그룹아이비, 북한 IT 인력의 AI·가짜 신분 활용 위장 취업 적발
가짜 신분으로 합법적 접근권 획득…깃허브·업워크 등 플랫폼 악용
국제 제재 위반 가능성 커…인사 채용시 각별한 주의 요구
![[서울=뉴시스] 취업 지원서에 사용된 북한 IT 근로자 활동과 관련된 합성 신원 정보 중 한 장의 사진. (사진=그룹아이비 제공) 2026.04.13. photo@newsis.com *재판매 및 DB 금지](https://img1.newsis.com/2026/04/13/NISI20260413_0002109758_web.jpg?rnd=20260413164223)
[서울=뉴시스] 취업 지원서에 사용된 북한 IT 근로자 활동과 관련된 합성 신원 정보 중 한 장의 사진. (사진=그룹아이비 제공) 2026.04.13. [email protected] *재판매 및 DB 금지
[서울=뉴시스] 신효령 기자 = 인공지능(AI) 기술로 신분을 위조한 북한 IT 인력이 글로벌 기업에 위장 취업한 사례가 잇따르고 있다.
그룹아이비는 13일 연구 보고서 '북한 IT 근로자의 발자취를 따라서'를 통해 가짜 신분으로 원격 고용돼 기업 내부로 침투하는 북한 연계 조직의 활동을 적발했다고 밝혔다.
보고서에 따르면 이들은 기존 사이버 공격과 달리, 합법적인 고용 형태를 가장해 조직 내부로 침투하는 '인력 기반 접근 모델'을 활용하고 있다. 단순한 외부 침입이 아니라, 실제 직원으로 채용된 뒤 내부 시스템에 접근하는 방식이다. 해당 조직은 합성 신원과 AI 기반 입사 지원서 등을 활용해 기업 보안 체계를 우회하는 정교한 수법을 사용했다.
그룹아이비 위협 인텔리전스 팀은 깃허브(GitHub), 프리랜서 플랫폼, 포트폴리오 사이트 등 전세계 개발자들이 모이는 디지털 플랫폼에서 가짜 개발자 페르소나들이 구축한 조직적인 생태계를 발견했다. 이들은 플랫폼 내에서 인증된 계정을 확보해 신뢰도를 쌓은 뒤, 미국과 유럽 등지의 현지 지원자로 위장해 기업의 경계심을 무너뜨렸다. 이같은 활동은 최소 2021년부터 시작돼 올해 3월까지 지속된 것으로 분석됐다.
북한 연계 조직의 수법은 갈수록 치밀해지고 있다. 이들은 실존 인물처럼 보이는 여러 정보를 조합하는 합성 신원 기술을 동원했다. 개발자 프로필의 기술적 역량은 유지하면서 이름, 국적, 이력 등 개인 세부 사항만 수정해 신분을 반복적으로 재사용하거나 용도를 변경하며 고용주를 기만했다.
특히 생성형 AI의 체계적 활용이 눈에 띈다. 위협 행위자들은 AI 도구를 사용해 설득력 있는 입사 지원서를 작성하고, 면접 과정에서도 AI가 생성한 실시간 답변을 준비하는 등 자동화된 공작을 펼쳤다.
이번 조사에서 발견된 '합성 신원 패키지 저장소'에는 위조 문서, 지원서 템플릿, AI 답변 가이드, 계정 접속 정보 등이 체계적으로 보관되어 있어, 이들의 활동이 단순한 개별 시도가 아닌 산업화된 수준으로 관리되고 있음을 보여준다.
그룹아이비는 이러한 위장 취업이 단순히 보안 문제를 넘어 기업의 존립을 흔드는 법적 리스크로 이어질 수 있다고 경고했다. 북한 연계 인력을 무의식적으로 고용할 경우, 유엔(UN) 및 국제 사회의 대북 제재 위반에 따른 심각한 책임과 규정 준수 위험에 직면할 수 있기 때문이다. 채용 자체가 범죄 행위에 가담하는 꼴이 될 수 있다는 의미다.
보안 전문가들은 이번 사례가 공격 방식의 근본적인 변화를 보여주는 중대한 신호라고 분석한다. 외부 해킹이 아닌 '채용'이라는 정상적인 절차를 공격 경로로 활용하면서 기업 보안의 사각지대가 극도로 넓어지고 있다는 것이다. 특히 비대면 원격 고용이 보편화된 현재의 채용 환경은 북한 IT 인력들에게 기회의 장이 되고 있다.
업계 전문가들은 "이제 보안은 시스템 방화벽을 높이는 것뿐 아니라, 인력과 신원 검증까지 포함하는 전방위적 방향으로 확장되어야 한다"며 "AI 기반 위장 기술이 고도화될수록 채용 과정 자체가 새로운 보안 리스크가 될 수 있다"고 지적했다.
현재 해당 조직은 미국과 유럽, 아시아태평양 등 전 세계 기업을 대상으로 활동 범위를 넓히고 있는 것으로 파악됐다. 그룹아이비는 관련 정보를 각 플랫폼과 파트너사에 공유하고, 지속적인 추적을 이어갈 방침이다.
◎공감언론 뉴시스 [email protected]
그룹아이비는 13일 연구 보고서 '북한 IT 근로자의 발자취를 따라서'를 통해 가짜 신분으로 원격 고용돼 기업 내부로 침투하는 북한 연계 조직의 활동을 적발했다고 밝혔다.
보고서에 따르면 이들은 기존 사이버 공격과 달리, 합법적인 고용 형태를 가장해 조직 내부로 침투하는 '인력 기반 접근 모델'을 활용하고 있다. 단순한 외부 침입이 아니라, 실제 직원으로 채용된 뒤 내부 시스템에 접근하는 방식이다. 해당 조직은 합성 신원과 AI 기반 입사 지원서 등을 활용해 기업 보안 체계를 우회하는 정교한 수법을 사용했다.
그룹아이비 위협 인텔리전스 팀은 깃허브(GitHub), 프리랜서 플랫폼, 포트폴리오 사이트 등 전세계 개발자들이 모이는 디지털 플랫폼에서 가짜 개발자 페르소나들이 구축한 조직적인 생태계를 발견했다. 이들은 플랫폼 내에서 인증된 계정을 확보해 신뢰도를 쌓은 뒤, 미국과 유럽 등지의 현지 지원자로 위장해 기업의 경계심을 무너뜨렸다. 이같은 활동은 최소 2021년부터 시작돼 올해 3월까지 지속된 것으로 분석됐다.
북한 연계 조직의 수법은 갈수록 치밀해지고 있다. 이들은 실존 인물처럼 보이는 여러 정보를 조합하는 합성 신원 기술을 동원했다. 개발자 프로필의 기술적 역량은 유지하면서 이름, 국적, 이력 등 개인 세부 사항만 수정해 신분을 반복적으로 재사용하거나 용도를 변경하며 고용주를 기만했다.
특히 생성형 AI의 체계적 활용이 눈에 띈다. 위협 행위자들은 AI 도구를 사용해 설득력 있는 입사 지원서를 작성하고, 면접 과정에서도 AI가 생성한 실시간 답변을 준비하는 등 자동화된 공작을 펼쳤다.
이번 조사에서 발견된 '합성 신원 패키지 저장소'에는 위조 문서, 지원서 템플릿, AI 답변 가이드, 계정 접속 정보 등이 체계적으로 보관되어 있어, 이들의 활동이 단순한 개별 시도가 아닌 산업화된 수준으로 관리되고 있음을 보여준다.
그룹아이비는 이러한 위장 취업이 단순히 보안 문제를 넘어 기업의 존립을 흔드는 법적 리스크로 이어질 수 있다고 경고했다. 북한 연계 인력을 무의식적으로 고용할 경우, 유엔(UN) 및 국제 사회의 대북 제재 위반에 따른 심각한 책임과 규정 준수 위험에 직면할 수 있기 때문이다. 채용 자체가 범죄 행위에 가담하는 꼴이 될 수 있다는 의미다.
보안 전문가들은 이번 사례가 공격 방식의 근본적인 변화를 보여주는 중대한 신호라고 분석한다. 외부 해킹이 아닌 '채용'이라는 정상적인 절차를 공격 경로로 활용하면서 기업 보안의 사각지대가 극도로 넓어지고 있다는 것이다. 특히 비대면 원격 고용이 보편화된 현재의 채용 환경은 북한 IT 인력들에게 기회의 장이 되고 있다.
업계 전문가들은 "이제 보안은 시스템 방화벽을 높이는 것뿐 아니라, 인력과 신원 검증까지 포함하는 전방위적 방향으로 확장되어야 한다"며 "AI 기반 위장 기술이 고도화될수록 채용 과정 자체가 새로운 보안 리스크가 될 수 있다"고 지적했다.
현재 해당 조직은 미국과 유럽, 아시아태평양 등 전 세계 기업을 대상으로 활동 범위를 넓히고 있는 것으로 파악됐다. 그룹아이비는 관련 정보를 각 플랫폼과 파트너사에 공유하고, 지속적인 추적을 이어갈 방침이다.
◎공감언론 뉴시스 [email protected]
