Blog


HRoT에서 양자보안까지 - ICTK가 전하는 보안 기술에 대한 정보와 인사이트  

[PUF & Hardware Root of Trust]QAAS의 시대(상) — 왜 지금 ‘새로운 위협의 시대’인가?

BH Kang
2025-12-08

9422c480100bb.png

▲ 이미지: Gemini에서 생성


오늘날 우리는 과거와 차원이 다른 보안 위협의 한가운데 서 있다.

랜섬웨어나 악성코드처럼 단일 형태의 공격은 더 이상 핵심 위험이 아닐 수 있다.

지금의 공격은 양자(Quantum), AI 자동화(AI), 지속적 지능형 공격(APT), 공급망 침투(Supply Chain)에 대한 위협들이

상호작용하고 결합하는 구조로 진화하고 있다.

이 네 가지 위협 요소가 맞물려 하나의 거대한 공격 생태계를 만들고 있으며, 

이를 이름지어서 ICTK에서는 QAAS(Quantum–AI–APT–Supply Chain) 위협이라고 부른다.


1. 왜 지금 이 네 가지가 결합되었는가?

① 양자 컴퓨터 성능의 현실화 (Quantum Threat)

IBM은 2025년 최대 15,000 Qubits 확장을 목표로 하는 Nighthawk 아키텍처를 발표했다.
RSA-2048, ECC-521 등 기존의 비대칭 암호체계가 실제로 뚫릴 수 있는 시대가 성큼 다가왔고,
공격자들은 이미 “지금 데이터를 훔치고, 나중에 양자로 해독하는” HNDL(Harvest Now, Decrypt Later) 전략을 현실적으로 사용하고 있다.


② AI는 공격을 자동화하고, 인간의 판단을 속인다 (AI-driven attacks)

AI는 DeepFake/DeepVoice로 순식간에 동일한 사람의 얼굴과 목소리를 만들고, 침투 과정을 스스로 최적화하며, 

Side-Channel 분석 공격조차 AI-DPA (Differential Power Analysis) 방식으로 기존 방어를 우회 또는 새로운 취약점을 찾는다. 

이제 AI는 단순한 도구가 아니라 능동적 공격자처럼 행동한다.


③ APT는 몇 년 동안 숨어 있으면서 핵심 체계까지 장악 (Persistent APT)

APT 공격은 최근 가장 중요한 공격 방법이며, 이 공격은 한 번 침투하면 수개월~수년 동안 잠복한다.
특히 BPFDoor처럼 로그를 남기지 않는 백도어는 탐지조차 어렵다.
APT는 조용히 확산하며 가장 중요한 인증·키 관리·보안 서버를 노린다.


④ 공급망 공격이 하드웨어 공격으로 확장 (Supply chain)

과거 공격은 대부분 오픈소스 소프트웨어 취약점을 노렸다. 하지만 이제는 통신장비·기지국·펨토셀·IoT 디바이스·펌웨어 자체에 대한

변조를 통한 공격이 되고 있다.

공격자는 장비에 악성 기능을 미리 심어 두고, 이것을 원격에서 활성화해 공격하거나, 복제 조작한 장비를 통해서 공격을 시도한다.

특히, 공급망 위협은 이동을 위한 배터리를 장착한 모든 기기는 공급망 보안이 없이는 어느 순간 “폭탄”으로 둔갑할 수 있다는 위험이 있다는 것을

우리는 기억해야 한다.


2. QAAS란 무엇인가?

QAAS는 단일 위협이나 해킹 기술을 뜻하는 것이 아니다.
오히려 공격과 위협의 본질이 변화했다는 사실을 의미한다.

  • Quantum: 기존 RSA, ECC 모든 공개키 기반 보안을 무력화할 시대 도래
  • AI: 공격 자동화 + Deepfake + DPA + 사회공학을 통한 공격 기법의 고도화
  • APT: 지속적 침투와 핵심 시스템 장악이 Quantum과 AI를 통한 고도화
  • Supply Chain: 장비 자체의 무결성 붕괴와 신뢰할 수 있는 소프트웨어, 하드웨어의 체인 필요성


즉, QAAS는 미래의 위협이나 공격의 예상이 아니라, 이미 시작된 공격에 대한 위협 패러다임이다.


3. 기존 보안 구조가 통하지 않는 이유

현재 대부분의 보안 시스템은 아래 전제에 기반해 설계되어 왔다.

  • 인증키는 안전한 저장소에 있다.
  • 경계 내부는 상대적으로 안전하다.
  • 소프트웨어 업데이트로 문제를 해결할 수 있다.
  • 사람의 판단은 최후의 보루다.

그러나 QAAS 시대에는 이 네 가지 모두 잘못된 가정이 된다.

첫째, 양자 시대에는 기존의 암호체계가 깨지고, 다양한 방법으로 키를 탈취하며

둘째, AI는 사람과 방어망을 속이고

셋째, APT는 내부망 전체를 몇 년에 걸쳐 조용히 장악하며

넷째, 공급망은 인간이 검증하기에 불가능할 정도로 복잡해졌기 때문이다.


4. Part 2 

QAAS는 추상적인 위협이 아니다. 이미 현실에서 대규모 사고를 일으키고 있다.
다음 글에서는 실제로 일어난 국내 통신사 SKT, LGU+의 APT 사건과 KT 펨토셀 공급망 공격, Arup Deepfake 송금 사기, 워키토키 폭탄 사건을 분석하며 QAAS 위협이 어떻게 작동하는지 구체적으로 살펴본다.


👉 Next: “QAAS의 시대(하): 실제 사례로 보는 복합 위협의 구조



b264fed681530.png

CMO(Chief Marketing Officer), ICTK

CTO(Chief Technical Officer), ICTK

Director, Cisco Systems Korea 

Developer, SK Teletech 



Read more






Copyright ⓒ 2025 ICTK.com. All Rights Reserved.

16, Gangnam-daero 84-gil, Gangnam-gu, Seoul, Republic of Korea (06241)

+82.2.569.0010