구글 제미나이(Gemini)에서 발견된 프롬프트 인젝션 취약점이 악성 캘린더 초대를 통해 사용자의 비공개 일정 정보를 유출할 수 있었던 것으로 드러났다. 미국 보안 전문 매체 해커 뉴스(The Hacker News)는 1월 19일(현지 시간) 사이버보안 연구자들이 구글 제미나이를 겨냥한 간접 프롬프트 인젝션을 이용해 권한 부여 안전장치를 우회하고 구글 캘린더(Google Calendar)를 데이터 유출 메커니즘으로 악용하는 보안 결함을 공개했다고 보도했다. 미고 시큐리티(Miggo Security) 리서치 총괄인 리아드 엘리야후(Liad Eliyahu) 연구원은 이 취약점으로 인해 표준 캘린더 초대 안에 휴면 상태의 악성 페이로드를 숨기는 방식으로 구글 캘린더의 프라이버시 통제를 우회할 수 있었다고 밝혔다. 엘리야후 연구원은 해커 뉴스에 공유된 보고서에서 “이 우회는 직접적인 사용자 상호작용 없이도 비인가자가 비공개 회의 데이터에 접근하고 기만적인 캘린더 이벤트를 생성할 수 있게 했다”고 설명했다. 공격 체인의 시작점은 위협 행위자가 제작해 대상에게 전송하는 새로운 캘린더 이벤트이다. 이 초대의 설명란에는 공격자의 목적을 수행하도록 설계된 자연어 프롬프트가
S2W가 자사 AI 플랫폼 SAIP에 시큐리티 가드레일을 구현하면서 AI 안전성을 강화해 안정적인 데이터 운용 환경을 제공한다. SAIP는 고객의 보안 요구 수준에 맞춘 제로 트러스트 기반 설계로 구현한 기업 맞춤 생성형 AI 플랫폼이다. 해당 플랫폼은 기업 도메인에 특화된 대규모 언어 모델(LLM) 및 지식그래프 기술을 접목하고, 산업 특성과 사용 목적을 고려해 사용자 질문에 사실 기반 답변과 데이터를 제공한다. 조직은 LLM의 활용으로 데이터 운용의 효율성과 생산성을 높이는 한편 데이터 유출과 악의적 조작의 우려도 함께 커졌다. 생성형 AI 도입으로 발생하는 보안 문제점을 효과적으로 방어하는 기술에 대한 수요가 증가하고 있다. 이에 S2W는 SAIP에 시큐리티 가드레일을 적용해 기업 내부 데이터 보호 및 보안 위협 대응에 강화된 기능을 선보였다. 시큐리티 가드레일은 LLM의 개발·배포·운영 과정에서 보안성과 신뢰성을 확보하는 방어 체계다. 이를 플랫폼 안에 구현해 AI 모델 학습에 사용되는 데이터 세트를 검토하고 민감 정보를 제거하는 검증과 정제 과정을 거쳐, 정보 유출 위험을 최소화하고 데이터 프라이버시를 강화했다. 더불어 AI 모델이 주어진 프롬프트에