[비즈니스포스트] 삼성SDS는 지난해 국내외에서 발생한 사이버 보안 이슈를 분석해 2026년 기업에 영향을 끼칠 주목해야 할 5대 사이버 보안 위협을 23일 발표했다.
2026년 5대 사이버 보안 위협에는 △인공지능(AI) 악용 또는 오용으로 발생하는 AI 기반 보안 위협 △사용자 정보, 시스템을 장악하고 복구 대가로 금품을 요구하는 랜섬웨어 △기업 IT 환경을 클라우드로 전환하면서 발생하는 클라우드 보안 위협 △타인을 사칭, 정보 혹은 금전을 탈취하거나 권한을 빼앗는 피싱 및 계정 탈취 △중요 데이터에 대한 무단 접근, 손상, 유출 등을 초래하는 데이터 보안 위협이 선정됐다.
생성형 AI, 특히 AI 에이전트의 도입 및 확산은 관련 보안 위협의 증가를 가져올 것으로 예상됐다.
자율적 업무 수행 주체로 발전 중인 AI 에이전트의 실행 과정에서 과도한 위임 및 권한 남용을 통해 데이터 유출, 무단 작업, 시스템 손상을 초래할 것으로 전망됐다.
이를 막기 위해서는 AI에 최소 권한을 부여하고, 정보의 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통한 실시간 모니터링 및 이상 행위를 탐지하고 차단하며 사용자 승인 과정을 거치도록 해야 한다고 삼성SDS 측은 말했다.
최근 랜섬웨어는 피해 기업의 데이터 암호화, 탈취 데이터의 공개 협박, 디도스 공격, 피해 기업의 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있는 것으로 분석됐다.
삼성SDS 관계자는 “이에 대응하려면 조기 복구 및 정상화를 위한 백업 체계 확보가 필요하며, 악성 코드의 실행 전 차단, 이상 행위 탐지, 악성 코드의 실행 후 사고 격리/분석/복구 등 단계별 대응이 필요하다”며 “정기 교육과 불시 훈련을 실시하여 임직원 개개인의 현실적 대응 역량을 확보해야 한다”고 말했다.
기업 IT 환경을 클라우드로 전환하면서 보안 취약점도 지속적으로 증가하는 추세로 나타나고 있다.
과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정의 방치 등은 여전히 클라우드 보안 사고의 원인으로 꼽혔다.
삼성SDS 관계자는 “클라우드 설정 오류들은 상시 점검 체계 구축을 통해 계정 권한이나 리소스 설정의 취약점을 실시간으로 파악하고, 외부 노출이나 암호화 누락 등 취약한 설정을 사전 정의된 정책에 따라 자동으로 탐지하고 조치함으로써 대응이 가능하다”고 설명했다.
기업 사용자를 노리는 피싱은 내부망 침입, 데이터 유출, 랜섬웨어 설치를 통한 추가 해킹, 공급망에 대한 공격 채널 확보 등 조직 전체를 목표로 하고 있는 것으로 분석됐다.
그 피해 범위는 개인 정보 유출과 서비스 중단, 그로 인한 금전적 손실 및 기업 신뢰도 추락까지 확대될 수 있다.
삼성SDS 관계자는 “챗봇, AI 에이전트 등 AI에게 부여된 접근 권한은 접근자 전체를 대상으로 다중 인증 체계(MFA) 적용과 접근 계정, 역할, 정책에 대한 복합적 관리로 대응해야 한다”고 밝혔다.
데이터 손상과 도난에 의한 보안 위협은 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지적됐다.
삼성SDS 관계자는 “이러한 보안 위협은 사용자의 직무 및 역할에 따른 접근 관리 외에도 대량의 파일 다운로드, 외부로 전송, 비정상적 시간대 접속 등 사용자의 행위 기반 접근제어를 통한 대응이 필요하다”며 “협력사, 공급망 등 비즈니스 파트너들의 보안 수준과 관련 서비스들을 상호 신뢰할 수 있도록 전사적 리스크 관리 차원에서 다뤄져야 한다”고 말했다. 조승리 기자
2026년 5대 사이버 보안 위협에는 △인공지능(AI) 악용 또는 오용으로 발생하는 AI 기반 보안 위협 △사용자 정보, 시스템을 장악하고 복구 대가로 금품을 요구하는 랜섬웨어 △기업 IT 환경을 클라우드로 전환하면서 발생하는 클라우드 보안 위협 △타인을 사칭, 정보 혹은 금전을 탈취하거나 권한을 빼앗는 피싱 및 계정 탈취 △중요 데이터에 대한 무단 접근, 손상, 유출 등을 초래하는 데이터 보안 위협이 선정됐다.
▲ 23일 삼성SDS는 '5대 사이버 보안 위협'을 담은 보고서를 발표했다. <삼성SDS>
생성형 AI, 특히 AI 에이전트의 도입 및 확산은 관련 보안 위협의 증가를 가져올 것으로 예상됐다.
자율적 업무 수행 주체로 발전 중인 AI 에이전트의 실행 과정에서 과도한 위임 및 권한 남용을 통해 데이터 유출, 무단 작업, 시스템 손상을 초래할 것으로 전망됐다.
이를 막기 위해서는 AI에 최소 권한을 부여하고, 정보의 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통한 실시간 모니터링 및 이상 행위를 탐지하고 차단하며 사용자 승인 과정을 거치도록 해야 한다고 삼성SDS 측은 말했다.
최근 랜섬웨어는 피해 기업의 데이터 암호화, 탈취 데이터의 공개 협박, 디도스 공격, 피해 기업의 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있는 것으로 분석됐다.
삼성SDS 관계자는 “이에 대응하려면 조기 복구 및 정상화를 위한 백업 체계 확보가 필요하며, 악성 코드의 실행 전 차단, 이상 행위 탐지, 악성 코드의 실행 후 사고 격리/분석/복구 등 단계별 대응이 필요하다”며 “정기 교육과 불시 훈련을 실시하여 임직원 개개인의 현실적 대응 역량을 확보해야 한다”고 말했다.
기업 IT 환경을 클라우드로 전환하면서 보안 취약점도 지속적으로 증가하는 추세로 나타나고 있다.
과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정의 방치 등은 여전히 클라우드 보안 사고의 원인으로 꼽혔다.
삼성SDS 관계자는 “클라우드 설정 오류들은 상시 점검 체계 구축을 통해 계정 권한이나 리소스 설정의 취약점을 실시간으로 파악하고, 외부 노출이나 암호화 누락 등 취약한 설정을 사전 정의된 정책에 따라 자동으로 탐지하고 조치함으로써 대응이 가능하다”고 설명했다.
기업 사용자를 노리는 피싱은 내부망 침입, 데이터 유출, 랜섬웨어 설치를 통한 추가 해킹, 공급망에 대한 공격 채널 확보 등 조직 전체를 목표로 하고 있는 것으로 분석됐다.
그 피해 범위는 개인 정보 유출과 서비스 중단, 그로 인한 금전적 손실 및 기업 신뢰도 추락까지 확대될 수 있다.
삼성SDS 관계자는 “챗봇, AI 에이전트 등 AI에게 부여된 접근 권한은 접근자 전체를 대상으로 다중 인증 체계(MFA) 적용과 접근 계정, 역할, 정책에 대한 복합적 관리로 대응해야 한다”고 밝혔다.
데이터 손상과 도난에 의한 보안 위협은 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지적됐다.
삼성SDS 관계자는 “이러한 보안 위협은 사용자의 직무 및 역할에 따른 접근 관리 외에도 대량의 파일 다운로드, 외부로 전송, 비정상적 시간대 접속 등 사용자의 행위 기반 접근제어를 통한 대응이 필요하다”며 “협력사, 공급망 등 비즈니스 파트너들의 보안 수준과 관련 서비스들을 상호 신뢰할 수 있도록 전사적 리스크 관리 차원에서 다뤄져야 한다”고 말했다. 조승리 기자