개발자 워크플로를 노리는 공격, 보안 책임자의 새 과제로 부상
컨텐츠 정보
- 조회 501
본문
기술 침해에서 AI 기반 공격까지, 사이버 범죄자들은 소프트웨어 개발자를 핵심 표적으로 인식하고 있으며 이는 보안 책임자가 해결해야 할 구조적 위험으로 이어지고 있다. 기업 내 소프트웨어 개발자를 겨냥한 위협은 증가하고 다변화되고 있으며, 보안 리더는 빠르게 진화하는 이 공격 벡터에 대응하기 위해 더욱 민첩한 방어 전략을 마련해야 하는 상황이다.
공격자들은 애플리케이션 취약점을 단순히 악용하는 방식에서 벗어나, 소프트웨어 개발자가 사용하는 도구, 접근 권한, 신뢰된 채널을 직접 노리고 있다. 이런 위협은 악성 패키지, 개발 파이프라인 악용 등 기술적 침해와 사회공학, AI 기반 공격이 결합된 형태로 나타난다.
사이버 보안 기업 이머시브(Immersive)의 애플리케이션 보안 수석 전문가 크리스 우드는 “공격자들은 더 이상 네트워크 침입만 노리지 않는다. 개발자의 워크플로 자체를 무너뜨리려 했다”며 “확장 기능이나 패키지 레지스트리처럼 개발자가 암묵적으로 신뢰하는 도구를 침해하면, 코드 한 줄이 작성되기 전부터 전체 환경을 오염시킬 수 있다”라고 말했다.
소프트웨어 개발자가 보유한 토큰, API 키, 클라우드 자격 증명, CI/CD 비밀 정보는 일반 사무직 계정보다 훨씬 광범위한 접근 권한을 제공하며, 이로 인해 개발자는 사이버 범죄자에게 가장 가치 있는 공격 대상으로 부상했다.
우드는 “개발자는 소스 코드와 클라우드 인프라에 대한 특권적 접근 권한을 쥐고 있으며, 사실상 왕국의 열쇠를 보유한 존재”라고 덧붙였다.
CSO가 보안 전문가를 대상으로 취재한 결과, 소프트웨어 개발자를 겨냥한 위협은 악성 확장 기능과 IDE 플러그인, 공급망 및 의존성 공격, 자격 증명 탈취와 개발 환경 침해, 사회공학, 소프트웨어 개발 워크플로 내 AI 리스크 등 여러 범주로 나뉜다.
체크마크스(Checkmarx)의 보안 연구 옹호자인 대런 마이어는 개발자를 노린 다수의 공격이 “저비용·무차별” 방식이라고 분석했다.
대표적인 사례로 공격자들이 타이포스쿼팅 도메인에 오염된 오픈소스 패키지를 배포해, 개발자가 인기 유틸리티의 악성 버전을 설치하도록 유도하는 방식이 있다.
하지만 무차별 공격만 존재하는 것은 아니다. 마이어는 깃허브와 여러 개발 플랫폼을 노린 샤이 훌루드 웜 공격, npm 패키지 초크에 대한 최근 공격, 비주얼 스튜디오 코드 플러그인 생태계를 겨냥한 침해 시도 등 보다 정교한 공격도 진행되고 있다고 경고했다.
오염된 오픈소스 패키지에 대한 우려는 데브섹옵스 기업 소나타입(Sonatype)의 최근 연구에서도 확인된다. 이 연구는 123만 3,000개의 악성 패키지를 식별했다.
이미 알려진 취약 구성 요소 역시 막대한 위험 요인이다. 소나타입의 최신 ‘소프트웨어 공급망 현황’ 보고서에 따르면, 취약점이 패치된 지 4년이 지난 뒤에도 로그4셸 취약점이 남아 있는 Log4j 버전은 지난해에만 4,200만 번 다운로드됐다.
공격자들은 코드 취약점뿐 아니라 소프트웨어 개발 환경에 대한 접근 자체를 노리고 있다.
과도한 권한을 가진 서비스 계정, 장기 사용 토큰, 잘못 구성된 파이프라인 등은 민감한 개발 환경에 불법적으로 침투할 수 있는 손쉬운 경로를 제공했다.
클라우드 네이티브 보안 기업 시스딕(Sysdig)의 수석 사이버 보안 전략가 크리스털 모린은 “부적절하게 저장된 접근 자격 증명은 가장 아마추어적인 위협 행위자에게도 손쉬운 표적”이라고 말했다.
공격자는 소프트웨어 개발 계약자나 원격 근무자로 위장해 기업 내부로 침투하는 방식도 활용하고 있다. 북한 기반 위협 행위자들이 주도한 것으로 알려진 가짜 근로자 수법은 허위 신원을 사용한 기술 인력이 사회공학 기법으로 채용 절차를 통과한 뒤, 내부에서 데이터를 탈취하고 이를 협박의 수단으로 활용하는 방식이다.
모린은 오픈소스 프로젝트의 유지 관리자로 위장해 악성 코드를 커밋하는 사례도 확인됐다며 XZ 유틸리티 백도어(CVE-2024-3094) 사건을 그 예로 들었다.
공유 소프트웨어 라이브러리와 같은 의존성이 침해되면, 이를 사용하는 모든 개발자의 코드가 오염될 수 있으며, 이로 인해 소프트웨어 공급망 리스크는 계속 확대되고 있다. 노출 관리 기업 테너블(Tenable)의 인텔리전스 부사장 개빈 밀러드는 소프트웨어 공급망 위협이 기존 취약점 악용을 넘어 현재 가장 심각한 구조적 사이버 보안 리스크로 부상했다고 평가했다.
소프트웨어 공급망 리스크는 전통적인 취약점이나 자격 증명 탈취를 넘어 npm, 파이파이와 같은 플랫폼에서 유지 관리자 계정을 탈취하는 방식까지 공격 표면을 확장시킨다.
밀러드는 “최근 발생한 S1ngularity 사건과 npm 유지 관리자 계정 탈취 사례에서 보듯, 공용 라이브러리 하나에 독이 든 업데이트를 배포하는 것만으로도 1년 동안의 피싱 공격보다 더 큰 피해를 몇 분 만에 유발할 수 있다”라고 말했다.
밀러드는 공급망 공격이 공격자에게 강력한 증폭 효과를 제공한다고 설명했다. 일반 사용자에게 침해는 데이터 유출로 끝나지만, 개발자에게 침해는 개발 중인 모든 애플리케이션과 그 하위 사용자까지 영향을 미칠 수 있는 구조적 위험으로 확산된다는 점을 강조했다.
공급망 회복력에 대한 우려는 수치로도 확인된다. 세계경제포럼의 최신 ‘글로벌 사이버 보안 전망’ 보고서에 따르면, 대기업의 65%가 제3자 및 공급망 취약점을 최대 과제로 꼽았으며, 이는 2025년 54%에서 상승한 수치다.
블랙덕(Black Duck)의 수석 연구개발 관리자 크리스토퍼 제스는 “개발자는 공용 레지스트리에서 코드를 가져오고, 서드파티 의존성을 설치하며, 자동화에 광범위한 권한을 부여하고, 하위 시스템이 암묵적으로 신뢰하는 아티팩트를 게시했다”며 “공격자들은 이 현실을 악용해 오픈소스 패키지 오염, 인기 라이브러리 타이포스쿼팅, IDE 마켓플레이스에 악성 확장 기능 게시, 빌드 시스템 공격 등으로 개발자 도구 체인으로 침투하고 있다”라고 말했다.
제스는 기술적 침해와 사회공학이 결합된 혼합형 위협 모델도 확산되고 있다고 지적했다. 악성 패키지에 은밀한 백도어를 심은 뒤, 가짜 유지 관리자 메시지나 긴급 보안 수정 요청, 신뢰된 협업자 사칭 등을 통해 빠른 채택을 유도하는 방식이다.
제스는 “AI는 이런 공격의 규모와 정밀도를 끌어올리고 있다”며 “피싱과 사전 조작이 저장소 이름, 커밋 이력, 팀 역할에 맞춰 정교해지고, 코드 리뷰 과정에서 의심을 줄일 수 있는 그럴듯한 코드 변경이나 문서를 생성할 수 있다”라고 설명했다.
AI 기반 개발과 이른바 ‘바이브 코딩’은 충분한 테스트나 문서화, 추적성 없이 코드가 빠르게 생성되는 경우가 많아 노출 위험을 키운다. API컨텍스트(APIContext)의 최고제품책임자 제이미 베클랜드는 개발 기업이 AI 에이전트와 모델 컨텍스트 프로토콜 서버를 도입하면서, 불투명한 권한을 가진 도구 난립이라는 새로운 리스크가 발생하고 있다고 경고했다.
베클랜드는 “모델 컨텍스트 프로토콜 서버에 내부 API, 데이터 저장소, 서비스형 소프트웨어 시스템에서 데이터를 유출하도록 설계된 도구를 추가할 수 있다”며 “위험의 핵심은 대규모 언어 모델 자체가 아니라, 도구가 접근할 수 있는 범위”라고 말했다. 또한 “도구 인프라 변경 사항과 서버의 데이터 접근 권한을 지속적으로 모니터링하는 것이 필수적”이라고 덧붙였다.
시큐어 코드 워리어(Secure Code Warrior)의 CEO 피터 단휴스는 모델 컨텍스트 프로토콜과 AI 에이전트가 공격자에게 비옥한 토양이 되고 있다고 분석했다. 의도적으로 불안전한 프롬프트를 삽입하거나 AI로 증강된 악성 코드를 주입하는 것이 비교적 쉽기 때문이다.
단휴스는 “최근에는 혼동된 대리자 취약점을 악용해, 공격자가 AI 에이전트를 속여 사용자 권한으로 승인되지 않은 작업을 수행하게 만드는 사례도 확인되고 있다”라고 말했다.
소나타입이 3만 7,000건의 권고안을 분석한 결과, GPT-5는 구성 요소 버전의 27.8%를 환각으로 생성했으며 실제 악성 코드 패키지를 제안한 사례도 있었다. 이는 인간의 코드 리뷰가 여전히 필수적임을 보여준다.
소프트웨어 품질 분석 서비스 업체 백스벤치(BaxBench)에 따르면, 최고 수준의 대규모 언어 모델이 생성한 결과물 중 62%는 오류가 있거나 보안 취약점을 포함하고 있어, 배포 가능한 코드를 자동으로 생성하기에는 아직 한계가 있다.
밀러드는 “보안 책임자는 개별 취약점에 집착하는 접근에서 벗어나, AI 코드 보조 도구를 통해 자동으로 유입되는 공유 라이브러리의 출처를 포함한 전체 노출 범위를 관리해야 했다”라고 말했다.
보안 책임자에게 소프트웨어 개발 환경 강화는 기술적 통제, 보안 교육, 보안 인식 문화 조성이 결합된 접근을 요구했다. 강화된 신원 검증, 자격 증명 위생 관리, 최소 권한 접근은 개발 관행 전반의 보안 성숙도를 높이는 핵심 요소로 꼽힌다.
소프트웨어 개발 플랫폼 기업 코더(Coder)의 유럽·중동·아프리카 CTO 에릭 폴슨은 컨테이너 기반 작업 공간 분리, 이미지와 비밀 정보 중앙 관리, 정기적인 감사와 절차 로그 강제 적용이 위험을 효과적으로 줄일 수 있는 방법이라고 설명했다.
디지털 트랜스포메이션 컨설팅 업체 악시오로직(Axiologik)의 엔지니어링 총괄 데이비드 서든은 워크플로 작업을 변조 불가능한 하드웨어 모듈에 저장된 불변 SHA 해시에 고정하는 방식이 오래된 모범 사례라고 말했다.
서든은 허용 목록, 비밀 정보 스캔, 소프트웨어 구성 분석이 데브섹옵스 기본 요소로서 보호 수준을 높인다고 덧붙이며, 외부 의존성에 대한 직접 접근을 차단하면 악성 패키지와 취약 버전 다운로드를 방지할 수 있다고 강조했다.
사이버 보안 교육 기업 시큐리티 저니(Security Journey)의 애플리케이션 보안 옹호자인 마이클 버치는 소프트웨어 개발자를 대상으로 한 지속적이고 실습 중심의 교육 중요성을 강조했다.
버치는 “개발자는 실제 영향을 체감할 수 있는 현실적인 훈련이 필요하다”며 “시스템이 어떻게 실패하는지를 직접 보고, 문제를 스스로 수정할 수 있도록 역량을 부여해야 했다”라고 조언했다.
dl-itworldkorea@foundryco.com
관련자료
-
링크
-
이전
-
다음





