전체기사 최신뉴스 GAM
KYD 디데이
산업 ICT

속보

더보기

SK쉴더스 "생성형AI 사이버 공격 증가할 것"…제조 공급망 연쇄 피해 우려

기사입력 : 2023년12월05일 13:20

최종수정 : 2023년12월05일 16:11

※ 본문 글자 크기 조정

  • 더 작게
  • 작게
  • 보통
  • 크게
  • 더 크게

※ 번역할 언어 선택

내년 AI·랜섬웨어·클라우드 등 공격 고도화
SK쉴더스, MDR 서비스 등 보안 체계 강화 전략 제시

[서울=뉴스핌] 이지용 기자 = "앞으로 '생성형 AI' 해킹 공격으로 인해 기업들의 피해가 확대될 수 있습니다. 사이버 공격이 고도화될 것으로 보여 생성형 AI를 활용한 방어 대책을 마련해야 합니다"

이재우 SK쉴더스 EQST사업그룹장은 5일 서울 광화문 HJBC에서 2024년 5대 보안 위협 전망과 대응전략을 제시하는 미디어 세미나에서 이 같은 내용을 전했다. 생성형 인공지능(AI)를 활용한 산업군이 최근 확대되면서 이에 따른 기업들의 피해 또한 내년에 더 커질 우려가 있는 것이다. 생성형 AI를 활용한 사이버 공격을 막기 위해 최근 생성형 AI를 통한 방어 전략도 세워지고 있다.

이날 세미나 발표를 한 SK쉴더스의 EQST(이큐스트·Experts, Qualified Security Team)는 단일조직으로 국내 최대 규모인 130여명의 전문가로 구성돼 모의해킹, 신규 취약점 분석 및 진단, 신기술 연구 등의 다양한 활동을 펼치고 있다. EQST는 이번 세미나에서 올해 직접 경험한 해킹 사고 사례와 연구 결과를 토대로 내년에 발생할 수 있는 가능성이 높은 주요 사이버 보안 위협을 선정했다. 올 한 해 발생한 업종별 사고 사례를 살펴보고 주요 취약점 통계 등을 분석한 결과도 공개했다. 

 2024년, AI·고도기술 사이버 공격 피해 전망

SK쉴더스의 EQST는 이번 세미나에서 내년 주요 보안 키워드로 AI·랜섬웨어·공급망 공격·IAM·클라우드 등을 꼽았다.

EQST는 ▲인공지능을 악용한 사이버 공격 ▲제로데이를 악용한 랜섬웨어 공격 전략 고도화 ▲연쇄적인 공급망 공격 ▲다양한 형태의 자격 증명 탈취 증가 ▲클라우드 리소스 공격 타깃 등이 이뤄질 것으로 전망했다. 특히, EQST는 생성형 AI가 전 산업에 도입되며 AI의 적용 분야가 늘어나는 가운데, AI를 활용한 지능화된 피싱 공격이 많아질 것으로 예측했다.

이재우 SK쉴더스 EQST사업그룹장이 5일 광화문에서 열린 '2024 주요 보안 위협과 대응 전략' 미디어 세미나에서 '2023 주요 해킹 사고 사례'에 대해 발표하고 있는 모습. [사진=SK쉴더스]

이호석 EQST 랩 담당은 "현재까지는 생성형 AI를 활용한 해킹 등 사이버 공격 수준은 아직 초급에서 중급 사이"라며 "전문가를 대체하기는 어려운 만큼 생성형 AI가 약 40% 정도로 보조수단으로만 쓰일 것으로 본다"고 밝혔다.

이호석 담당은 "챗GPT나 거대언어모델(LLM)로 공격할 수 있지만, 반대로 LLM을 통한 방어 기법도 연구되고 있다"고 말했다.

이재우 사업그룹장은 "향후 몇년 안으로는 회사 기밀과 소스코드 등 정보를 유출하는 챗GPT를 활용한 사이버 공격이 발생할 가능성이 있을 것으로 본다"며 "생성형 AI는 사이버 공격이 아닌, 방어에서 많이 쓰이고 있는데 악성코드와 코드 생성 등에 대한 연구를 하고 있다"고 말했다.

이 같은 피해를 막기 위해 딥보이스 등의 딥페이크 기술을 활용한 사이버 공격을 판별하기 위한 연구가 이뤄지고 있다. 딥페이크를 활용한 공격이 들어오면 생성형 AI를 활용해 프로그램이나 상품 등이 진짜인지 가짜인지 구분할 수 있도록 하는 것이다. 딥페이크 기술은 생성형 AI 등을 활용한 인간 이미지 및 목소리 합성 기술이다.

이호석 담당은 "딥보이스나 딥페이크는 말투가 부정확하거나 어눌한 특징 등을 잡아 방어하는 쪽에 적극 쓰일 수 있다"며 "이와 관련된 연구가 활발히 진행되고 있다"고 전했다.

이와 함께 EQST는 핵심 시스템의 보안 취약점이 발견되었으나 이를 막을 수 있는 패치가 발표되기 전을 일컫는 '제로데이'를 악용한 랜섬웨어 공격 전략도 고도화될 것으로 예상했다. 또 지난 3월 발생한 최초의 연쇄적인 공급망 공격에 이어 내년에도 이 같은 공격이 많아질 것으로 보인다. N차 공격으로 연계가 되거나 주요 인프라를 노린 공급망 공격이 기승을 부릴 것으로 전망된다.

사용자의 접근 권한을 관리하는 'IAM(Identity and Access Management) 서비스'를 대상으로 한 공격도 많아질 것으로 분석했다. 다양한 형태의 자격 증명 권한과 인증정보가 다크웹에서 활발하게 거래되고 있어 이를 노린 공격이 많아질 것으로 보여 기업의 접근 권한 관리 정책 강화를 요구했다.

이 밖에도 클라우드를 작동하게 하는 자원인 리소스를 이용한 가상화폐 채굴이 본격화하고 있어 클라우드 리소스에 대한 공격에 대한 대비도 유의해야 한다고 밝혔다. 또한 AI의 적용 분야가 많아지며 클라우드 리소스 사용이 많아지고 있어 이를 타깃한 공격도 많아질 것으로 예측했다.

▲ 5대 보안 위협 대비한 맞춤형 대응 전략 제시

EQST는 내년 5대 보안 위협에 대비할 수 있는 맞춤형 대응 전략을 제시했다. 먼저, 지능화되는 AI 공격에 대비한 이메일 보안관제 서비스를 내놨다. AI를 활용한 이메일 피싱 공격이 크게 늘고 있는 만큼 24시간 365일 악성메일 모니터링, 악성 공격 패턴 분석, 위협 정보 등을 제공 받을 수 있다.

PC, 서버 등 엔드포인트에서 발생하는 보안 위협에 대한 선제적인 탐지와 대응을 제공하는 'MDR(Managed Detection Response) 서비스'를 도입하면 급증하는 랜섬웨어 공격에 대비할 수 있다. EQST는 다양한 산업군별 최신 침해지표, 숙련된 관제 운영, 전문 인력을 바탕으로 MDR 서비스를 국내외 사업장에 제공하고 있어 고객사의 보안 체계 수립∙강화 등을 지원한다.

SK쉴더스가 제시한 2024년 5대 보안 위협 전망. [사진=SK쉴더스]

또 접근 권한 관리 강화를 위해 모든 것을 신뢰하지 않는다는 '제로 트러스트' 기반의 접근 통제를 구축하고 멀티 팩터(Multi Factor) 인증을 적용할 것을 제시했다. 클라우드 리소스 보호를 위해 클라우드 액세스 관리 솔루션을 적용하는 것도 필요하다.

빠르게 변화하는 보안 트렌드에 발맞춰 SK쉴더스는 국내 유일의 민간 랜섬웨어 대응 협의체 'KARA(카라)'를 통해 AI와 랜섬웨어 등에 대응하는 보안 체계 구축 및 대응 전략을 고도화할 예정이다. .

김병무 SK쉴더스 클라우드사업본부장은 "내년은 AI 비즈니스 원년이 될 것으로 보이는 가운데 AI로 인한 보안 위협에 적극적으로 대응해야 할 때"라며 "SK쉴더스가 매년 보안 위협을 전망하고 대응 전략을 제시해온 만큼 전문 역량을 바탕으로 기업과 사회의 보안 의식 제고 활동에 앞장서겠다"고 말했다.

제조 분야 대상 공격 20%…국내 업종중 최다

현재 전체 사이버 공격 대상 중 국내 제조업 분야가 20%로 가장 많은 것으로 나타났다.

EQST가 분석한 업종별 침해사고 발생 통계를 살펴보면 국내에서는 제조업을 대상으로 한 침해사고가 20%로 가장 높은 비중을 차지했다. 국외에서는 이스라엘-팔레스타인 전쟁의 영향으로 공공·정부를 대상으로 한 핵티비즘 공격이 21%로 나타났다.

SK쉴더스가 공개한 올해 업종별 침해사고 발생 통계. [사진=SK쉴더스]

특히, 개인을 노린 피싱·큐싱(Qshing) 범죄가 올 한해 급증했는데 국내에서는 전체 공격의 17%, 국외에서도 14%를 기록했다. 큐싱은 QR코드와 피싱(Phising)의 합성어로 실물 QR코드에 악성코드를 심어 사용자가 QR코드를 스캔하면 악성 프로그램을 다운로드하도록 유도하는 방식의 공격 방법이다. 핵티비즘(Hacktivism)은 해커(Hacker)와 행동주의(Activism)의 합성어로 정치적, 이념적 방향에 목적을 둔 해킹 활동이다.

유형별 사고 발생 통계로는 중요 정보 유출 사례가 32.5%로 가장 높은 비중을 차지했다. 이는 초기 침투 브로커(IAB, Initial Access Broker)의 활동 증가와 핵티비즘으로 인한 공공·정부를 대상으로 한 기밀정보 유출 공격이 늘어난 것이 원인으로 지목됐다. 악성코드로 인한 해킹 사고도 31.4%로 그 뒤를 이었다.

올해에는 위험도 높은 취약점 탐지 건수가 크게 늘어났는데 지난해에 비해 184%나 증가했다고 EQST는 설명했다. 자바 기반의 오픈소스 소프트웨어인 Log4j 취약점과 더불어 올해 발견된 신규 취약점을 이용한 공격이 성행했으며 오래된 취약점을 이용한 공격시도가 꾸준히 발생한 것으로 조사됐다.

올 한해 발생한 주요 해킹 사례로는 지난 3월에 발생한 최초의 연쇄적 공급망 공격을 꼽았다. 감염된 소프트웨어로 인해 또 다른 소프트웨어가 감염되는 공급망 공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 큰 피해를 입을 수 있어 위험성이 매우 크다.

또 5월에는 파일 전송 프로그램의 취약점을 악용한 대규모 랜섬웨어 공격이 발생했으며, 7월에는 블록체인 플랫폼이 공격을 당해 1695억원의 가상자산이 유출되는 사고가 있었다. 9월에는 클라우드를 활용해 암호화폐를 채굴하는 클라우드 마이닝(Mining) 공격이, 11월에는 자격증명탈취 공격으로 1만8000개의 고객사 파일이 대량 유출됐다.

 

leeiy5222@newspim.com

[뉴스핌 베스트 기사]

사진
해커에 행정망 뚫렸다...국정원 "피해사실 확인" [서울=뉴스핌] 이영종 통일전문기자 = 해커집단으로 추정되는 세력이 온나라시스템을 비롯한 정부 행정망에 침투해 자료를 열람한 것으로 파악됐다. 국가정보원은 17일 보도자료를 통해 공공부문 및 민간업체의 해킹피해 상황을 전하면서 "지난 7월 온나라시스템 등 공공ㆍ민간분야 해킹 첩보를 사전에 입수, 행안부 등 유관기관과 합동으로 정밀 분석을 실시해 해킹 사실을 확인하고 추가피해 방지를 위한 대응에 적극 나섰다"고 밝혔다. [서울=뉴스핌] 이영종 통일전문기자 = 국정원이 17일 정부행정망 온나라시스템에 대한 해킹 피해 사실을 공개하면서 설명을 위해 제공한 해커들의 침투 개요도. [사진=국정원] 2025.10.17 yjlee@newspim.com 국정원은 "해커는 먼저 다양한 경로로 공무원들의 행정업무용 인증서(GPKI)ㆍ패스워드 등을 확보한 것으로 보이며, 인증체계를 면밀히 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다"며 "이후 인증서(6개) 및 국내외 IP(6개)를 이용해 2022년 9월부터 올해 7월까지 행안부가 재택근무를 위해 사용하는 원격접속시스템(G-VPN)을 통과, 온나라시스템에 접속해 자료를 열람했다"고 밝혔다. 점검 결과, 정부 원격접속시스템에 본인확인 등 인증체계가 미흡하고 온나라시스템의 인증 로직이 노출되면서 복수기관에 접속이 가능하였고 각 부처 전용 서버에 대한 접근통제가 미비한 것이 사고원인으로 드러났다. 이에따라 국정원은 해커가 악용한 6개 IP주소를 全 국가ㆍ공공기관에 전파ㆍ차단하는 등 해커의 접근을 막는 긴급 보안조치를 단행했다. 또 △정부 원격접속시스템 접속시 ARS 등 2차 인증 적용 △온나라시스템 접속 인증 로직 변경 △해킹에 악용된 행정업무용 인증서 폐기 △피싱사이트 접속 추정 공직자 이메일 비밀번호 변경 △각 부처 서버 접근통제 강화 △소스코드 취약점 수정 등의 조치를 통해 추가 해킹 가능성을 차단했다고 국정원은 설명했다. 다른 부처에도 해킹 정황은 드러났다. 국정원은 "A 부처 행정메일 서버 소스코드 노출이 확인되었는데 해킹에 악용될 우려가 있어 개발업체와 함께 소스코드를 분석해 보안이 취약한 것으로 판단되는 부분을 수정했다"며 "또 일부 패스워드가 노출된 B 부처 행정업무용 인증서(GPKI)의 패스워드를 변경했다"고 밝혔다. 서울 내곡동 국가정보원 본부 청사와 원훈석 [뉴스핌 자료사진] 해커가 구축한 피싱사이트에 접속한 것으로 보이는 180여개의 공직자 이메일 계정에 대해서도 해킹 가능성에 대비해 전체 비밀번호를 변경했으며 현재까지 이로 인한 별다른 피해는 확인되지 않았다고 국정원은 전했다. 또 민간의 경우 서버인증서 노출, 원격관리시스템(VPN) 접속 페이지 노출 등의 피해가 있어 해당업체에 위험성을 통보, 보안조치를 요청했으며 통신업체에 대해서는 과기정통부가 피해여부를 별도로 확인 중"이라고 덧붙였다. 이번 사태의 배후와 관련 국정원은 "미국 해커 잡지인 '프랙'은 이번 해킹을 자행한 배후로 북한 '김수키' 조직을 지목했다"고 설명했다. 하지만 "금번 해킹에서 확인된 해커 악용 IP주소 6종의 과거 사고 이력, GPKI 인증서 절취 사례 및 공격방식ㆍ대상의 유사성 등을 종합적으로 분석중이지만 현재까지 해킹소행 주체를 단정할만한 기술적 증거는 부족한 상황"이라고 강조했다. 또 "해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 확인 되었지만 국정원은 모든 가능성을 열어 두고 해외 정보협력기관 및 국내외 유수 보안업체와 협력해 공격 배후를 추적하고 있다"고 밝혔다. 김창섭 국정원 3차장은 "온나라시스템 등 정부 행정망은 국민의 생활과 행정 서비스의 근간인 만큼, 진행중인 조사를 조속히 마무리하고 재발방지를 위한 범정부 후속대책을 마련해 이행할 계획"이라고 보도자료를 통해 밝혔다.  yjlee@newspim.com 2025-10-17 13:31
사진
전 프로야구 선수 조용훈, 생방송 중 추락사 [서울=뉴스핌] 양태훈 기자 = 국가대표 출신 전직 프로야구 선수 조용훈(37)씨가 경기 부천시의 한 아파트 옥상에서 추락해 숨졌다. 17일 경기 부천 원미경찰서에 따르면 이날 오후 6시 24분께 부천시 원미구 소재 아파트 옥상에서 조씨가 추락했다는 신고가 112에 접수됐다. 신고를 받고 출동한 소방당국은 현장에서 이미 숨진 조씨를 발견해 경찰에 인계했다. 119 구급차. 사진은 기사와 무관. [사진=뉴스핌 DB] 조씨는 사고 당시 유튜브 라이브 방송을 진행하던 중이었던 것으로 알려졌다. 방송 중 옥상에서 이상 행동을 보이자 이를 지켜보던 시청자들이 즉각 경찰에 신고한 것으로 전해졌다. 조씨는 2006년 투수로 현대 유니콘스에 입단해 넥센 히어로즈 등에서 활약했으며, 2014년 은퇴했다. 은퇴 후에는 유튜버로 활동해왔다. 경찰은 범죄 관련성은 없는 것으로 판단하고, 정확한 사망 경위를 조사 중이다. dconnect@newspim.com 2025-10-17 22:07
기사 번역
결과물 출력을 준비하고 있어요.
기사제목
기사가 번역된 내용입니다.
종목 추적기

S&P 500 기업 중 기사 내용이 영향을 줄 종목 추적

결과물 출력을 준비하고 있어요.

긍정 영향 종목

  • Lockheed Martin Corp. Industrials
    우크라이나 안보 지원 강화 기대감으로 방산 수요 증가 직접적. 미·러 긴장 완화 불확실성 속에서도 방위산업 매출 안정성 강화 예상됨.

부정 영향 종목

  • Caterpillar Inc. Industrials
    우크라이나 전쟁 장기화 시 건설 및 중장비 수요 불확실성 직접적. 글로벌 인프라 투자 지연으로 매출 성장 둔화 가능성 있음.
이 내용에 포함된 데이터와 의견은 뉴스핌 AI가 분석한 결과입니다. 정보 제공 목적으로만 작성되었으며, 특정 종목 매매를 권유하지 않습니다. 투자 판단 및 결과에 대한 책임은 투자자 본인에게 있습니다. 주식 투자는 원금 손실 가능성이 있으므로, 투자 전 충분한 조사와 전문가 상담을 권장합니다.
안다쇼핑
Top으로 이동