경제일보 - 아시아 경제시장의 맥을 짚다
패밀리 사이트
아주일보
베트남
회원서비스
로그인
회원가입
지면보기
네이버블로그
금융
산업
생활경제
IT
건설
정치
피플
국제
사회
문화
딥인사이트
검색
2026.05.09 토요일
맑음
서울 14˚C
흐림
부산 13˚C
맑음
대구 10˚C
맑음
인천 13˚C
흐림
광주 7˚C
맑음
대전 8˚C
구름
울산 9˚C
맑음
강릉 11˚C
흐림
제주 14˚C
검색
검색 버튼
검색
'보안팀'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
4
건
오픈AI, '미토스' 대항마 GPT-5.5 사이버 보안 접근 확대
[경제일보] 오픈AI가 GPT-5.5의 사이버 보안 활용 범위를 검증된 방어자 중심으로 확대한다. 취약점 분석과 탐지 패치 검증 등 방어 목적의 보안 업무는 더 원활하게 지원하되 무단 침투와 실제 피해를 유발할 수 있는 요청은 계속 제한하는 방식이다. 오픈AI는 7일 ‘사이버 보안을 위한 신뢰 기반 접근(Trusted Access for Cyber·TAC)’을 GPT-5.5 기반으로 확대하고 선별된 파트너를 대상으로 GPT-5.5-Cyber 프리뷰를 시작한다고 밝혔다. 오픈AI는 TAC를 신원과 신뢰 기반 프레임워크로 설명하며 검증된 방어자가 정당한 보안 업무에서 고급 사이버 역량을 활용할 수 있도록 설계했다고 밝혔다. GPT-5.5는 오픈AI가 개발자와 보안팀의 실무 활용을 겨냥해 내놓은 범용 모델이다. 오픈AI는 GPT-5.5를 출시하며 고급 사이버 보안과 생물학 영역을 포함한 안전성 평가와 레드팀 테스트를 거쳤고 약200개 초기 접근 파트너의 실제 사용 사례 피드백도 수집했다고 설명했다. TAC가 적용된 GPT-5.5는 보안팀과 개발자가 자신이 관리하거나 점검 권한을 가진 시스템에서 방어 업무를 수행할 때 활용된다. 주요 활용 분야는 취약점 식별과 분류 악성코드 분석 바이너리 리버스 엔지니어링 탐지 엔지니어링 패치 검증 등이다. 오픈AI는 검증된 방어자에게는 일부 정상 보안 업무에서 불필요한 거절을 줄이되 자격증명 탈취 은닉 지속성 확보 악성코드 배포 제3자 시스템 공격 등 악성 행위는 계속 차단한다고 밝혔다. GPT-5.5-Cyber는 일반 공개 모델이 아니다. 오픈AI는 이 모델을 핵심 인프라 보안 등 고위험 방어 업무를 맡은 선별 파트너에게 제한적으로 제공하는 프리뷰로 운영한다. 목적은 GPT-5.5보다 모든 사이버 성능을 넓게 높이는 것이 아니라 레드팀 침투 테스트 통제된 취약점 검증처럼 위험도가 높은 방어 워크플로우에서 접근 방식과 사용자 검증 계정 단위 통제 오용 모니터링을 검증하는 데 있다. 이번 발표는 AI 보안 활용의 균형점을 찾으려는 시도다. 사이버 보안에서 AI는 취약점 발견과 대응 속도를 높일 수 있지만 같은 역량이 공격 자동화에 쓰일 위험도 있다. 오픈AI가 기본 모델 TAC 적용 모델 GPT-5.5-Cyber를 단계별로 나누는 이유도 활용 범위와 위험 수준에 따라 접근 권한을 다르게 두기 위한 것이다. 오픈AI는 보안 생태계 파트너와의 협력도 확대한다. 취약점 연구 소프트웨어 공급망 보안 탐지와 모니터링 네트워크 보안 분야 파트너들과 협력해 취약점 발견부터 패치 탐지 대응 네트워크 수준 완화까지 이어지는 방어 흐름을 지원한다는 계획이다. 앞서 오픈AI는 TAC 파일럿을 소개하며 사이버 보안 보조금 프로그램에 1000만달러 규모 API 크레딧을 투입하겠다고 밝힌 바 있다. 오픈소스 보안 지원도 병행된다. 오픈AI는 Codex for Open Source 프로그램을 통해 핵심 오픈소스 프로젝트의 선정된 유지관리자에게 Codex Security 접근 권한 등을 제공해 취약점 식별 검증 수정 과정을 지원한다는 방침이다. 오픈소스는 한 번 취약점이 발생하면 생태계 전반으로 빠르게 확산될 수 있어 초기 탐지와 패치 속도가 중요하다. 이번 접근은 기업 보안팀에는 실무 부담을 줄이는 기회가 될 수 있다. 반복적인 취약점 분류와 로그 분석 패치 검증을 AI가 보조하면 보안 인력이 고위험 사고 대응과 정책 설계에 더 많은 시간을 쓸 수 있다. 다만 AI가 생성한 분석 결과를 그대로 신뢰하기보다 사람의 검증과 감사 기록 접근권한 통제가 함께 따라야 한다. 고도화된 사이버 AI를 누구에게 어디까지 열어줄 것인지는 앞으로도 중요한 쟁점이 될 전망이다. 방어 목적을 앞세운 접근 확대가 실제 보안 수준을 높이려면 사용자 검증 오용 감시 책임 소재가 명확해야 한다. 오픈AI의 TAC와 GPT-5.5-Cyber 프리뷰는 강력한 모델을 넓게 공개하기보다 신뢰 신호를 기반으로 단계적으로 개방하는 실험으로 볼 수 있다. 고기석 오픈AI 코리아 정책 총괄은 “오픈AI는 검증된 방어자들이 보다 효과적으로 위협을 탐지·분석·대응할 수 있도록 지원하는 동시에 신뢰 기반 접근과 단계적 검증을 통해 책임 있는 활용 체계를 구축해 나갈 것”이라고 밝혔다.
2026-05-08 17:25:17
티오리, 리눅스 커널 초고위험 취약점 'CopyFail' 발견…AI로 9년 묵은 보안 구멍 뚫었다
[경제일보] 오펜시브 사이버 보안 기업 티오리(대표 박세준)가 지난 9년간 리눅스 커널에 잠복해 있던 초고위험 취약점 'CopyFail(CVE·2026·31431)'을 발견했다. 이번 취약점은 2017년 이후 배포된 우분투, 아마존 리눅스 등 주요 메인스트림 리눅스 배포판 전체에 영향을 미치며 시스템 최고 권한인 루트 권한을 100% 확률로 탈취할 수 있어 전 세계 서버 운영체계에 비상이 걸렸다. 'CopyFail'은 리눅스 커널의 암호화 처리 과정에 존재하는 논리적 결함을 이용한다. 732바이트의 짧은 코드만으로 공격이 가능하며 실제 하드디스크가 아닌 메모리 캐시를 직접 변조하는 방식을 택해 기존 보안 도구나 포렌식으로는 침입 흔적을 찾기 어렵다. 특히 클라우드 환경의 컨테이너 격리 체계까지 무력화할 수 있어 기업 서버 전체를 장악당할 위험이 크다. 이번 발견은 지난 9년간 수많은 전문가와 커뮤니티가 놓쳤던 미세한 로직 오류를 티오리의 자체 AI 기반 코드 분석 솔루션 '진트 코드(Xint Code)'가 단 1시간 만에 규명해냈다는 점에서 업계의 주목을 받고 있다. AI를 활용한 보안 분석이 복잡한 커널 단위의 보안 취약점을 찾는 데 결정적인 역할을 할 수 있음을 입증한 사례다. 자세한 대응 방식 및 기술 분석은 진트 공식 블로그(Xint Blog)에서 확인할 수 있다. 박세준 티오리 대표는 "CopyFail은 가장 신뢰받는 운영체제의 설계도 AI를 앞세운 공격에는 허무하게 뚫릴 수 있음을 보여주는 경고"라며 "기존의 수동적 방어 체계에서 벗어난 전면적인 인프라 보안 혁신이 시급하다"고 강조했다. 현재 전 세계 사이버 보안 시장은 생성형 AI의 등장으로 방어자보다 공격자가 훨씬 우위에 있는 상황이다. 글로벌 보안 기업들의 분석에 따르면 공격자들은 이미 LLM을 활용해 자동화된 취약점 탐색과 코드 악용 기술을 고도화하고 있다. 이러한 위협 환경 속에서 이번 티오리의 성과는 방어 측면에서도 AI 기반의 자동화된 코드 분석이 필수적인 대응 수단임을 시사한다. 특히 클라우드 네이티브 환경으로 인프라가 급격히 전환되면서 이번 사례처럼 커널 취약점 하나가 수백만 개의 컨테이너를 한꺼번에 무력화할 수 있는 리스크가 커지고 있다. 티오리는 리눅스 커널 보안팀과 협력해 패치 개발을 완료했으며 모든 리눅스 관리자에게 즉시 최신 보안 패치(a664bf3d603d 반영본)를 적용할 것을 권고했다. 이번 'CopyFail' 사태는 오픈소스 소프트웨어 중심의 현대 IT 환경에서 보안 패치의 중요성과 함께 보안 취약점 탐지 과정에 AI를 결합한 '능동적 보안(Offensive Security)' 전략이 미래 인프라 방어의 핵심임을 다시 한번 확인시켜 주었다. 티오리는 이번 성과를 계기로 AI 해커 '진트' 등 실전 중심 기술력을 강화하며 글로벌 보안 생태계에서 영향력을 더욱 확대할 전망이다.
2026-05-01 11:55:05
중국 해커조직 '리액트2섈' 취약점 무차별 공격… 클라우드 40% 위험 노출
[이코노믹데일리] 전 세계 웹 개발 생태계의 표준으로 자리 잡은 ‘리액트(React)’ 프레임워크에서 치명적인 보안 취약점이 발견돼 중국계 해커 조직의 무차별 공격이 시작됐다. 아마존웹서비스(AWS)와 보안 업계는 이번 사태가 2021년 전 세계를 강타했던 ‘로그4j(Log4j)’ 사태에 버금가는 파급력을 가질 수 있다고 경고했다. 10일 AWS 및 보안 업계에 따르면 지난 3일 공개된 ‘리액트2섈(React2Shell·CVE·2025·55182)’ 취약점을 노린 중국 지능형 사이버 지속공격(APT) 그룹의 활동이 포착됐다. 이 취약점은 리액트 19.x 버전과 이를 기반으로 한 프레임워크 ‘넥스트js(Next.js)’ 15~16.x 버전의 서버 컴포넌트에 존재한다. 해커는 이를 악용해 별도의 인증 절차 없이 원격으로 서버를 장악하거나 랜섬웨어를 배포하는 등 치명적인 피해를 입힐 수 있다. 문제는 공격 속도와 범위다. AWS 분석 결과 어스 라미나(Earth Lamia)와 잭팟 판다(Jackpot Panda) 등 중국 정부를 배후에 둔 것으로 추정되는 해킹 조직은 취약점이 공개된 지 불과 수 시간 만에 이를 무기화해 실전 공격에 투입했다. 이들은 통상적인 개념 증명(PoC) 코드의 검증 과정조차 건너뛰고 보안 패치가 적용되기 전 광범위한 영역을 빠르게 타격하는 속도전 양상을 보이고 있다. 이번 사태의 심각성은 리액트와 넥스트js의 압도적인 시장 점유율에서 기인한다. 글로벌 클라우드 보안 기업 위즈는 전체 클라우드 환경의 약 40% 이상이 이번 취약점의 영향권에 있다고 분석했다. 소프트웨어 공급망의 원재료 단계에서 문제가 발생했기 때문에 공격이 정밀하지 않더라도 다수의 기업과 기관이 속수무책으로 뚫릴 수 있는 구조다. 실제로 해당 취약점은 공통 취약점 등급 시스템(CVSS)에서 위험도 만점인 10.0 등급을 부여받았다. 이는 시스템의 기밀성 무결성 가용성을 모두 파괴할 수 있는 최고 수준의 위협을 의미한다. 국제 사회도 기민하게 움직이고 있다. 미국 보안 기업 팔로알토네트웍스는 지난 주말 사이에만 30개 이상의 조직이 공격 영향을 받았다고 밝혔다. 원격 코드 실행(RCE)을 노린 스캐닝 활동과 AWS 자격 증명 파일 탈취 시도가 감지됐으며 공격 배후로 중국 국가안전부(MSS)와의 연계 가능성이 제기됐다. 브렛 리서맨 미 연방수사국(FBI) 사이버 부국장은 IT 보안팀에 즉각적인 최신 패치 업데이트와 침해 징후 모니터링을 지시했다. 국내 보안 업계도 비상 대응 태세를 갖추고 있다. 보안 기업 티오리는 지난 9일 리액트2섈 대응 도구인 ‘리액트가드’를 무료로 공개해 기업들의 자가 진단을 돕고 있다. 네트워크 보안 기업 파이오링크 또한 자사 웹방화벽 ‘웹프론트-K’에 전용 탐지 및 차단 솔루션을 긴급 배포했다. 보안 당국인 한국인터넷진흥원은 보호나라 공지를 통해 리액트 최신 패치 적용을 강력히 권고했다. KISA 관계자는 "패치가 나오고 있지만 보안 역량이 부족한 중소기업 등은 신속한 대응이 어려울 수 있다"며 "공격이 소강상태가 아닌 현재 진행형인 만큼 국내 위협이 될 만한 IP를 식별해 안내하고 있다"고 밝혔다. 전문가들은 이번 취약점이 서버단에서 직접 코드를 실행할 수 있는 구조적 문제를 안고 있어 단순한 방화벽 설정만으로는 방어가 어렵다고 지적한다. 이용준 극동대 해킹보안학과 교수는 "국내 웹사이트 18만 대 이상이 해당 라이브러리를 사용하는 것으로 파악된다"며 "기업들은 라이브러리 전수 조사를 통해 최신 패치를 적용하고 비정상적인 호출을 차단하는 등 적극적인 조치를 취해야 한다"고 조언했다.
2025-12-10 08:23:45
LG유플러스, 온디바이스 AI'라더니 서버에 6개월 보관..."선택권 없는 강제 동의"
[이코노믹데일리] LG유플러스(대표 홍범식)가 야심 차게 선보인 인공지능(AI) 통화 비서 서비스 '익시오(ixi-O)'에서 발생한 개인정보 노출 사고가 단순한 기술적 오류를 넘어 기업의 보안 철학과 소비자 신뢰 문제로 확산하고 있다. 특히 '온디바이스 AI'를 표방하며 강력한 보안성을 마케팅 포인트로 내세웠으나 실제로는 민감한 통화 요약 정보가 서버에 장기간 보관된다는 사실이 드러나며 서비스 설계의 근본적인 모순이 지적된다. 8일 LG유플러스와 보안 업계에 따르면 이번 사고는 지난 2일 오후 8시부터 3일 오전 10시 59분까지 약 15시간 동안 발생했다. 익시오 앱을 신규 설치하거나 재설치한 이용자 101명의 화면에 다른 고객 36명의 통화 상대방 전화번호와 통화 시각 및 AI가 요약한 통화 내용이 무작위로 노출됐다. 회사 측은 "서버 과부하를 막기 위해 도입한 캐시(임시 저장 공간) 데이터의 설정 오류"라며 "해킹이 아닌 내부 직원의 단순 실수"라고 해명했다. 하지만 업계 전문가들은 이번 사태가 예고된 인재(人災)였다는 분석을 내놓고 있다. 가장 큰 쟁점은 LG유플러스가 강조해 온 '온디바이스 AI'의 실체다. 온디바이스 AI는 데이터가 서버를 거치지 않고 단말기 자체에서 처리되는 기술로 개인정보 유출 우려가 없는 것이 최대 장점이다. LG유플러스는 익시오 출시 당시 이러한 점을 들어 통화 녹음과 요약 기능의 안전성을 대대적으로 홍보했다. 그러나 이번 사고를 통해 통화 녹음 파일만 단말에 저장될 뿐 텍스트로 변환된 요약본은 서버로 전송되어 처리되고 저장된다는 사실이 확인됐다. LG유플러스 관계자는 "단말기의 성능 한계로 요약 기능은 서버의 고성능 AI 모델을 거쳐야 한다"며 "기기 변경 시 서비스 연속성을 제공하기 위해 6개월간 서버에 보관하는 것"이라고 설명했다. 이는 엄밀히 말해 온디바이스 AI가 아닌 클라우드 기반의 하이브리드 방식이다. 소비자는 자신의 모든 데이터가 스마트폰 안에만 머문다고 믿었으나 실제로는 가장 민감할 수 있는 요약 정보가 기업 서버에 남아 있었던 셈이다. 데이터 주권 침해 논란도 거세다. 익시오 이용 약관에 따르면 이용자는 통화 요약 정보의 서버 저장에 필수적으로 동의해야만 서비스를 사용할 수 있다. '서비스 편의 제공'이라는 명목하에 이용자의 선택권을 원천 배제한 것이다. 개인정보보호법상 기업은 서비스 제공에 필요한 최소한의 정보만 수집해야 하며 선택적 정보에 대한 동의 거부를 이유로 서비스 제공을 거부해서는 안 된다. LG유플러스 측은 논란이 커지자 "고객 선택 사항으로 변경하는 방안을 검토하겠다"며 뒤늦게 수습에 나섰다. 보안 거버넌스의 총체적 부실도 도마 위에 올랐다. 이번 사고는 외부 해킹이 아닌 내부 시스템 최적화 작업 중 발생했다. 이는 서비스 운영 단계에서 라이브 서버를 건드리는 작업이 얼마나 안일하게 이루어졌는지를 방증한다. 익명을 요구한 보안 전문가는 "통상적으로 기업들은 외부 침입을 막는 데 주력하지만 실제 대형 보안 사고의 상당수는 내부자의 실수나 권한 관리 실패에서 비롯된다"며 "모든 앱에 AI가 탑재되는 환경에서 개발 편의성이 보안 원칙을 압도하는 주객전도 현상이 벌어지고 있다"고 꼬집었다. 또다른 업계 전문가는 "이번 사태는 기술적 버그가 아닌 프로세스의 실패"라고 진단했다. 그는 "서비스 기획과 설계 단계부터 보안을 최우선으로 고려하는 '시큐리티 바이 디자인(Security by Design)' 원칙이 지켜지지 않았다"며 "개발 부서가 보안팀의 검수를 거추장스러운 절차로 여기는 조직 문화가 개선되지 않는 한 유사한 사고는 언제든 재발할 수 있다"고 경고했다. LG유플러스는 피해 고객 36명에게 개별 통지하고 사과했으며 추가 피해 가능성은 없다고 선을 그었다. 하지만 이미 뚫려버린 보안 시스템과 '무늬만 온디바이스'였다는 소비자들의 배신감은 쉽게 가라앉지 않을 전망이다. 현재 개인정보보호위원회는 이번 유출 사고의 경위와 LG유플러스의 개인정보 보호 조치 위반 여부를 들여다보고 있다. ◆ '편의성'이라는 가면 뒤에 숨은 보안 불감증 LG유플러스 익시오 사태는 '온디바이스 AI'라는 용어가 마케팅 수단으로 오남용될 때 어떤 부작용을 낳는지 보여주는 적나라한 사례다. 소비자가 온디바이스 AI를 선택하는 이유는 단 하나다. 내 민감한 정보가 통신사 서버나 클라우드로 전송되지 않는다는 '믿음' 때문이다. LG유플러스는 통화 녹음 파일은 단말에 두되 요약본은 서버로 가져가는 방식을 택하면서도 이를 뭉뚱그려 온디바이스 AI라고 포장했다. 기술적 한계가 있었다면 이를 투명하게 고지하고 소비자가 서버 저장 여부를 선택하게 했어야 한다. "서비스 연속성을 위해 6개월간 보관했다"는 해명은 공급자 중심의 오만한 발상이다. 또한 '내부 직원의 실수'라는 해명은 면죄부가 될 수 없다. 수백만 명이 사용하는 통신 서비스의 서버 설정이 직원 한 명의 실수로 꼬이고 타인의 통화 기록이 실시간으로 노출되는 시스템이라면 그 자체로 심각한 결함이다. 이는 해커의 공격보다 더 무서운 내부 통제 시스템의 붕괴를 의미한다. AI 시대의 경쟁력은 화려한 기능이 아니라 데이터 신뢰에서 나온다. LG유플러스는 이번 사태를 계기로 '보안'을 비용이나 규제가 아닌 서비스의 본질로 인식하는 거버넌스 대전환에 나서야 한다. 어설픈 기술 과시보다 중요한 것은 고객의 사생활을 철통같이 지키겠다는 기본 원칙이다.
2025-12-08 15:51:02
처음
이전
1
다음
끝
많이 본 뉴스
1
삼성전자 노조, 공동전선 깨졌다…동행노조 이탈에 노노갈등 격화
2
[기자수첩] 과잉진료 잡겠다는 5세대 실손, 기존 가입자 전환이 변수다
3
총파업 앞둔 삼성전자 노조, 내분 확산…동행노조 법적 대응 경고
4
[삼성노조의 역설-①] 누구의 노조인가…성과급이 갈라놓은 삼성전자
5
업스테이지, 포털 다음 새 주인 됐다…AI 포털 승부수
6
숏폼까지 확장한 넷플릭스…'고품칠 숏폼'으로 콘텐츠 소비 구조 바꾼다
7
방미통진흥원 신설법 과방위 통과…900명급 통합기관 논란 본격화
8
서울시금고 수성 나선 신한은행, 아킬레스건은 '6600억 비용 청구서'
영상
Youtube 바로가기
오피니언
[기자수첩] 삼성바이오로직스 파업, '권리'와 '책임'의 위태로운 경계선