AI 시대의 사이버 면역
Source: Dev.to
프레젠테이션 개요
Sasha Le의 기조연설(시니어 엔지니어, Tide Foundation)을 RMIT AWS 혁신 랩(RAIL) 개시 행사에서 2026년 4월 21일에 맞춰 각색했습니다.
인간의 취약점
2022년에 **Lapsus$**라는 랜섬웨어 그룹이 지구상에서 가장 정교한 기술 기업들인 Microsoft, Nvidia, Okta, Uber, 그리고 Samsung을 침해했습니다.
그 배후는 국가 지원을 받는 조직이 아니었습니다. 그는 어머니의 거실에서 활동하던 16세 청소년이었습니다. 그는 희귀한 제로데이 취약점을 발견하지도 않았고, 이들 기술 대기업의 보안 팀을 능가하는 코드를 작성하지도 않았습니다. 그는 뇌물, 협박, 그리고 조직 내부에서 열쇠를 쥐고 있는 사람들을 속이는 방식으로 성공했습니다.
우리는 소프트웨어와 시스템을 강화하는 데 수십억을 투자했지만, 그 시스템을 관리하는 사람들은 여전히 “신과 같은” 관리 권한을 가지고 있습니다. 실력 있는 공격자에게 이 사람들은 가장 짧은 침입 경로가 됩니다.
이제 그 공격 패턴을 인공지능에 적용해 보십시오.
우리는 다음과 같은 초지능 시스템에 직면하고 있습니다:
- 실시간으로 CEO의 목소리를 복제하고,
- 몇 분 안에 조직의 구조도를 매핑하며,
- 규모에 맞게 완벽한 타이밍의 사회적 압력을 가하는.
AI가 인간 심리와 소프트웨어 취약점을 끊임없이 공략할 수 있는 시대에, 전통적인 사이버 보안 패러다임은 전례 없는 속도로 무너집니다.
“바이브 코딩”의 역설

우리는 AI가 우리를 대신해 AI를 방어하도록만 의존할 수 없습니다. 소프트웨어를 구축하는 방식이 너무 빠르게 변하고 있습니다. 우리는 “바이브 코딩” 시대에 진입했으며—당신이 원하는 것을 평범한 영어로 설명하면 AI가 애플리케이션을 만들어 줍니다.
- 진입 장벽이 사라지면서 전 세계 빌더 인구가 2023년 1억 명에서 올해는 약 15억 명으로 급증했습니다.
- 현재 전체 프로덕션 소스 코드의 85 %가 AI에 의해 생성된 것으로 추정됩니다.
이러한 생산성 폭발은 놀라운 반면, 거대한 사각지대를 동반합니다. 우리는 하드코딩된 비밀, 잘못 구성된 접근 권한, 노출된 자격 증명을 인간 보안 팀이 검토할 수 없는 속도로 대량 생산하고 있습니다. 바이브 코딩은 취약점이 300 % 증가하도록 만들었습니다.
수백만 개의 구멍을 고치기 위해 초지능을 서로 맞붙게 하는 것은 아무것도 해결하지 못합니다. 이는 구조적인 교착 상태입니다.
이 급격히 확대되는 위협에 맞서 방어할 유일한 방법은 문제의 물리적 구조 자체를 완전히 바꾸는 것입니다: AI가 공격할 수 있는 대상을 제거하는 것.
시스템이 처음부터 민감한 정보를 전혀 신뢰하지 않는다면 어떨까요?
Introducing Emergent Authority

Tide에서는 Emergent Authority 라는 새로운 원칙을 기반으로 인프라를 구축하고 있습니다.
개념은 간단합니다. 사용자 인증이나 중요한 데이터 접근과 같은 민감한 작업을 실행할 실제 권한은 이를 사용하는 어떤 시스템이나 사람의 손이 닿지 않는 완전한 위치에 존재합니다.
- 이는 중앙화된 금고에 존재하지 않습니다(오늘날의 모범 사례와는 다릅니다).
- 대신 그 권한은 필요한 순간에 즉시 나타나며, 모든 암호학적 조건이 완벽히 충족될 때만 존재합니다.
이 아키텍처 하에서 서버는 실질적으로 무지한 프록시 역할을 합니다. 서버는 어떠한 권한도 가지고 있지 않으며 비밀도 저장하지 않습니다. 공격자가 서버를 침입하더라도 가치 있는 것을 찾을 수 없습니다. AI가 시스템 관리자를 사회공학적으로 조작하더라도, 그 관리자는 더 이상 직접적이고 일방적인 권한을 가지고 있지 않기 때문에 침입은 무의미합니다.
가장 약한 고리조차도 치명적인 위협을 가할 수 없게 됩니다.
KeyleSSH로 입증하기
KeyleSSH – 특권 접근 관리 시스템

이론적인 보안은 한 가지이며, 가장 중요한 상황에서 이를 입증하는 것은 또 다른 문제입니다. 우리는 RMIT와 AWS가 지원하는 RACE Cloud Supercomputing Hub와의 작업을 통해 이 아키텍처를 검증했습니다.
우리는 특권 접근 관리(PAM) 라는 IT 인프라에서 가장 중요하고 위험도가 높은 영역에 Emergent Authority를 적용했습니다.
- PAM 시스템은 IT 팀이 서버, 방화벽, 데이터베이스에 대한 접근을 관리하는 데 사용됩니다.
- 설계상 전통적인 PAM은 조직이 보유한 모든 특권 자격 증명을 중앙화합니다—즉, 왕국의 열쇠가 들어 있는 금고와 같습니다.
- 공격자가 이 중앙 금고를 탈취하면 실패는 치명적입니다.
우리는 Lapsus$ 그룹이 Uber 직원을 속여 자격 증명을 넘겨받아 해커가 회사 금고에 직접 접근한 사례에서 이 패턴을 보았습니다. 최근에는 미국 재무부에서 발생한 대규모 침해 사건이 BeyondTrust라는 주요 PAM 공급업체와 연결되었으며, 공격자는 소프트웨어 방어의 특정 “약점”을 이용해 보안 키를 탈취했습니다.
KeyleSSH는 인간과 시스템으로부터 직접적인 권한을 제거함으로써 공격자(인간이든 AI든)들이 노리는 고가치 목표를 없애고, 침해 사슬을 끊는 것을 보여줍니다.
Ivanti와 Okta와 같은 공급업체의 취약점이 최근 미국 법무부를 포함한 다른 기관에 영향을 미쳤습니다.
이는 권한을 하나의 공급업체에 집중하면 그 업체에 맹목적인 신뢰를 두게 되고, 코드의 단 하나의 결함이 가장 민감한 기관에 대한 백도어가 될 수 있음을 강력히 상기시켜 줍니다.

문제의 근본을 해결하기
Tide는 Emergent Authority 위에 완전히 구축된 오픈소스 PAM인 KeyleSSH를 만들었습니다.
규모를 이해하려면, 중형 유틸리티 회사 하나가 수만 대의 서버를 보유하고 각각 고유한 자격 증명을 가지고 있다고 가정해 보세요. KeyleSSH는 이 모든 서버에 대한 접근 키를 관리하지만 절대 보관하지 않습니다.
관리자가 KeyleSSH를 통해 로그인하면 이는 제로-지식 로그인입니다:
- 비밀번호가 장치를 떠나는 일은 없습니다.
- 서버에 도난당할 수 있는 비밀번호 데이터베이스가 없습니다.
- 인증은 암호학적으로 검증됩니다.

그 관리자가 프로덕션 서버에 세션을 열 때:
- 저장, 회전, 폐기할 키가 없습니다.
- 중앙 금고가 존재하지 않습니다.
- 세션을 열기 위한 암호학적 권한이 즉시 생성되어 연결되지만, 사용자도 PAM도 실제 키를 소유하지 않습니다.
- 중요한 명령을 실행하려면 다른 관리자들의 암호학적 승인이 필요하므로, 하나의 “신 모드” 계정이 손상되는 위험을 없앨 수 있습니다.

다음을 위한 인프라

초지능 AI는 필연적으로 여러분의 소프트웨어에서 취약점을 찾아내고 관리자를 사회공학적으로 공격할 것입니다.
아키텍처가 취약한 상태로 비밀이 저장되지 않도록 보장한다면, 성공적인 침해가 일어나도 공격자는 얻을 것이 없습니다. 목표는 단순히 침해를 방지하는 것이 아니라 사이버 면역의 기준을 만드는 것으로 바뀝니다. 이 모델에서는 네트워크가 손상되더라도 시스템의 수학적 구조가 사건을 구조적으로 무의미하게 만듭니다.

사진 촬영
- RMIT 부총장 연구·혁신, 저명한 교수 Calum Drummond AO
- 교수 Alec Cameron, RMIT 대학교 부총장 겸 총장
- Valerie Singer, AWS 글로벌 교육 총괄 매니저
- Yuval Hertzog, 공동 설립자, Tide Foundation
- Sasha Le, 선임 엔지니어, Tide Foundation
- Dr. Ian Oppermann, ACCC 위원
- Professor Mark Easton, 부총장(연구 인프라)
- Chris Mano, 교육 부문 계정 담당자, AWS
- Dr. Robert Shen, AWS 클라우드 슈퍼컴퓨팅 허브 이사