AI, 클라우드 ‘기본 인프라’로 굳어지나…간접 유입 모델이 보안 리스크 키웠다

| 박서진 기자

구글 자회사 위즈(Wiz)가 공개한 ‘클라우드 내 AI 현황 2026’ 보고서에 따르면, 인공지능(AI)은 더 이상 일부 기업의 실험 도구가 아니라 사실상 기본 클라우드 인프라로 자리 잡았다. 조사 대상 환경의 81%는 관리형 AI 서비스를 운영했고, 90%는 자체 호스팅 방식의 AI 소프트웨어를 사용한 것으로 나타났다.

이번 보고서는 2025년 한 해 동안 수십만 개 클라우드 환경에서 수집한 익명화된 설정 메타데이터와 AI 자산 탐지, 현장 조사 결과를 바탕으로 작성됐다. 위즈는 이 수치가 전 세계 보급률 전체를 뜻하는 것은 아니며, 실제 확산 수준의 ‘하한선’에 가깝다고 설명했다.

기업이 직접 고르지 않은 AI까지 보안 위험으로 연결

가장 눈에 띄는 대목은 AI가 이제 ‘도입 여부’를 따로 결정하는 대상이 아니라는 점이다. 조사 결과 63%의 조직이 AI 모델을 자체 호스팅하고 있었지만, 이 가운데 68%는 적어도 일부 모델을 서드파티 소프트웨어를 통해 간접적으로 들여오고 있었다. 18%는 이런 ‘전이적 구성요소’에만 전적으로 의존했다.

이는 기업이 직접 선택하지 않았거나, 자산 목록에조차 올리지 않은 AI 요소가 공격 표면으로 이어질 수 있다는 뜻이다. 다시 말해 AI 활용이 늘수록 보안팀이 파악하지 못한 ‘숨은 노출’도 함께 커지고 있다는 의미다.

집중 위험도 확인됐다. 전체 조직의 42%는 단일 AI 모델 하나에 의존하고 있었고, 100개가 넘는 모델을 운영하는 곳은 7%에 못 미쳤다. 관리형 모델을 10개 이상 운영하는 조직도 21%에 그쳤다. 특정 모델이나 공급자에 대한 의존도가 높을수록 장애나 취약점 발생 시 충격이 커질 수 있다.

개발 현장도 AI 포화… 생산성 뒤에 따라붙는 취약점

개발 도구 영역에서도 AI 확산은 이미 포화 수준에 가깝다. AI가 통합된 개발환경 확장 프로그램은 최소 80%의 조직에서 발견됐고, 71%는 하나 이상의 AI 코파일럿을 배치한 상태였다. 위즈는 깃허브 데이터를 인용해 신규 개발자의 80%가 입사 첫 주 안에 AI 코파일럿을 사용하기 시작하며, 전체 코드 푸시는 전년 대비 25% 증가했다고 전했다.

또 로직스타 AI와 취리히연방공대(ETH Zürich)의 별도 연구에서는 AI 에이전트가 공개 풀리퀘스트의 최대 10%에 관여하는 것으로 분석됐다. AI가 개발 속도를 끌어올리고 있다는 뜻이지만, 동시에 잘못된 기본 설정과 취약한 코드 패턴이 훨씬 빠르게 복제될 수 있다는 우려도 커진다.

위즈 리서치는 이미 2025년 9월, AI 기반 ‘바이브 코딩’ 플랫폼을 사용하는 조직 5곳 중 1곳꼴로 애플리케이션이 구조적 보안 취약점의 영향을 받았다고 밝힌 바 있다. 보고서는 베이스44(Base44)에서 공통 생성 로직 때문에 재현 가능한 결함이 생겨 비공개 앱에 무단 접근이 가능했던 사례, 몰트북(Moltbook)에서 보호 장치 미흡으로 민감 정보가 노출된 사례를 언급했다. AI가 만든 기본값이 대규모로 재사용되면, 개별 실수가 아니라 ‘시스템적 취약점’으로 번질 수 있다는 지적이다.

AI 에이전트 인프라는 급증, 보안 통제는 뒤처져

AI 오케스트레이션 인프라도 빠르게 늘고 있다. 최소 57%의 조직은 자체 호스팅형 AI 에이전트 기술을 도입했고, 모델 컨텍스트 프로토콜(MCP) 서버는 전체 클라우드 환경의 80% 이상에서 확인됐다. 다만 인터넷에 직접 노출된 MCP 서버를 보유한 환경은 5% 수준이었다.

표면적으로는 외부 노출 비중이 높지 않아 보이지만, 위즈는 이 새로운 계층에서 실제 사고가 이미 발생하고 있다고 짚었다. 대표적으로 2024년 위즈가 찾아낸 ‘프로블라마(Probllama)’ 취약점(CVE-2024-37032)은 올라마(Ollama) 인스턴스에 대한 원격 코드 실행을 가능하게 했다. 당시 인터넷에 공개된 인스턴스가 수천 개에 달한 것으로 파악됐다.

또 Nx 빌드 시스템을 겨냥한 ‘싱귤래리티’ 공급망 공격은 명령줄 기반 AI 도구를 악용했다. 이 과정에서 앤트로픽의 클로드(Claude), 알파벳의 제미나이(Gemini), 아마존($AMZN)의 아마존 Q 등이 정찰과 자격 증명 탈취 단계에 활용된 것으로 조사됐다.

AI는 새로운 공격 표적이자 공격 가속기

보고서가 특히 주목한 부분은 공격의 ‘경제성’ 변화다. 위즈는 AI와 에이전트형 AI가 완전히 새로운 공격 유형을 만드는 것보다, 기존 공격의 개발 시간을 압축하고 필요한 숙련도 기준을 낮추는 방향으로 작동하고 있다고 분석했다. 즉 AI는 공격 대상이 되는 동시에 공격을 더 빠르고 쉽게 만드는 ‘가속기’ 역할까지 하고 있다는 설명이다.

이 같은 흐름은 기술 기업에만 국한되지 않는다. 현재 AI 도입은 금융, 에너지, 항공우주 같은 규제 산업으로도 넓어지고 있다. 그만큼 ‘간접 유입된 AI’로 인한 노출 문제도 일부 AI 선도 기업만의 이슈가 아니라 산업 전반의 리스크로 번지고 있다.

결국 위즈의 결론은 분명하다. AI를 별도 혁신 과제가 아니라 ‘클라우드의 1급 인프라’로 다뤄야 한다는 것이다. 다른 워크로드와 마찬가지로 자산 목록 작성, 설정 검토, 권한 관리, 외부 노출 점검을 같은 수준으로 적용해야 한다는 얘기다.

연구진은 AI 거버넌스를 단일 혁신팀에 맡겨서는 부족하다고 봤다. 클라우드 보안, 애플리케이션 보안, 데이터 거버넌스 부서가 함께 관리해야 분산된 소유 구조와 서드파티 구성요소까지 통제할 수 있다는 지적이다. AI 확산의 속도가 빨라질수록, 기업의 경쟁력은 도입 자체보다 이를 얼마나 안전하게 운영하느냐에서 갈릴 가능성이 커지고 있다.

TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

많이 본 기사

지금 꼭 알아야 할 리포트