์ฌ์ด๋ฒ ๋ณด์
AI ๊ธฐ๋ฐ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ ๋ค์ ๋ฌผ๊ฒฐ์ ๋น์ฆ๋์ค ์ค๋น๋ ์๋ฃ๋์๋๊ฐ?
현재 트렌드를 분석하면 전문가가 미래에 사이버 범죄자가 인공 지능을 어떻게 활용할지 예측할 수 있다. 이 정보를 통해 전문가는 가장 큰 새로운 위협을 식별하고 비즈니스들이 준비되어 있는지 판단할 수 있다. 그들은 또한 해결책을 알 수 있을지도 모른다.
최근 몇 년간의 AI 위협 현황
AI 기술은 비교적 새로운 기술이지만 이미 해커들의 주요 도구가 되었다. 이러한 트렌드는 AI 사이버 공격이 증가하고 있음을 시사한다.
1. 모델篡改
대형 언어 모델(Large Language Model, LLM)을 직접 공격하여 모델의 동작을 조작하거나 출력 정확도를 낮추거나 개인 식별 가능한 훈련 데이터를 노출시킬 수 있다. 데이터 중독과 프롬프트 엔지니어링은 일반적인 공격 기술이다.
일부 공격은 혼란을 일으키거나 민감한 정보를窃取하기 위해 위협 행위자가 주도한다. 다른 공격은 AI 스크레이핑으로부터 자신의 예술 작품을 보호하고자 하는 불만 있는 아티스트에 의해 관리된다. 어느 쪽이든 회사와 최종 사용자는 부정적으로 영향을 받는다.
2. 위장 공격
2024년, 페라리 최고경영자에게 페라리 최고경영자 베네데토 비냐(Benedetto Vigna)로부터 여러 개의 WhatsApp 메시지가 도착했다. 비냐는 임박한 인수를 언급하고 비밀 유지 계약서에 서명하도록 직원에게 촉구했다. 그는 또한 자금에 대해 논의하기 위해 전화를 걸었다. 하지만 문제는 그것이 실제로 그가 아니었다는 것이다.
딥페이크는 거의 완벽했다. 남부 이탈리아 억양을 예외적으로 잘 모방했다. 그러나 목소리에서 약간의 불일치가 존재했다. 그것은 실제 최고경영자가 아니라는 것을 직원에게 알렸다. 직원은 몇 일 전 최고경영자가 추천한 책의 제목에 대해 물었다. 실제 최고경영자만이 그 질문에 대한 답을 알 수 있었다. 사기꾼은 즉시 전화를 끊었다.
AI는 사람의 목소리, 브라우징 동작, 글쓰기 스타일, 외모를 복제할 수 있다. 이 기술이 발전함에 따라 딥페이크를 식별하는 것이 점점 더 어려워진다. 사기꾼은 대상이 작은 불일치를 의심하지 않도록 긴급한 상황에 처하도록 한다.
3. AI 피싱
과거에는 사람이 피싱 이메일을 식별할 수 있었다. 그들은 나쁨 문법, 의심스러운 링크, 일반적인 인사, 그리고 부적절한 요청을 찾았다. 하지만現在, 자연어 처리 기술로 인해 해커들은 완벽한 문법을 가진 메시지를 만들 수 있다.
연구원들은 완전 자동화된 AI 기반 스피어 피싱 이메일이 54%의 클릭률을 가지고 있다고 발견했다. 이는 인간이 작성한 피싱 이메일과 같다. 이러한 사기는 더 설득력 있기 때문에 점점 더 일반적으로 된다. 연구에 따르면 80% 이상의 피싱 이메일에는 AI의 개입이 있다.
4. 사회 공학
사회 공학은 누군가를 조작하여 행동을 취하거나 정보를 공개하도록 하는 것이다. AI는 해커가 더 빠르게 응답하고 더 설득력 있는 메시지를 만들 수 있도록 한다. 자연어 처리 모델은 수신자의 감정 상태를 분석하여 더 설득력 있는 메시지를 만들 수 있다.
사회 공학 기술을 강화하는 것 외에도 기계 학습 기술은 전통적인 진입 장벽을 낮추어 초보자도 복잡한 캠페인을 수행할 수 있도록 한다. 누구든 사이버 범죄자가 될 수 있다면, 누구든 타겟이 될 수 있다.
데이터 기반 AI 공격의 다음 물결
2026년 초, AI 공격은まだ 낮은 성숙도를 유지할 것으로 예상된다. 하지만 그 해가 진행됨에 따라 공격은 기하급수적으로 발전하여 사이버 범죄자가 최적화, 배포, 확장 단계에 진입할 수 있도록 할 것이다. 곧 완전 자동화된 캠페인을 시작할 수 있을 것이다. 확인된 AI 사이버 공격의 예는 곧 드물지 않을 것이다.
다형성 맬웨어는 AI 기반 바이러스로 복제될 때마다 코드를 변경하여 감지를 피할 수 있다. 공격자는 AI 생태계를 통해 페이로드를 전달하거나 런타임에 LLM을 호출하여 명령을 생성하거나 바이러스를 직접 LLM에 삽입할 수 있다. Google 위협 인텔리전스 그룹은 2025년에 처음으로 이러한 맬웨어를 발견했다.
맬웨어 패밀리는 PROMPTFLUX와 PROMPTSTEAL이다. 실행 중에 LLM을 사용하여 VBScript 은닉 및 회피 기술을 요청한다. 서명 기반 감지를 회피하기 위해 코드를 수요에 따라 은닉한다.
증거는 이러한 위협이 아직 테스트 단계에 있음을 시사한다. 일부 미완성 기능은 주석 처리되어 있으며 응용 프로그램 프로그래밍 호출은 제한적이다. 이러한 초기 AI 맬웨어 패밀리는 아직 개발 중일 수 있지만, 그 존재 자체가 자율적이고 적응형 공격 기술의 방향으로 큰 발전을 나타낸다.
NYU Tandon 연구에 따르면 LLM은 이미 랜섬웨어 공격을 자율적으로 수행할 수 있다. 랜섬웨어 3.0이라고 불리는 이 공격은 재난, 페이로드 생성, 개인화된 협박을 수행할 수 있다. 자연어 프롬프트가 바이너리 내에 포함되어 있을 뿐이다. 모델은 실행 환경에 따라 동적으로 악의적인 코드를 생성하여 변형된 변종을 생성한다.
비즈니스가 AI 공격에 준비되어 있는가?
수십억 달러의 사이버 보안 지출에도 불구하고, 민간 비즈니스는 계속해서 발전하는 위협 환경에 맞춰 가고 있다. 기계 학습 기술은 기존의 감지 및 응답 소프트웨어를 구식으로 만들 수 있으며, 방어를 더 복잡하게 만들 수 있다. 많은 비즈니스가 기본적인 보안 표준을 충족하지 못하는 것도 도움이 되지 않는다.
2024년 DIB 사이버 보안 성숙도 보고서는 미국 국방 산업 기지(DIB)의 400명의 정보 기술 전문가를 조사했다. 응답자의 반수 이상이 사이버 보안 성숙도 모델(CMMC) 2.0 준수를 위해 여전히 몇 년이 걸릴 것으로 보고 있다. 이는 2016년부터 국방부(DoD) 계약서에 등재된 NIST 800-171 준수를 의미한다. 많은 비즈니스가 실제보다 보안态勢를 더 좋게 평가하고 있다.
새로운 CMMC 요구사항은 2025년 11월 10일에 시행되었다. 향후 모든 DoD 계약에는 일정 수준의 CMMC 준수가 계약 수주 조건으로 요구될 것이다. 새로운 규칙은 DIB 사이버 보안을 강화하기 위한 것이다. 하지만 AI 시대에 효과적일까?
방어용 AI가 해답인가?
화재를 불로 끄는 것과 같은 방식으로 AI 공격을 방어용 AI로 대응하는 것이 유일한 방법일 수 있다. 방어용 AI를 사용하면 조직은 실시간으로 위협에 동적으로 대응할 수 있다. 하지만 이 접근법에는 자체 보안 결함이 있다. 모델을篡改으로부터 보호하기 위해 지속적인 감시와 감사가 필요하다.
하버드 비즈니스 리뷰에 따르면, 従来의 해결책은 비즈니스를 AI 사이버 공격에 취약하게 만든다. 사이버 공격에 대한 내성을 얻으려면 기계 학습 기술을 사용하여 위협을 예측하고 자동으로 대응해야 한다.
이 문제에 대한 간단한答案은 없다. 비즈니스가 미증유의 기계 학습 도구를 배치하는 데 자원을 투입해야 하는가, 아니면 정보 기술 팀을 확대해야 하는가? 어느 투자가 장기적으로 효과가 있을지 예측할 수 없다.
대규모 기업은 자동화된 사이버 보안에서 상당한 수익을 얻을 수 있다. 하지만 작은 비즈니스는 비용을 정당화하기 어렵다.従来의 자동화 기술은 더 낮은 가격으로 갭을 메울 수 있지만, 동적인 위협에 대응할 수 없다.
Steve Durbin, 정보 보안 포럼의 최고경영자는 AI 채택이重大한 이점이 있지만, 또한重大한 단점이 있다고 말한다. 예를 들어, 비즈니스는 거짓 양성 경보의 급증을 경험할 수 있다. 또한 AI에 대한過度의존은 보안팀이 보안 누수를 일으키게 할 수 있다.
AI 위협 랜드스케이프를 탐색하기
AI의 위협 랜드스케이프의 정확한 범위를 알 수는 없다. 공격자는 런타임에 AI를 사용하여 악의적인 코드를 생성하거나 피싱 이메일을 작성할 수 있다. 개인적인 사이버 범죄자 또는 국가 지원 사이버 범죄자 그룹이 이를 사용할 수 있다.
현재 정보에 따르면, 모델篡改, AI 피싱, 다형성 맬웨어가 2026년의 가장 큰 사이버 위협이 될 것이다. 사이버 범죄자는 계속해서 LLM을 사용하여 악의적인 페이로드를 생성, 전달, 적응시킬 수 있을 것이다. 금융과 같은 고가 산업 및 일반인들을 타겟으로 할 것이다.












