Devon Kerr

2025 Elastic 글로벌 위협 보고서가 진화하는 위협 환경에 대해 알려주는 내용

2025 Elastic 글로벌 위협 보고서는 실제 원격 분석을 통해 도출된 공격자 동향과 방어자 전략에 대한 최신 인사이트를 제공합니다.

4분 읽기보고서
 2025 Elastic 글로벌 위협 보고서가 진화하는 위협 환경에 대해 알려주는 내용

Elastic Security Labs는 4년 연속으로 실제 사용자 원격 분석을 통해 진화하는 위협 환경에 대한 중요한 인사이트를 제공하는 ' 2025 글로벌 위협 보고서'를 발표합니다. 올해 보고서에서는 AI가 위협을 어떻게 재정의하고 있는지 살펴보고, 공격자들이 집중적으로 공격하는 분야를 강조하며, 기업이 이러한 새로운 위험에 선제적으로 대응할 수 있는 실행 가능한 전략을 제시합니다.

주요 특징

  • Windows에서 적의 우선 순위가 바뀌고 있습니다. 이제 실행 전술 카테고리의 점유율이 이전보다 두 배 가까이 증가하여 방어 회피를 제치고 최고의 전술로 등극했습니다.

  • 클라우드 공격 표면은 매우 집중되어 있습니다. 전체 클라우드 보안 이벤트 중 60개 이상의 % 는 단 세 가지의 공격 목표로 요약됩니다: 초기 액세스, 지속성, 자격 증명 액세스입니다.

  • 공격자들은 사이버 범죄의 진입 장벽을 낮추기 위해 AI를 무기화하고 있습니다. 공격자들이 간단하지만 효과적인 악성 로더와 도구를 빠르게 생성하기 위해 대규모 언어 모델(LLM)을 사용하는 데 영향을 받은 것으로 보이는 일반 위협이 증가하는 추세를 보였습니다.

  • 브라우저 인증정보 도용이 산업화되었습니다. 15만 개가 넘는 멀웨어 샘플을 분석한 결과, 8개 중 1개 이상이 브라우저 데이터를 훔치도록 설계된 것으로 나타났습니다. 이러한 인증 정보는 다른 공격자가 기업 클라우드 계정을 침해할 수 있는 키를 꾸준히 공급하는 액세스 브로커 경제의 원재료가 됩니다.

보고서에서 배운 점

보안 환경은 빠르게 변화하고 있습니다. 공격자들의 AI 기반 위협 혁신은 간소화된 정보 종합과 자동화된 워크플로우를 통해 빠른 속도로 진화하고 있습니다. 이로 인해 공격자의 역량이 더욱 다양해지고 새롭고 간접적인 접근 경로가 생겨나고 있습니다. 이러한 기술이 더욱 널리 보급됨에 따라 사이버 전투의 양쪽에서 AI의 역할이 크게 변화할 것으로 예상됩니다.

이 보고서는 실제 위협 활동을 밝혀내어 오늘날 공격자들이 성공을 거두는 방식에 근본적인 변화가 있음을 보여줍니다. 또한 비텔레메트리 소스로부터의 가시성을 설명하는 새로운 섹션이 포함되어 외부에서 관찰된 멀웨어 제품군과 위협 행동을 강조합니다.

액세스 브로커는 집단 방어 노력과 거리를 유지하기 위해 정보 탈취자를 점점 더 많이 사용하고 있으며, 클라우드 스토리지 및 기타 서비스를 통한 인증정보 노출의 위험이 크게 증가하고 있습니다. 전체 멀웨어 샘플 중 약 61%(% )를 차지한 트로이 목마 소프트웨어가 주요 원인이었으며, ClickFix 방법론은 트로이 목마와 인포스틸러를 전달하는 데 사용되는 가장 일반적인 기법 중 하나입니다. Windows에서 발견된 악성코드 샘플 중 24개(% ) 이상이 인포스틸러 코드군으로 명명되었습니다.

방어 회피 기술은 몇 년 동안 1위를 차지했습니다. 이는 탐지 및 대응 기능이 개선되어 공격자들이 강력한 익스플로잇 개발 역량을 갖춘 엣지 디바이스로 이동하기 때문으로 분석됩니다. 실행이 32건(% ) 이상으로 증가했고, 방어 회피가 23건(% ), 초기 액세스가 19건(%) 정도였습니다. 이러한 큰 패턴을 종합하면 공격자들은 최소한의 노출로 저렴한 발판을 마련하고 다른 악성 코드를 빠르게 실행하는 데 투자하고 있음을 알 수 있습니다. 스크립트 및 브라우저 기반 기법과 SaaS 침해 시도는 이러한 위협 트렌드의 또 다른 측면을 보여주며 많은 기업이 방어를 개선할 수 있는 영역을 강조합니다.

밴시, 에디스틸러, 아크클린트2에 대한 위협 프로필은 Elastic Security Labs 팀에서 가장 인기 있는 새로운 발견 중 일부가 인포스틸러를 어떻게 사용했는지 보여줍니다. FINALDRAFT, PATHLOADER 및 GUIDLOADER 멀웨어 제품군과 관련된 위협 캠페인인 REF7707은 스파이 활동 동기를 가진 위협이 Microsoft의 C2용 GraphAPI를 사용하여 방어를 회피한 방법에 대한 자세한 내용을 제공합니다. 고객들이 공유한 가시성이 없었다면 이러한 위협은 드러나기 전에 훨씬 더 큰 영향을 미쳤을지도 모릅니다.

Elastic으로 AI 시대의 위협 환경 탐색하기

Elastic Security Labs는 인텔리전스 커뮤니티에 중요하고 시기적절한 보안 연구를 제공하기 위해 최선을 다하고 있습니다. 이 보고서는 AI가 공격자와 방어자 모두를 위한 도구로 계속 등장하고 있는 위협 환경의 변화를 보여줍니다. Elastic을 파트너로 삼아 이 2025 Elastic 글로벌 위협 보고서를 통해 진화하는 위협에 가장 효과적으로 대처하는 방법에 대해 정보에 입각한 결정을 내릴 수 있습니다.

이 게시물에서 설명된 기능이나 성능의 출시와 일정은 Elastic의 단독 재량에 따라 결정됩니다. 현재 제공되지 않는 기능이나 성능은 예정된 시간에 출시되지 않을 수도 있으며 아예 제공되지 않을 수도 있습니다.

이 블로그 게시물에서는 해당 소유자가 소유하고 운영하는 타사 생성 AI 도구를 사용하거나 참조했을 수 있습니다. Elastic은 타사 도구에 대한 어떠한 통제권도 없으며 해당 도구의 콘텐츠, 운영 또는 사용에 대한 책임이나 의무를 지지 않으며 그러한 도구의 사용으로 인해 발생할 수 있는 손실이나 손해에 대해서도 책임을 지지 않습니다. 개인 정보, 민감한 정보 또는 기밀 정보가 포함된 AI 도구를 사용할 때는 주의를 기울여 주세요. 제출하는 모든 데이터는 AI 학습 또는 기타 목적으로 사용될 수 있습니다. 회원님이 제공한 정보가 안전하게 보호되거나 기밀로 유지된다는 보장은 없습니다. 사용하기 전에 생성 AI 도구의 개인정보 보호 관행과 이용 약관을 숙지해야 합니다.

Elastic, Elasticsearch 및 관련 마크는 미국 및 기타 국가에서 Elasticsearch N.V.의 상표, 로고 또는 등록 상표입니다. 그 외의 모든 회사 및 제품 이름은 해당 소유자의 상표, 로고 또는 등록 상표입니다.

이 문서 공유하기