AIㆍML / 보안

‘해킹도 ML로 진화 중’ 머신러닝 해킹 수법 9가지

Doug Drinkwater | CSO 2022.06.15
머신러닝 알고리즘은 보안 솔루션을 개선하여 애널리스트가 위협을 분류하고 취약점을 신속하게 해결할 수 있도록 지원한다. 하지만 동시에 해커들이 더 큰 규모의 복잡한 사이버 공격을 가하는 데 악용되기도 한다. 
 
ⓒ Getty Images Bank

머신러닝과 인공지능은 보안 위협을 검출하고 대응하는 핵심 기술이 되고 있다. 변화무쌍한 사이버 위협에 맞서 스스로 학습하고 적응할 수 있는 능력이 큰 강점이다. 

한편 해커들이 머신러닝과 AI를 악용하여 사이버 공격을 확대하고, 보안 통제를 회피하며, 전례 없는 속도로 파괴적인 결과를 초래하는 새로운 취약성을 찾아내고 있다. 이 글에서는 해커가 이러한 기술을 악용하는 가장 일반적인 방법 9가지를 알아보고자 한다. 


1. 스팸 필터를 속이는 스팸 메일 

시장조사기관 옴디아(Omdia)의 애널리스트 페르난도 몬테네그로는 보안 관리자들이 수십 년 동안 스팸 메일을 걸러내는 데 머신러닝을 사용해 왔다고 말했다. 몬테네그로는 “스팸 메일 차단이 머신러닝이 활용된 최초의 사례였다”라고 설명했다.

하지만 머신러닝은 스팸 방지 필터를 속이는 데 악용될 수 있다. 스팸 필터가 특정 메일을 차단한 이유나 ‘스팸 지수’ 같은 정보를 생성한다면, 해커는 이를 사용하여 스팸 메일의 내용을 조정할 수 있다. 몬테네그로는 “계속 이메일을 전송하면서 정보를 얻으면 스팸 필터 모델의 작동 기준을 재구성할 수 있다. 이를 통해 메일 내용을 미세하게 바꿔가면서 스팸 필터를 우회할 수 있게 된다”라고 설명했다.  

취약점은 스팸 필터에만 있지 않다. 몬테네그로는 점수나 기타 수치를 제공하는 보안업체가 잠재적으로 악용될 수 있다고 말했다. 몬테네그로는 “모든 업체가 이러한 취약점을 안고 있는 것은 아니지만, 주의하지 않으면 누군가가 악용할 수 있는 정보를 의도치 않게 제공하게 될 수 있다”라고 덧붙였다. 


2. 더 정교해진 피싱 메일

공격자는 메시지가 스팸 필터를 통과할 수 있는지 테스트하기 위해 머신러닝 보안 도구를 사용하는 데 그치지 않는다. 테크놀로지 컨설팅(Technology Consulting)의 컨설턴트 아담 말론은 해커들이 “이메일 자체를 작성하는 데도 머신러닝을 사용한다. 해커 포럼에 이러한 이메일 생성 서비스가 판매된다. 머신러닝을 활용해 차단되지 않는 피싱 이메일을 생성하고 가짜 페르소나를 만들어 사기 행각을 벌여주는 사업이다”라고 설명했다. 

말론은 “이런 서비스는 구체적으로 머신러닝을 활용한다고 홍보한다. 이는 단지 마케팅용 수식어가 아니다. 써보면 알 수 있다. 더 효과적인 해킹 수법인 것은 확실하다”라고 덧붙였다. 

해커는 머신러닝을 활용해 피싱 이메일을 창의적인 방법으로 커스터마이즈할 수 있다. 전체 이메일 내용을 표시하지 않으면서 인게이지먼트, 즉 클릭을 유도하도록 교묘히 설계한다. 이런 이메일은 단지 텍스트에 그치지 않는다. AI는 사실적으로 보이는 사진, 소셜 미디어 프로필 및 기타 자료도 생성하여 이메일의 내용을 믿을 수 있게 보이도록 만든다. 


3. 향상된 패스워드 해킹

해커들은 또한 머신러닝을 사용하여 암호를 더욱더 잘 알아내고 있다. 말론은 “패스워드 추측 엔진의 빈도와 성공률을 보면 이를 알 수 있다. 해커들은 비밀번호 사전 대입 공격(dictionary attack)에 쓰이는 사전 데이터의 질을 높이고 해킹한 비밀번호 해시를 해독하는 데 머신러닝을 활용한다”라고 설명했다. 

이어 말론은 해커들이 머신러닝으로 보안 제어를 식별한다면서, “더 적은 시도로 암호를 더 빨리 알아낼 수 있고 시스템에 성공적으로 접근하는 가능성이 높아진다”라고 덧붙였다. 


4. 딥 페이크 사기 

인공지능의 가장 무서운 용도는 실제 사람과 분간하기 어려운 비디오나 오디오를 생성하는 딥페이크 도구다. 몬테네그로는 “누군가의 목소리나 얼굴을 흉내 내는 것은 인간을 속이는 데 매우 효과적이다. 어떤 해커가 전문가처럼 말하는 척하면, 속아 넘어갈지 모른다”라고 언급했다. 

사실, 지난 몇 년 동안 이미 딥페이크 오디오가 수십만 달러 혹은 수백만 달러의 비용 유발한 몇 가지 유명한 사례가 있었다. 텍사스 대학의 컴퓨터 공학 교수 무랏 칸타르시오글루는 “사람들은 상사의 전화를 받은 줄 알았지만, 그것은 가짜였다”라고 전했다. 

해커들은 AI로 실제처럼 보이는 사진, 사용자 프로필 및 피싱 이메일을 생성하여 더 속기 쉬운 사기 행각을 벌인다. 이런 사기 행각은 대규모 사업이 됐다. FBI에 따르면, 2016년 이래 업무용 이메일 사기로 발생한 손실만 430억 달러에 달하는 것으로 밝혀졌다. 작년 가을에는 홍콩의 한 은행이 범죄자에게 속아 3,500만 달러의 거금을 범죄 조직에 송금했다는 소식이 보도됐다. 은행 관계자가 이전에 ‘이야기한 적 있는’ 회사 이사의 전화를 받았다고 생각했기 때문이었다. 그 은행 관계자는 전화한 사람의 목소리가 이사였다고 착각했고 송금을 승인하는 실수를 범하고 말았다. 


5. 기성 보안 도구 우회 

오늘날 널리 쓰이는 보안 도구에는 일종의 인공지능이나 머신러닝 기술이 내장되어 있다. 예를 들어 여러 안티바이러스 도구는 기본적인 서명 검증을 넘어 의심스러운 동작을 감시하는 기능을 갖추고 있다. 칸타르시오글루 교수는 “온라인에서 이용할 수 있는 모든 것, 특히 오픈소스는 도구는 해커에 의해 악용될 수 있다”라고 설명했다. 

해커는 이러한 도구를 사용하여 공격을 보호하는 대신 탐지를 우회할 수 있을 때까지 맬웨어를 최적화한다. 칸타르시오글루 교수는 “AI 모델에는 많은 사각지대가 있다. 해커들은 송신하는 패킷의 수나 공격 중인 리소스 등 공격의 특성을 변경하여 AI 감지 도구를 피해간다”라고 지적했다.

해커가 사용하는 것은 AI 기반의 보안 도구뿐만 아니다. 인공지능은 다른 많은 기술에도 포함돼 있다. 예를 들어 사용자가 문법 오류를 찾아 피싱 메일을 파악한다고 해보자. 하지만 해커는 그래머리(Grammarly)와 같은 인공지능 맞춤범 검사 툴로 문법 오류를 수정할 수 있다. 


6. 공격 상대 정찰

해커는 공격 대상을 미리 정찰하는 데 머신러닝을 사용할 수도 있다. 대상의 트래픽 패턴, 방어 방식 및 잠재적인 취약성을 확인하는 것이다. 물론 이것은 일반적인 사이버 해커가 하기는 어려운 수법이다. 칸타르지오글루 교수는 “AI를 쓰려면 몇 가지 스킬 셋이 필요하다. 따라서 현재 이러한 기술을 쓰는 해커들은 숙달된 정부 차원의 해커들일 것이다”라고 설명했다. 

하지만 어느 순간 이 기술이 상용화돼 사이버 범죄 세계에 서비스로 제공된다면, 접근성은 순식간에 높아질 수 있다. 포레스터 리서치의 애널리스트 앨리 멜렌은 “정부 차원의 해커가 머신러닝 활용을 용이하게 하는 특정한 툴킷을 개발해 범죄 커뮤니티에 공개하는 일이 일어날 수도 있다”라고 말했다. 하지만 멜렌은 “해커가 이런 툴킷을 활용하려면 머신러닝 앱의 작동 방식은 물론 효과적으로 쓰는 방법을 이해할 필요가 있어 여전히 진입장벽이 꽤 높을 것”이라고 평가했다. 


7. 자동화 에이전트 

기업이 해킹 공격을 감지했을 때는 영향을 받는 시스템의 인터넷 접근을 차단하면 된다. 그러면 맬웨어는 명령 및 제어 서버에 다시 연결하지 못해 다음 동작을 수행하지 못한다. 칸타르지오글루 교수는 “따라서 해커는 통제권을 상실한 경우에도 공격을 지속할 수 있는 더 지능적인 맬웨어를 개발해내고 싶어할지도 모른다. 하지만 일반적인 사이버 범죄에는 해당하지 않는 얘기다”라고 덧붙였다. 


8. AI 오염 공격

또 다른 해킹 수법으로는 다른 정보를 주입해 머신러닝 모델을 오염시키는 방법이 있다. 글로벌 리스크 연구소(Global Risk Institute)의 선임 연구원 알렉세이 루브초프는 “해커들이 학습 데이터 세트를 조작할 수 있다. 예를 들어, 의도적으로 편향적인 데이터를 추가해 모델이 잘못된 방식으로 학습하게 만든다”라고 설명했다. 

예컨대, 해커는 탈취한 사용자 계정으로 매일 새벽 2시에 시스템에 로그인하여 무해한 작업을 수행한다. 이를 반복하면 시스템은 새벽 2시에 작업하는 것이 의심스럽지 않다고 간주하게 되고, 사용자가 밟아야 하는 보안 절차를 줄이는 착오를 범하게 된다. 

이것은 지난 2016년 마이크로소프트의 AI 챗봇 ‘테이(Tay)’가 인종차별적인 발언을 하도록 학습된 사건과 비슷하다. 같은 방법으로 특정 유형의 악성 프로그램이 안전하다거나 특정 봇의 동작이 완전히 정상인 것처럼 시스템을 속일 수 있다. 


9. AI 퍼징(AI fuzzing)

퍼징 소프트웨어란 일반적인 소프트웨어 개발자와 침투 테스터도 이용하는 도구다. 애플리케이션 충돌이나 취약성을 찾고자 무작위 샘플 입력을 생성하기 위한 용도로 쓰인다. 이 소프트웨어의 발전된 버전은 머신러닝을 사용하여 더욱 집중적이고 체계화된 방식으로 입력을 생성한다. 예를 들어 문제를 일으킬 가능성이 가장 높은 텍스트 문자열의 우선순위를 부여할 수 있다. 이렇게 퍼징 툴은 기업에게 매우 유용한 도구이지만, 그만큼 해커의 손에 들어가면 치명적인 무기가 될 가능성이 있다. 

이런 모든 해킹 수법을 살펴보면 패치, 피싱 방지 교육 및 마이크로 세그멘테이션 같은 기본적인 사이버 보안 수칙이 왜 중요한지 깨닫게 된다. 멜렌은 “견고한 사이버 보안 방어 태세를 갖추는 것이 얼마나 중요한지 보여준다. 여러 갈래의 방어망을 쳐 놓을 필요가 있다. 단일적인 방어책만 세운다면 해커가 이를 역이용할 위험이 있기 때문”이라고 경고했다.  


여전히 진입장벽 높은 머신러닝 기반 해킹 

머신러닝 활용은 매우 전문적인 지식을 필요로 하기 때문에 아직 이러한 해커는 많지 않다. 또한 여전히 많은 취약점이 패치되지 않은 상태로 남아 있어 일반적으로 해커들은 더 쉽고 간단한 수법을 사용한다. 

멜렌은 “굳이 머신러닝과 AI를 쓰지 않아도 해커들이 돈을 벌 방법은 다양하다. 경험상 대다수 해커들은 이런 기술을 활용하지 않는다”라면서도, “기업들이 점차 보안을 개선하고 해커와 정부가 사이버 공격에 계속 투자할수록 이 균형은 곧 깨지기 시작할 수 있다”라고 지적했다.
ciokr@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.