728x90
반응형

https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/securing-cloud-infrastructure-ai/

 

인공지능(AI) 기술의 확산에 따라 더욱 중요해진 클라우드 인프라 보안의 취약성과 이를 해결하기 위한 정책적 과제를 다루고 있습니다. 저자는 현재의 보안 취약점 관리 체계와 정부 기관들이 지능화된 사이버 위협에 대응하기에는 역부족이라고 지적합니다. 특히 국가적 차원의 사이버 보안 제도가 약화되고 클라우드 제공업체의 투명성이 부족한 상황에서, AI가 공격과 방어 모두의 속도를 높이며 위험을 가중시키고 있다고 분석합니다. 이를 해결하기 위해 국제적인 협력, 취약점 데이터의 투명한 공개, 그리고 관련 법안의 재정비를 통한 강력한 거버넌스 구축을 제안합니다. 결론적으로 AI 시대의 안전을 보장하기 위해서는 클라우드 생태계 전반의 책임성과 가시성을 확보하는 정책적 노력이 필수적임을 강조하고 있습니다.

 

 

 

배경

미국에서는 여러 핵심 사이버 보안 기관과 부서가 동시에 혼란에 직면해 있습니다. 2022년에 통과된 중요 인프라 사이버 사고 보고법(CIRCIA)은 중요 인프라 부문에 대한 최초의 의무적 사고 보고 체계를 구축하는 것을 목표로 했으나, 최종 규칙 발표가 2026년 5월로 연기되었습니다 . 연방 정부 및 기업 간 위협 지표 공유에 대한 책임 및 반독점 보호를 제공하는 2015년 사이버 보안 정보 공유법(CISA 2015)은 2025년 9월 30일에 만료되었으며, 여야 합의에 의한 재승인 노력이 의회에서 교착 상태에 빠지면서 2026년 9월까지 임시 연장만 받았습니다. 상원에서 행정부 지명자에 대한 인준 절차가 결렬된 후, 사이버 보안 및 인프라 보안국(CISA)은 국장 없이 운영되고 있으며 , 인력 감축으로 인해 운영 준비 태세가 약화되었습니다. 2023년 마이크로소프트 익스체인지 온라인 침해 사건에 대한 획기적인 조사를 수행했던 사이버 안전 검토 위원회(CSRB)는 2025년 초에 해산 되었습니다 .

유럽에서는 아직 검증되지 않은 여러 규제 수단이 시행되고 있습니다. 유럽연합(EU)의 NIS2 지침은 18개 핵심 산업 분야의 사이버 보안 의무를 확대했습니다 . 2024년에 채택되어 2027년부터 시행될 사이버 복원력법(CRA) 은 디지털 제품 제조업체가 사이버 보안 기능을 구축하고 취약점 공개 메커니즘을 제공하도록 요구합니다. 영국(UK)의 사이버 보안 및 복원력 법안도 유사한 목표를 가지고 의회에서 심의 중 입니다 .

미국, 영국, 그리고 유럽연합(EU)은 인공지능(AI)에 특화된 정책 접근 방식을 채택하고 관련 기관을 설립했습니다. 미국에서는 트럼프 행정부의 AI 행동 계획(AI Action Plan)이 미국 AI 기술을 해외로 수출하는 목표를 제시했습니다. EU의 AI 법은 특정 AI 모델이 제기하는 위험 수준에 따라 AI 개발자에게 의무를 부과했습니다 . 또한 미국과 영국은 각각 AI 표준혁신센터 (CAISI)와 AI 보안 연구소 (AISI)라는 AI 전문 테스트 및 연구 기관을 설립했습니다.

 

 

클라우드 컴퓨팅

클라우드 컴퓨팅은 고객이 워크로드(정의된 작업 집합)를 지정하면 클라우드 제공업체가 이를 구현하고 실행하는 컴퓨팅 리소스 접근 모델을 설명합니다. 이러한 접근 모델은 AI 개발 및 배포에 중요한 부분이며, 선도적인 AI 기업들은 최첨단 컴퓨팅 리소스에 대한 접근을 확보하기 위해 클라우드 제공업체와 협력 하고 있습니다.

컴퓨팅 및 가상화 서비스는 처리 능력을 할당하고 AI 학습 및 추론 워크로드를 관리하는 오케스트레이션 플랫폼을 포함합니다. 데이터 및 스토리지 서비스는 학습 데이터 세트, 모델 가중치 및 추론 결과를 위한 관리형 데이터베이스와 객체 스토리지를 제공합니다. 관찰 가능성 및 로깅 서비스는 이상 징후를 감지하고 사건을 조사하는 데 필수적인 원격 측정 데이터를 수집합니다. ID 및 액세스 관리 서비스는 누가 어떤 항목과 방식으로 클라우드 리소스와 상호 작용할 수 있는지를 제어합니다.

이러한 기본 서비스 위에 AI 전용 런타임 및 서비스 프레임워크(모델이 로드되고 확장되는 관리형 환경)와 사용자가 AI 시스템과 상호 작용하는 웹 및 API 게이트웨이가 계층적으로 구성됩니다. 각 범주는 서로 다른 취약점을 가지고 있습니다. 컨테이너 탈출 메커니즘의 결함은 로깅 파이프라인의 잘못된 구성과는 다른 해결 문제를 제기하지만, 둘 다 AI 워크로드의 기밀성, 무결성 및 가용성에 영향을 미칠 수 있습니다.

 

 

공공 취약성 인프라의 붕괴

NVD  거의 20년 동안 공공 및 민간 부문 전반에 걸쳐 규정 준수 프레임워크, 자동 스캔 도구 및 위험 평가를 지원하는 풍부한 취약점 데이터의 권위 있는 출처 역할을 해왔습니다. 그러나 예산 제약과 제출량의 증가로 인해 운영 자원으로서의 신뢰성이 저하되었습니다. 미국 국립표준기술연구소(NIST)는 2025년 초에 2024년 CVE 제출 건수가 32% 증가하여 처리해야 할 데이터 적체가 계속 늘어나고 있음을 인정했습니다 .

CISA는 악용된 취약점(KEV) 목록을 관리하여 실제 환경에서 악용된 취약점을 공개적으로 발표합니다. 2026년 3월 현재 이 목록에는 1,551개의 취약점이 등록되어 있어, 특히 NVD의 339,010개 취약점과 비교했을 때 소규모 우선순위 지정에 유용한 지표 역할을 합니다. CISA의 모기관인 국토안보부의 부분적인 업무 중단 과 2025년 1월 이후 CISA 직원들의 대규모 해고 는 CISA의 KEV 데이터베이스 업데이트 및 관리 능력에 영향을 미칠 가능성이 높습니다.

한편, 2023년 마이크로소프트 익스체인지 사태에 대한 CSRB(컴퓨터 보안 위험 평가 위원회)의 검토 보고서 에서 명확히 권고되었음에도 불구하고 , 클라우드 제공업체들은 고객의 조치가 필요하지 않은 클라우드 서비스 내 보안 취약점이나 결함을 포괄적으로 공개하지 않고 있습니다. 2024년 마이크로소프트 와 구글은 심각한 취약점에 대해서만 CVE(공개 취약점 목록)를 발행하겠다고 발표했지만, 이는 전체 취약점 중 일부에 불과합니다. 취약점 점수 산정 및 심각도 평가는 복잡 하고 주관적인 판단이 개입되므로, 제공업체가 어떤 취약점을 공개할지 스스로 결정하도록 허용하는 것은 클라우드 보안 문제에 대한 공개 데이터를 왜곡할 수 있습니다.

보안 결함에 대한 CVE 식별자를 발급하지 않으면 해당 취약점이 KEV 데이터베이스에 포함되지 않아 미국 정부 기관이 악용 증거를 공개적으로 전달하는 데 제약이 생깁니다 . 오라클이 2025년 5월 발생한 사건과 관련하여 보여준 것처럼 , 기업은 정책적 의무가 없다면 보안 사고를 인정하지 않거나 고객에게 투명하게 알리지 않을 수 있습니다.

하이퍼스케일 클라우드 제공업체는 외부 연구원들이 취약점을 보고하도록 장려하는 취약점 보상 프로그램(VRP)을 운영합니다. 프로그램 웹사이트에 따르면 구글 클라우드 VRP는 지난 1년 동안 총 3,574,399달러 의 보상금을 지급했습니다 . 이러한 프로그램은 자발적 참여를 기반으로 하며, 범위와 보상액이 다양하고, 클라우드 제공업체가 제공하는 소통 채널에 따라 달라지며, 공개 보고 의무는 없습니다.

각 제공업체 프로그램은 독립적으로 운영됩니다. 클라우드 플랫폼 전반에 걸쳐 공통적인 취약점을 식별하거나 시스템 전체의 취약점 데이터를 종합적으로 파악할 수 있는 메커니즘이 존재하지 않습니다. 독립적으로 개발된 클라우드 서비스라도 오픈 소스 종속성이나 공통 아키텍처 패턴으로 인해 유사한 보안 취약점을 가질 수 있다는 연구 결과를 고려할 때, 이러한 한계 는 매우 중요합니다. 제공업체 간 협력이 부족하면 연구자가 한 클라우드 플랫폼에서 취약점 패턴을 발견했을 때, 다른 플랫폼에서도 동일한 패턴이 존재하는지 체계적으로 평가할 방법이 없습니다.

AI 서비스도 이러한 시스템적 문제에서 자유롭지 않습니다. Wiz 연구원들이 2025년 7월에 발견한 NVIDIA 컨테이너 툴킷의 컨테이너 탈출 취약점은 인기 있는 라이브러리의 보안 문제가 클라우드 제공업체와 관계없이 고객에게 영향을 미친다는 점을 보여주었습니다.

커뮤니티 주도 프로젝트들은 클라우드 보안 문제에 대한 표준화된 추적 메커니즘의 부재를 해결하기 위해 노력해 왔습니다. Wiz가 지원하는 오픈 클라우드 취약점 및 보안 문제 데이터베이스(Open Cloud Vulnerability and Security Issue Database) 는 공개적으로 알려진 클라우드 취약점과 결함을 목록화하여 연구원과 실무자에게 여러 알림 방식에 분산되어 있을 수 있는 결함에 대한 중앙 집중식 참조 자료를 제공합니다. ONUG 클라우드 보안 알림 프레임워크(ONUG Cloud Security Notification Framework)는 제공업체 전반에 걸쳐 보안 알림을 위한 공통 데이터 모델의 부재를 해결합니다. 이러한 노력들은 가치 있지만, 제공업체의 참여를 강제하거나 향후 정책 조치의 기반이 될 수 있는 클라우드 플랫폼의 취약점에 대한 체계적인 집계를 생성할 수 있는 제도적 지원을 갖추지 못했습니다.

 

 

AI는 위험 환경을 변화시킨다

인공지능 인프라는 클라우드 환경 내에 모델 가중치, 독점 학습 데이터, 새로운 연구 방법, 미세 조정 설정 등과 같은 매우 귀중한 지적 재산을 집중시키는 표적이 됩니다. 이러한 모든 자산은 인프라의 가장 취약한 구성 요소만큼만 안전합니다. 인공지능 전용 컴퓨팅 자원의 부족으로 인해 조직은 처리 능력에 대한 빠른 접근을 우선시하여 보안 요구 사항을 후순위로 미룰 수 있습니다. 기존의 하이퍼스케일 클라우드 제공업체만큼 성숙한 보안 운영 및 취약점 관리 프로그램을 갖추지 못한 신규 AI 전문 클라우드 제공업체의 등장은 시스템적 위험을 더욱 가중시킵니다.

인공지능(AI)은 공격과 방어 양쪽 모두에서 취약점 환경을 재편하고 있으며, 취약점 발견 및 익스플로잇 개발 속도를 급격히 가속화하고 있습니다. 구글의 프로젝트 제로는 인기 있는 오픈소스 패키지에서 20개의 취약점을 발견했는데 , 각각의 취약점은 인간의 개입 없이 AI 에이전트에 의해 발견 및 재현되었습니다. 모질라와 앤트로픽의 유사한 협력 프로젝트에서는 파이어폭스에서 22개의 취약점을 발견 하고 각각에 대한 부분적인 익스플로잇을 제작했습니다. 위즈(Wiz)의 첫 번째 클라우드 해킹 대회에서는 클라우드 인프라의 핵심 계층을 구성하는 오픈소스 코드에서 11개 이상의 취약점이 발견되었습니다. 오픈소스 관리자와 버그 바운티 프로그램 운영자들은 AI가 생성한 버그 보고서의 양이 증가하고 있다는 점에 우려를 표명하고 있는데 , 이러한 보고서는 품질이 제각각이며 개발자와 관리자가 평가하는 데 상당한 노력이 필요합니다.

 

 

권장 사항

정부 기관은 변화하는 클라우드 취약점 환경에 대응해야 합니다. 전문가들이 경고했듯이 , AI 기반 사이버 공격 위험의 빠른 발전 속도를 따라가지 못하면 심각한 안보 문제를 초래할 수 있습니다. AI가 제기하는 취약점 발견 및 악용 위험을 관리하기 위해서는 기존의 모범 사례를 재확인하고, 이를 바탕으로 향후 정책 실험 및 적용 방안을 마련해야 합니다.

 
 

1. 중단되거나 지지부진한 사이버 보안 노력을 마무리하십시오.

 

의회는 민간 부문과 연방 정부 간의 자발적인 사이버 위협 정보 공유를 가능하게 하는 기본적인 법적 틀인 2015년 사이버보안 정보 공유법을 재승인 해야 합니다 . 임시 연장은 정보 공유에 동의한 조직에 충분한 보장과 보호를 제공하지 못하며, 짧은 공백조차도 오랜 협력 관계를 저해할 수 있습니다.

인공지능 행동 계획 에 따라 연방 정부는 인공지능 시스템, 모델 취약점 및 적대적 공격 기법에 특화된 위협 정보를 중앙 집중화하기 위해 인공지능 정보 공유 및 분석 센터(AI-ISAC)를 설립해야 합니다. 이 기관은 국토안보부(DHS)가 CAISI 및 국가 사이버국(ONCD)과 협력하여 주도함으로써 산업계, 학계 및 정부 간의 실시간 협력을 촉진할 수 있습니다.

의회는 KEV 카탈로그와 NVD의 관리자인 CISA와 NIST가 취약점 관리 생태계에서 그들의 역할을 제대로 수행할 수 있도록 지속적이고 충분한 자원을 확보해야 합니다.

의회는 사이버 안전 검토 위원회를 재설립하고, 기존 위원회의 조사 과정에서 발생했던 문제점들을 해결하기 위해 위원회에 소환권과 중요한 조사를 지원할 수 있는 충분한 인력을 부여해야 합니다. 또한 위원회 가 검토할 수 있는 사건의 기준을 명확히 해야 합니다 . 최근 Lawfare의 분석에서 주장했듯이, 인공지능(AI)에 특화된 검토 위원회는 사이버 공격에서 AI의 역할을 조사할 수 있습니다. AI 전용 기구는 AI 인프라로서 클라우드의 핵심적인 역할을 반영하여 클라우드 보안 사고까지 검토 범위에 포함해야 합니다.

 
 

2. 클라우드 컴퓨팅을 위한 고품질 공개 취약점 데이터에 대한 인센티브를 제공하고 이를 공개합니다.

 

ONCD는 클라우드 생태계 전반에 걸쳐 보다 효과적인 취약점 관리를 촉진하기 위해 정부 지원의 포괄적인 정보 및 데이터 공유 솔루션을 구축하는 데 주도적인 역할을 해야 합니다. 클라우드 사이버 보안 정책 설계는 중요 및 비중요 취약점에 대한 고품질 공개 데이터, 잘못된 구성 패턴, 그리고 위협 행위자의 악용 기법 동향에 대한 정보 부족으로 어려움을 겪고 있습니다.

국가 사이버보안 전략의 목표 인 적대적 행동 양식 형성을 위한 노력 의 일환으로 ONCD가 이 과제를 주도적으로 해결함으로써 민간 부문 및 클라우드 제공업체와의 협력을 강화하는 동시에 CISA가 정부 및 중요 인프라 시스템 보호라는 핵심 임무에서 벗어나지 않도록 할 수 있습니다.

클라우드 생태계 전반에 걸쳐 데이터 투명성을 높이고 취약점을 공개하는 것은 클라우드 생태계의 우선순위 설정 프로세스의 기반이 될 수 있으며, 이를 통해 제공업체는 전 세계 정부 기관 및 기업에 보안상의 영향을 미치는 취약점 및 특정 유형의 취약점을 해결하도록 더욱 강력하게 압력을 받을 수 있습니다. 이러한 우선순위 설정은 현재 어떤 메커니즘도 체계적으로 또는 공개적으로 식별하고 해결하지 못하는, 여러 하이퍼스케일 제공업체에 공통적으로 존재하는 취약점, 아키텍처 결함 및 일반적인 약점을 우선적으로 고려해야 합니다.

 
 

3. 국제 협력을 주도합니다.

 

미국 정부는 유럽연합 사이버보안기구(EUCAS) 및 동맹국 정부들과 클라우드 취약점 공개 규범에 대한 조율을 추진해야 합니다. 미국 정부의 취약점 데이터베이스 지원 및 협력 노력은 다른 국가들에게도 이점을 제공합니다 . 그러나 이러한 지원의 안정성에 대한 의문은 EUCAS가 자체적인 사이버 취약점 데이터베이스 구축과 같은 다양한 노력을 촉발하기도 합니다.

인공지능 안전 기관과 사이버 보안 기관이 각자 독립적으로 운영되는 것이 아니라 정보를 공유하고 취약점 관리에 대해 협력하도록 하는 것은 클라우드 컴퓨팅 보안에 대한 새로운 인공지능의 위험을 완화하기 위한 노력의 명확한 요소가 되어야 합니다. 

미국과 영국은 먼저 자국의 관행을 조화시킨 후 이를 EU 전체로 확대해야 합니다. 곧 시행될 CIRCIA 규정과 영국의 사이버 보안 및 복원력 법안은 클라우드 환경에 특화된 취약점 및 사고 보고 요건을 포함시켜 국제적인 협력의 기준점으로 활용할 수 있는 기회를 제공합니다. 국제 동맹국들이 컴퓨팅 인프라의 취약점 공개에 있어 동일한 접근 방식을 채택하도록 장려하는 것은 AI 컴퓨팅 산업의 인센티브 구조를 변화시켜 클라우드 제공업체의 투명성을 높이는 데 기여할 수 있습니다.

 

 

결론

클라우드 컴퓨팅에 대한 신뢰는 가시성 없이는 유지될 수 없습니다. 데이터 센터의 물리적 위치가 접근 제어 설정 오류, 패치가 적용되지 않은 컨테이너 런타임, 공급망 침해와 같은 문제에 대한 취약성을 결정하는 것은 아닙니다. AI 개발 및 배포의 기반이 되는 클라우드 인프라는 기존 컴퓨팅 시대와는 다른 방식으로 설계된 취약점 관리 체계의 적용을 받습니다. 클라우드 관련 보안 결함은 기존 제도적 의무 사항의 사각지대에 놓여 있으며, 가장 중요한 AI 시스템을 구축하는 조직들은 자신들이 의존하는 인프라에 투명성을 요구할 능력이 부족합니다.

더 나은 접근 방식을 위한 구성 요소는 존재하지만, 이를 연결하는 정책 구조가 부족합니다. 미국과 동맹국, 파트너 국가들은 보호 대상 시스템의 규모와 복잡성에 걸맞은 클라우드 취약점 관리 접근 방식을 설계할 책임과 역량을 모두 갖추고 있습니다. 문제는 클라우드 인프라의 복잡성과 이를 감독하는 기관의 성숙도 사이의 격차가 인공지능 시대의 결정적인 취약점이 되기 전에 그들이 그러한 접근 방식을 마련할 것인가 하는 점입니다.

 

 

728x90
Posted by Mr. Slumber
,