무심코 꽂은 USB, 한국인 920만명 털렸다...백신도 소용 없다는데

2 weeks ago 4
사회 > 사건 사고

무심코 꽂은 USB, 한국인 920만명 털렸다...백신도 소용 없다는데

입력 : 2026.04.06 09:28

지난해 국내 PC사용자 약 919만명
USB 등 오프라인 로컬 보안 위협 노출
웹 통한 사이버 위협은 총 651만건

이미지 생성=구글 제미나이

이미지 생성=구글 제미나이

지난해 국내 PC 사용자 약 919만명이 USB 등 이동식 매체를 통한 오프라인(로컬) 보안 위협에 노출된 것으로 나타났다.

6일 연합뉴스에 따르면 글로벌 사이버 보안 기업 카스퍼스키는 최근 ‘2025년 한국 내 사이버 위협 현황’ 보고서를 발표했다. 조사 결과 한국 내 카스퍼스키 시큐리티 네트워크(KSN) 참여자 컴퓨터에서 USB, CD, DVD 등을 통해 전파되는 로컬 위협이 총 919만4755건 탐지됐다.

이는 전체 사용자의 30.9%에 해당하는 수치로 전 세계 75위다. 인터넷 연결이 없는 오프라인 환경에서도 웜이나 파일 바이러스 형태로 악성코드가 확산될 수 있음을 의미한다.

웹을 통한 온라인 사이버 위협 또한 총 650만9471건이 탐지됐다. 전체 사용자의 17.5%가 웹 서핑 중 공격에 노출된 것으로 조사됐다(전 세계 129위). 주요 공격 수단으로는 웹사이트 접속 시 자동으로 악성코드가 설치되는 ‘드라이브 바이 다운로드’ 기법과 하드디스크에 파일을 남기지 않아 정적 분석 탐지가 어려운 ‘파일리스 악성코드’가 꼽혔다. 아울러 정상 프로그램을 위장해 다운로드를 유도하는 사회공학적 기법과 탐지 우회를 위한 코드 난독화 사례도 증가하는 추세다.

이효은 카스퍼스키 한국지사장은 “한국은 고도의 디지털 환경을 기반으로 온·오프라인 전반에 걸쳐 다양한 사이버 위협이 관측되고 있다”며 “알려지지 않은 코드와 소프트웨어 취약점을 실시간으로 차단하기 위해 방화벽, 안티 루트킷, 장치 제어 및 행위 분석 기술 등을 결합한 다층 보안 체계 구축이 필수적”이라고 강조했다.

이 기사가 마음에 들었다면, 좋아요를 눌러주세요.

핵심요약 쏙

AI 요약은 OpenAI의 최신 기술을 활용해 핵심 내용을 빠르고 정확하게 제공합니다.
전체 맥락을 이해하려면 기사 본문을 함께 확인하는 것이 좋습니다

지난해 대한민국에서 약 919만명의 PC 사용자가 USB 등 이동식 매체를 통한 오프라인 보안 위협에 노출되었고, 이는 전체 사용자의 30.9%에 해당하는 수치이다.

또한, 온라인 공격이 총 650만건 탐지되었으며, 피해자의 17.5%가 웹 서핑 중 사이버 공격에 노출된 것으로 나타났다.

카스퍼스키는 한국의 디지털 환경에서 다양한 사이버 위협이 발생하고 있으며, 이를 방지하기 위해 다층 보안 체계 구축의 필요성을 강조하고 있다.

AI 해설 기사

AI 해설은 뉴스의 풍부한 이해를 위한 콘텐츠로, 기사 본문과 표현에 차이가 있을 수 있습니다. 정확한 내용은 기사 본문을 함께 확인해 주시기 바랍니다.

USB 등 오프라인 보안 위협, 작년 920만 명 노출… AI 기반 다층 보안 체계 구축 시급해요 🛡️

Key Points

  • 지난해 한국 PC 사용자 약 919만 명이 USB, CD, DVD와 같은 이동식 매체를 통한 오프라인(로컬) 보안 위협에 노출되었어요. 😮
  • 인터넷 연결 없이도 웜이나 파일 바이러스 형태로 악성코드가 확산될 수 있으며, 이는 전체 사용자의 30.9%에 해당하는 수치로 전 세계 75위에 해당해요. 🌐
  • 웹을 통한 온라인 사이버 위협도 651만 건 탐지되었으며, 드라이브 바이 다운로드, 파일리스 악성코드, 사회공학 기법 등이 주요 공격 수단으로 나타났어요. 💻
  • 카스퍼스키 측은 한국의 고도화된 디지털 환경에서 온·오프라인 전반의 다양한 사이버 위협에 대응하기 위해 방화벽, 안티 루트킷, 장치 제어, 행위 분석 등을 결합한 다층 보안 체계 구축이 필수적이라고 강조했어요. 🔒

1. 사건 개요: 무슨 일이 있었나?

2025년, 한국 내 PC 사용자 약 919만 명이 USB와 같은 이동식 저장매체를 통한 오프라인(로컬) 보안 위협에 노출된 것으로 나타났어요. 😮 글로벌 사이버 보안 기업 카스퍼스키가 발표한 '2025년 한국 내 사이버 위협 현황' 보고서에 따르면, 한국 내 카스퍼스키 시큐리티 네트워크(KSN) 참여 컴퓨터에서 USB, CD, DVD 등을 통해 전파되는 로컬 위협이 총 919만 4755건 탐지되었답니다. 이는 전체 사용자 중 30.9%에 해당하는 수치이며, 인터넷 연결이 없는 환경에서도 악성코드가 확산될 수 있다는 것을 보여줘요. 💻

또한, 웹을 통한 온라인 사이버 위협도 총 650만 9471건이 탐지되었어요. 전체 사용자의 17.5%가 웹 서핑 중 공격에 노출되었는데, 특히 웹사이트 접속 시 악성코드가 자동으로 설치되는 '드라이브 바이 다운로드' 기법과 하드디스크에 흔적을 남기지 않아 탐지가 어려운 '파일리스 악성코드'가 주요 공격 수단으로 꼽혔답니다. 😱 정상 프로그램을 위장하거나 탐지를 우회하려는 사회공학적 기법과 코드 난독화 사례도 늘고 있다고 해요.

카스퍼스키 한국지사장은 한국의 고도화된 디지털 환경에서 발생하는 다양한 온·오프라인 사이버 위협에 대응하기 위해, 알려지지 않은 코드와 소프트웨어 취약점을 실시간으로 차단할 수 있는 방화벽, 안티 루트킷, 장치 제어, 행위 분석 기술 등을 결합한 다층 보안 체계 구축의 중요성을 강조했어요. 🛡️ 이는 단순히 백신 프로그램만으로는 부족하다는 점을 시사하며, 더욱 강화된 보안 대책이 필요함을 보여줍니다.

2. 심층 분석: 이 뉴스는 왜 나왔나?

이번 뉴스에서 가장 주목해야 할 부분은 바로 'USB 등 이동식 매체를 통한 오프라인(로컬) 보안 위협'이 온라인 위협보다 훨씬 더 광범위하게 발생하고 있다는 점이에요. 😲 지난해 국내 PC 사용자 중 무려 약 919만 명이 이러한 오프라인 위협에 노출되었는데, 이는 전체 사용자의 30.9%에 해당하는 수치라고 해요. 이는 단순히 인터넷을 사용하지 않더라도, USB 메모리나 CD, DVD와 같은 이동식 저장 매체를 통해 악성코드가 얼마든지 퍼져나갈 수 있다는 것을 의미해요. 💻

이러한 현상은 과거에도 꾸준히 지적되어 온 문제예요. <연관뉴스 3>에서 볼 수 있듯이, 2007년에도 이미 USB 메모리를 통한 악성코드 전파가 급증하여 주의를 당부하고 있었죠. 또한 <연관뉴스 4>에서는 2014년에 USB를 이용한 고객 정보 유출 사건이 발생하면서, 기술적인 보안 시스템뿐만 아니라 사람에 대한 보안 교육의 중요성이 강조되기도 했어요. 🧐

이번 카스퍼스키 보고서는 이러한 오프라인 위협이 단순히 과거의 문제가 아니라, 여전히 현재진행형이며 그 규모가 상당하다는 것을 데이터로 보여주고 있다는 점에서 의미가 커요. 온라인 보안 강화에 집중하는 동안, 상대적으로 간과되기 쉬운 오프라인 경로를 통한 공격이 오히려 더 큰 피해를 야기하고 있을 가능성을 시사하는 것이죠. 💡 또한, <연관뉴스 1>과 <연관뉴스 5>에서 언급된 보안 솔루션들이 오프라인 보안 강화에 초점을 맞추고 있다는 점을 보면, 이러한 오프라인 보안 위협에 대한 경각심이 점차 높아지고 있음을 알 수 있어요. 🤖

3. 주요 경과: 지금까지의 흐름 (Timeline) 🕰️💾💻

  • 2007년 9월

    안철수연구소 시큐리티 대응센터에 USB 메모리 등 이동식 저장장치를 통한 악성코드 전파 신고가 급증하고 있다는 내용이 보도되었어요. VBS/Solow와 같은 악성코드가 USB를 통해 감염되고 확산되는 사례가 늘어나 주의가 요구되었어요. 🧐⚠️

  • 2014년 1월

    1억 건이 넘는 고객정보가 유출된 신용카드 금융정보 유출 사고에서, 외주 업체 직원이 USB를 이용해 정보를 빼내갔다는 사실이 알려졌어요. 이는 기술보다 사람에 대한 보안 교육 및 관리의 중요성을 시사하는 사건이었어요. 🚨🔍

  • 2019년 8월

    대만의 TSMC에서 생산설비 소프트웨어 업그레이드 과정 중 악성코드가 담긴 USB를 연결하여 약 3000억 원의 손실을 입은 사고가 발생했어요. 이 사건을 계기로 스마트팩토리 확산에 따라 생산 현장의 보안 중요성이 더욱 커졌어요. 🏭⚙️

  • 2025년 12월

    보안 솔루션 업계에서 오프라인 보안 강화를 위해 USB 보안 장치와 같은 제품들이 출시되고 있다는 소식이 전해졌어요. 이러한 제품들은 공인인증서를 자체 저장하고 처리하여 온라인 보안의 한계를 보완하는 역할을 했어요. 🔒🔑

  • 2025년

    글로벌 사이버 보안 기업 카스퍼스키는 '2025년 한국 내 사이버 위협 현황' 보고서를 통해 지난해 국내 PC 사용자 약 919만 명이 USB 등 이동식 매체를 통한 오프라인(로컬) 보안 위협에 노출되었다고 발표했어요. 웹을 통한 온라인 사이버 위협도 650만 건 이상 탐지되는 등 전반적인 사이버 보안 위협이 심각한 수준임을 보여줬어요. 📊😰

  • 2026년 4월 6일

    카스퍼스키의 '2025년 한국 내 사이버 위협 현황' 보고서에 대한 분석 기사가 보도되었어요. 한국 내 카스퍼스키 시큐리티 네트워크(KSN) 참여 컴퓨터에서 USB 등을 통한 로컬 위협이 919만 건 이상 탐지되었고, 이는 전체 사용자의 30.9%에 해당해요. 웹을 통한 온라인 사이버 위협도 650만 건 이상 발견되어, 한국은 고도의 디지털 환경을 기반으로 온·오프라인 전반에 걸쳐 다양한 사이버 위협이 관측되고 있어요. 💻🚨

4. 다각도 분석: 누구에게 어떤 영향을 미칠까?

[소비자/개인] [산업/기업] [정부/시장]

2025년 국내 PC 사용자 중 약 919만 명이 USB와 같은 이동식 매체를 통한 오프라인 보안 위협에 노출된 것으로 나타났어요. 이는 전체 사용자의 30.9%에 달하는 높은 수치죠. 😟 웹 서핑 중 악성코드에 노출된 경우도 17.5%나 되고요. 이러한 위협은 개인정보 유출이나 금전적 피해로 이어질 수 있어 사용자들의 각별한 주의가 필요해요. 🤔

악성코드는 정상적인 프로그램을 위장하거나, 탐지를 피하기 위한 복잡한 기법을 사용하기도 해서 일반 사용자들이 인지하기 어렵다는 점이 더 큰 문제로 다가와요. 😥 개인 사용자들은 출처가 불분명한 USB 사용을 자제하고, 사용 중인 백신 프로그램을 최신 상태로 유지하는 등 기본적인 보안 수칙을 철저히 지키는 것이 중요해요. 🛡️

기업 환경에서는 USB 등 이동식 매체를 통한 악성코드 유입이 심각한 보안 위협이 될 수 있어요. 특히 스마트팩토리처럼 폐쇄망으로 운영되는 생산 현장에서도 USB를 통한 해킹 시도가 끊이지 않고 있으며, 이는 심각한 생산 차질이나 막대한 재산상의 손실로 이어질 수 있어요. 🏭 연관뉴스 5의 대만 TSMC 사례처럼, 악성코드가 포함된 USB 하나로 3000억 원의 손실을 입은 경우도 있었죠. 😱

또한, 정상적인 프로그램을 위장하거나 탐지를 어렵게 만드는 파일리스 악성코드, 드라이브 바이 다운로드 기법 등은 기업 내부의 보안 시스템을 우회하여 침투할 수 있어 더욱 주의가 필요해요. 🕵️‍♀️ 기업들은 이러한 위협에 대비하여 방화벽, 침입 탐지 시스템, 안티 루트킷, 장치 제어 및 행위 분석 기술 등을 결합한 다층적인 보안 체계를 구축하고, 직원들에게도 철저한 보안 교육을 실시하여 내부 직원에 의한 정보 유출 사고를 예방하는 것이 중요해요. 🔐

2025년 한국 내 PC 사용자 중 약 30.9%가 USB 등 오프라인 로컬 보안 위협에 노출된 것은 국가 전체의 사이버 보안 수준에 대한 우려를 높이는 지점이에요. 🇰🇷 이는 개인정보보호와 기업의 데이터 보안뿐만 아니라, 국가 주요 기반 시설에 대한 위협으로도 이어질 수 있다는 점에서 정부 차원의 적극적인 대응이 필요함을 시사해요. 🏛️

또한, 웹을 통한 사이버 위협이 650만 건 이상 탐지되었다는 점은 온라인 환경에서의 보안 강화 노력도 꾸준히 필요함을 보여줘요. 🌐 정부는 이러한 다양한 사이버 위협에 대응하기 위해 관련 법규를 정비하고, 기업들의 보안 투자 확대를 유도하며, 최신 보안 기술 개발 및 보급을 지원하는 등 적극적인 정책 마련에 힘써야 할 것으로 보여요. 💡 AI 기반 보안 솔루션과 같이 진화하는 위협에 맞설 수 있는 새로운 기술 도입을 장려하는 것도 중요한 과제가 될 수 있어요. ✅

5. 핵심 시사점: 그래서 무엇이 달라지는가?

안녕하세요, 매일경제의 AI 수석 경제 해설가입니다. 🤖 오늘은 USB와 같은 이동식 매체를 통한 오프라인 보안 위협에 대한 심층 분석 리포트를 전달해 드릴게요. '2025년 한국 내 사이버 위협 현황' 보고서에 따르면, 지난해 국내 PC 사용자 약 919만 명이 USB 등을 통해 컴퓨터 보안 위협에 노출되었다고 해요. 이는 인터넷 연결이 없는 오프라인 환경에서도 악성코드가 퍼질 수 있다는 것을 의미하며, 웹을 통한 온라인 사이버 위협 역시 650만 건 이상 탐지되었다고 합니다. 💻🖱️

이러한 현상은 단순히 일회성 사건이라기보다는, 우리가 일상적으로 사용하는 디지털 기기와 이동식 저장 장치를 통해 사이버 위협이 끊임없이 진화하고 있음을 보여줘요. 특히, 과거에는 주로 온라인 상의 위협이 주목받았다면, 이제는 인터넷 연결 없이도 감염될 수 있는 로컬(오프라인) 위협의 비중이 상당하다는 점이 눈에 띄는 변화예요. 🦠 이는 '드라이브 바이 다운로드' 기법이나 '파일리스 악성코드'처럼 탐지를 피하려는 기술이 발전하면서, 물리적으로 저장 장치를 통해 유입되는 위협의 위험성이 더욱 커지고 있다는 것을 시사합니다. 😟

이러한 변화는 우리 사회 전반의 보안 인식과 대응 방식을 재고하게 만들어요. 단순히 백신 프로그램 설치만으로는 충분하지 않으며, 알려지지 않은 코드나 소프트웨어 취약점을 실시간으로 막을 수 있는 다층적인 보안 체계 구축의 중요성이 더욱 강조될 것으로 보여요. 🛡️ 앞으로는 이러한 로컬 위협에 대한 사용자 교육 강화, 기업의 내부 통제 시스템 점검, 그리고 AI 기반의 진화된 보안 솔루션 도입 등이 더욱 중요해질 것이라고 예상할 수 있습니다. 🚀

6. 향후 전망: 시나리오별 예측

  • 현 상태 유지 및 안착 시나리오

    앞으로도 USB와 같은 이동식 저장매체를 통한 보안 위협은 꾸준히 발생할 것으로 예상돼요. 💻 마치 오래된 습관처럼, 무심코 꽂는 USB가 개인정보 유출이나 악성코드 감염의 통로가 되는 상황이 계속될 수 있다는 거죠. 📈 백신 프로그램이나 기본적인 보안 수칙만으로는 막기 어려운 진화된 공격 방식들이 등장하면서, 사용자들의 각별한 주의가 더욱 중요해질 거예요. 🛡️ 2025년 한국 내 사이버 위협 현황 보고서에서 보듯, 이미 상당수의 PC 사용자가 이러한 오프라인 보안 위협에 노출되어 있다는 점을 고려할 때, 이 추세가 단기간에 크게 바뀌기는 어려울 것으로 보여요. 😌

  • 영향력 확대 및 가속 시나리오

    만약 새로운 유형의 악성코드나 공격 기법이 급속도로 확산된다면, USB를 통한 보안 위협은 더욱 심각한 수준으로 번질 수 있어요. 🚀 예를 들어, 알려지지 않은 제로데이(Zero-day) 취약점을 이용하거나, 정상적인 프로그램을 완벽하게 위장하는 고도화된 기술이 등장한다면, 기존의 보안 솔루션으로는 탐지가 어려워져 피해가 커질 수 있죠. 😱 또한, 스마트팩토리와 같이 여러 시스템이 연결된 산업 현장에서 USB를 통한 침투가 발생할 경우, 단일 사고로도 막대한 경제적 손실과 시스템 마비를 초래할 가능성이 있어요. 🏭 AI 기반 보안 솔루션과 같은 새로운 방어 기술들이 빠른 속도로 도입되지 않는다면, 이러한 위협은 더욱 가속화될 수 있답니다. ⚡️

  • 변수 발생 및 흐름 반전 시나리오

    사용자들의 보안 의식 수준이 크게 향상되거나, 정부 및 기업 차원에서 강력한 보안 정책과 기술 개발이 이루어진다면, USB를 통한 보안 위협은 점차 감소할 수 있어요. 💪 예를 들어, USB 사용 자체를 제한하는 정책이 강화되거나, 모든 이동식 저장매체를 의무적으로 검사하는 시스템이 구축된다면, 감염 경로가 원천적으로 차단될 수 있죠. 🔐 또한, AI 기반의 탐지 기술이 더욱 발전하여 알려지지 않은 위협까지 효과적으로 차단하고, 일반 사용자들도 쉽게 이해하고 사용할 수 있는 보안 솔루션이 보편화된다면, 현재의 위협 수준을 크게 낮출 수 있을 거예요. 💡 하지만 이러한 변화가 일어나기까지는 상당한 시간과 노력이 필요할 것으로 예상됩니다. 🤔

[주요 용어 해설 (Glossary)]

  • 로컬 위협

    로컬 위협은 컴퓨터 자체 또는 직접 연결된 저장 장치를 통해 발생하는 보안 위협을 말해요. 💻 USB 메모리, CD, DVD와 같은 이동식 매체를 컴퓨터에 연결했을 때 악성코드가 감염되는 경우가 대표적이에요. 이는 인터넷 연결이 없는 오프라인 환경에서도 발생할 수 있어서 더욱 주의가 필요하답니다. 👾 이러한 위협은 웜이나 파일 바이러스 형태로 퍼져나가 컴퓨터 시스템에 피해를 줄 수 있어요. 🦠

  • 드라이브 바이 다운로드

    드라이브 바이 다운로드 기법은 사용자가 특정 웹사이트를 방문하는 것만으로도 악성코드가 자동으로 설치되도록 하는 공격 방식이에요. 🖱️ 마치 웹사이트에 '운전'되는 것처럼 사용자의 의지와 상관없이 악성 프로그램이 컴퓨터에 내려앉는 것이죠. 🚀 별도의 다운로드나 설치 과정 없이 웹사이트 접속만으로 감염이 이루어지기 때문에 사용자들이 인지하기 어렵다는 특징이 있어요. 🕵️‍♀️ 이러한 공격은 사용자 경험을 해치거나 민감한 정보를 탈취하는 데 악용될 수 있답니다. 🔒

  • 파일리스 악성코드

    파일리스 악성코드는 컴퓨터의 하드디스크에 별도의 파일 형태로 존재하지 않고, 주로 메모리상에서 실행되는 악성코드를 의미해요. 🧠 파일이 없기 때문에 기존의 백신 프로그램들이 파일 기반으로 탐지하는 방식으로는 잡아내기 어렵다는 장점이 있어요. 🔎 공격자들은 이를 이용해 탐지를 피하고 시스템에 침투하는 경우가 많답니다. 👻 운영체제의 정상적인 프로세스를 이용하거나 메모리에 직접 코드를 삽입하는 방식으로 동작하며, 정적 분석으로는 탐지가 매우 까다로워요. 🧐

  • 사회공학적 기법

    사회공학적 기법은 기술적인 해킹보다는 사람의 심리적인 허점을 이용하는 공격 방식을 말해요. 🤫 마치 마법사처럼 사람들의 신뢰를 얻거나 속여서 원하는 정보를 얻거나 악성코드를 실행하도록 유도하는 것이죠. 🧙‍♂️ 정상적인 프로그램이나 메시지로 위장하여 사용자가 스스로 악성 파일을 다운로드하거나 민감한 정보를 입력하도록 만드는 것이 대표적인 예시랍니다. 🎣 이는 기술적인 방어만으로는 막기 어렵기 때문에 사용자들의 주의와 인식이 매우 중요해요. 💡

매일경제 회원전용
서비스 입니다.

기존 회원은 로그인 해주시고,
아직 가입을 안 하셨다면,
무료 회원가입을 통해 서비스를 이용해주세요

무료 회원 가입 로그인
Read Entire Article