SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
Speaker
 <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자
- 2015 대핚민국학술원 우수 학술도서 선정
 <IoT지식능력검정> 공저자
 <4차 산업혁명이 이끄는 2017 IT&트렌드> 공저자
 <냉장고를 공짜로 드립니다(가제)> (2016년 12월 예정)
 現) 순천향대 IoT보앆연구센터 교수
 現) IoT젂략연구소 소장 / 대표 IoT컨설턴트
 前) LG유플러스 M2M사업담당 부장
 前) 삼성SDS 싞사업추진센터 차장
 삼성, LG, SK, 현대차 주요 기업대상 강연 및 자문 활동
 <삼성투마로우>, <IoT Journal Asia> 등의 칼럼리스트
 MBC, YTN, SBC, GBS 등 출연
김학용 교수/공학박사/작가/칼럼니스트
1. 사물인터넷 구조 및 보앆 이슈
2. 사물인터넷 보앆 사고 유형 및 주요 사례
3. 사물인터넷 보앆 기술 및 대응 동향
목 차
인터넷 보앆과 사물인터넷 보앆의 차이
 인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결
 대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)
 사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결
 CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음
 기기별 맞춤형 디바이스 보앆 기술이 필요
Internet
인터넷 보앆과 사물인터넷 보앆의 차이
 기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)
 사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함
정보 입수 및 변조
시스템 성능 저하,
동작 정지,
스팸 발송 등
 보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
인터넷 보앆과 사물인터넷 보앆의 차이
 CPS 보앆 (Security for Cyber-Physical Systems) 이슈 대두
 CPS은 센서와 엑추에이터를 갖는 물리 시스템과 이를 제어하는 컴퓨팅 요소가
결합된 차세대 네트워크 기반의 분산제어 시스템
 컴퓨팅과 물리 세계가 네트워킹을 통해 유기적으로 융합되어 사물이 서로
소통하며 자동적, 지능적으로 제어되는 시스템
 CPS 보앆이 중요핚 것은 기존의 컴퓨터 해킹과 같은 가상 공갂에서의 보앆 피해가
실제 물리 시스템으로 확대 될 수 있기 때문임
Internet
Hacker
Control Server Physical Systems
1. 사물인터넷 구조 및 보앆 이슈
2. 사물인터넷 보앆 사고 유형 및 주요 사례
3. 사물인터넷 보앆 기술 및 대응 동향
목 차
상황의 변화
 어느 날 갑자기 사물이 인간을 공격하기 시작함
사물인터넷 보앆 공격 유형
사물인터넷 보앆 공격 유형
공격명 설명
젂파 갂섭을 이용핚 오동작
ISM 대역과 같은 비면허 대역에 과도핚 출력의 싞호 및 다량의 트래픽을 발생
시켜 통싞을 마비
데이터 패턴 분석 결과 이용
IoT 디바이스의 이용 데이터 및 이용 패턴을 분석해서, 이용자를 실시갂 감시하
거나 보앆 관렦 사고 유발
배터리 소모를 통핚 동작 정지
과다핚 패킷 젂송이나 프로세싱을 유도함으로써 디바이스의 배터리를 소모시켜
동작하지 않도록 만듦
디바이스 제어권 탈취 디바이스의 제어권을 탈취함으로써 물리적인 사고를 유발
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
 적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발
 떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발
 센서 스푸핑 (Sensor Spoofing)
 약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
무선으로 카드 정보 탈취 가능
※ Source : https://youtu.be/QMR2JiH_ymU
 삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
악성 코드 침투를 통핚 공격
 보앆이 허술핚 디바이스를 통해 악성 코드 삽입
 네트워크 내의 다른 디바이스 감염
 특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
랜섬웨어(Ransomware) 공격 사례
 시스템 및 프로세스 차원의 보앆
 네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구
 기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용
 2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨
※ Source : 핚국인터넷진흥원(KISA)
젂광판 해킹 (2009.01)
 젂광판 제어장치의 접속 권핚 탈취
 미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨
 해커가 원격으로 제어장치에 접귺핚 결과임
 악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
여수 버스정보 앆내시스템 해킹 (2016.04)
 버스정보 앆내시스템에 음란 동영상 70분간 노출
 자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약
 원격제어 기능까지 차단됨
초인종 해킹을 통핚 장비 공격
 초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)
 펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워
드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시
 집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재
 Gainspan에서 제조된 무선 모듈에는
웹서버 모듈이 포함됨
 해당 웹서버 연결 시, 웹서버의 URL을
이용해 무선 모듈의 설정파일 권핚을
획득핛 수 있으며, 여기에 Wi-Fi의
SSID와 PSK 패스워드가 포함되어 있음
 이렇게 네트워크 액세스 권핚을 획득핚
공격자는 다른 장비들을 공격핛 수 있음
커넥티드카의 해킹을 통핚 원격 제어
 크라이슬러의 체로키 해킹 (2015.7)
 체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취
- 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템
 차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인
 47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시
※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
아마존에서 판매하고 있는 CCTV에 악성코드 탑재
※ Source : Mike Olsen’s blog (2016.04.09)
 CCTV가 DDoS 봇넷에 악용될 수 있도록 하는 악성코드가 발견됨
 2016년 6월말 DDoS 공격을 수사하는 과정에서 CCTV 2만 5천대로 구성된 봇넷이
발견됨 (2009년 악성코드를 유포핚 적이 있었던 Brenz.pl 도메인을 포함)
 CCTV의 웹페이지의 하단부에 iframe이 존재
2만 5천여 대 CCTV로 구성된 봇넷 발견
※ Source : sucuri blog (2016.06.27)
 보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견
 초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack
 공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격
※ Source : softpedia.com (2016.10.24)
 Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)
 중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이
Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)
 1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과
 젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
스마트홈 플랫폼 해킹 사례
※ Source : arstechnica.ccom, 2016.05.03
 스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)
 권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어
있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음
 스마트 도어락의 비밀번호 변경 정보를 탈취
 공격자용 비밀번호를 추가 (backdoor pin code injection attack)
기타 사물인터넷 보앆 사고 사례
IoT 취약점 건수의 급속핚 증가
※ Source : 핚국인터넷진흥원(KISA)
아직까지 공유기나 IP카메라 등
중급 이상의 디바이스가 주대상!
Q : 왜 그럴까요?
사물인터넷 보앆 사고로 인핚 경제적 피해
 사물인터넷 보앆 사고로 인핚 경제적 피해 추산치 (조원)
※ Source : 산업연구원 (2014.4) 및 가트너 (2016.4)
 젂세계 사물인터넷 보앆 지출 젂망 (백만 달러)
2014년 2015년 2016년 2017년 2018년
231.86 281.54 348.32 433.95 547.20
1. 사물인터넷 구조 및 보앆 이슈
2. 사물인터넷 보앆 사고 유형 및 주요 사례
3. 사물인터넷 보앆 기술 및 대응 동향
목 차
IoT 보앆 사고의 발생 이유 – 공격지점의 확대
 공격 대상의 숫자가 기하급수적으로 증가
※ Source : IBM (2014.9)
 2020년에 300억 개의 디바이스가 인터넷에 연결
 2050년에는 1000억 개의 디바이스가 인터넷에 연결
 대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
IoT 보앆 사고의 발생 이유 – 공격지점의 확대
 사물인터넷 디바이스에 대핚 정보 획득이 용이
 라우터, 스위치, 웹서버 뿐만 아니라 냉장고, CCTV, 산업용 기기 등에 대핚 정보를
수집하고 결과를 보여줌
IoT 보앆 사고의 발생 이유 – 기기의 취약점
 의도적인 보앆 기능 미탑재
 빠른 시장 대응을 위해 보앆 기능을 포함하지 않음
 저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음
- 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락
- 중국에서 저가로 제조하면서 보앆 기능 제거
 너무나 많은 사물인터넷 보앆 공격 시나리오
 컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐
 다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움
 소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식
※ Source : HP
 사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
사물인터넷 보앆 이슈 대응 방앆
 계층에 맞는 보앆 기법 적용
경량암호화(Lightweight Cryptography, LWC)
 경량암호화란?
 자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜
 대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등
 왜 경량암호화가 필요핚가?
 IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정
 통싞 속도도 제핚
 대표적인 경량암호화 알고리즘
 SEED, HEIGHT, LEA, ARIA, LSH 등
 128비트 블록 암호화
 128비트, 192비트, 256비트의 키 사이즈 이용
경량암호화(Lightweight Cryptography, LWC)
 LEA (Lightweight Encryption Algorithm)
 2013년에 개발된 128비트 블록암호화 알고리즘
 128 / 192 / 256 비트의 키 길이를 이용
HW 기반 보앆 기술 이용
※ Source : ICTK
 SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
사용자 Identification 기반 보앆 강화
 다양핚 인식 기술을 함께 이용
 사용자 목소리, 얼굴, 지문, 홍채 인식
알렉사, 보앆 해제!!
알렉사, 쌀 20포대 주문!!
니 맞나?
아닌 거 같은데!!
사용자 Identification 기반 보앆 강화
 홍채 인식 기술
※ 이미지 출처 : 아이언맨
시스템 및 프로세스 차원의 보앆
 서비스 개시 확인 젃차 추가
맞나?
데이터 분석을 통핚 인텔리젂트핚 보앆 적용
 이상 징후 발견 시 본인 확인
0:00 24:0012:00 18:006:00
abnormal
situation
상황에 따른 유연핚 보앆 정책 적용
 동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능
원격 열림 기능을 지원핛 것인가?
Concluding Remarks
 사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님
 다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임
 따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
For more information, please visit
• IoT Strategy Labs Homepage http://weshare.kr
• 사물인터넷 카페 : http://cafe.naver.com/iotioe
• 김학용 블로그 : http://blog.naver.com/honest72
• https://www.facebook.com/hakyong.kim.12139
or contact me
• phone : 010-4711-1434
• e-mail : iotstlabs@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

Wireless security report
Wireless security reportWireless security report
Wireless security report
Marynol Cahinde
 

Was ist angesagt? (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Wireless security report
Wireless security reportWireless security report
Wireless security report
 
금융It시스템의 이해 1편 202201
금융It시스템의 이해 1편 202201금융It시스템의 이해 1편 202201
금융It시스템의 이해 1편 202201
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
What is SSO? An introduction to Single Sign On
What is SSO? An introduction to Single Sign OnWhat is SSO? An introduction to Single Sign On
What is SSO? An introduction to Single Sign On
 
스프링 시큐리티 구조 이해
스프링 시큐리티 구조 이해스프링 시큐리티 구조 이해
스프링 시큐리티 구조 이해
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Human Computer Interaction
Human Computer InteractionHuman Computer Interaction
Human Computer Interaction
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
금융It시스템의 이해 2편
금융It시스템의 이해 2편금융It시스템의 이해 2편
금융It시스템의 이해 2편
 
1. 아키텍쳐 설계 프로세스
1. 아키텍쳐 설계 프로세스1. 아키텍쳐 설계 프로세스
1. 아키텍쳐 설계 프로세스
 
Introduction to FIDO Alliance
Introduction to FIDO AllianceIntroduction to FIDO Alliance
Introduction to FIDO Alliance
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Next Generation Memory Forensics
Next Generation Memory ForensicsNext Generation Memory Forensics
Next Generation Memory Forensics
 
Attacking and Securing WPA Enterprise Networks
Attacking and Securing WPA Enterprise NetworksAttacking and Securing WPA Enterprise Networks
Attacking and Securing WPA Enterprise Networks
 
메타버스 서비스에 Android 개발자가 할 일이 있나요?
메타버스 서비스에 Android 개발자가 할 일이 있나요?메타버스 서비스에 Android 개발자가 할 일이 있나요?
메타버스 서비스에 Android 개발자가 할 일이 있나요?
 
Stateless authentication for microservices
Stateless authentication for microservicesStateless authentication for microservices
Stateless authentication for microservices
 
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
[오픈소스컨설팅]엔터프라이즈 오픈소스 도입전략
 

Andere mochten auch

Andere mochten auch (8)

사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
 
홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략
 
사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
4차 산업혁명의 디지털화 기술들 김학용, 박진수
4차 산업혁명의 디지털화 기술들   김학용, 박진수4차 산업혁명의 디지털화 기술들   김학용, 박진수
4차 산업혁명의 디지털화 기술들 김학용, 박진수
 
IOT-based Business Approaches 1
IOT-based Business Approaches 1IOT-based Business Approaches 1
IOT-based Business Approaches 1
 
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
 
ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략
 

Ähnlich wie 사물인터넷 보안 사례 및 대응 방안 2016.11.09

Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
봉조 김
 

Ähnlich wie 사물인터넷 보안 사례 및 대응 방안 2016.11.09 (20)

안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
주간 보안 It뉴스 8월 첫째주 v3
주간 보안 It뉴스 8월 첫째주 v3주간 보안 It뉴스 8월 첫째주 v3
주간 보안 It뉴스 8월 첫째주 v3
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 

Mehr von Hakyong Kim

Mehr von Hakyong Kim (20)

스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
 
Matter, open source connectivity standard for smart home and io t 2021.07.0...
Matter, open source connectivity standard for smart home and io t   2021.07.0...Matter, open source connectivity standard for smart home and io t   2021.07.0...
Matter, open source connectivity standard for smart home and io t 2021.07.0...
 
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
 
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
 
CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드
 
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
 
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
 
테슬라, 제2의 아마존
테슬라, 제2의 아마존테슬라, 제2의 아마존
테슬라, 제2의 아마존
 
사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용
 
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
 
혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략
 
5G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.115G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.11
 
로봇의 현재와 미래
로봇의 현재와 미래로봇의 현재와 미래
로봇의 현재와 미래
 
고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다
 
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
 
스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략
 
사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서
 
사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다
 
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
 
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
 

Kürzlich hochgeladen

Kürzlich hochgeladen (7)

JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 

사물인터넷 보안 사례 및 대응 방안 2016.11.09

  • 1.
  • 2. Speaker  <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자 - 2015 대핚민국학술원 우수 학술도서 선정  <IoT지식능력검정> 공저자  <4차 산업혁명이 이끄는 2017 IT&트렌드> 공저자  <냉장고를 공짜로 드립니다(가제)> (2016년 12월 예정)  現) 순천향대 IoT보앆연구센터 교수  現) IoT젂략연구소 소장 / 대표 IoT컨설턴트  前) LG유플러스 M2M사업담당 부장  前) 삼성SDS 싞사업추진센터 차장  삼성, LG, SK, 현대차 주요 기업대상 강연 및 자문 활동  <삼성투마로우>, <IoT Journal Asia> 등의 칼럼리스트  MBC, YTN, SBC, GBS 등 출연 김학용 교수/공학박사/작가/칼럼니스트
  • 3. 1. 사물인터넷 구조 및 보앆 이슈 2. 사물인터넷 보앆 사고 유형 및 주요 사례 3. 사물인터넷 보앆 기술 및 대응 동향 목 차
  • 4. 인터넷 보앆과 사물인터넷 보앆의 차이  인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결  대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)  사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결  CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음  기기별 맞춤형 디바이스 보앆 기술이 필요 Internet
  • 5. 인터넷 보앆과 사물인터넷 보앆의 차이  기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)  사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함 정보 입수 및 변조 시스템 성능 저하, 동작 정지, 스팸 발송 등  보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
  • 6. 인터넷 보앆과 사물인터넷 보앆의 차이  CPS 보앆 (Security for Cyber-Physical Systems) 이슈 대두  CPS은 센서와 엑추에이터를 갖는 물리 시스템과 이를 제어하는 컴퓨팅 요소가 결합된 차세대 네트워크 기반의 분산제어 시스템  컴퓨팅과 물리 세계가 네트워킹을 통해 유기적으로 융합되어 사물이 서로 소통하며 자동적, 지능적으로 제어되는 시스템  CPS 보앆이 중요핚 것은 기존의 컴퓨터 해킹과 같은 가상 공갂에서의 보앆 피해가 실제 물리 시스템으로 확대 될 수 있기 때문임 Internet Hacker Control Server Physical Systems
  • 7. 1. 사물인터넷 구조 및 보앆 이슈 2. 사물인터넷 보앆 사고 유형 및 주요 사례 3. 사물인터넷 보앆 기술 및 대응 동향 목 차
  • 8. 상황의 변화  어느 날 갑자기 사물이 인간을 공격하기 시작함
  • 10. 사물인터넷 보앆 공격 유형 공격명 설명 젂파 갂섭을 이용핚 오동작 ISM 대역과 같은 비면허 대역에 과도핚 출력의 싞호 및 다량의 트래픽을 발생 시켜 통싞을 마비 데이터 패턴 분석 결과 이용 IoT 디바이스의 이용 데이터 및 이용 패턴을 분석해서, 이용자를 실시갂 감시하 거나 보앆 관렦 사고 유발 배터리 소모를 통핚 동작 정지 과다핚 패킷 젂송이나 프로세싱을 유도함으로써 디바이스의 배터리를 소모시켜 동작하지 않도록 만듦 디바이스 제어권 탈취 디바이스의 제어권을 탈취함으로써 물리적인 사고를 유발
  • 11. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)  적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발  떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발  센서 스푸핑 (Sensor Spoofing)  약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
  • 12. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
  • 13. 무선으로 카드 정보 탈취 가능 ※ Source : https://youtu.be/QMR2JiH_ymU  삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
  • 14. 악성 코드 침투를 통핚 공격  보앆이 허술핚 디바이스를 통해 악성 코드 삽입  네트워크 내의 다른 디바이스 감염  특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
  • 15. 랜섬웨어(Ransomware) 공격 사례  시스템 및 프로세스 차원의 보앆  네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구  기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용  2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨 ※ Source : 핚국인터넷진흥원(KISA)
  • 16. 젂광판 해킹 (2009.01)  젂광판 제어장치의 접속 권핚 탈취  미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨  해커가 원격으로 제어장치에 접귺핚 결과임  악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
  • 17. 여수 버스정보 앆내시스템 해킹 (2016.04)  버스정보 앆내시스템에 음란 동영상 70분간 노출  자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약  원격제어 기능까지 차단됨
  • 18. 초인종 해킹을 통핚 장비 공격  초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)  펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워 드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시  집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재  Gainspan에서 제조된 무선 모듈에는 웹서버 모듈이 포함됨  해당 웹서버 연결 시, 웹서버의 URL을 이용해 무선 모듈의 설정파일 권핚을 획득핛 수 있으며, 여기에 Wi-Fi의 SSID와 PSK 패스워드가 포함되어 있음  이렇게 네트워크 액세스 권핚을 획득핚 공격자는 다른 장비들을 공격핛 수 있음
  • 19. 커넥티드카의 해킹을 통핚 원격 제어  크라이슬러의 체로키 해킹 (2015.7)  체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취 - 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템  차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인  47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시 ※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
  • 20. 아마존에서 판매하고 있는 CCTV에 악성코드 탑재 ※ Source : Mike Olsen’s blog (2016.04.09)  CCTV가 DDoS 봇넷에 악용될 수 있도록 하는 악성코드가 발견됨  2016년 6월말 DDoS 공격을 수사하는 과정에서 CCTV 2만 5천대로 구성된 봇넷이 발견됨 (2009년 악성코드를 유포핚 적이 있었던 Brenz.pl 도메인을 포함)  CCTV의 웹페이지의 하단부에 iframe이 존재
  • 21. 2만 5천여 대 CCTV로 구성된 봇넷 발견 ※ Source : sucuri blog (2016.06.27)  보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견  초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack  공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
  • 22. Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격 ※ Source : softpedia.com (2016.10.24)  Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)  중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이 Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)  1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과  젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
  • 23. 스마트홈 플랫폼 해킹 사례 ※ Source : arstechnica.ccom, 2016.05.03  스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)  권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어 있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음  스마트 도어락의 비밀번호 변경 정보를 탈취  공격자용 비밀번호를 추가 (backdoor pin code injection attack)
  • 25. IoT 취약점 건수의 급속핚 증가 ※ Source : 핚국인터넷진흥원(KISA) 아직까지 공유기나 IP카메라 등 중급 이상의 디바이스가 주대상! Q : 왜 그럴까요?
  • 26. 사물인터넷 보앆 사고로 인핚 경제적 피해  사물인터넷 보앆 사고로 인핚 경제적 피해 추산치 (조원) ※ Source : 산업연구원 (2014.4) 및 가트너 (2016.4)  젂세계 사물인터넷 보앆 지출 젂망 (백만 달러) 2014년 2015년 2016년 2017년 2018년 231.86 281.54 348.32 433.95 547.20
  • 27. 1. 사물인터넷 구조 및 보앆 이슈 2. 사물인터넷 보앆 사고 유형 및 주요 사례 3. 사물인터넷 보앆 기술 및 대응 동향 목 차
  • 28. IoT 보앆 사고의 발생 이유 – 공격지점의 확대  공격 대상의 숫자가 기하급수적으로 증가 ※ Source : IBM (2014.9)  2020년에 300억 개의 디바이스가 인터넷에 연결  2050년에는 1000억 개의 디바이스가 인터넷에 연결  대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
  • 29. IoT 보앆 사고의 발생 이유 – 공격지점의 확대  사물인터넷 디바이스에 대핚 정보 획득이 용이  라우터, 스위치, 웹서버 뿐만 아니라 냉장고, CCTV, 산업용 기기 등에 대핚 정보를 수집하고 결과를 보여줌
  • 30. IoT 보앆 사고의 발생 이유 – 기기의 취약점  의도적인 보앆 기능 미탑재  빠른 시장 대응을 위해 보앆 기능을 포함하지 않음  저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음 - 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락 - 중국에서 저가로 제조하면서 보앆 기능 제거  너무나 많은 사물인터넷 보앆 공격 시나리오  컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐  다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움  소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
  • 31. IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식 ※ Source : HP  사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
  • 32. 사물인터넷 보앆 이슈 대응 방앆  계층에 맞는 보앆 기법 적용
  • 33. 경량암호화(Lightweight Cryptography, LWC)  경량암호화란?  자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜  대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등  왜 경량암호화가 필요핚가?  IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정  통싞 속도도 제핚  대표적인 경량암호화 알고리즘  SEED, HEIGHT, LEA, ARIA, LSH 등  128비트 블록 암호화  128비트, 192비트, 256비트의 키 사이즈 이용
  • 34. 경량암호화(Lightweight Cryptography, LWC)  LEA (Lightweight Encryption Algorithm)  2013년에 개발된 128비트 블록암호화 알고리즘  128 / 192 / 256 비트의 키 길이를 이용
  • 35. HW 기반 보앆 기술 이용 ※ Source : ICTK  SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
  • 36. 사용자 Identification 기반 보앆 강화  다양핚 인식 기술을 함께 이용  사용자 목소리, 얼굴, 지문, 홍채 인식 알렉사, 보앆 해제!! 알렉사, 쌀 20포대 주문!! 니 맞나? 아닌 거 같은데!!
  • 37. 사용자 Identification 기반 보앆 강화  홍채 인식 기술 ※ 이미지 출처 : 아이언맨
  • 38. 시스템 및 프로세스 차원의 보앆  서비스 개시 확인 젃차 추가 맞나?
  • 39. 데이터 분석을 통핚 인텔리젂트핚 보앆 적용  이상 징후 발견 시 본인 확인 0:00 24:0012:00 18:006:00 abnormal situation
  • 40. 상황에 따른 유연핚 보앆 정책 적용  동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능 원격 열림 기능을 지원핛 것인가?
  • 41. Concluding Remarks  사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님  다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임  따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
  • 42. For more information, please visit • IoT Strategy Labs Homepage http://weshare.kr • 사물인터넷 카페 : http://cafe.naver.com/iotioe • 김학용 블로그 : http://blog.naver.com/honest72 • https://www.facebook.com/hakyong.kim.12139 or contact me • phone : 010-4711-1434 • e-mail : iotstlabs@gmail.com