SK쉴더스, 상반기 보안 트렌드 및 안전한 AI 활용 위한 보안 전략 공개
상태바
SK쉴더스, 상반기 보안 트렌드 및 안전한 AI 활용 위한 보안 전략 공개
  • 김혜나 기자
  • 승인 2024.07.02 16:29
  • 댓글 0
이 기사를 공유합니다
네트워크 장비 취약점 노린 공격 전년 동기比 2배
AI 모의해킹, AI 보안 연계 서비스로 대비해야
업종별 침해 사고 통계. 사진=SK쉴더스 제공
업종별 침해 사고 통계. 사진=SK쉴더스 제공

매일일보 = 김혜나 기자  |  SK쉴더스는 2일 올해 상반기 주요 보안 트렌드를 분석하고 AI LLM 보안 대응전략을 제시하는 미디어 세미나를 개최했다.

이날 발표는 국내 최대 규모의 화이트해커 전문가 그룹인 SK쉴더스의 EQST(이큐스트, Experts, Qualified Security Team)가 상반기에 직접 경험한 해킹 사고 사례와 연구 결과를 토대로 분석한 내용을 바탕으로 진행됐다. 특히, 최근 주목받는 AI LLM(Large language model, 거대언어모델)의 취약점을 이용한 공격 3가지를 시연하고 보안 대책에 대해 발표했다.

EQST는 가상자산 탈취, 딥페이크 해킹 공격 등이 2024년 상반기에 화제가 됐다고 밝혔다. 지난 1월에는 전 세계적으로 사용되는 Ivanti VPN 솔루션에서 제로데이 취약점이 발견돼 다양한 산업 분야에서 피해를 입었다. 2월에는 중국 정부 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon)이 미국의 주요 인프라 내부망을 공격했다는 사실이 밝혀졌다.

또한 딥페이크로 구현된 화상회의에 속아 340억원의 거금을 송금한 사례가 있었으며, 3월에는 오픈소스 XZ Utils에서 백도어가 발견됐다. 4월에는 LLM에 의해 작성된 악성 스크립트가 사용된 악성 메일 공격이 발생했으며, 5월에는 블록체인 기반의 게임 플랫폼이 해킹돼 300억원의 가상자산을 도난당하는 사건이 있었다.

EQST가 분석한 업종별 침해사고 발생 통계를 살펴보면, 국내에서는 금융업을 대상으로 한 침해사고가 20.6%로 가장 높은 비중을 차지했다. 비트코인 ETF 승인 등의 이슈로 가상자산의 가치가 상승해 이를 노린 해킹 공격이 지속됐다. 국외에서는 러시아, 이스라엘 등 국제 분쟁으로 인해 정부와 공공기관을 대상으로 한 공격이 26.7%로 가장 높은 순위를 차지했다.

유형별 사고 발생 통계로는 취약점 공격이 45%로 가장 많이 발생했는데, VPN, 라우터 등 네트워크 장비를 통한 APT(Advanced Persistent Threat, 지능형 지속 위협) 공격 때문인 것으로 조사됐다. 사람의 심리를 이용해 기밀을 탈취하는 수법인 ‘소셜 엔지니어링’ 공격이 26%로 뒤를 이었다.

이번 상반기에는 네트워크 장비의 신규 취약점을 활용한 공격이 성행했는데, 작년 동기에 비해 2배 이상 증가하는 수치를 보였다. 이 외에도 보안 패치가 발표됐지만 패치를 적용하지 않은 상태를 노린 1-Day 취약점을 악용하거나, 합법적인 도구를 사용한 랜섬웨어 공격들이 발생했다. 최근 랜섬웨어 공격자들이 보안 솔루션 탐지를 피하기 위해 RMM(Remote Monitoring and Management)을 타깃하거나 LotL(Living off the Land) 방식을 사용하고 있어 각별한 주의가 필요하다.

EQST는 생성형 AI가 급속도로 발전하며 AI가 가져올 수 있는 보안위협에 관한 연구결과를 발표했다. 특히, 비영리단체인 OWASP(Open Web Application Security Project)에서 발표한 AI LLM(거대언어모델) 서비스에서 발생 가능한 10가지의 취약점을 EQST가 직접 분석하고 이 중 위험도가 높은 3가지를 시연했다.

우선, ‘프롬프트 인젝션(Prompt Injection)’은 악의적인 질문을 통해 AI 서비스 내 적용된 지침 혹은 정책을 우회해 본 목적 이외의 답변을 이끌어내는 취약점으로 악성코드 생성이나 마약 제조, 피싱 공격 등에 악용될 수 있다.

두 번째로는 ‘불안전한 출력 처리’ 취약점이다. 이 취약점은 LLM이 생성한 출력물을 시스템이 적절하게 처리하지 못할 때 발생하는 것으로, 다른 2차 공격으로 이어질 수 있어 위험도가 높다. 예를 들어, 공격자가 원격 접속 코드 실행 요청이 포함된 내용을 챗봇에 질문하고 챗봇이 원격 접속 코드를 실행하면 공격자가 AI LLM 운영 서버에 접속해 중요 정보를 탈취할 수 있게 되는 식이다.

마지막으로 EQST는 개인정보가 포함되거나 애플리케이션의 권한 관리 미흡으로 생길 수 있는 ‘민감 정보 노출’ 취약점을 분석하며 DB 정보를 탈취하는 공격을 시연했다. LLM 모델을 학습시킬 때 민감 정보 필터링이 미흡한 경우, LLM이 생성하는 답변에 학습된 민감 정보가 출력될 수 있다. 이에 학습 데이터에 가명 처리를 하거나 데이터를 검증하는 등의 추가적인 보완책이 필요하다.

아울러 LLM 애플리케이션에서 자주 발생하는 취약점을 LLM 서비스 운영단계, 개발단계, 모델 개발 및 의존 단계로 나눠 분석해 각각의 보안 대책을 설명했다. 보안 대책으로는 LLM 사용시 ‘프롬프트 보안 솔루션’을 도입하거나, ‘데이터 정제 솔루션’을 고려해볼 수 있다. 또한 EQST가 제시하는 AI 서비스 보안 체크리스트를 통해 AI 서비스 개발과 사용 시 보안 위협을 점검해 볼 수 있다.

SK쉴더스는 빠르게 성장하는 AI 서비스의 변화에 발맞춰 AI 모의해킹부터 연계 보안 서비스까지 맞춤형 서비스를 제공 중이다. LLM 인프라의 경우 서버, 모델 저장소, 플러그인 등 일반적인 웹 서버의 구성보다 훨씬 복잡하기 때문에 고객 환경에 맞춘 보안 시스템 구축이 필수적이다.

SK쉴더스는 다양한 산업분야에서의 취약점 점검, 모의해킹을 수행하며 보안 수준을 높여온 경험을 바탕으로 AI 인프라 운영에 특화된 제로 트러스트 환경 구축 및 운영 체계 수립 서비스를 제공할 예정이다. 또한 기업에서 SBOM(Software Bill Of Materials, 소프트웨어 자재 명세서) 등을 활용해 보안 이력을 관리할 수 있는 대책을 제시하는 등의 전략을 선보인다.

김병무 SK쉴더스 정보보안사업부장(부사장)은 “전 산업 분야에 AI 기술 접목이 확산되면서 이를 노린 보안 위협이 현실화되고 있어 이에 대한 체계적인 대비가 필요하다”며 “SK쉴더스는 선제적으로 보안 트렌드 변화에 발맞춘 연구 결과물을 지속적으로 공개하며 생성형 AI 시대의 보안 전략을 제시해 나가겠다”라고 말했다.

한편, EQST가 분석한 2024 상반기 보안 트렌드 및 안전한 AI 활용 보안 전략 보고서는 오는 3일 SK쉴더스 공식 홈페이지에서 무료로 공개된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.