1. 2025년 사이버 공격 태세
위협 상황에 대한 전반적인 평가
2025년의 글로벌 사이버 공격 환경은 전례 없는 수준의 심각성을 나타낼 것입니다. 포티넷의 2025 글로벌 위협 환경 연구, 자동화 기술에 따르면,일체 포함그리고 도난당한 인증정보는 사이버 공격을 가속화하는 3대 요인이 되었습니다. 사이버 공격자들은 클라우드 플랫폼 침입부터 인증정보 도용에 이르기까지 공격 프로세스를 산업화하고 있으며, 기존의 방어 방식으로는 더 이상 공격에 효과적으로 대응할 수 없습니다. 2024년 현재 전 세계는 초당 36,000건의 악성 사이버 스캔을 겪고 있으며, 공격자들은 자동화된 기술을 통해 디지털 인프라를 대규모로 매핑하고 악용하고 있습니다. 이 수치는 전년도에 비해 빠르게 증가하고 있으며, 이는 사이버 공격의 규모와 자동화가 지속적으로 증가하고 있음을 반영합니다.
2025년 상반기는 전체 사이버 공격의 수와 규모가 사상 최대치를 기록했습니다. Cloudflare 데이터에 따르면 1분기 3분기에만 3,620만 건의 DDoS 공격이 완화되었으며, 이는 2024년 전체에 완화된 총 DDoS 공격의 1,70%에 해당합니다. 이는 현재 사이버 공간이 사상 가장 강력한 공격의 물결을 맞고 있음을 시사합니다. 공격 유형도 기존의 데이터 암호화에서 데이터 도난 + 랜섬이라는 이중 위협 모델로 진화하고 있으며, 피해자에게 더 많은 압박을 가하고 있습니다.
주요 공격 유형
DDoS 공격 규모, 신기록 경신분산 서비스 거부(DDoS) 공격은 2025년에 그 규모가 획기적으로 증가할 것으로 예상됩니다. 아이수루 봇넷의 공격 트래픽은 29.7Tbps(초당 테라비트)로 최고치를 기록하여 역대 최대 규모의 DDoS 공격으로 기록되었습니다. 또한 Microsoft Azure는 2025년 11월에 아이수루 봇넷의 50만 개 이상의 IP 주소에서 시작된 공격을 성공적으로 차단하여 15Tbps 이상으로 최고치를 기록했습니다. 네트워크 계층 DDoS 공격은 3분기 전체 DDoS 공격의 71%를 차지하여 전분기 대비 87%, 전년 대비 95% 증가했습니다. 이러한 성장의 상당 부분은 다음에서 기인한 것입니다. 아이수루 봇넷의 출현과 지속적인 확장에 기인합니다.
랜섬웨어 공격이 50%를 넘어섰습니다.: 2025년 상반기 랜섬웨어 공격 491% 급증 다크웹에서 4,198건의 랜섬웨어 그룹이 발견되어 2024년 같은 기간의 2,809건보다 크게 증가했습니다. 서비스형 랜섬웨어(RaaS) 모델이 현재 랜섬 공격의 주류를 이루고 있으며, 사이버 범죄에 대한 기술적 장벽을 낮춤으로써 수많은 신흥 랜섬웨어 조직을 탄생시켰습니다. 데이터 암호화와 데이터 탈취를 결합한 '이중 위협' 모델이 대세를 이루면서 공격자는 피해자의 데이터를 암호화할 뿐만 아니라 이를 공개하겠다고 협박하여 금전 지불에 대한 압박을 높입니다.
정보를 훔치는 멀웨어 확산포티넷은 인포스틸러 멀웨어로 인한 인증정보 탈취 건수가 급증하고 있다고 보고했습니다. 이러한 멀웨어는 로그인 인증정보, API 키, 세션 토큰을 훔치도록 특별히 설계되어 공격자가 후속 권한 상승 및 측면 이동을 수행할 수 있도록 합니다. 탈취된 인증정보는 다른 형태의 공격을 주도하는 기본 도구가 됩니다.
AI 기반 피싱의 폭발적 증가피싱 공격 12,001 TP3T 급증 제너레이티브 AI는 매우 사실적인 피싱 이메일과 딥페이크 오디오 및 비디오를 만드는 데 널리 사용되며, 사이버 범죄자들이 39초마다 한 기업을 공격해 하루에 총 1,800만 달러의 경제적 손실을 초래할 수 있습니다. 한편, AI 기업을 겨냥한 디도스 공격 트래픽은 2025년 9월에 전년 동기 대비 3,471 TP3T 급증했습니다.
지리적 분포 및 산업 영향
2025년 글로벌 사이버 공격은 지리적 분포가 고르지 않은 것이 특징입니다. 중국은 여전히 가장 많은 디도스 공격을 받는 국가이며, 터키가 그 뒤를 이었고 독일이 3위를 차지했습니다.산업별로는 정보 기술 및 서비스 부문이 가장 많이 공격받은 산업 중 1위를 차지했으며, 통신과 팬 엔터테인먼트 및 카지노가 그 뒤를 이었습니다. 제조, 금융 서비스, 의료 분야도 주요 표적이었습니다. 특히 에너지, 응급 및 병원 부문에서 공격이 가장 크게 증가하면서 핵심 인프라에 대한 공격이 두드러졌습니다. 지정학적 긴장으로 인해 민감한 산업에 대한 공급망 공격과 맞춤형 공격이 급증한 것도 우려되는 부분입니다.
2025년 주요 사이버 보안 사고 2.
Salesforce 대규모 데이터 유출
2025년에 Salesforce는 대규모 데이터 도난 및 랜섬 공격의 빈도가 높은 표적이 되었습니다. Salesforce의 자체 핵심 시스템은 손상되지 않았지만 공격자들은 손상된 계정, OAuth 토큰 및 타사 서비스를 통해 고객 데이터에 반복적으로 액세스했습니다. 이러한 일련의 공급망 공격은 Google, Cloudflare, Zscaler, Tenable, CyberArk, Elastic, BeyondTrust, Proofpoint, JFrog, Nutanix, Qualys, Rubrik 등과 같은 업계 대기업에 영향을 미쳤습니다. 공격자는 Salesloft 및 Drift와 같은 통합 서비스를 침해하여 OAuth 토큰을 획득한 후 Gainsight와 같은 다른 서비스를 공격하는 데 사용했습니다. 이 사건은 현대 SaaS 생태계의 공급망 위험을 보여주는 좋은 예입니다.
15억 달러 규모의 암호화폐 도난 사건
2025년 2월에 발생한 바이비트 암호화폐 거래소 도난 사건은 사상 최대 규모의 암호화폐 도난 사건으로 기록되었습니다. 공격자들은 개발자 디바이스에 대한 액세스 권한을 이용해 거래 승인 프로세스를 조작하여 바이비트의 콜드월렛에서 약 15억 달러의 이더를 훔쳤으며, 이를 통해 콜드월렛의 자산을 성공적으로 빼냈습니다. 이 사건은 최고 수준의 보안을 갖춘 암호화폐 거래 플랫폼도 내부 또는 지능형 외부 공격자로부터 심각한 위협에 직면해 있음을 보여줍니다. 같은 기간 친이스라엘 해커들은 이란의 노비텍스 거래소를 해킹하여 약 9천만 달러의 암호화폐를 탈취했습니다.
PornHub 데이터 유출 및 갈취
샤이니헌터스 랜섬 공격 그룹은 타사 분석 제공업체인 Mixpanel의 PornHub 데이터를 훔쳤습니다. 공격자들은 2억 명이 넘는 가입자의 시청, 검색, 다운로드 활동 기록이 포함된 총 약 94GB의 데이터를 훔쳤다고 주장했습니다. 이 사건은 타사 데이터 처리 서비스의 보안 위험과 온라인 협박에서 개인 개인정보 데이터의 가치를 강조합니다.
아이수루 봇넷 DDoS 공격밴드왜건
아이수루 봇넷은 2025년 4월에 운영자들이 토토링크 라우터 펌웨어 업데이트 서버를 침해하여 약 10만 개의 디바이스를 감염시키고 빠르게 규모를 확장하면서 2025년에 가장 파괴적인 사이버 위협으로 떠올랐습니다. 이 봇넷은 IP 카메라, 디지털 비디오 레코더(DVR/NVR), Realtek 칩, T-Mobile, Zyxel, D-Link, Linksys와 같은 브랜드의 라우터의 보안 취약점을 노리고 있습니다. XLab 연구에 따르면 아이수루는 현재 약 100만에서 400만 개의 감염된 호스트를 제어하고 있는 것으로 추정됩니다.
가장 영향력 있는 공격으로는 2025년 10월 Cloudflare에 대한 29.7Tbps DDoS 공격, 50만 개 이상의 IP에서 시작된 Microsoft Azure에 대한 15Tbps 공격, 온라인 게임 업계에 대한 20Tbps 이상의 공격이 있습니다.Aisuru의 주요 공격 트래픽은 AT&T, Comcast, Verizon 등 미국 주요 ISP의 손상된 디바이스에서 발생했습니다, 차터, T모바일 등 미국 주요 ISP의 손상된 디바이스에서 발생했습니다. 또한 해커들은 아이수루를 '주거용 프록시 네트워크'로 임대하여 다른 범죄자들이 자신의 출처를 위장하고 피싱 및 사기를 수행할 수 있도록 했습니다.
국가 내 IT 직원 침투
2025년에는 특정 국가의 IT 직원이 조직에 심각한 신원 보안 위협이 될 것입니다.xx 당국은 최소 16개 주에서 소위 '노트북 팜' 운영을 발견했습니다. 현지 조력자가 특정 국가의 행위자 대신 회사에서 발급한 노트북을 받아 특정 국가에서 기업 환경에 원격으로 액세스할 수 있도록 지원하는 방식이죠. 또한 '감염성 면접' 캠페인에서는 공격자들이 채용 및 면접 과정을 멀웨어 유포의 수단으로 악용했습니다.
소셜 엔지니어링 공격 및 내부자 위협
2025년에는 비즈니스 프로세스 아웃소싱(BPO) 서비스 제공업체와 IT 서비스 데스크에 대한 소셜 엔지니어링 공격이 크게 증가할 것으로 예상됩니다. 마크스 앤 스펜서와 영국 협동조합 그룹에 대한 공격 이후 영국 정부는 서비스 데스크와 BPO에 대한 소셜 엔지니어링 공격 방지를 위한 지침을 발표했습니다. 또한 내부자 위협은 광범위한 영향을 미쳤습니다. 신뢰할 수 있는 액세스 권한을 가진 직원이나 컨설턴트가 고의적으로 액세스 권한을 오용하거나 조직을 떠난 후 적시에 액세스 권한을 취소하지 않으면 대규모 혼란을 일으킬 수 있다는 사실이 여러 중요 사건에서 밝혀졌습니다.
AI 보안 위협새로운 공격 패러다임
AI 기반 사이버 공격의 진화
2025년은 사이버 공격에서 AI 기술의 사용이 보조 도구에서 자율 시스템으로 진화하는 'AI 인텔리전스의 해'로 정의되었습니다. 이러한 진화는 네 가지 주요 단계로 구성됩니다:
1단계: AI 지원 재래식 공격.. 생성 AI는 더욱 기만적인 피싱 이메일을 생성하고, 사실적이고 심하게 위조된 오디오 및 비디오를 만들고, 악성 코드를 빠르게 생성하는 데 사용되었습니다. 예를 들어, 랜섬웨어 개발자들은 Claude를 사용하여 ChaCha20 스트림 암호 암호화 알고리즘 사용, RecycledGate 및 FreshyCalls 기술을 사용하여 EDR을 우회하는 직접 시스템 호출 구현, 분석 방지 및 복구 방지 메커니즘 개발과 같은 정교한 멀웨어 기능을 구현했습니다.
2단계: 취약점 발견 및 익스플로잇을 가속화하는 AIAI 인텔리전스는 취약성 스캔과 침투 테스트를 자동화하는 데 사용됩니다.2025 7월 우크라이나 컴퓨터 긴급 대응 센터(CERT-UA)는 LLM 기능을 통합한 최초의 멀웨어 프로그램인 APT28-LAMEHUG를 공개했는데, 코드에 자연어를 사용하여 허깅페이스의 Qwen 빅 모델 클라우드 서비스를 호출하여 시스템 명령을 생성하여 최종 사용자의 정보를 훔치기 위해 정보를 훔치기 위해 시스템 명령을 생성합니다. 숙련된 해커는 AI 지원을 사용하여 한 팀이 몇 달이 걸리는 대규모 공격을 한 달 만에 완료할 수 있습니다.
3단계: AI 인텔리전스에 의한 자율적인 의사 결정 및 실행AI 인텔리전스는 취약점을 발견할 뿐만 아니라 공격 전략을 자율적으로 계획하고 실행 시나리오를 조정하며 결과를 평가할 수 있습니다. 2025년 초 '하얼빈 동계 아시안 게임' 사이버 공격에서 공격자들은 도구 시나리오를 계획하고 취약점을 탐색하며 트래픽을 모니터링하는 데 AI 인텔리전스를 사용했으며, 일부 코드는 공격 중에 자동으로 빠르게 동적 코드를 작성할 수 있는 AI에 의해 명확하게 작성되었습니다. 일부 코드는 공격 중에 동적 코드를 자동으로 빠르게 작성할 수 있는 AI에 의해 작성된 것이 분명했습니다.
4단계: 다중 인텔리전스 협업 공격 시스템미래의 가장 큰 위협은 'AI + 다중 지능 + 런타임 생성'이라는 새로운 패러다임에서 비롯됩니다. 앞으로의 가장 큰 위협은 'AI + 다중 지능 + 런타임 생성'이라는 새로운 공격 패러다임에서 비롯될 것입니다. 해커가 제어하는 마스터 인텔리전스가 전체적인 명령과 조율을 담당하고, 여러 네트워크나 엔드포인트에 분산된 하위 인텔리전스가 환경에 따라 유연하고 자율적으로 행동하면서 실시간으로 전략을 조정하여 최종 목표를 달성하는 방식입니다.
AI 관련 보안 취약점
큐 주입 및 메모리 오염...AI 지능은 고유한 보안 위협에 직면해 있습니다. 프롬프트 인젝션 공격에서 공격자는 신중하게 구성된 입력 텍스트를 통해 AI 시스템이 의도하지 않은 작업을 수행하도록 유도합니다. 더 위험한 것은 공격자가 허위 또는 악의적인 정보를 지능의 장기 저장소에 주입하는 메모리 오염 공격입니다. 채팅 창이 닫히면 종료되는 표준 프롬프트 주입과 달리 오염된 메모리는 지속되며, 인텔리전스는 악성 명령을 '학습'하여 며칠 또는 몇 주 후의 향후 세션에서 이를 호출합니다.
데이터 보안개인 정보 침해.. 인텔리전스의 자율성은 데이터 보안 및 개인 정보 보호 위험을 악화시킵니다. 에이전트는 작업을 완료하기 위해 대규모 비정형 데이터 세트에서 정보를 검색해야 하는 경우가 많습니다. 엄격한 액세스 제어와 시맨틱 검증이 없다면 에이전트는 권한이 낮은 사용자의 무해해 보이는 쿼리에 대한 응답으로 민감한 개인 식별 정보(PII) 또는 지적 재산을 실수로 검색하여 출력할 수 있습니다. 공격자는 또한 사이드 채널을 통해 어떤 식으로든 이 데이터를 요약하도록 지능을 속여 민감한 정보를 유출할 수도 있습니다.
연쇄적인 장애 및 시스템 충돌. 다중 인텔리전스 시스템에서는 손상된 단일 인텔리전스의 장애가 연쇄적인 장애를 유발할 수 있습니다. 2025년 12월에 Galileo AI에서 발표한 연구에 따르면 연쇄적인 장애는 기존의 이벤트 대응 메커니즘으로 제어할 수 있는 것보다 훨씬 빠르게 인텔리전스 네트워크를 통해 전파되며, 손상된 단일 인텔리전스는 4시간 이내에 871 TP3T의 다운스트림 의사 결정에 영향을 미치는 것으로 나타났습니다.
신원 사칭 및 자격 증명 오용인공지능의 등장으로 인공지능이 자신을 인증하는 데 사용하는 API 키, 서비스 계정, 디지털 인증서를 포함한 '비인간 신원(NHI)'이 폭발적으로 증가했습니다. 상담원이 다른 상담원의 자격 증명에 액세스할 수 있게 되면 위험은 더욱 커집니다. 2025년 실제 사건에 따르면 OpenAI 플러그인 생태계에 대한 공급망 공격으로 47개 기업 배포에서 상담원 자격 증명이 도난당했으며, 공격자는 최대 6개월 동안 고객 데이터, 재무 기록, 독점 코드에 액세스하는 데 사용했습니다.
AI 기반 공격의 실제 사례
Nx 빌드 소프트웨어 공급망 공격2025년 8월, 호스트에 심어진 공격자 프로그램은 공급망 공격(s1ngularity)에서 엔드포인트 로컬 AI CLI 도구(Claude, Gemini, Amazon Q 포함)를 사용하여 대규모 모델 서비스를 호출하여 코드를 생성하고 공격을 시작하여 정찰 및 데이터 도용을 가능하게 했습니다. 이는 공격자가 개발자 AI 어시스턴트를 공급망 악용 도구로 전환한 최초의 사례로 알려져 있습니다.AI 인텔리전스 시대에 공격자는 개발자가 다운로드한 인기 있는 오픈 소스 인텔리전스 프레임워크와 도구 정의에 악성 로직을 주입합니다.
Microsoft 365 코파일럿 제로 히트 유출. 연구원들은 Microsoft 365 Copilot이 특수하게 제작된 이메일에 숨겨진 힌트를 삽입하여 사용자 상호 작용 없이 민감한 정보를 노출시키는 제로 클릭 데이터 유출에 취약하다는 사실을 발견했습니다. 또한 Google Gemini는 이메일 요약 및 캘린더 초대를 통한 프롬프트 인젝션 공격에 취약한 것으로 나타났습니다.
일반적인 네트워크 보안 사례 연구
중요 인프라 공격
에너지, 의료, 긴급 구호 등 중요 인프라에 대한 공격은 국가 차원의 위협 행위자들이 점점 더 집중하고 있습니다. 이러한 공격은 직접적인 경제적 피해를 야기할 뿐만 아니라 공공의 생명을 위협할 수도 있습니다. 예를 들어, 2024년 초에 발생한 국가 차원의 사이버 공격에서 한 국가 정보 기관은 메일 시스템의 제로데이 취약점을 악용하여 XX의 중요 군사 기업의 메일 서버를 장기간 제어하여 대량의 중요하고 민감한 정보를 훔쳤습니다.
제조 공급망 공격
제조업은 계속해서 랜섬웨어 공격의 빈도가 높은 표적이 되고 있습니다.2025 2분기와 3분기 사이에 한 중견 제조 조직이 배포한 에이전트 기반 조달 시스템이 공급망 공격을 받았는데, 공격자는 AI 모델 제공업체를 대상으로 시작한 공급망 공격을 통해 공급업체 검증 에이전트를 침해하여 공격자의 통제하에 있는 유령 회사의 주문을 승인하기 시작했습니다. 이러한 유형의 공격은 생산 시스템이 AI 시스템과 통합될 때 발생할 수 있는 새로운 위험을 보여주는 좋은 예입니다.
핀테크 및 암호화폐 위험
암호화폐 거래 플랫폼은 기술적 취약성뿐만 아니라 사회 공학 및 내부자 위협과 관련된 사이버 공격으로 가장 큰 피해를 입었습니다.2025 일련의 대규모 도난 사건은 보안에 가장 많은 투자를 해온 금융 기관조차 여러 방향에서 시스템적 위험에 직면해 있다는 것을 보여주었습니다.
사이버 보안 리스크 거버넌스
거버넌스 프레임워크 및 전략적 연계
2025년은 사이버 보안 방어 전략이 사후 대응적 방어에서 사전 예방적 노출 관리 및 복원력 구축으로 크게 전환되는 해입니다. 기존의 '요새' 방어 방식으로는 더 이상 현재의 위협 환경에 대처하기에 충분하지 않으며, 조직은 다음과 같은 방법을 사용해야 합니다.제로 트러스트 아키텍처새로운 보안 패러다임으로 자리 잡았습니다. 이를 위해서는 내부 또는 외부 소스를 막론하고 모든 사용자, 디바이스, 트래픽에 대한 지속적인 인증이 필요합니다.
AI 기반 위협 탐지 및 대응기존의 규칙 기반 방어를 점진적으로 대체하고 있습니다. AI 기반 탐지와 기존 규칙 기반 시스템을 결합한 다중 소스 인텔리전스의 실시간 통합은 견고성, 내결함성, 확장성 간의 균형을 맞출 수 있으며, AI 기반 자산 및 취약성 관리 시스템은 AI 인텔리전스를 사용하여 취약성의 악용 가능성을 분석하고 해결 우선순위를 정하여 자동화된 해결 프로세스를 가속화할 수 있습니다.
취약성 및 노출 관리
2025년 중반 취약성 환경 보고서에 따르면 취약성의 수와 복잡성이 계속 증가하고 있습니다. 이 문제를 해결하기 위해 조직은 완전한 자산 인벤토리 및 취약성 관리 프로세스를 수립하고 이를 공격 표면 관리와 통합해야 합니다. 정기적인 모의 침투 테스트와 레드팀 훈련은 조직이 방어 사각지대를 식별하고 폐쇄하는 데 도움이 될 수 있습니다. 특히 IoT 디바이스, 스마트 하드웨어, 엣지 컴퓨팅 디바이스와 같이 간과하기 쉬운 진입점도 보안 관리에 포함해야 합니다.
데이터 보호 및 개인정보 보호 규정 준수
2025년 데이터 유출 빈도를 고려할 때 데이터 분류, 암호화, 액세스 제어 및 개인정보 보호 설계는 기업 보안의 핵심이 되었습니다. 기업은 랜섬웨어의 '이중 위협' 공격에 대응하기 위해 완벽한 데이터 백업 및 복구 시스템을 구축해야 합니다. 동시에 GDPR 및 CCPA와 같은 데이터 보호 규정을 엄격하게 준수하고 데이터 유출에 대한 비상 대응 프로세스를 구축해야 합니다. 개인정보가 포함된 시스템의 경우 다단계 인증(MFA)과 강력한 비밀번호 정책을 구현해야 합니다.
공급망 보안관리
공급망 공격은 점점 더 지능형 위협 행위자들이 선호하는 옵션이 되고 있으며, 조직은 다음을 수립해야 합니다.공급망 보안 관리 프로그램. 여기에는 모든 타사 서비스 제공업체에 대한 보안 감사, 정기적인 보안 평가, 공급업체 SLA에 보안 조항 포함, 주요 공급업체의 코드 검토, 소프트웨어 자재 명세서(SBOM) 관리 구현이 포함됩니다. 특히 오픈 소스 소프트웨어, 클라우드 서비스 및 AI 서비스를 사용할 때는 관련 위험을 신중하게 평가해야 합니다.
AI 시스템 보안 구축
2025년 9월 출시인공 지능 안전 거버넌스 프레임워크2.0" 국가용AI 보안빌딩은 체계적인 지침을 제공합니다. 주요 조치는 다음과 같습니다:
-
모델 및 알고리즘 보안대규모 모델에 대한 보안 평가 및 감사를 강화하여 알고리즘 편향으로 인한 차별을 방지하고 모델 해석 가능성 문제를 해결하며 적대적 공격을 방어합니다.
-
AI 시스템 위험 예방 및 제어AI 시스템에 대한 위협 모델링 및 위험 평가 프로세스를 구축하여 AI 기반 사이버 공격을 모니터링하고 악의적인 AI 사용을 방지합니다.
-
비인간 신원(NHI) 관리인증정보 도용 및 신원 사칭을 방지하기 위해 AI 에이전트 및 서비스 계정에 대한 신원 관리 시스템 구축
-
AI 모델 모니터링엔드포인트와 호스트에서 AI 모델과 서비스 호출의 배포를 모니터링 및 관리하여 악성 프로그램에 의해 악용될 수 있는 새로운 위험을 차단합니다.
조직의 보안 인식 및 역량 강화
점점 더 복잡해지는 위협에 직면하여 조직은 다음 사항에 투자해야 합니다.보안 문화 및 역량 강화:
-
안전 교육 및 인식 제고소셜 엔지니어링, 피싱 공격 등과 같은 일반적인 위협에 대한 정기 교육과 고위 경영진, IT 및 재무 부서를 위한 전문 교육 제공
-
보안 아키텍처의 진화보안 운영 센터(SOC) 구축, 실시간 모니터링을 위한 SIEM 시스템 구축, 사고 대응 및 긴급 복구 역량 구축
-
네트워크 복원력 구축:: 비즈니스 연속성 계획, 재해 복구 계획, 적응형 방어 시스템을 포함한 회복탄력성 구축으로 전환하기
결론 및 권장 사항
2025년의 사이버 보안 환경은 '위협과 방어'라는 기존의 이분법을 넘어, AI 기술의 발전으로 방어자에게는 강력하고 새로운 도구를, 공격자에게는 전례 없는 역량을 제공하게 될 것입니다. 이러한 'AI의 시대'에는 조직이 전략, 기술, 운영에 있어 중대한 변화를 가져와야 합니다.
AI 엔지니어, 보안 엔지니어 및CSO핵심 권장 사항은 다음과 같습니다:
-
전략적 수준AI가 양날의 검이 되었다는 점을 인식하고, AI를 사용하여 방어를 강화하는 동시에 AI 시스템 자체의 보안에 대한 심층적인 이해를 구축하는 것이 중요합니다. 사후 대응적 방어에서 사전 예방적 노출 관리 및 복원력 구축으로 전환해야 합니다.
-
기술적 측면제로 트러스트 아키텍처, AI 기반 탐지, 공급망 보안과 같은 핵심 기술의 배포를 가속화합니다. AI 모델, API 및 에이전트에 대한 엄격한 보안 평가 및 모니터링.
-
운영 수준위협 인텔리전스 공유, 사고 대응 프로세스, 긴급 복구 기능을 포함한 완벽한 보안 운영 시스템을 구축하세요. IoT 디바이스, 스마트 하드웨어, 엣지 컴퓨팅 등 간과하기 쉬운 진입 지점에 특히 주의를 기울이세요.
-
거버넌스 수준조직 내 안전 문화 구축을 장려하고 안전 교육 및 인식 제고를 강화합니다. 보안 구축과 비즈니스 요구 사항 간의 균형을 보장하기 위해 부문 간 보안 협업 메커니즘을 구축합니다.
전 세계적으로 30개 이상의 국가가 AI 보안 거버넌스에 관한 대화와 기술 회의를 시작했습니다. 미래의 사이버 보안 경쟁은 본질적으로 AI 보안 역량에 대한 경쟁입니다. AI 기반 방어를 선점하는 조직과 국가는 디지털 시대에 상당한 이점을 얻게 될 것입니다.
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://www.cncso.com/kr/2025-global-cyberattack-ai-security-threat-report.html




