Ⅰ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and eng

Similar documents
5th-KOR-SANGFOR NGAF(CC)

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

[NO_11] 의과대학 소식지_OK(P)

Ch 1 머신러닝 개요.pptx

배경및개요


TGDPX white paper

빅데이터_DAY key

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

딥러닝 첫걸음

[Brochure] KOR_TunA

Introduction to Deep learning

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

KAKAO AI REPORT Vol.01

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

슬라이드 1

*2008년1월호진짜

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

라우터

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

제1강 인공지능 개념과 역사

wtu05_ÃÖÁ¾

consulting

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Data Industry White Paper

Secure Programming Lecture1 : Introduction

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

암호내지

Microsoft PowerPoint - chap01-C언어개요.pptx

FireEye Network Threat Prevention Platform

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

PowerPoint Presentation

PowerPoint 프레젠테이션

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

2007

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

Microsoft Word - src.doc

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

untitled

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을 드러

융합WEEKTIP data_up

H3250_Wi-Fi_E.book

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

PowerPoint 프레젠테이션

intelligence 라고언급했다 [1]. Merriam-Webster 사전에따르면인공지능은 1. a branch of computer science dealing with the simulation of intelligent behavior in computers,

PowerPoint Template

슬라이드 1

170918_hjk_datayanolja_v1.0.1.

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

2 Journal of Disaster Prevention

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx

슬라이드 1

PowerPoint 프레젠테이션

View Licenses and Services (customer)

gcp

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

ㅇ ㅇ

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Cover Story Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

MVVM 패턴의 이해

SNU =10100 =minusby by1000 ÇÁto0.03exÇÁto0.03exÇÁ=10100 =minusby by1000 ·Îto0.03ex·Îto0.03ex·Î=10100 =minusby by1000

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

이베이를 활용한 B2C 마케팅_한국무역

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

KMC.xlsm

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

30초만 시간을 내주세요, 여러분의 DNS에 보안을 더해 드립니다.

[ 목차 ]

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

목 차 주요내용요약 1 1. IBM 왓슨 (Watson) 2 2. IBM 왓슨의특징 3 3. IBM 왓슨의사업화 8 4. IBM 기술개발 구글알파고 (AlphaGo) 구글 AI 활용 구글의 AI 기술확보방법 구글의 AI 생태계

PowerPoint 프레젠테이션

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

2

04 특집

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

내지(교사용) 4-6부

전자금융과금융보안 ( 제 8 호, ) 요약 1956 년인공지능이소개된이후딥러닝의도입으로인해황금기를맞으면서인공지능기술이전산업의미래를바꾸는 4 차산업혁명의핵심기술로인식되고있다. 의료, 법률분야에서인공지능이사람을대체하고있지만보안분야는인공지능의판단실수에대한영향도가

PowerPoint 프레젠테이션

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

242..

PowerPoint 프레젠테이션

140109_다본다 레전드 매뉴얼

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자


서현수

슬라이드 1

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Transcription:

정보보안에서의인공지능도입분야와주요사업자 시큐리티플러스박형근대표 인공지능이란여러환경하에서지능에기반하여학습하고, 다양한문제에대해최선의선택을통해그문제를해결할수있는시스템을의미한다는점에서좀더포괄적이다. 구글의딥마인드, IBM의왓슨등상용혹은오픈소스인공지능을활용하여보안의다양한문제에대해서도해결하려는시도가증가되고있다. 인공지능의도입필요성으로는방대한정보보안관련데이터에대한분석의어려움과부족한정보보안인력의해소가검토되고있다. 인공지능이적용되고있는정보보안분야로는위협인텔리젼스, 통합보안관제, 네트워크패킷분석, 악성코드분석, 사용자이상행위분석, 사용자인증과사기탐지, 취약점분석및모의해킹분야에등이며, 이미상당한분야에서상용화된서비스를제공하고있다. 다양한기반데이터에대한관리와인공지능활용방안에대해조언받을수있는전문가풀, 그리고투자에대한지원이이뤄질때국내에서보다많은인공지능을활용한보안솔루션및서비스가활성화될것이다. 목차 Ⅰ. 인공지능개요 1. 상용인공지능동향 2. 오픈소스인공지능동향 Ⅱ. 보안분야에있어인공지능도입필요성및적용분야 1. 보안분야에있어인공지능도입필요성 2. 인공지능적용분야 Ⅲ. 결론및시사점 - 1 -

Ⅰ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and engineering of making intelligent machines. 다소현대적인정의는컴퓨터과학자인닐스닐슨 (Nils J. Nilsson) 의 2010년저서, 'THE QUEST FOR ARTIFICIAL INTELLIGENCE' 에서다음과같이정의되었다. 인공지능은기계를지능적으로만드는것이고, 지능이란어떤개체가주어진환경아래에서예측하면서적절하게대응하는자질이다. - Artificial Intelligence is that activity devoted to making machines intelligent, and intelligence is that quality that enables an entity to function appropriately and with foresight in its environment. 즉, 인공지능이란단순히기계학습 ( 머신러닝, Machine Learning) 뿐만이아니라, 인간이다양한환경하에서지능에기반하여학습하고, 다양한문제에대해최선의선택을통해그문제를해결할수있는시스템을의미한다는점에서좀더포괄적인용어이다. 인공지능은기계학습을포함하여, 자연어처리능력을기반으로한정형 / 비정형자료에대한분석과지식트리 (Knowledge Tree) 를통한지식화능력, 인간과의자연스런소통을위한음성인식과음성기반의표현능력, 데이터에대한이해와추론을기반으로질문에대한답변하는능력등을포괄한다. 현존하는여러상용인공지능중에서가장인지도가높은인공지능은아마인간과인공지능간세기의대결을만든알파고, 즉구글의딥마인드 1) 가아닐까한다. 딥마인드는다층신경망 (Deep Neural Network) 와큐러닝 (Q-Learning) 을조합하여심층인공지능기술인 ' 심층큐네트워크 (Deep Q-network) 를독자개발했다. 2016년 3월이세돌 9단과의대국에서 4승 1패의기록과함께인공지능의가능성을크게보여줬다. 현재딥마인드는인공지능을의료와건강분야에적용하기위해노력중이다. 이분야에서보다앞서등장한인공지능은 IBM DeepQA 프로젝트를통해개발된인공지능왓슨이다. 인공지능왓슨은자연어형식의질문에대해답변할수있도록개발된인공지능으로현재왓슨은의료와건강분야뿐만아니라, 법, 세금, 소비자서비스등 17개산업및학문부문으로매우다양하게적용및활용중이다. IBM과구글을포함하여아마존, 마이크로소프트등다양한클라우드플랫폼에서기계학습과딥러닝기반인공지능서비스혹은플랫폼을제공하고있다. 국내에서는 KT의기가지니, SKT의누구라는이름의 AI 플랫폼서비스가대표적이다. 적용분야도인공지능비서서비스부터검색, 번역, 추천서비스등그응용과적용범위도다양하다. 참고로인공지능은현재기계학습보다더넓은영역의기술집합체이다. 1) https://deepmind.com/ - 2 -

2. 오픈소스인공지능동향 인공지능분야에있어오픈소스프로젝트도매우다양하다. 우선은코드기여로오픈소스화된상용인공지능서비스들부터살펴본다. 이들프로젝트들은인공지능의완성도를높이며새로운아이디어의적용등알고리즘을보다발전시키고접근을용이하게만들고있다. 대표적인인공지능오픈소스로는구글에서코드를기여하고있는텐서플로 2) 가국내에서는가장널리알려져있다. 현재텐서플로는파이썬, 자바, C, Go, 자바스크립트라이브러리, 스위프트등언어와윈도, 리눅스, 맥OS, 라즈베리파이등다양한운영체제를지원하고있다. 다음으로는 IBM에서코드를기여한아파치시스템ML 3) 이있다. 아파치시스템ML은빅데이터분석플랫폼인스파크와연동하여인공지능으로확장될수있도록지원한다. 마이크로소프트사에서도 Cognitive Toolkit (CNTK) 4) 이라는이름의오픈소스프로젝트를시작했다. 또한, NVIDIA의 cudnn, DL4J, Caffe 등다양한딥러닝오픈소스와관련프로젝트들이있다. Ⅱ. 보안분야에있어인공지능도입필요성및적용분야 1. 보안분야에있어인공지능도입필요성 보안분야에서인공지능에대한도입필요성은다양한관점에서논의될수있으나, 여기서는크게 2가지관점에서살펴보고자한다. 첫번째는방대한데이터에대한분석의이슈가있다. 2018년도 7월기준무선인터넷트래픽통계 5) 를보자면작년동월대비 21% 가증가한 393,154TB의네트워크트래픽의증가를보여주고있다. 매일증가하고있는유무선네트워크트래픽에대해이상징후를기존방식으로분석하기란용이치않다. 또한, 매일엄청나게생산되고있는정보보안관련인터넷지식들을모두검색하여이해하고패턴화시키는것도매우어려운일이다. 악성코드의증가율역시다양한변종의출현과함께매번새로운기록을갱신하고있다. 이러한악성코드를출현하는속도에맞춰분석하기란쉽지않다. 즉, 정보보안분야에있어분석해야할데이터량의급속한증가는인공지능분석의주요동인중하나이다. 두번째로는충분히숙련되고지속적으로학습하고있는전문가의부족이다. 정보보안분야는 IT의발전에따라많은연관분야의지식이필요하고, 그에따른새로운취약점과위협이등장하고있는데, 이에대한학습의기회와시간을충분히확보하고있지못하다. 새로운취약점은 2016년도에비해 2017년도가약 31% 증가한 20,832건의취약점이발표되었다면, 올해도그기록은충분히갱신할것으로보인다. 6) 또한다양한보안및해킹컨퍼런스에서새로운공격기법에대한논의들이지속이뤄지고있다. 그러나현재도부족한인력구조속에 2) https://www.tensorflow.org/ 3) https://systemml.apache.org/ 4) https://github.com/microsoft/cntk 5) 무선데이터트래픽통계 (2018 년 7 월 ), 과학기술정보통신부 6) 보안뉴스 https://www.boannews.com/media/view.asp?idx=72209-3 -

서이러한취약점들과새로운공격기법에대한학습할시간의확보는기업의인재교육프로그램내에서전략적으로고려되는것이아닌온전히개인의선택에달렸다. 정보보호예산을편성한기업이 48.1% 로전년대비 15.6% 증가되었으나, 이중 36.8% 가 1% 미만이며, 정보보호조직을운영하고있는기업은 9.9% 로전년대비 1.1% 가하락되었다. 또한애로사항중전문인력확보가 39% 로전년대비 5% 가증가된것으로나타났다. 7) 전세계적으로도대기업의 83% 가적절한기술레벨을가진인력을찾는데어려움을겪고있으며, 2020년까지 150 만명의보안인력이부족할것으로예측되고있다. 8) 이에따른현재부족한인력을정보보안교육을통한인력양성으로해결하기위해많은기관과기업에서노력하고있다. 그러나, 지식과함께경험이필요한분야이다보니공급이수요를따라가지못하고있다. 이러한관점에서부족한경험과지식의격차를메워줄파트너로서인공지능에대한고려는당연한귀결이아닐까한다. 2. 인공지능적용분야 1) 위협인텔리전스 보안사고를조사하는보안분석가들은사고데이터내 IP, 도메인이나파일해쉬값등을 검토하며주변의관련데이터들을검색한다. 또한다양한검색방법과정보들을활용하여새 로운악성코드나침해식별정보 (IoC - Indicator of compromise) 를수집한다. 이렇게수집된 정보들을기반으로사고데이터의분석을확장하며추가적인조사를수행한다. 연구논문, 컨퍼런스프리젠테이션, 보안관련뉴스, 업계발표, 분석보고서, 뉴스레터, 각종웹사이트 와블로그, 위키, SNS, 공개된위협정보등각종인터넷을통해공개되고배포되는수많은 정보들을체계적으로이해하고분석및분류하며, 정제된위협인텔리젼스로재생산하는과 정은통합보안관제혹은보안연구가들의많은시간과인원을요구하는일이다. 일반적으로전체인터넷을통해공개된정보의 8% 만활용가능하며, 보안팀의 80% 는보안 사고시만약위협인텔리젼스플랫폼을가지고있었다면공격을예방하거나피해를최소화 했을것이라고생각했다. 9) 자연어처리를기반으로인터넷상의자동수집혹은제시된데이터를인공지능에의해정 보보안의용어로이해및분석하고이를위협인텔리젼스데이터로정제한다. 인공지능은학 습기간동안지도학습과비지도학습을반복하며, 보안관련문맥, 문맥과문맥사이의관 계, 연관된행위정의, 다양한룰 (Rule) 등을정의하여비정형데이터로부터정형데이터및 연관된지식의구조화된체계를만든다. 재생산된위협인텔리젼스정보에대해서는근접성, 관계성과진실성을기반으로평가되고, 필요하다면재학습하는과정을거치게된다. 실제이 분야의상용서비스인 IBM 의 Watson for Cyber Security 에서는통계적인정보와관계성추출 모델 (Statistical Information and Relation Extraction - SIRE) 을보안문맥에대한자연어처리와 인공지능에대한학습모델로사용한다. 인공지능은보안연구자들이보다빨리분석하고새로운위협을식별할수있도록도와준 7) 2017 년정보보호실태조사결과, 과학기술정보통신부 8) Ponemon: Cyber Threat Intelligence Report 2015 9) Watson for Cyber Security - 보안분석에대한코그너티브보안시대, IBM - 4 -

다. 빅데이터분석과함께수집된새로운악성패턴을식별함으로써제로데이공격을탐지할수있도록한다. 또한제로데이인텔리젼스기반으로탐지력을증가시키며, 전세계적인위협인텔리젼스를활용함으로써, 지역적인위협동향을예측한다. 이분야에있어대표적인기업은 IBM과 SK Infosec이다. 2) 통합보안관제 93% 의통합보안관제센터관리자가모든잠재적인위협을선별하지못하고있으며, 대기업에서근무중인 42% 의사이버보안전문가들은 ' 보안경보의중요한숫자 ' 들을알지못한다. 또한보안회사의 31% 는보안경보를때때로무시할수밖에없다고하며, 전체보안경보를관리할수없기때문에경보의 50% 를무시한다. 10) 첫번째로살펴본인공지능기반으로생성된위협인텔리젼스를활용하여통합보안관제대상기업내 IT 자산과로그, 이벤트에대해데이터마이닝으로보안솔루션이나서비스에서감지하지못한위협에대해탐지및식별하는방식으로적용하는사례가있다. < IBM, Cyber Security for Watson 을활용한통합보안관제 > 출처 : IBM 통합보안관제솔루션소개자료 그러나반면에통합보안관제에서다루는각종로그와다양한이벤트를직접적으로인공지능에학습시켜서관제인력이미쳐파악하지못한이상로그나이벤트, 공격의징후를파악및오탐을줄여주기위한방향으로활용하고자하는사례가있다. 거의대부분의 ESM 및 SIEM 솔루션공급회사에서매우활발하게연구되고있다. ESM과 SIEM 기능내에서보다향상된상관분석을위해서나, 위협판단행위에대한, 그리고통계적인베이스라인제시와다차원분석분야에인공지능혹은기계학습에대한기술들이적용된다. 인공지능을통합보안관제에활용해본결과, 기존위협분석보다 60배더빨라졌으며, 분석속도가수시간에서수분이내로, 보안운영의업무부담이 25배절감되었으며, 식별되지않았던새로운위협 10) IBM 통합보안관제솔루션소개자료 - 5 -

의탐지가 10 배증가되었다고한다. 11) 이분야에서대표적인기업은이글루, IBM, LogRhythm, SparkCognition 등이있다. 또한, 추가적으로 IBM 에서개발되고있는하빈 (Havyn) 프로젝트도 매우흥미로운접근방식으로주목할만하다. < 하빈 (Havyn) 프로젝트로고와이미지샷 > 출처 : IBM, 하빗프로젝트발표보도자료 종래의인공지능기반의통합보안관제시스템에서하빈은사이버보안영역에대해교육받은 IBM 왓슨 (Watson) 기반으로인간과대화가능한통합보안관제지원서비스이다. 자연스러운워크플로와투명성, 그리고향상된공동작업을통해위협분석가및보안관리자의경험을향상시키도록설계되었다. 하빈은음성을기본인터페이스로하여문자입력이나, 클릭과같은사용자입력을받아, 하빈클라우드에이를전달하고, 이에대한답변을표시하거나, 음성으로읽어준다. 하빈의활용예를보면사이버보안에대한음성기반의질문에대해답변하거나, 자연어기반으로사용자가원하는기본명령을수행할수있다. 12) 3) 네트워크패킷분석 전통적인침입탐지시스템은탐지하고자하는공격에대한정보와시그니처가있어야하고, 정보와시그니처가없는공격을인지하기까지는상당한시간과분석이필요하다. 그러나, 네 트워크분석시스템의인공지능혹은기계학습기반기술의도입을통해기존네트워크활 동을학습시키고, 평상시네트워크활동사항으로부터이상행위를분석및추론한다. 네트 워크상의동일디바이스들의행위에대한문맥분석과학습, 연결관계에대한통계와추 이, 정상과비정상행위의판단을위한위험도산정을수행하여네트워크상의이상징후를 판단한다. 침입탐지문제는실시간적이고자동화된지식 (Knowledge) 생성의문제로볼수있 으며, 인공지능의전문가시스템 (Expert System) 과분류 (Classification) 의시각으로접근할수 있다. 즉, 정상정인네트워크패킷과각종비정상적인네트워크패킷을수집하고, 이패킷에다양 한기계학습알고리즘을적용하여지식을자동으로생성한다. 그리고이렇게학습된지식을 11) SOGETI, FIDUCIA GAD, SCANA 등인공지능기반통합보안관제솔루션적용기업피드백 12) Project Havyn: Giving Cybersecurity a Voice - https://youtu.be/nvyqgkhlbcy - 6 -

기반으로실시간으로발생하는패킷들에대하여정상및비정상여부를판단하는문제로볼수있다. 13) 인공지능기반의이상행위분석은사용자의활동내역에대해로그, 이벤트, 수행명령, 자산등에다양하게수집된정보에대해감사데이터저장소및데이터마트를구성하고, 다양한규칙 (Rule) 과모델을기반으로인공지능의학습단계를수행한다. 이때사용되는모델로는기본적으로정상과이상의분류에대해서는베이지안 (Bayesian), LDA(Latent Dirichlet Allocation), Holt-Winters 모델등이주로채택된다. 이후실제사용자데이터를분석하며규칙과모델을확인하며이상사용자를탐지혹은위험점수를조정한다. 이분야에있어대표적인기업은다크트레이스, 크로니클, 벡트라등이있다. 4) 악성코드분석 새로운악성코드와이에대한변종은 AV-TEST 통계기준으로하루에평균 390,000개가넘는다. 그러나이에대한악성코드분석가들의시의적절한대응이매우어렵다. 또한, 각종분석을돕기위한자동화도구와샌드박스등을활용하긴하지만, 이에대한회피기술또한발전하여이에대한탐지가점점더어려워지고있다. 기존안티바이러스는파일혹은데이터서명및패턴분석을사용하여잠재적인악성활동을이전사례들과비교한다. 즉, 안티바이러스는악의적인파일을탐지하여시스템을감염시키지않도록신속히대응한다. 그러나, 파일혹은데이터서명및패턴을갖고있어야탐지및대응이가능하며, 수없이증가하고있는새로운악성코드에대해발견하고이를파일혹은데이터서명및패턴으로만드는작업간의시간간격은계속도전과제가되고있다. 물론전통적인안티바이러스에서도행위분석이라든가위협정보를활용한다든가하는보완기술을적용하고있지만, 서명및패턴업데이트에크게의존하고있다는기존한계점은여전히존재한다. 인공지능혹은기계학습을악성파일과정상파일구분에적용하고자하는시도는이러한한계점을극복하기위한방안이되고있다. 실제인공지능을악성코드분야에활용한다고하더라도속도면에서가장빠른전통적인안티바이러스의시그니처기반의진단은가장먼저활용된다. VirusTotal과같이클라우드기반멀티안티바이러스엔진을통해현재확보된알려진악성코드에대한진단으로, 진단이필요한코드와그렇지않은코드를식별해낸다. 첫번째안티바이러스엔진을통과한알려지지않은악성코드에대해자동화된안티리버싱으로프로그램코드화한다음, 6개의악성로직혹은그에대한변이를포함하는지분석한다. 6개의악성로직이란 취약점공격로직 (Exploit) 감염및전파로직 (Infect) 시스템호출변경및가로채는로직 (Hook) 동적프로그램삽입 (Injection) 비정상시스템자원접근로직 (Access) 정보유출로직 (Theft) 이다. 또한, 이러한분석에도탐지되지않는경우에는샌드박스내에서시스템혹은브라우저행위기반분석을함께수행한다. 악성코드의위협모델을기반으로다양한이상행위와 IoC(Indicator Of Compromise), 블랙 IP 리스트, C&C IP 리스트와같은인텔리젼스정보를활용하여악성코드에대한비정상여부판별을수행한다. 이분야의있어대표적인기업은사이랜스, Deep Instinct, 아바스트, 마이크로소프트, 세이트시큐리티등이있다. 13) 인공지능기법을이용한네트워크기반침입탐지기술동향, 이창훈 ( 건국대학교정보통신대학컴퓨터공학부교수 ) - 7 -

5) 사용자이상행위분석 사용자의이상행위분석은광범위한 IT와보안인프라에대한분석과비즈니스혹은사용자패턴에대한이해라는어려움으로인해이분야의해결방안으로인공지능에대한관심이높은영역중하나이다. 사용자의평소업무패턴과비교하여사용자의이상행위가악의성이있는지에대한판단은장기간의분석과함께같은그룹의사용자와의비교등이요구되며정해진규칙을기반으로하기에는기준치가없기때문에인공지능을통한위험점수기반시스템이가장일반적으로채택되고있다. 인공지능기반의이상행위분석은사용자의활동내역에대해로그, 이벤트, 수행명령, 자산정보등다양하게수집된정보에대해감사데이터저장소및데이터마트를구성하고, 다양한규칙 (Rule) 과모델을기반으로인공지능의학습단계를수행합니다. 이때사용되는모델로는베이지안 (Bayesian), LDA(Latent Dirichlet Allocation), Holt-Winters 모델등이주로채택된다. 이후실제사용자데이터를분석하며규칙과모델을확인하며이상사용자를탐지혹은위험점수를조정한다. 이상사용자의중요카테고리로는동일그룹내에서거의보이지않는새로운패턴의발생, 비정상적인많은패턴, 이전에보이지않던새로운패턴, 비정상적인에러패턴등을정의할수있다. 또한인공지능의판단결과에대해이상사용자로구별된이유와행위들이근거로제시될수있어야한다. 이분야의대표적인기업은 IBM, 스플렁크등이있다. 6) 사용자인증과사기 (Fraud) 탐지 사용자식별과사기 (Fraud) 탐지에있어인공지능의활용은매우새로운접근방법이다. 스마트폰혹은데스크톱의여러사용패턴을학습하여사용자의행위기반아이덴티티를만들기위해인공지능을활용한다. 사용자의평소마우스움직임, 클릭, 클릭시의압력, 클릭과클릭사이의시간등의여러사용패턴들을데이터화하여사용자의행위기반아이덴티티를만든다. < 사용자행위기반특성식별학습그래프 > 출처 : Trusteer, User Behavior Biometric - 8 -

이렇게생성된아이덴티티로사용자에게는매우쉬운단순인증방식을사용하면서도실제그사용자가아니면시스템과서비스에접근하기매우어려운시스템을만들수있다. 사용자의행위특성, 세션과트랜잭션모니터링, 그리고접근디바이스특성등이인공지능의분석대상이된다. 인공지능은행위생체모델을기반으로사용자를이해한다. 세션과트랜잭션의비정상여부를식별하기위해세션을평가한다. 악성코드나조작된비정상앱에의한요청인지를판단하기위해디바이스활동을분석한다. 그리고, 관련된위협인텔리젼스를수집하고자동적인보호활동을수행한다. < 사용자행위기반바이오식별정보의활용예 > 출처 : IBM 로그인과세션을통해사용자의아이덴터티를드러나지않고자연스럽게평가하며, 여러증거들을기반으로한사기지표 (Fraud Indicator) 를갖고행위기반생체분석의결과를실시간으로상관분석한다. 이를토대로탐지의효과를최대화하고, 오탐을줄이며, 사용자의불편을최소화하면서도위험을줄이기위한강력한생체인증을최적화하여적용할수있다. 이분야의대표적인기업은 IBM이다. 7) 취약점분석및모의해킹 애플리케이션개발초기그리고반복적인취약점분석은이후수정비용을절감할수있다. 인공지능분석과기계학습을적용하여다양한애플리케이션소스에대해취약점진단결과의자동분석과검토를통해비지도학습과보안전문가에의한지도학습을병행한다. 또한, 다양한언어와프레임워크에대해서도자동화된학습을통해동일한애플리케이션취약점진단이가능하도록지원한다. 애플리케이션취약점을분석하기위해서는프로그래밍언어를이해하고, 데이터의입출력과취약점이발현되는포인트에대해정확히분류하고취약점을찾아야한다. 또한발견된취약점을검토하고이중오탐과의미없는결과를제외한다. 그리고중복된취약점을축약하고최적의해결방안을제시해야한다. 이모든것이인공지능에의해수초, 수분, 혹은그이전에는생각지못할만큼빠르게, 그 - 9 -

리고광범위하게취약점진단을수행하고결과와해결방안을제시한다. 실제인공지능기반으로프로그램을진단해본결과, 98.6% 의정확도로프로그램의구조파악 ( 데이터입출력및취약점발현점탐지 ) 및분류가가능했으며, 98.91% 로오탐을감소할수있다. 14) 대상애플리케이션에대해인공지능기반으로취약점진단, 불필요 / 중복탐지정제와수정권고사항에대한테스트결과는아래그림과같다. 이와유사하게애플리케이션을포함하여 IT 인프라전반에걸친취약점을탐지하고, 이를공 < 인공지능기반웹애플리케이션취약점진단결과 > 격하는다양한시나리오를제공하고실행하는인공지능이있다. 이들은이전과달리시스템의보안약점을경고하는차원에서직접공격을수행하여증명하는데초점이맞춰져있고더나아가사이버무기로써개발된다. 인공지능기반웹애플리케이션보안취약점진단분야의대표적인기업은 IBM, 출처 : IBM High-Tech Bridge, 스패로우등이있다. Ⅲ. 결론및시사점 지금까지인공지능과상용화된솔루션과서비스들을중심으로보안분야에서의적용방향에대해살펴보았다. 2016년 3월 9일부터 15일까지, 국내 IT 업계와바둑계는알파고라는인공지능과인간이세돌의세기대결인바둑대국을보며인공지능이펼치는새로운바둑의세계에경탄과함께창의적인인공지능에대한막연한두려움을가지게되었다. 사실인공지능은아직인간의창조적지능에접근하지못했다. 그러나김성룡 9단이알파고의 50국기보를보고말한, " 알파고는바둑의격언이얼마나우리를구속했는지알게했고, 사람의바둑에대한생각에자유를주었다." 라는의견에는크게공감이간다. 편견과관습들이더크게발전해나가는데얼마나큰장애와방해가되는지. 인공지능은그러한편견과고정된패턴없이데이터를기반으로그상황에맞는최선의선택이무엇인지를보여줌으로써창의적이고놀랄만한다양한방식을제시해주고있다. 항상, 인공지능의보안분야에대한적용을얘기하자면, 먼저인공지능의기술에대해얘기를하게된다. 하지만, 이미인공지능에대한기술적인논의는알파고와이세돌의대국이후끝났다. 인공지능은인간을흉내내어서그런지, 인공지능자체의우수성보다는무엇을하려고하는가와그것을이루기위한다양한데이터가더중요해지고있다. 인생은속도보다는방향이아니던가. 보안분야에있어서의적용역시, 인공지능자체보다는보안분야에서달성하려고하는것이무엇인지, 그리고그것을이뤄내기위한충분한데이터를확보하고있는지를먼저살펴봐야할것이다. 그런관점에서보안만이아닌다양한분야의산업들과소통및융합해야한다. 또한, 국내특화된데이터는전세계어디를둘러봐도우리가가장많이보유하고있다. 우리나라내에 14) IBM AppScan 의인공지능모듈인 ICA(Intelligent Code Analytics) 와 IFA(Intelligent Finding Analytics) 의테스트결과인용 - 10 -

서라도이를수집, 정제및공유하고전세계위협인텔리젼스와의협업과함께인공지능의학습데이터로활용될수있도록해야한다. 딥러닝과같은인공지능알고리짐을활용하여프로그래밍할줄아는인력양성도중요하지만, 기반데이터에대한관리와인공지능활용방안에대해조언받을수있는전문가풀. 그리고투자에대한지원이이뤄질때, 국내에서도보다많은인공지능을활용한다양한솔루션과서비스가개발되고활용될수있으리라본다. 앞으로보안분야에있어서도보다다양한인공지능을활용한창의적인접근방식이많이만들어지길기대하며본소고를마친다. [ 참고문헌 ] 1. 과학기술정보통신부, 2017 정보보호실태조사 2. 과학기술정보통신부, 무선데이터트래픽통계, 2018.7. 3. 보안뉴스, 전반기에만 10644개... 갈수록늘어나는소프트웨어취약점, 2018.8.14. 4. 한국정보통신기술협회 ICT Standard Weekly, 건국대컴퓨터공학부, 이창훈, 인공지능기법을이용한네트워크기반침입탐지기술동향, 2003. 5. IBM, 통합보안관제솔루션소개자료 6. IBM, Project Havyn: Giving Cybersecurity a Voice (https://youtu.be/nvyqgkhlbcy) 7. IBM, 나병준, Watson for Cyber Security: 보안분석에대한코그너티브보안시대, 2017.6. 8. Ponemon Institute, Cyber Threat Intelligence Report 2015 9. IBM, 박형근, ' 인공지능, 기계학습과정보보안 ', 2017.9. - 11 -