소프트웨어 공급망의 AI 및 API 취약점을 부각시킨 유출

Christine Ferrusi Ross

Sep 04, 2025

Christine Ferrusi Ross

Christine Ferrusi Ross

에 의해 작성

Christine Ferrusi Ross

Christine Ferrusi Ross is a Product Marketing Director at Akamai, where she leads go-to-market messaging for the Application Security portfolio. Prior to Akamai, she worked with blockchain and security startups on product/market fit and positioning. She also spent many years as an industry analyst helping organizations buy and manage emerging technologies and services.

 

공유

대기업 보안팀이 소프트웨어 벤더사에 대해 상당한 실사를 수행하는 것이 일반적입니다. 설계 차원의 보안 원칙 준수, 데이터 개인정보 보호 규정 준수, 심지어 애플리케이션 코딩 엔지니어에 대한 배경 조사 등 다양한 요소를 검토합니다.

물리적 공급망과 마찬가지로, 문제를 일으키는 것은 주 벤더사가 아닌 벤더의 벤더사인 경우가 많습니다. Salesforce가 Salesloft의 AI 채팅 에이전트인 Drift와의 연동을 통해 영향을 받은 데이터 유출에서도 이와 유사한 상황이 발생한 것으로 보입니다.

플랫폼 유출 및 데이터 추출

공격자는 2025년 8월 초부터 중순까지 Salesloft 플랫폼에 침투해 Drift와 Salesforce의 통합에서 OAuth 및 리프레시 토큰을 탈취했습니다. 이후 공격자는 해당 토큰을 이용해 Salesforce 고객 인스턴스에 접속해 연락처 및 지원 사례 정보와 같은 데이터를 추출했습니다.

탈취된 데이터 유형의 예:

  • 이름
  • 비즈니스 이메일 주소
  • 비즈니스 전화번호
  • 직책
  • 지역/위치 세부 정보
  • 특정 지원 사례의 콘텐츠

초기 유출로 인해 현재 Salesforce 고객사에 대한 연쇄 유출 사태가 발생하고 있습니다. 증거에 따르면 공격자는 추출한 데이터를 활용해 다른 시스템의 인증정보를 찾아내 기업에 추가 침투하고 있습니다.

Akamai 플랫폼은 관련되지 않았습니다

Akamai 역시 공격자가 OAuth 토큰을 악용해 Akamai의 Salesforce 인스턴스에 접속했는지 확인하기 위해 해당 인시던트를 조사했습니다. 조사 결과, 저장된 서비스 지원 티켓 중 제한된 데이터 세트만 노출된 것으로 확인되었습니다.

Akamai의 노출이 제한된 이유는 Akamai의 개인정보 보호 및 설계 차원의 보안 표준에 따라 티켓 종료 후 120일 이내에 지원 티켓 내 개인 정보 및 기타 민감한 데이터가 자동 삭제되기 때문입니다. 또한, 해당 데이터의 잠재적 악용 징후는 발견되지 않았습니다. 영향을 받은 고객사에 해당 인시던트를 통보했습니다.

이 사건은 Salesforce로만 제한되었습니다. Akamai 플랫폼, 네트워크 시스템 또는 프로덕션 서비스는 관련되지 않았습니다. Akamai 플랫폼에서 처리된 고객 트래픽 데이터는 영향을 받지 않았습니다. 영향을 받은 통합은 Salesforce 내에서만 사용되었으며 이후 제거되었습니다.

고려해야 할 모범 사례

이와 같은 소프트웨어 공급망 리스크로부터 기업을 보호하려면 잠재적 공격을 방어하고 발생한 공격을 신속히 차단하기 위해 멀티레이어 접근 방식을 적용해야 합니다. 또한 기업의 보안 체계를 파악해 공급망 리스크가 기존 보호를 우회할 수 있는 취약점과 잠재적 경로를 찾아내는 것이 필수적입니다.

존재할 수 있는 취약점을 보완하기 위해 API 및 AI/LLM 애플리케이션(예: Drift 챗봇)에 대해 다음과 같은 멀티레이어 보호 방안을 고려하세요. 

  • 마이크로세그멘테이션
  • WAF(웹 애플리케이션 방화벽)
  • API 보안
  • 클라이언트측 보호
  • 봇 관리
  • 계정 탈취 방어 기능

마이크로세그멘테이션

마이크로세그멘테이션은 공급망 및 API 기반 유출의 영향을 직접적으로 줄이기 때문에 모든 계층형 보안 모델에서 우선순위로 삼아야 합니다. AI 챗봇과 같은 애플리케이션, 워크로드, 통합을 엄격히 통제되는 영역으로 격리함으로써 공격자의 이동을 제한하고 인시던트 발생 시 피해 범위를 축소합니다.

즉, 도난당한 토큰이나 취약한 API가 악용되더라도 감염이 격리되고, 핵심 시스템이 보호되고, 대응 팀이 위협을 탐지하고 신속히 조치할 수 있는 명확한 가시성을 확보할 수 있습니다. 운영을 보호하고 가동 중단 시간을 줄이며 가장 중요한 부분에서 제로 트러스트를 강화함으로써, 잠재적인 전사적 위기를 통제 가능하고 관리 가능한 사건으로 전환합니다.

WAF(웹 애플리케이션 방화벽)

WAF(웹 애플리케이션 방화벽)는 최신 위협에 대응하기 위한 보안 기반을 제공합니다. 강력한 WAF 기술은 지속적으로 보호 기능을 업데이트하고 조정해 트래픽 패턴의 비정상을 탐지하고 정상적인 애플리케이션 사용과 일치하지 않는 행동을 식별합니다.

기업은 요청 소스의 신뢰도를 평가할 수 있는 WAF를 통해 알려진 악성 또는 의심스러운 IP의 트래픽을 차단할 수 있습니다. 포괄적인 로깅 및 가시성은 보안팀이 인시던트를 조사하고 추가 보호 조치를 조율하는 데 필요한 맥락을 제공합니다.

API 보안

API 전용 보호는 유출된 OAuth 토큰과 관련된 비정상적 행동을 식별함으로써 기업이 이러한 공격을 탐지하는 데 도움이 될 수 있었습니다. 공격자가 유효한 인증정보를 사용했더라도 Salesforce API에 대한 대량 쿼리 실행, 비정상적 IP 주소에서의 데이터 접속, 흔적 은폐를 위한 작업 삭제 시도 등 공격자의 활동 패턴은 정상 사용 기준선에서 벗어났을 것입니다.

Akamai의 행동 애널리틱스 및 지속적 모니터링은 이러한 종류의 비정상적 활동을 실시간으로 감지하도록 설계되어, 대량의 민감한 데이터가 유출되기 전에 보안팀이 신속하게 조사하고 대응할 수 있도록 지원합니다.

클라이언트측 보호

애플리케이션이 스크립트나 에이전트를 사용해 브라우저 내에서 정보를 주고받을 때, 스크립트의 변경 사항을 탐지할 수 있는 능력이 매우 중요합니다. 스크립트가 평소에는 요청하지 않는 정보를 요구하고 있습니까? 모든 스크립트의 인벤토리와 스크립트 변경 사항을 표시하는 방법은 이러한 종류의 공격을 방지할 수 있습니다.

봇 관리

강력한 봇 탐지봇 관리가 중요한 이유는 AI/LLM 봇이 바로 봇이기 때문입니다. Drift 챗봇과 같은 알려진 봇의 경우 특히 중요합니다. 봇 관리 솔루션은 시그니처 및 기타 정의된 특성을 활용해 봇이 정상적인지 아니면 사칭자인지 그리고 봇이 기준선 행동과 비교해 위험한 행동을 보이는지 판단할 수 있기 때문입니다. 

계정 탈취 방어 기능

비록 이 사례에서 비인간 ID(Drift 봇의 ID)에 대해 논의하고 있지만 계정 탈취 방지 솔루션은 정상적 계정 소유자가 아닌 다른 사람이 실제 인증정보를 사용할 때 이를 탐지하도록 설계되었습니다.

로그인에 리스크 점수를 부여하면 공격자의 접속을 차단할 수 있으며 세션 행동 모니터링은 위험한 행동을 탐지하고 공격자가 접속에 성공한 경우 세션을 종료할 수 있습니다.

AI 애플리케이션 보호

생성형 AI 기반 애플리케이션은 점점 더 기업 취약점으로 인식되고 있습니다. 공격자는 AI 애플리케이션에 접속할 수 있다면 앱을 조작하거나 가드레일을 변경해 사용자 프롬프트에 악성적이거나 유해한 응답을 제공하거나 앱에서 직접 정보를 추출할 수 있습니다. AI 전용 보호는 AI 애플리케이션을 보호하기 위한 중요한 멀티레이어 접근 방식입니다.

멀티레이어 보안 접근 방식 적용

기업은 소프트웨어 공급망 내 모든 벤더사에 대한 실사를 수행할 리소스를 영원히 확보하지 못할 가능성이 높습니다. 또한 일부 취약점을 발견하더라도 주 소프트웨어 벤더사의 사용을 피하거나 해당 벤더사에 기술 파트너 변경을 요청하는 것은 비현실적일 수 있습니다.

따라서 가장 현실적인 해결책은 멀티레이어 보안 접근 방식을 적용해 공급망 유출을 예방하는 것입니다.

Christine Ferrusi Ross

Sep 04, 2025

Christine Ferrusi Ross

Christine Ferrusi Ross

에 의해 작성

Christine Ferrusi Ross

Christine Ferrusi Ross is a Product Marketing Director at Akamai, where she leads go-to-market messaging for the Application Security portfolio. Prior to Akamai, she worked with blockchain and security startups on product/market fit and positioning. She also spent many years as an industry analyst helping organizations buy and manage emerging technologies and services.

 

태그

공유

관련 블로그 게시물

보안
Akamai Firewall for AI: 새로운 LLM 애플리케이션 위협에 대한 강력한 보호 기능 확보
April 29, 2025
Akamai Firewall for AI로 프롬프트 주입, 유출 및 추출, 유해한 AI 아웃풋 등의 LLM 공격으로부터 보호하세요.
보안
컴플라이언스 인사이트: 측면 이동을 차단하고 권한 확인을 강화하는 방법
May 19, 2025
측면 이동이 발생하기 전에 차단하세요. 계층형 보안, 마이크로세그멘테이션, 스마트 API 보호를 통해 보안 컴플라이언스 규정을 충족하는 방법을 알아보세요.
보안
랜섬웨어 공격 차단: 한 도시의 사이버 범죄와의 전쟁
May 15, 2025
랜섬웨어 공격의 심각성을 줄이거나 완전히 방지하는 데 계획 수립과 사전 준비가 어떻게 도움이 되는지 알아보세요.