[Hinews 하이뉴스] 월요일 아침, 한 금융기관 직원이 평소처럼 출근해 컴퓨터를 켠다. 메일함에는 협력사에서 보낸 것으로 보이는 문서 검토 요청이 도착해 있다. 첨부된 링크를 클릭하자 웹페이지가 열리고 문서를 내려받는 화면이 나타난다. 직원은 아무 의심 없이 내용을 확인하지만, 그 순간 PC는 이미 외부 서버와 통신을 시작한다. 화면에는 아무런 이상이 없지만 보이지 않는 곳에서 악성 코드가 추가로 내려받아지고, 내부망으로 확산될 준비를 마친다.
사이버 공격의 상당수는 이렇게 평범한 업무 과정에서 시작된다. 보안 시스템이 아무리 정교해도 업무용 PC가 항상 네트워크에 연결돼 있는 환경에서는 공격자가 침투를 시도할 기회가 계속 존재하기 때문이다. 대부분의 보안 기술은 네트워크가 연결된 상태에서 이상 징후를 탐지하고 차단하는 방식으로 작동하지만, 근본적으로는 ‘연결된 상태’ 자체가 공격의 출발점이 될 수 있다는 지적이 나온다. <사진 = 무료이미지 사이트 픽사베이>
실제 지난 2013년 한국에서는 은행과 방송사를 동시에 마비시킨 사이버 공격이 발생했다. 당시 공격은 단순한 해킹이 아니라 직원 이메일을 통해 유포된 악성코드에서 시작됐다. 이메일을 받은 직원이 링크를 클릭하자 백그라운드에서 여러 개의 악성 파일이 내려받아졌고, 이 악성코드는 내부망을 통해 확산됐다. 결국 방송사와 은행의 약 3만대 이상의 컴퓨터가 동시에 마비되는 대규모 사고로 이어졌다. 비슷한 사례는 미국에도 있다. 2018년 미국 애틀랜타 시 정부는 랜섬웨어 공격으로 행정 시스템 전반이 마비되는 사이버 사고를 겪었다. 당시 공격으로 시청 내부 네트워크와 법원 시스템, 각종 공공 행정 서비스가 동시에 중단되면서 시민들은 세금 납부나 각종 민원 처리 등 기본적인 온라인 행정 서비스를 이용하지 못했다. 도시 행정 기능이 사실상 멈춰서는 사태가 벌어졌고, 시스템 복구와 보안 강화에만 수백만 달러의 비용이 투입된 것으로 알려졌다. 이 사건은 업무용 컴퓨터가 네트워크에 상시 연결된 환경에서 악성 코드가 내부 시스템으로 확산될 경우 공공기관 전체 운영에까지 영향을 미칠 수 있다는 점을 보여준 대표적인 사례로 꼽힌다.
사이버 공격의 상당수는 이렇게 평범한 업무 과정에서 시작된다. 보안 시스템이 아무리 정교해도 업무용 PC가 항상 네트워크에 연결돼 있는 환경에서는 공격자가 침투를 시도할 기회가 계속 존재하기 때문이다. 대부분의 보안 기술은 네트워크가 연결된 상태에서 이상 징후를 탐지하고 차단하는 방식으로 작동하지만, 근본적으로는 ‘연결된 상태’ 자체가 공격의 출발점이 될 수 있다는 지적이 나온다.
네트워크를 항상 연결된 상태로 두지 않는 보안 기술
이 같은 문제를 해결하기 위해 네트워크를 항상 연결된 상태로 두지 않는 새로운 접근 방식이 등장했다. 하드웨어 기반 보안 기술을 개발한 스토리지안은 네트워크 노출 자체를 최소화하는 보안 장치 ‘시큐동글(SecuDongle)’을 앞세워 글로벌 보안 시장 공략에 나선다고 밝혔다.
스토리지안은 오는 23일부터 26일까지 미국 샌프란시스코에서 열리는 세계 최대 사이버보안 전시회 ‘RSA Conference 2026(RSAC 2026)’ 한국관에 참가해 이 기술을 공개할 예정이다. 회사는 전시 현장에서 실제 장비를 활용한 데모 시연을 통해 네트워크 연결 시간을 최소화하는 새로운 보안 모델을 선보일 계획이다.
현재 대부분의 보안 솔루션은 네트워크 연결을 전제로 작동한다. 네트워크에 접속한 사용자나 단말을 인증하고 트래픽을 분석해 공격을 탐지하는 방식이다. 최근에는 인공지능(AI)을 활용해 이상 행위를 탐지하는 기술도 빠르게 확산되고 있지만, 이러한 기술 역시 네트워크가 연결된 상태에서 데이터를 분석해야 한다는 구조적인 한계를 가지고 있다.
스토리지안이 제시하는 방식은 다르다. 공격을 탐지하기 이전에 네트워크 노출 자체를 최소화하는 구조다. 윤동구 스토리지안 대표는 “대부분의 보안 시스템은 네트워크가 항상 연결돼 있다는 전제에서 작동한다”며 “하지만 네트워크가 항상 열려 있는 상태 자체가 공격의 기회를 제공할 수 있다”고 설명했다. 그는 “시큐동글은 기본적으로 네트워크가 차단된 상태를 유지하고 필요할 때만 일시적으로 연결되도록 설계된 장치”라고 말했다.
시큐동글은 명함 크기의 소형 하드웨어 장치로 PC의 네트워크 연결을 직접 제어한다. 소프트웨어 설정이 아니라 물리적 장치를 통해 네트워크 연결 상태를 통제하는 방식이라는 점이 특징이다. 핵심 기술은 PNS(Physical Network Segregation)와 BNAB(Block Network After Browsing) 두 가지로 구성된다.
PNS는 내부망과 외부망을 물리적으로 분리하는 기술이다. 기존 물리적 망분리 환경에서는 업무망 PC와 인터넷용 PC를 각각 따로 운영해야 했기 때문에 장비 비용과 관리 부담이 컸다. 반면 논리적 망분리는 가상화 기술이나 중계 서버를 통해 네트워크를 나누는 방식이지만, 완전한 물리적 차단은 어렵다는 한계가 있었다.
시큐동글의 PNS 구조는 하나의 PC에서도 내부망과 외부망을 물리적으로 분리해 사용할 수 있도록 설계된 기술이다. 사용자는 하나의 컴퓨터 안에서 보안 수준이 다른 네트워크 환경을 구분해 사용할 수 있으며, 가상 환경(VM)과 결합하면 서로 다른 보안 등급의 네트워크 영역을 동시에 운영할 수도 있다.
또 다른 핵심 기술인 BNAB는 웹 접속이 필요한 순간에만 네트워크를 연결하고 웹페이지가 화면에 표시되면 자동으로 네트워크를 차단하는 방식이다. 예를 들어 사용자가 URL을 입력하거나 링크를 클릭하면 해당 웹페이지가 로딩되고, 페이지가 표시되는 즉시 시스템이 외부 네트워크 연결을 끊는다. 사용자는 화면에 표시된 정보를 확인할 수 있지만 그 이후에는 PC가 다시 네트워크와 통신하지 않는 상태가 된다.
이 구조는 사용자가 정보를 확인하는 데 필요한 최소한의 연결만 허용하고, 나머지 시간에는 네트워크를 차단함으로써 공격 가능성을 줄이는 방식이다. 악성 코드가 추가로 내려받아지거나 외부 서버와 통신하는 것을 차단할 수 있다는 설명이다.
스토리지안은 이러한 기술 개념을 ‘네트워크 노출 제어(Network Exposure Control, NEC)’라는 새로운 보안 모델로 정의한다. 기존 NAC(Network Access Control)가 네트워크에 접속하려는 사용자나 장치의 인증과 정책 검증을 통해 접근을 통제하는 방식이라면 NEC는 시스템이 네트워크에 노출되는 시간 자체를 최소화하는 데 초점을 맞춘다. <사진 = 스토리지안 제공>
스토리지안은 이러한 기술 개념을 ‘네트워크 노출 제어(Network Exposure Control, NEC)’라는 새로운 보안 모델로 정의한다. 기존 NAC(Network Access Control)가 네트워크에 접속하려는 사용자나 장치의 인증과 정책 검증을 통해 접근을 통제하는 방식이라면 NEC는 시스템이 네트워크에 노출되는 시간 자체를 최소화하는 데 초점을 맞춘다.
즉 NAC가 ‘누가 네트워크에 접근할 수 있는가’를 통제하는 보안이라면 NEC는 ‘언제 네트워크가 존재해야 하는가’라는 질문에서 출발한다. 네트워크 연결 시간을 줄이면 공격자가 접근할 수 있는 기회 자체가 줄어들기 때문이다.
최근 보안 시장은 ‘제로 트러스트(Zero Trust)’ 중심 구조로 빠르게 재편되고 있다. 네트워크 내부와 외부를 구분하지 않고 모든 접근을 검증하는 방식이다. 하지만 금융, 공공, 국방 등 높은 수준의 보안이 요구되는 환경에서는 여전히 내부망과 외부망을 명확히 분리하는 구조가 필요하다는 지적도 나온다.
윤 대표는 “제로 트러스트 환경에서도 네트워크 연결 지점을 제어하는 기술은 중요한 역할을 할 수 있다”며 “시큐동글을 적용하면 평상시에는 네트워크가 차단된 상태를 유지하고 사용자가 접속을 시도할 때만 연결되기 때문에 공격 표면 노출을 크게 줄일 수 있다”고 말했다.
스토리지안은 이번 RSAC 2026에서 PNS와 BNAB 기술을 기반으로 한 하드웨어 보안 모델을 글로벌 업계에 처음으로 공개하고 실제 장비를 활용한 시연을 진행할 계획이다. 회사 측은 이번 전시를 계기로 금융·공공·국방 등 고보안 환경을 중심으로 글로벌 시장 진출을 본격화한다는 전략이다.