개요
피싱(Phishing)은 이메일, 문자메시지, 웹사이트 등을 통해 사용자로 하여금 악의적인 링크를 클릭하거나 개인정보를 입력하게 함으로써 금전적·정보적 피해를 입히는 대표적인 사이버 공격 기법이다. 전통적인 피싱 공격은 문구 조작, 가짜 도메인, 사회공학 기법 등을 활용하여 상대방의 경계를 허무는 방식으로 이루어졌으나, 최근에는 공격자의 기술이 고도화됨에 따라 탐지 역시 더욱 정교해질 필요가 있다. 이에 따라 인공지능(Artificial Intelligence, AI) 기반의 피싱 탐지 기술이 다양한 영역에서 연구·개발되고 있으며, 기업 및 기관에서는 실제 실무 현장에 적용하여 보안 강화에 나서고 있다. 본 포스트에서는 AI 기반 피싱 탐지 기술의 발전 과정과 주요 기법을 살펴보고, 이를 실제 조직 환경에 효율적으로 적용하기 위한 방안과 사례, 향후 도전 과제 및 전망을 다룬다.
1. 피싱 탐지의 전통적 접근 방식과 한계
피싱 탐지 초기에는 주로 룰 기반(Rule-based)과 블랙리스트(Blacklist) 방식이 활용되었다.
- 룰 기반 탐지: 이메일 제목, 본문, 발신자 주소, URL 패턴 등을 미리 정의된 규칙과 비교하여 의심 여부를 판단하는 방식이다. 예를 들어, 특정 키워드(“비밀번호 변경”, “긴급”, “계정 확인 요청” 등)가 포함될 경우 경고를 발생시키도록 미리 설정할 수 있다.
- 블랙리스트/화이트리스트: 이미 알려진 악의적인 발신자나 도메인을 블랙리스트에 등재하여 차단하거나, 신뢰 가능한 발신자만 허용하는 화이트리스트를 구성하는 방식이다.
그러나 이러한 전통적인 탐지 기법은 다음과 같은 한계점을 가지고 있다.
- 정적 규칙의 위협: 공격자는 규칙 기반 탐지에서 우회하기 위해 텍스트를 변형하거나 유사한 도메인을 사용해 문구를 교묘히 바꾼다.
- 신규 피싱 기법 대응력 부족: 아직 알려지지 않은 신종 피싱은 블랙리스트에 등재되지 않아 탐지되지 않으며, 새롭게 등장하는 공격 패턴을 즉시 반영하기 어렵다.
- 높은 오탐률(FP) 또는 미탐률(FN): 지나치게 엄격한 규칙 설정 시 정상 메일을 차단하는 오탐(false positive)이 증가하고, 지나치게 느슨할 경우 진짜 피싱을 놓치는 미탐(false negative)이 발생한다.
이러한 한계를 극복하기 위해 AI·머신러닝 기반 탐지 기술이 대두되었으며, 최근 몇 년간 학계 및 산업계에서 활발한 연구 개발이 이루어졌다.
2. AI 기반 피싱 탐지 기술의 발전 과정
AI 기반 피싱 탐지 기술은 크게 기계학습(Machine Learning) 단계와 딥러닝(Deep Learning) 단계로 구분할 수 있다.
2.1. 머신러닝 기반 피싱 탐지
초창기 머신러닝 기반 탐지 모델은 전통적인 피처 엔지니어링(feature engineering)에 의존했다. 이메일 혹은 웹 페이지로부터 다양한 특성(features)을 추출하여, 이를 기반으로 분류기를 학습시키는 방식이다.
- 텍스트 베이스 피처: 이메일 본문에서 출현 빈도가 높은 단어(TF-IDF), n-그램, 키워드 목록 활용
- URL 기반 피처: 도메인 길이, 서브도메인 유무, 특수문자 포함 여부, URL의 구조적 특징(예: 하이픈 개수, 숫자 개수 등)
- 헤더 메타데이터: SPF(Sender Policy Framework), DKIM(DomainKeys Identified Mail) 인증 유무, 발신 IP 주소, 발신자 도메인의 역등록 정보(Reverse DNS)
- 링크·이미지 분석: 이메일 본문 내 삽입된 링크 URL과 이미지 URL 분석, 도메인 평판 확인
이러한 피처를 기반으로 로지스틱 회귀(Logistic Regression), 서포트 벡터 머신(SVM), 랜덤 포레스트(Random Forest), 그래디언트 부스팅 머신(Gradient Boosting Machine, GBM) 등의 기계학습 분류기가 학습되었다. 학습된 모델은 새로운 이메일이나 URL을 받아 피싱 여부(정상/악성)를 예측한다.
장점
- 설명 가능성: 어떤 피처가 탐지에 기여했는지 비교적 쉽게 파악할 수 있다.
- 가벼운 모델: 상대적으로 학습 및 추론 속도가 빠르고, 모델 용량이 크지 않아 실시간 탐지에 적합하다.
한계
- 피처 의존성: 유효한 피처를 설계하지 못하면 분류 정확도가 낮아질 수 있으며, 공격자가 피처를 우회하면 탐지 성능이 급격히 하락한다.
- 패턴 변화 대응 어려움: 새로운 기법이나 언어, 그래픽 기반 피싱 등 전통적 피처에서 포착하기 어려운 형태에 취약하다.
2.2. 딥러닝 기반 피싱 탐지
딥러닝 기술이 발전하면서 피처를 직접 학습하는 방법(deep feature learning)이 등장했다. 대표적으로 자연어처리(NLP)와 컴퓨터 비전(Computer Vision) 기법이 융합되어 사용된다.
- 순환신경망(RNN)·LSTM: 이메일 본문과 URL 문자열을 문자(character) 단위 또는 토큰(token) 단위로 입력하여, 시퀀스 정보를 기반으로 피싱 여부를 예측한다. LSTM(Long Short-Term Memory), GRU(Gated Recurrent Unit) 등 시퀀스 모델이 활용되었다.
- CNN 기반 문자/이미지 분류: URL이나 도메인 문자열을 1차원 CNN(Convolutional Neural Network)으로 처리하거나, 이메일 본문에 삽입된 이미지를 CNN으로 분석해 악성 이미지 패턴을 탐지한다.
- 전이학습 기반 언어 모델(Transformer 계열): BERT, RoBERTa, GPT 등 사전 학습된 거대 언어 모델을 활용해 이메일 본문을 임베딩(embedding)하고, 그 위에 피싱 분류기를 학습시키는 방식이다. 이를 통해 문맥(context) 정보를 더 풍부하게 활용할 수 있으며, 기존 방식보다 높은 정확도를 보인다.
- 그래프 신경망(Graph Neural Network, GNN): 이메일 송수신 네트워크, 도메인 간 관계, DNS 응답 패턴 등을 그래프로 표현하고, 노드 간 연결성을 학습하여 악의적 네트워크 거점(예: C&C 서버)을 식별하는 데 활용된다.
장점
- 자동 피처 학습: 사람이 일일이 도출하지 않아도 딥러닝 모델이 중요한 패턴을 스스로 학습한다.
- 다양한 데이터 융합 가능: 텍스트, 이미지, 네트워크 정보, 피싱 URL 등 멀티모달 데이터를 통합하여 분석할 수 있다.
- 적응성: 사전 학습된 거대 언어 모델과 결합하면, 고도화된 언어 기법(예: 편집된 문장, 신조어)에도 대응 가능하다.
한계
- 연산 비용: 대규모 모델 학습에 GPU/TPU 등의 고성능 연산 인프라가 필요하며, 실시간 추론 환경 구축 시 비용이 증가할 수 있다.
- 설명 가능성 부족: 블랙박스 특성이 강해, 왜 특정 이메일을 피싱으로 판단했는지 내부 작동 원리를 파악하기 어렵다.
- 데이터 편향: 학습에 사용된 데이터셋이 최신 피싱 유형을 충분히 반영하지 못할 경우, 실제 현장에서 탐지 성능이 떨어질 수 있다.
3. 주요 AI 기법 및 알고리즘
AI 기반 피싱 탐지 기술은 크게 텍스트 분석, 그래픽·이미지 분석, 네트워크·행위 기반 분석으로 구분할 수 있다.
3.1. 텍스트 기반 분석
- BERT 계열 언어 모델
- 사전 학습(pretraining)을 완료한 BERT(Bidirectional Encoder Representations from Transformers) 모델을 이메일 본문에 적용하여, 의심 문구·문맥 패턴을 파악한다. 이후 피싱/정상 레이블을 붙여 파인튜닝(fine-tuning)하면 매우 높은 분류 정확도를 얻을 수 있다.
- Word2Vec/Doc2Vec 임베딩 + 분류기
- 이메일 본문을 단어 단위로 임베딩하고, Doc2Vec을 활용해 문서 전체를 벡터화한 뒤, SVM이나 랜덤 포레스트 등의 전통적 분류기를 적용하는 방식이다. BERT처럼 대규모 연산이 필요하지 않아 비교적 경량화된 솔루션으로 사용 가능하다.
- 텍스트 기반 신속 탐지
- 전통적 키워드 매칭과 딥러닝 기반 언어 모델을 조합해, 우선 키워드 수준에서 의심 점이 있는 메일을 걸러낸 뒤, 딥러닝 모델에 재분류시키는 하이브리드(hybrid) 방식이 주목받고 있다.
3.2. URL·도메인 분석
- 1D-CNN 기반 문자열 분석
- URL 문자열을 하나의 시퀀스로 보고, 1차원 CNN을 통해 문자열 패턴(예: 랜덤 도메인 생성, 의심스러운 경로 패턴)을 학습한다.
- N-그램 분석 + TF-IDF + 머신러닝
- URL 내에 포함된 n-그램(예: “login”, “verify”, “secure”) 빈도를 계산하여 TF-IDF(단어 빈도 역문서 빈도)를 만들고, 이를 기반으로 로지스틱 회귀, 랜덤 포레스트 등을 학습시킨다.
- 도메인 평판 및 WHOIS 정보 기반
- 도메인 생성일, 만료일, WHOIS 등록자 정보, DNS 레코드(예: A 레코드, MX 레코드) 등의 메타데이터를 피처로 활용한다. 이를 그래프 형태로 모델링하여 GNN 기반 분석을 수행하기도 한다.
3.3. 이미지 및 첨부파일 분석
- CNN 기반 악성 이미지 탐지
- 피싱 이메일에 포함된 로고 이미지나 버튼 이미지가 정상 사이트의 로고와 유사하게 위조된 경우가 많다. 이를 탐지하기 위해 ResNet, EfficientNet 등 CNN 모델로 이미지 유사성을 분석하거나, 해시(hash) 기반 이미지 비교를 수행한다.
- OCR(Optical Character Recognition) + NLP
- 이미지 내에 포함된 텍스트(예: 캡차 이미지, 스크린샷) 정보를 OCR로 추출한 뒤, NLP 기법으로 분석하여 피싱 문구 여부를 판단한다.
3.4. 네트워크·행위 기반 분석
- 그래프 신경망(GNN)
- 이메일 송수신 기록, IP 대역, 도메인 간 연결성을 그래프 형태로 모델링하여 학습한다. 악성 네트워크 커뮤니티가 형성되는 패턴을 파악하고, 신규 악성 도메인이 어디서 유입되는지 탐지할 수 있다.
- 행위 기반 이상 탐지(Behavioral Anomaly Detection)
- 사용자의 이메일 사용 패턴(로그인 시간, 발신 이메일 수, 메일 열람 행동 등)을 학습하여, 평소와 다른 비정상적 행위(예: 비정상적인 시간대에 대량 메일 발송, 갑작스러운 외부 메일 열람) 발생 시 경보를 발생시킨다.
4. 실무 적용 방안
AI 기반 피싱 탐지 기술을 실제 조직 환경에 적용하기 위해서는 아래와 같은 단계별 접근 방법이 필요하다.
4.1. 요구사항 분석 및 인프라 준비
- 조직의 보안 요구사항 파악
- 조직이 주로 사용하는 이메일 시스템(Exchange, Office 365, G Suite 등), 메일 게이트웨이(SpamAssassin, Proofpoint, Mimecast 등), 사용자 수, 하루 평균 메일 수, 피싱으로 인한 예상 피해 규모 등을 조사한다.
- 데이터 수집 및 Labeling
- 기존에 수집된 피싱·정상 이메일 데이터, URL 목록, 악성 도메인 기록 등을 확보한다. 라벨링이 되지 않은 데이터는 수작업 또는 준자동화 방식(예: 기존 룰 기반 분류 결과 활용)을 통해 학습용 데이터셋으로 구축한다.
- 인프라 환경 구성
- GPU 서버 또는 클라우드 기반 AI 컴퓨팅 인스턴스를 준비한다. 모델 학습을 위한 CPU/GPU, 메모리(RAM), 스토리지(데이터 저장), 네트워크(데이터 다운로드/업로드) 환경을 확충한다.
- 데이터 파이프라인 설계
- 이메일 수신 → 전처리(텍스트 정제, 토큰화, 피처 추출) → 모델 추론 → 경보/관리자 알림/차단 조치 등의 플로우를 설계한다. ETL(Extract, Transform, Load) 파이프라인을 구축하여 실시간 스트리밍 혹은 배치(batch) 처리로 데이터를 처리할지 결정한다.
4.2. 모델 개발 및 학습
- 피처 엔지니어링 vs. 자동 피처 학습
- 조직의 리소스와 목표에 맞춰 전통적인 피처 엔지니어링 기반 모델을 사용할지, 딥러닝 기반 언어 모델을 적용할지 결정한다. 초기에는 경량화된 머신러닝 모델을 구축하고, 추후 딥러닝 모델로 전환하는 단계적 전략을 권장한다.
- 모델 선택 및 하이퍼파라미터 최적화
- 분류 문제에 적합한 알고리즘(랜덤 포레스트, XGBoost, LightGBM, BERT, RoBERTa, LSTM, CNN 등)을 선택하고, 교차 검증(Cross-Validation)을 통해 하이퍼파라미터를 최적화한다.
- 불균형 데이터 처리
- 피싱 이메일은 전체 이메일 대비 소수이기 때문에 클래스 불균형 문제가 발생한다. SMOTE, ADASYN 등 오버샘플링 기법을 적용하거나, 손실 함수(loss function)에 클래스 가중치(class weight)를 반영하여 학습한다.
- 성능 평가
- 정확도(Accuracy)뿐만 아니라 정밀도(Precision), 재현율(Recall), F1 Score, AUC-ROC Curve 등을 확인하여 모델의 균형 잡힌 성능을 평가한다. 특히, 실제 업무에서는 피싱 이메일을 놓치는 미탐율(false negative)을 최소화하는 것이 중요하므로 재현율(Recall)에 초점을 맞춰야 한다.
4.3. 배포 및 모니터링
- 실시간 추론(Real-time Inference)
- 이메일 서버나 메일 게이트웨이에 AI 모델을 연동하여, 이메일이 수신되는 즉시 피싱 여부를 판단하고, 이상 징후가 감지되면 즉각 차단하거나 격리(Quarantine)한다. 이를 위해 REST API 서버나 모델 서빙(MODEL SERVING) 환경(예: TensorFlow Serving, TorchServe, FastAPI 등)을 구축한다.
- 경보 체계(Alerting) 및 알림
- 피싱으로 판단된 이메일은 관리자 및 보안 담당자에게 알림이 가도록 설정한다. SIEM(Security Information and Event Management) 시스템과 연동하거나, Slack/Teams/이메일 알림을 통해 신속한 대응이 가능하도록 한다.
- 모델 업데이트 및 재학습(Retraining)
- 피싱 공격 유형은 지속적으로 진화하므로, 정기적으로 새로운 데이터(새로운 피싱 샘플, 제로데이 공격 정보 등)를 수집하여 모델을 재학습해야 한다. 자동화된 데이터 파이프라인을 구축하여 주기(예: 주간, 월간) 단위로 재학습 및 성능 검증을 수행하도록 한다.
- 성능 모니터링 및 이상 탐지
- 실제 환경에서 모델의 예측 결과(정상/피싱)와 실제 결과(사용자 신고, 보안 사고 발생 등)를 비교하여 성능 저하 여부를 모니터링한다. Drift Detection 기법을 활용해 모델 성능이 임계치 이하로 떨어지면 관리자에게 알림을 보낸다.
5. 실제 적용 사례
5.1. 금융 기관의 사례
한 국내 대형 은행에서는 고객들에게 발송되는 피싱 SMS·이메일을 탐지하기 위해 AI 기반 솔루션을 도입했다.
- 도입 배경: 금융권 고객 정보 탈취 및 불법 송금 피해 증가
- 적용 기술: 텍스트 기반 BERT 모델과 URL 문자열 1D-CNN 모델을 결합한 하이브리드 탐지 시스템
- 성과: 도입 이전 대비 이메일 피싱 미탐율을 60% 이상 감소, 오탐율도 기존 룰 기반 대비 30% 개선
- 운영 방식: 매일 새롭게 탐지된 피싱 유형을 데이터베이스화하여, 주간 단위로 모델 재학습을 수행하고 성능을 점검
5.2. 전자상거래 플랫폼의 사례
한 전자상거래 업체에서는 자사 고객 지원 메일로 위장한 피싱 공격이 급증함에 따라 AI 탐지 시스템을 구축했다.
- 적용 기술: 머신러닝 기반 TF-IDF + LightGBM 분류기 (경량화), 도메인 평판 정보 API 연동
- 성과: 피싱 이메일이 계정 정보 탈취로 이어지는 사례를 85% 이상 차단, 고객 이탈률 감소
- 운영 포인트: 사용자 행동 분석(고객이 의심 메일을 신고한 로그)을 통해 피싱 샘플을 지속적으로 수집하고, 다음 학습 데이터에 즉시 반영
6. 도전 과제 및 향후 전망
6.1. 데이터 확보 및 품질 관리
- 데이터 부족: 최신 피싱 공격 샘플을 확보하기 어렵고, 실제 환경에서 수집된 피싱 데이터를 라벨링하는 데 많은 인력과 시간이 소요된다.
- 품질 편향: 수집된 데이터가 특정 유형(예: 영어권 피싱)에만 편중되어 있으면, 다국어·다문화 환경에서 피싱 탐지 성능이 떨어진다.
6.2. 설명 가능성(Explainability)
- 블랙박스 문제: 딥러닝 모델이 이메일을 왜 피싱으로 판단했는지 인과 관계를 설명하기 어렵다. 금융·공공기관 등 규제가 엄격한 분야에서는 의사결정 근거를 제시해야 하는데, 모델의 불투명성으로 인해 탐지 결과에 대한 신뢰성 확보가 쉽지 않다.
- 설명 가능한 AI(XAI) 도입 필요: LIME(Local Interpretable Model-agnostic Explanations), SHAP(SHapley Additive exPlanations) 등 기법을 활용하여 피처 기여도를 시각화하거나, 의사결정 경로를 설명할 수 있는 방안을 적극 모색해야 한다.
6.3. 실시간 탐지와 성능 최적화
- 지연(Latency) 문제: 대량의 이메일을 실시간으로 분석해야 하는 환경에서 딥러닝 모델 추론 속도가 느릴 경우, 메일 전송 처리 시간이 지연될 수 있다.
- 경량화 기술: 지연을 최소화하기 위해 ONNX, TensorRT 등을 활용한 모델 압축(model quantization), 프루닝(pruning), 증류(distillation) 등의 기법을 적용해야 한다.
6.4. 적응형 공격과 제로데이 대응
- AI 대 AI 전쟁: 공격자 또한 머신러닝 및 자동화 도구를 활용해 탐지 모델을 교란(evasion)하거나, 딥페이크 기술을 이용해 정상 메일처럼 위장할 가능성이 높아지고 있다.
- 적응형 학습(Adversarial Learning): 적대적 예제(adversarial example)를 생성하여 모델의 취약점을 보완하는 연구가 활발하며, 이를 실무에 도입하기 위한 프레임워크를 마련해야 한다.
결론
AI 기반 피싱 공격 탐지 기술은 기존의 룰 기반·블랙리스트 방식이 가진 한계를 극복하고, 새로운 공격 유형에도 유연하게 대응할 수 있는 강력한 수단이다. 머신러닝·딥러닝 기법을 활용하여 이메일 본문, URL, 이미지, 네트워크 행위 등 다양한 데이터를 통합 분석함으로써 탐지 정확도를 크게 향상시킬 수 있다. 그러나 실제 조직에 적용하기 위해서는 데이터 수집·라벨링, 인프라 구축, 모델 학습·평가, 실시간 배포·모니터링, 설명 가능성 확보, 적응형 공격 대응 등 여러 과제를 해결해야 한다.
특히, 피싱 공격은 진화가 빠르므로 조직은 주기적인 모델 재학습과 성능 모니터링 체계를 마련해야 하며, 보안 담당자와 개발팀이 긴밀히 협조하여 시스템을 운영해야 한다. 향후에는 초거대 언어 모델(LLM)을 활용한 피싱 이메일 생성·분석, 그래프 신경망 기반 지능형 네트워크 분석, 설명 가능한 AI(XAI)를 통한 신뢰성 확보 등 기술적 진보가 계속될 것으로 전망된다. 이를 통해 조직은 보다 안전한 이메일 환경을 구축하고, 피싱으로 인한 피해를 최소화할 수 있을 것이다.