정부 IT 보안 리더 84%가 동의하는 바, 네트워크를 넘나드는 민감 데이터 공유는 사이버 위험을 증폭시킨다. 미국과 영국 정부, 국방, 중요 서비스 분야 500명의 전문가를 대상으로 한 따끈따끈한 사이버360 보고서가 던지는 충격적인 서두다.
이 숫자는 당신의 숨통을 조여올 것이다.
왜 데이터 이동 보안이 제로 트러스트의 병목인가
제로 트러스트 프로그램은 ‘절대적인 신뢰 없음’을 약속하며 철벽 보안을 내세운다. 하지만 여기서 문제가 생긴다. 제로 트러스트는 마치 연결만 되면 모든 문제가 해결될 거라 가정한다. 티켓을 열고, 게이트웨이를 띄우고, 데이터를 밀어넣으면? 끝? 천만의 말씀이다. 완전히 틀렸다.
새로운 데이터가 이를 증명한다. 해당 조직의 53%는 시스템 간 데이터 이동에 여전히 수동 프로세스에 의존하고 있다. 무려 2026년에 말이다. 공격과 방어 양쪽에서 AI가 속도를 맹렬하게 높이는 시대에 말이다. 이건 단순한 오류가 아니다. 수많은 제로 트러스트 도입이 삐걱대고 지연되는 근본적인 이유다.
그 간극은 바로 데이터 이동 자체에 있다. 신원 확인도 아니고, 엔드포인트 강화도 아니다. 국경을 넘나드는 페이로드(데이터 묶음)를 운반하는 파이프라인 말이다.
이렇게 생각해보자. 제로 트러스트는 완벽한 성벽을 가진 요새지만, 물이 흐르는 도개교(Drawbridge)가 삐걱거리고 수동적이며 조작에 취약하다면, 침입자들이 그 틈으로 스며들 수 있다는 것이다.
위협은 정중하게 기다려주지 않는다.
데이터 이동 보안, 국가 안보를 위협하는가?
사이버360은 2025년 국가 안보 기관에 대한 주당 평균 137건의 사이버 공격 시도 또는 성공 사례를 기록했다. 이는 전년의 127건에서 증가한 수치다. 미국 기관은? 무려 주당 25%의 급증세를 보였다.
기업들도 마찬가지다. 베리즌의 2025년 데이터 침해 조사 보고서에 따르면, 서드파티(제3자) 침해 사고가 전체 사고의 30%로 두 배 증가했다. IBM은 멀티 환경 침해 사고의 평균 피해액을 505만 달러로 집계했는데, 온프레미스(On-premise)만 단독으로 발생한 경우보다 100만 달러가 더 많다.
IT에서 OT(운영 기술)로, 테넌트(Tenant)에서 클라우드로, 파트너에서 내부망으로. 경계선이 바로 정보가 새는 지점이다. 이곳에서 탐지 지연 시간(Dwell time)과 금전적 손실이 쌓인다.
“응답자의 78%는 구식 인프라를 사이버 취약성의 주요 원인으로 꼽았으며, 특히 아날로그 시스템과 수동 프로세스를 약점으로 지적했습니다.”
사이버360의 직설적인 지적이다.
49%는 데이터 무결성(Data integrity)이 전송 중에 깨지는 것을, 즉 기밀 또는 연합 네트워크 간의 조작 방지를 최우선 과제로 꼽았다. 45%는 도메인 간 신원(Identity) 문제를 씨름하고 있다. 공격자들은 수년간 이러한 취약점을 이용해왔다.
드라고스의 2025년 OT 보고서는 상황을 더 악화시킨다. OT 공격의 75%가 이제 IT 침해에서 시작되며, 곧 OT 시스템의 70%가 IT 네트워크에 연결될 예정이다. 에어 갭(Air gap)? 이제 옛날이야기다. 관리형 파일 전송(MFT)은 말도 꺼내지 말자. Cl0p의 MOVEit 대란은 2,700개 조직에 영향을 미쳐 9,300만 명의 개인 정보를 유출했다. GoAnywhere, Cleo: 같은 방식, 같은 취약한 파이프라인이다.
속도와 보안은 적이 아니다. 그것은 신화다.
빠른 속도와 보안, 둘 다 가질 수 있는가?
팀들은 선택한다고 생각한다. 빠른 전송이냐, 철통같은 보호냐. 대부분은 보안을 택하고 속도 지연을 감내한다. 몇 분 단위 결정에는 괜찮겠지만, 몇 초 단위에서는 쓸모없고, 밀리초(millisecond) 단위에서는 재앙이다.
AI는 상황을 반전시킨다. 자율 탐지 파이프라인은 게이트웨이에서 손가락만 빨고 있지 않는다. 행동한다. 하지만 국가 안보 기관의 53%가 수동으로 데이터를 옮긴다면, AI의 요구와 아날로그 현실 사이의 간극은? 그것이 바로 공격 표면(Attack surface)이고, 뻔히 보인다.
사기 탐지, 위협 분류, 목표 분석 등 AI 모델은 신선하고 신뢰할 수 있는 데이터에 의존한다. 오래된 피드나 검증되지 않은 데이터는? ‘쓰레기 입력, 쓰레기 출력(Garbage in, garbage out)’에 질식한다. 병목 현상은 두뇌가 아니라 배관이다.
이때 등장하는 것이 바로 크로스 도메인(Cross-domain) 기술이다. 단순히 체크리스트 항목이 아니라, 게임의 판도를 바꾸는 해결책이다. 경계에서 신뢰를 강제하라, 그 이후가 아니다. 공격자들이 손쉽게 해체하는 취약한 지점 대 지점 연결을 버리고, 시스템을 하나의 유기체처럼 부드럽게 조정하라.
역사는 이를 분명히 외치고 있다.
역사적 비유: 에니그마의 파이프라인
2차 세계대전의 암호 해독가들이 에니그마를 해독한 것은 기계를 해킹해서가 아니라, 전송선(Transmission lines)을 장악했기 때문이었다. 전송 중인 데이터가 바로 약점이었다. 연합군은 케이블을 폭격하고, 전령을 가로채고, 데이터 흐름을 차단했다.
시간이 흘러, 오늘날의 디지털 전장은 이와 유사하게 돌아간다. 안전한 데이터 이동은 부차적인 임무가 아니다. 그것은 우리 시대의 에니그마다. 이를 무시하면 제로 트러스트 요새는 배관 부식으로 무너질 것이다. 대담한 예측: 2027년까지, 크로스 도메인 파이프라인을 마스터한 조직은 AI 방어가 마침내 숨통을 트이면서 침해 비용을 40% 절감할 것이다.
기업들의 과장된 홍보는 종종 이를 간과한다. 게이트웨이가 구세주라고! 하지만 사이버360은 과장을 걷어낸다. 수동 프로세스? 구식 인프라? 그것들이 바로 악당이지, 판매업자들의 번지르르한 장난감이 아니다.
해결책은 재고를 요구한다.
크로스 도메인 기술: 제로 트러스트의 누락된 고리
이러한 도구들을 제대로 배포하면 속도-보안의 잘못된 선택을 없앨 수 있다. 엣지에서 검증하라: 필터링, 정책 확인, 릴리스. 시스템은 덕트 테이프로 엮인 사일로가 아닌, 하나의 유기체처럼 동기화된다.
사이버360은 이러한 변화를 암시한다. 응답자들은 이를 갈망한다. 무결성 가드, 다중 도메인 인증, 자동화된 흐름. 더 이상 Cl0p 스타일의 파이프 폭탄은 없다.
예측: AI 가속화가 이를 강요할 것이다. 탐지 루프는 밀리초 단위에 도달하고, 데이터 지연은 이를 죽인다. 국가 안보 기관이 먼저, 그 다음이 기업이다. 주당 137번의 공격? 이를 도입하는 곳에서는 급감할 것이다.
하지만 관성은 강력하다. 78%가 레거시에 묶여 있다. 수동 작업의 플러그를 뽑을 때다.
독특한 통찰: 이 병목 현상은 초기 인터넷의 SMTP 문제와 유사하다. 이메일은 스팸 군대가 악용하기 전까지는 자유롭게 날아다녔다. 안전한 데이터 이동은 제로 트러스트의 SMTP 2.0이다. 지금 프로토콜을 수정하지 않으면, 침해 사고가 부풀어 오르는 것을 지켜봐야 할 것이다.
🧬 관련 통찰
- 더 읽어보기: FBI, 러시아 스파이 라우터 깔끔하게 제거… 이란은 미국 공장 제어 시스템 공격
- 더 읽어보기: [OpenAI Axios 해킹] 북한 해킹 후 macOS 인증서 취소
자주 묻는 질문
제로 트러스트에서 안전한 데이터 이동이란 무엇인가?
연결 후 안전을 가정하지 않고, 전송 중 무결성, 신원, 콘텐츠를 검증하며, 정책 기반으로 신뢰 경계를 넘나드는 전송을 의미합니다.
왜 53%는 여전히 수동 데이터 프로세스를 사용하나요?
AI가 밀리초 단위 속도를 요구함에도 불구하고, 오래된 인프라와 레거시 규제 준수가 그들을 묶어두고 있기 때문입니다.
크로스 도메인 솔루션은 어떻게 병목 현상을 해결하나요?
경계 검증을 자동화하여 IT/OT, 클라우드, 기밀 네트워크 간의 빠르고 신뢰할 수 있는 흐름을 가능하게 하며, 속도-보안의 절충점을 없앱니다.