한국정보보호진흥원

Similar documents
01산경-2월-특집2.indd

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

World Inside 세상속으로 + 해외동향 미국의사물인터넷 (IoT) 정책동향 글 황은진 University of Georgia 박사과정 ICT 의발전은지식정보사회에서스마트사회로변화하는데중요한역할을하였다. 즉, 과거에는인간중심의인터넷이발전한것이라면, 최근에는모든만물

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

암호내지

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

52 l /08


Hallym Communication Policy Research Center 23 "사물인터넷의 궁극적인 모습은 이 세상 모든 사람, 사물, 데이터 등 모든 만물이 인터넷으로 연결되는 초연결 지능사회일 것이다." 그런데 그 마지막 보루가 무너졌다. 2016년 3월 9

TGDPX white paper

Windows 8에서 BioStar 1 설치하기

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

오토10. 8/9월호 내지8/5

오토 2, 3월호 내지최종

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비

선진사례집(0529)

, Analyst, , Figure 1 ecall * PSAP (Public Safety Answering Points) : 응급 콜센터 개념 MSD (Minimum Set of Data) : 사고 시간, 장소, 운

SBR-100S User Manual

<C1D6B0A3B1DDC0B6B0E6C1A6B5BFC7E22DC1A634B1C7C1A63230C8A32DBCF6C1A42E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

신성장동력업종및품목분류 ( 안 )

<4D F736F F D20302EC0CEC6AEB7CE2BC1BEB8F1B8AEBDBAC6AE2BBCBAB0FA BCBAB0FABEF7B5A5C0CCC6AEBFCFB7E1292E646F6378>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

1_cover

H3250_Wi-Fi_E.book

ìœ€íŁ´IP( _0219).xlsx

PowerPoint Presentation

ITFGc03ÖÁ¾š

제20회_해킹방지워크샵_(이재석)

#WI DNS DDoS 공격악성코드분석

SBR-100S User Manual

Microsoft PowerPoint - 권장 사양

untitled


Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

Microsoft PowerPoint - thesis_rone.ppt


周 縁 の 文 化 交 渉 学 シリーズ 3 陵 墓 からみた 東 アジア 諸 国 の 位 相 朝 鮮 王 陵 とその 周 縁 머리말 조선시대에 왕(비)이 사망하면 그 육신은 땅에 묻어 陵 을 조성하고, 삼년상이 지나면 그 혼을 국가 사당인 종묘에 모셔 놓았다. 양자는 모두 국가의

Ⅰ. 서론 사물인터넷(Internet of Things, IoT) 1 이라는 개념은 1999년 MIT의 오토 아이디 센터 (Auto-ID Center) 소장인 애시 톤(Kevin Ashton)이 처음으로 이를 사용하였으며, 이후 관 련 시장분석 자료 발표를 통해 대중화

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>

?

ㅇ ㅇ


EMBARCADERO TECHNOLOGIES (Humphery Kim) RAD Studio : h=p://tech.devgear.co.kr/ : h=p://blog.hjf.pe.kr/ Facebook : h=p://d.com/hjfactory :

SBR-100S User Manual

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft Word - ICT Reprot

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

PowerPoint 프레젠테이션

내지(교사용) 4-6부


*2008년1월호진짜

Install stm32cubemx and st-link utility

라우터

Cover Story Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

Microsoft PowerPoint - chap01-C언어개요.pptx

COMFILE_VOL13_ cdr

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

SBR-100S User Manual

5th-KOR-SANGFOR NGAF(CC)

내 인생의 도서관 선비정신 지구상에는 민족마다 고유한 역사적 인간상과 삶의 정신을 갖고 있다. 일본의 사무라이나 영국의 신사도 같은 것이 그 예다. 각국의 사람들은 그것을 알게 모르게 저마다 자신의 것으로 내면화하고 또 바꾸어나간다. 그렇게 해서 한 민족이 정신적으로

ePapyrus PDF Document

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

[Brochure] KOR_TunA

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation


SW

1 SW

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

발간등록번호

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

TTA Journal No.157_서체변경.indd

SBR-100S User Manual


The Pocket Guide to TCP/IP Sockets: C Version

사물인터넷 (IoT) 기본 알기!

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


1. 서론 사물인터넷 (IoT : Internet of Things) 의개념은 1999년케빈애쉬톤 (Kevin Ashton) 에의해최초로사용되었다. 초기에케빈애쉬톤이사용을하던개념은 RFID 태그를활용한시스템의발전을시작으로개념이조금씩변화되어, 최근에는유비쿼터스컴퓨팅을포함


(연합뉴스) 마이더스

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

wtu05_ÃÖÁ¾

전기전자뉴스레터-여름호수정2

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

SBR-100S User Manual

Transcription:

IoT 보안 2016. 11. 3 전길수 kschun@kisa.or.kr kschun68@gmail.com

사물인터넷 (IoT) 의개념과전망 2

초연결사회 (Hyper Connected Society) 만물이모바일과인터넷을통해연결되어서로소통하는사회 Anytime, Anyplace & Anything 핵심구성체 사물통신 (M2M, Machine to Machine) 사물인터넷 (IoT, Internet of Things) 만물인터넷 (IoE, Internet of Everything) 3

사물통신 (M2M) 모든사물에센서통신기능을부과해지능적으로정보를수집하고, 상호전달하는기술 용어관련단체정의 M2M M2M MoC ETSI( 유럽통신표준협회 ) IEEE( 미국전기전자협회 ) ITU-T 인간의직접적인개입이꼭필요하지않은둘혹은그이상의객체간에일어나는통신 가입자장치와기지국을거쳐코어네트워크에위치하는서버간의정보교환혹은가입자장치간인간의개입없이발생하는정보교환 Machine of Communication. 인간의직접적인개입이최소한으로요구되거나, 혹은요구되지않는둘혹은그이상의객체간통신 IoT ITU-T 모든사물에네트워크연결을제공하는네트워크의네트워크 IoT D2D EU FP7 3GPP 데이터수집과통신기능을통하여물리적객체와가상의객체를연결해주는글로벌네트워크기반구조 Device to Device. 네트워크를거치지않고근접거리에서서로다른기기간의통신을지원하는기술 [ 출처 : 초연결시대사물인터넷의창조적융합활성화방안. 산업연구원 ] 4

사물인터넷 (IoT) 사물통신이기기중심의하드웨어적접근이었다면, 사물인터넷은솔루션중심의서비스지향적접근 M2M 개념을인터넷으로확장 사물은물론현실과가상세계의모든정보와상호작용하는개념 고유하게식별가능한사물이만들어낸정보를인터넷을통해공유하는환경 연결대상이인간에서사물, 공간, 자연으로광범위하게확장정보수집은직접입력에서센싱 (sensing) 의개념으로변화 3대핵심기술 ( 초고속이동통신, 고감도센서, 빅데이터처리 ) 의발전과저가격화로가시화되기시작 5

만물인터넷 (IoE) M2M 프로세스와시스템혁신 인터넷 IoT 환경성숙 지리정보서비스 (GIS) 위치정보서비스 (LBS) 위성정보시스템 (GPS) 클라우드 빅데이터 지리적공간과인터넷간의연결성심화 사람 - 사물 - 공간이라는이질적요소들간의초연결성을통해만물인터넷생태계구축 6

M2M, IoT, IoE 의포괄적인개념 사물통신 (M2M) 물류 자판기 바코드 (POS) 원격검침기 주차장 교통신호 CCTV 등 사물인터넷 (IoT) 모바일 센서네트워크 RFID 콘텐츠 2 차원바코드 NFC 등 만물인터넷 (IoE) < 사람 - 사물 - 공간 > 클라우드 빅데이터 프로세스 커넥트카 스마트그리드 스마트공장 GPS, LBS GIS 등 [ 출처 : 초연결시대사물인터넷의창조적융합활성화방안 / 산업연구원 ] 7

인터넷에서사물인터넷으로의진화과정 8

사물인터넷의대표적서비스유형 위치추적자동차원격관리제어물류 / 유통 / 금융보안 / 공공안전의료자산관리가전원격유지보수환경감시기상청보호관찰소 적용분야 위치추적시스템을통한사물및사람추적, 주문관리, 물류추적, 친구찾기등 - 차량제어, 자동비상콜, 차량도난방지, 운임지불등의텔레매틱스 - 차량관리, 차량및운전자안전, 내비게이션, 교통정보, 통행료, 주행거리연계보험, 원격차량진단등 - ITS, 커넥트카, 운전자없는주행, 신호등시스템등 - 고속버스차량관제, 콜택시, 시내버스관제및도착안내등 - 가스, 물, 전기등사용량의원격검침, 고객관리, 수요관리, 실시간과금 - 산업자동화, 센서, 조명, 펌프, 자판기제어등 물류관리시스템, ATM의금융시스템, POS 시스템, 카드사의휴대폰결제솔루션, 택배서비스나배달서비스등 무선보안시스템, CCTV 보안, 감시시스템, 빌딩관리, 자연재해모니터링등 혈압, 당뇨등개인건강체크솔루션, u- 헬스, 생체신호모니터링, 노약자및장애인지원, 원격의료등 자동판매기, 복사기, 디스플레이기기에대한원격관리 디지털액자, 디지털카메라, 전자책, 가정관리허브등 교량, 빌딩등유지모니터링등 대기오염모니터링, 하천오염도측정, 해수측정등 기상관측, 예보, 유관기관정보제공 관찰대상자위치확인, 전자발찌부착감시등 9

사물인터넷적용분야 10

사물인터넷적용분야 11

사물인터넷적용분야 12

사물인터넷적용분야 가전사들도성능좋은 TV, 냉장고, 세탁기개발보다는홈네트워크에더많은공을들이는추세 13

핸디소프트, 사물인터넷플랫폼발표 IEEE 세계사물인터넷포럼에서온톨로지기반의시맨틱사물인터넷플랫폼 HANDYPIA 공개 [2014. 3. 6] 센싱데이터를표준화작업을거쳐의미있는정보로가공오미 ( 五味 ) 길서비스 : 사용자의건강및상황에따라적합한음식및음식점추천 14

오라클요트팀, 사물인터넷기술로우승 2013. 9 월개최된제 34 회아메리카스컵요트대회우승 요트에 400 개이상의센서부착 풍속과풍향, 돛의상태, 배의움직임, 해류, 유속등을데이터화 초당 3000만개에이르는센싱정보발생, 매일 200GB 데이터생성 생성된정보는와이파이를통해실시간으로분석용 DB로전송 15

기타사례 (1/3) 대학기숙사화장실 MIT 는일부학생및대학과공동으로랜덤홀 (Random Hall) 기숙사의화장실을인터넷으로연결했다. 어떤화장실이언제비는지온라인으로정보를제공하기위해서다. 대학기숙사세탁실랜덤홀기숙사는 ' 화장실서버 ' 구축성공에자극을받았는지세탁실의세탁기와건조기를언제사용할수있는지정보를제공할수있는인터넷연결망을구축했다. 더나아가, 학생들은이메일주소를입력해정기적으로이에대한정보를받아볼수있다. 16

기타사례 (2/3) 고양이급식기외출이나여행이잦아고양이의끼니를제때못챙기는사람들을위한발명품이다. 주인은인터넷에연결된이고양이급식기를통해접시 2 개에먹이를공급할수있다. 또웹캠을이용해전과정을감시할수있다 개목걸이광고회사인리싱크토론토 (Rethink Toronto) 는애견의 ' 웰빙 ' 을생각, 체온을측정할수있는온도계를장착한개목걸이를선보였다. 여기에는코드를입력한칩과 SIM 카드가달려있다. 애견의온도가화씨 72 도가넘으면주인에게 SMS 메시지를발생하는데쓰이는장치이다. 17

기타사례 (3/3) 출입문자물쇠여행을가기전현관출입문을잠그는것을깜박한사람들이반길제품이다. 인터넷연결출입문자물쇠는 ' 사물의인터넷 ' 가운데가장먼저확산될준비를마쳤다. 예를들어, 슈라지 (Schlage) 의링크 (LiNK) 시스템템은 PC 와아이폰, 아이패드를통해문을잠글수있는인터넷연결출입문자물쇠의대표적인예이다 파킹미터 ( 주차요금징수기 ) 샌프란시스코는많은운전자들의불편을해소하기위해파킹미터를인터넷에연결시켰다. 비어있는주차공간을찾기위해같은길을몇차례씩오갈필요가없는시스템이다 18

2020 년에는 500 억개사물이서로연결 2020년에는 PC, 태블릿, 스마트폰을제외한사물인터넷기기가대략260억대에이를전망 [ 가트너, 2013. 11] 2020년예상인구 77억명 ( 출처 : UN) 의약 3.4배관련시장규모는 1조 9,000억달러 ( 한화약 2,000조 ) 19

사물인터넷으로인한디지털데이터증가 20

사물인터넷시장예측규모 (1) 21

사물인터넷시장예측규모 (2) 세계시장규모 ( 단위 : 십억달러 ) 국내시장규모 ( 단위 : 십억원 ) 출처 : Machina Research, STRACORP, 2013 < 전세계 IoT 구성요소별시장전망 ( 단위 : 십억달러 ) > 구분 2013년 2014년 2015년 2016년 2017년 2018년 2019년 2020년 CAGR(%) 제품기기 1,887.98 2,140.43 2,486.63 2,785.50 3,093.25 3,355.67 3,713.07 3,970.44 11.20 통신망 95.17 109.91 139.06 181.21 225.14 268.29 308.43 355.50 20.72 응용SW 36.63 82.51 176.78 439.55 962.08 1,548.56 2,205.64 3,111.49 88.62 서비스 10.88 37.43 123.96 293.17 776.82 1,443.66 2,171.08 2,920.11 122.31 소계 2,030.66 2,370.28 2,926.43 3,699.43 5,057.29 6,616.18 8,398.22 10,357.54 26.21 22

사물인터넷이적용된미래의일상 23

사물인터넷 (IoT) 보안위협 24

IoT/CPS 25

IoT 사이버위협 (1) 26

IoT 사이버위협 (2) 구분 보안위협시나리오 악성코드가감염된차량진단앱을통한자동차원격제어 심박기신호정보 위 변조를통한 전류량과잉공급 27

사물인터넷해킹으로예상되는피해 28

IoT 환경의기술적보안위협 - 저사양디바이스해킹초경량, 저전력디바이스를위한보안기술적용어려움 - 디바이스관리취약점증가디바이스수증가에따른보안패치적용, 모니터링의어려움등 - 무선네트워크취약점이종무선네트워크상호연동으로, 일정한보안 ( 인증, 암호화 ) 수준유지의어려움 - 네트워크트래픽공격량급증대규모디바이스로부터발생하는악성코드감염및트래픽폭증 - 공개플랫폼취약점 openapi를악용한기기-서비스간데이터위변조및오작동유발 - 개인정보유출 / 프라이버시침해다양한디바이스로부터수집된단편적인정보의조합으로새로운개인식별정보생성 29 29

IoT 환경에서의정보보호패러다임변화 구분 AS-IS TO-BE 보호대상 PC, 모바일기기중심 가전, 자동차, 의료기기등우리주변모든사물 (Things) 대상의특성 고성능, 고가용성을가지는운영환경 고성능, 고가용성 + 초경량, 저전력 보안주체 ISP, 보안전문업체, 이용자 ISP, 보안전문업체, 이용자 + 제조사, 서비스제공자 보호방법 별도의보안장비, SW 구현및연동 별도의보안장비, SW 구현및연동 + 설계단계부터보안내재화 30

IoT 공격으로인한피해액 ( 추정 ) IoT 공격피해 국내융합보안피해 : GDP 의 1% 규모로추정했을경우 2015 년 13 조 4000 억원 2020 년 17 조 7000 억원 2030 년 26 조 7000 억원 스마트카에서보안사고가발생해국산자동차최종수요 10% 감소시연간 24 조원이상의경제적손실발생 스마트폰 : 16 조원 인터넷망 1% 의작동불가상태가발생하면, 전산업에걸쳐약 1 조 4000 억원에육박하는생산차질발생가능 [ 출처 : 사물인터넷시대의안전망, 융합보안산업, 산업연구원, 2014. 4. 21] 31

사물인터넷보안위협사례 #1 트렌드넷의유아관찰용 CCTV 보안에취약 소프트웨어의결함으로인해인터넷주소만알면누구든보안을우회해온라인으로영상과음성을도감청가능 2013년 9월미연방통상위원회 (FTC) 로부터제재조치받았음 FTC 조사결과, 인터넷상약 700개의 CCTV에서촬영중인실시간영상링크가유포중 CCTV가악성코드에감염되거나해킹을당한것은아니지만단순히방법만안다면누구나쉽게장치에접근하여고객들의개인사생활관찰가능 32

사물인터넷보안위협사례 #2 2013. 10 월, 인터넷기반장치검색가능한 Shodan 이라는검색엔진처음등장 난방제어시스템, 정수처리장, 자동차, 신호등, 태내심장모니터, 발전소제어장치와같은다 양한기기검색가능 33

사물인터넷보안위협사례 #3 2013. 11 월 리눅스달로즈 (Linux.Darlloz) 발견 원래버전은리눅스를기반으로 PHP가구동되는 x86 컴퓨팅시스템을겨냥해제작되었고, 2012년 5월보안패치배포완료시만텍, 원래버전이발견된서버에서리눅스기반의다양한기기들을감염시키도록설계된새로운버전의웜발견칩구조로된홈라우터나셋톱박스, IP 카메라와같은기기들이심각한보안위협에직면가능 34

IoT 기기대상악성코드 미라이 (Mirai) (1/3) 악성코드미라이 기능 : 인터넷에연결된가전기기등을검색해공격 대상 : 디폴트패스워드가설정된 IoT 기기 35

IoT 기기대상악성코드 미라이 (Mirai) (2/3) 36

IoT 기기대상악성코드 미라이 (Mirai) (3/3) 공격방법 관리자계정설정이취약한임베디드기기 (CCTV, NAS 등 ) 스캐닝 접속 악성코드감염 취약한他기기검색 감염으로좀비확보 디도스공격 ( 전파방식 ) 랜덤 IP 주소생성 * 및텔넷접속시도 접속된장비內악성코드다운로드후실행 을반복하여대량의좀비확보 생성된랜덤 IP 주소는특정 ISP 대상이아닌임의 IP 주소 (1단계) 임베디드장비 (CCTV, NAS 등 ) 의공장초기설정 * 그대로운영되는장비스캔후사전식공격으로텔넷접속시도 (2단계) 임베디드장비에사용되는 CPU의플랫폼별실행가능한악성코드 10종다운로드후실행 * CPU 플랫폼에맞는파일만실행되기때문에 10 개파일을순차적으로실행 (DDoS 기능 ) C&C 로부터받은명령에따라총 4 가지공격 (TCP, UDP, HTTP, DNS DRDoS Flooding) 수행 37

기업보안에영향을미치는이유 IoT 는수십억의새롭고안전하기않은엔드포인트생성 IoT 는결국엔터프라이즈네트워크와교차 IoT 는이기종임베디드기기의세계 IoT 는물리적, 생리적피해초래 IoT 는새로운공급망조성 IoT 는온라인공격규모, 은밀함, 지속성관련문제악화 38

사물인터넷보안관련고민들 사물인터넷환경은기업환경과달리관리대상이넓게분산돼있고센서등의단순장비들은 그사용기술또한간단한데이러한환경에서보안의신뢰성을높이려면 어떤방법이필요한가? 수천개의지능형사물들이다른실제 가상의대상과예측불가능한방식으로협력하는 상황에서과연어떠한보안대책이가능할것인가? 동적네트워크를사용해네트워크노드간의보안신뢰성이높지않은사물인터넷 환경에서전체적인보안신뢰성을보장하고활성화할수있는방법은무엇인가? 어떻게하면기존인터넷보안기술관련투자를활용해고도로단편화된사물인터넷네트 워크에대한보안투자비용을최소화할수있는가? 사물인터넷환경에서의관리대상의규모는기존의기업형인터넷서비스와비교할수 없을정도로크며, 각각이만들어내는데이터또한엄청나다. 이러한규모의관리대상을 효율적으로관리할수있는보안서비스아키텍처는무엇인가? 39