2025년 5월 4일 일요일

보안 전반 동향 및 주요 해킹 이슈, AI·DevSecOps 도입, 정부·오픈소스 보안 업데이트 및 SKT 해킹 사태

  1. 잉카인터넷과 SKT 해킹 관련:  • 잉카인터넷이 악성코드 전용 백신(BPF도어 감염 탐지·치료)을 무료 배포한 점은 SKT 해킹 사태와 연계된 보안 위협에 대한 대응 방안으로 주목됨.  • SKT 해킹 사건 관련 기사들이 다수 있으며, 해킹 후 가입자 이탈과 유심 해킹, 서버 내 악성코드 추가 발견 등 피해 파장이 확대되고 있음. 금융권에서는 ‘얼굴 인증’ 등 추가 보안 기술 도입을 검토하며, SKT 측은 유심 정보만으로 계좌 이체가 불가능하다고 입장을 밝힘.  • 관련 현장 점검으로 과기정통부, KISA, 지방자치단체 및 통신사·플랫폼 기업에 대한 사이버보안 점검이 진행되며, 정부 차원의 대응과 경종으로 작용하고 있음.  • SKT 해킹 사태 관련 임원진 Q&A 및 해킹 피해 범위, 신규 가입/번호 이동 중단, 유심 보호서비스 자동 가입 등 구체적인 대책이 논의되고 있음.

  2. 해킹 공격 및 악성코드 최신 동향:  • Nebulous Mantis 해커 집단이 전 세계 조직을 대상으로 RomCom RAT를 배포해 공격하고 있다는 점은 조직 보안 관리자가 주목할 필요가 있음.  • 새로운 MCP 기반 공격 기법이 보안 도구 제작에 활용되고 있으며, NodeJS의 주요 취약점을 이용해 Jenkins 에이전트를 RCE(원격 코드 실행) 공격에 악용하는 사례가 등장함.  • 파이썬 기반의 Eye Pyramid 공격 도구를 이용한 사이버 공격, CAPTCHA 검증을 통한 새로운 NodeJS 백도어 등 상시 모니터링 및 취약점 점검 강화가 요구됨.  • Tsunami malware는 채굴기와 계정 탈취 프로그램을 결합하여 공격하고 있어, 기존의 악성코드와 차별화된 대응 전략 마련이 필요함.

  3. AI와 사이버보안, DevSecOps 도입:  • AI를 활용한 보안 솔루션의 양면성이 강조됨 – AI가 보안 방어에 도움을 주는 한편, 공격자에게 새로운 위협을 제공하며 다크웹에서 악용되는 사례가 있음.  • CISO들이 DevSecOps를 채택해 소프트웨어 개발 단계부터 보안을 내재화하는 추세로, 최신 공격 기법에 능동적으로 대응하고 보안 문화를 확산하려는 움직임이 포착됨.  • 특히 “에이전틱 AI” 등 AI 기반 위협 분석과 대응 기술이 CISO 및 이사회 의사결정의 핵심 이슈로 떠오르고 있음.  • AI 기반 피싱 방지 솔루션 도펠이 3500만 달러 투자를 유치한 점은 차세대 보안 솔루션 및 자금 지원 측면에서 주목할 만함.

  4. 국가 및 정부 주도의 보안 점검과 규제 강화:  • 과기정통부와 당국이 통신사, 플랫폼, 지방 정부 및 기타 기업에 대해 사이버보안 현장점검을 실시하며, SKT 해킹 사태를 경종으로 삼아 전반적인 보안 취약점을 점검 중.  • Synology 제품 보안 업데이트 권고, 경기지역화폐 운영대행사 정보보안 점검 등 정부 및 공공기관이 사이버 위협에 대해 선제적 대응을 강화하고 있음.  • 국민 여론 역시 디지털 보안 사고에 대해 징벌적 손해배상 도입 필요성을 제기하는 등 사회 전반에서 보안 강화 요구가 높아지고 있음.

  5. 최신 오픈 소스 보안 및 개발 도구 업데이트:  • GitHub에서 공개된 여러 오픈 소스 프로젝트들이 보안 관리 및 인프라 보호에 기여하고 있음. 주요 도구 및 플랫폼은 다음과 같음:   – Infisical: 비밀 관리, 내부 PKI, SSH 접근 관리 플랫폼   – Matomo: 개인정보 보호에 중점을 둔 Google Analytics 대체 솔루션   – eBPF 기반 네트워킹, 보안 및 관측 도구 업데이트   – Slim(toolkit): 컨테이너 이미지 최적화 및 보안 강화 도구   – UNIX 계열의 역공학 프레임워크, 인터넷 트래픽 모니터링, SSO 다중 인증 포털 등 다양한 보안 관련 도구들이 GitHub에서 활발히 업데이트되고 있음.   – OpenZeppelin Contracts와 NGINX 오픈 소스 프로젝트, HTTP/1-2-3 웹 서버, TLS 인터셉팅 프록시 등은 보안 취약점 분석, 스마트 계약, 웹 애플리케이션 보안 측면에서 참고할 만함.   – 또한 코드 저장소, 클라우드, 컨테이너 내 취약점, 비밀, SBOM 분석 도구 등도 꾸준히 발전되고 있어 보안 인프라 모니터링과 위험 진단 능력 향상에 기여하고 있음.  • GitHub 상에서 컴퓨터 과학 강의 영상 컬렉션 등 교육 자료를 포함한 다양한 활동들이 보안 및 개발 인력 양성에도 도움을 주고 있음.

  6. 추가 주목 사항:  • 국가 간 해킹, 특히 북한 IT 운영자들이 Fortune 500 대기업에 무의식적으로 고용되고 있다는 보도는 국제 보안 및 정보 유출 방지 정책 수립 시 경각심을 불러일으킴.  • RSAC 2025 리포트와 특별 기고에서는 자율주행, 사이버보안, AI 기술이 실질적인 보안 위협과 방어 수단으로 부각되는 모습을 보여주고 있으며, 보안 전략 수립 시 최신 기술 동향과 협업 필요성이 강조됨.  • “일반적인 악성코드와 다른 BPF도어 감염 점검 방법” 기사 등은 보안 관리자가 특수 악성코드에 대한 대응 매뉴얼을 업데이트할 필요가 있음을 시사함.

종합적으로, 보안관리 담당자는 SKT 해킹 사태 및 그에 따른 가입자 혼란, 최신 악성코드 및 공격 기법(예: BPF도어, NodeJS 취약점, MCP 기반 기법 등), AI 기반 보안과 DevSecOps 도입 동향, 정부의 보안 점검 강화, 그리고 오픈 소스 보안 도구 업데이트 현황을 면밀히 점검하고 대응 체계를 강화할 필요가 있음. 최신 정보와 도구 업데이트, 정부 및 국제 보안 동향에 대한 지속적인 모니터링이 중요하며, 내부 보안 프로세스와 기술적 대응력을 한층 강화하는 전략 수립이 요구됨.

댓글 없음:

댓글 쓰기