ACROFAN

SK인포섹 EQST 정기 미디어 데이 '사물인터넷 해킹과 사생활 침해'

기사입력 : 2019년 01월 30일 16시 26분
ACROFAN=김보라 | bora.kim@acrofan.com | SNS
SK인포섹은 1월 30일 오전, 서울시 중구에 위치한 페럼타워에서 EQST 정기 미디어 데이를 개최했다.

이번 행사는 SK인포섹이 사물인터넷(IoT) 해킹과 사생활 침해를 주제로 한 발표와 해킹 시연을 선보이기 위해 마련됐으며, 이재우 EQST 그룹장, 김태형 EQST Lab장, 장형욱 EQST 그룹/Lab 전문위원 등의 관계자가 참석한 가운데 진행됐다.

EQST는 SK인포섹의 보안전문가 그룹으로 사이버 위협 분석과 연구를 비롯해 실제 해킹 사고 현장에서 침해사고 대응을 맡고 있다. 또한 이 날 발표에서는 국내외 기관 조사결과를 인용하여 IoT 기기의 폭발적인 증가 추세와 함께 가정용 IoT기기에 대한 해킹 위험을 집중 경고했다.

▲ SK인포섹의 EQST 정기 미디어 데이가 개최됐다.

▲ 김태형 EQST Lab장이 발표를 맡았다.

발표에 따르면 현재 전세계적으로 인터넷에 연결되는 장치 수는 18년 기준 170억개를 초과하고, 활성화된 170억개 장치 중 IoT 관련 기기는 70억개에 도달했으며, 2025년에는 200억개가 넘을 것으로 전망된다. 이에 따라 국내 신규 취약점 신고/포상 건수는 전년 대비 증가 추세에 있으며 18년도에 IoT 공격의 80%는 사토리, 미라이 봇넷으로 나타났다.

미라이 봇넷은 관리자 계정설정이 취약한 IoT 기기를 스캐닝, 접속하여 악성코드를 전파하는 방식으로 독작하며, 16년도 IoT 기기로 구성된 대규모 봇넷으로 DDoS(분산 서비스 거부 공격) 공격을 발생시킨다. 미라이 봇넷의 국가별 감염 정도 분석 결과로는 한국이 4%로 8위에 그쳤지만 면적이 더 넓은 일본보다 높은 퍼센트를 보여 안전한 것은 아니라고 발표됐다. 미라이 봇넷은 새로운 방법이 아닌 기존에 있던 방법이지만 IoT 기기는 보안이 취약해 쉽게 공격을 가할 수 있다.

또한 2017년 정보보호 실태조사 결과에 따르면 국내 IoT 사용자가 가장 많이 이용하는 제품은 스마트 홈 기기이며 주요 우려사항으로는 관리 취약점 증대, 개인정보 침해 위협 증가, 사이버공격 강도 및 가능성 증대를 꼽았다. 보안성이 미흡한 IoT 기기는 인터넷에서 습득 가능한 계정정보로 시스템 접근되어 해커의 공격도구로 사용이 가능하다. 실제로 포털사이트에 ‘디폴트 패스워드’를 검색하기만 해도 IoT 장비 관리자 계정정보를 쉽게 습득할 수 있어 위험하다고 소개됐다.

다음으로 IoT 해킹을 통한 사생활 침해 사례가 발표됐다. 먼저 웹 서버 해킹으로 습득한 정보로 IP카메라에 무단 원격접근 후 사생활 영상 파일을 탈취하는 점이 소개됐다. 그 예로는 작년에도 문제가 많았던 반려동물을 위한 홈 IoT 기기를 해킹한 사건이나, 미국에서 아기들을 위해 설치한 베이비 모니터를 해킹한 사례가 있었다. 또한 마이크나 스피커가 내장된 스마트 장난감을 해킹해 원격으로 장치를 제어하고 서버에 저장된 개인정보를 탈취하는 등의 사례도 있었으며, 올해 초에는 디지털 도어락이 열릴 때 발생하는 신호를 해킹해 인위적으로 문을 연 경우도 있었다.

▲ 국내 신규 취약점 신고/포상 건수는 전년 대비 증가 추세에 있으며 18년도에 IoT 공격의 80%는 사토리, 미라이 봇넷으로 나타났다.

▲ IoT 해킹을 통한 사생활 침해 사례가 발표됐다.

이어서 웹캠 해킹 사례도 발표됐다. 노트북 카메라나 길거리 CCTV 등 웹캠 해킹 사례가 늘어남에 따라 과학기술정보통신부에서 모니터링 서비스를 한 결과, 18년도 1분기 3,568건에서 3분기 256건으로 건수가 급격히 감소되었다. 지속적인 정부 모니터링으로 웹캠 해킹 숫자가 감소했지만 현재도 많은 영상이 실시간으로 노출되고 있는 상태다.

첫번째 예시로 러시아의 인세캠(Incecam) 사이트가 소개됐다. 인세캠은 사이트 내 GHDB&Shodan을 통해 관리자 아이디, 패스워드 등 기본 설정 값을 변경하지 않은 페이지를 수집하여 메인 홈페이지 내에서 취약한 웹캠 목록을 통해 보고싶은 나라의 CCTV를 실시간으로 볼 수 있도록 한다. 뿐만 아니라 CCTV의 관리자모드에서 인증 절차가 없는 점을 이용해 CCTV에 대한 정보까지 공개한다.

이와 함께 주변 대역대 IP를 스캐닝하여 관리자 아이디, 패스워드 등 변경하지 않은 기본 설정 값을 통해 로그인 후 취약한 웹캠에 접근 및 조작하는 IP Scanner도 소개됐다. 마찬가지로 기본 설정 값을 변경하지 않은 공개 AP(서버 저장형 웹캠)에 접근해 웹캠을 사용중인 IP를 파악하고 포트스캔을 통한 텔넷 서비스 사용 여부와 기본 아이디 및 패스워드로 접근해 웹캠 녹화파일을 탈취하는 경우도 있었다.

EQST는 이러한 IoT 기기들의 보안 대책으로 웹캠 제품별로 다른 안전한 비밀번호를 설정하고 웹캠 및 AP 기기에 대한 정기적인 펌웨어 업데이트를 실행하도록 권고했다. 또한 KISA에서 시행하고 있는 ‘IoT 제품 보안인증서비스’를 소개하고, 오는 2월부터 시행되는 ‘IP카메라, CCTV 초기 비밀번호 개별 설정 및 변경 의무화’를 따를 것을 제안했다.

김태형 EQST Lab장은 “웹 서비스가 발전되면서 해커들은 개인 정보 탈취로 돈을 버는 것에 재미를 보였고, IoT 기기의 증가는 이러한 해커들에게 흥미로운 콘텐츠가 된 것이다. 앞으로 5G가 확산되면 더 많고 위협적인 사생활 침해가 생활 속에서 일어날 것으로 예상된다.”고 말했다. 이어 그는 “웹캠 해킹에는 여러 유형이 있지만 대부분 관리자 계정과 패스워드가 기본값으로 설정되어 있는 기기부터 노리기 때문에 패스워드를 변경 설정하는 것만으로도 해킹 위험이 크게 감소한다는 사실을 잊지 말아야 한다.”고 덧붙였다.

이와 함께 Tor(The Onion Routing) 등의 특정 소프트웨어를 이용해야만 접근할 수 있다고 소개된 다크웹(Dark Web)은 일반적인 브라우저나 도메인으로 접속할 수 없어 청부살인, 마약, 불법 영상 배포, 불법 거래 등이 이루어지며, 해외 유명 연예인의 개인 정보 및 영상, IP카메라 해킹 동영상, 웹캠 등 그에 따른 침해 사례도 발표됐다.

마지막으로 이재우 EQST 그룹장이 IoT 진단 영역 확대 및 체계화를 위한 보안을 진행할 것이라고 발표했다. IoT 기기에 대한 보안 컨설팅을 통해서는 IoT 환경을 분석하고 정보보호 영역별 위협을 식별하거나 위험을 분석 및 평가하고, 모의 해킹을 통한 보안 솔루션을 선보일 예정이다. 또한 보안 컨설팅과 모의 해킹에 대한 가이드도 출시된다. DSaaS 서비스로는 산업 안전 서비스, 전력/에너지/빌딩 설비 관리 서비스 등을 제공할 예정이다.

▲ 과학기술정보통신부에서 모니터링 서비스를 한 결과 웹캠 해킹 건수가 급격히 감소되었다.

▲ 웹캠 해킹 사례로 러시아의 인세캠(Incecam) 사이트가 소개됐다.

▲ EQST는 IoT 기기들의 보안 대책을 소개했다.

▲ 이재우 EQST 그룹장

▲ IoT 진단 영역 확대 및 체계화를 위한 보안을 진행할 것이라고 발표했다.



Copyright ⓒ Acrofan All Right Reserved



[명칭] 아크로팬   [제호] 아크로팬(ACROFAN)    [발행인] 유재용    [편집인] 유재용    [청소년보호책임자] 권용만
Copyright(c) ACROFAN All Right Reserved