leangnews

2026년 01월 27일 17:03

브라우저 기반 공격, 기업 95% 피해: 전통 보안의 한계와 대응 전략

브라우저 기반 공격, 기업 95% 피해: 전통 보안의 한계와 대응 전략


기사 요약

  • 지난해 조직의 95%가 로그인 이후 가시성이 사라지는 브라우저 세션 내 공격을 겪었고, 기존 보안 도구는 이를 탐지하지 못했다.

개요

웹 게이트웨이도, CASB도, 엔드포인트 보호도 보지 못했다. 그럼에도 오므디아(Omdia)가 1,000명 이상 IT·보안 리더를 조사한 결과, 지난해 조직의 95%가 브라우저 기반 공격을 경험했다. 12개월 사이 세 건의 굵직한 캠페인이 위협을 현실로 만들었다. ShadyPanda는 7년간 정상으로 보였던 확장 프로그램을 무기화해 430만 명을 감염시켰고, 크리스마스이브에는 Cyberhaven 보안 확장이 40만 기업 고객을 상대로 무기화됐다. Trust Wallet은 48시간 만에 2,520개 지갑에서 850만 달러를 도난당했다. 공통점은 전통 경보가 한 번도 울리지 않았다는 점이다.

공격자는 제로데이를 노리거나 경계선을 우회하지 않는다. 신뢰된 브라우저 세션 안에서, 로그인 이후 전통 도구의 가시성이 사라지는 공간에서 활동한다. Clearwater Analytics의 CISO 샘 에번스는 “사람들은 하루의 대부분을 브라우저에서 보낸다. 주요 보안 컴포넌트를 브라우저에 두니 삶이 매우 단순해졌다”라고 말했다. 그러나 바로 그 편의성이 브라우저를 가장 높은 위험의 실행 환경으로 만들었다. 이제 브라우저 보안을 인프라가 아닌 공격면으로 다뤄야 한다.

전통 보안이 놓친 것

전통 엔터프라이즈 보안 스택은 인증 이전 트래픽 점검에 맞춰 설계됐지, 접근이 허용된 뒤의 행위 분석에 맞춰져 있지 않다. CrowdStrike CTO 엘리아 자이체프는 “현대의 적대자는 침투하지 않고 로그인한다”라며, 업무와 커뮤니케이션, AI 사용까지 브라우저로 이동하면서 유효한 신원, 토큰, 접근권을 악용해 신뢰 세션 내부에서 활동한다고 설명했다. 결과적으로 “신뢰 한 번(Trust-once)” 가정에 서 있는 기존 통제는 실시간 세션 내부에서 무슨 일이 벌어지는지 보지 못한다.

수치도 이를 뒷받침한다. 오므디아에 따르면 암호화 트래픽의 64%는 검사되지 않으며, 조직의 65%는 AI 도구로 공유되는 데이터에 대한 통제가 없다. LayerX의 2025 브라우저 확장 보안 보고서는 전체 사용자 99%가 적어도 하나 이상의 확장을 사용하며, 53%는 쿠키·비밀번호·페이지 콘텐츠에 접근하는 높은 권한을 갖는다고 밝혔다. 비공식 스토어 출처가 17%, IT 모르게 사이드로딩된 확장이 26%에 달한다. 에번스는 “기존 EDR은 ML로 85%쯤의 확률을 제시하지만, 실제로 어떻게 대응할지 애매했다”라고 말했다. 자이체프는 “브라우저는 검색·정적 접근 창에서 핵심 비즈니스 앱과 자율 에이전트가 돌아가는 실행층으로 변했다. 오늘날 SaaS, 클라우드 아이덴티티, AI 툴, 에이전틱 워크플로우가 모두 브라우저를 통한다”고 강조했다. 그러므로 브라우저 보안이 첫 번째 방어선이 되어야 한다.

격리의 한계와 세션 기반 위협

Menlo Security, Cloudflare, Symantec의 브라우저 격리는 웹 콘텐츠를 원격 컨테이너에서 렌더링해 렌더링 위협을 줄인다. 그러나 수천 개의 확장이 로컬에서 고권한으로 실행되고, GenAI 도구는 새로운 유출 경로를 만들며, 세션 기반 공격은 인증된 토큰을 탈취한다. 격리는 인증 이전까지는 보호하지만, 공격자가 유효한 세션·토큰·확장 권한을 상속한 뒤에는 무력하다.

세 가지 공격 패턴

장기 잠복형: 신뢰의 축적 후 무기화(ShadyPanda)

2018년 크롬·엣지 스토어에 제출된 깨끗한 확장이 구글의 ‘Featured’·‘Verified’ 배지를 쌓은 뒤 7년 만에 무기화됐다. ‘Clean Master’는 고정 기능의 악성코드가 아니라, 매시간 자바스크립트를 내려받아 원격 코드 실행(RCE) 백도어로 변모해 공격자가 후속 행위를 결정하도록 했다.

자격 증명 탈취형: 자동 업데이트의 공급망 리스크(Cyberhaven)

2024년 공격자는 개발자 한 명의 자격 증명을 피싱으로 훔쳤고, 크롬 웹 스토어는 악성 업로드를 승인했다. 48시간 내 40만 기업 고객이 자동 업데이트를 통해 오염된 코드로 전환됐다.

API 키 유출형: 제어 plane 자체가 공격면(Trust Wallet)

유출된 크롬 웹 스토어 API 키로 내부 릴리스 통제를 우회해 악성 업데이트가 푸시됐다. 피싱도, 제로데이도 필요 없었다. 설계된 대로 작동한 자동 업데이트 메커니즘만으로 이틀 새 약 850만 달러가 탈취됐다.

유효 자격 증명을 가진 공격이 탐지되지 않는 이유

자이체프에 따르면, 국가지원 위협은 은밀한 장기 수집을, 금전 동기 범죄 그룹은 빠른 수익화를 노리지만 둘 모두 브라우저 계층의 블라인드스팟을 악용한다. 세션 하이재킹의 핵심 신호는 자격 증명 그 자체가 아니라, 실시간 상호작용, 정상 행위와의 정합성, 데이터 접근·이동 맥락, 세션 컨텍스트의 급격한 변동 같은 행위·문맥 지표다. 일단 토큰을 탈취하면 어디서든 재생 가능하고, 인증과 MFA는 이미 끝났다. 조기 탐지는 세션 내 브라우저 행위를 정체성 상태, 엔드포인트 신호, 위협 인텔과 상관분석해야 가능하다. 이를 통합하지 못하면 사일로화된 엔터프라이즈 브라우저와 레거시 도구로는 보지 못한다. 이런 이유로 브라우저 보안은 다른 보안 도메인과의 실시간 연계가 필수다.

생산성 도구가 데이터 유출 경로가 될 때

2024년 GenAI 트래픽은 890% 급증했고, 조직당 평균 66개 GenAI 앱을 사용했다. GenAI 관련 데이터 유출 사고는 전체의 14%를 차지하며 두 배 이상 늘었다(팔로알토 네트웍스 2025 보고서). 에번스는 이사회 논의를 떠올린다. 2023년 10월 “ChatGPT를 어떻게 볼까?”라는 질문에 그는 “훌륭한 생산성 도구지만, 누군가 고객 데이터나 소스 코드를 붙여넣을까 가장 걱정된다”고 답했다. 네트워크 레벨에서 합법적 사용과 유출은 모두 암호화된 세션으로 보이기에 구분되지 않는다. 구분은 브라우저 계층, 즉 무엇이 붙여넣어졌는지, 목적지가 승인됐는지, 평소 행위와 일치하는지에서 가능하다. 그의 해법은 “chatgpt.com 접속은 허용하되 붙여넣기와 업로드는 금지”였다. 이렇게 하면 연구용 AI 활용은 허용하면서 학습 데이터로의 고객 정보 유입은 막을 수 있다. 새 AI 도구가 쏟아져도 브라우저 계층 정책 카테고리를 유지하면 복사·붙여넣기와 업로드를 일괄 통제할 수 있다.

브라우저 보안 시장의 판도 변화

2026년 1월 CrowdStrike는 Seraphic Security와 SGNL을 총 11억6,000만 달러에 인수하며 브라우저 계층에 대대적으로 베팅했다. 팔로알토 네트웍스는 2023년 Talon을 인수했다. 시장은 두 진영으로 갈린다. Chrome·Edge를 대체하는 전용 엔터프라이즈 브라우저(예: Island)와, 직원이 쓰는 어떤 브라우저 위에도 보안을 덧씌우는 계층형 접근(예: Menlo Security)이다. 전자는 통제가 깊지만 도입이 필요하고, 후자는 선택권을 보장하지만 가시성이 제한된다. 무엇을 택하든 브라우저 활동을 정체성과 결합하지 않으면 소용없다. 인증은 “누가 로그인했는가”만 말해줄 뿐, 10분 뒤 세션이 탈취됐는지, 승인되지 않은 GenAI로 대량 반출이 시작됐는지는 알려주지 못한다. 브라우저 보안을 아이덴티티·엔드포인트·SOC 워크플로와 실시간으로 묶는가가 구매 판단의 본질이다.

실무에서 검증된 6가지 패턴

1) 확장 프로그램 전수조사

브라우저 관리 API로 모든 확장을 열람하고, 민감 권한 요청을 표시한 뒤, 알려진 악성 해시와 교차 대조한다.

2) 자동 업데이트 킬체인 차단

빠른 패치는 노출을 줄이지만 공급망 리스크를 키운다. 48~72시간 버전 고정(지연)과 단계적 롤아웃을 적용하라. Cyberhaven 사건은 약 25시간 만에 탐지됐기에 지연과 스테이징이면 봉쇄 가능했다.

3) 데이터가 흐르는 곳으로 DLP 이동

“DLP가 가장 큰 효과를 냈다”는 에번스의 말처럼, 소셜·개인 스토리지·웹메일 등 사이트 카테고리별 복사·붙여넣기 금지와 파일 업로드 차단을 브라우저 계층에서 시행하라.

4) 브라우저 난립 제거

엔터프라이즈 브라우저를 배포해도 사용자가 Opera 등 임의 브라우저로 정책을 우회하면 소용없다. 관리되지 않는 브라우저는 곧 무정책 지대다.

5) 세션에 정체성 확장·SOC 연계

세션 하이재커는 유효 자격 증명은 갖지만 정상 행태는 갖지 못한다. 불가능한 이동, 권한 상승, 대량 접근 이상 징후를 보라. 브라우저 계층 차단은 그림자 AI 툴 수요를 드러내고, 그 신호는 기존 SOC로 흘러가 AI가 1차 분류를 수행하도록 하라.

6) 이사회에 작동 데모 제시

정책이 실제로 붙여넣기와 업로드를 차단하는 스크린샷·데모를 보여주면 우려를 잠재울 수 있다. “정책에 의해 차단되었습니다” 같은 직관적 메시지가 효과적이다.

결론

브라우저 보안의 격차는 분명하다. 해법이 반드시 새 플랫폼 구매일 필요는 없다. 지금 가진 것으로 시작하라. 확장 인벤토리 작성, 자동 업데이트 지연, 브라우저 계층 데이터 정책 집행만으로도 위험을 크게 낮출 수 있다. “완벽한 보안 도구는 없다. 그러나 브라우저 계층 통제를 배치하니 훨씬 편히 잘 수 있게 됐다”는 현장의 목소리를 기억하자. 경계 도구를 더 쌓는다고 침해율이 나아지지 않는다. 브라우저를 오늘의 현실대로, 즉 엔터프라이즈 업무의 주된 실행 환경으로 대우할 때 성과가 개선된다.

이 기사 공유하기