프로그램



Track D
2024.10.17 13:00 ~ 13:40
mail share facebook share twitter share linkedin share band share kakao
급증하는 무선백도어 해킹 위협: 제로트러스트 관점에서 대처하는 방법 및 전략

지슨

한동진 대표이사


무선백도어 해킹은 데이터센터나 서버실 또는 망분리 환경의 주요시설 내 네트워크 장비나 전산 제품에 무선주파수(RF)로 작동하는 스파이칩을 설치해 불법 무선 연결통로를 확보, 타겟 시스템에 원격 접속하여 시스템을 교란하거나 정보를 탈취하는 신종 해킹 수법입니다.
△NSA의 퀀텀 프로그램(2014) △한국군 합동지휘통제체계(KJCCS) 서버 해킹 시도(2022) △미국 항구 내 중국산 크레인 통신 장치 발견(2024) 등 대형 파문을 일으킨 해킹사건에 사용된 현존 위협입니다.
본 강연에서는 무선백도어 해킹의 개념과 특징을 상세히 설명하고, 실제 사례를 통해 무선백도어 해킹의 구체적인 위협에 대한 심도 깊은 이해를 제공합니다. 또한, 기업 CISO 분들께서 이에 대응하기 위한 구체적인 보안 전략과 대비책을 제시합니다.


강연자료 다운로드


지슨   (G10)
무선백도어 해킹 탐지 시스템 Alpha-H


■ 무선백도어 해킹 탐지 시스템 (Alpha-H)
: 서버실, 관제실, 집무실 등에 침투되어 망분리 체계를 무력화시키는 무선 스파이칩을 실시간 탐지하는 무선백도어 해킹 탐지 시스템

■ 주요 특징
- 무선백도어 해킹을 24시간 365일 방어
- 탐지 주파수 전 대역을 1초 내 스캔
- 무선 스파이칩의 위치를 추정
- 다수의 탐지단말기를 통합관제
- 25 kHz ~ 3 GHz의 대역을 탐지
- 편리한 운용 기능(원격진단, 업데이트, 보고서)

■ 시스템 구성 및 세부사양
- 탐지단말기 (Alpha-H / RT) : 실시간 무선백도어 해킹 탐지
· 탐지 주파수 범위 : 25 kHz ~ 3 GHz
· 수신감도 : - 100 dBm ~ -10 dBm
- 중앙 컨트롤러 (Alpha-H / MS / DS) : 탐지단말기에서 수집된 정보를 처리, 저장
- 모니터링SW (Alpha-H / MT) : 위치추적 기능이 탑재된 운용자 프로그램


정*호(***-****-8514)    2024.10.17 13:37

무선백도어가 감지 되었을 때 어떤 기기인지 알 수 있나요?


김*영(***-****-4680)    2024.10.17 13:36

실제 고객사에 도입 후 무선백도어 발견된 사례가 있었을까요?


오*석(***-****-1994)    2024.10.17 13:34

안녕하세요. 발표 잘 들었습니다. 멀리 전파 시키기 위해 주로 낮은 대역폭을 사용하고 그렇기 때문에 특정 주파수를 탐지가 가능한 것으로 보여지는데요. 만일 기존 서비스에서 사용하는 주파수이면서 데이터를 나눠 천천히 전송하면 이 또한 탐지가 가능할까요? 기존 대비 큰 차이가 없어 탐지가 가능한지 여쭙니다~


이*령(***-****-3493)    2024.10.17 13:33

스파이칩이 lte등 셀룰러 통신을 하면 정상 스마트폰 통신과 구분을 어떻게 하나요? 주변 환경과 비슷한 통신 프로토콜과 세기를 맞춰주면 구분가능한지요


김*진(***-****-2694)    2024.10.17 13:33

강연 잘 들었습니다. alpha-H 탐지솔루션을 도입하게되면 "몇층"의 어느장지까지인지도 나온다고 하셨는데, 도입시점에 사내의 각 장비와 위치를 정리해두기에 가능한 것인가요? 아니면 위치추적으로 고도와 위치까지 탐지가 되는 것인가요?


정*수(***-****-4701)    2024.10.17 13:30

회사 컴퓨터에는 보통 USB 통제 솔루션들이 적용 되어 있습니다 우선 100 도용으로 사용 되는 것 때도 이러한 통제 프로그램에서 제외 할 수 있는 방법은 없을까요


조*원(***-****-0270)    2024.10.17 13:26

질문드립니다. 무선백도어에 활용될 수 있는 무선 프로토콜에도 여러가지가 있는걸로 알고있습니다. 셀룰러를 포함하여 와이파이, 블루투스, 지그비 등 다양한 무선 네트워크 프로토콜이 등장하게 된 상황입니다. IoT 해킹 등을 막기 위한 귀사 솔루션의 무선 백도어 감시가 다양한 계층과 프로토콜을 방어할 수 있는지 궁금합니다. 더불어 좋은 영상을 통해 많은 참고와 도움이 된것같아, 체험해보고싶고, 감사합니다..!