DOI QR코드

DOI QR Code

A study on security requirements for Telecommuting in defense industry

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구

  • 황규섭 (명지대학교/보안경영공학과) ;
  • 류연승 (명지대학교/보안경영공학과)
  • Received : 2023.09.25
  • Accepted : 2023.11.20
  • Published : 2023.12.31

Abstract

Due to the rapid spread of the COVID-19 virus in December 2019, the working environment was rapidly converted to telecommuting. However, since the defense industry is an organization that handles technology related to the military, the network separation policy is applied, so there are many restrictions on the application of telecommuting. Telecommuting is a global change and an urgent task considering the rapidly changing environment in the future. Currently, in order for defense companies to implement telecommuting, VPN, VDI, and network interlocking systems must be applied as essential elements. Eventually, some contact points will inevitably occur, which will increase security vulnerabilities, and strong security management is important. Therefore, in this paper, attack types are selected and threats are analyzed based on the attack tactics of the MITER ATT&CK Framework, which is periodically announced by MITER in the US to systematically detect and respond to cyber attacks. Then, by applying STRIDE threat modeling, security threats are classified and specific security requirements are presented.

2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

Keywords

References

  1. 권영환, 박태형, 서영희, 송지환, 이종엽, 전희승, 원격근무 솔루션 기술.시장 동향 및 시사점, SPRI(소프트웨어정책연구소) 연구보고서, 2020. 4.29. IS-093.
  2. 강동윤, 이상웅, 이재우, 이용준, 최근 사이버 위협 동향과 가상사설망을 활용한 재택 근무자 보안 강화 기술 연구, 정보보호학회지 제31권 제3호, 2021. 6.
  3. https://owasp.org/www-project-top-ten/, OWASP Top Ten 2021.
  4. 국가정보원, 2023년 사이버안보 위협 전망
  5. KISA(한국인터넷진흥원), 2023 사이버보안 위협 전망.
  6. https://attack.mitre.org/, Miter Att&ck Framework
  7. 김다현, 민지영, 안준호, STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출, 한국인터넷정보학회, Dec 30. 2022. 23(6):27.
  8. 박상길, 김기봉, 손경자, 이원석, 박재표, 공공기관 물리적 망분리 환경에서의 비대면 스마트워크 근무 환경구축을 위한 보안 모델 연구, 한국융합학회논문지, 10/31/2020, Vol. 11, Issue 10, p. 37-44. https://doi.org/10.15207/JKCS.2020.11.10.037
  9. 정여진, 스마트워크 환경에서의 윈도우즈 퍼스널 컴퓨터 모니터링 및 보안 감사 방안, 2021, 성균관대학교 정보통신대학원 석사 논문.
  10. 허기열, 공공기관 보안 강화를 위한 개선안의 중요 요인에 관한 연구 : 재택근무를 중심으로, 2020, 숭실대학교 대학원 석사 논문.
  11. 박찬규, COVID-19 이후 증가하는 재택근무환경의 보안실태와 대책 : 보안 인증제도를중심으로, 2021, 숭실대학교 정보과학대학원석사 논문.
  12. 황찬웅, 배성호, 이태진, MITRE ATT&CK 및 Anomaly Detection 기반 이상 공격징후탐지기술 연구, 2021, 융합보안논문지, 21:3, 13-23.
  13. 명성식, 원격 근무에 따른 보안 인프라 변화와 사이버 위협 대응 방안에 관한 연구, 고려대학교 컴퓨터정보통신대학원 석사 논문.
  14. 조영성, 박용우, 이건호, 최창희, 신찬호, 이경식, MITRE ATT&CK을 이용한 APT 공격스코어링 방법 연구, Journal of The Korea Institute of Information Security & Cryptology, VOL.32, NO.4, Aug. 2022.
  15. 윤영수, STRIDE 위협 모델링에 기반한 블록체인 서비스 보안성 확보 방안, 2022, 고려대학교 컴퓨터정보통신대학원 석사 논문.
  16. 오인경, 서재완, 이민규, 이태훈, 한유나, 박의성, 지한별, 이종호, 조규형, 김경곤, STRIDE 위협 모델링에 기반한 스마트 TV 보안 요구사항 도출, Journal of The Korea Institute of Information Security & Cryptology, VOL.30, NO.2, Apr. 2020.
  17. 이승욱, 이재우, STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스의 보안요구사항에 관한 연구, 한국정보통신학회논문지 Vol. 26, No. 7: 1047~1059, Jul. 2022. https://doi.org/10.6109/JKIICE.2022.26.7.1047
  18. 조세라, 위협 모델링을 통한 차량 원격제어서비스 보안 요구사항 도출, 2022. 고려대학교 컴퓨터정보통신대학원 석사 논문.
  19. 유동현, 김용욱, 하영재, 류연승, 비대면 시대의 신 융합보안 위협과 대응 방안에 대한고찰, Journal of the Korea Convergence Society, Vol. 12. No. 1, pp. 1-9, 2021.
  20. 김소연, 하영민, 김성율, 최상용, 이종락, 원격근무 환경에서의 사이버 보안 위협 분석, 한국컴퓨터정보학회 하계학술대회 논문집제28권 제2호 (2020. 7).
  21. 류효경, VPN 원격 근무 환경의 SIEM을 활용한 공격 탐지 기법 연구, 2021, 고려대학교 컴퓨터정보통신대학원 석사 논문.
  22. 신승우, 조인준, 뉴노멀 시대의 공공기관 원격보안 모델 개선방안, 한국콘텐츠학회 논문지, 22(9), pp.104-112 Sep, 2022.
  23. Common Vulnerabilities and Exposure, "CVE-2022-42475"[Internet], https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2022-42475.
  24. Common Vulnerabilities and Exposure, "CVE-2020-12812"[Internet], https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2020-12812.
  25. Common Vulnerabilities and Exposure, "CVE-2018-13379"[Internet], https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2018-13379.
  26. Common Vulnerabilities and Exposure, "CVE-2021-34473", "CVE-2021 -28482", "CVE-2021 -28481", "CVE-2021-28480"[Internet], https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-34473. CVE-2021-28482, CVE-2021-28481, CVE-2021-28480
  27. Common Vulnerabilities and Exposure, "CVE-2020-16875"[Internet], https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2020-16875.