검색
-
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
- 지난해 악성 앱 탐지 건수가 전년보다 줄었지만 이는 보안 환경 개선이 아닌 사이버 위협의 고도화에 따른 현상이라는 분석이 나왔다. 인공지능(AI) 보안 기업 에버스핀은 악성 앱 탐지 솔루션 '페이크파인더' 데이터를 분석한 결과 지난해 악성 앱 탐지 건수가 92만4419건으로 전년 대비 약 11% 감소했다고 26일 밝혔다. 해커들이 기업 침해 사고로 확보한 이용자 정보를 바탕으로 공격 대상을 선별하면서 무작위 살포형 공격이 줄었다는 설명이다. 전화 가로채기 등 전통적 수법은 감소한 반면, 스마트폰 내 민감 정보를 탈취하는 악성 앱 설치 시도는 53% 급증했다. [미니해설] 악성 앱 줄었지만 피싱 더욱 정교해져 악성 앱 탐지 건수 감소라는 표면적 지표와 달리, 사이버 위협은 한층 정교해지고 있다는 경고가 나왔다. 26일 에버스핀이 발표한 자료에 따르면 지난해 악성 앱 탐지 건수는 92만4419건으로 전년 대비 약 11% 줄었다. 그러나 이는 공격 시도가 줄어든 것이 아니라, 해커들의 범죄 방식이 '양적 확산'에서 '질적 타격'으로 전환됐기 때문이라는 게 회사 측의 진단이다. 과거 악성 앱 공격은 불특정 다수를 대상으로 문자나 메신저를 통해 무작위 설치를 유도하는 방식이 주를 이뤘다. 하지만 지난해에는 SKT, 롯데카드, KT, 쿠팡 등 대기업을 비롯해 올해 교원그룹 등 주요 기업을 겨냥한 사이버 침해 사고가 잇따르면서 이용자 이름, 전화번호, 구매 이력 등 구체적인 개인정보가 대거 유출됐다. 해커들은 이 정보를 바탕으로 공격 대상을 선별하고, 성공 가능성이 높은 시나리오에 집중하는 전략으로 전환했다는 설명이다. 이 같은 변화는 세부 통계에서도 확인된다. 정상적인 번호로 전화를 걸어도 사기범에게 연결되도록 조작하는 '전화 가로채기' 수법은 전년 대비 24.1% 감소했다. 공공기관이나 금융회사를 사칭해 앱 설치를 유도하는 방식 역시 30% 줄었다. 피해 사례가 널리 알려지면서 이용자 경계심이 높아졌고, 공격 효율이 떨어진 수법을 해커들이 스스로 줄였다는 해석이 나온다. 반면 스마트폰 내부 정보를 직접 노리는 공격은 크게 늘었다. 문자 메시지, 연락처, 사진첩 등 민감 정보 접근 권한을 요구하는 악성 앱 설치 시도는 전년 대비 53% 증가했다. 이는 이미 확보한 개인정보를 실제 금융 범죄나 사기 행위로 연결하기 위한 '후속 단계' 성격이 강하다는 분석이다. 단순히 속여 앱을 설치시키는 데 그치지 않고, 추가 정보를 빼내 범죄 성공률을 극대화하려는 전략이라는 것이다. 에버스핀 관계자는 "권한 탈취형 악성 앱은 단독 범죄라기보다, 이미 유출된 정보와 결합돼 더 큰 피해를 유발하는 도구"라며 "지난해 대규모 해킹 사고는 해커들에게 어떤 형태의 앱과 권한 구조가 실제 범죄로 이어지는지 알려준 가이드라인과 같았다"고 설명했다. 이번 분석에 활용된 데이터는 KB국민은행, 카카오뱅크, 한국투자증권, 신한투자증권, KB국민카드, 우리카드, DB손해보험, SBI저축은행, 저축은행중앙회 등 주요 금융사가 페이크파인더를 이용하며 축적한 탐지 결과를 기반으로 했다. 전문가들은 악성 앱 탐지 건수 감소만을 근거로 보안 위협이 완화됐다고 판단하는 것은 위험하다고 지적했다. 공격의 총량은 줄었을지 몰라도, 표적화·지능화된 공격은 개별 피해 규모를 훨씬 키울 수 있기 때문이다. 특히 금융 정보를 다루는 앱 이용자가 많은 한국의 환경에서는 단 한 차례의 성공적인 공격이 대규모 금전 피해로 이어질 가능성도 크다. 대응의 초점 역시 바뀌어야 한다는 지적이 나온다. 단순 차단 위주의 보안에서 벗어나, 개인정보 유출 이후를 가정한 다층 방어와 이용자 권한 관리 강화가 필요하다는 것이다. 악성 앱 탐지 건수 감소라는 숫자 이면에서 사이버 범죄의 진화 속도를 읽어야 할 시점이라는 분석이 설득력을 얻고 있다.
-
- IT/바이오
-
악성 앱 탐지 줄었지만 안심은 금물⋯무차별 공격서 '정밀 타격'으로 진화
-
-
교원그룹 전 계열사 해킹사고⋯교육·생활 플랫폼 전반 '비상'
- 구몬학습과 빨간펜으로 잘 알려진 교원그룹에서 랜섬웨어로 추정되는 해킹 사고가 발생했다. 교육·렌털·상조·여행 등 생활 전반에 걸친 사업 구조상 개인정보 유출 규모가 상당할 수 있다는 우려가 나온다. 교원그룹은 12일 "최근 사이버 침해 정황을 확인하고 즉시 비상 대응 체계를 가동했다"고 밝혔다. 지난 10일 오전 8시 일부 사내 시스템에서 이상 징후를 감지한 뒤 내부망 분리와 접근 차단 조치를 시행했다. 현재 외부망을 통한 공격으로 추정되며, 백업 자료를 활용한 시스템 복구와 보안 점검이 진행 중이다. 이날 오전 11시 기준으로 여행이지 등 일부 계열사 서비스는 중단된 상태다. 침해 정황은 인지 13시간 만인 지난 10일 오후 9시께 한국인터넷진흥원과 수사 기관에 신고됐다. 교원그룹은 개인정보 유출 여부를 조사 중이며, 확인될 경우 관련 법령에 따라 고객에게 안내하고 보호 조치를 취하겠다고 밝혔다. [미니해설] '구몬' 교원그룹서 해킹사고…"개인정보 유출여부 확인중" 교원그룹이 전 계열사에 걸친 대규모 랜섬웨어 공격을 받으면서 국내 교육·생활 서비스 산업 전반에 보안 경보가 울렸다. 이번 사고는 단순한 서비스 장애를 넘어, 대규모 개인정보 유출 가능성과 미성년자 정보 보호 문제까지 동시에 제기하고 있다는 점에서 파장이 크다. 교원그룹에 따르면 이상 징후는 지난 10일 오전 사내 일부 시스템에서 처음 포착됐다. 이후 내부망 분리, 외부 접속 차단 등 긴급 대응이 이뤄졌지만, 출판·학습지·유아교육·렌털·상조·여행·헬스케어·물류 등 사실상 전 계열사가 영향을 받은 것으로 전해졌다. 공격자는 시스템을 암호화한 뒤 협박성 메시지를 전달한 것으로 알려졌다. 문제는 피해 범위다. 구몬학습은 1990년부터 2024년 5월까지 약 890만 명에게 학습지를 제공했다고 밝힌 바 있으며, 가전 렌털을 담당하는 교원웰스의 누적 계정은 약 100만 개 수준으로 알려져 있다. 여기에 교원라이프(상조), 여행이지(여행), 헬스케어 등 계열사 고객까지 포함하면 잠재적 유출 대상이 수백만 명에서 최대 천만 명을 넘어설 가능성도 배제하기 어렵다. 특히 주력 사업이 교육인 만큼 미성년자 회원 정보가 포함돼 있을 가능성이 크다는 점이 학부모들의 불안을 키우고 있다. 이름, 주소, 연락처는 물론 학습 이력이나 가족 관계 정보까지 유출될 경우 2차 피해로 이어질 수 있다는 지적이다. 교원그룹은 현재까지 개인정보 유출 여부가 확인되지 않아 개인정보보호위원회에는 신고하지 않은 상태다. 다만 전문가들은 "랜섬웨어 공격의 특성상 시스템 접근과 데이터 탈취가 병행됐을 가능성을 배제할 수 없다"며 포렌식 조사 결과가 중요하다고 지적한다. 실제 유출이 확인될 경우, 교원그룹은 정보주체 통지와 함께 집단 분쟁, 과징금, 민사상 손해배상 청구 등 복합적인 법적 리스크에 직면할 수 있다. 이번 사태는 교육·생활 플랫폼 기업들이 축적해 온 방대한 고객 데이터가 얼마나 큰 ‘공격 표적’이 되고 있는지를 다시 한번 보여준다. 특히 교육 기업은 아동·청소년 정보를 다루는 만큼 일반 기업보다 훨씬 높은 수준의 보안 체계와 위기 대응 능력이 요구된다. 업계에서는 "서비스 다각화로 회원 기반을 급격히 확장한 기업일수록, 보안 투자와 계열사 통합 관리 체계가 뒷받침되지 않으면 한 번의 침해로 전사적 마비에 빠질 수 있다"며 "이번 사고를 계기로 교육·생활 서비스 기업 전반의 사이버 보안 수준을 재점검해야 한다"고 지적했다. 교원그룹은 사고 원인과 피해 범위, 복구 진행 상황을 순차적으로 공개하겠다고 밝혔지만, 이용자 불안을 해소하기 위해서는 보다 투명하고 선제적인 소통이 필요하다는 목소리도 커지고 있다. 향후 조사 결과와 개인정보 유출 여부가 이번 사태의 분수령이 될 전망이다.
-
- 생활경제
-
교원그룹 전 계열사 해킹사고⋯교육·생활 플랫폼 전반 '비상'



