검색
-
-
금감원장 "가상자산 잔고·장부 실시간 연동해야"⋯빗썸 사태에 제도 전면 보완 촉구
- 가상자산 거래소의 내부통제 체계를 둘러싼 논란이 확산되는 가운데 금융당국이 실시간 잔고·장부 연동 의무화와 2단계 입법 강화를 공식화했다. 빗썸 사태를 계기로 거래소의 전산 통제 수준을 전통 금융회사에 준하는 수준으로 끌어올리겠다는 방침으로, 가상자산 산업 전반의 규제 지형에 중대한 변곡점이 될지 주목된다. 이찬진 금융감독원장은 11일 국회 정무위원회 '빗썸 사태 긴급 현안질의'에서 가상자산 거래소의 실제 보유 잔고와 장부 수량을 실시간으로 대조하는 연동 시스템이 구축돼야 한다고 밝혔다. 이 원장은 업비트의 5분 단위 상시 대조 시스템에 대해서도 "5분도 짧지 않고 굉장히 길다"고 지적하며 실시간 일치 체계가 안전성 확보의 전제라고 강조했다. 빗썸이 하루 1회 대조하는 점도 문제로 지적됐다. 이 원장은 2018년 삼성증권 '유령주식 사태'를 언급하며 총발행 주식 수를 초과 입력할 수 없도록 전산을 정비한 사례를 들었다. 아울러 현행 가상자산이용자보호법의 미비점을 지적하며 2단계 입법에서 전자금융거래법·지배구조법·금융소비자보호법 수준의 규율을 반영해야 한다고 밝혔다. [미니해설] 가상자산 규제 2단계 입법 가속…'실시간 통제'로 전환점 맞나 빗썸 사태를 계기로 가상자산 거래소의 내부통제와 전산 시스템에 대한 근본적 재점검 필요성이 부각되고 있다. 이찬진 금융감독원장이 "보유 잔고와 장부 수량은 실시간으로 일치돼야 한다"고 강조한 것은 단순한 운영 개선 요구를 넘어, 가상자산 산업 전반의 규율 체계를 전통 금융 수준으로 끌어올리겠다는 신호로 해석된다. 현재 국내 주요 거래소는 고객 자산의 실제 보유 수량과 장부상 기록을 주기적으로 대조하는 방식을 운영하고 있다. 업비트는 5분 단위로 상시 대조 시스템을 가동하고 있고, 빗썸은 하루 1회 점검하는 구조다. 그러나 금감원장은 이마저도 충분치 않다고 판단했다. 그는 "5분도 길다"고 지적하며, 시스템상 입력 단계에서부터 실제 보유 수량을 초과하는 거래가 원천적으로 차단돼야 한다는 점을 분명히 했다. 이 원장이 언급한 2018년 삼성증권 '유령주식 사태'는 상징적 사례다. 당시 전산 오류로 존재하지 않는 주식이 대량 발행되며 시장 혼란이 발생했고, 이후 총발행 주식 수를 초과하는 입력이 구조적으로 불가능하도록 시스템이 전면 개편됐다. 가상자산 시장 역시 이와 같은 구조적 통제 장치가 필요하다는 의미다. 문제는 현행 가상자산이용자보호법의 규율 강도가 충분치 않다는 점이다. 이 원장은 "스스로도 놀랄 정도로 허술한 부분이 있다"고 평가하며, 2단계 입법에서 전자금융거래법, 금융회사 지배구조법, 금융소비자보호법 등 기존 금융 규제 체계를 전면 반영해야 한다고 강조했다. 이는 가상자산 사업자를 단순 플랫폼이 아닌 금융회사에 준하는 기관으로 간주하겠다는 방향 전환을 시사한다. 특히 수탁 자산 보호와 관련한 80% 분리 보관 규정도 도마에 올랐다. 현행 제도는 고객 자산의 80%를 분리 보관하도록 하고 있으나, 나머지 20%는 일정 부분 위험에 노출될 가능성이 있다. 이 원장은 유럽연합(EU)의 미카(MiCA) 법을 참고해 보완 방안을 점검하겠다고 밝혔다. 미카법은 가상자산 발행·유통·보관 전반에 걸쳐 자본 요건과 내부통제, 공시 의무 등을 촘촘히 규정하고 있다. 금융위원회 역시 규율 강화에 무게를 실었다. 권대영 금융위 부위원장은 "상시적 감시 체계를 구축하고 2단계 입법에 강제력을 반영하겠다"고 밝혔다. 그는 지배구조법 24조를 구체적으로 언급하며, 금융회사와 동일 수준의 내부통제 책임을 가상자산 사업자에게 부과해야 한다는 입장을 내비쳤다. 이날 이재원 빗썸 대표는 60조원 규모의 비트코인 오지급 사고와 관련해 패닉셀 및 강제청산으로 발생한 손실을 피해 구제 대상에 포함하겠다고 밝혔다. 이 대표는 11일 국회 정무위원회 현안질의에서 "이벤트 오지급 사고로 심려를 끼쳐드린 점에 대해 최종 책임자로서 사과드린다"고 말했다. 그는 코인 오지급으로 장부상 수량이 증가한 부분을 적시에 탐지·차단하지 못한 내부통제 미비를 인정했다. 현재까지 1788개 비트코인이 매도되는 과정에서 발생한 패닉셀과 약 30여명이 겪은 강제청산을 구제 대상으로 보고 있으며, 향후 금융감독원 검사와 민원 접수 결과를 반영해 피해 구제 범위를 확대하겠다고 밝혔다. 한편 금감원은 현재 진행 중인 빗썸 검사 결과를 이번 주 내로 보고받겠다고 밝혔다. 해외처럼 '준비금 증명 시스템(Proof of Reserves)'을 도입하지 않은 사업자에 대해 갱신 수리를 거절해야 한다는 지적에 대해서는 금융정보분석원(FIU)의 판단 사안이라면서도 신중히 검토하겠다는 입장을 밝혔다. 가상자산 시장은 빠른 기술 혁신과 함께 성장해 왔지만, 내부통제 체계는 상대적으로 느리게 정비돼 왔다는 지적을 받아왔다. 이번 논의는 단순한 특정 거래소의 문제를 넘어, 가상자산 산업을 제도권 금융과 동일한 책임과 투명성의 틀 안에 편입시키는 전환점이 될 가능성이 있다. 2단계 입법의 구체적 내용과 속도가 향후 시장 신뢰 회복의 관건이 될 전망이다.
-
- 금융/증권
-
금감원장 "가상자산 잔고·장부 실시간 연동해야"⋯빗썸 사태에 제도 전면 보완 촉구
-
-
금감원, 가상자산 시세조종 '고래·가두리·경주마' 정조준⋯IT 사고엔 징벌적 과징금
- 금융당국이 가상자산 시장질서 교란 행위와 금융권 IT 리스크를 핵심 과제로 삼아 전방위 감독에 나선다. 금융감독원은 9일 이 같은 내용이 담긴 올해 업무계획을 발표했다. 금감원은 대규모 자금을 동원한 '대형고래' 시세조종, 특정 거래소 입출금 중단을 악용한 '가두리' 수법, 단기간 가격 급등을 유도하는 '경주마' 수법 등을 고위험 분야로 지정해 기획조사를 실시한다. 시장가 API 주문을 활용한 시세조종과 SNS 허위정보 유포도 집중 점검 대상이다. 이상 급등 종목을 초·분 단위로 분석해 혐의 구간과 연관 그룹을 자동 적출하는 시스템과 AI 기반 텍스트 분석 기능도 개발한다. 가상자산 2단계 입법에 대비해 디지털자산기본법 도입 준비반을 신설하고, 발행·거래지원 공시체계와 인가심사 매뉴얼을 마련한다. 거래소 수수료 구분 관리와 공시 세분화도 추진한다. 민생금융범죄 대응도 강화한다. 불법사금융·보이스피싱에 대해 특별사법경찰 유관협의체를 구축하고, 통신·금융사 정보 공유를 통한 AI 기반 조기 차단 시스템을 도입한다. IT 사고에는 징벌적 과징금을 부과하고, CEO와 CISO의 보안 책임을 높이는 감독 규정 개정도 추진한다. [미니해설]가상자산·IT 리스크 동시 압박…금감원, '시장질서 회복' 감독 기조 전환 금융감독원의 올해 업무계획은 가상자산과 IT 리스크를 더 이상 주변 과제가 아닌 '시스템 리스크'로 본다는 점을 분명히 한다. 시장 질서를 훼손하는 행위를 선별해 사후 제재에 그치지 않고, 사전 탐지와 예방 중심으로 감독 체계를 재편하겠다는 신호다. 가상자산 부문에서 눈에 띄는 대목은 조사 대상의 구체화다. '대형고래·가두리·경주마'로 대표되는 수법은 이미 시장에서 반복적으로 문제를 일으켜 왔지만, 그간 규제의 사각지대에 놓여 있었다. 금감원이 이를 공식적으로 고위험 분야로 특정한 것은 기획조사의 상시화를 의미한다. 특히 API 주문을 활용한 시세조종과 SNS 허위정보 유포는 개인 투자자가 피해를 인지하기 어려운 영역으로, 감독당국이 기술적 수단을 동원해 선제 대응하겠다는 의지로 읽힌다. AI를 활용한 초·분 단위 분석 체계는 감독 방식의 전환을 상징한다. 이상 급등 구간과 연관 계정을 자동 적출하는 시스템은 거래소 자체 모니터링을 넘어 당국 차원의 ‘이중 안전망’을 구축하는 효과를 낸다. 이는 향후 불공정 거래에 대한 입증 부담을 낮추고, 제재의 신속성을 높일 가능성이 크다. 입법 측면에서도 2단계 규율의 윤곽이 구체화되고 있다. 디지털자산기본법 준비반을 통해 발행·공시·인가 체계를 정비하겠다는 계획은 가상자산을 자본시장에 준하는 규율 대상으로 편입하겠다는 방향성을 보여준다. 거래소 수수료 공시 세분화 역시 이용자 보호와 경쟁 촉진을 동시에 노린 조치다. 민생금융범죄 대응 강화는 현 정부의 기조와 맞닿아 있다. 이재명 대통령이 강조한 '잔인한 금융' 척결 기조에 맞춰, 금감원은 불법사금융과 보이스피싱을 최우선 현안으로 설정했다. AI 기반 조기 차단 시스템과 피해금 배상책임제도 준비는 단순 단속을 넘어 구조적 예방을 겨냥한다는 점에서 의미가 있다. IT 리스크에 대한 접근은 한층 강경해졌다. 징벌적 과징금 도입과 CEO·CISO 책임 강화는 전산 사고를 ‘불가항력’으로 보던 관행에서 벗어나겠다는 선언이다. 금융사가 스스로 IT 자산을 관리하고 취약점을 보완하지 않으면 현장 점검과 검사로 이어진다는 점도 분명히 했다. 이달 가동되는 통합관제시스템(FIRST)은 금융권 사이버 위협 정보를 실시간 공유하는 허브 역할을 하게 된다. 여기에 금융 AI 윤리지침과 위험관리 프레임워크 마련은 기술 활용 확대에 따른 새로운 리스크를 선제적으로 관리하겠다는 포석이다. 전자지급결제대행(PG)사의 선불충전금 보호 강화 역시 이용자 신뢰 회복을 위한 조치로 평가된다. 종합하면, 금융위의 이번 업무계획은 가상자산·IT·민생금융 범죄를 하나의 감독 축으로 묶어 관리하겠다는 전략적 전환이다. 금융당국의 규율 범위가 기술과 플랫폼 영역까지 본격 확장되는 만큼, 시장과 업계의 대응 역시 한층 정교해질 수밖에 없다는 점을 시사한다.
-
- 금융/증권
-
금감원, 가상자산 시세조종 '고래·가두리·경주마' 정조준⋯IT 사고엔 징벌적 과징금
-
-
[글로벌 밀리터리] 지하 30m, 길이 5km '지하 만리장성'⋯中 스텔스기 수십 대 숨긴 '산속 요새'의 정체
- 현대 공중전은 흔히 스텔스 전투기와 정밀 유도 미사일, 그리고 우주 위성이 지배하는 '하늘의 전쟁'으로 묘사된다. 하지만 중국은 이 전쟁의 승패가 하늘이 아닌, 땅속 깊은 곳에서 결정될 것이라 믿고 있다. 중국이 수십 년에 걸쳐 산맥을 뚫고 건설한 거대한 '지하 공군기지(UAB·Underground Air Bases)'가 그 증거다. 브라질의 군사 전문 매체 CPG는 3일(현지 시각) "중국이 지하 30m 깊이에 총연장 5km가 넘는 터널을 뚫어, 전투기와 폭격기 비행대 전체를 숨길 수 있는 요새를 구축했다"며 "이는 현대 공중 타격의 논리를 뒤집는 전략적 자산"이라고 집중 조명했다. 미사일 쏟아져도 끄떡없다⋯'선제 타격' 무력화 전략 중국이 막대한 비용을 들여 비행기를 산속에 숨기는 이유는 명확하다. 강대국 간의 충돌 시, 적의 '제1격(First Strike)' 활주로와 격납고, 그리고 지상에 주기된 항공기를 1순위 표적으로 삼기 때문이다. 매체는 "중국의 UAB는 적의 대규모 미사일 공습과 폭격 속에서도 공군력을 온전히 보존하기 위해 설계됐다"고 분석했다. 지상의 활주로가 파괴되더라도, 지하 요새 속에 살아남은 전력이 활주로가 복구되는 즉시 혹은 대체 이륙로를 통해 튀어 나와 즉각적인 '제2격(Second Strike·반격)'을 가하겠다는 구상이다. 단순한 동굴? 정비창 갖춘 '지하 도시' 위성 사진 분석과 지질학적 연구에 따르면, 이 시설들은 단순한 동굴이 아니다. 단단한 암반을 뚫고 건설된 이 기지들은 지하 수십 미터 깊이에 위치해 있어 웬만한 재래식 벙커 버스터(Bunker-buster) 공격을 견뎌낼 수 있다. 내부 구조는 더욱 치밀하다. 터널의 길이는 5km를 넘나들며, 내부에는 항공기를 주기하는 공간뿐만 아니라 ▲정비 구역 ▲연료 및 무장 저장소 ▲승무원 대기실 ▲환기 및 발전 시설이 완비되어 있다. 즉, 외부 지원 없이도 지하에서 전투 준비를 마친 뒤 출격 명령만 기다릴 수 있는 구조다. J-20 스텔스기도 들어간다⋯비행대대급 수용 능력 가장 위협적인 부분은 수용 능력이다. 과거 냉전 시절의 유물로 여겨지던 지하 기지들이 현대화 과정을 거치며 덩치를 키웠다. 분석가들은 "중형 기지 하나에만 24~36대의 항공기가 들어갈 수 있으며, 대형 복합 단지에는 그 이상의 비행대대가 주둔 가능하다"고 추정했다. 특히 터널의 폭과 곡률 반경을 확장해 중국의 최신형 스텔스 전투기인 J-20은 물론, 대형 폭격기인 H-6까지 운용할 수 있도록 개량된 정황이 포착됐다. 입구에는 정밀 타격에 대비한 강화형 방폭 도어(Blast Door)가 설치되어 있으며, 입구 형상을 주변 산세와 비슷하게 위장해 센서 탐지를 어렵게 만들었다. 대만 겨냥한 '지하의 창'⋯전쟁의 시간을 번다 이러한 지하 기지들의 배치는 철저히 전략적이다. 주로 대만 해협과 마주한 남동부 해안, 분쟁 수역인 남중국해, 그리고 적의 함재기 타격권에서 벗어난 내륙 깊숙한 곳에 집중되어 있다. 이는 미 해군 항모 전단의 접근을 거부하고, 대만 침공 시 제공권 우위를 점하겠다는 의도를 드러낸다. 매체는 "스웨덴이나 스위스도 산악 격납고를 운용하지만, 중국처럼 국가적 규모로 시스템을 통합한 사례는 드물다"며 "적에게 '파괴 확인'의 불확실성을 강요함으로써 심리적 압박을 가하고, 전쟁 수행 비용을 급증시키는 효과가 있다"고 평가했다. 결국 중국의 '지하 만리장성'은 화려한 첨단 무기는 아니지만, 개전 초기 아군의 전멸을 막고 전쟁을 장기전으로 끌고 가 승기를 잡겠다는 중국군의 실리적이고 끈질긴 생존 전략을 보여주는 단면이다.
-
- 산업
- 자동차
-
[글로벌 밀리터리] 지하 30m, 길이 5km '지하 만리장성'⋯中 스텔스기 수십 대 숨긴 '산속 요새'의 정체
-
-
금융위·거래소, AI로 주가조작 조기 차단 나선다
- 금융위원회와 한국거래소는 주가조작 등 자본시장 불공정거래에 대한 초기 대응 역량을 제고하기 위해 오는 3일부터 '사이버 이상거래 탐지 인공지능(AI) 시스템'을 본격 가동한다고 2일 밝혔다. 최근 온라인 게시판과 사회관계망서비스(SNS), 유튜브 등 디지털 공간을 중심으로 허위 정보를 유포하거나 사전에 매집한 종목을 추천해 주가 형성에 부당한 영향을 미치려는 사례가 늘어남에 따라, 보다 신속하고 체계적인 대응이 필요하다는 판단에 따른 조치다. 해당 시스템은 과거 이상거래 가능성이 제기됐던 종목과 관련한 온라인 게시물, 스팸 문자 신고 자료, 유튜브 콘텐츠, 주가 급등락 데이터 등을 인공지능이 종합적으로 학습·분석하도록 설계됐다. AI는 이를 바탕으로 객관화된 판단 지표를 산출하고, 사이버 공간의 정보 흐름을 상시 감시하면서 상장 종목별 위험도를 수치화해 이상 징후가 두드러진 종목을 자동으로 선별한다. 실무 담당자는 AI가 포착한 종목을 토대로 관련 거래 양상을 점검하고, 필요할 경우 정밀 분석과 추가 조사 절차에 착수하게 된다. 금융위원회와 한국거래소는 "이번 AI 시스템 도입을 통해 불공정거래 행위를 보다 조기에 포착하고 시장 신뢰를 높이는 데 주력할 것"이라며 "앞으로도 인공지능 기술과 사이버 정보 활용을 지속적으로 확대해 자본시장 감시 체계를 고도화해 나가겠다"고 밝혔다.
-
- 금융/증권
-
금융위·거래소, AI로 주가조작 조기 차단 나선다
-
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
- 지난해 악성 앱 탐지 건수가 전년보다 줄었지만 이는 보안 환경 개선이 아닌 사이버 위협의 고도화에 따른 현상이라는 분석이 나왔다. 인공지능(AI) 보안 기업 에버스핀은 악성 앱 탐지 솔루션 '페이크파인더' 데이터를 분석한 결과 지난해 악성 앱 탐지 건수가 92만4419건으로 전년 대비 약 11% 감소했다고 26일 밝혔다. 해커들이 기업 침해 사고로 확보한 이용자 정보를 바탕으로 공격 대상을 선별하면서 무작위 살포형 공격이 줄었다는 설명이다. 전화 가로채기 등 전통적 수법은 감소한 반면, 스마트폰 내 민감 정보를 탈취하는 악성 앱 설치 시도는 53% 급증했다. [미니해설] 악성 앱 줄었지만 피싱 더욱 정교해져 악성 앱 탐지 건수 감소라는 표면적 지표와 달리, 사이버 위협은 한층 정교해지고 있다는 경고가 나왔다. 26일 에버스핀이 발표한 자료에 따르면 지난해 악성 앱 탐지 건수는 92만4419건으로 전년 대비 약 11% 줄었다. 그러나 이는 공격 시도가 줄어든 것이 아니라, 해커들의 범죄 방식이 '양적 확산'에서 '질적 타격'으로 전환됐기 때문이라는 게 회사 측의 진단이다. 과거 악성 앱 공격은 불특정 다수를 대상으로 문자나 메신저를 통해 무작위 설치를 유도하는 방식이 주를 이뤘다. 하지만 지난해에는 SKT, 롯데카드, KT, 쿠팡 등 대기업을 비롯해 올해 교원그룹 등 주요 기업을 겨냥한 사이버 침해 사고가 잇따르면서 이용자 이름, 전화번호, 구매 이력 등 구체적인 개인정보가 대거 유출됐다. 해커들은 이 정보를 바탕으로 공격 대상을 선별하고, 성공 가능성이 높은 시나리오에 집중하는 전략으로 전환했다는 설명이다. 이 같은 변화는 세부 통계에서도 확인된다. 정상적인 번호로 전화를 걸어도 사기범에게 연결되도록 조작하는 '전화 가로채기' 수법은 전년 대비 24.1% 감소했다. 공공기관이나 금융회사를 사칭해 앱 설치를 유도하는 방식 역시 30% 줄었다. 피해 사례가 널리 알려지면서 이용자 경계심이 높아졌고, 공격 효율이 떨어진 수법을 해커들이 스스로 줄였다는 해석이 나온다. 반면 스마트폰 내부 정보를 직접 노리는 공격은 크게 늘었다. 문자 메시지, 연락처, 사진첩 등 민감 정보 접근 권한을 요구하는 악성 앱 설치 시도는 전년 대비 53% 증가했다. 이는 이미 확보한 개인정보를 실제 금융 범죄나 사기 행위로 연결하기 위한 '후속 단계' 성격이 강하다는 분석이다. 단순히 속여 앱을 설치시키는 데 그치지 않고, 추가 정보를 빼내 범죄 성공률을 극대화하려는 전략이라는 것이다. 에버스핀 관계자는 "권한 탈취형 악성 앱은 단독 범죄라기보다, 이미 유출된 정보와 결합돼 더 큰 피해를 유발하는 도구"라며 "지난해 대규모 해킹 사고는 해커들에게 어떤 형태의 앱과 권한 구조가 실제 범죄로 이어지는지 알려준 가이드라인과 같았다"고 설명했다. 이번 분석에 활용된 데이터는 KB국민은행, 카카오뱅크, 한국투자증권, 신한투자증권, KB국민카드, 우리카드, DB손해보험, SBI저축은행, 저축은행중앙회 등 주요 금융사가 페이크파인더를 이용하며 축적한 탐지 결과를 기반으로 했다. 전문가들은 악성 앱 탐지 건수 감소만을 근거로 보안 위협이 완화됐다고 판단하는 것은 위험하다고 지적했다. 공격의 총량은 줄었을지 몰라도, 표적화·지능화된 공격은 개별 피해 규모를 훨씬 키울 수 있기 때문이다. 특히 금융 정보를 다루는 앱 이용자가 많은 한국의 환경에서는 단 한 차례의 성공적인 공격이 대규모 금전 피해로 이어질 가능성도 크다. 대응의 초점 역시 바뀌어야 한다는 지적이 나온다. 단순 차단 위주의 보안에서 벗어나, 개인정보 유출 이후를 가정한 다층 방어와 이용자 권한 관리 강화가 필요하다는 것이다. 악성 앱 탐지 건수 감소라는 숫자 이면에서 사이버 범죄의 진화 속도를 읽어야 할 시점이라는 분석이 설득력을 얻고 있다.
-
- IT/바이오
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
-
-
알리익스프레스코리아 셀러 계정 해킹⋯정산금 86억원 지급 지연
- 중국계 이커머스 플랫폼 알리익스프레스코리아의 판매자 계정이 해킹돼 80억원이 넘는 정산금이 제때 지급되지 않은 사실이 뒤늦게 드러났다. 20일 조국혁신당 이해민 의원이 한국인터넷진흥원으로부터 확보한 침해사고 신고서에 따르면, 알리익스프레스코리아는 지난해 10월 판매자용 비즈니스 온라인 포털에 대한 해커의 무단 접근 가능성을 인지하고 내부 조사를 진행했다. 조사 결과 해커는 일회용 비밀번호(OTP) 취약점을 이용해 107개 비즈니스 계정의 비밀번호를 재설정했고, 이 중 83개 계정의 정산금 계좌를 자신의 계좌로 변경했다. 이로 인해 지급이 지연된 정산금은 600만 달러(약 86억원) 규모로 파악됐다. [미니해설] 알리익스프레스코리아 판매자 계정 해킹 사건은 국내 이커머스 플랫폼의 보안 체계와 해외 사업자의 정보보호 책임을 다시 한 번 부각시키는 사례로 평가된다. 이번 사고의 핵심은 판매자들이 사용하는 비즈니스 포털의 계정 복구 과정에서 발생한 OTP 인증 취약점이다. 해커는 이를 악용해 다수의 계정 비밀번호를 재설정한 뒤 정산금이 입금되는 계좌 정보를 자신이 통제하는 계좌로 변경했다. 침해사고 신고서에 따르면 해커는 총 107개 비즈니스 계정에 접근했으며, 이 가운데 83개 계정에서 실제로 정산금 계좌 변경이 이뤄졌다. 그 결과 판매자들에게 지급되지 못한 정산금은 600만 달러에 달했다. 다만 알리익스프레스코리아는 미지급된 정산금 전액에 지연이자를 가산해 지급했으며, 판매자들이 금전적 손실을 입지 않도록 보장했다고 당국에 보고했다. 문제는 사고 인지 과정이다. 신고서에 따르면 알리익스프레스코리아는 일부 판매자들로부터 “정산금이 입금되지 않았다”는 문의를 받기 전까지 시스템 이상 징후를 인지하지 못한 것으로 나타났다. 내부 모니터링만으로는 계좌 변경이나 비정상 접근을 조기에 탐지하지 못했다는 의미다. 결과적으로 사고 인지와 대응이 사후적으로 이뤄졌다는 점에서 보안 관리의 허점이 드러났다는 지적이 나온다. 사고가 확인된 이후 알리익스프레스코리아는 해커가 악용한 OTP 시스템을 수정하고, 정산금 계좌 정보 변경 시 추가 재검증 절차를 활성화하는 등 보완 조치를 취했다고 밝혔다. 그러나 이러한 조치가 사전에 마련되지 않았다는 점에서 플랫폼의 기본적인 보안 설계가 충분했는지에 대한 의문은 여전히 남는다. 더 큰 논란은 정보보호 인증 문제다. 과학기술정보통신부가 의원실에 제출한 자료에 따르면, 알리익스프레스코리아는 정보보호관리체계(ISMS)와 개인정보보호관리체계(ISMS-P) 인증을 모두 받지 않은 상태였다. ISMS 인증은 일정 규모 이상의 정보통신서비스 제공자에게 의무화돼 있으며, 인증 여부는 기업의 보안 관리 수준을 가늠하는 핵심 지표로 활용된다. 과기정통부는 알리익스프레스코리아의 공식 재무제표가 전자공시시스템 등에 공개돼 있지 않아, 현 시점에서 ISMS 인증 의무 대상인지 여부를 즉시 판단하기 어렵다는 입장이다. 이에 따라 정부는 해당 사업자에게 'ISMS 인증 의무 대상자일 수 있음'을 통지하고, 요건에 해당할 경우 인증을 취득하도록 안내할 계획이다. 이번 사건은 국내 판매자들이 해외 플랫폼에 의존하는 구조 속에서 발생할 수 있는 위험을 단적으로 보여준다. 판매자 입장에서는 정산 지연 자체보다도, 계좌 정보 변경과 같은 핵심 금융 정보가 외부 공격에 노출될 수 있다는 점이 더 큰 불안 요인으로 작용한다. 특히 대규모 정산금이 오가는 이커머스 환경에서 보안 사고는 플랫폼 신뢰도와 직결된다. 전문가들은 글로벌 이커머스 기업일수록 국내 법·제도에 부합하는 보안 인증과 상시 모니터링 체계를 갖춰야 한다고 지적했다. 단순히 사고 이후 피해를 보전하는 것만으로는 충분하지 않으며, 침해 가능성을 사전에 차단하는 예방 중심의 보안 전략이 필수라는 것이다. 알리익스프레스코리아의 이번 해킹 사고가 국내 이커머스 시장 전반의 보안 기준을 재점검하는 계기가 될지 주목된다.
-
- IT/바이오
-
알리익스프레스코리아 셀러 계정 해킹⋯정산금 86억원 지급 지연
-
-
[글로벌 핫이슈] 미국, '베네수 연계' 러 유조선 북대서양서 나포⋯러 반발
- 미국이 7일(현지시간) 군사력을 동원해 베네수엘라와 연계된 러시아 국적 유조선을 아이슬란드와 영국 사이 북대서양에서 나포했다. 로이터통신과 뉴욕타임스(NYT) 등 외신들에 따르면 미군 유럽사령부(EUCOM)는 이날 엑스(X·옛 트위터)에 "미 법무부와 국토안보부는 전쟁부(국방부)와 협력해 마리네라호(구 벨라1호)를 미국 제재 위반으로 나포했다고 발표했다"고 전했다. 이어 해당 선박이 "미 해안경비대 먼로함의 추적 이후 북대서양에서 미국 연방법원이 발부한 영장에 의해 나포됐다"고 덧붙였다. 미국은 지난달 21일 미 해안경비대의 승선 시도를 거부하며 도주하던 해당 유조선을 2주 넘게 추적해왔다. 미국 언론들은 항공 추적 사이트를 인용, 여러 대의 미군 특수작전용 U-28A 항공기가 영국 스코틀랜드 북단의 윅 존 오그로츠 공항에 착륙하고서 아이슬란드를 향한 북쪽으로 비행했다고 전했다. 또 잠수함 탐지 등 다목적 정찰기인 P8 포세이돈과 KC-135 공중급유기도 유조선인근 해역으로 향하는 것이 포착됐다. 영국도 이번 나포 작전을 지원했다. 영국 국방부는 이날 성명에서 미국의 요청에 따라 사전에 계획된 작전적 지원을 제공했다면서 이런 지원이 "국제법을 완전히 준수하는 것"이라고 밝혔다. 이 유조선은 이란에서 출발해 베네수엘라산 원유를 싣기 위해 베네수엘라로 들어가려던 중 미국 해안경비대의 단속에 걸렸다. 이번 나포는 미국이 베네수엘라 원유 거래와 연계된 기업과 선박들을 제재하고 불법으로 베네수엘라에서 원유를 싣고 가거나 선적하려 시도하는 '그림자 선단' 소속 유조선들을 속속 나포해온 과정의 일환이다. 이번에 나포된 벨라1호 역시 국제 제재를 위반해 러시아, 이란, 베네수엘라 원유를 불법 운송해온 선박 집단인 '그림자 선단'에 속해 있다. 그림자 선단은 '유령 선단', '암흑 선단' 등으로도 불린다. 캐롤라인 레빗 백악관 대변인은 이날 브리핑에서 나포 사실을 확인하며 "제재 대상 원유를 수송한 베네수엘라의 그림자 함대 소속 선박"이라고 밝혔다. 미국은 도널드 트럼프 대통령이 베네수엘라를 오가는 제재 대상 유조선에 대한 완전 봉쇄를 지시한 데 따라 유조선 나포 작전을 진행해왔다. 레빗 대변인은 "현 행정부는 미국의 제재 정책을 철저히 이행할 것"이라며 "현 대통령 하의 미국은 이(그림자 함대)를 용납하지 않을 것"이라고 강조했다. 그는 또 해당 선박의 선원들에 대해서는 “연방 법률 위반으로 기소 대상이며, 필요할 경우 미국으로 데려와 재판에 넘겨질 것”이라고 설명했다. 로이터 통신은 익명의 미 당국자들을 인용, 나포 시점에 잠수함을 포함한 러시아 군함들이 위치하고 있었지만 작전 현장과의 거리는 불분명하다고 전했다. 이에 앞서 러시아는 미국의 추적이 계속되는 상황에서 외교 경로를 통해 미국에 추적중단을 요청하기도 했다. 러시아는 미국의 선박 나포에 곧바로 반발했다. 러시아 교통부는 성명에서 "유엔 규범상 공해에서는 항행의 자유가 허용되며, 어떤 국가도 다른 국가에 등록된 선박에 무력을 사용할 권리가 없다"고 밝혔다고 타스 통신이 보도했다. 지난달 마리네라호가 러시아 국내법과 국제법에 따라 러시아 국기를 달고 항해할 수 있는 임시 허가를 받은만큼 미국의 행위가 불법적이라는 지적이다. 러시아 외무부는 "미군이 러시아 선적 마리네라호에 승선했다는 보도를 예의주시하고 있다"며 "승조원 중 러시아 국적자를 적절하게 인도적으로 대우하고 조국으로 조속히 귀환시키라"고 미국에 촉구했다. 이와 관련, 미국 남부사령부는 엑스(X)에 "오늘 새벽 작전을 통해 전쟁부는 국토안보부와 협력을 통해 제재 대상인 무국적 암흑함대 유조선 1척을 나포했다"고 밝혔다.
-
- 포커스온
-
[글로벌 핫이슈] 미국, '베네수 연계' 러 유조선 북대서양서 나포⋯러 반발
-
-
'코인 실명제' 확대⋯100만원 이하 거래도 트래블룰 적용
- 정부가 가상자산을 이용한 자금세탁을 차단하기 위해 이른바 '코인 실명제(트래블룰)' 규제를 100만원 이하 소액 거래로 확대한다. 이억원 금융위원장은 28일 금융정보분석원(FIU) 주최 '제19회 자금세탁 방지의 날' 기념식에서 "가상자산 거래를 악용한 자금세탁 행위를 엄단하겠다"며 "트래블룰 적용 대상을 100만원 이하 거래까지 넓히겠다"고 밝혔다. 현재는 100만원 이상 가상화폐 송금 시 송·수신자 정보를 의무적으로 확인하도록 돼 있다. 금융위는 또한 자금세탁 위험이 높은 해외거래소와의 연계 거래를 차단하고, 마약·탈세 등 범죄 전력이 있는 인사는 가상자산사업자의 대주주가 될 수 없도록 제한할 방침이다. 이와 함께 FIU는 '선제적 계좌정지 제도'를 도입하고, 관련 내용을 내년 상반기 특정금융정보법 개정안으로 국회에 제출할 예정이다. [미니해설] "100만원 이하 코인 거래도 추적한다" 정부가 가상자산 시장에 대한 자금세탁 방지(AML) 규제를 한층 강화한다. 이억원 금융위원장은 28일 열린 금융정보분석원(FIU) '제19회 자금세탁 방지의 날' 기념식에서 "트래블룰(Travel Rule) 적용 대상을 기존 100만원 이상 거래에서 100만원 이하 거래로 확대하겠다"고 밝혔다. 그는 "가상자산이 마약·도박·불법 송금 등 범죄의 통로로 악용되는 사례가 늘고 있다"며 "해외거래소를 통한 자금세탁까지 원천 차단하겠다"고 강조했다. 트래블룰, '코인 실명제' 전면 확대로 트래블룰은 국제자금세탁방지기구(FATF)가 제정한 규제로, 가상자산 송금 시 송·수신자의 신원 및 지갑 주소 정보를 의무적으로 교환하도록 하는 제도다. 현재 국내 거래소들은 100만원 이상의 입출금 요청을 받을 때만 이 정보를 수집하지만, 개정 후에는 모든 금액대의 거래가 추적 대상이 된다. 금융위는 27일 발생한 445억 원 규모의 업비트 해킹 사건 등으로 해외 거래소를 이용한 자금세탁 시도가 급증하고 있다고 보고, 소액 거래를 악용한 세탁 루트를 차단하겠다는 방침이다. 이 위원장은 "자금세탁 위험도가 높은 해외 거래소와의 연계 거래를 전면 금지하고, 위험 거래소는 즉시 지정·차단하겠다"고 밝혔다. 범죄자 대주주 제한·재무건전성 심사 강화 금융위는 또한 마약, 도박, 탈세 등 중대 범죄 전력이 있는 인물은 가상자산사업자의 대주주로 참여할 수 없도록 제한하기로 했다. 사업자 신고 심사 과정에서도 재무 건전성과 사회적 신용 요건을 강화해, 자본력이 부족하거나 범죄와 연루된 사업자가 시장에 진입하는 것을 원천 차단할 계획이다. 특히 최근 가상자산 거래소의 '우회 지배' 및 '명의 대여' 문제를 막기 위해, 신고 심사 과정에서 대주주 실질 지배력과 자금 출처를 철저히 검증하기로 했다. FIU, '선제적 계좌정지 제도' 도입 FIU는 범죄 혐의가 확인되기 전이라도, 자금세탁에 연루된 것으로 의심되는 계좌를 선제적으로 정지하는 제도를 신설한다. 이 제도는 수사기관의 정식 압수수색 이전 단계에서 자금이 해외로 빠져나가는 것을 막기 위한 예방적 조치다. 다만 계좌정지의 남용을 막기 위해 대상 범죄를 마약·도박 등 중대 민생범죄로 한정하고, 피해 계좌의 거래 재개 절차를 명확히 규정해 국민 불편을 최소화한다는 방침이다. 금융위는 관련 제도를 담은 특정금융정보법(특금법) 개정안을 내년 상반기 국회에 제출할 예정이다. 자금세탁 방지 국제공조도 강화 정부는 국내 규제 강화와 함께 국제 자금세탁방지 협력망(FATF)과의 공조 체계도 확대한다. 특히 동남아시아 국가 FIU들과 공동 대응 네트워크를 구축해, 최근 급증하는 국제 사이버사기·테러 자금 유통 경로를 추적할 계획이다. 내년 FATF 장관급 회의에서도 한국이 주도적으로 관련 의제를 제안할 예정이다. 또 변호사·회계사·세무사 등 비(非)금융 부문 전문직종에 대해서도 자금세탁방지 시스템 구축을 의무화할 방침이다. 이는 FATF가 권고하는 '확장된 AML(자금세탁방지) 체계'의 일환으로, 범죄 자금이 비금융 부문을 경유하는 사례를 차단하기 위한 조치다. "가상자산, 금융시스템 안으로 편입할 때" 금융당국은 이번 조치를 단순한 규제가 아닌, 가상자산을 제도권 금융시스템 안으로 편입시키기 위한 '거버넌스 강화' 과정으로 보고 있다. FIU 관계자는 "시장의 성숙과 함께 불법 자금 유통도 정교해지고 있다"며 "AI 기반 이상거래 탐지(FDS) 고도화, 블록체인 분석기법 강화 등 기술적 대응도 병행하겠다"고 밝혔다. 이날 행사에서는 자금세탁 방지 유공자에 대한 시상도 함께 진행됐다. 카카오뱅크가 대통령 표창을, 애큐온저축은행이 국무총리 표창을 수상했다. 카카오페이, 삼성카드, GNL인터내셔널(소액해외송금업), 옥천군산림조합은 금융위원장 표창을 받았다. 전문가들은 이번 규제 강화가 '투명한 거래 환경 조성'을 위한 필수 단계라고 평가했다.
-
- 금융/증권
-
'코인 실명제' 확대⋯100만원 이하 거래도 트래블룰 적용
-
-
업비트 445억 해킹, 배후에 北 라자루스 정황⋯"6년 전 수법 재현"
- 국내 최대 가상자산 거래소 업비트에서 지난 27일 445억 원 규모의 해킹 사건이 발생한 가운데, 북한 정찰총국 산하 해킹조직 '라자루스(Lazarus)'가 유력한 배후일 가능성이 제기되고 있다. 28일 정보통신기술(ICT) 업계와 정부 당국에 따르면, 당국은 라자루스 조직의 소행 가능성을 열어두고 업비트 본사에 대한 현장 점검을 진행 중이다. 라자루스는 지난 2019년 업비트에서 약 580억 원 상당의 이더리움을 탈취한 주체로 지목된 바 있으며, 이번 사건 역시 핫월렛(인터넷 연결 지갑) 해킹 방식이 동일하다. 정부 관계자는 "서버 직접 공격보다는 관리자 계정 탈취 또는 위장 접근을 통한 자금 이체 가능성이 크다"며 "6년 전 공격 패턴과 유사하다"고 밝혔다. 금융당국과 한국인터넷진흥원(KISA)도 합동 점검에 착수했다. [미니해설] 北 해킹조직 ‘라자루스’, 445억 원 규모 업비트 해킹 배후로 지목 국내 최대 가상자산 거래소 업비트(운영사 두나무)에서 발생한 445억 원 규모의 해킹 사건이 북한 정찰총국 산하 해커조직 '라자루스(Lazarus)'의 소행일 가능성이 유력하게 제기되고 있다. 정부와 ICT 업계에 따르면, 당국은 이번 사고가 2019년 업비트 이더리움 580억 원 탈취 사건과 유사한 양상이라고 판단하고 있다. 당시에도 라자루스 조직이 관리 계정을 해킹해 자금을 이체한 것으로 알려졌다. 이번 해킹 역시 핫월렛(Hot Wallet)-인터넷과 연결된 운영용 지갑-에서 발생했다. 보안당국 관계자는 "서버 해킹보다는 관리자 인증정보를 탈취하거나 관리자 행세를 한 뒤 자금을 옮긴 정황이 포착됐다"며 "6년 전과 동일한 방식으로 자금이 빠져나간 것으로 보인다"고 밝혔다. '북한 외화 조달형 해킹' 가능성 높아 보안업계에서는 이번 사건의 배후로 북한을 지목하는 근거로 '호핑(Hopping, 가상자산 자금 세탁 기법의 일종으로 탈취한 가상 자산을 여러 개의 거래소 지갑이나 개인 지갑으로 짧은 시간 내에 연속적으로 이동시키는 행위)'과 '믹싱(Mixing)' 패턴을 들고 있다. 한 보안 전문가는 "탈취된 가상자산이 여러 거래소 지갑을 거쳐 혼합(Mixing) 처리되며 자금 추적이 불가능해진 점이 전형적인 라자루스 수법"이라며 "국제자금세탁방지기구(FATF) 회원국에서는 믹싱이 차단되기 때문에 북한과 같은 비협약국의 개입일 가능성이 높다"고 설명했다. 북한은 최근 수년간 외화난 해소를 위해 가상자산 탈취를 통한 불법 외화 조달을 지속해왔다는 것이 국제사회의 중론이다. 미국 재무부와 유엔 안보리 전문가 패널에 따르면, 북한 해커조직은 2017년 이후 30건이 넘는 대형 가상자산 해킹을 통해 총 30억 달러(약 4조 원) 이상을 탈취한 것으로 추정된다. 네이버·두나무 합병 발표 당일 공격…'의도적 시점' 가능성 이번 해킹이 발생한 시점도 주목된다. 사건은 네이버파이낸셜과 두나무의 기업 결합 관련 기자간담회가 열린 27일에 발생했다. 한 보안 전문가는 "해커들은 과시 욕구가 강하고 상징적인 타이밍을 노리는 경향이 있다"며 "합병 당일 해킹을 감행한 것은 자신들의 존재감을 드러내려는 의도일 가능성이 높다"고 분석했다. 금융당국·KISA 합동조사 착수 금융위원회는 지난해 12월 법령 해석을 통해 가상자산 거래소의 고객 거래 정보가 신용정보법 적용 대상이라는 유권해석을 내린 바 있다. 이에 따라 현재 금융감독원, 금융보안원, 한국인터넷진흥원(KISA) 등이 합동으로 업비트 본사를 현장 점검하고 있으며, 피해 규모와 해킹 경로를 정밀 분석 중이다. KISA 관계자는 "디지털 포렌식 전문가를 현장에 파견해 자금 이동 경로와 보안 취약 지점을 추적하고 있다"고 밝혔다. "핫월렛 리스크 여전…콜드월렛 전환 가속 필요" 이번 사건을 계기로 가상자산 거래소의 핫월렛 의존 구조에 대한 경각심도 커지고 있다. 보안 전문가들은 "거래 편의성 때문에 인터넷에 연결된 핫월렛을 쓰지만, 보안 리스크가 상존한다"며 "콜드월렛(오프라인 지갑) 비중을 높이고 관리자 인증 체계를 다중화해야 한다"고 지적했다. 업계에서는 업비트의 피해 복구 가능성에도 주목하고 있다. 두나무 관계자는 "피해 규모와 경로를 면밀히 파악 중이며, 고객 자산에는 피해가 없도록 모든 조치를 취하고 있다"고 밝혔다. 한편, 업비트는 국내 시장점유율 80%에 달하는 최대 가상자산 거래소로, 자금세탁방지(AML) 시스템과 거래 이상탐지(FDS) 체계를 갖춘 것으로 평가받아왔다. 전문가들은 이번 사건을 단순한 범죄가 아닌 '사이버 안보 위협' 차원에서 접근해야 한다고 강조했다. 한국사이버안보포럼 관계자는 "북한의 해킹은 단순 금전 목적을 넘어 금융 인프라 교란을 노린 전략적 공격"이라며 "정부 차원의 국제 공조와 사이버 방어 체계 강화가 시급하다"고 지적했다.
-
- 금융/증권
-
업비트 445억 해킹, 배후에 北 라자루스 정황⋯"6년 전 수법 재현"
-
-
[우주의 속삭임(159)] NASA "화성 남극 지하, 물 아닌 암석층"⋯'지하호수설' 6년 만에 반전
- 화성 남극에 지하 호수가 존재하지 않을수도 있다는 연구 결과가 나왔다. 미 항공우주국(나사·NASA)은 25일(현지시간) 화성 정찰궤도선(Mars Reconnaissance Orbiter, MRO)이 화성 남극의 두꺼운 얼음층 아래에서 포착된 미스터리 신호를 재분석한 결과, 그동안 '지하 호수'로 추정됐던 지역이 실제로는 암석과 먼지층일 가능성이 더 높다고 밝혔다. 이 연구는 MRO의 샬로 레이더(Shallow Radar·SHARAD) 자료를 기반으로, 기존보다 향상된 탐지 기법을 적용해 수행됐다. 연구결과는 11월 17일 국제 학술지 지구물리연구레터(Geophysical Research Letters) 에 게재됐다. NASA가 다시 들여다본 화성 남극의 얼음 밑 신호가 과학계의 오랜 논쟁에 새로운 전환점을 던졌다. 2018년 유럽우주국(ESA)의 '마스 익스프레스(Mars Express)' 탐사선이 화성 남극의 얼음층(두께 약 1.5㎞) 아래에서 '밝은 레이더 반사 신호'를 포착했을 때, 과학자들은 "화성 지하에 액체 상태의 호수가 존재할 수 있다”고 해석했다. 이는 화성의 생명체 존재 가능성과 직결된 중대한 단서로 받아들여졌다. 하지만 최근 NASA의 화성 정찰궤도선(MRO)이 같은 지역을 정밀 관측한 결과, 이 신호가 지하수나 염호(鹽湖)가 아닌 암석과 먼지층일 가능성이 크다는 분석이 나왔다. 이번 연구는 MRO의 '샬로 레이더(SHARAD)' 장비를 이용해 수행됐다. 연구팀을 이끈 개러스 모건(Gareth Morgan)과 탄 푸치히(Than Putzig) 박사는 NASA 제트추진연구소(JPL) 및 플래너터리사이언스연구소(PSI) 소속 과학자들로, 기존보다 탐지 능력을 강화한 '대형 롤 기법(Very Large Roll)'을 적용했다. 이 기법은 궤도선을 최대 120도 회전시켜 레이더 신호의 투과력을 높이는 방식이다. 그 결과 기존보다 깊은 지층에서 신호를 수집할 수 있었고, 과거 탐사 때와 달리 반사 강도가 약한 신호가 포착됐다. 이는 지하수보다는 비교적 건조한 고체층일 가능성을 시사한다. 연구진은 "20㎞에 달하는 해당 지역을 여러 차례 관측했지만, 액체 물에서 기대되는 강한 반사 신호는 확인되지 않았다"며 "MARSIS(ESA의 레이더 장비)가 관측한 밝은 신호는 오히려 매끄러운 용암류나 특이한 광물층일 수 있다"고 밝혔다. 모건 박사는 "2018년의 '호수 가설'은 매우 창의적이고 자극적인 연구를 촉발했으며, 이는 과학의 본질적인 발전 과정이었다"며 "그러나 이번 데이터는 액체 상태의 물이 존재한다는 주장을 뒷받침하기 어렵게 만든다"고 설명했다. NASA의 이와 같은 결론은 화성 남극의 지질 구조에 대한 새로운 이해를 제공한다. 남극의 두꺼운 얼음층 아래는 과거 화산 활동이나 운석 충돌로 형성된 크고 작은 분지들이 존재한다. 일부 지역에서는 매끄럽고 평평한 지형이 관측되는데, 이런 곳이 강한 레이더 반사 신호를 만들어낼 수 있다는 것이다. 연구진은 향후 이 대형 롤 기법을 활용해 화성의 다른 지역, 특히 '메두사 포시( Medusae Fossae )' 지역을 정밀 탐사할 계획이다. 이곳은 적도 부근에 위치한 광범위한 퇴적지형으로, 일부 과학자들은 화산재로 구성됐다고 추정하는 반면, 다른 이들은 얼음층이 포함돼 있을 가능성도 제기하고 있다. 푸치히 박사는 "만약 메두사 포시 지층 내에 얼음이 존재한다면, 이는 화성 적도 지역의 대규모 수자원 잠재력을 의미한다"며 "인간 탐사대가 화성에 거주하려면 태양광이 풍부하고 온도가 비교적 높은 적도 지역이 유리하다"고 설명했다. NASA 제트추진연구소(JPL)는 이번 연구를 통해 MRO의 탐사 능력을 한층 확장했다고 평가했다. MRO는 2006년 발사된 이래 화성의 표면과 지하구조, 대기 등을 지속적으로 관측하며, 현재까지 20만 장이 넘는 고해상도 이미지를 지구로 전송해왔다. MRO에 탑재된 SHARAD 레이더는 이탈리아우주국(ASI)이 제공한 장비로, 수 km 깊이의 지하구조를 탐사할 수 있다. 이번 연구에서 활용된 120도 롤 기동은 탐사선의 안전성과 연료 소모를 면밀히 계산해야 하는 고난도 조작으로, 록히드마틴 스페이스와 NASA 엔지니어들이 긴밀히 협력해 구현했다. 이번 관측으로 '지하호수설'은 설득력을 잃었지만, 연구진은 이번 성과가 향후 인류의 화성 탐사와 자원 탐색 기술 발전에 밑거름이 될 것이라고 강조했다. 푸치히 박사는 "이번 결과는 단지 '호수가 아니다'라는 결론이 아니라, 향후 화성의 지하 얼음과 수자원을 탐사하는 데 활용될 새로운 방법론을 제시했다는 점에서 중요하다"고 말했다.
-
- 포커스온
-
[우주의 속삭임(159)] NASA "화성 남극 지하, 물 아닌 암석층"⋯'지하호수설' 6년 만에 반전
-
-
아마존, 미국정부용 AI인프라에 사상최대 74조원 투자
- 세계 최대 전자상거래 업체인 아마존이 미국 정부의 인공지능(AI)과 슈퍼컴퓨터 인프라에 최대 500억 달러(약 74조 원)를 투자한다. 공공부문을 대상으로 한 클라우드 기반정비 투자로는 사상최대 규모다. 로이터통신 등 외신들에 따르면 아마존은 24일(현지시간) 자사의 클라우드 서비스 아마존웹서비스(AWS)에 정부 고객을 위해 1.3GW(기가와트) 규모의 컴퓨팅 용량을 추가한다고 밝혔다. 1GW는 원전 1기의 발전량에 해당하며 약 100만 가구가 동시에 쓸 수 있는 전력 규모다. 정부 기관은 엔비디아 칩과 아마존의 자체 칩 '트레이니엄'을 장착한 AI 인프라를 통해 앤트로픽의 '클로드'와 아마존 '노바' 등 AI 모델을 사용하게 된다. 아마존은 모델의 훈련과 최적화를 위한 아마존 세이지메이커 AI와 모델·에이전트 배포를 위한 아마존 베드록 등 서비스도 제공한다. 이번에 추가되는 용량은 내년에 구축을 시작할 계획이다. 각각 AWS의 '최고 기밀(Top Secret)'과 '기밀(Secret)', '정부클라우드(US)' 리전에 할당된다. 이에 따라 정부 기관이 각 비밀 등급에 따른 자료를 AWS 클라우드를 통해 처리할 수 있을 것으로 보인다. 아마존은 이번 용량 증설에 따라 정부 기관의 의사결정 속도가 빨라질 것이라고 강조했다. 시뮬레이션과 모델링 등 작업을 AI와 통합해 몇 주∼몇 달이 걸리던 작업을 몇 시간 안에 완수할 수 있다는 것이다. 특히 국방과 정보 업무 영역에서 위성 영상, 센서 자료, 패턴 등을 전례 없는 규모로 처리해 위협을 자동으로 탐지하고 대응 계획을 생성할 수 있다고 아마존은 설명했다. 맷 가먼 AWS 최고경영자(CEO)는 "이번 투자에 따라 정부 발전을 막아온 기술적 장벽을 제거하고 미국이 AI 시대를 선도할 수 있는 입지를 공고히 할 수 있을 것"이라며 "연방 기관이 슈퍼컴퓨팅을 활용하는 방식을 근본적으로 변화시킬 것"이라고 말했다. 클라우드 1위 사업자인 AWS는 지금도 기관 1만1000여 곳을 고객으로 둔 정부 기관 주요 공급업체다. 정부 기관과 기업 등의 AI 수요가 급속도로 늘면서 아마존을 비롯한 AI 기업들은 앞다퉈 데이터센터를 비롯한 인프라 구축에 공격적으로 나서고 있다. 아마존의 데이터센터는 기존에 100∼400여 곳으로 추정됐으나 실제로는 그보다 훨씬 많은 것으로 확인됐다고 블룸버그 통신이 비영리 조사기관 '소스머티리얼'이 입수한 문건을 인용해 이날 전했다. 문건에 따르면 아마존은 2023년 기준 전 세계 50여 개국에 924곳의 데이터센터를 구동하고 있으며 이들 중 5분의 1은 '콜로케이션'이라고 불리는 임대 데이터센터로 나타났다. 그러나 AWS는 보안 등의 이유로 일부를 제외하고는 개별 데이터센터 위치를 공개하지 않고 있다. 소스머티리얼은 아마존의 데이터센터가 이처럼 기하급수적으로 늘어나면서 전력 수요가 급증함에 따라 석탄 발전소 폐쇄를 지연하고 물 소비도 증가하는 등 기후·환경 측면에서 악영향을 미치고 있다고 지적했다.
-
- IT/바이오
-
아마존, 미국정부용 AI인프라에 사상최대 74조원 투자
-
-
[단독] 포드, 삼성SDI 배터리 탑재 이스케이프·링컨 코세어 2만여 대 리콜
- 포드가 이스케이프(Escape) 플러그인 하이브리드(PHEV)와 동일한 파워트레인을 사용하는 링컨 코세어(Corsair) 그랜드 투어링 약 2만600대에 대해 추가 리콜을 실시한다. 이들 차량에서 고전압 배터리 셀 내부 단락 가능성이 확인됐으며, 배터리 팩은 삼성SDI가 공급한 것으로 파악된다고 자동차전문매체 오토이볼루션이 19일(현지시간) 보도했다. 미국 교통부 산하 고속도로교통안전국(National Highway Traffic Safety Administration, NHTSA)의 리콜 보고서에서는 해당 배터리 팩이 2019년 7월부터 2024년 4월 사이 생산된 차량에 사용된 것으로 나타났다. NHTSA에 따르면 리콜 대상 차량은 이스케이프 PHEV 약 1만6543대, 코세어 PHEV 약 4015대이며, 총 약 2만558대가 잠재적 결함 대상으로 보고됐다. 이번 조치는 2024년 12월 동일 문제로 시행된 1차 리콜에 이은 후속 조치다. 당시 포드는 셀 이상을 탐지하도록 배터리 에너지 제어 모듈(BECM) 소프트웨어를 업데이트하는 방식으로 대응했다. 해당 소프트웨어는 분리막 손상을 의심할 수 있는 징후를 감지하면 계기판 경고 메시지를 표시하고, 충전 중 이상이 발생할 경우 고전압 배터리 충전을 자동으로 차단하는 기능을 담고 있다. 그러나 포드는 2025년 8월 유럽에서 판매되는 쿠가(Kuga) 모델 3건에서 소프트웨어 업데이트 이후에도 열방출(thermal venting)이 발생했다는 현장 보고를 받았다. 포드가 회수해 분석한 두 개의 BECM에서는 열방출 이전 단계에서 셀 이상 징후가 확인되지 않았다. 제조사는 현재까지 총 7건의 열방출 사례를 파악했으며, 모두 유럽 시장에서 발생한 것으로 확인됐다. 배터리 분해 조사에서도 명확한 원인 규명에는 이르지 못했다. 이에 따라 포드는 2차 리콜의 근본적 해결 방안을 개발 중이며, 조치가 완료될 때까지 고객들에게 충전 상한을 제한하도록 안내할 예정이다. 고객 대상 임시 조치 안내문은 오는 12월 1일까지 발송되며, 판매 딜러사는 11월 18일자로 먼저 통보를 받았다. 포드는 또한 차량을 '오토 EV(Auto EV)' 모드로 사용해 위험을 최소화할 것을 권고했다. 한편 두 차종은 2026년형 모델을 끝으로 단종된다. 포드는 켄터키주 루이빌 공장을 개조해 완전 신규 전기 픽업트럭 생산라인으로 전환하고 있으며, '유니버설 EV 플랫폼(Universal EV Platform)'을 적용해 기존 코르세어·이스케이프 생산 대비 40% 빠른 조립을 목표로 하고 있다. 신형 전기 픽업은 3만달러부터 출고가가 시작될 예정이며, 2027년 고객 인도가 계획돼 있다. 포드는 이 차량이 2026년형 토요타 RAV4보다 넓은 실내공간과 2026년형 포드 머스탱 에코부스트보다 빠른 가속 성능을 제공할 것이라고 밝혔다. 2025년 1∼9월 누적 판매량은 이스케이프가 11만4728대, 코세어가 1만9806대로 집계됐다. 포드는 새 전기 픽업이 코르세어의 판매 실적을 넘어설 것으로 예상하지만, 이스케이프의 상업적 성과를 대체하기는 쉽지 않을 것으로 전망된다. 한편 2026년형 이스케이프는 지역에 따라 판매 제한이 있으며, 내연기관 모델은 3만350달러, 플러그인 하이브리드는 3만5400달러부터 시작한다. 코세어 그랜드 투어링의 기본 가격은 5만4365달러다. 미국 환경보호청(EPA)에 따르면 플러그인 하이브리드 기준 최대 전기 주행거리는 각각 37마일(약 60km), 27마일(약 43km)이다.
-
- 산업
-
[단독] 포드, 삼성SDI 배터리 탑재 이스케이프·링컨 코세어 2만여 대 리콜
-
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
- 현대차그룹이 급증하는 사이버 위협에 대응하기 위해 그룹 차원의 전담 컨트롤타워를 신설하며 보안 강화에 나섰다. 18일 업계에 따르면 현대차그룹은 해킹·랜섬웨어 등 외부 공격을 예방하고 대응하는 역할을 맡는 '그룹사이버위협대응팀'을 최근 출범시켰다. 팀장은 양기창 현대차 통합보안센터장이 맡았다. 기존에는 계열사별로 대응했으나 그룹 전체를 아우르는 조직을 꾸린 것은 이번이 처음이다. 현대차·기아의 정보보호 투자도 빠르게 늘고 있다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자 금액은 621억4000만원으로, 지난해보다 46.1% 증가했다. 2022년 대비로는 168.9% 늘어난 수준이다. 전담 인력 역시 262.2명으로 작년보다 약 77명 증가했다. 최근 SK텔레콤·KT·롯데카드·예스24 등에서 대형 해킹 사고가 잇따른 가운데, 커넥티드카 시대를 대비한 선제적 조치로 풀이된다. [미니해설] 현대차그룹, '사이버 위협과의 전쟁' 본격화…커넥티드카 시대의 필수 투자 현대차그룹이 사이버 보안을 '핵심 경영과제'로 격상시키고 있다. 급증하는 해킹·랜섬웨어 위협과 올해 국내 대형 보안 사고 여파가 맞물리면서, 완성차업계 전반에 새로운 위험이 부상하고 있기 때문이다. 18일 업계에 따르면 현대차그룹은 최근 '그룹사이버위협대응팀'을 신설했다. 팀장에는 양기창 현대차 통합보안센터장이 임명됐다. 그동안은 계열사별로 보안 이슈에 대응했지만, 공격 양상이 복합화하면서 그룹 단위 통합 대응이 필요하다는 판단이 작용했다. 신설된 조직은 △그룹 전체 취약점 점검 △공격 탐지 및 상황 모니터링 △대응 프로세스 개선 △보안 거버넌스 강화 등을 수행한다. 공급망·협력사까지 위협이 확장되는 최근 추세를 고려하면 사실상 '보안 컨트롤타워' 역할을 하게 된다. 업계 관계자는 "자동차 산업은 이미 ICT 산업과 동일한 수준의 보안 체계를 요구받고 있다"며 "그룹 단위 대응은 완성차업계에서도 큰 흐름"이라고 설명했다. 투자·인력 모두 '급증'…현대차·기아, 3년간 169% 확대 현대차·기아의 정보보호 투자도 급증했다. 한국인터넷진흥원(KISA)에 따르면 올해 정보보호 투자액은 621억4000만원, 지난해 대비 46.1% 증가했다. 2022년(231억원)과 비교하면 168.9% 증가, 사실상 3배 가까운 확대다. 전담 인력도 빠르게 늘었다. 2022년 105명에서 2023년 164.2명, 올해 262.2명으로 증가하며 2년 동안 2.5배 확대됐다. 이는 단순한 보안 운영 수준을 넘어, 완성차업계의 '보안 내재화' 흐름이 본격화한 것으로 해석된다. 연쇄 해킹사고가 촉발한 위기감 올해 국내에서는 크고 작은 보안 사고가 사실상 연달아 발생했다. SK텔레콤은 가입자 2324만4000명의 개인정보가 유출됐다. KT는 불법 펨토셀 악용한 소액결제 피해가 확산됐다. 또한 롯데카드는 고객 297만명 정보 유출됐으며, 예스24는 랜섬웨어로 앱·인터넷망이 마비됐다. 대부분 수백만~수천만명이 피해를 본 초대형 사고들이다. 게다가 현대차그룹의 경우 일부 임직원 개인정보 유출되는 사고를 당했다. 클라우드·모바일 중심 서비스 구조에서는 보안 사고의 전파 속도와 피해 규모가 과거와 비교할 수 없을 만큼 커졌다. 자동차 산업은 그중에서도 위험도가 높은 영역이다. 보안이 무너지면 차량 제어권 탈취, 운행 데이터 조작, OTA 업데이트 변조 등 물리적·실시간 위협이 가능해진다. SDV·자율주행 가속…커넥티드카가 '보안 산업' 만들었다 현대차그룹이 보안을 강화하는 배경에는 차량의 기술 변화가 있다. 차량은 더 이상 단순 기계가 아니라 네트워크 기반 시스템으로 진화했다. 커넥티드카는 외부와 실시간 통신하며 △ 운전자 신원 및 결제 정보, △ 차량 위치와 이동 경로, △ 도로·교통·센서 데이터, △ 차내 엔터테인먼트·계정 정보 등민감한 정보를 실시간으로 주고받는 차량을 말한다. 또한 자율주행, SDV(소프트웨어중심차량), OTA 업데이트가 필수 기능으로 자리잡으면서 보안 위협은 기하급수적으로 증가했다. 예를 들어 Wi-Fi·LTE·5G 통신망을 통한 차량 해킹, OTA 패치 과정에서 악성 코드 삽입, 차량 제어 시스템의 권한 탈취 등의 방식이 과거 실제 해킹 시연에서도 여러 차례 등장했다. 업계에서는 "자동차 사이버 보안은 사실상 생명 보안"이라는 말까지 나온다. 커넥티드카 시대, 보안은 옵션이 아닌 '기본' 글로벌 완성차업계는 이미 보안 경쟁에 돌입했다. 테슬라, GM, 폭스바겐 등은 자체 보안조직을 이미 강화했고, 보안 인증(ISO/SAE 21434) 획득도 빠르게 진행 중이다. 현대차그룹의 이번 보안 조직 신설과 투자 확대는 단순한 방어 차원을 넘는다. 현대차그룹의 이번 조치는 글로벌 스탠더드에 발맞추고, 향후 차량 SW 플랫폼에서 '보안 신뢰성'을 확보하기 위한 필수 전략으로 풀이된다. 대형 해킹 사고가 산업 전반의 리스크를 키운 데다, 차량의 소프트웨어화가 폭발적으로 진행되면서 보안 체계는 더 이상 선택이 아니다. 업계 관계자는 "차량 해킹은 단순한 금전 피해를 넘어 교통 인프라 전체로 확산될 수 있다"며 "커넥티드카 시대에는 보안이 곧 브랜드 경쟁력"이라고 말했다. 완성차업계가 기술 경쟁에서 '보안 경쟁'으로 넘어가는 시점에서, 현대차그룹의 행보는 커넥티드카 시대를 준비하는 전략적 변곡점으로 평가된다.
-
- 산업
-
현대차그룹, '사이버 위협 컨트롤타워' 가동⋯커넥티드카 보안 전면 강화
-
-
관세청, '범죄자금 추적팀' 가동⋯보이스피싱·환치기 11조원 규모 정조준
- 관세청이 보이스피싱과 마약 등 초국경 범죄에 연계된 불법자금의 반출입과 자금세탁을 차단하기 위해 '범죄자금 추적팀'을 신설하고 특별 단속에 착수했다. 관세청은 17일 최근 해외 기반 범죄조직이 국내 국민을 대상으로 범죄를 확대하는 가운데 범죄수익이 불법 송금, 외화 무단 반출, 무역 거래를 이용한 자금세탁 방식으로 해외 본거지로 이전되는 사례가 늘고 있다고 밝혔다. 단속 대상은 ▲불법 송금 ▲외화 밀반출입 ▲무역 기반 자금세탁 등 3개 유형이다. 2021년부터 올해 9월까지 적발된 환치기 규모는 11조4000억원으로, 이 가운데 83%가 가상자산을 이용한 방식이었다. 최근에는 스테이블코인을 이용해 한국–베트남 간 9200억원을 송금한 조직이 검거됐다. 관세청은 전국 공항·항만 검사를 강화하고, 가상자산 관련 STR(의심거래보고) 분석을 통해 대대적 수사에 나선다. [미니해설] 관세청 "5년간 환치기 11조·외화 밀반출입 " 관세청이 국제 범죄조직의 자금 이동 통로를 차단하기 위해 사상 최대 규모의 '범죄자금 추적팀'을 꾸리고 대대적 특별 단속에 돌입했다. 최근 보이스피싱·마약 조직 등이 한국인을 대상으로 한 범죄를 해외에서 주도하고 있으며, 그 범죄수익을 다시 해외 본거지로 빼돌리는 사례가 급증하면서 정부 차원의 강도 높은 대응이 불가피해졌다는 판단에서다. 관세청은 올해 특별단속의 핵심 목표를 세 가지로 설정했다. ▲불법 송금 ▲외화 밀반출입 ▲무역 거래를 악용한 자금세탁 등이다. 모든 항목에서 초국가 범죄조직이 실제로 활용 중인 수법들이며, 국내외 금융당국이 경계하는 ‘숨은 자금 경로’들이기도 하다. 최근 5년간 적발된 환치기 범죄 규모는 11조4000억원에 이른다. 특히 비트코인·테더 등 가상자산을 매개로 한 범죄가 전체의 83%를 차지해, 디지털 자산 기반 자금세탁의 심각성이 다시 한번 확인됐다. 지난달 적발된 조직은 스테이블코인을 이용해 한국과 베트남 간 9200억원에 달하는 불법 송금과 영수 대행을 벌였고, 의뢰인으로부터 수수료를 받고 무등록 해외송금을 반복해온 것으로 드러났다. 외화 밀반출입도 빠르게 증가하고 있다. 최근 5년간 적발된 금액은 총 2조40000억원이며, 7월에는 해외 도박자금 1150억원을 캐리어에 나누어 담아 519회에 걸쳐 반출한 조직이 적발됐다. 관세청은 국제 공항·항만에서 우범국 여행자의 화폐 은닉 휴대 반출을 집중 점검하는 한편, 위조 화폐와 수표 등 유가증권 불법 반입도 단속할 방침이다. 무역 기반 자금세탁도 주요 단속 대상이다. 가격조작, 허위 송장 발행, 수출입 거래를 위장한 자금세탁 등은 오래된 방식이지만 여전히 악용되는 수법이다. 최근 5년간 가격조작 연계 범죄는 8600억원, 자금세탁·재산도피 범죄는 4000억원 규모로 집계됐다. 이달에는 270억원 상당을 108회에 걸쳐 싱가포르·홍콩 등지로 밀반출한 뒤 테더 코인을 구매해 보이스피싱 조직에 전달한 외환사범 4명이 검거되기도 했다. 관세청은 이번 단속을 위해 총 126명 규모의 '범죄자금 추적팀'을 편성했다. 이 팀은 무역 거래 내역, 해외 현금 인출 기록, 전자지갑 거래 패턴 등 다양한 금융 데이터를 결합해 범죄조직과 연관된 개인·법인 계좌를 특정하는 데 주력한다. 금융정보분석원(FIU)으로부터 받는 STR(의심거래보고) 정보도 핵심 단서로 활용된다. 단속은 국경에서만 벌어지지 않는다. 관세청은 행정조사와 세관 조사 역량도 강화해 자금 흐름을 촘촘히 추적하고, 전국 공항·항만에서는 휴대품 검사와 X-ray 탐지 강도를 대폭 높일 예정이다. 가상자산을 이용한 환치기는 실시간 모니터링 체계를 구축해 패턴 기반 탐지기법도 적용한다. 이명구 관세청장은 "국민의 재산을 위협하는 국제 범죄조직의 자금 이동 통로를 완전히 차단하겠다"며 "투명한 국제 금융질서를 확립하기 위해 불법적인 자금 은닉·유통 행위에 대한 단속을 더욱 강화하겠다"고 강조했다. 관세청의 이번 조치는 국내 금융 시스템이 디지털 자산, 글로벌 무역, 우회 송금 등 복잡한 구조 속에서 새로운 형태의 자금세탁 위험에 직면해 있다는 점을 보여준다. 전문가들은 "국가 간 금융 범죄는 갈수록 지능화·고도화되고 있으며, 국경 관리 기관과 금융정보기관의 연계가 필수"라고 지적했다. 관세청의 '범죄자금 추적팀'이 이러한 구조적 위험을 얼마나 효과적으로 억제할 수 있을지 주목된다.
-
- 금융/증권
-
관세청, '범죄자금 추적팀' 가동⋯보이스피싱·환치기 11조원 규모 정조준
-
-
앤스로픽, AI가 주도한 첫 글로벌 사이버 첩보 공격 적발⋯기업 보안 패러다임 '대전환'
- 인공지능(AI)이 중심 역할을 수행한 것으로 확인된 첫 대규모 사이버 첩보 공격이 적발됐다. 중국 해커가 수행한 이번 공격은 AI 모델의 자율적·고도화된 기능을 활용해 인간 개입을 최소화한 채 사이버 침투가 이뤄졌다는 점에서 사이버 보안 환경의 중대한 전환점으로 평가된다. 인공지능(AI) 스타트업 앤스로픽은 14일 보고서를 통해 "지난 9월 중순 탐지된 의심 활동이 조사 결과 고도화된 사이버 첩보 캠페인으로 확인됐다"고 밝혔다. 공격 배후는 중국 정부가 지원하는 해커 조직으로 지목됐으며, 공격 과정에서 자사의 코드 전용 AI 모델 '클로드 코드(Claude Code)'가 침투 실행 도구로 악용된 것으로 드러났다. 보고서에 따르면 공격 세력은 약 30여 개 글로벌 기술기업·금융기관·화학 제조사·정부기관 등을 대상으로 조직적 침투를 시도했으며, 일부 대상에 대해선 실제 침투가 이뤄졌다. 무엇보다 AI가 공격의 80~90%를 수행했으며 인간 개입은 "핵심 결정 4~6건 정도"에 불과했다는 점이 이번 사건의 핵심이다. "AI가 스스로 정찰·취약점 분석·코드 제작·데이터 탈취까지 수행" 앤스로픽은 지난 9월 중순 처음으로 해킹 활동을 감지하고, 그후 10일 동안 조사를 실시했다. 해당 기간 동안 악성 계정을 차단하고, 표적 조직에 경고했으며, 당국과 조사 결과를 공유했다. 조사 결과 공격자는 클로드가 합법적인 회사를 위해 방어적인 사이버 보안 작업을 수행하고 있다고 생각하도록 속였다. 즉, 해커는 AI 모델을 회피(jailbreak) 기법으로 속여 방어 규칙을 우회하도록 만들었다. 이후 공격 목적을 감춘 단편적 요청을 연속적으로 주입해 AI가 의도를 인지하지 못한 채 침투 작업을 수행하도록 설계했다. AI는 다음과 같은 단계에서 직접 행동한 것으로 확인됐다. △ 표적 조직 시스템 정찰 및 고가치 데이터베이스 식별, △ 취약점 연구 및 공격용 익스플로잇 코드 생성, △ 자격증명(credential) 탈취 및 접근권한 확장, △ 대량 데이터 분류·평가 및 정보 유출, 후속 공격을 위한 문서·백도어 구성 자동화 등이다. 앤스로픽의 위협 정보 책임자인 제이콥 클라인은 월스트리트 저널에 중국에서 의심되는 공격 중 최대 4건이 조직에 성공적으로 침투했다고 말했다. AI는 초당 수천 건의 요청을 처리하며 인간 해커가 수주 또는 수개월 소요할 작업을 단기간에 수행한 것으로 조사됐다. 다만 일부 단계에서 잘못된 자격증명을 '환각'해내는 등 완전 자율 공격에는 여전히 기술적 한계가 있는 것으로 분석됐다. "AI 공격자 시대 이미 시작…방어모델도 AI 기반으로 전환해야" 앤스로픽은 탐지도구를 강화하고 있으며, 앞으로 덜 정교한 위협 행위자가 비슷한 기술을 사용할 수 있다고 경고했다. 보고서는 이번 사례가 "AI 에이전트(agentic AI)가 사이버 작전에 본격적으로 활용된 첫 대규모 사례"라며, 고도화된 AI의 도입이 공격자·방어자 모두에게 구조적 변화를 일으키고 있다고 지적했다. "AI 기반 보안 전환 없이는 방어 불가능" 기업 측은 "AI가 오남용될 가능성은 높지만, 동일한 기술은 방어에서도 필수적"이라며 "이번 사건 조사 과정에서도 AI 기반 보안 분석 도구가 핵심 역할을 수행했다"고 밝혔다. 이번 사건은 보안 업계에 △ 대규모·자율형 공격 탐지를 위한 감시·분석 체계 강화, △ AI 모델의 오남용을 막기 위한 강력한 안전장치 및 사용자 검증, △업계 간 위협 정보 공유 체계 확립, △ 보안 운영센터(SOC) 자동화·취약점 진단·침해 대응에 AI 적극 도입 등의 과제를 남겼다. 보고서는 "경험이 부족한 공격자조차 AI를 활용하면 대규모 공격을 실행할 수 있는 시대"라며 "사이버 보안의 패러다임이 근본적으로 변했다"고 지적했다.
-
- IT/바이오
-
앤스로픽, AI가 주도한 첫 글로벌 사이버 첩보 공격 적발⋯기업 보안 패러다임 '대전환'
-
-
위키피디아, "AI기업은 무료 수집 중단하고 유료 API 사용해야"
- 세계 최대 온라인 백과사전인 위키피디아(Wikipedia)가 인공지능(AI) 시대에도 플랫폼의 지속 가능성을 유지하기 위한 새로운 원칙을 제시했다. 운영 주체인 위키미디어 재단(Wikimedia Foundation)은 10일(현지시간) 공식 블로그를 통해 "AI 개발사들은 위키피디아의 콘텐츠를 '책임 있게' 사용해야 한다"며 "무단 스크래핑 대신 유료 API 서비스인 '위키미디어 엔터프라이즈(Wikimedia Enterprise)'를 이용하라"고 촉구했다. 위키미디어 엔터프라이즈는 대규모 트래픽을 안정적으로 제공하는 선택형 유료 데이터 서비스로, AI 기업이 대량의 데이터를 가져가면서도 위키 서버에 과부하를 일으키지 않도록 설계됐다. 재단 측은 "유료 이용은 단순한 기술적 대가를 넘어, 비영리 조직으로서의 공익적 사명을 지속하기 위한 지원 행위"라고 설명했다. 위키미디어 재단은 "위키피디아의 강점은 수십만 명에 달하는 자원봉사 편집자 커뮤니티라고 강조했다. 재단 측은 이들은 사이트의 정보를 끊임없이 개선하고 있다면서 "위키백과를 지원하는 비영리 단체인 위키미디어 재단은 기술과 법적 지원을 제공하지만 위키백과 콘텐츠를 작성하거나 관리하지는 않고 자원봉사 편집자들이 그 역할을 한다"고 지적했다. 아울러 "인간은 AI가 대체할 수 없는 지식 창출 요소를 제공한다"면서 "현재의 생성 AI 도구는 기존 지식을 종합하거나 요약할 수는 있지만, 위키백과의 자원봉사 편집자들이 매일 수행하는 토론, 논쟁, 합의 과정에는 참여할 수 없다"고 덧붙였다. 이번 조치는 최근 AI 기업들이 검색 우회를 위해 인간 이용자로 위장해, 위키피디아 데이터를 수집(scraping)하는 사례가 급증한 데 따른 것이다. 10일(현지시간) 테크크런치에 따르면 재단은 5~6월 사이 비정상적으로 높아진 트래픽을 분석한 결과, 다수의 AI 봇이 탐지를 회피하며 데이터를 추출한 것으로 드러났다고 밝혔다. 같은 기간 인간 이용자의 실제 페이지 조회 수는 전년 대비 8% 감소했다. 위키피디아는 이번 성명을 통해 "생성형 AI가 사람들의 지식을 활용해 결과물을 내놓는 만큼, 기여자에게 정당한 출처 표시와 공로 인정을 해야 한다"고 강조했다. 이어 "인터넷 정보의 신뢰는 출처의 투명성에서 비롯된다"며 "플랫폼들은 정보의 원천을 명시하고, 사용자가 직접 그 원천을 방문해 참여할 수 있도록 해야 한다"고 덧붙였다. 재단은 또한 방문자 감소가 자원봉사 편집자 및 개인 후원자의 참여 저하로 이어질 수 있다는 우려를 표했다. "방문이 줄면 콘텐츠를 풍성하게 하는 자원봉사자의 수가 감소하고, 이들을 지원하는 후원금도 줄어들 것"이라는 설명이다. 한편 위키미디어 재단은 올해 초 편집자들을 위한 AI 활용 전략을 공개하며, 번역 자동화나 반복 업무의 효율화 등 '편집자 지원용 AI 도구' 개발 방향을 제시했다. 재단은 "AI는 인간을 대체하기 위한 수단이 아니라, 인간의 지식 확장을 돕는 동반자여야 한다"고 밝혔다.
-
- IT/바이오
-
위키피디아, "AI기업은 무료 수집 중단하고 유료 API 사용해야"
-
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
- 국내 대표 보안기업 SK쉴더스가 해커그룹에 해킹당한 자료에 SK텔레콤, KB금융그룹, 금융보안원 등의 내부 정보가 포함된 것으로 확인됐다. 21일 국회 과학기술정보방송통신위원회 최수진 의원실이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면, 해커그룹 '블랙 슈란탁'은 SK쉴더스의 데이터 약 24GB를 탈취했다며 관리자 계정, 보안시스템, API 등 증거 42건을 다크웹에 공개했다. 유출 자료에는 SK텔레콤의 보안 솔루션 검증 문서와 KB금융의 통합보안관제 기술자료, 금융보안원의 내부망 구성도 등이 포함된 것으로 알려졌다. SK쉴더스는 해커의 금품 요구에 응하지 않았으며, 17일 다크웹 업로드를 확인하고 18일 침해 사실을 신고했다. KISA는 유출 정보의 진위를 조사 중이다. [미니해설] 국내 대표 보안기업 'SK쉴더스' 해킹 파문…SKT·KB금융·금융보안원까지 연루 국내 통합보안업계를 대표하는 SK쉴더스가 국제 해커조직의 침입을 받은 사실이 드러나면서, 주요 공공기관과 대기업으로 피해가 확산할 가능성이 제기되고 있다. 24GB 유출…해커그룹 "증거 사진 42건 제시" 국회 과학기술정보방송통신위원회 최수진 의원실이 21일 공개한 한국인터넷진흥원(KISA) 자료에 따르면, 다크웹 기반 해커그룹 '블랙 슈란탁(Black Shrantak)'은 SK쉴더스로부터 24GB 상당의 데이터를 해킹했다고 주장했다. 이들은 증거 사진 42건을 다크웹에 게시하며, 자료 일부를 공개했다. 해킹 자료에는 고객사 관리계정(ID·비밀번호), 웹사이트 소스코드, 보안시스템 구성도, API 등이 포함돼 있었다. SKT·KB금융·금융보안원 자료 유출 정황 공개된 파일에는 SK텔레콤의 보안 솔루션 검증 문서와 알람·자동화 기능 설명서가 포함돼 있었으며, KB금융그룹의 경우 통합보안관제시스템 구축 기술자료, SK하이닉스의 보안 점검자료 및 장애 대응 솔루션 문서도 확인됐다. 또한 금융보안원의 내부 정보제공망·보안관제망·SW 구성도와 HD한국조선해양의 PoC(상품 테스트) 자료도 다크웹에 업로드된 것으로 파악됐다. 이 같은 내용은 고객사 보안망 구조를 해커가 간접적으로 파악할 수 있게 해, 향후 2차 침입이나 피싱 공격에 악용될 가능성이 제기된다. SK쉴더스 "허니팟용 자료" 해명했지만…직원정보 실제 유출 SK쉴더스는 해당 자료가 공격자를 유인하기 위한 '허니팟(Honeypot)' 기반 가짜 데이터라고 해명했으나, 최수진 의원실은 "일부 실제 직원 계정 및 내부 문서가 포함돼 있었다"고 밝혔다. 특히 SK쉴더스는 해커의 금전 요구를 두 차례(10일, 13일) 거부한 뒤 17일 다크웹 업로드를 확인하고서야 18일 침해 사실을 신고해 '늑장 대응' 논란도 일고 있다. 관련 기관 "내부자료 아냐"…KISA, 진위 조사 착수 SK텔레콤, KB금융, 금융보안원은 모두 "개인정보 유출은 없으며, 다크웹에 공개된 자료는 SK쉴더스가 제안서 형태로 제출한 사업 관련 문서"라고 해명했다. 그러나 제안서에는 각 기관의 보안망 구조나 대응 체계가 간략히 서술돼 있어, 해커가 이를 토대로 취약점을 탐지할 가능성도 배제하기 어렵다. KISA는 현재 각 기관과 협력해 보안 취약망 및 내부 피드백 자료 유출 여부를 정밀 분석 중이다. 통합보안기업 해킹, 상징적 충격 문제의 심각성은 피해 기관의 규모보다도 '국내 대표 보안기업이 공격당했다'는 점에 있다. SK쉴더스는 국가기관·금융사·통신사 등 약 2,000여 고객사의 통합보안관제 및 위협 인텔리전스 서비스를 제공하고 있어, 한 번의 침해가 산업 전반의 신뢰도에 직격탄을 줄 수 있다. 정보보안 업계 관계자는 "이번 사건은 단순한 데이터 유출이 아니라 '보안 인프라 설계도'가 노출된 형태로, 후속 공격의 정밀도를 높일 수 있다"고 우려했다. 해커 협박·금품 요구 패턴, 국제적 사이버 범죄 양상 '블랙 슈란탁'은 최근 동남아와 유럽 일부 금융기관을 상대로 한 랜섬웨어 협박형 데이터 탈취 조직으로 알려져 있다. 이들은 기업이 금품 요구를 거부할 경우, 일정 기간 후 유출 증거를 다크웹에 게시하며 협상 압박을 가하는 방식이다. SK쉴더스가 요구에 응하지 않자, 이 조직은 즉시 해킹 데이터를 공개해 압박 수위를 높인 것으로 보인다. 정부 "조기 차단·신속 보고 체계 재정비 필요" 정부 관계자는 "SK쉴더스 사례는 통합보안사조차 해킹 대상이 될 수 있다는 사실을 보여준다"며 "보안업체 내부망의 인증·메일 시스템 보안점검 강화와 함께, 침해 발생 시 즉시 보고·공유 체계를 강화할 필요가 있다"고 밝혔다. 현재 과기정통부와 KISA는 유출된 24GB 자료의 실제 범위와 피해 확산 가능성을 조사 중이며, 필요 시 관계기관 합동 대응을 검토하고 있다. "보안기업이 뚫리면, 산업 전체가 노출된다" 최수진 의원은 "국내 대표 통합보안기업이 해킹에 뚫리면서 통신·금융·조선 등 핵심 산업 고객의 2차 피해가 우려된다"며 "정부와 KISA는 신속히 누출 정보를 확인하고 추가 피해를 최소화할 대책을 마련해야 한다"고 강조했다. 업계에서는 이번 사건을 계기로, 보안기업 자체의 사이버 방어력 검증 체계와 공공·민간 간 위협 인텔리전스 실시간 공유 시스템의 필요성이 다시 부각될 것으로 보고 있다. 보안을 지키던 기업이 스스로 공격의 표적이 된 이번 사건은, 한국의 사이버 방어 체계 전반에 뼈아픈 경고로 남을 가능성이 크다.
-
- IT/바이오
-
SK쉴더스 해킹에 SKT·KB금융·금융보안원 자료 포함⋯2차 피해 우려
-
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"
- KT 네트워크망에 대한 불법 기지국(펨토셀) 접속이 지난해 10월부터 수도권을 넘어 강원 등 지방까지 확산된 것으로 드러났다. KT는 17일 불법 기지국 아이디(ID)가 기존 4개에서 20개로, 피해자 수는 2만2227명으로 늘었다고 밝혔다. 특히 원주·강릉·평창 등 강원 지역에서도 91건의 무단 접속이 확인됐다. 불법 기지국 중 하나는 305일간 이용자 네트워크에 무단 접속한 것으로 조사됐다. KT는 피해자 중 무단 소액결제 피해자는 368명으로, 피해 금액은 2억4000만원 이상으로 파악됐다. 전문가들은 해커들이 차량에 불법 장비를 싣고 이동하며 접속하는 '워드라이빙' 수법을 전국적으로 사용한 것으로 보고 있다. KT는 "추가 장비 존재 여부는 수사 결과를 지켜봐야 한다"며 전수조사를 계속 진행 중이라고 밝혔다. [미니해설] 불법 기지국 1년간 잠입…KT 피해 2만명 넘어 전국 확산 KT의 이동통신망에 불법 기지국이 1년 가까이 잠입해 이용자들의 네트워크를 무단으로 침범한 사실이 새롭게 드러났다. 지난해 10월부터 시작된 불법 접속이 수도권을 넘어 강원 지역까지 확산되면서, 전국적인 통신망 보안 우려가 커지고 있다. 17일 KT에 따르면 이번 조사에서 불법 기지국 ID는 기존 4개에서 20개로 늘었으며, 피해 이용자는 2만2227명으로 파악됐다. 특히 기존에는 서울·경기·인천 등 수도권에서만 피해가 확인됐지만, 이번 조사에서 원주시 75건, 강릉시 7건, 평창군 4건 등 총 91건의 무단 접속이 추가로 드러났다. KT는 가장 먼저 불법 접속이 발생한 ID의 기록이 지난해 10월 8일로 확인됐으며, 총 305일간 불법 접속이 이어졌다고 밝혔다. 이는 KT가 파악한 무단 소액결제 피해 발생 시점(올해 8~9월)보다 약 10개월 앞선 시점으로, 불법 기지국이 장기간에 걸쳐 이용자 정보를 탐색했을 가능성을 시사한다. 수도권 넘어 전국 확산…'워드라이빙' 수법 의심 보안 업계는 이번 사건이 단순한 해킹을 넘어 조직적인 범행일 가능성이 높다고 본다. 해커들이 차량에 불법 기지국 장비를 싣고 이동하며 통신망에 접속하는 '워드라이빙(War Driving)' 수법을 수도권뿐 아니라 지방에서도 사용했을 가능성이 제기된다. 경기남부경찰청이 지난달 검거한 중국 동포 등으로 구성된 불법 결제 조직의 장비 외에도 추가 장비가 존재할 가능성이 있다고 KT 측은 밝혔다. 구재형 KT 네트워크기술본부장은 "현재 수사 중이어서 단정하긴 어렵지만, 다른 장비가 있을 수도 있다"고 말했다. 무단 결제 피해도 증가…피해자 368명, 피해액 2억4천만원 KT는 이번 전수조사에서 소액결제 피해자가 6명 늘어 총 368명으로 집계됐다고 밝혔다. 피해 금액도 초기 1억7000만원에서 2억4000만원으로 확대됐으며, 이번에 300만원가량이 추가됐다. KT는 아직 파악되지 않은 피해자가 존재할 가능성을 배제하지 않고 있다. 무단 소액결제는 지난해 10월 불법 기지국 접속 시작 후 약 10개월이 지난 올해 8~9월 집중적으로 발생했다. 전문가들은 “불법 기지국 운영자가 초기에는 이용자 정보 수집에 집중하다가 이후 결제 피해로 범행 수위를 높였을 가능성이 있다”고 분석한다. 개인정보 유출 경로·결제 방식 '여전히 미궁' KT는 불법 기지국을 통해 국제이동가입자식별정보(IMSI)와 단말기식별번호(IMEI) 등 주요 식별정보가 외부로 유출된 것으로 보고 있다. 그러나 이름, 생년월일, 성별 등 결제에 필요한 개인정보가 기지국만으로는 확보될 수 없다는 점에서 범행의 구체적인 수법은 여전히 불명확하다. 구 본부장은 "소액결제에 필요한 개인정보는 불법 기지국만으로는 수집 불가능하다"며 "내부 서버 등에서 정보가 추가로 유출됐는지 조사 중"이라고 밝혔다. "추가 피해 가능성 여전…이용자 고지 필요" 피해 지역과 피해자 수가 계속 늘어나면서 이용자 전체에 대한 안내 및 보상 요구도 커지고 있다. 김영걸 KT 서비스프로덕트본부장은 "SK텔레콤과 피해 양상이 다르며, 위약금 면제나 보험 지원 등은 조사 결과에 따라 검토 중"이라고 밝혔다. 보안 전문가들은 이번 사건이 통신 인프라 보안 체계의 근본적인 취약성을 드러냈다고 지적한다. 한 통신보안 전문가는 "불법 기지국이 거의 1년간 탐지되지 않았다는 점은 민간 통신망이 사이버공격에 얼마나 취약한지를 보여준다"며 "국가 차원의 통신망 보안 감시 시스템이 필요하다"고 말했다. 장기적 신뢰 회복이 관건 KT는 피해 원인 규명과 함께 신뢰 회복을 위해 전사적인 보안 강화 대책을 마련 중이다. 회사는 "전국 기지국의 실시간 모니터링 시스템을 강화하고, 의심 신호를 자동 감지하는 인공지능(AI) 기반 감시체계를 구축할 예정"이라고 밝혔다. 이번 사건은 '불법 기지국'이라는 물리적 장치를 이용한 신종 사이버범죄가 전국적으로 확산될 수 있음을 보여주는 사례로 평가된다. 피해자 수가 계속 늘어나는 가운데, 수사 당국과 KT의 후속 조치가 향후 통신 보안의 신뢰 회복을 좌우할 것으로 보인다.
-
- IT/바이오
-
KT, 불법 기지국 접속 피해 2만2천명으로 확대⋯"지방까지 확산"
-
-
[우주의 속삭임(146)] 두 개의 블랙홀 '쌍둥이 궤도' 첫 관측⋯136년 수수께끼 풀리다
- 인류가 처음으로 두 개의 블랙홀이 서로를 공전하는 모습을 직접 관측했다. 핀란드 투르쿠대학교 천문학자 마우리 발토넨(Mauri Valtonen) 연구팀은 초대형 전파망원경 관측망을 통해 퀘이사 'OJ287' 중심부에서 두 개의 초질량 블랙홀이 나란히 공전하는 모습을 포착했다고 과학 전문매체 라이브 사이언스, IFL사이언스 등 다수 외신이 9일(이하 현지시간) 보도했다. 해당 연구는 9일 국제학술지 '천체물리학저널(The Astrophysical Journal)'에 게재됐다. OJ287은 지구에서 약 50억 광년 떨어진 곳에 위치한 퀘이사로, 그동안 12년 주기의 밝기 변동이 관측되어 두 블랙홀이 존재할 가능성이 꾸준히 제기돼 왔다. 이번 연구는 지상 및 우주 전파망원경의 관측 자료를 결합해 두 블랙홀의 존재를 시각적으로 입증한 첫 사례로 평가된다. 연구진은 "두 블랙홀이 서로를 도는 장면이 이미지로 확인된 것은 이번이 처음"이라며 "블랙홀 자체는 빛을 내지 않지만, 주변 가스와 고속 입자 제트를 통해 그 위치를 식별할 수 있었다"고 밝혔다. 관측 결과, 중심 블랙홀은 태양 질량의 180억 배, 동반 블랙홀은 약 1억5000만 배로 추정된다. 이번 전파망원경 네트워크에는 러시아의 우주 전파망원경 '라디오애스트론(RadioAstron)' 위성이 포함됐다. 이 위성은 2011년부터 2019년까지 운영된 전파망원경을 탑재한 러시아 과학 위성이다. 이 위성의 안테나는 달까지 거리의 절반까지 접근해 관측 정밀도를 크게 높였다. 덕분에 연구진은 두 개의 제트가 서로 다른 방향으로 뻗어 있는 것을 식별해 각각의 블랙홀에 해당함을 확인했다. OJ287의 특이성은 이미 19세기 후반부터 알려져 있었다. 136년 동안의 광학 관측에서 약 12년을 주기로 밝기가 급등하는 패턴이 반복되어 왔다. 이번 연구는 그러한 주기적 변화가 두 블랙홀의 공전으로 인해 발생한 것임을 뒷받침한다. 블랙홀은 거대한 별이 붕괴하면서 형성되며, 주변 물질을 흡수하며 성장한다. 일부는 강력한 중력과 마찰로 인해 물질이 고온으로 달아오르며 빛을 방출하는데, 이를 '활성은하핵(AGN)'이라 부른다. 이 가운데 가장 극단적인 형태가 퀘이사다. 퀘이사는 태양보다 수십억 배 무거운 초질량 블랙홀이 방출하는 강렬한 빛줄기로, 지구에서도 관측 가능한 우주 최강의 광원 중 하나다. 이번 관측으로 과학자들은 그동안 중력파 탐지로만 간접 확인했던 '블랙홀 이중계'의 실재를 시각적으로 증명하게 됐다. 연구진은 다만 "관측된 두 개의 제트가 겹쳐 보였을 가능성을 배제할 수 없어, 향후 더 높은 해상도의 추가 관측이 필요하다"고 밝혔다. 발토넨 교수는 "라디오애스트론 위성이 활동하던 시기 덕분에 이런 이미지를 얻을 수 있었다"며 "향후 차세대 우주망원경이 가동되면, 작은 블랙홀의 '꼬리 흔들림(wagging tail)' 현상까지 포착할 수 있을 것"이라고 말했다. 이번 발견은 인류가 블랙홀의 형성과 병합 과정을 직접 관찰할 수 있는 새로운 시대의 서막을 알리는 것으로 평가된다.
-
- 포커스온
-
[우주의 속삭임(146)] 두 개의 블랙홀 '쌍둥이 궤도' 첫 관측⋯136년 수수께끼 풀리다



