JCDC(합동 사이버 방어 협력체)는 AI 관련 보안 위협을 효과적으로 탐지하고 대응하기 위해
AI 보안 사고 및 취약점 정보를 공유하는 체크리스트를 제공하고 있습니다.
이 체크리스트는 CISA(JCDC 운영기관) 및 기타 연방 파트너들에게 AI 관련 보안 정보를 체계적으로 전달할
수 있도록 설계되었습니다.
이 문서는 자발적인 정보 공유를 위한 가이드라인이며, 모든 정보 제공은 선택 사항입니다.
일부 정보를 포함하지 않더라도 보고는 가능합니다.
📌 AI 보안 사고 및 취약점 보고 체크리스트
1️⃣ 사고 또는 취약점 설명
✔️ 이 정보가 보안 사고, 해킹 시도, 스캔 활동, 또는 의심스러운 활동과 관련이 있는가?
✔️ 이 정보가 AI 모델 또는 시스템의 취약점과 관련이 있는가? (가능하면 CVE 번호 포함)
✔️ 이 정보를 직접 수집했는가, 아니면 제3자로부터 제공받았는가?
✔️ 이 정보가 비공개 또는 제한된 출처에서 얻은 것인가?
✔️ 이 정보의 신뢰도는 어느 정도인가? (확인된 악의적 활동 vs. 의심스러운 활동)
2️⃣ 사고 또는 취약점의 탐지 방법
✔️ 초기 접근 경로(Initial Access Vector)
✔️ 탐지 방법(예: STIX(Structured Threat Information Expression) 지표 활용 여부)
✔️ 침해 지표(Indicators of Compromise, IoC)
✔️ 공격 지표(Indicators of Attack)
✔️ 샘플 공격 정보 또는 스크린샷 제공
✔️ 관련 IP 주소, 도메인, 해시 값 제공
✔️ 사건 발생 시간 및 기간 (타임스탬프 포함)
✔️ 공격이 AI 시스템에 미친 영향을 기술
3️⃣ 시스템 및 네트워크 취약점 정보
✔️ 현재 악용되고 있는 공개된 취약점 여부
✔️ 중요한 보안 취약점 목록 (악용되지 않았더라도 중요하다고 판단되는 경우)
✔️ 공개적으로 알려진 개념 증명(PoC) 여부 (뉴스, 소셜 미디어 등에서 언급되었는지)
✔️ 비공개 PoC 정보가 있는 경우, CISA의 취약점 보고 페이지를 통해 보고 권장
4️⃣ 영향을 받은 AI 모델 및 시스템 정보
✔️ 영향을 받은 AI 모델의 정보 (모델명, 버전, 아키텍처, 데이터셋 등)
✔️ AI 모델 개발자의 정보
✔️ AI 모델이 연계된 제3자 플랫폼 또는 서비스 정보
✔️ AI 시스템의 API 및 라이브러리 정보
✔️ AI 모델이 실행되는 소프트웨어 및 하드웨어 환경
✔️ AI 응용 프로그램 정보 (작성자, 접근 권한 등)
5️⃣ 피해자 및 사용자 영향 분석
✔️ 이번 공격 또는 취약점의 주요 피해 대상(산업 분야 또는 특정 조직)
✔️ 지리적 피해 범위 (특정 국가 또는 지역에 국한되는지)
✔️ 유출된 데이터 유형 (비밀번호, 금융 정보, 의료 정보 등)
✔️ 공격이 미친 피해 정도 (경미한 영향 vs. 심각한 피해)
✔️ 공격으로 인해 영향을 받을 수 있는 추가 시스템 목록
✔️ 직접적인 피해를 입은 사용자 수 추정
✔️ AI 모델이 직접 접근할 수 있었던 외부 시스템 목록
6️⃣ 공격의 확산 및 2차 피해 분석
✔️ 공격자의 내부 네트워크 확장(Lateral Movement) 여부
✔️ 추가적인 악성 행위(데이터 탈취, 파일 삭제, 원격 접속 등) 여부
✔️ 공격이 기업 운영 또는 생산성에 미친 영향
✔️ 공급망(Security Supply Chain) 영향 (파트너사, 클라우드 서비스 등 포함)
✔️ 미국 연방 기관 또는 중요 인프라 부문에 미친 영향 여부
✔️ 발견된 취약점이 공격에 사용되었는지, 또는 단순 보안 위험인지
7️⃣ 취약점 완화 조치 및 대응
✔️ 취약점 또는 공격에 대한 대응 조치 진행 여부
✔️ 적용된 보안 완화 유형 (위험 수용, 회피, 전가 등)
✔️ 취약점 수정 방법 (패치 적용, 특정 컴포넌트 업데이트, AI 모델 교체 등)
8️⃣ 공격자 정보 및 프로파일링
✔️ 공격자 신원 정보 (확인된 경우)
✔️ 공격자의 전술, 기법, 절차(TTPs) 분석 (MITRE ATT&CK 프레임워크 활용)
✔️ 공격자가 우회한 보안 통제 방법
✔️ 특정 공격 그룹과의 연관성 여부
✔️ 공격자 도구, 악성 코드, C2(Command and Control) 인프라 정보
✔️ AI 모델을 악용한 공격 기법 여부 (예: 적대적 AI 공격)
✔️ 공격자가 사용한 안티포렌식 기법 또는 공격 후 정리(clean-up) 여부
9️⃣ 기술 데이터 및 분석 정보
✔️ 공격자가 사용한 IoC 또는 TTPs 분석
✔️ 공격 성공 사례 또는 AI 모델 응답을 활용한 사례 제공
✔️ 공격 방식이 기존에 알려진 것인지, 새로운 방식인지 구분
✔️ AI 모델에서 비정상적인 동작이 감지된 경우 관련 로그 공유
✔️ 악성 코드 또는 해킹 도구와 기존 공격 샘플 간 코드 유사성 여부
✔️ 과거 공격 사례와의 연관성 (C2 서버, API, 제3자 서비스와의 연결)
✔️ AI 모델의 파라미터 변경, 결과 조작, 모델 중독(Model Poisoning) 여부
🚀 결론: AI 보안 위협 대응, 협력만이 해결책!
JCDC AI 사이버 보안 협력 플레이북의 이 체크리스트는 AI 기반 사이버 공격을 방어하기 위한 핵심 지침입니다.
📢 AI 시스템을 운영하는 기업 및 기관은 이 체크리스트를 활용하여 보안 사고 발생 시 신속하게 대응해야 합니다.
📢 정부와 민간 부문이 협력하여 AI 보안 위협을 사전에 차단하고, 신속하게 대응할 수 있는 시스템을 구축해야 합니다.
🔒 JCDC와 CISA는 기업 및 연구기관들이 AI 보안 정보를 안전하게 공유할 수 있도록
법적 보호 및 협력 체계를 제공하고 있습니다.
🔒 보안 업계와 공공 부문이 협력하여 AI 기반 위협을 사전에 차단하고,
신속하게 대응할 수 있는 시스템을 구축해야 합니다.
📩 AI 보안 사고 보고 및 협력을 원하시면 CISA(JCDC 운영기관) 공식 이메일(CISA.JCDC@cisa.dhs.gov)로
연락하세요. 🚀
'CyberSecurity > Security🔐' 카테고리의 다른 글
🚨 ICONICS SCADA 소프트웨어에서 발견된 5개의 심각한 취약점 (0) | 2025.03.11 |
---|---|
🚨 NTLMv2 해시 유출 취약점(CVE-2024-43451)이란? (쉽게 알아보는 보안 이야기) (1) | 2025.03.11 |
🚨 사이버 스파이 그룹 SideWinder, 아시아와 중동의 해상·물류 기업을 집중 공격 중 (2) | 2025.03.11 |
🚀 AI 시대의 새로운 사이버 보안 대응: JCDC AI 사이버 보안 협력 플레이북 분석 (0) | 2025.03.10 |
🚨 사상 최대 규모의 DDoS 공격을 일으킨 새로운 봇넷, Eleven11bot (0) | 2025.03.08 |