변화관리

피싱 공격의 새로운 위협: AI와 타깃 전략으로 진화하는 공격

2025.10.02.
가장 오래된, 가장 치명적인 위협


피싱 공격은 사이버 보안 역사에서 가장 오래된 기법이지만, 역설적으로 여전히 가장 위협적인 사이버 공격 수단입니다.
APWG(Anti-Phishing Working Group) 보고서에 따르면, 2023년 전 세계 피싱 공격 건수는 500만 건을 넘어 역대 최고치를 기록했습니다.

Verizon DBIR 2024 역시 침해 사고의 주요 초기 경로로 피싱을 지목하고 있습니다.
국내에서도 KISA가 집계한 전자금융사고 가운데 상당수가 이메일과 메신저를 통한 사회공학적 공격에서 비롯되는 것이 현실입니다.


이처럼 피싱은 단순한 '낚시 메일' 수준을 넘어섰습니다.
공격자들은 최신 사회공학 기법과 심리 전략을 결합해 기업을 직접 겨냥하는 수단으로 진화하고 있습니다.
조직은 단순한 경각심을 넘어, 실제 공격 양상을 면밀히 분석하고 고도화된 대응 전략을 준비해야 합니다.


피싱 공격의 최근 동향과 트렌드



오늘날 피싱 공격은 단순히 양적인 증가에 그치지 않습니다.
기술과 공격 수법이 발전하면서 방어 체계의 빈틈을 교묘히 파고드는 질적 성장까지 이루어지고 있습니다.


과거에는 무작위로 수천, 수만 건의 메일을 보내 그중 일부가 걸리기를 기대하는 '무차별 살포' 방식이 주를 이루었습니다.
그러나 지금은 기업 내부 정보, 임직원 프로필, 최신 트렌드까지 분석해 가장 취약한 순간과 대상을 노리는 전략적 공격으로 바뀌었습니다.

다시 말해, 피싱은 이제 IT 보안팀만의 문제가 아니라 조직 전반의 대응력과 보안 문화를 시험하는 가장 현실적인 위협으로 자리 잡았습니다.

 


[주요 변화 흐름 3가지]

1) 대량 발송 → 정밀 타깃화
과거 불특정 다수를 대상으로 했던 방식에서 벗어나, 이제는 특정 기업, 부서, 개인을 겨냥한 스피어 피싱(Spear Phishing)이 중심이 되었습니다.
공격자는 조직의 내부 직책이나 관계도를 분석해 가장 설득력 있는 위장 메일을 보냅니다.
이는 단 한 명의 실수만으로도 조직 전체가 위기에 빠질 수 있음을 의미합니다.


2) AI 활용 증가
ChatGPT를 비롯한 생성형 AI의 등장으로 공격자들은 더욱 정교한 공격 수단을 손에 넣게 되었습니다.
AI는 개인 맞춤형 문장과 자연스러운 위장 텍스트를 손쉽게 생성할 수 있어, 실제 메일과 피싱 메일을 구별하기가 점점 더 어려워지고 있습니다.
특히 AI 번역 품질의 향상으로 해외에서 유입되는 공격까지 빠르게 늘어나는 추세입니다.


3) 다채널 확산
피싱의 통로는 이제 이메일에만 국한되지 않습니다. 메신저, 협업 툴(슬랙, 팀즈 등), SMS, SNS 등 업무와 일상에 사용하는 다양한 채널로 위협이 확대되고 있어,
직원들의 주의와 경계심을 지속적으로 유지하기가 더욱 어려워지고 있습니다.
 

AI 보안 기업 Bolster에 따르면, 2020년 이후 전 세계적으로 피싱 공격 활동은 94% 이상 증가했습니다.
이 수치는 단순한 공격 건수 증가를 넘어, 기술적 방어막만으로는 피싱 위협을 막는 데 근본적인 한계가 있음을 보여주는 강력한 경고입니다.


결국 피싱 대응은 단순히 이메일 보안 솔루션을 도입하는 차원을 넘어,
임직원의 인식 제고와 실전 대응 역량 강화까지 포괄하는 통합적인 전략이 필요합니다.


피싱 공격은 AI 활용과 정밀 타깃 전략으로 끊임없이 진화하고 있으며,
그 속도를 따라잡지 못하면 기업은 기술이 아닌 사람의 실수로 인해 문을 열어주는 상황을 반복하게 될 것입니다.
따라서 조직은 임직원들에게 지속적인 실전 감각을 길러주고, 최후의 방어선으로서의 개인 역량을 확보하는 데 집중해야 합니다.




 

공격자의 주요 수법과 심리 전략


공격자들은 최신 해킹 도구나 고도화된 기술만으로 공격하지 않습니다.
오히려 사람의 심리를 교묘하게 파고드는 사회공학적 전략을 통해, 임직원 스스로 보안의 문을 열게 만듭니다.

즉, 보안 시스템의 한계를 뚫기보다는 직원 개개인의 판단 실수를 유도하는 것이 그들의 핵심 전술입니다.

다음은 공격자들이 가장 흔하게 사용하는 심리 전략과 유형입니다.


 

성격 및 유형 주요 전략 공격의 핵심 목표
긴급성 (Urgency) “지금 승인하지 않으면 계정이 정지됩니다.” 등 즉각적 조치를
유도하는 압박 메시지 사용
합리적 사고 방해 및 즉각적 행동 유도
권위 (Authority) CEO, 관리자, 고객 등 상급자의 지시로 위장하여
수신자의 판단을 마비시킴
의심의 장벽 해체 및 무비판적 수용 유도
호기심 (Curiosity) 급여 명세서, 환급 안내, 경품 이벤트 등 개인적 관심을
자극하는 내용 활용
이득 기대나 궁금증을 통한 클릭 유도
신뢰 (Trust) 자주 사용하는 브랜드나 내부 부서, 협력사 등을 사칭하여
친숙함 유도
신뢰를 기반으로 한 경계 약화
공포 (Fear) 보안 경고, 계정 도용, 법적 조치 등 위협적인 표현으로 불안감 조성 심리적 압박을 통한 즉각 반응 유도


국내 2024년 침해 사고 사례 분석에서도, 피해자의 40% 이상이 "메일 내용이 실제 업무와 유사해 속았다"고 응답했습니다.
이 수치는 공격자가 단순 기술이 아니라, 조직의 업무 맥락과 인간 심리를 정밀하게 파고든다는 사실을 보여줍니다.


 

실제 피싱 피해 사례 분석



피싱 사고는 조직의 규모나 업종을 가리지 않고 치명적인 피해를 입힙니다.
첨단 보안 솔루션을 갖춘 글로벌 병원부터 작은 지방자치단체까지, 결국 직원 한 명의 클릭에서 위기가 시작됩니다.

  • 국내 공공기관 사례: 2024년 한 지방자치단체에서 직원이 주민센터 관련 공문으로 위장한 피싱 메일을 열어 악성코드에 감염되었습니다.
    그 결과 주민 개인정보 1만 건 이상이 외부로 유출되었고, 복구와 신뢰 회복에 수억 원의 비용이 발생했습니다.
    사건 이후 해당 기관은 보안 감사와 추가 훈련을 실시했지만, 이미 실추된 공공의 신뢰를 회복하기까지는 오랜 시간이 걸렸습니다.
 
  • 글로벌 의료기관 사례: 미국 의료기관의 직원 한 명이 환자 기록 시스템 로그인 정보를 피싱 사이트에 입력했습니다.
    공격자는 해당 계정을 이용해 환자 데이터 수십만 건을 탈취했고, 병원은 HIPAA 위반으로 수백만 달러의 벌금을 부과받았습니다.
    이뿐만 아니라, 의료 서비스 지연과 환자 불만으로 인한 2차 피해까지 이어졌습니다.
 

이처럼 피싱 사고는 조직의 규모나 업종을 가리지 않습니다.
그리고 그 한 번의 실수는 막대한 금전적 손실, 법적 책임, 신뢰도 하락이라는 연쇄적인 위기를 불러옵니다.



 

실제 훈련을 바탕으로 한 대응 전략


피싱 공격은 그 속도와 정교함이 나날이 발전하고 있습니다.
따라서 대응 전략 역시 이론 중심이 아닌 실전 중심으로 설계되어야 합니다.
단순히 교육으로 지식을 전달하는 것만으로는 한계가 있으며, 실제 공격 상황을 가정한 반복 훈련을 통해 직원의 행동을 변화시키는 것이 핵심입니다.

 

핵심 전략 실행 내용 전략적 목표
정기적 모의훈련 분기 단위 이상으로 지속적인 훈련을 반복해야 합니다.
단발성 교육으로는 경각심이 유지되지 않고 기억이 쉽게 사라집니다.
망각 곡선 극복 및 습관화 유도
행동 지표 측정 클릭률, 다운로드율, 반응 속도 등 구체적인 행동 데이터를 기록하여
직원별·부서별 취약도를 파악하고, 보안 전략 수립에 활용합니다.
취약점의 정량적 진단 및 전략적 개선
맞춤형 피드백 제공 훈련에서 속아 클릭한 직원에게는 즉각적인 맞춤형 교육을 제공해
실수를 학습의 기회로 전환하고, 행동 교정을 유도합니다.
실수를 통한 학습 및 행동 강화
신고 문화 확산 단순히 클릭하지 않는 것에서 그치지 않고, 의심 메일을 적극적으로
신고하는 문화를 조직 전반에 정착시켜야 합니다.
협력적 방어 체계 구축
 
IBM의 2024년 보안 보고서에 따르면, 이러한 실전형 훈련을 정기적으로 실시한 기업은 평균 약 140만 달러(한화 약 18억 9천만 원)의 침해사고 비용을 절감한 것으로 나타났습니다.

결국 보안의 핵심은 기술 강화에만 있는 것이 아닙니다.
보안을 위한 마지막 관문은 사람이며, 임직원의 행동 변화와 실질적인 대응 역량을 키우는 것이야말로
조직의 보안을 근본적으로 강화하는 가장 효과적인 전략입니다.

 
 

 

전문적인 훈련이 만들어내는 차이: 행동 변화의 솔루션


일반적인 보안 교육만으로는 직원들이 실제 피싱 메일을 구분하고 대응하는 능력을 키우기 어렵습니다.
지식 전달은 가능하지만, 실제 상황에서의 클릭을 막기에는 한계가 있기 때문입니다.


씨드젠의 악성메일 모의훈련 서비스는 단순한 테스트를 넘어, 실제 공격 환경을 그대로 재현하고 행동 변화를 이끌어내는 실전형 훈련을 제공합니다.

 

  • 최신 피싱 트렌드를 반영한 맞춤형 시나리오: 최신 공격 기법과 업종별 특성을 반영해, 부서와 직급에 최적화된 훈련 시나리오를 설계합니다.
    이를 통해 실제로 마주칠 수 있는 피싱 상황을 경험하게 합니다.
  • 정량적 결과 지표 제공: 열람률, 클릭률 등 객관적인 지표를 기반으로 현재 조직의 취약도를 수치로 확인할 수 있으며,
    이를 통해 향후 교육과 보안 정책 개선 방향을 명확히 제시합니다.
  • 반복 학습과 캠페인 연계: 단발성 훈련이 아니라, 씨드젠의 보안 캠페인과 연계해 반복적 노출과 학습을 통해 임직원의 습관과 행동까지 변화시킵니다.
 

씨드젠의 악성메일 모의훈련 서비스는 단순히 "훈련을 했는가?"에 대한 답을 넘어,
"직원의 행동이 어떻게 달라졌는가?"라는 확실한 변화의 결과를 제공합니다.

이는 조직의 보안을 한 단계 끌어올리는 가장 실질적이고 과학적인 방법이며,
궁극적으로 조직의 보안 문화를 강화하고 실제 침해사고를 예방하는 핵심 솔루션입니다.



 

억 단위 사고를 막는 진짜 방어막, 사람


피싱은 계속 진화하고 있으며, 기술만으로는 완벽히 막을 수 없습니다.
조직이 선택할 수 있는 유일한 현실적 대응은 사람의 대응 역량을 높이는 것입니다.

 

  • 현실적 위협: 국내외 침해 사고의 상당수는 피싱과 같은 사회공학적 기법을 통해 발생하며, 이는 기술적인 방어벽을 우회하여 결국 사람의 심리를 이용합니다.

  • 검증된 효과: 악성메일 모의 훈련은 직원들이 실제와 유사한 피싱 메일에 직접 노출됨으로써 위협 인지 능력을 높이고, 의심스러운 메일을 식별하고 신고하는 올바른 행동 습관을 형성하도록 돕습니다.

  • 비용 절감: 정기적인 모의훈련은 직원의 눈과 손에 "실전 감각"을 심어주고, 이는 곧 수십억 원의 사고 비용 절감이라는 실질적인 성과로 이어집니다.

 

악성 메일 모의 훈련은 단순한 훈련을 넘어, 오늘날의 피싱 공격에 대응하는 가장 효과적인 방법 중 하나입니다.

훈련을 통해 직원들은 자신의 취약점을 파악하고, 보안팀은 전체 조직의 보안 수준을 객관적으로 측정할 수 있습니다.
궁극적으로 이는 조직 전체의 보안 문화를 강화하고, 잠재적인 위협으로부터 기업의 중요한 자산을 보호하는 가장 현실적이고 강력한 대응책이 됩니다.