"사이버공격"에 대한 통합검색 결과
통합검색(14)
경제(6)

美, 엔비디아 H200 수출 허용에... ‘SK하이닉스 수혜’ 기대미국이 엔비디아의 고성능 인공지능(AI) 칩 ‘H200’의 중국 수출을 공식 허용하면서 글로벌 반도체 시장에 변화의 조짐이 나타나고 있다. 이번 결정으로 삼성전자와 SK하이닉스 등 국내 기업이 생산하는 고대역폭메모리(HBM)에 대한 수요가 늘어날 것으로 전망된다. 8일(현지 시간) 도널드 트럼프 미국 대통령은 자신의 소셜미디어 ‘트루스소셜’에 “국가 안보 유지를 조건으로 엔비디아 H200의 대중 수출을 허용한다”고 밝히며 “이 매출의 25%는 미국에 귀속된다”고 말했다. 트럼프 대통령은 “이 정책은 미국 일자리와 제조업을 강화하고 납세자들에게 도움이 될 것”이라고 강조했다. 이번 조치로 엔비디아는 저성능 칩 H20보다 월등한 성능의 H200을 중국 시장에 판매할 수 있게 됐다. 다만 최신 아키텍처인 ‘블랙웰’ 기반 GPU와 차세대 모델 ‘루빈’은 여전히 수출 제한 품목으로 남았다. 미국 언론은 이번 허용 조치를 “중국의 반도체 자립 움직임을 늦추려는 전략적 선택”으로 평가했다. 젠슨 황 엔비디아 최고경영자는 그동안 트럼프 대통령에게 “미국산 칩을 공급해야 중국이 자체 개발에 나서지 않는다”는 논리를 지속적으로 피력해왔다. 실제로 화웨이 등 중국 기업은 제재 이후 AI 칩 ‘어센드’ 시리즈를 개발하며 ‘탈엔비디아’ 전략을 강화해왔다. 이에 대해 박재근 한양대 융합전자공학부 교수는 “H200 수출 재개는 중국의 AI 칩 자립을 지연시키려는 조치”라고 설명했다. 다만 미국 정치권 일각에서는 “중국이 H200을 이용해 군사 기술을 발전시킬 수 있다”는 우려도 나온다. 미 민주당 상원의원들은 “이번 결정이 중국의 사이버 공격 능력 강화를 초래할 수 있다”고 비판했다. 이번 허용 조치는 삼성전자와 SK하이닉스에 호재로 작용할 가능성이 크다. H200은 SK하이닉스가 주력으로 공급하는 HBM3E를 사용해 제작된다. 메리츠증권은 “SK하이닉스가 HBM 시장 주도권을 강화하며 장기적으로 실적 상승이 이어질 것”이라고 전망했다. 이 같은 기대감 속에서 국내 증시에서는 SK하이닉스에 대한 투자 열기가 폭발적으로 높아지고 있다. 9일 코스콤체크에 따르면 SK하이닉스의 신용거래융자 잔고는 8일 기준 1조4767억원으로 사상 최대치를 기록했다. 이는 1년 전보다 1조1170억원 증가한 수치로, 최근 한 달간에만 7929억원이 급증했다. SK하이닉스의 신용 잔고는 삼성전자(1조4602억원)를 앞질러 국내 주식시장 ‘빚투’ 1위 종목으로 올라섰다. 지난해 4월 16만2700원이던 주가가 11월 64만원대로 급등하며 개인 투자자 자금이 몰린 결과다. SK하이닉스는 AI 인프라 핵심 부품인 HBM 시장에서 점유율을 확대하고 있어 향후 실적 기대가 크다. 차용호 LS증권 연구원은 “SK하이닉스의 4분기 영업이익이 16조1000억원에 달해 컨센서스(14조4000억원)를 상회할 것”이라며 “AI 성장의 최대 수혜 기업이 될 것”이라고 분석했다. 금융투자협회에 따르면 5일 기준 코스피와 코스닥을 합친 전체 신용 잔고 규모는 27조763억원으로 처음 27조원을 돌파했다. 전문가들은 “신용융자가 과열된 만큼 주가 조정 시 대규모 반대매매가 발생할 수 있다”며 경계감을 나타냈다. 한편, 트럼프 행정부의 AI 칩 수출 완화 조치가 본격화되면서 글로벌 반도체 공급망의 재편이 가속화될 전망이다. 중국 AI 산업의 성장과 함께 미국 내 정치적 반발이 맞물릴 가능성이 크며, 국내 반도체 기업들은 HBM 수요 확대 속에서 추가적인 실적 개선이 기대된다. 다만 과도한 ‘빚투’ 현상이 지속될 경우 개인 투자자들의 손실 위험이 커질 수 있어 금융당국의 모니터링이 강화될 것으로 보인다.
2025.12.10

日 아사히그룹도 랜섬웨어 공격당해…"개인정보 191만건 유출 가능성" 일본 아사히그룹이 랜섬웨어 공격을 받아 시스템 장애를 겪고 있다. 랜섬웨어는 컴퓨터나 서버 파일을 암호화한 뒤 복구를 대가로 금전을 요구하는 사이버 공격 수법이다. 28일 요미우리신문 등에 따르면 맥주, 음료 등을 판매하는 아사히그룹은 전날 랜섬웨어에 의한 사이버 공격에 대해 도쿄에서 기자회견을 열어 피해 상황 등을 설명했다. 아사히그룹은 이번 공격으로 고객과 직원 등의 개인 정보 191만4천 건이 유출됐을 가능성이 있다고 발표했다. 아사히그룹은 9월 19일쯤 외부 공격자가 그룹 내 네트워크 기기를 경유해 데이터센터 네트워크에 침입했고, 이후 패스워드를 훔쳤다고 설명했다. 열흘 뒤인 9월 29일 랜섬웨어 공격을 받아 시스템 장애가 일어났고, 서버와 컴퓨터의 데이터가 암호화돼 사용할 수 없게 됐다. 서버에 보관돼 있던 성명, 주소, 전화번호 등 개인 정보가 유출됐을 가능성이 있다는 점도 확인했다고 밝혔다. 가쓰키 아쓰시 아사히그룹 사장은 회견에서 "(시스템이) 취약했다는 것은 틀림없다"면서도 "우리의 인식을 뛰어넘는 고도로 교묘한 공격이었다"고 강조했다. 그는 "피해가 확대하지 않는 것을 최우선으로 삼아 신중하게 (시스템을) 복원해 왔다"며 피해 복구를 위해 공격자 측에 돈을 보내지는 않았다고 말했다. 지난달 아사히맥주 매출액은 전년 같은 달의 90% 수준을 유지했지만 아사히음료 매출액은 60% 정도로 떨어졌다. 아사히그룹은 시스템 복원과 안전 대책 강화를 통해 다음 달에 온라인 시스템을 활용한 수주, 출하를 재개할 예정이다. 다만 물류 등의 업무까지 완전히 정상화되는 시기는 내년 2월로 전망된다.
2025.11.28

AI·SNS 전역 ‘먹통’…클라우드플레어 “사이버 공격 아님” 장애 발생과 복구 과정웹 인프라 기업 클라우드플레어가 18일 발생한 대규모 네트워크 장애의 원인을 공개했다. 세계협정시 기준 오전 11시 20분 접속 문제가 시작됐으며, 오후 2시 30분 핵심 트래픽이 대부분 복구됐다. 이후 오후 5시 6분 모든 서비스가 정상화됐다. 한국 시간으로는 오후 8시 20분부터 다음 날 오전 2시 6분 사이에 장애와 복구가 이어졌다. 글로벌 서비스 동시 장애클라우드플레어의 네트워크는 전세계 인터넷 트래픽의 약 20%를 처리한다. 이곳에서 장애가 발생하면서 챗GPT, 구글, 유튜브, 엑스(X) 등 글로벌 플랫폼에서도 접속 문제가 나타났다. 약 6시간 동안 주요 AI 서비스와 SNS가 단계적으로 마비됐고, 일부 지역에서는 웹사이트 전체가 열리지 않는 상황도 확인됐다. 원인: 데이터베이스 권한 변경매튜 프린스 클라우드플레어 CEO는 공식 블로그에서 장애 원인을 설명했다. 데이터베이스 시스템에서 사용되는 권한 중 하나가 변경되면서 관리 시스템이 기능 파일을 처리하는 과정에 오류가 발생했고, 이 문제가 전체 네트워크로 확산됐다. 클라우드플레어는 문제 확인 즉시 이전 버전 파일로 교체해 트래픽 흐름을 정상화했다. 사이버 공격 가능성에 대한 입장프린스 CEO는 이번 장애를 외부 공격으로 해석한 시각이 퍼진 점을 의식하며 해킹 과정에서 비롯된 문제가 아니라는 점을 강조했다. 데이터베이스 권한 구조의 내부적 변화가 대규모 장애의 직접 원인이었고, 해당 구조를 점검해 동일한 문제가 반복되지 않도록 조치를 강화하겠다고 밝혔다. 재발 방지 대책클라우드플레어는 장애가 글로벌 인터넷 생태계에 영향을 미친 데 대해 공식적으로 사과했다. 이후 사용자 입력을 수집하는 방식 개선, 글로벌 킬 스위치 기능 확대 등 시스템 안전장치를 강화하겠다고 밝혔다. 킬 스위치는 긴급 상황에서 시스템을 즉시 종료해 확산을 막는 방식이다. 또한 장애 분석 보고서를 발표해 시스템 과부하를 막는 정책을 마련할 계획이다. “2019년 이후 최악의 중단”프린스 CEO는 이번 사태를 2019년 이후 가장 큰 규모의 중단이라고 평가했다. 그는 높은 복원력을 갖춘 시스템을 구축해 장애 발생 시에도 트래픽이 원활히 유지되도록 하겠다고 밝혔다.
2025.11.19

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

北, 작년부터 가상자산 4조 원 탈취…캄보디아 기업까지 자금세탁 동원 북한이 지난 1년 9개월 동안 약 4조 원 규모의 가상자산을 불법 탈취한 것으로 드러났다. 탈취 자금을 세탁하는 과정에서 중국 금융망과 캄보디아의 범죄성 기업이 동원된 사실도 확인됐다. 11개국 대북제재 모니터링팀 2차 보고서 발표22일 한국·미국·일본 등 11개국이 참여한 다국적제재모니터링팀(MSMT)은 북한의 불법 사이버 활동을 분석한 2차 보고서를 공개했다. MSMT는 지난해 유엔 안전보장이사회 산하 대북제재 전문가패널이 러시아의 반대로 해체된 뒤 이를 대체하기 위해 출범한 기구다.1차 보고서가 북·러 군사협력을 다뤘다면, 이번 보고서는 사이버 범죄와 가상자산 탈취를 중심으로 했다. 보고서에 따르면 북한은 2024년 1월부터 2025년 9월까지 28억4천만 달러(약 4조 원) 규모의 가상자산을 훔쳤으며, 올해만 16억5천만 달러에 달했다. 캄보디아 후이원 그룹 통해 자금 세탁…中 국적자 개입MSMT는 북한이 정권의 외화 수익 창출을 위해 사이버 조직 역량을 강화하고 있다고 밝혔다. 주요 조직은 정찰총국, 군수공업부, 원자력공업성 등 유엔 제재 대상 기관 산하에 두고 있으며, 이들은 가상자산 거래소 해킹·랜섬웨어 공격·악성코드 유포 등으로 자금을 확보했다.특히 북한은 탈취 자금을 세탁하기 위해 중국·러시아·홍콩·캄보디아에 위치한 브로커 네트워크를 활용했다. 보고서는 중국 국적자들이 자금 세탁과 현금화 과정에 깊숙이 관여했다고 지적했다.캄보디아에서는 최근 납치·감금 사건으로 알려진 후이원(Huione) 그룹이 북한 자금 세탁 통로로 사용됐다. 북한 정찰총국 소속 인사들은 후이원 그룹의 전자결제 서비스 ‘후이원 페이(Huione Pay)’를 통해 불법 자금을 세탁했으며, 해당 기업의 직원들과 긴밀히 협력했다. 미국과 영국 정부는 이 그룹을 ‘초국가적 범죄조직’으로 규정하고 제재를 부과했다. AI 활용한 해킹 고도화…랜섬웨어 조직과 협력 정황도북한 사이버 조직은 투자자·채용담당자 등으로 위장해 아랍에미리트, 일본, 인도, 싱가포르의 가상자산 거래소 관계자에게 접근한 뒤, 악성 프로그램을 설치하도록 유도하는 수법을 사용했다.보고서는 북한이 러시아 랜섬웨어 조직과 협력해 데이터를 탈취하고 제3자에게 판매했으며, 최근에는 챗GPT·딥시크(DeepSeek) 등 인공지능(AI)을 활용해 해킹 수법을 더욱 정교하게 발전시키고 있다고 밝혔다. 해외 IT 인력 최소 8개국 파견…연 8억 달러 소득 추정북한은 사이버 범죄 외에도 해외 IT 인력의 불법 파견을 통해 외화를 벌어들이고 있다. 보고서에 따르면 중국, 러시아, 캄보디아, 라오스 등 8개국에 1천2천 명의 북한 IT 인력이 체류 중이며, 이들이 지난해 벌어들인 수입은 3억5천만8억 달러(약 1조 원) 규모에 달한다.이들은 해외 기업 프로젝트를 원격으로 수주하거나, 가짜 신원을 만들어 온라인 플랫폼을 통해 일감을 얻는 방식으로 활동했다. 수익의 절반가량은 북한 정권으로 송금되는 것으로 파악됐다. 한국·미국 등 주요국 정보도 표적보고서는 북한이 경제적 목적을 넘어 미국·영국·한국·중국의 군사·과학·에너지 분야 정보를 해킹했다고 지적했다. 한국 건설·방산 분야 정보, 대북 관계자 자료, 중국 드론업체 DJI의 연구 데이터 등도 표적이 됐다.“전문가패널 복원해야”…국제 공조 촉구MSMT는 공동성명에서 “모든 유엔 회원국이 북한의 악의적 사이버 활동에 대한 경각심을 높이고, 제재 위반 관련자에게 책임을 물어야 한다”고 밝혔다. 이어 “유엔 안보리 대북제재 전문가패널을 해체 이전의 권한과 구조로 복원해야 한다”며 국제사회의 공조를 촉구했다. 
2025.10.23

[데스크 칼럼] 사내연애까지 잡아낸다고? ... GRC(거버넌스·리스크·컴플라이언스) 글로벌 비위 신고 산업 성장과 로펌의 변화 지난 10월 16일, 세계 최대 식품기업 네슬레가 2년 안에 전 세계 직원 1만6천 명을 줄이겠다고 밝혔다. 필리프 나브라틸 최고경영자(CEO)는 비용 절감 목표를 30억 스위스프랑(약 5조3천억 원)으로 상향 조정하며, 인사·회계·IT를 본사 중심으로 통합하고 공유 서비스와 자동화를 강화하겠다고 발표했다. 사실, 겉으로는 효율화를 위한 구조조정이지만 그 배경에는 조직 신뢰 회복, 윤리경영이라는 더 큰 과제가 숨어있다. 지난 9월 초 직속 부하 직원과의 부적절한 사내연애가 회사의 행동강령(Code of Business Conduct)을 위반했다는 이유로 로랑 플렉스 전 CEO을 전격 해임했다. 이어 2주만에 파울 불케 회장까지 조기 퇴진이 결정되었다. 해당 사안은 익명 제보 채널을 통해 접수된 내부 신고를 계기로 조사가 시작되었다. 보수적 기업문화로 알려진 네슬레가 보여준 것은 GRC 시스템을 통한 빠른 조사와 명확한 절차, 그리고 투명한 기록이었다. 익명 제보는 자동으로 GRC시스템에 등록되고, ‘중대한 사건’으로 분류되어 즉시 조사 단계로 전환됐다. 조사 전 과정은 이사회에 보고되고 표결을 거쳐 인사 조치가 이뤄졌다. 모든 결정의 근거와 책임은 GRC 시스템에서 진행되었고, 기록되었다. 네슬레의 비위신고 핫라인은 네덜란드 스피크업(SpeakUp)이 맡고 있다. 지난해 처리한 네슬레 관련 신고는 약 3천 건에 달했고, 그중 20%가 사실로 확인돼 100명이 넘는 직원이 회사를 떠났다.월스트리트저널(WSJ)은 이러한 비위신고·리스크 관리 산업의 글로벌 시장 규모가 현재 180억 달러(약 25조 원)에 이르렀다고 전하고 있다. 내벡스(Navex), EQS, 스피크업 같은 전문 업체들이 시장을 주도하고 있다. GRC와 기업 보안의 결합 미국에서는 2002년, 유럽에서는 2019년부터 상장기업의 신고 핫라인 운영이 의무화됐다. HR 어큐어티 조사에 따르면 임직원 1천 명 이상인 미국 기업의 90% 이상이 내부 신고 채널을 갖추고 있으며, 시장점유율 50%를 차지하는 내벡스(Navex)는 1만3천여 고객사를 보유하고 있다.이제 GRC는 윤리관리 시스템을 넘어 보안·데이터·AI 리스크까지 아우르는 기업의 핵심 인프라로 자리 잡고 있다. AI는 규정 위반과 보안 리스크를 조기에 감지하며, GRC는 그 투명성과 윤리성을 관리한다.워런 버핏은 “좋은 시스템은 1천쪽짜리 가이드북보다 낫다”며, 시스템의 목적은 통제가 아닌 문화를 지키는 일이라고 말했다.이제 기업의 하루는 다르다. 출근과 동시에 윤리 서약과 보안 점검이 시스템에 뜨고, 회의에서는 성과보다 리스크가 먼저 보고된다. 윤리와 기술이 맞물린 GRC의 톱니바퀴가 조직을 움직이고 있다. 법률시장의 대응이 흐름 속에서 로펌의 역할도 빠르게 바뀌고 있다. 국내외 주요 로펌들은 GRC 자문팀을 신설하며, 규제 대응·리스크 진단·내부 통제 설계를 아우르는 통합 자문을 제공하고 있다.변호사는 더 이상 사건이 발생한 뒤 법 조문을 해석하고 해결하는 전문가에 머물지 않는다. 데이터를 읽고 시스템을 설계하며, 조직의 ‘신뢰 프로토콜’을 관리하는 파트너로 역할이 확장되고 있다. 특히 글로벌 메가 로펌들은 ‘사건 이후 대응’에서 ‘사전 예방’으로 중심을 옮기고 있다. 일부 로펌은 AI를 리스크 관리 시스템에 연동해, 규제 변화와 내부 통제 문제를 실시간으로 감지하고 대응하는 체계를 갖추고 있다.예를 들어 Allen & Overy는 AI 계약 검토 시스템 ‘Harvey’를 도입해 리스크 탐지와 규제 문서 자동화를 실현했고, Sullivan & Cromwell은 AI 기반 리스크 분석팀을 운영해 각국의 규제 리스크를 조기 평가하고 있다.이러한 시도들은 GRC 자문과 직접 맞닿아 있으며, 법률 서비스가 기술·데이터·윤리 거버넌스를 포괄하는 형태로 진화하고 있음을 보여준다.법과 기술이 교차하는 지점에서 ‘GRC’는 새로운 법률 인프라로 자리 잡고 있다.우리나라 기업과 법률 시장 역시 이러한 변화에 대응해야 할 시점이다. 용어 설명 ; GRC(Governance·Risk·Compliance)기업이 조직의 지배구조(거버넌스), 위험관리(리스크), 규정준수(컴플라이언스)를 통합적으로 운영하기 위한 관리 체계다.윤리·보안·법규 등 다양한 리스크를 사전에 식별하고 대응함으로써 기업의 신뢰와 투명성을 높이는 것이 목적이다.최근에는 AI·데이터 보안·개인정보 보호까지 범위가 확장되며, 기업 경영의 핵심 인프라로 자리 잡고 있다. 
2025.10.21

파리 박물관서 금 원석 도난…"전문가 소행 확실" 파리 국립자연사박물관 지질광물전시관이 한밤중 도둑들의 표적이 됐다. 금 원석이 사라졌고, 프랑스 문화계는 연이은 박물관 도난 사건에 충격에 빠졌다. 절삭기와 토치 동원한 침입AFP 통신에 따르면 사건은 16일 오전 감지됐다. 범인들은 절삭기와 가스 토치를 사용해 전시장에 침입했고, 곧바로 금 원석이 있던 구역으로 향했다. 박물관 공보실은 “도난된 전시품은 금 시세로 약 60만 유로(약 9억8천만 원) 수준이지만 문화재적 가치가 훨씬 크다”고 설명했다. 박물관 관장은 현지 방송에서 “우연한 절도가 아니다. 범인들은 목표물을 정확히 알았고 전문 도구를 갖춘 팀이었다”고 말했다. 반복되는 박물관 도난프랑스에서는 최근 몇 달 사이 문화재 도난 사건이 잇따랐다. 이달 초 리모주의 아드리앵 뒤부쉐 국립박물관에서는 중국 도자기 접시와 꽃병이 도난됐다. 피해액은 950만 유로(약 155억 원)로, 이 유물들은 프랑스 국보였다. 지난해에는 파리 코냑제이 박물관에서 대낮에 유리장이 부서지고 18세기 미술품이 털렸다. 하루 뒤 손에루아르주의 지방 박물관에서는 수백만 유로 상당의 장신구가 강탈당했다. '파리의 스파이더맨' 사건의 기억2010년에는 파리 현대미술관에서 베란 토미치가 피카소, 마티스, 모딜리아니 등의 걸작을 훔쳐냈다. 피해액은 1억 유로(약 1천600억 원) 이상으로 추산됐다. 당시 경보 장치가 두 달 넘게 고장난 상태였고 경비원도 침입을 알아차리지 못했다. 토미치는 2011년 체포돼 2017년 8년 형을 선고받았지만, 작품은 끝내 회수되지 않았다. 이 사건은 넷플릭스 다큐멘터리로 제작돼 화제가 되기도 했다. 보안의 허점 드러나경찰은 이번 사건 당시 경보 장치가 제대로 작동했는지 확인 중이다. 앞서 박물관의 보안 시스템이 사이버 공격을 받은 적이 있어 불안이 커졌다. 전문가들은 “문화재는 금전적 가치만의 문제가 아니다. 국가 정체성과 역사와 직결된다”며 근본적인 보안 강화 대책이 필요하다고 지적한다.
2025.09.18

SKT, 2021년 해커 공격 받고도 자체 대응하다 문제 키워 SK텔레콤 해킹 사고에 대한 민관 합동 조사단의 최종 조사 결과 해커의 공격은 2021년부터 이뤄졌다는 점이 밝혀졌다. 또 SKT가 2022년 자체 조사로 침해 사실을 발견하고도 제대로 조치하지 않아 문제를 키운 사실이 드러났다. 과학기술정보통신부를 주축으로 하는 민관 합동 조사단은 4일 정부서울청사에서 4월 23일 조사단을 구성한 이래 진행한 SKT 서버 4만2600대에 대한 전수 조사 결과를 최종 발표했다. 해커가 SKT 내부 서버에 최초로 악성코드를 심은 시점은 2021년 8월 6일로 파악됐다. 중간 조사 결과 발표에서 2022년 6월이 최초 감염 시점으로 지목됐지만 이보다 약 10개월가량 이른 시점이다. 해커는 외부 인터넷과 연결된 시스템 관리망 내 서버에 접속해, 다른 서버에 침투하려 원격제어, 백도어 기능 등이 포함된 악성코드를 설치했다. 당시 공격을 받은 서버에 다른 서버들을 관리할 수 있는 아이디, 비밀번호 등 계정 정보가 암호체가 아닌 평문으로 저장돼 있었다. 핵심 서버들에 접근할 수 있는 정보를 얻어낸 해커는 통신사의 핵심 네트워크(코어망)라 할 수 있는 음성통화인증 관리 서버(HSS)에 같은 해 12월 접속한 뒤 BPF도어(BPFDoor)라는 은닉성이 강한 리눅스용 악성 코드를 심어 서버를 제어하기 시작했다. 해커가 SKT 내부 서버에 심은 악성코드는 BPF도어 계열 27종을 포함해 모두 33종으로 파악됐다. 타이니쉘 3종, 웹쉘, 오픈소스 악성코드인 크로스C2, 슬리버 각각 1종이다. 해커는 4월 18일 HSS 3개 서버에 저장된 유심정보 9.82GB(기가바이트)를 외부로 빼돌렸다. 민관 합동 조사단은 가입자 전원의 유심(USIM) 정보에 해당하는 분량이라고 밝힌 바 있다. 조사단은 "이번 침해사고와 연관성은 없지만 공급망 보안 관리 취약으로 악성코드 1종이 SK텔레콤 서버 88대에 유입된 것을 확인했다"라고 밝히기도 했다. SK텔레콤 협력업체가 개발한 소프트웨어가 악성코드에 감염돼 있었는데 이 소프트웨어가 SKT 서버에 설치되면서 코드가 유입된 것이다. 이 악성코드가 실행된 흔적이 없어 이로 인한 정보 유출 등의 피해가 없었고 SKT 서버를 직접 공격한 해커 행위와는 무관해 보인다. 조사단 관계자는 "외부에서 제작한 소프트웨어를 SKT가 설치하면서 보안 검수를 제대로 하지 않은 점은 공급망 보안 관리에 문제점으로 볼 수 있다"고 지적했다. 한편 SK텔레콤은 해커가 사이버 공격을 감행하는 동안 특이점을 발견하고도 당국에 알리지 않은 채 자체 해결책으로 대응하다 문제를 키운 것으로 조사됐다. 조사단은 SK텔레콤이 2022년 2월 23일 특정 서버에서 비정상적인 재부팅을 발견하고 자체 점검하는 과정에서 악성코드에 감염된 서버를 발견해 조치했으나 이 과정에서 신고 의무를 지키지 않아 3천만원 이하 과태료 부과 대상이라고 밝혔다. SK텔레콤은 4월 해킹 피해가 최초로 알려졌을 당시에도 신고 기한인 24시간을 넘겨 한국인터넷진흥원(KISA)에 신고해 늑장 신고 논란이 일었다. 2022년 당시 점검 과정에서 SK텔레콤은 핵심 서버인 HSS 관리서버에 비정상 로그인 시도가 있었던 정황을 발견했다. 하지만 로그기록 6개 중 1개만 확인해, 공격자가 서버에 접속한 기록은 발견하지 못한 것으로 조사됐다. 조사단은 "이에 따라 SKT는 정보 유출이 발생한 HSS에서 BPF도어 악성코드가 심어졌던 것을 확인하지 못했고 당국에 신고도 하지 않아 정부 조사로 악성코드를 발견, 조치하는 작업도 이뤄질 수 없었다"고 지적했다. 조사단은 또 SK텔레콤이 시스템 관리망 내 서버의 계정 비밀번호를 변경하지 않았다고 밝혔다. 비밀번호 만료일이 설정되지 않았고 변경 이력도 없었다는 것이다. 조사단은 "비밀번호를 종이, 파일, 모바일 기기 등에 기록하는 것을 지양하고 부득이하게 할 경우 암호화 등의 보호 대책을 적용하라는 것이 정보보호 및 개인정보보호 관리체계 인증 기준"이라며 SKT에 서버 접속을 위한 다중 인증 체계 도입을 요구했다. 또 유심 복제에 활용될 수 있는 중요한 정보인 유심 인증키(Ki) 값 암호화를 세계이동통신사업자협회(GSMA)가 권고하며 KT, LG유플러스 등은 하고 있지만 SKT만 암호화하지 않은 점, 4월 해킹이 드러나며 자료 보전 명령을 받았음에도 서버 2대를 포렌식 분석이 불가능한 상태로 조치해 제출한 점 등도 지적했다. 조사단은 "자료 보전 명령 위반과 관련해서는 수사기관에 수사를 의뢰할 예정"이라고 밝혔다. 조사단은 ▲ 통신기록(CDR)을 임시 저장 서버에 저장한 점 ▲ 정보보호 최고책임자(CISO)가 코어망 등 네트워크 영역이 아닌 고객관리망 등 정보기술(IT) 영역의 보안 관리만 담당한 점도 SKT 보안의 미흡한 점으로 꼽았다. 재발 방지 대책으로 서버 등 네트워크가 연결되는 장치에서 일어나는 모든 활동을 감지·분석하는 EDR 설루션 및 백신 적용, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기 점검, CISO를 최고경영자(CEO) 직속 조직으로 격상 등을 요구했다. 조사단은 유심 복제에 악용될 수 있는 단말기식별번호(IMEI)나 개인정보가 평문으로 임시 저장된 서버들을 발견했지만, 정밀 분석 결과 방화벽 로그 기록이 남아있는 기간인 지난해 12월 3일부터 사고 발견 직후까지 유출 정황은 없었다고 밝혔다. 하지만 악성코드 감염 시점인 2022년 6월부터 지난해 12월 2일까지는 로그기록이 없어 유출 여부를 확신하기 어렵다. 조사단은 "SKT가 자체 보안규정에 따라 로그기록을 6개월 이상 보관해야 하지만 방화벽 로그를 4개월간만 보관해 중요 정보의 유출 여부를 면밀히 조사하는 데 한계가 있었다"면서 로그기록의 6개월 이상 보관, 중앙로그관리시스템 구축 등을 요구했다. SKT가 서버 등 전체 자산 종류, 규모, 유휴·폐기 여부를 체계적으로 관리하지 않고 있었던 점과 타사 대비 정보보호 인력 및 투자 규모가 부족한 점도 문제로 꼽았다. 과기정통부는 SK텔레콤이 보안 관리에서 과실이 있었다며 의무 가입 기간이 남은 이용자의 계약 해지 시 위약금 면제를 요구했다. 또 SK텔레콤에 재발 방지 대책에 따른 이행계획을 이달 내 제출하라며 이행 여부를 올해 말 점검하겠다고 밝혔다.
2025.07.04

[美 이란 공격] 미 당국 "미국 내 테러·사이버테러 위협 고조" 경고 미국의 이란 핵시설 공격에 대해 이란이 보복을 천명하고 나선 가운데 미국 당국이 22일(현지시간) 미국내에서 테러 위협이 고조되고 있다고 경고하고 나섰다. 미 국토안보부는 이날 성명을 내고 이란 핵시설 등에 대한 미국의 군사 작전 이후 미국내 테러 위협 가능성이 커지고 있다고 진단하며 경고를 발령했다. 국토안보부는 우선 이란과 연관된 해커 집단이나 친이란 성향 조직이 미국의 네트워크를 대상으로 사이버 공격을 수행할 가능성이 있다고 우려했다. 또 이란 정부가 미국 내 관료나 특정 인물들을 목표로 테러를 계획할 수 있다고도 내다봤다. 국토안보부는 이란 지도부가 종교적 선언을 통해 보복 폭력을 촉구할 경우 이를 따르는 극단주의자들이 미국 내에서 실제 테러를 일으킬 수 있다고 밝혔다. 친이란 또는 이란 정부 연계 해커들이 미국의 온라인 기반 시설을 교란하거나 공격하는 사이버 공격과 함께 미국 내 극단주의자들이나 이란 연계 세력이 폭탄 등의 물리적 테러 등을 시도할 수 있다는 것이다. 이에 국토안보부는 사이버 보안을 강화하고, 지역 당국 및 정보기관과 긴밀하게 정보를 공유하며 의심스러운 행동 포착 시 즉시 신고할 것을 촉구했다. 미국의 전국 테러주의 경보 시스템(NTAS)도 "폭력적 극단주의자나 증오 범죄 집단이 보복 목적으로 표적을 공격할 수 있다"고 경고했다. 이런 가운데 2001년 9.11 테러로 세계무역센터(WTC)가 붕괴된 뉴욕은 '최고 경계 상태'(high alert)에 들어갔다. 캐시 호컬 뉴욕 주지사는 이날 "모든 주정부 기관과 공공서비스 사업체, 기타 핵심 인프라 시설들은 고도의 경계 상태를 유지하고 있다"며 "교통청과 항만청은 경찰과 협력해 대테러 보호 조치를 가동했다"고 밝혔다. 이어 "현재로서는 구체적이거나 신뢰할 만한 위협 정보는 없다"면서도 "뉴욕의 글로벌 위상을 고려할 때 상황을 매우 심각하게 받아들일 것"이라고 강조했다. 뉴욕시 경찰은 뉴욕 전역의 종교, 문화, 외교 관련 시설에 대한 보안을 강화하고 있으며, 이스라엘의 이란 공격 이후 지난주부터 이미 유대인 문화 및 종교 시설에 대한 보안을 강화하기 시작했다.
2025.06.23

'이틀째 접속 장애' 예스24, 해킹당해…"랜섬웨어 공격" 이틀째 홈페이지와 애플리케이션 접속 장애가 이어지고 있는 인터넷서점 예스24가 랜섬웨어 해킹을 당한 것으로 파악됐다. 10일 국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면 예스24는 전날 오후 KISA에 해킹 피해 사실을 신고했다. 예스24는 전날 새벽부터 홈페이지와 앱 서비스가 접속 불능 상태가 돼 많은 이용자들이 불편을 겪고 있다. 도서 검색이나 주문 도서 배송 조회는 물론, 각종 티켓 예매 등 예스24의 온라인 서비스 대부분을 이용할 수 없는 상태다. 최 의원실에 따르면 예스24는 해커들이 회원 정보 등을 암호화해 해독하지 못하는 상태다. 해커들은 암호화를 풀어주는 대가로 금전을 요구하는 것으로 전해졌다. 예스24는 한국인터넷진흥원에 사이버 공격 관련 기술 지원 동의를 하지 않아 진흥원 측이 사고 조사를 위한 정보에 접근하는 데 한계가 있다. 예스24가 사이버 공격 피해를 본 지 24시간 안에 관계 당국에 신고해야 하는 규정을 지켰는지 여부는 알려지지 않았다.
2025.06.10
