Akamai는 Fermyon을 인수해 웹어셈블리 FaaS(Function as a Service)와 Akamai의 전 세계적으로 분산된 플랫폼을 결합합니다. 뉴스 읽기

2025년 한 해를 돌아보며: AI, API 그리고 엄청난 대담함

Akamai Wave Blue

Dec 11, 2025

Kimberly Gomez

Akamai Wave Blue

에 의해 작성

Kimberly Gomez

킴벌리 고메즈는 Akamai의 보안 리서치 담당 디렉터로, 기업이 사이버 범죄자보다 한 발 앞서 나갈 수 있도록 포괄적인 분석 및 보고서를 제공하기 위해 리서치팀을 이끌고 있습니다. 사이버 보안 분야에서 10년이 넘는 경력을 쌓았으며 인쇄, 방송, 온라인 저널리즘을 아우르는 배경을 갖춘 킴벌리는 보안 스토리텔링에 대한 열정을 품고 있습니다. 이러한 스토리텔링은 나이가 많은 사람도 위협 환경에서 어떤 일이 일어나고 있는지 이해하는 데 도움이 될 수 있습니다.

 

최신 사이버 위협을 추적하지 않을 때, 킴벌리는 책에 파묻혀 있거나 다음 모험을 계획하거나 올랜도의 테마 파크에서 아들과 함께 즐거운 시간을 보냅니다.

공유

2025년 10월 파리 루브르 박물관에서 벌어진 대담한 강도 사건을 기억하십니까? 도둑들은 말 그대로 체리 피커를 이용해 창문을 부수고 프랑스 왕실 보석을 훔쳐갔습니다. 솔직히 이 사건은 올해 사이버 보안 분야에서 일어난 일을 완벽하게 비유하는 사례입니다. 공격자는 손에 넣을 수 있는 모든 툴을 동원해 왕실의 보석과 같은 디지털 핵심 자산을 빼앗으려 할 것입니다.

오늘날의 툴은 RaaS(Ransomware as a Service) 덕분에 매우 정교하면서도 놀라울 정도로 쉽게 접속할 수 있습니다. 문제는 박물관과 달리 기업의 “보물 창고”는 방대하고 전 세계에 흩어져 있다는 점입니다. 감시해야 할 창문이 엄청나게 많다는 뜻입니다.

기업이 이러한 보안 과제를 해결하도록 돕는 것이 바로 Akamai의 사명입니다. Akamai의 SOTI(State of the Internet)는 사이버 보안 판도를 바꾸는 위협에 맞서 싸우는 데 필요한 인사이트를 제공하기 위해 제작되었습니다.

물론, AI가 보안 분야에서 점점 더 중요한 역할을 하고 있지만, 정교한 공격을 탐지하고 차단하는 데 있어 진정한 인간의 전문성을 능가하는 것은 없다는 점을 Akamai는 잘 알고 있습니다.

반성과 전망

Akamai는 이번 연간 리뷰에서 전사적으로 가장 뛰어난 사이버 보안 전문가들을 모아 지난 한 해의 주요 보안 트렌드를 분석하고 2026년에 다가올 가능성을 탐구했습니다.

이 블로그 글에서 로저 바랑코(Roger Barranco), 리처드 미어스(Richard Meeus), 루벤 코(Reuben Koh), 스티브 윈터펠트(Steve Winterfeld), 트리시아 하워드(Tricia Howard)는 보안 취약점을 해소하고 방어 체계를 강화하는 데 도움이 되는 실용적이고 실행 가능한 아이디어를 공유합니다.

로저 바랑코(Roger Barranco), 글로벌 보안 운영 담당 부사장

2025년에 가장 눈에 띄었던 점은 무엇인가요? 

“AI는 공격자의 진입 장벽을 낮췄습니다. 공격자는 더 이상 숙련된 코더일 필요가 없습니다. AI를 활용해 구두로 공격을 구축하고 실행할 수 있게 되었습니다.”

대규모 DDoS(Distributed Denial-of-Service) 공격의 수가 급격히 증가하는 것을 관찰했습니다. 멀티 테라비트 규모의 공격이 일상적으로 발생하고 있습니다. 지금까지는 이러한 공격을 쉽게 방어할 수 있었습니다. 그러나 국가 차원의 공격을 포함해 더 복잡한 공격도 증가하고 있습니다. 이는 강력한 기본 기능을 갖춘 확장 가능한 플랫폼과 고도로 숙련된 인력이 결합되어 복잡한 제로데이 공격을 신속히 대응할 수 있는 가치의 중요성을 부각시킵니다.

또한 일부 기업이 극도로 집요한 공격자에 의해 봇 공격을 받는 현상도 목격했습니다. 기업이 공격을 방어하더라도 공격자는 종종 스크레이핑 활동을 혼합하며 지속적으로 표적을 노립니다. 이는 악의적일 수도, 아닐 수도 있습니다. 즉 제품 정보를 수집하려는 애그리게이터일 수도 있습니다.

이러한 활동은 제품 출시나 프로모션 행사 같은 특정 이벤트 시기에 맞춰 진행되는 경우가 많습니다. 필요할 경우, Akamai는 이러한 이벤트 기간 동안 고객 브리지에 보안 설계자를 배치해 실시간으로 비정상을 처리할 수 있습니다.

2025년의 또 다른 트렌드에는 공격자의 AI 활용 증가도 있습니다. AI는 공격자의 진입 장벽을 낮췄습니다. 공격자는 더 이상 숙련된 코더일 필요가 없습니다. AI를 활용해 구두로 공격을 구축하고 실행할 수 있게 되었습니다. 다행히 AI는 공격의 징후가 될 수 있는 미묘한 행동 비정상을 신속하게 탐지하는 데 도움을 주어 방어 측에도 힘을 실어주고 있습니다.

지난해 연례 리뷰에서 주목을 받은 Mirai 봇넷의 재등장이 올해에도 다시 한 번 맹위를 떨쳤습니다. 올해는 Akamai가 면밀히 주시하고 있는 매우 강력한 Mirai 변종들이 등장했습니다.

2026년에는 어떤 주목할 만한 문제들이 예상되나요?

CISO는 AI의 신속한 도입을 촉진해야 한다는 상당한 압박을 받고 있으며, 이는 AI 관련 이니셔티브에 낮은 리스크 수준을 할당함으로써 리스크 등록 항목의 우선순위 결정에 부정적인 영향을 미칠 수 있습니다. 이로 인해 LLM(Large Language Model)을 포함한 AI 요소를 효과적으로 보호하는 전용 기술의 필요성이 더욱 부각됩니다.

AI의 급속한 도입은 API 보안에 새로운 전선을 형성합니다. 일반적으로 LLM은 어느 시점에서 API를 통과해야 하므로 API 보안이 매우 중요합니다. 이제 CISO들은 API 보안을 통해 접속을 시도하는 것이 LLM인지 인간인지와 같은 중요한 트래픽을 식별할 수 있다는 점을 인식하고 있습니다. 

이를 통해 알림이 발생하면 보안팀이 트래픽을 허용할지 차단할지 결정할 수 있습니다. 따라서 API를 모니터링해 LLM의 위치나 기업 내부 접근을 위해 AI가 사용되는 지점을 파악하는 데 큰 가치가 있습니다.

AI 거버넌스에 대한 관심이 높아짐에 따라 직원들이 업무 지원을 위해 자체 AI를 구축할 수 있는지 여부에 관한 룰을 마련하는 기업이 늘고 있습니다. 이는 허용 범위를 결정하고 과거처럼 완전히 규제되지 않도록 감독하기 위한 AI 통제 위원회의 출현으로 이어지고 있으며, 이는 보안 관점에서 매우 중요합니다.

2024년 연례 리뷰에서 양자 컴퓨팅에 주목할 필요성을 언급한 바 있으며, 이는 앞으로도 중요할 것입니다. 기업들은 이미 더 높은 수준의 암호화를 제공하기 위해 설계된 포스트 퀀텀 안전 인증서 문제를 다루고 있습니다. 과제는 일부 최종 사용자가 이를 지원하지 않는 브라우저를 사용할 때 이러한 새로운 디지털 인증서로 전환하는 방법입니다.

2026년에는 기업들이 인프라를 업그레이드하고 고객들에게 포스트 퀀텀 안전 인증서를 지원하는 브라우저로 업그레이드하도록 권장하는 모습을 보게 될 것으로 예상합니다.

Richard Meeus

리처드 미어스(Richard Meeus), EMEA 지역 보안 기술 및 전략 담당 수석 이사

2025년에 가장 눈에 띄었던 점은 무엇인가요?

지난 한 해를 가장 잘 표현하는 단어는 안정성이며 특히 안정성이 부족했습니다. 영국에서는 리테일 기업을 대상으로 한 중대하고 널리 알려진 공격과 주요 제조업체를 겨냥한 지속적인 공격이 발생했습니다. 이러한 공격의 상당수는 사용자 정보에 접속하고 비밀번호를 재설정하기 위해 고객 서비스를 표적으로 삼았습니다. 비록 이것이 주요 공격 기법은 아니었지만 아마도 레드팀 테스트가 충분히 이루어지지 않은 기법으로 부상했습니다. 

지난해 NIS2 Directive가 운영 안정성에 중점을 둔다는 점을 논의한 바 있습니다. 이 지침은 2024년 10월까지 각 EU(European Union) 회원국이 법제화하도록 설계되었으나, 아직 많은 국가가 이행하지 못하고 있습니다. 

이에 대비해 금융 기관을 위한 고성능의 안정성 프레임워크를 제공하는 DORA(Digital Operational Resilience Act)을 살펴보겠습니다. 이 법안은 지침이 아닌 규정으로 2025년 1월 17일부터 EU 전체에 적용되었습니다. 그러나 NIS2는 일부 국가에 더 큰 부담으로 작용하고 있습니다.

2025년에는 결함 있는 업데이트로 인한 대규모 서비스 중단 사례도 발생했습니다. 다양한 업계 분야의 기업과 소비자에게 극심한 혼란을 초래했습니다. 이 문제는 중요한 질문을 제기합니다. 

  • 모든 벤더사 업데이트를 신뢰해도 될까요? 

  • 검토를 거쳐야 한다면, 어떤 프로세스가 필요한가요? 

  • 샌드박스를 통해 단계적 배포나 카나리아 배포를 수행해야 할까요?

기업들은 이 리스크를 방어할 방법을 준비하고 고민해야 합니다.

2026년에는 어떤 주목할 만한 문제들이 예상되나요?

“인간 서비스 담당자가 소셜 엔지니어링 공격을 받을 수 있는 것처럼 챗봇도 마찬가지입니다. 고객 서비스 직원을 공격하는 것에서 이러한 엔드포인트를 공격하는 것으로의 전환을 이해하는 것이 기업에 큰 관심사가 될 것입니다.”

이미 고객 서비스를 공격 기법으로 언급한 바 있습니다. 2026년에는 AI 챗봇으로 인간 서비스 담당자가 점점 더 보강되면서 이 현상이 더욱 진화할 것으로 보입니다. 이러한 챗봇은 계층적 트리 기반 응답을 넘어 더 높은 지능을 갖추고 고객에게 더 많은 정보를 신속하게 제공할 수 있는 능력을 갖추고 있습니다.

그러나 인간 서비스 담당자가 소셜 엔지니어링 공격을 받을 수 있는 것처럼 챗봇도 마찬가지입니다. 고객 서비스 직원을 공격하는 것에서 이러한 엔드포인트를 공격하는 것으로의 전환을 이해하는 것이 기업에 큰 관심사가 될 것입니다.

AI가 인터넷 사용 방식을 변화시키면서 어떤 일이 벌어질지 지켜보는 것도 흥미로울 것입니다. 사람들의 검색 방식은 AltaVista 시절 이후 근본적으로 변하지 않았습니다. 그러나 사람들이 AI 에이전트를 통해 검색/예약/주문을 대행하게 되면 변할 것입니다.

이는 흥미로운 질문을 제기합니다. 웹 서버나 게이트웨이는 해당 상황을 인간 요청으로 처리할까요, 아니면 (인간이 유발한) 봇 요청으로 처리할까요? 기업들은 이러한 상호작용의 영향을 추론하고 보안 관점에서 이를 관리하는 방법을 모색해야 할 것입니다. 어떤 면에서는 봇이 주로 기업의 문제로 인식되던 트렌드가 봇이 혜택으로 인식되는 쪽으로 전환될 것입니다.

따라서 봇을 검증하고 확인하는 능력이 중요해질 것입니다. 주요 AI 벤더사와 협약을 맺어 그들의 쿼리를 암호화 방식으로 검증함으로써 의심스러운 스크레이퍼와는 다른 방식으로 처리되도록 할 것입니다.

마지막으로 IoT(Internet of Things) 취약점을 악용하는 DDoS 공격이 증가할 것으로 예상됩니다. EU가 2024년에 통과시킨 CRA(Cyber Resilience Act)는 공격자가 쉽게 악용하는 IoT 디바이스의 고질적인 보안 취약점을 해결하기 위한 것입니다.

CRA는 컴플라이언스를 간소화하고 중복 규제를 피하기 위해 설계된 IoT 디바이스 보안에 대한 통합된 접근 방식을 제공합니다. 조항들은 단계적으로 시행될 예정이므로, 기업들이 어떻게 준수할지, 그리고 그것이 IoT 보안에 어떤 영향을 미칠지 지켜보는 것이 흥미로울 것입니다.

Reuben Koh

루벤 코(Reuben Koh), APJ 지역 보안 기술 담당 이사

2025년에 가장 눈에 띄었던 점은 무엇인가요?

“AI는 성공적인 공격을 가능하게 하며, 기존 방어 체계와 보안팀에 도전 과제를 제기하고 있습니다. AI 공격은 탐지가 더 어렵고, 더 큰 영향을 미치고, 더 빠르게 목표를 달성하기 때문입니다.” 

2025년에는 AI가 실험 단계에서 벗어나 사이버 공격 능력의 실질적 구축 단계로 진입했습니다. AI는 성공적인 공격을 가능하게 하며, 기존 방어 체계와 보안팀에 도전 과제를 제기하고 있습니다. AI 공격은 탐지가 더 어렵고, 더 큰 영향을 미치고, 더 빠르게 목표를 달성하기 때문입니다.

공격자는 심층적인 기술 역량 없이도 GenAI를 활용해 멀웨어부터 AI 위협 에이전트에 이르기까지 모든 것을 신속하게 개발하고 있습니다. 보안팀도 가만히 있을 수 없습니다. 이러한 AI 군비 경쟁에 적응하지 못하면 방어 체계는 순식간에 쓸모없어질 것입니다.

이는 더 높은 수준의 AI 리터러시가 필요함을 강조합니다. 보안팀은 AI 기술에 정통해 그 힘을 활용할 수 있어야 합니다. 예를 들어, 일부 기업은 축적된 보안 지식을 훈련 데이터세트에 담아 경험이 적은 팀원이 신속한 지원을 받을 수 있도록 자체 AI 챗봇을 구축하고 있습니다.

AI가 이처럼 빠르게 진화함에 따라 팀은 현재 기능을 넘어 무엇을 더 할 수 있을지 브레인스토밍해야 합니다. 벤더사와 공급망 파트너가 AI 보안에 집중하도록 하는 것도 중요합니다. 기업은 반드시 다음과 같이 질문해야 합니다. “AI 기반 툴을 사용할 경우, LLM, 데이터세트, 기타 AI 요소를 어떻게 보호하나요?”

2026년에는 어떤 주목할 만한 문제들이 예상되나요?

자율 AI로 촉진되는 공격 라이프사이클의 급속한 가속이 2026년 주요 도전과제가 될 것입니다. 자동화된 취약점 악용부터 AI 지원 멀웨어 개발에 이르기까지 AI는 공격의 정밀도와 효율성을 새로운 차원으로 끌어올리고 있습니다.

연구에 따르면 AI 기반 공격이 성공하기까지 소요되는 시간이 극적으로 단축되었습니다. 2026년의 전형적인 데이터 유출은 몇 주가 아닌 몇 시간 만에 영향을 미칠 것입니다. 이는 APAC(Asia-Pacific) 지역에서 특히 우려되는 부분입니다. 이곳의 기업은 여전히 기존 경계 방어와 인력 중심 대응에 의존하는 경우가 많기 때문입니다. 성숙한 보안 운영 체계와 AI 리터러시가 부족한 기업은 상당히 불리한 상황에 빠질 것입니다.

2026년에는 API가 다른 모든 공격 기법을 제치고 애플리케이션 레이어 데이터 유출의 주된 원인이 될 것이며 APAC 지역 전체 애플리케이션 공격의 절반 이상을 차지할 가능성이 있습니다. APAC 지역 기업의 80% 이상이 지난 1년간 최소 한 건 이상의 API 보안 인시던트를 경험했다고 보고했습니다.

심각한 점은 APAC 기업 중 약 3분의 2는 자사 API 중 어떤 것이 민감한 데이터를 처리하는지조차 모르고 있다는 것입니다. 이는 API 인벤토리의 가시성과 거버넌스 강화의 필요성을 부각시킵니다.

GenAI를 활용해 API를 생성하는 “바이브 코딩”의 도입은 리스크를 더욱 가중시킬 것입니다. AI 지원 코딩은 설정 오류 증가, 불안전한 기본 설정, 간과된 취약점과 연관되어 있습니다. 이러한 리스크를 관리하려면 기업은 API의 라이프사이클에 걸쳐 리스크를 탐지하고, 테스트하고, 보호할 수 있는 전문 보안 툴이 필요합니다.

랜섬웨어는 RaaS와 AI 기반 “바이브 해킹”에 힘입어 2026년에는 완전히 대중화될 것입니다. 공격 빈도와 속도가 증가할 것으로 예상됩니다. 사이버 범죄자, 핵티비스트, 국가 연계 운영자 사이의 경계가 모호해지면서 공격 동기가 불분명해지고 공격 주체 규명이 더욱 어려워지고 있습니다.

APAC 지역에서는 첨단 제조업이 주요 표적이 될 가능성이 높습니다. 반도체 제조 공장에 대한 랜섬웨어 공격이 성공할 경우 글로벌 칩 공급이 차질을 빚고 막대한 경제적 피해가 발생할 것입니다. 최신 공격 툴이 대중화됨에 따라 기업은 유출 방지에만 집중하지 말고 운영 안정성을 신속히 강화해야 합니다.

Steve Winterfeld

스티브 윈터펠드(Steve Winterfeld), 자문 CISO

2025년에 가장 눈에 띄었던 점은 무엇인가요?

올해 SOTI에는 보안팀을 위한 가이드와 앱 및 API, 랜섬웨어와 DDoS, 사기 및 악용 위협 트렌드에 대한 최신 정보가 포함되었습니다.  모든 보고서에서 두 가지 패턴이 명확히 드러났습니다.

  • 첫째, 봇은 지속적으로 혁신하며 DDoS 공격만큼이나 끈질기게 활동할 것입니다. 

  • 둘째, 사이버 범죄자는 공격을 수익화하기 위해 핵심 데이터를 계속 추적해 API를 주요 표적으로 삼고 있으며, GenAI/LLM이 새로운 표적 영역으로 부상하고 있습니다.

통계에서 이 두 가지 트렌드를 확인할 수 있습니다. 예를 들어, AI 봇 트래픽은 2024년 7월부터 전년 대비 300%, 분기별 애플리케이션 레이어(레이어 7) DDoS 공격은 94% 증가했습니다. 또한 AppSec팀의 47%가 전체 API 목록을 유지하지만 민감한 데이터를 처리하는 API를 탐지하지 못하고 있습니다.

다음으로, SOTI 보고서에서 검토된 몇 가지 프레임워크를 언급하겠습니다. 특히 눈에 띄었던 리소스는 다음과 같습니다.

이러한 인사이트를 활용하는 방법을 고려할 때 현재 상황을 이해하기 위한 상황 인식이 필요하다는 점을 기억해야 합니다. 또한 경영진의 리스크 수용 수준에 따라 방어 조치를 맞춤화할 수 있는 통합 기능을 제공하는 플랫폼을 보유한 벤더사와 협력해야 합니다. 다음으로, 연습과 테스트를 통해 프로세스와 기술적 통제를 검증해야 합니다.

마지막으로, 지역 전쟁 기반의 국가 후원 공격, 수익화된 봇, RaaS 기능 그리고 FraudGPT 및 WormGPT와 같은 AI 기반 사기 툴 등이 오늘날의 사이버 위협 환경을 재정의하고 있는 범죄 생태계를 고려해야 합니다.

2026년에는 어떤 주목할 만한 문제들이 예상되나요?

“대부분의 기업은 스크레이핑의 새로운 급증, 브랜드 보호 필요성, 사상 최대 규모의 DDoS 공격 등 최신 트렌드를 처리할 수 있도록 사이버 리스크 포트폴리오를 업데이트해야 합니다.”

2026년을 바라보면 대부분의 기업은 스크레이핑의 새로운 급증, 브랜드 보호 필요성, 사상 최대 규모의 DDoS 공격 등 최신 트렌드를 처리할 수 있도록 사이버 리스크 포트폴리오를 업데이트해야 합니다. 그러나 진정한 과제는 두 가지 주요 위협인 엣지 공격과 비즈니스 중단을 방어할 수 있도록 하는 것입니다.

API 및 GenAI 기능이 폭발적으로 증가하고 있으며, 기업은 이를 안전하게 보호해야 합니다. 또한 랜섬웨어 공격을 탐지하고 격리해 비즈니스에 중대한 영향을 미치지 않도록 해야 합니다.

업계와 지역을 막론하고 AI 혁신에 힘입어 사이버 위협은 규모와 정교함 모두에서 급증하고 있습니다. 2026년의 과제는 명확합니다. 검증된 대응 매뉴얼을 통해 안정성을 구축하고, OWASP, MITRE, ISO 같은 프레임워크를 활용하며, 상황 인식을 측정 가능한 준비 상태로 전환하는 검증 연습을 수행해야 합니다.

Tricia Howard

트리샤 하워드(Tricia Howard), Cybersecurity Magicks 저자

2025년에 가장 눈에 띄었던 점은 무엇인가요?

"공격자가 AI를 더 많이 사용할수록, 공격 배후의 인물과 심리를 이해하는 것이 더욱 중요해집니다. "

2025년은 위협이 복잡해질수록 기본이 더욱 중요하다는 사실을 계속해서 증명해 주었습니다. 500만 달러짜리 집을 샀는데 기초가 엉망인 것을 발견했다고 상상해 보세요. 꽤 화가 나지 않겠습니까? 이미 입주한 후 기초를 수리하려면 얼마나 더 많은 돈을 써야 할지 상상해 보세요.

보안도 마찬가지입니다. 안전을 유지하려면 기본에 대한 견고한 기초가 필요합니다. Akamai가 목격한 가장 큰 보안 유출 사례 중 상당수는 단순한 피싱 공격이나 MFA(멀티팩터 인증) 미설치에서 비롯되었습니다. 기본이 중요합니다. 제발 취약점을 패치하세요!

공격자는 오래전부터 유효하고 검증된 기법을 악의적인 목적으로 재활용해 왔지만, 이제는 그 방식마저 진화했습니다. 점점 더 빈번히 목격되는 우려스러운 트렌드는 정상적일 뿐만 아니라 도움을 주기 위해 설계된 프로세스 및/또는 기능을 악용하는 사례입니다. 그 대표적인 사례가 Coyote 멀웨어의 새로운 변종입니다. 접속 기능을 무기화해 Microsoft의 UIA(UI Automation) 프레임워크를 악의적으로 활용한 최초의 실제 사례로 확인되었습니다. 

또 다른 예로는 랜섬 상황에서의 지불을 보장하기 위해 컴플라이언스 및 법적 영향에 대한 지식을 악용하는 경우입니다. 매우 교묘하기 때문에 효과적입니다. 따라서 위협적이며 주시할 가치가 있습니다.

마지막으로, AI와 LLM은 비즈니스 로직 악용에 초점을 맞춘 공격을 포함해 올해 뚜렷한 영향을 미쳤습니다. 공격자가 AI를 더 많이 사용할수록, 공격 배후의 인물과 심리를 이해하는 것이 더욱 중요해집니다.

단순히 툴과 싸우는 것이 아니라, 그 툴을 만들고 사용하는 인간과 싸우는 것입니다. 공격자도 사람이며 범죄 조직은 기업과 같습니다. 그들도 다른 모든 사람처럼 적은 자원으로 더 많은 것을 이루려 합니다. 따라서 툴 자체에만 집중하기보다, 공격자가 왜 이 툴을 사용하는지, 무엇을 달성하려 하는지 묻는 것이 적절한 방어를 위해 정말 중요합니다. LLM과 GenAI는 인간 요소를 제거하는 것이 아니라 확대 재생산합니다.

2026년에는 어떤 주목할 만한 문제들이 예상되나요?

기업은 유출을 가정해야 합니다. 이 사실은 누구도 부인할 수 없습니다. 공격자의 침투 여부를 고민할 단계는 지났습니다. 공격자는 침투할 것입니다. 사실 이미 침투했을 가능성이 높습니다. 재해 복구는 이제 비즈니스 연속성 계획의 일부가 되어야 합니다.

특히 기업은 이렇게 생각해야 합니다. 인시던트 발생 시 매우 짧은 시간 내에 수많은 조치를 취해야 하기 때문입니다. 이는 기업이 효과적인 대응을 위해 마케팅과 홍보, IT, 보안 등 부서 간 소통 및 기술적 장벽을 허물어야 함을 의미합니다. 또한 팀 간 소통이 활발할수록 잠재적 취약점을 발견할 기회도 늘어납니다.

2026년에는 써드파티 리스크와 공급망 리스크가 정말 중요한 문제가 될 것이라고 믿습니다. AI와 LLM으로 인해 과거와는 완전히 다른 판도가 펼쳐질 것입니다. 고객 데이터를 GPT에 입력하고 있다는 사실을 공개하지 않은 채 GPT를 사용하는 보안 벤더사가 있을 수 있습니다.

보안팀이나 CISO로서, 그 리스크가 무엇인지조차 모를 때 어떻게 리스크를 관리할 수 있을까요? 벤더사(및 그의 벤더사)를 평가하고, 어떤 질문을 해야 하는지 파악하고, 리스크를 점수화할 수 있는 능력이 매우 중요해질 것입니다.

지정학적 문제와 연계된 핵티비즘도 계속될 것으로 예상됩니다. 전 세계적으로 가혹한 정치적 환경으로 인해 사람들은 오늘날 더욱 목적 지향적이 되었습니다. AI 툴을 활용한 고도로 표적화된 고래 사냥 공격(즉, 고위 경영진을 노리는 정교한 피싱 공격)이 더 많이 나타날 것으로 생각합니다. 이러한 툴이 제공하는 민첩성 덕분에 공격자는 소규모 기업을 표적으로 삼는 데 필요한 노력과 동일한 수준으로 훨씬 더 높은 수익 잠재력을 가진 표적에 집중할 수 있습니다.

공격이 금전적 목적이든, 순수한 방해 행위든, 그 외 다른 목적이든, 공격자의 동기를 이해하면 기업이 방어 노력을 어디에 집중할지 결정하는 데 도움이 될 것입니다.

학습에 대한 약속

"2025년 한 해를 돌아보며"를 통해 여러분께 실질적인 인사이트와 유용한 정보를 제공했기를 바랍니다. 2026년을 맞이하며, Akamai는 사이버 보안 세계를 깊이 있게 탐구하고 여러분에게 정말 중요한 내용을 다루기 위해 최선을 다할 것입니다. 글로벌 위협이든 지역적 문제이든, 관련성을 유지하면서 새로운 관점을 제시할 수 있게 되어 매우 기쁩니다. 

자세히 알아보기

지난 한 해에 대해 더 자세히 알아보려면 Akamai 보안 인텔리전스 리서치 페이지를 방문해 SOTI 보고서 및 리서치 라이브러리를 확인하기 바랍니다.

2026년에 다시 뵙겠습니다!

Akamai Wave Blue

Dec 11, 2025

Kimberly Gomez

Akamai Wave Blue

에 의해 작성

Kimberly Gomez

킴벌리 고메즈는 Akamai의 보안 리서치 담당 디렉터로, 기업이 사이버 범죄자보다 한 발 앞서 나갈 수 있도록 포괄적인 분석 및 보고서를 제공하기 위해 리서치팀을 이끌고 있습니다. 사이버 보안 분야에서 10년이 넘는 경력을 쌓았으며 인쇄, 방송, 온라인 저널리즘을 아우르는 배경을 갖춘 킴벌리는 보안 스토리텔링에 대한 열정을 품고 있습니다. 이러한 스토리텔링은 나이가 많은 사람도 위협 환경에서 어떤 일이 일어나고 있는지 이해하는 데 도움이 될 수 있습니다.

 

최신 사이버 위협을 추적하지 않을 때, 킴벌리는 책에 파묻혀 있거나 다음 모험을 계획하거나 올랜도의 테마 파크에서 아들과 함께 즐거운 시간을 보냅니다.

태그

공유

관련 블로그 게시물

보안 리서치
SessionReaper(CVE-2025-54236), 이번 가을에 새롭게 등장한 취약점
Akamai 연구원들이 SessionReaper의 공격 활동과 이를 방어하는 방법에 대해 작성한 보고서를 읽어보세요.
사이버 보안
새롭게 발견된 멀웨어 변종
November 18, 2025
Akamai 연구원들은 LLM API처럼 보이는 곳에 C2 트래픽을 숨기는 멀웨어를 발견했습니다. 이것이 악용되면 제어 및 데이터 유출로 이어질 수 있습니다.
보안 리서치
2025년 온라인 사기 및 악용: 상황을 주도하는 AI
November 04, 2025
2025년 마지막 SOTI 보고서에서는 확장되는 사기 및 악용 환경과 이것이 주요 업계 및 지역에 미치는 영향을 심층적으로 살펴봅니다.