검색결과 총 53건
-
-
-
-
-
-
"SGI서울보증 사례 방지"…금융당국, 랜섬웨어 비상에 전수점검 나서
[이코노믹데일리] 최근 SGI서울보증의 랜섬웨어 사고로 금융권 보안에 비상이 걸리면서 금융당국이 금융사들의 침해사고 대비태세 점검에 나선다. 특히 보안체계 미흡으로 중대한 보안사고가 발생할 경우 '징벌적 과징금'을 부과하는 등 제도 손질도 가속화할 전망이다. 30일 금융위원회는 정부서울청사에서 '금융권·금융공공기관 침해사고 대비태세 점검회의'를 열고, 금융권 침해사고가 재발하지 않도록 정부 차원에서 금융권 보안강화를 위한 후속조치를 추진하겠다고 발표했다. 이날 회의에는 금융감독원 IT검사국, 금융보안원 사이버대응본부를 비롯해 SGI서울보증 등 금융공공기관, 은행연합회 등 금융권 협회 관계자들이 참석했다. 먼저 금융당국은 이달 중 각 금융사와 금융 공공기관에 자체점검표를 배포해 다음 달까지 외부 접속 인프라 등에 대한 자체점검을 실시하게 한다. 또 각 기관의 점검결과를 취합하고 분석해 필요시 금융사들이 보안강화 조치를 취할 수 있도록 지원할 계획이다. 금감원은 자체점검 결과 등을 참고해 오는 9월부터 금융사에 대한 현장점검을 실시한다. 최근 증가하는 랜섬웨어에 대한 대응체계와 전산장애 발생시 복구를 위한 백업현황 등을 중점 점검하고, 유사사고에 대한 대비태세가 갖춰져 있는지 확인할 예정이다. 아울러 금융보안원과 함께 전 금융권을 대상으로 '블라인드 모의 해킹'도 실시한다. 해킹 일시와 대상 금융사를 사전에 알리지 않고 불시에 해킹을 시도해 각 금융사의 해킹 방어체계가 잘 작동하는지와 보완할 점은 무엇인지 등을 확인하는 방식으로, 금융사들의 보안수준을 강화할 수 있도록 한다. 금융당국은 이같은 단기 조치와 병행해 금융사가 적극적으로 보안 역량을 강화하고 침해사고 대비태세를 구축해 나갈 수 있도록 제도 개선을 추진한다. 먼저 보안체계 미흡으로 중대한 보안사고가 발생할 경우 '징벌적 과징금'을 부과하고, 정보보호최고책임자(CISO)가 주도적으로 보안강화를 할 수 있도록 CISO의 권한을 강화한다. 또 금융권 침해 위협정보를 체계적으로 관리·전파하는 '통합관제시스템'도 조속히 구축할 예정이다. 소비자 피해 방지를 위해서는 보안사고 발생시 사고시점·내용·소비자 유의사항 등을 외부에 투명하게 공개하도록 하고, 소비자가 금융사별 보안 수준을 비교하고 서비스를 선택할 수 있도록 공시를 강화한다. 아울러 금융사별 대응 매뉴얼을 갖춰 전산사고로 업무를 중단할 경우 신속한 우회 서비스와 소비자 피해 보상이 이뤄질 수 있도록 할 방침이다. 금융위 디지털금융정책관은 "최근 정보기술(IT) 발전 등에 따라 해킹 수법이 대담하고 치밀해지고 있어 대형 IT 기업 뿐 아니라 서울보증 등 금융사까지 침해사고가 발생하는 상황"이라며 "금융권에 더 이상 유사한 침해사고가 발생하지 않도록 관계자들 모두 높은 경각심을 가지고 대비할 필요가 있다"고 말했다. 이어 SGI서울보증 사례에서 보듯이 금융사의 경우 작은 보안 실수만으로도 걷잡을 수 없이 큰 소비자 불편을 초래한다며 금융 신뢰성과도 연관돼 있는 만큼 금융안전에 있어서는 과하다고 생각될 정도로 빈틈없이 점검하고 보완해 달라고 당부했다. 이날 자리에 참석한 SGI서울보증 측에선 랜섬웨어 침해사고 경과와 대응현황을 설명했다. SGI서울보증 관계자는 "금보원의 신속한 랜섬웨어 복호화 지원에 힘 입어 지난 21일 서버가 모두 복구돼 대고객 업무가 완전 정상화됐다"며 "침해사고 원인에 대해서는 정밀 조사가 진행 중이며 외부접속 인프라 관리 등 보안 관리 체계 전반에 대한 보완 조치를 진행하고 있다"고 말했다. 아울러 사고 이후 소비자 피해 최소화를 위해 '선대출 후보증' 등을 통해 대응했으며, 피해신고센터를 운영해 접수된 소비자 피해에 대한 보상을 진행하고 있다고도 강조했다. 향후 관련 매뉴얼을 고도화해 유사 사고가 발생할 경우 보다 신속하게 대응하겠다고 덧붙였다. 금보원은 SGI서울보증 침해사고 조사·분석 과정에서 확인된 사고발생 원인과 랜섬웨어 분석을 통한 데이터 복구 과정을 설명했다. 금보원 관계자는 "이번 사고의 경우 다행히 복호화에 성공해 데이터를 손실없이 신속하게 복구할 수 있었지만, 이는 매우 드문 경우"라며 "랜섬웨어 사고에 대비해 실효성 있는 백업·복구 정책을 마련해 이행해야 한다"고 말했다. 또 자리에 참석한 금융권 관계자들에게 가상사설망(VPN) 등 외부에서 접근 가능한 시스템에 대한 취약점을 주기적으로 점검해 제거하고, 불필요한 네트워크 서비스 포트는 원천 차단할 필요가 있다고 당부했다. 금감원은 올해 2분기부터 외부접속 인프라 보안 취약점을 악용한 침해사고가 증가하고 있다고 분석하면서 SGI서울보증 사고 후 두 차례 전 금융권에 유의사항을 긴급 전파한 만큼, 향후 현장점검과 검사를 실시해 유사한 사고가 금융권에서 재발하지 않도록 만전을 기하겠다고 했다. 각 금융협회 역시 금융사들에 대비태세를 철저히 하도록 안내하는 한편, 협회 차원에서도 회원사 대상 보안강화 관련 정보공유 및 간담회를 개최하는 등 각 금융사가 보안체계를 고도화할 수 있도록 지원하겠다고 약속했다.
2025-07-30 16:26:00
-
-
KAIST, 패킷 '한 방'에 삼성·애플폰 통신 마비시키는 '치명적 결함' 발견
[이코노믹데일리] KAIST 연구진이 단 하나의 조작된 무선 패킷만으로 스마트폰의 통신 기능을 마비시킬 수 있는 심각한 보안 취약점을 발견했다. 삼성, 애플, 구글 등 글로벌 제조사의 최신 스마트폰 대부분이 이 위험에 노출된 것으로 확인돼 이동통신 모뎀 보안에 대한 근본적인 재점검이 시급하다는 지적이 나온다. KAIST 전기및전자공학부 김용대 교수팀은 경희대 박철준 교수팀과 공동으로 자체 개발한 분석 프레임워크 'LLFuzz'를 통해 이 같은 취약점을 찾아냈다고 25일 밝혔다. 이번 연구는 그간 보안 연구가 집중됐던 통신 프로토콜의 상위계층이 아닌 제조사들이 상대적으로 소홀히 다뤄온 하위계층(RLC, MAC 등)의 오류 처리 로직을 정밀 분석해 얻은 성과다. 연구팀이 공개한 시연 영상은 충격적이다. 노트북에서 생성한 조작된 무선 패킷 하나를 스마트폰에 쏘자, 정상적으로 데이터를 주고받던 스마트폰의 통신 모뎀이 즉시 멈춰버린다. 결국 데이터 전송이 중단되고 이동통신 신호까지 완전히 사라진다. 암호화나 인증 절차가 적용되지 않는 통신 하위계층의 구조적 허점을 파고든 것이다. 문제는 이 취약점이 특정 기기에 국한되지 않는다는 점이다. 연구팀이 상용 스마트폰 15종을 대상으로 실험한 결과 총 11개의 취약점이 발견됐다. 퀄컴, 미디어텍, 삼성전자가 만든 통신 모뎀 칩에서 공통적으로 문제가 드러났다. 스냅드래곤, 엑시노스 등 프리미엄 스마트폰은 물론 저가형 기기, 스마트워치, 태블릿까지 퀄컴과 미디어텍의 칩셋 수십여 종이 영향을 받는 것으로 확인됐다. 이는 잠재적으로 수억 대의 기기가 위험에 노출될 수 있음을 의미한다. 김용대 교수는 "최고의 제조사들조차 이동통신 하위계층에 대해서는 신경을 쓰지 않음이 입증됐다"며 "이번 연구는 이동통신 분야에 비정상적인 상황을 점검하는 '보안 테스팅'의 표준화가 시급하다는 것을 보여준다"고 강조했다. 연구팀이 발견한 11개 취약점 중 7개는 공식 CVE(보안 취약점 국제 표준코드) 번호를 부여받아 제조사에 통보됐고 일부는 보안 패치가 이뤄졌다. 그러나 나머지 4개는 아직 공개되지 않은 상태이며 패치가 모든 기기에 적용된다는 보장도 없다. 이번 연구 결과는 내년 8월 사이버보안 분야 최고 권위 학회인 유즈닉스 시큐리티(USENIX Security)에서 발표될 예정이다.
2025-07-25 08:59:44
-
-
-
-
금감원 "은행, AI 리스크 등 내부통제 강화"
[이코노믹데일리] 금융감독원이 인공지능(AI) 기술 확산에 따라 은행권의 내부통제 체계를 보다 강화해야 한다고 강조했다. 특히 AI 도입이 효율성 제고에 기여하는 동시에 새로운 형태의 리스크를 수반할 수 있는 만큼, 사전적 통제 장치 마련이 필요하다는 점을 분명히 했다. 금감원은 4일 서울 여의도 본원에서 ‘2025년 상반기 은행권 내부통제 워크숍’을 열고, 은행지주 8곳과 은행 20곳 등 총 160여 명의 내부통제 실무진과 함께 내부통제 운영 현황과 과제에 대해 논의했다. 이날 워크숍에서는 외부 전문가와 금감원, 은행권 관계자들이 각각 내부통제 운영 사례, AI 기반 통제 프로세스, 향후 제도 방향 등을 주제로 발표를 진행했다. 박충현 금감원 은행 담당 부원장보는 “은행권은 AI 기술의 효율적 활용과 함께 이에 따른 새로운 리스크를 명확히 인식해야 한다”며 “적정한 내부통제 절차와 이를 실행할 수 있는 거버넌스 체계를 구축하는 것이 핵심”이라고 말했다. 금감원은 이날 최근 발표한 준법제보 활성화 방안에 대해서도 언급하며, 제보제도의 실효성 확보를 위해 현장 교육과 제보자 보호 조치 강화가 병행돼야 한다고 강조했다. 박 부원장보는 “임직원이 제보 제도를 쉽게 인지하고 활용할 수 있도록 인센티브 부여 및 불이익 방지 방안을 명확히 교육해야 한다”며 “접근성이 높고 제보자가 안심할 수 있는 시스템으로 운영돼야 한다”고 설명했다. 아울러 내부통제 강화를 위한 핵심 제도로 추진 중인 ‘책무구조도’의 현장 정착도 요청했다. 그는 “책무구조도가 단순 형식적 문서에 그치지 않고 실질적인 내부통제 수단으로 작동하기 위해서는 명확한 책임구조와 관리이행 체계를 마련해야 한다”며 “책무구조도에 따라 임직원이 실제로 어떤 조치를 이행하고 있는지까지 철저히 점검해 나가야 한다”고 밝혔다. 금감원은 이번 워크숍을 계기로 은행권 내부통제 시스템 전반의 취약점을 점검하고, 올해 하반기까지 제도 개선 권고사항을 도출해 나간다는 계획이다. AI, 빅데이터, 자동화 기술이 확산되면서 기존 통제 시스템만으로는 한계가 있다는 인식이 커지는 가운데, 금감원의 선제적 관리 요구는 당분간 지속될 전망이다.
2025-07-04 15:54:23
-
트럼프 "이스라엘-이란, 전면 휴전 합의…12일 전쟁 종식 선언"
[이코노믹데일리] 이스라엘과 이란이 12일간 이어진 무력 충돌 끝에 전면 휴전에 합의했다. 도널드 트럼프 미국 대통령은 6월 23일(현지시간) 양국이 전쟁을 공식적으로 종료하기로 결정했다고 발표했다. 이란 역시 카타르의 중재와 미국의 제안을 받아들여 휴전에 동의했다고 현지 외신과 로이터통신 등이 확인했다. 이스라엘과 이란의 충돌은 최근 2주간 중동 지역의 군사적 긴장을 최고조로 끌어올렸다. 이란은 이스라엘 군사 목표물에 미사일을 발사했고, 이스라엘 역시 즉각적인 보복 공습에 나서며 대치가 격화됐다. 이란이 카타르 주둔 미군기지에 미사일 14발을 발사했으나, 이는 사전 통보된 ‘제한적 보복’이어서 실제 피해는 미미했다. 일각에서는 미국과 이란이 사전에 조율한 '약속 대련'이었다는 평가도 나왔다. 트럼프 대통령은 자신의 사회관계망서비스(SNS) 트루스소셜에 “이스라엘과 이란 양측은 완전하고 전면적인 휴전에 합의했다”며 “약 6시간 후 양국이 마지막 작전을 마무리하고, 이란이 먼저 휴전을 시작하며 12시간 뒤 이스라엘도 동참할 것”이라고 밝혔다. 이어 “24시간이 지나면 12일간 이어진 전쟁이 공식 종료된다”고 설명했다. 휴전 기간 동안 양국은 평화롭고 존중하는 태도를 유지하기로 했으며, 트럼프 대통령은 “양국의 인내심과 용기, 지혜에 경의를 표한다”고 강조했다. 이번 휴전 합의에 앞서 미국은 이란의 핵시설을 정밀 타격했다. 뉴욕타임스(NYT)는 미국이 포르도 핵시설의 환기구를 통해 GBU‑57 벙커버스터 폭탄을 투하해 지하 핵시설을 공격했다고 보도했다. 위성기업 막사르 테크놀로지가 촬영한 포르도 핵시설 사진에는 폭탄이 만든 6개의 분화구가 확인됐으며, 이는 과거 환기구 구조물이 있던 자리로 추정된다. 전문가들은 환기구가 지하 핵시설의 취약점이 될 수 있다고 평가했다. 전략국제문제연구소(CSIS)와 국제전략문제연구소(IISS), 핵위협방지구상(NTI) 등 주요 싱크탱크들은 “환기구 타격은 논리적인 전략이며, 암반을 관통한 환기구가 지하 시설의 온전함을 해칠 수 있다”고 지적했다. 미국은 본토에서 출격한 B‑2 폭격기 6대를 투입해 포르도에 GBU‑57 폭탄 12발을 투하했다. 촬영된 사진에서는 지상 건물 일부만 파괴됐을 뿐, 지원시설은 온전해 미국이 전력 차단보다는 우라늄 농축 시설 자체의 파괴를 목표로 삼았음을 시사한다. 공습 전 3일 동안 포르도 터널 입구에서는 화물트럭과 흙더미 등 비정상적인 움직임이 포착되어, 이란이 사전에 보호 조치를 취한 것으로 보인다. CNN에 따르면, 미군이 공습한 이스파한 핵시설에서는 18개 구조물이 파괴됐고, 나탄즈 핵시설에서도 벙커버스터로 추정되는 흔적이 포착됐다. 나탄즈에는 핵무기용 우라늄을 농축하는 원심분리기가 설치돼 있는 것으로 알려졌다. 이스라엘은 미국의 이란 핵시설 공격을 계기로 이란 내 군사시설에 대한 공습을 한층 강화하고 있다. AFP·dpa 등 외신에 따르면, 6월 22일 이스라엘군은 이란 미사일 발사장, 보관소, 군사 위성, 레이더 기지 등 수십 개 표적을 동시다발적으로 타격했다. 야즈드 지역의 이맘 후세인 전략미사일 본부가 첫 타격 대상이었고, 이스파한, 부셰르, 북서부 지역까지 공격 범위가 확장됐다. 이번 작전에는 20대 내외의 전투기가 동원되어 30여 발의 폭탄이 투하됐으며, 이 과정에서 중부 지역의 앰뷸런스가 공격을 받아 최소 3명이 사망한 것으로 전해졌다. 이스라엘은 미사일 재고와 요격 비용을 감안해 장기 소모전을 피하겠다는 입장이다. 실제로 이란의 미사일 보유량은 2000발 안팎으로 추정되고, 양국의 연이은 충돌로 이미 수백 발이 소진된 것으로 분석된다. 반면 이스라엘의 요격 미사일도 한정되어 있어, 하루 요격 비용만 최대 2억 달러에 이른다. 네타냐후 이스라엘 총리는 “소모전으로 끌려가지 않을 것”이라며 “이란의 탄도미사일 발사대 절반 이상을 파괴했다”고 강조했다. 이란은 6월 23일 새벽에도 이스라엘을 향해 추가 공격을 감행했다. 이스라엘 전역에는 공습 경보가 울리고 일시적인 대피령이 내려지는 등 중동 전역의 긴장이 더욱 고조되는 상황이다. 이번 휴전 합의와 미국·이스라엘의 정밀 군사공세 이후 중동의 무력 충돌이 실질적으로 진정 국면에 접어들지, 그리고 이란 핵시설의 파괴가 국제 정세에 어떤 영향을 미칠지 주목된다.
2025-06-24 08:11:51
-
정부, 역대 최대 규모 사이버 훈련 '훈련이 최고의 백신'…보안 체질 개선 효과 입증
[이코노믹데일리] 지능화되는 사이버 공격에 맞선 정부 주관 모의훈련에 역대 최대 규모인 688개 기업이 참여했으며, 훈련을 반복한 기업일수록 해킹 대응력이 향상되는 효과가 뚜렷하게 나타났다. 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 5월 중순부터 2주간 실시한 ‘2025년 상반기 사이버 위기 대응 모의훈련’ 결과를 18일 발표했다. 이번 훈련에는 688개 기업, 25만 5천여 명이 참여해 역대 최다 기록을 경신하며 높아진 기업들의 보안 인식을 보여줬다. 특히 이번 훈련에서는 생성형 AI를 활용해 실제와 유사한 해킹 메일을 발송했다. 그 결과 훈련에 반복 참여한 기업의 임직원 감염률은 16.2%로, 신규 참여 기업(18.5%)보다 낮게 나타났다. 이는 지속적인 훈련이 임직원의 보안 의식을 높이고 실질적인 대응력 향상으로 이어진다는 점을 증명한다. 분산 서비스 거부(DDoS) 공격 훈련에서는 평균 탐지 시간 3분, 대응 시간 19분을 기록했다. 모의 침투 및 취약점 탐지 훈련에서는 42개 기업 누리집에서 140개의 취약점을 발견했으며, 별도로 10개 기업에서는 긴급 조치가 필요한 취약점 44개를 확인했다. 과기정통부는 발견된 모든 취약점에 대해 기업들이 신속히 개선하도록 조치 계획을 받고 후속 지원에 나설 예정이다. 한편 이번 모의 훈련에는 688개 기업, 역대 최다 인원인 25만5765명 참여하였고 뉴젠피앤피, 바비톡, 엘지디스플레이, 한화생명금융서비스 등이 우수 기업으로 선정됐다. 최우혁 과기정통부 정보보호네트워크정책관은 “침해사고는 기업 규모를 막론하고 발생할 수 있으므로 모의훈련을 통해 지속적으로 정보보호 체계를 점검하고 보안 인식을 제고하는게 중요하다”며 “갈수록 지능화되고 고도화되는 침해사고에 대비해 모의훈련의 질적 수준을 강화하는 등 기업들이 침해사고 대응 역량을 강화할 수 있도록 적극 지원하겠다”고 밝혔다.
2025-06-18 11:51:41
-