기업 보안 관점에서 보는 ‘딥페이크 사기’ 시나리오 7가지와 예방(업무용)
딥페이크 사기는 기술 자체보다 “조직의 승인 프로세스 빈틈”을 노리는 범죄 유형에 가깝습니다. 공격자는 음성·영상 합성으로 신뢰를 만들어내고, 짧은 시간 압박과 권한 남용을 결합해 송금·계정 탈취·기밀 유출을 유도합니다. 그래서 대응의 핵심은 ‘가짜를 더 잘 구분하는 눈’이 아니라, 가짜가 와도 돈과 권한이 움직이지 않게 만드는 조직 규칙입니다. 이 글은 범죄를 돕는 실행 방법을 설명하지 않습니다. 대신 기업 보안 관점에서 자주 보고되는 딥페이크 기반 사기 “시나리오 7가지”를 방어 중심으로 정리하고, 공격 흐름(정찰→합성→접촉→송금/권한 획득)을 기준으로 어떤 통제가 효과적인지 제시합니다. 개인 실무자와 팀장이 바로 적용할 수 있도록 교육/훈련 방식과 점검표까지 포함합니다. 딥페이크 사기의 공통 공격 흐름(정찰→합성→접촉→요구) 대부분의 딥페이크 사기는 아래 흐름으로 반복됩니다. 시나리오가 달라도 ‘끊어야 하는 지점’은 거의 같습니다. - 1) 정찰: 임원/회계/재무/인사 담당자 정보를 수집하고 조직 구조를 파악 - 2) 합성/사칭 준비: 음성·영상·프로필을 사칭 형태로 꾸림 - 3) 접촉: 메신저, 이메일, 전화, 화상회의 등으로 ‘급한 요청’을 전달 - 4) 압박: “지금 당장”, “비밀 유지”, “승인 예외” 같은 압박 문구로 판단을 흐림 - 5) 실행 유도: 송금, 계정 로그인, 파일 공유, 접근 권한 부여 등 행동을 요구 따라서 방어는 “정찰 차단”과 “실행 차단” 두 축으로 설계하는 것이 효율적입니다. 정찰을 완전히 막기 어렵다면, 최소한 실행(송금/권한/기밀 반출)이 일어나지 않게 통제해야 합니다. 딥페이크 사기 시나리오 7가지(업무에서 실제로 흔한 유형) 아래 시나리오는 범죄 수법을 상세히 묘사하지 않고, “어떤 상황에서 직원이 속기 쉬운지”와 “조직이 어떤 규칙으로 막는지”에 초점을 맞춥니다. 시나리오 1) CEO/임원 사칭 긴급 송금 요청(회계·재무 타깃) 가장 전형적인 유형입니다. 임원 이름으...