
1993년에 설립된 Network Times는 기술 산업 전반에 대한 심층 분석과 전략적 의사결정을 지원하는 실질적인 인사이트를 제공하는 대표적인 IT 전문 매체입니다. 정확성과 시의성을 중시하며, IT 환경 전반에서 일어나는 복잡한 변화를 이해하기 쉽게 전달하고 이를 조직에 바로 적용할 수 있는 전략으로 연결하도록 돕고 있습니다.
Network Times는 IT 인프라, 엔터프라이즈 솔루션, 사이버 보안 및 물리 보안 분야를 전문으로 하는 베테랑 기자진을 중심으로 운영됩니다. 월간지 Network Times를 발행하고 IT 전문 미디어 플랫폼 Datanet을 운영하는 한편, 기술 리더들이 실제로 직면하는 과제를 다루는 산업 분석 보고서와 기술 백서를 지속적으로 제작하고 있습니다.
보안 운영이 반드시 변화해야 하는 이유
2025년의 사이버 위협 환경은 보안 운영 전반에 대한 근본적인 재검토를 요구합니다. 공격자는 AI 기반 기법과 자동화, 탈취되었거나 정상적인 자격 증명을 활용해 그 어느 때보다 빠르게 기업 시스템을 침해하고 있으며, 이로 인해 조직이 위협을 탐지하고 분석하며 대응할 수 있는 시간은 급격히 줄어들고 있습니다.
새로운 현실
조직은 공격자가 48분 이내에 내부 측면 이동을 완료하는 위협에 직면하고 있습니다. 자동화되고 AI 기반으로 움직이는 공격은 신원 정보와 클라우드 설정 오류를 악용하며, 기존의 탐지 방식으로는 더 이상 이를 따라잡기 어렵습니다.
필수적인 전환
보안은 단순한 이벤트 모니터링을 넘어 지속적인 위협 노출 관리 CTEM와 24시간 선제적 대응 체계로 진화해야 합니다. 자동화된 공격 속도와 수동 대응 사이의 격차는 계속해서 커지고 있습니다.
MDR의 역할
2026년 이후의 보안 전략은 AI 기반 탐지, 전문적인 위협 헌팅, 자동화된 대응을 통합한 성숙한 MDR 운영을 중심으로 설계되어야 합니다. 이를 통해서만 조직은 실질적인 비즈니스 회복탄력성을 확보할 수 있습니다.
2025 위협 환경 주요 수치로 보기
48분
초기 침투부터 내부 측면 이동까지 걸리는 평균 시간
75-86%
탈취된 자격 증명으로 시작되는 침해 사례
70%+
탐지된 주요 위협은 정보 탈취형 악성코드와 RAT였습니다
2.8x
신원 기반 공격 이벤트 증가
Critical Insights
2026년 이 다른 이유
엔터프라이즈 보안 운영을 재정의하는 다섯 가지 패러다임 전환

A
언더그라운드 이코노미 2.0
사이버 범죄는 이제 고도로 분업화된 구조로 진화했습니다.
정보 탈취 악성코드가 자격 증명을 수집 → 초기 접근 브로커가 이를 판매 → RaaS 운영자가 랜섬웨어를 배포합니다. 이러한 조립 라인 방식은 공격을 더 빠르고 비용 효율적이며 훨씬 효과적으로 만듭니다.
B
사라지는 골든 아워
취약점 악용까지 걸리는 시간 TTE는 과거 수 주에서 이제는 수 시간, 경우에 따라 수 분 단위로 급격히 단축되었습니다. PoC가 공개된 이후 공격자는 단 22분 만에 취약점을 무기화할 수 있습니다. 기존의 패치 중심 대응 주기는 더 이상 현실에 맞지 않습니다.
C
Living Off the Land (LotL)
공격자는 PowerShell, RDP, PsExec과 같은 정상적인 도구를 악용해 탐지를 회피합니다. 이러한 공격은 일반적인 관리자 활동처럼 보이기 때문에 시그니처 기반 탐지는 사실상 무력화됩니다. 이제는 맥락을 이해하는 행위 기반 분석이 필수적입니다.
D
섀도우 AI 공격 표면
승인되지 않은 AI 도구 자동화 스크립트 그리고 SaaS 연동은 대규모 보안 사각지대를 만들어냅니다. 외부 플랫폼과 연결된 AI 봇은 정상적인 업무 흐름으로 위장한 채 API 키를 유출하고 학습 데이터를 노출하며 권한을 상승시킵니다.

E
APAC 새로운 격전지
PAGO MDR이 탐지한 표적 공격의 60퍼센트는 APAC 지역의 제조 기업을 겨냥하고 있습니다. 공격자는 낮은 보안 성숙도 복잡한 공급망 구조 IT와 OT의 융합 환경을 집중적으로 악용합니다. 단 한 번의 침해 사고가 글로벌 공급망 전반으로 연쇄 확산될 수 있습니다.

‘가짜 MDR’ 서비스에 대한 경고
MDR 도입이 빠르게 확산되면서 단순 모니터링과 티켓 처리 수준에 불과함에도 스스로를 MDR이라고 주장하는 벤더들이 늘어나고 있습니다. 이러한 서비스는 실제 공격 상황에서 제대로 작동하지 않으며, 보안에 투자했음에도 조직을 그대로 노출된 상태로 남겨두는 결과를 초래합니다.
탐지 이벤트만 전달하고 위험 판단과 대응은 고객에게 맡깁니다
⚠️
고객 승인에 의존하는 티켓 기반 프로세스에만 의존합니다
⚠️
위협 헌팅이나 행위 기반 분석을 제공하지 않습니다
⚠️
자동화된 대응이나 격리 기능이 없습니다
⚠️
24시간 상시 탐지와 대응을 수행할 인력이 충분하지 않습니다
⚠️
CTEM이나 공격 표면 관리와의 통합이 제공되지 않습니다
⚠️

