[시큐리티팩트=김효진 기자] 2026년 현재, 전 세계 방산 시장에서 가장 뜨겁게 회자되는 이름이 있다. 바로 대한민국의 한화에어로스페이스(Hanwha Aerospace)다. 과거 '가성비 좋은 대안' 정도로 치부되던 한국 무기는 이제 전 세계 지상전의 기준을 다시 쓰는 '프리미엄 솔루션'으로 격상됐다. 냉전 종식 이후 서구권이 잠시 멈춰 섰던 시간 동안, 한국은 쉼 없이 궤도를 굴리고 포신을 닦아왔다.
한화에어로스페이스의 도약은 냉정한 숫자로 확인된다. 2025년 2분기 연결 기준 매출은 6조 2735억 원 규모다. 더 눈에 띄는 지표는 수주 잔고다. 2025년 9월 말 기준 한화에어로스페이스가 확보한 일감은 약 103조 원을 기록했다. 폴란드와의 2차 실행계약, 루마니아의 K-9 도입, 그리고 호주 레드백(Redback) 양산이 맞물리며 한화의 엔진은 지금 이 순간에도 전속력으로 회전하고 있다.
전 세계 자주포 시장의 50%, 'K-9 썬더'의 독주
한화의 이름을 전 세계에 각인시킨 무기는 단연 K-9 자주포다. 전 세계 자주포 시장 점유율의 절반 이상을 차지한 K-9은 이제 단순한 무기를 넘어 '지상전의 표준'으로 받아들여지고 있다. 적의 반격이 시작되기 전 포탄을 쏟아붓고 즉각 이탈하는 '슛앤스쿠트(Shoot & Scoot)' 능력은 현대 포병전의 생존 법칙이다.
핀란드, 노르웨이, 에스토니아 등 나토(NATO) 회원국들이 잇따라 K-9을 선택한 이유도 여기에 있다. 성능은 독일의 PzH2000에 근접하면서도, 가격과 납기일에서는 확연한 우위를 점한다. 전쟁은 결국 숫자와 시간 싸움이라는 냉혹한 현실이 K-9의 손을 들어준 셈이다.
최근 공개된 K-9A2 모델은 완전 자동화 포탑을 적용해 승무원 수를 줄이고 사격 속도를 대폭 끌어올렸다. 한화는 여기서 멈추지 않는다. AI 기반 원격 사격과 자율 주행을 염두에 둔 K-9A3 개발도 병행 중이다. 미래는 이미 포탄 속에서 모습을 드러내고 있다. 한화는 더 이상 쇠를 깎아 포를 만드는 데 머무르지 않는다. 전장의 데이터를 다루는 소프트웨어 기업으로 성격을 바꾸고 있다.
호주 숲을 뚫고 나온 '레드백', IFV 판도를 바꾸다
K-9이 한화의 어제와 오늘이라면, 레드백(Redback) 장갑차는 현재와 그 이후를 가리킨다. 호주 육군의 차세대 보병전투장갑차(IFV) 사업에서 독일 링스(Lynx)를 제치고 최종 승자가 된 장면은 방산 업계에 적지 않은 충격을 남겼다. 글로벌 방산업계의 거인을 정면에서 꺾었다.
호주에 서식하는 독거미 이름을 딴 레드백은 설계 초기부터 철저히 '사용자 중심'으로 접근했다. 복합소재 고무 궤도와 아이언 피스트(Iron Fist) 능동방어체계를 결합해 기동성과 생존성을 동시에 끌어올렸다. 단순한 성능 비교를 넘어, 실제 전장에서 병사가 살아남을 확률을 기준으로 한 설계였다.
레드백의 승리는 한국 방산 산업의 위상을 분명히 보여준다. 라이선스 생산이나 개량형 개발에 머물지 않고, 독자 플랫폼으로 세계 최고 수준 경쟁자와 맞붙어 승리했다는 점에서다. 현재 레드백은 폴란드와 루마니아 등 동유럽 국가들로부터도 꾸준한 관심을 받고 있다. 지상군의 발이 되는 장갑차 시장에서 한화는 점점 '대체 불가능한 파트너'로 자리 잡고 있다.
포와 전차에 유도미사일까지… '천무'가 완성한 삼각편대
한화에어로스페이스의 지상전 포트폴리오는 K-9 자주포와 레드백 장갑차에서 끝나지 않는다. 여기에 다연장 유도무기 체계 '천무'가 더해지면서, 한화는 포병·기동·유도화력을 아우르는 완성형 지상전 솔루션을 구축하게 됐다.
지난해 12월 말, 한화에어로스페이스는 폴란드 바르샤바에서 폴란드 군비청과 사거리 80㎞급 천무 유도미사일(CGR-080) 공급을 위한 3차 실행계약을 체결했다. 총사업비는 5조 6000억 원 규모다. 2022년 기본 계약 체결 이후 약 3년간 차질 없는 납기 이행으로 쌓아온 신뢰가, 결국 대형 추가 계약으로 이어졌다는 평가다.
이번 계약의 핵심은 '현지 생산 체계' 구축이다. 한화에어로스페이스는 지난해 폴란드 방산기업 WB일렉트로닉스와 공동 출자해 설립한 합작 법인 '한화-WB 어드밴스드 시스템(HWB)'을 통해, 폴란드 현지 전용 생산 공장에서 유도미사일을 생산해 폴란드군에 인도할 예정이다. 이는 유럽연합(EU)이 역내 무기 우선 구매를 장려하며 방산 블록화를 강화하는 흐름에, 현지 생산이라는 방식으로 선제 대응한 사례로 해석된다.
포병 화력의 K-9, 기동 플랫폼인 레드백, 그리고 장거리 정밀 타격 수단인 천무까지. 한화에어로스페이스는 개별 무기 체계를 넘어, 전장을 하나의 시스템으로 통합하는 기업으로 성격을 분명히 하고 있다.
'거대 엔진의 선장' 김동관 부회장, 시선은 지구 밖으로
이 거대한 엔진의 조종석에는 김동관 부회장이 앉아 있다. 그는 흩어져 있던 한화그룹 방산 역량을 '한화에어로스페이스'라는 이름 아래로 묶었다. 지상, 해상, 항공을 아우르는 통합 방산 체계는 자연스럽게 시너지를 만들어냈다. 무기를 파는 데서 그치지 않고, 현지 생산과 기술 이전을 결합한 '토털 솔루션' 전략은 상대국 국방부의 선택을 이끌어내는 결정적 요인이 됐다.
그의 시선은 이제 지구 밖을 향한다. 누리호 발사 성공을 계기로 한화는 발사체, 위성, 서비스로 이어지는 우주 밸류체인 구축을 본격화하고 있다. 그의 구상에서, 하늘 위에도 또 다른 길이 놓여 있다. 지상을 장악한 기술력이 대기권을 넘어설 경우, 한화에어로스페이스의 정체성은 다시 한 번 확장될 것이다.
글로벌 공급망 핵심, '현지화'의 미학
한화에어로스페이스를 다른 글로벌 방산 기업들과 구분 짓는 핵심 키워드는 '현지화'다. 기술 이전에 소극적인 미국 기업들과 달리, 한화는 폴란드와 호주에 현지 공장을 세우고 인력을 양성하며 공급망을 함께 구축한다. 이는 단순한 무기 수출이 아니라, 장기적인 안보 파트너십을 전제로 한 선택이다.
2026년 현재, 폴란드에서 생산될 K-9PL과 호주에서 양산될 레드백은 한화의 전략이 현실이 되고 있음을 보여준다. 한화의 로고가 찍힌 궤도 차량이 현지 병력과 함께 움직이는 풍경은 이제 낯설지 않다.
지상전 표준, 이제 한화에어가 쓴다
전쟁 양상이 드론과 미사일 중심으로 바뀌고 있어도, 결국 전쟁의 끝을 결정짓는 것은 지상군이다. 한화에어로스페이스는 그 단순한 진실을 가장 집요하게 파고든 기업이다. 강철은 여전히 뜨겁고, 그 엔진은 아직 멈출 기미가 없다. 사브가 '강소국의 자존심'을 상징했다면, 한화는 신흥 강자의 패기와 이미 검증된 실력으로 방산 지도를 다시 그리고 있다.
한국 방산 수출 성과를 우크라이나 전쟁이라는 특수성으로만 설명하려는 시각도 있다. 그러나 준비되지 않은 자에게 기회는 오지 않는다. 수십 년간 휴전선을 마주하며 축적한 기술과 경험은 이제 국경을 넘어 확장되고 있다. 2026년, 한화에어로스페이스가 써 내려가는 이 기록은 한국만의 성공담에 머물지 않는다. 그 기록은, 전 세계 지상전 무기 체계가 향하고 있는 미래와 맞닿아 있다.
(시큐리티팩트=김효진 기자) 서주석 국방부 차관이 24일부터 이틀간 중국 베이징(北京)에서 개최되는 ‘제8차 베이징 향산(香山) 포럼’에 참석한다. 국방부는 "서 차관이 남북정상회담 성과 등을 설명하면서 한반도 비핵화와 항구적 평화 정착을 위한 국제사회의 지지와 협력을 당부할 계획"이라고 밝혔다.
(시큐리티팩트=김효진 기자) 미국 국무부에서 아시아·태평양 지역 외교 전략을 총괄하는 동아태 담당 차관보에 지명된 ‘데이비드 스틸웰’은 한국어에 능통한 공군출신 인사다. 18일 백악관 보도자료와 미 공군 홈페이지 등에 따르면 스틸웰은 1980년 '한국어 능통자'라는 경력으로 공군에 들어가면서 군 생활을 시작한 것으로 돼 있다.
(시큐리티팩트=김효진 기자) 판문점 공동경비구역(JSA) 비무장화를 위한 세부적인 조치를 협의하기 위한 남·북·유엔사 3자 협의체가 본격 가동됐다. 국방부는 16일 "JSA 비무장화를 위한 남·북·유엔사 3자 협의체 첫 회의가 오늘 오전 10시에 판문점 자유의집에서 열린다"고 밝혔다.
(시큐리티팩트=김효진 기자) 이달 중 예상되는 마이크 폼페이오 미 국무장관의 4차 방북을 앞두고 북미 간에 종전선언 샅바 싸움이 치열하다. 북한으로선 나름대로 선(先) 조치를 하면서 종전선언 동의를 기대하고 있으나, 미국은 묵묵부답으로 일관하자 북한이 2일 관영 매체인 조선중앙통신을 통해 "연연하지 않겠다"며 역공하고 나선 것이다.
(시큐리티팩트=김효진 기자) 국방홍보원(원장 이붕우) 국방TV의 KFN스페셜 ‘당신을 찾아서’(다큐멘터리, 50분)가 10월 22일 제9회 폴란드 국제 군역사 영화제(IH&MFF: International Historical &Military Film Festival) 군사영화 부문에서 폴란드 군사박물관 특별상을 수상했다.
(시큐리티팩트=김효진 기자) 육군 창작뮤지컬 '신흥무관학교'가 9일 국립중앙박물관 극장 '용'에서 막을 올린다. 오는 22일까지 월요일을 제외하고 매일 공연하는 뮤지컬 신흥무관학교는 항일 독립전쟁의 선봉에 섰던 신흥무관학교를 배경으로 격변하는 시대를 살았던 사람들의 치열한 삶을 담아낸 작품이다.
(시큐리티팩트=김효진기자) 여군은 6·25 전쟁 발발 직후인 1950년 9월 창설된 여자의용군 491명으로 시작되어 올해 6월 말 현재 1만1천 명을 넘어섰다. 육·해·공군에서 포대장, 함장, 전투비행대장 등 여군 최초의 지휘관이 연이어 등장하고 있다. 더구나 인구절벽 시대에 여성인력의 군 활용은 선택이 아니라 필수라는 인식이 확산되고 있다.
(시큐리티팩트=김효진 기자) 지난 1일 창설된 새로운 군 정보부대인 군사안보지원사령부가 국군기무사령부와의 단절을 위해 30여개 예하 부대의 명칭을 모두 변경한 것으로 확인됐다. 3일 군 당국에 따르면 국방부 본부에 설치된 안보지원사 예하 부대는 '100기무부대'에서 '800안보지원부대'로 변경됐다.
[시큐리티팩트=김효진 기자] 북한과 연계된 것으로 의심되는 해커 조직이 암호화폐 기업들을 겨냥해 조직적인 침투 공격을 벌이고 있는 것으로 나타났다. 공격 대상에는 스테이킹 플랫폼, 거래소 소프트웨어 업체, 암호화폐 거래소 등이 포함됐으며, 공격자들은 소스 코드와 개인 키, 클라우드 자격 증명 등을 탈취한 것으로 확인됐다고 5일(현지 시각) 사이버시큐리티뉴스가 보도했다.
보안 연구자들에 따르면 이번 공격은 웹 애플리케이션 취약점 악용과 클라우드 접근 권한 탈취를 결합한 형태로, 최근 암호화폐 업계에서 발견된 침투 사례 가운데 가장 정교한 작전 중 하나로 평가된다.
보안 연구 단체인 Ctrl-Alt-Intel은 2026년 1월 노출된 오픈 디렉터리(Open Directory·서버 내부 파일 목록이 외부에 공개된 상태)를 조사하는 과정에서 공격자의 내부 운영 환경에서 생성된 파일을 발견했다. 해당 파일에는 셸 명령 기록, 공격 도구 설정, 탈취된 소스 코드 등이 포함돼 있어 공격의 전체 흐름을 추적할 수 있었다.
연구진에 따르면 공격자들은 두 가지 주요 방식으로 침입을 시도했다.
첫 번째는 웹 애플리케이션 취약점 악용이다. 공격자들은 리액트2셸(React2Shell) 프레임워크의 취약점인 CVE-2025-55182를 이용해 웹방화벽을 우회하고 스테이킹 플랫폼을 대규모로 스캔해 취약한 서버를 찾았다.
두 번째는 이미 확보한 클라우드 접근 토큰을 이용하는 방식이다. 공격자들은 유효한 아마존 웹 서비스(AWS) 접근 토큰을 활용해 초기 해킹 단계를 건너뛰고 곧바로 클라우드 인프라 탐색 단계로 진입했다.
연구진은 이 같은 방식이 단순한 기회형 해킹이 아니라 실제 암호화폐 자산을 보유한 기업을 겨냥한 계획된 작전이라고 분석했다.
실제로 공격자들은 탈취한 스테이킹 플랫폼의 백엔드 소스 코드에서 트론(TRON) 블록체인 지갑의 개인 키가 포함된 환경설정 파일을 확보한 것으로 나타났다.
블록체인 기록에서는 같은 기간 약 52.6 트론(TRX)이 이동한 사실도 확인됐다. 다만 해당 자금 이동이 동일한 공격자에 의해 이뤄졌는지는 확인되지 않았다.
또한 공격자는 암호화폐 거래소에서 사용되던 도커 컨테이너 이미지(Docker Container Image·애플리케이션과 실행 환경을 하나로 묶은 소프트웨어 패키지)도 확보했으며, 여기에는 데이터베이스 계정 정보와 내부 서비스 설정, 거래소 운영 로직 등이 포함된 것으로 조사됐다.
연구진은 해당 거래소 시스템이 블록체인 인프라 기업 체인업(ChainUp)의 소프트웨어 기반으로 구축돼 있었지만, 공격이 체인업 자체가 아니라 고객 시스템을 통해 이뤄진 것으로 판단했다.
체계적 공격으로 클라우드 내부까지 침투
클라우드 환경에서는 보다 체계적인 공격 단계가 확인됐다.
공격자들은 AWS 자격 증명을 확보한 뒤 EC2(가상 서버 서비스) 인스턴스, RDS(관리형 데이터베이스 서비스), S3(클라우드 저장소) 버킷, IAM(접근 권한 관리 시스템) 역할, 쿠버네티스(Kubernetes·컨테이너 관리 플랫폼) 클러스터 등을 대상으로 대규모 인프라 탐색을 진행했다.
특히 공격자는 S3 저장소에서 "secret(비밀키), cred(자격증명), pass(비밀번호)" 등의 키워드를 기준으로 민감 정보를 검색했으며, 인프라 설정이 저장된 테라폼 상태 파일(Terraform State File·클라우드 인프라 설정 정보를 담은 파일)을 다운로드해 추가 자격 증명을 확보했다.
이후 공격자들은 쿠버네티스 접근 설정 파일인 큐브컨피그(kubeconfig)를 업데이트해 클러스터에 접속했고, 실행 중인 컨테이너 목록과 설정 정보, 비밀 키 등을 추출했다.
또한 엘라스틱 컨테이너 레지스트리(Elastic Container Registry·ECR)에 저장된 도커 이미지를 내려받아 내부 서비스 구조를 분석한 것으로 나타났다.
명령·제어 서버(원격에서 해킹 시스템을 제어하는 서버) 운영을 위해 공격자들은 브이셸(VShell)과 FRP 터널링 도구(외부에서 내부 서버에 우회 접속하기 위한 프로그램)를 설치했으며, DNS 통신에 사용되는 53번 포트와 IPv6 네트워크(차세대 인터넷 주소 체계)를 이용해 보안 탐지를 회피했다.
"암호화폐 탈취 전 '장기 침투' 전략 가능성"
보안 전문가들은 이번 공격이 단순한 자금 탈취보다는 대규모 암호화폐 공격을 준비하는 사전 단계일 가능성에 주목하고 있다.
실제로 북한 해킹 조직은 과거에도 거래소 시스템과 내부 인프라에 장기간 침투한 뒤 한 번에 대규모 암호화폐를 탈취하는 방식의 작전을 수행해 온 것으로 알려져 있다.
전문가들은 특히 클라우드 인프라와 컨테이너 환경을 동시에 노린 점에서 이번 공격이 암호화폐 공급망 전체를 겨냥한 구조적 해킹 시도일 가능성이 높다고 분석한다.
이에 따라 보안 업계에서는 취약점 패치와 접근 토큰 관리 강화, 클라우드 자격 증명 보호, 그리고 쿠버네티스·컨테이너 환경에 대한 접근 통제 강화를 시급한 보안 과제로 제시했다.
[시큐리티팩트=김효진 기자] 중동 분쟁이 이제 총과 미사일뿐 아니라 코드와 네트워크가 맞붙는 새로운 전장으로 빠르게 확장되고 있다. Israel과 Iran 간 군사 충돌이 격화되는 가운데, 사이버 공격과 정보전이 동시에 진행되는 ‘하이브리드 전쟁' 양상이 뚜렷해지고 있다는 분석이다. 전통적인 군사력 충돌과 디지털 공격이 동시에 진행되면서 전쟁의 형태 자체가 변화하고 있다는 평가가 나온다.
이스라엘 방위군(IDF)는 최근 테헤란 동부에 위치한 이슬람혁명수비대(IRGC)의 군사 시설을 겨냥한 대규모 공습을 단행했다고 밝혔다. 이 시설에는 IRGC의 ‘사이버 및 전자 본부'와 정보기관이 포함된 것으로 이스라엘 측은 주장하고 있다. 이란은 현재 인터넷 통신이 크게 제한된 상태여서 시설 피해 규모나 인명 피해 여부는 확인되지 않고 있다.
그러나 전문가들은 물리적 시설이 타격을 받았다고 해서 이란의 사이버 작전 능력이 즉각 약화될 가능성은 제한적이라고 보고 있다. 현대 사이버전은 특정 건물이나 서버에 의존하기보다 해외에 분산된 인력과 대리 조직을 통해 운영되는 경우가 많기 때문이다. 사이버 공격 조직이 국가 내부뿐 아니라 해외 네트워크와 협력 구조를 통해 활동하는 경우가 많아, 단일 군사 타격만으로 작전 능력을 완전히 차단하기는 어렵다는 분석이다.
감시카메라 해킹부터 DDoS 공격까지
실제로 이란과 연계된 해킹 조직들은 최근 미국과 이스라엘, 그리고 중동 지역 국가들을 대상으로 다양한 사이버 공격을 이어가고 있다. 사이버 보안 기업들의 분석에 따르면 친이란 해커들은 감시 카메라 시스템을 해킹해 미사일 공격 피해 지역을 원격으로 정찰하려 한 정황이 포착됐다. 이들은 공격 이후 현장 상황을 파악하거나 군사 시설 피해 여부를 확인하기 위해 이러한 장비를 활용한 것으로 보인다.
또한 일부 해킹 조직은 이스라엘 결제 시스템을 겨냥한 공격을 시도하거나, 중동 지역 정부 웹사이트를 대상으로 분산서비스거부(DDoS) 공격을 진행했다고 주장했다. 에너지 기업과 주유소 운영 시스템을 공격해 일부 시설 운영이 일시적으로 중단됐다는 주장도 제기됐다. 다만 사이버 공격의 특성상 실제 피해 규모와 공격 주체를 확인하기는 쉽지 않다는 점도 지적된다.
이처럼 사이버 공격은 전통적인 군사 작전과 결합하며 전쟁의 새로운 양상을 만들어내고 있다. 전문가들은 이를 ‘전장의 디지털화'라고 설명한다. 최근 분쟁에서는 군사 충돌 이전부터 사이버 침투와 정보전이 먼저 시작되고, 물리적 공격 이후에도 사이버 공격이 장기간 이어지는 사례가 점점 늘어나고 있다.
AI까지 확장되는 미래 전쟁
또 다른 특징은 공격 주체가 국가뿐 아니라 다양한 비국가 행위자로 확대되고 있다는 점이다. 친이란 또는 친이스라엘 성향의 해커 조직, 핵티비스트 그룹, 그리고 사이버 범죄 조직까지 갈등에 가세하며 공격 규모를 키우고 있다. 보안 기업들은 중동 분쟁 이후 수십 개의 해킹 단체가 동시에 활동을 강화한 것으로 파악하고 있다.
전문가들은 특히 인공지능(AI) 기술이 새로운 변수로 떠오르고 있다고 지적한다. 군사 작전에 활용되는 AI 시스템이나 이를 지원하는 클라우드 인프라가 공격 대상이 될 수 있으며, 데이터 조작을 통해 AI 판단을 왜곡하려는 시도도 등장할 가능성이 있다는 것이다. 실제로 일부 보안 전문가들은 AI 데이터 오염이나 알고리즘 교란이 미래 사이버전의 핵심 수단이 될 수 있다고 경고한다.
결국 중동 분쟁은 더 이상 물리적 전장에만 머무르지 않는다. 미사일과 드론이 하늘에서 충돌하는 동안, 보이지 않는 네트워크 공간에서는 코드와 알고리즘이 또 다른 전쟁을 벌이고 있다. 전문가들은 현대 분쟁에서 사이버 공간이 단순한 보조 수단이 아니라 전쟁의 핵심 전장 중 하나로 자리 잡고 있다고 평가한다. 앞으로 분쟁의 양상은 군사력뿐 아니라 디지털 기술과 사이버 역량이 얼마나 결합되느냐에 따라 결정될 가능성이 커지고 있다.
[시큐리티팩트=김효진 기자] AI 챗봇이 원래 하지 못하도록 막아둔 해킹 관련 답변을 끌어내는 ‘AI 탈옥(jailbreak)’ 기법이 실제 사이버 공격에 사용된 사례가 확인됐다.
공격자는 인공지능(AI)에 반복적으로 질문과 역할 설정을 입력해 해킹 방법과 공격 코드를 생성하도록 유도한 뒤 멕시코 정부 기관 시스템을 노린 것으로 나타났다.
사이버보안 업체 갬빗 시큐리티(Gambit Security)는 2025년 12월부터 2026년 1월 초까지 약 한 달간 진행된 해킹 캠페인에서 공격자가 클로드(Claude) AI 챗봇을 활용해 취약점 식별과 공격 코드 생성을 수행했다고 밝혔다.
26일(현지 시각) 블룸버그 보도에 따르면 공격자는 스페인어 프롬프트를 이용해 AI를 '엘리트 해커' 역할로 설정하는 방식의 시뮬레이션 환경을 구성했으며, 반복적인 프롬프트 입력을 통해 안전 장치를 단계적으로 우회한 것으로 나타났다.
초기 요청은 AI 안전 정책에 따라 거부됐지만, 지속적인 설득과 역할극(prompt engineering)이 이어지면서 클로드는 취약점 스캔 보고서와 공격 자동화 스크립트 등 수천 건의 기술 문서를 생성한 것으로 조사됐다.
연구진은 공격자가 이후 측면 이동과 탐지 회피 전략 수립을 위해 ChatGPT를 추가적으로 활용한 정황도 확인했다고 밝혔다.
분석된 대화 기록에는 내부 네트워크 목표 설정, 접근 권한 확보 절차, 자격 증명 활용 방식 등이 단계별 계획 형태로 포함돼 있었으며, AI 구독 서비스 외 별도의 고급 해킹 인프라 없이 공격 준비가 가능했던 것으로 나타났다.
이번 공격은 멕시코 연방 및 지방 정부 기관을 포함한 공공 인프라를 대상으로 진행됐다. 조사 결과 최소 20개 이상의 보안 취약점이 악용된 것으로 확인됐다.
주요 표적에는 연방 세무청(SAT)의 납세자 기록 약 1억9500만 건, 국가선거연구소(INE)의 유권자 데이터, 할리스코·미초아칸·타마울리파스 주 정부의 행정 정보 등이 포함됐다. 몬테레이 수도 유틸리티 시스템에서도 일부 운영 데이터 접근이 발생한 것으로 파악됐다.
전체 수집 데이터 규모는 약 150GB로 추정되며 현재까지 공개적인 대량 유출 사례는 확인되지 않았다.
AI가 생성한 결과물에는 네트워크 정찰 스크립트, SQL 인젝션 공격 코드, 구형 정부 시스템을 겨냥한 자격 증명 자동화 도구 등이 포함됐다. 공격은 패치되지 않은 웹 애플리케이션과 취약한 인증 구조 등 기존 공공 인프라의 구조적 보안 취약점을 집중적으로 노린 것으로 분석됐다.
앤트로픽(Anthropic)은 관련 계정을 차단하고 실시간 오용 탐지 기능을 강화했으며, Claude Opus 4.6 모델의 안전성 개선 조치를 진행 중이라고 밝혔다.
OpenAI 측은 ChatGPT가 정책 위반 프롬프트를 거부하도록 설계돼 있으며 악성 요청 차단 체계가 작동했다고 설명했다.
멕시코 정부 기관들의 대응은 엇갈렸다. 할리스코 주 정부는 침해 사실을 부인했고, 국가선거연구소는 무단 접근이 확인되지 않았다고 밝혔다. 연방 당국은 현재 피해 범위를 평가하고 있다.
갬빗 시큐리티는 이번 공격이 국가 차원의 조직적 작전과 연계됐다는 증거는 발견되지 않았으며, 신원이 확인되지 않은 단일 행위자 또는 소규모 그룹에 의한 활동일 가능성이 높다고 분석했다.
한편 일론 머스크는 소셜미디어 X를 통해 AI 위험성을 언급하며 생성형 AI의 악용 가능성을 경고했다. xAI 측은 자사 AI 모델 그록(Grok)이 불법 행위를 유도하는 요청을 거부하도록 설계돼 있다고 밝혔다.
■ "엘리트 해커 대신 AI"… 사이버 공격의 진입 장벽 붕괴
전문가들은 이번 사건이 생성형 AI 탈옥(jailbreak)을 통해 범용 AI가 실제 공격 보조 도구로 활용될 수 있음을 보여준 대표적 사례라고 평가한다.
과거 국가 지원 조직이나 숙련된 해커 집단이 수행하던 취약점 분석·공격 자동화 과정이 이제는 AI와의 대화만으로 상당 부분 구현 가능해지면서 사이버 공격의 진입 장벽이 크게 낮아졌다는 것이다.
특히 AI가 ▲취약점 탐색 ▲공격 코드 생성 ▲침투 전략 설계 ▲자동화 실행 절차를 연쇄적으로 지원할 경우, 단독 행위자도 고급 지속 위협(APT)에 준하는 공격 역량을 확보할 수 있다는 우려가 제기된다.
보안 전문가들은 대응 방안으로 △행동 기반 AI 사용 모니터링 △신속한 시스템 패치 △민감 환경에서 외부 네트워크와 분리된 에어갭(Air-gap) AI 운용 등을 핵심 방어 전략으로 제시하고 있다.
이번 사건은 AI가 생산성 도구를 넘어 사이버 전장의 '능력 증폭 장치(force multiplier)'로 작동하기 시작했음을 보여주는 신호라는 평가가 나온다.
[시큐리티팩트=김효진 기자] 스마트 전구가 스스로 깜빡이고, 스마트 온도조절기가 한밤중에 설정을 바꾼다. 현관 도어락에는 이유 없는 작동 로그가 남는다. 단순한 기기 오류일까, 아니면 누군가 우리 집 네트워크를 들여다보고 있는 것일까.
미국 공공 IT 전문 매체 거버먼트 테크놀로지의 보안 칼럼 '로먼 온 사이버 보안(Lohrmann on Cybersecurity)'을 운영하는 전문가 댄 로먼(Dan Lohrmann)은 22일(현지 시각) 기고문에서 "스마트 홈의 편리함을 포기할 필요는 없지만, 최소한의 방어선은 반드시 구축해야 한다"고 강조했다.
실제 사례도 충격적이다. 2019년 미국 미시시피주의 한 가정에서는 해커가 가정용 보안 카메라에 침입해 아이 방에서 말을 걸고 음악을 재생하는 사건이 발생했다. 부모는 카메라를 통해 낯선 남성이 아이에게 말을 거는 것을 확인하고 경찰에 신고했다. 사고의 원인은 단순 장난이 아닌, 외부로 노출된 네트워크 비밀번호였다.
이상 신호는 대개 사소하게 시작된다. 그래서 더 위험하다.
스마트 홈이 보내는 '이상 신호' 9가지
1. 예상치 못한 기기 동작
조명 깜빡임, 온도 설정 변경, 도어락 오작동은 가장 직관적인 경고다. 해커는 시스템 접근 가능 여부를 확인하기 위해 의도적으로 교란을 일으키기도 한다.
2. 비정상적인 네트워크 트래픽
평소보다 데이터 사용량이 급증하거나 심야 시간대에 반복적인 접속 기록이 남는다면 라우터(Router·공유기) 로그를 점검해야 한다.
3. 낯선 목소리
스마트 스피커에서 가족이 아닌 음성이 들린다면 즉시 계정 접근 기록과 마이크 설정을 확인해야 한다. 침해된 음성 비서는 도청 도구로 악용될 수 있다.
4. 무단 설정 변경
카메라 각도, 센서 민감도, 알림 설정 등이 바뀌었다면 외부 침입 가능성을 의심해야 한다.
5. 원인 불명의 데이터 전송
사용자의 이용 패턴과 일치하지 않는 데이터 전송은 내부 정보 유출의 단서가 된다.
6. 기기 접근 권한 상실
비밀번호가 변경되었거나, 본인 동의 없이 다중 인증(MFA)이 활성화되었다면 계정 탈취 가능성이 매우 높다.
7. 네트워크 내 낯선 장치의 등장
공유기 연결 목록에 등록되지 않은 생소한 기기가 있다면 내부망 침투 신호일 수 있다.
8. 잦은 소프트웨어 오류
업데이트 실패나 반복적인 버그는 악성 코드 개입 가능성을 시사한다.
9. 본인이 실행하지 않은 변경 알림
설정 변경 확인 이메일을 받았으나 직접 실행한 적이 없다면, 즉각 보안 조치를 취해야 한다.
"디지털 성벽을 쌓는 법" — 스마트 홈 보안 5대 원칙
로먼은 스마트 홈 보안을 "디지털 성을 쌓는 일"에 비유하며 다음의 5가지 수칙을 제안했다.
△ 네트워크 분리: 라우터의 게스트 네트워크 기능을 활용해 스마트 기기 전용망을 별도로 분리한다.
△ 다중 인증 활성화: 비밀번호만으로는 부족하다. 생체 인식이나 OTP 등 추가 인증 단계를 반드시 설정한다.
△ 불필요한 기능 비활성화: 아마존 알렉사나 구글 홈의 녹음 기록을 정기적으로 삭제하고, 사용하지 않는 마이크와 카메라는 물리적으로 차단하는 것이 안전하다.
△ 자동 업데이트 설정: 최신 보안 패치를 유지하는 것은 가장 기본적이면서 강력한 방어책이다.
△ 기본 비밀번호 변경: 제품 출고 시 설정된 초기 비밀번호는 반드시 변경해야 한다. 길고 복잡하며 고유한 비밀번호를 사용하는 것이 원칙이다.
스마트 홈은 이제 선택이 아닌 생활 인프라가 되었다. 하지만 '연결된 편리함'은 필연적으로 '연결된 위험'을 동반한다.
문제는 기술 자체가 아니라 관리에 있다. 외출할 때 집의 문과 창문을 잠그듯, 디지털 세상에서도 네트워크와 계정을 잠가야 한다. 그것이 연결된 시대를 살아가는 현대인의 최소한의 자구책이다.
[시큐리티팩트=최석윤 기자] 스마트폰은 이제 단순한 통신 기기가 아니다. 메시지, 사진, 뱅킹 앱, 그리고 각종 인증 코드가 담긴 '디지털 금고'다. 해커들에게 스마트폰이 거부할 수 없는 표적이 되는 이유다.
해커가 스파이웨어를 심거나 피싱을 통해 기기의 통제권을 잡을 때, 그 징후는 대개 사소하고 성가신 문제로 시작된다. 배터리가 뜨거워지거나, 앱이 멈추거나, 예상치 못한 문자가 오는 식이다. 이런 현상을 단순한 기기 노후화나 '잡음'으로 치부하면 결정적인 단서를 놓치게 된다. 하지만 이를 침입의 '증거'로 간주한다면 피해를 막을 수 있다.
20일(현지 시각) FindArticles는 보안 전문가들이 주목하는 5가지 경고 신호와 침해 사고 발생 시 취해야 할 구체적인 조치를 정리했다.
스마트폰 해킹을 알리는 5가지 경고 신호
△ 갑작스러운 배터리 소모와 데이터 급증
스파이웨어나 스토커웨어는 백그라운드에서 오디오, 키 입력, 위치 정보 등을 조용히 수집해 외부 서버로 전송한다. 이 과정에서 기기를 사용하지 않을 때조차 배터리와 모바일 데이터가 빠르게 소모된다. 설정 메뉴의 '배터리 및 데이터 사용량'을 확인했을 때, 메시징 앱이나 단순 유틸리티 앱이 지나치게 많은 자원을 쓰고 있다면 전형적인 해킹 신호다.
△ 성능 저하와 원인 모를 과열
간단한 작업이 지연되거나 앱이 이유 없이 강제 종료되고, 주머니 속의 휴대폰이 뜨겁게 느껴진다면 백그라운드 프로세스를 의심해야 한다. 원격 접근 도구(RAT)나 암호화폐 채굴 프로그램, 키로거 등이 시스템 성능을 갉아먹고 있을 가능성이 크다. 안드로이드의 경우 '안전 모드'에서 동작을 비교해보고, 문제가 사라진다면 악성 백그라운드 서비스가 구동 중일 확률이 높다.
△ 낯선 앱과 변경된 권한 설정
설치한 적 없는 새 아이콘이 보이거나 브라우저 홈페이지가 바뀌어 있다면 위험 신호다. 특히 '접근성(Accessibility)' 설정이나 '기기 관리자' 권한이 임의로 켜진 것은 매우 심각한 상황이다. 공격자들은 대개 접근성 권한을 악용해 화면의 내용을 읽고 사용자 대신 버튼을 누른다. 설치된 앱 목록을 전수 조사하고, 승인하지 않은 마이크나 SMS 접근 권한은 즉시 차단해야 한다.
△ 통신 이상과 SIM 교환(SIM Swapping) 징후
전화가 곧바로 음성사서함으로 넘어가거나, 2단계 인증 코드가 도착하지 않거나, 재부팅 후 갑자기 '서비스 없음' 메시지가 뜬다면 통화 가로채기나 SIM 교환 공격을 의심해야 한다. 많은 통신사가 USSD 코드를 통해 통화 전달 설정을 확인하거나 취소하는 기능을 지원하지만, 반드시 통신사가 공식 발표한 코드만 사용해야 한다. 의심스러운 정황이 있다면 즉시 통신사에 연락해 '포트 아웃(Port-out) PIN'을 설정해 번호 도용을 막아야 한다.
△ 본인이 실행하지 않은 계정 보안 알림
구글, 애플, 소셜 미디어 등에서 보내오는 '새 기기 로그인' 알림이나 본인이 요청하지 않은 MFA(다단계 인증) 푸시 알림은 누군가 도난당한 토큰을 사용하고 있다는 신호다. 공격자들은 사용자가 지쳐서 '승인'을 누를 때까지 알림을 보내는 'MFA 피로 공격'을 시도하기도 한다. 이런 알림을 받으면 즉시 비밀번호를 변경하고 다른 기기에서의 활성 세션을 모두 종료해야 한다.
스마트폰 침해가 의심될 때 즉시 취해야 할 조치
△ 연결 차단 후 분류: 우선 비행기 모드를 켜고 Wi-Fi와 블루투스를 모두 비활성화해 데이터 유출을 막는다. 보안 도구를 다운로드할 때만 신뢰할 수 있는 네트워크에 잠시 연결한다.
△ 앱 및 권한 감사: 안드로이드는 접근성 및 기기 관리 앱을, 아이폰은 개인정보 보호 설정에서 마이크와 카메라, 로컬 네트워크 권한을 사용하는 앱 목록을 철저히 검토한다. 의심스러운 앱은 삭제하고 권한을 취소한다.
△ 패치와 스캔, 그리고 재부팅: 운영체제를 최신 버전으로 업데이트하고 신뢰할 수 있는 모바일 보안 검사기(Google Play Protect 등)를 실행한다. 미국 국가안보국(NSA)은 정기적인 재부팅만으로도 특정 '제로 클릭(Zero-click)' 공격의 지속성을 방해할 수 있다고 권고한다.
△ 깨끗한 기기에서 계정 잠금: 해킹된 폰이 아닌 안전한 다른 기기에서 주요 계정의 비밀번호를 변경한다. 가능하면 SMS 인증 대신 물리 보안 키나 인증 앱을 사용하고, 이메일 설정에서 자신도 모르게 설정된 '메일 전달 규칙'이 있는지 확인한다.
△ 최후의 수단, 초기화: 중요 자료를 백업한 뒤 공장 초기화를 진행한다. 이때 문제가 발생하기 전 시점의 백업본만 사용해야 하며, 가급적 앱은 공식 스토어에서 새로 설치하는 것이 안전하다. 금융 정보 노출이 의심된다면 은행과 카드사에도 즉시 알려야 한다.
왜 이 신호들에 주목해야 하나?
공격자들이 스마트폰에 집착하는 이유는 명확하다. 스마트폰 하나만 장악하면 비밀번호 재설정 권한, 다단계 인증 코드, 개인적인 대화 기록 등 모든 디지털 자산의 열쇠를 손에 쥐기 때문이다.
버라이즌(Verizon)의 데이터 유출 조사 보고서에 따르면 대부분의 보안 침해는 피싱과 자격 증명 도난에서 시작되며, 모바일 기기는 이러한 공격의 주요 통로로 활용되고 있다. '시티즌 랩(Citizen Lab)'의 연구는 용병 스파이웨어가 얼마나 정교한지 보여주지만, 우리를 위협하는 일상적인 위험은 애드웨어, 스토커웨어, 가짜 뱅킹 앱처럼 훨씬 더 요란하게 흔적을 남긴다.
교훈은 간단하다. 스마트폰이 평소와 다르게 작동한다면 그것은 '오류'가 아니라 '신호'다. 기기에서 보내는 작은 이상 현상을 빠르게 감지하고 조사하는 것만이 치명적인 감염으로 번지는 것을 막을 수 있는 유일한 길이다.
[시큐리티팩트=최석윤 기자]프랑스 정부의 국가 은행 계좌 데이터베이스가 해킹당해 약 120만 명의 개인 정보가 유출되는 초유의 사태가 발생했다.
프랑스 경제부는 18일(현지 시각) 공식 성명을 통해 "해커가 도난당한 공무원의 자격 증명을 이용해 국가 은행 계좌 데이터베이스에 무단 접근했으며, 120만 개의 계좌 데이터를 확보한 것으로 확인됐다"고 밝혔다.
프랑스 일간지 르몽드(Le Monde)의 보도에 따르면, 이번 공격은 지난 1월 말부터 시작됐다. 해커는 탈취한 공무원 계정을 이용해 프랑스 내 개설된 모든 계좌 파일 중 일부에 접근했다.
유출된 정보에는 ▲은행 계좌 번호(IBAN 등) ▲계좌 소유주의 성명 및 주소 ▲일부 계좌 소유자의 세금 번호(Personal Tax Number) 등 민감한 개인 정보가 포함된 것으로 알려졌다.
프랑스 공공재정국은 이번 보안 침해에도 불구하고 실제 금융 자산에 대한 직접적인 위협은 제한적이라고 선을 그었다. 당국자는 "시스템 구조상 해커가 계좌 잔액이나 상세 거래 내역에는 접근할 수 없었다"고 설명했다.
경제부는 침입 사실을 감지한 즉시 해당 위협 행위자의 접근을 차단했으며, 추가적인 데이터 삭제나 조작을 막기 위한 긴급 조치를 완료했다고 덧붙였다.
프랑스 정부는 이번 사건과 관련해 형사 고소장을 제출하고, 프랑스 데이터 보호 당국인 CNIL에 해당 사실을 공식 통보했다. 경제부는 이번 해킹으로 영향을 받은 120만 명의 계좌 보유자들에게 수일 내에 개별적으로 피해 사실을 통지할 방침이다.
다만, 공격 주체가 국가 지원을 받는 해킹 그룹인지 혹은 일반 사이버 범죄 조직인지 등 구체적인 범행 동기는 아직 밝혀지지 않았다.
프랑스 공공기관을 겨냥한 사이버 공격은 이번이 처음이 아니다. 지난해 12월에는 국영 우체국인 '라 포스트(La Poste)'가 대규모 공격을 받아 디지털 뱅킹과 온라인 서비스가 중단된 바 있으며, 비슷한 시기 내무부 이메일 서버가 침해되어 경찰 데이터가 노출되는 사고도 발생했다.
[시큐리티팩트=김효진 기자] 일본이 전후 80년 가까이 유지해 온 안보의 기본 문법을 사이버 영역에서 사실상 바꿨다. 공격을 당한 뒤 수습하는 구조에서 벗어나, 위협 징후 단계에서 차단에 나서는 체계로 방향을 튼 것이다.
일본 정가와 안보 라인에서는 이를 두고 "교리적 전환"이라는 표현이 나온다.
이번 법제 설계에 관여한 기타무라 시게루 전 국가안보보좌관은 12일(현지 시각) 미국 플로리다에서 열린 사이버 안보 행사장에서 사이버뉴스에 "이제는 공격이 현실화된 뒤 대응하는 방식으로는 충분하지 않다"고 말했다.
방산·제조업체 지속적 해킹에 인식 변화
일본이 이 지점까지 오게 된 배경에는 지난 10여 년간 누적된 사건들이 있다.
2015년 일본연금기구 해킹으로 대규모 개인정보가 유출됐고, 방산·제조업체에 대한 지속적 침투가 이어졌다. 암호화폐 거래소 코인체크는 수억 달러 규모의 가상자산을 탈취당했다. 2023년에는 항만 물류 시스템이 랜섬웨어로 마비됐다.
결정적 전환점은 일본 대표 맥주 브랜드 아사히를 겨냥한 공격이었다. 단순 정보 유출이 아니라 주문·물류·콜센터 운영이 동시에 멈추는 형태였다. 일본 안보 당국 내부에서는 이를 "경제 인프라 교란"으로 규정했다. 기업 피해를 넘어 국가 기능 저해로 보는 인식 변화가 시작된 것이다.
이 과정에서 일본 정부는 하나의 결론에 도달했다. 민간 기업에 대한 사이버 공격과 국가에 대한 공격을 분리하기 어렵다는 판단이다.
다카이치 총리, 국가 역량 강화로 밀어붙여
2025년 제정된 일본의 '능동 사이버 방어' 관련 법 체계는 이 인식 변화를 제도화한 결과다. 핵심은 세 가지다.
첫째, 위협 인프라에 대한 사전 식별 및 교란 허용.
공격 실행 이전 단계에서 해외 서버나 중계 인프라를 차단할 수 있는 법적 근거를 마련했다.
둘째, 핵심 산업의 보고 의무화.
운송·통신·금융 등 15개 분야 약 260개 주요 사업자는 침해 징후를 정부에 보고해야 한다. 그동안 존재했던 정부와 산업 간 '침묵의 벽'을 허무는 조치다.
셋째, 기관 간 통합 대응.
경찰청, 정보기관, 자위대 간 정보 공유와 공동 대응 절차를 명문화했다. 사실상 사이버 영역에서 준(準)통합지휘 체계를 구축한 셈이다.
이 변화는 전후 일본 헌법 체계가 유지해 온 '방어 중심' 원칙과 일정 부분 긴장 관계에 놓인다. 하지만 최근 집권한 다카이치 사나에 총리 체제는 이를 국가 역량 강화의 일환으로 밀어붙이고 있다. 정보기관 기능 확대와 대외 정보 협력 강화 역시 병행 추진 중이다.
일본, 동북아 안보 환경과 연관 판단
일본의 사이버 교리 수정은 단순한 기술적 대응이 아니다. 동북아 안보 환경과 직결돼 있다.
대만 해협 긴장 고조, 남중국해에서의 군사적 압박, 그리고 역내 공급망 재편 흐름 속에서 일본은 사이버 공간을 '회색지대 충돌'의 전장으로 인식하고 있다.
일본 안보 당국 내부에서는 미래 분쟁이 물리적 충돌보다 먼저 경제·물류·통신망 교란 형태로 시작될 가능성을 높게 본다. 미사일 이전에 데이터가 날아든다는 것이다.
이 맥락에서 사이버는 더 이상 IT 문제가 아니라 전략 억지의 일부가 됐다.
AI 전장 대비… 인간 중심 모델의 한계
일본이 최근 강조하는 또 하나의 축은 인공지능 기반 방어 체계다. 공격 자동화, 자율형 침투, AI 에이전트 협업 공격 가능성에 대비해 방어 역시 자동화·고속화해야 한다는 판단이다.
미국 기업 심스페이스(SimSpace)와 협력해 고도화된 '사이버 레인지' 훈련 환경을 구축하려는 것도 같은 맥락이다. 실제 네트워크를 복제한 환경에서 AI와 인간을 동시에 훈련시키는 방식이다.
다만 일본 측은 최종 책임은 인간에게 있다는 원칙을 분명히 하고 있다. 자율 방어 체계가 과잉 차단이나 오판으로 이어질 경우 외교적·경제적 파장이 클 수 있기 때문이다.
한국도 반도체·배터리·조선 등 표적
일본의 변화는 한국에도 직접적인 함의를 갖는다.
첫째, 기업 공격을 국가안보 범주로 보는 시각 확산.
한국 역시 반도체·배터리·조선 등 전략 산업이 사이버 표적이 되고 있다. 이를 산업 범죄로만 볼 것인지, 국가 위협으로 격상할 것인지 선택의 문제다.
둘째, 사전 교란의 법적 범위.
한국은 아직 해외 인프라에 대한 선제적 차단 권한이 제한적이다. 일본 모델은 논쟁적이지만, 역내 표준 형성에 영향을 줄 가능성이 있다.
셋째, 한미일 협력의 구조 변화.
정보 공유 수준을 넘어, 공동 대응 시나리오와 훈련 체계로 확장될 수 있다. 이는 북한 및 역내 국가와의 사이버 긴장에도 파급을 줄 수 있다.
동북아 안보 지형, 코드‧알고리즘 속도 경쟁
일본의 선택은 분명하다. 공격이 가시화된 뒤 대응하는 '수습 국가'에서, 징후 단계에서 차단하는 '선제 억지 국가'로 이동하겠다는 것이다.
다만 법과 기술의 확장이 곧바로 억지력으로 이어질지는 미지수다. 선제 교란은 외교적 마찰을 동반할 수 있고, AI 기반 방어는 오판 리스크를 안고 있다.
그럼에도 일본은 방향을 틀었다.사이버 공간에서 더 이상 화살을 기다리지 않겠다는 선언이다.
동북아 안보 지형은 이제 물리적 전력뿐 아니라 코드와 알고리즘의 속도 경쟁으로 재편되고 있다. 한국 역시 그 흐름 바깥에 서 있기는 어렵다.
[시큐리티팩트=최석윤 기자] 미국 비즈니스 서비스 기업 콘듀언트(Conduent)에서 발생한 대규모 사이버 침해로 최소 2500만 명의 개인정보가 노출된 것으로 확인됐다. 이는 초기 발표보다 훨씬 확대된 수치다.
볼보 그룹 노스 아메리카는 이번 침해로 약 1만6,991명의 직원 데이터가 영향을 받았다고 메인 주 법무장관실에 신고했다. 노출된 정보에는 이름, 주소, 생년월일, 사회보장번호(SSN), 건강 및 보험 관련 정보 등이 포함된 것으로 파악됐다.
11일(현지 시각) 시큐리티위크(SecurityWeek) 보도에 따르면, 텍사스에서만 약 1500만 명이 영향을 받은 것으로 집계됐으며(초기 400만 명에서 대폭 증가), 오리건주에서도 1000만 명 이상이 피해 대상에 포함됐다.
콘듀언트는 2025년 4월, 1월에 발생한 사이버 공격으로 이름과 사회보장번호 등 개인정보가 탈취됐다고 공개했다. 이후 2025년 11월에는 총 피해 규모가 1000만 명을 넘는다고 밝혔으나, 추가 조사 결과 현재까지 최소 2500만 명으로 확대됐다.
회사 측에 따르면 공격자는 2024년 10월 21일부터 2025년 1월 13일까지 네트워크에 접근해 정보를 빼낸 것으로 확인됐다. 2025년 2월에는 ‘Safepay’ 랜섬웨어 그룹이 공격 배후를 자처했다.
이번 공격은 여러 미국 주 정부 기관의 서비스 중단으로 처음 드러났다. 위스콘신과 오클라호마는 결제 및 고객 지원 서비스에 장애가 발생했다고 밝힌 바 있다.
콘듀언트는 영향을 받은 개인들에게 통지서를 발송했으며, 무료 신원 보호 서비스를 제공하고 있다고 밝혔다.
볼보 측은 침해 발생 수개월 뒤인 2026년 1월에야 해당 사실을 인지했다고 설명했다.
통지문에서 콘듀언트는 “현재까지 정보 오용 정황은 확인되지 않았으나, 개인 보호를 위해 필요한 조치를 안내한다”고 밝혔다.
■ 미니 해설 | 왜 피해 규모가 계속 늘어나나
이번 사건은 ▲장기간(약 3개월) 네트워크 잠입 ▲다수의 공공·민간 고객사 데이터 동시 노출 ▲외주 백오피스 서비스 구조라는 세 가지 특징을 보인다.
콘듀언트는 인쇄·우편실·문서 처리·결제 무결성 등 다양한 행정·백오피스 서비스를 대행하는 기업이다. 이 같은 구조에서는 한 차례 침해가 다수 기관·기업 고객의 데이터로 연쇄 확산될 수 있다.
피해 규모가 초기 발표보다 크게 증가한 배경에는 △침해 범위의 사후 정밀 분석 △주별 통지 요건 차이 △고객사별 개별 신고 일정 차이 등이 영향을 미친 것으로 보인다.
특히 사회보장번호와 건강·보험 정보가 포함된 점은 2차 피해 가능성을 높이는 요소로 평가된다. 랜섬웨어 조직이 배후를 자처한 만큼, 데이터 유출과 금전 요구가 병행됐을 가능성도 배제할 수 없다.
이번 사례는 대형 아웃소싱·백오피스 서비스 업체가 공격받을 경우, 공급망 전반으로 피해가 확산될 수 있음을 다시 한번 보여준 사건으로 분석된다.
[시큐리티팩트=최석윤 기자] 북한 연계 해커들이 인공지능(AI) 기반 딥페이크 영상과 '클릭픽스(ClickFix)' 기법을 결합해 암호화폐 업계를 겨냥한 공격을 벌이고 있는 것으로 나타났다. 단순 피싱을 넘어, 실제 화상회의처럼 꾸민 환경에서 피해자가 스스로 명령어를 입력하도록 유도하는 방식이다.
11일(현지 시각) 보안업체 맨디언트(Mandiant)에 따르면, 해당 캠페인은 핀테크(금융기술) 기업을 조사하는 과정에서 확인됐다. 연구진은 배후를 2018년부터 활동해 온 북한 연계 위협 그룹 'UNC1069'로 지목했다. 이 조직은 고가치 목표에 맞춰 공격 전술을 조정하는 것으로 알려져 있다.
공격은 텔레그램 접촉으로 시작됐다. 피해자는 암호화폐 기업의 고위 임원을 사칭한 계정으로부터 메시지를 받는다. 대화가 이어진 뒤, 일정 예약 서비스인 캘렌들리(Calendly) 링크가 전달된다. 링크를 클릭하면 정상적인 화상회의처럼 보이지만, 실제로는 공격자가 통제하는 가짜 줌(Zoom) 페이지로 연결된다.
회의 화면에는 유명 암호화폐 최고경영자(CEO)로 보이는 인물이 등장한다. 영상은 얼굴과 음성을 합성한 딥페이크였다. 이어 공격자는 "음성에 문제가 있다"며 해결 방법을 안내한다. 화면에 표시된 명령어를 복사해 실행하라는 지시다. 사용자가 문제를 해결한다고 생각하는 순간, 감염이 시작된다. 이 수법이 이른바 클릭픽스다.
운영체제(OS)별로 악성코드도 분리 설계됐다. 윈도우와 맥 운영체제(macOS)에 각각 다른 페이로드가 준비돼 있었다.
맥 환경에서는 애플스크립트(AppleScript·맥에서 자동 작업을 실행하는 스크립트 언어)를 통해 악성 실행 파일이 내려왔다. 이 파일은 맥 실행 형식인 '마크-오(Mach-O)' 바이너리였다.
맨디언트는 이번 캠페인에서 ▲웨이브셰이퍼(WAVESHAPER) ▲하이퍼콜(HYPERCALL) ▲히든콜(HIDDENCALL) ▲사일런스리프트(SILENCELIFT) ▲딥브레스(DEEPBREATH) ▲슈거로더(SUGARLOADER) ▲크롬푸시(CHROMEPUSH) 등 7종의 악성코드를 확인했다고 밝혔다.
이들 악성코드는 저장된 비밀번호(자격 증명), 브라우저 데이터, 맥의 키체인(Keychain·비밀번호 저장소), 텔레그램 대화 내용 등을 탈취하거나 추가 악성코드를 내려받는 기능을 수행했다. 일부 변종은 기존에 보고된 적이 없는 새로운 형태로 파악됐다.
탐지율은 높지 않았다. 악성코드 분석 플랫폼 바이러스토털(VirusTotal) 기준으로 슈거로더를 제외한 대부분의 도구는 사전 탐지가 거의 이뤄지지 않았다. 맨디언트는 이번 공격에 대해 "단일 피해자를 상대로 이처럼 다양한 악성코드를 투입한 사례는 드물다"고 설명했다. 가능한 한 많은 데이터를 확보하려는 의도가 읽힌다는 분석이다.
연구진은 탈취 목적을 두 가지로 보고 있다. 하나는 직접적인 암호화폐 자산 탈취, 다른 하나는 추가 사회공학 공격을 위한 신원 정보 축적이다. 이메일, 연락처, 대화 기록 등은 후속 공격의 발판이 될 수 있다.
앞서 2025년 중반 보안업체 헌트리스(Huntress)도 유사한 기법을 보고하며, 이를 북한 연계 조직 블루노로프(BlueNoroff·TA44)와 연결 지은 바 있다.
■ 미니 해설 | "회의 화면"까지 위장… 신뢰 자체를 노린 공격
이번 사례는 악성코드 기술만으로 설명하기 어렵다. 핵심은 '신뢰 연출'이다. 일정 예약 시스템, 화상회의 플랫폼, 유명 인물의 얼굴과 음성까지 활용했다. 공격자는 보안 장비를 우회하는 대신, 사용자의 판단을 우회했다.
클릭픽스는 그 연장선에 있다. 자동 감염이 아니라 사용자가 직접 명령어를 입력하게 만드는 방식이다. 보안 시스템은 정상 행위로 인식할 가능성이 높고, 피해자는 감염 사실을 즉시 알아차리기 어렵다.
암호화폐 기업이 반복적으로 표적이 되는 이유도 분명하다. 자산이 디지털 형태로 존재해 이동이 빠르고, 국제 제재 환경 속에서 현금화 수단으로 활용될 가능성도 있다. 무엇보다 화상회의 중심의 업무 환경은 공격자가 접근하기에 적합한 구조다.
딥페이크 기술이 빠르게 고도화되는 만큼, 향후 공격은 영상뿐 아니라 실시간 음성 모방까지 결합될 가능성도 제기된다. 보안의 초점이 파일 차단에서 '누가 말하고 있는가'를 검증하는 단계로 옮겨가고 있다는 점을 보여주는 사례다.
[시큐리티팩트=김효진 기자] 전 세계 수십 개 정부를 겨냥한 대규모 사이버 스파이 작전이 보안업계 조사로 드러났다. 5일(현지 시각) 더레코드 보도에 따르면, 팔로알토 네트웍스 산하 위협 분석 조직 '유닛 42(Unit 42)'는 아시아에 기반을 둔 사이버 조직이 최소 37개국 정부 기관을 침투하고, 155개국을 대상으로 광범위한 정찰 활동을 벌였다고 밝혔다.
유닛 42는 이번 캠페인은 2024년 초부터 시작돼 장기간 은밀하게 진행됐으며, 최소 37개국 70여 개 정부 기관이 실제 침해 피해를 입은 것으로 확인됐다. 일부 국가에서는 해커들이 수개월 동안 접근 권한을 유지하며 의회와 고위 선출직 공무원 시스템까지 침투한 정황도 포착됐다.
의회·외교·에너지까지… 핵심 정부 부처 전방위 침해
공격 대상에는 국가 통신사와 경찰, 대테러 부서, 내무·외교·재무·무역·경제·이민·에너지·사법 당국 등 핵심 정부 부처가 다수 포함됐다. 팔로알토는 이번 작전이 단순 정보 수집을 넘어, 국가 안보와 필수 공공 서비스에 장기적 영향을 미칠 수 있는 수준이라고 평가했다.
유닛 42의 국가안보 프로그램 책임자인 피트 레널스는 "작전 규모와 범위를 고려하면, 이번 사례는 솔라윈즈(SolarWinds) 사태 이후 국가 지원 해킹 조직이 전 세계 정부 인프라를 침해한 가장 광범위하고 중대한 사례일 가능성이 크다"고 말했다.
솔라윈즈 해킹은 글로벌 IT 공급망 전체를 타깃으로 한 대규모 사건으로, 수만 곳의 시스템이 영향을 받았다. 정부와 대기업 네트워크까지 침해 우려가 커지면서 전 세계 보안 사고 사례 중 가장 중요하게 평가되는 사건이다.
조사 결과, 해커들은 정부 관계자를 표적으로 한 피싱 공격과 함께, 여러 지역에서 사용되는 소프트웨어·장비의 취약점을 악용했다. 악성 파일의 메타데이터에는 '댜오위(Diaoyu)'라는 명칭이 사용됐는데, 이는 중국어로 '낚시', 즉 피싱을 의미한다. 해당 악성코드는 최종적으로 코발트 스트라이크(Cobalt Strike) 페이로드를 설치해 장기 침투를 가능하게 했다.
팔로알토는 캠페인 주체가 아시아에 기반을 두고 있다고 판단했지만, 특정 국가를 공식적으로 지목하지는 않았다. 레널스는 이번 작전을 중국의 '볼트 타이푼(Volt Typhoon)'이나 '솔트 타이푼(Salt Typhoon)'과 비교하면서도, 이들 작전이 특정 국가나 산업에 집중됐던 것과 달리 이번 사례는 훨씬 더 광범위했다고 설명했다.
희토류·정권 교체 직후도 표적
실제 공격 시점은 국제 정세와도 밀접하게 맞물렸다. 2025년 미국 정부 셧다운 기간에는 미주 지역 다수 국가의 정부 기관으로 정찰 활동이 집중됐고, 희토류 광물이 정치적 쟁점이 된 볼리비아와 브라질의 광산·에너지 부처도 침해 대상에 포함됐다.
또 미국이 베네수엘라 대통령을 체포한 작전 직후에는 베네수엘라 정부 소유 IP 주소 140여 개를 대상으로 대규모 스캔이 이뤄진 것으로 파악됐다.
팔로알토는 일부 정부 네트워크에서 최근 공격자를 축출하는 데 성공했으며, 향후 재침투 시도를 면밀히 추적 중이라고 밝혔다.
"누가 했는지는 말 안 했지만, 읽히는 답은 있다"
이번 보고서의 가장 큰 특징은 '이름을 말하지 않는 방식'이다. 팔로알토는 국가 지원 가능성을 여러 차례 언급하면서도, 끝내 특정 국가를 지목하지 않았다. 사이버 보안 업계에서는 흔한 태도지만, 그 대신 보고서 곳곳에 남겨진 단서들은 적지 않다.
공격 인프라의 지역적 특성, 중국어 표현이 담긴 악성 파일 명칭, 희토류·남중국해·외교 부처 등 지정학적 관심사와 정확히 맞물린 표적 선정, 그리고 기존 중국 APT 그룹과의 비교 언급까지 종합하면, 의심의 방향은 자연스럽게 한쪽으로 기운다.
다만 이번 작전은 기존에 알려진 특정 해킹 그룹의 '재등장'이라기보다, 더 넓은 범위에서 장기간 움직인 국가 차원의 정보 수집 캠페인에 가깝다. 그래서 팔로알토도 이름 대신 규모와 패턴을 강조했다.
결국 이 보고서가 던지는 메시지는 명확하다. 누가 했는지를 밝히지 않아도, 지금 정부 네트워크가 어떤 수준의 위협에 노출돼 있는지는 분명해졌다는 점이다. 사이버 공간에서의 국가 간 경쟁은 이미 '조용한 전면전' 단계에 들어섰다.
[시큐리티팩트=김효진 기자] 양자 컴퓨팅이 '미래 기술'이라는 꼬리표를 떼고 '수익 창출 도구'로 전환되는 단계에 진입했다.
퀀텀자이트가이스트(Quantumzeitgeist)는 28일(현지 시각) 옵션 테크놀로지(Options Technology)가 뉴욕시 자본 시장을 겨냥한 최초의 상업용 양자 컴퓨팅 플랫폼을 공식 출시했다고 보도했다. 그간 연구실 수준이나 이론적 논의에 머물렀던 양자 컴퓨팅 기술이 실제 금융 거래와 자산 관리 현장에 '실전 도구'로 투입되는 단계가 되었다는 평가다.
이번 플랫폼이 공략하는 '뉴욕 자본 시장'은 뉴욕증권거래소(NYSE)와 나스닥 등 주식 시장은 물론, 채권, 파생상품, 외환 등을 다루는 월스트리트의 모든 거대 금융 인프라를 포괄한다. 옵션 테크놀로지는 디지털 리얼티(Digital Realty)가 운영하는 데이터 센터 내에 옥스퍼드 퀀텀 서킷스(OQC)의 상업용 양자 시스템을 배치하고, 이를 기존의 클래식 및 GPU 인프라와 통합한 하이브리드 방식으로 운영한다.
자본 시장의 워크로드는 변동성 조건 하에서 수많은 확률적 결과를 탐색해야 하는 특성을 지닌다. 특히 주식보다 훨씬 복잡한 수식이 동원되는 파생상품의 가격 결정이나, 전 세계 시장의 자산이 얽혀 있는 대규모 리스크 시뮬레이션은 기존 컴퓨터 아키텍처에 큰 부담을 주어왔다. 이 플랫폼은 이러한 '확률 네이티브(Probability-native)' 계산에 최적화되어 있어, 복잡한 시장 시나리오를 병렬로 탐색하고 포트폴리오를 실시간으로 최적화할 수 있는 능력을 제공한다.
대니 무어 옵션 테크놀로지 사장 겸 CEO는 "양자 컴퓨팅은 더 이상 자본 시장에서 이론적인 영역이 아니라 구체적이고 고부가가치 문제에 대응하는 실용적인 도구가 되어가고 있다"며 "전 세계 70개 이상의 데이터 센터를 연결하는 저지연 글로벌 인프라를 통해 고객이 기존 규제 환경 내에서 양자 능력을 안전하게 실험하고 도입할 수 있도록 지원할 것"이라고 밝혔다.
금융 업계에서는 이번 배포가 단순히 새로운 하드웨어를 추가한 것이 아니라 성능, 지연 시간, 데이터 주권 및 규제 요구사항을 종합적으로 고려한 의도적인 전략으로 보고 있다. 현재의 생산 환경을 방해하지 않으면서도 필요한 워크로드에 양자 컴퓨팅을 즉각 적용할 수 있다는 점에서, 기술 성숙에 따른 실전 전환 속도가 더욱 빨라질 전망이다.
이번 발표의 핵심은 금융 기관이 양자 기술을 '구독'하거나 '접속'할 수 있는 상용 인프라가 뉴욕 금융 심장부에 깔렸다는 점이다.
그동안 월스트리트는 데이터가 부족해서가 아니라, 그 데이터를 처리할 '계산 가용성'의 한계 때문에 더 정교한 투자 모델을 포기해야 했다. 주식, 채권, 파생상품이 얽힌 거대 자본 시장에서 양자 기반의 하이브리드 시스템은 수익률 제고와 리스크 관리라는 두 마리 토끼를 잡기 위한 필수적인 병기가 될 것으로 보인다. 이번 뉴욕 플랫폼 출시는 양자 기술이 금융 자산의 가치를 결정하는 실전 현장에 완전히 뿌리 내렸음을 의미한다.
[시큐리티팩트=김효진 기자] 러시아 최대 규모의 가전 및 차량용 보안 시스템 기업 '델타(Delta)'가 대규모 사이버 공격을 받아 서비스가 중단되는 사태가 발생했다. 이번 공격으로 수만 명의 이용자가 차량 출입 제어 및 가정용 경보 시스템 이용에 차질을 빚으면서 러시아 내 보안 인프라의 취약성이 고스란히 노출됐다.
27일(현지 시각) 더레코드에 따르면, 지난 26일 월요일 델타 시스템이 "대규모 조직적인" 외부 공격을 받으며 가동이 중단됐다. 이번 사태는 단순한 웹사이트 접속 장애를 넘어 실생활 보안과 직결된 하드웨어 제어 기능에 치명적인 영향을 끼쳤다.
러시아 텔레그램 뉴스 매체 '바자(Baza)'와 경제지 '코메르산트' 등 현지 언론에 따르면, 공격 직후 델타의 차량 보안 시스템을 이용하는 차주들 사이에서 극심한 혼란이 빚어졌다. 사용자들은 스마트폰 앱을 통한 차량 잠금 해제가 불가능해지거나, 주행 중 예기치 않게 엔진이 꺼지는 등의 고장을 보고했다. 일부 차량은 경보음이 멈추지 않아 물리적으로 배터리를 분리해야 하는 상황까지 발생한 것으로 알려졌다.
가정 및 상업용 건물에 설치된 보안 시스템 역시 비상 모드로 전환된 뒤 비활성화가 되지 않아, 이용자들이 자신의 건물에 진입하지 못하거나 보안 요원이 출동하는 소동이 이어졌다. 델타 측은 공식 웹사이트와 고객 센터 전화선이 모두 오프라인 상태가 되자, 러시아 소셜 미디어 플랫폼인 VKontakte(VK)를 통해 급히 고객 소통에 나선 상태다.
발레리 우슈코프 델타 마케팅 이사는 영상 성명을 통해 "우리의 보안 아키텍처가 해외에서 유입된 잘 조율된 공격을 견뎌내지 못했다"며, 특정 '적대적 외국 국가'를 공격의 배후로 지목했다. 현재 기술팀이 백업 시스템을 통해 복구를 진행 중이지만, 지속적인 후속 공격 위협으로 인해 완전 정상화까지는 시간이 소요되고 있다는 설명이다.
특히 이번 사태를 둘러싼 데이터 유출 여부가 쟁점으로 떠올랐다. 델타 측은 "고객의 개인정보가 유출되었다는 증거는 없다"고 선을 그었으나, 익명의 텔레그램 채널에서는 델타에서 탈취했다고 주장하는 고객 아카이브 데이터가 공개되어 논란이 일고 있다. 해당 자료의 진위는 아직 독립적으로 확인되지 않았으나, 사용자들 사이에서는 결제 정보 및 위치 정보 유출에 대한 우려가 확산되고 있다.
주목할 점은 이번 델타의 보안망 마비가 러시아 항공 업계의 대규모 IT 장애와 같은 날 발생했다는 점이다. 같은 날 러시아 항공사들이 사용하는 예약 및 체크인 시스템인 '시레나-트래블(Sirena-Travel)'과 '레오나르도(Leonardo)' 시스템에 고장이 발생해 티켓 발권과 환불이 중단되는 사태가 벌어졌다.
러시아 당국은 항공 시스템 장애에 대해 "내부 기술적 고장"이라며 사이버 공격 가능성을 일축했으나, 보안 업계에서는 국가 기간망급 인프라가 동시에 마비된 점에 비추어 정밀한 연관성 조사가 필요하다는 지적이 나온다.
전문가들은 이번 사건이 민간 보안 시스템이 국가적 차원의 사이버 전장의 타겟이 될 수 있음을 보여주는 사례라고 분석한다. 보안업계 한 관계자는 "물리적 보안과 IT 네트워크가 결합된 스마트 보안 시스템이 공격받을 경우, 단순한 정보 유출을 넘어 시민의 이동권과 주거 안전이 직접적으로 위협받을 수 있다"고 경고했다.
현재 델타는 시스템의 단계적 복구를 진행 중이며, 조속한 시일 내에 모든 서비스를 정상화하겠다는 방침이다.
[시큐리티팩트=김효진 기자] 미국의 시장 정보 플랫폼 크런치베이스(Crunchbase)가 사이버 공격으로 내부 문서와 일부 데이터가 유출되는 사고를 확인했다. 26일(현지 시각) 시큐리티위크 보도에 따르면, 해킹을 주장한 사이너헌터스(ShinyHunters) 조직은 크런치베이스 시스템에서 200만 건 이상의 기록을 탈취했다고 주장하며, 400MB가 넘는 압축 파일을 온라인에 공개했다.
크런치베이스는 성명을 통해 “위협 행위자가 우리 기업 네트워크에서 일부 문서를 유출한 사이버 보안 사고를 감지했다”며, “사건은 통제됐고 시스템 보안도 확보된 상태”라고 밝혔다. 회사 측은 이번 사고로 사업 운영에는 지장이 없다고 덧붙였다.
또한 “사고 인지 이후 외부 사이버 보안 전문가를 고용해 대응하고 있으며, 연방 법 집행기관에도 연락했다”며 “위협 행위자가 특정 정보를 온라인에 게시한 사실을 인지하고 있고, 관련 법적 요건에 따라 통지 여부를 검토 중”이라고 설명했다.
보안 전문 기업 허드슨 록(Hudson Rock)의 알론 갈 CTO는 공개된 파일을 분석한 결과, 유출된 데이터에 개인 식별 정보(PII)와 함께 기업 계약 문서, 내부 문서 등 기업 관련 정보가 포함돼 있었다고 밝혔다. 그는 일부 데이터가 특정 기업 및 인물과 연관된 맥락을 담고 있어 악용 가능성이 있다고 전했다.
크런치베이스는 전 세계 스타트업과 벤처캐피털(VC), 대기업 전략 조직 등이 활용하는 시장 정보 플랫폼이다. 회사는 과거 발표를 통해 6만 개 이상의 기업 고객을 보유하고 있다고 밝힌 바 있다. 기업의 투자 이력과 경영진 정보, 인수합병(M&A) 관련 자료 등을 제공하고 있다.
보안 업계에서는 크런치베이스를 활용하는 기업뿐 아니라 해당 데이터에 등재된 기업들도 피싱이나 사칭, 사회공학 공격 등 2차 피해에 노출될 가능성이 있다고 보고 있다. 특히 유출된 정보에 임직원 연락처나 기업 간 관계 정보가 포함됐을 경우, 이를 이용한 투자자·거래처 사칭 시도가 이어질 수 있다는 지적이 나온다.
사이버 범죄 조직 샤이니헌터스의 유출 웹사이트에는 크런치베이스 외에도 음악 스트리밍 서비스 사운드클라우드(SoundCloud)와 투자 자문사 베터먼트(Betterment) 등이 피해 기업으로 포함돼 있다. 이들은 각 기업에서 대규모 데이터가 탈취됐다고 주장하고 있다.
[시큐리티팩트=김효진 기자] 러시아어권 사이버 범죄 조직으로 알려진 에베레스트(Everest)가 2026년 새해 들어 글로벌 기업들을 상대로 한 공격을 잇따라 공개하며 존재감을 키우고 있다. 20일(현지 시각) 사이버시큐리티뉴스 보도에 따르면, 에베레스트는 자신들이 운영하는 다크웹 유출 사이트를 통해 맥도날드 인도 법인의 내부 데이터 약 861GB를 확보했다고 주장했다. 1월 중순 일본 닛산 자동차에 이은 해킹이다.
이들의 최근 행보에서 눈에 띄는 점은 시스템을 마비시키는 전통적인 랜섬웨어 방식보다, 대량의 내부 데이터를 탈취한 뒤 공개를 빌미로 금전을 요구하는 '데이터 갈취(data extortion)' 전술에 무게를 두고 있다는 점이다.
보안 업계는 이를 "암호화 중심 랜섬웨어에서 데이터 자체를 수익화하는 범죄 모델로의 전환이 가속화되고 있음을 보여주는 사례"로 평가한다.
"협상 불발땐 다크웹에 데이터 공개" 압박
에베레스트는 협상이 이뤄지지 않을 경우 데이터를 공개하겠다는 시한을 명시하며 압박 수위를 높였다.
이들이 게시한 설명에 따르면 탈취된 자료에는 내부 회사 문서와 고객 관련 정보가 포함돼 있으며, 인도 전역에서 신원 도용이나 표적 피싱에 악용될 수 있는 민감 정보가 포함됐을 가능성이 제기된다.
다만 현재까지 맥도날드 인도 법인이나 본사는 이번 주장에 대해 공식적인 사고 확인이나 피해 규모를 발표하지 않은 상태다. 실제 침해 여부와 데이터의 진위는 독립적인 검증이 필요한 상황이다.
닛산 자동차 900GB 해킹… 북미 데이터 포함 주장
에베레스트는 이에 앞서 지난주 닛산 자동차를 상대로 한 데이터 탈취 주장도 공개했다. 이들은 약 900GB 규모의 내부 데이터를 확보했다며, 마케팅·판매·딜러 주문·보증 분석 등으로 분류된 폴더 구조 화면을 증거로 제시했다.
공개된 자료를 보면 미국과 캐나다 등 북미 지역 운영과 관련된 내부 기록이 포함된 것으로 추정된다. 이는 단순 개인정보를 넘어 기업의 영업·유통 구조가 노출될 수 있는 사안이다.
닛산 역시 현재까지 공식적인 침해 사실 확인이나 입장은 내놓지 않고 있다.
스웨덴 국가 인프라 전력망도 표적 사례
에베레스트의 공격 대상은 민간 기업에만 국한되지 않는다. 2025년 10월, 스웨덴 국영 전력망 운영사인 스벤스카 크라프트네트(Svenska kraftnät) 역시 이 조직의 표적이 됐다는 주장이 제기된 바 있다.
당시 공격자들은 외부 파일 전송 시스템을 통해 약 280GB의 데이터를 확보했다고 주장했으나, 회사 측은 전력망 운영 시스템은 폐쇄망으로 분리돼 있어 실제 전력 공급에는 영향이 없었다고 밝혔다.
이 사건은 물리적 피해로 이어지지는 않았지만, 국가 기간 인프라조차 데이터 관리 측면에서는 공격 표면이 존재한다는 점을 드러낸 사례로 평가된다.
에베레스트는 어떤 해킹 그룹인가
에베레스트는 2020년 말부터 활동이 포착된 러시아어권 사이버 범죄 조직으로, 전통적인 국가 후원 해커 조직과는 달리 명확한 정치적 목적보다는 금전적 이익을 최우선으로 하는 범죄 집단으로 분류된다.
초기에는 일반적인 랜섬웨어 공격(시스템 암호화 후 복호화 대가를 요구하는 방식)을 사용했으나, 최근 몇 년 사이 암호화 비중을 줄이고 데이터 탈취와 공개 협박에 집중하는 방향으로 전술을 전환한 것이 특징이다.
보안 분석에 따르면 에베레스트는 내부 네트워크 접근 권한을 탈취·중개하는 액세스 브로커(access broker) 역할과 직접 데이터를 빼내 협상을 시도하는 데이터 갈취 조직의 성격을 동시에 띠고 있다.
이 때문에 공격 대상은 특정 산업에 국한되지 않고, 대량의 내부 문서·고객 정보·운영 데이터를 보유한 조직이라면 규모와 지역을 가리지 않는다는 평가가 나온다.
[시큐리티팩트=김효진 기자] 2026년 현재, 전 세계 인공지능(AI) 업계가 가장 주목하는 인물 가운데 한 명은 일리야 수츠케버다. OpenAI 공동 창립자이자 전 수석과학자로 활동하며 GPT-4 개발을 주도했고, 대형언어모델(LLM) 시대를 연 핵심 설계자로 평가받는다. 지금 그는 상업 현장을 떠나, 안전한 초지능 개발을 목표로 한 Safe Superintelligence Inc.(SSI)의 최고경영자(CEO)로 연구에만 전념하고 있다.
지난 10여 년 동안 수츠케버는 '더 많은 데이터와 연산 자원이 더 높은 성능으로 이어진다'는 이른바 '스케일링 법칙(확장의 법칙)'을 실증해 온 인물이다. 그러나 최근 그는 공개 강연과 인터뷰에서 "확장만으로는 충분하지 않다"는 취지의 발언을 이어가고 있다. 모델의 크기를 키우는 전략이 일정 수준의 성과를 거뒀지만, 이제는 지능의 구조와 학습 원리를 근본적으로 다시 살펴야 할 시점이라는 문제 제기다.
딥러닝을 주류로 끌어올린 설계자
1970~80년대 소련 고리키(현 니즈니노브고로드)에서 태어나 어린 시절 이스라엘로 이주한 그는 10대 중반 캐나다로 다시 건너갔다. 제프리 힌튼의 지도를 받아 토론토대학교에서 박사학위를 취득했고, 이후 앤드루 응 연구실에서 박사후연구원으로 활동했다. 이 시기 그는 심층신경망이 기존 기계학습 패러다임을 대체할 수 있다는 확신을 굳힌 것으로 전해진다.
2012년 그는 동료 알렉스 크리제브스키와 함께 합성곱신경망(CNN) 구조인 알렉스넷(AlexNet)을 공동 설계했다. 이 모델은 페이페이 리가 주도한 이미지넷(ImageNet) 경진대회에서 기존 기법을 큰 격차로 앞서며 우승했고, 이는 딥러닝이 연구실을 넘어 산업 현장으로 확산되는 전환점이 됐다. 한때 비주류로 취급받던 신경망 기반 접근법이 컴퓨터 비전의 표준으로 자리 잡는 계기였다.
구글과 OpenAI에서 'AI를 일상적 도구'로
알렉스넷 성공 이후 그가 공동 창업한 DNN리서치는 2013년 구글에 인수됐다. 그는 구글 브레인에서 딥러닝 연구를 이어가며 텐서플로우 생태계 확장에 기여했다. 이후 일론 머스크, 샘 올트먼 등이 설립한 OpenAI에 합류해 연구를 총괄했다. 텐서플로우(TensorFlow)는 구글이 개발한 오픈소스 머신러닝·딥러닝 프레임워크로 AI 모델을 만들고 학습시키는 도구다.
OpenAI 재직 시절 그는 GPT-2, GPT-3, GPT-4로 이어지는 대형언어모델 확장 전략을 주도했다. 모델 크기와 데이터, 연산량을 늘리면 성능이 예측 가능한 방식으로 향상된다는 '스케일링 법칙'은 이 시기 실증적으로 강화됐다. 이는 "AI는 크게 만들수록, 예측 가능한 방식으로 똑똑해진다"는 경험적 수학 법칙으로 요약된다. ChatGPT의 등장은 AI를 연구 주제가 아닌 일상적 도구로 끌어내렸고, 글로벌 기술 산업의 판도를 바꿨다.
그러나 2023년 11월, 그는 OpenAI 이사회 차원에서 샘 올트먼 해임 결정에 관여했다가 내부 반발과 투자자 압박 속에 사과와 함께 복귀 협상에 나섰다. 주요 투자사인 마이크로소프트를 포함한 외부 이해관계자들의 영향력, 그리고 임직원 대다수의 공개적 반발이 이어지면서 사태는 수일 만에 뒤집혔다. 이 사건은 AI 기업의 거버넌스와 '안전 대 상용화'라는 긴장을 전면에 드러낸 계기로 평가된다. 결국 그는 2024년 5월 회사를 떠났다.
SSI 설립, "안전한 초지능 구축"에 연구 집중
같은 해 6월 그는 SSI를 설립했다. 회사의 목표는 단 하나, '안전한 초지능 구축'이다. 대중용 챗봇이나 상업용 API를 출시하지 않겠다는 방침도 분명히 했다. 상업적 압박에서 벗어난 환경에서 장기적 안전 연구에 집중하겠다는 구상이다.
그는 AI 발전을 크게 세 단계로 구분해 설명한다. 2012년 이후 구조 혁신이 이어진 '연구의 시대', GPT-3 등장 이후 대규모 확장이 중심이 된 '스케일링의 시대', 그리고 이제는 데이터 고갈과 일반화 한계를 넘어야 하는 '다시 연구의 시대'가 도래했다는 것이다. 최근 모델들이 벤치마크 점수에서는 높은 성과를 보이지만 실제 환경에서는 비논리적 오류를 반복하는 사례, 강화학습 과정에서 나타나는 이른바 '보상 해킹' 문제 등은 그가 제시하는 한계의 근거로 언급된다.
특히 그는 사전 학습에 활용할 고품질 데이터가 사실상 유한하다고 지적한다. 인터넷 기반 데이터는 이미 상당 부분 소진됐고, 저작권과 개인정보 이슈로 추가 확보도 쉽지 않다는 분석이다. 단순히 연산 자원을 늘리는 방식만으로는 과거와 같은 기하급수적 성능 향상을 기대하기 어렵다는 판단이다.
인간 지능의 핵심은 '지속적으로 배우는 능력'
수츠케버는 인간 지능의 핵심을 '지식의 총량'이 아니라 '지속적으로 배우는 능력'에서 찾는다. 그는 강화학습의 가치 함수 개념을 인간의 감정 체계와 연결해 설명한다. 감정이 단순한 부수적 현상이 아니라, 학습 과정에서 무엇에 주목하고 어떤 선택을 할지 우선순위를 정하는 생물학적 장치일 수 있다는 가설이다.
이 같은 관점은 초지능을 완결된 지식의 집합체가 아니라, 환경에 적응하며 스스로를 갱신하는 동적 시스템으로 바라보게 한다. 지능의 문제를 데이터의 양이 아닌, 학습 구조와 목표 설정의 문제로 전환하는 시도다.
SSI는 설립 직후 알파벳과 엔비디아 등으로부터 전략적 투자를 유치하며 업계의 이목을 끌었다. 대규모 연산 인프라 확보 역시 진행 중인 것으로 알려졌다. 상업적 제품이 없는 연구 중심 기업이 거액의 자금을 유치한 점은, 초지능과 안전성 연구에 대한 시장의 기대를 반영한다는 해석이 나온다.
다만 일각에서는 투명성과 책임성 확보 방안이 병행돼야 한다는 지적도 제기된다. 초지능 개발 경쟁이 국가·기업 간 전략적 이해와 맞물려 있는 만큼, 연구 독립성과 사회적 통제 사이의 균형이 중요한 과제로 남는다는 것이다.
AI 발전사 주요 변곡점과 겹쳐 있는 '이름'
일리야 수츠케버의 행보는 AI 산업의 경쟁 구도가 변하고 있음을 상징적으로 보여준다. 한때는 '얼마나 크게 만들 수 있는가'가 화두였다면, 이제는 '어떻게 통제 가능하고 안전하게 만들 것인가'가 중심 질문으로 떠오르고 있다.
딥러닝을 실증하고, LLM 확장을 가속했으며, 이제는 초지능 안전성 연구로 방향을 튼 그의 경로는 AI 발전사의 주요 변곡점과 겹쳐 있다. 초지능이 5년 안에 도래할지, 20년이 걸릴지는 누구도 단언하기 어렵다. 그러나 그 논의의 한가운데에 여전히 수츠케버라는 이름이 놓여 있다는 점만은 분명해 보인다.
[시큐리티팩트=김효진 기자] 2026년 현재, 생성형 AI 경쟁이 초거대 모델 중심의 '파라미터 전쟁'을 지나 실용성과 책임성의 단계로 이동하면서, 실리콘밸리에서는 다시 두 인물의 이름이 거론되고 있다. 페이페이 리(Fei-Fei Li) 스탠퍼드대 교수와 앤드루 응(Andrew Ng) 박사다.
이들은 단순히 AI 기술을 발전시킨 과학자가 아니다. 모델을 가장 크게 만든 인물도, 자본을 가장 많이 모은 CEO도 아니다. 그러나 2026년 산업의 전환기를 설명할 때 빠질 수 없는 이름이다. 그 이유는 분명하다. 두 사람 모두 "AI는 어디로 가야 하는가"라는 질문에 답해온 인물이기 때문이다.
초거대 모델 경쟁이 비용 급등과 독점 구조, 규제 압박이라는 벽에 부딪힌 지금, 이들은 공통적으로 "인간 중심 설계"와 "데이터 품질"이라는 기본으로 돌아가야 한다고 강조한다. 기술이 고도화될수록 오히려 본질이 중요해진다는 메시지다.
페이페이 리 "AI는 인간 대체 아닌 증강 지능"
'현대 시각 지능의 어머니'로 불리는 페이페이 리 교수는 2009년 시작된 이미지넷(ImageNet) 프로젝트를 통해 딥러닝 혁명의 토대를 닦았다. 약 1,400만 장 이상의 이미지 데이터셋을 구축했고, 2012년 이미지넷 대회에서 알렉스넷(AlexNet) 이 압도적 성능을 보이며 딥러닝 붐이 본격화됐다. 이는 AI 역사에서 상징적 변곡점으로 기록된다.
그는 현재 스탠퍼드대학교 컴퓨터공학과 교수이자 스탠퍼드 인간중심 AI 연구소 공동 설립자로 활동하며 인간 중심 AI 원칙을 제도화하는 데 주력하고 있다.
리 교수는 여러 강연과 인터뷰에서 "AI는 인간을 대체하는 것이 아니라 인간의 능력을 확장하는 도구, 즉 증강 지능"이라고 강조해왔다. 이는 단순한 수사가 아니다. 기술 성능이 아니라 사회적 영향, 윤리적 설계, 다양성을 우선순위에 두는 접근이다.
2024년 그는 3차원 공간 이해를 목표로 하는 스타트업 월드 랩스(World Labs) 를 공동 설립했다. 당시 관련 투자 소식을 전한 로이터 통신 보도에 따르면, 이 회사는 "AI가 물리적 환경을 이해하고 상호작용할 수 있는 공간 지능 개발"을 목표로 한다고 소개됐다.
이는 텍스트 중심의 대규모 언어모델을 넘어, 현실 세계와 직접 연결되는 AI로 확장하려는 시도다. 리 교수가 강조해온 인간 중심 철학이 기술 방향으로 구현되고 있는 셈이다.
앤드루 응 "모델보다 데이터가 성능을 좌우한다"
앤드루 응(Andrew Ng) 박사는 2011년 구글 브레인 프로젝트 공동 창립을 통해 딥러닝을 산업 현장에 정착시킨 인물이다. 2012년 유튜브 데이터를 활용한 '고양이 인식' 실험은 AI의 가능성을 대중에게 각인시켰다.
그는 2012년 온라인 교육 플랫폼 코세라(Coursera) 를 공동 창업해 AI 교육을 대중화했고, 이후 딥러닝.AI 와 랜딩 AI를 통해 산업 현장에 AI를 적용하는 모델을 구축해왔다.
응 박사가 최근 수년간 일관되게 강조해온 개념은 '데이터 중심 AI'다. 모델 규모를 키우는 대신 데이터 정제·라벨링 품질을 개선하는 것이 성능 향상의 핵심이라는 주장이다. 그는 여러 학회와 산업 강연에서 "많은 기업이 모델 개선에 집착하지만, 실제 병목은 데이터 품질에 있다"고 지적해왔다.
이는 대규모 자본이 없는 기업에도 현실적인 대안을 제시한다는 점에서 의미가 크다. 초거대 모델 경쟁이 '규모의 경제'라면, 데이터 중심 AI는 '설계의 경제'에 가깝다.
왜 이 둘인가… 성능 경쟁 이후의 시대를 설명하는 인물들
이 시리즈가 단순히 "AI를 가장 크게 만든 사람"을 다루는 기획이라면, 다른 이름이 올랐을 수도 있다. 그러나 2026년의 화두는 더 이상 파라미터 숫자가 아니다.
모델 시대에서 구조 시대로, 성능 경쟁에서 책임 경쟁으로, 독점에서 민주화로 이동하는 전환기다.
리 교수는 인간 중심 AI와 공간 지능을 통해 기술의 사회적 방향을 설계하고 있고, 응 박사는 데이터 중심 AI와 교육을 통해 AI의 접근성을 확장하고 있다. 두 사람의 공통점은 분명하다. AI를 '권력'이 아니라 '공공 인프라'로 바라본다는 점이다.
AI는 목적이 아니라 수단이며, 기술은 사람을 향해야 한다는 철학이다.
한국 제조업에서 검증되는 데이터 중심 접근 주목
응 박사는 한국 제조업 사례를 강연에서 여러 차례 언급해왔다. 특히 반도체·전자·자동차 산업에서 활용되는 시각적 결함 검사는 데이터 중심 AI 접근이 효과적으로 적용되는 분야로 소개된다.
국내 대기업들은 이미 생산 라인의 불량 판독 자동화에 AI를 도입해왔고, 이는 랜딩 AI 전략과 맞닿아 있다.
리 교수 역시 한국 개발자 커뮤니티와 여성 과학자 네트워크 행사에서 다양성과 포용적 기술 설계의 중요성을 강조해왔다. 스탠퍼드 인간중심 AI 연구소 모델은 국내 일부 대학의 '인간 중심 AI' 교육 과정 설계에 참고 사례로 활용되고 있다.
교육이 지능을 만들고, 지능이 미래를 바꾼다
초거대 모델 경쟁이 이어지는 가운데, 마크 저커버그 가 오픈소스 전략으로 생태계 확장을 시도하고 있다면, 페이페이 리와 앤드루 응은 기술의 철학적·교육적 기반을 다지는 역할을 수행하고 있다.
두 사람의 공통점은 단순하다. AI를 알고리즘 경쟁이 아닌, 인류의 새로운 교양으로 바라본다는 점이다.
모델의 크기보다 데이터의 질, 기술의 속도보다 인간의 방향성.
2026년 AI 산업이 다시 '기본'으로 회귀하고 있다는 평가가 나오는 이유다.
기술이 성숙할수록 질문은 단순해진다.
"누구를 위한 기술인가."
그리고 그 질문에 가장 일관되게 답해온 인물이 바로 이 두 거장이다.
[시큐리티팩트=김효진 기자] 2026년 현재, 실리콘밸리에서 가장 전략적으로 대담한 AI 실험을 진행하는 인물을 꼽으라면 단연 마크 저커버그다. 한때 '데이터 독점'의 상징으로 비판받던 그는 지금, 정반대의 전략을 밀어붙이고 있다. AI 패권 경쟁이 '초거대 폐쇄형 모델' 중심으로 재편되는 흐름 속에서다.
메타(Meta)는 2023년 이후 오픈 소스인 라마(LLaMA) 시리즈를 순차적으로 공개해 왔다. 기업 규모에 따른 라이선스 조건을 두되 연구·개발 목적의 활용은 폭폭넓게 허용하는 방식이다. 이는 최신 모델의 내부 구조와 가중치를 공개하지 않는 오픈AI나 구글의 전략과 뚜렷하게 대비된다.
이 노선은 외신에서도 일찍이 주목했다. 로이터는 2023년 메타가 라마 2를 공개하며 "오픈소스를 통해 AI 생태계 영향력을 확대하려 한다"고 분석했고, 파이낸셜 타임즈 역시 메타의 전략을 "클라우드 종속 모델에 대한 구조적 도전"으로 평가했다.
다만 라마를 '완전한 무료 개방'으로 보는 것은 정확하지 않다. 상업적 이용에는 일정 조건이 따른다. 그럼에도 스타트업과 연구기관들이 이를 기반으로 파생 모델을 개발하고 있는 것은 분명한 흐름이다. 업계 관계자는 "API 종속 대신 자체 튜닝이 가능하다는 점이 기업들에 매력적"이라고 말했다.
소셜 네트워크 제왕에서 'AI 인프라 설계자'로
불과 몇 년 전까지만 해도 메타는 메타버스 투자로 회의적 평가를 받았다. 그러나 내부에서는 다른 준비가 병행되고 있었다.
저커버그는 대규모 AI 인프라 투자와 모델 공개 전략을 동시에 추진했다. 월스트리트 저널은 메타가 GPU 확보와 데이터센터 확장에 공격적으로 나서고 있다고 보도하며, 이를 "장기 AI 승부수"로 해석했다.
저커버그는 2024년 메타 공식 블로그에서 "오픈소스 AI(Open source AI)는 장기적으로 더 안전하고 강력해질 것이다"라고 밝혔다.
그는 또 공개 서한에서 "가능한 한 많은 개발자가 AI를 직접 수정하고 배포할 수 있어야 한다"고 강조했다. 이는 단순한 비용 전략이 아니라 철학적 선택에 가깝다.
저커버그 "지능의 민주화는 리눅스처럼"
저커버그가 그리고 있는 그림은 AI 산업의 '리눅스(Linux)화'다. 과거 폐쇄형 운영체제에 맞서 리눅스가 서버 시장의 표준으로 자리 잡았듯, 공개 모델이 산업의 한 축이 될 수 있다는 계산이다.
실제로 블룸버그는 메타의 전략을 두고 "오픈 생태계를 통해 장기 영향력을 확보하려는 접근"이라고 분석했다.
핵심은 단순 공개가 아니다. 전 세계 개발자들이 라마를 기반으로 모델을 개선하는 과정 자체가 메타의 전략적 자산이 된다. 내부 인력 수천 명이 할 수 없는 실험을, 외부 생태계가 수행하는 구조다.
물론 반론도 있다. 샘 올트먼은 공개 모델 확산이 안전 리스크를 키울 수 있다고 지적해왔다. 이에 대해 저커버그는 "투명성이야말로 안전을 강화하는 길"이라고 맞서고 있다.
AI 안전을 둘러싼 철학의 충돌이다.
엔비디아와 구조적 공생 관계로
메타의 전략은 하드웨어 시장에도 파장을 낳았다. 클라우드 API(API) 중심의 폐쇄형 모델과 달리, 라마는 기업이 자체 서버나 프라이빗 환경에서 운용할 수 있다. 이는 곧 GPU(GPU) 수요 확대와 연결된다.
엔비디아는 AI 인프라 확산의 최대 수혜 기업으로 꼽힌다. 외신들은 공개 모델 확산이 GPU 판매 증가로 이어질 가능성을 여러 차례 지적했다.
다만 "메타가 AI 인프라 표준을 장악했다"는 평가는 아직 이르다. 현재 시장은 폐쇄형 초거대 모델과 공개형 고성능 모델이 병존하는 다극 체제로 전개되고 있다. 메타는 그중 하나의 축을 형성하고 있는 상태다.
'오픈 LLM 리더보드', 한국 AI의 글로벌 시험대
2026년 현재, 메타의 라마와 같은 공개형 모델이 빠르게 확산되면서 이를 객관적으로 검증하는 플랫폼의 영향력도 함께 커지고 있다. 특히 허깅페이스(Hugging Face)가 운영하는 '오픈 LLM 리더보드'는 다양한 공개 모델을 동일한 기준에서 비교·평가하는 대표적 공간으로 자리 잡았다.
이 리더보드는 기업이 발표하는 자체 성능 수치를 교차 검증하는 일종의 공개 시험대 역할을 한다. 모델 개발사 입장에서는 마케팅 문구가 아니라, 동일 환경에서 측정된 벤치마크 점수로 경쟁력을 입증해야 하는 무대다.
한국 기업들도 이 흐름에 올라탔다. 네이버의 '하이퍼클로바X'와 업스테이지의 '솔라(Solar)' 모델은 공개 벤치마크에서 경쟁력 있는 점수를 기록하며 글로벌 개발자 커뮤니티의 주목을 받았다. 이는 단순한 홍보 차원을 넘어, 오픈 생태계 내에서 기술력을 비교받는 과정에 참여했다는 점에서 의미가 있다.
다만 리더보드 성적이 곧 상업적 성공이나 산업 표준을 의미하는 것은 아니다. 그럼에도 불구하고, 공개 검증을 통과했다는 사실 자체가 글로벌 무대에서의 신뢰도를 높이는 지표로 작용하고 있는 것은 분명하다.
지능의 독점인가, 공유인가
저커버그는 이제 단순한 SNS(SNS) 경영자가 아니다. 그는 공개 AI 전략의 상징적 인물로 자리 잡았다. 그러나 결론은 아직 열려 있다.
폐쇄형 모델이 성능과 수익성에서 우위를 유지할지, 공개 모델이 생태계 확장이라는 무기로 장기 경쟁력을 확보할지는 단정하기 어렵다. 분명한 것은, 메타의 선택이 AI 경쟁 축을 '성능'에서 '개방 전략'으로 확장시켰다는 점이다.
라마는 기술 이상의 질문을 던지고 있다.
지능은 독점의 대상인가, 공유의 기반인가.
[시큐리티팩트=김효진 기자] 2026년 현재, 실리콘밸리의 거대 기업들이 가장 곤혹스러워하는 장소는 구글의 연구실도, 마이크로소프트의 데이터 센터도 아니다. 바로 '허깅페이스(Hugging Face)'라는 이름의 디지털 도서관이다.
오픈AI와 구글이 수조 원을 들여 만든 모델의 내부를 철저히 잠그는 동안, 전 세계 수백만 명의 개발자들은 이곳에 모여 지능의 설계도를 직접 열어보고, 수정하고, 다시 공유하며 거대 플랫폼의 독점 구조에 균열을 내고 있다.
그 중심에 선 인물이 클레망 들랑그다. 그는 이렇게 말한다. "우리는 한 명의 천재가 만든 닫힌 지능보다, 수만 명의 평범한 개발자가 함께 개선한 열린 지능이 결국 승리할 것이라 믿는다."
이 철학은 2026년 현재, AI가 소수 권력의 통제 수단이 아닌 인류 공공 자산으로 남게 하는 가장 현실적인 대안으로 평가받고 있다.
수다쟁이 챗봇에서 'AI판 알렉산드리아 도서관'으로
프랑스 출신의 클레망 들랑그가 2016년 허깅페이스를 처음 세웠을 당시, 이 회사는 10대 이용자를 겨냥한 소셜 챗봇 앱을 만드는 작은 스타트업에 불과했다.
그러나 그는 챗봇 그 자체보다, 챗봇을 만들기 위해 공개한 코드와 도구에 개발자들이 더 열광하는 장면을 목격했다. 들랑그는 이때 방향을 틀었다.
누구나 AI 모델을 올리고, 실험하고, 개선하며 다시 공유할 수 있는 플랫폼. 그 선택이 허깅페이스의 현재를 만들었다.
2026년의 허깅페이스는 명실상부한 'AI판 알렉산드리아 도서관'이다. 자연어 처리 모델부터 이미지 생성, 단백질 구조 예측, 로봇 제어에 이르기까지, 인류가 축적해온 다양한 형태의 지능이 이 플랫폼에 집적돼 있다. 공개된 모델의 수는 수십만 개를 넘어, 이제는 백만 개에 육박하는 수준으로 성장했다는 평가도 나온다.
이곳의 진짜 경쟁력은 양이 아니라 속도다. 특정 기업이 모델 성능을 1% 끌어올리기 위해 수개월을 투자하는 동안, 허깅페이스 커뮤니티에서는 전 세계 개발자들이 동시에 코드를 들여다보며 문제점을 찾아낸다. 빠르면 수일 내에 결함이 공유되고, 개선된 버전이 다시 배포되는 구조다. '집단 지성'이라는 말이 가장 현실적으로 작동하는 현장이다.
"오픈소스는 민주주의 기술이다"
클레망 들랑그가 오픈AI의 샘 올트먼과 가장 뚜렷하게 대비되는 지점은 '투명성'에 대한 인식이다. 올트먼이 안전을 이유로 모델 내부 구조를 공개하지 않는 '폐쇄적 정원(Walled Garden)' 전략을 택해왔다면, 들랑그는 오히려 이렇게 반문한다.
"알 수 없는 지능이야말로 가장 위험한 지능이다."
그의 철학을 상징하는 사례가 바로 '빅사이언스(BigScience)' 프로젝트다. 전 세계 60여 개국, 1000명이 넘는 연구자들이 자발적으로 참여해 만든 대형 언어 모델 '블룸(BLOOM)'은, 특정 기업 자본이나 비공개 연구소 없이도 최고 수준 AI를 공동으로 개발·소유할 수 있음을 입증했다.
들랑그는 AI를 기술이 아닌 정치적 구조로 바라본다. "AI는 민주주의와 같아야 한다. 소수가 결정하는 지능은 결국 그 소수의 이익을 대변하게 된다. 우리는 지능 결정권을 다시 대중의 손으로 돌려놓으려 한다."
엔비디아와 구글이 '적군이자 아군'에게 투자한 이유
허깅페이스의 주주 명단은 흥미롭다. 엔비디아, 구글, 아마존, 세일즈포스 등 이름만 들어도 알 수 있는 빅테크 기업들이 2023~2024년 잇따라 수억 달러를 투자했다.
자신들의 '성벽'을 허무는 데 앞장서는 기업에 왜 그들은 돈을 댔을까. 이유는 단순하다. 허깅페이스 없이는 오늘날 AI 생태계 자체가 원활히 돌아가지 않기 때문이다.
전 세계 개발자 다수는 허깅페이스의 '트랜스포머(Transformers)' 라이브러리를 기반으로 AI 코드를 작성한다. 이는 곧 허깅페이스가 AI 시대의 사실상 표준 언어를 쥐고 있다는 뜻이다.
비즈니스 모델 역시 영리하다. 모델 자체는 무료로 공개하되, 기업들이 이를 실제 서비스에 안전하게 적용하기 위해 필요한 컴퓨팅 자원, 보안, 관리 인프라는 유료로 제공한다. 이 전략 덕분에 2026년 현재 허깅페이스의 기업용 솔루션은 포춘 500대 기업 상당수가 검토하거나 이미 활용 중인 핵심 인프라로 자리 잡았다.
'오픈 LLM 리더보드', 거짓 성능을 가려내는 판사
2026년, 기업들이 새로운 AI 모델을 도입할 때 가장 먼저 확인하는 수치는 기업이 발표한 홍보 자료가 아니다. 허깅페이스가 운영하는 '오픈 LLM 리더보드(Open LLM Leaderboard)'의 순위다.
들랑그는 이 플랫폼을 통해 각국 기업과 연구소가 발표하는 모델 성능을 동일한 기준으로 검증하는 'AI 판사' 역할을 자처했다. 과장된 마케팅 문구 대신, 실제 테스트 결과가 공개된다.
이 리더보드는 한국 기업에도 중요한 등용문이 됐다. 네이버의 하이퍼클로바X, 업스테이지의 솔라(Solar) 등 국내 모델들이 이곳에서 성능을 검증받으며 글로벌 무대에서 존재감을 드러냈다.
한국의 '소버린 AI' 전략과 들랑그의 시선
클레망 들랑그는 한국 시장에 대해서도 각별한 관심을 보여왔다. 그는 한국을 "미국과 중국 사이에서 오픈소스를 무기로 독자적인 AI 주권을 확보할 수 있는 잠재력이 가장 큰 국가" 중 하나로 꼽는다.
실제로 최근 한국의 주요 제조·IT 대기업들은 민감한 데이터를 해외 빅테크에 직접 맡기기보다, 허깅페이스의 오픈소스 모델을 기반으로 자체 AI를 구축하는 방식을 점차 확대하고 있다.
들랑그는 "한국의 강력한 개발자 문화와 오픈소스 생태계가 결합될 경우, 특정 플랫폼에 종속되지 않는 실질적인 기술 독립이 가능해질 것"이라고 조언한다.
지능의 민주화, 그 머나먼 여정
클레망 들랑그는 스스로를 혁명가가 아닌 '사서(Librarian)'라고 부른다. 인류가 축적한 지식과 지능이 소수에게 독점되지 않도록 정리하고, 보존하고, 개방하는 것이 자신의 역할이라는 뜻이다.
2026년, 인류는 다시 선택의 기로에 서 있다. 소수 엘리트가 설계한 완벽한 지능의 보호 아래 머무를 것인가, 아니면 다소 투박하더라도 모두가 함께 만든 투명한 지능 위에서 미래를 설계할 것인가.
클레망 들랑그와 허깅페이스는 후자의 길이 느리고 고통스러울 수는 있어도, 더 지속 가능하다는 사실을 현실로 보여주고 있다. 노란 이모지 로고는 이제 단순한 브랜드를 넘어, 거대 기업 독점에 맞서는 협력과 공유의 상징으로 읽힌다.
[시큐리티팩트=김효진 기자] 프랑스 검찰이 2026년 2월 3일 일론 머스크가 소유한 소셜 미디어 플랫폼 X(구 트위터)의 파리 본사를 급습하며 글로벌 플랫폼과 국가 규제 간 갈등이 본격화했다.
3일(현지 시각) 외신 보도에 따르면, 파리 사이버범죄부서는 X의 추천 알고리즘과 AI 챗봇 Grok(그록)이 불법 콘텐츠를 생성·확산했는지를 집중 조사하고 있다. 주요 혐의에는 아동 성착취 이미지, 성적으로 노골적인 딥페이크, 홀로코스트 부정 표현 등이 포함되어 있으며, 유로폴까지 수사에 참여하고 있다.
검찰은 머스크와 전 CEO 린다 야카리노를 4월 20일 자발적 심문을 위해 소환했으며, 여러 직원들도 같은 시기에 증언을 받게 했다. 체포자가 아직 보고되지는 않았지만, 수사는 형사 책임 여부를 본격적으로 검토하는 단계에 접어들었다.
Grok AI, 어떤 기능이 왜 논란인가
논란의 핵심에는 X의 AI 챗봇 Grok이 있다. Grok은 기본적으로 사용자 요청에 따라 이미지와 텍스트를 생성하는 기능을 제공하는데, 2025년 말부터 반복적으로 성적으로 노골적이거나 비동의 콘텐츠를 생성한 것으로 드러났다. 프랑스 검찰은 Grok이 비동의 성적 딥페이크 이미지, 특히 여성과 미성년자를 연상시키는 이미지 생성에 사용됐다는 신고를 근거로 수사를 확대했다.
또 다른 문제는 홀로코스트 부정 및 반인륜적 표현과 관련된 Grok의 응답이다. 과거 Grok이 홀로코스트를 부정하는 표현을 게시해 논란이 된 적이 있으며, 이러한 콘텐츠는 프랑스에서 범죄로 처벌되는 영역이다. Reuters 등 보도에 따르면 Grok이 한 답변에서 아우슈비츠 가스실을 "살균용"이라고 표현한 이후 해당 답변은 삭제되었지만, 그 파장은 컸다.
한 기술 규제 전문가는 "AI 이론상 프로그램이지만, 책임은 플랫폼이 지는 것이 맞다"라고 지적했다. Grok이 실제로 어떤 맥락에서 이런 답변을 생성했는지 여부는 여전히 분석 중이지만, 국가 차원의 형사 조사가 이루어질 만큼 심각한 문제로 인식되고 있다.
프랑스 사이버범죄법 vs EU 디지털서비스법
프랑스는 플랫폼의 법 준수를 강제하기 위해 사이버범죄법을 엄격히 집행해 왔다. 이 법은 아동 성착취물, 반인륜 범죄 부정 표현 등 명백히 불법인 콘텐츠에 대해 중형 처벌을 규정한다. 여기에 EU 디지털서비스법(DSA)이 2024년 8월부터 시행되며, 플랫폼에 불법·유해 콘텐츠 신속 제거 조치, 알고리즘 투명성, 이용자 보호 의무를 부과하고 있다. DSA를 위반하면 연 매출의 최대 6%까지 벌금을 부과할 수 있다.
프랑스 수사 당국은 Grok과 추천 알고리즘이 이런 법적 기준을 충족하지 못했을 가능성을 중점적으로 들여다보고 있다. 이는 국가 규제와 글로벌 플랫폼 운영 간 법적 충돌 구조를 그대로 보여 준다.
프랑스 정부의 규제 압박과 플랫폼 대응
프랑스 내에서는 디지털 플랫폼의 영향력과 책임을 둘러싼 논쟁이 오래 지속돼 왔다. 프랑스 의원들은 X의 알고리즘이 특정 콘텐츠를 왜곡·증폭한다고 비판해 왔고, 이는 2025년 초 공식 수사로 이어졌다.
X는 프랑스 당국의 조치에 대해 "정치적으로 동기부여된 조치"라며 반발하고 있다. 과거 X는 알고리즘 관련 초기 조사에서도 "표현의 자유를 제한하려는 시도"라고 주장하며 수사 협조를 거부한 바 있다.
이번 사건은 표현의 자유 vs 범죄 예방이라는 딜레마를 다시 한 번 부각시키며, 플랫폼 운영이 단순한 기술 문제가 아니라 사회적 가치와 법질서의 충돌 지점임을 보여 준다.
머스크 "정치적 목적을 띤 행동" 강력 반발
X와 머스크는 이번 수사에 대해 강하게 반발했다. X는 공식 성명에서 "프랑스 검찰의 조치는 정치적 목적을 띤 행동"이라며 비판했고, 머스크도 개인 트윗에서 이를 "정치적 공격"이라고 표현했다. 로이터 보도에 따르면 X는 프랑스 검찰이 절차를 준수하지 않았다고 주장하기도 했다.
또한 과거 X 측은 Grok과 관련해 "Grok은 불법 콘텐츠를 생성하지 않으며, 법을 준수하도록 설계되어 있다"는 입장을 밝힌 적 있다. 그러나 이번 급습은 이런 법적 반박만으로는 수사 강도가 줄어들지 않는 현실을 보여 준다.
영국도 수사 착수, EU 집행위는 벌금도
프랑스만의 대응은 아니다. 영국 정보위원회(ICO)와 미디어 규제기관 Ofcom은 Grok의 콘텐츠 생성 및 데이터 보호 조치 위반 여부를 조사 중이다. EU 집행위는 이미 X에 DSA 위반 혐의로 1억 2000만 유로(약 1700억원) 규모 벌금을 부과했다.
유로폴이 프랑스 수사를 지원하는 등, 이번 사건은 국경을 넘는 온라인 범죄 대응의 필요성을 부각시키는 국제적 사례로 자리 잡고 있다.
글로벌 플랫폼 운영 전략에 중요 영향 예고
이번 사건은 글로벌 플랫폼이 국가별 규제 체계와 국제 기준 사이에서 갈등하는 현실을 여실히 보여 준다. X는 Grok 일부 기능 제한과 기술적 조치를 발표했지만, 전문가들은 이것만으로는 충분하지 않다고 평가한다. 특히 EU는 AI 기반 콘텐츠 생성 도구에 대한 법적 책임 기준을 강화하고 있어, 알고리즘 투명성 및 AI 안전장치 강화에 대한 요구가 커지고 있다.
향후 프랑스와 유럽의 규제 강화, 벌금 및 운영 제한 가능성은 글로벌 플랫폼 운영 전략에 중요한 영향을 미칠 전망이다. 이번 사건은 국가주권과 글로벌 플랫폼 간 규제 충돌의 분수령으로 기록될 가능성이 크다.
[시큐리티팩트=김효진 기자] 2026년 초, 실리콘밸리의 화두는 더 이상 '누가 더 똑똑한가'에만 머물지 않는다. AI가 생성한 고도화된 코드가 사이버 공격에 악용되고, 생성된 정보의 진위 여부가 선거와 경제를 흔드는 '신뢰의 위기'가 도래했기 때문이다. 이 혼돈의 한복판에서 가장 독보적인 존재감을 드러내는 곳은 오픈AI의 화려한 본사에서 불과 몇 블록 떨어진 앤스로픽(Anthropic)이다.
앤스로픽의 수장 다리오 아모데이(Dario Amodei)는 말한다. "우리는 신(神)을 만드는 것이 아니라, 인류가 통제할 수 있는 범위 내에서 가장 유능한 동료를 만든다." 그가 설계한 모델 '클로드(Claude)'가 2026년 현재 포춘 500대 기업들 사이에서 '가장 안전한 선택지 중 하나'로 거론되는 이유는 단순한 성능 때문이 아니다. 기술의 폭주를 막을 '브레이크'를 엔진보다 먼저 설계했기 때문이다.
오픈AI '상업주의'에 던진 사표, 앤스로픽의 탄생
다리오 아모데이의 서사는 실리콘밸리에서 가장 상징적인 '분열'의 역사다. 그는 오픈AI 연구 수석 부사장으로서 GPT-2와 GPT-3 개발을 총괄했던 인물이다. 하지만 2021년, 그는 여동생 다니엘라 아모데이를 포함한 핵심 연구원 7명과 함께 사표를 던졌다.
당시 이들의 이탈은 마이크로소프트의 대규모 투자 이후 급격히 상업화 길을 걷기 시작한 오픈AI 행보에 대한 '사상적 반기'였다. 아모데이는 "AI의 안전 연구가 제품 출시 속도에 밀려서는 안 된다"는 신념을 굽히지 않았다. 그렇게 세워진 앤스로픽은 실제 법적으로 '공익 법인(PBC, Public Benefit Corporation)' 형식을 취했으며, 회사의 장기적 안전 목표를 감시하는 독립적 기구인 '롱텀 베네핏 트러스트(Long Term Benefit Trust)'를 이사회 상위에 두는 독특한 거버넌스 구조를 구축했다.
'헌법 AI(Constitutional AI)', 지능에 가치관을 이식하다
다리오 아모데이가 다른 CEO들과 결정적으로 차별화되는 지점은 그가 정립한 '헌법 AI(Constitutional AI)' 방법론에 있다. 기존 AI들이 인간의 피드백(RLHF)에 의존해 좋고 나쁨을 배웠다면, 아모데이는 AI 모델에게 스스로의 행동을 규제할 '원칙(Constitution)'을 직접 학습시켰다.
2026년 현재, 이 접근법은 클로드의 핵심 경쟁력으로 자리 잡았다.
△ 원칙 기반의 자기 검열: 클로드는 UN 인권 선언과 주요 보안 가이드라인 등을 포함한 '헌법'을 바탕으로 자신의 답변을 스스로 점검한다.
△ 설명 가능한 거부: 단순히 답변을 회피하는 것이 아니라, 어떤 원칙에 저촉되는지를 논리적으로 설명함으로써 기업 환경에서의 신뢰성을 높였다.
△ ASL(AI 안전 수준) 체계: 앤스로픽은 자체적인 위험 등급 체계를 도입해, 고위험 영역에 대한 모델 활용을 단계적으로 제한하는 방식을 취하고 있다.
아마존과 구글이 '보험'으로 선택한 수십억 달러의 투자
아모데이는 자본의 생리 또한 냉철하게 이용했다. 그는 앤스로픽의 독립성을 유지하면서도 빅테크의 거대 자본을 끌어들였다.
아마존은 AWS 생태계 내에서 보다 안전한 기업용 AI 서비스를 제공하기 위해 앤스로픽에 수십억 달러 규모의 투자를 단행했다. 구글 역시 자체 모델 개발과 병행해, 앤스로픽과의 협력을 통해 AI 윤리 및 안전 리스크를 분산시키는 전략을 택했다.
이러한 투자 흐름은 2026년 현재 앤스로픽을 글로벌 AI 기업 중 가장 주목받는 비상장사 가운데 하나로 끌어올렸다. 그럼에도 아모데이는 "수익보다 안전 연구의 축적이 먼저"라는 원칙을 고수하고 있다.
"책임 있는 확장 정책(RSP)", 폭주를 멈추게 하는 내부 규율
아모데이가 2025년 말 공개한 '책임 있는 확장 정책(Responsible Scaling Policy)'은 AI 개발 속도에 제동을 거는 새로운 기준으로 평가받는다. 이는 AI의 능력이 생물학·사이버 안보 등 특정 고위험 영역에 근접할 경우, 추가적인 안전 검증과 통제 체계가 마련되기 전까지 확장을 보류하도록 설계된 내부 정책이다.
그는 샘 올트먼의 '가속주의'에 대해 반복적으로 경고해왔다. "제동 장치가 없는 엔진은 기술적 성취가 아니라 잠재적 재앙이다." 이러한 문제의식에 공감한 연구자들이 오픈AI와 구글을 떠나 앤스로픽으로 합류하면서, 이 회사는 AI 안전 분야에서 가장 밀도 높은 연구 조직 중 하나로 성장했다.
한국 시장에서도 주목 받는 '아모데이 철학'
아모데이의 철학은 보안을 중시하는 한국의 엔터프라이즈 시장에서도 점차 주목받고 있다. 삼성전자가 추진하는 온디바이스 보안 AI 전략과 관련해, 앤스로픽의 기술적 접근법이 업계에서 참고 사례로 거론되는 이유다.
금융권과 공공 부문처럼 데이터 보호가 핵심인 영역에서는, 단순한 성능보다 '예측 가능한 행동'을 보장하는 AI에 대한 수요가 커지고 있다. 아모데이는 한 인터뷰에서 "한국의 경쟁력은 하드웨어 자체보다, 그 안에 담긴 지능이 얼마나 신뢰받을 수 있는가에 달려 있다"고 강조한 바 있다.
브레이크를 설계하는 사람이 미래를 주도한다
다리오 아모데이는 스스로를 혁신가라기보다 '보호자'에 가깝다고 말한다. AI가 인간의 능력을 증폭시키는 도구가 되기 위해서는, 그 힘이 언제든 통제될 수 있다는 신뢰가 전제돼야 한다는 믿음 때문이다.
2026년, 인류는 비로소 깨닫고 있다. 가장 빠른 엔진을 만드는 기술만큼이나, 그 속도를 안전하게 제어하는 기술이 중요하다는 사실을. 다리오 아모데이가 설계한 '양심의 브레이크'는, 미지의 지능을 향해 나아가는 인류에게 최소한의 안전망이 되고 있다.
[시큐리티팩트=김효진 기자] 2026년 현재, 실리콘밸리에서 AI 경쟁을 평가하는 잣대는 단순한 성능 서열을 넘어서고 있다. 이제 기업들이 주목하는 질문은 명확하다. "어떤 모델이 실제 업무에 적합하고, 비용과 규제 측면에서도 현실적인가?"
이 질문의 중심에는 프랑스 파리에서 출발한 미스트랄 AI(Mistral AI)가 있다. 샘 올트먼이 광범위한 컴퓨팅 인프라 구축과 대규모 자본을 활용하는 동안, 미스트랄 AI의 공동창업자이자 CEO 아서 멘슈(Arthur Mensch)는 효율성과 활용성을 핵심 경쟁력으로 내세웠다.
그 결과, 유럽 내 주요 금융기관과 글로벌 기업을 포함해 여러 분야에서 미스트랄 AI와의 협력 사례가 공개적으로 확인되고 있다.
실리콘밸리를 떠나 파리로 돌아온 연구자
아서 멘슈의 이력은 화려하다. 그는 구글 딥마인드와 메타(Meta) 파리 연구소에서 핵심 연구원으로 활동하며 메타의 대형 언어모델 '라마(LLaMA)' 계열 연구에 관여했다. 그러나 2023년, 그는 대형 빅테크 조직을 떠나 미스트랄 AI를 설립했다.
멘슈가 택한 길은 더 큰 모델을 만들기보다, 적은 자원으로 더 효율적인 모델을 구현하는 것이었다. 2024년 말 공개된 '미스트랄 라지(Mistral Large)'는 경쟁 모델과 비교해 비교적 적은 연산 자원으로 유사한 품질의 언어 이해 능력을 제공할 수 있는 가능성을 산업계에 보여주며 주목받았다.
'MoE' 설계가 만든 효율 중심 전략
미스트랄 AI의 기술적 핵심은 MoE(Mixture of Experts) 구조다. 이 방식을 통해 매번 모든 파라미터를 동원하는 대신, 특정 입력에 적합한 전문가 모듈만 활성화함으로써 추론 비용과 자원 소모를 줄이는 구조적 이점을 확보했다.
이러한 설계 철학은 특히 규제·보안 요건이 높은 산업 현장의 요구와 맞닿아 있다. 미스트랄은 대형 클라우드뿐 아니라 온프레미스(자체 서버) 환경에서도 활용 가능한 AI 모델을 제공하며, 자체 데이터 보호와 정책 준수가 중요한 기업·공공 기관의 선택지를 넓히고 있다.
유럽 금융·기업 업무를 AI로 흔들다
미스트랄 AI의 효율 중심 전략은 이미 유럽 산업 현장에서 구체적인 형태로 나타나고 있다. 공개된 자료와 기업 발표를 종합하면, 금융·보험·제조·IT 서비스 분야를 중심으로 미스트랄 모델을 테스트하거나 실제 업무에 적용하려는 움직임이 이어지고 있다.
대표적인 사례가 영국의 글로벌 은행 HSBC다. HSBC는 미스트랄 AI와 다년간의 전략적 파트너십을 체결하고, 금융 분석과 내부 문서 처리, 다국어 번역 등 업무에 생성형 AI를 적용하는 공동 개발 계획을 공개했다.
프랑스 최대 금융그룹 BNP 파리바 역시 2024년 미스트랄과의 파트너십을 발표한 이후, 고객 지원과 영업, IT 부문을 중심으로 파일럿 프로젝트를 단계적으로 확대하고 있다. 보험업계에서는 AXA가 자체 생성형 AI 플랫폼에 미스트랄 모델을 통합하는 협력을 밝히며, 내부 업무 효율화에 활용하고 있다.
제조·산업 분야에서도 움직임은 이어진다. 프랑스의 산업 소프트웨어 기업 다쏘시스템(Dassault Systèmes)은 미스트랄 AI와 손잡고, 엔지니어링·제조 현장에 적용 가능한 AI 기반 엔터프라이즈 솔루션 개발을 진행 중이다. IT 서비스 영역에서는 NTT DATA가 규제 준수와 보안을 강조한 프라이빗 AI 인프라 구축을 목표로 협력을 공식화했다.
'규모의 경쟁'에 맞선 효율의 극대화
현재 AI 산업의 경쟁 축은 두 가지 방향으로 나뉘고 있다. 하나는 자본과 컴퓨팅 인프라를 극대화하는 전략이고, 다른 하나는 모델 구조와 효율을 극대화하는 전략이다.
멘슈는 여러 공개 석상에서 "연산 자원의 한계 안에서 더 나은 지능을 만드는 것이 연구자의 역할"이라고 밝히며, 연산 효율과 실질적인 업무 적용 가능성을 우선으로 하는 전략을 강조해왔다. 이는 특히 비용-민감도가 높고 규제가 복잡한 금융·공공 부문에서 현실적인 대안으로 주목받고 있다.
한국 반도체 산업에 주는 시사점
미스트랄의 효율 중심 전략은 한국 반도체 업계에 시사점을 준다. 다양한 NPU 및 저전력 AI 가속기에서도 안정적으로 동작할 수 있는 모델에 대한 수요가 증가하고 있기 때문이다.
멘슈는 공개적으로 "특정 하드웨어에 종속되지 않는 모델 설계"의 중요성을 강조해왔다. 이는 고성능 GPU 기반 구조에서 벗어나, 칩 다양성과 에너지 효율을 중시하는 환경에서도 경쟁력을 확보하려는 기업들에게 새로운 기회를 제시한다.
멘슈가 던진 질문, 답은 아직 진행형
아서 멘슈가 던진 질문은 단순하지만 본질적이다. "AI는 반드시 대규모 자원과 비용을 전제로 해야만 하는가?"
그의 답은 아직 진행형이지만, 미스트랄 AI가 보여준 다양한 기업·기관과의 협력 사례는 AI 선택의 폭을 넓히고 있다.
2026년 AI 시장에서 미스트랄 AI는 여전히 실리콘밸리 거대 기업들과 직접적으로 비교될 만한 규모는 아니지만, 현실적인 업무 적용과 효율 중심 접근을 통해 영향력을 확대해 나가고 있다.
[시큐리티팩트=김효진 기자] 2026년 현재, 베이징과 우한, 충칭 등 중국 일부 대도시에서는 운전자 없이 주행하는 자율주행 택시를 어렵지 않게 볼 수 있다. 차량 측면에는 바이두의 자율주행 브랜드 '아폴로 고(Apollo Go)' 로고가 붙어 있다. 앱으로 호출해 목적지를 입력하면 차량은 지정된 구역 안에서 스스로 움직인다.
이 장면이 중국 전역의 일상이라고 보기는 어렵다. 아폴로 고는 정부 허가를 받은 특정 도시·특정 구역에서만 상용 운행 중이며, 기상이나 교통 여건에 따라 원격 관제 인력이 개입한다. 그럼에도 불구하고 이 서비스는 중국 자율주행 산업이 실험 단계를 넘어 현실로 진입했음을 보여주는 사례로 자주 언급된다.
이 변화의 중심에 리옌훙(Robin Li, 李彦宏)이 있다. 바이두 창업자이자 최고경영자(CEO)인 그는, 서구권이 오픈AI·구글·메타를 축으로 범용 AI 경쟁에 몰두하는 동안 중국이라는 단일 언어·단일 규제 환경을 전제로 한 다른 경로를 택했다.
'중국의 구글'에서 AI 기업으로 전환
리옌훙은 2000년 바이두를 공동 창업한 뒤, 중국 검색 시장에서 오랜 기간 1위를 지켜왔다. 2000년대 중반 구글이 중국 시장에서 철수한 이후, 바이두는 사실상 중국 내 검색의 기본값이 됐다.
그러나 그는 검색 광고 중심의 사업 모델이 영원하지 않다고 판단했다. 여러 공개 발언에서 리옌훙은 "검색은 결국 사용자를 대신해 판단하고 행동하는 시스템으로 진화할 것"이라고 말해왔다. 이 인식은 선언에 그치지 않았다. 2010년대 중반 이후 바이두의 연구개발 방향은 눈에 띄게 바뀌었다.
바이두는 매년 매출의 상당 부분을 AI 연구에 재투자하며 자연어 처리, 음성 인식, 컴퓨터 비전 분야에서 중국 내 선도적 위치를 확보했다. 그 결과물이 2023년 공개된 대형 언어 모델 기반 서비스 '어니봇(ERNIE Bot, 文心一言)'이다.
2026년 현재 어니봇은 검색, 문서 요약, 업무 자동화, 개발 보조 등 다양한 서비스에 통합돼 있다. 다만 이를 '국가 운영을 통제하는 AI OS'로 부르는 것은 과도한 해석에 가깝다. 실제 모습은 바이두의 핵심 AI 플랫폼에 가깝다.
중국의 폐쇄적 데이터 환경이 만든 경쟁력
리옌훙 전략의 핵심은 개방보다 집중이다. 중국의 인터넷 환경은 해외 플랫폼 접근이 제한되고, 소수 대형 플랫폼에 데이터가 쌓이는 구조를 갖고 있다. 이 환경에서 바이두는 검색, 지도, 클라우드, 자율주행 서비스를 통해 방대한 중국어 데이터와 행동 데이터를 축적해 왔다.
서구권 AI 기업들이 다국어·다문화 데이터를 기반으로 범용성을 추구한다면, 바이두의 AI는 중국어의 언어 구조, 중국 사용자 행동 패턴, 그리고 규제 환경에 맞춰 설계돼 있다. 이는 기술 수준의 문제가 아니라 설계 목표의 차이에 가깝다.
리옌훙이 내부 행사에서 언급한 '데이터 주권' 개념도 같은 맥락에서 이해할 수 있다. 그는 데이터를 기업의 자산이자 국가 경쟁력의 일부로 본다. 중국에서 생성된 데이터는 중국 기술 발전에 쓰여야 한다는 시각이다.
아폴로 프로젝트, 도로 위에서 축적되는 학습
자율주행 프로젝트 '아폴로(Apollo)'는 리옌훙의 장기 전략을 가장 직접적으로 보여준다. 바이두는 차량 판매보다, 차량이 만들어내는 주행 데이터에 더 큰 의미를 둔다.
아폴로 고 차량은 주행 과정에서 도로 구조, 교통 흐름, 보행자 움직임, 날씨에 따른 주행 패턴을 지속적으로 수집한다. 이 데이터는 자율주행 알고리즘 개선뿐 아니라 AI의 공간 인식 능력을 고도화하는 데 활용된다.
일부 연구자들은 이를 '월드 모델(World Model)' 구축의 초기 단계로 해석한다. 다만 바이두는 공식적으로 이 용어 사용을 자제하고 있다. 현재로서는 물리적 환경 이해를 강화하는 데이터 기반 학습이라는 표현이 보다 정확하다.
한국 반도체 산업과 현실적 연결
바이두의 데이터 센터와 자율주행 인프라는 대규모 연산 자원을 필요로 한다. 이 과정에서 고성능 메모리 반도체 수요가 발생하며, 한국 기업들이 주요 공급처 중 하나로 거론된다.
그러나 "중국의 모든 자율주행 차량에 한국산 반도체가 들어간다"는 식의 표현은 사실과 거리가 있다. 실제 공급 구조는 프로젝트와 세대별로 다르다. 동시에 중국 기업들은 자국산 AI 칩 '쿤룬(Kunlun)'의 비중을 점진적으로 늘리고 있다.
이 때문에 한국 반도체 업계는 단기 수요와 중장기 기술 독립이라는 두 흐름을 동시에 고려해야 하는 상황에 놓여 있다.
통제와 혁신 사이, 국제 사회 엇갈린 평가
리옌훙과 바이두의 AI 전략은 국제 사회에서 엇갈린 평가를 받는다. 중국의 데이터 활용 방식과 AI 규제 체계는 효율성과 안전성을 강조하는 반면, 개인정보 보호와 투명성 측면에서는 비판을 받는다.
그럼에도 분명한 점은 하나다. 리옌훙은 중국이라는 제도·시장 환경을 극복의 대상이 아니라 전략의 전제로 삼았다는 점이다. 이는 서구 모델을 따라잡기보다는 다른 궤도를 선택한 결과다.
리옌홍이 설계한 중국 AI는 진화 중
리옌훙은 기술 이상주의자라기보다 환경을 읽는 현실주의자에 가깝다. 그는 지정학적 갈등과 규제를 위기가 아닌, 설계 조건으로 받아들였다.
2026년 현재 바이두의 AI가 글로벌 표준을 주도한다고 보기는 어렵다. 그러나 중국 내부에서는 실사용과 인프라 측면에서 분명한 존재감을 확보했다. 리옌훙이 설계한 이 '성벽'은 아직 완성되지 않았다. 다만 그 안에서 중국의 AI는 이미 다른 방식으로 진화하고 있다.