EQST가 분석한 자료에 따르면 이번 상반기에는 네트워크 장비의 신규 취약점을 활용한 공격이 성행했는데 전년 동기 대비 약 2.25배 증가했습니다.
업종별 침해사고 발생 통계를 살펴보면 국내에서는 금융업을 대상으로 한 침해사고가 20.6%로 가장 높은 비중을 차지했습니다. 비트코인 ETF 승인 등의 이슈로 가상 자산의 가치가 상승해 이를 노린 해킹 공격이 지속됐습니다.
유형별 사고 발생 통계로는 취약점 공격이 45%로 가장 많이 발생했는데, VPN, 라우터 등 네트워크 장비를 통한APT(Advanced Persistent Threat, 지능형 지속 위협) 공격 때문인 것으로 조사됐습니다. 사람의 심리를 이용해 기밀을 탈취하는 수법인 ‘소셜 엔지니어링’ 공격이 26%로 뒤를 이었습니다.
✅ 업종별 침해 사고 발생 통계
· 국제 분쟁으로 인한 공공 및 행정기관 대상 사이버 공격 증가
· 국내 반도체, 방산 등 첨단 제조 산업 대상 북한/중국발 공격 증가
· 호재로 인해 가치 상승한 가상 자산 대상 해킹 공격 지속
✅ 유형별 침해 사고 발생 통계
· 국가 간 사이버 공격, 네트워크 장비 취약점 악용 등 취약점 공격 – 45%
· AI 활용 스피어 피싱, SNS 계정 거래등 소셜 엔지니어링 공격 – 26%
· 공격 전략 변화, 인포스틸러 등 랜섬웨어 공격 –23%
생성형 AI가 발전되면서 이를 사용 중이거나 도입 예정인 기업 및 기관이 점차 늘어나고 있습니다. 생성형 AI에 사용되는 모델 중 LLM(Large Language Model, 대규모 언어 모델)이절반 이상의 비중을 차지하고 있는데요. 코드 분석, 3D 모델링 등 다양한 영역에서 활용되는 만큼 AI 사고사례도 함께 증가하고 있습니다. 사고 예방을 위해 국내외 보안 기관에서 AI 보안 가이드라인을 발간했으며, 2023년 비영리단체인 OWASP(OpenWeb Application Security Project, 오픈소스 웹 애플리케이션 보안 프로젝트)에서도 LLM 애플리케이션을 위한 취약점 TOP 10을 발표했습니다.
① 프롬프트 인젝션(LLM-01)
프롬프트 인젝션은 악의적인 입력을 통해 LLM을 조작하고 의도한 답변을 유도하는 취약점입니다. 공격자가 직접 프롬프트를 입력하는 Direct Injection과 프롬프트를 웹페이지 또는 파일에 공격 문구를 포함해 간접적으로 입력하는 Indirect Injection로 분류할 수 있으며, 공격 방식에는 자동 기법과 수동 기법이 있습니다.
② 불안전한출력 처리(LLM-02)
LLM이 생성한출력을 적절하게 처리하지 못할 때 발생할 수 있는 취약점으로, XSS(크로스 사이트 스트립트), RCE(원격 코드 실행) 등의 공격으로 사용자와 서버에 피해를 입힐 수 있는데요. LLM 애플리케이션에서 명령 시행 기능을 악용하여 RCE를 발생시킬 수 있습니다.
③ 학습데이터 중독(LLM-03)
사전 학습 데이터 또는 *파인튜닝/*임베딩 과정에서 데이터를 조작하여 백도어 도는 편견을 주입하여 모델 자체를 손상시키는 공격입니다.
*파인튜닝: 학습된 모델을 목적에 맞는 데이터를 통해 재학습 시키는 방식
*임베딩: 데이터를 특정한 형식으로 변환하여 컴퓨터가 더 쉽게 이해하고 처리할 수 있도록 하는 방법
④ 모델서비스 거부(LLM-04)
LLM에 과부하를 일으키는 취약점으로 서비스 장애 유발 또는 과도한 리소스 비용을 초래할 수 있습니다.
⑤ 공급망 취약점(LLM-05)
LLM 애플리케이션 개발 과정에서 취약한 구성 요소를 사용해 발생하는 취약점으로 서비스를 위험에 노출시킬 수 있습니다. 검증되지 않은 모델이나 외부 데이터 셋을 사용할 경우 취약 가능성이 존재합니다.
⑥ 민감정보 노출(LLM-06)
개인 정보가 포함된 LLM 출력 시 발생하는 취약점으로, 학습 시 민감 정보 필터링 미흡 또는 DB 사용 시 권한 분리가 미흡할 경우 개인 정보가 노출될 수 있습니다. DB 정보 탈취 및 권한 없는 문서 접근 시나리오는 다음과 같습니다.
⑦ 부적절한 플러그인 설계(LLM-07)
LLM 플러그인*에 대한 접근 제어가 미흡하거나 안전하지 않은 설계로 발생하는 취약점입니다.
*LLM 플러그인: 상호 작용 중 모델에 의해 자동으로 호출되는 기능
⑧ 과도한 에이전시(LLM-08)
자율적으로 특정 작업을 수행하는 프로그램 또는 시스템에 과도한 기능을 부여해 발생하는 취약점으로 서비스를 잠재적인 위험에 노출 시킬 수 있습니다.
⑨ 과도한 의존(LLM-09)
허위 정보가 확산될 수 있는 취약점으로, LLM이 생성한 콘텐츠에 검증 없이 과도하게 의존할 경우 발생됩니다.
⑩ 모델 탈취(LLM-10)
모델에 대한 무단 접근 및 유출이 가능한 경우 발생하는 취약점이며 유출로 인한 경제적 손실까지 이어질 수 있습니다.
해킹, 랜섬웨어 등 사이버 공격에 대비하기 위해서는 취약점 파악 뿐만 아니라 안전한 AI 서비스를 구축하는 것이 중요한데요. 프롬프트 입출력에 대한 보안 솔루션을 적용하고 AI 모델 학습 시 데이터 정제 솔루션을 통해 신뢰할 수 있는 데이터를 활용해야 합니다. 또한 AI 서비스의 안전하고 올바른 활용을 위해 서비스 개발자와 사용자는 체크리스트를 확인하며 각별한 주의가 필요합니다.
✅ AI 서비스 개발자 체크리스트
· 출력 검증
· 권한 제한
· 인젝션 방어
· 외부 자원 사용 주의
· 보안 인프라 구축
✅ AI 모델 개발자 체크리스트
· 모델 가드레일
· 학습 데이터 검증
✅ AI 서비스 사용자 체크리스트
· 한계 인식
· 민감 정보 입력 자제
SK쉴더스는독보적인 실적과 검증된 역량으로 차별화된 정보보안 컨설팅 서비스를 제공하고 있습니다. 모의해킹, 취약점 진단, 해킹사고 분석 및 랜섬웨어 대응 등 SK쉴더스만의 정보보안 컨설팅 서비스로 기업의 정보자산을 안전하게 보호하세요.
2024 상반기 보안 트렌드 및 안전한 AI 활용 보안 전략 보고서 다운로드
[콘텐츠 내용 출처]
* EQST, 2024년 상반기 보안 리포트