‘해킹 맛집’ 오명 쓴 대한민국, 2026년 AI 보안 과제는
[IT동아 김예지 기자] 기술의 발전은 삶을 풍요롭게 만들지만 동시에 새로운 위협을 동반한다. 2025년은 사이버 보안의 격동기였다. 국내외에서 대형 보안 사고가 잇따르며 사이버 공격 수법은 한층 진화했고, 기업들은 교훈을 얻었다. 2026년을 맞이한 지금 더 정교해진 보안 공격에 대비한 전략 수립이 어느 때보다 절실해졌다.

2025년 사이버 재난의 일상화
지난해 대한민국 보안 시장은 가혹한 시험대에 올랐다. 랜섬웨어로 핵심 서비스가 마비됐고, 수천만 건의 개인정보가 유출됐으며, 생성형 인공지능(AI)을 악용한 공격도 급증했다. 대형 통신사부터 온라인 서점, 금융기관에 이르기까지 일상의 근간인 인프라들이 무너졌다. 이 사고들은 공통적으로 계정 관리 부실, 노후 장비 방치, 내부 통제 부재라는 취약점을 파고들었다.

SKT는 약 2700만 명의 고객 핵심 정보 유출로 2차 피해 우려를 낳았고, KT는 불법 펨토셀(소형 기지국)을 활용한 신종 수법에 노출돼 이용자 모르게 소액결제가 이뤄지는 사고를 겪었다. 예스24는 백업 시스템 미비, 노후화된 서버 방치로 두 번이나 랜섬웨어 공격을 받아 서비스가 마비됐다. 연말에는 쿠팡이 내부자에 의한 고객 정보 유출로 ‘내부 접근 권한 관리’의 중요성을 일깨웠다. SGI서울보증, 롯데카드 역시 보안 허점을 노린 공격에 속수무책이었다.
작년 사고들을 관통하는 키워드는 ‘고도화’다. 공격자들은 단순히 악성코드를 뿌리는 수준을 넘어, 범죄 조직이 기업처럼 분업화하고 협력하는 카르텔 형태를 갖췄다. 국가 지원 해커 그룹(APT)들은 암호화폐 탈취를 통한 외화 벌이와 전략적 정보 수집에 사활을 걸었다.

최근에는 외부의 취약점 공격만큼 내부 계정 및 권한 관리 부실로 인한 사고도 늘어났다. 이와 함께 공급망 보안 미흡에서의 약점도 극명히 드러났다. 공격자들은 보안 패치가 지연된 노후 서버로 침투한 뒤, 웹셸·백도어 등을 설치해 범위를 넓히거나, 취약한 협력사를 통해 최종 표적에 침투한다. 기업의 계정 관리 소홀과 노후 서버 방치는 공격에 문을 열어주는 격이 됐다.
한편 챗GPT 등 생성 AI 도구를 악용해 정교한 피싱 이메일을 자동으로 작성하거나, 통신사 및 공공기관을 사칭하는 것은 물론 AI를 활용해 목소리와 얼굴을 조작한 딥페이크 사기 시도도 늘어났다. 한국인터넷진흥원(KISA)의 ‘2024년 하반기 사이버 위협 동향’에 따르면 ▲스팸 문자 ▲메일 발송 등이 포함된 ‘기타’ 유형이 180건으로 크게 증가했다.
2026년 사이버 보안, 기술보다 중요한 것은 ‘보안 거버넌스’

사이버 위협은 이제 단순한 데이터 유출을 넘어 국가 시스템의 마비와 개인의 안전을 위협하고 있다. 안랩, SGA솔루션즈 등 주요 보안 기업들은 2026년이 AI로 지능화된 위협이 자동화되는 ‘사이버 보안 대전환기’가 될 것으로 전망했다. 특히 지난해 두드러졌던 공격 기법들이 더 큰 위협으로 떠오를 수 있어 선제적인 보안 시스템 구축이 강조된다.
먼저 2026년 AI 기반의 전방위 공격이 주를 이룰 것이다. 공격자들은 AI로 시스템 취약점을 실시간 분석하고, 탐지 회피 기능을 강화한다. 신종 위협 대응 기술도 속속 등장하고 있다. 생성형 AI를 악용한 피싱이나 사기에 대처하기 위해 이메일이나 문서, 이미지의 진위를 판별해주는 콘텐츠 위·변조 탐지 도구 등이 대표적이다.
백업 및 복구 체계를 미리 점검해 랜섬웨어에 당하더라도 신속히 복구할 수 있는 능력을 갖추는 한편, 이상 행동 탐지(ABD)나 위협 인텔리전스를 활용해 평소와 다른 징후를 조기에 포착하는 대응력도 중요하다. 이와 함께 직원들을 대상으로 한 보안 인식 교육도 계속 강화해 누구나 의심스러운 메일이나 메시지를 접했을 때 한 번 더 경각심을 갖고 확인하는 문화가 자리잡도록 하는 것이 중요하다.

초기 침투 수법으로 꼽히는 서버 보안 강화도 필수적이다. 노후화된 서버 및 계정을 변경하고, 최신 보안 패치 상태로 유지해야 한다. SGA솔루션즈는 “서버가 공격의 첫 관문인 만큼, 운영체제 커널 레벨에서 사용자 행위를 통제하는 강력한 보안 정책이 선행돼야 한다”고 강조했다. 또한 보안 전문가들은 한국 기업 환경을 바꾸기 위해 신뢰하지 않고 검증하는 ‘제로 트러스트(Zero Trust)’ 원칙에 입각한 전면적인 보안 혁신을 강조한다.
한 번의 침투로 협력사, 고객사까지 여러 기업을 연결해 연쇄적으로 타격하는 공급망 연계 랜섬웨어 공격 양상이 두드러질 전망이다. 소프트웨어뿐만 아니라 클라우드, 하드웨어 칩셋에 이르기까지 모든 단계가 공격 표면이 될 수 있다. 상대적으로 보안이 취약한 중소기업, 스타트업이 대기업 침투를 위한 우회로로 활용될 수 있어 공급망 전반의 보안을 고려해야 한다. 오픈소스 생태계가 확대로 코드 오염 위협도 커진 만큼 무결성 검증도 필수적이다.
2025년의 잇따른 침해사고는 보안을 뒷전으로 미룬 대가가 얼마나 혹독한지 보여줬다. 더 빠르고 지능적으로 진화될 앞으로의 위협에 맞서 방어 전략도 고도화돼야 한다. 사이버 보안은 기업의 존폐를 결정짓는 경영의 핵심 요소가 됐다. 기술의 혜택을 누리려면 보안이라는 기초가 견고해야 한다. 예방과 탐지, 신속한 복구까지 촘촘한 보안 체계 구축에 전사적 역량을 집중해야 할 때다.
IT동아 김예지 기자 (yj@itdonga.com)

