PART 2 ยท ๊ฐ•์˜ 1/6

OWASP LLM Top 10 2025

LLM ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ 10๋Œ€ ๋ณด์•ˆ ์ทจ์•ฝ์ ๊ณผ ๋Œ€์‘ ๋ฐฉ์•ˆ

01

OWASP LLM Top 10์ด๋ž€?

AI ๋ณด์•ˆ์˜ ํ‘œ์ค€ ์ฐธ์กฐ ํ”„๋ ˆ์ž„์›Œํฌ

OWASP(Open Worldwide Application Security Project)๋Š” ์›น ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ณด์•ˆ ๋ถ„์•ผ์˜ ๊ธ€๋กœ๋ฒŒ ํ‘œ์ค€ ์กฐ์ง์ž…๋‹ˆ๋‹ค. LLM Top 10์€ ๋Œ€๊ทœ๋ชจ ์–ธ์–ด ๋ชจ๋ธ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ๊ฐ€์žฅ ์ค‘์š”ํ•œ ๋ณด์•ˆ ์ทจ์•ฝ์  10๊ฐ€์ง€๋ฅผ ์ •์˜ํ•ฉ๋‹ˆ๋‹ค.

โš ๏ธ 2025๋…„ ๋ฒ„์ „์˜ ํŠน์ง•

2025๋…„ ๋ฒ„์ „์—์„œ๋Š” ์‹œ์Šคํ…œ ํ”„๋กฌํ”„ํŠธ ์œ ์ถœ, ๋ฒกํ„ฐ/์ž„๋ฒ ๋”ฉ ์ทจ์•ฝ์  ๋“ฑ ์ƒˆ๋กœ์šด ์œ„ํ˜‘ ๋ฒ”์ฃผ๊ฐ€ ์ถ”๊ฐ€๋˜์—ˆ์œผ๋ฉฐ, AI ๊ณต๊ธ‰๋ง ๋ณด์•ˆ ์œ„ํ˜‘์— ๋Œ€ํ•œ ๋‚ด์šฉ์ด ํฌ๊ฒŒ ๊ฐ•ํ™”๋˜์—ˆ์Šต๋‹ˆ๋‹ค.

๐Ÿ“Œ ์™œ ์ค‘์š”ํ•œ๊ฐ€?
  • ํ‘œ์ค€ ์ฐธ์กฐ โ€” ๊ธฐ์—… ๋ณด์•ˆ ์ •์ฑ…, ๊ฐ์‚ฌ, ๊ทœ์ œ ์ค€์ˆ˜์˜ ๊ธฐ์ค€์ 
  • ์ฒด๊ณ„์  ์ ‘๊ทผ โ€” ๋ณด์•ˆ ์œ„ํ˜‘์„ ์šฐ์„ ์ˆœ์œ„ํ™”ํ•˜์—ฌ ํšจ์œจ์  ๋Œ€์‘
  • ์—…๊ณ„ ํ•ฉ์˜ โ€” 500+ ๋ณด์•ˆ ์ „๋ฌธ๊ฐ€๊ฐ€ ์ฐธ์—ฌํ•œ ์ปค๋ฎค๋‹ˆํ‹ฐ ๊ธฐ๋ฐ˜ ํ”„๋กœ์ ํŠธ
02

๊ฐ€์žฅ ์œ„ํ—˜ํ•œ Top 3

์ฆ‰์‹œ ๋Œ€์‘์ด ํ•„์š”ํ•œ ํ•ต์‹ฌ ์ทจ์•ฝ์ 

๐Ÿšจ Critical Vulnerabilities

#1
LLM01: Prompt Injection
์‚ฌ์šฉ์ž ์ž…๋ ฅ์ด๋‚˜ ์™ธ๋ถ€ ๋ฐ์ดํ„ฐ๋ฅผ ํ†ตํ•ด LLM์˜ ๋™์ž‘์„ ์กฐ์ž‘ํ•˜๋Š” ๊ณต๊ฒฉ. ์‹œ์Šคํ…œ ํ”„๋กฌํ”„ํŠธ ์šฐํšŒ, ๊ถŒํ•œ ์ƒ์Šน, ๋ฐ์ดํ„ฐ ์œ ์ถœ ๊ฐ€๋Šฅ.
์—…๋ฐ์ดํŠธ
#2
LLM02: Sensitive Information Disclosure
LLM ์‘๋‹ต์„ ํ†ตํ•ด ๋ฏผ๊ฐํ•œ ์ •๋ณด(๊ฐœ์ธ์ •๋ณด, ๊ธฐ์—… ๋น„๋ฐ€, ์‹œ์Šคํ…œ ์ •๋ณด)๊ฐ€ ์œ ์ถœ๋˜๋Š” ์ทจ์•ฝ์ .
์—…๋ฐ์ดํŠธ
#3
LLM03: Supply Chain Vulnerabilities
์„œ๋“œํŒŒํ‹ฐ ๋ชจ๋ธ, ๋ฐ์ดํ„ฐ์…‹, ํ”Œ๋Ÿฌ๊ทธ์ธ, ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ์˜ ์ทจ์•ฝ์ . 2024๋…„ ์•…์„ฑ ๋ชจ๋ธ 6.5๋ฐฐ ์ฆ๊ฐ€.
๊ฐ•ํ™”
๐Ÿšจ ํ”„๋กฌํ”„ํŠธ ์ธ์ ์…˜์˜ ์‹ฌ๊ฐ์„ฑ

ํ”„๋กฌํ”„ํŠธ ์ธ์ ์…˜์€ "๊ตฌ์กฐ์  ๋ฌธ์ œ"์ž…๋‹ˆ๋‹ค. LLM์ด ๋ฐ์ดํ„ฐ์™€ ์ง€์‹œ๋ฅผ ์™„๋ฒฝํ•˜๊ฒŒ ๊ตฌ๋ถ„ํ•  ์ˆ˜ ์—†๋Š” ํ•œ, ๊ทผ๋ณธ์ ์ธ ํ•ด๊ฒฐ์ด ๋ถˆ๊ฐ€๋Šฅํ•ฉ๋‹ˆ๋‹ค. ๋‹ค๊ณ„์ธต ๋ฐฉ์–ด๋งŒ์ด ํ˜„์‹ค์  ๋Œ€์•ˆ์ž…๋‹ˆ๋‹ค.

03

OWASP LLM Top 10 2025 ์ „์ฒด ๋ชฉ๋ก

10๋Œ€ ์ทจ์•ฝ์  ์ƒ์„ธ

#1
Prompt Injection
Direct/Indirect ํ”„๋กฌํ”„ํŠธ ์ธ์ ์…˜์„ ํ†ตํ•œ LLM ๋™์ž‘ ์กฐ์ž‘
#2
Sensitive Information Disclosure
LLM ์‘๋‹ต์„ ํ†ตํ•œ ๋ฏผ๊ฐ ์ •๋ณด ์œ ์ถœ
#3
Supply Chain Vulnerabilities
์„œ๋“œํŒŒํ‹ฐ ๊ตฌ์„ฑ ์š”์†Œ(๋ชจ๋ธ, ๋ฐ์ดํ„ฐ, ํ”Œ๋Ÿฌ๊ทธ์ธ)์˜ ์ทจ์•ฝ์ 
#4
Data and Model Poisoning
ํ•™์Šต ๋ฐ์ดํ„ฐ ๋˜๋Š” ํŒŒ์ธํŠœ๋‹ ๋ฐ์ดํ„ฐ ์˜ค์—ผ์„ ํ†ตํ•œ ๋ชจ๋ธ ๋ฌด๊ฒฐ์„ฑ ํ›ผ์†
#5
Improper Output Handling
LLM ์ถœ๋ ฅ์„ ๊ฒ€์ฆ ์—†์ด ๋‹ค์šด์ŠคํŠธ๋ฆผ ์‹œ์Šคํ…œ์— ์ „๋‹ฌํ•˜์—ฌ ๋ฐœ์ƒํ•˜๋Š” ์ทจ์•ฝ์ 
#6
Excessive Agency
LLM์— ๊ณผ๋„ํ•œ ๊ถŒํ•œ(ํŒŒ์ผ ์‚ญ์ œ, API ํ˜ธ์ถœ ๋“ฑ) ๋ถ€์—ฌ๋กœ ์ธํ•œ ์œ„ํ—˜
#7
System Prompt Leakage
์‹œ์Šคํ…œ ํ”„๋กฌํ”„ํŠธ์˜ ๋‚ด์šฉ์ด ์‚ฌ์šฉ์ž์—๊ฒŒ ๋…ธ์ถœ๋˜๋Š” ์ทจ์•ฝ์ 
์‹ ๊ทœ
#8
Vector and Embedding Weaknesses
๋ฒกํ„ฐ DB, ์ž„๋ฒ ๋”ฉ ์ƒ์„ฑ ๊ณผ์ •์˜ ์ทจ์•ฝ์  (RAG ์‹œ์Šคํ…œ)
์‹ ๊ทœ
#9
Misinformation
LLM์ด ์ƒ์„ฑํ•˜๋Š” ์ž˜๋ชป๋˜๊ฑฐ๋‚˜ ์˜คํ•ด๋ฅผ ์œ ๋ฐœํ•˜๋Š” ์ •๋ณด (ํ™˜๊ฐ)
#10
Unbounded Consumption
๊ณผ๋„ํ•œ ๋ฆฌ์†Œ์Šค ์‚ฌ์šฉ์œผ๋กœ ์ธํ•œ ์„œ๋น„์Šค ๊ฑฐ๋ถ€(DoS) ๋˜๋Š” ๋น„์šฉ ํญ์ฆ
04

๊ณต๊ธ‰๋ง ๋ณด์•ˆ ์œ„ํ˜‘์˜ ๊ธ‰์ฆ

2024๋…„ Hugging Face ์•…์„ฑ ๋ชจ๋ธ 6.5๋ฐฐ ์ฆ๊ฐ€

6.5x

2024๋…„ Hugging Face ์•…์„ฑ ๋ชจ๋ธ ์ฆ๊ฐ€์œจ

1M+

2024๋…„ ์‹ ๊ทœ ๋“ฑ๋ก ๋ชจ๋ธ ์ˆ˜

๐Ÿ“Œ ๊ณต๊ธ‰๋ง ์œ„ํ˜‘ ์œ ํ˜•
  • ์•…์„ฑ ์‚ฌ์ „ํ•™์Šต ๋ชจ๋ธ โ€” ๋ฐฑ๋„์–ด, ํŠธ๋กœ์ด๋ชฉ๋งˆ๊ฐ€ ๋‚ด์žฅ๋œ ๋ชจ๋ธ
  • ์˜ค์—ผ๋œ ๋ฐ์ดํ„ฐ์…‹ โ€” ํŽธํ–ฅ ๋˜๋Š” ์•…์˜์  ์ฝ˜ํ…์ธ ๊ฐ€ ํฌํ•จ๋œ ํ•™์Šต ๋ฐ์ดํ„ฐ
  • ์ทจ์•ฝํ•œ ํ”Œ๋Ÿฌ๊ทธ์ธ โ€” ๊ฒ€์ฆ๋˜์ง€ ์•Š์€ ์„œ๋“œํŒŒํ‹ฐ ๋„๊ตฌ ๋ฐ ํ™•์žฅ
  • ์˜์กด์„ฑ ์ทจ์•ฝ์  โ€” ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ, ํ”„๋ ˆ์ž„์›Œํฌ์˜ ๋ณด์•ˆ ๊ฒฐํ•จ
๐Ÿ’ก ๋ฐฉ์–ด ์ „๋žต

SBOM(Software Bill of Materials)์„ ์œ ์ง€ํ•˜๊ณ , ๋ชจ๋ธ ์ถœ์ฒ˜๋ฅผ ๊ฒ€์ฆํ•˜๋ฉฐ, ์ •๊ธฐ์ ์ธ ์˜์กด์„ฑ ์Šค์บ”์„ ์ˆ˜ํ–‰ํ•˜์„ธ์š”. ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ์†Œ์Šค(๊ณต์‹ ํ—ˆ๋ธŒ, ๊ฒ€์ฆ๋œ ์กฐ์ง)์—์„œ๋งŒ ๋ชจ๋ธ์„ ๋‹ค์šด๋กœ๋“œํ•˜์„ธ์š”.

SUMMARY

ํ•ต์‹ฌ ์š”์•ฝ

  • OWASP LLM Top 10์€ LLM ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ณด์•ˆ์˜ ํ‘œ์ค€ ์ฐธ์กฐ ํ”„๋ ˆ์ž„์›Œํฌ
  • #1 ํ”„๋กฌํ”„ํŠธ ์ธ์ ์…˜์€ ๊ตฌ์กฐ์  ๋ฌธ์ œ๋กœ, ๋‹ค๊ณ„์ธต ๋ฐฉ์–ด๋งŒ์ด ํ˜„์‹ค์  ๋Œ€์•ˆ
  • 2025๋…„ ์‹ ๊ทœ ์ถ”๊ฐ€: ์‹œ์Šคํ…œ ํ”„๋กฌํ”„ํŠธ ์œ ์ถœ(#7), ๋ฒกํ„ฐ/์ž„๋ฒ ๋”ฉ ์ทจ์•ฝ์ (#8)
  • ๊ณต๊ธ‰๋ง ์œ„ํ˜‘ ๊ธ‰์ฆ: 2024๋…„ ์•…์„ฑ ๋ชจ๋ธ 6.5๋ฐฐ ์ฆ๊ฐ€
SOURCES

์ฐธ๊ณ  ์ž๋ฃŒ