달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
2012. 8. 1. 15:23

의료기기의 사이버보안 카테고리 없음2012. 8. 1. 15:23

반응형

의료기기들이 수없이 많은 생명을 구하고, 데이터 저장과 무선 통신과 같이 수많은 기능을 통하여 환자들의 치료와 다른 향상된 역할을 하고 있다. 그러나 최근 연구에 따르면 의료 연구자들과 컴퓨터 과학자들로 이루어진 공동연구팀은 의료기기들에서 보안과 개인정보보호 문제를 얼마나 잘 준수하고 있는지에 대하여 경고하고 있다.

Beth Israel Deaconess의학센터, Harvard의학대학 및 Massachusetts Amherst대학의 연구자들은 FDA(U.S. Food and Drug Administration’s)의 10년간 리포트를 분석하였다. 그리고 기기들의 안전을 평가하기 위한 기존의 매커니즘들이 보안과 개인정보보호 문제에 적합하지 않다는 것을 발견했다. 연구자들과 SHARPS(Strategic Healthcare IT Advanced Research Projects on Security)의 멤버들은 PLoS ONE 저널에 이것에 대하여 발표하였다.

전반적으로 그들은 의료기기 보안을 위해 더 효율적인 보고 시스템을 주장하고 있다. 왜냐하면 급속히 퍼질 수 있는 보안 문제를 해결해야만 하기 때문이다.

컴퓨터과학자와 UMass Amherst의 의료기기 보안전문가인 Kevin Fu 및 Harvard대학의 전기생리학자인 Daniel Kramer는 악성코드에 민감한 컴퓨팅 시스템에 의존하고 있는 기기들의 보안 및 개인정보보호 문제에 대하여 효과적이며, 효율적으로 데이터를 모으는 방법에 대하여 연방 보안전략은 다시 생각해야할 것이라고 말했다. 그래서 심장질환과 당뇨를 치료하기 위해서 이러한 기기들을 사용하는 수백만명의 환자들에 영향을 줄 수 있는 문제들을 감지해야 할 것이라고 주장했다.

Fu는 무선통신과 인터넷 연결이 기기를 제어하고 환자 정보를 전송하는데 사용되어지고 있다고 말했다. 그러나 위험에 대한 것은 거의 알려지지 않고 있다. Fu와 그의 동료들은 FDA가 보유하고 있는 세가지의 포괄적이며, 공개적인 데이터베이스에서 제품 리콜과 부정적인 사건 보고에 대하여 평가하기 시작했다. 즉, 기기 리콜에 대하여 주간 리포트, MREDR(Medical and Radiation Emitting Device Recalls)에 대한 데이터베이스 및 MAUDE(Manufacturer and User Facility Device Experience) 데이터베이스에 대한 것이었다.

그들은 보안 또는 개인정보보호 문제와 직접적으로 관련된 리콜이나 부정적인 사건에 대하여 발견하지 못했다. 이러한 연구 전략을 통해 보안 또는 정보보호 문제의 관심 부족을 안심시킬 수 있지만, 저자들은 이러한 데이터베이스의 현재 분류 방법들이 새롭게 기기의 오류를 발생시킬 수 있기 때문에 적합하지 않다고 결론지었다.

실제로 보안과 개인정보보호 문제를 위한 FDA의 부정적인 사건 리포팅 매커니즘의 효율성을 테스트하기 위해서 공동 저자들 중 한명은 2011년 7월에 자동화된 외부제세동기를 다룬 리포트에서 소프트웨어 취약성을 언급하였다. 9개월 뒤에 이것이 공식적으로 처리되어지고 공개되어졌다. “기존의 컴퓨터 보안 취약성이 수시간내에 발견되어지기 때문에, 9개월간 동안 처리가 지연되는 것은 소프트웨어 기반의 의료기기들의 보안을 보장하는데 효율적인 전략이 될 수 없다.” 라고 Fu와 동료들이 지적했다.

소프트웨어 관련 리콜들은 앞으로 특별한 문제가 될 것이라고 전문가들이 덧붙였다. 기존의 악성코드는 이미 의료 컴퓨팅 시스템을 감염시켰다. 예를 들어 미국퇴역군인국(Department of Veterans Affairs)은 공장에 설치된 기기가 이미 감염되었다는 것을 발견했다. 그리고 Fu는 최근에 산소호흡기 소프트웨어를 만드는 의료기기 제조업체들의 웹사이트가 악성코드에 감염되었다는 것을 발견하였다.

“의료기기들은 매일 수백만명의 사람들에게 엄청나게 좋은 일을 하고 있다.” 라고 미국 표준기술연구소(U.S. National Institute of Standards and Technology)의 정보보안 및 개인정보보호 자문위원회 의장인 Daniel Chenok가 말했다. 그는 기기들이 안전한지에 대하여 소비자들이 여러 번 생각하지 않도록 사이버보안 문제를 확신시킬 수 있는 단계가 필요하다고 덧붙였다.

올해 초, Chenok은 보건복지부장관(HHS(Health and Human Services Secretary)) Kathleen Sebelius에게 보고된 사건이 부족한 것은 의료기기들이 사이버보안 위협에 대한 정부의 효율적인 보고 매커니즘이 부족하기 때문이라고 말했다. 그는 “이러한 사이버보안 문제가 어떤 것인지를 정말 알지 못하고 있다. 문제가 얼마나 크며, 정부가 이것을 어떻게 다루어야할지를 모르고 있는 것 같다.” 라고 이 문제에 대하여 덧붙였다.

근 본적인 문제는 FDA의 늦은 처리가 아니라 의료기기들의 취약성이라고 Urbana-Champaign의 Illinois대학 Carl Gunter가 덧붙였다. “물론 이상적인 세계에서는 기기들이 보안과 개인정보보호 취약성 문제가 없을 것이다. 그래서 발표과정이 느린 것의 문제는 아닌 것이다. 그러나 기술적인 장애가 심각하며, FDA 감시가 방어를 위한 주요한 틀이 될 것이다. 저자들은 이 시스템을 향상시키는데 필요한 중요한 서비스를 하고 있는 것이다.” 라고 그가 말했다.

자료를 가져가실 때에는 출처 : KISTI 미리안글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.

반응형
:
Posted by 째시기
2012. 7. 29. 17:51

모르고 사용할 수 있는 패스워드 보안 관련2012. 7. 29. 17:51

반응형

가장 정교한 전자 보안조차도 패스워드를 알아내려는 사람들에 의해서 깨질 수 있다. 그러나 민감한 정보가 두뇌에 저장되는 것처럼 의식적으로 공개할 수 없는 방법이 있다면, 침입하지 못하게 될 것이다. 이것은 신경과학과 암호가 결합한 새로운 기술을 약속하는 것이다. 초기 테스트에서 지원자들은 패스워드를 배웠고 후에 테스트를 통과하기 위해서 패스워드를 사용하였다. 그러나 언제 그러한 것을 요청받았는지에 대하여 감지할 수 없었다.

이 시스템은 암묵적 학습(implicit learning)이라는 것에 기초하는 것으로서 이것은 사람들이 무의식적으로 패턴을 배우게 되는 과정을 말한다. 캘리포니아 스탠포드대학의 Hristo Bojinov와 동료들은 키를 눌러서 떨어지는 사물을 가로채는 게임을 디자인하였다. 이 사물들은 각각 다른 키에 대응하는 6가지 위치 중 하나에서 보여진다.

게임을 하는 사람들이 알지 못하는 사물의 위치는 항상 랜덤하지 않다. 게임 안에서 30가지의 연속적인 위치의 순서가 숨겨져 있고 게임을 하는 30~45분 동안에 100회 이상 반복되어지게 된다. 게임을 하는 사람들은 연속된 라운드에서 이러한 순서를 접하게 되었을 때 보다 적은 에러를 만들어내게 된다. 그리고 2주 후에 그들을 테스트했을 때 이러한 학습이 지속되었다.

이 연구결과는 게임이 보안 시스템의 기본을 형성할 수 있다는 것을 주장해주는 것이다. 사용자들은 초기 세션 동안 독특한 순서를 배우게 되며, 나중에 그들은 같은 게임을 하면서 그것을 알게 된다는 것을 증명할 수 있었다. 결정적으로 이전의 연구는 사람들이 이러한 방법으로 배우는 순서들을 연결할 수가 없었다.

이러한 현상은 일상 생활에서 발생하게 된다. 예를 들어, 사람들이 사용하고 있는 문법에 존재하는 규칙을 의식적으로 알지 않아도 문장에서 새로운 단어를 정확히 포함시킬 수 있다.

패 스워드를 가진 사람에게 유사한 게임을 하도록 하거나 몇가지 에러를 만들었을 때 볼 수 보여질 수 있는 순서를 발견하도록 하는 것이 가능할 것이다. 그러나 순서가 6가지의 다른 위치에서 눌러야 하는 30개 키로 구성되어졌기 때문에 순서를 짜깁기 할 기회는 매우 적다. 1년 동안 쉬지 않고 테스트를 한 100명의 사용자들은 순서를 찾아내는데 6만 번의 기회 중에서 1번보다 적은 결과를 갖게 되었다고 개발자들은 추정했다.

이 시스템은 상업적으로 사용되기 전에 더 사용하기 쉬워져야 한다. 그리고 다른 보안 시스템들처럼 사용자들을 인증하는데 사용하는 시스템에서 해킹되어져 깨질 수 있다. 이러한 이유 때문에 Bojinov은 이것이 핵시설이나 군사시설에 들어가는 것처럼 코드가 필요한 높은 위험을 가진 상황에서의 애플리케이션을 찾는 것 같다고 말했다.

이 시스템은 바이오인식에 대한 잠재적인 잇점을 가지고 있다. 이것은 홍채 패턴과 같이 독특한 특징을 인식하는데 의존하고 있다. “인증은 사용자의 일부분에 대하여 특별한 노력을 필요로 하지 않는다. 만약 훈련과 인증을 위한 시간이 감소되어진다면 바이오인식에 대한 몇가지 잇점들은 생체인식이 부족한 특징들과 결합되어질 수 있을 것이다. 그래서 바이오인식을 대체할 수 있는 능력을 갖게 될 것이다.” 라고 메사추세츠주 캠브리지에 있는 RSA연구소장 Ari Juels가 말했다.

Bojinov는 이 연구결과를 8월 8일 워싱턴 Bellevue에서 열리는 USENIX 보안심포지움에서 발표할 예정이다.

usenixsec2012-rubberhose.pdf 


출처 : http://www.newscientist.com/article/mg21528743.900-the-password-you-can-use-without-knowing-it.html

KISTI 미리안글로벌동향브리핑2012-07-26



반응형
:
Posted by 째시기
반응형

KISTI 미리안글로벌동향브리핑2012-07-02

보안솔루션제공업체인 Symantec社의 연구진에 따르면, 2012년 5월 이란에서 발견된 `플레임바이러스`는 감염됨 PC들의 데이터를 완전히 통제할 수 있는 것으로 나타났다고 분석결과가 나타나 충격을 주고 있다.

이번 코드분석에서 나타난 구성요소를 살펴보면, 플레임바이러스의 유포자 또는 이를 운영하는 호스트는 컴퓨터로부터 파일들을 삭제할 수 있을 뿐 아니라 감염된 컴퓨터에 설치된 어플리케이션들을 무력화시키거나 중요한 파일들을 지워버려 컴퓨터 운영에 심각한 영향을 미칠 수 있다는 점을 밝혀냈다고 한다.

다시말하면, 플레임바이러스에 감염되면 컴퓨터 상에 존재하는 모든 것을 지워버릴 수 있는 능력을 유포자가 갖추게 된 셈이라고 할 수 있으며, 이는 이론 상으로만 가능했던 일들이 실제로 벌어지게 된 셈이라고 볼 수 있다.
[첨부파일 참조]

Symantec社의 연구진이 세부분석결과를 발표하기 이전에는 플레임바이러스가 컴퓨터 상의 부가기능들을 활용하여 대화내용을 녹취하거나 데이터를 빼낼 수 있는 도청기능이 유력한 것으로 알려져 있었다고 한다.

하지만 Symantec社를 비롯한 보안솔루션업체 선두업체인 Kaspersky Labs社의 연구진들 또한 플레임바이러스에 대한 코드분석을 통해 위와 같은 사실을 발견해낼 수 있었고, 해당 바이러스가 최근 악명을 떨쳤던 Stuxnet 바이러스와 매우 유사한 형태를 지녔다는 점을 발견해냈다고 한다.

최근 언론에서 미국정부로부터 유출된 문건들을 토대로 작성된 보고서들을 살펴보면 Stuxnet바이러스와 플레임바이러스 모두 미국정부의 수사기관의 작품이라는 것을 대략 유추해볼 수 있었으며, 이는 2000년대 중반 부시대통령이 미국의 대통령으로 재직하고 있을 당시 사이버전쟁에 대비하기 위한 목적으로 이란의 핵 발전시설 프로그램을 무력화시키기 위해 비밀리에 만들어졌다는 내용이 가장 유력한 사실에 가깝다고 한다.
하지만 일부 전문가들은 앞서 언급된 2개의 말웨어들의 개발자가 해킹공격의 수위를 높이기 위해서는 Windows 운영체제의 핵심 소스코드에 접속해야 할 필요성이 있다는 점에 주목하고 있다고 한다.

플레임바이러스의 경우에는 현재의 윈도우 업데이트 기능 (사용자의 동의 없이 특정 컴퓨터에 자동적으로 다운로드 또는 설치되는 방식)을 통해 유포될 수 있기 때문에 `거의 검출이 불가능` 하다고 볼 수 있겠다. 또한 안티바이러스프로그램 및 보안소프트웨어의 검색기능으로부터 검출되지 않도록 이들의 감시망 깊숙히 침투해 컴퓨터 상에 상주할 수 있다고도 한다.

게다가 윈도우 업데이트기능 상의 결점을 노리고 있는 플레임바이러스는 사용자 및 자격인증 방식에 사용되는 MD5 암호화 알고리즘의 취약성을 악용하고 있는데, 해당 보안알고리즘은 이미 전 세계적으로 각종 서버, 코드, 그리고 가상화네트워크의 접속에 필요한 사용자인증 및 접속에 널리 쓰이고 있는 방식이기에 보다 사안의 심각성이 높다고 보아야 할 것이다.

실제로 암호화 및 자격관리소프트웨어, 그리고 서비스제공업체들의 경우엔 MD5 알고리즘을 거의 대다수 사용하고 있다고 보아도 무방하다고 한다. 해서 MD5 알고리즘을 모든 서비스 분야에 사용 중인 Venafi社의 CEO인 Jeff Hudson씨는 외부 해커들의 위협으로부터 대응하기 위해서는 해당 알고리즘을 모두 삭제할 필요가 있음을 경고하기도 하였다고 한다.

플레임바이러스가 어떠한 방식으로 MD5 알고리즘을 해킹하는지를 분석하고 있는 동안 해커들은 새로운 공격방식을 지금도 연구하고 적용시키고 있는 것으로 알려진 가운데, 디지털환경에서의 보안이 향후 어느정도로 완벽하게 지켜질 수 있을지 그 귀추가 주목되는 시점이다.

자료를 가져가실 때에는 출처 : KISTI 미리안글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.

반응형
:
Posted by 째시기