🦹 보안이 뭔디? 13

YES24 해킹사건 – 표적형 랜섬웨어의 부활

2025년 6월, 예스 24가 겪고 있는 랜섬웨어 공격은 단순한 보안 사고를 넘어선 구조적 문제를 드러내고 있다.2천만 명의 회원을 보유한 국내 최대 온라인 서점이자 문화 콘텐츠 플랫폼이 사흘째 완전히 멈춰 선 상황은, 우리 산업계 전반에 던지는 강력한 경고다.침투의 시작점 예스24 해킹의 정확한 공격 벡터는 아직 공개되지 않았다.현재까지 확인된 것은 해커들이 회원 정보를 암호화하고 금전을 요구했다는 사실뿐이다. 하지만 이런 대규모 플랫폼이 완전히 마비되는 양상을 보면, 몇 가지 전형적인 시나리오들을 추론해 볼 수 있다. 외주 관리 서버를 통한 침투가 가능성이 높다.많은 기업들이 클라우드나 전용 호스팅을 통해 인프라를 운영하지만, 정작 그 구조나 보안 책임 체계는 명확히 파악하지 못하는 경우가 많다. 특..

전원을 지키는 장비가 해킹 통로? – 전력 인프라의 숨은 위협

UPS와 On Line UPSUPS는 무정전 전원 공급장치입니다. 쉽게 말해서 정전 났을 때 컴퓨터가 갑자기 꺼지지 않게 해주는 장비입니다.온라인 UPS는 이 중에서도 가장 고급형입니다. 다른 UPS들은 평상시에는 그냥 전기를 그대로 통과시키다가 정전이나 문제가 생겼을 때만 배터리로 전환합니다. 하지만 온라인 UPS는 24시간 내내 전기를 이중변환합니다. 들어오는 AC 전기를 일단 DC로 바꿨다가, 다시 깨끗한 AC로 만들어서 공급하는 방식입니다. 마치 정수기가 수돗물을 항상 걸러주는 것처럼, 전기 노이즈나 전압 변동 같은 모든 문제를 실시간으로 걸러냅니다. 정전이 돼도 전환 시간이 0초입니다. 다른 UPS는 배터리로 바뀔 때 잠깐이라도 전기가 끊기는데, 온라인 UPS는 이미 배터리를 거쳐서 나오는 전기..

SKT 해킹 사건의 진실? : 사이버 작전 리허설이었던 3년간의 침투인가

최근 공개된 SKT 해킹 사건을 분석하면서, 이것이 단순한 개인정보 유출 사건이 아니라는 확신을 갖게 되었다. 일반적인 해킹이라면 금융정보나 개인식별정보를 노린 짧은 기간의 침투를 시도하지만, 이 사건은 3년 간이라는 장기간에 걸쳐 은밀하게 진행되었고, 목표 시스템도 HSS라는 일반 해커로는 그다지 돈이 되지 않는 통신망의 핵심 인프라였다. 무엇보다 BPFDoor라는 고도화된 백도어를 사용한 점과 탈취한 데이터의 성격을 보면, 이는 명백히 국가 차원의 전략적 정보수집 작전이었다. 3년간 은밀하게 진행된 이 공격의 실체를 파헤쳐보면, 우리가 직면한 것은 미래 군사작전을 위한 치밀한 준비 과정이 아닐까하는 생각이 든다.침투의 진짜 목적 : 통신기반 HUMINT 자산 구축2022년부터 3년간 SKT 시스템에 ..

스페인 정전 사태로 본 전력망 보안의 현주소

전력망이 멈춘 날, 우리가 놓친 것들 : 이베리아반도 대정전 사태 사건 개요 – "유럽이 멈춘 하루"2025년 4월 28일 오후 12시 33분, 스페인과 포르투갈에서 약 15GW의 전력이 단 5초 만에 증발했다. 스페인 전체 수요의 60%에 해당하는 규모로, 4,800만 명의 스페인 국민과 1,050만 명의 포르투갈 국민이 동시에 암흑에 빠졌다. 이번 사건은 일반적인 연쇄 장애(cascade failure)와는 다른 양상을 보였다. 표면적으로는 "재생에너지 과잉과 송전선 진동"이 원인으로 지목되었지만, 복수 지역 동시 셧다운, 국경 연계망의 일괄 차단, 체계적인 복구 과정은 지나치게 정교했다. 마치 누군가가 전력망의 약점을 정확히 파악하고 있었던 것처럼 말이다. 여기에서는 단순 기술 사고에 국한되지 않는..

SKT 해킹 사태 한 달 후 – 2부) 그들은 지금 무엇을 하고 있을까

성공한 해킹 그룹은 지금 무엇을 하고 있을까: APT 그룹의 침묵 속 활동 우리는 아무 일도 일어나지 않았다고 믿고 있다. 뉴스는 반복한다. "현재까지 피해는 없다"고. 그러나 그것은 단지 신고된 피해가 없다는 말일 뿐이지 피해가 없다는 뜻은 아니다. 사이버 보안의 세계에서는 "신고되지 않은 피해는 통계에 존재하지 않는다"라는 오래된 격언이 있다. IBM의 2021년 보고서에 따르면, 데이터 유출 사고의 평균 발견 시간은 무려 280일이었다. 많은 피해는 발생 후 수개월, 때로는 수년이 지난 후에야 드러난다. 지금 SK텔레콤은 침해 사고를 인지했지만, 실제 침투는 최소 3년 전 아니 훨씬 이전에 시작되었을 가능성이 높다.1. 그들은 지금, 정리하고 있다데이터는 아직 다크웹에서 유통되지 않았다. 그..

SKT 해킹 사태 한 달 후 – 1부) 통신망 보안의 근본적 붕괴와 그 여파

2025년 4월에 시작된 SK텔레콤 해킹 사태는 단순한 정보 유출 사건이 아니었습니다. 그것은 우리가 일상적으로 의존하는 핵심 인증 체계의 근간을 흔드는 사건이었습니다. 해킹 발생 초기부터 나는 이 사태의 심각성을 직감했습니다. 지금 한 달이 지난 시점에서, 내 우려는 현실로 드러나고 있으며 그 내용을 1부, 2부로 나눠 다뤄보려고 합니다.1. 인증 체계의 침식: 처음부터 명백했던 위험통신사 해킹이 단순히 이름과 전화번호가 유출되는 수준이었다면, 우려할 만한 사안이었겠지만 치명적이진 않았을 것입니다. 그러나 이번 사태의 핵심은 '인증 체계의 침식'이었습니다.ICCID(유심 고유번호), IMEI(단말기 고유번호), 전화번호는 디지털 시대에 우리의 신원을 증명하는 삼각지대입니다. 이 세 가지 정보가 함께 유..

X (구 트위터)가 털리면 모든 것이 무너진다? : 디지털 보안의 연쇄 취약성

들어가며내가 체감하는 2025년의 디지털 보안 환경은 그야말로 '도미노 게임'이다. 며칠 전, 트위터(X)에서 "이상한 위치에서 로그인 시도가 감지됐다"는 메일이 날아왔다. 위치는 토론토. 사용된 브라우저는 크롬. 나는 캐나다에 간 적이 없고, 그 시간에 아이폰으로 유튜브를 보고 있었다.이런 메일은 처음이 아니었다. 올해 초에는 마이크로소프트 계정에서도 유사한 알림이 있었고, 그때도 나는 비밀번호를 바꾸고 모든 세션을 종료했었다. (블로그 내 해당글 참조) 그런데 이상하게도 올해 들어 이런 보안 경고가 유난히 잦아졌다. 그동안 크고 작은 침해 사고들을 지켜봤지만, 이제는 하나의 계정이 털리면 연쇄적으로 침입당하는 시대가 되었다.내 경험으로 볼 때, 이는 단순한 개인적 피해를 넘어 시스템적 위험이 됐다.X..

해킹 공포 3종 세트와 진짜 해킹 구별법 : 디지털 안전을 위한 가이드

(Feat. 카카오톡 2차인증 하기)최근 SKT 해킹 사태로 많은 사람들이 "카톡이 털렸다", "나도 해킹당한 것 같다"는 불안감에 시달리고 있습니다. 하지만 실제로는 서로 다른 세 가지 유형의 공포가 혼재되어 있으며, 그중 상당수는 실제 해킹이 아닌 경우가 많습니다.이 글에서는 어떤 상황이 진짜 해킹이고, 어떤 상황이 단순한 오해인지 명확하게 구분하는 방법을 알려드리겠습니다.해킹 공포 3종 세트 바로 알기1. 진짜 해킹: SIM 스와핑과 계정 탈취이것은 가장 심각한 경우로, 실제 해킹이 진행되는 과정입니다. SKT 내부 시스템 해킹으로 유심 정보(전화번호, ICCID 등)가 유출되면, 해커는 이 정보를 이용해 복제 유심을 개통합니다. 이후 문자 인증을 탈취하여 카카오톡, 토스, 은행 앱 등에 로그인한 ..

우리가 몰랐던 '카드 크리킹'의 실체와 대처법 : 무작위 신용카드 해킹

결제는 시스템이 허용했고, 피해는 당신이 감당한다 ?? 카드 크리킹의 충격적인 실체"카드번호를 마구 넣어서 결제를 한다고?" 처음 들으면 터무니없는 얘기처럼 들립니다. 16자리 숫자를 아무렇게나 조합해서 인터넷에서 쓰다 보면 어느 순간 성공한다는 얘기니까요. 말이 안 되는 소리 같지만, 실제로 지금 이 순간도 자동화된 봇이 수백만 개의 카드번호를 조합하고 결제를 시도하고 있습니다. 이런 해킹 수법을 "카드 크리킹(Carding)"이라고 부릅니다. 카드 크리킹의 정교한 수법우리가 상상하는 단순한 '무작위 숫자 대입'은 실제 공격 방식과는 완전히 다릅니다. 카드번호는 특정 구조를 따라 생성되기 때문에, 해커들은 이 구조를 활용합니다.신용카드 번호의 구조는 다음과 같습니다:총 16자리 중 앞 6자리는 BIN(..

AI 보안 : 우리는 왜 금고나 방패를 만드는가

-- AI 와 보안 : 무너질 성벽을 함께 지키는 동반자제1장: 불완전한 보안의 역설과 AI의 등장 우리는 왜 무너질 걸 알면서도 금고를 만드는가? 이 질문은 보안 전문가라면 누구나 한 번쯤 자문해 봤을 것이다. 보안은 늘 한 발 늦는다. 먼저 들어오는 건 해커고, 뒤늦게 뜨는 건 로그다. 우리는 털린 뒤에야 '이 구멍이 있었구나' 말한다. 그러고는 보고서를 쓰고, 다시 벽돌을 쌓는다. 어차피 털린다. 그걸 모르는 사람은 없다. 구멍은 생기고, 사람은 실수하고, 돈은 언제나 부족하다. 그래도 우리는 금고를 만든다. 구멍이 날 걸 알면서도, 서랍장보다는 튼튼한 무언가를 만들고 싶어서. 그게 직업이기 때문이고, 살아남기 위한 본능이기 때문이다. 2025년 4월의 SKT 해킹 사건은 현대 보안의 취약점을 ..