[전자신문] AI 해킹 공격, 방어도 AI로 해야 한다

By PLURA

AI가 사이버 공격의 속도와 방식을 바꾸고 있다.

과거에는 고도의 전문성을 가진 공격자만이
취약점을 찾고,
공격 코드를 만들고,
침투 이후 행위를 이어갈 수 있었다.

하지만 이제는 상황이 달라지고 있다.

AI가 소스코드와 시스템 구조를 분석하고,
취약점을 찾고,
공격 경로를 조합하는 시대가 열리고 있다.

이제 질문은 단순하지 않다.

공격자가 AI를 사용한다면, 방어자는 무엇으로 막아야 하는가

답은 분명하다.

AI 해킹 공격은 AI로 방어해야 한다


AI 해킹은 왜 다른가

AI 해킹은 단순히
“공격자가 더 똑똑해졌다”는 의미가 아니다.

더 중요한 변화는
공격의 반복 속도다.

기존 공격은 사람이 다음 단계를 판단했다.

  • 어떤 취약점을 찾을 것인가
  • 어떤 페이로드를 만들 것인가
  • 어떤 우회 방식을 사용할 것인가
  • 침투 후 어디로 이동할 것인가
  • 어떤 데이터를 먼저 확인할 것인가

하지만 AI가 공격 과정에 결합되면
이 판단의 상당 부분이 자동화될 수 있다.

즉,

AI 해킹의 본질은 더 강한 공격이 아니라, 더 빠르게 반복되는 공격이다


Mythos가 상징하는 변화

최근 Anthropic의 Claude Mythos Preview는
이러한 변화를 상징적으로 보여준다.

중요한 것은 특정 모델 하나가 아니다.

핵심은
AI가 소프트웨어 취약점 탐지와
익스플로잇 개발 영역에서
이미 높은 수준의 가능성을 보이고 있다는 점이다.

AI가 다음과 같은 일을 수행할 수 있다면
공격의 양상은 크게 달라진다.

  • 소스코드 분석
  • 취약한 함수와 로직 탐색
  • 입력값 검증 오류 확인
  • 공격 경로 조합
  • 익스플로잇 가능성 검토
  • 우회 패턴 반복 생성

이것은 먼 미래의 이야기가 아니다.

공격자는 더 이상
이미 공개된 취약점 목록만 따라 움직이지 않는다.

AI를 이용해
직접 취약점을 찾고,
공격 가능성을 검증하고,
공격 흐름을 만들어 낼 수 있다.


기존 보안 방식만으로는 부족하다

지금까지 많은 조직은
보안을 다음과 같은 방식으로 이해해 왔다.

  • 장비를 추가한다
  • 보안 솔루션을 도입한다
  • 정기 점검을 한다
  • 취약점이 공개되면 패치한다
  • 침해 경보가 발생하면 사람이 확인한다

이 방식은 여전히 필요하다.

하지만 AI 해킹 시대에는
이것만으로 충분하지 않다.

공격자가 AI를 이용해
더 빠르게 취약점을 찾고,
더 다양한 공격 조합을 만들고,
더 짧은 시간 안에 침투와 유출을 시도한다면
방어 역시 AI 속도로 움직여야 한다.

문제는 이것이다.

사람이 하루 뒤에 확인하는 속도로는, AI가 실시간으로 반복하는 공격을 막기 어렵다


핵심은 소버린 사이버 시큐리티다

AI 해킹 대응의 핵심은
단순히 AI 기능을 하나 추가하는 것이 아니다.

더 중요한 것은
소버린 사이버 시큐리티다.

소버린 AI란
국가와 기업이 자체 인프라와 데이터를 바탕으로
독립적으로 구축하고 통제할 수 있는 AI를 의미한다.

이 소버린 AI가
사이버보안과 결합되어야 한다.

국가와 국민, 기업의 데이터를 지키는 보안 체계가
외부 기술과 외부 판단에만 의존해서는 안 된다.

우리에게 필요한 것은 다음과 같은 AI 보안 체계다.

  • 국내 환경을 이해하는 AI
  • 국내 데이터를 기반으로 판단하는 AI
  • 우리 인프라에 맞게 동작하는 AI
  • 국가와 기업이 통제할 수 있는 AI
  • 실제 보안 로그를 분석할 수 있는 AI

이것이
소버린 AI와 사이버보안이 결합된
진정한 소버린 사이버 시큐리티다.


AI 해킹 공격은 어떤 순서로 움직이는가

AI 기반 공격은
하나의 취약점만 노리지 않는다.

공격면을 넓게 보고,
가능한 경로를 빠르게 조합한다.

공격 흐름 예시

  1. 외부에 노출된 웹 서비스와 시스템 탐색
  2. 오래된 소프트웨어와 취약한 설정 식별
  3. 계정 탈취 또는 크리덴셜 스터핑 시도
  4. 웹 취약점 또는 인증 우회 시도
  5. 내부 시스템 접근 및 권한 범위 확인
  6. 정상 관리 도구 또는 LOLBAS 도구를 이용한 후속 행위
  7. 중요 데이터 조회 및 다운로드
  8. 외부 전송 또는 유출 흔적 최소화

이 과정에서
각 행위는 개별적으로 보면
정상처럼 보일 수 있다.

  • 정상 로그인처럼 보일 수 있다
  • 정상 프로세스 실행처럼 보일 수 있다
  • 정상 파일 접근처럼 보일 수 있다
  • 정상 웹 요청처럼 보일 수 있다

하지만 전체를 연결하면
명확한 공격 흐름이 된다.

문제는 이것이다.

이 흐름을 실시간으로 볼 수 있는가


방어도 AI 속도로 움직여야 한다

AI 해킹 공격에 대응하기 위해서는
방어 체계도 세 가지를 갖춰야 한다.

첫째, 공격면을 줄여야 한다.
둘째, 원본 로그를 확보해야 한다.
셋째, 그 로그를 실시간으로 분석해야 한다.

이 세 가지가 연결되지 않으면
AI 해킹 대응은 구호에 그칠 수 있다.


1. 공격면을 줄여야 한다

AI 공격자는
사람보다 훨씬 빠르게 표적을 찾을 수 있다.

불필요하게 노출된 시스템,
오래된 소프트웨어,
방치된 계정,
관리되지 않는 웹 서비스는
AI 공격자에게 가장 먼저 발견되는 표적이 된다.

따라서 공격면 축소는
더 이상 정기 점검 항목이 아니다.

생존 조건이다.

지금 줄여야 할 공격면

  • 외부에 노출된 불필요한 서비스
  • 패치되지 않은 웹 애플리케이션
  • 오래된 오픈소스 라이브러리
  • 사용하지 않는 계정
  • 권한이 과도한 관리자 계정
  • 관리되지 않는 테스트 서버
  • 방치된 VPN, RDP, 관리자 콘솔
  • 인증 없이 접근 가능한 API

AI 해킹 시대에는
공격자가 먼저 찾기 전에
우리가 먼저 줄여야 한다.


2. 원본 로그를 확보해야 한다

AI가 아무리 정교하게 공격하더라도
공격은 반드시 흔적을 남긴다.

문제는
그 흔적을 우리가 남기고 있느냐이다.

로그가 없으면
공격이 있었는지 알 수 없다.

침투 경로도 확인할 수 없다.
데이터 유출 여부도 판단할 수 없다.
사고 이후 책임 있는 설명도 어렵다.

즉,

로그가 없으면 AI도 판단할 수 없다

AI 보안의 출발점은
모델이 아니라 로그다.


반드시 필요한 로그

웹 로그

  • Request Header
  • Request Body
  • Response Header
  • Response Body
  • 로그인 요청
  • 인증 실패
  • 세션 변화
  • 데이터 조회
  • 다운로드 요청
  • 관리자 기능 접근

웹 공격은
요청과 응답 안에 흔적이 남는다.

특히 제로데이 공격이나 우회 공격은
URL만 보고 판단하기 어렵다.

Request Body와 Response Body까지 봐야
공격 의도와 결과를 확인할 수 있다.


운영체제 로그

  • Process
  • CommandLine
  • Parent Process
  • 계정 로그온
  • 권한 상승
  • 파일 생성
  • 레지스트리 변경
  • 네트워크 연결
  • 서비스 생성
  • 스케줄러 등록

서버 내부에서 어떤 명령이 실행되었는지 보려면
운영체제 로그가 필요하다.

특히 CommandLine은 중요하다.

프로세스 이름만 보면 정상처럼 보여도
실제 명령 인자를 보면 공격일 수 있기 때문이다.


계정 로그

  • 로그인 성공
  • 로그인 실패
  • 원격 로그인
  • 관리자 권한 사용
  • 비정상 시간대 접근
  • 다중 IP 접근
  • 계정 잠금
  • 권한 변경
  • 신규 계정 생성

AI 해킹 공격은
계정 공격과 결합될 가능성이 높다.

정상 계정을 이용하면
공격은 더 이상 외부 침입처럼 보이지 않는다.

그래서 계정 흐름을 반드시 봐야 한다.


3. 로그를 실시간으로 분석해야 한다

로그를 모아 두는 것만으로는 부족하다.

AI 해킹 공격은
사람이 하루 뒤에 확인할 속도로 움직이지 않는다.

공격이 들어온 순간
웹 요청과 응답,
계정 행위,
서버 실행,
파일 접근,
외부 통신을 함께 분석해야 한다.

그리고 위험이 확인되면
즉시 다음 단계로 이어져야 한다.

  • 차단
  • 격리
  • 세션 종료
  • 계정 잠금
  • 증적 확보
  • 관리자 알림
  • 사고 흐름 재구성

즉,

실시간 분석은 보기 위한 기능이 아니라, 대응하기 위한 기능이다


4. 국가대표 AI와 보안 로그를 연결해야 한다

소버린 AI가 국가 전략이라면
그 AI는 실제 보안 현장과 연결되어야 한다.

문서 요약이나 일반 질의응답만으로는 부족하다.

국가대표 AI가
실제 보안 로그를 해석할 수 있어야 한다.

  • 웹 요청과 응답
  • 시스템 로그
  • 계정 로그
  • 보안 이벤트
  • 공격 탐지 이력
  • 차단 결과
  • 침해 대응 기록

이 데이터를 AI가 실시간으로 분석할 수 있어야
공격의 의도와 진행 상황을 더 빠르게 판단할 수 있다.

이것이
AI 모델 개발과 사이버보안 현장을
하나의 국가 안보 전략으로 묶어야 하는 이유다.


제품 중심 보안과 AI 기반 통합 보안은 다르다

기존 보안 체계는
제품별로 나뉘어 있는 경우가 많다.

  • WAF
  • EDR
  • SIEM
  • 취약점 진단
  • 포렌식
  • 관제 시스템

각 제품은 필요하다.

하지만 AI 해킹 시대에는
각 제품이 따로 움직이면 대응이 늦어진다.

구분 제품 중심 보안 AI 기반 통합 보안
분석 단위 개별 이벤트 공격 흐름
대응 속도 사람이 확인한 뒤 대응 실시간 분석 후 즉시 대응
로그 활용 제품별 로그 확인 웹·OS·계정 로그 통합 분석
제로데이 대응 알려진 패턴 중심 비정상 행위와 맥락 분석
계정 공격 대응 로그인 이벤트 중심 로그인 이후 행위까지 추적
관제 부담 사람이 경보를 분류 AI가 우선순위와 근거 제시
사고 설명 사후 수동 분석 타임라인 기반 자동 재구성

결국 중요한 것은
보안 장비의 개수가 아니다.

공격 흐름을 얼마나 빨리 이해하고 대응할 수 있는가


PLURA-XDR이 의미를 갖는 지점

PLURA-XDR이 의미를 갖는 지점도 여기에 있다.

AI 해킹 공격에 대응하려면
웹과 서버를 따로 보면 안 된다.

웹 요청에서 시작된 공격이
서버 내부 명령 실행으로 이어지고,
계정 행위와 파일 접근,
데이터 조회와 외부 통신으로 이어질 수 있기 때문이다.

따라서 필요한 것은
개별 보안 제품의 단순 조합이 아니라
하나의 흐름으로 보는 통합 플랫폼이다.

PLURA-XDR은 다음 관점에서 AI 해킹 대응에 접근한다.

  • 웹 요청과 응답 분석
  • 서버 실행 행위 분석
  • 계정 행위 분석
  • 공격 시나리오 상관 분석
  • 원본 로그 기반 증적 확보
  • 실시간 탐지와 대응
  • AI 기반 판단 지원

핵심은
“AI가 대신 모든 것을 판단한다”가 아니다.

AI가
사람이 놓치기 쉬운 흐름을 먼저 연결하고,
위험도를 설명하고,
대응 우선순위를 제시해야 한다는 것이다.

즉,

AI는 더 많은 경보를 만드는 도구가 아니라, 대응 가능한 판단을 돕는 도구여야 한다


지금 당장 점검해야 할 5가지

AI 해킹 시대에
각 조직은 다음 질문부터 점검해야 한다.

1. 우리의 공격면은 정리되어 있는가

외부에 노출된 시스템,
오래된 소프트웨어,
방치된 계정과 서비스가
그대로 남아 있지는 않은가.


2. 웹 Request / Response Body를 볼 수 있는가

URL과 상태 코드만으로는 부족하다.

공격 페이로드가 어디에 있었고,
서버가 어떤 응답을 했는지 확인할 수 있어야 한다.


3. 서버의 Process / CommandLine을 볼 수 있는가

공격 이후 서버 내부에서
어떤 명령이 실행되었는지 확인할 수 있어야 한다.

프로세스 이름만으로는 부족하다.
CommandLine까지 봐야 한다.


4. 웹 로그와 OS 로그를 하나의 흐름으로 연결할 수 있는가

웹 공격과 서버 행위를
분리해서 보면 침해 흐름을 놓칠 수 있다.

공격이 어디서 시작됐고,
어떤 계정과 프로세스로 이어졌고,
어떤 데이터 접근으로 확산됐는지
하나의 타임라인으로 봐야 한다.


5. AI가 탐지 사유를 설명할 수 있는가

AI 탐지는
“탐지됨”으로 끝나면 안 된다.

다음이 설명되어야 한다.

  • 어떤 부분이 위험한가
  • 어떤 공격 유형과 유사한가
  • 어떤 로그가 근거인가
  • 공격 성공 가능성은 어느 정도인가
  • 지금 어떤 대응이 필요한가

설명할 수 없는 AI 탐지는
관제 현장에서 신뢰받기 어렵다.


지금은 골든타임이다

AI 기반 취약점 탐지와 공격 자동화 능력이
보편화되기 전에
방어 체계를 먼저 준비해야 한다.

이미 현실의 경고도 나타나고 있다.

Google Threat Intelligence Group은
2026년 5월 보고서에서
위협 행위자가 AI를 활용해
제로데이 익스플로잇 개발에 나선 사례를 확인했다고 밝혔다.

AI 기반 해킹 공격은
더 이상 먼 미래의 가능성이 아니다.

현실의 위협으로 이동하고 있다.


정부와 산업계가 함께 해야 할 일

AI 해킹 대응은
개별 기업만의 문제가 아니다.

금융, 공공, 통신, 의료, 제조 등
주요 산업 전체의 문제다.

따라서 정부와 산업계는
다음 과제를 함께 추진해야 한다.

  • 주요 산업 대상 AI 보안 실증
  • 원본 로그 기반 탐지 체계 구축
  • 실시간 분석 기반 대응 체계 검증
  • 국내 보안 기술과 국가대표 AI 연동
  • 소버린 AI 기반 사이버보안 데이터 활용
  • 침해 대응 자동화 기준 수립
  • AI 해킹 대응 훈련 체계 마련

AI 모델 개발과 사이버보안 현장을
따로 볼 것이 아니라
하나의 국가 안보 전략으로 묶어야 한다.


맺음말

AI 해킹 시대의 승패는
누가 더 빨리 준비하느냐에 달려 있다.

공격자가 AI를 사용한다면
방어자도 AI를 사용해야 한다.

그리고 그 AI는
우리 환경을 이해하고,
우리 데이터를 지키며,
우리가 통제할 수 있는 AI여야 한다.

우리는 막을 수 있다.

그러나 저절로 막을 수는 없다.

공격면을 줄이고,
원본 로그를 수집하고,
실시간으로 분석하며,
국가대표 AI와 사이버보안을 즉시 연결해야 한다.

지금 준비하는 국가만이
AI 해킹 시대의 위협을 통제할 수 있다.

지금이 바로 그 골든타임이다.


함께 읽기


📰 원문 뉴스

이 글은 아래 전자신문 기고문을 바탕으로
PLURA-Blog 형식에 맞게 확장·재구성한 내용입니다.