마이크로소프트의 AI가 임원들의 기밀 이메일을 한 달 동안 읽었습니다. 마이크로소프트의 보안 도구는 이를 막아야 했습니다.

발행: (2026년 3월 9일 AM 09:27 GMT+9)
6 분 소요
원문: Dev.to

Source: Dev.to

Overview

버그 CW1226324 로 인해 Microsoft 365 Copilot이 데이터 손실 방지(DLP) 정책을 우회하고 사용자의 Sent ItemsDrafts 폴더에 “Confidential” 로 표시된 이메일을 요약할 수 있었습니다. 이 결함은 최소 2026년 1월 21일부터 활성화돼 있었으며, Microsoft는 2월 중순에 이를 공개하고 침해가 시작된 지 거의 한 달 뒤에 패치를 배포하기 시작했습니다.

Bug Details

  • 관련 제품

    1. Microsoft Information Protection – 문서와 이메일에 “Confidential”, “Highly Confidential”, “Internal Only”와 같은 민감도 레이블을 적용합니다.
    2. Copilot – Microsoft 365 전반에 내장된 AI 비서로, 기업 데이터를 읽고, 요약하고, 조치를 취합니다.
  • 문제 발생 원인

    • DLP 적용 계층이 Sent ItemsDrafts 폴더에 있는 민감도 레이블이 붙은 이메일에 대한 Copilot 접근을 차단하지 못했습니다.
    • Copilot은 해당 이메일을 읽고, 요약하며, 생성된 응답에 그 내용을 표시할 수 있었으며, 레이블이 제한을 의미함에도 불구하고 우회되었습니다.
    • 민감도 레이블 자체는 존재했지만, Copilot은 영향을 받은 폴더 위치에 대해 레이블을 확인하지 않았습니다.

Impact

  • Microsoft는 몇 개의 조직이나 사용자가 영향을 받았는지, 혹은 실제로 기밀 데이터가 무단 사용자에게 노출됐는지는 공개하지 않았습니다.
  • 위험성은 권한이 있는 Copilot 사용자가 볼 수 없는 기밀 내용의 일부를 받아볼 수 있게 되어, AI가 의도치 않은 내부자 역할을 할 수 있다는 점이었습니다.
  • 전통적인 의미의 데이터 유출은 없었지만, 침묵적인 우회가 약 한 달 동안 지속되었습니다.

Context Within Enterprise AI Security

  • 이번 사건은 기업 AI 도구가 자체 접근 제어 프레임워크를 우회한 세 번째 주요 사례입니다.
  • Palo Alto Networks’ Unit 42 2026 Global Incident Response Report(750건 이상의 실제 사건 기반)에서는 다음과 같이 밝혔습니다:
    • 클라우드 아이덴티티의 99 %가 과도한 권한을 보유하고 있음.
    • 평균 침해‑유출 시간은 72 분으로 단축(이전 285 분).
    • 아이덴티티 약점이 조사된 사건의 거의 90 %에 기여함.
  • 지난 해 62 %의 조직이 딥페이크 관련 사이버 공격을 경험했지만, Copilot 버그는 내부 도구가 인간보다 더 높은 권한으로 작동한다는 다른 위협을 나타냅니다.

Immediate Fix

  • Microsoft는 영향을 받은 폴더에서 Copilot에 대한 DLP 검사를 복구하는 패치를 발표했습니다.
  • 현재 패치가 배포 중이며, 회사는 완전성을 모니터링하고 있습니다.

Recommendations

Short‑Term Actions

  1. Audit 현재 Copilot이 접근할 수 있는 민감도 레이블이 적용된 콘텐츠를 확인합니다.
  2. Microsoft Purview 컴플라이언스 도구를 사용해 격차를 식별하되, DLP 계층 자체가 실패 지점이었다는 점을 인식합니다.

Long‑Term Structural Changes

  • 검색에서 파생된 광범위한 읽기·정책 필터링 권한 모델에서 명시적인 사용자 요청 시점에만 콘텐츠에 접근하고 실시간 정책 검사를 수행하는 모델로 전환합니다.
  • 아키텍처적으로 비용이 더 들지만, 이러한 접근 방식은 침묵적인 DLP 우회를 방지해 AI 비서를 내부자 위협으로 전락시키는 것을 막습니다.

Outlook

Microsoft의 패치는 특정 취약점을 해결하지만, 한 달 동안 침묵적으로 우회가 가능하도록 만든 근본적인 아키텍처는 여전히 많은 기업 고객에게 사용되고 있습니다. 조직은 이 모델 기반 AI 비서 배포에 대한 편안함을 재평가하고, 향후 위험을 완화하기 위해 보다 엄격한 요청 기반 접근 제어를 도입하는 방안을 고려해야 합니다.

0 조회
Back to Blog

관련 글

더 보기 »