본문으로 건너뛰기
← 뉴스 목록으로
WARNING악성코드

RSAC 2026SANS 25년 역사상 처음으로 모든 공격에 AI가 관여한다

5분 읽기
#RSAC 2026#SANS#AI 공격#자율 에이전트#피싱

2026년 3월 25일부터 27일까지 샌프란시스코에서 열린 RSAC 2026 컨퍼런스에서 SANS Institute는 뜻밖의 발표를 했습니다. 25년간 매년 발표해 온 연간 위협 기법 목록에서, 올해 처음으로 모든 주요 공격 기법에 AI가 관여하고 있다는 것입니다. 단일 기법이 아니라 목록 전체가 AI와 연결된 것은 이번이 처음입니다.

RSAC 2026에서 무슨 발표가 있었나

SANS Institute는 매년 가장 위험한 공격 기법을 선정해 발표합니다. 보안 업계의 "올해의 위협 지도"와 같은 역할입니다. SecurityWeek에 따르면, 올해 목록의 모든 항목에 AI 기술이 직간접적으로 포함되어 있었습니다. 피싱부터 래터럴 무브먼트(내부 네트워크 이동), 익스플로잇 체인(취약점 연쇄 공격)까지 AI가 관여하지 않는 영역이 없어졌습니다.

SiliconAngle는 이를 "공격자들이 AI를 도구로 쓰는 단계를 넘어, AI가 공격의 기본 인프라가 된 전환점"이라고 평가했습니다.

Google, Palo Alto Networks, Illumio, IRONSCALES 등 주요 보안 기업들도 이 컨퍼런스에서 AI 기반 보안 제품을 대거 발표했습니다. Google Cloud Blog에 따르면, 방어 측도 AI 없이는 AI 공격에 대응할 수 없다는 인식이 업계 전반에 확산되었습니다.

AI 공격의 실체 — 자율 에이전트가 분 단위로 움직인다

가장 주목받은 위협은 자율 공격 에이전트(autonomous offensive agents)입니다. 이전까지 해커가 직접 키보드를 두드리며 진행하던 작업을 AI 에이전트가 대신합니다.

구체적으로 이런 방식입니다. 공격자가 여러 대의 AI 에이전트를 배포하면, 에이전트들이 자동으로 대상 네트워크를 스캔하고, 발견된 취약점을 악용하며, 성공하면 내부 네트워크로 래터럴 무브먼트(옆으로 이동하며 더 많은 시스템에 접근)를 수행합니다. 이 모든 과정이 사람의 개입 없이 분 단위로 이루어집니다.

Security Boulevard는 이를 "완전 자동화된 피싱, 래터럴 무브먼트, 익스플로잇 체인 엔진"이라고 표현했습니다. 사람이 운영하지 않아도 되는 공격 시스템이 현실이 된 것입니다.

BEC(비즈니스 이메일 침해) 분야에서도 변화가 뚜렷합니다. TechRepublic에 따르면 BEC 이메일의 40%가 이미 AI로 생성되고 있으며, AI가 작성한 이메일은 문법, 맥락, 개인화 수준에서 인간이 쓴 것과 구별하기 어렵습니다.

새로운 위험 — 에이전트 자체가 취약점이 된다

RSAC 2026에서는 AI를 이용한 공격뿐 아니라, AI 에이전트 자체의 보안 위험도 주요 의제였습니다.

프롬프트 인젝션 — AI 에이전트에 악성 명령을 주입하면, 에이전트가 원래 목적과 다른 행동을 합니다. 예를 들어 고객 서비스 챗봇에 숨겨진 명령을 넣으면 내부 데이터를 유출하도록 만들 수 있습니다.

메모리 포이즈닝 — 에이전트가 참조하는 컨텍스트(기억)를 오염시켜 잘못된 판단을 유도합니다. 정상적인 요청을 위험하다고 판단하게 하거나, 위험한 요청을 정상으로 통과시키는 식입니다.

과잉 권한 에이전트 — 필요 이상의 시스템 권한을 가진 AI 에이전트는 사실상 "의도하지 않은 내부자 위협"이 됩니다. 에이전트가 탈취당하면 그 권한 전체가 공격자에게 넘어갑니다.

SecurityWeek는 이러한 에이전트 고유 위험을 "agentic risks"라는 새로운 카테고리로 분류했습니다.

기업이 지금 해야 할 일

RSAC 2026에서 보안 전문가들이 공통적으로 강조한 대응 방향은 다음과 같습니다.

  1. 에이전트 권한 최소화 — AI 에이전트에 업무 수행에 필요한 최소한의 권한만 부여합니다. 관리자 권한을 가진 에이전트는 탈취 시 피해가 치명적입니다
  2. 자율 에이전트의 폭발 반경 제한 — CISO들이 가장 집중하는 영역입니다. 에이전트 하나가 침해되더라도 전체 네트워크로 확산되지 않도록 세그멘테이션(네트워크 분리)을 강화합니다
  3. AI 기반 방어 도구 도입 — AI 공격에는 AI 방어가 필요합니다. Google, Palo Alto Networks 등이 발표한 차세대 보안 제품을 검토하고, 기존 규칙 기반 방어를 보완합니다
  4. 프롬프트 인젝션 방어 적용 — 내부에서 운영하는 AI 에이전트에 입력 검증과 출력 필터링을 적용합니다. 에이전트가 처리하는 데이터의 무결성을 지속적으로 모니터링합니다
  5. BEC 대응 절차 강화 — AI 생성 이메일은 육안으로 구별이 어렵습니다. 송금, 계정 변경 등 민감한 요청은 반드시 별도 채널로 이중 확인합니다

AI가 모든 공격에 관여한다는 것은, 반대로 AI 없이는 방어도 불가능하다는 의미입니다. 위협의 속도와 규모가 인간의 대응 능력을 넘어선 만큼, 자동화된 방어 체계 구축이 선택이 아닌 필수가 되었습니다.


참고

공유

보안 뉴스 알림 받기

새로운 보안 뉴스를 이메일로 전달합니다.