생성AI와 AI 에이전트의 급속한 확산은 기업의 생산성을 높이는 동시에, 새로운 보안 위협을 불러오고 있다. 글로벌 사이버 보안 기업 넷스코프(Netskope, 대표 산자이 베리)가 2025년 5월까지 3개월간의 사용 데이터를 분석한 결과 보고서를 발표했다.

보고서에 따르면 기업 내 생성AI 플랫폼 사용률이 50% 증가했으며, 이 중 절반 이상이 비인가 애플리케이션인 ‘섀도우 AI’로 추정된다고 발표했다. 이 같은 변화는 실시간 사용자 모니터링, 정책 강화, AI 보안 거버넌스 재정비의 필요성을 시사한다.

생성AI 플랫폼·AI 에이전트, 기업 내 빠르게 확산

보고서에 따르면, 조직의 41%가 하나 이상의 생성AI 플랫폼을 사용하고 있으며, 마이크로소프트 애저 오픈AI(29%), 아마존 베드록(22%), 구글 버텍스 AI(7.2%)가 주요 사용 플랫폼으로 나타났다. 생성AI 플랫폼 관련 네트워크 트래픽은 3개월간 73% 증가했고, 사용자 수요도 지속적으로 확대되고 있다.

생성AI 플랫폼은 텍스트·음성·이미지·비디오 등 다양한 데이터를 통합 활용할 수 있어 유연성과 속도 면에서 큰 이점을 제공하지만, 동시에 민감 데이터와의 직접 연계로 보안 부담도 커지고 있다. 데이터 손실 방지(DLP)와 사용자 행동 모니터링이 핵심 과제로 부상하고 있다.

조직의 34%는 대규모 언어모델(LLM) 인터페이스를 사용하고 있으며, Ollama(33%)가 가장 높은 도입률을 보였다. 허깅 페이스(Hugging Face) 마켓플레이스를 통한 AI 리소스 다운로드는 전체 조직의 67%에 달하고 있어, 제어되지 않은 AI 리소스 사용의 위험성이 증가하고 있다.

섀도우 AI, 절반 이상 도입...통제 불가능한 위협 부상

넷스코프는 현재 기업에서 사용 중인 생성AI SaaS 애플리케이션 중 절반 이상이 섀도우 AI로 파악된다고 밝혔다. 섀도우 AI는 승인되지 않은 AI 앱이나 툴을 사용자가 자율적으로 도입하는 현상으로, IT 보안 팀의 통제 밖에서 작동한다는 점에서 심각한 위협 요소로 간주된다.

현재 기업은 평균 15개의 생성AI SaaS 앱을 사용하고 있으며, 이는 2월 평균 13개에서 증가한 수치다. 트래픽 및 데이터 업로드량도 같은 기간 7.7GB에서 8.2GB로 늘었다. 사용자의 주도적 AI 실험이 늘어남에 따라 보안 공백이 커지고 있으며, 실시간 통제 장치가 없는 경우 외부 데이터 유출 가능성이 높아진다.

특히 API 호출 트래픽이 빠르게 증가하고 있다. 기업의 66%는 api.openai.com을, 13%는 api.anthropic.com을 사용 중이다. 온프레미스에서 AI 에이전트를 실행하는 사용자도 전체의 5.5%에 달하며, 이러한 에이전트는 SaaS 서비스에 접근해 더 많은 데이터를 수집하고 있다.

AI 보안 거버넌스 재정비...정책·모니터링·교육 시급

넷스코프는 섀도우 AI를 비롯한 AI 보안 리스크에 대응하기 위한 거버넌스 전략을 제안했다. 가장 먼저 조직 전반의 생성AI 도구 사용 현황을 파악하고, 어떤 사용자와 부서가 어떤 앱을 어떻게 사용하는지 구체적으로 조사해야 한다고 밝혔다.

또한, 승인된 앱만 사용하도록 제한하는 정책 수립과 함께, 강력한 차단 시스템과 실시간 사용자 코칭이 병행돼야 한다고 강조했다. 특히 온프레미스에서 생성AI 를 직접 실행하는 경우, OWASP의 LLM 보안 프레임워크 등 업계 표준을 적용해 운영 환경을 보호해야 한다.

넷스코프는 “AI의 혁신을 막지 않으면서도 안전하게 보호할 수 있는 실질적인 통제 프레임워크 마련이 기업 보안 전략의 핵심이 될 것”이라고 밝혔다. 기업은 AI의 확산에 발맞춰 교육, 기술적 제어, 사용자 인식 제고를 동시에 추진해야 하며, 섀도우 AI 사용자 식별과 현실적 통제 정책 수립이 가장 시급하다고 강조했다.

생성AI와 AI 에이전트의 급속한 확산은 단순한 기술 채택을 넘어, 기업 보안 패러다임의 전면적 재구성을 요구하고 있다. 사용자의 자율성과 혁신을 존중하되, 실시간 가시성과 정책적 통제를 확보하는 것이 기업의 경쟁력과 데이터 보호를 위한 핵심 조건이 되고 있다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지