Incident Response Report 2026 hero banner

개요

2026년의 위협 환경을 형성할 네 가지 주요 트렌드를 살펴봅니다.

  • 첫째, AI는 위협 행위자의 힘을 배가시키는 요소가 되었습니다. 새로운 벡터를 도입하면서 액세스에서 영향에 이르는 공격 라이프사이클을 압축합니다. 이러한 속도 변화는 측정할 수 있습니다. 2025년에는 가장 빠른 공격의 유출 속도가 4배로 증가했습니다.

  • 둘째, 신원 확인은 공격자가 성공할 수 있는 가장 신뢰할 수 있는 경로가 되었습니다. 신원 취약점은 Unit 42 조사의 거의 90%에서 중요한 역할을 했습니다. 공격자들은 점점 더 도난당한 자격 증명과 토큰으로 ‘로그인’하고, 파편화된 신원 자산을 악용하여 권한을 확대하고 측면으로 이동합니다.

  • 셋째, 소프트웨어 공급망 리스크는 취약한 코드를 넘어 신뢰할 수 있는 연결의 오용까지 확대되었습니다. 공격자는 Software as a Service(SaaS) 통합, 공급업체 도구 및 애플리케이션 종속성을 악용하여 대규모로 보안 경계를 우회합니다. 이는 고립된 침해에서 광범위한 운영 중단으로 영향을 미칩니다.

  • 넷째, 국가적 행위자들은 스텔스 및 지속성 전술을 현대의 기업 운영 환경에 맞게 조정하고 있습니다. 이러한 공격자들은 점점 더 페르소나 기반 침투(위장 고용, 신원 위조)와 핵심 인프라 및 가상화 플랫폼에 대한 심층적인 침해에 의존하고 있으며, 이러한 거점을 강화하기 위해 AI를 이용한 수법이 사용되는 초기 징후가 나타나고 있습니다.

이 네 가지 트렌드는 각각 도전 과제를 제시하지만, 공격자의 성공 여부가 단일 공격 벡터에 의해 결정되는 경우는 거의 없습니다. 750건 이상의 보안 사고(인시던트) 대응(IR) 참여에서 침입의 87%는 여러 공격 표면에서 발생한 활동과 관련이 있었습니다. 즉, 방어자는 엔드포인트, 네트워크, 클라우드 인프라, SaaS 애플리케이션 및 신원을 함께 보호해야 합니다. 또한 절반 가까이(48%)가 브라우저 기반 활동과 관련된 것으로 나타났는데, 이는 공격이 이메일, 웹 액세스, 일상적인 SaaS 사용과 같은 일상적인 워크플로우와 얼마나 자주 교차하는지를 반영합니다.

대부분의 침해 사고는 공격자의 정교함이 아닌 노출로 인해 발생했습니다. 실제로 침해 사고의 90% 이상에서 제한된 가시성, 일관성 없이 적용된 제어, 과도한 신원 신뢰 등 예방 가능한 공백이 침입을 실질적으로 가능하게 했습니다. 이러한 조건은 탐지를 지연시키고, 측면 이동 경로를 생성하며, 공격자가 접근 권한을 획득하면 영향을 증가시킵니다.

보안 리더는 공격자가 이용하는 틈새를 좁혀야 합니다. 첫째, 타사 종속성 및 통합을 포함한 애플리케이션 에코시스템을 보호하고 현재 많은 침입이 시작되는 브라우저를 강화하여 노출을 줄이십시오. 이와 동시에 제로 트러스트를 발전시키고 ID 및 액세스 관리(IAM)를 강화하여 과도한 신뢰를 제거하고 측면 이동을 제한함으로써 영향 영역을 줄이십시오. 마지막으로, 최후의 방어선으로서 보안 운영 센터(SOC)가 원격 측정을 통합하고 대응을 자동화하여 머신 속도로 위협을 탐지하고 억제할 수 있도록 하십시오.

1. 소개

2025년에 Unit 42는 750건 이상의 주요 사이버 사고에 대응했습니다. 우리 팀은 갈취, 네트워크 침입, 데이터 도난 및 Advanced Persistent Threat(APT)에 직면한 대규모 조직과 협력했습니다. 대상은 모든 주요 산업과 50개 이상의 국가에 걸쳐 있습니다. 각 경우에서 SOC에서 지원을 요청할 정도로 상황이 악화되었습니다.

요청이 접수되면 사고 대응팀이 신속하게 위협을 조사하고 차단하며 근절합니다. 제어, 가시성 및 복원력을 강화하여 조직이 사고 원인을 규명하고 운영을 복구하며 재발 위험을 줄일 수 있도록 지원합니다.

각 침입에는 공격자가 목표로 삼은 대상, 액세스 권한 획득 방법, 활동 확대 과정, 더 빨리 막을 수 있었던 방법 등 스토리가 담겨 있습니다. 이러한 스토리를 종합하면 트렌드가 되고 글로벌 위협 환경에 대한 인사이트를 얻을 수 있습니다. 적의 공격 기법이 어떻게 변화하고 있는지, 조직이 반복적으로 저지르는 실수는 무엇인지, 그리고 가장 중요한 것은 방어자가 조직을 안전하게 지키기 위해 무엇을 할 수 있는지 보여줍니다. 이 보고서는 이러한 교훈을 정리한 것입니다.

지난 한 해 동안 공격 속도는 계속 빨라졌습니다. 공격자들은 아직 AI 기반 공격 기법을 도입하는 초기 단계이지만, 그 영향력은 이미 가시화되고 있습니다. AI는 정찰, 소셜 엔지니어링, 스크립팅, 문제 해결 및 강탈 작업 전반에서 마찰을 줄여줍니다. 이를 통해 더 큰 규모와 여러 공격을 동시에 실행할 수 있습니다. 그 결과, 최초 액세스 후 처음 몇 분 동안 어떤 일이 발생하느냐에 따라 보안 사고가 침해로 이어질지 여부가 결정되는 탐지 및 봉쇄 기간이 단축됩니다.

동시에 대부분의 침해 사고는 여전히 익숙한 경로를 따르고 있습니다. 그렇기 때문에 보안 문제는 해결할 수 있다는 가장 중요한 결론은 변하지 않습니다. 보안 사고의 90% 이상에서 잘못된 구성이나 보안 범위의 허술함이 침입을 실질적으로 가능하게 했습니다. 공격자들은 적응하고 있지만, 대부분 일관성 없는 제어 배포, 불완전한 원격 측정, 지나치게 허용적인 ID 신뢰, SaaS 및 클라우드 전반의 관리되지 않는 타사 연결 등 예방 가능한 틈새를 악용하여 성공합니다.

이 보고서는 현재 위협 환경에 대한 실용적인 가이드로 구성되어 있습니다:

  • 새로운 위협과 트렌드: 공격자의 수법이 진화하는 방법 - 공격자의 기법이 진화하는 방법 - AI를 통한 역량 증대, 가장 신뢰할 수 있는 성공 경로로서의 신원 확인, 신뢰할 수 있는 연결을 통한 소프트웨어 공급망 위험 확대, 진화하는 국가 지원 공격 전술.

  • 침입 내부: 공격자의 목표, 침입 방법, 이동 속도, 영향력 등 Unit 42 조사에서 관찰된 전술, 기술 및 절차에 대한 종합적인 보기입니다.

  • 방어자를 위한 권장 사항: 보안 침해를 가능하게 하는 격차를 좁히고, 영향 영역을 제한하며, 사고가 확대되기 전에 막을 수 있을 만큼 신속하게 대응 역량을 구축하기 위한 구체적인 조치를 취하십시오.

Unit 42는 사이버 위협으로부터 디지털 세상을 보호하기 위해 24시간 연중무휴로 운영됩니다. 이 보고서의 목표는 간단합니다. 최전선에서 얻은 교훈을 침해가 발생하기 전에 사고를 막는 의사 결정으로 전환하는 것입니다.

Sam Rubin

Sam Rubin

상무/수석 부사장(SVP), 컨설팅 및 위협 인텔리전스 담당

Unit 42

3. 침입 내부:

이 섹션에서는 2025년 Unit 42 보안 사고 대응 조사에서 관찰된 행동을 자세히 분석합니다. 이러한 관찰 결과를 네 가지 차원으로 정리하여 공격자가 무엇을 하고 있으며 어떻게 성공하고 있는지 보여줍니다:

  • 공격 표면: 공격자가 공격하는 곳입니다. 이제 침입은 한 차선에 머무르지 않고 엔드포인트, 클라우드 인프라, ID 계층에 걸쳐 동시에 발생합니다.
  • 진입 지점: 그들이 들어오는 방법입니다. 피싱과 취약점이 각각 22%로 주요 초기 액세스 경로로 동률을 이뤘습니다. 공격자는 실용주의자이며, 사람의 실수와 패치되지 않은 시스템을 동일한 빈도로 악용하여 강제로 문을 열려고 합니다.
  • 속도: 그들이 얼마나 빠르게 움직이는지입니다. 평균 시간은 다양하지만, 가장 빠른 공격자 그룹은 그 속도가 빨라지고 있어 효과적인 방어가 가능한 기간이 줄어들고 있습니다.
  • 영향: 이는 피해자가 부담하는 비용입니다. 올해는 암호화에서 데이터 도용 및 갈취로 전환하는 해였습니다.

3.1. 공격 표면: 기업 전반에 걸친 침입

공격이 한 차선에 머무는 경우는 드뭅니다.

표 1은 엔드포인트, 네트워크, 클라우드 서비스, 신원 시스템, 애플리케이션, 이메일, 사용자 중심 활동을 아우르는 2025년 Unit 42 조사와 관련된 주요 공격 표면을 보여줍니다. 이 카테고리는 조사 중에 공격자의 활동을 관찰한 주요 운영 계층을 나타냅니다. 침입은 여러 계층에 걸쳐 발생하는 경우가 많으므로 상호 배타적이지 않으며 100%로 합산되지 않습니다. 하나의 보안 사고에 여러 개의 보안 사고가 동시에 발생할 수 있습니다.

공격 표면백분율
ID89%
엔드포인트61%
네트워크50%
인간45%
이메일27%
애플리케이션26%
클라우드20%
SecOps10%
데이터베이스1%

표 1. 침입과 관련된 공격 표면으로, 각 표면이 영향을 받은 보안 사고의 비율을 표시합니다.

전체 보안 사고 중 87%는 두 개 이상의 공격 표면에서 발생한 활동과 관련이 있었습니다. 보안 사고의 67%는 3개 이상의 표면에서 발생한 활동과 관련이 있었습니다. 공격의 43%에서 4개 이상의 공격 표면에서 활동이 나타났으며, 최대 8개의 공격 표면에서 활동하는 사례도 관찰되었습니다. 영향을 받는 공격 표면의 분포는 해마다 다르지만, 이러한 패턴은 침입이 단일 표면에 국한되는 경우는 드물고 액세스와 기회가 증가함에 따라 확장되는 경우가 많다는 사실을 강조합니다.

신원 확인은 거의 90%에 달하는 많은 보안 사고에서 두드러지게 나타났으며, 이는 사례에서 가장 일반적으로 관련된 공격 표면 중 하나였습니다.

사람을 대상으로 하는 활동도 자주 발생하여 전체 보안 사고의 45%를 차지했습니다. 이 패턴은 최근사회 공학 보고서의 광범위한 주제를 반영하는 것으로, 인간 계층 간의 상호 작용이 침입 성공에 결정적인 역할을 계속하고 있음을 강조합니다.

브라우저 공격 표면: 휴먼 인터페이스에서의 공격

올해 조사에서 브라우저 활동은 48%(2024년 44%에서 증가)를 차지했습니다. 이는 로컬 제어가 취약할 때 일상적인 웹 세션이 사용자를 악성 링크, 자격 증명 수집 페이지 및 삽입된 콘텐츠에 노출시키는 방식을 반영합니다.

우리가 조사한 한 ClickFix 사건에서 공격자들은 글로벌 산업 기업의 직원이 레스토랑을 검색하는 동안 검색 엔진 최적화(SEO) 중독을 통해 스푸핑된 웹사이트로 유도했습니다. 이 사이트는 사회 공학적인 메시지를 사용하여 직원이 클립보드에 복사된 악성 코드를 실행하도록 유도한 후 공격자가 메모리에서 멀웨어를 실행하려고 시도했습니다. 공격자는 인포스틸러를 다운로드하려고 시도한 것으로 보였지만, 정확한 페이로드를 확인하지는 못했습니다.

한 글로벌 의료 기술 회사는 SEO 포이즈닝으로 시작된 침입을 경험했습니다. 관리자가 악성 버전의 관리 도구를 호스팅하는 스푸핑된 사이트에 액세스한 후 내부 메시징 호출을 통해 도메인 관리자와 링크를 공유했습니다. 이로 인해 손상된 소프트웨어가 실행되었습니다. 발판을 마련한 공격자는 주요 시스템에 랜섬웨어를 배포하고 데이터를 유출한 후 몸값을 요구했습니다. 이로 인해 시스템이 복구되는 동안 제조, 유통, 배송 및 주문 처리에 오랜 기간 동안 장애가 발생했습니다.

관리되지 않는 애플리케이션과 제한된 브라우저 보호 기능으로 인해 한 번의 보안 사고에서 초기 실행 시도가 있었지만 이후에 차단되었습니다. 또 다른 사례에서는 악성 관리 도구의 권한 실행으로 랜섬웨어가 배포되어 광범위한 운영 중단이 발생했습니다.

클라우드 공격 표면: 파이프라인 손상

작년의 패턴을 반영하듯 조사 대상의 약 35%가 클라우드 또는 SaaS 자산과 관련이 있었습니다. 이러한 경우 조사를 위해서는 클라우드 환경에서 로그나 이미지를 수집하거나 외부에서 호스팅되는 애플리케이션 내의 활동을 검토하여 침입이 클라우드 호스팅 자산이나 워크플로에 영향을 미쳤음을 확인해야 했습니다.

클라우드의 취약점은 다양했지만, 기본적인 문제조차도 공격자가 일단 액세스를 확보하면 공격자의 행동을 형성했습니다. 한 조사에서는 민감한 클라우드 자격 증명이 공용 리포지토리에 노출된 것이 발견되어 공격자가 클라우드 환경에 접근하는 데 사용할 수 있는 경로가 확대되었습니다.

또 다른 조사에서는 공격자가 오픈 소스 포럼의 개발자를 표적으로 삼아 오염된 디버깅 도구를 다운로드하도록 유도한 사례도 있었습니다. 이로 인해 일상적인 협업이 클라우드 손상의 지점으로 바뀌었습니다.

손상된 툴을 통해 공격자는 개발자의 저장된 클라우드 자격 증명에 액세스할 수 있었습니다. 이들은 이러한 자격 증명을 사용하여 백엔드 시스템에 접근하고 여러 블록체인 네트워크에서 무단 인출을 트리거했습니다. 이 사례는 클라우드 네이티브 개발 워크플로우를 통해 얻은 액세스 권한이 어떻게 오용되어 민감한 시스템에 도달하고 상당한 영향을 미칠 수 있는지 보여줍니다.

3.2. 진입 지점: 예측 가능한 경로를 통한 초기 액세스 제공

2025년의 초기 액세스는 익숙한 패턴을 따랐으며, 대부분의 침입은 잘 알려진 일련의 집중된 벡터를 통해 시작되었습니다. 그림 1은 지난 5년간 이러한 경로의 분포를 보여 주며, 피싱과 소프트웨어 취약성이 지속적으로 주요 진입 지점으로 나타나는 것을 강조합니다. 공격자들은 초기 발판을 마련하기 위해 신뢰할 수 있는 소수의 기법에 계속 의존하고 있으며, 해마다 공격 기법 간의 상대적인 균형은 변화하지만 전반적인 추세는 안정적입니다.

그림 1. 초기 액세스 벡터(2021-2025년). Unit 42 데이터 수집 방법론이 더 세분화되도록 조정되어 ‘기타’ 카테고리가 축소되었습니다. 또한 세분성이 높아지면서 ‘내부자 위협 및 신뢰할 수 있는 관계 및 도구의 오용’과 같은 새로운 카테고리가 도입되었습니다. 특정 연도에 대한 데이터를 사용할 수 없는 경우 ‘해당 없음’으로 표시됩니다.

피싱과 취약성이 공동 우위

피싱과 취약점 악용은 각각 2025년의 보안 사고 중 초기 액세스의 22%를 차지하는 가장 일반적인 초기 접속 경로입니다. 이 동등성은 단순히 두 가지 방법 모두 매우 잘 작동하기 때문에 존재합니다.

피싱 캠페인은 공격자가 기존의 필터를 우회하고 사용자의 참여를 더욱 효과적으로 유도하는 신뢰할 수 있고 오류 없는 유인 방법을 만드는 데 AI가 도움을 주면서 더 높은 전환율을 달성하고 있습니다. 동시에 공격 표면이 확장되고 자동화를 통해 공격자가 방어자가 패치할 수 있는 것보다 더 빠르게 취약점을 스캔하고 악용할 수 있게 되면서 취약점 악용이 가속화되고 있습니다. 두 가지 벡터 모두 신뢰할 수 있는 침해 경로를 제공하기 때문에 공격자들은 두 가지 벡터를 모두 많이 활용하고 있습니다.

피싱과 취약점 악용 외에도 5년간의 데이터 세트에서 다른 주요 초기 접속 경로에 대한 중요한 트렌드를 확인할 수 있습니다.

  • 이전에 침해된 자격 증명의 비중은 2025년에 13%로 감소하여 2023년과 2024년에 보고된 급증한 증가 추세를 되돌렸습니다.
  • ‘기타 소셜 엔지니어링’ 카테고리의 활동은 세분화를 도입한 후에도 2021년 3%에서 2025년 11%로 증가하며 이 기간 동안 크게 증가했습니다. 이러한 성장의 대부분은 Muddled Libra와 같은 그룹이 사용하는 헬프 데스크 조작 기법과 같은 직접적인 상호작용 전술과 맞물려 있는 것으로 보입니다.
  • 무차별 암호 대입은 13%에서 8%로 감소하여 다년간의 상승세를 마감하고 많은 조직에서 더 강력한 신원 제어가 필요함을 시사합니다.
  • IAM 잘못된 구성은 5년 동안 1%에서 4% 사이에서 나타나는 지속적인 초기 액세스 벡터로 남아 있습니다.

취약점 악용은 새로움이 아닌 기회에 의해 주도됩니다.

공격자는 취약점 익스플로잇이 확실한 운영상의 이점을 제공할 때 취약점 익스플로잇에 의존합니다. 5년간의 패턴은 공격자가 이용할 수 있는 약점의 종류와 이러한 약점을 공격으로 전환하는 데 필요한 노력에 직접적으로 대응하는 것을 보여줍니다.

널리 배포된 시스템에서 영향력이 큰 문제가 발생하면 운영자는 잠재적 영향력이 크고 익스플로잇 자동화에 필요한 작업이 상대적으로 적기 때문에 빠르게 움직입니다.

이 패턴은 공격자의 실용주의를 반영합니다. 운영자는 주어진 순간에 가장 접근하기 쉽고 비용 효율적인 것을 활용하는 경향이 있습니다.

대규모 환경, 더 큰 취약성 노출

데이터에 따르면 대기업의 경우 초기 접속 위험의 균형이 다른 것으로 나타났는데, 2025년에는 이러한 환경에서 취약성이 초기 접속의 4분의 1(26%)을 조금 넘는 반면, 피싱은 17%를 차지했습니다. 이 패턴은 대기업이 더 강력한 이메일 필터링, 사용자 인식 및 신원 제어를 통해 피싱 노출을 줄이고 있음을 나타냅니다. 이러한 조치는 피싱 위험을 제거하지는 못하지만 소규모 조직에 비해 그 효과가 제한적일 수 있습니다.

소유 주체가 혼재하고, 레거시 시스템, 패치 주기가 고르지 않은 대규모 분산 환경에서는 자금이 충분한 조직에서도 악용 가능한 취약점이 쉽게 지속될 수 있습니다. 이 정도 규모의 기업에서는 복잡성 자체가 취약점이 해결되지 않을 가능성을 높이며, 이는 악용이 초기 액세스 벡터로 더 자주 나타나는 이유를 설명합니다.

3.3. 속도: 가장 빠른 공격이 더욱 빨라지고 있습니다

초기 침해와 데이터 도난 확인 사이의 기간을 측정하는 유출까지의 시간은 스펙트럼의 가장 빠른 끝에서 급격한 가속화를 보여줍니다. 그림 2에서 볼 수 있듯이 침입의 가장 빠른 25%는 2024년의 거의 5시간(285분)에서 2025년에는 1시간(72분)이 조금 넘는 크게 단축된 시간 내에 탈출에 성공했습니다. 1시간 이내에 유출되는 보안 사고의 비율도 2024년 19%에서 2025년 22%로 증가했습니다.

2024년과 2025년을 비교했을 때 1사분위수(25%) 공격 속도가 증가했습니다.

그림 2. 2024년과 2025년을 비교했을 때 1사분위수(25%) 공격 속도가 증가했습니다.

전체 데이터 세트에서 유출까지의 중앙값 소요 시간(MTTE)은 2일이었습니다. 가장 빠른 보안 사고보다는 길지만 중간값조차도 공격자가 환경에 진입한 후 얼마나 빨리 데이터에 액세스하고 제거할 수 있는지를 보여줍니다.

방어자는 몇 분 또는 몇 시간 만에 침입에서 탈출까지 진행되는 침입뿐만 아니라 더 깊은 정찰과 끈질긴 지속성을 필요로 하는 며칠에 걸쳐 진행되는 느리고 체계적인 작전에도 대비해야 합니다.

3.4. 영향력: 암호화를 넘어선 탈취

2025년 갈취 사례의 78%에서 암호화가 사용되었는데, 이는 90%에 육박하거나 그 이상 수준이었던 표 2에 표시된 2021-2024년과 비교됩니다. 이는 데이터 세트에서 전년 대비 가장 두드러진 변화로, 전통적인 랜섬웨어가 사라지지는 않았지만 더 이상 랜섬웨어가 갈취 작전에서 균일하게 존재하지 않는다는 것을 보여줍니다.

갈취 전술2021년2022년2023년2024년2025년
암호화96%90%89%92%78%
데이터 도난53%59%53%60%57%
괴롭힘5%9%8%13%10%

표 2. 2021-2025년 강탈 전술이 어떻게 변화했는지 알아보십시오.

암호화의 감소는 다른 개별 전술의 증가와 일치하지 않습니다. 이는 공격자들이 점점 더 암호화를 필수가 아닌 선택 사항으로 여긴다는 것을 반영합니다. 2025년에 발생한 몇 건의 침입은 피해자가 시스템에 대한 액세스 권한을 유지한 상태에서도 갈취를 진행했습니다. 이러한 경우 데이터 노출, 직접적인 압력 또는 두 가지 모두, 파일 잠금 없이도 충분한 영향력을 발휘할 수 있었습니다.

데이터 도용은 매년 절반 이상의 사례에서 나타나고 있는 익스플로잇 활동의 일관된 특징으로 남아 있습니다. 위협 행위자들은 암호화 여부와 관계없이 피해자를 압박하기 위해 유출 사이트에 대한 노출 위협과 훔친 데이터의 재판매를 자주 사용했습니다.

괴롭힘은 흔하지는 않지만 여전히 끈질긴 수법입니다. 이러한 행위에는 직원에게 직접 연락하여 내부 정보를 공개하겠다고 협박하거나 피해자가 돈을 지불하지 않으면 고객 데이터를 다른 범죄자에게 판매하겠다고 주장하는 등의 행위가 포함됩니다. 일부 그룹은 고객이나 파트너에게 연락하여 압력을 가중시켰고, 시스템이 계속 접속 가능한 상태에서도 평판 및 운영상의 부담을 증폭시켰습니다.

이러한 패턴은 갈취가 암호화에서 분리되었음을 보여줍니다. 암호화가 여전히 중요하지만, 공격자들은 이제 신뢰할 수 있는 여러 가지 방법을 통해 영향력을 행사할 수 있습니다. 이렇게 하면 갈취가 발생할 수 있는 조건의 범위가 넓어집니다. 또한 공격자의 랜섬웨어 배포 여부에 관계없이 가시성, 신속한 대응, 강력한 데이터 처리 관행의 필요성을 강조합니다.

데이터 도난에 대한 지속적인 영향력 유지

랜섬 경제학은 공격자들이 이러한 작전을 계속 추구하는 이유를 설명하는 데 도움이 됩니다. 표 3은 초기 수요 중앙값이 2024년 125만 달러에서 2025년 150만 달러로 증가했으며, 지급액 중앙값도 상승했음을 보여줍니다.

2024년2025년
초기 몸값 요구액 중간값125만 달러150만 달러
중위 몸값 지불액267,500달러500,000달러

표 3. 랜섬웨어는 여전히 공격자들에게 수익성이 높은 옵션입니다.

이러한 요구는 연간 인식 매출(PAR)과 비교했을 때 전년도 2%에서 감소한 0.55%의 PAR을 차지했습니다. 많은 랜섬웨어 그룹이 피해자의 지불 능력을 조사하고 이 정보를 사용하여 요구 사항을 조정하는 것으로 보입니다. 더 낮은 비율의 PAR을 요청하는 것은 결제 가능성을 높이기 위한 전략을 반영할 수 있습니다.

지급을 선택한 조직 중 중간 지급액은 267,500달러에서 500,000달러로 증가했지만, PAR 대비 지급액은 0.6%에서 0.26%로 감소했습니다. 초기 요구액과 최종 지급액 사이의 격차는 피해자에게 얼마나 많은 협상 여지가 있는지를 보여주며, 재정적인 노출을 줄이는 데 있어 체계화된 협상이 얼마나 중요한지를 강조합니다.

지불 여부 선택은 운영 영향, 규제 고려 사항, 법적 요건 및 비즈니스 연속성 요구 사항에 따라 상황에 따라 달라질 수 있습니다. 2025년 사례에서 협상이 성사된 건의 경우, 초기 요구액과 최종 지급액 사이의 중간 감소율은 53%에서 61%로 증가했습니다. 이는 전반적인 공격자 가격 상승 추세에도 불구하고 숙련된 협상가가 얼마나 자주 비용을 절감할 수 있는지 보여줍니다.

현재 많은 랜섬웨어 그룹은 정의된 역할, 제휴 프로그램, 반복 가능한 협상 플레이북 등 비즈니스와 유사한 구조로 운영되고 있습니다. 일부는 다크웹 커뮤니케이션을 통해 ‘브랜드 평판’을 쌓으며 자신을 예측 가능하거나 전문적인 상대방으로 묘사합니다.

2025년 데이터 세트에서 위협 행위자가 약속을 한 경우의 68%에서 복호화 키를 제공하거나 도난당한 데이터를 삭제하는 등 약속을 이행한 것으로 나타났습니다. 방어자에게는 이러한 인식 가능한 패턴이 협상이나 대응에서 유리한 요소가 될 수 있지만, 범죄 행위자와 연루될 위험을 완전히 없애지는 못합니다.

복구 관행도 갈취 결과를 결정합니다. 피해자의 약 41%는 몸값을 지불하지 않고도 백업에서 시스템을 복원할 수 있어 암호화로 인한 운영상의 영향은 줄였지만 다운타임을 없앨 수는 없었습니다. 복구 후에도 많은 조직은 정상 운영으로 복귀하기까지 시스템 재구축, 격리 작업 및 기타 지연에 직면했습니다. 복구도 취약합니다. 갈취 사례의 26%에서 공격자가 백업에 영향을 미쳐 혼란을 가중시켰습니다.

백업 복원을 통해 암호화가 완화되거나 백업이 완전히 실패하는 경우, 노출의 위협은 피해자를 계속 압박하여 데이터 도난이 여전히 갈취 활동의 중심이 되도록 합니다.

4. 방어자를 위한 권장 사항

이 섹션에서는 공격을 가능하게 하는 시스템적 취약점과 이를 막기 위해 필요한 실질적인 조치에 대해 설명합니다. 증상만이 아닌 근본 원인을 해결함으로써 조직은 일반적인 위협과 새로운 위협을 모두 견딜 수 있도록 방어력을 높일 수 있습니다.

4.1. 일반적인 기여 요인: 공격이 성공하는 이유

공격자가 제로데이 익스플로잇에 성공하는 경우는 거의 없습니다. 2025년에 대응한 보안 사고의 90% 이상에서 예방 가능한 범위의 공백과 일관성 없이 적용된 제어가 침입에 직접적으로 기여한 것으로 나타났습니다.

이러한 격차는 공격자가 얼마나 쉽게 초기 액세스 권한을 얻고, 얼마나 빠르게 측면으로 이동하며, 방어자가 제때 탐지하고 대응할 수 있는지를 결정합니다. 올해 조사에서 세 가지 시스템적 질환이 반복적으로 나타났습니다.

1. 가시성 격차: 누락된 컨텍스트 지연 감지

많은 조직이 초기 단계의 공격자 행동을 관찰하는 데 필요한 원격 측정을 활용하지 못하고 있습니다. 초기 접속 및 초기 공격자 활동에 대한 중요한 지표는 SOC가 엔드포인트, 네트워크, 클라우드, SaaS 계층에서 신호를 운영하지 않기 때문에 눈에 띄지 않는 경우가 많습니다. 그 결과, 방어자는 개별 이벤트를 볼 수는 있지만 활성 침입을 인식할 수 있는 상관관계가 부족하여 컨텍스트가 누락됩니다.

이러한 파편화로 인해 대응자는 서로 다른 도구에서 공격을 수동으로 재구성해야 하므로 공격자가 이를 악용할 수 있는 지연이 발생합니다. 보안 사고의 87%에서 Unit 42 조사관들은 사건의 진상을 규명하기 위해 두 개 이상의 서로 다른 출처에서 증거를 검토했으며, 복잡한 사건의 경우 10개에 달하는 증거를 검토하기도 했습니다. 통합 가시성이 부족하면 지속적으로 탐지가 느려져 방어자가 전체 상황을 파악하기 전에 적들이 측면 이동을 시작할 수 있었습니다.

2. 환경의 복잡성: 불일치가 만들어내는 가장 저항이 적은 경로

보안 기준선이 보편적으로 적용되는 경우는 거의 없습니다. 시간이 지남에 따라 레거시 시스템, 기술 채택 또는 인수합병 활동으로 인한 환경 변화로 인해 기업 전체에 일관된 표준을 적용하기가 어려워집니다.

여러 조사에서 엔드포인트 보호와 같은 중요한 제어 기능이 한 사업부에는 완전히 배포되었지만 다른 사업부에는 누락되었거나 성능이 저하된 경우가 있었습니다. 이러한 불일치로 인해 저항이 가장 적은 경로가 만들어집니다. 데이터 침해의 90% 이상이 새로운 익스플로잇이 아닌 잘못된 설정이나 보안 적용 범위의 차이로 인해 발생했습니다.

3. 신원: 과도한 신뢰는 측면 이동으로 이어집니다

조사 전반에 걸쳐 신원 취약점이 초기 발판을 광범위한 접근으로 전환하는 일이 반복적으로 발생했습니다. 핵심 문제는 과도한 신뢰 권한과 접근 경로가 지나치게 허용적이거나 필요한 시기가 지난 후에도 그대로 유지되는 경우가 많았습니다.

공격자는 폐기되지 않은 레거시 역할과 과도한 권한이 부여된 서비스 계정을 오용하여 권한을 확대했습니다. 이들은 침입하는 대신 조직이 신뢰를 너무 많이 남겨둔 곳에 유효한 액세스 권한을 사용하여 공격했습니다.

이러한 실패는 신원 혼란을 반영합니다. 권한이 누적되고 예외가 지속될수록 침입자는 더 적은 장벽에 부딪히게 됩니다. 보안 사고의 거의 90%가 조사 대상 또는 주요 공격 벡터로서 신원 관련 요소로 거슬러 올라갑니다.

4.2. 방어자를 위한 권장 사항

다음 권장 사항은 위에서 설명한 시스템적 문제를 해결하기 위한 실질적인 조치에 중점을 둡니다.

1. 보안 운영의 역량을 강화하여 더 빠르게 탐지하고 대응하기

현재 가장 빠른 공격은 약 1시간 만에 데이터를 유출하기 때문에 보안 운영은 기계의 속도로 움직여야 합니다. 이는 기업 전반에 걸친 포괄적인 가시성, 노이즈 속 신호를 식별하는 AI, 즉각적인 대응 및 해결을 위한 자동화를 통해 SOC의 역량을 강화하는 데서 비롯됩니다. 이 6가지 기능을 도입하면 SOC가 성공할 수 있는 최상의 위치에 서게 됩니다.

  • 모든 관련 보안 데이터를 수집합니다. 공격자는 사일로에서 활동하지 않지만 방어자는 사일로에서 모니터링하는 경우가 많습니다. 2025년에는 특히 SaaS, 클라우드 ID, 자동화 계층 전반의 가시성 격차가 공격자의 성공을 좌우하는 주요 요인이 될 것입니다. 중요한 원격 측정은 종종 존재했지만 서로 다른 시스템에 갇혀 있었기 때문에 방어자가 세션 토큰과 같은 자동화 출력 또는 브라우저에 저장된 아티팩트와 ID 이동의 상관관계를 파악할 수 없었습니다.

    최신 침입을 탐지하려면 조직은 신원 공급업체, 클라우드 플랫폼, SaaS 애플리케이션의 신호를 수집하고 정규화하여 통합된 보기로 만들어야 합니다. 이러한 통합은 공격자가 악용하는 취약점을 차단하여 방어자가 에스컬레이션 경로를 조기에 식별할 수 있도록 합니다. 규칙 기반 탐지를 사용하든 AI를 사용하든 인사이트의 품질은 전적으로 인사이트에 제공되는 데이터의 완전성에 달려 있습니다.

  • AI 기반 기능으로 위협을 예방, 탐지 및 우선순위를 지정하십시오. 높은 경보 볼륨과 파편화된 도구로 인해 공격자는 시스템 전체에 활동을 확산하여 숨을 수 있습니다. 상관관계가 없으면 이러한 작업은 서로 관련이 없는 것처럼 보이므로 에스컬레이션이 지연됩니다. 이러한 이질적인 신호를 통합된 운영 관점으로 연결하려면 AI 기반 기능이 필수적입니다.

    행동 분석은 클라우드 자동화를 통해 규칙 기반 탐지로는 포착하지 못하는 비정상적인 토큰 사용이나 측면 이동과 같은 미묘한 이상 징후를 발견하는 데 도움이 됩니다.

    AI는 신원, 엔드포인트, 클라우드, 네트워크 계층 전반에서 이벤트를 상호 연관시켜 방어 기능을 강화하고, 백그라운드 노이즈보다 충실도가 높은 보안 사고의 우선순위를 지정합니다. 이를 통해 보안 팀은 조직화된 공격과 일상적인 활동을 즉시 구분할 수 있으므로 분석가들은 오탐을 쫓는 대신 가장 큰 위험을 초래하는 위협에 집중할 수 있습니다.

  • 자동화를 통해 실시간 위협 대응을 지원합니다. 차단 지연은 종종 소유권이 불분명하고 공격자 자동화를 따라가지 못하는 수동 검증 단계로 인해 발생합니다. 효과적인 대응을 위해서는 토큰을 취소하거나 워크로드를 격리하는 등 자동화된 격리 조치에 대한 명시적인 권한을 할당하여 실행이 주저 없이 진행될 수 있도록 해야 합니다.

    즉흥적인 판단을 표준화되고 검증된 플레이북으로 대체함으로써 조직은 감사 가능한 순서에 따라 대응할 수 있습니다. 그러나 최신 위협의 속도에 대응하기 위해서는 에이전트 AI를 궁극적인 방어 가속기로 배치해야 합니다. 이러한 자율 시스템은 복잡한 알림을 동적으로 조사하고 여러 도메인의 데이터를 기계의 속도로 상호 연관시켜 전체 상황을 파악합니다.

    검증이 완료되면 에이전트는 마이크로세그멘테이션을 통해 영향을 받는 시스템을 격리하는 것부터 손상된 자격 증명을 자동으로 취소하는 것까지 동적이고 정밀한 격리 조치를 실행할 권한이 부여됩니다. 이러한 체계적이고 지능적인 접근 방식은 운영의 편차를 획기적으로 줄이고 공격자의 체류 시간을 제한하며 고립된 침해가 더 큰 사고로 확대되는 것을 방지합니다.

  • 사후 대응에서 사전 예방적 보안으로 전환하십시오. 사후 대응적 방어에서 벗어나기 위해 조직은 기존의 펜테스팅을 넘어 지속적인 공격적 테스트로 전환해야 합니다. 특정 시점의 감사로는 공격자가 실제 침입에서 악용하는 ID 이동과 클라우드 잘못된 구성의 상호 작용을 포착하는 경우가 거의 없습니다. 방어자는 현실적인 조건에서 제어가 어떻게 작동하는지 검증하여 원격 측정 파이프라인과 대응 워크플로가 의도한 대로 작동하는지 확인해야 합니다.

    사전 대응은 복구까지 확장됩니다. 복원력이 있는 조직은 서비스를 복원하기 전에 시스템에 손상된 자격 증명이나 변경된 구성과 같은 남아있는 액세스 권한이 없는지 확인합니다. 단순히 오래된 스냅샷을 복원하는 것이 아니라 근본적인 원인을 해결하면 빠른 재감염을 방지하고 장기적인 복원력을 강화하는 데 도움이 됩니다.

  • 고성능 성과를 위해 SOC를 업그레이드하십시오. 보안 사고가 진행 중일 때 일관성 없는 봉쇄 또는 소유권이 불분명하면 공격자가 다시 접속할 수 있는 구멍이 생깁니다. 고성능 SOC는 분석가나 시간에 관계없이 대응 조치가 균일하게 적용되도록 함으로써 이러한 편차를 제거합니다.

    압박 속에서도 일관성을 유지하는 것은 매우 중요하며, 이는 고립된 침해가 더 큰 위기로 확대되는 것을 방지합니다.

    이를 달성하려면 보안, IT 및 DevOps 전반에 걸쳐 운영 사일로를 연결해야 합니다. 플레이북은 시스템이 원래 설계된 방식이 아니라 현재 운영되는 방식을 반영하여 자동화된 작업이 실제 비즈니스 로직과 일치하도록 해야 합니다. 분석가에게 알림 분류만 담당하는 것이 아니라 엔드투엔드 보안 사고 대응과 같은 더 광범위한 책임을 부여하면 유지율이 향상되고 활용도가 높아지며 측정 가능한 비즈니스 성과를 창출할 수 있습니다.

  • IR 리테이너로 벤치를 더 깊게 해서 대응 역량을 강화하십시오. 올바른 리테이너는 비상 대응을 넘어 역량을 확장합니다. 앞서 나가려면 조직은 위협 행위자가 야생에서 사용하는 특정 행동에 대해 제어 기능을 테스트하고 검증해야 합니다. 공격 보안, AI 보안, SOC 프로세스 및 클라우드 보안 전반에 걸쳐 반복적인 평가를 통해 원격 측정 파이프라인과 대응 워크플로가 실제 공격 조건에서 의도한 대로 작동하는지 확인할 수 있습니다.

    IR 유지 파트너는 사전 준비 상태 점검, 탐지 엔지니어링 및 검증을 위해 전문가에게 신속하게 접근할 수 있도록 지원하여 시간이 지나도 방어 개선이 지속되도록 해야 합니다. 지속적인 테스트와 유지된 전문 지식을 결합함으로써 조직은 복원력을 향상시킬 수 있습니다.

이러한 핵심 원칙에 따라 SOC를 조정하면 방어 체계를 적을 능가하고 위협이 확대되기 전에 차단할 수 있는 고속 대응 엔진으로 전환할 수 있습니다.

2. 제로 트러스트를 도입하여 영향 영역을 제한하기

제로 트러스트는 ID가 주요 공격 표면이 된 환경에서 전략적으로 필수적인 요소입니다. 목표는 사용자, 디바이스, 애플리케이션 간의 암묵적인 신뢰 관계를 없애고 디지털 상호작용의 모든 단계를 지속적으로 검증하는 것입니다.

실제로 제로 트러스트를 달성하는 것은 복잡합니다. 그러나 작은 개선이라도 공격 표면을 줄이고 측면 이동을 제한하며 환경에 대한 초기 액세스의 영향을 최소화할 수 있습니다. 방어자는 경계 내부의 안전에 대한 가정을 제거함으로써 공격자가 모든 접근을 위해 더 열심히 노력하도록 하여 속도를 늦추고 탐지할 기회를 더 많이 만들 수 있습니다.

  • 사용자, 디바이스, 애플리케이션을 지속적으로 확인합니다. 공격자는 초기 로그인 후에도 유지되는 정적 신뢰를 악용하는 경우가 많습니다. 일단 내부에 들어가면 탈취한 세션 토큰이나 유효한 자격 증명을 사용하여 합법적인 사용자로 가장하고, 경계 통제를 완전히 우회하는 경우가 많습니다. 출입구에 설치된 정적인 점검 지점만으로는 더 이상 충분하지 않습니다.

    지속적인 확인은 세션 중 조건이 변경되면 결정을 재검토하여 신뢰를 동적으로 처리합니다. 신원 컨텍스트, 디바이스 상태 및 애플리케이션 동작을 실시간으로 확인하면 조직은 합법적인 세션이 탈취되거나 사용자 동작이 표준에서 벗어나는 시점을 감지할 수 있습니다. 그 결과, 침해된 계정이나 디바이스는 제한된 기간 동안만 공격자에게 유용하게 사용되므로 액세스 권한을 확장하거나 데이터를 스테이징할 수 있는 기회가 줄어듭니다.

  • 공격자의 이동을 제한하기 위해 최소 권한을 적용합니다. 과도한 권한은 공격자의 역량을 배가시키는 수단으로 작용합니다. 2025년에 발생한 많은 보안 사고에서 침입자는 조직이 제거하지 못한 누적된 권한과 폐기되지 않은 역할을 사용하여 신원 이동을 이용하여 내부 제어를 우회했습니다. 복잡한 익스플로잇에 의존하는 대신, 유효하지만 과도하게 프로비저닝된 액세스 경로를 통해 측면으로 이동했습니다.

    최소 권한을 적용하면 사용자, 서비스 및 애플리케이션이 해당 기능에 필요한 액세스 권한으로만 제한되어 공격 표면이 줄어듭니다. 이는 인간 사용자를 넘어 머신 신원 및 서비스 계정까지 확장되어야 하며, 종종 광범위하고 제대로 모니터링되지 않는 권한을 보유하는 경우가 많습니다. 불필요한 권한을 제거하면 공격자가 의존하는 단순한 액세스 경로가 제거되어, 그 결과 방어자가 탐지하기 쉬운 더 눈에 잘 띄고 어려운 기술을 사용하게 됩니다.

  • 신뢰할 수 있는 트래픽과 신뢰할 수 없는 트래픽에 일관된 검사를 적용하십시오. 신뢰할 수 있는 트래픽과 신뢰할 수 없는 트래픽에 일관된 검사를 적용하십시오. 공격자는 경계가 지켜지는 동안 워크로드 간의 내부 ‘동서’ 트래픽이 검사 없이 통과하는 경우가 많다는 것을 알고 있습니다. 이들은 암호화된 내부 연결을 사용하여 경보를 트리거하지 않고 데이터를 측면으로 이동하고 스테이징하는 방식으로 이러한 신뢰를 악용합니다.

    일관되고 광범위한 위협 분석을 수행하려면 조직은 모든 네트워크, 클라우드 및 보안 액세스 서비스 에지(SASE) 보안을 하나의 통합 플랫폼으로 통합해야 합니다. 이 통합 패브릭은 모든 곳에서 일관된 계층 7 검사를 제공하여 하나의 관리 플레인을 통해 자동으로 정책을 시행합니다.

    이러한 통합을 통해 고급 클라우드 제공 보안 서비스로의 전략적 전환이 가능해집니다. 이러한 전환을 통해 내부 워크로드 간에 이동하는 트래픽에 대한 중요한 복호화 및 검사를 포함하여 모든 트래픽을 실시간으로 인라인 분석할 수 있습니다. 이 기능은 공격자가 숨을 수 있는 지점을 제거하여 알려지지 않은 피싱, 제로데이 멀웨어 및 회피형 C2 활동을 선제적으로 차단합니다.

  • 데이터 액세스 및 이동을 제어하여 영향을 줄이십시오. 많은 보안 사고에서 가장 큰 피해를 주는 결과는 초기 침해가 아니라 후속 데이터 액세스, 스테이징 및 유출 과정에서 발생합니다. 공격자는 종종 제어가 취약하거나 흐름이 제대로 모니터링되지 않는 리포지토리를 검색하여 탐지되기 전에 민감한 정보를 조용히 수집합니다.

    데이터 액세스, 공유 및 전송 방식에 대한 강력한 거버넌스는 민감한 정보가 이동할 수 있는 위치와 조건을 제한하여 이러한 기회를 줄입니다. 데이터 경로를 엄격하게 제어하고 지속적으로 모니터링하면 공격자가 귀중한 자산을 준비하거나 추출할 수 있는 옵션이 줄어들어 침해가 발생하더라도 잠재적 손실의 규모와 심각성을 줄일 수 있습니다.

암묵적 신뢰를 체계적으로 제거하면 공격자가 의존하는 모빌리티를 제거하여 단일 침해 지점이 기업 전체의 위기로 이어지지 않고 보안 사고가 제한되도록 할 수 있습니다.

3. 더 강력한 ID 및 접속 관리로 신원 공격 차단

신원은 이제 보안의 경계가 되었지만, 여전히 보안이 취약한 경우가 많습니다. 2025년에 조사된 침입의 절반 이상에서 신원 취약점이 결정적인 요인이었는데, 이는 주로 신원 저장소가 이를 관리하기 위한 통제보다 빠르게 확장되었기 때문입니다.

공격자들은 이러한 거버넌스 이동으로 인해 생긴 틈새를 통해 지속적으로 이동하여 레거시 권한과 모니터링되지 않는 서비스 계정을 악용하여 경계 방어를 우회했습니다. 이를 중단하기 위해 조직은 신원을 정적인 자격 증명 목록이 아닌 전체 수명 주기에 걸쳐 동적인 운영 자산으로 관리해야 합니다.

  • 사람과 기계의 신원 관리를 중앙화하십시오. 보이지 않는 것을 다스릴 수는 없습니다. 신원 데이터가 레거시 디렉터리, 클라우드 제공업체, SaaS 환경에 파편화되어 있는 경우 공격자는 그 취약점을 이용합니다.

    사용자 및 머신 신원을 권한 있는 디렉터리로 중앙화하면 인증 절차가 간소화되고 지속적으로 모니터링하기 어려운 숨겨진 액세스 경로가 제거됩니다. 이러한 통합에는 타사 통합 및 API 커넥터도 포함되어야 하므로 사람, 서비스 계정, AI 에이전트 등 액세스를 요청하는 모든 주체가 보안 팀에 시각적으로 표시되어야 합니다. 통합 제어 플레인이 구축되면 방어형 AI는 로그인 이상 징후와 의심스러운 활동의 상관 관계를 파악하여 신원을 정적인 자격 증명 목록이 아닌 능동적인 운영 신호로 전환할 수 있습니다.

  • 지속적인 수명 주기 관리로 거버넌스 이탈을 방지하십시오. 운영상의 변화가 이를 안내하도록 설계된 제어보다 빠르게 진행되는 거버넌스 드리프트는 공격자가 우위를 확보하는 데 여전히 큰 기여를 하고 있습니다.

    역할 전환, 빠른 배포 주기, 일상적인 단축키가 서면 정책과 실제 액세스 사이의 간극을 넓혔습니다. 워크플로 도구 및 서비스 커넥터가 보유한 권한은 종종 정책이 의도한 범위를 초과합니다. 이로 인해 공격자가 기존 권한과 모니터링되지 않는 서비스 계정을 통해 악용할 수 있는 에스컬레이션 경로가 만들어졌습니다. 자동화를 현재 요구 사항으로 제한하고 시간이 지나면 과도한 액세스를 폐기함으로써 신원을 수명 주기로 취급하면 이러한 격차를 줄이고 초기 액세스 이후 공격자의 움직임을 제한하는 데 도움이 됩니다.

  • 신원 기반 위협을 탐지하고 대응하십시오. 방어형 AI는 신원이 정적 자격 증명이 아닌 운영 자산으로 관리되는 환경에서 가장 효과적으로 작동합니다. 조사 결과, 강력한 신원 기반을 갖춘 조직은 로그인 이상 징후, 자동화 활동, 주변 신원 이벤트를 조기에 연결하여 더 빠르게 차단하는 것으로 나타났습니다.

    거버넌스가 강력한 곳에서는 탐지 파이프라인이 더 명확하고 신뢰할 수 있는 지표를 생성하여 팀이 에스컬레이션 행동을 조기에 파악하는 데 도움이 되었습니다. 반대로 거버넌스가 취약하면 이러한 신호를 가리는 노이즈가 발생했습니다. 정기적인 검토를 통해 권한을 실제 요구 사항에 맞게 조정하여 감지 신호의 정확성을 높이고 AI 지원 제어가 효과적으로 작동하도록 합니다.

  • AI 및 자동화 무결성을 보호하십시오. 조직이 AI 에이전트와 자동화된 워크플로를 핵심 프로세스에 도입함에 따라 이러한 시스템은 매력적인 조작 대상이 되고 있습니다. 조사 과정에서 광범위한 기본 액세스 권한과 자동화 도구가 배포된 어시스턴트 계정이 무결성 검증 없이 실행되는 것을 확인했습니다.

    이러한 도구가 공격의 벡터가 되는 것을 방지하려면 보안 팀은 인간 사용자에게 적용하는 수준과 동일한 거버넌스의 엄격함을 AI 시스템에도 적용해야 합니다. 여기에는 자동화 단계를 프로덕션에 배포하기 전에 명시적으로 검증하고 AI 지원 워크플로에 무결성 검사를 적용하고 어시스턴트 계정이 오용되지 않도록 강화되었습니다.

신원을 정적 디렉터리가 아닌 동적 운영 시스템으로 취급하면 공격자가 사용하는 숨겨진 경로를 제거하고 보안 팀이 오용이 발생하는 순간 이를 탐지할 수 있습니다.

4. 코드 투 클라우드에서 애플리케이션 수명 주기 보호

현대 기업을 보호하려면 인프라를 보호하는 것 이상의 것이 필요합니다. 이를 위해서는 이를 제작하는 공장을 보호해야 합니다.

2025년에 공격자들은 소프트웨어 공급망과 클라우드 API를 표적으로 삼아 기존의 경계를 우회하여 코드에 취약점을 주입하거나 취약한 통합을 악용하여 프로덕션에 도달하기 전에 공격하는 경우가 점점 더 많아지고 있습니다. 이에 대응하기 위해 조직은 개발 초기 단계부터 런타임까지 보안 보호 장치를 확장하여 AI 모델, 빌드 파이프라인 및 타사 코드를 내부 시스템과 동일한 수준으로 엄격하게 처리해야 합니다.

  • 보안 문제가 프로덕션 환경에 도달하지 못하도록 차단하십시오. 보안은 개발 속도에 맞춰 작동해야 합니다. DevOps와 지속적 통합 및 CI/CD 파이프라인에 안전 장치를 통합하면 배포 전에 사용자 지정 코드, 오픈 소스 구성 요소 및 AI 구성의 취약성을 식별하고 수정하는 데 도움이 됩니다.

    모델 보안 및 구성에 대한 조기 평가가 다운스트림 위험을 줄이는 AI 시스템에도 동일한 접근 방식이 적용됩니다. 개발 도구를 강화하고 오픈 소스 종속성을 관리하면 공격자가 비즈니스 워크플로 내에서 신뢰를 얻기 위해 악용하는 취약점을 제거할 수 있습니다.

  • 소프트웨어 및 AI 공급망을 보호하십시오. 가장 일반적인 공격 벡터는 아니지만, 공급망 침해는 특히 성숙한 조직에서 가장 큰 영향을 미칩니다. 빌드 시스템, 통합 서비스 및 AI 관련 리포지토리의 취약점으로 인해 공격자는 방화벽과 상호작용하지 않고도 다운스트림 환경에 도달할 수 있습니다.

    이러한 노출을 줄이려면 엄격한 출처 확인이 필요합니다. 빌드 환경과 배포 파이프라인에는 명확한 신원 제어 및 무결성 보호 기능이 있어야 합니다. 외부 소프트웨어 라이브러리, API 커넥터 및 AI 구성 요소는 채택하기 전에 액세스 패턴과 업데이트 관행에 대해 평가해야 합니다. 효과적인 공급망 거버넌스는 탐지 프로세스에 신뢰할 수 있는 기준을 제공하므로 신뢰할 수 있는 종속성이 예기치 않게 작동하기 시작하는 시점을 쉽게 파악할 수 있습니다.

  • 런타임 공격을 식별하고 차단하십시오. 애플리케이션이 가동되면, 그다음은 격리 조치로 초점이 옮겨갑니다. 공격자는 합법적인 클라우드 ID, API 또는 워크로드 권한을 오용하여 액세스를 지속하고 확장하려는 시도를 자주 합니다.

    행동 모니터링, 명확한 네트워크 경계, 예기치 않은 API 상호 작용 제한과 같은 일관된 런타임 제어와 결합된 실시간 탐지는 이러한 수법을 차단하는 데 도움이 됩니다. 모델 드리프트 및 무단 데이터 액세스에 대한 모니터링을 통해 초기 침해 이후에도 공격자의 움직임을 제한하는 AI 호스팅 환경에도 동일한 보호 기능을 적용해야 합니다.

  • 이미지 클라우드 탐지 및 대응(CDR). 클라우드에서는 속도가 중요한 유일한 지표입니다. 영향을 받는 워크로드를 격리하거나 오용된 신원을 취소하는 것이 지연되면 공격자가 공격을 확대할 수 있는 여지가 생깁니다.

    자동화를 통해 SecOps 팀은 기본 클라우드 제어를 사용하여 클라우드 기반 위협을 지속적으로 탐지하고 대응하여 보안 사고를 신속하게 억제할 수 있습니다. 손상된 컨테이너를 격리하거나 의심스러운 세션 토큰을 취소하는 등의 조치를 취하면 국지적인 문제가 더 광범위한 서비스 중단이나 데이터 손실로 확대되는 것을 방지할 수 있습니다.

  • 안전한 AI 및 개발 문화를 구축하십시오. 이제 AI는 단순한 도구가 아니라 운영의 자산입니다. 지원 도구와 자동화된 프롬프트가 일상적인 워크플로에 포함됨에 따라 기술적 제어만으로는 해결할 수 없는 행동 위험이 발생하고 있습니다.

    강력한 보안 문화는 AI 시스템을 중요 인프라와 동일한 규율로 취급합니다. 여기에는 어시스턴트 사용 방식 검토, 프롬프트에서 민감한 데이터 노출 방지, AI가 생성한 코드의 유효성 검사 등이 포함됩니다. 팀에서 효과적인 AI 활용에 있어 인간의 판단이 여전히 핵심이라는 점을 이해하면 거버넌스 통제를 우회하지 않고 강화하여 자동화를 위한 추진 속도가 이를 감독하는 능력을 능가하지 않도록 합니다.

개발 및 런타임 환경의 패브릭에 보안을 내재화하면 AI 및 클라우드 혁신의 속도가 시스템 리스크가 아닌 비즈니스 성장을 주도할 수 있도록 지원합니다.

5. 공격 표면 및 휴먼 인터페이스 보호

이제 조직을 보호하려면 회사 노트북을 넘어서야 합니다. 최신 공격 표면은 관리되지 않는 계약업체 디바이스, 퍼블릭 클라우드 자산, 기업의 주요 작업 공간이 된 웹 브라우저 자체로 확장되었습니다.

방어자로서 우리는 이중의 도전에 직면해 있습니다. 공격자가 지속적으로 스캔하는 외부 노출 지점을 엄격하게 관리하는 동시에 사용자가 데이터, AI, 개방형 웹과 상호 작용하는 휴먼 인터페이스를 함께 보호해야 합니다. 이렇게 방대한 환경을 보호하려면 보안의 범위를 외부 엣지에서 브라우저 세션까지 확장해야 합니다.

  • 적극적인 노출 관리로 공격 표면을 줄이십시오. Unit 42는 소프트웨어 취약성이 올해 보안 사고 초기 접속의 22%를 차지한 것으로 나타났고 단순한 발견을 넘어 적극적인 위험 우선순위 지정으로 전환해야 한다는 점을 강조했습니다. 효과적인 노출 관리는 기존 스캔이 놓치는 섀도 인프라와 승인되지 않은 AI 도구를 포함하여 디지털 풋프린트에 대한 완전하고 지속적인 인벤토리를 생성하여 이러한 격차를 해소합니다.

    특히 이 전략은 위협 인텔리전스를 사용하여 노이즈를 걸러내어 실제 공격 환경에서 활발하게 표적이 되고 있고(예: CISA KEVs) 보상 제어가 부족한 자산만 우선순위를 정해야 합니다. 팀은 제한된 리소스를 악용 가능한 비즈니스 크리티컬 위험에 집중함으로써 공격자가 열린 문을 찾기 전에 기회의 창을 닫을 수 있습니다.

  • 휴먼 인터페이스를 보호하십시오. 브라우저는 새로운 엔드포인트이자 새로운 기업 데스크톱입니다. 브라우저는 직원들이 데이터에 액세스하는 곳이고, 계약업체가 업무를 수행하는 곳이며, 안타깝게도 피싱과 같은 소셜 엔지니어링 공격이 가장 효과적인 곳이기도 합니다.

    이 인터페이스를 보호하려면 관리형 및 비관리형 기기 모두에 대해 완전히 격리되고 안전한 기업 업무 공간을 구축하는 엔터프라이즈급 보안 브라우저가 필요합니다. 이 강력한 계층은 기본 하드웨어에 관계없이 실시간으로 데이터 제어를 시행합니다. 민감한 페이지에서 복사 및 붙여넣기를 비활성화하고, 알 수 없는 출처의 파일 다운로드를 방지하며, 표준 이메일 필터를 회피하는 지능형 피싱 사이트를 식별할 수 있습니다. 브라우저를 강화함으로써 조직은 섀도 AI 사용에 대한 세분화된 가시성을 확보하고 중요한 기업 데이터가 승인되지 않은 GenAI 도구로 유출되는 것을 직접적으로 방지할 수 있습니다.

  • 타사 및 관리되지 않는 액세스를 보호합니다. 모든 계약자 또는 인수 대상에게 기업 노트북을 배송하는 경직된 모델은 더 이상 지속 가능하지도 않고 안전하지도 않습니다. 조직은 기존 가상 데스크톱 인프라(VDI) 솔루션의 비용과 복잡성 없이 관리되지 않는 디바이스에서 제로 트러스트 액세스를 강제할 수 있는 방법이 필요합니다.

    브라우저를 통해 업무 공간을 보호함으로써 기업은 계약자 및 BYOD 사용자에게 기업 애플리케이션에 대한 안전한 액세스 권한을 부여하는 동시에 비즈니스 데이터를 개인 환경과 엄격하게 격리할 수 있습니다. 이러한 접근 방식은 인수합병 통합 및 계약자 온보딩을 가속화하는 동시에 손상된 개인 디바이스가 기업 네트워크에 침입하는 디딤돌로 사용되지 않도록 보장합니다.

  • 통합 원격 측정을 수집하고 대응을 자동화하십시오. 엔드포인트를 관리하는 기업에게 데이터는 방어의 원동력입니다. 정교한 공격을 탐지하려면 프로세스, 네트워크 연결 및 신원 행동 전반에 걸쳐 높은 신뢰도의 원격 측정을 수집한 다음, 중앙 플랫폼 내에서 해당 데이터를 통합해야 합니다.

    이 데이터를 AI 기반 엔진으로 분석하면 개별적으로는 보이지 않던 이상 징후가 침해의 명확한 손상 지표가 됩니다. 하지만 탐지는 전투의 절반에 불과합니다.

    피해를 최소화하려면 대응 메커니즘을 자동화해야 합니다. 보안 팀은 손상된 엔드포인트를 격리하고, 포렌식 스캔을 시작하고, 머신 속도로 위협을 해결하여 국지적인 감염이 시스템 침해로 이어지지 않도록 할 수 있는 역량을 갖춰야 합니다.

브라우저를 기본 작업 공간으로 보호하고 외부 공격 표면을 엄격하게 관리함으로써 기존 엔드포인트 제어가 더 이상 도달할 수 없는 사용자와 자산을 보호할 수 있습니다.

5. 부록

이 섹션의 데이터를 3차원으로 정리하여 2025년에 우리가 관찰한 패턴을 방어자가 보다 명확하게 파악할 수 있도록 했습니다. 먼저, 각 전술과 가장 밀접하게 연관된 MITRE ATT&CK® 기술을 간략하게 설명합니다. 그런 다음 지역과 업종에 따라 조사 유형이 어떻게 변화하는지를 보여주는 지역 및 산업 수준의 보기를 제시합니다.

5.1 전술별 관찰된 MITRE 기법 개요

다음 일련의 차트(그림 3-14)는 특정 전술과 관련하여 관찰한 MITRE ATT&CK® 기법을 보여줍니다. 표시된 백분율은 각 전술에 대해 식별된 다른 종류의 기법들과 비교했을 때 각 기법이 차지하는 비중을 나타냅니다. 이 백분율은 해당 기법이 사례에서 얼마나 자주 나타나는지를 나타내지 않습니다(고유 기법 및 사례에 대한 데이터를 살펴보려면 웹사이트 버전을 참조하세요).

초기 액세스

그림 3: 초기 접근 전술과 관련하여 관찰된 기술의 상대적 발생 비율입니다.

5.2 지역별 조사 유형

그림 15~17은 2025년 동안 Unit 42에서 처리한 조사에 대한 지역 및 산업 수준의 시각을 제공합니다. 이 보고서는 북미, EMEA 및 태평양 지역에서 보안 사고 유형이 어떻게 다른지 보여주며, 데이터에서 가장 많이 나타나는 산업에서 가장 일반적인 조사 카테고리에 대한 분석도 함께 제공합니다. 이러한 인사이트를 통해 리더는 활동이 어디에 집중되어 있는지와 부문 및 지역별로 노출이 어떻게 다른지 파악할 수 있습니다.

지리적 데이터는 지역별 조사 유형의 차이를 강조하고, 산업별 차트는 위협 활동이 부문별 특정 운영 및 기술 스택과 어떻게 연계되는지에 대한 명확한 패턴을 보여줍니다. 첨단 기술, 제조, 금융 서비스 및 의료 분야는 각각 서로 다른 변수를 반영하여 침입 유형이 뚜렷하게 혼합되어 나타나며 공격 표면, 신원 아키텍처 및 클라우드 성숙도의 차이를 반영합니다. 이러한 관점을 종합하면 보안 리더는 위협이 가장 활발하게 발생하는 위치와 운영 환경이 Unit 42가 조사하는 침입을 어떻게 형성하는지 보다 명확하게 파악할 수 있습니다.

북미

그림 15: 지역별 조사 유형: 북미.

5.3 산업별 조사 유형

아래 그림 18~24는 보안 사고 대응 데이터에서 가장 많이 나타나는 산업과 관련된 상위 조사 유형을 분석한 결과입니다.


첨단 기술

그림 18: 업종별 조사 유형: 첨단 기술.

6. 방법론

이 보고서의 데이터는 2024년 10월 1일부터 2025년 9월 30일 사이에 Unit 42가 대응한 750건 이상의 사례를 기반으로 작성되었으며, 2021년까지 올라가는 이전 사례 데이터의 지표와 비교했습니다. Unit 42의 고객은 50명 미만의 소규모 조직부터 Fortune 500대 기업, Global 2000대 기업, 10만 명 이상의 직원을 보유한 정부 기관에 이르기까지 다양합니다.

영향을 받은 조직들은 50개 국가 이상에 본사를 두고 있었습니다. 이 사례에서 표적이 된 조직의 약 65%가 북미에 본사가 위치해 있었습니다. 유럽, 중동 및 아시아 태평양 지역에 기반을 둔 조직과 관련된 사례가 나머지 35%를 차지했습니다. 공격은 조직의 본사가 있는 지역을 넘어 영향을 미치는 경우가 많습니다.

이 사례 데이터와 제품 원격 측정, 다크웹 유출 사이트에서의 관찰 및 기타 오픈 소스 정보를 통해 얻은 위협 연구 인사이트를 결합했습니다. 또한 보안 사고 대응자들은 고객과의 직접적인 업무를 바탕으로 주요 트렌드에 대한 현장 관찰 내용을 제공했습니다.

보다 성숙한 보안 태세를 갖춘 대규모 조직과 협력하는 추세를 포함하여 여러 가지 요인이 데이터 세트의 특성에 영향을 미칠 수 있습니다. 또한 새로운 트렌드를 보여주는 사례에 중점을 두어, 일부 주제에서는 전체 데이터 집합의 작은 부분에 초점을 맞추는 것을 의미합니다.

일부 분석 영역의 경우 왜곡된 결과를 피하기 위해 데이터를 선별하여 필터링하기로 결정했습니다. 예를 들어, 우리는 CVE 2024-0012 및 2024-3400의 잠재적 영향을 조사할 수 있도록 보안 사고 대응 지원을 제공했으며, 고객이 데이터 세트에서 이러한 취약점이 과도하게 나타나는 현상이 발생했습니다. 적절한 경우 이러한 과대 대표 현상을 보정했습니다.

우리의 전반적인 기본 원칙은 현재 및 새로운 위협 환경에 대한 인사이트를 제공하여 방어자가 공격자가 현재 무엇을 하고 있는지, 그리고 앞으로 어떤 방향으로 나아갈지에 대한 대비 태세를 강화할 수 있도록 하는 것입니다.

기여자:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O’Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodriguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

전문가에게 문의

© 2026 Palo Alto Networks, Inc. Palo Alto Networks는 Palo Alto Networks, Inc.의 등록 상표입니다. 미국 및 기타 관할 지역의 당사 상표 목록은 www.paloaltonetworks.com/company/trademarks에서 확인할 수 있습니다. 여기에 언급된 다른 모든 상표는 해당 회사의 상표일 수 있습니다.

2026 글로벌 보안 사고 대응 보고서 2026년 2월.