SK쉴더스 EQST, '보안 트렌드 및 AI 보안 위협 전망' 세미나 개최
"제조업 대상 랜섬웨어 공격 증가, 하반기에도 위협 지속될 전망"

20일 ‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나를 개최한 SK쉴더스 화이트헤커 전문가그룹 EQST(사진=임호동 기자)/그린포스트코리아
20일 ‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나를 개최한 SK쉴더스 화이트헤커 전문가그룹 EQST(사진=임호동 기자)/그린포스트코리아

랜섬웨어, 개인정보·금융정보 탈취 등 사이버 보안위협이 기업 리스크 요인으로 커지고 있다. 이에 따라 대비할 수 있는 사이버 보안이 원만한 기업 운영을 위한 요건으로 떠올랐다.

SK쉴더스 화이트헤커 전문가 그룹인 이큐스트(이하 EQST)는 20일 미디어 세미나를 개최했다. 이번 세미나에서 EQST는 "해킹을 통해 정보를 외부에 유출하는 초기 침투 브로커 'IAB'가 성행하고, 랜섬웨어 공격이 지능화되고 있다"고 경고하며, 단순한 금전 피해를 넘어 2,3차 피해로 이어질 수 있는 만큼 대비가 필요하다고 제언했다. 

◇ 올해 상반기 사이버 공격, 전년 동기 대비 49.33% 증가

2023년 상반기 유형별 침해사고 통계(사진=SK쉴더스)/그린포스트코리아
2023년 상반기 유형별 침해사고 통계(사진=SK쉴더스)/그린포스트코리아

EQST는 이번 세미나에서 2023년 상반기 주요 보안 트렌드와 AI 보안 위협 전망을 공유했다. 이날 발표에 따르면 올해 상반기 사이버 공격 비율은 전년 상반기 대비 49.33%나 증가한 것으로 나타났다.

공격의 유형은 기업의 기밀이나 개인의 금융정보를 탈취하는 ‘정보유출 침해사고’가 30%로 가장 많았으며, 대규모 랜섬웨어 공격이나 제로데이를 악용한 ‘악성코드 감염사고’가 28%, ‘피싱·스캠’ 18%, ‘시스템 장악’ 12%, 기타 11% 순으로 나타났다.

실제 올해는 매달 대규모 공격 사례가 발생해 사이버 공격의 심각성이 대두되고 있다. 1월 중국 해커 그룹 ‘샤오치잉’이 정부부처와 공공기관을 대상으로 내부 정보를 탈취하거나 홈페이지를 변조하는 ‘디페이스(Deface) 공격을 시도한 바 있으며, 2월에는 대규모 디도스 공격이 발생한 바 있다.

지난 3월에는 북한 라자루스 그룹이 기업용 통신 소프트웨어에서 연쇄적 공급망 공격을 수행해 피해를 입혔고, 5월에는 비주류 프로그래밍 언어를 사용하는 것으로 알려진 랜섬웨어 집단 ’블랙캣(BlackCat)'이 식품기업을 공격해 내부 데이터를 유출하는 사고도 있었다.

특히 올해 상반기는 제조업을 타깃으로 기업의 기밀정보나 영업 정보를 탈취하는 초기 침투 전문 브로커 'IAB'가 활개를 치면서 제조업에서 발생한 침해사고가 크게 늘어난 것으로 나타났다.

발표를 진행한 이호석 EQST Lab 담당은 “IBA그룹은 초기 침투 내부 감염을 통해 기밀 사항 등 정보를 유출해 다크웹 등에 판매하는 방식으로 피해를 키우고 있다”며 “개발자, 웹디자이너, 자금 세탁자 등 다양한 분야의 전문인력을 모집해 세분화하고 있는 IAB는 한 번의 협박에 그치지 않고 2중, 3중으로 협박하며 피해를 키우고 있는 상황”이라고 설명했다.

또한 감염된 소프트웨어로 인해 다른 소프트웨어가 감염되는 연쇄적 소프트웨어 공급망 공격도 이뤄지고 있는 상황이다. 스프트웨어 공급망 공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 큰 피해를 입힐 수 있는 방법이다.

이러한 사이버 공격은 하반기에도 계속될 것으로 전망된다. EQST는 하반기 주요 보안 위협으로 ▲확장된 소프트웨어 공급망 공격 ▲랜섬웨어 시장 변화 ▲북한발 해킹 증가 ▲소프트웨어 취약점을 악용한 공격 ▲피싱 패턴의 다양화 등이 이뤄질 것으로 전망했으며, 특히, ‘김수키’, ‘라자루스’ 그룹 등 대표 북한 해커 그룹이 특정 타깃을 목표로 하는 스피어 피싱과 악성코드 기능을 고도화시키고 있어 피해가 커질 것으로 분석했다.

EQST는 대부분의 공격이 기업에서 많이 사용하는 솔루션의 취약점을 이용하거나 패치가 되지 않은 보안상 취약점을 노려 초기 침투하는 만큼 지속적인 업데이트가 필요하다고 제언했다. 또한 딥페이크 등의 기술 발달로 피싱과 스캠의 패턴이 다양화되고 있는 만큼 출처가 불분명한 이메일이나 첨부파일을 실행하지 않도록 주의를 당부했다.

◇ SK쉴더스, 최신 보안 트렌드 맞춰 위협에 대응해 나갈 것

‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나에서 ‘보안 영역에서의 생성형 AI’에 대한 발표를 하고 있는 이호석 SK쉴더스 EQST Lab장(사진=임호동 기자)/그린포스트코리아
‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나에서 ‘보안 영역에서의 생성형 AI’에 대한 발표를 하고 있는 이호석 SK쉴더스 EQST Lab장(사진=임호동 기자)/그린포스트코리아

이외에도 EQST는 최근 메가 트렌드로 떠오른 생성형 AI에 대한 보안 위협과 공격 시나리오도 공개했다. EQST는 AI 모델을 대상으로 한 위협으로 입력 데이터를 조작하거나 악의적 데이터를 추가해 조작하는 위협과 AI를 활용해 프롬프트 인젝션, 민감정보 유출, 악성코드 생성, 딥페이크 등을 예로 들었다.

이와 함께 EQST는 보안 영역에서 AI 활용방안을 테스트한 결과도 발표했다. 그 결과, AI를 활용해 모의 해킹 시나리오를 생성하거나 주요 프로그래밍 언어에 대한 분석이 가능함을 확인했다. 그러나 모바일 서비스 보안 취약점을 점검하거나 악성코드를 분석하는 데는 활용도가 떨어졌다.

이호석 EQST Lab 담당은 “생성형 AI모델이 발전함에 따라 정확도와 활용도도 높아질 것으로 예상되지만, 현재 긴 코드 로직 분석에 한계가 있고 악성코드 분석 능력도 많이 떨어져 보안 영역에서 활용하기엔 초·중급 수준”이라며 “보안 부문에서 생성형 AI 활용은 AI에 의존하기 보다 보조도구로 적절히 활용해야 할 것”이라고 평가했다.

한편, SK쉴더스는 이처럼 빠르게 변화하는 보안 트렌드에 발맞춰 컨설팅, 보안관제, 모의해킹 등 사이버보안 전 영역을 서비스한다는 방침이다. SK쉴더스는 공격 형태가 다변화되고 지능화되고 있는 랜섬웨어 공격에 대응하기 위해 민간 랜섬웨어 대응 협의체 ‘KARA(카라)’의 운영을 조도하고 있으며, 랜섬웨어 사고 접수, 대응, 복구, 대책까지 원스톱 솔루션을 제공하고 있으며, 각 분야별 전문가를 지원하고 있다.

이외 기업별 맞춤형 보안 컨설팅과 산업 영역별 모의해킹 서비스, 최신 침해위협지표(IoC)를 실시간 반영한 MDR(위협 탐지 대응) 서비스 등을 통해 기업의 사이버 위협 대응 역량 강화에 나서고 있다.

이재우 SK쉴더스 EQST사업그룹장은 “향후 생성형 AI가 고도화되면 공격의 자동화, 공격 수준의 상향 평준화가 예측되며, 해당 공격을 대응하기 위한 방어 측면에서도 생성형 AI가 반드시 필요 할 것으로 예상된다”라며, “EQST는 방어 측면에서의 생성형 AI 적용에 대해 연구해 고도화되고 있는 공격에 대한 대책을 선제적으로 제시할 것”이라고 말했다.

hdlim@greenpost.kr

저작권자 © 그린포스트코리아 무단전재 및 재배포 금지