[포커스온] 2024년 지속적인 공급망 공격과 AI 악용한 새로운 보안 위협 대비해야
상태바
[포커스온] 2024년 지속적인 공급망 공격과 AI 악용한 새로운 보안 위협 대비해야
  • 석주원 기자
  • 승인 2023.12.26 16:28
  • 댓글 0
이 기사를 공유합니다

과학기술정보통신부(과기정통부)와 한국인터넷진흥원(KISA)이 국내외 보안업체와 함께 운영하고 있는 ‘사이버 위협 인텔리전스 네트워크’와 함께 발표한 ‘2024년 사이버 보안 위협 전망’에 따르면 2023년에 성행했던 공급망 공격이 새해에도 여전히 기업들을 괴롭힐 것으로 예측됐다.

이와 함께 국가 기반 시설과 주요 인프라를 노리는 OT(Operational Technology, 운영 기술)와 ICS(Industrial Control System, 산업 제어 시스템) 공격 역시 지속될 것으로 보인다. 이외에도 생성형 AI로 인해 더욱 정교해진 피싱 공격 등 AI가 본격적인 사이버 공격의 주요 수단이 될 전망이다.

[출처: 게티이미지뱅크]
[출처: 게티이미지뱅크]

 

피해 자체를 모르게 하는 은밀하고 지속적인 소프트웨어 공급망 공격

• 오픈소스 개발 환경 대상으로 APT 기반의 공급망 복합 공격 확대
• SBOM과 함께 HBOM도 공급망 공격에 대비하는 주요 기술 기반으로 취급 필요

해킹 그룹은 인터넷에 무상으로 공개된 소스코드나 소프트웨어들을 프로그램 개발자들이 많이 이용하는 것을 악용해 유명한 오픈소스를 사칭하거나 변조된 코드를 배포해 개발자 대상 공격을 확대해 나갈 것으로 보인다. 개발자 시스템을 장악하면 지능적이고 지속적인 공격(APT)을 통해 은밀히 침투하여 개발 제품에 악의적인 코드를 쉽게 포함시킬 수 있기 때문이다.

이에 따라 소프트웨어 공급망을 통한 공격 시도도 계속 증가할 것으로 보인다. 소프트웨어 제작과 운영 단계에서 정상 제품에 악성코드가 포함되어 배포되면 소프트웨어 이용 기업이나 기관들은 악성코드 등이 침투되었다는 사실도 인지하지 못하고 고객사 등 다른 이용자에게도 연쇄적인 피해를 줄 수 있다.

공급망 공격 대응을 위해서 SBOM(Software Bill Of Material: 소프트웨어 구성 요소와 정보를 문서화한 명세서)과 함께 제조업체, 프로그램 소유자 등에게 제품과 기술의 출처, 보안 위협과 관련된 정보를 제공하는 HBOM(Hardware Bill Of Material: 하드웨어의 구성 요소와 물리적 부품을 문서화한 명세서)의 필요성도 높아질 것이다.

SBOM은 소프트웨어 중심의 모니터링과 사고 대응에 유용하고 HBOM은 제품 조달이나 현장 점검에 사용될 수 있어 시스템 구축과 운영에 SBOM과 HBOM을 함께 고려하는 것이 보다 효과적인 방법이 될 수 있을 것이다.

 

생성형 AI를 악용한 사이버 범죄 가능성 증가

• 생성형 AI를 악용해 일반인들도 사이버 범죄 시도 가능성 증가
• 다크웹 등에서 생성형 AI 기반의 사이버 범죄 도구 더욱 많이 확산될 것
• 생성형 AI 악용 방지를 위한 기술 개발과 제도 마련 검토 필요

챗GPT를 화두로 한 생성형 AI 기술의 급속한 발전은 다양한 분야에서 진화와 혁신을 가져왔다. 하지만 해당 기술은 사용자가 보안에 대한 전문적인 지식이 없더라도 손쉽게 악성코드 제작뿐 아니라 취약점 확인, 사회 공학적 공격, 음성 위변조 등 다양한 사이버 공격에 악용될 수 있는 위험성도 내포하고 있다.

더 나아가 공격 대상의 정보를 수집하고 분석하는 것도 생성형 AI를 사용한다면 더욱 자동화하고 가속화될 수 있을 것이다. 생성형 AI와 AI 대규모 언어 모델(LLM)을 활용하여 범죄 대상과 범죄 방법을 제공하는 서비스가 다크웹 등 해킹 포럼에 소개된다면 누구나 쉽게 사이버 범죄에 가담할 수도 있다는 점에서 우려가 커지고 있다.

실제로 공격자가 기술 용어나 특정 비즈니스 영역에 능통하지 않더라도 공격 대상이 쉽게 속을 수 있도록 정교하게 이메일 본문을 작성하고 악성 프로그램을 제작해 주는 등 피싱 이메일 공격을 도와주는 생성형 AI 기반의 사이버 범죄 도구가 최근 발견되기도 했다. 또한 기존 백신 등이 탐지하기 어려운 변종 악성코드를 만드는 데도 생성형 AI 기술이 더욱 많이 이용될 것으로 보인다.

이에 따라 생성형 AI를 악용하는 사이버 범죄에 적극적으로 대응할 수 있는 관련 보안 기술 개발 필요성도 높아질 것이다. 공격 가능성이 높은 취약점을 미리 식별하고 대응하기 위한 기술 개발이나, 생성형 AI 모델의 결과물을 식별하고 진위 여부를 판별할 수 있는 기술 등을 당장 현장에서 요구할 수 있다.

[출처: 게티이미지뱅크]
[출처: 게티이미지뱅크]

 

OT/ICS 및 IoT 환경의 보안 위협 증가

• OT/ICS가 스마트화 되면서 IoT와 상호간 연결이 증가함에 따라 위협도 함께 증가
• 주요 기반 시설에 대한 적극적인 보안 패치로 국민 안전과 생명 위협에 대응 필요

그동안 제조, 에너지, 교통, 통신, 의료 등 주요 사회 인프라는 중단 없는 서비스를 최우선으로 하여 폐쇄망에서 운영되어 외부 침입이 불가능했다. 하지만 스마트 설비와 디지털 트윈 등 정보 통신 기술이 현장에 적용되면서 OT, ICS, IoT(사물인터넷) 기반 시스템과 상호 간에 연결이 증가하여 보안 위협도 함께 급증하고 있다.

최근 글로벌 보안업체 발표에 따르면 전 세계 ICS 중 33% 이상에서 악성코드가 탐지되었는데 이중 약 10%는 지속적으로 감염이 반복되고 있다고 한다. IP카메라, 공유기 등 IoT 장비 관련 신규 보안 취약점도 매년 꾸준히 증가하고 있는 것으로 확인되었다.

국제침해사고대응협의체(FIRST: Forum of Incident Response and Security Teams)는 2023년 11월 사이버 보안 위험도 측정(CVSS 4.0)을 업데이트하여 발표했다. CVSS(Common Vulnerability Scoring System)는 보안 취약점의 위험성을 숫자로 표현하는 지표로 이번 4.0은 OT/ICS, IoT에 대한 취약점 평가 기준 항목도 새롭게 추가하여 이 분야의 새로운 위협 경고와 대응을 보다 강조하고 있다.

OT/ICS 환경은 일반적으로 IT 환경보다 기능이 제한적이고 공격 표면도 작지만 취약점에 대한 펌웨어 등 보안 패치가 제조사별로 늦게 제공되거나 서비스의 무중단을 이유로 소극적으로 보안 패치 적용을 하는 등 운영 방식의 문제점도 있다.

이 점을 노려 OT/ICS와 IoT 환경에서 발생할 수 있는 가장 큰 위협은 국가 간 이해관계 충돌로 인한 공격이다. 주요 기반 시설의 중요 정보를 탈취하거나 OT/ICS와 IoT 환경에 악성코드를 유포하여 시스템의 오작동, 정지 등을 유발시키는 행위는 국민 안전과 생명을 위협하는 매우 치명적인 공격이 될 수 있다.

또한 업무 환경 변화와 담당자 변경 등으로 인해 조직 내에서 관리되지 않는 장비를 대상으로 한 공격도 증가할 수 있다. 이를 위해서는 각 장비들이 어떤 위험을 초래하는지 정의해야 하고 공격표면을 효과적으로 줄이기 위한 취약점 해결 우선순위를 지정해야 할 필요가 있다.

 

정치·사회적 이슈를 악용하는 사이버 위협 고조

• 국내 총선, 미국 대선 등 정치·사회적 이슈를 악용하는 공격 예상
• 민관의 긴밀한 협력으로 사이버 보안 체계 강화 필요

2024년은 국내외에 대규모 정치적 행사가 예정되어 있다. 한국은 22대 국회의원 총선거가 4월에 있으며 미국도 상·하원 선거가 3월, 대통령 선거가 11월에 있어 그 어느 해보다 정치·사회적으로 많은 이슈와 관심이 집중될 것으로 예상된다. 이처럼 국가적인 중요한 행사가 있을 때 사회 혼란을 노리는 세력들의 사이버 위협 가능성도 함께 높아진다. 악의적 의도를 지닌 공격자들은 불순한 목적이나 갈등을 조장하기 위한 다양한 공격을 시도할 수 있다.

최근 이념, 종교, 이권 등에 따라 세계가 블록화되면서 적대 세력 간 혹은 국가 간 물리적 충돌이나 분쟁이 사이버 영역으로까지 확대될 것이다. 해킹 그룹은 목표물을 공격하기 위한 사전 작업으로 목표 관계자와 주변을 소셜미디어(SNS)로 확인하고 피싱 공격, 악성코드 감염, 해킹 등을 통해 얻은 시스템 관리자 등의 계정정보를 이용한다. 또한 딥페이크 기술을 적극 활용해 가짜 뉴스를 생산하고 예전에 유출된 내용으로 거짓 해킹을 주장할 수도 있다.

국가 주도의 해킹 그룹은 상대 세력의 중요 정보를 몰래 유출하기 위한 활동과 함께 사회 전반에 혼란과 장애를 일으킬 수 있는 공격을 시도할 것이며 그 대상은 온라인으로 연결된 곳이라면 어디든 될 수 있다. 또한 핵티비스트(Hacktivist: Hacking+activist)들은 자신들의 신념에 따라 공격 대상을 정해 지속적인 공격을 진행할 것으로 전망된다.

언론사와 포털, 선거 관련 기관들에 대한 공격에 효과적으로 대응하지 못한다면 그 피해는 온라인에서만 국한되는 것이 아니라 사회 전반에 대한 사이버 테러가 될 수 있다. 공격자들은 경험과 학습을 통해 더욱 지능적인 공격 시나리오나 전략을 계획할 수 있어 철저한 대응이 필요하다. 따라서 2024년은 예전보다 더 높은 경각심과 경계 태세를 유지해야 할 때이며 민관이 더 긴밀히 협력해 사이버 보안 체계를 상시 점검하고 강화해 나가야 한다.

[출처: 게티이미지뱅크]
[출처: 게티이미지뱅크]

 

2024 사이버 위협 대응 전략

사회, 경제 전반의 디지털 전환 흐름에 발맞춰 사이버 방어 체계 고도화 노력에도 불구하고 공격자들도 역시 새로운 취약점을 찾아 진화하고 있으며 2024년에도 역시 예측 불가능한 침해 사고가 발생할 것으로 보인다.

따라서 기관, 기업 등 조직은 단순히 보안 시스템을 도입해 운영하고 있다는 것만으로 안심하는 것보다는 만일의 상황에 대비해 사이버 침해를 당하더라도 업무 중단이 되지 않도록 백업 체계를 마련하고 신속한 복구 프로세스를 반복해서 점검하고 강화해야 할 것이다.

과기정통부와 KISA는 유관 기관들과 협력하여 면밀한 공격 탐지와 차단, 소프트웨어 개발사와 신속한 보안 패치 배포 등 피해 확산 방지에 적극 대응하고 있으며, 보안 역량이 취약한 기업들을 위해 홈페이지, 시스템 등의 보안 취약점 점검, 실전형 모의 침투 훈련 지원뿐만 아니라, 국민들을 대상으로 모바일 기기·PC의 자가 보안 점검 서비스를 제공 중이다.

또한 지난 7월 발표한 ‘제로트러스트 가이드라인 1.0’을 기반으로 국내 기업 환경에 적용할 수 있는 ‘제로트러스트 기본모델 2종’도 12월 초 공개한 바 있으며 2024년 초에는 ‘소프트웨어 공급망 보안 가이드라인’도 마련해 기업의 정보 보호 역량 강화를 계속 지원할 계획이다.

과기정통부 홍진배 네트워크정책실장은 “우리 사회를 대상으로 하는 사이버 공격은 이제 단순히 서비스 장애나 불편을 넘어서 사회 전체를 마비시키고 생명을 위협할 수 있는 중대 사고가 될 수 있다. 민관이 함께 협력하여 알려진 사이버 위협은 또다시 재발하지 않도록 철저히 분석하여 대책을 마련하고 새로운 위협은 선제적으로 예방할 수 있도록 노력하여 안전한 디지털 세상을 만들어 가겠다”고 밝혔다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.