보안팀이 손댈 수 없는 영역, '비인간 신원(NHI)'의 역습
사람보다 100배 많은 '시스템 계정', 과연 안전할까요?
"퇴사자는 떠났지만, 그가 만든 API 키는 여전히 시스템을 활보하고 있습니다."
2025년, 보안 업계의 판도가 바뀝니다. OWASP는 '비인간 신원(NHI·Non-Human Identities)' 위협을 2025년 Top 10으로 선정하며 경종을 울렸습니다. 해커들은 이제 단단한 '정문(사람의 ID)' 대신, 관리가 소홀한 '개구멍(API 키, 토큰)'을 통해 당당히 걸어 들어오고 있습니다.
💡 NHI(비인간 신원)란?
사람이 아닌 '시스템 주체'가 사용하는 디지털 신분증입니다.
API 키, OAuth 토큰, 서비스 계정, SSH 키, 암호화 키 등이 모두 여기에 해당합니다. 우리가 잠든 사이에도 서버와 서버, 클라우드와 앱을 연결하는 보이지 않는 연결고리들이죠.
NHI가 '시한폭탄'이 된 3가지 이유
- ① 방어막이 없다 (No MFA) 사람은 비밀번호가 털려도 2차 인증(OTP)이 막아주지만, API 키는 '정적 시크릿'입니다. 유출되는 순간, 해커는 시스템 프리패스 권한을 얻습니다.
- ② 너무 많고 분산되어 있다 클라우드 보안 연합(CSA)에 따르면 NHI는 사람 계정보다 45배에서 100배 더 많습니다. 개발자, 인프라팀, 심지어 AI까지... 여기저기서 생성되지만 관리는 안 됩니다.
- ③ 주인이 없는 '좀비 계정' 입사/퇴사 시스템과 연동되지 않습니다. 프로젝트가 끝나거나 담당자가 퇴사해도 NHI는 '활성 상태'로 남아 시스템 구석에 방치됩니다.
이미 뚫리고 있다: 주요 피해 사례
🚔 우버(Uber): 하드코딩된 관리자 자격증명 하나로 AWS 콘솔까지 침투 허용.
🚔 마이크로소프트(MS): 관리되지 않은 레거시 OAuth 앱을 통해 러시아 해커 침입.
🚔 스노우플레이크: 165개 고객사 인스턴스 침해.
*이들의 공통점은 '고도화된 해킹 기술'이 아닌, 관리되지 않은 NHI를 통한 '정문 입장'이었다는 점입니다.
AI 시대, 위협은 더 커졌다
최근 확산되는 AI 에이전트(MCP 등)는 상황을 더 복잡하게 만듭니다. AI가 깃허브나 슬랙에 접근하기 위해 사용하는 API 키들이 설정 파일에 평문으로 저장되는 경우가 많기 때문입니다. 프롬프트 인젝션 공격이 NHI 탈취와 결합되면, 그 피해 규모는 상상을 초월할 수 있습니다.
🔒 현실적인 NHI 보안 전략 3단계
"누가, 왜 만들었는가?" 지금 당장 사내의 모든 키를 전수조사하여 IT 자산처럼 관리해야 합니다.
소스코드에 박힌 하드코딩 키를 제거하고, 전문 관리 도구(Secret Manager)로 이관하여 접근을 통제하세요.
궁극적인 해답입니다. 영구적인 키 대신, 필요할 때만 발급받고 사라지는 단기 자격증명 체계로 전환해야 합니다.
"NHI 보안은 더 이상 '나중에'가 아닙니다.
개발팀과 보안팀의 경계를 허물고, 지금 당장 좀비 키를 찾아야 할 때입니다."
'Security' 카테고리의 다른 글
| 2026년 공공 보안의 대전환: AI와 N2SF가 온다 (0) | 2025.12.14 |
|---|---|
| 2025년 IT강국 '무너진 보안의 벽' (0) | 2025.12.13 |
| 2025 DDoS 위협 인텔리전스 및 대응 전략 (0) | 2025.09.15 |
| 침해사고 신고 · 조치 가이드 (2025) (2) | 2025.09.10 |
| 전국민 통신사 소액결제 해킹 대응 가이드 (0) | 2025.09.08 |