찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-06
    검색기록 지우기
  • 평양
    2025-12-06
    검색기록 지우기
  • 급제동
    2025-12-06
    검색기록 지우기
  • 신용등급
    2025-12-06
    검색기록 지우기
  • 연인관계
    2025-12-06
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    서울시의회 정준호 의원(더불어민주당·은평4)이 지난 19일 제327회 정례회 제3차 본회의 시정질문을 통해 서울시가 하드웨어 해킹 가능성을 사전에 차단해 선제적이고 회복력 강한 사이버 보안체계를 구축해야 한다고 강조했다. 최근 친러 해커조직의 무차별 디도스 공격으로 법원과 한전, 도로교통공단 홈페이지가 일시적으로 마비된 가운데, 이들은 서울시, 인천시 등 지방자치단체와 국방부 등 정부 부처, 서울교통공사와 같은 공공기관을 공격 대상으로 지목한 것으로 알려졌다. 정 의원은 “이번 공격이 서울시와 산하기관의 실제 피해로 연결되지는 않았지만, 주요정보통신기반시설에 대한 공격은 국가 안보와 시민의 생명 및 안전에 심각한 위협을 초래하는 사안이므로 더 강력한 사이버 보안 강화 대책이 필요하다”고 말했다. 특히 정 의원은 지난 제321회 정례회(2023년 11월) 시정질문을 통해 서울이 소프트웨어 보안 수준에 비해 하드웨어 해킹에 대비한 보안책이 부족함을 지적, 서울시 행정에 있어 하드웨어 보안을 강화해 달라고 요청해왔다. 그러나 서울시 디지털도시국이 제출한 2025년 정보보안과 사업추진계획을 살펴보면, 서울시는 여전히 행정망 악성코드 유입차단, 방화벽 설치, 유해사이트 차단시스템 도입, 바이러스 백신 및 패치관리시스템 운영 등 소프트웨어 보안 취약점 개선에만 중점을 둔 사업을 추진할 계획이며, 하드웨어 해킹에 대비한 사업 계획은 전무한 실정이다. 정 의원은 “미국 국립표준기술연구소(NIST)는 하드웨어 구성요소의 출처를 확인하고 무결성을 검증하고 있으며, 일본은 미국 회사 제품이라도 중국에서 조립했다면 통제하는 방식으로 하드웨어 보안 강화책을 펼치고 있다”고 언급하며, 공급망이 철저히 검증된 하드웨어를 구입하거나 개발사가 하드웨어의 무결성을 입증하도록 하는 제도적 장치 마련의 필요성을 다시 한번 강조했다. 이어 “국정원도 내년부터 보안 통제 항목에 ‘하드웨어 자재명세서(H-BOM)’를 포함하는 것을 검토하고 있으며, 보안등급이 높은 순으로 국산 또는 우방국 하드웨어를 도입하도록 유도할 계획이라고 밝힌 만큼 서울시가 글로벌 스마트시티로서 선제적으로 하드웨어 보안 강화책을 마련해달라”고 촉구했다.
  • 윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    최근 법원 홈페이지가 디도스 공격 피해를 본 가운데 서울교통공사도 연간 2억건에 다르는 해킹 공격을 받는 것으로 나타났다. 11일 서울시의회 국민의힘 윤영희 시의원(비례)이 서울교통공사로부터 제출받은 자료에 따르면 2019년부터 2024년 9월 기준 사이버공격 발생 건수는 12억 6588건에 달했다. 연도별로 2019년 1억 8425건, 2020년 2억 8162건, 2021년 9756만건, 2022년 1억 5747만건, 2023년 2억 8362건, 2024년 9월 말 2억 6133건이다. 공격유형별로 ▲디도스 공격 12억 3115만건 ▲웹 공격 3366만건 ▲스캔 공격 70만 건 ▲악성코드 35만건이다. 국내·외 유입트래픽 발생 건수는 2024년 기준 국내 2613만건, 국외 2억 3519건이다. 국외의 경우 북한, 러시아, 중국 등이 있었다. 다행히 해킹 공격으로 개인정보 유출 피해는 보지 않은 것으로 나타났다. 윤 의원은 “최근 해킹과 스미싱 등 사이버공격 수법이 갈수록 지능화되고 있다”며 “국가 주요 안보 시설인 서울교통공사는 정보 보호에 만전을 기해야 한다”고 말했다. 참고로 해킹 발생 현황에서 연도별(2019~2024.9) 공격유형별 발생건수는 다음과 같다.
  • 사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    올 들어 딥페이크 범죄 신고 964건야탑역 등 살인예고에 불안감 커져텔레그램 등 해외 서버 검거 힘들어성인 피해도 위장수사 법 개정 추진 헌재서 제동 걸린 게시판 실명인증“대형 커뮤니티 의무화 재논의해야”최근 ‘딥페이크’(이미지합성기술)를 활용한 성범죄와 온라인 익명제 뒤에 숨어 ‘살인예고’ 글을 작성하는 범죄가 늘고 있다. 과거 온라인 관련 범죄는 중고거래 사기, 욕설 및 비방 모욕, 스팸 메일 등을 통한 악성코드 배포나 해킹이 주를 이뤘다면 이제는 더욱 고차원적인 기술이 적용된 범죄가 일상에서 유행처럼 번지고 있다. 지난 9월 18일 ‘익명성’을 강조하는 한 온라인 커뮤니티에 “야탑역(경기 성남) 월요일(23일) 30명은 찌르고 죽는다”는 글이 올라왔다. 이 글에는 구체적으로 범행을 벌이겠다는 장소로 보이는 곳의 캡처 이미지도 첨부돼 시민의 불안을 키웠다. 경찰은 불안을 해소하고자 범행 예고 당일 야탑역 일대에 특공대를 포함한 경찰 인력 120여명과 장갑차를 투입했다. 다행히 작성자가 예고한 범행은 아직 발생하지 않았으나 경찰은 여전히 작성자를 쫓는 등 수사 인력이 투입되고 있다. 유명 연예인 등을 대상으로 했던 딥페이크 성범죄는 일상으로 퍼져 나갔다. 평소 알고 지내던 사람의 얼굴을 음란물에 합성하는 이른바 ‘지인 능욕’ 음란물이 텔레그램 등 소셜미디어(SNS)를 통해 판매된 지는 이미 오래다. ●학교·학원가도 퍼져… 피해자만 883명 딥페이크 범죄의 그림자는 비단 성인에만 국한되지 않았다. 학교나 학원가 등으로도 퍼져 아동·청소년 피해가 속출했다. 교육부가 지난 4일 공개한 ‘학교 딥페이크 허위 영상물 피해 현황’ 9차 조사 결과 발표에 따르면 올해 1월부터 이달 1일까지 피해 학생은 883명으로 집계됐다. 이는 일주일 전인 8차 조사 때(865명)보다 18명 늘었다. 경찰청에 따르면 올해 1월 1일부터 지난달 25일까지 딥페이크 성범죄 사건 총 964건을 접수했으며, 이 중 현재 506명을 검거(구속 23명)했다. 최근 집중 단속을 벌여 피해 신고는 감소 추이로 접어들었으나 여전히 피해 신고가 접수되는 등 딥페이크 범죄는 ‘현재진행형’이다. 살인예고 범죄도 마찬가지다. 지난해 8월 14명의 사상자가 발생한 ‘서현역 흉기 난동’ 사건을 계기로 만들어진 ‘위험 지역 알리미’(테러리스)에도 현재까지 총 176건의 살인예고 경고가 떠 있다. 경찰은 지난해 8월부터 올해 6월까지 살인예고자 321명을 검거한 바 있다. ●수사관들 “강화된 법도 검거에 역부족” 수사당국의 검거에도 딥페이크와 살인예고 가해자 검거율은 50% 안팎으로 다른 범죄들과 비교해 저조하다. 올해 딥페이크 성범죄 사건 검거율은 약 56%다. 테러리스에 따르면 살인예고 글 작성자 역시 절반가량이 검거되지 않은 상태로 나타났다. 사이버범죄 수사관들은 다른 범죄 대비 검거율이 낮다는 점에 동감하면서도 “현행 제도를 손보면 검거율을 높이고 범죄를 예방하는 데 큰 도움이 될 것”이라고 했다. 먼저 딥페이크와 살인예고 범죄의 공통점으로는 ▲가해자 연령대가 낮고 ▲얼굴 없는 범죄(익명성)이며 ▲국경을 초월하고 ▲원한이 없는 범죄라는 점 등을 꼽았다. 즉 비대면으로 이뤄지다 보니 공간에 제약이 없으며 죄책감이 덜하고, 책임감이 적다 보니 연령대가 낮은 청소년들이 ‘장난’을 이유로 범행하는 경우가 많다는 것이다. 이를 고려해 수사관들은 현행 제도를 수정·보완해야 한다고 조언했다. 해외에 서버를 두는 텔레그램 등에서 딥페이크 음란물 거래가 이뤄져 국내에서는 신원 특정이 어려운 사이버 범죄임을 고려해 ‘위장수사’를 허용하자는 것이다. 이에 법무부는 딥페이크 성범죄 피해자가 성인이어도 위장수사를 할 수 있도록 성폭력처벌법 개정에 나선다. 다중에 대한 협박과 위계에 의한 공무집행방해 소지가 있는 살인예고 범죄의 경우 온라인 커뮤니티 등 운영사에 사회적 책임을 강화할 필요성을 제기했다. 2개월 가까이 오리무중인 야탑역 살인예고 사례처럼 해외에 서버를 둔 커뮤니티 등의 경우 신원 파악을 위해 해외 수사당국의 협조가 필요한데 수개월의 시간이 걸릴 수 있다. 국가마다 사이버 범죄의 경중을 달리하는 등 문화적 차이가 있어 수사 협조가 원활하지 못한 경우도 더러 있다. 이를 대비해 일정 규모 이상의 커뮤니티 운영사에 회원 정보를 관리할 책임을 부여해 익명으로 이뤄지는 범죄에 예방하자는 취지다. 한 경찰관은 “쉽게 검거되지 않는 사례를 보면 해외에 서버를 두는 경우 등이다. 또 이런 점을 내세워 마케팅하는 운영사들이 있다”며 “온라인상 모든 커뮤니티 운영사에 사회적 책임을 부여할 수는 없겠으나 익명 범죄 예방을 위해 특정 규모 이상의 대형 플랫폼은 실명인증을 의무화할 필요가 있다”고 제언했다. 지금으로부터 10여년 전 ‘악성댓글’로 인한 유명 연예인 등 개인의 피해가 심각한 사회문제로 대두되자 하루 평균 이용자 10만명 이상인 인터넷 사이트 게시판에 대해 실명인증제도를 부여하도록 정보통신망법이 개정된 바 있다. 그러나 2012년 헌법재판소가 위헌 결정을 내려 현재는 공공기관 게시판만 실명인증 의무가 있다. 하지만 최근 유명인은 물론 일반인까지 딥페이크 피해를 입고, 일반인을 대상으로 한 살인예고 등 사회에 끼치는 해악이 더욱 다양화하고 심각해진 만큼 재논의가 필요하다는 목소리가 나온다. ●경범죄 아닌 중범죄… “경각심 가져야” 수사관들은 익명성 뒤에 숨은 범죄라 할지라도 검거 가능성이 매우 크다고 자신했다. 이 경찰관은 “검거율이 다른 범죄보다 낮은 건 사실이지만 수사에 시간이 걸릴 뿐 모두 검거된다”고 강조했다. 딥페이크 범죄의 공소시효는 7년이고 살인예고(협박) 범죄는 5년이다. 해외 수사당국에 판매·작성자 추적을 위한 수사 협조를 구하는 시간 등을 모두 고려해도 시간이 충분하다는 것이다. 이들 범죄의 형량도 결코 작지 않다. 최근 온 사회를 충격에 빠뜨린 이른바 ‘서울대 딥페이크’(서울대 N번방) 사건으로 불리는 디지털 성범죄 사건의 주범은 1심에서 징역 10년을 선고받았다. 공범 역시 징역 4년을 선고받으며 무거운 범죄임을 실감케 했다. 지난해 서울의 한 대학교에서 불특정인을 대상으로 살인하겠다며 대학생 인터넷 커뮤니티에 살인예고 글을 올려 위계에 의한 공무집행 방해와 협박 혐의로 기소된 작성자는 징역 8개월에 집행유예 2년을 선고받고 보호관찰과 사회봉사 120시간을 명령받았다.
  • 전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    오후 3시 21분 공격 탐지...일시 지연 등 마비소송 당사자 등 불편...“제출 기한 놓칠 수도”5일 국방부·합참 등도 디도스 공격 전국 법원 홈페이지가 7일 오후 디도스(분산서비스거부·DDoS)로 의심되는 공격을 받아 일시적으로 접속이 중단됐다. 이에 따라 법원 홈페이지를 통한 판결문 열람이나 소송 당사자들의 사건 진행 확인이 어려워지는 등 대국민 서비스가 일부 차질을 빚었다. 지난 5일 국방부 등 행정부와 국민의힘의 홈페이지가 디도스 공격으로 마비된 지 이틀 만에 사법부 공격까지 이어지면서 국가기관에 대한 사이버 공격의 우려가 높아지고 있다. 이날 오후 한때 법원 홈페이지에 접속을 시도하면 아무런 화면이 뜨지 않은 채 장기간 접속이 안 되거나, 기다린 끝에 접속이 되더라도 응답 시간이 오래 걸려 내부 기능을 정상적으로 이용할 수 없는 상황이 발생했다. 전국 최대 법원인 서울중앙지법 홈페이지는 오후 5시 기준 ‘사이트에 연결할 수 없다’는 안내 문구만 떴다. 법원행정처는 “디도스로 의심되는 공격이 있으나 법원은 자체 사이버안전센터와 데이터센터를 두고 있어서 홈페이지에 대한 의심 공격을 차단 중”이라며 “오후 3시 21분쯤 공격 탐지를 시작해 즉시 차단했다”고 밝혔다. 이어 “특정 사이트에 대한 접속 폭주로 후순위 이용자의 접속이 일시 지연되는 상황이 간헐적으로 생기고 있다”고 덧붙였다. 디도스 공격은 웹사이트나 온라인서비스에 대량의 트래픽을 발생시켜 서비스를 마비시키는 사이버 공격 방식이다. 다만 전자소송이나 법원 내부망, 인터넷 등기소 등에는 문제가 없는 것으로 파악됐다. 법원행정처는 “법원 내부망은 인터넷과 차단돼 있어 공격 대상이 아니고 원활하게 서비스 중”이라고 설명했다. 사건검색 등 대국민 서비스를 제공하는 법원 홈페이지 접속이 일시 중단됨에 따라 소송 당사자들과 민원인들이 불편을 겪었다. 일각에서는 전자소송 홈페이지도 접속이 원활치 않았다는 이야기도 나온다. 서초동의 한 변호사는 “항소장 제출 기한이 오늘이었는데 홈페이지 마비로 제출하지 못했더라면 구제받기 어려웠을 것”이라고 말했다. 지난 5일에도 국방부와 합동참모본부, 환경부, 행정안전부 산하 국가정보자원관리원, 국민의힘 홈페이지가 디도스 공격을 받아 접속되지 않다가 복구됐다. 과학기술정보통신부는 공격 주체가 단일한 친러 성향의 해킹 그룹으로 추정된다고 밝혔다. 앞서 법원 전산망에 대한 북한 해킹조직의 침투로 2년 넘게 개인정보가 유출된 사실이 지난해 말 뒤늦게 알려지면서 논란이 불거진 바 있다. 대법원은 지난해 2월 내부 전산망에 악성코드를 탐지해 차단했음에도, 해킹 공격 사실을 신고하는 등 후속 조치는 밟지 않고 국가정보원의 기술 지원만 요청했다. 지난해 11월 언론에 유출 사실이 알려지면서 대법원은 뒤늦게 개인정보보호위원회에 신고했다. 이후 경찰청 국가수사본부는 지난 5월 정부 합동조사 결과 북한 해킹조직 ‘라자루스’로 추정되는 집단이 2021년 1월부터 지난해 2월까지 대법원 전산망에서 개인정보 등 총 1014GB(기가바이트)의 자료를 빼낸 사실을 발표했다. 천대엽 법원행정처장은 지난 3월 사법부 전산망 해킹과 관련해 사과하며 “보안역량 강화를 위한 종합대책 수립을 진행하고 있다”고 밝힌 바 있다. 법원행정처는 “사법부도 국가정보원, 국가수사본부 등의 기관과 긴밀히 공조하며 대응 중”이라며 “디도스는 이번같이 큰 규모로는 올해 처음이고 근래에도 많지는 않았다”고 말했다.
  • ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    경찰이 웹하드 업체 이용자 상호 간에 데이터를 주고받는 ‘그리드 프로그램’에 대해 악성코드 공격을 한 의혹을 받아온 KT에 대해 혐의가 인정된다고 보고 사건을 검찰에 넘겼다. 4일 경기남부경찰청 사이버수사과는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반, 통신비밀보호법 위반, 업무방해 혐의로 KT 법인과 회사 관계자 13명을 지난 8월 수원지검에 송치했다고 밝혔다. KT는 2020년 분당 데이터센터에서 고객 PC에 대한 악성코드 공격을 통해 그리드 프로그램에 접속하지 못하도록 제어한 혐의를 받는다. KT는 이런 방식으로 수년에 걸쳐 100만대 이상의 PC를 통제한 것으로 알려졌다. 그리드 프로그램이란 업체 서버를 거치지 않고, 이용자 간에 데이터를 주고받을 수 있도록 하는 일종의 P2P 서비스다. 각 개인 PC 내에 있는 자료를 찾아 서로 공유토록 해주는 만큼 작업 처리가 빠르고, 업체의 데이터 전송료를 낮춰준다는 장점이 있어 다수의 웹하드 업체가 사용하고 있다. 경찰이 판단한 이 사건 피해자들 역시 복수의 웹하드 업체 이용자들로, KT 측이 인터넷상 주고받는 데이터인 ‘패킷’을 변조하는 방식으로 PC를 제어하자 그리드 프로그램을 사용하지 못하는 불편을 겪은 것으로 전해졌다. 인터넷망 제공자인 KT 입장에서는 그리드 프로그램이 보편화할수록 이익이 줄어들 수밖에 없는 구조이다. KT 이용자가 타 유선인터넷 사업자의 통신망에 접속할 경우 KT는 해당 회사에 상호접속료(통신사 간 내야 하는 일종의 통행료)를 지불해야 한다. 그리드 프로그램을 통한 개인 간 데이터 전송이 늘어나면, KT가 내야 할 상호접속료 역시 늘어나게 되는 것이다. 결국 KT는 상호접속료 발생을 줄이기 위해 그리드 프로그램의 사용을 통제할 필요가 있었는데, 해킹을 통해 고객 PC를 제어했다는 게 경찰의 설명이다. 경찰은 압수수색을 비롯한 수사 끝에 지난해 10월 KT 법인을 검찰에 송치했다. 이어 지난 5월 보완 수사 요구를 받아 추가 수사를 진행한 뒤 지난 8월 보완 수사 결과를 검찰에 통보했다.
  • “北, 새달 ICBM·핵실험 준비 끝냈다”

    “北, 새달 ICBM·핵실험 준비 끝냈다”

    북한이 대륙간탄도미사일(ICBM) 발사와 7차 핵실험을 위한 준비를 마쳤다고 군당국이 밝혔다. 북한군의 러시아 파병으로 북러 간 군사 밀착 수위를 끌어올리는 동시에 다음달 5일 미국 대선을 전후로 북한이 핵미사일 능력을 과시하기 위해 무력 도발에 나설 가능성을 시사한 것이다. 국방부 산하 국방정보본부는 30일 비공개로 열린 국회 정보위원회 국정감사에서 “북한이 잠수함발사탄도미사일(SLBM)과 ICBM 같은 탄도미사일을 발사할 가능성이 있다”며 “우주발사체를 비롯해 ICBM급 장거리탄도미사일 발사 준비가 거의 끝난 것으로 보인다”고 보고했다고 여야 정보위 간사인 국민의힘 이성권·더불어민주당 박선원 의원이 전했다. 국방정보본부는 특히 “미국 대선 전에 핵 이슈를 부각하려고 시도할 것”이라며 7차 핵실험 가능성도 배제할 수 없다고 관측했다. 이어 “현재 함경북도 길주군 풍계리 내 핵실험장의 내부 준비는 끝낸 것으로 보인다”며 “3번 갱도를 이용한 핵실험이 이뤄질 가능성이 있고 미국 대선을 비롯한 전략 환경을 고려해서 김정은이 결단할 것”이라고 분석했다. 미사일 도발에 대해서는 “이동식미사일발사대(TEL) 준비가 끝나 특정 지역에 배치된 상황”이라며 미 대선 전후로 대기권 재진입 기술 검증을 위한 발사가 이뤄질 수 있다고 전망했다. 다만 “(ICBM 등이) 거치대에 장착된 상태는 아니다”라고 설명했다. 또 정부는 북한이 러시아로부터 기술 협력 등의 도움을 받아 미사일과 군사정찰위성 성능 개량에 박차를 가하는 것으로 봤다. 대통령실 고위 관계자는 “북한이 개량된 수준의 정찰위성 발사를 준비하는 것으로 안다”며 “성공한다면 정찰 탐지 기능이 더 강화되는 것으로, 우리 안보에 대한 위해 요인이 될 것”이라고 밝혔다. 이어 “지난 5월 북한이 군사정찰위성 발사에 실패한 이후 러시아와의 인적 교류 등 여러 전략 협력 사항들로 미뤄 보면 그동안의 실수를 만회하려는 절박함이 있었다”고 설명했다. 국방정보본부는 “근거리·단거리 미사일은 작전 운용성을 높이고 대량으로 발사하기 위한 준비를 계속하고 있다”며 “중거리(미사일)는 과거 24번 실패한 무수단(미사일)을 대체한 탄도미사일 개발에 열중하고 있으며 거의 완료한 것으로 보인다”고 했다. 김정은 북한 국무위원장은 최근 고농축우라늄(HEU) 제조 시설, 전략미사일 기지, ICBM인 화성-18형, 극초음속미사일 화성-16형의 모습 등을 공개한 바 있다. 북한의 국지 도발 가능성도 배제할 수 없다. 국방정보본부는 “전선 10여군데에 병력이 투입되는 경향이 보이고 전술도로 신설 등의 동향이 지속되고 있다”며 “군사분계선(MDL)상에서의 공세적 군사 활동을 통한 국경 분쟁 가능성에 대해 주시하고 있다”고 밝혔다. 사이버작전사령부는 “북한이 8400명의 해커를 운영하고 군 정보 탈취 목적으로 해킹 메일이나 악성코드 유포를 시도하고 있다”고 했다. 또 북한 해킹 시도가 2022년 9000여건에서 올해 들어 지난 9월까지 1만 500여건으로 급증했다며 러시아 등 제3국 해커와 연계해 우리를 위협할 가능성을 배제하지 않았다.
  • 게임덕후·해커서 금융사 임원으로… “수십만 AI해커와 전투 중”[월요인터뷰]

    게임덕후·해커서 금융사 임원으로… “수십만 AI해커와 전투 중”[월요인터뷰]

    본명보다 유명한 별칭 ‘헬소닉’1990~2000년대 게임서 따온 이름아버지 따라 초등생 때 컴퓨터 다뤄게임 아이템 지켜 내려 ‘해킹’ 배워세계 3대 해킹 대회 석권 ‘펄펄’한국 최초 美·日·대만 대회 휩쓸어유명세 떨치자 ‘블랙해킹’ 유혹도주변 조언으로 ‘화이트해커’ 길로금융계로 뛰어든 ‘화이트해커’국내 첫 화이트해커 보안조직 수장AI가 만든 악성코드 방어·분석 일상정부 지원 부족… 인재 유출 아쉬워 토스에는 30대 임원이 있다. 30대 후반도 아닌 초반의 젊은 나이. 구성원들 사이에선 그의 연봉이 얼마인지, 또 성과급은 얼마인지에 대한 추측이 이어진다. 건물 한켠에 늘 주차된 이탈리아 슈퍼카의 주인이 그일 것이란 소문도 무성하다. 하지만 부러움 섞인 추측과 소문에 질투나 시샘은 없다. 적어도 그가 한 분야에서 대한민국 최고, 나아가 세계에서 정점을 찍은 인물이라는 점에 있어서는 이견이 없기 때문이다.27일 만난 이종호(33) 토스 보안 리더는 자타가 공인하는 대한민국 최고의 ‘화이트해커’다. 정부나 회사의 시스템을 파괴하는 해커들의 공격을 막아 내고 무력화하는 게 그의 임무다. 해커들 사이에선 본명보다 ‘헬소닉’(Hell Sonic)이라는 별칭으로 더 유명하다. 이종호는 몰라도 헬소닉을 모르는 국내외 해커는 찾아보기 힘들 정도다. ●게임 좋아했던 소년… 韓 최고 해커로 헬소닉은 1990~2000년대 유행했던 게임 ‘고슴도치 소닉’에서 따왔다. 이 리더가 해킹에 관심을 갖고 첫발을 내디딘 시점도 이맘때쯤이다. 컴퓨터를 전공한 아버지의 영향으로 초등학생 때부터 ‘교내에서 컴퓨터를 제일 잘하는 학생’이라는 이야기를 들었던 이 리더는 중학생 시절 본격적으로 해킹에 관심을 갖게 됐다. 해커가 된 결정적인 이유도 게임이었다. 유명 게임 ‘디아블로2’에 빠져 있던 10대 시절, 그는 몇 년간 노력 끝에 모은 아이템들을 해커의 공격으로 한순간에 잃어버렸다. 이 리더는 “어린 마음에 정말 허무하고 충격도 컸는데 한편으론 ‘저런 세계도 있구나’ 하는 호기심이 들었다”고 말했다. 그렇게 중학교 1학년이 된 그는 해커 공부를 시작했다. 이 리더는 “당시만 해도 해킹을 배울 만한 기관은 고사하고 제대로 된 책을 구하기도 어려웠다”며 “포털사이트 카페 같은 커뮤니티에서 살다시피 하면서 닥치는 대로 해킹을 공부하기 시작했다”고 했다. 그도 철없던 시절엔 ‘어둠의 길’에서 잠시 흔들리기도 했다. 해킹으로 큰돈을 벌어 보겠다는 욕심보다 역량을 인정받고 싶었다. 그 후 여기저기 닥치는 대로 사이트를 뚫는 것이 그의 일이었다. 결국 꼬리가 잡혔고 치기 어린 행동에 책임을 져야만 했다. 이 리더는 “지금 생각하면 치기 어린 행동이었다. 다만 당시엔 내가 가진 실력과 기술이 어느 정도의 가치 평가를 받을 수 있는지 구체적으로 알고 싶었다”고 말했다. 그랬던 그를 화이트해커의 길로 인도한 것은 주변의 해커들이었다. 그들은 어둠이 아닌 빛의 영역에서도 그의 역량이 충분히 빛날 수 있다고 조언했다. 이 리더는 “커뮤니티에서 함께 활동했던 해커 형들과 학교 선생님들이 유혹의 길로 빠지지 않도록 많은 조언을 해 줬다”며 “내가 가진 해킹 기술이 사회에 긍정적인 영향을 미칠 수 있다는 사실도 그때 처음 깨닫게 됐다”고 회상했다. 전 세계의 해킹대회에서 자신의 실력을 공정하게 평가받을 수 있다는 것을 알게 된 그는 본격적으로 두각을 나타내기 시작했다. 세계 3대 해킹 대회를 모두 휩쓴 것은 그의 수많은 이력 중에서도 단연 백미다. 2015년 미국의 데프콘 CTF, 일본의 세콘, 대만의 히트콘을 모두 석권했다. 한국인 최초다. 이름을 날리기 시작하자 다시 유혹의 손길은 늘어났다. 이 리더는 “어떻게 연락처를 알아냈는지 모를 사람들이 거액을 제시하며 기업·정부 시스템 해킹 등 불법적인 일을 제안했다”고 전했다. 철없던 시절의 자신처럼 기로에 서 있는 청소년 해커들을 보면 이 리더는 책임감을 느낀다고 했다. 그는 “‘블랙해킹’은 화이트해킹에 비해 훨씬 쉽다”며 “불법인지 모르고, 혹은 큰돈을 벌 수 있다는 욕심에 나쁜 길로 빠지는 해커들이 많은데 이들을 올바른 길로 인도하는 것 역시 제 역할 중 하나라 생각한다”고 밝혔다. ●한국 최고의 해커, 금융보안에 뛰어들다 대부분의 화이트해커는 보안 시스템이 필요한 회사에 자문을 하거나 시스템 솔루션을 제시하는 보안 컨설팅 회사에서 일한다. 이 리더 역시 보안 컨설팅 회사에서 팀원들과 활동했었다. 그랬던 이 리더가 국내 금융업계로 이직한 것은 4년 전이다. 토스 이승건 대표의 삼고초려가 있었다. 이 리더는 “회사의 수장이 보안에 진심이라는 점이 마음을 움직였다”며 “동시에 우리나라 금융업계의 보안에 대해 연구하고 시도해 볼 수 있는 것들이 많이 있겠다는 생각이 들었다”고 말했다. 이 리더의 보안팀이 만들어진 지 4년이 넘었지만 아직 국내 금융사들 중 그의 팀처럼 화이트해커만으로 구성된 조직은 없다. 자타 공인 국내 최고 실력을 보유한 그에게 요즘 반복적으로 도전장을 던지는 건 인공지능(AI)이다. 이 리더는 “요즘은 새롭게 등장하는 기술들을 공부하는 데 대부분의 시간을 할애한다 해도 과언이 아니다”라며 “공격 유형도 계속 바뀌다 보니 그에 맞는 보안 기술을 새롭게 개발하는 데 대부분의 힘을 쏟는다”고 전했다. 요즘 화이트해커들은 사람이 아닌 AI와 승부를 벌이고 있다. 공장에서 찍어 내듯 AI가 만들어 낸 수많은 악성코드를 분석하고 방어하는 게 일상이 됐다. 그는 “자동화된 시스템들이 많아지면서 해커들이 파고들 틈이 많이 생겼다”며 “AI가 만들어 내는 악성코드들이 하루에도 수만 혹은 수십만 개씩 쏟아지는 것도 문제지만 요즘엔 아예 악성코드를 생성하지 않고 교묘하게 파고드는 수법도 등장해 통제장치 마련을 고심 중”이라고 말했다. ‘뚫을 테면 뚫어 봐’라는 자신감으로 시작한 ‘버그바운티 챌린지’(모의 해킹대회)도 이 리더와 팀이 새로운 기술을 공부하는 방식 중 하나다. 이 리더는 “무차별적인 AI의 공격에 대비해 더 넓은 시선으로 새로운 유형의 공격을 마주하고 대응책을 신속하게 마련하겠다는 취지”라고 했다. ●이어지는 인재 유출… “문화 개선 절실” 이 리더는 국내 기업들은 물론, 정부에도 쓴소리를 마다하지 않는 인물로도 유명하다. 22살의 청년이었던 그가 박근혜 정부 당시 청와대에서 진행된 미래창조과학부 업무보고에서 “마음만 먹으면 한국 정부나 민간 기관 대부분의 시스템을 해킹할 수 있다”고 말한 것은 유명한 일화다. 여전히 이 리더는 “보안에 대한 정부와 민간의 지원과 투자가 절실하다”고 목소리를 높인다. 처음 목소리를 낸 이후 10년이 넘는 시간이 지났지만 인력 양성, 인식 변화, 정책적 지원 등 여전히 아쉬운 점이 적지 않다는 판단에서다. 이 리더는 “보안에 대해 적극적으로 투자하고 책임감 있는 모습을 보이는 기업들을 대상으로 정부 차원의 지원이 있어야 한다”고 강조했다. 해커들 사이에선 ‘자신만의 노하우를 오픈하는 순간이 은퇴의 순간’이라는 암묵적인 규칙이 존재한다. 그런데도 이 리더는 정부의 화이트해커 양성 프로그램 ‘BoB’(Best of the Best)에서 멘토로 활동할 만큼 후진 양성에 진심이다. 당연한 이야기지만 한국의 보안 역량을 끌어올리기 위해선 뛰어난 인재들이 많을수록 좋다는 이유에서다. 그는 “뛰어난 실력의 국내 화이트해커들이 해외로 유출되는 것이 아쉽다”고 했다. 해킹 강국으로 분류되는 미국과 중국에는 수만에서 수십만 명에 달하는 화이트해커들이 활동하고 있다. 반면 국내에선 1000명도 채 되지 않는 이들이 국내 보안을 책임지는 실정이다. 이 리더와 함께 합을 맞춰 많은 세계대회에서 우승했던 화이트해커 이정훈씨도 삼성SDS에 입사했다 1년도 채 되지 않아 구글로 자리를 옮겼다. 이 리더는 “미국이나 일본, 중국 등에 비해 한국의 화이트해커들은 그 수는 적지만 실력은 결코 뒤처지지 않는다”며 “특히 미국은 다양한 IT기업들이 화이트해커의 역량을 인정하고 그에 걸맞은 대우를 해 주는 문화가 확실히 정착해 있다”고 전했다. 그러면서 “우리 정부와 기업들이 당장의 보안 문제에 신경을 쓰는 것만큼이나 장기적 관점에서 뛰어난 인재를 양성해 내고 그들이 기쁜 마음으로 한국에서 일할 수 있는 환경을 조성하는 데 집중해야 한다”고 덧붙였다. 최근 AI 기술의 적극적 활용을 위해 정부가 추진한 금융권 망분리 규제 완화에 대해서는 “갈 길이 멀다”고 평가했다. 이 리더는 “망분리를 했다고 해서 해킹이 불가능한 것도 아니고, 망분리를 완화했다고 해서 보안 능력이 완전히 약화하는 것은 아니다”라면서도 “그럼에도 망분리 규제 완화로 인해 블랙해커들의 공격 난도가 낮아질 수 있다는 우려는 분명 존재한다”고 했다. 그러면서 이 리더는 “‘규제를 완화해 줬으니 이제 금융사들이 알아서 해’라는 식의 접근은 안 된다. 정부와 민간이 함께 책임감을 가져야 한다”며 “기업들은 기술적 진보를 이룰 기회를 얻은 만큼 그에 걸맞게 각자 특화된 보안 시스템 마련을 위해 힘을 쏟아야 한다”고 말했다. 자신과 팀의 보안 역량을 10점 만점에 몇 점으로 평가할 수 있느냐는 질문에 이 리더는 9.5점이라고 답했다. 자타 공인 최고의 실력자인 그가 0.5점을 비워 둔 이유가 궁금했다. 이 리더는 “보안에서 100%란 없다. 앞으로도 끊임없이 노력하고 자신을 채찍질해야 한다는 의미”라고 밝혔다.
  • 크리미널 IP, ‘하이브리드 애널리시스’에 위협 인텔리전스 통합… “글로벌 시장 공략 가속화”

    크리미널 IP, ‘하이브리드 애널리시스’에 위협 인텔리전스 통합… “글로벌 시장 공략 가속화”

    - 크라우드스트라이크 맬웨어 분석 플랫폼에 통합된 유일한 국내 TI 사이버 위협 인텔리전스(CTI) 전문 기업 에이아이스페라(AI SPERA, 대표 강병탁)가 미국의 글로벌 사이버보안 기업 크라우드스트라이크(CrowdStrike)가 소유한 악성코드 분석 플랫폼인 하이브리드 애널리시스(Hybrid Analysis)에 ‘크리미널 IP’의 도메인 위협 인텔리전스를 통합했다고 밝혔다. 하이브리드 애널리시스 플랫폼에 통합된 유일한 국내 TI인 ‘크리미널 IP’(Criminal IP)는 국내 사이버 보안 기업 에이아이스페라가 개발 및 글로벌 서비스 중으로, 전 세계 IP 주소와 도메인 정보를 수집한 방대한 위협 인텔리전스와 AI분석 기술을 활용해 피싱 사이트, 악성 도메인, 랜섬웨어 및 악성코드 다운로드 링크를 실시간 스캔 및 리포트를 제공한다. 크리미널 IP는 통합에 앞서 하이브리드 애널리시스와 기술 협력 파트너십을 체결하였으며, 이후 자체 보유한 위협 인텔리전스 데이터와 분석 기술에 대한 검증과 통합 유연성에 대한 테스트를 성공적으로 마쳐 국내 TI 최초로 통합을 성사했다. ‘크리미널 IP’가 통합된 ‘하이브리드 애널리시스’는 보안 운영 센터, 컴퓨터 비상 대응팀(CERT), 사이버 포렌식 연구소, 보안 연구원 및 위협 인텔리전스 서비스 등 글로벌 사이버보안 업계에서 널리 사용되는 신뢰도 높은 맬웨어 분석 서비스이다. 동적 및 정적 기법을 결합하여 악성 파일을 조사하는 악성코드 분석 접근 방식을 사용하며, 크라우드스트라이크의 ‘팔콘 샌드박스(Falcon Sandbox)’의 하이브리드 분석 기술이 활용된다. Criminal IP API로 통합된 광범위한 도메인 위협 인텔리전스는 하이브리드애널리시스 웹사이트의 맬웨어 분석 결과에서 Criminal IP 스코어 카드(Score Card)와 세부 정보로 확인할 수 있다. 세부 정보에서는 URL에 대한 피싱 또는 남용 기록, MITM 공격, 악성 코드 삽입 여부 등이 탐지되며, DGA(Domain Generation Algorithm)과 피싱 확률이 제공된다. 한편, 에이아이스페라는 자체 개발한 CTI 검색엔진 플랫폼 ‘크리미널 IP’를 글로벌 런칭하여 150여 개국 사용자를 대상으로 안정적인 서비스를 제공하고 있다. 출시 1년 만에 시스코(Cisco), 테너블(Tenable), 바이러스토탈(VirusTotal), 수모로직(SumoLogic)등 40여 개의 글로벌 사이버보안 기업과 파트너십을 체결하며 국내 TI 업계 및 해외 보안 시장에서 입지를 다졌다. 공격 표면 관리 솔루션 ‘크리미널 IP ASM’과 크리덴셜 스터핑 방지 솔루션 ‘크리미널 IP FDS’ 등 SaaS 솔루션으로 기업 및 기관 대상 솔루션도 폭넓게 제공하고 있으며, 글로벌 마켓플레이스AWS 마켓플레이스, Azure 마켓플레이스, 스노우플레이크(Snowflake) 등 글로벌 마켓플레이스에 입점 되어있다. 최근에는 독일의 위협 분석 기업 ‘말테고(Maltego)’의 위협 분석 플랫폼에 위협 인텔리전스 데이터를 추가로 통합하여 글로벌 파트너십을 계속해서 확대하고 있다.
  • 모바일 청첩장·택배 문자 누르니 악성코드…베트남 거점 100억 스미싱 조직 소탕

    모바일 청첩장·택배 문자 누르니 악성코드…베트남 거점 100억 스미싱 조직 소탕

    베트남에 거점을 둔 100억원대 모바일 스미싱 조직이 경찰에 일망타진됐다. 조직 총책과 핵심 조직원 등 7명이 베트남에서 검거됐고 6명이 국내로 송환됐다. 경찰청은 베트남 공안과 공조수사를 통해 해외 조직원 7명을 베트남 현지에서 검거하고, 총책 등 3명을 지난 14일 인천국제공항을 통해 강제 송환했다고 20일 밝혔다. 이에 따라 경찰이 검거한 국내외 피의자는 총책을 비롯해 피의자 총 86명이다. 해외 조직원 8명 중 7명을 검거했고 총책과 자금 세탁책 등 핵심 조직원 총 6명을 국내로 송환했다. 나머지 1명은 별건으로 현지 수감 중이다. 수사 관서인 경북경찰청 사이버범죄수사대는 지난해 7월 모바일 청첩장을 받고 사기 피해를 입었다는 신고를 최초로 접수한 뒤 악성프로그램이 설치되는 ‘모바일 스미싱’ 사건이라고 판단해 수사에 착수했다. 수사팀은 피해금을 송금받은 가상계좌, 법인계좌 등 약 70개 계좌에서 30만개에 이르는 거래 내용을 분석하는 등 집중 수사를 벌여 국내 조직원인 베트남인 2명을 검거하고 그 중 1명을 구속했다. 이들은 모바일 청첩장, 부고장, 택배 문자, 자녀사칭 문자 등을 발송해 피해자 230명으로부터 100억여원을 챙긴 것으로 조사됐다. 역대 모바일 스미싱 사건 중 가장 피해액이 크다. 경찰청은 지난 6월부터 조직원들의 소재 단서를 인접국 경찰과 공유해 제3국으로의 도피를 차단했다. 그 과정에서 압박을 느낀 조직원 2명이 자수했고, 베트남 공안이 지난달 조직원 3명을 검거했다. 총책은 지난 4일 베트남 호찌민시의 은신처에서 덜미가 잡혔다. 경찰청 관계자는 “경찰이 현지 사법기관 및 경찰주재관과 한팀이 돼 해외거점 범죄 조직을 와해한 모범사례”라며 “앞으로도 신종·악성 사기 등 조직화한 범죄 척결을 위해 긴밀한 국가 공조로 대응해 나가겠다”고 밝혔다.
  • “이렇게 많은 ‘눈알’을 제거해본 적 없다”…레바논 의사가 전한 부상자들 상황[핫이슈]

    “이렇게 많은 ‘눈알’을 제거해본 적 없다”…레바논 의사가 전한 부상자들 상황[핫이슈]

    레바논에서 무선호출기(삐삐) 수천 대가 동시다발로 폭발한 이튿날이 18일(이하 현지시간), 레바논 각지에서 휴대용 무전기(워키토키)가 폭발하는 일이 또다시 발생한 가운데, 부상자들을 치료하고 있는 의사의 증언이 공개됐다. 현재 레바논 전역의 의료진은 17일 발생한 삐삐 폭발 사고로 부상을 입은 약 3000명을 치료하는데 혼신의 힘을 쏟고 있다. 현지에서는 삐삐가 폭발하기 전 몇 초 동안 진동과 함께 경고음이 울렸는데, 전문가들은 이 기능이 공격자가 삐삐 소유자에게 최대한의 피해를 입히도록 설계한 것일 수 있다는 분석을 내놓았다. 전문가들의 분석대로 삐삐 폭발로 인한 부상자들은 대부분 중상을 입었다. 얼굴 중에서도 특히 눈을 부상당한 사람이 많고, 손이 절단된 사람도 상당수인 것으로 알려졌다. 삐삐를 주머니에 넣고 있던 사람들은 복부에 큰 부상을 입기도 했다. 베이루트에 있는 마운트 레바논 대학의 안과의사이자 현지 국회의원인 엘리아스 주라데 교수는 영국 BBC와 한 인터뷰에서 “대부분의 환자가 20대의 젊은 남성이었다. 어떤 환자는 (폭발로 인한 부상으로) 두 눈을 모두 제거해야 했다”면서 “25년동안 의사로 일하면서 이렇게 많은 눈을 제거하는 수술을 해 본 적이 없다. 이 경험은 그야말로 ‘악몽’”이라고 말했다. 현재 레바논 보건부는 의료 시스템에 과부하가 걸리는 것을 피하기 위해 부상자를 분산시키려 노력하고 있다. 그럼에도 부상자 수가 너무 많은 상황인 탓에 튀르키예와 이라크, 이란, 시리아, 이집트 등 인접 국가들이 부상자 치료를 돕겠다고 나선 것으로 알려졌다. 삐삐 폭발사고로 숨진 사람은 어린이 2명을 포함해 12명으로 집계됐다. 어린이 사망자 중 한 명인 파티마 압둘라는 삐삐에서 소리가 나자 아버지에게 건네려고 집어 들었다가 폭발로 사망했다. 삐삐 동시다발 폭발, 어떻게 가능했나대규모 사상자를 낸 레바논 삐삐 폭발사건은 이스라엘이 직접 생산해 레바논 무장정파 헤즈볼라에게 공급한 것이라는 주장이 나왔다. 이스라엘은 이미 수년 전부터 유럽에 페이퍼컴퍼니(유령회사)를 차려놓고 기회를 엿보다가, 제조단계에서부터 폭발물과 기폭장치가 삽입된 ‘특수제품’ 수천개를 헤즈볼라에 팔아치우는 데 성공했다는 것이다. 미국 일간 뉴욕타임스(NYT)는 18일(현지시간) 이번 사건에 대한 브리핑을 받은 전현직 국방·정보 당국자 12명을 취재한 결과 이번 폭발은 이스라엘 정보기관이 오랫동안 준비해 온 작전이었던 것으로 파악됐다고 보도했다. 익명의 정보당국자들을 인용한 뉴욕타임스 보도에 따르면, 해당 기기를 제조한 헝가리 업체인 ‘BAC 컨설팅’은 이스라엘이 설립하고 위장한 유령회사이며, 직접 폭발물과 기폭장치를 심은 삐삐를 제작한 것은 이스라엘 정보당국이라는 주장이 제기됐다. 익명의 당국자들은 “BAC 컨설팅 외에도 최소 2개의 페이퍼 컴퍼니가 추가로 설립됐고 2022년 여름에도 이미 폭발물이 숨겨진 무선호출기가 헤즈볼라 측에 소량 공급된 적이 있다”면서 “헤즈볼라 측에 배터리에 강력한 폭발 물질인 펜타에리트리톨 테트라니트레이트(PETN)를 넣은 제품을 따로 생산해 판매했다”고 주장했다. 헤즈볼라 측은 이스라엘 스파이들이 ‘어떤 방식으로든’ 레바논으로 배송되는 삐삐를 가로채 작은 폭발물과 부품을 넣은 뒤 다시 포장해 넘긴 후에 동시에 폭발시켰을 것으로 보고 있다. “‘누군가’ 삐삐에 악성코드와 함께 폭발물 넣었을 것”이스라엘이 헤즈볼라의 삐삐에 폭발장치를 숨겼다는 의혹이 사실이라 할지라도, 구체적인 방법에 대해서는 여전히 의문점이 존재한다. 먼저 미국 애틀랜타의 사이버 보안 회사 에라타 시큐리티 최고 경영자 로버트 그레이엄은“ 해커가 악성 코드가 포함된 페이지로 호출기 내부 배터리를 폭파했을 가능성은 있지만, 매우 어려운 일”이라고 분석했다. 이어 “이 작전이 가능해지려면 해커가 호출기 제조업체와 모델을 알아야 하며, 영상에서 보이는 것처럼 강력한 효과는 없을 것”이라면서 “더 설득력 있는 시나리오는 제조업체에서 보낸 호출기가 목적지로 가는 도중 (누군가) 악성 코드와 함께 내부에 폭발물을 넣는 것”이라고 덧붙였다. 벨기에 군사·정치분석가인 엘리야 마니에르는 헤즈볼라가 조달한 호출기를 제3자가 소유했고, 레바논으로 수출을 기다리며 3개월 동안 항구에 머문 뒤 운반된 것으로 보아, 항구에 머물렀던 3개월 동안 이스라엘 측이 호출기에 폭발물을 심었을 가능성을 제기했다. 수천 명 부상했지만 사망자 적어…왜 하필 ‘지금’ 일까이스라엘은 이번 사건의 배후와 관련한 의혹에 대해 함구하고 있지만, 이번 사건이 이스라엘에 의한 장기적이고 치밀한 준비에 의한 것이라는 주장이 힘을 얻으면서 사건이 발생한 시점에 대한 의문도 커지고 있다. 이와 관련해 전직 모사드 고위 요원이자 국제테러 방지 작전을 감독한 경험이 있는 오데드 에일람은 “이번 ‘삐삐 폭발’의 경우, 이스라엘에 의한 일련의 표적 암살이 지난 뒤 헤즈볼라가 휴대전화를 통한 위치 추적을 피하기 위해 더 낮고 안전한 기술 수준의 장비로 전환한 것이 공격 기회를 제공했을 것”이라고 분석했다. 이어 “다만 첫 번째 폭발 이후 몇 시간 동안 대규모 군사적 후속조치가 없었던 것은 ‘(호출기 폭발 공격) 타이밍이 최적이 아니었다’는 것을 시사한다”고 말했다. 즉 해당 공격이 기습적으로 적절하게 이뤄졌다면 ‘최대의 효과’를 거둘 수 있었으나, 군사적 후속조치가 없었던 데다 사망자가 적은 현재 상황으로 미뤄 봤을 때 공격의 타이밍이 좋지 않았다는 것이다. 실제로 워싱턴포스트는 전직 이스라엘 정보부 관리 등을 인용해 “헤즈볼라가 삐삐를 사용하지 않으면 (기회를) 잃는 상황에 직면했을 것”이라면서 “실제로 헤즈볼라가 작전을 눈치챘고, 이 때문에 다소 급하게 공격이 이뤄졌을 가능성이 있다”고 전했다. 이어 “이스라엘의 국내 정치적 상황은 이번 공격의 타이밍 및 더 광범위한 전략적 중요성에 대한 의문을 제기한다”면서 이번 사건이 네타냐후 총리가 전쟁 전략을 두고 갈등을 빚은 갈란트 장관을 교체하려 한다는 보도가 나온 이후라는 점을 강조했다. 실제로 갈란트 장관은 네타냐후 총리에게 팔레스타인 가자지구에서 휴전에 동의하도록 공개적으로 촉구해 왔다. 가자전쟁이 휴전되면 이스라엘군은 레바논에 모든 주의를 돌릴 수 있게 된다. 모사드의 한 전직 고위 관리는 뉴욕타임스에 “이건 매우 이상한 상황이다. 정치인(네타냐후 총리)과 안보 당국(갈란트 장관) 사이의 엄청난 격차를 보여주는 사건”이라고 말했다.
  • “면접 100번 본 프로 같았는데”…美 회사 원격 근무하던 ‘그’의 정체

    “면접 100번 본 프로 같았는데”…美 회사 원격 근무하던 ‘그’의 정체

    북한 정보기술(IT) 노동자들이 생성형 인공지능(AI) 기술 등을 활용해 미국인으로 신분을 위장한 뒤 미국의 IT 기업에 원격근무자로 취업하는 일이 벌어지고 있다. 5일(현지시간) 미 월스트리트저널(WSJ) 보도에 따르면 사이버 보안 회사 ‘노우비포’는 원격으로 일할 직원을 모집하던 중 지난 7월 ‘카일’이라는 이름의 숙련된 지원자를 채용했다. 영어를 구사하는 카일은 자신이 미 워싱턴주에 거주한다면서 회사 노트북 컴퓨터를 워싱턴주 자택으로 보내달라고 요청했으나 실제로 그는 북한에 있었다. 노우비포는 채용 관련 사이트로부터 카일을 추천받아 채용했다. 카일은 노우비포가 원하는 프로그래밍 언어를 자유롭게 사용할 수 있었고, 줌(Zoom)으로 진행한 온라인 면접에서도 열정적이고 정직한 모습을 보였다. 노우비포의 스튜 쇼워맨 최고경영자(CEO)는 “카일은 자신의 강점과 약점, 아직 배워야 할 것, 진로에 관해 솔직하게 얘기했다”며 “아마도 취업 인터뷰를 백 번은 해본 전문가 같았다”고 말했다. 카일은 근무 첫날 회사 서버에 악성코드를 심으려고 시도했다가 내부 보안 경보 탓에 발각됐다. 회사 측은 카일이 타인 신상을 도용한 가짜 구직자임을 파악하고 연방수사국(FBI)에 관련 사실을 알렸다. 그가 소셜미디어(SNS)에 올린 사진도 생성형 AI로 만든 가짜였다. 코로나19 이후 원격 근무가 증가하고 생성형 AI가 발전하면서 최근 몇 년간 북한 노동자들이 외국인 신원 정보를 도용해 IT 일자리를 얻었다는 게 미 당국과 사이버 보안 기업들의 설명이다. 업계에선 카일과 같이 위장 취업을 노리는 북한 IT 노동자들이 최근 2년 새 급증했다고 한다. 직원들이 원격 근무를 하는 IT 스타트업 신더의 경우 작년 초부터 사기성 취업 지원서 수십 건을 받았다고 밝혔다. 특히 일부 구인·구직 사이트의 경우 지원자의 약 80%가 북한 요원으로 의심된다고 회사 측은 설명했다. 신더의 디클랜 커밍스 엔지니어링 수석은 줌 인터뷰 화면의 지원자 얼굴과 SNS의 얼굴 사진이 비슷하지 않으면 위장 취업을 의심하게 된다고 WSJ에 말했다. 한 신더 지원자는 인터뷰 도중 회사 공동 설립자들이 미 중앙정보국(CIA) 요원 출신이라는 말을 듣고 연락을 끊기도 했다고 커밍스 수석은 전했다. 유엔 안전보장이사회(안보리) 산하 대북 제재 위원회는 지난 3월 공개한 전문가 패널 보고서에서 북한의 IT 노동자들이 연간 약 2억 5000만 달러(약 3332억원)~6억 달러(약 7996억원)의 수입을 얻은 것으로 추정한 바 있다.
  • 국정원 “해킹자료 암시장 판매”…UFS 앞두고 공격 늘 수도

    국정원 “해킹자료 암시장 판매”…UFS 앞두고 공격 늘 수도

    북한 정찰총국 산하 ‘김수키’, ‘안다리엘’ 등 해킹조직이 우리나라 건설·기계업체 등에 악성코드를 유포한 것으로 파악된 가운데, 국가정보원은 북한이 당의 지시에 따라 방산업체 등에도 꾸준한 해킹 공격이 이뤄지고 있다고 밝혔다. 북한이 해킹한 자료를 활용하는 것은 물론 암시장에 판매한다는 것이 국정원의 시각이다. 이달 중 진행되는 한미연합 군사 연습 ‘을지 자유의 방패’(UFS·을지프리덤실드)를 앞두고 북한의 해킹 공격이 늘 수 있다는 전망도 나온다. 윤오준 국정원 3차장은 7일 국가사이버안보센터 판교캠퍼스에서 열린 기자간담회에서 “북한의 해킹조직들이 대상을 명확하게 나눠서 공격하기보다는 당의 지시에 따라 한꺼번에 공통 목표에 대해 해킹을 시도하는 분위기”라며 “전반적으로 방산업체 및 협력 업체에 대한 위협 공격이 계속 들어오고 있다”고 말했다. 그러면서 “(해킹한) 저희 자료를 북한이 사용할 수도 있지만 암시장에 판매하는 등 광범위하게 활용하고 있다”고 했다. 국정원은 북한 해킹조직 규모는 최소 8400여명 정도로, 방산업체에 대한 해킹 공격은 올해 초부터 3~4개월간 집중적으로 있었다고 설명했다. 북한은 통상 한미연합 훈련을 앞둔 시기에 방산업체 해킹을 시도하는 것으로도 알려졌다. 오는 19일부터 을지프리덤실드가 진행될 예정인데 이를 앞두고 북한의 해킹 공격 시도는 늘 수도 있다. 국정원은 전날 ‘국가사이버안보협력센터’를 ‘국가사이버안보센터 판교캠퍼스’로 이름을 변경하는 현판식을 열었다. 사이버 위협에 대해 민·관 등이 정보 및 기술 공유 협력을 확대하고, 사고 발생 시 국가 차원에서 신속하게 대응하겠다는 취지다. 국가사이버안보협력센터는 2022년 11월 문을 열었다. 윤 차장은 이날 이름을 바꾼 배경에 대해 “자유로운 환경에서 기존 민관 협력을 확대함은 물론 사이버인재 양성을 위한 교육 훈련과 정보보호 기업의 성장을 적극적으로 지원하는 등 국민과 기업에 한 걸음 더 다가가기 위한 것”이라고 설명했다. 국정원은 국가·공공기관 및 민간기업들과의 사이버 위협정보를 공유하는 전용 플랫폼인 NCTI와 KCTI를 운영 중이다. 참여기관 수는 2015년 8개로 시작해 현재는 국가·공공기관·민간기업 등 총 630개가 가입돼 있다. 2020년 약 4만건이었던 정보공유 건수도 센터 개소 이후 2023년 36만건, 올해 42만건으로 대폭 늘었다. 국정원은 오는 9월 중 범국가 사이버안보 연대인 ‘사이버 파트너스’를 출범시키고, 망 분리·공급망 보안 등 국가 사이버 보안정책 수립 과정에서 관련 업계와의 소통을 더욱 강화해 나갈 방침이다.
  • 32만명 정보 유출에 민원신고 빗발…전북대 “금전적 피해는 아직 없어”

    32만명 정보 유출에 민원신고 빗발…전북대 “금전적 피해는 아직 없어”

    전북대 재학생과 졸업생 등 32만명의 개인정보가 해킹으로 유출된 사건에 대한 파장이 커지고 있다. 유출된 개인정보에 주민번호와 학점 등 민감한 정보가 포함돼 2차 피해를 우려하는 시민들의 민원이 빗발치고 있다. 대학은 피해 현황을 파악한 뒤 보상 등 적절한 조치 방안을 결정하겠다는 입장이다. 전북대에 따르면 2일 오후 1시 20분 기준으로 1077건의 민원신고가 접수됐다. 김순태 정보혁신처장은 이날 언론 브리핑에서 “사고 대응반에 전화접수 744건, 이메일 330건, 국민신문고 3건이 접수됐다”며 “금전적인 피해 사례는 없었다”고 말했다. 신고는 대부분 보이스피싱 의심 문자를 받았다거나 이번 사건과 관련한 민원성 신고였다는 게 대학 측의 설명이다. 전북대는 지난달 교육부의 정보보호수준 진단에서 ‘우수’ 등급을 받았다. 그러나 이번 해킹으로 정보보호의 취약성이 드러났다는 지적이 나온다. 김 처장은 “10년 전 구축한 현재 대학통합정보시스템을 차세대 시스템을 기획하는 단계에서 해킹됐다”며 “예산 등을 확보해 보안시스템을 최신화하도록 하겠다”고 말했다. 이어 김 처장은 “통신사 서비스 가입이나 이메일 악성코드, 보이스피싱, 온라인 화원가입 권유 등의 전화나 문자 등이 오면 무시하고 경찰이나 관련 기관에 신고해야 한다”며 “지인에게 ‘나를 사칭하는 사람이 연락 갈 수도 있다’는 내용을 알리는 것도 필요하다”고 당부했다. 전북대 개인정보 탈취 시도는 지난 7월 28일 새벽 3시, 밤 10시, 밤 11시 20분 등 세 차례에 걸쳐 진행된 것으로 확인됐다. 대학은 첫 해킹으로부터 34시간이 지나서야 해킹 시도를 인지했다. 이후 공격 IP(홍콩, 일본)와 불법 접속 경로를 차단하고, 대학통합정보시스템 취약점에 대한 보완 조치를 완료했지만 학생과 졸업생, 평생교육원 회원 등 32만 2425명의 개인정보가 이미 빠져나간 뒤였다. 유출된 개인정보는 이름과 주민등록번호, 전화번호, 이메일, 학사 정보 등이다. 교육부 사이버안전센터와 한국인터넷진흥원 등은 이날 전북대를 찾아 해킹 경위와 대학의 정보보안 조치 등을 살펴보고 있다. 전북경찰청 사이버수사대에서도 수사를 진행 중이다.
  • 지자체 대상 해킹 시도 매년 증가…5년간 5만 4301건

    지자체 대상 해킹 시도 매년 증가…5년간 5만 4301건

    전국 지방자치단체를 대상으로 해킹을 시도한 건수가 지난 5년간 5만 4301건에 이르는 것으로 나타났다. 국회 행정안전위원회 소속 김종양(국민의힘, 창원 의창)이 행정안전부로부터 받은 자료를 보면, 2020년부터 올 5월까지 지자체 대상 해킹 시도 건수는 2020년 1만 3761건, 2021년 1만 292건, 2022년 1만 320건, 2023년 1만 3320건으로 나타났다. 올해는 5월까지 6414건의 해킹 시도가 있었다.지역별로 보면 강원도가 7724건으로 해킹 시도가 가장 많았다. 경기 6670건, 인천 4605건, 경북 4487건, 전남 4166건, 충남 3499건, 제주 3130건, 등이 뒤를 이었다. 서울·부산·대구·광주·울산·전북·경남은 2000건대를, 대전·충북은 1000건대 시도가 있었다. 세종은 274건으로 가장 적었다. 해킹 시도를 유형별로 보면 시스템 권한 획득, 홈페이지 변조, 정보유출 등 웹 해킹을 통한 해킹 시도가 3만 9173건(72%)으로 가장 많았다. 비인가접근 7191(13%)건, 기타(정보수집 등) 3467건(6%), 악성코드 3393건(6%), 서비스거부 1077건(2%) 등이 그다음 순이었다. 최종 접속 IP 기준 해킹 시도를 가장 많이 한 국가는 미국(1만 2931건)이었다. 중국(8035건), 한국(8030건), 프랑스(1503건)에서도 1000건이 넘는 해킹 시도가 있었다. 특히 국내에서 지자체를 대상으로 해킹 시도를 한 건수가 매년 급속도로 증가하는 것으로 확인됐다. 김종양 의원은 제도 개선 등을 촉구했다. 김 의원은 “날로 진화하는 사이버 공격으로 주요 국가기관은 물론 전국 지자체 정보가 유출되고 있어 매우 우려스럽다”며 “정보 유출은 막대한 국가적 손실로 이어지는 만큼 실효적인 대책과 제도개선이 시급하다”고 강조했다.
  • “딥페이크 화상회의 속아 340억원 거액 송금”…SK쉴더스, 상반기 보안 트렌드·AI 보안 전략 공개

    “딥페이크 화상회의 속아 340억원 거액 송금”…SK쉴더스, 상반기 보안 트렌드·AI 보안 전략 공개

    생성형 인공지능(AI) 기술이 일반화되면서 ‘딥페이크’(AI 기반 인간 이미지합성기술) 해킹 공격 등이 새로운 사이버 위협으로 등장했다. 딥페이크로 구현된 화상회의에 속아 340억원의 거금을 송금한 사례도 있었다. SK쉴더스(구 ADT캡스)는 2일 서울 중구 페럼타워에서 ‘2024 상반기 보안 트렌드 및 안전한 AI 활용을 위한 보안 전략 공개’ 미디어 세미나를 통해 올해 상반기 유형별 침해사고 통계를 공개했다. 이날 발표는 국내 최대 규모의 화이트해커 전문가 그룹인 SK쉴더스 ‘이큐스트’(EQST)가 상반기에 직접 경험한 사고 사례와 연구 결과를 토대로 분석한 내용을 바탕으로 진행됐다. 특히 이큐스트는 주목받고 있는 AI 거대언어모델(LLM)의 취약점을 이용한 공격 3가지를 시연하면서 보안 대책을 발표했다. 이큐스트는 가상자산 탈취와 딥페이크 해킹 공격 등이 올해 상반기에 화제가 됐다고 밝혔다. 지난 1월에는 전 세계적으로 사용되고 있는 ‘Ivanti VPN 솔루션’에서 제로데이 취약점이 발견돼 다양한 산업 분야에서 피해를 보았다. 2월에는 중국 정부 지원을 받는 것으로 알려진 ‘볼트 타이푼’이 미국의 주요 인프라 내부망을 공격했다는 사실이 밝혀졌다. 특히 딥페이크로 구현된 화상회의에 속아 340억원의 거금을 송금한 사례도 있었다고 이큐스트는 설명했다. 3월에는 공개 소스 ‘ZX Utils’에서 백도어가 발견됐고, 4월에는 LLM에 의해 작성된 악성 스크립트가 사용된 악성 메일 공격이 발생했으며, 5월에는 블록체인 기반의 게임 플랫폼이 해킹돼 300억원의 가상자산을 도난당하는 사건도 있었다.이큐스트가 분석한 업종별 침해사고 발생 통계에 따르면 국내에서는 금융업을 대상으로 한 침해사고가 20.6%로 가장 높은 비중을 차지했다. 반면 국외에서는 러시아, 이스라엘 등 국제 분쟁으로 인해 정부와 공공기관을 대상으로 한 공격이 26.7%로 가장 높은 순위를 차지했다. 유형별 사고 발생 통계로는 취약점 공격이 45%로 가장 많이 발생했다. VPN, 라우터 등 네트워크 장비를 이용한 지능형 지속 위협(APT) 공격 때문으로 조사됐다. 인간의 심리를 이용해 기밀을 탈취하는 수법인 ‘소셜 엔지니어링’ 공격도 26%로 뒤를 이었다. 특히 이큐스트는 생성형 AI가 급속도로 발전하면서 AI가 가져올 수 있는 보안 위협에 관한 연구 결과도 발표했다. 우선 프롬프트 인젝션은 악의적인 질문을 통해 AI 서비스 내 적용된 지침이나 정책을 우회해 본 목적 이외의 답변을 끌어내는 취약점이다. 악성코드 생성이나 마약 제조 피싱 공격 등에 악용될 수 있다.두 번째로 불완전한 출력 처리 취약점은 LLM이 생성한 출력물을 시스템이 적절하게 처리하지 못할 때 발생한다. 이는 다른 2차 공격으로 이어질 수 있다는 점에서 위험도가 높다. 예를 들어 공격자가 원격 접속 코드 실행 요청이 포함된 내용을 챗봇에 질문하고 챗봇이 원격 접속 코드를 실행하게 되면 공격자가 AI LLM 운영 서버에 접속해 중요 정보를 탈취할 수 있게 되는 방식이다. 마지막으로 이큐스트는 개인정보가 포함되거나 애플리케이션의 권한 관리가 미흡해 생길 수 있는 민감정보 노출 취약점을 분석하며 데이터베이스(DB) 정보를 탈취하는 공격을 시연했다. LLM 모델을 학습시킬 때 민감 정보 필터링이 미흡한 경우 LLM이 생성하는 답변에 학습된 민감정보가 출력될 수 있다는 점에서 학습 데이터에 가명 처리를 하거나 데이터를 검증하는 등의 추가적인 보완책이 필요하다고 이큐스트는 강조했다. 김병무 정보보안사업부장(부사장)은 “전 산업 분야에 AI 기술 접목이 확산하면서 이를 노린 보안 위협이 현실화하고 있어 이에 대한 체계적인 대비가 필요하다”고 했다.
  • 세금 신고철 틈탄 ‘국세청 사칭 메일’ 주의보…“첨부파일 클릭 금지”

    세금 신고철 틈탄 ‘국세청 사칭 메일’ 주의보…“첨부파일 클릭 금지”

    국세청은 30일 부가가치세 확정신고 기간을 맞아 기승을 부리고 있는 국세청을 사칭한 해킹 메일을 주의해야 한다고 밝혔다. 사칭 메일은 제목에 ‘부가가치세 수정신고 안내’, ‘탈세 제보 신고에 따른 소명자료 제출 요청 안내’ 등의 문구를 포함해 호기심을 유발하는 경우가 많다. 메일 주소도 국세청 도메인(@nts.go.kr)으로 조작된 경우가 많아 구별이 쉽지 않다. 첨부파일도 각별히 유의해야 한다. 사칭 메일의 첨부파일을 클릭하면 악성코드에 감염돼 컴퓨터나 휴대전화의 각종 정보가 빠져나갈 수 있다. 포털사이트로 위장한 화면으로 유인해 계정정보를 탈취해가는 사례도 있다. 국세청은 수정신고나 탈세 제보, 세무조사와 관련해 납세자에게 메일을 보내지 않는다며 사칭 메일은 열람하지 말고 삭제해야 한다고 조언했다. 또 모르는 발신자 주소나 링크, 첨부파일을 클릭해서는 안 되고 네이버·카카오 등으로 로그인하라는 요구도 무시해야 한다. 국세청은 메일을 통해 계정정보를 요구하지 않는다고 전했다.
  • ‘대전 명물’ 성심당 온라인몰, 해킹으로 개인정보 유출

    ‘대전 명물’ 성심당 온라인몰, 해킹으로 개인정보 유출

    대전 지역에서 유명한 빵집인 성심당에서 운영 중인 온라인 쇼핑몰이 해킹된 가운데 개인정보 유출 정황이 포착됐다. 24일 대전경찰청 사이버범죄수사대에 따르면 경찰은 지난달 발생한 성심당 온라인 쇼핑몰인 ‘성심당몰’ 해킹에 대한 수사를 벌이던 중 개인정보 유출 시도 정황을 확인했다. 현재까지 정확한 유출 규모는 확인되지 않았다. 다만 관계기관이 해킹 파악 초기 유출로 인한 2차 피해가 없도록 조처를 한 것으로 알려졌으며, 아직 관련 피해 신고는 없는 것으로 전해졌다. 앞서 지난달 3일 성심당몰에서 네이버 로그인 페이지로 속이는 피싱 사이트로 이동하는 악성코드가 삽입된 정황이 포착됐다. 성심당은 인터넷진흥원과 사이트 접속 고객의 신고로 5일부터 해당 쇼핑몰을 폐쇄 조치했다. 쇼핑몰은 아직 복구 및 개선 작업 중으로 성심당은 사이트에 내건 안내문을 통해 개인정보 유출 정황은 없다고 밝혔다. 그러나 해킹 정황을 처음으로 포착한 디지털 범죄 대응 기업 라바웨이브 측은 최초 1시간 동안 확인한 네이버 계정 정보 관련 유출 피해자만 190여명인 것으로 추정했다. 라바웨이브 측은 네이버 로그인 창과 유사한 피싱 사이트에 성심당몰 접속 고객이 실제 네이버 아이디와 비밀번호를 입력하는 방식으로 유출이 이뤄진 것으로 분석했다. 성심당은 개인정보 유출 정황이 없다고 밝힌 근거에 대해 “고객들로부터 개인정보 유출 관련 피해 신고가 들어온 적이 없었고, 인터넷진흥원에서도 우리 고객 정보가 유출된 정황은 보이지 않는다는 이야기를 들었다”면서도 “개인정보 유출 여부에 대해서 한 번 더 확인해보겠다”고 했다.
  • 라인야후 차지하는 소프트뱅크 “네이버와 계속 협의 중”

    라인야후 차지하는 소프트뱅크 “네이버와 계속 협의 중”

    일본 소프트뱅크가 라인 애플리케이션 운영사 라인야후의 네이버 지분 인수에 대해 계속 협의 중이라고 밝혔다. 미야카와 준이치 소프트뱅크 최고경영자(CEO)는 20일 정기 주주총회에서 “라인야후 요청을 받아들여 보안 거버넌스와 사업 전략 관점에서 네이버와 계속 협의하고 있다”고 밝혔다. 이어 “라인야후의 장래를 생각해 가능한 것들을 하고 싶다”며 “(네이버와) 합의할 수 있는 시기에 대해서는 지금 명확히 답변할 수 없지만 계속해서 협의하려고 한다”고 말했다. 앞서 이데자와 다케시 라인야후 CEO도 지난 18일 주주총회에서 “당사는 네이버 클라우드와 종업원용 시스템의 인증 기반 분리를 올해 안으로 완료하도록 추진한다”고 말하며 네이버와 관계를 단절하겠다는 기존의 방침을 재확인하기도 했다. 이데자와 CEO는 “당초 2026년도 안에 (분리를) 완료할 계획이었지만 이를 앞당길 수 있도록 하겠다”고 밝혔다. 네이버는 일본 소프트뱅크와 함께 라인야후의 최대 주주인 A홀딩스 지분을 절반씩 갖고 있다. 네이버와 소프트뱅크의 라인야후 지분 매각 논의 계기는 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 대규모 개인정보 유출이 발생하면서다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하는 행정지도를 했다. 특히 두 번째 행정지도 때 ‘자본 관계 재검토’ 문구가 들어가면서 일본 정부가 네이버 지문 매각을 압박하고 있다며 논란이 확산됐다. 라인야후는 다음달 1일 총무성 행정지도에 대한 조치 보고서를 제출할 예정인데 한국 정부의 반발로 지분 매각에 관한 내용은 반영하지 않을 것으로 보인다. 교도통신은 “소프트뱅크는 라인야후 자본 관계 재검토에 대해 7월 1일까지 합의를 목표로 한다고는 했지만 한국 여론의 반발로 교섭이 정체되고 있다”고 지적했다.
  • 라인야후 “네이버와 일본 내 서비스 위탁 종료할 것”

    라인야후 “네이버와 일본 내 서비스 위탁 종료할 것”

    대규모 정보 유출 문제로 일본 정부로부터 네이버와 자본 관계를 재검토하라는 행정지도를 받은 라인 애플리케이션 운영사인 라인야후가 ‘탈네이버’ 방침을 재확인하며 네이버와 관계 단절을 가속하고 있다. 18일 이데자와 다케시 라인야후 최고경영자(CEO)는 도쿄에서 열린 주주총회에서 보안 대책 강화와 관련해 “서비스 사업 영역에서 거의 모든 (일본) 국내용 서비스 사업 영역에서 네이버와 위탁 관계를 종료하겠다”고 밝혔다. 이는 일본 포털사이트 야후 재팬 웹사이트 검색개발 인증에서 위탁 협력을 종료하는 것이라고 회사 측은 설명했다. 그는 보안 대책 강화 방안과 관련한 구체적인 계획은 7월에 공표하겠다고 덧붙였다. 라인야후 측은 “네이버에 맡긴 업무의 본질을 재검토하고 있다”며 “자본 관계 변경과 관련해선 결정할 수 있는 입장이 아니지만, 모회사(소프트뱅크) 등에 검토 요청을 실시하고 있다”고 설명했다. 이데자와 CEO는 관심을 끌었던 네이버와 자본 관계 재검토 문제에 대해서는 “현시점에서 결정한 사실은 없다”면서 주총에서 언급하지 않았다. 다만 “자본 관계의 재검토를 포함, 공표해야 할 사실이 발생하면 신속하게 공표하겠다”고 말했다. 이러한 답변은 라인야후 측이 네이버와 업무위탁 종료 방침을 재확인한 것으로 풀이된다. 라인야후는 네이버와 일본 소프트뱅크의 합작사다.라인야후는 이날 주총에서 ‘라인의 아버지’로 통했던 신중호 최고제품책임자(CPO)를 이사회에서 제외했다. 이로써 새 이사회 멤버가 모두 일본인으로 채워져 ‘네이버 지우기’가 현실화됐다. 라인야후 사측은 주총에 신 CPO를 제외하는 등 이사회를 7명에서 6명으로 재편하는 안건을 상정해 통과시켰다. 신 CPO는 라인야후 이사회에서 유일한 한국인 멤버이자 사실상 네이버를 대표해 왔다. 신 CPO는 지난달 라인플러스 설명회에서 자신이 라인야후 이사회에서 제외된 배경과 관련해 일본 총무성 행정지도를 언급하고 보안 문제에 자신도 책임이 있다고 말한 것으로 알려졌다. 앞서 라인야후는 지난해 11월 “라인 이용자와 거래처, 종업원 등 개인 정보 44만건이 유출됐을 가능성이 있다”며 “관계 회사인 한국 네이버 클라우드를 통해서 제3자의 부정한 접근이 있었다”고 밝혔다. 라인야후는 당시 라인야후 전산시스템을 담당하고 있는 네이버 클라우드의 협력사 직원 PC가 악성코드에 감염된 것을 계기로 라인야후에서도 피해가 발생한 것으로 보인다고 전했다. 이후 조사에서 추가로 개인 정보 7만 9000건이 유출됐을 가능성이 있는 것으로 드러나면서 피해 규모는 총 51만여건으로 늘어났다. 일본 총무성은 지난 3∼4월 라인야후에 사이버 보안 강화를 요구하는 두 차례 행정지도를 실시하며 7월 1일까지 구체적인 대응책을 제시하도록 요구했다. 특히 행정지도 내용에 ‘자본관계 재검토 요구’가 포함돼 일본이 네이버로부터 라인야후 경영권을 빼앗으려는 것이 아니냐는 논란이 제기됐다.
  • “사이버범죄 대응체계 AI로 고도화… 안전한 디지털 사회 이끌 것”[박현갑의 뉴스 아이]

    “사이버범죄 대응체계 AI로 고도화… 안전한 디지털 사회 이끌 것”[박현갑의 뉴스 아이]

    스미싱·디지털위협 분석팀 등 신설온라인 범죄 국민피해대응단 꾸려합동수사단 뜬 뒤 보이스피싱 ‘뚝’하반기 폰 스팸 자동 차단 서비스기업 보안 인식 고취·취약점 진단피해 원인 제거·예방 무료로 지원자칫 악성앱 설치 땐 사기당할 우려의심 가는 앱·URL 클릭은 말아야 최근 스팸문자를 활용한 스미싱 등 사이버상의 범죄가 기승을 부리면서 개인정보 유출 등 사이버 보안에 대한 국민 우려가 크다. 이러한 개인정보 침해 예방 등 국민의 사이버 안전을 책임지는 정보보호 전문기관이 한국인터넷진흥원(KISA)이다. 사이버 분야 수사 전문가로 지난 1월 취임한 이상중(66) KISA 원장을 찾아 사이버 보안 침해 실태와 대책 등을 들어 봤다. 인터뷰는 지난 3일 KISA 서울 사무소에서 했다. -지난달에 국민피해대응단 신설 등 조직 개편을 크게 했더라. “스미싱 대응팀과 디지털위협 분석팀을 신설해 기존의 보이스피싱 대응팀과 함께 국민피해대응단을 꾸렸다. 소프트웨어 공급망을 통한 사이버 공격에 대응하기 위해 공급망 안전단도 신설했다. 종전에도 사이버 민생범죄에 대응하고 있었으나 이번 조직 개편을 바탕으로 더 적극적으로 하고자 한다.” ●스미싱 작년 50만건 탐지, 2년 새 2배로 -정부가 대응한다지만 스미싱 기법은 갈수록 고도화되고 있지 않나. “그렇다. 종전에는 정부기관을 사칭해 범칙금 납부 등의 문자와 피싱 사이트 주소를 보내 이를 클릭하면 주민등록번호 등 개인정보를 빼 가는 형태가 대부분이었다. 그런데 최근에는 스마트폰 자체를 범죄자가 자기 것으로 만들 수 있는 악성 앱 설치를 많이 유도한다. 이런 앱을 잘못 설치하게 되면 범죄자들이 휴대전화 소유자의 개인정보를 제멋대로 들여다보며 소액결제 사기나 비대면 계좌 개설 등 금융사기를 칠 수 있다. 이뿐만 아니라 휴대전화에 전화번호가 저장된 다른 사람에게도 피해를 줄 수 있다.” -스미싱 수법을 좀더 쉽게 설명해 달라. “예를 들어 지자체에서 쓰레기 무단투기로 인한 폐기물관리법 위반을 알릴 때는 공문이나 과태료 고지서를 보내지 문자메시지로 전하지 않는다. 그런데 사기꾼들은 쓰레기 무단투기로 민원이 신고됐다며 과태료 처분 확인을 할 수 있는 악성 앱을 보낸다. 부친이 오랜 투병 끝에 어젯밤에 별세했다며 장례식장 인터넷주소(URL) 링크를 보내거나 택배를 보냈는데 주소가 맞지 않아 배달이 안 된다며 주소 변경을 안내하는 링크를 보내기도 한다.” -이런 스미싱에 어떻게 대응하며 성과는 있나. “24시간 스미싱을 탐지하면서 탐지 건수가 2021년 20만 2276건에서 지난해 50만 3300건으로 두 배 이상 늘었다. 스미싱 URL 차단 건수도 같은 기간 1360건에서 2764건으로 증가했다. 지난해 8월부터는 통신3사와 협력해 ‘택배 수취 확인’ 문구 등 시간당 300건 이상 급증한 문자가 파악되면 바로 차단하고 있다. 올 하반기부터는 삼성전자와 협력해 휴대전화용 스팸 자동 필터링 서비스도 한다. 이렇게 되면 연간 1억 6000건의 불법 광고성 문자를 차단하게 될 것이다. 경찰, 통신사, 스마트폰 제조사 등과 악성 앱 정보 공유 등 정기적인 협력체계도 구축하고 있다.” ●‘보호나라’ 이용 두 달 만에 14만명 돌파 -최근 서비스를 시작한 ‘보호나라’는 뭔가. “국민이 스미싱 여부를 직접 확인하는 카카오톡 채널 서비스다. 의심스러운 문자를 보호나라에 물으면 KISA에서 정상, 주의, 악성 등 3단계로 안내해 준다. 지난 3월 말 서비스를 시작했는데 두 달 만에 14만여명이 이용할 정도로 호응도가 높다. 의심스러운 앱 다운로드나 특정 URL 클릭은 늘 조심해야 한다.” -보이스피싱은 어떤가. “보이스피싱 범죄 정부합동수사단을 꾸린 이후 줄고 있다. 경찰청 통계에 따르면 보이스피싱 피해는 2021년 3만 982건에서 2022년 2만 1832건, 지난해 1만 8902건으로 줄었다.” ●지우개 서비스로 게시물 1.1만건 삭제 -보이스피싱 건수는 감소하는데 스미싱은 왜 줄지 않나. “신분을 사칭하고 전화를 걸어야만 피해자를 낚을 수 있는 보이스피싱과 달리 스미싱은 무작위로 행할 수 있는 데다 한번 피해자를 낚으면 제2, 3의 피해자 물색도 가능해서다. 유관기관들과 공조체계를 구축한 만큼 보이스피싱처럼 줄일 수 있도록 하겠다.” -‘지우개 서비스’는 어떤 사람들이 이용하나. “만 30세 미만이 대상이다. 청소년기에 별생각 없이 온라인에 올린 콘텐츠를 지울 수 있는 서비스다. 사생활 노출 등 문제가 돼 다른 사람들이 보기 전에 지우고 싶지만 아이디나 비밀번호를 몰라 곤란해하는 사람들에게 유용한 서비스다. 지난해 3700여명이 신청해 지금까지 1만 1000건의 게시물이 삭제됐다. 지우개는 ‘지켜야 할 우리들의 개인정보’를 줄인 말이다.” -영세한 기업의 사이버 보안도 중요하지 않나. “맞다. 대기업과 달리 영세한 기업일수록 사이버 보안체계를 갖추지 않은 경우가 많다. 이 때문에 KISA에서는 중소기업을 대상으로 종사자의 보안 인식을 제고할 모의훈련이나 보안 취약점 진단 등의 예방 서비스를 무료로 제공한다. 지난해 하반기에 390여개 기업이 이용했다.” -전체 중소기업 숫자에 비하면 적은 것 아닌가. “예방 서비스를 무료로 받을 수 있는데도 기업들이 잘 이용하지 않는 건 모의훈련 과정에서 수반되는 직원 이메일 공유 등을 귀찮아하기 때문인 것 같다. 하지만 보안 침해사고 발생 원인 확인부터 제거, 예방까지 지원하니 중소기업들이 적극적으로 우리 서비스를 활용하면 좋겠다.” ●‘보안 인재’ 올해도 2만 2355명 양성 -2026년까지 디지털 인재 100만명을 양성한다는 정부 계획과 관련해 KISA는 어떤 역할을 하나. “과학기술정보통신부, 고용노동부 등과 협력해 2026년까지 10만명의 사이버 보안 인재를 양성한다. 지난해까지 3만 1810명에 이어 올해도 2만 2355명을 배출한다. 지난 4월 말 현재 학생, 군인, 직장인 등 3322명이 실시간 사이버 공격, 방어훈련이 포함된 실전형 교육훈련을 받고 있다.” -새로운 형태의 사이버 공격에 대한 대책은 있나. “기업의 보안망을 직접 해킹하기보다 소프트웨어 등을 제공하는 협력업체를 우회 공격하는 ‘공급망 공격’과 생성형 인공지능(AI)을 활용한 공격이 늘고 있다. 공급망 공격에 대비해 소프트웨어 기업을 대상으로 공급망 보안관리체계 구축을 지원한다. 생성형 AI 도구인 ‘웜(Worm) GPT’로 기업 임직원을 가장해 기업의 자금이나 중요 정보를 요구하는 피싱 메일을 보내는 공격이 등장했으나 이를 방어하는 AI 기술도 나오고 있다. 사이버 공격 위협을 자동 탐지하고 대용량 악성코드를 분석하는 등 사이버 위협 대응체계를 AI로 고도화하려 한다. ‘안전이 곧 안보’라는 다짐 아래 KISA가 디지털 미래사회를 선도하는 전문기관으로 거듭날 수 있도록 하겠다.” -우수한 보안자원이 많아야 할 것 같다. “그렇다. 역량 있는 보안 전문인력들이 있으나 준정부기관이라 경제적 보상에서 예외를 둘 수 없는 어려움이 있다. 이렇다 보니 높은 대우를 약속하는 민간기업으로 이직하려는 경우가 적지 않다. 올해도 이런 이직 발생으로 30명을 채용하게 된다. 충원은 물론이고 전문인력을 더 보강할 수 있으면 좋겠다.” ■ 이상중 원장은 검찰 재직 당시 20년 넘게 사이버 보안 분야에서 일하며 ‘검찰의 1호 사이버 수사관’으로 불린 사이버 보안 분야 전문가다. 서울중앙지검 인터넷범죄수사센터장, 대검 사이버수사실장을 지냈다. 금융기관을 대상으로 한 본격적인 첫 사이버 테러인 2011년 4월 농협 사이버 공격 사건 수사와 2014년 한국수력원자력 사이버 테러 사건 수사에 참여했다. 박현갑 논설위원
위로