Cloud CISO Perspectives: 2026년 사이버보안 전망 보고서

Francis deSouza
Chief Operating Officer, Google Cloud
Get original CISO insights in your inbox
The latest on security from Google Cloud's Office of the CISO, twice a month.
Subscribe해당 블로그의 원문은 2025년 12월 13일 Google Cloud 블로그(영문)에 게재되었습니다.
2025년 12월 첫 번째 Cloud CISO Perspectives에 오신 것을 환영합니다. 오늘은 Google Cloud의 COO 겸 보안 제품 부문 사장인 Francis deSouza가 CISO실(Office of the CISO) 동료들의 깊이 있는 통찰력과 함께, 다가오는 해의 사이버보안 전망 보고서를 공유합니다.
모든 Cloud CISO Perspectives와 마찬가지로, 이 뉴스레터의 내용은 Google Cloud 블로그에 게시됩니다. 현재 웹사이트에서 이 글을 읽고 있으며 이메일 버전을 받고 싶으시다면, 여기에서 구독하실 수 있습니다.
2026년 전망: AI가 보안의 판도를 바꾸는 해
Francis deSouza, COO, Google Cloud


우리는 지금 위협 환경을 포함한 전체 기술 스택이 세대교체 수준으로 재편되는 특별한 시기를 맞이하고 있습니다. 2025년은 사이버 보안의 중요한 분수령이었습니다. AI가 모든 기업의 최우선 과제로 떠오르면서, 보안 공격과 방어의 판도를 완전히 바꾸어 놓았습니다.
공격자들이 AI를 이용해 정교한 피싱과 딥페이크 공격을 감행하면서 위협은 계속해서 거세지고 있지만, 이에 맞서는 방어자들 역시 상당한 성과를 거두고 있습니다. 올해의 이러한 발전은 다가오는 해에도 계속해서 변화를 이끌 것입니다. Google의 연례 2026년 사이버보안 전망 보고서는 오늘 우리가 얻은 교훈이 인공지능, 사이버 범죄, 국가적 차원의 위협, 그리고 규제 의무라는 네 가지 핵심 분야에서 미래의 사이버 보안에 어떤 영향을 미칠지 탐구합니다.
이 보고서는 Google Threat Intelligence Group, Mandiant Consulting, Google Security Operations, Google Cloud CISO실, 그리고 VirusTotal을 포함한 Google 내 여러 보안팀의 공동 노력으로 탄생했습니다. 이들의 연구 결과를 바탕으로, 저는 내년 기업 보안 분야에서 두 가지 중요한 변화가 나타날 것으로 예상합니다.
기업들은 직원들이 AI를 안전하게 사용할 수 있도록 준비시키는 데 아직 충분한 시간을 투자하지 않고 있습니다. 진정한 AI 활용 능력을 포함한 보안 중심의 학습 문화를 구축하는 것이 필수적입니다.
1. 에이전트 기반 보안 자동화의 부상
AI와 에이전트는 조직이 환경을 보호하는 방식을 재정의하여, 보안 운영 센터(SOC)를 단순한 모니터링 허브에서 자동화된 조치를 수행하는 엔진으로 변화시킬 것입니다. 공격자들은 이제 몇 주가 아닌 몇 시간 안에 움직이기 때문에, 대응 기회의 창이 좁아진 지금 이는 매우 중요합니다.
데이터양이 폭발적으로 증가함에 따라, AI 에이전트는 방어자들에게 지난 몇 년간 가질 수 없었던 속도의 우위를 제공할 수 있습니다. AI 에이전트가 이상 징후를 탐지하고, 데이터 분석을 자동화하며, 대응 워크플로우를 시작함으로써, 보안팀은 인간의 판단이 필요한 복잡한 의사결정에 집중할 수 있습니다. 이러한 변화는 단순히 속도를 높이는 것을 넘어, 전체적인 보안 태세를 선제적으로 강화하는 데에도 유사한 발전을 가져올 것입니다.
2. 방어 수단으로서의 AI 활용 능력 구축
보안의 가장 취약한 연결고리가 여전히 사용자이기 때문에, 직원을 대상으로 한 AI 기반 공격이 급증할 것으로 보입니다. 기업들은 직원들이 AI를 안전하게 사용할 수 있도록 준비시키는 데 아직 충분한 시간을 투자하지 않고 있습니다. 진정한 AI 활용 능력을 포함한 보안 중심의 학습 문화를 구축하는 것이 필수적입니다.
모든 조직은 AI 모델을 보호하기 위해 Google의 Model Armor와 같은 솔루션을 배포해야 합니다. 게이트웨이 수준에서 검증 계층을 구현하면, 안전장치(guardrails)가 단순한 이론적 지침이 아닌 실제 작동하는 통제 수단이 되도록 보장할 수 있습니다.
하지만 기술은 방정식의 절반에 불과합니다. 우리에게는 보안 의식이 높은 인력 또한 필요합니다. 직원들이 이러한 기술을 갖추도록 돕지 않는다면, 팀은 새로운 유형의 위협을 식별하거나 최선의 방어 방법을 이해할 준비가 되어 있지 않을 것입니다.
이는 표준적인 교육을 넘어, 에이전트 기반 보안 운영 센터(SOC) 워크숍이나 내부 사이버 워게임과 같은 노력에 투자하여 직원들에게 AI 시대의 위협 환경이 어떤 모습인지 교육해야 함을 의미합니다.
CISO실의 새로운 통찰력으로 더욱 강화된 사이버보안 전망 보고서의 핵심 내용을 계속해서 읽어보세요.
AI가 가져오는 이점
AI 에이전트의 광범위한 도입은 새로운 보안 과제를 야기할 것이며, 조직은 새로운 AI 생태계를 효과적으로 파악하기 위한 새로운 방법론과 도구를 개발해야 합니다. 이 과정의 핵심적인 부분은 AI 에이전트를 자체적으로 관리되는 ID를 가진 별개의 디지털 행위자로 취급하도록 ID 및 액세스 관리(IAM)를 발전시키는 것이 될 것입니다.
AI 도입은 보안 분석가의 역할을 변화시킬 것입니다. 쏟아지는 경고에 허덕이는 대신, 에이전트 기반 SOC에서 AI 에이전트를 지휘하는 역할로 전환될 것입니다. AI가 데이터 상관관계 분석, 사고 요약, 위협 인텔리전스 초안 작성을 처리함에 따라, 분석가들은 전략적 검증과 고차원적 분석에 집중할 수 있게 될 것입니다.
에이전트 AI가 자율적으로 조치를 취하고 작업을 실행하는 능력이 향상되면서, 사이버 보안의 기본 원칙이 더욱 중요해졌습니다. 따라서 조직은 각 에이전트의 인가, 인증, 모니터링을 위해 명확히 구분된 경계를 설정해야 합니다.
테일러 레만 (Taylor Lehmann), 헬스케어 및 생명과학 부문 디렉터
1년 후, 우리는 조직 내에서 새로운 유형의 인력을 보호해야 하는 새로운 차원의 보안 기회에 직면하게 될 것입니다. 바로, 전문적인 코딩 기술 없이도 아이디어와 언어만으로 실제 유용하고 미션 크리티컬한 애플리케이션과 소프트웨어를 만들어내는 지식 근로자들입니다.
우리는 강력한 AI 도구와 에이전트를 사용하는 이 새로운 "아이디어 네이티브 개발자(idea-native developers)"들이 안전한 코드를 프로덕션 환경에 최대한 안전하고 신속하게 빌드, 테스트, 제출, 관리 및 배포할 수 있도록 돕는, 더 정교하고 개선된 경로를 마련해야 할 것입니다. 2026년과 2027년에는 이 기회가 얼마나 클지 목격하게 될 것입니다. 우리는 이를 활용하기 위해 조직, 운영, 기술(OOT)을 정비할 준비를 해야 합니다.
이와 관련하여 Google의 DORA 보고서에서 얻을 수 있는 당연한 결론이 있습니다. AI가 생산성을 증폭시키고 업무를 최적화하기 시작한 것처럼, AI는 조직의 역기능, 특히 비효율적이고 비효과적인 데이터 보안으로 이어지는 문제들 또한 증폭시킨다는 점입니다.
마리나 카가노비치 (Marina Kaganovich), Executive Trust Lead
에이전트 AI가 자율적으로 조치를 취하고 작업을 실행하는 능력이 향상되면서, 사이버 보안의 기본 원칙이 더욱 중요해졌습니다. 조직은 각 에이전트의 인가, 인증, 모니터링을 위해 명확히 구분된 경계를 설정해야 합니다.
기술적 통제를 넘어서, 조직의 방어 능력은 훈련과 인식을 통해 AI 활용 능력을 갖춘 인력을 양성하는 데 달려 있을 것입니다. 직원들의 역할이 작업을 직접 수행하는 것에서 에이전트를 설계하고 감독하는 것으로 전환되기 때문입니다. 성공하기 위해서 조직은 리스크 기반의 의사결정 문화로 근본적인 전환을 해야 합니다.
빌 리드 (Bill Reid), 보안 자문
에이전트 AI의 공격적인 도입은 위협 모델링 관행에 대한 새로운 관심을 불러일으킬 것입니다. 보안팀은 다른 팀이 무엇을 만들려고 하는지 깊이 이해해야 하며, 데이터 흐름, 신뢰 경계, 그리고 필요한 안전장치(guardrails)에 대해 고민해야 할 것입니다.
또한, 에이전트 AI는 소프트웨어 자재 명세서(SBOM)를 넘어, 공급망 역시 위협 모델 내에서 고려해야 한다는 점을 요구할 것입니다. 즉, 해당 서비스들이 자율적인 행동을 어떻게 통제할 것인지를 살펴봐야 합니다. 에이전트가 기업 내 직원을 대신하거나 직원의 확장된 역할로서 행동하도록 요구됨에 따라, ID 및 권한(entitlements)에 대한 재검토도 불가피해질 것입니다.
자동화가 가져오는 행동의 속도와 목표를 추구하는 과정에서 여러 모델이 연쇄적으로 연결되는 것을 고려할 때, 이전에는 탐지 통제로 충분했던 넓은 범위의 허용치가 더 이상 충분하지 않을 수 있습니다.
베셀린 츠벳코프 (Vesselin Tzvetkov), 수석 사이버보안 자문
Francis가 언급했듯이, 에이전트 기반 보안 운영은 현대적인 SOC의 표준이 되어 보안 조직의 속도와 역량을 극적으로 향상시킬 것입니다. 2026년의 에이전트 기반 SOC는 요약, 경고 그룹화, 유사성 탐지, 예측적 해결 조치와 같은 작업을 위한 여러 개의 작고 전문화된 에이전트를 특징으로 할 것입니다.
이러한 변화는 현대적인 SOC의 역할과 프로세스를 변화시켜, 계층적 모델에서 벗어나 CI/CD와 유사한 자동화 방식으로 전환될 것입니다. AI 역량과 관련 지식 및 노하우는 보안 인력에게 필수적입니다.
AI가 새로운 AI 위협 헌팅 역량을 이끌어, 제조 분야의 OT 프로토콜이나 통신 분야의 SS7과 같은 산업별 프로토콜처럼 이전에는 충분히 탐색되지 않았던 영역의 데이터 레이크에서 통찰력을 얻게 됨에 따라, 전반적인 SOC의 적용 범위와 산업 보안 수준이 향상될 것입니다.
비노드 드수자 (Vinod D’Souza), 제조 및 산업 부문 디렉터
2026년에 에이전트 AI는 제조 및 산업 부문이 정적 자동화에서 진정한 자율성으로 넘어가는 중요한 문턱을 넘도록 도울 것입니다. 기계는 인간의 능력을 뛰어넘는 속도와 정밀도로 스스로 수정하고 최적화할 것입니다.
이러한 변화를 이끄는 엔진은 클라우드 네이티브 SCADA와 AI 네이티브 아키텍처의 전략적 통합입니다. 보안 리더들은 자신들의 임무를 경계를 보호하는 것에서 사이버-물리적 ID에 기반을 둔 신뢰할 수 있는 생태계를 구현하는 것으로 재정의해야 합니다.
모든 센서, 서비스, 자율 에이전트, 디지털 트윈은 검증된 개체로 취급되어야 합니다. 데이터 중심의 제로 트러스트에 보안 전략의 뿌리를 둠으로써, 조직은 보안을 문지기(gatekeeper)처럼 여기는 것을 멈추고, 이를 아키텍처의 기반으로 전환할 수 있습니다. 목표는 단순히 인프라를 보호하는 것을 넘어, 자율 시스템의 의사결정 무결성을 보장하는 것입니다.
AI 위협
저희는 공격자들이 AI를 예외적으로 사용하는 것에서 벗어나 보편적으로 사용하는 단계로 확실히 이동할 것으로 예상합니다. 그들은 AI를 사용하여 작전의 속도, 범위, 효과를 향상시키고 공격을 간소화하며 규모를 확장할 것입니다.
중요하고 증가하는 위협은 프롬프트 주입(prompt injection)으로, 이는 AI를 조종하여 보안 프로토콜을 우회하고 공격자의 숨겨진 명령을 따르도록 하는 공격입니다. 기업 AI 시스템에 대한 표적 공격이 크게 증가할 것으로 예상됩니다.
공격자들은 매우 교묘한 AI 기반 사회 공학 기술의 사용을 가속화할 것입니다. 여기에는 AI 기반 음성 복제를 이용한 비싱(vishing, 음성 피싱)이 포함되어, 임원이나 IT 직원을 초현실적으로 사칭함으로써 공격을 탐지하고 방어하기 더욱 어렵게 만들 것입니다.
하이브리드 및 멀티클라우드 아키텍처의 복잡성이 심화되고, 거버넌스 없이 AI 에이전트가 빠르게 도입되는 상황이 맞물리면서, IAM(ID 및 액세스 관리) 장애로 인한 위기는 더욱 가속화될 것입니다. 이는 결국 IAM 장애를 심각한 기업 보안 침해의 주요 초기 침투 경로로 자리매김하게 만들 것입니다.
안톤 추가킨 (Anton Chuvakin), 보안 자문
그동안 AI에 대한 뜨거운 기대감(sizzle)은 충분히 들어왔지만, 이제는 실질적인 결과물(steak)이 나올 차례입니다. 흥미로운 가상 활용 사례도 여전히 의미가 있지만, 이제는 가치와 혜택이 실제로 입증된 확실한 보안 데이터를 기반으로 한 가시적인 AI 혜택이 필요합니다.
회사에서 에이전트를 공식적으로 도입하든 하지 않든, 직원들은 어차피 업무에 에이전트를 사용하게 될 것입니다. 섀도우 에이전트(Shadow agents)는 새롭고 주목할 만한 리스크를 야기하며, 특히 직원들이 자신의 개인 에이전트를 회사 시스템에 연결할 때 그 위험은 더욱 커집니다. 조직은 섀도우 에이전트의 리스크를 완화하기 위해 투자해야 할 것입니다. 단순히 차단하는 것만으로는 효과가 없습니다 (금방 다시 슬그머니 들어올 것이기 때문입니다).
데이비드 스톤 (David Stone), 금융 서비스 부문 디렉터
AI의 적대적 사용에 관한 Google Threat Intelligence Group 보고서에서 강조되었듯이, 공격자들은 생성형 AI를 사용하여 부실한 보안 관리를 악용하고, 딥페이크 기술로 프로세스에 대한 신뢰를 약화시키며, 제로데이 취약점을 발견할 것입니다. 마찬가지로 사이버 방어자들도 생성형 AI 역량을 도입하여 부실한 사이버 위생 상태를 찾아 수정하고, 대규모로 코드를 패치하며, 중요한 비즈니스 프로세스를 면밀히 조사하여 그 과정에서 인간을 대상으로 한 악용 사례를 찾아내고 막을 신호를 포착해야 합니다.
특히 AI 기반 공격이 진화함에 따라, 이사회에서 복원력, 비즈니스 활성화, 비즈니스 연속성에 대한 핵심 초점으로서 보안의 중요성은 계속해서 커질 것입니다.
호르헤 블랑코 (Jorge Blanco), 이베리아 및 라틴 아메리카 부문 디렉터
하이브리드 및 멀티클라우드 아키텍처의 복잡성이 심화되고, 거버넌스 없이 AI 에이전트가 빠르게 도입되는 상황이 맞물리면서, IAM(ID 및 액세스 관리) 장애로 인한 위기는 더욱 가속화될 것입니다. 이는 결국 IAM 장애를 심각한 기업 보안 침해의 주요 초기 침투 경로로 자리매김하게 만들 것입니다.
직원들이 회사의 승인 없이 배포하는 정교하고 자율적인 에이전트(섀도우 에이전트 리스크)의 확산은, 민감한 데이터를 위한 보이지 않고 통제되지 않는 파이프라인을 만들어 데이터 유출과 규정 위반으로 이어질 것입니다. 이에 대한 방어는 IAM을 '에이전트 ID 관리(agentic identity management)'로 발전시켜, AI 에이전트를 자체적으로 관리되는 ID를 가진 별개의 디지털 행위자로 취급하는 것을 요구합니다.
최소 권한, 적시 접근(just-in-time access), 강력한 위임에 초점을 맞춘 이러한 역동적이고 세분화된 통제를 채택하지 못하는 조직은, 이 새로운 디지털 행위자들에 의한 권한 범위의 점진적 확대(privilege creep)와 무단 행동의 가능성을 최소화할 수 없을 것입니다. 보안팀이 이 진화하는 위협 환경에 대처하면서, 간소화된 IAM 구성을 포함한 멀티클라우드 환경 보안에 대한 실질적인 가이드라인의 필요성이 절실히 느껴질 것입니다.
스리 구리세티 (Sri Gourisetti), 수석 사이버보안 자문
악성코드 모듈 개발에 AI의 적대적 사용이 증가함에 따라, "악성코드 블로트(malware bloat)" 현상이 발생할 가능성이 높습니다. 이는 기능이 없거나 제대로 최적화되지 않은 AI 생성 악성코드가 대량으로 발생하여, 초보 공격자와 방어자 모두에게 상당한 노이즈를 유발하는 현상입니다.
제조 및 산업 부문이 생성형 AI의 초기 탐색 단계를 넘어 IT, OT, 제조 워크플로우에 에이전트 AI를 구조적으로 배포함에 따라, 제대로 작동하는 악성코드는 더욱 모듈화되고 성숙해질 것이며, 공장 현장 및 OT 환경과 호환되고 상호작용하도록 설계될 것입니다.
위댜 주누스 (Widya Junus), 전략 운영
최근 Cloud Threat Horizons 보고서에 따르면 클라우드 침해의 70% 이상이 손상된 ID에서 비롯되며, 공격자들이 AI를 악용함에 따라 이러한 추세는 가속화될 것으로 예상합니다. 보안의 초점은 인간 중심의 인증에서 벗어나, 클라우드 인프라 권한 관리(CIEM) 및 워크로드 ID 제휴(WIF)를 사용하여 비인간 ID(non-human identities)를 자동화하여 거버넌스하는 방향으로 전환되어야 합니다.
따라서 AI 지원 공격이 진입 장벽을 낮추고 클라우드 네이티브 랜섬웨어가 워크로드를 암호화하기 위해 API를 구체적으로 표적으로 삼게 됨에 따라, 조직은 모든 공격을 막기 위해 경계 방어에만 의존하기보다는 비즈니스 연속성을 보장하기 위해 위변조 방지 백업(Backup Vault 등)과 AI 기반 자동 복구 워크플로우에 점점 더 의존하게 될 것입니다.
사이버 범죄
랜섬웨어, 데이터 탈취, 다각적인 갈취의 조합은 계속해서 재정적으로 가장 파괴적인 사이버 범죄 유형으로 남을 것입니다. 이러한 활동의 양은 증가하고 있으며, 특히 제3자 공급업체를 표적으로 삼고 대량의 데이터 유출을 위해 제로데이 취약점을 악용하는 데 초점이 맞춰지고 있습니다.
금융 부문이 암호화폐를 점점 더 많이 채택함에 따라, 공격자들은 기존의 제거(takedown) 시도에 대해 전례 없는 복원력을 갖기 위해 자신들의 운영 핵심 요소를 퍼블릭 블록체인으로 이전할 것으로 예상됩니다.
게스트 운영체제의 보안 제어가 성숙해짐에 따라, 공격자들은 이제 기반이 되는 가상화 인프라로 눈을 돌리고 있으며, 이곳은 치명적인 사각지대가 되고 있습니다. 이곳에서의 단 한 번의 침해만으로도 전체 디지털 자산에 대한 통제권을 얻을 수 있으며, 몇 시간 만에 수백 개의 시스템을 작동 불능 상태로 만들 수 있습니다.
내년에는 인간 방어자가 취약점을 패치하는 속도를 능가하며, 공격자들이 에이전트 AI를 이용해 자율적으로 취약점을 발견하고 악용하는 최초의 지속적인 자동화 공격이 등장할 것입니다.
David Homovich, 보안 전략 총괄
2026년에는 이사회가 CISO(정보보호최고책임자)에게 보안 노출 및 투자를 재무적 용어로 전환하도록 더욱 압박할 것으로 예상합니다. 이들은 잠재적인 금전적 손실과 보안 투자의 실제 수익률(ROI)과 같은 지표에 초점을 맞출 것입니다. 결정적으로, AI 기반 공격으로부터 조직이 신속하게 복구할 수 있는 능력인 운영 탄력성은 타협할 수 없는 이사회의 기대치가 될 것입니다.
CISO 여러분, 주목하십시오. 이사회는 우리에게 비즈니스 탄력성과 더불어 적대적 AI, 그리고 AI 에이전트와 같은 자율적 신원 보안과 같은 기계 속도의 진보된 공격이 미치는 영향에 대해 묻고 있습니다. 이제 이것이 이사회를 위한 새로운 방어의 언어이므로, 금액으로 환산된 수치를 준비해 두어야 합니다.
Crystal Lister, 보안 자
내년에는 위협 행위자들이 에이전트 AI(agentic AI)를 사용하여 인간 방어자가 취약점을 패치하는 것보다 더 빠르게 자율적으로 취약점을 발견하고 악용하는, 최초의 지속적이고 자동화된 캠페인을 보게 될 것입니다.
2025년은 적들이 더 이상 생산성 향상만을 위해 인공지능을 활용하는 것이 아니라, 실제 작전에서 새로운 AI 기반 악성코드를 배치하고 있음을 보여주었습니다. ShadowV2 봇넷은 자율적인 C2(명령 및 제어) 인프라를 위한 시험 운영이었을 가능성이 높습니다.
더욱이, 2025년 11월에 밝혀진 중국 정부의 지원을 받는 행위자들이 Anthropic의 Claude를 사용하여 스파이 활동 코드 작성을 자동화했다는 사실은 정교한 공격에 대한 진입 장벽이 무너졌음을 보여줍니다. 우리의 보안 가치 제안은 이제 탐지에서 AI 속도의 선제 대응으로 전환되어야 합니다.
글로벌 무대: 위협 행위자
러시아의 사이버 작전은 우크라이나 분쟁에 대한 전술적 지원을 넘어, 장기적인 글로벌 전략 목표와 고급 사이버 역량 개발을 우선시하는 전략적 전환을 겪을 것으로 예상됩니다.
중국과 연계된 사이버 작전의 양은 다른 국가들을 계속해서 능가할 것으로 보입니다. 이들은 은밀한 작전을 우선시하고, 엣지 디바이스를 공격적으로 겨냥하며 제로데이 취약점을 악용할 것입니다.
이란의 사이버 활동은 지역 분쟁과 정권 안정이라는 목표에 따라 회복력 있고, 다각적이며, 준-부인(semi-deniable) 가능한 상태를 유지할 것입니다. 이들은 첩보, 교란, 핵티비즘 사이의 경계를 의도적으로 모호하게 만들 것입니다.
북한은 정권의 수익 창출을 위한 금융 작전을 계속 수행하고, 적으로 인식되는 대상에 대한 사이버 첩보 활동을 벌이며, IT 인력 파견 운영을 확대하고자 할 것입니다.
EU 회원국들이 미국 기술 기업에 대한 의존도를 낮추려고 노력함에 따라, '소버린 클라우드'는 유럽 대부분의 지역에서 핵심적인 화두로 떠오를 것입니다.
Bob Mechler, 통신·미디어·엔터테인먼트·게이밍 부문 이사
2026년 통신 분야의 사이버 보안 환경은 AI 기반 공격의 고도화와 지속적인 지정학적 불안정 심화가 지배하게 될 것입니다. 적들이 AI를 사용하여 공격 코드 개발을 자동화하고 전통적인 방어 체계를 능가하는 정교한 공격을 만들어냄에 따라, 우리는 최초의 중대 AI 기반 사이버 침해 사고를 목격하게 될 수도 있습니다.
이러한 기술적 고도화는, 광범위한 지정학적 분쟁의 일환으로 국가 기반 시설이 표적이 되는, 국가의 지원을 받거나 정치적 동기를 가진 사이버 위협 활동이 만연한 상황과 동시에 일어나고 있습니다. 솔트 타이푼(Salt Typhoon)과 같은 최근의 국가 지원 캠페인은, 적들이 이미 장기적인 접근 권한을 확보하기 위해 통신 네트워크에 침투하여 국가 안보에 시스템적인 위협을 가하고 있음을 명확히 보여줍니다.
Toby Scales, 보안 자문
EU 회원국들이 미국 기술 기업에 대한 의존도를 낮추려고 노력함에 따라, 소버린 클라우드는 유럽 대부분의 지역에서 핵심적인 화두로 떠오를 것입니다.
동시에 AI 역량 격차는 계속해서 벌어질 것이며, 기업과 정부 모두 최첨단 모델 제공업체와의 계약을 서두를 것입니다. 규제 기관은 국가 기밀을 보호하기 위한 방법으로 "현지에서 호스팅되는 파인튜닝 모델" 사용을 의무화하려 할 수 있지만, 최첨단 모델 개발사들의 예상되는 반대에 부딪히게 될 것입니다.
규제 의무 충족
AI 시대에 거버넌스는 새로운 중요성을 갖게 되었습니다. 이제 핵심적인 관리 영역은 데이터 무결성을 확보하여 포이즈닝 공격(poisoning attacks)을 방지하고, 모델 보안을 강화하여 회피 및 탈취 공격을 방어하며, 투명성과 책임성을 보장하기 위한 기본적인 거버넌스 원칙을 확립하는 것까지 확장되고 있습니다.
CISO(정보보호최고책임자)와 거버넌스, 리스크 및 컴플라이언스(GRC) 팀은 서로 협력하여 AI 복원력 아키텍처를 구축하고, 지속적인 AI 상태 모니터링 체계를 확립해야 합니다. 또한, AI를 비즈니스 연속성 계획(BCP) 및 사고 대응(IR) 프로세스에 통합하고, AI 복원력을 보안 거버넌스 체계에 내재화해야 합니다.
Bhavana Bhinder, 보안·개인정보보호·컴플라이언스 자문
2026년에는 헬스케어 및 생명 과학(HCLS) 분야에서 검증된 AI 운영 모델이 업계 표준으로 자리 잡을 것입니다. 이는 조직들이 시범 프로젝트 단계를 넘어, 설계 단계부터 규정을 준수하고 감사를 받을 준비가 된 완전한 프로덕션 배포 환경을 추구하는 방향으로 전환됨에 따른 것입니다. HCLS 분야의 논리적인 다음 단계는 자율 에이전트가 실시간 감사자 역할을 수행하는 에이전트 기반 평가로 나아갈 것입니다.
이러한 에이전트들은 주기적인 검토 대신, 생성형 AI의 결과물(예: 임상 연구 보고서)이 지속적으로 사실에 기반하고 규제 표준을 준수하는지 실시간으로 검증할 것입니다. 신약 개발 수명 주기, 임상 환경, 품질 관리 전반에 걸쳐 Gemini와 같은 고급 모델을 신뢰하기 위해 필요한, 잘 관리되고 품질 점수가 매겨진 데이터를 사용하는 조직들은 산업 및 도메인별 규제를 기본적으로 지원하는 AI 워크플로우에 의존하게 될 것입니다.
Odun Fadahunsi, 수석 보안 리스크 및 컴플라이언스 자문
금융, 헬스케어, 핵심 인프라 분야의 규제 기관 및 부문별 기구들이 AI 관련 복원력 의무를 구체적으로 정의함에 따라, CISO는 AI 복원력을 별개의 선택적인 분야가 아닌, 보안의 핵심 기둥으로 다루어야 합니다. AI 시스템은 ID 관리, 사기 탐지, 고객 운영, 클라우드 자동화, 의사결정 워크플로우에 매우 깊숙이 내장될 것이므로, AI의 가용성과 신뢰성은 조직의 운영 복원력을 직접적으로 결정하게 될 것입니다.
전통적인 시스템과 달리, AI는 시간이 지남에 따라 성능이 저하(drift)되거나, 적대적인 프롬프트 공격에 의해 기능이 악화되거나, 상위 데이터 또는 모델 가중치의 변경 후 예측할 수 없게 동작하는 등 조용하고, 예측 불가능하며, 확률적인 방식으로 실패할 수 있습니다. 이러한 실패 모드들은 보안의 사각지대를 만들어내고, 공격자들이 전통적인 통제 시스템을 우회하여 모델의 약점을 악용할 수 있게 합니다.
CISO(정보보호최고책임자)와 거버넌스, 리스크 및 컴플라이언스(GRC) 팀은 서로 협력하여 AI 복원력 아키텍처를 구축하고, 지속적인 AI 상태 모니터링 체계를 확립해야 합니다. 또한, AI를 비즈니스 연속성 계획(BCP) 및 사고 대응(IR) 프로세스에 통합하고, AI 복원력을 보안 거버넌스 체계에 내재화해야 합니다.
Google Cloud 전문가들의 더 많은 리더십 가이던스를 원하시면, 저희 CISO 인사이트 허브를 참조하십시오.
Google Cloud Security 최신 소식
달 들어 지금까지 저희 보안팀에서 제공하는 최신 업데이트, 제품, 서비스 및 정는 다음과 같습니다.
- React2Shell(CVE-2025-55182) 취약점 대응: React2Shell(CVE-2025-55182) 취약점으로 인한 React 및 Next.js의 원격 코드 실행 위험을 최소화하기 위한 권장 사항을 따르세요. 자세히 보기
- Google의 방식: 프로덕션 서비스, 서버 및 워크로드 보안: Google 규모의 프로덕션 워크로드를 보호하는 방법을 정의하는 세 가지 핵심 원칙을 소개합니다. 자세히 보기
- Google의 방식: Binary Authorization을 사용한 공급망 보안 강화: "신뢰하지 말고, 검증하라"는 원칙은 Google의 전체 소프트웨어 공급망 보안을 이끄는 지침입니다. Binary Authorization을 사용하여 모든 구성 요소가 Google의 보안 모범 사례 및 표준을 충족하도록 보장하는 방법을 알아보세요. 자세히 보기
- 보안 분야 AI의 투자수익률(ROI)에 대한 새로운 데이터: 보안 분야 AI의 ROI에 대한 새로운 보고서는 조직들이 사이버 보안에서 AI를 통해 어떻게 가치를 창출하고 있는지 보여주며, 중요하고 실질적인 변화가 진행 중임을 보여줍니다. 자세히 보기
- Web3와 MCP 함께 사용하기: 블록체인과 상호작용하는 에이전트 보안 방법: Web3 세계에서는 누가 AI 에이전트를 호스팅하고, 누가 운영을 위한 개인 키를 보유하는지가 시급한 질문입니다. 가장 가능성이 높은 두 가지 에이전트 모델을 시작하는 방법을 소개합니다. 자세히 보기
- Google 통합 보안 추천(Google Unified Security Recommended) 프로그램 확장: 기존에 발표된 파트너사인 CrowdStrike, Fortinet, Wiz에 이어 Palo Alto Networks가 Google 통합 보안 추천 프로그램의 최신 파트너로 합류했음을 발표하게 되어 기쁩니다. 자세히 보기
- Google이 QKD가 아닌 PQC를 추진하는 이유: 양자 키 분배(QKD)를 면밀히 평가한 후, Google의 요구에 더 확장 가능한 솔루션으로 양자내성암호(PQC)를 선택한 이유를 설명합니다. 자세히 보기
- Chrome의 에이전트 기능을 위한 보안 아키텍처 설계: 최근 Chrome의 Gemini 출시와 에이전트 기능 미리보기에 이어, 에이전트 기반 브라우징의 안전성을 개선하기 위한 Google의 접근 방식과 몇 가지 새로운 혁신 기술을 소개합니다. 자세히 보기
- Android Quick Share, AirDrop 지원: 플랫폼 간 통신을 더 쉽게 만들기 위한 노력의 일환으로, Quick Share가 AirDrop과 상호 운용되도록 만들었습니다. Pixel 10 제품군을 시작으로 Android와 iOS 기기 간의 양방향 파일 공유가 가능해집니다. 자세히 보기
Please visit the Google Cloud blog for more security stories published this month.
더 많은 보안 관련 소식은 이달에 게시된 Google Cloud 블로그를 방문하여 확인하세요.
위협 인텔리전스 소식
- 인텔렉사(Intellexa)의 제로데이 공격, 계속되다: 광범위한 감시와 대중의 보고에도 불구하고, 인텔렉사와 같은 상업용 감시 소프트웨어 업체들은 아무런 제지 없이 계속 활동하고 있습니다. '프레데터(Predator)' 스파이웨어로 알려진 인텔렉사가 규제를 회피하며 번성하고 있다는 새로운 GTIG 분석 결과를 확인하세요. 자세히 보기
- APT24의 다중 벡터 공격으로의 전환: GTIG는 지난 3년간 BADAUDIO를 배포해 온 중화인민공화국(PRC) 연계 위협 행위자인 APT24의 장기적이고 적응적인 사이버 첩보 캠페인을 추적하고 있습니다. 이 악성코드에 대한 분석과 방어자들이 이 지속적인 위협을 탐지하고 완화할 수 있는 방법을 소개합니다. 자세히 보기
- .NET 프로세스 할로잉 사례 연구로 시간 여행 디버깅(TTD) 시작하기: 전통적인 라이브 디버깅과 달리, 이 기술은 프로그램 실행에 대한 결정적이고 공유 가능한 기록을 캡처합니다. TTD를 분석에 통합하는 방법을 여기서 시작해 보세요. 자세히 보기
- 항공우주 및 방산 생태계를 겨냥한 UNC1549 분석: 작년에 중동의 항공우주, 항공 및 방위 산업을 표적으로 한 이란 연계 의심 첩보 활동에 대한 게시물에 이어, 맨디언트가 대응한 사건들에서 관찰된 추가적인 전술, 기술 및 절차(TTPs)에 대해 논의합니다. 자세히 보기
더 많은 위협 인텔리전스 관련 소식은 이달에 게시된 Google Cloud 블로그를 방문하여 확인하세요.
Google Cloud 팟캐스트
- 자율 AI 해킹의 진실: Google의 보안 엔지니어링 부사장인 헤더 앳킨스(Heather Adkins)가 호스트 안톤 추바킨(Anton Chuvakin), 팀 피콕(Tim Peacock)과 함께 자율 AI 해킹에 대한 과장된 소문과 실제 위험을 구분하여 설명합니다. 여기서 듣기
- 1990년대식 취약점 관리에서 벗어나기: 맨디언트의 보안 혁신 컨설팅 매니저인 케일럽 호크(Caleb Hoch)가 안톤, 팀과 함께 취약점 관리가 어떻게 기본적인 스캔 및 보고를 넘어 진화했는지, 그리고 현대적인 방식과 조직이 실제로 수행하는 것 사이의 가장 큰 격차는 무엇인지 논의합니다. 여기서 듣기
- 클라우드 버그 헌팅의 기술과 기법: Google Cloud VRP(취약점 보상 프로그램)팀으로부터 '가장 가치 있는 해커상'을 수상한 버그 바운티 전문가 시바네쉬 아쇽(Sivanesh Ashok)과 스리람 KL(Sreeram KL)이 훌륭한 버그 바운티 보고서 작성법을 포함하여 버그에 관한 모든 것에 대해 안톤, 팀과 이야기를 나눕니다. 여기서 듣기
- Behind the Binary: 문제 해결의 기술: 호스트 조쉬 스트로샤인(Josh Stroschein)이 오랜 경력의 로우레벨 보안 전문가인 니노 이사코비치(Nino Isakovic)와 함께, 그가 발견한 ScatterBrain 난독화 컴파일러를 포함하여 기초부터 최첨단까지 아우르는 깊이 있는 대화를 나눕니다. 여기서 듣기
저희 Cloud CISO Perspectives 게시물을 한 달에 두 번 이메일로 받아보시려면, 뉴스레터를 구독하세요. 몇 주 후에 더 많은 Google Cloud의 보안 관련 업데이트로 다시 찾아뵙겠습니다.


