최근 사이버 보안 업계에서 주목받고 있는 새로운 위협은 기존의 피싱 메일을 통한 해킹 시도와는 전혀 다른 형태입니다. 공격자들이 직접 기업에 침투하기 위해 허위 신분과 AI 생성 프로필, 신뢰할 수 있는 추천서를 갖춘 ‘합법적인 직원’으로 위장해 채용되는 사례가 급격히 증가하고 있습니다. The Hacker News에 따르면, 북한의 IT 인력 위장 채용 사례만 해도 2023년에 220% 급증했으며, 공격자들은 딥페이크 기술과 정교한 신분 세탁 기법을 활용해 기업 내부 시스템에 입사 첫날부터 접근할 수 있는 권한을 확보하고 있습니다. 이러한 접근 방식은 단순한 이메일 공격과 비교할 수 없을 만큼 정교하고 위험합니다.
사례 연구: 콜로라도 출신 ‘조던’ 사건
이 사건은 현대 기업이 직면한 내부자 위협이 얼마나 심각한지 잘 보여줍니다. 가상의 인물 ‘조던’은 미국의 한 대형 기술기업에서 원격 근무직으로 채용되었으며, 그는 실존 인물의 개인정보를 도용해 신분을 위장했습니다. 공격자는 AI로 생성된 얼굴 사진을 사용해 가짜 LinkedIn 프로필을 만들었고, 딥페이크 영상 기술로 화상 면접에 참여했으며, 실제 화상 회의에서는 대역을 고용해 대리 참석시키는 치밀함을 보였습니다.
채용 후 몇 주 만에 ‘조던’은 회사의 기밀 소스코드, 고객 데이터베이스, 내부 개발 툴 등에 대한 접근 권한을 확보했습니다. 표준적인 배경 조사로는 이 위장을 잡아내지 못했는데, 이는 도용된 신분이 범죄 기록 없이 깨끗한 신용 기록을 갖고 있었기 때문입니다. 이 사기 행각은 피해자가 갑자기 세금 서류를 받으면서 발각되었고, 그제야 기업 측은 정교한 내부자 침투 작전을 파악할 수 있었습니다.
북한 IT 인력의 조직적 침투 작전
북한의 IT 인력 침투 작전은 개인의 범죄 행위를 넘어 국가 차원의 전략적 활동으로 발전했습니다. 북한의 53국(Department 53) 산하에서 운영되는 이 작전은 연간 팀당 최대 300만 달러를 벌어들이며, 핵무기 개발 자금으로도 사용되고 있습니다. 이들은 김책공대 등 명문대 출신으로 구성된 엘리트 해커 집단으로, 단순한 신분 도용을 넘어 기업에 실제로 뛰어난 성과를 제공하며 신뢰를 얻는 동시에 기밀 정보와 지식재산을 훔쳐갑니다.
미국 정부는 수백 개의 포춘 500대 기업이 이러한 북한 IT 인력을 자신도 모르게 채용했을 가능성이 높다고 추정합니다. 최근 미 법무부의 단속으로 16개 주에서 29개의 ‘노트북 농장(laptop farm)’이 적발되었으며, 한 아리조나 주민은 아파트에서 1,700만 달러 규모의 불법 송금을 도운 혐의로 8년 반의 징역형을 선고받았습니다. 이러한 침투자는 기업의 신뢰를 얻으면서도, 한편으로는 기밀을 탈취하거나 암호화폐를 훔치며 심지어 기업을 협박하는 이중 임무를 수행하고 있어 매우 위험합니다.
AI 딥페이크와 원격 채용 사기
원격 근무 문화가 확산되면서 화상 면접을 통한 채용 사기가 새로운 범죄 수법으로 자리 잡았습니다. 6명 중 1명의 채용 담당자가 실제 존재하지 않는 지원자와 면접을 본 경험이 있다고 답했습니다. 범죄자들은 AI 기반의 영상 필터, 음성 변조 소프트웨어, 가짜 이력서를 조합해 실제처럼 보이는 가상의 인물을 만들어내며, 이를 통해 기업 내부 시스템으로 침투합니다. 2025년 1분기에만 이로 인한 피해액이 2억 달러를 넘었지만, 절반 이상의 기업 경영진은 여전히 이러한 위협에 대한 직원 교육을 전혀 제공하지 않고 있습니다.
정교해지는 딥페이크 기술
이 공격 방식의 가장 무서운 점은 기술의 정교함입니다. 범죄자들은 AI 이력서 생성기와 딥페이크 영상 기술, 음성 클로닝을 결합해 이상적인 지원자를 만들어냅니다. 실제로 한 보안 기업은 얼굴 공개를 거부하는 지원자를 의심해 두 건의 사기 지원을 적발했습니다. 하지만 여전히 많은 기업이 기술적 한계로 인해 탐지에 어려움을 겪고 있습니다.
일부 기업은 면접 중 지원자에게 얼굴을 좌우로 돌리거나 서서 움직이도록 요구하는 등의 방식으로 딥페이크 필터를 교란시키려 하지만, 이마저도 기술 발전 속도를 따라가지 못하고 있습니다. 또한 디지털 배경의 반복 사용, 과도하게 큰 헤드셋, 뛰어난 이력서에 비해 부족한 면접 대응력 등도 경고 신호로 꼽히고 있습니다.
기업의 대응 전략과 교훈
이번 사례들은 기업이 내부자 위협에 대한 경각심을 더욱 높여야 함을 보여줍니다. 단순히 피싱 메일 방어에 집중하던 기존 방식에서 벗어나, 신원 확인 절차와 면접 과정의 기술적 검증을 강화해야 합니다. 또한, 배경 조사 시 신용 기록과 범죄 기록뿐 아니라 온라인 활동 이력, 생체 인증 기술 등을 병행해 검증 단계를 다층적으로 설계해야 합니다.
기업들은 다음과 같은 전략을 고려할 수 있습니다:
- 면접 과정에서 다각도의 실시간 검증 절차를 도입해 AI 딥페이크 탐지를 강화
- 사이버 보안팀과 HR팀 간 협업을 통해 의심 사례를 신속히 공유하고 조사
- 직원 대상 신분 위장 및 내부자 위협 인식 교육 프로그램 확대
- 원격 근무 환경에서의 다중 인증과 접근 제어 강화
사이버 범죄자들은 기술 발전을 적극적으로 활용하며 기존의 보안 경계를 우회하고 있습니다. 기업들이 이에 대응하기 위해서는 채용 과정에서부터 보안을 고려하는 ‘제로 트러스트(Zero Trust)’ 접근 방식을 채택해야 합니다. 이번 사례는 단순한 해킹 방어를 넘어, 조직 전반의 보안 문화와 신뢰 체계 자체를 재구성해야 한다는 경고 메시지입니다.