Go to Top

Go to Top

보안 인사이트

보안 인사이트

보안 인사이트

2025,

2025,

2025,

엔키화이트햇

엔키화이트햇

2025. 12. 19.

2025. 12. 19.

2025. 12. 19.

Content

Content

Content

2025년은 한국 사이버 보안 역사에서 아마 오래 기억될 한 해일 것입니다. 통신·금융·플랫폼을 가리지 않고 대형 사고가 연달아 터지며, 대기업부터 중소기업까지 수천만 건의 개인정보가 새어 나갔습니다. 

SK텔레콤은 8년 넘게 고쳐지지 않은 오래된 리눅스 취약점 때문에 2600만 건이 넘는 고객 정보가 유출됐고, KT 내부망에는 불법 펨토셀이 몰래 들어와 소액결제를 계속 일으켰습니다. 롯데카드는 2017년에 적용했어야 할 보안 패치를 빼먹은 것이 해커의 ‘비밀 통로’가 됐습니다. 

최근에는 쿠팡에서 또 다른 사건이 터졌습니다. 퇴사자가 여전히 남아 있던 권한과 서버 인증 구조의 약점을 노려 정상 로그인 절차 없이 수많은 고객 정보에 접근했습니다. 3000만 개가 넘는 계정에서 이름, 연락처, 주소 등 민감 정보가 빠져나갔습니다.


caption - 보안사고 뉴스 갈무리

통신사, 카드사에 이어 국민이 매일 쓰는 플랫폼 기업까지 줄줄이 뚫린 이유가 단지 운이 나빠서가 아닙니다. 겉으로 보기에는 모두 다른 사건 같지만, 안을 들여다보면 공통된 그림이 보입니다. 

공격은 꽤 오랜 기간 진행되고 있었는데, 기업은 그 사실조차 모른 채 평소처럼 서비스를 운영하고 있었다는 점입니다. “우리는 법에서 요구하는 최소한의 장비와 규정을 갖췄으니 괜찮다”는 안심, 그리고 “설마 우리 회사까지 당하겠어?”라는 막연한 기대가 2025년 한 해 동안 처절한 방식으로 깨진 셈입니다.

미국 시스코의 전 CEO 존 체임버스는 예전에 이런 말을 한 적이 있습니다.
“세상에는 두 종류의 기업이 있다. 이미 해킹을 당한 기업과, 해킹을 당했지만 아직 모르는 기업.”
올해 한국에서 벌어진 일들을 보면 이 말이 더 이상 과장이 아니라는 사실을 실감하게 됩니다.


2025년이 드러낸 것: 낡은 체계와 ‘보안은 귀찮다’는 마음

우리의 보안 체계는 2000년대 초반, 인터넷과 IT 서비스가 막 커지던 시기에 만들어진 규제와 가이드라인을 중심으로 설계됐습니다. 그 이후 세상은 클라우드, 모바일, 플랫폼, 구독 서비스, 스타트업 생태계로 크게 바뀌었지만, 많은 조직의 보안은 여전히 “점검표를 채우는 방식”에서 크게 벗어나지 못했습니다.

보안 담당자는 보고서를 위해 체크리스트를 채우고, 경영진은 “의무사항은 다 했지?”라고 묻는 수준에서 안심합니다. 하지만 해커는 이런 문서를 읽지 않습니다. 패치가 한 번 밀린 서버, 테스트용으로 잠깐 열어뒀다가 잊힌 계정, 편의상 완화해놓은 인증 규칙 같은 현실의 빈틈을 끝까지 집요하게 찌릅니다. 

SK텔레콤의 오래된 취약점, 롯데카드의 패치 누락, 쿠팡의 인증 취약점은 이 빈틈들이 얼마나 쉽게, 그리고 얼마나 오랫동안 방치될 수 있는지를 그대로 보여준 사례입니다.

이 모든 것의 밑바닥에는 “보안은 불편하고, 돈만 드는 일”이라는 정서가 깔려 있습니다. 평소에는 눈에 잘 보이지 않고, 티가 나지 않기 때문에 예산과 인력에서 항상 뒷순위로 밀립니다. 그러다 사고가 터지면 “그때 좀 더 신경 쓸 걸”이라는 후회가 한꺼번에 몰려옵니다. 2025년은 바로 이 구조적인 안일함과 피로감이 어디까지 누적돼 있었는지 적나라하게 드러낸 해입니다.

최소 방어만으로는 안 된다

요즘 보안 업계의 키워드 중 하나가 ‘제로 트러스트(Zero Trust)’입니다. 말 그대로 “기본적으로 아무도 믿지 말고, 매번 확인하라”는 원칙입니다. 회사 내부 사용자라고 해서 무조건 믿지 않고, 외부에서 들어오는 요청이라고 해서 무조건 막지도 않습니다. 대신, 누가 어느 시스템에 접근하는지, 그 권한이 정말 필요한지, 평소와 다른 이상 징후는 없는지 계속 확인합니다.

하지만 원칙을 선언한다고 해서 시스템이 자동으로 달라지지는 않습니다. 종이에 적힌 정책과 실제 현장에서 돌아가는 서버·클라우드·업무 시스템 사이에는 항상 간격이 생깁니다. 이 원칙이 지켜지는지 지속적으로 모니터링해야 합니다. 이 간격을 줄이는 방법 중 하나가 모의해킹과 레드팀 활동입니다.

오펜시브 보안은 쉽게 말해 “해커가 오기 전에 우리가 먼저 우리를 해킹해 보는 것”입니다. 화이트해커가 실제 공격자처럼 회사 시스템을 들여다보고, 침투를 시도해 보고, 어디까지 올라갈 수 있는지 시험해 보는 과정입니다. 이 과정에서 “이 서버 패치는 왜 몇 년째 미뤄졌지?”, “이 계정은 누구 건지 아무도 모르는데, 아직도 관리자 권한을 갖고 있네?” 같은 문제들이 드러납니다.

중요한 점은, 이런 해킹 리허설이 단순히 기술적인 취약점을 찾는 수준을 넘어 “우리는 할 수 있는 만큼 미리 대비했다”는 경영 책임의 근거가 된다는 것입니다. 사고가 터진 뒤 “최선을 다했다”고 말하는 것과, 사고 이전부터 정기적으로 모의해킹과 레드팀을 돌려 취약점을 찾아 고쳤다는 기록을 보여주는 것은 무게가 다릅니다. 앞으로는 규제가 아니라, 이런 ‘사전 준비’가 경영진 평가와 투자자의 신뢰에도 영향을 주게 될 것입니다.

‘AI가 공격의 운영체제가 되는 시대’… 더 큰 파도가 다가온다

문제는 여기서 끝이 아니라는 점입니다. 전 세계 보안업계가 내놓는 보고서들을 보면, 2026년 이후의 위협 환경에는 또 다른 키워드가 등장합니다. 바로 “AI가 공격 전체를 움직이는 엔진이 된다”는 전망입니다.


caption - 글로벌 기업들은 AI가 공격 전체를 움직이는 엔진이 된다고 경고했다. (이미지 제작 Google Gemini)

지금까지 해킹은 고급 기술을 가진 일부 전문가의 영역처럼 느껴졌습니다. 그러나 앞으로는 상황이 달라질 수 있습니다. 공격자는 스스로 코드를 짜고 인프라를 꾸리는 대신, AI에게 “이 회사의 약한 부분을 찾아서 침투 경로를 만들어 줘”라고 요청하는 시대가 오는 겁니다. AI는 인터넷과 노출된 시스템 정보를 바탕으로 공격 대상을 조사하고, 알려진 취약점을 찾아내고, 내부로 들어간 뒤 권한을 높이고, 데이터를 빼내고, 협박 메시지까지 자동으로 작성할 수 있습니다.

특히 여러 도구를 직접 호출하고, 스스로 일을 계획해 실행하는 ‘AI 에이전트’가 널리 쓰이기 시작하면 위험은 더 커집니다. 재고 관리, 정산, 고객 상담, 코드 배포 같은 업무를 AI 에이전트가 대신 처리하는 환경에서, 한 번의 잘못된 판단이나 공격자의 조작이 물류·생산라인·회계 시스템까지 줄줄이 영향을 줄 수 있습니다. 내부망을 직접 뚫지 않아도, 기업이 사용하는 AI 도구와 에이전트를 장악해 우회 침투하는 시나리오가 현실이 되는 것입니다.

여기에 소프트웨어·오픈소스·AI 모델 저장소 같은 공급망, 잘못 설정된 클라우드 저장소와 공개된 API, 여러 기업이 함께 사용하는 GPU 인프라까지 모두 새로운 공격 표면으로 열리고 있습니다. 랜섬웨어 역시 AI를 이용해 “이 회사가 가장 두려워할 만한 정보가 무엇인지”, “어떤 자료를 공개하겠다고 협박해야 규제·평판·주가에 치명타를 줄 수 있는지”를 자동으로 계산하면서 진화하고 있습니다.

AI는 단순히 기존 공격을 조금 더 빠르게 만들어 주는 수준이 아니라, 공격의 규모와 속도, 정교함을 완전히 다른 차원으로 끌어올리고 있습니다. 2025년 우리가 본 대형 사고들은, 어쩌면 그 전조에 불과할 수 있습니다.

2026년, 보안 체계 전환이 필요하다

이런 흐름 속에서 한국의 보안 체계도 크게 방향을 틀어야 합니다. 첫 번째 전환은 “탐지해서 막는 보안”에서 “미리 대비하고 빨리 회복하는 보안”으로의 이동입니다. AI 기반 공격은 너무 빠르고 자동화돼 있어서, 이상 징후를 감지하는 순간에는 이미 데이터가 유출됐거나 시스템이 조작된 뒤일 가능성이 큽니다.

앞으로는 우리 조직에 어떤 약점이 있는지, 밖에서 어떻게 보이는지, 공격자가 어디를 먼저 노릴지 상시적으로 점검하는 ‘노출 관리(Exposure Management)’가 중요해집니다. 동시에, 실제 공격자처럼 행동하는 레드팀과 모의해킹, 그리고 이를 일부 자동화한 도구들을 활용해 “진짜 공격이 오기 전에 반복해서 훈련하는 체계”를 갖춰야 합니다.

또, AI 자체를 보안의 중요한 대상으로 인정하는 것입니다. AI 에이전트에게도 사람처럼 고유 ID와 최소 권한을 부여하고, 어떤 행동을 했는지 기록을 남기고, 돈과 데이터가 크게 오가는 중요한 업무는 사람이 마지막에 한 번 더 확인하는 구조가 필요합니다.

여기에, 보안 인력과 투자를 숨기지 말고 투명하게 드러내야 합니다. “우리 회사에는 보안 담당자가 몇 명이고, 어떤 투자를 하고 있는지”를 공개하는 것이 일종의 경영 성적표처럼 작동하도록 만드는 겁니다. 그래야 우수 인력이 보안 업계를 매력적인 진로로 볼 수 있고, 시민과 투자자도 “이 회사는 보안에 얼마나 진심인가”를 판단할 수 있습니다.

2025년 한국의 사이버 위협을 돌아보면, 이미 바닥을 본 것 같다는 절망감과 함께 “이대로는 안 된다”는 절실함이 동시에 느껴집니다. 

SK텔레콤, KT, 롯데카드, 쿠팡 사례는 “보안을 최소 비용으로만 보던 시대”가 끝났음을 알리는 신호탄입니다. 그리고 전 세계에서 쏟아지는 AI 기반 공격 예측은, 훨씬 거센 폭풍이 우리를 향해 다가오고 있음을 보여주는 경고장입니다.

우리는 지금 갈림길에 서 있습니다. 2025년을 그저 “최악의 보안 해”로만 기억할 수도 있습니다. 하지만 이 해를 계기로, 보안 의식과 체계를 통째로 갈아엎기 시작한 출발점으로 만들 수도 있습니다.

“언젠가는 우리도 한 번쯤 당하겠지”라고 체념하는 대신, “언젠가를 대비해 오늘 무엇을 바꿀 것인가”를 질문해야 합니다. “해킹을 당하고 나서 대응하는 보안”이 아니라, “해킹을 당하기 전에 스스로를 시험해 보는 보안”으로 전환해야 합니다. “AI 공격에 끌려다니는 국가”가 아니라, “AI 시대에 맞는 보안 패러다임을 먼저 준비하는 국가”로 나아가는 해로 만들어야 합니다. 

엔키화이트햇

엔키화이트햇

ENKI Whitehat
ENKI Whitehat

오펜시브 시큐리티 전문 기업, 공격자 관점으로 깊이가 다른 보안을 제시합니다.

오펜시브 시큐리티 전문 기업, 공격자 관점으로 깊이가 다른 보안을 제시합니다.

빈틈없는 보안 설계의 시작, NO.1 화이트 해커의 노하우로부터

침해사고 발생 전,
지금 대비하세요

빈틈없는 보안 설계의 시작,
NO.1 화이트 해커의 노하우로부터

침해사고 발생 전,
지금 대비하세요

빈틈없는 보안 설계의 시작,
NO.1 화이트 해커의 노하우로부터

침해사고 발생 전,
지금 대비하세요

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.