사이버 범죄자들은 합법적인 기업과 유사한 조직 모델을 갖춘 구조화된 범죄 집단을 구축해 왔다. 보안 기업 비트디펜더(Bitdefender)의 기술 솔루션 총괄 마틴 주겍은 “사이버 범죄는 산업화됐으며, 투자 대비 수익(ROI)을 중시하는 경제로 진화해 속도와 수익화에 초점을 맞추고 있다”라고 설명했다.
주겍은 사이버 범죄 조직의 이러한 운영 방식이 높은 수준의 전문화를 특징으로 하며, 초기 침투를 담당하는 접근 브로커나 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS) 제휴사 등이 그 예라고 분석했다. 그는 “오늘날 정교함은 도구의 복잡성이 아니라, 실행 체계의 단순성과 속도로 평가된다”라고 언급했다.
이 같은 변화는 위협 탐지 중심의 접근에서 예방 중심 전략으로의 전환을 요구한다. 주겍은 “탐지는 이제 공격자가 일상적으로 회피하는 범용 기술이 됐기 때문에, 조직은 반응형 모니터링을 넘어서는 대응이 필요하다”라고 설명했다. 이어 “공격자의 플레이북을 무너뜨리고, 선제적 보안 강화 조치를 통해 공격에 필요한 운영 공간을 제거함으로써 내부 환경 자체를 공격자에게 불리하게 만드는 것이 목표가 돼야 한다”라고 전했다.
사이버 범죄의 비즈니스화는 새로운 현상이 아니다
네트워크 보안 및 통합 보안 솔루션 업체 워치가드 테크놀로지스(WatchGuard Technologies) 남유럽 세일즈 엔지니어링 총괄 기예르모 페르난데스는 “사이버 범죄는 수년 전부터 하나의 산업처럼 운영돼 왔으며, 그 과정에서 전문화가 진행되고 공격 방식은 모듈화됐다”라고 설명했다.
실제로 이제는 단일 공격자가 모든 단계를 수행할 필요가 없다. 자격 증명을 탈취해 재판매하는 역할, 랜섬웨어를 개발·유지하는 역할, 인프라 제공과 협상을 담당하는 역할 등으로 범죄가 세분화됐고, 이는 서비스형 모델로 패키지화되고 있다. 랜섬웨어 서비스형 모델이 대표적인 사례다. 페르난데스는 “이로 인해 진입 장벽이 낮아지고 공격 비용이 줄어들면서, 공격 캠페인 수와 전체 공격 규모가 빠르게 증가하고 있다”라고 분석했다.
여기에 인공지능은 정찰, 속임수의 개인화, 일부 프로세스 자동화 등 특정 단계나 작업의 규모와 정교함을 가속하는 역할을 하고 있다.
그렇다면 그 규모는 어느 정도일까. 스페인 기반의 IT 인프라·네트워크 전문 기업 피브라텔(Fibratel)의 사이버 보안 조직 /fsafe의 총괄 후안 프란시스코 모레다는 “사이버 범죄가 전 세계 경제에 미치는 영향은 약 10조 달러(약 1경 4,000조 원)에 달한다”라며 “이를 하나의 국가 경제로 본다면 미국과 중국에 이어 세계 3대 경제권에 해당한다”라고 설명했다. 그는 “조직 입장에서는 사고 발생 후 대응만으로는 부족하며, 방어 역시 선제 대응, 위험 관리, 운영 연속성, 설계 단계부터의 복원력을 포함한 비즈니스 관점에서 접근해야 한다”라고 전했다.
모레다는 이러한 흐름의 결과로 사이버 범죄가 완전히 산업화된 범죄 경제로 자리 잡았다고 평가했다. 그는 “오늘날 사이버 범죄 조직은 서비스형 모델 기반의 랜섬웨어, 피싱, 악성코드를 운영하고, 자체 공급망을 갖추며, 수익성과 확장성에 명확히 초점을 맞추고 있다”라고 말했다.
글로벌 IT 유통 기업 잉그램 마이크로 스페인(Ingram Micro Spain) 어드밴스드 솔루션 총괄 마르틴 트루야스 역시 사이버 범죄가 잘 조직된 구조와 다양한 전문 인력, 단기·장기 목표, 그리고 신기술과 새로운 전략을 도입해 운영 모델을 고도화할 수 있는 자금력을 갖추고 있다고 분석했다. 그는 “사이버 범죄자는 더 이상 컴퓨터 기술과 단기간의 금전적 이익을 노리는 고립된 개인이 아니라, 경우에 따라서는 경제와 디지털 영역을 넘어 지정학적 갈등의 일부로 활용되는 국가 지원을 받는 행위자로 보이기도 한다”라고 언급했다.
다만 여전히 목적이 비교적 단순한 사이버 범죄 집단도 존재한다. 이들은 금전이나 데이터를 노려 이를 제3자에게 재판매해 수익을 창출한다. 트루야스는 “문제는 이들 역시 더 강력한 기술에 접근할 수 있게 되면서, 공격을 훨씬 빠르고 대규모, 확장 가능한 방식으로 수행할 수 있게 됐다는 점”이라고 설명했다. 그는 “이로 인해 사이버 방어의 접근 방식도 바뀌어야 한다”라며 “기업과 사용자에게 여러 단계의 방어막을 씌워두고 공격을 기다리는 수동적 대응이 아니라, 적극적으로 개입하는 전략이 필요하다”라고 전했다.
이 때문에 트루야스는 최선의 사이버 방어 전략으로 수동적 보안과 함께 기업이나 사용자의 전체 디지털 생태계를 대상으로 한 능동적 모니터링을 결합해야 한다고 강조했다. 이를 통해 사고 탐지와 대응에 걸리는 시간을 줄이고, 피해를 최소화할 수 있다는 설명이다.
보안 전략의 진화
유럽 기반의 클라우드 및 사이버 보안 전문 기업 리보(ReeVo)의 글로벌 사이버 보안 총괄 알레산드로 아르메니아는 현재 보안 환경에서 세 가지 핵심 변화가 나타나고 있다고 진단했다. 그는 “첫째, 공격은 더 이상 고립된 사건이 아니라, 일부는 자동화된 형태의 조직적이고 연계된 작전으로 진행되며, 인적 오류나 노출된 자격 증명처럼 조직 내부에서 시작되는 경우가 많다”라고 설명했다. 이어 “둘째, 시간 요소가 결정적인 역할을 한다. 여전히 많은 기업이 공격을 인지했을 때는 이미 너무 늦은 상황에 처해 있다”라고 말했다. 마지막으로 그는 “공격 표면이 기업의 관리 역량보다 훨씬 빠르게 확장되고 있다”라고 지적했다.
이러한 변화에 따라 방어 전략 역시 진화해야 한다. 아르메니아는 “보안 전략은 더 이상 규정 준수나 일회성 대응에만 기반해서는 안 되며, 지속적이고 구조화된 방식으로 복원력을 중심에 둔 접근이 필요하다”라고 설명했다.
문제는 기업들이 공격 표면을 관리하는 데 필요한 도구를 이미 갖추고 있음에도 불구하고, 실제로는 거버넌스 모델에서 한계를 드러낸다는 점이다. 그는 “사이버 보안이 여전히 시간에 따라 분절된 규정 준수 활동의 연속으로 접근되고 있으며, 바로 그 점검과 점검 사이의 공백에서 공격자가 침투해 공격을 실행한다”라고 분석했다.
현실적으로 IT 장애가 심각한 문제로 이어지는 이유는 사전 계획의 부재에 있다. 아르메니아는 “절차가 정의되고 검증된 조직은 수분 내에 복구할 수 있지만, 준비되지 않은 조직은 수시간, 수일을 잃을 위험이 있으며, 경우에 따라서는 평판까지 훼손될 수 있다”라고 설명했다.
이러한 흐름 속에서 사이버 범죄 조직 역시 기업과 유사한 조직 모델을 갖추게 됐다. 보안 기업 트렌드마이크로(Trend Micro)의 시니어 위협 연구원 다비드 산초는 “조직 규모에 따라 기술 중심의 인력부터, 협상이 필요한 경우 피해자와 소통을 담당하는 보다 상업적인 역할까지 다양한 프로필이 존재한다”라고 경고했다.
산초는 또한 이들 조직이 파트너나 고객에게 생성된 결과물을 판매하는 역할을 담당하는 인력도 보유하고 있다고 설명했다. 그는 “이는 기업 환경에서 채널이나 마케팅에 해당하는 기능으로, 이미 현실이 된 구조”라고 전했다.
조직화된 범죄 집단
유럽 기반의 사이버 보안 전문 유통·솔루션 기업 인피니게이트 이베리아(Infinigate Iberia)의 프리세일즈 엔지니어 아브라함 바스케스는 드래곤포스나 아누비스 같은 그룹을 예로 들며, 이들이 “인프라, 관리 패널, 기술 지원, 다양한 갈취 모델을 제공하는 진정한 범죄 서비스 제공자처럼 운영되고 있다”라고 설명했다. 그는 “이 생태계는 매우 파편화돼 있지만 동시에 높은 복원력을 갖추고 있어, 빠르게 적응하고 재생산할 수 있는 구조”라고 평가했다.
이로 인해 방어 측면에서의 핵심 과제도 달라졌다는 것이 바스케스의 분석이다. 그는 “최종 공격에 대응하는 것만으로는 더 이상 충분하지 않으며, 범죄 사슬 전체를 교란하는 접근이 필요하다”라고 말했다. 이어 “보안의 중심 축으로 신원을 강화하고, 올바른 자격 증명 위생을 우선시하며, 보다 풍부한 텔레메트리 역량과 공격 초기 단계에서 영향을 제한할 수 있는 신속한 격리 메커니즘을 갖춰야 한다”라고 전했다.
전망 역시 낙관적이지 않다. 포티넷 이베리아(Fortinet Iberia)의 시스템 엔지니어링 총괄 고르카 사인스는 “세계경제포럼에 따르면 사이버 범죄 경제는 2027년까지 23조 달러(약 3경 3,000조 원) 규모로 성장할 것”이라며 “산업화된 랜섬웨어, 자동화된 사기 네트워크, 그리고 서로 융합되는 범죄 모델이 이러한 성장을 이끌 것”이라고 설명했다.
AI와 자동화의 역할
관리형 사이버 보안 서비스 업체 사이버프루프 UST(CyberProof UST)의 살바도르 산체스 타보아다는 “AI는 범죄 경제의 새로운 연료로, 공격을 마치 마케팅 캠페인처럼 대규모로 확장할 수 있게 한다”라고 분석했다.
아브라함 바스케스는 인공지능이 범죄 경제의 규모를 증폭시키는 실질적인 수단이 되고 있다고 설명했다. 그는 “AI를 통해 매우 세밀하고 개인화된 피싱 캠페인을 주문형으로 생성할 수 있으며, 경영진을 겨냥한 딥페이크부터 점점 더 탐지를 회피하는 악성코드까지 가능해졌다”라고 말했다. 이어 “웜GPT나 프라우드GPT 같은 도구의 지원으로 공격은 더욱 그럴듯해지고, 탐지는 어려워지며, 반복과 확산은 훨씬 쉬워졌다”라고 분석했다.
구체적인 사례로 크라우드스트라이크(CrowdStrike)의 ‘위협 헌팅 보고서 2025’는 사이버 범죄자들이 AI 에이전트를 구축하는 데 사용되는 도구 자체를 공격 대상으로 삼고 있음을 보여준다. 크라우드스트라이크의 기술 전략가 알바로 델 호이는 “이들의 목표는 접근 권한을 확보하고 자격 증명을 탈취한 뒤 악성코드를 배포하는 것으로, 자율 시스템과 비인간 정체성이 오늘날 기업 공격 표면의 핵심 요소이자 대규모 자동화 공격을 가능하게 하는 촉매로 떠오르고 있음을 보여준다”라고 설명했다.
여기에 더해 범죄 집단은 생성형 AI를 랜섬웨어에 직접 통합하고 있다. 바스케스는 “공격 변종을 자동으로 생성하고, 공격 실행이나 피해자와의 협상, 갈취 전략 같은 프로세스를 최적화하는 데 생성형 AI가 활용되고 있다”라고 전했다.
한편 자동화는 접근 관리, 수명 주기, 권한 관리 프로세스를 효율화하는 핵심 요소이지만, 동시에 공격자가 신원과 권한을 대규모로 악용하려는 지점이기도 하다. 아이덴티티 보안 업체 사이버아크(CyberArk) 이베리아 세일즈 총괄 알버트 반웰은 “공격 측 자동화는 사이버 범죄자가 더 빠르게 움직이며, 탈취한 신원을 마찰 없이 악용할 수 있게 한다”라고 설명했다. 그는 “이에 대응해 조직은 방어 자동화를 강화해야 하며, 특히 신원 수명 주기와 권한, 접근 권한 관리에서 자동화가 필수적”이라고 덧붙였다.
이미 공격 전 과정이 오케스트레이션을 통해 자동화되는 단계에 근접하고 있다는 분석도 나온다. 워치가드 테크놀로지스의 페르난데스는 “기업과 임직원을 조사하는 에이전트부터 소셜미디어 흔적, 관심사, 잠재적 약점을 분석하는 단계, 그리고 정교하고 설득력 있는 피싱을 생성해 악성코드 감염으로 이어지는 일련의 체인이 자동화되고 있다”라고 설명했다. 그는 “이후 악성코드 자체가 기업 환경을 학습해 내부에 어떤 도구와 방어 체계가 있는지 파악하고, 공격 기법을 조정해 영향력을 극대화할 수 있다”라고 말했다.
자동화는 초기 침투 단계에 그치지 않는다. 갈취 과정마저 자동화가 가능해졌으며, 피해자의 반응에 따라 발언과 조건을 조정해 지불을 압박하는 봇이 몸값 협상을 수행하는 것도 가능한 상황이다.
다만 비트디펜더의 주겍은 AI가 공격자에게 만능 해법은 아니라고 선을 그었다. 그는 “AI가 언어 장벽을 제거하고 미끼의 품질을 높이며 사회공학 공격의 확장을 크게 도운 것은 사실이지만, 침투 과정에서 요구되는 고난도 작업에는 그다지 유용하지 않다”라고 설명했다.
주겍은 “취약점 연구나 익스플로잇 개발에서 AI가 인간의 전문성을 성공적으로 대체하고 있다는 증거는 거의 없다”라며 “서비스형 랜섬웨어 생태계는 신뢰와 인간의 창의성에 기반하고 있고, 여전히 수작업으로 복잡한 네트워크를 탐색하는 해커와 제휴자가 공격 성공의 핵심 동력”이라고 분석했다. 그는 “문제는 AI가 이론적으로 무엇을 할 수 있는지가 아니라, 경제적으로 타당한지 여부”라며 “전문 위협 행위자 입장에서는 AI 프레임워크를 관리·조정·보호하는 비용이 기존의 검증된 해킹 기법 대비 효율성 향상을 상쇄하는 경우가 많다”라고 설명했다.
2026년 주요 위협과 공격 벡터
현재의 지정학적 환경 역시 낙관적이라고 보기는 어렵다. 네트워크 보안 기업 서벌 네트웍스(Serval Networks)의 프리세일즈 및 사업 개발 총괄 카를로스 카스타녜다-마로킨은 “2026년에는 지정학적 긴장에 의해 촉발된 하이브리드 위협이 증가할 것”이라며 “사이버 공간이 국가와 연관 집단 간 경제적·전략적 갈등의 연장선으로 활용되면서, 핵심 인프라와 주요 산업 부문을 겨냥한 첩보 활동, 디지털 사보타주, 허위 정보 캠페인으로 이어질 것”이라고 전망했다.
디지털 포렌식 및 사고 대응 보안 서비스 업체 팩텀(Factum)의 운영 총괄 다비드 로페스 가르시아에 따르면, 최근 몇 달 사이 자격 증명과 토큰 탈취, 인포스틸러 사용, 유효한 접근 권한의 악용이 증가하고 있으며, 여기에 악성코드를 사용하지 않는 기법과 키보드 직접 조작 방식이 결합되는 사례가 늘고 있다. 그는 “이러한 흐름은 다수의 경우 시스템 침해로 이어지고, 이후 랜섬웨어와 갈취로 발전한다”라며 “공격 주기는 점점 더 짧아지고 자동화되면서, 명확하게 운영적·경제적 피해를 노리고 있다”라고 분석했다.
로페스 가르시아는 2026년을 기점으로 확장된 경계와 제3자와의 관계가 더욱 중요해질 것이라고 경고했다. 그는 “노출 표면이 커질수록 사이버 범죄자는 설정 오류, 신원, 외부 의존성을 악용할 기회를 더 많이 찾게 되며, 공급망에서 취약점을 발견할 가능성도 높아진다”라고 설명했다.
이로 인해 조직의 과제는 단순히 개별 시스템을 보호하는 데서 벗어나, 상호 연결된 디지털 생태계를 효과적으로 관리하는 것으로 확장되고 있다. 이 환경에서 신뢰는 가장 중요한 자산 가운데 하나가 됐으며, 견고한 보안 솔루션이나 신뢰할 수 있는 파트너를 확보하는 것은 운영상 필수 요소로 자리 잡고 있다.
공격 벡터 측면에서 워치가드 테크놀로지스의 페르난데스는 원격 접근과 VPN의 취약점, 잘못된 설정이 앞으로도 주요 공격 지점으로 남을 것이라고 내다봤다. 여기에 SaaS 도구의 계정, 권한, 연동 기능이 침해되는 사례도 계속 증가할 것으로 전망했다. 그는 “인적 요소 측면에서는 고도화된 피싱과 이미지·음성 딥페이크로 인해 사회공학 공격이 더욱 효과적이 되면서 사기 위험이 커질 것”이라며 “사칭 공격과 초기 침투 시도 역시 늘어날 것”이라고 분석했다. 이어 “워치가드는 2026년이 에이전트 기반 AI 오케스트레이션을 활용한 최초의 엔드투엔드 침해 사고가 발생하는 해가 될 가능성도 보고 있다”라며 “공격 자동화가 ‘머신 스피드’ 수준으로 올라갈 수 있다”라고 전했다.
사이버 방어에 대한 기업의 투자는 충분한가
글로벌 보안 기업 소포스(Sophos )의 연구조직 X-Ops의 위협 인텔리전스 총괄 레이프 필링은 예산뿐 아니라 전략적 리더십과 역량의 가용성까지 영향을 미치는 이른바 ‘사이버 보안 빈곤선’ 문제가 이미 존재한다고 지적했다. 그는 “사이버 보안 시장이 견조한 성과를 보이고 있다고 해서 실제 위험과 경영진 인식 사이의 근본적인 격차가 해소되는 것은 아니다”라며 “소포스는 2026년에 발생할 가장 심각한 장애 상당수가 고도화된 공격 기법이 아니라, 충분히 예방 가능한 기본적인 보안 위생 실패에서 비롯될 것으로 보고 있다”라고 설명했다.
필링은 오늘날 기업에서 CISO를 두는 것 자체가 하나의 사치가 되고 있다며, 전문 인력 부족의 심각성을 강조했다. 그는 기업이 사이버 복원력을 단순한 기술적 과제가 아니라 경영진 차원의 전략적 우선순위로 인식해야 한다고 말했다. 이러한 가용 역량과 실제 위협 사이의 격차는, 고도로 산업화된 범죄 생태계에 효과적으로 대응하는 데 필요한 가시성, 통제 수단, 전문성을 대부분의 조직이 확보하지 못하고 있는 이유를 설명해 준다고 분석했다.
분명한 사실은 사이버 위협이 증가하면서, 보안 공격이 더 이상 가능성의 문제가 아니라 피할 수 없는 현실이 되고 있다는 점이다. 포티넷 이베리아의 사인스는 “전 세계적으로 자격을 갖춘 보안 전문 인력이 470만 명 이상 부족한 것으로 추산되고 있으며, 그 결과 가장 필요한 시점에 핵심 보안 직무가 채워지지 못하고 있다”라고 전했다.
아브라함 바스케스 역시 “효과성 측면에서 여전히 명확한 격차가 존재한다”라고 지적했다. 그는 “많은 조직이 여전히 실제 위험 노출에 대한 가시성이 부족하고, 이사회는 방어 역량에 대해 제한적인 신뢰 수준을 유지하고 있으며, 제3자는 전체 보안 침해의 약 30%에 관여하는 등 여전히 중요한 변수로 작용하고 있다”라고 분석했다.
또 다른 문제는 환경의 복잡성에 비해 신원 통제의 성숙도가 뒤처져 있다는 점이다. 하이브리드 환경, SaaS, 멀티 클라우드로 확장된 인프라에 비해 지능형 권한 통제가 일관되게 적용되지 않는 경우가 많고, 신원과 권한 수명 주기의 자동화 필요성이 제기되는 상황은 현재의 투자가 항상 충분하거나 적절한 방향으로 이뤄지고 있지 않다는 점을 보여준다.
이러한 격차는 기술적인 측면에만 국한되지 않는다. 사이버프루프 UST(CyberProof UST)의 살바도르 산체스 타보아다는 문화적 간극 역시 존재한다고 지적했다. 그는 “많은 경영진이 사이버 보안을 생명줄이 아니라 비용으로 인식하고 있다”라고 설명했다. 이어 “스페인과 중남미에서는 기존 위험 관리 계획과 새로운 위협을 AI를 통해 통합하는 방식으로 이러한 인식을 바꾸기 위해 노력하고 있다”라며 “복원력에 투자하는 것은 집을 짓기 전 튼튼한 기초에 투자하는 것과 같다. 주기적인 환경 변화는 기초처럼 보이지 않는 요소가 우리가 가치 있게 여기는 모든 것을 지탱하고 있다는 사실을 다시 한 번 상기시킨다”라고 전했다.
마틴 주겍은 보안 예산 증가가 종종 실제 위험을 해결하기보다는 마케팅에 의해 부풀려진 AI 열풍이나 기적처럼 포장된 솔루션으로 흘러가고 있다고 비판했다. 그는 이 때문에 공격자가 LOTL(Living off the Land)이나 클릭픽스(ClickFix)처럼 합법적인 시스템 도구와 사용자 상호작용을 무기화해 보안 계층을 우회하는 단순하지만 탐지하기 어려운 기법으로 진화하고 있다고 분석했다.
주겍은 “방어자가 투자하는 지점과 공격자가 진화하는 방향 사이의 이러한 괴리는 매우 위험한 흐름”이라며 “실제 포렌식 조사 결과와 전문 네트워크에서 확산되는 서사를 비교해 보면 그 간극은 명확하며, 이는 무모한 상황”이라고 경고했다.
CISO의 우선 과제
이러한 환경에서 CISO는 방어 전략을 지속적으로 재고할 수밖에 없는 상황에 놓여 있다. 사이버 리스크 관리 기업 스토익(Stoïk)의 사이버 보안 총괄 빈센트 응우옌은 “탄탄한 내부 조직과 적절한 예방 도구를 갖추는 것만으로는 충분하지 않으며, 사이버 위험을 보다 총체적으로 관리할 수 있는 신뢰할 만한 기술 파트너와 보험사의 역할을 결합하는 것이 점점 더 중요해지고 있다”라고 설명했다.
응우옌은 공격자가 점점 더 전문화되고 대규모로 활동하는 만큼, 효과적인 방어를 위해서는 선제적이면서도 통합적인 접근이 필요하다고 분석했다. 그는 “고도화된 사이버 보안 솔루션과 사이버 보험을 통한 위험 이전, 사고 발생 시의 운영 지원을 결합해야 한다”라며 “위험을 다각도로 바라볼 수 있는 전략적 파트너는 내부 보안 리더십을 대체하지 않으면서도, 공격 전·중·후 전 과정에서 조직과 함께하며 복원력을 강화할 수 있다”라고 전했다.
잉그램 마이크로 스페인의 트루야스는 CISO를 위한 단 하나의 정답 전략은 존재하지 않으며, 서로 다른 영역에 초점을 둔 여러 전략의 조합이 필요하다고 설명했다. 그는 “무엇보다 신원 보안을 강화해야 하며, 이는 더 심각한 공격으로 이어질 수 있는 관문이 될 수 있다”라고 말했다. 이어 “이제 신원 보안은 인간의 신원에만 국한해서는 안 되며, 공격 벡터로 작용할 수 있는 연결된 디바이스의 신원까지 포함해야 한다”라고 강조했다.
트루야스는 동시에 조직 내부의 구조와 인식 전환도 필수적이라고 지적했다. 그는 “적절한 거버넌스 체계 구축, 전 직원 대상 사이버 보안 교육, 위험을 줄이기 위한 모범 사례 확산, 그리고 공격 발생 시 탐지와 대응 시간을 줄이기 위한 선제적 문화가 필요하다”라며 “사이버 보안을 CISO나 특정 부서의 책임으로만 남겨두는 것은 매우 큰 비용으로 이어질 수 있는 실수”라고 분석했다.
물론 이러한 요구를 충족하려면 CISO에게 충분한 자원이 뒷받침돼야 한다. 이메일 보안 및 계정 보호 특화 보안 기업인 프루프포인트(Proofpoint) 스페인·포르투갈 총괄 페르난도 아나야는 “현실과 동떨어진 기대 속에서 CISO가 번아웃의 징후를 겪는 경우가 늘고 있다”라고 전했다.
아나야는 스페인 내 조사 결과를 인용해 “보안 관리자 가운데 51%가 여전히 목표 달성에 필요한 수단을 갖추지 못했다고 답했다”라며 “스페인 조직의 약 3분의 1이 사고 대응 준비가 돼 있지 않다고 인정한 만큼, 사고 대응 역량 강화는 특히 시급한 과제”라고 설명했다. 그는 또 “사용자를 단순히 신뢰하는 데 그치지 않고, 데이터 유출을 줄이기 위한 구체적이고 실효성 있는 조치를 포함하는 보다 선제적인 사이버 보안 문화가 필요하다”라고 말했다. 이어 “자원 제약과 급변하는 위협 환경이 맞물리면서 CISO에 대한 압박은 커지고 있으며, 이에 따라 이사회와 전략적으로 보조를 맞추고, 필요한 지원과 올바른 의사결정을 보장할 수 있는 공동의 비전을 구축하는 것이 무엇보다 중요해지고 있다”라고 전했다.
한편 아브라함 바스케스는 제로 트러스트 모델의 고도화와 경계 보안 강화가 필수적이라고 강조했다. 그는 레거시 VPN을 제거하고 엣지 환경에서의 패치 적용 속도를 높이는 한편, 변경 불가능한 백업과 격리된 복구 환경을 통해 검증된 복원력을 확보해야 한다고 설명했다. 바스케스는 “SOAR와 AI 플랫폼을 기반으로 한 탐지·대응 자동화는 탐지에서 격리까지의 사이클을 효율적으로 단축해 대응 시간을 실질적으로 줄일 수 있다”라고 말했다. 아울러 “지속적인 사이버 보안 상태 평가와 최소한이지만 의미 있는 텔레메트리를 기반으로, 제3자 및 공급망 관리 성숙도를 높이는 것도 필요하다”라고 덧붙였다.
그는 끝으로 “몸값을 지불하지 않는 랜섬웨어 공격, 경영진 딥페이크를 활용한 사기, 핵심 공급업체의 중단과 같은 현실적인 시나리오를 상정한 내부 위기 관리 훈련을 실시하는 것이 중요하다”라고 강조했다.
dl-ciokorea@foundryco.com
Read More from This Article: 탐지를 넘어 예방으로, 산업화된 사이버 범죄에 맞서는 CISO의 핵심 과제는?
Source: News

