AI 해커 전면 등장 예고…이스트시큐리티, 복합 사이버전 확산 경고
인공지능 기반 자동화가 사이버전의 양상을 근본적으로 바꾸고 있다. 공격 설계부터 침투, 내부 확산, 데이터 탈취와 협상에 이르는 전 과정에서 AI가 실질적인 행동 주체로 참여하는 이른바 AI 해커의 등장이 가시권에 들어섰다는 분석이다. 보안 업계에서는 이 같은 변화가 내년 이후 기업과 국가 인프라 보안 전략의 분기점이 될 것으로 보고, 기존 방어 체계를 전면 재설계해야 할 시점에 접어들었다고 경고하고 있다.
이스트시큐리티는 23일 발표한 2026년 보안 위협 전망 톱5 보고서에서 향후 사이버 공격의 자동화와 지능화를 이끄는 핵심 축으로 AI를 지목했다. 특히 내년을 기점으로 정찰, 취약점 분석, 침투, 내부 이동, 데이터 탈취, 협상 등 공격 수명주기 전 단계에서 AI가 공격자의 의사결정과 실행을 보조하는 비중이 눈에 띄게 확대될 것으로 내다봤다. 보고서는 이미 공개된 대규모 언어모델과 코드 생성형 AI, 보안 자동화 도구가 결합하면서 공격 준비와 실행에 필요한 기술적 장벽이 빠르게 낮아지고 있다고 분석했다.

기술적 관점에서 AI 해커의 특징은 공격 체인의 각 단계를 개별 스크립트나 도구가 아니라 하나의 연동된 에이전트처럼 수행할 수 있다는 점이다. 예를 들어 AI 모델이 인터넷과 취약점 데이터베이스를 기반으로 공격 대상의 시스템 정보를 자동 수집한 뒤, 알려진 취약점과 설정 오류를 분석하고, 그 결과에 따라 침투용 익스플로잇 코드를 스스로 생성할 수 있는 구조가 현실화되고 있다. 이 과정에서 과거에는 숙련된 APT 해커만 다룰 수 있었던 고급 난이도의 공격 기법도 템플릿 형태로 재사용되면서 공격 품질과 속도가 동시에 높아지는 효과를 낳는다.
특히 이번 기술 확산은 기존 수작업 위주의 APT 캠페인의 한계를 넘어선다. 정찰 단계에서는 OSINT와 다크웹 데이터를 동시에 분석해 표적을 자동 선별하고, 침투 단계에서는 다양한 피싱 문구와 악성 매크로를 실시간 생성해 필터링을 회피한다. 내부 이동과 권한 상승 과정에서는 수집한 로그와 네트워크 흐름을 AI가 분석해 최적의 이동 경로를 제시하고, 마지막 단계인 협상에서는 다국어 랜섬 노트와 협박 메시지, 가격 협상 전략까지 자동 추천하는 체계가 가능해진다. 보고서는 이런 흐름이 공격자의 인력·시간·비용을 크게 줄여, 고도화된 공격의 대량 생산 체제를 여는 방향으로 작용할 수 있다고 짚었다.
시장과 산업 측면에서 보면, AI를 앞세운 공격의 대중화는 방어자와 공격자 사이의 비대칭을 심화시킬 가능성이 크다. 중소기업이나 의료기관, 지방 공공기관처럼 보안 인력이 부족한 조직은 자동화된 표적 선정과 공격 콘텐츠 생성의 직격탄을 맞을 수 있다. 동시에, 보안 업계 내부에서는 AI 기반 위협 탐지·대응 기술 수요가 급증하면서 SOAR와 XDR 등 자동화 플랫폼 중심으로 제품 구조가 재편될 가능성도 있다. 사전에 공격 흐름을 모델링하고 AI 행위 탐지 규칙을 강화하는 방식이 핵심 방어 전략으로 자리 잡을 전망이다.
이스트시큐리티는 국가 연계 조직의 APT 랜섬웨어 활용이 앞으로 더욱 보편화될 것이라고 진단했다. 기존 랜섬웨어가 주로 금전 탈취에 초점을 맞췄다면, 앞으로는 정찰과 정보 수집, 데이터 암호화, 협박을 결합한 혼합형 위협 모델이 표준화된 시나리오로 자리 잡을 수 있다는 설명이다. 특정 정부나 공공기관, 방산·에너지·반도체 등 전략 산업을 겨냥해 운영 중단과 사회적 혼란을 노리면서도, 동시에 민감 데이터를 빼내 정치적 압박과 금전 요구를 병행하는 복합형 공격이 늘어날 수 있다는 전망이다.
국가 간 갈등 심화에 따른 사이버전 격화도 중장기 리스크로 부각됐다. 보고서는 최근 실제 무력 분쟁 지역에서 검증된 사이버 공격 전술과 악성 코드가 다른 지역의 분쟁으로 빠르게 수출되는 양상을 지적했다. 금융 결제망과 통신 백본, 에너지 송배전망, 위성 통신망 등 국가 핵심 기능을 겨냥한 전략적 공격이 시나리오 차원을 넘어 실전 단계로 이동하고 있으며, 여기에 AI 자동화가 더해지면 공격 빈도와 파괴력 모두가 증폭될 수 있다고 분석했다.
공급망 영역에서는 오픈소스 생태계를 겨냥한 공격 심화가 핵심 위험 요인으로 거론됐다. 기업들의 오픈소스 의존도가 소프트웨어 개발 전 단계에 걸쳐 높아지면서, 개별 패키지나 라이브러리 삽입 공격을 넘어 레지스트리, 프로젝트 유지관리자, 통합 개발 환경, AI 개발 도구까지 하나의 확장된 공격 표면으로 통합되는 양상이 나타날 수 있다는 전망이다. 공격자는 인기 패키지의 유지관리자를 사회공학 기법으로 탈취하거나, 토큰·키 관리 취약점을 파고들어 빌드 파이프라인을 오염시키는 방식으로 전 세계 수천 개 기업에 동시에 악성 코드를 배포할 수 있는 구조를 노릴 가능성이 크다.
산업 인프라 측면에서는 사물인터넷과 운영기술을 겨냥한 국가 차원의 물리·사이버 복합 공격 증가가 우려된다. 스마트시티 인프라와 에너지 설비, 교통 체계, 공장 자동화 설비 등 산업 제어 시스템은 안정적 운영이 국가 경쟁력과 직결되는 영역으로 부상했다. 반면 OT 장비는 노후 장비 비중이 높고, 패치와 인증 체계가 IT 시스템에 비해 상대적으로 뒤처져 공격 표면이 빠르게 확대되는 상황이다. 이러한 환경에서 공격자는 IoT 센서와 컨트롤러를 동시에 장악해 실제 교통 정체나 전력 공급 장애, 산업 시설 가동 중단 등 물리적 피해를 유발하는 시나리오를 전개할 수 있다.
글로벌 차원에서는 이미 AI 기반 사이버전 대비 움직임이 본격화된 상황이다. 미국과 유럽에서는 국가 차원의 사이버 방어 전략에 AI 위협 인텔리전스 분석과 이상 징후 탐지를 포함시키고, 중요 인프라 사업자에게 공급망 리스크 관리 의무를 강화하는 방안이 논의되고 있다. 반대로 일부 국가와 해커 조직은 상용 AI 모델과 자체 튜닝 모델을 활용해 방어 체계의 허점을 탐색하고 공격 문법을 자동 생성하는 실험을 진행 중인 것으로 알려졌다. 공격과 방어 양쪽 모두에서 AI가 표준 도구로 편입되는 흐름이 가속화되는 셈이다.
정책과 규제 영역에서는 데이터 공유와 암호화, 로그 보존 의무를 둘러싼 논의가 보다 정교해질 전망이다. AI 기반 위협 대응에는 대량의 네트워크 및 엔드포인트 데이터 수집과 분석이 필수적인 만큼, 개인정보 보호와 침해 사고 분석 사이의 균형을 어떻게 맞출지가 핵심 과제로 떠오르고 있다. 동시에, 국가 중요 인프라와 소프트웨어 공급망에 대한 보안 인증 강화, 사이버전 상황을 가정한 위기관리 매뉴얼 의무화 등 규범 정비 필요성도 커지고 있다.
이스트시큐리티는 향후 사이버 위협이 개별 악성 코드 단위가 아니라 복합적 연계형 공격으로 진화할 것으로 내다봤다. AI를 활용한 공격 자동화와 국가 차원의 전략적 사이버전, 오픈소스 공급망 및 IoT OT 인프라를 아우르는 다층적 위협 구조 속에서, 단일 솔루션 중심의 방어 체계만으로는 대응이 어렵다는 지적이다. 회사 측은 AI 기반 공격에 선제적으로 대응할 수 있는 위협 인텔리전스와 자동화 방어 체계 구축, 그리고 공급망과 산업 인프라 전반을 포괄하는 보안 거버넌스 강화가 필요한 시점이라고 강조했다. 산업계는 이러한 기술과 제도가 실제 현장에 안착해 새로운 위협에 대응할 수 있을지 주시하고 있다.
