2025년 사이버 보안 환경이 빠르게 변화하고 있습니다. IBM X-Force 위협 인텔리전스 인덱스 최신 보고서는 사이버 공격 방식의 중요한 변화를 보여주며, 조직들이 이러한 변화에 어떻게 대응해야 하는지에 대한 인사이트를 제공합니다. 이번 글에서는 최신 사이버 보안 동향, 주요 위협 유형, 그리고 효과적인 대응 전략을 알아보겠습니다.
2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends
IBM X-Force의 최신 **Threat Intelligence Index** 보고서를 통해 사이버 보안 위협의 현황과 미래 트렌드를 파악할 수 있습니다. 보고서에 따르면 랜섬웨어 공격은 감소 추세지만, **정보 유출**을 노리는
lilys.ai
2025년 사이버 공격 패턴의 변화: 랜섬웨어 감소, 자격 증명 탈취 증가
최근 몇 년간 사이버 보안 환경은 주목할 만한 변화를 보이고 있습니다. IBM의 2025년 X-Force 위협 인텔리전스 인덱스에 따르면, 사이버 범죄자들이 눈에 덜 띄는 전술로 전환하면서 랜섬웨어 공격은 감소하는 반면, 자격 증명 탈취는 크게 증가하고 있습니다^17.
랜섬웨어 공격의 감소와 그 이유
2024년 랜섬웨어 공격은 약 12% 감소했습니다^8. 이는 사이버 범죄자들이 더 간결한 비즈니스 모델로 전환하고 있기 때문입니다. 많은 대규모 조직들이 랜섬웨어 비용을 지불하는 대신 인프라를 재구축하기로 결정하면서, 범죄자들은 더 빠르고 효율적인 공격 방식을 모색하게 되었습니다^8.
이러한 변화는 보안 기술의 발전과 법 집행 기관의 강화된 대응이 공격자들에게 압력을 가하면서, 이들이 빠른 탈출 경로를 찾게 만든 결과입니다. 2025년 보고서에 따르면, 더 많은 사이버 범죄자들이 데이터를 암호화하는 것(11%)보다 단순히 데이터를 훔치는 것(18%)을 선호하게 되었습니다^17.
자격 증명 탈취의 급증
2024년 IBM이 대응한 사고 중 약 30%가 유효한 계정 악용과 관련된 공격이었으며, 이는 전년 대비 71% 증가한 수치입니다^9. 사이버 범죄자들은 사용자의 신원을 탈취하기 위해 더 많은 투자를 하고 있으며, 2023년에는 이메일, 소셜 미디어, 메시지 앱 자격 증명, 은행 정보 등의 개인 식별 정보를 훔치도록 설계된 인포스틸러(infostealer) 멀웨어가 266% 증가했습니다^9.
또한, 2025년 초에는 인포스틸러를 전달하는 피싱 이메일이 2023년 같은 기간에 비해 180% 증가했습니다. 이는 AI를 활용한 피싱 캠페인의 증가로 인한 것일 수 있습니다^17.
케르베로스팅 공격의 증가
특히 주목할 만한 점은 '케르베로스팅(Kerberoasting)' 공격이 100% 증가했다는 것입니다^9. 이 공격은 마이크로소프트 액티브 디렉터리 티켓을 악용하여 권한을 상승시키고 사용자를 사칭하려는 시도입니다^8. 이는 공격자들이 유효한 계정과 피싱을 연계하여 더 효과적인 초기 액세스 기법으로 활용하고 있다는 증거입니다.
주요 공격 대상과 취약점 분석
최신 IBM X-Force 위협 인텔리전스 인덱스는 어떤 지역과 산업이 가장 큰 위협에 직면하고 있는지에 대한 통찰력을 제공합니다. 또한 공격자들이 어떤 취약점을 노리고 있는지 파악할 수 있습니다.
지역별 및 산업별 공격 동향
지리적으로 아시아(34%)와 북미(24%)가 가장 많이 공격받는 지역으로, 전 세계 공격의 약 60%를 차지했습니다^17. 유럽은 전 세계적으로 관찰된 공격의 32%가 표적이 되었으며, 랜섬웨어 공격이 가장 많이 발생한 지역(26%)이기도 합니다^8.
산업별로는 제조업이 4년 연속으로 가장 많이 공격받는 산업으로 남아있으며, 상위 10대 공격 대상 산업 중 25.7%를 차지했습니다^9. 탐지된 멀웨어 중 45%가 제조업을 타깃으로 했고, 랜섬웨어 중 17%가 제조업을 공격했습니다. 이는 제조업체가 가동 중단 시간에 대한 낮은 허용치로 인해 랜섬웨어 공격에 특히 취약하기 때문입니다^17.
중요 인프라를 겨냥한 공격
중요 인프라 조직은 IBM X-Force가 대응한 모든 공격의 70%를 차지했으며, 이 중 25% 이상이 취약점 악용으로 인한 것이었습니다^17. 주목할 점은 중요 부문에 대한 공격의 약 85%는 패치 적용, 다중 인증 또는 최소 권한 원칙과 같은 기본적인 보안 관행을 잘 지켰다면 손상을 완화할 수 있었다는 것입니다^8.
이는 많은 조직들이 여전히 '기본 보안'을 제대로 실행하지 못하고 있음을 보여줍니다. 레드햇 인사이트는 고객의 92%가 스캔 당시 환경에서 해결되지 않은 알려진 익스플로잇이 포함된 CVE를 하나 이상 보유하고 있다는 사실을 확인했습니다^8.
AI와 관련된 새로운 보안 위협
인공지능 기술의 발전과 함께 새로운 보안 위협도 등장하고 있습니다. 특히 생성형 AI 챗봇과 관련된 보안 위험에 주목할 필요가 있습니다.
생성형 AI 챗봇의 보안 위험
새로운 생성형 AI 챗봇은 데이터 유출 위협, 표준 이하의 기밀성 및 책임 문제, 지적 재산권의 복잡성, 불확실한 개인 정보 보호 및 국제법 준수 등 다양한 보안 위험을 초래할 수 있습니다^11.
특히 우려되는 점은 제삼자 또는 회사 내부의 민감한 정보가 생성형 AI 챗봇에 입력되면 보안 및 데이터 유출의 위험이 있다는 것입니다. 이렇게 입력된 정보는 챗봇의 데이터 모델의 일부가 되어 관련 질문을 하는 다른 사람들과 공유될 수 있으며, 이는 데이터 유출로 이어져 조직의 보안 정책을 위반할 수 있습니다^11.
AI를 활용한 공격의 증가
IBM X-Force 보고서에 따르면 AI를 이용하면 5분 내에 타깃 맞춤형 피싱을 제작할 수 있어 공격자는 2일 이상의 시간을 줄일 수 있습니다^9. 또한 2023년에 다크 웹 포럼에서 AI와 GPT에 대한 80만 개 이상의 게시물이 발견되었다고 합니다^8.
단일 AI 기술이 시장 점유율 50%에 근접하거나 시장이 3개 이하 기술로 통합되면 사이버 범죄 생태계는 AI 기술을 겨냥한 도구와 공격 경로 개발에 투자할 동기를 얻게 될 것으로 예상됩니다^9.
효과적인 사이버 보안 대응 전략
이러한 변화하는 위협 환경에서 조직은 어떻게 대응해야 할까요? IBM X-Force 위협 인텔리전스 인덱스를 바탕으로 몇 가지 핵심 대응 전략을 살펴보겠습니다.
인증 관리 강화 및 다중 인증 구현
사이버 범죄자들이 유효한 계정을 악용하는 공격에 집중함에 따라, 인증 관리 현대화와 다중 인증(MFA) 보완이 더욱 중요해졌습니다^17. 특히 중간자 공격(AitM)을 사용해 MFA를 우회하는 공격이 증가하고 있어, 이에 대한 대응책이 필요합니다^9.
보안 설정 오류도 주요 위험 요소입니다. 엑스포스 침투테스트에서 웹 애플리케이션 위험 중 보안 설정 오류가 가장 많이 관찰되었으며, 웹 애플리케이션 취약점 중 30%가 보안 구성이 잘못된 것으로 나타났습니다. 특히 애플리케이션에서 동시 사용자 세션을 허용하는 것은 세션 하이재킹을 통해 MFA를 약화시킬 수 있습니다^9.
기본 보안 관행 준수
IBM X-Force의 분석에 따르면, 자산 및 패치 관리, 자격 증명 강화, 최소 권한 원칙과 같은 보안 기본 사항을 통해 전체 공격의 84%를 완화할 수 있습니다^9. 이는 많은 공격이 기본적인 보안 조치의 부재로 인해 성공한다는 것을 의미합니다.
특히 패치 관리는 매우 중요합니다. 알려진 취약점을 신속하게 패치하고, 시스템을 최신 상태로 유지하는 것이 많은 공격을 예방하는 데 도움이 됩니다.
실시간 위협 헌팅 도입
선제적인 위협 대응을 위해 실시간 위협 헌팅을 도입하는 것이 중요합니다^17. 위협 헌팅은 조직의 네트워크에 숨어 있는 위협을 능동적으로 찾아내는 프로세스로, 표준 보안 도구로 탐지되지 않는 위협을 식별하는 데 도움이 됩니다.
AI 보안 강화
AI 시스템이 새로운 공격 표면으로 등장함에 따라, AI 환경의 보안을 강화하는 것이 중요합니다. 이를 위해 데이터, 모델, 그리고 AI 시스템 사용에 대한 보안을 각각 확보해야 합니다.
AI 교육에 사용되는 데이터와 모델, 그리고 이러한 시스템의 거버넌스에 대한 고려가 필요하며, IT 인프라 보안에 대한 기본적인 이해가 요구됩니다.
다크 웹 모니터링과 취약점 분석의 중요성
IBM X-Force는 다크 웹에서 공격자들의 논의를 모니터링하고 있으며, 이를 통해 주요 취약점과 공격 동향을 파악하고 있습니다.
다크 웹에서의 위협 인텔리전스
다크 웹 모니터링은 사이버 위협 인텔리전스의 중요한 부분입니다. IBM X-Force의 위협 인텔리전스 지수는 130개 이상의 국가에서 매일 1500억 개가 넘는 보안 이벤트를 모니터링한 결과를 바탕으로 합니다^8.
다크 웹 포럼에서는 AI와 GPT에 대한 80만 개 이상의 게시물이 발견되었으며, 이는 공격자들이 AI 기술을 활용하려는 관심이 높아지고 있음을 보여줍니다^8.
주요 취약점 및 패치 관리
다크 웹 모니터링을 통해 주요 취약점을 식별하고 이에 대한 패치를 우선적으로 적용하는 것이 중요합니다. 2023년 시스템 전체에서 감지된 상위 10개 취약점 중 80%가 CVSS 기본 심각 점수가 '중요' 또는 '높음'으로 분류되었습니다^8.
특히 차세대 방화벽과 같은 핵심 네트워킹 및 보안 인프라에 영향을 미치는 취약점은 원격 공격자가 임의의 코드를 실행할 수 있게 하여 큰 위험을 초래할 수 있습니다.
결론: 선제적 사이버 보안 대응을 위한 핵심 전략
2025년 사이버 보안 환경은 계속해서 진화하고 있으며, 공격자들의 전술도 함께 변화하고 있습니다. IBM X-Force 위협 인텔리전스 인덱스가 보여주는 것처럼, 랜섬웨어 공격은 감소하는 반면 자격 증명 탈취와 정보 유출 공격은 증가하고 있습니다.
이러한 변화하는 위협 환경에 효과적으로 대응하기 위해서는 다음과 같은 핵심 전략을 고려해야 합니다:
- 인증 관리 강화: 다중 인증을 구현하고, 패스키와 같은 강력한 대안을 고려하세요.
- 기본 보안 관행 준수: 패치 관리, 자격 증명 강화, 최소 권한 원칙을 실천하세요.
- 실시간 위협 헌팅 도입: 숨어 있는 위협을 능동적으로 찾아내세요.
- AI 보안 강화: AI 시스템의 데이터, 모델, 사용에 대한 보안을 확보하세요.
- 다크 웹 모니터링: 새로운 위협과 취약점에 대한 정보를 지속적으로 수집하세요.
이러한 전략을 통해 조직은 변화하는 위협 환경에 선제적으로 대응하고, 사이버 공격으로부터 자산을 보호할 수 있을 것입니다.
오늘날의 사이버 보안은 단순한 방어가 아니라 위협에 대한 깊은 이해와 선제적인 대응이 필요합니다. IBM X-Force 위협 인텔리전스 인덱스와 같은 포괄적인 보고서는 이러한 이해를 돕고, 효과적인 보안 전략을 수립하는 데 중요한 지침을 제공합니다.
Understanding 2025 Cybersecurity Trends and Response Strategies Through IBM X-Force Threat Intelligence Index
The cybersecurity landscape is rapidly changing in 2025. The latest IBM X-Force Threat Intelligence Index reveals significant shifts in cyber attack methods and provides insights into how organizations should respond to these changes. In this article, we'll explore the latest cybersecurity trends, major threat types, and effective response strategies.
2025 Cyber Attack Pattern Changes: Ransomware Decline, Credential Theft Increase
The cybersecurity environment has shown notable changes in recent years. According to IBM's 2025 X-Force Threat Intelligence Index, as cybercriminals shift to less conspicuous tactics, ransomware attacks are decreasing while credential theft is significantly increasing^17.
Decrease in Ransomware Attacks and the Reasons Behind It
Ransomware attacks decreased by approximately 12% in 2024^8. This is because cybercriminals are transitioning to more streamlined business models. As many large organizations choose to rebuild their infrastructure rather than pay ransomware costs, criminals are seeking faster and more efficient attack methods^8.
This change is the result of advancements in security technology and enhanced responses from law enforcement agencies putting pressure on attackers, causing them to seek quick exit routes. According to the 2025 report, more cybercriminals now prefer simply stealing data (18%) over encrypting it (11%)^17.
Surge in Credential Theft
About 30% of incidents that IBM responded to in 2024 were related to valid account exploitation attacks, a 71% increase compared to the previous year^9. Cybercriminals are investing more in stealing user identities, and in 2023, infostealer malware designed to steal personal identification information such as email, social media, messaging app credentials, and banking details increased by 266%^9.
Additionally, phishing emails delivering infostealers increased by 180% in early 2025 compared to the same period in 2023. This may be due to the increase in AI-powered phishing campaigns^17.
Increase in Kerberoasting Attacks
Particularly noteworthy is that 'Kerberoasting' attacks increased by 100%^9. This attack exploits Microsoft Active Directory tickets to elevate privileges and attempt to impersonate users^8. This is evidence that attackers are combining valid accounts and phishing to use as a more effective initial access technique.
Analysis of Major Attack Targets and Vulnerabilities
The latest IBM X-Force Threat Intelligence Index provides insight into which regions and industries face the greatest threats. It also helps identify which vulnerabilities attackers are targeting.
Regional and Industry Attack Trends
Geographically, Asia (34%) and North America (24%) are the most attacked regions, accounting for about 60% of global attacks^17. Europe was the target of 32% of globally observed attacks and is also the region with the most ransomware attacks (26%)^8.
By industry, manufacturing remains the most attacked industry for the fourth consecutive year, accounting for 25.7% of the top 10 targeted industries^9. 45% of detected malware targeted manufacturing, and 17% of ransomware attacked manufacturing. This is because manufacturers are particularly vulnerable to ransomware attacks due to their low tolerance for downtime^17.
Attacks Targeting Critical Infrastructure
Critical infrastructure organizations accounted for 70% of all attacks responded to by IBM X-Force, with over 25% of these resulting from vulnerability exploitation^17. Notably, about 85% of attacks on critical sectors could have been mitigated if basic security practices such as patch application, multi-factor authentication, or the principle of least privilege had been well-maintained^8.
This shows that many organizations are still not properly implementing 'basic security'. Red Hat Insight confirmed that 92% of customers had at least one CVE with known exploits that remained unresolved in their environment at the time of scanning^8.
New Security Threats Related to AI
With the advancement of artificial intelligence technology, new security threats are also emerging. Particular attention needs to be paid to security risks associated with generative AI chatbots.
Security Risks of Generative AI Chatbots
New generative AI chatbots can pose various security risks, including data leakage threats, substandard confidentiality and accountability issues, intellectual property rights complexities, uncertain privacy protection, and international law compliance issues^11.
Of particular concern is that when sensitive information from third parties or company internal sources is input into generative AI chatbots, there is a risk of security and data leakage. Such information can become part of the chatbot's data model and may be shared with others who ask related questions, potentially leading to data leaks and violating the organization's security policies^11.
Increase in AI-Powered Attacks
According to the IBM X-Force report, using AI can enable the creation of targeted phishing in just 5 minutes, allowing attackers to save more than 2 days of time^9. Additionally, more than 800,000 posts about AI and GPT were found on dark web forums in 2023^8.
It is expected that if a single AI technology approaches 50% market share or if the market consolidates to fewer than 3 technologies, the cybercrime ecosystem will be motivated to invest in developing tools and attack paths targeting AI technology^9.
Effective Cybersecurity Response Strategies
How should organizations respond in this changing threat environment? Let's examine some key response strategies based on the IBM X-Force Threat Intelligence Index.
Strengthen Authentication Management and Implement Multi-Factor Authentication
As cybercriminals focus on exploiting valid accounts, modernizing authentication management and enhancing multi-factor authentication (MFA) have become increasingly important^17. In particular, attacks using man-in-the-middle (AitM) to bypass MFA are increasing, requiring countermeasures^9.
Security configuration errors are also a major risk factor. In X-Force penetration tests, security configuration errors were the most observed risk in web applications, with 30% of web application vulnerabilities being incorrectly configured security. In particular, allowing simultaneous user sessions in applications can weaken MFA through session hijacking^9.
Adhere to Basic Security Practices
According to IBM X-Force's analysis, 84% of all attacks can be mitigated through basic security measures such as asset and patch management, credential strengthening, and the principle of least privilege^9. This means that many attacks succeed due to the absence of basic security measures.
Patch management is particularly important. Quickly patching known vulnerabilities and keeping systems up to date helps prevent many attacks.
Adopt Real-Time Threat Hunting
Adopting real-time threat hunting is important for proactive threat response^17. Threat hunting is the process of actively finding threats hidden in an organization's network, helping to identify threats not detected by standard security tools.
Enhance AI Security
As AI systems emerge as a new attack surface, strengthening the security of AI environments is important. To do this, security needs to be ensured for data, models, and the use of AI systems individually.
Consideration of the data and models used in AI training, as well as the governance of these systems, is necessary, and a basic understanding of IT infrastructure security is required.
The Importance of Dark Web Monitoring and Vulnerability Analysis
IBM X-Force monitors discussions by attackers on the dark web, identifying major vulnerabilities and attack trends.
Threat Intelligence on the Dark Web
Dark web monitoring is an important part of cyber threat intelligence. The IBM X-Force Threat Intelligence Index is based on monitoring more than 150 billion security events daily across more than 130 countries^8.
Over 800,000 posts about AI and GPT were found on dark web forums, showing increased interest from attackers in utilizing AI technology^8.
Major Vulnerabilities and Patch Management
It is important to identify key vulnerabilities through dark web monitoring and prioritize applying patches for them. 80% of the top 10 vulnerabilities detected across systems in 2023 were classified with a CVSS base severity score of 'critical' or 'high'^8.
Vulnerabilities affecting core networking and security infrastructure, such as next-generation firewalls, can pose significant risks by allowing remote attackers to execute arbitrary code.
Conclusion: Key Strategies for Proactive Cybersecurity Response
The 2025 cybersecurity environment continues to evolve, with attacker tactics changing as well. As shown by the IBM X-Force Threat Intelligence Index, while ransomware attacks are decreasing, credential theft and information leakage attacks are increasing.
To effectively respond to this changing threat environment, consider the following key strategies:
- Strengthen Authentication Management: Implement multi-factor authentication and consider strong alternatives like passkeys.
- Adhere to Basic Security Practices: Practice patch management, credential strengthening, and the principle of least privilege.
- Adopt Real-Time Threat Hunting: Actively find hidden threats.
- Enhance AI Security: Secure the data, models, and use of AI systems.
- Monitor the Dark Web: Continuously collect information about new threats and vulnerabilities.
Through these strategies, organizations can proactively respond to the changing threat environment and protect their assets from cyber attacks.
Today's cybersecurity requires not just simple defense but a deep understanding of threats and proactive response. Comprehensive reports like the IBM X-Force Threat Intelligence Index help with this understanding and provide important guidance for establishing effective security strategies.
#사이버보안 #위협인텔리전스 #랜섬웨어 #자격증명탈취 #인포스틸러 #다크웹 #취약점 #AI보안 #다중인증 #패치관리 #위협헌팅 #IBM #XForce #보안전략 #케르베로스팅 #사이버공격
'DeepResearch' 카테고리의 다른 글
미래를 바꿀 기술 혁신: 구글의 TED 강연에서 공개된 AI 탑재 XR 글래스 (0) | 2025.04.19 |
---|---|
👨💻 LinkedIn의 GenAI 플랫폼 구축 여정: 혁신적인 AI 생태계의 탄생 (0) | 2025.04.18 |
AI 비디오 혁명: 클링 AI 2.0과 첨단 콘텐츠 제작 기술의 등장 (0) | 2025.04.17 |
제타(Zeta): LLM이 개척하는 새로운 인터랙티브 스토리텔링의 세계 (0) | 2025.04.13 |
강수진 대표의 프롬프트 엔지니어링 인사이트: 생성형 AI 서비스 성공 전략 (1) | 2025.04.13 |