
2025년에는 전 세계적으로 생성형 AI(Artificial Intelligence), 특히 LLM(Large Language Model)이 대유행을 하면서 LLM 기반의 다양한 서비스가 출시했고 사용자들은 일상 생활 속에서 이러한 서비스를 적극적으로 활용하고 있다. 이에 따라 업무의 효율과 생산성이 증대했지만 동시에 AI 서비스를 이용 또는 겨냥한 새로운 사이버 위협도 증가하고 있다. 여전히 세계의 기업과 국가가 AI 기술 연구 및 개발에 가장 많은 투자를 하고 있어 2026년에도 AI의 발전과 유행은 계속될 것으로 예상된다.
잉카인터넷 시큐리티 대응센터(ISARC)는 2025년 국내/외에서 발생한 보안 이슈와 사례를 종합적으로 분석해 2026년에 대비해야 할 5가지 위협요소를 선정해 발표하며 이번 보안 전망 자료가 향후 피해 예방에 도움이 됐으면 한다.
1. 생성형 AI
2025년에 이어 2026년에도 생성형 AI를 5대 위협요소 중 하나로 선정했다. 올해 전 세계의 기업들은 다양한 LLM 기반의 AI 서비스를 출시하고 있으며 그림 그리기, 작곡 및 동영상 제작 등 다양한 목적과 분야에서 활용되고 있다. 이처럼 고성능의 AI에 대한 접근성과 사용률이 높아지면서 AI를 이용한 사이버 위협 또한 증가했다. 2025년 11월에는 LLM을 사용해 악성 스크립트를 동적으로 생성하고 코드를 난독화하는 PROMPTFLUX가 등장했으며 악의적인 프롬프트를 사전에 차단하는 AI 가드레일을 우회할 수 있는 취약점 EchoGram이 공개되기도 했다. 2026년에는 생성형 AI를 이용한 공격과 방어 연구가 더 활발해지며 사업 전반에 걸쳐 지속적으로 유행할 것으로 예측된다.

2. 딥페이크
생성형 AI의 발전과 더불어 딥페이크를 이용한 피싱 공격도 증가한 한해였다. 특히 국내에서 유명 배우의 얼굴과 목소리를 합성해 금전을 요구하는 로맨스 스캠 피해 사건이 집중 보도됐으며 이 외에도 딥페이크를 이용해 유명인을 사칭하고 불법 도박 사이트를 광고하는 등 다양한 사례가 발견됐다. 생성형 AI의 기술이 발전하면서 점점 현실과 가짜 영상을 구분하기 어려운 수준에 올라 사태의 심각성이 대두되고 있다. 이에 정부는 AI를 이용한 생성물에는 인공 제작물임을 표시하도록 의무화할 예정이며 징벌적 손해배상제를 도입하고 허위 과장광고에 대한 과징금을 대폭 상향할 것이라고 밝혔다.

3. 랜섬웨어
올해 국내 대기업을 포함한 여러 조직들이 랜섬웨어에 감염돼 서비스가 중단되는 사건이 발생했다. 랜섬웨어 그룹은 파일 암호화뿐 아니라 내부 정보들을 탈취해 정보 공개를 빌미로 추가 금전을 요구하는 이중 갈취 전술을 사용하기도 했다. 국내외적으로 랜섬웨어 피해 사례는 매년 증가하고 있으며 특히 RaaS(Ransomware-as-a-Service)의 증가 및 AI의 활용으로 랜섬웨어 공격의 허들이 낮아지고 있다. 또한 2026년에는 제한된 보안 예산, 전문 인력 부족 및 백업/복구 정책 미비 등 보안 역량이 부족한 중소 및 중견기업이 랜섬웨어 공격의 주요 표적이 될 것으로 예측된다. 따라서 AI 기반의 탐지 및 사이버 복원력 등을 중심으로 대응 전략을 세우는 것이 필요하다.

4. 제로 트러스트
2025년 랜섬웨어와 함께 가장 이슈가 됐던 사례는 대규모 고객 정보 유출일 것이다. 해당 이슈들은 기존 기업들의 취약한 보안과 망분리 아키텍처의 한계를 보여주며 제로 트러스트 도입의 계기가 되고 있다. 제로 트러스트는 AI와 신원 중심 보안을 결합해 모든 접속을 실시간으로 검증하는 자율형 보안 운영 체제로 진화할 전망이다. 또한 네트워크를 아주 작은 단위의 세그먼트로 분할해 세그먼트 간의 수평 이동을 막는 마이크로 세그멘테이션과 패스워드리스(Passwordless) 인증이 보편화되며 AI가 사용자의 행동 패턴을 분석해 위협에 즉각 대응하는 지능형 가시성 확보가 핵심이 될 것으로 예측된다.

5. 양자 컴퓨팅
양자 컴퓨터의 보편화가 가까워지면서 기존 RSA와 타원곡선암호(Elliptic Curve Cryptography)를 무력화할 수 있어 암호화 체계의 변화가 필요한 시점이다. 공격자들은 현재의 암호화된 데이터를 미리 탈취한 뒤 향후 성능이 강화된 양자 컴퓨터로 해독하려는 선취 후 해독(Harvest Now, Decrypt Later) 전략을 사용함에 따라 기업과 정부는 표준화된 양자 내성 암호 알고리즘의 도입을 준비하고 있다. 이에 따라 2026년에는 하드웨어 보안 모듈의 교체와 통신 프로토콜의 전면 개편이 가속화될 것이며 양자 난수 생성기와 양자 키 분배 기술이 결합된 하이브리드 보안 인프라 구축이 국가 안보 및 금융 데이터 보호를 위한 필수적인 표준으로 자리 잡을 것으로 전망된다.


'동향 리포트' 카테고리의 다른 글
| 중국 해커 그룹 Mustang Panda (1) | 2025.12.24 |
|---|---|
| 2025년 11월 악성코드 동향 보고서 (1) | 2025.12.11 |
| 2025년 10월 악성코드 동향 보고서 (0) | 2025.11.10 |
| 2025년 09월 악성코드 동향 보고서 (0) | 2025.10.10 |
| 2025년 08월 악성코드 동향 보고서 (0) | 2025.09.04 |