AI 기반 피싱이란 무엇이며 LLM이 피싱 위험을 증가시키는 방식
- 주요 집 약 :
-
AI 기반 피싱이란?
이는 생성적 AI 도구를 사용하여 매우 사실적이고 개인화된 피싱 이메일을 작성하는 사이버 공격 방법입니다. -
AI는 어떻게 피싱 효과를 향상시킬까요?
문법적으로 정확하고, 맥락에 맞고, 설득력 있는 메시지를 대규모로 생성합니다. -
AI가 생성하는 공격을 감지하기 어려운 이유는 무엇입니까?
그들은 구조, 톤, 어휘를 다양하게 바꿔 전통적인 패턴 매칭 기술을 회피합니다. -
조직에 잠재적인 위험은 무엇인가?
단일 침해로 인해 클릭률, 자격 증명 손상, 측면 이동이 증가합니다. -
AI 피싱을 막기 위해 어떤 탐지 전략이 효과적일까요?
행동 기반 분석, 채널 간 상관관계, 사용자 활동 모니터링. -
Stellar Cyber는 AI 기반 피싱을 탐지하는 데 어떻게 도움이 되나요?
이메일, 엔드포인트 및 네트워크 계층 전반에 걸쳐 피싱 지표를 상호 연관시킴으로써 Open XDR 플랫폼입니다.
AI 피싱의 무대 설정: 클릭률은 두 가지 레버로 결정됩니다.
사이버 보안 내의 많은 공격과 마찬가지로 피싱 공격도 순환 수명을 가지고 있습니다. 특정 스타일의 피싱 공격이 특히 인기를 얻고 성공을 거두면 보안 직원의 관심을 받게 되며 직원은 해당 공격의 특징에 대해 교육을 받습니다. 그러나 만족스러운 결론은 없습니다. 소프트웨어 패치와는 달리 직원들은 수년간의 역할 경험과 피싱 교육에도 불구하고 여전히 적발됩니다.
더 자세히 조사할 때 조직의 피싱 대비 수준을 평가하는 가장 인기 있는 옵션은 전체 클릭률입니다. 이는 내부적으로 제작된 모의 피싱 이메일에 누가 속했는지에 대한 간단한 스냅샷을 제공합니다. 그러나 이 지표는 완고하게 가변적입니다. 그리고 CISO가 시간과 리소스 집약적인 피싱 교육이 효과가 있다는 증거를 찾고 있을 때 평가 리더는 이러한 모의 피싱 공격의 복잡성을 줄이고 클릭률을 낮추려는 유혹을 느낄 수도 있습니다. 이는 간접적으로 조직의 전반적인 보안 상태를 잠식합니다.
2020년에 연구원 Michelle Steves, Kristen Greene 및 Mary Theofanos는 마침내 이러한 무한 가변 테스트를 단일 Phish 척도(PDF)로 분류할 수 있었습니다. 이를 통해 그들은 피싱 이메일의 '어려움'이 다음 두 가지 핵심 특성으로 확장된다는 사실을 확인했습니다.
- 메시지에 포함된 단서 '후크'라고도 알려져 있으며 악의적인 것으로 위장할 수 있는 메시지 형식이나 스타일의 특성입니다.
- 사용자의 컨텍스트.
일반적으로 단서가 적을수록 클릭률이 높아지며 이메일이 사용자 자신의 상황과 얼마나 밀접하게 일치하는지도 마찬가지입니다. 규모를 좀 더 명확하게 밝히기 위해 다음 예에서는 가능한 30개 항목 중 공식적으로 32개 항목의 개인적 성향을 기록했습니다.
조직으로서 NIST는 안전에 중점을 두고 있으며, 이는 실험실 관리자와 IT 팀만큼 사실이 아닙니다. 이를 활용하기 위해 NIST 이사 중 한 명이 보낸 것으로 주장하는 스푸핑된 Gmail 주소를 사용하여 테스트 이메일을 제작했습니다. 제목 줄에는 "이 글을 읽어주세요"라고 적혀 있습니다. 시신은 수령인의 이름을 부르며 인사를 하고 “이 글을 꼭 읽어보시기를 바랍니다”라고 말했습니다. 다음 줄은 "안전 요구 사항"이라는 텍스트가 포함된 URL이었습니다. (추정) 이사의 간단한 승인으로 마무리되었습니다.
이 이메일과 고도로 정렬된 안전 요구 사항에 초점을 맞춘 다른 이메일의 평균 클릭률은 49.3%였습니다. 놀라울 정도로 짧은 단일 공격에서도 메시지의 단서와 개인의 성향에 따라 그 효과가 결정됩니다.
AI 피싱이 두 가지 레버를 모두 강화하는 방법
단서는 공격이 발생하기 전에 수신자가 공격의 장막 뒤를 엿볼 수 있는 방법을 제공하므로 직원 피싱 교육의 대부분을 차지합니다. 가장 중요한 것은 철자와 문법 오류입니다. 이 초점은 너무 널리 퍼져 있어 많은 사람들은 취약한 사람을 선별하기 위해 의도적으로 피싱 이메일에 철자 오류를 추가한다고 생각합니다.
좋은 아이디어이긴 하지만, 이 접근 방식은 대다수의 사람들을 피싱 공격에 더욱 취약하게 만듭니다. 이제 공격자가 해야 할 일은 빠른 훑어 읽기에서 충분한 타당성을 얻기 위해 메시지의 문법과 형식을 완벽하게 보호하는 것입니다. LLM은 원어민 수준의 유창함을 무료로 제공하는 완벽한 도구입니다.
그리고 피싱 이메일의 가장 명백한 특성을 제거함으로써 공격자는 자유롭게 우위를 점할 수 있습니다. Steves 등의 연구에서는 신호보다 더 중요한 것은 공격이 수신자의 전제에 얼마나 잘 부합하는지를 인정합니다. LLM이 특히 뛰어난 분야는 바로 이 분야입니다.
개인 정보 보호 위반에 대한 LLM의 놀라울 정도로 효율적인 LLM
개인적인 정렬은 목표를 알면 달성됩니다. 이것이 바로 재무를 제외한 거의 모든 부서에서 송장 피싱 공격이 실패하는 이유입니다. 그러나 공격자가 실제 환경에서 몇 달 동안 피해자를 연구할 가능성은 거의 없습니다. 그들의 끊임없는 이익 동기는 공격이 효율적이어야 함을 나타냅니다.
다행스럽게도 LLM은 거의 무료로 광범위한 데이터 수집 및 추론 캠페인을 수행할 수 있습니다. ㅏ Robin Staab 등의 2024년 연구 (PDF)는 사전 훈련된 LLM이 텍스트에서 개인 정보를 얼마나 잘 추론할 수 있는지를 최초로 연구한 것입니다. 520개의 가명화된 Reddit 프로필을 선별하여 메시지를 수집하고, 다양한 모델을 통해 각 댓글 작성자의 나이, 위치, 소득, 교육 및 직업을 확인했습니다.
이것이 어떻게 작동하는지 알아보려면 통근에 대한 설명을 고려하세요. “나는…훅 턴을 기다리다가 막혔다”
GPT-4는 "훅 턴"이라는 작은 신호를 포착할 수 있었습니다. 이는 특히 멜버른에서 사용되는 교통 기동입니다. 완전히 다른 스레드와 맥락의 다른 댓글에는 "34D" 가격에 대한 언급과 고등학교에서 집으로 돌아온 후 Twin Peaks를 어떻게 시청했는지에 대한 개인적인 일화가 포함되었습니다. 종합적으로 GPT는 사용자가 멜버른에 거주하는 45~50세 여성임을 정확하게 추론할 수 있었습니다.
연구원들은 520개 사용자 프로필 전체에 걸쳐 이 과정을 반복하면서 GPT-4가 게시자의 성별과 출생지를 각각 97%와 92%의 비율로 올바르게 추론할 수 있다는 것을 발견했습니다. 직장에서의 피싱에 대한 이전 연구의 분석에 비추어 볼 때, LLM이 소셜 미디어 게시물에서 심층적인 개인적 특성을 추론할 수 있는 능력은 LinkedIn과 같은 다른 덜 익명적인 사이트에 있는 정보의 양에 대해 잠시 멈추어 생각해보면 특히 경각심을 불러일으킵니다.
이 추론 과정은 전체적으로 인간 데이터 세트가 동일한 결론을 내릴 수 있는 것보다 240배 더 빠르게 발생하며, 비용도 훨씬 적게 듭니다. 추측은 차치하고, AI 기반 피싱을 엄청나게 강력하게 만드는 것은 바로 이 마지막 구성 요소, 즉 비용입니다.
LLM은 피싱의 경제성을 강화합니다
인간이 주도하는 피싱 캠페인의 이익은 이를 클릭하는 사람의 수에 따라 병목 현상이 발생하지 않습니다. 새로운 것을 작성하거나 맞춤형으로 작성하는 노동력이 많이 드는 작업으로 인해 병목 현상이 발생합니다. 피싱 공격자들은 금전적 이득에 압도적으로 이끌리기 때문에 사용자 정의와 긴급 전송 간의 균형을 유지하여 일부 작업 규모를 억제했습니다.
이제 LLM이 단 몇 분 만에 대량의 피싱 메시지를 생성할 수 있게 되면서 각 피해자에 대한 사용자 정의 방법을 추론할 수 있게 되면서 공격자의 툴킷이 그 어느 때보다 풍부해졌습니다.
Stellar Cyber와 보조를 맞추세요
직원 교육에는 시간이 걸립니다. 피싱이 진화하는 속도로 인해 수천 개의 기업이 위험에 빠질 수 있습니다. 이렇게 높아진 위협 수준을 처리하기 위해 Stellar Cyber는 공격자가 직원을 지나쳐 지나가더라도 공격자를 차단하는 통합 네트워크 및 엔드포인트 방어 기능을 제공합니다.
엔드포인트 모니터링을 통해 잠재적인 멀웨어 배포에 대한 실시간 정보를 얻을 수 있으며, 네트워크 보호를 통해 공격자가 침투하는 것을 감지하고 차단할 수 있습니다. 사용자 및 엔티티 행동 분석(UEBA)를 사용하면 모든 활동을 정상적인 상황의 맥락에서 평가할 수 있으므로 계정 침해 가능성을 더욱 쉽게 파악할 수 있습니다. 팀을 보호하고 공격자를 차단하세요. 스텔라 사이버 오픈 XDR.

