1. 소개
인터넷 트래픽의 구성은 디지털 전환의 물결 속에서 근본적으로 변화하고 있습니다. 인터넷 트래픽의악성 로봇이 보고서는 자동화 위협의 최신 동향에 대한 최신 정보를 제공합니다.2025 년 보고서는 특히 우리가 중요한 전환점에 있음을 시사하는 데이터를 통해 특히 설득력이 있습니다.자동화된 흐름처음으로 사람이 생성한 트래픽을 넘어선 511 TP3 T를 기록했습니다. 이 획기적인 변화는 주로 다음과 같은 요인에 의해 주도되었습니다.일체 포함(AI)와 대규모 언어 모델(LLM)의 인기에 힘입어 봇 개발의 장벽을 낮추면서 악성 자동 공격의 규모와 정교함을 높이는 데 크게 기여하고 있습니다.
보고서의 세 가지 핵심 주제:
1. 자동화된 트래픽의 새로운 표준: 인간 트래픽을 추월하는 자동화된 트래픽의 배경, 구성 및 광범위한 영향 분석.
2.AI 지원공격 진화: AI가 봇 공격의 복잡성과 회피 능력을 근본적으로 변화시키는 방법을 탐구합니다.
3. 공격의 새로운 초점이 된 API: API가 악성 봇 공격의 주요 표적이 되는 이유와 관련 위험 및 과제를 분석합니다.
이 백서는 이러한 주요 영역에 대한 체계적인 분석을 통해 조직의 의사 결정권자 및사이버 보안전문가가 진화하는 위협 환경에 대응하기 위한 전략적 인사이트와 실행 가능한 방어 권장 사항을 제공합니다.
2. 자동화된 흐름이 처음으로 인간을 추월: 뉴노멀의 위협 그림
2024년은네트워크 트래픽역사의 분수령. Imperva의 모니터링 데이터에 따르면 자동화된 트래픽(양성 및 악성 봇 포함)이 전체 인터넷 트래픽의 511 TP3T를 차지하여 처음으로 인간 사용자가 생성한 491 TP3T를 넘어섰습니다. 이러한 현상은 인터넷 상호작용 패턴의 구조적 변화를 의미할 뿐만 아니라 기업이 직면한 보안 문제가 새로운 단계로 진입하고 있다는 신호이기도 합니다.
위 차트에서 볼 수 있듯이 2024년 전 세계 인터넷 트래픽은 다음과 같은 구성 특성을 보입니다. 악성 봇이 371 TP3T, 인간 트래픽이 491 TP3T, 착한 봇이 141 TP3T를 차지하며, 이는 10년 만에 처음으로 자동화된 트래픽이 인간 트래픽을 넘어선 역사적인 순간이 될 것입니다.
| 흐름 유형 | 2024년 공유 | 2023년 공유 | 연간 성장률 |
| 악성 봇 | 37% | 32% | +15.6% |
| 좋은 봇 | 14% | - | - |
| 인간 | 49% | - | - |
표 1: 2024년 글로벌 인터넷 트래픽 구성
표 1에서 볼 수 있듯이 악성 봇의 트래픽 점유율은 2023년 321 TP3T에서 371 TP3T로 급격히 증가하여 6년 연속 증가세를 보이고 있습니다. 이러한 성장의 배경에는 공격 툴의 '민주화'가 있습니다. 제너레이티브 AI와 같은 기술의 확산으로 숙련도가 낮은 공격자들도 대규모 자동화된 공격 스크립트를 쉽게 생성하고 배포할 수 있게 되면서 '단순' 봇 공격이 급증하고 있습니다. 보고서에 따르면 2024년에는 단순 봇 공격이 전체 봇 공격의 451%를 차지하여 2023년의 401%에서 크게 증가할 것으로 예상됩니다.
동시에 지능형 봇 공격과 중간 정도의 복잡한 봇 공격을 합친 비율은 여전히 55%에 달합니다. 이러한 지능형 위협은 사람의 행동을 더 정확하게 모방하고 더 정교한 우회 기술을 사용할 수 있으며 기업의 핵심 비즈니스 로직과 민감한 데이터에 더 직접적인 위협을 가할 수 있습니다. 자동화된 트래픽이 사람을 능가한다는 사실은 기존의 트래픽 이상 징후 기반 탐지 모델이 더 큰 도전에 직면하게 될 것이며, 보안 방어는 '사람인지 여부'에 초점을 맞추는 것에서 보다 세분화된 '의도 인식'으로 전환해야 한다는 것을 의미합니다.
과거 추세를 보면 악성 봇 트래픽은 꾸준히 증가하는 추세입니다. 2015년에는 전체 트래픽에서 악성 봇이 차지하는 비중이 191 TP3T에 불과했지만, 2024년에는 371 TP3T로 두 배 가까이 증가했습니다. 특히 2019년에는 코로나19 팬데믹 기간 동안 전례 없는 온라인 사용량 급증으로 인해 악성 봇이 크게 증가했습니다. 이러한 추세는 현재까지도 계속되고 있으며, 이는 악성 봇이 인터넷 생태계에서 무시할 수 없는 지속적인 위협이 되었음을 보여줍니다.
3. AI 기반 공격: '단순'에서 '회피'로의 진화
AI 기술의 발전은 동전의 양면처럼 사회를 발전시키는 동시에 사이버 공격자에게 전례 없이 강력한 무기를 제공하는데, 2025 보고서는 다음과 같은 방식으로 AI가 악성 봇의 생태계를 근본적으로 변화시키고 있음을 분명히 합니다.
위의 그림은 AI 도구 사용부터 봇 생성, 공격 실행, 방어 탐지, 학습 및 적응에 이르는 폐쇄 루프 피드백 프로세스인 AI 기반 공격 진화 주기를 보여줍니다. 이러한 순환 메커니즘을 통해 악성 봇은 공격 전략을 지속적으로 최적화하고 회피 기능을 개선할 수 있습니다.
3.1 공격의 문턱을 낮추고 공격의 규모를 확대하기
AI 지원 스크립트 생성 및 자동화 도구 덕분에 대규모 공격은 더 이상 소수의 고급 해커의 전유물이 아니며, Imperva의 데이터에 따르면 자사 플랫폼은 하루 평균 200만 건의 AI 기반 공격을 차단하며, 한 해 동안 차단된 악성 봇 요청 수는 총 13조 건에 달합니다. 그 이면에는 ByteSpider Bot(54%), AppleBot(26%), ClaudeBot(13%) 등의 AI 도구가 공격이나 위장에 널리 사용되고 있습니다.
AI 기반 공격 유형 분포에서 사용자 지정 규칙 공격이 가장 높은 점유율(48%)을 차지하고 있으며, 그다음은 다음과 같습니다.비즈니스 로직 공격(25%)와 API 위반(16%)이 가장 많았습니다. 이는 공격자들이 일반적인 공격 패턴에만 의존하지 않고 AI의 유연성과 적응력을 활용하여 특정 표적에 맞게 공격 전략을 조정하고 있음을 시사합니다.
3.2 로봇 복잡성의 진화
공격자는 봇을 생성할 뿐만 아니라 공격의 성공 또는 실패를 분석하고 회피 기술을 지속적으로 최적화하는 데에도 AI를 사용합니다. 그 결과 환경을 더 잘 인식하고 동적으로 적응할 수 있는 회피 봇이 등장했습니다. 이러한 로봇은 고급탈출 전술포함되어 있습니다:
| 탈출 전술 | 설명 | 일반적인 경우 |
| 주거용 에이전트 (주거용 프록시) | 공격은 실제 가정용 IP 주소를 사용하여 시작되므로 일반 사용자와 트래픽을 구분하기 어렵습니다. | 21% ISP 봇 공격은 주거용 프록시를 통해 수행됩니다. |
| 브라우저 위장 (브라우저 사칭) | 주요 브라우저(예: Chrome)의 핑거프린팅 정보를 모방하여 간단한 사용자-에이전트 기반 필터링을 우회합니다. | 46%의 봇 공격은 Chrome으로 가장합니다. |
| 캡차 우회하기 | AI 이미지 인식 및 머신러닝 모델을 사용하여 높은 성공률로 다양한 캡차를 자동으로 해결합니다. | - |
| 다형성 | 봇은 코드, 행동 특성 또는 네트워크 속성을 동적으로 변경하여 시그니처 기반 탐지를 회피할 수 있습니다. | - |
| API 어뷰징 | 프론트엔드의 복잡한 보안 보호 및 사용자 행동 분석을 우회하여 백엔드 API를 직접 공격합니다. | 44%의 고급 봇 트래픽은 API를 대상으로 합니다. |
표 2: 악성 로봇의 핵심 탈출 전술
위 그림에서 볼 수 있듯이 봇 회피 전술은 기본적인 회피(예: 브라우저 ID 위조)부터 전문적인 회피(예: 직접적인 API 악용 및 서비스형 봇)에 이르기까지 다층적인 아키텍처를 통해 완전한 위협 생태계를 형성합니다. 오른쪽의 브라우저 위조 통계는 가장 자주 위조되는 브라우저(461건)로서 Chrome의 위치를 더욱 확고히 하며, 모바일 사파리(171건), 모바일 크롬(141건)이 그 뒤를 잇고 있습니다.
3.3 비즈니스 로직 공격의 증가
봇은 AI를 통해 애플리케이션 비즈니스 로직의 허점을 더 잘 이해하고 악용할 수 있습니다. 예를 들어, 이커머스 플랫폼의 재고 거부, 항공사 웹사이트의 좌석 회전, 금융 애플리케이션의 소액 금융 등이 이에 해당합니다.결제 사기이 보고서에 따르면 25% 봇 공격은 비즈니스 로직을 직접 표적으로 삼습니다. 이 보고서에 따르면 25% 봇 공격은 비즈니스 로직을 직접 표적으로 삼는데, 이 로직은 "낮고 느린" 경우가 많아 기존의 WAF 룰이나 속도 제한 정책으로는 탐지하기 어렵습니다.
비즈니스 로직 공격은 정상 사용자의 행동 패턴을 모방하는 경우가 많지만 그 이면에 숨은 의도는 악의적이라는 점에서 교묘합니다. 예를 들어, 정상적으로 보이는 사용자가 장바구니에 상품을 자주 추가하지만 결제를 하지 않아 인벤토리 리소스를 묶어두고 실제 사용자의 구매를 방해할 수 있습니다. 이러한 유형의 공격은 기존의 트래픽 속도 또는 시그니처 기반 탐지 시스템으로는 탐지하기가 매우 어렵습니다.
4. API: 자동화된 공격의 새로운 전장
마이크로서비스 아키텍처와 모바일 애플리케이션의 인기로 API는 현대 디지털 비즈니스의 초석이 되었습니다. 그러나 개방적이고 상호 연결된 특성으로 인해 악성 봇의 주요 표적이 되기도 합니다. 보고서에 따르면 지능형 봇 트래픽의 441 TP3T가 API로 향하는 반면, 기존 웹 애플리케이션은 101 TP3T에 불과해 공격자들의 전략적 초점이 바뀌고 있음을 알 수 있는 중요한 차이점이었습니다.
위의 다이어그램은 공격자 계층(단순, 고급, 중간 봇)에서부터 공격 벡터 계층까지 API 공격의 전체 아키텍처를 명확하게 보여줍니다(데이터 크롤링결제 사기, 계정 탈취, 스캘핑), API 엔드포인트 계층(데이터 액세스, 결제, 인증, 제품, 관리), 그리고 마지막으로 백엔드 시스템 계층(데이터베이스, 결제 프로세서, 사용자 관리 시스템)으로 이어집니다. 오른쪽의 산업별 공격 대상 분포도를 보면 금융 서비스(401개), 통신(241개), 비즈니스 서비스(71개)가 API 공격을 가장 많이 받는 산업임을 알 수 있습니다.
4.1 API가 타겟이 된 이유는 무엇인가요?
API가 공격의 초점이 되는 이유는 세 가지로 요약할 수 있습니다:
1. 가치 집중: API는 백엔드 데이터와 핵심 비즈니스 기능을 직접 연결하며, 고가치 데이터(예: 개인 정보, 결제 데이터) 및 주요 작업(예: 송금, 주문)의 입구입니다.
2. 상대적으로 취약한 방어: 성숙한 웹 애플리케이션 보호에 비해 많은 기업의'API 보안세분화된 액세스 제어, 비정상 행위 탐지 및 비즈니스 로직 남용 방지 기능이 부족하여 아직 완벽하지는 않습니다.
3. 자동화 용이성: API의 구조화된 특성으로 인해 자동화된 스크립트 호출 및 악용에 매우 취약하여 공격자가 대규모 데이터 수집, 계정 탈취 및 사기 활동을 쉽게 수행할 수 있습니다.
4.2 가장 많이 공격받는 산업 및 공격 방법
이 보고서는 API 공격에 대한 심층 분석을 통해 가장 많이 공격받는 산업과 구체적인 공격 기법을 보여줍니다:
| 순위 | API 공격을 가장 많이 받는 산업 | 백분율 |
| 1 | 금융 서비스 | 40% |
| 2 | 통신 및 ISP | 24% |
| 3 | 비즈니스 서비스(비즈니스) | 7% |
| 4 | 헬스케어 | 6% |
| 5 | 라이프스타일 | 6% |
표 3: 2024년 API가 가장 많이 공격한 산업 분야
공격 기법으로는 데이터 스크래핑이 311건으로 가장 높은 비율을 차지했습니다. 공격자들은 민감한 정보나 독점 정보를 노출하는 API를 악용하여 대량의 데이터를 자동으로 추출합니다. 이 방법은 사용자 세부 정보, 제품 정보, 내부 지표와 같은 중요한 데이터 세트의 수집을 최소한의 저항으로 자동화할 수 있기 때문에 선호됩니다. 대량의 데이터 수집은 추가적인 범죄 활동을 용이하게 할 뿐만 아니라 경쟁 정보를 제공할 수도 있습니다.
두 번째는 결제 사기로, 공격자들은 금융 거래 엔드포인트를 표적으로 삼고 결제 프로세스를 조작하여 사기를 저지릅니다. 이 기법에는 결제 시스템의 취약점을 악용하여 승인되지 않은 거래를 유발하거나 프로모션 메커니즘을 악용하는 것이 포함됩니다. 직접적인 금전적 영향과 고객 신뢰의 약화로 인해 결제 사기는 악성 봇에게 매우 매력적인 표적이 됩니다.
계정 탈취(계정 탈취) 12%를 설명하는 공격자는 훔치거나 무차별 대입으로 탈취한 인증 정보를 사용하여 사용자 계정에 무단으로 액세스합니다. 계정을 장악하면 공격자는 민감한 개인 및 거래 데이터에 액세스할 수 있으며, 이는 종종 더 광범위한 보안 침해와 추가적인 악용을 초래합니다.
스캘핑(스캘핑)은 11%를 차지하며 봇이 수요가 많은 상품이나 서비스를 빠르게 대량으로 구매하거나 예약하는 것을 포함합니다. 이 수법은 소비자의 공정한 접근을 방해할 뿐만 아니라 공격자가 이러한 상품을 부풀린 가격으로 재판매할 수 있게 함으로써 시장 역학을 교란합니다.
4.3 엔드포인트별 공격 분석
공격받은 API 엔드포인트 중 데이터 액세스가 371 TP3T로 가장 높은 비율을 차지했습니다. 이러한 엔드포인트는 민감한 정보나 독점 정보를 검색하는 역할을 하기 때문에 공격자들에게는 금광과 같은 역할을 합니다. 약 371 TP3T의 높은 공격 비율은 공격자들이 데이터를 캡처하고 훔치는 데 많은 투자를 하고 있음을 나타냅니다. 이러한 데이터는 추가적인 범죄 활동을 촉진하거나 경쟁사 정보로 사용될 수 있습니다. 데이터 액세스 엔드포인트의 매력은 트랜잭션 엔드포인트에 비해 보안 조치가 덜 엄격한 경우가 많으며, 제어하는 정보의 양과 민감도가 높다는 데서 비롯됩니다.
결제 엔드포인트는 32%를 차지하며 금융 거래를 처리하는 데 매우 중요한 역할을 합니다. 이러한 엔드포인트는 전체 API 공격의 약 32%에 직면합니다. 여기서 중단이 발생하면 매출과 고객 신뢰에 직접적인 영향을 미치기 때문에 주요 공격 대상이 됩니다. 공격자는 취약점을 이용해 결제 프로세스를 조작하거나 사기를 저지르거나 비즈니스 로직을 악용하여 승인되지 않은 금융 활동을 일으킵니다. 결제 프로세스에 대한 중요성은 실시간 모니터링, 계층화된 인증 및 사전 사기 탐지 조치를 포함한 강력한 거래 보안의 필요성을 강조합니다.
인증 엔드포인트(인증)는 인증 및 액세스 제어를 촉진하는 API 봇 공격의 161 TP3T를 차지하며, 이러한 엔드포인트는 멀티팩터 인증을 우회하고 토큰 기반 인증을 악용하며 세션 처리를 조작하기 위해 공격받습니다. 사용자 액세스를 보호하는 첫 번째 방어선으로서의 역할을 고려할 때, 여기서 손상되면 계정 탈취와 더 광범위한 취약점으로 이어질 수 있습니다. 무단 액세스의 위험을 완화하려면 강력한 동적 인증 프로토콜과 정기적인 감사를 통해 이러한 엔드포인트를 강화하는 것이 중요합니다.
전반적으로 데이터 액세스, 결제 및 인증 엔드포인트에 초점을 맞춘 것은 공격자가 API 인프라에서 가장 중요하고 취약한 영역을 악용하려는 신중한 전략을 반영합니다.
5. 계정 탈취(ATO) 공격의 부활과 업계에 미치는 영향
2024년 계정 탈취(ATO) 공격은 전년 대비 401%, 2022년 대비 541%라는 놀라운 성장세를 보였으며, 전체 로그인 시도 중 무려 141%에 달하는 3,000만 건의 공격이 ATO 공격으로 사용자의 디지털 신원이 전례 없는 위협에 처해 있다고 보고서는 지적합니다.
5.1 ATO 공격 급증의 원인
ATO 공격의 급증은 세 가지 주요 요인에 의해 발생합니다:
1. 인증정보 유출 규모: 대규모 데이터 유출의 빈도는 공격자에게 엄청난 양의 '탄약'(사용자 이름과 비밀번호 조합)을 제공합니다. 신원 도용 리소스 센터(ITRC)에 따르면 2024년 미국에서 발생한 데이터 유출 알림은 17억 건 이상으로, 2023년의 4억 1,900만 건에서 3,121건 증가한 수치입니다.
2. 공격 툴의 인텔리전스: AI 기반 자동화된 툴은 다음을 효율적으로 수행할 수 있습니다.바우처 작성(크리덴셜 스터핑) 및 무차별 암호 해독을 통해 지능적으로 MFA와 같은 여러 인증 메커니즘을 우회할 수 있습니다.
3. 가치 중심 공격 목표: 계정 탈취에 성공하면 직접적인 금전적 이득이나 민감한 데이터 도난으로 이어질 수 있기 때문에 금융 서비스(22%), 통신(18%), IT(17%) 등 고가치 산업이 ATO 공격의 주요 표적이 됩니다.
시간적 추세를 보면 2024년 하반기(6월 이후)에 ATO 공격이 크게 증가했으며, 9월, 10월, 11월에는 전년 대비 791건의 공격이 증가했습니다. 이러한 증가는 다음과 같은 요인과 관련이 있을 수 있습니다:
-계절별 이커머스 및 세일 이벤트: 블랙 프라이데이 및 연말 세일과 같은 주요 쇼핑 이벤트가 하반기에 정점에 달하기 때문에 공격자들은 이 기간 동안 고가치 계정을 노리고 있으며, 이로 인해 ATO 시도가 급격히 증가합니다.
-데이터 유출 증가: 유명 데이터 유출로 인해 도난당한 인증정보가 증가하면 공격자는 도난당한 로그인 정보 데이터베이스를 더 많이 확보할 수 있어 ATO 공격을 실행하기가 더 쉬워집니다.
-더 정교해진 공격 기법: 공격자들은 봇 및 AI 기반 자동화와 같은 고급 도구를 사용하여 캡차 및 MFA와 같은 기존 보안 조치를 우회하고 있으며, 이로 인해 성공적인 ATO가 급증하고 있습니다.
5.2 ATO 공격을 가장 많이 받는 업종
| 순위 | 섹터 | 백분율 |
| 1 | 금융 서비스 | 22% |
| 2 | 통신 및 ISP | 18% |
| 3 | 컴퓨팅 및 IT | 17% |
| 4 | 비즈니스 서비스(비즈니스) | 11% |
| 5 | 식음료 | 10% |
표 4: 2024년 ATO가 가장 많이 공격하는 분야
금융 서비스 업계는 계정의 높은 가치와 접근 대상 데이터의 민감성 때문에 계정 탈취 공격의 주요 표적이 되어 왔습니다. 은행, 신용카드 회사, 핀테크 플랫폼은 신용카드 및 은행 계좌 정보를 포함한 대량의 개인 식별 정보(PII)를 보유하고 있으며, 이러한 정보는 다크웹에서 수익을 위해 판매될 수 있습니다. 이 분야에서 API가 확산됨에 따라 계정 탈취 및 데이터 도용을 위해 취약한 인증 및 승인 방법과 같은 API 취약점을 노리는 사이버 범죄자들의 공격 범위가 확대되었습니다.
통신 업계도 계정 탈취의 주요 표적이 되지만, 그 동기는 금전적 이득 그 이상입니다. 민감한 PII 및 고객 데이터에 대한 액세스는 공격자에게 금전적인 보상이 될 수 있지만, 통신 업계는 중요한 인터넷 인프라를 통제합니다. 공격자는 ISP 또는 ISP의 계정이나 시스템을 방해함으로써 트래픽을 가로채거나 경로를 변경하고(중간자 공격), 멀웨어를 배포하거나 지정학적 분쟁 중에 서비스를 중단시킬 수 있으며, 이는 종종 스파이 활동과 감시를 위해 통신 조직을 일상적으로 표적으로 삼는 국가 행위자들의 표적이 되기도 합니다.
5.3 ATO 공격의 결과 및 규정 위반에 따른 처벌
ATO 공격의 결과는 사용자에게 직접적인 금전적 손실을 초래할 뿐만 아니라 기업의 브랜드 평판을 심각하게 훼손하고 잠재적으로 막대한 규제 벌금을 유발하는 등 치명적일 수 있습니다. 다음은 주요 규제 프레임워크에 따른 몇 가지 처벌 규정입니다:
| 규제 프레임워크 | 벌금 | 추가 결과 |
| GDPR(일반 데이터 보호 규정) | 최대 2천만 유로 또는 전 세계 연간 매출액 41조3천억 원 | 72시간 이내에 당국에 신고하지 않을 경우 추가 처벌 규정 |
| CCPA(캘리포니아 소비자 개인정보 보호법) | 위반당 최대 $2,500, 고의적 위반의 경우 $7,500 | 집단 소송을 포함한 개인 데이터 노출에 대한 소비자 소송 |
| HIPAA(건강 보험 이동성 및 책임에 관한 법률) | 위반당 $100-$50,000, 연간 최대 150만 달러의 벌금 부과 | 보호 대상 의료 정보(PHI) 노출에 대한 심각한 처벌 |
표 5: ATO 공격과 관련된 주요 규제 처벌 규정
계정 탈취 공격이 성공하여 데이터 유출이 발생하면 규제에 따른 처벌, 법적 비용, 보상 청구, 평판 손상, 장기적인 재정적 손실이 발생할 수 있습니다. 그 심각성은 침해의 성격, 규제 환경 및 회사의 대응 시간에 따라 달라집니다.
6. 글로벌 및 산업 관점에서 바라본 로보틱스 위협
6.1 위협의 글로벌 분포
전 세계적으로 미국은 악성 봇 공격의 주요 발원지이자 표적 국가로, 531 TP3T의 공격 트래픽을 처리하고 있습니다. 미국은 매일 수백만 건의 소비자 거래가 발생하는 세계 최대의 온라인 경제 대국이기 때문에 이러한 현상은 놀라운 일이 아닙니다. 전 세계 부의 상당 부분과 주요 금융 기관, 고가의 디지털 자산이 있는 미국은 사이버 범죄자들에게 공격할 수 있는 풍부한 표적을 제공합니다.
브라질과 영국은 전체 공격의 61%를 각각 차지하며 공동 2위를 차지했습니다. 브라질은 라틴 아메리카 최대 경제 대국으로서 빠르게 성장하는 이커머스 시장과 디지털 금융 서비스로 인해 봇 공격의 매력적인 표적이 되고 있습니다. 글로벌 금융 중심지이자 주요 디지털 경제국인 영국은 은행, 소매, 정부 서비스의 디지털화 수준이 높아 자동화된 위협에 취약한 국가입니다.
3위를 차지한 캐나다(4%)도 강력한 은행 부문, 이커머스 성장, 디지털 정부 서비스로 인해 자주 공격 대상이 되고 있습니다. 캐나다에서 봇 공격은 일반적으로 계정 탈취, 자동화된 사기, 민감한 데이터 탈취를 포함합니다. 캐나다는 미국과 경제적으로 밀접한 관계를 맺고 있어 국경 간 거래와 공유 디지털 인프라를 악용하려는 사이버 범죄자들의 주요 표적이 되고 있습니다.
6.2 업계 위협풍경
산업 측면에서 2024년 데이터는 몇 가지 새로운 변화를 보여줍니다:
관광 산업은 가장 큰 피해자입니다. 2024년에 271 TP3T의 공격을 받은 관광 산업은 처음으로 소매업(151 TP3T)을 제치고 악성 봇의 영향을 가장 많이 받는 산업이 되었습니다. 항공사를 대상으로 한 '좌석 로테이션' 및 '티켓 스캘핑'과 같은 공격은 정상적인 발권 시장을 교란할 뿐만 아니라 소비자 경험과 항공사의 수익에도 심각한 영향을 미칩니다.
| 순위 | 섹터 | 2024년 공유 | 2023년 공유 |
| 1 | 여행 | 27% | 21% |
| 2 | 리테일 | 15% | 24% |
| 3 | 교육 | 11% | - |
| 4 | 금융 서비스 | 8% | 16% |
| 5 | 비즈니스 서비스(비즈니스) | 8% | - |
표 6: 2024년 가장 많이 공격받는 산업 분야
흥미로운 점은 관광 업계를 대상으로 한 공격이 전체 1위를 차지한 가운데 단순 봇의 비율은 341%에서 521%로 급격히 증가한 반면 지능형 봇의 비율은 611%에서 411%로 감소했다는 것입니다. 이는 AI가 공격의 기준을 낮추는 추세를 재확인하는 것으로, 숙련도가 낮을수록 숙련도가 낮은 공격자들도 AI 도구를 사용하여 대규모의 간단한 공격을 수행할 수 있습니다.
관광 산업에 대한 주요 위협은 다음과 같습니다:
-좌석 회전: 봇이 결제 단계까지 예약 프로세스를 시뮬레이션하여 티켓을 예약하지만 구매를 완료하지 않아 실제 고객의 접근을 거부하고 다른 곳을 찾도록 유도합니다.
-예약률 왜곡: 과도한 로봇 트래픽은 예약률을 부풀려 수요 및 가격 모델을 왜곡하고 항공사를 경쟁적으로 불리하게 만듭니다.
-무단 스크래핑: 경쟁업체와 사기꾼이 요금 데이터를 스크래핑하여 가격 전략과 수익 관리에 영향을 미칩니다.
-로열티 프로그램 사기: 봇이 로열티 계정을 탈취하고 훔친 리워드를 사용하기 위해 크리덴셜 스터핑 공격을 수행합니다.
-티켓 스캘핑: 공격자는 봇을 사용하여 수요가 많은 항공편의 티켓을 사재기하고 부풀려진 가격으로 재판매합니다.
여행 업계를 대상으로 한 봇 공격은 2022년 1월부터 2024년 12월까지 2,80% 증가하여 업계의 취약성이 증가하고 있음을 보여줍니다.
이 보고서는 각 산업이 직면한 봇 공격의 복잡성을 분석하여 보다 구체적인 위험 현황을 제공합니다. 예를 들어, 식품 및 식료품 업계는 무려 731 TP3T(2023년에는 501 TP3T)의 지능형 봇 공격에 직면한 반면, 교육 업계는 921 TP3T의 단순 봇 공격에 직면해 있습니다.
이러한 차이는 산업별 특성에 따라 서로 다른 중점을 두고 방어 전략을 구성해야 한다는 것을 시사합니다. 지능형 위협에 직면한 산업(예: 식료품, 도박, 스포츠, 엔터테인먼트, 금융 서비스)의 경우 보다 정교한 행동 분석 및 머신 러닝 기반 탐지 시스템을 구축해야 합니다. 대부분 단순한 공격에 직면하는 산업(예: 교육, 의료)의 경우 기본적인 보안 조치(예: 속도 제한, IP 평판 확인)를 강화하여 위협을 효과적으로 완화할 수 있습니다.
7. 방어 전략 및 결론
자동화 위협이 증가함에 따라 기업은 다계층의 적응형 심층 방어 시스템을 구축해야 합니다. 기반임퍼바 보고서인사이트를 바탕으로 다음과 같은 핵심 방어 권장 사항을 제시합니다:
7.1 기존 WAF를 뛰어넘어 고급 기능을 수용하세요.로봇 보호
IP 평판, 시그니처 또는 단순한 속도 제한에 의존하는 것만으로는 더 이상 최신 봇에 대응할 수 없습니다. 기업은 세분화된 클라이언트 핑거프린팅, 행동 분석 및 의도 인식을 수행할 수 있는 전문 봇 관리 솔루션을 구축해야 합니다. 이러한 솔루션은 이를 수행할 수 있어야 합니다:
-실시간 봇 식별 및 분류: 양성 봇, 악성 봇, 인간 사용자를 구분합니다.
-행동 분석: 사용자 행동 패턴을 모니터링하고 빠른 연속 요청, 부자연스러운 탐색 경로 또는 의심스러운 거래 패턴과 같은 비정상적인 활동을 식별합니다.
-머신 러닝 기반 탐지: 머신 러닝 알고리즘을 사용하여 새로운 공격 패턴을 지속적으로 학습하고 적응하여 탐지 정확도를 높이고 오탐지를 줄입니다.
-도전 응답 메커니즘: 의심스러운 트래픽에 캡차 또는 기타 도전 과제를 적용하여 합법성을 확인합니다.
7.2 API 보안을 중심에 두기
모든 API에 대한 포괄적인 검색, 분류 및 모니터링을 수행합니다. 엄격한 API 액세스 제어 정책을 구현하고 API 비즈니스 로직에 대한 악용 공격을 탐지하고 차단할 수 있는 보호 조치를 배포합니다. 구체적인 조치에는 다음이 포함됩니다:
-API 검색 및 인벤토리: 내부, 외부 및 타사 API를 포함한 API 자산의 전체 인벤토리를 구축합니다.
-API 게이트웨이 및 인증: API 게이트웨이를 사용하여 API 액세스를 중앙에서 관리하고 강력한 인증(예: OAuth 2.0, JWT) 및 권한 부여 메커니즘을 구현합니다.
-속도 제한 및 할당량 관리: API 호출에 대한 속도 제한 및 할당량 관리를 구현하여 남용 및 DDoS 공격을 방지합니다.
-입력 유효성 검사 및 데이터 정리: 모든 API 입력에 대한 엄격한 유효성 검사 및 정리를 통해 인젝션 공격과 데이터 유출을 방지합니다.
-비즈니스 로직 보호: API 비즈니스 로직을 이해하고 보호하는 보안 솔루션을 배포하여 특정 비즈니스 프로세스에 대한 악의적인 공격을 탐지하고 차단합니다.
-API 모니터링 및 로깅: 사후 분석 및 포렌식을 위해 API 트래픽을 지속적으로 모니터링하고 모든 API 호출을 기록합니다.
7.3 ATO에 대한 계정 보안 강화
MFA(다단계 인증)를 사용하는 것도 중요하지만, 더 중요한 것은 비정상적인 로그인 동작, 디바이스 지문 이상, 크리덴셜 스터핑 공격을 탐지할 수 있는 고급 솔루션을 배포하는 것입니다. 구체적인 조치에는 다음이 포함됩니다:
-필수 MFA: 모든 사용자 계정, 특히 고가치 계정과 민감한 작업에 대한 필수 다단계 인증입니다.
-디바이스 핑거프린팅: 사용자 디바이스의 고유한 특성을 추적하고 분석하여 새 디바이스나 의심스러운 디바이스에서 로그인 시도를 식별합니다.
-행동 생체 인식: 타이핑 속도, 마우스 움직임, 탐색 습관 등 사용자의 행동 패턴을 모니터링하여 비정상적인 행동을 식별합니다.
-인증정보 패딩 탐지: 대량의 로그인 시도 실패 또는 알려진 악성 IP의 로그인을 모니터링하는 등 인증정보 패딩 공격을 탐지하고 차단하는 전문 솔루션을 배포합니다.
-비밀번호 정책 및 유출 탐지: 강력한 비밀번호 정책을 시행하고 사용자 비밀번호에 알려진 데이터 유출이 있는지 정기적으로 확인합니다.
-계정 잠금 및 알림: 여러 번의 로그인 시도 실패 시 계정 잠금 메커니즘을 구현하고 사용자에게 알림 알림을 보냅니다.
7.4 보안에 대한 통합된 관점 확립하기
웹, API 및 모바일 애플리케이션의 보안 보호를 통합 플랫폼에 통합하여 통합 정책 관리 및위협 인텔리전스공유를 통해 여러 채널에 걸친 복잡한 공격에 대응할 수 있어야 합니다. 통합 보안 플랫폼은 이를 수행할 수 있어야 합니다:
-중앙 집중식 관리: 모든 보안 정책과 구성을 관리할 수 있는 단일 콘솔을 제공합니다.
-위협 인텔리전스 공유: 서로 다른 보안 구성 요소 간에 위협 인텔리전스를 공유하면 전반적인 방어 기능이 향상됩니다.
-크로스 채널 가시성: 모든 트래픽(웹, API, 모바일)에 대한 완전한 가시성을 제공하고 크로스 채널 공격 패턴을 식별합니다.
-자동화된 대응: 자동화된 위협 대응 및 완화 조치를 통해 수동 개입 및 대응 시간을 줄일 수 있습니다.
7.5 지속적인 모니터링 및 위협 인텔리전스
보안은 일회성 배포가 아닌 지속적인 프로세스입니다. 기업도 그래야 합니다:
-실시간 모니터링: 모든 트래픽과 사용자 활동을 지속적으로 모니터링하여 적시에 위협을 감지하고 대응합니다.
-위협 인텔리전스 구독: 위협 인텔리전스 서비스를 구독하여 최신 공격 동향 및 기법에 대한 최신 정보를 확인하세요.
-정기적인 보안 평가: 잠재적인 취약점을 파악하고 수정하기 위해 정기적인 보안 평가 및 침투 테스트를 실시합니다.
-보안 인식 교육: 직원들이 다음 사항을 인식하고 대응하는 능력을 향상할 수 있도록 보안 인식 교육을 제공합니다.사이버 위협의 능력은
8. 결론
Imperva 2025 악성 봇 보고서는 AI와 자동화가 지배하는 미래의 사이버 위협에 대한 그림을 그립니다. 이 새로운 표준에서 악성 봇은 더 이상 단순한 스크립트나 도구가 아니라 학습, 적응, 회피가 가능한 지능적인 공격자입니다. 자동화된 트래픽이 처음으로 사람의 트래픽을 추월하는 획기적인 변화는 우리가 사이버 보안의 새로운 시대로 접어들고 있다는 신호입니다.
이 보고서에서 밝힌 세 가지 핵심 트렌드, 즉 자동화된 트래픽의 지배, AI 기반 공격의 진화, 새로운 전장으로 부상한 API는 현재 위협 환경의 근본적인 특징을 종합적으로 형성하고 있습니다. 이러한 추세는 공격의 규모와 복잡성을 변화시킬 뿐만 아니라 기존의 보안 방어 체계에도 근본적인 문제를 제기하고 있습니다.
기업은 사후 대응적이고 정적인 방어 사고방식에서 벗어나 데이터와 인텔리전스 기반의 차세대 보안을 적극적으로 도입해야 합니다.애플리케이션 보안아키텍처. 여기에는 고급 봇 보호 솔루션 배포, API 보안 강화, 계정 탈취 공격 대응, 보안에 대한 통합된 관점 구축 등이 포함됩니다. 다계층의 적응형 심층 방어 시스템을 통해서만 기업은 인간과 기계 간의 지속적인 대결에서 디지털 자산과 비즈니스 연속성을 보호할 수 있습니다.
점점 더 지능화되고 규모가 커지는 악성 봇의 위협에 맞서 보안은 더 이상 선택이 아닌 비즈니스 생존과 성장의 기반입니다. 기업은 디지털 혁신의 모든 측면에 보안을 통합하고, 설계 단계부터 보안 요소를 고려하며(보안 설계), 보안 조치를 지속적으로 모니터링하고 최적화해야 합니다. 그렇게 해야만 자동화가 주도하는 새로운 시대에 비즈니스의 보안, 안정성, 지속 가능성을 보장할 수 있습니다.
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://www.cncso.com/kr/2025-ai-powered-attacks-and-api-security.html



