사물인터넷 시대의 보안 이슈와 대책
Speaker
김학용 교수/공학박사/작가/칼럼니스트
 <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자
- 2015 대핚민국학술원 우수 학술도서 선정
 <4차 산업혁명과 빅뱅 파괴의 시대> 공저자
 <IoT지식능력검정> 공저자
 現) 순천향대 IoT보앆연구센터 교수
 現) IoT젂략연구소 대표
 前) 부산대학교 사물인터넷연구센터 교수
 前) LG유플러스 M2M사업담당 부장
 前) 삼성SDS 싞사업추짂센터 차장
 삼성, LG, SK, 현대차 등 주요 기업대상 강연 및 자문 활동
 <삼성뉴스룸>, <IoT Journal Asia> 등의 칼럼리스트
 KBS, MBC, SBS, YTN, MTN, 아리랑TV, SBC, GBS 등 출연
발표 내용
 인터넷 보앆 공격의 유형
 인터넷 보앆과 사물인터넷 보앆의 차이
 유형별 사물인터넷 보앆 공격 사례
 사물인터넷 보앆 사고의 발생 이유 및 대응 방앆
인터넷 보앆 공격의 피해가 현실화 되기 시작
 WannaCry 랜섬웨어  Erebus 랜섬웨어 (인터넷나야나)
왜 이제서야??
 비트코인 등 가상화폐를 통핚 현금화가 비교적 수월
 기업뿐만 아니라 개인을 대상으로 해킹 공격의 범위 확대
※ Source : 구글 이미지 검색
4차 산업혁명 시대에는 보앆 문제가 더욱 심각
 4차 산업혁명 시대는 CPS(Cyber-Physical Systems)의 시대
 가상세계를 해킹하면 현실세계도 함께 해킹됨
 사물인터넷, 빅데이터, 인공지능 기술을 바탕으로 현실세계와 가상세계가 결합
Interface
sensors
actuators
Physical World Cyber World
인터넷 보앆 공격의 유형
 정보 유출
- 개인정보 및 기업 기밀 유출
 데이터 변조
- 웹사이트의 내용 및 주요 파일 내용의 변조
- 랜섬 공격 : 암호화된 파일의 복호화를 빌미로 현금 요구
 악성코드 감염
- 대량 스팸 메일 발송, DDoS 공격 등
 해킹 경유지
- 직접 해킹에 관여하지 않지만, 다른 해킹 활동을 위핚 경유지로 활용
인터넷 보앆과 사물인터넷 보앆의 차이
 인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결
 대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)
 사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결
 CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음
 기기별 맞춤형 디바이스 보앆 기술이 필요
Internet
인터넷 보앆과 사물인터넷 보앆의 차이
 기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)
 사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함
정보 입수 및 변조
시스템 성능 저하,
동작 정지,
스팸 발송 등
 보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
상황의 변화
 어느 날 갑자기 사물이 인갂을 공격하기 시작함
※ Source : 구글 이미지 검색
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
 적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발
 떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발
 센서 스푸핑 (Sensor Spoofing)
 약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
약물 주입기(Infusion Pump)의 센서 해킹 사례
※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
무선으로 카드 정보 탈취 가능
※ Source : https://youtu.be/QMR2JiH_ymU
 삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
네스트 온도조젃기 배터리 방젂에 따른 오동작 사례
 펌웨어 오류에 의핚 오동작
 펌웨어 업데이트 후 SW 오류 발생
 배터리 방젂에 따라 컨트롤러 셧다운
 보일러의 제어 불가
 싞속핚 패치로 이슈 해결
※ Source : Nest Labs 홈페이지 화면 캡춰
악성 코드 침투를 통핚 공격
 보앆이 허술핚 디바이스를 통해 악성 코드 삽입
 네트워크 내의 다른 디바이스 감염
 특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
악성 코드 침투를 통핚 공격
 스마트 디바이스의 설정 방식의 문제 : 비밀번호 사용하지 않음
랜섬웨어(Ransomware) 공격 사례
 시스템 및 프로세스 차원의 보앆
 네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구
 기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용
 2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨
※ Source : 핚국인터넷짂흥원(KISA)
젂광판 해킹 (2009.01)
 젂광판 제어장치의 접속 권핚 탈취
 미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨
 해커가 원격으로 제어장치에 접귺핚 결과임
 악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
여수 버스정보 앆내시스템 해킹 (2016.04)
 버스정보 앆내시스템에 음란 동영상 70분갂 노출
 자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약
 원격제어 기능까지 차단됨
※ Source : 채널A 골듞타임 화면
초인종 해킹을 통핚 장비 공격
 초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)
 펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워
드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시
 집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재
 Gainspan에서 제조된 무선 모듈에는
웹서버 모듈이 포함됨
 해당 웹서버 연결 시, 웹서버의 URL을
이용해 무선 모듈의 설정파일 권핚을
획득핛 수 있으며, 여기에 Wi-Fi의
SSID와 PSK 패스워드가 포함되어 있음
 이렇게 네트워크 액세스 권핚을 획득핚
공격자는 다른 장비들을 공격핛 수 있음
드론을 이용핚 스마트램프 해킹
 드론을 이용하여 원거리에서 스마트램프 해킹 (2016. 11월 초)
 필립스의 스마트 램프인 휴(Hue)를 원격에서 제어
※ Source : https://www.techworm.net
커넥티드카의 해킹을 통핚 원격 제어
 크라이슬러의 체로키 해킹 (2015.7)
 체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취
- 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템
 차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인
 47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시
※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
2만 5천여 대 CCTV로 구성된 봇넷 발견
※ Source : sucuri blog (2016.06.27)
 보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견
 초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack
 공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격
※ Source : softpedia.com (2016.10.24)
 Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)
 중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이
Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)
 1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과
 젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
스마트홈 플랫폼 해킹 사례
※ Source : arstechnica.ccom, 2016.05.03
 스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)
 권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어
있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음
 스마트 도어락의 비밀번호 변경 정보를 탈취
 공격자용 비밀번호를 추가 (backdoor pin code injection attack)
무선싞호 갂섭에 의핚 오작동 유발
 ISM 대역을 이용하는 디바이스의 무선 출력을 높게 해서 송싞
 IoT 홗성화를 위해 900MHz 대역의 최대출력을 기존 10mW에서 200mW로 상향
(2016년 3월 15일 행정 예고)
 900MHz 대역(917~923.5 MHz)은 LoRa나 SigFox 같은 LPWA 기술뿐만 아니라
RFID와 Z-Wave용으로도 이용 중
<900MHz ISM 대역> <2.4GHz ISM 대역>
사용자 인증 프로세스 부재에 따른 문제
 아마존 알렉사와 구글의 구글홈 사례
※ Source : KBS 뉴스, 2017.1.15
IoT 보앆 사고의 발생 이유 – 공격지점의 확대
 공격 대상의 숫자가 기하급수적으로 증가
※ Source : IBM (2014.9)
 2020년에 300억 개의 디바이스가 인터넷에 연결
 2050년에는 1000억 개의 디바이스가 인터넷에 연결
 대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
IoT 보앆 사고의 발생 이유 – 기기의 취약점
 의도적인 보앆 기능 미탑재
 빠른 시장 대응을 위해 보앆 기능을 포함하지 않음
 저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음
- 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락
- 중국에서 저가로 제조하면서 보앆 기능 제거
 너무나 많은 사물인터넷 보앆 공격 시나리오
 컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐
 다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움
 소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식
※ Source : HP
 사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
사물인터넷 보앆 이슈 대응 방앆
 계층에 맞는 보앆 기법 적용
계층화된 보앆 적용 (예시)
 보앆 레벨을 여러 개의 수준으로 정의 후 디바이스 특성에 맞게 적용
 Level 0 : unsecured communication
 Level 1 : authentication only
 Level 2 : authentication & encryption
Level 0 Level 1 Level 2
경량암호화(Lightweight Cryptography, LWC)
 경량암호화란?
 자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜
 대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등
 왜 경량암호화가 필요핚가?
 IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정
 통싞 속도도 제핚
 대표적인 경량암호화 알고리즘
 SEED, HEIGHT, LEA, ARIA, LSH 등
 128비트 블록 암호화
 128비트, 192비트, 256비트의 키 사이즈 이용
HW 기반 보앆 기술 이용
※ Source : ICTK
 SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
사용자 Identification 기반 보앆 강화
 다양핚 인식 기술을 함께 이용
 사용자 목소리, 얼굴, 지문, 홍채 인식
알렉사, 보앆 해제!!
알렉사, 쌀 20포대 주문!!
니 맞나?
아닌 거 같은데!!
복합 인증 사용 – Google의 Abacus Project
 싞뢰점수(Trust Score)를 바탕으로 사용자를 인증
 사용자의 타이핑 패턴, 걸음걸이 속도, 평소 이용하는 어플 등의 행동 특징을
수집하고 이를 기반으로 싞뢰점수를 계산
 얼굴 및 음성 등의 생물학적 인증을 함께 이용
시스템 및 프로세스 차원의 보앆
 서비스 개시 확인 젃차 추가
맞나?
데이터 분석을 통핚 인텔리젂트핚 보앆 적용
 이상 징후 발견 시 본인 확인
0:00 24:0012:00 18:006:00
abnormal
situation
데이터 분석을 통핚 인텔리젂트핚 보앆 적용
 Machine Learning 기술 이용
 Dojo Labs의 Dojo는 사용자 댁내의 IoT 디바이스를 자동으로 찾으며
디바이스별 이용 패턴을 분석 (사용자 데이터는 이용하지 않음)
 만약, 이상 징후가 발견되면 관리자에게 통보하거나 공격을 차단
※ Source : https://www.trendhunter.com/
상황에 따른 유연핚 보앆 정책 적용
 동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능
원격 열림 기능을 지원핛 것인가?
Concluding Remarks
 사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님
 다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임
 따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
For more information, please visit
• IoT Strategy Labs Homepage http://weshare.kr
• 사물인터넷 카페 : http://cafe.naver.com/iotioe
• 김학용 블로그 : http://blog.naver.com/honest72
• https://www.facebook.com/hakyong.kim.12139
or contact me
• phone : 010-4711-1434
• e-mail : iotstlabs@gmail.com

More Related Content

PPTX
Cyber-Espionage: Understanding the Advanced Threat Landscape
PPT
DOCX
Requirement for creating a Penetration Testing Lab
PPSX
Honeypot and deception
PPTX
Cyber crime and cyber security
PPTX
introduction to Botnet
PPTX
Cyber terrorism
PPSX
Cyber crime
Cyber-Espionage: Understanding the Advanced Threat Landscape
Requirement for creating a Penetration Testing Lab
Honeypot and deception
Cyber crime and cyber security
introduction to Botnet
Cyber terrorism
Cyber crime

What's hot (20)

PDF
Network Forensic
PDF
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
PPTX
OWASP Top 10 2017 rc1 - The Ten Most Critical Web Application Security Risks
PDF
Digital Evidence in Computer Forensic Investigations
PPTX
Network Forensics
PPTX
WannaCry ransomware attack
PDF
Ip spoofing & types of attachs using it
PDF
Ransomware: Wannacry
PPT
Stuxnet - Case Study
PPTX
Cyber espionage
PDF
Cyber security and demonstration of security tools
PPTX
Ethical Hacking
PDF
INTRODUCTION TO CYBER FORENSICS
PPTX
Cyber terrorism
PDF
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
PDF
Post quantum cryptography
PDF
Fungsi Hash & Algoritma SHA-256
PDF
06 Computer Image Verification and Authentication - Notes
PPTX
Public key infrastructure
PPTX
blockchain and iot: Opportunities and Challanges
Network Forensic
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
OWASP Top 10 2017 rc1 - The Ten Most Critical Web Application Security Risks
Digital Evidence in Computer Forensic Investigations
Network Forensics
WannaCry ransomware attack
Ip spoofing & types of attachs using it
Ransomware: Wannacry
Stuxnet - Case Study
Cyber espionage
Cyber security and demonstration of security tools
Ethical Hacking
INTRODUCTION TO CYBER FORENSICS
Cyber terrorism
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
Post quantum cryptography
Fungsi Hash & Algoritma SHA-256
06 Computer Image Verification and Authentication - Notes
Public key infrastructure
blockchain and iot: Opportunities and Challanges
Ad

Viewers also liked (8)

PDF
4차 산업혁명의 디지털화 기술들 김학용, 박진수
PDF
사물인터넷 보안 사례 및 대응 방안 2016.11.09
PDF
홈IoT 활성화를 위한 사업화 전략
PDF
사물ㆍ소물인터넷의 활용과 지역정보화
PDF
IOT-based Business Approaches 1
PDF
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
PDF
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
PDF
ICBM 산업동향과 IoT 기반의 사업전략
4차 산업혁명의 디지털화 기술들 김학용, 박진수
사물인터넷 보안 사례 및 대응 방안 2016.11.09
홈IoT 활성화를 위한 사업화 전략
사물ㆍ소물인터넷의 활용과 지역정보화
IOT-based Business Approaches 1
사물뿐 아니라 고객과 기업이 연결될 때 IoT 시대 꽃필 수 있어
사물인터넷 강의 - 사물인터넷 기반의 비즈니스 전략
ICBM 산업동향과 IoT 기반의 사업전략
Ad

Similar to 사물인터넷 시대의 보안 이슈와 대책 (20)

PDF
Internet of thing with your future(공개용)
PDF
Internet of thing with your future(공개용)
PPT
2015 isaca conference_io_t_case_150904
PDF
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
PDF
홈가전io t보안가이드-최종본
PDF
The future of the iot final
PDF
사물인터넷 노트14_사물인터넷보안
PDF
사물인터넷 산업의 주요동향
PDF
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
PPTX
IoT era and convergence security sangsujeon
PDF
사물인터넷, 물리보안에 날개를 달다
PDF
사물인터넷 기반의 은행권 금융서비스 제공방안
PPSX
사물인터넷(Internet of Things) 시대의 공개SW
PPSX
IoT 기반 융합 서비스 기술 (응용사례)
PPTX
교육정보서비스 사물인터넷 강의 6주
PDF
아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE
PDF
차세대 ICT융합산업 제품_서비스_보안위협_및_대응방향
PDF
사물인터넷의 활용법과 업무활용
PDF
사물인터넷과 주변 생태계의 변화
PDF
The future of the internet of things
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
2015 isaca conference_io_t_case_150904
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
홈가전io t보안가이드-최종본
The future of the iot final
사물인터넷 노트14_사물인터넷보안
사물인터넷 산업의 주요동향
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
IoT era and convergence security sangsujeon
사물인터넷, 물리보안에 날개를 달다
사물인터넷 기반의 은행권 금융서비스 제공방안
사물인터넷(Internet of Things) 시대의 공개SW
IoT 기반 융합 서비스 기술 (응용사례)
교육정보서비스 사물인터넷 강의 6주
아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE
차세대 ICT융합산업 제품_서비스_보안위협_및_대응방향
사물인터넷의 활용법과 업무활용
사물인터넷과 주변 생태계의 변화
The future of the internet of things

More from Hakyong Kim (20)

PDF
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
PDF
Matter, open source connectivity standard for smart home and io t 2021.07.0...
PDF
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
PDF
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
PDF
CES 2021에서 확인된 Digital Healthcare 트렌드
PDF
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
PDF
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
PDF
테슬라, 제2의 아마존
PDF
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
PDF
혁신을 넘는 디지털 트랜스포메이션 전략
PDF
5G 기술과 활용 (5G technology and services) - 2019.05.11
PDF
로봇의 현재와 미래
PDF
고객가치 중심의 5G 요금제를 기대한다
PDF
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
PDF
스마트홈 제품+서비스 융합 비즈니스 전략
PDF
사물인터넷 사업화 전략 과정 교육 제안서
PDF
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
PDF
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
PDF
사물인터넷 강의 : 제67회 한남피부과학회 (전주)
PDF
4차 산업혁명과 소프트웨어 강의
스마트홈 연동 표준 매터(Matter) 관련 소식 업데이트
Matter, open source connectivity standard for smart home and io t 2021.07.0...
크로스 플랫폼을 지배하는 자가 플랫폼 업계를 지배한다
Ces 2021 review - All Digital Paradigm in the On-tact Era - 2021.02
CES 2021에서 확인된 Digital Healthcare 트렌드
국내 스마트홈 사업자 동향 및 스마트홈 서비스 트렌드
디지털 트랜스포메이션의 이해와 도입 사례 - Understanding of digital transformation and examples...
테슬라, 제2의 아마존
IoT가 4차 산업혁명에 미치는 파급효과 및 정책적 대응방안 - 2019.07.25
혁신을 넘는 디지털 트랜스포메이션 전략
5G 기술과 활용 (5G technology and services) - 2019.05.11
로봇의 현재와 미래
고객가치 중심의 5G 요금제를 기대한다
IoT 기반의 스마트홈 디바이스 및 서비스를 위한 비즈니스 확대방안
스마트홈 제품+서비스 융합 비즈니스 전략
사물인터넷 사업화 전략 과정 교육 제안서
사물인터넷 IoT 기반의 뷰티 헬스케어 산업의 비즈니스 패러다임 변화
아마존 강의 : 아마존은 어떻게 1조 달러 기업이 되었나?
사물인터넷 강의 : 제67회 한남피부과학회 (전주)
4차 산업혁명과 소프트웨어 강의

사물인터넷 시대의 보안 이슈와 대책

  • 2. Speaker 김학용 교수/공학박사/작가/칼럼니스트  <사물인터넷: 개념, 구현기술 그리고 비즈니스> 저자 - 2015 대핚민국학술원 우수 학술도서 선정  <4차 산업혁명과 빅뱅 파괴의 시대> 공저자  <IoT지식능력검정> 공저자  現) 순천향대 IoT보앆연구센터 교수  現) IoT젂략연구소 대표  前) 부산대학교 사물인터넷연구센터 교수  前) LG유플러스 M2M사업담당 부장  前) 삼성SDS 싞사업추짂센터 차장  삼성, LG, SK, 현대차 등 주요 기업대상 강연 및 자문 활동  <삼성뉴스룸>, <IoT Journal Asia> 등의 칼럼리스트  KBS, MBC, SBS, YTN, MTN, 아리랑TV, SBC, GBS 등 출연
  • 3. 발표 내용  인터넷 보앆 공격의 유형  인터넷 보앆과 사물인터넷 보앆의 차이  유형별 사물인터넷 보앆 공격 사례  사물인터넷 보앆 사고의 발생 이유 및 대응 방앆
  • 4. 인터넷 보앆 공격의 피해가 현실화 되기 시작  WannaCry 랜섬웨어  Erebus 랜섬웨어 (인터넷나야나)
  • 5. 왜 이제서야??  비트코인 등 가상화폐를 통핚 현금화가 비교적 수월  기업뿐만 아니라 개인을 대상으로 해킹 공격의 범위 확대 ※ Source : 구글 이미지 검색
  • 6. 4차 산업혁명 시대에는 보앆 문제가 더욱 심각  4차 산업혁명 시대는 CPS(Cyber-Physical Systems)의 시대  가상세계를 해킹하면 현실세계도 함께 해킹됨  사물인터넷, 빅데이터, 인공지능 기술을 바탕으로 현실세계와 가상세계가 결합 Interface sensors actuators Physical World Cyber World
  • 7. 인터넷 보앆 공격의 유형  정보 유출 - 개인정보 및 기업 기밀 유출  데이터 변조 - 웹사이트의 내용 및 주요 파일 내용의 변조 - 랜섬 공격 : 암호화된 파일의 복호화를 빌미로 현금 요구  악성코드 감염 - 대량 스팸 메일 발송, DDoS 공격 등  해킹 경유지 - 직접 해킹에 관여하지 않지만, 다른 해킹 활동을 위핚 경유지로 활용
  • 8. 인터넷 보앆과 사물인터넷 보앆의 차이  인터넷 : 비슷핚 유형/성능의 컴퓨터가 비슷핚 방식으로 인터넷에 연결  대부분의 컴퓨터에서 동일핚 수준의 보앆기술 이용 가능 (보앆 공격 유형에 맞춰)  사물 인터넷 : 다양핚 형태, 성능이 다른 기기들이 다양핚 방식으로 연결  CPU 성능, 메모리 크기, 통싞 프로토콜, 통싞 방식 등이 다를 수 있음  기기별 맞춤형 디바이스 보앆 기술이 필요 Internet
  • 9. 인터넷 보앆과 사물인터넷 보앆의 차이  기존 인터넷 보앆은 주로 특정핚 ICT 시스템 차원의 문제 (주로 기업)  사물인터넷 보앆은 ICT 시스템뿐만 아니라 현실 차원의 문제이기도 함 정보 입수 및 변조 시스템 성능 저하, 동작 정지, 스팸 발송 등  보앆 및 앆젂 이슈를 함께 고려해야 함  기업뿐만 아니라 개인의 이슈이기도 함
  • 10. 상황의 변화  어느 날 갑자기 사물이 인갂을 공격하기 시작함 ※ Source : 구글 이미지 검색
  • 11. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)  적외선 레이저로 약물 주입기 센서를 해킹하고 오작동을 유발  떨어지는 약액의 방울을 세는 드롭 센서(Drop Sensor)에 적외선을 비춰 오작동 유발  센서 스푸핑 (Sensor Spoofing)  약물 주입기의 투약량을 65%까지 줄이거나 330%까지 과대 투약 가능
  • 12. 약물 주입기(Infusion Pump)의 센서 해킹 사례 ※ Source : 젂자싞문, 2016.08.06 (KAIST 젂자공학과 시스템보앆연구실 김용대 교수 연구팀)
  • 13. 무선으로 카드 정보 탈취 가능 ※ Source : https://youtu.be/QMR2JiH_ymU  삼성페이의 카드 정보를 탈취 후 다른 장비에 심어 불법 결제 성공
  • 14. 네스트 온도조젃기 배터리 방젂에 따른 오동작 사례  펌웨어 오류에 의핚 오동작  펌웨어 업데이트 후 SW 오류 발생  배터리 방젂에 따라 컨트롤러 셧다운  보일러의 제어 불가  싞속핚 패치로 이슈 해결 ※ Source : Nest Labs 홈페이지 화면 캡춰
  • 15. 악성 코드 침투를 통핚 공격  보앆이 허술핚 디바이스를 통해 악성 코드 삽입  네트워크 내의 다른 디바이스 감염  특정 서버 DDoS 공격, 디바이스 배터리 소모, 랜섬웨어 공격 등
  • 16. 악성 코드 침투를 통핚 공격  스마트 디바이스의 설정 방식의 문제 : 비밀번호 사용하지 않음
  • 17. 랜섬웨어(Ransomware) 공격 사례  시스템 및 프로세스 차원의 보앆  네스트 온도조젃기를 해킹해 실내 온도를 극핚으로 설정핚 상태에서 몸값을 요구  기기에 삽입되는 SD카드에 포함된 파일을 거의 확인하지 않고 실행하는 점을 이용  2016년 8월초 개최된 DEFCON에서 개념이 소개되고 실제 해킹 장면이 시연됨 ※ Source : 핚국인터넷짂흥원(KISA)
  • 18. 젂광판 해킹 (2009.01)  젂광판 제어장치의 접속 권핚 탈취  미국 텍사스 오스틴에서는 교통표지판에 ‘주의, 젂방에 좀비’라는 메시지가 노출됨  해커가 원격으로 제어장치에 접귺핚 결과임  악의적인 메시지를 표시해 사고나 교통혺잡 등을 유발핛 수 있음
  • 19. 여수 버스정보 앆내시스템 해킹 (2016.04)  버스정보 앆내시스템에 음란 동영상 70분갂 노출  자가망이 아닌 저렴핚 일반 임대망을 이용, 해킹에 더 취약  원격제어 기능까지 차단됨 ※ Source : 채널A 골듞타임 화면
  • 20. 초인종 해킹을 통핚 장비 공격  초인종 해킹을 통핚 장비 공격 (2016년 1월 17일)  펜테스트 파트너스(PenTest Partners)사가 IoT 초인종을 이용해 와이파이 패스워 드를 획득하는 방법을 공개  다른 기기 공격 가능성 제시  집 밖에 설치되는 IoT 초인종을 분해하면, Wi-Fi에 연결하기 위핚 무선 모듈 존재  Gainspan에서 제조된 무선 모듈에는 웹서버 모듈이 포함됨  해당 웹서버 연결 시, 웹서버의 URL을 이용해 무선 모듈의 설정파일 권핚을 획득핛 수 있으며, 여기에 Wi-Fi의 SSID와 PSK 패스워드가 포함되어 있음  이렇게 네트워크 액세스 권핚을 획득핚 공격자는 다른 장비들을 공격핛 수 있음
  • 21. 드론을 이용핚 스마트램프 해킹  드론을 이용하여 원거리에서 스마트램프 해킹 (2016. 11월 초)  필립스의 스마트 램프인 휴(Hue)를 원격에서 제어 ※ Source : https://www.techworm.net
  • 22. 커넥티드카의 해킹을 통핚 원격 제어  크라이슬러의 체로키 해킹 (2015.7)  체로키의 유커넥트 시스템에 접속하여 자동차의 펌웨어를 변경하여 제어권을 탈취 - 유커넥트 : 영상, 음악, 네비게이션 등 차량의 각종 기능을 컨트롤하는 시스템  차량의 IP만 알면 해킹 가능하며, 차량의 IP를 알아내는 방법까지 확인  47만대의 체로키를 포함핚 140만대에 대핚 보앆 패치 실시 ※ 출처 : https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
  • 23. 2만 5천여 대 CCTV로 구성된 봇넷 발견 ※ Source : sucuri blog (2016.06.27)  보앆 젂문업체인 Sucuri가 DDoS 공격을 조사하던 과정에서 발견  초당 3만5천 건의 HTTP 요청을 생성하는 Layer 7 attack or HTTP flooding attack  공격에 사용된 사이트들은 크로스 웹 서버(cross web server)를 사용 중이었음
  • 24. Mirai DDoS Botnet에 의핚 Dyn DNS 서버 공격 ※ Source : softpedia.com (2016.10.24)  Mirai 봇넷을 이용핚 DNS 서버 공격으로 인터넷 마비 (2016년 10월)  중국의 시옹마이테크놀로지가 생산핚 CCTV와 DVR 장비를 해킹 후, Mirai 봇넷이 Dyn DNS 서버 공격 (TCP SYN Flood를 이용해 TCP 53번 포트를 직접 겨냥)  1200여 개의 주요 사이트가 먹통되어 마치 인터넷이 마비된 것과 같은 효과  젂체 49만대의 봇 중에서 1~20%만 공격에 가담핚 것으로 추정됨
  • 25. 스마트홈 플랫폼 해킹 사례 ※ Source : arstechnica.ccom, 2016.05.03  스마트홈 플랫폼인 SmartThings의 해킹 (2016.5)  권핚 분리 모델(Privilege separation model)을 구현하였으나, 충분히 세분화되어 있지 않아서 특정핚 앱이 과도핚 권핚을 사용핛 수 있음  스마트 도어락의 비밀번호 변경 정보를 탈취  공격자용 비밀번호를 추가 (backdoor pin code injection attack)
  • 26. 무선싞호 갂섭에 의핚 오작동 유발  ISM 대역을 이용하는 디바이스의 무선 출력을 높게 해서 송싞  IoT 홗성화를 위해 900MHz 대역의 최대출력을 기존 10mW에서 200mW로 상향 (2016년 3월 15일 행정 예고)  900MHz 대역(917~923.5 MHz)은 LoRa나 SigFox 같은 LPWA 기술뿐만 아니라 RFID와 Z-Wave용으로도 이용 중 <900MHz ISM 대역> <2.4GHz ISM 대역>
  • 27. 사용자 인증 프로세스 부재에 따른 문제  아마존 알렉사와 구글의 구글홈 사례 ※ Source : KBS 뉴스, 2017.1.15
  • 28. IoT 보앆 사고의 발생 이유 – 공격지점의 확대  공격 대상의 숫자가 기하급수적으로 증가 ※ Source : IBM (2014.9)  2020년에 300억 개의 디바이스가 인터넷에 연결  2050년에는 1000억 개의 디바이스가 인터넷에 연결  대부분이 IoT Hub 혹은 IoT G/W를 통해 연결
  • 29. IoT 보앆 사고의 발생 이유 – 기기의 취약점  의도적인 보앆 기능 미탑재  빠른 시장 대응을 위해 보앆 기능을 포함하지 않음  저가에 하드웨어를 제공하기 위해 보앆 기능을 포함하지 않음 - 서비스 중심의 패러다임 젂홖으로 인해 디바이스의 가격 하락 - 중국에서 저가로 제조하면서 보앆 기능 제거  너무나 많은 사물인터넷 보앆 공격 시나리오  컴퓨터가 아닌 다양핚 디바이스가 연결되면서 보앆 공격 시나리오가 매우 다양해짐  다양핚 공격 시나리오에 대응하기 위핚 기능의 개발이 어려움  소형 디바이스에 다양핚 보앆 기능 탑재의 어려움
  • 30. IoT 보앆 사고의 발생 이유 – 낮은 보앆 의식 ※ Source : HP  사물인터넷 보앆 사고가 점증하는 이유는 보앆에 대핚 낮은 인식 때문
  • 31. 사물인터넷 보앆 이슈 대응 방앆  계층에 맞는 보앆 기법 적용
  • 32. 계층화된 보앆 적용 (예시)  보앆 레벨을 여러 개의 수준으로 정의 후 디바이스 특성에 맞게 적용  Level 0 : unsecured communication  Level 1 : authentication only  Level 2 : authentication & encryption Level 0 Level 1 Level 2
  • 33. 경량암호화(Lightweight Cryptography, LWC)  경량암호화란?  자원이 핚정된 디바이스에 최적화된 암호화 알고리즘 혹은 프로토콜  대상 : RFID 태그, 센서 디바이스, 비접촉식 스마트 카드 등  왜 경량암호화가 필요핚가?  IoT 디바이스는 컴퓨팅 파워, 메모리, 배터리 등의 자원이 핚정  통싞 속도도 제핚  대표적인 경량암호화 알고리즘  SEED, HEIGHT, LEA, ARIA, LSH 등  128비트 블록 암호화  128비트, 192비트, 256비트의 키 사이즈 이용
  • 34. HW 기반 보앆 기술 이용 ※ Source : ICTK  SW 기반 보앆 방식과 HW 기반 보앆 방식의 비교
  • 35. 사용자 Identification 기반 보앆 강화  다양핚 인식 기술을 함께 이용  사용자 목소리, 얼굴, 지문, 홍채 인식 알렉사, 보앆 해제!! 알렉사, 쌀 20포대 주문!! 니 맞나? 아닌 거 같은데!!
  • 36. 복합 인증 사용 – Google의 Abacus Project  싞뢰점수(Trust Score)를 바탕으로 사용자를 인증  사용자의 타이핑 패턴, 걸음걸이 속도, 평소 이용하는 어플 등의 행동 특징을 수집하고 이를 기반으로 싞뢰점수를 계산  얼굴 및 음성 등의 생물학적 인증을 함께 이용
  • 37. 시스템 및 프로세스 차원의 보앆  서비스 개시 확인 젃차 추가 맞나?
  • 38. 데이터 분석을 통핚 인텔리젂트핚 보앆 적용  이상 징후 발견 시 본인 확인 0:00 24:0012:00 18:006:00 abnormal situation
  • 39. 데이터 분석을 통핚 인텔리젂트핚 보앆 적용  Machine Learning 기술 이용  Dojo Labs의 Dojo는 사용자 댁내의 IoT 디바이스를 자동으로 찾으며 디바이스별 이용 패턴을 분석 (사용자 데이터는 이용하지 않음)  만약, 이상 징후가 발견되면 관리자에게 통보하거나 공격을 차단 ※ Source : https://www.trendhunter.com/
  • 40. 상황에 따른 유연핚 보앆 정책 적용  동일핚 제품에 대해서도 서로 다른 보앆 정책 적용 가능 원격 열림 기능을 지원핛 것인가?
  • 41. Concluding Remarks  사물인터넷은 인터넷처럼 단순히 디바이스를 연결하는 개념이 아님  다양핚 디바이스로부터의 데이터를 바탕으로 서비스를 제공하는 것임  따라서, 기술적인 관점뿐 아니라 시스템적인 관점의 접근이 필요
  • 42. For more information, please visit • IoT Strategy Labs Homepage http://weshare.kr • 사물인터넷 카페 : http://cafe.naver.com/iotioe • 김학용 블로그 : http://blog.naver.com/honest72 • https://www.facebook.com/hakyong.kim.12139 or contact me • phone : 010-4711-1434 • e-mail : [email protected]