아크로니스 “챗GPT 등 생성형 AI 활용한 사이버 공격 증가”

관리자
2023-11-16
조회수 61

이메일 피싱 공격 전년비 464% 급증, 랜섬웨어가 중소기업 주요 위험 요소

[아이티데일리] 사이버 범죄자들이 악성 콘텐츠를 제작하고 정교한 공격을 실행하는 데 있어 ‘챗GPT(ChatGPT)’와 같은 생성형 인공지능(AI) 시스템을 점점 더 많이 활용하고 있는 것으로 나타났다. 챗GPT 등 생성형 AI는 진화하는 사이버 보안 환경에 대한 통찰력을 일정 부분 제공할 수 있는 것으로 평가받고 있다.

11일 사이버 보호 기업 아크로니스(한국지사장 고목동)는 이 같은 내용을 담은 ‘2023년 상반기 사이버 위협 보고서 - 혁신에서 위험으로: AI 기반 사이버 공격의 관리’ 연구 결과를 발표했다.

아크로니스가 전 세계 100만 개 이상의 엔드포인트에서 수집한 데이터를 기반으로 하는 해당 보고서에 따르면, 중소기업을 위협하는 가장 큰 위험 요소는 ‘랜섬웨어’인 것으로 나타났다. 랜섬웨어는 새로운 변종의 수가 계속 감소하고 있지만 공격의 심각성은 여전히 매우 높은 수준이다. 또한 랜섬웨어와 마찬가지로 우려스러운 또 다른 사안은 도난 당한 인증 정보를 활용해 민감한 정보에 무단으로 액세스하는 데이터 절도범들이 점점 더 많아지고 있다는 점이다.


<2023년 상반기 상위 5개 사이버 보안 동향>


아크로니스 칸디드 뷔스트(Candid Wüest) 사이버 보호 리서치 부사장은 “2023년 위협의 양은 작년에 비해 급증했으며, 이는 범죄자들이 시스템을 손상시키고 공격을 실행하는 방법을 확장하고 향상시키고 있다는 신호다”라면서 “역동적인 위협 환경에 대응하기 위해 조직은 공격을 이해하는 데 필요한 가시성을 제공하고, 컨텍스트를 단순화하며, 멀웨어, 시스템 취약성 등 모든 위협을 효율적으로 치료할 수 있는 민첩하고 포괄적인 통합 보안 솔루션이 필요하다”고 말했다.

아크로니스 보고서에 따르면 피싱은 범죄자들이 로그인 인증 정보를 알아내기 위해 주로 사용되고 있는 방법이었다. 2023년 상반기에만 이메일 기반 피싱 공격 건수가 2022년에 비해 464% 급증했다. 같은 기간 동안 조직당 공격 건수도 24% 증가했다. 2023년 상반기에 아크로니스가 모니터링하는 엔드포인트에서 스캔된 이메일당 파일 및 URL 수는 15% 증가한 것으로 나타났다. 

이와 함께 보고서는 사이버 범죄자들이 플랫폼을 사용한 능동적 학습으로 새로운 공격을 생성, 자동화, 확장 및 개선하는 등 최근 급성장하고 있는 LLM(대규모 언어 모델) 기반 AI 시장에 뛰어들고 있다는 점을 언급했다.


<가장 유명한 사이버 위혐>


진화하는 사이버 공격 환경

사이버 범죄자들은 AI와 기존 랜섬웨어 코드를 사용해 피해자의 시스템에 더 깊이 침투하고 민감한 정보를 추출하는 등 공격이 더욱 정교해지고 있다. AI로 제작된 멀웨어는 기존 안티바이러스 모델의 탐지를 능숙하게 피할 수 있으며, 공개 랜섬웨어 사례는 작년에 비해 폭발적으로 증가했다. 

아크로니스는 엔드포인트 기기들을 모니터링하면서 이러한 사이버 범죄자의 운영 방식에 대한 귀중한 데이터를 수집하고 있으며, 최근 일부 공격이 더욱 지능적이고 정교해졌고 탐지하기 어려워진 것을 인식하고 있다고 밝혔다.


<2023년 4월 맬웨어 감지 건수가 가장 많은 상위 10개 국가>

2


보고서의 주요 내용을 살펴보면, 아크로니스는 2023년 1분기에 엔드포인트에서 약 5천만 개의 URL을 차단했는데, 이는 2022년 4분기 대비 15% 증가한 수치다. 또한 2023년 1분기에 공개적으로 언급된 랜섬웨어 사례는 809건이었으며, 3월에는 월평균 270건보다 62% 급증했다. 2023년 1분기에 수신된 전체 이메일의 30.3%는 스팸이었고 1.3%는 멀웨어 또는 피싱 링크가 포함돼 있었다.

또한 각 멀웨어 샘플은 사라지기 전까지 평균 2.1일 동안 존재한다. 샘플의 73%는 단 한 번만 발견됐다. 더불어 아크로니스는 일반적으로 많이 사용되고 있는 퍼블릭 AI 모델이 소스 코드 취약점을 찾고, 공격을 생성하고, 딥페이크와 같은 사기 방지를 방해하는 공격을 개발하는 등 범죄자들에 의해 자신도 모르는 사이 공범이 되고 있다고 지적했다.

보고서는 피싱을 통해 자격 증명을 획득하고 데이터와 돈을 탈취하는 사이버 범죄 조직에 대해서도 분석했다. 보고서에 따르면 피싱은 전체 공격의 73%를 차지하며 여전히 가장 많이 사용되는 인증정보 탈취 방식이었다. 비즈니스 이메일 침해(BEC)가 15%로 두 번째를 차지했다. 주요 데이터 유출 사고의 주범으로는 ‘록빗(LockBit)’ 해커 그룹이 꼽혔다. 그외에 해커그룹 ‘클롭(Clop)’은 정신 건강 서비스 제공업체의 시스템을 침해해 78만 3천 명 이상의 개인 데이터 및 HIPAA 보호 대상 데이터에 영향을 미쳤다.

또한 해커그룹 ‘블랙캣(BlackCat)’은 인도의 한 산업 제조업체에서 직원과 고객의 개인 정보를 포함한 2TB가 넘는 군사 기밀 데이터를 훔쳤다. 해커그룹 ‘바이스 소사이어티(Vice Society)’는 독일 뒤스부르크-에센 대학교의 서버 1,200대와 학생 43,000명, 교직원 4,000명, 행정 직원 1,500명의 개인 정보를 유출했다.


<피해자 수에 따른 상위 5개 랜섬웨어 조직 >


주요 보안 취약점을 보여주는 침해 사례들

보고서에 따르면 기존의 사이버 보안 방법과 조치 부족으로 인해 공격자가 침입할 수 있는 것으로 나타났다. 특히 제로데이 취약점 익스플로잇(vulnerability exploitations)을 탐지할 수 있는 강력한 보안 솔루션이 부족하다고 보고서는 지적했다. 또한 조직이 종종 취약한 소프트웨어를 적시에 업데이트하지 못해 수정 사항이 나온 지 한참 후에야 업데이트하는 경우가 많다는 점도 언급했다. 특히 리눅스 서버의 경우 점점 더 많은 사이버 범죄자들이 노리고 있음에도, 사이버 공격에 대해 불충분한 보호를 받고 있다고 평가했다.

이와 더불어 보고서는 모든 조직이 3-2-1 데이터 백업 전략을 포함한 적절한 데이터 백업 프로토콜을 따르는 것은 아니라는 점을 지적했다. 3-2-1 보안 전략은 3개의 백업본을 만들고, 2개의 다른 타입의 스토리지에 저장하고, 1개는 다른 곳에 위치한 센터에 보관하는 것을 말한다.


이러한 사이버 보안 상황에 따라 아크로니스는 사전 예방적 사이버 보호 조치의 필요성을 강조한다. 아크로니스 측은 “건전한 사이버 보안 태세를 유지하려면 안티맬웨어, EDR, DLP, 이메일 보안, 취약성 평가, 패치 관리, 원격 모니터링 및 관리(RMM) 및 백업 기능을 결합한 다계층 솔루션이 필요하다”면서 “AI, 머신러닝, 행동 분석을 결합한 고급 솔루션을 활용하면 랜섬웨어 및 데이터 도용자가 제기하는 위험을 완화하는 데 도움이 될 수 있다”고 설명했다.


출처: http://www.itdaily.kr/news/articleView.html?idxno=215933

0 0

카카오톡 채널 채팅하기 버튼