기업 DB 통째로 지운 AI 에이전트… 권한 통제 부실이 대형 사고로 작성일 05-01 5 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">운영·개발 환경 분리 미흡, 과도한 권한, 백업 허점 노출</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="QRdFt7Lxnu"> <p contents-hash="f5a103cbbb3ab28f02884691fa389c76505193011869ccb8938c2e1553c93d50" dmcf-pid="xeJ3FzoMJU" dmcf-ptype="general">인공지능 에이전트(AI Agent)가 기업 운영 데이터베이스(DB)를 통째로 삭제하는 대형 사고를 일으켜 화제다. 이번 사고는 AI의 예상 밖 행동과 운영 권한 통제, 백업 설계 미비가 맞물리며 피해를 키운 사례로 평가된다.</p> <div contents-hash="ee6eabd6d6dcddde2dd99cb24b1c432aea35551c04445860091f1e67310f9c0a" dmcf-pid="yGXagEtWRp" dmcf-ptype="general"> 사고는 4월 26일(현지시각) 미국 차량 렌털 소프트웨어 기업 포켓OS(PocketOS)가 사용하는 레일웨이(Railway) 클라우드 환경 위에서 발생했다. 사고를 일으킨 것은 개발 도구 커서(Cursor)에서 동작하던 AI 코딩 에이전트로, 포켓OS 창업자 저 크레인(Jer Crane)에 따르면 해당 에이전트는 개발 환경(staging)에서 작업을 수행하던 중 자격증명 오류를 만났다. </div> <figure class="figure_frm origin_fig" contents-hash="606c0db8de20f0d6110185292b5eadf26763d06c462921226aae188716305a35" data-idxno="442185" data-type="photo" dmcf-pid="WGXagEtWd0" dmcf-ptype="figure"> <p class="link_figure"><img alt="AI 에이전트가 기업 DB를 삭제하는 모습을 형상화한 이미지 / 챗GPT 생성" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/01/552810-SDi8XcZ/20260501165439900pbdb.png" data-org-width="1280" dmcf-mid="Png7u9AiR7" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/01/552810-SDi8XcZ/20260501165439900pbdb.png" width="658"></p> <figcaption class="txt_caption default_figure"> AI 에이전트가 기업 DB를 삭제하는 모습을 형상화한 이미지 / 챗GPT 생성 </figcaption> </figure> <p contents-hash="32ca92b71d7b2d13cfdb1f49ec573e4c881208040ad8b57baa39e7806be37d9f" dmcf-pid="YHZNaDFYn3" dmcf-ptype="general">문제는 에이전트가 이 오류를 사람에게 확인해야 할 권한 문제로 처리하지 않고, 스스로 해결해야 할 환경 구성 문제로 해석했다는 점이다. 에이전트는 다른 자격증명을 찾는 방식으로 문제를 우회했고, 이 과정에서 레일웨이 응용 프로그램 인터페이스(API) 토큰을 확보했다. 이후 해당 토큰을 이용해 현재 작업과 무관한 운영 볼륨 삭제 기능까지 호출한 것으로 알려졌다.</p> <p contents-hash="ca658d679afa34e9ba680c13edd03066cc69989ce4052b41528ad37236796f93" dmcf-pid="GX5jNw3GeF" dmcf-ptype="general">쉽게 말해 에이전트는 "권한이 맞지 않는다"는 신호를 받고 거기서 멈춘 것이 아니라, "접근 가능한 다른 권한을 찾아 환경을 정리한다"는 식으로 문제를 재해석해 해결하려 한 것이다. 이 과정에서 원래는 개발 환경 작업에 머물러야 했던 오류 대응이 운영 데이터가 담긴 볼륨 삭제로 확대됐다.</p> <p contents-hash="5e7172c6d04e01ddd3b8efea84849a956cd4290f45f8fb4be8e3479276b1adfd" dmcf-pid="HZ1Ajr0HLt" dmcf-ptype="general">이 사고로 포켓OS는 약 30시간 동안 서비스 차질을 겪었다. 고객 예약 정보와 결제, 차량 배정 데이터를 즉시 확인하지 못하는 문제가 발생한 것으로 알려졌다. 초기에는 복구 가능한 최신 백업이 3개월 전 데이터라는 설명이 나오며 장기 장애 우려도 제기됐다.</p> <p contents-hash="cbd4d15f238a1e6d6c1df148c9e6e84506bc91467c70c15edf7cda01f2b1f854" dmcf-pid="X5tcAmpXe1" dmcf-ptype="general">이후 포켓OS가 레일웨이 최고경영자(CEO) 제이크 쿠퍼(Jake Cooper) 측과 직접 연결되면서, 레일웨이 내부 재해 복구 체계를 통한 복구가 이뤄진 것으로 전해졌다. 즉 이는 일반 사용자가 콘솔에서 수행한 통상적 복구가 아닌, 레일웨이 측에서 직접 개입한 예외적 대응이라 할 수 있다.</p> <p contents-hash="b3b478a2ed5b6d1cf5d1d5811dca1552601b04585524348f9305a34ac1bcd752" dmcf-pid="Z1FkcsUZe5" dmcf-ptype="general">이후 레일웨이 측은 "삭제 지연 장치가 없던 구형 단말(legacy endpoint)과 과도한 권한을 가진 고객 측 AI의 상호작용에 원인이 있었다"고 설명하고 관련 패치를 했다고 밝혔다. </p> <p contents-hash="9e21d45208996b4eca68e134aac3ddb5eeaff383edcfed7be6ac1218cb01980e" dmcf-pid="5t3EkOu5iZ" dmcf-ptype="general">한 클라우드 보안 업계 관계자는 "이번 사고의 핵심은 AI가 이해할 수 없는 실수를 했다는 사실만이 아니라, 개발 작업에 쓰던 토큰이 운영 볼륨 삭제까지 가능한 권한을 갖고 있었다는 점에 있다"며 "사용자는 특정 작업용 토큰이라고 생각했지만 실제로는 훨씬 넓은 범위의 API까지 접근할 수 있었다면, 이는 권한 안내와 범위 제한 모두에서 문제가 있었던 것"이라고 말했다.</p> <p contents-hash="46e96266c478bb8802d3bfa932ffcbe796ddd1624fb44292c2d3a1621d27c49d" dmcf-pid="1F0DEI71dX" dmcf-ptype="general">레일웨이는 개발자가 코드와 DB를 비교적 쉽게 배포·운영할 수 있도록 설계된 클라우드 플랫폼이다. 복잡한 서버 설정이나 인프라 구성을 줄이고 빠르게 서비스를 올릴 수 있다는 장점이 있다. 다만 이런 환경에서 응용프로그램 인터페이스 토큰이나 자동화 권한이 넓게 열려 있으면, 하나의 명령이 운영 자원 전체에 영향을 줄 수 있다.</p> <p contents-hash="7df63542899ae94d5537798c3e6cf5fdd57c8204b429e31810a25e750285cfaf" dmcf-pid="t3pwDCztMH" dmcf-ptype="general">이번 사고에서 가장 큰 문제로 지목되는 부분도 이 지점이다. 개발 환경에서 발생한 오류 대응이 운영 환경 삭제로 이어졌고, 운영 데이터 삭제와 같은 되돌릴 수 없는 작업에 별도 승인 절차나 지연 장치가 충분히 작동하지 않았다. 여기에 백업이 원본 데이터와 같은 삭제 경로의 영향권 안에 놓이면서 복구선까지 함께 흔들렸다. 백업은 원본 데이터 손상이나 삭제에 대비한 최후 복구선이지만, 같은 삭제 경로에 놓여 있으면 AI 에이전트 오작동뿐 아니라 관리자 실수나 계정 탈취 사고에서도 함께 훼손될 수 있다.</p> <p contents-hash="717946d2dfa4e5cb475348e35cb77e2e763bd162a1ce8d920ed62e34effcea9b" dmcf-pid="F0UrwhqFdG" dmcf-ptype="general">결과적으로 이번 사고는 AI 에이전트를 실제 운영 환경에 연결할 때 권한 범위와 실행 통제, 백업 분리 설계가 얼마나 중요한지를 보여준다. AI 에이전트는 문제 해결 과정에서 사용자가 예상하지 못한 경로로 권한을 찾거나 명령 범위를 확장할 수 있다. 따라서 운영 데이터에 대한 삭제·변경 권한은 기본적으로 제한하고, 되돌릴 수 없는 작업에는 별도 승인과 지연 장치를 둬야 한다는 지적이 나온다.</p> <p contents-hash="5a422f2ec480a4221fb52a15ee8f274c33557c3c74b723a4cbd31679b3cd9ece" dmcf-pid="3pumrlB3eY" dmcf-ptype="general">한 클라우드 보안 업계 관계자는 "AI 에이전트는 오류를 만나면 사용자가 예상하지 못한 방식으로 문제를 우회하려 할 수 있다"며 "따라서 에이전트 안전장치를 모델의 판단이나 시스템 프롬프트에만 맡겨서는 안 되고, 인프라 단계에서 읽기 전용 기본값, 삭제 지연, 별도 승인 절차 등을 강제해야 한다"고 말했다.</p> <p contents-hash="03b751f4741d34336cca6f3a06c629fd19079623a361ee545d1d38f9d3b43b8a" dmcf-pid="0U7smSb0RW" dmcf-ptype="general">정종길 기자<br>jk2@chosunbiz.com</p> </section> </div> <p class="" data-translation="true">Copyright © IT조선. 무단전재 및 재배포 금지.</p> 관련자료 이전 ‘오늘도 매진했습니다’ 자체 최저 시청률, 로맨스로 반등할까 05-01 다음 남보라, 6월 출산 앞두고 만삭 사진 공개 "콩알이·남편과 추억 만들어" [RE:스타] 05-01 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.