editoy logo

F5, 국가 지원 해킹으로 인한 심각한 보안 위협과 긴급 대응 지시

10/17/2025

토킹 포인트

  • 미국 사이버보안 기업 F5의 시스템 침해와 소스 코드 유출로 인한 심각한 보안 사고 발생.
  • 국가 지원 위협 행위자(중국 연계 해커 추정)가 F5의 BIG-IP 제품 개발 환경 및 미공개 취약점 정보에 장기간 접근 유지.
  • 미국 사이버보안 및 인프라 보안국(CISA)의 연방 기관 대상 긴급 지시 발령, F5 제품의 즉각적인 업데이트 및 보안 강화 요구.
  • 잠재적으로 재앙적 수준의 연방 네트워크 마비 및 국가 안보 위협, 전 세계 F5 사용자들에게도 유사한 위험 경고.

시황 포커스

  • 주가 급락 및 시장 반응: 사이버 보안 기업 F5 주가, 국가 지원 해커의 침해 및 2개월 지연된 정보 공개에 대한 시장 반응으로 10~12% 하락 기록함. 사이버 보안 전문 기업의 보안 취약성 노출이 투자 심리에 부정적 영향을 미친 것으로 분석됨.
  • 국가 지원 해킹 및 장기 접근: 고도로 정교한 국가 지원 해커(중국으로 지목됨)가 F5 시스템에 침투하여 12개월 이상 장기적인 접근 권한을 유지한 것으로 확인됨. 이 과정에서 BIG-IP 제품군의 소스 코드 및 미공개 취약점 등 핵심 정보가 탈취된 것으로 파악됨.
  • 긴급 보안 지시 발령: 미국 CISA(사이버보안 및 인프라 보안국)는 연방 기관에 긴급 지시(ED 26-01)를 발령함. F5 BIG-IP 제품의 재고 조사, 네트워크 관리 인터페이스의 인터넷 노출 여부 평가, 즉각적인 보안 업데이트 적용 및 CISA 보고를 의무화함.
  • 연방 기관의 잠재적 위험: 긴급 지시는 F5의 취약점이 연방 네트워크에 '임박한 위험'을 초래할 수 있다고 경고함. 해커들이 자격 증명 탈취 및 시스템 전체 제어 권한 획득에 악용할 가능성을 시사함.
  • 공급망 보안 및 신뢰 문제: 사이버 보안 인프라 핵심 공급업체의 침해는 전반적인 공급망 보안에 대한 우려를 증폭시킴. 특히 F5가 침해 사실을 인지하고도 2개월 후에 공개한 점은 기업의 투명성 및 신뢰도에 대한 의문을 제기함.

트렌드 키워드

  • 국가 지원 위협 행위자 (Nation-state threat actor):

    특정 국가의 정부 지원을 받아 사이버 공격을 수행하는 고도로 정교한 집단. 이들은 막대한 자원과 기술력을 바탕으로 장기간에 걸쳐 은밀하게 목표 시스템에 침투하여 정보 탈취, 기반 시설 마비, 스파이 활동 등 다양한 국가적 목적의 공격을 실행. 일반적인 사이버 범죄 조직과는 차원이 다른 위협 수준을 지님

    고도로 정교한 국가 지원 위협 행위자가 일부 시스템에 장기적인 접근을 확보했습니다.
  • 소스 코드 (Source Code):

    프로그래밍 언어로 작성된 프로그램의 원본 코드

    1 / 2
    공격자는 일부 소스 코드가 포함된 파일에 침투했습니다.
  • 미공개 취약점 (Undisclosed Vulnerability):

    소프트웨어 또는 시스템에 존재하는 보안 결함 중 아직 외부에 공개되지 않았거나 제조사조차 인지하지 못해 패치가 개발되지 않은 상태. 이러한 취약점은 해커들에게 '제로데이(Zero-Day) 공격'의 기회를 제공하며, 방어자들이 대응할 시간 없이 공격이 이루어지므로 매우 위험. 해당 정보가 유출될 경우, 공격자들은 이를 악용하여 광범위한 시스템에 치명적인 피해를 입힐 가능성이 있음

    BIG-IP의 '미공개 취약점'에 대한 정보.
  • 긴급 지시 (Emergency Directive):

    미국 국토안보부 산하 사이버보안 및 인프라 보안국(CISA)이 연방 정부 시스템에 중대한 사이버 위협이나 취약점이 발생했을 때, 연방 기관에 즉각적인 조치를 요구하기 위해 발행하는 강제적 명령. 이 지시는 특정 보안 패치 적용, 시스템 격리, 구성 변경 등 구체적인 조치 사항을 명시하며, 연방 기관은 이에 반드시 따라야 함. 이는 국가 안보를 위한 신속한 위협 대응을 목표로 함

    공격은 사이버보안 및 인프라 보안국(CISA)의 긴급 지시를 촉발했습니다.
  • 횡적 이동 (Lateral Movement):

    사이버 공격자가 초기 침투에 성공한 후, 해당 시스템을 발판 삼아 다른 내부 시스템이나 네트워크로 접근 권한을 확장하는 일련의 행위. 공격자는 이를 통해 더 민감한 데이터나 중요 시스템에 도달하거나 내부망 전체에 대한 통제권을 확보하려고 시도. 일반적으로 탈취된 계정 정보, 시스템 취약점 악용, 네트워크 스캔 등의 기법을 사용하여 이루어짐

    조직의 네트워크 내에서 횡적으로 이동하여횡적 이동