
목차
1.정보보안 10대 트렌드 2026년 전망
2.대기업에서의 보안 사고 경험 유무와 경제적 손실
3.요약
Appendix 주목의 시장·제품
1.정보보안 10대 트렌드 2026년 전망

일본 보안 감사회(JASA)는 1월 6일, “정보보안 감사인이 선택한 2026년 정보보안 10대 트렌드”를 발표했습니다.
제1위 “랜섬웨어 피해의 확산과 심각화”
랜섬웨어 피해는 해마다 심각해지고 있으며, 대기업뿐만 아니라 중소기업에도 피해가 확대되고 있습니다. 공격자의 수법은 다양화·교묘화되어 기존 대응만으로는 충분하지 않은 상황이 계속되고 있습니다. 공급망 전체에 영향을 미칠 위험도 커지고 있어, 기업 규모에 상관없이 경계가 필요합니다.
제2위 “오용에서 악용으로 확산되는 AI 리스크”
기술 이해 부족이나 부적절한 운영으로 인한 기밀 정보 유출, 잘못된 정보 이용 가능성이 우려되는 가운데, 피싱 메일, 악성코드 개발, 가짜 정보 확산, 딥페이크를 통한 사칭 등 악용으로 인해 사이버 공격의 효율화와 피해 확대가 우려됩니다.
제3위 “표적형 공격의 심화와 피해 확대”
특정 조직을 겨냥한 정교한 공격이 지속적으로 발생하고 있습니다. 이메일이나 VPN 장치를 통한 침입 후 장기 잠복, 이상 동작 은폐 수법 등으로 피해 발견이 어려워지고 있으며, 외부 연결 관리, 내부 시스템 모니터링 등 감사의 중요성도 강조되고 있습니다.
제4위 “사이버보안 대응에 AI 활용 본격화”
방어 측면에서 AI 기술 활용에 주목한 항목입니다. AI를 통한 취약점 탐지, 부정 접근 모니터링, 인시던트 대응 자동화 등 기존에는 보안 담당자가 수작업으로 수행하던 업무가 자동화·고도화되고 있으며, 감사 업무에도 AI 도입이 가까운 현실임이 언급되었습니다.
제5위 “시장으로부터 배제될 위험 – 공급망 보안 대응 등급화 시작”
공급망 전체의 보안 대응이 기업 거래 조건과 직결되는 시대가 도래했습니다. 경제산업성의 보안 대응 평가 제도 시행으로, 공급자는 납품 대상 기업이 요구하는 등급을 획득하지 못하면 거래가 어려워질 수 있다는 경고가 제기되었습니다.
제6위 “조직이 본격적으로 추진해야 할 AI 거버넌스 확립과 대외 공표”
AI 업무 활용 확대와 함께 국내외 법규 및 가이드라인 준수, 윤리적 고려가 필수적이 되며, 사업자는 조직 내 AI 거버넌스 확립과 설명 책임을 다하기 위한 대외 공표가 요구될 것으로 예상됩니다.
제7위 “국가 수준 공격자가 기업에 사이버 공격을 가하는 시대 도래”
국제 경제와 이를 뒷받침하는 사이버 공간에서 국가 수준 공격자의 위험이 현실화되고 있습니다. 정부에서는 경제안보 관련 3대 주요 법령이 제정되었으며, 공급망 전체 방어력 향상을 위해 지정된 특정 사회 기반 사업자는 국가 요구에 맞춘 보안 관리, 클리어런스, 정보 제공 체계 구축 등을 수행해야 합니다.
제8위 “클라우드 서비스 대규모 장애는 사회적 혼란으로 이어질 가능성”
클라우드 서비스 장애가 사회 전체에 미치는 영향이 큽니다. 가용성 확보, 장애 시 영향 범위 명확화, BCP(사업 연속성 계획) 정비 등 조직 운영 체계 강화가 요구됩니다.
제9위 “사이버보안 인력 부족이 초래하는 사고 다발”
DX 추진과 클라우드 확대에 따라 비즈니스 부문에서도 보안 인력이 필요하며, 계획적인 보안 인력 양성이 지연될 경우 사고가 다발할 우려가 있습니다.
제10위 “이용자 지식 부족이 초래하는 클라우드 서비스 이용 인시던트”
클라우드와 생성형 AI가 빠르게 확산되는 가운데, 무작정 사용을 금지하면 섀도우 IT 이용으로 인한 정보 유출 인시던트가 계속 발생하고 있습니다. 조직은 이용 허용 범위, 정보 처리, 보안 설정을 포함한 구성 관리와 지속적 체계 관리를 명확히 한 가이드라인 정비가 요구됩니다.
2.대기업에서의 보안 사고 경험 유무와 경제적 손실

보안 인시던트 경험이 있는 기업 중 10%는 10억 엔 이상이라는 거액의 경제적 손실이 발생한 것으로 나타났습니다.
피해 금액은 1,000만~5,000만 엔 미만이 가장 많았으며, 12.5%를 차지했습니다.
보안 인시던트로 인한 경제적 손실은 복구·조사 비용, 배상, 기회 손실 등 대응 비용을 합산한 결과, 많은 기업에서 수천만 엔 규모에 이르는 현실이 드러났습니다.

보안 인시던트로 인해 업무가 중단되거나 심각한 지장이 발생한 기간은 “1주일 미만”이 가장 많았으며, “1개월 이상”이라고 답한 기업은 14.2%였습니다.

자사에 대한 직접적인 공격이나 인시던트를 “경험한 적이 있다”고 답한 기업은 전체의 3분의 2, 66.8%를 차지하며, 대부분의 기업이 직접적인 위협에 노출되어 있음을 알 수 있습니다. 가장 많이 발생한 인시던트 유형은 악성코드·랜섬웨어 감염(36.8%)이었습니다.

거래처에 기인한 인시던트는 58.2%가 경험한 것으로 나타났습니다.
거래처가 악성코드(랜섬웨어 포함) 피해를 입음으로써, “자사 업무 지연·중단 발생”(28.8%), “자사 기밀 정보 및 개인정보 유출 발생”(25.0%), 나아가 “거래처 시스템을 경유한 악성코드 감염”(17.0%)과 같은 피해가 발생하고 있습니다.
3.요약
이번에는 “정보보안 10대 트렌드 2026년 예측”과 “대기업의 보안 인시던트 경험 여부 및 경제적 손실”에 대해 안내드렸습니다. 이번 요약은 다음과 같습니다.
1) 2026년 정보보안 10대 트렌드 예측
일본 보안 감사회(JASA)의 예측에 따르면, 2026년에는 AI 악용과 공급망(Supply Chain) 리스크가 더욱 심각해질 것으로 전망됩니다.
AI 리스크 확대:AI 기술 이해 부족으로 인한 정보 유출뿐만 아니라, 딥페이크나 공격 효율화 등 악용 가능성이 우려됩니다.
공급망 대응 등급화:대응 상황이 거래 조건과 직결되며, 등급 미취득으로 인한 시장 배제 위험이 시사되고 있습니다.
랜섬웨어·표적형 공격:여전히 최대 수준의 위협으로, 중소기업 피해 확대와 침입 후 장기 잠복이 심각한 문제로 남아 있습니다.
2) 보안 인시던트 경험과 영향
조사 대상 기업의 대부분이 직접적 또는 거래처 경유 인시던트를 경험하고 있습니다.
경험률:자사에 대한 직접 공격을 경험한 기업은 66.8%이며, 거래처 기인 인시던트도 58.2%가 경험했습니다.
경제적 손실:인시던트 경험 기업의 10%가 “10억 엔 이상”이라는 거액 손실을 입었습니다. 가장 많은 피해 금액은 1,000만~5,000만 엔 미만(12.5%)입니다.
업무 영향:인시던트로 인한 업무 중단 또는 심각한 지장이 발생한 기간은 “1주일 미만”이 가장 많지만, 14.2%의 기업은 “1개월 이상”에 달했습니다.
3) 향후 과제
기업의 디지털화 및 AI 도입이 진행되는 한편, 보안 인력 부족이 사고 다발의 요인으로 지적되고 있습니다.
앞으로는 방어 측면에서 AI 활용을 강화하고, 가이드라인 정비와 공급망 전체의 방어력 향상이 필수적입니다.
Appendix 주목제품 및 서비스
펜테스트(Penetration Test) 시장이 급성장

ITR(아이티아르)은 2025년 12월 4일, 국내 펜테스트 서비스 시장 규모의 추이와 전망을 발표했습니다.
2024 회계연도 매출액은 전년 대비 31.6% 증가한 886억 엔으로 급성장하고 있습니다.
이러한 성장의 요인으로는, 2024년 10월 발표된 “금융 분야 사이버보안 관련 가이드라인” 대응으로 금융업에서의 도입이 크게 진행되고 있기 때문입니다. 앞으로 다른 업종으로의 도입도 확대될 것으로 예상되며, CAGR(2024~2029년)은 10.8%, 2029 회계연도에는 1,480억 엔에 이를 전망입니다.
사이버리즌, “Cybereason EDR”에 취약점 관리 기능 추가
사이버리즌은 EDR 소프트웨어 “Cybereason Endpoint Detection and Response(EDR)”에 취약점 관리 기능 “Cybereason Vulnerability Management”를 추가했습니다. 기존 탐지 에이전트가 애플리케이션 이름과 버전 등의 메타데이터를 수집하여 취약점 정보(CVE)와 대조하고, 패치 적용을 위한 권장 사항을 제공합니다.
별도의 취약점 관리 소프트웨어를 설치하지 않아도 Cybereason EDR의 에이전트와 관리 콘솔을 그대로 이용해 취약점을 관리할 수 있습니다. 악성코드 감염 이후 대응에 초점을 맞춘 EDR에 공격을 사전에 방지하는 취약점 관리 기능을 추가함으로써, 사전 대응(Proactive)과 사후 대응(Reactive) 양쪽의 보안 대책을 모두 커버합니다.
기존 에이전트는 애플리케이션 이름과 버전 등의 메타데이터를 수집하고 이를 취약점 정보(CVE)와 대조합니다. 이를 기반으로 어떤 소프트웨어를 어느 버전으로 업데이트해야 하는지 우선순위를 매겨 가이던스를 제공합니다. 우선순위 판단 시 CVSS 점수 외에도 실제 취약점 악용 위험을 고려해 독자적인 점수를 부여합니다.
