SK쉴더스, 생성형 AI 보안 '경고등'…초기 침투 브로커 성행
SK쉴더스, 생성형 AI 보안 '경고등'…초기 침투 브로커 성행
  • 윤경진 기자
  • 승인 2023.06.20 12:00
  • 댓글 0
이 기사를 공유합니다

상반기, 정보탈취 공격 30% 차지…2500억 가상자산 10분만에 탈취
하반기, 공급망 공격·북한발 해킹 악용 공격·피싱 패턴 다양화 전망
이호석 SK쉴더스 EQST랩장이 20일 오전 서울 중구 SK T타워 수펙스홀에서 열린 ‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나에서 ‘유형별 침해사고 발생 통계’에 대한 발표를 하고 있다.[사진=SK쉴더스]
이호석 SK쉴더스 EQST랩장이 20일 오전 서울 중구 SK T타워 수펙스홀에서 열린 ‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나에서 ‘유형별 침해사고 발생 통계’에 대한 발표를 하고 있다.[사진=SK쉴더스]

생성형 AI 활용 증가로 보안 취약성에 경고등이 켜졌다. 하반기에는 소프트웨어 공급망 공격 북한발 해킹이 증가할 전망이다.

SK쉴더스 화이트해커 그룹 '이큐스트(EQST)'는 20일 서울 중구 SK T타워에서 '2023년도 상반기 보안 트렌드 분석 및 AI 보안 위협 전망 세미나'를 열고 생성형 AI에서 발생할 수 있는 보안 위협과 상반기에 발생한 주요 해킹 사례를 소개했다.

이날 발표에 나선 이호석 SK쉴더스 EQST랩장은 “생성형 AI 모델이 발전함에 따라 정확도와 활용도가 높아질 것으로 보이지만 현재 보안 영역에서 활용하기엔 초·중급 수준”이라며 “생성형 AI가 도출해 낸 결과에 의존하기 보다는 보조 도구로 적절히 활용해야 할 것”이라고 밝혔다.

EQST는 생성형 AI에 대한 보안 위협으로 AI 모델과 학습 데이터를 대상으로 공격하는 유형과 AI 활용 서비스를 악용하는 데서 발생하는 위협을 꼽았다. AI 모델을 대상으로 한 위협으로는 입력 데이터를 조작하거나 악의적인 데이터를 추가해 조작하는 공격이 있다. AI 활용 서비스를 악용한 공격에는 프롬프트 인젝션, 민감정보 유출, 악성코드 생성, 딥페이크가 대표적이다.

프롬프트 인젝션은 악의적인 질문을 통해 AI 서비스 내 적용된 지침 혹은 정책을 우회해 본 목적 이외의 답변을 이끌어내는 공격 유형이다.

생성형 AI의 도입이 전 산업계로 확대됨에 따라 EQST는 보안 영역에서의 실제 활용 방안을 테스트한 결과를 발표했다. 보안 실무에서 주로 사용하는 4가지 분야에 생성형 AI를 도입해 검증했다. 활용도가 높은 순으로 ‘시나리오 모의해킹’, ‘시큐어 코딩’이 각각 60%, 50%를 차지했다. 모의해킹 시나리오를 생성하거나 주요 프로그래밍 언어에 대한 분석이 가능함을 확인했다. 모바일 서비스의 보안 취약점을 점검하거나 악성코드를 분석하는데는 활용도가 떨어졌다.

이재우 SK쉴더스 EQST사업그룹장은 "생성형 AI가 고도화되면 공격의 자동화, 공격 수준의 상향 평준화가 예측되며 해당 공격을 대응하기 위한 방어 측면에서도 생성형 AI가 반드시 필요 할 것으로 예상된다"며 "EQST는 방어 측면에서 생성형 AI 적용을 연구해 고도화되는 공격에 대한 대책을 선제적으로 마련할 것"이라고 말했다.

2023년 상반기 유형별 침해사고 통계.[사진=SK쉴더스]
2023년 상반기 유형별 침해사고 통계.[사진=SK쉴더스]

올해 상반기 공격 비율은 전년 상반기 대비 49.33% 증가했고 기업의 기밀이나 개인의 금융 정보를 탈취하는 정보유출 침해사고가 30%로 가장 많이 발생했다. 오래된 취약점을 활용한 대규모 랜섬웨어 공격이나 악성코드 감염사고가 증가하며 28%를 차지했다.

구체적으로 올해 1월에는 중국 해커 그룹 ‘샤오치잉’이 정부부처와 공공기관을 타깃으로 내부 정보를 탈취하거나 홈페이지를 변조하는 디페이스(Deface) 공격을 시도했고 3월에는 북한의 라자루스 그룹이 기업용 통신 소프트웨어에서 연쇄적 공급망 공격을 수행해 큰 피해를 입혔다. 5월에는 비주류 프로그래밍 언어를 사용하는 것으로 알려진 블랙캣(BlackCat)이 국내 식품 기업에 랜섬웨어 공격을 통해 내부 데이터를 유출했다.

업종별 침해사고 발생 통계를 보면 국내 제조업에서 발생한 사고가 19%로 가장 높았다. EQST는 제조업을 타깃으로 삼아 기업의 기밀 정보나 영업 정보를 탈취하기 위한 초기 침투 전문 브로커(IAB) 활동이 활발했기 때문이라고 풀이했다.

서비스업을 대상으로 솔루션 취약점을 악용한 공격도 많았다. 국내에서는 제조업 다음으로 서비스업이 15%를 차지했다. 국외 기준으로는 서비스업이 20%로 가장 많았다. 가상자산을 노리고 악성코드를 배포해 금융정보를 탈취하는 침해사고도 국내 12%, 국외 14%를 기록했다.

이 랩장은 "IAB의 활동으로 랜섬웨어 그룹이 점점 더 조직화되고 있다. 전문적인 지식 없이도 손쉽게 공격을 시도해 금전적 이득을 얻는 사례가 생기고 있다"며 "최근 랜섬웨어 그룹들이 IAB를 비롯해 랜섬웨어 개발자, 웹 디자이너, 개발자 등 역할을 분담해 공격을 세분화하고 있다"고 말했다.

2500억원 가량의 가상자산을 10분만에 탈취한 플래시론(Flash Loan) 공격에 대해서도 다뤘다. 플래시론 공격이란 탈중앙화(DeFi) 대출 서비스로 받은 대출금을 이용해 비정상적인 행위를 수행하거나 취약점을 공격해 가상 자산을 탈취하는 공격이다. 가상자산 거래가 활발해짐에 따라 공격 방법과 대상이 다양화되고 있음을 보여주는 대표적인 사례로 소개했다.

EQST는 하반기 주요 보안 위협으로 △확장된 소프트웨어 공급망 공격 △랜섬웨어 시장 변화 △북한발 해킹 증가 △소프트웨어 취약점을 악용한 공격 △피싱 패턴의 다양화를 전망했다. 특히, ‘김수키’, ‘라자루스’ 그룹 등 대표 북한 해커 그룹이 특정 타깃을 목표로 하는 스피어 피싱과 악성코드 기능을 고도화시키고 있어 피해가 커질 것으로 분석했다.

업무에 자주 활용되는 소프트웨어의 취약점을 통한 공격도 유의 대상이다. 올해 상반기 프린터 관리 솔루션과 파일 전송 솔루션 등의 제로데이 및 오래된 취약점을 악용한 대규모의 랜섬웨어 공격이 일어난만큼 하반기에도 발생할 가능성이 높은 것으로 전망했다.

이 랩장은 "생성형 AI를 딥 페이크 기술에 접목해 피해자의 목소리와 얼굴을 모방한 후 피싱 공격을 수행하는 행태도 늘어날 것으로 보인다"며 "출처가 불분명한 이메일이나 첨부파일을 실행하지 않고 백신 업데이트에 신경을 써야하는 시기"라고 밝혔다.

SK쉴더스는 랜섬웨어 공격에 대응하기 위해 민간 랜섬웨어 대응 협의체 ‘KARA’(카라)의 운영을 주도하고 있다. 랜섬웨어 사고 접수, 대응, 복구, 대책까지 원스톱 솔루션을 제공과 기업별 맞춤형 보안 컨설팅과 산업 영역별 모의해킹 서비스 등을 통해 기업의 사이버 위협 대응 역량 강화에 나서고 있다.

youn@shinailbo.co.kr

관련기사