top of page
shutterstock_2656101667_edited.jpg

Threat Intelligence Report 2026

3년간의 실제 MDR 운영 경험을 바탕으로 한 본 보고서는 공격자가 AI 자동화 그리고 신원 정보를 활용해 기업 환경을 단 몇 분 만에 침투하는 방식과 이에 대응해 조직이 반드시 준비해야 할 핵심 과제를 제시합니다.

network-times-logo-color

1993년에 설립된 Network Times는 기술 산업 전반에 대한 심층 분석과 전략적 의사결정을 지원하는 실질적인 인사이트를 제공하는 대표적인 IT 전문 매체입니다. 정확성과 시의성을 중시하며, IT 환경 전반에서 일어나는 복잡한 변화를 이해하기 쉽게 전달하고 이를 조직에 바로 적용할 수 있는 전략으로 연결하도록 돕고 있습니다.

Network Times는 IT 인프라, 엔터프라이즈 솔루션, 사이버 보안 및 물리 보안 분야를 전문으로 하는 베테랑 기자진을 중심으로 운영됩니다. 월간지 Network Times를 발행하고 IT 전문 미디어 플랫폼 Datanet을 운영하는 한편, 기술 리더들이 실제로 직면하는 과제를 다루는 산업 분석 보고서와 기술 백서를 지속적으로 제작하고 있습니다.

보안 운영이 반드시 변화해야 하는 이유

2025년의 사이버 위협 환경은 보안 운영 전반에 대한 근본적인 재검토를 요구합니다. 공격자는 AI 기반 기법과 자동화, 탈취되었거나 정상적인 자격 증명을 활용해 그 어느 때보다 빠르게 기업 시스템을 침해하고 있으며, 이로 인해 조직이 위협을 탐지하고 분석하며 대응할 수 있는 시간은 급격히 줄어들고 있습니다.

새로운 현실

조직은 공격자가 48분 이내에 내부 측면 이동을 완료하는 위협에 직면하고 있습니다. 자동화되고 AI 기반으로 움직이는 공격은 신원 정보와 클라우드 설정 오류를 악용하며, 기존의 탐지 방식으로는 더 이상 이를 따라잡기 어렵습니다.

필수적인 전환

보안은 단순한 이벤트 모니터링을 넘어 지속적인 위협 노출 관리 CTEM와 24시간 선제적 대응 체계로 진화해야 합니다. 자동화된 공격 속도와 수동 대응 사이의 격차는 계속해서 커지고 있습니다.

MDR의 역할

2026년 이후의 보안 전략은 AI 기반 탐지, 전문적인 위협 헌팅, 자동화된 대응을 통합한 성숙한 MDR 운영을 중심으로 설계되어야 합니다. 이를 통해서만 조직은 실질적인 비즈니스 회복탄력성을 확보할 수 있습니다.

2025 위협 환경 주요 수치로 보기

48분

초기 침투부터 내부 측면 이동까지 걸리는 평균 시간

75-86%

탈취된 자격 증명으로 시작되는 침해 사례

70%+

탐지된 주요 위협은 정보 탈취형 악성코드와 RAT였습니다

2.8x

신원 기반 공격 이벤트 증가

Critical Insights

2026년이 다른 이유

엔터프라이즈 보안 운영을 재정의하는 다섯 가지 패러다임 전환

A

언더그라운드 이코노미 2.0

사이버 범죄는 이제 고도로 분업화된 구조로 진화했습니다.
정보 탈취 악성코드가 자격 증명을 수집 → 초기 접근 브로커가 이를 판매 → RaaS 운영자가 랜섬웨어를 배포합니다. 이러한 조립 라인 방식은 공격을 더 빠르고 비용 효율적이며 훨씬 효과적으로 만듭니다.

B

사라지는 골든 아워

취약점 악용까지 걸리는 시간 TTE는 과거 수 주에서 이제는 수 시간, 경우에 따라 수 분 단위로 급격히 단축되었습니다. PoC가 공개된 이후 공격자는 단 22분 만에 취약점을 무기화할 수 있습니다. 기존의 패치 중심 대응 주기는 더 이상 현실에 맞지 않습니다.

C

Living Off the Land (LotL)

공격자는 PowerShell, RDP, PsExec과 같은 정상적인 도구를 악용해 탐지를 회피합니다. 이러한 공격은 일반적인 관리자 활동처럼 보이기 때문에 시그니처 기반 탐지는 사실상 무력화됩니다. 이제는 맥락을 이해하는 행위 기반 분석이 필수적입니다.

D

섀도우 AI 공격 표면

승인되지 않은 AI 도구 자동화 스크립트 그리고 SaaS 연동은 대규모 보안 사각지대를 만들어냅니다. 외부 플랫폼과 연결된 AI 봇은 정상적인 업무 흐름으로 위장한 채 API 키를 유출하고 학습 데이터를 노출하며 권한을 상승시킵니다.

E

APAC 새로운 격전지

PAGO MDR이 탐지한 표적 공격의 60퍼센트는 APAC 지역의 제조 기업을 겨냥하고 있습니다. 공격자는 낮은 보안 성숙도 복잡한 공급망 구조 IT와 OT의 융합 환경을 집중적으로 악용합니다. 단 한 번의 침해 사고가 글로벌 공급망 전반으로 연쇄 확산될 수 있습니다.

pago-report

‘가짜 MDR’ 서비스에 대한 경고

MDR 도입이 빠르게 확산되면서 단순 모니터링과 티켓 처리 수준에 불과함에도 스스로를 MDR이라고 주장하는 벤더들이 늘어나고 있습니다. 이러한 서비스는 실제 공격 상황에서 제대로 작동하지 않으며, 보안에 투자했음에도 조직을 그대로 노출된 상태로 남겨두는 결과를 초래합니다.

탐지 이벤트만 전달하고 위험 판단과 대응은 고객에게 맡깁니다

⚠️

고객 승인에 의존하는 티켓 기반 프로세스에만 의존합니다

⚠️

위협 헌팅이나 행위 기반 분석을 제공하지 않습니다

⚠️

자동화된 대응이나 격리 기능이 없습니다

⚠️

24시간 상시 탐지와 대응을 수행할 인력이 충분하지 않습니다

⚠️

CTEM이나 공격 표면 관리와의 통합이 제공되지 않습니다

⚠️

진정한 MDR은 검증된 대응 체계 위에서 위협 검증 위협 헌팅 자동화된 대응 그리고 24시간 전문가 주도 운영을 포함해야 합니다. 그에 미치지 못하는 서비스는 이름만 바꾼 모니터링에 불과합니다.

PAGO DeepACT의 차별점

기술이 아닌 운영을 기반으로 구축

SentinelOne Integration

기업 전체의 엔드포인트, 클라우드, 아이덴티티, 퍼플 AI를 포괄하는 AI 기반 플랫폼

Stellar Cyber Open XDR

모든 보안 시스템 전반에 걸친 실시간 상관관계 분석으로 완전한 공격 흐름을 재구성

StealthMole 다크웹

공격자 관점에서 조기 경고 신호를 탐지하고 자동으로 보안 규칙을 업데이트

Aurora Protect OT

공장 및 에너지 시스템의 운영 기술에 특화된 보호

PAGO DeepACT Core

위협 분석, 의사결정, 자동화된 대응, 지속적 학습을 통합

CTEM 예방

공격 표면 관리, 모의 침투 테스트, 위협 노출 관리

전체 보고서 다운로드

보안 운영 모델 재설계를 위한 심층 분석 실제 사례 이사회 관점의 권고 사항 그리고 실행 가능한 전략을 담은 PAGO 위협 인텔리전스 보고서 2026 전체본을 다운로드하세요.

학습 내용

  • 자격 증명 탈취가 전체 침해 사고의 75에서 86%를 차지하는 이유

  • 평균 220만 달러의 침해 비용을 줄이는 방법

  • 2026년에 요구되는 24시간 상시 대응 기준

  • 가짜 MDR 서비스를 구별하는 핵심 경고 신호

보고서 내용

  • 글로벌 위협 분석 2025

  • 3년간의 MDR 데이터 인사이트

  • 사례 분석 및 대응 플레이북

  • MDR 운영 모델

PAGO 보호 기능을 무료로 경험하세요

이상한 징후를 발견하셨나요? 생각보다 심각할 수 있습니다. 잠재적 위협이 걱정되신다면, PAGO Freemium의 보호 기능을 무료로 경험해보세요.

80%

유료 고객으로 전환

99.8%

연간 갱신률

350+

보호받는 조직

PAGO Freemium 포함 내용:

✔️ 즉시 위협 클리닝: 실시간 스캔 및 치료

✔️ 운영 투명성: 탐지되고 정화된 위협의 명확한 보고서

✔️ 입증된 비즈니스 임팩트: 기존 도구가 놓친 부분 확인

✔️ MDR의 기반: 완전한 PAGO DeepACT 보호로의 원활한 경로

bottom of page