SGA솔루션즈가 고도화된 서버 보안을 통해 백도어 위협을 사전 차단 기업 자산 보호 실현에 앞장서겠다고 11일 밝혔다. SGA솔루션즈 이기욱 CTO는 “백도어는 서버 시스템에 몰래 침입해 통제권과 정보를 탈취하며 이를 통해 매우 정교하고 장기화된 사이버 공격의 한 방식”이라며 “기존 백신만으로는 한계가 있어 대응을 위해서는 사전 차단 기능을 보유한 서버 보안 솔루션이 기업 자산 보호를 위한 출발점이 될 것”이라고 설명했다. SGA솔루션즈는 자사의 서버 보안 솔루션인 ‘레드캐슬(RedCastle)’과 ‘브이이지스(vAegis)’를 통해 백도어 위협을 원천 차단할 수 있는 △불법적 서버 접근 통제 △서버 자원 접근 통제 △감사 추적 △로그인 통제 등의 기능을 제공하고 있다. 온프레미스, 가상화 환경 및 클라우드 환경 전반에서 운영이 가능하다. 서버 보안 솔루션 ‘레드캐슬’은 2가지 보안 제어 기능을 활용할 수 있다. 첫 번째 ‘경유·제어 기능’이다. 해당 기능 사용 시 서버에서 외부로 나가는 △대상 사용자 △목적지 IP △포트 기반으로 제어 가능하며, 공격자 서버로 연결되는 역방향 쉘 등을 사전 차단할 수 있다. 두 번째는 커널 기반 BIND 통제 기능이다. 타깃 서버에서 외부 접속 대기를 탐지하여 비정상적인 포트 바인딩 동작 차단을 통해 공격자가 직접 서버에 접속하는 시도를 사전 차단한다. 아울러 악성코드는 타깃 서버에 전송 또는 서버 내 직접 생성될 수도 있다. 이러한 상황에 대비하여 SGA솔루션즈의 클라우드 보안 솔루션 '브이이지스'는 실시간 멀웨어 탐지 기능으로 서버 내 악성코드 생성·실행 시점의 실시간 감시가 가능하다. 실시간 감시를 통해 악성코드가 탐지되면 설정에 따른 탐지·삭제·격리·실행 차단 등의 조치를 자동 수행할 수 있다. 또한 이미 침투한 악성코드는 정기적인 예약 검사 또는 수동 검사를 통해 탐지·제거할 수 있다. SGA솔루션즈는 자사 서버 보안 솔루션에 대한 백도어 특화 정책 가이드를 별도 마련하여 요청 고객 대상 제공할 방침이다. 또한 기존 고객 대상 백도어 패턴 패치 업그레이드를 지원하여 선제 대응을 추진할 예정이다. SGA솔루션즈 최영철 대표는 “최근과 같은 고도화된 사이버 공격에 대응하기 위해서는 사전에 차단할 수 있는 보안 전략 수립이 더욱 중요해진 시기”라며 “SGA솔루션즈는 서버 보안 솔루션 지속 고도화를 통해 고객의 환경이 더 안전한 보안 체계를 수립할 수 있도록 지원할 것”이라고 전했다. solidkjy@fnnews.com 구자윤 기자
2025-06-11 11:25:20SGA솔루션즈는 서버 보안 솔루션 '레드캐슬(RedCastle) V6.0’이 CC인증 EAL4를 획득했다고 23일 밝혔다. CC인증은 보안 기능이 있는 IT 제품의 안전성을 평가하는 제도로, 국제적으로 통용되는 정보보호 제품의 평가·인증 체계다. 정보보호제품이 구현한 보안 기능이 해당 보증 등급에서 요구하는 보안 요구사항을 충족하는지를 평가·인증한다. 검증이 완료된 정보보호제품은 국가정보원장이 규정한 보안 기준을 충족한 것으로 인정돼 '안전성 검증필 제품' 목록에 등재된다. 정부 및 공공기관은 보안적합성 검증 체계에 따라 그룹별 '제품 유형별 도입 기준'을 참고하여 '안전성 검증필 제품'에 등재된 제품을 선택·도입하고 있다. SGA솔루션즈의 ‘레드캐슬 V6.0 for RHEL 9 R3’는 EAL4 등급을 획득하며 높은 수준의 보안성을 인정받았다. EAL은 CC인증의 등급으로, 숫자가 높을수록 보안 요구사항이 엄격하고 제품 설계 및 테스트의 깊이도 심화된다. 레드캐슬은 SGA솔루션즈에서 자체 개발한 서버 보안 솔루션으로, 운영체제의 커널 레벨에서 보안 정책을 기반으로 사용자 행위 통제기능을 구현하여 공격행위를 효과적으로 탐지하고 차단한다. 최근 해킹사태로 이슈가 된 백도어 위협도 사전 차단할 수 있기 때문에 지속적으로 정교해지고 지능적으로 변하는 사이버 공격을 예방할 수 있는 주요 솔루션으로 주목받고 있다. SGA솔루션즈 최영철 대표는 “‘레드캐슬 V6.0 for RHEL 9 R3’의 CC인증 EAL4 획득은 국가용 보안요구사항 3.0으로 획득함으로써 높은 수준의 보안 안전성을 제공함과 동시에 국가에서 요구하는 보안 요구사항을 모두 충족했음을 의미한다”며 “SGA솔루션즈는 국가기관과 공공기관의 보안을 더 강화하고 차세대 보안 기술 개발에 앞장서는 국내 대표 통합 보안 전문기업으로서 역할을 지속해 나갈 것”이라고 말했다. solidkjy@fnnews.com 구자윤 기자
2025-06-23 08:04:14[파이낸셜뉴스] 구글 클라우드의 맨디언트가 인공지능(AI) 도구를 악용해 사용자 개인 정보를 빼돌리는 악성 광고의 배후로 베트남 연계 해킹그룹으로 추정되는 'UNC6032'를 지목하며 주의를 당부했다. 맨디언트 위협 방어 부문은 28일 이같은 조사 결과를 발표하며 "페이스북과 링크드인과 같은 소셜 미디어 플랫폼에서 이러한 광고를 수천 건 이상 식별했으며, 이와 유사한 캠페인이 다른 플랫폼에서도 운영되고 있을 가능성이 높다고 예상하고 있다"고 밝혔다. 이들은 소셜 미디어에 루마 AI, 캔바 드림랩 등과 같은 인기 AI 비디오 생성 도구 브랜드를 사칭하는 악성 광고를 게재해 클릭하도록 유도하는 수법을 사용했다. 사용자가 광고를 클릭하면 AI 도구로 위장한 악성 사이트로 연결되고, 파일을 다운로드 할 경우 AI 생성 콘텐츠 대신 인포스틸러 악성코드 및 백도어가 설치된다. 이를 통해 공격자는 사용자의 로그인 자격 증명, 신용카드 정보 및 기타 민감 정보를 탈취할 수 있으며, 수집된 데이터는 사이버 암시장에서 거래되는 것으로 추정된다. 맨디언트가 최근 발표한 M-트렌드 2025(M-Trends 2025) 보고서에 따르면 자격 증명 탈취가 초기 감염 경로 중 두 번째로 높은 비중을 차지할 정도로, 개인과 기업 모두에게 지속적인 위협이 되고 있다. 메타는 맨디언트가 추가 악성 활동을 알리기 전인 2024년부터 악성 광고, 도메인, 계정의 상당 부분을 탐지하고 제거하기 시작한 것으로 나타났다. 하지만 새로운 악성 광고가 매일 생성되고 있기 때문에 사용자를 더욱 효과적으로 보호하기 위해서는 업계 전반의 지속적인 협력이 필수적이라는 것이 맨디언트 측 설명이다. 아울러 악성 광고에 의한 피해를 예방하기 위해 △로그인 없이 사용 가능한 경우 주의 △파일 다운로드 주의 △파일명 확인 △계정 페이지를 확인 등의 조치가 필요하다고 강조했다. 야쉬 굽타 맨디언트 위협 방어 부문 시니어 매니저는 "위협 행위자들은 지속적으로 전술, 기법 및 절차(TTPs)를 진화시키고 있다. 이번 공격은 AI 도구의 인기에 악성 광고를 결합해 무기로 삼은 것"이라며 "AI 도구를 가장해 정교하게 제작된 웹사이트는 개인과 조직 모두에게 위협이 될 수 있다. 겉보기에 무해해 보이더라도 광고를 통해 연결되는 웹사이트에 접속할 때는 각별한 주의가 필요하다"고 전했다. wongood@fnnews.com 주원규 기자
2025-05-28 16:29:45지난해 세계 사이버 공격 대상에서 비중이 가장 높은 산업은 금융 서비스였던 것으로 나타났다. 공격당한 조직의 절반 이상은 외부 기관의 통보로 사고를 인지하는 것으로 나타났다. 특히 통신사를 대상으로 한 공격은 개인정보 탈취 목적보다는 국가 스파이 활동 목적이 더 크다는 분석이 나왔다. 27일 구글 클라우드 맨디언트가 공개한 '맨디언트 M-트렌드 2025'에 따르면, 지난해 해커들이 가장 빈번하게 이용한 취약점은 네트워크 말단부(edge)에 있는 보안장비였다. 맨디언트는 특히 러시아 및 중국 정부와 연계된 것으로 추정되는 공격 시도가 눈에 띄게 늘었다고 분석했다. 올해로 16회를 맞은 M-트렌드 보고서는 맨디언트 컨설팅 전담 팀이 발간하는 연례 보고서로, 한 해 동안 전 세계에서 발생한 사이버 위협 동향을 심층 분석한다. 심영섭 구글 클라우드 맨디언트 컨설팅 한국·일본 지역 총괄은 이날 서울 중구 서울스퀘어에서 열린 미디어 브리핑에서 "초기 감염 경로로 네트워크 장비 취약점을 악용한 비율이 전세계 평균 2배에 달한다"면서 "침해 사고의 70%가량이 외부 기관에 의해 탐지됐다는 사실은 조직 내부의 보안 대응 역량을 지속적으로 개선할 필요가 있다는 점을 보여준다"고 지적했다. 그는 "특히 취약점 패치가 이루어지기 전에 시도하는 '제로데이' 공격은 신속한 탐지 및 대응을 어렵게 만드는 만큼, 알려지지 않은 위협에 대한 선제적인 방어 전략 수립이 시급하다"고 강조했다. 맨디언트에 따르면 지난해 가장 많은 표적이 된 산업은 금융 서비스로, 전체 조사의 17.4%를 차지했다. 비즈니스 및 전문 서비스(11.1%), 첨단 기술(10.6%), 정부(9.5%), 의료(9.3%)가 그 뒤를 이었다. 통신사를 공격하는 경우, 금전 등의 목적 보다 전략적 감청 등 국가 스파이 활동으로 확장되고 있다는 분석도 나왔다. 심영섭 총괄은 글로벌 기준, 통신사도 주요 해킹 대상이 되고 있는데 이 경우, 공격자가 백도어를 설치한 뒤 장기간 잠복하며 특정 인물의 통화 내용과 이메일을 감청하는 정찰 활동을 수행하는 양상이 포착됐다고 전했다. 예를 들어, 중국과 연계됐을 것으로 추정되는 해커 그룹 '솔트타이푼'의 지난해 AT&T, 버라이즌 등 미국 통신사 해킹 사건에서 미국 정부는 이들이 정부 도청 시스템 정보에까지 접근했을 것으로 추정했다. 맨디언트가 조사 중인 다양한 통신사 사이버 공격 사건에서도 대부분 오랫동안 잠복하면서 통신 감청을 목적으로 한 증거들이 발견되고 있다는 설명이다. 심 총괄은 "일반적으로 통신사를 해킹하는 경우 개인정보 보다는 국가 스파이 활동에 주된 초점을 맞춰서 봐야 한다"며 "이 경우는 (개별 기업 차원이 아닌) 국가 차원의 대응 지원이 필요하다"고 말했다. yjjoe@fnnews.com 조윤주 기자
2025-05-27 18:18:13[파이낸셜뉴스] 지난해 세계 사이버 공격 대상에서 비중이 가장 높은 산업은 금융 서비스였던 것으로 나타났다. 공격당한 조직의 절반 이상은 외부 기관의 통보로 사고를 인지하는 것으로 나타났다. 특히 통신사를 대상으로 한 공격은 개인정보 탈취 목적보다는 국가 스파이 활동 목적이 더 크다는 분석이 나왔다. 27일 구글 클라우드 맨디언트가 공개한 '맨디언트 M-트렌드 2025'에 따르면, 지난해 해커들이 가장 빈번하게 이용한 취약점은 네트워크 말단부(edge)에 있는 보안장비였다. 맨디언트는 특히 러시아 및 중국 정부와 연계된 것으로 추정되는 공격 시도가 눈에 띄게 늘었다고 분석했다. 올해로 16회를 맞은 M-트렌드 보고서는 맨디언트 컨설팅 전담 팀이 발간하는 연례 보고서로, 한 해 동안 전 세계에서 발생한 사이버 위협 동향을 심층 분석한다. 심영섭 구글 클라우드 맨디언트 컨설팅 한국·일본 지역 총괄은 이날 서울 중구 서울스퀘어에서 열린 미디어 브리핑에서 “초기 감염 경로로 네트워크 장비 취약점을 악용한 비율이 전세계 평균 2배에 달한다"면서 "침해 사고의 70%가량이 외부 기관에 의해 탐지됐다는 사실은 조직 내부의 보안 대응 역량을 지속적으로 개선할 필요가 있다는 점을 보여준다"고 지적했다. 그는 "특히 취약점 패치가 이루어지기 전에 시도하는 '제로데이' 공격은 신속한 탐지 및 대응을 어렵게 만드는 만큼, 알려지지 않은 위협에 대한 선제적인 방어 전략 수립이 시급하다"고 강조했다. 맨디언트에 따르면 지난해 가장 많은 표적이 된 산업은 금융 서비스로, 전체 조사의 17.4%를 차지했다. 비즈니스 및 전문 서비스(11.1%), 첨단 기술(10.6%), 정부(9.5%), 의료(9.3%)가 그 뒤를 이었다. 통신사를 공격하는 경우, 금전 등의 목적 보다 전략적 감청 등 국가 스파이 활동으로 확장되고 있다는 분석도 나왔다. 심영섭 총괄은 글로벌 기준, 통신사도 주요 해킹 대상이 되고 있는데 이 경우, 공격자가 백도어를 설치한 뒤 장기간 잠복하며 특정 인물의 통화 내용과 이메일을 감청하는 정찰 활동을 수행하는 양상이 포착됐다고 전했다. 예를 들어, 중국과 연계됐을 것으로 추정되는 해커 그룹 '솔트타이푼'의 지난해 AT&T, 버라이즌 등 미국 통신사 해킹 사건에서 미국 정부는 이들이 정부 도청 시스템 정보에까지 접근했을 것으로 추정했다. 맨디언트가 조사 중인 다양한 통신사 사이버 공격 사건에서도 대부분 오랫동안 잠복하면서 통신 감청을 목적으로 한 증거들이 발견되고 있다는 설명이다. 심 총괄은 "일반적으로 통신사를 해킹하는 경우 개인정보 보다는 국가 스파이 활동에 주된 초점을 맞춰서 봐야 한다"며 "이 경우는 (개별 기업 차원이 아닌) 국가 차원의 대응 지원이 필요하다"고 말했다. yjjoe@fnnews.com 조윤주 기자
2025-05-27 14:13:44파이오링크가 최근 발생한 SK텔레콤 해킹 사태와 관련해 국가 사이버 안보 강화와 공공의 안전 확보를 위한 조치로 BPF도어 악성코드 점검 도구를 무료 배포한다고 8일 밝혔다. 이번에 공개된 점검 도구는 최근 이슈가 된 ‘BPF도어’ 악성코드를 점검할 수 있는 스크립트 형태의 도구다. 해당 악성코드는 리눅스 기반 시스템에 침투해 보안 장비의 탐지를 우회하고 외부 명령을 수신해 민감 정보를 유출하는 고도화된 백도어로 분석됐다. 특히 통신사 해킹 사고에서는 유심(USIM) 관련 일부 정보 파일이 외부로 전송된 정황이 포착되며 국가 인프라에 대한 경각심을 불러일으켰다. 조영철 파이오링크 대표는 “이번 사태는 단순한 기업 보안 사고를 넘어 국가 기반시설 전반에 대한 보안 점검이 시급하다는 경고”라며 “이와 유사한 공격이 향후 반복될 가능성이 높은 만큼 모든 기관과 기업이 자가 진단할 수 있도록 BPF도어 점검 도구를 무상으로 제공한다”고 말했다. 파이오링크가 배포하는 이 점검 도구는 KISA에서 공지된 악성코드 및 악성 C2서버를 탐지하는 점검 도구이며 리눅스 환경에서 테스트를 완료한 상태다. 사용자는 파이오링크 공식 홈페이지 내 '보안위협분석 게시판'에서 별도의 회원가입이나 제약 없이 즉시 다운로드할 수 있다. 파이오링크 관계자는 "앞으로도 사이버 위협 대응을 위한 공공 기여를 확대해 나갈 계획"이라고 밝혔다. solidkjy@fnnews.com 구자윤 기자
2025-05-08 16:34:08[파이낸셜뉴스] "이것쯤은 정말 별거 아냐 세상을 뒤집자 ha!" 지난 19일 오후 7시15분께 서울 종로구 열린송현녹지광장 앞은 걸그룹 소녀시대의 노래와 함께 형형색색의 불빛으로 물들었다. 응원봉 파도타기가 이어졌고, 시민들은 함성을 질렀다. 아이돌 팬들이 만든 것처럼 개성 있는 깃발도 곳곳에서 휘날렸다. 윤석열 대통령 탄핵소추안 표결 전후로 집회를 콘서트처럼 즐기는 MZ세대 문화는 더 이상 새로운 것이 아니다. K팝과 팬덤문화에 익숙하고 개성을 드러내기 좋아하는 이들의 특성이 집회, 광장 등의 요소와 만나면서 상승 작용을 일으키고 있다. 비장함보다는 자유로운 분위기를 친근하게 느끼는 분위기는 다른 MZ들을 집회로 불러들이는 역할도 한다. 전문가들은 12·3 비상계엄 사태로 일상이 위협받을 수 있다는 것을 경험한 MZ세대를 중심으로 이색적인 집회 문화가 만들어지고 있다고 분석했다. 이날 시민단체 촛불행동 주최로 윤석열 대통령의 파면을 촉구하며 모인 300여명의 집회 참가자들은 "윤석열을 파면하고 구속하라"는 구호를 외치면서도 집회를 '축제의 장'처럼 만들었다. 현장에서 소녀시대의 '다시 만난 세계', 걸그룹 블랙핑크 로제의 솔로곡 '아파트(APT.)' 등 흥겨운 K팝이 연이어 들렸다. 참가자들은 '아파트' 후렴구 가사를 개사해 "탄핵해 탄핵해~"를 떼창했다. 앞서 지난 14일 윤 대통령의 탄핵소추안이 가결될 때도 비슷한 장면이 펼쳐졌다. 서울 여의도 국회의사당 앞 집회에 모인 시민들은 '2024 집회 플레이스트'에 오른 지드래곤의 '삐딱하게', 데이식스의 '한 페이지가 될 수 있게' 등을 부르며 응원봉과 깃발을 흔들었다. 집회 참가자들은 K팝이 MZ세대의 집회 문턱을 낮추고 있다고 말했다. 보이그룹 보이넥스트도어의 응원봉 '원더스틱'을 든 서울 노원구 주민 백모양(17)은 "소녀시대의 '다시 만난 세계'가 나온 해에 태어났고 2016년 이화여대 학생들이 총장 퇴진을 요구하며 시위할 때 그 노래를 처음 알게 됐다"며 "'다시 만난 세계'를 들을 때마다 마음이 벅차고 집회 생각이 난다"고 말했다. 현장에 있던 20여개의 깃발 3분의 1 정도에는 개인이 만든 가상의 단체 이름이 적혀 있었다. 개인의 개성을 드러내는 내용이 많았다. '민주개산책시민연대' 깃발을 든 경기 고양시 주민 김모씨(26)는 "사람뿐만 아니라 강아지도 잘 살 수 있는 세상을 꿈꾼다"고 했다. 집회 현장에는 응원봉을 들고나온 40~50대도 있었다. 딸에게 보이그룹 엑소의 응원봉을 빌렸다는 박모씨(58)는 "집에서 가장 빛나면서 날씨 영향도 안 받는 게 응원봉이라 가져왔다"며 웃었다. 바뀐 시위 문화에 정치권도 반응하고 있다. 이날 연단에 오른 육군 대장 출신 김병주 더불어민주당 최고위원은 보이그룹 라이즈의 응원봉을 들고 있었다. 김 의원은 "막내 비서관과 응원봉을 샀다"며 "박근혜 탄핵 때는 촛불 혁명, 이번 윤석열 파면은 응원봉의, 빛의 혁명"이라고 외치며 응원봉을 흔들었다. 전문가들은 시민들이 분노를 표출하는 방식이 바뀌었다고 분석했다. 설동훈 전북대 사회학과 교수는 "집회 참가자들이 굳이 고함을 치거나 폭력적인 모습을 보이지 않더라도 국정 운영과 관련해 중대한 요구를 할 수 있도록 문화가 바뀌었다"고 평가했다. 과거보다 다양한 정체성을 용인하게 된 사회 분위기가 영향을 미쳤다는 시각도 있다. 구정우 성균관대 사회학과 교수는 "세밀하고 다양한 정체성을 발전시킬 수 있는 사회가 되며 과거에는 상상할 수 없던 정체성이 젊은 세대를 중심으로 다양하게 표출되고 있다"고 분석했다. 결연하거나 진지한 모습을 주로 보였던 과거 운동권 세력의 시위 방식에 익숙하지 않은 젊은 세대의 취향이 반영된 결과라는 진단도 나왔다. 하재근 대중문화 평론가는 "앞으로도 집회 양상은 과거보다 점점 더 가벼워지는 흐름으로 갈 것 같다"고 전망했다. jyseo@fnnews.com 서지윤 최승한 기자
2024-12-20 16:05:17에스투더블유(S2W)가 대규모 언어 모델(LLM) 관련 보안 위협을 분석한 ‘2024년 사이버 위협 결산 보고서’를 5일 공개했다. 이번 보고서는 공급망 공격, 불안정한 국제정세에서 비롯된 사이버 공격, 은닉 채널 정보 유출 등 올 한 해 발생한 주요 사이버 위협의 유형과 사례를 망라했으며, 특히 생성형 인공지능(AI) 대중화에 수반된 LLM 악용 위협 사례를 상세하게 조명했다. S2W는 우선 국가 지원 해커들의 LLM 취약성 악용에 주목했다. 보고서는 올해 2월 오픈AI가 마이크로소프트 위협인텔리전스팀과 협력해 북한, 중국, 러시아 등 특정 국가를 배후에 둔 APT(Advanced Persistent Threat) 그룹이 정보 수집과 코드 디버깅, 피싱 콘텐츠 작성 등에 LLM을 활용하려 한 시도를 포착한 사례를 분석했다. LLM 서버 노출로 인한 민감 정보 유출의 위험성도 주시했다. S2W는 지난 8월 ‘플로와이즈(Flowise)’ 등을 포함한 다수의 오픈소스 LLM 빌더 서버와 벡터 데이터베이스가 인터넷에 노출돼 민감 정보가 유출된 사례를 소개하며 이 같은 사고는 기업들이 AI 도구를 비즈니스에 적용하는 과정에서 보안을 간과한 결과였다고 지적했다. S2W는 LLM이 사이버 공격에 악용될 수 있는 가능성을 최소화하기 위해 기업들이 LLM 도입 전에 철저히 안전성을 검토하고 민감 데이터 노출을 방지하기 위한 관리 및 인증 절차를 구축해야 한다고 조언했다. 또한 LLM 제공업체와 사용자 역시 위협 인텔리전스(TI)를 통한 모니터링을 강화해 악용 시도를 사전 차단하고 AI 기반 위협 대응 체계를 고도화해야 한다고 강조했다. 앞서 지난달 S2W는 자사의 기업용 생성형 AI 플랫폼 ‘SAIP(S2W AI Platform)’에 LLM의 안전성과 신뢰성을 확보할 수 있는 ‘시큐리티 가드레일(Security Guardrail)’을 구현, 정보 유출 위험을 최소화하고 데이터 프라이버시를 강화했다고 밝혔다. LLM 관련 위협 외, 공급망 취약점을 파고든 APT 그룹의 정교한 공격 사례도 조명됐다. 지난 3월 오픈소스 압축 유틸리티 ‘XZ 유틸스(XZ Utils)’에선 2년간 신뢰를 쌓은 유지 관리자가 백도어가 포함된 악성 버전을 배포하는 사건이 발생했다. 특정 국가 지원을 받은 위협 그룹의 소행으로 추정되는 이 사례는 APT 그룹의 지능화된 공격 수법에 대한 경각심을 불러일으켰다. 국내 모 광고대행사 서버를 통해 광고 프로그램에 악성코드를 삽입한 북한 배후 APT 그룹 ‘스카크러프트(ScarCruft)’의 공격 행위도 소개됐다. 이와 관련해 S2W는 지난 10월에 ‘제로데이 취약점 분석 보고서’를 발간해 스카크러프트의 공격에 악용된 윈도 스크립팅 엔진 취약점(CVE-2024-38178)에 대한 심층 분석 결과를 공개한 바 있다. 김재기 S2W 위협인텔리전스 센터장은 “교묘한 형태로 진화하는 사이버 위협에 대응하기 위해 모든 조직은 딥다크웹과 텔레그램 등 히든 채널 모니터링 시스템을 구축하고 유의미한 인텔리전스를 도출해 유사시 대응 역량을 강화해야 한다”며 “S2W는 온톨로지(Ontology) 기반 지식그래프 기술을 바탕으로 악성코드 및 취약점과 위협 행위자 간 연관성을 체계적으로 파악함으로써 고객이 최적화된 방어 전략을 구축할 수 있도록 지원하고 있다”고 말했다. solidkjy@fnnews.com 구자윤 기자
2024-12-05 09:02:48[파이낸셜뉴스] 무선보안기업 지슨의 무선백도어 해킹 탐지시스템의 주요 기능이 중소벤처기업부로부터 성능인증을 받았다고 2일 밝혔다. 지슨은 지난 2022년 4월 국내 최초로 선보인 '알파H(Alpha-H)'의 특허 기술 '무선 스파이칩 위치추정 기능'이 중기부로부터 성능인증을 획득했다고 2일 밝혔다. 성능인증 유효기간은 오는 2028년 11월 19일까지다. 인터넷데이터센터(IDC)·서버룸 등 대규모 공간의 망분리 상태에서도 해킹이 가능한 무선백도어 해킹에 대응해 최단 시간 내 스파이칩을 제거하기 위해서는 빠른 탐지 능력과 더불어 신뢰 수준의 위치 추정 능력은 필수다. 실제 최근 중국산 부품을 이용한 △5G 통신장비 △크레인 △CCTV △드론 등의 IT장비 공급망에 백도어를 삽입하는 형태의 '무선 백도어 해킹' 위협이 급증함에 따라 국회 및 정부도 경각심을 갖고 제도적 대응책 마련에 집중하고 있다. 이에 중기부 등은 '중소기업제품 구매촉진 및 판로지원에 관한 법률'에 의거, 지슨의 자체 특허에 대한 성능인증 적합심사를 실시해 성능인증서를 발부했다. 성능인증이 확인된 제품의 경우 판로지원법상 공공기관의 기술개발제품 우선구매 대상에 포함되며, 국가계약법상 공공기관 및 지자체와 수의계약을 체결할 수 있는 자격도 부여된다. 한동진 지슨 대표는 "대다수 기관·기업 실무 보안 인력들이 '현 상황에서무선 백도어 해킹에 뚫릴 수 밖에 없다'는 것을 인정하면서도 생소한 시스템이라는 이유로 도입 추진을 주저하고 있다"며 "신종 위협에 대한 경각심을 갖고 제로트러스트 차원에서 도입을 주도할 필요가 있다"고 강조했다. jimnn@fnnews.com 신지민 기자
2024-12-02 18:04:40[파이낸셜뉴스] 미국이 첨단 소프트웨어가 장착된 중국산 항만 크레인을 교체하기로 했다. 수십억달러를 투입해 미국 업체들이 항만에서 쓰는 크레인을 제작하도록 하겠다는 계획이다. 중국에서 수입한 항만 크레인이 미 안보에 잠재적 위협이된다는 판단에 따른 것이다. 미 정부 관계자들에 따르면 미 항만에서 쓰는 크레인 80%가 중국 제품이다. 5년 동안 200억달러 투자 월스트리트저널(WSJ)은 21일(이하 현지시간) 행정부 관계자들의 말을 인용해 미국이 항만 보안에 5년에 걸쳐 200억달러(약 26조7000억원)를 투입하기로 했다고 보도했다. 항만보안 사업에는 중국산 크레인을 미국산으로 교체하는 사업도 포함된다. 크레인 제작을 맡게 될 곳은 일본 미쓰이의 미 자회사다. 미쓰이 미 법인이 중국에서 제작된 크레인을 교체하는 미국산 크레인을 만들게 된다. 30년 만에 첫 미국산 크레인이 될 전망이다. 크레인 교체는 해상 사이버보안을 강화하기 위한 조처다. 그 일환으로 해안경비대가 전략적으로 중요한 미 항만들에 설치된 외국산 크레인들에 대한 디지털 보안을 강제할 수 있도록 했다. 조 바이든 대통령은 행정명령으로 미 항만 컴퓨터 네트워크 사이버보안 기준도 정했다. 미 경제·군 재화 이동 정보 넘어갈 수도 앤 노이버거 사이버·신흥기술 담당 국가안보 부보좌관은 "실질적인 전략적 위험이 존재한다는 점을 감지하고 있다"고 말했다. 노이버거 부보좌관은 항만에서 대규모 컨테이너들을 운반하는 이들 크레인이 해킹에 노출되거나, 잠재적 적성 국가로부터 임대 또는 이들이 운영하게 될 경우 항만을 통한 미 경제, 군의 재화 이동에 실질적인 충격이 미칠 수 있다고 우려했다. 중국은 스마트폰부터 기지국 장비 등에 이르기까지 미국이 보안을 내세우며 해킹 가능성을 경고하는 것에 대해 '피해망상'이라고 비난해왔지만 미국의 대응은 강화되고 있다. 미국은 중국이 통신장비 등에 '백도어'를 만들어 놓고 언제든 필요하면 중국 정부가 이 백도어를 통해 미국과 동맹국 정보를 빼낼 수 있다고 주장하고 있다. 항만 크레인이 위험하다는 인식도 그 연장선상에 있다. 미 항만 크레인 80%, 중국산 미국은 이미 지난해에도 중국산 항만 크레인에 대한 우려를 나타낸 바 있다. 중국 국영업체들이 제작한 크레인들이 상당수 미 항만에서 사용되고 있어 첩보활동에 동원될 수 있고, 유사시 크레인 사용이 차질을 빚을 수 있다고 우려해왔다. 특히 미군이 사용하는 일부 항만에 설치된 크레인들이 감시기능을 하고 있다는 우려도 제기됐다. 아울러 미 정부 관계자들은 크레인에 사용된 소프트웨어가 중국의 조작으로 미 해상운송 차질을 빚거나 크레인이 일시적으로 멈추도록 할 수 있다는 점도 우려했다. 현재 미 상당수 항만에 설치된 크레인들은 비싸지 않은 가격에 잘 만든 제품들로 중국 ZPMC가 제작했다. 이 크레인들에는 정교한 센서들이 달려 있어 컨테이너 등록과 원산지, 목적지 추적이 가능하다. 이때문에 중국이 전세계 미군 작전을 지원하기 위해 미군이 어느 나라에 어떤 물건들을 보내는지, 수입하는지 등에 관한 정보를 몰래 빼낼 수 있다고 미 행정부는 우려하고 있다. 정부 관계자들에 따르면 현재 미 항만에서 사용되는 크레인 80% 가까이가 ZPMC에서 제작한 크레인들이다. dympna@fnnews.com 송경재 기자
2024-02-22 02:27:38