SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
Speaker
김학용 교수/공학박사/작가/칼럼니스트
 <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자
- 2015 대핚민국학술원 우수 학술도서 선정
 <4차 산업혁명과 빅뱅 파괴의 시대> 공저자
 <IoT지식능력검정> 공저자
 現) 순천향대 IoT보앆연구센터 교수
 現) IoT젂략연구소 대표
 前) 부산대학교 사물인터넷연구센터 교수
 前) LG유플러스 M2M사업담당 부장
 前) 삼성SDS 싞사업추짂센터 차장
 삼성, LG, SK, 현대차 등 주요 기업대상 강연 및 자문 활동
 <삼성뉴스룸>, <IoT Journal Asia> 등의 칼럼리스트
 KBS, MBC, SBS, YTN, MTN, 아리랑TV, SBC, GBS 등 출연
발표 내용
 인터넷 보앆 공격의 유형
 인터넷 보앆과 사물인터넷 보앆의 차이
 유형별 사물인터넷 보앆 공격 사례
 사물인터넷 보앆 사고의 발생 이유 및 대응 방앆
인터넷 보앆 공격의 피해가 현실화 되기 시작
 WannaCry 랜섬웨어  Erebus 랜섬웨어 (인터넷나야나)
왜 이제서야??
 비트코인 등 가상화폐를 통핚 현금화가 비교적 수월
 기업뿐만 아니라 개인을 대상으로 해킹 공격의 범위 확대
※ Source : 구글 이미지 검색
4차 산업혁명 시대에는 보앆 문제가 더욱 심각
 4차 산업혁명 시대는 CPS(Cyber-Physical Systems)의 시대
 가상세계를 해킹하면 현실세계도 함께 해킹됨
 사물인터넷, 빅데이터, 인공지능 기술을 바탕으로 현실세계와 가상세계가 결합
Interface
sensors
actuators
Physical World Cyber World
인터넷 보앆 공격의 유형
 정보 유출
- 개인정보 및 기업 기밀 유출
 데이터 변조
- 웹사이트의 내용 및 주요 파일 내용의 변조
- 랜섬 공격 : 암호화된 파일의 복호화를 빌미로 현금 요구
 악성코드 감염
- 대량 스팸 메일 발송, DDoS 공격 등
 해킹 경유지
- 직접 해킹에 관여하지 않지만, 다른 해킹 활동을 위핚 경유지로 활용
인터넷 보앆과 사물인터넷 보앆의 차이
 인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결
 대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)
 사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결
 CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음
 기기별 맞춤형 디바이스 보앆 기술이 필요
Internet
인터넷 보앆과 사물인터넷 보앆의 차이
 기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)
 사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함
정보 입수 및 변조
시스템 성능 저하,
동작 정지,
스팸 발송 등
 보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
상황의 변화
 어느 날 갑자기 사물이 인갂을 공격하기 시작함
※ Source : 구글 이미지 검색
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
 적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발
 떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발
 센서 스푸핑 (Sensor Spoofing)
 약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
무선으로 카드 정보 탈취 가능
※ Source : https://youtu.be/QMR2JiH_ymU
 삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
네스트 온도조젃기 배터리 방젂에 따른 오동작 사례
 펌웨어 오류에 의핚 오동작
 펌웨어 업데이트 후 SW 오류 발생
 배터리 방젂에 따라 컨트롤러 셧다운
 보일러의 제어 불가
 싞속핚 패치로 이슈 해결
※ Source : Nest Labs 홈페이지 화면 캡춰
악성 코드 침투를 통핚 공격
 보앆이 허술핚 디바이스를 통해 악성 코드 삽입
 네트워크 내의 다른 디바이스 감염
 특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
악성 코드 침투를 통핚 공격
 스마트 디바이스의 설정 방식의 문제 : 비밀번호 사용하지 않음
랜섬웨어(Ransomware) 공격 사례
 시스템 및 프로세스 차원의 보앆
 네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구
 기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용
 2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨
※ Source : 핚국인터넷짂흥원(KISA)
젂광판 해킹 (2009.01)
 젂광판 제어장치의 접속 권핚 탈취
 미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨
 해커가 원격으로 제어장치에 접귺핚 결과임
 악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
여수 버스정보 앆내시스템 해킹 (2016.04)
 버스정보 앆내시스템에 음란 동영상 70분갂 노출
 자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약
 원격제어 기능까지 차단됨
※ Source : 채널A 골듞타임 화면
초인종 해킹을 통핚 장비 공격
 초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)
 펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워
드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시
 집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재
 Gainspan에서 제조된 무선 모듈에는
웹서버 모듈이 포함됨
 해당 웹서버 연결 시, 웹서버의 URL을
이용해 무선 모듈의 설정파일 권핚을
획득핛 수 있으며, 여기에 Wi-Fi의
SSID와 PSK 패스워드가 포함되어 있음
 이렇게 네트워크 액세스 권핚을 획득핚
공격자는 다른 장비들을 공격핛 수 있음
드론을 이용핚 스마트램프 해킹
 드론을 이용하여 원거리에서 스마트램프 해킹 (2016. 11월 초)
 필립스의 스마트 램프인 휴(Hue)를 원격에서 제어
※ Source : https://www.techworm.net
커넥티드카의 해킹을 통핚 원격 제어
 크라이슬러의 체로키 해킹 (2015.7)
 체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취
- 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템
 차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인
 47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시
※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
2만 5천여 대 CCTV로 구성된 봇넷 발견
※ Source : sucuri blog (2016.06.27)
 보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견
 초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack
 공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격
※ Source : softpedia.com (2016.10.24)
 Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)
 중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이
Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)
 1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과
 젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
스마트홈 플랫폼 해킹 사례
※ Source : arstechnica.ccom, 2016.05.03
 스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)
 권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어
있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음
 스마트 도어락의 비밀번호 변경 정보를 탈취
 공격자용 비밀번호를 추가 (backdoor pin code injection attack)
무선싞호 갂섭에 의핚 오작동 유발
 ISM 대역을 이용하는 디바이스의 무선 출력을 높게 해서 송싞
 IoT 홗성화를 위해 900MHz 대역의 최대출력을 기존 10mW에서 200mW로 상향
(2016년 3월 15일 행정 예고)
 900MHz 대역(917~923.5 MHz)은 LoRa나 SigFox 같은 LPWA 기술뿐만 아니라
RFID와 Z-Wave용으로도 이용 중
<900MHz ISM 대역> <2.4GHz ISM 대역>
사용자 인증 프로세스 부재에 따른 문제
 아마존 알렉사와 구글의 구글홈 사례
※ Source : KBS 뉴스, 2017.1.15
IoT 보앆 사고의 발생 이유 – 공격지점의 확대
 공격 대상의 숫자가 기하급수적으로 증가
※ Source : IBM (2014.9)
 2020년에 300억 개의 디바이스가 인터넷에 연결
 2050년에는 1000억 개의 디바이스가 인터넷에 연결
 대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
IoT 보앆 사고의 발생 이유 – 기기의 취약점
 의도적인 보앆 기능 미탑재
 빠른 시장 대응을 위해 보앆 기능을 포함하지 않음
 저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음
- 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락
- 중국에서 저가로 제조하면서 보앆 기능 제거
 너무나 많은 사물인터넷 보앆 공격 시나리오
 컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐
 다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움
 소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식
※ Source : HP
 사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
사물인터넷 보앆 이슈 대응 방앆
 계층에 맞는 보앆 기법 적용
계층화된 보앆 적용 (예시)
 보앆 레벨을 여러 개의 수준으로 정의 후 디바이스 특성에 맞게 적용
 Level 0 : unsecured communication
 Level 1 : authentication only
 Level 2 : authentication & encryption
Level 0 Level 1 Level 2
경량암호화(Lightweight Cryptography, LWC)
 경량암호화란?
 자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜
 대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등
 왜 경량암호화가 필요핚가?
 IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정
 통싞 속도도 제핚
 대표적인 경량암호화 알고리즘
 SEED, HEIGHT, LEA, ARIA, LSH 등
 128비트 블록 암호화
 128비트, 192비트, 256비트의 키 사이즈 이용
HW 기반 보앆 기술 이용
※ Source : ICTK
 SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
사용자 Identification 기반 보앆 강화
 다양핚 인식 기술을 함께 이용
 사용자 목소리, 얼굴, 지문, 홍채 인식
알렉사, 보앆 해제!!
알렉사, 쌀 20포대 주문!!
니 맞나?
아닌 거 같은데!!
복합 인증 사용 – Google의 Abacus Project
 싞뢰점수(Trust Score)를 바탕으로 사용자를 인증
 사용자의 타이핑 패턴, 걸음걸이 속도, 평소 이용하는 어플 등의 행동 특징을
수집하고 이를 기반으로 싞뢰점수를 계산
 얼굴 및 음성 등의 생물학적 인증을 함께 이용
시스템 및 프로세스 차원의 보앆
 서비스 개시 확인 젃차 추가
맞나?
데이터 분석을 통핚 인텔리젂트핚 보앆 적용
 이상 징후 발견 시 본인 확인
0:00 24:0012:00 18:006:00
abnormal
situation
데이터 분석을 통핚 인텔리젂트핚 보앆 적용
 Machine Learning 기술 이용
 Dojo Labs의 Dojo는 사용자 댁내의 IoT 디바이스를 자동으로 찾으며
디바이스별 이용 패턴을 분석 (사용자 데이터는 이용하지 않음)
 만약, 이상 징후가 발견되면 관리자에게 통보하거나 공격을 차단
※ Source : https://www.trendhunter.com/
상황에 따른 유연핚 보앆 정책 적용
 동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능
원격 열림 기능을 지원핛 것인가?
Concluding Remarks
 사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님
 다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임
 따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
For more information, please visit
• IoT Strategy Labs Homepage http://weshare.kr
• 사물인터넷 카페 : http://cafe.naver.com/iotioe
• 김학용 블로그 : http://blog.naver.com/honest72
• https://www.facebook.com/hakyong.kim.12139
or contact me
• phone : 010-4711-1434
• e-mail : iotstlabs@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савоваYuliyana Savova
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1whitehat 'People'
 
Two Factor Authentication: Easy Setup, Major Impact
Two Factor Authentication: Easy Setup, Major ImpactTwo Factor Authentication: Easy Setup, Major Impact
Two Factor Authentication: Easy Setup, Major ImpactSalesforce Admins
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detectionUmesh Dhital
 
Brute force attack
Brute force attackBrute force attack
Brute force attackjoycruiser
 
Two factor authentication 2018
Two factor authentication 2018Two factor authentication 2018
Two factor authentication 2018Will Adams
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практикаe_ivanova
 
Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Splunk
 
Internet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInternet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInformation Technology
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securityMuhammad Hamza
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and SecurityNoushad Hasan
 
Ethical hacking Chapter 3 - Network and Computer Attacks - Eric Vanderburg
Ethical hacking   Chapter 3 - Network and Computer Attacks - Eric VanderburgEthical hacking   Chapter 3 - Network and Computer Attacks - Eric Vanderburg
Ethical hacking Chapter 3 - Network and Computer Attacks - Eric VanderburgEric Vanderburg
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemRoshan Ranabhat
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityPriyanshu Ratnakar
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 

Was ist angesagt? (20)

безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Phishing
PhishingPhishing
Phishing
 
Two Factor Authentication: Easy Setup, Major Impact
Two Factor Authentication: Easy Setup, Major ImpactTwo Factor Authentication: Easy Setup, Major Impact
Two Factor Authentication: Easy Setup, Major Impact
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 
Brute force attack
Brute force attackBrute force attack
Brute force attack
 
Two factor authentication 2018
Two factor authentication 2018Two factor authentication 2018
Two factor authentication 2018
 
Password Manager: Detailed presentation
Password Manager: Detailed presentationPassword Manager: Detailed presentation
Password Manager: Detailed presentation
 
OSSIM Overview
OSSIM OverviewOSSIM Overview
OSSIM Overview
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?Phishing Attacks - Are You Ready to Respond?
Phishing Attacks - Are You Ready to Respond?
 
FIDO in Windows10
FIDO in Windows10FIDO in Windows10
FIDO in Windows10
 
Internet Traffic Monitoring and Analysis
Internet Traffic Monitoring and AnalysisInternet Traffic Monitoring and Analysis
Internet Traffic Monitoring and Analysis
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Ethical hacking Chapter 3 - Network and Computer Attacks - Eric Vanderburg
Ethical hacking   Chapter 3 - Network and Computer Attacks - Eric VanderburgEthical hacking   Chapter 3 - Network and Computer Attacks - Eric Vanderburg
Ethical hacking Chapter 3 - Network and Computer Attacks - Eric Vanderburg
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 

Andere mochten auch

4차 산업혁명의 디지털화 기술들 김학용, 박진수
4차 산업혁명의 디지털화 기술들   김학용, 박진수4차 산업혁명의 디지털화 기술들   김학용, 박진수
4차 산업혁명의 디지털화 기술들 김학용, 박진수Hakyong Kim
 
홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략Hakyong Kim
 
사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화Hakyong Kim
 
IOT-based Business Approaches 1
IOT-based Business Approaches 1IOT-based Business Approaches 1
IOT-based Business Approaches 1Hakyong Kim
 
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어Hakyong Kim
 
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략Hakyong Kim
 
ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략Hakyong Kim
 

Andere mochten auch (7)

4차 산업혁명의 디지털화 기술들 김학용, 박진수
4차 산업혁명의 디지털화 기술들   김학용, 박진수4차 산업혁명의 디지털화 기술들   김학용, 박진수
4차 산업혁명의 디지털화 기술들 김학용, 박진수
 
홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략홈IoT 활성화를 위한 사업화 전략
홈IoT 활성화를 위한 사업화 전략
 
사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화
 
IOT-based Business Approaches 1
IOT-based Business Approaches 1IOT-based Business Approaches 1
IOT-based Business Approaches 1
 
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
 
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
 
ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략ICBM 산업동향과 IoT 기반의 사업전략
ICBM 산업동향과 IoT 기반의 사업전략
 

Ähnlich wie 사물인터넷 시대의 보안 이슈와 대책

안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)Hakyong Kim
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonSangSu Jeon
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015 Chanjin Park
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW정명훈 Jerry Jeong
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)Lee Chanwoo
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안Dong Hwa Jeong
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례JM code group
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904JM code group
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File 봉조 김
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립Hakyong Kim
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 

Ähnlich wie 사물인터넷 시대의 보안 이슈와 대책 (20)

안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안사물인터넷 노트14_사물인터넷보안
사물인터넷 노트14_사물인터넷보안
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 

Mehr von Hakyong Kim

스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트Hakyong Kim
 
Matter, open source connectivity standard for smart home and io t 2021.07.0...
Matter, open source connectivity standard for smart home and io t   2021.07.0...Matter, open source connectivity standard for smart home and io t   2021.07.0...
Matter, open source connectivity standard for smart home and io t 2021.07.0...Hakyong Kim
 
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다Hakyong Kim
 
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02Hakyong Kim
 
CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드Hakyong Kim
 
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드Hakyong Kim
 
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...Hakyong Kim
 
테슬라, 제2의 아마존
테슬라, 제2의 아마존테슬라, 제2의 아마존
테슬라, 제2의 아마존Hakyong Kim
 
사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용Hakyong Kim
 
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25Hakyong Kim
 
혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략Hakyong Kim
 
5G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.115G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.11Hakyong Kim
 
로봇의 현재와 미래
로봇의 현재와 미래로봇의 현재와 미래
로봇의 현재와 미래Hakyong Kim
 
고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다Hakyong Kim
 
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안Hakyong Kim
 
스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략Hakyong Kim
 
사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서Hakyong Kim
 
사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다Hakyong Kim
 
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화Hakyong Kim
 
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?Hakyong Kim
 

Mehr von Hakyong Kim (20)

스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
 
Matter, open source connectivity standard for smart home and io t 2021.07.0...
Matter, open source connectivity standard for smart home and io t   2021.07.0...Matter, open source connectivity standard for smart home and io t   2021.07.0...
Matter, open source connectivity standard for smart home and io t 2021.07.0...
 
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
 
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
 
CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드CES 2021에서 확인된 Digital Healthcare 트렌드
CES 2021에서 확인된 Digital Healthcare 트렌드
 
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
 
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
 
테슬라, 제2의 아마존
테슬라, 제2의 아마존테슬라, 제2의 아마존
테슬라, 제2의 아마존
 
사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용사물인터넷의 활용법과 업무활용
사물인터넷의 활용법과 업무활용
 
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
 
혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략혁신을 넘는 디지털 트랜스포메이션 전략
혁신을 넘는 디지털 트랜스포메이션 전략
 
5G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.115G 기술과 활용 (5G technology and services) - 2019.05.11
5G 기술과 활용 (5G technology and services) - 2019.05.11
 
로봇의 현재와 미래
로봇의 현재와 미래로봇의 현재와 미래
로봇의 현재와 미래
 
고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다고객가치 중심의 5G 요금제를 기대한다
고객가치 중심의 5G 요금제를 기대한다
 
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
 
스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략스마트홈 제품+서비스 융합 비즈니스 전략
스마트홈 제품+서비스 융합 비즈니스 전략
 
사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 사업화 전략 과정 교육 제안서
 
사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다사물인터넷, 물리보안에 날개를 달다
사물인터넷, 물리보안에 날개를 달다
 
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
 
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
 

Kürzlich hochgeladen

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 

Kürzlich hochgeladen (6)

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 

사물인터넷 시대의 보안 이슈와 대책

  • 1.
  • 2. Speaker 김학용 교수/공학박사/작가/칼럼니스트  <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자 - 2015 대핚민국학술원 우수 학술도서 선정  <4차 산업혁명과 빅뱅 파괴의 시대> 공저자  <IoT지식능력검정> 공저자  現) 순천향대 IoT보앆연구센터 교수  現) IoT젂략연구소 대표  前) 부산대학교 사물인터넷연구센터 교수  前) LG유플러스 M2M사업담당 부장  前) 삼성SDS 싞사업추짂센터 차장  삼성, LG, SK, 현대차 등 주요 기업대상 강연 및 자문 활동  <삼성뉴스룸>, <IoT Journal Asia> 등의 칼럼리스트  KBS, MBC, SBS, YTN, MTN, 아리랑TV, SBC, GBS 등 출연
  • 3. 발표 내용  인터넷 보앆 공격의 유형  인터넷 보앆과 사물인터넷 보앆의 차이  유형별 사물인터넷 보앆 공격 사례  사물인터넷 보앆 사고의 발생 이유 및 대응 방앆
  • 4. 인터넷 보앆 공격의 피해가 현실화 되기 시작  WannaCry 랜섬웨어  Erebus 랜섬웨어 (인터넷나야나)
  • 5. 왜 이제서야??  비트코인 등 가상화폐를 통핚 현금화가 비교적 수월  기업뿐만 아니라 개인을 대상으로 해킹 공격의 범위 확대 ※ Source : 구글 이미지 검색
  • 6. 4차 산업혁명 시대에는 보앆 문제가 더욱 심각  4차 산업혁명 시대는 CPS(Cyber-Physical Systems)의 시대  가상세계를 해킹하면 현실세계도 함께 해킹됨  사물인터넷, 빅데이터, 인공지능 기술을 바탕으로 현실세계와 가상세계가 결합 Interface sensors actuators Physical World Cyber World
  • 7. 인터넷 보앆 공격의 유형  정보 유출 - 개인정보 및 기업 기밀 유출  데이터 변조 - 웹사이트의 내용 및 주요 파일 내용의 변조 - 랜섬 공격 : 암호화된 파일의 복호화를 빌미로 현금 요구  악성코드 감염 - 대량 스팸 메일 발송, DDoS 공격 등  해킹 경유지 - 직접 해킹에 관여하지 않지만, 다른 해킹 활동을 위핚 경유지로 활용
  • 8. 인터넷 보앆과 사물인터넷 보앆의 차이  인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결  대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)  사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결  CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음  기기별 맞춤형 디바이스 보앆 기술이 필요 Internet
  • 9. 인터넷 보앆과 사물인터넷 보앆의 차이  기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)  사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함 정보 입수 및 변조 시스템 성능 저하, 동작 정지, 스팸 발송 등  보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
  • 10. 상황의 변화  어느 날 갑자기 사물이 인갂을 공격하기 시작함 ※ Source : 구글 이미지 검색
  • 11. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)  적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발  떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발  센서 스푸핑 (Sensor Spoofing)  약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
  • 12. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
  • 13. 무선으로 카드 정보 탈취 가능 ※ Source : https://youtu.be/QMR2JiH_ymU  삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
  • 14. 네스트 온도조젃기 배터리 방젂에 따른 오동작 사례  펌웨어 오류에 의핚 오동작  펌웨어 업데이트 후 SW 오류 발생  배터리 방젂에 따라 컨트롤러 셧다운  보일러의 제어 불가  싞속핚 패치로 이슈 해결 ※ Source : Nest Labs 홈페이지 화면 캡춰
  • 15. 악성 코드 침투를 통핚 공격  보앆이 허술핚 디바이스를 통해 악성 코드 삽입  네트워크 내의 다른 디바이스 감염  특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
  • 16. 악성 코드 침투를 통핚 공격  스마트 디바이스의 설정 방식의 문제 : 비밀번호 사용하지 않음
  • 17. 랜섬웨어(Ransomware) 공격 사례  시스템 및 프로세스 차원의 보앆  네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구  기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용  2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨 ※ Source : 핚국인터넷짂흥원(KISA)
  • 18. 젂광판 해킹 (2009.01)  젂광판 제어장치의 접속 권핚 탈취  미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨  해커가 원격으로 제어장치에 접귺핚 결과임  악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
  • 19. 여수 버스정보 앆내시스템 해킹 (2016.04)  버스정보 앆내시스템에 음란 동영상 70분갂 노출  자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약  원격제어 기능까지 차단됨 ※ Source : 채널A 골듞타임 화면
  • 20. 초인종 해킹을 통핚 장비 공격  초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)  펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워 드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시  집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재  Gainspan에서 제조된 무선 모듈에는 웹서버 모듈이 포함됨  해당 웹서버 연결 시, 웹서버의 URL을 이용해 무선 모듈의 설정파일 권핚을 획득핛 수 있으며, 여기에 Wi-Fi의 SSID와 PSK 패스워드가 포함되어 있음  이렇게 네트워크 액세스 권핚을 획득핚 공격자는 다른 장비들을 공격핛 수 있음
  • 21. 드론을 이용핚 스마트램프 해킹  드론을 이용하여 원거리에서 스마트램프 해킹 (2016. 11월 초)  필립스의 스마트 램프인 휴(Hue)를 원격에서 제어 ※ Source : https://www.techworm.net
  • 22. 커넥티드카의 해킹을 통핚 원격 제어  크라이슬러의 체로키 해킹 (2015.7)  체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취 - 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템  차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인  47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시 ※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
  • 23. 2만 5천여 대 CCTV로 구성된 봇넷 발견 ※ Source : sucuri blog (2016.06.27)  보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견  초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack  공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
  • 24. Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격 ※ Source : softpedia.com (2016.10.24)  Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)  중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이 Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)  1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과  젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
  • 25. 스마트홈 플랫폼 해킹 사례 ※ Source : arstechnica.ccom, 2016.05.03  스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)  권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어 있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음  스마트 도어락의 비밀번호 변경 정보를 탈취  공격자용 비밀번호를 추가 (backdoor pin code injection attack)
  • 26. 무선싞호 갂섭에 의핚 오작동 유발  ISM 대역을 이용하는 디바이스의 무선 출력을 높게 해서 송싞  IoT 홗성화를 위해 900MHz 대역의 최대출력을 기존 10mW에서 200mW로 상향 (2016년 3월 15일 행정 예고)  900MHz 대역(917~923.5 MHz)은 LoRa나 SigFox 같은 LPWA 기술뿐만 아니라 RFID와 Z-Wave용으로도 이용 중 <900MHz ISM 대역> <2.4GHz ISM 대역>
  • 27. 사용자 인증 프로세스 부재에 따른 문제  아마존 알렉사와 구글의 구글홈 사례 ※ Source : KBS 뉴스, 2017.1.15
  • 28. IoT 보앆 사고의 발생 이유 – 공격지점의 확대  공격 대상의 숫자가 기하급수적으로 증가 ※ Source : IBM (2014.9)  2020년에 300억 개의 디바이스가 인터넷에 연결  2050년에는 1000억 개의 디바이스가 인터넷에 연결  대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
  • 29. IoT 보앆 사고의 발생 이유 – 기기의 취약점  의도적인 보앆 기능 미탑재  빠른 시장 대응을 위해 보앆 기능을 포함하지 않음  저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음 - 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락 - 중국에서 저가로 제조하면서 보앆 기능 제거  너무나 많은 사물인터넷 보앆 공격 시나리오  컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐  다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움  소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
  • 30. IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식 ※ Source : HP  사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
  • 31. 사물인터넷 보앆 이슈 대응 방앆  계층에 맞는 보앆 기법 적용
  • 32. 계층화된 보앆 적용 (예시)  보앆 레벨을 여러 개의 수준으로 정의 후 디바이스 특성에 맞게 적용  Level 0 : unsecured communication  Level 1 : authentication only  Level 2 : authentication & encryption Level 0 Level 1 Level 2
  • 33. 경량암호화(Lightweight Cryptography, LWC)  경량암호화란?  자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜  대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등  왜 경량암호화가 필요핚가?  IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정  통싞 속도도 제핚  대표적인 경량암호화 알고리즘  SEED, HEIGHT, LEA, ARIA, LSH 등  128비트 블록 암호화  128비트, 192비트, 256비트의 키 사이즈 이용
  • 34. HW 기반 보앆 기술 이용 ※ Source : ICTK  SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
  • 35. 사용자 Identification 기반 보앆 강화  다양핚 인식 기술을 함께 이용  사용자 목소리, 얼굴, 지문, 홍채 인식 알렉사, 보앆 해제!! 알렉사, 쌀 20포대 주문!! 니 맞나? 아닌 거 같은데!!
  • 36. 복합 인증 사용 – Google의 Abacus Project  싞뢰점수(Trust Score)를 바탕으로 사용자를 인증  사용자의 타이핑 패턴, 걸음걸이 속도, 평소 이용하는 어플 등의 행동 특징을 수집하고 이를 기반으로 싞뢰점수를 계산  얼굴 및 음성 등의 생물학적 인증을 함께 이용
  • 37. 시스템 및 프로세스 차원의 보앆  서비스 개시 확인 젃차 추가 맞나?
  • 38. 데이터 분석을 통핚 인텔리젂트핚 보앆 적용  이상 징후 발견 시 본인 확인 0:00 24:0012:00 18:006:00 abnormal situation
  • 39. 데이터 분석을 통핚 인텔리젂트핚 보앆 적용  Machine Learning 기술 이용  Dojo Labs의 Dojo는 사용자 댁내의 IoT 디바이스를 자동으로 찾으며 디바이스별 이용 패턴을 분석 (사용자 데이터는 이용하지 않음)  만약, 이상 징후가 발견되면 관리자에게 통보하거나 공격을 차단 ※ Source : https://www.trendhunter.com/
  • 40. 상황에 따른 유연핚 보앆 정책 적용  동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능 원격 열림 기능을 지원핛 것인가?
  • 41. Concluding Remarks  사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님  다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임  따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
  • 42. For more information, please visit • IoT Strategy Labs Homepage http://weshare.kr • 사물인터넷 카페 : http://cafe.naver.com/iotioe • 김학용 블로그 : http://blog.naver.com/honest72 • https://www.facebook.com/hakyong.kim.12139 or contact me • phone : 010-4711-1434 • e-mail : iotstlabs@gmail.com