수십 년간 malware와 싸운 이 사이버보안 베테랑이 이제 드론을 해킹한다

발행: (2026년 4월 4일 PM 10:00 GMT+9)
15 분 소요
원문: TechCrunch

Source: TechCrunch

Mikko Hyppönen은 무대에서 앞뒤로 걸으며, 그의 트레이드마크인 다크‑블론드 포니테일을 깔끔한 청록색 정장에 끼워 넣고 있습니다. 숙련된 연설가인 그는 업계의 글로벌 연례 모임 중 하나에서 동료 해커와 보안 연구원들로 가득 찬 방에 중요한 요점을 전달하고 있습니다.

“나는 이것을 ‘사이버보안 테트리스’ 라고 자주 부릅니다,” 라고 그는 진지한 표정으로 고전 비디오 게임 규칙을 설명합니다: 한 줄의 블록을 완성하면 그 줄이 사라지고 남은 블록이 새로운 줄로 떨어집니다.

“그래서 당신의 성공은 사라지고, 실패는 쌓이게 됩니다,” 라고 Hyppönen은 Black Hat Las Vegas 2025 키노트에서 계속 말합니다. “우리가 사이버보안 분야에서 직면한 도전은 우리의 작업이 눈에 보이지 않는다는 것입니다… 일을 완벽히 수행하면 최종 결과는 아무 일도 일어나지 않는 것입니다.”

키노트 보기

하지만 Hyppönen의 작업은 확실히 보이지 않았던 것은 아닙니다. 업계에서 가장 오래 활동한 사이버보안 인물 중 한 명으로서, 그는 35년 넘게 악성코드와 싸워 왔습니다. 1980년대 후반에 시작했을 때, malware라는 용어는 아직 드물었고 사람들은 컴퓨터 “바이러스” 혹은 “트로이목마”라고 말했습니다. 인터넷은 사치품이었으며, 초기 바이러스 대부분은 플로피 디스크를 통해 퍼졌습니다 — 플로피 디스크 감소에 관한 TechCrunch 기사를 참고하세요.

그 이후로 Hyppönen은 수천 개의 악성코드 패밀리를 분석했다고 추정합니다. 전 세계 컨퍼런스에서 그의 빈번한 강연은 그를 사이버보안 커뮤니티에서 가장 인지도가 높고 존경받는 목소리 중 하나로 만들었습니다.

Source: Politico article on drone casualties in Ukraine

새로운 영역: 드론

Hyppönen은 그의 경력 대부분을 악성코드가 제자리를 떠나지 못하도록 방어하는 데 쏟아왔지만, 최근에는 드론으로부터 사람들을 보호하는 데 초점을 맞추고 있습니다.

“저는 핀란드와 러시아 국경에서 약 두 시간 거리에 살고 있습니다,” 라고 그는 최근 인터뷰에서 말했습니다. “점점 적대적으로 변해가는 러시아와 2022년 전면적인 우크라이나 침공—대부분의 사망자가 무인 항공 공격으로 발생했다는 보고가 있는 상황—을 보면서 드론과 싸우는 것이 새로운 영향을 미칠 수 있다고 믿게 되었습니다.”

Source: Politico article on drone casualties in Ukraine

Hyppönen에게 이 전환은 논리적입니다. 악성코드와 같은 오래된 문제는 여전히 존재하지만, 산업은 지난 20년 동안 큰 진전을 이루었습니다. 그는 iPhone을 매우 안전한 소비자 기기의 예로 들고 있습니다. 반면에 드론 전쟁의 사이버 보안 측면은 거의 미지의 영역으로 남아 있습니다.

Image

A younger Mikko Hyppönen surrounded by computers.
Image credit: courtesy of Mikko Hyppönen

바이러스와 웜에서 악성코드와 스파이웨어까지…

Mikko Hyppönen은 1980년대 비디오 게임을 해킹하면서 사이버 보안 분야에 일찍 발을 들였습니다. 그의 분야에 대한 사랑은 Commodore 64 게임 콘솔에서 안티‑패이러시 보호를 제거하기 위해 소프트웨어를 역공학하는 것에서 시작되었습니다. 그는 어드벤처 게임을 개발하면서 코딩을 배웠고, 핀란드 회사 Data Fellows(후에 잘 알려진 안티바이러스 제조업체 F‑Secure가 됨)에서 첫 직장을 다니며 악성코드를 분석하면서 역공학 실력을 갈고닦았습니다.

그 이후로 Hyppönen은 악성코드와의 싸움 최전선에 서 있었으며, 악성코드가 어떻게 진화했는지를 직접 목격했습니다.

초기 시절

초기에는 바이러스 작성자들이 주로 열정과 호기심으로 악성 코드를 만들었습니다—코드만으로 무엇을 할 수 있는지 확인하고 싶었기 때문이죠. 사이버 스파이 활동이 일부 존재했지만, 해커들은 오늘날처럼 활동을 수익화하는 방법(예: 랜섬웨어)을 아직 발견하지 못했습니다. 갈취를 돕는 암호화폐도 없었고, 도난된 데이터를 거래할 범죄 시장도 없었습니다.

  • Form.A – 1990년대 초반에 가장 흔했던 바이러스 중 하나로, 플로피 디스크를 통해 컴퓨터에 감염되었습니다. 일부 변종은 화면에 메시지를 표시하는 것 외에 아무 일도 하지 않았지만, 이 바이러스는 전 세계를 여행했으며 남극 연구소까지 도달했다고 Hyppönen이 말했습니다.
  • ILOVEYOU – Hyppönen과 그의 동료들이 2000년에 발견한 악명 높은 웜으로, 사랑 편지처럼 위장된 텍스트 파일 첨부 파일 형태로 도착했습니다. 열면 파일을 덮어쓰고 자신을 모든 연락처에 이메일로 전송해 전 세계적으로 1천만 대 이상의 Windows 컴퓨터를 감염시켰습니다.

악성코드가 변한 방식

  • 이제는 거의 아무도 악성코드를 취미로 작성하지 않습니다. 자체 복제형 악성 소프트웨어는 현대 방어 시스템에 의해 빠르게 탐지·무력화되기 때문에, 잠재적인 작성자에게는 매력적인 선택이 아닙니다.
  • “바이러스 시대는 확실히 지나갔습니다,” 라고 Hyppönen은 말합니다. 자체 전파형 웜은 이제 드물며, 눈에 띄는 예외는 다음과 같습니다:
    • WannaCry – 북한과 연관된 파괴적인 랜섬웨어 공격(2017)
    • NotPetya – 러시아와 연관된 대규모 해킹 캠페인(2017)으로, 우크라이나의 인터넷과 전력망을 크게 마비시켰습니다.

오늘날 악성코드는 거의 전적으로 사이버 범죄자, 국가 지원 스파이, 그리고 용병 스파이웨어 개발자에 의해 사용됩니다. 이들 그룹은 그림자 속에서 활동하며 방어자와 법 집행 기관의 탐지를 피하기 위해 도구를 은폐합니다.

오늘날 산업

  • 사이버 보안 산업은 현재 2,500억 달러 규모로 추정되며, 필요에 따라 매우 전문화되었습니다.
  • 방어자들은 무료 도구 제공에서 유료 서비스·제품 제공으로 전환했습니다.
  • 현대 기기—스마트폰, 태블릿, 브라우저—는 훨씬 침투가 어려워졌습니다. iOS나 Chrome 같은 플랫폼용 익스플로잇은 수십만 달러 이상의 비용이 들 수 있어, 재정적으로 동기가 있는 범죄자보다는 정부와 같은 자원이 풍부한 행위자에 의해 주로 사용됩니다. Hyppönen은 이를 “소비자에게 큰 승리”라고 부릅니다.

A younger Mikko Hyppönen, wearing a blue shirt and tie, sitting on a purple chair with his feet up and a laptop covered in stickers on his lap.
Image credit: courtesy of Mikko Hyppönen.

Source:

스파이와 범죄자와의 전쟁… 드론 대응으로 전환

2025년 중반, Mikko Hyppönen은 사이버 보안 분야에서 다른 종류의 방어 작업으로 방향을 틀었다. 그는 헬싱키에 기반을 둔, 법 집행 기관과 군대를 위한 안티‑드론 시스템을 개발하는 SensofusionChief Research Officer가 되었다.

“이 상황은 저에게 매우, 매우 중요합니다. 오늘날 우리가 보는 드론뿐만 아니라 내일의 드론까지, 드론과 싸우는 일이 더 의미가 있습니다.”라고 그는 말했다. “우리는 인간이 기계에 맞서는 편에 서 있습니다. 이것은 약간 과학 소설처럼 들릴 수 있지만, 바로 우리가 구체적으로 하는 일입니다.”

전환 이유

  • 지정학적 맥락 – Hyppönen은 우크라이나 전쟁에서 드론이 대량으로 사용되는 모습을 보고 동기를 얻었다.
  • 개인적 연고 – 군 예비역으로 복무하고 있는 핀란드 시민(그는 “키보드가 훨씬 더 파괴적이라서 총을 주지 않는다”고 농담)이며, 두 할아버지가 러시아와 싸운 경험이 있어 자국 문턱에 닥친 위협을 느낀다.
  • 임무의 연속성 – “제 경력의 큰 부분을 러시아 악성코드 공격과 싸우는 데 보냈습니다. 이제는 러시아 드론 공격과 싸우고 있습니다.”

악성코드 방어와 드론 방어의 유사점

악성코드 방어드론 방어
시그니처 – 악성 코드를 식별하는 패턴무선 주파수 시그니처 – 드론 제어 신호를 식별하는 패턴
위협을 탐지·차단·격리적대적 UAV를 위치 파악·재밍·무력화
새로운 위협에 앞서기 위한 지속적인 업데이트진화하는 드론 기술에 대응하기 위한 지속적인 연구

Hyppönen은 드론을 IQ 샘플이라 불리는 무선 주파수를 기록함으로써 식별할 수 있다고 설명한다. 이 샘플에서 제어 프로토콜을 추출하고, 이를 시그니처로 전환해 알려지지 않은 드론까지도 탐지한다.

“우리는 그곳에서 프로토콜을 감지하고, 알려지지 않은 드론을 탐지하기 위한 시그니처를 구축합니다.”라고 그는 말했다.

탐지를 공격으로 전환하기

프로토콜과 주파수를 파악하면 사이버 공격을 직접 드론에 가할 수 있다:

  1. 제어 프로토콜 악용 – 비정상적인 명령 전송.
  2. 오작동 유도 – 드론을 추락시키거나 착륙시키기.

“많은 면에서, 이러한 프로토콜 수준의 공격은 드론 세계에서 훨씬, 훨씬 쉽습니다. 첫 번째 단계가 마지막 단계이기 때문이죠. 취약점을 찾으면 끝입니다.”라고 Hyppönen은 언급한다.

변하지 않는 쥐와 고양이 게임

탐지 → 방어 → 적이 적응 → 반복이라는 전략적 흐름은 두 영역 모두에서 동일하다. 적의 정체는 러시아 악성코드 작성자에서 러시아 드론 운영자로 바뀌었을지라도, 근본적인 역학은 변하지 않는다.

Hyppönen의 여정은 방어 분야 하나에서 쌓은 전문성이 다른 분야에도 어떻게 적용될 수 있는지를 보여준다. 특히 국가의 하늘을 보호한다는 높은 이해관계가 걸려 있을 때는 더욱 그렇다.

0 조회
Back to Blog

관련 글

더 보기 »