npm 패키지의 provenance 배지를 확인하고 안심했던 적 있는가? 5월 11일, 그 안심이 환상이었음을 증명한 공격이 터졌다.
운영 3개월 차에 고객이 챗봇으로부터 경쟁사 내부 전략 문서를 요약받았다는 제보가 들어왔다. 입력 필터, 출력 검증, PII 마스킹 — 안전장치는 분명히 달아놨는데.
프로덕션 클러스터에서 컨테이너 탈출 CVE가 올라오면 제일 먼저 확인하는 게 뭘까. 해당 Pod가 root로 돌고 있었는지다.
4월에 Anthropic이 Project Glasswing을 발표했을 때 대부분의 반응은 "와, AI가 제로데이를 찾는다고?"였다.
올 것이 왔다. 어제 Google Threat Intelligence Group(GTIG)이 공개한 보고서에 따르면, 사이버 범죄 조직이 LLM을 사용해 제로데이 취약점을 발견하고 익스플로잇까지 자동 생성한 사례가 실전에서 처음 확인됐다.
3월 24일, SIG Network과 Security Response Committee가 공식적으로 ingress-nginx 프로젝트를 은퇴시켰다. "은퇴"라는 표현이 부드럽게 들리지만, 실질적 의미는 간단하다 — 오늘 CVE가 터져도 패치 안 나온다.
사내 지식 검색 챗봇 출시 3주 차, QA 팀에서 슬랙 DM이 왔다. "이거 혹시 권한 체크 하고 있어요?
CVE-2020-8554가 처음 보고된 게 2020년 12월이다. 그로부터 5년 넘게, 쿠버네티스 프로젝트는 이 취약점에 "수정 불가" 딱지를 붙여놓고 admission webhook 하나 던져주는 게 전부였다.
올해 1분기, GitHub Actions 생태계가 연쇄 공급망 공격에 휘말렸다. tj-actions/changed-files 사고로 23,000개 리포지토리가 피해를 입었고, 3월에는 Trivy 액션 태그 76개 중 75개가 force-push로 오염됐다.
운영 환경에 Docker AuthZ 플러그인 걸어놓고 "우리는 됐지"라고 생각했던 팀이 있을 거다. OPA든 Prisma Cloud든, API 요청마다 정책 검사가 돌아가니까 안심이 되긴 한다.
금요일 밤 npm에서 시작된 게 일요일 아침엔 Docker Hub까지 번져 있었다. 48시간 동안 세 패키지 레지스트리에서 악성 패키지가 동시에 터졌고, 셋 다 노린 건 같은 거였다 — 크레덴셜.
3월 24일, ingress-nginx 리포지터리가 read-only로 전환됐다. 릴리스도, 버그 패치도, 보안 수정도 더 이상 없다.
월요일 아침, CI가 빨간불이다. terraform plan이 갑자기 200줄짜리 diff를 뿜는다.
요즘 팀에서 Terraform 코드 리뷰하다 보면 AI가 생성한 블록이 눈에 띄게 늘었다. 문법은 완벽하고 구조도 깔끔한데, 정작 보안 설정이 빠져 있는 걸 발견하면 등골이 서늘해진다.
고객사 CS 챗봇에 이미지 업로드 기능을 추가한 건 올해 1월이었다. 상품 사진을 찍어서 올리면 모델이 제품을 인식하고 관련 FAQ를 찾아주는, 나름 괜찮은 기능이었다.
지난 3월 10일 공포된 개인정보보호법 개정안에 묻혀 있는 한 줄이 있다. "대통령령으로 정하는 기준에 해당하는 개인정보처리자는 개인정보보호 인증을 받아야 한다.
운영 서버의 /healthz/admin 엔드포인트에 인증을 걸어놨는데, 브라우저에서 토큰 없이 접근이 됐다. 처음엔 Spring Security 설정을 잘못 한 줄 알았다.
작년 11월부터 올해 초까지 한국 테크 업계를 뒤흔든 쿠팡 개인정보 유출 사태. 3370만 건이라는 숫자도 충격이지만, 기술적으로 뜯어보면 더 씁쓸하다.