1. 주요 기반시설에 대한 공격은 단순한 가상적 시나리오가 아니며 막대한 피해를 야기한 사례가 이미 존재함. 대표적인 예로 Stuxnet 웜바이러스가 있음.

Stuxnet은 이란 핵발전시설의 원심분리기 고장을 목표로 설계됨. 2010년 해당 제어 SW에 침투하여 원심분리기 회전수를 주기적으로 1,410 Hz, 2 Hz, 1,064 Hz로 변경하여 과부하로 인한 기계고장을 발생시킴. 이는 기존 바이러스와는 달리 물리 시스템의 특성을 활용한 사이버-물리 융합공격으로 사이버 보안만으로는 감지가 매우 어려움.

 

2. 차량에 지능형 센서, 통신 등ICT기술 도입이 확대됨에 따라 차량 및 교통시스템이 소위 스마트 차량 및 교통시스템으로 진화하고 있으며, 이에 따라 안전성 보장 및 서비스 질 향상을 지향하는 각종 미래지향적 애플리케이션들이
등장하고 있음.

이러한 차량의 지능화 및 통신기능 탑재는 안전성 및 편의성을 획기적으로 증대시킬 수 있는 반면, 차량의 대부분의 기능을 악의적으로 원격 조종할 수 있음을 의미하므로(차량 내부 네트워크 해킹, 브레이크∙스티어링휠 조종, GPS 위조 등) 차량 및 교통시스템 보안 측면에서 새로운 위협요인을 제공함.

 

3. IoT의 단말을 구성하는 요소 중에는 기존에 이미 인터넷에 연결된 스마트
기기와 새로이 인터넷에 연결되는 기기가 있을 것임. 기존의 스마트 기기는 이미
많은 보안 위협을 경험하였으므로 그에 대한 대비책이 어느 정도 마련되어 있다면,
새로 인터넷에 연결되는 기기는 잠재적인 위협은 존재하지만 어떤 형태의 위협이
존재하는 지에 대해 많이 알려지지 않았으므로 그에 대한 대응책 마련은 미흡함.
예를 들어 최근에는 스마트 홈 기술의 일환으로CCTV 역할을 함께 하는 로봇
청소기들이 시장에 나와 있지만, 이런 CCTV 를 통해 집 구석구석을 볼 수 있는 기기가
해킹을 당하면, 사생활 침해 및 나아가서는 범죄의 용도로 악용될 수 있을 것임.

 

4. 스마트 팩토리는 IoT의 Thing 들의 협업에 의해 운영이 됨. 이 thing 들은
공장내부의 각종 기기들과 환경 및 건물 시설을 포함하여 신뢰할 수 있는 관리 체제를
형성하여 실시간 협업에 의해 각 기기의 상태 및 환경에 맞추어 생산을 함.
스마트 팩토리는 공장 내부의 Thing뿐만 아니라 전력 수급 상황, 기상 상황 및 자재
조달 상황 등을 인지하는 외부의 Thing등과의 협업을 수행하며, 직원들이 소유한 각종
Thing, 고객의 요구 등 다양한 플랫폼등과도 협업에 의해 자율적으로 운용됨. 공장
시설은 신뢰관계에 있는 thing들 내에 악성Thing의 침투로 인해 해킹공격에 쉽게 노출
될 수 있음. 해킹은 공장시설의 악성 Thing으로 인한 신뢰 관리 손상으로 인한 실시간
처리 지연만으로도 오동작은 물론 시설의 파손과 인명손실도 유발할 수 있음.

 

5. 병원 내부 망에 침투한 후에 진통제, 항암제, 항생제 등의 자동 투약장치
(drug infusion pumps)를 원격에서 조작하여 투약 양을 조절하거나, 블루투스 기반의
제세동기(defibrillators)를 조작하여 긴급한 때 작동을 못하게 할 수 있는 위협이
확인되었음. 진단 장치를 해킹하여 허위 자료가 의료기록부에 기록되도록 하고,
의료기기를 정지시키거나 재 구동되게 하여 시스템을 초기화 하는 것이 가능함.
IoT 환경이 보편화되면 이러한 의료기기들이 모바일 기기들로 보편화되어 지금까지
확인된 위협들이 보다 현실화 될 전망임.