전체기사 최신뉴스 GAM 라씨로
KYD 디데이
산업 ICT

속보

더보기

SK쉴더스 "생성형AI 사이버 공격 증가할 것"…제조 공급망 연쇄 피해 우려

기사입력 : 2023년12월05일 13:20

최종수정 : 2023년12월05일 16:11

내년 AI·랜섬웨어·클라우드 등 공격 고도화
SK쉴더스, MDR 서비스 등 보안 체계 강화 전략 제시

[서울=뉴스핌] 이지용 기자 = "앞으로 '생성형 AI' 해킹 공격으로 인해 기업들의 피해가 확대될 수 있습니다. 사이버 공격이 고도화될 것으로 보여 생성형 AI를 활용한 방어 대책을 마련해야 합니다"

이재우 SK쉴더스 EQST사업그룹장은 5일 서울 광화문 HJBC에서 2024년 5대 보안 위협 전망과 대응전략을 제시하는 미디어 세미나에서 이 같은 내용을 전했다. 생성형 인공지능(AI)를 활용한 산업군이 최근 확대되면서 이에 따른 기업들의 피해 또한 내년에 더 커질 우려가 있는 것이다. 생성형 AI를 활용한 사이버 공격을 막기 위해 최근 생성형 AI를 통한 방어 전략도 세워지고 있다.

이날 세미나 발표를 한 SK쉴더스의 EQST(이큐스트·Experts, Qualified Security Team)는 단일조직으로 국내 최대 규모인 130여명의 전문가로 구성돼 모의해킹, 신규 취약점 분석 및 진단, 신기술 연구 등의 다양한 활동을 펼치고 있다. EQST는 이번 세미나에서 올해 직접 경험한 해킹 사고 사례와 연구 결과를 토대로 내년에 발생할 수 있는 가능성이 높은 주요 사이버 보안 위협을 선정했다. 올 한 해 발생한 업종별 사고 사례를 살펴보고 주요 취약점 통계 등을 분석한 결과도 공개했다. 

 2024년, AI·고도기술 사이버 공격 피해 전망

SK쉴더스의 EQST는 이번 세미나에서 내년 주요 보안 키워드로 AI·랜섬웨어·공급망 공격·IAM·클라우드 등을 꼽았다.

EQST는 ▲인공지능을 악용한 사이버 공격 ▲제로데이를 악용한 랜섬웨어 공격 전략 고도화 ▲연쇄적인 공급망 공격 ▲다양한 형태의 자격 증명 탈취 증가 ▲클라우드 리소스 공격 타깃 등이 이뤄질 것으로 전망했다. 특히, EQST는 생성형 AI가 전 산업에 도입되며 AI의 적용 분야가 늘어나는 가운데, AI를 활용한 지능화된 피싱 공격이 많아질 것으로 예측했다.

이재우 SK쉴더스 EQST사업그룹장이 5일 광화문에서 열린 '2024 주요 보안 위협과 대응 전략' 미디어 세미나에서 '2023 주요 해킹 사고 사례'에 대해 발표하고 있는 모습. [사진=SK쉴더스]

이호석 EQST 랩 담당은 "현재까지는 생성형 AI를 활용한 해킹 등 사이버 공격 수준은 아직 초급에서 중급 사이"라며 "전문가를 대체하기는 어려운 만큼 생성형 AI가 약 40% 정도로 보조수단으로만 쓰일 것으로 본다"고 밝혔다.

이호석 담당은 "챗GPT나 거대언어모델(LLM)로 공격할 수 있지만, 반대로 LLM을 통한 방어 기법도 연구되고 있다"고 말했다.

이재우 사업그룹장은 "향후 몇년 안으로는 회사 기밀과 소스코드 등 정보를 유출하는 챗GPT를 활용한 사이버 공격이 발생할 가능성이 있을 것으로 본다"며 "생성형 AI는 사이버 공격이 아닌, 방어에서 많이 쓰이고 있는데 악성코드와 코드 생성 등에 대한 연구를 하고 있다"고 말했다.

이 같은 피해를 막기 위해 딥보이스 등의 딥페이크 기술을 활용한 사이버 공격을 판별하기 위한 연구가 이뤄지고 있다. 딥페이크를 활용한 공격이 들어오면 생성형 AI를 활용해 프로그램이나 상품 등이 진짜인지 가짜인지 구분할 수 있도록 하는 것이다. 딥페이크 기술은 생성형 AI 등을 활용한 인간 이미지 및 목소리 합성 기술이다.

이호석 담당은 "딥보이스나 딥페이크는 말투가 부정확하거나 어눌한 특징 등을 잡아 방어하는 쪽에 적극 쓰일 수 있다"며 "이와 관련된 연구가 활발히 진행되고 있다"고 전했다.

이와 함께 EQST는 핵심 시스템의 보안 취약점이 발견되었으나 이를 막을 수 있는 패치가 발표되기 전을 일컫는 '제로데이'를 악용한 랜섬웨어 공격 전략도 고도화될 것으로 예상했다. 또 지난 3월 발생한 최초의 연쇄적인 공급망 공격에 이어 내년에도 이 같은 공격이 많아질 것으로 보인다. N차 공격으로 연계가 되거나 주요 인프라를 노린 공급망 공격이 기승을 부릴 것으로 전망된다.

사용자의 접근 권한을 관리하는 'IAM(Identity and Access Management) 서비스'를 대상으로 한 공격도 많아질 것으로 분석했다. 다양한 형태의 자격 증명 권한과 인증정보가 다크웹에서 활발하게 거래되고 있어 이를 노린 공격이 많아질 것으로 보여 기업의 접근 권한 관리 정책 강화를 요구했다.

이 밖에도 클라우드를 작동하게 하는 자원인 리소스를 이용한 가상화폐 채굴이 본격화하고 있어 클라우드 리소스에 대한 공격에 대한 대비도 유의해야 한다고 밝혔다. 또한 AI의 적용 분야가 많아지며 클라우드 리소스 사용이 많아지고 있어 이를 타깃한 공격도 많아질 것으로 예측했다.

▲ 5대 보안 위협 대비한 맞춤형 대응 전략 제시

EQST는 내년 5대 보안 위협에 대비할 수 있는 맞춤형 대응 전략을 제시했다. 먼저, 지능화되는 AI 공격에 대비한 이메일 보안관제 서비스를 내놨다. AI를 활용한 이메일 피싱 공격이 크게 늘고 있는 만큼 24시간 365일 악성메일 모니터링, 악성 공격 패턴 분석, 위협 정보 등을 제공 받을 수 있다.

PC, 서버 등 엔드포인트에서 발생하는 보안 위협에 대한 선제적인 탐지와 대응을 제공하는 'MDR(Managed Detection Response) 서비스'를 도입하면 급증하는 랜섬웨어 공격에 대비할 수 있다. EQST는 다양한 산업군별 최신 침해지표, 숙련된 관제 운영, 전문 인력을 바탕으로 MDR 서비스를 국내외 사업장에 제공하고 있어 고객사의 보안 체계 수립∙강화 등을 지원한다.

SK쉴더스가 제시한 2024년 5대 보안 위협 전망. [사진=SK쉴더스]

또 접근 권한 관리 강화를 위해 모든 것을 신뢰하지 않는다는 '제로 트러스트' 기반의 접근 통제를 구축하고 멀티 팩터(Multi Factor) 인증을 적용할 것을 제시했다. 클라우드 리소스 보호를 위해 클라우드 액세스 관리 솔루션을 적용하는 것도 필요하다.

빠르게 변화하는 보안 트렌드에 발맞춰 SK쉴더스는 국내 유일의 민간 랜섬웨어 대응 협의체 'KARA(카라)'를 통해 AI와 랜섬웨어 등에 대응하는 보안 체계 구축 및 대응 전략을 고도화할 예정이다. .

김병무 SK쉴더스 클라우드사업본부장은 "내년은 AI 비즈니스 원년이 될 것으로 보이는 가운데 AI로 인한 보안 위협에 적극적으로 대응해야 할 때"라며 "SK쉴더스가 매년 보안 위협을 전망하고 대응 전략을 제시해온 만큼 전문 역량을 바탕으로 기업과 사회의 보안 의식 제고 활동에 앞장서겠다"고 말했다.

제조 분야 대상 공격 20%…국내 업종중 최다

현재 전체 사이버 공격 대상 중 국내 제조업 분야가 20%로 가장 많은 것으로 나타났다.

EQST가 분석한 업종별 침해사고 발생 통계를 살펴보면 국내에서는 제조업을 대상으로 한 침해사고가 20%로 가장 높은 비중을 차지했다. 국외에서는 이스라엘-팔레스타인 전쟁의 영향으로 공공·정부를 대상으로 한 핵티비즘 공격이 21%로 나타났다.

SK쉴더스가 공개한 올해 업종별 침해사고 발생 통계. [사진=SK쉴더스]

특히, 개인을 노린 피싱·큐싱(Qshing) 범죄가 올 한해 급증했는데 국내에서는 전체 공격의 17%, 국외에서도 14%를 기록했다. 큐싱은 QR코드와 피싱(Phising)의 합성어로 실물 QR코드에 악성코드를 심어 사용자가 QR코드를 스캔하면 악성 프로그램을 다운로드하도록 유도하는 방식의 공격 방법이다. 핵티비즘(Hacktivism)은 해커(Hacker)와 행동주의(Activism)의 합성어로 정치적, 이념적 방향에 목적을 둔 해킹 활동이다.

유형별 사고 발생 통계로는 중요 정보 유출 사례가 32.5%로 가장 높은 비중을 차지했다. 이는 초기 침투 브로커(IAB, Initial Access Broker)의 활동 증가와 핵티비즘으로 인한 공공·정부를 대상으로 한 기밀정보 유출 공격이 늘어난 것이 원인으로 지목됐다. 악성코드로 인한 해킹 사고도 31.4%로 그 뒤를 이었다.

올해에는 위험도 높은 취약점 탐지 건수가 크게 늘어났는데 지난해에 비해 184%나 증가했다고 EQST는 설명했다. 자바 기반의 오픈소스 소프트웨어인 Log4j 취약점과 더불어 올해 발견된 신규 취약점을 이용한 공격이 성행했으며 오래된 취약점을 이용한 공격시도가 꾸준히 발생한 것으로 조사됐다.

올 한해 발생한 주요 해킹 사례로는 지난 3월에 발생한 최초의 연쇄적 공급망 공격을 꼽았다. 감염된 소프트웨어로 인해 또 다른 소프트웨어가 감염되는 공급망 공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 큰 피해를 입을 수 있어 위험성이 매우 크다.

또 5월에는 파일 전송 프로그램의 취약점을 악용한 대규모 랜섬웨어 공격이 발생했으며, 7월에는 블록체인 플랫폼이 공격을 당해 1695억원의 가상자산이 유출되는 사고가 있었다. 9월에는 클라우드를 활용해 암호화폐를 채굴하는 클라우드 마이닝(Mining) 공격이, 11월에는 자격증명탈취 공격으로 1만8000개의 고객사 파일이 대량 유출됐다.

 

leeiy5222@newspim.com

[뉴스핌 베스트 기사]

사진
SKT 재점화 '위약금 면제' 논의 [서울=뉴스핌] 김영은 인턴기자 = SK텔레콤(SKT) 해킹 사고로 유출된 정보가 당초 예상보다 더 많았던 것으로 밝혀지자, 유심 해킹 피해 고객 위약금 면제 논의에 다시 관심이 쏠리고 있다.  19일 'SKT 유심 해킹 사고 민·관 합동 조사단(민관합동조사단)'의 2차 조사 결과 브리핑에 따르면, 조사단은 SKT 서버에서 총 25종의 악성코드와 23대의 감염 서버를 추가로 확인했다. 조사단은 이번 사고로 약 2695만건 이상의 유심 정보(전화번호, 국제 이동 가입자 식별번호인 IMSI 등 약 9.82GB 규모) 유출을 확인했다.  조사단은 리눅스 서버 3만여대를 포함한 전체 서버로 점검 범위를 확대하고 있다. 조사단은 일부 서버에서 개인정보(이름, 생년월일, 전화번호, 이메일 등)와 단말기 고유식별번호(IMEI) 약 29만건이 포함된 파일을 발견해, 해당 정보의 유출 여부에 대해 추가 조사를 진행한다. 류정환 SKT 네트워크인프라센터장이 19일 데일리 브리핑에서 발언하고 있다. [사진= 정승원 기자] SKT를 이용하며 '2년 약정' 계약을 맺은 고객 김모(35)씨는 이날 통신사 변경 상담을 신청했다. 김씨는 "유심 정보 해킹 피해를 당한 피해자의 입장이지만, 약정 기간이 약 1년 3개월 남았다는 이유로 10만원을 내야 한다고 통보받았다"며 "SKT가 고객 신뢰를 회복하려면, 고객의 위약금 지불 부담부터 덜어야 하는 것 아니냐"고 지적했다.  비슷한 처지의 박모(27)씨도 약정(2년 약정) 만료를 약 1년 앞두고, 위약금 8만원을 안내받은 상황이다. 박씨는 "일 때문에 바빠서 전화 상담을 받았는데, 자세한 위약금 도출 과정은 물어보지 못했다"며 "해킹 피해로 금융 범죄 피해는 당하지 않을까 노심초사하고 있는데, 위약금 부담에 통신사 변경도 마음대로 하지 못해 억울하다"고 말했다.  SKT는 전날 이 같은 고객 의견을 이사회에 전달하기 위해 SKT 고객신뢰위원회를 만들었다고 밝혔다. 고객신뢰위원회는 최근 해킹 사고로 손상된 고객 신뢰를 회복하고, 장기적으로 고객 만족도를 높이기 위해 출범한 외부 전문가 중심의 독립 기구다.  홍승태 SKT고객가치혁신실장은 "위약금 면제와 관련해 고객의 생각을 정리해 회사에 전달하는 등 고객 시각을 반영하는 역할을 위원회가 맡을 것"이라고 설명했다. 다만 SKT 측은 위원회가 직접 위약금 면제를 결정하지는 않는다는 입장을 유지하고 있다.   ◆ 위약금 면제의 쟁점은 'SKT 귀책사유'…정부·법조계도 주목 [서울=뉴스핌] 김영은 인턴기자 = LTE·5G 이동전화 서비스 등 이용 고객을 대상으로 한 SKT 이용약관 제 43조(위약금 면제)에 따르면 '회사의 귀책 사유로 (고객이) 계약을 해지할 경우'가 위약금 면제 조건으로 명시돼 있다. [사진=SKT 약관 캡처] 2025.05.19 yek105@newspim.com 위약금 면제 여부를 결정할 핵심 기준은 'SKT의 귀책사유 여부'가 될 전망이다. LTE·5G 이동전화 서비스 등 이용 고객을 대상으로 한 SKT 이용약관 제 43조(위약금 면제)에 따르면 '회사의 귀책사유로 (고객이) 계약을 해지할 경우'가 위약금 면제 조건으로 명시돼 있다.  일각에서는 해당 조항이 현실화하기 어렵다는 의견이 제기됐다. 한 법조계 관계자는 "약관에서 말하는 귀책 사유란 계약상 급부 의무를 이행하지 못한 경우를 의미한다"며 "SKT는 통화나 데이터 등 통신 서비스를 정상적으로 제공한 만큼, 이번 사건이 위약금 면제 조건에는 해당하지 않는다"고 말했다.  민관합동조사단은 현재 회사의 귀책사유를 가리는 조사를 이어가고 있다. 조사단은 현재 유심 해킹 사고의 원인 및 경위, 피해 규모, 사내 보안 관리 실태, 사고 대응 과정의 적정성 등을 조사 중이다.  정부는 최종 조사 결과에 따라 위약금 면제 등 책임의 경중을 판단하겠다는 입장이다. 유상임 과학기술정보통신부 장관은 지난 9일 정부서울청사에서 열린 월례 브리핑에서 "4개 법무법인에 의뢰한 검토 결과를 받아봤지만 아직은 명확하게 답하기 어렵다"며 "결국은 조사단의 결과를 보고 나서야 판단할 수 있을 것"이라고 밝혔다.  법무법인은 SKT의 ▲고의 또는 과실 여부 ▲정보보호 기술 수준 ▲보안조치의 적정성 등을 기준으로 귀책 여부를 판단할 수 있는 기준을 제시했다. 정부는 이 같은 기준과 조사단 결과를 고려해, 행정 행위 수준을 결정지을 전망이다.  ◆ "6개월 내 분쟁조정 결과 나올 것"…소비자 집단행동은 '속도' [서울=뉴스핌] 김영은 인턴기자 = SKT 유심 정보 유출 사태 한국소비자원 집단분쟁조정신청서 [사진=이철우 변호사] 2025.05.19 yek105@newspim.com 정부 조사가 길어지는 사이, 일부 고객은 집단으로 행동에 나서고 있다. SKT 이용 고객 59명은 지난 9일 한국소비자원 소비자분쟁조정위원회에 통신사 이동 시 위약금 면제 및 1인당 30만원 배상을 골자로 하는 집단 분쟁 조정을 신청했다.  대표 신청자인 이철우 문화법률사무소 변호사는 이날 "현재 집단분쟁조정 신청이 접수돼 사건 번호가 부여됐으며, 전체 절차는 6개월 이내 결론이 날 것으로 보인다"며 "전체 소비자에게 위약금 면제를 비롯한 어떤 보상안이 마련된다는 전제하에 신청 금액의 일부가 지급될 가능성이 있다"고 내다봤다.  이 변호사는 약관의 규제에 관한 법률(약관법) 제5조 제2항("약관의 조항이 명확하지 아니한 경우에는 그 조항은 작성자에게 불리하게 해석한다")에 따라 소비자분쟁조정위가 SKT에 불리하게 약관을 해석해 위약금을 면제받을 수 있다는 입장이다. 현재 SKT의 약관에는 '회사의 귀책사유로 (고객이) 계약을 해지할 경우'만 명시돼 있을 뿐, 귀책사유가 구체적으로 규정돼있지 않다.  이 변호사는 "핵심은 '회사 귀책사유'에 대한 해석이다"라며 "SKT 측은 '서비스 이용이 불가능할 정도의 장애'가 있어야 회사의 귀책사유가 성립한다고 주장하겠지만, '약관법 제5조 제2항 '작성자 불이익의 원칙'에 따라, 귀책사유에 대한 부연 설명이 없을 때는 소비자에게 유리하게 해석해야 한다"고 설명했다.  ◆ 국회입법조사처 "SKT 정보 유출 계기로 '위약금 면제' 제도화해야" [서울=뉴스핌] 김영은 인턴기자 = 통신사 해킹 사고 사후대응의 문제점과 입법과제 [사진=국회입법조사처 캡처] 2025.05.19 yek105@newspim.com 국회입법조사처는 'SKT의 귀책사유'가 인정되기만 한다면 약관을 근거로 위약금을 면제할 수 있다는 입장이다. 국회입법조사처는 최근 '이동통신사 스스로 위약금을 면제하는 것이 법적으로 가능한지'를 묻는 최민희 국회 과학기술정보방송통신위원장(더불어민주당)의 질문에 "SKT가 가입 약관에서 '회사의 귀책사유로 인해 고객의 계약을 해지할 경우' 위약금 납부 의무를 면제하도록 규정하고 있으므로 이번 해킹사태가 SKT 귀책사유로 인한 서비스 문제라면 이 조항을 근거로 위약금을 면제할 수 있다"고 답했다. 이와 함께 국회입법조사처는 최근 '통신사 해킹 사고 사후대응의 문제점과 입법과제' 보고서를 통해 통신사 해킹 사고와 관련해 피해 소비자를 위한 위약금 면제를 법제화해야 한다고 제안했다. 입법조사처는 "(유심 해킹 사태 이후) SKT가 뒤늦게 유심 무상 교환 조치를 발표하고 유심 보호 서비스 가입자에게 피해가 발생할 경우 보상하겠다는 모호한 입장을 취한 것도 전기통신사업법, 개인정보 보호법, 정보통신망법에 피해자에 대한 실질적 구제 조치가 미흡한 현실을 보여준다"며 "피해자가 통신사 이동을 원할 경우, 위약금을 면제하는 조치를 취해야 한다"고 제언했다. 보고서를 작성한 박소영 변호사는 이날 "구체적으로는 정보통신망법의 '침해 사고 대응' 부분, 혹은 전기통신사업법상 '이용자 보호'나 '사업자 의무' 조항에 위약금 면제 내용을 추가할 수 있다"며 "또, 보고서에는 없지만 공정거래위원회가 관리하는 소비자 보호 지침도 다시 검토해볼 수 있다"고 덧붙였다. 한편, 2차 조사 결과 브리핑을 마친 류제명 과학기술정보통신부 네트워크정책실장은 "SKT 유심 해킹 사태 대응에 있어 철저한 조사, 투명한 절차, 그리고 국민 우선의 정보 공개라는 세 가지 원칙으로 임하고 있다"며 "절대 은폐하거나 축소하는 일은 없을 것"이라고 밝혔다. 조사단은 오는 6월 말까지 IMEI 등 민감정보 유출 여부, 전체 서버 추가 점검, 해킹 경위와 사내 보안 실태, 회사 귀책사유 등 핵심 쟁점에 대해 조사를 이어갈 계획이다. yek105@newspim.com 2025-05-19 20:58
사진
시흥 용의자 "돈 갚지 않아 범행" [수원=뉴스핌] 노호근 기자 = 경기 시흥시 정왕동 일대에서 흉기를 휘둘러 2명을 숨지게 하고 2명을 다치게 한 혐의를 받는 피의자 차철남(56·중국 국적)이 경찰에 붙잡혔다. 범행 동기에 대해 그는 "돈을 빌려준 뒤 갚지 않아서 그랬다"고 진술했다. 경기 시흥시 정왕동 일대에서 흉기를 휘둘러 2명을 숨지게 하고 2명을 다치게 한 혐의를 받는 피의자 차철남(56·중국 국적)이 경찰에 붙잡혔다. [사진=독자제공] 경기남부경찰청은 19일 오후 7시 24분께 안산시 신길동 노상에서 차 씨를 긴급 체포했다고 밝혔다. 경찰이 이날 오후 6시 20분경 차 씨를 공개수배한 지 약 1시간 만이다. 체포 당시 차 씨는 남색 트레이닝복을 입고 흰 마스크로 얼굴을 가린 상태였으며, 오후 8시 33분쯤 시흥경찰서로 압송됐다. 그는 취재진의 질문에 "경제적인 거래가 있었는데, 저한테 돈을 꿨다가 갚지 않았다"고 말했으며, 혐의 인정 여부를 묻는 질문에는 "사람이 죽은 건 죽은 거잖아요"라고 답했다. 차 씨는 이날 오전 9시 34분께 정왕동의 한 편의점에서 60대 여성 점주를 흉기로 찌른 뒤 도주했다. 이어 오후 1시 21분께는 편의점에서 2km가량 떨어진 체육공원 주차장에서 70대 남성을 또다시 흉기로 찔렀다. 두 피해자 모두 현재 병원에서 치료 중이다. 경찰은 사건 초기 CCTV 분석을 통해 용의자를 특정한 뒤 자택을 수색해 중국 국적의 남성 시신 1구를 발견했고, 오후 2시께 편의점 인근 주택에서도 또 다른 남성 시신 1구를 추가로 발견했다. 이들 사망자는 모두 자상 흔적이 있었으며, 사망 후 수일이 지난 것으로 추정된다. 경찰은 차 씨와 피해자들 간에 금전적 관계가 있었던 것으로 보고 있으며, 계획 범행 여부와 정신병력 유무, 피해자들과의 구체적 관계 등에 대해 본격 조사에 착수했다. 경기남부경찰청은 사건의 중대성을 고려해 수사부장을 본부장으로 하는 수사본부를 구성, 시흥경찰서와 형사기동대, 기동순찰대 등 가용 인력을 투입해 추적에 나섰다. 경찰 관계자는 "범행 동기와 경위는 아직 수사 중이지만, 혐의가 중대한 만큼 신속히 구속영장을 신청하고, 정확한 범행 경로와 공범 여부 등을 규명할 예정"이라고 밝혔다. seraro@newspim.com 2025-05-19 22:17
안다쇼핑
Top으로 이동