기업들이 클라우드로 이동함에 따라 보안은 더욱 중요해지고 있습니다. 클라우드 보안은 복잡한 공격이며, 안타깝게도 사이버 공격이 증가하고 있는 현실입니다. 클라우드는 본질적으로 안전하지 않으며 다른 IT 환경과 마찬가지로 취약점을 가지고 있습니다. 조직이 최신 위협에 대응하고 진화하는 트렌드에 적응하는 방법은 그들의 보안 전략에 달려 있습니다.&
클라우드는 생산성 향상, 유연성 증대, 운영 비용 절감 등의 이점을 제공하지만, 자원을 적절히 관리하지 않을 경우 민감한 정보에 대한 노출 위험을 증가시킬 수 있습니다. 조직을 보호하기 위해 강력한 클라우드 보안 플랫폼을 확보하는 것이 중요합니다. 당사는 전 세계에서 가장 최근의 클라우드 보안 통계를 수집하여 최신 수치를 공유할 예정입니다. 이를 통해 귀사는 클라우드 보안 로드맵을 준비하고 수립하는 방법을 알 수 있습니다.
2024년 클라우드 보안 통계 상위 10가지
- 가트너에 따르면, 2024년 글로벌 퍼블릭 클라우드 서비스 지출은 20.7% 증가하여 5,918억 달러에 달할 것으로 예상됩니다. 이러한 성장의 가장 큰 동인은 현재의 인플레이션 압력과 전 세계적 거시경제 상황입니다. 2024년에는 모든 클라우드 부문이 성장할 것으로 예상되며, 그중에서도 인프라 서비스(IaaS)가 가장 큰 성장을 보일 것으로 전망됩니다.&
- IBM 클라우드 보안 통계 연구에 따르면 데이터 유출 사고의 평균 총 비용은 435만 달러입니다. 전 세계 기업의 51% 이상이 사고 대응 계획, 위협 탐지 및 대응 도구 등을 포함한 클라우드 보안 투자를 확대할 계획입니다.
- 클라우드 보안의 가장 큰 과제는 클라우드 보안 솔루션 관리에 필요한 사이버 보안 교육 및 인식 부족입니다. 조직은 직원이 멀티 클라우드 환경 전반에 걸친 배포를 처리할 충분한 전문 지식을 갖추지 못할 때 어려움을 겪습니다.
- 지난 5년간 랜섬웨어 공격이 13% 증가했습니다.
- 클라우드 보안 통계에 따르면, 51%의 조직이 피싱이 클라우드 보안 자격 증명을 훔치기 위해 악의적인 행위자들이 가장 많이 사용하는 공격 방법 중 하나라고 보고했습니다. 사기꾼들은 또한 권한 있는 개인으로 위장하여 신뢰할 수 있는 출처로 보이도록 사칭 사기를 시도할 수 있습니다.
- 전 세계 조직이 경험하는 다른 주요 보안 과제는 데이터 거버넌스 및 규정 준수 문제, 소프트웨어 라이선스 관리, 클라우드 마이그레이션 및 중앙화 등입니다.
- 기업의 80%가 클라우드 공격 빈도 증가를 경험했습니다. 약 33%는 클라우드 데이터 유출, 27%는 환경 침입 공격, 23%는 암호화폐 채굴, 15%는 실패한 감사로 인한 공격으로 분류됩니다. 기업들은 가동 중단 시간 증가, 운영 지연, 성능 저하로 인해 수익을 잃습니다.
- SaaS 애플리케이션의 38%가 해커의 표적이 되며 클라우드 기반 이메일 서버도 공격받습니다
- 서버는 데이터 유출 사건의 90%에서 서버가 주요 표적이 되며, 클라우드 기반 웹 애플리케이션 서버가 가장 큰 피해를 입습니다.
- 기업 재무 기록, 직원 기록, 비즈니스 데이터는 온라인에서 해커들이 가장 흔히 노리는 민감한 정보 유형입니다.
SentinelOne의 싱귤러리티 클라우드 보안 플랫폼로 클라우드의 모든 측면을 실시간으로 보호하고 보안하는 방법을 알아보세요.
클라우드 설정 오류 통계
- 클라우드 보안 사고의 약 23%는 클라우드 설정 오류로 발생하며, 27%의 기업이 퍼블릭 클라우드 인프라에서 보안 침해를 경험했습니다.
- 클라우드 리소스 설정 오류는 퍼블릭 클라우드 조직의 주요 관심사입니다. 설정 및 배포 과정에서 실수가 발생할 수 있습니다.
- 이러한 환경에서 가장 흔한 클라우드 설정 오류는 IAM 설정 오류, 안전하지 않은 API 키, 보안 모니터링 부재, 안전하지 않은 데이터 백업 사용입니다.
- 클라우드 신원 및 접근 관리와 관련하여, 전 세계 기업의 절반 이상이 접근 권한에 충분한 제한을 두지 않고 있습니다. 클라우드 보안 통계는 클라우드 인프라 자산 및 리소스에 대한 가시성 부족을 강조합니다.
- 클라우드 설정 오류의 82%는 소프트웨어 결함이 아닌 인적 오류에서 비롯됩니다.
- 클라우드 상의 사회공학적 위협은 지난해 대비 두 배로 증가했습니다.
- 79% 이상의 조직이 단일 클라우드 공급자 이상을 사용하며, 멀티클라우드 환경의 복잡성 증가는 클라우드 설정 오류 증가로 이어집니다.
- 조직의 83% 데이터 주권에 대한 우려를 표명했습니다.
- 55%의 기업이 클라우드 설정 오류 대응 시 데이터 프라이버시가 도전 과제라고 보고합니다.
- 클라우드 보안 통계에 따르면 클라우드 설정 오류로 영향을 받은 기업의 89%가 스타트업이었습니다.
당사의 사이버 보안 전문가 팀과 협력하여 귀사의 클라우드 보안 플랫폼이 조직에 맞게 적절히 구성되었는지 확인하십시오.
클라우드 보안에 관한 10가지 사실
- 조직은 클라우드 사이버 보안 솔루션에 충분한 투자를 하지 않습니다. ID 및 액세스 관리 키의 오용은 클라우드 계정 오구성의 주요 원인 중 하나입니다.
- 안전하지 않은 클라우드 기반 API 및 인터페이스는 코딩 취약점을 유발하고 적절한 인증 메커니즘이 부족할 수 있습니다. 이러한 간과로 인해 클라우드 네트워크에서 악의적인 활동이 가능해질 수 있습니다.
- 비밀 관리 솔루션은 위협 행위자가 시스템을 장악하거나 클라우드 리소스를 침해하는 것을 방지합니다. 이들은 재고 관리를 간소화하고 더 나은 데이터 보호를 위해 시크릿의 순환을 가능하게 합니다.
- 인터넷 제어 메시지 프로토콜(ICMP)은 해커들의 주요 표적이며, 사이버 범죄자들은 이를 악용하여 새로운 공격을 시작하는 방법을 결정할 수 있습니다. 또한 추가적인 공격 표면 벡터 역할을 하며, 악의적인 행위자들이 악성 코드와 분산 서비스 거부(DDoS) (DDoS) 위협을 유발할 수 있습니다.
- 내부자 위협은 끊임없이 진화하는 사이버 보안 위험으로, 언제 발생할지 예측할 수 없습니다. 가장 신뢰받는 직원조차 조직을 떠날 때 민감한 클라우드 인증 정보를 유출하여 신뢰를 저버릴 수 있습니다.
- 부적절하게 구성된 백업은 내부자 위협의 주요 원인입니다. 저장 중인 데이터와 전송 중인 데이터 모두에 대한 적절한 암호화가 부족합니다.
- 인증된 클라우드 사용자가 저장 객체를 공개 접근에 노출시킵니다. 클라우드 리소스 검증, 정기 감사 및 시정 조치를 위한 일정을 수립해야 합니다.
- 사용자는 비-HTTPS 및 HTTP 포트에 대한 무제한 접근을 차단해야 합니다. 부적절하게 구성된 클라우드 포트는 인증을 악용하고 승인된 트래픽을 제한할 수 있습니다.
- 레거시 제어 기능을 활성화하고 쿠버네티스 클러스터용 etcd(포트 2379)를 노출하면 컨테이너, 호스트, 가상 머신 전반에 걸쳐 지나치게 관대한 접근 권한이 생성될 수 있습니다.
- 조직은 SASE(Secure Access Service Edge) 아키텍처를 채택하고 CASB(Cloud Access Service Broker)를 사용하여 과도한 권한을 관리해야 합니다.
10가지 클라우드 보안 과제 통계
- 클라우드 보안 우선순위의 변화로 인해 조직들은 점점 더 새로운 클라우드 보안 솔루션을 도입하고 있습니다.. 82%의 조직이 클라우드 비용 관리가 주요 보안 과제 중 하나라고 답했습니다.
- 51%의 기업이 새롭게 부상하는 클라우드 보안 위협을 완화하기 위해 투자 확대를 계획 중입니다.
- 지난 5년간 클라우드 랜섬웨어가 13% 증가했습니다.
- 기업의 70%가 일반적인 클라우드 보안 문제 해결을 위한 최우선 보안 과제로 규정 준수 모니터링을 꼽았습니다.
- 클라우드 보안 공격의 25% 이상에 피싱이 관여합니다.
- 클라우드 보안 침해 사고가 온프레미스 데이터 침해 사고를 공식적으로 추월했습니다.
- LinkedIn, 시나웨이보(新浪微博), 액센츄어(Accenture), 코그나이트(Cognyte) 등 주요 기업들도 데이터베이스 보안을 제대로 하지 못해 클라우드 보안 문제를 겪었습니다.
- 악의적인 행위자들은 사용자 ID, 고객 전화번호, 댓글, 개인 정보 등을 주로 노립니다.
- 클라우드 보안 통계에 따르면 전 세계 사이버 공격의 25%가 클라우드 보안 공격입니다.
- 68%의 조직이 클라우드 계정 탈취가 가장 큰 보안 위험 중 하나라고 응답했습니다.
10가지 클라우드 보안 침해 통계
- 데이터 유출 사고의 45%가 클라우드에서 발생합니다.
- 조직의 82%가 클라우드 보안 침해 사고의 대부분이 인적 오류 때문이라고 보고합니다.
- 기업의 83%가 지난 18개월 이내에 클라우드 보안 침해 사고를 경험했다고 밝혔습니다.
- 조직의 80%가 지난 1년 동안 클라우드 보안 침해를 경험했다고 밝혔습니다
- 클라우드 보안 침해의 82%는 가시성 부족, 특히 하이브리드 클라우드 환경에서 발생합니다
- 기업들은 클라우드 보안 침해가 무단 데이터 접근에서 시작된다고 믿습니다
- 조직의 25%는 클라우드 데이터 침해를 경험했음에도 이를 인지하지 못하고 있다고 우려합니다.
- 공공 부문 기업과 스타트업이 지난해 클라우드 보안 침해로 가장 큰 피해를 입었습니다.
- 개발자의 58%는 향후 1년간 기업들의 클라우드 보안 침해 위험이 증가할 것이라고 예측합니다.
- 기업의 31%는 클라우드 인프라 보안 및 데이터 유출 방지를 위해 연간 5천만 달러 이상을 지출한다고 밝힘
당사의 싱귤러리티 클라우드 보안 플랫폼을 활용하여 보안 침해를 방지하세요.
Cloud Security Demo
Discover how AI-powered cloud security can protect your organization in a one-on-one demo with a SentinelOne product expert.
Get a Demo멀티 클라우드 보안 과제 통계
- 56%의 조직이 멀티 클라우드 환경에서 데이터를 적절히 보호하는 데 어려움을 겪으며 적절한 규제 요건을 충족하지 못하고 있습니다. 클라우드 환경마다 서로 다른 보안 도구와 통제 수단을 사용하기 때문에 일관된 데이터 보호가 어렵습니다.
- 자격을 갖춘 인력 부족은 멀티 클라우드 보안 분야에서 경험하는 가장 큰 과제 중 하나입니다. 상당한 기술 인력 부족이 존재하며, 45% 이상의 기업이 핵심 직무를 수행할 자격을 갖춘 인력을 확보하지 못하고 있습니다.
- 69%의 조직이 예상치 못한 설정 오류나 민감한 데이터 노출로 인해 멀티 클라우드 환경 전반에 걸쳐 일관된 보안 및 데이터 보호를 관리하는 데 어려움을 겪고 있다고 인정했습니다.
클라우드 보안 감사 통계
클라우드 보안 감사를 통해 기업은 현재 클라우드 보안 상태를 평가할 수 있습니다. 또한 클라우드 시스템에 대한 감사 추적을 생성하고, 잠재적 위협을 식별하며, 클라우드 감사 기준이 업계 벤치마크를 충족하는지 확인합니다. 이러한 감사는 확장성, 민첩성, 유연성 향상 등 조직에 다양한 이점을 제공합니다. 클라우드에는 내재된 보안 위험이 따르며, 감사는 최신 보안 조치의 효과를 평가합니다. 조직은 데이터 기밀성, 무결성, 가용성을 평가하고 해당 위험을 줄이기 위한 적절한 통제 수단을 개발할 수 있습니다. 클라우드 보안 감사 비용은 조직 규모, 데이터 양, 통제 수에 따라 연간 10,000달러부터 시작됩니다.
우수한 클라우드 감사는 업계 내 신뢰도를 구축하고 고객 신뢰를 향상시킵니다. 고객은 조직이 정기적인 감사를 수행하여 데이터가 안전하게 관리되고 있음을 확인하기를 원합니다. 또한 악의적인 행위자들이 숨겨진 취약점을 악용하는 것을 방지하고 새로운 취약점이 발생하는 것을 막아줍니다.
클라우드 상의 데이터 암호화
전 세계적으로 21% 이상의 조직이 클라우드 상의 기밀 데이터 중 60% 이상을 암호화했습니다. 클라우드 암호화는 데이터를 읽을 수 있는 형식에서 복잡하고 해독 불가능한 텍스트로 변환합니다. 독자는 정보를 사용할 수 없게 되며 암호화 키에 대한 접근 권한을 얻지 않는 한 아무것도 할 수 없습니다. 클라우드 암호화는 규제 표준에 대한 지속적인 규정 준수 보장, 무단 데이터 접근에 대한 강화된 보호, 숨겨진 보안 위협과 같은 중요한 보안 문제를 해결합니다.
55%의 기업은 이미 보안 강화를 위해 개인 키를 관리하고 순환하기 위해 클라우드 암호화 도구를 사용하고 있습니다. 클라우드 데이터 암호화는 애플리케이션 및 인프라 수준에서 적용되며 지속적인 유지 관리와 지원이 필요합니다.
이는 보안 프로세스를 단순화하지만, 조직이 암호화 키 관리와 데이터 보호를 위해 공급업체에 의존해야 함을 의미합니다.
제로 트러스트 접근법
클라우드 보안에서의 제로 트러스트는 "아무도 믿지 말고 상황에 기반해 신뢰를 구축하라"는 원칙을 따릅니다. 클라우드 소프트웨어 개발(SDLC) 라이프사이클의 모든 단계에서 정책 검사를 구현하고 모든 엔드포인트를 보호합니다. 또한 최소 권한 접근 원칙과 엄격한 사용자 인증을 적용하여 더 단순하고 견고한 네트워크 인프라를 구축합니다.
글로벌 제로 트러스트 클라우드 보안 시장은 2027년까지 600억 달러 규모로 성장할 것으로 예상됩니다.
제로 트러스트 아키텍처는 컨텍스트 기반 보안 정책을 적용하여 부적절한 접근 및 환경 간 측면 이동을 차단합니다. 제로 트러스트 클라우드 보안 모델에 투자하는 기업은 사고당 100만 달러 이상을 절약합니다!
클라우드 보안 태세 관리에 제로 트러스트 보안을 구축하려면 기업은 네트워크 세분화 관행과 데이터 워크플로우를 적절히 조합하고 소프트웨어 기반 마이크로 세분화를 정의해야 합니다. 이는 데이터 센터는 물론 분산된 하이브리드 및 멀티 클라우드 환경을 보호합니다.
제로 트러스트 아키텍처를 구축하는 최선의 방법은 조직의 비즈니스 요구 사항을 평가하는 것입니다. 기업은 효과적인 클라우드 보안 결정을 내리기 전에 현재 보안 상태에 대한 충분한 정보를 수집하고 예산을 할당해야 합니다.
결론
클라우드 보안 통계에 따르면 기업들은 자동화와 신기술 트렌드를 도입할 때 주의를 기울여야 합니다. 지속적인 보안 모니터링과 네트워크 이상 탐지를 적용하면 API 트래픽을 보호하고 문제를 실시간으로 해결할 수 있습니다. 클라우드 보안의 심각한 문제점은 단일 데이터 유출 사고가 잘못된 구성을 확대하고 여러 시스템에 피해를 줄 수 있다는 것입니다. 알려지지 않은 취약점과 숨겨진 위협으로 인해 상황이 악화될 수 있습니다.
클라우드 기반 자동화된 지속적 통합 테스트와 CI/CD 파이프라인 검사는 프로덕션 환경을 보호할 수 있습니다. 검증된 공급자로부터 이미지를 조달할 경우 취약점 및 잘못된 구성 문제의 위험이 감소합니다. 대부분의 조직은 클라우드 보안 강화를 위한 올바른 해법이 단일 솔루션에 의존하지 않고 다양한 도구와 서비스를 조합하는 것임을 깨닫습니다. SentinelOne의 Singularity 클라우드 보안 플랫폼을 살펴보고 조직 보안을 유지하는 방법을 확인하세요.
"클라우드 보안 통계 FAQ
클라우드 보안 관련 수치는 우려스러운 현실을 보여줍니다. 2024년 기준 83%의 조직이 최소 한 건 이상의 클라우드 보안 사고를 경험했으며, 기업들은 매주 평균 2,300건의 사이버 공격에 직면하고 있습니다. 더 심각한 것은 클라우드 자산의 32%가 모니터링되지 않은 상태이며, 각 자산당 약 115개의 알려진 취약점을 보유하고 있다는 점입니다.
또한 2023년 전체 데이터 유출 사고의 82%가 클라우드 저장 정보를 포함했음을 알아야 하며, 이는 가시성과 모니터링을 최우선 과제로 삼아야 함을 의미합니다.
"2025년에도 수치는 계속 상승하고 있습니다. 조직들은 이제 주당 1,925건의 사이버 공격을 경험하고 있으며, 이는 2024년 대비 47% 증가한 수치입니다. 랜섬웨어 사건은 2025년 1분기에만 126% 급증했으며, 북미 지역이 전체 공격의 62%를 차지하며 가장 큰 타격을 입었습니다.
인공지능(AI) 분야에서는 기업의 84%가 클라우드 환경에서 AI를 도입했으나, 이 중 62%의 배포 환경에는 공격자가 노릴 수 있는 취약한 패키지가 최소 한 개 이상 포함되어 있습니다.
퍼블릭 클라우드는 프라이빗 클라우드보다 더 많은 공격을 받습니다. 퍼블릭 클라우드를 사용하는 조직의 27%가 2024년에 보안 사고를 경험했으며, 이는 전년 대비 10% 증가한 수치로 계정당 평균 43건의 잘못된 구성을 포함합니다.
프라이빗 클라우드는 구성에 대한 통제력이 더 크기 때문에 사고를 경험한 비율이 19%로 더 낮습니다. 그러나 프라이빗 클라우드 역시 공급업체 관련 위험과 제3자 통합 문제로 인한 어려움을 겪을 수 있습니다.
클라우드 공격은 지속적으로 발생합니다. 2025년 1분기에는 조직당 주당 1,925건의 공격을 받았으며, 이는 하루 평균 약 275건에 해당합니다. 전 세계적으로 해당 분기만 해도 2,200건 이상의 랜섬웨어 사건이 발생했으며, 클라우드 침입 시도는 2022년 대비 2023년에 75% 급증했습니다.
클라우드 침해 사고를 탐지하는 데 걸리는 평균 시간은 여전히 277일로, 공격자가 피해를 입힐 충분한 시간을 제공합니다.
"2024년 Change Healthcare는 클라우드 공급업체 자격 증명이 유출되어 1억 건 이상의 환자 기록이 노출되는 심각한 피해를 입었습니다. 티켓마스터는 2023년 잘못 구성된 AWS S3 버킷으로 인해 4천만 건의 사용자 기록을 유출했습니다. 캐피털 원의 2019년 침해 사고는 클라우드 방화벽 설정 오류로 인해 1억 6백만 건의 고객 애플리케이션에 영향을 미쳤습니다.
마이크로소프트 익스체인지의 2021년 제로데이 공격은 하이브리드 클라우드 환경을 타격하여 전 세계 3만 개 이상의 조직에 영향을 미쳤습니다.

