IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • 김미주 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) ;
  • 고웅 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) ;
  • 오성택 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) ;
  • 이재혁 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) ;
  • 김홍근 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) ;
  • 박순태 (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀)
  • 발행 : 2019.12.31

초록

IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.

키워드

참고문헌

  1. Gartner, https://www.gartner.com/
  2. IHS Markit, https://ihsmarkit.com/
  3. KT 경제경영연구소, "보안시장에서의 새로운 기회", 2016.11
  4. Wikidevi 웹사이트, https://wikidevi.com/
  5. Nmap OS 데이터베이스, https://svn.nmap.org/n map/nmap-os-db
  6. NVD(National Vulnerability Database), https://nvd.nist.gov/
  7. Vulners 웹사이트, https://vulners.com/
  8. Exploit-DB, https://www.exploit-db.com/
  9. Suricata 웹사이트, https://suricata-ids.org/