"北스파이, 기업 채용절차 뚫고 침투…내부자위협 현실화"

클라우드플레어 고객사 사례 공개…"비정상 다운로드로 발각"
"韓지역 디도스 공격도 꾸준히 늘어, 美·日·홍콩 등서 증가"

마이클 트레만테(Michael Tremante) 클라우드플레어 애플리케이션 보안 제품 담당 시니어 디렉터가 기자간담회에서 발언하고 있다. 2025.9.9 뉴스1 ⓒ News1 김민석 기자

(서울=뉴스1) 김민석 기자 = 클라우드플레어가 북한 스파이의 기업(고객사) 침투 사례를 공개하며 한국 기업들도 내부자 위협에 대비해야 한다고 강조했다.

마이클 트레만테 클라우드플레어 애플리케이션 보안·제품 담당 시니어 디렉터는 9일 서울 강남 조선팰리스에서 열린 기자간담회에서 "고객사가 북한 스파이를 채용했던 실제 사례가 있었다"며 구체적인 침투 과정을 공개했다.

트레만테 디렉터는 "AI 기업의 정상 채용 과정을 거친 인력이 알고 보니 북한 스파이였다"며 "이력서 스캔 기능 등을 거쳤음에도 초기에 발견하지 못해 스파이가 실제 업무에 투입됐다"고 말했다.

이어 "해당 인력은 VPN을 연결하자마자 비정상적으로 많은 데이터를 내려받는 등 보통 직원들과 많이 다른 패턴을 보이면서 덜미가 잡혔다"며 " 특이한 행동과 이력서를 재검토한 결과 스파이인 점을 확인하고 2개월 후 해고했다"고 언급했다.

그러면서 "내 편 혹은 내부 직원이라고 생각했던 사람이 적이었던 경우는 상당히 많다"며 심각성을 강조했다.

마이클 트레만테(Michael Tremante) 클라우드플레어 애플리케이션 보안 제품 담당 시니어 디렉터가 기자간담회에서 발언하고 있다. 2025.9.9 뉴스1 ⓒ News1 김민석 기자

앞서 구글 위협 인텔리전스 그룹, 구글 맨디언트, 오픈AI, 고려대 정보보호대학원 등도 북한 해킹 그룹의 스파이 활동을 경고하는 보고서를 냈다.

구글 맨디언트는 "포춘 100대 기업 중 상당수가 북한 IT 인력을 실수로 고용했다"며 "이들은 동시에 여러 회사에서 원격으로 근무하면서 기업 내부시스템 접근 권한까지 얻는다"고 말했다.

트레만테 디렉터는 한국의 디도스(DDoS) 피해 현황도 공개했다.

그는 "한국 지역 내 분기별 디도스 공격자 수는 꾸준히 늘고 있다"며 "다행히 공격 중 47%는 SYN 플러드 형태로 네트워크가 이를 방어할 수 있는 보안 제품을 구비했다면 완화하기 용이한 공격"이라고 설명했다.

이어 "미국이 공격 소스 1위이고 이외 일본과 홍콩에서 한국 정부·기업 네트워크를 공격하고 있다"며 "경쟁사끼리 서로 공격하는 경우가 많아 경쟁이 심한 업계는 언제나 디도스 공격에 노출돼 있다"고 했다.

한편 조원균 클라우드플레어 한국지사장은 최근 발생한 한국 리전 네트워크 연결 장애와 관련 '백본 파이버'가 끊기면서 장애가 발생했다고 밝혔다.

조원균 클라우드플레어 한국지사장이 기자간담회에서 발언하고 있다. (클라우드플레어 제공)

ideaed@news1.kr