정보관리기술/정보보안

미라이 봇넷(Mirai Botnet)

아이티신비 2024. 2. 3. 09:00

문제3) 미라이 봇넷 Mirai Botnet) 에 대하여 설명하시오

 

가. 미라이 봇넷의 개념

나. I oT 서비스 생애주기별 보안위협 및 해결방안

다. IoT 공통보안 7 대 원칙

 

답)

 


1. IoT 기기 좀비화 통한 DDoS 공격, 미라이 봇넷(Mirai Botnet) 의 개념

 
개념도

개념
  • DDoS 공격을 수행하기 위해 IoT 기기들을 악성코드에 감염시켜 좀비 네트워크로 구성한 봇넷
  • 특정 웹사이트에 DDoS 공격을 하기위해 보안에 취약한 IoT 기기들을 악성코드에 감염시킨 후좀비화 및 봇넷을 구성하여 공격하는 기법
특징
감염대상
  • IoT 장비 셋탑박스 공유기 CCTV, NAS, IP CAM 등
  • 수백만개의 I oT 장비들 23 번 p ort ( t elnet )
크로스 컴파일
  • IoT 장비마다 다양한 CPU 와 이에 적합한 OS 가 각각 적용됨
  • 소스코드를 CPU 별로 실행 가능한 형태로 컴파일 및 실행
Dictionary Attack
  • 자주 사용되는 아이디와 패스워드를 미리 구성 root / xc3511 )
  • 구성한 값을 IoT 기기 판매량별 가중치 무작위로 대비하는 공격방식
DDoS
  • HTTP( GET, POST, HEAD), TCP(SYN, RST, FIN, ACK, PSH),
  • UDP(DNS, ICMP) Flooding( 홍수 ) 등의 디도스 공격 수행
재부팅 방지
  • 미라이 악성코드는 감염 시 메모리에만 상주 , 재부팅 시 동작 중지
  • 때문에 , 자동 재부팅 기능 ( 을 제한하는 기능을 포함
  • 미라이 봇넷의 대응을 위해서는 IoT 서비스의 생애주기별 보안위협에 대한 해결방안 확인이 필요함

 

2. IoT 서비스 생애주기별 보안위협 및 해결방안

가. IoT 서비스 생애주기별 보안위협

 
생애주기
보안위협
설명
서비스
설치
기본관리자계정/패스워드
  • 공장 출고시 기본적으로 설정되는 관리자 계정 및 패스워드를 변경없이 사용하는 경우
방화벽 미설정/무허가 포트
  • 방화벽 미설정으로 인한 보안 취약점 노출
  • 사용하지 않거나 허가 받지 않은 포트 오픈 유지
서비스
활용
도청, 프라이버시 침해
  • 적절한 보안기법 및 민감정보 암호화 미적용
  • 부주의로 시스템 및 개인정보 식별정보 유 · 노출
부채널 공격
  • 타이밍 공격 연산시간 기반 암호화 기법 유추
  • 전력분석 공격 전력사용량 기반 암호화 기법 유추
서비스
공유
중요정보 DB암호화 미적용
  • 개인정보 및 민감정보에 대한 암호화 미적용
  • MD5, SHA1 등 취약한 암호화 알고리즘 적용
취약점 보안 패치 무시
  • Zero day Attack 에 피해 가능성 존재
  • 펌웨어 및 소프트웨어 보안 취약점 노출
서비스
폐기
파기과정 보호방안 미흡
  • I oT 기기 파기 과정간 기술적 · 제도적 보호방안 및 조치 이행 미흡
보존 기간경과한 개인정보
  • 명시된 보유기간 이후에도 지속적으로 개인정보 및 민감정보를 보존 · 보관

 

 

나. IoT 서비스 생애주기별 보안위협 해결방안

 
보안위협
기술적 해결방안
비기술적 해결방안
기본
관리자 계정
패스워드
  • 최초 설정 시 관리자 계정 변경 강제 및 패스워드 안전도 검사
  • 주기적인 패스워드 관리 권고
방화벽
미설정
무허가포트
  • 초기 방화벽 설정으로 제공되는 서비스 외 포트 닫기
  • 무허가 포트 사용금지
도청
프라이버시 침해
  • 암호기술을 이용한 안전한채널 통신 제공
  • 서비스 규약 준수 사용자 교육
부채널
공격
  • PIPO 등 국산 경량 암호화 기술 적용
  • 마스킹 블라인딩 은닉 무작위성
  • 부채널 공격 대응 기준 및 가이드라인
  • IoT 장비 시험인증 및 평가 실시
중요정보
DB 암호화
미적용
  • 중요정보는 암호화 및 인증값을 이용해 안전하게 DB 에 저장
  • 서비스 규약 준수 사용자 교육
취약점
보안 패치
무시
  • 주기적 자동 펌웨어 및 소프트웨어 업데이트 및 패치 적용
  • 주기적 펌웨어 및 소프트웨어 업데이트 권장
파기과정
보호방안
미흡
  • 논리적 안티 포렌식 와이핑 )
  • 물리적 안티 포렌식 디가우징
  • 개인 및 민감 정보 등에 대한 안전한 폐기 처리 절차 안내
보존
기간경과한
개인 정보
  • ILM, HSM, SRM, VTL 등을 활용
  • ILM 에 대한 정책 설정
  • 개인 및 민감 정보 등에 대한 안전한 폐기 처리 절차 안내
  • 그러나 이러한 대응방안은 IoT 장치의 설계 개발단계는 고려하지 못한 한계점이 존재함
  • 따라서 IoT 장치의 설계 개발 단계에서부터 폐기까지 공통적으로 고려해야할 보안원칙이 제시됨

 

3. IoT 공통보안 7대 원칙

가. IoT 공통보안 7대 원칙 구성도

 
  • IoT장치의 설계 개발 단계에서부터 폐기까지의 전주기에 공통적으로 적용되어야 할 원칙을 제시

 

나. IoT 공통보안 7대 원칙 상세설명

 
단계
7대 원칙
설명
설계
개발
정보보호와 프라이버시 강화를 고려한 IoT 제품 · 서비스 설계
  • S ecurity by Design
  • P rivacy by Design
안전한 소프트웨어 및 하드웨어 개발기술 적용 및 검증
  • S ecure Coding
  • S ecure Hardware
배포
설치
구성
안전한 초기 보안설정 방안제공
  • S ecure by Default 기본원칙 준수
보안 프로토콜 준수 및 안전한 파라미터 설정
  • 검증된 보안프로토콜 사용 암호 인증 인가 기술
운영
관리
폐기
IoT 제품 · 서비스의 취약점 보안패치 및 업데이트 지속 이행
  • S /W 및 H/W 보안취약점모니터링 업데이트 지속
안전한 운영 · 관리를 위한 정보보호 및 프라이버시 관리체계 마련
  • 사용자 정보 전 주기 정보보호 및 관리
IoT 침해사고 대응체계 및 책임추적성 확보 방안 마련
  • 보안사고 대비 침입탐지 분석 책임추적석 확보
  • IoT SAP 등의 인증 서비스를 제조사 뿐 아니라 정부 기관 등에서 IoT 구매시 가점을 적용하는 정책 필요


 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥

 

 

 

 

'정보관리기술 > 정보보안' 카테고리의 다른 글

정보윤리  (1) 2024.02.03
EMP공격(ElectroMagnetic Pulse attack)  (1) 2024.02.03
웹서버의 안전한 운영  (1) 2024.02.02
인포스틸러(InfoStealer)  (2) 2024.02.02
정보보안  (1) 2024.02.02