“구글 맨디언트, 北 해커ㆍ취약점 위협 심화”…亞기업 내부보안 취약→대응 역량 강조
구글 클라우드 맨디언트 컨설팅 팀은 최신 M-트렌드 2025 보고서를 통해 북한 연계 해커들의 위장취업과 IT 인력 파견을 통한 외화 수익 및 자금 확보 전략이 세계 기술 기업 전반에 물결치고 있음을 밝혔다. 이들은 탈취 신원, 허위 경력으로 미국과 유럽 기술 기업에 침투한 뒤, 가상사설망(VPN)과 현지 조력자를 결합해 실제 위치를 완벽히 은폐함으로써 탐지망을 교묘히 벗어나고 있다. 이러한 방식은 정상적 네트워크 트래픽에 위협 행위가 은닉돼 보안 시스템의 눈을 번번이 피해가게 만든다.
이번 미디어 브리핑에서는 암호화폐, 블록체인 등 차세대 웹3 기술이 정보 탈취, 돈세탁, 불법 활동과 맞물려 악용되는 위험성이 부각됐다. 특히, '드레이너' 공격과 이를 서비스로 제공하는 DaaS(서비스형 드레이너) 시장의 확산은 디지털 자산 보호가 기술적 난제임을 상기시켰다. 암호화폐의 익명성과 스마트 계약의 불변성은 글로벌 금융 규제와 자금 추적 시스템을 무력화시키며, 전통적인 피싱 대신 정교한 취약점 악용, 자격 증명 탈취 방식이 부상하고 있음이 수치로 드러났다.

2025년 M-트렌드 보고서에 따르면 사이버 공격의 초기 침입 경로는 최근 5년간 변함없이 ‘취약점 공격’이 33%로 최다를 차지했다. 아시아·태평양·일본 지역(JAPAC)에서는 이 비율이 무려 64%에 이르며, 글로벌 평균의 두 배에 달한다. 자격 증명 탈취(14%)와 웹사이트 침해(7%)가 그 뒤를 이으며, 공격자의 금전적 동기는 전체 위협의 55%를 차지했다. 가장 많이 표적된 산업군은 금융서비스, 첨단 기술, 정부, 의료 분야였다. 패치가 공개되지 않은 ‘제로데이’ 취약점을 노리는 공격은 러시아, 중국 등 첩보 조직의 시도가 증가하고 있는 것으로 분석됐다.
또한 205종의 멀웨어 중 백도어(35%)와 랜섬웨어(14%), 드로퍼(8%)가 다수를 차지했으며, 기 설치된 합법적 도구를 악용하는 LOTL 기법도 지속적으로 발견되고 있다. 심영섭 맨디언트 한국·일본 지역 총괄은 "JAPAC 내 초기 감염의 70%가 외부에서 발견됐다는 점은 내부 보안 가시성과 대응 역량 제고의 시급함을 시사한다"고 강조했다. 오진석 구글 클라우드 코리아 시큐리티 기술 총괄은 "구글과 맨디언트의 통합 보안 플랫폼과 AI 기반 데이터 패브릭 솔루션을 통해 국내 기업이 한층 강화된 대응 체계를 구축하길 기대한다"고 말했다.
산업 전반의 디지털 트랜스포메이션이 가속화되는 국면에서, 사이버 위협의 실체는 복잡하게 진화하고 있다. 이제 기업들은 생체 인증, 학력·경력 독립 검증, 화상 면접 등 인사 프로세스의 기술적 강화와 함께 자산 추적, 신속한 위협 대응 전략의 내재화를 통해, 끊임없이 교묘해지는 적들의 도전에 맞서는 체계적 방어의 시대로 이행하고 있음을 단적으로 보여주고 있다.