라벨이 위험인 게시물 표시

생성형 AI의 위험

 생성형 AI의 위험 개요 - 딜로이트(Deloitte)의 보고서에 따르면, 기업들이 직면한 생성형 AI의 위험은 크게 4가지로 분류된다.   1. 기업 운영과 데이터에 대한 위험   2. 생성형 AI 기능 자체의 위험   3. 적대적 AI로 인한 위험   4. 시장 관련 위험 - 설문에 참여한 기업의 77%가 이러한 위험들에 대해 "상당한 수준의 우려"를 표명하였다. - 73%의 기업은 생성형 AI 프로그램으로 인한 사이버 보안 투자 확대를 계획하고 있다. 사이버 보안 투자 증가 - 미국 기업의 59%는 지난 12개월 동안 사이버 보안 역량 강화에 투자하였다. - 기업들이 생성형 AI의 위험을 인식하고 이에 대한 대응 방안을 마련하고 있다는 점이 강조된다. - 사이버 보안에 대한 투자는 기업의 지속 가능한 운영을 위한 필수 요소로 자리잡고 있다. 데이터 유출 위험 사례 - 사이버헤이븐 랩스(Cyberhaven Labs)의 2024년 보고서에 따르면, 대부분의 직원들이 개인 계정으로 생성형 AI 도구를 무단 사용하고 있다. - 삼성(Samsung)의 사례에서, 직원들이 공개 프롬프트에 민감한 데이터를 실수로 노출한 사건이 발생하였다. - 이 사건 이후 삼성은 생성형 AI 도구 사용을 전면 금지하였다. AI 모델의 보안 위협 - 오픈 월드와이드 애플리케이션 보안 프로젝트(OWASP)는 프롬프트 인젝션을 대규모 언어 모델(LLM) 애플리케이션의 최대 보안 위협으로 지목하였다. - 프롬프트 인젝션은 공격자가 AI 시스템을 속여 기밀 데이터를 노출시키거나 악의적인 행동을 유도하는 새로운 공격 기법이다. - 환각(hallucination) 현상은 그럴듯해 보이지만 사실과 다른 결과를 생성하여 잘못된 의사결정과 평판 손상을 초래할 수 있다. 다크웹의 AI 관련 범죄 - IBM의 2024년 X-Force 위협 인텔리전스 인덱스는 2023년 다크웹에서 'AI'와 'GPT' 관련 게시물이 80만 건 이상 발견되었다고 보고하였다. ...

로보락 개인정보 공유 논란

 로보락과 개인정보 공유 논란 - 로보락은 중국의 로봇청소기 업체로, 한국 사용자의 개인정보를 중국 항저우에 본사를 둔 **사물인터넷(IoT) 업체 투야(Tuya)**와 공유할 수 있는 것으로 확인되었다. - 투야는 미국 상원이 개인정보 유출 우려를 제기하며 미국 재무부에 제재를 요청했던 기업으로, 이로 인해 로보락의 개인정보 처리방침에 대한 우려가 커지고 있다. - 로보락의 애플리케이션 내 **‘개인정보 처리방침’**에 따르면, 로보락은 개인정보를 **‘항저우투야인포메이션테크놀로지’**와 공유할 수 있다고 명시하고 있다. - 로보락 제품을 사용하기 위해서는 로보락 앱에 필수적으로 가입해야 하며, 사용자 정보는 로보락 계열사 내에 공유될 수 있다. 투야의 개인정보 유출 우려 - 투야는 미국 상원에서 개인정보 유출 우려를 제기한 기업으로, 이로 인해 제재 요청이 이루어졌다. - 미국 상원의원들은 투야의 개인정보 보호 부족에 대해 심각한 우려를 표명하였으며, 중국 공산당이 미국 시민의 개인 정보를 공유하라고 요청할 경우 투야는 이 지침을 따라야 한다고 강조하였다. - 이러한 상황은 로보락의 개인정보 처리방침에 대한 신뢰성을 저하시킬 수 있는 요소로 작용하고 있다. 로보락의 개인정보 처리방침 - 로보락은 2022년 10월 22일에 최종 업데이트한 애플리케이션 내 개인정보 처리방침에서 사용자 정보를 투야와 공유할 수 있다고 명시하였다. - 로보락은 사용자에게 IoT 서비스를 제공하기 위해 장치 식별자 등 장치 정보를 투야와 공유할 수 있다고 설명하고 있다. - 로보락 앱은 카메라, 마이크, 블루투스 등의 장치를 사용자의 **‘동의’**를 얻어 기능을 활성화하며, 동의하지 않을 경우 제품 기능의 상당 부분이 제한된다. 사용자 동의와 기능 제한 - 로보락 앱의 기능 활성화는 사용자의 동의에 의존하고 있으며, 동의하지 않을 경우 사용자는 많은 기능을 사용할 수 없다. - 이는 사용자 개인정보 보호와 관련된 중요한 요소로, 사용자가 자신의 정보를 어떻게 관리할 수 있...

공공장소에서 충전의 위험성과 예방법

 공공장소에서의 무료 USB 충전 서비스는 많은 사람들에게 편리함을 제공하지만, 그 이면에는 심각한 사이버 범죄의 위험이 도사리고 있습니다. FBI와 여러 사이버 보안 전문가들은 이러한 위험에 대해 경고하고 있으며, 특히 '주스 잭킹(Juice Jacking)'이라는 용어로 알려진 공격 방식에 주목하고 있습니다. 주스 잭킹(Juice Jacking)란? 주스 잭킹은 공공 USB 충전 포트를 통해 악성코드를 설치하고, 이를 통해 사용자의 기기에서 데이터를 탈취하는 방식입니다. 해커들은 공항, 호텔, 쇼핑몰 등 사람들이 많이 모이는 장소에 설치된 무료 USB 충전기를 악용하여, 연결된 스마트폰, 태블릿, 노트북 등의 데이터에 몰래 접근합니다. 이 과정에서 해커는 사용자의 민감한 정보를 수집하거나, 기기에 멀웨어를 심어 키 입력을 추적하거나 광고를 무작위로 표시하는 등의 피해를 유발할 수 있습니다. 심지어 해킹된 기기는 네트워크 봇넷의 일부로 활용될 위험도 있습니다. 왜 주스 잭킹이 위험한가? 주스 잭킹의 가장 큰 문제는 사용자가 이를 알아차리기 어렵다는 점입니다. 악성코드는 스텔스 모드로 작동하며, 감염 사실이 몇 달, 심지어 몇 년 동안 드러나지 않을 수 있습니다. 이 과정에서 해커들은 민감한 개인 데이터를 중앙 서버로 전송하고 이를 판매하거나 추가 범죄에 악용할 수 있습니다. FBI는 이러한 위험성을 강조하며, 공공 USB 충전 포트를 사용하는 것을 피할 것을 권장하고 있습니다. 안전한 충전 방법 1. 자신의 충전기 사용하기: 가장 안전한 방법은 공공 USB 포트 대신 개인 충전기와 USB 케이블을 사용해 전원 콘센트에 직접 연결하는 것입니다. 이렇게 하면 데이터 전송이 차단되어 해킹의 위험을 줄일 수 있습니다. 2. 보조배터리 활용: 공공장소에서는 스마트폰을 직접 충전하지 말고 보조배터리를 사용해 안전을 지키는 것이 좋습니다. 보조배터리는 개인 소유이므로 해킹의 위험이 적습니다. 3. USB 데이터 블로커 사용: 데이터 블로커는 충전 중 데이터...