[기고] 잇달은 내부자 유출 사고를 막으려면


올해 들어 국내외 주요 기업들이 연이어 내부자에 의한 기술 유출 사고로 홍역을 치렀다. A전자기업에서는 퇴직자가 AI 반도체 설계 정보를 무단 반출한 정황이 포착됐고, 테슬라는 자율주행 핵심 알고리즘이 외부 클라우드로 유출됐다. 애플도 고급 반도체 설계도가 경쟁사로 넘어가는 유출 사고를 공식 인정했다. 미국 국방부는 최근 보고서에서 기술 유출 사고의 68%가 내부자 소행이라고 분석하며 '신뢰 기반 보안 모델의 한계'를 선언하기도 했다. 이러한 산업기술 유출의 주범은 외부 해커가 아니라 내부자다.
그럼에도 많은 기업은 여전히 내부자 리스크에 대한 대응이 미비하다. 대부분 전통적인 정책 기반의 엔드포인트 보안 솔루션에 의존하거나, 유출 이후 법적 대응을 모색한다. 하지만 영업기밀 유출에 대해 이를 피해 기업이 직접 입증해야 하는 구조여서 대응 자체가 어려운 경우가 많다.
피해 기업은 보안 체계가 없었을까? 그렇지 않다. 대부분의 사고 기업들은 DLP, DRM, EDR 등 다양한 보안 솔루션을 도입했다. 그런데도 사고는 일어났다. 왜일까?
첫번째로, 내부자는 점점 더 스마트해지고, 업무 환경은 더욱 복잡하고 유연해지고 있기 때문이다. 클라우드 협업 환경과 생성형 AI 활용이 보편화하는 현재, 정보의 이동 경로는 더욱 다양하고 역동적이여서 차단과 통제 중심 보안 솔루션만으로는 내부자의 이상행위를 탐지하기 어렵다. 특히 유연하지 않은 기존의 정적 정책 기반 보안 솔루션만으로는 대응에 한계가 있다.
두번째, 최근의 보안 사고들은 공통 특징이 있다. 바로 ‘권한’과 ‘정책’이라는 합법적 절차를 거쳐 시스템에 접근한 사람들이 정보를 유출했다는 점이다. 이는 단순한 보안 설정의 실수나 외부 침입 문제가 아니다. 정당한 접근 권한을 가진 내부자가 허가된 시스템과 허용된 방식으로 정보를 획득하고, 이를 조직 밖으로 반출하는 구조적 리스크다.

특히, 이러한 내부자 유출이 초래하는 더 심각한 문제는 유출 이후에도 증거가 남지 않아, 피해 기업이 법적으로 피해 사실을 입증하기 어렵다는 점이다. 결국 기업은 고도의 기술과 기밀을 잃고도 침묵하거나, 유사 사고 재발을 막기 위한 추가 비용을 부담하는 악순환에 빠진다. 그럼 내부자 유출을 어떻게 막아야 할까?
이제는 ‘차단, 통제’ 중심 보안에서 ‘추적 가능한 보안(Trackable Security)’으로 패러다임을 전환해야 한다. 내부 사용자의 정보 이동 경로를 실시간으로 감지하고, 의심스러운 행위를 선제적으로 탐지하며, 필요 시 법적 증거로 활용 가능한 로그와 증적(證跡, trail)을 확보할 수 있는 기반 구조가 필요하다. 이른바 ‘내부자 유출 대응의 포렌식 기반화’가 필요한 시점이다.
실제로 미국은 포춘 500대 기업의 70% 이상이 사용자 행위 분석(UEBA)이나 커널 수준의 모니터링 체계를 도입하고 있다. UEBA는 단순 로그가 아닌 사용자와 기기의 이상 행위를 머신러닝으로 분석해 사전 탐지를 가능하게 한다. EU도 GDPR(General Data Protection Regulation, 일반데이터보호규정) 시행 이후, 내부 유출 감지와 법적 대응을 위해 디지털 포렌식 기록 확보를 보안 요건에 포함하고 있으며, 프랑스, 독일, 네덜란드 등은 기업 내부 감시 장치를 법적 인증 체계와 연동하고 있다.
이미 NIST의 RMF(Risk Management FRAMEwork)와 같은 국제표준도 ‘지속적 감시’와 ‘증적 중심 보안’이라는 점에서 유사성을 보이며 정책적인 기반이 조성돼 있다. RMF는 정보시스템의 위험을 정의하고 분석하며, 지속적인 보안 운영과 평가를 포함한다. 이를 국내 보안 환경에 맞춰 유연하게 구현할 필요가 있다.
기술적으로는 커널 레벨에서의 행위 기반 분석, 로그 자동 증적화, 다채널 데이터 이동 탐지 등이 핵심으로 검토, 이 방향으로 속히 전환해야 한다. 특히 AI를 접목한 감시 기술은 단순 로그 수집을 넘어 이상 행위를 탐지하고 이를 리포트하는 지능형 보안 체계를 가능케 해야 한다. 특히 커널 기반 추적을 통해 클라우드, AI 환경에서도 안정적으로 동작하며, 협업 툴을 통한 데이터 전송과 같은 복잡한 사용 행위도 감지할 수 있어야 한다.
국내에서도 일부 보안 기업들은 이미 SaaS 기반으로 이를 구현하고 있다. 고비용 인프라나 전문 인력 없이도 내부자 행위 모니터링과 증거 확보가 가능한 솔루션이 보급되기 시작했고, 대기업과 공공기관에서도 이를 도입해 고위험 행위 탐지에 활용하고 있다.
보안 패러다임이 현실에서 제대로 작동하려면 단순히 기술을 도입하는 것을 넘어, 보안 인식의 전환과 조직 문화 변화를 병행해야 한다. 내부자 감시를 넘어 AI 기반 협업환경과 SaaS 업무 시스템 등 디지털 근무환경 전반을 포괄할 수 있어야 한다.
내부자 유출 대응은 이제 단순한 보안의 문제가 아니다. 이는 국가적 기술주권, 기업의 지속 가능성, 공공기관의 신뢰성과 직결된다. 기술을 보호하는 역량은 기술을 개발하는 것만큼 중요하다. 그리고 보호의 핵심은 이제 '막는 것'이 아니라 '지켜보고 기록하는 것'에 있다. 내부자 유출, 막을 수 있다. 전제가 있다. ‘추적할 수 있다면’ 이다. 이 조건만 충족하면 내부자 유출은 충분히 막을 수 있다.