Skip to main content

Fujitsu

Korea

Archived content

NOTE: this is an archived page and the content is likely to be out of date.

안티바이러스소프트웨어가 막을수 없는 공격: 인공지능을 사용하여 소재가불명위협에 대응

안티바이러스에 기반으로 하는소프트웨어의안전시스템은 이미 극한데 도달하였습니다. 안전 솔루션 판매 거두인 시만텍 전 정보 안전고급부총재BrianDye는다음과같이표시하였습니다: “안티바이러스소프트웨어는 이미 죽었습니다. ”안티바이러스소프트웨어는 단지 45%의공격만 발견할 뿐이며, 나머지 55%에 대해서는 무기력합니다. 미래를 내다보면안전시스템 개발이 절박한 실정으로, 컴퓨터 바이러스및기타호의를 갖지 않은 소프트웨어와코드(“악성소프트웨어”라 합칭)로부터 발동되는 공격을 예상하여 손해를 막아야 합니다. 사이버테러가 창궐해 짐에 따라인공지능(AI)은 대항의 최고 전선을 형성할 것입니다.

악성소프트웨어는 점점 더 빠르게 개발되고 있습니다. 시만텍의보고서에 따르면, 2016년 4월부터매일약120만개의 새로운악성소프트웨어사례가 보고되고 있습니다. 동시에, 영국컴퓨터안전정보 입구 “바이러스공보”가 2016년 6월에발표한 18개 주요 안티바이러스소프트웨어의데이터에서 밝힌 바에 따르면, 비록안티바이러스소프트웨어가 하루 앞질러 리스트에 누적된 알고 있는 악성소프트웨어의 90%를 발견하였다 치더라도, 이튿날까지 누적된 악성소프트웨어에 대해서 이 비율은 20%로 낮아졌습니다(도1).

재차 나타난 악성소프트웨어에 대항하기 위해, 안티바이러스소프트웨어 판매업체는 신규모식파일을 추가하였습니다.하지만, 모식파일의 갱신 속도는 매일나타나는 100여만개의 새로운악성소프트웨어의속도를 따라갈 수 없습니다. 제일 중요한 점은, 모식 매칭으로 요해불가의 악성소프트웨어를 저지할 수 없다는 점입니다. 그리고, 일부악성소프트웨어는 시스템 네트워크에 침투합니다. 이와 같은 위협을 발견하는 것이 아주 중요합니다.

발견율을 높이는 최고의 방식을 찾는 과정에서선진 검측 기술에 대한 기대치가 높은데, 내부 네트워크통신과인공지능 모니터링을 높이는 것을 포함합니다. 악성소프트웨어를 연구하는일반행위는소재가불명악성소프트웨어를 발견하는데 유리합니다.

기존의 기술을 통해 악성소프트웨어 접속점에서 악성소프트웨어 침투를 막는다는 것은 거의 불가능한 일입니다. 때문에, 현대 안전시스템은 인공지능과 기타선진적인 접속점조치를 결합하는데로 더욱 기울고 있는데, 침입을 자세하게 저지하고, 최대한 손해를 줄이는 것입니다.

후지스실험실유한회사안전연구센터책임자MasahikoTakenaka 박사는다음과같이표시하였습니다: “기존의 악성소프트웨어시스템의핵심은 모식 매칭을 하는 외에, 악성소프트웨어의특유의행위 분석을 모색하고,특정부분의 의심스러운 행위를 검사하는 것이어야 합니다. 다음으로당사는 샌드박스라 불리는 안전 가상환경에서 응용을 운행함으로써,더욱 충분하게 인공지능을 활용해야 합니다. ”다른측면에서, 입구에서 저지하는 것은 유일한 방법이 아닙니다. 침입후 최대한 손해를 줄이고, 공곡에 대한 저항을 강화하는 것도 아주 중요합니다.

통신모식을통한 악성소프트웨어발견

시스템에 침투한악성소프트웨어가 손해를 일으키는 것을 제지시키기 위해서는내부네트워크통신을 분석하고 모니터링 해야 합니다. 하지만이는 결코 완벽한 솔루션이 될수 없습니다.

악성소프트웨어로 지정공격을 실행하는행위 특징은 단말기를 감염시킨 다음한 개의 단말기로부터 다른 한 개의 단말기로 만연하는 것입니다. 이 문제를 해결하기 위해 감염소스를 발견해야 하는 외에 내부 만연 범위도 알아야 합니다. “감염컴퓨터는 서로간에 지령을 발송하면서, 원격으로 Windows를 통제합니다,하지만정상임무과정에서 이와같은상황이 발생하지요. ”Takenaka 박사는 이렇게 말합니다. “설사 정보패키지 세부사항을 볼수 있다 할지라도, 악성소프트웨어감염 통신과정상활동을 구분해내기가 아주 힘들지요. ”

악성소프트웨어에감염된 단말기를 찾아내기 위해,후지스는 내부네트워크단말기 사이의통신 모식에 대해 주의를 돌리기 시작하였습니다. 그중 한 개 사례는악성소프트웨어감염이 만연될 때에, 외부서버로부터 공격이 발생하고감염단말기와통신을 하고, 이 단말기는실제 목표와 통신을 하는데 이때 일종의 통신 모식을 형성합니다.

도1: 주요 안티바이러스소프트웨어 발견율(18개절차)
출처: 영국컴퓨터안전정보입구(바이러스공보VB100테스트, 2016년 6월)

목표단말기로부터공격을 발동한서버가 통신 노선을 구축할 경우, 정보유출이 발생하게 됩니다. 때문에, 당사는 내부네트워크 모니터링통신을 개발하였는바, 이는 감염단말기로부터목표단말기에 이르는 의심스러운 모식을 발견함으로써, 정보 유출(도2)을 막는 기술입니다. 2014년 6월, 후지스는 iNetSecIntraWall을 발표하였는데, 이 제품은 이와같은방식으로 통신 모식을 발견한후단말기를격리시킵니다.

악성소프트웨어가 네트워크 상에서 행위 모식을 변경하지 않기때문에새로운악성소프트웨어유형에도 작용하는 것입니다. “비악의적인통신을악성소프트웨어로 오인하는 과도한검측이 거의 존재하지 않지요. ”Takenaka 박사의 말입니다.

내부 네트워크통신에 대한 모니터링과분석을 하는 또 다른 난제는 단말기를 감염시킨 악성소프트웨어의전부의영향을 알아내는 일입니다. 상규적인 방식은피감염단말기의 하드웨어를 완전하게 복사하고, 다음으로일지와 파일을 분석하여 악성소프트웨어를 추출함으로써 공격의 세부사항을 확인합니다. 모든감염 단말기를 이와 같은 방식으로 처리한후 최종 보고서를 형성합니다. 보고서를 형성하려면 몇주 내지는 1개월의 시간이 소요되고, 매개단말기는 100여만엔화가 필요합니다.

비록기술 상에서는 내부 네트워크을 경과하는통신 유동 데이터를 모니터링하지만상규적인 방식을 사용할 경우, 매일100T 바이터의 데이터를 저장해야 합니다. 이와같은규모에 따라 수개월의 데이터를 저장할 수 없습니다. 이 문제를 해결하기 위해후지스는 CommandLevelForensic기술을 개발하였습니다.이기술은 데이터 저장 용량을 압축할 수 있는데 이는내부 네트워크통신 모니터링에 유조합니다. 소스지령의 세부사항 복제와 저장을 통해 데이터 양을 현저하게 감소시킬 수 있습니다. 이 소스지령은 A점으로부터 B점까지 Windows원격 제어로부터 오는 지령데이터 패키지 파일을 복제할 것을 요구합니다(도3).

Masahiko Takenaka, 박사
후지스실험실유한회사안전연구센터책임자
Fujitsu Laboratories Limited

도2: 악성소프트웨어 통신 모식

"이기술을 통하여” Takenaka 박사는 다시금 이렇게 표시하였습니다, “당사는 도난당한 것이 무엇인지, 누가 어떤 내용을 발송하였는지-모든 사정을 알수 있고, 간접적인 손해를 막을수 있지요. ”

손해와영향범위를 확실하게 알았기에, 신속하게 대응할 수 있고, 이때문에감염된 모든 단말기의 운영체제를 새롭게 설치할 필요도 없게 됩니다. 이를테면, 단말기에서 비밀번호 파괴된 사실을 알고, 악성소프트웨어가 운행되기 전이라면 비밀번호를 변경하기만 하면 됩니다.

이 시스템은 2017년 4월 전에 고객한테 제공될 것으로 예상하며 “사고영향구역 자동추출과가시화시스템”이라 부릅니다. 후지스 역시 “글로벌 위탁관리 안전 서비스”계획을 제정하였는바, 설비에 대한 안전관리를 목표로 합니다.

Takenaka 박사는 계속하여다음과같이표시하였습니다: “많은회사는 데이터에 대해 염려할 필요가 없다고 잘못된 인식을 하고 있는데, 그들은 중요한 데이터가 없기 때문입니다. 하지만ㄴ 이는 악성소프트웨어가감염될 수 있는 스테핑스톤스가 될것입니다. 안티바이러스소프트웨어와방화벽과 같이, 각 회사마다 모두 악성소프트웨어의 침입을 차단해야 해야 합니다. ”

후지스의 입장에서는 미래의 또 다른 중점은클라우드기술의응용입니다. 목전,감염 악성소프트웨어를 처리하는임의의단말기는시간을 소모하는 임무로서, 운영체제를 다시 설치해야 합니다. “만약 몇시간 전에 클라우드에서 단말기의 운영체제와와데이터를 백업하면, 감염 전에 바로 저장위치로부터 복원할 수 있습니다. ”Takenaka 박사는 이렇게 말했습니다. “미래에, 당사는 이 부류의 클라우드 서비스를 제공하여 반응시간을 줄이고 반응 원가를 절감할 수 있기를 희망합니다. ”

클라우드와인공지능을 사용한 개선결과

사이버테러가 상습적으로 사용하는방법은 끊임 없는 속도 제고에 있습니다. 목전,당사는 인류 수단으로서의 극한에 도달하였습니다.따라서인공지능에 희망을 걸고 있습니다. 후지스는 Zinrai브랜드(“Jinrye”라 읽음)를 구축하였는바, 이는 일종 개념상에서 개발한 인공지능기술시리즈로, 인류와의 공동 업무 실행에 목적을 두었습니다. 당사는 안전영역에서 Zinrai를 사용하기 시작하였습니다.

인공지능의 배후는 기본 기술에 대한 기계 학습입니다. 기계 학습은 아래 유형으로 나눕니다: 감독을 받는 학습으로 이미 알고 있는 사건에 대한 고정밀도 검측에 사용됩니다; 감독을 받지 않는 학습으로 일명 이상검측이라 부르며미지의 사건을 검측할 수 있습니다.

후지스는 “텐서”(벡터와 행렬의 보급)라는 수학기술을 사용하여, 감독을 받지 않는 학습기술을 개발하 개 사이버테러검측에 활용합니다. 텐서는 후지스의 클라우드 서비스 K5사이버테러안전시스템에도 사용됩니다. “텐서를 사용하여 분석하면 더 쉽게 통신상태에 있는 이상값을 찾을 수 있어, 당사로 하여금 저주파율 공격을 찾을수 있게 해주지요. ”Takenaka 박사는 이렇게 말했습니다. “당사는 아주 빠르게 새로운 공격을 추출할 수 있는데 만약수동 방식이라면 3개월이라는기나긴 시간이 소요되지요. ”

도3: CommandLevelForensics개념

그리고, “독창적인 인공지능 새기술이 이미 개발되었는바 “심도텐서”라 불리며, 감독을 받는 삭습을 포함합니다. 현재, 맨머신사이의 연결과 행위는디저털 방식으로 도형 구조를 구비한 데이터로 표달할 수 있습니다.

심도텐서는 특징량을 자동으로 추출하여, 사람의 눈으로는 도형 데이터를 스캐너 할수 없는 수준에 이르렀습니다. 이기술 용도는 광범위 한데 이를 테면 의료 영역의 전염병 예방과 금융영역의위험 예측 등입니다.

안전영역에서 심도센서는 침입 검측과 취약성 대책에 사용될 수 있습니다. 사실상 1만개 个통신일지에 사용될 경우, 심도텐서는 지어는 의외의 루트를 통해 실시된 침입을 준확하게 발견하여 검측율 오류를 약30%(도4)낮추기도 하였습니다.

안전위험은 기기와 통신중에 존재할 뿐만 아니라, 인원의 간섭으로 초래될 수도 있습니다. 후지스는 또 다른 새로운 기술 개발에 몰두하고 있는데 이를 통해 이와같은위험을 처리하게 될것입니다.

이 새기술은 다음을 포함합니다: 2천명의 유저에 사회심리 설문지를 발송한후 설문 결과를분석하고, 이를 통해 유저가 조작하는 컴퓨터로 인해 초래되는 위험을 분석하고, 자동화 기술을 추적 분석하는데, 그 목적은 유저단말기로부터 오는사이버테러전부의 상황, 프라이버시 위험 스캐너 기술을 알아내어 데이터에 포함된 개인정보를 고효율로 추출하기 위해서입니다.

Fintech영역에서, 또는ICT를 사용하는 새로운 금융 서비스에서, 화폐 교역 신뢰성을 보장하는 블록체인블 일종 기준으로 되고 있습니다. 따라서, 후지스 역시 새로운 시대의 인공지능기술 개발에 주력하고 있습니다. 이를테면교역 보안성 제고및방문 통제기능 제한 안전기술 등.

증가하는 사이버테러와 관련하여, 회사에서 감당하는 안전조치와인건비는 늘어나게 될것입니다. 예상컨대 2017년의안전조치는 ICT예산의 30%와 ICT노동력 예산의 10%를 차지할 것입니다.

이와같은상황에서, 후지스의 Takenaka 박사는 신심에 겨워다음과같이표시하였습니다: “인공지능과 기타기술에 대한 개발과 응용을 통해, 당사의시스템엔지니어는 고객 장소에 직접 방문하여 문제를 처리할 필요가 없습니다. 당사는 문제 처리 지식을 당사의 ICT에 포함시켜 합리한 가격으로 서비스를 제공할 것입니다. ”

도4: 학습을 통해 발견한 사이버테러사례

* 2017년1월, 본 내용은 TechTargetJapan에 게재됨.