2025년은 인공지능(AI)이 거의 모든 산업에 스며들며 사용량이 급증한 해였습니다. AI 기반 서비스와 자동화 솔루션이 전 분야에 확산하면서 민간 기업·공공기관·정부는 혁신적인 경쟁력을 확보하려고 노력하는 한편, 사이버 공격자들도 보다 정교하고 대규모인 악성코드를 활용해 보안 사고를 일으켰습니다. 국내에서는 특히 금융·공공·헬스케어 부문에서 대규모 데이터 유출, 랜섬웨어 침투, AI 모델 변조 등 다양한 사건이 보고되었으며, 이를 대응하는 과정에서 인력·시간·전문 기술 부족이라는 심각한 문제점이 드러났습니다.
또한 사회 전반에 걸쳐 컴플라이언스 강화 요구가 커졌습니다. 개인정보보호법·정보통신망법 등 기존 규제의 적용 범위가 확대됨과 동시에, 2026년 1월부터 시행되는 인공지능 기본법 등 AI의 활용에 따른 윤리·투명성 기준도 새롭게 제시되었습니다. 기업은 법적·사회적 책임을 동시에 충족해야 하는 압박 속에서, 보다 체계적인 보안 관리와 실시간 위협 대응 체계를 구축해야 한다는 과제가 부각되고 있습니다.
이와 같은 어려운 환경 속에서 삼성SDS는 글로벌 보안관제센터 운영 경험과 최신 위협 인텔리전스를 바탕으로 고객의 보안 강화를 위해 꾸준히 노력해 왔습니다. 국내외 100여 개국에 걸친 다양한 업종의 고객에게 자동화 로그 분석·AI 기반 위협 탐지·연중 24시간 실시간 대응 서비스를 제공하여 다수의 위협을 사전 차단하고 사고 발생 시 신속히 복구할 수 있도록 지원함으로써 고객과의 신뢰 관계를 지속적으로 유지하고 있습니다.
본 보고서는 2026년 사이버 보안 위협 전망과 대응 방안을 제시합니다. 이를 검증하기 위해 업종별 고객사의 보안 담당자를 대상으로 설문을 실시하고, 자체 수집 데이터에 대한 외부 보안 전문가 검토를 병행해 객관성을 확보했으며, 주요 위협 요인과 대응 요구를 도출한 뒤, 실효성 높은 보안 전략을 제안하고자 합니다.
삼성SDS는 국내 및 글로벌 보안관제센터 운영과 Managed Security Service, 컨설팅 서비스 제공 경험을 바탕으로 주요 보안 위협 트렌드를 도출하고, 이에 대해 국내 IT 및 보안 담당자를 대상으로 2026년 주요 보안 위협 설문조사를 실시했습니다. 설문조사에는 2025년 11월 27일부터 12월 8일까지 총 667명이 응답했습니다.
응답자의 소속 기업 또는 기관의 규모는 11~999명 규모의 중견기업이 52.5%를 차지했으며, 1,000명 이상 대기업이 31.2%, 10명 미만 소기업이 16.3%가 참여했습니다. 응답자의 직급은 대표이사, CISO, 이사급 등 경영진이 13.5%, 보직 간부를 포함한 관리자가 48.3%, 나머지 38.2%는 실무자로 구성되었습니다. 응답자 중 보안 담당자의 업무 경력은 10년 이상이 32.9%로 가장 많았고, 7~10년 10.4%, 5~7년 14.1%, 3~5년 16.0%, 1~3년 26.6%의 분포를 보였습니다.
응답자의 소속 업종은 소프트웨어 개발, 컨설팅, e-Commerce 등을 포함한 IT 계열이 29.5%로 가장 많았으며 중공업 및 원료 중심의 제조업이 25.9%로 IT와 제조업이 과반을 차지했습니다. 이어서 연구기관 및 협회 6.4%, 금융 5.1%, 유통/리테일 4.9%, 의료 및 제약 4.8%, 정부 및 공공 기관 4.3%, 교육 및 관련 서비스 3.7%, 건축 및 건설 3.4% 순으로 다양한 업종에서 참여했습니다.
삼성SDS는 먼저 2025년 기업에 가장 영향을 끼친 것으로 판단되는 사이버 보안 위협을 돌아보았습니다. 삼성SDS는 2025년 2월, AI 보안 위협, 클라우드 보안 위협, 랜섬웨어, S/W 공급망 보안 위협, OT/IoT 보안 위협을 주요 트렌드로 제시한 바 있습니다.
응답자들은 1, 2, 3순위 합계 기준으로 데이터 유출(68.7%) 랜섬웨어(63.6%), AI 기반 보안 위협(51.2%), 클라우드 보안 위협(33.5%), 피싱 및 계정 탈취(33.2%) 등의 순서로 주요 보안 위협을 선택했습니다. 반면, 1, 2, 3 개별 순위에서는 AI 기반 위협 34.5%, 랜섬웨어 32.8%, 데이터 유출 19.8%로 2025년 각 기업 내 활발히 도입되어 사용 중인 생성형 AI의 잘못된 사용이나 악용에 의한 AI 기반 위협을 가장 심각하게 인식한 것으로 나타났습니다.
2025년 사이버 보안 위협 순위(출처: 삼성SDS)
각 항목의 % 순서는 합산(1순위/2순위/3순위) 순서임
관련 의견으로는 ‘최근 언론에 빈번히 등장하는 해킹 사고가 경고가 될 지 의문’, ‘실제 DDoS 공격을 경험함’, ‘내부 자원의 클라우드 전환이 확대되면서 보안 이슈가 많이 발생 중’, ‘내부자 실수, 권한 관리 문제, API 취약점 등 이슈가 연이어 발생해서 기업의 운영 안정성과 데이터 보호에 큰 부담을 받음’, ‘정부기관 타겟 공격의 전반적 증가’ 등이 제시되었습니다.
국내외 주요 보안 기관 및 벤더들도 자체 리뷰에서 2025년 한 해 동안 발생한 보안 이슈를 다뤘습니다. 특히 실제 확인된 피해 금액 기준으로는 랜섬웨어가 가장 큰 영향을 준 것으로 확인되었습니다.
응답자들은 2026년 기업에 가장 영향을 줄 것으로 보이는 사이버 보안 위협으로 AI 기반 보안 위협을 절대적 비중(81.2%)으로 답했습니다. 특히 AI가 인간 공격자나 AI Agent, Agentic AI* 등 다른 AI의 영향으로 자율적 의사 결정 및 업무 수행 과정을 침해받고, 필요 없는 명령을 실행하거나 민감 정보를 유출할 수 있을 것으로 우려했습니다. *AI Agent: 생성형 AI 모델에 계획 수립과 임시 저장 기능이 결합 발전한 목표 지향형 AI. 사용자 요구에 따라 다양한 콘텐츠를 생성 가능하나 스스로 목표를 설정하거나 복잡한 문제를 해결하는 능력은 부재. 반면 Agentic AI는 자율 진화형 AI로서 스스로 목표를 설정하고, 목표 달성을 위한 전략을 수립하며, 그 과정에서 발생하는 변수 및 환경 변화에 자율적으로 대응(삼성SDS, 2025. 6. | 이하 AI Agent로 표기)
2026년 주요 사이버 보안 위협(출처: 삼성SDS)
개별 순위를 살펴봐도 AI 기반 보안 위협(63.7%) 이하 랜섬웨어(10.9%), 클라우드 보안 위협(5.2%), 피싱 및 계정 탈취(4.3%), 데이터 보안 위협(2.3%) 순으로 순서는 변동이 없었습니다.
2026년 사이버 보안 위협 순위(출처: 삼성SDS)
각 항목의 % 순서는 1순위/2순위/3순위 순서임
AI는 사용자의 질문에 답변하는 수동적 도구에서 AI Agent와 같이 자율적 업무 수행의 주체로 발전 중입니다. OpenAI는 ‘AI Agent가 AI의 킬러 기능이 될 것’으로 언급했고(MIT Review, 2024. 5.), Gartner는 기업용 S/W와 Agent 간 통합이 2024년 1%에서 2028년 33%로 급증할 것으로 보는 한편, 보안 사고의 25%가 AI Agent 남용으로 발생하고 이를 감독할 ‘보호자 Agent*’가 필요해질 것으로 전망했습니다(Gartner, 2024. 10.). 최근 AI Agent는 자율적으로 사용자의 지시를 완료하고, 다른 Agent를 평가**하는 수준까지 발전했다는 주장이 제기되는 한편, IDC는 오는 AI Agent로 인해 CIO의 20%가 소송, 벌금과 해임까지 겪을 것으로 예측했습니다(CIO, 2026. 2.).
*보호자(Guardian) Agent: 안전한 AI와 상호작용을 지원하도록 설계된 AI 기반 기술(Gartner, 2025. 6. 11.)
**능동적 AI Agent 모델(Openclaw), AI Agent용 커뮤니티(Moltbook)가 등장 후 전 세계적으로 확산 중(2026. 2. 1. 기준)
기업은 데이터 수집 → 학습 → 시스템 도입/구축 → 운영 → 폐기에 이르는 'AI Lifecycle'의 단계별 위협을 사전에 인식하고 대응해야 합니다. 먼저, 데이터 수집 및 AI 학습 단계에서는 신뢰 가능한 데이터를 학습하고, 암호화한 뒤 보관해야 합니다. 다음 AI 시스템의 구축, 운영 단계에서는 AI 모델 및 데이터 보호를 위해 AI Red Team*을 통해 모의 공격을 하고 확인된 취약점을 보완해야 하며, 정보 유출을 막기 위해 AI에 입력하고 응답받는 상호작용 과정 및 산출물을 실시간으로 모니터링하고 차단하는 AI Guardrail** 적용이 필요합니다.
*진화하는 보안 위협에 대한 심층 분석 및 대응 전략, Agentic AI 레드팀(삼성SDS, 2025. 9.)
**AI 가드레일: 책임감 있는 AI를 위한 안내서(삼성SDS, 2024. 7.)
AI Agent는 과도한 위임 및 권한 남용을 통해 데이터 유출, 무단 작업, 시스템 손상을 초래할 수 있습니다. 이를 막기 위해서는 최소 권한을 부여하도록 하고, 정보의 변경이나 결제 등 민감한 명령을 수행할 때 인간의 승인 과정*을 거치도록 해야 합니다. 또한 AI Agent가 오염되거나 변조된 외부 도구를 사용하지 않도록 사전 승인 기반의 도구에 한해 접근을 허용하고, AI Agent의 상호작용 중 사용 도구와 자원량 등에 대한 모니터링으로 이상 행위를 탐지하고 차단해야 합니다.
*Human In The Loop(HITL): 인간이 AI 자동화 시스템의 운영에 적극 참여하는 절차(삼성SDS, 2023. 1. 20.)
생성형 AI 활용과 보안 개념도(출처: 삼성SDS/한국경제 글로벌인재포럼 인용, 2025. 11. 6.)
사용자 ←→ AI Guardrail ←→ 생성형 AI App ←→ LLM( ← 학습데이터)/AI Red Team/[Agent(보호자 Agent) ←→ Agent 호스트/서버(기업 외부)] ←→ 도구 모음(API/Data)
AI Guardrail(기업 내부) → 생성형 AI App ←→ [Agent 호스트/서버 ←→ Agent(보호자 Agent - 기업 내부)] ←→ Agent
이어서 알아본바, 2026년 보안과 관련하여 AI를 도입하거나 적용할 계획에 대한 질문에서 응답자의 절반 이상(53.7%)은 이미 도입해서 전사(10.6%) 또는 조직 일부(17.8%)에서 활용 중이거나, 도입 진행 중이며(11.7%), 2026년 연내에 도입이 예정(13.6%)된 것으로 나타났습니다. 그 외 응답자의 46.3%는 연중 도입하거나 적용할 계획이 아직 없는 것으로 답했습니다.
2025-2026년 AI 도입 현황(출처: 삼성SDS)
향후 계획에 대한 구체적 의견으로는 ‘공장 설비 자동 운영 서버와 N/W 보안의 대응 방안으로 검토 중’, ‘국가망 보안 체계와 연관해서 검토’, ‘On-Prem 환경에서 AI 보안 기술을 도입 진행 중’, ‘AI 기반 기술을 확보하고 도입 시 비용 및 효과에 대해 측정 중’, ‘(AI 기반) 보안 솔루션을 다각적 검증 후 도입 예정’, ‘로그 관련 분석 등에서 AI를 활용 예정’ 등이 제시되었습니다.
2025-2026년 업종별 AI 도입 현황(출처: 삼성SDS)
삼성SDS가 보안 위협 트렌드를 발표해 온 2021년 이래 한 번도 빠진 적이 없는 랜섬웨어는 공격자에게 관련 지식이나 경험을 더 이상 필요로 하지 않으며, 전문 개발 역량이 없어도 맞춤형 Ransomware as a Service(RaaS)를 이용해서 공격할 수 있도록 변화했습니다(Microsoft, 2022. 8.). 최근에는 피해 기업의 주요 데이터를 암호화하고, 탈취 데이터를 공개하겠다고 협박하며, 반응이 없으면 DDoS 공격을 취하거나, 피해 기업의 고객과 파트너, 미디어 대상의 제3자 압박까지 ‘4중 갈취’의 형태로 진화하는 모습을 보이고 있습니다(Akamai, 2025. 8.).
응답자들은 관련 의견으로 ‘(랜섬웨어 제작에) 외부 도구를 이용할 수 있게 되면서 쉽고 빈번히 발생하는 보안 위협이며 내년에도 유효할 것’, ‘랜섬웨어 및 제로데이 공격 등 취약점 공격은 내년에도 지속 증가할 것’, ‘AI 사용 확대로 AI 기반의 랜섬웨어 등 보안 위협이 늘 것’ 등을 제시했습니다.
기업의 업무 수행 공간이 사업장으로 한정되었던 과거에는 네트워크의 경계를 인지하고 침투 경로를 잘 막으면 랜섬웨어의 방어가 가능했습니다. 그러나 지금은 클라우드로의 전환, 원격 및 재택근무 등 네트워크 경계 외부에서의 접근이 일상화되면서 기존 네트워크 중심의 보안 솔루션 외에도 PC, 서버 등 각 엔드포인트를 모니터링하며 이상 행위를 감지 및 대응하는 EDR* 등을 통한 추가 보안 조치가 요구됩니다.
*Endpoint Detection and Response: PC, 모바일 등 네트워크 종단에 위치한 단말의 보안 위협을 모니터링하고 손상된 기기에 대한 신속한 수정 및 대응을 수행하는 보안 솔루션
그럼에도 불구하고 랜섬웨어의 피해가 발생 시 조기 복구 및 정상화를 위한 백업 체계(참고: 보안 탄력성 Cybersecurity Resilience)* 확보가 필요합니다. 또한 더불어 악성코드 실행 전 사전 차단, 스크립트 공격과 같은 이상 행위 탐지, 그리고 사고 격리, 분석, 복구 등 악성코드 실행 후 대응과 같이 단계별로 구분하여 체계적으로 대응해야 합니다. 마지막으로, 임직원 대상으로 랜섬웨어 위협과 예방 방법에 대한 정기 교육과 모의훈련을 실시하여 개개인이 IT 자산 관리 주체로서 위협을 식별하고 대응할 수 있는 능력을 키워야 할 것입니다.
*사이버 공격과 장애 발생에 대응하여 기업·조직의 주요 IT 서비스 및 사업을 유지/복구/개선/재발 방지하는 역량
글로벌 랜섬웨어 그룹별 확인된 갈취 양상(출처: Akamai, 2025. 8.)
| 2중 갈취 | 3중 갈취 | 4중 갈취 | |
|---|---|---|---|
| 글로벌 랜섬웨어 그룹 | Abyss Locker, Black Basta, FunkSec, HellCat, Interlock, Lynx, Morpheus, Nnice, RansomHub, XELERA | Akira, Medusa, ALPHV/BlackCat, CLOP, LockBit 3.0 | ALPHV/BlackCat, CLOP, LockBit 3.0 |
기업 내부 IT 환경을 클라우드로 전환하면서 기업이 직면하는 보안 위협에는 설정 오류, 계정 인증 및 권한 관리 실패, SaaS와 API 확대로 인한 계정 탈취와 데이터 유출 위험 등이 있습니다. 응답자들은 관련 의견으로 ‘(기업 IT 인프라 외에도) 대부분의 웹 서비스 환경이 클라우드로 전환됨에 따라 보안 위협도 증가할 것’, 클라우드를 활용하는 기업이 늘면서 알려진 이슈와 그 빈도도 함께 늘 것’ 등을 제시했습니다.
온프레미스 환경에서는 물리·논리 경계가 비교적 명확해 방화벽과 내부 네트워크 통제로 상당 부분 방어가 가능했지만, 클라우드 전환 후에는 전통적인 네트워크 경계가 사라졌으므로 계정 권한 관리와 클라우드에 대한 안전한 설정이 보안의 핵심 통제점이 됩니다. 특히 멀티·하이브리드 클라우드와 SaaS 도입이 일반화되면서, 하나의 계정 탈취나 작은 설정 오류가 발생하면 국경을 넘어 전 세계 지역(Cloud Region)과 여러 서비스로 순식간에 전파될 수 있습니다. 따라서 클라우드 전환은 단순한 인프라 이전이 아니라 보안 패러다임을 네트워크 중심에서 아이덴티티·데이터 중심으로 변화하는 것으로 이해해야 합니다.
클라우드 설정 오류는 많이 알려졌음에도 불구하고 가장 많이, 지속해서 발생하는 보안 사고의 원인에 포함됩니다(SentinelOne, 2025. 8.). 과도하게 공유된 스토리지, 잘못된 인증 및 권한 관리, 기본 설정의 방치 등은 여전히 클라우드 관련 보안 사고의 최우선 원인으로 반복 지적되고 있습니다. 이러한 클라우드 설정 오류들은 CSPM, CWPP, CIEM, CNAPP 등을 활용한 상시 점검 체계를 구축하여 계정 권한이나 리소스 설정의 취약점을 실시간으로 파악하고, 외부 노출이나 암호화 누락 같은 취약한 리소스 설정을 사전 정의된 정책에 따라 자동으로 탐지하고 조치함으로써 대응해야 합니다.
CNAPP 기반 모니터링 및 자동 대응 체계(출처: 삼성SDS)
CNAPP
|
|||
CSPM
|
CWPP
|
CIEM
|
|
| Cloud A | Cloud B | Cloud C | 복수의 CSP |
개인 및 기업 내 사용자를 노리는 피싱은 딥페이크·딥보이스 등 AI 기술의 발달로 한층 정교하게 발전하고 있습니다.
개인 사용자를 타겟으로 삼는 피싱은 신용카드·은행 계좌·개인 계정 탈취 등을 통한 직접적 금전 탈취가 주된 목적이고 대량의 피싱 메일 전송, 스미싱, 실제와 구분이 어려운 가짜 마켓/은행/앱을 활용합니다. 이는 개인의 금전적 손실, 신분 유출 및 도용, 지인 등 연락처를 통한 공격 전파로 연결되며, 안티바이러스 사용과 OTP* 등 추가 인증, 관계기관 신고** 등 개인 차원의 대응이 가능합니다.
*One Time Password: ID/Password 외 추가 인증을 위해 발행하는 1회용 패스워드(숫자 등)
**경찰청 [전화 112] [웹: 전기통신금융사기 통합대응단] / 금융감독원 [전화 1332] [웹: 보이스피싱지킴이]
기업 사용자를 노리는 피싱은 기업 내부망 접근 및 침입, 데이터 유출, 랜섬웨어 설치를 통한 추가 해킹, 피해 기업이 포함된 공급망에 대한 공격 채널 확보 등 조직 전체를 타겟으로 합니다. 이는 내부 절차나 조직 구조 등 관련 기업 정보와 메일을 도용하는 등 정교하고 치밀하게 구성됩니다. 기업 사용자 피싱의 피해 범위는 임직원 및 고객의 정보 유출과 서비스 중단, 그로 인한 막대한 금전적 손실과 기업 신뢰도 추락으로 확대될 수 있습니다. 단 한 명의 부주의가 전체 보안의 붕괴로 이어질 수 있는 만큼 엔드포인트 모니터링과 메일 보안 솔루션 구축은 물론 정기 모의 피싱 훈련을 통한 임직원 개개인의 실질적 대응 역량 강화가 필요합니다.
공격자가 Credential Stuffing*, Infostealer** 등 공격을 통해 사용자의 계정을 가로채서 정상적인 소유자인 것처럼 사용하는 계정 탈취의 경우 탐지와 차단이 어렵습니다. 이 경우 서비스별 중복 없이 상이한 비밀번호(가능하다면 문장 형태)를 사용하는 습관도 필요합니다. 한편, 인간 사용자에게만 할당되던 접근 권한은 챗봇, AI Agent 등 새로운 NHI*** 대상으로 확대되면서 과도한 권한 부여, 만료 처리되지 않은 계정 등이 공격자의 새로운 타겟이 되고 있습니다. 이에 대해서는 인간 및 비인간 접근자 전체 대상의 MFA 인증 적용과 접근 계정, 역할, 정책에 대한 복합적 관리로 대응해야 합니다.
*Credential Stuffing: 동일 ID/PW가 다른 서비스에 사용되는 습관을 노려 유출된 정보로 로그인하는 공격 기법
**Infostealer: 브라우저 등 사용자 시스템에 저장된 계정 정보 등 민감 정보를 자동 수집, 탈취하는 악성코드
***Non-Human Identity: API, 서비스, Machine 및 AI Agent 등 인간 개입 없는 상호작용의 대상
삼성SDS 통합인증 및 계정관리 서비스(출처: 삼성SDS SingleID)
임직원, 관계사, 협력사, 고객사 → SingleID 서비스(Samsung Cloud platform) → SaaS, Onprem, Mobild, CSP
데이터 보안 위협은 개인정보의 가치 상승과 AI 학습 데이터로서의 중요성 확대로 인해 무단 접근과 탈취로 그 위험이 확대되고 있습니다. 유출된 정보는 또 다른 공격에 악용되거나, 다크웹에서 거래되어 추가 피해를 유발하게 됩니다. 응답자들은 관련 의견으로 ‘소프트웨어 공급망 공격을 통한 추가 피해 확대가 우려됨’, ‘사회공학 및 인적 오류로 주요 메신저앱 기반의 개인/민감 정보가 공유될 것’ 등을 제시했습니다.
데이터 손상과 도난의 공통된 원인으로는 취약한 접근 통제와 인증 체계가 꼽힙니다. 앞서 다뤘던 피싱과 사용자 계정 탈취를 통해 획득된 관리자 권한은 장기간 탐지되지 않은 상태로 정보를 조회, 수정, 복제하는데 악용되는데, 그 원인으로 지적되는 단일 인증 체계, 과도한 권한 허용, 미흡한 역할 기반 접근 관리(RBAC)*는 평소와 다른 사용자의 행위(예: 대량의 파일 다운로드, 외부로 전송, 비정상적 시간대 접속 등) 기반 접근제어(UBAC)** 및 속성 기반의 접근 제어(ABAC)***, MFA 적용으로 대응해야 합니다. 이러한 데이터 보안 위협은 IT 자산의 중요도에 따른 접근 권한, 암호화 등 적정 보안 정책을 적용하고 협력사, 공급망 등 비즈니스 파트너들의 보안 수준과 관련 서비스들을 상호 신뢰할 수 있도록 전사적 리스크 관리 차원에서 다뤄져야 합니다.
*Role-Based Access Control: 사용자 역할(예: 부서장)에 권한을 할당하고 접근을 관리
**User Behavior-Based Access Control: 사용자의 행위 패턴에 대한 분석을 기반으로 접근을 관리(이상 징후 발생 시 제한). 예) 평소 한국에서 접속하는 사용자가 해외에서 새벽 시간에 접속하여 대량의 다운로드를 시도하면 세션을 차단하고 MFA 재인증 요구
***Attribute-Based Access Control: 사용자, 자원, 행동, 환경 등 속성을 조합하여 정책을 평가해서 접근 제어. 예) 부서 = 보안관제, 등급 = 기밀, 시간 = 09~18시 에만 기밀 로그 서버에 접근 허용
Biggest Data Breaches in US History(출처: UpGuard, 2025. 12.)
설문 응답에 따르면 과반수 이상(53.7%)이 AI를 도입, 활용 중이거나 2026년까지 도입할 계획인 반면, 46.3%는 보안 분야에 AI 도입을 고려하지 않고 있습니다. 즉 AI 투자 증가에도 불구하고 잠재적 보안 위협에 대한 대응 계획이 불분명하거나, 사후 대응을 준비 중임을 시사합니다. AI 기반 공격과 방어의 기술적 비대칭성 및 AI 기반 신종 위협으로 인한 보안 공백의 현실화를 고려해 볼 때 이는 매우 우려되는 상황입니다.
AI는 업무 생산성 향상과 능률 제고라는 긍정적 측면과 AI를 오용 및 악용 시 야기되는 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 부정적 측면을 동시에 지닙니다. 특히 자율적 업무 수행 주체가 될 AI Agent의 확산은 예상하지 못한 새로운 보안 위협을 증폭시킬 것이며, 2026년은 AI 기반 기술이 공격과 방어의 전면에 나서게 될 것으로 전망됩니다.
한편, AI 기반 보안 위협이 등장하기 전부터 고객을 위협해 온 랜섬웨어나 피싱, 계정 탈취 등 사이버 공격은 AI 등 첨단 기술과 결합하여 한층 더 정교해지고 타겟팅된 맞춤형 공격으로 진화하고 있으며, 클라우드 및 데이터 보안 위협 역시 공격 표면의 확대와 IT 운영 환경의 복잡/다변화로 대응이 까다로워지고 있습니다.
이러한 위협들은 전통적 보안 솔루션만으로는 대응하기 어렵습니다. 기업들은 전용 보안 솔루션 및 전담 인력에 의존해 온 보안을 AI 기반의 보안 솔루션을 도입하여 AI 기반 관제, 탐지, 자동 차단 등 조치를 자동화하는 선제적 대응 체계로 전환해야 합니다. AI 혁명 시대를 맞아 기업들은 내부에서 사용 중인 보안 솔루션의 한계를 인식하여 AI 기반의 재배치를 검토하고, AI 도입에 앞서 예상되는 리스크와 정보 및 업무 흐름의 변화를 분석하며, 도입 후에는 구성원 개개인의 인식 개선과 대응 역량을 강화해야 할 것입니다.
삼성SDS는 20년 이상 국내외 100여 개국의 고객사를 대상으로 축적한 보안 관제 경험을 보유하고 있으며, 고객의 디지털 트랜스포메이션을 돕는 Samsung Cloud Platform과 삼성 리서치의 Samsung LLM을 비롯해 ChatGPT, Llama 등 다양한 생성형 AI를 기반으로 한 맞춤형 AI 서비스를 제공하며, 보안 전문가의 역량을 기반으로 한 Incident Response 서비스를 통해 기업의 선제 대응을 돕습니다.
삼성SDS의 풍부한 경험과 노하우는 궁극적으로 더 안전하고 신뢰할 수 있는 AI 시대의 보안을 위한 토대가 될 것입니다.
2026년 1월 삼성SDS 마케팅팁 MI그룹
![]()