2018.01.02

AI 악용, 사이버 전쟁, 생체 기술 확산··· 2018년 보안 전망

Tamlin Magee | Computerworld UK

2018년도 사이버 보안에서 확실하다고 말할 수 있는 전망은 그리 많지 않다. 첫째, 시장은 계속해서 활황세일 것이다. 둘째, 공격은 보다 정교해질 것이다.

가트너는 2018년도 전세계적 보안 지출액이 올해 대비 8% 상승한 960억 달러에 이를 것으로 예측하고 있다.

그럴 만도 하다. 2017년은 2016년도 러시아의 미국 대선 준비 개입설, 영국의 EU 탈퇴 투표를 앞두고 SNS 및 포럼 상에서의 조직적인 선거운동 조작 가능성 등이 제기된 여파가 채 가시지 않은 채 시작됐다.

사태는 계속 악화되어 이제 ‘정부 차원의 지원’이라는 말은 사실 여부와 관계 없이 ‘러시아’와 동일시되고 있다. 러시아 보안회사 카스퍼스키 랩(Kaspersky Lab)은 이러한 이유로 기업들로부터 계약을 파기당하고 있는 실정이다.

한편 일부 국가에서는 금융 기관이 데이터 유출과 사고를 보고하지 않으면 벌금을 물게 된다. 내년 5월 25일 GDRP가 발효와 더불어 복잡해진 보안 지형에 크고 작은 모든 조직들은 면밀히 주의를 기울이지 않으면 안될 상황이다.

점점 더 연결된 세상은 너무나 많은 사건과 여러 당사자, 국가, 기업, 고객, 합법 또는 불법 시장 등이 서로 얽힌 혼란의 도가니다. 따라서 경험에 의존하지 않고 향후 동향을 예측하는 것은 어려울 수밖에 없다. 컴퓨터월드 UK가 예측하는 2018년 사이버보안의 향방을 소개한다.

악성 AI(Rogue AI)
2018년에 기계에 의한 인류 말살이 현실화되지는 않을 것이다. 그러나, 보안 위협을 사전 차단하는데 머신러닝을 활용하는 영국 사이버보안 업체 다크트레이스(Darktrace)는 해커들 역시 머신러닝 기술을 이용할 가능성이 크다는 점을 깊이 우려하고 있다.

비록 본격적인 AI 증강 맬웨어가 아직 발견된 적은 없지만 다크트레이스 사이버 분석 책임자 앤드류 트손체프는 컴퓨터월드 UK와의 인터뷰에서, 보다 효과적으로 공격하기 위해 머신러닝을 이용하는 정교한 피싱(phishing) 도구가 고안될 수 있다고 경고했다.

“이는 당사가 집중하고 있는 분야이다. 어떤 이득이 있는지 잘 알기 때문에, AI로 구동되는 맬웨어와 툴킷이 공격자들도 이용할 수 있을 정도로 널리 퍼지는 것을 매우 우려하고 있다”고 트손체프는 설명했다.

그는 이어 “대체적으로 AI를 적용하면 의사 결정의 비밀을 알 수 있다. 공격자는 네트워크와 키보드 등에 잠복해 범행을 위한 상황을 살피고 약점을 파악할 수 있다. 탐지하기가 매우 어렵다는 특징도 지닌다”라며, “이런 짓을 하는 맬웨어가 매우 우려된다. 머신러닝 기술을 이용해 네트워크에 잠입해 관찰하면서 어떤 짓을 할 수 있을지 살피는 맬웨어 말이다”라고 덧붙였다.

다크트레이스 기술 책임자 데이브 파머는 랜섬웨어, 스피어피싱(spearphishing), IoT 기반 공격에 자동화가 더해지면서 더욱 복잡해질 것이라고 전했다.

그는 “이들 공격은 상대를 가리지 않는다. 기업은 경제 활동을 하는 것만으로도 취약점에 노출될 수 있다”라며, “훔쳐갈 만한 것이 없는 회사라 할지라도 악의적인 의도를 피해갈 수는 없다”라고 말했다.

한편, 맥아피(McAfee) 역시 2018년에는 AI로 증강된 랜섬웨어 공격이 출현할 것으로 전망하며 보안회사와 해커들은 상대를 꺾기 위한 ‘머신러닝 군비 경쟁’에 돌입할 것이라고 예측한 바 있다.

중요 시스템에 대한 공격, 사이버 전쟁
동유럽, 특히 우크라이나에서 발생한 공격은 국가 중요 시스템 및 전력망을 겨냥한 대규모 공격에 대한 시험대 역할을 한 것으로 보인다. 지금까지의 사이버공격은 금전을 노린 것이 대부분이지만 가능성만 있다면 어떤 것도 무기화될 수 있다.

올해 자매 사이트 테크월드(Techworld)는 마틴 리비키를 인터뷰했다. 범 대서양주의자 싱크탱크 랜드 연구소(Rand Corporation)의 교수 겸 연구자 겸 저술가인 리비키는, 사이버전에서의 행동 지침 ‘표준’과 관련해 개략적인 정책 체계를 제시하는 탈린 매뉴얼(Tallinn Manual)이 있기는 하지만, 더 유용한 참고자료는 사이버전 개척 국가라는 미국의 행동이라고 설명했다.

스턱스넷(Stuxnet)을 이용한 이란 핵 원심분리기에 대한 조직적인 공격은, 한 국가가 전쟁 관련 국제법을 준수한다고 해도 해석의 여지가 다양할 수 있다는 사실을 보여줬다.

해병대 출신으로 카본 블랙(Carbon Black)의 보안 고문을 맡고 있는 릭 맥엘로이는 “오늘날의 전쟁 양상은 이제 달라졌다”라며 “우리는 이제 국가 행위자의 관점에서 논의해야 할 시점에 와 있다. 사이버 무기란 무엇인가? 인명, 기반시설, 돈을 위협하는 물리적인 공격으로 사이버 공격이 변하는 시점은 언제인가? 그것을 어떻게 규정하는가? 이러한 질문에 대해 답해야 한다”라고 말했다.

맥엘로이는 “이제 어떤 전쟁일지라도 전초전은 사이버전”이라고 덧붙이며, “국가의 활동 중 어느 정도가 물리적 공격을 하기 위한 정보 수집이며 어느 정도가 다른 국가에 우위를 점하기 위한 정보 수집인가?”라고 반문했다.

국가적으로 중대한 기반시설임에도 불구하고 재정 지원이 부족하거나 오래된 하드웨어, 인재 부족, 지속되는 설계상의 결함 등 시스템 문제에 시달리는 경우가 많다. 일례로 한 미국 핵 기관은 450개의 핵 미사일 관리와 관련해 렌치 하나를 페덱스(FedEx)로 배달시켜야 했다.

영국은 올해 사이버보안 위협을 1단계 위협으로 격상시켰다. GDPR을 보완하기 위해 2018년 5월 발효될 NIS 명령에는 공격 예방에 충분한 조치를 취하지 않는 기반시설 조직에게 벌금이 부과된다는 점이 명시될 예정이다.

헌츠먼(Huntsman) CEO 피터 울라콧은 “NIS를 통해 조직들이 위험에 대한 경각심을 가질 것이다. 그러나 이러한 생각이 적절한 행동으로 뒷받침되어야 한다”라며 “연결이 물리적으로만 이뤄져 있을 때에는 공격을 예방하고 멈추는 것이 비교적 간단했다. 그러나 온라인 세계에서는 어림도 없다”라고 말했다.

A10 네트웍스(A10 Networks)의 로날드 센스는 산업용 스카다(SCADA) 시스템이나 IoT로 연결된 중대한 시스템의 취약점이 “2018년에는 물리적인 피해를 야기할 것”이라고 내다봤다.

그는 “IoT 기기와 스카다 시스템의 취약점은 2018년 디지털 피해가 아닌 모종의 물리적 피해로 이어질 것”이라고 전제하고 “피해가 컨트롤러 부품에만 국한되기를 바랄 뿐이다. 스턱스넷과 플레임(Flame)의 표적들과는 달리, IoT 및 스카다 기기들은 지문 채취는 쉽지만 설치 후 패치는 어려운 일반 오픈 소스 프레임워크를 활용하고 있다. 따라서 이들이 주요 표적이 된다”라고 덧붙였다.

데이터 유출
일주일이 멀다 하고 세간의 주목을 끄는 데이터 유출 피해 사례가 나오고 있다. 2018년에도 이러한 추세는 계속될 것으로 예상된다.

올해의 가장 큰 데이터 유출이 발생한 기업으로는 대규모 데이터 유출 사실을 숨긴 것을 우버(Uber)와 사상 최대 기록인 1억4,300만 명의 미국 고객 개인 정보가 유출된 에퀴팩스(Equifax)를 들 수 있다.

발칸화(Balkanisation)
데이터 주권, 소유권, 사이버전 규칙, 공개 표준 등에 관한 국제 정책을 통일하려는 노력이 꾸준히 이루어지고 있는 반면, ‘발칸화된(balkanized)’ 인터넷의 위협이 현실에 점점 가까워지고 있다는 징후도 있다. ‘발칸화’란 서로를 적대시하는 여러 작은 조직들이 할거하는 양상을 의미하는 단어다.

카스퍼스키 랩의 백신 소프트웨어가 첩보 행위에 사용되고 있다는 혐의가 제기되자 해당 소프트웨어를 공공 기관에서는 삭제하고 소매점에서는 판매를 중단했으며 바클레이스(Barclays) 은행에서는 고객에게 대한 무료 제공을 철회했다.

이와 유사한 사례로 박스 CEO 애론 레비(Aaron Levie)는 발칸화된 클라우드에 대해 이미 경고한 바 있다. 발칸화된 클라우드에서는 국가 정부의 이익이 퍼블릭 클라우드를 사용하거나 운영하는 이익과 대치된다.

예를 들면 AWS는 최근 미국 첩보기관들과 체결한 AWS 비밀 지역(AWS Secret Region)이라는 대형 계약을 자랑스럽게 발표했다. 또한 일부 중국 회사들은 전체 스택에 대한 소유권을 가질 수 있다는 이유로 자체 프라이빗 클라우드 구축을 선호하는 것으로 알려져 있다.

이는 보안 동향이라기보다는 정책 동향에 가깝지만 어쨌든 국제적인 긴장이 고조됨에 따라 기업들이 해결에 나서야 할 문제이다.

조직화
금전적 동기로 움직이는 해킹 그룹들은 그 동안 조직력이 강화되어 왔다. 서구 세계에서 많은 사무직 근로자들이 직장에 출근하는 것처럼 사이버보안 관련 법률이 좀더 느슨한 국가에서는 해커들이 직장에 출근한다.

NSA에 이은 세계 최대 데이터 수집 주체라고 주장하는 아카마이(Akamai)의 보안 서비스 수석 책임자 제이 콜리는 “2018년도에 기업들이 직면할 가장 큰 위험은 조직력을 갖춘 위협 행위자들”이라고 밝혔다.


2018.01.02

AI 악용, 사이버 전쟁, 생체 기술 확산··· 2018년 보안 전망

Tamlin Magee | Computerworld UK

2018년도 사이버 보안에서 확실하다고 말할 수 있는 전망은 그리 많지 않다. 첫째, 시장은 계속해서 활황세일 것이다. 둘째, 공격은 보다 정교해질 것이다.

가트너는 2018년도 전세계적 보안 지출액이 올해 대비 8% 상승한 960억 달러에 이를 것으로 예측하고 있다.

그럴 만도 하다. 2017년은 2016년도 러시아의 미국 대선 준비 개입설, 영국의 EU 탈퇴 투표를 앞두고 SNS 및 포럼 상에서의 조직적인 선거운동 조작 가능성 등이 제기된 여파가 채 가시지 않은 채 시작됐다.

사태는 계속 악화되어 이제 ‘정부 차원의 지원’이라는 말은 사실 여부와 관계 없이 ‘러시아’와 동일시되고 있다. 러시아 보안회사 카스퍼스키 랩(Kaspersky Lab)은 이러한 이유로 기업들로부터 계약을 파기당하고 있는 실정이다.

한편 일부 국가에서는 금융 기관이 데이터 유출과 사고를 보고하지 않으면 벌금을 물게 된다. 내년 5월 25일 GDRP가 발효와 더불어 복잡해진 보안 지형에 크고 작은 모든 조직들은 면밀히 주의를 기울이지 않으면 안될 상황이다.

점점 더 연결된 세상은 너무나 많은 사건과 여러 당사자, 국가, 기업, 고객, 합법 또는 불법 시장 등이 서로 얽힌 혼란의 도가니다. 따라서 경험에 의존하지 않고 향후 동향을 예측하는 것은 어려울 수밖에 없다. 컴퓨터월드 UK가 예측하는 2018년 사이버보안의 향방을 소개한다.

악성 AI(Rogue AI)
2018년에 기계에 의한 인류 말살이 현실화되지는 않을 것이다. 그러나, 보안 위협을 사전 차단하는데 머신러닝을 활용하는 영국 사이버보안 업체 다크트레이스(Darktrace)는 해커들 역시 머신러닝 기술을 이용할 가능성이 크다는 점을 깊이 우려하고 있다.

비록 본격적인 AI 증강 맬웨어가 아직 발견된 적은 없지만 다크트레이스 사이버 분석 책임자 앤드류 트손체프는 컴퓨터월드 UK와의 인터뷰에서, 보다 효과적으로 공격하기 위해 머신러닝을 이용하는 정교한 피싱(phishing) 도구가 고안될 수 있다고 경고했다.

“이는 당사가 집중하고 있는 분야이다. 어떤 이득이 있는지 잘 알기 때문에, AI로 구동되는 맬웨어와 툴킷이 공격자들도 이용할 수 있을 정도로 널리 퍼지는 것을 매우 우려하고 있다”고 트손체프는 설명했다.

그는 이어 “대체적으로 AI를 적용하면 의사 결정의 비밀을 알 수 있다. 공격자는 네트워크와 키보드 등에 잠복해 범행을 위한 상황을 살피고 약점을 파악할 수 있다. 탐지하기가 매우 어렵다는 특징도 지닌다”라며, “이런 짓을 하는 맬웨어가 매우 우려된다. 머신러닝 기술을 이용해 네트워크에 잠입해 관찰하면서 어떤 짓을 할 수 있을지 살피는 맬웨어 말이다”라고 덧붙였다.

다크트레이스 기술 책임자 데이브 파머는 랜섬웨어, 스피어피싱(spearphishing), IoT 기반 공격에 자동화가 더해지면서 더욱 복잡해질 것이라고 전했다.

그는 “이들 공격은 상대를 가리지 않는다. 기업은 경제 활동을 하는 것만으로도 취약점에 노출될 수 있다”라며, “훔쳐갈 만한 것이 없는 회사라 할지라도 악의적인 의도를 피해갈 수는 없다”라고 말했다.

한편, 맥아피(McAfee) 역시 2018년에는 AI로 증강된 랜섬웨어 공격이 출현할 것으로 전망하며 보안회사와 해커들은 상대를 꺾기 위한 ‘머신러닝 군비 경쟁’에 돌입할 것이라고 예측한 바 있다.

중요 시스템에 대한 공격, 사이버 전쟁
동유럽, 특히 우크라이나에서 발생한 공격은 국가 중요 시스템 및 전력망을 겨냥한 대규모 공격에 대한 시험대 역할을 한 것으로 보인다. 지금까지의 사이버공격은 금전을 노린 것이 대부분이지만 가능성만 있다면 어떤 것도 무기화될 수 있다.

올해 자매 사이트 테크월드(Techworld)는 마틴 리비키를 인터뷰했다. 범 대서양주의자 싱크탱크 랜드 연구소(Rand Corporation)의 교수 겸 연구자 겸 저술가인 리비키는, 사이버전에서의 행동 지침 ‘표준’과 관련해 개략적인 정책 체계를 제시하는 탈린 매뉴얼(Tallinn Manual)이 있기는 하지만, 더 유용한 참고자료는 사이버전 개척 국가라는 미국의 행동이라고 설명했다.

스턱스넷(Stuxnet)을 이용한 이란 핵 원심분리기에 대한 조직적인 공격은, 한 국가가 전쟁 관련 국제법을 준수한다고 해도 해석의 여지가 다양할 수 있다는 사실을 보여줬다.

해병대 출신으로 카본 블랙(Carbon Black)의 보안 고문을 맡고 있는 릭 맥엘로이는 “오늘날의 전쟁 양상은 이제 달라졌다”라며 “우리는 이제 국가 행위자의 관점에서 논의해야 할 시점에 와 있다. 사이버 무기란 무엇인가? 인명, 기반시설, 돈을 위협하는 물리적인 공격으로 사이버 공격이 변하는 시점은 언제인가? 그것을 어떻게 규정하는가? 이러한 질문에 대해 답해야 한다”라고 말했다.

맥엘로이는 “이제 어떤 전쟁일지라도 전초전은 사이버전”이라고 덧붙이며, “국가의 활동 중 어느 정도가 물리적 공격을 하기 위한 정보 수집이며 어느 정도가 다른 국가에 우위를 점하기 위한 정보 수집인가?”라고 반문했다.

국가적으로 중대한 기반시설임에도 불구하고 재정 지원이 부족하거나 오래된 하드웨어, 인재 부족, 지속되는 설계상의 결함 등 시스템 문제에 시달리는 경우가 많다. 일례로 한 미국 핵 기관은 450개의 핵 미사일 관리와 관련해 렌치 하나를 페덱스(FedEx)로 배달시켜야 했다.

영국은 올해 사이버보안 위협을 1단계 위협으로 격상시켰다. GDPR을 보완하기 위해 2018년 5월 발효될 NIS 명령에는 공격 예방에 충분한 조치를 취하지 않는 기반시설 조직에게 벌금이 부과된다는 점이 명시될 예정이다.

헌츠먼(Huntsman) CEO 피터 울라콧은 “NIS를 통해 조직들이 위험에 대한 경각심을 가질 것이다. 그러나 이러한 생각이 적절한 행동으로 뒷받침되어야 한다”라며 “연결이 물리적으로만 이뤄져 있을 때에는 공격을 예방하고 멈추는 것이 비교적 간단했다. 그러나 온라인 세계에서는 어림도 없다”라고 말했다.

A10 네트웍스(A10 Networks)의 로날드 센스는 산업용 스카다(SCADA) 시스템이나 IoT로 연결된 중대한 시스템의 취약점이 “2018년에는 물리적인 피해를 야기할 것”이라고 내다봤다.

그는 “IoT 기기와 스카다 시스템의 취약점은 2018년 디지털 피해가 아닌 모종의 물리적 피해로 이어질 것”이라고 전제하고 “피해가 컨트롤러 부품에만 국한되기를 바랄 뿐이다. 스턱스넷과 플레임(Flame)의 표적들과는 달리, IoT 및 스카다 기기들은 지문 채취는 쉽지만 설치 후 패치는 어려운 일반 오픈 소스 프레임워크를 활용하고 있다. 따라서 이들이 주요 표적이 된다”라고 덧붙였다.

데이터 유출
일주일이 멀다 하고 세간의 주목을 끄는 데이터 유출 피해 사례가 나오고 있다. 2018년에도 이러한 추세는 계속될 것으로 예상된다.

올해의 가장 큰 데이터 유출이 발생한 기업으로는 대규모 데이터 유출 사실을 숨긴 것을 우버(Uber)와 사상 최대 기록인 1억4,300만 명의 미국 고객 개인 정보가 유출된 에퀴팩스(Equifax)를 들 수 있다.

발칸화(Balkanisation)
데이터 주권, 소유권, 사이버전 규칙, 공개 표준 등에 관한 국제 정책을 통일하려는 노력이 꾸준히 이루어지고 있는 반면, ‘발칸화된(balkanized)’ 인터넷의 위협이 현실에 점점 가까워지고 있다는 징후도 있다. ‘발칸화’란 서로를 적대시하는 여러 작은 조직들이 할거하는 양상을 의미하는 단어다.

카스퍼스키 랩의 백신 소프트웨어가 첩보 행위에 사용되고 있다는 혐의가 제기되자 해당 소프트웨어를 공공 기관에서는 삭제하고 소매점에서는 판매를 중단했으며 바클레이스(Barclays) 은행에서는 고객에게 대한 무료 제공을 철회했다.

이와 유사한 사례로 박스 CEO 애론 레비(Aaron Levie)는 발칸화된 클라우드에 대해 이미 경고한 바 있다. 발칸화된 클라우드에서는 국가 정부의 이익이 퍼블릭 클라우드를 사용하거나 운영하는 이익과 대치된다.

예를 들면 AWS는 최근 미국 첩보기관들과 체결한 AWS 비밀 지역(AWS Secret Region)이라는 대형 계약을 자랑스럽게 발표했다. 또한 일부 중국 회사들은 전체 스택에 대한 소유권을 가질 수 있다는 이유로 자체 프라이빗 클라우드 구축을 선호하는 것으로 알려져 있다.

이는 보안 동향이라기보다는 정책 동향에 가깝지만 어쨌든 국제적인 긴장이 고조됨에 따라 기업들이 해결에 나서야 할 문제이다.

조직화
금전적 동기로 움직이는 해킹 그룹들은 그 동안 조직력이 강화되어 왔다. 서구 세계에서 많은 사무직 근로자들이 직장에 출근하는 것처럼 사이버보안 관련 법률이 좀더 느슨한 국가에서는 해커들이 직장에 출근한다.

NSA에 이은 세계 최대 데이터 수집 주체라고 주장하는 아카마이(Akamai)의 보안 서비스 수석 책임자 제이 콜리는 “2018년도에 기업들이 직면할 가장 큰 위험은 조직력을 갖춘 위협 행위자들”이라고 밝혔다.


X