2016.12.20

플러딩, 포이즈닝, 소셜 엔지니어링으로 AI 우회하는 해커들

Maria Korolov | CSO
해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다.


Credit:GettyImages

머신러닝 기술을 통해 기업들은 의심가는 사용자 행동, 악성 소프트웨어, 사기 구매를 찾아낼 수 있다. 하지만 방어 기술 발전에 따라 공격자들도 이를 우회할 방법을 찾아내고 있다.

많은 방어 시스템이 발생 가능한 위협에 적절히 대응하려면, 기존 시스템을 수정 보완해야 한다. 

전자레인지로 팝콘을 튀길 때마다 연기 경보기가 울린다고 가정해 보자. 어떤 사람은 이 경보기를 아예 꺼버리기도 하고 또 어떤 사람은 덜 민감한 경보기로 교체하거나 경보기를 주방에서 멀리 떨어진 곳에 달 것이다.

복면을 쓴 사기꾼들도 이러한 사용자들의 행동을 잘 알고 있다.

인텔의 보안 담당 CTO 스티브 그롭만은 "동작 감지기가 있는데 자전거를 탔다가 실수로 알람이 울리고 그런 일을 한 달 동안 반복하게 되면, 동작 감지기를 꺼버리거나 다시 조정하게 될 것이다"며 "이를 통해 훈련할 기회를 얻을 수 있다"고 말했다.

그롭만에 따르면, 머신러닝 시스템에 같은 접근방식을 사용하는 것을 플러딩(Flooding)이라고 부른다.

사이버 방어는 날씨를 예측하는 것과는 다르다는 사실을 기억해야 한다.

그는 "허리케인을 더 잘 추적하기 위해 AI를 사용하는 경우 정확도가 높아질 때 물리 법칙이 갑자기 '물이 증발하는 방식을 바꾸어야겠다’고 하지는 않는다"며 "사이버 보안의 한 쪽 끝에는 모델을 와해시키는 목적을 가진 사람이 있다"고 이야기했다.

플러딩을 통해 공격자들은 정당한 활동의 비호 아래 숨어들 수 있는 수준으로 신호를 점진적으로 증폭시킨다. 아니면, 분산형 서비스 거부 공격으로 자원을 봉쇄할 수 있다.

이에 대응하기 위해 기업들은 단순한 데이터 분석이 아닌 그 이상을 고려해야 한다.

RSA 시큐리티(RSA Security)의 CTO 줄피카르 람잔은 우리가 변화하는 시대에 살고 있으며 머신러닝과 AI는 현재 이런 문제에 대응할 수 있는 수준에 도달할 수 있고 인간의 독창성이 필요하다고 강조했다. 이어서 "단지 데이터 공학 배경지식이 있는 것으로는 부족하다. 데이터 공학과 산업에 관한 깊이 있게 이해하는 복합적인 지식이 필요하다"고 전했다.

연기 감지기가 전자레인지와 너무 가까이 있거나 자전거를 타는 사람이 매일 새벽 2시에 집 앞을 지나가 알람을 끄기 위해 집 근처에 돌을 던지는 사람을 경계해야 한다는 사실을 이해하려면 인간의 전문지식이 필요하다.

사이버 보안 측면에서는 이를 위해 비즈니스의 메커니즘을 이해하고 특정 행동 변화가 합리적인지 또는 의심되는 행동을 나타내는지 파악해야 한다.

마찬가지로 산업 전문지식은 방어자가 머신러닝 시스템을 훈련하는 데 쓰이는 데이터 세트를 조작하려는 시도를 찾는 데 도움이 될 수 있다.

악성코드 개발자는 작성하는 악성 소프트웨어의 특성을 공유하는 다수의 정상 애플리케이션을 개발할 수도 있다. 악의적인 직원들은 자신의 행동을 바꾸어 비도덕적인 행동을 수행할 때 의심을 받지 않을 수 있다.

IEEE 회원 겸 마이크로소프트의 선임연구위원 데이비드 몰나르는 이것이 예전부터 있었던 ‘GIGO(Garbage In, Garbage Out)’ 문제라고 말했다.

몰나르는 공격자가 AI를 속여 잘못 판단하도록 하는지 파악하기 위해 보안 전문가들은 전략을 수립해야 한다고 강조했다. 그는 "잘못된 데이터를 기준으로 잘못된 결정을 내리는 경우 이를 발견하는 데 얼마나 소요될까?"고 질문을 던졌다.

보안 기업 컨저(Conjur)의 CEO 겸 공동 설립자 엘리자베스 롤러는 여기에서 인간의 판단이 큰 역할을 감당한다며 "여기에는 특효약이 없다"고 이야기했다.

특히, 기업들은 시스템을 구성하여 구동한 후에 방치하는 일이 없도록 해야 한다.

그녀는 "시간에 따라 상황이 달라진다"고 밝혔다.

시스템 교정에 문제가 있는지 확인하는 일은 반복적이고 지루한 작업일 수 있으며 특히 직원들이 그 작동 방식에 관해 잊는 경우에는 더욱 그렇다. 그리고 기업들은 다른 것을 확인하기 위해 다른 방향으로 문제에 접근하는 다중 시스템을 감당하지 못할 수도 있다.

롤러는 여기에서 이런 특정 시스템과 악당들이 우회하기 위해 요령을 배우는 다양한 기회에 대한 전문지식을 갖춘 관리형 보안 서비스 제공자를 고려해야 한다고 덧붙였다.

"관리형 서비스는 단일 기관보다 데이터 세트가 더욱 광범위하므로 이러한 특정 영역에서 빛을 발할 수 있다"고 롤러는 말했다.

작가 겸 플러럴사이트(Pluralsight)의 사이버 보안 강사 데일 메레디스는 머신러닝 시스템이 새로울 수 있지만 이에 대한 전략은 시행착오 방식의 진화라고 지적했다.

그는 "공격자들이 라우터(Router)와 방화벽을 이용해 플러딩과 포이즈닝(Poisoning)을 실행했다"고 말했다.

그에 따르면, 계속해서 활용될 또 다른 구식 기법은 소셜 엔지니어링(Social Engineering)이다.

본사에 스위치를 이용해 끌 수 있는 사람이 있다면 AI가 아무리 좋아도 소용없다.

메레디스는 "우리가 아무리 노력한다 해도 가장 약한 고리는 사용자일 것이다"고 밝혔다. ciokr@idg.co.kr
 



2016.12.20

플러딩, 포이즈닝, 소셜 엔지니어링으로 AI 우회하는 해커들

Maria Korolov | CSO
해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다.


Credit:GettyImages

머신러닝 기술을 통해 기업들은 의심가는 사용자 행동, 악성 소프트웨어, 사기 구매를 찾아낼 수 있다. 하지만 방어 기술 발전에 따라 공격자들도 이를 우회할 방법을 찾아내고 있다.

많은 방어 시스템이 발생 가능한 위협에 적절히 대응하려면, 기존 시스템을 수정 보완해야 한다. 

전자레인지로 팝콘을 튀길 때마다 연기 경보기가 울린다고 가정해 보자. 어떤 사람은 이 경보기를 아예 꺼버리기도 하고 또 어떤 사람은 덜 민감한 경보기로 교체하거나 경보기를 주방에서 멀리 떨어진 곳에 달 것이다.

복면을 쓴 사기꾼들도 이러한 사용자들의 행동을 잘 알고 있다.

인텔의 보안 담당 CTO 스티브 그롭만은 "동작 감지기가 있는데 자전거를 탔다가 실수로 알람이 울리고 그런 일을 한 달 동안 반복하게 되면, 동작 감지기를 꺼버리거나 다시 조정하게 될 것이다"며 "이를 통해 훈련할 기회를 얻을 수 있다"고 말했다.

그롭만에 따르면, 머신러닝 시스템에 같은 접근방식을 사용하는 것을 플러딩(Flooding)이라고 부른다.

사이버 방어는 날씨를 예측하는 것과는 다르다는 사실을 기억해야 한다.

그는 "허리케인을 더 잘 추적하기 위해 AI를 사용하는 경우 정확도가 높아질 때 물리 법칙이 갑자기 '물이 증발하는 방식을 바꾸어야겠다’고 하지는 않는다"며 "사이버 보안의 한 쪽 끝에는 모델을 와해시키는 목적을 가진 사람이 있다"고 이야기했다.

플러딩을 통해 공격자들은 정당한 활동의 비호 아래 숨어들 수 있는 수준으로 신호를 점진적으로 증폭시킨다. 아니면, 분산형 서비스 거부 공격으로 자원을 봉쇄할 수 있다.

이에 대응하기 위해 기업들은 단순한 데이터 분석이 아닌 그 이상을 고려해야 한다.

RSA 시큐리티(RSA Security)의 CTO 줄피카르 람잔은 우리가 변화하는 시대에 살고 있으며 머신러닝과 AI는 현재 이런 문제에 대응할 수 있는 수준에 도달할 수 있고 인간의 독창성이 필요하다고 강조했다. 이어서 "단지 데이터 공학 배경지식이 있는 것으로는 부족하다. 데이터 공학과 산업에 관한 깊이 있게 이해하는 복합적인 지식이 필요하다"고 전했다.

연기 감지기가 전자레인지와 너무 가까이 있거나 자전거를 타는 사람이 매일 새벽 2시에 집 앞을 지나가 알람을 끄기 위해 집 근처에 돌을 던지는 사람을 경계해야 한다는 사실을 이해하려면 인간의 전문지식이 필요하다.

사이버 보안 측면에서는 이를 위해 비즈니스의 메커니즘을 이해하고 특정 행동 변화가 합리적인지 또는 의심되는 행동을 나타내는지 파악해야 한다.

마찬가지로 산업 전문지식은 방어자가 머신러닝 시스템을 훈련하는 데 쓰이는 데이터 세트를 조작하려는 시도를 찾는 데 도움이 될 수 있다.

악성코드 개발자는 작성하는 악성 소프트웨어의 특성을 공유하는 다수의 정상 애플리케이션을 개발할 수도 있다. 악의적인 직원들은 자신의 행동을 바꾸어 비도덕적인 행동을 수행할 때 의심을 받지 않을 수 있다.

IEEE 회원 겸 마이크로소프트의 선임연구위원 데이비드 몰나르는 이것이 예전부터 있었던 ‘GIGO(Garbage In, Garbage Out)’ 문제라고 말했다.

몰나르는 공격자가 AI를 속여 잘못 판단하도록 하는지 파악하기 위해 보안 전문가들은 전략을 수립해야 한다고 강조했다. 그는 "잘못된 데이터를 기준으로 잘못된 결정을 내리는 경우 이를 발견하는 데 얼마나 소요될까?"고 질문을 던졌다.

보안 기업 컨저(Conjur)의 CEO 겸 공동 설립자 엘리자베스 롤러는 여기에서 인간의 판단이 큰 역할을 감당한다며 "여기에는 특효약이 없다"고 이야기했다.

특히, 기업들은 시스템을 구성하여 구동한 후에 방치하는 일이 없도록 해야 한다.

그녀는 "시간에 따라 상황이 달라진다"고 밝혔다.

시스템 교정에 문제가 있는지 확인하는 일은 반복적이고 지루한 작업일 수 있으며 특히 직원들이 그 작동 방식에 관해 잊는 경우에는 더욱 그렇다. 그리고 기업들은 다른 것을 확인하기 위해 다른 방향으로 문제에 접근하는 다중 시스템을 감당하지 못할 수도 있다.

롤러는 여기에서 이런 특정 시스템과 악당들이 우회하기 위해 요령을 배우는 다양한 기회에 대한 전문지식을 갖춘 관리형 보안 서비스 제공자를 고려해야 한다고 덧붙였다.

"관리형 서비스는 단일 기관보다 데이터 세트가 더욱 광범위하므로 이러한 특정 영역에서 빛을 발할 수 있다"고 롤러는 말했다.

작가 겸 플러럴사이트(Pluralsight)의 사이버 보안 강사 데일 메레디스는 머신러닝 시스템이 새로울 수 있지만 이에 대한 전략은 시행착오 방식의 진화라고 지적했다.

그는 "공격자들이 라우터(Router)와 방화벽을 이용해 플러딩과 포이즈닝(Poisoning)을 실행했다"고 말했다.

그에 따르면, 계속해서 활용될 또 다른 구식 기법은 소셜 엔지니어링(Social Engineering)이다.

본사에 스위치를 이용해 끌 수 있는 사람이 있다면 AI가 아무리 좋아도 소용없다.

메레디스는 "우리가 아무리 노력한다 해도 가장 약한 고리는 사용자일 것이다"고 밝혔다. ciokr@idg.co.kr
 

X