일요일 새벽 2시 13분, 기업 보안관제센터(SOC)에 악몽 같은 긴급 상황이 발생했다. 오래된 시스템과 패치되지 않은 엔드포인트를 뚫고 공격자들이 불과 수십 초 만에 네트워크에 침투했다. 네이션스테이트 수준의 전문성을 갖춘 해커들은 액티브 디렉터리(AD)를 장악하려 시도했고, 동시에 관리 권한을 탈취해 방어 체계 자체를 마비시키는 수순을 밟았다. 해킹팀의 또 다른 일원들은 비활성화되지 않은 API를 이용해 고객과 임직원, 재무 정보를 대규모로 탈취하고 있었다.
이 같은 침해 사실이 감지된 시점은 이미 상당한 피해가 발생한 뒤였다. 수천 개의 보안 경고가 SOC 콘솔을 뒤덮고, 과로한 분석가들은 새벽 호출에 허둥지둥 대응한다. 결국 보안총책임자(CISO)는 매니지드 탐지·대응(MDR) 서비스 제공업체로부터 전화를 받고 사태의 심각성을 인지하게 된다. 해외에서 기획된 대형 공격이라는 MDR 팀의 전언은 단순한 내부 문제와는 차원이 다르다.
이번 에피소드는 생성형 AI(Gen AI)가 보안 위협 구조를 얼마나 급진적으로 바꿔놓았는지를 단적으로 보여준다. 기술이 빠르게 발전하면서, 공격자들은 기존 탐지 시스템이 놓치는 ‘공백의 시간대’마저 기민하게 노린다. 가트너에 따르면 이미 56%의 기업이 생성형 AI 기반 솔루션을 도입하고 있으며, 특히 인프라 보안 영역에서 18%는 완전 가동 중이다. 그럼에도 불구하고 보안 리더 40%는 여전히 AI 관련 리스크를 제대로 통제하지 못하고 있음이 드러났다.
직원 내부로부터 발생하는 *내부자 위협* 역시 점차 증가하는 추세다. ‘섀도우 AI’ 같은 비공식 AI 활용 사례가 늘어나고 있기 때문이다. 윈와이어의 최고기술책임자(CTO) 비닛 아로라에 따르면 많은 현업 부서가 승인받지 않은 AI 도구를 자의적으로 활용하고 있으며, 이는 고의가 아닌 실제 업무 개선에 대한 갈망에서 비롯된다고 진단했다. 억제 위주의 단속보다는 보안 지침 속에서의 건전한 AI 활용 전략이 더욱 실효성을 가진다는 설명이다.
실제로 하루에 등록되는 신규 AI 앱은 50종에 달하고, 그중 40%는 입력 데이터를 자동으로 학습에 활용하는 방식이다. 이로 인해 기업 지적 자산이 외부 AI 모델에 포함될 위험도 커진다. 이에 따라 전통적인 룰 기반 탐지 방식은 한계를 노출했고, 주요 보안 업체들은 행동 기반 분석으로 전환하고 있다. 예컨대 마이크로소프트의 ‘퍼뷰 인사이더 리스크 매니지먼트’ 시스템은 AI를 활용해 하이브리드 근무 환경 속 리스크 대응을 자동화하고 있다.
문제는 각 보안 시스템들이 유기적으로 연결되지 않은 경우, 발생하는 수만 개의 경고를 제때 정리하고 의미 있게 통합할 방법이 없다는 데 있다. 재래식 방식의 SOC는 새벽 2시 공격에 치명적으로 취약할 수밖에 없으며, 이는 단순한 인력의 피로 문제가 아니라 *시스템 통합과 AI 대응 전략의 부재*라는 구조적 한계를 드러낸다.
보안 위협이 끊임없이 진화하는 가운데, 기업은 더 이상 기존 시스템만으로 방어가 가능하다고 믿어서는 안 된다. 공격자들이 생성형 AI를 무기로 삼아 실시간으로 전략을 업데이트하는 지금, 기업의 대응 체계도 같은 수준의 유연성과 총체적 통합이 필요하다. 단순한 도구의 업그레이드를 넘어, 기술 경계의 붕괴라는 신시대에 맞는 전환이 요구되고 있다.