AI로 인한 사이버 위협의 변화 등 지적
[아이티데일리] 사이버 보호 기업 아크로니스(한국지사장 고목동)가 29일 2024년 보안 위협 전망을 발표했다.
아크로니스의 임원 3명이 각각 전망한 내용은 다음과 같다.
◆ 칸디드 뷔스트(Candid Wuest) 아크로니스 사이버 보호 리서치 부사장
1. AI는 계속 진화하고 있으며, 사이버 범죄자들은 더욱 창의적으로 진화하고 있다. 지난 한 해 동안 AI가 크게 부상하면서 보안 위험도 그에 못지않게 증가했다. 제너레이티브 AI를 통한 딥페이크 생성에 관한 FBI 보고가 급증했다. 사이버 범죄자들은 공공의 위기, 가족 강탈, 심각한 주식 혼란 등 잘못된 정보를 통해 심각한 결과를 초래할 의도로 딥페이크 기술을 악용하고 있다.
특히 금전적 인센티브가 있는 경우, 기술에 대한 이해도가 높아짐에 따라 이런 일이 더 자주 발생할 가능성이 높다. 일부 사이버 범죄자들은 민감한 정보를 빼내기 위해 창의적인 방법으로 AI를 사용하기 시작할 수도 있다. 피싱은 제너레이티브 AI의 ‘맏아들’이 되었으며, 이러한 위험은 개입 없이도 여전히 위협이 될 것으로 예상된다. 2024년에는 AI를 둘러싼 새로운 규제가 대거 등장할 것으로 예상된다.
2. 멀티팩터 인증(MFA)이 변화하고 있다. 역사적으로 MFA는 민감한 정보를 가장 잘 보호할 수 있는 검증된 방법이었다. 하지만 여러 차례의 유명한 MFA 및 소셜 엔지니어링 공격이 발생하면서 이러한 방식이 변화하고 있다. 해커들이 시스템에 침입해 MFA를 우회하는 방법을 찾아내면서 피싱 방지 MFA 기술이 더 널리 사용되는 방향으로 전환될 수 있다. 이 피싱 방지 MFA 프로세스를 통해 사용자는 다른 디바이스에서는 액세스할 수 없고 사용자 세션에 바인딩된 특정 토큰 또는 코드를 수신해 로그인할 수 있다.
3. 소비자는 ‘주스 재킹(juice jacking)’을 주의해야 한다. 주스 재킹이란 여행지 공항, 호텔, 쇼핑몰 등 공공장소의 스마트폰 충전소를 통해 멀웨어가 전파되는 것을 말한다. 올해 초 애플은 새로운 제품 라인업에 USB-C 충전을 통합해 소비자 기술 기기 충전의 새로운 표준을 정립했다. 이제 모든 소비자가 공공 충전소를 더 쉽게 이용할 수 있게 돼 2024년에는 주스 재킹 사례가 증가할 수 있다.
디바이스가 손상된 충전 포트에 연결되면 위협 공격자는 연결을 사용해 사용자의 데이터를 다운로드할 수 있다. 이 공격 모델은 대규모로 확장되지 않으므로 이 문제는 억제될 수 있지만, 사용자는 취약점을 패치하기 위해 디바이스의 소프트웨어를 업데이트하는 데 주의를 기울여야 한다. 또한 소비자는 USB 충전 케이블 대신 충전 블록을 사용하거나 데이터 연결이 차단된 케이블을 사용해 주스 잭 공격을 피할 수 있다.
◆ 가이다르 마그다누로프(Gaidar Magdanurov) 사장
1. 애플리케이션의 표준 기능으로 AI에 대한 의존도가 높아질 수 있다. 언어 모델과 서비스형 AI 비서를 제공하는 다양한 서비스가 등장하면서 AI는 모든 애플리케이션에서 표준으로 자리 잡았다. 내년에는 AI 비서에 대한 사람들의 지나친 의존으로 인해 발견하기 어려운 실수가 더 많이 발생하면서 예기치 못한 결과를 초래할 수 있다.
AI 어시스턴트에게 업무를 아웃소싱하는 분석가들이 업무의 질을 높이기 위해 더 나은 교육과 직원을 확보하는 것이 더욱 중요해질 것이다. AI 어시스턴트를 적용하는 조직뿐만 아니라 AI 교육과 기술 개발을 우선시하고 강조하는 조직은 이 기술의 진정한 이점을 보게 될 것이다.
2. 사이버 보안에서 포괄적인 사이버 보호(cyber protection)가 계속 중요한 역할을 담당할 것이다. 사이버 보안과 백업을 통합한 사이버 보호는 사이버 방어의 필수 요소가 됐다. AI와 자동화의 광범위한 사용을 고려할 때, AI를 통해 맞춤화된 대규모 공격을 피하기 위해 더욱 다층적인 방어 전술이 표준이 될 것으로 예상된다. 여기에는 취약성 평가 및 패치 관리를 통한 예방, 엔드포인트 탐지 및 대응 솔루션을 통한 탐지, 백업 복구를 포함한 치료, 백업 데이터를 사용한 포렌식 등 다양한 조치를 통합하는 것이 포함된다.
3. 플랫폼에 적합하도록 애플리케이션이 지속적으로 진화할 것이다. 소비자 및 기업 고객은 통합 애플리케이션의 원활한 경험에 익숙해지면서 공급업체가 고객이 사용하는 다른 애플리케이션과 더 잘 통합하도록 요구하고 있다. 통합 플랫폼이 증가함에 따라 API 노출이 급증할 것으로 예상된다. 이러한 플랫폼을 통해 공급업체는 낮은 추가 비용으로 고객에게 추가 기능을 제공할 수 있고, 특수 애플리케이션 공급업체는 플랫폼 공급업체의 고객 기반에 즉시 액세스할 수 있다.
◆ 케빈 리드(Kevin Reed) CISO(정보보호최고책임자)
2023년에 우리는 AI를 이용한 소셜 엔지니어링 공격 사례를 몇 가지 목격했는데, 내 기억이 맞다면 라스베이거스 카지노 랜섬웨어가 그 시작이었다. 2024년에는 더 많은 공격이 있을 것이며, 심지어 대세가 될 수도 있다. AI로 피해자의 목소리를 위조하여 생체 인증을 우회하거나, IT 헬프데스크를 속여 비밀번호를 재설정하거나 2FA를 비활성화하거나, ‘CEO 사기’ 소셜 엔지니어링 시나리오에서 개별 직원을 표적으로 삼는 것 등이 가능한 시나리오다.
모든 사람들이 LLM을 사용해 수많은 문자를 생성할 것이다. 웹, 포럼, 기업 블로그, 모든 소셜 미디어가 이 문자로 가득 차게 될 것이며, 그 중 상당수는 사용자가 의도한 것이 아니라 유효한 챗GPT(ChatGPT) 답변과 LLM 환각을 구분할 수 없기 때문에 가짜가 될 것이다. 이는 위키피디아 같은 사이트에도 영향을 미칠 수 있으며, 브리태니커 백과사전에는 영향을 미치지 않기를 바랄 뿐이다.
모든 코더는 과거 스택오버플로우에서 그랬던 것처럼 LLM을 사용해 코드를 생성하고 그 결과를 무작위로 잘라내 프로그램에 붙여 넣을 것이지만, 그 규모는 훨씬 더 클 것이다. 이로 인해 버그를 진단하기 어렵고 잠재적으로 보안 취약점까지 발생할 수 있으며, 다른 LLM의 도움을 받거나 받지 않고도 일부 취약점이 악용될 수 있다. 여기에는 랜섬웨어 제작자도 포함되며, 이들은 악성 소프트웨어를 개발할 때 LLM을 사용란다. 소프트웨어 개발의 의도를 추론하기 어렵기 때문에 LLM이 어떤 보호 조치를 취하더라도 우회 방법은 항상 존재한다.
랜섬웨어 자체는 계속 증가할 것이다. 대기업이 보호 기능을 개선한다면 - 물론 그럴지는 모르겠지만 - 더 많은 랜섬웨어 공격을 보게 될 것이고, 위협 행위자들은 중소기업으로 전환해 운영을 확장할 방법을 찾으려 할 것이다. 현재 랜섬웨어 배포는 대부분 수작업으로 이뤄지고 있으며, 일부 위협 공격자가 이를 (반)자동화할 수 있다면 더 많은 기업을 대상으로 공격해 매번 더 적은 돈을 갈취할 수 있지만 그 규모는 더 커질 것이다. 이미 일부 랜섬웨어 조직이 프랜차이즈로 운영되는 것을 목격하고 있지만, 이 조직은 더 많은 방법을 생각하고 있다고 확신한다.
지정학적 긴장은 APT 공격자들을 계속 자극할 것이다. 일부 공격자들이 정말 무모하게 행동해 노출되지 않는 한 우리는 거의 알지 못할 것이다. 사이버 공격으로 인해 일시적 또는 영구적으로 물리적 파괴, 손상 또는 무력화되는 것과 같은 이펙트 오퍼레이션도 나타날 수 있지만 예측하기는 어렵다. 눈에 보이든 보이지 않든, 사이버와 인터넷의 군사화는 계속될 것이며, 사이버와 인터넷 규제에 대한 전 세계 정부의 관여도 계속될 것이다.
마지막으로 일부 기업이 적시에 패치를 적용하지 않아 랜섬웨어 운영자나 지루해하는 청소년이 소유하게 되는 또 다른 대규모 취약점이 발생할 것이다.
출처: http://www.itdaily.kr/news/articleView.html?idxno=219231
AI로 인한 사이버 위협의 변화 등 지적
[아이티데일리] 사이버 보호 기업 아크로니스(한국지사장 고목동)가 29일 2024년 보안 위협 전망을 발표했다.
아크로니스의 임원 3명이 각각 전망한 내용은 다음과 같다.
◆ 칸디드 뷔스트(Candid Wuest) 아크로니스 사이버 보호 리서치 부사장
1. AI는 계속 진화하고 있으며, 사이버 범죄자들은 더욱 창의적으로 진화하고 있다. 지난 한 해 동안 AI가 크게 부상하면서 보안 위험도 그에 못지않게 증가했다. 제너레이티브 AI를 통한 딥페이크 생성에 관한 FBI 보고가 급증했다. 사이버 범죄자들은 공공의 위기, 가족 강탈, 심각한 주식 혼란 등 잘못된 정보를 통해 심각한 결과를 초래할 의도로 딥페이크 기술을 악용하고 있다.
특히 금전적 인센티브가 있는 경우, 기술에 대한 이해도가 높아짐에 따라 이런 일이 더 자주 발생할 가능성이 높다. 일부 사이버 범죄자들은 민감한 정보를 빼내기 위해 창의적인 방법으로 AI를 사용하기 시작할 수도 있다. 피싱은 제너레이티브 AI의 ‘맏아들’이 되었으며, 이러한 위험은 개입 없이도 여전히 위협이 될 것으로 예상된다. 2024년에는 AI를 둘러싼 새로운 규제가 대거 등장할 것으로 예상된다.
2. 멀티팩터 인증(MFA)이 변화하고 있다. 역사적으로 MFA는 민감한 정보를 가장 잘 보호할 수 있는 검증된 방법이었다. 하지만 여러 차례의 유명한 MFA 및 소셜 엔지니어링 공격이 발생하면서 이러한 방식이 변화하고 있다. 해커들이 시스템에 침입해 MFA를 우회하는 방법을 찾아내면서 피싱 방지 MFA 기술이 더 널리 사용되는 방향으로 전환될 수 있다. 이 피싱 방지 MFA 프로세스를 통해 사용자는 다른 디바이스에서는 액세스할 수 없고 사용자 세션에 바인딩된 특정 토큰 또는 코드를 수신해 로그인할 수 있다.
3. 소비자는 ‘주스 재킹(juice jacking)’을 주의해야 한다. 주스 재킹이란 여행지 공항, 호텔, 쇼핑몰 등 공공장소의 스마트폰 충전소를 통해 멀웨어가 전파되는 것을 말한다. 올해 초 애플은 새로운 제품 라인업에 USB-C 충전을 통합해 소비자 기술 기기 충전의 새로운 표준을 정립했다. 이제 모든 소비자가 공공 충전소를 더 쉽게 이용할 수 있게 돼 2024년에는 주스 재킹 사례가 증가할 수 있다.
디바이스가 손상된 충전 포트에 연결되면 위협 공격자는 연결을 사용해 사용자의 데이터를 다운로드할 수 있다. 이 공격 모델은 대규모로 확장되지 않으므로 이 문제는 억제될 수 있지만, 사용자는 취약점을 패치하기 위해 디바이스의 소프트웨어를 업데이트하는 데 주의를 기울여야 한다. 또한 소비자는 USB 충전 케이블 대신 충전 블록을 사용하거나 데이터 연결이 차단된 케이블을 사용해 주스 잭 공격을 피할 수 있다.
◆ 가이다르 마그다누로프(Gaidar Magdanurov) 사장
1. 애플리케이션의 표준 기능으로 AI에 대한 의존도가 높아질 수 있다. 언어 모델과 서비스형 AI 비서를 제공하는 다양한 서비스가 등장하면서 AI는 모든 애플리케이션에서 표준으로 자리 잡았다. 내년에는 AI 비서에 대한 사람들의 지나친 의존으로 인해 발견하기 어려운 실수가 더 많이 발생하면서 예기치 못한 결과를 초래할 수 있다.
AI 어시스턴트에게 업무를 아웃소싱하는 분석가들이 업무의 질을 높이기 위해 더 나은 교육과 직원을 확보하는 것이 더욱 중요해질 것이다. AI 어시스턴트를 적용하는 조직뿐만 아니라 AI 교육과 기술 개발을 우선시하고 강조하는 조직은 이 기술의 진정한 이점을 보게 될 것이다.
2. 사이버 보안에서 포괄적인 사이버 보호(cyber protection)가 계속 중요한 역할을 담당할 것이다. 사이버 보안과 백업을 통합한 사이버 보호는 사이버 방어의 필수 요소가 됐다. AI와 자동화의 광범위한 사용을 고려할 때, AI를 통해 맞춤화된 대규모 공격을 피하기 위해 더욱 다층적인 방어 전술이 표준이 될 것으로 예상된다. 여기에는 취약성 평가 및 패치 관리를 통한 예방, 엔드포인트 탐지 및 대응 솔루션을 통한 탐지, 백업 복구를 포함한 치료, 백업 데이터를 사용한 포렌식 등 다양한 조치를 통합하는 것이 포함된다.
3. 플랫폼에 적합하도록 애플리케이션이 지속적으로 진화할 것이다. 소비자 및 기업 고객은 통합 애플리케이션의 원활한 경험에 익숙해지면서 공급업체가 고객이 사용하는 다른 애플리케이션과 더 잘 통합하도록 요구하고 있다. 통합 플랫폼이 증가함에 따라 API 노출이 급증할 것으로 예상된다. 이러한 플랫폼을 통해 공급업체는 낮은 추가 비용으로 고객에게 추가 기능을 제공할 수 있고, 특수 애플리케이션 공급업체는 플랫폼 공급업체의 고객 기반에 즉시 액세스할 수 있다.
◆ 케빈 리드(Kevin Reed) CISO(정보보호최고책임자)
2023년에 우리는 AI를 이용한 소셜 엔지니어링 공격 사례를 몇 가지 목격했는데, 내 기억이 맞다면 라스베이거스 카지노 랜섬웨어가 그 시작이었다. 2024년에는 더 많은 공격이 있을 것이며, 심지어 대세가 될 수도 있다. AI로 피해자의 목소리를 위조하여 생체 인증을 우회하거나, IT 헬프데스크를 속여 비밀번호를 재설정하거나 2FA를 비활성화하거나, ‘CEO 사기’ 소셜 엔지니어링 시나리오에서 개별 직원을 표적으로 삼는 것 등이 가능한 시나리오다.
모든 사람들이 LLM을 사용해 수많은 문자를 생성할 것이다. 웹, 포럼, 기업 블로그, 모든 소셜 미디어가 이 문자로 가득 차게 될 것이며, 그 중 상당수는 사용자가 의도한 것이 아니라 유효한 챗GPT(ChatGPT) 답변과 LLM 환각을 구분할 수 없기 때문에 가짜가 될 것이다. 이는 위키피디아 같은 사이트에도 영향을 미칠 수 있으며, 브리태니커 백과사전에는 영향을 미치지 않기를 바랄 뿐이다.
모든 코더는 과거 스택오버플로우에서 그랬던 것처럼 LLM을 사용해 코드를 생성하고 그 결과를 무작위로 잘라내 프로그램에 붙여 넣을 것이지만, 그 규모는 훨씬 더 클 것이다. 이로 인해 버그를 진단하기 어렵고 잠재적으로 보안 취약점까지 발생할 수 있으며, 다른 LLM의 도움을 받거나 받지 않고도 일부 취약점이 악용될 수 있다. 여기에는 랜섬웨어 제작자도 포함되며, 이들은 악성 소프트웨어를 개발할 때 LLM을 사용란다. 소프트웨어 개발의 의도를 추론하기 어렵기 때문에 LLM이 어떤 보호 조치를 취하더라도 우회 방법은 항상 존재한다.
랜섬웨어 자체는 계속 증가할 것이다. 대기업이 보호 기능을 개선한다면 - 물론 그럴지는 모르겠지만 - 더 많은 랜섬웨어 공격을 보게 될 것이고, 위협 행위자들은 중소기업으로 전환해 운영을 확장할 방법을 찾으려 할 것이다. 현재 랜섬웨어 배포는 대부분 수작업으로 이뤄지고 있으며, 일부 위협 공격자가 이를 (반)자동화할 수 있다면 더 많은 기업을 대상으로 공격해 매번 더 적은 돈을 갈취할 수 있지만 그 규모는 더 커질 것이다. 이미 일부 랜섬웨어 조직이 프랜차이즈로 운영되는 것을 목격하고 있지만, 이 조직은 더 많은 방법을 생각하고 있다고 확신한다.
지정학적 긴장은 APT 공격자들을 계속 자극할 것이다. 일부 공격자들이 정말 무모하게 행동해 노출되지 않는 한 우리는 거의 알지 못할 것이다. 사이버 공격으로 인해 일시적 또는 영구적으로 물리적 파괴, 손상 또는 무력화되는 것과 같은 이펙트 오퍼레이션도 나타날 수 있지만 예측하기는 어렵다. 눈에 보이든 보이지 않든, 사이버와 인터넷의 군사화는 계속될 것이며, 사이버와 인터넷 규제에 대한 전 세계 정부의 관여도 계속될 것이다.
마지막으로 일부 기업이 적시에 패치를 적용하지 않아 랜섬웨어 운영자나 지루해하는 청소년이 소유하게 되는 또 다른 대규모 취약점이 발생할 것이다.
출처: http://www.itdaily.kr/news/articleView.html?idxno=219231