사이버 안전망이 무너진 클라우드의 현실
지난 몇 년 동안 디지털 변혁이 가속화되며 우리는 언뜻 보기에도 놀라울 만큼 편리하고 연결된 세상에 살고 있습니다. 그러나 이와 동시에, 보안은 한순간에 우리 일상에 깊숙이 파고드는 위협의 현장이 되기도 합니다. 사이버 보안 전문기관 DIESEC이 3월 20일 발표한 최신 사이버 보안 위협 보고서는 그러한 현실을 여실히 보여줍니다.
Salesforce와 Microsoft Teams를 비롯한 인기 클라우드 및 협업 서비스에서 치명적인 보안 사건이 발생하며 전 세계적으로 경각심을 불러일으켰습니다. 하지만 이 모든 것이 우리에게 중요한 질문을 던집니다. "한국의 디지털 생태계도 이와 같은 위협에 얼마나 취약할까?" 그리고 "우리는 얼마나 철저히 대비하고 있는가?"입니다.
먼저 주목할 점은, 우리의 업무와 삶에 없어서는 안 될 클라우드 서비스가 얼마나 취약한지 보여준 Salesforce Experience Cloud의 사례입니다. DIESEC 보고서에 따르면, 유명 해커 집단인 샤이니헌터스(ShinyHunters)는 Salesforce Experience Cloud 플랫폼의 설정 오류를 발견하고 이를 이용해 수백 개의 조직 데이터를 노린 것으로 드러났습니다.
광고
문제는 설정 자체에 있었습니다. 클라우드의 권한 관리가 부실하게 이루어지면서, 게스트 사용자에게도 과도한 접근 권한이 부여된 점이 공격자에게 완벽한 틈새를 제공했던 것입니다.
게스트 사용자는 일반적으로 제한된 기능만 사용할 수 있어야 하지만, 잘못된 구성으로 인해 민감한 고객 데이터, 내부 문서, 심지어 시스템 설정까지 접근할 수 있게 된 것입니다. Salesforce는 이 사건 직후 모든 고객사에게 즉각적인 권한 검토를 촉구했으며, 특히 Experience Cloud를 사용하는 조직들에게 게스트 사용자 권한 설정을 재점검할 것을 강력히 권고했습니다. 이 사건은 단순한 우연이 아닙니다.
클라우드 서비스에 대한 과잉 신뢰와 함께, 설정과 유지 보수에 대한 미비한 부분이 고스란히 드러난 현상이었습니다. 이는 모든 규모의 기업과 조직에게 경고의 메시지를 준다고 할 수 있습니다.
광고
특히 클라우드 서비스의 편리함에만 집중한 나머지, 공급망 보안과 세부 설정 관리를 소홀히 했을 때 어떤 결과가 초래되는지 명확히 보여주었습니다. Microsoft Teams 사례 역시 이와 어깨를 나란히 합니다.
기업 내 협업 플랫폼으로 자리 잡은 Teams는 이를 악용한 새로운 방식의 피싱 캠페인의 대상이 되었습니다. 해커들은 A0Backdoor라는 악성코드를 담은 피싱 링크를 통해 Microsoft Teams 사용자들의 계정을 침해하고, 이후 조직 내부의 협업 채널로도 접근할 수 있는 통로를 확보했습니다.
공격 방식은 정교했습니다. 먼저 외부에서 피싱 이메일이나 메시지를 통해 사용자를 속여 악성 링크를 클릭하게 만들고, A0Backdoor를 설치하여 계정 자격 증명을 탈취합니다.
이후 탈취한 계정으로 정상적으로 로그인하여 Teams 내부의 채널, 파일 공유, 대화 기록에 접근하는 것입니다. 더 심각한 것은 이렇게 확보한 내부 접근 권한을 이용해 추가적인 피싱 공격을 조직 내 다른 구성원에게 전개할 수 있다는 점입니다.
광고
이는 단순히 피싱 공격에 유의해야 한다는 기본적인 교훈을 넘어섭니다. 내부에서의 신뢰 경계 내부에서조차 보안 위협이 존재할 수 있다는 것을 우리 모두 알아야 할 필요성을 알려준 사건이었습니다. CIO와 CISO들에게는 피싱 자체보다 협업 생태계가 새로운 내부 이동 통로가 될 수 있다는 점이 주요 우려 사항으로 지적되었습니다.
결과적으로 이러한 플랫폼들에 대한 관리는 기존의 외부 공격을 방어하는 방식뿐만 아니라 내부 구조를 보호하는 데까지 세세한 점검이 필요하다는 점을 보여줍니다. 다단계 인증(MFA) 강화, 이상 행동 탐지 시스템 도입, 내부 채널 접근 권한의 세밀한 관리 등이 필수적입니다.
협업 도구가 새로운 위협 경로로 변신하다
이뿐만 아니라 국제 사이버 보안의 불안정을 보여주는 사례로는 러시아 연계 해커 그룹인 APT28(FancyBear)의 사례를 들 수 있습니다. DIESEC 보고서는 이들의 명령 및 제어(C&C) 인프라가 노출되면서 그 활동 규모가 드러났다고 밝혔습니다.
광고
이들은 2,800개 이상의 정부와 군사 이메일, 240개 이상의 로그인 자격 증명 및 OTP(일회용 비밀번호) 세트를 유출시키는 데 성공했습니다. 이는 우크라이나, 루마니아, 불가리아 등 여러 국가의 외교 및 국방 워크플로에 대한 장기적 감시 및 침투 가능성을 시사하며, 이들 국가의 민감한 통신과 의사결정 과정이 해커 그룹에 노출되었을 가능성이 높습니다. OTP까지 탈취되었다는 것은 다단계 인증마저 무력화될 수 있음을 의미하며, 이는 국가 지원 사이버 스파이 활동의 정교함과 심각성을 보여줍니다.
이런 사건들은 단순한 해킹이 아니라, 국가의 비대칭적 위력과 통제력을 드러내는 모습이라 할 수 있습니다. 국가 간의 충돌이 이제 물리적 전장만이 아닌, 사이버 스페이스라는 또 다른 전장이 존재함을 일깨워줬습니다. 우리는 과연 대한민국의 국가적 인프라가 이러한 공격에 얼마나 대비하고 있는지 반드시 깊이 고민하고 대처해야 합니다.
특히 한국은 북한을 비롯한 주변국의 사이버 위협에 지속적으로 노출되어 있으며, 정부 및 군사 시스템의 보안 강화가 시급한 상황입니다.
광고
한편, 이란의 해커 그룹인 한달라(Handala)가 보여준 의료 인프라 공격 사례 역시 주목을 필요로 합니다. 이들은 스트라이커(Stryker)라는 글로벌 의료 기기를 제조하는 기업을 목표로 삼아, 약 20만 개 이상의 장치를 파괴하고 무려 50TB의 데이터를 빼앗아갔습니다. 스트라이커는 수술 장비, 의료 침대, 응급 치료 기기 등을 생산하는 세계적인 기업으로, 이번 공격으로 인해 전 세계 의료 기관의 장비 공급망에 심각한 차질이 빚어졌습니다.
20만 개의 장치 파괴는 단순한 숫자가 아니라, 수많은 병원과 의료 시설에서 환자 치료에 필수적인 장비를 사용할 수 없게 되었음을 의미합니다. 또한 50TB에 달하는 데이터에는 환자 정보, 의료 기록, 기술 설계도, 공급망 정보 등이 포함되어 있을 가능성이 높습니다.
이 같은 사이버 공격은 단지 기업의 경제적 손실을 넘어, 의료 서비스 공급망 전반에 심각한 차질을 빚게 하고 국가적 위기를 초래할 수 있습니다. 특히 코로나19 팬데믹 이후 의료 인프라의 중요성이 더욱 부각된 시점에서, 이러한 공격은 공중 보건 안보에 직접적인 위협이 됩니다.
이를 통해 의료 산업을 포함한 다양한 사회기반시설이 얼마나 사이버 위협에 민감한지, 그리고 그에 대한 대책이 얼마나 절실한지를 다시 한번 인지하게 되었습니다. DIESEC 보고서는 이러한 일련의 사건들을 분석하며 현대 디지털 인프라에서 '내재된 신뢰(implicit trust)'가 붕괴되고 있다는 핵심 메시지를 전달합니다. 과거에는 내부 네트워크, 인증된 사용자, 신뢰받는 플랫폼이라는 개념이 보안의 기본 전제였습니다.
하지만 이제는 클라우드 환경의 확산, 원격 근무의 일상화, 협업 도구의 다양화로 인해 보안 경계가 분산되고 취약해졌습니다. 더 이상 '내부'와 '외부'의 명확한 구분이 존재하지 않으며, 신뢰받는 사용자나 플랫폼조차 공격의 진입점이 될 수 있다는 것입니다. 이는 제로 트러스트(Zero Trust) 보안 모델의 필요성을 다시 한번 강조합니다.
모든 접근 시도를 의심하고 검증해야 하며, 최소 권한 원칙을 철저히 적용해야 합니다.
한국 기업은 어떻게 대비해야 할까?
이제 반론을 조금 살펴보겠습니다. 일각에서는 '이런 유형의 공격은 해외 사례에 불과하며, 우리나라와는 다소 거리가 있다'는 시각이 존재합니다.
하지만 이는 오판일 가능성이 높습니다. 예를 들어, 한국은 전 세계적으로도 IT 의존도가 높은 국가로 간주됩니다. 스마트 오피스, 디지털 뱅킹, 전자정부 등 우리의 일상과 국가적 시스템 전반이 디지털 플랫폼 위에 서 있습니다.
국내 기업들도 Salesforce, Microsoft Teams와 같은 글로벌 클라우드 서비스를 광범위하게 사용하고 있으며, 이는 동일한 설정 오류와 피싱 위협에 노출되어 있음을 의미합니다. 실제로 한국인터넷진흥원(KISA)의 보고서에서도 국내 기업의 클라우드 보안 설정 오류가 빈번하게 발견되고 있으며, 피싱 공격 건수도 매년 증가하고 있습니다. 이런 상황에서 발생할 수 있는 위협은 단지 개인정보 유출 같은 문제가 아니라, 우리 사회 곳곳에 치명적인 파급 효과를 미치게 될 수 있습니다.
금융 시스템 마비, 의료 서비스 중단, 정부 기능 장애 등 상상하기 어려운 피해가 현실화될 수 있습니다. 결국 여기서 중요한 것은 '예방'이라는 원칙으로 회귀하는 것입니다.
클라우드 설정 오류와 내부 협업 도구의 보안적 약점은 충분히 예측 가능하고 방지할 수 있는 문제입니다. 정기적인 보안 감사, 권한 설정 검토, 직원 보안 교육, 이상 징후 모니터링 등 기본적인 보안 원칙을 철저히 준수하는 것만으로도 상당 부분 위험을 줄일 수 있습니다.
기술 분야의 리더뿐 아니라, 각 개인 사용자도 보안 의식을 갖추는 것이 필수입니다. 의심스러운 링크를 클릭하지 않기, 강력한 비밀번호 사용하기, 다단계 인증 활성화하기 등 개인 차원의 실천도 조직 전체의 보안 수준을 높이는 데 기여합니다. 또한 조직 차원에서는 보안을 비용이 아닌 투자로 인식하고, 최신 위협 동향을 지속적으로 모니터링하며, 보안 전문가의 조언을 적극 수용해야 합니다.
이제 묻겠습니다. 우리가 모든 디지털 도구의 편리함을 누리는 만큼, 보안의 중요성을 과소평가하고 있는 것은 아닐까요? DIESEC 보고서가 제시한 사례들은 단순한 경고가 아니라, 우리가 직면한 현실입니다.
내일의 업무를 무사히 시작하기 위해 책임감 있는 준비가 필요한 시점입니다. 디지털 전환의 혜택을 누리면서도 그에 상응하는 보안 투자와 경각심을 유지하는 것, 그것이 바로 지속 가능한 디지털 사회로 나아가는 유일한 길입니다.
김도현 기자
광고
[참고자료]
vertexaisearch.cloud.google.com










