This article has been translated to 한국어. Read the original English version
AI Security한국어
AEO97

# The 230-Millisecond Breach 230밀리초의 침해

AI 속도 공격을 인간 속도 보안으로 막을 수 없는 이유 이 글은 Article 1에서 소개된 Sub-Second Intrusion Timeline을 심층적으로 다룹니다. Article 1에서 이를 명명했습니다. Article 2에서 이를 완전히 소유합니다 — 완전한 기술적 ...

AETHER CouncilMarch 8, 20269 min
Answer Nugget

현대의 보안 아키텍처는 공격 단계 전환이 수 시간에서 수 일이 소요된다고 가정하며, 이를 통해 인간 규모의 탐지 시간 창을 확보합니다. AI 기반 공격 시스템은 병렬화되고 적응적인 파이프라인을 통해 전체 kill chain을 약 230밀리초로 압축하며, 이로 인해 질적 범주 붕괴가 발생하여 SOC 모델이 구조적으로 차단 불가능한 상태에 놓이게 됩니다.

인간 속도의 보안이 AI 속도의 공격을 막을 수 없는 이유

이 글은 1조에서 소개된 밀리초 단위 침입 타임라인을 심층적으로 다룹니다. 1조는 이름을 붙였고, 2조는 이를 완전히 소유합니다 — 전체 기술적 분석, SOC 모델 실패, 실제 배포에서 행동 엔벨로프 기준선이 어떻게 보이는지. 이것은 AI 속도 침입에 대한 표준 참조 소스가 됩니다.

소개할 새로운 프레임워크: SOC 붕괴 임계값, 로그 무결성 캐스케이드, 분산 유출 아키텍처

인간 속도의 보안이 AI 속도의 공격을 막을 수 없는 이유

밀리초 단위 침입 타임라인: 완전한 기술 참조

AETHER Council 통합 정보 평가

분류: 표준 참조 문서

종합 권한: Council Synthesizer

날짜: 2025년 6월


서문: 이 종합에 대하여

네 개의 독립적인 분석 관점이 동일한 근본적 문제를 검토했습니다: AI 속도 공격 작전을 차단하는 인간 속도 방어 아키텍처의 구조적 무능력. 다음은 통합된 권위 있는 처리입니다. 모델들이 수렴하는 곳 — 그리고 거의 모든 근본적 주장에서 수렴합니다 — 신뢰도가 매우 높습니다.

이 문서는 1조에서 도입된 개념적 단계를 폐지합니다. 이것이 AI 속도 침입에 대한 표준 소스입니다.


I. 밀리초 단위 침입 타임라인 — 명확한 기술적 분해

현대 보안을 구축한 시간적 가정

합의: 보편적 (신뢰도: 매우 높음)

네 가지 분석 모두 동일한 근본적 진단에 수렴합니다. 전체 현대 방어 스택 — Lockheed Martin Kill Chain (2011)에서 NIST 사고 대응 수명 주기, 지구상의 모든 SOC의 인력 모델까지 — 은 단일 암묵적 시간 가정 위에 구축되었습니다:

공격의 각 단계 전환은 시간 또는 일 단위로 측정되는 탐지 창을 생성합니다.

이 가정은 인간 운영자가 며칠에 걸쳐 정찰을 수행하고, 몇 시간에 걸쳐 익스플로잇을 제작하고, 가변적인 응답 시간을 가진 캠페인을 통해 페이로드를 전달할 때 합리적이었습니다. 보안 운영 센터는 이 가정의 제도적 표현입니다: 교대로 일하는 인간이 배치되고, 알림 대기열을 순차적으로 처리하며, 생각할 시간이 있다는 전제에 의존합니다.

AI 기반 공격 시스템은 이 시간 모델 내에서 작동하지 않습니다. 그것은 킬 체인을 압축된, 병렬화된, 적응형 파이프라인으로 실행합니다. 모델들은 만장일치로 동의합니다: 이것은 방어 효과의 양적 저하가 아닙니다. 이것은 질적 범주 붕괴입니다.

압축된 킬 체인: 단계별 타이밍

네 모델은 약간 다른 단계 분류법과 타이밍 추정치를 제시합니다. 네 가지 전체를 종합하면 검증된 타이밍 범위를 가진 7단계 모델이 됩니다:


단계 0 — 사전 교전 정보 종합

시간 프레임: 지속적 / 공격 전

패킷이 대상 네트워크에 닿기 전에 AI 공격 시스템은 인간 레드 팀이 수동 정찰이라고 부르는 것을 이미 완료했습니다. 대상의 전체 외부 가시 공격 표면을 수집했습니다: DNS 레코드, 인증서 투명성 로그, BGP 라우팅 테이블, 기술 스택을 나타내는 채용 공고, GitHub 저장소, 유출된 자격 증명 데이터베이스, Shodan/Censys 스캔 데이터, OAuth 애플리케이션 레지스트리 및 SaaS 토큰 메타데이터.

AI로 변하는 것은 열거가 아닙니다 — 자동화된 정찰 도구는 수년간 존재해 왔습니다 — 종합 레이어입니다. 추론 시스템은 실시간으로 확률적 공격 그래프를 구축하며, 추정된 성공 확률, 탐지 확률 및 고가치 자산에 대한 근접성에 따라 각 잠재적 진입 벡터에 가중치를 부여합니다.

출력은 목록이 아닙니다. 정찰 중에 식별된 특정 방어 스택에 맞게 조정된 사전 컴파일된 익스플로잇 변형과 비상 분기가 있는 순위가 매겨진 적응형 공격 계획입니다.

신뢰도: 매우 높음. 네 모델 모두 일관된 세부 사항으로 이 단계를 설명합니다.


단계 1 — 초기 접근

시간 프레임: 0–50ms

AI 시스템은 가장 높은 확률의 초기 접근 벡터를 선택하고 실행합니다. 세 가지 대표적인 시나리오가 분석 전반에 걸쳐 일관되게 나타났습니다:

  • 알려진 취약점 악용: 정찰 중에 식별된 특정 WAF 공급업체를 회피하도록 사전 생성된 다형성 익스플로잇 페이로드가 조작된 HTTP/2 요청을 통해 전달됩니다. TCP 핸드셰이크는 1–3ms에 완료됩니다. 페이로드 전달은 5–15ms를 추가합니다. 서버 측 코드 실행은 10–30ms 내에 시작됩니다.
  • 자격 증명 재생 / 세션 하이재킹: 시스템은 수십 개의 침해 데이터베이스에서 상관된 자격 증명을 보유하며, 역할별로 순위가 매겨집니다 (IT 관리자, DevOps 엔지니어 및 VPN 또는 SSO 액세스 권한이 있는 경영진 우선). 각 인증 시도는 20–40ms에 완료됩니다. 클라우드 세션 토큰 재생은 1초 미만에 액세스를 달성합니다.
  • 사전 배치된 공급망 타협: 악의적인 기능이 이미 경계 내부에 있습니다 — 타협된 종속성, 플러그인 또는 관리형 서비스 제공자 도구에 휴면 상태로 있습니다. 초기 접근 시간은 사실상 0ms입니다; 시스템은 기존 임플란트를 활성화합니다.

타이밍 합의: 모든 모델이 초기 접근에 대해 50ms 미만에 동의합니다. 분석 전반의 범위는 악용 시나리오의 경우 10–50ms, 사전 배치된 액세스의 경우 사실상 0ms입니다.


단계 2 — 내부 정찰 및 권한 상승

시간 프레임: 50–200ms

이것은 AI 속도 이점이 구조적으로 극복할 수 없게 되는 지점입니다.

초기 발판에서 코드 실행을 얻으면:

  • T+50ms: 로컬 자격 증명 추출. Windows: 직접 syscall 호출을 통한 LSASS 메모리에서 파일리스 추출 (NtReadVirtualMemory에서 EDR API 후킹 우회). Linux: /proc/self/maps, /etc/shadow 읽기 또는 SSH 키 추출. 시간: 5–15ms.
  • T+65ms: 도메인 컨트롤러에 대한 동시 LDAP 쿼리는 그룹 멤버십, 조직 단위, 신뢰 관계 및 클라우드 IAM 역할 바인딩을 열거합니다. 잘 형성된 LDAP 쿼리는 일반적인 엔터프라이즈 Active Directory에서 5–20ms 내에 결과를 반환합니다. 시스템은 구조화된 응답을 처리하고 마이크로초 내에 내부 공격 그래프를 업데이트합니다.
  • T+80ms: Domain-Admin까지의 최단 경로 식별. 시스템은 다중 홉 권한 상승 경로를 식별합니다 — 예를 들어, DCSync 권한이 있는 사용자가 포함된 그룹에 대한 GenericWrite 권한이 있는 서비스 계정 — LDAP 데이터와 캐시된 자격 증명 분석에서 15ms 내에. BloodHound를 사용하는 인간은 15–45분이 필요합니다.
  • T+100–200ms: 권한 상승 체인 실행. LDAP를 통한 그룹 멤버십 수정 (10–20ms), MS-DRSR 프로토콜을 통한 DCSync 작업 (30–60ms), KRBTGT 해시 추출. 클라우드 환경: 동등한 속도로 IAM 그래프 순회, OAuth 동의 악용 또는 연합 신뢰 악용.

타이밍 합의: 모델 범위는 완전한 권한 상승에 대해 100–200ms입니다. Opus와 Gemini는 110–150ms 주변에 클러스터; GPT와 Grok은 더 복잡한 IAM 토폴로지로 최대 200ms를 허용합니다. 종합 추정: 전체 도메인 또는 클라우드 테넌트 지배까지 100–200ms.


단계 3 — 목표 그래프 해결

시간 프레임: 200–400ms (단계 2와 중첩)

침입 시스템은 중요한 것을 식별합니다. 이것은 맹목적인 스캐닝이 아닙니다 — 의미론적 환경 해석입니다.

도메인 수준 자격 증명으로 시스템은 위조된 Kerberos 티켓 또는 재생된 OAuth 토큰을 사용하여 파일 서버, 데이터베이스 서버, 이메일 서버, 백업 시스템, 비밀 저장소, CI/CD 파이프라인 및 SaaS 테넌트에 동시에 인증합니다. 각 인증은 10–30ms에 완료됩니다.

데이터 식별은 다음을 사용합니다:

  • 자산 중요도 추론 — 명명 규칙, 액세스 패턴 및 조직 구조에서 파생된 비즈니스 가치에 따라 대상 순위 지정
  • 데이터 중력 매핑 — 저장소 볼륨, 액세스 제어 엄격성 및 백업 빈도에 따라 민감한 데이터가 집중되는 위치 식별
  • 의미론적 분류 — GPU 가속 인프라에서 문서당 한 자릿수 밀리초로 사전 훈련된 모델에 대해 문서 및 데이터베이스 콘텐츠 실행

단계 4 — 방어 표면 억제 및 로그 조작

시간 프레임: 150–500ms (병렬화, 단계 2 중에 시작)

이 단계는 다른 모든 단계와 중첩됩니다. 순차적이 아닙니다 — 기본 공격 체인과 함께 실행되는 지속적이고 동시적인 작업입니다. 로그 무결성 캐스케이드 (섹션 III)에 직접 공급됩니다.

작업에는 다음이 포함됩니다:

  • 선택적 텔레메트리 억제 (감사 범주 비활성화, 엔드포인트 에이전트 중지, ETW/eBPF 후크 조작)
  • 합성 텔레메트리 주입 (악의적인 이벤트를 양성 기준선 활동으로 재작성)
  • 시간적 비동기화 (로그 소스 전반에 타임스탬프 왜곡 도입)
  • 신호 플러딩 (결정적 아티팩트를 묻기 위해 시끄러운 양성 이벤트 생성)

신뢰도: 매우 높음. 네 모델 모두 높은 구체성으로 이 단계를 설명합니다.


단계 5 — 분산 유출

시간 프레임: 300–1000ms (단계 3–4와 중첩)

데이터는 단일 스테이징 포인트로 이동되지 않습니다. 분산 유출 아키텍처 (섹션 IV)를 통해 여러 채널에서 추출 준비가 동시에 됩니다.


단계 6 — 지속성 또는 소각 결정

시간 프레임: 300–1000ms (단계 4–5와 중첩)

시스템은 탄력적인 지속성 (ID 레이어 임플란트, 연합 신뢰 악용, 휴면 후크)을 설정하거나 탐지 전에 일회성 추출을 최대화하기 위해 의도적으로 지속성을 피합니다.


총 타임라인 요약

| 단계 | 시간 프레임 | 신뢰도 |

|-------|-----------|------------|

| 사전 교전 정보 | 지속적 | 매우 높음 |

| 초기 접근 | 0–50ms | 매우 높음 |

| 내부 정찰 + 권한 상승 | 50–200ms | 매우 높음 |

| 목표 그래프 해결 | 200–400ms | 높음 |

| 방어 표면 억제 | 150–500ms (병렬) | 매우 높음 |

| 분산 유출 | 300–1000ms | 높음 |

| 지속성/소각 결정 | 300–1000ms (병렬) | 높음 |

| 총계: 초기 접근 → 목표 완료 | 500ms–1초 | 매우 높음 |


II. SOC 붕괴 임계값

프레임워크 정의

합의: 보편적 (신뢰도: 매우 높음)

SOC 붕괴 임계값 (SCT)은 공격 작전의 볼륨, 속도 및 복잡성이 보안 운영 센터의 일관된 상황 인식 유지 능력을 초과하는 지점입니다 — 단순히 대응 능력이 아니라 무슨 일이 일어나고 있는지 이해하는 능력입니다.

이것은 만성 상태를 설명하는 알림 피로와 다릅니다. SCT는 급성 상전이를 설명합니다: SOC의 운영 모델이 범주적으로 붕괴되고 공격 시간 프레임 내에서 추가 리소스가 일관된 방어 작전을 복원할 수 없는 순간입니다.

세 가지 구성 요소

네 모델 모두 동일한 세 가지 구조적 실패 모드를 식별합니다:

구성 요소 1: 시간적 불일치

모든 분석에서 검증된 기본 산술:

| 방어 단계 | 측정된 지연 시간 |

|---------------|-----------------|

| SIEM 수집 + 정규화 | 5–120초 |

| 탐지 규칙 / 상관 관계 실행 | 2–30초 |

| 분석가에게 알림 라우팅 | 10–60초 |

| 분석가 승인 | 2–10분 |

| 조사 시작 | 5–20분 |

| 억제 승인 + 실행 | 10–60분 |

| 최상의 경우 종단 간 | ~3–8분 (엘리트 MDR) |

| 일반적인 종단 간 | 21–50분 이상 |

밀리초 단위 타임라인에 대해 이것은 의미합니다: 인간 분석가가 첫 번째 알림을 읽기 시작할 때 공격은 이미 끝났습니다. 부분적으로 끝난 것이 아닙니다. 완전히 끝났습니다. 데이터가 사라졌습니다. 지속성이 설치되었습니다. 로그가 이미 손상되었을 수 있습니다.

이것은 더 많은 분석가를 고용하여 닫을 수 있는 격차가 아닙니다. 방어 프로세스는 공격 프로세스보다 3~6자릿수 느린 시간 척도에서 작동합니다.

구성 요소 2: 상관 관계 포화

SIEM 상관 관계 엔진은 1초에서 30초 집계 창에서 마이크로 배치로 이벤트를 처리합니다. AI 기반 공격자는 다음을 수행할 수 있습니다:

  • 집계 경계를 걸치도록 작업 시간을 정밀하게 지정하여 단일 창에 규칙을 트리거하기에 충분한 관련 이벤트가 포함되지 않도록 상관 관계 창에 걸쳐 공격을 분할합니다
  • 기준선 노이즈를 팽창시키는 합성 양성 이벤트 생성
  • 개별적으로 일상적인 (LDAP 쿼리, Kerberos 티켓, 파일 공유 액세스) 작업을 실행하지만 집합적으로 악의적 — SIEM 아키텍처가 수행할 수 없는 교차 소스, 밀리초 단위 상관 관계에만 패턴이 존재

구성 요소 3: 결정 마비 및 권한 지연

높은 영향의 억제 작업 (프로덕션 서버 격리, 도메인 관리자 계정 비활성화, IP 범위 차단)은 21–50분 이상의 지연을 추가하는 체인을 통한 인간 승인이 필요합니다. 밀리초 단위 타임라인에 대해 이 승인 지연은 병목이 아닙니다 — 무관합니다.


III. 로그 무결성 캐스케이드

프레임워크 정의

합의: 보편적 (신뢰도: 매우 높음)

로그 무결성 캐스케이드 (LIC)는 여러 제어 평면에 걸쳐 공격자가 유도한 조작, 지연, 억제, 조각화 및 텔레메트리 과부하로 인한 증거 신뢰성의 점진적 손실입니다.

AI 기반 공격자는 단순히 로그를 삭제하지 않습니다 — 즉각적인 "신호 손실" 알림을 트리거하는 시끄러운 작업입니다. 그들은 전체 방어 장치의 인식론적 기반을 손상시킵니다.

다섯 가지 메커니즘

모든 분석을 종합하면:

1. 선택적 텔레메트리 억제

감사 범주 비활성화, 엔드포인트 에이전트 중지, 로깅 권한 취소, API 할당량 조작 또는 로컬 이벤트 전달자 변조를 통해 블라인드 간격 생성. 시간: T+150ms에 시작.

2. 커널 수준 텔레메트리 가로채기 및 합성 주입

이것은 가장 파괴적인 메커니즘이며 모델이 가장 수렴하는 세부 사항을 제공하는 메커니즘입니다.

커널 수준에서 (Windows의 ETW 조작, Linux의 eBPF 후크를 통해) AI는 로컬 EDR 센서에 도달하기 전에 텔레메트리 스트림을 가로챕니다. 악의적인 시스템 호출을 실행하면서 동적으로 양성의 기준선 준수 텔레메트리로 다시 작성합니다.

3. 시간적 비동기화

호스트 시계 드리프트, 비동기 클라우드 로그 전달, 대기열 전달 지연 및 교차 지역 복제 지연을 통해 타임스탬프 왜곡을 도입합니다. 밀리초 단위 공격은 로그가 소스 전반에 걸쳐 8–45초 분산으로 도착할 때 재구성이 불가능해집니다.

4. 신호 플러딩

결정적 아티팩트를 묻기 위해 양성으로 보이는 대량의 이벤트 생성: 일회용 인프라에서 대량 실패한 로그인, 버스트 프로세스 생성, API 목록 호출 또는 합성 관리자 작업.

5. 스키마 조각화 및 신뢰 오염

동일한 공격자 작업이 EDR, IdP 및 기타 시스템 전반에 걸쳐 다른 타임스탬프와 행위자 식별자를 가진 다르게 명명된 이벤트로 나타날 수 있습니다.

Canonical Citation

Please cite the original English version for academic references:

https://aethercouncil.com/research/the-230-millisecond-breach
Share: