AI 위협, 비밀번호 없는 인증, 양자 이후 암호학, 최신 2025 보안 동향을 포함한 포괄적인 사이버보안 정의입니다. 검증된 통계와 전문가 출처로 업데이트되었습니다.
📊 2025년 주요 사이버보안 통계
45%
공급망 공격
조직은 2025년까지 공급망 공격을 경험할 것입니다 (가트너 예측 - 2021년 대비 3배 증가)
75%
패스키 인식
2025년 소비자의 패스키 인식률이 75%에 도달했습니다 (FIDO 얼라이언스 보고서)
38%
섀도 AI 사용
직원들이 민감한 회사 데이터와 함께 승인되지 않은 AI 도구를 사용합니다 (IBM 연구, 2025년 4월)
$2.73M
랜섬웨어 복구
2025년 랜섬웨어 공격 복구 평균 비용
91%
AI 공격 예측
보안 전문가들은 이번 10년간 AI 기반 공격이 급증할 것으로 예상합니다.
🤖 AI 및 머신러닝 보안
- AI 기반 공격
- 인공지능을 활용하여 설득력 있는 피싱 이메일, 딥페이크, 적응형 악성코드를 생성하는 정교한 사이버 공격입니다. 국가 주도 행위자와 사이버 범죄자들이 점점 더 AI를 사용하여 매우 정교한 캠페인을 전개하고 있습니다.관련 도구: 보안 모범 사례
- Deepfakes
- AI가 생성한 현실적인 가짜 이미지, 비디오 및 오디오로 사칭 사기 및 사회 공학 공격에 사용됩니다. 이 기술들은 범죄자가 신뢰받는 개인이나 조직으로 가장하는 설득력 있는 가짜 통신을 만들 수 있게 합니다.관련 도구: 보안 모범 사례
- 자율 악성코드
- 대상 환경에 따라 실시간으로 동작을 수정할 수 있는 자기 적응형 악성 소프트웨어입니다. 91%의 보안 전문가가 이번 10년간 AI 기반 공격이 급증할 것으로 예상하여 자율 악성코드는 중요한 신흥 위협입니다.관련 도구: 침해 대응 가이드
- 모델 중독
- 공격자가 AI 학습 데이터셋에 악성 데이터를 주입하여 모델의 무결성과 동작을 손상시키고, 잘못된 분류나 시스템 오류를 유발하는 공격 방법입니다.
- 프롬프트 인젝션
- 공격자가 AI 시스템 입력을 조작하여 민감한 정보를 추출하거나 대형 언어 모델 및 챗봇에서 의도하지 않은 동작을 유발하는 보안 취약점입니다.
- GenAI 데이터 유출
- 생성 AI 도구를 통해 민감한 정보가 의도치 않게 노출되는 현상입니다. 연구에 따르면 2024년 AI 도구에 입력된 데이터의 27.4%가 민감한 정보로 간주되어 상당한 개인정보 및 보안 위험을 초래합니다.
🔐 비밀번호 없는 인증
- FIDO 인증
- 사용자 장치에 저장된 암호화 키를 사용하여 비밀번호 없는 인증을 가능하게 하는 Fast Identity Online 표준입니다. 구글은 8억 개 이상의 계정이 패스키를 지원하며 기존 비밀번호 대비 50% 빠른 로그인 속도를 보고했습니다.
- WebAuthn
- 공개 키 암호화를 사용하여 강력한 인증을 가능하게 하는 W3C 웹 표준으로, 생체 인식, 보안 키, 플랫폼 인증기를 지원하여 안전한 비밀번호 없는 로그인 경험을 제공합니다.
- FIDO2
- WebAuthn과 CTAP 프로토콜을 결합한 최신 FIDO 얼라이언스 표준입니다. 2025년에는 iOS 및 Android 기기의 95% 이상이 패스키를 지원하여 광범위한 비밀번호 없는 채택을 가능하게 합니다.
- 비밀번호 없는 인증
- 생체 인식, 장치 인증서 또는 암호화 키를 통해 전통적인 비밀번호를 제거하는 인증 방법입니다. 미국 기업의 50%가 비밀번호 없는 인증을 도입하여 기존 비밀번호 기반 시스템 대비 거의 200만 달러를 절감했습니다.
- 생체 인식 스푸핑
- 가짜 지문, 사진 또는 합성 생체 데이터를 사용하여 생체 인증 시스템을 속이는 기술입니다. 생체 인증 채택이 증가함에 따라 이러한 공격 벡터를 이해하는 것이 중요해지고 있습니다.
- 플랫폼 인증기
- Touch ID, Face ID, Windows Hello와 같은 장치 내장 인증 기능으로, 외부 보안 키 없이도 FIDO 인증에 사용할 수 있습니다.
🅰️ A-D
- 지속적 위협(APT)
- 침입자가 네트워크에 접근하여 장기간 탐지되지 않고 머무르는 장기적이고 표적화된 사이버 공격입니다. 2025년 데이터에 따르면 중국 연계 활동이 150% 증가했으며, 가장 빠른 eCrime 확산 시간은 단 51초입니다. APT는 AI 생성 사회 공학을 포함한 점점 정교해지는 기법으로 고가치 조직을 주로 공격합니다.관련 도구: 침해 대응 가이드
- Authentication
- 사용자, 장치 또는 시스템의 신원을 확인하는 과정입니다. 일반적인 방법으로는 비밀번호, 생체 인식, 스마트 카드, 다중 인증이 있습니다. 현대 인증은 패스키 및 FIDO2와 같은 비밀번호 없는 솔루션으로 이동하고 있습니다.
- Authorization
- 인증 완료 후 특정 리소스나 작업에 대한 접근 권한을 부여하거나 거부하는 과정입니다. 인증된 사용자가 수행할 수 있는 작업을 결정합니다.
- Backdoor
- 정상 인증을 우회하는 시스템 내 숨겨진 진입점입니다. 개발자가 의도적으로 만들거나 공격자가 악의적으로 설치할 수 있습니다.
- Biometrics
- 지문, 얼굴 인식, 홍채 스캔, 음성 패턴 등 고유한 생물학적 특성을 사용하는 인증 방법입니다. 비밀번호 없는 인증을 위한 패스키 기술과 점점 통합되고 있습니다.관련 도구: 2FA 가이드
- Botnet
- 사이버 범죄자가 원격으로 제어하는 감염된 컴퓨터(봇) 네트워크로, 협력 공격, 스팸 전송 또는 암호화폐 채굴에 사용됩니다.
- 무차별 대입 공격
- 비밀번호, 암호화 키 또는 로그인 자격 증명을 얻기 위해 가능한 모든 조합을 체계적으로 시도하는 방법입니다.관련 도구: 비밀번호 강도 검사기
- 인증 기관(CA)
- 웹사이트, 조직 또는 개인의 신원을 온라인 통신에서 검증하는 데 사용되는 디지털 인증서를 발급하는 신뢰할 수 있는 기관입니다.
- 자격 증명 채우기
- 도난당한 계정 자격 증명을 사용하여 대규모 자동 로그인 요청을 통해 사용자 계정에 무단 접근하는 사이버 공격 유형입니다.
- Cryptography
- 정보를 읽을 수 없는 형식(암호화)으로 변환하여 권한이 있는 당사자만 올바른 키로 복호화할 수 있도록 하는 보안 관행입니다. 양자 이후 암호학은 양자 컴퓨팅 발전에 따라 필수적이 되고 있습니다.
- 데이터 유출
- 민감하거나 보호된 기밀 데이터가 무단으로 접근, 공개 또는 도난당한 사건입니다.관련 도구: 침해 대응 가이드
- DDoS (분산 서비스 거부)
- 여러 출처에서 인터넷 트래픽을 대량으로 보내 대상 서버의 정상 트래픽을 방해하려는 공격입니다.
🅴 E-H
- Encryption
- 수학 알고리즘과 암호화 키를 사용하여 읽을 수 있는 데이터를 읽을 수 없는 형식으로 변환하여 무단 접근으로부터 정보를 보호하는 과정입니다.
- 종단 간 암호화(E2EE)
- 통신 당사자만 메시지를 읽을 수 있는 통신 시스템입니다. 메시지는 발신자 장치에서 암호화되고 수신자 장치에서만 복호화됩니다.
- Exploit
- 시스템의 취약점을 이용하여 의도하지 않은 동작을 유발하거나 무단 접근을 얻기 위해 작성된 소프트웨어, 코드 또는 명령어 시퀀스입니다.
- Firewall
- 사전 정의된 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하여 무단 접근을 방지하는 네트워크 보안 장치입니다.
- 해시 함수
- 입력 데이터를 고정 크기 문자열로 변환하는 수학 알고리즘입니다. 비밀번호 저장, 데이터 무결성 검증, 디지털 서명에 사용됩니다.
- Honeypot
- 공격자를 유인하고 탐지하기 위해 미끼 시스템이나 네트워크를 만드는 보안 메커니즘으로, 공격자의 방법과 도구에 대한 정보를 수집합니다.
🅸 I-L
- 신원 도용
- 다른 사람의 개인 정보를 사기적으로 획득하고 사용하는 행위로, 주로 금전적 이득이나 범죄를 위해 이루어집니다.
- 사고 대응
- 보안 침해나 사이버 공격 이후 피해를 제한하고 복구 시간을 단축하기 위한 체계적인 대응 절차입니다.
- 침입 탐지 시스템(IDS)
- 네트워크 또는 시스템 활동을 모니터링하여 악의적 활동이나 정책 위반을 탐지하고 잠재적 위협에 대해 관리자에게 경고하는 보안 도구입니다.
- Keylogger
- 컴퓨터에서 입력된 키를 기록하는 소프트웨어 또는 하드웨어로, 비밀번호, 신용카드 번호 등 민감한 정보를 훔치는 데 악용됩니다.
- 논리 폭탄
- 특정 조건이나 이벤트(예: 특정 날짜, 사용자 행동, 시스템 상태)에서 작동하는 악성 코드입니다.
🅼 M-P
- Malware
- 컴퓨터 시스템을 손상, 방해하거나 무단 접근을 시도하는 악성 소프트웨어로, 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 등이 포함됩니다.
- 중간자 공격(MITM)
- 통신 당사자들이 직접 통신한다고 믿는 사이에 공격자가 비밀리에 통신을 가로채고 변경할 수 있는 공격입니다.
- 다중 인증(MFA)
- 계정이나 시스템 접근을 위해 두 가지 이상의 인증 요소를 요구하는 보안 방법입니다. 미국 응답자의 74%가 대부분 직장 계정에 2FA를 사용하며, 조직들은 더 나은 보안과 사용자 경험을 위해 패스키 같은 비밀번호 없는 대안으로 점점 이동하고 있습니다.관련 도구: 완전한 2FA 가이드 | 보안 모범 사례
- 네트워크 분할
- 네트워크를 더 작은 서브네트워크로 분할하여 보안, 성능 및 관리성을 향상시키고 세그먼트 간 접근을 제한하는 관행입니다.
- Patch
- 기존 소프트웨어나 운영 체제의 버그, 취약점 수정 또는 기능 개선을 위한 소프트웨어 업데이트입니다.
- 침투 테스트
- 보안 전문가가 시스템의 보안을 평가하고 취약점을 식별하기 위해 수행하는 모의 사이버 공격입니다.
- Phishing
- 전자 통신, 주로 이메일에서 신뢰할 수 있는 주체로 가장하여 민감한 정보를 얻으려는 사기 시도입니다.
- 공개 키 인프라(PKI)
- 디지털 키와 인증서를 관리하여 디지털 환경에서 안전한 통신과 인증을 가능하게 하는 프레임워크입니다.
🅰️ Q-T
- Quarantine
- 악성 파일, 이메일 또는 네트워크 트래픽을 격리하여 분석하는 동안 피해를 방지하는 조치입니다.
- Ransomware
- 피해자의 파일을 암호화하고 복호화 키를 대가로 금전을 요구하는 악성 소프트웨어입니다.
- 서비스형 랜섬웨어(RaaS)
- 사이버 범죄 그룹이 제휴자에게 사용하기 쉬운 도구 키트를 제공하고 수익의 일부를 받는 랜섬웨어 진화 모델입니다. 이 모델은 진입 장벽을 낮추어 공격 급증을 초래했습니다. 2025년 랜섬웨어 공격 복구 평균 비용은 273만 달러로, 오프라인 백업과 네트워크 분할이 중요한 방어 전략입니다.
- 위험 평가
- 보안 위험을 식별, 분석 및 평가하여 잠재적 영향과 발생 가능성을 결정하는 과정입니다.
- Rootkit
- 운영 체제와 보안 소프트웨어로부터 자신의 존재를 숨기면서 컴퓨터에 지속적으로 접근하는 악성 소프트웨어입니다.
- Salt
- 무지개 테이블 공격을 방지하고 동일한 비밀번호에 대해 고유한 해시를 보장하기 위해 해싱 전에 비밀번호에 추가되는 임의 데이터입니다.
- 사회 공학
- 사람들을 심리적으로 조작하여 기밀 정보를 누설하거나 보안을 위협하는 행동을 수행하게 하는 행위입니다.
- 스피어 피싱
- 특정 개인이나 조직을 대상으로 개인 정보를 사용하여 신뢰성을 높인 표적 피싱 공격입니다.
- SQL 인젝션
- 웹 애플리케이션의 취약점을 이용해 데이터베이스 정보를 조작하거나 접근하는 코드 삽입 기법입니다.
- 위협 인텔리전스
- 기존 또는 신흥 위협에 대한 근거 기반 지식으로, 조직이 정보에 입각한 보안 결정을 내리는 데 도움을 줍니다.
- 트로이 목마
- 정상 소프트웨어처럼 보이지만 실행 시 해로운 활동을 수행하며 공격자에게 무단 접근을 제공하는 악성 소프트웨어입니다.
🅿️ U-Z
- 사용자 접근 제어(UAC)
- 운영 체제에 대한 무단 변경을 방지하기 위해 권한 또는 관리자 자격 증명을 요구하는 보안 기능입니다.
- 가상 사설망(VPN)
- 장치와 네트워크 간의 안전한 연결로, 데이터를 암호화하고 사용자의 IP 주소를 숨깁니다.
- Vulnerability
- 공격자가 무단 접근하거나 피해를 줄 수 있는 시스템, 애플리케이션 또는 네트워크의 취약점입니다.
- Whaling
- 고위 임원이나 정부 관리 등 고프로필 인물을 대상으로 한 표적 피싱 공격입니다.
- Zero-Day
- 공급업체가 알지 못하고 패치가 없는 소프트웨어 취약점으로, 방어 수단이 없어 특히 위험합니다.
- 제로 트러스트
- 네트워크 리소스에 접근하려는 모든 사용자와 장치에 대해 위치에 관계없이 검증을 요구하는 보안 모델입니다.
⛓️ 공급망 보안
- 소프트웨어 자재 명세서(SBOM)
- 애플리케이션에 사용되는 소프트웨어 구성 요소와 종속성의 상세 목록입니다. 미국 정부는 공급망 투명성과 책임성을 높이기 위해 공급업체에 SBOM을 의무화하고 있습니다.
- 공급망 오염
- 개발 또는 배포 중 합법적인 소프트웨어에 악성 코드를 주입하는 행위입니다. ReversingLabs는 2020년부터 2023년까지 오픈 소스 패키지 저장소를 통한 위협이 1300% 증가했다고 보고했습니다.
- 서드파티 위험
- 공급업체, 벤더 및 비즈니스 파트너를 통해 도입된 보안 취약점입니다. 이러한 위험은 데이터 유출의 주요 원인이 되어 포괄적인 벤더 위험 관리 프로그램이 필요합니다.
- 종속성 혼동
- 내부 종속성과 유사한 이름의 악성 패키지를 공개 저장소에 업로드하여 자동 시스템이 손상된 코드를 다운로드하도록 속이는 공격입니다.
- 코드 서명
- 소프트웨어의 진위와 무결성을 보장하는 디지털 서명 과정으로, 공급망 변조 방지와 소프트웨어 배포 신뢰 구축에 중요합니다.
🛡️ 제로 트러스트 및 현대 아키텍처
- 제로 트러스트 아키텍처
- 위치에 관계없이 네트워크 리소스에 접근하려는 모든 사용자와 장치에 대해 검증을 요구하는 보안 모델입니다. 원격 근무와 IoT 장치 증가로 공격 표면이 확장되고 사이버 위협이 정교해짐에 따라 매우 중요합니다.
- 아이덴티티 패브릭
- 제품에 구애받지 않는 통합된 아이덴티티 도구 및 서비스 세트로, 아이덴티티 퍼스트 보안 전략의 필수 구성 요소입니다. 올바르게 구현되면 멀티클라우드 환경을 관리하는 보안 전문가에게 도움을 줍니다.
- SASE (Secure Access Service Edge)
- 네트워크 보안 기능과 WAN 기능을 에지에서 결합한 클라우드 네이티브 보안 아키텍처로, 사용자 위치에 관계없이 안전한 접근을 제공합니다.
- XDR (확장 탐지 및 대응)
- 여러 보안 계층에 걸쳐 위협 탐지 및 대응을 통합 제공하여 가시성을 높이고 대응 시간을 단축하는 보안 플랫폼입니다.
- Microsegmentation
- 데이터 센터 및 클라우드 환경에서 워크로드를 격리하고 침해 시 측면 이동을 제한하는 네트워크 보안 기법입니다.
📱 IoT 및 5G 보안
- 사물인터넷(IoT) 장치 보호 조치입니다. 2025년 IoT 시장은 770억 달러에 이를 것으로 예상되며, 많은 장치가 적절한 보안 기능을 갖추지 못했습니다. 주요 고려 사항은 장치 인증, 암호화 및 정기 보안 업데이트입니다.
- 5G 네트워크의 보안 취약점으로, 산업 제어 시스템 및 실시간 애플리케이션에 영향을 미칩니다. 공격 표면 증가, 네트워크 슬라이싱 취약점, 에지 컴퓨팅 보안 문제 등이 포함됩니다.
- 5G 보안 위험
- 산업 제어 시스템 및 실시간 애플리케이션에 영향을 미치는 5G 네트워크의 보안 취약점입니다. 여기에는 증가된 공격 표면, 네트워크 슬라이싱 취약점, 엣지 컴퓨팅 보안 문제 등이 포함됩니다.
- 장치 아이덴티티 관리
- IoT 장치를 고유하게 식별, 인증 및 관리하는 시스템으로, 대규모 IoT 배포에서 보안 유지에 필수적입니다.
- 에지 컴퓨팅 보안
- 네트워크 에지, 즉 IoT 장치 및 사용자에 가까운 컴퓨팅 자원에 대한 보안 고려 사항입니다. 에지 노드, 데이터 처리 및 통신 보안을 포함합니다.
🔍 사고 대응 및 포렌식
- 사이버 위협 인텔리전스
- 정보에 입각한 보안 결정을 위해 사용되는 위협에 대한 근거 기반 지식입니다. 새로운 적대적 기법을 식별하고 신흥 위협에 앞서 나가는 데 중요합니다.관련 도구: 침해 대응 가이드
- 디지털 포렌식
- 사이버 사건을 재구성하고 법적 증거를 수집하기 위해 디지털 장치와 데이터를 조사하는 과학적 과정입니다. 공격 방법 이해와 법적 절차 지원에 필수적입니다.
- 보안 오케스트레이션
- 보안 도구와 프로세스의 자동화된 조정입니다. SOC 자동화는 증가하는 경고량을 관리하고 보안 사고 대응 시간을 개선합니다.
- 위협 헌팅
- 기존 보안 솔루션을 회피하는 고급 위협을 탐지하기 위해 네트워크와 데이터셋을 적극적으로 탐색하는 보안 관행입니다.
🔢 숫자 및 기호
- 2FA (이중 인증)
- 사용자가 신원을 확인하기 위해 두 가지 다른 인증 요소를 제공해야 하는 보안 절차입니다.관련 도구: 2FA 설정 가이드
- 3DES (Triple Data Encryption Standard)
- DES 암호 알고리즘을 데이터 블록마다 세 번 적용하는 대칭 암호 알고리즘입니다.
- 404 오류
- 요청한 웹페이지를 서버에서 찾을 수 없음을 나타내는 HTTP 상태 코드입니다.
- 51초
- 2025년 기록된 가장 빠른 eCrime 확산 시간으로, 공격자가 감염된 네트워크를 통해 얼마나 빠르게 측면 이동할 수 있는지를 보여줍니다.
📝 일반 보안 약어
A-M
- AES: 고급 암호 표준
- APT: 지속적 위협
- CA: 인증 기관
- CSRF: 사이트 간 요청 위조
- CTAP: 클라이언트-인증기 프로토콜
- DLP: 데이터 손실 방지
- DNS: 도메인 이름 시스템
- E2EE: 종단 간 암호화
- FIDO: 빠른 신원 확인 온라인
- GDPR: 일반 데이터 보호 규정
- HTTPS: 하이퍼텍스트 전송 프로토콜 보안
- IDS: 침입 탐지 시스템
- IoT: 사물인터넷
- IPS: 침입 방지 시스템
- MITM: Man-in-the-Middle
- MFA: 다중 인증
N-Z
- NIST: 국립 표준 기술 연구소
- PKI: 공개 키 인프라
- PQC: 양자 이후 암호학
- RaaS: Ransomware-as-a-Service
- RBAC: 역할 기반 접근 제어
- RSA: 리베스트-샤미르-아들만 (암호 알고리즘)
- SASE: 보안 접근 서비스 에지
- SBOM: 소프트웨어 자재 명세서
- SIEM: 보안 정보 및 이벤트 관리
- SOC: 보안 운영 센터
- SQL: 구조화된 쿼리 언어
- SSL: 보안 소켓 계층
- TLS: 전송 계층 보안
- UAC: 사용자 접근 제어
- VPN: 가상 사설망
- WebAuthn: 웹 인증
- XDR: 확장 탐지 및 대응
- XSS: 사이트 간 스크립팅