레이블이 IoT인 게시물을 표시합니다. 모든 게시물 표시
레이블이 IoT인 게시물을 표시합니다. 모든 게시물 표시

2020년 1월 11일 토요일

2020년 7대 사이버 공격 전망 (kisa)



2020년 7대 사이버 공격 전망 주요내용

한국인터넷진흥원(KISA), 내년도 7대 사이버 공격 전망 발표
강도 세지고 모바일과 IoT(사물인터넷) 기기 등으로 대상을 넓혀갈 것으로 전망


1. 일상 속으로 파고든 보안 취약점, 보이지 않는 위협

o 지능형 CCTV, AI 스피커 등 IoT 결합 서비스 대상 사이버 위협 증가
o 윈도우 RDP 취약점(블루킵) 미패치 시스템을 노린 제2의 워너크라이 등장 우려
o 지원 중단 혹은 예정 운영체제(윈도우7/XP, 서버 2008/2003 등) 취약점 공격 시도

 - 사이버 위협 전망
 얼마 전, 미국과 일본의 대학에서는 음성 명령을 암호화한 레이저를 이용해 아마존 알렉사, 애플 시리, 구글 어시스턴트 등 AI 스피커들을 해킹하는데 성공했다. 
이처럼, 지능형 CCTV, AI 스피커 등 일상에 많이 사용되고 있는 IoT 결합 서비스를 대상으로 하는 사이버 위협이 증가하고 있다.
2019년 상반기에 발견된 윈도우 RDP 취약점 (블루킵, CVE-2019-0708)은 2017년 워너크라이가 악용했던 SMB 취약점(이터널블루, CVE-2017-0144)처럼 악성코드 전파에 악용될 수 있으며, 인터넷에 노출된 장비 중 100만대 정도(5월 기준)가 이 취약점에 대한 패치가 이루어지지 않은 것으로 알려져 있다. 
이를 노린 제2의 워너크라이가 등장할 우려가 있다. 
또한, 내년 1월 14일에 MS 윈도우 7 및 서버 2008에 대한 보안 업데이트 지원이 중단됨에 따라, 국내 PC의 25% 정도(9월 기준)가 해커의 표적이 될 전망이다.
2017년 당시, 워너크라이도 보안 업데이트 지원이 중단된 윈도우 XP를 집중 공략했었다


2. 랜섬웨어, 개인에서 공공기관·기업으로 피해 확대

o 공공기관·기업으로 사칭하여 APT와 결합된 랜섬웨어 유포
o APT와 결합된 랜섬웨어 공격, PC 공격보다 높은 금액 요구
o 랜섬웨어 감염 시 백업 파일까지 암호화 및 피해 발생

 - 사이버 위협 전망
2020년에도 랜섬웨어가 기승을 부릴 것으로 전망된다.
다만, 과거에는 주로 불특정 개인PC를 대상으로 무차별 감염을 시도하는 공격 패턴이었다면, 점차 공공기관 및 기업을 대상으로 APT를 통해 랜섬웨어를 감염시키는 공격이 주를 이룰 것이다.
클롭 랜섬웨어 공격자도 올해 초부터 특정 기관을 사칭해 문서 파일이나 실행 파일을 첨부한 이메일을 통해 국내 기업을 대상으로 랜섬웨어를 유포하였다.
향후, APT를 통해 기업 내부망까지 랜섬웨어에 감염시킴으로써 피해를 확대시키고, 이에 따라 점차 높은 금액의 복구 비용을 요구할 것으로 보인다.
NAS 장비에 저장된 데이터가 암호화된 피해 사례가 국내에서도 보고된 바 있고, NAS 장비를 노리는 새로운 랜섬웨어 이코랙스(eCh0raix)가 발견되면서 백업만으로는 안심할 수 없는 환경이 될 것이고 그에 따라 사용자도 데이터 및 장비에 대한 보안에 관심을 더 가져야 할 것이다.


3. 취약한 가상통화 거래소, 반복되는 해킹 사고

o 가상통화 탈취 및 가치 조작을 목적으로 가상통화 거래소를 꾸준히 공격
o 가상통화 거래소 사칭 및 지갑 프로그램으로 위장한 악성코드 유포 증가
o 피해를 눈치채기 힘든 채굴형 악성코드의 지속적인 유포 및 감염 시도

- 사이버 위협 전망
국내 가상통화 거래소가 최근 3년간 해킹 사고로 1200억 원이 넘는 경제적 피해를 입었다고 한다.
해킹 사고로 인해 개인정보 유출은 물론, 가상통화도 탈취됐기 때문이다.
국외의 경우, 바이낸스 해킹 사고 이후 비트코인 시세가 급락하기도 하였다.
공격자는 거래소 시스템을 직접 공격할 뿐만 아니라 거래소 사용자들까지 노리고 있다.
거래소를 사칭하여 가상통화 투자계약서나 지갑 프로그램으로 위장한 악성코드를 사용자들에게 유포하고 있다.
거래소 사용자들이 이러한 악성코드에 감염될 경우, 가상통화 탈취는 물론 사용자 PC가 가상통화 채굴에 악용될 수도 있다.
이러한 채굴형 악성코드의 경우, 사용자들이 피해를 눈치 채기 힘들기 때문에 앞으로도 다양한 타깃을 대상으로 꾸준히 유포될 것이다.


4. 문자 메시지, 이메일 안으로 숨어드는 악성코드

o 문자 메시지, 이메일 속 링크를 이용하여 악성 앱을 감염시키는 모바일 표적 공격
o IoT 기기 보급 확산에 따른 대규모 IoT 봇넷 등장 및 DDoS 공격의 재개
o 유효한 코드서명 인증서 탈취 시도 및 이로 서명된 악성코드 유포·감염 증가

- 사이버 위협 전망
이제 APT 공격이 컴퓨터를 넘어서 스마트폰까지 노리고 있다.
얼마 전 탈북자와 대북 분야 관련자를 대상으로 한 모바일 APT 공격이 발견되었다.
문자 메시지나 이메일 속 링크를 이용함은 물론, 사진뷰어나 모바일 메신저를 사칭하여 악성 앱 설치를 유도하고 표적 공격에 악용하는 것이다.
공개된 플랫폼이 아니라, 링크로 공유되는 만큼 악성코드 유포 과정에서의 탐지가 매우 어렵기 때문에 주의를 기울여야 한다.
또한, IoT 기기의 보급 확산에 따라 수집만대가 넘는 IoT 봇넷이 등장하고 있다.
IoT 봇넷의 경우, 복잡한 악성행위를 수행하기 보다는 간단한 DDoS 공격용으로 자주 사용된다.
따라서 미라이 봇넷 때와 같은 대규모 DDoS 공격이 재개될 가능성이 높다.
프로그램의 신뢰도를 높이기 위해 S/W 개발사들이 공인된 인증기관을 통해 발급받은 코드서명 인증서가 역으로 악성코드 유포 및 감염에 악용되고 있다.
프로그램 다운로드나 실행 단계에서 백신 프로그램의 탐지를 회피하기 쉽기 때문이다.
이러한 코드서명 인증서 악용 사례는 S/W 공급망 공격과 마찬가지로 보안이 취약한 개발사를 노리기 때문에 앞으로도 증가할 것이다.


5. 은밀하게 정교하게, 진화하는 지능형 표적 공격

o 견적 의뢰서, 보도자료 등 정상 문서 파일을 위·변조한 스피어 피싱의 정교화
o 문서 소프트웨어의 자체 보안 기능을 통한 보안위협 탐지 시스템 회피 증가
o 구글 드라이브나 드롭박스, 슬랙 등의 정상 서비스를 활용해 악성코드 통신 기법 활용

- 사이버 위협 전망
APT 공격에 사용되는 스피어 피싱이 날로 정교해 지고 있다.
주로 거래 업체의 견적 의뢰서, 언론사의 보도자료 등 정상 문서 파일을 위‧변조하여 악성코드를 유포하므로 사람이 육안으로 악성여부를 쉽게 판단하기 어렵다.
또한, 기존에는 자체 제작한 해킹 도구를 이용하여 표적 공격을 진행했던 것과 달리, 기업에서 일반적으로 활용하는 정상 서비스 등을 악용함으로써 보안 솔루션의 탐지를 우회하려는 시도가 늘어나고 있다.
특히, 문서 소프트웨어의 자체 암호 설정 기능을 악용할 경우, 맞춤형 표적공격과 함께 보안 솔루션의 탐지를 회피하고, 수신자의 신뢰를 얻기도 쉽다.
구글 드라이브나 드롭박스, 슬랙과 같은 상용 서비스를 활용해 악성코드와 통신하는 사례가 보고되었는데, 이러한 서비스들은 기본적으로 암호화 통신을 사용하기 때문에 보안 모니터링을 우회하기 용이하고, 정상 서비스처럼 위장하기 쉽다.
이 밖에도 공격자들이 국내외 웹 서버를 해킹하거나 호스팅 서비스를 받아 이메일 서버를 자체 구축해 발신지를 실제 공식 도메인처럼 조작하는 스피어 피싱 위협이 성행하여, 수신자로 하여금 신뢰기반의 APT 공격을 진행하고 있어 갈수록 위협이 증가할 전망이다.


6. 모바일까지 확대되는 소프트웨어 공급망 공격

o 모바일 앱, 스마트폰 제조사를 대상으로 S/W 공급망 공격 확대
o 스마트카, 의료기기에 설치되는 S/W에 악성코드 삽입을 노리는 공격 시도
o S/W의 특정 사용자만을 선별하여 감염된 악성코드를 실행하는 표적 공격

- 사이버 위협 전망
기업의 업무활동에 모바일 앱의 도입이 활발해 지면서 소프트웨어 공급망 공격이 모바일까지 확대될 전망이다.
특히, 모바일 기기에는 미리 설치된 앱들이 PC에 비해 많고 삭제가 쉽지 않아, 모바일 앱 제조사뿐만 아니라 스마트폰 제조사도 공격의 대상이 될 수 있다.
특히, 스마트카나 의료기기들은 소프트웨어 업데이트 및 추가 설치가 쉽지 않아 기본적으로 설치된 소프트웨어가 악성코드에 감염되었을 경우, 피해가 클 수 있다.
이러한 융합 서비스들은 상대적으로 최신 기술로써, 보안이 검증되지 않거나 보안에 대한 투자가 미비하여 기존 S/W 공급망보다 공격에 취약할 수 있다.
이는 S/W 공급망 뿐만 아니라 H/W 공급망에 있어서도 마찬가지다.
지난 3월에는 대만의 한 PC 공급사의 소프트웨어 업데이트 시스템 해킹당하면서 전 세계적으로 100만대 이상의 PC가 악성코드에 감염되었다.
이 악성코드는 제작단계부터 특정 회사를 대상으로 정밀하게 제작되었을 뿐만 아니라, 소수의 PC만을 선택하여 내부 정보를 유출하도록 추가 악성코드에 감염시켰다.
이 밖에도 유효한 코드서명 인증서를 악용하여 악성코드를 유포하는 등 공격 기법이 점점 더 은밀하고 정교해질 전망이다.


7. 융합 서비스를 노리는 새로운 보안 위협의 등장

o 교통 시스템 해킹을 통한 교통 마비와 CCTV 무력화와 같은 스마트 시티 보안위협 등장
o 스마트 공장의 유지보수 과정에서 전파되어 정보를 수집하고 시스템을 파괴하는 악성코드
o 의료 시스템 해킹을 통한 환자 개인정보·처방전 데이터 유출 및 의료기기 오작동 유발

- 사이버 위협 전망
4차 산업혁명의 주요기술로 주목받고 있는 스마트 시티, 공장, 의료 등 융합 서비스의 구축이 본격화 되면서 이에 대한 보안 위협도 증가하고 있다.
2017년 미국 캘리포니아 에서는 지역 버스와 경전철 시스템이 랜섬웨어의 공격을 당해, 결제 시스템이 작동하지 않은 사고가 발생했었다.
향후, 자율주행 및 무인셔틀 서비스가 대중화 될 경우, 해킹사고로 인해 인명피해까지 발생할 수 있다.
스마트 공장의 경우, 수십에서 수만 개의 IoT 기기가 서로 연결되어 있어 해킹을 당한다면 공장 전체의 가동이 중단될 수도 있다.
또한, APT 공격을 통해 공장 시스템이 장악될 경우, 시스템 오동작 및 파괴를 목적으로 공장 곳곳에 악성코드를 감염시킬 수 있다.
최근 AI 기술의 발달로 인해, 의료기관에서 지능화된 의료 시스템을 적극적으로 도입하고 있다.
이러한 의료 시스템에는 환자의 개인정보는 물론 처방전 등 의료 데이터도 저장되어 있어, 해커들의 좋은 타깃이 될 수 있다.
뿐만 아니라, 의료기기에 악성코드를 삽입하여 오동작을 일으키거나 처방전이나 영상기록을 조작할 경우, 환자들의 생명도 위협할 수 있다.

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 11월 17일 일요일

ICT 표준화전략맵 2020 발간 (2019.11.05)

국제표준화 경쟁력 확보를 위한 ‘2020년 ICT 표준화전략맵’ 발간

2020년 ICT 표준의 나아갈 방향은

- 과기정통부, 2020 ICT 표준화전략맵 발간 -
- 5G 등 ICT 핵심분야 국제표준화 대응전략 제시 -


□ 과학기술정보통신부는 “4차 산업혁명 시대 정보통신기술(이하 ‘ICT’)의 국제표준화 경쟁력 확보를 위한 체계적인 표준화 선도전략을 제시하는「ICT 표준화전략맵 2020」을 발간한다.”라고 밝혔다.

 ㅇ ICT 표준화전략맵은 지난 2002년부터 매년 발간되어 정부 정책 및 민간 표준화 활동의 전략방향을 제시하는 지침서로 쓰이고 있으며, 관련 기업 및 국민들이 국내외 ICT 표준 동향 정보와 표준화 활동 기초자료 등으로 활용되고 있다.


□ 이번 2020년 전략맵은, 한국정보통신기술협회를 통해 ITU, JTC1, ISO, IEC 등 공식표준화기구를 포함한  주요 표준화 기구 총 109개에서 다루고 있는 표준이슈를 분석하여, 집중대응이 필요한 6개 분야*, 15개 중점기술, 242개의 중점 표준화 항목을 발굴·제시하였다. 

    * 미래통신·전파, SW·AI, 방송·콘텐츠, 디바이스, 블록체인·융합, 차세대보안

 ㅇ 특히, 올해는 5G, 지능정보, 블록체인 등 D.N.A. 핵심·기반 기술뿐만 아니라, 혁신성장 견인을 위한 공장, 시티, 팜, 헬스 등 분야별 스마트기술(스마트X)과 무인기, 선박, 자동차를 포함하는 무인이동체 등 ICT 융합 신산업 분야에 대한 국제표준화 대응전략이 제시되었다.



ㅇ 이를 위해 TTA는 지난 2월부터 산학연 표준 전문가 350명과 함께 23개 전담위원회를 중심으로 140회에 이르는 회의를 거쳐 표준화 전략맵 발간을 추진해 왔다.


□ 과기정통부는 “4차 산업혁명으로 인해 급변하는 세계 시장 환경에서 고립되지 않기 위해서는 표준의 확보가 필수적”이며, “이번에 발간되는 「ICT 표준화전략맵 2020」이 우리나라 ICT 기술의 국제표준 반영 및 세계 시장 선점을 위해 관련 기업, 학계, 연구계에서 긴요하게 활용될 수 있을 것으로 기대한다.”라고 밝혔다.


□ 참고 : 차세대보안

o  정보·물리보안 :  CT 환경에서 전달·저장되는 정보의 위/변조, 유출, 해킹, 서비스거부 등을 비롯한 각종 불법 행위로부터 안전하게 보호하고, 물리적 공간에서의 보안 침해사고를 방지하기 위한 기술

   ‘생체신호기반 텔레바이오 인증기술 표준’ 등 11개 항목

   (대상) 암호, 인증, 물리보안, 사이버 위협 대응, 보안관리·평가, 5G 보안 등 표준화

   (기구) ITU-T, JTC1, ISO, IETF, W3C, FIDO, CCRA, IEEE


o 융합보안 : 4차 산업혁명 시대의 ICT와 의료, 제조, 바이오산업, 자동차, 금융 등 다양한 산업 분야 간의 융합이 이루어진 사물인터넷, 자율자동차, 무인항공시스템, 스마트공장, 스마트헬스, 핀테크 등의 보안 기술

 ‘블록체인기반 IoT 보안 프레임워크 표준’ 등 10개 항목

(대상) 사물인터넷, 자율자동차, 무인항공시스템, 핀테크, 스마트공장, 스마트헬스 등 표준화
(기구) ITU-T, JTC1, ISO, IEC, 3GPP, OCF, oneM2M, ISA 99, FIDO


☞ 첨부파일


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션

보안솔루션 공급
070-7867-3721, ismsbok@gmail.com



2019년 2월 2일 토요일

SQLite 앱을 해킹 위협에 노출시킬 수 있는 취약점 발견

 뉴딜코리아 홈페이지 




■ 수백만 개의 앱을 해킹 위협에 노출시킬 수 있는 치명적인 SQLite 취약점 발견


▶ 마젤란(Magellan)이라는 이 SQLite 취약점은 원격지의 공격자가 영향을 받는 기기에서 임의 또는 악성 코드를 실행하고, 프로그램 메모리를 누출시키거나 응용 프로그램을 중단시키도록 허용 가능

o 악의적으로 제작된 웹페이지에 접근하는 경우 원격에서 임의코드 실행이 가능한 원격코드 실행 취약점

o SQLite는 가볍고 널리 사용되는 디스크 기반 관계형 데이터베이스 관리 시스템으로 OS나 외부 라이브러리의 최소 지원이 요구됨

​ o 따라서 거의 모든 기기. 플랫폼, 프로그래밍 언어와 호환이 가능하며, SQLite는 전 세계에서 가장 많이 배포된 데이터베이스 엔진

 o 이는 IoT 기기들, 맥 OS 및 윈도우 앱, 주요 브라우저들, 어도비 소프트웨어, 스카이프 등을 포함한 수백 가지의 응용 프로그램에서 사용 중이며 배치 건수는 수십 억에 달함

 o 구글 크롬, 오페라, 비발디, 브레이브 브라우저를 포함한 크로미엄 기반 웹 브라우저들 또한 잘 사용되지 않는 WebSQL 데이터베이스 API를 통해 SQLite를 지원

 o 이 때문에 공격자는 원격으로 해당 브라우저 사용자들을 쉽게 공격 가능하며, 사용자들이 별도로 제작한 웹페이지에 방문하도록 유도하기만 하면 됨

o 영향을 받는 제품 : SQLite 3.26.0 이전 버전


▶ SQLite는 연구원들의 제보를 받은 후 취약점 수정을 위해 업데이트 버전인 3.26.0 공개

 o 텐센트 연구원들은 마젤란 취약점의 PoC 익스플로잇을 제작해 구글 홈에서 성공적으로 테스트했다고 밝힘

 o 구글의 경우 크로미엄도 이 취약점에 영향을 받는 지 테스트 한 후, 이 취약점을 확인하여 수정

 o 구글 또한 취약점 수정을 위해 크로미엄 버전 71.0.3578.80을 발표하고 패치 버전을 구글 크롬 및 브레이브 웹 브라우저에 새롭게 적용

 o 대부분의 응용프로그램들이 빠르게 패치될 수 없을 것이기 때문에, 연구원들은 기술적 세부사항 및 PoC 익스플롯잇 코드를 공개하지 않기로 결정


■ 해결 방안

▶ SQLite는 어도비, 애플, 드랍박스, 파이어폭스, 안드로이드, 크롬, 마이크로소프트 및 다른 많은 소프트웨어들에서도 사용 되고 있기 때문에, 마젤란 취약점은 아직까지 악용된 사례가 없더라도 주의 필요

  o SQLite 원격코드 실행 취약점을 해결한 보안 업데이트 발표

  o 사용자와 관리자들은 가능한 빠른 시일 내에 시스템 및 영향을 받는 소프트웨어 버전을 최신으로 업그레이드 하기를 권장

  - 다음사이트 (https://www.sqlite.org/download.html)에 접속하여 최신 버전(3.26.0)으로 업데이트 적용


[출처]
The Hacker New, “Critical SQLite Flaw Leaves Millions of Apps Vulnerable to Hackers”, 2018. 12. 14.

작성 : 인프라보호단 전자정부보호팀

컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

 

2018년 11월 4일 일요일

5세대 이동통신(5G) 보안 기술 관련 표준화 동향

 뉴딜코리아 홈페이지 


■ 5세대 이동통신(5G) 보안 기술 관련 표준화 동향



1. 개요

최근 사물인터넷(IoT), 4차 산업혁명이라는 용어는 어디서나 너무나 쉽게 접할 수 있게 되었으며, 해당 기술이 전 산업으로 확산 및 적용되면서 덩달아 핫이슈로 떠오르는 용어가 5G, 즉 5세대 이동통신이다.

5G는 기존 1세대 이동통신망인 아날로그통신망에서 최근 4세대인 LTE를 이어나가는 새로운 이동통신망을 의미하며, 기존 4G LTE 보다 데이터 용량이 약 1000배 많고 속도도 약 200배 정도 빠른 이동통신망이다.

ITU-T를 통해 국제적으로 표준화된 용어는 IMT-2020이며 전송속도, 이동속도, 주파수 효율, 최고 전송속도, 최대 기기 연결 수 등 다양한 목표를 가지고 태어난 차세대 이동통신망이다.

5G 보안의 경우 네트워크 자체에 대한 보안은 기존 4G LTE가 가지고 있는 보안 기술과 유사하다고 할 수 있다.

다만, 향후 4차 산업혁명과 같이 다양한 산업에 광범위하게 적용되기 위해서는 안전이 최우선으로 고려되어야하기 때문에 최근에 양자암호나 블록체인과 같은 기술을 적용하여 5G 네트워크의 안전성을 강화하는 흐름으로 추진되고 있다.

이러한 흐름에 맞춰 5G 보안 기술과 연관된 표준들의 개발도 최근에 증가하고 있는 추세이며. ITU-T에서도 2018년부터 5G 보안 관련 권고안이 신규 워크 아이템으로 채택되어 개발 중에 있다.

또한, 양자 암호 기술에 대한 권고안도 2018년 9월 회의에서 신규 워크 아이템으로 제안되었다.

본 표준화 보고서는 지난 2018년 8월 29일부터 9월 7일까지 스위스 제네바에서 개최된 ITU-T SG17 정기회의에서 논의된 5G 보안 기술과 관련한 표준화 동향을 소개하고자 한다.


2. 5G 보안 기술의 필요성

최근 자동차, 가전, 스마트 공장, 스마트 의료 등 우리의 생활과 밀접한 다양한 산업 전반에 네트워크가 연결되고 IoT 기술이 접목되면서 모든 산업과 생활 공간이 하나의 네트워크로 연결되는 컨넥티드 사회로 진화하고 있다.

이러한 현상을 최근에는 4차 산업혁명이라고 부르고 있으며, 정부에서도 4차 산업혁명을 달성하기 위해 많은 예산과 기술인력을 투입하여 가시적인 성과를 내고자 분주히 노력하고 있다.

하지만, 4차 산업혁명이라는 거대한 목표를 달성하기 위해 간과하면 안되는 것이 바로 보안사고 문제이다.

특히나 자동차, 가전, 의료 등의 경우 국민의 생명과 직결될 수 있는 분야이기 때문에 해킹사고를 미연에 방지하기 위한 보안 기술의 적용은 무엇보다도 중요하다고 할 수 있다.

4차 산업혁명에서 핏줄 역할을 하는 것이 네트워크이고, 이러한 네트워크를 편하고 빠르고 안전하게 구축하기 위해 국내 뿐 아니라 세계적으로도 5G 기술 개발에 많은 노력을 기술이고 있으며, 이 중에 5G 보안 기술이 핵심 기술 중에 하나로 포함되어 개발되고 있다.

최근, ITU-T 에서도 이러한 필요성을 인지하고 2018년부터 SG7 Q6을 전담분과로 지정하고 5G 보안 기술에 대한 표준을 개발하고 있다.


3. IoT 보안 기술 표준화 진행 상황 및 표준화 회의 결정사항

현재 SG17 Question 6에서 추진하고 있는 5G 보안 기술 관련 표준화는 총 2건이 있으며,

그 중 중국에서 제안한 “5G 시스템내 양자 내성 알고리즘에 대한 보안 가이드라인(X.5Gsec-q)” 권고안은 2018년 3월 회의에서 신규 워크 아이템으로 제안되어 채택된 권고안으로, 5G시스템의 보안 구조 소개, 양자컴퓨터 이용 시 5G 시스템의 보안 수준 평가, 양자 내성 암호 이용 기준 등을 포함하는 권고안이며.

본 권고안의 경우 2018년도 9월 회의에서 첫번째 기고서를 제안하였으며, 해당 내용 검토 후 권고안에 반영하기로 합의되었다.

두번째 5G 보안 관련 권고안은 중국에서 제안한 “5G 에코시스템의 신뢰관계를 기반한 보안 프레임워크(X.5Gsec-t)”이며, 2018년 9월 회의를 통해 신규 워크아이템으로 제안이 되었으며, 회원국의 커멘트를 받아들여 제목 및 일부 표준화 범위를 수정하여 최종 신규 워크아이템으로 채택되었다.

현재까지, 5G 보안 관련 권고안은 2018년도에 제안된 2건이며 향후 지속적으로 5G 보안 관련 권고안이 제안될 것으로 기대된다.


4. IoT 보안 기술 표준화 관련 시장 전망 및 국내 표준화 활동에의 제언

앞에서도 언급했지만 5G 보안기술은 최근 정부에서 관심이 많은 4차 산업혁명에 필수적인 요소 기술이며 이동통신사를 포함한 국내 산업계, 정부, 학계에서 많은 관심을 가지고 있으며, 다양한 5G 서비스에 활용 가능한 보안기술 개발이 활발히 진행되고 있다.

따라서, 5G 보안 기술 표준화에 대한 시장성은 매우 높다고 할 수 있으며, 5G 보안 기술에 대한 표준화 선점은 향후 국내 산업 경쟁력에도 크게 도움이 될 것으로 판단된다.

다만, 최근 ITU-T에서는 중국이 5G 보안 기술 표준화를 주도하는 분위기이기 때문에 국내 이통사를 비롯한 산업계, 학계 등에서 연구 개발되고 있는 우수한 5G 보안기술에 대한 조속한 국제 표준화 추진이 절실히 필요하다고 할 수 있다.


백종현 (KISA 팀장, ITU-T SG17 Q6 라포처, jhbaek@kisa.or.kr)


컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com
 


2018년 3월 18일 일요일

5G 이노베이션(innovation)

 뉴딜코리아 홈페이지 





2020년, 4G가 시장에 선 보인지 9년 만에 20배 이상 빠르고 에너지 효율과 연결 가능 디바이스도 10배 이상 안정적으로 수용이 가능하며 반응속도도 10배 이상 빠른 5G가 등장할 것으로 예상된다.

2011년 4G의 등장은 애플, 구글, 페이스북, 인스타그램, 아마존 등 모바일 산업을 대표하는 기업들의 엄청난 성장을 촉진시켰으며, 우버, 위츠앱, 스포티파이, 옐프 등의 신흥 유니콘 스타트업들의 탄생을 주도하였다.

“5G는 과연 어떤 산업을 탄생시킬까?”,

“5G는 어떤 비즈니스를 성장시킬까?”에 대한 해답은 5G의 기술적인 특징을 세부적으로 살펴본다면 얻을 수 있다.

인공지능, IoT, 자율주행차, 몰입형 미디어 등 4차 산업혁명에서 언급되는 핵심기술 기반의 비즈니스들은 5G가 상용화되는 시점 이후 폭발적인 기술적 진보가 이루어질 것으로 예상된다.

- 첨부파일 참고 -

ISMS 인증컨설팅 | 취약점 진단 및 모의 침투 | 보안솔루션 공급
(070-7867-3721, ismsbok@gmail.com
 

2018년 3월 16일 금요일

세계가 주목한 테크트렌드 2018 (NIA)

2018년 지능기술 트렌드 분석




-  해외 주요 컨설팅 회사와 미디어는 전문가가 선정한 ’18년 기술 트렌드를 제시, NIA는 빅데이터 분석을 통해 ’18년 ICT 이슈 선정

- 9개의 글로벌 보고서와 NIA 이머징 이슈를 토대로 주요 기술 트렌드를 요약·정리하고 분석

- 글로벌 보고서에서 특징적으로 나타난 기술 트렌드를 선별해 분석


< 보고서별 주요 기술 트렌드 >


♣ CB Insight
• 자동차 서브스크립션 모델
• 거대 동시 온라인 소셜 커뮤니티 출현
• 셀프 보안 유행
• 유통회사들의 변신

Deloitte
• 새로운 노동모델 등장
• 기업 데이터 주권 부각
• API 전략
• 블록체인 혁신 능력 육성

MIT TechReview
• 새로운 정치·경제 거버넌스 등장
• AI에 대한 노동분야 논점 전환
• 완전 자율주행 자동차 상용화 불투명
• 헬스케어 비즈니스 성장
• 증강현실 관심 지속
• 가상화폐로 인한 에너지 소비 증가

Fjord
• 디지털과 물리세계 결합
• 이미지를 이해하는 컴퓨터
• 디지털 정보의 신뢰성 확보

Frog Design
• 디지수티컬
• 컨텍스트 커머스
• 암호 민주주의

O’Reilly
• 머신러닝 이론 발전
• 하드웨어 발전
• AI 개발도구 진화
• AI 자동화 확대
• 프라이버시와 윤리 이슈 부상

GP Bullhound
• 대형 플랫폼 규제
• 가상화폐와 ICO
• 증강현실 보급

Gartner
• 인공지능 기반기술
• 디지털 트윈
• 엣지 컴퓨팅
• 이벤트 기반 서비스

NIA
• 데이터 신뢰성과 데이터 리터러시
• 설명가능한 인공지능
• 블록체인 기반 콘텐츠 거래 플랫폼

뉴딜코리아
블록체인 기반기술
• 빅데이터, AI의 의료 영역 확대
• 하이브리드 클라우드
• EU의 일반 정보보호 규정 (GDPR)




ISMS 인증컨설팅 | 취약점 진단 및 모의 침투 | 보안솔루션 공급
(070-7867-3721, ismsbok@gmail.com

2017년 11월 12일 일요일

딥러닝 모델 구현의 시작과 끝 (텐서플로우 교육자료)

딥러닝 모델 구현의 시작과 끝

텐서플로우(Tensorflow)를 활용한 딥러닝 모델 구현실습




□ 본 자료는 딥러닝 모델 구현을 위해 가장 많이 사용되는 텐서플로우의 기본적인 사용법을 구체적으로 익히고, 효과적으로 딥러닝 모델을 구현하기 위한 실습 중심의 세미나 자료입니다.

□ 텐서플로우를 통하여 각자가 원하는 모델을 구현하고, 자유롭게 텐서플로우 내 기능을 이용하는 수준을 목표로 합니다..


▶ 강의 주제
- Tensorflow 소개
- Tensorflow 무작정 따라하며 익해하기
- 딥럽닝 모델 구현을 위한 Tensorflow 핵심 기능
- Convolutional Neural Network, Recurrent Neural Network 이해와 구현
- Tensorflow를 통한 효율적인 모델 구현

☞ 첨부파일 : 텐서플로우(Tensorflow)를 활용한 딥러닝 모델 구현실습


IP카메라 해킹하여 불법촬영한 피의자 등 50명 검거



IP카메라 해킹하여 불법촬영한 피의자 등 50명 검거


○ 가정집 등에 설치된 IP카메라에 무단으로 접속하여, 집안에서 속옷 차림이나 나체로 활동하는 여성들의 은밀한 사생활을 엿보거나 불법촬영한 혐의 등으로 50명(구속2)을 검거하였다.

○ 적 용 법 조
   1) 정보통신망이용촉진 및 정보보호 등에 관한 법률 제48조 제1항(정보통신망 침해)
                               ……… 5년 이하의 징역 또는 5천만원 이하의 벌금

   2) 성폭력범죄의 처벌 등에 관한 특례법 제14조(카메라 등 이용 촬영) 등
              …………………………… 5년 이하의 징역 또는 1천만원 이하의 벌금

□ 당부 사항 

○ IP카메라 사용자들은 제품 출시당시 설정된 초기 비밀번호를 반드시 사용자만이 알수 있는 안전한 비밀번호로 재설정한 후 주기적으로 변경하여야 하고, 해당 기기는 최신 소프트웨어 상태가 유지될 수 있도록 업그레이드 하여야 하며, 접속 로그기록을 수시로 확인하여 타인의 무단 접속 여부 등을 체크하여야 한다.

제조 및 판매사는 사용자가 초기 비밀번호를 변경하지 않거나 주기적으로 비밀번호를 변경하지 않은 경우, 이용범위를 제한하여 사용자들에게 보안관리의 필요성을 인식시키고 취약점 개선을 위한 지속적인 소프트웨어 업그레이드 서비스 제공과, 사전에 인증된 특정기기에서만 IP카메라에 접속할 수 있도록 하는 등의 보안강화 대책이 요구된다.

○ 과학기술정보통신부 등 관계부처에서는 IP카메라의 제조· 유통·설치·사용의 전 단계를 분석하여 취약점을 보완할 수 있는 표준을 마련하고, 제품에 대한 보안 인증제 강화 조치가 필요함을 통보하였다.

○ 또한, 네티즌들은 단순한 호기심에 의한 IP카메라 이용 불법촬영뿐만 아니라 불법촬영물 유포 행위도「음란물 유포」(정통망법 제74조 제1항 제2호, 1년 이하의 징역 또는 1천만원 이하 벌금)가 아니라 성폭력범죄인「카메라 등을 이용한 촬영」(성폭력범죄 특례법 제14조, 5년 이하의 징역 또는 1천만원 이하의 벌금)으로 처벌되고, 신상정보공개 대상 범죄가 되는 중대 범죄행위임을 인식하여야 한다.

□ 추가 내용 : IP카메라 해킹하여 ~​


IP카메라, IoT 취약점 분석
뉴딜코리아 컨설팅사업부 ( 070-7867-3721, ismsbok@gmail.com)
 




2017년 10월 23일 월요일

▣ 뉴딜코리아 본사 이전 안내 말씀 ▣


▣  뉴딜코리아 본사 이전 안내 말씀  


안녕하십니까 ...!

그 동안 폐사를 아껴주신,
각별한 배려에 깊이 감사 드립니다.

새로운 환경에서 보다 나은 서비스를
제공하기 위하여
아래와 같이 본사를 확장, 이전하게 되었습니다.

저희 뉴딜코리아 임직원들은 새로운 둥지에서
새로운 각오로 고객중심의 서비스체계를
구축하는데 최선을 다하겠습니다

아울러 4차 산업환경선도하는 ICT 전문기업으로 거듭날 것을 약속 드립니다.


앞으로도 변함없는 성원과 격려 부탁 드립니다.






○ 일    자  :  2017년 10월 23일
주    소  :  경기도 성남시 수정구 대왕판교로 815   판교창조경제밸리 기업지원허브 4층
                       (정보보호 클러스터) 470호
 전    화  :  070-7867-3721
 E-mail  :  ismsbok@gmail.com



2017년 10월 22일 일요일

2017 중기 사이버보안 보고서, 시스코

 뉴딜코리아 홈페이지

2017 중기 사이버보안 보고서, 시스코




시스코가 최근 보안 위협 동향과 해결책을 담은 ‘2017 중기 사이버보안 보고서(Cisco 2017 Midyear Cybersecurity Report)’를 발표했다.

보고서를 통해 시스코는 빠르게 진화하는 사이버 위협을 분석하고 시스템과 데이터 복구에 필수인 기업의 백업 및 안전망(safety net)까지 파괴하는 ‘서비스 파괴(DeOS·Destruction of Service)’ 공격에 대해 경고했다.

또한 사물인터넷(IoT) 등장으로 주요 산업에서 온라인 운영이 늘면서 공격 범위와 규모, 영향력 역시 커지고 있음을 지적했다.

워너크라이(WannaCry), 네티야(Nyetya)와 같은 최근 사이버 공격은 기존 랜섬웨어처럼 보이지만 훨씬 파괴적이고 확산 속도가 빠르며 광범위한 영향력을 보여준다.

시스코가 서비스 파괴 공격으로 규정하는 이 같은 공격은 기업에게 많은 피해를 입히고 복구를 힘들게 만든다.

IoT는 사이버 범죄자에게 새로운 기회를 제공하며 IoT 보안 취약성은 파괴력이 큰 공격을 수행하는 데 중심 역할을 한다.

최근 IoT 봇넷 활동의 경우 공격자가 인터넷 자체를 파괴하는 광범위한 사이버 위협을 감행할 수 있음을 시사한다.

이 같은 공격에 대비해 보안 프랙티스(practice) 효과를 측정하는 일은 매우 중요하다.

시스코는 위협 침해와 탐지 사이의 시간을 나타내는 ‘탐지 시간(TTD·Time-To-Detection)’이 얼마나 단축되고 있는지 진행 과정을 추적하고 있다.

시스코 코리아는 “워너크라이, 네티야에서 보듯 최근 공격의 진행 방식은 점점 더 창의적으로 진화하고 있다.

보안 사고 이후 대다수 기업이 개선 조치를 취했지만 공격자와 경쟁은 끊임 없이 계속될 것이다”며 “복잡성은 보안을 방해하고 사용 제품이 많을수록 간과된 취약점과 보안 틈이 많아져 오히려 공격자에게 엄청난 기회를 준다”고 말했다.

시스코 코리아는 “탐지 시간을 줄이고 공격 영향을 최소화하기 위해 기업은 가시성과 관리 능력을 높인 통합적이고 구조적인 방식을 통해 부서 간 보안 격차를 좁혀야 한다”고 덧붙였다.


◇위협 환경: 전통적인 방식과 새로운 형태

시스코 보안 연구원들은 2017년 상반기 멀웨어(malware)의 진화를 관찰하는 한편 공격자가 어떻게 전달(delivery)하고 난독화(obfuscation)하며 회피 기법을 조정하는지 등의 변화를 확인했다.

공격자는 피해자가 링크를 클릭하거나 파일을 열어 위협 요소를 활성화하도록 유도했다. 또한 공격자는 파일 없는(fileless) 멀웨어를 개발하고 있다.

이는 메모리에 상주하고 기기가 재부팅될 때 삭제되므로 탐지나 조사가 더욱 어렵다.

이 밖에 명령 제어(C&C) 활동을 숨기기 위해 토르(Tor) 프록시 서비스와 같은 익명의 분산 인프라를 이용한다.

시스코는 익스플로잇 키트(exploit kit)가 눈에 띄게 줄어든 반면 전통적 공격 방식이 부활하고 있음을 확인했다.

스팸 발생량이 크게 증가하고 있다. 공격자가 이메일처럼 검증된 방법을 이용해 멀웨어를 배포하고 수익을 창출하고 있기 때문이다.

시스코는 악성 첨부 파일을 동반한 스팸은 익스플로잇 키트 환경이 끊임 없이 바뀌는 동안에도 계속 늘어날 것으로 전망했다.

스파이웨어(spyware)와 애드웨어(adware)는 지속적으로 기업에 위험을 가하는 멀웨어 형태다.

시스코가 4개월 동안 300개 기업을 조사한 결과 잘 알려진 3개 스파이웨어 군(family)이 표본 기업의 20%를 감염시킨 것으로 나타났다.

스파이웨어는 사용자와 기업 정보를 훔치고 기기에 대한 보안 태세를 약화시키며 멀웨어 감염을 증가시킨다.

서비스형 랜섬웨어의 성장과 같이 진화하는 랜섬웨어로 인해 사이버 범죄자는 공격을 더욱 쉽게 진행할 수 있다.

기업을 속여 공격자에게 돈을 이체하도록 설계된 사회 공학적 송금 유도 이메일 사기(BEC·Business Email Compromise)는 수익성이 높은 공격이다.

인터넷범죄신고센터에 따르면 2013년 10월부터 2016년 12월까지 BEC 공격 피해액은 53억달러에 달한다.


◇모든 산업이 해결해야 할 당면 과제

사이버 범죄자들이 공격의 강도와 정교함을 지속적으로 높여감에 기업은 기초적인 사이버 보안 역량을 쌓기도 쉽지 않다.

정보 기술(IT)과 운영 기술(OT)이 IoT에서 융합되면서 기업은 가시성과 복잡성을 해결하기 위해 씨름하고 있다.

‘보안 역량 벤치마크 연구’의 하나로 13개국 3천명에 이르는 보안 책임자를 시스코가 조사한 결과, 모든 산업의 보안 부서에서 공격 규모가 감당하기 힘든 수준이라 답했다.

이는 많은 기업의 보안 활동이 사후 대응(reactive)에 머무르는 결과를 가져오고 있다.

기업의 3분의 2만이 보안 경고(security alert)를 조사하고 있다.

의료·운송과 같은 산업은 그 비율이 50%에 불과하다.

심지어 금융·의료와 같은 대응이 가장 적극적인 산업에서도 기업은 알고 있는 정상적(legitimate)이라고 인지하는 공격의 50% 미만의 수준으로 줄이고 있다.

보안 침해는 경각심을 불러 일으킨다.

보안 침해 영향으로 대다수 산업에서 기업의 90%가 ‘일반적인’ 수준의 보안 개선을 단행했다.

단, 운송과 같은 일부 산업은 그 대응력이 떨어져 80% 정도의 수준이다.

산업 별 주요 조사 결과는 다음과 같다.
-공공: 조사 대상 위협 중 32%가 정상적 위협으로 확인됐지만 이 가운데 단 47%만이 복구됐다.
-리테일: 작년 한 해 32%가 공격으로 매출이 줄고 약 4분의 1은 고객 또는 비즈니스 기회가 감소했다.
-제조: 제조 보안 전문가의 40%는 공식적 보안 전략이 없거나 ISO 27001, NIST 800-53과 같은 표준화된 정보 보안 정책을 따르지 않는다고 밝혔다.
-유틸리티: 보안 전문가는 자사에 가장 중대한 보안 위험으로 표적 공격(42%), 지능형 지속 위협(APT)(40%)을 꼽았다.
-의료: 의료 기관의 37 %가 표적 공격이 자사에 높은 보안 위험 요소라고 답했다.


◇기업을 위한 시스코 조언

점차 정교해지는 공격에 대응하기 위해 기업은 보안 활동에 적극적인 자세를 취해야 한다. 이를 위해 시스코 보안팀이 제시하는 권고 사항은 다음과 같다.

인프라와 애플리케이션을 최신 상태로 유지해 공격자가 공개적으로 알려진 취약점을 이용할 수 없도록 한다.

통합적인 방어를 통해 복잡성을 해결하고 폐쇄적인 투자를 제한한다.

위험·보상·예산 제약에 대해 완전히 파악할 수 있도록 회사 주요 임원을 초기 단계부터 참여시킨다.

명확한 지표를 설정하고 이를 활용해 보안 프랙티스를 검증 및 개선한다.

일반적인 방법과 역할 기반의 교육을 비교해 직원 보안 교육을 검토한다.

방어와 적극적인 대응 간 균형을 유지한다. 보안 통제나 프로세스를 ‘설정하고 잊지 않도록’ 한다.


◇보고서에 대해

첨부된 ‘시스코 2017 중기 사이버 보안 보고서’는 시스코 컬렉티브 시큐리티 인텔리전스(Cisco Collective Security Intelligence)가 수집한 최신 보안 위협 정보를 기반으로 한다.

보고서는 올해 상반기 데이터 중심의 업계 인사이트와 사이버 보안 동향뿐 아니라 보안 태세를 개선하기 위한 실천 가능한 권고안을 제공한다.

또한 매일 400억개가 넘는 원격측정 지점에서 수집한 방대한 패턴의 데이터를 기반으로 한다.

시스코 연구원들은 보안 정보를 분석해 전세계 시스코 고객에게 시스코 제품 및 서비스에 대한 실시간 보호 기능을 즉시 제공한다.

출    처: 시스코시스템즈코리아 ( http://www.cisco.com/kr)


시스코시스템즈 기술파트너
뉴딜코리아 솔루션사업부(070-7867-3721, ismsbok@gmail.com)


2017년 8월 13일 일요일

교육정보 (핀테크 x 블록체인, IoT 개발 보안, 침해사고 유형별 탐지기법)

교육정보 (핀테크 x 블록체인, IoT 개발 보안,  침해사고 유형별 탐지기법) 






침해사고 유형별 탐지기법 및 공개용 보안 도구 활용(충남대학교)
- 교육장소 : 충남대학교 공대5호관 415호
- 교육일시 : 2017.08.29(화), 09:00~18:00
- 교육대상 : 중소기업 재직자 및 재학생 등 (선착순 40명)
- 비      용 : 무료
- 신청기간 : 2017.08.08 ~ 2017.08.25

● 참가신청 및 상세 내용 :
  
https://lnkd.in/fHTnmqe


IoT(Internet of Thing) 소프트웨어 개발 보안(강원대학교)
o 교육장소 : 강원대학교(춘천캠퍼스), 한빛관
o 교육일시 : 2017.9.26.(화), 09:00~18:00
o 교육대상 : 중소기업 재직자 및 재학생 등 (선착순 40명)
o 비    용 : 무료
o 신청기간 : 2017.09.04 ~ 2017.09.22

● 참가신청 및 상세 내용 :
  
https://lnkd.in/f5N-W5c


핀테크X블록체인 아카데미 Advanced Development Course 모집

1. 교육 기간: 2017. 09. 11(월)~09. 29(금)  ※총15일(1일 8시간)
  
2. 교육 대상:
   - 핀테크 창업을 준비하는 예비창업자(스타트업) 및 대학생
   - 핀테크 솔루션/서비스 개발자

3. 수강에 필요한 역량
   - HTML 활용한 간단한 테이블 작성
   - Javascript 사용한 화면의 element 제어

4. 교육정원: 차수별 30명

5. 수강료: 무료(다과 및 중식, 교재 제공)

6. 교육장소:
   한국인터넷진흥원 핀테크 보안·인증기술 지원센터
   (서울특별시 송파구 중대로 135, IT 벤처타워 서관 10층)

7. 교육 참가 신청 :

   [신청방법]
    - 접수기간: 2017. 07. 28(금) ~ 2017. 08. 31(목) 18:00시 까지
    - 합격자발표: 2017. 09. 01(금) [신청서 검토 후 합격자 발표]
    - 문의사항: fintech@kisa.or.kr(061-820-1421),  gotofintech@
bntree.com   

● 참가신청 및 상세 내용 :
  
https://lnkd.in/fgk8dYc


뉴딜코리아 컨설팅사업부(070-7867-3721, ismsbok@gmail.com)