"北 정찰총국 연계 해킹 고도화로 관련 피해 증가할 것"
SK쉴더스 미디어 세미나…"北 해커조직, 하반기 대규모 사이버 공격 조짐"
"생성 AI, 보안 영역에 활용은 시기상조"…상반기 사이버 공격 전년동기비 50%↑
(서울=연합뉴스) 오규진 기자 = 북한 해커조직이 올해 하반기 고도화된 수법으로 대규모 사이버 공격을 감행할 가능성이 높다는 분석이 보안업계에서 나왔다.
이호석 SK쉴더스 EQST랩장(담당)은 20일 서울 중구 SKT타워에서 열린 '2023년 상반기 보안 트렌드 및 AI 보안 위협 전망 세미나'에서 "북한발 해킹은 점점 늘어나고 있으며, 대규모 공격이 하반기에도 일어날 조짐이 보인다"고 밝혔다.
북한 정찰총국 산하에 있는 해커조직 '김수키', '라자루스' 등은 주로 외화벌이를 목적으로 랜섬웨어를 유포해 가상자산을 탈취하는 것으로 알려졌다.
이 가운데 라자루스는 올해 3월 온라인 통화서비스 '3CX' 망에 악성 소프트웨어를 유포해 세계 190개국 1천200만 명에게 피해를 준 것으로 파악됐다.
이 담당은 "북한 해커그룹은 스피어피싱 수법과 악성코드 기능을 고도화하고 있어 피해가 커지고 있다"면서 "김수키, 라자루스를 비롯한 북한 정찰총국 연계 해커그룹이 스피어 피싱과 악성코드 기능을 고도화하고 있어 관련 피해가 증가할 것"이라고 전망했다.
그러면서 "국가정보원과 국가사이버안보센터를 구축하고 정보를 공유하는 등 유기적으로 협력하고 있다"고 덧붙였다.
생성 인공지능(AI)을 보안 영역에서 활용하는 방안에 대해선 시기상조라는 평가가 나왔다.
이 담당은 "기대 이상의 좋은 성능을 보여주고 있긴 하지만, 보조 도구로 활용하는 경우가 많다"면서 "생성 인공지능보단 특화된 인공지능을 조합해서 개발한 것이 더 뛰어난 성능을 보였다"고 설명했다.
그는 "인공지능 토큰 수가 발전하고, 기술적 한계가 해결되면 정확도와 활용도가 높아질 수 있다"면서도 "올해 하반기 생성 인공지능을 딥페이크 기술에 접목해 피해자의 목소리·얼굴을 모방한 피싱 공격이 늘어난다"고 전망했다.
SK쉴더스는 보안 영역에서 생성 인공지능(AI) 서비스 활용 가능성을 자체 분석한 연구 결과도 공개했다.
모의해킹 시나리오를 생성하는 '시나리오 모의해킹'(60%), 주요 코드를 분석하고 웹 취약점을 탐색하는 '시큐어 코딩'(50%)에서 상대적으로 활용도가 높았다.
'모바일 분석'(30%)이나 '악성코드 분석'(20%)에선 약점을 보였다.
올해 상반기 공격 이벤트는 약 80만 건으로 전년 동기 대비 49.33% 증가했다.
초기 침투를 전문으로 수행하는 '초기 액세스 브로커' 활동이 증가면서 '정보 유출' 피해가 전체 침해사고의 30%를 차지했다.
유명 랜섬웨어 해커그룹 '블랙캣'이 지난달 국내 식품기업 한 곳의 내부 데이터를 유출한 사례가 대표적이다.
악성코드(28%), 피싱·스캠(18%), 시스템장악(12%)이 그 뒤를 따랐다.
업종별로 보면 국내에선 제조업(19%)에서 침해사고가 빈번하게 나타났으며, 그 뒤를 서비스업(15%), 공공·정부(14%). 금융(12%)이 따랐다.
해외에서는 서비스업(20%)과 공공·정부(16%) 부문에서 침해사고가 많았다.
중국 해커그룹 '샤오치잉'이 활용한 'SQL 인젝션'처럼 비교적 널리 알려진 취약점을 활용한 사례도 늘어났다.
아울러 SK쉴더스는 올해 하반기 소프트웨어 공급망을 노린 공격과 업무에 자주 활용되는 소프트웨어의 취약점을 노린 공격이 늘어날 것으로 예측했다.
acdc@yna.co.kr
(끝)
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>