클라우드 권한설정 'IAM'…"한 번의 탈취로 광범위한 내부 피해"
내부 데이터 쓰는 AI 챗봇 보안 주의…"내부자도 접근 검증해야"
2024 SK쉴더스 시큐리티 미디어데이에서 발표 중인 이호석 SK쉴더스 EQST 랩팀장(SK쉴더스 제공) |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
(서울=뉴스1) 윤주영 기자 = 기업이 경쟁력을 높이고자 클라우드, 인공지능(AI) 등 신기술을 적극 도입하고 있지만 이것이 새로운 '공격 표면'으로 작용한다는 분석이다. 클라우드 내 권한 설정·자격 증명 프레임워크인 'IAM'을 탈취 후 민감 정보에 접근하거나, 내부 데이터와 연결된 AI 챗봇 취약점을 파고드는 식이다.
3일 서울 강남구 코엑스에서 SK쉴더스가 진행한 '2024 사이버 시큐리티 미디어데이'에서도 이런 내용이 공유됐다.
이재우 SK쉴더스 전무는 "이전엔 제로데이(발견됐으나 패치가 되지 않은) 취약점을 이용한 공격이 많았으나 최근엔 클라우드나 접근 권한 상의 취약점을 악용한 침투가 많다"고 설명했다.
문서 자동화·빅데이터 분석 등 최신 설루션을 도입하고자 내부 시스템을 클라우드와 연결하는 기업·기관이 늘고 있기 때문이다. 특히 외부와 물리적으로 격리된 내부 시스템을 써야 했던 금융권·공공도 망 분리 규제 개선을 통해 클라우드 도입을 확대할 전망이다.
하지만 별다른 보안 대책 없이 연결을 늘렸다간 사이버 공격자의 손쉬운 타깃이 된다.
이호석 SK쉴더스 EQST 팀장은 특히 IAM 탈취가 해커의 최우선 목표가 될 것으로 우려했다. IAM은 조직 구성원과 단말 등에 클라우드상의 애플리케이션(앱)·자원·시스템에 접근할 수 있도록 허용하는 시스템이다. 한 번 탈취하기만 하면 광범위한 내부 침투가 가능해진다.
이런 침투은 이후 랜섬웨어 피해로까지 이어질 수 있다. 랜섬웨어는 기업 등의 내부 데이터를 암호화한 뒤 복호화를 대가로 금전을 요구하는 행위다.
고객 응대나 직원의 문서 작성 등을 돕는 AI 설루션도 해킹당할 경우 정보 유출로 이어진다. AI 챗봇 등은 내부 정보를 끌어다 필요한 답변을 만들어내는데 이를 중간서 탈취하는 것이다. 답변 출력 제한, 개인정보 가명 처리 등 안전장치가 필요하다.
다수 소프트웨어·이용자에 동시에 영향을 끼치는 공급망 공격도 확대되고 있다. 많은 개발자가 쓰는 툴이나 오픈소스를 감염시켜 악성코드를 배포하는 사례가 대표적이다. 게임 회사를 해킹한 뒤 게임 설치 프로그램으로 위장한 악성 코드를 배포해 수많은 단말을 감염시킨 사례도 소개됐다.
이 팀장은 "제조업에서도 원청업체와 일하는 협력업체를 파고든 공급망 공격이 있다"며 "상대적으로 보안 환경이 열악한 협력업체에 침투 후 원청사와 공유하는 설계도 등 기밀을 빼돌리는 것"이라고 부연했다.
회사는 이런 위협들에 대비하고자 AI 관련 부서를 별도 신설했다. 챗봇·LLM 등을 도입한 고객의 잠재 위협을 분석해 주고 참고할 만한 보안 가이드라인을 제공한다.
또 사측은 검증된 내부자에게만 접근 권한을 주는 '제로트러스트' 보안 모델이 필요하다고 강조한다. 레드팀, 모의해킹 등 공격 시뮬레이션을 의뢰해 선제적으로 시스템 취약점을 발굴하는 방법도 추천했다.
legomaster@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.