인공지능(AI) 에이전트가 사람처럼 현장에 투입되고 중요한 데이터와 문서에 접근할 기회가 늘어나며, 보안 위협 가능성이 제기되고 있다. 이에 따라 에이전트에도 인간 직원들처럼 ID를 부여해야 한다는 주장이 나왔다.
벤처비트는 20일(현지시간) AI 업계 전문가들을 인용, 에이전트 도입 가속화에 따라 보안 위험도 늘어나고 있다고 지적했다.
니콜 캐리넌 다크트레이스 사이버 AI 부사장은 "멀티 에이전트 시스템의 사용이 증가함에 따라 새로운 취약성이 드러날 것이며, 처음부터 적절하게 대처하지 않으면 악용될 수 있다"라고 말했다. "특히 멀티 에이전트 시스템은 기존 모델보다 처리하는 업무와 연결하는 인터페이스가 많이 늘어나 때문에 취약성의 영향과 피해는 훨씬 더 커질 수 있다"라고 강조했다.
실제로 AI 에이전트는 불과 몇달 사이에 빠르게 발전하고 있으며, 이미 다양한 형태로 출시된 상태다. 여기에는 세일즈포스나 마이크로소프트가 출시한 일부 업무에 특화된 자동화 시스템부터 앤트로픽의 '컴퓨터 유즈'나 오픈AI의 '오퍼레이터' 등 GUI 에이전트, 구글과 오픈AI, 퍼플렉시티, xAI의 '딥 리서치' 등으로 확대되고 있다.
이런 에이전트는 사람을 대신해 문서와 웹 사이트를 탐색하고 보고서를 작성하거나 특정한 업무를 대신 처리한다. 즉, 기존 인간 직원들이 하던 일 중 일부를 대신 처리하는 것이다.
하지만 인간이 그렇듯 에이전트도 실수할 수 있으며, 특히 탈옥 등을 통해 악용될 여지도 많다. 캐리넌 부사장은 "에이전트 시스템의 취약점을 이용한 공격은 데이터 포이즈닝이나 프롬프트 인젝션, 소셜 엔지니어링 등 이미 다양한 형태로 이미 존재하고 있다"라고 전했다.
이 때문에 기업에서 직원별로 보안 등급을 적용해 정보 접근을 제한하듯, 에이전트에게도 같은 정책을 적용해야 한다는 지적이다. 또 문제 발생 시 원인을 정확하게 찾아내기 위해서는 ID 부여가 효과적이라는 분석이다.
제이슨 클린턴 앤트로픽 정보보호 최고책임자(CISO)는 "모델이 며칠 동안 추론을 통해 업무를 처리하는 조직에서는 에이전트의 신원은 물론, 에이전트에 업무를 지시한 사람의 신원을 구분하는 것을 신중하게 검토할 필요가 있다"라고 말했다.
이런 프로세스가 에이전트에 적용될 경우, 큰 우려를 해결할 수 있다는 의견이다. 크리스 베츠 AWS CISO는 "RAG 과정 중 필요한 데이터에만 접근을 허용하는 에이전트 워크플로를 사용하는 것이 효과적"이라고 밝혔다.
또 인간의 작업을 모니터링하는 플랫폼을 에이전트에 적용하는 것도 유용하다는 의견이다. 이미 대부분 기업은 감사를 위해 이런 장치를 마련해 놓았고, 이를 활용해 에이전트가 무엇을 하는지 파악할 수 있다는 말이다.
물론, ID 발급이나 모니터링 시스템이 에이전트의 보안 문제를 모두 해결할 수 있는 것은 아니다. 그러나 이 문제는 이제 막 제기된 것으로, 앞으로 AI 에이전트가 본격적으로 보급되면 구체적인 해결책이 등장할 것으로 보인다는 평이다.
임대준 기자 ydj@aitimes.com
