Phishing 3.0: AI 기반 피싱과 아이덴티티 중심 공격의 진화
- PAGO Networks

- 2월 23일
- 4분 분량
Phishing은 오랫동안 커뮤니케이션 문제로 인식되어 왔습니다. 공격자는 기만적인 메시지를 발송하고, 사용자는 실수를 하며, 조직은 필터링 통제와 보안 인식 교육으로 대응합니다. 그러나 기술적 방어와 사용자 교육에 대한 지속적인 투자에도 불구하고, 피싱은 여전히 보고되는 사이버 침해 사고에서 가장 일관된 초기 침투 경로 중 하나로 남아 있습니다. FBI 인터넷 범죄 신고 센터(IC3)는 피싱과 비즈니스 이메일 침해를 재정적 피해 규모 기준 상위 범주로 지속적으로 분류하고 있으며, Microsoft와 Google의 주요 위협 인텔리전스 보고서 또한 아이덴티티 기반 침해를 지배적인 침투 경로로 반복적으로 강조하고 있습니다.¹ ²
피싱(Phishing)이란
피싱은 공격자가 은행, 클라우드 서비스 제공자, 내부 경영진 등 신뢰받는 조직을 사칭하여 사용자가 민감한 정보를 제공하도록 유도하는 사이버 공격의 한 유형입니다. 여기에는 로그인 자격 증명, 금융 정보, 다중 인증 코드, 기업 시스템 접근 권한 등이 포함될 수 있습니다. 피싱은 일반적으로 이메일을 통해 이루어지지만, SMS, 메신저 플랫폼, 위조된 웹사이트 등 다양한 채널을 통해서도 발생합니다. 기업 환경에서는 데이터 유출 및 랜섬웨어 사고의 가장 일반적인 초기 침투 경로 중 하나로 여전히 활용되고 있습니다.

이 정의는 피싱의 작동 방식을 설명하지만, 현재 진행 중인 구조적 변화를 충분히 담아내지는 못합니다. 생성형 AI는 사칭의 경제적 구조와 보안 아키텍처적 전제를 근본적으로 변화시키고 있습니다.
대규모 언어 모델은 설득력 있는 권위 신호를 생성하는 데 필요한 노력을 크게 줄였습니다. 경영진의 어조, 구매 승인 문구, 법률 용어, 벤더 커뮤니케이션 등은 다국어 환경에서도 맥락적으로 정교하게 생성될 수 있습니다. 그 결과, 정상적인 기업 커뮤니케이션과 악의적 모방 사이의 구분은 콘텐츠 차원에서 점점 더 어려워지고 있습니다. 과거 피싱을 식별하는 주요 단서였던 문법 오류나 어색한 표현은 더 이상 신뢰할 수 있는 지표가 아닙니다.
이제 개인화는 확장 가능합니다. 과거에는 특정 대상에 대한 사전 조사와 준비가 필요했지만, 현재는 자동화가 가능해졌으며, 대규모 피싱 캠페인과 정교한 스피어 피싱 간의 격차가 크게 좁혀졌습니다. 공격자는 품질과 규모를 동시에 확보할 수 있는 환경에 놓여 있습니다.
더 중요한 변화는 이메일 그 자체를 넘어서는 지점에서 발생합니다.
과거 피싱은 자격 증명 탈취에 초점을 맞추었습니다. 비밀번호 탈취가 주요 목표였으며, 이를 보완하기 위해 다중 인증(MFA)이 도입되었습니다. 그러나 최근 Microsoft와 Google의 보고서는 실시간으로 인증 흐름을 중계하여 세션 쿠키나 토큰을 탈취하는 Adversary-in-the-Middle 기법의 확산을 보여주고 있습니다.² ³ 이 경우 사용자는 정상적으로 다중 인증을 완료하지만, 공격자는 유효한 세션을 확보하여 합법적인 접근 권한을 획득하게 됩니다.
이제 전달 단계와 침해 단계는 분리되었습니다. 이메일은 필터를 통과할 수 있고, 로그인 또한 정상적으로 보일 수 있습니다. 실제 침해는 신뢰가 이미 부여된 세션 수명 주기 내부에서 발생합니다. 현대 엔터프라이즈 아키텍처는 점점 더 아이덴티티 중심으로 구성되고 있습니다. 클라우드 플랫폼, SaaS 생태계, API 통합, 분산 근무 환경은 토큰 기반 접근 통제에 의존합니다. 아이덴티티가 검증되면, 정의된 권한 범위 내에서는 접근이 신뢰되는 것으로 가정됩니다. AI 기반 피싱은 이러한 신뢰 가정을 정면으로 겨냥하며, 인증을 우회하는 대신 인증된 세션을 가로채거나 악용합니다.

이에 따라 탐지는 시그니처 기반이 아닌 행위 기반 접근으로 전환됩니다. 합법적인 아이덴티티의 오남용을 식별하려면 인증 패턴, 디바이스 맥락, 토큰 재사용, 애플리케이션 접근 행위를 지속적으로 분석해야 합니다. 비정상적인 이동 패턴, 디바이스 지문 변화, 예기치 않은 OAuth 동의, 권한 상승 등의 지표는 시스템 간 상관 분석을 통해서만 의미를 가집니다. Microsoft와 Google 역시 아이덴티티 오남용을 현대 침해 활동의 핵심 주제로 강조하고 있습니다.² ⁴
피싱 방어 수준을 차단된 이메일 수나 모의훈련 클릭률로 측정하는 것은 제한적인 통찰만 제공합니다. 이러한 지표는 필터링 성능을 설명할 뿐, 침해 억제 역량을 반영하지는 않습니다. 보다 중요한 지표는 비정상적인 인증 행위를 얼마나 빠르게 탐지하고 차단할 수 있는가입니다.
아이덴티티 텔레메트리는 핵심 탐지 데이터로 취급되어야 합니다. 인증 로그, 토큰 수명 주기, 플랫폼 간 접근 이벤트는 정규화되고 행위 기반 기준선과 비교되어야 합니다. 세션 무효화, 재인증 강제, 자동 격리와 같은 대응 역량은 침해 발생 시 피해를 줄이는 핵심 수단입니다. CISA의 MFA 피로 공격 관련 권고 또한 인증 워크플로우 자체가 주요 공격 표적이 되고 있음을 보여줍니다.⁵
이메일 필터링은 여전히 중요하지만, 이는 상류 단계에서 위험을 줄이는 통제 수단에 해당합니다. 결정적인 방어 계층은 아이덴티티 거버넌스와 행위 기반 모니터링에 존재합니다. 피싱은 이제 아이덴티티 인프라에 내재된 신뢰 관리 문제로 진화했습니다. 생성형 AI는 사칭 역량을 가속화하고 있으며, Adversary-in-the-Middle 기법은 현대 접근 통제를 지탱하는 세션 계층을 직접적으로 악용합니다.
AI 기반 피싱에 대응하는 방법
AI 기반 피싱 대응 전략은 일부 공격이 성공할 수 있다는 전제를 기반으로 설계되어야 합니다. 핵심 목표는 조기 탐지와 신속한 차단을 통해 운영상 피해를 최소화하는 것입니다.
지속적인 아이덴티티 가시성은 기본 요건입니다. 인증 텔레메트리, 토큰 사용 내역, 디바이스 맥락, 애플리케이션 접근 패턴은 실시간으로 모니터링되고 상관 분석되어야 합니다. 단일 경보보다 행위 편차가 더 신뢰할 수 있는 조기 신호를 제공합니다. 세션 수명 주기 통제 또한 중요합니다. 토큰 무효화, 재인증 강제, 조건부 접근 정책, 의심 계정의 자동 격리는 공격자의 체류 시간을 줄이고 확산을 제한합니다.
계층 간 상관 분석은 탐지 정확도를 높입니다. 이메일 이벤트, 엔드포인트 활동, 네트워크 신호, 아이덴티티 로그는 개별적으로 분석되어서는 안 됩니다. 의심스러운 메시지 이후 비정상적인 인증 행위와 권한 변경이 동시에 발생할 경우 침해 가능성은 크게 높아집니다. 피싱 저항성 MFA는 접근 보안을 강화하지만, 세션 수준 오남용을 대응하기 위해서는 지속적인 행위 모니터링과 결합되어야 합니다. 이 환경에서 성숙한 MDR 체계는 전략적으로 중요해집니다. AI 기반 피싱 맥락에서 MDR은 계층 간 텔레메트리를 지속적으로 분석하고, 이상 행위가 탐지되는 즉시 대응할 수 있는 실행 권한을 제공합니다. 목표는 모든 피싱을 완전히 차단하는 것이 아니라, 인증된 신뢰가 오용되는 순간 피해를 최소화하는 것입니다.
PAGO의 MDR 접근 방식은 아이덴티티 중심 모니터링, 구조화된 탐지 엔지니어링, 24/7 운영 체계를 기반으로 설계되었습니다. 아이덴티티, 엔드포인트, 네트워크 텔레메트리를 통합한 대응 프레임워크를 통해 조직은 인증된 신뢰를 실시간으로 감독할 수 있습니다.
생성형 AI가 사회공학 공격의 신뢰도를 높이는 환경에서, 회복탄력성은 가시성, 상관 분석, 그리고 신속한 차단 역량에 달려 있습니다.
각주
¹ FBI Internet Crime Complaint Center. 2023 Internet Crime Report.
² Microsoft Digital Defense Report 2023.
³ Microsoft Digital Defense Report 2024.
⁴ Google Cloud Cybersecurity Forecast 2024.
⁵ CISA Alerts and Advisories on MFA fatigue and identity abuse.



