★ Ivanti 취약점
Ivanti VPN 솔루션인 Ivanti Connect Secure 및 Ivanti Policy Secure에서 제로데이 취약점이 공개됐다. 공격에 성공할 경우 기업 네트워크 망에 자유롭게 접근할 수 있다.
★ 크로스 체인
하나의 블록체인 네트워크에서 다른 블록체인 네트워크로 가상자산 ,NFT 등을 교환하는 것
★ 토네이토 캐시
범죄자들이 자금 출처를 숨기기 위해 일반적으로 사용하는 방식으로 라자루스가 탈취한 가상자산을 돈 세탁하는 등 각종 사이버 범죄에 연루된 혐의를 받는 업체
★ 볼트 타이푼
중국 정부 지원 해킹 그룹으로, 미국의 통신, 에너지, 교통 시스템 등 주요 인프라의 내부망에 최소 5년 간 침투해 있었다는 사실이 공개됐다. 소형 및 수명이 다한 라우터, 방화벽, VPN 취약점을 통해 초기 침투를 진행하고, 피해 서버에 기본적으로 설치되어 있는 정상 프로그램 및 기능을 활용하여 악의적인 행동을 하는 LotL(Living off the Land) 기법을 구사했다.
★ Screenconnect
다수의 기업에서 원격 기술 지원을 위해 널리 사용되는 만큼 기업 망이나 시스템으로 침투하기 위한 통로로 활용될 수 있어 공격자들에게 높은 관심을 받고 있다.
★ LotL(Living off the Land)
시스템의 기본 도구와 프로세스를 악용하는 공격으로, 정상적인 시스템 활동으로 보이기 때문에 탐지되거나 차단될 가능성이 낮은 기법
★ ToddlerShark
미국, 유럽, 아시아의 정부/연구/교육 기관 등을 표적으로 삼았던 Kimsuky의 BabyShark 및 ReconShark 백도어의 새로운 변종
★ 크로노스 작전
LockBit 무력화를 위한 FBI, Europol 등 여러 국가들의 국제 공조
★ 엑시트 스캠
계열사에게 수수료를 지급하지 않거나 랜섬웨어 피해자에게 돈을 지불 받고 파일 복구를 해주지 않은 채 사라지는 사기 행각
★ OWASP TOP 10 for LLM Aplication
① 프롬프트 인젝션: 공격방식은 2가지로 분류되며 아래와 같다. 대응 방안으로는 모델 미세 조정, 프롬프트 보안, 지침 및 포맷팅이 있다.
⑴ 목표 경쟁
접두사 주입: 정상적으로 보이는 접두어로 시작하여 모델이 해로운 응답을 생성하게 유도하는 기법
스타일 주입: LLM의 답변 형식을 제한하여 응답의 정교함이나 정확성을 낮추는 기법
상황극: 모델에 특정 캐릭터를 부여하여 이를 따르도록 하는 기법
⑵ 난독화
특수 인코딩: Base64와 같은 특수 인코딩을 이용하여 모델의 안전 정책을 회피하는 기법
문자 변환: ROT13 또는 leet speak과 같은 기법을 이용하여 문자 자체를 변환하여 질문하는 기법
단어 변환: 동의어로 교체 또는 문자를 나누어 입력하는 기법
② 불완전한 출력 처리: LLM이 생성한 출력을 시스템이 적절하게 처리하지 못할 때 발생하는 취약점으로 공격 방식은 아래와 같다. 대응 방안으로는 모델 미세 조정, 프롬프트 보안, 지침 및 포맷팅이 있다.
⑴ XSS 공격
⑵ CSRF 공격
⑶ SSRF 공격
⑷ RCE 공격
③ 학습 데이터 중독: 사전 학습 데이터 또는 파인튜닝/임베딩 과정에서 데이터를 조작하여 백도어 혹은 편견을 주입하여 모델 자체를 손상시키는 공격이다. 공격 방식은 아래와 같다. 대응 방안으로는 ML-BOM, 데이터 검토, 응답 모니터, 모의 해킹이 있다.
⑴ 백도어 공격: 트리거라고 불리는 잘못된 데이터를 주입하여 특정 데이터가 언급되었을 때 공격자가 의도한 특정 행동을 하도록 유도
⑵ 데이터 변형: 학습 데이터에 악성 데이터를 추가하여 잘못된 패턴을 학습하도록 유도
④ 모델 서비스 거부: 많은 자원을 사용하게 만드는 요청을 통해 LLM에 과부하를 일으켜 서비스 장애를 유발하거나 과도한 리소스 비용을 초래하는 공격이다. 공격 방식은 아래와 같다. 대응 방안으로는 사용량 제한, 입력 검사, 모니터링, 길이 제한이 있다.
⑴ 반복 작업 수행: 복잡하고 반복적인 작업을 수행하는 프롬프트를 대량 요청
⑵ 특수 토큰 악용: 끝을 나타내는 특수 토큰 생성을 방해하는 프롬프트를 요청
⑶ API 요청 방해: LLM이 API의 요청 생성을 하지 못하도록 방해하는 프롬프트 사용
⑷ 입력 오버플로우: 컨텍스트 창을 넘는 입력을 통해 처리 시간을 지연
⑤ 공급망 취약점: LLM 애플리케이션 개발 과정에서 취약한 구성 요소의 사용으로 발생하는 취약점이다. 공격 방식은 다음과 같고, 대응 방안으로는 ML-BOM, 데이터 검토, 응답 모니터, 모의 해킹이 있다.
⑴ 취약한 패키지 사용: LLM 애플리케이션 개발 시 취약점 버전 혹은 악성 패키지가 사용될 경우 보안 위험에 노출
⑵ 취약점이 존재하는 모델 사용: 모델 파일에 포함된 템플릿에 악의적인 명령이 포함되어 서버가 악성 명령 실행
⑶ 오염된 데이터 사용: 데이터 학습 시 외부에서 오염된 데이터를 사용할 경우 보안 위험에 노출
⑷ 업데이트 및 관리 미흡: 최신 보안 패치를 적용하지 않는 경우 보안 위험에 노출
⑥ 민감 정보 노출: LLM 학습 시 개인정보가 포함되거나 애플리케이션의 권한 관리 미흡으로 인해 발생할 수 있는 취약점이다. 대응 방안으로는 데이터 검증, 입출력 검사, 모델 테스트, 권한 최소화가 있다.
⑦ 부적절한 플러그인 설계: LLM과 연동하여 사용하는 플러그인의 설계 결합으로 인해 발생하는 취약점이다. 공격 방식은 아래와 같고, 대응 방안으로는 매개변수 검증, 적절한 인증, 사용자 확인, 입력 검증이 있다.
⑴ 신뢰할 수 없는 플러그인 호출: LLM에게 악성 플러그인을 호출하는 프롬프트를 주입하여 타 사용자의 데이터 유출
⑵ 플로그인에 과도한 권한 부여: 권한 확인 없이 요청된 작업을 수행하여 타 사용자의 민감 정보를 열람하거나 수정
⑶ 플러그인 자체 취약점 이용: 플러그인애 내재된 취약점을 악용하여 민감 정보 탈취나 코드 실행 등의 보안 위협
⑧ 과도한 에이전시: LLM 애플리케이션 구현 시 에이전트에 과도한 기능 또는 권한, 자율성이 부여된 경우 발생하는 취약점이다. 대응 방안으로는 권한 최소화, 사용자 확인, 모니터링, 입력 검증이 있다.
⑨ 과의존: LLM을 통해 생성한 콘텐츠를 사실 검증 여부 없이 사용하거나 맹목적으로 신뢰함으로써 발생할 수 있는 취약점이다. 대응 방안으로는 교차 검증, 모니터링, 멀티 에이전트, 사용자 교육이 있다.
⑩ 모델 탈취: 공격자가 대상 LLM의 구조나 매개변수, 학습 데이터 등을 불법적으로 획득하여 악용하는 공격이다. 공격 방식으로는 모델 탈취와 모델 복제가 있고, 대응 방안으로는 엑세스 제어, 로그 관리, 리소스 제한, 입력 검증이 있다.
'보안 > 개념' 카테고리의 다른 글
IoT 공통 보안 가이드 주요 개념 추출 (0) | 2024.07.31 |
---|---|
국제표준 정보보안 개론 #1 개요 (1) | 2024.07.23 |
합성데이터 생성 참조모델(2024.05) 개념 추출 (0) | 2024.07.08 |
2024 개인정보 이슈심층 분석 보고서(VOL.1) 개념 추출 (0) | 2024.07.08 |
개인정보 보호법 해석 사례집(1.0) 정리 (0) | 2024.07.08 |