디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I

Similar documents
개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

SBR-100S User Manual

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

암호내지

52 l /08

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

#WI DNS DDoS 공격악성코드분석

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

untitled

H3250_Wi-Fi_E.book


*2008년1월호진짜

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

NX1000_Ver1.1

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

오토 2, 3월호 내지최종

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

PowerPoint Presentation

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

IT

< IoT 개념도 > 자료 : 우리금융영경연구소 < 참고 : 소물인터넷, 만물제어 > 소물인터넷 (IoST) ( 개념 ) 사물에통신모듈을탑재하여소량의데이터를주고받을수있도록구현된것으로, 저성능기기가소량데이터전송에특화되어단순정보 ( 온도, 습도, 무게등 ) 를측정해무선네트

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

PowerPoint 프레젠테이션

제20회_해킹방지워크샵_(이재석)

SBR-100S User Manual

[Blank Page] i

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

슬라이드 1

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

PowerPoint 프레젠테이션

Microsoft Word - ICT Reprot

유포지탐지동향

Smart Home Hacking in Real World

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Microsoft Word _Smallcap

슬라이드 1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

슬라이드 1

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

홈 네트워크 해킹

PowerPoint 프레젠테이션


호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

PowerPoint 프레젠테이션

S p e c i a l R e p o r t 주요 이해 관계자 주요 이해 관계자는 서비스를 수행하는데 이익 관계 에 있는 사업자를 말하며 이해 관계자가 주축이 되어 서비스를 구성하게 된다. 각 이해 관계자는 다음과 같 은 목적으로 모바일 NFC 결제 서비스

게시판 스팸 실시간 차단 시스템

5th-KOR-SANGFOR NGAF(CC)

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

1아이리포 기술사회 모의고사 참조답안

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

*****

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

2015 년 SW 개발보안교육과정안내

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

<4D F736F F F696E74202D20B8F0B9D9C0CFBAB8BEC85F496F545F496F455FB9DFC7A5C0DAB7E15FC7D1BBF3C0C75F >

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

08_spam.hwp

TGDPX white paper

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부


슬라이드 1

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

슬라이드 1

AhnLab_template

Secure Programming Lecture1 : Introduction

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

실용신안등록청구의범위청구항 1 안드로이드기반스마트폰앱 (Application Program, 애플리케이션프로그램 ) 을통하여제어장치를제어하는실습장치에있어서, 통신이설정된컴퓨터 (400) 로부터전송되는안드로이드기반스마트폰앱을저장하는메모리 (130) 와, 상기스마트폰앱에의

SBR-100S User Manual


- 2 -


정보보안 개론과 실습:네트워크

201112_SNUwifi_upgrade.hwp

PowerPoint Template

B2B 매뉴얼

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

BEA_WebLogic.hwp

[Brochure] KOR_TunA

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

Microsoft PowerPoint - chap01-C언어개요.pptx

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

SW

Transcription:

보안연구부 -2016-059 사물인터넷 (Internet of Things) 보안위협및사고사례 ( 보안연구부보안기술연구팀 / 2016.12.12.) 개요 금융권에서사물인터넷 이하 기반금융상품및 고객서비스 개발의관심이증가하는가운데 의취약점을노린보안 사고가지속적으로발생 * IoT 기술을활용한담보대출관리, 비콘 (Beacon) 을활용한위치기반금융서비스및 영업점안내서비스등 이에 구성요소 서비스 플랫폼 네트워크 디바이스 별보안위협및 사고사례와 활용시보안고려사항을소개 보안위협및사고사례 서비스영역 기반서비스를사용관리할수있는웹또는모바일 응용프로그램의서비스에서발견되는취약점을악용한보안위협 * 사용자인증과정부재, 디폴트계정 (IoT기기공장출하시설정된아이디 / 비밀번호 (admin/admin, root/1234 등 )) 사용, 서비스요청 URL 변조등으로인한비인가자의불법접근등 <IoT 서비스영역에서의사고사례 > 발생일 공격형태 설명 ( 개요 ) 미국 DNS 서비스업체인 Dyn(Dynamic Network Services) 은 IP카메라등 IoT기기를이용한 DDoS 공격을받아 DNS서버가마비되었으며, 그결과 CNN, 아마존등 1,000여개의웹사이트가수시간동안장애발생 1) 2016.10 o 디폴트계정을사용하는 IoT기기가미라이 (Mirai) * 악성코드에감염되어디폴트 DDoS 공격에악용계정 * 미라이악성코드는네트워크를스캔하여인증이취약한주변 IoT기기를이용발견한후악성코드를전파함으로써 IoT기기를봇넷화했으며, 악성코드의 발견가능성을낮추기위해미국방성, 인터넷주소관리기관 (IANA) 등을 사전공격스캔대상에서제외 o 보안업체 Imperva가봇넷 IP주소를분석한결과약 164개국가에서미라이 악성코드에감염된 IoT기기를발견 ( 이중 6.2% 가한국에존재 ) - 1 -

디폴트계정 2015.9 이용, URL 변조 2015.8 랜섬웨어디폴트 2014.11 계정이용디폴트 2014 계정이용디폴트 2014.1 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 IoT기기 ( 예 : ibaby M6, Summer Infant Baby Zoom, Philips In.Sight B120 등 ) o 디폴트계정사용으로인한비인가자의불법접근 o 웹서비스에서서비스요청 URL 일부를수정하여타인의권한을획득한후카메라뷰도청또는비디오클립목록접근 ( 개요 ) 보안업체시만텍은모바일기기및함께연결된스마트와치가랜섬웨어에감염되는것을공개 3) o 안드로이드랜섬웨어인심플로커 (Simplocker) 앱을스마트와치에서동작하도록변조한후정상적인앱처럼배포 o 사용자가심플로커를스마트폰에설치하면블루투스로연결된스마트워치에자동으로푸시되고, 스마트워치상에서사용자의랜섬웨어설치를유도 o 스마트워치에랜섬웨어가설치되면스마트폰과스마트워치사용이불가 ( 개요 ) 가정용공유기를이용한 DDoS 공격이 SK브로드밴드와 LG유플러스의 DNS서버에감행되어, SK브로드밴드 DNS서비스에장애발생 4) o 미래부가 DNS서버로그를분석한결과디폴트계정을사용한공유기가악성코드에감염 o 존재하지않는도메인주소를요청하는 DNS요청패킷을대량으로생성해 DNS서버에 Flooding 공격수행 ( 개요 ) 인터넷에연결된전세계 7만여대 ( 한국 6천여대포함 ) 의 IP카메라가해킹되어불법동영상게시사이트인 Insecam에공개됨 5) IP카메라가디폴트계정을사용하고있어가정집, 사무실, 수영장등의영상이노출 ( 개요 ) 보안업체 Proofpoint는스마트가전 ( 스마트TV, 냉장고등 ) 을통해스팸메일 75만건이기업및개인에게발송 (`13.12.23.~`14.1.6.) 된사례를공개 6) o 스마트가전기기에비밀번호가없거나디폴트계정이사용되는것을악용하여씽봇 (Thingbot) 악성코드를감염 * PC들이봇넷화되어사이버공격에이용되는것처럼 IoT기기들이봇넷화된것을씽봇이라고 Proofpoint가지칭한용어 o 씽봇은공격진원지노출을방지하기위해단일 IP에서발송하는스팸메일수를최대 10개로제한 1) 임민철, ' 소스 ' 풀린 IoT 악성코드, 디도스연쇄유발, ZDNet Korea, 2016.11. 2) RAPID7, HACKING IoT: A Case Study on Baby Monitor Exposures and Vulnerabilities, 2015. - 2 -

플랫폼영역 서비스지원을위한 펌웨어등의플랫폼 에서발견되는취약점을악용한보안위협 * 사용자인증과정부재, 시스템동작과정에서노출되는정보를이용한비인가자의불법접근등 특히 모바일등기존기기와동일한 리눅스 안드로이드등 를 사용하는경우 플랫폼에서도동일한보안위협이발생 발생일공격형태설명 2015.8 2015.4 시스템의 IP 노출을 이용 디버그 포트를 이용 ( 개요 ) 운행중인지프체로키차를해킹하여오디오, 와이퍼, 엔진등을 제어하는동영상을 IT 전문매체와이어드가공개 7) o 자동차는크게인포테인먼트시스템 *, 자동차구동부, 구동부제어를위한 전자제어장치 (ECU) 로나뉨 * 인포테인먼트시스템은외부인터넷과연결되며, 캔컨트롤러 (CAN, Controller Area Network) 를통해 ECU 와연결됨 o 지프체로키인포테인먼트시스템인유커넥트 (UConnect) 에차량 IP 가노출되는 취약점이존재하며차량 IP 정보를획득한후시스템에접근하여 악성코드를감염시키고캔컨트롤러로차량제어 ( 개요 ) 보안업체그레이해시연구원은스마트홈플랫폼을해킹하여스마트 가전기기 를제어하는동영상을공개 8) * 스마트전등, 현관도어락, 화상카메라등 <IoT 플랫폼영역에서의사고사례 > o 스마트홈월패드의개발자디버그포트 (UART) 에물리적으로접근하여 관리자 (root) 권한을획득 o 암호화되지않은네트워크패킷을분석한결과스마트가전기기텔넷 서비스의계정비밀번호가기기내에평문으로저장되어있으며, 기기마다 동일한비밀번호를사용하는것을파악 o 가전기기별제어패킷을위 변조하여기기제어 2012.12 시스템 취약점 이용 ( 개요 ) 보안업체레블룬은원격으로스마트TV 에접속하여내부정보검색및 TV기능을제어하는동영상을공개 9) 리눅스 OS와펌웨어의보안취약점을이용한제로데이공격으로악성코드를감염시켜관리자 (root) 권한을획득한후공인인증서, HTTPS 인증파일등유출 3) Symantec, The evolution of ransomware, 2015.8. 4) 미래창조과학부, 공유기보안강화대책발표, 2015.3. 5) Ms. Smith, Peeping into 73,000 unsecured security cameras thanks to default passwords, NETWORKWORLD FROM IDG, 2014.11. 6) Proofpoint, Proofpoint Uncovers Internet of Things (IoT) Cyberattack, 2014.1. - 3 -

네트워크영역 활용을위해도입된정보통신기기 서버 공유기 모바일 기기 기기등 간의정보전송구간에서발견되는취약점을악용한보안위협 * 패킷스니핑, 스푸핑, 하이재킹, 불법 AP(Access Point) 를정상적인 AP로위장후개인 정보수집등 <IoT 네트워크영역에서의위협및사고사례 > 발생일 공격형태 설명 ( 개요 ) 보안전문가라홀사시는패롯사의 AR 드론의패킷을하이재킹하여 2015.12 원격제어하는동영상을공개드론 Maldrone(MALware DRONE) 악성코드로 ARM 리눅스기반의 AR 하이재킹드론과사용자의통신을하이재킹하고드론제어를담당하는정상적인 파일을감염시켜드론을통제 ( 개요 ) Sensepost 의연구원 Glenn Wilkinson 는드론을정상적인무선 AP로위장시켜 2014.3 해당 AP에접속한사용자의스마트폰에서전송되는정보를유출하는과정을시연 11) 정상적인 Wi-Fi o 스누피 (Snoopy) 악성코드를드론에설치하여드론을무선 AP로위장하였으며 AP로의드론에접속한모바일기기의통신정보를가로챔위장 o 약 1시간동안 150여개의모바일기기에서통신내용을수집하고, 아마존 등특정웹사이트의계정정보탈취 디바이스영역 공개된장소에노출된 기기의도난또는분실 기기내불법 삽입등 기기에물리적인공격을가하는보안위협 발생일공격형태설명 2013.10 해킹관련 HW 삽입 <IoT 디바이스에서의사고사례 > ( 개요 ) 해킹에사용되는마이크로칩과무선네트워크접속부품을탑재한 중국산전기다리미와전기주전자가러시아에서발견 12) 제조과정에서불법 HW 를탑재하였으며, 해당 HW( 칩 ) 는보안 설정이안된무선네트워크에접속해악성코드와스팸을유포하고감염된 컴퓨터의정보를해외서버로전송하는기능을수행 수입검사과정에서발견되어사고는발생하지않았으나기기운영환경 보안의중요성을보여줌 7) 손경호, 스마트카? " 좀비자동차될수있다 ", ZDNet Korea, 2015.8. 8) NETSEC-KR, 임베디드시스템취약점분석 ( 홈네트워크사례중심 ), 2015.4. 9) 남혜현, 스마트 TV 해킹 " 실제로해보니되네 ", ZDNet Korea, 2012.12. 10) Swati Khandelwal, MalDrone? First Ever Backdoor Malware for Drones, TheHackerNews, 2015.1. 11) glenn, Snoopy: A distributed tracking and profiling framework, sensepost.com 2012.9. 12) 개인정보보호위원회, 사물인터넷시대의개인정보침해요인분석및실제사례조사, 2015. - 4 -

보안고려사항 금융권의 활용시서비스 플랫폼 네트워크 디바이스의사고사례를 참고하여보안위협에대응하고 안전한서비스환경을구축하기위해 지속적인보안업데이트등의운영 관리방안이필요 영역 공통사항 서비스 플랫폼 네트워크 디바이스 운영 및관리 참조 : IoT 공통보안가이드 ( 미래창조과학부, 2016.9), IoT 디바이스보안인증기반연구 ( 한국인터넷진흥원, 2015.2.) 등 설명 o IoT 기기의소형화 / 저전력 / 저성능특성을고려한보안기술 * 적용이필요하며, 표준프로토콜 ** 사용을권장 * 암호화통신, 데이터암호화, 접근통제, 기밀성 / 무결성검증기술등 ** 한국, 유럽, 북미등이참여한 onem2m, IETF 의 CoAP, IBM 의 MQTT 등 o 내재될수있는보안취약점을예방하기위해설계 / 개발단계부터 SW 의시큐어 코딩적용 o 디폴트계정및유추하기쉬운비밀번호사용금지 o IoT 기기또는서비스에접근하는대상에대한인증적용 o IoT 기기내에암 복호화키가저장될경우별도의 HW 보안영역사용 o 안전성이검증된프로토콜적용 o IoT 기기내에서비스또는사용자와관련된임시데이터저장시암호화 o IoT 기반서비스는웹또는모바일앱의형태로고객과금융회사에게제공되므로 기존의웹과모바일앱이가진취약점에노출될수있어 OWASP 모바일 / 웹 /IoT 가이드를참고하여취약점점검및조치방안마련 o IoT 기기의 OS * 무결성검증및내재된 HW 실행코드영역제어조치고려 * 리눅스, 안드로이드, TinyOS, RIOT, 구글브릴로 (Brillo), 삼성타이젠등 o IoT 기기의외부네트워크노출을최소화하기위해불필요한포트와데몬제거 o 펌웨어의인증값을검증하여무결성을확인하는보안부팅기술적용 o 네트워크서비스간의상호인증, 암호화된데이터송수신및무결성검증, 네트워크주소필터링등의기능고려 o 개방된장소에 IoT 기기설치시외부노출을최소화 o IoT 기기의제한된사용자인터페이스로인해구입시설정된값들을그대로 사용하는경우가많아이를 ( 재 ) 설정할수있는방안고려 o IoT 기기및서비스의취약점을모니터링하고지속적인보안업데이트수행 o 데이터백업및복구방안마련 o 수집된개인정보에적절한프라이버시보호기능및익명화기술적용 o 사고발생시분석및책임추적을위한로그관리방안마련및보안패치에 코드서명기법적용 <IoT 보안고려사항 > o IoT 기기의이상유무검사방법과폐기시처리절차마련 - 5 -

결론 현재금융권의 활용사례는많지않지만 시장규모가커지면서 고객만족도향상 신규금융상품및고객서비스개발을위한방안으로 기술이고려되고있으며많은전문가들이향후도입사례가증가 할것으로예측 반면 시만텍의 년 대보안전망에따르면 기술의확산으로새로운유형의보안위협증가 기업내부침투를위한 기기공격 대규모 공격등더욱심화된보안위협이나타날것으로예측 따라서금융권에서는 활용시서비스 네트워크 플랫폼등각영역에서발생가능한보안위협에대응하기위해검증된보안기술적용 취약점모니터링등기술적및관리적측면에서의지속적노력이필요 13) 금융보안원, 금융권사물인터넷 (IoT) 동향및향후전망, 2016. 14) ITWorld 편집부, 시만텍, 2017 년 10 대보안전망발표, ITWorld, 2016.12. - 6 -