1.서론

- 램섬웨어(Ransomware)란 몸값 'Ransome' 과 소프트웨어 'Software'의 합성어이며, 파일 암호화를 통해 금전을 요구하는 악성코드이다.

- 국내 2015년 처음 발견되었으며, 2017년 국내 웹 호스팅 업체 인터넷나야나가 에레버스(Erebus) 랜섬웨어에 감염된 사건과 전 서계를 대상으로 한 워너크라이(WannaCry) 랜섬웨어의 유포로 국내에도 랜섬웨어가 알려지기 시작했다.

- 최근에는 파일 암호화와 더불어 기업 기밀 정보 및 고객정보를 탈취하여 이를 빌미로 댓가를 요구하기도 한다.

- 피해를 입은 기업들은 기업의 기밀 정보와 고객 정보 등의 유출되어 소송등의 문제로 번지기도 하면, 서버 및 pc 암호화로 인한 업무 마비 와 서비스 중단과 같은 2차 피해가 발생하기도 한다. 

- (정부 랜섬웨어 예방법 안내 및 복구 프로그램 운영) 과학기술정통부 랜섬웨어 대응 지원반 운영하고 있고 글로벌하게 구성된 NOMORERANSOM 프로젝트를 통해 랜섬웨어 예방법 안내 및 복구 프로그램 제공하고 있다.

 

- (국내외 주요 기업 랜섬웨어 피해사례)

- (국내 랜섬웨어 피해금액)

- 2015년 부터 2021년까지 기업이 피해금액은 1090억원에서 2조 5000억원을 23배 증가

2.랜섬웨어 유포 방식

- 1.RDP 2.E-mail Phishing 3.Software취약점 4.기타 순

1)원격 데스크톱 프로토콜(RDP)

- RDP 기본 포트는 3389이며 , 네트워크스캔닝 을 통해 RDP 사용여부를 확인하고 유효한 자격 증명은 Brute force공격을 이용하여 획득하기도 하지만, 다크웹 사이트 등을 통해 대량의 작업증명을 구입하기도 한다.

2)피싱 메일

-랜섬웨어 유포시 가장 많이 사용되는 방식이며, 다양한 사회 공학적 기법을 사용해서 피싱 메일을 전송한다,

3)소프트웨어 취약점

종류 공격 구성도
Log4j 취약점
-Apache 소프트웨어 재단에서 개발한 JAVA 기반 로깅 유틸리티이며, Log4Shell (CVE-2021-44228)은 임의코드 실행을 허용하는 Log4j 제로데이 취약점이다

ProxyLogon 취약점

Microsoft Exchange Server(전자메일, 일정 관리, 메시지 및 협업 등을 위한 소프트웨 어)에 대한 원격 코드 실행 취약점 4가지(CVE-2021-26855, CVE-2021-26857, CVE2021-26858, CVE-2021-27065)를 ProxyLogon이라고 하며, 사용자 인증 과정 없이 사 용자 권한을 획득하고 웹셸(Webshell)을 생성할 수 있는 취약점을 포함하고 있다.
ProxyShell 취약점 Microsoft Exchange Server에 대한 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 사용하는 제로데이 취약점을 의미하며, 원격에 서 서버 제어 및 임의의 코드 실행이 가능하다

Active Directory 취약점 Microsoft Active Directory 윈도용 환경에서 사용하기 위해 개발한 LDAP(Lightweight Directory Access Protocol) 디렉터리 서비스 도메인 컨트롤러에 대한 공격을 허용하는 Microsoft Netlogon 프로세스의 암호화 취약점이 ZeroLogon이며[10], 해당 취약점을 통 해 도메인 컨트롤러를 제어할 수 있다

   

3.랜섬웨어 암호화방식

- 램섬웨어는 공개키 알고리즘과 대칭키 알고리즘을 동시에 사용해서 파일 암호화를 수행하는 하이브리드 시스템을 사용하는 경우가 대부분이다. 파일암호화에는 속도가 빠를 대칭키 알고리즘을 이용하고, 공개키 알고리즘은 대칭키를 암호화하는데 사용한다.

1) 램섬웨어 암호화 과정

1.공격자는 공개키 알고리즘 쌍을 생성 후, 공개키는 실행 파일에 탑재한다.(평문/base64/rc4/aes)

2.파일 암호화를 위한 대칭키를 생성한다.

3.파일 암호화에 사용한 대칭키를 공격자의 공개키로 암호화해서 보관한다.

2) 램섬웨어 암호화 알고리즘

- 파일 암호화에는 AES 알고리즘을 가장 많이 사용하며, 파일 암호키 암호화에는 RSA 알고리즘이 가장 사용률이 높다. - -AES와 RSA는 안전하다고 알려진 암호 알고리즘이므로, 암호 알고리즘의 취약점을 찾아내 복호화하는 것은 어렵다.

다만, 취약점이 발견될 때는 복호화가 가능한 경우가 있다.

따라서, 랜섬웨어 사후 대응 시에는 랜섬웨어 분석을 통해  복구 또는 복호화 가능성을 확인하는 작업이 필요하다.

 

4.결론

랜섬웨어의 감염은 금전적인 피해뿐만 아니라 데이터 탈취 및 업무 마비 등의 2차 피해까 지 발생시킨다.

앞으로 도 랜섬웨어는 다양하고 더욱더 정교해진 방식으로 진화할 것으로 예상되므로 정부나 기업 에서는 랜섬웨어 예방 및 대응 체계를 마련하는 것이 시급하다.

반도체 초강대국 전략

  • 주요내용
    • 민간 5년간 340조원 투자 촉진
    • 설비,R&D투자 세액 공제 확대
    • 인프라 구축 국비 지원
    • 규제 개선 - 특별연장근로 허용
  • 전략
    • 투자지원
    • 인력양성
    • 시스템 반도체 선도기술 확보
      • 전력 반도체
      • 차량용 반도체
      • 인공지능(AI) 반도체
    • 견고한 소부장 생태계 구축
  • 메모리 반도체
    • 데이터 및 정보를 저장하기 위한 목적으로 사용하는 대량 생산이 가능하고 비교적 가격이 저렴한 반도체
    • 전원을 껐을 때 정보의 소멸 여부에 따라 RAM과 ROM으로 구별
    • RAM: 기기의 전원을 끄면 저장된 정보가 사라지고 데이터 탐색 속도가 비교적 빠른 특징인 휘발성
      • DRAM(SDRAM, RDRAM, DDR SDRAM), SRAM
    • ROM: 비휘발성 메모리로, 전원이 꺼져도 정보가 계속 저장
      • ERPOM, EEPROM, NAND Flash(NAND, NOR)
  • 비메모리 반도체
    • 시스템 반도체
    • 각종 연산, 제어, 정보처리 등을 목적
    • 종류: CPU, 센서
    • 고부가가치 산업 => 소량생산 => 많은 이윤
    • 국내 시스템 반도체 사업: 메모리 반도체 > 시스템 반도체
    • 반도체 시장의 비율: 시스템 반도체(7~80%) 큰 비중, 주로 퀄컴, 인텔 등 외국계 기업 시장 장악
    • IoT, AI, 자율주행차 등 4차 산업혁명 핵심 기술 => 시스템 반도체 기술 개발 필수 => 국가전략 필요

1.서론

- 제조업은 국가 산업을 대표하는 핵심 기업이다. 전체 GDP 27.5% , 총 수출의 97.3%를 차지하고 있다.

- 코로나 19로 인한 글로벌 공급망 붕괴와 미.중 간 기술 패권 경쟁은 미국을 비롯한 주요국에서 반도체를 국가보안 자산으로 위상을 강화하고 글로벌 경쟁력 주도를 위해 국가 차원의  육성정책을 펼치고 있다.

- IT 제조기업의 경쟁력 원천으로 적극적인 스마트팩토리 도입 및 활용 부각

- 미래지향적 제조 혁신, 새로운 가치 창출.발굴을 위해 산.학.연 전문가 조사를 통해 IT 제조 기업의 스마트 팩토리 활성화 요인을 파악하고 이를 통해 활성화 방안 제언

 

2.스마트팩토리 개념과 중요성

(스마트팩토리 개념)  스마트 팩토리는 제품의 기획.설계에서부터 판매까지의 전 주기 제조과정을 인공지능, 빅데이터, VR/AR, 5G, 디지털 트윈 등과 같은 첨단 디지털 기술을 적용하여 최소비용과 시간으로 생산성 및 품질 향상, 인간 중심의 작업 환경 및 고객 수요 맞춤형 제품을 생산하는 첨단 지능형.자동화 공장

(스마트팩토리의 중요성)

- 기업ㆍ 산업ㆍ시장 측면에서 기업의 생산성 향상, 비용 절감 등을 위해 스마트 팩토리에 대한 높은 수요는 스마트 팩토리 시장의 빠른 성장으로 이어지고 있으며, 이러한 제조업의 디지털화와 스마트화는 궁극적으로 국내 제조업 경쟁력을 높이는 동인이 되고 있다

(제조업 내 IT 비중 추이)

- 제조업에서 반도체를 포함한 IT가 차지하는 비중은 2021년 기준 32.9%로 매우 높게 나타났다[16]. 이에 IT 제조기업의 스마트 팩토리 도입은 제조업의 디지 털화와 스마트화를 촉진하는 동인으로서 그 의의가 크다.

3.국내외 스마트팩토리 동향과 전망

1) 국내외 정책 동향

-독일은 전통적 제조 강국으로 기업의 자율적 제조 혁신 생태계 구축을 통해 제조 인프라의 스마트화와 글로벌 제조 선도 국가의 지속적인 위상 강화를 위해 스마트 팩토리 확산에 정책 지원을 확대하고 있다.

 

-우리나라는 인공지능, 5G, 데이터 기반 스마트 팩토리 확산과 이음 5G를 활용한 스마트 팩토리 융합 서비스 개발 환경 을 구축하는데 정부의 정책적 지원을 강화하고 있다.

2) 국내외 기업 동향

-특히 인공지능, 엣지 컴퓨팅, 디지털트윈 등 첨단 기술을 적용한 생산 공정의 유연성, 효율성 등 개선에 역량을 집중하고 있다.

3) 시장 전망

(스마트 제조 세계 시장규모 전망)

- 연평균 12.4% 성장전망

(스마트 제조 국내 시장규모 전망)

- 연평균 11.3% 시장 전망

4.국내 IT제조기업의 스마트 팩토리 활성화요인 조사결과 분석

- 국내 IT 제조기업의 현재와 미래(2030년)의 (1)당면과 제, (2)제4차 산업혁명 적용 미흡 요인을 우선 조사

- 스마트 팩토리 적용 (3)기술, (4)기업 내부 요인과 (5)정부지원 요인을 심층적 으로 조사

(국내 IT 제조기업의 현 당면과제)

-일본이나 미국에 상당 부분 의존하고 있는 소재, 부품, 장비 분야의 국산화 또는 공급 다변화, 디지털 전환과 혁신의 제조업 환경 변화에 대한 적극적 대응 능력 강화, 대기업 대비 경쟁력이 열위 한 국내 중소기업의 역량 강화가 현 단계에서 강력히 요청되는 것으로 나타났다.

(국내 IT 제조기업의 미래 당면과제)

- 다양한 성공 사례 개발이나 벤치마킹 보고서

- 기업여건 에 부합하는 컨설팅 지원

- 경영진의 투자 의지를 바탕으로 클라우드 컴퓨팅, 서 버, 네트워크, 센서, 사물인터넷 등 기술적 인프라를 확충하고 이를 활용

-상대적으로 투자와 성과 사이의 불확실성, 기업 내부의 기술적 인프라와 경영진의 추진 의지, 전담할 전문인력의 부족을 높게 들었다. 따라서 투자 가 가시적 성과로 연결될 수 있도록 다양한 성공 사례 개발이나 벤치마킹 보고서, 기업여건 에 부합하는 컨설팅 지원이 필요하며 경영진의 투자 의지를 바탕으로 클라우드 컴퓨팅, 서 버, 네트워크, 센서, 사물인터넷 등 기술적 인프라를 확충하고 이를 활용하는 것이 시급히 요청된다.

(국제 제조기업과 IT 제조기업의 스마트 팩토리 적용 유망기술)

-2010년대 중반 이후 디지털 혁신을 주도하고 있는 인공지능과 함께 세계 최고의 보급밀도를 보이고 있는 지능형 로봇이 국내 일반 제조기업과 IT 제조기업 모두에게 공통적으로 스마트 팩토리를 위한 핵심기술로 전문가들이 평가하였다.

(국내 제조기업과 IT 제조기업의 스마트 팩토리 적용 유망 분야) 

-품질관리와 생산예측 분야가 절대적으로 높았다. 이는 스마트 팩토리의 가장 큰 목적 가운데 하나가 제품의 품질 관리와 적기 생산을 위한 예측이 된 것을 반영한 결과가 되며 인공지능 기술과 디지털트윈 기술 발전에 따라 향후 미래에도 이 분야에서 스마트 팩토리의 적용은 보다 정교해지고 활성화될 것으로 전망된다.

(국내 제조기업과 IT 제조기업이 스마트 팩토리 활성화 내부요인)

-국내 기업에서 스마트 팩토리 도입과 활용을 강화하기 위해 일반 제조기업 내부에서 중요성과 필요성 인식 확산이 매우 중요하며 기업 내부의 전문인력 양성 과 함께 기업의 제품 혁신, 비즈니스 혁신, 공정 혁신과 스마트 팩토리를 연계하는 것이 핵심 요인이다.

(국내 제조기업과 IT 제조기업이 스마트 팩토리 활성화 정부지원요인)

- 그림8 누락

- 제조기업 : 은 재무적 지 원, 전문인력 양성, 실증사업 확대(각 40%)가 가장 높았으며 기술개발 지원(35%), 직원교육 지원(15%), 솔루션 등 공급기업 육성, 공공 데이터 개발, 규제 개선(각 10%) 순으로 나타났 다. 

- IT제조기업 : 기술개발 지원이 45%로 가장 높았으며 전문인력 양성, 실증사업 확대(각 40%), 재무적 지원(25%), 직원 교육지원(20%), 솔루션 등 공급기업 육성, 공공 데이 터 개발, 규제 개선(각 10%) 순이었다.

- 일반 제조기업은 IT 제조기업에 비해 재무적 지원이 보다 요구되며 IT 제조기업은 기술개발 지원이 상대적으로 높았다.

 

5.결론

(국내 IT 제조기업의 스마트 팩토리 활성화 방향을 제언)

1. IT 제조기업의 경쟁 력 강화를 위해,  (1)IT 관련 소재, 부품, 장비 산업의 외산 의존도를 낮추기 위한 국산화 기술 역량 확보가 중요하며, (2)첨단 디지털 기술 인프라 구축을 통해 IT 제조업의 지능화ㆍ디 지털화를 위한 기술개발 및 투자가 필요

 

2.스마트 팩토리 산업 생태계 경쟁력 강화를 위해 (1)스마트 팩토리 도입 성공 사례 개발, (2)유망 선도 융합 서비스의 선제적 발굴 및 확산 및 (3)산업 데이터 활용 새로운 부가가치 창출 전략 마련이 필요

 

3.IT 제조기업의 스마트 팩토리 조기 확산을 위해 정부 차원의 인프라 구축 및 정책적 지원이 필요

-생산 공정에서 발생한 다양한 데이터의 용이한 활용을 위해 (1)데이터 표준화 관련 제도 개선과 IT 제조기업의 특성을 반영한 (2)테스트 베드의 구축(3)실증 지원이 요구

-스마트 팩토리 추진 관련 경영진의 인식 전환과 더불어 기업에서 스마트 팩토리 관련 기술개발 적용 및 효율적 운영에 필요한 전문인력 양성을 위한 (4)기업-정부 연계의 교육 프로그램 개발 및 적용이 필요

-스마트 팩토리 도입ㆍ구축을 저해하는 제도 개선 및 각종 규제 완화를 위해 산ㆍ학ㆍ연의 유기적 협력체제를 토대로 스마트 팩토리의 빠른 확산을 위한 (5)정책적 지원 환경을 조성하는 것이 중요

1.서론

   - 자율주행 기술은 외부 환경을 자동차에 탑재된 다양한 센서를 통해 인식한 후, 운전자의 개입 없이 주행상황을 판단하여 자동차를 제어한다,

  - 국제자동차기술협회(Society of Automotive Engineers:SAE)에서 자율주행 기술 수준을 6단계로 세분화하였다.

   - 지능형 운전자 보조시스템(Advanced Driver Assistance System: ADAS) : 자율주행의 기반이 되면, 감지 센서와 GPS, 통신, 지능형 장비 등을 이용하여 주행 중 자동차가 스스로 주변 환경을 인식하고 판단을 내리게 해주는 시스템

 

  - ADAS는 인지, 판단, 제어 총 세 단계로 구성된다. 

구분 설명 관련장비/시스템
인지 -센서들로 부터 외부 환경 정보 수집 및 가공 -Radar
-Lidar
-Camera
판단 -적절한 경로 및 움직임을 결정 -정밀지도(DH맵)
-V2X
제어 -판단이 내려진 경로를 실제로 구현 -Actuator

 

- 최근 자율주행자동차의 센서를 대상으로 한 다양한 취약점(1.Jamming 2.Spoofing 3.Physical Adversarial Attack) 발표

 

2.Radar 센서공격

센서공격 설명 실험결과
Jamming 레이더 센서를 통해 탐지된 물체를 사라지게 만듦

Spoofing 주변에 존재하는 장애물과의 측정 거리를 변조

- 자동차에 자동 긴급 브레이크 제동 기능과 차선 유지 기능을 지원하기 위해 사용되며, 전자파를 방출하고 수신되는 기본 원리로 작동하여 time-of-flight 시간을 측정하여 장애물과의 거리를 측정

 

3.Lidar 센서공격

센서공격 설명 실험결과
기계 학습 모델이 적용된 LiDAR 객체 인식 시스템 적대적 모델(Adversarial Example) 생성 공격 방법론을 이용하여 가짜 장애물(fake object) 를 통해 실험 자동차의 비상 브레이크(Emergency brake attack)를 작동시키는 공격
센서퓨젼 기술 공격
(Lidar 센서 와 카메라 센서를 이용
LiDAR 센서 의 포인트 클라우드 위치와 카메라 센서의 이미지 픽셀 값을 모두 변경할 수 있는 물리적 적대 사례(Physical Adversarial Example)를 생성

- Lidar 센서는 레이저를 이용한 스푸핑 공격에 취약한 것으로 알려져 있으나 최근에는 기계학습을 이용한 객체 인식(Object Recognition) 프로세스가 자동차의 LiDAR 시스템에 적용되고 있기 때문에, LiDAR에 대한 단순한 신호 스푸핑 공격이 자동차의 실질적인 위협이 되기는 어렵다. 

 

 

4.Vision(Camera) 센서공격

센서공격 설명 실험결과
1.ADAS의 팬텀 카메라 센서에 의해 탐지된 물체가 실제 이미지인지 빛으로 투영 된 가짜 이미지(Phantom) 인지 분류하지 못하는 문제를 공개
2.안전성 문제 발견(Too Good to Be Safe) 1)최적의 Perturbation을 찾기 위해 휴리스틱 알고리즘을 반복적으로 사용하여 최적의 오류 주입 위치를 발견
2)최적의 Perturbation을 스티커 형태로 도로에 표시 한 후, 테슬라의 오토파일럿 기능에 대한 공격 테스트를 진행
결과) 테슬라 오토파 일럿의 차선 탐지 모듈이 해당 스티커 기반의 Perturbation을 차선으로 인식하여 자동차가 잘못 조향되는 것을 확인
3.더티 로드 공격 가능(Dirty Road Can Attack) 반복적인 수행 끝에 최종 업데이트된 Dirty Road Patch가 반영된 도로 이미지를 차선 감지 모델에 입력하면, ALC 시스템에 오류가 주입되어 공격자가 원하는 방향으로 자동 차가 조향 된다

 

5.국내 동향 및 향후 연구 방향

구분 설명
국내동향 한국인터넷진흥원의 주도하에 자율주행자동차에서의 센서 공격과 관련하여 취약점 점검, 공격 실험 등을 지원하는 자율주행차 보안 리빙랩이 운영

- 자동차의 전자식제어장치(Electronic Control Unit: ECU), 인포테인먼트 시스 템의 취약점 점검뿐만 아니라, ADAS 시스템에 대한 공격 실험(Radar, LiDAR, Camera, GPS 공격 등) 을 시연해 볼 수 있는 실험 차량테스트 베드를 제공
향후연구과제 자율 주행자동차의 시스템 모델과 인공지능 모델 사이에는 시맨틱 갭(semantic gap)이 존재

 

6.결론

- 자율주행자동차 센서에 대한 공격들에 대응하기 위해서는 자율주행자동차의 인공지능 모델과 시스템 모델의 시맨틱 갭을 고려하는 고도화된 센서 보안 연구가 수행되어 야 한다.

- 자율주행자동차의 인지 모듈에게 주행 상황을 오인식하게 할 수 있는 공격/장 애 사례들에 대한 데이터베이스 구축을 통해 자율주행자동차에 대한 보안성 및 안전성에 대한 평가를 진행할 수 있는 평가체계 구축이 필요하다.

+ Recent posts