보안뉴스

정교해진 AI 공격·취약한 공급망…안랩이 전망한 2026년 보안 지형도

고투백 2025. 12. 2. 14:07

안랩이 2026년 사이버 보안 환경을 관통할 핵심 위협으로 인공지능(AI) 기반 공격의 확산과 랜섬웨어 심화, 공급망 공격 고도화 등을 지목했다.
디지털 전환이 가속화되면서 공격 범위는 정보기술(IT) 시스템을 넘어 클라우드, 하드웨어, 국가 기반시설까지 확장되고 있다. 조직과 개인 모두 예상치 못한 보안 사각지대를 점검해야 한다는 경고다.

 

딥페이크 이용한 스캠 증가 전망

 

가장 먼저 언급된 위험은 AI를 활용한 공격이다. 공격자는 생성형AI를 이용해 더욱 자연스러운 공격을 시도하고 있다.

앞으로는 사용자의 환경을 실시간 분석해 맞춤형 악성코드를 자동 생성·실행하는 적응형 공격으로 확장될 가능성이 크다.

챗봇이나 쇼핑몰로 위장한 가짜 사이트도 증가할 것으로 예상된다. 또 딥페이크를 활용한 스캠도 늘어날 가능성도 있다. 스캠은 투자나 서비스 제공을 미끼로 금전·개인정보를 빼내는 사기 행위다.

AI 모델 자체를 겨냥한 공격도 본격화된다. AI 모델에 악의적 명령을 주입하는 '프롬프트 인젝션', AI의 학습 데이터를 조작하는 '데이터 포이즈닝' 등이 대표적이다. AI 기반 서비스의 안정성과 무결성 확보가 주요 과제로 떠오른 셈이다.

랜섬웨어는 올해 역대 최고 수준을 기록한 데 이어 내년에도 증가할 것으로 전망된다. 대형 조직은 표적형 공격을, 소규모 조직은 무차별 공격을 확대하며 피해 대상은 산업을 가리지 않는다. 보안 역량이 부족한 중소·중견기업을 노리는 흐름도 강화되고 있다.

여기에 국가 배후로 추정되는 해킹그룹과 랜섬웨어 조직 간 협력이 이뤄지는 조짐도 감지되고 있다. 공격 도구를 제공하는 해킹그룹과 실행을 맡는 랜섬웨어 조직이 역할을 분담하는 구조다.


공급망·국가 인프라·리눅스까지 확대되는 위협

 

공급망 공격 역시 내년 주요 이슈로 꼽힌다. 오픈소스 패키지를 기반으로 구축되는 현대 소프트웨어의 특성상 단일 패키지 침해만으로도 광범위한 피해가 전파될 수 있다. 패키지 관리자 계정 탈취, 비슷한 이름으로 위장한 타이포스쿼팅 등 다양한 공격 기법이 등장하고 있다. 타이포스쿼팅은 정상 소프트웨어나 도메인과 철자가 비슷한 이름을 만들어 사용자가 오타를 입력했을 때 악성 페이지 등으로 유도하는 공격 기법이다.

안랩의 2026년 5대 사이버 보안 위협 전망 / 이미지출처 : 안랩

 

 

공급망 침투는 소프트웨어에 그치지 않고 클라우드·하드웨어로도 확장될 전망이다. 클라우드 서비스 기업을 공격해 많은 고객사에 피해를 입힌 사례, 악성코드를 심은 스마트기기 대량 유통 사례 등 실제 사고가 보고되고 있다.

국가 핵심 인프라에 대한 위협도 계속될 것으로 보인다. 철도, 항만, 항공, 통신망 등 디지털 전환 속도가 빠른 기반시설이 주요 표적이 될 가능성이 높다. 

리눅스를 향한 공격도 증가세다. 리눅스는 전 세계 서버·클라우드·임베디드 기기에서 가장 널리 쓰이는 오픈소스 운영체제다. 클라우드와 컨테이너 환경의 기반이라는 특성상 침해 발생 시 피해 규모가 크다. 실제로 올해 6월 한 달에만 176개 시스템에 1만건이 넘는 공격이 탐지될 정도로 위협이 빠르게 확대되고 있다. 가상머신을 통제하는 하이퍼바이저를 직접 공격하는 방식도 활발해질 가능성이 제기된다.

안랩은 이러한 위협에 대응하기 위해 조직 차원의 상시 보안 점검과 패치 적용, 계정 인증 이력 모니터링, 임직원 교육 강화 등을 권고했다. 개인 사용자 역시 출처가 불명확한 링크·첨부파일 실행 금지, 최신 보안 패치 적용, 공식 경로 다운로드, 이중 인증 설정, 백신 실시간 감시 기능 활성화 등의 기본 수칙을 지켜야 한다고 강조했다.

양하영 안랩시큐리티 인텔리전스센터(ASEC) 실장은 "2026년에도 올해와 유사한 공격 양상이 이어질 것"이라며 "공격자가 IT 환경 변화에 따른 보안 공백을 노리며 한층 정교하게 진화하고 있다"고 말했다. 이어 "조직과 개인 모두 예상하지 못한 보안 사각지대를 미리 점검해야 한다"며 "대응 역량을 강화해야 한다"고 덧붙였다.


 

[출처 : 블로터]