SlideShare a Scribd company logo
1 of 6
Download to read offline
Theme Article


         스마트워크 보안 이슈 및 대응

                                 안철수연구소 플랫폼개발실장 최은혁


1. 스마트워크란?


 2009년 아이폰 출시로 시작된 스마트폰 열풍으로 스마트폰 사용자는 1,000만
명을 넘어섰고, 태블릿, 스마트TV 등 새로운 기기의 출현으로 개인 영역을 넘어
업무   영역까지       이동성(mobility)과   효율성을   중시하는   새로운    패러다임이
적용되면서 “스마트워크(Smart Work)”에 관심이 집중되고 있다.
 스마트워크는         IT기술에    통신이     결합된    ICT(정보통신기술,   Information
Communication Technology)를 이용해 업무 시간 및 장소로부터 자유롭지 못하던
기존의 ‘사무실 중심’의 업무 형태를 벗어나 언제 어디서나 편리하고 효율적으로
업무에 종사할 수 있도록 하는 미래지향적 업무 환경으로 재택근무, u-Work,
모바일 오피스의 개념에서 진일보한 형태이다. 스마트워크가 활성화될 경우
탄소배출감소를 통한 녹색성장, 기업 운영비용 절감, 업무 효율성 증대, 삶의 질
향상, 저출산 문제 해결, 교통비용 감소 등의 긍정적인 효과를 기대할 수 있기
때문에 정부도 ‘스마트워크 인프라 고도화 및 민간 활성화 기반 조성’정책을
발표하는 등 중요한 이슈로 떠오르고 있다.


2. 스마트워크 활성화


 스마트워크의     주요      유형은    자택에서    본사   정보통신망에    접속해     업무를
수행하는 재택근무, 자택 인근 원격 사무실에 출근하는 스마트워크센터(SWC)
근무, 스마트폰 등 모바일 기기를 이용해 현장에서 업무를 수행하는 모바일
오피스가 있다. 재택근무는 기존에도 일부 시행되었지만 보안성 미흡으로 인한
제한적인 업무 수행, 고립감에 따른 업무 만족도 저하라는 근본적인 문제로




                                                                    1
활성화되지    않았지만,    단점을   보완한   스마트워크센터와       모바일   오피스로
‘이동성’과 ‘효율성’을 모두 만족시킬 수 있게 되었다.


              재택근무                    스마트워크센터

       ○ 별도의 사무공간 불필요         ○ 보안성 확보 및 관리 가능
 장 점
       ○ 손쉽게 재택근무 가능          ○ 본사와 유사한 사무 환경 제공

       ○ 보안성 이슈로 제한적 업무 수행    ○ 별도의 인프라 투자
 단 점
       ○ 업무 집중도 저해            ○ 관리 조직 및 제도 정비 필요



 방송통신위원회의 <스마트워크 활성화 7대 핵심과제>를 살펴보면, 법/제도
정비 및 WiFi 등 인프라의 확대뿐만 아니라, 기반 기술의 성숙과 보안에 대한
요소를 활성화의 주요 요소로 꼽고 있다.


                 < 스마트워크 활성화 7대 핵심과제 >
            1. WiFi존 5만 3천개소 확대
            2. 2015년까지 100Mbps급 전국 광대역망 구축
            3. 사물지능통신 법제도화
            4. 정보보호 대응체계 고도화
            5. 스마트워크 확산에 첨단기술 활용
            6. 중소기업 스마트워크 도입 촉진
            7. 스마트워크 해외진출 지원


 스마트워크를 가능하게 하는 클라우드 컴퓨팅과 가상화 기술은 이제 상용화에
접어든 기술로 시장에서의 검증과 적용 사례가 부족한 편이며, 접속기기로
활용되는 스마트폰, 태블릿에 대한 보안 위협은 아직 해소되고 있지 않아 이에
대한 정책 및 기술 개발이 필요한 상황이다.


3. 스마트워크 보안 이슈 및 대응 방향


 스마트워크의 보안은 스마트폰, 태블릿 등 스마트 디바이스 보안과 사용자 인증,
회사 내부 시스템에 접속하기 위한 네트워크, 스마트워크를 위해 제공되는




                                                          2
응용서비스로 나누어 볼 수 있으며, 스마트워크 환경에서 발생할 수 있는 위협 및
위험은 다음 그림과 같이 다양하지만 단말에 대한 보안과 네트워크에 대한
대책을 수립할 경우 관리가 가능하다.




                          [스마트 디바이스(단말) 보안]


 스마트 디바이스는 기존의 PC나 휴대전화에서 진화한 것으로 그 속에는
인텔리전스(Intelligence),   로케이션(Location),   멀티센스(Muli-Sense),   멀티   채널
(Multi-Channel) 등의 새로운 기능을 포함하고 있다. 이 기능을 잘 활용하면
어디서나 실시간으로 사람들과 소통하고 업무의 생산성을 높일 수 있다. 하지만,
스마트 기기의 편리함은 ‘사용자 정보’의 적극적인 노출을 통해 이루어지며,
생산성 확대를 위해 해당 정보에 집중하는 등 개인 정보의 노출에 대한 보안
이슈가 나타나고 있다.
 스마트 디바이스의 위협은 ① 분실 ② 악성코드 감염 ③ 정보유출 ④ 금전적
손실 ⑤ 공격지 활용이며, 스마트워크가 개인 디바이스를 통해 기업 정보의 접근
및 처리를 수행하는 관점에서 분실과, 악성코드 감염을 통한 정보 유출에 대한
대책 수립이 필요하다.




                                                                       3
또한, 오픈 마켓이나 블랙 마켓을 통해 검증되지 않은 앱이 유통되어 단말이
좀비화 될 경우 3.4 DDoS와 같이 공격지로 활용될 가능성이 충분하며, 이 경우
이동성이 강조된 단말에 대한 제어 및 공격 방어는 PC에 비해 더 복잡하고
어려울 것이다.
 이와 같은 단말의 보안 이슈에 대응하기 위해서는 백신 등 기본적인 보안
제품의 탑재, 앱에 대한 검증 체계 구축, m-DM(Device Management)을 통한 단말
제어 기반 마련 등이 필요하다.


 [모바일 접속 구간 보안]
 스마트워크에 활용되는 단말은 무선 접속을 기본으로 하기 때문에 모바일 접속
구간(단말과 무선인터넷의 접속)에서 발생 가능한 침해 유형인 비인증(rogue)
AP로 모바일 단말을 유도하고 사용자 로그인시 정보의 해킹 시도(비인증 AP
해킹), 기기간의 통신을 조작하는 MITM(Man-In-The-Middle)공격을 통해 정보를
유출하거나   거짓   정보의   삽입   시도(중간자   공격)   등에   대한   보안   대책이
수립되어야 한다.
 참고로, Air Tight Networks에서 2010년 전 세계 27개 공항 대상 무선랜 취약성
조사 결과, 80%이상이 보안에 취약하게 나타났으며, 국내도 전국에 걸쳐 무선 AP
(42,997대)에 대한 보안 현황 조사를 한 결과 약 44.8%가 보안이 설정되지 않고
운영된다는 보고(출처: KISA, 2010. 07) 등 전체적으로 무선AP에 대한 보안 이슈가
크다.
 모바일 접속 구간에 대한 보안을 위해서는 AP 관제, m-VPN 등 기술 적용과




                                                            4
함께 서버 접속 구간에 대한 침입차단 및 방지 대책과 보안 관제 등의 보안
강화가 필요하다. 서버 접속 구간은 기 검증된 기술 및 솔루션이 있으므로 이를
잘 구성한다면 보안 위협으로부터 어느 정도 안전성을 확보할 수 있을 것이다.


 [ 모바일 악성코드의 특징 ]
 모바일 악성코드는 개인정보와 금전적인 이득을 목적으로 하며, 2010년 7월을
기점으로 출현 빈도가 급증하고 있다. 윈도우 모바일이나 안드로이드 기반의
스마트폰들은 검증되지 않은 앱을 위장하여 사용자의 주소록, 통화기록, 문자
메시지 등을 빼내기도 하며, 아이폰의 경우 애플이 앱스토어를 통해 사전 검증
제도를 두고 있지만 Cydia 등 블랙 마켓을 통한 앱의 유통도 이루어지고 있어
안전한 것만은 아니다.
 현재까지 알려진 모바일 플랫폼 별 악성코드 및 취약점은 유럽에서 유통되고
있는 심비안 계열이 가장 많으며, 최근 안드로이드 단말의 보급 확대에 따라
안드로이드용 악성코드가 급격하게 증가하고 있어, 1주일에 5~10건 정도 보고
되고 있다.




 모바일 악성코드의 형태를 보면 초기 바이러스나 웜으로 제작을 시도하고,
대부분이 개인 사용자 대상의 정보 탈취가 목적이었으나 현재는 특정한 목적을
갖고   트로이   목마   형태로   제작되는   경우가   증가하고   있다.   전체   모바일
악성코드의 80% 이상이 트로이 목마이므로 앱을 설치할 때 다운로드 수, 사용자
평가 등을 고려해야 하며, 스마트워크나 모바일 오피스를 구축할 경우는 단말에
설치된 앱에 대한 사전 검증 및 설치 제어가 가능한 기능을 갖도록 해야 한다.




                                                           5
4. 마치면서


 앞서   살펴본   바와   같이   스마트워크를   성공적으로   도입하기   위해서는
보안적으로 해결해야 하는 많은 과제를 갖고 있다. 이 과제 해결을 위해 도입되는
기술은 새롭게 개발되기 보다는 기존의 기술이 스마트워크 환경에 맞도록
진화하는 형태로 스마트워크가 갖고 있는 사상에 부합되도록 발전되어야 하며,
기존의 PC나 네트워크 인프라에 적용되던 형태를 고집해서 보안 못지 않게
중요한 ‘사용 편의성’을 잃어버리는 우를 범하지 않아야 할 것이다.




 스마트워크 도입에 있어 보안이 걸림돌이 아닌 확산을 위한 디딤돌이 되려면
다음과 같이 안정성, 실효성, 일관성, 전문성을 기반으로 기술 개발과 정책이
수립되어야 할 것이며, 이를 위해 생태계에 참여하는 주체간의 협업을 통해
개방형 스마트워크 플랫폼이 구축되어야 할 것이다.




                                                     6

More Related Content

What's hot

What's hot (19)

The future of the iot final
The future of the iot finalThe future of the iot final
The future of the iot final
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
security architecture
security architecturesecurity architecture
security architecture
 
국내외 Io t 기술 표준
국내외 Io t 기술 표준국내외 Io t 기술 표준
국내외 Io t 기술 표준
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항
 
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
 
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation SeminarIoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
iot
iotiot
iot
 
사물인터넷 강의 - 사물인터넷과 비즈니스 2016.02.24
사물인터넷 강의 - 사물인터넷과 비즈니스   2016.02.24사물인터넷 강의 - 사물인터넷과 비즈니스   2016.02.24
사물인터넷 강의 - 사물인터넷과 비즈니스 2016.02.24
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 

Similar to 스마트워크 보안 이슈 및 대응

[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
지니네트웍스
 
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장 [Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
Soomin(Simon) Shim
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
봉조 김
 
Skt 스마트폰보안변화관리 제안 20100927_최종
Skt 스마트폰보안변화관리 제안 20100927_최종Skt 스마트폰보안변화관리 제안 20100927_최종
Skt 스마트폰보안변화관리 제안 20100927_최종
saymi76 lee
 
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
atelier t*h
 

Similar to 스마트워크 보안 이슈 및 대응 (20)

Smartwork methodology construction - a book chapter by Noh Gyu Seong
Smartwork methodology construction - a book chapter by Noh Gyu SeongSmartwork methodology construction - a book chapter by Noh Gyu Seong
Smartwork methodology construction - a book chapter by Noh Gyu Seong
 
B2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application SecurityB2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application Security
 
2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드
 
100512 무선인터넷 활성화 종합계획
100512 무선인터넷 활성화 종합계획100512 무선인터넷 활성화 종합계획
100512 무선인터넷 활성화 종합계획
 
2014년 ict 전망 퍼플프렌즈
2014년 ict 전망 퍼플프렌즈2014년 ict 전망 퍼플프렌즈
2014년 ict 전망 퍼플프렌즈
 
IoT Introduction and Security
IoT Introduction and SecurityIoT Introduction and Security
IoT Introduction and Security
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
Sensor cloud 이승배
Sensor cloud 이승배Sensor cloud 이승배
Sensor cloud 이승배
 
핀테크시대의 금융정보보호
핀테크시대의 금융정보보호핀테크시대의 금융정보보호
핀테크시대의 금융정보보호
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장 [Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
[Digieco] 웨어러블 컴퓨터를 활용한 생태계 확장
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
 
Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22Trusted key 소개서 2016 11_22
Trusted key 소개서 2016 11_22
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 
Skt 스마트폰보안변화관리 제안 20100927_최종
Skt 스마트폰보안변화관리 제안 20100927_최종Skt 스마트폰보안변화관리 제안 20100927_최종
Skt 스마트폰보안변화관리 제안 20100927_최종
 
아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(99) May 2015. Industrial Communication Network MAGAZINE
 
이큐브 스토리 사업계획서
이큐브 스토리 사업계획서이큐브 스토리 사업계획서
이큐브 스토리 사업계획서
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
Keit 13-05-이슈5(스마트홈 미들웨어 기술 동향 및 산업 융합 전략)
 

More from 성원 정

SW사업 대가산정 가이드(안)
SW사업 대가산정 가이드(안)SW사업 대가산정 가이드(안)
SW사업 대가산정 가이드(안)
성원 정
 
적정기술(Appropriate Technology)
적정기술(Appropriate Technology)적정기술(Appropriate Technology)
적정기술(Appropriate Technology)
성원 정
 
Advanced Persistent Threat
Advanced Persistent ThreatAdvanced Persistent Threat
Advanced Persistent Threat
성원 정
 
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
성원 정
 
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
성원 정
 
조직에서 '태도'가 중요한 이유
조직에서 '태도'가 중요한 이유조직에서 '태도'가 중요한 이유
조직에서 '태도'가 중요한 이유
성원 정
 
스마트워킹이 가져온 사회 변화와 기회
스마트워킹이 가져온 사회 변화와 기회스마트워킹이 가져온 사회 변화와 기회
스마트워킹이 가져온 사회 변화와 기회
성원 정
 
스마트워킹의 의미와 효과적 실행 방향
스마트워킹의 의미와 효과적 실행 방향스마트워킹의 의미와 효과적 실행 방향
스마트워킹의 의미와 효과적 실행 방향
성원 정
 
NFC 기술과 서비스의 현재와 미래 전망
NFC 기술과 서비스의 현재와 미래 전망NFC 기술과 서비스의 현재와 미래 전망
NFC 기술과 서비스의 현재와 미래 전망
성원 정
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt
성원 정
 
IT전문인력의 업무 환경 현황과 시사점
IT전문인력의 업무 환경 현황과 시사점IT전문인력의 업무 환경 현황과 시사점
IT전문인력의 업무 환경 현황과 시사점
성원 정
 

More from 성원 정 (11)

SW사업 대가산정 가이드(안)
SW사업 대가산정 가이드(안)SW사업 대가산정 가이드(안)
SW사업 대가산정 가이드(안)
 
적정기술(Appropriate Technology)
적정기술(Appropriate Technology)적정기술(Appropriate Technology)
적정기술(Appropriate Technology)
 
Advanced Persistent Threat
Advanced Persistent ThreatAdvanced Persistent Threat
Advanced Persistent Threat
 
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
클라우드 Sla가이드 및_개인정보보호수칙_자료(10.5)
 
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
기업들의 SNS 활동 한계에 봉착했나, 이제 시작인가?
 
조직에서 '태도'가 중요한 이유
조직에서 '태도'가 중요한 이유조직에서 '태도'가 중요한 이유
조직에서 '태도'가 중요한 이유
 
스마트워킹이 가져온 사회 변화와 기회
스마트워킹이 가져온 사회 변화와 기회스마트워킹이 가져온 사회 변화와 기회
스마트워킹이 가져온 사회 변화와 기회
 
스마트워킹의 의미와 효과적 실행 방향
스마트워킹의 의미와 효과적 실행 방향스마트워킹의 의미와 효과적 실행 방향
스마트워킹의 의미와 효과적 실행 방향
 
NFC 기술과 서비스의 현재와 미래 전망
NFC 기술과 서비스의 현재와 미래 전망NFC 기술과 서비스의 현재와 미래 전망
NFC 기술과 서비스의 현재와 미래 전망
 
Bluecoat security report1_apt
Bluecoat security report1_aptBluecoat security report1_apt
Bluecoat security report1_apt
 
IT전문인력의 업무 환경 현황과 시사점
IT전문인력의 업무 환경 현황과 시사점IT전문인력의 업무 환경 현황과 시사점
IT전문인력의 업무 환경 현황과 시사점
 

Recently uploaded

Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
Wonjun Hwang
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
Wonjun Hwang
 

Recently uploaded (6)

클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 

스마트워크 보안 이슈 및 대응

  • 1. Theme Article 스마트워크 보안 이슈 및 대응 안철수연구소 플랫폼개발실장 최은혁 1. 스마트워크란? 2009년 아이폰 출시로 시작된 스마트폰 열풍으로 스마트폰 사용자는 1,000만 명을 넘어섰고, 태블릿, 스마트TV 등 새로운 기기의 출현으로 개인 영역을 넘어 업무 영역까지 이동성(mobility)과 효율성을 중시하는 새로운 패러다임이 적용되면서 “스마트워크(Smart Work)”에 관심이 집중되고 있다. 스마트워크는 IT기술에 통신이 결합된 ICT(정보통신기술, Information Communication Technology)를 이용해 업무 시간 및 장소로부터 자유롭지 못하던 기존의 ‘사무실 중심’의 업무 형태를 벗어나 언제 어디서나 편리하고 효율적으로 업무에 종사할 수 있도록 하는 미래지향적 업무 환경으로 재택근무, u-Work, 모바일 오피스의 개념에서 진일보한 형태이다. 스마트워크가 활성화될 경우 탄소배출감소를 통한 녹색성장, 기업 운영비용 절감, 업무 효율성 증대, 삶의 질 향상, 저출산 문제 해결, 교통비용 감소 등의 긍정적인 효과를 기대할 수 있기 때문에 정부도 ‘스마트워크 인프라 고도화 및 민간 활성화 기반 조성’정책을 발표하는 등 중요한 이슈로 떠오르고 있다. 2. 스마트워크 활성화 스마트워크의 주요 유형은 자택에서 본사 정보통신망에 접속해 업무를 수행하는 재택근무, 자택 인근 원격 사무실에 출근하는 스마트워크센터(SWC) 근무, 스마트폰 등 모바일 기기를 이용해 현장에서 업무를 수행하는 모바일 오피스가 있다. 재택근무는 기존에도 일부 시행되었지만 보안성 미흡으로 인한 제한적인 업무 수행, 고립감에 따른 업무 만족도 저하라는 근본적인 문제로 1
  • 2. 활성화되지 않았지만, 단점을 보완한 스마트워크센터와 모바일 오피스로 ‘이동성’과 ‘효율성’을 모두 만족시킬 수 있게 되었다. 재택근무 스마트워크센터 ○ 별도의 사무공간 불필요 ○ 보안성 확보 및 관리 가능 장 점 ○ 손쉽게 재택근무 가능 ○ 본사와 유사한 사무 환경 제공 ○ 보안성 이슈로 제한적 업무 수행 ○ 별도의 인프라 투자 단 점 ○ 업무 집중도 저해 ○ 관리 조직 및 제도 정비 필요 방송통신위원회의 <스마트워크 활성화 7대 핵심과제>를 살펴보면, 법/제도 정비 및 WiFi 등 인프라의 확대뿐만 아니라, 기반 기술의 성숙과 보안에 대한 요소를 활성화의 주요 요소로 꼽고 있다. < 스마트워크 활성화 7대 핵심과제 > 1. WiFi존 5만 3천개소 확대 2. 2015년까지 100Mbps급 전국 광대역망 구축 3. 사물지능통신 법제도화 4. 정보보호 대응체계 고도화 5. 스마트워크 확산에 첨단기술 활용 6. 중소기업 스마트워크 도입 촉진 7. 스마트워크 해외진출 지원 스마트워크를 가능하게 하는 클라우드 컴퓨팅과 가상화 기술은 이제 상용화에 접어든 기술로 시장에서의 검증과 적용 사례가 부족한 편이며, 접속기기로 활용되는 스마트폰, 태블릿에 대한 보안 위협은 아직 해소되고 있지 않아 이에 대한 정책 및 기술 개발이 필요한 상황이다. 3. 스마트워크 보안 이슈 및 대응 방향 스마트워크의 보안은 스마트폰, 태블릿 등 스마트 디바이스 보안과 사용자 인증, 회사 내부 시스템에 접속하기 위한 네트워크, 스마트워크를 위해 제공되는 2
  • 3. 응용서비스로 나누어 볼 수 있으며, 스마트워크 환경에서 발생할 수 있는 위협 및 위험은 다음 그림과 같이 다양하지만 단말에 대한 보안과 네트워크에 대한 대책을 수립할 경우 관리가 가능하다. [스마트 디바이스(단말) 보안] 스마트 디바이스는 기존의 PC나 휴대전화에서 진화한 것으로 그 속에는 인텔리전스(Intelligence), 로케이션(Location), 멀티센스(Muli-Sense), 멀티 채널 (Multi-Channel) 등의 새로운 기능을 포함하고 있다. 이 기능을 잘 활용하면 어디서나 실시간으로 사람들과 소통하고 업무의 생산성을 높일 수 있다. 하지만, 스마트 기기의 편리함은 ‘사용자 정보’의 적극적인 노출을 통해 이루어지며, 생산성 확대를 위해 해당 정보에 집중하는 등 개인 정보의 노출에 대한 보안 이슈가 나타나고 있다. 스마트 디바이스의 위협은 ① 분실 ② 악성코드 감염 ③ 정보유출 ④ 금전적 손실 ⑤ 공격지 활용이며, 스마트워크가 개인 디바이스를 통해 기업 정보의 접근 및 처리를 수행하는 관점에서 분실과, 악성코드 감염을 통한 정보 유출에 대한 대책 수립이 필요하다. 3
  • 4. 또한, 오픈 마켓이나 블랙 마켓을 통해 검증되지 않은 앱이 유통되어 단말이 좀비화 될 경우 3.4 DDoS와 같이 공격지로 활용될 가능성이 충분하며, 이 경우 이동성이 강조된 단말에 대한 제어 및 공격 방어는 PC에 비해 더 복잡하고 어려울 것이다. 이와 같은 단말의 보안 이슈에 대응하기 위해서는 백신 등 기본적인 보안 제품의 탑재, 앱에 대한 검증 체계 구축, m-DM(Device Management)을 통한 단말 제어 기반 마련 등이 필요하다. [모바일 접속 구간 보안] 스마트워크에 활용되는 단말은 무선 접속을 기본으로 하기 때문에 모바일 접속 구간(단말과 무선인터넷의 접속)에서 발생 가능한 침해 유형인 비인증(rogue) AP로 모바일 단말을 유도하고 사용자 로그인시 정보의 해킹 시도(비인증 AP 해킹), 기기간의 통신을 조작하는 MITM(Man-In-The-Middle)공격을 통해 정보를 유출하거나 거짓 정보의 삽입 시도(중간자 공격) 등에 대한 보안 대책이 수립되어야 한다. 참고로, Air Tight Networks에서 2010년 전 세계 27개 공항 대상 무선랜 취약성 조사 결과, 80%이상이 보안에 취약하게 나타났으며, 국내도 전국에 걸쳐 무선 AP (42,997대)에 대한 보안 현황 조사를 한 결과 약 44.8%가 보안이 설정되지 않고 운영된다는 보고(출처: KISA, 2010. 07) 등 전체적으로 무선AP에 대한 보안 이슈가 크다. 모바일 접속 구간에 대한 보안을 위해서는 AP 관제, m-VPN 등 기술 적용과 4
  • 5. 함께 서버 접속 구간에 대한 침입차단 및 방지 대책과 보안 관제 등의 보안 강화가 필요하다. 서버 접속 구간은 기 검증된 기술 및 솔루션이 있으므로 이를 잘 구성한다면 보안 위협으로부터 어느 정도 안전성을 확보할 수 있을 것이다. [ 모바일 악성코드의 특징 ] 모바일 악성코드는 개인정보와 금전적인 이득을 목적으로 하며, 2010년 7월을 기점으로 출현 빈도가 급증하고 있다. 윈도우 모바일이나 안드로이드 기반의 스마트폰들은 검증되지 않은 앱을 위장하여 사용자의 주소록, 통화기록, 문자 메시지 등을 빼내기도 하며, 아이폰의 경우 애플이 앱스토어를 통해 사전 검증 제도를 두고 있지만 Cydia 등 블랙 마켓을 통한 앱의 유통도 이루어지고 있어 안전한 것만은 아니다. 현재까지 알려진 모바일 플랫폼 별 악성코드 및 취약점은 유럽에서 유통되고 있는 심비안 계열이 가장 많으며, 최근 안드로이드 단말의 보급 확대에 따라 안드로이드용 악성코드가 급격하게 증가하고 있어, 1주일에 5~10건 정도 보고 되고 있다. 모바일 악성코드의 형태를 보면 초기 바이러스나 웜으로 제작을 시도하고, 대부분이 개인 사용자 대상의 정보 탈취가 목적이었으나 현재는 특정한 목적을 갖고 트로이 목마 형태로 제작되는 경우가 증가하고 있다. 전체 모바일 악성코드의 80% 이상이 트로이 목마이므로 앱을 설치할 때 다운로드 수, 사용자 평가 등을 고려해야 하며, 스마트워크나 모바일 오피스를 구축할 경우는 단말에 설치된 앱에 대한 사전 검증 및 설치 제어가 가능한 기능을 갖도록 해야 한다. 5
  • 6. 4. 마치면서 앞서 살펴본 바와 같이 스마트워크를 성공적으로 도입하기 위해서는 보안적으로 해결해야 하는 많은 과제를 갖고 있다. 이 과제 해결을 위해 도입되는 기술은 새롭게 개발되기 보다는 기존의 기술이 스마트워크 환경에 맞도록 진화하는 형태로 스마트워크가 갖고 있는 사상에 부합되도록 발전되어야 하며, 기존의 PC나 네트워크 인프라에 적용되던 형태를 고집해서 보안 못지 않게 중요한 ‘사용 편의성’을 잃어버리는 우를 범하지 않아야 할 것이다. 스마트워크 도입에 있어 보안이 걸림돌이 아닌 확산을 위한 디딤돌이 되려면 다음과 같이 안정성, 실효성, 일관성, 전문성을 기반으로 기술 개발과 정책이 수립되어야 할 것이며, 이를 위해 생태계에 참여하는 주체간의 협업을 통해 개방형 스마트워크 플랫폼이 구축되어야 할 것이다. 6