[정책제안] AI 공격 시대, 정부 안내문은 왜 실전 대응 기준이 되지 못하는가

By PLURA

요약 한 줄
원칙: AI 공격은 행정 문서가 아니라 실시간 대응 체계로 막아야 한다.
문제: 정부 안내문은 미토스급 AI 공격을 말하면서도 대응은 거버넌스·제로트러스트·기본수칙·회복 중심에 머물렀다.
결론: 정부는 기업에 “보안에 신경 쓰라”고 말할 것이 아니라, 기업이 즉시 적용할 수 있는 실시간 탐지·차단·상관분석·포렌식 기준, 중소기업이 바로 구독할 수 있는 클라우드 SaaS 보안 서비스와 보안 관제 기준, 그리고 대형 ISP·IDC에 대한 주간 점검·공동 대응 체계를 제시해야 한다.

AI Cyberattack Response


안내문 정보

안내문 발송처: 과학기술정보통신부 사이버침해대응과 cybercq@korea.kr
발송 일시: 2026년 4월 30일 목요일 오후 3:23
제목: AI 기반 사이버공격 대비 기업 대응 요령 및 CEO 행동 수칙 안내
첨부 문서:

  1. 「AI 기반 사이버공격 대비 기업 대응 요령 및 CEO 행동 수칙」 안내
  2. 붙임1. AI 기반 사이버공격 대비 기업 대응 요령
  3. 붙임2. AI 기반 사이버공격 대비를 위한 CEO 행동 수칙

이 글은 위 안내문과 첨부 문서의 취지를 부정하려는 것이 아니다.
AI 기반 사이버공격에 대한 정부 차원의 문제 인식은 필요하다.

다만 문제는, 안내문이 클로드 미토스(Claude Mythos) 등
AI 기반 공격 환경의 급격한 변화를 언급하면서도,
실제 대응 방향은 여전히 CISO 핫라인, 정보보호위원회, 제로트러스트 전환,
기본 보안 수칙, 신속한 회복, 주기적 스크립트 실행 등
기존 보안 행정의 언어에 머물러 있다는 점이다.

따라서 이 글은 해당 안내문을 계기로,
AI 공격 시대에 정부가 기업에 제시해야 할 대응 기준이
무엇이어야 하는지를 다시 정리하기 위한 정책 제안이다.


왜 지금 이 글을 쓰는가: 남은 두 달은 실행의 골든타임이다

이 글을 쓰는 이유는 단순히 정부 안내문을 비판하기 위해서가 아니다.

핵심은 지금 우리가 무엇을 해야 하는지,
그리고 앞으로도 어떤 원칙을 지켜야 하는지를 분명히 하기 위해서다.

클로드 미토스(Claude Mythos)와 같은 AI 기반 공격 능력은
더 이상 먼 미래의 가능성이 아니다.

이미 제한된 형태로 공개·검증되고 있고,
AI가 주요 운영체제와 웹브라우저, 오픈소스 소프트웨어의 취약점을 찾고
익스플로잇 방법까지 구성하는 능력은 현실화되고 있다.

따라서 지금의 두 달은
단순한 검토나 행정 정비 시간이 아니다.

이 시간은
회의체를 새로 만들고,
보안 수칙을 다시 공지하고,
CISO 핫라인을 정리하는 데만 써서는 안 된다.

이 시간은
웹 공격을 실시간으로 보기 시작하고,
서버와 PC 이상행위를 실시간으로 점검하고,
계정 탈취와 크리덴셜 스터핑을 탐지하고,
보안 관제를 통해 공격 흐름을 함께 해석하며,
데이터 유출 전에 차단할 수 있는 체계를 마련하기 위한 골든타임이다.

정부가 2026년 4월 30일에 안내문을 발송한 것도
결국 이 위협이 임박했다고 보았기 때문일 것이다.

그렇다면 정부 안내문은
“보안에 관심을 가지라”는 수준에 머물러서는 안 된다.

정부가 정말 해야 할 일은
남은 시간 동안 기업이 무엇을 즉시 해야 하는지
명확하게 알려주는 것이다.

특히 중소기업에는 더 분명해야 한다.

클라우드 SaaS형 정보보안 서비스를 즉시 구독하라.
웹·서버·PC·계정 공격을 실시간으로 점검하라.
보안 관제를 받아라.
그 외 고급 보안 제품은 기업 역량에 따라 단계적으로 도입하라.

또한 정부는 금융권만 볼 것이 아니라,
금융과 함께 대형 ISP와 IDC를 별도 최우선 점검 대상으로 지정해야 한다.

대형 ISP와 IDC는 수많은 기업의 웹서비스, 서버, 데이터베이스, 인증 체계, 업무 시스템이 모여 있는 디지털 기반시설이다.
이곳에서 취약점이 노출되거나 관리 체계가 장악되면, 공격은 한 기업에 머물지 않고 여러 기업과 서비스로 확산될 수 있다.

미토스는 한 번의 사건으로 끝나지 않는다.

이번에는 미토스일 수 있지만,
앞으로는 더 강력한 AI 공격 모델이 계속 등장할 것이다.

따라서 이 글의 목적은
특정 시점의 대응만을 말하는 것이 아니다.

앞으로도 지켜야 할 원칙은 분명하다.

보안은 문서로 준비하는 것이 아니라
실시간으로 보고, 판단하고, 차단하는 체계로 준비해야 한다.


0) 정책 제안 요지

  • 정책 목표:
    AI 기반 사이버공격 시대에 기업이 실제로 적용할 수 있는 실전 대응 기준 마련

  • 적용 대상:

    • 공공기관·지자체
    • 주요 정보통신서비스 제공 기업
    • 금융·제조·유통·의료·교육 등 대국민 서비스 운영 기업
    • 중소기업·스타트업·소규모 웹서비스 운영 조직
    • 대형 ISP·IDC·클라우드·플랫폼 사업자
    • AI 기반 공격에 노출된 모든 인터넷 서비스 운영 조직
  • 핵심 제안:

    • 미토스급 AI 공격의 확대 공개 또는 본격 활용 가능성을 앞둔 시점에서, 남은 시간은 행정 정비가 아니라 실시간 탐지·차단 체계 구축을 위한 골든타임으로 인식
    • 두 달이라는 골든타임을 기존 행정 방식이 아니라 주간 점검·공동 대응·공유형 탐지 룰·긴급 차단 체계로 혁신적으로 관리
    • AI 사이버공격 대응 문서를 거버넌스 중심에서 실전 대응 중심으로 전환
    • “AI에는 AI로 대응해야 한다”는 구호를 실시간 AI 탐지·차단 기준으로 구체화
    • 제로트러스트·SBOM·기본수칙은 보조 항목으로 두고, 핵심은 원본 로그·상관분석·자동 대응으로 재정의
    • 제로트러스트는 제품명이 아니라 보안 아키텍처임을 명확히 하고, 정책 서버·IAM 서버·관리자 콘솔 자체를 공격 표면으로 검증
    • 제로트러스트는 “들어올 수 있는가”를 묻지만, 침해 대응은 “들어온 뒤 무엇을 했는가”까지 확인해야 함
    • “신속한 회복”이 아니라 데이터 유출 전 탐지·차단을 CEO 행동 수칙의 중심으로 재작성
    • “주기적 스크립트 실행”이 아니라 실시간 점검 가능한 클라우드 SaaS형 보안 체계를 현실적 대안으로 제시
    • 중소기업은 장비 도입이나 자체 보안조직 구축을 기다릴 것이 아니라, 클라우드 SaaS형 정보보안 서비스를 즉시 구독하고 웹·서버·PC 공격에 대한 실시간 점검과 보안 관제를 받아야 함
    • 그 외 온프레미스 보안 제품, 고급 ZTA 구성, 추가 EDR·NDR·SIEM·SOAR 도입은 각 기업의 규모·예산·운영 역량에 따라 단계적으로 선택
    • 금융과 함께 대형 ISP·IDC를 별도 최우선 점검 대상으로 지정하고, 남은 두 달 동안 주간 점검·정보 공유·공동 대응 체계를 운영
    • 정부는 기업에 책임을 넘기는 안내문이 아니라, 공격 유형별 실전 대응 가이드를 제공

1) 문제 인식: 이번 정부 안내문은 왜 실전 대응 기준이 되지 못하는가

과학기술정보통신부 사이버침해대응과는
2026년 4월 30일 기업 정보보호 최고책임자에게
「AI 기반 사이버공격 대비 기업 대응 요령 및 CEO 행동 수칙」을 안내했다.

공문은 최근 클로드 미토스(Claude Mythos) 등
보안 특화 AI 에이전트의 출현으로
기업 보안 환경이 급격히 변화하고 있다고 설명한다.

문제는 그 다음이다.

실제 CEO 행동 수칙은 대체로 다음과 같은 내용으로 구성되어 있다.

  • CISO와 핫라인을 구축하라
  • 정보보호위원회를 설치하라
  • 임직원에게 기본 보안 수칙을 강조하라
  • CISO에게 예산과 인력 권한을 부여하라
  • AI 기반 방어체계에 투자하라
  • 정보보호 전략 목표를 완벽한 차단에서 신속한 회복으로 전환하라

이 문장들이 모두 틀렸다는 뜻은 아니다.

CISO 권한도 필요하다.
예산도 필요하다.
보안위원회도 필요할 수 있다.
복구 체계도 필요하다.

그러나 이것이
AI 기반 사이버공격 대비 긴급 대응책이라고 한다면
문제는 완전히 달라진다.

정부가 “미토스”를 언급했다면,
대응도 미토스급이어야 한다.

미토스는 단순히 보안 인식이 부족해서 생기는 문제가 아니다.
CISO 핫라인이 없어서 생기는 문제도 아니다.
정보보호위원회가 없어서 생기는 문제도 아니다.

미토스는 공격자가 AI를 이용해
취약점을 더 빠르게 찾고,
공격 코드를 더 빠르게 만들고,
우회 경로를 더 빠르게 시험하고,
취약점과 권한과 시스템 행위를 연결해
공격 체인을 구성하는 시대를 의미한다.

그런데 대응책이 다시
거버넌스, 위원회, 핫라인, 기본수칙, 회복 중심으로 돌아간다면
그것은 실전 대응이 아니라 행정 대응이다.

이런 안내문을 받은 기업은 무엇을 해야 하는가.

회의체를 만들라는 것인가.
보안 인식 교육을 다시 하라는 것인가.
제로트러스트 성숙도 진단을 다시 하라는 것인가.
이미 공격이 진행 중이면 무엇을 보고, 무엇을 차단해야 하는가.

이 질문에 답하지 못하는 문서는
AI 공격 시대의 대응책이 될 수 없다.

이 정도 대응은 평시 보안 캠페인이라면 이해할 수 있다.

그러나 미토스급 AI 공격을 앞둔 상황이라면 이야기가 달라진다.

비유하자면, 이것은 우리보다 압도적으로 강한 군사력을 가진 적이
곧 공격해 올 수 있다는 경고를 받은 상황과 비슷하다.

영화나 소설 속 외계 문명 침공 서사에서는
지구보다 훨씬 뛰어난 문명이 수백 년 뒤에 도착한다는 사실만으로도
전 지구적 대응 체계를 준비한다.

문제는 미토스가 수백 년 뒤의 위협이 아니라는 점이다.

이미 제한된 형태로 공개·검증되고 있고,
AI가 취약점을 찾고 익스플로잇하는 능력은 현실화되고 있다.

정부가 이 시점에 안내문을 발송한 것 자체는 이해할 수 있다.

AI 기반 공격 능력이 현실화되고 있고,
기업들이 사전에 대비해야 한다는 문제의식은 필요하다.

문제는 공문을 보냈다는 사실이 아니다.

문제는 약 두 달의 준비 시간을 앞두고도
기업에게 실제로 무엇을 해야 하는지 알려주지 않았다는 점이다.

미토스급 공격은
“보안에 더 관심을 가지라”는 수준의 안내문으로 대응할 수 없다.

정부가 해야 할 일은
기업에게 평시 행정 절차를 반복하라고 말하는 것이 아니라,
지금 당장 어떤 서비스를 구독하고,
무엇을 실시간으로 보고,
어떤 공격을 몇 분 안에 차단해야 하는지
구체적인 실무 기준을 제시하는 것이다.


2) 미토스는 기존 거버넌스의 보완 과제가 아니다

Anthropic은 Project Glasswing을 통해
Claude Mythos Preview가 주요 운영체제와 주요 웹브라우저를 포함한
중요 소프트웨어에서 수천 건의 제로데이 취약점을 식별했다고 설명했다.

더 중요한 것은 단순 취약점 발견이 아니다.

Anthropic은 Mythos Preview가 상당수 취약점을
거의 자율적으로 식별했고,
여러 경우 실제 익스플로잇 방법까지 찾아냈다고 밝혔다.

즉, 미토스가 보여주는 핵심은 이것이다.

AI가 취약점을 찾고, 연결하고, 공격화하는 시간이 급격히 짧아지고 있다.

이것은 기존 보안 거버넌스를 조금 강화하면 해결되는 문제가 아니다.

기존 보안 행정은 대체로 이런 방식으로 움직인다.

No 기존 보안 행정 미토스 시대의 문제
1 자산을 정리한다 공격 AI는 정리되지 않은 자산부터 찾는다
2 권한을 재설계한다 공격 AI는 정상 권한의 허점을 연결한다
3 취약점 우선순위를 정한다 공격 AI는 낮은 점수 취약점도 체이닝한다
4 승인 절차를 만든다 공격은 승인 절차보다 빠르게 진행된다
5 정기 점검을 한다 공격은 실시간으로 탐색·시도·우회한다
6 사고 후 복구 계획을 세운다 데이터 유출과 암호화는 복구 전에 끝날 수 있다

따라서 질문이 바뀌어야 한다.

기존 질문은 이렇다.

우리 조직의 정책과 권한 체계가 잘 정리되어 있는가?

미토스 시대의 질문은 이렇다.

AI가 지금 이 순간 공격 경로를 만들고 있을 때,
우리는 원본 로그를 보고 몇 분 안에 탐지·판단·차단할 수 있는가?

정부 문서가 책임 있으려면
바로 이 질문에 답해야 한다.


3) 맞는 말은 있지만 기준이 없다

정부 대응 요령에는 올바른 표현도 있다.

예를 들어,

  • AI 기반 상시 탐지·평가·대응 체계로 전환
  • 취약점과 침입을 실시간 탐지
  • 긴급 패치·차단·설정 변경이 가능한 자동 운영체계 구축
  • 동시다발 고위험 사고를 가정한 시뮬레이션 훈련
  • AI 에이전트를 활용한 취약점 사전 검토

이 문장들 자체는 맞다.

문제는 그 다음이다.

그렇다면 정부는 기업에 다음을 알려줘야 한다.

  • 어떤 로그를 반드시 남겨야 하는가
  • 웹 요청과 응답 본문은 어디까지 봐야 하는가
  • 크리덴셜 스터핑은 어떤 기준으로 탐지해야 하는가
  • AI가 만든 제로데이 공격은 어떤 이상 징후로 판단해야 하는가
  • 웹 공격과 호스트 이벤트는 어떻게 연결해야 하는가
  • 자동 차단은 어떤 조건에서 허용해야 하는가
  • CEO에게는 몇 분 안에 어떤 정보가 보고되어야 하는가
  • 사고 후 포렌식 diff는 어떤 항목을 비교해야 하는가

그러나 문서에는 이런 기준이 부족하다.

“AI 기반 방어책 도입 검토”라는 표현은
긴급 대응 문서에 어울리지 않는다.

미토스급 AI 공격을 언급했다면
“검토”가 아니라 최소 기준을 제시해야 한다.


4) 기존 대응과 실전 대응은 다르다

정부 문서가 실전 대응 기준이 되지 못하는 이유는
기존 보안 행정의 언어를 AI 공격 대응처럼 포장하기 때문이다.

AI 공격 시대에 필요한 것은
보안 조직 운영론이 아니라
공격을 실제로 멈추는 기준이다.

No 기존 안내문식 대응 AI 공격 시대의 실전 대응
1 CISO 핫라인 구축 공격 발생 후 몇 분 안에 자동 보고
2 정보보호위원회 설치 고위험 공격 자동 차단 권한 정의
3 임직원 보안수칙 강조 계정 탈취·세션 이상행위 실시간 탐지
4 제로트러스트 체계 전환 제로트러스트 제어면 자체도 공격 표면으로 검증
5 자산 조사와 패치 인터넷 노출 자산 실시간 식별
6 신속한 회복 데이터 유출·암호화 이전 차단
7 로그 관리 정책 수립 원본 로그 기반 공격 흐름 복원
8 주기적 점검 실시간 분석과 자동 대응
9 제품 도입 검토 즉시 구독 가능한 SaaS 보안 서비스 활용
10 자체 대응 권고 보안 관제 연계와 전문가 지원

정부 문서가 정말 기업을 돕고자 한다면
위 표의 오른쪽 기준을 제시해야 한다.


5) “AI에는 AI로 대응해야 한다” — 맞다, 그러나 구호로 끝나면 안 된다

정부 CEO 행동 수칙에는
“AI에는 AI로 대응해야 합니다”라는 표현이 들어 있다.

이 문장은 맞다.

그러나 이 문장이 책임 있는 문장이 되려면
곧바로 다음 질문으로 이어져야 한다.

No 질문 필요한 기준
1 AI가 무엇을 분석하는가 원본 로그, 웹 요청·응답, 계정 행위, 호스트 이벤트
2 AI가 언제 판단하는가 사고 후가 아니라 공격 진행 중
3 AI가 무엇을 차단하는가 IP, 세션, 계정, 프로세스, 파일, 네트워크 행위
4 AI 판단은 어떻게 검증하는가 MITRE ATT&CK 매핑, 상관분석, 포렌식 diff
5 CEO는 무엇을 보고 받는가 공격 흐름, 피해 범위, 차단 여부, 잔여 위험
6 중소기업은 어떻게 시작하는가 클라우드 SaaS 보안 서비스와 보안 관제

AI 공격은 AI로 막아야 한다.

다만 AI만으로 막을 수는 없다.
AI가 판단할 수 있는 원본 데이터가 있어야 한다.
AI가 실행할 수 있는 대응 권한이 있어야 한다.
AI 판단 이후 검증할 수 있는 포렌식 근거가 있어야 한다.
그리고 이를 직접 운영하기 어려운 기업은
즉시 활용 가능한 클라우드 SaaS 보안 서비스와 보안 관제가 필요하다.

즉, 정확한 표현은 이것이다.

AI 공격은 AI 기반 방어 체계로 대응해야 한다.
단, 그 AI는 원본 로그, 상관분석, 자동 차단, 포렌식 대응 체계와 결합되어야 한다.
중소기업은 이를 직접 구축하려고 시간을 낭비할 것이 아니라,
클라우드 SaaS형 보안 서비스와 보안 관제로 즉시 시작해야 한다.

“AI에는 AI로 대응해야 한다”는 말이
AI 보안 솔루션을 사라는 구호로 끝나면 안 된다.

그 말은 다음 수준까지 내려와야 한다.

AI가 지금 무엇을 보고 있는가.
AI가 지금 무엇을 판단하는가.
AI가 지금 무엇을 차단할 수 있는가.
우리 기업은 지금 누구와 함께 관제하고 있는가.


6) 제로트러스트는 제품명이 아니라 보안 아키텍처다

정부 대응 요령은 제로트러스트 체계 전환을 주요 항목으로 제시한다.

그러나 여기서 먼저 분명히 해야 할 것이 있다.

제로트러스트는 제품명이 아니다.
제로트러스트는 보안 아키텍처다.

강화된 인증, 지속적 검증, 최소 권한, 마이크로 세그멘테이션,
소프트웨어 정의 경계는 하나의 제품으로 완성되는 것이 아니다.

조직의 자산, 계정, 네트워크, 애플리케이션, 데이터, 로그, 대응 체계가
함께 작동해야 가능한 구조다.

그런데 현실에서는 제로트러스트가
특정 제품 도입 문제로 축소되고 있다.

정책 서버를 도입하면 제로트러스트인가.
IAM / IM 서버를 붙이면 제로트러스트인가.
관리자 콘솔과 에이전트를 배포하면 제로트러스트인가.

이것은 과거 IPS와 비슷한 문제를 만들 수 있다.

IPS는 원래 침입방지라는 보안 체계의 개념에 가깝다.
그러나 현실에서는 “IPS 제품”을 도입하면 침입이 방지되는 것처럼 인식되었다.

그 결과 많은 조직은 IPS 제품을 도입하고도
정책 관리, 탐지 우회, 로그 분석, 웹 공격 대응, 내부 침해 추적은 제대로 하지 못했다.

이름부터도 혼란스럽다.

“침입방지시스템”이라는 표현만 보면
방화벽도 침입을 막고, 웹방화벽도 침입을 막고, EDR도 침입 이후 행위를 막는다.
그런데 IPS라는 제품군 하나가 마치 침입방지 전체를 대표하는 것처럼 굳어졌다.

제로트러스트도 같은 길을 가서는 안 된다.

제로트러스트 아키텍처가
제로트러스트 제품 도입으로 축소되는 순간,
정책은 다시 제품 로비와 인증 중심으로 흐를 수 있다.

서툴고 근본적인 검토 없는 ZTA 도입은
오히려 독이 될 수 있다.

제로트러스트를 도입한다는 이유로
정책 서버, IAM 서버, 관리자 콘솔, 에이전트 배포 서버가 새로 생기는데,
그 구성요소가 웹/API 공격 표면으로 보호되지 않는다면
그 자체가 새로운 침투 경로가 될 수 있기 때문이다.

제로트러스트는 신앙이 아니다.
검증되어야 할 아키텍처다.


6-1) 제로트러스트는 “들어올 수 있는가”를 묻지만, 침해 대응은 “들어온 뒤 무엇을 했는가”를 물어야 한다

여기서 핵심 질문을 구분해야 한다.

제로트러스트는 주로
“누가, 어떤 조건으로, 어디에 들어올 수 있는가”를 묻는다.

그러나 침해 대응은 거기서 끝나지 않는다.

AI 공격 시대의 더 중요한 질문은 이것이다.

들어온 뒤 무엇을 했는가.

정상 계정으로 들어왔는가.
허용된 애플리케이션 안에서 공격 페이로드를 보냈는가.
웹 요청 이후 서버에서 비정상 프로세스가 실행되었는가.
데이터 조회와 외부 반출이 이어졌는가.
정책 서버나 관리자 콘솔에서 권한 변경이 발생했는가.

정부가 제로트러스트를 말하려면
접근 통제만 말할 것이 아니라
접근 이후 행위 분석과 실시간 대응까지 함께 말해야 한다.


6-2) 가시성은 제로트러스트 바깥의 문제가 아니라 제로트러스트의 핵심 필러다

제로트러스트 자체를 부정하는 것은 아니다.

오히려 제대로 된 제로트러스트라면
가시성, 분석, 자동화, 지속적 검증이 포함되어야 한다.

문제는 제로트러스트를
정책 서버, IAM 서버, ZTNA 제품 도입으로 축소하는 것이다.

접근 통제만 있고
웹 요청·응답 로그, 서버 행위 로그, 계정 행위 로그, 정책 변경 로그를
연결해 분석하지 못한다면
그것은 완성된 제로트러스트가 아니다.

따라서 XDR은 제로트러스트와 경쟁하는 개념이 아니다.

XDR은 제로트러스트가 요구하는 가시성·분석을
실전에서 구현하는 운영 계층이다.

여기서 WAF와 EDR의 역할도 명확해진다.

  • WAF는 웹/API 요청과 응답의 가시성을 제공한다.
  • EDR은 서버와 PC 내부 실행, 계정·파일·프로세스 행위의 가시성을 제공한다.
  • XDR은 이 둘을 계정, 세션, 네트워크, 포렌식 정보와 연결해 공격 흐름을 해석한다.

가시성 없는 제로트러스트는
“누가 들어올 수 있는가”는 통제할 수 있어도,
“들어온 뒤 무엇을 했는가”는 놓칠 수 있다.


6-3) 제로트러스트 제품도 공격받을 수 있다

제로트러스트가 아키텍처라고 해도
현실에서 그것을 구현하는 구성요소는 결국 소프트웨어와 서버다.

특히 제로트러스트 제품 또는 플랫폼은 대체로 다음 구성요소를 가진다.

  • 정책 서버
  • IAM / IM 서버
  • 관리자 콘솔
  • SDP 컨트롤러
  • API 게이트웨이
  • 에이전트 배포 서버
  • 단말 상태 검증 서버
  • 로그·정책 연동 API

이 구성요소들은 대부분 웹 서버 또는 API 서버다.

관리자는 브라우저로 접속한다.
정책은 API로 배포된다.
에이전트는 서버와 통신한다.
인증·인가 판단도 중앙 서버와 연동된다.

즉, 이름은 제로트러스트이지만
실제 공격 표면은 웹이다.

그렇다면 정부는 제로트러스트를 권고하기 전에
다음 질문부터 해야 한다.

제로트러스트 정책 서버는 누가 보호하는가?
IAM / IM 서버는 누가 검증하는가?
관리자 콘솔은 WAF 보호 대상인가?
API 요청과 응답은 기록되는가?
정책 변경과 에이전트 배포는 실시간 감사되는가?
제로트러스트 제품 자체의 오픈소스 취약점은 어떻게 관리되는가?

이 질문 없이
“제로트러스트 체계로 전환하라”고 말하는 것은
또 하나의 보안 제품 도입을 정책으로 포장하는 것에 가깝다.


6-4) 제로트러스트 제품도 오픈소스를 사용한다

제로트러스트 제품이라고 해서
취약점에서 자유로운 것은 아니다.

현대 보안 제품은 대부분 다음과 같은 구성요소 위에서 동작한다.

  • React / Next.js / Vue 같은 프론트엔드 프레임워크
  • Node.js / Java / Go / Python 기반 백엔드
  • OAuth / OIDC / SAML 라이브러리
  • API Gateway
  • 메시지 큐
  • 데이터베이스
  • 컨테이너와 오픈소스 패키지
  • 관리 포털과 REST API

문제는 여기에 있다.

React2Shell과 같은 프론트엔드·오픈소스 취약점 사례를 보면
보안 제품의 관리자 포털도 예외라고 말할 수 없다.

제로트러스트 제품이 React, Next.js, Node.js, Java 라이브러리,
인증 오픈소스, API 프레임워크를 사용한다면
그 제품 역시 공급망과 웹 취약점의 영향을 받는다.

그런데 정부 문서는
제로트러스트를 마치 안전한 최종 목적지처럼 제시한다.

이것은 위험한 접근이다.

제로트러스트는 보안 원칙이지,
공격받지 않는 성역이 아니다.


6-5) 보안 제품의 관리 서버와 업데이트 체계도 공급망 공격 표면이다

우리는 이미 보안 제품이 공격 표면이 될 수 있다는 사실을 경험하고 있다.

NAC는 내부 네트워크 접근을 통제하는 보안 체계다.
그러나 NAC 역시 정책 서버, 에이전트, 업데이트 서버, 관리자 콘솔로 구성된다.

Genians는 2023년 보안 권고에서
Genian Update 서버와 관련된 여러 취약점을 공개했고,
영향을 받는 구성요소로 Policy Server, Network Sensor, Agent를 명시했다.

이 사례가 주는 메시지는 분명하다.

보안 제품의 관리 서버와 업데이트 체계도 공격 표면이다.

제로트러스트 제품도 다르지 않다.

정책 서버가 장악되면 접근 정책이 바뀔 수 있다.
IAM / IM 서버가 장악되면 계정과 권한 체계가 흔들릴 수 있다.
관리자 콘솔이 장악되면 보안 설정이 공격자에게 유리하게 바뀔 수 있다.
에이전트 배포 서버가 장악되면 내부 단말 확산 경로가 될 수 있다.

따라서 제로트러스트 제품을 도입할수록
오히려 그 제품 자체에 대한 WAF, EDR, XDR, 포렌식 검증이 더 중요해진다.

보안 제품은 안전하다는 전제가 아니라
보안 제품도 공격받을 수 있다는 전제에서 출발해야 한다.

참고: GN-SA-2023-001: Genian NAC - Multiple Vulnerabilities


6-6) 제로트러스트가 장악되면 더 위험할 수 있다

더 심각한 문제는
제로트러스트 제품이 단순한 보안 장비가 아니라
조직의 접근 정책을 통제하는 핵심 제어면이라는 점이다.

제로트러스트 정책 서버가 장악되면
공격자는 다음을 노릴 수 있다.

No 장악 지점 공격자가 얻는 이점
1 정책 서버 접근 정책 변경, 우회 정책 삽입
2 IAM / IM 서버 사용자·권한·역할 정보 탈취
3 관리자 콘솔 보안 설정 변경, 탐지 우회
4 API 서버 정책 자동 배포 경로 악용
5 에이전트 배포 서버 내부 단말에 악성 업데이트 배포
6 로그 연동 서버 탐지 흔적 삭제 또는 지연
7 인증 연동 서버 토큰·세션·신뢰 관계 악용

즉, 제로트러스트가 뚫리면
단순히 한 시스템이 뚫리는 것이 아니다.

조직의 접근 제어 체계 전체가
공격자의 도구가 될 수 있다.


6-7) 인증 체계가 장악되면 내부 측면이동의 통로가 된다

제로트러스트를 말할 때 반드시 함께 봐야 하는 것이 있다.

바로 인증 체계 자체가 공격받을 경우다.

기업 내부망에서 Windows Active Directory(AD)는
단순한 로그인 서버가 아니다.

AD는 사용자 계정, 컴퓨터 계정, 보안 그룹, 권한, 정책을 중앙에서 관리한다.
즉, 조직 내부의 “누가 어디에 접근할 수 있는가”를 결정하는 핵심 인증·권한 기반이다.

공격자가 AD 계정, 관리자 권한, 서비스 계정, 그룹 정책, 도메인 컨트롤러를 장악하면
그 순간부터 공격은 단일 서버 침해가 아니라
조직 전체의 인증 체계 침해로 확장된다.

이때 발생하는 것이 내부 측면이동이다.

공격자는 하나의 서버나 PC에 머무르지 않는다.
탈취한 계정과 권한을 이용해 다른 서버로 이동하고,
관리 도구와 정상 인증 흐름을 악용하며,
파일 서버, POS 시스템, 업무 시스템, 백업 시스템, 배포 서버로 공격 범위를 넓힌다.

Active Directory 환경에서의 측면이동은
공격자가 네트워크 내 접근 범위를 확장하고
원격 시스템에서 코드 실행을 확보하는 대표적인 공격 흐름이다.

이랜드 랜섬웨어 사고도 이 관점에서 봐야 한다.

공개 보도에 따르면 이랜드는 2020년 랜섬웨어 공격으로
사내 네트워크 시스템이 공격받았고,
그 결과 NC백화점과 뉴코아아울렛 등 50개 점포 중 23개 점포 운영에 차질이 발생했다.

중요한 것은 “점포 몇 곳이 멈췄다”가 아니다.

중요한 것은 내부 인증·권한·운영 인프라가 흔들리면
공격 영향이 매장 운영, POS, 업무망, 결제·판매 시스템까지 확산될 수 있다는 점이다.

이것이 AD 기반 내부 측면이동의 위험이다.

그리고 미토스 시대에는 같은 문제가
제로트러스트 제어면에서도 반복될 수 있다.

제로트러스트 제품 또는 플랫폼이 다음 구성요소를 가진다면,

  • 정책 서버
  • IAM / IM 서버
  • 관리자 콘솔
  • SDP 컨트롤러
  • API 게이트웨이
  • 에이전트 배포 서버
  • 단말 상태 검증 서버

이 구성요소들은 또 다른 인증·정책·권한 제어면이 된다.

공격자가 제로트러스트 정책 서버를 장악하면
접근 정책을 바꿀 수 있다.

공격자가 IAM / IM 서버를 장악하면
사용자·권한·역할 정보를 탈취하거나 조작할 수 있다.

공격자가 관리자 콘솔을 장악하면
보안 설정을 비활성화하거나 우회 정책을 삽입할 수 있다.

공격자가 에이전트 배포 서버를 장악하면
정상 업데이트 경로를 내부 확산 통로로 바꿀 수 있다.

즉, 제로트러스트 제어면이 뚫리면
제로트러스트는 방어 체계가 아니라
공격자의 내부 이동 경로가 될 수 있다.

이것이 정부 문서가 놓치고 있는 핵심이다.

제로트러스트는 제품명이 아니라 보안 아키텍처다.
그러나 현실에서 제로트러스트가 정책 서버, IAM 서버, 관리자 콘솔, 에이전트로 구현된다면
그 구성요소 자체가 반드시 보호·감사·상관분석·포렌식 대상이 되어야 한다.

정부가 제로트러스트를 말하려면
“제로트러스트 체계로 전환하라”가 아니라
다음까지 말해야 한다.

제로트러스트 정책 서버가 장악되면 어떻게 탐지할 것인가.
IAM / IM 서버의 권한 변경은 어떻게 감사할 것인가.
관리자 콘솔의 요청·응답 로그는 남기고 있는가.
에이전트 배포 서버가 악용되면 어떻게 차단할 것인가.
제로트러스트 제어면 침해 시 내부 측면이동을 어떻게 막을 것인가.

AD가 뚫리면 내부 측면이동이 발생하듯,
제로트러스트 제어면이 뚫리면
새로운 형태의 측면이동이 발생할 수 있다.

미토스 시대의 제로트러스트 논의는
바로 이 지점에서 출발해야 한다.


6-8) 제로트러스트 업체는 정말 보안을 준비했는가

여기서 불편하지만 중요한 질문을 해야 한다.

제로트러스트 제품을 만드는 회사는
정말 웹 보안을 제대로 알고 있는가?

정책 서버가 웹 서버라는 사실을 알고 있는가.
관리 콘솔이 WAF 보호 대상이라는 사실을 알고 있는가.
React·Next.js·Node.js 취약점에 실시간 대응할 수 있는가.
API 요청과 응답 본문을 기록하고 분석하는가.
관리자 권한 변경과 정책 배포 행위를 감사 로그로 남기는가.
에이전트 배포 서버가 공급망 공격에 악용될 가능성을 검증하는가.
제로트러스트 제어면 자체에 대한 EDR/XDR 상관분석이 가능한가.

이 질문에 답하지 못한다면
제로트러스트 제품은 방어 체계가 아니라
또 하나의 고위험 웹 애플리케이션일 수 있다.


7) 우리는 인증만으로는 믿지 않는다. 검증 가능한 기록과 작동하는 대응 체계를 믿는다

정부 문서가 제로트러스트를 권고하려면
더 먼저 답해야 할 질문이 있다.

제로트러스트 제품 자체는 누가 검증했는가?
어떻게 검증했는가?
무엇을 기준으로 안전하다고 판단했는가?

인증서가 있는가.
가이드라인을 따랐는가.
성숙도 모델에 맞췄는가.

이런 질문만으로는 부족하다.

우리는 인증만으로는 믿지 않는다.
우리는 검증 가능한 기록과 작동하는 대응 체계를 믿는다.

보안 제품이 스스로 “안전하다”고 말하는 것은 의미가 없다.
인증을 받았다고 해서 미토스급 공격을 견딜 수 있다는 뜻도 아니다.
성숙도 모델의 높은 단계에 있다고 해서 실제 공격을 막는다는 뜻도 아니다.

중요한 것은 다음이다.

No 확인 질문 필요한 증거
1 제로트러스트 정책 서버는 웹/API 공격 표면으로 식별되었는가 자산 목록, 노출 포트, 관리 URL, API 목록
2 관리자 콘솔의 요청·응답 로그를 확보하는가 HTTP 요청·응답 로그, 본문 로그, 인증 이벤트
3 정책 변경과 권한 변경을 실시간 탐지하는가 감사 로그, 변경 전후 diff, 관리자 행위 로그
4 에이전트 배포 서버는 공급망 공격에 대비했는가 서명 검증, 배포 이력, 무결성 검증 로그
5 오픈소스 취약점 관리는 실제로 동작하는가 SBOM, SCA 결과, 패치 이력, 긴급 조치 이력
6 제로트러스트 제어면 침해 시나리오를 훈련했는가 훈련 결과, 차단 정책, 복구 절차
7 웹 공격과 호스트 행위를 상관분석하는가 WAF 로그, EDR 로그, XDR 상관분석 결과
8 사고 후 포렌식 diff로 검증 가능한가 정책·계정·파일·프로세스 변경 전후 비교

즉, 정부가 제로트러스트를 말하려면
“제로트러스트 체계로 전환하라”가 아니라
다음처럼 말해야 한다.

제로트러스트 아키텍처를 제품 도입으로 축소하지 말라.
제로트러스트 정책 서버와 관리자 콘솔을 웹/API 공격 표면으로 식별하라.
정책 변경, 권한 변경, 에이전트 배포, 인증 우회 시도를 실시간으로 탐지하라.
제로트러스트 제어면이 장악될 경우를 가정한 대응 훈련을 수행하라.

이것이 미토스 시대에 맞는 제로트러스트 논의다.


8) “신속한 회복”은 데이터 유출 사고의 답이 아니다

CEO 행동 수칙에서 가장 위험한 문장은 이것이다.

정보보호 전략 목표를 ‘완벽한 차단’에서 ‘신속한 회복’으로 전환하라.

이 문장은 장애 대응이나 일부 랜섬웨어 복구 관점에서는 의미가 있을 수 있다.

시스템이 멈췄다면 빨리 복구해야 한다.
파일이 암호화되었다면 백업으로 복원해야 한다.
서비스 장애가 발생했다면 업무 연속성을 확보해야 한다.

그러나 이것을 AI 기반 사이버공격 대응의 핵심 원칙처럼 제시하는 것은 매우 위험하다.

대규모 개인정보 유출 사고에서 “신속한 회복”은 무엇을 의미하는가.

쿠팡의 대규모 개인정보 유출 사고처럼
3,370만 고객 계정의 개인정보가 노출된 사고에서
“신속한 회복”이란 무엇인가.

이미 유출된 이름, 이메일, 전화번호, 배송지, 주문 이력은 어떻게 회복할 수 있는가.

SK텔레콤 USIM 정보 유출 사고처럼
2,696만 건 규모의 사용자 데이터가 유출된 사고에서
“신속한 회복”이란 무엇인가.

이미 유출된 가입자 식별 정보와 인증 관련 정보는 어떻게 되돌릴 수 있는가.

데이터 유출 사고는 시스템 장애와 다르다.

장애는 복구하면 된다.
그러나 데이터는 한 번 유출되면 회수할 수 없다.

고객 정보, 주소, 전화번호, 주문 이력, USIM 관련 정보, 인증 정보는
이미 외부로 나간 순간부터 2차 피해 가능성을 만든다.

따라서 데이터 유출 사고에서 핵심은
“신속한 회복”이 아니라
유출 전 탐지와 차단이다.

랜섬웨어도 마찬가지다.

오늘날 많은 랜섬웨어 공격은 단순히 파일을 암호화하는 공격이 아니다.
공격자는 암호화 전에 내부에 침투하고, 권한을 상승시키고, 데이터를 수집하고, 외부로 반출한다.
암호화는 이미 침투와 유출이 끝난 뒤 수행되는 2차 공격인 경우가 많다.

그렇다면 “신속한 회복”은 무엇을 회복한다는 뜻인가.

암호화된 파일은 복원할 수 있을지 모른다.
그러나 이미 유출된 데이터는 복원할 수 없다.
이미 노출된 고객 신뢰도 복구하기 어렵다.
이미 발생한 2차 피해 위험도 사라지지 않는다.

이 상황에서 CEO에게 먼저 말해야 할 것은
“신속한 회복”이 아니다.

CEO에게 먼저 말해야 할 것은 이것이다.

공격 성공 전에 몇 분 안에 탐지할 수 있는가.
데이터 유출 전에 차단할 수 있는가.
내부 확산 전에 끊어낼 수 있는가.
암호화 전에 중단시킬 수 있는가.
이미 유출된 데이터가 있는지 원본 로그로 확인할 수 있는가.

“완벽한 차단에서 신속한 회복으로 전환하라”는 표현은
자칫 기업에게 잘못된 메시지를 줄 수 있다.

마치 침해는 어쩔 수 없으니
복구만 잘하면 된다는 뜻처럼 읽힐 수 있기 때문이다.

그러나 AI 공격 시대에는 그 정도 인식으로는 부족하다.

데이터 유출, 계정 탈취, USIM 정보 유출, 내부 확산, 랜섬웨어 암호화는
모두 복구 이전에 차단해야 할 문제다.

복구는 필요하다.
그러나 복구는 마지막 방어선이다.

미토스 시대의 우선순위는 다음이어야 한다.

우선순위 대응 목표 설명
1 실시간 탐지 공격이 진행 중인지 즉시 확인
2 즉시 판단 정상 행위와 공격 행위를 AI가 구분
3 자동 차단 사람이 승인하기 전에 피해 확산 차단
4 데이터 유출 확인 요청·응답·계정·파일 접근 로그로 유출 여부 확인
5 상관분석 웹·계정·호스트·네트워크 흐름 연결
6 포렌식 확인 시스템 변화와 침해 범위 검증
7 신속한 회복 이미 발생한 장애와 암호화 피해 최소화

회복은 필요하다.

그러나 회복을 첫 메시지로 내세우면
공격 성공 전 차단이라는 핵심 목표가 흐려진다.

AI 공격 시대의 CEO 행동 수칙은
“신속한 회복”이 아니라
데이터 유출 전에 탐지하고 차단할 수 있는가”에서 출발해야 한다.

참고:


9) BPFDoor도 못 잡는 주기적 스크립트가 무슨 대안인가

정부 대응 요령에는
EDR 도입이 어려운 경우
침해 발생 여부를 확인하기 위한 스크립트의 주기적 실행 등을
대안으로 적용할 수 있다는 취지의 표현이 있다.

현실적인 제약을 고려한 문장으로 볼 수는 있다.

그러나 AI 공격 시대의 긴급 대응 문서에서
이 표현은 매우 부적절하다.

무엇을 주기적으로 실행하라는 것인가.
어떤 스크립트를 말하는가.
그 스크립트는 어떤 공격을 탐지할 수 있는가.
BPFDoor 같은 은닉형 리눅스 백도어를 탐지할 수 있는가.
공격자가 흔적을 지우거나 조건부로만 동작하도록 만든 악성코드도 찾을 수 있는가.

SK텔레콤 해킹 사고에서 확인된 BPFDoor는
리눅스 서버를 대상으로 한 은닉형 백도어로 알려졌다.

공개 보도에 따르면 민관합동조사단은
SK텔레콤 서버에서 다수의 악성코드를 확인했고,
그중 상당수가 BPFDoor 계열 악성코드로 언급되었다.

이런 공격 앞에서
“스크립트를 주기적으로 실행하라”는 말은
대안이라고 보기 어렵다.

AI 공격은 주기적 점검을 기다려주지 않는다.

공격자는 몇 시간, 몇 분 단위로
취약점을 탐색하고, 페이로드를 바꾸고,
우회 경로를 시험하고, 권한 상승을 시도한다.

그런데 대응이 “주기적 스크립트 실행”이라면
이미 늦을 수 있다.

주기적 스크립트는 보조 수단이다.
실시간 탐지의 대체재가 아니다.
EDR/XDR의 대체재도 아니다.
원본 로그 기반 상관분석의 대체재도 아니다.

더구나 지금은 과거와 다르다.

기업이 수천만 원, 수억 원 규모의 장비를 직접 구매해야만
보안을 시작할 수 있는 시대가 아니다.

월 1만 원 수준의 저비용 SaaS형 점검 서비스부터
실시간 탐지와 알림을 시작할 수 있는 시대다.

그렇다면 정부가 해야 할 일은
“스크립트를 주기적으로 실행하라”고 말하는 것이 아니라
중소기업도 즉시 사용할 수 있는 SaaS형 보안 서비스를 적극적으로 안내하는 것이다.

특히 중소기업과 소규모 서비스 운영 조직에는
다음과 같은 접근이 훨씬 현실적이다.

구분 부적절한 접근 현실적인 접근
침해 확인 주기적 스크립트 실행 SaaS 기반 실시간 점검
웹 공격 탐지 웹서버 로그 수동 확인 웹/API 요청·응답 로그 실시간 분석
계정 탈취 로그인 실패 횟수 수동 점검 크리덴셜 스터핑 실시간 탐지
서버 이상행위 관리자가 스크립트 실행 EDR/XDR 기반 실시간 모니터링
PC 이상행위 사용자 신고 의존 PC 행위 실시간 점검
보고 사고 후 수동 보고 자동 리포트와 즉시 알림
대응 내부 담당자 판단 의존 보안 관제와 전문가 지원
비용 장비 도입 부담 월 과금형 보안 서비스 활용

정부가 정말 기업 현실을 고려한다면
“주기적 스크립트”를 대안처럼 제시할 것이 아니라
다음처럼 말해야 한다.

SaaS형 보안 서비스를 통해
인터넷 노출 자산, 웹 공격, 계정 탈취, 서버 이상행위를
실시간 점검해야 한다.
또한 보안 관제를 통해 탐지된 이상 징후를
함께 해석하고 대응해야 한다.

AI 공격 시대의 대안은
주기적 스크립트가 아니다.

대안은
작게라도 즉시 시작할 수 있는
실시간 탐지·분석·알림·보안 관제 체계다.


10) 정부가 정말 안내해야 할 최소 기준

AI 기반 사이버공격 대비 문서라면
정부가 기업에 제시해야 할 것은
구호가 아니라 기준이다.

최소한 다음 구조까지 함께 제시해야 한다.

레이어 핵심 질문 역할
Zero Trust / ZTNA 누가, 어떤 조건으로 접근할 수 있는가 신원·기기·권한·세션 검증
WAF 웹/API 요청이 공격인가 요청·응답·본문 기반 웹 공격 탐지
EDR 서버와 PC에서 무엇이 실행되는가 프로세스·파일·계정·서비스 행위 탐지
XDR 전체 공격 흐름은 무엇인가 웹·계정·호스트·정책 변경·포렌식 상관분석
자동 대응 무엇을 즉시 차단할 것인가 IP·계정·세션·프로세스·네트워크 대응

제로트러스트 없이 XDR만 있으면 접근면이 넓다.
XDR 없이 제로트러스트만 있으면 들어온 뒤의 행위를 놓친다.
WAF 없이 제로트러스트만 있으면 웹 요청 본문에 숨은 공격을 놓친다.
EDR 없이 제로트러스트만 있으면 서버와 PC 내부 행위를 놓친다.

따라서 최소한 다음 10가지는 명확히 제시되어야 한다.

No 최소 기준 설명
1 인터넷 노출 자산 실시간 식별 홈페이지, API, VPN, 관리자 페이지, 클라우드 자산을 지속 파악
2 웹/API 요청·응답·본문 로그 확보 공격 페이로드와 서버 응답 결과를 확인할 수 있어야 함
3 인증·인가 흐름 분석 로그인 실패·성공, 세션 변화, 권한 상승 흐름 추적
4 크리덴셜 스터핑 실시간 탐지 반복 로그인, 분산 시도, 성공 이후 이상 행위 분석
5 서버·PC 이상행위 실시간 점검 프로세스, 파일, 계정, 서비스, 네트워크 행위 확인
6 웹 공격과 호스트 행위 상관분석 웹 요청 이후 서버 내부에서 무엇이 실행됐는지 연결
7 MITRE ATT&CK 기반 공격 흐름 판단 단일 이벤트가 아니라 공격 단계로 해석
8 AI 기반 이상행위 판단 알려지지 않은 공격과 변형 공격 탐지
9 고위험 공격 자동 차단 IP, 세션, 계정, 프로세스, 네트워크 차단
10 포렌식 diff와 CEO 자동 보고 차단 이후 시스템 변화와 경영 리스크 보고

이 정도 기준 없이
“AI 기반 방어체계 도입을 검토하라”고 말하는 것은
기업에게 책임을 넘기는 것이다.


11) 기업 규모별 단계적 도입 로드맵

모든 기업이 같은 수준의 보안 체계를
한 번에 구축할 수는 없다.

따라서 정부가 제시해야 할 기준은
단순한 이상적 목표가 아니라
기업 규모와 위험도에 따라 단계적으로 적용 가능한 기준이어야 한다.

단계 대상 우선 적용 기준 목표
1단계 중소기업·소규모 서비스 클라우드 SaaS형 정보보안 서비스 즉시 구독, 인터넷 노출 자산 식별, 웹 공격 탐지, 계정 탈취 탐지, 서버·PC 이상행위 실시간 점검, 보안 관제 연계 자체 보안조직 없이도 실시간 탐지·알림·초기 대응 체계 확보
2단계 개인정보·결제·회원 서비스 운영 기업 웹 요청·응답 로그, 크리덴셜 스터핑 탐지, 서버·PC 행위 로그 수집, 관제 보고 체계 계정 탈취와 웹 공격 조기 탐지
3단계 중견기업·주요 서비스 기업 웹·호스트 상관분석, MITRE ATT&CK 매핑, 자동 차단 기준, 포렌식 diff 공격 흐름 기반 대응
4단계 대기업·공공·핵심 인프라 AI 기반 실시간 분석, CEO 자동 보고, 제로트러스트 제어면 검증, 자체 SOC와 외부 관제 연계 몇 분 단위 탐지·판단·차단

특히 중소기업은 자체 보안조직을 새로 만들고,
고가 장비를 구매하고, 복잡한 보안 제품을 직접 운영할 때까지 기다릴 수 없다.

미토스 시대에는 그 시간이 없다.

중소기업의 현실적 1단계는 명확하다.

클라우드 SaaS형 정보보안 서비스를 즉시 구독하고,
웹·서버·PC 공격을 실시간으로 점검하며,
보안 관제를 통해 이상 징후를 함께 해석하고 대응해야 한다.

그 외 고급 보안 제품은
각 기업의 규모, 예산, 운영 능력에 따라 차등적으로 도입하면 된다.

정부 지침은 이 순서를 분명히 해야 한다.

기본은 실시간 SaaS 보안 서비스와 관제다.
추가 제품은 그 다음이다.

중요한 것은 모든 기업이 처음부터
완전한 자동 대응 체계를 갖추라는 뜻이 아니다.

그러나 최소한 다음 방향은 분명해야 한다.

정기 점검에서 실시간 점검으로,
문서 중심에서 원본 로그 중심으로,
사후 복구에서 공격 진행 중 차단으로,
인증 여부에서 실제 대응 가능성으로 이동해야 한다.


12) CEO 행동 수칙은 이렇게 바뀌어야 한다

CEO에게 필요한 것은
추상적인 보안 관심 촉구가 아니다.

CEO는 기술 세부사항을 모두 알 필요는 없다.
그러나 다음 질문은 반드시 해야 한다.

No CEO가 물어야 할 질문 의미
1 지금 우리 회사의 인터넷 노출 자산은 무엇인가 공격 표면 파악
2 웹 요청과 응답 본문을 확인할 수 있는가 공격 원인 확인
3 계정 탈취 시도를 실시간으로 탐지하는가 크리덴셜 스터핑 대응
4 웹 공격 이후 서버 내부 행위를 연결해 보는가 침투 흐름 분석
5 서버와 PC 이상행위를 실시간 점검하는가 내부 확산 조기 탐지
6 고위험 공격은 자동 차단되는가 피해 확산 방지
7 차단 이후 시스템 변화가 확인되는가 포렌식 검증
8 제로트러스트 제어면도 보호 대상인가 정책 서버·IAM·관리자 콘솔 공격 표면 검증
9 ZTNA·IAM·정책 서버 자체의 로그를 확보하는가 제로트러스트 제어면 검증
10 정책 변경과 권한 변경을 실시간으로 확인하는가 내부 측면이동 차단
11 제로트러스트 정책 변경 이후 실제 서버·PC 행위를 추적하는가 접근 통제 이후 행위 분석
12 공격 발생 시 몇 분 안에 보고되는가 경영 판단 체계
13 데이터 유출 전에 차단할 수 있는가 피해 최소화의 핵심
14 이미 유출된 데이터가 있는지 확인할 수 있는가 원본 로그 기반 피해 범위 판단
15 보안 관제를 받고 있는가 내부 판단 한계 보완

CEO 행동 수칙은
“CISO와 핫라인을 구축하라”에서 끝나면 안 된다.

핫라인보다 중요한 것은
핫라인으로 올라오는 정보의 품질이다.

CEO에게 보고되어야 할 것은
“위협이 증가하고 있습니다”가 아니다.

다음과 같은 정보가 올라와야 한다.

  • 공격이 발생한 자산
  • 공격 유형
  • 공격 원본 로그
  • 공격 성공 여부
  • 데이터 유출 가능성
  • 계정·세션 영향
  • 서버·PC 내부 행위
  • 제로트러스트 정책·권한 변경 여부
  • 차단 여부
  • 포렌식 diff
  • 보안 관제 판단
  • 잔여 위험
  • 추가 대응 필요 여부

이것이 CEO 행동 수칙이다.


13) 정부는 “보안에 신경 쓰라”가 아니라 “무엇을 해야 하는지”를 말해야 한다

정부 안내문이 실전 대응 기준이 되지 못하는 이유는
기업에 보안 책임을 강조하면서도
정작 기업이 무엇을 해야 하는지
구체적인 기준을 충분히 주지 않기 때문이다.

정부는 이렇게 말하면 안 된다.

AI 공격이 늘고 있으니 각 기업 여건에 맞게 조치하라.

정부는 이렇게 말해야 한다.

AI 공격 시대에 기업은 최소한 다음 로그를 남겨야 한다.
다음 공격 유형은 이렇게 탐지해야 한다.
다음 조건에서는 자동 차단해야 한다.
제로트러스트 제어면은 이렇게 검증해야 한다.
다음 정보는 CEO에게 몇 분 안에 보고되어야 한다.
다음 항목은 사고 후 반드시 포렌식으로 확인해야 한다.
중소기업은 클라우드 SaaS형 정보보안 서비스를 즉시 구독하고,
인터넷 노출 자산, 웹 공격, 계정 탈취, 서버·PC 이상행위를
실시간 점검해야 한다.
또한 보안 관제를 통해 탐지된 이상 징후를 함께 해석하고 대응해야 한다.

정책은 의도가 아니라 결과로 증명된다.

보안 정책이라면 더욱 그렇다.

기업이 정부 문서를 보고
실제로 시스템을 바꿀 수 있어야 한다.
탐지 기준을 만들 수 있어야 한다.
차단 정책을 세울 수 있어야 한다.
보고 체계를 개선할 수 있어야 한다.

그렇지 않다면 그것은 대응책이 아니라
책임 회피용 안내문에 가깝다.


14) 정책 전환 제안: AI 공격 대응 가이드를 공격 유형별로 다시 작성하라

정부는 AI 기반 사이버공격 대응 문서를
다음과 같이 공격 유형별 실전 가이드로 재작성해야 한다.

1. 크리덴셜 스터핑 대응 가이드

  • 반복 로그인 시도 기준
  • 분산 IP 기반 탐지 기준
  • 성공 이후 세션 행위 분석
  • 대량 조회·결제·개인정보 접근 탐지
  • 자동 차단 및 계정 보호 기준

2. 웹방화벽 우회 공격 대응 가이드

  • 요청 본문 분석 기준
  • 응답 본문 및 상태 변화 분석 기준
  • 우회 패턴 탐지 기준
  • 우회 이후 서버 내부 행위 연결 기준
  • 웹 로그와 EDR 로그의 상관분석 기준

3. AI 기반 제로데이 공격 대응 가이드

  • 알려지지 않은 페이로드 탐지 기준
  • 비정상 헤더·파라미터·본문 구조 탐지
  • 응답 코드·응답 길이·오류 패턴 변화 분석
  • 공격자 IP 중심 샘플링 기준
  • AI 기반 이상행위 판단 기준

4. 제로트러스트 제어면 보호 가이드

  • 제로트러스트를 제품이 아닌 아키텍처로 정의
  • 정책 서버와 관리자 콘솔의 웹/API 공격 표면 식별
  • IAM / IM 서버의 인증·권한 변경 감사 기준
  • 관리자 콘솔 요청·응답 로그 수집 기준
  • 정책 변경·권한 변경·에이전트 배포 감사 기준
  • 제로트러스트 제품의 오픈소스 취약점 점검 기준
  • 제로트러스트 장악 시나리오 기반 대응 훈련
  • WAF/EDR/XDR 연동 기준
  • 제어면 침해 후 포렌식 diff 확인 기준

5. 내부 확산 대응 가이드

  • 웹 침투 이후 프로세스 생성 탐지
  • 권한 상승 및 계정 변경 탐지
  • 원격 실행 및 lateral movement 탐지
  • 파일 생성·변조·삭제 분석
  • MITRE ATT&CK 기반 흐름 분석

6. 랜섬웨어 대응 가이드

  • 초기 실행 탐지
  • 데이터 수집·압축·외부 반출 탐지
  • 대량 파일 변경 탐지
  • 백업 훼손 시도 탐지
  • 네트워크 공유 접근 탐지
  • 자동 격리 및 차단 기준
  • VSS 등 복구 수단 점검 기준

7. BPFDoor 등 은닉형 백도어 대응 가이드

  • 리눅스 서버 프로세스·네트워크 이상행위 탐지
  • BPF 기반 은닉 행위 점검
  • 비정상 포트·패킷·프로세스 관계 분석
  • auditd / Sysmon for Linux / EDR 로그 연동
  • 주기적 스크립트가 아닌 실시간 점검 체계 권고

8. 중소기업 SaaS형 보안 서비스 활용 가이드

  • 클라우드 SaaS형 정보보안 서비스 즉시 구독
  • 인터넷 노출 자산 실시간 점검
  • 웹 공격 실시간 탐지
  • 계정 탈취 실시간 탐지
  • 서버·PC 이상행위 실시간 모니터링
  • 보안 관제 연계 기준
  • 월 과금형 보안 서비스 활용 기준
  • 최소 비용으로 시작 가능한 보안 체계 안내

9. CEO 보고 가이드

  • 사고 발생 시 보고 시간 기준
  • 보고 항목 표준화
  • 공격 흐름 요약
  • 데이터 유출 여부
  • 차단 여부
  • 비즈니스 영향
  • 보안 관제 판단
  • 잔여 위험
  • 대외 공지 판단 기준

이것이 정부가 해야 할 일이다.

정부는 기업에게
“보안 문화를 확산하라”고 말하는 기관에 머물러서는 안 된다.

AI 공격 시대의 정부는
기업이 실제로 공격을 막을 수 있는
작동 가능한 기준을 제공해야 한다.


15) 정부가 별도로 최우선 관리해야 할 대상: 대형 ISP와 IDC

정부가 금융권 보안을 중요하게 보는 것은 당연하다.

금융 시스템은 국민 자산과 결제, 신용, 기업 거래가 연결된 핵심 인프라이기 때문이다.

그러나 AI 공격 시대에는 금융과 함께
정부가 별도로 최우선 관리해야 할 영역이 있다.

바로 대형 ISP와 IDC다.

대형 ISP는 수많은 기업과 국민의 인터넷 연결을 담당한다.
IDC는 수많은 기업의 서버, 웹서비스, 데이터베이스, 인증 시스템, 업무 시스템이 모여 있는 디지털 기반시설이다.

따라서 ISP와 IDC는 단순한 민간 사업장이 아니다.

이들은 수많은 기업과 서비스가 의존하는
디지털 사회의 공통 기반이다.

하나의 대형 ISP나 IDC에서 취약점이 노출되거나,
관리 시스템이 장악되거나,
공급망·운영망·관리 콘솔이 공격받으면
그 피해는 한 기업 안에서 끝나지 않는다.

공격은 그 ISP나 IDC를 이용하는 여러 기업으로 확산될 수 있다.
웹서비스 장애, 인증 장애, 데이터 유출, 내부 확산, 랜섬웨어 피해가
동시에 여러 조직에서 발생할 수 있다.

이미 우리는 데이터센터 장애가
국민 생활과 기업 활동 전체에 어떤 영향을 줄 수 있는지 경험했다.

SK C&C 판교 데이터센터 화재 이후
카카오와 네이버 등 주요 디지털 서비스에 장애가 발생했고,
정부는 관련 사업자에게 개선 조치와 향후 계획 보고를 요구했다.

이 사건은 중요한 사실을 보여준다.

IDC와 대형 디지털 인프라는
한 기업의 문제가 아니라
국가 디지털 재난의 출발점이 될 수 있다.

AI 공격 시대에는 이 위험이 더 커진다.

미토스급 AI가 취약점을 빠르게 찾고,
공격 경로를 자동으로 구성하고,
운영망과 관리망의 약점을 연결할 수 있다면
대형 ISP와 IDC는 가장 먼저 점검해야 할 대상이다.

정부는 앞으로 남은 두 달 동안
대형 ISP와 IDC를 대상으로 별도 비상 점검 체계를 운영해야 한다.

최소한 다음 조치가 필요하다.

No 정부가 해야 할 조치 목적
1 대형 ISP·IDC 대상 주간 보안 점검 노출 자산, 관리 콘솔, VPN, 원격접속, API 취약점 확인
2 관리망·운영망·고객망 분리 상태 점검 단일 침해가 고객사 전체로 확산되는 경로 차단
3 WAF·EDR·XDR·관제 체계 확인 웹 공격, 서버 행위, 내부 확산을 실시간 탐지
4 관리자 계정·IAM·AD·정책 서버 점검 인증 체계 장악과 내부 측면이동 차단
5 IDC 고객사 대상 위협 통보 체계 점검 특정 취약점 노출 시 고객사가 즉시 조치하도록 지원
6 각 대형 IT 기업 대응책 공유 중복 대응을 줄이고 탐지 룰·차단 정책·침해 지표를 공동 활용
7 모의 침해·장애 확산 훈련 실제 침해 시 ISP·IDC·고객사 간 공동 대응 절차 검증
8 주간 정부·ISP·IDC·대형 IT 기업 합동 회의 취약점, 공격 시도, 대응 현황, 차단 정책을 지속 공유

특히 중요한 것은 정보 공유다.

각 대형 IT 기업과 대형 ISP, IDC가
각자 따로 대응해서는 부족하다.

어떤 취약점이 실제 공격에 사용되고 있는지,
어떤 IP와 도메인이 공격에 동원되는지,
어떤 우회 패턴이 관측되는지,
어떤 탐지 룰과 차단 정책이 효과가 있었는지
서로 공유해야 한다.

정부는 이 공유 체계를 조정해야 한다.

단순히 “각 기업이 알아서 조치하라”가 아니라,
정부가 주관하여 매주 점검하고,
대형 ISP·IDC·클라우드·플랫폼 기업의 대응책을 모으고,
공통 대응 기준을 만들어야 한다.

미토스급 AI 공격은 한 기업만 노리지 않는다.

공격자는 가장 많은 기업이 의존하는 곳을 찾는다.
가장 많은 트래픽이 모이는 곳을 찾는다.
가장 많은 서버와 계정과 관리 콘솔이 모인 곳을 찾는다.

그곳이 바로 대형 ISP와 IDC다.

따라서 정부의 AI 공격 대응 정책은
금융권 점검에 머물러서는 안 된다.

금융과 함께,
대형 ISP와 IDC를 국가 차원의 핵심 대응 대상으로 두어야 한다.

그리고 앞으로 두 달 동안은
매주 점검해야 한다.

대형 IT 기업의 대응책을 서로 공유해야 한다.
탐지 룰과 차단 정책을 공동으로 만들어야 한다.
고객사 통보 체계와 긴급 차단 체계를 검증해야 한다.

이것이 AI 공격 시대에 정부가 해야 할 실전 대응이다.


16) 두 달 골든타임은 혁신적으로 관리해야 한다

남은 두 달은 행정 정비 시간이 아니다.

이 기간은
AI 공격 시대의 실시간 대응 체계를 구축하고,
기업 간 정보를 공유하고,
대형 인프라 사업자의 방어 준비를 검증해야 하는 비상 기간이다.

기존 방식처럼 공문을 보내고,
각 기업이 알아서 점검하고,
나중에 결과를 취합하는 방식으로는 부족하다.

두 달이라는 골든타임은
혁신적으로 관리해야 한다.

정부는 이 기간을 다음과 같이 운영해야 한다.

주기 해야 할 일 설명
매주 대형 ISP·IDC·클라우드·플랫폼 합동 점검 노출 자산, 취약점, 공격 시도, 차단 정책 점검
매주 공동 위협 정보 공유 공격 IP, 도메인, 페이로드, 우회 패턴, 침해 지표 공유
매주 탐지 룰·차단 정책 업데이트 WAF·EDR·XDR·관제 룰을 공동으로 개선
격주 모의 침해·확산 훈련 관리망 침해, 고객사 확산, 제로트러스트 제어면 장악 시나리오 훈련
상시 중소기업 SaaS 보안 구독 안내 즉시 시작 가능한 실시간 점검·관제 서비스 안내
상시 긴급 통보 체계 운영 취약점 노출 기업과 고객사에 즉시 통보
월말 범정부·민간 합동 대응 점검 남은 위험과 추가 조치 목록 공개 또는 공유

지금 필요한 것은 새로운 위원회 이름이 아니다.

필요한 것은
매주 무엇을 확인했고, 무엇을 고쳤고, 무엇을 공유했는지다.

정부는 두 달 동안 다음 질문에 답해야 한다.

이번 주에 어떤 취약점이 새로 확인되었는가.
어떤 ISP와 IDC가 노출 자산을 줄였는가.
어떤 대형 IT 기업이 탐지 룰을 공유했는가.
어떤 차단 정책이 실제 공격을 막았는가.
어떤 중소기업이 SaaS 보안 서비스를 통해 실시간 점검을 시작했는가.
어떤 제로트러스트 제어면이 보호 대상에 포함되었는가.
어떤 고객사 통보 체계가 실제로 동작했는가.

이 질문에 답하지 못하면
두 달은 그냥 흘러간다.

그리고 AI 공격은 기다려주지 않는다.

미토스 시대의 골든타임 관리는
문서 발송이 아니라 실행 관리다.

보안은 회의록으로 강해지지 않는다.

보안은
매주 줄어든 공격 표면,
매주 개선된 탐지 룰,
매주 검증된 차단 정책,
매주 확인된 관제 체계로 강해진다.

두 달 동안 해야 할 일은 분명하다.

대형 ISP와 IDC를 매주 점검하라.
공룡 IT 기업들의 대응책을 서로 공유하라.
중소기업은 SaaS 보안 서비스를 즉시 구독하도록 안내하라.
웹·서버·PC·계정 공격을 실시간으로 점검하라.
보안 관제를 통해 공격 흐름을 함께 해석하라.
탐지 룰과 차단 정책을 공동으로 만들어라.

이것이 두 달이라는 골든타임을
혁신적으로 관리하는 방법이다.


17) 실전 대응은 이미 시작할 수 있다

정부가 기업에 제시해야 할 기준은
추상적인 원칙이 아니라
지금 바로 실행할 수 있는 대응 전략이어야 한다.

AI 공격 시대의 대응은
새로운 위원회를 만들고,
추가 보고 체계를 만들고,
장기 컨설팅을 기다리는 방식으로는 늦다.

기업은 지금 당장 다음을 시작해야 한다.

No 즉시 실행 항목 목적
1 인터넷 노출 자산 점검 공격 표면 확인
2 웹/API 요청·응답 로그 확인 공격 페이로드와 응답 결과 확인
3 계정 탈취·크리덴셜 스터핑 탐지 정상 로그인처럼 보이는 공격 식별
4 서버·PC 이상행위 실시간 점검 침투 이후 실행·파일·계정 변화 확인
5 웹 공격과 호스트 행위 상관분석 최초 침투부터 내부 확산까지 연결
6 고위험 공격 자동 차단 기준 설정 사람이 판단하기 전에 피해 확산 차단
7 보안 관제 연계 내부 담당자 혼자 판단하기 어려운 공격 흐름 해석
8 포렌식 diff 확인 차단 이후 시스템 변화와 침해 범위 검증
9 CEO 보고 항목 표준화 경영진이 몇 분 안에 판단할 수 있는 근거 제공

특히 중소기업은
고가 장비 도입이나 자체 SOC 구축을 기다릴 수 없다.

먼저 해야 할 일은 명확하다.

클라우드 SaaS형 정보보안 서비스를 즉시 구독하고,
웹·서버·PC·계정 공격을 실시간으로 점검하며,
보안 관제를 통해 이상 징후를 함께 해석하고 대응해야 한다.

이 내용은 별도의 실전 대응 전략으로 더 구체화할 수 있다.

다음 글은 미토스급 AI 공격에 대응하기 위해
기업이 실제로 무엇을 준비해야 하는지 정리한 실행 중심 문서다.

👉 AI가 주도하는 공세적 보안 공격에 어떻게 대응할 것인가?

이 글이 정부 안내문의 한계를 지적하는 정책 제안이라면,
위 대응 전략은 기업이 지금 바로 실행할 수 있는 실무 가이드다.

정책은 방향을 제시해야 하고,
대응 전략은 실행을 가능하게 해야 한다.

지금 필요한 것은 두 가지다.

정부는 실전 기준을 제시해야 한다.
기업은 즉시 대응 체계를 실행해야 한다.


18) 결론: 미토스 시대에 필요한 것은 일하는 척하는 보안 행정이 아니다

이번 정부 안내문은
AI 기반 사이버공격이라는 중대한 변화를 말하면서도
결국 기존 보안 행정의 언어로 돌아갔다.

CISO 핫라인.
정보보호위원회.
제로트러스트 성숙도.
기본 보안 수칙.
신속한 회복.
주기적 스크립트 실행.

이것들이 모두 불필요하다는 뜻은 아니다.

하지만 이것들은 미토스 대응의 중심이 아니다.

미토스 시대의 핵심은
공격 속도의 변화다.
자동화의 변화다.
취약점 탐색과 체이닝의 변화다.
정상 행위처럼 보이는 공격 흐름의 변화다.

그리고 여기에 하나가 더 있다.

보안 제품도 공격 표면이 된다.

제로트러스트는 제품명이 아니라 보안 아키텍처다.
그러나 현실에서 제로트러스트가 정책 서버, IAM 서버, 관리자 콘솔, 에이전트 배포 서버로 구현된다면
그 구성요소도 공격자가 노릴 수 있는 웹/API 표면이다.

IPS가 “침입방지시스템”이라는 이름을 달고도
실제 침입을 막지 못한 채 방치된 사례를 우리는 이미 보았다.

제로트러스트도 같은 길을 가서는 안 된다.

정부가 제로트러스트를 말하려면
아키텍처를 말해야 한다.
제품 도입을 말할 것이 아니라
정책 서버, IAM 서버, 관리자 콘솔, 에이전트 배포 서버의 보안 검증까지 말해야 한다.

그리고 “신속한 회복”도 다시 생각해야 한다.

데이터 유출 사고에서 회복은 무엇인가.
쿠팡의 3천만 명 이상 고객 정보 유출에서 회복은 무엇인가.
SK텔레콤의 수천만 건 사용자 데이터 유출에서 회복은 무엇인가.

유출된 데이터는 회수할 수 없다.
유출된 신뢰는 쉽게 복구되지 않는다.
랜섬웨어 암호화 이전에 이미 데이터가 빠져나갔다면
파일 복원만으로 사고가 끝났다고 말할 수 없다.

그래서 우리는 인증만으로는 믿지 않는다.
우리는 검증 가능한 기록과 작동하는 대응 체계를 믿는다.

인증서가 있다고 안전한 것이 아니다.
제로트러스트라는 이름이 붙었다고 안전한 것도 아니다.
정부 권고 항목에 들어갔다고 안전한 것은 더더욱 아니다.

중요한 것은 이것이다.

실제로 무엇을 기록하고 있는가.
실제로 무엇을 탐지하고 있는가.
실제로 몇 분 안에 차단할 수 있는가.
실제로 데이터 유출 전에 멈출 수 있는가.
실제로 침해 후 무엇이 바뀌었는지 확인할 수 있는가.
실제로 보안 관제를 통해 공격 흐름을 해석하고 있는가.
실제로 들어온 뒤 무엇을 했는지 설명할 수 있는가.

정부가 해야 할 일은
기업에 “보안에 신경 쓰라”고 말하는 것이 아니다.

정부가 해야 할 일은
기업이 무엇을 기록하고,
무엇을 탐지하고,
몇 분 안에 무엇을 차단해야 하는지
명확한 실전 기준을 제시하는 것이다.

특히 중소기업에는
“알아서 대응하라”고 말할 것이 아니라
즉시 구독 가능한 클라우드 SaaS형 정보보안 서비스와
보안 관제 활용 기준을 제시해야 한다.

또한 금융과 함께
대형 ISP와 IDC를 국가 차원의 핵심 대응 대상으로 두어야 한다.

AI 공격 시대에
일하는 척하는 보안 행정은 더 이상 충분하지 않다.

이제 정부는
거버넌스 문서가 아니라
실전 대응 기준을 내놓아야 한다.

보안은 구호가 아니라 실행으로 강해진다.

미토스 시대의 실행은 명확하다.

원본 로그를 남기고,
실시간으로 분석하고,
공격 흐름을 상관분석하고,
고위험 행위를 자동 차단하고,
보안 관제와 포렌식 검증으로 대응을 확인하는 것이다.

그리고 미토스 시대에는
그 시간이 몇 달, 몇 주, 며칠이 아니라
몇 분이어야 한다.

두 달이라는 골든타임은
기존 방식으로 흘려보내서는 안 된다.

정부는 매주 점검하고,
대형 ISP·IDC·클라우드·플랫폼 기업의 대응책을 공유하고,
탐지 룰과 차단 정책을 공동으로 만들고,
중소기업이 즉시 실시간 보안 점검과 관제를 받을 수 있게 해야 한다.

그것이 AI 공격 시대의 책임 있는 정책이다.


📋 미토스 대응 실무 가이드

이 글은 정부 안내문의 한계를 지적하고,
AI 공격 시대에 필요한 정책 방향을 제안하기 위한 글이다.

그러나 정책 제안만으로는 충분하지 않다.

기업은 지금 바로 무엇을 해야 하는지 알아야 한다.
특히 미토스급 AI 공격은 기다려주지 않기 때문에,
웹·서버·PC·계정 공격을 실시간으로 점검하고
보안 관제를 통해 공격 흐름을 해석하는 체계가 필요하다.

아래 글은 미토스급 AI 공격에 대응하기 위해
기업이 실제로 준비해야 할 실무 대응 방안을 정리한 가이드다.

👉 AI가 주도하는 공세적 보안 공격에 어떻게 대응할 것인가?

📖 함께 읽기