AI와 머신러닝 기술은 전 세계 산업 전반에서 핵심 기술로 빠르게 확산되고 있으며, 이에 따라 AI 인프라를 노린 사이버 보안 위협이 심각해지고 있다. 특히 대규모 언어 모델, 데이터베이스, 컨테이너 기반 시스템 등 AI 생태계를 구성하는 소프트웨어와 하드웨어 요소들은 다양한 취약점으로 인해 공격자에게 노출될 가능성이 크다.

글로벌 보안 기업 트렌드마이크로(Trend Micro)가 발표한 ‘2025년 상반기 AI 보안 현황 보고서’를 통해 전 세계에서 수천 대에 달하는 AI 서버와 구성 요소들이 보안되지 않은 상태로 인터넷에 노출되어 있다는 연구 결과를 공개했다. 이 보고서는 AI 기술의 빠른 확산 속에서 적절한 보안 조치가 미흡한 현황을 지적하고, 데이터 도난·랜섬웨어·중독 공격 등 다양한 위험에 노출될 수 있다고 경고했다.

AI 서버 노출과 취약점 현황

보고서에 따르면, 트렌드마이크로가 조사한 결과 200대 이상의 ChromaDB 서버, 2000대의 Redis 서버, 10,000대 이상의 Ollama 서버가 인증 절차 없이 인터넷에 그대로 노출된 것으로 드러났다.

또한 AI 시스템의 빠른 개발과 배포 과정에서 발생하는 보안 관리 소홀은 취약한 소프트웨어 구성 요소를 공격자가 악용할 수 있는 환경을 제공하고 있다. 보고서에서 공개된 취약점에는 크로마DB(ChromaDB), 레디스(Redis), 엔비디아 트리톤(NVIDIA Triton), 엔비디아 컨테이너 툴킷(NVIDIA Container Toolkit) 등의 핵심 AI 구성 요소에서 발견된 제로데이 취약점과 익스플로잇이 포함되어 있다.

주요 보안 과제와 기술적 위험

트렌드마이크로는 AI 보안 과제로 네 가지를 지적했다.

첫째, 핵심 AI 구성 요소에서 발생하는 제로데이 취약점이다. 이러한 취약점은 일반 소프트웨어와 마찬가지로 공격자의 표적이 된다.

둘째, 개발 과정의 부주의로 인해 서버가 인터넷에 노출되는 문제다. 인증되지 않은 서버 노출은 AI 시스템 전체를 위험에 빠뜨릴 수 있다.

셋째, 오픈소스 소프트웨어 의존성으로 인한 보안 취약점이다. AI 프레임워크와 플랫폼에 사용되는 오픈소스 라이브러리는 보안 검증이 충분히 이루어지지 않을 경우 탐지하기 어려운 위협을 포함할 수 있다. 실제로 Pwn2Own Berlin 행사에서 연구원들이 오래된 Lua 구성 요소에서 유래된 Redis 취약점을 발견한 사례가 보고서에 포함되었다.

넷째, 컨테이너 기반 인프라 환경의 취약점이다. 많은 AI 시스템이 컨테이너 기반으로 운영되면서 클라우드 및 컨테이너 환경에서 발생하는 보안 위협이 그대로 AI 환경으로 확장되고 있다. 연구자들은 NVIDIA 컨테이너 툴킷의 취약점을 발견하여 런타임 보안의 중요성을 강조했다.

트렌드마이크로는 이러한 위험을 줄이기 위해 패치 관리와 취약성 검사를 강화하고, 타사 라이브러리를 포함한 모든 소프트웨어 구성 요소의 인벤토리를 철저히 관리하며, 최소 기본 이미지와 런타임 보안 도구 사용 등 컨테이너 관리 보안 모범 사례를 따를 것을 권고했다. 또한 AI 인프라 서버가 인터넷에 직접 노출되지 않도록 구성 검증을 철저히 할 것을 당부했다.

트렌드마이크로의 최고 엔터프라이즈 플랫폼 책임자 레이첼 진(Rachel Jin)은 “AI는 기업들에게 엄청난 기회를 제공할 수 있지만, 보안 조치 없이 빠르게 도입할 경우 심각한 피해를 유발할 수 있다”며 “많은 AI 인프라가 보안되지 않거나 패치되지 않은 상태로 운영되고 있는 것이 문제”라고 경고했다.

NHS SLAM CTO 스튜어트 맥렐런(Stuart MacLellan)은 “AI 모델과 사용 현황에 대한 가시성이 높아지면서 수집된 데이터 기반으로 위험 기반 알림을 받는 것은 조직의 보안 정책 결정에 큰 도움을 줄 것”이라고 말했다.

이번 보고서는 AI 기술의 빠른 도입 속도에 비해 보안 관리가 따라가지 못하고 있는 현실을 보여준다. 수천 대의 AI 서버가 인증 없이 공개된 채 운영되는 현황은 향후 기업의 핵심 자산 유출로 이어질 수 있는 심각한 문제로 지적된다. 트렌드마이크로는 기업들이 AI 보안을 혁신 전략의 핵심 요소로 인식하고 보안 조치를 강화해야 한다고 강조했다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지