• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 공격'통합검색 결과 입니다. (52건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"하루에 한 번만 공격" 보안우회하는 저강도 공격 어떻게 막을까

[필라델피아(미국)=남혁우 기자] 지난해 발생한 북한 해킹조직의 법무부 공격처럼 은밀하고 장기적인 공격이 새로운 위협으로 지목되고 있다. 아마존웹서비스(AWS)는 이러한 치명적인 사이버공격을 보다 효과적으로 탐지하고 대응하기 위해 스플렁크와 협력한다. 12일(현지시간) AWS의 라이언 오르시 클라우드 파운데이션 파트너 글로벌 책임자는 AWS 리인포스 2024에서 스플렁크와의 전략적 협업 이유 및 파트너십 전략을 소개했다. 라이언 오르시 글로벌 책임자는 이번 협력에 대해 '저강도 공격(low and slow attack)'이라고 불리는 기업과 조직에 치명적인 보안위협에 대응하기 위함이라고 설명했다. 저강도 공격은 점차 복잡해지는 조직 내 시스템에 은밀하게 침투해 핵심 데이터를 탈취하거나 주요 기능을 점거하는 공격 방식이다. 기존 보안 서비스의 탐지를 회피하기 위해 정상적인 임직원의 계정처럼 활동하며 여러 단계에 걸쳐 은밀하게 시스템을 잠식해 나간다. 지난해 북한 해킹조직이 법원 전산망에 침투해 개인정보를 대거 탈취한 사건도 2년에 걸쳐 공격이 진행된 것으로 알려졌다. 라이언 오르시는 “기존의 보안 시스템은 주로 실시간으로 발생하는 위협이나 명확한 반응이 있는 공격을 탐지하는 데 초점을 맞추고 있다”며 “하지만 점점 더 정교하고 은밀한 공격이 발전하면서 보안시스템을 우회해 공격하는 기법이 늘어나고 있다”고 설명했다. 이어서 그는 “예를 들어 하루에 단 한 번만 짧게 공격활동을 수행한다면 보안솔루션은 일반 직원의 활동과의 차이점을 파악하기 어렵다”며 “이런 공격이 수개월에서 1년 이상에 걸쳐 진행된다면 기업이나 조직은 아무런 이상도 발견하지 못한 채 막대한 피해를 겪을 수 있다”고 말했다. AWS는 이러한 공격에 대응하기 위해 이번 협력을 통해 기업 내 모든 프로세스와 네트워크 접근의 장기적인 흐름을 파악하고 이상을 감지할 계획이다. 클라우드 환경에서 발생하는 다양한 보안 데이터를 아마존 시큐리티 레이크를 통해 집중한 후 스플렁크의 모니터링 서비스를 통해 분석해 이상 행동 패턴의 식별 및 보안 위협을 확인한다는 전략이다. 라이언 오르시는 “앞서 말한 것처럼 매일 발생하는 소규모 공격만으로 이를 확인하긴 어렵지만 장기적인 활동을 추적하면 이상한 점을 자연스럽게 확인할 수 있다”며 “예를 들어 탈취한 계정을 이용해 시스템에 침투해 활동할 경우 실제 접속위치를 숨기기 위해 사용하는 가상사설망(VPN) 등으로 인해 파악하는 것이 가능해진다”고 설명했다. 예를 들어 VPN을 사용할 경우 사내 네트워크에 접근하는 계정의 접속 국가나 위치가 매번 달라지게 된다. 이를 통해 별도의 활동이 없더라도 계정의 이상함을 자동으로 감지할 수 있고 보안 담당자에게 추가적인 행동 변화 분석을 요청하는 것도 가능하다. 라이언 오르시 파트너 글로벌 책임자는 “사이버공격 기법이 점점 정교하고 은밀해지면서 기존의 보안 시스템만으로는 대응하는 것에 한계에 달하고 있다”며 “이번 파트너십은 이런 치명적인 공격에 효과적으로 대처하고 기업이 비즈니스 연속성을 이어가는데 기여할 수 있을 것으로 기대한다”고 말했다.

2024.06.13 17:18남혁우

美 FBI, 락빗 랜섬웨어 암호화 해독 키 무료 제공

미국 연방수사국(FBI)이 악명 높은 랜섬웨어 집단 '락빗(LockBit)'의 피해자 데이터 복구 지원을 본격화한다. 7일 실리콘앵글 등 외신에 따르면 FBI 브라이언 본드란 사이버 부서 부국장은 2024 보스턴 사이버 보안 회의 기조연설에서 락빗으로부터 압수한 암호 해독 키를 공개한다고 밝혔다. FBI는 락빗 피해자들이 무료로 해독 키를 이용할 수 있도록 웹사이트와 헬프 데스크를 운영하며 인터넷 범죄 불만 센터(IC3)와 직접 연결을 통한 지원도 제공한다. 이번 조치는 미국을 비롯해 전 세계 수백 개 기관과 기업에게도 지원될 전망이다. 브라이언 본드란 부국장은 "지속적인 락빗 중단 작전으로 이제 7천 개가 넘는 암호 해독 키를 보유하게 됐다"며 "우리는 락빗 피해자에게 연락하고 피해자라고 의심되는 사람은 인터넷 범죄 신고 센터를 방문할 것을 권장하고 있다"고 말했다. 락빗 지난 몇 년간 글로벌 랜섬웨어 공격에서 가장 활발히 활동하는 조직 중 하나로, 주로 금융 서비스, 보건 의료, 제조, 교육 및 정부 기관을 타겟으로 활동해 왔다. 이들은 전 세계적으로 2천400회 이상의 공격을 실행했으며, 이로 인한 피해는 수십억 달러에 달한다. 이러한 락빗의 활동을 저지하기 위해 지난 3월 11개국의 수사조직이 참여한 국제 공조 수사가 진행됐다. 이를 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했으며 암호키도 확보한 것으로 알려졌다. 브라이언 본드란 부국장은 "락빗과 관련 조직을 제압하는 과정에서 그들이 삭제했다고 주장했던 데이터들을 여전히 보유하고 있다는 것을 확인했다"며 "이번 해독 키의 제공은 피해자들이 데이터를 되찾고 정상적인 운영으로 돌아갈 수 있도록 돕기 위한 것"이라고 설명했다. 이어서 "이번 조치는 사이버 범죄에 맞서 싸우는 지속적인 노력의 일부로 앞으로도 피해자 지원과 사이버 범죄와의 싸움을 강화할 것"이라며 "사이버 보안은 커뮤니티와의 협력이 필수적인 만큼 공격을 예방하고 대응하는 데 있어서 공동의 노력이 중요하다"고 강조했다.

2024.06.07 10:35남혁우

금융보안원, '락드쉴즈 2024' 참가…국제 사이버戰서 역량 뽐내

금융보안원이 지난 22일부터 북대서양조약기구(NATO)가 개최한 '락드쉴즈 2024'에서 높은 수준의 사이버 공격 역량을 뽐냈다. 금융보안원은 '락드쉴즈 2024'에 3년 연속 참여해 유의미한 성과를 얻었다고 29일 밝혔다. 락드쉴즈 훈련은 나토 회원국 간의 사이버 위기 대응 능력을 강화하기 위해 매년 개최하고 있다. 우리나라는 올해 국가정보원을 중심으로 금융보안원을 포함한 국방부·한국전력공사 등 민·관·군 11개 기관, 80여 명이 훈련에 참여했다. 금융보안원은 이번 훈련 참여를 위해 사이버공격 방어 전문가로 구성된 17명의 최정예 직원을 선발해 참가했다. 이번 훈련에서는 공세적 방어 전략에 방점을 둬 최정예 화이트해커로 구성된 RED IRIS 소속 직원들이 취약점을 찾아 선제적으로 대응했다. 또 디지털 포렌식 챌린지 등 공격 경로 및 방식 등을 살펴 다양하게 시도된 사이버 공격에 대해서 주도적으로 방어했다. 공격팀으로부터 가상의 디지털정부플랫폼 등 주요 민간 인프라를 대상으로 홈페이지 위변조, 악성코드 전파 공격 등을 실시간으로 대응했다. 침해지표 등을 활용해 위협대상을 식별하는 등 전문적인 사이버공격 방어 역량을 선보였다.

2024.04.29 11:45이한얼

한전, NATO 국제 사이버보안 합동훈련 참가

한국전력(대표 김동철)은 22일부터 26일까지 북대서양조약기구(NATO) 사이버방위센터가 주관하는 국제 사이버공격방어훈련인 '락드쉴즈(Locked Shields) 24'에 대한민국·아일랜드 연합훈련팀으로 참가한다고 밝혔다. 락드쉴즈는 NATO 사이버방위센터가 회원국 간 사이버 방어 협력체제 마련과 종합적인 사이버 위기상황 해결을 위해 매년 에스토니아 탈린에서 실시하는 훈련으로 세계 40개국 보안전문가 3천명 이상이 참가한다. 국내에서는 한전을 포함한 국정원·국가보안기술연구소 등 11개 기관 80여 명 규모로 한국 대표팀을 구성해 4년 연속으로 합동훈련에 참가하고 있다. 올해는 40개 국가 18개 팀이 경합한다. 훈련은 공격팀과 방어팀으로 나눠 실시간 사이버 공방 방식의 온라인으로 진행한다. 한국은 아일랜드 대표팀과 연합해 사이버공격 방어팀으로 참가한다. 훈련은 기술적 방어 역량뿐만 아니라 사이버 대응과 관련한 상황별 언론대응, 법률전략 등 다양한 정책적 요소에 대한 대응 과정도 종합 평가한다. 한전은 보안 경진대회 입상자 위주로 구성된 사내 정보보안 우수인력 8명이 에너지 분야 방어팀 일원으로 참가하며, 가상의 에너지시스템에 대한 NATO 사이버 공격팀의 전산망 침투 시도를 방어하는 역할을 담당한다. 가상의 에너지시스템은 기반시설이 포함된 내부 폐쇄 네트워크망과 공개망 시스템 등으로 구성된다. 한전은 기반시설 사이버 공격을 방어하고, 공격상황 종합감시와 위협 분석업무를 담당한다. 한전은 이번 훈련을 통해 해외 선진국이 가지고 있는 우수한 사이버 침해대응 능력과 노하우를 습득함으로써, 사이버 보안 대응체계를 점검하고 역량을 강화하는 한편, 국내 유관기관과 사이버 보안분야 협력 관계를 강화하는 계기가 될 것으로 기대했다. 한전은 앞으로도 전력설비의 안전한 운영을 위한 사이버 보안 대응체계를 강화하고, 안정적인 전력공급과 국가 에너지 안보 강화를 위해 지속해서 노력한다는 계획이다.

2024.04.23 10:19주문정

테르텐, 해커 최신 공격 기법 총망라...'마이터 어택' 분석서 발간

국가 전략 산업에 침투한 실제 사이버 공격 사례를 분석하고 공격 목표와 기술 관점을 정교하게 풀어낸 보안 지침서가 나왔다. 사이버 보안 전문 기업인 테르텐은 '마이터 어택'(MITRE ATT&CK) 분석서'를 출간했다고 15일 밝혔다. 마이터어택 프레임워크는 비영리 연구개발 단체인 마이터(MITRE)가 미국 연방정부의 지원을 받아 국가안보, 항공, 교통, 국토보안 등 다양한 분야에서의 실제 사이버 공격 사례를 관찰한 결과물이다. 공격자가 사용한 악의적 행위를 공격 목표와 기술의 관점으로 분석했다. 보안 담당자들이 실 업무 환경에 마이터어택 프레임워크를 구축하거나 적용하는데 어려움을 겪고 있는 상황에서 위 분석서를 통해 해커들이 사용하는 공격 패턴을 더 명확하게 파악할 수 있을 것으로 기대된다. 김대근 테르텐 사이버보안센터장은 "이 분석서는 예상치 못한 보안 사고 발생 가능성을 줄이는 데 이바지할 수 있을 것으로 기대한다"고 밝혔다.

2024.03.15 10:16이한얼

IBM "작년 해커의 신원 정보 탈취 71% 급증"

IBM은 최근 발표한 '2024 엑스포스 위협 인텔리전스 인덱스 보고서(이하 엑스포스 인덱스)'를 통해 사이버 공격자가 해킹 대신 유효한 자격 증명을 사용해 단순히 '로그인'해 공격하는 건수가 전년 대비 71% 증가했다고 11일 밝혔다. IBM 엑스포스는 IBM 컨설팅의 사이버 공격 및 방어 보안 서비스 부문으로, 엑스포스 인덱스는 130여 개국에서 매일 1천500억 건 이상의 보안 이벤트를 모니터링해 얻은 인사이트와 관찰 결과를 기반으로 한다. 올해 보고서는 IBM 엑스포스 위협 인텔리전스, 사고 대응, 엑스포스 레드팀, IBM 관리형 보안 서비스 등 IBM 내 여러 소스와 레드햇 인사이트 및 인테저에서 데이터를 수집 및 분석한 내용을 담았다. 오늘날 다크 웹에서 수십억 개의 유출된 인증정보에 접근할 수 있다. 사용자의 유효 계정을 악용하는 것은 사이버 공격자의 가장 쉬운 접근 경로다. 작년 이메일, 소셜 미디어 및 메시징 앱 인증정보, 은행 정보, 암호화폐 지갑 데이터 등과 같은 개인 식별 정보를 탈취하게 설계한 인포스틸링 멀웨어가 266% 증가했다. 공격자가 사용자의 신원을 확보하기 위한 작업에 점점 더 많은 투자를 하고 있는 것이다. 문제는 공격자들에게는 침투하기 쉬운 진입 경로가 기업들에게는 탐지하기 어려운 부분이라는 것이다. 엑스포스에 따르면 유효한 계정을 사용한 침해 사고는 일반적인 침해 사고보다 보안 팀의 대응 조치가 약 200% 더 복잡했다. IBM의 "2023 데이터 유출 비용 연구 보고서"에 따르면 탈취되거나 유출된 인증정보로 인한 침해 사고를 탐지하고 복구하는 데 약 11개월이 소요되어 침해 사고 중 대응 주기가 가장 긴 것으로 나타났다. 이는 곧 기업의 대응 비용이 더욱 높아진다는 것을 의미한다. 앞으로 공격자들이 공격을 최적화하기 위해 생성형 인공지능(AI)을 활용할 것으로 예상되기에 신원 기반 위협은 계속 증가할 것이다. 이미 작년에 다크 웹 포럼에서 AI와 GPT에 관한 80만 개 이상의 게시물이 관찰되었고 이러한 신기술이 사이버 공격자들의 관심을 끌고 있다는 점이 확인됐다. 전세계적으로 엑스포스가 대응한 공격의 약 70%가 주요 인프라 조직에 대한 공격이었다. 핵심 인프라 조직은 시스템 가동 시간이 중요하기 때문에 공격자들이 표적으로 삼고 있는 것이다. 안타깝게도 주요 인프라 부문에 대한 공격의 약 85%에서는 패치, 다중 인증 또는 최소 권한 원칙 등 보안 업계가 지금까지 '기본적인 수준의 보안'이라고 정의한 것만 지켜졌어도 피해를 완화할 수 있었던 것으로 파악됐다. 생성형 AI에 대한 공격은 아직 투자수익률이 높지 않다는 분석이다. 사이버 공격자들이 공격으로 투자 대비 효과를 보려면 공격 대상이 되는 기술이 전 세계 대부분의 조직에서 보편화돼야 한다. 엑스포스는 단일 기술이 시장 점유율 50%에 근접하거나 시장이 3개 이하 기술로 통합되는 등 특정 생성형 AI의 시장 지배력이 확립되면 새로운 툴에 대한 사이버 공격자들의 추가 투자를 유도해 AI가 공격 대상이 될 가능성이 더욱 높아질 것으로 평가한다. 다만, 기업은 생성형 AI가 현재 대중화 전 단계에 있어도 사이버 공격자들이 공격 활동을 확대하기 전에 AI 모델을 보호해야 한다. 기존에 구축되어 있는 기본 인프라에 대한 공격은 새로운 방식이 개발될 필요가 없기 때문에, 기본 인프라가 AI 모델에 대한 공격의 관문으로 작용할 수 있기 때문이다. 이에 생성형 AI 시대에는 보안에 대한 총체적인 접근 방식이 필요하다. 한국IBM 컨설팅 사이버보안 서비스 사업 총괄 및 최고운영책임자(COO) 배수진 전무는 “보안 기본 원칙은 AI란 키워드만큼 많은 관심을 받고 있지는 않지만, 아시아태평양 지역의 가장 큰 보안 과제는 패치되지 않은 알려진 취약점”이라며 “특히 신원은 계속해서 악용되고 있으며, 공격자들이 전술을 최적화하기 위해 AI와 같은 신무기를 사용하게 되면서 이 문제는 더욱 악화될 것이므로 기업들의 선제적인 대응 준비가 중요”하다고 강조했다.

2024.03.11 11:12김우용

국정원, 국제 사이버훈련 종합 우승

국가정보원이 세계적인 사이버 방어 훈련에서 월등한 기량으로 정상을 차지했다. 국정원은 육군 사이버작전센터, 국가보안기술연구소와 대한민국을 대표해 참가한 국제 사이버방어훈련 'DCM(Defence Cyber Marvel)'에서 종합우승을 했다고 21일 밝혔다. DCM은 영국군 사이버협회(Army Cyber Association)가 주관하는 행사다. 2022년 자국군 훈련으로 시작돼 지난해부터 국제 훈련으로 격상됐다. 대한민국은 지난해 11월 한영 정상 다우닝가 합의에 따라 체결된 '한영 전략적 파트너십' 일환으로 올해 처음 훈련에 참가했다. 영국군 제16통신여단(16th signal regiment)과 '합동방어팀'을 구성했다. 이번 훈련에는 일본·독일·프랑스 등 17개국 46개팀이 치열하게 경쟁했다. 한영 합동방어팀은 설 연휴 기간 중 팀워크 형성 및 전략수립 등 준비 단계를 거쳐, 본 훈련에서 군·위성·의료·정부 네트워크에 대한 가상의 사이버공격을 효율적으로 방어해 종합우승을 차지했다. 국정원 및 육군 관계자는 "이번 국제 훈련을 통해 고도화되고 있는 사이버공격에 대한 대응역량을 키우고, 영국과 사이버안보 협력을 더욱 강화할 수 있었다"고 밝혔다.

2024.02.21 15:08이한얼

노드VPN, 로그 기록 남기지 않는 '노 로그 정책' 준수

글로벌 인터넷 보안 업체 노드VPN이 최근 네 번째 노-로그 정책(No-Log Policy) 검증 절차를 성공적으로 마쳤다고 25일 밝혔다. 이번 검증은 세계 빅4 회계 법인인 딜로이트(Deloitte)를 통해 독립적으로 진행됐다. 노드 VPN은 지난해에 이어 사용자들의 로그 기록을 남기지 않는 '노-로그 정책'을 준수하고 있는 것으로 확인되었다. 딜로이트는 검증을 위해 노드VPN의 실무자들을 직접 인터뷰하고, 서버 인프라와 서버 구성, 기술 로그를 심층 분석했다. 또, 개인 정보와 관련하여 난독화 서버, 더블VPN, 표준VPN은 물론 어니언 오버 VPN과 P2P 서버의 구성 설정 및 절차를 전반적으로 검토했다. 이 밖에도, 2023년 11월 30일부터 12월 7일까지 노드VPN 서비스에 접속하여 그 특정 기간에 관찰된 모든 내용을 면밀히 점검했다고 밝혔다. 그 결과 노드VPN이 사용자의 로그 정보를 일체 보관하지 않는 노-로그 정책이 철저히 지켜지고 있음을 발표했다. 조성우 노드VPN 한국 지사장은 “고객들에게 노드VPN이 약속한대로 브라우징 트래픽을 추적하거나 활동 내역을 기록하지 않는다고 확신을 주는 것은 매우 중요하기 때문에, 매년 독립되고 신뢰할만한 기관을 통해 철저한 검증을 받고 있다”고 말하며, “노드VPN은 철저하게 노-로그 정책을 준수하고 있으며, 따라서 안심하고 사용하셔도 된다”고 밝혔다.

2024.01.25 17:33남혁우

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

깃허브 노린 사이버공격 급증, 기업 피해 주의

오픈소스 공유 플랫폼 깃허브를 이용하는 데 있어 보안 위협에 주의해야 한다는 목소리가 높아지고 있다. 다양한 소스코드를 공유한다는 플랫폼 특성을 노려 악성코드를 유포하거나 플랫폼 내 이용자들이 취약점에 노출되는 사례가 급증한다는 지적이다. 최근 해커뉴스 등 외신에 따르면 사이버 보안기업 레코디드 퓨처는 사이버 위헙 분석 보고서를 발표했다. 보고서에 따르면 사이버 범죄자들은 페이로드 배포, 코드 데드 드롭 리졸버, 명령 및 제어, 데이터 유출 등 공격의 핵심 공격 경로로 깃허브를 악용하는 것으로 나타났다. 사이버범죄자들은 깃허브의 공개저장소를 통해 노출된 클라우드 정보를 통해 자격증명을 탈취하거나 악성 코드를 소스코드 배포해 이를 사용한 개발자를 통해 기업에 침투하는 것으로 확인됐다. 깃허브는 소스코드를 공유하거나 공동 프로젝트 등을 추진하기 위해 전세계 개발자들이 적극적으로 활용하는 플랫폼이다. 특히, 챗GPT 출시 후 사용자가 더욱 증가해 지난해 3월 실제 활동하는 사용자 수가 1억 명을 넘어섰다. 레코디드 퓨처는 "기업이나 조직에서 깃허브에 의존하는 경향이 커지면서 이를 노린 사이버범죄자들의 공격시도가 급증하고 있다”며 “악용가능성이 있거나 안정성이 확인되지 않은 프로젝트는 사전에 차단하고 침투에 대비한 방안을 마련해야 한다”고 강조했다.

2024.01.17 09:41남혁우

AI 해킹을 막을 완벽한 방법은 없다

공격자는 인공지능(AI) 시스템에 의도적으로 접근해 오작동을 일으킬 수 있는데 이에 대한 완벽한 방어책은 없다. 미국 국가표준기술연구소(NIST)는 '적대적 머신러닝(ML): 공격 및 완화에 대한 분류와 용어' 가이드를 발표하고, 생성AI 도구 발전과 사이버 보안 위험을 경고했다. 인공지능, 머신러닝을 채택하는 기업은 늘어나고 있지만 이에 대한 취약성을 인지하고 사이버 보안 대책을 세우는 곳은 드물다. 대부분의 소프트웨어 에코시스템과 마찬가지로 진입 장벽이 낮을수록 보안 장벽도 낮아진다. NIST는 가이드에서 AI에 나타날 수 있는 사이버 위협을 회피, 중독, 남용, 프라이버시 등 4가지 유형으로 분류했다. 사이버 보안 전문가들은 머신러닝 모델의 취약점과 특수성을 악용하는 공격 활동에 촉각을 곤두 세우고 있다. ML이 새로운 사이버 공격 표면이 됐기 때문이다. 회피 공격(Evasion attack)은 AI시스템이 배포된 후 발생한다. 입력을 변경해 시스템이 응답하는 방식을 변경하는 공격이다. 예를 들면, 자율주행자동차가 인식하는 정지 표시판을 속도제한 표지판으로 잘 못 해석하게 하는 식이다. 혼란스러운 차선 표시를 만들어 차량이 도로를 벗어나게 하는 형태의 공격이다. 중독 공격(Poisoning attack)은 손상된 데이터를 삽입해 AI시스템 훈련 단계에서 발생한다. 적이 훈련 데이터 세트를 조작하는 공격이다. 공격자가 ML 모델에 부정확하거나 잘못 해석된 데이터를 공급해 잘못된 예측을 내놓게 만든다. 공격자가 훈련 데이터 중 일부에 부적절한 내용을 넣는다. AI 모델이 사용하는 데이터세트의 0.1%만 중독해도 성공적인 조작으로 이어질 수 있는 것으로 나타났다. 공격자는 위키피디아(Wikipedia)와 같은 크라우드 소스 정보 저장소 등을 악용해 LLM 모델을 간접적으로 조작할 수도 있다. 남용 공격(Abuse attack)은 피싱 이메일을 생성하거나 악성코드 작성과 같이 악성 콘텐츠를 생성하기 위해 AI 도구를 무기화하는 것이 포함된다. 실제로 다크웹에서 프러드(Fraud)GPT나 웜(Worm)GPT와 같이 사이버 범죄를 지원하는 LLM 서비스가 나왔다. 프라이버시 공격(Privacy attack)은 AI가 훈련한 데이터 중 민감 정보를 추출해 이를 오용하는 시도다. 공격자는 챗봇에게 다양한 질문을 한 후 모델을 리버스 엔지니어링해 약점을 찾거나 원본을 추측할 수 있다. 이외에도 공격자는 AI나 ML 모델의 취약점을 찾아 백도어를 만들거나 악성코드를 주입해 기업 내부로 침투하는 초기 네트워크 액세스 권한을 얻고 측면으로 이동할 수 있다. 악성코드를 배포하고 데이터를 훔치고 심지어 조직의 공급망을 오염시키는 공격이 가능하다. 가트너에 따르면 일반 소프트웨어에 대한 대부분 공격이 AI와 ML에 적용될 수 있다. 생성AI 보안 스타트업을 창업한 윤두식 이로운앤 컴퍼니 대표는 "기업이 LLM을 도입하는 과정에서 개인정보나 지적재산권이 유출될 수 있고 악성코드나 저품질 코드를 받을 있다"면서 "세계적으로도 생성AI 사이버 보안을 고려하는 LLMOps 분야가 확대되면서 대응책 마련을 시작했다"고 말했다.

2024.01.10 11:29김인순

파이썬 공식 저장소, 악성코드 패키지 116개 발견

파이썬 패키지용 공개 저장소인 파이썬 패키지 색인(PyPI)에서 악성코드가 포함된 패키지가 발견되어 사용에 주의가 요구된다. 3일(현지시간) 미국 지디넷 등 외신에 따르면 사이버보안기업 EST리서치가 PyPI 조사결과 악성 패키지를 발견했다고 밝혔다. PyPI은 인기 프로그래밍 언어인 파이썬의 공식 저장소로 개발자가 만든 소프트웨어(SW)를 저장하거나 효율적인 배포를 위해 사용된다. 현재 50만4천348개의 프로젝트가 진행 중으로 523만2천687개의 패키지가 릴리즈 되고 있다. 저장소를 이용하는 사용자는 77만 명에 달한다. PyPI은 많은 사용자를 대상으로 SW를 배포하기 위해 개발된 만큼 이를 악용할 경우 많은 개발자 PC나 기업 시스템을 악성코드로 감염시킬 우려가 있다. 특히 제품이나 서비스를 만드는 개발자를 대상으로 하는 만큼 피해는 더욱 확대될 가능성이 크다. 지난 1년간 조사한 결과에 따르면 PyPI에 등록된 53개 프로젝트에서 총 116개의 악성 패키지를 발견했다. 악성 패키지는 하루 약 80건씩 총 1만 회 이상 다운로드가 발생한 것으로 나타났다. 패키지에 포함된 악성코드를 조사한 결과 사이버 스파이 기능을 갖춘 맞춤형 백도어로 윈도와 리눅스를 모두 대상으로 한다. 윈도 타깃 패키지는 백도어가 파이썬으로 구현됐으며 리눅스 백도어는 GO를 사용했다. 악성코드는 원격 명령 실행 및 파일 추출이 가능하며 스크린샷을 촬영하는 기능도 포함됐다. 일부 악성코드는 개인 데이터와 자격 증명을 훔치는 W4SP 스틸러의 변종이나 암호화폐를 훔치는 클립보드 모니터도 확인됐다. 클립보드 모니터는 비트코인, 이더리움, 모네로, 라이트코인을 주로 타깃으로 삼았다. ESET은 확인된 악성 패키지는 현재 PyPI에 의해 서비스가 중단됐다고 밝혔다. 하지만 파이썬이 가장 많이 쓰이는 프로그래밍 언어 중 하나인 만큼 개발 중인 코드에 관련 패키지가 포함되지 않았는지 확인이 필요하다고 지적했다. EST리서치의 마크에티엥 레베이예 연구원은 “우리는 이러한 PyPI을 이용한 사이버공격이 계속될 것으로 예상하고 있다”며 “개발자들은 공개 SW저장서에서 다운로드한 코드를 시스템에 설치하기 전에 점검을 거치는 등 주의를 기울이길 바란다”고 말했다.

2024.01.04 09:47남혁우

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

"공공 AX 골든타임 왔다…117만 공무원부터 AI 익혀야"

두산, 반도체 제조 대신 '소재·후공정·설계'로 보폭 확대

퀄컴, 이탈리아 ‘아두이노’ 인수…로봇 생태계 강화

"탈모치료제가 우울증·자살 위험 높인다"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.