31 October 2024
IoT(Internet of Things)는 점점 우리 생활에 깊게 자리잡고 있습니다. 대부분의 최신 가전제품은 이미 인터넷에 연결되어 어플리케이션 등을 통해 상태를 실시간으로 보여주거나 혹은 원격으로 조작을 주고받는 기능을 탑재하고 있죠. 심지어 AI가 탑재되면서 사용자의 행동을 분석, 자동으로 작동하기도 합니다. 하지만 최근 미국에서는 꽤나 무서운 이야기가 나돌고 있는데요.
우리집 로봇청소기가 나도 모르게 나를 훔쳐본다?
지난 23일, 미네소타주에 사는 변호사 다니엘 스웬슨은 TV를 시청하던 중 로봇청소기에서 끊어진 라디오 신호 같은 소리와 누군가의 목소리를 들었고, 청소기 앱에서 낯선 사람이 자동 먼지 청소기의 라이브 카메라 피드와 원격 제어 기능을 해킹한 것을 발견했습니다. 기계 오류 때문이라고 생각했던 스웬슨은 비밀번호를 다시 설정하고 청소기를 재부팅했지만 갑자기 로봇청소기는 멋대로 움직이기 시작하면서 가족 앞에서 욕설을 뱉았습니다.
비슷한 시기 텍사스주에서도 에코백스 로봇청소기가 주인을 향해 인종차별적 욕설을 퍼부은 사례가 보고됐고, 로스앤젤레스에서는 가족들의 반려견을 계속 쫓아다니면서 위협하기도 했습니다. 얼마나 많은 제품이 해킹됐는지, 해커가 누구인지는 아직까지는 밝혀지지 않았습니다. 제조사인 에코백스 측은 결함이 수정됐으며, 11월에 기기를 업그레이드하겠다고 밝혔지만 불안감은 커져만 가고 있습니다.
고성능 IP 카메라를 통해 사용자 사생활 노출 위험
다른 가전과는 달리 로봇청소기는 고성능 IP(Internet Protocol) 카메라를 통해 사물을 인식하는 기능이 핵심이기 때문에 해킹되면 사용자의 사생활이 그대로 노출될 수 있다는 위험성이 있습니다. 이런 상황에서 이번에 해킹 사고가 발생한 에코백스는 중국 업체인데요. 비록같은 중국 업체지만 점유율 1위인 로보락에 대한 해킹 사례는 아직까지는 알려지지 않았으나 국내 중국산 로봇청소기의 시장 점유율이 80%나 될 정도로 높아서 중국산 로봇청소기에 대한 해킹 사고 우려가 제기되고 있습니다.
에코백스 제품에 대한 보안 우려는 이전에도 제기된 바 있습니다. 지난 8월 미국 라스베이거스에서 열린 'Defcon 해킹 컨퍼런스'에서 보안 연구원인 데니스 기스와 브레일린은 에코백스 로봇이 해킹에 취약하다고 지적했는데요.
두 연구원은 여러 에코백스 제품을 분석한 결과, 블루투스를 통해 로봇을 해킹하고 원격으로 마이크와 카메라를 몰래 켜는 데 악용될 수 있는 여러 가지 문제점을 발견했다고 합니다. 당시 연구원들은 에코백스에 취약점을 보고하기 위해 연락했지만 회사로부터 아무런 답변도 듣지 못했으며, 취약점이 아직 수정되지 않았다고 했습니다.
에코백스측은 한참이 지나서야 이에 대한 개선을 하였지만, 당시 대변인을 통해 '연구원들이 발견한 결함을 회사가 수정하지 않을 것'이라고 말하며 "사용자는 이에 대해 지나치게 걱정할 필요가 없다는 점을 확신할 수 있습니다"고 말하면서 문제가 되기도 했습니다.
블루투스 수신 과정의 보안 취약점 그리고 허술한 경고 장치
연구진에 따르면 해당 취약점은 블루투스 수신 과정에 있었다고 합니다. 로봇청소기는 전원을 켤 때 20분 동안, 그리고 하루에 한 번 자동으로 재부팅될 때 블루투스가 활성화되는데요.
이 때 공격자가 130m 밖에서 적당한 블루투스 기기를 통해 악성 페이로드를 보내면 바로 로봇에 탑재된 리눅스 운영체제를 해킹, 와이파이 자격 증명을 탈취하고 이후 지속적으로 와이파이를 통해 기기를 제어, 방 구조가 담겨 있는 저장장치에 접근하거나 카메라, 마이크 등에 액세스할 수 있다고 말했습니다.
로봇청소기에는 5분마다 카메라가 켜져 있다는 것을 알려주는 오디오 파일이 있지만 한번 취약점을 공략당하면 파일을 손쉽게 삭제하거나 빈 파일로 바꾸는 등 은밀하게 활동할 수 있게 됩니다. 문제는 여기서 활용되는 IP카메라입니다.
공격자가 청소기를 조작하는 동안 로봇청소기는 스파이가 되기 때문입니다. 로봇에는 주변 사람들에게 카메라와 마이크가 켜져 있음을 경고하는 하드웨어 표시등이나 기타 표시기가 없습니다. 유일한 경고장치는 소리 뿐이기 때문에 공격자는 아무런 흔적 없이 손쉽게 해킹할 수 있었던 것입니다.
단순한 IP카메라 해킹을 넘어 클라우드 해킹까지
문제는 또 있었습니다. 로봇에 저장된 데이터 중에는 에코백스 클라우드 서버와 연결되는 인증 토큰이 있는데요. 이 토큰은 기기마다 고정된 채 바뀌지 않기 때문에 계정을 아무리 초기화했다고 하더라도 공격자는 클라우드에 몰래 접속, 데이터를 악용할 수 있습니다.
누군가가 에코백스사의 로봇청소기나 로봇 잔디깎이를 집어 올리면 PIN을 입력하도록 강제하는 도난 방지 메커니즘 역시 PIN값이 시스템 내부에 암호화되지 않은 평문으로 저장되어 있어 공격에 너무 취약합니다.
블루투스 취약점이 진입점이 되어 IP카메라에 대한 해킹, 그리고 나아가 클라우드에 대한 해킹까지 가능하게 된 것이죠. 문제는 이 IP 카메라는 로봇 청소기에만 있는 것이 아니라는 겁니다. 가정집 돌봄용이나 상업/공공시설 등에 방범용으로 광범위하게 보급되어 있는데요.
일각에서는 중국산 IP 카메라는 제조사가 서버/기기에 사용자 정보를 빼갈 수 있는 '백도어'를 심어둔 제품도 존재한다고 말한 적이 있습니다. 가격적 이점으로 인해 중국산 제품 점유율이 80%를 넘는 상황에서, 또 한국산 마크를 달고 있다고 하더라도 ODM/OEM 제품이 많기 때문에 100% 믿을 수 없는 경우도 많죠.
빠르게 복잡해지는 IoT, 예측하기 어려워지는 취약점
실제 LG 홈봇, 국내명 로보킹 역시 지난 2017년에 취약점을 지적 받은 바 있습니다. 글로벌 보안 업체 연구진이 발견한 취약점을 악용하면 사용자의 홈 애플리케이션 계정에 연결된 기기를 해커가 원격 제어할 수 있다는 건데요.
해당 업체는 발견한 취약점에 대해 LG에 공지했으며, 이에 LG는 현재 패치된 버전의 스마트씽큐(SmartThinQ) 애플리케이션과 기기를 출시했다고 설명했습니다. 물론 당시 공격자는 보호망을 우회하기 위해 클라이언트 레벨에서 애플리케이션을 다시 컴파일, 트래픽을 가로채는 공격을 했기에 이번 공격에서 쓰인 취약점보다는 더 복잡하고, 시행이 쉽지 않습니다.
하지만 그렇다 하더라도 가정용 무선 인터넷, 사물 인터넷, IP 카메라, 클라우드 저장소, 모바일 어플리케이션 등 너무나 다양한 시스템이 취약하게 얽혀 있는 현재의 IoT 상황에서는 또 다른 문제가 언제 어디서 발생할지 아무도 예측하기 힘든 상황이 되어버렸습니다. 이미 중국 음란 사이트에는 해킹된 IP카메라를 통해 불법 촬영된 한국 영상이 판매되고 있는 것이 확인되기도 했는데요.
개인정보 보호를 위한 기술적 대책과 개인 보안 인식 개선 필요성
실제로 미국에서 IP캠을 조사한 결과 38만개가 넘는 IP 카메라가 제한 없이 누구나 볼 수 있도록 공개된 상태였으며, 아울러 30개 제조업체 가운데 27개 제조업체가 1234, 0000 등 누구나 쉽게 알 수 있는 기본 비밀번호로 설정된 것으로 확인되었습니다.
그래서 개인정보보호위원회와 한국인터넷진흥원은 카메라가 탑재된 로봇청소기 등 국민 생활밀착형 개인정보 수집 기기에 대해 '개인정보보호 중심 설계(PbD)' 인증을 추진하고 있고, 지난해 가정용 방범카메라에 국내 최초 PbD 인증을 부여하기도 했습니다.
고학수 개인정보위 위원장은 인증제도와 관련하여 "청소기에 카메라가 달린 경우가 있는데, 집안 상황을 상시로 찍을 거란 불안감을 가진 소비자들이 있다"며 "우선적으로는 로봇청소기 등 한국에서 소비자들의 관심이 높은 영역부터 순차적으로 진행하고 있고, 한국의 정보주체를 상대로 마케팅하는 제품은 잠재적으로 다 포함된다"고 말하기도 했습니다.
하지만 사용자 역시 IoT는 굉장히 복잡한 체계와 다양한 장비가 결합되어 있다는 것을 인지하고 단순히 특정 장비를 사거나 사지 않는데서 그치지 않고 이런 보안 문제는 모든 전자기기 제품에 대한 총체적인 문제라는 점을 인지해야 합니다.
개인정보 보호를 위해서는 각각의 장치마다 기본값이 아닌 별도의 복잡한 비밀번호를 사용하고, 펌웨어나 운영체제를 지속적으로 최신화, 꾸준한 점검을 하면서 문제가 있더라도 조기에 파악할 수 있도록 해야 할 것입니다.
최근 미국여행시 필요한 ESTA(전자여행허가, Electronic System of Travel Authorization)에 대한 원활한 승인절차 및 진행이 안되면서 국내 유수 기업직원들이 미국 출장을 가지 못하는 일이 일어나고 있습니다. 일각에서는 특정 세력에서 일반시민의 SNS 신상정보를 미중앙정보국(CIA)에 신고하기 때문 아니냐는 음모론을 제기하고 있기도 합니다. 한상근 카이스트 명예교수는 "특정세력에서 일반인이 아닌 유명인사에 대한 신고가능성은 있다고 본다", "특정세력에서 전세계의 언론들과 유명인 SNS정보를 지속적으로 업데이트한다"라 언급하기도 했습니다. 쉽게 말하면 해외 언론에 나올만한 흉악범으로 지명된 사람은 ESTA발급이 거절된다는 거죠. 과거에도 반복된 괴담 : ESTA 논란과 CIA 연관설의 실체실제 윤석열 대통령 탄핵소추 이후 보수 성향 네티즌 사이에서 유명인 및 일반인의 SNS를 CIA에 신고하는 일이 유행처럼 번지고 있는데요. 블OO, 디OO와 같은 커뮤니티를 중심으로 확산되고 있습니다. 하지만 주미 대사관측은 여기에 대해 "CIA는 미국 비자 및 이민 신청을 판단하는 일을 하지 않는다"고 선을 그었습니다. 또한 주미 대사관은 "미국 비자 및 이민 사안은 미국 국무부와 국토안보부에서 처리한다. 정보 기관은 미국 비자 또는 ESTA(전자여행허가) 신청을 판단하는 일을 하지 않는다"고 입장을 밝혔습니다. 조태열 외교부 장관 역시 이 소문에 대해 "있을 수 없는 이야기"라고 일축했습니다. 미국 비자와 이민체류 업무는 정보기관(CIA)의 업무와 전혀 무관하기 때문입니다. CIA는 중앙정보국으로서, 미국의 안보와 관련된 모든 정보를 종합평가하고 필요한 대상에게 정보를 배포하며 국가안보에 영향을 미치는 정보와 관련된 기타 역할과 임무를 수행하는 기관으로서, 외국인 비자 발급 및 입국심사와 같은 직무와 무관하죠. 그리고 개인의 정치적 성향은 공식적으로 외국인 비자 심사 지표로 부적합하다 라는 말도 했습니다. 주미대사를 지낸 안호영 경남대 석좌교수는 "CIA가 얼마나 심각하게 받아들일지 모르겠지만 이런 얘긴 처음 듣는다"고 말하기도 했습니다. 흥미로운 것은 6년 전에도 비슷한 일이 있었다는 것입니다. 2018년, CIA에 신고를 당하면 미국에 입국이 금지되고 자녀 유학도 어렵다는 가짜 뉴스가 돌았는데요. 2016년 당시 '일OO' 커뮤니티에서 박근혜 탄핵을 지지한 사람을 신고했다는 인증이 있었던 거죠. JTBC 뉴스룸 측에서는 2018년 12월 4일 팩트 체크를 통해 "주한미국대사관 측에 문의결과, 이런 정보를 예의주시하고는 있었는데 대응할 가치가 없다"고 전했습니다. 당시 일OO들은 이런 허위 신고와 함께 당시 백악관 홈페이지에서 탄핵 무효 청원운동을 벌이기도 했습니다. SNS 데이터와 ESTA 거절: 진실과 허구의 경계AI와 LLM(Large Language Model)모델의 발달과 함께 괴담 또한 더욱 확장되어 돌아왔습니다. 일부 네티즌들은 ESTA 거절에 대해 '<팔란티어>가 ICE(미국이민세관단속국)에 <FALCON>과 ICM(Integrated Case Management system)소프트웨어을 제공해서 대규모 데이터 분석 및 개인 추적을 진행하고 이를 통해 이민자 단속 및 추방 작업을 하고 있기 때문에 ESTA의 거절이 되는 것이고 CIA에 신고하는 것은 유의미한 인과관계가 있다’고 주장하기도 했습니다.물론 대부분의 가짜뉴스가 그렇듯, 약간의 진실 속에 허위정보를 숨겨두거나 사람들이 잘 모르는 영어 약자나 기술 용어를 사용하면서 기만하고 있는 것인데요. 미국은 실제 신청자의 SNS 정보를 수집, 비자 발급 심사 과정에 사용하기도 합니다. 2019년부터 미 국무부는 이민과 비이민 비자 신청서를 개정했습니다. 최근 5년간 사용한 소셜 미디어 아이디를 기록하게 한거죠. 수집하는 정보는 페이스북(메타), 인스타그램, 트위터(X), 링크드인 등 20여가지의 소셜 미디어 아이디이며 이메일 주소와 휴대전화 번호, 국외여행 기록, 과거 이민법 위반 여부, 친인척 테러 관련 여부를 밝히게 했습니다. 미국에서 2015년 샌 버너디노 총격 사건 범인이 범행 직전 SNS에 'IS 충성 서약'을 올린 것을 시작으로 SNS 스크리닝을 테러 방지 대책으로 선정하여 지속적으로 수행하고 있습니다.또한 ICE는 2014년 팔란티어와 4,100만 달러 이상의 계약을 맺고 ICM 시스템을 구축하고 지속적인 유지,및 관리하는 프로젝트를 수행했습니다. FALCON은 사용자가 복잡한 데이터 세트를 검색, 분석 및 시각화할 수 있는 독점 소프트웨어 제품인데요. FALCON 시스템에는 FALCON Data Analysis and Research for Trade Transparency System (DARTTS), FALCON Search and Analysis System (SA), FALCON-Roadrunner System을 포함한 여러 모듈이 탑재되어 있습니다. FALCON-DARTTS는 자금 세탁, 밀수 및 기타 수출입 범죄를 포함한 무역 기반 범죄와 관련된 데이터의 이상을 살펴봅니다. 이를 통해 FALCON-SA는 많은 양의 데이터를 검색, 분석 및 시각화 할 수 있게 됩니다. 추세 분석을 수행하고 무기 및 기술의 불법 거래와 관련된 조사 단서를 생성하는 것 말입니다. ICM 시스템은 ICE의 기존 TECS 시스템을 현대화, ICE가 부서 내부 및 부서 간 조사 기록을 연결할 수 있도록 하는 것입니다. ICM과 외부 정보 저장소 간의 정보 이동을 제어하는 인터페이스 허브, 정보 공유 및 보고를 용이하게 하기 위해 사건 정보를 저장하는 HSI 데이터 웨어하우스, 소환장 또는 기타 수단을 통해 얻은 사건 관련 통신 정보를 저장하는 TLS 애플리케이션(및 Pen-Link와의 인터페이스)인데요. 실제로 ICM 자체가 뭔가 특별하게 하는 것은 없다는 걸 알 수 있죠. EPIC이 지적한 FALCON 시스템: 데이터 분석의 위험성 - (참고링크)하지만 무엇보다 중요한 것은 2020년, EPIC (Electronic Privacy Information Center)는 ICE/팔란티어의 대량 감시에 사용한 것에 대한 정보 공개법 소송에서 합의, 관련 데이터를 받는 한편 수집하는 데이터를 제한하고 개인정보 보호법에 대한 면제 범위를 좁히고 일상적인 사용 공개를 삭제할 것을 촉구한 적 있습니다. 소송이 성공적으로 진행된 것이죠. 해당 시스템이 현재 상황에서 광범위한 범위로 악용에 가깝게 이용될 가능성은 적으며, 지금의 ESTA 승인 제한 이슈와도 밀접한 관계가 없다는 것입니다. 오히려 ESTA의 승인제한은 지금까지 제도를 악용해왔던 사람들이 원인이라는 분석이 더 많습니다.다만 괴담과는 별개로 지금까지 설명한 FALCON/ICM은 E-Discovery에서 사용하는 빅데이터 분석 도구와 유사합니다. 기본적으로 E-Discovery의 목적은 많은 양의 전자소송 데이터를 취합, 분석, 그리고 시각화 하며 AI를 보조도구로 사용하여, 사건과 관계 있는 내용을 빠르게 리뷰하기 위함에 있습니다. 실제로 디스커버리 솔루션 절차에서는 이메일, 전자문서까지 모두 확대해 증거를 수집하다 보니 엄청난 분량이 수집됩니다. 사건에 따라 최소한의 인원에 대한 데이터를 수집하더라도 수백 GB에서 수 TB 이상을 넘어가는 경우도 많죠. 개별적으로 영리기업에서도 내부 감사를 위해 E-Discovery를 사용하는 경우도 늘어나고 있습니다. 많은 기업들이 해외소송 혹은 내부 감사를 위해 디스커버리 솔루션을 도입하거나 전문 기관에 의뢰하고 있죠. 기술 발전이 불러온 새로운 과제 : 데이터 분석기술과 투명성이번 SNS계정-미CIA 신고사건은 괴담으로 일단락되었지만, 이 배경에 있는 기술적인 요소와 더불어 우리나라가 고민해봐야 할 요소는 분명히 존재합니다. 최근 3년간 미국 법정에서 특허 관련 피소를 가장 많이 당한 국가는 한국이기 때문입니다. 빅데이터 분석이 필요한 영역을 정확하게 파악하고, 유의미한 분석을 할 수 있는 시스템을 구축하는 것이 앞으로 더욱 증가될 데이터 분석이나 해외 소송, 그리고 더 나아가 오픈 소스 데이터에 대한 분석을 수행하여 안보 등에 대한 정보를 획득할 수 있는 방법이 될 수도 있을 것입니다. 우리가 이런 데이터의 수집과 처리 등이 투명하게 되도록, 또 기술을 받아들여 소송 등에 사용할 수 있게 지속적으로 관심을 가져야 하는 이유이죠.
Jan 02 2025
반도체 산업은 첨단 기술이 집약된 분야로, 글로벌 경쟁이 매우 치열합니다. 이런 환경에서 영업기밀은 기업의 경쟁력을 좌우하는 핵심 자산으로, 유출 시 심각한 피해를 초래할 수 있습니다. 이를 방지하기 위해 기업은 법적·기술적·조직적 관점에서 다양한 보호 조치를 강구해야 합니다. 이번 글에서는 영업비밀유출의 정의, 실제 사례, 법적 대응 방안, 그리고 기업이 취할 수 있는 예방 조치에 대해 다뤄보겠습니다. 영업비밀유출의 정의와 보호 요건영업기밀은 단순한 정보가 아닙니다. 우리나라 부정경쟁방지 및 영업비밀보호법에 따르면, 영업기밀은 공공에 공개되지 않았으며, 경제적 가치를 가지고, 기업이 비밀로 유지하는 기술적·경영적 정보를 말합니다. 이를 보호받기 위해서는 비공지성(일반에 알려지지 않음), 경제적 유용성(가치 있는 정보), 비밀관리성(비밀로 관리됨)이라는 세 가지 요건을 충족해야 합니다. 비공지성: 공공에 알려져 있지 않은 정보이어야 합니다. 경제적 유용성: 정보를 통해 실질적 경쟁 우위를 확보할 수 있어야 합니다. 비밀관리성: 정보 보호를 위한 합리적 조치를 취해야 합니다. 반도체 산업에서의 영업비밀유출 사례 반도체 산업에서는 기술 인력의 이직이나 경쟁사 간의 기술 유출 시도가 빈번하게 발생합니다. 예를 들어, 2020년 국내 디스플레이 회사의 연구원들이 세계 최초로 개발한 대형 OLED 양산용 잉크젯 프린팅 기술을 중국으로 유출하려 한 사건이 있었습니다. 법원은 주범들에게 징역 2년의 실형을 선고하는 등 총 5명에 대해 유죄 판결을 내렸습니다. 이처럼 기술 유출은 기업에 재정적 손실 뿐만 아니라 시장 신뢰도까지 훼손하는 결과를 초래합니다. 영업비밀유출에 대한 법적 대응 방안 영업비밀유출이 의심될 경우, 기업은 신속하고 적절한 법적 조치를 취해야 합니다. 형사 고소를 통해 유출자를 처벌하고, 민사 소송을 통해 유출 행위의 금지 및 손해배상을 청구할 수 있습니다. 이를 위해서는 유출 행위에 대한 명확한 증거 확보가 필수적이며, 디지털 포렌식 등을 활용하여 증거를 수집하는 것이 효과적입니다 기업의 예방 조치와 내부 관리 영업비밀유출을 방지하려면 내부적으로 철저한 보안 관리와 직원 교육이 필요합니다. 중요 정보에 대한 접근 권한을 제한하고, 비밀 유지 서약서를 받으며, 정기적인 보안 점검을 실시하는 등의 조치를 통해 영업기밀의 유출을 예방할 수 있습니다. 또한, 기술 유출 방지를 위해 특허 빅데이터를 활용한 조기 경보 시스템을 구축하고, 영업비밀유출에 대한 신고 포상금 제도를 도입하는 등 다양한 노력을 기울여야 됩니다. 영업비밀유출 보호를 위한 법적 환경 글로벌 시장에서도 영업기밀에 대한 보호는 주요 이슈입니다. 미국의 DTSA(Defend Trade Secrets Act)와 유럽의 Trade Secrets Directive는 영업기밀 보호를 위한 강력한 법적 프레임워크를 제공합니다. 한국 역시 부정경쟁방지법과 산업기술보호법을 통해 기술 유출 방지와 처벌을 강화하고 있습니다. 정부는 기술 유출 신고 포상제, 조기 경보 시스템 등을 도입하여 기업의 기술 보호를 지원하고 있으며, 특허청과 과학기술정보통신부는 데이터 보호와 정보 유출 방지 정책을 강화하고 있습니다. 반도체 산업에서 영업비밀유출 방지는 단순한 법적 의무를 넘어, 기업의 지속 가능성을 보장하는 핵심 전략입니다. 기업은 법적·기술적·조직적 대응 방안을 강화하여 유출 가능성을 최소화하고, 발생 시 신속히 대응할 수 있도록 준비해야 합니다.
Dec 31 2024