AI 기반 피싱이란 무엇이며 LLM이 피싱 위험을 증가시키는 방식

지난 12개월 동안 공격자들이 수행한 수백만 건의 캠페인에서 피싱 이메일과 메시지는 대다수에게 침입 방법을 제공했습니다. 인간의 행동은 패치할 수 없으며 훈련에는 시간이 걸립니다. 위협 수준을 높이는 것은 LLM(대형 언어 모델)입니다. 이는 이제 공격 생성을 가속화하고, 신호를 간소화하고, 메시지 사용자 정의를 자동화하는 데 사용되고 있습니다. 이 문서에서는 AI 기반 피싱 공격에 대해 자세히 알아보고 조직이 보호를 받을 수 있는 방법을 제공합니다.
#이미지_제목

AI와 머신 러닝이 기업 사이버 보안을 개선하는 방법

복잡한 위협 환경의 모든 점을 연결하기

#이미지_제목

AI 기반 보안을 실제로 경험해 보세요!

즉각적인 위협 탐지 및 대응을 위한 Stellar Cyber의 최첨단 AI를 만나보세요. 오늘 데모를 예약하세요!

AI 피싱의 무대 설정: 클릭률은 두 가지 레버로 결정됩니다.

사이버 보안 내의 많은 공격과 마찬가지로 피싱 공격도 순환 수명을 가지고 있습니다. 특정 스타일의 피싱 공격이 특히 인기를 얻고 성공을 거두면 보안 직원의 관심을 받게 되며 직원은 해당 공격의 특징에 대해 교육을 받습니다. 그러나 만족스러운 결론은 없습니다. 소프트웨어 패치와는 달리 직원들은 수년간의 역할 경험과 피싱 교육에도 불구하고 여전히 적발됩니다.

더 자세히 조사할 때 조직의 피싱 대비 수준을 평가하는 가장 인기 있는 옵션은 전체 클릭률입니다. 이는 내부적으로 제작된 모의 피싱 이메일에 누가 속했는지에 대한 간단한 스냅샷을 제공합니다. 그러나 이 지표는 완고하게 가변적입니다. 그리고 CISO가 시간과 리소스 집약적인 피싱 교육이 효과가 있다는 증거를 찾고 있을 때 평가 리더는 이러한 모의 피싱 공격의 복잡성을 줄이고 클릭률을 낮추려는 유혹을 느낄 수도 있습니다. 이는 간접적으로 조직의 전반적인 보안 상태를 잠식합니다.

2020년에 연구원 Michelle Steves, Kristen Greene 및 Mary Theofanos는 마침내 이러한 무한 가변 테스트를 단일 Phish 척도(PDF)로 분류할 수 있었습니다. 이를 통해 그들은 피싱 이메일의 '어려움'이 다음 두 가지 핵심 특성으로 확장된다는 사실을 확인했습니다.

    • 메시지에 포함된 단서 '후크'라고도 알려져 있으며 악의적인 것으로 위장할 수 있는 메시지 형식이나 스타일의 특성입니다.
    • 사용자의 컨텍스트.
  • 일반적으로 단서가 적을수록 클릭률이 높아지며 이메일이 사용자 자신의 상황과 얼마나 밀접하게 일치하는지도 마찬가지입니다. 규모를 좀 더 명확하게 밝히기 위해 다음 예에서는 가능한 30개 항목 중 공식적으로 32개 항목의 개인적 성향을 기록했습니다.

    조직으로서 NIST는 안전에 중점을 두고 있으며, 이는 실험실 관리자와 IT 팀만큼 사실이 아닙니다. 이를 활용하기 위해 NIST 이사 중 한 명이 보낸 것으로 주장하는 스푸핑된 Gmail 주소를 사용하여 테스트 이메일을 제작했습니다. 제목 줄에는 "이 글을 읽어주세요"라고 적혀 있습니다. 시신은 수령인의 이름을 부르며 인사를 하고 “이 글을 꼭 읽어보시기를 바랍니다”라고 말했습니다. 다음 줄은 "안전 요구 사항"이라는 텍스트가 포함된 URL이었습니다. (추정) 이사의 간단한 승인으로 마무리되었습니다.

    이 이메일과 고도로 정렬된 안전 요구 사항에 초점을 맞춘 다른 이메일의 평균 클릭률은 49.3%였습니다. 놀라울 정도로 짧은 단일 공격에서도 메시지의 단서와 개인의 성향에 따라 그 효과가 결정됩니다.

    AI 피싱이 두 가지 레버를 모두 강화하는 방법

    단서는 공격이 발생하기 전에 수신자가 공격의 장막 뒤를 엿볼 수 있는 방법을 제공하므로 직원 피싱 교육의 대부분을 차지합니다. 가장 중요한 것은 철자와 문법 오류입니다. 이 초점은 너무 널리 퍼져 있어 많은 사람들은 취약한 사람을 선별하기 위해 의도적으로 피싱 이메일에 철자 오류를 추가한다고 생각합니다.

    좋은 아이디어이긴 하지만, 이 접근 방식은 대다수의 사람들을 피싱 공격에 더욱 취약하게 만듭니다. 이제 공격자가 해야 할 일은 빠른 훑어 읽기에서 충분한 타당성을 얻기 위해 메시지의 문법과 형식을 완벽하게 보호하는 것입니다. LLM은 원어민 수준의 유창함을 무료로 제공하는 완벽한 도구입니다.

    그리고 피싱 이메일의 가장 명백한 특성을 제거함으로써 공격자는 자유롭게 우위를 점할 수 있습니다. Steves 등의 연구에서는 신호보다 더 중요한 것은 공격이 수신자의 전제에 얼마나 잘 부합하는지를 인정합니다. LLM이 특히 뛰어난 분야는 바로 이 분야입니다.

    개인 정보 보호 위반에 대한 LLM의 놀라울 정도로 효율적인 LLM

    개인적인 정렬은 목표를 알면 달성됩니다. 이것이 바로 재무를 제외한 거의 모든 부서에서 송장 피싱 공격이 실패하는 이유입니다. 그러나 공격자가 실제 환경에서 몇 달 동안 피해자를 연구할 가능성은 거의 없습니다. 그들의 끊임없는 이익 동기는 공격이 효율적이어야 함을 나타냅니다.

    다행스럽게도 LLM은 거의 무료로 광범위한 데이터 수집 및 추론 캠페인을 수행할 수 있습니다. ㅏ Robin Staab 등의 2024년 연구 (PDF)는 사전 훈련된 LLM이 텍스트에서 개인 정보를 얼마나 잘 추론할 수 있는지를 최초로 연구한 것입니다. 520개의 가명화된 Reddit 프로필을 선별하여 메시지를 수집하고, 다양한 모델을 통해 각 댓글 작성자의 나이, 위치, 소득, 교육 및 직업을 확인했습니다.

    이것이 어떻게 작동하는지 알아보려면 통근에 대한 설명을 고려하세요. “나는…훅 턴을 기다리다가 막혔다”

    GPT-4는 "훅 턴"이라는 작은 신호를 포착할 수 있었습니다. 이는 특히 멜버른에서 사용되는 교통 기동입니다. 완전히 다른 스레드와 맥락의 다른 댓글에는 "34D" 가격에 대한 언급과 고등학교에서 집으로 돌아온 후 Twin Peaks를 어떻게 시청했는지에 대한 개인적인 일화가 포함되었습니다. 종합적으로 GPT는 사용자가 멜버른에 거주하는 45~50세 여성임을 정확하게 추론할 수 있었습니다.

    1d4559950da7e6799ec76a56595aaa72.png

    연구원들은 520개 사용자 프로필 전체에 걸쳐 이 과정을 반복하면서 GPT-4가 게시자의 성별과 출생지를 각각 97%와 92%의 비율로 올바르게 추론할 수 있다는 것을 발견했습니다. 직장에서의 피싱에 대한 이전 연구의 분석에 비추어 볼 때, LLM이 소셜 미디어 게시물에서 심층적인 개인적 특성을 추론할 수 있는 능력은 LinkedIn과 같은 다른 덜 익명적인 사이트에 있는 정보의 양에 대해 잠시 멈추어 생각해보면 특히 경각심을 불러일으킵니다.

    이 추론 과정은 전체적으로 인간 데이터 세트가 동일한 결론을 내릴 수 있는 것보다 240배 더 빠르게 발생하며, 비용도 훨씬 적게 듭니다. 추측은 차치하고, AI 기반 피싱을 엄청나게 강력하게 만드는 것은 바로 이 마지막 구성 요소, 즉 비용입니다.

    LLM은 피싱의 경제성을 강화합니다

    인간이 주도하는 피싱 캠페인의 이익은 이를 클릭하는 사람의 수에 따라 병목 현상이 발생하지 않습니다. 새로운 것을 작성하거나 맞춤형으로 작성하는 노동력이 많이 드는 작업으로 인해 병목 현상이 발생합니다. 피싱 공격자들은 금전적 이득에 압도적으로 이끌리기 때문에 사용자 정의와 긴급 전송 간의 균형을 유지하여 일부 작업 규모를 억제했습니다.

    이제 LLM이 단 몇 분 만에 대량의 피싱 메시지를 생성할 수 있게 되면서 각 피해자에 대한 사용자 정의 방법을 추론할 수 있게 되면서 공격자의 툴킷이 그 어느 때보다 풍부해졌습니다.

    Stellar Cyber와 보조를 맞추세요

    직원 교육에는 시간이 걸립니다. 피싱이 진화하는 속도로 인해 수천 개의 기업이 위험에 빠질 수 있습니다. 이렇게 높아진 위협 수준을 처리하기 위해 Stellar Cyber는 공격자가 직원을 지나쳐 지나가더라도 공격자를 차단하는 통합 네트워크 및 엔드포인트 방어 기능을 제공합니다.

    엔드포인트 모니터링을 통해 잠재적인 멀웨어 배포에 대한 실시간 정보를 얻을 수 있으며, 네트워크 보호를 통해 공격자가 침투하는 것을 감지하고 차단할 수 있습니다. 사용자 및 엔티티 행동 분석(UEBA)를 사용하면 모든 활동을 정상적인 상황의 맥락에서 평가할 수 있으므로 계정 침해 가능성을 더욱 쉽게 파악할 수 있습니다. 팀을 보호하고 공격자를 차단하세요. 스텔라 사이버 오픈 XDR.

    너무 좋은 소리야
    사실일까?
    직접 보세요!

    위쪽으로 스크롤