<이미지를 클릭하시면 크게 보실 수 있습니다> |
에스투더블유(S2W)가 대규모 언어 모델(LLM) 관련 보안 위협을 분석한 ‘2024년 사이버 위협 결산 보고서’를 5일 공개했다.
이번 보고서는 공급망 공격, 불안정한 국제정세에서 비롯된 사이버 공격, 은닉 채널 정보 유출 등 올 한 해 발생한 주요 사이버 위협의 유형과 사례를 망라했으며, 특히 생성형 인공지능(AI) 대중화에 수반된 LLM 악용 위협 사례를 상세하게 조명했다.
S2W는 우선 국가 지원 해커들의 LLM 취약성 악용에 주목했다. 보고서는 올해 2월 오픈AI가 마이크로소프트 위협인텔리전스팀과 협력해 북한, 중국, 러시아 등 특정 국가를 배후에 둔 APT(Advanced Persistent Threat) 그룹이 정보 수집과 코드 디버깅, 피싱 콘텐츠 작성 등에 LLM을 활용하려 한 시도를 포착한 사례를 분석했다.
LLM 서버 노출로 인한 민감 정보 유출의 위험성도 주시했다. S2W는 지난 8월 ‘플로와이즈(Flowise)’ 등을 포함한 다수의 오픈소스 LLM 빌더 서버와 벡터 데이터베이스가 인터넷에 노출돼 민감 정보가 유출된 사례를 소개하며 이 같은 사고는 기업들이 AI 도구를 비즈니스에 적용하는 과정에서 보안을 간과한 결과였다고 지적했다.
S2W는 LLM이 사이버 공격에 악용될 수 있는 가능성을 최소화하기 위해 기업들이 LLM 도입 전에 철저히 안전성을 검토하고 민감 데이터 노출을 방지하기 위한 관리 및 인증 절차를 구축해야 한다고 조언했다. 또한 LLM 제공업체와 사용자 역시 위협 인텔리전스(TI)를 통한 모니터링을 강화해 악용 시도를 사전 차단하고 AI 기반 위협 대응 체계를 고도화해야 한다고 강조했다. 앞서 지난달 S2W는 자사의 기업용 생성형 AI 플랫폼 ‘SAIP(S2W AI Platform)’에 LLM의 안전성과 신뢰성을 확보할 수 있는 ‘시큐리티 가드레일(Security Guardrail)’을 구현, 정보 유출 위험을 최소화하고 데이터 프라이버시를 강화했다고 밝혔다.
LLM 관련 위협 외, 공급망 취약점을 파고든 APT 그룹의 정교한 공격 사례도 조명됐다. 지난 3월 오픈소스 압축 유틸리티 ‘XZ 유틸스(XZ Utils)’에선 2년간 신뢰를 쌓은 유지 관리자가 백도어가 포함된 악성 버전을 배포하는 사건이 발생했다. 특정 국가 지원을 받은 위협 그룹의 소행으로 추정되는 이 사례는 APT 그룹의 지능화된 공격 수법에 대한 경각심을 불러일으켰다. 국내 모 광고대행사 서버를 통해 광고 프로그램에 악성코드를 삽입한 북한 배후 APT 그룹 ‘스카크러프트(ScarCruft)’의 공격 행위도 소개됐다. 이와 관련해 S2W는 지난 10월에 ‘제로데이 취약점 분석 보고서’를 발간해 스카크러프트의 공격에 악용된 윈도 스크립팅 엔진 취약점(CVE-2024-38178)에 대한 심층 분석 결과를 공개한 바 있다.
김재기 S2W 위협인텔리전스 센터장은 “교묘한 형태로 진화하는 사이버 위협에 대응하기 위해 모든 조직은 딥다크웹과 텔레그램 등 히든 채널 모니터링 시스템을 구축하고 유의미한 인텔리전스를 도출해 유사시 대응 역량을 강화해야 한다”며 “S2W는 온톨로지(Ontology) 기반 지식그래프 기술을 바탕으로 악성코드 및 취약점과 위협 행위자 간 연관성을 체계적으로 파악함으로써 고객이 최적화된 방어 전략을 구축할 수 있도록 지원하고 있다”고 말했다.
solidkjy@fnnews.com 구자윤 기자
Copyrightⓒ 파이낸셜뉴스. 무단전재 및 재배포 금지.
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.