“공격자도 이용하는 AI…인텔리전스로 대응한다”
상태바
“공격자도 이용하는 AI…인텔리전스로 대응한다”
  • 김선애 기자
  • 승인 2020.01.06 15:49
  • 댓글 0
이 기사를 공유합니다

포티넷 “사이버 범죄와의 전쟁, AI·인텔리전스 중요”
머신 속도 실시간 대응 분석 필수…정확한 공격 예측 기술 필요
5G로 공격 기회 증가…보안 전략 전면 수정 필수

[데이터넷] 사이버 위협 대응을 위해 AI가 사용되고 있지만, 공격자들도 AI를 사용해 지능적으로 대응 전략을 우회한다. 그 해결책은 더 고급화된 AI와 위협 인텔리전스다. 포티넷 ‘2020 보안 위협 전망’ 보고서는 “사이버 범죄와의 전쟁에서 AI와 위협 인텔리전스가 중요하다”며 “지능적인 AI 지원 시스템이 필요하다고 역설했다.

방어 기술 그대로 따라하는 범죄자

6일 발표한 이 보고서는 ‘사이버 공격의 궤도(Trajectory) 변화’라는 주제로 “사이버 공격이 정교해지면서 기업이 이에 대응하기 위한 고급 분석 기술을 사용하고 있는데, 이러한 조직에 대해 범죄자는 더욱 더 지능적인 우회 기법을 사용해 공격을 이어간다”며 “집요한 공격에 효과적으로 대처하기 위해서는 머신 속도의 실시간 대응이 가능해야 한다”고 설명했다.

보고서가 정교해지는 사이버 위협의 사례로 설명한 기법은 다음과 같다.

◆지능적인 우회 기법= 포티넷의 분기별 위협전망 보고서에서는 ‘자급자족식 공격(Living off the Land)’을 소개했다. 공격자들은 새로운 공격 도구를 개발하는 것이 아니라 기존에 설치된 소프트웨어를 이용하고, 악성 트래픽을 정상 트래픽으로 위장해 탐지를 우회하고, 보안 기능과 장치를 비활성화한다.

공격도구는 정상 행위로 위장하며, 눈에 띄지 않게 활동하도록 설계된 지능적인 우회 기법을 사용하는 한편, 안티 바이러스와 기타 위협 탐지 수단을 우회하는 기능도 포함시키고 있다. 더불어 고급 탐지 기술을 회피하기 위해 난독화와 안티 분석 프랙티스를 발전시킨다. 보안 조직의 리소스와 인력이 부족하다는 점을 최대한 활용해 보안 분석을 회피한다.

◆스웜(Swarm) 기술= 스웜은 스웜은 의학, 운송, 엔지니어링은 물론, 자동화된 문제 해결 분야에 강력한 영향력을 미쳤지만, 이를 공격자도 이를 활용해 효과적으로 공격한다. 머신러닝, AI를 활용하는 스웜이 네트워크와 장치를 효과적으로 공격할 수 있다는 사실은 여러 피해 사례를 통해 입증됐다. 봇 스웜의 경우, 대규모로 동원된 봇넷을 통해 네트워크에 침투하고 내부 방어 기능을 무력화하며 효과적으로 데이터를 찾고 추출할 수 있다.

보안 전략을 업데이트하지 않은 상태에서 스웜이 악의적으로 사용되는 경우, 이 기술은 사이버 범죄의 게임체인저가 될 수 있다. 특정 기능으로 무장된 특수 봇은 실시간으로 수집되는 인텔리전스를 공유하고 연관시켜 하나의 타깃 또는 여러 타깃을 동시에 손상시키려고 공격을 선택하거나 변경할 수 있다.

▲미라이 봇넷 공격 방식

◆5G 및 엣지 컴퓨팅 무기화= 5G는 기능적인 스웜 기반 공격 개발을 촉진하는 기폭제가 될 수 있다. 5G 시대에는 정보와 애플리케이션을 빠르게 공유, 처리할 수 있는 로컬 애드혹(ad hoc) 네트워크가 형성되기 때문이다. 5G 및 엣지 컴퓨팅을 무기화하면 악용되는 각각의 장치가 악성코드의 통로가 될 수도 있고, 장치들의 그룹이 5G의 빠른 속도로 타깃을 공격하기 위해 협업할 수도 있다. 이러한 공격의 빠른 속도, 인텔리전스, 현지화된 특성을 고려할 때 기존의 레거시 보안 기술은 사이버범죄자들의 집요한 공격 전략을 효과적으로 차단하는데 한계가 있다.

◆사이버 범죄자들이 제로데이 공격을 사용하는 방식의 변화= 전통적으로, 제로데이 취약점에 대한 익스플로잇을 고도화시키는 데는 많은 비용이 들기 때문에 사이버 범죄자들은 주로 그들의 기존 공격 포트폴리오가 무력화될 때까지 공격을 지속한다. 공격 면이 확장된 결과, 잠재적으로 악용될 수 있는 제로 데이 취약점의 양도 증가했다. AI 퍼징 및 제로 데이 마이닝은 제로 데이 공격의 양을 기하급수적으로 증가시킬 수 있다. 이러한 추세에 대응하기 위한 보안 조치가 마련돼야 한다.

머신러닝+플레이북 연합해 공격 대응

포티넷 보고서는 지능화되는 공격에 대응하는 방법으로 다음과 같이 제안했다.

◆시스템으로서 AI의 진화= 보안 중심 AI 개발 목적 중 하나는 인체(human body)와 유사한 네트워크를 위한 어댑티브(적응형) 면역 시스템을 만드는 것이다. 1세대 AI는 머신러닝 모델을 사용해 특정 행동 과정을 배우고, 연관시키고, 결정하도록 설계됐다. 2세대 AI는 점점 더 정교해지는 패턴을 감지하고, 러닝 노드를 환경에 분산시켜 ‘액세스 제어’와 같은 기능을 크게 향상시킬 수 있었다.

3세대 AI는 중앙의 모놀리식 단일구조 프로세싱 센터에 의존하기보다는 지역별 학습자 노드를 상호 연결하여 로컬에서 수집된 데이터를 보다 분산된 방식으로 공유, 상호연관, 분석할 수 있다. 기업들이 확장되고 있는 엣지 환경을 보호하고자 할 때 이는 매우 중요한 포인트가 될 것이다.

◆연합 머신 러닝= 보안 위협 정보 피드에서 가져오거나 내부 트래픽 및 데이터 분석에서 나온 전통적인 형태의 위협 인텔리전스를 활용하는 것 외에도, 머신러닝은 결국 새로운 엣지 장치에서 로컬 학습 노드로 들어오는 많은 관련 정보를 활용한다.

AI 시스템은 이 같은 실시간 정보를 추적하고 연관시킴으로써 위협 환경에 대한 보다 완벽한 뷰를 생성할 뿐만 아니라, 로컬 시스템이 로컬 이벤트에 대응하는 방법을 향상시킬 수 있도록 지원한다. AI 시스템은 네트워크를 통해 정보를 공유함으로써 위협을 파악하고, 연관시키며, 추적하여 대응할 수 있다. 연합 러닝 시스템은 러닝 모델이 변화하는 환경 및 이벤트 추세에 적응하고, 어떤 지점에서의 이벤트가 전체 시스템의 인텔리전스를 향상시킬 수 있도록 데이터 세트를 상호 연관시킨다.

◆AI·플레이북 결합으로 공격 예측= 기업이 AI에 투자하면 업무를 자동화할 수 있으며, 공격 발생 전후에 공격 감지와 대응이 가능한 자동화 시스템을 구축할 수 있다. 머신러닝과 통계 분석을 결합하면 AI 기반 맞춤형 실행계획을 수립해 위협 탐지 및 대응 능력을 높일 수 있다.

위협 플레이북은 AI 시스템이 공격자의 다음 행동을 예측하고, 다음 공격이 발생할 수 있는 위치를 예측하며, 실제적인 위협 행위자를 파악할 수 있는 기본 패턴을 발견하도록 해준다. 이러한 정보가 AI 러닝 시스템에 추가되면, 원격 학습 노드는 위협을 탐지할 뿐만 아니라, 움직임을 예측하고, 사전주도적으로 개입하며, 다른 노드와 협력하여 모든 공격을 동시에 차단하는 지능적이고 사전주도적인 보호 기능을 구현할 수 있다.

◆카운터인텔리전스와 디셉션의 기회= 스파이 세계에서 가장 중요한 자원 중 하나가 바로 카운터인텔리전스(방첩)이듯, 움직임이 주의 깊게 모니터링되는 환경을 공격하거나 방어할 때도 마찬가지다. 방어자들은 사이버 범죄자들이 일반적으로 구축하지 않는 위협 인텔리전스에 액세스할 수 있다는 확실한 이점이 있으며, 이는 머신러닝과 AI로 강화될 수 있다.

디셉션 기술의 사용 증가는 사이버공격자들의 카운터인텔리전스 구축으로 연결될 수 있다. 이 경우 공격자들은 단순히 트래픽 패턴 감시에 의해 발각되지 않으면서, 정상 트래픽과 디셉션 트래픽을 식별해야 한다.

기업은 디셉션 전략에 폭넓은 AI와 플레이북을 추가해 이 전략을 효과적으로 실행할 수 있다. 이 전략은 정상 트래픽을 식별하려는 범죄자를 탐지하고 디셉션 트래픽을 개선하여 정상적인 거래와의 구별도 불가능하게 만든다. 결과적으로, 조직은 공격이 발생하기 전에 모든 카운터인텔리전스에 대응할 수 있으며, 탁월한 제어력을 유지할 수 있다.

◆법 집행 기관과의 긴밀한 통합= 사이버 보안에는 개인정보보호 및 액세스와 관련된 고유한 요구사항이 있지만, 사이버 범죄에는 경계가 없다. 그 결과 법 집행 기관들은 글로벌 커멘드 센터를 설립하고, 민간 부문과 협력하기 시작하여 사이버 범죄자를 실시간으로 감시하고 대응하고 있다.

법 집행 조직과 공공 및 민간 부문의 협력은 물론, 법 집행 기관과의 상호 연계는 사이버 범죄자를 식별하고 이에 대응하는데 도움이 될 수 있다. 다른 국제적인 법 집행 기관 및 지방 자치 법 집행 기관, 정부, 기업, 보안 전문가간 격차를 해소하기 위한 보다 통합된 접근 방식을 강화하고자 하는 계획들은 적시에 보안 조치를 취하고, 안전하게 정보를 교환하여 사이버범죄로부터 중요 인프라를 보호하도록 해준다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.