2017.02.07

AI와 보안이 만났을 때, "실시간으로 해킹을 차단한다"

John Brandon | CSO
야후에서 발생한 수백만 사용자 계정 유출, 지메일 피싱 사기와 관련된 해킹 등 하루가 멀다고 대규모 데이터 유출 사건이 터진다. 보안 전문가들은 끊임없이 이런저런 묘수를 내고 있지만 뚜렷한 승산은 보이지 않는다.

다만 최근 몇 년 사이 새로 부상한 동맹군이 있다면 바로 인공 지능(Artificial intelligence, AI)이다. 인공 지능은 잠시도 방심하는 틈 없이 행동에서 패턴을 찾고 새로운 위협이 발견되면 즉시 알린다.

AI는 완벽함과는 아직 거리가 멀지만 전문가들은 인간보다 훨씬 더 빠르게 해킹을 찾아낼 수 있는 머신러닝과 적응형 지능(adaptive intelligence), 대규모 데이터 모델이 실제 도움이 된다고 말한다.

생체 보안업체 HYPR의 CEO이자 창업자인 조지 아베티소브는 "사이버 보안 분석을 기반으로 제작된 혁신적인 AI 솔루션이 나와 있다"고 말했다.

아베티소브는 "위협 인텔리전스와 침해 발견의 기반이 되는 프로세스는 인간 요소로 인해 여전히 매우 느리게 진행된다. AI는 이런 인텔리전스의 처리 속도를 대폭 높임으로써 위협을 식별하고 공격을 완화하는 속도를 훨씬 더 빠르게 해준다"고 말했다.

아베티소브에 따르면, 큰 변화는 수십년 동안 대기업에서 사용된 규칙 기반 엔진(rules-based engine)을 없애는 것이다. AI는 실시간으로 위협에 따라 적응하고 학습한다. AI는 단편화되고 서로 겹치기도 하는 방대한 데이터 집합도 분석할 수 있다.

아베티소브는 이 시나리오에서 인간 운영자의 역할은 오탐지(false positive)를 걸러내고 AI 엔진에 정확하고 견실한 데이터 집합이 공급되도록 확인하는 것이라고 말했다.

여러 가지 면에서 AI의 인텔리전스 수준은 결국 AI가 분석하는 데이터 수준에 따라 좌우된다고 할 수 있다. 흥미로운 점은 AI는 각자의 보안 인프라에 적응하면서 현재 데이터 집합을 갖고 침해 가능성이 있는 요소를 반영하여 행동을 예측할 수도 있다는 것이다.

새로운 접근 방법
현재 AI는 대부분 악성코드 탐지, 피싱 공격 발견, 무차별 대입 공격 침입(brute-force intrusions) 차단에 사용된다.

향후에는 사람들이 매일 사용하는 서비스에 AI가 추가될 수 있다. 예를 들어 지메일에서 이메일을 수신하는 경우 AI는 발신 IP 주소, 위치 데이터, 이메일에 사용된 단어와 구문 및 기타 수많은 변수를 스캔해 사용자에게 피싱 사기를 알려줄 수 있다.

공격 차단 측면에서 가장 흥미로운 AI의 용도는 분류다. 기업 보안 업체 SAP NS2의 사장이자 CEO인 마크 테스토니는 CSO와의 인터뷰에서 "AI는 위협의 수준을 정량화할 수 있다"고 말했다. 같은 일을 인간이 할 경우 훨씬 더 많은 작업이 필요하다.

테스토니는 "AI는 침입 탐지 시스템과 이벤트 포렌식 애플리케이션의 개체 및 패턴 인식을 위해 신경망(neural network)을 사용하는 학습 능력을 지녔다"며, "AI는 개체와 이벤트를 분류해 문제를 식별하는 평균 시간을 줄이고, 공격 배후의 행동을 분석할 수 있다. 예를 들어 공격자가 무엇을 원하는지, 그 공격이 조직에 어떤 영향을 미치는지, 비즈니스의 어떤 부분이 가장 많이 위험에 노출되는지를 분석한다"고 말했다.

주목해야 할 또 다른 부분은 AI를 통한 모든 네트워크 트래픽 검사다. 현재 악성 이메일과 첨부 파일은 그 데이터에 대한 규칙이 아직 없거나 유해한 에이전트가 아직 탐지되지 않은 이유로 차단하기가 어려운 경우가 있다.

포렌식 보안은 피해가 발생한 이후에 치중하는 경향이 있다. 그러나 애즈테크 컨설팅(AsTech Consulting) 수석 보안 전략가인 네이선 웬즐러가 말했듯이 AI는 실시간으로 데이터를 흡수(ingest)하고 패턴을 찾고 네트워크 트래픽을 차단할 수 있다.

위협 탐지 기업 패킷슬레드(PacketSled)의 잠정 CEO/CTO인 프레드 윌모트는 이런 모든 AI의 발전에 대해 흥미로운 의견을 제시했다.

향후 몇 개월에서 몇 년 사이 보안 전문가들의 머신러닝에 대한 의존도가 높아지고 이들의 역할도 학습 모델을 만드는 AI 엔지니어에 가깝게 되리란 예측이다. 현재의 AI는 특히 금융 분야의 사기 탐지 및 완화 측면에서 아직 충분한 성숙 단계에 이르지 못했다.

AI를 사용한 해킹 대처의 이면
아베티소브는 한 가지 이면에 대해서도 언급했다. 보안 전문가는 악성코드 공격을 비롯한 침입을 차단하는 데 AI의 도움을 받을 수 있지만 해커 역시 AI를 활용한다는 점이다. 해커가 머신러닝을 사용해 취약한 엔드포인트를 찾는다는 면에서 일종의 역공이다.

SAP NS2의 테스토니는 "커뮤니티는 해커로부터 스스로를 방어하는 역량을 개발하지만 해커의 기량 역시 그에 못지않다"며, "지능적 피싱, 사용할 공격의 종류를 결정하기 위한 잠재적 공격 목표의 행동 분석, 감시 대상이 될 때 이를 인식하고 숨을 수 있는 '스마트 악성코드' 등 해커가 사용하는 기술도 동일하다"고 말했다.

애즈테크 컨설팅의 웬즐러는 "몇 년 사이 점점 더 많은 공격이 특징을 변형시켜 예측하고 방어하기가 어려워지고 있다"며, "현재 해커들은 더 많은 머신러닝 개념을 활용해 목표물의 네트워크를 학습하고 즉석에서 공격 방법을 바꾸는 악성코드를 제작할 수 있다"고 말했다.

웹사이트 보안 업체 사이트록(Sitelock)의 사장인 닐 페더는 범죄적 해킹에 사용되는 AI 프로그래밍은 더 복잡하고 그만큼 더 많은 비용이 발생하지만 비윤리적 AI가 더 많은 침해로 이어지는 한 그러한 공격의 인센티브는 계속 유지될 것이라고 말했다.

결국 사이버 전쟁은 앞으로도 계속되며 그 양상은 AI 봇 간의 대결이 될 것이다. editor@itworld.co.kr  

2017.02.07

AI와 보안이 만났을 때, "실시간으로 해킹을 차단한다"

John Brandon | CSO
야후에서 발생한 수백만 사용자 계정 유출, 지메일 피싱 사기와 관련된 해킹 등 하루가 멀다고 대규모 데이터 유출 사건이 터진다. 보안 전문가들은 끊임없이 이런저런 묘수를 내고 있지만 뚜렷한 승산은 보이지 않는다.

다만 최근 몇 년 사이 새로 부상한 동맹군이 있다면 바로 인공 지능(Artificial intelligence, AI)이다. 인공 지능은 잠시도 방심하는 틈 없이 행동에서 패턴을 찾고 새로운 위협이 발견되면 즉시 알린다.

AI는 완벽함과는 아직 거리가 멀지만 전문가들은 인간보다 훨씬 더 빠르게 해킹을 찾아낼 수 있는 머신러닝과 적응형 지능(adaptive intelligence), 대규모 데이터 모델이 실제 도움이 된다고 말한다.

생체 보안업체 HYPR의 CEO이자 창업자인 조지 아베티소브는 "사이버 보안 분석을 기반으로 제작된 혁신적인 AI 솔루션이 나와 있다"고 말했다.

아베티소브는 "위협 인텔리전스와 침해 발견의 기반이 되는 프로세스는 인간 요소로 인해 여전히 매우 느리게 진행된다. AI는 이런 인텔리전스의 처리 속도를 대폭 높임으로써 위협을 식별하고 공격을 완화하는 속도를 훨씬 더 빠르게 해준다"고 말했다.

아베티소브에 따르면, 큰 변화는 수십년 동안 대기업에서 사용된 규칙 기반 엔진(rules-based engine)을 없애는 것이다. AI는 실시간으로 위협에 따라 적응하고 학습한다. AI는 단편화되고 서로 겹치기도 하는 방대한 데이터 집합도 분석할 수 있다.

아베티소브는 이 시나리오에서 인간 운영자의 역할은 오탐지(false positive)를 걸러내고 AI 엔진에 정확하고 견실한 데이터 집합이 공급되도록 확인하는 것이라고 말했다.

여러 가지 면에서 AI의 인텔리전스 수준은 결국 AI가 분석하는 데이터 수준에 따라 좌우된다고 할 수 있다. 흥미로운 점은 AI는 각자의 보안 인프라에 적응하면서 현재 데이터 집합을 갖고 침해 가능성이 있는 요소를 반영하여 행동을 예측할 수도 있다는 것이다.

새로운 접근 방법
현재 AI는 대부분 악성코드 탐지, 피싱 공격 발견, 무차별 대입 공격 침입(brute-force intrusions) 차단에 사용된다.

향후에는 사람들이 매일 사용하는 서비스에 AI가 추가될 수 있다. 예를 들어 지메일에서 이메일을 수신하는 경우 AI는 발신 IP 주소, 위치 데이터, 이메일에 사용된 단어와 구문 및 기타 수많은 변수를 스캔해 사용자에게 피싱 사기를 알려줄 수 있다.

공격 차단 측면에서 가장 흥미로운 AI의 용도는 분류다. 기업 보안 업체 SAP NS2의 사장이자 CEO인 마크 테스토니는 CSO와의 인터뷰에서 "AI는 위협의 수준을 정량화할 수 있다"고 말했다. 같은 일을 인간이 할 경우 훨씬 더 많은 작업이 필요하다.

테스토니는 "AI는 침입 탐지 시스템과 이벤트 포렌식 애플리케이션의 개체 및 패턴 인식을 위해 신경망(neural network)을 사용하는 학습 능력을 지녔다"며, "AI는 개체와 이벤트를 분류해 문제를 식별하는 평균 시간을 줄이고, 공격 배후의 행동을 분석할 수 있다. 예를 들어 공격자가 무엇을 원하는지, 그 공격이 조직에 어떤 영향을 미치는지, 비즈니스의 어떤 부분이 가장 많이 위험에 노출되는지를 분석한다"고 말했다.

주목해야 할 또 다른 부분은 AI를 통한 모든 네트워크 트래픽 검사다. 현재 악성 이메일과 첨부 파일은 그 데이터에 대한 규칙이 아직 없거나 유해한 에이전트가 아직 탐지되지 않은 이유로 차단하기가 어려운 경우가 있다.

포렌식 보안은 피해가 발생한 이후에 치중하는 경향이 있다. 그러나 애즈테크 컨설팅(AsTech Consulting) 수석 보안 전략가인 네이선 웬즐러가 말했듯이 AI는 실시간으로 데이터를 흡수(ingest)하고 패턴을 찾고 네트워크 트래픽을 차단할 수 있다.

위협 탐지 기업 패킷슬레드(PacketSled)의 잠정 CEO/CTO인 프레드 윌모트는 이런 모든 AI의 발전에 대해 흥미로운 의견을 제시했다.

향후 몇 개월에서 몇 년 사이 보안 전문가들의 머신러닝에 대한 의존도가 높아지고 이들의 역할도 학습 모델을 만드는 AI 엔지니어에 가깝게 되리란 예측이다. 현재의 AI는 특히 금융 분야의 사기 탐지 및 완화 측면에서 아직 충분한 성숙 단계에 이르지 못했다.

AI를 사용한 해킹 대처의 이면
아베티소브는 한 가지 이면에 대해서도 언급했다. 보안 전문가는 악성코드 공격을 비롯한 침입을 차단하는 데 AI의 도움을 받을 수 있지만 해커 역시 AI를 활용한다는 점이다. 해커가 머신러닝을 사용해 취약한 엔드포인트를 찾는다는 면에서 일종의 역공이다.

SAP NS2의 테스토니는 "커뮤니티는 해커로부터 스스로를 방어하는 역량을 개발하지만 해커의 기량 역시 그에 못지않다"며, "지능적 피싱, 사용할 공격의 종류를 결정하기 위한 잠재적 공격 목표의 행동 분석, 감시 대상이 될 때 이를 인식하고 숨을 수 있는 '스마트 악성코드' 등 해커가 사용하는 기술도 동일하다"고 말했다.

애즈테크 컨설팅의 웬즐러는 "몇 년 사이 점점 더 많은 공격이 특징을 변형시켜 예측하고 방어하기가 어려워지고 있다"며, "현재 해커들은 더 많은 머신러닝 개념을 활용해 목표물의 네트워크를 학습하고 즉석에서 공격 방법을 바꾸는 악성코드를 제작할 수 있다"고 말했다.

웹사이트 보안 업체 사이트록(Sitelock)의 사장인 닐 페더는 범죄적 해킹에 사용되는 AI 프로그래밍은 더 복잡하고 그만큼 더 많은 비용이 발생하지만 비윤리적 AI가 더 많은 침해로 이어지는 한 그러한 공격의 인센티브는 계속 유지될 것이라고 말했다.

결국 사이버 전쟁은 앞으로도 계속되며 그 양상은 AI 봇 간의 대결이 될 것이다. editor@itworld.co.kr  

X