2017.10.24

"머신러닝 이용해 공격 가능" 보안 전문가 경고

Tamlin Magee | Computerworld UK
머신러닝 위협 탐지 및 방어 회사 다크트레이스(Darktrace)는 지난 몇 년간 사이버보안 업계의 떠오르는 별과 같았다. 이 회사의 핵심 자율 머신러닝 기술은 AI 사용 보안 분야의 최고라는 명성과도 잘 맞는다. 그렇다면 사이버보안 연구의 최첨단에 있는 사람들은 정확히 무엇을 걱정할까?



지난달 말 런던의 도클랜즈(Docklands)에서 열린 IP엑스포에서 <컴퓨터월드UK>는 다크트레이스의 사이버 분석 책임자 앤드류 촌체프와 만나 사이버 보안에 대해 들어봤다.

촌체프는 “현존하는 많은 솔루션은 예전 공격을 검토한 후 학습을 시도한다. 따라서 AI와 머신러닝은 그들이 이미 보았던 것에서 학습을 중심으로 구축되고 있다”고 전제하고 “이 방법은 예컨대 뱅킹 트로이 목마를 탐지할 수 있는 머신러닝 분류기를 찾아내는 데 매우 효과적”이라고 덧붙였다.

그런데 그 이면은 어떤가? 만일 업체들이 인공지능을 위협 탐지에 이용하려 한다면 범죄 세계 역시 그 반대의 목적으로 인공지능을 이용하려 하지 않을까? 이 해커들은 현재 일부 업체들이 암시하는 것만큼 수준이 높은가?

공격자들이 머신러닝의 어떤 부분을 활용할지 파악하려면, 머신러닝이 방어에서 강점을 보였던 사례를 살펴보는 것이 도움이 된다.

촌체프는 다음과 같이 설명했다. “기술적으로 간단한 공격이 매우 효율적이다. 네트워크에 많이 보이는 침해 사례는 커스텀 악용 개발, 즉, 탐지를 피할 수 있도록 설계된 맞춤형 악성코드 측면에서는 화려하지 않다. 암호 도용, 피싱(phishing) 등을 위시한 옛날 방식인 경우가 많다. 그러한 공격들의 문제점은 여전히 매우 효과적이라는 점이다. 그러나 탐지하기는 매우 어렵다. 예컨대 기존 직원의 인증 정보를 이용해 외부에 접한 서버를 침해하는 경우라든가 직원들이 업무적인 것과 개인적인 것의 암호를 구분해서 사용하는 것에 익숙하지 않은 경우가 많다. 데이터 침해가 일어나 암호가 유출되면 거래되고 공유되는 데이터베이스로 흘러 들어간다. 이러한 암호가 기업 시스템 침입에 악용될 가능성이 있다.”

촌체프에 따르면, 이러한 공격은 특별히 스마트하거나 본질적으로 악성인 것도 없다. 그는 “정책 위반에 의한 위협을 생각했다면 그것은 정책 위반도 아니다. 유출을 전제로 하는 파일과 시스템에 접근할 수 있는 암호를 누군가가 사용한 인증 공격이다”고 설명했다.

“원치 않는 부당한 공격이지만 접근 통제 위반 측면에서는 엄밀히 볼 때 악성으로 구분되지 않는다. 그래서 탐지하기 어렵다”고 덧붙였다.

그러한 경우에 기술 지표는 단순히 의심스럽게 행동하는 사람들에 의해 뿌리가 뽑힌다. 누군가 뒷문으로 네트워크에 접근하려고 하는 경우보다 훨씬 더 어려운 지표다. 여기에서 행동 이해와 AI가 개입된다. 인간처럼 행동하는 인간의 복잡성은 예측하기 어려운 경우가 많고 까다롭기 때문에 이를 보다 잘 헤쳐나가기 위해서다.

촌체프에 따르면, 현재 야생에서 다크트레이스에 발견된 진정한 머신러닝 공격은 아직 없다.
  
촌체프는 “우리 회사가 매우 집중하고 있는 분야이자 우리의 전문 업무다. 우리는 그 장점에 대해서 매우 잘 알고 있는 만큼, 공격자들이 사용할 정도로 AI 적용 악성코드와 툴킷이 널리 퍼지는 단계를 매우 우려하고 있다”고 이야기했다.

AI의 위험성은 이러한 차이점을 없앨 우려가 있다는 점이다. 갑자기 AI 사용 도구를 이용한 대량 복제, 즉, 현 시점에서는 개별 사례에서만 가능한 종류의 표적과 맞춤이 가능해지는 것이다.

촌체프는 “대체로 AI가 적용되면 의사결정의 잠금이 해제된다. 그것이 바로 인간 주도 공격이 하는 일이다. 공격자는 네트워크나 키보드에 존재하면서 범행 장소를 미리 살필 수도 있다. 취약점이 어디인지 확인하는 것이 가능하고 그들이 존재하는 특정 환경에 맞게 그들이 따라가는 공격 경로를 조정할 수도 있다. 그래서 탐지하기가 어렵다”고 이유를 설명했다.


다크트레이스는 머신러닝 분류자를 이용해 네트워크에 들어가 관찰하면서 어떤 일을 할 수 있는지 보는 악성코드에 대해 크게 우려하고 있다.

이러한 종류의 생각은 친숙해진 모든 공격에 적용할 수 있다. 대다수의 피싱 공격이 그렇다. 대부분의 경우 누군가 걸려들기를 바라면서 불특정 다수를 대상으로 시행하는 ‘무작위 살포’ 방식이다.

악성코드의 비슷한 것으로 알려진, 고도로 표적화된 스피어피싱(spearphishing)은 공격자가 표적에 세심한 주의를 기울이고 그들의 SNS 계정에 몰래 접근하여 프로필을 구축하도록 한다. 이는 이메일로 조종할 수 있다. 이 이메일은 매우 그럴듯해서 사람의 의심을 사지 않을 정도다. 촌체프가 ‘인간 이상 탐지’라고 부르는 것을 통과하는 셈이다.

촌체프는 프로세스 자동화에 AI가 이용될 수 있음에 대해 우려를 표했다. 그는 “커스텀 개발에서는 AI 시스템이 의심 테스트를 통과하는 피싱 이메일을 만들어 내도록 훈련된다. 다수의 진짜 이메일을 대상으로 AI 분류자를 훈련하면 어떤 점이 이메일을 그럴 듯하게 만드는지 배울 수 있다”고 말했다.

그는 “일단 이를 알아내고 이것이 성공적인 것으로 판명되어 야생으로 나가게 되면, 크기를 불문한 모든 조직과 모든 사람을 대상으로 이를 제약 없이 할 수 있게 된다”고 전했다.

이어서 “현재는 가치가 높은 표적을 대상으로 국가에서만 하는 수준과 정교함을 갖춘 우발적인 공격이 중소기업을 대상으로 일어날 수 있다. 그것은 매우 우려되는 일이다”고 이야기했다. ciokr@idg.co.kr
 



2017.10.24

"머신러닝 이용해 공격 가능" 보안 전문가 경고

Tamlin Magee | Computerworld UK
머신러닝 위협 탐지 및 방어 회사 다크트레이스(Darktrace)는 지난 몇 년간 사이버보안 업계의 떠오르는 별과 같았다. 이 회사의 핵심 자율 머신러닝 기술은 AI 사용 보안 분야의 최고라는 명성과도 잘 맞는다. 그렇다면 사이버보안 연구의 최첨단에 있는 사람들은 정확히 무엇을 걱정할까?



지난달 말 런던의 도클랜즈(Docklands)에서 열린 IP엑스포에서 <컴퓨터월드UK>는 다크트레이스의 사이버 분석 책임자 앤드류 촌체프와 만나 사이버 보안에 대해 들어봤다.

촌체프는 “현존하는 많은 솔루션은 예전 공격을 검토한 후 학습을 시도한다. 따라서 AI와 머신러닝은 그들이 이미 보았던 것에서 학습을 중심으로 구축되고 있다”고 전제하고 “이 방법은 예컨대 뱅킹 트로이 목마를 탐지할 수 있는 머신러닝 분류기를 찾아내는 데 매우 효과적”이라고 덧붙였다.

그런데 그 이면은 어떤가? 만일 업체들이 인공지능을 위협 탐지에 이용하려 한다면 범죄 세계 역시 그 반대의 목적으로 인공지능을 이용하려 하지 않을까? 이 해커들은 현재 일부 업체들이 암시하는 것만큼 수준이 높은가?

공격자들이 머신러닝의 어떤 부분을 활용할지 파악하려면, 머신러닝이 방어에서 강점을 보였던 사례를 살펴보는 것이 도움이 된다.

촌체프는 다음과 같이 설명했다. “기술적으로 간단한 공격이 매우 효율적이다. 네트워크에 많이 보이는 침해 사례는 커스텀 악용 개발, 즉, 탐지를 피할 수 있도록 설계된 맞춤형 악성코드 측면에서는 화려하지 않다. 암호 도용, 피싱(phishing) 등을 위시한 옛날 방식인 경우가 많다. 그러한 공격들의 문제점은 여전히 매우 효과적이라는 점이다. 그러나 탐지하기는 매우 어렵다. 예컨대 기존 직원의 인증 정보를 이용해 외부에 접한 서버를 침해하는 경우라든가 직원들이 업무적인 것과 개인적인 것의 암호를 구분해서 사용하는 것에 익숙하지 않은 경우가 많다. 데이터 침해가 일어나 암호가 유출되면 거래되고 공유되는 데이터베이스로 흘러 들어간다. 이러한 암호가 기업 시스템 침입에 악용될 가능성이 있다.”

촌체프에 따르면, 이러한 공격은 특별히 스마트하거나 본질적으로 악성인 것도 없다. 그는 “정책 위반에 의한 위협을 생각했다면 그것은 정책 위반도 아니다. 유출을 전제로 하는 파일과 시스템에 접근할 수 있는 암호를 누군가가 사용한 인증 공격이다”고 설명했다.

“원치 않는 부당한 공격이지만 접근 통제 위반 측면에서는 엄밀히 볼 때 악성으로 구분되지 않는다. 그래서 탐지하기 어렵다”고 덧붙였다.

그러한 경우에 기술 지표는 단순히 의심스럽게 행동하는 사람들에 의해 뿌리가 뽑힌다. 누군가 뒷문으로 네트워크에 접근하려고 하는 경우보다 훨씬 더 어려운 지표다. 여기에서 행동 이해와 AI가 개입된다. 인간처럼 행동하는 인간의 복잡성은 예측하기 어려운 경우가 많고 까다롭기 때문에 이를 보다 잘 헤쳐나가기 위해서다.

촌체프에 따르면, 현재 야생에서 다크트레이스에 발견된 진정한 머신러닝 공격은 아직 없다.
  
촌체프는 “우리 회사가 매우 집중하고 있는 분야이자 우리의 전문 업무다. 우리는 그 장점에 대해서 매우 잘 알고 있는 만큼, 공격자들이 사용할 정도로 AI 적용 악성코드와 툴킷이 널리 퍼지는 단계를 매우 우려하고 있다”고 이야기했다.

AI의 위험성은 이러한 차이점을 없앨 우려가 있다는 점이다. 갑자기 AI 사용 도구를 이용한 대량 복제, 즉, 현 시점에서는 개별 사례에서만 가능한 종류의 표적과 맞춤이 가능해지는 것이다.

촌체프는 “대체로 AI가 적용되면 의사결정의 잠금이 해제된다. 그것이 바로 인간 주도 공격이 하는 일이다. 공격자는 네트워크나 키보드에 존재하면서 범행 장소를 미리 살필 수도 있다. 취약점이 어디인지 확인하는 것이 가능하고 그들이 존재하는 특정 환경에 맞게 그들이 따라가는 공격 경로를 조정할 수도 있다. 그래서 탐지하기가 어렵다”고 이유를 설명했다.


다크트레이스는 머신러닝 분류자를 이용해 네트워크에 들어가 관찰하면서 어떤 일을 할 수 있는지 보는 악성코드에 대해 크게 우려하고 있다.

이러한 종류의 생각은 친숙해진 모든 공격에 적용할 수 있다. 대다수의 피싱 공격이 그렇다. 대부분의 경우 누군가 걸려들기를 바라면서 불특정 다수를 대상으로 시행하는 ‘무작위 살포’ 방식이다.

악성코드의 비슷한 것으로 알려진, 고도로 표적화된 스피어피싱(spearphishing)은 공격자가 표적에 세심한 주의를 기울이고 그들의 SNS 계정에 몰래 접근하여 프로필을 구축하도록 한다. 이는 이메일로 조종할 수 있다. 이 이메일은 매우 그럴듯해서 사람의 의심을 사지 않을 정도다. 촌체프가 ‘인간 이상 탐지’라고 부르는 것을 통과하는 셈이다.

촌체프는 프로세스 자동화에 AI가 이용될 수 있음에 대해 우려를 표했다. 그는 “커스텀 개발에서는 AI 시스템이 의심 테스트를 통과하는 피싱 이메일을 만들어 내도록 훈련된다. 다수의 진짜 이메일을 대상으로 AI 분류자를 훈련하면 어떤 점이 이메일을 그럴 듯하게 만드는지 배울 수 있다”고 말했다.

그는 “일단 이를 알아내고 이것이 성공적인 것으로 판명되어 야생으로 나가게 되면, 크기를 불문한 모든 조직과 모든 사람을 대상으로 이를 제약 없이 할 수 있게 된다”고 전했다.

이어서 “현재는 가치가 높은 표적을 대상으로 국가에서만 하는 수준과 정교함을 갖춘 우발적인 공격이 중소기업을 대상으로 일어날 수 있다. 그것은 매우 우려되는 일이다”고 이야기했다. ciokr@idg.co.kr
 

X