보안

[보안] Deepfake 공격, 이제는 누구나 피해자가 될 수 있다

jmineekim 2025. 12. 15. 08:00
반응형

서론: 현실이 된 AI 기반 보안 위협

2024년 2월, 홍콩의 글로벌 엔지니어링 기업 Arup에서 발생한 사건은 보안 업계에 충격을 안겼습니다. 한 재무 담당자가 화상회의에 참여했고, CFO와 여러 동료들이 화면에 나타났습니다. 모든 것이 평소와 같아 보였습니다. 그러나 그는 2,500만 달러(약 340억 원)를 15번에 걸쳐 송금하고 나서야 깨달았습니다. 화면 속 모든 사람이 AI로 생성된 딥페이크였다는 사실을.

이는 더 이상 SF 영화 속 이야기가 아닙니다. Deepfake 공격은 현재 가장 빠르게 증가하는 사이버 보안 위협 중 하나입니다. Deloitte는 AI 기반 사기로 인한 미국 내 피해액이 2023년 123억 달러에서 2027년 400억 달러로 3배 이상 증가할 것으로 전망했습니다. Gartner는 2028년까지 4명 중 1명의 구직 지원자가 가짜일 것이라고 예측합니다.

한국도 예외가 아닙니다. 2024년 국내 딥페이크 범죄 신고 건수는 23,000건을 돌파했으며, 이는 2021년 1,900건 대비 12배 이상 급증한 수치입니다. 북한 연계 해커 조직은 딥페이크 기술을 활용해 미국 기업 300여 곳에 IT 인력으로 위장 침투했고, 2025년 2월에는 암호화폐 거래소 Bybit에서 15억 달러(역대 최대 규모)를 탈취했습니다.

이번 글에서는 IT 보안 전문가 관점에서 딥페이크의 작동 원리, 주요 공격 유형, 실제 피해 사례, 그리고 실무적 대응 전략을 상세히 다루겠습니다.


Deepfake란 무엇인가?

기술 정의

Deepfake(딥페이크)는 Deep Learning(딥러닝)과 Fake(가짜)의 합성어로, AI 기술을 활용해 실존 인물의 얼굴, 음성, 행동을 조작하거나 완전히 새로운 합성 미디어를 생성하는 기술입니다. 미국 CISA는 이를 "기계 학습 또는 딥러닝 기술을 사용해 합성적으로 생성되거나 조작된 미디어"로 정의합니다.

작동 원리 (간단 설명)

딥페이크 생성은 주로 GAN(Generative Adversarial Network, 생성적 적대 신경망) 기술을 사용합니다:

  1. Generator(생성자): 가짜 이미지/영상을 생성
  2. Discriminator(판별자): 진짜와 가짜를 구분
  3. 두 모델이 서로 경쟁하며 학습하여 점점 더 정교한 가짜 콘텐츠를 생성

최근에는 Diffusion Model, Transformer 기반 모델이 등장하면서 더욱 고도화되었습니다. 단 3초 분량의 음성 샘플만으로도 특정 인물의 목소리를 복제할 수 있으며, 정면 사진 한 장으로 실시간 화상 통화가 가능한 수준입니다.

접근성의 문제

2019년에는 고가의 장비와 전문 기술이 필요했지만, 2025년 현재는 무료 온라인 툴로 누구나 70분 이내에 가짜 신원을 생성할 수 있습니다. Palo Alto Networks의 연구에 따르면, 이미지 조작 경험이 전혀 없는 연구자도 화상 면접을 통과할 수 있는 가짜 지원자를 만드는 데 성공했습니다.


주요 Deepfake 공격 유형

1. 화상 면접 사기 (Recruitment Fraud)

공격 메커니즘

공격자는 실시간 Face-Swapping 소프트웨어를 사용해 화상 면접에서 가짜 얼굴을 투영합니다. 도용한 신원 정보와 AI 생성 이력서를 조합하여 완벽한 후보자를 연출합니다.

실제 사례

  • Pindrop Security 사례 (2024): 시니어 엔지니어 채용 과정에서 "Ivan X"라는 지원자를 탐지. 얼굴 표정과 음성이 미세하게 불일치했으며, IP 추적 결과 북한-러시아 국경 인근 군사 시설에서 접속한 것으로 확인됨
  • Vidoc Security 사례 (2024): 폴란드 스타트업이 두 차례에 걸쳐 딥페이크 지원자를 식별. 두 번째 지원자는 면접관의 "얼굴 앞에 손을 올려보라"는 요청에 응하지 못해 발각됨
  • 통계: 2024년 말 기준 미국 채용 담당자의 17%가 딥페이크 면접을 경험했으며, 이는 전년 3%에서 급증한 수치

피해 유형

  • 민감 정보 접근 후 데이터 유출
  • 기업 비밀 탈취 및 경쟁사 전달
  • 급여 사기 (실제 근무자는 별도)
  • 북한의 경우 외화 수입 창출 및 무기 프로그램 자금 조달

2. 금융 사기 (CEO/CFO Impersonation)

공격 메커니즘

BEC(Business Email Compromise) 공격의 진화형으로, 공개된 실적 발표 영상, 컨퍼런스 연설, LinkedIn 프로필 등을 학습 데이터로 활용해 경영진을 완벽히 모방합니다. 다자간 화상회의를 조작해 여러 임원이 동시에 참석한 것처럼 연출합니다.

실제 사례

Arup 사건 (2024년 1월)

  • 피해 규모: 2,500만 달러
  • 공격 과정: 재무 담당자가 CFO로 위장한 이메일 수신 → 의심하여 화상회의 요청 → 다수의 동료(모두 딥페이크)가 참석한 회의에서 기밀 거래 요청 → 5개 은행 계좌로 15회 분할 송금
  • 특징: 피해자는 익숙한 얼굴과 목소리를 확인했기에 안심했으나, 모두 AI 생성 콘텐츠였음

싱가포르 사건 (2025년 3월)

  • 피해 규모: 49만 9천 달러
  • 공격 기법: 딥페이크 공격에 대한 경각심이 높아진 것을 역이용. 공격자가 먼저 "검증을 위해 화상 통화를 하자"고 제안하여 신뢰성 확보

기타 사례

  • 독일 에너지 회사 (2019): CEO 음성 복제로 24만 3천 달러 송금 유도 (딥페이크 초기 사례)
  • Apple CEO 사칭 (2024): Tim Cook의 딥페이크 영상으로 "암호화폐 2배 수익" 사기 스킴 운영, 수백만 달러 피해

평균 피해 규모

  • 일반 기업: 사건당 평균 50만 달러
  • 대기업: 사건당 평균 68만 달러
  • 최대 피해: 5천만 달러 규모 사례도 보고됨

3. 암호화폐 거래소 및 KYC 우회

ProKYC 툴 사례

2024년 10월, 사이버보안 업체 Cato Networks는 ProKYC라는 딥페이크 툴을 발견했습니다. 이 도구는:

  • AI로 완전히 새로운 신원 생성 (얼굴, 여권, 신분증)
  • 실시간 딥페이크 영상 및 지문 생성
  • Bybit, Stripe, Revolut 등의 KYC 프로세스 우회
  • 연간 구독료 629달러로 제공

이러한 도구로 생성된 NAF(New Account Fraud) 계정은 자금 세탁, 테러 자금 조달, 범죄 수익 은닉에 악용됩니다.

4. 국가 후원 사이버 작전

북한 Lazarus Group 사례

Bybit 해킹 (2025년 2월)

  • 피해 규모: 15억 달러 (역대 최대 암호화폐 탈취)
  • 공격 방식: Safe{Wallet} 개발자 시스템 침투 → 악성 JavaScript 주입 → 멀티시그 월렛 서명 과정에서 정상 거래로 위장한 악성 트랜잭션 승인 유도
  • 배후: FBI가 북한 TraderTraitor/Lazarus Group으로 공식 확인
  • 영향: 2024년 전체 암호화폐 탈취액(13.4억 달러)을 단일 사건으로 초과

IT 인력 위장 침투

  • 미국 법무부(2024년 5월): 북한 IT 인력 300명 이상이 미국 기업에 원격 근무자로 위장 고용
  • 수법: 도용 신원 + 딥페이크 면접 + Laptop Farm(미국 내 협력자가 장비 관리)
  • 목적: 외화 수입 창출(6년간 8,800만 달러 송금) + 기술 정보 탈취 + 악성코드 배포
  • 2024년 기준 북한은 13.4억 달러 상당의 암호화폐를 47건의 공격으로 탈취 (2023년 6.6억 달러 대비 2배 증가)

5. 선거 개입 및 정치 조작

한국 사례

  • 2024년 4월 총선: 중앙선거관리위원회가 1월 29일~2월 16일 사이 129건의 AI 생성 딥페이크 선거 콘텐츠 적발
  • 법적 대응: 2023년 12월 공직선거법 개정으로 선거일 90일 전부터 딥페이크 사용 금지, 위반 시 최대 7년 징역 또는 750만 원 벌금
  • 국가정보원 경고: 북한이 AI 기술로 가짜 이미지·텍스트 생성하여 정치적 혼란 유도 시도

이러한 공격은 민주주의 절차의 신뢰성을 근본적으로 훼손합니다.


실무 대응 전략

기술적 탐지 방법

1. 화상 회의 중 실시간 검증

육안 탐지 기법

  • 얼굴 가장자리 왜곡 (특히 머리카락과 배경 경계)
  • 입술 움직임과 음성의 미세한 불일치 (Lip-Sync 오차)
  • 부자연스러운 눈 깜박임 패턴
  • 조명 변화 시 비정상적인 그림자
  • 빠른 고개 움직임 시 얼굴 지연 현상

행동 요청 테스트

  • "얼굴 앞에 손을 올려보세요" (손과 얼굴의 경계가 흐려지거나 왜곡됨)
  • "옆으로 고개를 돌려주세요" (측면 렌더링 실패)
  • "밝은 조명 쪽으로 이동해주세요" (조명 반사 이상)
  • "펜을 들어보세요" (객체와 손의 상호작용 오류)

2. AI 기반 탐지 솔루션

Pindrop Pulse for Meetings

  • Zoom, Teams, Webex 직접 통합
  • 실시간 딥페이크 알림
  • Liveness Detection (실제 사람인지 지속 검증)
  • 2024년 1억 3천만 건의 통화 분석 실적

기타 솔루션

  • Deep Media의 DeepID
  • Reality Defender
  • Microsoft Video Authenticator
  • Intel FakeCatcher

3. 메타데이터 분석

  • IP 주소 불일치 (신원과 위치 괴리)
  • 네트워크 지연 패턴 이상
  • 가상 카메라 사용 흔적
  • 비정상적인 트래픽 패턴

조직적 보안 강화

인증 및 검증 프로토콜

다단계 검증 체계

  • Out-of-Band Verification: 화상회의 요청 시 별도 채널(전화, 내부 메신저)로 본인 확인
  • Challenge-Response: 사전 공유되지 않은 정보 질문 (개인 업무 경험, 최근 프로젝트 세부사항)
  • Callback 프로토콜: 송금 요청 시 공식 연락처로 역전화 확인
  • 암호화 서명: 중요 거래 승인 시 디지털 서명 또는 하드웨어 토큰 필수

채용 프로세스 강화

  • 신원 확인 서비스 활용 (정부 발급 ID와 실시간 영상 대조)
  • 라이브 코딩 테스트 (실시간 화면 공유 + 즉흥 문제)
  • 다단계 면접 (다른 면접관이 일관성 교차 확인)
  • 배경 조사 철저화 (이전 고용주 직접 컨택)

금융 거래 통제

  • 고액 거래 이중 승인 제도
  • 긴급/기밀 거래 요청에 대한 의무적 대면/전화 확인
  • 송금 한도 및 지연 시간 설정
  • 이상 거래 자동 탐지 및 차단

교육 및 인식 제고

정기적 보안 교육

  • 딥페이크 사례 및 탐지 기법 교육
  • 사회공학 공격 시뮬레이션
  • 보고 채널 및 절차 안내
  • 분기별 업데이트 (기술 진화 대응)

핵심 원칙

  • 긴급성과 기밀성을 강조하는 요청은 항상 의심
  • 화상 통화도 완벽한 검증 수단이 아님 인식
  • 의심스러운 상황 즉시 보고 (처벌 없는 문화)

기술 인프라 개선

네트워크 보안

  • VPN 및 Zero Trust 아키텍처
  • 엔드포인트 보안 강화 (EDR 솔루션)
  • 접근 권한 최소화 원칙 (Least Privilege)
  • 중요 시스템 네트워크 분리

데이터 보호

  • 민감 정보 암호화 저장
  • 외부 전송 제한 및 DLP(Data Loss Prevention)
  • 접근 로그 실시간 모니터링
  • 정기적 권한 검토

공개 정보 관리

  • 경영진 미디어 노출 최소화 고려
  • 공개 영상/음성 워터마크 삽입
  • 고해상도 사진 공유 제한
  • 소셜 미디어 보안 설정 강화

사후 대응

즉시 조치

  1. 금융 사기 발생 시
    • 즉시 은행 및 수취 은행에 연락하여 거래 정지 요청
    • 자금 동결 및 법원 명령 준비
    • 24시간 이내 조치 시 일부 회수 가능성 존재
  2. 개인정보 유출 시
    • 영향 받은 개인에게 즉시 통지
    • 계정 비밀번호 강제 재설정
    • 신용 모니터링 서비스 제공
  3. 공식 신고
    • 경찰청 사이버안전국 (국내)
    • 한국인터넷진흥원(KISA) 보호나라
    • FBI IC3 (미국)
    • CISA (미국 인프라 보호)

포렌식 및 분석

  • 딥페이크 영상/음성 증거 보존
  • 메타데이터 및 통신 기록 수집
  • 전문 포렌식 업체 협력
  • 법적 절차 대비 증거 체인 유지

종합 대응 체크리스트

조직 차원

정책 및 절차

  • [ ] 딥페이크 대응 보안 정책 수립 및 문서화
  • [ ] 고액 거래 승인 프로세스 강화 (이중 인증, Out-of-Band 확인)
  • [ ] 긴급 거래 요청 시 의무적 검증 절차
  • [ ] 채용 프로세스에 다단계 신원 확인 추가

기술 도입

  • [ ] 딥페이크 탐지 솔루션 평가 및 도입
  • [ ] 화상회의 플랫폼에 보안 레이어 추가
  • [ ] 엔드포인트 보안 및 EDR 강화
  • [ ] 네트워크 트래픽 이상 탐지 시스템 구축

교육 및 훈련

  • [ ] 전 직원 대상 딥페이크 인식 교육 (분기별)
  • [ ] 재무/HR 팀 특별 교육 (월별)
  • [ ] 실전 시뮬레이션 훈련
  • [ ] 경영진 타깃 공격 대응 훈련

모니터링

  • [ ] 공개 미디어에서 조직 구성원 딥페이크 모니터링
  • [ ] 다크웹 및 텔레그램 채널 모니터링
  • [ ] 이상 거래 실시간 알림 시스템
  • [ ] 정기적 보안 감사

개인 차원

디지털 위생

  • [ ] 소셜 미디어 개인정보 공개 범위 최소화
  • [ ] 고해상도 사진/영상 무분별 공유 자제
  • [ ] 음성 샘플 온라인 노출 주의
  • [ ] 개인 연락처 공개 제한

검증 습관

  • [ ] 화상 통화 시 상대방 행동 테스트 요청
  • [ ] 금융 거래 요청은 항상 별도 채널로 재확인
  • [ ] 긴급성 강조 메시지에 의심
  • [ ] 비정상적 요청 즉시 보고

보안 도구

  • [ ] 2FA/MFA 모든 주요 계정에 활성화
  • [ ] 비밀번호 매니저 사용
  • [ ] VPN 사용 (공개 네트워크)
  • [ ] 보안 업데이트 자동 설치

마무리: 기술과 인간의 공생

딥페이크 공격은 기술적 취약점이 아닌 인간의 신뢰를 악용하는 새로운 형태의 사회공학 공격입니다. 전통적인 보안 솔루션으로는 방어가 불가능하며, 조직 문화와 개인 습관의 근본적 변화가 필요합니다.

핵심 인사이트:

  1. 눈과 귀를 더 이상 믿을 수 없습니다: "보았으니 확인되었다"는 사고방식을 버려야 합니다
  2. 검증은 다층적으로: 단일 채널 확인은 불충분하며, 여러 독립적 채널을 통한 교차 검증이 필수입니다
  3. 의심은 미덕입니다: 긴급하거나 비밀스러운 요청일수록 더 철저히 검증해야 합니다
  4. 지속적 학습: 공격 기법은 매일 진화하므로, 보안 교육과 기술 업데이트는 지속되어야 합니다

한국의 상황:

한국은 딥페이크 피해가 급증하는 국가 중 하나입니다. KISA는 2024년 23,000건 이상의 딥페이크 범죄를 확인했으며, 특히 K-POP 스타를 대상으로 한 음란물이 전 세계 딥페이크 음란물의 53%를 차지합니다. 정부는 2024년 딥페이크 성범죄 처벌법을 강화했으나, 기술적 대응과 사회적 인식 제고는 여전히 부족한 상황입니다.

미래 전망:

  • Federal Reserve는 딥페이크 공격이 지난 3년간 20배 증가했다고 경고
  • World Economic Forum은 2026년까지 온라인 콘텐츠의 90%가 AI 생성일 것으로 예측
  • 비용 절감 및 접근성 향상으로 공격 진입 장벽은 계속 낮아질 전망

지금 바로 시작하세요:

  1. 조직의 딥페이크 대응 정책 수립
  2. 재무/HR 팀 긴급 교육 실시
  3. 딥페이크 탐지 솔루션 검토
  4. 고액 거래 승인 프로세스 강화
  5. 전 직원 보안 인식 교육

여러분의 조직이나 개인적으로 딥페이크 공격을 경험하셨나요? 어떻게 대응하셨는지 댓글로 공유해주세요. 함께 더 안전한 디지털 환경을 만들어갑시다. 이 글이 도움이 되었다면 동료와 지인들에게 공유하여 더 많은 사람들이 이 위협을 인지할 수 있도록 해주세요.


참고 자료 및 출처

국내 기관

국외 기관

보안 업체 리포트

  • Chainalysis: Bybit Hack Analysis
  • Palo Alto Networks: Deepfake Detection Research
  • Deloitte: AI-Driven Fraud Projections
  • Gartner: Future of Recruitment Fraud

뉴스 소스

  • The Hacker News, TRM Labs, CNN Business, Fortune, CFO Dive
반응형