카스퍼스키가 금융 산업의 디지털 전환 가속화에 따른 보안 위협 증가와 대응 전략을 발표했다. 은행, 보험사, 핀테크 등 금융기관이 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드, 인공지능(AI) 기술을 도입하면서 혁신이 가속화되고 있으나 그만큼 공격 표면도 넓어지고 있다. 카스퍼스키의 ‘IT Security Economics 2024’ 보고서에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 보안에 지출하지만, 대규모 보안 사고의 평균 피해액은 약 320만 달러로 2.7배에 달한다. 이는 디지털 전환 속에서 불충분한 보안 조치가 치명적 침해의 직접적인 원인이 될 수 있음을 보여준다. 아드리안 히아 카스퍼스키 아시아태평양 총괄 사장은 “은행, 보험사, 그리고 금융 플랫폼에게 디지털 전환은 단순한 전략적 우위가 아니라 실질적인 성장, 우수한 고객 경험, 그리고 운영 민첩성 향상을 위한 필수 요소다. 그러나 이러한 진화는 기술 발전 속도에 맞춰 진화하는 사이버 위협으로 인해 복잡한 전장으로 바뀌고 있다. 단 한 번의 실수도 심각한 결과를 초래할 수 있다”며 “이제 금융기관이 성공하고 장기적인 성장을 지속하기 위해서는 단순한 기술
구글 클라우드 산하 구글 위협 인텔리전스 그룹(Google Threat Intelligence Group, GTIG)이 ‘2026년 사이버 보안 전망 보고서(2026 Cybersecurity Forecast Report)’를 발표했다. 이번 보고서는 AI 기술의 급속한 확산이 사이버 공격의 패러다임을 전환시키며 국가 간 사이버 전략 경쟁이 더욱 첨예화될 것이라고 분석했다. GTIG는 2026년의 주요 글로벌 위협 동향으로 ‘AI를 활용하는 공격자의 일상화’, ‘글로벌 혼란을 초래하는 사이버 범죄 확대’, ‘섀도우 에이전트(Shadow Agent) 위험 심화’, ‘가상화 인프라 위협 증가’ 등을 꼽았다. 먼저 공격자는 AI를 단순한 보조 도구가 아닌 주된 무기로 활용할 것으로 전망됐다. 텍스트 중심 피싱을 넘어 음성·영상 딥페이크를 활용한 멀티모달 공격이 확산되며 경영진이나 협력사를 사칭한 초현실적 피싱 및 대규모 비즈니스 이메일 침해(BEC) 공격이 증가할 것으로 보인다. 보고서는 또한 랜섬웨어와 데이터 탈취가 여전히 가장 큰 경제적 피해를 초래할 범죄 유형으로 남을 것으로 예측했다. 주요 공격 그룹은 제로데이 취약점과 제3자 공급망을 이용해 연쇄적 침투를
AI 확산과 함께 사이버 공격이 정교해지는 가운데, 하드웨어 보안키 전문기업 유비코(Yubico)가 발표한 연례 ‘글로벌 인증 현황 설문조사(Global State of Authentication survey)’ 결과, Z세대가 다른 세대보다 피싱 공격에 가장 취약한 것으로 나타났다. 이번 조사는 토커 리서치(Talker Research)가 호주, 프랑스, 독일, 인도, 일본, 싱가포르, 스웨덴, 영국, 미국 등 9개국 직장인 1만8000명을 대상으로 진행됐다. 유비코 브랜드 총괄 책임자 로니 매닝(Ronnie Manning)은 “보안에 대한 인식과 실제 행동 사이의 괴리가 여전히 크다”며 “응답자의 44%가 지난 1년간 피싱 메시지에 반응했다고 답했으며 이는 해커들에게 여전히 피싱이 가장 손쉬운 공격 경로임을 보여준다”고 설명했다. 그는 “이 격차를 줄이기 위해서는 강력한 피싱 방지 인증 기술과 체계적인 보안 교육이 병행되어야 한다”고 강조했다. 조사 결과, Z세대 응답자의 62%가 지난 1년간 피싱 사기에 반응(링크 클릭, 첨부파일 열기 등)한 경험이 있다고 답해 다른 세대보다 현저히 높은 취약성을 보였다. 응답자의 70%는 AI로 인해 피싱 공격 성공률
국내 기업 97% 인력 부족 호소, 예산은 여전히 제한적 AI·섀도AI·비인가 디바이스, 사이버 보안 사각지대 급증 시스코가 발표한 ‘2025 사이버보안 준비 지수(Cybersecurity Readiness Index)’에 따르면, 국내 기업 중 단 3%만이 사이버보안 ‘성숙(Mature)’ 단계에 도달한 것으로 나타났다. 이는 전년 대비 1%포인트 감소한 수치로, 초연결성과 인공지능(AI)의 확산 속에서도 기업의 보안 대비 수준이 여전히 정체되고 있음을 시사한다. 보고서에 따르면 국내 기업의 83%는 지난 1년간 AI 관련 보안 사고를 경험했다. 그러나 AI 기반 위협을 직원이 충분히 이해하고 있다고 응답한 비율은 30%, 악의적 공격자의 AI 활용 방식에 대해 팀이 제대로 파악하고 있다고 응답한 비율은 28%에 그쳤다. 전체 기업의 40%는 사이버 공격을 경험했고 다수의 포인트 솔루션으로 파편화된 보안 환경은 대응력을 저해하고 있다. 한국 기업의 46%는 향후 1~2년 내 사이버 사고로 인한 비즈니스 차질을 우려하고 있다고 응답했다. 보고서는 사용자 신원, 네트워크 회복탄력성, 머신 신뢰도, 클라우드 및 AI 보안 등 5개 영역, 총 31개 기술 항목을
S2W가 국가 배후 해킹조직 관련 위협을 모니터링하고 분석한 4차 금융 보고서를 발표했다. 이번 보고서에는 특정 국가 정부 지원으로 사이버 위협 행위를 수행하는 안보 위협그룹을 살피고 이에 제언을 담았다. 특히 북한·중국·러시아 등 국가를 배후로 둔 APT그룹이 금융기관과 조직을 상대로 사이버 공격을 강화하고 있어 이들의 프로파일링과 활동을 주요하게 다뤘다. 특히 지난 2019년 국내 암호화폐 거래소에서 발생한 580억 원 규모의 암호화폐 해킹 사건 배후로 밝혀진 북한 배후 APT 그룹 라자루스(Lazarus)와 안다리엘(Andariel) 프로파일링이 포함돼 주목된다. 더불어 S2W가 최초 명명한 ‘puNK-003 그룹’이 탈세 제보 자료로 위장한 악성 코드를 발견한 내용도 담겼다. S2W는 해당 악성코드 분석에서 또 다른 북한 배후 공격 그룹인 코니(KONNI) 그룹과 연관성을 제시했다. S2W는 보고서를 통해 북한과 러시아 등 APT 그룹의 글로벌 위협 활동을 지속적으로 모니터링하고 공격 패턴을 분석해 사전에 대비해야 한다고 밝혔다. 이어 다크웹과 숨겨진 채널에서 민감한 데이터가 유출되거나 거래되는 사례가 증가하고 있는 만큼 이를 탐지할 수 있는 모니터링