로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
지상군 투입이 해법?… 답답한 호르무즈, 딜레마 빠진 美
N
[실시간뉴스]
EU, 아스피데스 작전 호르무즈 확대 검토…獨 "회의적"(종합)
N
[실시간뉴스]
태극기 들고 환한 웃음‥'사막의 빛' 작전 성공
N
[IT뉴스]
"에이전틱 AI 쓰니 마케팅 운영 속도 24배 ↑"…애피어, 신규 AI백서 발간
N
[IT뉴스]
‘마른 몸 강박’이 오남용 키워...다이어트약 복용자 73% 부작용 경험
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스][현장] 삼성·현대·LG도 노렸다… 공급망 해킹, 한국 기업 정조준
온카뱅크관리자
조회:
10
2026-03-16 08:57:37
<div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="WsyLBHKpCb"> <div contents-hash="89c97b30d8490a8d7af1f4b875b51b5075ef60979c20a98ee8a764b88c28c3af" dmcf-pid="YuVWN6AiCB" dmcf-ptype="general"> <h5>오픈소스·SaaS·브라우저 확장 프로그램까지… 공격자는 이제 ‘신뢰의 층’을 먼저 노린다<br>한국, 아태 지역 랜섬웨어 공격 상위권… 제조·금융·부동산으로 번지는 공급망 리스크<br>그룹아이비 티호노바 위협 책임자 “공급망 공격 전방위적으로 진행 중”</h5> </div> <figure class="figure_frm origin_fig" contents-hash="8236d92ac0e8558f97fce3cbf84c10ec2733c2c28cdf570fa99a268033fb008c" dmcf-pid="G7fYjPcnWq" dmcf-ptype="figure"> <p class="link_figure"><img alt="테크42는 지난 13일 서울에서 열린 그룹아이비 보고서 발표 현장에서 아나스타샤 티호노바 글로벌 위협 리서치 책임자만나 좀 더 자세한 이야기를 들었다. 티호노바 책임자는 공급망 공격을 2026년의 핵심 보안 의제로 제시하며 “기업이 매일 쓰는 연동 서비스와 외부 파트너, 공개 생태계 자체가 공격자들의 새로운 우회 통로가 되고 있다”고 설명했다. (사진=테크42)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084952047oqax.jpg" data-org-width="1024" dmcf-mid="8gFPtC3GS4" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084952047oqax.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 테크42는 지난 13일 서울에서 열린 그룹아이비 보고서 발표 현장에서 아나스타샤 티호노바 글로벌 위협 리서치 책임자만나 좀 더 자세한 이야기를 들었다. 티호노바 책임자는 공급망 공격을 2026년의 핵심 보안 의제로 제시하며 “기업이 매일 쓰는 연동 서비스와 외부 파트너, 공개 생태계 자체가 공격자들의 새로운 우회 통로가 되고 있다”고 설명했다. (사진=테크42) </figcaption> </figure> <p contents-hash="0f2dc94e5edbe248ad3d1ea8a16f5512537d44adac8e69de83217fbe99984595" dmcf-pid="Hz4GAQkLTz" dmcf-ptype="general">전 세계 사이버 위협의 무게중심이 빠르게 이동하고 있다. 개별 기업의 서버를 직접 노리던 방식에서 그 기업이 연결해 쓰는 오픈소스 패키지와 서비스형 소프트웨어(SaaS), 브라우저 확장 프로그램, 관리형 서비스 제공업체(MSP), 외부 파트너사를 우회로로 삼는 공급망 공격(supply chain attack)으로 축이 옮겨가는 흐름이다. </p> <p contents-hash="2b8d891876305e07b1b7bf9b8aef265ce4c79f636b97cc798293a8f95da943cf" dmcf-pid="Xq8HcxEoy7" dmcf-ptype="general">최근 그룹아이비(Group-IB)가 발표한 ‘하이테크 범죄 동향 보고서 2026’은 이 변화를 정면에서 짚는다. 보고서는 피싱, 신원 도용(identity theft), 악성 확장 프로그램, 데이터 유출, 랜섬웨어가 따로 움직이는 사건이 아니라 하나의 연쇄 공격 체인(attack chain)으로 결합하고 있다고 진단했다. 공격의 핵심 표면이 더 이상 악성코드 자체가 아니라 ‘신뢰’와 ‘신원’으로 이동하고 있다는 점도 보고서가 던진 강한 메시지다. </p> <p contents-hash="7167460d449b310e4a8d6e51930c766e18668556371ca5e24c99d4006cc20f49" dmcf-pid="ZB6XkMDgTu" dmcf-ptype="general">이에 테크42는 지난 13일 서울에서 열린 그룹아이비 보고서 발표 현장에서 아나스타샤 티호노바 글로벌 위협 리서치 책임자만나 좀 더 자세한 이야기를 들었다. 티호노바 책임자는 공급망 공격을 2026년의 핵심 보안 의제로 제시하며 “기업이 매일 쓰는 연동 서비스와 외부 파트너, 공개 생태계 자체가 공격자들의 새로운 우회 통로가 되고 있다”고 설명했다. </p> <div contents-hash="1f9cab8b3c81040f50893be9b94cdbcda72a89d4f30451ff5fdb62b0a82ad05f" dmcf-pid="5bPZERwalU" dmcf-ptype="general"> 그룹아이비에서 지역별 위협 연구를 통합해 전사 차원의 글로벌 위협 인텔리전스 관점을 구축하는 역할을 맡고 있는 티호노바 책임자는 보고서의 핵심을 단순한 통계가 아니라 실제 공격자 생태계의 구조 변화로 읽어야 한다고 강조했다. </div> <figure class="figure_frm origin_fig" contents-hash="c250e5fb23cee1adadceed41c84c1af91fd8106544e1d8959680d90ab7f56e5c" dmcf-pid="1KQ5DerNlp" dmcf-ptype="figure"> <p class="link_figure"><img alt="그룹아이비(Group-IB)가 발표한 ‘하이테크 범죄 동향 보고서 2026’은 피싱, 신원 도용(identity theft), 악성 확장 프로그램, 데이터 유출, 랜섬웨어가 따로 움직이는 사건이 아니라 하나의 연쇄 공격 체인(attack chain)으로 결합하고 있다고 진단했다. (이미지=그룹아이비)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084953636pydo.png" data-org-width="1024" dmcf-mid="6dsFmiOchf" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084953636pydo.png" width="658"></p> <figcaption class="txt_caption default_figure"> 그룹아이비(Group-IB)가 발표한 ‘하이테크 범죄 동향 보고서 2026’은 피싱, 신원 도용(identity theft), 악성 확장 프로그램, 데이터 유출, 랜섬웨어가 따로 움직이는 사건이 아니라 하나의 연쇄 공격 체인(attack chain)으로 결합하고 있다고 진단했다. (이미지=그룹아이비) </figcaption> </figure> <p contents-hash="e5942443ae7576217e8a7776bbd9263b16b6180c81f0e1cc83e3cd0270cf85e2" dmcf-pid="tlXjVt4qy0" dmcf-ptype="general"><strong>서버보다 먼저 노려지는 ‘연결’… 공격의 주 무대가 바뀌었다</strong><br> </p> <p contents-hash="bf66bb9740783e92e4bf6700d87696eeda86215ebfef3de00b619218e8ee2148" dmcf-pid="FSZAfF8Bl3" dmcf-ptype="general">그룹아이비 보고서가 그리는 올해 위협 지형의 핵심은 분명하다. 공격자는 이제 기업의 정면만 바라보지 않는다. 오픈소스 유지관리자, SaaS 플랫폼, 브라우저 확장 프로그램, MSP 같은 상류 지점을 먼저 노린다. 한 곳만 뚫어도 그 서비스와 연결된 수백, 수천 개 조직으로 이동할 수 있기 때문이다. 그래서 공급망 공격은 더 이상 개별 기업을 겨냥한 단일 사고가 아니라, 연결된 생태계 전체를 흔드는 ‘그물망 공격’으로 바뀌고 있다. </p> <p contents-hash="6aee40da0178780dcbe70485135e3c0ab127d41fed47f0b736ad85a85244b816" dmcf-pid="3v5c436bSF" dmcf-ptype="general">보고서가 주목한 해킹 취약 표면은 오픈소스 생태계와 브라우저 확장 프로그램이다. 공개 패키지 저장소는 이미 광범위한 공격 표면이 됐고, 정상적으로 보이는 확장 프로그램도 공식 유통 경로와 개발자 계정이 침해되면 순식간에 정보 탈취 도구로 바뀔 수 있다. 한국 기업들 역시 개발 생산성과 협업 효율을 위해 이런 생태계에 깊이 의존하고 있다는 점에서 남의 일이 아니다. 티호노바 책임자는 “이제 기업 보안은 내부 서버를 지키는 수준을 넘어, 매일 사용하는 외부 코드와 도구의 무결성을 검증하는 문제로 확장되고 있다”며 말을 이어갔다. </p> <p contents-hash="bdd55b6661e53db94fcc81670ef14659d7d6681c30981add27cf43928def18ef" dmcf-pid="0T1k80PKSt" dmcf-ptype="general">“공급망 공격은 우리가 매일 사용하는 애플리케이션, 연동 시스템, 서드파티 공급업체를 통해 이뤄집니다. 물류 시스템이나 데이터 전송 서비스처럼 늘 쓰는 구조가 공격 경로가 되는 것입니다. 사이버 범죄자들은 이제 이런 벤더와 파트너를 통해 여러분이 쓰는 서비스를 침해하고 있습니다. 그 결과 한 기업의 문제가 아니라 연결된 전체 시스템의 문제가 됩니다.” </p> <p contents-hash="6ba30e76f182e9f68d8125dde1859521627afa2b93e777400803e8bb49899452" dmcf-pid="pytE6pQ9h1" dmcf-ptype="general">티호노바 책임자는 현장에서 오픈소스와 브라우저를 가장 현실적인 사례로 꼽았다. 그는 깃허브와 npm 패키지처럼 누구나 접근하는 공개 리소스가 공격자들에게 더없이 효율적인 발판이 되고 있다고 말했다. 특히 일반 범죄조직뿐 아니라 지능형 지속 위협(APT, Advanced Persistent Threat) 그룹까지 오픈소스 생태계의 취약점을 적극 악용하고 있다고 짚었다. 이는 단순한 기술 이슈가 아니라, 소프트웨어 생산과 배포 전 과정의 신뢰 구조가 흔들리고 있다는 뜻이다. </p> <div contents-hash="a0d7c3a4f482c0597ecab6e429b2440b29caa3d72a470a762978d060e22db2ff" dmcf-pid="UWFDPUx2y5" dmcf-ptype="general"> “저희가 올해 보고서의 주제를 ‘공급망 공격의 시대’로 잡은 이유도 여기에 있습니다. 이 공격은 올해 처음 등장한 것이 아니라 2015년부터 관찰된 패턴입니다. 하지만 지금은 그 범위와 강도가 더 커졌고, 더 많은 조직으로 번지고 있습니다. 과거에는 예외적 공격처럼 보였지만 이제는 일상적 위협이 됐습니다.” </div> <figure class="figure_frm origin_fig" contents-hash="f9a8fd37ab4656943edca865a636c0aac77a34e15b5d0c78fa8aa2ca50ae6b4f" dmcf-pid="uY3wQuMVyZ" dmcf-ptype="figure"> <p class="link_figure"><img alt="보고서가 주목한 해킹 취약 표면은 오픈소스 생태계와 브라우저 확장 프로그램이다. 공개 패키지 저장소는 이미 광범위한 공격 표면이 됐고, 정상적으로 보이는 확장 프로그램도 공식 유통 경로와 개발자 계정이 침해되면 순식간에 정보 탈취 도구로 바뀔 수 있다. 한국 기업들 역시 개발 생산성과 협업 효율을 위해 이런 생태계에 깊이 의존하고 있다는 점에서 남의 일이 아니다. (이미지=그룹아이비 보고서)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084955251jzlh.png" data-org-width="522" dmcf-mid="PjjGAQkLvV" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084955251jzlh.png" width="658"></p> <figcaption class="txt_caption default_figure"> 보고서가 주목한 해킹 취약 표면은 오픈소스 생태계와 브라우저 확장 프로그램이다. 공개 패키지 저장소는 이미 광범위한 공격 표면이 됐고, 정상적으로 보이는 확장 프로그램도 공식 유통 경로와 개발자 계정이 침해되면 순식간에 정보 탈취 도구로 바뀔 수 있다. 한국 기업들 역시 개발 생산성과 협업 효율을 위해 이런 생태계에 깊이 의존하고 있다는 점에서 남의 일이 아니다. (이미지=그룹아이비 보고서) </figcaption> </figure> <p contents-hash="1804515a8ae7aa365d123b6c04f745766ddee348a96a7df57abf682f159390cb" dmcf-pid="7oD4Zs1ylX" dmcf-ptype="general">브라우저 확장 프로그램 위험에 대한 설명도 인상적이었다. 번역, 지갑, 업무 지원 도구처럼 생산성을 높여주는 확장 프로그램이 악성화될 경우, 사용자가 브라우저에 입력하는 인증정보와 일회용 비밀번호(OTP) 코드, 이메일, 서비스 접근권까지 한꺼번에 탈취될 수 있다는 것이다. 사용자가 ‘편의’를 위해 열어둔 창이 공격자에게는 ‘정상 권한’을 가장한 침입 경로가 되는 셈이다. 한국처럼 클라우드 협업 도구와 브라우저 기반 업무가 급속히 늘어난 환경에서는 특히 경계가 필요한 대목이다. </p> <p contents-hash="c666e83eda52f8bc6231e0ce9dfbb7af463ade272fa0b9f33b8ad4769faacaf1" dmcf-pid="zgw85OtWCH" dmcf-ptype="general">“브라우저는 우리가 매일 쓰는 도구입니다. 그런데 그 안의 확장 프로그램이 감염되면 사용자가 입력하는 거의 모든 정보가 탈취될 수 있습니다. 인증정보와 OTP, 이메일, 각종 서비스 접근권까지 그대로 노출될 수 있습니다. 사용자는 평소와 다르지 않다고 느끼지만, 공격자는 이미 브라우저 안으로 들어와 있는 상태가 됩니다. 공격자는 더 이상 무조건 내부망부터 두드리지 않습니다. 많은 경우 가장 신뢰받는 도구를 먼저 악용합니다. 그래서 이제 보안은 ‘무엇을 막을 것인가’보다 ‘무엇을 신뢰하고 있는가’를 다시 점검하는 문제가 됐습니다. 이 변화에 적응하지 못하면 공격은 더 조용하게, 더 깊게 들어올 수 있습니다.” </p> <div contents-hash="f68a1f4ff18ff246ac5ba78e3a52b0973b74194e5b9e289a18df770efd640ebd" dmcf-pid="qar61IFYCG" dmcf-ptype="general"> <strong>한국은 이미 안전지대가 아니다… 제조·금융·부동산으로 번지는 공급망 리스크</strong> </div> <figure class="figure_frm origin_fig" contents-hash="7157c954a95928bc4fb256af696fa3650f44ff248691597f2ebfea5e295d3967" dmcf-pid="BNmPtC3GvY" dmcf-ptype="figure"> <p class="link_figure"><img alt="티호노바 책임자는 실제 사례를 통해 이 점을 설명하며 “데이터 유출 사고가 발생했을 때, 피해는 종종 직접 침해된 기업에서 멈추지 않고 그 회사가 서비스하던 고객사들로 번진다”고 말했다. 즉 해킹의 대상은 한 곳이지만, 결과적으로 노출되는 조직은 훨씬 많아진다는 것이다. 이는 한국 시장에서도 중요한 경고로 읽히는 이유다. (사진=테크42)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084956785kank.jpg" data-org-width="1024" dmcf-mid="QrHfXm5TS2" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084956785kank.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 티호노바 책임자는 실제 사례를 통해 이 점을 설명하며 “데이터 유출 사고가 발생했을 때, 피해는 종종 직접 침해된 기업에서 멈추지 않고 그 회사가 서비스하던 고객사들로 번진다”고 말했다. 즉 해킹의 대상은 한 곳이지만, 결과적으로 노출되는 조직은 훨씬 많아진다는 것이다. 이는 한국 시장에서도 중요한 경고로 읽히는 이유다. (사진=테크42) </figcaption> </figure> <p contents-hash="db12002f5f0a1c929356557695e7b00dd5e8525e2a0425b447237295ce7f98b7" dmcf-pid="bjsQFh0HlW" dmcf-ptype="general">공급망 공격의 무서움은 한 기업이 직접 해킹당했는지 여부에만 있지 않다. 상류 솔루션이나 파트너사가 먼저 뚫리고, 그 경로를 통해 고객사와 거래처, 협력사로 피해가 연쇄 확산된다는 점에 있다. 기업이 내부 시스템 보안을 아무리 강화해도, 연결된 서비스가 취약하면 우회 침투가 가능하다는 뜻이다. 티호노바 책임자는 “한국처럼 대기업과 계열사, 협력사, 외주 운영사, 마케팅 대행사, 클라우드 서비스가 촘촘히 얽힌 시장에서는 이 위험이 더 현실적”이라며 말을 이어갔다. </p> <p contents-hash="cdfc2f949bbe3565f850c411874b0562b9f12c8618ad9f368c9b458ca71d8eee" dmcf-pid="KAOx3lpXyy" dmcf-ptype="general">“최근 데이터 유출은 기업 한 곳만을 노리는 방식이 아닙니다. 공격자들은 기업과 연동된 서비스, MSP, SaaS 파트너를 먼저 노리고 그 고객사를 피해자로 삼습니다. 하나의 상류 서비스가 침해되면 그 아래에 연결된 수많은 조직이 함께 위험해집니다. 바로 이 지점이 공급망 공격이 가진 파급력입니다. 한국은 이런 구조적 위험을 가볍게 볼 수 없는 시장입니다. 제조와 금융, 다양한 디지털 서비스가 강하게 연결돼 있기 때문입니다. 공격자는 가장 강한 회사를 정면으로 때리기보다, 가장 넓게 연결된 회사를 우회 경로로 택합니다. 그래서 공급망 보안은 개별 기업의 방어를 넘어 산업 전체의 회복력 문제로 봐야 합니다.” </p> <div contents-hash="f9a82ada0e736fd3ee6bef44cb0cbb237d6c716539f0d9319f49d42a3f6447af" dmcf-pid="9cIM0SUZCT" dmcf-ptype="general"> 티호노바 책임자는 실제 사례를 통해 이 점을 설명하며 “데이터 유출 사고가 발생했을 때, 피해는 종종 직접 침해된 기업에서 멈추지 않고 그 회사가 서비스하던 고객사들로 번진다”고 말했다. 즉 해킹의 대상은 한 곳이지만, 결과적으로 노출되는 조직은 훨씬 많아진다는 것이다. 이는 한국 시장에서도 중요한 경고로 읽히는 이유다. </div> <figure class="figure_frm origin_fig" contents-hash="a8d8296bb6a66d262e1cb3d6c3f9c2aa32112b64cc9f11b8d2d2b419826e050a" dmcf-pid="2kCRpvu5Cv" dmcf-ptype="figure"> <p class="link_figure"><img alt="공급망 해킹에 집중하는 사이버 공격자들. 현장에서 특히 눈길을 끈 것은 티호노바 책임자가 언급한 ‘888 사례’였다. 설명에 따르면 보통 그룹으로 활동하는 공격 집단과 달리 이 공격자는 개인으로 활동을 한다. 주목할 것은 공격 방식이다. 가령 피해리스트에 올라온 삼성, 현대, LG 등과 같은 대기업을 대상으로 할 시 이들을 곧바로 두드리는 것이 아니었다. 티호노바 책임자에 따르면 이들 기업이 이용하던 디지털 마케팅 에이전시를 먼저 침해한 뒤, 그 연결고리를 타고 고객사 환경으로 접근했다는 것이다. (이미지=그룹아이비 보고서)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084958416nwkp.png" data-org-width="997" dmcf-mid="x1heUT71W9" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316084958416nwkp.png" width="658"></p> <figcaption class="txt_caption default_figure"> 공급망 해킹에 집중하는 사이버 공격자들. 현장에서 특히 눈길을 끈 것은 티호노바 책임자가 언급한 ‘888 사례’였다. 설명에 따르면 보통 그룹으로 활동하는 공격 집단과 달리 이 공격자는 개인으로 활동을 한다. 주목할 것은 공격 방식이다. 가령 피해리스트에 올라온 삼성, 현대, LG 등과 같은 대기업을 대상으로 할 시 이들을 곧바로 두드리는 것이 아니었다. 티호노바 책임자에 따르면 이들 기업이 이용하던 디지털 마케팅 에이전시를 먼저 침해한 뒤, 그 연결고리를 타고 고객사 환경으로 접근했다는 것이다. (이미지=그룹아이비 보고서) </figcaption> </figure> <p contents-hash="eba20c6dde57d07a2df7d4196b8d41a2c9766c96dfe7bc928c267a668f3f244f" dmcf-pid="Vgw85OtWhS" dmcf-ptype="general">현장에서 특히 눈길을 끈 것은 티호노바 책임자가 언급한 ‘888 사례’였다. 설명에 따르면 보통 그룹으로 활동하는 공격 집단과 달리 이 공격자는 개인으로 활동을 한다. 주목할 것은 공격 방식이다. 가령 피해리스트에 올라온 삼성, 현대, LG 등과 같은 대기업을 대상으로 할 시 이들을 곧바로 두드리는 것이 아니었다. 티호노바 책임자에 따르면 이들 기업이 이용하던 디지털 마케팅 에이전시를 먼저 침해한 뒤, 그 연결고리를 타고 고객사 환경으로 접근했다는 것이다. 티호노바 책임자는 유출 코드를 샘플 분석한 결과, 실제 첫 침투 지점이 대기업 내부망이 아니라 외부 마케팅 서비스사였다고 파악했다고 밝혔다. 공급망 공격이 왜 무서운지, 또 왜 협력사 보안이 본사 보안만큼 중요해졌는지를 단번에 보여주는 장면이다. </p> <p contents-hash="f2ae0a3f6628778efa5abd1d6126c6b543e5d2b47d5bc5ca052d7fbbaa9b0ae6" dmcf-pid="far61IFYyl" dmcf-ptype="general">이처럼 특정 기업의 방화벽이나 내부 통제만으로는 이런 공격을 막기 어렵다. 문제는 ‘우리 회사가 안전한가’가 아니라 ‘우리와 연결된 회사가 안전한가’로 이동하고 있기 때문이다. 디지털 광고, 고객관리, 데이터 분석, 물류, 외주 개발처럼 외부 파트너에 의존하는 접점이 많을수록 이 질문은 더 날카로워진다. 공급망 보안은 이제 정보기술(IT) 부서만의 과제가 아니라, 기업 운영 구조 전반을 다시 들여다보게 만드는 경영 이슈가 되고 있다. </p> <p contents-hash="7e44b1308c3dda72e49ff6762c24cfdf16a3a0542beb6fb5af49e8512dca440d" dmcf-pid="4NmPtC3GCh" dmcf-ptype="general">“공격자는 종종 가장 눈에 띄는 대기업보다 그 대기업이 의존하는 서비스 회사를 먼저 봅니다. 대행사와 파트너사는 여러 고객을 동시에 품고 있기 때문에 공격 효율이 높기 때문입니다. 한 번 접근권을 얻으면 여러 기업으로 이동할 수 있습니다. 이것이 공급망 공격이 계속 늘어나는 실질적 이유입니다. 기업 입장에서 가장 위험한 착시는 ‘우리는 직접 침해당하지 않았다’는 안도감입니다. 하지만 고객 데이터와 소스코드, 접근권한이 파트너사의 환경에 있다면 이야기는 달라집니다. 공격자는 이미 그 우회 경로를 잘 알고 있습니다. 한국 기업들도 이제 협력사 리스크를 보안의 중심 과제로 다뤄야 합니다.” </p> <p contents-hash="5b5848eee06928554f4e282a986764f4195af4414fdd3c0bcbc0901b975f7eea" dmcf-pid="8jsQFh0HyC" dmcf-ptype="general"><strong>비밀번호를 넘어서 토큰·신원·사람까지… 인공지능(AI)이 키우는 새로운 공급망 위협</strong><br>이번 보고서와 현장 발표에서 특히 눈에 띄는 변화는 공격의 중심이 비밀번호 탈취에서 토큰과 신원 탈취로 옮겨가고 있다는 점이다. 과거 피싱은 계정 정보 자체를 훔치는 데 집중했다면, 이제는 세션 토큰(session token)과 쿠키(cookie), 오픈 인증(OAuth) 권한, 애플리케이션 프로그래밍 인터페이스 키(API key), 서비스 계정(service account) 같은 ‘정상 접근의 증표’를 가로채는 방향으로 진화하고 있다. 이 방식은 다중인증(MFA, Multi-Factor Authentication)이 있어도 우회가 가능하고, 정상 사용자의 세션처럼 보이기 때문에 탐지와 차단이 훨씬 어렵다. 결국 공격자는 시스템이 아니라 ‘사람처럼 보이는 접근권’을 먼저 확보하려 한다. </p> <p contents-hash="4466f967265980a4ab8ddbd37c6394692e129942f63b03e04cc6e105802b4468" dmcf-pid="6AOx3lpXTI" dmcf-ptype="general">인공지능(AI)은 이 과정을 더 빠르게 만들고 있다. 공격자가 설득력 있는 문장과 이미지, 음성, 대화 흐름까지 자동으로 만들어내면서 피싱과 사칭의 문턱이 크게 낮아졌다. 이제 보안 위협은 기술적 취약점만이 아니라 인간의 판단과 신뢰를 겨냥한 정교한 심리전까지 포함한다. 보고서가 강조한 ‘신뢰의 하이재킹’은 한국 기업에도 낯설지 않은 경고다. 특히 경영진 사칭, 결제 요청, 채용 위장, 협력사 사칭 같은 형태는 국내 기업 현장에서도 충분히 현실화될 수 있다. </p> <div contents-hash="611ba67a85edc382be569ba438717079c99ca584fa6485c0e5b4ceb381cf9a82" dmcf-pid="PcIM0SUZvO" dmcf-ptype="general"> “예전 피싱은 아이디와 비밀번호를 훔치는 방식이 중심이었습니다. 하지만 지금 공격자들은 MFA가 강화되자 토큰과 세션 정보를 노리고 있습니다. 한번 이런 정보가 탈취되면 공격자는 정상 사용자처럼 움직일 수 있습니다. 그래서 기업은 로그인 보안만이 아니라 세션과 권한 자체를 더 세밀하게 감시해야 합니다. 저희 텔레메트리 플랫폼에서는 이미 3억 개가 넘는 침해된 접근 권한이 관찰되고 있습니다. 공격자들은 이 정보를 바탕으로 더 깊은 공격을 전개합니다. 동일한 비밀번호와 유사한 인증 습관은 회사뿐 아니라 가족과 주변 관계까지 공격 범위를 넓히는 연결고리가 됩니다. 신원 침해는 이제 개인 문제를 넘어 조직 전체의 위험이 됐습니다.” </div> <figure class="figure_frm origin_fig" contents-hash="48310e716a42df1fb714b4f65e187d36659a4a46f99dc9a3459ed8888cac190c" dmcf-pid="QkCRpvu5Ws" dmcf-ptype="figure"> <p class="link_figure"><img alt="북한 연계 위협에 대한 언급도 한국 독자에게는 특히 무겁게 다가온다. 티호노바는 북한 기반 해커가 실제 정보기술(IT) 인력으로 위장해 해외 IT 회사에 취업했던 사례를 소개하며, 이력서 작성부터 화상 면접의 얼굴 조작까지 AI 기술이 동원됐다고 말했다. 내부 직원처럼 접근권을 얻은 뒤 공급업체의 IT 인프라와 네트워크, 자회사, 관계사까지 침투할 수 있다는 경고다. (사진 및 이미지=테크42, 그룹아이비 보고서)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316085000098gdcs.png" data-org-width="1024" dmcf-mid="yrsQFh0HCK" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/16/552816-OGTrtXj/20260316085000098gdcs.png" width="658"></p> <figcaption class="txt_caption default_figure"> 북한 연계 위협에 대한 언급도 한국 독자에게는 특히 무겁게 다가온다. 티호노바는 북한 기반 해커가 실제 정보기술(IT) 인력으로 위장해 해외 IT 회사에 취업했던 사례를 소개하며, 이력서 작성부터 화상 면접의 얼굴 조작까지 AI 기술이 동원됐다고 말했다. 내부 직원처럼 접근권을 얻은 뒤 공급업체의 IT 인프라와 네트워크, 자회사, 관계사까지 침투할 수 있다는 경고다. (사진 및 이미지=테크42, 그룹아이비 보고서) </figcaption> </figure> <p contents-hash="043ed6e4efcbcd59fbe4d4de4014dd8ccc7efcfbdc2c8b5fd753e00f284c4a17" dmcf-pid="xEheUT71vm" dmcf-ptype="general">티호노바는 AI 기반 범죄 도구의 현실도 구체적으로 설명했다. 그는 스팸 이메일을 자동 생성하는 ‘스팸 GPT(Spam GPT)’ 사례를 들며, 공격자들이 이미 생성형 AI를 공격 생산성 향상 도구로 적극 활용하고 있다고 말했다. 오랜 기간 스팸 업계에서 활동한 인물이 축적한 지식을 AI 프롬프트와 결합해 대량 발송 자동화를 구현하고 있다는 설명이다. 이는 AI가 보안 방어의 도구일 뿐 아니라 공격자의 생산성 도구이기도 하다는 사실을 보여준다. </p> <p contents-hash="dbf63cd2b43e3cba2519b77618c17e77391798d2cee3d3aa395029daf950ed99" dmcf-pid="y7fYjPcnyr" dmcf-ptype="general">북한 연계 위협에 대한 언급도 한국 독자에게는 특히 무겁게 다가온다. 티호노바는 북한 기반 해커가 실제 정보기술(IT) 인력으로 위장해 해외 IT 회사에 취업했던 사례를 소개하며, 이력서 작성부터 화상 면접의 얼굴 조작까지 AI 기술이 동원됐다고 말했다. 내부 직원처럼 접근권을 얻은 뒤 공급업체의 IT 인프라와 네트워크, 자회사, 관계사까지 침투할 수 있다는 경고다. 공급망 공격이 더 이상 외부 침입만의 문제가 아니라 채용, 원격근무, 협력 개발 생태계 전반의 검증 문제로 확장되고 있음을 보여주는 장면이다. </p> <p contents-hash="743b2d4ec43a8c0c1d5c1975c2fd62ddf09f6cf127270b8f7b4690a5e56f615a" dmcf-pid="Wz4GAQkLCw" dmcf-ptype="general">“AI는 이미 공격자들에게 매우 널리 사용되고 있습니다. 스팸 GPT 같은 도구는 스팸 이메일 생성을 자동화해 공격 비용을 낮추고 속도를 높입니다. 이제 공격자는 더 적은 노력으로 더 정교한 메시지를 만들 수 있습니다. 방어자는 기술뿐 아니라 사람을 속이는 방식까지 함께 대비해야 합니다. 북한 기반 위협 행위자들은 실제 IT 인력으로 위장해 기업 안으로 들어오기도 합니다. 이력서 생성, 프로필 꾸미기, 화상 면접에서의 얼굴 위조까지 AI가 쓰일 수 있습니다. 이렇게 내부자처럼 접근권을 얻으면 공급업체의 네트워크와 자회사, 관계사까지 침투가 가능해집니다. 공급망 보안이 인사와 채용, 원격근무 검증까지 연결되는 이유가 여기에 있습니다.” </p> <p contents-hash="443ada7664f203ded21b94db03acaae5d95f39759d812fec9cc6a77e3805bf97" dmcf-pid="Yq8HcxEoTD" dmcf-ptype="general">결국 이번 보고서와 티호노바의 발표가 한국 시장에 던지는 메시지는 선명하다. 이제 보안은 우리 회사 내부 시스템만 지키는 문제가 아니다. 우리가 매일 쓰는 오픈소스, 로그인 연동, 브라우저 확장 프로그램, 마케팅 에이전시, MSP, 클라우드 파트너까지 포함한 ‘신뢰의 사슬’을 함께 검증해야 하는 문제가 됐다. 특히 한국처럼 산업 간 연결이 촘촘하고 디지털 전환 속도가 빠른 시장일수록 공급망 보안은 선택이 아니라 생존의 문제가 되고 있다. 앞으로 경쟁력을 갖는 기업은 자사 시스템만이 아니라 자사와 연결된 파트너의 보안 상태까지 계속 확인하는 기업이 될 가능성이 크다. 티호노바 책임자가 말했듯, 신뢰는 이제 자동으로 주어지는 전제가 아니라 지속적으로 검증해야 하는 관리 대상이 됐다. </p> <p contents-hash="f86a3cc3ee9f53c6fd8165472faea8167d29db0b9654500071d052ac10962247" dmcf-pid="GB6XkMDgWE" dmcf-ptype="general">저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지</p> </section> </div>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기