하고 있으며, 33%는 민감 정보를 승인되지 않은 도구에 입력하고 있는 것으로 나타났다. 이는 단순히 주의를 주는 방식의 교육에서 벗어나 AI 전용 과제를 포함한 적응형 훈련으로의 전환이 시급함을 시사한다. 마지막으로 가트너는 글로벌 규제 변동성이 사이버 회복력 확보를 촉진하고 있다는 점에 주목했다. 변화하는 지정학적 긴장 속에 규제 당국은 이사회와 경영진에게 보안 실패에 대한 책임을 엄격히 묻기 시작했다. 무대응은 막대한 벌금과 사업 손실뿐만 아니라 회복 불가능한 평판 손상으로 이어질 수 있다. 가트너는 법무, 비즈니스, 조달 팀 간의 협업을 공식화해 사이버 위험에 대한 명확한 책임 소재를 확립하고 데이터 주권 문제를 해결해 규제 준수 격차를 줄여야 한다고 권고했다. 알렉스 마이클스 분석가는 "보안 리더들은 끊임없는 변화 속에서 리스크 관리와 자원 배분에 대한 새로운 접근법을 정립해야 할 시점"이라고 강조했다. [표] 가트너 선정 '2026년 주요 사이버 보안 트렌드' 요약 분류 핵심트렌드 주요내용 및 권고사항 양자위협 포스트양자컴퓨팅(PQC) 실행 2030년 비대칭 암호 무력화 대비. HNDL(선수집후해독) 공격대응을 위한 암호 민첩성 확보 AI 거버넌스 에이전트 AI 감독강화 노코드 플랫폼 기반의 관리되지 않은 AI 에이전트 확산 차단. 공인/비승인 에이전트 식별 및 통제 신원보안 IAM의 AI 에이전트 적응 자율 에이전트(기계행위자)를 위한 정책기반 권한 부여 체계 수립 및 신원등록 전략 수정 보안운영 AI 기반 SOC 운영혁신 AI 도입에 따른 SOC 복잡성해결. 기술보다'사람' 중심의 역량강화 및 인간 개입(Human-in-the-loop) 유지 인식제고 보안 인식 교육의 대전환 생성형 AI가 무력화한 기존 교육 탈피. 개인계정 사용 및 민감정보 입력 방지를 위한 적응형 훈련도입 회복력 글로벌 규제 변동성 대응 보안 실패에 대한 이사회/경영진 책임 강화. 법무·비즈니스팀 협업을 통한 사이버리스크 책임소재 명확화
    • 시큐리티
    2026.02.09 13:32
  • 파수, ‘FDI 서밋 2026’ 개최… AI 혁신 가속 및 보안 전략 공유
    [시큐리티팩트=김상규 기자] 파수가 4일 오전 서울 여의도 페어몬트 앰배서더 서울에서 국내 IT 및 보안 리더들이 참석한 가운데 ‘FDI 서밋 2026(Fasoo Digital Intelligence Summit 2026)’을 개최했다. 파수는 이번 행사에서 AX(AI 전환, AI Transformation)와 보안 패러다임 전환에 대응하기 위한 최신 전략을 공유했다. FDI 서밋은 기업 및 기관의 CIO(정보관리 책임자), CISO(정보보호 최고책임자)를 대상으로 글로벌 IT 트렌드와 대응 방안을 공유하는 세미나다. 올해는 ‘How to Lead AX and Cybersecurity(AX와 사이버 보안 대응 방안)’를 주제로 금융, 유통, IT, 제조 등 다양한 산업군의 보안 리더들이 자리를 함께했다. 첫 번째 발표자로 나선 조규곤 파수 대표는 성공적인 AX를 위한 3대 핵심 요소를 제시했다. 조 대표는 ▲비즈니스-레디 AI 에이전트(업무에 즉시 투입 가능한 AI 비서) 활용 ▲AI 거버넌스(AI의 안전한 사용을 위한 관리 체계) 인프라 구축 ▲AI 데이터 인프라(AI 학습에 필요한 비정형 데이터 관리 시스템) 구축이 핵심이라고 설명했다. 특히 조 대표는 AI로 인한 보안 리스크를 줄이기 위해 LLM(거대언어모델)을 통한 데이터 유출 방지와 결과물에 대한 정보 통제가 필수적이라고 당부했다. 이에 대한 해법으로 파수의 구축형 AX 플랫폼 ‘엘름(Ellm)’, 비정형 데이터 관리 솔루션 ‘랩소디(Wrapsody)’, 제로트러스트(아무도 신뢰하지 않는다는 원칙 하의 보안 모델) 기반의 ‘파수 데이터 보안 플랫폼(DSP)’ 등을 소개했다. 이어 강봉호 파수 서비스사업본부장은 ‘AI 시대의 보안 컨설팅’을 주제로 세부 대응 전략을 발표했다. 강 본부장은 지속 가능한 보안 전략 수립을 위해 보안 현황을 객관적으로 평가하고 우선순위에 따라 확장 및 연동이 가능한 보안 플랫폼을 구축해야 한다고 강조했다. 조규곤 대표는 “기업들은 AI 혁신이라는 과제와 정보보안 위협 증대라는 이중고에 직면해 있다”며 “파수는 AI와 데이터, 보안 분야에서 차별화된 가치를 제공하며 글로벌 기업으로서 입지를 강화해 나갈 것”이라고 밝혔다.
    • 시큐리티
    2026.02.04 14:07
  • KT, 초당 30만 개 양자 암호키 생성 장비 개발… “국내 최고 속도” 자랑
    [시큐리티팩트=김상규 기자] 국내 통신 기업 KT가 양자 보안의 핵심인 암호키 생성 속도를 글로벌 수준으로 끌어올리며 국산 양자 암호 기술의 자립도를 한층 강화했다. KT는 초당 30만 개(300kbps ∙ 킬로비트 퍼 세컨드)의 암호키를 생성할 수 있는 양자 암호키 분배 장비를 자체 개발했다고 3일 밝혔다. 이는 지난 2024년 개발한 초당 15만 개 속도의 장비를 약 1년 반 만에 두 배 이상 개선한 수치다. 이번에 개발된 장비는 국내 기술로 제작된 QKD(Quantum Key Distribution ∙ 양자 암호키 분배) 시스템 중 가장 빠른 속도를 자랑한다. 특히 글로벌 선도 제조사들의 장비와 대등한 성능을 갖췄다는 평가를 받는다. 실제 통신망에 해당 장비를 도입할 경우 단 1분 만에 7만 대 이상의 암호 장비에 양자 암호키를 동시에 공급할 수 있는 수준이다. 양자 암호키 분배 장비는 복제가 불가능한 양자의 물리적 특성을 이용해 암호키를 생성한다. 따라서 해커의 중간 도청이나 물리적 회선 침투 시도를 원천적으로 차단할 수 있는 차세대 보안 기술이다. 다만 기술적으로 QKD 시스템은 빛의 최소 단위인 단일 광자를 다루기 때문에 주변 환경에 의한 분산이나 산란 등 미세한 외부 간섭에도 양자 상태가 쉽게 붕괴되는 취약점이 있다. KT는 이를 극복하기 위해 독자적인 '오류저감 필터 및 시스템'을 개발했다. 이 시스템은 원하는 시점에 양자 상태를 생성하고 검출하는 정확도를 높여 오류를 최소화함으로써 암호키 생성 속도와 시스템 신뢰성을 동시에 확보했다. KT는 기술의 공신력을 얻기 위해 지난해 말 한국정보통신기술협회(TTA), 한국전자통신연구원(ETRI), 한국지능정보사회진흥원(NIA) 등 국가 공인 인증기관으로부터 기술 검증을 마쳤다. 고려대학교 허준 교수 연구팀과의 공동 검증을 통해 학술적 완성도도 높였다. 현재 글로벌 양자암호 시장은 국가 안보와 직결된 핵심 자산으로 인식되며 기술 패권 경쟁이 치열하다. 미국과 유럽은 기존 통신망과의 통합 운용성과 표준화를, 중국은 장거리 전송 기술 확보에 주력하는 추세다. 국내의 경우 그동안 핵심 부품의 해외 의존도가 높다는 지적이 있었다. 하지만 이번 KT의 고속 장비 국산화는 국내 양자 산업의 생태계 확장과 기술 주권 확보에 중요한 분기점이 될 전망이다. 이종식 KT 네트워크부문 네트워크연구소장은 “자체 양자 통신 기술의 지속적인 개발과 기술 이전을 통해 국내 양자 산업 시장 활성화에 앞장서겠다”며 “이번 성과를 바탕으로 미래 양자 인터넷(Quantum Internet ∙ 양자 상태를 직접 전송하는 차세대 통신망) 기술 확보를 위한 노력을 멈추지 않겠다”고 강조했다.
    • 시큐리티
    2026.02.03 14:40
  • 모니터랩, 'AIWAF' 명칭 변경 및 WAAP 고도화 버전 출시
    [시큐리티팩트=김상규 기자] 국내 웹 보안 전문 기업 모니터랩이 웹 애플리케이션 및 API 보안 강화에 박차를 가한다. 모니터랩은 자사 WAAP(Web Application & API Protection ∙ 웹 애플리케이션 및 API 보호) 제품의 명칭을 기존 ‘AIWAF’에서 ‘AIWAAP’로 변경하고 API 보안 기능을 대폭 강화한 신규 버전을 출시했다고 3일 밝혔다. 이번 명칭 변경은 제품의 적용 범위를 고객이 직관적으로 이해할 수 있도록 WAAP 정체성을 명확히 하기 위한 조치다. 새롭게 출시된 버전은 API 보안을 필두로 DDoS(Distributed Denial of Service ∙ 분산 서비스 거부 공격) 완화, 봇(Bot ∙ 자동화 프로그램) 완화 등 핵심 기능을 전반적으로 고도화했다고 회사 측은 강조했다. 최근 모바일과 SaaS(Software as a Service ∙ 서비스형 소프트웨어), 마이크로 서비스의 확산으로 트래픽의 중심이 API(Application Programming Interface ∙ 응용 프로그램 인터페이스)로 이동하면서 관리되지 않는 ‘섀도우 API’와 인증 구조를 노린 공격이 주요 보안 리스크로 부상하고 있다. AIWAAP는 실시간 트래픽 분석을 기반으로 한 ‘API 자동 프로파일링’ 기능을 통해 섀도우 API를 포함한 전체 자산을 자동 식별하고 분류한다. 이를 통해 보안 담당자는 조직 내 산재한 API 전반에 대한 가시성을 확보할 수 있다. 또한 정의된 API 스키마(Schema ∙ 데이터 구조 정의)와 실제 호출 데이터 간의 유효성 검증을 통해 정상적인 호출인지 여부를 정밀하게 판별한다. 특히 JWT(JSON Web Token ∙ 전자 서명된 토큰 인증 방식) 검증과 페이로드 분석을 통해 BOLA(Broken Object Level Authorization ∙ 객체 수준의 권한 할당 미흡) 등 인가 우회 공격을 포함한 ‘OWASP API Top 10’ 위협을 원천 차단하는 데 주력했다. 이와 함께 API 전용 대시보드와 상세 보고서를 제공해 보안 담당자가 정책 수립부터 실시간 대응까지 전 과정을 통합 운영할 수 있도록 지원한다. ‘가시성 확보-정책 수립-실시간 대응’이 선순환되는 API 보안 거버넌스(Governance ∙ 체계적인 관리 시스템)를 구현했다는 설명이다. 모니터랩은 AIWAAP를 통해 API 보안 역량을 결집하는 한편 다양한 공격 시나리오에 대한 대응 범위를 지속적으로 확대해 나갈 방침이다. 이광후 모니터랩 대표는 “보안의 중심이 API로 재편되고 있는 만큼 AIWAAP 공식 출시를 통해 API 전 영역의 가시성과 검증 기반 운영 체계를 강화했다”며 “웹방화벽 시장에서 선도적 입지를 공고히 하고 통합 보안 경쟁력을 높여가겠다”고 강조했다.
    • 시큐리티
    2026.02.03 14:11
  • 한화생명, 금보원 보안 검증 마친 ‘AI 세일즈 트레이닝’ 고도화
    [시큐리티팩트=김상규 기자] 한화생명이 인공지능(AI) 기술을 활용해 보험설계사(FP)의 상담 역량을 정밀 진단하고 육성하는 시스템 구축에 박차를 가하고 있다. 한화생명은 혁신금융 서비스인 ‘AI 세일즈 트레이닝 솔루션(AI Sales Training Solution, 이하 AI STS)’에 AI 솔루션 전문 기업 블루바이저시스템즈의 멀티모달(Multi-modal) 분석 API를 도입해 시스템 고도화를 완료했다고 2일 밝혔다. 이번 고도화의 핵심은 비대면 환경에서도 FP의 역량을 다각도로 정밀하게 진단할 수 있는 객관적 지표를 마련한 점이다. 한화생명의 ‘AI STS’는 FP가 가상의 고객과 대화를 나누며 상담 훈련을 진행하는 지능형 시스템이다. 여기에 적용된 블루바이저시스템즈의 멀티모달 분석 API(Application Programming Interface∙소프트웨어와 소프트웨어가 서로 대화하기 위한 규칙이나 연결 고리)는 상담 중 발생하는 사용자의 영상(Visual), 음성(Vocal), 텍스트(Verbal) 데이터를 실시간으로 수집하고 통합 분석한다. 그동안 교육자의 주관적인 판단에 의존했던 상담 피드백이 이제는 7가지 핵심 역량 레이더 차트와 100점 만점의 정규화된 점수로 산출된다. FP는 이를 통해 자신의 강점과 취약점을 데이터 기반으로 즉각 파악하고 보완할 수 있어, 실질적인 컨설팅 역량 향상과 고객 만족도 제고가 가능해질 전망이다. 금융권의 엄격한 보안 잣대도 통과했다. 한화생명의 ‘AI STS’는 금융권 최초로 금융보안원의 ‘AI 모델 보안성 제3자 검증’을 완료하며 시스템 전체의 신뢰성을 확보했다. 블루바이저시스템즈가 공급한 API 기술은 금융권의 까다로운 보안 가이드라인과 시스템 요구사항을 충족하며 혁신금융 서비스의 안정적인 구현을 뒷받침했다는 평가를 받고 있다. 황용국 블루바이저시스템즈 대표는 “이번 협업은 AI 기반 멀티모달 분석 기술이 금융권의 인적 자원 고도화에 실질적으로 기여할 수 있음을 입증한 사례”라며, “향후 전문 상담과 설득 역량이 필요한 산업 전반으로 기술 확산을 기대한다”고 덧붙였다.
    • 시큐리티
    2026.02.02 11:41
  • 구글, 전 세계 해커들의 'IP 은신처' 급습… 안드로이드 기기 900만 대 해방
    [시큐리티팩트=김상규 기자] 구글 위협 정보 그룹(GTIG, Google Threat Intelligence Group)이 사이버 공격의 은신처로 악용되어 온 세계 최대 규모의 '주거용 프록시(Residential Proxy, 가정용 IP 우회)' 네트워크인 아이피디아(IPIDEA)를 상대로 대대적인 소탕 작전을 전개했다. IPIDEA는 전 세계 약 9000만 개 이상의 IP 주소를 보유한 중국 선전 소재 세계 최대 규모의 '주거용 프록시' 서비스 업체다. 이들은 일반 사용자의 기기를 공격자의 경유지로 제공하며 사이버 범죄의 은신처 역할을 해온 것으로 드러났다. 구글은 지난 28일 미국 연방법원의 명령을 확보해 IPIDEA가 운영하던 핵심 C2(Command and Control, 명령 제어) 도메인과 마케팅 도메인 수십 개를 압류·삭제했다. 이와 동시에 구글 플레이 프로텍트를 통해 해당 네트워크와 연계된 악성 앱 600여 종을 안드로이드 생태계에서 퇴출했다. 이번 조치로 IPIDEA의 좀비 네트워크에 억류되어 외부 공격의 통로로 쓰이던 약 900만 대의 안드로이드 기기가 프록시 망에서 해방된 것으로 추정된다. 조사 결과 IPIDEA는 '360 프록시', '922 프록시' 등 수십 개의 서로 다른 브랜드로 위장해 서비스를 운영해왔다. 그러나 실상은 동일한 인프라와 관리 주체에 의해 통제되는 단일 조직임이 드러났다. 이들은 주로 무료 소프트웨어나 앱 내에 프록시 기능이 담긴 SDK(Software Development Kit, 소프트웨어 개발 키트)를 몰래 삽입하는 방식으로 일반 사용자의 IP(Internet Protocol, 인터넷 식별 번호) 주소를 탈취했다. 특히 이들 악성 앱은 사용자가 체감하기 어려운 백그라운드 환경에서 기기의 데이터와 대역폭을 무단 공유하도록 설계되어, 일반 사용자들은 자신의 기기가 범죄의 거점으로 이용되고 있다는 사실을 인지하기 매우 어렵다. 이렇게 확보된 주소는 해커들에게 판매되어 DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격, 금융 사기, 국가 배후 해킹 그룹의 근거지로 활용됐다. 구글 GTIG의 수석 분석가 존 헐트퀴스트는 "IPIDEA 네트워크를 모니터링한 결과 단 일주일 만에 중국, 북한, 이란, 러시아와 연계된 550개 이상의 위협 그룹이 이를 이용하는 것을 확인했다"고 밝혔다. 특히 작년 발생한 '킴울프(Kimwolf)' 사건처럼 수백만 대의 안드로이드 TV 박스를 장악해 대규모 디도스 공격을 감행한 사례가 대표적이다. IPIDEA 측은 "합법적 마케팅 용도"라고 항변하고 있으나 월스트리트저널(WSJ)에 따르면 이들이 해커 포럼 등 부적절한 곳에서 공격적인 판촉 활동을 벌인 정황이 포착된 상태다. 보안 전문가들은 일반 사용자들에게 "출처가 불분명한 무료 VPN(Virtual Private Network, 가상 사설망)이나 리워드 앱 설치를 지양하고, 기업 보안 관리자는 주거용 프록시 대역을 통한 비정상적인 접근 시도를 상시 모니터링해야 한다"고 권고했다.
    • 시큐리티
    2026.01.30 12:09
  • 양자 컴퓨팅, 이론 넘어 '실전'으로… 뉴욕 자본시장 최초 상업용 플랫폼 출시
    [시큐리티팩트=김효진 기자] 양자 컴퓨팅이 '미래 기술'이라는 꼬리표를 떼고 '수익 창출 도구'로 전환되는 단계에 진입했다. 퀀텀자이트가이스트(Quantumzeitgeist)는 28일(현지 시각) 옵션 테크놀로지(Options Technology)가 뉴욕시 자본 시장을 겨냥한 최초의 상업용 양자 컴퓨팅 플랫폼을 공식 출시했다고 보도했다. 그간 연구실 수준이나 이론적 논의에 머물렀던 양자 컴퓨팅 기술이 실제 금융 거래와 자산 관리 현장에 '실전 도구'로 투입되는 단계가 되었다는 평가다. 이번 플랫폼이 공략하는 '뉴욕 자본 시장'은 뉴욕증권거래소(NYSE)와 나스닥 등 주식 시장은 물론, 채권, 파생상품, 외환 등을 다루는 월스트리트의 모든 거대 금융 인프라를 포괄한다. 옵션 테크놀로지는 디지털 리얼티(Digital Realty)가 운영하는 데이터 센터 내에 옥스퍼드 퀀텀 서킷스(OQC)의 상업용 양자 시스템을 배치하고, 이를 기존의 클래식 및 GPU 인프라와 통합한 하이브리드 방식으로 운영한다. 자본 시장의 워크로드는 변동성 조건 하에서 수많은 확률적 결과를 탐색해야 하는 특성을 지닌다. 특히 주식보다 훨씬 복잡한 수식이 동원되는 파생상품의 가격 결정이나, 전 세계 시장의 자산이 얽혀 있는 대규모 리스크 시뮬레이션은 기존 컴퓨터 아키텍처에 큰 부담을 주어왔다. 이 플랫폼은 이러한 '확률 네이티브(Probability-native)' 계산에 최적화되어 있어, 복잡한 시장 시나리오를 병렬로 탐색하고 포트폴리오를 실시간으로 최적화할 수 있는 능력을 제공한다. 대니 무어 옵션 테크놀로지 사장 겸 CEO는 "양자 컴퓨팅은 더 이상 자본 시장에서 이론적인 영역이 아니라 구체적이고 고부가가치 문제에 대응하는 실용적인 도구가 되어가고 있다"며 "전 세계 70개 이상의 데이터 센터를 연결하는 저지연 글로벌 인프라를 통해 고객이 기존 규제 환경 내에서 양자 능력을 안전하게 실험하고 도입할 수 있도록 지원할 것"이라고 밝혔다. 금융 업계에서는 이번 배포가 단순히 새로운 하드웨어를 추가한 것이 아니라 성능, 지연 시간, 데이터 주권 및 규제 요구사항을 종합적으로 고려한 의도적인 전략으로 보고 있다. 현재의 생산 환경을 방해하지 않으면서도 필요한 워크로드에 양자 컴퓨팅을 즉각 적용할 수 있다는 점에서, 기술 성숙에 따른 실전 전환 속도가 더욱 빨라질 전망이다. 이번 발표의 핵심은 금융 기관이 양자 기술을 '구독'하거나 '접속'할 수 있는 상용 인프라가 뉴욕 금융 심장부에 깔렸다는 점이다. 그동안 월스트리트는 데이터가 부족해서가 아니라, 그 데이터를 처리할 '계산 가용성'의 한계 때문에 더 정교한 투자 모델을 포기해야 했다. 주식, 채권, 파생상품이 얽힌 거대 자본 시장에서 양자 기반의 하이브리드 시스템은 수익률 제고와 리스크 관리라는 두 마리 토끼를 잡기 위한 필수적인 병기가 될 것으로 보인다. 이번 뉴욕 플랫폼 출시는 양자 기술이 금융 자산의 가치를 결정하는 실전 현장에 완전히 뿌리 내렸음을 의미한다.
    • 시큐리티
    2026.01.29 17:29
  • 쿤텍, 일본 SDV 시장 공략 본격화… ‘패스트브이랩스’로 가상 검증 선도
    [시큐리티팩트=김상규 기자] 융합보안 전문기업 쿤텍이 자체 개발한 가상화 솔루션으로 일본 소프트웨어 중심 차량(SDV) 시장 공략에 속도를 낸다. 쿤텍은 지난 1월 21일부터 23일까지 일본 도쿄 빅사이트에서 열린 ‘오토모티브 월드 2026’에 참가했다. 이번 전시는 2년 연속 참가다. 쿤텍은 이 자리에서 자체 개발한 Level 4 가상화 솔루션 ‘패스트브이랩스(FastVLabs)’를 선보였다. 패스트브이랩스는 하드웨어 가상화 단계 중 가장 높은 전가상화(Full-virtualization)를 지원하는 ECU(Electronic Control Unit∙전자제어장치) 개발 및 검증 솔루션이다. 실제 임베디드 시스템에 탑재될 하드웨어와 소프트웨어를 변경하지 않고도 동일한 실행 환경을 구현한다. 개발자는 하드웨어가 없는 초기 단계부터 통합 검증까지 연속적인 테스트를 수행할 수 있다. 이는 개발 비용 절감과 검증 기간 단축으로 이어진다. 하드웨어 의존성을 최소화하는 것이 이 솔루션의 핵심이다. 쿤텍은 이번 전시회에서 패스트브이랩스를 활용한 SDV 개발 및 테스트 자동화 시나리오를 구체적으로 제시했다. 지난해 전시가 기술 가능성을 확인하는 자리였다면 올해는 실제 개발 현장의 적용 사례를 중심으로 구성했다. 현장에서는 임베디드 가상화 플랫폼을 통한 생산성 개선 효과가 업계 관계자들의 큰 관심을 끌었다. 전시 기간 중 실질적인 성과도 나타났다. 쿤텍은 일본 완성차 OEM 및 Tier-1 부품사들과 PoC(개념 증명) 프로젝트 추진을 논의했다. 글로벌 협력 확대를 위한 심도 있는 대화가 오갔다. 지난해보다 논의 수준이 한층 깊어졌다. 단계별 적용 계획과 현장 검증 일정 등 협력 범위가 구체화되며 실질적인 협업 가능성이 진전됐다. 방혁준 쿤텍 대표는 "2026년 도쿄 전시회가 글로벌 고객과의 협력 방향을 구체화하는 전환점"이라고 평가했다. 이어 패스트브이랩스를 통해 SDV 개발 전 과정을 가속화하겠다고 밝혔다. 쿤텍은 일본을 교두보로 삼아 글로벌 시장에서 솔루션 도입 확산을 본격적으로 추진할 계획이다.
    • 시큐리티
    2026.01.29 13:53
  • 넷스카우트, 와이파이 7 시대 ‘가시성 격차’ 깬다… 보안·성능 통합 관리 혁신
    [시큐리티팩트=김상규 기자] 넷스카우트가 이더넷과 와이파이 7(Wi-Fi 7)을 아우르는 하이브리드 환경의 가시성 공백을 메우고 보안 소켓 계층(SSL) 및 전송 계층 보안(TLS) 인증서 관리의 고질적인 위험요소를 해결한 통합 모니터링 솔루션 ‘엔지니어스원(nGeniusONE)’의 신규 기능을 선보이며 시장 공략에 속도를 낸다. 이번에 강화된 엔지니어스원은 가속화되는 디지털 전환과 산업용 IoT 시장의 성장세에 맞춰 원격지 가시성 확보에 초점을 맞췄다. 특히 와이파이 7 환경에서 실시간 심층 패킷 분석(DPI)을 지원하는 ‘엔지니어스 엣지 센서’를 통해 기업의 IT 팀이 지리적으로 떨어진 원격 사이트의 주요 애플리케이션 성능을 현장에서 직접 보는 것처럼 정밀하게 모니터링할 수 있도록 돕는다. 이는 매출이나 고객 서비스에 타격을 줄 수 있는 잠재적 장애 요인을 조기에 감지하여 경고함으로써 기업이 사후 대응이 아닌 사전 예방적 운영 체계로 전환할 수 있는 기반을 제공한다는 평가다. 또한 최근 보안 관리의 사각지대로 꼽히는 보안 소켓 계층(SSL) 및 전송 계층 보안(TLS) 인증서 리스크 관리 기능도 대폭 고도화됐다. 넷스카우트의 강화된 인증서 모니터 기능은 실시간 인사이트를 기반으로 만료 임박 인증서를 사전에 포착할 뿐만 아니라 비표준 포트를 사용하거나 섀도우 IT를 통해 생성된 미확인 인증서까지 추적해 낸다. 전체 조직의 절반 이상이 자사 환경 내 인증서 수량을 제대로 파악하지 못하고 있는 현실에서 이러한 가시성은 인증서 만료로 인한 서비스 중단과 브랜드 신뢰도 하락을 막는 핵심적인 방어 기제로 작용한다. 엔지니어스원은 기본적으로 애플리케이션과 네트워크 성능을 단일 플랫폼에서 관리하는 통합 모델을 지향한다. 모든 네트워크 트래픽을 저장해 보안 이슈나 서비스 성능에 대한 다각적인 분석 지표를 제공한다. 이를 통해 장애 발생 시 평균 복구 시간(MTTR)을 획기적으로 단축한다. 특히 하이브리드 및 클라우드 생태계 확장으로 인해 수동 관리가 불가능해진 인증서 환경에서 자동화된 모니터링을 지원함으로써 기업의 컴플라이언스 준수와 보안 취약점 보호를 동시에 실현한다. 필 그레이(Phil Gray) 넷스카우트 제품 관리 부문 부사장은 “넷스카우트의 가시성 솔루션을 통해 조직은 사후 대응적 조치에서 사전 예방적 운영으로 전환함으로써 복잡한 네트워크 환경을 효과적으로 관리할 수 있다”며, “단순히 평균 복구 시간을 단축하는 수준을 넘어 IT 팀이 비즈니스에 영향을 미치기 전에 문제를 해결할 수 있는 예측 역량을 제공함으로써 직원과 고객 모두에게 높은 품질의 경험을 보장할 것”이라고 강조했다.
    • 시큐리티
    2026.01.28 17:03
비밀번호 :