기업 보안 관점에서 보는 ‘딥페이크 사기’ 시나리오 7가지와 예방(업무용)
딥페이크 사기는 기술 자체보다 “조직의 승인 프로세스 빈틈”을 노리는 범죄 유형에 가깝습니다. 공격자는 음성·영상 합성으로 신뢰를 만들어내고, 짧은 시간 압박과 권한 남용을 결합해 송금·계정 탈취·기밀 유출을 유도합니다. 그래서 대응의 핵심은 ‘가짜를 더 잘 구분하는 눈’이 아니라, 가짜가 와도 돈과 권한이 움직이지 않게 만드는 조직 규칙입니다.
이 글은 범죄를 돕는 실행 방법을 설명하지 않습니다. 대신 기업 보안 관점에서 자주 보고되는 딥페이크 기반 사기 “시나리오 7가지”를 방어 중심으로 정리하고, 공격 흐름(정찰→합성→접촉→송금/권한 획득)을 기준으로 어떤 통제가 효과적인지 제시합니다. 개인 실무자와 팀장이 바로 적용할 수 있도록 교육/훈련 방식과 점검표까지 포함합니다.
딥페이크 사기의 공통 공격 흐름(정찰→합성→접촉→요구)
대부분의 딥페이크 사기는 아래 흐름으로 반복됩니다. 시나리오가 달라도 ‘끊어야 하는 지점’은 거의 같습니다.
- 1) 정찰: 임원/회계/재무/인사 담당자 정보를 수집하고 조직 구조를 파악
- 2) 합성/사칭 준비: 음성·영상·프로필을 사칭 형태로 꾸림
- 3) 접촉: 메신저, 이메일, 전화, 화상회의 등으로 ‘급한 요청’을 전달
- 4) 압박: “지금 당장”, “비밀 유지”, “승인 예외” 같은 압박 문구로 판단을 흐림
- 5) 실행 유도: 송금, 계정 로그인, 파일 공유, 접근 권한 부여 등 행동을 요구
따라서 방어는 “정찰 차단”과 “실행 차단” 두 축으로 설계하는 것이 효율적입니다. 정찰을 완전히 막기 어렵다면, 최소한 실행(송금/권한/기밀 반출)이 일어나지 않게 통제해야 합니다.
딥페이크 사기 시나리오 7가지(업무에서 실제로 흔한 유형)
아래 시나리오는 범죄 수법을 상세히 묘사하지 않고, “어떤 상황에서 직원이 속기 쉬운지”와 “조직이 어떤 규칙으로 막는지”에 초점을 맞춥니다.
시나리오 1) CEO/임원 사칭 긴급 송금 요청(회계·재무 타깃)
가장 전형적인 유형입니다. 임원 이름으로 “긴급 결제/송금”을 요구하며 비밀 유지와 속도를 동시에 압박합니다. 이 유형은 딥페이크 여부를 판별하려고 하면 오히려 당합니다. 정답은 ‘승인 규칙’입니다.
- 예방 핵심
- 송금은 어떤 경우에도 2인 승인(요청자+검증자) 원칙
- 요청 채널과 무관하게 콜백(사전에 등록된 공식 번호로 재확인)
- 고액/신규 수취인/해외 송금은 추가 승인(최소 3단계 또는 시간 지연)
시나리오 2) 화상회의로 “임원인 척” 참석해 결재 예외를 요구
화상회의는 ‘얼굴이 보인다’는 이유로 신뢰가 올라가지만, 오히려 위험할 수 있습니다. 공격자는 회의 중에 “지금 결재 예외를 열어달라”거나 “파일을 바로 공유하라”는 식으로 업무 흐름을 바꿉니다.
- 예방 핵심
- 민감 결재/송금/권한 부여는 회의 중 즉시 처리 금지(회의 후 공식 채널 재확인)
- 회의 초대는 캘린더/공식 도메인 초대만 인정(임의 링크 금지)
- 회의 시작 시 ‘참석자 확인 절차’(조직 내 합의된 짧은 확인 규칙)
시나리오 3) CFO/재무팀 사칭으로 ‘지급 계좌 변경’ 요청(거래처/벤더 연계)
내부 직원이 아니라 거래처를 속여 결제 계좌를 바꾸게 만드는 유형도 많습니다. 내부만 단단해도, 거래처가 뚫리면 우리 돈이 나갈 수 있습니다.
- 예방 핵심
- 계좌 변경은 이메일 한 통으로 처리 금지(계약서에 변경 절차 명시)
- 변경 요청은 ‘사전 등록된 담당자’와 ‘사전 등록된 번호’로 콜백 확인
- 변경 완료 후 1회 소액 테스트 또는 24시간 지연 후 실행
시나리오 4) 인사/총무 사칭으로 급여·인사정보·개인정보 제출 요구
딥페이크 사기는 금전뿐 아니라 개인정보를 노립니다. 인사팀을 사칭해 주민등록번호, 급여명세, 계좌, 주소 등 민감 데이터를 요구하면 2차 피해가 커질 수 있습니다.
- 예방 핵심
- 개인정보 제출은 지정 포털/업무시스템으로만(이메일/메신저 제출 금지)
- 인사 요청도 콜백 확인(특히 “오늘 안에” 압박 시)
- 민감정보는 최소수집 원칙과 접근권한 분리
시나리오 5) IT/보안팀 사칭으로 “계정 재인증/보안 점검”을 빙자한 로그인 유도
공격자는 보안팀을 사칭해 사용자가 스스로 자격증명을 넘기게 만듭니다. 딥페이크는 신뢰를 높이는 도구일 뿐, 핵심은 계정 탈취입니다.
- 예방 핵심
- 계정 재인증은 공식 IT 포털 링크만 사용(단축 URL, 외부 폼 금지)
- 관리자 권한 요청은 티켓 시스템으로만 처리
- 2단계 인증(2FA) 의무화 + 조건부 접근(위치/기기 인증)
시나리오 6) 영업/구매 담당자 사칭으로 “긴급 견적/계약”을 유도해 악성 파일·링크를 전달
딥페이크 음성/영상으로 신뢰를 만든 뒤, 문서나 링크를 열게 하는 방식입니다. 목적은 악성코드 감염 또는 내부 시스템 접근일 수 있습니다.
- 예방 핵심
- 외부 문서 열람은 샌드박스/뷰어 환경 권장(다운로드 최소화)
- 계약/견적은 도메인·서명·파일 형식 검증 절차를 둠
- 외부 링크 클릭은 “다른 채널로 재확인” 원칙 적용
시나리오 7) 임원·법무 사칭으로 “기밀 자료 즉시 제출” 또는 “대외 대응 문구 승인” 요구
조직이 위기 상황일 때(기사, 민원, 소송 등) 공격자는 혼란을 이용합니다. ‘법무’ ‘임원’ 이름으로 기밀 문서나 내부 입장을 요구하면 직원이 급하게 반응할 수 있습니다.
- 예방 핵심
- 기밀 문서 공유는 권한 기반 저장소로만(메일/메신저 첨부 금지)
- “비밀 유지”를 이유로 절차를 건너뛰는 요청은 즉시 의심
- 위기 대응 문구는 지정된 승인 체계(홍보/법무/경영)로만 처리
조직 규칙(필수): 딥페이크 여부를 맞히지 말고 ‘행동’을 통제하라
딥페이크 사기 방어의 핵심 규칙은 단순합니다. “돈, 권한, 기밀”이 움직이는 행위는 어떤 채널로 오더라도 같은 절차를 거치게 만드는 것입니다.
- 규칙 1) 2인 승인(Separation of Duties)
송금/계좌 변경/권한 부여는 요청자와 승인자를 분리합니다. 작은 회사라도 최소 2명 원칙은 지켜야 합니다.
- 규칙 2) 콜백(Callback) 원칙
전화·화상·메신저로 요청을 받더라도, 사전에 등록된 공식 번호/채널로 되돌려 확인합니다. “지금 회의 중이라 못 한다”는 압박은 대표적인 위험 신호입니다.
- 규칙 3) 신규 수취인/계좌 변경은 지연(Time Delay)
바로 실행하지 않고 일정 시간 지연 또는 소액 테스트를 두면, 공격자가 시간 압박으로 성공시키기 어려워집니다.
- 규칙 4) 고액/고위험 거래는 채널 이중화
이메일로 요청이 왔다면 전화로 확인, 전화로 왔다면 문서/티켓으로 확인하는 식으로 “다른 채널로 검증”합니다.
- 규칙 5) “비밀 유지”로 절차를 건너뛰는 요청은 자동 차단
기밀일수록 절차가 더 엄격해야 합니다. 절차를 생략하라는 요청은 공격 신호로 취급합니다.
훈련 방법: 연 2회만 해도 효과가 큰 ‘테이블탑 훈련’
딥페이크 사기는 기술보다 사람의 판단을 흔듭니다. 그래서 보안 교육은 강의보다 “상황 훈련”이 효과적입니다. 가장 현실적인 방식은 테이블탑(모의 상황 토론) 훈련입니다.
- 훈련 구성(60분 권장)
- 10분: 시나리오 제시(“임원 긴급 송금 요청이 왔다” 같은 상황)
- 20분: 각 부서가 무엇을 할지 말로 설명(회계/IT/CS/법무 역할 분담)
- 20분: 조직 규칙으로 막히는지 점검(2인 승인, 콜백, 지연 규칙 적용)
- 10분: 개선 항목 확정(승인 문서 수정, 연락망 업데이트, 시스템 설정 보완)
훈련에서 중요한 것은 “딥페이크를 구분하는 문제”가 아니라 “절차를 지켰는지”입니다. 실제로는 누가 봐도 수상한 요청이었는데도, 절차가 없어서 당하는 경우가 더 많습니다.
점검표: 우리 회사가 오늘 당장 확인해야 할 15개 항목
아래는 보안 담당자나 팀장이 바로 체크할 수 있는 문장형 점검표입니다. 가능하면 ‘예/아니오’로 답하고, 아니오인 항목은 개선 과제로 등록합니다.
- 송금/계좌 변경에 2인 승인 규칙이 문서로 존재한다
- 고액/신규 수취인/해외 거래에 추가 승인 또는 지연 규칙이 있다
- 콜백을 위한 “공식 연락처 목록”이 최신 상태로 유지된다
- 메신저/화상회의로 온 긴급 요청을 즉시 처리하지 않는 원칙이 있다
- 계좌 변경 요청은 지정된 절차(문서/티켓/콜백) 없이는 처리하지 않는다
- 개인정보 제출은 포털/업무시스템으로만 가능하고, 이메일 제출을 금지한다
- IT/보안팀을 사칭한 계정 재인증 요청에 대한 내부 안내가 있다
- 2단계 인증(2FA)이 핵심 계정(메일, 결재, 재무)에 적용되어 있다
- 관리자 권한 부여는 티켓 시스템으로만 처리한다
- 외부 파일/링크 처리에 대한 기본 규칙(다운로드 제한/검증)이 있다
- 기밀 문서는 권한 기반 저장소로만 공유하고 메신저 첨부를 금지한다
- 위기 상황(기사/민원)에서 승인 체계를 우회하지 않는 원칙이 있다
- 딥페이크/사칭 의심 사례를 보고할 단일 창구가 있다
- 분기/반기 단위로 테이블탑 훈련을 진행한다
- 사고 발생 시 즉시 중지(송금 보류/계정 잠금)할 권한과 절차가 있다
FAQ
Q1. 딥페이크를 직원이 구분할 수 있게 훈련하는 게 더 중요하지 않나요?
A1. 구분 능력도 도움이 되지만, 그것만으로는 부족합니다. 딥페이크는 점점 자연스러워지고, 사람이 “확신”하기 어려운 경우가 많습니다. 그래서 핵심은 ‘맞히기’가 아니라 ‘행동 통제’입니다. 2인 승인과 콜백, 지연 규칙이 있으면 설령 속더라도 실행이 막힙니다.
Q2. 작은 회사(10~30명)도 2인 승인 같은 절차가 현실적으로 가능한가요?
A2. 가능합니다. 인원이 적을수록 오히려 피해가 치명적이기 때문에 최소 통제가 필요합니다. “모든 거래”에 적용하기 어렵다면, 신규 수취인/계좌 변경/고액 거래처럼 위험도가 높은 조건부터 단계적으로 적용하는 방식이 현실적입니다.
Q3. 가장 먼저 도입할 1순위 대책은 무엇인가요?
A3. 콜백 원칙과 2인 승인입니다. 이 두 가지는 기술 투자 없이도 즉시 도입 가능하고, 대부분의 딥페이크 사기를 ‘실행 단계’에서 차단할 수 있습니다. 그 다음이 2FA와 권한 관리, 그리고 재무/IT 중심의 훈련입니다.
내부링크로 확장하기 좋은 다음 글 주제
이 글은 ‘사기 시나리오와 예방’이므로, 내부 운영 문서형 글로 연결하면 보안 시리즈가 자연스럽게 완성됩니다.
- 다음 글 제안 1: 사내 승인 프로세스 템플릿(송금/계좌 변경/권한 부여 2인 승인 문장 예시)
- 다음 글 제안 2: 비상 연락망 운영 가이드(콜백용 공식 연락처 등록·관리 방법)
- 다음 글 제안 3: 계정 탈취 대응 매뉴얼(2FA, 세션 차단, 비밀번호 재설정, 로그 확인)
정리: 딥페이크 사기는 ‘기술’이 아니라 ‘프로세스’로 막는다
딥페이크 사기의 승부처는 “직원이 진짜/가짜를 맞히는가”가 아니라, 돈·권한·기밀이 움직이는 순간에 절차가 작동하는가입니다. 2인 승인, 콜백, 지연 규칙, 2FA, 티켓 기반 권한 관리, 그리고 테이블탑 훈련만 제대로 굴러가도 피해 가능성을 크게 낮출 수 있습니다. 생성형 기술이 발전할수록, 조직은 더 강한 운영 규칙으로 균형을 맞춰야 합니다.