16일(현지시각) 사이버보안업체 할시온(Halcyon) 보고서에 따르면, 2025년 자동차 제조사를 겨냥한 랜섬웨어 공격이 전년 대비 두 배 이상 급증했다. 같은 해 자동차 제조사 사이버 공격 가운데 랜섬웨어가 차지하는 비중은 44%에 달했다. 실제 피해 규모도 확인됐다. 재규어 랜드로버(JLR)는 랜섬웨어 공격으로 약 5주간 생산라인이 멈췄다. 이 기간 주당 약 1억800만 파운드의 고정비용 손실이 발생했고, 협력업체까지 연쇄 타격을 받아 영국 경제 전체에 약 19억 파운드 규모의 피해가 확산된 것으로 평가됐다. 자동차는 이제 기계가 아니다. OTA(무선 소프트웨어 업데이트), 커넥티드 차량 플랫폼, 클라우드 기반 운영 환경이 맞물리면서 자동차 제조사의 공격 표면은 일반 기업 수준을 넘어섰다. 문제는 이 확장된 네트워크의 가장자리에 보안이 취약한 중소 부품사들이 있다는 점이다. 이들은 종종 완성차 기업의 핵심 IT 시스템에 접근 권한을 갖고 있다. JLR 사태처럼, 공격자는 굳이 대형 OEM을 정면 돌파할 필요가 없다. 현대차·기아 등도 글로벌 공급망에 깊이 연결 병원, 금융과 함께 자동차 산업은 이른바 '가동 중단 내성이 가장 낮은 업종'에 속한다. 공장이 하루만 멈춰도 손실은 즉각 수치로 환산된다. 공격자들은 이를 안다. 협상 테이블에서 제조사가 버티기보다 지불을 택할 가능성이 높은 구조이기 때문에, 자동차 산업은 랜섬웨어 그룹에게 점점 더 '수익성 있는 표적'으로 인식되고 있다고 보고서는 지적했다. 현대차·기아, 현대모비스 등 국내 완성차·부품사들은 글로벌 공급망에 깊이 연결돼 있다. 해외 OEM의 1·2차 협력사로서, 또는 자체 커넥티드카 플랫폼 운영 주체로서 동일한 위협 환경에 놓여 있다. 이번 보고서가 보여주는 것은 단순한 해외 사례가 아니다. 사이버보안 역량이 생산 경쟁력과 직결되는 시대가 됐다는 경고다. 내 차도 안전하지 않다… 운전자가 할 수 있는 것들 지금 당장의 주 표적은 공장과 공급망이다. 하지만 커넥티드카가 일상화된 환경에서 개인 운전자도 무관하지 않다. 차량 앱 먹통, 원격 시동·잠금 장애, 개인정보 유출은 이미 현실적인 피해 시나리오다. OTA 업데이트 경로가 뚫릴 경우, 악성코드가 차량 소프트웨어에 직접 심어질 가능성도 배제할 수 없다. 운전자 차원의 방어는 복잡하지 않다. 제조사가 배포하는 OTA 업데이트는 미루지 말고 즉시 적용해야 한다. 보안 패치가 포함된 경우가 많기 때문이다. 차량 연동 앱은 공식 스토어에서 내려받은 것만 써야 하고, 계정 비밀번호와 2단계 인증 설정은 기본이다. 공용 와이파이에 차량 시스템을 연결하는 것도 피하는 게 낫다. 앱 오류, 기능 비정상 작동, 원인 불명의 배터리 소모 등 이상 징후가 반복된다면 제조사 공식 서비스센터에 점검을 요청하는 것이 우선이다. 소프트웨어 문제를 정비 문제로 오인해 방치하는 사이, 공격자는 이미 다음 단계로 넘어가 있을 수 있다.
[시큐리티팩트=강태임 기자] 해외여행을 즐기는 한국인이라면 한 번쯤 써봤을 서비스에 보안 사고가 발생했다. 세계 최대 온라인 숙박 예약 플랫폼 부킹닷컴(Booking.com)이 고객 개인정보에 외부의 무단 접근이 있었을 가능성을 공식 인정했다. 피해를 입은 고객 수는 공개되지 않았다. 전 세계 수천만 명이 사용하는 플랫폼인 만큼 한국 이용자도 피해 범위에서 자유롭지 않다. 부킹닷컴은 지난 13일(현지시간) 테크크런치와 로이터 보도를 통해 "승인되지 않은 제3자가 일부 투숙객의 예약 정보에 접근할 수 있는 의심스러운 활동을 포착했다"고 밝혔다. 회사 측에 따르면 접근됐을 가능성이 있는 정보는 고객 이름, 이메일 주소, 전화번호, 예약 내역 등이다. 실제 주소와 금융·결제 정보는 포함되지 않은 것으로 전해졌다. 부킹닷컴의 규모를 알면 이번 사건의 무게가 달라진다. 1996년 네덜란드 암스테르담에서 소규모 스타트업으로 출발한 부킹닷컴은 현재 전 세계 14만3171개 여행지에서 2900만 개 이상의 숙박 옵션을 제공하며, 하루 155만 박 이상의 예약이 이뤄지는 세계 최대 온라인 여행 플랫폼이다. 70개국 198개 오피스에 1만7000여 명의 직원을 두고 있다. 부킹닷컴은 나스닥 상장사 부킹홀딩스(Booking Holdings, NASDAQ: BKNG)의 핵심 계열사다. 부킹홀딩스는 부킹닷컴 외에 프라이스라인(Priceline), 아고다(Agoda), 카약(KAYAK), 오픈테이블(OpenTable) 등 5개 주요 브랜드를 보유하며 220개 이상의 국가에 서비스를 제공하는 세계 1위 온라인 여행 기업이다. 한국인이 많이 쓰는 아고다 역시 같은 계열사다. 한국인 이용자 규모에 대한 공식 수치는 공개되지 않고 있다. 다만 부킹닷컴이 한국 시장에서 수년간 적극적인 마케팅을 전개해왔고 해외여행 예약 플랫폼 중 국내 이용자 비중이 높은 서비스라는 점에서, 이번 사건이 한국 이용자에게 미치는 영향도 적지 않을 것으로 보인다. 이번 사건의 핵심 문제는 회사가 정보를 내놓지 않는다는 점이다. 부킹닷컴은 영향을 받은 고객 수, 피해 국가 범위, 접근된 데이터의 실제 외부 반출 여부에 대해 구체적인 수치를 일절 공개하지 않고 있다. 피해 가능성이 있는 고객에게 개별 통보는 완료했다고 밝혔고, 해당 예약 건의 PIN 번호 재설정, 머신러닝 기반 탐지 시스템 강화 등의 조치를 취했다고 설명했다. 침묵은 이번이 처음이 아니다. 부킹닷컴은 2018년에도 보안 사고 신고를 지연했다는 이유로 규제 당국으로부터 무거운 벌금을 부과받은 전례가 있다. 이번에도 피해 규모를 투명하게 공개하지 않으면서 비슷한 비판에 직면해 있다. 결제 정보가 빠졌다고 안심하기는 이르다. 보안 전문가들이 가장 우려하는 것은 이번에 접근된 정보가 정교한 2차 피싱 공격의 재료가 된다는 점이다. 이름, 전화번호, 예약 정보가 결합되면 "고객님의 체크인 예약에 문제가 생겼습니다. 결제 정보를 재확인해 주세요"와 같은 고도로 개인화된 사기 메시지를 만들 수 있다. 실제로 부킹닷컴은 과거에도 호텔 시스템을 침투한 뒤 공식 메시지 채널을 통해 투숙객에게 직접 카드 정보를 요구하는 수법의 피싱 공격이 반복적으로 보고된 바 있다. 이번 접근 사고가 그 공격을 더 정밀하게 만드는 재료로 악용될 수 있다. 부킹닷컴으로부터 개별 통보를 받지 못했더라도 안심은 금물이다. 전문가들은 다음 조치를 권고한다. 부킹닷컴 비밀번호를 즉시 변경하고, 같은 비밀번호를 쓰는 다른 서비스도 함께 바꿔야 한다. 2단계 인증(2FA)을 활성화하고, 여행 관련 이메일과 문자 메시지의 링크는 클릭하지 않는 것이 좋다. 부킹닷컴이나 숙소는 메시지로 신용카드 정보를 확인하라는 링크를 보내지 않는다. 향후 수주에서 수개월 동안 카드 명세서를 세밀하게 확인하고, 이번 사고로 영향을 받은 개인 데이터 내역에 대한 공식 확인을 회사 측에 요청할 권리도 있다. 이번 사건은 아직 진행 중이다. 접근된 데이터의 실제 외부 반출 여부, 피해 규모 공식 확인, 각국 개인정보 규제 당국의 조사 착수 여부가 향후 관건이다. 수천만 건의 숙박 데이터를 한곳에 묶는 구조는 해커 조직 입장에서 '고가치 표적'이 될 수밖에 없다. 부킹닷컴이 어느 수준까지 정보를 공개할지, 그 태도가 사건의 성격을 결정할 것이다.
[시큐리티팩트=강태임 기자] 중국 톈진 국가슈퍼컴퓨팅센터(NSCC)가 해킹돼 군사 기밀을 포함한 대규모 데이터가 유출됐다는 주장이 제기됐다. 미국 CNN 등 외신은 8~9일(현지시각) 'FlamingChina'를 자처하는 해커 집단이 NSCC를 침해해 10페타바이트(PB) 이상의 데이터를 탈취했다고 주장했다고 보도했다. 사실로 확인될 경우 중국 역사상 최대 규모의 해킹 사건이 된다. 해커 집단은 올해 2월 6일 텔레그램 채널을 통해 탈취 데이터 일부를 공개하고 판매를 시작했다. 전체 데이터셋 접근권은 수십만 달러 규모의 암호화폐 입찰 방식으로 제시됐다. 공개된 샘플에는 '비밀(秘密)'로 표시된 문서와 기술 자료, 미사일·폭탄 등 방산 장비 관련 애니메이션 시뮬레이션과 설계 도면이 포함된 것으로 나타났다. 특히 지하 관통형 벙커버스터 폭탄의 폭발 시뮬레이션 영상도 포함된 것으로 전문가 검토에서 확인됐다. 내부 폴더 구조, 로그인 정보, 기술 매뉴얼, 무기 시험 자료와 항공우주 설계 도면 등도 포함된 것으로 파악됐다. 해커 측은 중국항공공업공사(AVIC), 중국상업항공기공사(COMAC), 국방과학기술대학 등 기관의 연구 데이터가 담겨 있다고 주장했다. 사이버보안 전문가들은 공개된 샘플을 검토한 결과 전반적으로 진위 가능성이 있다고 평가했다. 중국 정부와 관련 기관은 현재까지 공식 확인이나 부인을 내놓지 않고 있다. 침투 방식은 비교적 단순한 네트워크 취약점 이용으로 추정된다. 사이버보안 연구자 마크 호퍼는 해커와 직접 접촉한 결과, 이들이 취약한 VPN 도메인을 통해 시스템에 진입한 뒤 봇넷을 활용해 데이터를 분산 추출했다고 밝혔다. 약 6개월에 걸쳐 데이터를 빼냈으며, 그 기간 동안 탐지를 피했다는 설명이다. 대량 데이터를 한 번에 전송하지 않고 여러 경로로 나눠 전송하는 방식으로 보안 경보를 회피했다. 사이버보안 기업 센티넬원의 컨설턴트 다코타 캐리는 "기술적으로 특별히 정교한 해킹은 아니었다"며 "네트워크 구조상의 취약점을 노린 공격으로 보인다"고 평가했다. 그는 "중국은 매우 오랫동안 수많은 산업과 기관에서 허술한 사이버 보안을 유지해 왔다. 중국 정책 입안자들 스스로도 인정하는 문제"라고 덧붙였다. NSCC는 중국 전역 6,000여 개 기관에 연산 인프라를 제공하는 핵심 시설이다. 방위·과학 연구기관이 대거 연결돼 있다. 2009년 개소 당시 세계 최고 성능을 기록한 '톈허-1' 슈퍼컴퓨터가 설치된 곳이기도 하다. 데이터 규모도 이례적이다. 1PB는 1,000테라바이트(TB)다. 10PB는 일반 노트북 저장용량의 약 1만 배에 해당하며, 2021년 중국에서 발생한 최대 개인정보 유출 사건(약 23TB)의 400배를 웃도는 수준이다. 호퍼는 "이 정도 규모의 데이터를 분석해 유의미한 정보를 추출할 수 있는 주체는 사실상 국가 정보기관뿐"이라고 말했다. 반면 캐리는 "이미 여러 국가가 유사한 정보를 확보했을 가능성도 있어 실제 가치에는 의문이 있다"고 지적했다. 이번 사건이 사실로 확인될 경우, 지난 3월 중국공정원(CAE) 홈페이지에서 항공·핵무기·레이더·미사일 분야 전문가 다수가 별다른 설명 없이 삭제된 배경과의 연관성에도 관심이 쏠릴 전망이다. 일부에서는 J-20 스텔스 전투기 수석 설계자와 관련된 프로그램 자료 유출 가능성도 제기되고 있다. 중국 정부는 2025년 국가안보 백서를 통해 핵심 정보 인프라 보호 강화를 강조한 바 있다. 이번 사건과 관련해서는 침묵을 유지하고 있다.
[시큐리트팩트=강태임 기자] 미국 연방기관들이 이란 정부 연계 해커들의 에너지·수자원 인프라 공격을 7일(현지시각) 긴급 경고했다. FBI, 국가안보국(NSA), 사이버보안·인프라보안국(CISA), 환경보호청(EPA), 에너지부, 사이버 사령부가 공동으로 발령한 경보다. 6개 기관이 동시에 이름을 올린 것 자체가 이례적이다. 위협의 심각성을 방증한다. 이날 사이버스쿠프 보도에 따르면, 이란 연계 고도지속위협(APT) 세력은 인터넷에 노출된 운영기술(OT) 장비, 특히 록웰 오토메이션(앨런-브래들리) 계열 프로그래머블 로직 컨트롤러(PLC)를 집중 공략하고 있다. 산업 공정 제어 파일을 조작하고, 인간-기계 인터페이스(HMI)와 SCADA 화면 데이터를 변조해 설비 작동을 실제로 교란했다. 공격 대상은 발전·수처리 시설에 그치지 않는다. 경보는 "정부 서비스·시설, 에너지 부문 등 여러 주요 인프라 분야에 걸쳐 있다"고 명시했다. 올해 3월 이후 새로운 피해 기관이 속속 확인되고 있다. 당국은 "피해 기관과의 직접 접촉을 통해 이란 연계 APT 그룹의 개입을 확인했다"며, 일부 기관은 운영 중단과 재정 손실을 입었다고 밝혔다. 이전 캠페인에서는 최소 75대의 장비가 침해된 것으로 집계됐다. 현재 진행 중인 캠페인의 피해 규모는 아직 집계되지 않았다. 이번 공격은 미·이스라엘의 대이란 공습 이후 본격화된 것으로 분석된다. 군사 충돌이 사이버 영역으로 빠르게 번지는 양상이다. 같은 시기 이란 연계 해커들은 의료기술 기업 스트라이커와 지방정부 등에 대한 피해도 주장하고 있어, 공격 대상이 인프라에서 민간 기업으로까지 확대되고 있음을 보여준다. FBI는 지난달 이란 해커들의 텔레그램 악성코드 유포를 별도 경고한 바 있으나, 해당 캠페인은 이번 이란 분쟁 이전부터 진행 중이던 것으로 확인됐다. 앞서 2023년 말에도 이란 연계 단체는 펜실베이니아 상수도 시설 공격에 대한 책임을 자처하며 유사한 산업제어 시스템 공격 방식을 사용한 바 있다. 당시 수법과 표적이 이번과 거의 동일하다는 점은, 이란 측이 수년간 같은 취약점을 반복 활용하고 있음을 시사한다. 미 당국은 인프라 운영기관에 즉각적인 보안 점검을 촉구했다. "서버가 아니라 현실 설비를 건드린다" 이번 공격의 핵심 위험성은 IT 시스템이 아닌 물리 인프라를 직접 흔든다는 데 있다. PLC와 SCADA는 발전소·정수장·송전망을 실제로 움직이는 산업의 신경계다. 여기에 침투해 데이터를 조작하면 단순 정보 유출이 아니라 전력 차단, 수돗물 공급 중단, 설비 오작동 같은 물리적 피해로 이어질 수 있다. 화면에 숫자만 바꿔도, 현장 설비가 오작동한다. 이번 공격이 더 위협적인 이유는 난이도 자체가 낮다는 점이다. 인터넷에 노출된 장비, 기본 설정 그대로 운용 중인 PLC를 집중적으로 노렸다. 정교한 제로데이 취약점을 동원한 것도 아니다. 보안 투자 없이 방치된 설비가 곧 공격 경로가 된다는 뜻이다. "낮은 난이도, 높은 파괴력"의 조합이 이 공격을 더 현실적인 위협으로 만든다. 공격 주체의 의도도 눈여겨봐야 한다. 데이터를 훔치는 게 목적이 아니다. 설비를 멈추고, 공정을 교란하고, 운영 비용을 높이는 것이 목표다. 전통적인 사이버 첩보전과는 결이 다른, 방해와 압박 중심의 전술이다. 이는 미·이스라엘의 군사 공습에 대한 비대칭 보복 수단으로 사이버 공격이 활용되고 있음을 보여준다. 전장이 사이버-산업 영역으로 확장된 것이다.
[시큐리티팩트=김상규 기자] 오늘의 시큐뉴스입니다. 국가데이터처는 데이터와 통계 혁신을 통해 국민 삶의 질을 높인 직원 11명에게 제1회 특별성과 포상금 2400만원을 수여했습니다. 삼성SDS는 우리은행의 생성형 AI 기반 'AI 에이전트 뱅킹' 구축 사업 우선협상대상자로 선정되어 금융권 AX 시장 공략에 나섭니다. 한국인터넷진흥원(KISA)은 과기정통부와 함께 AI 보안 교육을 신설하고 기업 수요 맞춤형 화이트해커 양성 과정을 새롭게 도입합니다. 또한 국가인공지능전략위원회는 경남 창원을 방문해 '피지컬 AI' 기반 제조 현장을 점검하고 산업단지 중심의 AX 생태계 조성을 추진하기로 했습니다. 국내 보안 기업들의 글로벌 성과도 이어졌습니다. 파수 AI는 미국 '글로벌 인포섹 어워드'에서 2개 부문을 수상하며 기술력을 인정받았고, 지니언스는 제로트러스트 보안 전환 성과에 힘입어 글로벌 누적 고객 200곳을 돌파하며 해외 시장 영토를 확장하고 있습니다. 국가데이터처, 데이터·통계 혁신 이끈 직원에 '파격 포상' 국가데이터처가 국민을 위한 특별한 성과를 창출한 직원을 선정해 4월 7일 '제1회 특별성과 포상금 수여식'을 개최했다. 이번 포상은 "탁월한 성과를 거둔 공무원에게 파격적인 보상을 제공하라"는 대통령 지시에 따라 공직사회 경쟁력을 강화하기 위해 마련됐다. 심사를 통해 선정된 3개 팀(11명)에게는 총 2400만원의 포상금이 지급됐다. 특히 이번 포상은 단순히 업무 근면성을 평가하는 기존 방식에서 벗어나, 데이터 혁신을 통해 실질적으로 국민 편익을 증진한 사례를 집중 발굴했다는 점에서 공직 사회에 새로운 이정표를 제시했다는 평가를 받는다. 안형준 국가데이터처장은 수상자들을 격려하며 "특별성과의 지속적인 발굴과 포상을 통해, 국민을 위한 직원들의 혁신과 노력이 합당한 보상을 받도록 할 예정이며, 앞으로도 국가데이터처는 데이터 혁신을 통해 국민의 삶에 도움을 드리는 데 최선을 다하겠다"라고 직접 강조했다. 국가데이터처는 이번 포상 제도를 일회성 행사에 그치지 않고, 분기별로 정례화하여 데이터 기반의 과학적 행정 문화를 확산시킬 계획이다. 이를 통해 지역 간 정보 격차를 해소하고, 지방 정부가 시의성 있는 정책을 수립할 수 있도록 고도화된 통계 분석 서비스를 지속적으로 확대할 방침이다. 삼성SDS, 우리은행 'AI 에이전트' 사업 수주…금융 AX 시장 선점 삼성SDS가 우리은행의 'AI 에이전트 구축 사업' 우선협상대상자로 선정되며 금융권 인공지능 전환(AX) 시장에서 승기를 잡았다. 이번 프로젝트는 국내 금융권 최초로 175개 이상의 대규모 AI 에이전트를 본격 적용하는 사례로, 고객 응대부터 기업 여신, 내부 통제까지 AI가 직접 업무를 수행한다. 삼성SDS는 자체 플랫폼 '패브릭스'를 기반으로 우리은행의 핵심 업무에 AI 에이전트를 적용할 계획이다. 특히 단순 상담을 넘어 대출 승인 과정의 데이터 분석이나 리스크 관리 등 복잡한 금융 프로세스를 AI가 자동화함으로써 금융 서비스의 패러다임을 바꿀 것으로 기대된다. 이정헌 삼성SDS 전략마케팅실장은 "금융 산업에서 AI는 단순한 업무 지원을 넘어 업무 방식 자체를 바꾸는 방향으로 빠르게 발전하고 있다"며 "삼성SDS는 금융 분야 핵심 프로젝트 경험과 AI·클라우드 기술력을 바탕으로 금융권 AX를 적극 지원하겠다"라고 밝혔다. 삼성SDS는 이번 수주를 발판 삼아 생성형 AI와 클라우드를 결합한 금융 특화 서비스를 고도화해 나갈 예정이다. 또한 기존 유닉스 기반 시스템을 리눅스 환경으로 전환하는 U2L 작업도 병행하여, 클라우드 네이티브 환경에서도 안정적이고 민첩한 금융 인프라 운영이 가능하도록 토털 솔루션을 제공한다는 전략이다. KISA, 실전형 AI 보안 인재 양성 대폭 확대…'시큐업' 도입 한국인터넷진흥원(KISA)이 과학기술정보통신부와 함께 차세대 보안 리더(BoB) 등 기존 교육 과정을 강화하고 AI 보안 및 화이트해커 양성 사업을 확대한다. 올해는 특히 'AI 기반 기업 보안 교육'을 신설해 신기술 대응 역량을 높이고, 기업이 직접 설계해 채용까지 연계하는 '기업 수요 기반 화이트해커 양성 과정'을 처음 시행한다. 또한 중·고등학생을 위한 '사이버 가디언즈' 사업에는 학교별 맞춤형 정보보호 활동인 '시큐업' 교육을 새롭게 도입해 잠재 인재 조기 발굴에 나선다. 이는 지능화되는 사이버 위협에 대응하기 위해 현장 실무 역량을 갖춘 인적 자원을 선제적으로 확보하겠다는 의지로 풀이된다. KISA 관계자는 "올해 처음 시행되는 기업 수요 기반 과정은 실제 기업 현장의 목소리를 교육 설계 단계부터 반영해 채용 연계성을 극대화한 것이 특징"이라며 "이달 13일부터 교육생 접수를 시작해 미래 보안 산업을 이끌 핵심 인재 발굴에 박차를 가하겠다"라고 밝혔다. KISA는 BoB와 화이트햇 스쿨 등 수준별 맞춤 교육을 통해 연간 1000명 이상의 보안 전문가를 배출할 계획이며, 국제 교류 활동과 해외 연수 기회를 확대해 글로벌 수준의 화이트해커 육성에도 공을 들일 예정이다. 이를 통해 보안 인력 부족 문제를 해결하고 국가 사이버 안보 역량을 한 단계 끌어올릴 것으로 전망된다. 국가AI전략위, 창원 '피지컬 AI' 현장 점검…제조 AX 거점 육성 국가인공지능전략위원회가 7일 경남 창원을 방문해 제조 현장의 인공지능(AI) 적용 사례와 '피지컬 AI' 사업 추진 현황을 종합 점검했다. 위원회는 LG전자 창원 스마트공장의 디지털트윈 공정 운영 사례를 확인하고, 산업단지 차원의 데이터 공유 및 인프라 공동 활용 방안을 논의했다. 정부는 창원을 피지컬 AI 기반 제조 AX 거점으로 육성하고 물리지능행동모델(LAM) 기반 기술 실증을 추진 중이다. 이번 방문은 대구와 울산에 이은 세 번째 지역 현장 행보로, 지역 특화 제조 AI 전환 모델의 실행 가능성을 직접 확인하고 현장의 애로사항을 청취하기 위해 마련됐다. 임문영 상근부위원장은 현장에서 "대한민국이 피지컬 AI 세계 1위로 도약하기 위해서는 개별 기업의 혁신을 넘어 산업단지 단위로 데이터와 기술, 인프라가 긴밀히 연결되는 AX 생태계 전환을 반드시 이뤄내야 한다"라고 역설했다. 국가AI전략위는 창원국가산단을 필두로 권역별 제조 데이터 연계 협력 플랫폼 구축을 적극 지원할 계획이다. 특히 중소기업들이 데이터 확보와 AI 기술 적용에 겪는 한계를 극복할 수 있도록 공용 클라우드 인프라와 표준화된 데이터 모델을 보급함으로써, 대한민국 제조업의 근본적인 경쟁력을 AI를 통해 강화해 나간다는 복안이다. 파수 AI, '글로벌 인포섹 어워드' 2관왕…생성형 AI 보안성 입증 파수 AI가 미국 최대 정보보안 전문 매거진 사이버 디펜스 매거진이 주최하는 '글로벌 인포섹 어워드 2026'에서 '생성형 AI 보안'과 '데이터 보안 플랫폼' 두 부문 수상자로 선정됐다. 이번 수상은 파수 AI가 보유한 독보적인 데이터 보호 기술력이 생성형 AI라는 최신 기술 트렌드와 결합되어 글로벌 수준의 경쟁력을 갖췄음을 증명한 사례다. 특히 챗GPT나 제미나이 등 서비스형 AI 사용 과정에서 프롬프트에 입력된 데이터 모니터링을 통해 기업 기밀이나 개인정보 유출을 차단하는 'AI-R DLP' 솔루션이 심사위원단의 극찬을 받았다. 글로벌 사업을 총괄하는 손종곤 파수 AI 상무는 수상 소감을 통해 "연이은 수상을 통해 파수 AI의 AI 및 데이터 보안 역량을 글로벌 수준에서 입증했으며, 이를 기반으로 글로벌 AI 및 데이터 보안 사업을 본격 확대하겠다"라고 포부를 밝혔다. 파수 AI는 이번 수상을 계기로 북미 시장을 포함한 글로벌 보안 시장 공략에 한층 속도를 낼 전망이다. 또한 제로트러스트 기반의 데이터 보안 플랫폼인 '파수 엔터프라이즈 디알엠'을 통해 클라우드와 온프레미스 환경을 아우르는 통합 보안 체계를 전 세계 기업에 전파하며 글로벌 보안 리더로서의 입지를 굳힐 계획이다. 지니언스, 글로벌 누적 고객 200곳 돌파…'K-보안' 영토 확장 지니언스가 최근 글로벌 누적 고객 200곳을 돌파하며 해외 시장에서 영향력을 지속적으로 확대하고 있다. 기업 내부 네트워크를 보호하는 NAC(네트워크 접근 제어)에서 제로트러스트 보안으로의 성공적인 패러다임 전환과 클라우드 기반 구독 모델 정착이 주요 성장 동력으로 작용했다. 지니언스는 인도 벵갈루루에 글로벌 기술지원센터(GTSC)를 설립해 미국 법인 및 중동 사무소와 연계한 실시간 대응 체계를 구축하며 서비스 만족도를 극대화했다. 이는 단순한 제품 판매를 넘어 현지 밀착형 기술 지원을 제공함으로써 고객의 신뢰를 얻은 결과로 풀이된다. 나세일 지니언스 해외사업본부 상무는 "글로벌 고객 200곳 확보는 지니언스의 기술력과 글로벌 운영 전략이 시너지를 낸 결과"라며 "지역별 시장 특성에 맞춘 차별화된 전략과 강력한 파트너십을 바탕으로 글로벌 보안 시장에서의 입지를 더욱 공고히 하겠다"라고 밝혔다. 지니언스는 향후 AI 기술을 접목해 보안 운영의 효율성을 극대화하고 자동화된 대응 체계를 강화할 계획이다. 특히 중동과 아태 지역의 가파른 성장세를 바탕으로 전 세계 36개국 81개 파트너사와의 협력을 강화하여, 대한민국 보안 기술의 우수성을 전 세계에 알리는 선봉장 역할을 수행할 방침이다.
[시큐리티팩트=강태임 기자] 전 세계 개발자들이 사용하는 깃허브(GitHub)가 사이버 공격의 '지휘 서버(C2)'로 악용되고 있다. 북한 연계로 추정되는 해커들이 이 플랫폼을 활용해 한국 내 조직을 겨냥한 다단계 공격을 벌이고 있다는 분석이 나왔다. 보안업체 포티넷 포티가드랩스는 6일(현지시각) 보고서를 통해, 해당 공격이 피싱 이메일에 첨부된 윈도우 바로가기(LNK) 파일에서 시작된다고 밝혔다. 사용자가 파일을 실행하면 정상 문서로 위장한 PDF가 열리는 동시에, 백그라운드에서는 파워셸 스크립트가 작동해 시스템을 장악한다. 이 악성코드는 30분 간격으로 외부에서 추가 명령을 받아 실행하도록 설계됐으며, 시스템 재부팅 이후에도 자동으로 동작을 이어간다. 수집된 정보는 특정 깃허브 저장소(예: "motoralis")로 전송되는 구조다. 안랩 역시 별도로 유사 공격을 포착했으며, 일부 사례에서는 파이썬 기반 백도어까지 추가 설치되는 것으로 확인됐다. 왜 깃허브인가… '차단할 수 없는 통로' 이번 공격의 핵심은 '어디를 뚫었느냐'가 아니라 '무엇으로 우회했느냐'다. 깃허브는 기업 개발 환경에서 필수 인프라로 쓰인다. 이 때문에 기업 보안 시스템이 해당 트래픽을 차단할 경우 업무 자체가 마비될 수 있다. 해커들은 바로 이 지점을 파고들었다. 악성 명령을 깃허브 저장소에 올려두면 정상 서비스 트래픽으로 위장돼 방화벽을 통과하기 쉽고, 추적 또한 까다로워진다. 신뢰받는 플랫폼 자체가 공격 경로로 전환된 셈이다. 악성코드 대신 '기본 도구'… 탐지 회피 전략 이번 공격은 고도의 맞춤형 악성코드보다 운영체제 기본 기능을 적극 활용하는 방식이 특징이다. 포티넷에 따르면 공격자는 윈도우에 기본 내장된 도구(LolBins, Living-off-the-Land Binaries)를 이용해 악성 행위를 수행한다. 별도의 파일 설치를 최소화하면서 백신 탐지를 회피하기 위한 전략이다. 여기에 분석 환경이 감지될 경우 스크립트가 스스로 실행을 중단하는 회피 기능까지 포함된 것으로 나타났다. 김수키 연관성 제기… 한국 정밀 타깃 가능성 깃허브를 명령 인프라로 활용하는 유사 공격은 과거 북한 지원 해킹 그룹 '김수키(Kimsuky)'의 수법으로 지목된 바 있다. 이번 공격 역시 해당 그룹의 전술과 유사하다는 분석이 나온다. 특히 한국어 문서(HWP)를 미끼로 사용한다는 점에서, 공격 대상이 한국 내 기관과 기업에 집중됐을 가능성이 크다. 보안업계는 LNK 파일을 활용한 초기 침투 이후, 파이썬 백도어 설치나 추가 악성코드 투입 등 공격 방식이 빠르게 진화하고 있다며 각별한 주의를 당부했다.