식품의 트레이서빌리티(10) > 전체기사

전체기사
Monthly Magazine of Automatic Control Instrumentation

연재 식품의 트레이서빌리티(10)

페이지 정보

작성자 댓글 0건 조회 1,633회 작성일 21-12-06 14:23

본문

그림 1. 접촉 확인 앱 구조

(출처: 코로나19 대책 기술팀 표 자료)



서론: 감염 접촉 추적(컨택트 트레이스) 시스템

각 나라에서 2차, 3차 코로나바이러스 감염에 대비하고 경제 활동 재개와 감염 방지를 병행하기 위해 감염자와의 접촉 기록 및 추적 시스템 보급을 추진하고 있다. 여기에서도 여러 외국에서 실시되고 있는 TRACE TOGETHER(싱가포르)를 예로 들어보도록 한다. 또한 일본에서도 2020년 6월 19일에 후생노동성에서 코로나바이러스 감염 접촉 확인 시스템(COCOA)을 발표하였다.


동일한 시스템(스마트폰 애플리케이션)은 2020년 5월 현재 40개국에 도입되었으며, 23개국이 도입을 계획하고 있다. 접촉 확인 앱은 스마트폰의 블루투스 통신 기능을 이용해 코로나19 양성자와의 접촉 가능성을 감지해 알려준다. 양성자와 접촉한 후 증상이 나타난 사람은 가능한 한 빨리 검사 및 진찰을 받아 감염이 더 확산되지 않도록 한다.


이스라엘의 ‘쉴드’는 감염자와 2m 이내에서 10분 이상, TRACE TOGETHER는 2m 이내에서 30분 이상의 접촉 이력을 알려준다. 일본의 COCOA는 1m 이내에서 15분 이상으로 되어 있다. 보편화의 장벽은 개인 정보 누출에 대한 우려이지만, 각국에서 앱 사용 시 개인 정보와 공증 위생의 균형을 맞추고 있다. 2020년 5월 8일에 코로나19 대책 기술 팀 사무국에서 작업한 ‘접촉 확인 앱 도입과 관련한 각국의 동향 등에 대하여’ 자료에서 <표 1>과 같이 정리하였다. 

일본 COCOA의 사양은 위치 정보도 개인 정보도 필요 없어 개인 영향도가 상당히 낮다. 목적이 감염 경로 추적이 아니라 감염자와의 접촉 통지를 통한 행동 변화가 목적이다.


cc3fdee8a53382d458751e331870ce4a_1638768117_142.jpg

표 1. 각국의 접촉 확인 앱 비교(개인 정보와 공중위생의 균형)

(출처: 코로나19 대책 기술팀 사무국 ‘접촉 확인 앱 도입과 관련한 각국의 동향 등에 대하여’ )




잦은 보안 리스크 

2020년 5월 영국 국민보험서비스에서 동일한 접촉 이력 소프트웨어(NHS COVID19)의 시범 운용을 시작했다. 그리고 일주일 뒤에는 앱에서 보낸 것처럼 위장한 가짜 문자메시지가 떠돌기 시작했다. 문자메시지는 개인 인증의 필수 조건이며, 이메일 계정을 만들 때도 개인의 스마트폰으로 메시지를 통해 고유번호를 보내서 본인을 확인한다. 메일을 이용한 인터넷 사기는 IT 범죄의 상습 수법이다. 정보처리추진기구 보안센터(이하 IPA)의 IPA에 의한 정보 보안 10대 위협(2019년도 판주1))에 따르면 메일 등을 이용한 협박, 사기 수법으로 금전을 요구하는 피해가 급증하고 있다.


물론 가짜 문자메시지를 송신하는 수법 외에도 다른 수법도 확인되었다. 접촉 추적 앱으로 위장한 컴퓨터 바이러스를 다운로드하게 하여 피해자의 스마트폰에서 인터넷 해킹 정보 등을 빼내는 금전 목적의 사이버 공격이다. 미국 조사회사 Anomaly는 2020년 6월 10일 현재 가짜 접촉 추적 앱을 12개 발견했다고 한다. 발견된 국가는 아르메니아, 이탈리아, 이란, 인도, 키르기스스탄, 콜롬비아, 싱가포르, 브라질, 러시아 등이다. IPA로 인한 정보 보안의 10대 위협(2019년)은 <표 2>와 같다.


cc3fdee8a53382d458751e331870ce4a_1638768166_69.jpg

표 2. IPA에 의한 정보 보안 10대 위협(2019년)

(출처: 정보 보안 10대 위협: IPA에서)


인터넷 사기의 수단

문자메시지를 이용한 인터넷 사기는 오래된 수법으로, 일단 감염되면 그 피해가 크다. 보안 소프트웨어를 폐해가 크다. 주로 보안 소프트웨어를 교묘하게 피해서 메일 첨부 파일을 클릭하게 하거나 내용 중 URL을 클릭하도록 유도하는 수법이 쓰인다. 일반적으로 인터넷 사기라고 불리는 ① 택배 사기(금전 절취 목적의 가짜 택배 도착 알림 메시지: 문자 메시지로 부재중임을 알리고 URL로 유도함), ② 원클릭 사기(갑자기 ‘회원 가입을 완료하였습니다. ●●●엔을 입금하여 주십시오.’ 등의 문자를 보낸다. 이것은 원시적인 방법이지만 지금도 당하는 경우가 많다), ③ 가짜 바이러스 검사(바이러스에 감염된 것처럼 위장하여 업데이트 버튼을 누르면 바이러스에 감염됨), ④ 가짜 사이트 사기(예를 들어 대형 인터넷 사이트와 똑같은 사이트가 등장한다. 구분 방법에는 결제 방법을 체크하는 것이다. 가짜 사이트는 대부분 은행 계좌 이체이다. 번역기를 돌려서 만들기 때문에 우리 말 표현이 이상함), ⑤ 피싱 사기(메일이 온다. 은행에서 보안 강화라는 이유로 아이디와 비밀번호 변경 요청을 하는 등의 내용으로 정보를 빼낸다. 금융기관은 아이디나 비밀번호를 메일로 요구하지 않음) 등이 있다. 특히 필자와 같은 60대 이상은 주의해야 한다.


끊임없이 진화하는 멀웨어 ‘Emote(이모셋)’ 미국 등에서 감염 확대 중

미국 국토안보부(DHS) 사이버안보·기간시설안보국(CISA) 내의 조직인 미국 컴퓨터 긴급 지원팀은 Emote(이모셋)이라 불리는 멀웨어가 미국 등에서 다시 기승을 부리고 있으며 US-CERT주2)등이 경고되고 있다. 이 멀웨어는 매우 강력한 자기확산 능력 악성 소프트웨어는 강력한 자체 확산 능력을 갖고 있기 때문에 공격 범위가 무차별적으로 확대되고 있는 것으로 보인다.


많은 악성 프로그램과 마찬가지로 Emotet은 피해자들이 이메일에 첨부된 파일과 링크를 열도록 해서 감염을 일으키고 피해자의 PC를 통제한다. 또한 외부의 제어용 서버(C&C 서버)와 통신하여 기능을 추가할 수 있기 때문에 새로운 공격 수법을 이용하여 공격할 수 있다. 구체적으로는 아래와 같은 기능을 추가하여 Emotet은 지배된 PC를 통해 각종 정보를 훔치고 메일이나 네트워크를 통해 주변 PC의 감염을 시도한다. 피해자의 Microsoft Outlook, Windows 메일, Mozilla Thunderbird, hotmail, Yahoo! 등 다양한 이메일 클라이언트의 비밀번호와 계정 관련 정보, 로그인한 피해자의 시스템에 저장된 모든 네트워크 비밀번호가 탈취되었다. 이러한 감염 컴퓨터를 발판으로 삼아 탈취한 정보를 사용한 고정밀도의 효과적인 공격으로 주변 컴퓨터를 끊임없이 감염시켜 조직 내에서 급속히 확산된다. 기능 추가에 대한 예로 다운로드한 비밀번호 목록에서 같은 네트워크상에 있는 PC 모두에 대한 접근도 보고되었다.



..(후략)



大野 耕太郎 식품트레이서빌리티시스템 표준화추진협의회

본 기사는 2021년 12월호에 게재되었습니다.  

-------------------------------------------------------------------------------------------------------------------------

본 기사는 월간지[計側技術] (일본일본공업출판주식회사 발행)로부터 번역·전재한 것입니다.

전체 기사를 보기 원하시는 분께서는 아래 메일 주소로 문의 주시기 바랍니다.

autocontrol5@autocontrol5.co.kr / 031-873-5686

제어계측사     대표자  이윤성     사업자등록번호  107-19-58315     TEL  031-873-5686     FAX  031-873-5685
ADD  경기도 의정부시 신흥로258번길 25 해태프라자 1501호      E-mail  autocontrol5@autocontrol5.co.kr
Copyrights ⓒ 2020 제어계측사 All rights reserved.