업계 뉴스레터
전문가의 인사이트를 바탕으로 한 최신 기술 뉴스
Think 뉴스레터를 통해 AI, 자동화, 데이터 등 가장 중요하고 흥미로운 업계 동향에 대한 최신 소식을 받아보세요. IBM 개인정보 보호정책을 참조하세요.
구독한 뉴스레터는 영어로 제공됩니다. 모든 뉴스레터에는 구독 취소 링크가 있습니다. 여기에서 구독을 관리하거나 취소할 수 있습니다. 자세한 정보는 IBM 개인정보 보호정책을 참조하세요.
기업 수준에서 사이버 보안은 전체적인 위험 관리 전략, 특히 사이버 위험 관리의 핵심입니다. 일반적인 사이버 보안 위협에는 랜섬웨어 및 기타 멀웨어, 피싱 사기, 데이터 도난, 그리고 최근에는 인공 지능(AI)을 이용한 공격이 포함됩니다.
사이버 위협이 점점 더 정교해지고 빈번해짐에 따라, 조직은 예방 및 완화에 대한 투자를 늘리고 있습니다. IDC(International Data Corporation)는 보안 지출이 2028년까지 3,770억 달러에 이를 것으로 예상합니다.1
이처럼 진화하는 위협 환경은 사이버 보안 채용 시장의 성장을 촉진하기도 했습니다. 미국 노동통계국은 "정보 보안 분석가의 고용은 2022년부터 2032년까지 32% 성장할 것으로 예상되며, 이는 모든 직업의 평균보다 빠릅니다."라고 예측했습니다.2
업계 뉴스레터
Think 뉴스레터를 통해 AI, 자동화, 데이터 등 가장 중요하고 흥미로운 업계 동향에 대한 최신 소식을 받아보세요. IBM 개인정보 보호정책을 참조하세요.
구독한 뉴스레터는 영어로 제공됩니다. 모든 뉴스레터에는 구독 취소 링크가 있습니다. 여기에서 구독을 관리하거나 취소할 수 있습니다. 자세한 정보는 IBM 개인정보 보호정책을 참조하세요.
사이버 공격과 사이버 범죄는 기업, 지역 사회, 그리고 삶을 파괴하고, 손상시키고, 혼란에 빠뜨릴 수 있습니다. 보안 사고는 신원 도용, 금품 갈취, 민감한 정보의 손실로 이어져 비즈니스와 경제에 큰 영향을 미칠 수 있습니다. 한 추정에 따르면 2025년까지 사이버 범죄로 인한 세계 경제의 손실은 연간 10조 5,000억 달러에 달할 것으로 예상됩니다.3
하지만 더 적절한 질문은 "지금 사이버 보안이 특히 중요한 이유는 무엇인가?"일 수 있습니다.
오늘날 사이버 범죄자들은 새로운 기술을 이용하고 있습니다. 예를 들어, 기업에서는 효율성과 혁신을 위해 클라우드 컴퓨팅을 도입하고 있습니다. 그러나 악의적인 행위자는 이러한 발전을 공격 표면의 확대로 보고 있습니다.
악의적인 공격자들은 다크 웹도 악용하고 있습니다. IBM® X-Force 2025 Threat Intelligence Index에 따르면, 정교한 위협 행위자들은 다크 웹의 익명성을 이용해 새로운 도구와 리소스를 확보하고 있습니다.
이들은 전례 없는 수준의 조정, 자동화 및 역량을 입증하여 데이터 유출로 인한 위험을 광범위한 중단으로 확대하고 있습니다.
사이버 공격의 비용도 증가하고 있습니다. IBM의 최신 데이터 유출 비용(CODB) 보고서에 따르면 다음과 같습니다.
사이버 보안 전문가와 보안 운영 팀의 가장 큰 과제 중 하나는 끊임없이 진화하는 정보 기술(IT) 환경의 특성과 함께 진화하는 위협입니다.
새로운 기술은 기업과 개인에게 엄청난 이점을 제공하는 동시에 사이버 범죄자와 위협 행위자가 중요한 시스템에 점점 더 정교한 공격을 시작할 수 있는 새로운 기회를 제공합니다. 예를 들면 다음과 같습니다.
컴퓨팅 리소스에 대한 온디맨드 액세스는 네트워크 관리 복잡성을 높이고 잘못된 클라우드 구성, 부적절하게 보호된 API 및 해커가 악용할 수 있는 기타 경로의 위험을 높일 수 있습니다.
멀티클라우드 접근 방식은 공격 표면 증가, ID 액세스 관리 격차, 클라우드 스프롤, 단편화된 보안 능력, 인적 오류 또는 구성 오류 위험 증가 등의 위험을 초래합니다.
원격 근무, 하이브리드 근무 및 BYOD(Bring Your Own Device) 정책은 보안 팀이 보호해야 할 연결, 디바이스, 애플리케이션 및 데이터가 더 많아지고 위협 행위자가 악용할 수 있는 여지가 더 많아진다는 것을 의미합니다.
IoT 네트워크에 연결된 많은 디바이스(차량, 가전제품, 기타 물리적 객체)는 기본적으로 보안이 설정되어 있지 않거나 부적절하게 보안이 설정되어 있어 악의적인 공격자가 쉽게 탈취할 수 있습니다.
전 세계적으로 공격 표면이 확장됨에 따라 사이버 보안 인력은 이에 보조를 맞추기 위해 고군분투하고 있습니다. 세계경제포럼(WEF) 연구에 따르면 2030년까지 사이버 보안 인력 공급과 채워야 할 일자리 간의 격차가 8,500만 개에 달할 수 있다고 합니다.4
이런 기술 격차를 메우는 것은 큰 영향을 미칠 수 있습니다. 2024년 데이터 유출 비용 보고서에 따르면 높은 수준의 보안 기술 부족으로 어려움을 겪고 있는 조직의 보안 침해당 평균 비용은 574만 달러인 반면, 기술 수준이 낮은 조직의 경우 398만 달러입니다.
이러한 문제를 해결하기 위해 리소스가 부족한 보안팀은 사이버 방어를 강화하고 성공적인 공격의 영향을 최소화하기 위해 고급 분석, AI 및 자동화를 특징으로 하는 보안 기술로 점점 더 눈을 돌릴 것입니다.
IBM® SkillsBuild로 사이버 보안 역할에 필요한 핵심 기술을 구축하세요. 무료로 학습을 시작하세요.
효과적인 사이버 보안에는 조직의 IT 인프라 전반에 걸친 보호 계층이 포함됩니다. 가장 중요한 사이버 보안 유형은 다음과 같습니다.
이러한 맥락에서 AI 보안은 사이버 위협, 사이버 공격 및 악의적인 사용으로부터 AI 애플리케이션과 시스템을 보호하기 위해 고안된 사이버 보안 조치를 의미합니다. 해커는 프롬프트 인젝션, 데이터 중독 또는 기타 악의적인 기술을 사용하여 AI 도구를 속여 기밀 정보를 공유하도록 할 수 있습니다. 또한 AI 자체를 사용하여 악성 코드 및 피싱 사기 콘텐츠를 빠르게 생성합니다.
'AI 보안'이라는 용어는 AI를 사용하여 조직의 보안 태세를 강화하는 것을 의미하기도 합니다("AI 보안이란 무엇인가요?" 참조).
중요 인프라 보안은 한 사회가 국가 안보, 경제 건전성 및 공공 안전을 위해 의존하는 컴퓨터 시스템, 애플리케이션, 네트워크, 데이터 및 디지털 자산을 보호합니다.
미국에서는 미국 국립표준기술연구소(NIST)가 IT 공급자와 이해 관계자가 중요 인프라를 보호할 수 있도록 돕는 사이버 보안 프레임워크를 제공합니다.5 미국 국토안보부의 사이버 보안 및 인프라 보안국(CISA)도 지침을 제공합니다.6
네트워크 보안은 컴퓨터 네트워크 및 시스템에 대한 무단 액세스를 방지하는 데 중점을 둡니다. 무단 액세스 방지, 진행 중인 사이버 공격 및 보안 침해 탐지 및 차단, 권한이 있는 사용자가 네트워크 리소스에 안전하게 액세스할 수 있도록 하는 것 등 세 가지 주요 목표를 가지고 있습니다.
엔드포인트 보안은 최종 사용자와 엔드포인트 디바이스(데스크톱, 노트북, 모바일 디바이스, 스마트폰, 서버 등)를 사이버 공격으로부터 보호합니다. 또한 조직은 단일 콘솔에서 모든 엔드포인트 디바이스를 보호, 구성 및 관리할 수 있는 통합 엔드포인트 관리(UEM) 솔루션을 채택하고 있습니다.
애플리케이션 보안(AppSec)은 애플리케이션 소프트웨어의 취약점을 식별하고 복구하여 무단 액세스, 수정 또는 오용을 방지합니다. DevOps 및 DevSecOps와 같은 최신 애플리케이션 개발 방법은 개발 프로세스에 보안 및 보안 테스트를 구축합니다.
클라우드 보안은 애플리케이션, 데이터, 가상 서버를 포함한 조직의 클라우드 기반 인프라를 보호합니다. 일반적으로 클라우드 보안은 공동 책임 모델에 따라 작동합니다. 클라우드 공급자는 제공하는 서비스와 이를 제공하는 인프라를 보호할 책임이 있습니다. 고객은 클라우드에서 저장하거나 실행하는 데이터, 코드 및 기타 자산을 보호할 책임이 있습니다.
정보 보안(InfoSec)은 조직의 중요한 정보(디지털 파일 및 데이터, 종이 문서, 물리적 미디어)를 무단 접근, 사용 또는 변경으로부터 보호합니다. 데이터 보안, 즉 디지털 정보 보호는 정보 보안의 일부분이며 대부분의 사이버 보안 관련 InfoSec 조치의 중요 기반이 됩니다.
ID 보안은 디지털 ID와 이를 관리하는 시스템을 보호하는 데 중점을 둡니다. 여기에는 신원 확인, 액세스 제어 시행 및 무단 액세스 방지와 같은 관행이 포함됩니다. IBM X-Force 2025 Threat Intelligence Index에 따르면, ID 기반 공격은 전체 침입 중 30%를 차지하여 기업 네트워크에 대한 가장 일반적인 침입 경로가 되었습니다.
오늘날 가장 일반적인 유형의 사이버 공격 및 사이버 보안 위협은 다음과 같습니다.
랜섬웨어는 피해자의 데이터 또는 디바이스를 잠그고 피해자가 공격자에게 랜섬을 지불하지 않으면 잠금을 풀어주지 않거나 더 나쁜 상태로 만들겠다고 위협하는 멀웨어의 일종입니다. 2023년 이후 랜섬웨어 공격은 감소하고 있습니다. 이러한 감소는 기업이 몸값 지불을 꺼리고 랜섬웨어 그룹에 대한 정부 조치가 증가했기 때문일 수 있습니다.
피싱은 사기성 이메일, 문자 또는 음성 메시지를 사용하여 사용자를 속여 멀웨어를 다운로드하거나 민감한 정보를 공유하거나 잘못된 사람에게 자금을 보내도록 하는 소셜 엔지니어링의 일종입니다.
대량 피싱 사기는 신뢰할 수 있는 브랜드에서 보낸 것처럼 보이는 대량의 사기성 메시지로, 수신자에게 비밀번호를 재설정하거나 신용카드 정보를 다시 입력하도록 요청하는 것으로 가장 잘 알려져 있습니다. 보다 정교한 피싱 사기, 예를 들어 스피어 피싱과 비즈니스 이메일 보안 침해(BEC)는 특정 개인이나 집단을 표적으로 삼아 특히 가치 있는 데이터나 큰 금액의 돈을 훔칩니다.
해커는 자격 증명을 도용하고 계정을 탈취하는 다양한 기술을 가지고 있습니다. 예를 들어 Kerberoasting 공격은 Microsoft Active Directory에서 일반적으로 사용되는 Kerberos 인증 프로토콜을 조작하여 권한 있는 서비스 계정을 탈취합니다. 2025년에 IBM X-Force 팀은 인포스틸러 멀웨어 및 자격 증명 피싱을 배포하는 피싱 이메일이 급증하는 것을 확인했습니다.
내부자 위협은 직원, 계약자, 비즈니스 파트너 등 권한이 있는 사용자가 고의 또는 실수로 합법적인 액세스 권한을 오용하거나 사이버 범죄자가 계정을 탈취하여 발생하는 위협입니다. 이러한 위협은 승인된 활동의 표시가 있고 외부 공격을 차단하는 바이러스 백신 소프트웨어, 방화벽 및 기타 보안 솔루션에는 보이지 않기 때문에 탐지하기 어려울 수 있습니다.
사이버 범죄자들은 AI를 사용하여 지능형 공격을 수행하고 있습니다. 일부는 오픈 소스 생성형 AI를 사용하여 몇 분 만에 가짜 이메일, 애플리케이션 및 기타 비즈니스 문서를 생성합니다. 해커는 조직의 AI 도구를 공격 벡터로 사용하기도 합니다. 예를 들어, 프롬프트 인젝션 공격에서 위협 행위자는 악성 입력을 사용하여 생성형 AI 시스템을 조작하여 민감한 데이터를 유출하거나 허위 정보를 퍼뜨리거나 더 나쁜 일을 저지릅니다.
크립토재킹은 해커가 디바이스에 액세스하고 컴퓨팅 리소스를 사용하여 비트코인, 이더리움 및 모네로와 같은 암호화폐를 채굴할 때 발생합니다. 보안 분석가들은 암호화폐가 도입된 직후인 2011년경 크립토재킹을 사이버 위협으로 규정했습니다.
DDoS 공격은 트래픽을 과도하게 발생시켜 웹사이트나 클라우드 서비스와 같은 온라인 리소스를 중단시키려고 시도합니다. 이는 일반적으로 사이버 범죄자가 멀웨어 및 원격 제어 작업을 사용하여 하이재킹하는 분산 시스템 네트워크인 봇넷을 사용하여 수행됩니다. 점점 더 많은 공격자들이 DDoS 공격과 랜섬웨어 공격을 결합하거나, 공격 대상이 몸값을 지불하지 않으면 DDoS 공격을 시작하겠다고 협박하고 있습니다.
전 세계적으로 사이버 보안 사고의 양이 계속 증가하고 이러한 사고를 해결하면서 얻은 인사이트에도 불구하고 일부 사이버 보안 오해는 여전히 남아 있습니다. 가장 위험한 것은 다음과 같습니다.
강력한 비밀번호는 차이를 만듭니다. 예를 들어, 12자 비밀번호는 6자 비밀번호보다 해독하는 데 62조 배나 더 오래 걸립니다. 하지만 비밀번호는 소셜 엔지니어링, 키로깅 멀웨어를 통해 비밀번호를 얻거나 다크 웹에서 쉽게 구매할 수 있습니다. 또는 불만을 품은 내부자로부터도 얻을 수 있습니다.
사이버 위협 환경은 끊임없이 변화하고 있습니다. 매년 수천 개의 새로운 취약점이 보고됩니다. 인적 오류의 발생 가능성(특히 부주의한 직원이나 계약자가 의도치 않게 데이터 유출을 일으키는 경우)이 계속 증가하고 있습니다.
사이버 범죄자들은 항상 새로운 공격 벡터를 찾습니다. AI 기술, 운영 기술(OT), IoT 디바이스, 클라우드 환경의 발전은 해커에게 문제를 일으킬 수 있는 새로운 기회를 제공합니다.
모든 산업은 사이버 보안 위험에 직면해 있습니다. 예를 들어, 랜섬웨어 공격은 지방 정부, 비영리 단체 및 의료 서비스 제공자를 포함하여 그 어느 때보다 많은 부문을 공격하고 있습니다. 공급망, 정부(.gov) 웹사이트, 중요 인프라에 대한 공격도 증가했습니다.
아니요, 공격합니다. Hiscox Cyber Readiness Report에 따르면 미국 내 중소기업의 거의 절반(41%)이 작년에 사이버 공격을 경험했습니다.7
각 조직의 보안 전략은 다르지만, 많은 조직이 이러한 도구와 전술을 사용하여 취약성을 줄이고, 공격을 방지하고, 진행 중인 공격을 차단합니다.
강력한 데이터 보안 정책을 통한 보안 인식 교육은 직원이 개인 및 조직 데이터를 보호하는 데 도움이 될 수 있습니다. 예를 들어, 사용자가 소셜 미디어에 과도하게 공유하거나 운영 체제 업데이트를 무시하는 등 무해해 보이는 행동이 어떻게 공격 위험을 높일 수 있는지 이해할 수 있도록 도와줍니다. 또한 직원들이 피싱 및 멀웨어 공격을 인식하고 방지하는 데 도움이 될 수 있습니다.
ID 및 액세스 관리(IAM)는 사용자가 디지털 리소스에 액세스하는 방법과 해당 리소스로 무엇을 할 수 있는지를 제어하는 도구와 전략을 말합니다. 예를 들어, 다중 인증을 사용하려면 사용자가 로그인하기 위해 여러 자격 증명을 제공해야 하며, 이는 위협 행위자가 계정에 침입하기 위해 비밀번호 이상의 것이 필요하다는 것을 의미합니다. 제로 트러스트 보안 아키텍처는 엄격한 액세스 제어를 시행하는 한 가지 방법입니다.
공격 표면 관리(ASM)는 조직의 공격 표면을 구성하는 사이버 보안 취약점 및 잠재적 공격 벡터를 지속적으로 발견, 분석, 수정 및 모니터링하는 것입니다. 다른 사이버 방어 분야와 달리 ASM은 전적으로 해커의 관점에서 수행됩니다.
분석 및 AI 기반 기술은 진행 중인 공격을 식별하고 대응하는 데 도움이 될 수 있습니다. 이러한 기술에는 보안 정보 및 이벤트 관리(SIEM), 보안 오케스트레이션, 자동화 및 대응(SOAR), 엔드포인트 탐지 및 대응(EDR)이 포함될 수 있습니다. 일반적으로 조직에서는 이러한 기술을 공식적인 사고 대응 계획의 일부로 사용합니다.
재해 복구 기능은 사이버 공격 발생 시 비즈니스 연속성을 유지하고 위협을 해결하는 데 중요한 역할을 합니다. 예를 들어, 원격 위치에 호스팅된 백업으로 장애 조치하는 기능을 사용하면 랜섬웨어 공격 후(때로는 랜섬을 지불하지 않고) 비즈니스 운영을 재개하는 데 도움이 될 수 있습니다.
1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 2025년 3월 21일.
2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), 2024년 3월.
3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, 2022년 4월.
4 Strategic Cybersecurity Talent Framework, World Economic Forum, 2024년 4월.
5 NIST Cybersecurity Framework, 미국 국립표준기술연구소(NIST), 2024년 2월 26일.
6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).
7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024년.