2025 년에 AI가 사이버 보안을 변화시키는 방법 - 및 Super Charge Cybercrime
2025년 4월 25일
FrankSanchez
0

2024 년 사이버 보안 환경은 심각한 랜섬웨어 공격, AI 중심 사회 공학 및 수십억의 피해를 입은 주 후원 사이버 운영으로 인해 흔들렸다. 우리가 2025 년에 들어서면서, AI 진보, 지정 학적 긴장 및 점점 더 복잡한 공격 표면의 혼합은 훨씬 더 어려운 사이버 보안 환경의 단계를 설정하고 있습니다.
보안 전문가들은 공격자가보다 진보 된 도구와 전술을 활용함에 따라 사이버 방어에서 가장 힘든 한 해의 해를 준비하고 있습니다. 현재의 위협 인텔리전스 및 새로운 공격 추세를 기반으로 2025 년을 정의 할 수있는 5 가지 주요 사이버 보안 예측은 다음과 같습니다.
랜섬웨어는 데이터 파괴 및 조작으로 발전합니다
랜섬웨어는 더 이상 랜섬의 데이터를 보유하는 것이 아닙니다. 광범위한 혼란을위한 도구로 변형되고 있습니다. 이러한 공격은 사이버 위협 세계의 필수 요소가되었으며, 조직은 암호화 된 데이터에 대한 액세스를 되찾기 위해 수백만 달러를 모았습니다. 그러나 게임이 바뀌고 있습니다. 2025 년에 랜섬웨어 갱단은 중요한 데이터 자체의 무결성을 손상시키기 위해 단순한 암호화 및 도난을 넘어선 것으로 예상됩니다.
공격자가 병원의 의료 기록을 부패 시키거나 은행의 재무 데이터를 조작하는 시나리오를 상상해보십시오. 결과는 재정적 손실을 넘어서서 생명을 위협하며 기관에 대한 신뢰를 침식 할 수 있습니다. Broadcom의 Symantec 위협 사냥꾼 팀의 Dick O'Brien은 "랜섬웨어 페이로드 자체는 크게 바뀌지 않았습니다. 우리는 약간의 조정과 개선을 보았습니다. 그러나 랜섬 씨 공격 체인에서 진정한 혁신은 발생했습니다. 평균적이고 성공적인 랜섬웨어 공격은 다양한 도구와 공격자의 중요한 작업을 포함하는 복잡한 다중 단계의 프로세스입니다."
오브라이언은 변화가 진화하는 도구와 전술에 의해 주도된다고 지적합니다. "주요 트렌드는 맬웨어에서 멀어지고 있습니다. 오늘날의 대부분의 도구 공격자가 사용하는 대부분의 도구는 합법적 인 소프트웨어입니다. 많은 공격에서 우리가 보는 유일한 맬웨어는 랜섬웨어 자체입니다. 마지막 순간에 도입되고 실행됩니다."
CISA (Cybersecurity and Infrastructure Security Agency)의 최근 연구는 현재 AI와 자동화를 사용하여 더 빠르고 목표를 달성하는 공격을 실행하는 랜섬웨어 운영자의 정교함을 강조합니다.
조직이 할 수있는 일
- 고급 백업 및 재해 복구 전략을 구현하십시오.
- 데이터 무결성 검사 우선 순위를 정하면 변조를 잡을 수 있습니다.
- EDR (Endpoint Detection and Response) 도구에 투자하여 위협을 신속하게 식별하고 분리하십시오.
AI 구동 공격은 인간 방어를 능가합니다
AI는 산업을 변화시키고 있으며 사이버 범죄도 예외는 아닙니다. 2025 년에 공격자는 AI를 사용하여 대상이 높은 피싱 캠페인을 시작하고 고급 맬웨어를 개발하며 브레이크 넥 속도로 시스템 취약점을 파악할 것입니다. 이러한 AI 중심의 공격은 가장 정교한 사이버 보안 팀조차 테스트 할 것입니다. 위협의 엄청난 양과 복잡성은 수동 방어가 처리 할 수있는 것을 능가 할 것입니다.
주요한 예는 생성 AI를 사용하여 Deepfake 오디오 및 비디오를 생성하는 것이며, 이는 신원 확인 시스템을 속이거나 잘못된 정보를 전파 할 수 있습니다. 작년에 Deepfake Tech가 사이버 공격에서 오용의 잠재력을 암시하면서 Deepfake Tech가 혼란스럽게 설득력있는 것으로 판명 된 몇 가지 유명한 사례를 보았습니다.
LastPass의 정보 보안 팀의 Alex Cox는 "사이버 범죄 대적 커뮤니티는 기회주의적이고 기업가 적이며 새로운 기술을 빠르게 채택합니다. Deepfakes, 인공 지능 및 대형 언어 모델 (LLMS)의 사용은이 진화의 다음 단계입니다. 공격자는 종종 대상 조직 내에서 공격자를 통해 공격자를 통해 공격의 초기 단계에서 피해자를 신뢰하는 것을 목표로합니다.
AI 구동 공격의 위험은 확장성에 있습니다. 공격자는 AI를 프로그램하여 수천 개의 계정에 걸쳐 약한 암호를 분해하거나 인간보다 훨씬 빠른 취약점을 위해 전체 회사 네트워크를 스캔 할 수 있습니다.
조직이 할 수있는 일
- 실시간 네트워크 모니터링을 위해 AI 중심 방어 도구를 배포하십시오.
- 직원들에게 정교하고 AI 크기의 피싱 시도를 발견하도록 훈련시킵니다.
- 업계 파트너와 협력하여 신흥 AI 중심의 위협에 대한 정보를 공유합니다.
CAT와 마우스의 사이버 보안 게임은 AI가 공격자와 수비수 모두에게 주요 도구 인 새로운 가속화 된 단계에 들어갑니다.
중요한 인프라가 주요 목표가 될 것입니다
2024 년에 중요한 인프라에 대한 공격은 유럽 에너지 그리드에서 미국 수도 시스템에 이르기까지 헤드 라인을 잡았습니다. 이 추세는 2025 년에 강화 될 것으로 예상되며, 국가 국가와 사이버 범죄자들은 시스템 사회가 대부분 의존하는 데 중점을 둔다. 이러한 공격은 최소한의 노력으로 최대 혼돈을 일으키는 것을 목표로하며 지정 학적 갈등에서 무기로 점점 더 많이 사용됩니다.
중요한 인프라의 취약점은 노화 시스템과 단편화 된 보안 프로토콜에 의해 복잡해집니다. 예를 들어, 많은 에너지 그리드는 여전히 현대 사이버 공격을 막기 위해 설계되지 않은 레거시 기술에 의존합니다. 운영 기술 (OT) 및 정보 기술 (IT)의 상호 연결성이 높아짐에 따라 새로운 취약성이 열립니다.
Black & Veatch의 글로벌 산업 사이버 보안 담당 부사장 인 Ian Bramson은 "많은 수자원 회사와 유틸리티에는 산업 사이버 프로그램의 기본 사항이 부족합니다. OT 네트워크에 대한 가시성이나 공격을 방지, 탐지 또는 대응하는 데 필요한 통제를 확립하지 않았습니다."
Bramson은 산업 사이버를 안전 문제로 취급해야 할 필요성을 강조합니다. "이러한 시스템에 대한 가상 공격은 실제 물리적 영향을 미칠 수 있습니다. 사이버를 안전 문제로 만드는 것은 행동을 의무화하고 자원을 우선 순위로 삼습니다. 모든 유틸리티는 안전을 심각하게 받아들이고 사이버로 확장하면 공공 복지와 직원 안전에 관한 것입니다.
조직이 할 수있는 일
- CISA와 같은 정부 기관과 제휴하여 취약점을 식별하고 완화하십시오.
- 위반의 영향을 제한하기 위해 OT 및 IT 네트워크를 세그먼트합니다.
- 중요한 시스템의 지속적인 모니터링 및 실시간 위협 탐지에 투자하십시오.
중요한 인프라를 보호하는 것은 사이버 보안에 관한 것이 아니라 국가 안보의 문제입니다.
공급망 공격이 확대됩니다
글로벌 비즈니스의 상호 연결된 특성은 공급망 공격을위한 번식지를 만들었습니다. 이러한 위반은 타사 공급 업체의 취약점을 악용하여 공격자가 단일 진입 지점을 통해 여러 조직에 침투 할 수 있도록합니다. 2025 년 전문가들은 이러한 공격이 더 빈번하고 정교해질 것으로 예상합니다.
SolarWinds 사이버 공격은 널리 사용되는 소프트웨어 제공 업체를 대상으로 수천 개의 조직을 손상시키는 놀라운 예입니다. 마찬가지로 Kaseya Ransomware 공격은 소규모 공급 업체가 대규모 기업의 관문 역할을 할 수있는 방법을 보여주었습니다. 공급망 공격은 회사와 공급 업체 간의 신뢰할 수있는 관계를 이용하여 종종 몇 달 동안 감지되지 않은 채로 남아 있기 때문에 특히 교활합니다.
정부와 규제 기관이 조치를 취하고 있습니다. 2024 년에 미국과 유럽 연합에서 공급망 보안에 대한 새로운 지침이 도입되어 투명성과 책임의 필요성을 강조했습니다. 그러나 규정 준수만으로도 자신의 방법을 끊임없이 정제하는 공격자에게는 충분하지 않습니다.
Absolute Security의 정보 보안, 위험 및 규정 준수 담당 부사장 인 Matti Pearce는 다음과 같이 설명합니다. "CISOS는 네트워크 트래픽에서 직접 관찰 할 수없는 무단 AI 애플리케이션을 발견하기위한 혁신적인 탐지 및 모니터링 기술이 필요합니다. 사용자 교육에 직접 관찰 할 수없는 AI 응용 프로그램을 발견하고 안전한 AI 도구를 제공하는 데있어 핵심 전략은 이러한 위험을 완화시키는 데있어 핵심적인 전략이 될 것입니다. 기업 사용자를위한 위협의 폭풍. "
피어스는“보안 산업은 여전히 AI를 잘 보호하는 방법을 모른다”고 덧붙였다. "악의적 인 대적이 아닌 인간의 오류는 이러한 예상 갈등의 이유가 될 것입니다. AI 채택이 증가함에 따라 이미 취약한 공급망에서 AI 중독을 볼 수 있습니다. 중요한 AI 결함은 새롭고 새로운 공격의 진입 점이 될 수 있습니다."
조직이 할 수있는 일
- 모든 타사 공급 업체의 철저한 보안 감사를 수행하십시오.
- 손상된 파트너의 영향을 제한하기 위해 제로 트러스트 원칙을 구현하십시오.
- 위협 지능을 사용하여 공급망 취약점을 적극적으로 식별하고 대응하십시오.
공급망의 보안은 가장 약한 링크만큼 강력합니다.
사이버 보안 작업장 기술 격차가 넓어집니다
사이버 보안 산업은 상당한 인재 부족으로 인해 어려움을 겪고 있습니다. ISC²의 보고서에 따르면 2024 년에는 2025 년에 340 만 명이 넘는 사이버 보안 작업이 전 세계적으로 채워지지 않았으며, 2025 년에는 성장할 것으로 예상됩니다.이 인력 격차는 숙련 된 전문가에 대한 수요가 계속 증가함에 따라 큰 도전을 제기합니다.
그것은 단지 숫자에 관한 것이 아닙니다. 전문 기술에 관한 것입니다. 많은 조직들이 직원들이 위협 인텔리전스, AI 중심 방어 및 클라우드 보안에 능숙한 직원을 찾기 위해 고군분투합니다. 과부하가 큰 팀은 소진 위험이 증가하여 이직률이 높아지고 문제가 악화됩니다.
Dick O'Brien은 "전력 균형의 변화가 범죄 지하 세계에서 진행되고 있으며, 인간 솔루션이 필요합니다. 역사적으로 대형 랜섬웨어 가족의 운영자는 사이버 범죄 먹이 체인의 최상위에있었습니다. 그들은 RAAS (Sublice) 모델을 사용하여 랜섬웨어 (RAAS) 모델을 사용하여 비즈니스를 프랜차이어로 임대하고 ransom의 ransom infructure를 임대했습니다. 모델의 의도하지 않은 결과는 계열사의 손에 더 많은 힘을 발휘하는 것이 었습니다.
이 위기를 해결하기 위해 조직은 창의적인 솔루션을 탐색하고 있습니다. 업무 프로그램과 내부 교육 이니셔티브는 기존 직원들이 사이버 보안 역할로 전환하는 데 도움이됩니다. 또한 자동화와 AI는 반복적 인 작업을 인수하여 인간 분석가가 전략적 의사 결정에 집중할 수있게 해줍니다.
조직이 할 수있는 일
- 내부 인재를 개발하기 위해 교육 및 멘토링 프로그램에 투자하십시오.
- 숙련 된 근로자의 파이프 라인을 구축하기 위해 대학 및 코딩 부트 캠프와 협력하십시오.
- 저개발 그룹의 후보자를 유치하기 위해 다양성 이니셔티브를 수용하십시오.
사이버 보안 인재 격차를 마감하는 것은 단순한 업계 과제가 아니라 사회적 명령입니다.
이 예측은 2025 년에 의미합니다
2025 년의 사이버 보안 문제는 강력하지만 극복하기가 불가능하지는 않습니다. 조직은 기술 솔루션과 인간의 전문 지식을 결합한 다층 접근 방식으로 혁신적인 사이버 위협에 대한 방어를 강화할 수 있습니다.
AI 기반 방어 도구는 실시간 네트워크 감시를 제공하는 반면 OT와 IT 시스템 간의 엄격한 세분화는 중요한 인프라를 보호합니다. 제로 트러스트 보안 원칙과 철저한 공급 업체 감사는 공급망 취약점을 완화하는 데 도움이됩니다. 인재 부족을 해결하기 위해 사이버 보안 교육 프로그램에 투자함으로써 조직은 인간의 독창성을 활용하여 취약성을 사전에 처리 할 수 있습니다.
관련 기사
합성 데이터는 생성 AI의 진행 상황을 방해 할 것인가, 아니면 필수적인 혁신적인 것으로 판명됩니까?
합성 데이터 이해 : AI의 게임 체인저와 생성 AI의 출현을 통해 우리는 합성 이미지와 텍스트에 대한 낯선 사람이 아닙니다. 그러나 합성 데이터에 대해 들어 보셨습니까? 이름에서 알 수 있듯이 실제 데이터를 위해 인위적으로 만들어진 데이터입니다. 이 혁신적인 도구입니다
UX 및 AI : 사용자 중심 경험을위한 공감적이고 윤리적 인 설계 공예
끊임없이 변화하는 기술 세계에서 UX (User Experience) 디자인과 인공 지능 (AI)의 통합이 점점 더 중요 해지고 있습니다. AI가 우리의 일상 생활의 직물에 계속 직조함에 따라 UX 디자인에서의 역할은 스릴있는 가능성과 복잡한 도전을 제공합니다.
Adobe Illustrator를 사용하여 멋진 타임 라인 인포 그래픽을 설계하십시오
인포 그래픽은 복잡한 정보를 매력적이고 소화하기 쉬운 형식으로 제시하는 환상적인 방법입니다. 그 중에서도 타임 라인 인포 그래픽은 시간이 지남에 따라 이벤트, 진행 또는 이정표를 보여주는 데 특히 효과적입니다. 이 가이드는 매끄럽고 전문적인 6 단계 타임 린을 만드는 것을 안내합니다.
의견 (0)
0/200






2024 년 사이버 보안 환경은 심각한 랜섬웨어 공격, AI 중심 사회 공학 및 수십억의 피해를 입은 주 후원 사이버 운영으로 인해 흔들렸다. 우리가 2025 년에 들어서면서, AI 진보, 지정 학적 긴장 및 점점 더 복잡한 공격 표면의 혼합은 훨씬 더 어려운 사이버 보안 환경의 단계를 설정하고 있습니다.
보안 전문가들은 공격자가보다 진보 된 도구와 전술을 활용함에 따라 사이버 방어에서 가장 힘든 한 해의 해를 준비하고 있습니다. 현재의 위협 인텔리전스 및 새로운 공격 추세를 기반으로 2025 년을 정의 할 수있는 5 가지 주요 사이버 보안 예측은 다음과 같습니다.
랜섬웨어는 데이터 파괴 및 조작으로 발전합니다
랜섬웨어는 더 이상 랜섬의 데이터를 보유하는 것이 아닙니다. 광범위한 혼란을위한 도구로 변형되고 있습니다. 이러한 공격은 사이버 위협 세계의 필수 요소가되었으며, 조직은 암호화 된 데이터에 대한 액세스를 되찾기 위해 수백만 달러를 모았습니다. 그러나 게임이 바뀌고 있습니다. 2025 년에 랜섬웨어 갱단은 중요한 데이터 자체의 무결성을 손상시키기 위해 단순한 암호화 및 도난을 넘어선 것으로 예상됩니다.
공격자가 병원의 의료 기록을 부패 시키거나 은행의 재무 데이터를 조작하는 시나리오를 상상해보십시오. 결과는 재정적 손실을 넘어서서 생명을 위협하며 기관에 대한 신뢰를 침식 할 수 있습니다. Broadcom의 Symantec 위협 사냥꾼 팀의 Dick O'Brien은 "랜섬웨어 페이로드 자체는 크게 바뀌지 않았습니다. 우리는 약간의 조정과 개선을 보았습니다. 그러나 랜섬 씨 공격 체인에서 진정한 혁신은 발생했습니다. 평균적이고 성공적인 랜섬웨어 공격은 다양한 도구와 공격자의 중요한 작업을 포함하는 복잡한 다중 단계의 프로세스입니다."
오브라이언은 변화가 진화하는 도구와 전술에 의해 주도된다고 지적합니다. "주요 트렌드는 맬웨어에서 멀어지고 있습니다. 오늘날의 대부분의 도구 공격자가 사용하는 대부분의 도구는 합법적 인 소프트웨어입니다. 많은 공격에서 우리가 보는 유일한 맬웨어는 랜섬웨어 자체입니다. 마지막 순간에 도입되고 실행됩니다."
CISA (Cybersecurity and Infrastructure Security Agency)의 최근 연구는 현재 AI와 자동화를 사용하여 더 빠르고 목표를 달성하는 공격을 실행하는 랜섬웨어 운영자의 정교함을 강조합니다.
조직이 할 수있는 일
- 고급 백업 및 재해 복구 전략을 구현하십시오.
- 데이터 무결성 검사 우선 순위를 정하면 변조를 잡을 수 있습니다.
- EDR (Endpoint Detection and Response) 도구에 투자하여 위협을 신속하게 식별하고 분리하십시오.
AI 구동 공격은 인간 방어를 능가합니다
AI는 산업을 변화시키고 있으며 사이버 범죄도 예외는 아닙니다. 2025 년에 공격자는 AI를 사용하여 대상이 높은 피싱 캠페인을 시작하고 고급 맬웨어를 개발하며 브레이크 넥 속도로 시스템 취약점을 파악할 것입니다. 이러한 AI 중심의 공격은 가장 정교한 사이버 보안 팀조차 테스트 할 것입니다. 위협의 엄청난 양과 복잡성은 수동 방어가 처리 할 수있는 것을 능가 할 것입니다.
주요한 예는 생성 AI를 사용하여 Deepfake 오디오 및 비디오를 생성하는 것이며, 이는 신원 확인 시스템을 속이거나 잘못된 정보를 전파 할 수 있습니다. 작년에 Deepfake Tech가 사이버 공격에서 오용의 잠재력을 암시하면서 Deepfake Tech가 혼란스럽게 설득력있는 것으로 판명 된 몇 가지 유명한 사례를 보았습니다.
LastPass의 정보 보안 팀의 Alex Cox는 "사이버 범죄 대적 커뮤니티는 기회주의적이고 기업가 적이며 새로운 기술을 빠르게 채택합니다. Deepfakes, 인공 지능 및 대형 언어 모델 (LLMS)의 사용은이 진화의 다음 단계입니다. 공격자는 종종 대상 조직 내에서 공격자를 통해 공격자를 통해 공격의 초기 단계에서 피해자를 신뢰하는 것을 목표로합니다.
AI 구동 공격의 위험은 확장성에 있습니다. 공격자는 AI를 프로그램하여 수천 개의 계정에 걸쳐 약한 암호를 분해하거나 인간보다 훨씬 빠른 취약점을 위해 전체 회사 네트워크를 스캔 할 수 있습니다.
조직이 할 수있는 일
- 실시간 네트워크 모니터링을 위해 AI 중심 방어 도구를 배포하십시오.
- 직원들에게 정교하고 AI 크기의 피싱 시도를 발견하도록 훈련시킵니다.
- 업계 파트너와 협력하여 신흥 AI 중심의 위협에 대한 정보를 공유합니다.
CAT와 마우스의 사이버 보안 게임은 AI가 공격자와 수비수 모두에게 주요 도구 인 새로운 가속화 된 단계에 들어갑니다.
중요한 인프라가 주요 목표가 될 것입니다
2024 년에 중요한 인프라에 대한 공격은 유럽 에너지 그리드에서 미국 수도 시스템에 이르기까지 헤드 라인을 잡았습니다. 이 추세는 2025 년에 강화 될 것으로 예상되며, 국가 국가와 사이버 범죄자들은 시스템 사회가 대부분 의존하는 데 중점을 둔다. 이러한 공격은 최소한의 노력으로 최대 혼돈을 일으키는 것을 목표로하며 지정 학적 갈등에서 무기로 점점 더 많이 사용됩니다.
중요한 인프라의 취약점은 노화 시스템과 단편화 된 보안 프로토콜에 의해 복잡해집니다. 예를 들어, 많은 에너지 그리드는 여전히 현대 사이버 공격을 막기 위해 설계되지 않은 레거시 기술에 의존합니다. 운영 기술 (OT) 및 정보 기술 (IT)의 상호 연결성이 높아짐에 따라 새로운 취약성이 열립니다.
Black & Veatch의 글로벌 산업 사이버 보안 담당 부사장 인 Ian Bramson은 "많은 수자원 회사와 유틸리티에는 산업 사이버 프로그램의 기본 사항이 부족합니다. OT 네트워크에 대한 가시성이나 공격을 방지, 탐지 또는 대응하는 데 필요한 통제를 확립하지 않았습니다."
Bramson은 산업 사이버를 안전 문제로 취급해야 할 필요성을 강조합니다. "이러한 시스템에 대한 가상 공격은 실제 물리적 영향을 미칠 수 있습니다. 사이버를 안전 문제로 만드는 것은 행동을 의무화하고 자원을 우선 순위로 삼습니다. 모든 유틸리티는 안전을 심각하게 받아들이고 사이버로 확장하면 공공 복지와 직원 안전에 관한 것입니다.
조직이 할 수있는 일
- CISA와 같은 정부 기관과 제휴하여 취약점을 식별하고 완화하십시오.
- 위반의 영향을 제한하기 위해 OT 및 IT 네트워크를 세그먼트합니다.
- 중요한 시스템의 지속적인 모니터링 및 실시간 위협 탐지에 투자하십시오.
중요한 인프라를 보호하는 것은 사이버 보안에 관한 것이 아니라 국가 안보의 문제입니다.
공급망 공격이 확대됩니다
글로벌 비즈니스의 상호 연결된 특성은 공급망 공격을위한 번식지를 만들었습니다. 이러한 위반은 타사 공급 업체의 취약점을 악용하여 공격자가 단일 진입 지점을 통해 여러 조직에 침투 할 수 있도록합니다. 2025 년 전문가들은 이러한 공격이 더 빈번하고 정교해질 것으로 예상합니다.
SolarWinds 사이버 공격은 널리 사용되는 소프트웨어 제공 업체를 대상으로 수천 개의 조직을 손상시키는 놀라운 예입니다. 마찬가지로 Kaseya Ransomware 공격은 소규모 공급 업체가 대규모 기업의 관문 역할을 할 수있는 방법을 보여주었습니다. 공급망 공격은 회사와 공급 업체 간의 신뢰할 수있는 관계를 이용하여 종종 몇 달 동안 감지되지 않은 채로 남아 있기 때문에 특히 교활합니다.
정부와 규제 기관이 조치를 취하고 있습니다. 2024 년에 미국과 유럽 연합에서 공급망 보안에 대한 새로운 지침이 도입되어 투명성과 책임의 필요성을 강조했습니다. 그러나 규정 준수만으로도 자신의 방법을 끊임없이 정제하는 공격자에게는 충분하지 않습니다.
Absolute Security의 정보 보안, 위험 및 규정 준수 담당 부사장 인 Matti Pearce는 다음과 같이 설명합니다. "CISOS는 네트워크 트래픽에서 직접 관찰 할 수없는 무단 AI 애플리케이션을 발견하기위한 혁신적인 탐지 및 모니터링 기술이 필요합니다. 사용자 교육에 직접 관찰 할 수없는 AI 응용 프로그램을 발견하고 안전한 AI 도구를 제공하는 데있어 핵심 전략은 이러한 위험을 완화시키는 데있어 핵심적인 전략이 될 것입니다. 기업 사용자를위한 위협의 폭풍. "
피어스는“보안 산업은 여전히 AI를 잘 보호하는 방법을 모른다”고 덧붙였다. "악의적 인 대적이 아닌 인간의 오류는 이러한 예상 갈등의 이유가 될 것입니다. AI 채택이 증가함에 따라 이미 취약한 공급망에서 AI 중독을 볼 수 있습니다. 중요한 AI 결함은 새롭고 새로운 공격의 진입 점이 될 수 있습니다."
조직이 할 수있는 일
- 모든 타사 공급 업체의 철저한 보안 감사를 수행하십시오.
- 손상된 파트너의 영향을 제한하기 위해 제로 트러스트 원칙을 구현하십시오.
- 위협 지능을 사용하여 공급망 취약점을 적극적으로 식별하고 대응하십시오.
공급망의 보안은 가장 약한 링크만큼 강력합니다.
사이버 보안 작업장 기술 격차가 넓어집니다
사이버 보안 산업은 상당한 인재 부족으로 인해 어려움을 겪고 있습니다. ISC²의 보고서에 따르면 2024 년에는 2025 년에 340 만 명이 넘는 사이버 보안 작업이 전 세계적으로 채워지지 않았으며, 2025 년에는 성장할 것으로 예상됩니다.이 인력 격차는 숙련 된 전문가에 대한 수요가 계속 증가함에 따라 큰 도전을 제기합니다.
그것은 단지 숫자에 관한 것이 아닙니다. 전문 기술에 관한 것입니다. 많은 조직들이 직원들이 위협 인텔리전스, AI 중심 방어 및 클라우드 보안에 능숙한 직원을 찾기 위해 고군분투합니다. 과부하가 큰 팀은 소진 위험이 증가하여 이직률이 높아지고 문제가 악화됩니다.
Dick O'Brien은 "전력 균형의 변화가 범죄 지하 세계에서 진행되고 있으며, 인간 솔루션이 필요합니다. 역사적으로 대형 랜섬웨어 가족의 운영자는 사이버 범죄 먹이 체인의 최상위에있었습니다. 그들은 RAAS (Sublice) 모델을 사용하여 랜섬웨어 (RAAS) 모델을 사용하여 비즈니스를 프랜차이어로 임대하고 ransom의 ransom infructure를 임대했습니다. 모델의 의도하지 않은 결과는 계열사의 손에 더 많은 힘을 발휘하는 것이 었습니다.
이 위기를 해결하기 위해 조직은 창의적인 솔루션을 탐색하고 있습니다. 업무 프로그램과 내부 교육 이니셔티브는 기존 직원들이 사이버 보안 역할로 전환하는 데 도움이됩니다. 또한 자동화와 AI는 반복적 인 작업을 인수하여 인간 분석가가 전략적 의사 결정에 집중할 수있게 해줍니다.
조직이 할 수있는 일
- 내부 인재를 개발하기 위해 교육 및 멘토링 프로그램에 투자하십시오.
- 숙련 된 근로자의 파이프 라인을 구축하기 위해 대학 및 코딩 부트 캠프와 협력하십시오.
- 저개발 그룹의 후보자를 유치하기 위해 다양성 이니셔티브를 수용하십시오.
사이버 보안 인재 격차를 마감하는 것은 단순한 업계 과제가 아니라 사회적 명령입니다.
이 예측은 2025 년에 의미합니다
2025 년의 사이버 보안 문제는 강력하지만 극복하기가 불가능하지는 않습니다. 조직은 기술 솔루션과 인간의 전문 지식을 결합한 다층 접근 방식으로 혁신적인 사이버 위협에 대한 방어를 강화할 수 있습니다.
AI 기반 방어 도구는 실시간 네트워크 감시를 제공하는 반면 OT와 IT 시스템 간의 엄격한 세분화는 중요한 인프라를 보호합니다. 제로 트러스트 보안 원칙과 철저한 공급 업체 감사는 공급망 취약점을 완화하는 데 도움이됩니다. 인재 부족을 해결하기 위해 사이버 보안 교육 프로그램에 투자함으로써 조직은 인간의 독창성을 활용하여 취약성을 사전에 처리 할 수 있습니다.












