IT/바이오

AI 자율 해킹 시스템 온다…NSHC, 2026년 사이버전 지형 변화 경고

장예원 기자
입력

인공지능이 사이버 공격의 전 과정을 스스로 설계하고 수행하는 AI 자율 해킹 시스템의 등장이 눈앞으로 다가오고 있다. 보안 업계는 내년을 기점으로 공격자가 사람 주도의 수작업 해킹을 넘어, 악성 거대언어모델과 자동화 도구를 결합한 AI 중심 공격 체계로 급격히 이동할 것으로 보고 있다. 특히 공급망과 국가 기반시설을 노리는 공격이 동시에 고도화되면서, 디지털 전환을 추진하는 기업과 공공 부문의 보안 전략 전면 재설계가 불가피해졌다는 분석이 제기된다. 업계에서는 공격자와 방어자 간 AI 활용 격차가 향후 사이버 안보의 핵심 변수가 될 수 있다는 우려도 나온다.

 

보안 전문기업 NSHC는 13일 복합적 사이버 위협의 진화 2025년 분석과 2026년 핵심 대응전략 보고서를 발표하고, 내년 위협 환경의 가장 큰 변화를 AI 기반 공격의 대중화와 자동화된 공격 생태계 확산으로 꼽았다. 올해까지만 해도 악성 거대언어모델, AI 기반 피싱 자동화, 딥페이크를 활용한 사회공학 기법이 개별적으로 실험되는 수준이었다면, 내년에는 이들 기술이 하나의 통합 공격 체계로 엮여 실제 공격 인프라에 본격 투입될 수 있다는 경고다.

NSHC 분석에 따르면 지금까지 공격자는 LLM을 피싱 메일·문구 자동 생성이나 취약점 분석 보조 수준에서 활용해왔다. 그러나 향후에는 초기 침투, 내부 정보 수집, 권한 상승, 네트워크 측면 이동, 데이터 탈취, 최종 페이로드 실행에 이르는 전 과정을 하나의 AI 프레임워크 안에 묶어 자율적으로 실행하는 구조로 진화할 가능성이 높다. 일종의 AI 공격 오케스트레이터가 등장해, 과거 수일에서 수주가 걸리던 공격 시나리오를 몇 분에서 몇 시간 단위로 압축할 수 있는 셈이다.

 

장영준 NSHC 위협분석연구소장은 사람 주도 보조형 AI 활용에서 AI 주도형 공격으로의 전환을 내년 핵심 변화로 지목했다. 그는 지금까지는 사람이 직접 목표를 정하고 침투 경로를 설계하는 과정에서 AI를 참고 도구로 쓰는 수준이었다며, 내년에는 이 구도가 뒤집혀 AI가 공격 목표 선정과 수단 선택, 전술 조합을 주도하고 인간 공격자는 전략적 의사결정과 감독만 수행하는 구조로 이동할 수 있다고 설명했다. 공격자의 숙련도와 무관하게 고도화된 해킹 기법을 실행할 수 있는 길이 열리는 셈이라 위협 수준이 크게 높아질 수 있다는 우려가 뒤따른다.

 

보고서는 올해 사이버 위협의 핵심 키워드로 공급망 공격 대규모화를 제시했다. 특히 개발자가 활용하는 공개 코드 저장소와 라이브러리를 노려 악성코드를 심거나 데이터 탈취용 코드를 삽입하는 형태가 국내외에서 연쇄적으로 발생한 점을 짚었다. 내년에는 이러한 공급망 공격이 단순 업데이트 오염이나 패키지 변조를 넘어, 미공개 제로데이 취약점을 활용한 구조적 침투 방식으로 확산될 수 있다는 관측을 내놓았다. 개발 도구와 빌드 시스템, 배포 파이프라인 전체를 겨냥한 장기 잠복형 공격이 현실화될 수 있다는 의미다.

 

랜섬웨어 역시 AI와 결합한 복합형 위협으로 재편될 조짐을 보이고 있다. 보고서는 기존 파일 암호화 위주 공격을 넘어, AI 기반 환경 분석과 다중 플랫폼 확산, 정보 탈취형 악성코드와의 결합이 동시 진행되는 형태가 늘어날 것으로 내다봤다. 예를 들어 악성코드가 침투 후 스스로 네트워크 구조와 백업 정책을 분석해 가장 치명적인 시점과 대상을 선정하거나, 조직별 맞춤 협박 메시지와 협상 전략을 자동 생성하는 식이다. 피해 기업 입장에서는 공격 속도와 정교함이 모두 높아져 대응 여유가 급격히 줄어들 수 있다.

 

국가 기반 해킹 그룹의 활동은 내년 이후 한층 더 공격적으로 전개될 것으로 전망된다. NSHC는 러시아, 중국, 북한, 이란 등 주요 국가 지원 해킹 조직이 정보 수집 중심 작전에서 벗어나, 실제 전력·통신·수송 등 물리적 기반시설 마비와 사회 혼란 조성을 목표로 한 작전에 더 적극적으로 나설 수 있다고 분석했다. 전통적인 군사 충돌뿐 아니라 경제 제재, 외교 갈등과 맞물려 사이버 공간이 전략적 전장으로 고착되는 흐름이 가속화될 수 있다는 진단이다.

 

동시에 클라우드 네이티브 환경, 블록체인, 서버리스 아키텍처 등 최신 IT 인프라 전반에서 취약점이 본격 악용되면서 사이버 위협의 지형도 빠르게 변할 전망이다. 컨테이너 오케스트레이션, 마이크로서비스 간 통신, 스마트 계약 코드 등 새로운 구성 요소마다 공격 면이 추가되고 있으며, 여기에 AI 기반 자동 스캐닝과 공격 코드 생성을 더하면 방어 측의 취약점 관리 난이도는 기하급수적으로 높아질 수 있다. 글로벌 클라우드 사업자와 블록체인 생태계 전반에 대한 연쇄적 공격 시나리오도 현실적인 위협으로 거론된다.

 

NSHC는 이런 복합적 위협 환경에서는 개별 보안 솔루션을 추가 도입하는 방식이나 기존 경계형 보안 중심 설계로는 충분한 방어가 어렵다고 평가했다. 네트워크 외곽을 둘러싼 방화벽 중심 보호에서 벗어나, 아이덴티티 기반 접근통제, 제로트러스트 아키텍처, 공격 표면 최소화 등 구조적 재설계가 필요하다는 지적이다. 아울러 공격자와 마찬가지로 방어 측도 AI를 활용해 위협 탐지와 분석, 대응 의사결정을 자동화하는 체계를 병행 구축해야 한다고 제언했다.

 

장 소장은 외부 위협 인텔리전스의 중요성을 거듭 강조했다. 그는 먼저 글로벌 차원에서 어떤 공격 기법과 전술 도구가 등장하고 있는지를 정확히 파악한 뒤, 자사 환경과의 연관성을 분석해 위험도를 평가하는 절차가 선행돼야 한다고 말했다. 이를 기반으로 조직별 보안 수준과 업무 특성에 맞는 대응 전략과 투자 우선순위를 정하는 것이 필수라고 덧붙였다.

 

공격 측이 AI를 활용해 기술을 고도화하는 속도와 방어 측이 AI 기반 탐지·대응 역량을 확보하는 속도 사이의 격차도 심각한 문제로 지목됐다. 장 소장은 공공과 민간 모두가 위협 분석과 이상 징후 탐지, 침해사고 대응 자동화 등 영역에서 AI 기술 연구·개발과 인프라 투자를 적극 확대해야 한다고 강조했다. 사이버 공격의 자동화 수준이 급격히 높아지는 데 반해, 많은 조직의 방어 체계는 여전히 수동 조사와 개별 경보 처리에 의존하고 있어 격차가 벌어지고 있다는 설명이다.

 

전문가들은 향후 몇 년이 AI 기반 공격과 방어 체계의 주도권을 가르는 분기점이 될 수 있다고 본다. 사이버 보안이 단일 기업이나 기관의 문제가 아니라 국가 경쟁력과 직결된 인프라라는 인식이 확산되는 가운데, 산업계는 AI 자율 해킹 시스템 등장에 맞서 방어 체계가 실제 시장과 현장에 안착할 수 있을지 주시하고 있다.

장예원 기자
share-band
밴드
URL복사
#nshc#ai자율해킹시스템#공급망공격