카스퍼스키가 자사 보안 솔루션 개발 프로세스로 자동차 기능 안전 국제표준 ISO 26262 인증을 확보했다. 복잡한 전자제어 시스템이 확대되는 자동차 산업에서는 기능 안전 요건 충족이 제품 경쟁력을 좌우하는 만큼 이번 인증은 제조사와 보안 기업 간 협업 범위 확대에 의미가 있다. 기능 안전 표준은 전기·전자 시스템의 잠재적 오류 위험을 체계적으로 낮추는 역할을 하며 자동차뿐 아니라 운송·산업 애플리케이션 영역에서도 적용이 확산되는 추세다. 카스퍼스키는 ISO 26262 ASIL-B 등급 인증을 획득하며 자동차 기능 안전 요구사항을 갖춘 보안 소프트웨어 공급 역량을 공식적으로 인정받았다. ISO 26262는 도로 차량의 기능 안전 확보를 목적으로 제정된 국제 표준으로, 개발 단계에서 위험 분석과 오류 대비 프로세스를 포함해 전기·전자 시스템 전반의 안전성을 요구한다. 이번 인증은 카스퍼스키의 개발 프로세스가 글로벌 기준에 부합함을 입증한 것으로 Kaspersky Automotive Secure Gateway를 포함한 자동차 적용 솔루션과 운송 및 산업 분야 애플리케이션 개발 참여 기회를 넓혔다. 회사는 인증을 기반으로 ASIL-B 요건을 충족하는 소프트웨어 제
카스퍼스키가 산업 제어 시스템 보호를 위한 확장형 탐지 대응(XDR) 보안 솔루션 ‘Kaspersky Industrial CyberSecurity(KICS)’의 최신 버전을 발표했다. 이번 업데이트를 통해 산업 제어 플랫폼 전반의 XDR 기능이 강화되고, 보안 설정 관리와 네트워크 가시성이 개선돼 산업 현장의 보안성과 운영 효율성이 한층 향상됐다. 카스퍼스키 ICS CERT의 최신 보고서에 따르면, 2025년 하반기 산업 제어 시스템 컴퓨터의 20.5%에서 악성 객체가 차단된 것으로 나타났다. 이러한 수치는 산업 현장이 직면한 보안 위협의 심각성을 보여주며 기업이 핵심 자산을 보호하기 위한 종합적 보안 전략을 시급히 도입해야 함을 시사한다. 카스퍼스키는 이에 대응해 산업 환경 전용 보안 기능을 대폭 업그레이드했다. KICS는 산업 제어 시스템(ICS)을 보호하기 위한 네이티브 XDR 플랫폼으로 단말 보호를 담당하는 ‘KICS for Nodes’와 네트워크 감시 기능을 제공하는 ‘KICS for Networks’로 구성된다. 이번 버전은 XDR 성능을 확장하고 보안 설정 관리 간소화 및 PLC(공정 제어 장비) 모니터링 기능을 강화해 시스템 전반의 통합 보안
카스퍼스키가 금융 산업의 디지털 전환 가속화에 따른 보안 위협 증가와 대응 전략을 발표했다. 은행, 보험사, 핀테크 등 금융기관이 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드, 인공지능(AI) 기술을 도입하면서 혁신이 가속화되고 있으나 그만큼 공격 표면도 넓어지고 있다. 카스퍼스키의 ‘IT Security Economics 2024’ 보고서에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 보안에 지출하지만, 대규모 보안 사고의 평균 피해액은 약 320만 달러로 2.7배에 달한다. 이는 디지털 전환 속에서 불충분한 보안 조치가 치명적 침해의 직접적인 원인이 될 수 있음을 보여준다. 아드리안 히아 카스퍼스키 아시아태평양 총괄 사장은 “은행, 보험사, 그리고 금융 플랫폼에게 디지털 전환은 단순한 전략적 우위가 아니라 실질적인 성장, 우수한 고객 경험, 그리고 운영 민첩성 향상을 위한 필수 요소다. 그러나 이러한 진화는 기술 발전 속도에 맞춰 진화하는 사이버 위협으로 인해 복잡한 전장으로 바뀌고 있다. 단 한 번의 실수도 심각한 결과를 초래할 수 있다”며 “이제 금융기관이 성공하고 장기적인 성장을 지속하기 위해서는 단순한 기술
카스퍼스키가 사용자 및 개체 행동 분석(UEBA, User and Entity Behavior Analytics) 규칙 세트를 탑재한 보안 위협 탐지 솔루션 ‘카스퍼스키 SIEM’을 발표했다. 이번 신기능은 평소와 다른 비정상적 활동을 자동으로 탐지·경고해 단순한 위협 탐지를 넘어 조직의 보안 태세 강화와 운영 효율성 향상을 지원한다. 사이버 공격이 고도화되는 가운데 기존의 서명 기반 탐지나 정적 규칙은 새로운 공격 기법을 식별하는 데 한계가 있다. 이에 카스퍼스키는 사용자와 시스템의 정상 행동 패턴을 학습해 이상 징후를 탐지하는 UEBA 규칙 세트를 통합, 자격 증명 탈취나 내부자 위협, 파일리스 악성코드 등 기존 솔루션이 놓치기 쉬운 위험을 식별하도록 설계했다. UEBA 규칙 세트는 인증, 네트워크 통신, DNS 요청 등 주요 보안 영역 전반에서 행동 기준선을 설정해 비정상 활동을 실시간으로 탐지한다. 로그인 시도 위치 변화, 예상치 못한 권한 그룹 추가, 비정상적인 도메인 요청, 갑작스러운 아웃바운드 트래픽 증가, 시스템 폴더 내 비정상 프로세스 실행 등 미묘한 편차를 포착해 위험 점수를 부여하고 우선순위를 자동으로 조정한다. 이를 통해 불필요한 경고를
카스퍼스키가 2025년 3분기 국내 사이버 위협 동향을 분석한 결과, 로컬 위협 건수가 245만 4670건으로 집계되며 전 분기 대비 36.5% 증가했다고 밝혔다. 반면 인터넷 기반 공격은 98만 9110건으로 2분기 대비 62.1% 감소해 위협 양상이 오프라인 중심으로 이동한 것으로 나타났다. 이번 보고서는 7월부터 9월까지 국내에서 탐지된 웹 기반 및 로컬 기반 위협을 중심으로 분석됐다. 인터넷을 통한 공격 건수는 2분기 261만 3289건에서 98만 9110건으로 크게 줄었으며 브라우저 및 플러그인 취약점 패치와 보안 솔루션 탐지 효과가 감소의 주요 요인으로 지목됐다. 그러나 USB, CD/DVD 등 외부 매체를 이용한 로컬 공격은 급증했다. 로컬 위협 노출 사용자 비율은 22.0%로 2분기 20.4%에서 1.6%p 상승하며 세계 순위도 75위에서 58위로 올라섰다. 카스퍼스키는 이러한 변화가 오프라인 매체를 통한 내부 전파와 사용자 행동에 기인한다고 분석했다. 특히 내부 네트워크 보안과 개인의 기기 관리가 위협 차단의 핵심으로 지목됐다. 회사는 클라우드 기반 위협 인텔리전스 인프라인 Kaspersky Security Network(KSN)를 통해 전
카스퍼스키가 차세대 방화벽(NGFW), 침입 방지 시스템(IPS), 보안 웹 게이트웨이(SWG)를 위한 ‘네트워크 보안 데이터 피드(Network Security Data Feeds)’를 국내 시장에 공식 출시했다. 이번 신제품은 전 세계 200여 개국에서 수집된 1억 개 이상의 센서를 기반으로 한 실시간 위협 인텔리전스를 제공해 기업의 보안 장비가 최신 공격 시도를 신속하게 탐지하고 차단하도록 지원한다. 차세대 방화벽은 네트워크 보안의 핵심 수단으로 꼽히지만, 기존 공급업체의 침해지표(IoC, Indicator of Compromise)만으로는 최신 공격 유형에 대응하기 어렵다는 한계가 있었다. 카스퍼스키의 네트워크 보안 데이터 피드는 이러한 한계를 보완해 피싱, 봇넷 C&C, 악성코드, 도메인, URL, IP 등 다양한 위협 정보를 실시간으로 제공한다. 한 번의 설정만으로 NGFW, IPS, SWG에 최신 위협 데이터를 자동 반영할 수 있으며 30분 이내 신속한 배포가 가능하도록 설계됐다. 이를 통해 기업은 기존 인프라를 그대로 유지하면서도 탐지 정확도를 높이고 이전까지 보이지 않던 보안 사각지대까지 가시성을 확보할 수 있다. 피드에는 위협 점수가
카스퍼스키가 AI 기반 DLL 하이재킹 탐지 기능을 새롭게 탑재한 보안 정보 및 이벤트 관리(SIEM) 솔루션 ‘카스퍼스키 SIEM’을 발표했다. 이번 업그레이드는 DLL 하이재킹 대응과 행위 기반 분석 강화, 디지털 풋프린트 인텔리전스(DFI)·관리형 탐지 및 대응(MDR)과의 통합, 보고 및 시각화 기능 개선, 고가용성과 확장성 제공을 통해 사이버 위협 탐지·대응 역량을 대폭 강화한 것이 특징이다. DLL 하이재킹은 프로그램 실행 시 필요한 동적 연결 라이브러리(DLL) 파일을 공격자가 위조하거나 교체해 정상 프로그램이 이를 잘못 불러오도록 유도하는 기법이다. 카스퍼스키 SIEM은 AI 서브시스템으로 로드되는 라이브러리를 실시간 분석해 의심 징후를 탐지하고 자동으로 이벤트를 주석 처리해 보안팀이 신속히 사고 대응을 시작할 수 있도록 지원한다. 단순히 규칙을 수집기에 연결하는 방식만으로도 이 기능을 활용할 수 있어 운영 효율성도 높였다. 새 버전은 카스퍼스키 DFI와 MDR과의 긴밀한 통합을 지원한다. 이를 통해 계정·비밀번호 유출 등 디지털 풋프린트 데이터가 신속히 탐지되며 자동 경고가 생성돼 즉각적인 대응이 가능하다. MDR 콘솔에서 발생한 인시던트는
카스퍼스키가 아시아태평양 지역 여행 산업의 회복세에 발맞춰 여행객을 위한 디지털 연결 솔루션을 선보였다. 카스퍼스키는 지난 24일 해외 여행객이 간편하고 안전하게 네트워크에 접속할 수 있도록 지원하는 ‘카스퍼스키 eSIM 스토어’를 출시했다. 아시아태평양 지역의 여행 산업은 팬데믹 이후 빠른 회복세를 보이고 있다. 2024년 해외 여행객 수는 3억 6천만 명을 넘어섰으며 2026년 국제선 입국자는 7억 6200만 명에 이를 것으로 전망된다. 올해 아웃바운드 여행도 20~25% 급증할 것으로 예상된다. 여행 회복과 함께 스마트하고 안전한 연결 수요가 높아지면서 카스퍼스키는 eSIM을 통한 보안 중심 서비스를 제시했다. 카스퍼스키 eSIM 스토어는 여행자가 몇 번의 터치만으로 국가별·지역별·글로벌 요금제를 선택해 즉시 온라인에 접속할 수 있는 서비스다. 물리적 SIM 교체 없이 모바일 기기에 디지털 SIM을 설치할 수 있어 특히 이동이 잦은 모바일 퍼스트 세대에게 빠르고 안전하며 국경 없는 연결성을 제공한다. eSIM 시장은 아시아태평양 지역에서 빠르게 성장하고 있다. 현재 전 세계 시장의 56% 이상을 차지하고 있으며 2024년 약 1150만 달러의 수익을 기
카스퍼스키가 아시아태평양(APAC) 지역에서 스마트 SOC(보안운영센터)가 통합 IT·OT 환경을 보호하는 핵심 역할을 담당하고 있다고 밝혔다. 아시아태평양 지역은 전 세계 디지털 전환을 선도하고 있으며 자동화와 실시간 데이터 활용, 연결 인프라 확대에 따라 IT와 OT 시스템의 통합이 필수 요소로 자리잡고 있다. 시장 조사에 따르면 해당 지역 IT/OT 융합 시장 규모는 현재 미화 134억 1천만 달러로, 2030년까지 621억 7천만 달러에 이를 것으로 전망되며 연평균 성장률은 24.5%에 달한다. 그러나 시스템 간 경계가 모호해지면서 공격 표면이 넓어지고 새로운 사이버 보안 과제가 등장하고 있다. 카스퍼스키 산업제어시스템 컴퓨터 긴급 대응팀(ICS-CERT) 데이터에 따르면 APAC 지역의 ICS 컴퓨터는 2025년 2분기 기준 악성 객체 차단 비율이 23%로 전 세계 평균(20.54%)보다 3%p가량 높았다. 특히 동남아시아, 중앙아시아, 남아시아 주요 국가에서 높은 탐지율을 보였으며, 전력 에너지, 빌딩 자동화, 석유·가스, 제조업 등이 주요 타깃으로 확인됐다. Q2에는 석유·가스 산업군 ICS 컴퓨터를 대상으로 한 스파이웨어 피싱 공격이 탐지돼 차
카스퍼스키가 러시아어권 랜섬웨어 그룹 ‘올드그렘린(OldGremlin)’의 활동 재개를 탐지했다. 이번 공격은 제조, 헬스케어, 리테일, 기술 기업을 대상으로 진행됐으며 과거 단일 피해자에게 최대 1700만 달러를 요구했던 전력이 있는 그룹이 다시 떠올랐음을 의미한다. 카스퍼스키는 올해 초 위협 리서치팀이 올드그렘린의 새로운 공격을 확인했다. 공격자는 처음으로 몸값 요구 문서와 파일 경로에 ‘OldGremlin’이라는 명칭을 직접 사용했으며 툴킷은 윈도우 보안 기능을 비활성화해 자체 드라이버를 실행하고 명령 수행에는 노드.js(Node.js)를 활용한다. 카스퍼스키 연구진은 해당 툴킷이 네 가지 주요 구성요소로 이뤄져 있음을 확인했다. 감염된 컴퓨터를 원격으로 제어할 수 있는 ‘원격 접근 백도어’, 합법적 윈도우 드라이버 취약점을 악용해 악성 드라이버를 로드하는 ‘패처(Patcher)’, 파일 암호화를 담당하며 진행 상태를 보고하는 ‘마스터’, 암호화 중 네트워크 격리와 몸값 문서 배포를 수행하는 ‘클로즈더도(Closethedoor)’다. 카스퍼스키의 야니스 진첸코 위협 리서치 전문가는 “올드그렘린 그룹은 백도어, EPP/EDR 무력화 도구, 암호화 트로이목
카스퍼스키가 아시아태평양 지역에서 급성장 중인 양자컴퓨팅이 기존 보안 체계를 무력화할 수 있는 잠재적 위협을 지니고 있다며 선제적 대비를 촉구했다. 카스퍼스키는 3일 기자 발표를 통해 양자컴퓨팅의 양면성을 지적하며 정부·기업·연구기관이 포스트 양자 암호(PQC)로의 체계적 전환에 나서야 한다고 강조했다. 아시아태평양은 중국, 일본, 한국, 싱가포르, 인도, 대만, 호주 등이 앞장서며 양자컴퓨팅 도입을 빠르게 확대하고 있다. 금융, 제약, 스타트업 분야에서의 활용이 활발한 가운데, 시장은 지난해 3억9210만 달러에서 2032년 17억8000만 달러 규모로 성장할 전망이다. 세르게이 로즈킨 카스퍼스키 META 및 아시아태평양 지역 글로벌 연구분석팀장은 “이는 매우 고무적인 동시에 우려스러운 부분”이라며 “양자컴퓨팅은 혁신을 열 수 있지만 새로운 사이버 위협의 시대를 앞당길 수도 있다”고 말했다. 카스퍼스키는 가장 시급한 양자 보안 위협으로 세 가지를 지목했다. 첫째, ‘지금 저장하고, 나중에 해독(Store Now, Decrypt Later)’ 전략이다. 공격자가 현재 암호화된 데이터를 수집해 두었다가 향후 양자컴퓨터로 해독을 시도하는 방식으로 과거의 외교·금
카스퍼스키가 인터폴과 협력해 아프리카 전역에서 전개된 사이버 범죄 단속 작전 ‘세렝게티 2.0(Serengeti 2.0)’을 지원했다. 이번 작전은 지난 6월부터 8월까지 아프리카 18개국과 영국 수사관들이 참여했으며 총 1209명의 사이버 범죄 용의자가 검거됐다. 카스퍼스키는 위협 인텔리전스 데이터와 침해 지표를 제공하며 수사에 기여했다. 세렝게티 2.0 작전은 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 범죄를 집중 단속했다. 이번 결과로 약 9,740만 달러가 회수됐으며 약 8만8천 명 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷, 악성 DDoS 인프라, 랜섬웨어 통계 등을 공유했으며 올해 1월부터 5월 사이 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 또한 인터폴 요청에 따라 카스퍼스키 위협 리서치 센터는 가상화폐 투자 사기를 조사했다. 해당 사기는 이용자에게 가짜 비즈니스 투자 유인을 제공한 방식으로, 잠비아 당국이 단속을 주도했다. 피해자는 약 6만5천 명, 피해액은 약 3억 달러에 달했으며 이 과정에서 15명이 체포됐다. 해외 공범 추적은
카스퍼스키가 2024년부터 2025년 상반기까지 아시아태평양(APAC) 지역에서 활동한 주요 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹들의 동기가 여전히 사이버 첩보 활동에 집중돼 있다고 발표했다. 이번 분석은 정부 기밀, 외교 문서, 군사 정보와 원자력 시설을 겨냥한 공격 양상을 중심으로 제시됐다. 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 수석 보안 연구원 누신 샤밥은 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”라고 설명했다. 카스퍼스키에 따르면 SideWinder, Spring Dragon, Tetris Phantom, HoneyMyte, ToddyCat, Lazarus, Mysterious Elephant 등이 최근 활동을 지속하며 공격 범위를 넓히고 있다. SideWinder는 해양 및 물류 산업뿐 아니라 남아시아 원자력 발전소를 겨냥해 정교한 스피어피싱을 수행하고 있으며,
카스퍼스키가 2025년 2분기 보안 보고서를 발표하고 올해 4월부터 6월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 총 261만3289건에 달했다고 밝혔다. 이는 1분기 306만3343건 대비 14.7% 줄어든 수치다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라인 ‘Kaspersky Security Network(KSN)’를 통해 수집된 데이터를 기반으로 이번 결과를 산출했다. KSN은 전 세계 수백만명의 자발적 참여자가 제공한 보안 데이터를 빅데이터 분석, 머신러닝, 전문가 검증과 결합해 위협 인텔리전스를 도출하는 체계로 카스퍼스키 다계층 보안 전략의 핵심이다. 개인정보 보호를 위해 해시값 기반 데이터 처리, 장치 정보 비식별화, 암호화 전송, 분리 서버 저장 등 다양한 익명화 정책도 적용된다. 보고서에 따르면 국내 KSN 참여자 중 12.7%가 웹 기반 위협에 노출돼 전 세계 113위를 기록했다. 이는 1분기 13.7%·107위에서 소폭 하락한 결과다. 주요 공격 방식은 브라우저 및 플러그인 취약점을 이용한 드라이브 바이 다운로드, 레지스트리나 WMI 구독을 통한 파일리스 악성코드가 중심이었다. 여기에 정상 프로그램으로 위장하거나 난독화 기법을 활용
카스퍼스키가 안드로이드 기기를 겨냥한 새로운 스파이웨어 트로이목마 ‘루나스파이(LunaSpy)’를 발견했다. 카스퍼스키 연구진은 해당 악성코드가 보안 앱을 위장해 유포되며, 사회공학적 기법과 결합해 사용자의 정보를 탈취하고 금전적 피해를 유발한다고 밝혔다. 루나스파이는 금융 서비스 관련 보안 애플리케이션으로 가장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지와 브라우저 활동 모니터링, 비밀번호 및 2단계 인증 코드 탈취 등 다양한 기능을 수행한다. 감염된 기기에서는 통화 기록과 연락처, SMS 메시지까지 공격자에게 전송된다. 카스퍼스키는 이러한 기능과 설치 과정에서의 위장 기법 등을 종합적으로 분석한 결과, 루나스파이가 다기능 스파이웨어 트로이목마임을 확인했다. 이번 악성코드는 2025년 여름 동안 3000건 이상 탐지되었다. 분석 결과, 공격자들은 메시징 앱을 통해 루나스파이를 배포하며 사용자가 보안 앱으로 오인해 설치하도록 유도한다. 설치가 완료되면 기기에서 존재하지 않는 위협을 경고하는 알림이 나타나고 피해자가 장치를 보호한다는 명목으로 민감 권한을 부여하게 만드는 것이 특징이다. 드미트리 칼리닌 카스퍼스키 사이버보안 전문가는 “루나