Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

블루 스크린 오류의 이유와 대처 방법은? 보안회사 업데이트 결함이 불러온 초대형 IT 전산 사고

18 October 2024

7월 19일. 조용하던 전 세계 네트워크 망에 비상이 걸렸습니다. 주요 은행, 언론사 및 항공사들이 대규모 IT 중단 사태를 겪은 것입니다. 영국 런던 증권거래소의 서비스가 멈추고 시스템 오류로 인한 물리적 정전 사고까지 발생하며 장 개장이 지연되기도 했습니다. 

아메리칸 항공, 델타 항공, 유나이티드 항공 등 대형 항공사와 한국에서는 LCC인 제주항공이 IT 장애로 인해 모든 항공편 운항이 중단되었습니다. 미국의 관문 공항 중 하나인 로스앤젤레스 공항과 유럽 항공의 핵심 공항 중 하나인 암스테르담 공항은 마비에 빠졌고, 미국 여러 주에서는 911 응급전화 서비스가 완전히 중단되기도 했으며, 호주를 포함한 국제 결제 시스템까지 일부분 마비가 발생하기도 했습니다.


세계 각국 IT 시스템을 마비시킨 초대형 전산사고  

이런 초대형 전산사고는 뉴욕증시에까지 영향을 끼쳤습니다. IT 시스템들이 먹통을 일으키면서 관련주들이 일제히 하락한 것입니다. 또한 공교롭게도 이날은 약 2조 7천억 달러에 달하는 옵션 만기가 소화되는 날이었는데, 시스템이 일제히 멈추면서 시장이 방향성을 잡지 못한 채 3대 지수가 일제히 하락하기도 했습니다. 

이상하게 대부분의 유닉스/리눅스 기반 시스템은 문제가 없었고, 마이크로소프트 윈도우즈만 반복되는 블루 스크린 오류 (BSOD, Blue Screen Of Death)가 이어지며 시스템 장애가 발생했는데요. 초기에는 마이크로소프트 윈도우즈의 문제로 의심되었습니다.

문제는 CrowdStrike라는 보안회사의 업데이트 결함이었습니다. CrowdStrike는 전 세계 주요 기업과 병원, 정부 기관 등 고객 숫자가 2만이 넘는 숨겨진 세계 1위의 보안 업체인데요. 2011년 설립 후, 랜섬웨어와 기타 해킹 위협에 대한 최고의 방어 수단 중 하나로 꼽히는 백신을 앞세워 굴지의 사이버보안 업체로 성장했습니다. 

하지만 기업 이름 자체는 상당히 생소한데요. 이 업체는 B2C가 아닌 B2B 전문 업체였기 때문입니다. CrowdStrike의의 핵심 고객은 마이크로소프트, 애플, 오라클, 인텔, 버라이즌, 골드만삭스, 펩시코, 화이자, 존슨앤드존슨 등 포춘 500대 기업 대부분으로, 시장 점유율은 17%에 달합니다. 특히 CrowdStrike의 엔드포인트 솔루션은 지능형 해킹 징후를 실시간 모니터링. 분석해 자동으로 대응 체계를 발동시키는 솔루션으로 시장에 널리 배포되어 있는데요. 이 솔루션 '팰컨 센서(Falcon Sensor)'의 업데이트에 문제가 생겨 윈도우즈 커널(Kernel)을 오작동, 시스템과 충돌하며 BSOD 문제를 일으킨 것입니다.

팰컨 센서는 윈도우 부팅 시 필수적으로 실행, 악성코드가 실행하는 공격 패턴과 유사한 흔적을 분석하는 역할을 하게 되는데요. 이 과정에서 윈도우즈의 커널에 접속하거나 커널에 직접적으로 명령을 내리게 됩니다. 사실상 현대 보안 솔루션들이 대부분 이 커널에 직접적으로 연계되어 작업되기 때문에 매우 조심스럽게 접근해야 하죠. 커널은 운영체제의 핵심 소프트웨어입니다. 

응용 프로그램이 요청하는 하드웨어 자원을 적절히 분배하거나, 응용 프로그램이 생성하는 작업 프로세스를 제어하고 메모리를 관리하며, 프로그램이 운영 체제에 요구하는 시스템 콜 등을 수행하는 가장 핵심 영역입니다. 이토록 중요한 소프트웨어이기 때문에 커널에 문제가 발생하면 운영 체제를 쓸 수 없게 되는데요. 이 커널이 오작동 하여 정지할 때를 커널 패닉이라 부릅니다. 마이크로소프트 윈도우즈에서 발생하는 대표적인 커널 패닉 화면이 블루스크린이죠.


긴급 해결책 등장했으나, 완전 해결까지는 아직 먼 길 

평소 이 솔루션은 마이크로소프트사의 클라우드 컴퓨팅 네트워크인 Azure와 연결되어 있어 본사 시스템의 통제를 받아 문제가 발생했다 해도 원격으로 금방 되돌릴 수 있습니다. 하지만 문제가 발생한 업데이트는 개별 서버나 PC 단위에서 실행되다 보니 원격 명령을 내릴 틈도 없이 BSOD가 발생, 시스템을 사용할 수 없게 된 것입니다. CrowdStrike 측은 부랴부랴 공지를 내고 이번 사태가 "보안 사고나 사이버 공격이 아니"라고 진화에 나섰습니다.

해결책으로는 각 사용자가 Windows를 세이프 모드, 혹은 리커버리 모드로 기동하여 Windows/System32∕drivers∕CrowdStrike에 있는 C-00000291*.sys를 모두 삭제할 것을 제시했는데요. 로이터의 보도에 따르면 전 세계적으로 수백만대의 컴퓨터에 팰컨 센서가 깔린 것으로 추정된다고 할 정도라 문제는 더욱 심각합니다. 

충돌이 엔드포인트, 즉 개별 컴퓨터나 가상머신에서 발생했기 때문에 문제 해결도 개별적으로 수동으로 이뤄져야 하기 때문입니다. 이 과정에는 며칠 이상 걸릴 것으로 추정되고, 글로벌 레벨의 피해가 우려됩니다. IDC에 보관되는 서버들은 아예 모니터나 입력장치가 연결되어 있지 않거나 Bitlocker등의 암호화가 걸려있고, 또 엔지니어가 직접 출입하는 과정에서 복잡한 승인 절차를 필요로 하기 때문에 물리적 해결 자체에도 시간이 더욱 많이 소요될 수 있습니다. 

실제 각종 통신망 중단을 모니터링하는 다운디텍터에 따르면 MS 365는 물론 미 최대은행인 체이스, 뱅크오브아메리카, 결제업체인 비자, 아마존 등의 먹통이 당일 오후 4시까지 발생하기도 했습니다. 또한 물류회사인 UPS와 페덱스, Maersk(머스크) 등은 이번 사고로 일정에 차질이 빚어지기도 했습니다.


전세계 시스템 마비의 원인, Null Pointer Reference Exception 이란? 

업계 곳곳에서는 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 이같이 작은 보안 업데이트 오류 하나에도 동시다발적인 대형 마비 사태가 벌어졌다고 언급했습니다. 중앙 시스템에서 문제가 생기면 피해 규모와 범위가 걷잡을 수 없이 커질 수 있는 구조적 위험이 있기 때문인데요. 

원래 대형 업데이트 시 발생할 수 있는 문제를 예방하기 위해 지연 업데이트 옵션을 채택하고 있으나, 이번 업데이트는 콘솔에 대한 접근 방침을 정의하는 수시 업데이트 중 하나인 '정책 업데이트' 직후 발생한 문제라 지연 업데이트의 효용성조차 볼 수 없었습니다.

이번 팰컨 센서에서 문제를 일으킨 파일 291은 악성코드가 명명 파이프를 쓰고 있는지 추정하는 것을 정의하는 정책 파일로, 무엇이 악성코드인지 정의하여 팰컨 센서에게 명령하는 일종의 '작전 문서'와 같은 내용을 담고 있습니다. 하지만 이 파일의 내용이 모두 0으로 채워져 있어서 팰컨 센서가 비정상적인 정책을 수행하게 된 것입니다. 없는 공간의 정보를 읽어 들여 명령을 수행하려는 오류인 널 포인터 레퍼런스 익셉션(Null Pointer Reference Exception)이 발생한 것이죠.

이런 중요한 정책 파일 배포에 있어서 기초적인 검수조차 이루어지지 않았다는 의혹까지 제기되고 있다 못해 의도적인 공격이라는 음모론까지 퍼지는 등 문제가 계속 발생하고 있는데요. 만약 악의적인 코드가 배포되었다면 초대형 사고를 넘어 전 세계 인프라가 파괴 수준에 이르는 재난이 발생했을 수도 있었을 것입니다. 


독점적 시장 구조로 인해 반복되는 보안 사고 

흥미롭다 해야할지, 아이러니하다 해야할지 지난 2010년에는 McAfee(맥아피)도 문제가 있는 안티 바이러스 정의 업데이트 배포를 실시, 당시 널리 쓰이고 있던 윈도우즈 XP 커널 패닉을 일으킨 적 있었는데요. 당시 문제를 일으켰던 DAT 파일 5958버전은 윈도우즈 XP SP3을 대상으로 반복되는 리부트와 네트워크 기능 상실을 일으켰습니다. 

윈도우즈의 핵심 기능 중 하나인 svchost.exe를 W32/Wecorl.a라는 바이러스로 오인하게 하면서 해당 기능을 차단, 문제를 일으켰던 것입니다. 많은 바이러스들이 svchost.exe로 위장한다고 하지만 이를 원천적으로 차단하면 윈도우즈 자체가 작동할 수 없었죠. 그런데 이 당시 McAfee의 CEO는 조지 커츠(George Kurtz)였습니다. 지금 CrowdStrike의 공동 창립자 겸 CEO이기도 하죠. 이런 사고가 과연 우연일까 하는 생각까지 듭니다.

이번 IT 사고의 규모가 어마어마해지면서 백악관조차 이번 사건에 나섰습니다. 앤 뉴버거 국가안보회의 사이버/신흥기술 담당 부보좌관은 현지시각 19일 애스펀 안보 포럼에서 "현시점에서 우리는 이게 IT 관련 패치의 문제라고 생각한다"고 밝히고 "필요한 지원을 하겠다"고 했는데요. 

일부 언론은 마이크로소프트의 시장 독점에 초점을 맞추기도 했습니다. 공항, 은행 등 주요 인프라가 한 회사의 클라우드 서비스를 사용하는 탓에 사소한 업데이트 오류 하나만 나타나도 동시 다발적인 대형 마비 사태로 이어진다는 지적이죠. CrowdStrike와 마이크로소프트 모두 큰 피해를 입을 것으로 예상됩니다.


이런 공격을 막기 위해서는 여러 채널로 구성된 시스템을 사용하거나, 혹은 보조 시스템을 적당히 확보하는 것이 중요한데 이 마저도 보안 정책을 일관적으로 수행하고 업데이트를 잘 수행하고 있다면 보조 시스템도 함께 오염될 수 밖에 없는 사고이기 때문에 더욱 문제가 될 수 밖에 없다고 생각합니다. 보안에 있어서 가장 중요한 건 시스템의 안전성 확보와 함께 전문 인력이 항시 문제가 발생하지 않도록 지켜보는 것이 중요하다는 것을 다시 한번 생각하게 해주는 사고였습니다. 


인텔렉추얼데이터는 eDiscovery 진행 시 필수적으로 진행하는 중요 데이터의 수집 및 처리의 모든 과정에서 발생 가능한 사고와 해킹 위험을 미리 감지하고 사전에 예방하는 철저한 보안 시스템을 갖추고 있습니다. 보다 안전하고 믿을 수 있는 eDiscovery가 필요하시다면 지금 바로 인텔렉추얼데이터의 전문가와 상담 받아보세요!


  • Cyber Security
  • 반도체 산업과 e디스커버리... 영업비밀유출 분쟁과 대응방안
    반도체 산업과 e디스커버리... 영업비밀유출 분쟁과 대응방안

    반도체 산업은 첨단 기술이 집약된 분야로, 글로벌 경쟁이 매우 치열합니다. 이런 환경에서 영업기밀은 기업의 경쟁력을 좌우하는 핵심 자산으로, 유출 시 심각한 피해를 초래할 수 있습니다. 이를 방지하기 위해 기업은 법적·기술적·조직적 관점에서 다양한 보호 조치를 강구해야 합니다. 이번 글에서는 영업비밀유출의 정의, 실제 사례, 법적 대응 방안, 그리고 기업이 취할 수 있는 예방 조치에 대해 다뤄보겠습니다.   영업비밀유출의 정의와 보호 요건영업기밀은 단순한 정보가 아닙니다. 우리나라 부정경쟁방지 및 영업비밀보호법에 따르면, 영업기밀은 공공에 공개되지 않았으며, 경제적 가치를 가지고, 기업이 비밀로 유지하는 기술적·경영적 정보를 말합니다. 이를 보호받기 위해서는 비공지성(일반에 알려지지 않음), 경제적 유용성(가치 있는 정보), 비밀관리성(비밀로 관리됨)이라는 세 가지 요건을 충족해야 합니다. 비공지성: 공공에 알려져 있지 않은 정보이어야 합니다. 경제적 유용성: 정보를 통해 실질적 경쟁 우위를 확보할 수 있어야 합니다. 비밀관리성: 정보 보호를 위한 합리적 조치를 취해야 합니다.   반도체 산업에서의 영업비밀유출 사례 반도체 산업에서는 기술 인력의 이직이나 경쟁사 간의 기술 유출 시도가 빈번하게 발생합니다. 예를 들어, 2020년 국내 디스플레이 회사의 연구원들이 세계 최초로 개발한 대형 OLED 양산용 잉크젯 프린팅 기술을 중국으로 유출하려 한 사건이 있었습니다. 법원은 주범들에게 징역 2년의 실형을 선고하는 등 총 5명에 대해 유죄 판결을 내렸습니다. 이처럼 기술 유출은 기업에 재정적 손실 뿐만 아니라 시장 신뢰도까지 훼손하는 결과를 초래합니다.    영업비밀유출에 대한 법적 대응 방안 영업비밀유출이 의심될 경우, 기업은 신속하고 적절한 법적 조치를 취해야 합니다. 형사 고소를 통해 유출자를 처벌하고, 민사 소송을 통해 유출 행위의 금지 및 손해배상을 청구할 수 있습니다. 이를 위해서는 유출 행위에 대한 명확한 증거 확보가 필수적이며, 디지털 포렌식 등을 활용하여 증거를 수집하는 것이 효과적입니다   기업의 예방 조치와 내부 관리 영업비밀유출을 방지하려면 내부적으로 철저한 보안 관리와 직원 교육이 필요합니다. 중요 정보에 대한 접근 권한을 제한하고, 비밀 유지 서약서를 받으며, 정기적인 보안 점검을 실시하는 등의 조치를 통해 영업기밀의 유출을 예방할 수 있습니다. 또한, 기술 유출 방지를 위해 특허 빅데이터를 활용한 조기 경보 시스템을 구축하고, 영업비밀유출에 대한 신고 포상금 제도를 도입하는 등 다양한 노력을 기울여야 됩니다.   영업비밀유출 보호를 위한 법적 환경 글로벌 시장에서도 영업기밀에 대한 보호는 주요 이슈입니다. 미국의 DTSA(Defend Trade Secrets Act)와 유럽의 Trade Secrets Directive는 영업기밀 보호를 위한 강력한 법적 프레임워크를 제공합니다. 한국 역시 부정경쟁방지법과 산업기술보호법을 통해 기술 유출 방지와 처벌을 강화하고 있습니다. 정부는 기술 유출 신고 포상제, 조기 경보 시스템 등을 도입하여 기업의 기술 보호를 지원하고 있으며, 특허청과 과학기술정보통신부는 데이터 보호와 정보 유출 방지 정책을 강화하고 있습니다. 반도체 산업에서 영업비밀유출 방지는 단순한 법적 의무를 넘어, 기업의 지속 가능성을 보장하는 핵심 전략입니다. 기업은 법적·기술적·조직적 대응 방안을 강화하여 유출 가능성을 최소화하고, 발생 시 신속히 대응할 수 있도록 준비해야 합니다. 

    Dec 31 2024

    모의해킹과 선거시스템의 보안…가능성과 현실의 경계
    모의해킹과 선거시스템의 보안…가능성과 현실의 경계

    지금까지 정보보호/IT보안과 정치는 큰 관계가 없다고 생각해왔습니다. 하지만 12.3 비상계엄 선포 명분으로 국가정보원과 한국인터넷진흥원(KISA)의 보안점검 조사결과를 제시함과 동시에 중앙선거관리위원회 해킹/데이터 조작 가능성이 본격적으로 제기되면서 논쟁이 되고 있습니다. 여러 언론인들과 유튜버들은 자극적인 보도만 내세우고 있는데요. 하지만 대부분의 모의해킹과 실제 취약점, 그리고 정보보안 사고라는 특수성을 명확하게 설명하지 못하고 있습니다. 사람들은 명확성이 부족함에 따라 불안해질 수밖에 없죠. 실제 모의 해킹을 통한 '해킹이 가능하다'는 가능성과 실제 '해킹을 당했느냐'는 완전히 다른 이야기입니다. 해킹 가능성과 실제 공격: 혼란을 초래한 오해앞서 정부는 담화문을 통해 "선관위 전산시스템 보안 취약성 등을 더 이상 지켜볼 수만 없다고 판단했다"며 비상계엄 발동 요건에 해당한다고 주장했습니다. 이러한 주장은 국정원이 지난해 10월 발표한 선관위 대상 보안점검 조사결과를 기반으로 하고 있습니다. 간단히 말해, 정보 시스템 취약성 등으로 기술적으로 해킹이 가능하다는 거죠. 하지만 국정원에서도 보고서 내에서 '점검 결과는 데이터(개표값) 조작이 가능하다'일 뿐, '조작당했다'는 의미가 아니며 '실제 조작이 발생한 것은 아니라고’ 선을 긋고 있습니다. '기술적으로 부정선거가 가능한가'라는 질문에 '그럴 수도 있다'고 대답한거죠. 심지어 수많은 보안 장벽을 모의해킹이라는 특수한 상황을 적용하여 전부 우회하거나, 사전에 핵심권한을 보유한 채 기술적인 취약점만 찾았기 때문에 ‘그럴 수도 있다’라는 대답이 나왔습니다. 실제 '해킹이 가능한가'와 '해킹 공격을 받았는가'는 전혀 다릅니다. 예컨대 원자력발전소도, 혹은 군내부 통신망인 인트라넷도 24시간내내 보안취약점에 노출되어 있고, 해커가 적절한 기술과 방법, 그리고 의도만 있다면 어떤 정보시스템도 해킹할 수 있습니다. 하지만 그럼에도 보안사고는 일어나지 않고 있죠. 선관위 선거정보시스템 보안자문위원회 위원장을 지냈던 김승주 고려대 정보보호학과 교수는 "선관위 보안점검 발표 당시 국정원 3차장의 발언에서 '조사결과를 과거에 제기된 선거결과 의혹과 단순 결부시키는 건 경계해야 한다'고 말했다"며 "취약점이 발견됐으나 투·개표 결과에 유효한 영향을 줄 수 있다고 확대 해석하는 것을 경계"하란 발언에 주목했습니다. 이번 비상계엄 사태는 '해킹 가능성'을 문자 그대로 받아들이고, '부정선거가 일어났다'는 현실에도 없는 일을 만들어 내서 저지른 황당무계한 사건으로 볼수 있습니다. 최악의 시나리오를 대비하는 모의해킹의 역할실제 모의해킹의 경우  '정보가 해킹 당할수록' 안전해집니다. 모의해킹은 공격하는 해커 관점에서 취약점을 최대한 찾아내고 이를 분석 및 수정하여, 궁극적으로 최적화된 보안시스템 강화를 달성하게 합니다. 과거의 경우 단순히 체크리스트를 활용해 보안 점검했으나, 최근에는 실제와 유사한 루트로 해커들의 실질적인 위협을 파악할 수 있는 '레드팀' 성격의 모의해킹도 대두되고 있죠. 심지어 북한 해킹그룹 김수키, 안다리엘이 사용하는 공격 기술을 가져오거나 실제 취약점 코드(exploit)을 그대로 사용하기도 합니다. 현업에서 수행하는 모의해킹 과정에서는 사전에 점검 서비스 및 시스템을 파악하고, 기능을 사용하기 위한 정보를 수집합니다. 그 과정에서 관리자 계정을 사전에 제공받기도 하고, 소스 코드를 제공받기도 합니다. 심지어 ASM(Attack Surface Management) 등 자동화 도구를 활용해 정보를 수집하기도 하죠. 해커가 해킹을 시도하기 위해 목표하는 정보를 모으는 과정을 보다 더 폭넓게 수행하는 겁니다. 대부분의 경우 공격자들은 시스템의 상세 정보나 관리자, 혹은 내부 이용자 계정 정보 같은 것까지는 알지 못하니까요. 이후 이 데이터를 바탕으로 작성된 해킹 시나리오를 기반으로 개인정보 탈취 가능성이나 정보 임의 변경 가능성, 기업 내부정보 탈취 가능성 등을 식별하게 됩니다. 이 과정에서 보안 취약성으로 일어날 수 있는 피해는 매번 최악의 상황으로 기술되는 경우가 많은데요. 마치 의사들이 담배를 피우면 누구나 폐암에 걸린다고 말하는 것과 같습니다. 누구는 흡연을 해도 심각한 암으로 전파되지 않을 수 있지만, 최악의 경우 암이 조기에 발생할 수도 있으니까요. 실제 국가정보원은 지난 19일 '국정원이 선관위 보안점검 결과 부정선거 의혹을 발견하지 못했다고 국회에 보고했다'는 보도자료에 대해 "당시 국정원의 선관위 보안점검조사 범위가 전체 IT 장비 6,400대 중 317대(5%)에 국한됐다"면서 "부정선거 여부에 대해서는 판단을 내릴 수 없었고, 이런 입장에는 변함이 없다"고 말하면서 "사전 투표한 인원을 투표하지 않은 사람으로 표시하거나 사전 투표하지 않은 인원을 투표한 사람으로 표시할 수 있는 등 다수의 해킹 취약점들을 발견하여 선관위에 개선 조치를 권고한 바 있다"고 말했습니다.모의해킹을 수행한 뒤 최악의 경우를 상정해서 개선 조치 보고서를 제출했다는 의미입니다. 그 과정에서 해킹 흔적이 없었다고 이야기한 것은 덤이죠. 실제 기업내 내부인력만으로 각기 다른 기술과 공격 방식으로 침투하는 사이버 위협자를 완벽하게 막아내는 것은 어렵기 때문에 실제 해킹과 같은 방식으로 취약점을 찾고, 공격 시나리오를 통한 사전 대비를 모의해킹을 통해 수행하는 것입니다. 외부에서 노리는, 또는 노릴 수 있는 취약점을 사전에 식별하고 보완해 자산과 신용을 보호할 수 있게 하는 것이 모의해킹의 목적이죠. 모의해킹 훈련을 통해 발견된 취약점들은 모두 문서화되어 상세 정보로 제출됩니다. 취약점이 발견된 위치와 공격기법, 발생원인이 상세히 기술되고, 피감기관측은 이를 토대로 취약점에 대한 대응 작업을 수행할 수 있죠. 보고서 내용에 따라 개발자에게 시큐어 코딩 교육을 진행하거나, 내부보안팀을 대상으로 해킹 방법론 등의 교육을 진행하기도 합니다. 또한 내부직원 대상으로 사회공학적 해킹대응 등 정보보호 방법을 안내하기도 하죠. 궁극적으로 거버넌스나 컴플라이언스가 포함된 전체적인 보안 아키텍처를 설계, 및 개선하는데 사용됩니다. 모의해킹의 한계와 최신 보안 트렌드: 선제적 보안의 중요성물론 모의해킹에도 한계는 존재합니다. 대부분의 경우 Injection 등 주로 알려진 취약점 체크리스트를 활용한 점검 형식으로 정형화/기계화된 테스트만 진행했기 때문입니다. 정형화된 체크리스트를 모든 보안시스템에 적용될 수 없다는 한계가 존재하죠. 그래서 최근 들어 진행되는 최신 모의해킹 트렌드는 대상에 제한을 두지 않고, 실제 위협을 파악할 수 있는 ‘레드팀’ 성격의 공격을 하는 경우도 있습니다. 이번에 선관위에서 관리자 계정을 제공하거나 IPS, IDS, 방화벽의 전원을 내린 것도 조금 더 심각한 수준까지 노출되었다는 것을 '가정하고' 최악의 경우를 상정한 것입니다. 당연히 이런 모의해킹이나 버그바운티(bug bounty)와 같은 선제적 사이버보안조치조차 모든 공격을 완벽하게 차단한다고는 말할 수 없습니다. 최근 해커들은 생성형 AI를 통한 APT 공격을 시도하는 등 빠르게 발전하는 기술을 선제적으로 도입하거나, 제로 데이 취약점과 같이 미처 알려지지 않은 보안취약점 및 위협을 공격 수단으로 동원하기 때문입니다. 모의해킹만으로 전부 방어하기는 불가능하죠. 따라서 기본적인 보안수칙을 준수하고, 보안 솔루션을 보다 효과적으로 설치 및 운용하며, 이와 더불어 모의해킹, 버그바운티 등 선제적 보안을 수행해야 합니다. 국가 기관이 군인을 앞세워서 서버를 압수하려 했던 황당무계한 행각 대신 말입니다.  

    Dec 26 2024