■ 의료기기 보안 대책의 필요성에 대한 혁신기술 R&D 기업인 버텔(Battelle)의 의견

 

 

- 의료 기기의 오작동 원인이 악성 사이버 공격에 의한 것인지 여부는 많은 경우 제대로 규명되지 않은 채 무시되고 있음

 

- 의료 기기가 이상한 동작을 했을 때 근본 원인을 규명하기 위해 적법한 검사를 실시하는 업체나 의료기관은 사실상 없으며, 어떻게 일어나게 되었는지 아무도 파악하려고 애쓰지 않음

 

- 의료 기기의 종류나 그것이 의료기관 내부와 외부 중 어디에서 사용되는 것인지와 관계없이 위험은 본질적으로 동일한데, 의료 기기가 제대로 작동을 계속하지 않아 환자의 생명을 위협하는 사례는 무수히 많음

 

- 이러한 기기를 컨트롤 할 수 있는 공격자라면 그 기능을 수정하여 환자에게 해를 끼칠 수 있으며, 최악의 경우 그 피해에는 죽음도 포함됨

 

 

 

■ 의료 기기의 보안 침해 위험을 높이는 5가지 요소

 

 

① 클라우드 연계 기능

 

- 특히 환자의 생명 유지와 관련된 기기일 경우 클라우드 연계로 인해 해킹될 경우 치명적 위험에 직면할 수 있음

 

 

② 무선 연결 기능

 

- 클라우드 연결보다 위험도가 더 높다고 할 수 있음

 

 

③ 상용 OS 및 소프트웨어의 낮은 버전

 

- 의료기관들이 대체로 오래된 운영체제를 사용하고 있다는 점은 랜섬웨어 공격의 좋은 먹잇감이 될 수 있음

 

- 최근 기승을 부린 랜섬웨어 '워너크라이(WannaCry)'의 경우는 의료 기기를 대상으로 한 것이 아니었고 병원을 겨냥했다고 볼 수 있는 단서는 아무 것도 없었으나 일단 방어막이 뚫리자 다수의 병원이 감염되어 영향을 받았음

 

 

④ 환자 데이터 저장 기능

 

- 의료 기기 중 환자의 데이터를 보유하고 있는 것은 침해 위험으로부터 취약한데, 이 기기들은 전자건강기록(Electronic Health Record: EHR) 시스템과 직접 통신하는 것이 일반적이기 때문

 

 

⑤ 타사의 서버에 연결해 장비를 사용하는 경우

 

- 장비의 보안이 타사의 보안 수준에 좌우되는 위험에 처하게 됨

 

 

 

 

** 출처: [IITP] 의료 기기의 보안 침해 위험을 높이는 5가지 요소

** 문서:

180805.pdf

 

저작자 표시 비영리 변경 금지
신고
Posted by manga0713

 

 

 

 

■ 테슬라 차량에 대한 2차에 걸친 해킹 데모의 의미

 

 

- 커넥티드 카의 보안 문제가 실제적인 위험임을 입증한 것으로, 자동차 업계의 소프트웨어 보안 점검 조치가 반드시 필요함을 시사

 

- 텐센트 보안 연구원들이 테슬라의 취약점을 발견하고 이를 공개적으로 발표한 것이나 발표 전에 테슬라에 먼저 알려 수정할 수 있게 한 것은, 텐센트가 테슬라의 초기 투자자로서 여전히 단일 주주로는 가장 많은 지분을 보유하고 있다는 양사의 특수 상황에 기인한 것일 수 있음

 

- 텐센트 연구원들의 2차에 걸친 해킹 공개는 이론적인 것이 아니라 이미 판매되고 있는 차량을 대상으로 한 것이고, 게다가 테슬라 측에서 이를 인정했다는 점에서 매우 중대한 사안임

 

- 현재 자동차 제조업체들은 자율주행차 개발 경쟁을 벌이고 있으나 상용화를 위해 가장 중요한 것은 주행기술의 완성도 보다 완벽한 보안 체계를 갖추는 것일 수 있음

 

- 소프트웨어 보안은 자동차업체들로서는 전통적인 업무 영역이 아니었던 만큼 꼼꼼한 관리와 검수가 이루어지도록 일반 소프트웨어 업체들보다 더 많은 투자를 해야 할 필요가 있음

 

- 테슬라 전기차의 해킹 과정에서 나타났듯, 자동차 보안 침해는 특별히 대단한 기술이 아니라 무선랜 네트워크의 무성의한 암호처럼 사소한 빈틈을 통해 시작될 수 있는 만큼 차량 소유자들도 약간의 번거로운 감수를 통해 보안을 확실히 하려는 인식을 갖는 것이 필요함

 

 

 

■ 1. 2차 해킹 방식 및 취약점

 

 

- 문서 참조

 

 

 

 

** 출처: [IITP] 텐센트 보안 연구소, 테슬라 전기차 원격 해킹 2년 연속 공개

** 문서:

180804.pdf

 

 

저작자 표시 비영리 변경 금지
신고
Posted by manga0713

 

 

 

I. 서론

 

 

○ IoT 보안이 고려되지 않아 발생한 사고 사례

 

- 안나센빠이라는 ID를 사용하는 익명의 개발자는 미라이(Mirai)라는 악성코드를 제작하여 2016년 9월 IoT 장비를 대상으로 봇넷을 구성하고, 약 600Gbps 이상에 해당하는 악의적인 공격 트래픽을 발생시켜 대규모 디도스(DDoS) 공격이 가능함을 보여주었다.

 

- 카스퍼스키 보고서에 따르면 2016년 3분기 중 봇넷을 사용한 디도스 공격 표적에 든 나라가 67곳이었다고 한다. 이 중 중국 소재 목표가 전체 공격의 62.6%로 1위, 미국 18.7%로 2위, 한국이 8.7%로 3위에 꼽혔다.

 

- 러시아에서 운영중인 인세캠(Insecam)이라는 사이트에는 국내에 설치된 CCTV 수백 대를 포함한 전 세계의 해킹된 CCTV 영상이 실시간으로 중계되고 있다. 국내 CCTV에는 빌딩 로비, 수영장, 개인 사무실, 백화점 매장 등 불특정 장소가 다수 포함되어 있으며, 인세캠 이용자는 별다른 로그인 절차 없이도 해킹된 CCTV 영상을 PC 브라우저를 통해 시청할 수 있다.

 

- 국내에서는 러시아 인세캠 사이트가 유해 사이트로 지정되어 있어 접속할 수 없지만 외국에서는 해킹된 국내 CCTV 기기가 전송하는 영상을 시청할 수 있다.

 

 

 

II. 국내외 IoT 보안 가이드

 

■ GSMA IoT 보안 가이드라인

 

- GSMA IoT 보안 가이드라인(The GSMA IoT Security Guidelines)

 

- 모바일 업계의 자문을 받아 작성된 이 지침은 IoT 서비스 제공자, IoT 기기 제작자, GSM 망 운영자를 포함한 IoT 생태계의 모든 참여자를 위해 제작

 

- 잠재적 위협에 대처하는 기술과 방법 그리고 이를 실행하는 방안에 대한 개략적인 설명을 통해 서비스 제공자들이 보안 서비스를 구축하도록 방향을 제시

 

 

 

 

 

① 개요

 

- 위험 분석, 개발 보안 라이프사이클(Secure Development Lifecycle: SDL), 개인정보보호 프로세스를 설명, 서비스 / 기기 / 네트워크 보안은 개별 문서로 다룸

 

 

② 서비스 보안

 

- 서비스는 웹 서버, 웹 애플리케이션 서버, 데이터베이스 서버, 인증, 네트워크, 빌링 티어(Tier)와 같은 구성요소를 말함. 구성요소 및 연결 관계를 고려하여 보안 모델을 수립해야 함

 

- 서버 복제 이슈, 기기 이상 행위 탐지, 비정상 기기 접속 차단, 서버 해킹, 원격 공격 이슈 해결을 위해서는 해당 권고 사항을 충족해야 함

 

 

 

 

 

 

 

③ 네트워크 보안

 

- 네트워크 보안 영역의 권고 사항은 3GPP(3rd Generation Partnership Project) 사업자를 대상으로 함

 

- 3GPP 망에서 이용자/기기 등의 식별, 인증, 안전한 커뮤니케이션 채널의 권고 사항이 있다.

 

 

 

 

④ 기기 보안

 

- (기기의) 제약을 고려한 적절한 보안 모델을 정의해야 한다.

 

 

 

 

 

 

 

 

■ OWASP IoT 프로젝트

 

 

- 프로젝트, 공격 표면 영역, 테스팅 가이드, 주요 취약점으로 구성되어 지속적으로 업데이트되고 있음

 

 

 

 

 

 

① 공격 표면 영역

 

- 공격 표면을 18개로 정의

 

 

 

 

 

② 주요 취약점

 

- 기기 분해 후 디버그 포트를 이용한 코드 실행, 펌웨어 업데이트 체크 기능의 부재, 저장소(NVRAM, EEPROM) 데이터 위/변조, 압축된 펌웨어 추출을 취약점으로 정의하고 있다.

 

 

 

 

 

 

 

■ 국내 보안 가이드

 

 

○ IoT 공통 보안 가이드

 

- 공통 보안 가이드는 산업을 특정하지 않고 공통적인 보안을 서술하며 디바이스 계층의 보안만 다룬다.

 

 

 

 

 

 

 

○ 홈/가전 IoT 보안 가이드

 

- 스마트 TV, 스마트 냉장고, 홈 CCTV, 네트워크 카메라, 디지털 도어락, 공유기 등 실생활에 사용되는 가전을 대상으로 보안 구현 방법과 사례를 제시

 

 

 

 

 

 

 

III. IoT 보안 기술

 

 

■ IoT 보안 프로세스

 

 

○ 개발 보안 라이프사이클(SDL)

 

 

 

 

 

○ IoT 서비스 보안

 

① 상호 인증

 

- 기기는 서버를 인증하고 서버는 기기를 인증해야 한다.

 

- TLS(Transport Layer Security), PSK(Pre-shared key), UICC(Universal IC Card) 등의 기술이 있다.

 

 

 

② 안전한 펌웨어 업데이트

 

- IoT 기기 소프트웨어의 보안 취약점이 발견되면 체계적이고 신뢰할 수 있는 방법으로 보안 패치를 적용할 수 있어야 한다.

 

 

 

 

 

 

 

○ IoT 기기 보안

 

 

① 하드웨어 보안

 

② 부팅 및 실행 전 소프트웨어 위/변조 탐지

 

③ 디버그 포트를 통한 해킹 방지

 

 

 

 

** 출처: [IITP] IoT 보안 국내외 동향 및 IoT 보안 기술 - LG CNS 서혁준 부장

** 문서:

180801.pdf

 

 

저작자 표시 비영리 변경 금지
신고
Posted by manga0713


티스토리 툴바