전체 기자
닫기
심수진

lmwssj0728@etomato.com

반갑습니다. 증권팀 심수진 기자입니다. 제보 환영합니다 :)
SK쉴더스 "생성형AI·랜섬웨어 공격 증가할 것"

'2024 보안 위협 전망' 발표

2023-12-05 15:36

조회수 : 2,046

크게 작게
URL 프린트 페이스북
[뉴스토마토 심수진 기자] 전 산업 분야에서 챗GPT 등 생성형 인공지능(AI) 활용에 속도를 내는 가운데 그만큼 AI를 활용한 피싱 위험도 커지고 있습니다. 랜섬웨어 공격 방법도 고도화되고 있어 맞춤형 대응이 요구됩니다.
 
5일 SK쉴더스의 화이트해커그룹 이큐스트(EQST)는 서울 광화문에서 '2024 보안 위협 전망'에 대한 미디어 세미나를 열고 내년 보안 위협 키워드로 △AI △랜섬웨어 △공급망 공격 △IAM △클라우드 등 5가지를 제시했습니다.
 
특히 생성형 AI를 적용하는 산업 분야가 늘면서 AI를 악용한 사이버 공격이 많아질 것으로 전망했습니다. 챗GPT를 피싱에 특화한 '웜GPT'가 등장했는데, 웜GPT를 활용해 고도화된 피싱 공격이 나올 수 있다는 설명입니다.
 
이재우 SK쉴더스 EQST사업그룹장은 "피싱 같은 공격에 생성형AI를 활용하면 피싱 메일을 쉽게 생성할 수 있고, 진짜처럼 메일을 작성해 사용자가 쉽게 속을 수 있어 생성형AI가 피싱에 쓰일 가능성이 커지고 있다"고 말했습니다. 
 
이재우 SK쉴더스 EQST사업그룹장이 5일 광화문에서 열린 ‘2024 주요 보안 위협과 대응 전략’ 미디어 세미나에서 발표하고 있다. (사진=SK쉴더스)
 
제로데이를 악용한 랜섬웨어 공격도 고도화될 것으로 예상됩니다. 제로데이는 핵심 시스템의 보안 취약점이 발견됐지만 이를 막을 패치가 발표되지 않은 상태를 말합니다. 올해도 이 취약점을 노리고 해당 솔루션이나 서비스가 설치된 기업을 대규모로 공격하는 사례가 발생했는데, 이 같은 유형이 내년에도 이어질 것이라는 전망입니다. 원격 모니터링 및 관리(RMM)를 악용하는 공격도 발생할 수 있습니다. 
 
이호석 SK쉴더스 EQST Lab 담당은 "랜섬웨어는 공격 메타가 바뀌었는데, 이 흐름이 내년까지 유지될 것 같고, RMM은 원격으로 PC 등을 봐야하기 때문에 보유한 권한이 많은데, 이 권한을 악용해서 공격할 조짐이 보인다"고 설명했습니다. 
 
올해 초 발생한 최초의 연쇄적 공급망 공격처럼 파급력이 큰 공급망 공격도 대비해야 합니다. 공급망 공격은 취약점이 하나만 있어도 회사 내부망 전체를 감염시킬 수 있는데, 주요 인프라를 노린 공급망 공격이 늘어날 수 있다는 분석입니다.
 
클라우드와 관련해 계정 정보를 탈취하려는 해커들의 공격도 늘어날 전망입니다. 클라우드에 대한 사용자의 접근 권한을 관리하는 서비스(IAM)를 이용한 공격으로, 자격 증명 권한이나 인증 정보가 다크웹에서 활발히 거래되고 있어 화두가 되고 있다는 설명입니다. 또한 클라우드를 작동하게 하는 자원인 '클라우드 리소스'에 대한 대비도 필요합니다.클라우드 마이너를 이용한 가상화폐 채굴이 본격화되고, 클라우드 기반의 AI 리소스를 공략하는 공격도 증가할 것이라는 전망입니다. 
 
2024년 5대 보안 위협. (자료=SK쉴더스)
 
SK쉴더스는 보안 위협에 대한 맞춤형 대응 전략도 제시했습니다. 이메일 피싱 공격이 늘고 있는 가운데, AI 공격에 대비한 이메일 보안관제 서비스는 악성 메일을 모니터링하고 공격 패턴 분석, 위협 정보 등을 제공받을 수 있습니다. 
 
이 담당은 "챗GPT나 LLM으로 공격하는 기법이 있는데, 반대로 LLM으로 방어하는 기법들도 연구되고 있다"고 말했습니다.
 
랜섬웨어에 대한 대책으로는 네트워크를 세분화하는 방법(마이크로세그멘테이션)을 활용하고 있습니다. 네트워크가 공격을 받더라도 세분화한 해당 네트워크에서 다른 네트워크로 들어갈 수 없도록 하는 방법입니다. PC나 서버 등의 엔드포인트에서 발생하는 보안 위협을 선제적으로 탐지하고 대응하는 위협 탐지 대응(MDR), 확장 탐지 및 대응(XDR) 서비스도 랜섬웨어 공격을 대비할 수 있는 방법입니다. 공격망 대책으로는 소프트웨어 자재명세서(SBOM)에 관련된 보안 대책이 나오고 있습니다.  
 
접근 권한 관리를 강화하기 위한 '제로 트러스트' 기반의 접근 통제 구축과 멀티 팩터 인증 적용도 중요합니다. 클라우드 리소스 보호를 위한 '클라우드 액세스 관리 솔루션' 적용이 필요하다는 설명입니다.
 
SK쉴더스 EQST는 올해 발생한 업종별 침해사고 분석 결과도 공개했습니다. 국내에서는 제조업 대상 침해사고가 20%로 가장 높았고, 국외에서는 이스라엘-팔레스타인 전쟁 영향으로 공공·정부를 대상으로 한 핵티비즘(해커+행동주의) 공격이 21%로 집계됐습니다. 
 
특히 올해는 개인을 대상으로 한 피싱, 큐싱(QR코드에 악성코드를 심어 프로그램을 다운받도록 유도하는 공격) 범죄가 급증했는데, 국내에서는 전체 공격의 17%, 국외에서는 14%를 차지했습니다.
 
유형별로 보면 중요 정보 유출 사례 비중이 32.5%로 가장 높았습니다. 이는 초기 침투 브로커(IAB)의 활동이 늘고 핵티비즘으로 인한 공공·정부 대상의 기밀정보 유출 공격이 늘어난 영향이라는 분석입니다. 올해는 위험도가 높은 취약점 탐지 건수도 크게 늘었는데, 작년 대비 184% 급증했습니다. 다양한 해킹 그룹에서 오래된 취약점을 이용한 공격 시도가 꾸준히 발생했고, 자바 기반의 오픈소스 소프트웨어 Log4j의 취약점과 더불어 올해 발견된 신규 취약점을 이용한 공격이 성행한 것으로 조사됐습니다.
 
심수진 기자 lmwssj0728@etomato.com
 
  • 심수진

반갑습니다. 증권팀 심수진 기자입니다. 제보 환영합니다 :)

  • 뉴스카페
  • email
  • facebook