RSAC 2026: AI 악용 사이버공격 급증, 피싱 성공률 450% 증가… 마이크로소프트 "위협 행위자 전 공격 단계에 AI 내장"
마이크로소프트가 RSAC 2026 컨퍼런스에서 AI를 활용한 사이버공격이 단순 도구 수준을 넘어 공격 표면 자체를 변화시키고 있다고 경고했다. 위협 행위자들이 국가 단위에서 사이버범죄 조직에 이르기까지 공격의 계획, 개선, 유지 전 과정에 AI를 내장하고 있으며, 공격 목표는 변하지 않았지만 속도·반복·규모가 대폭 향상되고 있다.
마이크로소프트가 추적 중인 위협 활동은 전 세계에 걸쳐 있으며, 미국만 전체 관찰 활동의 약 25%를 차지한다. 그 뒤를 영국, 이스라엘, 독일이 잇고 있다. 더 큰 변화는 지리적 분포가 아니라 운영 방식에 있다. 위협 행위자들이 정찰, 악성코드 개발, 침해 후 작전 전반에 AI를 통합하고 있다.
이메일은 여전히 초기 접근을 위한 가장 빠르고 저렴한 경로다. AI가 피싱 작전에 내장되면서 클릭률이 54%에 도달했는데, 이는 기존 캠페인의 약 12%와 비교해 450% 증가한 수치다. 이는 발송량 증가가 아닌 정밀도 향상의 결과로, AI가 콘텐츠를 현지화하고 특정 직무에 맞춰 메시지를 조정해 접근 전환율을 높이고 있다.
대표 사례로 꼽힌 Tycoon2FA는 마이크로소프트가 Storm-1747로 추적하는 조직이 운영한 구독형 피싱 플랫폼이다. 단순 피싱 키트가 아니라 월 수천만 건의 피싱 이메일을 생성하는 서비스형 플랫폼으로, 2023년 이후 약 10만 개 조직의 침해와 연결됐다. 최고 활동기에는 마이크로소프트가 매월 차단하는 전체 피싱 시도의 약 62%를 차지했다.
Tycoon2FA는 다중 인증(MFA)을 무력화하는 적대적 중간자 공격에 특화됐다. 자격 증명과 세션 토큰을 실시간으로 가로채 비밀번호를 재설정한 후에도 경고를 발생시키지 않고 정상 사용자로 인증할 수 있게 했다. 이 작전은 모듈형 사이버범죄 구조로 운영됐는데, 피싱 템플릿·인프라·이메일 배포·접근 수익화 등 각 서비스가 분리되어 구독 방식으로 제공됐다.
마이크로소프트 디지털 범죄 부서는 이달 초 Europol 및 업계 파트너와 협력해 Tycoon2FA를 차단하고 330개 도메인을 압수했다. 단순 웹사이트 폐쇄가 목적이 아니라 공급망 전체에 압력을 가하는 것이 목표였다고 밝혔다.
마이크로소프트는 AI가 공격 전체 수명주기에 걸쳐 활용되고 있다고 분석했다. 정찰 단계에서 인프라 발견과 페르소나 개발을 가속하고, 자원 개발 단계에서 위조 문서와 사회공학 서사를 생성하며, 초기 접근 시 음성 오버레이와 딥페이크를 정교화한다. 지속성 확보에는 가짜 신원을 확장하고, 무기화 단계에서 악성코드 개발과 실시간 디버깅을 수행하며, 침해 후 작전에서는 피해자 환경에 맞춰 도구를 조정한다.
향후 핵심 주제로는 에이전트 위협 모델, 소프트웨어 공급망 보안, 인간의 가치가 제시됐다. 특히 에이전트 생태계가 기업에서 가장 많이 공격받는 표면이 될 것이며, 자체 에이전트 환경에 대한 기본적인 인벤토리 질문에 답할 수 없는 조직은 방어도 할 수 없을 것이라고 경고했다.