By LILY HAY NEWMAN, WIRED US
사물인터넷(IoT) 기기는 각종 보안 문제와 수정되지 않은 취약점으로 10년 넘게 난항을 겪었다. 이 때문에 정부 감시가 수월하게 이루어지도록 하면서 전 세계 기관 네트워크와 개인 사용자가 보안 위험에 노출되었다. 그러나 많은 제조사가 보안 관행과 보안 투자 기준을 높이는 데 늑장을 부렸다. 2023년 8월 9일(현지 시각), 라스베이거스에서 열린 블랙햇 보안 컨퍼런스(Black Hat security conference)에서 파나소닉 연구팀이 연구팀은 5년간 파나소닉 제품 공격 현황 데이터 수집 및 분석 프로젝트를 기반으로 세운 자사 보안 개선 전략을 발표했다.
연구팀은 파나소닉의 가전제품 및 기타 인터넷 연결 기능을 지원하는 전자제품을 이용해, 실제 해커가 기기 보안 문제를 악용하도록 유인할 허니팟(honeypot)을 생성했다. 파나소닉을 허니팟을 이용해 현재 확산된 멀웨어 종류를 탐지하고는 분석할 수 있다. 허니팟을 이용한 IoT 위협 정보 작업은 기존 제조사의 보안 전략 중 드문 작업이지다. 그러나 파나소닉은 연구 결과를 공유하고 다른 기업과 협력해, 업계 전체가 모든 제품의 최신 보안 위협을 더 포괄적으로 볼 관점을 압축하기 시작하기를 바란다고 밝혔다.
파나소닉 최고 엔지니어 오사와 유키(Yuki Osawa)는 컨퍼런스에서 해설을 통해 연설하기 전 와이어드와의 인터뷰에서 “공격 주기가 갈수록 빨라진다. 이제 멀웨어는 더 복잡하면서 여러 가지 문제를 복합적으로 지녔다. 그동안 IoT 멀웨어는 비교적 간단했다. 현재 가장 우려하는 바는 가장 최신 공격 수법을 갖추어 발전한 멀웨어가 IoT도 공격 대상으로 삼을 것이라는 점이다. 따라서 제품 출하 이후에도 멀웨어 보호가 중요하다”라고 설명했다.
파나소닉은 자사의 보안 위협 추적 및 방어 조치 노력을 ‘아스티라(Astira)’라고 창한다. 아스트라는 불교 반신반인인 ‘아수라(asura)’와 ‘위협 정보’라는 단어를 결합한 표현이다. 아스티라를 통해 얻은 심층 정보를 IoT 보안 해결책인 ‘위협 복구 및 면역 모듈(Threat Resilience and Immunity Module, Threim)’에 주입한다. 위협 복구 및 면역 모듈은 파나소닉 기기의 멀웨어 감지 및 차단 작업을 한다. 오사와는 ARM 프로세서로 구동하는 파나소닉 제품을 분석한 결과, 아스티라 허니팟의 멀웨어 샘플 1,800종 중 멀웨어 감지 비율이 86%였다고 전했다.
오사와는 “파나소닉은 코로나19로 인간을 바이러스 감염 위험성에서 보호하듯 아스티라를 이용하여 IoT 기기의 멀웨어 위협 면역력을 갖추었다. 멀웨어 방지 기능을 파나소닉 기기에 기본적으로 탑재했다. 별도의 설치 작업은 필요하지 않으며, 용량이 매우 적다. 기기 자체의 성능에는 영향을 미치지 않는다”라고 말했다.
오사와는 업계 전반에 걸쳐 종종 부족한 기능인 IoT 기기의 패치 작업 추진 능력이 중요하다고 강조했다. 다만, 파나소닉이 항상 펌웨어 업데이트를 IoT 보안 문제를 다룰 손쉬운 해결책으로 보는 것은 아니라는 점에 주목했다. 파나소닉 내부에서는 최종 사용자가 임베디드 기기의 보안 업데이트 설치 필요성을 제대로 학습하지 않았다고 생각하며, 모든 업데이트 사항을 사용자의 개입 없이 자동으로 적용할 수 있기 때문이다.
이러한 이유로 파나소닉의 접근 방식은 출하 당시 적용하는 패치와 사전 탑재된 멀웨어 감지 및 방어 기능을 결합한다. 오사와는 멀웨어 감지 및 방어 기능을 사전 탑재한 것이 보안 전략을 외부 보안 해결책을 이용한 IoT에 의존하기보다는 제조사가 자사 제품 보안 전략 개발 책임을 져야 한다는 파나소닉의 관점을 강조했다. 오사와는 공급사가 설계 단계와 직접 겪은 보안 위협을 기반으로 각각의 제품에 적용할 적절한 보안 수준을 판단할 수 있다고 전했다. 또, 파나소닉의 자체 솔루션을 즉시 사용하도록 한다면, 여러 제조사가 외부 기관과 업계 비밀을 공유할 필요가 없다고 덧붙였다.
오사와는 “제조사 스스로 보안 솔루션 개발과 제공을 책임져야 한다. 파나소닉이 모든 보안 솔루션 제공을 자체적으로 책임져야 한다는 것은 아니다. 다만, 외부 보안 솔루션 공급사와의 확실한 협력이 필요하다. 파나소닉이 직접 기기에 보안 솔루션을 사전 탑재한 이유는 비밀이며, 외부에 공개할 필요는 없다. 파나소닉 기기에 사전 탑재된 보안 솔루션을 비공개 상태로 유지할 수 있으며, 지금도 보안 솔루션을 제공할 수 있다”라고 말했다.
IoT의 위협 정보 기능 개발은 기기 전체의 방어 상태를 향상할 중요한 단계이다. 그러나 오랫동안 IoT의 보안 비공개 전략을 두고 불분명하다는 점을 강력히 비판한 개인 보안 연구원은 파나소닉의 전략을 문제 삼을 수도 있다.
** 위 기사는 와이어드US(WIRED.com)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 고다솔 에디터)
<기사원문>
Panasonic Warns That Internet-of-Things Malware Attack Cycles Are Accelerating
사물인터넷(IoT) 기기는 각종 보안 문제와 수정되지 않은 취약점으로 10년 넘게 난항을 겪었다. 이 때문에 정부 감시가 수월하게 이루어지도록 하면서 전 세계 기관 네트워크와 개인 사용자가 보안 위험에 노출되었다. 그러나 많은 제조사가 보안 관행과 보안 투자 기준을 높이는 데 늑장을 부렸다. 2023년 8월 9일(현지 시각), 라스베이거스에서 열린 블랙햇 보안 컨퍼런스(Black Hat security conference)에서 파나소닉 연구팀이 연구팀은 5년간 파나소닉 제품 공격 현황 데이터 수집 및 분석 프로젝트를 기반으로 세운 자사 보안 개선 전략을 발표했다.
연구팀은 파나소닉의 가전제품 및 기타 인터넷 연결 기능을 지원하는 전자제품을 이용해, 실제 해커가 기기 보안 문제를 악용하도록 유인할 허니팟(honeypot)을 생성했다. 파나소닉을 허니팟을 이용해 현재 확산된 멀웨어 종류를 탐지하고는 분석할 수 있다. 허니팟을 이용한 IoT 위협 정보 작업은 기존 제조사의 보안 전략 중 드문 작업이지다. 그러나 파나소닉은 연구 결과를 공유하고 다른 기업과 협력해, 업계 전체가 모든 제품의 최신 보안 위협을 더 포괄적으로 볼 관점을 압축하기 시작하기를 바란다고 밝혔다.
파나소닉 최고 엔지니어 오사와 유키(Yuki Osawa)는 컨퍼런스에서 해설을 통해 연설하기 전 와이어드와의 인터뷰에서 “공격 주기가 갈수록 빨라진다. 이제 멀웨어는 더 복잡하면서 여러 가지 문제를 복합적으로 지녔다. 그동안 IoT 멀웨어는 비교적 간단했다. 현재 가장 우려하는 바는 가장 최신 공격 수법을 갖추어 발전한 멀웨어가 IoT도 공격 대상으로 삼을 것이라는 점이다. 따라서 제품 출하 이후에도 멀웨어 보호가 중요하다”라고 설명했다.
파나소닉은 자사의 보안 위협 추적 및 방어 조치 노력을 ‘아스티라(Astira)’라고 창한다. 아스트라는 불교 반신반인인 ‘아수라(asura)’와 ‘위협 정보’라는 단어를 결합한 표현이다. 아스티라를 통해 얻은 심층 정보를 IoT 보안 해결책인 ‘위협 복구 및 면역 모듈(Threat Resilience and Immunity Module, Threim)’에 주입한다. 위협 복구 및 면역 모듈은 파나소닉 기기의 멀웨어 감지 및 차단 작업을 한다. 오사와는 ARM 프로세서로 구동하는 파나소닉 제품을 분석한 결과, 아스티라 허니팟의 멀웨어 샘플 1,800종 중 멀웨어 감지 비율이 86%였다고 전했다.
오사와는 “파나소닉은 코로나19로 인간을 바이러스 감염 위험성에서 보호하듯 아스티라를 이용하여 IoT 기기의 멀웨어 위협 면역력을 갖추었다. 멀웨어 방지 기능을 파나소닉 기기에 기본적으로 탑재했다. 별도의 설치 작업은 필요하지 않으며, 용량이 매우 적다. 기기 자체의 성능에는 영향을 미치지 않는다”라고 말했다.
오사와는 업계 전반에 걸쳐 종종 부족한 기능인 IoT 기기의 패치 작업 추진 능력이 중요하다고 강조했다. 다만, 파나소닉이 항상 펌웨어 업데이트를 IoT 보안 문제를 다룰 손쉬운 해결책으로 보는 것은 아니라는 점에 주목했다. 파나소닉 내부에서는 최종 사용자가 임베디드 기기의 보안 업데이트 설치 필요성을 제대로 학습하지 않았다고 생각하며, 모든 업데이트 사항을 사용자의 개입 없이 자동으로 적용할 수 있기 때문이다.
이러한 이유로 파나소닉의 접근 방식은 출하 당시 적용하는 패치와 사전 탑재된 멀웨어 감지 및 방어 기능을 결합한다. 오사와는 멀웨어 감지 및 방어 기능을 사전 탑재한 것이 보안 전략을 외부 보안 해결책을 이용한 IoT에 의존하기보다는 제조사가 자사 제품 보안 전략 개발 책임을 져야 한다는 파나소닉의 관점을 강조했다. 오사와는 공급사가 설계 단계와 직접 겪은 보안 위협을 기반으로 각각의 제품에 적용할 적절한 보안 수준을 판단할 수 있다고 전했다. 또, 파나소닉의 자체 솔루션을 즉시 사용하도록 한다면, 여러 제조사가 외부 기관과 업계 비밀을 공유할 필요가 없다고 덧붙였다.
오사와는 “제조사 스스로 보안 솔루션 개발과 제공을 책임져야 한다. 파나소닉이 모든 보안 솔루션 제공을 자체적으로 책임져야 한다는 것은 아니다. 다만, 외부 보안 솔루션 공급사와의 확실한 협력이 필요하다. 파나소닉이 직접 기기에 보안 솔루션을 사전 탑재한 이유는 비밀이며, 외부에 공개할 필요는 없다. 파나소닉 기기에 사전 탑재된 보안 솔루션을 비공개 상태로 유지할 수 있으며, 지금도 보안 솔루션을 제공할 수 있다”라고 말했다.
IoT의 위협 정보 기능 개발은 기기 전체의 방어 상태를 향상할 중요한 단계이다. 그러나 오랫동안 IoT의 보안 비공개 전략을 두고 불분명하다는 점을 강력히 비판한 개인 보안 연구원은 파나소닉의 전략을 문제 삼을 수도 있다.
** 위 기사는 와이어드US(WIRED.com)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 고다솔 에디터)
<기사원문>
Panasonic Warns That Internet-of-Things Malware Attack Cycles Are Accelerating
저작권자 © WIRED Korea 무단전재 및 재배포 금지
저작권자 © WIRED Korea 무단전재 및 재배포 금지
이 기사를 공유합니다