본문 바로가기
IT뉴스

가장 위험한 5가지 새로운 사이버 공격 기술 @RSA컨퍼런스

by romydady 2023. 4. 28.

매년 샌프란시스코에서 열리는 RSA 컨퍼런스에서 SAN Institute는 보안 분석가들이 올해 가장 위험한 5가지 새로운 사이버 공격 기술을 소개하는 기조 연설을 진행하였습니다.

1. 검색 엔진 최적화(SEO) - 악당들(Bad Guys)을 위한 새로운 도구

SANS Institute의 공인 강사인 Katie Nickels는 그녀의 관점에서 검색 엔진 최적화(SEO)가 점점 더 위험해지고 있다고 말했습니다. 명확히 하자면, 이들은 최초의 검색 엔진이 시작된 이래 게시자와 웹사이트가 사용해 온 것과 동일한 기본 SEO 접근 방식 및 기술입니다. 긍정적인 목적으로 사용되는 SEO 대신 악당들에 의해 사악한 이익을 위해 악용되고 있습니다. NIckels는 공격자들이 키워드 및 기타 SEO 기술을 사용하여 악성 웹사이트가 검색 엔진 결과의 맨 위에 도출되도록 한다고 말했습니다. 이러한 결과는 의심하지 않는 사용자를 공격자의 사이트로 유도하여 멀웨어가 있거나 사용자 자격 증명을 도용하려고 시도할 수 있습니다.

2. 멀버타이징(Malvertising) - 검색 엔진을 사용한 위협 최적화

Nickels가 설명한 두 번째 경향은 첫 번째 경향과 밀접한 관련이 있습니다. 멀버타이징은 악의적인 광고를 위한 기술입니다. 멀버타이징을 통해 적들은 합법적인 검색 엔진 공급자로부터 광고를 구매하여 콘텐츠를 맨 위에 표시하려고 합니다. 멀버타이징은 2023년에 매우 두드러져 이번주에 MITRE 공격 프레임워크에 공통 위협벡터로 추가되었습니다 . Nickels는 많은 공격자가 멀버타이징 및 SEO 기술을 함께 사용하여 사용자가 자격 증명 도용으로 이어질 수 있는 무언가를 다운로드하거나 무언가를 하도록 유도하고 있다고 지적했습니다.

그러나 SEO나 멀버타이징은 새로운 기술이 아닙니다. 사실, 둘 다 몇 년 동안 주변에 있었습니다. Nickels는 SEO와 멀버타이징이 새로운 것은 아니지만 패널은 가장 위험한 기술에 관한 것이며 그녀의 관점에서 볼 때 두 기술의 수준이 최근 몇 달 동안 상승하고 있다고 주장했습니다. Nickels는 SEO와 멀버타이징에 대한 방어는 사용자 교육과 신뢰할 수 있는 소스에서만 소프트웨어를 얻도록 사용자를 훈련시키는 것에서 시작한다고 말했습니다. 그녀는 또한 광고 차단 소프트웨어의 사용을 옹호하고 사용자가 악성 사이트를 검색 엔진 제공업체에 신고할 것을 권고하고 있습니다.

* 멀버타이징이란 ? 멀버타이징(malvertising)은 악성 코드를 담은 광고를 인터넷 광고 플랫폼에 업로드하여 희생자의 웹사이트 방문 시 실행되도록 하는 공격 기법입니다. 멀버타이징은 악성 코드를 전파하는 데 사용되며, 희생자의 브라우저가 광고를 로드할 때 자동으로 실행됩니다. 멀버타이징 공격의 주요 목표는 웹사이트 방문자의 개인 정보를 탈취하거나 악성 코드를 전파하여 컴퓨터를 감염시키는 것입니다. 이러한 공격은 악성 코드를 전파하는 데 사용되는 많은 기술 중 하나입니다. 멀버타이징 공격을 방지하려면 안티바이러스 소프트웨어 및 인터넷 보안 소프트웨어를 설치하고 최신 보안 업데이트를 유지하는 것이 중요합니다. 또한 웹사이트 방문 시 불필요한 광고를 차단하는 브라우저 확장 프로그램을 사용하여 멀버타이징 공격으로부터 보호할 수 있습니다.

반응형

3. 이젠 개발자가 주요 공격 대상입니다.

SANS Technology Institute College의 연구 학장인 Johannes Ullrich는 개발자를 대상으로 하는 공격을 가장 위험한 경향으로 보고 있습니다. Ullrich는 “우리는 종속성과 악성 구성 요소에 대해 많이 이야기합니다. 조직에서 이러한 악성 구성 요소에 노출되는 첫 번째 개인은 개발자이며, 개발자를 특별히 공격하는 구성 요소가 있습니다." 라고 언급했습니다. 개발자의 빌드 도구 및 데스크탑에 대한 공격은 강력한 전염 위험을 나타냅니다. 한 개인에게만 영향을 미치는 것이 아니라 개발자 빌드의 악성 구성 요소가 프로덕션 애플리케이션으로 침투하여 수천 명의 사람들에게 영향을 미칠 수 있습니다. 그렇다면 보안 전문가는 개발자를 돕기 위해 무엇을 할 수 있고 또 무엇을 해야 할까요? Ullrich는 교육과 좋은 엔드포인트 보호 소프트웨어를 권고하고 있습니다.  Ullrich는 "개발자에게 친절하게 대하고 그들의 삶을 더 어렵게 만들지 마십시오"라고 말했습니다. "그들을 당신의 편으로 만들고 이러한 특정 위협에 대해 알려주십시오." 라고 말했습니다.

4. AI, ChatGPT를 사용한 멀웨어 개발

SANS Institute의 공격 작전 책임자인 Stephen Sims는 두 패널리스트 중 첫 번째로 AI를 최고의 위협으로 언급했습니다. Sims는 악용 및 적대적 활동, 특히 실제 멀웨어를 생성하는 능력과 관련하여 AI의 위험을 자세히 설명했습니다. 그는 2022년 11월 ChatGPT가 처음 출시되었을 때 단순히 프롬프트를 입력하여 랜섬웨어 스크립트 를 생성할 수 있었다고 말했습니다. 하지만 현재는 ChatGPT를 통해 익스플로잇 코드를 작성하지 못하도록 차단하고 있습니다. Sims는 반복적인 단계별 프로세스를 통해 ChatGPT를 사용하여 효과적인 랜섬웨어 및 기타 유형의 멀웨어를 생성할 수 있는 방법을 자세히 설명했습니다.
사용자는 AI 기반 익스플로잇 개발을 어떻게 방어할 수 있습니까?
Sims는 심층 방어, 익스플로잇 완화, AI 및 기계 학습 작동 방식에 대한 전반적인 이해가 조직내에서 모두가 수행해야 할 중요한 작업이라고 언급했습니다.

5. 사회공학을 위한 생성 AI 무기화

SANS Institute의 커리큘럼 책임자인 Heather Mahalik도 AI의 측면을 가장 위험한 공격 트렌드 중 하나로 규정했습니다. 그녀는 익스플로잇 코드를 구축하기 위해 AI를 사용하는 대신 생성형 AI가 매우 효과적인 사회 공학에 어떻게 사용될 수 있는지 자세히 설명했습니다.
“누군가가 아빠에게 은행이나 사회보장, 의료보험 등의 내용을 보낸다면 아버지는 그 차이를 모르기 때문에 답장을 보낼 것입니다.”라고 그녀는 말했습니다.
"동일한 언어를 사용하지 않는 사람도 이것을 사용하여 원하는 모든 작업을 수행할 수 있습니다."
Mahalik의 조언은 사람들이 생성형 AI의 힘을 두려워하지 말고 시간을 들여 그것을 이해하고 방어 계층을 갖추라는 것입니다.
"결론은 교육이 필요하다는 것"이라고 그녀는 말했습니다. “올바르게 사용하는 방법을 배워야 하며 기술을 두려워해서는 안됩니다." 라고 말했습니다.

반응형

댓글