​'AI 악용' 사이버위협 커진다…“지능화된 위협 대비해야” > 공지사항

본문 바로가기

전체메뉴

02-499-0062
팩스 : 02-465-6597
jhson@cheonwooglobal.com
09:00 ~ 10:00 (일요일, 공휴일 휴무)
고객센터 바로가기
질문과 답변 및 견적요청
문의글을 남겨주세요. 포워딩, 수출입, 검역 무역에 대한
견적이나 궁금하신 사항을
친절하게 답변드립니다.
문의글 남기기

공지사항

공지사항
> 고객센터 > 공지사항

​'AI 악용' 사이버위협 커진다…“지능화된 위협 대비해야”

페이지 정보

작성자 천우글로벌 댓글 0건 조회 161회 작성일 23-12-06 09:58

본문

'AI 악용' 사이버위협 커진다…“지능화된 위협 대비해야”

 

인공지능(AI) 적용이 확산하면서 내년 이후 AI를 악용한 사이버 공격이 급증할 것이란 전망이 나왔다. 피싱에 특화된 생성형 AI가 개발됐으며, 랜섬웨어 유포에도 AI를 활용하는 등 전방위적으로 악용되고 있어 철저한 대비가 요구된다. SK쉴더스 이큐스트(EQST·Experts, Qualified Security Team)는 이 같은 내용을 담은 '2024 주요 보안 위협과 대응전략 보고서'를 5일 발표했다.

 

EQST는 내년 주요 보안 위협으로 △AI를 악용한 사이버 공격 △제로데이를 악용한 랜섬웨어 공격 전략 고도화 △연쇄적인 공급망 공격 △다양한 형태의 자격 증명 탈취 증가 △클라우드 리소스 공격 타깃 등을 전망했다.

 

EQST는 특히 AI를 활용한 지능화된 피싱 공격이 많아질 것으로 예측했다. 실제 피싱 공격에 특화된 웜(Worm)GPT를 비롯해 프러드(Fraud)GPT 등 AI의 범죄 악용 사례가 속속 등장하고 있다.

 

이호석 EQST 랩(Lab) 담당은 “북한 등 해외 공격자의 피싱 공격을 보면 문맥은 맞지만 말투나 표현이 어눌했다”면서 “웜GPT는 이를 자연스도록 보완하기 때문에 해외에서도 피싱 공격을 할 수 있게 됐다”고 말했다.

 

그러면서 그는 “기업 임직원을 사칭해 협력사 담당자를 공격하는 '비즈니스 이메일 사기(BEC)'도 미국 연방수사국 접수 건수만 2만여건이 넘는다”며 “피싱에 AI를 활용하면 수법이 고도화할 것으로 전망된다”고 말했다.

 

랜섬웨어 유포 방식도 AI를 이용해 진화할 것으로 우려된다. 또 랜섬웨어 공격은 핵심 시스템의 보안 취약점이 발견되었으나 이를 막을 수 있는 패치가 발표되기 전을 일컫는 제로데이를 악용하는 방식으로 고도화하고 있다.

 

AI는 양날의 검이기도 하다. 사이버 공격뿐만 아니라 방어기술을 개발하는 데도 AI를 활용하고 있다. 챗GPT 특성을 파악해 챗GPT가 작성한 글을 잡아내는 기술이거나 AI가 만든 딥페이크·딥보이스를 분별하는 기술 개발이 대표적이다.

 

이재우 EQST사업그룹장은 “해외에선 대규모언어모델(LLM)을 사이버 방어에 적용한 솔루션 플랫폼을 출시하고 있다”며 “보안 오케스트레이션·자동화·대응(SOAR) 등과 연동해 공격자의 인터넷프로토콜(IP) 분석 결과를 생성형 AI가 알려주는 등 프로세스마다 답변하는 형태”라고 설명했다.

 

아울러 잇따른 공급망 공격도 주의를 당부했다. 연쇄(N차) 공격으로 연계가 되거나 주요 인프라를 노린 공급망 공격이 기승을 부릴 것으로 전망된다.

 

통합접근·계정관리(IAM) 서비스를 대상으로 한 공격도 많아질 것으로 분석했다. 다양한 형태의 자격 증명 권한과 인증정보가 다크웹에서 활발하게 거래되고 있어서다. 특히 클라우드 인프라를 노리는 공격자들이 IAM을 타깃으로 삼는다.

 

이재우 그룹장은 “클라우드 IAM을 해킹하면 아무 제약 없이 클라우드 인프라에 접근할 수 있다”며 “클라우드 IAM 서비스를 제공하는 밴더에 대한 소스코드나 중요 정보 탈취 등 다양한 형태로 공격하고 있어 주의가 필요하다”고 말했다.

 

그러면서 그는 “접근 이후에 금전적인 협박을 진행하거나 클라우드 인프라를 활용한 암호화폐 채굴 작업도 병행을 하고 있다”며 “클라우드 리소스에 대한 공격도 대비해야 한다”고 덧붙였다.EQST는 올해 발생한 업종별 사고 사례와 주요 취약점 통계 분석 결과도 공개했다.

 

업종별 침해사고 발생 통계를 살펴보면, 국내에선 제조업을 대상으로 한 침해사고가 20%로 가장 높은 비중을 차지했다. 국외에선 이스라엘-하마스 전쟁 여파로 공공·정부를 대상으로 한 핵티비즘 공격이 21%로 나타났다.

 

개인을 노린 피싱 범죄가 급증하는 것은 물론 큐싱(QR코드+피싱) 등 수법도 다변화한 점도 눈에 띈다. 국내에선 전체 공격의 17%, 국외에서도 14%를 기록했다. 큐싱은 실물 QR코드에 악성코드를 심어 사용자가 QR코드 스캔 시 악성 프로그램 다운로드를 유도하는 공격 방법이다.

 

유형별 사고 발생 통계론 중요 정보 유출 사례가 32.5%로 가장 높은 비중을 차지했다. 이는 초기 침투 브로커(IAB)의 활동 증가와 핵티비즘으로 인한 공공·정부를 대상으로 한 기밀정보 유출 공격이 늘어난 것이 원인으로 분석된다.

 

특히 올해 위험도가 높은 취약점 탐지 건수가 전년 대비 184%나 급증했다. 자바 기반 오픈소스 소프트웨어인 로그4제이(Log4j) 취약점과 더불어 올해 발견된 신규 취약점을 이용한 공격이 성행했으며 오래된 취약점을 이용한 공격시도도 꾸준히 발생한 것으로 조사됐다.

 

[전자신문 제공] 

댓글목록

등록된 댓글이 없습니다.

(주)천우글로벌
상호 : (주)천우글로벌 대표 : 이홍래 사업자번호 : 206-86-66055
주소 : 서울시 성동구 상원1길 26 서울숲 A타워 704호 전화 : 02-499-0062 팩스 : 02-465-6597 이메일 : jhson@cheonwooglobal.com
Copyright © 2012 (주)천우글로벌 All rights reserved.