Connect with us

AI ์œ„ํ—˜์€ ์•„๋ฌด๋„ ์ง€์ผœ๋ณด์ง€ ์•Š๋Š”๋‹ค: ๊ธฐ์—… ์›Œํฌํ”Œ๋กœ์šฐ์—์„œ ๋น„๋ฐ€ ๋…ธ์ถœ

์‚ฌ์ƒ ๋ฆฌ๋”

AI ์œ„ํ—˜์€ ์•„๋ฌด๋„ ์ง€์ผœ๋ณด์ง€ ์•Š๋Š”๋‹ค: ๊ธฐ์—… ์›Œํฌํ”Œ๋กœ์šฐ์—์„œ ๋น„๋ฐ€ ๋…ธ์ถœ

mm

기업 AI 위험에 대한 대부분의 논의는 익숙한 우려에서 시작한다: 직원이 고객 데이터를 채팅봇에 붙여 넣는 것. 개인 정보 보호 및 규제 노출은 헤드라인과 이사회 브리핑을 지배하며, Deloitte의 연구에 따르면 데이터 개인 정보 보호 및 보안은 조직이 우려하는 상위 AI 위험 중 하나이다.

그러나 실제 기업 사용에서 나오는 데이터는 다른 이야기를 बत는다. AI 도구에 흐르는 가장 일반적인 민감한 정보는 개인 데이터가 아니다. 그것은 비밀과 자격 증명이다.

API 키, 액세스 토큰, 웹훅 및 인증 아티팩트는 현재 AI 프롬프트에서 관찰되는 민감한 데이터 노출의 가장 큰 부분을 차지한다. 이러한 노출은 대부분 부주의나 악의적인 의도에서 비롯되지 않는다. 대신 디버깅에 실패한 통합, 자동화 문제를 해결하는 것, 코드 테스트 또는 고객 문제를 해결하는 것과 같은 일상적인 작업에서 발생한다. AI가 일일 워크플로에 통합됨에 따라 이러한 순간은 끊임없이 발생하며 종종 전통적인 보안 제어의 가시성 밖에서 발생한다.

결과는 명백하다. AI 채택이 확대됨에 따라 조직은 실제 위험이 어디에서 발생하는지에 대한 더 정확한 그림을 얻고 있으며, 거버넌스는 이를 해결하기 위해 발전해야 한다.

흔히 간과되는 AI 데이터 노출 위험은 명백하다

최근에 Nudge Security에서 수행한 AI 사용 분석은 기업 환경에서 익명화된 텔레메트리를 분석하여 실제 워크플로에서 AI 도구가 어떻게 사용되는지 이해하기 위해 수행되었다. 설문조사나 자기 보고에 의존하는 대신, 연구는 기업 SaaS 생태계에서 관찰된 AI 활동, 통합 및 프롬프트 동작을 분석했다.

그 결과는 기업 사용에서 실제로 발생하는 AI 위험에 대한 새로운 통찰력을 제공한다. AI 프롬프트에서 민감한 데이터 노출은 운영 자격 증명으로 지배된다. 비밀 및 자격 증명은 약 48%의 감지된 민감한 데이터 이벤트를 차지하며, 금융 데이터는 36%, 건강 관련 정보는 16%를 차지한다. 이러한 패턴은 가장 중요한 AI 데이터 노출 도전이 개인 정보 누출이 아니라 비밀 확산임을 시사한다.

同じ 연구에 따르면 AI 채택은 실험을 넘어섰다. AI 도구는 워크플로에 통합되고 핵심 비즈니스 플랫폼과 통합되며 점점 더 자율적인 행동을 할 수 있다. 핵심적인 대규모 언어 모델 제공업체는 거의 모든 조직에서 普及되어 있으며, OpenAI는 96%, Anthropic은 78%의 조직에서 普及되어 있다.

McKinsey의 연구에 따르면 88%의 조직이 정기적으로 비즈니스 기능 중 하나 이상에서 AI를 사용한다고 보고하며, 이는 지난해 78%보다 증가한 것이다. 미팅 인텔리전스 도구, AI 지원 코딩 플랫폼, 프레젠테이션 생성기 및 음성 기술은 널리 배포되어 있으며, AI가 채팅 인터페이스에서 일상적인 워크플로로 확장한 것을 반영한다. 이 확장은 중요하다. 왜냐하면 위험은 사용을 따른다. AI가 개발자 환경, 협업 플랫폼 및 고객 지원 워크플로에 통합됨에 따라 민감한 시스템 및 운영 데이터에 근접한다.

채택은 또한 하위에서 주도되었다. 최근 KPMG 연구에 따르면 44%의 직원이 고용주가 승인하지 않은 방식으로 AI 도구를 사용한다고 보고했으며, 이러한 도구가 일상적인 워크플로에 얼마나 빠르게 들어가는지 보여준다. 직원들은 브라우저 확장 프로그램을 설치하고, 보조 프로그램을 연결하며, 통합을 실험하여 일상적인 작업을 가속화하며, 종종 중앙 집중식 조달 프로세스의 외부에서 수행한다. 보안 분석가는 이 패턴을 섀도우 AI라고 부르며, 여기서 도구는 브라우저와 SaaS 워크플로에서 전통적인 IT 가시성의 외부에서 작동한다. 이러한 도구는 즉시 배포될 수 있으며 기술적인 설정이 거의 필요하지 않기 때문에, 벤더 승인 프로세스와 허용 가능한 사용 정책을 중심으로 구축된 거버넌스 프로그램은 실제로 도입되고 사용되는 방법에 따라 AI를 따라가기 위해 노력한다.

누설된 비밀은 즉각적인 운영 위험을 초래할 수 있다

개인 데이터는 여전히 민감하고 규제되지만, 비밀은 즉각적인 운영 영향을 미친다. 누설된 API 키는 생산 시스템에 대한 액세스를 제공할 수 있다. 손상된 토큰은 저장소에 대한 노출을 초래할 수 있다. 웹훅 URL은 무단 자동화를 가능하게 할 수 있다. 자격 증명은 일반적으로 디버깅, 자동화 문제 해결 또는 고객 문제 해결과 같은 일상적인 워크플로에서 AI 프롬프트에 나타난다. 개발자는 인증 실패를 디버깅하는 동안 토큰을 채팅 인터페이스에 붙여 넣으며, 엔지니어는 통합 문제를 진단하기 위해 구성 스니펫을 공유할 수 있다. 이러한 작업은 비정상적이지 않다. 비밀은 기술 워크플로에 내장되어 있으며 로그, 스크립트, 구성 파일 및 자동화 출력에 나타난다. 팀이 문제를 신속하게 해결하도록 압력을 받을 때, 그들은 민감한 데이터를 포함하는지 고려하지 않고 이러한 아티팩트를 공유할 수 있다.

AI 인터페이스는 이러한 행동을 증폭한다. 프롬프트는 컨텍스트 공유를 권장한다. 파일 업로드는 더 풍부한 문제 해결을 지원한다. 통합 워크플로는 시스템 간에 데이터를 이동하기 쉽게 한다. Nudge Security의 연구에 따르면 17%의 프롬프트에는 복사 및 붙여넣기 활동이나 파일 업로드가 포함되어 있다. 이러한 환경에서 민감한 자격 증명은 몇 초 안에 노출될 수 있다.

전통적인 거버넌스는 행동 위험을 놓치고 있다

AI 거버넌스 프로그램은 종종 공식적인 통제, 즉 정책 및 승인된 도구에 초점을 맞춘다. 이러한 접근 방식은 위험이 오남용 또는 모델 동작에서 비롯된다고 가정한다. 실제로 가장 큰 노출은 일상적인 워크플로에서 잘 의도된 직원에 의해 발생한다.

AI 랜드스케이프는 빠르게 진화하고 있으며, 새로운 기술이 매일 출시되고 있다. 직원이 최신 도구를 사용할 때, 그들은 전통적인 네트워크 제어를 우회할 수 있다. 브라우저는 컨텍스트 동작에 대한 직접적인 관찰을 허용하여 현대적인 작업의 끊임없이 진화하는 랜드스케이프에 따라가기 위한 유연성을 제공한다.

이 분리는 왜 조직이 강력한 정책을 구현했음에도 불구하고 여전히 민감한 데이터 노출을 경험할 수 있는 이유를 설명한다. 정책은 기대를 설정한다. 행동은 결과를 결정한다. 효과적인 거버넌스는 실제로 AI 도구가 사용되는 방법에 대한 가시성과 데이터가 공유될 때 더 안전한 결정에 대한 가이드를 제공하는 가드레일이 필요하다.

통합 및 에이전트는 노출 범위를 확대한다

AI 도구의 위험 프로파일은 액세스할 수 있는 항목에 의해 결정된다. 통합은 시스템 사이에 신뢰할 수 있는 경로를 생성한다. OAuth 그랜트, API 토큰 및 서비스 계정은 AI 도구가 문서를 검색, 티켓을 업데이트하거나 코드 저장소를 상호 작용하도록 허용한다. 기업 AI 채택에 대한 연구는 통합이 효과적으로 노출 범위를 정의한다는 것을 강조한다. 잘못 구성된 권한 또는 손상된 토큰은 문서 저장소 또는 개발 환경의 전체 노출을 초래할 수 있다. 왜냐하면 신뢰할 수 있는 연결은 기계 속도로 데이터 이동을 가능하게 하기 때문이다.

에이전트 AI는 추가적인 복잡성을 도입한다. 초기 배포는 종종 최소한의 특권보다 기능을 우선시한다. 실험 중에 부여된 권한은 초기 사용 사례가 발전한 후에도 오랜 시간 동안 유지될 수 있다. 시간이 지남에 따라 이러한 누적된 권한은 조용한 위험을 생성한다. 보안 팀은 통합 및 에이전트 권한을 일시적인 편의성보다는 지속적인 접근 결정으로 처리해야 한다.

보안 팀이 지금 해야 할 일

AI 워크플로에서 비밀 노출을 줄이기 위해 반응적인 통제에서 실제로 일이 발생하는 방식에 반映된 거버넌스로의 전환이 필요하다. 보안 리더는 가시성을 개선하고, 더 안전한 행동을 안내하며, 생산성을 늦추지 않고 노출을 줄이는 실제 단계에서 시작할 수 있다:

  • AI 상호 작용이 발생하는 위치를 매핑합니다. 데이터가 AI 도구에 입력되는 환경을 식별하십시오. 브라우저 확장 프로그램, 개발 환경, 자동화 플랫폼 및 채팅 인터페이스를 포함합니다. 이러한 터치 포인트에 대한 지속적인 가시성은 효과적인 거버넌스의 기초를 제공합니다.
  • 결정이 이루어지는 순간에 개입합니다. 자격 증명 또는 민감한 아티팩트가 공유되려고 할 때 사용자를 경고하는 비밀 스캔, 수정 프롬프트 및 실시간 경고를 구현합니다. 적절한 지침은 의도하지 않은 노출을 줄이며 워크플로 속도를 유지합니다.
  • OAuth 앱과 동일한 엄격성으로 통합 거버넌스를 적용합니다. 이메일, 문서, 티켓 시스템 및 저장소에 연결된 AI 도구를 검토합니다. 최소한의 권한 범위를 적용하고 정기적인 권한 검토를 수행하여 장기적인 노출 위험을 줄입니다.
  • 트러블슈팅 및 지원을 위한 더 안전한 워크플로를 생성합니다. 로그 또는 구성 파일을 분석하기 위한 수정된 템플릿, 보안 커넥터 및 내부 도구를 제공하여 팀이 라이브 자격 증명을 노출하지 않고도 문제 해결을 위해 AI를 사용할 수 있도록 합니다.
  • 에이전트 기반 자동화에 대한 가드레일을 설정합니다. 높은 영향력의 동작에 대한 인간 승인을 요구하고, 에이전트 활동을 중앙에서 기록하며, 권한 확장을 방지하고 의도하지 않은 자동화를 방지하기 위해 범위가 지정된 액세스 토큰을 사용합니다.
  • 교육을 실제 워크플로에 근거합니다. 교육은 일반적인 작업, 즉 통합 디버깅, 로그 검토 또는 파일 업로드와 같은 실제 예제에 근거할 때 가장 효과적입니다. 실제 예제는 직원이 위험이 발생할 때 이를 인식하도록 도와줍니다.

이러한 조치는 거버넌스를 일상적인 작업과 일치시키며, 조직이 생산성 향상을 지원하는 동시에 비밀 노출을 줄일 수 있도록 합니다.

AI 정책에서 AI 행동 거버넌스로

AI는 생산성 도구에서 운영 계층으로 발전하고 있으며, 연구에 따르면 AI 에이전트가 기업 워크플로에 걸쳐 있으며, 예측에 따르면 작업별 에이전트가 기업 응용 프로그램의 큰 부분에 내장되어 있을 것으로 예상된다. 채택이 깊어짐에 따라 주요 위험은 개인 정보 침해 또는 모델 오남용을 넘어선다. 그것은 실제 워크플로에서 사람, 권한 및 플랫폼이 교차하는 곳에서 발생한다.

AI 프롬프트에서 비밀 노출은 이 더广い 변환의 가시적인 신호이다. 그것은 周辺 기반 제어 및 정책 전용 거버넌스의 제한을 강조하며, 실제로 결정이 이루어지는 곳에서 작동하는 가드레일이 필요하다. 적응하는 조직은 반응적인 제어에서 실제 행동에 근거한 거버넌스 모델로 이동할 것이다. 그들은 통합 및 권한을 일시적인 편의성보다는 지속적인 접근 관계로 처리할 것이다. 그들은 행동의 순간에 직원을 안내할 것이며, 정책 시행에만 의존하지 않을 것이다.

AI는 현대적인 작업에서 도구에서 협력자로 이동하고 있다. 이러한 협력을 보안하는 것은 거버넌스가 따라가도록 요구한다. 중요 데이터를 보호하면서 더 안전한 결정에 대한 가이드를 제공하고, AI가 가능하게 하는 속도와 효율성을 유지한다.

Russell Spitler๋Š” Nudge Security์˜ ๊ณต๋™ ์ฐฝ๋ฆฝ์ž์ด์ž CEO๋กœ, SaaS ๋ฐ AI ๋ณด์•ˆ ๊ฑฐ๋ฒ„๋„Œ์Šค ๋ถ„์•ผ์˜ ๋ฆฌ๋”์ž…๋‹ˆ๋‹ค. Russell์€ ์ „ ์„ธ๊ณ„ ์กฐ์ง์„ ๋ณด์•ˆํ•˜๋Š” ์ œํ’ˆ๊ณผ ์Šคํƒ€ํŠธ์—… ํšŒ์‚ฌ๋ฅผ ๊ตฌ์ถ•ํ•˜๋Š” ๊ฒฝํ—˜์„ 20๋…„ ์ด์ƒ ๊ฐ€์ง€๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. Nudge ์ด์ „์—, Russell์€ AT&T Cybersecurity, AlienVault (AT&T Cybersecurity์— ์ธ์ˆ˜๋จ), ๋ฐ Fortify Software์—์„œ ์ œํ’ˆ, ์—”์ง€๋‹ˆ์–ด๋ง, ์ „๋žต ๋ฆฌ๋”์‹ญ ์—ญํ• ์„ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. AlienVault์—์„œ ๊ทธ๋Š” ํ˜„์žฌ 37๋งŒ ๋ช…์ด ๋„˜๋Š” ๊ธ€๋กœ๋ฒŒ ์ฐธ์—ฌ์ž๋ฅผ ๋ณด์œ ํ•œ ์„ธ๊ณ„ ์ตœๅคง็š„ ์˜คํ”ˆ ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค ์ปค๋ฎค๋‹ˆํ‹ฐ์ธ Open Threat Exchange๋ฅผ ๊ณต๋™ ์ฐฝ๋ฆฝํ–ˆ์Šต๋‹ˆ๋‹ค.