검색결과 총 104건
-
-
-
-
공격자 시선으로 취약점 본다…S2W '퀘이사', ASM 기능 고도화
[이코노믹데일리] 빅데이터 분석 인공지능(AI) 기업 S2W(대표 서상덕)는 자사의 기업·기관용 보안 AI 솔루션 '퀘이사' 핵심 모듈인 '공격표면관리(ASM)' 기능을 고도화해 시장 확장에 나선다고 20일 밝혔다. AI, 클라우드, 사물인터넷(IoT) 확산으로 기업의 IT 인프라 자산이 복잡해지면서 해커가 침투할 수 있는 공격표면도 빠르게 늘고 있는 것으로 분석된다. 이에 공격자 관점에서 조직의 노출 자산과 취약점을 지속적으로 탐지·관리하는 ASM에 대한 관심이 높아지고 있다. 개인정보보호위원회가 지난해 9월 발표한 '개인정보 안전관리 체계 강화 방안'에 ASM을 주요 과제로 포함한 점도 도입 흐름에 힘을 싣고 있다. 퀘이사 ASM은 '자산 탐지-자산 분석-지속 모니터링'의 3단계로 운영되며 S2W 위협인텔리전스센터 '탈론(TALON)'의 독자적 위험도 산정 방식인 '탈론 스코어(TALON SCORE)'를 적용한 것이 특징이다. 기존 EPSS, CVSS 등 단일 지표 중심 평가와 달리, 실제 악용 사례와 공격 코드 존재 여부, 공개 시점 등을 종합 반영해 기업 환경에 맞는 위험도를 제시한다. 또한 공격자 관점에서 모의 침투를 수행하는 'CART(Continuous Automated Red Teaming)' 프로세스를 통합해 발견된 자산이 실제 공격 시나리오에서 어떻게 악용될 수 있는지를 입체적으로 검증할 수 있도록 설계했다. S2W는 퀘이사 ASM은 디지털 리스크 보호(DRP), 위협인텔리전스(TI) 모듈과의 연계를 통해 유출 계정 정보, 최신 공격 기법, 공격 캠페인 간 연관성을 분석할 수 있으며 이를 통해 개별 취약점 점검을 넘어 공격 흐름 전반에 대한 선제 대응이 가능하다고 설명했다. S2W는 퀘이사 ASM을 통해 기업의 보안 사각지대를 줄이고 실제 공격 가능성에 기반한 대응 체계를 강화해 나간다는 방침이다. 김연근 S2W 제품개발센터장은 "급변하는 기술 환경 속에서 공격 기법이 나날이 지능화됨에 따라, 기업이 인지하지 못한 자산조차 공격자의 진입 지점이 될 수 있기에 각별한 주의가 필요하다"며 "차별화된 기능성을 갖춘 퀘이사 ASM 모듈을 활용한다면 사이버위협에 대한 선제적 대응 역량을 강화할 수 있을 것"이라고 말했다.
2026-01-20 08:53:29
-
-
-
-
-
-
-
-
-
KT 무단 소액결제, 1년 전 같은 수법 정황 포착
[이코노믹데일리] KT 무단 소액결제 사건을 수사해 온 경찰이 범인들이 이미 지난해 동일한 범죄를 시도했던 정황을 포착했다. 경찰은 이 과정에서 과거 KT가 장기간 공격을 받았던 'BPFDoor' 악성코드 사태와의 연관 가능성도 배제하지 않고 있다. 29일 경기남부경찰청 사이버수사과는 서울 정부종합청사에서 수사 결과를 발표하고 범인들이 지난해 5월 불법 기지국인 펨토셀을 운영하려다 실패한 이력이 확인됐다고 밝혔다. 경찰에 따르면 지난해 8~9월 차량에 불법 펨토셀 장비를 싣고 수도권 아파트 단지를 돌아다니며 KT 가입자 휴대전화를 해킹해 소액결제를 한 혐의로 구속된 한국계 중국인 A씨에 앞서 다른 공범들이 같은 수법의 범행을 시도한 것으로 나타났다. 이들은 이른바 워 드라이빙 방식으로 불법 펨토셀을 차량에 싣고 서울 전역을 이동했으나 장비가 정상 작동하지 않아 범행에 실패한 것으로 조사됐다. 당시 범행에 사용된 불법 펨토셀 장비는 지난해 4월 50대 한국인 B씨가 텔레그램을 통해 접촉한 상선의 지시로 전달받은 것이다. B씨는 500만원을 대가로 경기 남부 지역에서 장비를 수령한 뒤 운용에 나섰고 지인을 통해 20대 남성을 섭외해 5월 초부터 약 8일간 서울 전역을 돌며 장비를 가동하도록 했다. 이후 B씨는 일부 장비를 중국으로 보내고 나머지는 보관하다가 올해 6월 상선의 지시에 따라 한국계 중국인 C씨에게 전달했다. C씨는 중국인 상선으로부터 추가 펨토셀 장비와 노트북, 휴대전화를 받아 지난 7월 A씨에게 넘겼고 A씨는 이를 이용해 실제 범행에 나선 것으로 파악됐다. A씨가 사용한 불법 펨토셀 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나와 각종 부속품 등 총 31점에 달했다. 경찰은 범인들이 무단 소액결제에 필요한 가입자 개인정보를 언제, 어떻게 확보했는지를 핵심 쟁점으로 보고 있다. 현재로서는 KT가 지난 2022년 4월부터 지난해 4월까지 BPFDoor 악성코드 공격을 받는 과정에서 외부로 유출된 정보를 범인들이 입수했을 가능성이 거론된다. BPFDoor는 중국 국가 배후 해커 조직이 제작한 악성코드로 알려져 있으며 감염된 KT 서버 43대 가운데에는 가입자 개인정보가 저장된 서버도 포함돼 있었던 것으로 조사됐다. 다만 경찰은 해당 악성코드 공격과 이번 사건의 직접적인 연관성에 대해서는 확인이 어렵다는 입장이다. 불법 펨토셀 장비 분석 결과에서는 KT 인증서와 인증 서버 IP, 셀 ID, 관리자 접속 IP, 패킷 전송 소프트웨어 등 다수의 전자정보가 발견됐다. 특히 확인된 KT 인증서는 지난 2019년 경기 북부의 한 군부대에 설치됐다가 이듬해 막사 이전 과정에서 유실된 펨토셀에 저장돼 있던 것으로 파악됐다. 경찰은 범인들이 이 유실 장비를 입수해 인증서를 악용한 것으로 보고 있다. KT는 지난해 8월부터 올해 9월까지 통신결제 데이터 보관 기간을 기준으로 전수조사를 실시해 불법 펨토셀 ID 20개를 발견했다고 밝힌 바 있다. 경찰은 이 가운데 7개가 실제 범행에 사용된 것으로 판단했으며 나머지는 시험 운영 목적이었던 것으로 추정했다. 경찰은 이번 사건의 피해 지역이 경기 광명·과천·부천·고양과 서울 금천·동작·서초·영등포, 인천 등 9곳이며 피해자는 227명, 피해액은 약 1억4500만원에 달한다고 전했다. 이는 과학기술정보통신부가 발표한 피해 규모보다는 적지만 향후 사건 이관 과정에서 유사한 수준으로 늘어날 가능성이 있다고 설명했다. 경찰은 A씨를 포함해 장비 공급 및 운용 피의자 5명, 자금 세탁 피의자 3명, 대포폰 제공자 5명 등 총 13명을 검거했으며 이 중 5명을 구속했다. 경찰 관계자는 "미검 피의자 2명 중 A씨에게 범행을 지시한 중국인 상선은 인적사항을 특정해 인터폴 적색수배를 했으며 범행 대가를 A씨에게 전달한 송금책은 중국으로 출국한 것이 확인돼 수배 및 입국 시 통보조치했다"며 "해외에 거점을 두고 은신 중인 공범에 대해서도 끝까지 추적해 나가겠다"고 말했다.
2025-12-29 15:44:47
-
-