대부분의 기업 업무는 이제 브라우저에서 이루어집니다. 직원들은 SaaS 앱을 실행하고, GenAI 도구를 호출하고, 프롬프트를 입력하고, 확장 프로그램을 설치하고, 신원을 인증하는 등 모든 작업을 브라우저에서 처리합니다. 하지만 브라우저는 현대 생산성의 핵심 요소임에도 불구하고 DLP, EDR, SSE와 같은 기존 보안 스택의 가시성에서 크게 벗어나 있습니다.
그 사각지대는 데이터 유출, 신원 정보 도용, AI 기반 위험이 현재 수렴되는 지점이자 오늘날 가장 정교한 침해의 대부분이 시작되는 지점입니다. 브라우저 보안 보고서 2025 정량적 원격 측정과 실제 보안 사고를 통해 이러한 변화를 조사하여 최신 공격이 기존 도구에서는 보호하도록 설계되지 않았던 브라우저 세션, 확장 프로그램, ID 및 GenAI 상호 작용을 어떻게 악용하는지 보여줍니다.
AI는 가장 빠르게 성장하고 가장 관리가 적은 데이터 채널이 되었습니다.
현재 전체 직원의 거의 절반이 생성 AI 도구를 사용하고 있으며, ChatGPT는 전체 활동의 92%를 차지합니다. 77%의 사용자가 프롬프트에 데이터를 붙여넣고, 82%는 개인 계정을 사용하며, 업로드된 파일의 40%에는 PII/PCI가 포함되어 있습니다. GenAI는 현재 기업에서 개인으로 이동하는 모든 데이터 이동의 32%를 차지하며, 브라우저에서 가장 많이 유출되는 경로가 되었습니다.
이는 단순한 SaaS 범주가 아닙니다. 가장 빠르게 성장하는 비즈니스 도구이자 가장 관리가 어려운 분야입니다. 이메일, 파일 공유, 그리고 정식 SaaS를 위해 구축된 기존 거버넌스는 브라우저 프롬프트에 복사/붙여넣기가 주요 유출 경로가 될 것이라고는 예상하지 못했습니다.
AI 브라우저의 등장: 다음의 보이지 않는 위험 표면
Perplexity, Arc Search, Brave AI, OpenAI Atlas, Edge Copilot과 같은 새로운 AI 브라우저들이 직원들의 온라인 업무 방식을 변화시키고 있습니다. 이러한 도구들은 단순히 페이지를 여는 데 그치지 않고, 페이지를 읽고, 요약하고, 추론하여 탐색과 프롬프트 기능을 하나의 경험으로 통합합니다.
하지만 이러한 지능에는 위험이 따릅니다. AI 브라우저는 세션 데이터, 쿠키, SaaS 탭을 통해 민감한 기업 콘텐츠에 접근하여 결과를 개인화합니다. 모든 탭, 복사/붙여넣기, 로그인은 외부 AI 모델에 은밀하게 정보를 제공하여 우리가 말하는 "보이지 않는 AI 엔드포인트."
기존 브라우저와 달리 이러한 AI 기반 브라우저는 기업 가시성 및 DLP 제어 범위를 벗어나 작동하며, 세션 메모리, 자동 메시지 표시, 쿠키 공유를 새로운 유출 경로로 전환합니다. 직원들이 Chrome이나 Edge와 함께 이러한 브라우저를 사용하기 때문에 대부분의 보안 도구는 이를 감지하지 못합니다.
보안 리더의 경우, AI 브라우저 거버넌스는 이제 AI 앱 제어만큼 중요해졌습니다. 기업은 데이터, ID, 자동화가 자동으로 융합되는 AI 기반 환경으로 브라우저 기반 가시성과 DLP를 확장해야 합니다.
브라우저 확장 프로그램은 기업의 가장 큰 보이지 않는 공급망 위험입니다.
브라우저 확장 프로그램을 그저 무해한 추가 기능으로만 생각한다면, 다시 생각해 보세요. 기업 사용자의 99%는 최소 하나 이상의 확장 프로그램을 설치했으며, 절반 이상이 높거나 중요한 권한을 가지고 있습니다. 그런데도 게시자의 54%는 무료 Gmail 계정을 사용하고 있으며, 확장 프로그램의 26%는 사이드로딩되어 있습니다.
사실상 브라우저의 확장 프로그램 생태계는 모든 사용자 내부에 내장된 관리되지 않는 소프트웨어 공급망이 되었습니다. 최근 사이버헤븐 확장 프로그램 침해 사건과 같은 사건은 단 하나의 악성 업데이트가 어떻게 조직 전체를 노출시킬 수 있는지를 보여줍니다. 이러한 확장 프로그램은 쿠키, 세션 토큰, 탭에 대한 시스템 수준에 가까운 접근 권한을 가지고 있어 공격자가 기존의 경계 제어를 은밀하게 우회할 수 있도록 합니다. 결과적으로, 소프트웨어 공급망은 브라우저 내부에 직접 내장되어 눈에 잘 띄지 않게 숨겨집니다. 이는 단순한 가시성 격차가 아니라, 완전한 사각지대입니다.
ID 제어는 IdP에서 중단되지만 위험은 브라우저에서 시작됩니다.
신원 계층은 SSO, MFA, 신원 연합을 통해 강화된 것으로 여겨지는 경우가 많습니다. 하지만 이러한 보호 기능의 대부분은 브라우저 내부에서 발생하는 문제에는 전혀 영향을 미치지 않습니다. 기업 로그인 이벤트의 3분의 2 이상이 SSO 없이 발생합니다. SaaS 액세스의 43%는 개인 자격 증명을 통해 이루어집니다. 기업 사용자의 8%는 신원이나 쿠키에 액세스하는 확장 프로그램을 사용합니다.
스캐터드 스파이더(Scattered Spider) 캠페인과 같은 최근의 주목할 만한 침해 사건들은 신원 도용이 더 이상 비밀번호 유출에 의존하지 않고, 세션 유출을 통해 더욱 번창한다는 사실을 보여줍니다. 공격자들은 브라우저에 저장된 토큰과 쿠키를 악용하여 사용자를 사칭하고, SaaS 앱 전반을 자유롭게 이동하며, MFA를 완전히 우회했습니다. 이 공격은 최신 신원 도용 위험이 로그인 프롬프트가 아니라 활성 브라우저 세션 내부에 존재하며, 쿠키, 자격 증명, 캐시된 토큰이 보호되지 않은 채 유통된다는 사실을 드러냈습니다. 가장 발전된 IAM 설정조차도 기존 도구로는 브라우저 내부에서 무슨 일이 일어나는지 파악할 수 없었기 때문에 무력했습니다.
간단히 말해, ID 거버넌스는 API에서 종료되지만 위험은 브라우저 세션에서 계속됩니다. 세션 토큰, 쿠키, 관리되지 않는 자격 증명, 섀도 계정은 모두 브라우저 내부에서 통합되므로 기존 IAM 도구에서는 확인할 수 없습니다.
파일 업로드는 예전에는 취약한 링크였지만 이제는 복사/붙여넣기입니다.
수년간 파일 기반 DLP는 첨부 파일, 업로드 파일, 공유 드라이브에 집중했습니다. 38%가 파일 공유 플랫폼에 파일을 업로드하고 있으며, 업로드된 파일의 41%는 PII/PCI 정보를 포함하고 있습니다. 하지만 업로드는 더 이상 주요 위험 요소가 아니며, "클립보드"가 주요 위험 요소가 되었습니다.
대부분의 민감한 데이터는 관리되지 않는 브라우저 계정, 메시지, 채팅 및 IM 도구에 복사/붙여넣기하는 방식으로 기업 외부로 유출됩니다. 현재 직원의 77%가 GenAI 도구에 데이터를 붙여넣고 있습니다. 46%를 차지하는 파일 스토리지는 두 번째로 큰 붙여넣기 채널이며, 그 뒤를 이어 채팅/IM 및 CRM이 약 15%를 차지합니다. 전체 데이터량은 적지만, 비즈니스 크리티컬 앱에 데이터를 붙여넣는 것은 관련 데이터의 특성상 엄청난 위험을 수반합니다. 이러한 파일리스, 데이터 인식 방식의 움직임은 일반적으로 현재 시행 중인 모든 파일 중심 DLP 제어를 우회하며, 전 세계에서 발생하는 가장 큰 데이터 유출의 원인입니다.
최근 리플링-딜 스캔들은 모니터링되지 않는 SaaS 및 브라우저 기반 메시징 앱이 어떻게 은밀한 유출 경로로 전락했는지를 여실히 보여줍니다. 인스턴트 메시징 앱을 통해 고객 기밀 정보와 민감한 내부 논의 내용이 노출되었습니다. 이 사건은 기업 협업 앱이 "기본적으로 안전하다"는 환상을 깨뜨렸습니다. 승인되지 않은 플러그인 하나나 채팅 AI만으로도 간단한 복사/붙여넣기 작업만으로 수천 개의 내부 메시지를 은밀하게 유출할 수 있습니다.
브라우저는 단순한 직장 도구가 아닙니다. 기업의 가장 큰 보호되지 않은 엔드포인트입니다.
브라우저는 이제 모든 신원, 모든 SaaS 앱, 모든 기업 데이터에 접근합니다. 관리형 및 비관리형 기기, 승인된 앱과 승인되지 않은 앱, 개인 계정과 기업 계정까지 아우릅니다. 하지만 이러한 모든 것에도 불구하고 브라우저는 여전히 DLP, EDR, SSE, CASB 플랫폼의 가시권 밖에 있습니다.
브라우저 내에서 데이터 접근과 데이터 유출의 경계가 사라지면서, 한때 장치와 네트워크로 정의되었던 경계가 브라우저 탭 표시줄로 이동했습니다.
지금 해야 할 일: 브라우저 기반 보안 로드맵
보안 리더들은 이제 기기, 네트워크, 파일 중심에서 벗어나 브라우저를 신원, 데이터, AI 위험의 최전선으로 간주해야 합니다. 방법은 다음과 같습니다.
- 브라우저를 UI가 아닌 기본 제어 평면으로 취급하세요.
위험이 세션에서 발생하는 경우, 제어 기능도 세션 내에 있어야 합니다. 즉, 업로드, 복사/붙여넣기, 프롬프트 및 계정 컨텍스트(개인 또는 기업)에 대한 실시간 브라우저 기반 가시성을 확보해야 합니다. 관리되지 않는 브라우저와 AI 중심 브라우저로 제어 기능을 확장하여 세션 컨텍스트를 자동 요약, 자동 프롬프트, 그리고 클라우드 모델로 자동 전송합니다. - 인증 후 잊어버리는 방식에서 세션 보호 방식으로 ID 보호 전환
가능한 경우 SSO/MFA를 적용하되, 변동 가능성을 가정하십시오. 활성 세션을 지속적으로 검증하고, 토큰 리플레이를 모니터링하며, 계정 간 교차를 감지하십시오. IdP에서 "신원 확인 완료"라는 말은 근거 없는 믿음입니다. 브라우저는 신원 위험이 발생하는 곳입니다. - 공급망 소프트웨어로 확장 거버넌스를 운영화하세요
권한 감사만으로는 충분하지 않습니다. 개발자 평판, 업데이트 주기, 사이드로드 소스, AI/에이전트 기능을 지속적으로 평가하세요. 타사 라이브러리를 추적하듯 변경 사항도 추적하세요. - 상호 작용 지점에서 데이터 손실을 차단합니다.
파일도 중요하지만 입력 내용이 더 중요합니다. 복사/붙여넣기, 드래그 앤 드롭, 프롬프트 입력 및 파일을 감시하는 브라우저 기반 DLP를 구현하세요. 관리되지 않는 사용자까지 제어 범위를 확장하고 이동 중인 데이터(PII/PCI)를 분류하여 민감한 데이터가 탭을 벗어나기 전에 유출되는 위험한 행위를 차단하세요. - 사용자에게 힘을 실어주고, 마비시키지 마세요
"사용자가 하고 싶어하는 모든 것을 차단"하는 데 그치지 마세요. 명확한 가드레일을 갖춘 안전하고 승인된 AI 및 SaaS 옵션을 제공하고, 직원을 교육하고, 앱 자체가 아닌 데이터 행동을 중심으로 정책을 수립하세요.
히프 라인
기업들은 수년간 이메일, 파일 공유, ID 페더레이션을 중심으로 거버넌스를 구축해 왔습니다. 그러나 동시에 워크플로에서 가장 브라우저 중심적인 부분인 확장 프로그램, GenAI 프롬프트, ID, SaaS 세션은 전혀 통제되지 않은 채 성장해 왔습니다.
놀라운 역설이 있습니다. 브라우저가 생산성에 없어서는 안 될 존재가 될수록 그에 대한 감독은 줄어듭니다.
보안 리더들은 이제 단순한 현실에 직면하게 되었습니다. 사용자 브라우저에서 무엇을 하는지 볼 수 없다면, 뒤처질 뿐만 아니라 가장 큰 위험 요소로부터도 보호받지 못하게 됩니다. 브라우저는 더 이상 선택 사항이 아닙니다. 모든 기업 워크플로의 제어 영역입니다. 브라우저를 그렇게 관리하지 않으면 데이터 흐름은 사라지고, 사라진 후에야 그 사실을 알게 될 것입니다.
전체 보고서 다운로드 2025년 최고의 브라우저 보안 위험의 전체 규모를 밝히려면





