Connect with us

AI ๋ณด์•ˆ์ด ๊ณ ์žฅ ๋‚˜์ง€ ์•Š์•˜์Šต๋‹ˆ๋‹ค. ์šฐ๋ฆฌ๋Š” ๋‹จ์ง€ ์ž˜๋ชป๋œ ๊ฒƒ์„ ๋ฐฉ์–ดํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.

์‚ฌ์ƒ ๋ฆฌ๋”

AI ๋ณด์•ˆ์ด ๊ณ ์žฅ ๋‚˜์ง€ ์•Š์•˜์Šต๋‹ˆ๋‹ค. ์šฐ๋ฆฌ๋Š” ๋‹จ์ง€ ์ž˜๋ชป๋œ ๊ฒƒ์„ ๋ฐฉ์–ดํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.

mm

사이버 보안 산업은 새로운 기술이 등장할 때마다 그것을 둘러싸는 벽을 즉시 구축하는 패턴을 가지고 있습니다. 우리는 클라우드와 컨테이너에 대해 그렇게 했으며, 이제 우리는 AI에 대해 그렇게 하고 있습니다. 그러나 이번에는 우리가 구축하는 벽은 완전히 잘못된 위치에 있습니다.

오늘날의任何 기업 보안 검토에 들어가면, 같은 우선순위를 들을 수 있습니다. AI 모델 보안, 학습 데이터 보호, 출력 유효성 검사, AI 기반 보조 시스템 배포입니다. 벤더들은 모델 수준의 제어에만 집중하는 “AI 보안” 도구를 판매하기 위해 서두르고 있습니다. 가드레일, 프롬프트 주입 방어, 모델 모니터링 플랫폼과 같은 것입니다.

그러나 공격자는您的 AI 통합을 통해 모든 것을 공격하는 고속도로로 사용하고 있습니다.

누구도 주시하지 않는 실제 공격 표면

기업 환경에서 일관되게 관찰되는 하나의 패턴은 보안 팀이 AI 개발 환경을 보안하는 데大量 투자하고 있다는 것을 보여줍니다. 모델 액세스 제어, 데이터 거버넌스 프레임워크, MLOps 보안 도구입니다. 이것은 AI가 “잠금”되어 있다는 잘못된 자신감을 줍니다.

그러나 실제 공격 표면을 매핑하면, AI 채팅봇이 종종 수십 개의 SaaS 플랫폼에 대한 OAuth 토큰, 과도한 클라우드 권한을 가진 API 키, 프로덕션 인프라에 직접적인 경로를 만들 수 있는 신뢰 관계를 가지고 있는 것을 볼 수 있습니다. 모델 자체는 안전할 수 있지만, 모델이 존재하는 생태계는 종종 완전히 개방되어 있으며, 이것은 에지 케이스가 아닙니다.

기업은 현재 평균 130개 이상의 SaaS 애플리케이션을 사용하며, AI 통합은 ID 제공자, 클라우드 인프라, 데이터베이스 및 비즈니스クリ티컬 시스템을 아우릅니다. 각 통합은 잠재적인 공격 경로이며, 각 API 연결은 공격자가 적극적으로 조사하고 있는 신뢰 경계입니다.

문제는 우리의 AI 보안 도구가 고장 났다는 것이 아닙니다. 그것은 우리가 개별 구성 요소를 보안하는 반면, 공격자는 구성 요소 사이의 연결을 악용한다는 것입니다.

모델 중심 보안이 왜 의미가 없는지

현재의 AI 보안 접근 방식은 현대의 공격이 어떻게 작동하는지에 대한 근본적인 오해를 기반으로 합니다. 우리는 AI를 데이터베이스 또는 웹 애플리케이션을 보호하는 것과 유사하게 보호해야 하는 독립된 자산으로 취급합니다. 그러나 프로덕션의 AI는 고립되어 있지 않습니다. 그것은 아이디, 권한, API 및 데이터 흐름의 복잡한 그래프의 노드입니다.

일반적인 기업 AI 배포를 고려해 보십시오. Google Workspace에 액세스할 수 있는 AI 에이전트가 있습니다. Salesforce와 API를 통해 연결되어 있습니다. Slack와 통합되어 알림을 받습니다. AWS S3 버킷에서 데이터를 가져옵니다. Okta 또는 Azure AD를 통해 인증됩니다. ServiceNow에서 워크플ロー 트리거합니다.

전통적인 AI 보안은 모델 자체에 초점을 맞춥니다. 모델의 보안 상태, 프롬프트 유효성 검사, 출력 안전성입니다. 그러나 공격자는 통합에 초점을 맞춥니다. 서비스 계정의 손상, API 조작, 악용된 통합을 통해 신뢰 경계를 건너 어디로 갈 수 있는지입니다.

공격은 AI 모델에서 시작하거나 끝나지 않습니다. 모델은 단지 진입점입니다.

공격 경로는 제품 경계를 존중하지 않음

여기서 대부분의 조직이 걸리는 곳입니다. 각 도메인에 대한 가시성을 제공하는 보안 도구를 배포했습니다. 하나의 도구는 클라우드 권한을 모니터링합니다. 또 다른 도구는 SaaS 구성에 대한 추적을 합니다. 세 번째 도구는 ID 거버넌스를 관리합니다. 네 번째 도구는 취약성 관리를 처리합니다.

각 도구는 퍼즐의 일부를 보여줍니다. 그러나 퍼즐의 전체 그림은 보여주지 않습니다.
Gartner에 따르면, 조직은 평균 45개 이상의 보안 도구를 사용하고 있습니다. 그러나 이러한大量 투자에도 불구하고, 공격자는 도메인 전체에서 잘못된 구성에 대한 체인을 성공적으로 연결하고 있습니다. 이는 도메인별로 보안을 검토할 때 공격 경로를 볼 수 없기 때문입니다.

공격자는 AI 모델에서 임의의 취약성을 발견할 필요가 없습니다. 체인을 발견하기만 하면 됩니다. 아마도 AI 서비스에 연결된 잘못된 IAM 역할이 있을 수 있습니다. 이 역할은 S3 버킷에 대한 권한을 가지고 있으며, 버킷에는 SaaS 애플리케이션에 대한 자격 증명이 포함되어 있으며, 이 애플리케이션은 프로덕션 환경에 대한 관리자 액세스를 가지고 있습니다.

개별적으로 잘못된 구성은 보안 도구에서 “중간” 또는 “낮음”으로 평가될 수 있습니다. 그러나 체인으로 연결되면, 이는 임계적인 노출이 됩니다. 그리고 이것은 도메인을 개별적으로 검토할 때는 완전히 보이지 않습니다.

노출 관리의 필요성

이것이 대화가 “AI 보안”에서 AI 통합 환경에 대한 지속적인 위협 노출 관리로 전환해야 하는 이유입니다.

AI 모델이 안전한지 여부를 묻는 것만으로는 충분하지 않습니다. 보안 팀은 공격자가 AI 서비스 계정을 손상했을 때 실제로 무엇에 접근할 수 있는지 이해해야 합니다. 클라우드, SaaS 및 ID 시스템의 잘못된 구성이 어떻게 체인으로 연결될 수 있는지에 대한 가시성을 필요로 합니다. 또한 AI 통합이 실제로 공격 표면을 어떻게 변경하는지에 대한 실시간 가시성을 필요로 합니다. 실제 공격 가능성에 따라 위험을 우선순위로 지정해야 합니다. 심각성 점수만으로는 아닙니다.

대부분의 보안 프로그램은 여전히 분리된 상태에서 위험을 우선순위로 지정합니다. CVSS 점수와 규정 준수 체크리스트를 사용하여 실제로 공격할 수 있는지 여부를 완전히 무시합니다.

이 격차는 AI 시스템에서 훨씬 더 두드러집니다. 새로운 통합이 매주 추가됩니다. 권한이 변경됩니다. API 연결이 변경됩니다. 지난 달의 공격 표면은 오늘의 공격 표면과 다를 수 있습니다. 그러나 보안 평가에는 이러한 변경 사항이 반영되지 않을 수 있습니다.

공격 경로 인식 보안이 실제로 무엇인지

프로덕션의 AI를 보안하는 것은 근본적으로 다른 접근 방식을 필요로 합니다. 이것은 사고 방식의 4가지 주요 변경으로 요약할 수 있습니다.

첫째, 보안 도메인 전체에 대한 통일된 가시성을 필요로 합니다. 각 보안 도구가 자신의 실로에서 작동하도록 요구하지 마십시오. 클라우드 보안, ID 거버넌스, SaaS 관리, 취약성 스캔 도구는 모두 공격 경로 퍼즐의 일부를 가지고 있습니다. 실시간으로 데이터를 공유하여 잘못된 구성이 어떻게 체인으로 연결되는지 볼 수 있도록 해야 합니다.

둘째, 지속적인 공격 경로 시뮬레이션을 받아들이십시오. 침투 테스트 또는 레드 팀 연습을 기다리지 말고, 공격자가 환경을 통해 어떻게 이동할 수 있는지에 대한 실제 공격 가능성을 중점으로 지속적으로 테스트하십시오.

셋째, 상황에 따라 우선순위를 지정하십시오. 공개된 S3 버킷은 공개된 것만으로 임계적인 것이 아닙니다. 그것은 공개되어 있고 자격 증명을 포함하고 있으며, 이러한 자격 증명이 특권 있는 액세스를 가지고 있으며, 인터넷에서 노출된 자산에서 접근할 수 있는 경우에 임계적인 것입니다. 상황이 중요합니다. 개별 점수보다 더 중요합니다.

넷째, 예방적 수정으로 이동하십시오. SOC 팀이 경고를 조사하는 동안 이미 귀중한 반응 시간을 잃었습니다. 현대적인 방어는 사건이 발생한 후가 아니라 공격 경로를 닫을 수 있는 능력이 필요합니다.

무시할 수 없는 경고

AI가 기업 스택의 모든 계층에 걸쳐 내장됨에 따라, 공격 표면은 보안 팀이 수동으로 이유를 파악할 수 있는 속도보다 더 빠르게 확장하고 있습니다. 우리는 AI 통합을 10배의 속도로 보안하는 속도보다 더 빠르게 추가하고 있습니다.

AI를 분리하여 보호하고, 모델을 보호하는 동시에 모델이 작동하는 생태계를 무시한다면, 이미 뒤처지고 있습니다. 공격자는 도구를 생각하지 않습니다. 경로를 생각합니다. 개별 취약성을 악용하지 않습니다. 환경 전체에 걸쳐 잘못된 구성의 체인을 만들습니다.

AI를 성공적으로 보안하는 기업은 가장 많은 AI 보안 도구를 보유한 기업이 아닙니다. AI 보안이 전체 공격 표면에 대한 노출 관리와 분리할 수 없는 기업이 될 것입니다.

모델 보안은 기본입니다. 중요한 것은 공격자가 AI 통합을 손상했을 때 무엇에 접근할 수 있는지 이해하는 것입니다. 보안 팀이 이것을 지속적으로, 실시간으로, 전체 환경에서 할 수 있을 때까지, 그들은 AI를 보안하지 않습니다. 단지 벽이 올바른 위치에 있는 것을 희망할 뿐입니다.

Piyush Sharma, Tuskira์˜ ๊ณต๋™ ์ฐฝ๋ฆฝ์ž ๋ฐ CEO๋Š” ์ปดํ“จํ„ฐ ๊ณผํ•™ ํ•™์‚ฌ ํ•™์œ„์™€ MBA๋ฅผ ๋ฐ”ํƒ•์œผ๋กœ 20๋…„ ์ด์ƒ์˜ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์ „๋ฌธ ์ง€์‹์„ ๋ณด์œ ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. ๋‘ ๋ฒˆ์˜ ์„ฑ๊ณต์ ์ธ ๋งค๊ฐ์„ ๊ธฐ๋กํ•œ ์—ฐ์‡„ ๊ธฐ์—…๊ฐ€์ธ ํ”ผ์œ ์‹œ ์ƒค๋ฅด๋งˆ๋Š” Symantec ๋ฐ Tenable์„ ํฌํ•จํ•œ ์ฃผ์š” ์ œํ’ˆ ๋ฐ ๋น„์ฆˆ๋‹ˆ์Šค ๋ฆฌ๋”์‹ญ ์—ญํ• ์„ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ Accurics์˜ CEO ๋ฐ ๊ณต๋™ ์ฐฝ๋ฆฝ์ž๋กœ ํ™œ๋™ํ–ˆ์œผ๋ฉฐ, ์ดํ›„ Tenable Inc.์— ์ธ์ˆ˜๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ์„ฑ์ทจํ•œ ๋ฐœ๋ช…๊ฐ€์ธ ํ”ผ์œ ์‹œ ์ƒค๋ฅด๋งˆ๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋ถ„์•ผ์—์„œ ํ˜์‹ ์ ์ธ ๊ธฐ์—ฌ๋ฅผ ๋ณด์—ฌ์ฃผ๋Š” ์ˆ˜์‹ญ ๊ฐœ์˜ ํŠนํ—ˆ๋ฅผ ๋ณด์œ ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.