기술 리더들은 AI의 급속한 채택, 양자 컴퓨팅의 발전, 기타 동향에 대한 최근 헤드라인을 통해 사이버 보안에 대한 경각심을 느끼고 있습니다. 몇 가지 핵심적인 변화가 필요하다는 것은 의심할 여지가 없습니다. 이때 핵심 기술 동향에 대한 데이터를 분석하면 조직은 새로운 위협에 대응하기 위한 전략을 세밀하게 조정할 수 있습니다.
Cloudflare의 전역 네트워크를 통해 관찰한 전 세계 인터넷 트래픽, 사이버 공격, 기술 동향에 대한 연례 보고서인 Cloudflare Radar 2025 연례 검토에 따르면, 모든 조직이 우려할 만한 이유가 있는 것은 사실이지만 그렇다고 패닉에 빠질 필요는 없습니다. 예를 들어, 해당 데이터에 따르면 사이버 범죄자들은 그 어느 때보다 더 규모가 크고 정교한 공격을 감행하고 있습니다. 동시에 AI 및 검색 엔진 회사에서는 봇 크롤링 및 스크래핑 활동을 확대하고 있으며, 이는 종종 콘텐츠 크리에이터에게 불리하게 작용합니다.
그러나 포스트 퀀텀 암호화 기술의 도입도 증가하고 있습니다. 그리고 이는 현재의 데이터를 현재와 미래에 안전하게 유지하는 데 도움이 됩니다.
보안을 강화하고 IT 환경에 대한 제어 능력을 유지하는 동시에 혁신을 가속화하는 변화를 수용하는 방법을 찾는 것이 과제입니다. Cloudflare Radar 2025 연례 검토에서 얻은 인사이트는 이러한 균형을 달성하는 데 도움이 될 수 있습니다.
다음은 2026년 이후의 사이버 보안 계획에 도움이 될 2025년의 5가지 주요 동향입니다.
분산 서비스 거부(DDoS) 공격의 규모가 급격히 증가하고 있다는 것은 의심할 여지가 없습니다. 2025년에는 기록적인 "초대용량" DDoS 공격이 다수 발생했습니다. 초대용량 네트워크 레이어 공격은 L3/4 계층에서 작동하며, 트래픽 피크가 1테라비트/초(1 Tbps) 이상 또는 10억 패킷/초(1 Bpps) 이상에 달합니다.
2025년에는 공격이 이 두 메트릭 모두에서 기록을 세웠습니다. 예를 들어, 11월의 공격은 31.4 Tbps에 도달했고, 9월의 공격은 14Bpps에 도달했습니다. 대부분의 공격은 고도로 분산되었고 지속 시간이 매우 짧았습니다.
이러한 공격을 방어하려면 다각적인 전략이 필요합니다. 첫째, 사용자 성능에 영향을 주지 않고 갑작스러운 트래픽 급증을 흡수할 수 있는 전역 네트워크에 구축된 DDoS 방어 및 완화 솔루션이 필요합니다.
둘째, 네트워크에 대한 가시성과 제어력을 강화해야 합니다. DDoS 공격은 직원의 노트북부터 본사 로비에 설치된 비디오 시스템에 이르기까지 수천 개의 네트워크와 손상된 장치에서 발생할 수 있습니다. 잠재적인 취약점을 식별하려면 이러한 시스템과 장치를 오가는 모든 트래픽에 대한 가시성이 필요합니다.
셋째, 우수한 네트워크 위생이 필수적입니다. 잠재적인 취약성을 해결하려면 연결된 모든 장치와 시스템에 지속해서 패치를 적용해야 합니다. 이 작업에는 시간이 많이 소요되므로 취약점이 발견된 후 패치 적용이 완료되기 전에 관련 시스템과 관련된 인바운드 또는 아웃바운드 트래픽을 차단할 수 있는 정책 구현을 고려해야 합니다.
이메일은 로그인 자격 증명 도용 및 엔터프라이즈 시스템에 대한 무단 액세스의 주요 경로로 계속 사용되고 있습니다. 2025년에, Cloudflare Email Security에서 분석한 이메일 메시지의 5% 이상이 악성이었으며, 이는 전년 대비 16% 증가한 수치입니다.
안타깝게도 오늘날에는 피싱 및 기타 소셜 엔지니어링 전술이 그 어느 때보다 더 효과적입니다. 공격자는 생성형 AI(GenAI)를 사용하여 더욱 설득력 있는 메시지를 작성하고 점점 더 진짜처럼 보이는 웹 사이트로의 링크를 포함하고 있습니다.
Cloudflare Radar 2025 연례 검토에 따르면, 속임수 링크는 2025년 악성 이메일 위협의 주요 카테고리였으며, 악성 메시지의 52%에서 발견되었습니다(2024년 43%에서 증가). 신원 속임수(메시지가 동료, 관리자 또는 기타 신뢰할 수 있는 출처에서 보낸 것처럼 보이도록 위장)와 브랜드 가장(메시지 및 사이트가 합법적인 브랜드를 나타내는 것처럼 보이도록 위장)도 점점 더 빈번해지고 있습니다.
직원들의 인식은 피싱 및 기타 소셜 엔지니어링 전술을 발견하는 데 여전히 중요합니다. 하지만 공격자들이 속임수를 더 잘 사용하고 있으므로 인식만으로는 문제를 해결 할 수 없습니다.
기업은 AI/머신 러닝(ML) 및 글로벌 위협 인텔리전스를 활용하여 잘 훈련된 직원도 놓칠 수 있는 공격을 감지하고 이열치열 방식으로 대응하는 이메일 보안이 필요합니다. 해당 이메일 보안은 공격자가 피싱을 사용하여 자격 증명을 도용하더라도 네트워크 내에서 자유롭게 이동하는 것을 방지하는 Zero Trust 보안 모델의 일부여야 합니다.
사이버 범죄자들이 다음 공격을 계획하는 동안, AI 및 검색 엔진 회사들은 AI 봇의 사용을 확대하고 있습니다. 이들은 웹 콘텐츠를 크롤링하고 스크래핑하여 AI 모델을 학습시키고 검색 결과를 채우며 챗봇과 같은 생성형 AI 도구 내 사용자 프롬프트에 응답을 제공하는 봇 군단을 보내고 있습니다.
GoogleBot(검색 인덱싱 및 AI 학습에 사용됨)이 2025년 Cloudflare 네트워크 전체에서 가장 활발히 활동한 검증된 봇으로 등극했습니다. OpenAI의 GPTBot(AI 학습을 위해 콘텐츠 크롤링)이 그 뒤를 이었습니다.
흥미롭게도 '사용자 작업' 크롤링(즉, 챗봇의 사용자 프롬프트에 응답하는 크롤링)이 한 해 동안 극적으로 증 가하여 2025년에는 15배 이상 증가했습니다. 모델 학습을 위한 크롤링은 여전히 대부분의 AI 크롤러 트래픽의 원동력이지만, 사용자 작업 크롤링의 성장은 AI 기반 챗봇의 인기가 빠르게 증가하고 있음을 보여줍니다.
검색 인덱스 크롤링은 콘텐츠가 크롤링되고 스크래핑되는 조직에 도움이 될 수 있습니다. 이 크롤링을 통해 검색 엔진은 사용자 검색에 대한 응답으로 관련 링크를 생성할 수 있으며, 이는 다시 방문자를 사이트로 유도합니다.
하지만 AI 모델 학습은 잠재적인 위협입니다. AI 회사가 사이트에서 콘텐츠를 스크래핑한 다음 해당 콘텐츠를 사용자 프롬프트에 대한 응답을 생성하는 모델에 통합하면(예: 검색 엔진 결과 앞에 표시되는 AI 요약을 통해) 사용자가 원본 사이트를 방문할 가능성이 낮아집니다. 그리고 방문자 수가 감소하면 전환율도 낮아집니다.
문제의 상당 부분은 AI 기업들이 방대한 콘텐츠를 크롤링하면서도 원래의 웹사이트로 유입시키는 이용자는 상대적으로 매우 적다는 데 있다. 2025년에 Anthropic은 주요 AI 및 검색 플랫폼 사이에서 가장 높은 크롤링-리퍼럴 비율을 기록했습니다. 실제로 한때 해당 비율은 500,000:1에 이르렀으며, 연중 대부분의 기간 동안에는 보통 25,000:1에서 100,000:1 범위에 머물렀습니다.
웹 사이트 소유자는 AI 봇을 세밀하게 제어하는 데 중점을 둔 전략이 필요합니다. 결국 웹 사이트 소유자는 자신의 사이트가 인덱싱되기를 원합니다. 다만 출처로 연결되는 링크 없 이 콘텐츠만 사용되는 것은 원하지 않습니다.
사이트의 봇 행동 선호도를 나열하는 robots.txt 파일을 활용하는 것이 한 가지 방법입니다. 2025년 Cloudflare Radar 데이터에 따르면, AI 크롤러는 robots.txt 파일에서 완전히 차단된 사용자 에이전트 중 가장 빈번하게 발견된 유형이었습니다. 그러나 robots.txt 파일은 AI 봇이 무시하는 경우가 많습니다.
보다 포괄적인 전략은 AI 봇을 감사하고, 봇이 스스로를 식별하도록 요구한 다음, 어떤 봇이 사이트를 크롤링할 수 있는지와 접근이 허용된 구체적인 페이지가 무엇인지에 대한 통제 체계를 수립하는 것을 포함합니다. 크롤링당 결제 모델을 채택하면 트래픽 감소로 인한 수익 손실을 메울 수도 있습니다.
다음과 같은 경고를 들어보셨을 것입니다. 머지않은 미래에 양자 컴퓨팅이 발전하면 공격자들이 현재의 암호화를 해독하여 다양한 중요한 정보에 액세스할 수 있게 될 것입니다. 이러한 위협으로 인해 조직에서는 현재와 미래의 데이터를 보호하기 위해 포스트 퀀텀 암호화(PQC) 전략을 구현하는 등 데이터 보호를 강화해야 합니다.
Cloudflare Radar 2025 연례 검토 데이터에 포스트 퀀텀 업계에 좋은 소식이 몇 가지 있습니다. 포스트 퀀텀 암호화가 모든 Transport Layer Security(TLS) 1.3 요청 트래픽의 52%를 보호한다는 것입니다. 이 비율은 지난 한 해 동안 거의 두 배로 증가했습니다. (TLS 1.3은 TLS 프로토콜의 가장 빠르고 가장 안전한 최신 버전입니다.) 다시 말해, 전년 대비 훨씬 더 많은 인터넷 트래픽이 향후 암호 해독 위험으로부터 보호되고 있다는 것입니다.
그 변화의 원인은 무엇일까요? 포스트 퀀텀 암호화는 이제 많은 웹 브라우저에서 기본 설정으로 자리 잡고 있습니다. 예를 들어, 최근 Apple 운영체제 업데이트에서는 이를 지원하는 TLS 1.3 서버와 양자 내성 키 교환을 협상할 수 있도록 하고 있으며, 그 결과 공격자가 해당 트래픽을 기록하더라도 미래에 양자 컴퓨터로는 복호화할 수 없는 알고리즘으로 암호화됩니다.
하지만 포스트 퀀텀 게임 계획을 수립하려면 아직 할 일이 더 많습니다. 예를 들어, 네트워크에서 사용되는 클라이언트를 감사해야 합니다. 모든 직원과 시스템이 포스트 퀀텀 암호화를 지원하는 브라우저나 운영 체제를 사용하지 않을 수도 있습니다. 또한 조직에서 공개 키 암호화와 디지털 서명을 사용하는 다른 영역도 파악해야 하며, 이에 대한 새로운 표준으로 업데이트해야 합니다. 그런 다음 최신 표준에 따라 전송 중 데이터와 미사용 데이터를 보호할 수 있습니다.
이 프로세스는 대대적인 변환이 될 수 있습니다. 브라우저 암호화로 얻은 이점에도 불구하고 이러한 변환을 시작하는 것을 미루어서는 안 됩니다.
인터넷, 클라우드 공급자, 기타 타사 벤더에 대한 의존도가 증가하고 있다는 것은 기업이 강력한 복원 전략을 마련해야 한다는 것을 의미합니다. 2025년에 Cloudflare Radar는 전 세계적으로 174건의 주요 인터넷 중단을 관찰했습니다. 장애의 원인은 자연재해, 화재, 케이블 손상, 정전 등 다양했습니다.
중단의 가장 큰 부분(47%)은 정부의 의도적인 인터넷 서비스 중단으로 인해 발생했습니다. 일부 지역에서는 시민 소요에 대응하거나 국가 시험 부정행위를 방지하기 위해 정부에서 인터넷 연결을 차단합니다.
허리케인이나 케이블 손상을 방지하기 위해 할 수 있는 일은 거의 없을 수도 있습니다. 그러나 강력한 복원 계획을 수립하면 연결이 중단되더라도 조직을 계속 운영할 수 있습니다. 예를 들어, 중요한 서비스에 여러 공급자를 이용하면 단일 장애점을 방지하는 데 도움이 될 수 있습니다. 캐싱 서비스를 콘텐츠 전송 네트워크(CDN)를 통해 활용하면 원본 서버 연결에 문제가 있을 때 웹 사이트 및 웹 애플리케이션의 가동 중지를 방지할 수도 있습니다.
AI 채택, 양자 컴퓨팅의 발전, 타사 서비스 통합이 조만간 둔화될 가능성은 거의 없습니다. 대부분의 기업에서 가장 좋은 IT 및 사이버 보안 전략은 이러한 추세에서 비롯되는 기회와 보안의 필요성 사이에서 균형을 유지하는 것입니다.
Cloudflare의 클라우드 연결성은 혁신을 가속화하는 동시에 새로운 위협에 대응할 수 있도록 지원합니다. 대규모 DDoS 공격을 흡수하고, 악의적 이메일을 차단하고, AI 봇에 세부적인 제어를 시행하고, 포스트 퀀텀 암호화를 도입하고, 복원력을 강화할 수 있습니다. 이 모든 것이 단일 통합 클라우드 서비스 플랫폼에서 이루어집니다. 동시에, 조직에서는 경쟁력을 차별화하는 차세대 AI 기반 애플리케이션을 구축할 수 있습니다.
이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.
David Belson — @dbelson
Cloudflare 데이터 인사이트 책임자
이 글을 읽고 나면 다음을 이해할 수 있습니다.
5가지 주요 인터넷 및 보안 동향
주요 사이버 보안 과제 해결을 위한 전략
제어 능력을 유지하고 복원력을 개선하기 위한 인사이트
AI 시대를 위한 보안 최신화 전자책을 통해 Cloudflare의 클라우드 연결성이 AI 시대의 최신 위협에 대응하기 위한 새로운 보안 모델을 구축하는 데 어떻게 도움이 되는지 알아보세요.