[오늘의 IT뉴스]엔터프라이즈 AI 보안의 전환점, 엔비디아 루빈 랙 스케일 암호화

반응형

🌐 🔗 참조 기사 읽기

1. 핵심 요약

  • 엔비디아의 차세대 플랫폼 'Vera Rubin NVL72'는 CPU, GPU, NVLink를 아우르는 최초의 랙 스케일 기밀 컴퓨팅 환경을 제공하여 AI 보안 패러다임을 전환합니다.
  • AI 모델 학습 비용은 기하급수적으로 증가하는 반면, 이를 보호하는 인프라 보안은 미흡한 수준이며, 특히 국가 지원 해킹 그룹의 공격이 AI 모델을 직접적으로 노리는 사례가 증가하고 있습니다.
  • 랙 스케일 암호화는 제로 트러스트 아키텍처를 강화하고, 클라우드 제공업체와의 계약적 신뢰에 의존하는 방식에서 벗어나 암호학적으로 검증 가능한 보안 환경을 구축하는 데 기여합니다.

2. 기사 상세 번역

엔비디아 베라 루빈 NVL72 공개

CES 2026에서 발표된 엔비디아의 Vera Rubin NVL72는 72개의 GPU, 36개의 CPU, 그리고 전체 NVLink 패브릭에 걸쳐 모든 버스를 암호화합니다. 이는 CPU, GPU, NVLink 도메인 전반에 걸쳐 기밀 컴퓨팅을 제공하는 최초의 랙 스케일 플랫폼입니다.

보안 리더를 위한 근본적인 변화

보안 담당 임원들에게 이는 근본적인 변화를 의미합니다. 복잡한 하이브리드 클라우드 환경을 클라우드 제공업체와의 계약적 신뢰를 통해 보호하려는 시도에서 벗어나, 암호학적으로 검증할 수 있게 되는 것입니다. 특히 국가 지원 해킹 그룹이 기계 속도로 표적 사이버 공격을 감행할 수 있다는 점을 고려할 때, 이는 매우 중요한 변화입니다.

보호되지 않은 AI의 가혹한 경제성

Epoch AI의 연구에 따르면 프론티어 AI 모델 학습 비용은 2016년 이후 매년 2.4배씩 증가하고 있으며, 이는 곧 수십억 달러 규모의 학습 실행이 현실이 될 수 있음을 의미합니다. 그러나 이러한 투자금을 보호하는 인프라는 대부분의 배포 환경에서 근본적으로 안전하지 않은 상태입니다. 프론티어 학습 모델을 보호하기 위한 보안 예산은 모델 학습 속도의 급격한 증가에 따라가지 못하고 있습니다. 그 결과, 기존 접근 방식으로는 확장성이 부족하고 공격자의 전술에 대응하기 어려워 더 많은 모델이 위협에 노출되고 있습니다.

IBM의 2025년 데이터 유출 비용 보고서에 따르면 조직의 13%가 AI 모델 또는 애플리케이션의 유출 사고를 경험했습니다. 유출 사고를 경험한 조직 중 97%는 적절한 AI 접근 제어를 갖추지 못했습니다.

섀도우 AI 사고는 평균 463만 달러의 비용이 발생하며, 이는 일반적인 유출 사고보다 67만 달러 더 많은 금액입니다. 유출 사고의 5분의 1은 승인되지 않은 도구를 포함하며, 이는 고객의 개인 정보(65%)와 지적 재산(40%)을 불균형적으로 노출시킵니다.

5천만 달러 또는 5억 달러를 학습에 투자하는 조직의 경우를 생각해 봅시다. 모델 가중치는 클라우드 제공업체가 데이터를 검사할 수 있는 멀티 테넌트 환경에 저장됩니다. 하드웨어 수준의 암호화는 환경이 변조되지 않았음을 증명하여 이러한 재정적 상황을 완전히 바꿉니다.

GTG-1002 사건이 던지는 경고

2025년 11월, Anthropic은 전례 없는 사실을 공개했습니다. 중국 정부 지원 해킹 그룹인 GTG-1002가 Claude Code를 조작하여 상당한 인간의 개입 없이 수행된 대규모 사이버 공격의 첫 번째 사례를 실행했다는 것입니다.

국가 지원 해킹 그룹은 이를 자율적인 침투 에이전트로 전환하여 취약점을 발견하고, 익스플로잇을 제작하고, 자격 증명을 수집하고, 네트워크를 통해 측면 이동하고, 수집된 데이터를 정보 가치에 따라 분류했습니다. 인간 운영자는 중요한 시점에만 개입했습니다. Anthropic의 분석에 따르면 AI는 모든 전술 작업의 약 80~90%를 독립적으로 실행했습니다.

이 사건의 영향은 단일 사건을 넘어 확장됩니다. 경험이 풍부한 공격자 팀이 필요했던 공격 표면은 이제 파운데이션 모델에 접근할 수 있는 공격자들에 의해 기계 속도로 탐색될 수 있습니다.

블랙웰 vs. 루빈 성능 비교

| Specification | Blackwell GB300 NVL72 | Rubin NVL72 |

|---|---|---|

| 추론 연산 (FP4) | 1.44 exaFLOPS | 3.6 exaFLOPS |

| GPU당 NVFP4 (추론) | 20 PFLOPS | 50 PFLOPS |

| GPU당 NVLink 대역폭 | 1.8 TB/s | 3.6 TB/s |

| 랙 NVLink 대역폭 | 130 TB/s | 260 TB/s |

| GPU당 HBM 대역폭 | ~8 TB/s | ~22 TB/s |

업계의 움직임과 AMD의 대안

엔비디아는 고립되어 움직이지 않습니다. Confidential Computing Consortium과 IDC의 연구 결과, 2025년 12월에 발표된 바에 따르면 조직의 75%가 기밀 컴퓨팅을 채택하고 있으며, 18%는 이미 프로덕션 환경에 적용하고 있고 57%는 파일럿 배포를 진행하고 있습니다.

Confidential Computing Consortium의 이사회 의장인 Nelly Porter는 "기밀 컴퓨팅은 틈새 개념에서 데이터 보안과 신뢰할 수 있는 AI 혁신을 위한 중요한 전략으로 성장했다"고 말했습니다. 그러나 여전히 해결해야 할 과제가 남아 있습니다. 응용 프로그램 증명 검증 문제는 응답자의 84%에 영향을 미치고, 기술 격차는 75%를 저해하고 있습니다.

AMD의 Helios 랙은 다른 접근 방식을 취합니다. 2025년 OCP Global Summit에서 발표된 Meta의 Open Rack Wide 사양을 기반으로 구축된 Helios 랙은 31TB의 HBM4 메모리와 1.4PB/s의 집계 대역폭으로 약 2.9 exaflops의 FP4 연산 성능을 제공합니다. 엔비디아가 모든 구성 요소에 기밀 컴퓨팅을 설계하는 반면, AMD는 Ultra Accelerator Link 및 Ultra Ethernet 컨소시엄을 통해 개방형 표준을 우선시합니다.

엔비디아와 AMD 간의 경쟁은 보안 담당 임원들에게 더 많은 선택지를 제공합니다. 엔비디아의 통합 접근 방식과 AMD의 개방형 표준 유연성의 장단점을 비교하여 특정 인프라와 비즈니스별 위협 모델에 맞게 조정하는 것이 중요합니다.

보안 리더의 현재 활동

하드웨어 수준의 기밀성은 제로 트러스트 원칙을 대체하는 것이 아니라, 이를 강화합니다. 엔비디아와 AMD가 구축하는 것은 보안 리더가 계약적으로 신뢰를 가정하는 대신 암호학적으로 신뢰를 검증할 수 있도록 합니다.

이는 민감한 워크로드를 공유 인프라에서 실행하는 모든 사람에게 의미 있는 변화입니다. 또한, 응용 프로그램 증명 주장이 프로덕션 환경에서 유효하다면, 이 접근 방식을 통해 기업은 소프트웨어 전용 구현에서 필요한 정책 확산 및 에이전트 오버헤드 없이 수천 개의 노드에 걸쳐 제로 트러스트 시행 범위를 확장할 수 있습니다.

배포 전: 환경이 변조되지 않았는지 확인하기 위해 응용 프로그램 증명을 확인합니다. 암호화된 규정 준수 증거는 계약을 체결하기 위한 전제 조건이어야 하며, 사후 고려 사항이거나 더 나쁜 경우, 있으면 좋고 없는 것은 상관없는 요소가 되어서는 안 됩니다. 클라우드 제공업체가 응용 프로그램 증명 기능을 입증할 수 없다면, 다음 QBR에서 제기할 가치가 있는 질문입니다.

운영 중: 학습 및 추론을 위한 별도의 앙클레이브를 유지하고, 보안 팀을 모델 파이프라인의 시작부터 참여시킵니다. IBM의 연구에 따르면 유출 사고를 경험한 조직의 63%는 AI 거버넌스 정책이 없었습니다. 보안을 개발 후에 추가할 수 없습니다. 이는 모델 또는 애플리케이션의 초기 단계에서 해결해야 할 버그를 찾는 데 오랜 시간이 걸리는 열악한 보안 설계로 이어집니다.

조직 전체: 보안 팀과 데이터 과학 팀 간의 공동 훈련을 통해 공격자가 발견하기 전에 취약점을 파악합니다. 섀도우 AI는 유출 사고의 20%를 차지하며, 다른 유형의 유출 사고보다 고객의 개인 정보 및 IP를 더 높은 비율로 노출시킵니다.

결론

GTG-1002 캠페인은 공격자가 최소한의 인간 감독으로 대규모 침투를 자동화할 수 있음을 보여주었습니다. AI 관련 유출 사고를 경험한 거의 모든 조직은 적절한 접근 제어가 부족했습니다.

엔비디아의 Vera Rubin NVL72는 모든 버스를 암호화하여 랙을 잠재적인 책임에서 암호학적으로 증명된 자산으로 변환합니다. AMD의 Helios는 개방형 표준 대안을 제공합니다. 하드웨어 기밀성만으로는 결심한 공격자를 막을 수 없지만, 강력한 거버넌스와 현실적인 위협 훈련과 결합하면 랙 스케일 암호화는 수억 달러에 달하는 투자를 보호하는 데 필요한 기반을 보안 리더에게 제공합니다.

CISO가 직면한 질문은 증명된 인프라가 가치가 있는지 여부가 아니라, 고가치 AI 모델을 구축하는 조직이 그것 없이 운영할 여유가 있는지 여부입니다.

3. 기술 용어 해설

  • 랙 스케일 (Rack-Scale): 서버 랙 단위로 전체 시스템의 보안을 강화하는 기술입니다. 기존에는 개별 서버나 구성 요소에 대한 보안에 집중했지만, 랙 전체를 암호화하여 데이터 유출 가능성을 최소화합니다.
  • 기밀 컴퓨팅 (Confidential Computing): 사용 중인 데이터(in-use data)를 보호하는 기술입니다. 데이터를 암호화하여 CPU, GPU 등에서 처리하는 동안에도 외부의 접근을 차단합니다.
  • NVLink: 엔비디아에서 개발한 고속 상호 연결 기술로, GPU 간 또는 GPU와 CPU 간의 데이터 전송 속도를 향상시킵니다.
  • HBM (High Bandwidth Memory): 고대역폭 메모리로, GPU의 성능을 향상시키는 데 사용됩니다.
  • FP4: 낮은 정밀도의 부동 소수점 연산으로, AI 추론 작업에 효율적입니다.
  • 섀도우 AI (Shadow AI): IT 부서의 승인 없이 사용자가 사용하는 AI 도구 또는 모델을 의미합니다. 보안 위험을 증가시킬 수 있습니다.
  • 응용 프로그램 증명 (Attestation): 시스템의 무결성을 확인하는 프로세스입니다. 하드웨어 및 소프트웨어 구성 요소가 변조되지 않았음을 증명합니다.

4. 수석 분석가의 Insight

엔비디아와 AMD의 랙 스케일 암호화 경쟁은 AI 보안 시장의 성장을 가속화하고, 국내 IT 기업들에게도 새로운 기회를 제공할 것입니다. 특히, AI 모델 개발 및 운영 기업들은 보안 투자를 확대하고, 기밀 컴퓨팅 기술을 적극적으로 도입하여 데이터 유출 위험을 최소화해야 합니다. 또한, 국내 보안 솔루션 기업들은 엔비디아 및 AMD의 플랫폼과 호환되는 보안 솔루션 개발에 집중하여 시장 경쟁력을 확보해야 할 것입니다.

 

 

 

AI검색 기반 자료입니다. 중요한 정보인 경우 다시 확인해주세요.
댓글, 공감 버튼 한 번씩 누르고 가주시면 큰 힘이 됩니다
반응형