상반기 초기 침투 브로커 성행…하반기 확장된 소프트웨어 공급망 공격 전망
SK쉴더스, '2023년 상반기 주요 보안 트렌드 및 AI 보안 위협 전망 미디어 세미나' 개최
오세은 기자|2023/06/20 12:00
|
SK쉴더스는 20일 서울 중구에 있는 SKT 타워에서 '2023년 상반기 주요 보안 트렌드 및 AI 보안 위협 전망 미디어 세미나'를 개최, 이 같은 내용을 발표했다.
SK쉴더스의 화이트 해커 전문가 그룹인 이큐스트는 이날 상반기에 발생한 주요 해킹 사례, 업종별 침해사고 통계, 주요 공격 시나리오 등을 소개했다. 주요내용은 우선 올 1월에는 중국 해커 그룹 샤오치잉이 정부부처와 공공기관을 타깃으로 내부 정보를 탈취하거나 홈페이지를 변조하는 디페이스(Deface) 공격을 시도했다. 지난 3월에는 북한의 라자루스 그룹이 기업용 통신 소프트웨어에서 연쇄적 공급망을 공격해 피해를 입혔다. 지난 5월에는 블랙캣(BlackCat)이 국내 식품 기업에 랜섬웨어 공격을 통해 내부 데이터를 유출했다.
이큐스트에 따르면 IAB의 활동으로 랜섬웨어 그룹이 점점 더 조직화되고 있으며 전문적인 지식 없이도 손쉽게 공격을 시도해 금전적 이득을 취할 수 있는 생태계가 확립되고 있다. 최근 랜섬웨어 그룹들이 IAB를 비롯해 랜섬웨어 개발자 등 역할을 분담해 공격을 세분화하고 있다. 또한 감염된 소프트웨어로 인해 또 다른 소프트웨어가 감염되는 연쇄적 소프트웨어 공급망 공격을 분석하며 위험성을 경고했다. 소프트웨어 공급망 공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 피해를 입힐 수 있다.
2500억원 가량의 가상자산을 10분만에 탈취한 플래시론(Flash Loan) 공격에 대해서도 다뤘다. 플래시론 공격은 탈중앙화(DeFi) 대출 서비스로 받은 대출금을 이용해 비정상적인 행위를 수행하거나 취약점을 공격해 가상 자산을 탈취하는 공격이다.
이큐스트는 올 하반기 주요 보안 위협으로 △확장된 소프트웨어 공급망 공격 △랜섬웨어 시장 변화 △북한발 해킹 증가 △소프트웨어 취약점을 악용한 공격 △피싱 패턴의 다양화를 전망했다. 특히 김수키, 라자루스 그룹 등 대표 북한 해커 그룹이 특정 타깃을 목표로 하는 스피어 피싱과 악성코드 기능을 고도화시키고 있어 피해가 커질 것으로 분석했다.
업무에 자주 활용되는 소프트웨어의 취약점을 통한 공격도 유의 대상이다. 올 상반기 프린터 관리 솔루션과 파일 전송 솔루션 등의 제로데이와 오래된 취약점을 악용한 대규모의 랜섬웨어 공격이 일어났는데 하반기에도 발생할 가능성이 높은 것으로 전망했다. 이 밖에도 생성형 AI를 딥 페이크 기술에 접목해 피해자의 목소리와 얼굴을 모방한 후 피싱 공격을 수행하는 행태도 늘어날 것으로 예상했다. 피싱 패턴이 다양화될 것으로 보이는 가운데 출처가 불분명한 이메일이나 첨부파일을 실행하지 않도록 주의를 당부했다.
이큐스트는 생성형 AI에 대한 보안 위협과 공격 시나리오를 공개했다. 보안 위협은 크게 AI 모델과 학습 데이터를 대상으로 공격하는 유형과 AI 활용 서비스를 악용하는데 발생하는 위협으로 분류된다. AI 모델을 대상으로 한 위협으로는 입력 데이터를 조작하거나 악의적인 데이터를 추가해 조작하는 공격이 있다. AI 활용 서비스를 악용한 공격에는 프롬프트 인젝션(악의적인 질문을 통해 AI 서비스 내 적용된 지침 혹은 정책을 우회해 본 목적 이외의 답변을 이끌어내는 공격 유형), 민감정보 유출 등을 꼽았다. 또 이큐스트는 보안 영역에서의 생성형 AI 실제 활용 방안 테스트 결과를 발표했다. 보안 실무에서 주로 사용하는 4가지 분야에 생성형 AI를 도입해 검증했다. 활용도가 높은 순으로 '시나리오 모의해킹' '시큐어 코딩'이 각각 60%, 50%를 차지했다.
이호석 SK쉴더스 이큐스트 Lab 담당은 "생성형 AI 모델이 발전함에 따라 정확도와 활용도가 높아질 것으로 보이지만 보안 영역에서 활용하기엔 초·중급 수준"이라며 "생성형 AI가 도출해 낸 결과에 의존하기 보다는 보조 도구로 적절히 활용해야 할 것"이라고 말했다.
|