사용자 삽입 이미지
안드로이드 권한 오용 문제가 불거졌다. 이번에는 삼성전자 갤럭시 시리즈에 선탑재(preload)되는 애플리케이션 ‘스마트 매니저’가 질타를 받았다. 얼마전 인터넷 커뮤니티에서는 삼성전자 갤럭시 시리즈에 탑재된 ‘스마트 매니저’의 권한을 나열하며 ‘해킹 앱’에 가깝다는 주장이 제기됐다.


‘스마트 매니저’는 삼성전자가 스마트폰 사용에 미숙한 소비자들을 위해 개발한 관리 앱이다. 불필요한 앱이 백그라운드에서 구동되는 것을 막아 배터리를 절약해주고, 임시파일로 인해 용량이 부족해지면 이를 삭제해준다. 또 악성 앱이 설치되는 것을 감시하는 기능 등도 담겼다.

사용자가 문제로 제기한 것은 스마트 매니저가 갖고 있는 권한이다. 이 앱은 ▲디바이스 상태 및 ID 읽기 ▲사진 및 동영상 촬영 ▲오디오 녹음 ▲위치 확인 ▲연락처 확인 ▲SD카드 콘텐츠 읽기 등으로 상당히 많은 권한을 보유하고 있다. 과거 구글은 이런 권한을 간략하게 설명하는 것에 그쳤지만, 안드로이드 4.0(코드명 킷캣) 부터는 해당 권한이 할 수 있는 모든 기능을 서술해두기 시작했다.
사용자 삽입 이미지

너무나도 상세한 설명은 오해를 불러왔다.

‘디바이스 상태 및 ID 읽기’ 권한은 전화걸기, 받기를 담당한다. 해석에 따라 사용자 몰래 전화를 걸거나 오는 전화를 가로챌 수 있다고 생각할 수 있다. 이 기능을 쓰는 대표적인 앱은 당연히 ‘전화’앱이며, 후후나 후스콜과 같은 스팸전화 차단 앱도 쓰고 있다. 이 외에도 이를 쓰는 앱들이 많은데, 주로 ‘푸시 메시지’ 발송을 위해서다.

‘사진 및 동영상 촬영’ 권한은 카메라에 관련된 부분이다. 구글 설명에 따르면 사용자 몰래 사진이나 동영상을 찍을 수 있다고 돼 있다. 카메라 모듈의 기능을 쓰게끔 하는 권한으로 보면 된다. 근데 이 권한은 카메라 앱을 비롯해 ‘플래시’ 앱들도 이를 쓴다. 앱 내부에 사진 촬영 기능이 있어도 이 권한이 필요하다.

‘SD카드 콘텐츠 읽기’ 권한은 내부저장소에 있는 파일들을 살펴볼 수 있다. 파일을 내려받을 수 있는 기능을 갖춘 앱, 파일정리 기능을 갖춘 앱, 사진 편집 앱 등 대부분의 활용 앱들이 이 권한을 보유하고 있다.

‘네트워크 통신’은 모바일 인터넷이 연결돼야 쓸 수 있는 앱들이라면 무조건 획득해야 하는 권한이다.

‘문자메시지 읽기’ 권한은 택배 앱 등 문제메시지를 파싱해서 쓰는 앱들에 쓰인다. 문자로 택배 송장번호가 오면 이 형식을 그대로 긁어가 바로 조회할 수 있도록 하는 것이다.

‘위치 확인’ 권한은 날씨나 지도, 내비게이션 앱이 쓴다. 현재 위치에 맞는 서비스를 제공하기 위해서다. 맞춤광고를 위해 쓰이기도 한다.

이외에도 우리가 쓰는 앱들은 이 외에도 각종 권한을 획득해 기능하고 있다. 물론 악의적인 앱의 경우 권한 획득후 모든 행위를 감행할 수 있다. SD카드 콘텐츠 읽기 권한을 획득하면 내부에 있는 사진이나 문서 등에 접근할 수 있고, ‘네트워크 전송’ 기능 등을 통해 외부로 빼돌릴 수도 있다. 또 통화 중 녹음을 하고, 해당 파일을 빼돌리는 등의 기능도 구현 가능하다. 과거 도감청 앱 등이 이러한 방법으로 성행한 것을 떠올리면 된다.

소비자들이 우려하는 것도 바로 이부분이다. 각각의 권한이 할 수 있는 기능이 워낙 많다보니 ’이 권한은 필요없을 것 같은데?’라고 생각할 수 있다. 그러다보니 이번처럼 오해가 발생한 것이다.
사용자 삽입 이미지

이러한 상황을 벗어나기 위해서는 개발사가 스스로 ‘애플리케이션 권한 설명’과 같은 설명서를 제공하는 것이 옳다. 해당 권한을 왜, 어떻게 사용하고 있는지를 명확히 명시해야 사용자가 믿고 쓸 수 있다. 다만 법제화하는 것은 아직 이르다. 소비자 보호도 중요하지만 앱 개발환경 자체를 나쁘게 만들 공산이 있어서다.

다행히도 안드로이드 6.0(마시멜로)부터는 앱 권한을 8개 항목으로 줄이고 이를 사용자가 관리할 수 있도록 했다. 자기정보관리를 스스로 할 수 있게 했다는 점에서 긍정적이라 본다. 물론 이 경우에도 권한 설명을 첨부한다면 더욱 좋을 것이다.
2015/11/18 12:00 2015/11/18 12:00
사용자 삽입 이미지
마이크로소프트 인터넷익스플로러의 액티브X(Active-X), 구글 크롬의 NPAPI(넷츠케이프 플러그인 API)의 이슈가 채 끝나기 전에 인터넷뱅킹에 또 다시 시련이 닥칠 것으로 예상된다. 이 문제를 6개월 안에 해결하지 못하면 또 다시 소비자들이 불편을 겪게된다.


마이크로소프트(MS)는 내년 6월부터 SHA-1을 지원하지 않겠다고 최근 발표했다. 이는 당초 2017년 1월로 예정됐던 SHA1 폐기 시점을 6개월 더 앞당긴 것이다. 이는 암호해독 국제 전문가팀이 지난달 8일 SHA1의 폐기 시기를 현재의 계획보다도 앞당길 필요가 있다고 권고한 것에 기인한다.

모질라 역시 내년 7월부터 SHA-1을 지원하지 않을 계획이며, 구글도 내년 1월부터 SHA-1을 쓰는 웹사이트에 접근할 경우 ‘안전하지 않은 웹사이트’라는 경고 문구를 노출할 예정이다.

관련 포스트
구글 :https://googleonlinesecurity.blogspot.kr/2014/09/gradually-sunsetting-sha-1.html

MS : http://blogs.windows.com/msedgedev/2015/11/04/sha-1-deprecation-update/

모질라 : https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/


설명에 앞서 SHA-1이 무엇인지 알아보자. 우선 SHA는 ‘Secure Hash Algorithm’이라고 불리는 함수다.  미국 국가안보국(NSA)이 1993년에 처음으로 설계했으며 미국 표준이기도 하다. 해시 알고리즘의 일종이며 SHA에서 변형된 SHA-1 함수가 현재의 TLS, SSL, SSH 등과 같은 보안 프로토콜 암호화에 사용되고 있다.
사용자 삽입 이미지

해시 알고리즘은 원본 데이터를 특정 법칙에 따라 데이터를 짧게 변형시키게 된다. 해시된 데이터는 역산하기가 매우 어렵다. 흔히 쓰이는 SSL/TSL 방식을 예로 들어보면 서버 인증서의 서명키와 개인키를 각각 암호화(해시값은 같다)하고, 통신할때마다 이를 맞춰보는 형태로 쓸 수 있다.

그런데 문제는 SHA-1 인증서 서명키와 개인키의 해시값이 동일하다는데 있다. 인증서 서명키와 개인키를 입수한 경우 원본 데이터를 모르더라도 인증서 서명키의 해시값을 위조해 개인키의 원본 데이터를 훔쳐낼 수 있다. 이를 악용한 공격을 ‘충돌공격(collision attack)’이라고 부른다.

이같은 이유로 암호전문가들은 SHA-1을 서서히 걷어내야 한다고 지적한다. 암호전문가인 브루스 슈나이어는 최근 12만달러면 특정 웹서비스의 SHA-1 체계를 무너뜨리는 충돌공격이 가능하다고 말했다. 도구는 아마존웹서비스를 비롯해 여러가지가 될 수 있을 것이다.

현재 국내 인터넷뱅킹 업체들은 서버 EV SSL 인증서 알고리즘으로 SHA-1을 쓰고 있다. 보안성도 떨어질 뿐더러 당장 내년 하반기부터는 접속이 불가능해진다.
사용자 삽입 이미지

따라서 은행들은 적어도 SHA-2로 업그레이드를 진행해야 한다. 가령 우리은행에서는 시만텍의 인증서를 사용하고 있는데, 이미 시만텍은 SHA-1 고객들에게 SHA-2 마이그레이션을 권고하고 있다.

관련 포스트
SSL 및 Code Signing 인증서를 위한 SHA-1 해시 알고리즘 마이그레이션 

인터넷뱅킹의 위기가 윈도10 엣지 브라우저와 크롬 NPAPI에 그칠 수 있길 기원한다.
2015/11/13 06:00 2015/11/13 06:00
사용자 삽입 이미지
최근 사생활보호를 위해 ‘모바일 암호화’가 유행처럼 번져가고 있는 가운데 미국과 유럽연합(EU) 등이 관련법 제정으로 암호화를 차단 방안을 마련하겠다고 밝혀 관심이 모아지고 있다.


이들은 “사생활보호를 위한 기업들의 암호화 서비스 제공이 범죄·테러 예방에 역효과”라고 입을 모으고 있다.

암호화로 인해 실시간 감시가 불가능해졌고, 이러한 점을 범죄자와 테러리스트들이 악용한다는 주장이다. 그러면서 이들은 “법률 제정을 통해 암호화 문제를 해결해야 한다”고 거듭 강조했다.

이슈의 시작은 2013년 6월 에드워드 스노든의 폭로부터다. 전 미 국가안전보장국(NSA) 직원이었던 그는 NSA가 개인정보 수집프로그램 프리즘(PRISM)을 통해 자국민을 비롯해 경쟁국가 정상급의 통화를 도청했다는 사실을 공개했다.
사용자 삽입 이미지

폭로 이후 기업들 사이에서 인터넷 도감청에 대한 이슈가 급부상했으며, 그 결과 구글과 애플 등 주요 글로벌IT기업들이 데이터 암호화를 기본적으로 도입할 것이라고 발표하기도 했다.

이 과정에서 미국 연방수사국(FBI)의 제임스 코메이(James Comey) 국장은 지난해 10월 “모바일 암호화로 인해 우리는 ‘매우 어두운 곳(very dark place)’으로 빠지게 될 것”이라고 말하며 도감청법(Communications Assistance for Law Enforcement Act, CALEA) 개정을 요구했다.

미 국회에 사정당국이 보다 쉽게 디지털 도감청이 가능하도록 관련 법령 개정을 요구한 것이다. 여기에는 사정당국이 필요시 인터넷서비스 업체들도 도감청에 협조해야 한다는 내용이 담겼다.

코메이 국장은 “우리는 사생활침해를 위한 권한을 요구하는 것이 아니라 이동통신에서 무선통신으로 변한 기술에 뒤처지지 않기 위한 것”이라며 “별도의 장치(백도어 등)없이 공식적으로 도감청을 할 수 있게 되길 원한다”고 전했다.

미국에 이어 영국도 암호화된 메시지에 대해 불편한 심기를 드러냈다.
사용자 삽입 이미지

지난 13일 데이비드 카메론(David Cameron) 영국 총리는 “암호화된 메시지가 테러리스트들에게 악용될 수 있기 때문에 정부는 개개인간 주고받은 메시지를 열람할 수 있어야 한다”며 “오는 2016년까지 관련법을 제정해 테러 등을 예방하겠다”고 전했다.

여기에 추가로 그는 오는 6월 하원선거를 앞두고 ‘테러 예방을 위해 암호화를 금지시키는 법안을 내놓을 것’이라는 공약도 내세웠다.

뿐만 아니다. EU도 이러한 분위기에 동참하고 있다. 지난 21일 로이터는 EU 내부문건을 공개하며 “질 드 케르쇼브(Gilles de Kerchove, 벨기에) EU 대테러사무관이 인터넷, 통신업체들이 사용자들의 암호화된 이메일을 복호화해 열람할 수 있는 규정을 마련해야 한다는 내용의 제안서를 제출했다”고 보도했다.

암호화가 일반적으로 적용되면서 경찰이 영장을 받아 펼치는 공식적인 감시 활동도 차질을 빚고 있다는 주장이다. 12개국 EU 내무부장관들도 이 주장에 동조한 것으로 알려지고 있다.

이러한 문제는 남의 일이 아니다. 지난해 우리나라에서도 카카오톡 도감청으로 인해 홍역을 치렀다. 결국 암호화 도입, 도감청 협조 불응 등으로 정리되긴 했지만 말이다.

한가지 생각해볼 점은 안보를 위해 사생활을 전적으로 침범당하는 것이 옳은 일이냐라는 것이다. 개개인의 표현의 자유와 사생활의 자유를 침해하는 국가가 과연 안보는 제대로 할 수 있겠냐는 지적이 세계 곳곳에서 나타나고 있다.

앞으로 사생활보호와 안보는 세계 각국에서 벌어지고 있는 테러 등으로 인해 지속적으로 충돌할 것으로 보인다.

미국 정치가인 벤자민 프랭클린은 이렇게 말했다.

“순간의 안전을 얻기 위해 근본적인 자유를 포기하는 자는 자유도 안전도 보장 받을 자격이 없다(Those who would give up essential liberty to purchase a little temporary safety deserve neither liberty nor safety)”

프라이버시라는 인간의 근본적인 자유를 정부가 침해해선 안된다.
2015/01/27 06:01 2015/01/27 06:01

사진제공 : 이슈메이커스랩, 레드얼럿

국내에서 판매되고 있는 인터넷공유기에 제로데이(0day) 취약점이 가득한 것으로 조사됐다. 제로데이 취약점은 보안업데이트가 발표되지 않은 상황에서의 취약점을 뜻한다.


이러한 제로데이 취약점은 자동화된 공격도구에 적용되며, 공격도구는 인터넷공유기를 해킹해 파밍 등의 2차 공격을 실시하도록 탈바꿈시킨다.

22일 이슈메이커스랩과 NSHC 레드얼럿팀은 최근 인터넷공유기를 해킹하는 공격도구를 분석한 결과를 발표했다.

공격도구는 중국어로 돼 있으며, 주요 기능은 ▲공유기 암호 임의 변경 ▲네트워크 정보 변경 ▲사용자 계정 정보 변경 등이다.

공격 대상은 국내산 공유기 22종(에어벤드, 엑슬러, 애니게이트, LG유플러스 공유기, 엘럭시온, 하이온넷, 아이피타임, 티브로드 공유기, LG상사 엑슬러, 맥시오, 넥스트, 네트원, 오비트, 파테크, SDT정보기술, 스마트게이트, 스파이어, 시리우스, 유니콘, 지오, 위보, 네티스)으로 국내 사용자들을 노린 도구임이 분명해 보인다.
사용자 삽입 이미지

사진제공 : 이슈메이커스랩, 레드얼럿


공격도구는 공유기 관리 페이지의 HTML 소스에서 특정 패턴을 검색해 공유기의 제품 종류를 확인한다. 가령 아이피타임의 관리 페이지는 ‘login.cgi’로 끝나게 되는데, 이 경우 POST 메소드를 이용해 DNS와 DDNS, TCP/IP 등에 접근하게 된다.

POST 메소드는 HTTP 명령 중 하나로 클라이언트에서 서버로 데이터를 회신할 때 쓰인다. HTTP 메소드를 POST로 변경하면 인증 우회가 가능해지는데, 이 경우 관리자 계정을 알지 못해도 관리 페이지로 접근할 수 있게 된다.

레드얼럿팀은 “공유기에 잠재적으로 존재하는 보안위협이 있을 것으로 추정된다”며 “공유기 제조사들은 제품 출고시 기본적으로 관리자 페이지 인증 활성화와 원격관리기능 보안성 강화 등의 조치를 해야한다”고 설명했다.

이어 “사용자들도 관리자 페이지와 무선 접속시 인증을 사용하고, 원격 관리 기능을 되도록 사용하지 않길 바란다”고 당부했다.

아울러 공유기 제조사 홈페이지에서 보안문제를 해결한 펌웨어를 내려받아 적용하는 것도 필요하다.
2015/01/22 15:34 2015/01/22 15:34
사용자 삽입 이미지

무선키보드에서 입력되는 키값을 탈취할 수 있는 10달러짜리 충전기 설계도가 공개됐다. 충전기라는 단어에 의아함을 가진 사람이 있을 수 있지만 잘 못쓴게 아니다. 충전기가 무선키보드 스니퍼(sniffer)로 동작한다.

12일 새미 캄카르(Samy Kamkar)는 자신의 홈페이지에 아두이노 기반의 무선키보드 스니퍼 ‘키스위퍼(Keysweeper)’의 설계도를 공개했다.  이 장비는 겉으로 보기에는 USB 충전기와 동일하게 생겼지만, 전원이 들어오면 주변에 동작하는 마이크로소프트사의 무선키보드를 찾아서 기기에서 입력되는 모든 키값을 탈취한다.
사용자 삽입 이미지

무선키보드는 2.4Ghz RF주파수로 키값을 전송하게 되는데 이 충전기는 이 키값을 도중에 가로채 복호화하고 저장하는 기능을 한다.

캄카르는 “이 장치가 대단한점은 무선키보드의 맥(MAC) 주소를 알지 못해도 주고받는 모든 키값을 탈취할 수 있다는 점”이라고 설명했다.

그는 이어 “몇 달러짜리 아두이노 보드와 1달러짜리 RF칩은 무선키보드의 패킷을 해독해서 내부에 저장한다. 투자를 더 한다면 충전기능도 넣을 수 있기 때문에 콘센트를 뽑더라도 동작한다”고 덧붙였다.

충전기 내부에 저장된 데이터는 또 다른 장치(Keysweeper)를 통해 전송받을 수 있다. 캄카르는 아두이노에 GSM칩을 추가로 설치할 경우 특정 키워드가 입력될 경우 문자메시지로 전송하는 것도 가능하다고 설명한다. 가령 ‘www.좋은은행.com’이 입력될 경우 이후에 입력되는 키값을 지정된 번호로 문자메시지를 보낼 수 있다.

캄카르가 발표한 키스위퍼는 무선기기들의 보안취약점을 여실히 보여줬으며, 이는 기업 보안담당자들로 하여금 사내 무선기기 운영 방향을 고민하게 될 계기가 될 것으로 보인다.
2015/01/13 16:59 2015/01/13 16:59

2013년이 대규모 해킹의 해, 2014년이 하트블리드(Heartbleed), 셸쇼크(Shellshock)와 같은 초대형 취약점들로 보안 위협이 심화된 해였다.



내년에는 새로운 보안 위협을 양산하고 취약점을 악용하려는 이들과, 이러한 보안 위협에 맞서는 이들 간의 대결 구도, 이른바 ‘창과 방패’의 싸움이 더욱 심화되는 해가 될 것으로 전망된다.


또한 사물인터넷(IoT), 모바일, 클라우드 등 IT 환경의 발전으로 새로운 범주의 보안 위협이 등장할 것으로 예상된다.


시만텍이 발표한 ‘2015년 보안시장 전망 Top 10’에 따르면, ▲스마트 홈을 겨냥한 공격 증가 ▲모바일 기기 관련 사이버 범죄 증가 ▲사이버 범죄전의 판도를 바꿀 기계학습(machine learning) ▲모바일 앱 사용에 따른 프라이버시 침해 ▲금전을 노린 랜섬웨어(ransomware) 공격 증가 ▲개인정보보호를 위한 규정 강화 ▲디도스(DDoS) 공격 위협 지속 ▲사용자 행동양식의 중요성 증가 ▲클라우드 확산에 따른 정보관리 방안 필요 ▲강력한 사이버 보안을 위한 공조체제 강화가 2015년 주목해야 할 주요 보안시장 전망으로 꼽혔다.


1.스마트 홈 자동화(Smart home automation)를 겨냥한 공격 증가


아시아태평양 및 일본 지역을 중심으로 스마트 홈 자동화가 인기를 끌면서 CCTV 카메라나 경보기, 전등 및 실내온도조절기의 원격제어시스템과 같이 상용화된 ‘플러그 앤 플레이’형 기기들이 사이버 범죄의 주 공격대상이 될 것으로 전망된다.


인터넷 검색 엔진을 이용해 인터넷에 연결가능한 기기들을 손쉽게 검색할 수 있게 되면서 사이버 범죄자들의 새로운 타깃이 될 수 있다. 최근 러시아의 웹사이트로 추정되는 인세캠닷컴(Insecam.com)을 통해 해킹된 IP카메라의 영상이 송출된 사건이 그 예다. 따라서 가정용 라우터, 스마트 TV 등과 같은 커넥티드 디바이스(connected device)를 타깃으로 개인 정보를 탈취하기 위한 단발성 공격이 증가할 것으로 예상된다.


2.모바일 기기 관련 사이버 범죄 증가


사적인 정보가 많이 저장되어 있고 항상 전원이 켜져 있는 모바일 기기를 겨냥한 해커들의 공격은 더욱 늘어날 전망이다. 특히, 최근 들어 통신사나 소매유통점들이 모바일 결제 시스템을 도입함에 따라 공격 대상이 될 가능성은 더욱 높아질 것으로 보인다. .


예를 들어, 애플의 모바일 결제 시스템인 애플 페이(Apple Pay)가 최근 문제가 된 판매시점관리(PoS) 시스템의 취약점을 보완한다 하더라도 앞으로 애플 페이의 사용이 늘어나면 해커들은 NFC 결제시스템의 보안을 뚫기 위한 공격을 적극적으로 펼칠 것이다.


3.기계학습(Machine learning), 사이버 범죄전의 판도를 바꿀 핵심 요소로 부상


기계학습과 빅데이터가 융합되면서 등장하고 있는 차세대 비즈니스 플랫폼들이 앞으로 사이버 보안의 판도를 바꿀 핵심적인 기술이 될 것으로 예상된다. 기계학습이란 심층 학습(deep learning)의 한 형태로 인공지능의 첫 단계라 할 수 있다. 사이버 위협 발생 시 ‘사후적(reactive) 대응’보다 ‘선제적(proactive) 대응’이 중요하다. 기계학습 기술은 사이버공격에 대한 예측과 탐지율을 높여준다는 측면에서 보안기업들이 사이버 공격에 한발 앞서 대비할 수 있게 해줄 것이며, 나아가 사이버 범죄의 판도를 바꾸는 핵심 기술이 될 것으로 전망된다.


4.모바일 앱 사용에 따른 프라이버시 침해


여전히 일부 모바일 사용자들은 본인의 개인 정보를 모바일 앱의 사용대가로 제공할 것으로 생각된다. 다수의 인터넷 사용자들이 온라인 상에서 금융정보나 개인 식별정보를 제공하는 것은 꺼리는 반면, 일부는 모바일 앱을 사용하기 위해 자신의 위치정보와 모바일 디바이스 배터리 수명정보는 물론 사진, 연락처 리스트 및 건강정보에 대한 접근을 허용하기도 한다. 또한 많은 사용자들이 앱 다운로드 시 어떤 내용에 동의하는지 제대로 알지 못하고 동의하는 것이 실상이다.


5.금전을 노린 랜섬웨어(Ransomware) 공격 증가


시만텍의 인터넷 보안 위협 보고서(Internet Security Threat Report)에 따르면 개인정보를 탈취해 돈을 요구하는 랜섬웨어를 사용한 공격이 2013년 500퍼센트 증가했으며, 2013년 하반기로 갈수록 악의성이 높아진 것으로 나타났다. 이러한 증가는 크립토락커(Cryptolocker)로 알려진 랜섬크립트(Ransomcrypt)가 확산되었기 때문이다. 특히 10월 한 달간 전체 랜섬웨어에서 공격형 랜섬웨어가 차지하는 비중은 절반이 넘는 55%에 달했다.


랜섬웨어로 인한 피해는 공격을 받아 암호화된 피해자의 파일뿐만 아니라 공유파일이나 네트워크 드라이브에 첨부된 파일까지 손실을 입혀 더 큰 피해를 초래한다. 비트코인과 같은 전자결제시스템을 사용할 수 있게 되면서 랜섬웨어로 인한 데이터, 파일 및 메모리 손실 위험은 더욱 커질 것으로 전망된다.


6.대규모 데이터 유출 사건으로 개인정보 보호를 위한 규정 강화


인터넷과 클라우드 인프라가 가지고 있는 상호연결성으로 점점 더 많은 데이터가 국가간 경계를 넘어 이동하는 것이 불가피해지고 있으며, 이에 대한 적절한 대응이 시급하다. 2015년 아태지역을 중심으로 개인정보보호법이 더욱 강화될 것으로 전망되고 있는 가운데, 개인정보보호법은 개인과 기업이 온라인 보안 및 사이버 범죄 예방에 대한 명확한 인식을 확립할 수 있도록 하는데 초점을 맞추게 될 것이다.

7.디도스(DDoS, Distributed Denial-of-Service) 공격 위협 지속


2014년에 눈에 띄는 보안 동향 중 하나는 유닉스 서버의 해킹이 늘고, 해당 시스템의 고대역폭을 이용한 디도스 공격이 증가했다는 점이다. 대규모 공격을 손쉽게 실행할 수 있다는 점에서 디도스 공격의 증가 추세는 앞으로도 지속될 것으로 전망되며, 특히, 단시간에 집중적으로 일어나는 증폭공격이 더욱 증가할 것으로 예상된다.


8.사용자 행동양식(User behavior)의 중요성 증가


사이버 범죄자들이 끊임없이 비밀번호 시스템(password system)을 공격하고 있는 가운데 보안업체들은 사용자의 편의성과 비밀번호의 높은 보안수준 모두를 충족시키기 위한 노력을 기울이고 있다.


일회용 패스워드(one-time passwords) 또는 홍채 및 지문인식 등 다중인증(multi-factor authentication)이 대안이 될 수 있지만 모든 상황에서 가장 안전한 대책이 될 수는 없다. 결국, 근본적인 해결책은 온라인 상의 개인자산 및 정보를 보호하기 위한 사용자의 행동양식에 달려있다.


9.클라우드 확산에 따른 정보관리 방안 필요


클라우드 확산에 따라 2015년 클라우드에서 사용되는 데이터의 양은 더욱 늘어날 것이며, 이에 따라 기업들은 데이터 거버넌스 및 클라우드에 호스팅하기 전 데이터의 상태를 확인하는 데 더욱 주의를 기울여야 한다.


레거시 데이터를 관리하지 않은 상태로 축적하게 되면 기업 입장에서 해결해야 할 만성적인 과제가 될 것이다. 개인사용자 측면에서 2015년 클라우드는 원격으로 호스팅되는 개인정보의 양이 무한해지는 것을 의미한다. 이에 따라서 클라우드 환경에서 개인정보에 대한 접근 및 제어, 보호 권리에 대한 논의는 계속될 것으로 전망된다.


10.강력한 사이버 보안을 위한 공조체제 강화


2015년에도 사이버 공격자들은 계속해서 새로운 취약점을 찾아낼 것이며, 강력한 사이버 보안을 위해 보안업계는 통신사업자, 정부기관들과의 협업 및 공조체제를 더욱 강화해야 할 것이다.


사이버 보안은 산업이 가지고 있는 특성 상 남다른 접근이 필요하다. 예를 들어, 오픈 소스 업계는 사이버 공격자들이 찾아내는 오픈 소스 플랫폼의 취약점에 대응하기 위해 업계 모두가 협력하고 대응하는 모습을 보였으며, 앞으로도 이러한 공동의 노력은 더욱 강화될 것이다.


조원영 시만텍코리아 대표는 “IoT, 클라우드 등 새로운 IT 기술이 발전하면서 수많은 기기들이 인터넷을 통해 연결되고 경계없이 데이터가 이동하면서 사이버 공격의 피해는 상상 그 이상이 될 것”이라며, “날로 고도화되는 사이버 공격에 대응하기 위해 기업과 정부, 개인사용자들의 보안 인식을 제고하고, 정부, 산업, 기업 간 강력한 공조체제를 구축하는 것이 시급하다”고 전했다.
사용자 삽입 이미지

2014/11/28 15:17 2014/11/28 15:17

지난해 글로벌 IT, 금융업계에서는 비트코인에 많은 관심을 쏟았다. 비트코인이 탄생한지 불과 6년의 시간이 지났다는 점을 감안한다면, 현재의 입지는 일약 부상한 수준이라고 해도 과언이 아니다.

실제로 블루코트의 조사에 따르면, 현재 전세계 6만여 개의 기업은 물론 일반 오프라인 매장 4000여곳에서 비트코인을 결제 수단으로 인정해 사용되고 있으며, 이 중에는 소셜게임업체인 징가 (Zynga) 및 온라인 종합쇼핑몰 오버스톡(Overstock), 이베이(eBay) 등도 포함돼 있다.

그러나 여전히 대중에게 새롭고 익숙하지 않은 개념인 비트코인의 가장 큰 맹점은 존재 자체가 디지털 기반이므로 기존의 통화 가치만큼의 안전성을 담보하는지에 대한 부분이다.
 
모든 종류의 온라인 서비스 기업들은 사이버 공격에 대해 소비자의 금융 자산을 보호해야만 한다. 그러나 비트코인의 경우 소유자 자산에 대한 안전성은 물론 이용하는 ‘은행’에 대한 신뢰도 또한 확인해야 한다.

기관을 사칭하거나 사기에 이용되는 비트코인 거래소들이 난립하고 있기 때문이다. 실제로 이와 관련된 비트코인 사기 및 폰지 사기 (ponzi scheme: 신규 투자자의 돈으로 기존 투자자에게 이자나 배당금을 지급하는 방식의 다단계 금융사기) 사건이 여러 차례 보도 된 바 있으며 지금 이 순간에도 많은 사건들이 발생하고 있다.

실제로 지난해 중국에 기반을 두고 5월에 설립된 중국 비트코인 거래 사이트인 ‘GBL’이 10월에 접속을 끊어 1000여 고객 계정에 410만달러(약 44억원) 가치의 비트코인을 가져갔다.
 
사용자 삽입 이미지
 

비트코인 관련 사기는 단순히 가상 화폐라는 자체적인 보안 문제에 국한되지 않는다.

지난 2월 세계 최대의 비트코인 거래소인 마운트곡스는 해킹으로 85만 BTC를 도둑맞아 파산했다. 캐나다의 플렉스코인 은행도 해킹 때문에 문을 닫았다. 문제는 해킹 등으로 손실이 발생할 경우 손실 보전이 쉽지 않다는 것이다.

비트코인이 보조적인 지급결제 수단으로의 지위를 차지할 가능성이 크다는 것은 부정할 수 없다. 하지만 보안상의 문제와 관련된 불확실성이 비트코인의 가치에 악영향을 미치는 요인으로 작용하고 있다.
 
실제로 지난 2012년에 13개, 2013년에 45개였던 비트코인 해킹 악성코드가 2014년 2월에는 150개로 크게 증가했으며, 이러한 악성코드의 99%는 윈도 운영체제 사용자를 타깃으로 하고 있는 것으로 조사됐다.

사용자 삽입 이미지

블루코트는 비트코인과 같은 디지털 가상 화폐를 안전하게 보호하기 위한 5개의 수칙을 발표했다.  
사용자 삽입 이미지

첫번째 수칙은 신뢰할 수 있는 디지털 화폐 거래 업체로부터 구매하는 것이다.

모든 종류의 온라인 활동에 있어 사이버 공격에 대비하는 가장 중요한 방어책은 상식적인 수준의 행동 양식이다. 온라인 ‘은행’과 거래하고자 할 때는 반드시 기존 사용자들의 평가를 확인해 해당 업체의 신뢰도를 검증해야 한다.

특히 비트코인의 가장 큰 특성은 ‘익명성’이다. 거래 전 이용자는 비트코인을 신뢰할 수 있는 사이트에서 충전해야 하며, 사이트에 명시돼 있는 규제, 자료의 기록을 꼭 확인해야만 한다.

두번째는 소액을 거래하라는 것이다. 실제 지갑에 고액을 가지고 다니지 않는 것과 마찬가지로 하나의 장치에 오랜 기간 동안 비트코인을 보관해 두는 것을 피해야 하며, 소액을 사용하는 것이 도난의 피해도 줄일 수 있다.

세번째는 디지털 화폐를 거래하는 PC를 백업해 둬야 한다. PC의 오류로 인해 전자지갑이 통째로 날아갈 수 있다는 점을 망각해서는 안된다. 그렇다고 클라우드에 백업을 하는 것은 그리 좋은 선택이 아닐 수 있다.

네번째는 강력한 엔드포인트 솔루션을 사용해 자산을 보호하는 것이다. 물리적인 자산과 마찬가지로 디지털 자산에도 가능한 보호 장치를 모두 적용해 둬야 한다. 기본적인 백신만으로는 비트코인을 둘러싼 신종 사이버 공격에 대비하기에 한계가 있으므로 가능한 모든 수단을 조치해 둬야 한다.

끝으로 비트코인을 종이로 출력해 보관하는 것이 안전하다. 비트코인 월렛에 접속하는 키를 입력하여 종이에 출력해 두는 방식인 ‘페이퍼 월렛(paper wallet)’으로 저장해두자.

이러한 페이퍼 월렛은 물리적인 방식이므로 악성코드 혹은 컴퓨터 오류 및 각종 사이버 위협으로부터 안전하다. 그러나 한편으로는 기존의 종이 화폐와 마찬가지로 자연재해 및 분실 등에 취약하다는 한계가 있다.
2014/11/03 11:18 2014/11/03 11:18
사물인터넷(IoT)은 인터넷으로 연결된 사물들이 정보를 주고받으며 소통하는 지능형 기술·서비스로, 차세대 성장 분야로 급부상하고 있다.

미국의 시장조사기관 가트너는 IoT 시장 규모가 2020년에 1조9000억 달러(약 1950조원)에 달할 것으로 전망했다. 기업들을 비롯해 정부에서도 사물인터넷 시장에 대한 투자를 아끼지 않고 있다.

사물인터넷은 이미 빠르게 확산되고 있다. 각종 웨어러블 디바이스를 비롯해 자동차, 가전제품 등에도 사물인터넷이 적용되고 있다.

하지만 보안이 담보되지 않은 사물인터넷은 재앙이 될 수 있다.

각종 센서와 이를 서버로 연결해주는 통신의 보안이 취약하다면 민감한 개인정보가 외부로 유출될 수 있다. 또 가전제품이나 자동차의 경우 중간자공격(MITM)으로 인해 치명적인 문제를 발생할 수 있다.

<딜라이트닷넷>은 사물인터넷 보안에 대한 트렌드와 이를 보호하기 위한 선결 조건 등에 대해 알아보고 사물인터넷 보안의 발전 방향을 살펴볼 계획이다.

<글 싣는순>

①사물인터넷 활성화, 선결과제는 보안
②사물인터넷 센서 통신을 보호하라
③보안업계, 사물인터넷 보안솔루션 개발 박차

사용자 삽입 이미지

사물인터넷의 확산이 기대됨에 따라 국내 보안업체들의 발걸음도 빨라지고 있다.

사물인터넷 보안위협이 현실화되고 있으며, 이에 따른 신규 시장이 열림에 따라 이를 선점해 나가겠다는 의도로 해석할 수 있다.

국내에서는 시큐아이, 펜타시큐리티, 마크애니, KTB솔루션 등이 시장에 참전했다. 이들은 각각 웨어러블 방화벽이나 보안게이트웨이와 같은 사물인터넷 센서보호를 위한 하드웨어를 비롯해 사물인터넷을 위한 암호화 솔루션도 내놓고 있다.

이들은 공통적으로 사물간 통신의 보호에 초점을 잡았다.

먼저 시큐아이는 사물인터넷 보안플랫폼 ‘시큐아이 IoT보안플랫폼’을 선보였다. 이 플랫폼에는  ▲사물인터넷 정보유출·해킹 방지 하드웨어 모듈 ▲경량 사물인터넷 시스템에 최적화된 암호모듈 ▲사물인터넷 보안 게이트웨이 ▲사물인터넷 센서 등 4종의 제품을 개발했다.

시큐아이는 개발완료된 ‘시큐아이 IoT보안플랫폼’ 4종을 기반으로 이동통신사업자, M2M사업자와 스마트가전 제조업체를 대상으로 영업·마케팅을 본격 시작하고, 사물인터넷 관련 산·학·관 표준화 기관을 통해 국내 사물인터넷 보안 표준화에도 적극 참여할 계획이다.

펜타시큐리티는 자사의 강점인 DB암호화 솔루션을 사물인터넷용 데이터 암호화 솔루션으로 확장하고 있다.

이 회사는 올해 초부터 데이터암호화플랫폼(DEP) 개발에 착수했다. DEP는 DB암호화 솔루션의 적용 범위를 자동차와 같은 사물인터넷 기기로 확대시킬 수 있는 기반이다.

이미 공개키기반구조(PKI)를 활용해 차량통신 보호 기술을 개발한 펜타시큐리티는 앞으로 출시되는 사물인터넷 기기에 대한 보호를 위해 DEP의 적용 범위를 넓혀갈 계획이다.

마크애니는 사물인터넷을 지원할 수 있는 전자서명 기술을 개발했다. 우리나라에서 전자서명 기술이라고 하면 공인인증서를 많이 떠올린다. 공인인증서는 PKI 기술을 기반으로 부인방지를 위한 본인확인 기능과 전자서명 기능이 함께 탑재돼 있다.

또 개인신용정보와 같이 소량의 데이터를 PKI 기술로 전자서명하는 것은 쉽다. 하지만 사물인터넷 단말기들이 쏟아내는 수많은 데이터에 PKI 기술을 적용하는 것은 다른 문제다. 적합한 성능을 뽑아내기 위한 비용의 문제와 함께 키 관리도 무시할 수 없다.

전자서명은 사물인터넷 보안에 핵심적인 역할을 할 수 있다. 기기간 통신을 하기 전 전자서명의 여부를 판단해 수행 여부를 결정할 수 있기 때문이다. 인증을 통한 통신보안이 이뤄지므로 중간자공격과 같은 위협에도 안전하다.
사용자 삽입 이미지

KTB솔루션은 최근 웨어러블 방화벽 개발을 완료했다. 이 솔루션은 인가된 기기의 접근만을 허용하는 보안게이트웨이의 역할을 하게 된다.

웨어러블 방화벽은 게이트웨이로 구성돼 무선랜(Wi-Fi) 액세스포인트(AP) 기능 수행을 수행하게 된다. 이를 통해 기기와 서버간의 통신을 웨어러블 방화벽이 관장하게 되는데, 이 과정에 인증체계를 적용해 인가된 통신만 허용하게 했다.

이 회사 김태봉 대표는 “사물인터넷 보호의 핵심은 사물간 통신을 어떻게 보호할 것인가에 달렸다”고 강조했다.
2014/09/30 07:02 2014/09/30 07:02

사물인터넷(IoT)은 인터넷으로 연결된 사물들이 정보를 주고받으며 소통하는 지능형 기술·서비스로, 차세대 성장 분야로 급부상하고 있다.

미국의 시장조사기관 가트너는 IoT 시장 규모가 2020년에 1조9000억 달러(약 1950조원)에 달할 것으로 전망했다. 기업들을 비롯해 정부에서도 사물인터넷 시장에 대한 투자를 아끼지 않고 있다.

사물인터넷은 이미 빠르게 확산되고 있다. 각종 웨어러블 디바이스를 비롯해 자동차, 가전제품 등에도 사물인터넷이 적용되고 있다.

하지만 보안이 담보되지 않은 사물인터넷은 재앙이 될 수 있다.

각종 센서와 이를 서버로 연결해주는 통신의 보안이 취약하다면 민감한 개인정보가 외부로 유출될 수 있다. 또 가전제품이나 자동차의 경우 중간자공격(MITM)으로 인해 치명적인 문제를 발생할 수 있다.

<딜라이트닷넷>은 사물인터넷 보안에 대한 트렌드와 이를 보호하기 위한 선결 조건 등에 대해 알아보고 사물인터넷 보안의 발전 방향을 살펴볼 계획이다.

<글 싣는순>
①사물인터넷 활성화, 선결과제는 보안
②사물인터넷 센서 통신을 보호하라
③보안업계, 사물인터넷 보안솔루션 개발 박차


사용자 삽입 이미지


몇 년전 커피전문점에 있는 무선랜(Wi-Fi)를 쓰다가 인터넷뱅킹에서 쓰이는 금융정보가 모조리 털렸다는 기사가 화제가 된 적이 있다.

이는 서버와 클라이언트간의 데이터 전송을 중간에 가로채는 중간자공격(Man in the middle, MITM)에 대한 피해로 국내보단 해외에 보다 많은 피해가 발생되고 있는 것으로 조사됐다.

공격자는 사용자의 클라이언트(웹브라우저)와 서버(금융사 서버)사이에 끼어들어 사용자가 입력한 로그인 정보를 훔쳐내는 것뿐만 아니라 금액을 입력하는 폼 등의 양식을 변경해 웹브라우저에 표시한다.

사용자는 바른 화면이라고 생각해 정보를 입력하지만 실제로는 공격자의 계좌로 금전을 전송하게 되는 방식이다. 이러한 문제가 불거지자 금융사들은 모두 EV SSL, 일명 녹색창을 도입하며 대응책을 마련했다.

이러한 MITM이 사물인터넷에 가장 강력한 위협이 될 것으로 예측된다. 웹서비스와 달리 사물인터넷은 기기에 대한 보안을 해결할 수 있는 방법이 그리 많지 않기 때문이다.

최근 글로벌 시장에서 문제가 된 사물인터넷 보안사고를 살펴보자.

지난해 10월 러시아 국영방송은 국내 전자제품 도매상이 수입한 중국산 다리미 일부 제품에서 와이파이로 동작하는 해킹 장치가 발견됐다고 보도했다.

다리미 설명서에 공개된 무게와 실측 무게가 다르다는 것을 의심한 도매상이 이를 의심해 분해한 결과 발견된 것이다. 이 모듈은 공개된 와이파이 네트워크에 접속해 악성코드를 유포하는 것으로 조사됐다.

같은해 블랙햇에서 공개된 티비싱(TVshing=TV+Smishing)도 중간자공격을 사용한 공격기법이다. 티비싱은 TV와 셋톱박스의 통신을 가로채 원래 방송 자막 대신 공격자가 원하는 자막을 송출하는 기법이다. 즉, 통신판매 사업자가 송출하는 계좌번호 자막을 공격자의 계좌번호로 바꾼 뒤 전송하는 등의 공격이 가능해진다.

냉난방시스템 통제에 쓰이는 셋톱박스가 디도스(분산서비스 거부, DDoS) 공격에 악용된 사례가 국내에서도 발견됐다.

국내 A사는 올해 초 강력한 디도스 공격을 받았다. 한국인터넷진흥원(KISA)이 공격을 가하는 진원지를 탐색한 결과 충격적인 결과가 나타났다. 모 대학 네트워크에서 감행된 디도스 공격이 PC같은 단말이 아니라 냉난방통제시스템용 셋톱박스에서 이뤄졌기 때문이다. 공격자는 셋톱박스에 들어있는 네트워크타임프로토콜(NTP)의 취약점을 악용해 공격에 사용한 것으로 조사됐다.

앞서 일련의 사고 사례들은 공통적으로 사물인터넷 기기들에 대한 상호인증 과정이 없었기 때문에 발생한 것이다. 서버가 보안이 담보되지 않은 기기들과의 통신을 무조건적으로 허용했기 때문이다.

이러한 사고를 예방하기 위해서는 사물인터넷에 쓰이는 센서들에 대한 보호가 우선시 돼야 한다. 서버와 클라이언트와의 통신에서 가장 선두에 서 있는 것이 센서이기 때문이다.

중간자공격에 활용되는 것도 센서다. EV SSL과 같은 보호체계가 센서 생태계에는 없을 뿐더러, 소형화를 위해서 만들어진 센서에 보안에 대한 대책이 있을리 만무하기 때문이다.

이때문에 최근에는 초소형 방화벽이나 침입방지시스템이 국내외 업체들로부터 나오고 있다. 센서를 보호하는 것이 사물인터넷 보안을 위한 최선의 방침이란 것을 인지하게 된 것이다.

보안업계 관계자는 “사물인터넷 보안에서 가장 중요한 것이 센서를 보호하는 것”이라며 “이를 위해서는 게이트웨이를 먼저 보호해야 한다. 그 전까지는 대안이 없다”고 말했다.
2014/09/30 07:01 2014/09/30 07:01
사물인터넷(IoT)은 인터넷으로 연결된 사물들이 정보를 주고받으며 소통하는 지능형 기술·서비스로, 차세대 성장 분야로 급부상하고 있다.

미국의 시장조사기관 가트너는 IoT 시장 규모가 2020년에 1조9000억 달러(약 1950조원)에 달할 것으로 전망했다. 기업들을 비롯해 정부에서도 사물인터넷 시장에 대한 투자를 아끼지 않고 있다.

사물인터넷은 이미 빠르게 확산되고 있다. 각종 웨어러블 디바이스를 비롯해 자동차, 가전제품 등에도 사물인터넷이 적용되고 있다.

하지만 보안이 담보되지 않은 사물인터넷은 재앙이 될 수 있다.

각종 센서와 이를 서버로 연결해주는 통신의 보안이 취약하다면 민감한 개인정보가 외부로 유출될 수 있다. 또 가전제품이나 자동차의 경우 중간자공격(MITM)으로 인해 치명적인 문제를 발생할 수 있다.

<딜라이트닷넷>은 사물인터넷 보안에 대한 트렌드와 이를 보호하기 위한 선결 조건 등에 대해 알아보고 사물인터넷 보안의 발전 방향을 살펴볼 계획이다.

<글 싣는순>
①사물인터넷 활성화, 선결과제는 보안
②사물인터넷 센서 통신을 보호하라
③보안업계, 사물인터넷 보안솔루션 개발 박차

사용자 삽입 이미지

현재 글로벌 IT시장은 사물인터넷(IoT)과 같이 새로운 디지털 비즈니스에 주목하고 있다. 가트너 등 시장조사 업체들은 오는 2020년에는 500억개의 사물(물건)이 서로 연결되는 세상이 올 것으로 전망하고 있다.

애플, 구글, 삼성전자 등 주요 글로벌IT기업들도 사물인터넷에 초점을 잡고 다양한 제품과 서비스를 속속 출시하고 있다.

하지만 해커 입장에서 사물인터넷은 너무나도 맛있는 먹잇감이 될 수 있다. 인터넷에 연결되는 사물이 많아지고 이에 대한 관문도 함께 열려있기 때문이다.

가령 자동차와 자동차간 통신이 이뤄질 경우 이 통신이 허위일 경우 발생할 위험, 또 관제센터에서 잘못된 센서 정보를 수집해 운전 중인 자동차의 에어백을 터뜨릴 경우 등의 사고를 예측할 수 있다.

최근 1년간 사물인터넷을 통해 발생한 보안사고들을 살펴보자.

먼저 지난해 보안카메라 전문업체 트렌드넷이 미국 연방통상위원회(FTC)로부터 제재를 받는 사건이 발생했다. 트렌드넷의 유아용 CCTV가 보안에 취약하다는 지적이 나왔기 때문이다.

이 회사는 제품에 보안상 문제가 없다고 주장했으나 실제 조사결과 소프트웨어의 결함으로 인해 인터넷 주소만 알면 누구든지 보안을 우회해 온라인으로 영상과 음성을 도감청할 수 있는 것으로 나타났다.

실제로 FTC 조사결과 인터넷 상에서 약 700개의 CCTV에서 촬영 중인 실시간 영상링크가 유포되고 있었으며, 유출된 영상에는 곤히 잠든 아기의 모습부터 뛰노는 아이들, 그리고 어른들의 일상적인 생활까지 고객 수백명의 사생활이 모두 담겨 있었다.

주목해야 할 부분은 이 회사의 CCTV가 악성코드에 감염되거나 해킹을 당한 것이 아니고, 단순히 방법만 안다면 누구나 쉽게 장치에 접근할 수 있다는 취약점이 있었을 뿐이라는 점이다.

또 지난해 10월에는 인터넷 기반 장치를 검색할 수 있는 ‘쇼단(Shodan)’이라는 검색 엔진이 처음으로 등장했다.
이를 사용하면 난방 제어시스템과 정수 처리장, 자동차, 신호등, 태내 심장 모니터, 발전소 제어장치와 같은 다양한 디바이스를 찾아낼 수 있다.

이 장치를 통해 검색할 수 있다고 해서 해당 디바이스가 보안에 취약하다고 할 수는 없지만, 다른 취약점을 악용해서 공격하고자 하는 해커로 하여금 디바이스를 찾아내는 작업을 수월하게 해 줄 수 있다.

이는 사물인터넷이 빠르게 도입되고 있는만큼 새로운 보안 위협이 대두되고 있음을 시사한다. 특히 네트워크에 연결되어 있는 자동차, TV, 냉장고와 같은 주요 사물인터넷 기기가 보안 위협에 노출돼 있는 등 위협이 실제화되고 있어 앞으로 사이버범죄자에게 봇으로 악용될 수 있을 것으로 보고 있다.


제품의 기능과 서비스가 아무리 좋더라도 개인정보유출과 같은 보안사고가 발생한다면 성공하기는 불가능하다. 사물인터넷의 활성화는 반드시 보안문제를 해결한 뒤에야 가능할 것이다.
2014/09/30 07:00 2014/09/30 07:00