전체기사 최신뉴스 GAM
KYD 디데이
산업 ICT

속보

더보기

KT·MS, AX Week에서 'AI로 진화하는 보안 전략' 제시

기사입력 : 2025년08월22일 16:04

최종수정 : 2025년08월22일 16:04

※ 본문 글자 크기 조정

  • 더 작게
  • 작게
  • 보통
  • 크게
  • 더 크게

※ 번역할 언어 선택

KT "AI 메일 보안으로 기업 위협 차단, 생산성도 강화"
MS "AI 기반 자동 대응으로 보안 패러다임 전환"
실시간 위협 대응·데이터 보호, 하이브리드 근무 시대 핵심 과제로 부상

[서울=뉴스핌] 양태훈 기자 = KT와 마이크로소프트(MS)가 22일 열린 'AX Week 웨비나'에서 AI 기반 보안 혁신 전략을 발표하며, 사이버 위협이 일상화된 하이브리드 업무 환경 속에서 기업 보안의 해법으로 메일 보안과 엔드포인트 보안 강화 방안을 제시했다.

먼저 성유나 KT 데이터서비스 담당 과장은 'AI로 완성하는 기업 메일 보안'을 주제로 발표하며 "예전에는 보안 강화가 늘 기업 의사결정에서 후순위로 밀렸지만 이제는 상황이 달라졌다"며 "아웃룩·팀즈 같은 협업 도구 사용이 늘면서 보안 취약성이 커지고 있다"고 말했다.

또 "피싱, 랜섬웨어, 크리덴셜 스터핑 같은 공격이 점점 더 정교해지고 있다"며 "전체 사이버 공격의 70~90%가 메일을 통해 시작된다"고 강조했다.

성 과장은 실제 사례도 언급했다. 그는 "KT 내부 모의 훈련을 해보면 보안 인식이 높은 기업에서도 13%의 직원이 악성 URL을 클릭하고 6%가 첨부 파일을 열람한다"며 "공식 홈페이지와 유사한 피싱 사이트로 접속을 유도하거나 문서형 첨부파일로 백신을 무력화하는 APT 공격은 기업 내부 시스템을 직접 위협한다"고 설명했다.

이에 KT는 AI 기술과 빅데이터를 활용한 'Secure 지능형 위협 메일 차단 서비스'를 제공하고 있다. 이 솔루션은 스팸메일, 피싱, 랜섬웨어, 지능형 지속 위협(APT) 등 다양한 이메일 기반 사이버 위협을 실시간 탐지·차단한다.

사진은 22일 열린 온라인 세미나 'AX Week 웨비나'. 성유나 KT 데이터서비스 담당 과장이 'AI로 완성하는 기업 메일 보안'을 주제로 발표하고 있다. [사진=KT엔터프라이즈 유튜브 채널]

성 과장은 "KT AI 메일 보안은 클라우드 기반으로 별도 장비 구축 없이 DNS(도메인 네임 시스템) 설정만으로 간단히 도입할 수 있다"며 "외부 메일은 1차 스팸 필터링, 2차 AI 정밀 분석, 3차 APT 샌드박스를 거친다"고 설명했다.

또 "AI는 악성 파일을 이미지로 변환해 변종 공격까지 탐지하고, URL 이미지 유사도 분석으로 수백 가지 변종 피싱 사이트를 막을 수 있다"며 "멀티 샌드박스를 활용하면 91%의 메일을 35초 이내에 처리할 정도로 빠르다"고 강조했다.

아울러 "관리자 편의성도 강화, '원뷰(One-View)'로 위협 분석 결과를 한눈에 볼 수 있고, LLM 어시스턴스는 탐지 사유를 자연어로 설명해 비전문가도 맥락을 이해하고 신속히 대응할 수 있도록 돕는다"며 "현재 PoC가 진행 중이며, 이 기능은 3분기 출시 예정"이라고 덧붙였다.

나아가 "임직원 수에 따른 구간별 요금제를 적용하고, M365와 결합하면 한글 문서나 압축 파일 같은 국내 특화 공격에도 효과적"이라며 "KT AI 메일 보안은 보안과 생산성을 동시에 높이며 기업 보안 강화에 기여할 것"이라고 강조했다.

이어 김민정 마이크로소프트 매니저는 'AI와 함께하는 실시간 위협 대응'을 주제로 발표, 엔드포인트 보안의 중요성을 강조했다. 그는 "AI 기술이 발전하면서 사이버 공격의 수와 정교함도 급격히 늘고 있다"며 "보안 인력 부족과 예산·시간 제약으로 기업은 대응에 큰 어려움을 겪고 있다"고 지적했다.

또 "랜섬웨어 공격은 2023년 대비 2024년에 275% 증가했으며, 단순 암호화를 넘어 데이터를 훔쳐 외부에 공개하거나 제3자까지 위협하는 이중·삼중 갈취 전략으로 진화하고 있다"며 "단순히 방화벽을 세우고 백신을 설치하는 것만으로는 더 이상 충분하지 않다. 공격자가 24시간 움직인다면 우리도 24시간 감시하고 자동으로 막을 수 있는 전략이 필요하다"고 전했다.

사진은 22일 열린 온라인 세미나 'AX Week 웨비나'. 김민정 마이크로소프트 매니저가 'AI와 함께하는 실시간 위협 대응'을 주제로 발표하고 있다. [사진=KT엔터프라이즈 유튜브 채널]

이어 "사전 위험 감지, 자동 조치, 공격 추적까지 가능한 보안 회복력이 중요하며, 이는 NIST 프레임워크에도 반영된 개념"이라며 "엔드포인트는 기업 내부로 침투하려는 공격자가 가장 먼저 노리는 곳으로, PC·노트북·모바일·서버 등 모든 네트워크 연결 장치를 의미한다. 강력한 보호가 필수적"이라고 덧붙였다.

마이크로소프트는 현재 기업이 위협을 예방·탐지·조사·대응할 수 있도록 엔터프라이즈급 엔드포인트 보안 플랫폼인 'Microsoft Defender for Endpoint(MDE)'를 제공하고 있다. 김 매니저는 "MDE는 마이크로소프트의 EDR(Endpoint Detection and Response) 솔루션으로, 이를 통해 고객은 랜섬웨어 공격이 암호화로 이어지는 것을 300% 이상 줄였다고 보고했다"며 "MDE는 엔드포인트 행위를 감지하고 AI가 의심스러운 활동을 분석해 자동 대응한다"고 설명했다.

이어 MDE 솔루션의 강점으로 "윈도우·맥OS·리눅스·iOS·안드로이드·IoT까지 단일 솔루션으로 보호할 수 있고, 취약점 관리와 공격 표면 축소, AI 기반 차세대 보호 기술을 통해 선제 방어할 수 있다"며 "또 AIR(자동 조사 및 응답) 기능으로 반복적인 경고를 자동 분석·대응하고, '디셉션(Deception)' 기술로 공격자를 가짜 자산에 유인해 조기 차단하며, '자동 공격 중단(AAD)'으로 별도 설정 없이 공격 확산을 실시간 중단시킬 수 있다"고 덧붙였다.

나아가 그는 "오늘날의 보안은 개별 포인트 솔루션으로는 부족하다"며 "마이크로소프트 디펜더는 엔드포인트, ID, 이메일, 문서, 앱, 클라우드 등 전 영역의 신호를 상관 분석해 공격 맥락을 실시간으로 보여주는 XDR 플랫폼"이라고 강조했다.

또 "디펜더 포 엔드포인트는 여러 평가 기관으로부터 업계 최고 수준의 보호 성능을 입증받았다"며 "AI와 자동화 기반 보안은 더 이상 선택이 아니라 필수"라고 덧붙였다.

dconnect@newspim.com

[뉴스핌 베스트 기사]

사진
해커에 행정망 뚫렸다...국정원 "피해사실 확인" [서울=뉴스핌] 이영종 통일전문기자 = 해커집단으로 추정되는 세력이 온나라시스템을 비롯한 정부 행정망에 침투해 자료를 열람한 것으로 파악됐다. 국가정보원은 17일 보도자료를 통해 공공부문 및 민간업체의 해킹피해 상황을 전하면서 "지난 7월 온나라시스템 등 공공ㆍ민간분야 해킹 첩보를 사전에 입수, 행안부 등 유관기관과 합동으로 정밀 분석을 실시해 해킹 사실을 확인하고 추가피해 방지를 위한 대응에 적극 나섰다"고 밝혔다. [서울=뉴스핌] 이영종 통일전문기자 = 국정원이 17일 정부행정망 온나라시스템에 대한 해킹 피해 사실을 공개하면서 설명을 위해 제공한 해커들의 침투 개요도. [사진=국정원] 2025.10.17 yjlee@newspim.com 국정원은 "해커는 먼저 다양한 경로로 공무원들의 행정업무용 인증서(GPKI)ㆍ패스워드 등을 확보한 것으로 보이며, 인증체계를 면밀히 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다"며 "이후 인증서(6개) 및 국내외 IP(6개)를 이용해 2022년 9월부터 올해 7월까지 행안부가 재택근무를 위해 사용하는 원격접속시스템(G-VPN)을 통과, 온나라시스템에 접속해 자료를 열람했다"고 밝혔다. 점검 결과, 정부 원격접속시스템에 본인확인 등 인증체계가 미흡하고 온나라시스템의 인증 로직이 노출되면서 복수기관에 접속이 가능하였고 각 부처 전용 서버에 대한 접근통제가 미비한 것이 사고원인으로 드러났다. 이에따라 국정원은 해커가 악용한 6개 IP주소를 全 국가ㆍ공공기관에 전파ㆍ차단하는 등 해커의 접근을 막는 긴급 보안조치를 단행했다. 또 △정부 원격접속시스템 접속시 ARS 등 2차 인증 적용 △온나라시스템 접속 인증 로직 변경 △해킹에 악용된 행정업무용 인증서 폐기 △피싱사이트 접속 추정 공직자 이메일 비밀번호 변경 △각 부처 서버 접근통제 강화 △소스코드 취약점 수정 등의 조치를 통해 추가 해킹 가능성을 차단했다고 국정원은 설명했다. 다른 부처에도 해킹 정황은 드러났다. 국정원은 "A 부처 행정메일 서버 소스코드 노출이 확인되었는데 해킹에 악용될 우려가 있어 개발업체와 함께 소스코드를 분석해 보안이 취약한 것으로 판단되는 부분을 수정했다"며 "또 일부 패스워드가 노출된 B 부처 행정업무용 인증서(GPKI)의 패스워드를 변경했다"고 밝혔다. 서울 내곡동 국가정보원 본부 청사와 원훈석 [뉴스핌 자료사진] 해커가 구축한 피싱사이트에 접속한 것으로 보이는 180여개의 공직자 이메일 계정에 대해서도 해킹 가능성에 대비해 전체 비밀번호를 변경했으며 현재까지 이로 인한 별다른 피해는 확인되지 않았다고 국정원은 전했다. 또 민간의 경우 서버인증서 노출, 원격관리시스템(VPN) 접속 페이지 노출 등의 피해가 있어 해당업체에 위험성을 통보, 보안조치를 요청했으며 통신업체에 대해서는 과기정통부가 피해여부를 별도로 확인 중"이라고 덧붙였다. 이번 사태의 배후와 관련 국정원은 "미국 해커 잡지인 '프랙'은 이번 해킹을 자행한 배후로 북한 '김수키' 조직을 지목했다"고 설명했다. 하지만 "금번 해킹에서 확인된 해커 악용 IP주소 6종의 과거 사고 이력, GPKI 인증서 절취 사례 및 공격방식ㆍ대상의 유사성 등을 종합적으로 분석중이지만 현재까지 해킹소행 주체를 단정할만한 기술적 증거는 부족한 상황"이라고 강조했다. 또 "해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 확인 되었지만 국정원은 모든 가능성을 열어 두고 해외 정보협력기관 및 국내외 유수 보안업체와 협력해 공격 배후를 추적하고 있다"고 밝혔다. 김창섭 국정원 3차장은 "온나라시스템 등 정부 행정망은 국민의 생활과 행정 서비스의 근간인 만큼, 진행중인 조사를 조속히 마무리하고 재발방지를 위한 범정부 후속대책을 마련해 이행할 계획"이라고 보도자료를 통해 밝혔다.  yjlee@newspim.com 2025-10-17 13:31
사진
전 프로야구 선수 조용훈, 생방송 중 추락사 [서울=뉴스핌] 양태훈 기자 = 국가대표 출신 전직 프로야구 선수 조용훈(37)씨가 경기 부천시의 한 아파트 옥상에서 추락해 숨졌다. 17일 경기 부천 원미경찰서에 따르면 이날 오후 6시 24분께 부천시 원미구 소재 아파트 옥상에서 조씨가 추락했다는 신고가 112에 접수됐다. 신고를 받고 출동한 소방당국은 현장에서 이미 숨진 조씨를 발견해 경찰에 인계했다. 119 구급차. 사진은 기사와 무관. [사진=뉴스핌 DB] 조씨는 사고 당시 유튜브 라이브 방송을 진행하던 중이었던 것으로 알려졌다. 방송 중 옥상에서 이상 행동을 보이자 이를 지켜보던 시청자들이 즉각 경찰에 신고한 것으로 전해졌다. 조씨는 2006년 투수로 현대 유니콘스에 입단해 넥센 히어로즈 등에서 활약했으며, 2014년 은퇴했다. 은퇴 후에는 유튜버로 활동해왔다. 경찰은 범죄 관련성은 없는 것으로 판단하고, 정확한 사망 경위를 조사 중이다. dconnect@newspim.com 2025-10-17 22:07
기사 번역
결과물 출력을 준비하고 있어요.
기사제목
기사가 번역된 내용입니다.
종목 추적기

S&P 500 기업 중 기사 내용이 영향을 줄 종목 추적

결과물 출력을 준비하고 있어요.

긍정 영향 종목

  • Lockheed Martin Corp. Industrials
    우크라이나 안보 지원 강화 기대감으로 방산 수요 증가 직접적. 미·러 긴장 완화 불확실성 속에서도 방위산업 매출 안정성 강화 예상됨.

부정 영향 종목

  • Caterpillar Inc. Industrials
    우크라이나 전쟁 장기화 시 건설 및 중장비 수요 불확실성 직접적. 글로벌 인프라 투자 지연으로 매출 성장 둔화 가능성 있음.
이 내용에 포함된 데이터와 의견은 뉴스핌 AI가 분석한 결과입니다. 정보 제공 목적으로만 작성되었으며, 특정 종목 매매를 권유하지 않습니다. 투자 판단 및 결과에 대한 책임은 투자자 본인에게 있습니다. 주식 투자는 원금 손실 가능성이 있으므로, 투자 전 충분한 조사와 전문가 상담을 권장합니다.
안다쇼핑
Top으로 이동