컨텐츠 바로가기

    12.06 (토)

    이슈 인공지능 시대가 열린다

    AI·API 공격이 폭증한 2025년, “보안의 중심은 이제 API다”

    댓글 첫 댓글을 작성해보세요
    주소복사가 완료되었습니다
    2025년 들어 한국과 아시아 전역에서는 AI 확산이 사이버 공격 지형을 근본적으로 바꾸고 있다. 생성AI 기반 자동화 공격, AI 피싱·딥페이크, 그리고 API 남용을 통한 데이터 침해가 폭증하며 기존 보안 체계의 한계를 드러내고 있다. 특히 기업 내 AI·클라우드·모바일 서비스의 연결이 늘어나면서 API는 사실상 모든 디지털 서비스의 '핵심 인터페이스'로 자리 잡았지만, 이에 대응할 API 보안 체계는 여전히 성숙도가 낮다.

    이러한 환경 변화 속에서 탈레스(Thales)에 인수된 임퍼바(Imperva)는 데이터·API·키 관리의 통합 보안 전략을 강화하며 글로벌 시장 대응을 가속화하고 있다. 본지는 다니엘 토(Daniel Toh) 탈레스APJ AVP 기술 영업 총괄을 만나 API 보안 기술 방향, 고급 봇 공격 탐지, 섀도우 API 문제, 그리고 한국 시장의 대응 전략을 들어봤다.

    전자신문

    다니엘 토(Daniel Toh) 탈레스(임퍼바) APJ AVP 기술 영업 총괄

    <이미지를 클릭하시면 크게 보실 수 있습니다>


    △ 2025년 한국과 아시아에서 급증한 사이버 공격의 동향은?

    2025년에는 AI 기술 확산으로 인해 기업의 공격 표면이 폭발적으로 확대됐다. 챗봇, 고객 관리 시스템, 콘텐츠 추천 서비스 등 대부분의 디지털 서비스가 AI 모델과 API 기반 구조로 전환되면서 공격자는 애플리케이션 계층뿐 아니라 모델 입력값, API 호출, 데이터 파이프라인까지 직접 겨냥할 수 있게 됐다. 탈레스가 관찰한 공통된 문제는 많은 조직이 자신들이 보유한 디지털 자산--특히 API·클라우드 리소스·AI 연동 서비스--의 규모조차 정확히 파악하지 못한다는 점이다. 이로 인해 공격 발생 시 복구·차단까지 수일에서 수주가 소요되는 사례가 반복되고 있다.

    실제 국내에서도 관리 부재로 인한 심각한 사고가 발생했다. 2025년 한국에서 발생한 대규모 통신 침해 사건으로 인해 규제 기관의 조치와 벌금이 부과되었으며, 이는 API 및 데이터 통제가 AI 시대의 위협에 맞춰 발전해야 하는 이유를 강조했다. 이러한 침해는 금융, 리테일, 소비자 인터넷 등 API 의존도가 높은 모든 산업에서 동일하게 발생할 수 있으며, AI 기반 시스템이 확산될수록 공격의 파급력은 더 커진다. 기업이 API 중심 구조와 디지털 자산을 총체적으로 인지하고 관리하지 않는 한, AI 시대의 공격 자동화 속도를 따라잡기 어렵다는 것이 올해의 중요한 교훈이다.

    △ 고급 봇 공격의 44%가 API를 겨냥하고 있는 이유와 기존 보안 체계가 탐지하지 못하는 이유는

    AI 애플리케이션이 급증하면서 모든 서비스가 API를 통해 사람과 소통하는 구조로 바뀌었다. 자연스러운 대화와 응답 품질을 높이기 위해 AI 앱 내부에는 학습·보정 역할을 수행하는 봇이 필수적으로 포함되는데, 이 봇이 동시에 새로운 공격 표적이 되고 있다. 결국 AI 앱과 봇이 동작하는 모든 경로가 API 기반이기 때문에, 공격자는 애플리케이션이 아니라 API 자체를 집중적으로 노리게 되었으며, 고급 봇 공격이 API 영역에 쏠리는 이유도 이 때문이다.

    API가 공격에 취약한 또 다른 이유는 기존 보안 체계가 이를 식별하지 못하는 구조이기 때문이다. API는 시스템에 진입하는 '하나의 길'이며, 요청이 형식적으로 정당하면 데이터를 반환하도록 설계돼 있다. 공격 봇은 이를 악용해 “지난 30일 기록을 달라”와 같은 정상 요청을 그대로 사용하되, 그 데이터를 비정상적으로 활용한다. 그러나 기존 방화벽과 시그니처 기반 보안은 이러한 정상 요청 형태의 악용을 탐지하지 못해 우회당하게 된다. 결국 API 공격을 막기 위해서는 전통적 시그니처 기반 방어가 아닌 새로운 접근이 필요하다는 것이 핵심 메시지다.

    △ '섀도우 API'는 대표적인 보안 사각지대이다. 악용되는 공격과정과 실제 사례는

    섀도우 API는 임퍼바가 분석한 전 세계 고객사 4천곳의 실제 데이터에서도 API 공격 Top5에 포함될 만큼 가장 빈번히 악용되는 취약지점이다. 이는 조직이 존재조차 인지하지 못하는 테스트·내부용 API가 개발 과정에서 생성된 뒤 배포 단계에서 제거되지 않고 남기 때문이다. 특히 테스트 API는 새 사용자 생성, 비밀번호 초기화, 관리자 기능 호출 등 높은 권한을 포함하는 경우가 많아, 공격자가 이를 먼저 발견하면 즉시 백엔드 제어권을 획득하는 구조적 위험을 갖는다.

    외주 개발 및 파트너 연동 환경에서는 위험이 더욱 커진다. 고객사 사례 분석에서도, 제3자 개발사가 구축한 기능 테스트 API가 운영 환경에 그대로 남아 파트너 웹사이트·데이터베이스와 연결된 채 수년간 악용된 정황이 확인됐다. 공격자는 존재가 알려지지 않은 이 API를 발판으로 장기 잠복하며 PII·거래 정보 등을 천천히 탈취했고, 국내에서도 수년간 은밀하게 내부망을 탐색·유출한 사례가 보고되었다. 이로 인해 API 인벤토리 확보, 외주 거버넌스 강화, 권한 최소화가 필수적 대응 전략으로 부상하고 있다.

    △ 탈레스가 인수한 이후 임퍼바의 API·데이터·키 관리 통합 보안 시너지의 가시적 성과는?

    탈레스의 암호화·키 관리 기술과 임퍼바의 API·데이터 보안 역량이 결합되면서 데이터-API-암호키를 단일 체계로 제어하는 통합 아키텍처가 빠르게 구현됐다. 이는 클라우드·온프레미스·하이브리드 전반에 동일한 보안 정책을 적용할 수 있게 해 운영 복잡도를 크게 줄였다. 탈레스는 HSM/KMS 포트폴리오 전반에 걸쳐 양자 내성 암호(PQC) 준비를 진행하고 있으며, 임퍼바와의 통합을 통해 통합 아키텍처 하에서 데이터, 신원, 애플리케이션 보안을 조율하고 있다.

    또한 HSM 기반 키 생성·배포·회전·폐기를 API·DB·애플리케이션 전반에서 일원화하며 키 노출 위험을 줄였고, API 키·SSH 키·인증서를 포함한 시크릿 관리가 중앙화되어 운영 신뢰성이 향상됐다. 생성AI·자율형 챗봇처럼 API 호출과 민감 데이터 교환이 집중되는 환경에서도 임퍼바가 API 위협 탐지를, 탈레스가 암호화 계층을 담당해 서비스 전반에 신뢰 기반 보안 구조를 구축했다. 이러한 통합은 단순한 인수를 넘어 AI·클라우드 시대의 차세대 데이터·API·키 통합 보안 표준을 형성하는 과정으로 평가된다.

    전자신문

    <이미지를 클릭하시면 크게 보실 수 있습니다>


    △ 전 세계 4000개 이상의 환경을 매일 보호하고 있는 임퍼바의 대규모 보안 체계는 어떤 기술 기반 위에서 운영되나

    탈레스(임퍼바)는 전세계 엣지 네트워크와 13Tbps급 방어 용량을 보유해 대규모 DDoS 등 초대형 트래픽 공격에도 대응한다. 분당 수십억 건 이상의 요청이 유입되는 수준의 부하를 감당할 수 있는 인프라를 기반으로 60개 이상의 동질적 데이터센터를 운영하며, 한국 내 별도 데이터센터를 통해 국내 트래픽은 로컬에서 종단 처리하여 데이터 주권과 낮은 지연율을 보장한다. 모든 엣지 노드는 동일한 하드웨어·소프트웨어 스택으로 구성되어 지역에 상관없이 일관된 방어 성능을 제공한다.

    운영 관점에서는 글로벌 수집 파이프라인이 핵심이다. 전 세계 엣지에서 텔레메트리와 패킷 메타를 집계하고, 실시간 필터링으로 비정상·위협성 트래픽을 선별한다. 여기서 행동 기반 규칙과 ML 모델이 결합되어 AI처럼 동작하는 봇 트래픽과 고위험 페이로드를 탐지·격리한다. 탐지된 위협은 중앙 정책에 따라 즉시 차단·제한되며, 기록은 분석용 리포트와 모델 학습에 재투입되어 방어 고도화에 활용된다.

    △ 2026년 이후 API 보안이 기업 보안 전략의 중심이 될 전망 속에서 임퍼바의 중장기 전략은

    임퍼바의 중장기 비전은 2026년 이후 API가 애플리케이션·데이터·AI 서비스의 핵심 연결 계층이 되는 환경에 맞춰, API 보안의 전 생애주기를 완전 자동화하는 통합 구조를 구축하는 것이다. AI·클라우드·모바일 서비스 확산으로 API 수가 폭증하고 있음에도, 많은 기업이 자신이 보유한 API조차 파악하지 못하는 상황이 반복되고 있다. 임퍼바는 이를 해결하기 위해 '발견-평가-교정(Discovery-Assessment-Remediation)'의 3단계 보안 모델을 글로벌 표준으로 제시한다. 자동 인벤토리 기술을 통해 전사 API를 식별·분류하고, 민감 데이터 연계 여부와 권한 구조를 기준으로 위험을 정량화하며, 공격 시나리오 기반 ML 탐지를 통해 취약 API를 실시간으로 교정하는 구조다.

    장기적으로 임퍼바는 API·데이터·사용자 보안이 별도 시스템으로 존재하지 않는 통합 보안 패브릭(Security Fabric)을 구현하는 것을 목표로 한다. 이를 위해 API 게이트웨이(Gateway)·WAF·봇 매니지먼트(Bot Management)·DSPM·SSPM을 단일 분석 계층으로 수렴시키고, 데브섹옵스(DevSecOps) 파이프라인에 자동 교정 기능을 내장해 '보안 코드화(Security as Code)'를 실현하고자 한다. 특히 생성AI·RAG·자율형 에이전트 기반 서비스가 확산되는 환경에서, 모델 입력값·API 호출·데이터 접근을 하나의 맥락(Context)에서 분석해 공격을 탐지하는 AI 네이티브 보안 체계를 구축하는 것이 비전의 핵심이다. 이를 통해 임퍼바는 글로벌 기업이 AI 시대의 폭발적인 API 공격 표면을 지속적으로 관리하고 확장 가능한 보안 거버넌스를 구현할 수 있도록 지원하고자 한다.

    △ 한국시장 비즈니스 전략과 API 보안 준비도가 낮은 한국 기업들에게 조언이 있다면

    한국 시장 전략은 △ API 보안 인식 강화 및 교육 프로그램 확대 △ AI 서비스 확산에 대응한 API+AI 보안 통합 모델 구축 △ 고급 봇 대응 기술 고도화 등 세 가지에 집중할 계획이다. 특히 한국은 금융·전자상거래·모빌리티 등 API 의존도가 매우 높기 때문에, API 보안의 성숙도를 빠르게 끌어올릴 필요가 있다. 임퍼바는 탈레스와의 통합 역량을 기반으로 API·데이터·키 관리를 아우르는 엔드투엔드 보안 체계를 한국 시장에서 더욱 강화할 계획이다.

    API 보안은 기업마다 성숙도 차이가 크지만, 중요한 것은 완벽한 체계를 갖추기 전이라도 즉시 적용 가능한 구조부터 시작하는 것이다. 임퍼바가 플랫폼을 설계할 때 중시한 원칙은 효율(Efficiency), 효능(Efficacy), 범용성(Deploy Anywhere)으로, 준비가 덜 된 조직이라도 즉시 가시성과 보호 효과를 얻을 수 있어야 한다는 점이다. 이를 위해 가장 먼저 필요한 단계는 API 식별(Discovery)이며, 전사 API를 인벤토리화하고 민감 데이터 취급 여부를 분류하는 것만으로도 위험 노출을 크게 낮출 수 있다.

    위험평가(Assessment) 단계에서는 취약 API를 정량적으로 평가해 비즈니스 영향 기반으로 우선순위를 설정해야 하고, 교정조치(Remediation) 단계에서는 차단·노출 제거·정책 자동화 등 교정 활동을 데브옵스 파이프라인에 통합해 지속적인 보호를 구현해야 한다. 임퍼바 플랫폼은 한 번의 배포로 5~10분 내 API 가시성과 위험 분석을 제공하며 클라우드·온프레미스·하이브리드 전반에서 동일한 성능을 보장한다. 준비 단계의 기업도 즉각적인 보안 효과를 확보할 수 있으며, 향후 API·AI·데이터 보안까지 단일 플랫폼으로 확장 가능한 점이 한국 기업의 현실적 전략이 될 것이다.

    임민지 기자 minzi56@etnews.com

    [Copyright © 전자신문. 무단전재-재배포금지]


    기사가 속한 카테고리는 언론사가 분류합니다.
    언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.