• 페이스북
  • 트위터
  • 유튜브

[신년기획-AI 레볼루션⑤] 인간 통제 벗어난 '다크 AI해커' 나올까

등록 2026.01.03 06:00:00수정 2026.01.03 06:36:24

  • 이메일 보내기
  • 프린터
  • PDF

공격형 AI 현실화 눈앞…공격 설계·침투·탈취 자동화

타깃 기업 재무 상황 파악해 맞춤형 협상안까지 제시

기존 보안 무력화 우려…공격 AI vs 방어 AI 전쟁

[서울=뉴시스] 기사의 이해를 돕기 위한 해커 이미지. (사진=유토이미지) 2026.01.01. photo@newsis.com *재판매 및 DB 금지 *재판매 및 DB 금지

[서울=뉴시스] 기사의 이해를 돕기 위한 해커 이미지. (사진=유토이미지) 2026.01.01. [email protected] *재판매 및 DB 금지 *재판매 및 DB 금지

[서울=뉴시스] 신효령 기자 = #1. 지난해 11월 중국 배후로 추정되는 해커 그룹 'GTG-1002'는 글로벌 AI 기업 엔트로픽의 AI 모델 '클로드 코드(Claude Code)'를 악용해 빅테크 기업과 금융기관 등 약 30곳을 공격했다. 이 공격 과정에서 AI가 해커의 할 일 상당 부분을 대신했다. 공격자는 AI에게 자신을 회사의 보안팀 엔지니어라고 속이며 "시스템 침입·방어 상태를 점검하고 있다"는 명령을 입력했더니 이를 정상적인 보안 점검으로 인식한 AI는 기업 시스템 구조를 분석하고, 보안 취약점을 찾아 데이터에 접근한 것으로 알려졌다.

#2. 글로벌 기업 A사 재무 담당 임원은 최근 최고경영자(CEO)로부터 이메일을 받았다. 메일을 열었더니 "계약 관련 건으로 긴급 송금이 필요하다"는 내용과 함께 내부 업무 흐름과 맞아떨어지는 설명이 담겨 있었다. 문체 역시 CEO가 평소 했던 그대로다. 그러나 가짜 메일이었다. 조사 결과 해커는 AI를 이용해 회사 홈페이지·보도자료·사회관계망서비스(SNS)를 분석해 자동으로 생성한 피싱 공격으로 확인됐다. 공격 대상 선정부터 문구 작성, 발송 시점 결정까지 전 과정이 AI에 의해 이뤄진 것이다.

인공지능(AI)이 사이버 공격의 '보조 도구'에서 '주 무기'로 바뀌고 있다.

사이버 공격자들은 그동안 AI를 피싱 문구 작성이나 악성코드 제작을 돕는 보조 수단으로 활용해왔다. 그러나 이제는 AI가 해커를 대신해 사이버 공격을 기획하고 침투·실행까지 도맡는 형태로 진화하고 있다. 공격 대상 물색부터 침입 경로 설정, 정보 탈취에 이르는 전 과정을 스스로 계획하고 실행하는 '해커 에이전트(Hacker Agent)' 단계에 와 있다는 분석이다.

'자율형 공격 AI' 프로그램이 곧 현실화될 것이라는 얘기다. 영화 '터미네이터'에 등장하는 방어 시스템 '스카이넷'을 떠올리게 한다. 기계가 스스로 판단해 인간을 위협하는 설정이 과거에는 공상과학으로 여겨졌지만, AI가 공격을 주도하는 현실적인 사례가 나타나면서 더 이상 먼 이야기로만 보기 어렵게 됐다는 평가다.

보안 전문가들은 자율형 공격 AI 프로그램 등장에 맞춰 사이버 보안 패러다임도 달라져야 한다고 경고한다.

'올인원 공격' 현실화…공격 주기 몇 주·몇 달→몇 분

과거에는 해커가 공격 타깃을 설정하고 정보를 수집해 계획을 세우는 데 수 주에서 수 개월이 필요했다. 그러나 AI 기술이 이 과정들을 몇 분 단위로 단축했다.

정찰→취약점 찾기→침투→시스템 은닉→데이터 탈취→협상으로 이어지는 이른바 '사이버 킬체인(Cyber Kill Chain)' 전 과정이 자동화되면서, 해커의 개입 없이도 공격을 수행할 수 있는 이른바 '올인원 공격'이 가능해졌다는 설명이다.

공격 방식도 더욱 교묘해졌다. 이제는 AI가 보안 시스템이 탐지해내는 공격 패턴을 학습한 뒤 이를 피하도록 악성코드의 행동 방식을 설계한다. 정상적인 접속이나 업무 활동인 것처럼 속여 보안망을 통과하는 방식이다.

데이터를 가로 챈 이후에는 해당 기업의 재무 상태까지 자동으로 분석해 '얼마까지 돈을 낼 수 있는지'를 계산하고, 그에 맞춘 맞춤형 협박 메시지를 자동으로 생성하는 단계까지 진화했다.

교묘해진 AI 공격, 사람만으로는 대응 한계…AI로 맞서야

보안 전문가들은 '해커 에이전트' 등장으로 기존 보안 체계를 다시 설계해야 하는 상황에 직면했다고 말한다.

가령, 해커가 기업 내부에서 사용하는 업무용 AI 에이전트를 장악할 경우, 보안 시스템을 우회해 여러 시스템이 연쇄적으로 공격을 당하는 등 기존과는 전혀 다른 위협에 노출될 수 있을 것이라는 경고다.

또 사이버 공격 기획부터 실행·협상까지 자동화한 AI 공격 프로그램을 서비스 형태(AaaS)로 제공할 경우 누구나 쉽게 고도의 사이버 범죄를 저지를 수 있다. 사이버 범죄의 대중화를 가속화할 것이라는 우려가 나오고 있다.

기존 사이버 위협에 대응하는 기업·기관의 대응 구조는 '엔드포인트(Endpoint) 보안' 위주였다. PC·노트북·스마트폰 등 기업 내부 서버에 접속하는 단말기 단에서 악성코드 등 사이버 위협을 차단하든가 실제 사용자인지 여부를 확인해 통과시키는 방식이다.

하지만 이 체제로는 운영체제(OS), 소프트웨어(SW) 등 수많은 접점과 취약점을 AI가 수 분 만에 찾아내고 보안 시스템을 회피하는 AI 공격을 더 이상 막아내기엔 한계가 있다는 지적이다.

오히려 해커가 이미 내부 시스템에 침투해 있다는 가정하에 보안 구조를 짜야 한다는 것이 전문가들의 조언이다. 중요 서버와 데이터에 접근할 때마다 사용자를 확인하는 제로 트러스트(Zero Trust) 방어 체계와 해킹을 당했더라도 피해를 최소화하고 곧바로 정상화할 수 있는 사이버 회복 탄력성(Resilience)을 강화하는 방식으로의 전환이 필요하다는 설명이다.

양하영 안랩 시큐리티 인텔리전스 센터 실장은 "공격자의 AI 활용은 해킹의 진입 장벽을 낮추는 동시에 공격 빈도와 정교함을 크게 높이고 있어 단일 솔루션이나 인력 중심 대응에는 한계가 있다"며 "이러한 환경에서는 정상 프로세스를 악용하는 공격까지 식별할 수 있는 AI 기반 이상 행위 분석과 통합 보안 운영 체계가 중요해질 것"이라고 밝혔다. 특히 "방어자 역시 AI를 적극 활용해 변화하는 공격 양상에 유연하게 대응할 수 있도록 보안 체계를 지속적으로 고도화해야 한다"고 강조했다.

사이버 보안 체계에도 AI를 적극 활용해야 한다는 목소리도 있다. 'AI 블랙 해커'에 대응할 수 있는 'AI 화이트 해커'를 적극 개발해야 한다는 것이다.

김용대 카이스트 전기전자공학부 교수는 "AI를 이용한 공격이 가능하다는 것은 결국 시스템에 취약점이 존재한다는 의미"라며 "취약점이 없다면 AI든, 사람이든, 어떤 방식으로도 해킹은 어렵다. 방어 측에서도 AI를 활용해 약점을 하나씩 보완해 나간다면, 공격자가 AI를 사용하더라도 위협을 크게 줄일 수 있다"고 말했다.
[서울=뉴시스] 기사의 이해를 돕기 위한 해커 이미지. (사진=유토이미지) 2026.01.01. photo@newsis.com *재판매 및 DB 금지 *재판매 및 DB 금지

[서울=뉴시스] 기사의 이해를 돕기 위한 해커 이미지. (사진=유토이미지) 2026.01.01. [email protected] *재판매 및 DB 금지 *재판매 및 DB 금지




◎공감언론 뉴시스 [email protected]

많이 본 기사