반응형
TARA(Threat Analysis and Risk Assessment)는 사이버보안 확보를 위한 첫번째 활동으로 사이버보안 대책 수립을 위한 범위와 대상을 구체적으로 식별하고, 이들간 발생가능한 피해 시나리오를 수립 및 최종적인 위험 가치를 결정하여 구체적인 보안 대책을 수립하게 됩니다. 이를 위해 오늘은 피해 시나리오를 도출할 수 있는 위협 요인들을 살펴 보겠습니다.
Lv1 | Lv2 | 설명 |
위장 (Spoofing) |
비인가 접근 (Unauthorized Access) |
공격자가 신뢰할 수 있는 엔티티로 위장하여 시스템에 접근하거나 데이터를 탈취하는 공격 자산: 인포테인먼트 시스템 및 차량 ECU 공격경로: 외부 해커가 차량의 인포테인먼트 시스템에 접근 프로토콜: OAuth, TLS (Transport Layer Security) 대책: 강력한 인증 및 접근 메커니즘을 구현하여 비인가 접근을 방지, 다중 인증(MFA)을 도입하고, 정기적인 보안 업데이트 실시 |
변조 (Tampering) |
데이터 손상 (Data Corruption) |
데이터가 전송 중 또는 저장 중에 의도적이거나 우발적으로 변경, 손상시키는 공격 자산: 차량의 통신 데이터 공격경로: 통신 데이터가 중간에서 변경되어 잘못된 명령이 전달됨 프로토콜: CAN, LIN, FlexRay, Ethernet 대책: 데이터 무결성을 보장하기 위해 암호화 및 디지털 서명 기술을 사용, 데이터 무결성 검사를 정기적으로 수행 |
악성코드 주입 (Malware Injection) |
악성코드를 시스템에 삽입하여 비정상적인 동작을 유발하거나 데이터를 탈취하는 공격 자산: 차량 ECU 공격경로: 차량의 ECU에 악성 소프트웨어를 설치/조작 프로토콜: UDS, DoIP 대책: 소프트웨어 업데이트시 안전한 소프트웨어 배포 체계를 사용 |
|
물리적 변조 (Physical Tampering) |
시스템의 소프트웨어 또는 하드웨어를 물리적으로 변조하여 비정상적인 동작을 유발하는 공격 자산: 차량의 소프트웨어 및 하드웨어 구성 요소 공격경로: 차량의 소프트웨어나 하드웨어가 물리적으로 변조 프로토콜: TPM (Trusted Platform Module), Secure Boot 대책: 변조 방지 기술을 도입하여 물리적 접근을 어렵게 함. 변조감지 시스템을 구축하고, 정기적인 검사를 실시 |
|
부인 방지 (Repudiation) |
비인가 접근 (Unauthorized Access) |
시스템 사용자가 자신이 수행한 작업을 부인하는 경우 자산: 차량 접근 기록 및 감사 로그 공격경로: 운전자가 불법적으로 차량 시스템에 접근하여 변경한 후 이를 부인하는 경우 프로토콜: System Log, Blockchain-based logging 대책: 감사 로그와 추적 기능을 통해 모든 활동을 기록하고, 부인 방지를 위해 디지털 서명 및 타임 스탬프를 사용 |
정보 유출 (Information Disclosure) |
데이터 가로채기 (Data Interception) |
데이터가 전송되는 동안 가로채져서 불법적으로 읽히거나 사용되는 경우 자산: 차량과 외부 서버간의 통신 데이터 공격경로: 데이터가 전송되는 동안 가로채져서 불법적으로 읽히거나 사용되는 경우 프로토콜: TLS, IPsec 대책: 통신 데이터 암호화를 통해 데이터 가로채기를 방지, 안전한 통신 프로토콜(TLS/SSL)을 사용 |
재전송 공격 (Replay Attack) |
이전에 캡쳐된 데이터를 재사용하여 시스템에 다시 전송함으로써 불법적인 접근이나 명령을 수행하는 공격 자산: 제어기간 주고 받는 데이터 및 인증 토큰, 인증 시스템 공격경로: 이전에 캡쳐된 인증 토큰을 재사용하여 접근 권한을 획득하는 공격 프로토콜: TLS, HMAC, Time Stamp 대책: 타임스탬프와 난수를 이용하여 재전송 공격 방지, 토큰 유효기간을 짧게 설정 |
|
도청 (Eavesdropping) |
비인가자가 통신 내용을 몰래 청취하는 공격 자산: 차량의 무선 통신 데이터 공격경로: 차량의 무선 통신을 비인가자가 청취하는 공격 프로토콜: WPA3, Zigbee Security 대책: 무선 통신을 암호화하여 도청을 방지, 주기적으로 암호화 키를 변경 |
|
서비스 거부 공격 (Denial of Service, DoS) |
서비스 거부 공격 (Denial of Service) |
시스템 자원을 과도하게 사용하거나 고의적으로 방해하여 정상적인 서비스를 제공하지 못하게 하는 공격 자산: 차량의 통신 네트워크 공격경로: 네트워크 트래픽을 과도하게 증가시켜 차량 통신을 마비시키는 경우 프로토콜: IDS/IPS(Intrusion Detection/Prevention System), Rate Limitinig 대책: 트래픽 모니터링과 필터링을 통해 비정상적인 트래픽 차단, DDoS 방어 솔루션 도입 |
자원 고갈 (Resource Exhaustion) |
시스템 자원을 과도하게 사용하여 시스템이 정상 작동하지 못하게 하는 공격 자산: 차량의 메모리 및 MCU 자원 공격경로: 메모리, MCU 자원이 고갈되어 시스템이 정상 작동하지 못하는 경우 프로토콜: Resource Management Protocol, QoS (Quality of Service) 대책: 자원 모니터링 시스템을 도입하여 자원 사용을 실시간으로 감시, 자원 고갈 공격을 탐지하고 차단하는 메커니즘 구현 |
|
권한 상승 (Elevation of Privilege) |
권한 상승 (Privilege Escalation) |
낮은 권한을 가진 사용자가 높은 권한을 획득하여 시스템을 제어하거나 민감한 데이터에 접근하는 공격 자산: 인포테인먼트 시스템 및 차량 ECU 공격경로: 인포테인먼트 시스템의 일반 사용자가 관리자 권한을 획득하는 경우 프로토콜: RBAC (Role-Based Access Control), ABAC (Attribute-Based Access Control) 대책: 최소 권한 원칙을 적용하여 사용자의 권한을 최소화, 권한 상승 시도를 탐지하고 차단하는 보안 모니터링 시스템 구축 |
반응형
'Automotive > 사이버보안' 카테고리의 다른 글
사이버 보안: Hardware Security Module (HSM) - 주요 기능 (0) | 2024.09.05 |
---|---|
자동차 사이버보안: UNECE WP29 R155: CSMS (Cyber Security Management System) 규정 설명 (0) | 2024.08.07 |
자동차 사이버보안: 제어기 내/외부 인터페이스에 대한 위협 유형과 대응 방안 (0) | 2024.08.04 |
자동차 사이버보안: 백엔드 서버에 대한 위협 유형과 대응 방안 (0) | 2024.08.04 |
2024년 국내/국외 사이버보안(CSMS) 인증 현황 (1) | 2024.07.29 |