leangnews
Command Palette
Search for a command to run...
2026년 02월 20일 13:02
SOC 승인 CX 플랫폼이 열어준 700곳 침해: 6대 보안 블라인드스팟
기사 요약
- CX 플랫폼의 AI 엔진이 비정형 데이터를 대량 처리하는 동안 보안 스택은 입력 무결성과 통합 경로를 점검하지 못했고, 공격자는 이를 악용해 데이터 오염과 자동화된 피해를 일으켰다.
- 2025년 Salesloft/Drift 침해로 700곳 이상 조직의 Salesforce 접근과 자격증명 유출이 발생했으며, 악성코드 없이 합법적 로그인과 승인된 API 호출만으로 횡적 이동이 전개됐다.
- DLP 한계, 좀비 토큰, 공공 입력 채널 무방비 등 6가지 실패와 CX 레이어 가시성·정책 집행 부재가 핵심 원인으로 지적되며, 감사는 좀비 토큰부터 30일 검증 창으로 시작해야 한다.
CX 플랫폼 보안 격차, 왜 지금 폭발했나
설문, 리뷰, 소셜, 콜센터 기록 같은 비정형 상호작용이 CX 플랫폼으로 유입되고, AI 엔진이 이를 토대로 급여, CRM, 결제 등 핵심 워크플로를 자동 실행한다. 그러나 보안 운영센터(SOC)의 도구는 CX 엔진이 ‘무엇을’ 받아들이는지 들여다보지 못한다. 공격자는 이 빈틈을 파고들어 입력 데이터를 오염시켰고, AI가 대신 피해를 키웠다. CX 플랫폼 보안은 이제 입력 무결성과 통합 경로의 상시 점검 없이는 유지될 수 없다.
사례: 2025년 Salesloft/Drift 침해가 보여준 것
2025년 8월, 공격자는 Salesloft의 GitHub 환경을 타고 들어가 Drift 챗봇의 OAuth 토큰을 탈취했고, 이를 지렛대 삼아 Cloudflare, Palo Alto Networks, Zscaler를 포함한 700곳 이상의 조직에서 Salesforce 환경에 접근했다. 이후 탈취 데이터에서 AWS 키, Snowflake 토큰, 평문 비밀번호를 스캔했으며, 눈에 띄는 악성코드는 쓰이지 않았다. 합법 로그인과 승인된 API 범위만으로 이루어진 전형적 ‘무소음’ 침해였다.
숫자로 본 위협 지형
Proofpoint의 2025 Voice of the CISO에 따르면 16개국 1,600명 CISO 중 98%가 DLP 프로그램을 보유하지만, 전담 자원을 둔 곳은 6%에 불과하다. CrowdStrike 2025 Threat Hunting Report는 상호작용형 침해의 81%가 악성코드가 아닌 합법적 접근을 사용한다고 밝힌다. 2025년 상반기 클라우드 침해는 136% 급증했다. 한편 많은 보안팀이 경험 관리 플랫폼을 ‘설문 도구’ 수준으로 과소평가하지만, 이들 시스템은 이미 HRIS, CRM, 보상 엔진과 촘촘히 연결돼 있다. 예컨대 Qualtrics는 연간 35억 건의 상호작용을 처리하며, 이는 2023년 대비 두 배다.
보안 스택과 AI 엔진 사이의 6대 블라인드스팟
1) DLP는 표준 API를 타고 나가는 비정형 감성 데이터를 보지 못한다
DLP 정책은 이름, 이메일, 결제정보 같은 구조적 PII에는 강하지만, 자유 텍스트에 담긴 급여 불만, 건강 정보, 경영진 비판은 패턴으로 잡아내지 못한다. 제3자 AI가 이를 가져가면, 내보내기는 그저 ‘정상 API 호출’처럼 보이고 DLP는 경보를 내지 않는다.
2) 종료된 캠페인의 ‘좀비’ API 토큰이 계속 살아 있다
6개월 전 마케팅 CX 캠페인이 끝났어도, CX 플랫폼과 HRIS·CRM·결제 시스템을 잇는 OAuth 토큰이 회수되지 않는 경우가 흔하다. 하나하나가 열린 횡적 이동 경로다. 금융권 CISO들은 단일 요소 신뢰에 의존한 토큰 모델이 탈취·재사용에 취약하다고 경고해 왔다.
3) 공공 입력 채널에 봇 완화가 없어 AI 엔진까지 오염된다
웹 방화벽은 애플리케이션의 HTTP 페이로드만 본다. Trustpilot 리뷰, 지도 평점, 자유 응답 설문은 CX 플랫폼이 ‘정상 입력’으로 삼아 들여오지만, 주변부 통제는 이를 가로채지 못한다. CX AI 엔진으로 들어오는 공공 데이터의 입력 무결성을 관리하는 전용 카테고리는 아직 부재하다.
4) 침해된 CX 플랫폼의 횡적 이동이 ‘승인된 API 호출’로 이뤄진다
공격자는 ‘부수고 들어오지 않고, 로그인해서 들어온다’. SIEM은 인증 성공만 기록할 뿐, 갑작스러운 테라바이트급 내보내기나 전례 없는 목적지로의 접근 같은 행위 변화를 포착하지 못한다. CX 플랫폼을 아우르는 소프트웨어 포스처 관리가 없으면, 보안팀이 이미 승인한 연결을 타고 조용히 확산된다.
5) 비기술 사용자에게 위임된 관리자 권한을 아무도 점검하지 않는다
속도를 중시하는 마케팅, HR, 고객 성공 팀이 CX 통합을 직접 구성하면서 SOC의 가시성 밖에서 권한이 늘어난다. 모든 CX 통합과 그 뒤의 관리자 자격을 최신 목록으로 제시하지 못한다면, 그림자 관리자 노출이 존재한다.
6) 자유 응답 텍스트가 PII 마스킹 전에 데이터베이스에 쌓인다
임직원 설문에는 실명, 급여, 건강정보가, 고객 피드백에는 계정·구매·분쟁 내역이 그대로 담긴다. 구조적 PII 분류기에 걸리지 않은 채 저장되므로, 침해 시 개인식별정보와 이동 경로가 한꺼번에 노출될 수 있다.
왜 이 격차를 아무도 소유하지 않는가
Salesforce나 ServiceNow에는 SaaS 보안 포스처 관리가 성숙했지만, CX 플랫폼에는 같은 수준의 통제와 정책 집행이 거의 없다. 경험 관리 플랫폼 내부의 사용자 활동, 권한, 구성 변화에 대한 상시 모니터링이 비어 있고, CX 애플리케이션 레이어에서의 봇 유입이나 비정상 데이터 내보내기를 식별할 장치도 없다. 이 공백은 곧 CX 플랫폼 보안의 핵심 리스크로 이어진다.
현재 적용 중인 대응과 그 한계
일부 조직은 SSPM을 CX 구성·권한까지 확장하고, API 보안 게이트웨이로 토큰 스코프와 데이터 흐름을 검사하며, CASB식 통제를 CX 관리자 계정에 적용하고 있다. 그러나 CX 레이어가 정말로 필요로 하는 것은 ‘누가 어떤 경험 데이터를 접근하는지’의 연속 가시성, 오탐을 줄이면서도 횡적 이동 경로가 되기 전의 잘못된 구성을 실시간 드러내는 능력, 그리고 분기별 점검을 기다리지 않는 자동 정책 집행이다. 최근에는 포스처 관리를 CX 레이어에 직접 연결해 프로그램 활동·구성·데이터 접근을 일관되게 감시하려는 통합이 등장했으며, CrowdStrike Falcon Shield와 Qualtrics XM Platform의 결합이 그 사례로 거론된다. 이는 조직이 수작업으로 짜 맞추던 CX 플랫폼 보안 통제를 제품화한 시도다.
비즈니스 블라스트 레이디우스: 기술 반경 밖의 피해
많은 조직은 기술적 블라스트 레이디우스는 그렸지만, 비즈니스 블라스트 레이디우스는 그리지 못했다. 오염된 데이터가 AI를 통해 보상 조정을 촉발하면, 이는 단순 보안 사고가 아니라 ‘기계 속도로 실행된 잘못된 의사결정’이 된다. 이 경계는 CISO, CIO, 현업 책임자의 사이에 걸쳐 있어 오늘도 무주공산이다. 감사는 ‘좀비 토큰’부터 시작하고, 30일 검증 창을 두어 유효성·스코프·최소권한을 재확인하라. CX 플랫폼 보안의 기본은 입력 무결성과 통합 경로의 상시 통제이며, AI는 기다려주지 않는다.