APT부터 제로데이까지, 기업 대상 사이버 공격 종류와 대응방안

2025-08-08

APT부터 제로데이까지, 기업 대상 사이버 공격 종류와 대응방안

 

목차

1. 사이버 공격, 왜 기업의 지속가능성을 위협하는가?

2. 기업 대상 주요 사이버 공격 유형

3. 사이버 공격에 대한 대응 전략

4. 사이버 보안은 지속가능한 경영의 필수 조건입니다


💡CHECK POINT

APT 공격, 제로데이 공격, DDoS 방어, 스피어 피싱 등 대표적인 사이버 공격 유형과 대응 전략을 통해 기업 보안 체계를 강화하는 방법을 확인해보세요.

 

 

디지털 전환이 가속화되며 기업의 운영 시스템과 고객 정보, 핵심 기술 자산까지 모두 디지털 환경에 의존하게 되었습니다. 이러한 변화는 기업에 새로운 기회를 제공하는 동시에 사이버 공격이라는 복합적인 위협을 동반하고 있습니다. 특히 APT 공격, 스피어 피싱, DDoS 공격, 제로데이 공격 등은 보안 사고를 비롯하여 기업의 평판과 경영 지속성에도 심각한 타격을 줄 수 있기 때문에 제대로 된 대응 전략을 갖추어야 할 텐데요. 이 글에서는 대표적인 사이버 공격 유형과 그에 대한 대응 방안을 정리해보도록 하겠습니다.

 

 

1. 사이버 공격, 왜 기업의 지속가능성을 위협하는가?

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처 : Freepik

오늘날 기업 환경은 전산화와 네트워크 기술의 고도화로 인해, 단 한 건의 보안 위협이 곧바로 경영 위기로 이어질 수 있는 구조로 바뀌고 있습니다. 실제로 최근 발생한 대규모 사이버 공격 사례들을 보면, 기업의 영업비밀 유출, 고객 정보 노출, 서비스 마비, 평판 하락 등 심각한 피해로 이어진 경우가 많았는데요. 이처럼 사이버 공격은 개별 부서의 문제가 아니라, 전사적으로 대응해야 할 중요한 과제입니다.

따라서 기업은 보안 리터러시를 조직 전반에 걸쳐 높이고, 위협 대응 체계도 체계적으로 갖출 필요가 있습니다. 그 시작으로, 아래에서 소개할 주요 사이버 공격 유형을 정확히 이해하는 것이 중요합니다.

 

 

2. 기업 대상 주요 사이버 공격 유형

사이버 공격 유형 특징 주요 피해 사례
APT 공격 장기간 침투, 맞춤형 악성코드 인프라 장악, 내부 정보 유출
스피어 피싱 개인 맞춤형 이메일 사기 인증정보 탈취, 자금 송금
DDoS 공격 다수 시스템을 통한 트래픽 폭탄 웹사이트 다운, 매출 손실
제로데이 공격 보안 패치가 없어 대응이 어려운 공격 시스템 장악, 치명적 피해
랜섬웨어 시스템을 암호화한 뒤 돈을 요구하는 악성코드 공격 업무 마비, 중요 데이터 접근 불가, 금전 손실

▶️ 차량 소프트웨어도 해킹 당할 수 있다? 자동차 사이버 보안의 중요성

 

1) APT(지능형 지속 위협) 공격

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처: Unsplash

지능형 지속 위협(APT, Advanced Persistent Threat)은 공격자가 목표 네트워크에 몰래 침투한 뒤 오랜 시간 동안 흔적을 감춘 채 내부 시스템을 정찰하고 정보를 탈취하는 방식입니다. 일반적인 해킹 공격과 달리, APT는 단기간의 금전적 이익보다 국가 차원의 사이버 스파이 활동이나 기밀 정보 탈취, 인프라 파괴 등 장기적이고 전략적인 목적을 갖고 수행됩니다. 공격자들은 주로 국가 지원 해커 집단이나 대규모 범죄 조직으로, 전문적인 기술력과 다양한 자원을 바탕으로 보안 시스템을 우회할 수 있는 맞춤형 악성코드와 전술을 동원합니다.

APT 공격은 일반적으로 피싱 이메일을 통한 초기 침입으로 시작되며, 이후 내부 권한을 점차 확대하고 백도어를 만들어 지속적인 접근 경로를 확보합니다. 내부 네트워크를 샅샅이 탐색하며 데이터를 조용히 탈취하는 것이 핵심 전략이며, 실시간으로 적극적으로 움직이는 사람 중심의 공격이라는 점에서 자동화된 단기 공격과는 성격이 다릅니다. 

 

🔎 대표 사례: 이란 핵시설을 겨냥한 Stuxnet, NASA와 FBI를 공격한 Titan Rain, 구글·어도비를 겨냥한 Operation Aurora 등

 

2) 스피어 피싱(Spear Phishing)

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처: Freepik

스피어 피싱(Spear Phishing)은 특정 개인이나 조직을 정밀하게 겨냥해 민감한 정보를 탈취하거나 악성코드를 심기 위한 사이버 공격 기법입니다. 공격자는 주로 소셜 미디어, 기업 홈페이지, 공개된 자료 등을 통해 피해자의 이름, 이메일, 직위, 거래 내역, 근무처, 관심사 등을 파악합니다. 수집한 정보를 바탕으로 공격자는 마치 신뢰할 수 있는 인물(예: 동료, 상사, 친구)인 것처럼 가장하여 이메일이나 메신저로 위조된 메시지를 보내며, 피해자로 하여금 악성 링크를 클릭하거나 로그인 정보를 입력하게 유도합니다.

스피어 피싱은 사이버 공격 중에서도 피해 발생 비율이 특히 높은 방식으로, 실제로 2019년 전 세계 기업의 88%가 이를 경험했고, 그중 절반 이상이 실질적인 피해를 입은 것으로 나타났습니다. 공격자는 타깃의 업무 특성을 노려 큰 수익을 노리기도 하는데, 예를 들어 회계 부서 직원을 겨냥해 고객 결제 정보를 탈취하거나, 인사팀 직원을 통해 주민등록번호 같은 민감한 개인정보를 빼내는 방식입니다.

 

🔎 대표 사례: 오마하의 한 기업 임원이 중국 은행을 사칭한 이메일에 속아 1,700만 달러를 송금한 사건, 유비쿼티 네트웍스(Ubiquiti Networks)가 가짜 직원에게 속아 4,670만 달러를 해외로 이체한 사건 등

 

3) DDoS(분산 서비스 거부) 공격

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처: Akamai

디도스(DDoS, Distributed Denial-of-Service) 공격은 특정 서버, 웹사이트 또는 네트워크에 과도한 트래픽을 집중시켜 정상적인 서비스를 마비시키는 분산형 사이버 공격입니다. 이 공격은 수천 개에서 수백만 개에 달하는 바이러스에 감염된 기기들인 ‘봇넷’을 이용해 동시에 접속 요청을 보내는 방식으로 이루어집니다. 결과적으로 정상 사용자들은 웹사이트에 접근하지 못하거나, 시스템이 매우 느려지는 현상을 겪게 됩니다.

디도스 공격은 데이터를 훔치려는 목적보다는, 단순히 서비스 운영을 방해하고 손실을 유발하려는 파괴 목적에 초점을 둡니다. 공격자는 보통 악성코드를 통해 전 세계 기기들을 감염시켜 원격으로 제어 가능한 봇넷을 구성한 뒤, 한 명의 지휘자가 ‘명령 서버(C2 서버)’를 통해 이들을 동시에 작동시킵니다. 공격이 시작되면 수많은 봇이 일제히 서버에 접근해 요청을 쏟아붓고, 그 결과 서버 자원이 소진되며 웹사이트나 애플리케이션이 다운됩니다.

 

🔎 대표 사례: 2018년 GitHub를 겨냥한 초당 1억 2,960만 패킷(PPS) 공격, 2019년 보안 기업 Imperva 고객사를 대상으로 한 5억 8,000만 PPS의 공격 등

 

4) 랜섬웨어 (Ransomware)

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처: Malwarebytes

제로데이(Zero-Day) 공격은 소프트웨어나 시스템에 존재하지만 개발자조차 인지하지 못한 보안 취약점을 해커가 먼저 발견해 악용하는 사이버 공격 방식입니다. 이름 그대로 ‘패치가 0일도 되지 않은 상태’에서 공격이 시작되기 때문에, 대응이 불가능하거나 매우 어렵다는 점에서 치명적입니다.

공격자들은 취약점을 몰래 연구해 익스플로잇(공격 코드)을 만든 뒤, 피해자가 조치를 취할 틈도 없이 공격을 감행합니다. 이 과정에서 악성코드 유포, 데이터 탈취, 시스템 장악 등의 피해가 발생하며, 기업이나 기관, 심지어 정부 조직까지 표적이 됩니다.

 

🔎 대표 사례: 2021년 Log4Shell을 대상으로 전 세계 수많은 시스템에 사용되는 Log4j 오픈소스 라이브러리의 취약점을 통한 원격 코드 실행 공격, 2023년 Barracuda 이메일 보안 게이트웨이 해킹 등 

 

5) 랜섬웨어 (Ransomware)

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처: Freepik

랜섬웨어(Ransomware)는 사용자의 데이터를 암호화한 뒤 이를 볼모로 금전을 요구하는 악성코드입니다. 일단 감염되면 중요한 문서, 사진, 데이터베이스 등 각종 파일에 접근이 차단되고, 이를 해제하려면 금전을 요구하는 메시지가 나타납니다. 감염 이후 24~48시간 내에 가상화폐 등의 수단으로 몸값(ransom)을 지불하지 않으면 파일이 영구 삭제되거나 유출되는 위협을 받게 됩니다.

이러한 공격은 주로 이메일 첨부파일, 악성 링크, 원격 데스크톱 프로토콜(RDP) 취약점, 제로데이(Zero-Day) 취약점 등을 통해 이뤄지며, 공격자는 공격 대상의 네트워크 전체를 마비시키고 시스템 간 전파까지 감행해 기업 전체 운영을 중단시킬 수 있습니다.

 

🔎 대표 사례: Akira 랜섬웨어 (2023~2024), 중소기업(SMB)을 대상으로 등장한 랜섬웨어로, .akira 확장자로 파일을 암호화하고 비트코인 지불을 요구. 약 4,200만 달러 피해 발생.

 

 

3. 사이버 공격에 대한 대응 전략

1) 기술적 대응

🛡️보안 솔루션 다층화 : 방화벽, IDS/IPS, EDR, XDR 등 계층별 수단을 결합하여 취약점 진입을 차단하고 탐지 사각지대를 최소화합니다.

🔎정기적인 패치 관리와 취약점 스캔 : 제로데이 공격 대응을 위해 최신 패치를 적용하고 자동화된 스캔 절차를 운영합니다.

📧이메일 필터링 및 DDoS 방어 : 스피어 피싱, DDoS 방어를 위해 이메일 필터링 고도화, 실시간 트래픽 모니터링 기반 DDoS 방어 대응 체계를 도입합니다.

 

2) 인적 보안 강화

🧑‍🏫직원 대상 보안 교육 및 시뮬레이션 : 특정 직책을 대상으로 임직원 사칭 + 이중 결제 유도 시나리오 등 정교한 훈련을 정기적으로 시행합니다.

🚨인식 강화 : 긴급 요청, 감정 유도 메시지 등에 대한 경각심을 높이고 실제 유사 상황을 재현한 훈련을 실시합니다.

👤권한 최소화 : 관리자 권한을 엄격히 분리하고 사용자의 권한은 업무에 필요한 최소 수준으로 제한하여 내부 유출 위험을 차단합니다.

 

3) 내부 정책 및 관리 체계

📕보안 정책 및 매뉴얼 : 사이버 사고 대응 시나리오 매뉴얼을 작성하고 주기적으로 모의훈련을 통해 실효성을 확인합니다.

🖥️위협 탐지 및 모니터링 체계 운영 : 로그 기반 이상행위 탐지, AI 기반 위협 인텔리전스와 연동한 탐지 시스템을 활용하여 사전 차단 역량을 확보합니다.

▶️ 기업 대상 사이버공격 타겟의 92%가 중소기업, 국정원 가이드라인 확인하자

 

 

❓자주 묻는 질문 (FAQ)

Q1. 사이버 공격으로 고객 정보가 유출되면 기업이 법적 책임을 지나요?

A. 네. 개인정보보호법과 정보통신망법에 따라 형사적 책임과 손해배상 등의 민사적 책임이 발생할 수 있으며, 위반 정도에 따라 과징금 부과, 형사처벌, 손해배상 청구로 이어질 수 있습니다.

 

Q2. 사이버 공격에 더 취약한 산업은 어떤 것이 있나요?

A. 금융, 의료, 제조, 공공기관 등은 고객 및 운영 인프라 정보를 보유하고 있어 주요 타깃입니다. 특히 운영기반시설(ICS/SCADA) 기반 제조업은 물리적 피해 위험도 높아 정밀한 보안 대책이 필요합니다.

 

Q3. ESG 경영과 사이버 보안은 어떤 관계가 있나요?

A. ESG 경영의 Governance 영역에서 사이버 보안 체계가 중요한 평가 항목으로 부상하고 있습니다. 데이터 윤리, 안정성 확보는 기업 신뢰도에 영향을 미치며, 지속가능한 경영의 필수 요소입니다.

 

 

사이버 보안은 지속가능한 경영의

필수 조건입니다

사이버 공격, apt 공격, 스피어 피싱, ddos 방어, 제로데이 공격 출처 : Freepik

사이버 공격은 더 이상 특정 산업군만의 문제가 아닙니다. 모든 산업, 모든 기업이 언제든 타깃이 될 수 있으며, 그 피해는 단순한 데이터 유출을 넘어 전사적인 운영 마비, 평판 실추, 법적 책임으로까지 확산됩니다. 특히 오늘날과 같은 초연결 사회에서 사이버 보안 역량은 기업의 지속가능성을 가늠하는 핵심 지표가 되었습니다.

이러한 흐름은 기술을 넘어 제도적 변화로도 이어지고 있습니다. 최근 해외 주요 국가의 제품 인증 체계는 기술 안전성 기준을 넘어, 제품과 서비스의 내재적 사이버 보안 구조까지 강력하게 규제하고 있습니다.

 

🌍 유럽 중심으로 강화되는 사이버 보안 인증 요건

RED(무선기기지침) 개정안은 2025년 8월 이후부터 사이버 보안 요구 사항을 의무화했습니다. 이 법에 따라 EU 시장에 출시되는 무선기기 중 일부는 네트워크 보호, 개인정보 및 사생활 보호, 사기로부터의 보호 요건을 충족해야 하며, 제품 설계와 기능에 반영해야 합니다. 이 요건은 단순 통신 기능이 포함된 센서나 모듈 등도 포함될 수 있으므로, 대부분의 IoT 기기나 스마트 무선 제품은 해당 조건을 충족해야만 EU 시장 진입이 가능합니다.

영국의 PSTI 법는 2024년 본격 시행되었으며, 제조사가 개인정보 보호, 통신 보안, 취약점 보고 관리 및 실행 등의 체계 운영을 이행하지 않을 경우 벌금이 부과되거나 영국 내 유통 자체가 차단됩니다. 

EU의 CRA(사이버복원력법)는 모든 디지털 요소가 포함된 제품에 대해 보안 설계, 자동 보안 업데이트, 기술 문서 보관, 사고 대응 의무 등을 포함한 사이버 보안 요건을 단계적으로 의무화할 예정입니다. 본 법은 채택 후 2년의 유예 기간과 1년의 보고 체계를 준비하는 기간을 거쳐, 빠르면 2027년부터 본격 시행될 예정입니다.

 

사이버 보안은 해외 수출을 위해 반드시 갖춰야 할 인증 요건이자, 제품이 시장에 남을 수 있느냐를 좌우하는 생존 기준이 되고 있습니다. 따라서 개발 초기부터 보안을 고려한 설계와 대응 전략이 필요하며, 이는 곧 기업의 설계 문화와 개발 방식을 새롭게 재정립해야 함을 의미합니다. 지금이 바로 기술과 제도가 요구하는 보안 기준을 제대로 이해하고 준비해야 할 시점입니다.

 

각종 해외인증 및 시험, 엘레멘트코리아에 문의하세요