¿Â¶óÀÎ ºñÁî´Ï½º¸¦ °ÈÇÏ°í º¸È£ÇÏ´Â »çÀ̹ö º¸¾È ¹× Ŭ¶ó¿ìµå ±â¾÷ ¾ÆÄ«¸¶ÀÌ Å×Å©³î·ÎÁö½º(¾ÆÄ«¸¶ÀÌÄÚ¸®¾Æ ´ëÇ¥ À̰æÁØ, www.akamai.co.kr)´Â ·£¼¶¿þ¾î Ä·ÆäÀÎÀ» ÅëÇØ °ø°ÝÀÚµéÀÌ »õ·Î¿î 4Áß °¥Ãë(quadruple extortion) Àü¼úÀ» »ç¿ëÇϰí ÀÖÀ¸¸ç, ÀÌÁß °¥Ãë(double extortion)°¡ ¿©ÀüÈ÷ °¡Àå ÀϹÝÀûÀÎ Á¢±Ù ¹æ½ÄÀÓÀ» ¹àÇô³Â´Ù. ¾Æ½Ã¾Æ·ÅÂÆò¾ç(APAC, ÀÌÇÏ ¾ÆÅÂ) Áö¿ª¿¡¼ ¹ß»ýÇÑ Àüü µ¥ÀÌÅÍ À¯Ãâ »ç°ÇÀÇ Àý¹Ý ÀÌ»óÀÌ ·£¼¶¿þ¾î·Î ÀÎÇÑ °ÍÀ̾ú´ø ¸¸Å, ¾ÆÅ Áö¿ª ±â¾÷µéÀº »çÀ̹ö º¸¾È ü°è¸¦ °ÈÇϰí Ãë¾àÁ¡À» ÃÖ¼ÒÈÇÏ¿© ºñÁî´Ï½º ȸº¹Åº·Â¼º(resilience)À» È®º¸ÇØ¾ß ÇÑ´Ù.
¾ÆÄ«¸¶ÀÌÀÇ »õ·Î¿î ÀÎÅÍ³Ý ÇöȲ º¸°í¼(State of the Internet, SOTI) '·£¼¶¿þ¾î º¸°í¼: ºÒ¾ÈÁ¤ÇÑ À§Çù ȯ°æ ¼Ó ȸº¹Åº·Â¼º ±¸Ãà(Ransomware Report 2025: Building Resilience Amid a Volatile Threat Landscape)'¿¡ µû¸£¸é, ÃÖ±Ù »õ·Ó°Ô µîÀåÇÑ '4Áß °¥Ãë’ Æ®·»µå´Â DDoS(ºÐ»ê ¼ºñ½º °ÅºÎ) °ø°Ý°ú °í°´, ÆÄÆ®³Ê, ¹Ìµð¾î µî Á¦3ÀÚ¸¦ ¾Ð¹ÚÇØ ÇÇÇØÀÚ¿¡°Ô ´õ Å« ¾Ð·ÂÀ» °¡ÇÏ´Â ÇàÀ§¸¦ Æ÷ÇÔÇÑ´Ù. ÀÌ´Â °ø°ÝÀÚ°¡ ÇÇÇØÀÚÀÇ µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇÑ µÚ, ·£¼¶À» ÁöºÒÇÏÁö ¾ÊÀ¸¸é °ø°³ÀûÀ¸·Î À¯ÃâÇϰڴٰí À§ÇùÇÏ´Â ±âÁ¸ ÀÌÁß °¥Ãë ·£¼¶¿þ¾î ¹æ½ÄÀ» ±â¹ÝÀ¸·Î ÇÑ´Ù.
½ºÆ¼ºê À©ÅÍÆçµå(Steve Winterfeld) ¾ÆÄ«¸¶ÀÌ ÀÚ¹® CISO´Â “¿À´Ã³¯ÀÇ ·£¼¶¿þ¾î À§ÇùÀº ´Ü¼øÈ÷ ¾Ïȣȿ¡¸¸ ±¹ÇѵÇÁö ¾ÊÀ¸¸ç, °ø°ÝÀÚµéÀº µµ³´çÇÑ µ¥ÀÌÅÍ, ´ë¿Ü ³ëÃâ(public exposure), ¼ºñ½º Áß´ÜÀ» Ȱ¿ëÇØ ÇÇÇØÀÚ¿¡°Ô ¾Ð·ÂÀ» °¡Çϰí ÀÖ´Ù”¸ç, “ÀÌ·¯ÇÑ °ø°Ý ¹æ½ÄÀº ±â¾÷À» Àü¸éÀûÀÎ ºñÁî´Ï½º À§±â·Î ¸ô¾Æ³ÖÀ» ¼ö ÀÖ°í, ±â¾÷µéÀÌ °ø°Ý¿¡ ´ëºñÇÏ°í ´ëÀÀÇÏ´Â ¹æ½ÄÀ» Àç°ËÅäÇϵµ·Ï °¿äÇϰí ÀÖ´Ù”°í µ¡ºÙ¿´´Ù.
¾ÆÅ Áö¿ª ÀÇ·á ¹× ¹ý·ü ¼ºñ½º ºÐ¾ß Ÿ±ê
LockBit, BlackCat/ALPHV, CL0P¿Í °°Àº ÁÖ¿ä ·£¼¶¿þ¾î ±×·ìÀÌ ¿©ÀüÈ÷ ¾ÆÅ Áö¿ª¿¡¼ Ȱ¹ßÈ÷ Ȱµ¿Çϰí ÀÖÁö¸¸, Abyss Locker¿Í Akira¿Í °°Àº ½Å±Ô ±×·ìµµ ºü¸£°Ô ¼¼·ÂÀ» ³ÐÈ÷°í ÀÖ´Ù. ÀÌ ±×·ìµéÀº ÀÇ·á¿¡¼ ¹ý·ü ¼ºñ½º±îÁö ¾ÆÅ Áö¿ªÀÇ ÇÙ½É »ê¾÷ ºÐ¾ß¸¦ Á¤¹ÐÇÏ°Ô Ç¥ÀûÈÇϰí ÀÖ´Ù. ÁÖ¿ä »ç°ÇÀ¸·Î´Â È£ÁÖ ³ëÀÎ ¿ä¾ç ½Ã¼³ Àç´Ü(Nursing Home Foundation)¿¡¼ Abyss Locker °ø°ÝÀ¸·Î 1.5TBÀÇ ¹Î°¨ÇÑ µ¥ÀÌÅͰ¡ À¯ÃâµÈ »ç·Ê°ú ½Ì°¡Æ÷¸£ ¼ÒÀç ¹ý·ü »ç¹«¼Ò°¡ Akira °ø°Ý ÈÄ US$1.9¹é¸¸ ´Þ·¯ÀÇ ¸ö°ªÀ» ÁöºÒÇÑ »ç·Ê°¡ ÀÖ´Ù.
ÇÏÀ̺긮µå ·£¼¶¿þ¾î Ȱµ¿ ±×·ìµµ Á¡Á¡ ¼¼·ÂÀ» ³ÐÈ÷°í ÀÖ´Ù. RansomHub, Play, Anubis µîÀº ¼ºñ½ºÇü ·£¼¶¿þ¾î(Ransomware-as-a-Service, RaaS) Ç÷§ÆûÀ» Ȱ¿ëÇØ ¾ÆÅ Áö¿ªÀÇ Áß¼Ò±â¾÷, ÀÇ·á ±â°ü, ±³À° ±â°üÀ» Ç¥ÀûÀ¸·Î »ï°í ÀÖ´Ù. Ãֱ٠ȣÁÖ Ã¼¿Ü¼öÁ¤ Ŭ¸®´Ð°ú ¿©·¯ ÀÇ·á ±â°üÀÌ ÀÌ·¯ÇÑ ½ÅÈï ±×·ìÀ¸·ÎºÎÅÍ °ø°ÝÀ» ¹Þ±âµµ Çß´Ù.
ÄÄÇöóÀ̾𽺠º¹À⼺, Á¡Á¡ Ä¿Áö´Â À§Çè ¿äÀÎ
¾ÆÅ Áö¿ª¿¡¼´Â ÄÄÇöóÀ̾𽺠ü°è°¡ ¼¼ºÐȵǾî ÀÖ°í ±ÔÁ¦ ¼º¼÷µµ¿¡µµ °ÝÂ÷°¡ ÀÖ¾î, ·£¼¶¿þ¾î ±×·ìÀÌ ±ÔÁ¦ °¥Ãë(regulation extortion) ±â¹ýÀ» ´õ Ȱ¿ëÇÏ°Ô ¸¸µé°í ÀÖ´Ù. ¿¹¸¦ µé¾î, ½Ì°¡Æ÷¸£¿¡¼´Â °³ÀÎÁ¤º¸º¸È£¹ý(Personal Data Protection Act, PDPA) À§¹Ý ½Ã ¿¬°£ ¸ÅÃâÀÇ ÃÖ´ë 10%¿¡ ´ÞÇÏ´Â ¹ú±ÝÀÌ ºÎ°úµÉ ¼ö ÀÖ°í, Àεµ´Â ÀáÀçÀûÀÎ Çü»ç ó¹ú±îÁö °¡´ÉÇÏ´Ù. ÀϺ»ÀÇ °æ¿ì¿¡´Â ÇöÀç ÄÄÇöóÀ̾𽺠À§¹Ý¿¡ ´ëÇÑ °ø½ÄÀûÀÎ ±ÝÀüÀû ó¹ú ±ÔÁ¤ÀÌ ¾ø´Ù. ÀÌó·³ ÀϰüµÇÁö ¾ÊÀº ±ÔÁ¦ ȯ°æÀ¸·Î ÀÎÇØ ´Ù±¹Àû ±â¾÷ÀÌ °¢±¹ÀÇ »óÀÌÇÑ ±ÔÁ¦¸¦ ÁؼöÇÏ´Â °úÁ¤¿¡¼ ¾î·Á¿òÀ» °Þ°Ô µÇ°í, ±× °á°ú º¸°í Áö¿¬À̳ª °ø°ÝÀÚ°¡ ¾Ç¿ëÇÒ ¼ö ÀÖ´Â »ç°¢Áö´ë°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù.
Á¦·Î Æ®·¯½ºÆ®¿Í ȸº¹Åº·Â¼ºÀÇ Á߿伺
¾ÆÄ«¸¶ÀÌ´Â À̹ø º¸°í¼¿¡¼ ¿À´Ã³¯ ·£¼¶¿þ¾î Àü¼ú¿¡ ¸Â¼±â À§ÇÑ ÇÙ½ÉÀûÀÎ ¹æ¾î ¼ö´ÜÀ¸·Î¼ Á¦·Î Æ®·¯½ºÆ®¿Í ¸¶ÀÌÅ©·Î¼¼±×¸àÅ×À̼ÇÀÇ Á߿伺ÀÌ ³ô¾ÆÁö°í ÀÖ´Ù°í °Á¶ÇÑ´Ù. ¿¹¸¦ µé¾î, ¾ÆÅ Áö¿ªÀÇ ÇÑ ÄÁ¼³ÆÃ ±â¾÷Àº ¼ÒÇÁÆ®¿þ¾î Á¤ÀÇ ¹æ½ÄÀÇ ¸¶ÀÌÅ©·Î¼¼±×¸àÅ×À̼ÇÀ» Ȱ¿ëÇØ Á¦·Î Æ®·¯½ºÆ® ¾×¼¼½º Á¦¾î¸¦ Àû¿ëÇÔÀ¸·Î½á ³»ºÎ °ø°Ý Ç¥¸éÀ» ÁÙÀ̰í ÇÇÇØ°¡ È®»êµÇ±â Àü¿¡ ¼öÆò À̵¿À» Â÷´ÜÇÑ ¹Ù ÀÖ´Ù.
·çº¥ ÄÚ(Reuben Koh) ¾ÆÄ«¸¶ÀÌ ¾ÆÅÂÁö¿ª º¸¾È ±â¼ú ¹× Àü·« ºÎ¹® µð·ºÅÍ´Â “¾ÆÅ Áö¿ªÀÇ µðÁöÅÐ °æÁ¦´Â ºü¸¥ Çõ½Å ¼Óµµ¸¦ ¹ÙÅÁÀ¸·Î ¼¼°è¿¡¼ °¡Àå ºü¸£°Ô ¼ºÀåÇϰí ÀÖÀ¸³ª ±â¾÷ º¸¾È ÆÀÀº Áö¼ÓÀûÀ¸·Î È®ÀåµÇ´Â °ø°Ý Ç¥¸é¿¡ ´ëÀÀÇÏ´Â µ¥ ¾î·Á¿òÀ» °Þ°í ÀÖ´Ù”¸ç, “·£¼¶¿þ¾î °ø°ÝÀº ÁÖ·Î ÀÌ·¯ÇÑ Ãë¾àÁ¡À» ³ë¸®°í Àֱ⠶§¹®¿¡ ±â¾÷Àº º¸¾È ü°è¸¦ ÀçÁ¡°ËÇÏ°í »çÀ̹ö ȸº¹Åº·Â¼ºÀ» °È¿¡ ´õ¿í ¸ÅÁøÇØ¾ß ÇÑ´Ù”°í ¸»Çß´Ù.
ÀÌ¾î¼ ±×´Â ”°ËÁõµÈ ¾×¼¼½º¿Í ¸¶ÀÌÅ©·Î¼¼±×¸àÅ×À̼ÇÀ» Áß½ÉÀ¸·Î ÇÑ Á¦·Î Æ®·¯½ºÆ® ¾ÆÅ°ÅØÃ³¸¦ µµÀÔÇÏ´Â °ÍÀº ·£¼¶¿þ¾î °ø°ÝÀÇ ¿µÇâÀ» ÃÖ¼ÒÈÇÏ´Â È¿°úÀûÀÎ ¹æ¹ý”À̶ó¸ç, “Á¤±âÀûÀÎ º¹±¸ ÈÆ·Ã°ú »ç°í ´ëÀÀ ½Ã¹Ä·¹À̼ÇÀ» ºñ·ÔÇÑ ÀÌ·¯ÇÑ Á¶Ä¡´Â ·£¼¶¿þ¾î¿Í °°Àº °ø°Ý¿¡ ´ëÇÑ »çÀ̹ö ȸº¹Åº·Â¼ºÀ» ³ôÀÌ´Â ÇÙ½É ¿ä¼Ò·Î ÀÚ¸® ÀâÀ» °Í”ÀÌ¶ó ¼³¸íÇß´Ù.
º¸°í¼¿¡ ¼ö·ÏµÈ Ãß°¡ ±Û·Î¹ú ÀλçÀÌÆ®
• »ý¼ºÇü AI(GenAI)¿Í ´ë±Ô¸ð ¾ð¾î ¸ðµ¨(LLMs)Àº ±â¼ú Àü¹®¼ºÀÌ ºÎÁ·ÇÑ °³Àεµ ¼Õ½±°Ô ·£¼¶¿þ¾î Äڵ带 ÀÛ¼ºÇÏ°í »çȸ°øÇÐ ±â¹ýÀ» Á¤±³ÇÏ°Ô ´ÙµëÀ» ¼ö ÀÖ°Ô µµ¿Í, ·£¼¶¿þ¾î °ø°ÝÀÇ ºóµµ¿Í ±Ô¸ð¸¦ Áõ°¡½Ã۰í ÀÖ´Ù.
• ÇÏÀ̺긮µå ·£¼¶¿þ¾î ±×·ìÀº Á¤Ä¡Àû, À̳äÀû, ±ÝÀüÀû µ¿±â¸¦ ¹ÙÅÁÀ¸·Î ¼ºñ½ºÇü ·£¼¶¿þ¾î Ç÷§ÆûÀ» Ȱ¿ëÇØ ¿µÇâ·ÂÀ» È®´ëÇϰí ÀÖ´Ù.
• ¾ÆÄ«¸¶ÀÌ ¿¬±¸ÆÀÀÇ ºÐ¼® °á°ú, ¾ÏÈ£ÈÆó ä±¼(cryptomining) °ø°ÝÀÇ ¾à Àý¹ÝÀÌ ºñ¿µ¸® ¹× ±³À° ±â°üÀ» Ÿ±êÀ¸·Î ÇßÀ¸¸ç ÀÌ´Â ÇØ´ç »ê¾÷ÀÇ ÀÚ¿ø ºÎÁ·¿¡ ±âÀÎÇÑ °ÍÀ¸·Î ÃßÁ¤µÈ´Ù.
• Àü ¼¼°è ·£¼¶¿þ¾î ±×·ìÀÌ »ç¿ëÇÏ´Â Æ®¸¯º¹(Trickbot) ¸Ö¿þ¾î ±ºÀº 2016³âºÎÅÍ ÇÇÇØÀÚµé·ÎºÎÅÍ ¾à 1Á¶ 53¾ï ¿ø(7¾ï 2,400¸¸ ´Þ·¯) »ó´çÀÇ ¾ÏÈ£ÈÆó¸¦ °¥ÃëÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ÀÚ¼¼ÇÑ ³»¿ëÀº º¸°í¼ Àü¹®À» ÅëÇØ È®ÀÎÇÒ ¼ö ÀÖ´Ù.