• 최종편집 2026-04-17 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 그룹아이비, 클라우드 보안 상태 관리 솔루션 ‘CSPM’ 출시... "오설정부터 규제 대응까지 통합 관리"
    [시큐리티팩트=김상규 기자] 글로벌 사이버 보안 선도 기업 그룹아이비(Group-IB)가 클라우드 환경의 설정 오류를 탐지하고 규정 준수 여부를 실시간으로 감시하는 ‘클라우드 보안 상태 관리(CSPM, Cloud Security Posture Management)’ 솔루션을 선보이며 클라우드 보안 시장 공략에 속도를 낸다. 그룹아이비는 25일 자사의 통합 보안 플랫폼인 ‘통합 리스크 플랫폼(Unified Risk Platform)’ 내에 CSPM 솔루션을 공식 출시했다고 발표했다. 이번 신제품은 클라우드 자산과 워크로드(클라우드에서 실행되는 앱이나 서비스)의 보안 상태를 지속적으로 가시화하여, 클라우드 전환 과정에서 발생할 수 있는 보안 공백을 메우는 데 중점을 두었다. 그룹아이비의 CSPM 솔루션은 단순히 설정을 점검하는 기존 도구들과 달리 세 가지 핵심 기능을 통해 차별화를 꾀했다. 첫째, 공격 표면 관리(ASM) 및 위협 인텔리전스(TI)의 결합이다. 외부 공격에 노출된 자산을 찾는 ASM 기술과 실시간 위협 정보인 TI를 결합했다. 이를 통해 이론적인 위험이 아닌, 실제 공격자가 노리는 취약점을 우선순위화하여 대응할 수 있도록 돕는다. 둘째, 통합 CI/CD 파이프라인 보안을 들 수 있다. 애플리케이션의 개발부터 배포에 이르는 전 과정인 CI/CD(지속적 통합 및 지속적 배포) 단계에서 설정 오류를 사전에 식별한다. 이는 취약점이 실제 운영 환경에 배포되기 전 차단하는 선제적 대응 체계를 의미한다. 셋째, 글로벌 규제 준수 모니터링이다. 다양한 국가 및 산업군의 보안 규정 준수 여부를 자동으로 평가하고 보고서를 생성하여, 기업의 비즈니스 연속성을 보장한다. 드미트리 볼코프 그룹아이비 CEO는 “보안 팀이 코드 작성 단계부터 운영 환경까지 클라우드 위험을 완벽히 파악할 수 있도록 돕는 것이 핵심”이라며, “통합 리스크 플랫폼과의 결합으로 다중 경로를 통한 공격으로부터 고객을 더욱 효과적으로 보호할 것”이라고 강조했다. 현재 글로벌 보안 시장은 기업들의 멀티·하이브리드 클라우드 도입이 가속화되면서 CSPM의 중요성이 비약적으로 커지고 있다. 국내 역시 공공 및 금융권의 클라우드 전환이 본격화됨에 따라 단순 가시성 확보를 넘어 자산 점검의 자동화와 통합 관리에 대한 수요가 높다. 현재 시장에서는 팔로알토 네트웍스(Palo Alto Networks)의 ‘프리즈마 클라우드’, 체크포인트(Check Point)의 ‘클라우드 가드’ 등 글로벌 대형 벤더들이 주도권을 쥐고 있다. 이들은 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP, 클라우드 환경 통합 보안 플랫폼)이라는 거대 담론 속에서 CSPM을 제공한다. 이에 맞서 그룹아이비는 자사만의 강력한 강점인 ‘수사 기반의 위협 인텔리전스’를 CSPM에 직접 이식하는 전략을 택했다. 이는 타사 제품이 설정값의 정상 여부에 집중할 때, 그룹아이비는 '실제 공격자의 관점에서 어떤 오설정이 가장 치명적인가'를 판별해 준다는 점에서 경쟁력을 확보할 것으로 보인다. 2003년 설립된 그룹아이비는 싱가포르에 본사를 둔 글로벌 사이버 보안 전문 기업이다. 전 세계 디지털 범죄를 조사하고 수사하는 역량이 탁월하며, 인터폴(INTERPOL) 및 유로폴(Europol)과 협력하여 대규모 사이버 범죄 조직을 소탕하는 데 중추적인 역할을 수행해 왔다. 통합 리스크 플랫폼을 통해 위협 인텔리전스, 사기 방지, 공격 표면 관리 등 기업의 디지털 리스크를 전방위적으로 방어하는 솔루션을 공급하고 있다.
    • 시큐리티
    2026.02.25 10:55
  • 마에스트로 포렌식, 리눅스 분석 강화한 ‘위즈덤 리눅스’ 발표… “DFIR 표준 노린다”
    [시큐리티팩트=김상규 기자] 인공지능(AI) 기반 디지털 포렌식 전문 기업 마에스트로 포렌식이 서버 및 클라우드 침해사고 대응력을 대폭 강화한 ‘마에스트로 위즈덤 리눅스(MAESTRO WiSDOM Linux)’를 24일 선보였다. 이번 신제품은 레드햇(Red Hat), 우분투(Ubuntu), 페도라(Fedora) 등 주요 리눅스 배포판에서 널리 쓰이는 EXT 계열과 XFS(대용량 환경용 고성능 파일 시스템)에 대한 정밀 분석 기능을 탑재했다. 특히 대용량 서버와 클라우드 인프라에서 주로 사용되는 XFS의 메타데이터와 삭제 파일 복구 기능을 지원함으로써, 그동안 분석이 까다로웠던 고성능 서버 환경에서도 결정적인 증거 확보가 가능해졌다. 마에스트로 위즈덤 리눅스는 현재 시장에 출시된 도구 중 최다 수준인 250종 이상의 디지털 아티팩트(Digital Artifact, 디지털 기기에 남은 활동 흔적) 추출을 지원한다고 회사 측은 강조한다. 시스템 로그부터 이메일, 데이터베이스(DB), 웹쉘(WebShell) 의심 파일 탐지까지 통합 분석이 가능해 사고 전후의 공격 흐름을 입체적으로 파악할 수 있다는 것이다. 또한 '포렌식 가속기(Forensic Accelerator)' 기술을 통해 기존 대비 5배 빠른 증거 식별 속도를 자랑한다. 윈도우·맥·위협 인텔리전스(CTIP) 등 기존 위즈덤 제품군과 연계해 단일 플랫폼에서 통합 조사를 수행할 수 있는 것도 큰 장점이다. 글로벌 시장의 흐름도 리눅스 포렌식의 중요성을 뒷받침하고 있다. 시장조사기관 모도 인텔리전스(Mordor Intelligence)에 따르면, 전 세계 디지털 포렌식 시장은 클라우드 전환 가속화와 리눅스 서버를 겨냥한 지능형 공격 증가로 인해 2029년까지 연평균 약 12% 이상의 높은 성장률을 기록할 전망이다. 이에 따라 침해사고 대응(IR)과 디지털 포렌식이 결합된 DFIR(Digital Forensics and Incident Response) 분야가 핵심 격전지로 떠오르고 있다. 이 시장에서 마에스트로 위즈덤 리눅스는 글로벌 강자들과 경쟁한다. 현재 전 세계 점유율 1위를 차지하고 있는 가이던스 소프트웨어(Guidance Software)의 ‘EnCase’는 방대한 장치 지원 능력을 앞세운 업계 표준 도구로 평가받는다. 하지만 특정 리눅스 아티팩트에 대한 정밀 분석이나 국내 수사 환경에 최적화된 편의성 측면에서는 마에스트로가 경쟁 우위를 점하고 있는 것으로 알려진다. 또한 빠른 처리 속도와 데이터베이스 분석에 강점이 있는 엑세스데이터(AccessData)의 ‘FTK’ 역시 라이벌이다. 그러나 마에스트로의 이번 신제품처럼 리눅스 전용 아티팩트를 250종 이상 집중적으로 분석하는 방식은 실전 수사와 사고 조사 현장에서 차별화된 무기가 될 것으로 보인다. 마에스트로 포렌식은 현재 수사기관과 공공기관, 대기업 보안팀을 중심으로 실전 테스트를 진행하며 솔루션의 신뢰성을 확보하고 있다. 클라우드 인프라의 절대다수가 리눅스 기반인 상황에서 파일시스템 분석부터 위협 인텔리전스 연동까지 한 번에 해결하는 이번 국산 플랫폼의 등장은 국내 보안 대응 수준을 한 단계 높이는 계기가 될 것이다. 김종광 마에스트로 포렌식 대표는 “리눅스 서버와 클라우드 침해사고가 급증하고 있음에도 정교한 분석 도구가 부족했던 것이 현실”이라며 “위즈덤 리눅스를 통해 리눅스 기반 침해사고 분석 분야에서 글로벌 수준의 신뢰받는 표준 솔루션으로 도약하겠다”고 밝혔다.
    • 시큐리티
    2026.02.24 12:23
  • 넷스카우트, 에이전틱 AI 시대 연다... ‘옴니스 AI 인사이트’로 스마트 데이터 혁신
    [시큐리티팩트=김상규 기자] 글로벌 보안 및 네트워크 가시성 전문 기업 넷스카우트(NETSCOUT)가 통신 서비스 제공업체(CSP)의 디지털 전환을 가속화할 차세대 AI 플랫폼을 선보였다. 넷스카우트는 기본 네트워크 데이터를 에이전틱 AI(Agentic AI, 스스로 목표를 설정하고 판단하여 업무를 수행하는 지능형 AI) 구현에 필수적인 '스마트 데이터'로 변환해 제공하는 ‘옴니스 AI 인사이트(NETSCOUT Omnis™ AI Insights)’를 강화한다고 23일 발표했다. 최근 통신 업계의 화두는 AI 도입 확대다. 맥킨지앤컴퍼니의 조사에 따르면 통신사 경영진의 64%가 AI 도입을 늘리고 있으나, 응답자의 45%는 '데이터 문제'를 가장 큰 장애물로 꼽았다. AI가 제 성능을 발휘하려면 방대하고 복잡한 원시 데이터를 의미 있는 정보로 정제하는 과정이 필수적이기 때문이다. 넷스카우트의 옴니스 AI 인사이트는 패킷(Packet, 네트워크를 통해 전송되는 데이터의 최소 단위) 기반의 고충실도 메타데이터(Metadata, 데이터에 대한 속성 정보)를 중심으로 운영 가시성을 확장한다. 이를 통해 애플리케이션 서비스의 문제를 해결하고 보안 탐지 및 의사결정 자동화를 더욱 정교하게 구현할 수 있도록 설계됐다. 특히 AI 모델이 잘못된 정보를 생성하는 'AI 환각 현상(Hallucination)'을 교정하기 위해 인적 개입을 최소화한 고품질 데이터셋을 제공하여 인텔리전스의 신뢰도를 높인 것이 특징이다. 이번 플랫폼 강화의 핵심 요소는 ‘옴니스 AI 센서’와 ‘옴니스 AI 스트리머’다. 옴니스 AI 센서(Omnis™ AI Sensor)는 5G, 무선 접속 망(RAN), 코어, 모바일 에지 컴퓨팅(MEC) 등 복잡한 통신 생태계 전반에서 실시간 스마트 데이터를 추출한다. 모바일과 고정 네트워크 데이터를 단일 통합 뷰로 분석하여 가입자의 실제 경험과 네트워크 이벤트를 정밀하게 연결한다. 이를 통해 운영팀은 서비스 장애의 근본 원인을 빠르게 분석하고 네트워크 성능이 고객에게 미치는 영향을 명확히 파악할 수 있다. 옴니스 AI 스트리머(Omnis™ AI Streamer)는 방대한 네트워크 텔레메트리(Telemetry, 원격 측정 데이터)를 실행 가능한 인텔리전스로 전환하는 프로그래밍 가능 큐레이션 엔진이다. 복잡한 데이터 스트림에서 고가치 신호만을 추출·집계하여 외부 AI 에이전트나 분석 플랫폼이 즉시 소비할 수 있는 가벼운 데이터 흐름을 생성한다. 특히 이상치 탐지나 컨텍스트(문맥 및 상황 정보) 기반 분류와 같은 머신러닝(ML) 강화 기능을 적용해 대규모 폐쇄 루프(Closed-loop, 피드백을 통해 스스로 교정하는 시스템) 작업을 지원한다. 넷스카우트는 이번 솔루션이 CSP의 운영 구조를 근본적으로 바꿀 것으로 내다보고 있다. 리처드 풀와일러(Richard Fulwiler) 넷스카우트 제품 관리 부문 총괄 이사는 에이전틱 AI가 실제 활동에서 추출된 정교한 다중 도메인 인텔리전스로 구동될 때만 의미 있는 결과를 낼 수 있다고 강조했다. 그는 이번 플랫폼 강화를 통해 데이터 처리 비용과 인프라 요구 사항을 획기적으로 줄이는 동시에 네트워크 보안을 강화함으로써, 고객 서비스 부서를 단순 비용 발생처가 아닌 수익을 보호하고 고객 충성도를 강화하는 전략적 자산으로 전환할 수 있도록 지원할 것이라고 밝혔다. 한편, 넷스카우트는 오는 3월 2일부터 스페인 바르셀로나에서 열리는 '모바일 월드 콩그레스(MWC) 2026'에 참가해 이번 차세대 AI 솔루션의 상세 기능과 실제 적용 사례를 글로벌 시장에 공개할 예정이다.
    • 시큐리티
    2026.02.23 12:03
  • 스마트 홈 해킹을 알리는 9가지 위험 신호
    [시큐리티팩트=강태임 기자] 스마트 전구가 스스로 깜빡이고, 스마트 온도조절기가 한밤중에 설정을 바꾼다. 현관 도어락에는 이유 없는 작동 로그가 남는다. 단순한 기기 오류일까, 아니면 누군가 우리 집 네트워크를 들여다보고 있는 것일까. 미국 공공 IT 전문 매체 거버먼트 테크놀로지의 보안 칼럼 '로먼 온 사이버 보안(Lohrmann on Cybersecurity)'을 운영하는 전문가 댄 로먼(Dan Lohrmann)은 22일(현지 시각) 기고문에서 "스마트 홈의 편리함을 포기할 필요는 없지만, 최소한의 방어선은 반드시 구축해야 한다"고 강조했다. 실제 사례도 충격적이다. 2019년 미국 미시시피주의 한 가정에서는 해커가 가정용 보안 카메라에 침입해 아이 방에서 말을 걸고 음악을 재생하는 사건이 발생했다. 부모는 카메라를 통해 낯선 남성이 아이에게 말을 거는 것을 확인하고 경찰에 신고했다. 사고의 원인은 단순 장난이 아닌, 외부로 노출된 네트워크 비밀번호였다. 이상 신호는 대개 사소하게 시작된다. 그래서 더 위험하다. 스마트 홈이 보내는 '이상 신호' 9가지 1. 예상치 못한 기기 동작 조명 깜빡임, 온도 설정 변경, 도어락 오작동은 가장 직관적인 경고다. 해커는 시스템 접근 가능 여부를 확인하기 위해 의도적으로 교란을 일으키기도 한다. 2. 비정상적인 네트워크 트래픽 평소보다 데이터 사용량이 급증하거나 심야 시간대에 반복적인 접속 기록이 남는다면 라우터(Router·공유기) 로그를 점검해야 한다. 3. 낯선 목소리 스마트 스피커에서 가족이 아닌 음성이 들린다면 즉시 계정 접근 기록과 마이크 설정을 확인해야 한다. 침해된 음성 비서는 도청 도구로 악용될 수 있다. 4. 무단 설정 변경 카메라 각도, 센서 민감도, 알림 설정 등이 바뀌었다면 외부 침입 가능성을 의심해야 한다. 5. 원인 불명의 데이터 전송 사용자의 이용 패턴과 일치하지 않는 데이터 전송은 내부 정보 유출의 단서가 된다. 6. 기기 접근 권한 상실 비밀번호가 변경되었거나, 본인 동의 없이 다중 인증(MFA)이 활성화되었다면 계정 탈취 가능성이 매우 높다. 7. 네트워크 내 낯선 장치의 등장 공유기 연결 목록에 등록되지 않은 생소한 기기가 있다면 내부망 침투 신호일 수 있다. 8. 잦은 소프트웨어 오류 업데이트 실패나 반복적인 버그는 악성 코드 개입 가능성을 시사한다. 9. 본인이 실행하지 않은 변경 알림 설정 변경 확인 이메일을 받았으나 직접 실행한 적이 없다면, 즉각 보안 조치를 취해야 한다. "디지털 성벽을 쌓는 법" — 스마트 홈 보안 5대 원칙 로먼은 스마트 홈 보안을 "디지털 성을 쌓는 일"에 비유하며 다음의 5가지 수칙을 제안했다. △ 네트워크 분리: 라우터의 게스트 네트워크 기능을 활용해 스마트 기기 전용망을 별도로 분리한다. △ 다중 인증 활성화: 비밀번호만으로는 부족하다. 생체 인식이나 OTP 등 추가 인증 단계를 반드시 설정한다. △ 불필요한 기능 비활성화: 아마존 알렉사나 구글 홈의 녹음 기록을 정기적으로 삭제하고, 사용하지 않는 마이크와 카메라는 물리적으로 차단하는 것이 안전하다. △ 자동 업데이트 설정: 최신 보안 패치를 유지하는 것은 가장 기본적이면서 강력한 방어책이다. △ 기본 비밀번호 변경: 제품 출고 시 설정된 초기 비밀번호는 반드시 변경해야 한다. 길고 복잡하며 고유한 비밀번호를 사용하는 것이 원칙이다. 스마트 홈은 이제 선택이 아닌 생활 인프라가 되었다. 하지만 '연결된 편리함'은 필연적으로 '연결된 위험'을 동반한다. 문제는 기술 자체가 아니라 관리에 있다. 외출할 때 집의 문과 창문을 잠그듯, 디지털 세상에서도 네트워크와 계정을 잠가야 한다. 그것이 연결된 시대를 살아가는 현대인의 최소한의 자구책이다.
    • 시큐리티
    2026.02.23 09:57
  • [SF보안 리포트] 앤트로픽, '클로드 코드 시큐리티' 공개... 사이버 보안 시장의 변곡점 되나
    [시큐리티팩트=김세호 기자] 앤트로픽이 '클로드 코드 시큐리티'를 전격 공개하면서 사이버 보안 업계에 큰 충격을 주고 있다. 이는 최근 인공지능(AI) 기술이 기존 소프트웨어 산업의 가치 사슬을 재편할 것이라는 전망에 이어 나온 또 하나의 'AI 디스럽션' 사례로 평가된다. 현재 기업용 소프트웨어(SaaS) 기업들의 주가가 큰 변동성을 보이는 가운데 AI가 코딩과 보안 검토 업무를 상당 부분 대체할 수 있다는 분석이 시장의 공포와 기대를 동시에 자극하고 있다. 전통적인 보안 도구가 코드의 '형태'를 분석했다면, 이제는 AI가 코드의 '의도'를 분석하는 단계로 진입했다. 시장의 즉각적인 반응은 보안 패러다임이 단순한 보조 도구에서 자율적인 '보안 에이전트' 체제로 전환되고 있음을 시사한다. 20일(현지시간) 발표된 이번 기술은 앤트로픽의 최신 모델을 기반으로 취약점 탐지 및 수정 제안을 자동화한다. 단순한 보조 도구를 넘어 보안 업계 전반의 패러다임을 바꿀 것이라는 관측이 지배적이다. 앤트로픽이 발표한 클로드 코드 시큐리티의 핵심 차별점은 '추론(Reasoning)' 역량이다. 기존의 정적 분석 도구(SAST)들이 사전에 정의된 특정 패턴을 대조하여 취약점을 찾아냈다면 클로드는 코드 전체의 맥락과 데이터의 흐름을 인간 보안 전문가와 유사한 방식으로 분석하여 논리적 결함을 식별한다. 앤트로픽 측은 공개 전 테스트를 통해 오픈소스 프로젝트 내에서 500개 이상의 미해결 고위험 취약점을 발견했다고 밝혔다. 이는 복잡한 비즈니스 로직상의 오류나 권한 관리의 구조적 결함을 탐지하는 데 있어 AI 기반 분석이 유효함을 보여주는 수치다. 이 시스템은 애플리케이션 내 구성 요소 간의 복잡한 상호작용을 파악하는 심층 문맥 이해 기능을 갖추고 있다. 또한 탐지된 결함의 유효성을 스스로 재검토하는 다단계 검증 시스템을 통해 오탐(False Positive) 발생률을 낮추는 구조를 취하고 있다. 확인된 취약점에 대해서는 즉시 적용 가능한 형태의 수정 코드를 생성하여 제안한다. 해당 기술의 공개 이후 관련 보안 기업들의 주가는 하락세로 반응했다. 발표 당일 제이프로그(JFrog)의 주가가 24% 급락했으며, 크라우드스트라이크(-6.8%), 옥타(-9.2%), 클라우드플레어(-8%) 등 동반 약세를 보였다. 시장 분석가들은 이번 현상을 두고 상반된 견해를 내놓고 있다. 바클레이스(Barclays) 분석팀은 보고서를 통해 "현재의 주가 하락은 시장의 과도한 우려가 반영된 결과"라고 진단하며, 앤트로픽의 도구가 특정 소스 코드 분석 영역에 국한되어 있음을 지적했다. 반면 스톡스토리(StockStory) 분석팀은 "AI가 자율적으로 보안 패치까지 수행하게 됨에 따라 기존 보안 벤더들의 독점적 지위가 약화될 수 있다"며, 장기적인 가격 결정력 하락 가능성을 경고했다. 미치 애슐리(Mitch Ashley) 푸투럼 그룹 부사장 역시 "보안 리뷰가 개발 주기의 초기 단계에 완전히 통합된 'AI 네이티브 개발 환경'이 본격화될 것"이라고 전망했다. 이번 도구의 등장으로 소프트웨어 개발 생명주기(SDLC) 전반에서 'Shift-Left(보안의 전진 배치)' 경향이 더욱 뚜렷해질 것으로 보인다. 개발 최종 단계가 아닌 터미널 작업 단계에서 실시간 보안 검토가 가능해지기 때문이다. 업계 전문가들은 향후 보안 담당자의 역할이 단순 탐지 업무에서 AI가 제안한 해결책의 적절성을 검토하고 고차원적인 전략을 수립하는 방향으로 재편될 것으로 내다보고 있다. 현재 클로드 코드 시큐리티는 '제한적 연구 프리뷰' 단계로 제공되고 있으며, 앤트로픽의 기업용 요금제 사용자와 주요 오픈소스 관리자들을 중심으로 순차 배포될 예정이다.
    • 시큐리티
    2026.02.21 17:15
  • "내 손안 금고가 털리고 있다"…스마트폰 해킹 알리는 5가지 결정적 신호
    [시큐리티팩트=강태임 기자] 스마트폰은 이제 단순한 통신 기기가 아니다. 메시지, 사진, 뱅킹 앱, 그리고 각종 인증 코드가 담긴 '디지털 금고'다. 해커들에게 스마트폰이 거부할 수 없는 표적이 되는 이유다. 해커가 스파이웨어를 심거나 피싱을 통해 기기의 통제권을 잡을 때, 그 징후는 대개 사소하고 성가신 문제로 시작된다. 배터리가 뜨거워지거나, 앱이 멈추거나, 예상치 못한 문자가 오는 식이다. 이런 현상을 단순한 기기 노후화나 '잡음'으로 치부하면 결정적인 단서를 놓치게 된다. 하지만 이를 침입의 '증거'로 간주한다면 피해를 막을 수 있다. 20일(현지 시각) FindArticles는 보안 전문가들이 주목하는 5가지 경고 신호와 침해 사고 발생 시 취해야 할 구체적인 조치를 정리했다. 스마트폰 해킹을 알리는 5가지 경고 신호 △ 갑작스러운 배터리 소모와 데이터 급증 스파이웨어나 스토커웨어는 백그라운드에서 오디오, 키 입력, 위치 정보 등을 조용히 수집해 외부 서버로 전송한다. 이 과정에서 기기를 사용하지 않을 때조차 배터리와 모바일 데이터가 빠르게 소모된다. 설정 메뉴의 '배터리 및 데이터 사용량'을 확인했을 때, 메시징 앱이나 단순 유틸리티 앱이 지나치게 많은 자원을 쓰고 있다면 전형적인 해킹 신호다. △ 성능 저하와 원인 모를 과열 간단한 작업이 지연되거나 앱이 이유 없이 강제 종료되고, 주머니 속의 휴대폰이 뜨겁게 느껴진다면 백그라운드 프로세스를 의심해야 한다. 원격 접근 도구(RAT)나 암호화폐 채굴 프로그램, 키로거 등이 시스템 성능을 갉아먹고 있을 가능성이 크다. 안드로이드의 경우 '안전 모드'에서 동작을 비교해보고, 문제가 사라진다면 악성 백그라운드 서비스가 구동 중일 확률이 높다. △ 낯선 앱과 변경된 권한 설정 설치한 적 없는 새 아이콘이 보이거나 브라우저 홈페이지가 바뀌어 있다면 위험 신호다. 특히 '접근성(Accessibility)' 설정이나 '기기 관리자' 권한이 임의로 켜진 것은 매우 심각한 상황이다. 공격자들은 대개 접근성 권한을 악용해 화면의 내용을 읽고 사용자 대신 버튼을 누른다. 설치된 앱 목록을 전수 조사하고, 승인하지 않은 마이크나 SMS 접근 권한은 즉시 차단해야 한다. △ 통신 이상과 SIM 교환(SIM Swapping) 징후 전화가 곧바로 음성사서함으로 넘어가거나, 2단계 인증 코드가 도착하지 않거나, 재부팅 후 갑자기 '서비스 없음' 메시지가 뜬다면 통화 가로채기나 SIM 교환 공격을 의심해야 한다. 많은 통신사가 USSD 코드를 통해 통화 전달 설정을 확인하거나 취소하는 기능을 지원하지만, 반드시 통신사가 공식 발표한 코드만 사용해야 한다. 의심스러운 정황이 있다면 즉시 통신사에 연락해 '포트 아웃(Port-out) PIN'을 설정해 번호 도용을 막아야 한다. △ 본인이 실행하지 않은 계정 보안 알림 구글, 애플, 소셜 미디어 등에서 보내오는 '새 기기 로그인' 알림이나 본인이 요청하지 않은 MFA(다단계 인증) 푸시 알림은 누군가 도난당한 토큰을 사용하고 있다는 신호다. 공격자들은 사용자가 지쳐서 '승인'을 누를 때까지 알림을 보내는 'MFA 피로 공격'을 시도하기도 한다. 이런 알림을 받으면 즉시 비밀번호를 변경하고 다른 기기에서의 활성 세션을 모두 종료해야 한다. 스마트폰 침해가 의심될 때 즉시 취해야 할 조치 △ 연결 차단 후 분류: 우선 비행기 모드를 켜고 Wi-Fi와 블루투스를 모두 비활성화해 데이터 유출을 막는다. 보안 도구를 다운로드할 때만 신뢰할 수 있는 네트워크에 잠시 연결한다. △ 앱 및 권한 감사: 안드로이드는 접근성 및 기기 관리 앱을, 아이폰은 개인정보 보호 설정에서 마이크와 카메라, 로컬 네트워크 권한을 사용하는 앱 목록을 철저히 검토한다. 의심스러운 앱은 삭제하고 권한을 취소한다. △ 패치와 스캔, 그리고 재부팅: 운영체제를 최신 버전으로 업데이트하고 신뢰할 수 있는 모바일 보안 검사기(Google Play Protect 등)를 실행한다. 미국 국가안보국(NSA)은 정기적인 재부팅만으로도 특정 '제로 클릭(Zero-click)' 공격의 지속성을 방해할 수 있다고 권고한다. △ 깨끗한 기기에서 계정 잠금: 해킹된 폰이 아닌 안전한 다른 기기에서 주요 계정의 비밀번호를 변경한다. 가능하면 SMS 인증 대신 물리 보안 키나 인증 앱을 사용하고, 이메일 설정에서 자신도 모르게 설정된 '메일 전달 규칙'이 있는지 확인한다. △ 최후의 수단, 초기화: 중요 자료를 백업한 뒤 공장 초기화를 진행한다. 이때 문제가 발생하기 전 시점의 백업본만 사용해야 하며, 가급적 앱은 공식 스토어에서 새로 설치하는 것이 안전하다. 금융 정보 노출이 의심된다면 은행과 카드사에도 즉시 알려야 한다. 왜 이 신호들에 주목해야 하나? 공격자들이 스마트폰에 집착하는 이유는 명확하다. 스마트폰 하나만 장악하면 비밀번호 재설정 권한, 다단계 인증 코드, 개인적인 대화 기록 등 모든 디지털 자산의 열쇠를 손에 쥐기 때문이다. 버라이즌(Verizon)의 데이터 유출 조사 보고서에 따르면 대부분의 보안 침해는 피싱과 자격 증명 도난에서 시작되며, 모바일 기기는 이러한 공격의 주요 통로로 활용되고 있다. '시티즌 랩(Citizen Lab)'의 연구는 용병 스파이웨어가 얼마나 정교한지 보여주지만, 우리를 위협하는 일상적인 위험은 애드웨어, 스토커웨어, 가짜 뱅킹 앱처럼 훨씬 더 요란하게 흔적을 남긴다. 교훈은 간단하다. 스마트폰이 평소와 다르게 작동한다면 그것은 '오류'가 아니라 '신호'다. 기기에서 보내는 작은 이상 현상을 빠르게 감지하고 조사하는 것만이 치명적인 감염으로 번지는 것을 막을 수 있는 유일한 길이다.
    • 시큐리티
    2026.02.20 13:34
  • 프랑스 경제부 해킹… 120만 개 은행 계좌 정보 털렸다
    [시큐리티팩트=김상규 기자]프랑스 정부의 국가 은행 계좌 데이터베이스가 해킹당해 약 120만 명의 개인 정보가 유출되는 초유의 사태가 발생했다. 프랑스 경제부는 18일(현지 시각) 공식 성명을 통해 "해커가 도난당한 공무원의 자격 증명을 이용해 국가 은행 계좌 데이터베이스에 무단 접근했으며, 120만 개의 계좌 데이터를 확보한 것으로 확인됐다"고 밝혔다. 프랑스 일간지 르몽드(Le Monde)의 보도에 따르면, 이번 공격은 지난 1월 말부터 시작됐다. 해커는 탈취한 공무원 계정을 이용해 프랑스 내 개설된 모든 계좌 파일 중 일부에 접근했다. 유출된 정보에는 ▲은행 계좌 번호(IBAN 등) ▲계좌 소유주의 성명 및 주소 ▲일부 계좌 소유자의 세금 번호(Personal Tax Number) 등 민감한 개인 정보가 포함된 것으로 알려졌다. 프랑스 공공재정국은 이번 보안 침해에도 불구하고 실제 금융 자산에 대한 직접적인 위협은 제한적이라고 선을 그었다. 당국자는 "시스템 구조상 해커가 계좌 잔액이나 상세 거래 내역에는 접근할 수 없었다"고 설명했다. 경제부는 침입 사실을 감지한 즉시 해당 위협 행위자의 접근을 차단했으며, 추가적인 데이터 삭제나 조작을 막기 위한 긴급 조치를 완료했다고 덧붙였다. 프랑스 정부는 이번 사건과 관련해 형사 고소장을 제출하고, 프랑스 데이터 보호 당국인 CNIL에 해당 사실을 공식 통보했다. 경제부는 이번 해킹으로 영향을 받은 120만 명의 계좌 보유자들에게 수일 내에 개별적으로 피해 사실을 통지할 방침이다. 다만, 공격 주체가 국가 지원을 받는 해킹 그룹인지 혹은 일반 사이버 범죄 조직인지 등 구체적인 범행 동기는 아직 밝혀지지 않았다. 프랑스 공공기관을 겨냥한 사이버 공격은 이번이 처음이 아니다. 지난해 12월에는 국영 우체국인 '라 포스트(La Poste)'가 대규모 공격을 받아 디지털 뱅킹과 온라인 서비스가 중단된 바 있으며, 비슷한 시기 내무부 이메일 서버가 침해되어 경찰 데이터가 노출되는 사고도 발생했다.
    • 시큐리티
    2026.02.19 15:12
  • [SF보안 리포트] 구글 클라우드 “AI, 해커의 날개가 되다”… 북·이란 ‘공격 운영화’ 경고
    [시큐리티팩트=김세호 기자] 구글 클라우드가 13일 최신 보안 동향을 담은 ‘2025년 4분기 AI 위협 보고서(AI Threat Tracker)’를 발표했다. 이번 보고서의 핵심은 인공지능(AI)이 해커들에게 ‘규모의 경제’와 ‘속도’를 제공하며 공격의 패러다임을 완전히 바꿨다는 점이다. 구글 클라우드 보고서에 따르면 이란과 북한 해커들은 생성형 AI를 단순한 보조 도구가 아닌 ‘필수 공격 인프라’로 활용하는 운영화(Operationalized) 단계에 진입했다. 이란의 지원을 받는 APT42는 제미나이(Gemini) 등 생성형 AI를 동원해 타깃의 공식 이메일을 검색하고 비즈니스 파트너를 사칭한다. AI가 만든 정교한 사회 공학적 미끼는 피해자의 의심을 무너뜨리는 핵심 도구가 됐다. 북한 지원을 받는 UNC2970은 방위 산업체를 정밀 타격하고 있다. 이들은 AI로 오픈소스 인텔리전스(OSINT)를 종합해 고가치 표적을 식별하고 채용 담당자로 위장해 접근한다. 이에 더해 크라우드스트라이크(CrowdStrike)가 분석한 보고서를 보면 상황은 더 심각하다. 북한 조직 ‘페이머스 천리마’는 AI 기반 가짜 이력서와 딥페이크 인터뷰를 결합해 작년 한 해에만 320곳 이상의 글로벌 기업 내부망 침투에 성공했다. 구글 측은 이번 보고서에서 AI 모델 자체를 겨냥한 ‘모델 추출(Model Extraction)’ 및 ‘증류(Distillation)’ 공격의 급증을 특별히 강조했다. 이 공격은 정상적인 API 권한을 이용해 모델에 체계적인 질의를 던지고 응답 패턴을 분석하는 방식이다. 이를 통해 AI 모델의 독점적인 추론 논리와 지식재산권(IP)을 그대로 복제한다. 주로 글로벌 민간 기업과 학술 연구자들이 경쟁 모델의 사고 과정을 알아내기 위해 시도하고 있다. 마이크로소프트(MS) 역시 앞서 이러한 공격이 ‘적대적 프롬프트’ 기법과 결합하고 있다고 분석했다. 공격자가 AI를 이용해 보안 가드레일을 자동 해제하거나 낮은 비용으로 핵심 자산을 탈취할 수 있어 기업들의 각별한 주의가 요구된다. 이제 AI는 보안 솔루션을 우회하는 ‘지능형 멀웨어’ 제작에도 적극 도입되고 있다. 구글은 제미나이 API를 호출해 공격 코드를 실시간으로 생성하는 멀웨어 ‘HONESTCUE’를 확인했다. 고정된 코드 패턴이 없어 기존의 정적 분석과 네트워크 탐지망을 손쉽게 우회한다. 암호화폐 거래소를 위장한 피싱 키트 ‘COINBAIT’ 역시 AI 덕분에 제작 속도가 획기적으로 빨라졌다. MS의 데이터에 따르면 AI 기반 피싱은 인간이 직접 만든 것보다 클릭률이 최대 4.5배 높다. 기존 12% 수준이던 클릭률이 54%까지 폭등하며 보안 전문가들조차 속아 넘어가는 실정이다. 해커들은 독자 모델을 개발하기보다 상용 AI를 악용하는 쪽을 택하고 있다고 구글은 분석했다. 다크웹에서 광고되는 ‘Xanthorox’ 같은 맞춤형 AI가 대표적이다. 조사 결과 이는 타사의 상용 API를 기반으로 작동하는 서비스로 드러났다. 이로 인해 공격자들이 타인의 API 키를 탈취하고 도용하는 사례가 급증하고 있다. 이와 관련해 보안 기업 체크포인트(Check Point)는 ‘WormGPT’와 같은 범죄 전용 서비스가 성행하며 ‘범죄의 대중화’가 시작됐다고 경고했다. 초보 해커도 단 몇 분 만에 수준 높은 악성 코드를 제작할 수 있는 환경이 조성된 것이다. 구글 클라우드 보고서가 시사하는 바는 명확하다. AI는 이제 해커들에게 강력한 비대칭 무기가 됐다. 특히 언어와 기술 장벽에 부딪혔던 국가 지원 조직들에게 AI는 완벽한 현지화와 자동화 도구를 제공하고 있다. 이제 보안은 ‘사람 대 사람’이 아닌 ‘AI 대 AI’의 대결이다. 기업들은 AI 모델에 대한 직접 공격에 대비하는 동시에 AI를 활용해 이상 징후를 실시간 탐지하는 ‘예측 방어(Anticipatory Defense)’ 체계로 신속히 전환해야 한다. 기계의 속도로 쏟아지는 공격을 막아낼 수 있는 유일한 방법은 방어 체계 역시 기계의 속도를 갖추는 것뿐이다. ☞ 기사 속 전문용어 풀이 - 모델 추출(Model Extraction): AI 모델에 수많은 질문을 던져 응답 패턴을 분석, 원본 모델의 논리 구조와 지식재산권을 복제하는 공격 기법 - 지능형 멀웨어: 실행 시점에 AI를 통해 코드를 생성하여 기존 보안 탐지 솔루션을 우회하는 변칙적인 악성코드 - 예측 방어(Anticipatory Defense): 사후 대응이 아닌, AI 분석을 통해 공격 징후를 미리 포착하고 선제 차단하는 전략
    • 시큐리티
    2026.02.13 11:47
  • 일본, 전후 80년 안보 문법 바꾼다… 사이버 선제 차단 체제로
    [시큐리티팩트=강태임 기자] 일본이 전후 80년 가까이 유지해 온 안보의 기본 문법을 사이버 영역에서 사실상 바꿨다. 공격을 당한 뒤 수습하는 구조에서 벗어나, 위협 징후 단계에서 차단에 나서는 체계로 방향을 튼 것이다. 일본 정가와 안보 라인에서는 이를 두고 "교리적 전환"이라는 표현이 나온다. 이번 법제 설계에 관여한 기타무라 시게루 전 국가안보보좌관은 12일(현지 시각) 미국 플로리다에서 열린 사이버 안보 행사장에서 사이버뉴스에 "이제는 공격이 현실화된 뒤 대응하는 방식으로는 충분하지 않다"고 말했다. 방산·제조업체 지속적 해킹에 인식 변화 일본이 이 지점까지 오게 된 배경에는 지난 10여 년간 누적된 사건들이 있다. 2015년 일본연금기구 해킹으로 대규모 개인정보가 유출됐고, 방산·제조업체에 대한 지속적 침투가 이어졌다. 암호화폐 거래소 코인체크는 수억 달러 규모의 가상자산을 탈취당했다. 2023년에는 항만 물류 시스템이 랜섬웨어로 마비됐다. 결정적 전환점은 일본 대표 맥주 브랜드 아사히를 겨냥한 공격이었다. 단순 정보 유출이 아니라 주문·물류·콜센터 운영이 동시에 멈추는 형태였다. 일본 안보 당국 내부에서는 이를 "경제 인프라 교란"으로 규정했다. 기업 피해를 넘어 국가 기능 저해로 보는 인식 변화가 시작된 것이다. 이 과정에서 일본 정부는 하나의 결론에 도달했다. 민간 기업에 대한 사이버 공격과 국가에 대한 공격을 분리하기 어렵다는 판단이다. 다카이치 총리, 국가 역량 강화로 밀어붙여 2025년 제정된 일본의 '능동 사이버 방어' 관련 법 체계는 이 인식 변화를 제도화한 결과다. 핵심은 세 가지다. 첫째, 위협 인프라에 대한 사전 식별 및 교란 허용. 공격 실행 이전 단계에서 해외 서버나 중계 인프라를 차단할 수 있는 법적 근거를 마련했다. 둘째, 핵심 산업의 보고 의무화. 운송·통신·금융 등 15개 분야 약 260개 주요 사업자는 침해 징후를 정부에 보고해야 한다. 그동안 존재했던 정부와 산업 간 '침묵의 벽'을 허무는 조치다. 셋째, 기관 간 통합 대응. 경찰청, 정보기관, 자위대 간 정보 공유와 공동 대응 절차를 명문화했다. 사실상 사이버 영역에서 준(準)통합지휘 체계를 구축한 셈이다. 이 변화는 전후 일본 헌법 체계가 유지해 온 '방어 중심' 원칙과 일정 부분 긴장 관계에 놓인다. 하지만 최근 집권한 다카이치 사나에 총리 체제는 이를 국가 역량 강화의 일환으로 밀어붙이고 있다. 정보기관 기능 확대와 대외 정보 협력 강화 역시 병행 추진 중이다. 일본, 동북아 안보 환경과 연관 판단 일본의 사이버 교리 수정은 단순한 기술적 대응이 아니다. 동북아 안보 환경과 직결돼 있다. 대만 해협 긴장 고조, 남중국해에서의 군사적 압박, 그리고 역내 공급망 재편 흐름 속에서 일본은 사이버 공간을 '회색지대 충돌'의 전장으로 인식하고 있다. 일본 안보 당국 내부에서는 미래 분쟁이 물리적 충돌보다 먼저 경제·물류·통신망 교란 형태로 시작될 가능성을 높게 본다. 미사일 이전에 데이터가 날아든다는 것이다. 이 맥락에서 사이버는 더 이상 IT 문제가 아니라 전략 억지의 일부가 됐다. AI 전장 대비… 인간 중심 모델의 한계 일본이 최근 강조하는 또 하나의 축은 인공지능 기반 방어 체계다. 공격 자동화, 자율형 침투, AI 에이전트 협업 공격 가능성에 대비해 방어 역시 자동화·고속화해야 한다는 판단이다. 미국 기업 심스페이스(SimSpace)와 협력해 고도화된 '사이버 레인지' 훈련 환경을 구축하려는 것도 같은 맥락이다. 실제 네트워크를 복제한 환경에서 AI와 인간을 동시에 훈련시키는 방식이다. 다만 일본 측은 최종 책임은 인간에게 있다는 원칙을 분명히 하고 있다. 자율 방어 체계가 과잉 차단이나 오판으로 이어질 경우 외교적·경제적 파장이 클 수 있기 때문이다. 한국도 반도체·배터리·조선 등 표적 일본의 변화는 한국에도 직접적인 함의를 갖는다. 첫째, 기업 공격을 국가안보 범주로 보는 시각 확산. 한국 역시 반도체·배터리·조선 등 전략 산업이 사이버 표적이 되고 있다. 이를 산업 범죄로만 볼 것인지, 국가 위협으로 격상할 것인지 선택의 문제다. 둘째, 사전 교란의 법적 범위. 한국은 아직 해외 인프라에 대한 선제적 차단 권한이 제한적이다. 일본 모델은 논쟁적이지만, 역내 표준 형성에 영향을 줄 가능성이 있다. 셋째, 한미일 협력의 구조 변화. 정보 공유 수준을 넘어, 공동 대응 시나리오와 훈련 체계로 확장될 수 있다. 이는 북한 및 역내 국가와의 사이버 긴장에도 파급을 줄 수 있다. 동북아 안보 지형, 코드‧알고리즘 속도 경쟁 일본의 선택은 분명하다. 공격이 가시화된 뒤 대응하는 '수습 국가'에서, 징후 단계에서 차단하는 '선제 억지 국가'로 이동하겠다는 것이다. 다만 법과 기술의 확장이 곧바로 억지력으로 이어질지는 미지수다. 선제 교란은 외교적 마찰을 동반할 수 있고, AI 기반 방어는 오판 리스크를 안고 있다. 그럼에도 일본은 방향을 틀었다.사이버 공간에서 더 이상 화살을 기다리지 않겠다는 선언이다. 동북아 안보 지형은 이제 물리적 전력뿐 아니라 코드와 알고리즘의 속도 경쟁으로 재편되고 있다. 한국 역시 그 흐름 바깥에 서 있기는 어렵다.
    • 시큐리티
    2026.02.13 11:17
  • 팔로알토 네트웍스, 250억 달러에 사이버아크 인수 완료…AI 시대 ‘아이덴티티 보안’ 혁신
    [시큐리티팩트=김상규 기자] 글로벌 AI 사이버보안 선도 기업 팔로알토 네트웍스(Palo Alto Networks)는 사이버아크(CyberArk) 인수를 최종 완료했다고 11일(현지시간) 발표했다. 인수 금액은 약 250억 달러(한화 약 33조 원) 규모로, 이는 순수 보안 기업 인수 사례 중 역대 최대 수준이다. 이번 인수로 팔로알토 네트웍스는 ‘아이덴티티 보안(Identity Security)’을 자사 플랫폼화 전략의 핵심 축으로 구축하게 됐다. 특히 인간과 머신은 물론, 최근 급증하는 ‘AI 에이전트(Agentic Identity)’까지 통합 보호하는 강력한 보안 역량을 확보했다는 평가다. 사이버아크의 아이덴티티 보안 플랫폼은 기업 전반의 모든 유형의 계정을 보호하도록 설계됐다. 클라우드와 AI 확산으로 아이덴티티는 현대 기업 보안의 핵심 기반이 되었으나, 권한이 집중된 계정의 급증은 공격자들에게 치명적인 침투 경로를 제공하고 있다. 실제 보안 리포트에 따르면 현재 머신 아이덴티티는 인간 아이덴티티보다 80배 이상 많으며, 조직의 약 90%가 이미 아이덴티티 중심 공격(Identity-centric Breach)을 경험한 것으로 나타났다. 특히 약 75%의 조직이 여전히 권한 부여 모델을 사용하고 있어 침해 사고에 취약한 실정이다. 팔로알토 네트웍스는 이번 인수를 통해 기존 특권 접근 관리(PAM·Privileged Access Management)의 범위를 기업 전반의 모든 아이덴티티로 확대한다. 이를 통해 상시 권한을 최소화하고 공격자의 내부 이동(Lateral Movement)을 제한함으로써 침해 대응 시간을 최대 80%까지 단축할 수 있을 것으로 기대된다. 니케시 아로라(Nikesh Arora) 팔로알토 네트웍스 회장 겸 CEO는 “AI 에이전트가 확산되는 시대에는 인간과 기계, 에이전트 등 모든 아이덴티티를 보호하는 새로운 보안 패러다임이 필수적”이라며 “이번 인수를 통해 고객들은 하이브리드 클라우드 전반의 특권 접근을 단일 플랫폼에서 통합 관리할 수 있게 될 것”이라고 강조했다. 맷 코헨(Matt Cohen) 사이버아크 CEO 역시 “양사의 기술적 결합은 현대 기업을 위한 새로운 사이버 보안 기준을 제시할 것”이라며 “아이덴티티 기반 침해를 효과적으로 차단할 강력한 보안 솔루션을 제공하겠다”고 밝혔다. 한편 팔로알토 네트웍스는 이스라엘의 글로벌 사이버보안 허브 위상을 고려해 텔아비브 증권거래소(TASE) 이중 상장을 추진한다. 상장 티커(Ticker)는 사이버아크의 유산을 계승하는 의미에서 ‘CYBR’을 채택할 계획이다. 또한 실리콘밸리 외 최대 규모인 이스라엘 R&D 센터를 글로벌 AI 시대 보안 혁신의 핵심 거점으로 지속 확대할 방침이다.
    • 시큐리티
    2026.02.12 12:38
  • 백오피스 공급망 뚫렸다… 콘듀언트 해킹, 미 전역 2500만 명 영향
    [시큐리티팩트=최미옥 기자] 미국 비즈니스 서비스 기업 콘듀언트(Conduent)에서 발생한 대규모 사이버 침해로 최소 2500만 명의 개인정보가 노출된 것으로 확인됐다. 이는 초기 발표보다 훨씬 확대된 수치다. 볼보 그룹 노스 아메리카는 이번 침해로 약 1만6,991명의 직원 데이터가 영향을 받았다고 메인 주 법무장관실에 신고했다. 노출된 정보에는 이름, 주소, 생년월일, 사회보장번호(SSN), 건강 및 보험 관련 정보 등이 포함된 것으로 파악됐다. 11일(현지 시각) 시큐리티위크(SecurityWeek) 보도에 따르면, 텍사스에서만 약 1500만 명이 영향을 받은 것으로 집계됐으며(초기 400만 명에서 대폭 증가), 오리건주에서도 1000만 명 이상이 피해 대상에 포함됐다. 콘듀언트는 2025년 4월, 1월에 발생한 사이버 공격으로 이름과 사회보장번호 등 개인정보가 탈취됐다고 공개했다. 이후 2025년 11월에는 총 피해 규모가 1000만 명을 넘는다고 밝혔으나, 추가 조사 결과 현재까지 최소 2500만 명으로 확대됐다. 회사 측에 따르면 공격자는 2024년 10월 21일부터 2025년 1월 13일까지 네트워크에 접근해 정보를 빼낸 것으로 확인됐다. 2025년 2월에는 ‘Safepay’ 랜섬웨어 그룹이 공격 배후를 자처했다. 이번 공격은 여러 미국 주 정부 기관의 서비스 중단으로 처음 드러났다. 위스콘신과 오클라호마는 결제 및 고객 지원 서비스에 장애가 발생했다고 밝힌 바 있다. 콘듀언트는 영향을 받은 개인들에게 통지서를 발송했으며, 무료 신원 보호 서비스를 제공하고 있다고 밝혔다. 볼보 측은 침해 발생 수개월 뒤인 2026년 1월에야 해당 사실을 인지했다고 설명했다. 통지문에서 콘듀언트는 “현재까지 정보 오용 정황은 확인되지 않았으나, 개인 보호를 위해 필요한 조치를 안내한다”고 밝혔다. ■ 미니 해설 | 왜 피해 규모가 계속 늘어나나 이번 사건은 ▲장기간(약 3개월) 네트워크 잠입 ▲다수의 공공·민간 고객사 데이터 동시 노출 ▲외주 백오피스 서비스 구조라는 세 가지 특징을 보인다. 콘듀언트는 인쇄·우편실·문서 처리·결제 무결성 등 다양한 행정·백오피스 서비스를 대행하는 기업이다. 이 같은 구조에서는 한 차례 침해가 다수 기관·기업 고객의 데이터로 연쇄 확산될 수 있다. 피해 규모가 초기 발표보다 크게 증가한 배경에는 △침해 범위의 사후 정밀 분석 △주별 통지 요건 차이 △고객사별 개별 신고 일정 차이 등이 영향을 미친 것으로 보인다. 특히 사회보장번호와 건강·보험 정보가 포함된 점은 2차 피해 가능성을 높이는 요소로 평가된다. 랜섬웨어 조직이 배후를 자처한 만큼, 데이터 유출과 금전 요구가 병행됐을 가능성도 배제할 수 없다. 이번 사례는 대형 아웃소싱·백오피스 서비스 업체가 공격받을 경우, 공급망 전반으로 피해가 확산될 수 있음을 다시 한번 보여준 사건으로 분석된다.
    • 시큐리티
    2026.02.12 10:16
  • 북한 해커가 노린 암호화폐 기업… 딥페이크·클릭픽스 공격 수법은?
    [시큐리티팩트=최미옥 기자] 북한 연계 해커들이 인공지능(AI) 기반 딥페이크 영상과 '클릭픽스(ClickFix)' 기법을 결합해 암호화폐 업계를 겨냥한 공격을 벌이고 있는 것으로 나타났다. 단순 피싱을 넘어, 실제 화상회의처럼 꾸민 환경에서 피해자가 스스로 명령어를 입력하도록 유도하는 방식이다. 11일(현지 시각) 보안업체 맨디언트(Mandiant)에 따르면, 해당 캠페인은 핀테크(금융기술) 기업을 조사하는 과정에서 확인됐다. 연구진은 배후를 2018년부터 활동해 온 북한 연계 위협 그룹 'UNC1069'로 지목했다. 이 조직은 고가치 목표에 맞춰 공격 전술을 조정하는 것으로 알려져 있다. 공격은 텔레그램 접촉으로 시작됐다. 피해자는 암호화폐 기업의 고위 임원을 사칭한 계정으로부터 메시지를 받는다. 대화가 이어진 뒤, 일정 예약 서비스인 캘렌들리(Calendly) 링크가 전달된다. 링크를 클릭하면 정상적인 화상회의처럼 보이지만, 실제로는 공격자가 통제하는 가짜 줌(Zoom) 페이지로 연결된다. 회의 화면에는 유명 암호화폐 최고경영자(CEO)로 보이는 인물이 등장한다. 영상은 얼굴과 음성을 합성한 딥페이크였다. 이어 공격자는 "음성에 문제가 있다"며 해결 방법을 안내한다. 화면에 표시된 명령어를 복사해 실행하라는 지시다. 사용자가 문제를 해결한다고 생각하는 순간, 감염이 시작된다. 이 수법이 이른바 클릭픽스다. 운영체제(OS)별로 악성코드도 분리 설계됐다. 윈도우와 맥 운영체제(macOS)에 각각 다른 페이로드가 준비돼 있었다. 맥 환경에서는 애플스크립트(AppleScript·맥에서 자동 작업을 실행하는 스크립트 언어)를 통해 악성 실행 파일이 내려왔다. 이 파일은 맥 실행 형식인 '마크-오(Mach-O)' 바이너리였다. 맨디언트는 이번 캠페인에서 ▲웨이브셰이퍼(WAVESHAPER) ▲하이퍼콜(HYPERCALL) ▲히든콜(HIDDENCALL) ▲사일런스리프트(SILENCELIFT) ▲딥브레스(DEEPBREATH) ▲슈거로더(SUGARLOADER) ▲크롬푸시(CHROMEPUSH) 등 7종의 악성코드를 확인했다고 밝혔다. 이들 악성코드는 저장된 비밀번호(자격 증명), 브라우저 데이터, 맥의 키체인(Keychain·비밀번호 저장소), 텔레그램 대화 내용 등을 탈취하거나 추가 악성코드를 내려받는 기능을 수행했다. 일부 변종은 기존에 보고된 적이 없는 새로운 형태로 파악됐다. 탐지율은 높지 않았다. 악성코드 분석 플랫폼 바이러스토털(VirusTotal) 기준으로 슈거로더를 제외한 대부분의 도구는 사전 탐지가 거의 이뤄지지 않았다. 맨디언트는 이번 공격에 대해 "단일 피해자를 상대로 이처럼 다양한 악성코드를 투입한 사례는 드물다"고 설명했다. 가능한 한 많은 데이터를 확보하려는 의도가 읽힌다는 분석이다. 연구진은 탈취 목적을 두 가지로 보고 있다. 하나는 직접적인 암호화폐 자산 탈취, 다른 하나는 추가 사회공학 공격을 위한 신원 정보 축적이다. 이메일, 연락처, 대화 기록 등은 후속 공격의 발판이 될 수 있다. 앞서 2025년 중반 보안업체 헌트리스(Huntress)도 유사한 기법을 보고하며, 이를 북한 연계 조직 블루노로프(BlueNoroff·TA44)와 연결 지은 바 있다. ■ 미니 해설 | "회의 화면"까지 위장… 신뢰 자체를 노린 공격 이번 사례는 악성코드 기술만으로 설명하기 어렵다. 핵심은 '신뢰 연출'이다. 일정 예약 시스템, 화상회의 플랫폼, 유명 인물의 얼굴과 음성까지 활용했다. 공격자는 보안 장비를 우회하는 대신, 사용자의 판단을 우회했다. 클릭픽스는 그 연장선에 있다. 자동 감염이 아니라 사용자가 직접 명령어를 입력하게 만드는 방식이다. 보안 시스템은 정상 행위로 인식할 가능성이 높고, 피해자는 감염 사실을 즉시 알아차리기 어렵다. 암호화폐 기업이 반복적으로 표적이 되는 이유도 분명하다. 자산이 디지털 형태로 존재해 이동이 빠르고, 국제 제재 환경 속에서 현금화 수단으로 활용될 가능성도 있다. 무엇보다 화상회의 중심의 업무 환경은 공격자가 접근하기에 적합한 구조다. 딥페이크 기술이 빠르게 고도화되는 만큼, 향후 공격은 영상뿐 아니라 실시간 음성 모방까지 결합될 가능성도 제기된다. 보안의 초점이 파일 차단에서 '누가 말하고 있는가'를 검증하는 단계로 옮겨가고 있다는 점을 보여주는 사례다.
    • 시큐리티
    2026.02.11 16:27
  • [SF 맞수분석] 삼성SDS vs LG CNS, 데이터센터 DBO 시장 승자는?
    [시큐리티팩트=김상규 기자] 국내 IT 서비스 업계의 양대 산맥인 삼성SDS와 LG CNS가 데이터센터 DBO 사업을 두고 치열한 접전을 벌인다. 이 시장은 LG CNS가 일찌감치 선점했다. 삼성SDS는 올해 초 본격적인 시장 참여를 선언하며 추격에 나섰다. 데이터센터 DBO(Design-Build-Operate) 사업은 설계와 구축은 물론 냉각·전력·통신 인프라 운영까지 총괄하는 고부가가치 모델이다. 클라우드와 AI(인공지능) 산업이 발전하며 전문 업체에 모든 것을 맡기는 위탁 수요가 급증하고 있다. 한국데이터센터연합회(KDCC)와 글로벌 조사기관 IDC는 2026년 국내 민간 데이터센터 운영 매출이 7조 원을 돌파할 것으로 본다. 여기에 신규 건설 시장 규모를 합치면 전체 시장은 10조 원대에 이를 전망이다. 특히 신규 발주의 약 60%가 DBO 방식을 택하고 있다. 이 시장의 선두주자는 LG CNS다. LG CNS는 국내 최대 규모의 운영 실적을 보유한 '데이터센터의 명가'다. 고객사의 DX(Digital Transformation, 디지털 전환) 전략에 맞춘 설계 역량이 강점이다. 부산 글로벌 클라우드 센터를 통해 국내 최초로 글로벌 표준인 '티어 4(Tier 4∙24시간 중단 없는 운영을 보장하는 최고 등급)' 인증을 획득, 세계적 수준의 무중단 운영 능력을 입증한 바 있다. 실적도 화려하다. 부산 글로벌 센터와 죽전 하이퍼스케일 센터를 성공적으로 구축했다. 지난해 8월에는 인도네시아 시나르마스 그룹과 약 1000억 원 규모의 AI 데이터센터 수주 계약을 맺었다. 이는 국내 기업 최초의 해외 AI 데이터센터 DBO 사례다. 자카르타에 지상 11층 규모로 건설되며, 10만 대 이상의 서버를 수용할 수 있는 하이퍼스케일급 시설이다. 2026년 말 완공 예정이다. 특히 LG CNS는 지난 10일 인천공항 '항공 AI 혁신허브' 사업의 우선협상대상자로 선정됐다. 벙커형 데이터센터와 GPU 팜(GPU Farm, AI 연산에 필요한 그래픽 처리 장치를 대규모로 집적한 시설)을 구축해 정부의 'AI G3' 비전을 주도할 계획이다. 삼성SDS는 강력한 도전자로 나섰다. 삼성SDS는 지난 1월 실적 컨퍼런스 콜에서 DBO 시장 진출을 공식화했다. 이미 전담 조직 구성을 마쳤다. 이호준 삼성SDS 부사장은 "자본 부담은 적고 확장성은 높은 DBO 사업에서 올해 가시적인 성과를 내겠다"고 강조했다. 삼성SDS의 무기는 독보적인 기술력이다. 상암 센터에 국내 최초로 '액침냉각'(서버를 냉각 액체에 직접 담가 열을 식히는 기술)을 도입했다. 춘천 센터는 'Y자'형 구조로 외기 냉각을 극대화했다. 동탄에는 국내 최초 HPC(High Performance Computing, 고성능 컴퓨팅) 전용 센터를 운영 중이다. 최근 삼성SDS는 약 2조 5000억 원 규모의 '국가 AI 컴퓨팅센터' 구축 사업의 주사업자로 선정된 바 있다. 전남 해남 부지에 GPU 5만 장 규모의 초대형 센터를 짓는 프로젝트다. 여기에 삼성SDS는 구미에 4273억 원을 투입해 60MW 규모의 AI 데이터센터를 신규 건립한다. 올해 7월 착공해 2029년 가동될 이 센터는 삼성SDS가 추구하는 '기술 기반 DBO'의 정수가 될 전망이다. 특히 공랭식과 수냉식을 결합한 하이브리드 쿨링 시스템을 적용해 고성능 GPU 운영 효율을 극대화한다는 전략이다. 국내 데이터센터 DBO 시장의 연평균 성장률은 13.5%에 달한다. 장기적인 운영 수익을 확보하려는 삼성과 LG 중 올해 누가 최후의 승자가 될지 업계의 이목이 쏠리고 있다.
    • 시큐리티
    2026.02.11 16:10
  • 카스퍼스키, ‘OT 사이버보안 절감 계산기’ 공개
    [시큐리티팩트=김상규 기자] 카스퍼스키(Kaspersky)가 11일 OT 보안 투자 효과를 재무 지표로 보여주는 ‘OT 사이버보안 절감 계산기’를 출시했다. 이 계산기는 산업 기업을 위해 개발된 온라인 도구다. OT(Operational Technology, 산업 공정을 제어하고 감시하는 운영 기술) 보안이 부족할 때 발생하는 잠재적 비용을 평가한다. 구체적인 재무 예측을 제공해 경영진의 합리적인 의사결정을 돕는다. 미국 기술 시장 조사 전문 기관 VDC 리서치에 따르면 지난해 산업 기업의 60% 이상이 사이버 침해로 상당한 비용을 지출했다. 보안팀은 위험 최소화에 집중하지만 경영진은 비즈니스 목표와의 균형을 중시한다. 이러한 인식 차이는 보안 예산 부족의 원인이 된다. ‘OT 사이버보안 절감 계산기’는 사이버 위험을 구체적인 재무 지표로 전환한다. 기업은 산업 분야, 지역, 규모, 과거 침해 이력 등을 입력한다. 시스템은 이를 바탕으로 비용 절감 효과를 산출하고 맞춤형 권고안을 제공한다. 또한 유사 기업과의 벤치마킹(Benchmarking)을 통해 기업의 보안 위치를 보여준다. 안드레이 스트렐코프 카스퍼스키 산업 사이버보안 총괄은 “이 도구는 복잡한 데이터를 직관적인 재무 인사이트로 바꾼다”고 밝혔다. 이어 “보안 전문가와 경영진이 데이터 기반의 근거를 마련해 조직의 회복탄력성(Resilience)을 강화하도록 돕는다”고 강조했다.
    • 시큐리티
    2026.02.11 12:05
  • 하이크비전, 보안 취약점 관리 ISO/IEC 29147∙30111 인증 획득
    [시큐리티팩트=김상규 기자] 하이크비전(Hikvision)이 글로벌 표준 및 인증 기관인 영국표준협회(BSI)로부터 ISO/IEC 29147 및 30111 인증을 획득했다고 10일 밝혔다. 이번 인증으로 하이크비전은 취약점 식별부터 분석, 대응, 공개에 이르는 체계적인 관리 프로세스와 보안 사고 대응 체계를 갖췄음을 대외적으로 검증을 받았다. ISO/IEC 29147과 ISO/IEC 30111은 국제표준화기구(ISO)와 국제전기기술위원회(IEC)가 공동 개발한 표준이다. 제품 수명 주기 전반에 걸친 취약성 관리를 위한 프레임워크를 제공한다. ISO/IEC 29147:2018은 외부 연구자로부터 취약점 보고를 받고 이를 대중에게 공개하는 방식을 표준화해 투명성을 보장한다. ISO/IEC 30111:2019는 보고된 취약점의 조사와 수정, 검증을 위한 내부 엔지니어링 프로세스를 명시한다. 하이크비전은 그동안 보안 취약점을 체계적으로 관리할 수 있는 추적 메커니즘을 운영해 왔다. 자동화 도구를 활용해 취약점 처리의 속도와 정확성을 높였다. 안전한 제품 공급으로 글로벌 공급망의 신뢰도를 향상시켰다. 특히 이번 인증 절차는 유럽연합의 사이버 복원력법(CRA) 등 엄격한 국제 보안 요구 사항을 준수한다. 하이크비전은 보안 역량 강화를 위해 꾸준히 투자해 왔다. 지난 2014년 보안 대응 센터(HSRC)를 설립해 전 세계 취약점을 통합 관리하기 시작했다. 2018년에는 보안 연구자들과 협력하는 'CVE CNA' 파트너가 됐으며, 2023년에는 네덜란드에 '사이버세이프 경험 센터'를 열어 제품 스캔과 보안 인사이트를 제공하고 있다. 타이(Tai) 하이크비전코리아 사장은 “국제 표준 프레임워크 구현을 통해 시스템을 지속적으로 최적화하고 글로벌 보안 커뮤니티와의 협력을 강화하고 있다”며, “전 세계 고객에게 신뢰할 수 있는 지능형 제품과 솔루션을 제공하는 데 전념하겠다”고 강조했다.
    • 시큐리티
    2026.02.10 13:50
비밀번호 :