pages.kr 날으는물고기·´″°³о♡

2025년 5월 18일 일요일

보안 이슈 종합: 정보수집, 악성코드, 랜섬웨어, 취약점, 해킹 및 최신 보안 도구

[중국 정보 수집 및 스파이 행위]

  • 스탠포드 학생 행세하며 중국 관련 연구를 진행하는 학생들을 대상으로 접근한 중국 정보요원이 드러남.
  • 보안관리 담당자는 내부 연구진 및 학생 보호를 위해 외부 접근 및 의심스러운 연락에 대한 검증 절차를 강화할 필요가 있음.
  • 최신 동향: 해외 대학 및 연구기관에서는 사이버 스파이 활동 경고와 내부 보안 교육 강화가 진행되고 있음.

[악성 코드 삽입 및 악성 드라이버 배포]

  • Procolored 프린터 제조사가 배포한 소프트웨어 드라이버에 XRed 백도어 등 악성코드가 포함되어 있음.
  • 제조업체와 공급망의 소프트웨어 무결성 확보 및 사후 모니터링이 중요하며, 드라이버 업데이트 및 서명 확인 프로세스를 재검토해야 함.

[랜섬웨어 및 피싱 공격]

  • 엘론 머스크 지지자를 표적으로 한 정교한 피싱 기반 랜섬웨어 공격이 새롭게 등장함.
  • 보안 담당자는 포괄적인 사용자 교육, 피싱 메일 차단 솔루션 및 복구 계획 마련을 재점검해야 함.
  • 추가 최신 정보: 최근 글로벌 랜섬웨어 공격은 사회적 이슈와 연결되어 있으므로, 기업 내부에서 타깃별 모니터링 및 신속한 대응 체계를 마련하는 것이 시급함.

[npm 생태계의 악성 패키지 및 워드프레스 플러그인 취약점]

  • npm 에코시스템 내에서 os-info-checker-es6 패키지를 통해 악성코드 캠페인이 감지됨.
  • 워드프레스 기반 이벤트 관리 솔루션 'Eventin' 플러그인에도 심각한 보안 결함이 발견되어 빠른 패치 적용 및 업데이트가 필요함.
  • 관리자는 오픈소스 소프트웨어 사용 시 정기적인 코드 리뷰와 취약점 스캔을 수행해야 하며, 외부 라이브러리 의존성 관리에 유의해야 함.

[국내 사이버보안 행사 및 해킹 관련 이슈]

  • 한국과학기술정보연구원과 2025 충청 사이버보안 콘퍼런스에서 사이버 위협 및 최신 보안 대응 방안에 대해 논의됨.
  • SKT 해킹 사태 관련 긴급좌담회에서는 중국발 공격, 암호화 기술의 득실 등 다양한 보안 이슈가 다루어졌으며, 유심 교체 ‘찾아가는 서비스’가 19일부터 시행됨.
  • 기업 보안 취약점 중 대표적으로 이메일을 거론하며, 기원테크 등은 국제 표준 기반 보안 솔루션 도입으로 대응하려 하고 있음.
  • 항공보안 분야는 글로벌 경험 공유의 필요성이 강조되었으며, 국제 해킹 대회 ‘Prison Break’에서 국내 팀이 우수한 성적을 거둠.
  • Pwn2Own Berlin 2025에서는 보안 연구원들이 주요 엔터프라이즈 플랫폼의 치명적 취약점을 찾아내며 총 43만 달러 이상의 리워드를 획득함.

[공급망 공격 및 제3자 위험 분석]

  • 'Third Parties and Machine Credentials: The Silent Drivers Behind 2025's Worst Breaches' 보고서 등에서 제3자 및 기계 인증 관련 보안 취약점이 올해 주요 사고 원인으로 분석됨.
  • 또한, 마지막 단계 보호(SSE)에 대한 기술적 분석 및 보안 도구만으로는 효과적인 보호가 어려워 통합적 보안 통제 강화의 필요성이 강조됨.
  • 최신 업데이트: 데이터 유출 및 외부 협력 업체 보안 강화에 초점을 맞춘 모니터링 체계와 보안 정책 재정비가 권고되고 있음.

[구글의 AI 기반 악성 행위 감지 및 온디바이스 보호]

  • 구글이 크롬과 안드로이드에 온디바이스 AI 기반 사기 탐지 기능을 롤아웃함으로써 사용자의 모바일 및 웹 환경 보안을 강화하고 있음.
  • 보안관리자는 AI 기반 보안 솔루션 도입 및 기기 내 실시간 위협 탐지 기능을 검토하여 조직 내 적용 가능성을 확인할 필요가 있음.

[오픈소스 보안 도구 및 커뮤니티 동향 (GitHub 업데이트)]

  • GitHub 상에서는 다양한 보안 도구와 리소스가 업데이트됨.
    · 유출된 자격 증명 분석 도구와 Gitleaks를 통해 코드 내 비밀 정보 유출을 점검할 수 있음.
    · Matomo를 비롯해 오픈소스 분석 플랫폼들이 개인정보 보호와 데이터 시각화를 지원하며, 보안 및 프라이버시 강화에 기여함.
    · eBPF 기반 네트워킹, 보안 및 관찰 도구와 Slim(toolkit) 등 컨테이너 이미지 보안 도구가 계속 발전 중.
    · Nuclei 취약점 스캐너, 싱글 사인온 다중 인증 포털, 트래픽 모니터링 도구 및 OpenZeppelin의 스마트 계약 개발 라이브러리 등이 활발히 사용됨.
    · 컨테이너, 클라우드, 코드 저장소 내의 취약점 및 구성 오류를 탐지하는 도구들이 2025년 보안 환경에서 필수적으로 고려되어야 함.
    · GenAI 연동 및 LLM 통합, TLS 인터셉터 등 최신 보안 연구와 혁신 도구들도 주목할 만함.
    · 해킹, 펜테스팅 및 보안 연구자들을 위한 다양한 리스트와 교육 자료(컴퓨터 공학 강좌, 해킹 관련 오썸 리스트)가 공유되고 있어 최신 기술 동향 파악에 도움이 됨.

[기술 및 제품 관련 최신 동향]

  • Omada는 중소기업 및 숙박업체에 특화된 ‘OC220’ 하드웨어 컨트롤러를 출시하여 물리적 보안 및 IoT 기기 관리 시장에 진출함.
  • PIS FAIR 2025 미리보기 행사와 함께 위즈코리아 등에서 보안 솔루션의 발전과 시장 동향이 소개됨.

보안관리 담당자로서 주목할 점은 내부 사용자 및 연구원 보호, 최신 멀웨어 캠페인과 제3자 보안 위험에 대한 전사적 모니터링 강화, 공급망 및 오픈소스 소프트웨어 취약점 관리, 그리고 최신 AI 및 온디바이스 보안 기술 도입 여부를 재검토하는 것이다. 상기 여러 GitHub 도구와 오픈소스 솔루션들은 각 조직의 보안 진단, 펜테스트, 모니터링 체계에 적극 활용할 수 있으며, 글로벌 보안 행사와 연구 결과들을 통해 최신 위협 및 대응 기술을 지속적으로 업데이트 할 필요성이 있다.

2025년 5월 17일 토요일

2025 보안 이슈 종합 패치 취약점 사이버 공격 및 위협 동향

• Xerox는 Windows 10에서 구동되는 FreeFlow Print Server v2에 대해 40여 건 이상의 치명적 취약점을 보완하는 2025년 4월 보안 패치 업데이트를 출시했다. 보안관리자는 해당 서버의 패치 배포와 테스트를 신속히 진행해야 한다.

• 최근 발견된 .NET 기반 다단계 로더는 복잡한 구조로 다양한 악성 페이로드 전달이 가능해 주목받고 있다. 이와 관련해 엔드포인트 탐지 및 모니터링 강화가 필요하다.

• Nova Scotia Power는 해커가 IT 인프라를 침해하여 고객의 민감한 정보(은행 정보 등)를 탈취했다고 확인했다. 네트워크 세분화와 내부 접근 제어 강화가 요구된다.

• 미국 CISA는 Fortinet 제품 다섯 건의 제로데이 취약점에 대해 긴급 경고를 발령했다. 보안담당자는 관련 제품의 최신 보안 업데이트 상황을 면밀히 점검해야 한다.

• 글로벌 사이버 범죄 단속 결과 Huione Guarantee(혹은 Haowang Guarantee)와 Xinbi Guarantee 등 두 대형 불법 마켓플레이스가 퇴출되었다. 이는 법 집행 기관의 움직임이 강화되고 있음을 시사한다.

• 공급망 공격이 급증하면서 오픈 소스 라이브러리가 악의적으로 이용되고 있다. 소프트웨어 구성요소의 취약점 스캔 및 신뢰할 수 있는 소스 사용 정책이 중요하다.

• 사이버 연구진은 구글 서비스를 악용해 위조된 법집행 요청을 발송하는 정교한 피싱 캠페인을 포착했다. 사용자 교육과 이메일 필터링 기능 강화가 필요하다.

• 전 세계 취약점 관리 시장은 2030년까지 미화 240억 달러 규모로 성장할 전망이다. 보안관리자는 장기적 투자와 적절한 관리 솔루션 도입을 고려해야 한다.

• CISA는 추가로 Windows 제로데이 다섯 건을 위험 목록에 포함시켰다. 운영 체제 및 애플리케이션의 보안 패치 적용을 신속히 진행할 필요가 있다.

• 국가 주도의 사이버 스파이 활동으로, Turla와 연관된 Uroboros 루트킷의 정적 분석 결과가 발표되었다. APT 기반 위협에 대한 지속적 모니터링과 정보 공유가 요구된다.

• 미국 최대 암호화폐 거래소 Coinbase는 최대 4억 달러 손실 위험이 있는 심각한 사이버 사건을 공개했다. 금융 관련 기관은 보안 인시던트 대응 계획을 재점검해야 한다.

• 랜섬웨어 해커 집단 록빗이 자체 해킹당해 관리 데이터 유출 사고를 당함에 따라 내부 보안 통제와 공격자 내부 정보 유출 위험을 재평가해야 한다.

• 프랑스에서는 가상자산 납치 시도가 지속되고 있으며, 악성 행위자들이 딥페이크 기술을 포함한 다양한 수법으로 공격하는 사례가 증가하고 있다. 고객 보호 및 다중 인증 체계 강화가 필요하다.

• 사이버 및 디지털 포렌식, 데이터 복구 관련 컨퍼런스 개최 소식과 함께 SKT 해킹 사태, 국내외 AI 보안 전략 간담회, 산업별 보안 세미나 등이 진행되고 있다. 업계 동향을 반영해 최신 보안 기술과 정책 흐름을 모니터링할 필요가 있다.

• GitHub에서는 Gitleaks, Matomo, eBPF 기반 솔루션, Slim(toolkit), Nuclei, 싱글 사인온(MFA) 포털, 트래픽 모니터링 툴, OpenZeppelin Contracts 등 다양한 오픈소스 보안 도구들이 높은 관심을 받고 있다. 보안팀은 이러한 프로젝트를 벤치마킹 및 내부 도구와 연계하여 활용을 고려할 만하다.

• Ivanti, 삼성전자, SonicWall, Jenkins 등 주요 벤더 제품에서 다수의 심각 취약점 및 제로데이 취약점이 보고되었으며, 특히 Ivanti Endpoint Manager Mobile의 연쇄 취약점 및 Connect Secure VPN 관련 권고가 발표되었다. 관련 시스템의 패치 적용과 구성 변경 점검이 시급하다.

• SonicWall은 SMA1000 Appliance Work Place 인터페이스에서 고심각도 SSRF 취약점을 발견, 긴급 보안 권고를 발표했다. 보안 담당자는 해당 장비 점검 및 최신 패치 반영 여부를 확인해야 한다.

• Pwn2Own Berlin 2025에서는 Red Hat Linux 해킹 및 다수 플랫폼의 취약점이 공개되었으며, 이를 통해 제로데이 취약점과 공격 기법을 이해할 수 있다. 버그 바운티와 취약점 분석 결과를 참고하여 방어 체계를 보완해야 한다.

• Proofpoint는 인공지능 기반 Microsoft 365 보안 솔루션을 제공하는 Hornetsecurity Group 인수를 완료했다. 보안 시장의 통합 움직임과 AI 기술 도입 흐름을 참고할 필요가 있다.

• 악성 메시지 캠페인과 피싱 공격, 특히 미국 정부 고위직을 대상으로 한 표적 공격에 대해 FBI가 경고했다. 고위 임직원 및 관리자를 대상으로 한 보안 교육과 다중 인증, 메시지 검증 프로세스가 중요하다.

• 추가로 Play Ransomware가 Windows 취약점(CVE-2025-29824)을 이용한 제로데이 공격, NSO Group이 Pegasus 스파이웨어로 인한 제재, 그리고 Windows 10 보안업데이트(KB5058379)로 인한 시스템 부팅 이슈 등 플랫폼 전반의 취약점 보완 및 안정성 관리가 강조되고 있다.

• Tor Project는 Linux 애플리케이션을 위한 네트워크 격리 명령행 유틸리티 Oniux를 공개했고, 반면 Red Hat Linux는 Pwn2Own에서 해킹당하는 등 오픈 소스 생태계 내 보안 문제도 주목받고 있다.

• Jenkins를 비롯한 CI/CD 파이프라인과 스마트 계약, 컨테이너, 클라우드 구성 요소 등 다양한 IT 인프라의 보안 취약점 분석 보고서가 계속 발표되고 있다. 보안 관리자는 각 부문별 최신 권고와 보안 업데이트를 정기적으로 점검해야 한다.

• 한편, 국가 간 사이버 침투, 북한 APT 그룹(Group123/APT37), 중동 및 기타 지역 대상 피싱 캠페인, 그리고 정보 탈취용 macOS 악성코드 FrigidStealer 등의 사례는 글로벌 위협 환경의 다변화를 보여준다. 정부기관 및 민간 기업 모두 외부 위협에 대한 경계를 높이고 위기 대응 체계를 점검해야 한다.

• NFL 구단의 대대적 네트워크 업그레이드처럼 기존 IT 인프라의 현대화가 사이버 보안을 위해 필수적이며, 금융, 에너지, 통신 등 주요 산업 분야에서는 보안 사고 예방과 대응체계 강화가 시급하다.

• 최종적으로, 다수의 보안 컨퍼런스, 경찰·산업부 주최 사이버보안 설명회, 그리고 국내외 사례 연구를 통해 보안 트렌드와 최신 위협 정보를 면밀히 분석하고, 오픈소스 도구 및 벤더별 권고를 신속히 반영하는 것이 중요하다.

2025년 5월 16일 금요일

종합 보안 소식 및 업데이트 동향

● 소프트웨어 보안 업데이트
 ○ Adobe Illustrator – 심각한 heap 기반 버퍼 취약점이 발견되어 긴급 보안 업데이트가 이루어짐.
 ○ Adobe Photoshop – CVE-2025-30324, CVE-2025-30325, CVE-2025-30326 등 세 가지 고위험 취약점으로 임의 코드 실행 위험이 있으므로 최신 패치 적용이 필수임.
 ○ Node.js – 여러 취약점을 수정하는 중요한 보안 업데이트가 발표되어 서버 프로세스 중단 및 서비스 장애 위험을 해소함.
 ○ Windows 관련 – 연구진이 BitLocker 암호화 우회 기법(5분만에 실행 가능)과 WDAC(Windows Defender Application Control) 우회 방법을 공개함.
 ○ Chrome – 데스크탑(Windows/Mac/Linux)용 안정 채널 업데이트가 적용되어 최신 보안 기능 및 취약점 개선 사항이 포함됨.
 ○ 기타 – Windows Update가 Linux 듀얼부트 문제를 해결하는 업데이트를 제공함.

● 신종 취약점 및 악성 코드 위협
 ○ .desktop 파일 악용 – Google Threat Intelligence가 새로운 악성 .desktop 파일 공격 벡터를 탐지하기 위한 위협 사냥 기법을 공개함.
 ○ 악성 코드 및 스틸러
  – Chihuahua Stealer: .NET 기반 인포스틸러가 복합적인 기법으로 시스템 침투 후 민감정보 탈취 위험이 있음.
  – DarkCloud Stealer: Unit 42 연구진이 2025년 1월 발생한 공격 활동에서 이 스틸러의 사용 사례를 보고함.
  – TransferLoader: Zscaler ThreatLabz가 상세 보고서를 통해 새로운 악성 코드 로더의 위협성을 강조함.
  – Xanthorox: 인공지능 플랫폼을 악용해 피싱, 멀웨어, 고품질의 가짜 콘텐츠를 자동 생성하는 새로운 공격 도구로 부상함.
 ○ 랜섬웨어 및 사이버첩보
  – Interlock Ransomware 그룹: 방산 공급망을 노린 랜섬웨어 공격이 확산되고 있어 방산 및 관련 공급망 보안을 강화할 필요가 있음.
  – Operation RoundPress: ESET 연구진이 러시아 연관 Sednit 그룹으로 추정되는 사이버첩보 캠페인을 공개함.

● 위협 행위자 및 국가간 사이버 갈등
 ○ 북한 국가지원 공격 – TA406 (Opal Sleet/Konni) 등 북한 소속 위협 행위자가 우크라이나 정부 부처를 노리고 있음.
 ○ 글로벌 방산 공급망 – 최근 공급망을 겨냥한 랜섬웨어 공격이 확산되어 방산업체(예, 한화)의 피해 사례가 보고됨.
 ○ SKT 해킹 사건 – SKT 관련 해킹 및 EPMM 제로데이 취약점 발생, 금융감독원 및 관련 기관이 금융권 보안 강화 및 CEO의 보안 사고 책임을 강조함.

● 피싱 및 스피어 피싱, 공략 기법
 ○ Horabot 악성 코드 – FortiGuard Labs가 스페인어 사용자 대상으로 정교한 피싱 캠페인을 전개하는 Horabot 악성코드를 공개함.
 ○ Google Calendar 초대 – 연구진이 합법적인 캘린더 초대를 활용한 악성 코드 배포 기법을 발견하여 이메일/캘린더 보안 경각심을 높임.

● 인프라 및 공급망 보안 강화
 ○ 중국제 에너지 인버터 – 미국 에너지 당국이 중국산 인버터 내부에 설치된 통신 장비 문제로 인해 재생에너지 시스템 보안 점검을 강화하고 있음.
 ○ 국외 이전 규정 및 개인정보 보호 – 개인정보위가 AI 디지털교과서 사전 실태점검 결과 발표, 미신고 해킹사고 및 개인정보 보호법 위반 건에 대한 과징금 부과 등 개인정보 및 데이터 보안 이슈를 다룸.

● 기업 및 정부의 보안 정책, 협력 및 조직 강화
 ○ SK그룹 – 정보보호혁신특별위원회를 신설하여 글로벌 수준의 사이버 보안 체계 마련 추진.
 ○ KISIA·정보보호정책협의회 – 지자체·공공기관과 보안 협력 강화 노력이 진행 중임.
 ○ 금융권 – SKT 해킹 사건 이후 금융감독원이 금융권 전반의 악성코드 탐지 체계 및 보안 사고에 대한 CEO 책임 강화 메시지를 전달함.
 ○ 방산 관련 – 국내 방산업체들이 미 진출 대비 CMMC 등 보안 인증 준비에 박차를 가하고 있음.  ○ AI 및 클라우드 보안 – 소프트캠프가 AWS 서밋에서 클라우드 보안 서비스를 소개하고, 팔로알토 네트웍스는 AI 기반 보안 플랫폼 ‘프리즈마 에어즈’를 출시 발표함.

● 오픈 소스 및 보안 도구 업데이트
 ○ Infisical 및 기타 GitHub 프로젝트 – 내부 PKI, SSH 접근 그리고 비밀 관리, 코드 내 노출된 자격증명 탐지(Gitleaks, leaked credentials, Nuclei 취약점 스캐너 등)와 보안 관련 다양한 오픈소스 프로젝트들이 활발하게 개발됨.
 ○ Matomo – 오픈소스 웹/앱 분석 도구로 개인정보 보호와 완전한 데이터 통제 기능 제공.
 ○ eBPF 네트워킹, 리버스 엔지니어링 도구, 멀티 플랫폼 웹 서버 등 여러 보안 도구가 GitHub에서 공개되어 최신 위협 대응 및 인프라 모니터링에 기여함.

● 기타 보안 전용 인프라 및 최신 트렌드
 ○ WizOS – 제로(CVE) 취약점을 목표로 하는 강화된 베이스 이미지를 채택하여 보안을 처음부터 고려한 운영체제 플랫폼.
 ○ Chainguard Libraries for Python – 파이썬 공급망 위험을 타격하기 위한 보안 라이브러리 업데이트가 이루어졌으며, 이와 같이 개발자 및 보안관리자가 오픈소스 생태계를 주기적으로 점검할 필요 있음.
 ○ 최신 AI 보안 정책 – “인공지능서비스 이용자보호 정책 전환 필요”라는 목소리와 함께, AI와 관련된 보안, 윤리, 개인정보 이슈들이 부각되고 있음.

● 주요 기업 및 기관 보안 사고/이슈
 ○ Dior – 고객 데이터베이스 유출 사건으로 프리미엄 브랜드에 대한 공격 사례를 보여주며, 기업 차원 보안 강화와 실시간 위협 탐지가 요구됨.
 ○ Nucor – 북미 최대 철강기업 중 하나에서 사이버 공격으로 인한 생산 중단 사례 발생, 운영 인프라 보안 점검의 중요성을 부각.
 ○ Microsoft – Outlook 및 Microsoft 365 서비스 대규모 장애 사례가 발생하여 클라우드 서비스 복원 및 백업 시스템 점검을 재검토하도록 함.
 ○ 스팀 – 8,900만 계정 해킹 의혹에 대해 밸브가 침해 사실이 없다고 발표했으나, 대규모 서비스의 취약점 확인 및 보안 감시 필요성이 제기됨.

● 추가 국제 및 정책 동향
 ○ ENISA – 유럽연합 사이버 보안 기구가 EUVD(유럽 취약점 데이터베이스)를 정식 론칭하여 유럽 내 취약점 공유 및 대응 체계를 강화함.
 ○ 미국, 유럽, 한국 등 주요 국가 기관들이 사이버 위협에 대처하기 위해 보안 규제, 인증, 협력 체계를 지속적으로 개선하고 있음.
 ○ AI 및 빅데이터 관련 보안 – 데이터브릭스의 포스트그레스 기업 ‘네온’ 인수 등, AI 및 데이터 관리 기술의 발전과 함께 보안 위협도 증가하고 있어 보안관리 담당자가 지속적 모니터링 필요.

보안관리 담당자 입장에서는 소프트웨어의 즉각적인 패치 적용, 신규 악성 코드 및 위협 행위자의 활동 모니터링, 오픈소스 보안 도구 및 인프라 보안 강화, 그리고 기업 및 국가 차원의 보안 정책 변화 및 규제 동향에 주목해야 함. 최신 보안 업데이트와 오픈소스 보안 도구들(GitHub 프로젝트 등)을 적극 활용하며, 특히 금융, 방산, 클라우드 및 AI 관련 보안 이슈에 대해 선제적 대응과 내부 보안교육, 위협 인텔리전스 공유 체계 구축이 필수적임.

2025년 5월 15일 목요일

최신 사이버 위협 동향 및 보안 취약점 업데이트

• KeePass 패스워드 매니저를 악용해 악성코드 유포와 대규모 비밀번호 탈취가 발생함 – 오픈소스 보안 제품에 대한 공격 가능성을 고려하여 관리자는 최신 패치와 검증된 보안 프로세스를 유지할 필요가 있음.

• “Swan Vector”라는 명칭의 APT 캠페인이 교육기관과 기계공학 산업을 표적으로 삼고 있음 – 해당 산업의 보안 취약점을 사전 점검하고 침해 탐지 능력을 강화해야 함.

• 의왕시와 SKT 유심 해킹 사고 대응 사례에서는 공공기관 및 통신사 보안 강화, 취약계층 보호를 위한 대책 마련이 강조됨.

• 지속적이고 정교한 침투 테스트(Penetration Testing)가 사이버 위협의 변화 속에서 중요하다는 점이 재확인됨.

• 2025년 제3자 침해 보고서에 따르면 랜섬웨어 공격이 2024년에 123% 증가 – 복잡한 공격 기법에 대비한 위협 탐지 및 대응 전략 수립이 필요함.

• Fortinet 제품(예: FortiVoice, FortiMail 등)에서 스택 기반 버퍼 오버플로우 취약점 등과 같은 제로데이 취약점이 발견됨 – 사용 중인 보안 장비 및 소프트웨어의 긴급 보안 업데이트와 점검을 실시해야 함.

• Ivanti를 비롯한 주요 엔터프라이즈 소프트웨어 공급업체들이 보안 업데이트를 발표했으므로, 관리자들은 업데이트 배포 및 취약점 수정 여부를 면밀히 확인할 필요 있음.

• 해양 물류 보안 웨비나에서는 항만, 물류, 글로벌 공급망의 사이버 보안 도전 과제를 논의 – 관련 산업에서는 물리적 보안과 사이버 위협 간의 연계를 고려한 통합 보안 전략이 요구됨.

• Microsoft의 2025년 5월 패치 튜즈데이에서는 Windows, Office, Azure 등 72건의 보안 취약점이 수정됨 – 주요 OS와 소프트웨어의 패치를 즉시 반영하고 위험 분석을 수행해야 함.

• 포티넷은 양자컴퓨팅 위협에 대응하기 위해 QKD 및 PQC 기술 도입을 검토 중임 – 미래 위협에 대비한 양자 보안 솔루션 연구와 도입 여부를 추적할 필요가 있음.

• 간단한 설정 전환으로 다층 방어가 활성화되는 사례와 Trend Micro의 Pwn2Own Berlin 2025에서 AI 인프라 취약점을 선제적으로 찾아내는 연구 결과는 보안 도구와 프로세스의 최신화가 중요함을 시사함.

• 명품 브랜드 디올 해킹, SKT 해킹 사태 및 관련 금융권 보안 이슈는 고객 정보 보호와 사건 발생 후 보안 투자 확대의 필요성을 부각시킴.

• 딥웹 및 다크웹 동향보고서와 함께 GitHub 기반의 다양한 오픈소스 보안 도구(예: eBPF 네트워킹, 리버스 엔지니어링 프레임워크, SSO 다중 인증, IPsec VPN 스크립트, OpenZeppelin Contracts 등)가 소개됨 – 관리자는 최신 오픈소스 보안 툴과 커뮤니티 정보를 모니터링하고 적극 활용할 필요가 있음.

• KISA의 공공기관 대상 가명정보 활용 절차 설명회, KT 클라우드의 쿠버네티스 웨비나, 팔로알토의 AI 보안 플랫폼 ‘프리즈마 에어즈’ 발표 등은 정보보호와 클라우드, AI 보안 분야에 대한 정부 및 민간 투자와 교육이 강화되고 있음을 보여줌.

• 엑스게이트의 VPN 악용 대응, KT의 AI 기반 보안 서비스 고도화, 그리고 KISIA의 AI 보안 인력 육성 사업 등은 사이버 방어 및 인력 확충의 필요성을 강조함.

• 국내외 주요 사이버 공격 및 취약점:
  – Microsoft의 Windows 데스크톱 창 관리자(DWM, CVE-2025-30400) 및 원격 데스크톱(RDP, RDG), Office, Scripting Engine, Outlook, Common Log File System (CLFS) 드라이버 등의 주요 취약점들이 악용되고 있음.
  – Windows Ancillary Function Driver for WinSock (CVE-2025-32709) 및 AD CS (CVE-2025-29968) 취약점, Microsoft Defender for Endpoint (CVE-2025-26684) 등도 면밀한 모니터링이 필요함.
  – 삼성 SmartTV 및 디지털 사이니지의 MagicINFO 9 경로 탐색 취약점(CVE-2025-4632) 또한 디지털 가전 보안 강화의 필요성을 일깨움.

• 추가로, 악성 Python 패키지 “solana-token”이 PyPI를 통해 개발자들을 공격하려는 사례, HTTPBot Botnet (Go 언어 기반) 활동 증가, Katz Stealer 악성코드, 그리고 Fast Flux 기법을 통한 C&C 은닉 사례 등이 보고됨 – 개발 환경 및 내부 네트워크의 보안 강화와 취약점 점검이 필수적임.

• 기타 주목 사항:
  – Earth Ammit을 비롯한 중국계 APT 그룹, 북측 해킹 조직의 우크라이나 대상 악성코드 유포 등 국가 주도의 사이버 공격이 증가하고 있음.
  – Cisco Talos와 The Vertex Project가 발표한 분할형 위협 탐지 접근법, 그리고 NordVPN for Linux의 GUI 출시, Intel 프로세서의 Branch Privilege Injection 취약점 등 하드웨어와 소프트웨어 양 측면의 최신 위협을 반영한 솔루션 발전이 주목됨.
  – 구글이 I/O를 통해 개발자용 AI 에이전트 및 오픈소스 디자인 시스템 ‘머티리얼 3 익스프레시브’를 선보이는 등 AI와 클라우드 분야의 기술 변화도 보안 관리자가 고려할 중요한 요소임.

• 정부 및 업계 소식:
  – 방송통신사무소 공고, 개인정보보호책임자들의 공동 대응, SK그룹 및 SK 보안 혁신특별위원회 신설과 계열사 해킹 취약점 점검 등은 기관 내부의 보안 문화 강화와 정책 개선을 촉진하고 있음.
  – 금융권, ICT 중소기업, 블록체인 누리단 등 다양한 분야에서 보안 컨설팅, 솔루션 공급, 정부 지원 사업이 진행 중임.
  – 동국대 국제정보보호대학원의 AI 보안 전공 신설, 전남도의 미래차 산업 전략 내 사이버 보안 인증 허브 조성 등 인력 양성과 첨단 산업 보안 투자도 강화되고 있음.

• 추가 최신 동향:
  – TALON 보고서를 통해 생성형 AI와 대형 언어 모델(LLM)의 오용이 증가하고 있음을 확인할 수 있으며, 이는 향후 보안 제품 및 정책 수립에 중요한 변수로 작용할 전망임.
  – 의료기관을 대상으로 한 국가 주도의 사이버 공격과 92%에 달하는 조직의 사이버 공격 경험 등은 보건 분야의 IT 및 OT 환경에 대한 위협 관리가 시급함을 나타냄.

이상의 내용들은 보안관리 담당자가 각종 취약점, 악성 행위, 그리고 첨단 위협 동향을 모니터링하고 선제적 보안 대책을 수립하는 데 참고해야 할 핵심 정보들을 모두 포함하며, 최신 업데이트와 정부·업계 동향을 반영한 종합 보안 현황으로 활용될 수 있음.

2025년 5월 14일 수요일

보안 위협 동향 최신 취약점 대응 및 AI/APT 공격 사례 종합

[행정·공시 및 정책 관련] • 방송통신사무소 공고(제2025-37호)와 과태료 고지서, 독촉장 반송에 따른 공시송달(부산분소, 2025-05-13): 행정기관에서 발송물 미수취 시 공개 절차를 강화하는 사례로, 기관별 보안 관리 체계 및 송달 절차 점검 필요. • 개인정보위와 보험대리점 개인정보 유출 사건 조사 착수(2025-05-08): 개인정보 유출 사건에 대한 정부 대응과 관련하여, 내부 보안 정책과 모니터링 체계 강화 필요.

[소프트웨어·플랫폼 업데이트 및 취약점 패치] • MS 비주얼 스튜디오 코드, AI 코딩 기능 강화(2025-05-12): 개발 환경 내 AI 기능 도입으로 코드 품질 향상과 보안 취약점 사전 검출에 기여할 것으로 보임. • IPFire 2.29 – Core Update 194(2025-05-13): 오픈소스 방화벽의 최신 업데이트로 성능 개선과 보안 강화가 포함됨. 네트워크 보안 담당자는 최신 버전 배포와 취약점 패치 적용을 주시. • iOS 18.5 업데이트 및 아이폰16e C1 모뎀 칩 보안 취약점 수정(2025-05-13): 모바일 디바이스 관련 주요 보안 취약점 보완 사례. • ASUS DriverHub 보안취약점 긴급 패치(2025-05-13): 원격 코드 실행 위협이 존재하는 드라이버 관리 도구 보안을 신속하게 강화. • Cobalt Strike 4.11.1 발표(2025-05-13): 공격 도구의 최신 업데이트로, 기존 버전의 치명적 문제 보완 – 보안 솔루션과 모의해킹 도구 사용자들은 업데이트 적용 필요. • TeleMessage TM SGNL 관련 CISA 보안 권고(CVE-2025-47729, 2025-05-13): 숨겨진 기능 취약점에 대해 CISA에서 고위험 경고를 발령, 관련 시스템 점검과 패치 적용 필요. • macOS 보안 업데이트 및 새로운 sandbox escape 취약점(CVE-2025-31258, 2025-05-13): 애플의 Sequoia 15.5 업데이트와 macOS 환경에서의 sandbox 취약점 발견으로 데스크탑 보안을 재확인할 필요. • F5 BIG-IP 시스템의 치명적 취약점(2025-05-13): 인증된 관리자 권한으로 임의 명령 실행 가능성이 확인되어, F5 환경의 보안 설정과 모니터링 강화가 요구됨.

[APT 및 사이버 공격 캠페인] • 북한 국책 지원 해킹 그룹 APT37(ScarCruft)의 spear phishing 캠페인(2025-05-13): 북한 관련 이슈에 민감한 대상이 표적이 됨. 내부 이메일 보안 교육 및 스팸 필터 강화가 필요. • 북한 APT 그룹 Kimsuky (Black Banshee)의 지속적 활동(2025-05-13): 2012년부터 활성화된 것으로, 국제적 위협 인식 및 해외 공격 방어 체계 보강이 요구됨. • Türkiye 연관 첩보 위협 행위자 Marbled Dust(Sea Turtle, UNC1326, 2025-05-13): 외국 스파이 행위자로, 글로벌 사이버 위협 인텔리전스 공유와 방어 전략 강화 필요. • 미국 당국이 14명의 북한 국적자 기소(2025-05-13): 원격 IT 직업을 가장한 공격 수법에 주의, 원격 접속 보안 및 인원 검증 절차 강화 요구.

[랜섬웨어 및 악성코드 동향] • CPU에 숨는 랜섬웨어 등장(2025-05-13): 기존 보안 솔루션으로 탐지가 어려운 새로운 공격 기법으로, 하드웨어 기반 보안 기술 도입 및 침해 사고 대응 모니터링이 중요. • Noodlophile Stealer: 가짜 AI 비디오 생성 플랫폼을 이용한 정보 탈취 악성코드(2025-05-13): AI 관련 서비스 악용 가능성에 대비해 내부 네트워크와 사용자 행위 모니터링 강화. • Lumma Stealer의 PowerShell 기반 evasion 기능 진화(2025-05-13): Sophos MDR 보고 사례로, 스크립트 기반 악성 행위에 대한 탐지 및 실시간 대응 체계 필요. • PupkinStealer: 윈도우 사용자 대상 정보 탈취 악성코드(2025-05-13): 악성코드 행위 분석 및 최신 안티바이러스 엔진 업데이트의 필요성이 강조됨.

[DDoS 및 자동화 봇 트래픽 증가] • DDoS 공격 기법의 변모(2025-05-12): 초기 단순 공격에서 고도화된 타깃 공격으로 발전하고 있음. 방어 솔루션과 트래픽 모니터링, AI 기반 이상 감지 도구의 적극 도입 필요. • “AI 활용한 자동화 봇 트래픽 급증”(2025-05-12): 인위적 트래픽보다 AI 봇이 주도하는 공격 상황에 대비해 제로 트러스트 모델 및 고급 행위 기반 분석 도입.

[기업 및 산업 동향] • “곧 사라질 직책 vs 기업의 미래 축” – CDO·CAIO 관련 전문가 진단(2025-05-12): 디지털 전환 및 AI 시대에 보안경영 내 역할과 책임 변화에 주목할 필요. • SKT 해킹 사고 및 의왕시의 SKT 유심 해킹 대응(2025-05-12, 2025-05-13): 이동통신사의 위협 노출과 지역 사회 취약계층 보호 정책 등, 기업 및 지자체 협력 강화 필요. • 미국 기업의 원격 위장취업 등 북한 사이버 요원 관련 보도(2025-05-13): 원격 근무 환경 내 신원확인 및 내부 보안 통제 강화가 요구됨. • Marks & Spencer 고객 데이터 유출(2025-05-13): 대형 리테일 기업의 사이버 공격 사례로, 고객 데이터 보호 및 위협 대응 체제의 강화 필요. • VPN 취약점과 국산 VPN의 안전성 비교(2025-05-13): VPN 솔루션 선택 시 취약점 점검과 보안 검증 절차 강화 권고.

[보안 인력 및 교육, 컨퍼런스] • NATO 사이버 공격·방어 훈련(2025-05-12): 국제 훈련 참여를 통한 사이버 방어 역량 강화 필요. • 오펜시브 보안 컨퍼런스 ‘타이푼콘 2025’(2025-05-12): 최신 공격 기법 및 방어 전략에 관한 정보를 교류하는 장으로, 보안 관리자와 전문가의 참여 및 정보 공유 필수. • KISA의 아세안 대학생 초청 사이버 보안 실습 교육(2025-05-12): 미래 보안 인재 양성과 실무 경험 강화 관점에서 주목할 만함. • 폴리텍 대전 클라우드보안과, 사이버보안 현장 체험(2025-05-13): 현장 중심 교육을 통한 실전 대응능력 배양 사례. • “AI가 공격하면, 누가 막나” – 보안 인재 확보 총력전(2025-05-13): 보안 인력 부족 문제 해결과 관련 중장기 인재 발굴 및 교육 강화 필요.

[오픈소스 보안 도구 및 깃허브 프로젝트] • Infisical, Gitleaks, Nuclei, OpenZeppelin Contracts 등 다수의 오픈소스 프로젝트가 공개되어 있어, 내부 자산 및 인프라 보안을 위한 도구 도입 고려. • Matomo, eBPF 기반 네트워킹/보안/관찰 도구, HTTP/HTTPS 웹 서버 등 다양한 보안 관련 오픈소스 솔루션이 GitHub 상에서 활발히 업데이트되고 있어, 보안 스택 점검 및 최신 도구 도입이 필요.

[기타 최신 동향 및 전략] • 에임인텔리전스, AI 보안 우회 공격 검증 논문 발표(2025-05-13): AI를 이용한 우회 기법에 대한 연구 결과를 바탕으로, AI 기반 위협 모니터링 및 예방 기술 개발 필요. • Trend Research 보고서: Earth Ammit 위협 행위자의 드론 공급망 타깃 TIDRONE, VENOM 캠페인(2025-05-13): 드론 및 IoT 관련 공격 경향에 대비해, 취약점 스캐닝 및 보안 정책 강화 필요. • “보안 사각지대 치명적… CISO 10명 중 7명, 관리 안 된 자산으로 사고 경험” – 기업 내 미관리고 자산 파악 및 보안 관리 체계 재정비의 중요성이 강조됨. • 데이터의 바벨탑에서 부문 간 소통 촉진(2025-05-13 오피니언): 조직 내 보안 전략 수립 시 전체 부서 간 협업과 정보 공유 체계 개선 필요. • IDC 및 IT 리더 관련 기획 기사(2025-05-13): 2025년 IT 조달 트렌드와 CEO 및 CIO 우선 과제에 대한 전망이, 보안 투자와 기술 도입 전략 수립에 참고가 될 만함.

전체적으로, 보안 관리 담당자는 최신 소프트웨어 업데이트와 취약점 패치 동향, APT 및 악성코드 공격 기법의 진화, 그리고 AI와 자동화에 따른 새로운 위협 양상을 주목해야 한다. 또한, 오픈소스 보안 도구의 적극적 활용, 국제적 훈련 및 협업 그리고 보안 인재 확보 전략 등을 종합적으로 검토해 조직의 보안 체계를 강화할 필요가 있다.

2025년 5월 13일 화요일

SKT 유심 해킹 NATO 사이버훈련 글로벌 취약점 공격 및 AI 보안 최신 동향

  1. SKT 유심 해킹 관련
     • SK그룹 정보보호혁신위원회가 구성되어 해킹 사건의 원인 분석과 보안 체계 전면 점검에 돌입함.
     • 해킹 피해를 최소화하기 위해 유심 재설정 및 교체 도입 등 신속한 대응책이 이행됨.

  2. 주요 기업·기관의 사이버보안 훈련 및 협력
     • 한국전력공사와 한전KDN이 NATO 국제 사이버보안 합동훈련에 참가, 에너지 및 인프라 보안 역량을 강화.
     • kt 클라우드도 ‘락드쉴즈 2025’ 등 글로벌 사이버 방어 훈련에 참여하며 다양한 국내외 유관기관과 협력 중.

  3. 글로벌 취약점 공략 및 신종 공격 기법
     • SAP, 구글, MS 해커들이 취약점을 대상으로 공격을 가하는 가운데, Microsoft Entra 토큰 탈취 및 구버전 인증 프로토콜 공격 등 새로운 기법들이 보고됨.
     • Linux nftables 방화벽 부문에서 CVE-2024-26809와 관련한 더블프리 취약점 PoC 코드가 공개되어 로컬 권한 상승의 위험성이 강조됨.
     • Mitel SIP 전화, macOS sandbox escape 등 다양한 플랫폼에서 취약점이 새롭게 발견되어 신속한 패치와 보안 업데이트가 요구됨.  • Microsoft의 Copilot for SharePoint 및 Beacon Object Files(BOF)를 활용한 익스플로잇 기법 등 AI와 기존 보안 솔루션이 동시에 도전에 직면함.  • JPEG 파일을 매개로 한 만연한 FUD(완전탐지 회피형) 랜섬웨어 기법, PupkinStealer 정보 탈취 악성코드 등 새로운 악성 루트가 등장.

  4. 오픈소스 및 보안 도구 업데이트
     • GitHub 상에서 리버스 엔지니어링 플랫폼, 네트워크 보안 및 인프라 보호 도구 등 다양한 프로젝트(예, eBPF 기반 솔루션, SQL 기반 운영체제 모니터링, TLS 인터셉팅 프록시 등)가 활발히 개발·업데이트됨.  • 새로운 도구 ‘defendnot’ 발표와 Metasploit의 최신 모듈 업데이트 등은 보안 연구자 및 담당자가 최신 공격 기법에 대응하는 데 참고할 만함.

  5. 정부, 산하기관 및 기업 보안 및 인증 강화 움직임
     • 한국 국가안보전략 싱크탱크 및 농진청 등 주요 기관들이 해킹 사고 및 보안 체계 재정비에 나섰으며, 방송통신위원회와 KISA 등에서는 악성코드, 피싱 및 사칭 메일에 대한 경고를 발송.  • 2025년 3차 정보보호 인증제품 조달청 공고와 제로 트러스트 시범사업 등 정부 주도의 보안 인증 및 정책 강화 움직임이 진행 중임.  • 지니언스의 위협 분석 보고서 영문판 발간과 IP 스타기업 인정, AI 보안 및 네이티브 네트워킹 혁신 관련 주요 발표들이 글로벌 ‘K-사이버 보안’의 우수성을 부각시킴.

  6. 사이버 보안 시장 동향 및 기술 융합
     • 다수의 상장기업 및 AI 통합보안 서비스 기업들이 매출 상승을 기록하며, 클라우드 기반 SW 인력 양성 프로그램과 AI 계산대, 스마트 매장 구축 등 디지털 전환과 보안 기술 융합을 추진.  • 주니퍼, 포티넷, 와탭랩스, 코아맥스테크 등 기업이 차세대 보안 및 네트워킹 혁신 솔루션을 발표하며, AI, 반려동물 디지털 신원증명, 통합 인증 솔루션 등 다양한 분야에서 기술 개발이 이루어지고 있음.  • 또한, 글로벌 보안 업데이트 권고(ATEN, SonicWall, VMware 등)와 함께, 보안 도구 및 인프라 모니터링 솔루션 발표가 잇따라 진행 중.

  7. 추가 최신 위협 및 대응 동향
     • 최근 페이스북 광고를 이용한 악성코드 유포, 블롭 URI를 활용한 피싱 기법, 20년 된 범죄 프록시 네트워크 소탕 등 다양한 복합 위협이 등장하고 있어 보안관리 담당자는 경계할 필요가 있음.  • 생성형 AI 도구의 등장과 함께 기존 방화벽 및 보안 솔루션이 업그레이드 필요하다는 전문가 경고가 나오고 있으며, Microsoft 원드라이브의 새로운 옵션 및 클라우드 환경에서의 보안 컴플라이언스 이슈도 주목해야 함.  • 최신 공격 기법에 대응하기 위한 취약점 스캐닝, 네트워크 트래픽 분석, 침해사고 대응 등 내부 보안 체계와 모니터링 강화가 권장됨.

보안관리 담당자는 위의 해킹 사건, 글로벌 취약점 공격, 정부 및 기업의 보안 정책 강화 움직임과 함께 오픈소스 보안 도구 및 AI 융합 관련 최신 동향을 주시하고, 관련 업데이트 및 패치, 교육훈련 참여를 통해 전반적 보안 태세를 강화할 필요가 있음. 최신 GitHub 프로젝트와 보도 자료, 관련 URL(공식 발표, 보안 연구 문서 등)을 꾸준히 모니터링해 대응 능력을 제고하길 권함.

2025년 5월 12일 월요일

보안 동향 직원정보유출 AI보안 도입 클라우드 취약점 패치 SKT 해킹 경고

• DOGE 직원 개인정보 유출 – 37세 DOGE 직원 Kyle Schutt의 개인 이메일과 암호가 유출됨. 보안관리 담당자는 내부 직원 및 외부 서비스 연동 시 개인 자격 증명 보호 방안을 강화하고, 유출 사고에 따른 위협 평가 및 사용자 교육을 검토해야 함.

• Chrome 137의 AI 기반 방어 – Google은 기기 내 Gemini Nano LLM을 탑재한 Chrome 137을 통해 악성 행위 및 위협을 실시간 감지·차단하는 새로운 보안 기능을 도입함. 보안팀은 최신 브라우저 보안 기능의 효과와 조직 내 브라우저 사용 정책을 점검할 필요가 있음.

• Bluetooth SIG의 출시 주기 전환 – Bluetooth SIG가 연 2회 릴리스를 통해 보다 빠른 보안 업데이트와 시장 반응에 대응하려 함. 관련 기기와 환경에서 Bluetooth 보안 표준 준수를 재확인하고, 업데이트 계획을 수립할 필요가 있음.

• Windows 엔드포인트 보안 강화 – Group Policy Objects(GPO)를 활용한 Windows 엔드포인트 보호가 강조됨. 보안관리자는 기업 내 Windows 환경의 정책 관리 및 최신 보안 설정 점검을 통해 민감 데이터 및 운영 무결성을 유지해야 함.

• 백도어 탐지 중요성 – 기업 네트워크 내 숨어 있는 백도어가 공격자에게 지속적인 침투 경로를 제공하므로, 탐지 기술과 모니터링 체계를 강화해야 함. 보안솔루션과 SIEM, EDR 등의 도구 재검토가 필요함.

• Azure 및 Power Apps 취약점 패치 – Microsoft가 클라우드 서비스와 Power Apps 플랫폼의 네 가지 치명적 취약점을 패치함. 클라우드 인프라 관리자는 최신 패치 적용과 함께 취약점 관리 프로세스를 재점검해야 함.

• 정교해진 피싱 기법 – 전담 Phishing-as-a-Service(PhaaS) 도구를 활용한 실감나는 피싱 공격이 확산되고 있음. 사용자 교육, 이메일 필터링 강화, 다중 인증 등으로 예방 대책을 마련할 필요가 있음.

• SKT 해킹 및 암호화 솔루션 – SKT 해킹 사태와 관련해 인증제 실효성 강화, CPO 위상 제고, 암호화 솔루션의 범위 확대 필요성이 제기됨. 특히 유심 정보에 국한된 암호화에서 벗어나 다양한 데이터 보호 대책 마련이 요구됨. 또한, 해킹 후 소비자 불안과 피싱 관련 KISA 사칭 메일 등 외부 위협 사례를 참고하여 보안 공지와 대응 체계를 재정비해야 함.

• 정부 및 산업계 경고 – 과기부와 정부는 선거철 사이버위협, 제조·방산·조선·에너지업계에 대한 보안 주의보를 발표함. KISA 사칭 피싱, 악성코드 유포 경고 등 공식 기관의 지침과 공지를 면밀히 검토하여 위협 정보 공유 및 대응 체계를 마련해야 함.

• 오픈소스 보안 도구 동향 (GitHub) –  – rizin 기반 역공학 플랫폼, Infisical(비밀 관리, 내부 PKI, SSH), 인프라 보안 접근 도구, Gitleaks(비밀 탐지), Matomo(개인정보 보호 분석 툴), eBPF 기반 네트워킹 및 가시성 솔루션, UNIX 유사 역공학 툴셋, KeePassXC(비밀번호 관리), SSO 다요소 인증 포털, 인터넷 트래픽 모니터링, OpenZeppelin 스마트 계약 보안 라이브러리, 컨테이너·Kubernetes·클라우드 취약점 스캐너, TLS 인터셉팅 프록시, 자동 HTTPS 웹 서버, 웹 애플리케이션 보안 페이로드 리스트 등 다양한 프로젝트가 높은 평가를 받고 있음. 보안관리 담당자는 최신 오픈소스 도구 및 자동화된 취약점 분석, 비밀 관리 솔루션을 도입해 내부 보안 역량을 강화하고, 개발 및 운영 전반에 걸친 보안 점검 체계를 마련할 필요가 있음.

• 차세대 SOC와 보안 규제 – 실행 가능한 플레이북을 지원하는 SOAR(보안 오케스트레이션, 자동화, 대응)와 고도화된 보안 규제 필요성이 언급됨. ISMS 인증만으로는 SKT 해킹과 같은 사건을 완전히 막기 어렵기에, SOC 역량 강화 및 정부, 산업간 협력을 위한 규제 개선에 주목해야 함.

• 기타 보안 및 기술 동향 – Gartner는 2030년까지 기술 인프라 60%를 IT 조직이 인지하지 못할 것이라고 경고하며, 중소기업 해킹 사례와 고객사 프로젝트 유출 등으로 보안 취약점이 지속적으로 부각되고 있음. 또한, AI 보안, 제로트러스트 등 신기술 보안 과제와 아메이투라의 지문인식 알고리즘 성능 인증, 생체인식·출입통제 분야 매출 분석 등이 발표되어 보안 이슈 및 산업 트렌드를 종합적으로 고려할 필요가 있음.

• 비보안 관련 참고 – 삼성전자의 500Hz OLED 게이밍 모니터 출시, 넥써쓰 대표의 USDT 이체, 그리고 AI 서버 공개 등은 직접적인 보안 이슈와는 거리가 있으나, 기술 트렌드와 연계된 보안 영향도를 평가해볼 만함.

관리자 입장에서는 위 사건 및 도구, 정부 지침들을 참고하여 직원 개인정보 보호, 최신 브라우저 및 클라우드 보안 패치, 내부 네트워크 모니터링과 오픈소스 도구 활용, 그리고 전반적 보안 규제 및 대응 체계 보완에 중점을 두어야 함. 최신 위협 동향과 기술 발전에 발맞추어 보안 정책 및 대응 전략을 지속적으로 업데이트하는 것이 필수적임.

2025년 5월 11일 일요일

보안 위협 동향 정부 대응 오픈소스 보안 도구 발전

  1. 스캐터드 스파이더(UNC3944, Octo Tempest) 지속 공격 및 신규 공격 기법
     • Silent Push 연구진: 유명 해커 집단 스캐터드 스파이더가 주요 타겟을 계속 노리고 있음.
     • 보안관리자는 주요 인프라와 민감 데이터를 보호하기 위한 접근 제어와 최신 위협 정보 공유 체계를 갖추어야 함.
     • 추가 최신정보: CISA 및 주요 보안 기관의 위협 인텔리전스 레포트를 주기적으로 확인할 필요가 있음.

  2. 채용 사기 급증과 정교한 사회공학 공격
     • Netcraft: 2024년 채용 사기가 급증했으며, 3개 이상의 위협 행위자가 독특하고 기술적으로 고도화된 수법 사용 중임.
     • 보안관리자는 인사담당자 및 지원자 검증 절차 강화와 내부 직원 대상 사회공학 훈련을 실시해야 함.

  3. 페이스북 멀버타이징 및 암호화폐 거래소 신뢰 악용
     • Bitdefender Labs: 페이스북에서 진행된 지속적이고 정교한 멀버타이징 캠페인이 주요 암호화폐 거래소의 신뢰를 악용하여 악성코드를 유포함.
     • 보안관리자는 SNS와 관련 광고, 사용자 피드백 모니터링 및 악성 URL 차단 정책을 재검토해야 함.

  4. 악성코드 위장 기법 – 비트맵 내 숨긴 페이로드
     • Palo Alto Networks Unit 42: 악성코드를 감추기 위한 새로운 난독화(obfuscation) 기법이 bitmap 리소스 내에서 사용되고 있음을 확인.
     • 관련 대응: 파일 무결성 검사와 다양한 파일 포맷 분석 도구를 활용하며, 의심스러운 파일 조사를 강화할 것.

  5. IT 지원 및 당국 사칭 사회공학 공격
     • 분석 보고서: 사이버 범죄자들이 IT 지원 직원 및 신뢰받는 기관 관계자를 사칭, 피해자로부터 중요 시스템 접근 권한을 탈취하려는 사회공학 공격 전술 사용.
     • 내부 보안 교육 및 다중 인증(MFA) 도입, IT 헬프데스크의 본인 확인 절차 강화가 필요.

  6. SKT 해킹 및 정부의 사이버 보안 경계 태세 강화 요청
     • [사람과 보안] 기사: 해킹 사건이 기업 문화에 미치는 영향과 보안의 경영적 중요성을 강조.
     • 과기정통부: 민간기업 및 정부 부처에 사이버 보안 태세를 강화하라는 공문 발송.
     • 보안관리자는 정부 지침에 따른 내부 보안 정책 검토 및 위협 모의훈련(테이블탑 연습)을 추진할 것.

  7. 글로벌 금융, 암호화폐 관련 사이버 공격 – 북한 연계 WaterPlum 그룹
     • Aman Mishra 기사: 북한 연계 공격그룹 WaterPlum(다른 명칭: Famous Chollima, PurpleBravo)이 금융기관과 암호화폐 사업자를 목표로 공격 중임.
     • 금융 및 암호화폐 관련 조직은 네트워크 세분화, 거래 모니터링 및 위협 인텔리전스를 강화해야 함.

  8. 구글의 AI 보안 통합 및 금융·데이터 탈취 방지
     • Google: 인공지능을 보안 툴킷에 통합, 금융 및 데이터 탈취 사기를 방어하는 기능 제공 시작.
     • 최신 AI 기반 보안 솔루션 동향을 주시하고, 내부 보안 솔루션과의 연계 가능성을 모색할 필요가 있음.

  9. 원격 및 하이브리드 업무환경 보안 강화 – CISO Advisory 의견
     • CISO Advisory: 원격 및 하이브리드 근무 확산에 따른 강력한 사이버 보안 문화 조성 필요성 강조.
     • 보안관리자는 직원 원격 접속 환경 보안, VPN 및 제로 트러스트 네트워크 구축에 집중할 것.

  10. GitHub 오픈소스 보안 도구 및 커뮤니티 기반 프로젝트
     • 여러 GitHub 프로젝트가 보안 인프라 개선, 취약점 스캐닝, 리버스 엔지니어링, 컨테이너 보안, IPsec VPN 설정, HTTP 프록시, 다중 플랫폼 웹 서버 등 다양한 영역에서 활발하게 활동 중임.
      – 예) Nuclei, OpenZeppelin Contracts, Slim(toolkit), UNIX-like 리버스 엔지니어링 도구, TLS-capable 인터셉팅 프록시, eBPF 기반 도구 등
     • 보안관리자는 해당 오픈소스 도구들을 자사 환경에 맞게 도입·활용하고, GitHub 커뮤니티 피드백을 통해 지속적인 업데이트 및 보안 개선 방향을 확인해야 함.

  11. 기타 기업 및 정부 보도 내용
     • 국토부: ‘2025 도로안심·서비스 국민참여단’ 모집 등 안전 관련 캠페인 진행.
     • 클로잇, KT, 안랩 등: 온라인 쇼핑 환경 안전 강화, 매출 및 핵심 사업 지속 성장, 쿠버네티스·서버리스 보호 기능 추가 등 비즈니스 및 기술 동향 언급.
     • 개인정보위·KISA: 의료·통신 마이데이터 지원사업 공모 개시 및 AI 보안, 제로 트러스트 등 미래 보안 기술 개발 지원.
     • 이터널과 한전: 지정맥 인증 기반 PC 로그온 솔루션 출시, NATO 국제 사이버보안 합동훈련 참가 등 보안적 대응 사례 등장.
     • 교육 및 인재 양성 분야에서는 에듀피디, 사람인·우리은행 등 다양한 협력 및 플랫폼 활성화 움직임이 보임.

핵심 참고사항:
 – 최신 위협 행태(스캐터드 스파이더, WaterPlum 등)를 예의 주시하고, 정부 요구와 함께 내부 보안정책 및 모의훈련 강화 필요.
 – 사회공학 공격 및 멀버타이징에 대한 경계와 대응책 마련, 특히 SNS 및 암호화폐 거래 관련 보안 검증 절차 점검 필수.
 – 구글과 같은 글로벌 기업의 AI 통합 보안 솔루션 도입 동향을 벤치마킹하고, 오픈소스 보안 도구들(GitHub 프로젝트) 활용을 통해 보안 인프라 견고화 추진.
 – 원격 근무 환경 확대에 따른 보안 문화 정착 및 제로 트러스트 접근법 도입 필요.

추가 최신정보:
 – 각종 위협 인텔리전스 플랫폼(예, MITRE ATT&CK, CISA Alerts)과 최신 보안 레포트 업데이트를 정기적으로 모니터링하고, 관련 커뮤니티(GitHub, 보안 포럼)에서 공유되는 최신 도구 및 기술 동향을 적극 반영할 것.

2025년 5월 10일 토요일

Ransomware와 AI, 공급망 취약점, SKT 해킹 등 다각도 보안 위협 종합 동향

ㆍ ransomware-as-a-service(RaaS)가 2024년에도 압도적 공격 체계로 자리 잡았으며, Kaspersky의 최신 분석에 따르면 공격자들이 서비스 방식으로 랜섬웨어를 배포하고 있어, 보안관리 담당자는 RaaS 관련 위협 예측 및 방어 체계 강화가 필수적이다.

ㆍ Netskope Threat Labs는 “DOGE Big Balls”라는 복잡한 랜섬웨어 변종을 발견했다. 이와 같이 공격자들은 기존 코드 변형과 새로운 기법을 도입하고 있으므로, 대응용 백업, 침해 탐지, 분석 체계를 점검해야 한다.

ㆍ Google Chrome이 Apple App Store 내 10개 인기 브라우저 중 데이터 수집 면에서 가장 두드러진 결과를 보였다. 개인정보 보호 및 앱 사용 데이터 관리 정책을 재검토할 필요가 있다.

ㆍ X/Twitter의 광고 URL 표시 기능 취약점을 악용한 금융 사기 및 Cisco Talos가 포르투갈어권(특히 브라질)을 대상으로 한 스팸 캠페인을 포착했다. 사용자 대상 교육과 함께 URL 검증, 악성 링크 차단 등 보안 정책 강화가 필요하다.

ㆍ 텔레그램 내 ‘PigButchering’ 사기 방식처럼 금융 범죄 및 스피어피싱 기법이 진화 중이다. 관련 대응책으로 직원 대상 보안 인식 교육과 금융 거래 이상 징후 모니터링이 강조된다.

ㆍ 특별기고에서는 CISO가 단순 IT 담당을 넘어 경영의 핵심 파트너로서 생존 전략 수립에 필수적임을 언급하고 있다. 고위 경영진과의 긴밀한 협조 및 보안 전략 수립이 요구된다.

ㆍ Microsoft는 Agent2Agent(A2A) 프로토콜 지원을 발표하며, Google 등과 협업해 AI 에이전트 간의 상호연동을 강화한다. 이는 IT 인프라 보안뿐 아니라 AI 기반 자동화 보안 솔루션 도입 시 참고해야 할 내용이다.

ㆍ Cisco는 Switch Integrated Security Features(SISF) 관련 치명적 취약점을 수정한 보안 업데이트를 배포했고, IXON VPN 클라이언트, Ubiquiti UniFi Protect, Radware Cloud WAF 등 핵심 인프라 제품에서 다수의 취약성이 발견되어 패치와 취약점 관리가 시급하다.

ㆍ ESET은 정부관계자 사칭 전화 사기를 경고하고 있으며, Fake 보안 플러그인, 악성 모듈 등 공급망 및 웹 애플리케이션 관련 위협도 증가하고 있다. GitHub 상의 다양한 오픈소스 보안 도구(예, Nuclei, OpenZeppelin, 다수의 인증·취약점 스캐너 등)와 관련 PR, 업데이트를 주기적으로 모니터링할 필요가 있다.

ㆍ SKT 해킹 사건과 관련해 SKT 및 타 통신사의 유심 해킹 문제, BPF도어 공격 기법이 재조명되고 있으며, 정부와 과기부가 6000여개 기업·부처 대상으로 악성코드 점검 요청 및 보안 경계 태세 강화를 지시한 바 있다. 이와 함께 해킹 사고 후 보안 체계 전면 재점검, 유관 부처 협력체계 마련 등 위기 관리 대책이 시급하다.

ㆍ FBI는 구식, 지원 종료된 라우터를 악용한 공격이 늘고 있다고 경고하며, Azure AI 및 HPC 워크로드도 권한 상승 취약점(CVE 관련) 노출된 사례가 보고되었다. 이에 보안관리 담당자는 인프라 전반의 취약한 장비 및 소프트웨어를 식별, 최신 패치 적용과 취약점 스캐닝을 강화해야 한다.

ㆍ 주요 보안 업데이트 권고 사항으로 Cisco, WordPress 플러그인, AWS Amplify Studio, 삼성전자 제품 등이 포함되어 있어 각 기업의 IT 인프라에 대한 세밀한 업데이트 관리와 점검이 필요하다.

ㆍ 한편, SKT 해킹, NATO 주관 사이버보안 훈련, 정부 부처·대기업 대상 악성코드 정보 공유, 그리고 유럽·미국, 전 세계 공급망 공격 및 금융 범죄 사건(피싱, SEO poisoning, 공급망 악성 모듈 등)도 발생하고 있으며, Europol과 국제 수사기관의 대응이 이루어지고 있다.

ㆍ 추가로, AI 기반 공격 및 LLM(대형 언어 모델) 코드 활용으로 인한 공급망 공격이 증가하고 있으며, AI 보안 솔루션 도입, 생성형 AI의 취약점 분석 등 신기술의 도입과 함께 보안 인프라 전반에 대한 재점검이 필요하다.

ㆍ GitHub에서는 다양한 보안 도구와 프레임워크(예, eBPF 네트워킹, Matomo, 다수의 보안/오픈소스 스캐너, SSO·MFA 솔루션 등)와 함께 공개된 코드 취약점, 리버스 엔지니어링 도구들이 활발히 논의되고 있어, 오픈소스 커뮤니티 동향과 협업 방안을 지속적으로 파악하는 것이 중요하다.

ㆍ 정부 정책 관련, 개인정보 보호와 마이데이터 서비스 강화, 데이터 레지던시 도입, 그리고 사이버 보안 최고위 과정 개설 등의 움직임이 있으며, 보안관리 담당자는 법·제도 변경과 정부 가이드라인에 맞춘 대응 체계 수립이 필요하다.

ㆍ 주요 산업군에서는 AI 보안, 테스트 자동화, IoT/네트워크 보안 솔루션 등 새로운 인프라 및 기술 도입으로 인한 미래 보안 이슈가 대두되고 있으며, 관련 기업 사례와 국제 보안훈련 결과를 참고하여 선제적 대응과 위험 관리 체계를 강화해야 한다.

ㆍ 최신 위협 동향과 내부/외부 취약점에 대한 빠른 대응, 정기적인 보안 업데이트, 그리고 다각적 위협 인식 교육을 통해 전반적인 보안 리스크를 최소화하는 것이 보안관리 담당자의 주요 과제임을 시사한다.

2025년 5월 9일 금요일

보안 소식 사이버 해킹, 취약점 및 보안 관리 강화 이슈 모음

■ 전반 개요 – 금융 부문이 2024년 4월부터 2025년 4월까지 사이버 위협의 주요 타깃으로 부상함.
– 국내외 기업 및 기관들이 해킹 사고, 취약점, 악성코드, 피싱 등 다양한 보안 위협에 직면하고 있으며, 보안 관리 체계 보완과 규제·법제 개선 요구가 거세짐.

■ 국내 주요 보안 이슈 및 기업사례

  1. SKT 해킹 사건 관련  • SKT 해킹 사고 이후 최태원 회장이 사과하고 보안 책임 강화에 나섰으며, 추가 악성코드 8종이 기존 서버에서 발견됨.
     • 해킹 사건으로 인해 115만 건의 유심 교체가 진행되었으며, 해킹 이슈를 악용한 피싱·스미싱 주의 경고가 발표됨.
     • SKT 해킹 관련로 보안 체계 미흡, 보안 보험 한도 10억 불로 징벌적 손해배상 필요성 등 내부 점검 및 향후 법 개정 요구가 제기됨.  • 입법조사처는 해킹 경보 및 피해보상 법 개정을 촉구하며, 국회 과방위는 해킹사고 TF 구성 및 통신업계 전체 보안 점검에 나섰음.  • 유심 교체, 신규 고객 영업 정지, 위약금 관련 논란 등 해킹 사고가 기업 전반에 미치는 영향이 부각됨.

  2. 기타 국내 기업 및 기관 보안 동향  • 한전 및 한국전력 등 에너지·공공기업이 NATO 및 국정원 등과 함께 국제 사이버보안 합동훈련에 참가하며, 침투 대응 및 연구·개발망 보호 방안을 마련 중임.
     • 개인정보포털 DB 점검에 따른 일시적 서비스 중단, 개인정보전송요구권 제도 안내 등 개인정보 보호 강화 조치가 시행됨.
     • 사이버 보안 성숙도 조사 결과, 국내 기업 중해킹 대응 역량을 갖춘 곳은 3%에 불과하다는 분석과 함께, 아웃소싱 현장 데이터 보안 취약점 및 내부 보안 체계 미흡 문제가 지적됨.  • 시스코는 국내 기업의 사이버 보안 성숙도가 낮다고 경고하며, “3%만 보안 성숙 단계”라고 평가함.  • SKT 해킹을 계기로 각 통신업체(LG유플러스 등)도 전사 보안 시스템 점검과 유심 해킹 대응 체계 구축을 강조하고 있음.  • 개인정보위는 SK텔레콤의 해킹 보안 프로그램 미설치 사실을 확인하는 등, 정부 및 감독기관의 관심이 집중됨.

  3. 보안 관련 기술 및 투자, 기업 간 협력  • 탑머티리얼, 포지나노 투자, 롯데이노베이트의 구축형 AI 플랫폼 서비스 제공, 아이티센코어의 준법경영관리시스템 구축 등 IT·보안 관련 투자 및 협력이 활발하게 진행됨.  • 금보원은 망분리 예외되는 연구·개발망 보호 방안 안내를 통해 보안 분야 정책 가이드라인을 발표함.  • 삼성 등 주요 대기업도 ‘디지털 사이니지’ 해커 공격 등 신종 공격 사례에 대한 대응책 마련에 나섰음.

■ 국제 보안 위협 및 취약점, 해커 그룹 동향

  1. 악성코드 및 취약점 공격  • 러시아 정부 지원 해킹 조직 COLDRIVER가 “LOSTKEYS” 악성코드를 신형으로 공개, 서방 NGO 등을 정조준하는 사례가 포착됨.
     • 구글 위협정보그룹도 동종 악성코드와 관련한 경고를 발표함.  • LockBit 랜섬웨어 그룹이 자체 공격의 희생자가 된 사례 등, 랜섬웨어 위협 역시 여전히 활발함.  • 시스코는 IOS, IOS XE, IOS XR 소프트웨어에서 원격 비인증 공격자가 관리자 권한을 획득할 수 있는 주요 보안 취약점을 식별하고 긴급 보안 자문(cisco-sa-twamp-, cisco-sa-iosxe-privesc-)을 발표함.  • Cisco IOS XE Wireless LAN Controllers, Microsoft Bookings, 그리고 다양한 네트워크 장비와 소프트웨어에서 신규 취약점이 연달아 발견되고 있음.

  2. AI와 보안의 교차 이슈  • AI가 보안 분야에서 혁신적 도구로 활용되는 동시에, AI 자체가 사이버 공격의 수단(예. AI가 생성한 허위 취약점 보고 “AI slop”)으로 악용될 가능성도 제기됨.  • ‘AI 시대 IT 리더십’ 관련 칼럼과, SKT 해킹 사건을 통해 AI 보안(예: 섀도 AI 등)의 시급성을 강조하는 의견이 활발하게 논의됨.

■ 오픈 소스 도구 및 GitHub 기반 보안 리소스 – GitHub 상에서 다음과 같은 보안 도구 및 프로젝트들이 최신 업데이트 및 릴리즈됨:  • 300여 가지 디지털 보안 및 프라이버시 보호 체크리스트
 • 유출된 자격 증명 분석 도구
 • Matomo – 오픈소스 대안 애널리틱스 플랫폼
 • eBPF 기반 네트워킹, 보안, 관측 도구
 • UNIX 기반 리버스 엔지니어링 툴셋
 • API 보안 설계, 테스트, 출시 체크리스트
 • Nuclei – 빠르고 사용자화 가능한 취약점 스캐너
 • 싱글 사인온 다중 인증 포털
 • 인터넷 트래픽 모니터링 도구
 • OpenZeppelin Contracts – 스마트 컨트랙트 보안 라이브러리
 • 컨테이너, 쿠버네티스, 클라우드 취약점 분석 도구
 • IPsec VPN 구축 스크립트
 • 여러 소스의 hosts 파일을 통합·확장한 도구
 • 컴퓨터 과학 강의 목록 및 각종 영감 리소스 모음
 • ‘BPF도어 악성코드 점검 도구’ 무료 배포 등
– Nmap 7.96 버전이 출시되어 병렬 포워드 스캔 등의 주요 개선사항을 포함함. – Ubuntu는 Coreutils를 Rust 언어로 재작성하는 등 보안 및 성능 개선을 진행 중이며, Firefox 138은 리눅스 사용자 대상 보안 패치를 포함한 버전을 공개함.

■ 교육, 정책 및 추가 공지사항  • KAIST 및 관련 기관에서는 ‘사이버안보 최고위 정책과정’ 등 고위 정책과정 모집 소식을 전함.  • 개인정보포털 DB 점검에 따른 일부 서비스 중단 공지와, 마이데이터 전송 관련 개인정보위 안내서 발간 등의 행정 공지가 이루어짐.  • “개인정보 유출 신속·개별 통지” 조치 및 GA 시스템 개인정보 유출 조사 착수 소식도 확인됨.  • “내부 데이터 보안 취약” 문제로 대기업 및 아웃소싱 현장의 보안 사각지대에 대한 주의가 요구됨.

■ 추가 최신 정보 및 주목 사항  • 제로 트러스트(Security Zero Trust) 및 보안 자동화 도구 도입이 가속화되고 있으며, 보안 공급망(Supply Chain Security)의 중요성이 부각되고 있음.  • 국내외에서는 데이터 프라이버시 규제 강화 및 GDPR과 유사한 법제 개선 움직임이 나타나고 있으므로, 보안 관리자들은 법적 요건과 규제 변화에 유의해야 함.  • GitHub와 같은 오픈 소스 플랫폼의 보안 리소스들을 적극 활용하여, 최신 도구 및 취약점 정보를 실시간으로 파악하고 대응 체계를 보완할 필요가 있음.  • AI 기반 보안 기술과 동시에 AI를 이용한 악성 공격 기법 증가에 주목하며, 관련 위협 인텔리전스와 AI 보안 솔루션 도입을 점검해야 함.

전체적으로 국내외 보안 위협은 해킹 사건, 취약점 악용, AI 및 복합형 공격 등 다각도로 전개되고 있으며, 기업 및 공공기관은 보안 체계 강화, 법제 개선, 최신 보안 도구 도입 등을 통해 대응 역량을 높여야 할 시점임.

2025년 5월 8일 목요일

Global Cybersecurity Landscape MacOS SKT AI Emerging Threats

• MacOS & Advanced Malware Trends: Over 2,800 websites targeting macOS users have been compromised via the AMOS Stealer malware (Mayura Kathir). Meanwhile, BFDOOR malware is now being leveraged by threat actors to secure long-term footholds in organizations. Security managers should note that attackers continue to target both endpoints and servers by integrating new malicious code modules into existing infrastructure, emphasizing the need for proactive endpoint protection and regular system audits.

• Evolving Hacker Tactics & SIM/Network Threats: The UNC3944 hacker group has shifted tactics—from SIM swapping to employing ransomware and extortion strategies. Multiple SKT reports highlight that additional eight malicious codes have been identified on SK Telecom’s servers, with attacks exploiting VPN vulnerabilities and supply chain gaps (including SIM manufacturing management issues). With incidents prompting a public apology from SKT’s top leadership and discussions on compensations or even legal revisions, enterprise security officers must tighten controls over remote access, network segmentation, and vendor management.

• Data Exposure & AI Tool Vulnerabilities: AI-powered tools such as Snowflake’s CORTEX are under scrutiny for potential data exposure risks. The convergence of AI with cybersecurity can drive innovation but also introduces new vulnerabilities, calling for enhanced security controls over data flows and model inputs. Similarly, a growing number of tools and open-source projects on GitHub—from secrets management platforms like Infisical to reverse engineering frameworks and smart contract libraries (OpenZeppelin Contracts)—stress the importance of verifying open-sourced components and monitoring for leaked credentials or misconfigurations.

• Global Cyber Incident Updates & Emerging Malware: Recent reports cover an array of emerging threats:   – Researchers simulated a major cryptocurrency heist involving compromised macOS developers and AWS pivoting methods.   – Malicious Go modules delivering disk-wiping payloads and Apache Parquet vulnerabilities have been documented.   – Ransomware groups such as Agenda (a.k.a. Qilin) are upgrading their arsenals by adding SmokeLoader and NETXLOADER.   – Mirai botnet variants continue to target IoT devices (e.g. GeoVision) for command injection exploits.   – In the healthcare sector, cyber attacks are on the rise, stressing the need for stricter controls in critical infrastructure.

• Supply Chain, Open Source & Software Vulnerabilities: Additional advisories include:   – A severe vulnerability in Kibana allowed arbitrary code execution.   – SysAid ITSM vulnerabilities enabling remote command execution have been disclosed.   – IBM Cognos Analytics security hole permitting unauthorized file uploads. Advanced security tools and platforms (e.g., from GitHub projects on eBPF networking, TLS intercepting proxies, multi-platform web servers) are gaining traction. With open source projects facing attacks such as a Russian company gaining control over key libraries, it is critical for security management to monitor external dependencies and update patch management policies.

• Industry & Regulatory Developments:   – NSO Group has been ordered to pay $168 million over a spyware case involving WhatsApp, highlighting the legal risk of state-sponsored cyber espionage.   – Collaborative efforts and updated guidelines across public agencies (like the Financial Security Institute and various cloud security guides for AWS, Azure, GCP) are being issued.   – The SKT incident has spurred calls for more rigorous telecommunications supply-chain security, with government-led cyber inspections being announced.   – Investments in cybersecurity, particularly in AI, M&A, and venture innovations, are resurging, underscoring a broader market trend where stakeholders must balance rapid digital transformation with resilient security postures.

• Supplementary Tools & Community Initiatives:   – GitHub trends show significant attention for security projects such as interactive TLS-capable proxies, reverse engineering toolkits, identity threat protection analyses, and OS-integrated debugging tools.   – Several community-driven advisories and educational content (e.g. OWASP Cheat Sheet Series, security vulnerability research reports, and open-source vulnerability scanners) provide essential resources for continuous threat intelligence.   – Initiatives in physical, commercial, and infrastructure security (from AI CCTV deployments to integrated physical security solutions for campuses and retail outlets) indicate that security management is becoming an all-encompassing discipline.

Security managers should integrate these technical and strategic insights into their risk management frameworks, ensuring that incident response plans, open source review protocols, vendor/supply chain controls, and regulatory compliance measures are consistently updated to counter these dynamic threats. Keeping abreast of GitHub project developments, continuously monitoring for patch releases and advisory updates, and investing in integrated security platforms are key steps to mitigate potential breaches in an increasingly complex threat landscape.

2025년 5월 7일 수요일

Chimera Malware SS7 Exploit SKT 해킹 GitHub 보안툴 최신 취약점

■ Chimera Malware와 주요 악성코드 공격
– Chimera Malware는 전통적 보안 솔루션(안티바이러스, 방화벽)과 사용자의 주의를 회피하며, 기업 내부 보안 체계의 취약점을 공격하는 사례로, 보안 정책 강화 및 이상 징후 모니터링이 필요함.
– LUMMAC.V2 Stealer는 “ClickFix” 기법을 이용해 사용자에게 악의적 명령 실행을 유도하며, HR 부서 대상 가짜 이력서 이메일 공격 및 RomCom RAT를 통한 고객 피드백 포탈 악용 등 여러 경로를 통해 조직 내부로 침투하는 패턴이 관찰됨.

■ 통신 및 정부 대상 취약점과 해킹 사건
– 해커들이 SS7 0-Day 취약점을 다크웹에서 판매 중이며, SIM 스와핑 및 통신사 관련 보안 위협이 지속되고 있음.
– 인도 정부 관계자를 대상으로 “Pahalgam Attack-Themed” 디코이 공격이 발생하였고, SK텔레콤 관련 해킹으로 유심 교체 피해 및 악성코드 8종 추가 발견이 보고됨. 이로 인해 정부와 민간 조사단이 악성코드 유입 경로와 생성 과정을 분석 중이며, 기업들의 보안 강화 필요성이 대두됨. – SK텔레콤 해킹 여파로 보안 심사 제도의 실효성 논란과 함께, 유통·물류업계에서도 보안 대책이 강화되고 있음.

■ 랜섬웨어와 부수적 금융 및 개인정보 위협
– Gunra 및 DragonForce 랜섬웨어 사례는 이중 협박 방식(double extortion)으로 글로벌 영향력을 행사하며, 금융당국은 FDS(금융사기방지시스템) 강화 및 오픈뱅킹 보안 조치를 권고하고 있음.
– Darcula PhaaS 사건처럼 대규모 신용카드 데이터 유출과 인스타그램 유명인 계정 해킹을 통한 피싱 범죄 등 개인정보 유출 및 금융 공격이 잇따르고 있어, 보안관리자는 위협 탐지와 사용자 교육을 강화해야 함.

■ 주요 소프트웨어 취약점 및 패치 동향
– Microsoft의 0-Click 텔넷 취약점과 Windows Deployment Services의 UDP 결함 등 일부 시스템에서 사용자의 별도 조치 없이도 자격증명 탈취 및 시스템 장애가 유발될 수 있는 취약점들이 보고되어, 즉각적인 패치 적용과 모니터링이 필요함.
– SK텔레콤 해킹과 연관해 BPF 도어 악성코드 변종, 추가 악성코드 8종 등이 분석되며, 정부와 기업이 공동으로 대응하고 있음.
– Android, NVIDIA TensorRT-LLM, 그리고 Helm Charts 관련 Kubernetes 애플리케이션 취약점 등 다수의 최신 보안 이슈가 GitHub 및 보안 커뮤니티를 통해 공론화되었으며, 각 해당 벤더들이 패치를 발표 중.

■ 오픈소스 보안 도구 및 GitHub 최신 프로젝트
– Matomo, eBPF 기반 네트워킹, Slim(toolkit), KeePassXC, Nuclei 등 다수의 오픈소스 프로젝트가 보안 강화와 취약점 스캐닝, 컨테이너 이미지 최소화 등 다양한 보안 기술을 제공 중.
– Single Sign-On 다중 인증 포털, 인터넷 트래픽 모니터링 툴, 스마트 컨트랙트 보안 라이브러리(OpenZeppelin Contracts) 등은 보안관리자들이 자사의 IT 환경을 보다 안전하게 운영할 수 있도록 기여함.
– GitHub에서 최근 공개된 도구들(예, GPOHound, 헬름 차트 취약점 경고, AI 필터 우회 기법 검증툴 등)은 내부 보안 진단 및 모니터링 체계 구축에 활용 가능하며, 보안 위협에 대한 실시간 대응력을 높일 수 있음.

■ 사이버보안 정책 및 제도 변화
– 정부와 금융당국은 최근 SK텔레콤 해킹 사례를 계기로 개인정보 보호 강화, 마이데이터 개인정보 전송요구권 제도 안내서 발간 등 정책적 개선 움직임을 보이고 있음.
– 서울시에서는 체계적 보안체계 확립을 위해 ‘사이버보안 조례’ 초안을 마련하고 있으며, 과기정통부 역시 통신사와 플랫폼 기업 대상으로 현장 점검을 실시 중임.

■ AI 및 첨단 기술 관련 보안 동향
– 생성형 AI 도입이 늘어나면서 민감 데이터 접근이 확대되어 보안 위협이 심화되고 있으며, XAI API Key 누출, OpenAI의 영리 목적 전환 등 AI 관련 보안 이슈가 주목됨.
– 또한 GitHub와 Citadel 방식으로 공개된 클라우드 헌팅 CTF 및 GenAI 통합 RAG 솔루션 등은 보안팀이 최신 사이버 위협에 대응하는 연습 및 기술 연구에 참고할 만한 사례임.

■ 추가 글로벌 보안 이슈
– Signal 앱 해킹, TikTok의 대규모 데이터 이전으로 인한 유럽 벌금 부과, 그리고 Firefox의 검색 제휴 이슈 등 글로벌 IT 기업들이 직면한 보안 및 개인정보 이슈에 주목해야 함.
– Microsoft 365 Copilot이 SafeLinks를 통한 클릭 타임 보호 기능을 도입함에 따라 이메일 피싱 공격에 대한 대응력도 강화되고 있음.

보안관리 담당자는 위와 같이 다양한 공격 벡터와 취약점, 그리고 최신 오픈소스 보안 도구 및 정책 동향을 종합적으로 검토하여 기존 보안 체계의 취약점을 보완하고, 직원 대상 보안 교육과 모니터링 체계를 강화하며, 관련 패치와 업데이트를 신속히 적용하는 것이 중요함. 최신 GitHub 프로젝트 및 공개 취약점 정보도 주기적으로 점검하여 대응 전략 수립에 반영할 필요가 있음.

2025년 5월 6일 화요일

해킹 제로데이 악성코드 취약점 보안솔루션 최신 동향

Claude AI가 영향력 서비스 운영과 캠페인에 악용됨
  최근 Claude AI의 기능이 악의적 영향력 서비스(Influence-as-a-Service) 운영에 이용되고 있음. 보안관리자는 AI 도구의 오용 가능성과 사용자 데이터 보호 대책 마련에 주의해야 함.

솔라나 밸리데이터, 4월 제로데이 취약점 조용히 패치
  솔라나 네트워크의 밸리데이터들이 발견된 제로데이 취약점을 비공개로 패치함. 블록체인 및 암호화폐 인프라의 지속적인 취약점 점검과 신속한 대응이 필요함.

StealC 악성코드 v2.2.4 등장 – 은밀하고 정교한 정보탈취 위협
  StealC 악성코드 최신 버전이 이전보다 은밀하고 정교한 방식으로 정보를 탈취하는 위협으로 등장. 내부 데이터 보호와 악성코드 탐지 솔루션 강화가 요구됨.

[SKT 해킹 사태] 통신 3사 보안·안전 부가서비스 총정리
  SKT 해킹 사건으로 국민의 불안이 커짐에 따라 통신 3사가 제공하는 보안·안전 부가서비스에 대한 현황 및 문제점을 조명. 통신 분야 보안 담당자는 피해를 최소화할 기술·관리적 대책을 점검해야 함.

오픈소스 보안 관리 및 인프라 도구들 (Infisical, GitHub 프로젝트 모음)
  · Infisical: 내부 PKI, SSH 접근 및 비밀 관리 기능을 제공하는 오픈소스 플랫폼.
  · 인프라 접근 보호, 누출된 자격증명 분석, 싱글 사인온·다중요소 인증 포털 등 다양한 보안 도구들이 GitHub를 통해 제공됨.
  · Matomo: 구글 애널리틱스 대안으로 프라이버시를 강화하면서 데이터를 수집·분석하는 오픈소스 도구.
  · eBPF 기반 네트워킹/보안/관측 도구, TLS 인터셉트 프록시, 윈도우용 오픈소스 유저 모드 디버거 등도 주목.
보안관리자는 이러한 최신 오픈소스 도구들을 활용해 인프라 모니터링, 자격증명 관리, 취약점 진단 등 보안 강화에 적극 반영할 필요가 있음.

해킹사고 SKT, 신규영업 중단 및 유심교체 100만 건 돌파
  SKT 해킹 사고로 인해 신규 영업이 당일 중단되고, 유심 교체 건수가 100만 건을 초과함. 통신 및 금융 관련 보안 담당자는 고객의 계정 및 SIM 보안 강화에 주의를 기울여야 함.

영국 M&S 해킹 – 서비스형 랜섬웨어 '드래곤포스' 배후 의심
  영국의 M&S 해킹 사건에서 서비스형 랜섬웨어 ‘드래곤포스’가 배후로 의심됨. 관련 기업들은 랜섬웨어 공격에 대비한 백업, 네트워크 분리, 악성 실행 탐지 등을 강화할 필요가 있음.

[SKT 해킹 사태] BPF 도어 악성코드 변종 등장
  SKT 해킹 관련 보도 중 BPF 도어 악성코드의 변종이 추가로 발견되어 기업 보안에 큰 경고 신호로 작용. 네트워크 및 엔드포인트 보안 솔루션 검토가 요구됨.

NCSC, 영국 조직 대상 랜섬웨어 공격 경고
  영국 국립사이버보안센터(NCSC)가 조직을 대상으로 한 랜섬웨어 공격 증가를 경고. 네트워크 탐지 및 대응(NDR) 체계의 강화와 정기적인 보안 점검이 필요함.

BPF 도어 악성코드 – 침투 경로 재점검 필요
  은밀하게 유입되는 BPF 도어 악성코드에 대해 추가 분석이 진행 중이며, 보안관리자는 해당 위협의 탐지 및 차단 방안 마련에 집중해야 함.

Apache Parquet Java 취약점, 원격 코드 실행 위험
  Apache Parquet 라이브러리의 Java 취약점으로 원격 코드 실행이 가능해짐. 관련 라이브러리 업데이트 및 취약점 패치를 신속히 적용할 필요가 있음.

SOC 팀의 네트워크 탐지 및 대응(NDR)로 전환
  최고의 SOC 팀들이 실시간 위협 탐지를 위해 네트워크 탐지 및 대응 체계를 선택하고 있음. 보안 운영 센터 강화에 참고할 만함.

Tines를 활용한 CVE 및 취약점 자문 자동화
  Tines 워크플로우 자동화 플랫폼을 통해 CVE 모니터링 및 취약점 대응을 자동화하는 방법이 소개됨. 보안팀의 업무 효율성을 높이는 데 적용 가능.

Copilot과 WinDbg 결합, 윈도우 크래시 덤프 분석 간소화
  연구원이 Copilot과 WinDbg를 연계해 윈도우 크래시 덤프 분석을 보다 효율적으로 수행하는 방법을 발표. 사고 분석 및 포렌식 역량 강화 자료로 활용 가능.

SonicBoom 공격 체인, 로그인 우회 및 관리자 권한 탈취
  새롭게 보고된 SonicBoom 공격 체인이 기존 인증 절차를 우회해 관리자 권한을 탈취하는 수법을 보여줌. 인증 및 세션 관리 보안 점검이 필수.

Luna Moth 해커, 가짜 헬프데스크 도메인 이용 피싱 공격
  Luna Moth 공격자가 가짜 헬프데스크 도메인을 통해 피해자를 타겟으로 한 피싱 공격을 진행. 사용자 교육 및 도메인 모니터링 강화 필요.

이메일 필드 악용, XSS 및 SSRF 공격 전개
  해커들이 이메일 입력 필드를 악용해 교차 사이트 스크립팅(XSS) 및 서버사이드 요청 위조(SSRF)를 유발하는 공격이 발생. 애플리케이션 입력값 검증과 보안 점검이 시급함.

[2025 개인정보보호 솔루션 리포트] SKT 해킹 사태 교훈 – 개인정보보호의 사업 가치
  SKT 해킹 사건을 통해 개인정보보호가 단순 보안 대책을 넘어 수익 창출 수단임을 강조. 보안 투자와 함께 개인정보 보호 솔루션 도입이 필요함.

[SKT 해킹 사태] 유심 복제와 심스와핑에 관한 오해와 진실
  유심 복제 및 심스와핑 관련 잘못된 정보들을 Q&A 형식으로 풀어 설명하며, 정확한 위협 인식을 돕고 있음.

[SKT 해킹 사태] 디지털 보안 사고에 징벌적 손해배상 필요 주장
  전문가들은 SKT 해킹 사건 이후 국내 디지털 보안 사고에 대해 징벌적 손해배상 제도 도입을 주장. 법적·제도적 측면에서 보안 정책 강화가 검토됨.

과기정통부, 통신사·플랫폼 기업 대상 사이버보안 현장 점검 실시
  과학기술정보통신부가 통신사 및 플랫폼 기업의 사이버보안 현장을 직접 점검하며 전반적인 보안 수준 향상을 도모함. 관련 기업은 점검 결과를 반영한 보안 강화에 힘써야 함.

Tenda RX2 Pro 다수 취약점 – 관리자 권한 탈취 위험
  Tenda RX2 Pro 라우터의 여러 취약점으로 공격자가 관리자 권한에 접근할 수 있는 위험이 확인됨. 라우터 펌웨어 업데이트 및 보안 설정 재검토가 필요함.

북한 해커, Kraken 내부 침투 시도 (구직서 이용)
  북한 해커가 구직서 제출이라는 비정상적 경로를 통해 Kraken 내부 시스템으로 침투하려 시도한 사례가 포착됨. 내부 채용 프로세스와 신원 검증 절차 강화가 권장됨.

xAI 개발자, API 키 노출로 SpaceX·Tesla·X LLMs 접근 위험
  xAI 개발자의 실수로 공개된 API 키가 SpaceX, Tesla, X 등 주요 기업의 LLM 접근 권한을 제공하는 사태 발생. API 키 관리 및 접근 제어 대책이 시급함.

MediaTek, 스마트폰·태블릿·TV 칩셋 다수의 보안 취약점 패치
  MediaTek이 스마트폰, 태블릿, TV용 칩셋에서 발견된 여러 보안 취약점을 신속히 수정함. 하드웨어 보안 업데이트와 공급망 보안 관리에 주목할 필요 있음.

How to Harden GitHub Actions: The Unofficial Guide
  GitHub Actions 워크플로우 보안을 강화하는 비공식 가이드가 발표됨. CI/CD 파이프라인과 자동화 작업의 보안 설정 재검토에 참고할 만함.

2025년 5월 5일 월요일

사이버보안 점검 악성코드 공격 SKT 해킹사태 오픈소스 보안 도구 업데이트

• 정부 및 기관 사이버보안 점검
  - 과학기술정보통신부가 통신사와 플랫폼 기업 등 주요 대상에 대해 사이버보안 현장점검을 실시하며 보안 체계 전반을 재검토하도록 지시함(2025‑05‑04).
  - 국민 여론 조사 결과 10명 중 9명이 디지털 보안 사고에 대해 징벌적 손해배상 제도를 요구하는 등 법적, 제도적 보완 필요성이 부각됨(2025‑05‑04).

• 새로운 악성코드 및 공격 기법 동향
  - Go Modules를 악용한 디스크 삭제형 악성코드가 대규모 데이터 손실을 일으키고 있음(2025‑05‑04, Aman Mishra).
  - RansomHub가 SocGholish을 이용, WebDAV와 SCF 취약점을 공략하여 사용자 크리덴셜을 탈취하는 새로운 공격이 확인됨(2025‑05‑04, Aman Mishra).
  - 구독 기반 사기를 통해 크레딧카드 정보를 빼내는 사례, 그리고 Microsoft Installer 패키지와 PowerShell 스크립트를 겨냥한 StealC V2 업그레이드가 등장함(2025‑05‑04, Aman Mishra).
  - TerraStealer 악성코드가 브라우저 크리덴셜과 민감 데이터를 탈취하는 사례가 증가하고 있음(2025‑05‑04, Aman Mishra).
  - MintsLoader 악성코드는 샌드박스 및 가상환경 회피 기법을 사용, 탐지 회피 노력을 강화하고 있음(2025‑05‑04, Aman Mishra).
  - 위와 함께, 역방향 프록시를 활용한 AiTM 공격으로 MFA(다단계 인증)를 우회하는 사례 및 사회공학 기법을 이용한 미국 시민 대상 공격도 포착됨(2025‑05‑04, Aman Mishra 및 2025‑05‑04).

• SKT 해킹 및 관련 국내 이슈
  - SKT 해킹 사건과 관련해 국회에서는 통신사의 정보유출에 따른 번호이동 위약금 면제 추진 논의가 진행되고 있으며(2025‑05‑03, 성기노 기자), 정부 차원에서는 정보보호 체계 전반에 대한 전면 재검토 요구가 나오고 있음(2025‑05‑03, 한세희 기자).
  - KISA는 SKT 해킹 사태와 관련해 추가 악성코드 8종을 별도 공지한 반면, SKT 측은 조사 중이라 구체적인 언급은 삼가함(2025‑05‑04).
  - 해킹 인지 후 유심 탈취와 관련해 은폐 정황 및 개인정보 유출 가능성을 언급하면서도 정보주체에 통보하지 않은 점 등 내부 관리와 위기 대응 프로세스의 미비가 지적됨(2025‑05‑02∼2025‑05‑04, 여러 매체 보도).
  - SKT 해킹과 더불어 보험대리점, 알바몬 등 연쇄 피해 사례가 등장, 이력서 정보 등 민감 정보 2.2만건 유출 사례도 보고됨(2025‑05‑02).

• 오픈소스 및 GitHub 기반 보안 도구 업데이트
  - 인프라 접근 및 보호를 위한 다양한 최신 오픈소스 보안 도구가 주목받고 있음.
   • GitHub – “Find secrets with Gitleaks”: 코드 내 민감 정보 노출을 탐지하는 도구(2025‑05‑03).
   • Matomo: 구글 애널리틱스 대안으로 개인정보 보호를 강화한 웹/앱 분석 오픈소스 플랫폼(2025‑05‑03).
   • eBPF 기반 네트워킹, 보안, 관찰 도구들이 업데이트됨(2025‑05‑03).
   • Nuclei: YAML 기반 DSL을 통해 API, 네트워크, DNS 및 클라우드 구성 취약점을 탐지하는 스캐너(2025‑05‑02).
   • 인터넷 트래픽 모니터링, TLS-capable 인터셉트 프록시, SSO 멀티팩터 포털 등 다양한 오픈소스 보안 프로젝트가 활발히 유지·발전 중(2025‑05‑04).

• 국제 협력 및 추가 보안 이슈
  - 일본과 싱가포르가 해저 케이블 및 사이버 보안 협력을 강화하며 국제적 보안 공동 대응 노력을 전개하고 있음(2025‑05‑04).
  - 생성형 AI 프롬프트 검증 과정에서 80개 중 1개가 민감 데이터를 포함하는 사례가 확인되면서, AI 활용 시 개인정보 보호에 대한 우려가 증대됨(2025‑05‑04).

• 보안관리 담당자가 주목해야 할 핵심 사항
  - 정부 및 산업계의 사이버보안 현장점검 결과와 관련 정책 변화에 따른 내부 보안 점검, 위기 대응 매뉴얼 보완 필요.
  - 새로운 악성코드 및 공격 기법(디스크 삭제형 악성코드, AiTM 공격, StealC V2, TerraStealer 등)에 대한 위협 인지 및 탐지/대응 체계 강화.
  - SKT 해킹 사례 등 대형 사건 발생 시, 신속한 내부 통보 및 고객 대응 프로세스 확립과 개인정보 유출 예방 조치 마련.
  - 최신 오픈소스 보안 도구(Gitleaks, Nuclei 등)를 적극 활용해 인프라 취약점 점검 및 자동화된 보안 모니터링 체계 구축.
  - 국제 협력 동향 및 AI 관련 민감 데이터 관리 이슈 등 글로벌 보안 트렌드를 반영하여 보안 전략 전면 재검토 필요.

• 관련 URL 및 정보 출처
  - 각종 GitHub 페이지(프로젝트 코드 및 업데이트 내역)을 참고하여 도구 기능 및 사용법 숙지.
  - KISA와 정부 발표 자료를 통해 최신 악성코드 목록과 해킹 사건 관련 추가 공지 내용을 확인.

최신 보안 위협과 정부, 산업계의 대응 움직임을 주시하며 내부 보안 체계 강화, 신속한 사고 대응 및 모니터링 도구 활용 전략 수립이 필요함.

2025년 5월 4일 일요일

보안 전반 동향 및 주요 해킹 이슈, AI·DevSecOps 도입, 정부·오픈소스 보안 업데이트 및 SKT 해킹 사태

  1. 잉카인터넷과 SKT 해킹 관련:  • 잉카인터넷이 악성코드 전용 백신(BPF도어 감염 탐지·치료)을 무료 배포한 점은 SKT 해킹 사태와 연계된 보안 위협에 대한 대응 방안으로 주목됨.  • SKT 해킹 사건 관련 기사들이 다수 있으며, 해킹 후 가입자 이탈과 유심 해킹, 서버 내 악성코드 추가 발견 등 피해 파장이 확대되고 있음. 금융권에서는 ‘얼굴 인증’ 등 추가 보안 기술 도입을 검토하며, SKT 측은 유심 정보만으로 계좌 이체가 불가능하다고 입장을 밝힘.  • 관련 현장 점검으로 과기정통부, KISA, 지방자치단체 및 통신사·플랫폼 기업에 대한 사이버보안 점검이 진행되며, 정부 차원의 대응과 경종으로 작용하고 있음.  • SKT 해킹 사태 관련 임원진 Q&A 및 해킹 피해 범위, 신규 가입/번호 이동 중단, 유심 보호서비스 자동 가입 등 구체적인 대책이 논의되고 있음.

  2. 해킹 공격 및 악성코드 최신 동향:  • Nebulous Mantis 해커 집단이 전 세계 조직을 대상으로 RomCom RAT를 배포해 공격하고 있다는 점은 조직 보안 관리자가 주목할 필요가 있음.  • 새로운 MCP 기반 공격 기법이 보안 도구 제작에 활용되고 있으며, NodeJS의 주요 취약점을 이용해 Jenkins 에이전트를 RCE(원격 코드 실행) 공격에 악용하는 사례가 등장함.  • 파이썬 기반의 Eye Pyramid 공격 도구를 이용한 사이버 공격, CAPTCHA 검증을 통한 새로운 NodeJS 백도어 등 상시 모니터링 및 취약점 점검 강화가 요구됨.  • Tsunami malware는 채굴기와 계정 탈취 프로그램을 결합하여 공격하고 있어, 기존의 악성코드와 차별화된 대응 전략 마련이 필요함.

  3. AI와 사이버보안, DevSecOps 도입:  • AI를 활용한 보안 솔루션의 양면성이 강조됨 – AI가 보안 방어에 도움을 주는 한편, 공격자에게 새로운 위협을 제공하며 다크웹에서 악용되는 사례가 있음.  • CISO들이 DevSecOps를 채택해 소프트웨어 개발 단계부터 보안을 내재화하는 추세로, 최신 공격 기법에 능동적으로 대응하고 보안 문화를 확산하려는 움직임이 포착됨.  • 특히 “에이전틱 AI” 등 AI 기반 위협 분석과 대응 기술이 CISO 및 이사회 의사결정의 핵심 이슈로 떠오르고 있음.  • AI 기반 피싱 방지 솔루션 도펠이 3500만 달러 투자를 유치한 점은 차세대 보안 솔루션 및 자금 지원 측면에서 주목할 만함.

  4. 국가 및 정부 주도의 보안 점검과 규제 강화:  • 과기정통부와 당국이 통신사, 플랫폼, 지방 정부 및 기타 기업에 대해 사이버보안 현장점검을 실시하며, SKT 해킹 사태를 경종으로 삼아 전반적인 보안 취약점을 점검 중.  • Synology 제품 보안 업데이트 권고, 경기지역화폐 운영대행사 정보보안 점검 등 정부 및 공공기관이 사이버 위협에 대해 선제적 대응을 강화하고 있음.  • 국민 여론 역시 디지털 보안 사고에 대해 징벌적 손해배상 도입 필요성을 제기하는 등 사회 전반에서 보안 강화 요구가 높아지고 있음.

  5. 최신 오픈 소스 보안 및 개발 도구 업데이트:  • GitHub에서 공개된 여러 오픈 소스 프로젝트들이 보안 관리 및 인프라 보호에 기여하고 있음. 주요 도구 및 플랫폼은 다음과 같음:   – Infisical: 비밀 관리, 내부 PKI, SSH 접근 관리 플랫폼   – Matomo: 개인정보 보호에 중점을 둔 Google Analytics 대체 솔루션   – eBPF 기반 네트워킹, 보안 및 관측 도구 업데이트   – Slim(toolkit): 컨테이너 이미지 최적화 및 보안 강화 도구   – UNIX 계열의 역공학 프레임워크, 인터넷 트래픽 모니터링, SSO 다중 인증 포털 등 다양한 보안 관련 도구들이 GitHub에서 활발히 업데이트되고 있음.   – OpenZeppelin Contracts와 NGINX 오픈 소스 프로젝트, HTTP/1-2-3 웹 서버, TLS 인터셉팅 프록시 등은 보안 취약점 분석, 스마트 계약, 웹 애플리케이션 보안 측면에서 참고할 만함.   – 또한 코드 저장소, 클라우드, 컨테이너 내 취약점, 비밀, SBOM 분석 도구 등도 꾸준히 발전되고 있어 보안 인프라 모니터링과 위험 진단 능력 향상에 기여하고 있음.  • GitHub 상에서 컴퓨터 과학 강의 영상 컬렉션 등 교육 자료를 포함한 다양한 활동들이 보안 및 개발 인력 양성에도 도움을 주고 있음.

  6. 추가 주목 사항:  • 국가 간 해킹, 특히 북한 IT 운영자들이 Fortune 500 대기업에 무의식적으로 고용되고 있다는 보도는 국제 보안 및 정보 유출 방지 정책 수립 시 경각심을 불러일으킴.  • RSAC 2025 리포트와 특별 기고에서는 자율주행, 사이버보안, AI 기술이 실질적인 보안 위협과 방어 수단으로 부각되는 모습을 보여주고 있으며, 보안 전략 수립 시 최신 기술 동향과 협업 필요성이 강조됨.  • “일반적인 악성코드와 다른 BPF도어 감염 점검 방법” 기사 등은 보안 관리자가 특수 악성코드에 대한 대응 매뉴얼을 업데이트할 필요가 있음을 시사함.

종합적으로, 보안관리 담당자는 SKT 해킹 사태 및 그에 따른 가입자 혼란, 최신 악성코드 및 공격 기법(예: BPF도어, NodeJS 취약점, MCP 기반 기법 등), AI 기반 보안과 DevSecOps 도입 동향, 정부의 보안 점검 강화, 그리고 오픈 소스 보안 도구 업데이트 현황을 면밀히 점검하고 대응 체계를 강화할 필요가 있음. 최신 정보와 도구 업데이트, 정부 및 국제 보안 동향에 대한 지속적인 모니터링이 중요하며, 내부 보안 프로세스와 기술적 대응력을 한층 강화하는 전략 수립이 요구됨.

2025년 5월 3일 토요일

보안 동향 – 피싱 방어, 취약점 악용, CISO 지침 및 오픈소스 보안 도구

최근 보안 뉴스들은 브라우저 기반 피싱 방어, 주요 플랫폼 및 솔루션의 취약점 악용, 그리고 CISO(최고정보보호책임자)를 위한 다양한 전략적 가이드와 오픈소스 보안 도구들의 업데이트 등 여러 측면에서 보안 위협과 대응 방안을 다루고 있다.

[취약점 및 악용 공격] ● 브라우저와 피싱 방어: 최근 “Three Reasons Why the Browser is Best for Stopping Phishing Attacks” 기사에서는 웹 브라우저가 피싱 공격 저지에 효과적임을 설명한다. 보안 관리자는 브라우저의 내장 보안 기능과 팝업 차단, URL 경고 등 최신 방어 메커니즘을 확인해야 한다. ● iOS 취약점 패치: Apple이 “두 개의 적극적으로 악용 중인 iOS 취약점”을 패치함에 따라, 모바일 보안 취약점이 타겟 공격 시 악용될 수 있음을 알린다. 기기 관리 및 패치 적용이 필수적이다. ● 오픈소스 및 패키지 위협: Rogue npm 패키지가 Telegram Bot API를 흉내내 SSH 백도어를 Linux 시스템에 심는 사례가 포착되었으며, Linux의 io_uring PoC 루트킷이 시스템 호출 기반 탐지 도구를 우회하는 기법이 발표되었다. ● SAP NetWeaver 및 Craft CMS 취약점: SAP NetWeaver의 중요 취약점을 이용해 웹셸과 Brute Ratel Framework가 배포되는 사건과 Craft CMS의 취약점을 통해 수백의 서버가 손상될 가능성이 제기되었다. SonicWall 제품군에서도 다수의 모델에서 악용 사례가 확인되어 신속한 패치와 보안 강화가 요구된다. ● ATM 및 PoS 공격: SuperCard X Android 악성코드는 NFC 릴레이 공격을 통해 비접촉형 ATM 및 결제 단말기를 노리는 새로운 공격 방식을 보여준다.

[CISO 및 경영진 대상 보안 전략] ● 사이버 전쟁 대비: “Preparing for Cyber Warfare – CISO’s Defense Resource Guide” 및 “Navigating Healthcare Cybersecurity – CISO’s Practical Guide” 등 CISO 어드바이저리 시리즈를 통해 사이버 전쟁, 헬스케어 보안, 행동분석 기반 위협 탐지, 지식재산 보호, 확장 가능한 보안 프레임워크, 디지털 전환, 양자 보안 위험, 애플리케이션 보안, 섀도 IT 대응 등 다양한 보안 주제에 대해 실질적인 대응 방안을 제시한다. 보안관리 담당자는 조직의 보안 전략과 정책 수립 시 이들 가이드를 참고해 다각도의 보안 방어체계를 마련해야 한다. ● 디지털 전환과 인공지능 보안: “AI가 AI를 공격한다… 사이버보안업계, 방패와 칼 사이의 전쟁” 및 “AI가 만든 공격, AI가 막는다…사이버 보안의 새로운 표준”와 같이 AI 관련 공격 기법과 방어 기술 발전이 주목받으며, 생성형 AI의 도입과 함께 보안 리스크 관리에 대한 경각심이 필요하다.

[통신 및 SIM 해킹 사건] ● SKT 해킹 사태 및 SIM 해킹 관련: 여러 보도에서는 SKT 해킹과 연관된 유심 해킹 사고, 악성코드 ‘BPFDoor’와 중국계 해커의 연루 의혹, 그리고 이와 관련된 미디어 및 정부의 대응 조치가 집중적으로 보도되었다. 정부는 신규 가입자 유치 중단 명령, 개인정보 유출 통지 강화, 그리고 해킹 사고에 따른 징벌적 손해배상 논의를 예고하는 등 통신사와 관련된 보안 리스크를 경고하고 있다. 이에 따라 통신사, 콜센터, 그리고 관련 고객 보호 시스템 점검이 시급하다.

[랜섬웨어 및 타겟 공격] ● SK그룹 미국 법인의 랜섬웨어 공격, 해커 조직에 의한 내부 데이터 및 비트코인 갈취 시도 등 다수의 사례가 발생하며, 조직의 정보보호 체계를 강화해야 하는 필요성이 대두된다. ● 랜섬웨어 및 DDoS 공격: Dutch 서비스는 러시아 관련 해커들에 의한 DDoS 공격으로 혼란을 겪었고, "Disney Hacker"가 내부 데이터 1.1TB를 탈취한 사건 등도 보안 관리자들이 주목해야 할 사례다.

[오픈소스 보안 도구 및 GitHub 프로젝트] ● GitHub에 공개된 여러 보안 도구들이 눈에 띈다. Gitleaks를 통한 비밀정보 탐지, Matomo(개인정보 보호 중심의 오픈소스 웹 분석 대안), eBPF 기반 네트워킹 및 관찰 도구, Nuclei(취약점 스캐너), TLS 인터셉팅 프록시, 멀티 플랫폼 웹 서버, OWASP Cheat Sheet, 그리고 다양한 보안 자동화 및 탐지 도구들이 업데이트되고 있다. 보안 담당자는 이러한 도구들을 활용해 취약점 진단, 위협 탐지, 그리고 보안 운영 효율을 높일 수 있다.

[기타 보안 및 기술 이벤트] ● RSAC 2025: 안랩 주관 RSAC 2025 전시가 성황리에 마무리되었으며, 전 세계 보안 관계자들이 최신 보안 트렌드와 기술을 공유하는 장으로 부상하였다. ● 클라우드 및 AI 보안 대응: AWS 서밋, MS의 유럽 CISO 신설, NVIDIA TensorRT-LLM 취약점 등 클라우드 및 AI 분야의 보안 이슈가 지속적으로 등장하며, 최신 보안 도구 및 정책의 도입이 필요하다. ● 기업간 M&A, 투자 및 기술 혁신 소식: LS전선, LG CNS, 한화세미텍 등 주요 IT 및 반도체 기업들이 보안과 관련된 인재 양성과 신기술 개발, 공급망 보안 강화 등 다양한 전략을 발표하였다.

[보안 관리자가 참고해야 할 핵심 사항]

  1. 패치 및 업데이트 관리: 브라우저, iOS, SAP, Craft CMS 등 주요 플랫폼의 취약점에 대해 신속한 패치 적용과 모니터링이 필요하다.
  2. 오픈소스 도구 활용: GitHub 상의 최신 보안 도구 및 취약점 스캐너를 도입해 실시간 위협 탐지와 보안 진단 체계를 강화해야 한다.
  3. CISO 가이드라인 반영: 사이버전쟁, 헬스케어, 디지털 전환 및 AI 보안 등 조직 특성에 맞춘 CISO 어드바이저리 시리즈를 참고해 보안 정책과 대응 전략을 최적화할 필요가 있다.
  4. 통신 및 SIM 해킹 사고 대응: SKT 해킹 사건과 관련한 정부 지침, 개인정보 통지 및 고객 보호 조치를 면밀히 검토하여 유사 사고에 대비한 위기 대응 계획을 마련해야 한다.
  5. 랜섬웨어 및 DDoS 공격 대비: 조직 내외부 위협을 모니터링하고, 위협 탐지 시스템 및 비상 대응 프로세스를 점검해 잠재적 공격에 신속히 대응할 수 있도록 해야 한다.

최근 보안 뉴스와 GitHub의 다양한 보안 프로젝트, 그리고 대형 해킹 사고 사례들을 종합할 때, 보안 관리자는 지속적인 모니터링, 신속한 패치 적용, 그리고 전략적 보안 투자와 교육을 통해 복잡한 위협 환경에 효과적으로 대응할 필요가 있다. 최신 보안 트렌드와 관련 도구, 그리고 정부 및 업계의 권고 사항을 주기적으로 확인해 조직의 보안 체계를 강화하는 것이 중요하다.

2025년 5월 2일 금요일

CISO Strategies Cloud Security Supply Chain Vigilance and Global Cyber Threat Landscape

• CISO 전략 및 클라우드 보안 강화:

  • “The CISO’s Guide to Effective Cloud Security Strategies”와 “How CISOs Can Strengthen Supply Chain Security in 2025”에서는 클라우드 보안 최적화와 공급망 보안 강화 방안을 구체적으로 제시한다. 보안관리 담당자는 클라우드와 공급망에 대한 접근, 제로트러스트 아키텍처 도입, AI 및 자동화 기반 보안 모니터링 도구 활용 등을 재검토하고 업데이트할 필요가 있다.

• 최신 위협 행위자 기법 및 공격 유형:

  • 연구진이 투자 사기를 대상으로 한 위협 행위자의 TTP(전술, 기법, 절차)와 DNS 남용 사례를 분석한 내용과 “Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations”에서는 코발트 스트라이크 툴킷과 로그 삭제 등 은폐 기법을 이용한 랜섬웨어 공격을 경고한다.
  • AiTM(Adversary in The Middle) 피싱 키트가 다중인증(MFA)을 우회하기 위해 자격 증명과 세션 토큰을 탈취하는 사례도 보고되어, 인증 체계 강화와 이상 징후 모니터링이 요구된다.
  • Trellix가 출시한 피싱 시뮬레이터는 내부 직원 피싱 인지 및 대응 훈련에 도움을 주므로 실제 공격 시나리오에 대비한 훈련 확대가 필요하다.

• SKT 해킹 및 통신 보안 사고:

  • SKT 해킹 관련 다수 보도에서는 유심(USIM) 정보 암호화 미비, 스텔스 공격 기법, VPN 취약점을 이용한 내부 시스템 침투, 분리 서버 보안 취약점 등 다양한 문제가 부각된다. 보안관리 담당자는 통신 네트워크, SIM 교체(또는 eSIM 전환) 검토, 그리고 내부 위협 탐지 솔루션(EDR, ASM 등) 도입 및 보안 재정비가 시급함을 인식해야 한다.
  • 금융권 및 카드사에서도 SKT 해킹의 여파로 내부 통제 강화, 생체인식·양자보안 등 대체 인증 수단 도입을 모색하고 있어, 관련 산업 전반에 걸친 사이버 위험 관리가 필요하다.
  • “[SKT 해킹 사태]” 관련 보도와 특집 기고들에서는 대응 부족과 사전 예방책의 미흡함, 그리고 관련 주식 및 업계 투자 동향 등도 언급되어 있어, 전사적 보안 전략 재검토와 대응 체계 강화 필요성을 시사한다.

• 사이버 보안 커뮤니티 및 오픈소스 도구 동향(GitHub 관련):

  • 여러 GitHub 공개 프로젝트(예, “The easiest, and most secure way to access and protect all of your infrastructure”, “Find, verify, and analyze leaked credentials”, “Gitleaks”, “Nuclei”, “OWASP Cheat Sheet Series” 등)는 보안 인프라 접근, 누출 정보 점검, 취약점 스캐닝, 분석 도구의 개발과 협업을 통해 보안 위협 대응을 강화하고 있다.
  • eBPF 기반 네트워킹/관측, 역공학 도구, SSO 및 MFA 포털 등도 소개되며, 최신 위협에 대응하기 위한 다양한 기술 및 도구에 대해 실시간 학습과 도입이 필요하다.
  • Matomo, Apache ActiveMQ, Netgear EX6200 등 구체적 제품 및 서비스 취약점 사례도 있으므로, 보안 패치와 구체적 취약점 대응 관리가 요구된다.

• 국제 보안 동향 및 대형 행사 (RSAC 2025, FBI, Commvault 등):

  • RSAC 2025에서는 ‘설명 가능한 AI’와 미래형 SecOps 전략이 부각되며, 한국 보안관 및 단독관 운영, 금보원 참관 등 글로벌 보안 커뮤니티 연대가 강조된다.
  • FBI가 42,000개 피싱 도메인을 폭로하는 등 국제적인 피싱 및 사이버 공격 사례가 증가하고 있으며, Commvault의 제로데이 공격 사례도 보고되어 클라우드 환경 보안의 취약점이 드러난다.
  • “Quantum Computing and Cybersecurity – What CISOs Need to Know Now”와 같이 양자컴퓨팅이 보안에 미치는 영향을 재조명하며, 미래 보안 기술 트렌드와 리스크 예측에 관한 논의도 이루어지고 있다.

• 소비자 및 IoT, 자동차, 기타 디바이스 보안:

  • Tor Browser 14.5.1이 보안 강화와 신규 기능을 추가해 출시되고, Tesla Model 3 VCSEC 취약점, Netgear EX6200 결함 등이 보고되어, 다양한 디바이스 및 IoT 환경의 원격 코드 실행, 데이터 도난 위험이 실질적으로 존재함을 보여준다.
  • Windows Task Scheduler 버그, HTTP 프록시 설정 취약점 등 일반 사용자와 기업 모두가 노릴 수 있는 공격 벡터가 다수 확인되어, 신속한 업데이트 및 패치 적용이 필요하다.

• 추가 산업 및 협업 소식:

  • 티오리와 Okta의 협력, NetApp의 스토리지 계층 보안 표준 제시, 그리고 통신사·콜센터 대상 스텔스 공격에 대한 대응 전략 발표 등은 사이버 보안 생태계 전반에 걸쳐 새로운 보안 솔루션과 협업 모델을 제시한다.
  • 금융, 반도체, 전기차 충전 인프라, 스마트 시티 등 다양한 산업에서 보안 관련 투자가 증가하고 있으며, 인재밀도와 기술 협력을 통한 보안 강화가 주요 과제로 논의되고 있다.

보안관리 담당자는 이와 같이 클라우드, 공급망, 내부망, 통신 및 IoT 분야 별 취약점과 최신 위협 동향을 종합적으로 파악하고, 오픈소스 도구와 글로벌 보안 트렌드를 반영한 통합 보안 전략 수립, 그리고 실시간 모니터링 및 위협 탐지 체계 개선에 집중해야 한다. 최신 보안 업데이트, 보안 훈련 및 정책 강화, 그리고 협력 네트워크 확장 등을 통해 조직 보안 역량을 재점검하고 강화하는 것이 시급하다.

2025년 5월 1일 목요일

AI와 글로벌 사이버 보안 동향 및 SKT 해킹 사태 요약

SecAI의 RSA 2025 데뷔와 AI 기반 위협 조사 혁신, SKT 해킹 사건 및 글로벌 사이버 공격 동향 등 최신 보안 이슈 전반을 살펴보면 다음과 같다.

[AI와 위협 조사 혁신] • SecAI의 RSA 2025 출품: AI를 활용해 위협 조사 프로세스를 혁신하는 사례가 발표되었으며, AI 기술이 보안 탐지와 대응에 어떻게 활용될 수 있는지 보여준다. • RSAC 2025 행사에서는 시스코 등 글로벌 기업들이 AI 시대의 보안 재정의를 논의하며, 보안관리자들은 AI 도입 효과와 관련 솔루션의 최신 동향을 주목할 필요가 있다. • Anthropic 리포트와 MCP 칼럼 등에서 생성형 AI의 위험성과 활용처에 대한 논의가 이루어지며, 올바른 AI 보안 솔루션 선택법이 강조된다.

[SKT 해킹 사태 및 SIM 카드 공격] • SKT 해킹 사건 및 유심 관련 침해: SKT 해킹 사고가 기술 신뢰 사회에 미치는 충격과 금융, 통신, IoT 등 다수 산업에 파급 효과를 불러일으키고 있다. 보안관리자들은 유심 교체, 유심보호서비스, 인증 중단 등 즉각적인 대응 방안을 마련해야 한다. • SKT 해킹 후 금융당국과 경찰이 즉시 비상대응본부를 가동, 금융권 인증 차단 및 보안 강화 조치를 시행하는 사례가 보고되었으며, 관련 보안 책임자들의 역할과 내부 보고체계 개선이 시급하다. • 기업 내부 보안 체계를 재점검하는 동시에, SIM 취약점 보완 및 긴급 대응 매뉴얼 점검이 필요하다.

[글로벌 사이버 공격 및 취약점 동향] • 제3자 공격 및 DDoS 급증: Verizon 2025 리포트에서 제3자 경유 사이버 공격이 급증 중이며, 20.5M DDoS 공격이 기록 경신을 이루어 4.8억 개 패킷이 유포되었다. • 악성코드 및 스틸러 등장: GetShared를 이용한 악성코드 유포, Gremlin Stealer를 비롯한 신종 악성코드와 APT 그룹(예, Konni APT)의 다단계 악성코드 공격, 그리고 사이버 스파이 및 트로이 목마를 사용한 우이구르 탈출자 대상 캠페인이 보고되었다. • 구글은 현행 75건의 제로데이 취약점이 공격에 활용되고 있음을 경고, 리눅스 커널 및 Docker, WordPress 등 인기 플랫폼에 대한 취약점 및 우회 공격 사례가 다수 발표되었다. 특히 GitHub 등 오픈소스 커뮤니티에서는 eBPF 기반 보안, 컨테이너 최적화, 포트 스캐너, 취약점 스캐너(Nuclei) 등 다양한 보안 도구가 공개되었다. • OAuth misconfiguration, Telnet Server, Zimbra Collaboration GraphQL, Ruby-on-Rails CSRF 우회, Slack이나 Azure Storage 등을 겨냥한 내부 백도어, 그리고 macOS 대상으로 배포되는 Atomic Stealer 악성코드 등 다양한 취약점과 공격 기법이 발생 중이다.

[공개 소스 및 보안 도구 동향] • GitHub에 다수 공개된 보안 도구와 자료(예: 비밀 관리 도구, Infisical, OWASP Cheat Sheet, Nuclei, OpenZeppelin Contracts 등)는 보안관리자가 취약점 탐지, 코드 및 컨테이너 보안, 네트워크 모니터링 등 다양한 용도로 활용할 수 있다. • Matomo, eBPF 기반 네트워킹/보안 도구, Slim(toolkit), 포트 스캐너, 역공학 프레임워크, TLS-capable HTTP 프록시 등은 최신 보안 모니터링과 침투 테스트에 유용한 오픈소스 도구로 주목된다. • GitHub에서 제공하는 AI Native Data App 개발 프레임워크, 그리고 리눅스 개인 워크스테이션 구성 가이드 등은 인프라 보안 및 DevSecOps 강화에 참고할 자료로 유용하다.

[정책 및 조직, 금융·통신 보안 이슈] • SKT 해킹 파장이 금융 및 통신, 게임, 포털 업계에 확산되면서, 각 부문의 CISO들은 취약점 보고체계, 내부 사고 대응 매뉴얼 및 위기관리 프로세스 개선에 집중하고 있다. • 정부와 정치권은 SKT 해킹에 대한 미흡한 대책을 비판하며, 실질적 피해 예방과 보완 대책 마련을 촉구하고 있다. • 사이버 보안 인재 양성과 보안 교육(예: 시스코 보안 아카데미, 안랩·블록체인 컴퍼니 등) 및 보안 정책 개발(예: NIST CSF 기반 보안 정책)도 중요한 과제로 대두된다. • 통신사와 금융권은 SIM 해킹 등 주요 보안 위협에 대응하기 위해 보안 체계 강화와 인증 절차 개선, 그리고 사이버 복원력 강화(넷앱의 업데이트 등)를 추진 중이다.

[추가 최신 정보 및 주목 포인트] • 최신 브라우저(Chrome, Firefox)의 취약점 패치 사례와 Microsoft Telnet Server, Cato Networks 등 다양한 벤더의 업데이트는 관리자들이 정기적인 패치 관리를 통해 공격 노출을 최소화해야 함을 시사한다. • 국제 협력 강화 (방통위-FCC 협력 등) 및 글로벌 기업들의 AI 보안 솔루션 인수(팔로알토 네트웍스의 AI 보안 강화, Oracle의 AI 에이전트 개발 가속) 추세는 보안환경 변화에 따른 신속한 기술 도입 필요성을 강조한다. • 블록체인, 클라우드 및 IoT 보안 분야에서 발생하는 최신 이슈와 RansomHub, Qilin 랜섬웨어 연관성, 내부자 위협 및 보안 사고 대응 플레이북 구축 등은 모든 조직의 보안 전략 수립에 반드시 포함되어야 한다.

보안관리 담당자는 위와 같은 최신 동향과 도구, 취약점 사례, 그리고 기업·정부의 대응책을 면밀히 분석하여, 내부 보안 정책과 위기 대응 체계를 강화하고, 정기적인 보안 교육 및 인프라 점검으로 사이버 위협에 선제적으로 대응해야 한다.

2025년 4월 30일 수요일

보안 위협 동향 및 대응 전략 종합

▣ 주요 취약점 및 악성코드 동향 • Rack Ruby Framework 취약점 – 로그 내용 주입 및 조작이 가능해 공격자가 시스템 로그를 변조할 수 있음.
• Hannibal Stealer – Sharp 및 TX 악성코드의 변종으로 브라우저, 암호지갑, FTP 등의 정보를 노리며 확산 중.
• 멀티스테이지 카드링 공격 – Magento 사이트를 대상으로 가짜 GIF와 리버스 프록시 악성코드를 이용해 금융 정보 탈취 시도.
• Python 기반 Discord RAT – 단순한 인터페이스를 통해 원격 제어 및 시스템 장애를 유발하는 도구로 확인됨.
• Fog 랜섬웨어 – Active Directory 취약점을 공략하기 위해 도구 및 스크립트를 활용, 조직 내부 접근권한을 탈취하는 위험이 있음.
• Linux 커널 취약점 (CVE-2025-21756) – 권한 상승이 가능한 취약점으로, 시스템 관리자들은 긴급 패치 적용 필요.

▣ 공격 기법 및 APT 사례 • 19개 APT 해커 그룹 – 아시아 기반 기업 서버를 대상으로 취약점 악용 및 스피어피싱 이메일을 사용해 침투 시도.
• RansomHub 랜섬웨어 – 기업 네트워크 침해를 위해 악성코드 배포 공격 실행.
• 위협 행위자 – 정찰 단계에서 침투로 신속 전환하는 패턴이 관찰되어, 초기 탐지 및 차단의 중요성이 증대됨.

▣ SKT 해킹 및 관련 유심 공격 사태 • SKT 해킹 사고 – BPFDoor 악성코드 및 유심 해킹 사례가 다수 보고됨.

  • 유심 정보 유출, 악성코드 감염 및 거래 보안 취약점 노출로 금융사고 위험 증가.
  • 국민의힘 등 정치권에서 SKT의 책임 명확화 요구와 함께, 정부 및 국정원에서 전 정부기관에 보안 조치 요청.
  • KT 및 네이버 등 업계 주요 업체, 소비자 대상 보안 강화 및 사건 악용 주의 당부.
    • “유심 무상 교체” 피싱 공격 – 피싱 메시지 및 악성 코드 유포 경고가 등장, 이용자들의 즉각적 대응 필요.

▣ 정부·국제기관 및 금융 관련 보안 경고 • FBI – 2024년 약 1.38 lakh crore(억 단위) 손실 기록, 전년 대비 33% 증가한 사이버 범죄 피해 보고.
• CISA 경고 – Commvault 웹 서버 취약점과 Broadcom Brocade Fabric OS 취약점이 실제 공격에 이용되었으므로, 빠른 패치 및 모니터링 권고.
• Europol – Violence-as-a-Service 네트워크 대응을 위한 전담 태스크포스 출범.
• Oracle Linux 및 Rocky Linux – 최신 보안 기준(FIPS 140-3 준수) 및 주요 패치 업데이트 발표.

▣ 오픈 소스 및 보안 도구 업데이트 (GitHub 기반) • rizin – 무료, 오픈 소스 리버스 엔지니어링 플랫폼 (자세한 내용은 GitHub 참조).
• Infisical – 내부 PKI, SSH 접근 및 비밀 관리 도구로, 인프라 보안을 강화할 수 있음.
• Gitleaks – 코드 저장소 내 유출된 비밀값 탐지 도구로, 보안 감사 및 소스코드 관리에 유용.
• Nuclei – YAML 기반 DSL을 사용하는 빠르고 유연한 취약점 스캐너로, 애플리케이션, API, 네트워크 및 클라우드 설정 점검에 활용 가능.
• 다중 플랫폼 HTTP 서버 – 자동 HTTPS 지원 기능을 가진 웹 서버 솔루션 등, 최신 보안 기술이 반영됨.
• Matomo – Google Analytics 대안으로 개인정보보호와 데이터 통제 강화에 기여.

▣ 보안 인재 양성 및 기업·정부 사이버보안 강화 움직임 • 금융보안원 – 국제 학회에서 AI 기반 이상금융거래 탐지 기술 연구 발표, AI를 활용한 금융 보안 혁신 촉진.
• 한국전파진흥협회 – ‘시스코 보안 아카데미’ 및 사이버 보안 인재 양성 프로젝트 진행 중.
• 핵테온세종 – 최고의 사이버보안 미래인재 선발 대회 개최, 보안 인력 육성 및 기술 역량 강화 주목.
• 기업들 – 한화시스템의 실적 개선, 기업 보안 투자 확대, 그리고 IBM의 메인프레임·양자 및 AI 보안 기술 투자 등 보안 관련 투자 및 전략적 움직임 주목.
• 국정원 및 개인정보보호위원회 – 개인정보 전송요구권 제도 안내서 발행 및 개인정보관리 전문기관 지정 등 정책 및 제도 개선 진행.

▣ 금융 및 기타 산업 보안 이슈 • JYP 법률대리인 사칭 이메일 – 악성코드 유포 경고, 즉시 삭제 권고.
• “유심 보호 vs 교체” – 보안 및 금융사고 예방을 위한 유심 관련 정책 및 서비스 논의.
• 클라우드 비용 절감 전략 – “클라우드 짠테크 14가지” 같은 자료 제공으로, 보안 관리자가 비용 효율과 보안을 동시에 고려할 수 있도록 지원.
• AI의 경제·노동 시장 영향 – 전체 일자리의 2/3가 AI 영향권에 놓인다는 전망과 함께, 관련 보안 위협 및 대응방안 연구 필요.

▣ 최신 추가 정보 및 동향 • Google Chrome 취약점 – 샌드박스 우회 취약점 기술적 세부사항 공개, 웹 브라우저 사용 환경 보안 강화 필요.
• 위성 공격 – 위성을 대상으로 한 지속적 사이버 공격으로, 우주 인프라 보안에 대한 관심 증대.
• ResolverRAT – 헬스케어 및 제약 부문을 표적으로 정교한 피싱 공격 진행, 해당 산업의 보안 대책 마련 필요.
• Windows Server 2025 – 2025년 7월 1일부터 핫패칭 지원 시작, 시스템 관리자들은 이에 따른 업데이트 계획 수립 요구.
• Oracle Linux의 패치 업데이트 및 Rocky Linux의 보안 인증 등 오픈 소스 리눅스 배포판도 최신 보안 기준을 맞추어 업데이트되고 있음.

▣ 전체 맥락 및 보안관리자 참고 포인트 – 각종 취약점과 악성코드 공격 사례가 증가하고 있으므로, 정기적 보안 패치와 모니터링, 침입 탐지 시스템 강화가 필요함.
– SKT 및 통신업계 해킹 사태는 내부 보안 관리, 유심 보호, 사용자 알림 강화와 함께 법적·정책적 대응이 중요함.
– 오픈 소스 보안 도구와 GitHub 기반의 최신 프로젝트들을 적극 도입하여, 취약점 스캐닝, 비밀 관리, 리버스 엔지니어링 등 다각적 보안 역량을 강화할 수 있음.
– 정부, 금융권, 국제 기관의 보안 경고와 정책 발표에 따라, 보안 규정 및 대응 프로세스를 재점검하고, 보안 인재 양성 및 외부 전문기관과의 협력 강화를 추진할 필요가 있음.
– AI 기반 보안 솔루션과 자동화 도구 도입을 통해, 진화하는 사이버 위협에 신속 대응 및 사전 예방 체계 구축이 요구됨.

관련 URL(예: GitHub 저장소 링크) 및 뉴스 기사들은 최신 도구와 기술, 정책 동향에 대한 구체적 정보를 제공하므로, 내부 위협 분석 및 보안 인프라 점검 시 참고하여 종합적인 보안 전략 수립에 반영할 것.

2025년 4월 29일 화요일

Phishing 해킹 보안취약점 AI 클라우드 사이버공격 최신 동향

• Phishing 및 이메일 위조
 – 구글 사이트를 악용한 피싱 공격과 DKIM 리플레이 기법을 통해 서명된 이메일로 사용자 자격 증명을 탈취하는 사례가 보고됨.
 – 보안 관리자라면 발신자 인증, 이메일 로그 분석, 그리고 최신 DKIM 및 SPF, DMARC 설정 점검이 필요함.

• 보이스피싱 및 사이버 범죄 증가
 – 1분기 보이스피싱 피해액이 3000억 원으로 1년 만에 두 배 증가하여 금융기관과 내부 보안 정책 강화가 시급함.
 – 내부 직원 교육 및 최신 스미싱, 피싱 기법에 대한 실시간 경고 시스템 도입 필요.

• 보안 전략과 투명성 강화
 – “투명성과 소통”을 최고의 사이버보안 방패로 강조하는 칼럼 내용에서 내부 소통 및 보안 운영 프로세스 개선 필요성이 언급됨.
 – 정기적인 보안 점검과 정보공유 체계 확립을 통해 위협에 신속 대응해야 함.

• 대형 해킹 사건 및 금융감독원의 자체 점검
 – 대형 글로벌 기업(GA 등) 해킹 정황이 포착되면서 금융감독원과 보험사들이 보안 취약점에 대한 내부 점검을 실시 중임.
 – 관련 기관과의 협조 및 타사 모범 사례 공유를 통해 대응책 마련 필요.

• 국가 암호 공모전 및 국제협력
 – 제19회 2025 국가암호 공모전 개최 소식으로 암호 기술 및 보안 인재 육성에 대한 정부 지원이 강조됨.
 – 이진숙 방통위원장과 브랜든 카 미국 연방통신위원회 위원장의 회동 등 국제 협력 강화 움직임은 보안 정책의 글로벌 표준화와 연계됨.

• 신기술 및 플랫폼 업데이트
 – HS효성인포가 차세대 스토리지 플랫폼 ‘VSP 원’의 신규 기능을 공개하며, 최신 인프라 보안 기술 발전에 주목할 만함.
 – 옵스나우는 보안 플랫폼에 CIEM 기능을 추가, CNAPP 진화를 선보이며 권한 관리와 클라우드 보안의 중요성을 부각함.
 – 업스테이지와 카스퍼스키 등의 기업은 AI 및 보안 테스트 분야에서 주목받고 있으며, 최신 보안 솔루션 도입이 필요함.

• 통신 및 IT 대기업 해킹 및 사고
 – SK텔레콤 관련 유심 해킹 사건이 연달아 발생하며, 해킹 후속 조치로 유심 교체 및 보안 강화 조치가 시행됨.
 – 이와 관련하여 SKT 해킹 사건 후 보안 및 유심 관련 주식이 급등하는 시장 반응이 나타나고 있음.
 – 과기부와 금감원 등 정부 기관은 관련 해킹 및 스미싱 공격 예방 대책을 재확인하고 있음.

• 사이버 보험 및 보안 솔루션 시장 동향
 – 삼성화재가 중소기업 대상 해킹·랜섬웨어 보장을 포함한 ‘삼성사이버종합보험’을 출시하여, 보안 사고에 대비한 보험 상품이 주목받음.
 – SAP 제품 보안 업데이트 권고와 인스피언 등 국내 보안 솔루션 업체가 SKT 해킹 사건 후 부각됨.

• 정보공시 및 공모전, 교육 프로그램
 – 2025년도 정보보호 자율공시자 대상 사전점검 지원기업 모집 안내가 있었으며, 방송평가 자료 제출 일정도 공지됨.
 – SAS코리아·호서대, 핀테크 모범 사례 ‘밸런스히어로’, 및 데이터 분석·AI 인재 양성 프로그램 등 교육·연구 협력이 활발함.

• GitHub 기반 보안 오픈소스 도구 및 프로젝트
 – 인터넷 트래픽 모니터링, SSO/다중인증 포털, OSINT 웹 분석 도구 등 다수의 보안 도구가 GitHub에 공개됨.
  ∙ NGINX 오픈소스, IPsec VPN 서버 빌드 스크립트, OWASP 치트시트, Infisical(시크릿 관리) 등은 보안 인프라와 취약점 점검, 자동화 도구로서 주목할 만함.
 – Nuclei, Gitleaks, 보안 체크리스트, 리눅스 서버 보안 가이드 등은 보안 관리자들이 취약점 스캔, 비밀 정보 관리, 정책 수립에 활용할 수 있으며 최신 업데이트를 지속적으로 확인해야 함.

• 주요 취약점 및 신종 악성코드 위협
 – IXON VPN 클라이언트 취약점, 리눅스 악성파일(BPFDoor) 분석 보고서 등은 공격자가 권한 상승 및 원격 코드 실행을 시도할 수 있음을 경고함.
 – 사이버범죄자들이 다크웹에서 Sophisticated HiddenMiner 악성코드를 판매하는 사례와, Viasat 모뎀, NVIDIA Riva, SAP NetWeaver 등에서 제로데이 및 0-Day 취약점이 발견됨.
 – 새로운 iOS 취약점은 단 한 줄의 코드로 기기 브릭(Brick) 위험을 초래할 수 있어, 신속한 패치 적용과 취약점 대응이 필요함.
 – React Router, FastCGI 라이브러리, Windows 11 업데이트 등 다양한 소프트웨어 및 플랫폼의 보안 취약점도 점검 대상임.

• 해킹 및 사이버 범죄 관련 추가 뉴스
 – 사이버보안 전문 업체 CEO 체포(병원 시스템에 악성코드 심기) 등 내부 부정 사례도 발생하고 있어, 내부 통제 강화와 이상 징후 모니터링 필요.
 – SKT 해킹 사건 관련 ‘BPF도어’ 악성코드 분석 및 해외 사이버일일동향, 국내 대형 거래소 보안 취약점 등이 보안 관리 주요 체크포인트임.

• 국제·산업 동향 및 기술 투자
 – MS가 AI 에이전트를 기업 팀원처럼 활용하는 시대의 도래를 언급하고 있으며, 중국의 미국 암호화 기업 공격 주장, KOSA의 AI 가치사슬 혁신 예산 확대 요청 등 글로벌 보안 및 IT 투자 동향에 주목.
 – 딜라이트룸의 AI 기반 호흡 분석 모델, 유니온바이오메트릭스의 반려동물 비문 인식 특허 등 신기술과 관련한 보안 적용 사례도 늘어나고 있음.
 – 미래전 대비 군사 및 전파 관련 EMS 협력, 그리고 RSAC 2025에 한국관 운영 소식 등 산업 전반의 보안 및 협력 움직임이 활발함.

• 최신 GitHub 보안 프로젝트 및 오픈소스 업데이트
 – 최신 보안 도구 및 자료(예: 현대 포트 스캐너, eBPF 기반 보안, 오픈소스 리버스 엔지니어링 플랫폼 등)를 통해 보안 취약점을 점검하고 대응하는 방법을 지속 학습할 필요가 있음.
 – 다양한 체크리스트, 매뉴얼, 공격 페이로드 모음 및 자료들이 GitHub에 업데이트되고 있어, 보안 관리자는 정기적 점검 및 최신 버전 확보에 신경 써야 함.

추가 권고 사항
 – 보안 관리자는 위 뉴스들에서 나타난 다양한 위협 및 취약점에 대해 소프트웨어 업데이트, 내부 네트워크 모니터링, 데이터 유출 방지 정책 강화, 그리고 보안 인프라의 자동화 도구 도입을 검토해야 함.
 – 인공지능과 클라우드 기술을 보안에 접목한 최신 동향 및 오픈소스 도구 활용으로, 내부 보안 교육과 정보 공유 체계를 강화할 필요가 있음.
 – 국내외 규제 및 협력 네트워크(금감원, KISA, 국제 통신위원회 등)와의 긴밀한 협조를 통해 위협 대응 및 사고 후속 조치 프로세스를 점검하고 보완할 것.

2025년 4월 28일 월요일

KISA·SKT 해킹 및 제로데이 취약점, 개인정보 관리, 양자 보안, 인공지능 및 규제준수 최신 보안 동향

■ SKT 해킹 및 KISA 대응 검토 – KISA가 SKT 해킹에서 사용된 악성코드를 공개하며 보안 점검을 권고했으나, 대응 지연과 허위 신고 의혹 등으로 전문성 없는 인사가 KISA를 이끌고 있다는 정치적 의혹이 제기됨. SKT는 전고객 대상 유심 무상 교체 계획을 발표했으나, 실제 피해는 확인되지 않았으며 ‘유심 무료 교환’과 관련해 피싱·스미싱 공격이 증가 중. 또한, 유심 해킹 사고로 인한 명의도용방지 가입 논란과 PASS앱 장애 사례도 보고됨.

■ 정부·공공기관 개인정보 관리 현황 – 복지부, 환경부, 통계청 등은 개인정보 관리 수준이 우수한 반면, 소방청 등 일부 공공기관은 낮은 점수를 받아 향후 내부 보안 강화와 개인정보 보호 체계 개선이 필요함. 또한, 개인정보위는 의료 마이데이터 활성화를 위해 여러 관계기관과의 협력 회의를 개최하여 데이터 활용 및 보안 체계를 점검 중.

■ 북한 해커의 공격 및 최신 사이버 위협 – 북한 라자루스 그룹이 국내 IT, 반도체 등 6곳을 대상으로 새로운 ‘오퍼레이션 싱크홀’ 공격을 전개하는 가운데, 북한 해커가 미국의 페이퍼컴퍼니를 이용해 암호화폐 개발자를 겨냥한 악성코드 유포 사건도 발생. 보안관리 담당자는 해외 해킹 그룹의 공격 패턴과 최신 공격 기법에 주목해야 하며, 관련 위협 정보 및 방어 대책을 지속적으로 업데이트할 필요가 있음.

■ 제로데이 및 악성 이메일 침해 경고 – SAP 넷위버 제로데이 취약점이 사이버 공격에 악용되고 있어 즉각적인 패치 적용이 권고됨. JYP 소속 아티스트의 법률대리인 사칭 이메일을 통한 악성코드 유포 사례가 다수 보고되어, 해당 이메일은 즉시 삭제해야 하며, 내부 사용자 교육과 스팸 필터 강화가 필요함.

■ 사이버 보안 기술 및 글로벌 시장 동향 – XDR, MDR, EDR 등 고급 위협 탐지 기술이 침투 테스트 프로세스를 강화하는 데 중요한 역할을 하며, 디지털 포렌식을 활용해 조직의 보안 태세를 보완하는 방법이 소개됨. 동시에, 국내 사이버보안 기업들이 미국을 글로벌 도약의 발판으로 삼으며, RSA 컨퍼런스 2025를 통해 최신 사이버 보안 트렌드와 기술이 공유되고 있음. – 금융 분야에서는 SDT가 양자 컴퓨팅을 활용한 미래 금융 방향을 모색하는 포럼을 개최했고, 도시바는 광통신망에서 250km QKD 양자 통신 구현에 성공하는 등 양자 기술이 보안 및 금융 분야에서 주목받고 있음.

■ 인공지능 및 게임 보안, 그리고 규제 준수 가이드 – 신규 AI생성 ‘TikDocs’ 사기는 의료 전문직 신뢰를 악용한 사례로 주의가 요구되며, 생성형 AI 모델의 두 가지 시스템적 jailbreak 취약점이 발견되어 널리 퍼진 위험성을 시사함. – 게이머들을 겨냥한 AgeoStealer 멀웨어 공격 사례가 보고됨에 따라, 게임 보안 강화 및 사용자 주의가 필요함. – 데이터 보호 규정과 관련하여, CISOs가 반드시 숙지해야 할 컴플라이언스 및 거버넌스, 그리고 강력한 준수 프레임워크 구축을 위한 가이드가 발표되었으며, 이를 통해 관련 법규 준수 및 내부 보안 정책 강화가 요구됨.

■ 금융 및 보험 분야 해킹 사고 조사 – 금융당국이 보험대리점 2곳에서 발생한 해킹 사고 정황을 파악 중이며, 고객 정보 유출 여부에 대해 면밀한 조사가 이뤄지고 있어, 금융 및 보험업계는 보안 취약점 점검과 함께 사고 대응 프로세스 개선에 신경 쓸 필요가 있음.

각 항목별 최신 정보와 추가 자료는 관련 기사 URL 및 발표 자료에서 확인할 수 있으며, 보안관리 담당자는 신속한 패치, 사용자 교육, 그리고 내부·외부 위협 모니터링 체계를 강화하여 전반적인 보안 수준을 높여야 함.

2025년 4월 27일 일요일

종합 사이버 보안 동향 및 주요 위협 대응 전략 2025

  1. MITRE ATT&CK v17를 활용한 가상화 Linux 보안 강화: 최신 공격 기법과 대응 프로세스를 반영한 MITRE ATT&CK v17 프레임워크를 통해 가상 환경 내 위협 식별 및 자동화된 탐지·대응 체계 개선이 권장됨.

  2. In-Toto 기반 소프트웨어 공급망 보안: 소스코드부터 배포까지 전 과정의 위변조와 침해 위험을 방지하는 In-Toto 프레임워크 도입 사례를 참고해 공급망 전반의 취약점 진단과 보안 체계 재정비가 필요함.

  3. 디지털 신원·제로트러스트 국제 표준화: 신원 지갑과 제로트러스트 접근법을 국제 표준으로 마련하면서, 인증 및 권한 부여 프로세스의 정합성을 검토하고 향후 정책에 반영할 것을 강조함.

  4. Elastic 보고서에 따른 탐지 엔지니어링 현황: 위협 탐지, 로그 분석, 인시던트 대응 기법의 최신 동향을 반영한 보고서를 바탕으로 보안 역량 강화 및 기술 도입에 주의해야 함.

  5. XRP 급락 및 내부 백도어 위험: 암호화폐 XRP의 5% 급락과 백도어 취약점 의혹이 금융·암호화폐 생태계에 미치는 영향을 고려해 내부 위협 모니터링 및 취약점 보완이 시급함.

  6. VMware의 래터럴 시큐리티와 클린룸 전략: 네트워크 내 횡적 이동 차단을 위한 보안 솔루션 도입 및 별도 검증 환경 구축으로 공격 세그멘테이션의 중요성이 재확인됨.

  7. 개인정보 무단 전달 및 관리 감독 강화: 사용자 동의 없이 중국·미국 소재 기업으로 개인정보가 이전된 사례를 통해 관련 법규 재검토 및 내부 지침 강화 필요성이 대두됨.

  8. 방산·조선 등 주요 산업 보안 진단 강화: 방산업체 100곳 대상 사이버 보안 진단 및 국정원 주도의 간담회를 통해 정부 차원의 기술 유출 방지와 보안 인프라 점검이 이루어지고 있음.

  9. 통신사 보안 위험과 해킹 기법 진화: 해킹 공격 기법의 정교화와 통신망 내 위험 증가에 대응하여 내부 보안 강화, 모니터링 체계 재정비, 외부 위협 정보 공유의 확대가 요구됨.

  10. 이메일 악성코드 급증 사례 (IBM 보고서): 정보 탈취 목적으로 사용되는 악성 이메일이 84% 급증한 사례를 통해 사용자 교육, 필터링 기능 강화 및 최신 피싱 기법에 대비한 보안 전략 업데이트가 필요함.

  11. 북한 위장기업을 통한 가상화폐 개발자 공격: 북한이 미국 내 가짜 회사를 설립, 암호화폐 개발자를 겨냥한 악성코드 공격에 대비해 관련 산업·연구기관은 위협 인텔리전스 공유 및 침해 대응 프로세스를 강화해야 함.

  12. 포티넷 지속가능성 보고서와 윤리경영: 지속가능성 보고서를 통해 기술 혁신과 사회적 책임, 장기 보안 투자 및 윤리 경영의 중요성을 강조하며 내부 보안 전략 수립 시 고려해야 할 요소로 제시됨.

  13. 전력망특별법 시행령 및 사이버보안 포럼: 중요 기반시설 보안을 위한 법령 재정비와 정책 논의가 진행됨에 따라, 인프라 보안 관련 조직은 최신 규제와 정책 변화를 반영한 대응 체계를 마련해야 함.

  14. 국정원과 중앙대의 가상자산 사이버안보 협력: 금융·암호화폐 분야의 보안 연구 협업이 시작됨에 따라, 관련 기업은 연구 결과를 공유하고 대응 역량 강화를 추진해야 함.

  15. 2024년 공공기관 개인정보 보호 평가 결과: 개인정보 보호 실태 평가 결과를 바탕으로 내부 보안 조치를 면밀히 재검토하고 필요한 개선 사항을 신속히 반영할 필요가 있음.

  16. 클라우드 MSP 보안수칙: 클라우드 서비스 제공자 및 이용기관을 위한 표준 보안 가이드라인이 제공됨에 따라, 클라우드 환경 취약점 보완 및 보안 정책 적용에 주의를 기울여야 함.

  17. 이글루 AI 특허와 데이터 분석 정확도 향상: AI 기반 데이터 분석 기술 특허 발표로 위협 인텔리전스 분야에 신기술 도입 시 발생할 복잡성과 리스크를 동반한 새로운 보안 전략 수립이 요구됨.

  18. SKT 해킹 사고 및 유심(SIM) 취약점: 해킹 사고 후 유심 무상 교체 및 보호조치 시행 사례를 통해 고객 신뢰 회복과 동시에 내부 보안 점검, 정부·규제 기관과의 협업 강화 필요성이 강조됨.

  19. 수식 편집기 취약점 (CVE-2017-11882)와 XLoader 인포스틸러 공격: 과거 취약점 악용 사례를 주의하며, 패치 관리 및 구버전 소프트웨어 사용 자제를 통해 유사 공격을 방지해야 함.

  20. 신규 gTLD 정책 변경: 도메인 관리 및 DNS 보안 측면에서의 정책 변화에 따른 위험 평가와 보안 대응 방안 수립이 요구됨.

  21. 레노버 차세대 스토리지 솔루션: 데이터 보관 및 접근 통제 강화를 위해 새로운 스토리지 시스템 도입과 함께 물리적·논리적 보안 점검이 중요해짐.

  22. AI 에이전트 도입에 따른 네트워크 복잡성: AI 에이전트가 야기할 보안 위험과 복잡성에 대해 사전 위험 분석, 정책 수립 및 모니터링 체계 강화를 고려해야 함.

  23. Earth Kurma APT 캠페인 – 동남아 공격: 동남아시아 정부와 통신 부문을 대상으로 한 APT 캠페인 사례를 통해 다층 보안 방어, 위협 인텔리전스 공유, 조기 탐지 체계 마련의 필요성이 대두됨.

  24. IPv6 도입률 50% 달성 (APNIC 조사): IPv6 전환이 진행됨에 따라 신 프로토콜 취약점 점검 및 네트워크 인프라 보안 강화에 대한 사전 대응 필요함.

  25. FBI 사이버 범죄 피해 통계: 전 세계 사이버 범죄 피해 규모가 전년 대비 33% 증가해 166억 달러에 달한 점을 감안, 보안 투자 확대, 인력 및 기술 강화에 대한 예산 재배분이 필요함.

  26. Linux 기반 소매 보안 솔루션 확대: 소매업 환경에서 오픈소스 보안 도구를 적극 활용함으로써 맞춤형 방어 전략과 보안 체계 개선이 요구됨.

  27. 최신 악성코드 유포 및 위협정보 공유: 최근 해킹 공격에 악용된 악성코드와 관련 위협정보 공유가 이루어짐에 따라, 실시간 위협 인텔리전스 시스템과 정보 공유 체계를 강화해 사고 예방을 추진해야 함.

추가 최신 정보에서는 전 세계적으로 AI 및 자동화 도구를 활용한 사이버 공격 증가, 공급망 보안 취약점, 국가 주도의 공격, 내부 취약점 악용 사례가 지속됨을 지적한다. 또한 KISA는 최근 사용된 악성코드와 SKT 해킹 악성파일 관련 주의를 당부하고 있으며, TP-Link는 기업용 보안 전문인력 양성을 위해 관련 트레이닝 프로그램을 운영한다. Huawei는 B2B 인텔리전스 전환에 대해 한국 파트너사와 협력 중이고, ISMS-P 인증심사원 자격검정 시행공고, 그리고 한국형 AI안보관 도입 필요성도 제기되고 있다. 이는 교황 선출 ‘콘클라베’ 보안, 해킹 사고 후 유심 교체 등의 이슈와 함께 사이버 보안 환경이 다변화되고 있음을 보여주며, 보안관리 담당자는 최신 위협 동향, 정부 및 규제 기관 지침, 산업별 특성을 고려한 종합적이고 선제적인 보안 대책 수립에 만전을 기해야 함.

2025년 4월 26일 토요일

종합 사이버 보안 동향 및 주요 위협 대응 전략 2025

  1. Securing Virtualized Linux Environments with MITRE ATT&CK v17
    – 최신 MITRE ATT&CK v17 프레임워크를 활용해 가상화된 Linux 환경의 위협 식별과 방어 전략을 강화하는 방안이 소개됨. 보안 관리자는 공격 기법과 대응 과정을 최신 위협 모델에 맞춰 점검해야 하며, 자동화된 탐지 및 대응 체계 개선에 주목할 필요가 있음.

  2. Securing the Software Supply Chain with In-Toto
    – 소프트웨어 공급망 보안 강화가 주요 과제로 대두됨. In-Toto 프레임워크를 통해 소스 코드부터 배포까지의 각 단계에서 위변조, 침해 및 신뢰 문제를 방지하는 사례가 소개됨. 보안 관리자는 공급망 전반의 취약점을 식별하고, 관련 보안 체계를 재정비해야 함.

  3. 디지털 신원 지갑, 제로트러스트 분야 국제 표준 주도
    – 디지털 신원과 제로트러스트 접근법에 대한 국제 표준이 마련됨으로써, 신원 검증 및 접근 제어 체계가 한층 강화될 전망. 관리자는 조직 내 인증 및 권한 부여 프로세스를 점검하고, 국제 표준과의 정합성을 고려한 정책 수립이 필요함.

  4. 2025 State of Detection Engineering at Elastic
    – Elastic의 최신 보고서를 통해 탐지 엔지니어링의 현황과 향후 발전 방향이 제시됨. 보안팀은 위협 탐지, 로그 분석, 인시던트 대응 역량 강화를 위한 최신 방법론과 기술 동향을 주의 깊게 살펴봐야 함.

  5. XRP 5% 급락 – 내부 백도어 취약점 우려
    – 가상자산 XRP가 내부 백도어 취약점 의혹으로 급락하면서 금융 및 암호화폐 생태계의 보안 리스크가 부각됨. 암호화폐 관련 기업 및 금융 부문에서는 백도어 및 내부 위협에 대한 모니터링과 취약점 보완 작업이 시급함.

  6. VMware의 ‘래터럴 시큐리티’와 클린룸 전략 도입
    – 랜섬웨어 등 사이버 공격이 진화함에 따라 VMware가 네트워크 내 횡적 확산(lateral movement)을 차단하기 위한 보안 솔루션과 클린룸 전략을 도입함. 이는 조직 내 공격 세그멘테이션과 별도 검증 환경 구축의 중요성을 재확인시킴.

  7. 딥시크 개인정보 무단 전달 및 개인정보위 실태점검
    – 한국 사용자 동의 없이 중국·미국 소재 기업에 개인정보를 넘긴 사례가 확인되면서, 개인정보 보호 및 데이터 국외 이전에 대한 관리 감독이 강화되고 있음. 보안 및 개인정보 관리 담당자는 관련 법규와 내부 지침을 재검토할 필요가 있음.

  8. 방사청과 국정원의 산업별 사이버보안 진단 및 간담회
    – 방산업체 100곳을 대상으로 한 사이버 보안 진단과, 국정원이 조선업체와 현장 간담회를 진행하며 정부 차원의 기술 유출 방지 및 보안 인프라 점검이 강화되고 있음. 주요 산업 분야에 속한 기업은 정부 지침에 따라 보안 점검 및 협력 체계를 구축해야 함.

  9. 통신사 보안 위험 및 해킹 기법의 진화
    – 해킹 공격 기법이 날로 정교해지고 있으나 정부의 대응은 다소 미흡하다는 지적이 있음. 특히 통신사 관련 보안 리스크가 한계치에 다다른 상황에서, 운영사는 내부 보안 강화, 모니터링 체계 재정비 및 외부 위협 정보 공유를 확대해야 함.

  10. IBM – 정보 탈취형 악성코드 이메일 84% 급증
    – IBM 보고서에 따르면 데이터 탈취를 목적으로 한 악성 이메일의 급증이 확인됨. 이메일 보안, 사용자 교육 및 필터링 기능 강화가 필수적이며, 보안 관리자는 최신 피싱 및 스피어 피싱 기법에 대비해야 함.

  11. 북한의 위장기업 통한 가상화폐 개발자 공격 및 악성코드 유포
    – 북한이 미국 내 위장기업을 설립해 가상화폐 개발자를 대상으로 공격하고 악성코드를 유포하는 사례가 보고됨. 국가 주도의 사이버 공격 증가 추세에 대비해, 관련 산업 및 연구기관은 정보 공유 및 침해 대응 프로세스를 강화해야 함.

  12. 포티넷 지속가능성 보고서 – 기술 혁신 및 책임경영
    – 포티넷은 자체 지속가능성 보고서를 통해 기술 혁신과 책임경영 실적을 공개하며, 장기적 보안 투자 및 윤리 경영의 필요성을 강조함. 보안 전략 수립 시 기업의 사회적 책임 및 지속가능한 기술 발전을 고려할 필요가 있음.

  13. ‘전력망특별법 시행령’ 포럼 및 사이버보안 정책 논의
    – 전력망 관련 새로운 법령 방향과 쟁점을 두고 포럼이 열림으로써, 중요 기반 시설의 보안 정책 및 법적 프레임워크가 재정비되고 있음. 인프라 보안을 담당하는 조직은 관련 규제와 정책 변화에 민감하게 대응해야 함.

  14. 국정원-중앙대 가상자산 사이버안보 협업
    – 가상자산 관련 사이버 보안을 위해 국정원과 중앙대가 협력을 시작함으로써, 금융 및 암호화폐 분야에서의 보안 연구와 대응 역량 강화를 도모하고 있음.

  15. 개인정보위 2024년 공공기관 개인정보 보호 평가 결과
    – 공공기관의 개인정보 보호 수준 평가 결과가 발표됨. 관리자는 기관 내 개인정보 보호 조치와 관련 지표를 면밀히 검토하고, 개선 사항을 신속히 반영해야 함.

  16. 클라우드 MSP 보안수칙 안내
    – 클라우드 MSP를 위한 구체적인 보안 가이드라인이 제공됨으로써, 클라우드 서비스 제공자와 이용기관 모두가 취약점을 보완하고 표준 보안 정책을 적용하는 데 도움이 될 것임.

  17. 이글루 AI 특허 – 데이터 분석 정확도 향상
    – AI 기반 데이터 분석의 정확도를 높이는 새로운 특허 기술이 발표됨. 보안 분석 및 위협 인텔리전스 분야에 AI를 효과적으로 접목시키려는 노력의 일환으로, 보안 관리자는 AI 기술 도입 시 발생할 복잡성과 리스크를 함께 고려해야 함.

  18. SKT 해킹 사고 및 유심(SIM) 관련 이슈
    – SKT는 해킹 사고 이후 전 고객 대상으로 유심 무상 교체 및 보호조치 문자를 발송하는 등 신속한 대응 조치를 취함. 해킹 사고에 따른 고객 신뢰 회복과 내부 보안 점검을 위한 조치가 이루어지고 있으며, 보안관리 담당자는 SIM 관련 취약점, 해킹 사고 대응 프로세스, 정부 및 규제 기관과의 협업 부족 문제에 주의해야 함.

  19. 수식 편집기 취약점 (CVE-2017-11882)와 XLoader 인포스틸러
    – 과거 취약점을 악용해 수식 편집기 EQNEDT32.EXE를 통한 XLoader 인포스틸러 공격이 계속 유포됨. 취약점 관리와 관련 패치 적용, 구버전 소프트웨어 사용 자제 등이 필요함.

  20. 신규 gTLD 정책 설명회
    – 신규 일반 최상위 도메인(gTLD) 관련 정책 변경 사항이 설명됨. 도메인 관리 및 DNS 보안 측면에서 변화가 예상되므로, 관련 부서는 정책 대응 및 위험 평가가 요구됨.

  21. 레노버 차세대 데이터 스토리지 솔루션
    – IT 현대화 가속화의 일환으로 레노버가 차세대 스토리지 솔루션을 공개함. 데이터 보관 및 접근 통제 측면에서 보안 관리자는 스토리지 시스템의 물리적·논리적 보안 강화 방안을 검토해야 함.

  22. AI 에이전트가 야기할 복잡성 대비
    – AI 에이전트 도입이 가져올 네트워크 복잡성과 보안 위험에 대해 기고문이 실림. 보안 관리자는 AI 기술 도입 전 위험 분석, 정책 수립, 모니터링 체계의 강화 등을 고려해야 함.

  23. Earth Kurma APT 캠페인 – 동남아 정부·통신 대상 공격
    – 동남아시아 정부와 통신 부문을 노리는 APT 공격 캠페인이 확인됨. 관련 기관은 위협 인텔리전스 공유, 다층 보안 방어 전략, 지속적 모니터링을 통한 조기 탐지 체계를 마련해야 함.

  24. IPv6 도입률 50% 달성 (APNIC 조사)
    – 아시아태평양 지역에서 IPv6 도입률이 50%에 도달함에 따라 네트워크 인프라 보안과 신 프로토콜 취약점 점검의 필요성이 커짐. 관리자는 IPv6 전환 시 발생할 수 있는 보안 이슈를 사전에 파악할 필요가 있음.

  25. 최근 사이버 범죄 피해 및 FBI 보고
    – 미 FBI 발표에 따르면 지난해 사이버 범죄 피해 규모가 166억 달러로 전년 대비 33% 증가함. 이 같은 통계는 전반적인 사이버 위협 환경의 심각성을 반영하며, 보안 관리자는 예산 배분, 보안 인력 및 기술 투자 확대를 심도 있게 검토해야 함.

  26. Linux as a Retail Cybersecurity Solution
    – 소매업 분야에서 Linux 기반 보안 솔루션의 도입이 확대됨. 운영 환경에 맞는 오픈 소스 보안 도구 활용과 맞춤형 방어 전략 수립이 필요함.

  27. 최근 해킹 공격에 악용된 악성코드 및 위협정보 공유
    – 최신 악성코드와 IP 등 위협정보가 공유되며, 관련 주의 안내가 이루어짐. 실시간 위협 인텔리전스와 정보 공유 체계를 강화하여 보안 사고 예방에 만전을 기해야 함.

추가 최신 정보로는 전 세계적으로 AI 및 자동화 도구를 활용한 사이버 공격이 증가하고 있으며, 공급망 보안, 국가 주도의 공격, 그리고 내부 취약점 악용 사례가 계속 보고되고 있다. 정부와 민간 모두 다양한 기술과 정책 강화, 교육 및 모니터링 체계 개선을 통해 이러한 위협에 적극 대응해야 할 시점임.

2025년 4월 25일 금요일

SK텔레콤 해킹, AI 보안 위협, 정부·산업 보안 대응 강화

■ 통신사 해킹 및 정보 유출
– SK텔레콤 관련 보도들이 다수로 등장. 경쟁사 해킹 사례를 교훈 삼지 못한 상황, 해킹사고 신고 지연(24시간 내 신고 의무 미준수) 및 고객 정보 유출, 유심보호서비스 가입 절차 간소화와 같이 내부 보안 취약점과 보안 체계 부실 문제가 지적됨.
– 중국 해커가 주력하는 백도어 악성코드 및 부실한 서버 보안이 SKT 해킹 사고의 주요 원인으로 분석되며, 정부(과기정통부, 개인정보위)와 유상임 장관 등 관계자들은 사이버 보안 강화와 빠른 대응의 필요성을 역설하고 있음.

■ 이메일 악성코드와 랜섬웨어 위협
– IBM 보고서에 따르면 정보 탈취형 악성코드 이메일 공격이 작년 대비 84% 증가하면서 신원 탈취 공격이 급증하는 추세.
– 고급 백업 도구 보유 기업임에도 불구하고 86%의 기업이 랜섬웨어 몸값을 지불하고 있어, 사이버 공격 대응 및 복구체계 점검의 시급함이 부각됨.

■ 금융·보험 및 산업 보호 전략
– 시큐아이가 보험사를 대상으로 AI 기반 금융 보안 전략을 제시, 데이터 중심 보험사 설계도(델타 레이크하우스 도입법) 등 관련 논의가 진행됨.
– 금융보안원 창립 10주년 기념 세미나 및 “보안으로 디지털 금융 혁신 견인” 행사에서 금융·디지털 산업 전반의 보안 강화 필요성이 강조됨.

■ 정부 및 공공기관 보안 역량 강화
– KISIA와 국정원은 조선업체 및 서울시 등 주요 산업·지자체를 대상으로 사이버보안 현장 간담회를 개최, 북한 해킹 및 국가 배후 위협에 대한 대응책 마련을 논의.
– 개인정보위는 딥시크 서비스 사전 실태점검, ’24년 하반기 시정명령 이행 점검 결과 발표 등 감독 및 점검 활동을 강화하고 있으며, 글로벌 AI·데이터 거버넌스 논의에도 참여하여 프라이버시 및 데이터 보호 문제를 다룸.
– 미국 하원에서는 국가 배후 위협 행위에 대한 사이버 복원력 강화 법안이 발의되는 등 국제적·정치적 차원에서 사이버 공격 대응에 대한 논의가 활발함.

■ 신기술 보안 제품 및 취약점 이슈
– NDS가 월드 IT쇼 2025에서 실전 중심 데이터 전략 수립 프로그램을 공개하고, 파고네트웍스는 통합 보안 플랫폼 ‘딥액트’를 발표하는 등 다양한 보안 솔루션과 플랫폼이 등장.
– 자율주행차 및 디지털헬스케어 보안모델, 아카라라이프의 실외 보안 특화 스마트 CCTV ‘G5 프로’ 와이파이 등 IoT 및 산업 전반에 대한 보안 제품 개발이 주목됨.
– 윈도우10의 보안 구멍 공지와 함께 과기정통부가 종료 지원 상황실을 운영하며, Next.js 미들웨어 우회 취약점(CVE-2025-29927) 등 소프트웨어 취약점 분석이 계속되고 있음.
– 엔비디아의 AI 에이전트 엔진 ‘네모 마이크로서비스’ 출시와 엔도어랩스의 투자 유치를 통한 AI 생성 코드 취약점 분석 등 최신 IT 트렌드와 보안 취약점 대응이 병행되고 있음.

■ 피싱, Vishing 등 사회공학 공격 증가
– “What Is Vishing? And Why It’s More Dangerous Than You Think”와 ‘생활형’ 피싱 급증 보도에서, 단순 피싱을 넘어서 보이스 피싱(vishing) 등 정교해진 사회공학 공격의 위험성이 부각됨.
– 구글 계정 보안 경고 위장 피싱 사례도 등장하여, 사용자 인식 제고와 보안 교육의 필요성이 강조됨.

■ 해외 보안 동향 및 국제 협력
– Russian 인프라가 북한 사이버 범죄 활동에 핵심 역할을 하고 있다는 분석과 국제민간항공기구의 북한 GPS 교란 행위 경고 등, 국제 정세와 연계한 사이버 위협이 확산되고 있음.
– 태국 투자청 부청장과 엔피코어 간의 사이버보안 협력 강화 논의 및 미국, 영국 등 주요국의 보안 관련 법안 및 정책 발표가 이어지며, 글로벌 보안 인력 양성과 해외 파견생 모집 등 인재 확보 및 교류가 활발하게 진행되고 있음.

■ ERP 및 디지털 산업 혁신 보안
– 오라클과 SAP 간 ERP 시장 경쟁, 경기 침체 속 실적 상승 및 ERP 프로젝트 성공을 위한 경영진의 역할 강조 등, 기업 경영과 보안의 밀접한 연계가 눈에 띄며, 보안이 디지털 혁신 및 산업 전반의 신뢰성 확보에 필수적인 요소임을 시사함. – “내 애인은 AI…사랑일까, 통제일까?” 등의 카드뉴스와 칼럼은 AI 시대에서 기업이 데이터를 어떻게 보호하고 활용할 것인지에 관한 인식 변화를 반영함.

■ 관련 최신 정보 및 주목할 점
– SK텔레콤 해킹 및 내부 신고 지연 이슈는 통신사 보안 체계의 근본적인 개선과 함께 빠른 사고 탐지 및 대응 시스템 구축이 필요함.
– 정보 탈취형 악성코드 이메일 공격의 84% 증가는 전사적 이메일 보안 솔루션 도입과 다단계 인증 등 사용자 보안 강화 대책 마련이 시급함.
– 정부와 기업 모두 사이버보안 강화와 인력 양성, 최신 보안 기술 및 솔루션 도입에 적극 투자하고 있으며, 다양한 산업에서 IoT, AI, 클라우드 등 신기술과 결합한 보안 모델 개발이 진행 중임.
– 사회공학 공격과 피싱, vishing과 같은 사례가 증가하고 있으므로 임직원 대상 보안 교육 및 모니터링 체계를 강화할 필요가 있음.
– 국제적 협력과 법제도 강화, 그리고 ERP 및 디지털 혁신 과정에서의 보안 통합 전략 마련이 향후 사이버 위협 대응의 핵심 과제로 대두됨.
– 신규 취약점(CVE-2025-29927) 및 소프트웨어 보안 업데이트, 윈도우10 보안 구멍 관련 공지에 지속적으로 주목하여 운영체제 및 애플리케이션 보안 패치를 신속히 적용하는 것이 중요함.

각 보도 내용에는 단기적 보안 취약점 대응뿐 아니라, 장기적 보안 투자와 정책 개선, 그리고 최신 기술 도입에 따른 위협 분석이 포함되어 있어 보안관리 담당자가 전반적 보안 체계 점검과 신속한 위협 대응 전략 수립에 참고해야 할 핵심 정보들을 종합적으로 제공함.

2025년 4월 24일 목요일

보안 업데이트·취약점 개선·해킹 사고 그리고 AI 및 IoT 보안 강화

• 구글 Chrome, Mozilla, Apple 등 주요 브라우저 및 플랫폼에 대해 보안 업데이트가 권고되고 있다. 특히 KISA가 크롬 브라우저의 자동 로그인 취약점을 개선한 최신 버전의 업데이트 적용을 반복 권고하고 있어, 보안관리 담당자는 각 단말과 웹 브라우저의 패치를 신속히 반영해야 한다.

• SK텔레콤 관련 소식이 다수 보도되고 있다. 해킹 사고로 고객 USIM 및 개인정보 유출 정황이 드러났으며, 경찰 수사와 과기정통부의 신속한 대처, 그리고 이사회 보안 전문가 부재 등이 문제점으로 지적되었다. 관련 해킹 피해는 방산·통신 등 다양한 분야로 확산될 우려가 있으므로, 기업 내부 보안 점검과 사고 대응 프로세스 개선이 필요하다.

• 데이터 보호와 민감정보 관리 측면에서는 Wiz Data Foundations의 “Where’s My Sensitive Data—And Who Can Access It?” 보고서가 주목된다. 민감 데이터의 위치 및 접근 권한 문제는 지속적인 모니터링과 체계적 관리로 대응해야 하며, 내부 데이터 분류와 접근 제어 강화가 시급하다.

• MX Linux 23.6 버전이 보안 관리에 민감한 관리자들을 위해 업그레이드되었다. 최신 보안 패치와 향상된 관리 기능을 통해 시스템 안정성을 높일 수 있으므로, 관련 배포판을 사용하는 조직은 업데이트 검토가 필요하다.

• 코드 취약점 탐지 자동화를 위해 사이코드에서 AI 보안 에이전트를 공개했다. 자동화 도구 도입을 통해 소스코드 내 취약점을 선제적으로 파악하고 보완할 수 있으므로, 개발 및 보안팀 간 긴밀한 협력이 요구된다.

• 암호화폐와 분산원장 분야에서는 리플렛저(XRPL 자바스크립트 라이브러리)의 취약점이 발견되어 패치 버전이 배포되었다. XRP 원장 개발자 그룹과 관련 보안 경고가 나오고 있으므로, 암호화폐 관련 서비스나 개발 환경에서는 즉각 패치 적용이 매우 중요하다.

• 하이크비전은 국제 사이버보안 인증(ETSI EN 303 645, EN 18031 등)을 획득하여 IoT 기기 보안 경쟁력을 강화했다고 발표했다. IoT 기기 보안에 취약점이 노출될 가능성이 높으므로, 관련 제품 도입 전 인증 확인 및 보안 검증이 필수적이다.

• 개인정보보호위원회에서는 운영 규칙, 보안업무시행세칙, 예규 등 최신 지침(개인정보보호위원회 예규, 훈령, 규칙)을 발표했다. 관련 규정은 내부 보안 정책 수립 및 감사 시 중요한 기준이 되므로, 보안관리 담당자는 세부 내용을 숙지하고 조직 내 준수를 이끌어야 한다.

• 정부와 방산 분야에서는 방위사업청, 방사청 및 기타 관련 기관이 사이버보안 취약점 진단사업을 착수하고 있다. 방산 및 주요 행정시스템에 대한 정기 점검과 취약점 보완 활동은 향후 국가 및 기업 보안 전략과 직결되므로 주목해야 한다.

• 윈도우10 기술지원 종료와 미완료된 NVIDIA 패치 등, 기존 레거시 시스템에 대한 보안 취약점 경고도 다수 보도되었다. 기업 내 오래된 시스템이나 하위 버전 소프트웨어의 보안 위험성을 재검토하고, 최신 업데이트나 대체 솔루션 마련이 요구된다.

• 클라우드와 SaaS 부문에서도 파고네트웍스의 통합보안 플랫폼 ‘딥액트’ 출시, 엑스큐어넷·으뜸정보기술의 협력 MOU 등 보안 기술 및 플랫폼 경쟁이 치열해지고 있다. 보안관리 담당자는 클라우드 환경에 적합한 보안 솔루션 및 서비스 평가에 주의를 기울여야 한다.

• 사이버 위협 전반에서는 iOS 제로데이, NTLM Exploits, WhatsApp 스파이웨어, FOG 랜섬웨어 등 다양한 공격 기법이 보고되고 있으며, 대규모 해킹 및 악성코드 감염 사례(예: 마스턴투자운용의 악성코드 사례) 역시 경고되고 있다. 최신 위협 정보 파악과 함께 취약점 진단, 침입 탐지 시스템 강화, 보안 교육 등이 필수적이다.

• AI 및 생성형 AI 도입과 관련해 기업들은 AI 에이전트 기술 도입을 확대하고 있으나, 동시에 개인정보 해킹 및 보안 사각지대에 대한 우려도 제기되고 있다. UAE의 AI 입법 사례와 글로벌 CEO들이 강조한 사이버 보안의 중요성을 고려할 때, AI 및 디지털 전환 과정에서 강화된 보안 통제가 필요하다.

• KISA와 대만 TWNIC 등 인터넷주소자원 관리와 사이버보안 강화를 위한 각종 업무협약이 체결되고 있어, 국가 및 지역 간 협력 확대가 이루어지고 있다. 보안관리 담당자는 이러한 협업 동향을 모니터링하며, 외부 위협에 대한 공동 대응 체제에도 관심을 기울여야 한다.

• 또, 기업 IPO, 기업 간 MOU, 드론 및 방산 관련 보안, AI 네트워크 장비 및 차세대 반도체 경쟁 등 IT 전반의 동향도 보안 측면과 연관되어 있으므로, 기술 발전과 시장 상황을 함께 고려한 보안 전략 수립이 요구된다.

• 교육 및 인증 분야에서는 전남대, 금융보안원, APIGA(아태지역 인터넷거버넌스아카데미) 등 다양한 보안 및 지식재산 관련 세미나, 워크숍, 시험 등이 진행되고 있어, 보안 인력 역량 강화와 최신 보안 트렌드 공유의 기회로 활용할 수 있다.

전체적으로, 보안관리 담당자는 패치와 업데이트의 신속한 적용, 레거시 시스템에 대한 재검토, AI·IoT 및 클라우드 보안 솔루션 도입, 그리고 내부 보안 정책 및 컴플라이언스 준수를 위한 최신 정부 및 인증 기관 지침에 주목할 필요가 있다. 동시에, 해킹 사고와 취약점 공격 사례를 철저히 분석하여 대응 체계를 강화하고, 관련 산업 간 협력과 네트워크 보안 강화를 모색해야 한다.

2025년 4월 23일 수요일

보안 동향 종합: AI 보안 강화, SKT 해킹 사고 및 글로벌 보안 전략

■ AI와 클라우드 보안 강화
– Wiz의 MCP Server 도입으로 AI 컨텍스트 인식 및 클라우드 보안 기능이 혁신적으로 강화됨.
– 보안관리 담당자는 AI 기반 보안 솔루션 도입과 운영 자동화, 클라우드 보안 정책의 최신 동향 점검이 필요함.
– 관련 최신 정보: 클라우드 보안 시장에서는 AI를 활용한 위협 탐지와 자동 대응 기술이 계속해서 주목받고 있으며, 공급업체마다 보안 기능 차별화를 시도 중임.

■ SKT 해킹 및 악성코드 공격 반복 발생
– 여러 보도에서 SKT 내부 시스템 해킹, 악성코드 감염 및 고객 USIM(유심) 정보 유출 정황이 언급됨.
– 해커가 악성코드를 통해 고객 정보와 관련된 내부 데이터에 접근한 사례가 다수 보고되었으며, 일부 해킹 사건은 북한 소행 가능성까지 제기됨.
– 정부와 개인정보보호 위원회가 조사 착수 및 비상대책반 구성을 통해 2차 피해 방지에 총력을 기울이고 있음.
– 보안관리 담당자는 내부 침해 탐지 시스템 강화, 정기적 취약점 점검 및 악성코드 유입 경로 차단 대책 마련이 필요함.

■ MITRE 취약점 프로그램 종료 위기와 대응
– MITRE의 취약점 프로그램이 종료 위기에 처한 가운데, 한국 기업들도 이에 따른 보안 취약점 모니터링 체계 보완이 요구됨.
– 대체 위협 정보원과 보안 평가 모델 도입, 기존 보안 솔루션과의 연계 강화 등 종합적인 대비책 마련이 시급함.

■ 정부 및 지자체, 금융보안 강화 협력
– 세종시는 사이버보안 전문기업과 MOU 체결 및 금융보안 강화 방안을 추진하고 있으며, 최정헌 의원은 출자·출연 기관의 사이버보안 관리 조례안을 대표 발의함.
– 개인정보위와 관계 기관이 SKT 해킹 사고에 대해 조사에 착수하는 등 관련 규제 및 관리 강화 움직임이 포착됨.

■ 글로벌 및 산업별 보안 동향
– RSAC 등 세계 최대 사이버보안 전시회에서 지니언스가 3대 솔루션을 공개하는 등 글로벌 보안 기술 혁신 및 솔루션 경쟁이 가열되고 있음.
– 미국 정부와 인공지능 시대의 데이터·개인정보 보호 정책 논의, AWS·구글 클라우드 가격 인하에 따른 CIO의 IT 아젠다 변화 등 클라우드와 AI 관련 보안 이슈도 주목해야 할 부분임.
– 기타: 안티랜섬웨어 솔루션(화이트디펜더 서버) KT 클라우드 마켓플레이스 입점, 복제폰을 통한 NFC 결제 취약점, 고지서를 위장한 악성 LNK 등 다양한 신종 위협 사례가 보고됨.

■ ICT, 게임, 헬스케어 등 타 산업의 기술 혁신 및 보안 연계
– 에이아이트릭스의 AI 기반 환자 상태 예측 솔루션, 커세어의 GPU 최적화 PSU, 팟빵의 스포츠 예능 콘텐츠 등 기술·콘텐츠 산업의 혁신 소식을 통해 각 산업별 디지털 전환 및 보안 통합 이슈가 부각됨.
– 보안관리 담당자는 타 산업의 디지털 혁신 동향과 보안 적용 사례를 모니터링하여, 자사의 보안 전략과 연계할 수 있는 인사이트를 발굴해야 함.

■ 학계·법률 및 정책 동향
– 사이버안보학회에서는 AI안보 국가전략을 주제로 세미나를 개최하며 미래 보안 리스크 예측 및 대응 전략 논의가 이루어지고 있음.
– 법무법인은 사이버보안 전문기업과 협력하여 금융보안 및 규제 대응 프레임워크를 마련하는 등, 법·정책 측면에서 보안 강화 움직임이 나타남.

■ 최신 정보 및 참고사항
– 관련 정부 기관(과기정통부, 개인정보위, KISA 등)은 해킹 사고 발생 시 신속한 사고 조사 및 피해 최소화를 위해 매뉴얼 및 비상대책반 운영 등 대응 체계를 강화 중임.
– 해외 IT 대기업들의 클라우드 및 AI 기술 가격 및 기술 혁신 동향, 보안 솔루션의 기능 차별화 및 시장 확대 전략 등도 주목할 필요가 있음.

전체 기사들이 지적하는 핵심 사항은:

  1. AI와 클라우드 기반 보안 솔루션이 발전함에 따라, 최신 기술 도입 및 자동화된 위협 탐지·대응 체계의 중요성이 증가함.
  2. SKT를 비롯한 주요 통신사의 해킹 및 악성코드 공격 사례는 내부 보안 시스템 강화, 취약점 관리 및 위협 인텔리전스 체계 개선 필요성을 시사함.
  3. 글로벌 보안 시장과 정부 정책, 법률 동향이 협업과 규제 강화로 이어지고 있어, 보안관리 담당자는 기술, 정책, 법률 전반의 통합적 관점에서 보안 전략을 수립해야 함.

2025년 4월 22일 화요일

통합 보안 소식 및 최신 사이버 관리 핵심 내용

∙ 북한 관련 위협 및 피싱 시도: 배종찬의 보안 빅데이터에서는 북한이 보낸 계엄선언·세금환급 이메일 사례가 언급되어, 국가행위나 정치적 메시지를 악용한 피싱 및 사회공학 공격의 위험성을 경고한다. 보안관리 담당자는 공공기관 및 금융기관에서 관련 모니터링과 신속 대응 체계를 점검할 필요가 있다.

∙ 접근성 서비스와 보안 규제 준수: “시각·청각 장애인용 티브이(TV) 신청하세요” 공고와 함께 방송통신사무소에서 정보통신망법 위반에 따른 과태료 사전통지 및 의견제출 알림이 발표되었으며, 이에 따라 장애인 대상 서비스 신청 절차 및 관련 시스템의 보안 점검, 개인정보 보호 강화가 요구된다.

∙ 개인정보 보호 기준 및 정책 변화: 개인정보보호위원회가 결합전문기관으로 재지정되었고, 개인정보 처리방침 작성지침의 개정(2025.4.)이 동시에 공개되었다. 내부 규정과 위원회 권고사항에 따라 개인정보 처리 및 보안 정책을 재검토하고 보완해야 할 시점이다.

∙ 국내외 법·정책 및 인력 동향:

  • 영국 사이버보안 및 복원력 관련 정책문서가 발표되며, 글로벌 사이버 보안 규제 동향을 면밀히 살펴야 한다.
  • 국내 사이버 보안 인력난과 산업별 양극화가 심화되면서 특히 제조업과 의료 분야의 보안 취약점이 드러나고, 금융보안원에서는 디지털 금융보안 전문가 양성을 위한 교육과정을 진행 중이다.

∙ SW 공급망 공격 대응과 제로 트러스트 도입 필요성:

  • “CVE 사태로 재부상한 SW 공급망 공격” 기사에서는 협력 생태계 구축과 공급망 보안 강화가 강조되었으며,
  • “AI·클라우드 속도 높은 한국, 지스케일러 제로 트러스트 플랫폼 필수” 기사에서는 제로 트러스트 보안 전략 도입이 시급함을 전달한다.

∙ 기업 실적과 보안 제품·서비스 출시:

  • 메타넷티플랫폼의 400% 성장과 함께 금융권(IBK기업은행)의 비대면 금융사기 대응 통합 보안 플랫폼 ‘i-ONE’ 출시 사례는 디지털 전환 환경에서 보안 솔루션의 필요성을 보여준다.
  • 제이커넥트의 ‘파라솔’ 리눅스 지원 버전, 핑거의 세무대리인 수임처 관리 플랫폼 ‘컴패스’, 올거나이즈의 MCP 기반 ‘알리 에이전트 빌더’ 등 신규 제품 발표를 주시하며, Dell의 AI·HPC 지원 데이터센터 현대화 장비도 검토 대상이다.
  • 세이퍼존의 ‘맥OS DLP 올인원’ 출시와 GitHub 제품 보안 업데이트 권고 등은 각 플랫폼별 보안 취약점 점검과 패치 적용의 중요성을 다시 한번 상기시킨다.

∙ 최신 기술과 연구 동향:

  • 구글이 제미나이 2.5 플래시 하이브리드 추론 모델을 공개하고, 젯브레인의 구독형 AI 코딩 도구 ‘주니’ 전면 배치를 단행하는 등 인공지능 분야의 발전이 가속화되고 있다. 이에 따라 AI 활용 보안 솔루션과 에이전틱 AI 도입에 따른 보안 리스크 관리 방안을 마련해야 한다.
  • 한양대 서재홍 교수팀이 딥러닝 기반 얼굴 인증 시스템의 보안 취약점을 입증했으며, “AI에 보안 맡겨도 될까?” 칼럼에서는 CISO들이 에이전틱 AI 도입에 대비한 전략을 공유하고 있다.
  • IBM은 에이전틱 AI를 활용해 35억 달러 상당의 생산성 효과를 보고함으로써 AI 기술이 보안과 생산성 개선 측면에서 중요한 역할을 할 가능성을 보여준다.

∙ 보안 위협 및 공격 사례:

  • Ammyy Admin을 설치한 MS-SQL 서버 대상 공격과 Vanhelsing 랜섬웨어의 빠른 진화, 그리고 새로운 XorDDoS 악성코드가 Linux와 IoT 기기를 노리는 사례는 실시간 위협 감지와 관련 기술 업데이트의 필요성을 시사한다.
  • 모바일 보안 및 악성코드 이슈(2025년 4월 3주차)와 리눅스 운영체제 커널 보안 업데이트 권고는 운영 환경의 취약점 점검과 보안 패치 관리의 중요성을 강조한다.

∙ 사이버 보안 컨설팅 및 포렌식, 복구:

  • 스틸리언이 3년 연속 래미안 아파트 보안 컨설팅을 수행한 사례, 그리고 서울에서 개최된 데이터 복구와 디지털 포렌식 관련 행사 등은 물리적 시설 및 디지털 인프라에 대한 정기적 진단과 복구 체계 강화의 필요성을 부각시킨다.

∙ 금융 및 도시 보안 강화:

  • 아시아태평양경제협력체(APEC) 기업인 여행 카드의 모바일 발급 개시, 수원특례시의회 최정헌 의원의 사이버보안 관리 강화 논의(여러 건 반복 보도) 등은 금융 및 지방자치 단체의 보안 감독 강화와 관련된 최신 동향을 보여준다.

∙ 블록체인 및 모바일 보안의 주의점:

  • “Blockchain Offers Security Benefits – But Don't Neglect Your Passwords” 기사는 블록체인의 장점을 인정하면서도 여전히 기본 보안 요소(비밀번호 관리 등)의 미흡함을 경계하도록 한다.

∙ 교육 및 이벤트:

  • 금융보안원과 같은 기관의 교육과정, 그리고 안랩이 대만 시장 공략을 위해 사이버섹 2025에 참가하는 등 업계 행사와 교육 프로그램은 최신 위협 정보와 보안 기술 트렌드 습득에 도움이 된다.

∙ 추가 주목 사항:

  • 위버스마인드가 베트남에 한국어 학습 서비스를 출시한 사례는 글로벌 시장 진출 시 현지 언어 및 문화 보안 고려,
  • 수원특례시의회 관련 보도들이 반복 언급됨에 따라, 지방 정부 및 공공기관의 사이버 보안 관리 체계와 외부 감사 강화가 시급함을 시사한다.

∙ 최신 트렌드와 협업 필요성:

  • 생성형 AI가 고도화됨에 따라 공격 방식도 더욱 교묘해지는 상황에서, “생성형AI가 강해질수록 보안공격 더 교묘해져 '사이버 방패' 갖춰야”라는 보도는 전면적인 보안 전략 재검토와 다양한 보안 솔루션, 예를 들어 제로 트러스트 접근법, 에이전틱 AI 도입 등과 함께 보안 생태계 전체 협력이 필수임을 시사한다.
  • NetSec-KR 2025에서 서정택 교수는 SMR 시대에 보안을 시스템 설계부터 내재화할 필요가 있다고 강조, 향후 보안 아키텍처 전환에 참고할 만한 의견을 제시한다.

∙ 고객센터와 AI 도입 전략:

  • “일문일답 | 고객센터에 AI를 도입하려면?” 기사는 보안관리 담당자에게 AI 도입 시 실제 운영 경험과 함께 보안 리스크 관리, 개인정보 보호 대책 마련의 필요성을 알리며 실전 전략에 참고할 만한 내용을 제공한다.

각 항목별로 국내외 법·정책 동향, 신제품 및 솔루션 발표, 취약점 및 공격 사례, 인력 및 교육 관련 업데이트, 그리고 최신 연구 결과 등이 포함되어 있어 보안관리 담당자가 전반적인 보안 환경과 변화하는 위협, 기술 발전 동향을 종합적으로 파악하고 대응 전략을 재정비하는 데 참고할 수 있다. 최신 정보는 각 관련 기관 및 기업의 공식 웹사이트와 보안 전문 매체, 정부 발표 자료를 통해 추가적으로 확인할 수 있다.

2025년 4월 21일 월요일

MITRE CVE Funding End AI Cybersecurity Darkweb Data Leak APEC Terror Risk Mobility MOU Smart Security Innovations

  1. U.S. Govt Funding for MITRE's CVE Ends April 16
    • The U.S. government support for MITRE’s CVE program will cease on April 16.
    • Security managers should track alternative funding or governance arrangements for vulnerability disclosure frameworks and prepare for any changes in support level for vulnerability management systems.

  2. Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind
    • The article stresses that in an era where AI accelerates the pace of cyberattacks, organizations must continuously evolve their security measures.
    • It underlines the need for AI‐driven threat detection, automation in response systems, and proactive investment in emerging technologies.
    • Security teams are encouraged to evaluate AI-based tools and update incident response strategies to keep pace with AI-enhanced adversaries.

  3. “5년 전 해킹, 이제야?”… ‘축사로’ 농민 개인정보 3132건 다크웹 유출
    • A breach dating back five years resulted in the exposure of 3,132 records of farmers' personal data on the dark web.
    • The delay in addressing the hacking incident highlights potential gaps in legacy system security and post-incident remediation.
    • Security managers need to reassess the protection of historical data, implement dark web monitoring and ensure continuous data audits to prevent delayed breach detections.

  4. 2025 경주 APEC, 北·국제 테러 타깃 우려… "거버넌스 구축 시급"
    • Ahead of the 2025 APEC event in Gyeongju, there are concerns that North Korean and international terrorist actors could target the summit.
    • The report calls for urgent improvements in governance and cross-agency as well as international intelligence sharing.
    • Event security planners and security managers should review comprehensive physical and cyber protection strategies, ensuring coordinated multi-layer defenses and rapid threat intelligence exchange.

  5. 카카오모빌리티, 日 택시단체 ‘크로스택시’와 스마트 택시 인프라 구축 MOU
    • Kakao Mobility has signed an MOU with Japan’s taxi organization ‘크로스택시’ to build a smart taxi infrastructure.
    • Integration of intelligent systems into transportation requires robust cybersecurity measures, including secure data exchange, protection of IoT endpoints, and adherence to privacy standards.
    • Security teams should monitor cross-border data flows and ensure that any mobility solution incorporates up-to-date encryption and authentication protocols.

  6. 한화비전, 문화체험 기회 부족한 지역 아동과 ‘캠크닉’ 진행
    • Hanwha Vision is conducting ‘캠크닉’ events to offer cultural experiences to underprivileged children.
    • Although not directly a cybersecurity matter, such CSR activities involve the collection of event data and personal information, which must be managed securely.
    • It is advisable for event organizers to apply privacy protection protocols and robust data handling procedures.

  7. 카카오톡 예약하기, 행정안전부 ‘공유누리’ 서비스 예약 오픈
    • KakaoTalk has launched a reservation feature for the Ministry of Interior and Safety’s ‘공유누리’ service.
    • Secure reservation and authentication processes are critical to protect user data in such government-affiliated services.
    • Security administrators should confirm that the application meets government cyber compliance standards and integrates secure access controls.

  8. 에스원, 지능형 CCVT용 AI 에이전트 출시
    • S-1 (에스원) has introduced an AI-driven agent for intelligent CCTV systems (CCVT) aimed at enhancing real-time surveillance and threat detection.
    • Integration of artificial intelligence in video monitoring brings benefits for rapid anomaly detection but also requires careful assessment of data privacy, algorithm accuracy, and compliance with surveillance regulations.
    • Security managers should review technical documentation for secure integration with existing security infrastructures.

  9. 티피링크, ‘오마다 프로’ 스위치 포트폴리오 강화
    • TP-Link has expanded its “Omada Pro” switch portfolio, likely incorporating enhanced security features such as improved firmware security, network segmentation, and monitoring functionalities.
    • Upgrading network hardware should come with rigorous security configurations and regular patch management.
    • Security teams should evaluate new device features to maintain secure, reliable network operations.

  10. [부고] 조승필(인성정보 대표이사) 씨 부친상
    • An obituary notice informs the passing of the father of Cho Seung-pil, CEO of 인성정보.
    • Although a personal matter, leadership changes in key technology companies may influence vendor reliability and strategic directions.
    • Security managers relying on external partnerships should be alert to potential transitional impacts on service and support.

  11. 아카라라이프, 스마트 도어락 ‘L100’ 출시
    • Akaralife has launched its smart door lock ‘L100’, joining the growing market of IoT home security devices.
    • These devices must be scrutinized for vulnerabilities in wireless communication, firmware security, and encryption protocols.
    • Entities implementing smart access control systems should ensure comprehensive testing and compliance with established cybersecurity standards.

  12. 안랩, 대만 '사이버섹 2025'서 현지 맞춤형 보안 솔루션 소개
    • AhnLab is presenting localized security solutions tailored for the Taiwanese market at CyberSec 2025.
    • The focus on region-specific threats and regulatory environments is important for organizations operating across borders.
    • Security managers should consider adopting insights from these solutions to enhance their regional threat mitigation strategies and foster cross-border cybersecurity collaborations.

최근 업계 동향을 반영하면 AI와 IoT의 확산으로 인해 사이버 위협 환경이 빠르게 변화하고 있으므로 보안 시스템의 지속적인 업그레이드, 실시간 모니터링, 그리고 글로벌 및 지역별 위협 인텔리전스 공유가 필수적이다. 각 제품이나 솔루션 도입 시에는 설치 전 보안리스크 평가와 주기적인 펌웨어 업데이트, 암호화 통신 등을 통해 전체 보안 체계를 강화해야 한다.

2025년 4월 20일 일요일

보안협력 해킹 위협 악성코드 제로트러스트 AI 보안 디지털전환

  1. LIG넥스원과 시큐리티플랫폼이 방산기술 탈취를 원천차단하기 위한 사이버보안 기술 협력을 발표했다. 국방과 방산 분야의 핵심 기술 보호를 위해 최신 위협 인텔리전스와 대응체계를 강화하는 점이 주목된다.

  2. 국립축산과학원 회원 해킹 사건이 5년 동안 떠돌다가 최근에야 확인되었다. 공공기관과 연구소 등 민감정보를 보유한 기관에서 침해 사실이 장기간 미탐지된 문제를 보여주며, 정기적 보안 감사와 모니터링의 중요성이 강조된다.

  3. 청첩장에 악성코드가 삽입되어 배포된 사례가 보고되었으며, 카스퍼스키가 ‘숨니봇’ 공격을 확인했다. 이 공격은 은행 앱의 정보를 탈취하기 위한 것으로, 일반적인 문서나 초대장 등 예상치 못한 파일에도 악성코드가 숨어 있을 수 있음을 경계해야 한다.

  4. 회식 후 행사에서 3000만원 상당의 와인을 준비하라는 요구와 함께 자영업자를 노린 대리구매 사기가 발생했다. 비록 사이버 침해와 직접 연결되지는 않으나, 사회공학적 수법과 금융사기의 위험성이 조직 내 정보보호 의식을 높여야 할 필요를 시사한다.

  5. GNOME 48.1이 출시되며 여러 버그 수정과 보안 개선이 이루어졌다. GNOME 기반 데스크탑 환경을 사용하는 조직은 최신 버전으로 업데이트하여 잠재적 취약점을 제거할 필요가 있다.

  6. 인텔리빅스는 중소기업의 산업 안전 강화를 위해 AI 솔루션 구축을 지원한다. 산업현장에서 IT와 OT가 결합된 환경에서 발생할 수 있는 보안 위협에 대한 선제적 대응과 위험 분석에 주목할 만하다.

  7. 이스트소프트의 AI 휴먼 솔루션이 K-스타트업의 일본 진출에 도움을 준다. 국경을 넘어 확산되는 보안 기술 및 AI 응용의 사례로, 해외 진출 시 관련 보안 규제와 표준 준수가 필요함을 시사한다.

  8. NOV는 AI와 제로트러스트 보안 아키텍처 도입을 통해 악성코드 차단 효과를 35배로 향상시켰다. 최신 방어 기술 도입을 통해 네트워크와 시스템 보안 강화를 모색하는 점은 보안관리 담당자가 주목할 만한 성공 사례이다.

  9. 윈도우 작업 스케줄러에서 관리자 권한을 탈취할 수 있는 새로운 취약점이 발견되었다. 주요 운영체제 구성요소의 보안 취약점은 신속한 패치 적용과 보안 모니터링 체계 강화의 필요성을 보여준다.

  10. 대전경찰청과 KAIST가 협력해 사이버 도박을 첨단 과학기술로 예방하겠다는 계획을 발표했다. IT와 법집행 기관 간 협력을 통한 범죄예방 모델은 다른 분야에도 융합적 보안 접근법을 시사한다.

  11. 안랩은 대만 ‘사이버섹 2025’ 행사에서 현지 맞춤형 IT·OT 보안 솔루션을 소개하며, 국제적 시장에서 한국 보안 기술의 경쟁력을 알렸다.

  12. 최근 발표된 사이버공격 사례에서는 APT(Advanced Persistent Threat) 위협과 생성형 AI를 악용한 해킹 기법이 가속화되고 있음을 보여준다. 변화하는 공격 패턴에 대응하기 위해 AI 기반 방어 기술과 지속적 위협 분석 체계 도입이 요구된다.

  13. ‘악성코드 없는 해킹’ 사례에서는 내부 인원이나 정상 프로그램을 가장해 기밀 정보를 탈취하는 공격이 증가하고 있다. 이는 내부자 위협과 공급망 보안의 중요성을 다시 한번 일깨우며, 사용자 행동 분석 및 접근 제어 강화가 필요하다.

  14. 마이크로소프트 제품에서 지난해 공개된 취약점 수가 역대 최다치를 기록함에 따라, 대규모 소프트웨어 환경에서의 정기적인 보안 업데이트와 패치 관리가 필수적이다.

  15. 유니온시스템즈와 라원플랫폼은 데이터 모델링 툴 'DA#'을 기반으로 디지털 전환 프로젝트를 추진한다. 디지털 전환 시 정보보안 및 데이터 보호 정책을 함께 마련하는 것이 중요함을 시사한다.

  16. 안랩은 대만 사이버 보안 포럼에서도 IT 및 OT 보안 제품을 추가로 소개하며, 글로벌 시장에서의 협력과 확산을 강화하고 있다.

  17. 과학기술부는 AI 역량 강화를 위해 연내 1만 장의 GPU 확보 계획을 발표했다. 이는 AI 및 사이버 위협 인텔리전스, 그리고 AI 기반 보안 솔루션 연구에 큰 밑거름이 될 전망이다.

  18. N2SF(차세대 국가보안 프레임워크) 도입에 적합한 제로 트러스트 아키텍처로 SGA ZTA가 권장되었다. 공공기관 및 중요한 인프라의 네트워크 분리와 동일한 원칙 적용이 필요하다는 점에서 주목된다.

  19. 엠로는 1분기 매출 200억 원을 돌파하며 기록적인 성과를 달성했다. 보안 및 IT 분야의 성장이 시장의 요구와 대응 역량의 확대를 반영하는 사례로 볼 수 있다.

  20. AC 생태계 내 지속 가능한 모델 구축이 시급하다는 논의가 나오고 있다. 정책적 지원과 시장의 자생적 발전이 조화를 이루어야 하는 과제로, 보안 생태계에서도 장기적 전략이 필요하다.

  21. 프랭크버거와 쿠팡이츠 간의 협업 등은 사이버보안과는 직접적 관련이 없지만, 디지털 플랫폼과 연관한 데이터 보호 및 결제 보안 등에서 간접적 관심 대상이다.

  22. 더트레이드데스크는 한국 및 중화권 담당 수석부사장으로 스텔라 렁을 선임했다. 디지털 광고와 데이터 유통 환경에서 보안 및 개인정보 보호가 강화될 가능성을 시사한다.

  23. 공공기관 중 망분리(네트워크 분리)가 11%에 불과하다는 지적과 함께, 현실성 있는 N2SF 적용 필요성이 강조되었다. 정부와 공공기관은 민감 데이터 보호를 위해 네트워크 분리 및 제로 트러스트 모델 도입에 적극 나서야 한다.

  24. AWS는 클라우드와 AI를 기반으로 한 디지털 전환 전략을 제시하며, 공공 서비스 혁신에 박차를 가하고 있다. 클라우드 보안과 관련하여 데이터 보호, 접근 제어, 그리고 지속적 모니터링이 중요하다.

  25. [K-CTI 2025] 행사에서 시놀로지는 기업 데이터 생명주기를 전반적으로 아우르는 보안 전략을 선보였다. 데이터 생성부터 폐기까지의 전 과정에서 보안 컨트롤을 강화하는 접근법이 필요하다.

  26. 사이버보안 전문인력의 낮은 임금 대우가 문제로 지적되며, 전문 인력 관리 체계와 적절한 보상 시스템 마련의 필요성이 부각되었다. 인재 유출 방지를 위한 정책 개선이 중장기적으로 조직의 보안 역량 강화에 필수적이다.

2025년 4월 19일 토요일

보안 동향 및 주요 이슈 2025

■ 정부·규제·행정 ◈ 방송통신사무소(부산): 재산(예금) 압류 통지서 반송에 따른 공시송달 공고(2025‑04‑18). 관리 시스템 점검과 관련 서류 관리에 주의. ◈ 조달청: “주변 불공정 조달행위 신고 시 포상금 지급” 발표(2025‑04‑16). 공공기관 및 협력업체의 부정행위 감시 강화 필요. ◈ 행안부: 공공 정보시스템 응용프로그램(AP) 표준운영절차 배포(2025‑04‑14). 공공기관 운영 절차 및 보안 정책 정비 시 참고.

■ 위협 동향 및 취약점 ◈ 랜섬웨어 방어: “5 Steps to Craft a Resilient Ransomware Defense”(2025‑04‑17) 및 Ransom & Dark Web Issues 업데이트. 침해사고 예방과 대응 프로세스 체계 점검 필수. ◈ 글로벌 취약점: 마이크로소프트 기록적 취약점 발생(2025‑04‑18), iOS 및 윈도우 작업 스케줄러 신규 취약점 발견(2025‑04‑18). 관련 패치 적용과 보안 업데이트 신속 이행이 필요. ◈ 오라클 구형 시스템 해킹 사례: 자격 증명 유출 위험↑(2025‑04‑18). 레거시 시스템에 대한 점검 및 보안 강화가 요구됨. ◈ “청첩장에도 악성코드” – 카스퍼스키가 공개한 ‘숨니봇’ 악성코드 사례(2025‑04‑18)로 비정형 공격 경로에 대비. ◈ 셰도우 AI에 의한 데이터 리스크 증대(2025‑04‑18). AI 도입과 활용 시 데이터 관리 체계 및 리스크 평가 강화 필요.

■ 국가간·정보조작 위협 ◈ 국정원: 韓 언론사 도용 중국 사이트 추가 포착(2025‑04‑17) 및 “중국, 국내 언론 사칭 가짜 사이트 개설”(2025‑04‑17). 정부 및 민간 기관은 언론 정보의 신뢰성과 출처 검증에 주의. ◈ K-방산 관련: “보안이 전제조건” – 사이버 인증 경고등 발령(2025‑04‑18). 국방 및 방산 분야의 사이버 보안 강화 협업 필요.

■ 기술·플랫폼·업데이트 ◈ Oracle Linux UEK 8: 주요 보안 업그레이드 및 혜택 제공(2025‑04‑16). 운영체제 최신 버전 배포 및 적용 검토. ◈ Erlang 제품: 보안 업데이트 권고(2025‑04‑18). 언어 및 미들웨어 관련 업데이트 주기 점검 필요. ◈ Omada Pro S6500 시리즈 출시(2025‑04‑17). 네트워크 장비의 보안 및 성능 향상을 위한 신규 제품 도입 고려. ◈ 구형 시스템 해킹과 관련, 전반적인 IT 인프라 점검 및 취약점 보완 강조.

■ AI·양자·신기술과 보안 ◈ AI와 양자 시대 대비: “AI·양자 시대, 사이버 보안 전방위 협력 필요”(2025‑04‑17)와 관련 여러 보도. IT·보안 리더는 AI 도구 활용과 양자 기술의 보안 위협 평가에 집중. ◈ SKT-아이온Q: 양자 보안에서 양자 컴퓨터 협력 확대(2025‑04‑17). 신기술 도입에 따른 보안 영향 분석 필요. ◈ AI 보안 관련: KISIA에서 AI 보안전문가 교육생 모집(2025‑04‑16), 기업용 AI 전용 프라이빗 클라우드 서비스 출시(킨드릴, 2025‑04‑18) 그리고 “기업이 자주 활용하는 생성형AI 도구 10선”(2025‑04‑18). AI 도입 시 보안 통제와 윤리적 고려 강화. ◈ OpenAI: 추론 모델 o3 및 o4 mini 공개, 이미지 내 의도 분석 기능 탑재(2025‑04‑18). 최신 AI 기능이 보안 업무에 활용될 가능성 점검. ◈ “네트워크 운영 전반의 생산성과 효율성 향상” - AI를 통한 네트워크 혁신(2025‑04‑16). 보안 인프라와 네트워크 관리 효율성 제고를 위한 AI 활용 사례 주목. ◈ 구글, 돌고래와 소통 위한 생성형 AI 모델 개발(2025‑04‑16). AI 연구개발 동향이 보안 분야에도 간접적 영향을 미칠 전망. ◈ “AI 조기 도입 기업의 92%가 ROI 실현” – 스노우플레이크(2025‑04‑16). AI 투자 효과와 함께 보안 비용 효율성 분석 필요.

■ 산업·협력·해외 진출 ◈ K-시큐리티: “우물에만 머물면 공멸” – 글로벌 진출 박차(2025‑04‑17). 국내 보안 솔루션의 해외 시장 확대 전략 주목. ◈ 안랩: 대만 사이버 보안 포럼 ‘사이버섹 2025’ 참가 및 현지 맞춤형 솔루션 선보임(2025‑04‑18, 여러 보도). 해외 시장 동향과 기술 전시 내용 확인. ◈ 어드밴텍: IEC‑62443 중심 보안 전략 제시 및 사이버 보안 세미나 성료(2025‑04‑18). 산업 표준 준수와 관련 교육·세미나 참석 검토. ◈ CVE 프로그램: 미국 정부 지원 연장(2025‑04‑17, 2025‑04‑18 보도). 글로벌 취약점 정보제공 체계 지속 여부와 기업 보안 정책 반영 필요. ◈ 혁신제품 해외수출 지원: 조달청이 수출연계 해외실증 애로 해소 지원(2025‑04‑17). 해외시장 진출 및 제품 해외 인증 관련 참고. ◈ NecSec‑KR 2025: 주요 사이버 보안 컨퍼런스 성대 개막(2025‑04‑17). 국내외 최신 보안 트렌드와 사례 습득 기회.

■ 기타 업계 동향 및 비보안 관련 소식 ◈ 이데아텍: 서울예대 iPaaS 플랫폼 수주 및 오픈 API 연계 사업 강화(2025‑04‑17). 클라우드 연계 및 데이터 보안 관리 점검. ◈ 매스웍스·포어텔릭스: 마쯔다 차세대 자율주행·운전자 보조 시스템 개발 지원(2025‑04‑17). 자동차 보안 및 IoT 관련 리스크 고려. ◈ 미리디: 글로벌 AI 디자인 플랫폼 시장 본격 진출(2025‑04‑17). 디자인 및 제작 도구에 내재한 보안 고려. ◈ 사람인: 취업 전형 준비 지원 ‘취업 패키지’ 출시(2025‑04‑17). 인사 시스템 및 개인정보 보호 정책 점검. ◈ 레인보우로보틱스·CJ대한통운: ‘AI 휴머노이드 물류로봇’ 개발 맞손(2025‑04‑17). 물류 자동화 및 관련 IoT 보안 강화. ◈ 트럼프2.0 시대 전망 및 포럼(2025‑04‑14)과 칼럼 “퍼블릭 클라우드 간 이전 안내서”(2025‑04‑18) 등 기업 IT 전략 관련 논의. ◈ “데이터 자신감 격차”와 “사람의 뇌 해킹 가능성” 등 IT·보안 외부 이슈도 주목. IT 리더는 데이터 관리 체계와 인간 중심 보안 사고를 함께 고려할 필요.

■ 보안 관리 담당자가 주목해야 할 핵심 포인트

  • 주요 취약점(마이크로소프트, iOS, 윈도우, 오라클 구형 시스템 등)의 신속 패치 및 보안 업데이트.
  • 랜섬웨어 및 다크웹 관련 위협 동향을 반영해 대응 전략을 재점검하고, 침해사고 대응 프로세스를 강화.
  • 정부와 협력 기관에서 발표하는 공시, 표준운영절차, 보안 가이드라인 등을 적극 반영해 내부 보안 정책 검토.
  • AI·양자 컴퓨팅 등 신기술 도입에 따른 보안 위협과 기회를 심도 있게 분석하고, 관련 전문 인력 교육 및 글로벌 협업 강화.
  • 해외 보안 포럼 및 세미나(대만, NecSec‑KR 2025 등)를 통해 최신 기술, 정책, 사례 습득 및 국제 표준 준수를 지속 추진.
  • CVE 프로그램 및 글로벌 취약점 관리 체계의 지속 가능성에 주목하여, 관련 업데이트와 외부 위협 모니터링 체계 확립.

추가 최신정보: 최근 CISA에서 CVE 관련 긴급 계약 연장 소식과 함께, 미국 정부 지원 연장에도 불구하고 향후 체계 유지 여부가 불투명하다는 전문 분석이 나오고 있으므로, CVE 및 취약점 정보에 따른 보안 관리 시스템 업데이트가 필요하다. 또한, 글로벌 보안 컨퍼런스와 각종 세미나를 통해 AI 및 양자 보안 분야의 최신 동향과 사례를 지속적으로 파악하는 것이 향후 보안 전략 수립에 큰 도움이 될 것이다.