[ITNews] 2023년 10월 넷째 주

“너무 빠르게 발전해도 문제” 기술 혁신이 보안 위협이 된 10가지 사례

 

혁신이 보안 실패를 초래한 10가지 사례

이런 트렌드는 맬웨어 기반 공격과는 다르다. 불과 지난 5년여 동안 발생한 주목할 만한 10가지 사례를 통해 새로운 기능이 어떻게 결함으로 바뀌는지 살펴본다. 
 

  • 생성형 AI : 2023년 가장 핫한 기술인 생성형 AI는 2022년 11월 오픈AI가 챗GPT를 대중에 선보이면서 주목받았다. 생성형 AI란 사용자가 입력한 프롬프트에 따라 텍스트, 이미지, 코드 등 각종 컨텐츠를 생성할 수 있는 ML 시스템을 지칭한다. 위협 행위자들은 설계와 구현 단계에서 보안이나 개인정보 보호를 거의 고려하지 않은 상태로 공개된 생성형 AI를 거의 곧바로 무기화했다. 생성형 AI로 허위 정보를 만들었고 이로 인해 환각 같은 생성형 AI의 다른 취약점이 악화됐다. 생성형 AI만 있으면 누구나 쉽게 딥페이크를 생성할 수 있으며, 해커 포럼에는 악성 코드를 생성하고 갈수록 더 기발하고 사실적으로 발전하는 피싱 공격을 대량 생산할 악의적인 버전의 서비스형 생성형 AI가 준비돼 있다.
  • 줌의 엔드투엔드 암호화 : 화상회의 플랫폼 줌은 2020년 사용자 개인정보 보호 강화를 위해 엔드투엔드 암호화를 도입했다. 그러나 줌이 실행한 엔드투엔드 암호화에 상당한 취약점이 있었다. 이로 인해 수백만 줌 사용자의 안전한 의사소통에 지장을 줄 가능성이 있다는 사실이 보안 연구진에 의해 밝혀졌다.
  • 왓츠앱의 암호화 백도어 : 왓츠앱은 2017년 사용자 메시지의 보안을 위해 엔드투엔드 암호화를 시행했다. 그러나 취약점으로 인해 공격자가 백도어를 악용할 수 있었다.
  • 인텔의 AMT 취약점 : 원격 기기 관리를 위한 인텔의 AMT(Active Management Technology)에서 공격자의 시스템 무단 접근을 허용하는 치명적인 취약점이 발견됐다.
  • 구글 플러스의 API 버그 : 구글 플러스는 2018년 사용자가 자신의 정보를 훨씬 더 선택적으로 공유하도록 지원하는 기능을 도입했다. 그러나 API 버그로 인해 최대 50만 사용자 데이터가 노출됐다.
  • 스마트 IoT 기기 : 스마트 카메라, 음성 비서 같은 IoT 기기가 급증하면서 편리해진 동시에 취약점도 등장했다. 허술한 보안 조치로 해커들이 원격으로 기기에 접근한 사건이 있었다.
  • 페이스북 친구 권한 : 2018년 페이스북의 허용 조치에 따라 사용자 승인 시 서드파티 앱이 사용자의 친구 데이터에 접근할 수 있게 됐다. 이로 인해 의도치 않게 캠브리지 애널리티카(Cambridge Analytica) 스캔들이 발생했다.
  • 스마트폰 생체 인증 : 스마트폰 제조업체들이 안면 인식, 지문 센서 같은 생체 인증을 도입하면서 사진이나 3D 모델로 이런 생체 인증을 속일 수 있다는 사실이 연구진에 의해 입증됐다.
  • CPU 취약점 스펙터와 멜트다운 : 스펙터(Spectre)와 멜트다운(Meltdown)은 CPU의 성능을 향상시킬 목적으로 설계된 OEM 기능을 악용해 아무 프로그램(웹 앱과 브라우저 포함)으로 보호된 메모리 영역의 내용을 볼 수 있도록 만드는 취약점이다. 보호된 메모리 영역에는 일반적으로 비밀번호, 로그인 정보, 암호화 키, 캐시 된 파일 등 민감한 데이터가 들어 있다.
  • IoT 봇넷 : 2016년 미라이(Mirai) 봇넷이 대규모 분산 서비스 거부(DDoS) 공격을 실행했다. 인터넷에 연결된 아기 모니터, 방범 경보기, 카메라, 온도 조절 장치, 프린터 같은 IoT 기기 수백만 대를 악용한 공격이 성공적으로 감행되면서 아마존, 넷플릭스, 트위터를 비롯한 주요 회사 웹사이트 연결이 몇 시간 동안 마비되는 최악의 DDoS 공격 사고가 발생했다.


이런 일에 관심을 가져야 하는 이유는 분명하다. 선제적인 보호 조치를 취하지 않다가 사고가 발생한 후에 반응하는 기업은 평판에 치명적인 타격을 입거나 매출과 비용 측면에서 극심한 손해를 입는 등의 대가를 치를 수 있다. 소극적인 자세로 인한 대가도 크지만, 적극적인 방식 역시 비용이 많이 들고 사업에 지장을 줄 가능성이 있다. 

 

원문보기:

“너무 빠르게 발전해도 문제” 기술 혁신이 보안 위협이 된 10가지 사례 - ITWorld Korea

 

“너무 빠르게 발전해도 문제” 기술 혁신이 보안 위협이 된 10가지 사례

여러 기술 업체가 특정 목적을 위한 선의의 기술, 그리고 디지털 경험을 개선하기 위한 기능을 끊임없이 개발한다. 일상에서의 편의와 업무의 효율성

www.itworld.co.kr


 

“챗GPT로 쓴 자소서 잡아낸다” 무하유, AI 서류 평가 솔루션 프리즘에 ‘GPT킬러’ 연동

시장에 알려진 기존 디텍트 GPT 솔루션들은 한국어 학습 AI를 적용한 사례가 전무하지만, GPT킬러는 AI가 한국어를 학습해 한글 지원이 가능하다고 업체 측은 설명했다. 실제 무하유가 해외 디텍트 GPT 프로그램들과 비교해 본 결과, GPT 킬러는 한국어를 사용했을 때 타사 솔루션 대비 오검출 없이 문제를 더 잘 잡아내는 것으로 나타났다.

 

프리즘으로 자기소개서를 검토하는 과정에서 챗GPT로 작성됐다고 의심되는 부분이 있을 경우, GPT킬러가 해당 내용을 알려주어 채용 담당자가 보다 정확하게 지원자를 평가할 수 있도록 돕는다. 무하유의 분석에 의하면, 지난 한 달간 GPT킬러를 통해 검사된 자기소개서는 총 9만6,373건으로, 그 중 챗GPT가 작성한 것으로 의심된 문서 수는 18.3%였다. 자기소개서 10건 중 2건은 챗GPT로 작성됐을 확률이 높다는 의미다.

프리즘은 자기소개서 내용 중 챗GPT 표절률이 높은 문항에 대한 추천 면접 질문을 제공하고 있다. 챗GPT로 자기소개서를 작성하는 게 보편화된 상황에서 서류 전형 변별력 확보를 위해 면접 전형에서 지원자의 실제 경험과 역량을 파악할 수 있도록 지원한다. 예를 들어, 지원 직무와 관련된 경험을 서술하라는 문항에 공모전 참여 경험을 얘기했을 때 공모전 참여와 관련된 질문을 하도록 추천해 지원자의 답변 내용으로 실제 경험 여부를 파악하는 식이다. 

프리즘을 활용 중인 한 기업 담당자는 “자기소개서는 회사 생활의 기본이 되는 이메일이나 보고서 작성 등이 가능한지를 간접적으로나마 파악할 수 있는 유일한 수단일 뿐만 아니라, 기업의 인재상과 일치하는 지원자인지를 파악할 수 있는 기회”라며, “챗GPT를 활용했다고 의심되는 자기소개서는 면접 전형에서 심층 질문을 통해 실제 본인이 작성했는지 확인해볼 예정”이라고 설명했다.

 

 

 


원문보기:
“챗GPT로 쓴 자소서 잡아낸다” 무하유, AI 서류 평가 솔루션 프리즘에 ‘GPT킬러’ 연동 - ITWorld Korea

 

“챗GPT로 쓴 자소서 잡아낸다” 무하유, AI 서류 평가 솔루션 프리즘에 ‘GPT킬러’ 연동

무하유가 자사 AI 서류 평가 솔루션 ‘프리즘’에 GPT 탐지 솔루션 ‘GPT킬러’를 연동했다고 25일 밝혔다. GPT킬러는 무하유가

www.itworld.co.kr


구글, 사용자 IP 주소 숨기는 새로운 개인정보 보호 기능 테스트

 

광고주는 사용자의 위치, 즉 IP 주소를 기반으로 사용자의 프로필을 구축한다. IP 주소는 사용자가 웹사이트나 서비스를 방문할 때마다 전달되는 정보다. 하지만 구글은 새로운 IP 보호 기능을 통해 이런 방법으로 공유되는 사용자의 개인정보에 대한 보안을 강화할 예정이다. 

쿠키와 다르게 브라우저는 IP 주소 요청을 차단할 수 없다. 이는 인터넷 작동 방식의 기본적인 부분이다. 인터넷 서비스 제공업체는 연결 요청의 출처와 결과 데이터를 어디로 전송하는지 알 수 있도록 고유 번호를 할당한다. 라우터가 기기에 할당한 내부 IP 주소와 관계없이 한 위치의 모든 기기는 해당 IP 주소로 표시된다. 한 집에서 모든 사람이 하나의 유선 전화를 공유하는 것과 비슷하다. 해당 회선을 사용하는 개인은 고유한 이름을 가질 수 있지만, 통화를 추적하는 사람은 해당 회선이 연결된 주소만 볼 수 있다. 이런 주소는 사용자의 이용 습관과 관심사 추적에 사용된다. 

블리핑 컴퓨터(Bleeping Computer)에 따르면, 최근 구글은 프록시 서버를 통해 사용자의 트래픽을 라우팅함으로써 이런 과정을 차단하는 새로운 ‘IP 보호’ 기능을 도입할 계획이다. 중개 서버를 통해 데이터를 전송하면 IP 주소가 숨겨진다. 새로운 기능은 우선 특정 도메인에 대해서만 적용되며, 추후 더 많은 도메인 지원과 교차 사이트 추적 보호를 위해 확장될 계획이다. 

VPN도 프록시 서버도 완벽한 보안은 아니다. 특히 구글은 위협 행위자가 프록시 서버를 손상시키는 상황을 우려하고 있다. 이렇게 되면 위협 행위자는 사용자의 트래픽을 보거나 심지어 다른 곳으로 라우팅하는 식으로 트래픽을 조작할 수 있다. 구글은 이런 문제를 방지하기 위해 프록시 서버 사용 시 사용자 인증을 요청할 수 있지만, 공격자는 인증 요청을 악용해 DDoS 공격을 감행할 수도 있다. 

 

 

 


원문보기:
구글, 사용자 IP 주소 숨기는 새로운 개인정보 보호 기능 테스트 - ITWorld Korea

 

구글, 사용자 IP 주소 숨기는 새로운 개인정보 보호 기능 테스트

광고주는 사용자의 위치, 즉 IP 주소를 기반으로 사용자의 프로필을 구축한다. IP 주소는 사용자가 웹사이트나 서비스를 방문할 때마다 전달되는

www.itworld.co.kr

 


 

 

'ITNews' 카테고리의 다른 글

[ITNews] 2023년 11월 둘째 주  (2) 2023.11.12
[ITNews] 2023년 11월 첫째 주  (0) 2023.11.04
[ITNews] 2023년 10월 셋째 주  (1) 2023.10.18
[ITNews] 2023년 10월 둘째 주  (1) 2023.10.11
[ITNews] 2023년 10월 첫째 주  (1) 2023.10.04