Cloudflare의 theNet

ChatGPT를 가장하는 사람이 밝혀낸 보안 취약점

직원의 사기성 AI 사용

ChatGPT: 어떤 앱보다 빠르게 채택되었지만, 어떤 결과가 초래되었을까요?

OpenAI의 인기 있는 AI 기반 대규모 언어 모델(LLM) 앱인 ChatGPT는 여러 가지 이유로 독보적인 수준의 사용자 증가를 기록했습니다. 우선, 출시 5일 만에 사용자 수가 100만 명을 돌파했는데, 이는 Facebook이나 Spotify와 같이 역사적으로 가장 인기 있는 앱과도 비교할 수 없는 기록입니다. 또한 ChatGPT는 조직에서 콘텐츠 제작, 코드 생성, 기타 기능적 작업의 효율성을 높이려는 비즈니스 환경에서 거의 즉각적으로 채택되었습니다.

하지만 기업에서 AI를 활용하기 위해 서두르면서 공격자도 덩달아 늘어나고 있습니다. 비윤리적이거나 악의적인 LLM 앱을 이용하는 것도 대표적인 방법 중 하나입니다.

안타깝게도 최근 이러한 악의적 앱이 급증하면서 조직의 AI 여정에 위험이 초래되고 있습니다. 또한 관련 위험은 단일 정책이나 솔루션으로 쉽게 해결되지 않습니다. 데이터 손실의 가능성을 방지하면서 AI의 가치를 실현하려면 보안 리더는 기업 애플리케이션에 대한 광범위한 가시성 및 제어에 접근하는 방식을 재고해야 합니다.


사기성 "GPT" 유형과 그 위험성

악의적 LLM 애플리케이션은 다음과 같이 다양한 위험성을 내포하는 여러 범주로 분류됩니다.

  • 직원들을 열등한 서비스에 가두고 부정확한 콘텐츠를 생성하여 조직에 방해가 됩니다. 2023년 5월, ZDNet에서는 많은 다운로드를 기록한 것으로 추정되는 앱("ChatOn") 때문에 사용자가 비싼 구독료에 묶이게 된다고 보도했습니다. 이와 유사하게, "Genie" 라는 앱은 ChatGPT로 구동된다고 주장했지만, 진짜보다 더 자주 환각(AI가 잘못된 데이터를 보고하는 것을 가리키는 용어)을 일으켰습니다. 이 범주의 모방 앱은 그저 형편없는 서비스를 제공합니다.

  • 계정 탈취, 데이터 삭제, 네트워크 손상. 2023년 3월, Facebook 비즈니스 계정을 탈취하고, 백도어를 설치하며, 브라우저 정보를 수집하고, 쿠키를 훔치는 등의 행위를 하는 가짜 ChatGPT Chrome 확장 프로그램이 발견되었습니다. 이 가짜 확장 프로그램은 Facebook 광고를 통해 "Chat GPT에 빠르게 액세스하기'라는 제목으로 홍보되었으며, 한때는 하루에 2,000회 이상 설치되었습니다.

  • 맬웨어 설치하기. 어쩔 수 없이 공격자들은 고전적인 소셜 엔지니어링 공격을 사용하여 ChatGPT에 대한 액세스를 제공하는 것처럼 가장해 왔습니다. 한 캠페인에서는 소셜 게시물 내의 링크를 사용하여 ChatGPT 클라이언트를 설치했습니다. 링크는 이 클라이언트를 다운로드하라는 메시지와 함께 실제와 같은 페이지로 연결되었습니다. 이 링크를 클릭하면 브라우저에 저장된 계정 자격 증명, 특히 비즈니스 계정과 관련된 계정 자격 증명을 수집하는 "Fobo" 트로이 목마가 설치됩니다.

사용자를 속여 맬웨어를 다운로드하도록 유도하기 위해 실제 앱을 가장하는 가짜 앱은 새로운 공격 수법이 아닙니다. 공격자들은 수십 년 동안 사용자를 조종해 왔습니다. 하지만 이러한 ChatGPT 기반 공격은 더 큰 문제를 시사합니다.


더 큰 문제: 애플리케이션 인식 부족

조직 네트워크에 유입되는 애플리케이션에 대한 가시성이 부족하면 당연히 제어 능력이 부족해져 기업은 사기성 앱에 취약해질 수밖에 없습니다.

거의 모든 소프트웨어는 인터넷을 통해 배포하거나 클라우드를 통해 액세스할 수 있습니다. 이것이 새로운 표준입니다. 직원들은 일반적으로 승인되지 않은 애플리케이션을 회사 장치에 몇 초 만에 설치할 수 있습니다.

직원들은 또한 클라우드에서 호스팅되는 모든 종류의 서비스형 소프트웨어(SaaS) 앱을 사용할 수 있습니다. 대부분의 대기업에서는 승인되지 않은 클라우드 기반 서비스의 사용이 만연해 있으며, 이러한 현상을 섀도우 IT라고 합니다. 한 설문조사에서 직원의 80%가 승인되지 않은 SaaS 애플리케이션을 사용한다고 답할 정도로 섀도우 IT는 널리 퍼져 있습니다.

이러한 위험은 현재 진행형이지만, 특정 유형의 앱(이 사례에서는 AI 기반 LLM)이 기업의 시대 정신으로 확고하게 자리 잡았을 때 그 위험은 더욱 커집니다. 효율성을 높이려는 선의의 직원들이 공격자가 조직 네트워크에 침입할 수 있는 발판을 제공할 수 있습니다.


애플리케이션 제어 문제 해결

사이버 보안 인식 교육이 조직의 사이버 복원력의 핵심이 되었지만, 이는 기술적인 문제이므로 기술적 솔루션이 필요합니다.

여러 해에 걸쳐 방화벽에서는 전송 계층인 계층 4에서 네트워크 트래픽을 검사했습니다. 이 방화벽은 승인되지 않은 IP 주소나 포트를 오가는 트래픽을 차단할 수 있었으므로 많은 공격을 막을 수 있었습니다. 그러나 기존 방화벽은 애플리케이션 계층인 계층 7에 대한 인식이 부족하여 어떤 애플리케이션 트래픽으로부터 들어오는지 파악할 수 없으므로 현 시대에 적합하지 않은 것으로 나타났습니다.

차세대 방화벽(NGFW에는 이 기능이 있습니다. 차세대 방화벽에서는 계층 7에서 트래픽을 검사하고 출처 애플리케이션에 따라 허용하거나 거부할 수 있습니다. 이러한 애플리케이션 인식 기능을 통해 관리자는 잠재적으로 위험한 애플리케이션을 차단할 수 있습니다. 애플리케이션의 데이터가 방화벽을 통과하지 못하면 네트워크에 위협이 유입될 수 없습니다.

그러나 기존 방화벽과 마찬가지로, NGFW는 애플리케이션과 데이터가 내부 네트워크, 프라이빗 클라우드, 퍼블릭 클라우드에 분산되어 있는 오늘날의 IT 환경이 아닌 독립된 프라이빗 내부 네트워크를 가정합니다. 최신 네트워크는 분산되어 있으며 SaaS 애플리케이션, 웹 애플리케이션, 원격 사용을 포괄합니다.

따라서 조직에서는 온프레미스 네트워크와 클라우드 모두에 적용할 수 있는 클라우드 기반 NGFW 기능이 필요합니다.

하지만 NGFW만으로는 섀도우 IT를 감당할 수 없습니다. 그리고 NGFW가 악의적인 애플리케이션 사용을 감지했을 때는 이미 늦었을 수도 있습니다. 네트워크, 장치, 사용자를 진정으로 보호하려면 애플리케이션 제어를 클라우드 액세스 보안 브로커 (CASB)와 통합해야 합니다.

다른 기능과 함께, CASB는 섀도우 IT를 찾아내고 관리자에게 이를 해결할 수 있는 기능을 제공합니다. CASB는 URL 필터링을 배포하여 피싱 사이트와 애플리케이션이 로드되지 않도록 하고, 맬웨어가 명령 및 제어 서버로부터 명령을 받기 위해 알려진 악의적 웹 주소에 연결할 수 없도록 할 수 있습니다. 승인된 애플리케이션을 허용 목록에 추가하여 다른 모든 애플리케이션을 차단할 수 있습니다. 맬웨어 방지 프로그램을 사용하여 악의적 모방 소프트웨어가 네트워크(온프레미스 또는 클라우드)에 들어올 때 이를 식별할 수 있습니다.


애플리케이션 사용 보안 — 현재와 미래

ChatGPT는 2023년에 출시되기 시작했으며 앞으로 몇 년 동안 AI 도구들이 출시될 예정입니다.

SaaS 애플리케이션은 인력 협업에 매우 중요하지만, 안전하게 유지하는 것이 어렵습니다. Cloudflare의 CASB 서비스는 SaaS 앱에 대한 포괄적인 가시성과 컨트롤을 제공하기 때문에 데이터 누출과 규제 위반을 쉽게 방지할 수 있습니다. Zero Trust 보안으로 내부자 위협, 섀도우 IT, 위험한 데이터 공유, 악성 사용자를 차단합니다.

이 글은 오늘날의 기술 의사 결정자에게 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.


이 주제에 관해 자세히 알아보세요.

SaaS 애플리케이션 보호 방법 간소화 백서에서 CASB의 작동 방식에 대해 자세히 알아보세요.

Get the whitepaper!


핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 앱이 인기를 얻음따른 위험

  • 3가지 악의적 앱 유형

  • 애플리케이션 가시성 및 제어의 중요성

  • NGFW와 CASB에서 함께 최신 조직을 보호하는 방법


관련 자료


가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!