패킷 분석, 이상 탐지 및 경계 검사에 기반한 기존 트래픽 모니터링 모델을 유지하는 것은 IT 팀의 귀중한 시간을 낭비하는 일입니다. 이는 네트워크 트래픽만을 기반으로 하는 보안 도구로는 탐지할 수 없는 취약점을 악용하여 기존 시스템의 탐지를 회피하는 고급 기술이 점점 더 많이 개발되고 있기 때문입니다.
실제로 세계경제포럼 2025의 글로벌 설문조사에서 응답자의 72%가 조직의 사이버 위험이 증가했다고 답했는데, 이는 위협이 기존 방어 체계를 회피하도록 진화하고 있음을 반영합니다. 더욱이 파일리스 공격은 기존 파일 기반 악성코드 공격보다 성공 확률이 10배 더 높습니다
사이버 범죄자들은 더 이상 시행착오를 거치지 않습니다. 오늘날 그들은 정교하게 행동하며 흔적을 남기지 않습니다. 파일리스 공격을 적극적으로 활용하고, PowerShell이나 WMI와 같은 합법적인 시스템 도구를 악용하여 의심을 사지 않고 악성 명령을 실행하며, 마치 이미 해당 환경에 속해 있는 것처럼 조용히 네트워크를 통해 이동합니다.
이러한 유형의 공격은 의도적으로 합법적인 것처럼 보이도록 설계되었습니다. 트래픽은 의심을 불러일으키지 않고, 사용되는 도구는 낯설지 않으며, 발생하는 사건들은 일반적인 위협 패턴을 따르지 않습니다. 세계경제포럼(WEF)의 2025년 보고서에 따르면, 이러한 시나리오에서 조직의 66%는 인공지능이 방어와 공격 모두에서 사이버 보안에 가장 큰 영향을 미칠 것이라고 , 이는 패러다임의 변화를 반영합니다.
방화벽, 침입 탐지 시스템(IDS), 단순 상관관계 분석 시스템과 같은 기존 솔루션은 필요한 보호 기능을 제공하지 못하고 있으며, 특히 조직의 47%가 생성형 AI 기반의 공격 기법을 주요 위협으로 꼽고 있는 상황에서 더욱 그렇습니다. 또한, 대규모 조직의 54%는 공급망 취약성을 사이버 복원력의 가장 큰 장애물로 지적하여 문제를 더욱 복잡하게 만들고 있습니다.
세부적인 가시성의 역할
이러한 상황에서, 세부적인 가시성은 효과적인 사이버 보안 전략의 필수 요건으로 부상합니다. 이는 엔드포인트, 사용자, 프로세스, 내부 흐름 및 시스템 간 활동의 동작을 맥락에 맞춰 지속적으로 자세히 관찰할 수 있는 능력을 의미합니다.
이러한 접근 방식에는 EDR(엔드포인트 탐지 및 대응), XDR(확장 탐지 및 대응), NDR(네트워크 탐지 및 대응)과 같은 고급 기술의 활용이 필요합니다. 이러한 도구들은 네트워크에서 엔드포인트에 이르기까지 다양한 계층에서 원격 측정 데이터를 수집하고, 행동 분석, 인공지능, 이벤트 상관 분석을 적용하여 트래픽 양만으로 모니터링하는 환경에서는 감지되지 않을 수 있는 위협을 탐지합니다.
투명성을 이용하는 기술
은밀 공격에 사용되는 가장 일반적인 전술은 다음과 같습니다.
- DNS 터널링은 겉보기에는 일반적인 DNS 쿼리처럼 데이터를 캡슐화하는 기술입니다.
- 디지털 스테가노그래피는 이미지, 오디오 또는 비디오 파일 내에 악성 명령어를 숨기는 기술입니다.
- 암호화된 명령 및 제어(C2) 채널은 악성코드와 해당 제어자 간의 안전한 통신을 제공하여 가로채기를 어렵게 만듭니다.
- 이러한 기술은 기존 시스템을 우회할 뿐만 아니라 보안 계층 간의 연관성에 존재하는 결함을 악용합니다. 트래픽은 깨끗해 보일 수 있지만, 실제 활동은 합법적인 작업이나 암호화된 패턴 뒤에 숨겨져 있습니다.
지능적이고 상황에 맞는 모니터링
이러한 유형의 위협에 대응하기 위해서는 침해 지표(IoC) 분석을 넘어 행위 지표(IoB)까지 고려하는 분석이 필수적입니다. 즉, "무엇에" 접근했거나 "무엇을" 전송했는지뿐만 아니라, "어떻게", "언제", "누가", "어떤 맥락에서" 특정 행위가 발생했는지까지 모니터링해야 합니다.
또한 인증 로그, 명령 실행, 측면 이동 및 API 호출과 같은 다양한 데이터 소스 간의 통합을 통해 미묘한 편차를 감지하고 사고에 더욱 빠르고 정확하게 대응할 수 있습니다.
이 모든 것은 무엇을 의미하는가?
사이버 공격의 고도화가 심화됨에 따라 디지털 방어 체계를 시급히 재평가해야 합니다. 트래픽 모니터링은 여전히 필요하지만, 더 이상 유일한 보호 수단이 될 수는 없습니다. 세부적인 가시성을 확보하고, 지속적이고 맥락에 맞는 상관관계 분석을 통해 보이지 않는 위협을 탐지하고 완화하는 것이 필수적입니다.
오늘날, 시스템의 실제 작동 방식을 고려한 첨단 탐지 기술과 전략에 투자하는 것이 바로 눈앞에 있으면서도 교묘하게 숨는 법을 아는 적에 맞설 수 있는 유일한 효과적인 방법입니다.

