■ 인간 심리 및 권한 남용 취약점 악용
‒ 최근 PuTTY SSH 클라이언트의 트로이 목마 버전과 같이, 특권 사용자 등 인간의 취약점을 공략하는 공격이 증가하고 있음. 보안 관리자는 내부 직원 대상 교육과 감시를 강화해야 함.
■ 단일 비트 수정으로 백도어 삽입 – OneFlip 공격
‒ CYFIRMA 연구진이 발표한 “OneFlip” 캠페인은 합성 파일 내 단 한 비트의 변조로 백도어를 생성하는 신종 공격 기법을 보여줌. 유사 사례(OneFlip DNN 백도어 공격)와 함께 머신러닝 모델 및 AI 시스템의 무결성 검증 절차도 재점검 필요.
■ 비밀 노출 및 소프트웨어 진위 확인 강화
‒ “Secrets Found. Owners Identified. Issues Fixed.” 사례와 같이, 민감 정보 유출 후 조치가 진행되고 있음. Google은 모든 Android 앱이 승인된 기기에서 추적 가능하도록 새로운 검증 절차를 도입할 예정이며, 앱 및 소프트웨어 공급망 관리에 각별히 주의해야 함.
■ 모바일 및 금융 분야 위협 증대
‒ Zimperium zLabs는 진화된 Hook Android 뱅킹 트로이 목마의 변종을 확인했고, 금융권 해킹 사고 및 SK텔레콤 해킹 관련 사건도 언급됨. 금융권 및 공공기관의 본인 인증 및 보안 강화, 다단계 인증 등 대책 마련이 필요함.
■ 특권 접근 관리 및 플랫폼 보안 강화
‒ Securden Unified PAM은 인적, 기계, AI 전반의 자격 증명을 중앙에서 관리·감시하는 솔루션으로 주목받고 있음. Docker Desktop 4.44.3 보안 업데이트, Nagios XI XSS 취약점 수정, IPFire 2.29 웹 인터페이스 취약점 등 각종 플랫폼의 보안 패치를 신속히 적용해야 함.
■ 랜섬웨어 및 침해사고 위협 증가
‒ 글로벌 랜섬웨어 피해율 2분기 전년 대비 17% 상승과 더불어 Gunra, PromptLock, NightSpire 등 새로운 랜섬웨어 변종과 공격 방식이 등장함. “10비트코인 주면 풀어주겠다” 같은 협박 메시지까지 보고되고 있으므로, 백업 및 비상 대응 체계를 재점검해야 함.
‒ Underground 랜섬웨어 갱단과 TAG-144(Blind Eagle/APT-C-36) 등 고도화된 공격자들의 TTPs 공개도 참고하여 보안 전략을 보완할 필요 있음.
■ 산업제어시스템 및 ICS 취약점 경고
‒ CISA는 INVT 등 산업제어시스템의 9개 치명적 취약점을 포함한 3건의 ICS 권고문을 발표함. ICS 환경과 운영 시스템의 보안 점검 및 패치 관리가 시급함.
■ AI 기반 위협 및 보안 전략의 재정의
‒ 위협 행위자들이 자율형 AI 시스템을 이용해 사회공학 공격을 정교하게 수행하는 사례가 증가함. Microsoft와 포티넷 등은 AI 보안 시대에 적합한 ‘통합보안’, ‘제로트러스트’ 및 ‘사이버 보안’ 전략을 발표하며 AI 및 Generative AI 시대의 보안 패러다임 전환을 촉구함.
‒ Shadow AI, AI 브라우저 코멧 취약점 등 AI 기술을 악용한 사례와 함께, AI 기술 도입 시 보안 및 거버넌스 체계의 마련이 필요함.
■ 공급망 및 사이버 범죄, 피싱, 스피어피싱 증가
‒ Check Point가 “ZipLine” 피싱 캠페인을 밝혀내는 등, 피해자가 스스로 노출시킨 연락처 정보를 악용하는 공격 기법이 나타남.
‒ GitHub의 s1ngularity 사례와 Salesforce Drift 통합을 통한 대규모 데이터 탈취 작전, 공급망 공격 등도 보안 관리자로써 면밀한 모니터링과 공급망 위험 분석이 요구됨.
■ 국제적 보안 행사 및 정부·산업계 협력 강화
‒ ISEC 2025, IPCON 2025 등 주요 사이버 보안 콘퍼런스에서는 “사이버 보안은 국가 경쟁력”과 AI 시대의 보안 전략이 주제임. 국내외 정부, 공공기관 및 기업들이 보안 투자와 전략 강화, 국가 주도의 사이버보안 계획을 수립 중임.
‒ Binance, SK쉴더스, 쿠팡, Citrix, Microsoft 등 주요 기업의 보안 관련 발표와 정부 및 법제 연구기관의 AI법제 포럼 등은 향후 보안 정책 수립 및 대응 전략에 큰 시사점을 제공함.
■ 오픈소스 및 개발자 커뮤니티 동향
‒ GitHub에서는 Nuclei, OpenZeppelin Contracts, OWASP Cheat Sheet, GenAI RAG 도구 등 다양한 보안 관련 오픈소스 프로젝트가 활발히 업데이트되고 있음. 실제 취약점 스캐닝, 코드 검증 도구 활용과 개발자 교육에 신경써야 함.
‒ 또한 CDN 리스트 및 클라우드 보안 관련 자료 업데이트, 보안인증 평가원 교육 등의 정보도 참고하여 내부 보안 인력의 역량 강화가 필요함.
■ 최신 보안 업데이트 및 취약점 관리
‒ Citrix 넷스케일러 제로데이 취약점(CVE-2025-7775), NVIDIA NeMo Curator의 CVE-2025-23307 등 주요 공급업체의 보안 공지와 긴급 패치 업데이트를 면밀히 확인하고, 신속한 패치 적용이 요구됨.
‒ 캐시 디셉션 공격 및 웹 서버 취약점(Nagios XI, Docker 등) 사례는 기존 보안 솔루션 점검 및 재구성이 시급함.
■ 금융·공공기관 대상 사이버 공격 및 대응
‒ SK 해킹 사태, TASPEN을 이용한 악성 행위, 내부 메일 및 IT 시스템에 대한 피싱 공격 등은 금융 및 공공 부문의 침해 위험을 증대시키고 있음. 금융기관 및 관련 기관은 본인 인증 고도화, 실시간 위협 모니터링, 사고 대응 프로세스 강화가 필수임.
‒ 정부와 민간 사이의 협력 및 정보 공유 체계 구축이 더욱 중요해짐.
■ 추가 산업 및 기술 동향
‒ RFHIC, 크로쓰, 퀄컴 등의 보도에서는 통신, 방산 및 가상자산거래소 등 다양한 산업에서의 기술 개발 및 보안 강화 소식이 전해지며, 각 산업별 특화 보안 솔루션 적용이 필요함.
‒ Spotify의 새로운 Direct Messaging 기능 공개 등 소비자 서비스 부문에서도 보안 취약점이 우려되므로, 사용자 데이터 보호 및 취약점 사전검증이 중요함.
보안관리 담당자로서는 위와 같이 다양한 분야와 기술에 걸친 최신 보안 동향을 정기적으로 모니터링하고, 내부 보안 교육, 정책 개선, 즉각적인 패치 적용, 그리고 AI 및 공급망 보안에 대한 대응 전략을 강화할 필요가 있음.
댓글 없음:
댓글 쓰기