암호화폐 채굴 공격으로부터 보호하기 위한 권장사항
암호화폐 채굴 (비트코인 채굴이라고도 함)은 새 암호화폐를 만들고 트랜잭션을 확인하는 데 사용되는 프로세스입니다. 암호화폐 채굴 공격은 환경에 대한 액세스 권한을 얻는 공격자가 리소스를 활용하여 피해자의 비용 부담으로 자체 채굴 작업을 실행할 수도 있는 경우에 발생합니다.
2021년 11월 위협 범위 보고서에 따르면 암호화폐 채굴 공격은 공격자가 Google Cloud 환경을 손상시킨 후 컴퓨팅 리소스를 악용하는 가장 일반적인 방법입니다. 또한 공격자는 일반적으로 시스템을 손상시킨 후 22초 이내에 리소스에 암호화폐 채굴 소프트웨어를 다운로드합니다. 암호화폐 채굴로 인해 비용이 빠르게 증가할 수 있으며, 암호화폐 채굴 공격으로 인해 예상보다 훨씬 많은 비용이 청구될 수 있습니다. 비용은 빠르게 증가할 수 있으므로 조직을 보호하기 위해 보호, 감지, 완화 조치를 취해야 합니다.
이 문서는 보안 설계자와 관리자를 대상으로 합니다. 암호화폐 채굴 공격으로부터 Google Cloud 리소스를 보호하고 공격이 발생할 경우 영향을 완화하는 데 도움이 되는 권장사항을 설명합니다.
위협 벡터 식별
암호화폐 채굴 공격에 대한 조직의 노출을 암호화폐 확인하려면 조직에 적용되는 위협 벡터를 식별해야 합니다.
2021년 11월 위협 범위 보고서에는 대부분의 공격자가 다음과 같은 취약점을 악용하는 것으로 나타났습니다.
- 사용자 계정의 비밀번호가 취약하거나 없음 이 약하거나 없음
- 타사 소프트웨어의 취약점
- Google Cloud 환경 또는 Google Cloud에서 실행 중인 타사 애플리케이션의 구성 오류
- 공개 GitHub 저장소에 게시된 서비스 계정 키와 같은 유출된 사용자 인증 정보
또한 위협 벡터 목록을 구독하고 검토할 수 있습니다.
- 정부의 사이버 보안 권고
- Google Cloud에서 실행 중인 타사 애플리케이션의 보안 게시판
적용되는 위협 벡터를 식별한 후에는 이 문서의 나머지 권장사항을 사용하여 이러한 문제를 해결할 수 있습니다.
계정 및 계정 사용자 인증 정보 보호
공격자는 보호되지 않거나 잘못 관리되는 계정을 악용하여 Compute Engine 리소스에 액세스할 수 있습니다. Google Cloud에는 계정과 그룹을 관리하도록 구성할 수 있는 다양한 옵션이 있습니다.
클라우드 환경에 대한 액세스 제한
다음 표에서는 클라우드 환경에 액세스할 수 있는 사용자를 정의하는 데 사용할 수 있는 조직 정책을 설명합니다.
조직 정책 제약조건 | 설명 |
---|---|
도메인 제한 공유 | Cloud ID 또는 Google Workspace에 유효한 고객 ID를 지정합니다. |
Cloud IAM에서 워크로드 아이덴티티 제휴용으로 구성할 수 있는 허용된 AWS 계정 | 하이브리드 클라우드 환경에서 워크로드 아이덴티티 제휴를 식별할 수 있는 AWS 계정을 정의합니다. |
워크로드에 허용된 외부 ID 공급업체 | 하이브리드 클라우드 환경에서 워크로드가 사용할 수 있는 ID 공급업체를 정의합니다. |
MFA 또는 2FA 설정
Cloud ID는 다양한 방법을 통해 다단계 인증(MFA)을 지원합니다. MFA는 특히 권한이 있는 계정에 대해 구성하세요. 자세한 내용은 회사 소유의 리소스에 균일한 MFA 적용을 참조하세요.
암호화폐 채굴 공격으로 이어질 수 있는 피싱 공격을 방지하려면 2단계 인증(2FA)에 Titan 보안 키를 사용합니다.
최소 권한 암호화폐 구성
최소 권한은 사용자 및 서비스가 특정 태스크를 수행하는데 필요한 액세스 권한만 갖도록 보장합니다. 최소 권한은 공격자가 권한을 쉽게 승격할 수 없기 때문에 조직 전체로 공격이 확산되는 속도를 늦춰줍니다.
조직의 요구를 충족시킬 수 있도록 Identity and Access Management(IAM)에서 세분화된 정책, 역할, 권한을 사용합니다. 또한 역할 추천자 및 정책 분석자를 사용하여 권한을 정기적으로 분석합니다. 역할 추천자는 머신러닝을 사용하여 설정을 분석하고 최소 권한의 원칙을 따르도록 역할 설정에 대한 권장사항을 제공합니다. 정책 분석자를 사용하면 클라우드 리소스에 액세스 권한이 있는 계정을 확인할 수 있습니다.
계정 모니터링
그룹을 사용하여 IAM 정책을 할당하는 경우 직원이 아닌 계정이 추가되지 않도록 그룹 로그를 모니터링하세요. 또한 Cloud ID 또는 Google Workspace 도메인을 기반으로 리소스에 액세스할 수 있는 ID를 제한합니다. 자세한 내용은 도메인별 ID 제한을 참조하세요.
오프보딩 절차에 직원이 조직을 떠나거나 역할을 변경할 때 계정을 비활성화하고 권한을 재설정하는 프로세스가 포함되어 있는지 확인합니다. 자세한 내용은 Google Cloud에 대한 액세스 취소를 참조하세요.
사용자 및 그룹을 감사하려면 Google Workspace 감사 로그를 참조하세요.
Compute Engine 및 GKE 리소스에 대한 인터넷 노출 감소
인터넷 노출을 줄이면 공격자가 취약점을 찾아 악용할 기회가 줄어듭니다. 이 섹션에서는 인터넷 노출로부터 Compute Engine VM 및 Google Kubernetes Engine(GKE) 클러스터를 보호하는 데 도움이 되는 암호화폐 권장사항을 설명합니다.
외부 트래픽 제한
VM에 외부 IP 주소를 할당하지 마세요. VPC 외부 IPv6 사용 중지 조직 정책 제약조건을 사용하여 모든 VM에 대한 외부 IP 주소를 거부할 수 있습니다. 공개적으로 액세스할 수 있는 IP 주소가 있는 VM을 보려면 인스턴스의 IP 주소 찾기를 참조하세요. 아키텍처가 VM에 외부 IP 주소를 필요로 하는 경우 외부 IP 주소를 갖도록 허용되는 인스턴스 이름 목록을 정의할 수 있는 VM 인스턴스에 허용되는 외부 IP 정의 조직 정책을 사용합니다.
GKE 노드를 내부 IP 주소로만 제한합니다. 자세한 내용은 비공개 클러스터 만들기를 참조하세요.
프로젝트의 모든 리소스에 대한 인터넷의 인바운드(인그레스) 및 아웃바운드(이그레스) 트래픽을 제한합니다. 자세한 내용은 VPC 방화벽 규칙 및 계층적 방화벽 정책을 참조하세요.
외부 IP 주소 없이 VM에 발신 통신을 허용하거나, 수신 통신에 프록시 부하 분산기를 사용하도록 Cloud NAT를 구성하는 것과 같이 외부 트래픽을 제한하는 방법에 대한 자세한 내용은 VM 인스턴스에 안전하게 연결을 참조하세요.
서비스 경계 사용
VPC 서비스 제어를 사용하여 Compute Engine 및 GKE 리소스의 서비스 경계를 만듭니다. VPC 서비스 제어를 사용하면 경계 외부에서 Compute Engine 리소스와의 통신을 제어할 수 있습니다. 서비스 경계를 사용하면 경계 내에서 자유롭게 통신하고, 데이터 무단 반출을 차단하고, 경계 외부의 서비스 통신을 차단할 수 있습니다. IP 주소 및 사용자 ID와 같은 컨텍스트 인식 액세스 속성을 사용하여 인터넷에서 Google Cloud 서비스에 대한 액세스를 추가로 제어합니다.
제로 트러스트 보안 설정
BeyondCorp Enterprise로 제로 트러스트 보안을 설정합니다. BeyondCorp Enterprise는 위협 및 데이터 보호와 액세스 제어 수단을 제공합니다. 워크로드가 온프레미스 및 Google Cloud에 모두 있으면 IAP(Identity-Aware Proxy)를 구성합니다. TCP 전달을 구성하여 공개 인터넷에서 Google Cloud 리소스의 SSH 및 RDP와 같은 관리 서비스에 액세스할 수 있는 사용자를 제어합니다. TCP 전달은 이러한 서비스가 인터넷에 공개적으로 노출되지 않도록 방지합니다.
Compute Engine 및 GKE 리소스 보호
암호화폐 채굴을 위해서는 Compute Engine 및 GKE 리소스에 대한 액세스 권한이 필요합니다. 이 섹션에서는 Compute Engine 및 GKE 리소스를 보호하는 데 도움이 되는 권장사항을 설명합니다.
VM 이미지 보호
보안 VM을 구성하여 강화 및 선별된 VM 이미지를 사용합니다. 보안 VM은 커널 수준 멀웨어 또는 루트킷과 같은 악성 코드가 부팅 주기에 로드되지 않도록 설계되었습니다. 보안 VM은 부팅 보안을 제공하고 무결성을 모니터링하며 vTPM(Virtual Trusted Platform Module)을 사용합니다.
배포할 수 있는 이미지를 제한하려면 신뢰할 수 있는 이미지 정책을 구현합니다. 신뢰할 수 있는 이미지 프로젝트 정의 조직 정책은 이미지와 영구 디스크를 저장할 수 있는 프로젝트를 정의합니다. 프로젝트에 신뢰할 수 있는 관리형 이미지만 있는지 확인합니다.
GKE에서 컨테이너가 보안 패치로 정기적으로 업데이트되는 기본 이미지를 사용하는지 확인합니다. 애플리케이션과 런타임 종속 항목만 포함된 distroless 컨테이너 이미지도 고려하세요.
VM에 대한 SSH 액세스 보안
Compute Engine에서 실행되는 VM에 대한 SSH 액세스를 관리하도록 OS 로그인을 구성합니다. OS 로그인은 관리자의 Linux 사용자 암호화폐 계정을 Google ID에 연결하여 SSH 액세스 관리를 간소화합니다. OS 로그인은 IAM과 함께 작동하므로 관리자가 보유한 권한을 정의할 수 있습니다.
자세한 내용은 VM 및 컨테이너 보호를 참조하세요.
서비스 계정 제한
서비스 계정은 워크로드가 서비스의 Google API를 호출하는 데 사용하는 Google Cloud 계정입니다.
리소스를 만들 때 Google Cloud에서 리소스에 기본 서비스 계정 역할을 할당하지 않도록 합니다. 자세한 내용은 서비스 계정 사용 제한을 참조하세요.
애플리케이션이 Google Cloud 외부에서 실행되고 있지만 Google Cloud 리소스에 액세스해야 하는 경우 서비스 계정 키를 사용하지 마세요. 대신 워크로드 아이덴티티 제휴를 구현하여 외부 ID 및 연결하는 권한을 관리할 수 있습니다. GKE의 경우 워크로드 아이덴티티를 구현할 수 있습니다. 자세한 내용은 서비스 계정 대안을 참조하세요.
서비스 계정 보안을 위한 추가 권장사항은 서비스 계정 사용 및 관리 권장사항 및 서비스 계정 보안 권장사항을 참조하세요.
서비스 계정 및 서비스 계정 키 사용 모니터링
조직에서 서비스 계정 및 서비스 계정 키가 사용되는 방식을 추적할 수 있도록 모니터링을 설정합니다. 주목할 만한 사용 패턴을 확인하려면 서비스 계정 통계를 사용합니다. 예를 들어 서비스 계정 통계를 사용하여 프로젝트에서 권한이 사용되는 방식을 추적하고 사용하지 않는 서비스 계정을 식별할 수 있습니다. 인증 활동을 위해 Google API를 호출하여 서비스 계정 및 키가 마지막으로 사용된 시기를 확인하려면 서비스 계정 및 서비스 계정 키의 최근 사용을 확인하세요.
VM 및 컨테이너 모니터링 및 패치
공격자는 암호화폐 채굴 공격을 시작하기 위해 잘못된 구성 및 소프트웨어 취약점을 악용하여 Compute Engine 및 GKE 리소스에 액세스합니다.
사용자 환경에 적용되는 취약점과 잘못된 구성에 대한 유용한 정보를 얻으려면 Security Health Analytics를 사용하여 리소스를 스캔합니다. 특히 Security Command Center 프리미엄을 사용하는 경우 Compute Engine 인스턴스 발견 항목 및 컨테이너 발견 항목을 검토하고 프로세스를 신속하게 해결할 수 있습니다.
컨테이너 분석을 사용하여 Artifact Registry 또는 Container Registry에 저장한 컨테이너 이미지의 취약점을 확인합니다.
패치가 제공되는 즉시 조직에서 이를 배포할 수 있는지 확인합니다. Compute Engine용 OS 패치 관리를 사용할 수 있습니다. Google에서는 GKE에서 자동으로 취약점을 패치합니다. 자세한 내용은 이미지 및 클러스터를 최신 상태로 유지하기를 참조하세요.
WAF를 사용하여 애플리케이션 보호
공격자는 배포된 애플리케이션 내에서 레이어 7 취약점을 찾아 네트워크에 액세스하려고 시도할 수 있습니다. 이러한 공격을 줄이려면 레이어 7 필터링 및 보안 정책을 사용하는 웹 애플리케이션 방화벽(WAF)인 Google Cloud Armor를 구성합니다. Google Cloud Armor는 Google Cloud, 온프레미스 또는 다른 클라우드에서 호스팅되는 애플리케이션과 서비스에 서비스 거부(DoS) 및 WAF 보호를 제공합니다.
Google Cloud Armor에는 Apache Log4j 취약점을 해결하는 데 도움이 되는 WAF 규칙이 포함되어 있습니다. 공격자는 Log4j 취약점을 사용하여 승인되지 않은 암호화폐 채굴을 수행할 수 있는 멀웨어를 도입할 수 있습니다. 자세한 내용은 Apache Log4j 취약점을 해결하는 Google Cloud Armor WAF 규칙을 참조하세요.
공급망 보호
지속적 통합 및 지속적 배포(CI/CD)는 고객들에게 최신 기능을 빠르게 전달할 수 있는 메커니즘을 제공합니다. 파이프라인에 대한 암호화폐 채굴 공격을 방지하려면 코드 분석을 수행하고 파이프라인에서 악의적인 공격을 모니터링합니다.
Binary Authorization을 구현하여 개발 프로세스 중에 모든 이미지가 신뢰할 수 있는 기관으로부터 서명을 받도록 하고 이미지 배포 시 서명 검증을 실시합니다.
보안 검사를 CI/CD 프로세스의 최대한 초기 시점으로 이동합니다(개발 초기부터 고려이라고도 함). 자세한 내용은 개발 초기부터 보안 문제 반영: 소프트웨어 공급망 보안을 참조하세요. GKE를 사용한 보안 공급망 설정에 대한 자세한 내용은 Google Kubernetes Engine에서 소프트웨어 공급망 보안 강화를 참조하세요.
보안 비밀 및 키 관리
승인되지 않은 암호화폐 채굴 공격에 대한 주요 공격 벡터는 안전하지 않거나 유출된 보안 비밀입니다. 이 섹션에서는 보안 비밀과 암호화 키를 보호하는 데 사용할 수 있는 권장사항을 암호화폐 암호화폐 설명합니다.
암호화 키를 정기적으로 순환
모든 암호화 키가 정기적으로 순환되는지 확인합니다. Cloud KMS가 암호화 키를 관리하는 경우 암호화 키를 자동으로 순환할 수 있습니다.
Google 관리 키 쌍이 있는 서비스 계정을 사용하는 경우 키도 자동으로 순환됩니다.
보안 비밀 다운로드 방지
보안 비밀은 공격자의 주요 공격 벡터입니다. 가능하면 서비스 계정 키를 포함한 암호화 키 또는 다른 보안 비밀을 다운로드하지 마세요. 키를 다운로드해야 하는 경우 조직에 키 순환 프로세스가 있는지 확인합니다.
GitHub 또는 다른 공개 저장소를 사용하는 경우 사용자 인증 정보 유출을 방지해야 합니다. GitHub 저장소에 노출된 보안 비밀에 대해 경고하는 보안 비밀 스캔과 같은 도구를 구현합니다. 키가 GitHub 저장소에 커밋되지 않도록 하려면 git-secrets와 같은 도구를 사용하는 것이 좋습니다.
Secret Manager 및 Hashicorp Vault와 암호화폐 같은 보안 비밀 관리 솔루션을 사용하여 보안 비밀을 저장하고, 정기적으로 순환하고, 최소 권한을 적용합니다.
이상 작업 감지
이상 활동을 모니터링하려면 Google Cloud 및 타사 모니터링 도구를 구성하고 알림을 설정합니다. 예를 들어 Compute Engine 감사 로깅 정보 및 GKE 암호화폐 감사 로그의 관리자 활동에 따라 알림을 구성합니다.
또한 Security Command Center에서 Event Threat Detection을 사용하여 관리자 활동, 그룹스 변경사항, IAM 권한 변경사항에 기반한 위협을 식별할 수 있습니다.
멀웨어와 같은 네트워크 기반 위협을 감지하려면 Cloud IDS를 구성합니다.
이슈 대응 계획 업데이트
이슈 대응 계획과 플레이북을 통해 조직이 암호화폐 채굴 공격에 대응하는 방식에 대한 처방적 안내를 제공받을 수 있도록 합니다. 예를 들어 계획에 다음이 포함되어 있는지 확인합니다.
- Cloud Customer Care에 지원 케이스를 제출하고 Google Cloud 기술계정 관리자(TAM)에 문의하는 방법. 지원 계정이 없는 경우 사용 가능한 지원 요금제를 검토하고 계정을 만듭니다.
- 적법한 고성능 컴퓨팅(HPC) 워크로드와 암호화폐 채굴 공격의 차이점을 알리는 방법. 예를 들어 HPC가 사용 설정된 프로젝트에 태그를 지정하고 예상치 못한 비용 증가에 대한 알림을 설정할 수 있습니다. 를 처리하는 방법
- 감염된 시스템을 격리하고 정상적인 백업에서 복원하는 방법
- 조직 내에서 공격을 조사하고 대응하도록 알림을 받아야 하는 사람
- 소급 활동에 대해 로깅해야 하는 정보
- 구제 조치 활동이 채굴 활동을 효과적으로 제거하고 공격으로 이어지는 초기 취약점을 해결했는지 확인하는 방법
- Cloud Customer Care에서 보낸 알림에 응답하는 방법 자세한 내용은 정책 위반 FAQ를 참조하세요.
자세한 내용은 공격 대응 및 복구를 참조하세요.
재해 복구 계획 구현
암호화폐 채굴 암호화폐 공격에 대해 준비하려면 비즈니스 연속성과 재해 복구 계획을 완료하고, 이슈 대응 플레이북을 만들고, 모의 훈련을 수행하세요.
승인되지 않은 암호화폐 채굴이 발생하면 초기 침해를 초래한 위협 벡터를 해결할 수 있는지와 알려진 정상 상태에서 환경을 재구성할 수 있는지 확인합니다. 재해 복구 계획은 공격자가 동일한 취약점을 반복적으로 사용하여 리소스를 악용하지 못하도록 알려진 정상 상태를 판단할 수 있는 기능을 제공해야 합니다.
다음 단계
-
에서 더 많은 보안 권장사항을 확인하세요. . 에 설명된 대로 Google Cloud에 보안 기준을 배포합니다.
Except 암호화폐 as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates.
DBpia
비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.
비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.
간편 교외 인증 이벤트 응모
- 경기연구원
- 경기연구원 기본연구
- [기본연구 2018-02] 암호화폐의 현황과 현대화폐이론(MMT) 관점에서의 비판
- 2018.11
- 1 - 125 (125 pages)
내서재 담기 논문보기 다운받기
저작권자 요청에 따라 무료로 제공되는 논문입니다. 로그인 후 이용하실 수 있습니다.
초록·키워드 목차 오류제보하기
글로벌 금융위기 이후 등장한 블록체인 기술 기반 암호화폐는 거래의 중개자를 필요로 하지 않는 수평적⋅분권적 거래 질서를 구축할 가능성을 보여줌으로써 세계적인 주목을 받았다. 다른 한편 2017년 하반기부터 비트코인을 비롯한 암호화폐에 가격거품이 형성되면서 논란이 암호화폐 일어나기도 했다. 이에 본 연구는 현대화폐이론의 관점에서 암호화폐의 잠재력과 한계에 대해 비판적으로 고찰하고자 한다. 여기서 현대화폐이론이란 국정화폐이론과 포스트케인스주의 내생화폐이론을 종합한 최신의 대안적 화폐이론을 의미한다.
본 연구는 암호화폐의 배후에 놓여 있는 블록체인 기술의 주요 특성을 소개한 뒤 거래소 시가총액 기준 상위 5개 주요 암호화폐(비트코인, 이더리움, 리플, 비트코인캐시, 라이트코인)의 시장현황을 분석했다. 시계열 분석 결과 2017년 말을 전후로 한 거래소 가격 급등락 국면에서 이들 암호화폐는 비트코인을 중심으로 뚜렷한 가격동조성을 나타낸 것으로 드러났다. 이는 비트코인 이후의 여러 암호화폐가 거래수단으로서의 성능개선을 이뤄냈음에도 불구하고 이들이 거래수단으로서의 쓰임새에 의해 시장에서 평가받기 보다는 비트코인과 유사한 투기적 수단으로 활용되었다는 정황을 보여준다. 이러한 투기 문제 인해 각국에서는 암호화폐에 대한 각종 규제를 강화한 바 있다. 또한 암호화폐는 아직까지 소유, 채굴, 거래에 있어 경제력의 집중 문제를 나타내고 있는 것으로 나타났다.
암호화폐는 글로벌 금융위기 이후 은행 및 국가의 화폐⋅신용 독점을 비판하며 이에 대한 대안을 추구하는 다수의 이용자에게 수용되었다. 하지만 현재까지 암호 화폐는 가치의 불안정성으로 인해 기존의 화폐시스템에 대한 뚜렷한 대안이 되지 못하고 있는 상황이다. 한편 본 연구의 현대화폐이론(MMT : Modern Monetary Theory) 재해석에 따르면 현대 자본주의 화폐는 기업에 대한 대출 목적으로 은행시스템이 창출하는 신용화폐와 국가가 재정지출을 목적으로 발행하는 법정화폐가 제도적으로 결합함으로써 성립한다. 그리고 암호화폐 암호화폐 두 화폐의 제도적 결합은 정치 및 사회적 관계의 산물이다. 현재 암호화폐에 부재한 것은 그와 같은 유기적인 사회적 관계라 할 수 있다. 그러한 관계의 부재는 수요에 대한 암호화폐 공급의 극단적인 비탄력성과 그에 따른 투기 및 가격불안정성 문제 등을 불러일으켰다. 이뿐만 아니라 경제력의 집중과 암호화폐 커뮤니티의 정치적 분열 그리고 각종 사회적 비효율의 문제가 불거졌다. 따라서 암호화폐에 대한 이념적 옹호자의 바람대로 대안적 화폐질서를 추구하기 위해서는 블록체인에 입각한 기술적 변화뿐만 아니라 현재의 화폐제도를 대체할 수 있는 사회적 관계의 변화 및 이에 입각한 사회적 신용제도(지역화폐, 타임뱅크, 자산기반준비제도, 방코르 등)를 추구할 필요가 있다는 것이 본 연구의 결론이다. 이러한 사회적 신용의 구체적 사례와 발전방안에 대한 연구는 추후 과제로 남겨 놓는다. #블록체인 #암호화폐 #현대화폐이론 #Block Chain #Cryptocurrency #Modern Monetary Theory
[표지]
[머리말]
[연구요약]
[차례]
표차례
그림차례
[제 1 장 서론]
제1절 연구의 배경 및 목적
제2절 연구의 내용과 방법
[제 2장 암호화폐의 기술적 특성과 현황]
제1절 암호화폐의 기술적 특성
제2절 암호화폐의 현황
제3절 소결
[제 3 장 현대화폐이론 재구성과 암호화폐의 한계]
제1절 현대화폐이론의 재구성
제2절 암호화폐의 설계사상과 그 한계
제3절 소결
[제 4장 결론 및 향후 과제]
제1절 요약 및 결론
제2절 향후 과제
[참고문헌]
[Abstract]
[부록]
비트코인, 이더리움, 도지코인 등 최근 우리에게 친숙한 이름들이 있다. 이를 모두 모아 세상은 암호화폐라고 부른다. 비트코인에서 시작한 암호화폐는 블록체인(block chain) 기술을 활용하여 중앙은행이 독점하던 금융거래를 개인 간 기록으로 전환하여 새로운 형태의 거래 방법을 선보였다. 비트코인의 설계자인 사토시 나카모토는 개인의 디지털 서명을 기반으로 전자 화폐를 사용하면 코인을 소유했던 사람의 정보가 모두 기록될 수 있도록 하였다. 이로써 기존의 중앙은행 중심의 금융거래 기록을 개인 차원으로 전환할 수 있다고 말한다. 암호화폐가 첨단 기술을 사용했다는 점 이외에도 우리의 시선을 끄는 이유는 단연코 가격 급등락에 있다. 기실 이 이유가 암호화폐 암호화폐를 둘러싼 투자 열풍을 만들었다고 보아야 한다.
암호화폐와 관련하여 최근 우리 귀에 익숙한 인물로는 일론 머스크가 있다. 텔레비전 프로그램에 출연해서 그가 던진 말 한마디에 도지코인은 가격이 급락했다. 이후에도 그의 말 한마디에 따라 암호화폐 시장이 출렁거렸다. 이처럼 암호화폐 시장은 21세기 자본주의 투자시장에 뜨거운 감자로 자리 잡았다. 더불어 암호화폐 시장을 바라보는 시각에도 차이가 나타났다. 하나의 흐름은 이를 새로운 투자자산 시장으로 보는 시각이다. 비교적 젊은 층에서 이러한 시각이 두드러진다. 반대 시각은 암호화폐 시장의 불안전성과 기존 유가 시장과 비교하여 상대적으로 큰 유동성에 주목하여 이를 부정적으로 인식한다. 주로 과거 투자방식에 익숙한 이들이 갖는 시각이다. 최근에는 이러한 구분이 무의미할 정도로 높은 유동성을 보이는 암호화폐 시장에 모두 시선을 주목하고 있다. 이러한 암호화폐 시장이 새로운 투자시장으로 자리잡은 것은 한국사회의 오래된 병폐가 낳은 것이라고 볼 수 있다.
한국 사회에서 부의 증식은 부동산, 주식 등으로 대변할 수 있다. 특히 부동산은 망국병이라고 불릴 정도로 우리 경제의 발목을 잡는 요인 중 하나다. 더불어 두 자산의 공통점은 이를 소유하여 부를 증식한 이들이 거대한 기득권을 유지하고 있다는 점이다. 특히 부동산 시장은 높은 사회적 진입장벽을 형성했고 경제활동의 후발주자인 청년층에게는 더욱 접근이 어려운 시장이다. 주식도 동학 개미라는 말이 있지만, 거대자본, 즉 기관투자 중심의 시장이라는 점을 부인하기 어렵다. 반면 암호화폐 시장은 이러한 기득권 세력의 영향력이 상대적으로 적다. 이러한 차이는 상대적으로 적은 자산을 보유한 청년층에게 암호화폐 시장을 매력적으로 바라보게 하는 요인이다. 반면 거대자산을 축적한 기득권들에 암호화폐는 상대적으로 게임의 법칙을 이해하기 어려운 시장일 수 있다. 기술적 특성도 그렇지만 기존의 투자 법칙을 벗어난 의외의 요소가 많기 때문이다.
기존 투자시장과 비교한 암호화폐 시장의 차이는 결과적으로 전통적 방식의 부의 축적이 만들어낸 또 다른 현상으로 볼 수 있다. 누구나 원하는 부의 축적에 대한 새로운 기회를 제공했다는 점에서 그러하다. 암호화폐 암호화폐 열풍은 고용 불안, 소득 불균형 등의 사회모순이 만들어낸 결과물에 해당한다. 이 현상은 결과적으로 정상적 방식의 자산 증식이 어려운 이들의 부에 대한 갈망의 결과물이다. 이런 결과물이 나오게 된 사회적 맥락을 해결하지 못한다면 열풍은 곧 광풍으로 바뀔 가능성이 있다. 견고한 자산 기득권의 대물림과 청년층에게 희망을 줄 수 없는 노동시장 등은 결국 정상적 자본주의 법칙을 벗어난 지름길을 찾게 하는 원동력이다. 암호화폐란 어떻게 보면 이런 원동력이 하나로 결집한 현상으로 볼 수 있다.
암호화폐를 둘러싼 최근의 논쟁은 어쩌면 앞서 언급한 현상의 본질을 외면한 수박 겉핥기로 보인다. 정부를 시작으로 투자자를 포함한 이해관계자들은 암호화폐 시장에 대한 규제, 보호장치 마련 등의 문제만을 말한다. 이들 중 누구도 왜 광풍에 가까운 암호화폐 투자가 유행하는지에 대한 원인을 사회적 맥락에서 말하지 않는다. 새로운 투자시장으로 바라볼 뿐 이 시장에 열광하는 이들이 나타난 배경을 묻지 않는다. 그러면서 거대자본 역시 이제 암호화폐 시장에 들어설 준비를 하고 있다. 어떻게 보면 암호화폐시장은 한국식 자산 증식 역사가 낳은 불평등에 대한 환멸이 유도한 새로운 시장이며, 이에 새로운 갈등 가능성을 내포한 곳일 수 있다. 지금이라도 암호화폐를 바라보는 정책당국과 정치인들은 표피적 현상에 대한 천착을 벗어나 이 시장에 열광하는 이들이 등장한 이유를 물어보고 해결책을 제시해야 한다. 부동산으로 대변되는 전통적 포식자들의 언사에 얽매여 암호화폐 시장의 규제에만 몰두한다면 이는 부의 불균형 사이에 팽배한 갈등을 조장하는 행위이다. 근본적으로 기울어진 부의 불균형을 바로잡을 수 있는 대안을 제시할 때 암호화폐 열풍을 둘러싼 논쟁과 갈등을 잠재울 수 있다. 반대의 경우 암호화폐 시장이 갖는 높은 유동성에 피해는 보는 이들이 등장하면서 전통적 부의 포식자를 겨냥한 분노는 커질 수밖에 없다.
결론적으로 구조적 불평등 문제를 고려하지 않고 벌어지는 암호화폐 시장을 둘러싼 정치인과 정책당국의 해법은 모두 꼼수에 불과하다. 불평등이 만들어 낸 시장을 새롭게 규제한다고 문제의 원인이 사라지지 않는다. 도리어 암호화폐 시장조차 언젠가 한국식 자본주의가 낳은 불평균의 고착화에 이바지하는 시장이 될 수 있다. 열풍이 광풍으로 번지기 전에 한국사회는 이에 대한 건강한 해결책을 고민해야 한다. 더불어 해결책은 기득권이 벌이는 초법적 불평등 행위에 대한 강력한 통제를 기반으로 기울어진 운동장을 바로잡는 데서 출발해야 한다.
미주중앙일보 - 미주 최대 한인 뉴스 미디어
+ A - A
[브리프] '암호화폐 갑부 '빗썸' 인수 추진' 외
암호화폐 갑부 '빗썸' 인수 추진
미국의 30세 억만장자 샘 뱅크먼-프리드가 이끄는 암호화폐 거래소 FTX가 한국의 코인 거래소 빗썸 인수를 추진 중이라고 블룸버그 통신이 최근 보도했다. 블룸버그 통신은 익명을 요구한 인수 협상 관계자를 인용해 “FTX가빗썸을 사들이기 위해 진전된 협상을 진행 중이고, 양사는 몇 달 동안 인수 문제를 논의해왔다”고 전했다. 이와 관련해 빗썸 대변인은 블룸버그 통신에 “현 단계에서 어떤 것도 확인할 수 없다”고 밝혔고, FTX 대변인은 논평을 거부했다.
암호화폐 정보 사이트 코인게코에 따르면 2014년 설립된 빗썸은 현재 일평균 5억6900만 달러 규모의 암호화폐 거래를 처리하는 업체다. 빗썸은 한국산 코인 루나 폭락 사태와 관련해 최근 한국 검찰이 압수 수색을 시행한 코인 거래소 7곳에 포함되기도 했다.뱅크먼-프리드의FTX는 올해 암호화폐 가격 폭락으로 일부 코인 대부업체들이 유동성 위기에 빠지자 이들 회사에 긴급 자금을 지원하며 경영권 인수까지 시도해 주목을 받은 업체다.
조지아, 현대에 18억불 인센티브
조지아 주정부가 전기차(EV) 공장을 건설하는 현대자동차에 대해 세금 감면 등 18억 달러의 인센티브를 지원하기로 했다. 인센티브 합의문에 따르면 조지아 주정부는 2023년부터 26년간 현대차에 4억7200만 달러가 넘는 재산세 감면 혜택을 부여한다. 현대차는 5년 동안 일자리 창출의 대가로 2억1200만 달러의 소득 공제 혜택도 받게 된다. 일자리 1개당 공제금은 5250달러다.
또한 주 정부와 현대차 공장이 들어설 서배너 인근 지방자치단체들은 발전소 부지 구매 8600만 달러, 도로 건설 등 2억 달러, 건설 및 기계 장비 5000만 달러를 자체 재정으로 충당하는 방식으로 지원한다.
투데이 포커스 팩트체크 기업이슈 정치·사회 경제 문화 사람과 사람 히스토리 심층취재 이슈토크 스페셜리스트
특종.심층취재
[경제특집] 달러 패권에 도전하는 암호화폐의 미래는?
“코인, 미국이 없애지도 않고 없앨 수도 없다”
▎단기적으로 미국의 긴축 통화정책, 중장기적으로 달러 패권은 코인 시장의 위협요소다. 다만 미국이 코인의 필요성을 용인하는 한, 차별화 장세가 이어질 전망이다. / 사진:로이터연합뉴스
호재와 악재 공존하는 2022년 코인 시장 엘살바도르의 실험은 주변 남미 국가들과 암호화폐 아프리카에 영향을 주고 있다. 탄자니아와 가나에서도 비트코인 법정통화 도입이 시도된 바 있다. 파라과이, 파나마, 베네수엘라, 멕시코 등에서도 미 달러화로부터의 이탈 움직임이 나타나고 있다. 이런 흐름을 차단하기 위해 미 증권거래위원회(SEC)는 비트코인의 투기성과 변동성을 경고하며 엘살바도르를 향한 우려와 압박을 본격화하고 있다. 그렇다면 최종적으로 미국은 암호화폐 시장을 없애버리려 할까. 규제를 통해서 암호화폐 시장의 팽창 속도를 더디게 만들거나 조절하는 방법은 있을 수 있다. 2022년 초 암호화폐 시장의 변동성 장세도 이런 맥락에서 바라볼 수 있다. 미 연준이 금리 인상과 양적 긴축을 시사하자 코인과 기술주 중심의 나스닥이 가장 강한 충격을 받았다. 그러나 미국이 코인 시장을 아예 없애는 것은 결이 다른 얘기다. 탈중앙화된 금융시스템을 일컫는 ‘디파이’는 분산형 금융이다. 미국은 테러 자금이나 돈세탁에 굉장히 예민한 나라지만, 미국 SEC조차도 블록체인 네트워크 안에서 움직이는 디파이를 추적할 수 없다. 결국 미국은 스테이블 코인을 통해 디파이 영역을 견제할 수밖에 없다. 게다가 중국 암호화폐 시장이 축소되며 미국이 비트코인 등을 충분히 확보할 수 있는 시간이 주어졌다. 이런 상황이 오면 미국의 금융기관을 통해 암호화폐 시장이 더 커질 수도 있다. 2022년 코인 시장을 단기적으로 예측하면, 호재는 블록체인 기술이 계속 발전하고 있다는 점이다. 이더리움 외에도 솔라나, 에이다 등 기술 기반 메인넷(자체 네트워크)이 확장할 수 있는 시기가 온 것이다. 반대로 악재는 미국의 금리 인상과 긴축 등 알려진 위협 외에 러시아의 우크라이나 침공 같은 예상치 못한 악재가 발생하면 단기 급락이 올 수 있다. 아울러 코인 시장의 양극화도 필연적이다. 비트코인은 제한적인 폭으로 천천히 움직일 것이고, 알트코인들은 기술코인 혹은 비즈니스 모델로 확장 가능한 코인 중에서 가격 상승이 보일 것이다. 반면 위믹스 같은 기획성 코인이나 홍보에만 치중한 NFT 관련 코인은 단물이 빠지고 나면 가격을 지탱할 만한 실질적 성과를 보여줄 수 없기 때문에 상승 폭이 미미하거나 오히려 하락할 수 있다. 코인 시장은 기존 자산에 비해 굉장히 급등락 폭이 크다. 상한선, 하한선도 없다. 투기적 성격도 명확하다. 그렇기 때문에 투자자는 많은 학습이 필요하다. 자신이 투자하는 코인의 기술적 특성이나 비즈니스 모델에 관한 정보를 갖고 접근해야 한다. 특히 2030세대 사이에서 암호화폐 선물 투자를 굉장히 도박적으로 하고 있는데, 자산 증식보다 자산 손실을 볼 리스크가 훨씬 더 높다는 점을 간과하지 말아야 할 것이다. - 최화인 블록체인 에반젤리스트·금융감독원 블록체인발전포럼 자문위원
좋아요( 1 ) 콘텐트 구매안내 목록보기
0 개 댓글