
[자료: gettyimagesbank]
대표적 좀비 자산(zombie assets)으로는 오래된 서버, 방치된 S3 버킷, 모니터링되지 않는 API 등이 있다.
4일 사이버 보안 기업 팔로알토네트웍스에 따르면, 이들 잊혀진 서비스는 두 가지 방식으로 문제를 일으킨다.
이들은 관리되지 않기 때문에 침해 당해도 알아채기 어렵다. 또 패치 및 업데이트가 이루어지지 않아 시간이 지날수록 취약해진다.
공격자 표적 3분의 1은 ‘노출된 자산’
마이크로소프트(MS) ‘디지털 방어 보고서 2025’에 따르면, 공격자의 3분의 1이 웹 노출 서비스, 원격 서비스 등 노출된 자산을 겨냥한다.
대다수 조직(84%)이 지난 한 해 동안 외부 공격 표면의 증가를 겪었으며 이들 중 90%가 심각한 보안 사고 증가를 경험했다. 이러한 현상은 관리되지 않는 ‘좀비 자산’이 기업의 거대한 보안 부채로 축적되고 있음을 시사한다.
이반티 보고서에 따르면 조직의 절반 이상(58%)이 취약점이 있다고 알려졌으나 패치되지 않거나 업데이트가 부족한 기술에 대해 우려하고 있는 것으로 나타났다. 그럼에도 절반 이상인 51%의 조직이 여전히 지원 종료된 소프트웨어를 운영하고 있다.
아울러 오픈소스 코드베이스의 90% 이상이 10 버전 이상 뒤처진 구성 요소를 포함하고 있었으며 81%가 최소 하나의 치명적 취약점을 포함하고 있어 심각한 위험을 내포했다.
클라우드 및 AI 프로젝트, 새로운 좀비 자산 생성
클라우드 인프라는 공격 표면 관리를 더욱 복잡하게 만들었다. 무료 인증서 서비스인 레츠인크립트 같은 경우 도메인이 만료된 ‘좀비 클라이언트’들이 매일 밤 갱신 요청을 보내 리소스를 소모하는 문제를 겪고 있다.
API 공격 역시 2024년 전년 대비 41% 증가했다고 보안기업 라드웨어가 밝혔다. 기록되지 않은 ‘섀도우 API’와 잊혀진 구 버전 ‘좀비 API’가 비즈니스 로직 결함 공격이나 민감 데이터 탈취에 이용되고 있다. 기업들이 하위 호환성을 위해 구 버전 API를 남겨두고 폐기하는 것을 잊으면서 취약점이 발생한다.
최근 AI 파일럿 프로젝트의 급격한 개발과 폐기 또한 새로운 좀비 서비스를 남긴다. 이들은 회사의 실제 데이터에 연결돼 있어 문제가 된다고 보안기업 테너블이 밝혔다.
한 기업이 코파일럿을 더 이상 사용하지 않음에도, 수십 개의 엔드포인트가 인터넷에 노출돼 민감 데이터에 대한 쿼리가 가능했던 사례가 발견됐다. 현재 대다수 조직(55%)이 AI 워크로드를 실행 중이며, 3분의 1이 AI 관련 침해를 경험했다.
해결책은 자동화와 협업
보안 전문가들은 좀비 문제를 해결하는 핵심으로 ‘자동화’를 꼽는다. 단순히 소프트웨어 패키지에 공개된 사항들을 스캔하는 것만으로는 충분하지 않다. 취약점의 3분의 2는 다른 소프트웨어에서 이식된 소프트웨어 패키지에서 발생하기 때문이다.
보안 컨설팅 업체 블랙덕은 오래되면서도 위험도가 높은 취약점을 가진 구성 요소에 집중해 우선순위를 정하고, 오픈소스 구성 요소에 대한 엄격하고 정기적인 업데이트 주기를 가질 것을 조언한다.
또 AI 서비스는 SaaS, 애플리케이션 통합, 에이전트 등 다양한 엔드포인트를 아우르므로, 보안 팀 전체가 협력 그림자 AI와 좀비 엔드포인트를 전체 네트워크에서 찾아내야 한다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
	
	













