“AI 악용한 사이버공격 늘어날 것…랜섬웨어·공급망공격 고도화 대비해야”

인공지능(AI) 확산으로 내년에는 AI를 악용한 지능화된 사이버위협이 증가할 것이란 전망이 나왔다. 랜섬웨어가 AI 기술과 결합하거나 제로데이 취약점을 악용해 더욱 고도화된 공격으로 진화할 것으로 예상되고, 계정 등 자격증명을 노린 공격도 증가할 것으로 예상돼 우려된다.

SK쉴더스(대표 홍원표) 보안 전문가그룹인 이큐스트(EQST)는 5일 개최한 미디어 세미나에서 이같은 2024년 주요 보안 위협과 대응전략을 제시하고, 2023년 주요 해킹 사고 사례를 정리해 소개했다.

EQST(Experts, Qualified Security Team)는 130여명의 전문가로 구성돼 모의해킹, 신규 취약점 분석 및 진단, 신기술 연구 등의 다양한 활동을 선도적으로 펼치고 있다.

EQST는 내년도 주요 보안 위협으로 ▲AI를 악용한 사이버 공격 ▲제로데이를 악용한 랜섬웨어 공격 전략 고도화 ▲연쇄적인 공급망 공격 ▲다양한 형태의 자격 증명 탈취 증가 ▲클라우드 리소스 공격 타깃 등을 전망했다.

먼저 생성형 AI 등장과 더불어 전 산업군에서 AI 적용 움직임이 활발해지는 가운데, 지능화된 피싱 공격이 많아질 것으로 예측했다. 올해 챗GPT(ChatGPT)가 등장한 이후 이를 악용한 웜GPT가 등장한 바 있다.

이재우 SK쉴더스 EQST사업그룹장은 “생성형 AI를 활용해 피싱 공격이 고도화되고 있다. 매우 쉽게 피싱 메일을 생성하고 진짜처럼 (가짜 피싱) 메일을 작성할 수 있어 사용자를 속이는 것이 굉장히 용이하다. 성공 가능성도 높아 생성형 AI를 피싱 공격에 더 많이 쓰일 가능성이 높아지고 있다”고 말했다.

이호석 EQST랩(Lab) 담당도 “피싱 공격에 챗GPT를 활용하면 해외를 대상으로 해도 매우 자연스러운 언어로 공격할 수 있다. 실제 담당자처럼 속여 이메일을 보내는 기법인 비즈니스 이메일 침해(BEC) 기법에서도 AI를 결합해 고도화될 것으로 전망된다”라면서 “랜섬웨어 유포 방식 역시 AI를 이용해 더욱 진화될 것으로 보인다”고 전망했다.

생성형 AI는 공격자들뿐 아니라 공격을 방어하는 영역에서도 활용이 활발히 모색되고 있는 상황이다.

제로데이 랜섬웨어 공격, 연쇄 공급망공격, IAM·클라우드 겨냥 공격 증가 예상

EQST는 앞으로 핵심 시스템의 보안 취약점이 발견됐으나 이를 막을 수 있는 패치가 발표되기 전을 일컫는 제로데이 취약점을 악용한 랜섬웨어 공격 전략도 고도화될 것으로 예상했다.

올해 5월 파일 전송 프로그램의 취약점을 악용한 대규모 랜섬웨어 공격이 발생한 바 있다.

또한 올해 3월 발생한 최초의 연쇄적인 공급망공격에 이어 2024년도에도 관련 공격이 많아질 것으로 추정하고 있다. N차 공격으로 연계가 되거나 주요 인프라를 노린 공급망 공격이 기승을 부릴 것이란 전망이다.

감염된 소프트웨어로 인해 또 다른 소프트웨어가 감염되는 공급망공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 큰 피해를 입을 수 있어 위험성이 매우 크다.

또한 사용자의 접근권한을 관리하는 계정접근관리(IAM) 서비스를 대상으로 한 공격도 많아질 것으로 분석했다. 다양한 형태의 자격 증명 권한과 인증정보가 다크웹에서 활발하게 거래되고 있어 이를 노린 공격이 많아질 것으로 보여 기업의 접근 권한 관리 정책 강화가 필요하다고 지적했다.

이밖에도 클라우드를 작동하게 하는 자원인 리소스를 이용한 가상화폐 채굴이 본격화하고 있어 클라우드 리소스에 대한 공격에 대한 대비 필요성도 언급했다. AI의 적용 분야가 많아지며 클라우드 리소스 사용이 많아지고 있어 이를 타깃한 공격도 많아질 것으로 예측했다.

SK쉴더스는 이같은 주요 보안위협에 대비할 수 있는 맞춤형 대응전략도 제시했다.

이에 따르면, 지능화되는 AI 공격에 대비해 이메일 보안관제 서비스를 고려해볼 수 있다. AI를 활용한 이메일 피싱 공격이 크게 늘고 있는 만큼 24시간 365일 악성메일 모니터링, 악성 공격 패턴 분석, 위협 정보 등을 제공 받을 수 있다.

급증하는 랜섬웨어 공격에 대비하기 위해 PC, 서버 등 엔드포인트에서 발생하는 보안 위협에 대한 선제적인 탐지와 대응을 제공하는 ‘관리형 위협 탐지 대응(MDR, Managed Detection and Response)’ 서비스 수요가 기업들에서 나타나고 있다는 게 이 담당의 설명이다. SK쉴더스는 다양한 산업군별 최신 침해지표, 숙련된 관제 운영, 전문 인력을 바탕으로 MDR 서비스를 국내외 사업장에 제공하고 있어 고객사의 보안 체계 수립·강화 등을 지원한다.

랜섬웨어에 대응할 방안으로는 네트워크를 쪼개 분리함으로써 감염시에도 피해를 최소화할 수 있는 ‘마이크로세그멘테이션 기법’도 제시되고 있다.

아울러 접근권한 관리 강화를 위해 모든 것을 신뢰하지 않는다는 ‘제로트러스트’ 기반의 접근 통제를 구축하고 멀티 팩터(Multi Factor) 인증을 적용해야 한다고도 제시했다. 클라우드 리소스 보호를 위해 클라우드 액세스 관리 솔루션을 적용해야 한다는 게 EQST의 제안이다.

SK쉴더스 김병무 클라우드사업본부장은 “2024년은 AI 비즈니스 원년이 될 것으로 보이는 가운데 AI로 인한 보안 위협에 적극적으로 대응해야 할 때”라며 “SK쉴더스가 매년 보안 위협을 전망하고 대응 전략을 제시해온 만큼 전문 역량을 바탕으로 기업과 사회의 보안 의식 제고 활동에 앞장서겠다”고 말했다.

국내 제조업 대상 공격 20%로 가장 많아, 개인 대상 피싱·큐싱 공격 급증

한편, EQST 분석한 2023년 업종별 침해사고 발생 통계에 따르면, 국내에서는 제조업을 대상으로 한 침해사고가 20%로 가장 높은 비중을 차지했다. 국외에서는 이스라엘과 팔레스타인 간 전쟁 영향으로 공공·정부를 대상으로 한 핵티비즘 공격이 21%로 나타났다.

개인을 노린 피싱(Phising)과 QR코드를 악용한 큐싱(Qshing) 범죄도 올 한해 급증했다. 국내에서는 전체 공격의 17%, 국외에서도 14%를 기록했다. 큐싱은 QR코드와 피싱의 합성어로 실물 QR코드에 악성코드를 심어 사용자가 QR코드를 스캔하면 악성 프로그램을 다운로드하도록 유도하는 방식의 공격 방법이다.

유형별 사고 발생 통계로는 중요 정보 유출 사례가 32.5%로 가장 높은 비중을 차지했다. 이는 초기 침투 브로커(IAB, Initial Access Broker)의 활동 증가와 정치·이념 성향이 강한 활동을 하는 핵티비즘으로 인한 공공·정부를 대상으로 한 기밀정보 유출 공격이 늘어난 것이 원인으로 지목됐다. 악성코드로 인한 해킹 사고도 31.4%로 그 뒤를 이었다.

올해에는 위험도 높은 취약점 탐지 건수가 크게 늘어났는데 지난해에 비해 184%나 증가했다고 EQST는 설명했다. 자바 기반의 오픈소스 소프트웨어인 로그4j(Log4j) 취약점과 더불어 올해 발견된 신규 취약점을 이용한 공격이 성행했으며 오래된 취약점을 이용한 공격시도가 꾸준히 발생한 것으로 조사됐다.

올 한해 발생한 주요 해킹 사례로는 지난 3월에 발생한 최초의 연쇄적 공급망 공격을 꼽았다.

지난 5월에는 파일 전송 프로그램의 취약점을 악용한 대규모 랜섬웨어 공격이 발생했으며, 7월에는 블록체인 플랫폼이 공격을 당해 1695억원의 가상자산이 유출되는 사고가 있었다. 9월에는 클라우드 마이닝(Mining) 공격이, 11월에는 자격증명탈취 공격으로 1만8000개의 고객사 파일이 대량 유출되는 사건을 소개했다. 클라우드 마이닝을 클라우드 인프라를 활용해 암호화폐를 채굴하는 방식이다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다