90%.

보안 담당자가 침해된 API 키를 즉시 삭제했음에도 불구하고, 일부 시간대에서 요청이 여전히 인증되는 성공률을 가리킨다. 이는 도둑에게 열쇠를 뺏긴 뒤 급히 자물쇠를 바꿨는데, 한동안은 옛 열쇠로도 문이 열리는 상황과 같다. 그런데 이러한 보안 공백은 구글 클라우드라는 거대 플랫폼의 인프라 전파 속도 문제에서 기인하며, 실무자들에게 심각한 비용 리스크와 데이터 유출 가능성을 동시에 안겨주고 있다.

최근 구글 클라우드의 API 키 관리 체계에서 발생한 일련의 사고들은 AI 시대의 보안이 단순히 '설정'의 문제가 아님을 보여준다. 특히 Google Maps용으로 발행된 키가 사용자 고지 없이 Gemini(제미나이) 모델 접근 권한까지 갖게 되면서, 공격자들이 이를 이용해 단시간에 수천 달러의 비용을 발생시킨 사례가 보고되었다. 플랫폼 제공자가 제안하는 '보안 전략'과 실제 인프라가 작동하는 '구현 방식' 사이에 상당한 괴리가 존재한다는 사실이 드러난 셈이다.

핵심 변화

Google Maps용으로 배포된 API 키가 명확한 고지 없이 Gemini 모델 접근 권한까지 확장되며 무단 API 호출로 인한 고액 청구 사례가 관찰된다. Google의 자동화 시스템은 계정 이력을 바탕으로 결제 등급을 상향 조정했으며, 이 과정에서 사용자 동의 없이 실질적인 결제 한도를 최대 10만 달러까지 높이는 자동 등급 상향 정책을 유지했다. API 키의 권한 범위가 조용히 확장된 상태에서 자동 결제 한도 상향이 맞물리며 기업의 비용 통제권이 상실되는 결과가 나타났다. 이는 클라우드 서비스 제공자의 권한 관리 방식이 사용자 기대와 다르게 작동할 때 발생하는 실무적 리스크를 보여준다.

보안 관리자가 API 키를 삭제한 이후에도 권한이 즉시 소멸되지 않고 일정 기간 유지되는 전파 지연 문제가 확인되었다. 보안 업체 Aikido(아이키도)의 연구에 따르면 침해된 API 키를 즉시 삭제하더라도 Google 인프라 전체에 해당 변경 사항이 점진적으로 전파되기 때문에 반영까지 최대 23분이 소요된다. 공격자는 이 시간 동안 여전히 인증에 성공할 수 있으며, 이 짧은 윈도우를 활용해 Gemini의 파일이나 캐시된 대화 데이터를 외부로 유출하는 공격을 수행할 수 있다. 즉각적인 키 폐기가 실시간 보안 보장으로 이어지지 않는 인프라적 공백이 존재하는 셈이다.

기계의 속도로 이루어지는 위협에 대응하기 위해 AI 네이티브의 완전한 에이전트 기반 방어(fully agentic defense, AI 에이전트가 주도적으로 보안 대응을 수행하는 체계) 체제로의 전환이 제안된다. 인간이 직접 방어하거나 루프에 참여하는 기존의 인간 주도 방어 방식에서 벗어나, 인간이 에이전트 기반 방어 시스템을 감독하는 형태로 운영 구조가 변화하고 있다. 이러한 방어 체계의 변화는 단순한 보안 도구의 교체가 아니라 조직의 거버넌스와 직결되는 이사회 및 경영진 수준의 리더십 이슈로 정의된다.

기존과의 차이

초기 침입 이후 다음 공격 단계로 넘어가는 평균 시간은 과거 8시간에서 현재 22초로 급격히 단축되었다. 공격의 속도가 이토록 빠르게 가속화되면서 기존의 보안 대응 체계로는 위협을 실시간으로 탐지하고 차단하기 어려운 환경이 조성된 것으로 분석된다. 보호 대상인 공격 표면 또한 기존의 네트워크 경계를 넘어 AI 모델과 모델 학습용 데이터 파이프라인, 에이전트, 프롬프트까지 확장되는 양상이 관찰된다. 이는 보안 담당자가 관리해야 할 지점이 단순한 인프라 경계를 넘어 AI 모델의 학습부터 실행에 이르는 생애주기 전반으로 넓어졌음을 시사한다.

특히 기업 내부 시스템을 자율적으로 탐색하는 AI 에이전트가 수년간 방치되어 잊혔던 데이터 저장소를 노출시킬 위험이 제기된다. 과거에는 관리자가 위치를 인지하지 못해 사실상 안전하게 유지되었던 오래된 SharePoint(기업용 문서 관리 및 협업 플랫폼) 서버 등이 대표적인 사례로 꼽힌다. 에이전트의 탐색 능력이 오히려 숨겨진 취약점을 찾아내어 데이터를 노출시키는 새로운 경로가 될 수 있다는 점이 확인된다. 이는 AI 도입이 기존에 존재했으나 인지되지 않았던 잠재적 위험을 가시화하고, 이를 실제 공격 가능한 위협으로 전환시키는 결과를 초래한다는 분석으로 이어진다.

Google Cloud의 COO인 Francis de Souza는 보안을 사후에 덧붙이거나 개별 직원에게 맡기는 방식에서 벗어나 플랫폼 관점의 전략적 접근이 필요하다고 주장한다. 특히 조직의 감독 없이 개인이 소비자용 도구를 사용하는 섀도우 AI(Shadow AI, 기업의 승인 없이 사용하는 IT 서비스)의 위험성이 구체적으로 강조된다. 보안을 나중에 추가하는 보조적인 수단으로 취급하거나 직원 개인의 판단에 맡겨서는 AI 시대의 복합적인 위협에 대응할 수 없다는 경고다. 결과적으로 성공적인 AI 전략은 데이터 및 보안 전략과 반드시 병행되어야 하며, 이를 하나의 통합된 플랫폼 체계로 구축하여 관리해야 한다는 관점이 제안된다.