사이버 보안 스타트업 피커스 시큐리티(Picus Security)의 최신 연례 보고서에 따르면, 테스트에 참여한 기업의 거의 절반이 최소 한 개 이상의 비밀번호가 해킹된 것으로 나타났다. 공격 방식 중 해킹된 유효 계정 정보를 활용한 시도는 무려 98%의 성공률을 기록하며, 보안의 가장 취약한 연결고리로 떠올랐다.
이번 '피커스 블루 리포트 2025'는 1억 6000만 건 이상 시뮬레이션된 공격 데이터를 기반으로 작성됐으며, 보안 방어 체계의 실제 성능을 수치로 평가했다. 총체적인 방어 효과성은 지난해 69%에서 올해 62%로 감소했고, 특히 데이터 유출 방지율은 단 3%에 그쳐 3년 연속 최하위 수치를 기록했다.
랜섬웨어 방어에서도 분위기는 심각하다. ‘블랙바이트(BlackByte)’는 차단 성공률이 26%에 불과해 가장 막기 어려운 랜섬웨어로 지목됐다. 이어 바블락(BabLock)이 34%, 마오리(Maori)가 41%를 각각 기록했다. 시스템 네트워크 설정 탐지나 프로세스 검색 등 초기 활동 탐지는 12% 미만의 차단률을 보여 여전히 ‘사각지대’가 존재하는 것으로 드러났다.
탐지 체계 또한 큰 약점으로 지적됐다. 로그 수집 범위는 54%로 이전과 비슷한 수준이지만, 실제 알람 발생률은 고작 14%에 머물렀다. 절반 이상의 탐지 규칙 실패 원인은 로그 수집 문제였고, 그 외에도 설정 오류 및 성능 병목현상이 복합적으로 작용한 것으로 분석됐다.
다만, 일부 긍정적인 변화도 있었다. 도메인 관리자 계정 침해율은 작년 24%에서 올해 19%로, 접근 성공률도 40%에서 22%로 뚝 떨어졌다. 이는 횡적 이동 통제와 네트워크 세분화 강화를 통해 이룬 개선으로 평가된다. 운영체제별 엔드포인트 보안 성능에서는 맥OS가 방어 성공률 76%로 급신장하며 리눅스(69%)를 상회하고 윈도(79%)를 바짝 추격하고 있다.
피커스는 이번 보고서를 통해 기업들에게 더 강력한 비밀번호 정책 도입, 외부 유출 모니터링 강화, 탐지 파이프라인 정비, 그리고 암호화를 수반하지 않는 변종 랜섬웨어 시나리오에 대한 실전 테스트를 필수적으로 제시했다.
피커스 시큐리티 공동창업자이자 연구소 부사장인 슐레이만 오자르슬란(Süleyman Ozarslan) 박사는 “오늘날 보안 조직은 ‘이미 침해당한 상태’를 전제로 전략을 세워야 한다”고 강조하며, “유효 계정의 악용을 조기에 탐지하고 위협 확산을 차단하기 위해서는 신원 인증 체계 검증 및 행위 기반 탐지의 정교화가 필수”라고 조언했다.