2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을



Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

TGDPX white paper


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

untitled

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

SBR-100S User Manual

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

5th-KOR-SANGFOR NGAF(CC)

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

*2008년1월호진짜

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

**09콘텐츠산업백서_1 2

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

ìœ€íŁ´IP( _0219).xlsx


암호내지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

1 SW

SW

유포지탐지동향

(연합뉴스) 마이더스

¼Òâ¹Ý¹®Áý¿ø°í.hwp

52 l /08

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

TTA Journal No.157_서체변경.indd

#WI DNS DDoS 공격악성코드분석

메뉴얼41페이지-2

[Brochure] KOR_TunA

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


Microsoft PowerPoint - chap01-C언어개요.pptx

H3250_Wi-Fi_E.book

ePapyrus PDF Document

¿µ¿øÇÑÄ£±¸µé-201È*

제로 클라이언트를 통한 클라우드 컴퓨팅 제안서

wtu05_ÃÖÁ¾

게시판 스팸 실시간 차단 시스템

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>


디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

Microsoft PowerPoint - 권장 사양

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

00-10.hwp

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

¾ç¼ºÄÀ-2

공지사항

RHEV 2.2 인증서 만료 확인 및 갱신

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft Word 최신ICT동향요약

Userful Multiplatform by Nclouding

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

untitled

(명, 건 ) 테러공격 발생건수 테러로 인한 사망자 수

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

PowerPoint Template

[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼

AhnLab_template

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

User Guide

Secure Programming Lecture1 : Introduction

SBR-100S User Manual

<31305FBEC6C0CCC5DB2E687770>

[로플랫]표준상품소개서_(1.042)

라우터

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

슬라이드 1

ActFax 4.31 Local Privilege Escalation Exploit

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

: AA ( ) TV : ios ( ).. 2

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

¹Ì·¡Æ÷·³-5±âºê·Î¼Å_1228.ps

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Transcription:

2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 높이고 기업의 역량을 효과적으로 발휘할 수 있게 해준다. 정보통신은 일체의 생산과정에서 필수적인 자원이 되고 있으며, 항공 철도 전력 가스 행정서비스 등 국민 생활에 편의를 제공하는 다양한 분야에서 정보통신기술이 필수적으로 활용되고 있다. 정보통신은 선택이 아닌 생존의 문제이며, 현대사회의 기술로 인한 사회적, 경제적, 생활 문화적 양태는 하루가 다르게 변화하고 있다. 오늘날 주요 선진국들은 국가경쟁력의 핵심이 정보사회의 구현에 있다고 인식하고 정보화정책을 경쟁적으로 추진하고 있다. 언제, 어디에서나 정보통신기기를 사용할 수 있고, 일상생활 전반에 걸쳐 정보통신기술이 활용되어 삶의 질을 높여주는 등 정보통신기술의 범위는 지속적으로 확장될 것이다. 기존의 정보통신기술뿐만 아니라 클라우드 컴퓨팅, 스마트플랫폼, 빅데이터 등 새로운 정보통신 기술의 발전과 활용은 우리의 삶을 풍요롭게 하는 기반이다. 사물인터넷은 인터넷에 연결된 기기가 사람의 개입 없이 상호간에 스스로 정보를 주고 받으며 필요한 작동을 수행할 수 있다. 빅데이터 기술은 대량의 정보를 신속하면서도 효과적으로 처리하고 분석할 수 있게 하여 새로운 가치를 생성 한다. 모든 것이 인터넷에 연결되는 초연결 시대에서 사이버공간은 창조경제와 혁신의 무대이다. 현재 우리나라는 정보통신에 대한 의존도가 상당히 높다. 대부분의 가구에서 인터넷 접속이 가능하며, 인터넷 이용률과 인터넷 이용자수 등이 세계 최고 수준이다. 또한 스마트폰을 비롯한

제1장 정보환경 변화와 정보보호 3 이동전화서비스도 우리의 생활에서 일상이 된 지 오래되었다. 전자상거래를 비롯하여 각종 경제활동에서 정보통신의 활용이 절대적이며, 사회에 필수적인 기반시설의 제어에도 정보통신이 폭넓게 활용되고 있다. 사이버공간은 21세기 인적 소통과 경제적 번영의 공간으로서 제5의 영토라고 불릴 만큼 국가와 국민에게 영향력을 크게 발휘하고 있으며 그 영향력이 지속적으로 증가할 것으로 예상된다. 우리나라는 정보통신을 활용하여 보다 나은 삶을 만들어가고 있으며 이는 국가 발전에 많은 순기능적 효과를 보여왔다. 반대로 정보통신에 대한 높은 의존도는 정보통신에 대한 침해사고 발생 시 우리의 삶에 직접적인 위해를 가하며, 때로는 단지 개인과 기업에 한정되는 위해가 아니라 국가를 대상으로 하는 공격 형태로 확장되기도 한다. 특히 정보통신기술이 급속도로 발전하고 새로운 정보통신서비스가 등장할 때마다 그에 따른 보안문제의 해결은 중요한 과제로 떠오르게 된다. 향후 사물인터넷이 확산됨에 따라 정보통신기기를 중심으로 했던 정보보호는 우리 주변의 모든 사물로 확대될 것이며, 그 피해의 형태가 정보유출이나 금전적 피해에 그치지 않고 생명 또는 신체에 대한 위협으로도 나타날 수 있다. 또한 빅데이터의 경우 정보 유출의 규모와 피해의 정도가 이전보다 더욱 커질 수 있다. 이와 같이 정보통신의 발달에 따른 순기능적 효과의 이면에는 피치 못할 위험성도 있음을 부정할 수 없으며, 정보통신의 발달에 따라 정보보호의 중요성도 증대된다. 정보보호의 발전을 통한 안전한 정보통신의 실현은 창조경제의 밑거름이 된다. 정보보호는 완벽을 향해 달리는 영원한 레이스로서 블루오션의 성격을 지니고 있으며, 정보보호산업은 고부가가치 산업으로서 그 자체가 창조경제의 한 형태가 된다. 정보보호는 창조경제를 견인하는 동력의 기능을 하며, 국가 발전에 중요한 의미를 지닌다. 제 1 편 총 론

4 2015 국가정보보호백서 제2장 사이버 공격 및 위협 동향 2014년은 2013년의 3.20 사이버테러, 6.25 사이버공격과 같은 대규모 사이버공격이 발생하지 않았으나 고위험의 취약점이 연이어 발견되고 다양한 형태의 침해사고가 발생하면서 보안위협이 고조되었던 한 해였다. 2014년도의 사이버 공격 및 위협을 월별 보안이슈를 중심으로 정리하면 다음과 같다. [그림 1-2-1-1] 2014년 주요 침해사고 통신사 1,200만명 정보유출 홈페이지 가입자 PoS 단말기 해킹 공인인증서 6,947건 유출 PC 12,271대 감염 금융권 DNS서버 DDoS 공격 후이즈호스팅 DNS서버 DDoS 공격 ISP(SKB, LGU+) DNS 서버 DDoS 공격 원전 해킹 원전도면 등 내부정보 유출 ISP(HCN) DNS 서버 DDoS 공격 1월 3월 4월 5월 7월 9월 10월 11월 12월 NTP취약점 (DDoS공격) 공유기취약점 (DNS설정변조) OpenSSL취약점 (HeartBleed) 세월호 사칭 스미싱 문자, 악성앱 유포 3.20 유사 악성코드 유포 (북한 發 추정,~11월) BashShell 취약점 (ShellShock) 소니 픽쳐스 해킹 (FBI 북한소행 발표) 국내 주요 사고 취약점 및 악성코드 등

제2장 사이버 공격 및 위협 동향 5 1. 하반기 분산서비스거부 공격 증가 및 DNS 대상 집중 공격 2014년은 다수의 분산서비스거부(DDoS, Distributed Denial of Service) 공격이 발생하였으며 3, 4 분기에 특히 집중적으로 발생하여 최근 들어 DDoS 공격이 증가 추세임을 보여준다. 최근 발생하는 DDoS 공격의 특징을 살펴보면, 5기가 이상의 대규모 DDoS 공격이 크게 증가하였으며, 공격트래픽이 대규모 추세이고, IP주소를 변조하여 공격을 수행함으로써 좀비PC 식별 및 C&C(Command and Control) 탐지를 어렵게 하는 공격기법이 계속하여 이용되고 있다. 한편 DNS(Domain Name System)를 대상으로 하는 공격의 비중이 상반기(5.2%)에 비해 하반기 (39.7%)에 크게 증가하였다. 이는 한 번의 공격으로 다수의 홈페이지에 장애를 유발할 수 있어 웹서버를 대상으로 하는 DDoS 공격보다 파급력이 크기 때문에 한동안 DNS를 대상으로 하는 공격이 지속될 가능성이 클 것으로 보인다. 제 1 편 총 론 2. 악성코드 유포 증가 2014년 한 해 탐지된 악성코드 유포 건수는 47,703건으로, 2013년의 17,750건에 비해 168.7% 증가하였다. 홈페이지를 통한 악성코드 유포시 자바애플릿, Adobe 플래쉬, MS XML(Microsoft Extensible Markup Language) 등 이용자 PC에서 사용될 가능성이 높은 주요 취약점들을 복합적 으로 노리고 있다. 한편 다수의 경유지를 이용하는 악성코드 유포 공격이 지속적으로 발견되고 있는데, 이는 단시간 내에 감염률을 높이기 위한 것으로 보인다. 한편 리눅스 운영체제가 탑재된 서버 및 임베디드 기기를 목표로 하는 악성코드의 출현도 증가하고 있다. 비트코인 채굴이나 DDoS 공격 등 서버의 고성능 자원을 활용하려는 악성코드가 증가하면서 상대적으로 보안이 주춤했던 리눅스 계열로 목표가 확대되고 있기 때문이다. 주로 백도어 계열의 악성코드(Darlloz, BillGates, MayDay 등)가 많이 발견되었으나, 최근에는 DDoS 공격용으로 제작된 악성코드들도 관찰되고 있다.

6 2015 국가정보보호백서 3. 고( 高 )위험 취약점의 연이은 출현 미국 MITRE(www.mitre.org)가 관리하는 취약점 표준식별체계인 CVE(Common Vulnerabilities and Exposures)에 따르면 2014년에 공개된 취약점은 모두 7,937건으로 2013년 (5,186건)이 비해 53% 증가하였다. MS Internet Explorer 관련 취약점이 243건으로 가장 많았으며, 그 다음으로 리눅스 커널과 크롬, JRE(Java Runtime Environment), JDK(Java Development Kit, 자바 개발 도구) 순으로 취약점이 많았다. 또한 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜인 NTP(Network Time Protocol)에서 DDoS 취약점이 발견되어 이슈화되었으며, 이외에도 하트블리드와 쉘쇼크라고 명명된 OpenSSL과 Bash 취약점이 사회적 문제로 대두되기도 하였다. 해당 소프트웨어의 경우 소스코드가 공개되어 있어 지속적으로 분석되므로 더 안전할 것이라고 예상하였으나 취약점들이 계속 발견되면서 점차 보안에 대한 신뢰가 떨어지고 있는 상황 이다. [그림 1-2-1-2] 최근 10년간 CVE 취약점 공개 추이 (단위: 건) 9,000 8,000 7,000 6,000 5,000 4,000 3,000 2,000 1,000 0 4,931 6,608 6,514 5,632 5,732 4,639 4,150 2005 2006 2007 2008 2009 2010 2011 7,937 5,288 5,186 2012 2013 2014 (년) [출처: http://www.cve.mitre.org]

제2장 사이버 공격 및 위협 동향 7 양적 증가도 크지만 전 세계적으로 많이 이용되는 오픈소스 SW 등에서 위험성이 높은 취약점이 빈번하게 발견되면서 보안위협이 크게 고조되었다. 특히 국내에서는 유무선 공유기의 취약점을 이용한 파밍, 악성코드 유포, DDoS 공격 등 다양한 사고가 발생하면서 공유기가 중요한 보안이슈로 부각되었다. 그 외에도 2014년 4월 윈도우 XP에 대한 업데이트 서비스가 종료함에 따라 MS로부터 기술지원을 받을 수 없게 됨으로써 계속하여 윈도우 XP를 사용하는 국내 이용자들이 신규 취약점 등으로 인한 악성코드 감염, 정보유출 등의 위험에 노출되어 있는 실정이다(2014년 11월 기준으로 국내에서 윈도우 XP 사용 비율은 약 7%인 339만 명으로 추정. 출처: 스탯카운터). 제 1 편 총 론 [표 1-2-1-1] 2014년 발견된 주요 고위험 취약점 취약점 시점 주요 내용 NTP (monlist) OpenSSL (Hartbleed) 유무선 공유기 Bashshell (Shellshock) 1월 4월 4월/11월 9월 NTP서버로 데이터를 발생시켜 DDoS 공격을 가하여 대상 서버를 마비시킬 수 있음 OpenSSL이 설치된 웹서버의 권한 획득으로 중요 정보 탈취 불필요한 포트 오픈, 디폴트 패스워드 사용 등 설정 오류를 이용해 악성코드 유포, 피싱 파밍, DDoS 공격 등 유발 가능 Linux/Unix 계열에서 많이 사용되는 배쉬쉘에 공격자가 임의로 명령을 실행할 수 있음 4. 사물인터넷 보안위협의 현실화 각종 기기의 인터넷 연결이 증가함에 따라 기존에 PC, 서버 등을 대상으로 하던 사이버공격이 사물인터넷(IoT, Internet of Things)으로 전이되기 시작하였다. 국내에서도 유무선 공유기를 비롯하여 인터넷에 연결된 홈CCTV, 냉난방 제어기 등 단말기들이 취약점과 연계되어 공격에 악용되고 있다.

8 2015 국가정보보호백서 [표 1-2-1-2] 국내 사물인터넷(IoT) 관련 침해사고 발생 사례 구분 시점 주요 내용 냉난방 제어기 유무선 공유기 POS 단말기 홈CCTV 3월 4월/11월 4월 11월 NTP 취약점 악용, 국내 특정 홈페이지를 DDoS 공격 불필요한 포트 오픈, 디폴트 패스워드 사용 등 설정 오류를 이용해 악성코드 유포, 피싱 파밍, DDoS 공격 등 유발 가능 POS 단말기 해킹을 통한 개인정보 유출사고 신용카드 결제 내역, 일시, 회원명과 주소, 전화번호 등이 인터넷에 공개 개인용 CCTV(감시카메라) 6,000여 개가 취약한 비밀번호로 인해 인터넷에 화면이 노출되는 사고 발생 또한 국외에서도 스마트TV, 스마트 자동차를 해킹하는 시연이 발표되는 등 다양한 사물인터넷 (IoT) 관련 기기에서 취약점들이 알려지고 있으며, 글로벌 보안기업들도 2015년 전망 보고서를 통해 사물인터넷(IoT)의 보안위협이 증가할 것으로 전망하고 있다. [표 1-2-1-3] 국외 보안업체의 사물인터넷(IoT) 침해사고 전망 국외 보안업체 시만텍 트랜드마이크로 카스퍼스키 주요 내용 사물인터넷 공격 : 스마트홈 기기(CCTV, 카메라, 경보/조명 등)의 원격제어 기능 악용 IoT 환경 가속화로 인한 정보유출 위협 가속화 인터넷에 연결되는 기기의 증가로 사물인터넷 보안위협 증가 5. 전자금융 사기 및 악성 앱 등 모바일 위협의 지속 증가 2014년에도 악성 앱 설치 및 소액결제를 유도하는 스미싱(SMS+Phishing) 공격이 지속적으로 증가하였다. 사칭 대상과 문자 내용도 사람들의 관심사를 반영하여 끊임없이 다양하게 변화하였다. 특히 사회적 이슈를 반영하는 등 수법이 고도화, 지능화 되는 특징을 보였다. 2014년 인터넷침해 대응센터에 신고 접수된 스미싱 관련 신종 악성 앱은 2013년에 비해 70% 이상 증가하였다. 악성 링크를 포함한 문자 내용은 카드사 정보유출(1월), 소치 동계올림픽(2월), 세월호 사건(4월), 지하철 사고(5월), 월드컵(6월), 연말정산(12월) 등 사회적 관심사나 특정한 시기에 맞춘 것이다.