- 1,186건 실제 공격 분석, 조직형 범죄 운영 구조 변화 확인

HPE가 첫 사이버 위협 보고서 ‘인 더 와일드(In the Wild)’를 발표하고 자동화 기반 공격 인프라 확산과 생성형 AI 악용 범죄 증가 흐름을 공개했다. 2025년 한 해 동안 전 세계에서 발생한 1,186건 실제 공격 사례 분석 결과, 사이버 범죄 조직은 재사용 가능한 인프라와 자동화 도구를 활용해 공격 범위를 확대하고 기존 취약점을 반복 활용해 침투 속도를 높이고 있다.
산업화된 공격 인프라 운영 구조 확인
국가 지원 조직과 사이버 범죄 그룹은 계층형 운영 구조를 기반으로 공격 인프라를 구축하고 있으며 실제 기업 조직과 유사한 역할 분리를 통해 공격 효율을 높이고 있다. 업무용 애플리케이션과 문서 구조에 대한 이해를 바탕으로 표적 환경에 맞춘 침투 전략을 구성한다.
정부 기관이 가장 많은 공격을 받았으며 총 274건이 확인됐다. 금융과 기술 산업은 각각 211건과 179건으로 뒤를 이었으며 국방, 제조, 통신, 의료, 교육 분야도 주요 공격 대상에 포함됐다. 지난해 공격자는 14만7,000개 이상의 악성 도메인과 약 5만8,000개의 멀웨어 파일을 배포했으며 549개의 취약점을 적극적으로 악용했다. 일부 공격 요소를 차단해도 전체 공격 흐름이 유지되는 운영 방식이 확인됐다.
자동화·AI 기반 공격 실행 속도 증가
공격 조직은 자동화된 워크플로우를 활용해 탈취 데이터를 실시간으로 외부로 전송하고 있으며 일부 그룹은 텔레그램 기반 자동화 구조를 활용해 공격 단계를 단순화했다. 생성형 AI 기반 음성 합성과 딥페이크 영상은 임원 사칭 사기와 표적형 피싱 공격에 활용되고 있으며, 일부 랜섬웨어 조직은 침투 전략 최적화를 위해 VPN 취약점 분석을 사전에 수행하는 방식도 확인됐다.
제로 트러스트 기반 접근 통제 필요성 확대
보고서는 효과적인 대응을 위해 네트워크 전반의 가시성과 통합 통제 구조 확보가 필요하다고 제시한다. 조직은 위협 인텔리전스를 공유하고 네트워크 접근 정책을 일관된 기준으로 관리해 공격 확산 경로를 제한할 수 있다. VPN, SharePoint, 엣지 장비 등 주요 진입 경로에 대한 취약점 관리가 요구되며 제로 트러스트 기반 접근 통제를 통해 사용자와 디바이스 검증 절차를 강화할 수 있으며, AI 기반 탐지 기술과 디셉션 기술을 활용해 위협 탐지 범위를 확장할 수 있다.
HPE 위협 연구소 중심 인텔리전스 통합 운영
HPE는 기존 보안 연구 역량을 통합한 HPE 위협 연구소(Threat Labs)를 출범했다. HPE와 주니퍼 네트웍스의 위협 인텔리전스 데이터를 결합해 실제 공격 패턴 분석 범위를 확대했다.
HPE 데이비드 휴즈 네트워킹 SASE 및 보안 부문 수석부사장은 실제 공격 조직이 기업 수준 운영 구조를 갖추고 있으며 이에 대응하기 위해 통합된 보안 전략과 운영 체계가 필요하다고 밝혔다.
#HPE #ThreatLabs #사이버보안 #위협인텔리전스 #제로트러스트 #SASE #AI보안 #딥페이크 #사이버위협 #보안리포트



