2025년 5월 2일 금요일

CISO Strategies Cloud Security Supply Chain Vigilance and Global Cyber Threat Landscape

• CISO 전략 및 클라우드 보안 강화:

  • “The CISO’s Guide to Effective Cloud Security Strategies”와 “How CISOs Can Strengthen Supply Chain Security in 2025”에서는 클라우드 보안 최적화와 공급망 보안 강화 방안을 구체적으로 제시한다. 보안관리 담당자는 클라우드와 공급망에 대한 접근, 제로트러스트 아키텍처 도입, AI 및 자동화 기반 보안 모니터링 도구 활용 등을 재검토하고 업데이트할 필요가 있다.

• 최신 위협 행위자 기법 및 공격 유형:

  • 연구진이 투자 사기를 대상으로 한 위협 행위자의 TTP(전술, 기법, 절차)와 DNS 남용 사례를 분석한 내용과 “Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations”에서는 코발트 스트라이크 툴킷과 로그 삭제 등 은폐 기법을 이용한 랜섬웨어 공격을 경고한다.
  • AiTM(Adversary in The Middle) 피싱 키트가 다중인증(MFA)을 우회하기 위해 자격 증명과 세션 토큰을 탈취하는 사례도 보고되어, 인증 체계 강화와 이상 징후 모니터링이 요구된다.
  • Trellix가 출시한 피싱 시뮬레이터는 내부 직원 피싱 인지 및 대응 훈련에 도움을 주므로 실제 공격 시나리오에 대비한 훈련 확대가 필요하다.

• SKT 해킹 및 통신 보안 사고:

  • SKT 해킹 관련 다수 보도에서는 유심(USIM) 정보 암호화 미비, 스텔스 공격 기법, VPN 취약점을 이용한 내부 시스템 침투, 분리 서버 보안 취약점 등 다양한 문제가 부각된다. 보안관리 담당자는 통신 네트워크, SIM 교체(또는 eSIM 전환) 검토, 그리고 내부 위협 탐지 솔루션(EDR, ASM 등) 도입 및 보안 재정비가 시급함을 인식해야 한다.
  • 금융권 및 카드사에서도 SKT 해킹의 여파로 내부 통제 강화, 생체인식·양자보안 등 대체 인증 수단 도입을 모색하고 있어, 관련 산업 전반에 걸친 사이버 위험 관리가 필요하다.
  • “[SKT 해킹 사태]” 관련 보도와 특집 기고들에서는 대응 부족과 사전 예방책의 미흡함, 그리고 관련 주식 및 업계 투자 동향 등도 언급되어 있어, 전사적 보안 전략 재검토와 대응 체계 강화 필요성을 시사한다.

• 사이버 보안 커뮤니티 및 오픈소스 도구 동향(GitHub 관련):

  • 여러 GitHub 공개 프로젝트(예, “The easiest, and most secure way to access and protect all of your infrastructure”, “Find, verify, and analyze leaked credentials”, “Gitleaks”, “Nuclei”, “OWASP Cheat Sheet Series” 등)는 보안 인프라 접근, 누출 정보 점검, 취약점 스캐닝, 분석 도구의 개발과 협업을 통해 보안 위협 대응을 강화하고 있다.
  • eBPF 기반 네트워킹/관측, 역공학 도구, SSO 및 MFA 포털 등도 소개되며, 최신 위협에 대응하기 위한 다양한 기술 및 도구에 대해 실시간 학습과 도입이 필요하다.
  • Matomo, Apache ActiveMQ, Netgear EX6200 등 구체적 제품 및 서비스 취약점 사례도 있으므로, 보안 패치와 구체적 취약점 대응 관리가 요구된다.

• 국제 보안 동향 및 대형 행사 (RSAC 2025, FBI, Commvault 등):

  • RSAC 2025에서는 ‘설명 가능한 AI’와 미래형 SecOps 전략이 부각되며, 한국 보안관 및 단독관 운영, 금보원 참관 등 글로벌 보안 커뮤니티 연대가 강조된다.
  • FBI가 42,000개 피싱 도메인을 폭로하는 등 국제적인 피싱 및 사이버 공격 사례가 증가하고 있으며, Commvault의 제로데이 공격 사례도 보고되어 클라우드 환경 보안의 취약점이 드러난다.
  • “Quantum Computing and Cybersecurity – What CISOs Need to Know Now”와 같이 양자컴퓨팅이 보안에 미치는 영향을 재조명하며, 미래 보안 기술 트렌드와 리스크 예측에 관한 논의도 이루어지고 있다.

• 소비자 및 IoT, 자동차, 기타 디바이스 보안:

  • Tor Browser 14.5.1이 보안 강화와 신규 기능을 추가해 출시되고, Tesla Model 3 VCSEC 취약점, Netgear EX6200 결함 등이 보고되어, 다양한 디바이스 및 IoT 환경의 원격 코드 실행, 데이터 도난 위험이 실질적으로 존재함을 보여준다.
  • Windows Task Scheduler 버그, HTTP 프록시 설정 취약점 등 일반 사용자와 기업 모두가 노릴 수 있는 공격 벡터가 다수 확인되어, 신속한 업데이트 및 패치 적용이 필요하다.

• 추가 산업 및 협업 소식:

  • 티오리와 Okta의 협력, NetApp의 스토리지 계층 보안 표준 제시, 그리고 통신사·콜센터 대상 스텔스 공격에 대한 대응 전략 발표 등은 사이버 보안 생태계 전반에 걸쳐 새로운 보안 솔루션과 협업 모델을 제시한다.
  • 금융, 반도체, 전기차 충전 인프라, 스마트 시티 등 다양한 산업에서 보안 관련 투자가 증가하고 있으며, 인재밀도와 기술 협력을 통한 보안 강화가 주요 과제로 논의되고 있다.

보안관리 담당자는 이와 같이 클라우드, 공급망, 내부망, 통신 및 IoT 분야 별 취약점과 최신 위협 동향을 종합적으로 파악하고, 오픈소스 도구와 글로벌 보안 트렌드를 반영한 통합 보안 전략 수립, 그리고 실시간 모니터링 및 위협 탐지 체계 개선에 집중해야 한다. 최신 보안 업데이트, 보안 훈련 및 정책 강화, 그리고 협력 네트워크 확장 등을 통해 조직 보안 역량을 재점검하고 강화하는 것이 시급하다.

2025년 5월 1일 목요일

AI와 글로벌 사이버 보안 동향 및 SKT 해킹 사태 요약

SecAI의 RSA 2025 데뷔와 AI 기반 위협 조사 혁신, SKT 해킹 사건 및 글로벌 사이버 공격 동향 등 최신 보안 이슈 전반을 살펴보면 다음과 같다.

[AI와 위협 조사 혁신] • SecAI의 RSA 2025 출품: AI를 활용해 위협 조사 프로세스를 혁신하는 사례가 발표되었으며, AI 기술이 보안 탐지와 대응에 어떻게 활용될 수 있는지 보여준다. • RSAC 2025 행사에서는 시스코 등 글로벌 기업들이 AI 시대의 보안 재정의를 논의하며, 보안관리자들은 AI 도입 효과와 관련 솔루션의 최신 동향을 주목할 필요가 있다. • Anthropic 리포트와 MCP 칼럼 등에서 생성형 AI의 위험성과 활용처에 대한 논의가 이루어지며, 올바른 AI 보안 솔루션 선택법이 강조된다.

[SKT 해킹 사태 및 SIM 카드 공격] • SKT 해킹 사건 및 유심 관련 침해: SKT 해킹 사고가 기술 신뢰 사회에 미치는 충격과 금융, 통신, IoT 등 다수 산업에 파급 효과를 불러일으키고 있다. 보안관리자들은 유심 교체, 유심보호서비스, 인증 중단 등 즉각적인 대응 방안을 마련해야 한다. • SKT 해킹 후 금융당국과 경찰이 즉시 비상대응본부를 가동, 금융권 인증 차단 및 보안 강화 조치를 시행하는 사례가 보고되었으며, 관련 보안 책임자들의 역할과 내부 보고체계 개선이 시급하다. • 기업 내부 보안 체계를 재점검하는 동시에, SIM 취약점 보완 및 긴급 대응 매뉴얼 점검이 필요하다.

[글로벌 사이버 공격 및 취약점 동향] • 제3자 공격 및 DDoS 급증: Verizon 2025 리포트에서 제3자 경유 사이버 공격이 급증 중이며, 20.5M DDoS 공격이 기록 경신을 이루어 4.8억 개 패킷이 유포되었다. • 악성코드 및 스틸러 등장: GetShared를 이용한 악성코드 유포, Gremlin Stealer를 비롯한 신종 악성코드와 APT 그룹(예, Konni APT)의 다단계 악성코드 공격, 그리고 사이버 스파이 및 트로이 목마를 사용한 우이구르 탈출자 대상 캠페인이 보고되었다. • 구글은 현행 75건의 제로데이 취약점이 공격에 활용되고 있음을 경고, 리눅스 커널 및 Docker, WordPress 등 인기 플랫폼에 대한 취약점 및 우회 공격 사례가 다수 발표되었다. 특히 GitHub 등 오픈소스 커뮤니티에서는 eBPF 기반 보안, 컨테이너 최적화, 포트 스캐너, 취약점 스캐너(Nuclei) 등 다양한 보안 도구가 공개되었다. • OAuth misconfiguration, Telnet Server, Zimbra Collaboration GraphQL, Ruby-on-Rails CSRF 우회, Slack이나 Azure Storage 등을 겨냥한 내부 백도어, 그리고 macOS 대상으로 배포되는 Atomic Stealer 악성코드 등 다양한 취약점과 공격 기법이 발생 중이다.

[공개 소스 및 보안 도구 동향] • GitHub에 다수 공개된 보안 도구와 자료(예: 비밀 관리 도구, Infisical, OWASP Cheat Sheet, Nuclei, OpenZeppelin Contracts 등)는 보안관리자가 취약점 탐지, 코드 및 컨테이너 보안, 네트워크 모니터링 등 다양한 용도로 활용할 수 있다. • Matomo, eBPF 기반 네트워킹/보안 도구, Slim(toolkit), 포트 스캐너, 역공학 프레임워크, TLS-capable HTTP 프록시 등은 최신 보안 모니터링과 침투 테스트에 유용한 오픈소스 도구로 주목된다. • GitHub에서 제공하는 AI Native Data App 개발 프레임워크, 그리고 리눅스 개인 워크스테이션 구성 가이드 등은 인프라 보안 및 DevSecOps 강화에 참고할 자료로 유용하다.

[정책 및 조직, 금융·통신 보안 이슈] • SKT 해킹 파장이 금융 및 통신, 게임, 포털 업계에 확산되면서, 각 부문의 CISO들은 취약점 보고체계, 내부 사고 대응 매뉴얼 및 위기관리 프로세스 개선에 집중하고 있다. • 정부와 정치권은 SKT 해킹에 대한 미흡한 대책을 비판하며, 실질적 피해 예방과 보완 대책 마련을 촉구하고 있다. • 사이버 보안 인재 양성과 보안 교육(예: 시스코 보안 아카데미, 안랩·블록체인 컴퍼니 등) 및 보안 정책 개발(예: NIST CSF 기반 보안 정책)도 중요한 과제로 대두된다. • 통신사와 금융권은 SIM 해킹 등 주요 보안 위협에 대응하기 위해 보안 체계 강화와 인증 절차 개선, 그리고 사이버 복원력 강화(넷앱의 업데이트 등)를 추진 중이다.

[추가 최신 정보 및 주목 포인트] • 최신 브라우저(Chrome, Firefox)의 취약점 패치 사례와 Microsoft Telnet Server, Cato Networks 등 다양한 벤더의 업데이트는 관리자들이 정기적인 패치 관리를 통해 공격 노출을 최소화해야 함을 시사한다. • 국제 협력 강화 (방통위-FCC 협력 등) 및 글로벌 기업들의 AI 보안 솔루션 인수(팔로알토 네트웍스의 AI 보안 강화, Oracle의 AI 에이전트 개발 가속) 추세는 보안환경 변화에 따른 신속한 기술 도입 필요성을 강조한다. • 블록체인, 클라우드 및 IoT 보안 분야에서 발생하는 최신 이슈와 RansomHub, Qilin 랜섬웨어 연관성, 내부자 위협 및 보안 사고 대응 플레이북 구축 등은 모든 조직의 보안 전략 수립에 반드시 포함되어야 한다.

보안관리 담당자는 위와 같은 최신 동향과 도구, 취약점 사례, 그리고 기업·정부의 대응책을 면밀히 분석하여, 내부 보안 정책과 위기 대응 체계를 강화하고, 정기적인 보안 교육 및 인프라 점검으로 사이버 위협에 선제적으로 대응해야 한다.