- 폭증하는 취약점 데이터: 인력만으로는 감당이 불가능할 정도로 취약점 관리 업무가 증가
- 패치 시간차와 악용 증가: 평균 32일에 달하는 패치 지연과 빠른 공격자 대응이 보안 약점을 노출
- AI·자동화 도입 필요성: 근본적인 대응력 향상을 위해 자동화 및 인공지능 기반 보안전환이 필수
‘1억 건’ 데이터는 이제 사람이 모든 취약점 대응을 할 수 있는 시대가 끝났음을 보여줍니다.
CISA KEV란 무엇인가
CISA KEV는 미국 사이버보안 및 인프라 보안국(CISA)이 관리하는 ‘알려진 취약점'(Known Exploited Vulnerability) 공식 데이터베이스입니다. 이곳에는 실제로 악용되고 있는 각종 취약점 정보가 집약됩니다. 연방 기관뿐만 아니라 민간기업도 여기에 등재된 취약점에 대해 반드시 대응을 완료해야 하죠. 하지만 매년 새롭게 추가되는 취약점의 양과 증가 속도는 기존의 수작업 위주 보안 대응 방식의 한계를 그대로 드러내고 있습니다.
1억 건 데이터가 드러내는 보안 현주소
최근 클라우드 보안 기업 Qualys가 CISA KEV 조치 기록 1억 건 이상을 분석한 결과, 명확한 현실이 드러났습니다. 특히 치명적인 취약점들은 보안담당자가 제대로 대응하기도 전에 공격자에게 우선 악용되는 경우가 많았습니다. 공격자들은 취약점 정보가 공개되면 매우 짧은 시간 안에 공격 도구를 개발하고 실제 침투에 나서고 있습니다.
공격자와 방어자의 시간차
CISA KEV에 새로 등록된 취약점이 보안관리자에 의해 조치(패치)되기까지, 평균적으로 약 32일이 걸리는 것으로 나타났습니다. 즉, 한 달 동안 공격자에게 기회가 열려 있는 셈입니다. 이 시간 동안 공격 성공 가능성이 크고, 실제로 악용 시도도 급증하는 점이 우려를 낳고 있습니다.
랜섬웨어 및 국가 지원 해커의 집중적인 공략
2023년 한 해 동안 대형 랜섬웨어 그룹과, 국가 차원의 지원을 받는 주요 해커 조직들도 CISA KEV에 등재된 취약점을 집중적으로 노렸습니다. 실제 공격 흐름을 되돌아보면, 방어 체계를 뚫는 첫 단계에서 이 취약점들이 반복적으로 활용되고 있음을 알 수 있습니다. 특히 다단계 침투 공격의 주요 진입점이 되고 있는 현실이 분석을 통해 확인됐습니다.
자동화와 AI, 보안의 새로운 표준
이처럼 인간이 수작업으로 감당하기 어려운 속도로 취약점이 증가하는 현실에서는, 자동화 기술과 AI 기반 대응 체계가 필수가 되고 있습니다. 대규모 데이터에 대해 지속적으로 자동으로 취약점을 탐지하고, 중요도·우선순위를 분류해 빠르게 패치까지 이어지는 프로세스가 중요한 이유입니다.
머신러닝을 포함한 최신 위협 인텔리전스 기술을 활용하면, 새로 발견된 취약점의 위험도와 악용 가능성을 즉각 평가할 수 있습니다. 이를 통해 보안팀은 가장 시급하고 위험한 취약점부터 자원과 노력을 집중할 수 있게 됩니다.
정책적 전환의 필요성
이번 1억 건 데이터 분석은 단순히 기술적 이슈를 넘어서 사회 전체의 정책적 시사점을 제공합니다. 이제 인력에만 의존해선 심각한 취약점 악용을 효과적으로 막기 어렵다는 점이 객관적으로 입증된 셈입니다. 민간·공공 모두 자동화 및 인공지능 도입 가속화를 위한 예산, 교육, 규제 등 정책적 변화를 적극적으로 모색할 필요가 있습니다.
공격자는 점점 더 빨라지고 대담해지고 있습니다. 방어자 역시 기술력과 체계로 대응해야만, 근본적인 보안 우위를 확보할 수 있습니다.
- 인간 중심 보안의 한계: 증가하는 취약점의 양과 속도를 인력만으로 대응할 수 없음
- 패치 지연의 위험: 32일간의 갭 동안 악용 가능성 극대화
- 자동화·AI 도입 절실: 보안 전반에 걸친 근본적 체질 개선 필요