“기업들은 보안을 컴플라이언스(준법) 관점에서만 생각한다. 보안 시스템의 유무만 평가할 게 아니라 시스템이 효과적으로 잘 작동하는지 검증하고 테스트해야 한다.”
지난달 18일 만난 필리파 콕스웰(사진) 유닛42 JAPAC(일본·아시아·태평양) 부사장은 정보 유출 등 보안 사고가 잇따라 발생하고 있는 국내 보안 환경에 대해 이같이 평가했다. 기업 내부망 접근을 허용하는 인증키를 직원이 퇴사한 이후에도 장기간 방치해 문제가 된 쿠팡의 개인정보 유출 사례처럼 단순히 보안 시스템만 구축하는 게 아닌 그 시스템이 잘 작동하도록 꾸준히 관리하는 게 중요하다는 취지다. 유닛42는 글로벌 사이버 보안기업 팔로알토 네트웍스에서 보안 위협 지원을 전담하는 엘리트 조직으로 최근 한국 시장 진출을 본격화 하고 있다.
콕스웰 부사장은 한국에서 잇따라 발생한 대형 보안 사고의 원인으로 플랫(flat·평평한) 네트워크 구조를 지목했다. 망과 망이 촘촘하게 연결된 플랫 네트워크 환경에서는 공격자가 한 번 시스템 침투에 성공하면, 내부의 다른 네트워크로 쉽게 이동해 시스템 전체를 장악할 수 있기 때문이다. 그는 “한국은 디지털 환경이 보편화돼 있지만, 네트워크 구조의 취약점 때문에 공격에 노출되기 쉽다”고 지적했다. 한국 기업들이 글로벌 공급망에서 수많은 외부 기업의 서비스와 애플리케이션을 활용하고 있다는 점도 위험 요소로 꼽았다. 콕스웰 부사장은 “첨단 기술과 제조업 강국인 한국에서 발생한 사고는 전 세계 파트너들에게 연쇄적인 피해를 줄 수 있다”고 경고했다.
고도화된 인공지능(AI) 기술은 사이버 공격과 방어 두 측면에 모두 활용되고 있다. 콕스웰 부사장은 “과거에는 윈도우 환경을 중심으로 공격이 이뤄졌지만, 지금은 공격자들이 AI를 활용해 낯선 운영체제(OS)에서도 취약점을 빠르게 파악한다”며 “AI로 공격의 속도와 범위가 이전보다 100배는 빨라졌다”고 설명했다. 특히 AI 에이전트를 활용한 공격에 우려를 나타냈다. 사람은 식사나 수면 등 휴식 시간이 필요하지만, AI 에이전트는 365일, 24시간 내내 쉬지 않고 공격을 수행할 수 있어서다. 그는 “장애물을 만나도 AI가 스스로 전략을 수정해 공격의 속도와 효과가 극대화됐다”고 덧붙였다.
유닛42가 지난 5월 공개한 리포트에 따르면 사이버 공격의 25%는 침투 시작부터 데이터 유출까지 5시간 이내에 이뤄졌다. 직접 실행한 모의 공격에서는 단 25분 만에 공격 시작부터 데이터 유출까지 모든 공격이 성공하기도 했다. 콕스웰 부사장은 “이처럼 빨라진 공격 속도 앞에서 사후 대응은 사실상 무의미하다”며 “공격이 시작되기 전에 미리 방어하는 선제적 대응이 가장 중요하다”고 강조했다.
북한과 중국 등 국가 배후 해커 그룹들의 수법에 대한 언급도 나왔다. 특히 콕스웰 부사장은 쿠팡 정보 유출 사고의 원인이 된 ‘내부자 해킹’이 북한 해커들도 자주 사용하는 수법이라고 전했다. 유닛42에 따르면 2024년 대응한 보안 사고 중 5%가 내부자 위협과 관련돼있고, 그 중 북한 관련 사례는 2023년 대비 세 배 증가했다. 그는 “북한은 정권 자금 확보를 위해 IT 노동자로 위장해 해외 기업에 취업하려는 수법을 주로 사용한다”고 설명했다. 이어 “중국은 압도적인 해커 조직 규모를 바탕으로 지정학적 상황에 따라 공격 대상을 빠르게 변경하는 특징을 보인다. 남중국해 긴장이 고조되면 해당 지역에 스파이 활동을 집중하는 식”이라고 했다.