※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1810호(2017. 8. 23. 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

아마존 저가 스마트폰 BLU판매 중단, 사용자 정보 무단 전송 이유.pdf


ž 아마존닷컴은 최근 미국의 저가 스마트폰 브랜드인 블루 프로덕트(BLU Products)의 안드로이드 스마트폰 일부 기종이 사용자 정보를 중국에 무단 전송한다며 판매를 중단


Ø 아마존은 유료 회원인 아마존 프라임 멤버들을 대상으로 블루 프로덕트의 스마트폰 R1 HD 모델을 65 달러에 판매하고 있는데, 아마존의 저가 이북리더기기 킨들(Kindle)과 마찬가지로, 배경화면에 광고를 띄우는 대신 가격을 크게 낮춰 판매하는 것임


<자료> Amaxon.com


[그림 1] BLU R1 HD 스마트폰


Ø R1 HD 모델의 부품 원가는 70달러 정도로 성능과 스펙은 낮지만 그만큼 배터리 효율은 높아 가격 대비로 보면 값어치를 하는 제품이라는 평가를 받아 왔으며, 블루는 중국 제조사와 협력해 제품을 공급받고 마케팅 비용을 거의 들이지 않아 이런 가격을 유지할 수 있다고 함


Ø 아마존이 R1 HD의 판매를 중단한 것은 보안업체인 크립토와이어(Kryptowire)가 블랙햇 2017 컨퍼런스에서 블루의 스마트폰에 채택된 펌웨어가 사용자의 개인정보를 중국에 있는 서버에 무단으로 전송하는 문제가 여전히 남아 있다고 지적한 후에 나온 것임


Ø 블루의 스마트폰에 채택된 중국 상하이 아둡스 테크놀로지(Shanghai Adups Technology)의 펌웨어는 이미 작년 11월에 개체 식별 정보를 중국 서버에 무단으로 전송하는 문제가 발견되어 미국과 중국 사이에 긴장을 촉발시킨 바 있음


Ø 당시 아둡스의 펌웨어가 전송하는 정보에는 사용자가 입력한 텍스트 메시지의 전체, 주소록 내용, 통화 기록, 전화 번호, IMSI(International Mobile Subscriber Identity, 가입자식별정보) IMEI (International Mobile Equipment Identity, 기기식별정보) 등이 포함되었음


Ø 작년 11월 문제 제기 이후 블루가 이 문제를 제거했다고 발표하며 사태는 일단락 되는 듯 했지만, 올해 블랙햇 강연에서 크립토와이어가 그렇지 않다고 지적하고 언론이 보도하면서 논란이 재점화 되자 아마존은 서둘러 판매 중단 조치를 내리게 되었음


ž 문제가 된 아둡스의 펌웨어는 무선 네트워크를 통해 업데이트를 하는 FOTA(Firmware Over The Air) 방식의 구조를 채택하고 있는데, 이 과정에서 보안 문제가 발생한 것으로 보임


Ø 아둡스는 FOTA 업데이트를 제공하기 위해 안드로이드 스마트폰을 외부 서버에서 HTTP를 통해 제어하는 구조를 만들었는데, 크립토와이어에 따르면 외부 서버의 제어 명령에 텍스트 메시지를 가져오는 명령어 등이 포함되어 있었다고 함


Ø 또한 문자 메시지를 키워드 검색하여 특정 키워드에 부합하는 내용만 수집하는 기능까지 탑재되어 있었다고 하며, 명령어가 HTTP를 통해 전송되기 때문에 네트워크 도중에 명령어가 변경된다는 심각한 보안 문제도 안고 있었다고 함


Ø 아마존의 판매 중단 조치 이후 블루는 성명을 발표해 스파이웨어나 멀웨어 등이 자신들의 제품에 포함되어 있지 않다고 해명하였음


Ø 블루는 작년 11월 문제를 지적 받자 마자 아둡스 펌웨어의 FOTA 방식 업데이트 구조를 중단하였으며 구글에서 제공하는 업데이트 구조인 GOTA로 전환하였다고 해명했는데, 크립토와이어에 따르면 여전히 오래된 기기에서는 아둡스의 FOTA 방식이 사용되고 있음


Ø 블루의 성명 발표 이후 아마존닷컴은 블루의 제품 중 R1 Plus 모델의 판매를 재개하였지만 논란을 촉발시킨 R1 HD 모델은 여전히 판매 제품 리스트에 올리지 않고 있음


ž 한편 아둡스 펌웨어의 개인정보 무단 전송 문제는 블루 프로덕트 만의 문제는 아니어서, 계속해서 논란이 이어질 가능성도 있음


Ø 판매 중단 조치에 대한 성명에서 블루 프로덕트는 아둡스 펌웨어는 자신들 뿐 아니라 다른 유명 업체들도 사용하고 있어 자신들 만의 문제가 아니라 항변하였는데, 이 대목이 또 다른 논란을 낳고 있음


Ø 크립토와이어에 따르면 실제로 아둡스의 펌웨어는 블루뿐 아니라 화웨이(Huawei), 하이얼(Haier), 하이센스(Hisense), ZTE 등 중국계 대형 제조업체들도 채택하고 있다고 함


Ø 미국 내에서도 수년 전부터 저가 스마트폰 바람이 불어 적잖은 사람들이 구매를 한 것으로 알려져 있어, 이번 R1 HD 판매 중단 조치는 일회성 해프닝으로 끝나지 않을 가능성이 있음


Ø 무선으로 소프트웨어 업데이트를 하는 OTA(Over The Air) 방식은 편리함이 있는 반면, 텐센트 보안 연구소가 테슬라 전기차의 해킹에 OTA 구조를 공략한 데서 드러나 듯, 보안 대응을 강화해야 할 필요가 있다는 지적이 나오고 있음

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1808호(2017. 8. 9 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

의료 기기의 보안 침해 위험을 높이는 5가지 요소.pdf



ž 10여년 전부터 보안 전문가들이 강력하게 위험성을 지적해 왔음에도 불구하고, 의료 기기의 사이버 보안 수준은 여전히 심각한 수준임


Ø 대부분의 사람들은 의료 기기가 환자의 신체와 정보를 사이버 공격으로부터 안전하게 보호하도록 설계되어 있다고 생각하며, 실제로 의료 기기는 물리적 안전성 측면에서는 상당히 신뢰할 수 있고, 구동 후 수년 동안은 별다른 문제없이 완벽하게 작동함


Ø 그러나 의료 서비스 기관들이 점차 의료 기기를 인터넷에 연결하기 시작하면서부터 전문가들이 10여년 전부터 제기했던 의료기기 사이버 보안의 우려는 분명해지고 있는 반면, 인터넷을 이용한 악의적 공격에 대한 대응은 참담할 정도로 취약한 상태가 지속되고 있음


Ø 전문가들에 따르면 현재 사용되고 있는 의료기기는 외부와 단절된 폐쇄적 환경 하에서만 안전한 것이 대부분이지만, 불행히도 병원 네트워크는 신뢰할 수 있는 환경이라고 보기 어려움


Ø 병원 네트워크는 인터넷에 연결되어 있고 엄청난 수의 내부 관계자가 이용하고 있는데, 그 중 누군가 악성 링크를 클릭하거나 악성 첨부 파일을 다운로드 하는 일이 일어날 수 있기 때문


[1] 공개된 의료기기 보안 침해 위험 사례

시기

공개 주체

주요 내용

2016. 12

IDC

- 10종류의 이식형 제세동기에서 통신 프로토콜 보안 결함이 발견

2017. 05

WhieScope

- 4개 심장박동기 제조업체의 7개 제품에서 8천개 이상의 보안 취약점이 발견

2017. 05

Trend Micro

- 인터넷 연결기기 검색엔진 쇼단(SHODAN)에서 의료 관련 기기가 미국에서만 3 6천개 이상이 발견

2017. 05

Synopsys

- 의료기기 제조업체 및 의료 서비스 기관의 약 3분의1은 완전한 보안을 제공하지 못하는 의료 기기가 환자에게 위험을 초래할 가능성에 대해 인식하고 있음

- 위험 인식에도 불구하고, 의료 기기에 대한 공격을 방지하기 위해 상응하는 대책을 강구하고 있는 의료기기 제조업체는 전체의 17%, 의료 서비스 기관은 전체의 15%에 그치고 있음

<자료> IITP 정리


ž 심지어 의료기기의 보안 위협이 존재한다는 것은 인정해도, 실제로 신체적 위해의 우려가 얼마나 급박한 것인지에 대한 논란이 이어지며 대응책 마련을 지연시키고 있기도 함


Ø 해킹된 기기에 의한 신체 위해 우려 가능성에 대해서는 의료 기기 보안 전문 연구원이자 자신이 제1형 당뇨병을 갖고 있는 제이 래드클리프가 세계 최대 보안 컨퍼런스인 블랙햇(Black Hat) 2014에서 발언한 내용이 종종 인용되고 있음


Ø 그는 의료 기기의 사이버 공격으로 피해를 받는 것보다 공격자가 내 뒤에 소리 없이 다가와 야구 방망이로 머리에 치명적인 일격을 가하는 것의 가능성이 더 높다고 말한 바 있음


Ø 그 밖에도 적지 않은 보안 전문가들이 의료 기기에 대한 표적 공격으로 인해 환자의 신체에 피해가 발생했다는 기록은 아직까지 파악되지 않고 있다고 말하고 있음


Ø 그러나 혁신기술 R&D 기업인 버텔(Battelle)에 따르면 의료 기기의 오작동 원인이 악성 사이버 공격에 의한 것인지 여부는 많은 경우 제대로 규명되지 않은 채 무시되고 있다고 함


Ø 의료 기가가 이상한 동작을 했을 때 근본 원인을 규명하기 위해 적법한 검사를 실시하는 업체나 의료기관은 사실상 없으며, 어떻게 일어나게 됐는지 아무도 파악하려고 애쓰지 않는다는 것


Ø 버텔에 따르면 의료 기기의 종류나 그것이 의료기관 내부와 외부 중 어디에서 사용되는 것인 지와 관계없이 위험은 본질적으로 동일한데, 의료 기기가 제대로 작동을 계속하지 않아 환자의 생명을 위협하는 사례는 무수히 많이 있음


Ø 이러한 기기를 컨트롤 할 수 있는 공격자라면 그 기능을 수정하여 환자에게 해를 끼칠 수 있으며, 최악의 경우 그 피해에는 죽음도 포함됨


자료: PC World


[그림] GE 의료기기에서 빈번히 사용되는 디폴트 로그인과 패스워드



ž 의료 기기 보안 위협을 중시하는 전문가들은 특정 기기의 취약성이 문제라기 보다는 기기의 어떤 개별 요소, 특히 5가지 요소가 환자에게 피해를 입힐 위험이 크다고 지적함


Ø 전문가들은 특정 의료 기기를 금지하는 등의 대응이 필요한가에 대해서는 부정적 입장인데, 기기 별로 혹은 기기의 모델 별로 취약성의 정도를 비교하기는 매우 어렵기 때문


Ø 그 보다는 기기의 개별 기능들에 주목할 필요가 있는데, 공격자에게 해킹을 하도록 관심을 불러 일으키는 정도나 기기 사용자들에게 미치는 이해의 정도가 모두 그러한 기능으로 결정되기 때문이며, 이런 관점에서 특히 보안 위험을 높이는 5가지 요소에 주목해야 한다고 함


ž 첫 번째는 클라우드와 연계 기능으로 특히 환자의 생명 유지와 관련된 기기일 경우 클라우드 연계로 인해 해킹될 경우 치명적 위험에 직면할 수 있음


Ø 미국 식품의약국(FDA)은 의료 기기 중 박동기나 혈당 측정기처럼 인명의 유지에 관련된 장비를 클래스 (Class III)로 분류하고 있는데, 이 카테고리의 의료 기기는 전체의 10% 정도지만 만일 기기가 해킹될 경우 환자의 생명과 건강에 치명적 위험을 미칠 수 있음


Ø 예를 들어 스마트폰과 연결해 혈당 수치를 간단히 파악할 수 있는 혈당 측정기의 경우, 그 스마트폰 앱이 해킹을 받아 실제 상태와 다른 데이터를 전달하게 된다면, 이용자는 혈당 관리에 대해 잘못된 판단을 내려 돌이킬 수 없는 건강상 피해를 입을 수 있음


Ø 보안업체 시놉시스(Synopsys)는 클라우드와 연계하여 기능을 수행하는 의료 기기는 원격 의료에 가깝다며 기능이 제대로 작동하지 않을 경우의 문제점을 지적하고 있음


Ø 가령 클라우드를 통해 원격으로 대응할 수 있는 주입 펌프 및 환자 모니터링 장비 등은 인터넷에 연결하지 않을 수 없는데, 서비스를 방해 받거나 서비스가 거부될 여지가 높기 때문에 이런 경우 기기를 사용하지 못함에 따라 발생하는 환자의 피해를 반드시 고려해야 함


ž 두 번째 요소는 무선 연결 기능으로 클라우드 연결보다 위험도가 더 높다고 할 수 있음


Ø 건강 측정 기기인 핏빗(Fitbit)은 블루투스로 스마트폰과 연결되는데, 핏빗이 다른 기기와 통신하는 것은 아니므로 대체로 괜찮다고 할 수 있으나 스마트폰은 경우가 달라서 의료뿐 아니라 온갖 종류의 기술이 집약되어 있다는 점을 간과하지 말아야 함


Ø 대부분의 사람들은 블루투스 통신 기능이 있는지 여부조차 모르며 보안을 지키는 방법은 기업이 당연히 강구해주고 있을 것이라 믿고 있지만, 이런 종류의 무선 기술이 일단 활성화되고 나면 공격자들의 관심이 매우 높아지게 됨


ž 세 번째 요소는 상용 OS 및 소프트웨어의 낮은 버전으로 의료기관들이 대체로 오래된 운영체제를 사용하고 있다는 점은 랜섬웨어 공격의 좋은 먹잇감이 될 수 있음


Ø 최근 기승을 부린 랜섬웨어 워너크라이(WannaCry)의 경우는 의료 기기를 대상으로 한 것이 아니었고 병원을 겨냥했다고 볼 수 있는 단서는 아무 것도 없었으나 일단 방어막이 뚫리자 다수의 병원이 감염되어 영향을 받았음


Ø 이런 종류의 웜 바이러스 공격은 취약한 것은 무엇이든 찾기 때문에 취약한 장비를 인식하고 공격했던 것이며, 개별 의료 기기가 공격을 받지는 않는다 해도 만일 병원 시스템의 모든 내용이 해커에 의해 암호화된다면 진찰이나 치료용 장비가 모두 정지되었을 지도 모름


Ø 이 점이 우려 되는 것은 특히 의료기관에서 사용하고 있는 시스템 중 오래된 것이 많기 때문인데, 보안 솔루션 업체인 트렌드 마이크로의 조사에 따르면 인터넷 연결 기기 검색엔진인 쇼단(SHODAN)에 검색된 디바이스 중 아직도 윈도 XP에서 움직이는 기기가 3% 이상임


Ø XP 운영체제는 마이크로소프트에서 이미 지원을 종료하고 있기 때문에 보안 업데이트가 제공되지 않으므로 취약점에 대한 공격을 막아내기가 매우 어려움


ž 네 번째 요소는 환자 데이터 저장 기능으로 저장된 데이터를 겨냥한 공격에 의해 데이터가 손상 받을 위험이 높아짐


Ø 의료 기기 중 환자의 데이터를 보유하고 있는 것은 침해 위험으로부터 취약한데, 이 기기들은 전자건강기록(EHR: Electronic Health Record) 시스템과 직접 통신하는 것이 일반적이기 때문


Ø X-레이 장비와 의료영상관리시스템(PACS: Picture Archiving and Communication System)에 대한 공격은 이미 실제로 일어나고 있는데, 이 장비들 중에는 환자의 기록을 통째로 유지하고 있는 시스템도 있기 때문


Ø 각 기기들은 해당 환자의 기록 DB와 통신하는 구조로 되어 있어, 이곳은 동일한 환자의 나머지 데이터로 접근할 수 있는 교두보가 되기 때문에 우선적인 공격 대상이 됨


Ø 박동기, 인슐린 펌프, CT 장치, MRI 장치, 전자건강기록 시스템은 특히 침해 위험이 큰데, 의료기관의 환경이 점차 다양한 의료 플랫폼과 상호 연결하고 있기 때문이며, 환자에 치명적 위험을 미칠 수 있는 이들 기기를 해킹하는 방법은 이미 여러 가지가 알려져 있음


ž 다섯 번째 요소는 타사의 서버에 연결해 장비를 사용하는 경우로 장비의 보안이 타사의의 보안 수준에 좌우되는 위험에 처하게 됨


Ø 원격 모니터링은 당직중인 직원이 물리적으로 병원의 둘러 보는 것이 힘든 병원에서 모든 환자들에게 눈을 돌릴 수 있다는 이유로 크게 확산되고 있지만, 써드파티의 서버를 사용하는 경우 보안 위험 수준은 매우 높아짐


Ø 타사의 서버에 연결해야 하는 장비는 타사의 보안에 좌우될 수밖에 없기 때문에 의료 기관으로서는 보안에 구멍이 뚫리는 셈인데, 이는 의료기관의 외부로 이어지는 모든 연결에 동일하게 적용될 수 있는 보안 위협임


Ø 가령 구급차에 탑재된 장비 중에는 병원의 서버에 연결되는 기능을 가진 것이 있는데, 병원에서 의사가 환자를 맞이할 때 구급차에서 이미 끝낸 조치를 파악하도록 하기 위한 장비이긴 하지만 병원 내 시스템에서 정보를 교환하는 것보다 통신의 안전도는 낮아지게 됨


Ø 갖은 맥락에서 병원 네트워크에 있는 PC써드파티로 볼 수 있는데, 컴퓨터를 통해 제어하는 ​​의료 기기가 많기 때문에 의료 기기 자체가 취약하지 않더라도 이러한 장치를 통제하는 컴퓨터를 탈취한 공격자가 암호를 알아낸 후 장치를 직접 공격 할 수도 있기 때문

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1807호(2017. 8. 2 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

중국에 데이터센터 짓는 애플, 데이터 공개 요구 거부할 수 있나.pdf



ž 중국의 사이버 보안 법률이 통과됨에 따라 애플은 법규 준수를 위해 중국 내에 데이터센터를 개설한다고 발표


Ø 2016 11월에 개최된 중국의 전국인민대표대회(전인대)에서는 범죄와 테러 행위 방지를 주목적으로 한 사이버 보안 법률이 통과되었음


Ø 새로운 법률은 인터넷 기업에 컴퓨터 장비의 테스트 및 인증 기준의 도입, 사용자의 실명 등록, 범죄와 국가 안보에 관한 조사에 협조 등을 의무화하고 있음


Ø 법안의 목적이 중국 당국의 인터넷에 대한 지배력을 강화하고 외국 기업의 기술에 대한 광범위한 접근 권한을 부여하기 위한 것이라는 비판과 우려에도 불구하고, 이 법안은 가결된 지 6개월이 지난 2017 6월부터 시행이 되고 있음


Ø 이번 애플의 중국 내 데이터센터 설치 발표도 사이버 보안 법률의 시행에 따른 것인데, 법안에 따르면 기업은 중국인을 위한 서비스 관련 데이터를 중국 내 시설에서 관리해야 하며, 데이터센터의 관리는 중국 기업에 의해 수행되어야 함


Ø 애플은 10억 달러를 투자해 중국 내륙 꾸웨이저우성에 데이터센터를 설치할 예정이며, 운영은 성정부의 합작 기업인 꾸웨이저우 온 더 클라우드 빅데이터가 맡게 됨


ž 애플은 프라이버시 우선 정책을 내걸고 있는 반면, 중국 비즈니스와 관련해서는 중국 정부의 정책에 신경을 쓰는 다소 상반된 모습을 보여 왔음


Ø 중국에서 외국 기업에 대한 억압은 공공연히 이루어져 왔지만 지금까지 명문화된 것은 없었기 때문에 관련 법안이 만들어진다고 할 때 일부의 기대감도 있었지만, 새로 통과된 법률은 애매한 표현이 많이 사용되고 있어 법안 통과 이후 계속해서 비판과 우려가 제기되어 왔음


Ø 가령 법안은 중요한 정보 인프라 사업자에 대해 중국 본토에 데이터를 저장할 것을 요구하고 있지만, 중요한 정보 인프라 사업자에 관한 구체적 정의는 빠져 있음


Ø 또한 네트워크 보안 침해가 있을 경우 사업자는 정부와 해당 이용자에 보고해야 하고 수사당국에 기술적 지원을 제공할 의무가 있다고 규정하고 있는데, 이는 정부의 조사에 협조하기 위해 암호화된 데이터에 백도어를 설치하는 것을 의미 할 수 있다는 우려가 제기되어 왔음


Ø 애플은 미국에서 국가 안보와 개인의 프라이버시 보호가 상충될 때 프라이버시 보호를 선택해 온 이력이 있으며, 대표적인 사건은 2016 3 FBI의 아이폰 잠금 해제 요구를 거절한 것임


Ø 반면, 중국에 대해서는 신중하게 신경을 쓰는 장면도 여럿 있었는데, 가령 애플은 올해 1월 중국의 앱스토어에서 뉴욕 타임스 앱을 등록 철회함으로써 중국의 검열 정책을 지지하는 글로벌 리더라는 달갑지 않은 타이틀을 얻게 되었음


ž 애플이 중국 내에서 미국과는 달리 정권의 요청을 알아서 수용하는 모습을 보이는 것은 두말할 것도 없이 자사 매출의 20%를 차지하는 시장이 된 중국에서의 사업 실적 때문


Ø 애플이 중국의 눈치를 살핀다고 의심을 사게 한 또 다른 사건은 올해 3월에 발표한 아이폰 7 프로덕트 (RED) 스페셜 에디션에 대해 중국에서만 에이즈 퇴치라는 맥락을 배제하고 단순히 붉은 아이폰 7으로 출시한 것


Ø 애플은 세계 에이즈의 날' 기념하여 매년 12 1일부터 1주일 동안 에이즈 퇴치 운동을 전개하고 있는 단체인 RED(레드)를 지원하고 있는데, 전세계 400개 이상의 애플 직영점에서는 평소 흰색의 애플 로고를 붉은 색으로 바꾸어 에이즈 퇴치에 대한 관심을 환기시킴



Ø RED는 록 그룹 U2의 보노 등이 발기인으로 참여해 2006년 설립된 단체로, 지금까지 글로벌 펀드로 365억 달러를 모금해 전액 에이즈 퇴치 지원 운동에 사용했는데, 이 중 120억 달러가 애플의 자선 캠페인 활동을 통해 기부된 것으로 알려져 있음


Ø 애플은 자선 캠페인이란 제품 라인업 속에 붉은 제품을 포함하여 프로덕트 RED로 모델명을 부여하고, 이 제품의 매출 일부를 RED의 글로벌 펀드에 기부하는 것임


Ø RED 에디션이 이런 취지를 갖고 있음에도 중국에서 단순히 붉은 아이폰으로 판매한 것은 중국 정부를 자극하지 않으려는 애플이 정무적 판단이 작용한 것이란 분석인데, 최근 중국에서 에이즈 환자가 급증함에 따라 중국 정부의 주의 부족과 태만이 비판의 도마에 오르고 있었기 때문


<자료> Apple & Neowin


[그림 1] 미국()과 중국()의 RED 광고


Ø 아이폰 6 이후 중국은 애플에게 유럽을 능가하는 두 번째 시장이 되었으나, 그 반동으로 중국 내 실적이 하락한 2017 회계연도에는 각 분기마다 전년 동기 대비 30% 이상 매출이 감소를 기록하게 되었고, 이는 애플 전체의 매출 성장률을 짓누르는 요인이 되었음


Ø 애플은 올 가을 아이폰 8을 출시하며 중국 내에서 반격을 도모할 것으로 보이는데, 애플이 중국 정부의 눈치를 살피는 데에는 정치적 요인으로 인해 중국에서 매출을 크게 늘릴 기회를 잃어버리지 않겠다는 전략이 반영된 것이라는 분석임


ž 애플이 중국 정부의 방침을 거스르지 않을 것이라는 점이 분명해지면서, 이제 관심은 만일 중국 정부의 데이터 접근 요청이 있을 경우 애플이 거부할 수 있겠느냐로 모이고 있음


Ø 애플이 현재 고객에게 제공하는 클라우드 서비스로는 사진과 문서, 앱 데이터를 저장하는 아이클라우드 스토리지, 음악을 클라우드에 동기화 할 수 있는 애플뮤직의 아이클라우드 뮤직 라이브러리아이튠스 매치, 그리고 아이메시지 등이 있음.


Ø 애플은 아이클라우드에 저장되는 데이터에 대해 대형 금융기관에서 사용되는 수준이라는 128 비트 이상의 AES 암호화를 실시하고 있으며, 캘린더와 미리 알림, 연락처, 북마크, 메모, 사진, 백업 등 데이터도 암호화하여 저장된다고 설명하고 있음


Ø 또한 아이메시지(iMessage)의 내용은 종단 간 암호화가 되어 있어 서로 공개키를 가지고 있는 사용자만 암호화 된 메시지를 열 수 있기 때문에, 공개키를 가지고 있지 않은 애플은 사용자들의 암호화된 데이터를 저장할 수는 있지만 그 내용은 알 수 없다고 말하고 있음


Ø 그러나 애플이 중국 정부의 입장을 많이 고려하고 있다는 것이 간접적으로 드러나고 있기 때문에, 만약 중국 정부가 국가 안전을 이유로 애플에 데이터나 메시지 공개 요청을 했을 때 과연 애플이 어떻게 대응할 것인가 하는 의문이 제기되고 있음


Ø 미국 내에서처럼 기술적으로 불가능하다고 답을 했을 경우에 중국 정부가 물러날 가능성은 거의 없어 보이기 때문에, 계속해서 요구했을 경우에 어떻게 대응하느냐는 애플이라는 기업에 대한 신뢰성을 판단하는 데 있어 새로운 시금석이 될 수 있다는 것임


Ø 이미 중국 내 애플 사용자들은 자신의 정보를 정부로부터 지키기 위해 아이폰 등의 아이클라우드 자동 업로드 기능을 끄고 오프라인으로 작업할 것과 단말기 내에 보존된 데이터에 패스워드를 이용해 보안 설정할 것을 권고 받고 있음


Ø 아이클라우드 자동 업로드는 애플의 수익 모델이기도 하며, 무엇보다 클라우드 기능이 비활성화된다면 모든 기기의 데이터를 클라우드를 통해 연동한다는 애플의 컨셉과도 배치되는 것이기 때문에 애플로서는 명확한 입장을 이용자들에게 밝혀야 할 필요성이 제기되고 있음


※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1801호(2017. 6. 21 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

신제품 홈팟(Homepod)에서 재확인된 애플의 프라이버시 우선 정책.pdf



[ 요 약 ]


애플 연례 개발자 컨퍼런스 WWDC 2017에서 예상대로 애플은 아마존 에코와 구글홈에 맞설 인공지능 스피커 홈팟(Homepod)을 발표하였음애플은 홈팟의 고음질 스피커로서 장점을 부각하고 있지만 홈팟의 부족한 인공지능 기능에 비판과 불만의 반응이 나오고 있음이러한 AI 성능의 차이는 사용자들의 데이터를 클라우드에서 처리하는 경쟁사들과 달리 기기 내에서만 처리하는 애플의 정책 때문으로, AI 기술의 활용에 있어 프라이버시 우선을 내세우는 애플의 철학을 보여주고 있음


[ 본 문 ]


ž 애플은 연례 개발자 컨퍼런스인 WWDC 2017에서 iOS 11 등 새로운 운영체제와 함께 신형 아이패드 프로(iPad Pro)와 스마트 스피커 홈팟(HomePod) 등 다수의 신제품을 발표


Ø 기조 연설에 나선 팀 쿡 CEO는 현재 앱스토어에 1,600만 명의 개발자가 등록되어 있으며, WWDC75개 국에서 5,300명의 개발자가 참여하는 세계 최대의 개발자 회의로 참가자의 연령 폭도 넓은데, 올해 대회의 최연소 참가자는 10, 최고령은 82세라고 소개하였음


<자료> Mac Rumors


[그림 1] WWDC 참가 최연소 및 최고령 개발자


Ø 기조 연설에 앞서 코믹한 동영상을 보여주었는데, 실수로 애플 데이터센터의 전원이 뽑히며 아이폰 앱을 사용할 수 없게 되자 전세계가 혼돈 위기에 빠진다는 내용으로, iOS 앱이 애플에게 정말 중요한가를 보여주며 앱 개발자에게 감사의 뜻을 전달하려는 의도였음 (동영상의 제목은 Applocalypse인데, 이는 성서에 나오는 세상의 종말을 의미하는 apocalypse와 app을 결합한 것)


[동영상] Appolcalypse(앱 세상의 종말) 


Ø 개별 신제품의 상세한 내용은 수석 부사장 크레이그 페데리히와 부사장 필 쉴러가 프레젠테이션 했는데, 올해 WWDC에서 선보일 것으로 기대를 모았던 스마트 스피커 제품으로는 홈팟(HomePod)을 발표하였음.


Ø 지금까지 12.9인치 버전과 9.7인치 버전의 2가지 모델로 라인업을 구성한 아이패드 프로(iPad Pro)와 관련해서는 완전히 새로운 모델인 10.5인치 버전을 발표하였음


Ø 애플 기기에 탑재되는 운영체제인 iOS, macOS, watchOS, tvOS 등에 대해서도 각각 업데이트 내용을 발표했는데, 특히 iOS 11에서는 증강현실(AR)을 지원한다는 점이 눈길을 끌었음


Ø 맥북과(MacBook)과 맥북 프로(MacBook Pro) 7세대 코어 프로세서를 탑재한 새로운 모델을 발표했으며, 아이맥(iMac) 역시 7세대 코어 프로세서를 탑재한 상위 모델로 아이맥 프로를 선공개하며 사전 주문을 시작하였음


ž 스마트 가전인 홈팟(HomePod)은 음성 인식 가상 비서인 시리(siri)를 통해 조작되는 7인치 높이의 스피커인데 애플은 제품 컨셉을 가정 내 음악 환경의 재발견이라고 소개




Ø 인공지능(AI) 스피커가 새로운 가전 시장으로 자리잡을 가능성이 확인됨에 따라, 이번 WWDC 2017에서 애플이 이미 시판 중인 아마존의 에코나 구글의 구글 홈, 그리고 마이크로소프트가 HP와 제휴를 통해 상용화 예정인 코타나 탑재 스피커 등과 경쟁할 제품을 선보일 것이라는 점은 공공연한 비밀이었음


Ø 예상대로 스피커 제품이 발표되기는 했으나 필 쉴러 부사장은 홈팟이 AI 가상 비서를 탑재하고 있다는 점보다는 중저음을 강화해 주는 우퍼소리가 나는 방향을 조정하는 빔포밍(beamforming)이 가능한 트위터(고음전용 스피커) 7고급 에코 제거 기능을 갖춘 마이크 6개를 탑재한 점 등 스피커로서 음질의 장점을 주로 어필하였음


Ø 홈팟 내부에는 아이폰 등에 사용해 온 애플의 CPU A8이 탑재되어 있어 높은 처리 성능을 갖추고 있는데, 이 역시 실시간 음향 모델링과 빔포밍 등 소프트웨어에 의한 음질의 향상을 위한 연산 처리를 위한 것으로 홈팟의 음질은 보스 등과 같은 프리미엄 급이라고 설명



<자료> Apple

[그림 2] 애플 홈팟 내부 부품 구성



Ø 홈팟은 애플의 구독형 음악 스트리밍 서비스 애플뮤직과 연동되며, 시리를 통한 음성 제어 역시 음악과 관련된 질문에 대한 대응을 특히 신경 써 개발했다고 함


Ø 물론 음악에 특화되어 있지만 경쟁 제품들과 마찬가지로 홈팟을 통해 뉴스와 날씨, 스포츠 경기 결과, 주변 교통 정체상황 등의 정보 읽기, 타이머 설정, 애플의 가전 제어 기술사양인 홈킷(Home Kit)을 지원하는 기기를 음성 명령으로 제어하는 것 등도 가능하다고 함


[1] 아마존, 애플, 구글의 인공지능 스피커 사용 비교

구분

아마존 에코

애플 홈팟

구글 구글홈

가상 비서

알렉사

시리

구글 어시스턴트

음악 지원

아마존 뮤직, 프라임 뮤직, 아마존 뮤직 언리미티드, 스포티파이 프리미엄,

판도라, 튠인, 아이하트레이디오, 오더블

애플 뮤직

구글플레이 뮤직, 스포티파이 프리미엄, 유튜브 뮤직, 판도라, 아이하트레이디오, 튠인

멀티 룸

현재는 미지원(예정)

에어플레이2

크롬캐스트 오디오

스마트홈 및

써드파티 지원

지원

홈킷만 지원

지원

마이크

원거리 음장 7

원거리 음장 6 +

저주파 보정 1

원거리 음장 2

스피커

2인치 트위터 +

2.5인치 우퍼

트위터 7 + 우퍼

2인치 드라이버 + 2인치 패시브 라디에이터 2

통신 연결

블루투스, 와이파이

와이파이

블루투스, 와이파이

크기, 무게

235 x 84 mm,

1,061 g

172 x 142 mm,

2,495 g

142.8 x 96.4 mm,

476g

가격

180 달러

349 달러

129 달러

<자료> Android Authority


ž 홈팟에 대한 현지 언론들의 평가는 음악 기능은 탁월할 지 모르나 중요한 인공지능 기능은 기대에 못 미친다는 견해가 지배적이나, 애플은 이런 지적에 크게 개의치 않는 모습


Ø 홈팟이 음악을 재생 할 때, 이봐 시리, 이 노래 좋은데라고 말하면, 홈팟은 여러 장르나 분위기의 재생 목록 중에서 사용자의 취향을 학습하게 되고, 이 학습 정보는 사용자의 여러 애플 기기에 걸쳐 공유됨


Ø 마찬가지로 홈팟에 이봐 시리 지금 이 곡의 드러머가 누구지?라고 물으면 홈팟은 해당 정보를 검색해 알려주거나, 드러머 정보를 바탕으로 다음 재생 목록을 만들어 공유할 수도 있음


Ø 홈팟은 공간 인식 기술을 이용하여 방의 구석, 책상 위, 책장 등 자신이 놓여있는 위치를 인식하여 더 나은 음질을 전달하는 기능도 갖추고 있음


Ø 그러나 홈팟의 음악 전달 기능이 뛰어나다고는 해도, 아마존 에코나 구글홈 같은 AI 기반 스마트 홈 허브를 기대했던 사람들은 홈팟에 대해 부정적 평가를 내놓고 있는데, 시리를 홈팟의 핵심 기능이 아니라 장식쯤으로 여겨야 한다는 신랄한 비판도 제기되고 있음


Ø 인공지능 스피커 시장의 후발주자이면서도 새로운 혁신이나 더 나은 기능 개선조차 보여주지 못하면서 오히려 가격은 349달러로 아마존 에코(179.99달러)나 구글홈(129 달러)에 비해 상대적으로 높게 책정한 점도 빈축을 사고 있음


Ø 스피커로만 보아도 부담스러운 가격에 연계 음악서비스도 제한적이기 때문에 애플 충성 고개들이라도 홈팟을 구매할 지는 미지수라는 예상이 많지만, 애플은 이런 평가에 아랑곳없이 뛰어난 음질로 몰입감 있는 개인화된 음악 경험을 제공할 수 있다는 점을 강조하고 있음


<자료> Android Authority


[그림 3] 아마존 에코 vs. 애플 홈팟 vs. 구글홈


ž 예상대로 애플이 시리 기반의 스피커 제품을 발표하긴 했으나, 재차 확인된 것은 스피커 기기를 대하는 애플의 자세가 아마존과 구글 등 경쟁자들과 크게 다르다는 점


Ø 애플이 시리 관련 기능보다 음질에 대한 설명에 많은 비중을 둔 것은 경쟁사들과 겨냥하는 시장이 다르기 때문이란 분석인데, 경쟁사인 아마존 역시 홈팟에 대해 에코와는 철학이 다르기 때문에 소비자들의 머리 속에서 두 제품이 다툴 것으로 보이지 않는다는 평을 내놓고 있음


Ø 에코와 구글홈의 활용 공간이 거실, 주방, 침실 등으로 넓은 데 비해, 애플은 홈팟의 이용 공간을 거실로 한정하고 고급 오디오 기기로서 차분히 음악을 즐긴다는 목적에 충실히 따르게 하려는 모습을 보이고 있다는 것



Ø 홈팟에 탑재되는 Anonymous ID(익명)라는 기능도 주요 차이점 중 하나인데, 홈팟은 애플 아이디(Apple ID)로 로그인하지 않아도 홈팟을 사용할 수 있는 구조로 되어 있음


Ø 반면 아마존 에코나 구글홈은 각각 아마존과 구글 계정으로 로그인 한 상태가 아니면 사용할 수 없으며, 구글홈의 AI 가상 비서인 구글 어시스턴트의 경우 사용자의 음색 차이까지 식별해 맞춤형 응답을 할 수 있다는 점을 차별화 포인트로 내세우기까지 하고 있음


ž 스피커를 바라보는 입장 차이는 근본적으로 인공지능(AI) 활용 방식의 차이에서 기인하는데, 애플은 단말기 상에서만 사용자의 데이터를 처리한다는 원칙을 고수하고 있음


Ø 시리가 아마존 알렉사나 구글 어시스턴트보다 사용자 응답의 정확성이 떨어진다는 평가에 대해 애플 스스로도 어느 정도 인정하고 있는데, 애플이 양질의 데이터를 가지고 있다고는 하지만 구글과 아마존이 보유한 데이터 양에는 비견할 바가 못되기 때문


Ø AI의 성능은 AI를 학습시키는 데이터의 양과 질에 의해서 크게 좌우되기 마련인데, 애플은 사용자 프라이버시 우선 원칙을 고수하고 있고 이로 인해 시리는 6개월 동안만 데이터를 저장함


Ø 아마존이나 구글의 경우 사용자의 데이터를 지속해서 저장하고, 이를 바탕으로 AI 서비스를 제공하기 때문에 빅데이터라는 측면에서 장기적으로 애플에 우위를 가질 수밖에 없음


Ø 사진 분석 서비스를 비교해 보면, 구글 포토 서비스는 일단 클라우드에 수 많은 이용자들의 사진을 백업한 후 얼굴 인식이나 피사체의 분류 등을 수행하는 반면 애플은 아이폰과 아이패드 상에서 사진을 분석하고 얼굴 인증이나 피사체 분류 장면 분석 등을 수행하고 있음


Ø 이 때문에 인터넷에 연결되지 않은 와이파이 전용 아이패드에서 사진을 찍어도 제대로 분류가 이루어지는 것인데, 대신 이 경우 모바일 장치의 분실이나 손상으로부터 데이터를 지킬 수 없는 단점이 있기 때문에 애플의 경우 아이클라우드에 별도 백업을 권장하고 있음


ž 애플의 AI 전략을 상징하며, iOS 11 등에도 탑재한다고 발표한 코어ML(Core ML) 역시 클라우드가 아닌 모바일 기기 상에서의 딥러닝(Deep Learning) 실행에 초점을 맞추고 있음


Ø 코어ML은 아이폰과 아이패드 등의 앱에서 기계학습과 딥러닝(심층학습) 기반의 AI 기능을 탑재하기 위한 소프트웨어 프레임워크임


Ø 앱 개발자는 코어ML을 통해 제공되는 얼굴 인식이나 문자 인식 등의 API(응용 프로그래밍 인터페이스)를 호출하는 코드를 작성하기만 하면 이러한 AI 기능을 자신의 앱에 구현할 수 있게 되며, 게다가 이러한 AI 기능을 클라우드가 아닌 모바일 장치 상에서 처리되도록 할 수 있음


Ø 코어ML은 기존의 딥러닝 소프트웨어 라이브러리인 카페(Caffe)케라스(Keras)를 사용하여 개발된 딥러닝 모델을 모바일 기기에서 이용할 수 있게 해주는 기능도 갖추고 있어, 앱 개발자들이 보다 쉽게 딥러닝을 모바일 기기에서 실행할 수 있게 하는데 초점을 맞추고 있음


Ø 딥러닝을 통한 학습이나 추론을 하는 경우, 클라우드에서 실행하는 기존 방식으로는 네트워크가 단절되면 AI 기능을 활용할 수 없게 되는 단점이 있었는데, 모바일 기기 자체에서 AI 기능을 사용할 수 있게 함으로써 개발 편의성뿐 아니라 사용자 프라이버시 보호도 개선한 것임


ž 데이터 획득과 활용에 대한 애플의 접근방식이 서비스 측면에서 더 나은 차별성을 제공할 것 같지는 않지만, 최소한 프라이버시 이슈에 대한 확실한 관리 방안은 될 것으로 보임


Ø 애플과 구글의 사진 서비스는 현재 겉보기로는 별 차이가 없어 보이지만, 자신의 사진이 다른 사람의 사진과 함께 분석되는 것과 개인의 사진이 프라이버시를 유지한 형태로 분석되는 것의 차이는 시간이 지날수록 더 선명하게 드러날 가능성이 있음


Ø 특히 사진 이외 데이터의 처리를 생각해 보면 애플과 경쟁사의 접근방식을 바라보는 시각이 크게 달라질 수 있는데, 가령 프라이버시 관점에서 사진보다 더욱 민감할 수 있는 개인의 건강이나 의료 관련 데이터가 그러함


Ø 아이폰은 사용자의 단말기 사용 상황이나 메시지를 분석하고 그 장면에 가장 적합한 앱이나 응답 문구를 제시하는 구조를 갖추고 있으며, 개인의 건강 및 의료 정보 데이터 역시 아이폰 또는 애플워치 내에 축적하려 하고 있음


Ø 이번에 발표된 애플워치의 새 운영체제 watchOS 4의 경우, 시리를 이용한 지능형 시계 인터페이스 기능을 새로 탑재했고, 기계학습 기반 알고리즘으로 미팅 일정 등을 적절히 업데이트하며, 운동 기능은 여러 장비와 연결하여 정확한 데이터를 기반으로 사용자를 지원하는데, 애플워치의 데이터 역시 기기 자체와 아이폰이라는 범위를 넘어 저장되지 않음


Ø 이에 비해 구글의 경우 의료 데이터를 사진 데이터와 같은 방식으로 처리한다면 모든 이용자의 데이터를 일단 클라우드로 모은 후 분석을 해야 하는데, 사람들이 의료 데이터도 사진 데이터와 마찬가지로 구글 클라우드로 큰 거부감 없이 자동 백업할 지는 미지수임


Ø 사진에도 많은 개인 정보가 포함되지만, 건강 및 의료 데이터를 위시해 생활에 밀접한 정보의 분석을 할 경우 프라이버시 보호가 더욱 중요해지는데, 애플이 단말기로 제한된 분석 방식을 고수하는 것은 향후 개인들의 개인정보보호 의식의 높아지는데 대한 위험 회피 수단이 될 수 있을 것임


<자료> Apple

[그림 4] 애플의 프라이버시 우선 정책


ž 애플의 프라이버시 우선 정책은 향후에도 변함이 없을 것으로 전망되며, 기술의 개발 방향도 단말기 상에서 빠르고 신속한 데이터 처리에 초점이 맞춰질 것으로 보임


Ø 애플은 맥용 프로세서는 인텔의 공급에 의존하고 있지만, 아이폰용 프로세서는 자체 설계 한 전용 모델을 이용하고 있는데, 이는 저전력과 고성능을 실현하고 앱의 시작과 전환 등 스마트폰의 사용 성능에서 안드로이드폰에 대한 우위성을 확보하기 위해서임


Ø 애플은 아이폰의 핵심 프로세서를 아이패드나 애플TV에도 활용하고 있으며, 또한 애플워치용으로는 S1, S2라는 스마트 워치 전용 프로세서를, 에어팟용으로는 W1이라는 프로세서를 개발, 구현하였음


Ø 이처럼 애플은 자사 디바이스에 필요한 전용 칩을 독자적으로 제공하는 체제를 정비해왔기 때문에, 단말기에서 기계학습 등의 AI 처리에 있어서도 자연스럽게 자신들이 직접 칩을 설계하고 구현하려는 모습을 보이고 있음


Ø WWDC 2017을 앞두고 애플은 최신 AI 전용 프로세서인 애플 뉴럴 엔진(Apple Neural Engine)이 신형 아이폰과 아이패드에 탑재한다고 밝혔는데, 이점 역시 구글이 새로 선보인 TPU가 수퍼컴퓨터와 서버 환경에 도입되는 대규모 처리를 위한 프로세서인 것과 대비되는 지점임


Ø 연산처리는 작은 모바일 기기 상에서 하는 것보다 클라우드에 있는 수 많은 컴퓨터에 의해 병렬처리 되는 쪽이 자연스러운 추세이지만, 애플은 사용자 데이터를 가능한 한 아이폰 밖으로 내보내지 않고 처리하는 것이 목표이므로 AI 칩 역시 기기에 내장하는 것임


ž 애플의 프라이버시 우선 정책이 자충수일지 선견지명이 될 지는 향후 이용자가 제공하는 빅데이터의 획득 및 활용에 관한 사회적 협의가 어떻게 이루어지느냐에 따라 판명될 전망


Ø 아마존과 구글이 택하고 있는 클라우드 기반 인공지능 처리 방식에 대해서는 데이터 보안을 우려하는 목소리도 서서히 나오고 있는데, 이용자들이 에코나 구글홈이 집 안에서 이루어지는 대화들을 전부 다 듣고 있다는 사실을 인식하기 시작했기 때문


Ø 게다가 에코에 카메라가 장착되기 시작하면서부터는 대화뿐 아니라 가정 내의 영상이 클라우드에 전송되는 것이기 때문에, 만일 보안이 뚫리게 된다면 다양하게 악용되어 잠재적 피해의 범위가 매우 커질 수 있다는 우려의 목소리가 더욱 힘을 얻고 있음


Ø 보안의 문제가 아니더라도, 개인의 데이터를 클라우드로 모은 후 서비스 기업이 이를 통해 수익을 창출한다면 그 수익을 사용자들에게 배분하거나 혹은 데이터를 획득하는 시점에서 보상이 주어져야 한다는 의견도 있음


Ø 사진 같은 경우 클라우드에 백업 공간을 무료로 제공한다는 반대급부가 있기는 하나, 그 비용과 서비스 수익의 크기가 대칭적인지에 대해서는 이용자들이 판단할 근거가 없음


Ø 이런 면에서 볼 때, 프라이버시 보호 문제가 지금보다 더욱 강하게 대두된다면, 궁극적으로 애플의 접근방식이 사람들로부터 선택될 가능성도 있는 것이며, 실제로 애플은 이런 시나리오로 전개될 것이라는 판단을 하고 있는 것처럼 보임


Ø 구글 역시 안드로이드 차기 버전인 Android O에서는 모바일 기기에 딥러닝 프레임워크인 텐서플로우 라이트(TensorFlow Lite)를 탑재할 예정인데, 이는 애플과 동일한 방식으로 프라이버시 이슈를 어느 정도 염두에 둔 행보로 볼 수 있음


Ø 아마존, 구글, MS 등 경쟁사들이 클라우드 기반 인공지능을 통해 애플의 접근 방식보다 압도적인 편의성과 혁신을 창출할 수 있을지, 아니면 그렇지 않은 상황에서 프라이버시 이슈가 대두되며 애플에 상황이 유리해질 것인지 향후 관심 있게 지켜볼 대목임

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1797호(2017. 5. 24 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

비즈니스 이메일 사기(BEC) 새로운 기업 보안 위협으로 급부상.pdf



ž 매주 새로운 사이버 공격 유형이 등장하는 가운데, 비즈니스 이메일 사기(Business E-mail Compromise, BEC)가 새로운 사이버 공격 위협으로 주목받고 있음


Ø 비즈니스 이메일 사기(BEC, )는 거래처에 송금해야 하는 기업을 대상으로 하는 공격으로 합법적인 거래처로 가장한 이메일로 상대방을 속이고 위조한 청구서 등을 보내 송금을 유도하는 것인데, 새로운 유형이라고는 하지만 그 존재 자체는 전혀 새로운 것은 아님


Ø 공격 대상은 송금 업무를 담당하는 회계 부서 직원 등인데, 통상 업무 건당 거래 규모가 큰 대기업일 경우 만일 벡에 속게 된다면 거액의 돈을 송금하게 될 위험에 처하게 됨



<자료> FBI


[그림 1] CEO의 송금 지시를 가장한 비즈니스 이메일 사기


Ø 벡은 사기를 통해 부정한 방법으로 경제적 이익을 얻으려 한다는 점에서, 소셜 엔지니어링 기법을 통해 지인으로 가장하여 기업의 주요 정보를 빼내는 데 목적을 두는 표적 공격 이메일과는 성격을 달리함


Ø 미 연방수사국(FBI)에 따르면 벡은 2013 10월경부터 확인되기 시작했으며 그때부터 2016 6월까지 미국 인터넷 범죄 신고 센터에 신고된 벡의 사기 피해 건수는 전세계 79개국에서 22,143 건이며 피해액은 약 31억 달러에 달함


Ø 또한 지난 1 년 동안 가짜 송금 지시 메일이나 금전 사취를 목적으로 한 메일이 직원에 전달된 기업의 비율은 미국 75.2%, 싱가포르 65.6%이며, 그 중 실제로 금전적 피해를 입은 기업의 비율은 미국 60.6%, 싱가포르 37.5%에 달했다고 함


Ø 비즈니스 이메일 사기와 이메일 계정 사기(EAC)를 합한 피해금액은 2013년부터 2016년까지 전세계 131개 국에서 총 53억 달러에 달했으며, 특히 2016년은 2015년에 비해 피해금액이 23.7배가 증가해 올해 2017년은 더욱 기승을 부릴 것으로 예상됨


Ø 최근 일본에서는 약 28억 엔에 달하는 거액의 비자금을 돈세탁 목적으로 일본에 송금한 나이지리아인과 일본인 총 14명이 체포되는 사건이 발생했는데, 이 비자금은 벡 사기를 통해 부당하기 갈취한 돈이라고 함


ž 벡은 랜섬웨어와 달리 건당 피해금액이 크다는 점에서 기업에 주는 타격이 보다 직접적인데, 평균 피해금액은 10만 달러 이상이라고 함


Ø 최근 공격이 급증하고 있는 벡은 기업과 조직을 대상으로 한 금전의 부당한 취득이 목적이라는 점에서 랜섬웨어와 유사하나, 공격 방법의 차이가 있으며 건당 피해액 규모 측면에서는 비즈니스 이메일 사기가 보다 심각함


Ø 랜섬웨어는 기업의 PC를 감염시켜 저장되어 있는 파일을 암호화하여 사용할 수 없도록 한 다음, 암호를 풀고 싶으면 몸값을 지불하라는 바이러스인데, 피해자가 그 정도 금액이라면……’이라 생각할 정도의 몸값 수준을 설정하기 때문에 과도한 금액은 요구하지 않는 경우가 많음


Ø 반면 벡의 경우는, 특히 기업의 규모가 클수록 피해금액이 커지는데, FBI의 조사에서 총 피해금액을 피해건수로 나눠 보면 건당 피해금은 약 14만 달러가 됨


Ø 보안 솔루션 기업인 시큐어 테크놀로지의 조사에 따르면 벡으로 인한 사기 피해를 당한 기업 중 피해 금액이 10만 달러 이상인 기업의 비율이 47.8%로 거의 절반에 가까웠음


ž 비즈니스 이메일 사기가 무서운 점은 백신 소프트웨어로는 막을 수 없다는 것으로, 기업과 직원들이 스스로 벡의 가능성을 인지하고 조심해야 하는 수밖에 없음


Ø 벡은 메일로 속여 입금시킨다는 단순한 수법한 수법을 사용하기 때문에, 외견상 사이버 공격이라기 보다는 보이스 피싱에 가깝고 보아야 함



Ø 간단한 수법이라고 하지만 상대를 속이는 궁리는 매우 정교해서, 거래처로 가장하거나 자사의 경영자 또는 변호사로 행세하는 등 패턴이 다양하며, 상대방이 신뢰하도록 만들기 위해 실제 이메일 주소를 얻어 내거나 사전 정보 수집을 위해 소셜 엔지니어링을 구사하기도 함


Ø 이런 특성 때문에 그 대응 방법 마련이 매우 어렵게 되는데, 메일에 바이러스나 악성 코드가 숨겨진 파일이 첨부되어 있는 것도 아니기 때문에 방화벽이나 바이러스 백신 소프트웨어와 같은 기술적 대응 방식이 통하기 어려움


Ø 이는 보이스 피싱 전화가 오는 것 자체를 막기가 어려운 것과 같은 이치로, 송금 담당자 등 한사람 한사람이 이 메일이 혹시 가짜가 아닐까라고 의심해 송금 시 확인 절차를 강화하는 등의 매뉴얼 마련이 보다 효과적인 대응 수단임


Ø 그러나 보이스 피싱 사기 피해가 좀체 줄어들지 않고 상당히 신중하다고 평가 받는 사람이라도 종종 보이스 피싱에 속는 것은 다 그만한 이유가 있기 때문


Ø 공격이 급증하고 있는 랜섬웨어나 표적 공격에 대해서도 보안 및 IT 관련 지식이 많지 않은 직원들은 무관심한 경우가 많으며 피해를 당하고 나서야 위험을 실감하는 것이 보편적 현상임


Ø 그래도 우선은 비즈니스 이메일 사기의 존재를 널리 주지시키는 것이 중요하며, 기업은 지속적으로 보안 교육을 실시하고, 언론은 관심을 갖고 비중 있게 다루어 환기시키는 것이 평범하지만 효과적인 벡 대응 방안임

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1789호(2017. 3. 29 발행)에 기고한 원고입니다. 


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

왜 피싱에 속는가_뇌과학 보안.pdf



[요 약]


기업이나 정부 기관은 사이버 공격의 위험으로부터 조직과 데이터를 보호하기 위해 막대한 비용과 시간을 투자해 보안 시스템을 구축하고 있지만내부 직원들이 의심스러운 첨부 파일을 생각 없이 열어 악성 코드가 침입하거나 중요 정보가 유출되는 일은 빈번히 발생함그 동안은 사용자 보안 교육 강화에서 해법을 찾으려 했으나최근에는 왜 인간이 간단한 트릭에 속아 피싱 피해가 끊이지 않는지를 신경과학 관점에서 규명하고 보안 제품 개선으로 해결하려는 시도가 전개되고 있음



[본 문]


ž 작년 미국 대선에서는 사이버 보안이 선거 기간 내내 이슈로 제기되었으며, 트럼프 취임 이후에도 연일 해킹 관련 뉴스가 보도되며 논란이 지속되고 있음


Ø
미국의 대통령 선거 운동이 한창이던 작년 7, 2만여 개에 달하는 민주당 전국위원회(DNC) 관계자들의 이메일이 해킹을 당하고, 이 메일들이 폭로 전문 사이트인 위키리크스(WikiLeaks)를 통해 공개되는 사건이 발생하였음


Ø 공개된 메일을 통해 DNC 의장과 당 지도부 인사들이 민주당 경선 후보 중 힐러리 클린턴을 편향적으로 지지한다는 사실이 드러나면서, 민주당 대선 후보로 힐러리와 경합을 벌이고 있던 버니 샌더스 상원의원의 지지자들은 당 지도부를 거세게 비판하였음


Ø 이 사건으로 결국 논란의 중심에 섰던 데비 와서먼 슐츠 DNC 의장이 사임했지만, 10월에 위키리크스가 힐러리 선거

대책본부 인사들의 이메일을 추가 공개하면서 힐러리 캠프는 또 다시 곤란한 상황에 직면하게 되었음


Ø 위키리크스에 공개된 힐러리 선거대책본부장 존 포데스타의 메일은 2만 페이지에 이르는데, 이 중에는 힐러리가 과거 월가에서 거액의 강연료를 받고 월가를 옹호했던 연설 내용도 포함


Ø 공개된 내용들은 당시 힐러리가 선거 유세에서 했던 발언들과 상반되는 것이어서, 겉과 속이 다른 힐러리를 믿지 못하겠다는 비난 여론이 비등하며 선거전에서 큰 타격을 받게 되었음



<자료> WikiLeaks


[그림 1] 위키리크스 공개 민주당 내부 이메일


Ø 실제 힐러리 패배의 중대 이유 중 하나로 위키리크스에 공개된 메일이 꼽히고 있는데, 민주당 측은 논란 초기부터 이메일 해킹의 배후에 러시아가 있다고 지목하면서 러시아가 트럼프 후보를 돕기 위해서 민주당의 전산망을 해킹했다는 주장을 제기하였음


Ø 미국 첩보기관 연합체(US Intelligence Community) 역시 미국 대통령 선거에서 러시아가 힐러리 후보의 활동을 방해했다고 결론 내렸는데, 미국 정보 기관들은 크렘린과 관계 있는 인물이 DNC의 메일 시스템에 침입한 뒤 이를 위키리크스에 제공했다고 보고 있음


ž DNC 메일에 침입한 해킹 기술은 스피어 피싱(Spear Phishing)으로 알려졌는데, 이는 발신자를 신뢰할 수 있는 사람으로 위장해 수신자의 기밀 정보를 훔치는 기법임


Ø 불특정 다수의 개인정보를 빼내는 피싱(phishing)과 달리 스피어 피싱은 특정인의 정보를 캐내기 위한 피싱 공격을 말하는데, 열대지방 어민의 작살 낚시(spear fishing)에 빗댄 표현임



<자료> Kenyon College

[그림 2] 구글 메일 팀을 사칭한 피싱 사기 예


Ø 스피어 피싱은 주로 수신자가 믿을 만한 지인이나 익숙한 웹사이트에서 보낸 메일의 형태로 시도되는데, 수신자 외에도 수신자가 알 만한 사람들을 공동 수신자나 참조자로 같이 포함시키며 수신자들이 최대한 신뢰할 수 있는 표현을 사용함


Ø 스피어 피싱 공격을 위해서는 먼저 웹에 존재하는 사용자의 정보를 악용해 수신자의 친구, 혹은 물건을 구입한 온라인 쇼핑몰을 알아내며, 이들의 계정으로 가장하여 메일을 보내 수신자의 개인 정보를 요청하거나 정상적인 문서 파일로 위장한 악성코드를 실행하도록 유도함


Ø 힐러리 캠프에 대한 공격의 경우 해커들은 존 포데스타의 지메일을 표적으로 삼았는데, 긴 사이트 주소를 짧은 주소로 바꿔 주는 비틀리(Bitly)로 단축된 URL을 클릭하면 지메일 로그인 페이지가 나타나 ID와 비밀번호를 입력하도록 설계하였음


Ø 존 포데스타는 입력 후 이상한 느낌이 들어T 부서에 확인을 요청했는데, 이미 속임수에 넘어가 ID와 비밀번호를 입력한 후였기에 정보 누출을 막을 수 없었음


Ø 스피어 피싱의 경우 사기범들이 이전에 거래한 적이 있는 곳이나 아는 사람을 가장해 정보나 송금 등을 요청하는 탓에 피해자들이 해킹을 당하고 있다는 의심을 하기가 쉽지 않음


Ø 게다가 SNS 등으로 인해 특정인에 대해 수집할 수 있는 정보의 유형과 양이 늘어남에 따라, 스피어 피싱은 어찌 보면 간단한 속임수이지만 성공 확률 높은 해킹 수단이 되고 있음


ž 이처럼 스피어 피싱에 사람이 속는 데에는 인간의 뇌 구조가 관여하는 것으로 알려져 있으며, 이에 따라 최근에는 뇌 과학을 활용한 보안 기술 연구가 진행되고 있음


Ø 브리검 영 대학(Brigham Young University)의 앤서니 밴스 교수 등은 뇌 과학 및 보안에 관한 논문, 득보다 실? 작업 중 보이는 보안 메시지가 사람을 어떻게 공격에 취약하게 만드는가(More Harm Than Good? How Messages That Interrupt Can Make Us Vulnerable)를 발표하였음

More Harm Than Good How Messages That Interrupt Can Make Us Vulnerable_BYU.pdf


Ø 이 논문은 인간이 멀티 태스킹을 하는 때가 많다는 점에 주목하여, 어떤 작업을 하는 도중에 보안 메시지가 제시될 경우 인간의 뇌가 어떻게 반응 하는지를 기능적 자기공명영상(functional Magnetic Resonance Imaging: fMRI)를 이용해 분석하였음


<자료> Jenkins et al.


[그림 3] 브리검 영 대학의 뇌과학보안 연구


Ø 피험자에게는 두 가지 작업을 동시에 해내는 과업을 부여하였는데, 구체적으로 피험자에게 7자리의 숫자를 기억하라고 요구하는 동시에 보안 메시지를 보여 줌으로써, 이런 경우 보안 메시지에 제대로 대응할 수 있는지를 시험하였음


Ø 연구 팀은 두 가지 과업을 동시에 할 경우 한가지 과업이 다른 과업(보안 대응)에 간섭하는 정도를 측정한다는 의미에서 이 실험을 DTI(Dual Task Interference, 듀얼 태스크 인터피어런스)라 부르고 있음


Ø 피험자가 두 가지 작업을 할 때 뇌의 혈류를 fMRI로 측정하였는데, 측정 부위는 중앙 측두엽(Medial Temporal Lobe, MTL)으로, 이곳은 사람의 장기 기억을 담당하는 것으로 알려져 있음


Ø 실험 결과 피험자가 듀얼 태스킹 상태에서 보안 메시지를 읽을 때 MTL의 혈류가 부족한 것이 관찰되었는데, 이는 멀티 태스킹이 MTL 부위의 활동을 저하시켜 장기 기억에 접근하여 보안 메시지에 반응하는 기능을 현저하게 제한한다는 것을 의미함


<자료> Jenkins et al.


[그림 4] 평상시와 멀티태스킹을 할 경우 중앙 측두엽(MTL)의 혈류 변화 비교


Ø [그림 4]의 왼쪽은 평범한 상태에서 보안 메시지를 읽고 있을 때의 fMRI 사진이고, 오른쪽이 DTI가 작용한 상태의 fMRI 사진인데, 듀얼 태스킹을 할 때와 비교할 때 평상시 상태인 경우 주황색 부위에서 혈류가 증가함을 확인할 수 있음


ž 이련 연구 분야를 최근에는 뇌신경보안(Neurosecurity)이라 부르는데, 뇌 과학 연구성과를 보안에 응용한 제품을 만들고 보안 제품의 인터페이스 개선을 목표로 삼고 있음


Ø 앤서니 밴스 교수의 논문 역시 보안 메시지를 표시하는 인터페이스를 개선할 필요가 있다고 제언하고 있는데, 멀티 태스킹 동안 보여지는 인간 뇌의 반응을 볼 때, 이용자가 현재 작업을 마치는 타이밍을 가늠한 후 보안 메시지를 표시해야 한다고 권고하고 있음



<자료> Jenkins et al.


[그림 5] 비디오 재생 시 표시되는 보안 메시지


Ø 브리검 영 대학 연구팀은 구글과 공동으로 자신들의 연구 결과를 크롬 브라우저에 응용하는 시도를 진행하고 있는데, 그 결과물이 크롬에서 제공하고 있는 크롬 클린업 툴(Chrome Cleanup Tool)이라는 보안 애플리케이션의 작동 방식 개선임


Ø 크롬 클린업 툴을 브라우저에 설치하면, 브라우저에서 보안상 문제를 감지할 경우 이용자에게 클린업 툴을 실행시킬 것을 촉구하는 메시지를 표시하게 되고, 사용자가 이 도구를 실행하면 브라우저에 침입한 악성 코드 등을 제거 할 수 있게 됨


Ø 크롬 클린업 툴은 매우 편리한 브라우저 보안 도구이지만, 그 동안 경고 메시지를 표시해도 이용자가 조치를 제대로 취하지 않는 문제를 어떻게 개선할 것인가 하는 과제를 안고 있었음


Ø 실제로 856 명의 피험자를 대상으로 시험을 실시한 결과, 이용자가 크롬 브라우저로 비디오를 볼 때 보안 메시지를 노출했을 때 79%가 무시하는 것으로 나타났음


Ø , 논문의 결과처럼 멀티 태스킹 상태에서 이용자는 보안 메시지에 제대로 반응하지 않는 것으로 나타난 것인데, 비디오 시청 외에 이용자가 정보를 입력할 때나 정보를 전송하는 등의 멀티 태스킹을 할 때에도 80%의 빈도로 메시지가 무시되는 것으로 나타났다고 함


Ø 이런 실험 결과를 받아 들여 구글은 브라우저가 보안상 문제점을 감지하더라도 즉각 메시지를 내보내는 것이 아니라 현재 이용자가 브라우저를 통해 진행하고 있는 작업 여부를 판단해 메시지를 표시하도록 크롬 브라우저의 인터페이스를 개선하였음


Ø 이용자가 비디오를 보고 있는 중이라면 보안 메시지를 비디오의 재생이 끝난 후에 표시하도록 했는데 이렇게 하니 메시지를 무시되는 경우가 44%로 내려 갔다고 하며, 웹 페이지가 로딩되는 것을 기다리는 동안 메시지를 표시할 경우 무시되는 경우가 22%로 크게 감소했다고 함


[1] 컴퓨터 작업 조건 별 보안 메시지 무시 비율

코드

조건

무시 비율

Low DTI-5

웹 페이지가 로딩되기를 기다리고 있을 때

22.11%

Low DTI-4

데이터가 처리되고 있는 동안

24.47%

Low DTI-2

비디오의 재생이 끝난 다음

43.75%

Low DTI-1

첫 페이지가 로딩되었을 때

44.79%

Low DTI-3

도메인을 전환하는 동안

46.32%

High DTI-4

윈도우가 닫히고 있는 동안

74.47%

High DTI-2

타이핑을 하고 있는 동안

77.89%

High DTI-1

비디오를 보고 있는 동안

79.38%

High DTI-3

정보를 전송하고 있는 동안

87.23%

<자료> Jenkins et al., 2016. 8


ž 스피어 피싱 등의 해킹은 인간 심리의 맹점을 파고드는 것이므로, 이용자에게만 주의 의무를 떠넘길 것이 아니라 뇌과학 연구 성과를 보안제품 개선에 적용하는 등의 맞대응이 필요


Ø 기업이나 정부, 그리고 개인 차원에서도 스피어 피싱으로 인한 피해가 끊이지 않고 있지만, 여기에는 인간의 뇌가 가지고 있는 기본적인 작동 메커니즘이 크게 관련되어 있다는 것이 뇌과학보안 연구자들의 강력한 주장임


Ø 우선은 이용자 본인의 부주의에 책임이 있겠지만, SNS의 일상화에 따라 사람을 속여 정보를 탈취하거나 금전적 손실을 입히는 소셜 엔지니어링이 더욱 정교해지고 있는 지금, 피싱 피해의 모든 책임을 개인에게 떠넘기려 해서는 안 된다는 것이 뇌과학 보안 연구의 결론임


Ø 개인의 부주의라는 측면 외에, 브라우저 및 응용 프로그램의 인터페이스가 정밀하지 못한 것도 해킹 피해의 중요 요인이 되는 것인데, 가령 바쁘게 작업을 하고 있는 도중에 보안 메시지가 표시되면 집중력이 분산되어 조작을 잘못 하게 되는 것은 누구나 한번쯤 경험해 봤을 문제임


Ø 사람의 생각이나 마음이라고 하는 것이 스스로의 결정이 아니라 실제로는 뇌가 작동하는 메커니즘의 결과이고, 뇌의 작동 방식이란 것이 종종 본인 스스로를 속이는 경우도 있다는 것이 뇌과학 연구자와 심리학자들의 견해임


Ø 피싱을 당한 사람들이 가장 괴로워하는 것은 정보 탈취로 인한 피해나 금전적 손실보다도, 어떻게 그런 것에 속아 넘어가냐는 주위의 핀잔과 본인 스스로 그런 간단한 속임수에 속아 넘어갔다는 것에서 느끼는 자괴감이라고 함


Ø 그러나 최신 해킹 수법들이 뇌과학과 심리학의 연구 결과를 적극 활용해 피해자를 공격하는 것이라면, 이를 방어하는 방법 역시 개인의 주의를 촉구하는 것이 아니라 뇌과학과 심리학의 연구 성과를 보안 메커니즘에 반영해 개선하는 데에서 찾아야 할 것임


Ø 구글 같은 대기업이 뇌과학보안 분야의 연구 성과를 제품 개발 및 인터페이스 개선에 활용함에 따라, 뇌과학에 근거한 보안 디자인에 앞으로 더 많은 관심이 쏠리게 될 것으로 예상

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1789호(2017. 3. 29 발행)에 기고한 원고입니다. 


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

선거해킹 우려_종이 투표와 수개표로 회귀.pdf



ž 미국 대선에서 러시아 해커가 개입했다는 의혹이 일자, 올해 중요한 선거를 앞두고 있는 프랑스가 투표지 기반의 투표 제도로 회귀하려는 움직임을 보이고 있음


Ø 프랑스 정부는 국가정보시스템보안기관(ANSSI)의 권고에 따라 사이버 공격의 위협이 크게 증가하고 있는 점을 우려하여 2017 6월에 실시되는 총선에서 그 동안 일부 선거구에서 인정되었던 인터넷 투표를 인정하지 않기로 결정했다고 발표


Ø 인터넷 투표가 인정되던 곳은 전체 577 개 선거구 중 재외 프랑스인이 속해 있는 11개 선거구로, 이들은 투표소가 있는 대사관이나 영사관까지 이동하는 것이 너무 멀었기 때문에 일부 선거에서 제한적으로 인터넷 투표가 허용됐었음


Ø 한편 이번 결정이 적용되는 6월 총선 이전인 4월과 5월에 실시되는 1, 2차 대통령 선거에서도 종이 투표지를 사용할 것으로 알려졌는데, 이는 이전부터 예정되었던 것으로 해킹의 우려에 대응해 사이버 보안 차원에서 결정한 것이 아니라 투표의 평등권 차원에서 정한 것임


Ø 프랑스 법률은 같은 선거구 내의 모든 시민이 동등한 투표 기회를 갖도록 규정하고 있으며, 대통령 선거의 경우 모든 유권자를 같은 선거구 내의 시민으로 간주하므로 종이 용지로 투표 방식을 통일한 것임


Ø 반면 총선의 경우 각 선거구는 총 577명의 의원 중 1 명을 각각 독립적으로 선택하는 것이기 때문에 기회의 균등성은 선거구 단위로 결정할 수 있었고, 재외 프랑스 인이 속해 있는 11개 선거구에서는 인터넷 투표를 허용해 왔던 것


ž 프랑스에 앞서 네덜란드도 종이 투표지와 수개표 방식을 사용하기로 결정했는데, 네덜란드의 경우 전자 개표 과정에서 득표 수를 합산하는 소프트웨어가 논란이 된 바 있음


Ø 지난 2월 초 네덜란드 내무부는 득표수 자동 합산 소프트웨어의 보안 취약점에 대한 우려를 표명하고 전자 개표가 아닌 수작업으로 투표 결과를 집계하기로 했다고 발표하였으며, 3 15일에 치러진 네덜란드 하원의원 선거부터 적용하였음


ž 미국 대선의 러시아 해킹 개입 논란으로 인해, 전세계 각국은 앞으로 투표와 개표에서 전자화를 통한 편리함보다는 전통적 종이 투표와 수개표의 투명성을 선택할 전망


Ø 미국 정부는 지난 대선에서 러시아 해커가 민주당과 공화당의 컴퓨터 시스템을 모두 해킹한 것으로 보고 있으며, 비록 전자투표 자체를 해커가 조작했다는 증거를 찾지 못했지만 러시아 개입 루머 만으로 미국 사회는 큰 충격에 휩싸여 있음


Ø 현재 전 세계적으로 한국을 포함한 일부 국가가 개표 속도와 업무 효율을 위해 전자 시스템을 사용하고 있는데, 비단 이번 미국 대선 해킹 논란이 아니었더라도 대부분 선진국들은 전자 투개표 시스템으로 갔다가 다시 종이 투표와 수개표로 회귀하고 있는 추세


Ø 이는 종이 투표지가 선거의 주요원칙인 신뢰성과 익명성, 투명성을 보장할 수 있기 때문이며, 수개표는 해킹의 위험을 차단하는 동시에 비용과 시간 면에서도 효율적이기 때문


Ø 각 선거구 투표장에는 이미 수십 명의 투표 참관인들이 있고, 이들이 현장에서 곧바로 개표와 검표를 한 후 모두가 보는 가운데 결과를 입력하면, 추가 비용과 시간을 들이지 않고도 선거 직후 몇 십분 내에 결과를 바로 알 수 있기 때문에 수개표는 전자개표보다 훨씬 효율적임


Ø 우리나라 역시 투표가 종료되면 투표함을 봉인한 후 차량을 통해 개표 장소에 옮긴 뒤 전자 개표를 하는 방식인데, 전자 개표 과정에서의 오류가 문제로 제기된 바도 있기 때문에 사이버 보안 대응과 함께 선거관리 투명성 측면에서도 수개표 방식을 검토할 필요가 있어 보임 


  (주: 법적으로는 전자개표가 아니라 투표지를 후보자 별로 분류한 다음, 이를 사람이 검표하기 방식이기 때문에 수개표라 할 수 있지만, 실제 개표과정에서는 투표지 분류기의 처리 속도가 너무 빨라 사람이 제대로 수검표하지 못한 채 다음 단계로 넘기기 때문에, 투표지 분류기가 사실상 전자 개표의 역할을 하고 있음)


Ø 프랑스 투표 시스템의 특징은 '투명한 투표함'이란 말로 요약되는데, 속이 훤히 보이기 때문에 투표 참관인들은 투표함을 열기 전부터 부정하게 투표지가 들어가지 않았음을 신뢰할 수 있으며, 이러한 투표의 신뢰성은 곧 민주주의로 선출된 권력의 정당성의 원천이 됨




※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1786호(2017. 3. 8 발행)에 기고한 원고입니다. 


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

애플-FBI 대립 그 1년 후.pdf



[요 약]


테러 용의자의 아이폰 잠금 해제를 둘러싸고 애플과 FBI 사이에서 소송이 벌어진 지 1년이 지난 지금, 암호화된 개인 데이터에 대한 정부 기관의 접근 허용에 대한 논쟁은 흐지부지 되며 공전하고 있음. 그러나 정부에 대한 기업의 정보 제공을 의무화하려는 입법 시도가 올해 재추진 될 것이고 트럼프 정권 하에서 국가의 감시가 강화될 것이라는 우려 섞인 전망은, 프라이버시와 공공 안전 사이의 균형점 찾기라는 지난한 노력을 계속 이어갈 수밖에 없음을 보여주고 있음


[본 문]


1년 전 테러리스트의 아이폰 잠금 해제 문제를 놓고 애플과 FBI 사이에 벌어진 짧았지만 유명해진 논쟁은 1년 여가 지난 지금 상당부분 해결되지 않은 채 애매하게 남겨져 있음


애플과 FBI 사이의 대립은 암호화 된 개인 데이터를 정부 기관이 접근하려는 시도와 관련해 지금까지 벌어졌던 논쟁 중 가장 큰 주목을 받았던 사례라 할 수 있음


그러나 소송까지 이어진 당시의 이슈성에 비해, 법원에 의해 어떠한 결론이 내려지지 않은 탓인지 정부의 감시와 개인 프라이버시 사이의 논쟁은 해결된 것도 잊혀진 것도 아닌 채 애매하게 수면 아래 잠복해 있는 상태


전문가들의 견해에 따르면, 애플과 FBI의 대립 이후 사법 집행 기관에 의한 감시가 더 급증한 것은 아니지만 그렇다고 감소되지도 않았으며, 결국 1년 여가 지난 지금 디지털 감시와 개인 프라이버시를 둘러싼 지형을 전혀 변화시키지 못하고 있음


범죄 수사와 감시를 목적으로 하는 정부 기관에게 민간 기업이 데이터에 대한 접근 권한을 부여하도록 강제하는 것이 개인 프라이버시나 시민권을 침해하지 않는 형태로 실현될 수 있는지 여부에 대해서는 사법적, 입법적, 철학적 대립이 여전히 지속되고 있음


◈ 법원의 결론이 나지 않은 이유는 공판 하루 전날 FBI가 소를 취하했기 때문이며, 따라서 법률의 제정이나 대법원 판결이라는 주요한 법적 선례를 남기는 결과로 이어지지 못하였음


사건의 경위를 환기해 보면, 2015 12월 미국 캘리포니아주 샌버너디노에서 범죄 용의자 부부가 총기를 난사해 14명이 사망, 22명이 부상당하는 사건이 발생했으며, 용의자 두 명 모두 경찰과 총격전으로 현장에서 사살되었음


2개월 후인 2016 2 FBI는 용의자가 직장에서 지급받아 사용하던 아이폰 5c의 화면 잠금을 해제하지 못했다고 발표하며, 애플에 이를 해제할 수 있는 수단을 제공해달라고 요청하였음


1주일 후 연방 법원 판사는 FBI의 요구를 인정하고 암호 입력을 10 회 이상 잘못 입력한 경우 데이터를 삭제하는 아이폰의 보안 기능을 비활성화하도록 애플에 명령하였음


이에 대해 애플은 이의를 제기하였고, 팀 쿡 CEO는 애플은 보안 기능을 비활성화할 수 있는 수단과 능력을 갖고 있지도 않다고 주장하였음



<자료> Daily Kos


[그림 1] 백도어 설치가 위험한 이유


• 만일 애플이 아이폰에 그런 백도어를 마련해 놓았다면 그것은 암과 같은 소프트웨어이며, 애플 스스로 전세계 수억 명에 달하는 아이폰 이용자의 개인정보보호 및 보안을 위태롭게 하는 것이라는 견해를 밝혔음


당시 애플의 주장에 대해 구글, 페이스북, 트위터 등 30여 개 기술 기업뿐 아니라 프라이버시 옹호단체와 인권 단체들이 지지를 표명한 바 있음


결국 이 사건은 법정까지 갔으나, 심리 하루 전날 FBI가 용의자의 아이폰에 대한 접근 방안을 제공할 수 있는 업체와 계약을 했다며 애플에 대한 소송을 취하하며 일단락되었음


FBI가 그 업체의 이름이나 아이폰 잠금 해제에 사용한 방법의 공개는 거부하였기 때문에, 실제로 제3의 업체와 계약을 했는지 여부는 확인되지 않고 있음


◈ 프라이버시 옹호 단체들은 FBI가 소송을 취하한 것에 대해 정부 스스로 자신들의 주장이 설득력이 약하다는 점을 인정하는 증거라 주장하고 있음


전자프런티어재단(EFF)은 당시 소송이 그대로 진행되었다면 FBI가 패소할 것이 틀림없었다며, FBI의 주장이 매우 지나친 것이었고 FBI도 이를 알고 있었기에 취하한 것이라고 말함


EFF는 정보기관측이 프라이버시 옹호자들에게 유리한 구속력 있는 선례가 발생할 위험을 감수할 수 없었기 때문에, 다소 모양새가 빠지더라도 심리 하루 전에 소송을 취하한 것으로 분석하고 있음


프라이버시 옹호 단체인 민주주의와 기술 센터(CDT)도 비슷한 견해인데, FBI의 설명대로 애플의 도움 없이 자신들이 원하는 데이터에 접근할 수 있게 되어 소를 취하했다면, 이는 기업체들이 정부가 요청하는 도움을 제공하도록 강제할 필요가 있다는 자신들 주장의 정당성을 스스로 잠식한 셈이라고 지적


◈ 그러나 프라이버시 옹호단체들의 주장대로 소의 취하가 정보기관의 후퇴를 가져온 것 같지는 않은데, 소 취하 이후에도 크게 드러나진 않았으나 유사한 충돌이 지속되고 있기 때문


2016 10월 미네소타 쇼핑몰에서 IS(이슬람 국가)가 관련된 대규모 테러 사건이 발생한 이후 FBI는 사건의 용의자가 사용하던 아이폰의 잠금 해제를 모색하였는데, 이 사건 역시 갈등 요인을 내포하고 있었으나 소송으로까지 이어지지는 않았음


이는 소송으로까지 이어졌다가 FBI가 암호를 해제할 수 있는 벤더와 계약했다며 소를 취하한 샌버너디노 사건과 동일한 사안이어서, FBI가 잠금 해체를 계속해서 모색했다는 사실 때문에 실제로 암호 해제가 가능한 벤더가 있긴 한 것이냐는 의구심을 낳기도 했음



<자료> CSO


[그림 2] 기술기업에 대한 미국 정부의 정보 요청 건수


• 한편, 설사 FBI 요청대로 스마트폰의 잠금 해제를 위한 백도어가 기기에 설치되더라도 그다지 의미가 없게 되는 상황이 전개되고 있는데, 새롭고 강력한 암호화를 사용하는 수십 개의 메시징 앱이 등장함에 따라 오히려 이들 앱과 정보기관 사이의 갈등이 더 불거지고 있음


페이스북에 인수된 세계 최대 모바일 메시징 서비스인 왓츠앱(WhatsApp)에 대해 미국 법무부는 법원의 도청 허가를 받아 통신의 내용을 파악하려는 시도를 하였음


그러나 지난 18개월 동안 왓츠앱은 통신의 강력한 암호화를 시작하였고, 이로써 비록 법원에서 도청 허가를 받더라도 통신의 내용을 파악할 수 없는 상황이 되었으며, 결국 법무부와 왓츠앱 사이의 갈등은 현재 휴면 상태임


• 기기의 잠금 해제나 암호화 해독 이외에도계속해서 논란이 제기되고 있지만 딱히 합의점이 모아지지 않고 있는 정부의 감시 수단들도 많은데그 중 대표적인 것은 10년 전부터 경찰이 사용하고 있는 스팅레이(StingRay)라는 통신 장비임


 스팅레이는 휴대전화 기지국으로 위장하여 특정 지역에서 휴대전화의 트래픽을 감청할 수 있는 장비인데제조업체인 해리스(Harris Corporation)는 장비와 관련된 어떠한 정보라도 범죄자를 이롭게 할 위험이 있다며 제품과 관련한 정보를 철저히 은폐하고 있음


 이 장비의 사용은 영장 없이 이루어지는 광범위한 감시 활동에 해당하며경찰은 종종 영장 없이 이 장비를 확장해 특정 지역의 사용자 정보를 수집해 오고 있음




<자료> Mattew Aid

[그림 3] 스팅레이를 이용한 휴대전화 감청



스팅레이에 대한 비판의 수위가 높아지자, 미 하원은 지난 2 18일 스팅레이를 이용해 휴대전화를 감시할 경우 영장을 사전에 획득해야 한다는 수정 법안을 발의하였음


FBI의 소송 취하로 정부의 감시와 프라이버시 사이의 균형점에 관한 법적 선례가 만들어지지 못했지만, 올해 정부측 입장에 중심을 둔 법적 근거가 추진될 조짐이 엿보이고 있음


FBI와 애플의 논쟁은 결론이 나지 않았지만 서로 상반되는 가치인 프라이버시와 정부의 공공 안전 우선주의가 상호 공존할 방법이 있는지에 대한 논의를 본격화시켰음


의회의 관련 위원회들은 이 이슈에 대해 연구하고 보고서도 발행하였는데, 이들의 작업 속에는 프라이버시와 공공 안전의 공존에 관한 법률의 초안도 포함되어 있음


미국은 작년 12월에 연방 형사소송 규칙 제 41조의 개정안을 발효시켰는데, 이는 미국의 모든 판사(하급 법원의 판사도 포함) FBI 등 사법 집행 기관에 미국 밖을 포함한 모든 관할 지역의 컴퓨터를 원격으로 해킹할 수 있는 권한을 부여하는 수색 영장을 발행할 수 있게 한다는 내용임


이러한 개정안은 기업 스스로 자신들의 보안을 취약하게 만들도록 요구하는 애플의 사례와는 다른 것이지만, FBI의 해킹에 법적 정당성을 부여하는 것이기 때문에 새로운 형태의 감시 수단을 우려하는 프라이버시 단체와 향후 치열한 다툼이 전개될 것으로 예상됨


법제적 움직임은 의회와 정부에 의해 주도되다 보니 아무래도 프라이버시 보호 보다는 공공의 안전에 주안점을 두고 있는 것으로 보임


아울러 트럼프 대통령이라는 변수도 고려해야 할 것으로 보이는데, 트럼프가 이 이슈와 관련해 어떠한 행정 명령도 언급한 바는 없지만, 애플이 FBI의 요청을 거부했을 당시 트럼프가 애플 제품에 대한 보이콧을 호소한 데에서 그의 입장은 쉽게 유추해 볼 수 있음


◈ 커다란 논란이 예상되는 것은 법원의 명령에 기업체들이 따를 것을 의무화하는 법안의 제정 여부인데, 프라이버시 옹호주의자들로서는 수용하기 어려운 내용이 포함될 것이기 때문


FBI가 애플에 대한 소송을 취하한 지 1개월 후인 2016 4, 미 상원 정보 특별위원회의 리차드 버 위원장(공화당)과 다이앤 파인슈타인 부위원장(민주당)2016 법원 명령 준수법(Compliance With Court Orders Act of 2016)의 초안을 공개한 바 있음


두 상원 의원은 초안을 발표하며 배포한 보도 자료에서 미국인을 범죄자와 테러리스트로부터 보호하기 위해 모든 기업체가 법원의 명령에 따라 데이터를 이해 가능한 형태로 제출할 것을 의무화 할 필요가 있다며 이를 위한 법률 제정을 촉구하였음


아울러 법안은 개인정보보호를 손상시키려는 것이 아니라 단지 공공의 안전을 지킬 것을 의도하고 있다며, 개인 데이터 보호를 위해 강력한 암호화의 필요성을 인정하지만 테러리스트들이 미국인 살해를 기도하고 있다면 그 내용을 미리 파악할 필요도 있다고 주장


그러나 이 초안은 프라이버시 옹호 단체와 기술 전문가 등으로부터 격렬한 비난을 받았으며 결국 법안으로 제출되지 못했는데, 법안 준수 대상으로 삼은 기업의 범위가 너무 방대했기 때문


초안에 따르면 대상이 되는 것은 장치 제조업체, 소프트웨어 업체, 전자 통신 서비스, 원격 통신 서비스, 유선 및 전자 통신 서비스 사업자, 원격 통신 서비스 사업자 및 통신의 원활화와 데이터 처리 및 저장을 위한 제품이나 수단을 제공하는 개인으로, 거의 모든 통신 기업체를 망라하고 있음


◈ 전문가들은 법안 준수를 위해 장치에 백도어를 설치하도록 의무화 한다면 모든 장치의 보안이 손상된다고 지적하였으며, 이 초안은 비정상적으로 잘못된 것이었다고 혹평하고 있음


프라이버시의 미래 포럼(Future of Privacy Forum)은 이 초안은 통과될 수가 없는데, 일각에서는 애플 등 기술 기업이 악당들의 접근은 막으면서 선한 의도를 가진 사람들의 데이터 접근을 허용하는 백도어를 만들 수 있다고 주장하나 불행히도 이는 불가능 것이라 논평


기술 기업 대부분이 글로벌 기업이라는 점도 감안해야 하는데, 미국의 정보 기관이나 사법기관을 위한 백도어 설치를 의무화하는 경우, 우호 관계가 없는 국가에서 자신들의 목적에 따라 그 백도어를 악용할 가능성도 고려해야 한다는 지적도 있음


2016년 가을 경에 버와 파인슈타인이 공개한 초안의 수정 버전이 2017년에 제출될 지도 모른다는 보도가 나오기 시작했지만, 파인슈타인이 이후 사법위원회로 자리를 옮겼기 때문에 법안의 처리 방식이 어떻게 될지는 아직 불분명한 상태


그러나 미 국토안보부가 구성이 일부 달라지기는 하겠으나 버와 파인슈타인의 초안은 다시 제출될 것이라며 법안 제정

에 의지를 보이고 있기 때문에, 올해 프라이버시 옹호 단체들과 다시 한번 격렬한 대립이 예상되고 있음


◈ 한편 일방적으로 정부 입장에 서는 대신 기술 기업 및 프라이버스 옹호단체들과 절충점을 찾으려는 법적 시도들도 모색되고 있으나, 이에 대해서도 일단 부정적 반응이 우세한 상태


미 하원 국토 안보위원회 위원장인 마이클 맥콜과 마크 워너 상원 의원은 암호화 위원회(Encryption Commission)의 설치를 골자로 하는 법안을 발의한 바 있음


16 명의 위원으로부터 구성되는 암호화 위원회는 갈등을 해소하는 방법에 대해 논의하고 보고서를 정리하게 되는데, 발의된 법안에 따르면 위원회는 기술 업계의 임원, 프라이버시 옹호주의자, 암호 전문가, 사법 집행 당국, 정보 기관의 당국자들로 구성됨


EFF는 암호와 위원회가 처리하고자 하는 현안들에 대해서는 이미 답이 나와 있다고 주장하며 위원회의 설치에 반대하고 있음


대립되는 여러 이해관계자들을 암호화 위원회라는 틀을 통해 한 자리에 모은 후 절충점을 찾으려 한다는 것이 의미 있는 시도이기는 하나, 애초 절충점을 찾기가 어려운 이슈인데 위원회에서 유의미한 산출물이 나올 수 있을 지에 대해서는 회의적인 시각도 있음


CDT는 모든 당사자가 만족할 만한 답은 물론 나와 있지 않다며, 기업이나 사법 집행 기관은 새로운 기술에 대한 적응을 시도하고 있지만, 어떻게 그것을 최선의 형태로 실행할 수 있는가에 대한 로드맵은 없으며, 로드맵을 수립하는 순간 의견 대립이 시작된다고 지적


◈ 그러나 일부 보안 전문가들은 트럼프 정권 하에서 프라이버시는 크게 침해될 것이기에, 침해를 최소화하기 위해 공공 이익과 프라이버시 사이의 절충 모색에 적극 나설 것을 제안 중


보안 솔루션 기업 레질리언트 시스템의 CTO인 브루스 슈나이어는 트럼프 정부 향후 4년을 전망하며, 앞으로 정부의 감시가 늘 것이고, 기업들의 감시도 늘어날 것이며, 입법 싸움이나 사법적 격돌이 가할 것으로 예상하고 있음


, FBI는 암호화에 백도어를 설치하라는 요구를 재차 할 것이고, 정부가 영장 없이 실행하는 해킹의 허용 수준이 높아질 것이며, 기업의 감시는 통제되지 않을 것이고, 더욱 비밀스럽게 된 정부는 기업들에 그들이 모은 데이터를 요구할 것이라는 주장


<자료> American Civil Liberties Union


[그림 4] 감시 강화 우려를 낳고 있는 트럼프


• 슈나이어는 트럼프가 은밀히 감시를 강화해 가는 동안 만일 미국에 대규모 테러 공격이 일어난다면 미국인들의 자유에 대한 사냥이 허용될 것이라는 암울한 전망도 내놓고 있음


슈나이어는 미국인들은 이러한 싸움에서 종종 패배를 당할게 될지도 모르나, 가능한 한 패배의 수를 줄일 필요가 있으며, 지금까지 시민들이 손에 넣고 누리던 자유의 침해를 최소화할 수 있는 수단의 강구가 필요하다고 제안하고 있음


또한 자유의 침해를 최소화하기 위해서라도, 무조건 정부의 입장에 반대를 하기 보다 정부의 감시와 프라이버시 사이의 절충점을 찾으려는 합리적 시도가 있다면 개방적 태도로 참여할 필요가 있다는 견해를 밝히고 있음


◈ 실제로 논란이 된 법원 명령 준수법 초안 외에도 의회의 다른 그룹에서 발표한 여러 보고서가 있는데, 이들은 준수법 초안보다 합리적 내용을 담고 있어 논의의 출발점이 될 만함


미 하원 사법위원회와 미 하원 에너지 상업위원회의 암호화 워킹그룹이 2016 12월에 발표 한 연례 보고서에는 암호화에 관련해 다음과 같은 소견이 포함되어 있음


암호화를 약화시키는 조치는 어떤 것이든 국가 이익에 마이너스로 작동함


암호화 기술은 세계적으로 점차 광범위한 사용이 가능해지고 있는 글로벌 기술암


이해 관계자, 기술, 기타 요소들이 복잡해짐에 따라 암호화나 '고잉 다크(Going Dark, 자신을 보호하기 위해 일정 기간 동안 외부와 단절하고 침묵하는 것) 현상과 관련해 다양한 과제가 파생되고 있기 때문에 암호화 과제에 대한 하나의 만능 해결책은 존재하지 않음


연방 의회는 법 집행 커뮤니티와 기술 기업과 협업을 촉진할 필요가 있음


이 보고서는 정보기관의 요청과 달리 암호화의 약화가 국익에 오히려 마이너스가 될 것이라는 것을 제일 테제로 내세우고 있는데, 이는 프라이버시 옹호단체들의 주장과 일부 궤를 같이하는 부분이 있어 절충점이 만들어질 가능성을 기대하게 만듦


물론 이 보고서를 바탕으로 한 법령이 실제로 만들어진다 하더라도 사법 집행 기관들과 기술 기업의 협업이라는 용어를 각기 다른 입장에 있는 이해관계자들이 어떻게 정의하느냐에 따라 그 내용이 크게 달라질 위험은 남아 있음


◈ 애플과 FBI 갈등이 빚어진 지 1년이 지난 지금, 공공 안전과 개인정보보호를 둘러싼 논쟁은 뚜렷한 결론에 이르지 못했지만, 더욱 치열한 논의가 필요가 국면으로 접어들고 있음


애플과 FBI 사이의 대립은 정부 기관에 의한 프라이버시 제한과 관련해 지금까지 벌어졌던 논쟁 중 가장 큰 것이었으며, 그 만큼 소송을 전후해 활발한 논의가 촉진되었음


1년 여가 지난 지금 논쟁은 해결되지 못한 채 공전하고 있으며, 그러는 사이 한쪽에서는 사법과 정보기관의 감시 강화를 법으로 보장하려는 시도가 이루어지고 있고, 반대 쪽에서는 격렬히 반대하는 양상이 되풀이되고 있음


게다가 트럼프 정부 출범 이후 국가 안보와 테러 방지 등을 명분으로 내국인은 물론 외국인에 대한 프라이버시 침해를 정당화하려는 움직임이 노골적으로 전개될 가능성에 대한 우려가 적잖이 제기되고 있는 상황임


프라이버시 보호와 공공 안전 보장 사이의 균형점은 어쩌면 합의될 수 없는 것일 지도 모르나, 정부기관에 의한 과도한 프라이버시 제한이 강행될 우려가 제기되는 현 상황은 양자간 균형을 찾으려는 부단한 시도는 결코 무의미하지 않을 것임을 말해주고 있음

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1785호(2017. 3. 1 발행)에 기고한 원고입니다. 


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

도청 우려 음성인식 대화형 로봇 판매 금지.pdf



◈ 독일 연방 네트워크청은 도청에 이용될 위험이 있는 대화형 인형 마이 프렌드 카일라(My Friend Cayla)의 판매와 사용을 금지시켰음


카일라는 미국업체인 제너시스 토이(Genesis Toys)가 제조하고, 영국 기업인 비비드 토이(Vivid Toy)가 판권을 갖고 있는 인형으로, 인터넷 연결이 지원되는 음성인식 기술을 이용하여 부모가 자녀와 대화할 수 있는 완구임


음성인식 기술은 뉘앙스 커뮤니케이션(Nuance Communications)으로부터 제공받고 있는데, 뉘앙스는 애플의 파트너 사로 아이폰 음성비서 시리(Siri)도 이들의 기술을 사용하고 있음


독일 연방 네트워크청은 카메라와 마이크를 내장하고 있고 정보를 보낼 수 있는 물품은 프라이버시 침해 우려가 있다며 카일라가 독일 통신관련 법에 저촉될 가능성을 지적



<자료> DisneyCar Toys.


[그림 1] 음성인식 대화형 인형 카일라


• 악성 해커가 이 인형을 이용해 부모와 자녀의 대화 내용을 빼낸 후 악용할 위험이 있다며, 장난감 판매점 등에는 카일라의 매대 철수를 요청했으며, 이미 카일라를 구입한 가정의 부모들에게는 카일라의 전원을 끄도록 권고


영국의 장난감 소매협회처럼 카일라에 특별한 위험성은 없으며 걱정할 이유가 없다는 견해를 내놓는 곳도 있지만, 독일뿐 아니라 여러 유럽 국가의 소비자 단체들 역시 카일라의 프라이버시 침해 가능성을 우려하고 있는 상태


◈ 카일라의 보안 취약성과 프라이버시 침해 우려는 제조 국가인 미국에서도 작년 말부터 제기되고 있으며, 이번 독일 당국의 판매 금지 조치로 논란이 본격화될 전망


미국의 미디어 밸류워크에 따르면 카일라의 블루투스 기능은 적절한 보안 대책이 되어 있지 않기 때문에, 반경 33 피트( 10 미터) 이내에 있는 블루투스 장치에서 손쉽게 카일라의 마이크에 접근할 수 있고, 카일라와 어린이의 대화를 들을 수 있음


미국의 전자 프라이버시 정보 센터(EPIC)도 작년 12월 카일라가 충분한 설명 없이 부모의 승낙을 얻지 않은 채 불법으로 아이들과 대화를 기록하고 정보를 수집하고 있다며 연방거래위원회(FTC)에 민원을 제기하였음


아울러 제조사인 제너시스 토이와 음성인식 기술을 제공하고 있는 뉘앙스에 대한 조사를 요구한 바 있는데, EPIC는 이번 독일 연방 네트워크청의 판매 금지 결정이 나오자 즉각 FTC가 대응을 게을리 하고 있다며 비판 성명을 발표하였음


◈ 독일 연방 네트워크청의 조치는 대상이 인형 완구라는 점에서 가십으로 여겨질 수도 있지만, 넓게 보면 계속해서 문제가 제기되고 있는 IoT 기기의 보안 취약성과 관련된 것임


카일라 이슈는 아마존 에코 등에 의해 점차 사용이 확산되고 있는 대화형 인공지능 스피커에도 해당되는 보안 사항이라서 완구라는 이유로 가볍게 지나칠 사안은 아니라는 지적


인형 완구의 경우 대화 참여자가 어린 아이이고 대화 내용이 도청될 경우 유괴 등 중대 범죄에 악용될 위험이 있기 때문에 완구를 선택하는 부모들도 각별한 주의가 필요


※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1776호(2016. 12. 14 발행)에 기고한 원고입니다. 


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

인공지능 접목으로 유연성 높아지는 보안시스템.pdf



[ 요 약 ]


지금까지 보안 시스템은 새로운 해킹 수법이 등장하면 이를 최대한 신속하게 감지하고 대응책을 마련한 후 배포하는 수동적 방식이었음. 그러나 최근 인공지능(AI) 기술이 발전하고 활용 범위가 넓어지면서 보안 분야에서도 AI를 접목하려는 시도가 활발히 전개되고 있는데, 바둑 AI 알파고와 유사한 방식으로, 인공지능에 대규모의 침해 패턴을 학습시킴으로써 스스로 방어 규칙을 생성하여 신속히 대처할 수 있는 유연한 보안 시스템을 구축하려는 노력이 대표적



  [ 보 안 ]

 

  ◈ 기계학습의 발전에 따라 보안 시스템에 대한 훈련이 쉬워지게 되었고, 그 결과 보안 시스템은 상황의 변화에 이전보다 유연하게 대응할 수 있는 환경을 갖추게 되었음


보안 솔루션들에서 한가지 공통적인 태스크는 새로 다운로드 받거나 설치한 응용프로그램의 악성 여부를 판정하는 것임


지금까지의 접근 방식은 지극히 기본적인 일종의 전문가 시스템으로, 응용프로그램의 서명이 그 동안 알려진 멀웨어의 패턴과 일치하는지 여부를 조사하는 것임


하지만 이러한 표준적인 바이러스 대응 방식은 약점이 있는데, 새로운 멀웨어의 출현에 맞춰 지속적으로 업데이트가 필요하다는 점과 틈이 생기기 쉽다는 점


, 멀웨어에 아주 작은 수정만 가하더라도 감지 기능을 쉽사리 빠져나가기 때문에 시스템이 침투당하게 되는 약점이 있음


◈ 딥러닝(Deep Learning)의 방법으로 이런 약점을 해결하는 것을 목표로 하고 있는 스타트업 중 주목받고 있는 곳 중 하나는 이스라엘의 딥 인스팅크트(Deep Instinct)


보안 시스템의 훈련에 사용할 수 있는 멀웨어 표본 중 지금까지 알려진 것은 약 10억 개에 이르는데, 딥 인스팅크트는 이를 활용한 문제 해결을 시도하고 있음


딥러닝은 다양한 분야에 혁명적인 변화를 가져오고 있는데, 가령 컴퓨터 비전은 매년 20~30%의 진화를 이루고 있으며, 인간의 영역을 넘어서는 시각적 능력에 이르는 것도 시간문제라는 전망이 나오고 있음


음성인식 분야 역시 딥러닝을 통해 급속한 발전을 이루고 있는데, 이와 같은 일이 사이버 보안 영역에서도 일어나지 않을 이유가 없다는 것이 딥 인스팅크트의 출발점


물론 이 스타트업은 확률 기반의 기계학습 시스템에도 한계는 있다고 말하고 있는데, 우선 최적의 결과를 내기 위해 인간 전문가가 식별하고, 가중치를 두고, 튜닝해야 할 많은 요소들이 너무 많이 있다는 것


<자료> CIO


[그림 1] AI 진화의 3단계(기계학습 시스템이 개와 고양이를 구분하는 방식의 진화)


• 반면 역시 셀 수 없는 많은 요소들이 너무 사소하거나 관련이 없는 것으로 버려지고 있는데, 딥 인스팅크트는 대부분의 데이터가 버려지고 있다고 보고 있음


◈ 딥 인스팅크트가 채택한 방식은 멀웨어로 알려진 표본 모두를 이 기업 연구소의 딥러닝 시스템에 훈련시키는 것임


이 훈련 과정에는 약 하루가 소요되고 데이터 분석에는 고성능 GPU가 필요한데, 훈련 결과 얻게 되는 시스템 크기는 약 1 기가바이트로 대부분의 응용프로그램에 사용하기에는 너무 크기 때문에, 이 기업은 약 20 메가바이트 정도로 크기를 줄였음


그 결과, 모바일을 포함한 모든 최종 단말 장치에 설치할 수 있게 되었으며. 처리 속도가 느린 장치에서도 침입해 오는 위협을 몇 밀리 세컨드 안에 분석 가능하게 되었음


보통의 파일 크기는 1 메가바이트 가량이기 때문에 탐지와 분석에는 1 밀리 초도 채 걸리지 않는데, 복잡한 처리는 연구소의 첨단 인프라에서 수행되고 고객 쪽에 설치되는 것은 매우 작은 처리장치이며, 고객들이 모든 복잡한 부분을 다 보는 것은 아님


<자료> Deep Instinct


[그림 2] 딥 인스팅크트의 딥러닝을 이용한 보안 시스템


• 반면 연구소에서는 새로운 멀웨어 표본 데이터를 축적하고, 3~4 개월마다 최종 단말의 각 장치에서 작동하는 두뇌에 업데이트를 일괄 배포하는데, 흥미로운 점은 두뇌를 6개월간 업데이트 하지 않더라도 새로운 멀웨어 파일을 탐지할 수 있다는 것


◈ 공격자가 수정을 가해 새로운 멀웨어 변종을 만들어 내더라도 탐지에 전혀 문제가 없다는 점이 바로 보안 시스템에서 기계학습 방식의 매우 우수한 장점임


매일 엄청난 수의 새로운 멀웨어 표본이 출현하고 있지만, 그 대부분은 기존의 멀웨어를 극히 경미하게 변화시키고 있을 뿐임


실력 있는 공격자나 국가 주도로 새로운 제로-데이 공격을 하더라도 80%는 기존의 공격과 같은데, 지금까지의 보안 기법에서는 이를 검출하지 못했지만 딥러닝은 쉽게 검출할 수 있음


딥 인스팅크트는 현재 써드파티 테스트 기관과 공동으로 딥러닝 방식의 결과를 정량화 하는 작업을 진행 중인데, 포춘500대 기업에 속한 고객사를 대상으로 한 초기 테스트 결과 기존 솔루션에 비해 멀웨어 검출율이 20~30% 높게 나타났다고 함


딥 인스팅크트는 미국의 한 대형 은행에서 10만 개의 파일에 대한 테스트를 실시했는데, 은행이 사용하던 기존 보안 솔루션은 테스트 당일 아침 최신 업데이트를 했고, 자신들의 솔루션은 마지막 업데이트가 2개월 전에 이루어진 상황


그러나 검출율은 기존 솔루션이 40%였던 반면, 딥 인스팅크트의 솔루션은 99.9%로 시시각각 생성되는 새로운 멀웨어를 거의 모두 감지한 것으로 나타남


이 대목에서 하나 재미있는 것은, 비록 딥러닝 방식이 적용되어 검출에 성공했다 하더라도, 어떻게 검출했는지 그 과정이 반드시 설명되는 것은 아니라는 점


◈ 딥러닝 시스템이 가지는 약점 중 하나가 해답에 이르는 길을 명확히 설명할 수 없다는 것이긴 하지만, 반대로 정확한 설명을 목표로 하는 제품도 있음


미국의 스타트업 뉴토니안(Nutonian)이 독자적으로 개발한 인공지능(AI) 엔진 유레카(Eureqa)는 어떤 일들이 왜 일어났는지를 찾아내는 것이 주 업무임


무슨 일이 있었는지, 그들 사이의 관계는 무엇인지에 대해 가장 간단하고 우아한 설명 방법을 찾는 것이 유레카의 목표인데, 가령 물리적 데이터를 제공하면 유레카는 뉴턴의 운동 법칙을 재발견 할 수 있다고 함


뉴토니안은 유레카 AI 엔진을 연구자에게 무상으로 제공하고 있는데, 유레카를 이용한 연구가 학술 논문에서 다루어 진 사례는 이미 500건 이상으로, 가령 의학 분야에서 노화에 따른 시력감퇴나 맹장염 등의 질병을 진단하는 새로운 모델을 찾는 데 도움을 유레카는 도움을 주고 있음


이 유레카는 사이버 보안 영역에서도 응용할 수 있는데, 가장 어려운 문제 중 하나인 사이버 공격의 구조를 분절하는 프로세스에 유레카 AI를 응용하면 이 절차를 자동으로 처리 할 수 있음


유레카는 클라우드 기반 서비스 형태로 가입 고객에게 제공되는데, 최초 데이터의 조사에만 1시간 정도 소요될 뿐 그 이후에는 매우 신속하게 답변을 얻을 수 있으며, 이전에는 몇 달 혹은 몇 년씩 시간을 들여 얻은 결과를 몇 분 만에 얻을 수 있다고 함


◈ 약간씩 수정된 변종은 딥러닝으로 자율 탐지가 가능하다 해도, 사이버 보안의 세계는 상황이 급변하기 때문에 어떤 기계학습 시스템이라도 정기적인 업데이트가 매우 중요함


사람들의 생각과 행동은 항상 이전과 전혀 다른 새로운 것으로 인해 변화해 나가는 만큼, 정기적인 업데이트 없이는 시스템이 노후화 해 버리기 때문


기업의 직원들은 새로운 일들을 시작하며, 벤더는 응용프로그램을 개편하고, 소비자는 구매 패턴을 바꾸며, 해커는 기존의 시스템을 회피하기 위해 특별히 고안된 새로운 멀웨어를 끊임없이 만들어 내고 있음


상황이 이렇다 보니 보안 벤더들은 드러난 문제들을 모두 해결한 업데이트 버전을 개발하는데 시간을 소요해야 하며, 다음 번 업데이트가 나올 때까지 시스템에 상당한 취약 기간이 발생할 수 있음


통상 해커들은 보안 소프트웨어를 구매한 다음 이를 깰 방법을 찾아낼 때까지 다양한 공격을 시도하며, 방법을 알아내면 다음 번 업데이트가 나올 때까지 해당 소프트웨어의 모든 고객들을 표적으로 공격을 할 수 있음


이런 문제를 해결하기 위한 방법의 하나로 미국의 매서지 커뮤니케이션(Masergy Communications)은 현재 대다수 보안 제품 벤더가 채택하고 있는, 모든 고객을 획일적으로 방어하는 방식에서 탈피할 것을 제안하고 있음


◈ 매서지 커뮤니케이션은 사내 패턴, 유사 기업 패턴, 산업 전체 패턴, 글로벌 패턴을 알아내는 작업을 하고, 각각 다른 주기로 업데이트 하는 방법을 제안하고 있음


매서지는 일정 수의 글로벌 요인을 이용하여 의심스러운 동작이 발생할 가능성을 탐색한 후, 이를 기업의 고유한 로컬 지표와 함께 조합함


글로벌 시스템이 살필 수 있는 입력 정보의 수에는 한계가 있고 공간이 매우 넓기 때문에 우선은 출현 빈도가 높은 특징들만 탐색함


그 다음엔 로컬에 초점을 맞추며 보다 많은 정보 입력을 받게 되는데, 로컬 모델에서는 정보들을 압축하여 보다 작은 특징의 집합으로 압축할 필요가 없으며, 이를 통해 고객별 특수성과 훨씬 높은 정확성을 얻을 수 있음


◈ 로컬 및 글로벌을 결합하는 기술은 미국의 어큐어티 솔루션(Acuity Solutions)도 이용하고 있는데, 이 회사는 기계학습을 활용하여 사이버 위협을 탐지하는 장비를 개발함


이 기업이 개발하는 블루벡터(BluVector) 시스템은 미국 정부기관의 첨단 연구 프로그램을 기반으로 하고 있으며, 다년간 개발된 우수 소프트웨어를 이용하여 잘 짜인 코드의 양상이 어떤 것인지를 학습함



<자료> Acuity Solutions.


[그림 3] 어큐어티 솔루션의 블루벡터 시스템


• 블루벡터의 엔진은 코드의 일부를 검사한 후, 잘 짜인 코드라면 보통 있어야 할 특징들이 이 코드 조각에 있는지 여부를 판정하여 알려주는 기능을 수행하며, 또한 이 과정에서 각 고객으로부터 새로운 학습을 엔진에 내재화함


어큐어티 솔루션은 고객에게 제공하기 전에 엔진을 사전에 훈련시키지만 그 이후부터 엔진은 마치 둥지를 떠난 아이처럼, 고객의 환경 속에서 학습을 계속하게 됨


주 엔진은 글로벌 데이터를 기반으로 분기 마다 업데이트가 적용되지만, 각 고객사에만 해당되는 시스템 내에서 공유되지 않음


, 이 제품은 고객의 환경에 따라 조금씩 다르게 구축되며, 개별 고객에 맞게 특수하게 맞춤화 되는 것이고, 따라서 해커가 이 제품을 구입하여 방어를 빠져 나갈 수 있는 코드를 발견하더라도 별다른 도움이 되지 않음


어큐어티 솔루션에 따르면, 이것은 이동형 방어 시스템이며, 고객의 환경에만 특화된 기술이기 때문에 리버스 엔지니어링은 불가능함


AI를 적극 수용하려는 최근의 보안 업계 움직임에 대해, 일부 전문가들은 보안 분야에서 AI는 만능이 아니라며 마케팅 차원에서 AI가 남용되는 현상에 우려를 표하기도 함


보안 전문기업 트렌드 마이크로는 보안 기술은 AI에 한정할 수 없으며, 패턴 매칭, 행동 검지, 웹 평판, 포렌식, 샌드박스 같은 대응 기술들은 보안이라는 큰 틀 내에서 모두 특기나 적용되는 맥락이 다른 것이라고 지적


또한 최근 기계학습이나 딥러닝을 응용한 보안 어플라이언스이나 클라우드 기반 보안 시스템이 잇따라 등장하는 것에 대해서도, 자체 조사결과 실행파일 형태의 멀웨어 탐지 능력은 높지만 스크립트나 매크로 형태의 멀웨어는 거의 감지 못했다고 설명


트렌드 마이크로는 최신 AI 기술을 사용하지 않은 보안 솔루션이라고 해서 안전하지 못하다고 말할 수는 없으며, 한 물 간 것으로 치부되는 기존 기술을 AI와 조합해 다층적인 방어 시스템을 구축하는 것이 필요하다고 주장


공격을 하는 것은 실제로 릴레이 서버나 멀웨어가 아니라 그 뒤에 있는 사람이고 사람은 AI보다 훨씬 지능적이기 때문에, 성숙한 기술과 새로운 기술을 결합해 몇 단계의 방어막을 통해 해커들에게 스트레스를 주고 침해 동기를 없애는 것이 중요하다는 것


◈ 그러나 향상된 AI 기술이 보안 기술에 적용됨에 따라 사이버 보안 시스템이 보다 신속하고 유연한 대응이 가능해지게 될 것이라는 점에는 대부분의 전문가들이 동의


알파고를 통해 널리 알려진 딥러닝 기술 즉, 수 많은 패턴을 학습한 후 스스로 규칙을 생성해 주어진 태스크를 처리하는 능력은 보안 분야에도 적용되어 기존의 방식보다 더 나은 성과를 낼 수 있음이 확인되고 있다는 것


지금까지 사이버 보안이 새로운 형태의 창이 등장하면 그것을 막기 위해 방패를 수정하는 수동적 방식이었다면, AI의 적용을 통해 확률 높은 임기응변적 대응과 나아가 새로운 창의 형태를 예측할 수 있는 선제적 방식으로 변화할 가능성도 보이고 있음


보안 기술의 접근성 측면에서도, 향상된 클라우드에 AI 기술이 탑재되면서 모바일 네트워크에 접속된 모든 기기에서 최신의 보안 기술을 동시에 이용할 수 있는 환경이 구축되고 있다는 것은 큰 발전으로 볼 수 있음


이런 점을 긍정적으로 보아 벤처캐피털들은 2017년 사이버 보안 시장은 인공지능(AI)이 지배하게 될 것이란 전망을 내놓고 있음


◈ 반면 보안 시스템에서 AI의 활용이 점차 늘어가는 상황은 향후 사이버 보안 분야에서도 AI가 인간을 대체할 가능성이 있음을 시사한다는 점은 곱씹어볼 필요가 있음


지금까지 사이버 보안은 프로그래밍이 탁월한 사람과 사람 사이의 경쟁이라는 인식이 강했으나, 점차 방어에서 인공지능의 역할이 늘어나게 될 가능성이 엿보이고 있음


물론 현 단계에서 인간과 AI의 해킹 공격과 방어 실력은 큰 차이가 나기 때문에 동등한 수준에서 논의할 수는 없지만, 알파고의 사례에서 보듯 아직 멀었다고 느낀 거리가 어느 시점에 좁혀질 지는 예측하기 어려움


기술 발전에 따른 인간 노동의 대체 효과가 기술이 단순 노동을 대신할 때보다 사람의 지식과 경험이 녹아 있는 일을 대신할 때 극대화된다는 점을 감안하면, 장기적으로 사이버 보안 본야 역시 AI의 역할이 커질 것으로 예상해 볼 수 있음


또한 IoT의 본격화에 따라 침해 대응을 해야 할 기기의 수가 기하급수적으로 늘어날 것이고, 해킹에 의한 피해 규모를 가늠할 수 없는 위험사회에 접어들고 있다는 점을 고려하면, 사람에 의한 대응 보다는 AI에 의한 대응이 보다 더 적합할 수도 있을 것임