사이버 공격 양상이 조용히 그러나 급격하게 변화하고 있다. IBM이 발표한 '2025 X-포스 위협 인텔리전스 인덱스'에 따르면, 2024년 한 해 동안 해커들의 주된 공격 전략이 *랜섬웨어*에서 *자격 증명 탈취* 중심으로 이동한 것으로 나타났다. 이번 보고서는 IBM X-포스의 침해 대응 기록과 다크웹 모니터링, 제휴 데이터 등을 토대로 작성됐다.
보고서에 따르면 지난해 피싱 이메일에 탑재된 인포스틸러(정보 탈취형 악성코드)의 사용이 전년 대비 84% 급증했다. 이는 공격자들이 사용자 인증 정보를 노리는 방식으로 전략을 전환하고 있다는 것을 의미한다. 인포스틸러는 악성코드의 일종으로, 감염된 기기에서 계정 정보, 브라우저 데이터, 로그인 자격 정보 등을 은밀히 훔쳐 외부 서버로 전송하는 역할을 한다.
실제로 2024년 발생한 사이버 공격 사건 중 약 3분의 1이 도난당한 자격 증명을 기반으로 한 것으로 나타났다. 공격자들은 이를 이용해 시스템에 무단 침입하고, 탐지를 회피하면서도 빠르게 수익을 챙기고 있다. 이 같은 현상 뒤에는 AI 기반 피싱 기술과 MITM(Man-in-the-middle, 중간자 공격) 툴킷이 작용하고 있다는 분석이다.
이번 보고서는 특히 *중요 인프라*가 해커들의 주요 타깃이었다는 점도 강조했다. IBM이 대응한 사건의 70%가 이에 해당하며, 그중 25%는 패치되지 않은 취약점을 통해 발생했다. 의외로 다수의 취약점이 국가 지원 해커 그룹과 연결돼 있었고, 이는 산업 스파이 행위 및 중요 시스템 교란 가능성을 키운 요인으로 지목됐다.
흥미롭게도, 많은 보안 보고서들이 최근 수개월 간 *랜섬웨어의 부활*을 다루는 가운데, IBM은 오히려 지난 한 해 동안 랜섬웨어 활동은 오히려 감소했다고 밝혔다. 글로벌 수사기관들의 단속이 강화되자 해킹 그룹들이 전략을 조정한 것으로 보인다. 대표적으로 Wizard Spider나 QakBot으로 알려진 조직들은 장기 운영형 악성코드를 줄이고, 단발성 공격 위주로 움직이며 활동 규모를 축소하고 있다는 평가다.
보고서는 AI 기술 발전이 새로운 보안 위협을 유발할 수 있다는 점도 경고했다. 실제로 AI 에이전트 프레임워크에서 원격 코드 실행(RCE) 취약점이 발견되기도 했다. 지난해 지역별로는 *아시아*와 *북미*가 전체 공격의 절반 이상(60%)을 경험했으며, 제조업은 4년 연속 랜섬웨어 공격의 최우선 타깃이었다.
IBM 사이버보안 총괄 마크 휴스(Mark Hughes)는 “사이버 범죄자들은 이제 시스템을 파괴하지 않고 소리 없이 침입해 인증 체계의 허술함을 파고든다”며 “복잡한 하이브리드 클라우드 환경에서는 중앙화된 접근 제어가 더욱 중요해지고 있다”고 지적했다. 그는 이어 기업들이 보안 대응을 임시 대응에서 탈피해, 실시간 위협 헌팅과 다중 인증 강화, 인증 관리 현대화 등 선제적 보안 전략을 도입해야 한다고 촉구했다.