사상 리더
인간을 넘어서: 침해 주도형 세계에서 에이전트 AI 및 비인간 식별 정보 보안

기업의 SOC에서 지난 18개월 동안 어떤 일이 발생하는지 보았을 것입니다. 사람에게 매핑되지 않는 경고입니다. “何か”에 속하는 자격증, “누구”에 속하지 않는 자격증입니다. 응답 플레이북이 따라잡을 수 없는 속도로 이동하는 자동화입니다.
최근에는 단순한 노이즈가 아니라 우리 산업에서 가장 큰 헤드라인의 근본 원인이 되고 있습니다. Victoria의 Secret 사이버 사건은 판매를 중단시키고 집단 소송을 유발했으며, 다중 테넌트 클라우드 취약점은 고객 전체에 걸쳐 민감한 데이터를 노출시켰습니다. 증가하는 수의 침해는 볼 수 없거나 추적하지 못하거나 거의 이해하지 못하는 身分에서 발생합니다.
에이전트 AI의 상승, 어플리케이션, API 및 인프라 전반에 걸쳐 작동할 수 있는 자율 시스템은 비인간 身分 (NHIs), 서비스 계정, 봇, API 키 및 머신 자격증을 포함한 비인간 身分의 폭발과 충돌했습니다. 함께 새로운 공격 표면을 만들었으며 대부분의 조직이 보안을 유지할 수 있는 속도보다 빠르게 확장하고 있습니다.
에이전트 AI란?
에이전트 AI는 목표를 설정하고 인간의 감독 없이 멀티 스텝 작업을 자율적으로 실행할 수 있는 AI “에이전트”를 말합니다.
-
API를 호출하거나 데이터베이스를 업데이트하거나 워크플ロー 트리거.
-
기계 속도 – 분이 아닌 초.
-
위험: 프롬프트 주입, 독성 훈련 데이터, 도난 자격증.
우리가 대처하는 규모
머신 身分은 이미 대부분의 기업에서 인간을 능가하며, 경우에 따라 20:1 이상의 비율로 증가하고 있습니다. 2026년까지 이 비율은 거의 두 배가 될 것으로 예상됩니다. 이러한 NHIs는 클라우드 워크로드, CI/CD 파이프라인 및 API 통합에 존재하며, 이제는 LLM 기반 자동화를 구동하고 있습니다.
도전: 대부분의 IAM 시스템은 사람을 관리하기 위해 설계되었으며, 기계는 아닙니다.
-
명확한 소유자가 없는 계정.
-
만료되지 않는 정적 자격증.
-
필요 이상의 특권.
이것은 가상적인 것이 아닙니다. Uber 및 Cloudflare의 침해는 손상된 머신 계정으로 추적되었습니다. 피싱 시뮬레이션이 없는 계정이며, 중요한 인프라를 잠글 수 있습니다.
에이전트 AI: 위험의 강화
한편으로, 에이전트 AI는 운영상의 게임 체인저입니다. 다른 한편으로, 접근이 손상되면 적의 자동화를 가집니다.
다음과 같은 사항을 고려하십시오:
-
SaaS 애플리케이션에 대한 읽기/쓰기 권한을 가진 AI 에이전트는 인간 중심의 이상 탐지를 건너뛰고 데이터 도난을 자동화할 수 있습니다.
-
同じ 에이전트가 IAM 역할을 변경하거나 클라우드 리소스를 배포할 수 있다면, 자동화된 권한 상승이 발생합니다.
-
프롬프트 주입 공격 및 모델 중독은 공격자가 자격증을 훔치지 않고 AI 에이전트를 재지정할 수 있음을 의미합니다.
우리는 서비스 계정이 잘못 관리되면 얼마나 위험할 수 있는지 보았습니다. 이제 그 계정에 의사 결정 능력을 부여하면, 위험은 몇 배로 증가합니다.
사례 연구: AI + NHI 시대의 침해 전자
Victoria의 Secret (2025년 5월)
메모리얼 데이 주말에, Victoria의 Secret은 미국 웹사이트와 일부 매장 서비스를 다운시키는 랜섬웨어 스타일의 사건으로 인해(The Hacker News, Bitdefender). 중단은 며칠 동안 지속되었으며, 2분기 매출이 2,000만 달러 감소하는 데 기여했습니다. 이후의 집단 소송은 소매업체가 민감한 데이터를 암호화하지 않고, 임계적인 보안 감사를 생략하고, 직원 사이버 보안 교육을怠했다고 주장합니다(Top Class Actions), 모두 NHIs에 특권 접근이 있는 경우 자주 보이는 약점입니다.
구글 Salesforce 침해 (2025년 6월)
6월에, 공격자는 ShinyHunters (UNC6040) 그룹에 연결되어 음성 피싱(vishing) 기술을 통해 기업 Salesforce CRM 인스턴스에 접근했습니다(ITPro). 한번 안에 들어가면, 공격자는 중소기업 고객의 연락처 데이터를 탈취했습니다. 이것은 인간을 대상으로 하는 사회 공학에서 시작되었지만, 연결된 애플리케이션이 관건이었는데, 이것은 기계 身分의 한 형태입니다. 사용자 행동 분석을 건너뛰지 않고 수평적으로 이동할 수 있었습니다.
소매 및 럭셔리 브랜드 중단 (M&S, Cartier, The North Face)
주요 소매업체, The North Face 및 Cartier를 대상으로 한 공격은 고객 이름, 이메일 및 선택적 계정 메타데이터를 노출시켰습니다(Sangfor, WSJ). Marks & Spencer는 특히 심각했으며, 랜섬웨어 및 공급망 공격은 클릭 및 수집 서비스를 15주 이상 중단시켰으며, 소매업체에 최대 3억 파운드의 비용을 초래했습니다. 각 경우에, 제3자 통합 및 API 연결, 종종 NHIs를 백업하여, 공격자에게 침묵의 활성화를 제공했습니다.
비인간 身分(NHI)이란?
NHIs는 기계에 의해 사용되는 자격증 및 계정입니다. 예를 들어:
-
데이터베이스 또는 앱을 위한 서비스 계정.
-
클라우드-클라우드 통합을 위한 API 키.
-
자동화 스크립트를 위한 봇 자격증.
위험: 과도한 권한, 모니터링이 부족하며, 종종 사용 후에도 활성화된 상태로 남아 있습니다.
왜 거버넌스가 뒤처지는가
성숙한 IAM 프로그램도 여기서 장애물에 부딪칩니다:
-
발견 격차 – 많은 조직이 완전한 NHI 인벤토리를 생성할 수 없습니다.
-
라이프사이클 방임 – NHIs는 종종 년 단위로 남아 있으며, 정기적인 검토가 없습니다.
-
책임 공백 – 인간 소유자가 없으면 정리 작업이 중단됩니다.
-
특권 크립 – 권한이 누적되지만, 취소는 지연됩니다.
이것은 우리가 수십 년 동안 인간 계정과 싸워온 동일한 문제입니다. 그러나 이제는 각 NHI가 24/7, 규모에 따라, “인간” 위험 제어를 건너뛰지 않고 작동할 수 있습니다.
벤더 중립적 플레이북을 위한 NHI 및 에이전트 보안
-
포괄적인 발견 – 모든 NHI 및 에이전트를 매핑하여, 특권, 소유자 및 통합을 포함합니다.
-
인간 소유자 할당 – 각 NHI의 라이프사이클에 대해 책임자를 지정합니다.
-
최소 특권 강제 – 실제 사용에 따라 권한을 일치시킵니다. 과도한 권한을 제거합니다.
-
자격증 위생 자동화 – 키를 회전시키고, 短期 토큰을 사용하고,休眠 계정을 자동으로 만료합니다.
-
연속적 모니터링 – 예상치 못한 API 호출 또는 특권 상승과 같은 이상을 감지합니다.
-
AI 거버넌스 통합 – 에이전트를 높은 특권 관리자로 취급합니다. 로그 활동, 정책 시행 및 정의된 시간에 접근을 허용합니다.
(이러한 단계는 NIST CSF, CIS 제어 5 및 새로운 Gartner IVIP 최적화된 모범 사례와 일치합니다.)
이것이 왜 지금 일어나야 하는가
이것은 단순히 AI 트렌드를 추구하는 것이 아닙니다. 이것은 身分 周辺이 사람에서 프로세스로 이동했음을 인식하는 것입니다. 공격자는 이것을 알고 있습니다. 기계 身分을 사후 처리로 취급한다면, 적에게는 운영에 필요한 블라인드 스폿을 제공하고 있습니다.
앞서 나갈 수 있는 팀은 NHI 및 에이전트 거버넌스를 身分 보안의 1차 요소로 만드는 팀입니다. 여기에는 가시성, 소유권 및 라이프사이클 규율이 다음 침해가 문제를 강제하기 전에 자리 잡고 있습니다.











