2023년 꼭 알아야 할 사이버 보안 통계 – 누가, 언제, 어디에서 타겟이 되는가?

사이버 보안(Cybersecurity)은 서로 연결된 디지털 세상에서 살아가기 위해 반드시 고려해야 하는 필수 사항이다. 기술 발전과 디지털 시스템에 대한 의존성이 점점 더 심화됨에 따라, 민감한 데이터를 보호하고 고객의 신뢰를 유지하며 안정적인 비즈니스를 운영하는 것은 공공기관 및 기업에게 매우 중요한 목표가 되었다.

계속 증가하는 데이터 유출 사고 건수부터 사이버 공격으로 인한 기업들의 금전적 손실, 점점 정교해지는 해킹 기술 등, 곧 소개될 사이버 보안 통계 목록은 강력한 보안 대책의 시급함을 강조한다. 이 글에서는 사이버 보안과 관련된 몇 가지 데이터를 살펴보고, 우리가 직면한 과제를 조명하여 디지털 자산 보호의 중요성에 대해 설명하고자 한다.

사이버 보안 주요 통계

  • 2022년 전 세계적으로 4억 9,333만 건의 랜섬웨어 공격이 감지되었다.
  • 피싱은 가장 흔한 사이버 공격 형태로, 매일 약 34억 개의 스팸 이메일이 발송된다.
  • 2022년 데이터 유출로 인한 전 세계 평균 비용은 435만 달러였다.
  • 2022년 자격증명 정보의 도난 또는 유출로 인한 평균 비용은 450만 달러였다.
  • 12년 연속 데이터 유출로 인한 비용이 가장 높은 분야는 의료 산업이며, 이로 인한 2022년 평균 비용은 1,010만 달러에 달한다.

공격 유형별 사이버 보안 통계

사이버 보안 환경이 지속적으로 변화함에 따라, 개인과 기업을 위협하는 공격에 대한 정보를 파악하는 것은 매우 중요해졌다. 이러한 공격은 금전적인 손실을 줄 뿐만 아니라, 브랜드 평판에도 상당한 영향을 미칠 수 있기 때문이다.

FBI 인터넷 범죄 보고서에 따르면, 2022년에는 총 80만 944건의 사이버 범죄 신고가 접수되었다.

이 중 가장 많은 범죄 유형은 피싱 공격으로 총 30만 497건의 피싱 사기 관련 신고가 보고되었으며, 이로 인한 총 피해액은 103억 달러를 넘어섰다. 

FBI 범죄 유형

피싱 공격 데이터

피싱 공격은 일상적으로 발생하는 사이버 공격 중 가장 일반적인 유형으로, 매일 34억 개스팸 메일 발송을 통해 이루어진다.
이러한 공격은 위장된 이메일이나 웹사이트를 미끼로 사용해 개인의 민감한 정보를 공개하거나 위험한 활동에 참여하도록 유도하는 기만적인 기술을 포함한다.

데이터 침해 사고 중 90%가 피싱 공격과 연관되어 있는데, 이는 주로 피싱 공격자가 전자적 통신 수단을 통해 피해자가 신뢰할 만한 기관 등을 사칭하는 경우가 대부분이기 때문이다.

피싱 종류 설명 목적
이메일 피싱 신뢰할 수 있는 기관을 사칭하여 긴급하거나 중요한 것처럼 보이는 이메일을 작성
  • 민감한 데이터에 무단으로 액세스
  • 신원 도용
  • 기타 악의적인 활동 수행
스피어 피싱  단일 대상을 겨냥하여 신뢰할 수 있는 출처에서 보낸 것처럼 속인 사기성 이메일이나 메시지를 전송
  • 단일 대상에 대한 정보를 수집, 맞춤 이메일을 작성
  • 로그인 자격 증명 도용
클론 피싱 실제 존재하는 회사의 이메일 또는 웹사이트를 복제하는 사기 수법
  • 금융 사기 수행
  • 신원 도용을 위한 악용
웨일링 공격  기업 내 고위 경영진 또는 높은 권한을 가진 개인을 타겟으로 한 공격
  • 재정적 이익 취득
  • 기업 데이터 및 영업 비밀에 대한 액세스
팝업형 피싱 기존 콘텐츠를 사칭하는 팝업 창이나 대화 상자를 사용
  • 사용자가 개인 정보를 입력하도록 유도

​​노턴(Norton)의 통계에 따르면, 공공기관 및 기업 중 88%가 1년 이내에 스피어 피싱 공격을 경험한다고 한다. 이는 기업들이 사실상 매일 데이터 범죄의 표적이 되고 있음을 시사한다. 

체크포인트 리서치(Check Point Research)가 2022년 1분기 보고서를 통해 발표한 피싱 캠페인에서 가장 많이 사칭한 브랜드의 상위 목록은 다음과 같다.

  1. 링크드인 (전 세계 피싱 공격의 52% 관련)
  2. DHL (14%)
  3. 구글 (7%)
  4. 마이크로소프트 (6%)
  5. FedEx (6%)
  6. 왓츠앱 (4%)
  7. 아마존 (2%)
  8. 머스크 (1%)
  9. 알리익스프레스 (0.8%)
  10. 애플 (0.8%)

전 세계 피싱 관련 공격의 52%가 링크드인(LinkedIn) 서비스를 악용한 사례와 관련되었다. 이는 소셜 미디어 플랫폼이 피싱 관련 사칭 브랜드에서 1위를 차지한 첫 번째 사례로, 피싱 문제의 심각성을 보여주는 중요한 통계이다.

아래는 일반적인 링크드인 사칭 이메일의 예시이다:

링크드인 피싱 이메일 예시

2022년 4분기에 야후는 전 분기 3개월 동안의 피싱 공격에서 20%가량 사칭 되어 23계단이나 순위가 상승한 것으로 보고되었다.
반면, 링크드인의 브랜드 피싱 시도는 5.7%를 기록하며 전체 순위에서 5위로 하락했다.

또한 원격 근무 형태의 증가로 인해 비즈니스 이메일 침해(BEC) 사기도 증가하고 있다.
사기꾼들은 이메일 기반의 피싱 수법을 사용하여 개인을 속이고 회사 기밀 정보를 공개하거나 돈을 송금하도록 유도한다. 

2022년, 인터넷 범죄 민원 센터(IC3) 21,832건의 BEC 관련 사고 내용을 접수했으며, 이로 인한 기업들의 피해는 27억 달러를 넘어섰다고 말했다.

디도스(DDoS) 데이터

디도스(DDoS) 공격은 타겟이 되는 웹 서버에 인터넷 트래픽을 폭증시켜 네트워크, 서비스 또는 웹사이트의 정상적인 기능을 방해하는 악의적인 시도를 가리킨다.
디도스 공격은 침해된 공격 대상의 리소스와 인프라를 방해하거나 무력화하여 서비스 중단 시간과 잠재적인 금전적 손실을 초래하는 것을 목표로 한다.

2022년 마이크로소프트는 매일 평균 1,435건의 디도스 공격을 감지하고 완화했다고 발표했다.

  • 일일 최대 공격 건수는 2022년 9월 22일 총 2,215건이었다.
  • 일일 최소 공격 건수는 2022년 8월 22일 총 680건이었다.
  • 2022년에 완화한 총 공격 건수는 52만 건 이상이다.

마이크로소프트 사이버 보안 통계

클라우드플레어(Cloudflare)가 발표한 보고서에 따르면 랜섬 디도스 공격은 전년 동기 대비 67%, 전 분기 대비 24% 증가했다.
또한 온라인 업계에서는 애플리케이션 레이어 DDoS 공격이 전 분기 대비 131%, 전년 동기 대비 300%로 크게 증가했다.

2017년 9월에는 Google 서비스를 대상으로 최대 2.54Tbps라는 엄청난 규모의 기록적인 디도스 공격이 발생했다.
Google 클라우드는 2020년 10월에 이 사건에 관한 정보를 공개했다.

해당 공격은 중국에서 시작된 것으로, 중국의 인터넷 서비스 제공업체 4곳의 네트워크를 기점으로 했다고 밝혀졌다.
해커들은 스푸핑된 패킷을 18만 개의 웹 서버에 전송했으며, 이 서버들은 구글에 응답을 보냈다.

가장 심각한 디도스 공격 사례 중 하나는 2023년 3월에 발생한 사건이었다. 프랑스 국회 웹사이트는 친러 성향의 해킹 그룹이 조율한 디도스 공격으로 인해 일시적인 사이트 마비를 경험했다. 해커들은 텔레그램 채널을 통해 공격의 동기가 프랑스 정부의 우크라이나 무기 지원이였음을 주장했다.

멀웨어 데이터

2023년 기준, 하루 평균 30만 개 이상의 새로운 멀웨어생성되고 있다. 이 중 92%는 이메일을 통해 배포되고 있으며, 최초 침입이 이루어진 후 평균 49일이 걸려 감지되고 있다.
멀웨어 소프트웨어는 IT 시스템에 무단으로 액세스하여 데이터를 훔치거나 시스템 서비스를 방해하여 IT 네트워크에 피해를 입히는 데 사용된다. 

현재까지 410만 개의 웹사이트가 멀웨어에 감염된 것으로 보고되었는데, 이 중 18%는 심각한 사이버 보안 위협을 포함하고 있다.

또한 웹사이트 보안 침해의 97%가 워드프레스 플러그인을 악용했다는 사실이 드러났다.
2012년부터 2021년까지 설치된 47,337개의 악성 플러그인 중 94%는 24,931개의 서로 다른 워드프레스 웹사이트에서 활성화되었으며, 각 웹사이트는 2개 이상의 악성 플러그인을 호스팅하고 있었다.

워드프레스 플러그인 사이버 보안 침해

소닉월(SonicWall)의 2023 사이버 위협 보고서에 따르면, 2018년 이후 처음으로 멀웨어 공격이 증가하여 전년 대비 2% 더 많은 55억 건의 공격을 기록했다.

특히 크립토재킹 범죄와 IoT 멀웨어의 급증으로 인해 공격 건수가 큰 폭으로 증가했다.

사이버 공격 글로벌 트렌드

2022년에 크립토재킹은 43% 급증한 반면, IoT 멀웨어는 무려 87% 증가했다.
이러한 크립토재킹과 IoT 멀웨어의 증가는 전체 랜섬웨어의 감소를 상쇄하면서 2018년 이후 처음으로 전체적인 멀웨어 트렌드에 전략적 변화를 가져왔다.

글로벌 멀웨어

랜섬웨어 데이터

랜섬웨어는 멀웨어의 한 유형으로, 피해자가 몸값을 지불할 때까지 표적 데이터나 시스템을 인질로 잡는 것이 특징이다.  

​​소닉월에 따르면, 2022년에는 전체 4억 9,330만 건의 랜섬웨어 시도가 발생하였으며 전년 대비 21% 감소한 것으로 나타났다.
전체적으로 볼 때 2022년은 2020년 대비 62% 증가했으며, 2021년 대비 105%나 급증한 수치이다.

2022년 한 해 동안 중요 인프라에서 발생한 침해 사고의 12%가 이 유형의 사이버 공격이었던 것으로 밝혀졌으며, 이는 국가 안보 및 공공 복지에 필수적인 산업에서 발생한 보안 사고의 상당 부분을 차지한다.2022년 전 세계 랜섬웨어

21%의 소폭 감소에도 불구하고 2022년은 여전히 전 세계 랜섬웨어 공격이 역대 두 번째로 높은 해로 기록되었다.

2022년 분기별 랜섬웨어

2022년 통계는 전년도 데이터와 비교했을 때 2021년에 이례적으로 높았던 수준과 훨씬 더 유사한 것으로 나타났다.
이는 2017년 (+155%), 2018년 (+127%), 2019년 (+150%), 2020년 (+54%)의 공격 규모를 큰 폭으로 뛰어넘은 수치이다.

컴패리태크(Comparitech)는 2022년 조사에서 다음과 같은 주요 사이버 보안 결과를 보고했다:

연도 2022 2021
공격 건수 795 1,365
평균 몸값 요구액 720만 달러 820만 달러 
영향을 받은 평균 기록 수 1억 1,580만 4,980만
공격당 영향을 받은 평균 기록 수 559,695  119,114

공격 건수와 평균 몸값 요구액은 2021년 대비 2022년에 감소한 것으로 나타났다.
그러나 사이버 공격으로 인해 영향을 받는 평균 기록 수가 증가했다는 것은 공격이 발생하면 더 많은 수의 레코드가 더 큰 영향을 받는다는 것을 시사한다.

사이버 보안 통계상의 랜섬웨어 공격 유형 

IC3는 2022년에 총 2,385건의 랜섬웨어 관련 불만 사례를 접수했으며, 피해 금액이 3,430만 달러를 기록했다는 사실도 확인했다.
랜섬웨어 공격자는 종종 사회공학 기법 공격을 활용하여 피해자의 데이터 또는 장치에 접근한다.

같은 보고서에 따르면, 랜섬웨어 사고의 주요 원인은 피싱, 원격 데스크톱 프로토콜(RDP), 소프트웨어의 취약성과 익스플로잇이었다.

아래 표는 심각한 사이버 공격을 일으키는 가장 흔한 랜섬웨어 유형을 설명한다. 

랜섬웨어 종류 설명
Crypto / Encryptors 
  • 피해가 큰 유형의 랜섬웨어
  • 시스템 내의 파일과 데이터를 암호화하는 데 주력
  • 암호화된 콘텐츠는 암호 해독 키가 없는 한 액세스할 수 없음
Lockers 
  • 사용자가 특정 파일이나 장치에 접근할 수 없도록 액세스를 제한
  • 잠금 화면에 몸값 요구와 함께 카운트다운 시계가 표시됨
Scareware
  • 바이러스가 감지되었음을 알리는 가짜 경고 메시지를 표시
  • 사용자에게 존재하지 않는 멀웨어를 제거하기 위해 가짜 또는 불필요한 소프트웨어나 서비스를 구매하도록 요구
  • 컴퓨터를 잠그거나 화면을 팝업으로 가득 채움 
Leakware (Doxware)
  • 대가를 지불하지 않으면 민감한 정보를 공개하거나 판매하겠다고 공개적으로 협박하는 랜섬웨어
  • 피해자의 표적으로 삼아 데이터 노출을 위협
RaaS 

(서비스형 랜섬웨어)

  • 제작자에게 비용을 지불하고 랜섬웨어 공격을 수행할 수 있도록 서비스 형태로 제공되는 플랫폼
  • 범죄자는 RaaS를 대여/판매하여 다른 개인이나 그룹이 랜섬웨어 공격을 감행할 수 있도록 함

IC3에 보고된 주요 랜섬웨어 변종 중에는 LockBit, ALPHV/Blackcoats, Hive가 주요 인프라 부문의 구성원을 표적으로 삼는 것으로 알려져 있다.

랜섬웨어 유형

패스워드 크래킹 공격 데이터

2019년, 전체 데이터 유출 사고의 80%는 비밀번호 유출로 인해 발생했으며, 이에 따라 기업과 소비자는 상당한 금전적 손실을 겪었다.
사용자의 49%는 새 비밀번호를 만들어야 할 때 기존에 사용하던 비밀번호에서 한 글자 또는 숫자만 변경한다고 답했다.

해커는 22초에 2조 1,800억 개의 비밀번호와 사용자 이름의 조합을 시도할 수 있다.

8자로 구성된 비밀번호는 처음에는 1초 이내에 해독할 수 있지만, 대문자 하나를 추가하면 이 시간은 22분으로 늘어나며 안정성이 크게 증가한다. 

비밀번호 안전성

2019년 Google의 설문조사에 따르면 대부분의 사람들은 흔히 비밀번호를 여러 계정에 걸쳐 중복해서 사용하는 경우가 많은 것으로 집계되었다. 

구글 패스워드 설문

조사 결과, 응답자의 59%는 자신의 계정이 일반인보다 온라인 위협으로부터 더 안전하다고 생각했으며, 69%는 자신의 계정 보안에 대해 A 또는 B 등급을 부여했다.

SANS 소프트웨어 보안 연구소가 요약한 가장 일반적인 인터넷 보안 취약점은 다음과 같다:

  • 비즈니스 이메일 유출
  • 레거시 프로토콜
  • 비밀번호 재사용

이 데이터에 비추어 볼 때, 개인은 온라인 보안과 비밀번호 노출에 대해 어떻게 인식하고 있을까?

라스트패스(LastPass)가 발표한 패스워드의 심리학 보고서는 온라인 보안에 대한 응답자의 태도와 행동에 관한 주목할 만한 조사 결과를 보여주었다.

  • 설문조사 응답자의 45%는 보안 침해가 발생한 후에도 지난 1년 동안 비밀번호를 변경하지 않았다고 답했다. 
  • 응답자의 79%는 유출된 비밀번호가 우려스럽다고 생각했다.
  • 51%는 기억력에 의존하여 비밀번호를 관리한다.
  • 65%는 동일한 비밀번호 또는 약간 수정된 비밀번호를 지속해서 사용한다.

7개국 3,750명의 전문가를 대상으로 설문조사를 실시한 결과, 강력한 비밀번호는 개인 정보와 연결되지 않아야 한다고 답한 비율은 고작 8%에 불과했다.
대부분의 사용자는 생일이나 집 주소와 같이 잠재적으로 접근 가능한 데이터에 연결된 개인 정보를 사용하여 비밀번호를 만드는 경향이 있었다.

패스워드 공격에 가장 많이 사용되는 기법은 다음과 같다:

비밀번호 공격 기법 설명
무차별 대입(Brute Force) 
  • 가능한 모든 조합의 비밀번호를 끊임없이 반복 입력해 비밀번호를 알아맞히려 시도
사전 공격(Dictionary) 
  • 일반적으로 비밀번호에 많이 사용되는 단어를 사전으로 만들어 두고 대입하여 비밀번호를 알아내는 공격 
혼합 공격(Hybrid) 
  • 무차별 대입 공격과 사전 공격의 요소를 결합한 방식
  • 사전에 포함된 패스워드를 기반으로 치환 및 수정을 거쳐 다양한 조합을 체계적으로 시도
크리덴셜 스터핑(Credential Stuffing) 
  • 도난당한 대량의 사용자 이름과 비밀번호를 사용
  • 계정 침입 후 비밀번호를 변경하지 않은 계정을 표적으로 하여 공격
  • 기존에 다른 곳에서 유출된 아이디와 패스워드를 다른 웹사이트에 대입하여 로그인을 시도

2016년 1월, 야후는 2013년의 악명 높은 보안 침해 사건으로 10억 개 이상의 계정이 영향 받았음을 발표했다.
이 침해 사건에서 해커들은 야후의 시스템에 불법적으로 접근하여 개인 식별 정보(PII)를 유출했는데, 유출된 정보에는 사용자 이름, 이메일 주소, 전화번호 및 해시된 비밀번호가 포함되어 있었다. 이 사건은 사이버 보안 역사상 가장 큰 데이터 유출 사고 중 하나로 평가받고 있다.

사물 인터넷(IoT) 데이터 해킹

사물 인터넷(IoT)은 상호 연결된 물리적 장치 또는 사물들의 네트워크를 의미한다.
서버와 시스템을 대상으로 하는 기존의 해킹과 달리, IoT는 인터넷에 연결된 디바이스를 타겟으로 한다. 여기에는 공격에 취약한 TV, 스피커, 보안 카메라, 의료 기기와 같은 스마트 가전제품들이 포함된다. 

연결된 디바이스의 수가 계속 증가함에 따라 2022년 IoT 멀웨어 발생 건수는 전년 대비 87% 급증하여 1억 1,230만 건으로 사상 최대치를 기록했다.

연도별 글로벌 IoT 규모

글로벌 IoT 2022 vs 2021

위의 차트에 나타나듯, 전 세계적으로 IoT 멀웨어 발생량이 눈에 띄게 급증하면서 몇 가지 우려스러운 사고가 발생하고 있음을 알 수 있다.

2022년 1월, 19세의 연구원 데이비드 콜롬보는 TeslaMate 대시보드의 취약점을 이용하여 13개국에서 25대 이상의 차량을 제어할 수 있었다고 밝혔다. 콜롬보는 도어 잠금 해제, 창문 여닫기, 시동 걸기, 스테레오 조작, 경적 울리기, 차량의 위치 및 운전자 존재 여부 확인 등 다양한 테슬라 기능에 접근하는 데 성공했다. 다만, 핸들이나 브레이크와 같은 원격 조작은 불가능하다고 언급했다.

다른 곳에서는 미국의 유명 로봇회사 아이로봇의 ‘룸바 J7’ 로봇 청소기가 촬영한 사진이 유출되는 사건이 발생했다. 라벤더색 티셔츠를 입은 여성이 화장실을 사용하는 모습을 캡처한 사진은 스케일 AI라는 스타트업 기업으로 전송되었다. 스케일 AI는 인공지능을 훈련시키는 데 사용되는 오디오, 사진 및 비디오 데이터에 레이블을 지정하도록 글로벌 인력을 고용하는 회사로 알려졌다.

사이버 보안에 드는 비용

사이버 보안 통계의 중요성

사이버 보안 기술 및 서비스 제공업체에게는 엄청난 시장의 기회가 있으며, 그 가치는 무려 2조 달러에 달할 것으로 추정된다.
맥킨지 앤 컴퍼니(McKinsey & Company)가 제시한 글로벌 사이버 보안 시장 규모 차트는 나날이 발전하고 더욱 정교해지는 사이버 위협에 대응하기 위해 창의적인 솔루션과 서비스를 제공할 수 있는 서비스 제공업체의 기회를 강조한다. 이는 유망한 재무 전망을 제시하고 디지털 보안 조치를 강화하며 지속적인 사이버 위험으로부터 비즈니스를 보호하는 데 있어 이러한 제공업체가 수행하는 역할이 매우 중요함을 나타낸다.

사이버 보안 통계 산업의 가치

사이버 보안 데이터 유출로 인한 비용

IBM의 데이터 유출 비용 보고서에 따르면, 데이터 유출과 관련된 전 세계 평균 비용은 2021년 424만 달러에서 2022년 435만 달러로 증가했다.
피싱은 사이버 범죄에서 상위 공격 벡터 중 16%를 차지하여, 평균 491만 달러의 침해 비용을 유발했다. 더불어, 도난이나 유출된 인증 정보로 인한 침해 사고는 평균 450만 달러에 이르렀다. 

데이터 유출로 인한 전 세계적 비용

2022년 기준, 데이터 유출 사고에서 각 기록당 평균 비용은 164달러로, 2021년의 161달러 대비 1.9% 증가했다.
이는 2020년의 기록당 평균 비용인 146달러 대비 12.3% 증가한 수치이다.

침해사고 분석 중 랜섬웨어 공격은 11%를 차지하여 전년도의 7.8%에 비해 41% 증가했다.
랜섬웨어 공격의 평균 비용은 2021년 462만 달러에서 2022년 454만 달러로 소폭 감소했지만, 전체 평균 데이터 유출 비용인 435만 달러보다 약간 상회하는 수준을 유지했다.

IBM의 데이터 유출 비용 보고서는 원격 근무와 관련된 사고가 그렇지 않은 유출 사고보다 평균적으로 약 100만 달러의 비용이 더 들었음을 밝혔다.
원격 근무가 데이터 유출 사고의 요인에 포함된 경우 평균 피해액은 499만 달러인 반면, 원격 근무와 관련이 없는 사고의 평균 피해액은 402만 달러였다. 이러한 원격 근무 관련 침해 사고와 관련된 비용은 전 세계 평균 데이터 유출 비용보다 약 60만 달러나 더 높았다.

지난 5년 동안 FBI IC3(인터넷 범죄 신고 센터)에는 연평균 652,000건의 신고가 꾸준히 접수되었다.
2018년 이후 총 326만 건의 신고와 276억 달러의 손실이 보고되었다.

FBI IC3 불만 건수

기업의 사이버 보안 통계 비용

기업의 사이버 보안 비용은 방대한 서비스와 제품에서 비롯되는 여러 가지 요인에 의해 크게 변동될 수 있다.
조직의 규모와 성격, 구현된 보안 조치의 수준, 잠재적 위협의 규모와 같은 요인 모두 이러한 비용을 형성하는 데 중요한 역할을 한다.

딜로이트 인사이트(Deloitte Insights)의 설문조사에 따르면, 기업들은 IT 예산의 약 10.9%를 사이버 보안에 할당하고 있다.
또한 기업들은 일반적으로 매출의 약 0.48%를 사이버 보안 비용으로 지출하고 있다. 직원 1인당 지출과 관련하여 응답자들은 사이버 보안 조치를 위해 정규직 직원 1인당 평균 약 2,700달러를 투자한다고 답했다.

결과적으로 IBM의 데이터 유출 비용 연구는 이러한 투자의 가치와 효과를 입증한다.

높은 수준의 보안 AI와 자동화를 적용하는 기업은 이러한 기술을 낮은 수준으로 적용하는 기업에 비해 평균 65.2% 또는 약 305만 달러의 침해 비용을 절감한 것으로 나타났다.
완벽하게 시스템을 구현한 기업은 평균 315만 달러의 침해 비용을 지출했으며, 그렇지 못한 기업은 620만 달러의 평균 비용이 발생하여 상당한 비용 절감 효과를 보여주었다.

또한 보안 AI 및 자동화 시스템을 활용하는 기업은 그렇지 않은 기업에 비해 침해 식별 및 차단에 걸리는 시간이 74일 단축된 것으로 나타났다.
높은 보안 시스템을 구현한 기업의 평균 데이터 유출 수명 주기는 249일인 반면, 이러한 조치를 취하지 않은 기업은 323일을 소요했다고 보고했다. 

국가별 사이버 보안 통계

국가별 악성코드(멀웨어) 규모

소닉월의 2023 사이버 위협 보고서에 따르면, 미국은 26억 8천만 건에 달하는 가장 많은 멀웨어 공격 건수를 기록하며 전 세계에서 가장 악성코드 피해가 많은 국가로 나타났다.
그러나 멀웨어 사고 건수가 전년 대비 9% 감소한 것은 사이버 범죄자의 표적이 다른 국가들로 점점 확대되고 있음을 시사한다.

2022년 미국 멀웨어 공격 차트

영국은 2022년 4억 3,290만 건의 공격 건수를 보고하여 멀웨어 공격이 가장 많이 발생한 국가 2위를 차지했다.
하지만 전년 대비 -13%로 눈에 띄는 감소세를 보였다.

영국 멀웨어 공격 차트

3위는 총 3억 3,540만 건의 인도로 나타났다. 2022년 전체 공격 규모는 전반적으로 감소했지만, 인도는 이번 조사에 포함된 국가 중 멀웨어 공격이 가장 기승을 부린 지역으로, 전년 대비 공격 규모가 31% 증가하는 등 가장 가파른 증가세를 보였다

인도 멀웨어 공격 차트

국가 및 지역별 멀웨어 확산 현황 

소닉월의 멀웨어 확산률은 멀웨어 공격을 감지한 센서의 백분율을 계산한 것으로, 특정 지역에서 멀웨어가 미치는 영향의 정도에 대한 정보를 제공한다.

베트남은 30.15%의 탐지율로 멀웨어의 가장 많은 표적이 된 국가로 나타났다.
특히 유럽은 최근 사이버 범죄의 활동이 급증하는 지역이며, 2021년 이후 유럽 국가 수는 두 배로 증가하여 상위 10권 내 대부분을 차지했다.

국가별 글로벌 멀웨어 확산 현황

같은 보고서에 따르면 유럽, 중남미, 아시아 지역은 2022년에 각각 10%, 17%, 38%의 증가율을 기록하며 두 자릿수의 큰 폭의 증가세를 보였다.

지역별 멀웨어 확산 현황

흥미롭게도, 북미 지역의 멀웨어 규모는 전년 대비 10% 크게 감소하여 총 27억 5천만 건을 기록했다.
이는 2017년 이후 가장 낮은 수치로, 이 지역에서 멀웨어 활동이 눈에 띄게 감소하고 있음을 보여준다.

또한 12월 한 달 동안 북미 지역의 멀웨어 공격 시도는 1억 5,890만 건으로 사상 최저치를 기록했으며, 이는 2018년 이후 가장 낮은 월간 수치이다.
이러한 변화는 사이버 범죄자들이 북미 및 기타 주요 사이버 범죄 허브를 표적으로 삼던 것에서 벗어나 전 세계 다른 지역으로 눈을 돌리고 있음을 나타낸다.

사이버 전쟁 – 러시아, 중국 vs 미국

중국과 러시아는 전 세계 공격의 약 35%를 차지하며 사이버 보안 영역에서 주요한 영향력을 행사하는 국가로 부상했다.
중국에서 79건, 러시아에서 75건의 공격이 확인된 가운데, 양국은 특히 다양한 국가의 정부를 광범위하게 표적으로 삼는 데 집중하고 있다.

미국 사이버 보안국은 러시아의 악성 사이버 활동에 대한 권고, 경보 및 멀웨어 분석 보고서(MARs)를 수시로 업데이트하고 있다.
이 기관은 러시아 정부가 광범위한 사이버 스파이 활동, 특정 사회 및 정치 활동 억압, 지적 재산권 도용, 지역 및 국제 적대 세력 표적화 등 다양한 목적으로 악의적인 사이버 작전을 수행한다고 밝혔다.

2022년 2월, BBC는 랜섬웨어로 인한 수익의 74%가 러시아와 연계된 해커에게 돌아간다고 보도했다.
연구원들은 4억 달러가 넘는 가상화폐가 러시아와 밀접한 관련이 있는 것으로 의심되는 그룹에 지불된 사실을 확인했다.

백악관은 2021년 7월 사이버 공간에서 중국이 보여준 무책임한 행동을 폭로하는 성명을 발표했다.
이 성명은 2018년 10월과 2020년 7월, 9월에 공개된 기소 문서에 명시된 바와 같이 중국 국가안전부(MSS)에서 일한 경력이 있는 개인 해커들이 금전적 이득을 위해 랜섬웨어 공격, 사이버 갈취, 가상화폐 탈취, 전 세계 피해자들의 신원 도용 등 다양한 형태의 절도에 연루되어 왔다고 강조했다.

이듬해 미국 연방수사국(FBI)과 영국 MI5의 수장은 이례적으로 공동 기자회견을 통해 중국의 위협을 경고하기도 했다:
크리스토퍼 레이 FBI 국장은 “우리는 이런 행동을 단서로 보고있습니다.”라며, 중국의 위협에 대해서는 “역사상 가장 끔찍한 전 세계적 산업 차질을 초래할 수 있습니다.”라고 말했다.

산업별(업종별) 사이버 보안 통계

IC3는 2022년에 총 870건의 중요 인프라 부문을 구성하는 기업, 공공기관 등을 겨냥한 랜섬웨어 공격을 보고했다.
보고서에 따르면, 16개 중요 인프라 부문 중 14개 부문에서 최소 한 명 이상의 구성원이 랜섬웨어 공격의 피해를 입은 것으로 나타났다.

주요 인프라 조직의 평균 데이터 유출 피해액은 482만 달러였으며, 이는 다른 산업 평균인 100만 달러를 크게 상회하는 수치이다.
이 중 28%는 데이터 손상 또는 랜섬웨어 공격을 받았으며, 17%는 비즈니스 파트너의 침해로 인한 유출을 피해를 경험했다.

분야별 랜섬웨어

의료 부문은 12년 연속 랜섬웨어 침해로 인한 가장 많은 비용을 지출했는데, 평균 데이터 유출 비용이 1,010만 달러에 달할 정도로 큰 피해를 입었다.
특히 전자 의료 기록(EHR)에 있는 환자 데이터들은 이름, 주민등록번호, 금융 정보, 과거 및 현재 주소, 병력 등 개인의 신상과 관련된 모든 정보가 포함되어 있어 사이버 범죄자들의 표적이 되기 쉽다.

한편, 2022년 한 해 동안 제조업은 다양한 플랫폼에서 447명의 피해자가 발생하는 등 갈취 공격으로 인한 피해가 두드러졌다.
그 뒤를 이어 전문직 및 법률 서비스 부문에서 343명의 피해자가 보고되었다.

사이버 범죄 갈취 공격 현황

주요 산업별 사이버 보안 데이터 유출 사고

2022년 코스타리카는 국가 비상사태를 선포하고 주요 기관을 대상으로 한 일련의 랜섬웨어 공격에 대응했다.
초기 공격은 정부 기관을 표적으로 삼았으며 러시아에 뿌리를 둔 저명한 해커 그룹인 콘티(Conti) 갱단의 소행으로 밝혀졌다.

콘티가 운영하는 갈취 사이트는 코스타리카 정부에서 도난당한 데이터의 절반을 공개했다고 주장했으며, 여기에는 재무부 자료 850기가바이트가 포함되어 있었다.
해커들은 유출된 정보가 노출되는 것을 막기 위해 1,000만 달러를 지불할 것을 요구했다.

2022년 5월 31일, HIVE 랜섬웨어 그룹은 두 번째 일련의 공격을 시작했다.
그들은 코스타리카의 의료 서비스를 감독하는 기관인 코스타리카 사회보장 기금에 초점을 맞췄다. 또한 이 공격은 코스타리카에 있는 10,400대 이상의 컴퓨터와 거의 모든 서버에 영향을 미쳤다. 그 결과 한 주 동안 약 34,677건의 예약이 취소되었으며, 이는 전체 예정된 예약의 7%에 해당했다. 

2021년 5월, 콜로니얼 파이프라인(Colonial Pipeline)은 랜섬웨어 공격을 받아 연료 공급 파이프라인이 완전히 중단되는 사태를 겪었다.
다크사이드라고 알려진 집단에 소속된 해커들은 조지아주 알파레타에 본사를 둔 기업의 네트워크에서 100기가바이트에 달하는 많은 양의 정보를 단 2시간 만에 추출해냈다.

콜로니얼 파이프라인은 미국 최대 규모의 연료 파이프라인을 복구하기 위해 러시아 해커들에게 약 5백만 달러를 지불해야 했다.

마찬가지로 2021년 6월, 세계 최고의 육류 포장 회사인 JBS는 러시아 해커의 대규모 랜섬웨어 공격을 받았다.
이 침해 사고로 인해 JBS가 컴퓨터 시스템에 불법적으로 액세스한 해커들에게 지불한 몸값은 1,100만 달러에 달한 것으로 알려졌다.

사이버 보안의 중요성

사이버 공격이 급증하고 악의적인 공격자들의 활동은 점점 더 정교해짐에 따라 기업과 개인 모두 심각한 위험에 직면하고 있다. 사이버 보안 통계는 데이터 유출과 관련된 비용 증가, 피싱 공격의 확산, 원격 근무가 유출 비용에 미치는 영향 등의 추세를 보여준다.

그러나 보안 AI, 자동화, 사고 대응팀의 구현을 통해 비용 효율성과 사고 대응력을 향상시킬 수 있다는 점을 강조하며 사이버 보안에 대한 투자의 중요성을 설명하기도 한다.

기업이 끊임없이 변화하는 위협 환경을 해쳐나가는 과정에서 중요한 데이터를 보호하고 비즈니스 연속성을 보장하며 잠재적인 재무 및 평판의 손실을 방지하려면 강력한 사이버 보안 조치에 우선순위를 두는 것이 필수적이라는 사실은 분명해졌다.

출처:

 

Check out more news on cybersecurity here.

관련 용어

Nicole Kolesnikov

본 작가는 저널리즘을 전공하고 매력적인 콘텐츠를 제작하는 데 열정을 가진 혁신적인 카피라이터입니다. 지난 8년 동안 디지털 마케터로 일하면서 전 세계 중소기업이 온라인에서 강력한 입지를 구축하고 타겟 고객과 소통할 수 있도록 전문 지식을 활용하고 있습니다. 그녀의 진정한 전문 분야는 웹 카피라이팅으로, 창의적인 감각과 전략적 사고를 결합하여 설득력 있고 매력적인 콘텐츠를 제공하여 결과를 이끌어냅니다. 매력적인 헤드라인을 작성하거나 설득력 있는 제품 설명을 개발하거나 웹사이트 문구를 최적화하여 효과를 극대화하는 등 모든 프로젝트에 고유한 관점을 적용하는 방법을 알고 있습니다.