[파이낸셜뉴스] 중국 정부의 지원을 받는 해커들이 미국과 중국 정치인, 기업들을 겨냥해 대규모 사이버 공격을 자행하고 있다고 미국과 영국이 25일(현지시간) 밝혔다. 파이낸셜타임스(FT) 등 외신에 따르면 미 법무부는 이날 'APT31'이라는 중국 우한에 근거지를 둔 해커그룹 소속 중국인 7명을 기소했다. 법무부에 따르면 APT31은 중국 정보기관이 운영하는 해커그룹이다. 기소장에 따르면 APT31은 미 연방정부와 방산을 포함한 '국가경제 핵심' 기업, 의회 인사들에게 '악성' 이메일 1만여건을 발송했다. 이 이메일을 클릭하면 숨겨진 링크로 연결된다. 법무부는 이 사이버 작전이 지난 수년을 지속했다고 밝혔다. 미 연방정부, 기업, 의회 인사들 외에도 영국 의원 43명 등 중국 정부에 비판적인 인사들에게 이 악성메일이 보내졌다. 미국이 중국의 사이버공격 대응을 강화하는 가운데 법무부 기소가 이어졌다. 앞서 조 바이든 미 대통령은 지난달 중국산 미 항만 크레인 등 항만설비를 교체하는 행정명령에 서명했다. 크레인 등 중국산 항만 설비가 '백도어'를 만들어 유사시 중국 정부의 통제를 받게 하거나 평소에는 미군 장비 수송 내역 등 핵심 정보를 빼내는 통로 역할을 할 수 있다는 우려 때문이었다. 중국은 곧바로 반박했다. 워싱턴 주재 중국 대사관 대변인 류펑유는 중국은 "모든 형태의 사이버공격을 확고하게 반대하며 이를 분쇄하고 있다"면서 미국의 주장이 '근거없다'고 맞섰다. 아울러 중국 역시 사이버 공격으로 고통 받고 있다면서 "미국 스스로가 (사이버공격) 원천이자 최대 범인"이라고 주장했다. 중국의 맞대응에 대해 영국이 곧장 반격했다. 올리버 다우든 영국 부총리는 의회에 출석해 영국 정보기관이 APT31이 영국에 대한 사이버공격을 감행한 것이 틀림없다는 결론을 내렸다고 밝혔다. 다우든 부총리는 아울러 2021~2022년 영국 선거관리위원회 사이버공격 역시 APT31이 배후일 가능성이 매우 높다고 덧붙였다. APT31은 지난해 벨기에 유명 정치인 사이버 공격의 배후로 벨기에 사이버보안 당국이 지목한 해커그룹이다. dympna@fnnews.com 송경재 기자
2024-03-26 06:46:54집단소송은 비교적 적은 비용으로 법적 문제를 제기할 수 있다는 것이 장점이다. 반면 그만큼 소송 문턱이 낮아 남용 우려도 꾸준히 제기돼 왔다. 따라서 집단소송제도 추진 과정에서 균형점을 찾지 않으면, 거액의 합의금을 노리는 '블랙 컨슈머 소송'이 잇따를 수 있다는 우려가 제기된다. 집단소송이 활성화된 미국이 대표적인 선례다. 29일 법조계에 따르면 집단소송에서 원고 측의 주장이나 청구가 지나치게 과도한 것으로 평가되는 사건은 판례를 통해 확인할 수 있다. 지난해 4월 '동양사태'로 불린 동양증권(현 유안타증권) 집단소송도 법원이 배상금을 요구하는 집단소송 참가자의 주장을 배척하고 기업 측의 손을 들어줬다. 이 소송은 지난 2013년 동양그룹이 상환능력이 없음에도 회사채를 팔아 투자자들에게 막대한 손해를 입혔다는 의혹으로 촉발됐다. 피해자 1200여명은 동양증권을 상대로 손해배상을 청구했지만 법원은 "동양증권의 증권신고서에 중요사항의 거짓 기재나 기재 누락이 있었다고 볼 수 없다"며 책임을 인정하지 않았다. '합리적인 투자자라면 위험성을 인지할 수 있었을 것'이라는 게 법원의 판단이었다. 이 판결은 대법원의 상고 각하로 그대로 확정됐다. 그러나 10년간 법적 다툼이 이어지면서 집단소송 당사자들과 기업 양측 모두 손실을 입었다. 네이트와 싸이월드 서버 해킹 사건도 유사하다. 당시 중국 해커가 3490만명의 개인정보를 빼돌렸고, 이 가운데 2만여명은 SK커뮤니케이션즈를 상대로 1인당 30만원의 위자료 청구하는 소송을 제기했다. 하지만 2018년 대법원은 사측이 당시 침입차단시스템을 운영하고 있던 점을 고려할 때 "사회통념상 합리적으로 기대 가능한 정도의 보호조치를 다하지 않았다고 볼 수 없다"고 원고 패소로 판결했다. 아이폰 사용자 299명이 애플을 상대로 낸 위치정보 무단 수집 관련 손해배상 소송도 7년간 이어졌으나, 대법원은 2018년 원고 패소 판결을 확정했다. 대법원은 수집된 정보로 특정 기기나 사용자를 식별할 수 없고, 정보수집 버그는 기술 정착 과정에서 발생한 '시행착오'라고 봤다. 대형로펌 출신 판사는 "집단소송이 남용되면 원치 않는 사람까지 소송에 끌려 들어갈 수 있다"며 "예전부터 반(反)기업적 제도로 인식돼 왔다"고 지적했다. 소비자 보호법이 강력한 것으로 평가되는 미국은 집단소송 제도가 잘 발달돼 있다. 이로 인해 다수의 소비자가 기업을 고소하는 집단소송도 흔하다. 은행, 소매업체, 기술 기업이 이들의 주요 타깃이며, 소송은 매년 수만건에 달하는 것으로 알려져 있다. 하지만 이런 블랙 컨슈머 소송이 과도하게 제기되거나 경미한 문제의 소송도 남발하는 부작용이 상존한다. 소송비용과 합의금은 기업의 재정적 부담으로 이어지고, 결국 소비자 가격 상승으로 전가될 가능성이 있다는 비판도 나온다. 한 대형로펌 변호사는 "원고 수가 많아질수록 기업의 부담은 커진다"며 "현재는 원고들의 주장도 제각각이어서 사법부 입장에서도 재판 진행에 어려움이 크다"고 말했다. 다만 남소 가능성은 크지 않다는 반론 역시 있다. 법무법인 대륜의 지민희 변호사는 "소송 '남발'이 반드시 해악이라고 보기는 어렵고, 제도 도입 초기에 발생할 수 있는 과도한 소송은 사법 심사를 통해 정당성과 한계가 정비되는 과정으로 볼 수 있다"고 반박했다. 중소기업중앙회는 지난 2020년 12월 집단소송제 법무부 공청회에서 "집단소송 대상에 중소기업이 포함될 여지가 많고 '블랙 컨슈머 소송'도 증가할 수 있다"면서 "재판에서 승소하더라도 피소 사실만으로 소비자 신뢰가 약화될 것"이라고 주장했다. scottchoi15@fnnews.com 최은솔 기자
2025-05-29 18:08:54지난해 세계 사이버 공격 대상에서 비중이 가장 높은 산업은 금융 서비스였던 것으로 나타났다. 공격당한 조직의 절반 이상은 외부 기관의 통보로 사고를 인지하는 것으로 나타났다. 특히 통신사를 대상으로 한 공격은 개인정보 탈취 목적보다는 국가 스파이 활동 목적이 더 크다는 분석이 나왔다. 27일 구글 클라우드 맨디언트가 공개한 '맨디언트 M-트렌드 2025'에 따르면, 지난해 해커들이 가장 빈번하게 이용한 취약점은 네트워크 말단부(edge)에 있는 보안장비였다. 맨디언트는 특히 러시아 및 중국 정부와 연계된 것으로 추정되는 공격 시도가 눈에 띄게 늘었다고 분석했다. 올해로 16회를 맞은 M-트렌드 보고서는 맨디언트 컨설팅 전담 팀이 발간하는 연례 보고서로, 한 해 동안 전 세계에서 발생한 사이버 위협 동향을 심층 분석한다. 심영섭 구글 클라우드 맨디언트 컨설팅 한국·일본 지역 총괄은 이날 서울 중구 서울스퀘어에서 열린 미디어 브리핑에서 "초기 감염 경로로 네트워크 장비 취약점을 악용한 비율이 전세계 평균 2배에 달한다"면서 "침해 사고의 70%가량이 외부 기관에 의해 탐지됐다는 사실은 조직 내부의 보안 대응 역량을 지속적으로 개선할 필요가 있다는 점을 보여준다"고 지적했다. 그는 "특히 취약점 패치가 이루어지기 전에 시도하는 '제로데이' 공격은 신속한 탐지 및 대응을 어렵게 만드는 만큼, 알려지지 않은 위협에 대한 선제적인 방어 전략 수립이 시급하다"고 강조했다. 맨디언트에 따르면 지난해 가장 많은 표적이 된 산업은 금융 서비스로, 전체 조사의 17.4%를 차지했다. 비즈니스 및 전문 서비스(11.1%), 첨단 기술(10.6%), 정부(9.5%), 의료(9.3%)가 그 뒤를 이었다. 통신사를 공격하는 경우, 금전 등의 목적 보다 전략적 감청 등 국가 스파이 활동으로 확장되고 있다는 분석도 나왔다. 심영섭 총괄은 글로벌 기준, 통신사도 주요 해킹 대상이 되고 있는데 이 경우, 공격자가 백도어를 설치한 뒤 장기간 잠복하며 특정 인물의 통화 내용과 이메일을 감청하는 정찰 활동을 수행하는 양상이 포착됐다고 전했다. 예를 들어, 중국과 연계됐을 것으로 추정되는 해커 그룹 '솔트타이푼'의 지난해 AT&T, 버라이즌 등 미국 통신사 해킹 사건에서 미국 정부는 이들이 정부 도청 시스템 정보에까지 접근했을 것으로 추정했다. 맨디언트가 조사 중인 다양한 통신사 사이버 공격 사건에서도 대부분 오랫동안 잠복하면서 통신 감청을 목적으로 한 증거들이 발견되고 있다는 설명이다. 심 총괄은 "일반적으로 통신사를 해킹하는 경우 개인정보 보다는 국가 스파이 활동에 주된 초점을 맞춰서 봐야 한다"며 "이 경우는 (개별 기업 차원이 아닌) 국가 차원의 대응 지원이 필요하다"고 말했다. yjjoe@fnnews.com 조윤주 기자
2025-05-27 18:18:13[파이낸셜뉴스] 지난해 세계 사이버 공격 대상에서 비중이 가장 높은 산업은 금융 서비스였던 것으로 나타났다. 공격당한 조직의 절반 이상은 외부 기관의 통보로 사고를 인지하는 것으로 나타났다. 특히 통신사를 대상으로 한 공격은 개인정보 탈취 목적보다는 국가 스파이 활동 목적이 더 크다는 분석이 나왔다. 27일 구글 클라우드 맨디언트가 공개한 '맨디언트 M-트렌드 2025'에 따르면, 지난해 해커들이 가장 빈번하게 이용한 취약점은 네트워크 말단부(edge)에 있는 보안장비였다. 맨디언트는 특히 러시아 및 중국 정부와 연계된 것으로 추정되는 공격 시도가 눈에 띄게 늘었다고 분석했다. 올해로 16회를 맞은 M-트렌드 보고서는 맨디언트 컨설팅 전담 팀이 발간하는 연례 보고서로, 한 해 동안 전 세계에서 발생한 사이버 위협 동향을 심층 분석한다. 심영섭 구글 클라우드 맨디언트 컨설팅 한국·일본 지역 총괄은 이날 서울 중구 서울스퀘어에서 열린 미디어 브리핑에서 “초기 감염 경로로 네트워크 장비 취약점을 악용한 비율이 전세계 평균 2배에 달한다"면서 "침해 사고의 70%가량이 외부 기관에 의해 탐지됐다는 사실은 조직 내부의 보안 대응 역량을 지속적으로 개선할 필요가 있다는 점을 보여준다"고 지적했다. 그는 "특히 취약점 패치가 이루어지기 전에 시도하는 '제로데이' 공격은 신속한 탐지 및 대응을 어렵게 만드는 만큼, 알려지지 않은 위협에 대한 선제적인 방어 전략 수립이 시급하다"고 강조했다. 맨디언트에 따르면 지난해 가장 많은 표적이 된 산업은 금융 서비스로, 전체 조사의 17.4%를 차지했다. 비즈니스 및 전문 서비스(11.1%), 첨단 기술(10.6%), 정부(9.5%), 의료(9.3%)가 그 뒤를 이었다. 통신사를 공격하는 경우, 금전 등의 목적 보다 전략적 감청 등 국가 스파이 활동으로 확장되고 있다는 분석도 나왔다. 심영섭 총괄은 글로벌 기준, 통신사도 주요 해킹 대상이 되고 있는데 이 경우, 공격자가 백도어를 설치한 뒤 장기간 잠복하며 특정 인물의 통화 내용과 이메일을 감청하는 정찰 활동을 수행하는 양상이 포착됐다고 전했다. 예를 들어, 중국과 연계됐을 것으로 추정되는 해커 그룹 '솔트타이푼'의 지난해 AT&T, 버라이즌 등 미국 통신사 해킹 사건에서 미국 정부는 이들이 정부 도청 시스템 정보에까지 접근했을 것으로 추정했다. 맨디언트가 조사 중인 다양한 통신사 사이버 공격 사건에서도 대부분 오랫동안 잠복하면서 통신 감청을 목적으로 한 증거들이 발견되고 있다는 설명이다. 심 총괄은 "일반적으로 통신사를 해킹하는 경우 개인정보 보다는 국가 스파이 활동에 주된 초점을 맞춰서 봐야 한다"며 "이 경우는 (개별 기업 차원이 아닌) 국가 차원의 대응 지원이 필요하다"고 말했다. yjjoe@fnnews.com 조윤주 기자
2025-05-27 14:13:44[파이낸셜뉴스] 북한이 혈맹국가인 중국의 군사기술을 탈취하려다 적발된 것으로 전해졌다. 북한은 일명 '키보드 전사'로 불리는 해킹부대를 대거 양성해 전세계의 군사, 금융시스템에 침투해왔다. 하지만 동맹국인 중국까지 해킹을 시도하면서 북중관계에 갈등 조짐을 보이고 있다. 29일 대북 소식통에 따르면 북한 노동당 군수공업부 산하 조직이 중국 선양으로 파견한 IT 기술자 A가 지난달 노트북 PC를 소지한 채 현지 숙소를 이탈해 잠적했다가 중국 공안에 체포·구금되는 사건이 벌어졌다. 중국 공안의 수사 과정에서 A의 노트북에서 중국 무기 등 군수 기술을 해킹한 정보가 쏟아진 것으로 전해졌다. 공안의 추궁에 A는 중국 군사기술 정보 탈취행위를 자백한 것으로 알려졌다. A가 검거된 사실을 인지한 북한은 같은 장소에서 활동한 IT 인력 전원을 긴급하게 북한으로 복귀시킨 것으로 전해졌다. A를 중국에 파견한 군수공업부는 노동당의 군수공업 정책을 집행하는 기관으로, 핵·미사일 개발 프로그램 등 주요 국방사업 전반을 담당한다. 유엔 안전보장이사회의 제재 대상이다. 북한 정찰총국 및 국방성과 마찬가지로 온라인에서 외화벌이나 방산 기술을 탈취하는 IT 인력 조직을 운영하는 것으로 한미 당국의 수사에서 여러 차례 확인됐다. 한국 외교부가 작년 말 제재 대상으로 지정한 '313총국'도 군수공업부 산하 기관이다. 북한은 최근 러시아·우크라이나 전쟁 경험을 활용해 소형 무인기 개발과 무인기 운영체계 확보에 힘을 쏟고 있다. 북한 연계 해킹 조직이 한국을 비롯한 세계 각국의 군수 기관·기업을 상대로 정보 탈취를 시도하는 것은 여러 차례 확인됐다. 러시아도 북한의 단골 타깃이었지만 혈맹인 중국을 상대로 정보를 취득하려다 적발된 것은 이례적이다. 최근 주요 북한은 한국뿐만 아니라 전세계 주요국에 대한 해킹을 일삼고 있다. 지난 2024년 말~2025년 초, '방첩사 비상계엄 문건' 등 제목으로 악성코드가 담긴 해킹 메일이 대량 배포된 바 있다. 언론사·공공기관을 사칭해 30여 종의 피싱 메일을 만들어 개인정보를 탈취하려 했으며, 발신지 IP 추적 결과 중국 요녕성과 북한 접경 지역에서 발송된 것으로 확인됐다. 또한 올해 2월, 세계 최대 가상자산 거래소 중 하나인 바이비트에서 약 15억 달러(약 2조 원) 상당의 이더리움 토큰이 탈취됐다. 북한의 해킹조직 '라자루스 그룹'이 공급망 공격 등으로 콜드월렛을 손상시켜 자산을 빼돌린 것으로 의심을 받고 있다. 도난 자금은 탈중앙화 금융(디파이)과 크로스체인 브릿지, THOR체인 등으로 신속하게 세탁된 것으로 전해졌다. FBI 등 국제 수사기관은 북한 해커들이 가상자산 해킹을 통해 연간 수조 원을 탈취했고 이 자금이 미사일 등 군사 프로그램 개발에 활용된다고 보고 있다. rainman@fnnews.com 김경수 기자
2025-04-29 09:20:22SK텔레콤이 이용자 개인정보에 대한 해킹 공격을 받아 관계 당국이 비상대책반을 구성했다. SK텔레콤은 유출된 정보가 악용된 사례를 발견하지 못했다고 밝혔지만, 정부 당국이 조사에 착수하는 만큼 추후 파장이 커질 수 있다. ■유심 정보 유출 정황.. 피해 규모 확인 중 SK텔레콤은 지난 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. 이름, 주민등록번호, 휴대전화 번호 등 민감정보 유출 여부는 조사 중이다. 이 회사는 유출 가능성을 인지한 뒤 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다며 현재 정확한 유출 원인과 규모, 상세 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등을 파악 중이라고 설명했다. SK텔레콤은 유출 사실을 인지한 뒤 다음날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고하고 개인정보보호위원회에도 유출 정황을 신고했다. 유영상 SKT 대표는 22일 내부망에 전직원 공지글을 올리고 사고 경위와 문제해결을 위해 최선을 다해줄 것을 당부한 것으로 알려졌다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. SK텔레콤에 해킹 사고 관련 자료 보존과 제출을 요구했고 지난 21일부터 인터넷진흥원 관계자를 파견해 사고 경위를 조사 중이다. 과기정통부는 필요시 민관합동조사단도 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 방침이다. 사고 조사 과정에서 나오는 SK텔레콤의 기술적, 관리적 보안 문제점은 시정명령을 통해 개선토록 할 예정이다. ■ 2년 만에 국내 통신사 해킹 사고.. 작년 美도 피해 이통사 해킹 사고는 주로 해킹 집단에 의해 발생했다. 해외에서도 해킹에 의해 이통사 고객 유출이 일어난 사례가 있다. 월스트리트 저널에 따르면 지난해 11월 중국 해커그룹 '솔트 타이푼'이 미국 주요 이통사인 버라이즌, AT&T, T모바일 등을 표적 삼아 사이버스파이 활동을 벌인 바 있다. 호주 2위 이동통신업체인 옵터스는 지난 2022년 10월 기자회견을 열고 해킹으로 약 980만명의 개인정보가 유출됐다고 밝힌 바 있다. 옵터스는 싱가포르 이동통신업체 싱텔의 자회사다. 국내에선 LG유플러스가 지난 2023년 1월 해킹피해도 약 30만건의 고객정보가 유출됐고, KT도 2012년에 영업 시스템 전산망 해킹으로 개인정보 유출 사고가 발생한 바 있다. solidkjy@fnnews.com 구자윤 기자
2025-04-22 14:53:37미국 정부가 차이나텔레콤(중국전신)의 미국 내 네트워크 및 클라우드 서비스 진출이 국가 안보를 위협한다는 판단을 내리고, 차이나텔레콤의 관련 사업을 불허 및 취소하기로 결정했다. MSN과 뉴욕타임스 등은 17일(현지시간) 미국 상무부가 이 같은 결정을 내리면서 차이나텔레콤이 이 같은 예비 결정에 대해 대응 조치를 취할 수 있도록 30일 간의 대응 시간을 줬다고 전했다. 상무부는 중국 최대 통신회사 중 하나인 차이나텔레콤의 미국 자회사 차이나텔레콤 아메리카스(China Telecom Americas)가 제공하는 클라우드 서비스 등에 대한 예비 조사 결과를 설명하는 통지문을 해당 회사에 보냈다. 미 상무부의 이같은 조치는 차이나텔레콤이 네트워크 및 클라우드 서비스를 통해 획득한 데이터가 중국 베이징 당국에 의해 악용되고, 미국의 안보를 위협할 수 있다는 판단에서 나온 것이다. ■미국내 차이나텔레콤 사업 금지뉴욕타임스(NYT)는 중국의 미국 통신업체에 대한 대규모 해킹 공격에 대해 미국 조 바이든 행정부가 취한 첫 반격 조치로 차이나텔레콤의 미국내 사업을 전면 금지하는 조치라고 분석했다. 상무부는 차이나텔레콤에 30일의 응답 시간을 주었지만 금지 조치를 내릴 최종 결정 시행 시기를 조율 중으로 알려졌다. 이번 조치는 중국이 미국 통신 네트워크에 깊이 침투해 다양한 정보를 해킹한 이른바 '소금 태풍(Salt Typhoon)' 해킹 그룹의 활동에 대한 대응으로 해석되고 있다. 바이든 행정부는 중국의 '소금 태풍' 해킹 그룹이 1년 넘게 미국 최대 통신 회사의 네트워크에 숨어 있었으며 중국 국가안전부와 긴밀한 관계를 맺고 있다고 보고 있다. 중국 해커들은 미 법무부가 합법적 감청 시스템을 통해 모니터링하는 전화번호 거의 전체 목록을 입수했다는 사실을 미 정부가 확인하고 큰 충격을 받았다. 중국 국가안전부 등은 이를 통해 미국이 식별한 중국 스파이와 아직 발견되지 않은 스파이를 구분할 수도 있었던 것으로 보인다. ■美中, 해킹 전쟁 시작되나NYT는 차이나텔레콤에 대한 조치는 경제적 타격보다 상징적 의미가 더 크다고 보면서, 미중이 본격적인 해킹 전쟁을 벌이기 시작했음을 보여주는 것이라고 해석했다. 미국에서는 미국 통신사에 침투하여 통화 내용 등 데이터를 훔치려는 중국의 노력에 대한 우려가 커지고 있다. 미 상원의원은 중국의 최근 사이버 공격이 미국 역사상 가장 큰 규모의 통신 해킹으로 간주하고 있다. 이 같은 분위기 속에서 미국은 '소금 태풍' 이전부터 차이나텔레콤의 미국내 활동을 제한하는 조치들을 취해 왔다. 바이든 대통령이 취임한 지 9개월 뒤인 2021년 10월 연방통신위원회(FCC)는 차이나텔레콤 아메리카스가 미국에서 일반 전화 서비스를 제공할 수 있는 모든 면허를 취소했다. 다만 미국 네트워크에 있는 차이나 텔레콤의 노드와 인터넷 및 전화 트래픽을 들여다볼 수 있는 능력은 남겨뒀었다. 이번 조치가 시행되면 나머지 활동도 중단하게 된다. 바이든 행정부는 퇴임 전 추가적인 다른 조치도 고려하고 있는 것으로 알려졌다. june@fnnews.com 이석우 기자
2024-12-18 18:15:34[파이낸셜뉴스]미국 정부가 차이나텔레콤(중국전신)의 미국 내 네트워크 및 클라우드 서비스 진출이 국가 안보를 위협한다는 판단을 내리고, 차이나텔레콤의 관련 사업을 불허 및 취소하기로 결정했다. MSN과 뉴욕타임스 등은 17일(현지시간) 미국 상무부가 이 같은 결정을 내리면서 차이나텔레콤이 이 같은 예비 결정에 대해 대응 조치를 취할 수 있도록 30일 간의 대응 시간을 줬다고 전했다. 상무부는 중국 최대 통신회사 중 하나인 차이나텔레콤(중국전신)의 미국 자회사 차이나텔레콤 아메리카스(China Telecom Americas)가 제공하는 클라우드 서비스 등에 대한 예비 조사 결과를 설명하는 통지문을 해당 회사에 보냈다. 미 상무부의 이같은 조치는 차이나텔레콤이 네트워크 및 클라우드 서비스를 통해 획득한 데이터가 중국 베이징 당국에 의해 악용되고, 미국의 안보를 위협할 수 있다는 판단에서 나온 것이다. 美, 차이나텔레콤 미국내 사업 전면 금지 뉴욕타임스(NYT)는 중국의 미국 통신업체에 대한 대규모 해킹 공격에 대해 미국 조 바이든 행정부가 취한 첫 반격 조치로 차이나텔레콤의 미국내 사업을 전면 금지하는 조치라고 분석했다. 상무부는 차이나텔레콤에 30일의 응답 시간을 주었지만 금지 조치를 내릴 최종 결정 시행 시기를 조율 중으로 알려졌다. 이번 조치는 중국이 미국 통신 네트워크에 깊이 침투해 다양한 정보를 해킹한 이른바 ‘소금 태풍(Salt Typhoon)’ 해킹 그룹의 활동에 대한 대응으로 해석되고 있다. 바이든 행정부는 중국의 ‘소금 태풍’ 해킹 그룹이 1년 넘게 미국 최대 통신 회사의 네트워크에 숨어 있었으며 중국 국가안전부와 긴밀한 관계를 맺고 있다고 보고 있다. 중국 해커들은 미 법무부가 합법적 감청 시스템을 통해 모니터링하는 전화번호 거의 전체 목록을 입수했다는 사실을 미 정부가 확인하고 큰 충격을 받았다. 중국 국가안전부 등은 이를 통해 미국이 식별한 중국 스파이와 아직 발견되지 않은 스파이를 구분할 수도 있었던 것으로 보인다. 美中, 본격적 해킹 전쟁 NYT는 차이나텔레콤에 대한 조치는 경제적 타격보다 상징적 의미가 더 크다고 보면서, 미중이 본격적인 해킹 전쟁을 벌이기 시작했음을 보여주는 것이라고 해석했다. 미국에서는 미국 통신사에 침투하여 통화 내용 등 데이터를 훔치려는 중국의 노력에 대한 우려가 커지고 있다. 미 상원의원은 중국의 최근 사이버 공격이 미국 역사상 가장 큰 규모의 통신 해킹으로 간주하고 있다. 이 같은 분위기 속에서 미국은 ‘소금 태풍’ 이전부터 차이나텔레콤의 미국내 활동을 제한하는 조치들을 취해 왔다. 바이든 대통령이 취임한 지 9개월 뒤인 2021년 10월 연방통신위원회(FCC)는 차이나텔레콤 아메리카스가 미국에서 일반 전화 서비스를 제공할 수 있는 모든 면허를 취소했다. 다만 미국 네트워크에 있는 차이나 텔레콤의 노드와 인터넷 및 전화 트래픽을 들여다볼 수 있는 능력은 남겨뒀었다. 이번 조치가 시행되면 나머지 활동도 중단하게 된다. 바이든 행정부는 퇴임 전 추가적인 다른 조치도 고려하고 있는 것으로 알려졌다. june@fnnews.com 이석우 기자
2024-12-18 11:12:00에스투더블유(S2W)가 대규모 언어 모델(LLM) 관련 보안 위협을 분석한 ‘2024년 사이버 위협 결산 보고서’를 5일 공개했다. 이번 보고서는 공급망 공격, 불안정한 국제정세에서 비롯된 사이버 공격, 은닉 채널 정보 유출 등 올 한 해 발생한 주요 사이버 위협의 유형과 사례를 망라했으며, 특히 생성형 인공지능(AI) 대중화에 수반된 LLM 악용 위협 사례를 상세하게 조명했다. S2W는 우선 국가 지원 해커들의 LLM 취약성 악용에 주목했다. 보고서는 올해 2월 오픈AI가 마이크로소프트 위협인텔리전스팀과 협력해 북한, 중국, 러시아 등 특정 국가를 배후에 둔 APT(Advanced Persistent Threat) 그룹이 정보 수집과 코드 디버깅, 피싱 콘텐츠 작성 등에 LLM을 활용하려 한 시도를 포착한 사례를 분석했다. LLM 서버 노출로 인한 민감 정보 유출의 위험성도 주시했다. S2W는 지난 8월 ‘플로와이즈(Flowise)’ 등을 포함한 다수의 오픈소스 LLM 빌더 서버와 벡터 데이터베이스가 인터넷에 노출돼 민감 정보가 유출된 사례를 소개하며 이 같은 사고는 기업들이 AI 도구를 비즈니스에 적용하는 과정에서 보안을 간과한 결과였다고 지적했다. S2W는 LLM이 사이버 공격에 악용될 수 있는 가능성을 최소화하기 위해 기업들이 LLM 도입 전에 철저히 안전성을 검토하고 민감 데이터 노출을 방지하기 위한 관리 및 인증 절차를 구축해야 한다고 조언했다. 또한 LLM 제공업체와 사용자 역시 위협 인텔리전스(TI)를 통한 모니터링을 강화해 악용 시도를 사전 차단하고 AI 기반 위협 대응 체계를 고도화해야 한다고 강조했다. 앞서 지난달 S2W는 자사의 기업용 생성형 AI 플랫폼 ‘SAIP(S2W AI Platform)’에 LLM의 안전성과 신뢰성을 확보할 수 있는 ‘시큐리티 가드레일(Security Guardrail)’을 구현, 정보 유출 위험을 최소화하고 데이터 프라이버시를 강화했다고 밝혔다. LLM 관련 위협 외, 공급망 취약점을 파고든 APT 그룹의 정교한 공격 사례도 조명됐다. 지난 3월 오픈소스 압축 유틸리티 ‘XZ 유틸스(XZ Utils)’에선 2년간 신뢰를 쌓은 유지 관리자가 백도어가 포함된 악성 버전을 배포하는 사건이 발생했다. 특정 국가 지원을 받은 위협 그룹의 소행으로 추정되는 이 사례는 APT 그룹의 지능화된 공격 수법에 대한 경각심을 불러일으켰다. 국내 모 광고대행사 서버를 통해 광고 프로그램에 악성코드를 삽입한 북한 배후 APT 그룹 ‘스카크러프트(ScarCruft)’의 공격 행위도 소개됐다. 이와 관련해 S2W는 지난 10월에 ‘제로데이 취약점 분석 보고서’를 발간해 스카크러프트의 공격에 악용된 윈도 스크립팅 엔진 취약점(CVE-2024-38178)에 대한 심층 분석 결과를 공개한 바 있다. 김재기 S2W 위협인텔리전스 센터장은 “교묘한 형태로 진화하는 사이버 위협에 대응하기 위해 모든 조직은 딥다크웹과 텔레그램 등 히든 채널 모니터링 시스템을 구축하고 유의미한 인텔리전스를 도출해 유사시 대응 역량을 강화해야 한다”며 “S2W는 온톨로지(Ontology) 기반 지식그래프 기술을 바탕으로 악성코드 및 취약점과 위협 행위자 간 연관성을 체계적으로 파악함으로써 고객이 최적화된 방어 전략을 구축할 수 있도록 지원하고 있다”고 말했다. solidkjy@fnnews.com 구자윤 기자
2024-12-05 09:02:48[파이낸셜뉴스] 최근 5년간 국내·외로부터 7000건이 넘는 사이버 공격을 받았지만 단 한 번도 뚫리지 않는 곳이 있어 주목받고 있다. 정부기관을 비롯해 행정부처, 언론사, 기업 등을 가리지 않고 사이버 보안이 뚫려 국가안보와 막대한 재산상 피해를 입고 민감한 국민들의 개인정보까지 해킹당하는 사례가 끊이지 않는 상황에서 정교한 사이버 보안시스템을 갖춘 곳은 과연 어딜까? 바로 징집·소집과 병무행정 등을 총괄하는 병무청이다. 7일 병무청에 따르면, 최근 5년간 총 7121건의 대내외적 무차별적인 해킹에도 정보보호 시스템 확립과 즉각적인 차단 조치, 상시 감시체제 가동 등으로 단 한 건의 해킹 피해가 발생하지 않았다. 안보기관으로서 군 복무와 관련된 중요한 병역자료를 관리하고 있는 병무청은 국내·외 해커들에게 민감한 타깃이 될 수 있다. 무차별적인 사이버 공격 시도가 급격히 증가하는 추이에서 병무청의 사이버 위협에 대한 성공적인 대응은 모범적인 대표적 사례라고 전문가들은 평가했다. ■전문 조직 구성, 3단계 정보보호 방어체계 구축 이 같은 병무청의 전산망 보호 시스템의 성과는 사이버 위협에 대응하기 위해 강력한 정보보호 체계를 구축·운영해 온 결과이다. 병무청은 국가 사이버안보센터와 위협 정보를 실시간 공유.반영해 알려진 각종 위협요소들을 사전에 차단하는 등 보안정책을 최신자료로 현행화해 관리하고 있다. 구체적으로는 △전문화된 정보보호 조직을 구성해 역량을 강화했다. 2021년 7월에 정보보호팀을 별도 조직으로 분리·운영해 사이버 보안 및 개인정보보호를 전문적으로 대응하고 있다. 팀에 선발된 직원들은 전문기관 및 민간 기업으로부터 주기적으로 교육을 이수하고, 전체 직원이 정보보호의 중요성을 인식하도록 교육 및 컨설팅도 주기적으로 실시하고 있다. 아울러 병무청은 △사이버 위협에 체계적인 대응을 위해 3단계 정보보호 방어체계를 구축했다. 1단계는 '망분리 체계'로 병역자료 등이 담긴 내부 업무망과 국민들이 민원신청 등을 위한 외부 인터넷망을 물리적으로 분리해 내부 업무망 접근을 원천적으로 단절·차단·관리함으로써 외부 해킹의 위험성을 크게 낮췄다. 2단계는 '정보보호 시스템 운영'이다. 내부 업무망도 통제를 강화해 본인확인(인증) 및 업무 권한을 제어하고 비인가 단말기(PC 등)에 대해서도 망 접근을 엄격히 통제하고 있다. 자료 유출 예방을 위한 매체제어 시스템을 통해 내부자료의 외부 전송을 원천적으로 금지한다. 유해사이트 차단 시스템으로 민간상용메일을 통한 외부 자료전송을 막고 있으며, 외부 자료전송은 보안이 강화된 공직자 통합메일을 통해서만 가능하다. 또한 병역자료 DB와 모든 문서들은 암호화해 관리되고 있어 병무청 외부에서는 복호화가 불가능해 자료유출을 예방할 수 있다. 이어 3단계는 '사이버안전센터 운영'이다. 병무청 망과 시스템 상황을 모니터링 하고 네트워크 및 시스템에서 발생하는 다양한 이벤트를 24시간 365일 실시간으로 확인·분석해 각종 보안 위협을 식별하고 대응한다. 안전센터 관제 모니터에 위협 징후들이 표출되면, 관제요원들이 직접 침입 시도 등 각종 이상 행위들을 확인하고 차단한다. 이어 위협 상황에 대해 원인 분석→보안 취약점 개선→관련 프로세스 실행 차단→·비인가 소프트웨어(SW) 삭제 등의 조치를 취한다. ■한반도 둘러싼 국제정세 변화, 사이버 보안 위기 사이버 공격은 물리적 공격과는 달리 즉각적이고 신속하게 수행될 수 있으며, 특정 기업·국가·인프라 등을 목표로 빠른 시간 안에 큰 피해를 줄 수 있다. 최근 신냉전을 틈타 북한, 러시아, 중국 등 현상변경 진영 국가들을 중심으로 사이버 공격이 급격히 증가하고 있다. 이들 국가들은 사이버 영역을 제3의 전장으로 규정하고 전문화된 해커와 해킹 그룹을 양성해 사실상 사이버 전쟁에 준하는 공격을 감행하고 있는 것으로 관측된다. 북한의 경우 과거 여러 사례가 있지만 최근 올해 4월에 북한의 대표 해킹조직 3곳(라자루스, 안다리엘, 김수키)이 합동으로 국내 방산업체를 악성코드로 공격하여 10여곳을 해킹하고 기술자료를 탈취했다. 이어 북한은 5월에는 법원 전산망에 2년간 지속적으로 침투해 내부 서버들에 악성코드 감염시켜 자료를 외부로 유출한 사실이 드러났다. 중국 해커 니옌은 올해 1월 국내 웹사이트 중 보안에 취약한 IP주소 1만개 이상을 텔레그램에 공유하고, 해킹하는 과정을 유튜브에 공개하는 등 한국에 대한 해킹을 부추기기도 했다. 앞서 중국의 해킹조직 ‘샤오치잉’은 지난해 1월, 한국의 정부 및 공공기관을 2000개 이상 해킹하겠다고 선전포고한 바 있다. 같은해 2월에는 한국인터넷진흥원(KISA)을 타깃으로 한 사이버공격을 예고하는 등 대규모 해킹 작전을 감행했다. 이로 인해 연구소 등 일부 보안이 취약한 공공기관이 해킹을 당했다. 친 러시아 해커집단 사이버 드래건(Cyber Dragon)은 올해 6월 윤석열 대통령의 우크라이나 회의 참석 이후 ‘한국은 키이우(우크라이나 수도) 정권을 지지하며 러시아 혐오증을 조장하는 국가’로 규정하고 한국 정부와 금융사 5곳을 공격했다. 또한 해킹그룹 데드섹(DedSec)은 정부 홈페이지에 사이버 공격을 가해 약 1시간 정도 접속장애를 일으키기도 했다. 이같이 제4차 산업혁명 등 정보통신(ICT) 기술환경 변화에 따라 사이버 공격 또한 갈수록 고도화·지능화 되고 있다. ■사이버 공격 진화에 대응...차세대 탐지·방어 체계 구축 대한민국은 헌법에 의해 ‘모든 국민은 국방의 의무를 진다고 규정돼 있다. 병무청은 병역이행 과정에서 발생하는 모든 병역 의무자들의 병역 자료를 관리하면서, 헌법과 병역법에 따라 투명하고 공정하게 법을 집행하는 기관이다. 병무청에선 차질없는 병역이행을 위해 병역의무자들이 18세가 되면 병역준비역으로 편입, 19세에 병역판정검사를 실시한 후 그 결과에 따라 20세부터 현역·보충역 등의 병역이행을 수행 할 수 있도록 서비스를 제공한다. 아울러 전역 이후에도 예비군 편성 및 병력동원까지 업무를 수행한다. 병무청이 보유하고 있는 데이터는 우리나라 20대 남성 대다수의 의료 기록을 포함한 병역자료로 평시 군 입영과 전시 병력동원 등과 직결돼 있다. 이 때문에 해킹에 의한 병역자료의 위변조 및 외부 유출은 개인적인 피해뿐만 아니라 국가 안보와 사회에 치명적 위협이 될 수 있다. 따라서 사이버 위협에 대한 병역자료의 안전성을 보장하기 위한 정보보호 의식, 사이버 위협·공격에 대응하기 위한 조직 및 정보보호체계 강화·운영·관리는 매우 중요하다고 병무청은 거듭 강조했다. 최근 인공지능(AI), 클라우드, 챗GPT 등 다양한 신기술의 등장과 코로나19 이후 비대면 업무의 부각 등 ICT 환경이 급속히 변화, 발전하면서 사이버 공격 기술도 진화하고 있다. 병무청은 선제적 대응을 위해 최신 정보보호 시스템 도입 필요성을 절감하고, 2025년에는 차세대 지능형 침입 탐지·방어 체계 구축을 추진할 예정이다. 병무청 관계자는 “사이버 위협이 고조되는 위기상황 속에서도 정보보호 체계를 더욱더 강화해 전·평시 병역자료 및 비밀자료를 빈틈없이 안전하게 보호하고, 단 한 건이라도 보안사고 없이 철저한 관리로 병무행정의 공정성 및 신뢰성을 높이겠다”고 밝혔다. 국내 손꼽히는 정보계통의 전문가인 김황록 전 국방정보본부장(예비역 육군 중장)은 지금까지 보여준 병무청의 ‘전문화된 정보보호 조직 구성원들의 역량’과 사이버 위협에 대응하는 ‘3단계 정보보호 방어체계 구축 및 운영 성과’에 대해 높은 평가와 격려를 표했다. 그러면서 “국방 등 다양한 분야에서 ‘AI 해킹 방어’가 새롭게 주목받는 상황에서 사이버 해킹 공격에 대비한 실존적 총력 대응에 빈틈없는 태세를 갖춰야 한다”고 제언했다. wangjylee@fnnews.com 이종윤 기자
2024-08-06 12:09:44