24년 상반기 보안 트렌드 개념 추출
★ Ivanti 취약점
Ivanti VPN 솔루션인 Ivanti Connect Secure 및 Ivanti Policy Secure에서 제로데이 취약점이 공개됐다. 공격에 성공할 경우 기업 네트워크 망에 자유롭게 접근할 수 있다.
★ 크로스 체인
하나의 블록체인 네트워크에서 다른 블록체인 네트워크로 가상자산 ,NFT 등을 교환하는 것
★ 토네이토 캐시
범죄자들이 자금 출처를 숨기기 위해 일반적으로 사용하는 방식으로 라자루스가 탈취한 가상자산을 돈 세탁하는 등 각종 사이버 범죄에 연루된 혐의를 받는 업체
★ 볼트 타이푼
중국 정부 지원 해킹 그룹으로, 미국의 통신, 에너지, 교통 시스템 등 주요 인프라의 내부망에 최소 5년 간 침투해 있었다는 사실이 공개됐다. 소형 및 수명이 다한 라우터, 방화벽, VPN 취약점을 통해 초기 침투를 진행하고, 피해 서버에 기본적으로 설치되어 있는 정상 프로그램 및 기능을 활용하여 악의적인 행동을 하는 LotL(Living off the Land) 기법을 구사했다.
★ Screenconnect
다수의 기업에서 원격 기술 지원을 위해 널리 사용되는 만큼 기업 망이나 시스템으로 침투하기 위한 통로로 활용될 수 있어 공격자들에게 높은 관심을 받고 있다.
★ LotL(Living off the Land)
시스템의 기본 도구와 프로세스를 악용하는 공격으로, 정상적인 시스템 활동으로 보이기 때문에 탐지되거나 차단될 가능성이 낮은 기법
★ ToddlerShark
미국, 유럽, 아시아의 정부/연구/교육 기관 등을 표적으로 삼았던 Kimsuky의 BabyShark 및 ReconShark 백도어의 새로운 변종
★ 크로노스 작전
LockBit 무력화를 위한 FBI, Europol 등 여러 국가들의 국제 공조
★ 엑시트 스캠
계열사에게 수수료를 지급하지 않거나 랜섬웨어 피해자에게 돈을 지불 받고 파일 복구를 해주지 않은 채 사라지는 사기 행각
★ OWASP TOP 10 for LLM Aplication
① 프롬프트 인젝션: 공격방식은 2가지로 분류되며 아래와 같다. 대응 방안으로는 모델 미세 조정, 프롬프트 보안, 지침 및 포맷팅이 있다.
⑴ 목표 경쟁
접두사 주입: 정상적으로 보이는 접두어로 시작하여 모델이 해로운 응답을 생성하게 유도하는 기법
스타일 주입: LLM의 답변 형식을 제한하여 응답의 정교함이나 정확성을 낮추는 기법
상황극: 모델에 특정 캐릭터를 부여하여 이를 따르도록 하는 기법
⑵ 난독화
특수 인코딩: Base64와 같은 특수 인코딩을 이용하여 모델의 안전 정책을 회피하는 기법
문자 변환: ROT13 또는 leet speak과 같은 기법을 이용하여 문자 자체를 변환하여 질문하는 기법
단어 변환: 동의어로 교체 또는 문자를 나누어 입력하는 기법
② 불완전한 출력 처리: LLM이 생성한 출력을 시스템이 적절하게 처리하지 못할 때 발생하는 취약점으로 공격 방식은 아래와 같다. 대응 방안으로는 모델 미세 조정, 프롬프트 보안, 지침 및 포맷팅이 있다.
⑴ XSS 공격
⑵ CSRF 공격
⑶ SSRF 공격
⑷ RCE 공격
③ 학습 데이터 중독: 사전 학습 데이터 또는 파인튜닝/임베딩 과정에서 데이터를 조작하여 백도어 혹은 편견을 주입하여 모델 자체를 손상시키는 공격이다. 공격 방식은 아래와 같다. 대응 방안으로는 ML-BOM, 데이터 검토, 응답 모니터, 모의 해킹이 있다.
⑴ 백도어 공격: 트리거라고 불리는 잘못된 데이터를 주입하여 특정 데이터가 언급되었을 때 공격자가 의도한 특정 행동을 하도록 유도
⑵ 데이터 변형: 학습 데이터에 악성 데이터를 추가하여 잘못된 패턴을 학습하도록 유도
④ 모델 서비스 거부: 많은 자원을 사용하게 만드는 요청을 통해 LLM에 과부하를 일으켜 서비스 장애를 유발하거나 과도한 리소스 비용을 초래하는 공격이다. 공격 방식은 아래와 같다. 대응 방안으로는 사용량 제한, 입력 검사, 모니터링, 길이 제한이 있다.
⑴ 반복 작업 수행: 복잡하고 반복적인 작업을 수행하는 프롬프트를 대량 요청
⑵ 특수 토큰 악용: 끝을 나타내는 특수 토큰 생성을 방해하는 프롬프트를 요청
⑶ API 요청 방해: LLM이 API의 요청 생성을 하지 못하도록 방해하는 프롬프트 사용
⑷ 입력 오버플로우: 컨텍스트 창을 넘는 입력을 통해 처리 시간을 지연
⑤ 공급망 취약점: LLM 애플리케이션 개발 과정에서 취약한 구성 요소의 사용으로 발생하는 취약점이다. 공격 방식은 다음과 같고, 대응 방안으로는 ML-BOM, 데이터 검토, 응답 모니터, 모의 해킹이 있다.
⑴ 취약한 패키지 사용: LLM 애플리케이션 개발 시 취약점 버전 혹은 악성 패키지가 사용될 경우 보안 위험에 노출
⑵ 취약점이 존재하는 모델 사용: 모델 파일에 포함된 템플릿에 악의적인 명령이 포함되어 서버가 악성 명령 실행
⑶ 오염된 데이터 사용: 데이터 학습 시 외부에서 오염된 데이터를 사용할 경우 보안 위험에 노출
⑷ 업데이트 및 관리 미흡: 최신 보안 패치를 적용하지 않는 경우 보안 위험에 노출
⑥ 민감 정보 노출: LLM 학습 시 개인정보가 포함되거나 애플리케이션의 권한 관리 미흡으로 인해 발생할 수 있는 취약점이다. 대응 방안으로는 데이터 검증, 입출력 검사, 모델 테스트, 권한 최소화가 있다.
⑦ 부적절한 플러그인 설계: LLM과 연동하여 사용하는 플러그인의 설계 결합으로 인해 발생하는 취약점이다. 공격 방식은 아래와 같고, 대응 방안으로는 매개변수 검증, 적절한 인증, 사용자 확인, 입력 검증이 있다.
⑴ 신뢰할 수 없는 플러그인 호출: LLM에게 악성 플러그인을 호출하는 프롬프트를 주입하여 타 사용자의 데이터 유출
⑵ 플로그인에 과도한 권한 부여: 권한 확인 없이 요청된 작업을 수행하여 타 사용자의 민감 정보를 열람하거나 수정
⑶ 플러그인 자체 취약점 이용: 플러그인애 내재된 취약점을 악용하여 민감 정보 탈취나 코드 실행 등의 보안 위협
⑧ 과도한 에이전시: LLM 애플리케이션 구현 시 에이전트에 과도한 기능 또는 권한, 자율성이 부여된 경우 발생하는 취약점이다. 대응 방안으로는 권한 최소화, 사용자 확인, 모니터링, 입력 검증이 있다.
⑨ 과의존: LLM을 통해 생성한 콘텐츠를 사실 검증 여부 없이 사용하거나 맹목적으로 신뢰함으로써 발생할 수 있는 취약점이다. 대응 방안으로는 교차 검증, 모니터링, 멀티 에이전트, 사용자 교육이 있다.
⑩ 모델 탈취: 공격자가 대상 LLM의 구조나 매개변수, 학습 데이터 등을 불법적으로 획득하여 악용하는 공격이다. 공격 방식으로는 모델 탈취와 모델 복제가 있고, 대응 방안으로는 엑세스 제어, 로그 관리, 리소스 제한, 입력 검증이 있다.