컨텐츠 바로가기

    12.06 (토)

    컴퓨터 활용형 에이전트(CUA) 시대, 디지털 신원을 지키는 법

    댓글 첫 댓글을 작성해보세요
    주소복사가 완료되었습니다

    수년간 기업은 신원 보안을 위해 비밀번호와 SMS 코드, OTP 같은 공유 비밀(shared secret) 기반의 다중 인증(multi-factor authentication, MFA)에 의존했다. 그러나 최근 급부상한 컴퓨터 활용형 에이전트(Computer-Using Agents, CUA)는 공격자가 피싱과 크리덴셜 스터핑 공격을 훨씬 손쉽게 자동화하고 대규모로 확장할 수 있게 만들었다. 이로 인해, 피싱에 저항할 수 있는 인증 수단은 더 이상 ‘권장 사항’이 아니라 ‘필수 요건’으로 자리 잡고 있다.


    많은 전문가가 이제 기업은 FIDO2, 패스키, 인증서 기반 인증 등 기기 연동형 암호화 솔루션(device-bound cryptographic solutions)을 우선 도입해야 한다고 조언한다. 이런 방식은 SaaS 애플리케이션 접근을 안전하게 보호할 수 있다. 동시에 SaaS 업체 역시 피싱 저항형 인증을 지원하는 ID 플랫폼과의 통합을 보장해야 전반적인 보안 체계를 강화할 수 있다.


    비밀번호 사용 패턴 : 근본적인 문제

    기업은 점점 더 많은 SaaS 애플리케이션에 의존하고 있다. 평균적으로 기업 한 곳당 약 106개의 SaaS 앱을 사용하는 것으로 조사됐다. 이처럼 관리해야 할 서비스가 급증하면서 각 앱에 고유하고 복잡한 비밀번호를 설정·관리하는 일은 사용자에게 지나치게 부담스러운 과제가 되고 있다.


    이 현상에는 두 가지 심리적 요인이 작용한다.


    • - 최소 노력의 원칙 : 인간의 뇌는 인지 부담을 줄이기 위해 가능한 한 단순한 방식을 택하려 한다. 따라서 비밀번호를 재사용하는 것이 ‘합리적’ 선택처럼 느껴진다.
    • - 보안 피로 : 잦은 비밀번호 변경 요구나 복잡한 규칙은 사용자의 피로감을 높여, 결과적으로 비밀번호 재사용으로 이어진다.

    이 때문에 대부분의 사용자는 약 4~10개의 핵심 비밀번호를 돌려 쓰는 경향이 있다. 엔조익(Enzoic)의 분석에 따르면, 평균적인 사용자는 같은 비밀번호를 최대 14개의 계정에서 재사용한다. 또한 구글-해리스 폴(Google-Harris Poll)의 조사에 따르면, 미국인의 66%가 여러 계정에서 비밀번호를 반복 사용한다고 답했다.


    설령 사용자가 서비스마다 다른 비밀번호를 만들려고 해도, 실제로는 첫 글자를 대문자로 바꾸거나 숫자·특수문자를 덧붙이는 등 단순한 패턴이 대부분이다. 예를 들어, “Winter2025”를 “Winter2025!”로 바꾸는 식이다.


    공격자들은 이러한 예측 가능한 변형을 마스크 공격으로 악용해 흔한 변형을 체계적으로 시험한다. 또한 SaaS 로그인 과정에서 드러나는 비밀번호 규칙을 활용해 예측 로직을 더욱 정교하게 최적화한다.


    문제는 여기서 그치지 않는다. 전체 사용자 중 73%가 개인 계정과 업무 계정 모두에서 같은 비밀번호를 사용한다. 공격자가 개인 계정 해킹만으로 기업 시스템에 접근할 수 있는 경로를 제공한다는 의미다. 해당 사용자가 관리자 권한을 가진 경우, 그 피해는 기업 전체로 확산할 수 있다.


    비밀번호 사용 패턴을 악용하는 방식

    공격자는 다음과 같은 흔한 기법으로 자격 증명을 확보한 뒤 이를 악용한다.


    • - 피싱 : 가짜 로그인 페이지를 통해 사용자명과 비밀번호를 탈취한다.
    • - 데이터 유출 : 수백만 건의 자격 증명이 온라인상에 유출된다.
    • - 키로거 : 키 입력을 기록하는 악성코드가 비밀번호를 훔친다.
    • - 중간자 공격 : 공용 와이파이 등에서 통신을 가로챈다.
    • - 소셜 엔지니어링 : 사용자를 기만해 비밀 정보를 넘겨받는다.

    이렇게 탈취한 자격 증명은 크리덴셜 스터핑으로 무기화된다. 공격자는 자동화 도구를 통해 확보한 사용자명·비밀번호 조합을 여러 SaaS 애플리케이션에 대입해 무단 접근을 시도한다.


    크리덴셜 스터핑의 진화


    1. 수동 로그인 시도


    기존 방식은 공격자가 탈취한 사용자명과 비밀번호를 여러 SaaS 애플리케이션에 대해 수동으로 하나씩 시험해 보는 것이었다. 하지만 다음과 같이 한계점이 분명했다.


    • - 시간이 오래 걸리고 작업 집약적이다.
    • - 하나 이상의 SaaS 애플리케이션에서 이상 징후 알림이 발생할 가능성이 높아, 공격자가 목표로 한 전체 앱 목록에 대해 크리덴셜 스터핑을 완료하기 전에 사용자가 대응할 시간을 벌어준다.


    2. 봇 기반 자동화


    공격 규모를 늘리기 위해 공격자는 봇을 활용해 로그인 페이지의 클릭을 모방하거나, 가능할 경우 SaaS 애플리케이션이 노출한 API를 호출하기 시작했다. 시간이 지남에 따라 이런 봇들은 IP 차단 목록, 속도 제한, 캡차(CAPTCHA), 봇 행동 탐지 같은 반자동화 방어를 우회하도록 진화했다. 그럼에도 불구하고 여전히 몇 가지 한계는 존재한다.


    • - 많은 봇과 스크립트가 특정 애플리케이션에 종속되어 있어 SaaS 앱의 UI 요소가 변경될 때마다 지속적인 업데이트가 필요하다.
    • - 봇 운용에는 코드 작성 역량과 맞춤형 설정, 때로는 API 접근 권한이 요구된다.
    • - 모든 봇이 모든 방어 수단을 우회할 수 있는 것은 아니므로, 공격자는 각 SaaS 애플리케이션의 방어 수준에 따라 적합한 봇을 선택해야 한다.

    요약하면, 수천 개의 SaaS 애플리케이션마다 웹 인증 방식이 제각각이고 UI도 자주 바뀌기 때문에 크리덴셜 스터핑 공격을 확장하는 일은 어렵다. 여기에 광범위한 봇 방어 기술까지 더해져 공격의 확산은 더욱 복잡해졌다.


    CUA의 등장

    컴퓨터 활용형 에이전트(CUA)는 인간처럼 컴퓨터와 애플리케이션의 UI를 통해 직접 상호작용하는 AI 기반 시스템이다. 이들은 비전-언어 모델(Vision-Language Model, VLM)과 LLM로 구동되며, 인지, 이해, 그리고 행동을 결합해 스스로 판단하고 실행할 수 있다.


    • - 인지 : 픽셀 데이터나 스크린샷을 분석해 화면에 표시된 정보를 해석한다.
    • - 이해 : 버튼, 입력창, 메뉴 등 UI 요소를 사람처럼 인식하고 그 의미를 파악한다.
    • - 행동 : 클릭, 입력, 스크롤, 탐색 등의 동작을 자율적으로 수행하며 여러 애플리케이션과 웹사이트를 오간다.

    봇을 능가하는 공격 확장

    공격자가 CUA를 활용할 경우, CUA의 능력은 전통적 봇이나 자동화 도구보다 크리덴셜 악용 공격에서 훨씬 효과적이다.


    • - 인간과 유사한 상호작용 : 전통적 봇이나 스크립트는 SaaS 애플리케이션의 API에 의존하거나 앱별 맞춤 자동화가 필요했던 반면, CUA는 사람이 사용하는 동일한 UI를 직접 조작한다. 이로 인해 별도의 API나 맞춤 코드가 필요 없다. CUA가 구현하는 인간과 유사한 접근 방식은 공격자가 표적로 삼을 수 있는 SaaS 애플리케이션의 범위를 크게 확장시켜 크리덴셜 스터핑을 대규모로 수행할 수 있도록 한다.
    • - 자연어로 지시 : CUA는 평이한 자연어 명령으로 지시할 수 있어 코딩 능력이나 기술적 전문성이 필요 없다. 이로 인해 공격자의 진입 장벽이 크게 낮아진다.
    • - 동적인 적응력 : CUA는 신원 인증 관련 UI 요소가 변경될 때마다 작동이 멈추거나 수정이 필요한 기존 봇과 달리, 화면의 픽셀을 인식하고 요소를 추론하며 실시간으로 작업 흐름을 조정할 수 있다. 이런 동적 적응력 덕분에 CUA는 변화하는 레이아웃에도 끊김 없이 대응하고 다양한 플랫폼에서 원활히 작동할 수 있어 공격 과정의 복잡성을 크게 줄인다.
    • - 적응 학습 : 봇과 달리 CUA는 실패한 시도에서 학습해 공격 순서를 최적화하고 새로운 방어 체계를 우회할 수 있다.
    • - 방어 회피 능력 : CUA는 완전한 브라우저 스택을 사용하고 실제 사용자와 유사한 클릭 속도나 타이핑 리듬을 포함한 상호작용 패턴을 구현한다. 이런 특성 덕분에 CUA는 캡차나 행동 분석 같은 일반적인 안티봇 방어 체계를 손쉽게 우회할 수 있다.
    • - 병렬 실행으로 대규모화 : CUA는 기계 속도로 작업을 병렬로 수행해, 공격자가 수천 건의 크리덴셜 스터핑 시도를 동시에 실행할 수 있게 한다. 이는 수동 공격보다 훨씬 빠른 속도다.

    CUA가 소셜 엔지니어링 공격을 바꾸는 방식

    이런 특징은 소셜 엔지니어링 공격과 피싱 양상을 전혀 다른 수준으로 끌어올린다. CUA는 피싱이 발생하는 방식과 장소를 재정의해 이메일 중심의 공격에서 소셜 플랫폼과 협업 도구 쪽으로 이동시킨다. 이런 플랫폼에는 기업용 안티피싱 통제가 마련돼 있지 않거나 효과가 떨어지는 경우가 많다. 공격자는 자연어 지시만으로 CUA에 소셜 플랫폼에 계정 생성을 요청하고, 게시물을 올려 신뢰를 쌓은 뒤 그 신뢰를 악용해 사용자에게 자격 증명을 훔치기 위한 피싱 링크를 전달하도록 할 수 있다.


    광범위한 공격뿐 아니라 특정 사용자를 겨냥할 때 CUA는 AI를 활용해 여러 소셜 플랫폼에서 대상자의 정보를 수집한 뒤, 이를 이용해 높은 개인화 수준의 피싱 메시지를 만들어낸다. 이러한 메시지는 신뢰감을 형성하는 동시에 피싱 미끼로 작용하며, 궁극적으로 피해자를 악성 사이트로 유도한다.


    피싱 저항 인증 방식으로의 전환은 필수

    이처럼 정교해진 공격에 대응하기 위해 미 국토안보부 산하 사이버보안국(CISA) 등 보안 기관은 조직에 FIDO2/패스키나 공개키 기반(PKI) 인증 방식 같은 피싱 저항형 인증 수단을 도입할 것을 권장한다. 이런 기술은 비밀번호나 공유 비밀 정보 없이도 강력한 신원 검증을 가능하게 함으로써 CUA가 수행하는 자동화 피싱 공격을 차단하는 데 도움이 된다.


    • - FIDO2 보안 키 : 사용자가 USB, 근거리 무선통신(NFC), 블루투스 등을 통해 연결해 인증을 수행하는 물리적 보안 장치다. 이 장치에는 사용자의 개인키(private key)가 저장되어 있으며, 서비스에 로그인할 때 암호화 서명을 사용해 안전하게 신원을 인증한다. 작고 휴대가 가능해 여러 기기에서 사용할 수 있다.
    • - 플랫폼 기반 패스키 : FIDO 인증 방식의 일종으로, 스마트폰이나 노트북 등 사용자의 개인 기기에 저장되는 소프트웨어 기반 인증 자격증명이다. 이 방식을 사용할 때는 생체인식(지문·얼굴인식)이나 PIN 입력을 통해 기기를 먼저 잠금 해제해야 하며, 그 후 자동으로 암호화 인증 절차가 진행되어 비밀번호 없이 안전하게 로그인할 수 있다.
    • - 인증서 기반 인증/스마트카드 : 이 방식은 디지털 인증서와 개인키가 저장된 물리적 스마트카드를 활용한다. 인증을 수행하려면 사용자가 카드를 소지해야 하며, 카드에 저장된 개인 키를 해제하기 위해 PIN을 입력해야 한다.

    FIDO2·패스키·인증서 기반 인증 등은 다음과 같은 특성 때문에 피싱과 크리덴셜 스터핑 같은 공격에 대해 높은 저항력을 보인다.


    • - 공유 비밀 없음 : 비밀번호나 일회용 코드처럼 제3자가 가로채거나 도용해 재사용할 수 있는 공유 비밀이 존재하지 않는다. 따라서 피싱에 의해 자격 증명이 탈취되더라도 이를 그대로 악용할 수 없다.
    • - 암호학적 검증 : 비밀번호나 일회용 코드 대신 공개키/개인키 쌍이 인증에 사용된다. 개인키는 사용자의 기기에서만 보관되며 외부로 전송되지 않는다. 서버는 이 비밀을 전송받지 않고도 암호화 서명을 통해 사용자의 신원을 검증할 수 있다.
    • - 기기 연동 : 개인키가 특정 물리적 기기에 연동되어 있어, 공격자가 그 기기에 접근해 서명을 생성하지 않는 한 인증에 필요한 암호학적 서명을 만들 수 없다.
    • - 출처 결합 : 패스키의 경우 키가 특정 웹사이트나 앱의 도메인에 암호학적으로 결합되어 있어, 해당 도메인에서만 사용될 수 있다. 따라서 악성·복제 사이트에서는 동일한 자격증명을 사용할 수 없다.

    기업은 모든 SaaS 애플리케이션에서 피싱 저항형 인증을 기본 정책으로 채택해야 하며, SaaS 업체 역시 이런 인증 방식을 지원하는 ID 플랫폼과의 연동을 강화해야 한다. 보안 책임자에게는 지금이 결단의 시점이다. 피싱 저항 인증은 더 이상 권장 사항이나 미래의 과제가 아니라 당장의 생존 전략이다. 대응을 미루는 순간, 공격자는 이미 네트워크 문 앞에 와 있을 것이다.


    dl-itworldkorea@foundryco.com



    Srinivasa Ravi Teja Peri editor@itworld.co.kr
    저작권자 Foundry & ITWorld, 무단 전재 및 재배포 금지

    기사가 속한 카테고리는 언론사가 분류합니다.
    언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.