1. 기조연설

- 과학 협력 강조는 새로운 난관과 위협에 대응하고자하는 포괄적 국제 협력 전략의 일부
> 현실, 사이버 공간, 주요 신흥 기술 분야에서 급증하는 위협에 직면
> 오늘날의 디지털 공간은 경계가 없어 한 국가의 위협이 인접국으로 쉽게 퍼져나감
> 무수히 만은 위협이 시스템을 노리기에 신흥 기술을 사용한 해결책을 만들고, 이를 활용하고자 협력
> 동맥국과 긴밀한 협력만이 진화하는 위협과 보안 문제에 맞서는 환경을 만들 수 있음
> 협력만이 제한된 자원의 우선 순위를 정하는 난제를 해결하고, 이해관계자 및 사용자의 요구에 부응할 수 있음 
> 그러나, 신흥 기술로 인해 새로운 종류의 위협 또한 나타날 것이며 기존의 방식으로 타파할 수 없음(Ex. AI, 5~7G, 양자 기술 등)
> 누구든, 언제 어디서든 범죄를 자행할 수 있으므로 보안과 신흥기술을 면밀히 파악해 정부의 역할을 정해야 함

 

- 우리는 기술의 발달로 디지털 전환이 이루어졌고, 기회가 될 수도 위기가 될 수도 있음
> AI가 가져오는 보안과 관련된 문제에대해(사이버 시큐리티 측면에서의 장점 VS 공격자들의 악용) 고려 필요
> Github 등에 등록된 여러 오픈 소스 AI S/W 중 상당히 많은 악성코드와 백도어가 숨겨져 있음을 알고있음
> 중국, 러시아, 북한이 주요 위협 대상이며, 러시아의 전쟁을 통한 사이버전 경험이 북한에 전수될 경우 더 큰 위협이 될 것
> 따라서, 디지털 전환이 가속될수록 보안 문제는 더 커질 것임

 

- 디지털 전환은 보안과 회복성이 중요
> 국가 주요 인프라의 회복성은 매우 중요
> 디지털 세계는 더욱 복잡하게 얽혀서 취약점이 드러나고 있음
> 보안은 기본화하는것이 핵심이며, 타이밍이 문제
> 각국의 정부가 상충하거나 중복된 규제 요건으로 인해 혁신과 기술적 이점을 놓치지 않도록 적절한 국제 협력 필요

 

- 공세적, 자주적 사이버 안보의 필요
> 사이버전은 결국 육해공, 우주를 상관없이 모든 것을 포괄
> 사이버 전쟁의 핵심은 공격 원점 식별
> 원점 식별에 패턴 유사성 등을 통해 식별할 수 있으나 위조가 가능하므로 선제적 방어, 공세적 역량이 중요함
> 또한, 사이버 전을 수행하기 위한 무기, 즉 S/W가 안전한지 확신할 수 없으므로 무기를 스스로 만들어 유사시 대응 필요

 

2. 정보보호의 미래전략

2.1 생성형 AI의 확산과 보안 방법

- 생성형 AI 보안 이슈
> AI 시대의 잠재적 위험(부정확성, 사이버 보안, 지적재산권 침해)애 대처하지 못하고 있음
> 딥페이크, 가짜 정보 제공, 가짜 뉴스, 편향성. 오남용, 저작권 이슈 등

 

- 생성형 AI 보안이슈 완화방안

Prompt Defense Data Isolation Instructional Prevention Sandwich Defense
Few-shot Encoding&Decoding Latest Defense Llama-Guard 2 System Prompt
Semantic Smoothing PARDEN Disguiser Bottleneck
LLM Unlearning      

 

- 조직의 AI 사용 시 유의 사항
> AI 사용 목적과 범위, 한계 등의 규정과 안전한 사용을 위한 보안 교육 실시
> 요구 사항, 위험/위협/영향도, 사용 가능 분야, 정책, 체계, 교육, 징계 등
> 가짜 AI와 브라우저 확장 프로그램 주의, 민감 정보 입력 금지, 결과 검증, 편향성 인식, 철저한 검토 등

 

2.2 초연결 시대의 6G 보안

- 미국, 한국, 영국. 일본 등 9개국 6G 원칙을 지지하는 공동 성명 발표
- 한국: 12대 국가전략기술 로드맵 완성 및 핵심 프로젝트 선정

 

- 6G: 지상~우주 네트워크 통합
> 6G 구현에 있어 보안 및 회복력 강조
> 6G 보안 비전: 자동화, 신뢰성, 프라이버시, 안전성, 개방성

 

- 6G 보안을 위한 핵심 요소 기술
> Zero-Trust, Blockchain, AI/ML, PET/DPKI, PQC/QKD

 

2.3 모빌리티 보안의 미래

- SDV(Software-Defined Vehicle)
> 기존 S/W에서 발생할 수 있는 보안 취약점과 위협을 지님
> 22.07부터 WP.29(국제 자동차 사이버보안 법규)시행됨에 따라 법규 준수 요구

 

- UNECE WP.29
> 자동차 사이버보안 및 소프트웨어 업데이트(CS/OTA)에 대한 보안 항목들을 요구
> 완성차 업체는 CSMS(사이버보안 관리체계)인증 및 형식 승인(제품검증테스트)을 충족해야만 차량 판매 가능

 

- ISO 21434(CSMS) 표준
> 자동차 사이버보안 엔지니어링 국제표준

3. 글로벌 보안 위협 대응 전략

3.1 Ransomware ran somewhere 2024

- 랜섬웨어는 데이터 유출 및 암호화 후 금전을 요구
> 최근 공격 후 흔적을 지우고 조사에 혼선을 주기위해 랜섬웨어를 이용

> 현재까지 알려진 랜섬웨어는 약 1,200개이며 계속해서 새로운 렌섬웨어가 등장

 

- 24년에도 피해 기관 및 업체는 꾸준히 발생 중

> 협박금 지불 기업 감소 추세

> 공격자들은 RaaS, 소스 코드 판매 등으로 수익을 얻음

> 노출 포트, 취약점을 악용하며, 새로운 언어(Go, Rust, Nim) 또는 BYOYD 기법을 활용

> 특정 산업을 타겟하거나 사칭하여 유포하며, 공격 그룹간 협업

 

- 각 국각의 대응 강화

> CRI(Counter Ransomware Initiative, 국제 협의체)

> 국가간 또는 사법 당국의 협업으로 범죄자 체포

> 복호화키 공개, 정보 공유 등

 

- 백업, 출처 불분명 메일 등 열람 금지, 백신 활용, 보안 로그 점검 등 수칙 준수

 

3.2 실제 사례기반 북한발 사이버 위협 동향

- 23년 하루 평균 162만건의 공격 시도가 공공기관에 발생하였으며, 80% 이상이 북한 소행

 

- 국경을 초월한 사이버 안보 위협 일상화

> 국가간 사이버 위협 증대와 고도화된 공격 지속 등장 및 일상화

> Zero-Day 취약점 발굴 및 맞춤형 표적 공격

> 사회 혼란 및 국가 기반 시설 침투를 위한 사이버 위협의 중대 우려

> 범 국가적 민, 관 사이버 위협 인텔리전스 협력 체계 지속 강화

 

- 차세대 통합 보안 플랫폼 구출 필요

> EDR, CTI 기반 최신 위협 탐지를 가시성 있게 효율적으로 통합 운영 필요

> 자동화된 플랫폼 형태의 멀티 위협 대응 체계로 지능적 감시 강화 필요

> 차세대 보안 기술에 대한 지속적 관심과 투자는 필수

> 현장 실무형 전무가 양성 및 기존 보안 인력 처우 개선

 

3.3 글로벌 해킹 조직의 움직임과 우리의 대응 방향

- 공격자들의 목적: 금전적 이득
- 새로운 기술은 공격에 새로운 옵션이 등장하는 것

 

- 일반적인 대응: 최신의 패치 상태 유지
> (기업 및 기관에서) 모든 소프트웨어에 대한 빠르고 안정적인 패치 적용은 쉽지 않음

 

- 100% 확정적으로 맞서는 것은 불가능
> 상호 보완적인 보안 역량 강화 및 이를 위한 인력 보유가 필요

> 스스로의 지식 습득 방법을 알고 있으며 일에 대한 자세가 높은 사람

 

4. 참고

[1] https://www.youtube.com/watch?v=rFS9WPyP0mw&t=3285s
[2] https://www.youtube.com/watch?v=y0VwcpSkrF8
[3] https://www.youtube.com/watch?v=vX3CMhiNyPA

+ Recent posts