Deus ex machina
제목: 데우스 엑스 마키나
사이버 보안
싱가포르
해킹 컨퍼런스 참가자들은 AI가 공격자들에게 새로운 우위를 제공할 것인지에 대해 회의적이다
블랙햇 아시아(Black Hat Asia)의 주최 측과 짧은 대화만 나눠봐도 이곳이 평범한 컨퍼런스가 아니라는 사실을 깨닫는 데는 긴 시간이 걸리지 않는다. 대부분의 전문 컨퍼런스가 호텔 와이파이를 공유해 사용하는 것과 달리, 블랙햇은 라스베이거스, 런던, 싱가포르에서 열리는 연례 행사를 위해 행사 시작 전부터 스위치, 액세스 포인트, 방화벽, 모니터링 센서를 직접 설치하며 네트워크를 처음부터 새로 구축한다. 이후 네트워크 운영 센터(NOC)는 컨퍼런스의 적들뿐만 아니라 인프라를 공격하라는 명시적인 임무를 띠고 참석한 수천 명의 세계 최고 해커들로부터 실시간으로 네트워크를 방어해야 한다.
4월 21일부터 24일까지 열린 올해 싱가포르 행사 직전에는 인공지능 모델이 이제 최상위 해커를 제외한 모든 해커의 능력을 능가할 수 있다는 대형 기술 기업들의 발표가 이어졌다. 예를 들어 가장 유명한 AI 모델인 앤스로픽의 ‘미토스(Mythos)’는 이미 “모든 주요 운영체제와 웹 브라우저”에서 심각한 취약점을 찾아냈다고 알려져 있다. 일반적인 기술 사용자들에게 이는 일종의 전환점처럼 느껴지지만, 블랙햇에 모인 이들에게는 이미 예견해왔던 상황이 확인된 것일 뿐이다.
24년간 NOC를 운영해 온 닐 “그리프터” 와일러(6년을 제외하고는 줄곧 동료 바트 스텀프와 함께했다)는 블랙햇을 방어하는 것이 일반 기업의 사이버 보안보다 “수십 배는” 더 어렵다고 말한다. 실제로 파리 올림픽 사이버 보안 책임자가 자신의 보안 운영 센터를 위한 모델이 필요했을 때, 그는 블랙햇 런던의 NOC와 일주일을 함께 보냈다. 도전 과제 중 하나는 규모다. 일반 기업은 한 번에 한두 명의 공격자를 상대하지만, 블랙햇은 수천 명을 상대해야 하며 그중 다수는 세계적 수준의 강사들로부터 방금 배운 공격 기법을 시험하고 있다. 또 다른 과제는 필터링이다. NOC 팀은 실제 공격과 교육용 실습을 구분하면서도 이러한 수업이 원활하게 진행될 수 있도록 허용해야 한다.
그들이 목격하는 사례는 사소한 것부터 불안한 것까지 다양하다. 일부 참가자들은 GPS 좌표가 유출되는 날씨 앱을 사용했다. 또 다른 참가자는 타인이 해킹할 수 있는 앱을 통해 원격으로 고양이에게 먹이를 주고 있었다. 성인 웹사이트 도메인 81곳에 접속한 기록도 포착되었다.
하지만 반려동물 자동 급식기의 해킹을 찾아내는 것과 같은 도구가 악의적인 활동도 잡아낸다. 몇 년 전 한 참가자는 컨퍼런스 네트워크를 이용해 미국의 정수 시설을 해킹하려 했다(와일러와 스텀프는 자세한 내용은 함구했다). 또 다른 이는 정상적인 해커들의 트래픽 소음 뒤에 숨어 정부 웹사이트와 결제 시스템을 공격했다. NOC 팀은 그를 추적해 “블랙햇에서 불법 행위를 하는 것 역시 여전히 불법”이라는 메시지를 보냈고, 그가 노트북을 닫고 떠나는 것을 지켜보았다. 지구 반대편의 해커들도 기회를 엿본다. 등록 서버가 켜지자마자 루마니아에서 시작된 것으로 보이는 트래픽을 포함한 공격들이 즉시 시작되었다. 와일러는 “블랙햇을 다운시킨다면 그들에게는 자랑스러운 업적이 될 것”이라고 말한다.
와일러에 따르면 팀은 수년간 봇과 인간 모두를 방어하기 위해 AI를 사용해 왔다. 하지만 봇은 눈에 띄게 더 숙련되고 있다. “문제는 공격 시간이 일주일에서 하루, 몇 시간, 이제는 몇 분 단위로 줄어들었다는 점입니다.” 따라서 NOC 팀은 같은 AI 기술로 맞서기 위해 다양한 AI 도구들을 구축했다.
예를 들어 AI 챗봇인 ‘트레버(Trevor)’는 일반 영어로 작성된 질문을 NOC의 복잡한 데이터베이스를 탐색할 수 있는 코드로 변환할 수 있다. 이는 프리랜서가 많은 팀원들이 업무에 빠르게 적응하도록 돕는다. 또 다른 도구는 암호화된 비컨의 패턴, 즉 감염된 기기가 공격자의 서버로 보내는 작고 규칙적인 신호를 모니터링한다. 이를 통해 기기가 매일 생성하는 수백만 개의 정상적인 연결과 구분하기 위해 머신러닝을 활용한다.
이 도구의 도움으로 블랙햇에 참석한 한 대만 기자의 컴퓨터가 악성 코드에 감염된 사실이 밝혀졌다. 정상적인 트래픽 소음 속에서, 이 컴퓨터는 정상적인 앱이라면 생성하지 않을 간격으로 메트로놈처럼 반복적으로 낯선 서버에 연결을 시도하고 있었다.
세 번째 도구는 AI 에이전트를 사용하여 네트워크상의 모든 기기를 프로파일링하고 비정상적인 행동을 감지한다. NOC가 기자의 노트북에서 의심스러운 트래픽을 발견하자, 에이전트는 네트워크에서 얻은 단서와 인터넷상의 정보를 대조하여 소유자를 신속하게 식별했다. 팀은 컨퍼런스 등록 데이터베이스를 사용하여 일치 여부를 확인한 뒤, 보고서를 작성하여 기자와 해당 조직에 이를 통보했다.
스텀프는 NOC가 여러 블랙햇 컨퍼런스에서 대만 참가자들이 해킹된 기기를 들고 오는 패턴을 목격했다고 말한다. 그는 “[트래픽의] 대부분이 중국으로 돌아간다”고 덧붙였다. 국가나 사이버 범죄자들에 의한 AI 기반 공격은 앞으로 더욱 거세질 전망이다.
팀은 AI 경쟁이 이제 시작일 뿐이라고 생각한다. 와일러에게는 미토스가 발견한 취약점들(수십 년간 발견되지 않은 것들을 포함해)은 두려움의 대상이 아니라 환영할 일이다. “이제 우리는 그 취약점들이 존재한다는 사실을 알게 되었으니까요.”
그럼에도 스텀프는 향후 2년은 격동기가 될 것이라고 경고한다. 더 많은 결함이 드러날 것이고, 기업들이 민감한 데이터를 AI 시스템에 입력하면서 더 많은 유출 사고가 발생할 것이며, 보안이 취약한 코드들이 더 많이 작성될 것이기 때문이다. 만약 그 전환기를 책임감 있게 관리할 수 있다면, 지금 우리가 떠나보내고 있는 이전의 질서와 비슷한 새로운 균형점에 도달할 수 있을지도 모른다. 스텀프는 한 가지는 확실하다고 말한다. “내년에는 미토스를 키보드 든 어린아이처럼 보이게 만들 새로운 AI 모델이 등장할 것입니다.”
사이버 보안
싱가포르
해킹 컨퍼런스 참가자들은 AI가 공격자들에게 새로운 우위를 제공할 것인지에 대해 회의적이다
블랙햇 아시아(Black Hat Asia)의 주최 측과 짧은 대화만 나눠봐도 이곳이 평범한 컨퍼런스가 아니라는 사실을 깨닫는 데는 긴 시간이 걸리지 않는다. 대부분의 전문 컨퍼런스가 호텔 와이파이를 공유해 사용하는 것과 달리, 블랙햇은 라스베이거스, 런던, 싱가포르에서 열리는 연례 행사를 위해 행사 시작 전부터 스위치, 액세스 포인트, 방화벽, 모니터링 센서를 직접 설치하며 네트워크를 처음부터 새로 구축한다. 이후 네트워크 운영 센터(NOC)는 컨퍼런스의 적들뿐만 아니라 인프라를 공격하라는 명시적인 임무를 띠고 참석한 수천 명의 세계 최고 해커들로부터 실시간으로 네트워크를 방어해야 한다.
4월 21일부터 24일까지 열린 올해 싱가포르 행사 직전에는 인공지능 모델이 이제 최상위 해커를 제외한 모든 해커의 능력을 능가할 수 있다는 대형 기술 기업들의 발표가 이어졌다. 예를 들어 가장 유명한 AI 모델인 앤스로픽의 ‘미토스(Mythos)’는 이미 “모든 주요 운영체제와 웹 브라우저”에서 심각한 취약점을 찾아냈다고 알려져 있다. 일반적인 기술 사용자들에게 이는 일종의 전환점처럼 느껴지지만, 블랙햇에 모인 이들에게는 이미 예견해왔던 상황이 확인된 것일 뿐이다.
24년간 NOC를 운영해 온 닐 “그리프터” 와일러(6년을 제외하고는 줄곧 동료 바트 스텀프와 함께했다)는 블랙햇을 방어하는 것이 일반 기업의 사이버 보안보다 “수십 배는” 더 어렵다고 말한다. 실제로 파리 올림픽 사이버 보안 책임자가 자신의 보안 운영 센터를 위한 모델이 필요했을 때, 그는 블랙햇 런던의 NOC와 일주일을 함께 보냈다. 도전 과제 중 하나는 규모다. 일반 기업은 한 번에 한두 명의 공격자를 상대하지만, 블랙햇은 수천 명을 상대해야 하며 그중 다수는 세계적 수준의 강사들로부터 방금 배운 공격 기법을 시험하고 있다. 또 다른 과제는 필터링이다. NOC 팀은 실제 공격과 교육용 실습을 구분하면서도 이러한 수업이 원활하게 진행될 수 있도록 허용해야 한다.
그들이 목격하는 사례는 사소한 것부터 불안한 것까지 다양하다. 일부 참가자들은 GPS 좌표가 유출되는 날씨 앱을 사용했다. 또 다른 참가자는 타인이 해킹할 수 있는 앱을 통해 원격으로 고양이에게 먹이를 주고 있었다. 성인 웹사이트 도메인 81곳에 접속한 기록도 포착되었다.
하지만 반려동물 자동 급식기의 해킹을 찾아내는 것과 같은 도구가 악의적인 활동도 잡아낸다. 몇 년 전 한 참가자는 컨퍼런스 네트워크를 이용해 미국의 정수 시설을 해킹하려 했다(와일러와 스텀프는 자세한 내용은 함구했다). 또 다른 이는 정상적인 해커들의 트래픽 소음 뒤에 숨어 정부 웹사이트와 결제 시스템을 공격했다. NOC 팀은 그를 추적해 “블랙햇에서 불법 행위를 하는 것 역시 여전히 불법”이라는 메시지를 보냈고, 그가 노트북을 닫고 떠나는 것을 지켜보았다. 지구 반대편의 해커들도 기회를 엿본다. 등록 서버가 켜지자마자 루마니아에서 시작된 것으로 보이는 트래픽을 포함한 공격들이 즉시 시작되었다. 와일러는 “블랙햇을 다운시킨다면 그들에게는 자랑스러운 업적이 될 것”이라고 말한다.
와일러에 따르면 팀은 수년간 봇과 인간 모두를 방어하기 위해 AI를 사용해 왔다. 하지만 봇은 눈에 띄게 더 숙련되고 있다. “문제는 공격 시간이 일주일에서 하루, 몇 시간, 이제는 몇 분 단위로 줄어들었다는 점입니다.” 따라서 NOC 팀은 같은 AI 기술로 맞서기 위해 다양한 AI 도구들을 구축했다.
예를 들어 AI 챗봇인 ‘트레버(Trevor)’는 일반 영어로 작성된 질문을 NOC의 복잡한 데이터베이스를 탐색할 수 있는 코드로 변환할 수 있다. 이는 프리랜서가 많은 팀원들이 업무에 빠르게 적응하도록 돕는다. 또 다른 도구는 암호화된 비컨의 패턴, 즉 감염된 기기가 공격자의 서버로 보내는 작고 규칙적인 신호를 모니터링한다. 이를 통해 기기가 매일 생성하는 수백만 개의 정상적인 연결과 구분하기 위해 머신러닝을 활용한다.
이 도구의 도움으로 블랙햇에 참석한 한 대만 기자의 컴퓨터가 악성 코드에 감염된 사실이 밝혀졌다. 정상적인 트래픽 소음 속에서, 이 컴퓨터는 정상적인 앱이라면 생성하지 않을 간격으로 메트로놈처럼 반복적으로 낯선 서버에 연결을 시도하고 있었다.
세 번째 도구는 AI 에이전트를 사용하여 네트워크상의 모든 기기를 프로파일링하고 비정상적인 행동을 감지한다. NOC가 기자의 노트북에서 의심스러운 트래픽을 발견하자, 에이전트는 네트워크에서 얻은 단서와 인터넷상의 정보를 대조하여 소유자를 신속하게 식별했다. 팀은 컨퍼런스 등록 데이터베이스를 사용하여 일치 여부를 확인한 뒤, 보고서를 작성하여 기자와 해당 조직에 이를 통보했다.
스텀프는 NOC가 여러 블랙햇 컨퍼런스에서 대만 참가자들이 해킹된 기기를 들고 오는 패턴을 목격했다고 말한다. 그는 “[트래픽의] 대부분이 중국으로 돌아간다”고 덧붙였다. 국가나 사이버 범죄자들에 의한 AI 기반 공격은 앞으로 더욱 거세질 전망이다.
팀은 AI 경쟁이 이제 시작일 뿐이라고 생각한다. 와일러에게는 미토스가 발견한 취약점들(수십 년간 발견되지 않은 것들을 포함해)은 두려움의 대상이 아니라 환영할 일이다. “이제 우리는 그 취약점들이 존재한다는 사실을 알게 되었으니까요.”
그럼에도 스텀프는 향후 2년은 격동기가 될 것이라고 경고한다. 더 많은 결함이 드러날 것이고, 기업들이 민감한 데이터를 AI 시스템에 입력하면서 더 많은 유출 사고가 발생할 것이며, 보안이 취약한 코드들이 더 많이 작성될 것이기 때문이다. 만약 그 전환기를 책임감 있게 관리할 수 있다면, 지금 우리가 떠나보내고 있는 이전의 질서와 비슷한 새로운 균형점에 도달할 수 있을지도 모른다. 스텀프는 한 가지는 확실하다고 말한다. “내년에는 미토스를 키보드 든 어린아이처럼 보이게 만들 새로운 AI 모델이 등장할 것입니다.”