사이버 위협 설명: 기업을 안전하게 보호하는 방법

blog-cyberthreats.jpg

사이버 위협의 기초

사이버 위협(또는 사이버 보안 위협이라고도 함)은 보안 취약점을 악용하여 개인이나 조직에 부정적인 영향을 미칠 수 있는 사건, 행동 또는 상황을 의미합니다. 사이버 위협은 데이터, 시스템, 운영 또는 개인이 디지털에 존재함에 있어 기밀성, 무결성 또는 가용성에 영향을 미칠 수 있습니다. 

사이버 보안 위협은 지속적으로 진화하고 있으며, 인공 지능(AI)의 신속한 도입으로 인해 그 규모와 정교함은 더욱 성장하고 있습니다. 사이버 보안 인식은 이러한 위협이 본격적인 사이버 공격으로 발전하는 것을 예방하는 데 매우 중요합니다. 보안팀이 다양한 유형의 사이버 위협에 대해 잘 알고 있으면 보다 총체적이고 효과적으로 예방, 탐지 및 대응할 수 있습니다.

사이버 보안의 중요성

효과적인 사이버 보안 관행은 사이버 보안 위험 완화를 우선시하여 조직의 데이터, 시스템 및 네트워크의 기밀성, 무결성 및 가용성을 보장합니다. 다양한 위협 유형을 인식하고 이를 침해로 발전하지 않도록 전략을 구현함으로써 기업은 민감한 정보, 평판 및 수익을 보호할 수 있습니다. 사이버 범죄로 인한 비용은 매년 계속 증가하여 2029년에는 15조 6,300억 달러에 이를 것으로 예상됩니다.1

일반적인 사이버 보안 위협에 대한 개요

국가, 테러리스트 그룹, 범죄 조직 또는 개인 해커는 모두 사이버 위협의 주체가 될 수 있습니다. 사이버 보안 위협은 다음과 같은 양상으로 발생할 수 있습니다.

  • 외부(악의적 공격) 또는 내부(내부자 위협)

  • 고의적(해킹) 또는 우발적(민감한 데이터 공유) 

과거 보안팀의 주요 관심사는 컴퓨터에 침투하여 경미한 피해를 입히는 단순한 바이러스였습니다. 그러나 현대 세계는 상호 연결성이 높아져 사이버 보안 위협이 더 큰 영향을 미칠 수 있습니다. 멀웨어, 랜섬웨어 등과 같은 정교한 공격은 다국적 기업은 물론 국가 전체의 운영을 정지시킬 수 있습니다. 이제 보안팀은 취약점을 찾아내고 분산 시스템, 사물 인터넷(IoT), 모바일 기기 및 기타 벡터를 포함하는 훨씬 더 큰 공격 표면을 보호해야 하는 임무를 맡고 있습니다. 

악성 행위자는 금전적 이득을 목적으로 데이터, 민감한 정보 또는 비밀을 탈취하기 위해 사이버 공격을 설계하거나, 정치적 또는 개인적 이익을 목적으로 평판에 해를 끼치기 위해 공격을 설계하기도 합니다.

사이버 보안 위협의 종류

조직은 증가하는 공격 표면 전반의 약점과 취약점을 악용하는 점점 더 정교해지는 사이버 보안 위협에 대비해야 합니다. 다음은 몇 가지 일반적인 사이버 보안 위협 유형입니다.

멀웨어

멀웨어 또는 '악성 소프트웨어'는 시스템을 손상시키거나 방해하고, 민감한 정보를 도용하거나 네트워크에 무단으로 접근하는 것을 목표로 하는 광범위한 위협 범주입니다.

  • 바이러스는 가장 오래된 멀웨어 유형 중 하나입니다. 바이러스는 컴퓨터 간에 전파되는 악성 코드를 실행합니다. 바이러스는 시스템의 작동을 방해하고 데이터 손실을 초래할 수 있습니다.

  • 은 자가 복제를 통해 인간의 개입 없이 네트워크 프로토콜을 사용하여 다른 장치로 확산됩니다. 멀웨어 웜은 다형성, 동작 모방 및 암호화 등의 기술을 사용하여 탐지를 회피합니다. 일부 웜은 머신 러닝을 사용하여 침입 탐지 시스템을 예측하고 대응하기도 합니다. 

  • 트로이 목마는 합법적인 소프트웨어 안에 숨어 있거나 유용한 파일, 첨부 파일 또는 애플리케이션으로 위장합니다. 특히 공격자들은 손상된 웹사이트와 소셜 엔지니어링의 일종인 가짜 링크를 이용하여 트로이 페이로드를 전달하고 있습니다. 다운로드 후에는 트로이 목마가 피해자의 장치, 시스템 또는 네트워크를 제어할 수 있습니다.2024년 Elastic 글로벌 위협 보고서에 따르면, 트로이 목마는 관찰된 전체 멀웨어 유형의 82%를 차지합니다. 더 깊이 파고들면, 현재는 뱅킹과 “스틸러” 트로이 목마가 이 위협 범주를 지배하고 있습니다. 이러한 트로이 목마는 로그인이나 금융 정보 같은 민감한 데이터를 수집하도록 설계되었으며 탐지를 피하기 위해 계속 진화합니다.

  • 크립토마이닝은 크립토재킹이라고도 합니다. 크립토마이닝 멀웨어는 피해자의 컴퓨팅 자원을 가로채 암호화폐를 채굴합니다. 위협 행위자는 이 악성코드를 통해 장기간 비밀리에 수익을 창출할 수 있습니다. 

  • 랜섬웨어는 고급 멀웨어로, 피해자의 정보를 인질로 잡거나 시스템 사용을 막아 몸값을 지불할 때까지 잠금을 해제할 수 없도록 설계됩니다. 일반적으로, 위협 행위자들은 특정 파일 유형을 암호화한 뒤, 피해자에게 암호 해독 키를 구매하도록 강요합니다. 2024년, Chainalysis에 따르면, 피해자들은 랜섬웨어 공격자에게 약 8억 1,355만 달러를 지불했습니다.2 최신 랜섬웨어 작전은 빠르고 적응력이 뛰어나며, 공급망을 표적으로 삼고, 패치되지 않은 시스템을 악용하며, AI를 사용하여 공격을 자동화하고 회피를 개선합니다. 

  • 파일리스 멀웨어는 특성상 탐지하기가 매우 어렵습니다. 하드 드라이브에 파일을 생성하지 않기 때문입니다. 대신, 파일리스 멀웨어는 메모리에 상주합니다. 이러한 공격 유형은 기존의 합법적인 프로그램을 악용하여 악의적인 활동을 실행하며, 종종 사용자 및 엔드포인트 방어를 우회합니다. 파일리스 멀웨어는 합법적인 기본 도구를 조작하여 데이터를 훔치고, 몸값을 갈취하며, 암호화폐를 채굴하는 등 기존 멀웨어와 동일한 피해를 입힙니다.

  • 서비스형 멀웨어(Malware-as-a-Service, MaaS)는 현재 조직에 대한 가장 큰 위협 중 하나입니다. MaaS는 멀웨어의 일종이 아니라, 위협 행위자가 즉시 사용할 수 있고 효과적이며 민첩하고 탐지하기 어려운 멀웨어를 쉽게 획득하는 것을 가능하게 하는 비즈니스 모델입니다. MaaS 및 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)는 기술 전문 지식이 없는 사이버 범죄자가 스틸러 트로이 목마와 같은 가장 지능적인 멀웨어를 구매 및 배포하고, 지원 및 소프트웨어 업데이트를 받을 수 있게 합니다.

피싱 공격

피싱은 은행 정보, 로그인 자격 증명 또는 악의적인 목적으로 사용될 수 있는 기타 비공개 데이터 등 민감 정보에 대한 액세스를 시도하는 공격을 의미합니다. 피싱 공격자는 이메일, 문자 메시지, 전화 또는 소셜 미디어를 사용하여 합법적으로 보이는 서신을 통해 사용자가 정보를 공유하도록 속이려고 시도합니다. 

피싱은 소셜 엔지니어링(휴먼 해킹이라고도 함)의 일종으로, 개인 정보를 노출하거나 조직 보안을 위협하는 행동을 취하도록 사람을 조종하는 것입니다. 

보통 피싱에는 가능한 한 많은 사용자에게 사기성 이메일, 메시지 및 기타 통신을 보내는 것이 포함되지만, 특정 대상을 목표로 삼는 경우도 있습니다. 예를 들어, '스피어 피싱'은 특정 피해자를 목표로 메시지를 개인화하는 반면, '고래 사냥'은 경영진과 같은 가치가 높은 개인을 목표로 합니다. 

또 다른 버전의 피싱 공격은 비즈니스 이메일 침해(BEC)라고 합니다. BEC 공격에서 위협 행위자는 임원, 공급업체 또는 신뢰할 수 있는 동료로 가장하여 피해자를 속여 돈을 보내거나 민감한 데이터를 공유하게 합니다. FBI에 따르면 BEC는 2023년 미국 경제에 29억 달러 이상의 손실을 초래했습니다.3 

멀웨어와 마찬가지로 피싱 위협도 진화합니다. 오늘날 사이버 범죄자들은 생성형 AI를 사용하여 고도로 개인화되고 설득력 있는 피싱 캠페인을 개발할 수 있습니다. AI로 생성된 공격은 합법적인 커뮤니케이션을 밀접하게 모방한 문서를 생성할 수 있으며, 이로 인해 피해자가 사기성 콘텐츠를 알아보기가 더 어려워져 공격이 성공할 가능성이 높아집니다.

그 용이성으로 인해 많은 사이버 공격은 피싱 이메일로 시작되어 이는 사이버 범죄자들 사이에서 매우 인기 있는 방법입니다. Anti-Phishing Working Group에 따르면 2024년 7월에서 9월 사이에 거의 933,000건의 피싱 공격이 발생했으며, 이는 2024년 4월에서 6월 사이의 877,536건에서 증가한 수치입니다.
4 누구나 피해자가 될 수 있습니다: 10개 조직 중 8개 조직에서 CISA 평가 팀의 피싱 시도에 피해를 입은 개인이 한 명 이상 있었습니다.5 

서비스 거부(DoS) 공격

DoS 공격은 웹사이트나 네트워크 리소스를 대량의 트래픽으로 과부하 시켜 사용할 수 없게 만듭니다. 분산 서비스 거부(DDoS) 공격에는 여러 소스에서 피해자의 서버로 들어오는 트래픽이 포함됩니다.  

위협 행위자는 서버에 트래픽을 과도하게 몰아넣어 합법적인 사용자의 서비스 이용을 방해하고 시스템을 충돌시킵니다. 

DDoS 공격은 DoS 공격보다 심각하게 여겨지며, 보통 피해자의 시스템이나 네트워크에 충돌을 일으킵니다. 수천 대의 멀웨어에 감염된 기계가 때때로 몇 시간 동안 반복적으로 공격할 수 있어 억제하기도 더 어렵습니다.

위협 행위자들은 정치적, 이념적 이유나, 항의의 수단으로, 또는 경쟁사를 방해할 목적 등 다양한 이유로 DDoS 공격을 감행합니다. DDoS 공격에는 종종 갈취가 수반됩니다. 사이버 범죄자는 서버를 망가뜨리고 멀웨어를 설치한 후 피해자에게 대가를 지불하도록 강요합니다. 

멀웨어나 피싱과 유사하게, DDoS 공격은 시간이 흐르면서 진화합니다. 예를 들어, 최신 공격은 HTTP/2 프로토콜의 약점을 악용하여 공격자들이 초대형 DDoS 공격을 일으킬 수 있게 하고 있습니다. 이러한 공격의 수는 계속 증가하고 있습니다.

지능형 지속 공격(APT)

지능형 지속 공격(APT)은 지속적이며 은밀한 조직적 사이버 공격으로, 종종 국가 또는 국가 후원 하에 활동하는 범죄 집단에 의해 수행됩니다. 특정 조직이나 개인으로부터 민감한 데이터를 훔치는 것을 목표로 합니다.

전통적으로 APT는 전 세계 및 지역 내의 지정학적 갈등을 반영하는 경향이 있으며, 러시아, 이란, 북한, 중국과 같은 국가 후원자와 연관된 경우가 많습니다. 국가를 등에 업은 사이버 범죄 그룹은 숙련되고 자금이 풍부하며 최신 고급 도구를 사용합니다. 이러한 범죄 그룹의 주요 대상은 일반적으로 정부, 중요 인프라, 금융 기관 및 방위 산업체입니다.

APT는 위협 행위자가 먼저 취약점을 악용하여 피해자의 시스템에 접근한다는 점에서 멀웨어와 유사합니다. 그런 다음, 탐지 조치를 피하기 위해 맞춤형 멀웨어를 사용하여 시간이 지나도 액세스를 유지할 수 있는 백도어를 설치합니다. 위협 행위자는 점진적으로 네트워크를 오가며 더 많은 데이터를 훔치거나 전체 시스템을 방해합니다. 몇 달 또는 몇 년 동안 탐지되지 않는 경우도 있습니다.

신종 사이버 보안 위협

사이버 범죄자들이 보안 시스템을 악용, 방해 또는 침해하기 위해 사용하는 새로운 전술, 기술 및 절차(TTP) 등의 신종 위협은 지속적으로 진화하고 있습니다. 위협은 진화함에 따라, 탐지하고 완화하기가 더 어려워집니다. 위협 행위자는 종종 사이버 보안 방어자와 동일한 기술적 발전을 활용합니다. 예를 들어, 머신 러닝, 생성형 AI, IoT 기기 등이 있습니다. 오늘날 새롭게 떠오르는 사이버 위협은 다음과 같습니다.

IoT 취약점

IoT 기기에는 가정용 기기, 보안 카메라, 산업용 센서, 프린터뿐만 아니라 인터넷에 연결된 다른 장비들이 포함됩니다. 이러한 기기는 종종 적절한 보안이 부족하여 악용되기 쉽습니다. 일반적인 취약점으로는 펌웨어 악용, 경로 및 하드웨어 공격, 약한 자격 증명이 있습니다. 

가장 잘 알려진 IoT 공격 중 하나는 보안되지 않은 IoT 기기를 사용하여 네트워크 트래픽을 생성하는 DDoS 공격입니다. 이러한 공격은 IoT 기기마다 고유한 IP 주소를 가지고 있기 때문에 차단하기가 더 어렵습니다.

클라우드 보안 위협

IoT와 유사하게, 클라우드 컴퓨팅은 네트워크와 서비스를 사용하여 데이터를 온라인으로 관리하며, 인터넷 연결이 있는 곳이라면 어디서든 접근할 수 있습니다. 이러한 사용자 편의성으로 인해 사이버 범죄자에게도 편리한표적이 되기도 합니다.

많은 클라우드 보안 위협은 ID 및 액세스 관리 문제에서 비롯됩니다. 예를 들어 내부자 위협은 클라우드의 원격 액세스로 인해 악화됩니다. 의도적이든 우발적이든, 내부자(계약자, 비즈니스 파트너 또는 직원)는 조직을 보안 위험에 노출시킬 수 있습니다. 원격 액세스를 통해 내부자는 어디서든 액세스 권한을 오용할 수 있어, 그러한 위협을 예방하기가 훨씬 더 어렵습니다. 

클라우드의 확장성과 유연성은 기업이 운영을 확장하고 변화하는 시장 상황에 적응하는 데 도움이 되지만, 잠재적인 공격 표면도 확대됩니다.

인공 지능 및 머신 러닝 위협

보안팀의 워크플로우를 개선하는 첨단 기술이 사이버 범죄자의 효율성도 향상시킵니다. AI는 기존 TTP를 강화하여 멀웨어, 소셜 엔지니어링, 피싱 공격을 더 효율적이고 효과적이며 탐지하기 어렵게 만듭니다. 일반적으로, 가까운 미래에 AI가 공격의 규모와 영향을 모두 증가시킬 것으로 예상됩니다.

AI 남용의 예로는 피해자를 속이기 위해 당사자와 거의 동일한 딥페이크를 만들고 사용하는 것이 있습니다. 또한 위협 행위자들은 대규모 언어 모델(LLM)을 사용하여 멀웨어 코드를 생성하고 더 설득력 있는 맞춤형 피싱 이메일을 작성하기 시작했습니다. 또한 LLM이나 AI 에이전트에게 민감한 데이터를 찾아서 빼내거나 다른 악의적인 행동을 취하도록 지시하는 것도 가능합니다.

가장 흔한 LLM 기반 공격 기법 10개를 살펴보세요. Elastic Security Labs의 LLM 안전성 평가에서 LLM을 악용하는 방법과 그 위험성을 경감하는 방법을 알아보세요.

AI는 주니어 보안 분석가가 공격을 조사하고 대응하는 데 있어 장벽을 낮추지만, 위협 행위자에게도 동일한 기회를 제공합니다. AI를 통해 숙련도가 낮은 해커와 사이버 범죄자도 효과적이고 정교한 공격을 대규모로 수행할 수 있어 전 세계의 더 많은 조직과 개인이 위험에 처할 수 있습니다.

사이버 보안 위협을 완화하기 위한 전략

최종 사용자, 보안 분석가, 시스템 관리자 등 개인은 사이버 위협의 첫 번째 방어선입니다. 조직 차원에서 사이버 보안 위협에 대한 노출을 줄이려면 강력한 사이버 보안 위험 관리 계획을 수립하고, 사이버 방어를 선제적으로 업데이트하고, 테스트하며, 개선해야 합니다.

사이버 위협을 완화하기 위한 주요 전략은 다음과 같습니다.

사전 예방적 위협 헌팅 전략

사이버 보안 위협이 문제가 되기 전에 예방할 수 있는 주요 전략 중 하나는 발생한 사고에 사후적으로 대응하기보다는 사전 예방적 접근 방식을 취하는 것입니다. 조직은 위험을 완화하기 위해 위협을 선제적으로 찾아내고 탐지해야 합니다.

보안팀은 위협 헌팅을 통해 모든 이상 현상을 사전에 찾아보고 조사하여 더 큰 규모의 침해로 이어질 수 있는 악의적인 활동이 없는지 확인합니다. 위협 헌팅은 지능형 지속 공격(APT)을 퇴치하는 데 특히 유용합니다. APT는 민감한 정보를 수집하는 동안 네트워크 환경에 몇 달 동안 탐지되지 않고 남아 있을 수 있기 때문입니다.

위협 헌팅에 대해 더 알아보십시오
.

조직적 전략

사이버 보안 기본 사항인 방화벽, VPN, 다중 인증, 자동 소프트웨어 업데이트, 네트워크 액세스 제어는 조직에 큰 도움이 될 수 있습니다. 이러한 모범 사례 외에도, 조직은 보안 인식에 대한 문화를 조성하고, 직원에게 사이버 위협을 식별하고 방지하는 방법을 교육하며, 조직의 자산과 데이터를 보호하기 위한 조치를 취해야 합니다.

또한, 조직은 자동 위협 보호를 사용하여 멀웨어나 랜섬웨어와 같은 일반적인 사이버 보안 위협을 실시간으로 식별하고 차단하여 피해가 발생하기 전에 방지해야 합니다.

자동 위협 보호에 대해 더 알아보세요.

인시던트 대응 및 복구

완전한 보안 시스템에는 인시던트 대응 및 복구 프로그램이 필요합니다. 

사이버 공격이 발생하면 기업은 가능한 한 신속하게 조사 및 대응해야 합니다. 공격의 영향을 최소화하려면 빠른 대응이 필수적입니다. 

사이버 조사 및 대응에 대해 자세히 알아보십시오.

Elastic Security로 사이버 보안 위협을 완화하세요

Elastic Security는 위협에 대한 무제한 가시성을 제공하고, 조사 시간을 단축하며, 끊임없이 변화하는 위협 환경으로부터 기업을 보호합니다. Search AI Platform을 기반으로 하는 Elastic Security를 통해 보안팀은 공격 표면 전반에 대한 가시성을 확보하고, 숨겨진 위협을 드러내고, 전례 없는 규모로 공격을 차단할 수 있습니다.

Elastic Security로 사이버 위협을 앞지르세요.

출처

1. Statista, “Estimated cost of cybercrime worldwide 2018-2029,” 2024.

2. Chainalysis, “35% Year-over-Year Decrease in Ransomware Payments, Less than Half of Recorded Incidents Resulted in Victim Payments,” 2025.

3. Federal Bureau of Investigation, “Internet Crime Report,” 2023.

4. Anti-Phishing Working Group (APWG), “Phishing Activity Trends Report,” 2024.

5. Cybersecurity & Infrastructure Security Agency, “Phishing,” 2023.

이 게시물에서 설명된 모든 기능이나 성능의 출시와 일정은 Elastic의 단독 재량에 따라 결정됩니다. 현재 제공되지 않는 기능이나 성능은 예정된 시간에 출시되지 않을 수도 있으며 아예 제공되지 않을 수도 있습니다.