데이터 반출 없는 다 기관 협업 인공지능 학습 인프라

규제 인증 표준/정보 보호 13

TARA-4. TARA의 핵심, 위험 매트릭스: 영향도와 공격 가능성의 조합

TARA(위협 분석 및 위험 평가)에서 위험 매트릭스(Risk Matrix)는 분석의 핵심 결과를 시각적이고 직관적으로 보여주는 도구입니다. 이 매트릭스는 두 가지 핵심 축, 즉 '이 공격이 성공하면 얼마나 심각한가?(영향도)'와 '이 공격이 실제로 성공할 가능성은 얼마나 되는가?(공격 가능성)'를 조합하여 최종 위험 등급을 결정합니다.​쉽게 말해, 발생했을 때의 피해 규모와 실제 발생 확률을 곱하여 위험의 우선순위를 정하는 과정이라고 생각할 수 있습니다. 이를 통해 제한된 자원을 어떤 위협에 먼저 대응해야 할지 결정할 수 있습니다.1. 위험 매트릭스의 두 축: 영향도와 공격 가능성축 1: 영향도 (Impact)​영향도는 위협 시나리오가 현실이 되었을 때 발생할 수 있는 피해의 심각성을 나타냅니다. IS..

TARA-3. 사이버 보안 위협 모델링: STRIDE와 HEAVENS

위협 모델링은 시스템에 가해질 수 있는 잠재적 보안 위협을 체계적으로 식별하고 분석하는 활동입니다. 대표적인 방법론인 STRIDE와 자동차 분야에 특화된 HEAVENS에 대해 간략히 설명해 드립니다.STRIDE: 범용 소프트웨어 위협 모델링STRIDE는 마이크로소프트(Microsoft)에서 개발한 위협 모델링 방법론으로, 시스템이 직면할 수 있는 위협을 6가지 카테고리로 분류하여 개발 초기 단계부터 보안 취약점을 식별하고 예방하는 데 사용됩니다.​각 글자는 다음과 같은 위협 유형을 의미합니다.Spoofing (스푸핑, 신원 위장)내용: 공격자가 다른 사용자나 시스템인 것처럼 신원을 위장하는 행위입니다.예시: 가짜 로그인 페이지를 만들어 사용자의 계정 정보를 탈취하는 것.보안 목표: 인증 (Authenti..

TARA-2. ISO/SAE 21434 기반 TARA(위협 분석 및 위험 평가) 절차

ISO/SAE 21434 표준에서 제시하는 TARA(Threat Analysis and Risk Assessment)는 자동차 사이버 보안의 핵심으로, 차량의 전체 생명주기에 걸쳐 발생할 수 있는 잠재적 위협을 체계적으로 분석하고 위험도를 평가하여 보안 대책을 수립하는 과정입니다.​이 절차는 단순히 기술적인 취약점을 찾는 것을 넘어, 공격자의 관점에서 자산을 식별하고, 가능한 모든 공격 시나리오를 도출하여 위험을 정량적으로 평가하는 데 중점을 둡니다. 절차는 크게 다음과 같은 단계로 구성됩니다.1단계: 아이템 정의 (Item Definition)​가장 먼저 분석의 대상과 범위를 명확히 합니다. 무엇을 보호할 것인지 정의하는 단계입니다.주요 활동:대상 시스템 식별: 분석할 차량의 특정 시스템(예: 인포테인..

TARA-1. 잠재적 위험을 예측하고 방지하는 방법: FMEA, FTA, TARA

잠재적인 위협과 시스템의 취약점을 사전에 파악하고 대응 방안을 수립하기 위해 다양한 분석 기법이 활용되며, 대표적으로 FMEA, FTA, TARA가 있습니다. 각 분석 방법은 고유한 접근 방식과 목적을 가지고 있습니다.FMEA (고장 형태 및 영향 분석)FMEA(Failure Mode and Effects Analysis)는 제품, 공정 또는 시스템의 잠재적인 고장 형태(Failure Mode)를 식별하고, 각 고장이 시스템 전체에 미치는 영향(Effects)을 분석하여 위험도를 평가하고 예방 조치를 마련하는 상향식(Bottom-up)​ 분석 기법입니다. 즉, 개별 구성 요소의 작은 결함에서부터 시작하여 전체 시스템에 미칠 영향을 예측하고 분석합니다.주요 특징:귀납적 분석: 개별 부품이나 공정 단계의 잠..

보안 개발 생애 주기(Secure SDLC): 안전한 소프트웨어 구축의 핵심

보안 개발 생애 주기(Secure Software Development Lifecycle, Secure SDLC 또는 SSDLC)는 소프트웨어 개발의 모든 단계에 보안 활동을 통합하여, 잠재적인 보안 취약점을 조기에 발견하고 제거함으로써 안전하고 신뢰할 수 있는 소프트웨어를 개발하는 체계적인 프로세스입니다. 과거에는 개발이 완료된 후 마지막 단계에서 보안 테스트를 집중적으로 수행했지만, 이런 방식은 문제 발생 시 수정 비용이 크고 출시 지연의 원인이 되었습니다. Secure SDLC는 이러한 문제점을 해결하기 위해 "처음부터 보안을 내재화(Security by Design)"하는 '시프트 레프트(Shift Left)' 접근법을 채택합니다. 소프트웨어 개발 초기 단계에서 보안을 고려할수록 더 적은 비용과 ..

사이버 보안 모델이란?

사이버 보안 모델은 추상적인 보안 정책을 시스템에 구현하기 위한 정형화된 프레임워크입니다. 이는 '누가(주체, Subject)', '무엇을(객체, Object)', '어떻게(접근 방식, Operation)' 할 수 있는지에 대한 규칙을 명확히 정의하여, 시스템 설계와 구현의 보안적 결함을 최소화하고 일관된 보안 수준을 유지하는 이론적 기반이 됩니다.1. 보안 모델의 개념: 이론에서 현실로보안 모델은 단순히 '규칙의 모음'이 아니라, 수학적 논리와 정형 기법(Formal Methods)에 기반하여 보안 정책의 완전성과 일관성을 증명하는 데 사용됩니다. 모델의 핵심 구성 요소는 다음과 같습니다.주체 (Subject): 시스템에 접근을 시도하는 능동적인 개체입니다. (예: 사용자, 프로세스, 프로그램)객체 (..

사이버 보안의 3요소: 기밀성, 무결성, 가용성

사이버 보안의 3요소는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)이며, 영문 앞 글자를 따서 'CIA Triad'라고도 부릅니다. 이 세 가지 요소는 정보 자산을 안전하게 보호하기 위한 핵심 원칙으로, 어느 하나라도 무너지면 심각한 보안 사고로 이어질 수 있습니다.1. 기밀성 (Confidentiality)개념정보를 포함한 모든 자산에 대해 오직 인가된 사용자만이 접근할 수 있도록 통제하는 원칙입니다. '알아야 할 사람만 알아야 한다(Need-to-know)'는 원칙과 일맥상통하며, 허가되지 않은 정보 유출을 방지하는 것을 목표로 합니다.​주요 기술암호화(Encryption): 데이터를 알아볼 수 없는 형태로 바꾸어 허가된 사용자만 복호화 키를 통..

공격 표면 (Attack Surface)

사이버 보안에서 공격 표면(Attack Surface)이란 해커가 시스템에 무단으로 접근하여 데이터를 훔치거나 손상시키기 위해 악용할 수 있는 모든 진입점(entry points)의 총합을 의미합니다.​쉽게 말해, 외부의 공격에 노출되어 있는 우리 회사나 개인 시스템의 모든 '문과 창문'이라고 생각할 수 있습니다. 이 '문과 창문'이 많고 관리가 허술할수록 공격 표면은 넓어지고, 해킹당할 위험은 커집니다.공격 표면의 종류공격 표면은 크게 세 가지로 나눌 수 있습니다.1. 디지털 공격 표면​네트워크와 인터넷을 통해 접근할 수 있는 모든 자산을 포함합니다. 이는 가장 일반적인 공격 경로입니다.예시: 웹사이트, 서버, VPN, 방화벽, 이메일 계정, 클라우드 스토리지, API, 모바일 앱 등​2. 물리적 공격..

주요 공격 벡터 유형

공격 벡터는 공격자가 시스템에 침투하기 위해 사용하는 경로와 방법을 의미하며, 크게 기술적 취약점을 이용하는 방식과 인간의 심리를 이용하는 방식으로 나눌 수 있습니다.1. 사회 공학 (Social Engineering)기술이 아닌 사람의 심리나 실수를 이용해 정보를 탈취하거나 악성 행위를 유도하는 공격입니다.피싱 (Phishing): 이메일, 문자(스미싱), 메신저 등을 통해 금융 기관이나 유명 기업으로 위장하여 계정 정보나 비밀번호 입력을 유도합니다.스피어 피싱 (Spear Phishing): 특정 개인이나 조직을 목표로 맞춤형 정보를 담아 보내는 정교한 피싱 공격입니다.비싱 (Vishing): 음성(Voice) 통화를 이용한 피싱으로, 콜센터 직원 등을 사칭하여 정보를 빼냅니다.미끼 (Baiting)..

'공격 벡터'에서 '벡터(vector)'라는 단어의 유래

'공격 벡터'에서 '벡터(vector)' 라는 단어를 사용하는 이유는 이 단어가 가진 '방향과 경로를 통해 무언가를 전달하는 매개체' 라는 핵심 의미 때문입니다. 이는 주로 생물학과 수학/물리학에서 유래한 비유입니다.1. 생물학적 비유 (질병의 전파)​가장 강력한 비유는 생물학의 '매개체(vector)'입니다.생물학에서 벡터란? 말라리아를 옮기는 모기처럼, 병원균을 한 숙주에서 다른 숙주로 옮기는 생물을 의미합니다. 모기 자체가 질병은 아니지만, 질병을 전달하는 경로이자 수단이 됩니다.사이버 보안의 적용: 이와 마찬가지로, 피싱 이메일은 악성코드라는 '병원균(pathogen)'을 공격자로부터 사용자 컴퓨터라는 '숙주(host)'로 전달하는 '공격 벡터'가 됩니다. 이메일 자체가 해킹은 아니지만, 해킹을 ..