
AI Agent는 조직의 효율성을 높이는 동시에 새로운 보안 위협의 진입점이 됩니다. 기존의 보안 시스템은 네트워크 트래픽, 파일 접근, 사용자 로그인 같은 기술적 신호에 집중해왔습니다. 그러나 AI Agent가 의사결정을 내리고 리소스에 접근하는 과정에서는 기술적 신호만으로는 탐지할 수 없는 이상한 행동 패턴이 나타날 수 있습니다.
예를 들어 공격자가 프롬프트 인젝션을 통해 에이전트를 장악했다고 가정합니다. 에이전트는 기술적으로는 정상적으로 작동할 수 있지만 의사결정은 비정상적입니다. 평소에는 낮은 금액의 거래만 승인하던 에이전트가 갑자기 높은 금액의 거래들을 자동 승인할 수 있다는 의미입니다. 이러한 행동 수준의 변화는 기존 보안 도구로는 감지하기 어렵습니다.
따라서 기업은 에이전트의 의사결정 패턴, 접근 행동, 거래 선호도, 상호작용 방식 같은 행동 특성을 분석하여 이상을 탐지하는 새로운 보안 접근을 도입해야 합니다. 이를 통해 공격이 성공하기 전에 조기에 탐지할 수 있습니다.
정상적인 에이전트의 행동 패턴을 학습한 후 그로부터 벗어나는 행동을 보안 위협으로 해석하는 것이 기본 원리입니다.
에이전트의 행동은 다양한 차원의 특성으로 표현될 수 있습니다. 거래 승인 에이전트라면 거래액의 분포, 승인 비율, 거부 이유, 시간 분포, 고객 유형별 처리 방식 같은 것들이 정상 행동의 특성입니다. 이러한 특성들이 시간이 지나면서 점진적으로 또는 급격하게 변한다면 이는 위협 신호일 수 있습니다.
정상 범위와 이상 범위의 경계는 고정적이지 않습니다. 계절의 변화, 정책 업데이트, 시스템 변경에 따라 에이전트의 정상적인 행동도 변할 수 있습니다. 따라서 이상 탐지 모델은 지속적으로 학습하면서 정상 범위를 동적으로 업데이트해야 합니다.
행동 기반 탐지의 강점은 공격자가 기술적 흔적을 지우더라도 의사결정의 변화는 숨길 수 없다는 점입니다. 공격자가 로그를 삭제하더라도 에이전트의 승인 패턴 변화는 남습니다.

금융 거래를 처리하는 에이전트의 행동 분석은 보안에 매우 중요합니다. 정상적인 거래 에이전트는 일정한 거래액 분포를 보입니다. $1,000~$5,000대의 거래가 주로 승인되고 $50,000 이상은 거의 없는 패턴입니다. 만약 에이전트가 갑자기 $100,000대의 거래들을 승인하기 시작한다면 이는 명백한 위협 신호입니다.
거래 상대방의 변화도 감시합니다. 에이전트가 평소에는 국내 거래만 처리했는데 갑자기 고위험 국가로의 송금을 승인한다면 이는 프롬프트 인젝션이나 모델 조작의 신호일 수 있습니다. 거부 이유의 변화도 중요합니다. 에이전트가 특정 정책 위반을 이유로 거부하던 거래들을 갑자기 승인하기 시작하면 에이전트의 의사결정 로직이 의도적으로 또는 악의적으로 변경된 것일 수 있습니다.
시간대별 행동의 이상도 탐지합니다. 에이전트가 평소 업무 시간에만 활동하는데 야간에 갑자기 대량의 거래를 처리한다면 이는 자동화된 공격 프로그램이 에이전트를 제어하고 있을 신호입니다.

데이터 접근 패턴의 변화도 보안 위협을 나타낼 수 있습니다.
▲ 정상 접근 패턴의 정의 - 에이전트가 특정 데이터에만 접근하는 것이 정상이라면 다른 데이터 접근은 위협입니다. 고객 서비스 에이전트는 고객 기본 정보와 거래 이력에만 접근하지만 급여 정보나 직원 개인정보에는 접근하지 않습니다. 만약 에이전트가 권한 범위를 벗어나는 데이터에 접근하려고 한다면 공격이나 오작동입니다.
▲ 접근량과 속도의 모니터링 - 에이전트가 평소에는 분당 10건의 데이터를 조회하는데 갑자기 분당 1,000건을 조회한다면 이는 대량의 데이터 탈취를 시도하는 신호입니다. 정상적인 업무 처리 속도 범위를 벗어나는 접근은 자동화된 데이터 추출 공격을 나타낼 수 있습니다.
접근 시간의 비정상성도 중요합니다. 에이전트가 평소 오전 9시부터 5시까지만 활동하는데 밤 3시에 갑자기 데이터에 접근한다면 이는 자동화된 악성 프로그램의 활동일 가능성이 높습니다.

에이전트가 외부 시스템이나 사용자와 상호작용하는 방식의 변화도 위협 신호입니다. 평소 에이전트는 예상 범위의 외부 API와만 통신합니다. 거래 처리 에이전트는 결제 게이트웨이, 고객 데이터베이스, 감시 로깅 시스템과만 통신합니다. 만약 에이전트가 알려지지 않은 외부 주소로 데이터를 전송하려고 한다면 이는 명백한 위협입니다.
통신 크기와 빈도의 변화도 감시합니다. 에이전트가 평소에는 작은 크기의 요청만 하는데 갑자기 대용량의 데이터 전송을 시도한다면 데이터 탈취를 의심할 수 있습니다. 통신 내용의 암호화 여부도 중요합니다. 악의적으로 제어된 에이전트는 민감한 데이터를 암호화하지 않고 전송할 수 있으므로 이를 감지하면 위협을 조기에 발견할 수 있습니다.
에이전트의 의사결정이 합리적이고 일관되는가를 분석하는 것도 위협 탐지입니다. 정상적인 에이전트는 동일한 상황에서 일관된 의사결정을 내립니다. 고객 신용도가 B등급인 경우 매번 동일한 결정을 내리거나 명확한 이유가 있을 때만 다른 결정을 합니다. 그런데 에이전트가 같은 고객 신용도에 대해 때로는 승인하고 때로는 거부한다면 이는 의사결정 로직이 손상되었거나 외부의 영향을 받고 있다는 신호입니다.
정책과의 일관성도 확인합니다. 조직의 정책에서 "신용도 C 이상만 거래 가능"이라고 했는데 에이전트가 신용도 D를 승인한다면 정책 위반입니다. 이는 에이전트 개발자의 실수일 수도, 공격의 결과일 수도 있습니다.
의사결정 근거의 합리성 또한 검증합니다. 에이전트가 "거래액이 높아서 승인했습니다"라고 설명하면 이는 비합리적입니다. 높은 금액이 승인 사유가 되려면 명확한 정책 근거가 있어야 합니다.

조직이 여러 에이전트를 운영할 때 에이전트 간의 협력 패턴도 분석할 수 있습니다. 정상적으로는 각 에이전트가 자신의 역할을 수행하고 필요시 다른 에이전트에 작업을 넘깁니다. 예를 들어 초기 검증 에이전트가 기본 검사를 한 후 상세 검증 에이전트로 작업을 넘기는 구조입니다. 만약 이러한 협력 패턴이 변한다면 이상입니다. 예를 들어 초기 검증 에이전트가 중요한 거래들을 거부하고 상세 검증 에이전트로 넘기지 않는다면 초기 검증이 우회되고 있다는 신호입니다.
에이전트 간의 통신 패턴도 감시합니다. 평소와 다른 에이전트들 간의 통신이 발생한다면 비정상적인 워크플로우가 작동 중일 수 있습니다.
복잡한 행동 패턴을 자동으로 학습하는 머신러닝 모델이 행동 분석의 핵심입니다. 이상 탐지 모델들은 정상 행동의 고차원적 특성을 학습합니다. Isolation Forest, Local Outlier Factor, Autoencoder 같은 알고리즘들은 정상 데이터의 구조를 파악한 후 이로부터 거리가 먼 데이터를 이상으로 판단합니다.
앙상블 방법의 사용으로 탐지 정확도를 높일 수 있습니다. 여러 이상 탐지 알고리즘의 결과를 조합하면 개별 알고리즘의 약점을 보완할 수 있습니다. 시계열 분석 모델은 시간에 따른 행동의 변화를 추적합니다. LSTM, GRU 같은 순환 신경망은 에이전트의 과거 행동을 고려하여 미래 행동을 예측하고 실제 행동이 예측과 크게 다르면 위협으로 판단합니다.

외부의 위협 정보를 조직의 에이전트 모니터링에 통합하면 탐지 능력이 향상됩니다. 알려진 공격 패턴, 악성 IP 주소, 취약점 정보 같은 외부 위협 인텔리전스를 에이전트 모니터링 시스템에 입력하면 같은 패턴이 조직에서 나타나면 즉시 감지할 수 있습니다.
업계 표준의 위협 분류를 사용하면 탐지된 위협을 다른 조직과 공유하고 비교할 수 있습니다. MITRE ATT&CK 같은 공격 기법 데이터베이스를 참고하여 에이전트에 대한 공격 시나리오를 작성할 수 있습니다. 협력적 방어도 가능합니다. 보안 커뮤니티에서 최근 발견된 새로운 공격 기법을 공유받으면 조직의 모니터링 규칙을 선제적으로 업데이트할 수 있습니다.
위협이 탐지되었을 때 신속하고 체계적으로 대응해야 피해를 최소화할 수 있습니다. 즉시 대응으로는 문제 있는 에이전트를 격리하거나 권한을 제한합니다. 높은 위험의 위협이 감지되면 에이전트의 실행을 중단할 수 있는 긴급 정지 버튼이 필요합니다.
조사 단계에서는 위협의 원인, 범위, 영향을 파악합니다. 에이전트가 어떻게 조작되었는가, 얼마나 오래 비정상적으로 작동했는가, 어떤 데이터나 거래가 영향을 받았는가를 분석합니다.
복구 단계에서는 에이전트를 안전한 상태로 복원합니다. 악성 코드나 부적절한 모델 가중치를 제거하고 정상 동작을 확인한 후 서비스를 재개합니다.
사후 분석을 통해 같은 공격을 방지하기 위한 개선 방안을 수립합니다.

이상 탐지 시스템이 너무 민감하면 거짓 양성이 증가하여 실제 위협을 놓칠 수 있습니다. 기준값 조정을 통해 거짓 양성과 거짓 음성 사이의 균형을 맞춥니다. 보안 수준이 높아야 하는 금융 부문은 감도를 높여 거짓 음성을 줄이는 대신 거짓 양성을 허용할 수 있습니다. 반면 비즈니스 효율성이 중요한 영역은 거짓 양성을 줄이는 쪽으로 조정할 수 있습니다.
컨텍스트 정보의 활용으로 거짓 양성을 감소시킵니다. 특정 시간대에 특정 행동이 예상된다면 그 시간에는 임계값을 일시적으로 상향조정할 수 있습니다. 운영 팀의 부담도 고려해야 합니다. 매일 수백 개의 알림을 받으면 팀이 피로하여 중요한 위협을 놓칠 수 있습니다. 따라서 높은 신뢰도의 위협만 알림하고 낮은 신뢰도는 로그에만 기록하는 방식으로 효율성과 안전성의 균형을 맞춉니다.
